Packet Tracer for young intermediate admins Damian Strojek, Jerzy Kluczewski

- Autorzy:
- Damian Strojek, Jerzy Kluczewski
- Wydawnictwo:
- ITStart (Z chęcią przeczytam książkę w języku polskim)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 442
- Dostępne formaty:
-
PDFePub
Opis
książki
:
Packet Tracer for young intermediate admins
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks.
The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of practical examples which will enable the reader to learn how to administer ICT networks in many complex device configurations without the need to purchase expensive CISCO equipment.
The content of the book covers the basics of configuring protocols, services and network techniques such as: dynamic routing RIP, EGIRP, OSPF, eBGP, static routing, access control lists VoIP, STP, RS,VTP, FRAME RELAY, PPP, PAP and CHAP authentication RADIUS, NETFLOW, NAT, L2NAT, VPN tuneling. This part also includes configuring multilayer switches 3560-24PS and 3650-24PS.
The authors of this book are an intergenerational and interdisciplinary team. Talented student of the Communications School Complex in Gdansk Damian Strojek. His passion is computer networks, and he holds certifications CCNA R&S and CCNA Security.
Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has several book publications to his credit about the Packet Tracer simulator. He gained his experience while working in industry and is currently a lecturer at the Gdansk School of Banking.
Translation: a very talented student of applied linguistics at Silesian University in Katowice – Julia Skutela. She has been studying English and Russian to become a professional translator. Eager to expand her knowledge and building a workshop of the translator she has decided to raise up to the challenge of translating the following book into English.
Wybrane bestsellery
-
Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(39,90 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Nowość Promocja
Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, które mogą prowadzić do utraty pieniędzy, danych- Videokurs 58 pkt
(39,90 zł najniższa cena z 30 dni)
58.04 zł
129.00 zł (-55%) -
Promocja
Bezpieczeństwo sieci firmowych to dziś kluczowy obszar w świecie IT. Wraz z rosnącą liczbą cyberzagrożeń każda organizacja musi coraz więcej sił i środków przeznaczać na ochronę własnych zasobów, danych i infrastruktury. Ten kurs video odpowiada na te potrzeby, oferując kompleksowe omówienie jednego z najbardziej uznanych rozwiązań w dziedzinie bezpieczeństwa sieci – Cisco ASA (Adaptive Security Appliance). Jest to popularny firewall, który łączy funkcje zapory sieciowej z VPN, NAT/PAT i ochroną aplikacji. Kurs prezentuje podstawowe i zaawansowane funkcje Cisco ASA. Szczególny nacisk jest kładziony na zarządzanie zaporą przez GUI (ASDM) i CLI. W trakcie trwania kursu jego autor przeprowadza również konfigurację NAT, PAT, ACL i VPN, co jest istotne dla ochrony zasobów firmy przed atakami zewnętrznymi i wewnętrznymi. Następnie omawia testowanie i weryfikację bezpieczeństwa, dzięki czemu możliwe jest praktyczne sprawdzenie, jak wdrożone mechanizmy działają w realnych scenariuszach.- Videokurs 76 pkt
(39,90 zł najniższa cena z 30 dni)
76.05 zł
169.00 zł (-55%) -
Promocja
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs 71 pkt
(39,90 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 42 pkt
(36,90 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 43 pkt
(38,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 85 pkt
(39,90 zł najniższa cena z 30 dni)
85.05 zł
189.00 zł (-55%) -
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 67 pkt
(39,90 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.54 zł
199.00 zł (-55%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Damian Strojek, Jerzy Kluczewski - pozostałe książki
-
Promocja
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d-
- PDF + ePub + Mobi 96 pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(19,90 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
-
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav-
- PDF + ePub + Mobi 96 pkt
(19,90 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
-
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i-
- PDF + ePub + Mobi 96 pkt
(19,90 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
-
Promocja
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way a-
- PDF + ePub 96 pkt
(19,90 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
-
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring n-
- PDF + ePub + Mobi 96 pkt
Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(19,90 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
-
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi 48 pkt
(19,90 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł (-25%) -
Promocja
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób,- PDF + ePub + Mobi 48 pkt
(19,90 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł (-25%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(19,90 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł (-25%) -
Promocja
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(19,90 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł (-25%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, pr(19,90 zł najniższa cena z 30 dni)
32.25 zł
43.00 zł (-25%)
Ebooka "Packet Tracer for young intermediate admins" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tłumaczenie:
- Julia Skutela
- ISBN Ebooka:
- 978-83-656-4581-4, 9788365645814
- Data wydania ebooka :
-
2023-03-12
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 227521
- Język publikacji:
- 1
- Rozmiar pliku Pdf:
- 11MB
- Rozmiar pliku ePub:
- 27.6MB
- Pobierz przykładowy rozdział PDF »
- Pobierz przykładowy rozdział EPUB »
- Pobierz przykładowy rozdział MOBI »
Itstart
Jaracza 10
41-948 Piekary Śląskie
telefon: 695672072
e-mail: itstart@itstart.pl
Spis treści książki
TABLE OF CONTENTS
1 INTRODUCTION................................................................................................ 13
2 DYNAMIC ROUTING PROTOCOLS ...................................................................... 17
2.1 BROADCAST DOMAINS, AN INTRODUCTION TO THE ROUTING ........................................ 17
2.2 BASIC CONCEPTS OF ROUTING ................................................................................ 20
2.2.1 Neighbor Routers .................................................................................... 20
2.2.2 Directly Connected Network .................................................................... 20
2.2.3 The Code of Source of the Routing Information ...................................... 21
2.2.4 Administrative Distance .......................................................................... 22
2.2.5 Routing Metric ......................................................................................... 23
2.2.6 Routing Table .......................................................................................... 24
2.2.7 Routing Updates ...................................................................................... 25
2.2.8 Routes Summarization ............................................................................ 25
2.2.9 Split Horizon ............................................................................................ 26
2.3 RIPV1 PROTOCOL ................................................................................................ 29
2.3.1 Basic Features of the RIPv1 Protocol ....................................................... 29
2.3.2 Configuring IP Addresses for Interfaces .................................................. 30
2.3.3 RIP Protocol Configuration via Config Tab .............................................. 30
2.3.4 RIP Protocol Configuration via IOS Commands ....................................... 32
2.3.5 Automatic Network Summarization ........................................................ 33
2.3.6 RIP Protocol Configuration Check ............................................................ 33
2.3.7 Display of Existing Routes in the Routing Table ...................................... 34
2.3.8 Display of Current RIP Protocol Settings .................................................. 34
2.3.9 Configuring the Timers for the RIP Protocol ............................................ 35
2.4 RIPV2 PROTOCOL ................................................................................................ 37
2.4.1 Common Features of RIP Protocol Version 1 and 2 ................................. 37
2.4.2 Differences between Protocols RIP v1 and RIP v2 ................................... 38
2.5 EIGRP PROTOCOL ............................................................................................... 38
2.5.1 Introduction to EIGRP .............................................................................. 38
2.5.2 Basic Concepts on EIGRP ......................................................................... 38
2.5.3 Basic Configuration and Verification Commands .................................... 39
2.5.4 Example of Configurating and Checking the EIGRP Protocol .................. 40
2.5.5 Selecting the Best Route in the EIGRP Protocol ....................................... 45
2.5.6 Configuration of Parameters for Interfaces in the EIGRP Protocol .......... 49
2.6 OSPFV2 PROTOCOL ............................................................................................. 50
2.6.1 Introduction to OSPFv2 ............................................................................ 50
2.6.2 Basic Concepts of OSPFv2 ........................................................................ 51
2.6.3 SPF Algorithm .......................................................................................... 52
2.6.4 Selection of Routers DR and BDR in OSPFV2 ........................................... 57
2.6.5 Configuring Protocol OSPFV2 .................................................................. 57
2.6.6 Display Existing OSPF Routes in the Routing Table ................................. 60
2.6.7 Route Distributions between Different Protocols .................................... 60
2.6.8 Route Distributions between RIPV2 and OSPF Protocols ......................... 61
2.6.9 Route Distributions between OSPF protocols with different process ID .. 62
2.7 BGPV4 PROTOCOL .............................................................................................. 63
2.7.1 Introduction to BGPv4 ............................................................................. 63
2.7.2 Basic IOS Commands Configuring eBGPv4 .............................................. 64
2.7.3 Configuring protocol eBGPv4 .................................................................. 65
3 STATIC ROUTING .............................................................................................. 73
3.1 INTRODUCTION TO STATIC ROUTING ........................................................................ 73
3.2 BASIC CONCEPTS OF STATIC ROUTING ...................................................................... 73
3.3 STATIC ROUTES CONFIGURATION TYPES ................................................................... 74
3.4 CONFIGURING ROUTES USING NEXT HOP ADDRESS .................................................... 75
3.5 CONFIGURING ROUTES USING THE OUTPUT INTERFACE ............................................... 78
3.6 CONFIGURING MULTIPLE STATIC ROUTES ................................................................. 81
3.7 CONFIGURING BACKUP ROUTES .............................................................................. 85
3.8 CONFIGURING THE DEFAULT ROUTE ......................................................................... 87
4 ACCESS CONTROL LISTS .................................................................................... 93
4.1 INTRODUCTION .................................................................................................... 93
4.2 TYPES OF ACL ..................................................................................................... 94
4.2.1 Standard ACL ........................................................................................... 94
4.2.2 Extended ACL ........................................................................................... 94
4.2.3 Named ACL .............................................................................................. 95
4.3 RULES FOR CREATING ACCESS CONTROL LISTS ........................................................... 95
4.4 PLANNING ACCESS CONTROL LISTS .......................................................................... 96
4.5 MOST COMMON MISTAKES ................................................................................... 97
4.5.1 Wrong Sequence of Introduced Rules ..................................................... 97
4.5.2 Incomplete Rules ..................................................................................... 99
4.5.3 Wrong Choice of Interface or Direction of the Introduced ACL ............. 100
4.6 ACCESS CONTROL LIST NUMBERING ....................................................................... 101
4.7 STANDARD ACL ................................................................................................. 102
4.7.1 Syntax of a Standard ACL ...................................................................... 102
4.7.2 Using Standard ACLs ............................................................................. 102
4.8 EXTENDED ACL.................................................................................................. 106
4.8.1 Syntax of the Extended ACLs ................................................................. 106
4.8.2 Use of Extended ACLs ............................................................................ 108
4.8.2.1 Blocking Subnets ........................................................................................... 108
4.8.2.2 Blocking the WWW Service ........................................................................... 111
4.8.2.3 Blocking the FTP Service ................................................................................ 113
4.8.2.4 Blocking the Ping Command .......................................................................... 116
4.8.2.5 Use of Extended Named ACLs ....................................................................... 119
5 THE VOIP TECHNOLOGY ................................................................................. 125
5.1 INTRODUCTION TO THE VOIP TECHNOLOGY ............................................................. 125
5.2 IP PHONE END DEVICE ........................................................................................ 125
5.3 PREPARING THE IP TELEPHONE FOR OPERATION ....................................................... 126
5.4 CALL MANAGER EXPRESS ..................................................................................... 129
5.5 CONFIGURING A SIMPLE VOIP NETWORK ............................................................... 130
5.6 COMMUNICATION BETWEEN TWO VOIP EXCHANGES ................................................ 136
6 STP PROTOCOL ............................................................................................... 147
6.1 INTRODUCTION TO STP PROTOCOL ........................................................................ 147
6.2 BASIC STP CONCEPTS .......................................................................................... 147
6.3 MAIN PRINCIPLES OF THE STA .............................................................................. 149
6.3.1 Determining the BID and Root BID Sent by the Switches ...................... 149
6.3.2 Root Bridge Switch Election. .................................................................. 150
6.3.3 Establishing the Role of the Root .......................................................... 151
6.3.4 Determining the Role of a Designated Port ........................................... 151
6.4 OBSERVATION OF THE STP PROTOCOL OPERATION ................................................... 152
6.4.1 First Case of Link Failure ........................................................................ 153
6.4.2 Second Case of Link Failure ................................................................... 155
6.5 DESCRIPTION OF THE RSTP .................................................................................. 156
6.6 COMPARISON OF RSTP AND STP PERFORMANCE ..................................................... 156
6.6.1 Enabling the RSTP Protocol ................................................................... 157
6.6.2 Disabling the RSTP Protocol .................................................................. 157
7 VTP PROTOCOL .............................................................................................. 161
7.1 INTRODUCTION TO VTP PROTOCOL ....................................................................... 161
7.2 CONFIGURING OF VTP AND RSTP PROTOCOL.......................................................... 162
7.2.1 Configuring the RSTP Protocol without Using VTP ................................ 162
7.2.2 Configuring RSTP without Using VTP .................................................... 168
8 FRAME RELAY TECHNOLOGY .......................................................................... 175
8.1 BRIEF DESCRIPTION OF FRAME RELAY TECHNOLOGY ................................................. 175
8.2 FRAME RELAY OPERATING PRINCIPLE ..................................................................... 176
8.2.1 Frame Relay Operating Principle ........................................................... 176
8.2.2 Frame Relay Frame Format ................................................................... 178
8.2.3 Network Congestion and the Role of CIR, CBIR Parameters in the FR ... 178
8.3 FRAME RELAY ADDRESS MAPPING......................................................................... 179
8.3.1 Inverse ARP Protocol ............................................................................. 179
8.3.2 Frame Relay Connection Status ............................................................. 180
8.3.3 DLCI Reserved Numbers ........................................................................ 180
8.4 CONFIGURING FRAME RELAY NETWORKS ................................................................ 181
9 PPP PROTOCOL .............................................................................................. 189
9.1 INTRODUCTION TO PPP PROTOCOL ....................................................................... 189
9.1.1 PPP Protocol Characteristics .................................................................. 189
9.1.2 NCP Sublayer (NCP Protocol) ................................................................. 189
9.1.3 LCP Sublayer (LCP Protocol) ................................................................... 189
9.2 AUTHENTICATION TYPES IN THE PPP PROTOCOL ...................................................... 190
9.2.1 Configuring PPP with PAP Authentication ............................................. 190
9.2.2 Configuring PPP with CHAP Authentication .......................................... 192
10 RADIUS PROTOCOL ........................................................................................ 199
10.1 SHORT INTRODUCTION TO RADIUS PROTOCOL ....................................................... 199
10.2 CONFIGURING RADIUS PROTOCOL ....................................................................... 199
11 NETFLOW TECHNOLOGY ................................................................................. 205
11.1 INTRODUCTION TO NETFLOW TECHNOLOGY .......................................................... 205
11.2 NETFLOW OPERATION ...................................................................................... 205
11.3 CONFIGURING NETFLOW ................................................................................... 206
12 ADDRESS TRANSLATION USING NAT ............................................................... 213
12.1 INTRODUCTION TO NAT ...................................................................................... 213
12.1.1 Reasons for Using the NAT Technique ................................................... 213
12.1.2 NAT Technique Terminology ................................................................. 213
12.2 NAT OPERATING DIAGRAM ................................................................................. 214
12.3 NAT TRANSLATION TYPES ................................................................................... 215
12.3.1 Static Translation (Static NAT) .............................................................. 215
12.3.2 Dynamic NAT Translation ...................................................................... 215
13 ADDRESS TRANSLATION USING L2NAT ........................................................... 221
13.1 INTRODUCTION TO L2NAT .................................................................................. 221
13.2 L2NAT OPERATING DIAGRAM ............................................................................. 222
13.2.1 Example of the Simple L2NAT Configuration ......................................... 224
13.2.2 Handling repeating IP addresses in L2NAT ............................................ 225
14 VIRTUAL PRIVATE NETWORKS ........................................................................ 231
14.1 BASIC CONCEPTS ............................................................................................ 231
14.2 BASIC PROTOCOLS, ENCRYPTION AND AUTHENTICATION METHODS ............. 232
14.3 CONFIGURING REMOTE ACCESS VPN ............................................................ 233
14.4 CONFIGURING A SITE-TO-SITE VPN TUNNEL USING IPSEC ........................... 243
15 MULTILAYER SWITCHES .................................................................................. 251
15.1 INTRODUCTION TO NETWORK LAYER SWITCHING ...................................................... 251
15.2 MULTILAYER SWITCH MODELS IN PACKET TRACER .................................................... 251
15.3 RESETTING THE SWITCH ....................................................................................... 253
15.4 CONFIGURATION OF THE 3560 24PS MULTILAYER SWITCH ....................................... 253
15.4.1 Example of the Router‐Switch Topology ............................................... 254
15.4.2 Example of L3 Switch ‐ L2 Switch topology. .......................................... 257
15.5 CONFIGURATION OF THE 3650‐24PS MULTILAYER SWITCH ....................................... 261
15.5.1 Introductory Note for the 3650‐24PS Switch. ........................................ 261
15.5.2 Example of L3 Switch ‐ L2 Switches Topology ....................................... 263
15.5.3 Example of Topology with Fiber‐based L3 Switches .............................. 267
16 EXERCISES ...................................................................................................... 281
16.1 RIP PROTOCOL .................................................................................................. 281
16.1.1 Exercise (No. 1) – Configuring RIP v2. .................................................... 281
16.1.2 Exercise (No. 2) – Configuring RIP v2 ..................................................... 282
16.1.3 Exercise (No. 3) – Configuring RIP v2 with Static Routing ..................... 283
16.1.4 Exercise (No. 4) – Exporting the RIP v2 Protocol Configuration ............ 284
16.1.5 Exercise (No. 5) – Incorrect Local Subnet Addressing ............................ 284
16.1.6 Exercise (No. 6) – Incorrect Protocol Configuration .............................. 285
16.1.7 Exercise (No. 7) – Incorrect Configuration of Interfaces and RIP Vers ... 286
16.2 EIGRP PROTOCOL ............................................................................................. 288
16.2.1 Exercise (No. 8) – Configuring EIGRP ..................................................... 288
16.2.2 Exercise (No. 9) – EIGRP Configuring and Testing ................................ 289
16.2.3 Exercise (No. 10) – Configuring and Verifying Secure EIGRP ................. 290
16.2.4 Exercise (No. 11) – Configuring Packet Metrics and Path in EIGRP ....... 291
16.2.5 Exercise (No. 12) – Incorrect Configuration of Adjacent Networks ....... 292
16.2.6 Exercise (No. 13) – Wrong Wildcard Mask ............................................ 293
16.2.7 Exercise (No. 14) – Incorrect EIGRP Process Number ............................ 294
16.3 OSPF PROTOCOL ............................................................................................... 295
16.3.1 Exercise (No. 15) – Basic Configuration of OSPF ................................... 295
16.3.2 Exercise (No. 17) – OSPF Configuration with Change of Link Costs ....... 296
16.3.3 Exercise (No. 18) – Configuring OSPF Based on the Loopback Address . 297
16.3.4 Exercise (No. 19) – Configuring OSPF Based on Priority ........................ 299
16.3.5 Exercise (No. 20) – Wrong Area Number ............................................... 300
16.3.6 Exercise (No. 21) – Wrong Wildcard Mask ............................................ 301
16.3.7 Exercise (No. 22) – Incorrect Interface Configuration ........................... 302
16.4 EBGP PROTOCOL ............................................................................................... 303
16.4.1 Exercise (No. 23) – Configuring eBGP with the Loopback Address ........ 303
16.4.2 Exercise (No. 24) – Configuring eBGP with the Router ID ...................... 304
16.4.3 Exercise (No. 25) – No Entries for BGP Neighbors ................................. 305
16.4.4 Exercise (No. 26) – No Entry for Local Network ..................................... 306
16.5 STATIC ROUTING ................................................................................................ 308
16.5.1 Exercise (No. 27) – Static Routing Using the Next Hop .......................... 308
16.5.2 Exercise (No. 28) – Static Routing Using the Output Interface .............. 309
16.5.3 Exercise (No. 29) – Packet Routing (Static Routing) .............................. 310
16.5.4 Exercise (No. 30) – Creating Routing Using the Next Hop ..................... 311
16.5.5 Exercise (No. 31) – Incorrect Subnet Mask ............................................ 313
16.5.6 Exercise (No. 32) – Incorrect IP Address of Next Hop ............................ 314
16.6 ACCESS CONTROL LISTS ....................................................................................... 315
16.6.1 Exercise (No. 33) – Configuring the Basic ACL ....................................... 315
16.6.2 Exercise (No. 34) – Configuring the Extended ACLs ............................... 316
16.6.3 Exercise (No. 35) ‐ Configuring the Extended ACLs and EIGRP .............. 317
16.6.4 Exercise (No. 36) ‐ Named ACLs and OSPF Routing Protocol ................ 319
16.7 VOIP TECHNOLOGY ............................................................................................ 320
16.7.1 Exercise (No. 37) – Configuring VoIP Phones and Routers as a PBX ...... 320
16.7.2 Exercise (No. 38) ‐ Configuring VoIP Phones in Two Networks .............. 322
16.8 STP PROTOCOL ................................................................................................. 323
16.8.1 Exercise (No. 39) – Configuring Rapid‐PVST and VLANs ........................ 323
16.8.2 Exercise (No. 40) – Rapid‐PVST, VLANs and Port Fast Functions ........... 324
16.8.3 Exercise (No. 41) – STP Switch Server .................................................... 326
16.8.4 Exercise (No. 42) – PVST, VTP and Routing between VLANs ................. 328
16.9 VTP PROTOCOL ................................................................................................. 329
16.9.1 Exercise (No. 43) – Configuring VTP without Routing between VLANs . 329
16.9.2 Exercise (No. 44) – Configuring VTP and Routing between VLANs ....... 338
16.10 FRAME RELAY PROTOCOL ................................................................................ 346
16.10.1 Exercise (No. 45) – Configuring the Frame Relay Protocol .................... 346
16.10.2 Exercise (No. 46) – Configuring the Frame Relay Protocol .................... 357
16.10.3 Exercise (No. 47) – Configuring Frame Relay Using Subinterfaces ........ 364
16.11 PPP PROTOCOL ............................................................................................. 369
16.11.1 Exercise (No. 48) – Configuring PPP with PAP Authentication. ............. 369
16.11.2 Exercise (No. 49) – Configuring PPP with CHAP Authentication ............ 372
16.12 RADIUS PROTOCOL ....................................................................................... 376
16.12.1 Exercise (No. 50) – Configuring RADIUS Protocol .................................. 376
16.13 NETFLOW TECHNOLOGY ............................................................................... 380
16.13.1 Exercise (No. 51) – Testing Traffic Using Traditional NETFLOW ............ 380
16.13.2 Exercise (No. 52) ‐ Testing Traffic Using Flexible NETFLOW .................. 383
16.14 ADDRESS TRANSLATION USING NAT AND L2NAT ................................................ 389
16.14.1 Exercise (No. 53) – Configuring Static NAT Translation ......................... 389
16.14.2 Exercise (No. 54) ‐ Configuring Dynamic and Static NAT Translation. .. 391
16.14.3 Exercise (No. 55) – Configuring L2NAT Translation .............................. 394
16.15 VIRTUAL PRIVATE NETWORKS ........................................................................... 399
16.15.1 Exercise (No. 56) – Configuring a Simple VPN (Remote Access) ............ 399
16.16 MULTILAYER SWITCHES 3560 AND 3650 .......................................................... 402
16.16.1 Exercise (No. 57) ‐ Configuring Network with 3560 Switches ................ 403
16.16.2 Exercise (No. 58) – Configuring Network with a Single 3560 Switch ..... 412
16.16.3 Exercise (No. 59) ‐ Configuring Network with 3650 Switches ................ 417
17 APPENDICES ................................................................................................... 427
17.1 GLOSSARY OF THE KEY TERMS ............................................................................... 427
17.2 SHORTENED IOS COMMANDS .............................................................................. 430
17.2.1 Introduction to IOS shortcut commands ............................................... 430
17.2.2 Table of commonly used commands ..................................................... 430
18 FILE LIST ......................................................................................................... 437
18.1 EXAMPLES ........................................................................................................ 437
18.2 EXERCISES ......................................................................................................... 439
ITStart - inne książki
-
Nowość Promocja
Czy marzysz o tworzeniu nowoczesnych, responsywnych i atrakcyjnych wizualnie aplikacji mobilnych? Sięgnij po książkę, która powstała z myślą o Tobie - młodym programiście, studencie lub uczniu technikum, który chce wejść na wyższy poziom programowania pod Androida. Ta książka to wyjątkowy przewodnik po świecie tworzenia aplikacji mobilnych z wykorz(51,70 zł najniższa cena z 30 dni)
55.50 zł
74.00 zł (-25%) -
Promocja
Książka Senior używa iPhone (ajfona) dedykowana jest dla osób, którzy po raz pierwszy spotykają się ze smartfonem tej marki. Autor pokazuje, jak seniorzy mogą w pełni wykorzystać możliwości swojego iPhone'a, aby ułatwić życie, nawiązać kontakt z bliskimi i odkrywać świat nowych technologii. Proste instrukcje, praktyczne porady i cenne wskazówki(19,90 zł najniższa cena z 30 dni)
33.75 zł
45.00 zł (-25%) -
Promocja
Książka, która wprowadza seniorów w świat nowoczesnych technologii, pokazując, jak łatwo i przyjemnie można korzystać ze smartfona. Proste instrukcje, praktyczne porady i przyjazny język sprawiają, że każdy, bez względu na wiek, może stać się mistrzem w obsłudze swojego urządzenia. Niezależnie od tego, czy chcesz utrzymywać kontakt z rodziną, korzy(19,90 zł najniższa cena z 30 dni)
33.75 zł
45.00 zł (-25%) -
Promocja
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(19,90 zł najniższa cena z 30 dni)
55.50 zł
74.00 zł (-25%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn(19,90 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn- PDF + ePub + Mobi 59 pkt
(19,90 zł najniższa cena z 30 dni)
59.25 zł
79.00 zł (-25%) -
Promocja
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(19,90 zł najniższa cena z 30 dni)
55.50 zł
74.00 zł (-25%) -
Promocja
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(19,90 zł najniższa cena z 30 dni)
55.50 zł
74.00 zł (-25%) -
Promocja
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi 44 pkt
(19,90 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Promocja
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Maturę na minimum 30%”. Nie trzeba siedzieć po nocach, żeby zdać maturę. Lepie- PDF + ePub + Mobi 44 pkt
(19,90 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Packet Tracer for young intermediate admins Damian Strojek, Jerzy Kluczewski
(0)