Księgarnia Techniczna
  • Nauka
  • Edukacja
  • Technika
serdecznie zaprasza specjalistów po

książki techniczne

a także studentów - oferujemy

podręczniki akademickie
Sprzedajemy książki jako księgarnia wysyłkowa oraz w tradycyjnej księgarni
Księgarnia Techniczna | Podręczniki akademickie| Książki techniczne (0)
Katalog » INFORMATYKA
Wyszukiwarka


Zaawansowane wyszukiwanie
Informacje o produkcie:
Kliknij aby zobaczyć zdjęcie w oryginalnej wielkości
Packet Tracer 6 dla kursów CISCO Tom 5 – Zaawansowane technologie sieciowe
Dostępność: jest w magazynie sklepu
Dostępna ilość: 4
Wydawnictwo: ITst@rt
Autor
Specyfikacja książki
Ilość stron
379
Okładka
miękka
Format
B5
Rok wydania
2017
Język
polski
ISBN/ISSN
978-83-611-739-84

Najniższy koszt wysyłki: 9,00 zł (Bez względu na ilość zakupionych przedmiotów)
  Cena:

Ilość

przechowalnia

43,00 zł

Książka Packet Tracer 6 dla kursów CISCO Tom 5 – Zaawansowane technologie sieciowe, jak i pozostałe książki z tej serii, dedykowana jest osobom chcącym nauczyć się projektować i tworzyć sieci komputerowe i zarządzać sprzętem w sieciach rozległych. Pozycja ta, to idealny podręcznik uzupełniający wiedzę praktyczną podczas nauki w Akademiach CISCO oraz podczas przygotowań do egzaminów CCNA.

Zagadnienia opisane w tej części serii, to kontynuacja tomu trzeciego, opisującego działanie usług sieciowych. Autor w tomie piątym szczegółowo opisuje zagadnienie routingu statycznego oraz działanie i konfigurację wielu protokołów, między innymi STP, VTP, PPP, czy Frame Relay. Znalazło się tu również miejsce na opisanie zagadnień kontroli dostępu do sieci za pomocą list ACL, urządzeń typu chmura i technologii VOIP. Wspomniano również o metodach ułatwiających zarządzanie siecią poprzez protokół Radius i oprogramowanie Netflow, analizujące ruch sieciowy. Książka stara się przybliżyć czytelnikowi te zagadnienia i pomóc zrozumieć zasadę ich działania. Aby tego dokonać, autor przygotował liczne symulacje podzielone na cztery kategorie: przykłady, ćwiczenia podstawowe, ćwiczenia problemowe i ćwiczenia zaawansowane.

Taki układ książki idealnie nadaje się dla osób, które w procesie samokształcenia dopiero rozpoczynają przygodę z zagadnieniami sieciowymi. Korzyści z zakupu książki odczują również nauczyciele i instruktorzy, którzy bez dodatkowych zabiegów mogą wykorzystać przykłady i ćwiczenia w prowadzonych przez siebie zajęciach. Wszystkie przygotowane przez autora przykłady i ćwiczenia dostępne są w postaci plików do pobrania z witryny wydawnictwa pod adresem http://pt5.itstart.pl. Więcej na temat pobierania plików opisano we wstępie do książki.

Spis treści:

1. WSTĘP

2. ROUTING STATYCZNY
2.1. WPROWADZENIE DO ROUTINGU STATYCZNEGO
2.2. PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU STATYCZNEGO
2.3. RODZAJE KONFIGURACJI TRAS STATYCZNYCH
2.4. KONFIGUROWANIE TRAS ZA POMOCĄ ADRESU NASTĘPNEGO PRZESKOKU
2.5. KONFIGUROWANIE TRAS ZA POMOCĄ INTERFEJSU WYJŚCIOWEGO
2.6. KONFIGUROWANIE WIELU TRAS STATYCZNYCH
2.7. KONFIGUROWANIE TRAS ZAPASOWYCH
2.8. KONFIGUROWANIE TRASY DOMYŚLNEJ

3. LISTY KONTROLI DOSTĘPU
3.1. WSTĘP
3.2. RODZAJE LIST ACL
3.2.1. Standardowe ACL
3.2.2. Rozszerzone ACL
3.2.3. Nazywane ACL
3.3. ZASADY TWORZENIA LIST KONTROLI DOSTĘPU
3.4. PLANOWANIE LIST KONTROLI DOSTĘPU
3.5. NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY
3.5.1. Zła kolejność wprowadzonych reguł
3.5.2. Niekompletne reguły
3.5.3. Zły wybór interfejsu lub kierunku działania wprowadzonej ACL
3.6. NUMERACJA LIST DOSTĘPOWYCH
3.7. STANDARDOWE (PROSTE) ACL
3.7.1. Składnia standardowych ACL
3.7.2. Zastosowanie standardowych ACL w praktyce
3.8. ROZSZERZONE ACL
3.8.1. Składnia rozszerzonych ACL
3.8.2. Zastosowanie rozszerzonych ACL w praktyce
3.8.2.1. Blokowanie podsieci
3.8.2.2. Blokowanie usługi WWW
3.8.2.3. Blokowanie usługi FTP
3.8.2.4. Blokowanie polecenia ping
3.8.2.5. Zastosowanie nazywanych list ACL w praktyce

4. TECHNOLOGIA VOICE OVER IP
4.1. WPROWADZENIE DO TECHNOLOGII VOIP
4.2. URZĄDZENIE KOŃCOWE TYPU IP PHONE
4.3. PRZYGOTOWANIE TELEFONU IP DO PRACY
4.4. CALL MANAGER EXPRES
4.5. KONFIGUROWANIE PROSTEJ SIECI VOIP
4.6. KOMUNIKACJAW SIECIACH VOIP

5. URZĄDZENIA TYPU CHMURA
5.1. MODEM KABLOWY (KABEL KONCENTRYCZNY)
5.2. MODEM DSL (KABEL TELEFONICZNY)
5.3. URZĄDZENIE TV (KABEL KONCENTRYCZNY)

6. PROTOKOŁY STP, RSTP, VTP
6.1. WPROWADZENIE DO PROTOKOŁU STP
6.2. PODSTAWOWE POJĘCIA ZWIĄZANE Z PROTOKOŁEM STP
6.3. GŁÓWNE ZASADY DZIAŁANIA ALGORYTMU STA
6.3.1. Określenie wartości pól BID i Root BID wysyłanych przez przełączniki
6.3.2. Wybór przełącznika głównego
6.3.3. Ustalenie roli portu głównego
6.3.4. Ustalenie roli portu desygnowanego
6.4. OBSERWACJA DZIAŁANIA PROTOKOŁU STP
6.5. KRÓTKI OPIS PROTOKOŁU RSTP
6.6. PORÓWNANIE DZIAŁANIA PROTOKOŁÓW RSTP I STP
6.6.1. Włączenie protokołu RSTP
6.6.2. Wyłączenie protokołu RSTP
6.7. WPROWADZENIE DO PROTOKOŁU VTP
6.8. PRAKTYCZNE ZASTOSOWANIE PROTOKOŁU RSTP ORAZ VTP
6.8.1. Konfigurowanie protokołu RSTP bez używania VTP
6.8.2. Konfigurowanie protokołu RSTP oraz protokołu VTP

7. TECHNOLOGIA FRAME RELAY
7.1. KRÓTKI OPIS TECHNOLOGII FR
7.2. ZASADA DZIAŁANIA FR
7.2.1. Podstawy działania Frame Relay
7.2.2. Format ramki Frame Relay
7.2.3. Zatory sieciowe i rola parametrów CIR, CBIR w usłudze FR
7.3. MAPOWANIE ADRESÓW FRAME RELAY
7.3.1. Rola protokołu Inverse ARP
7.3.2. Status połączenia Frame Relay
7.3.3. Numery zarezerwowane DLCI
7.4. KONFIGUROWANIE SIECI FRAME RELAY

8. PROTOKÓŁ HDLC
8.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU HDLC
8.1.1. Wersje protokołu HDLC (ISO, CISCO)
8.1.2. Struktury ramek dla HDLC
8.2. KONFIGUROWANIE HDLC NA ŁĄCZU PUNKT-PUNKT
8.2.1. Domyślna konfiguracja DHLC-HDLC
8.2.2. Spostrzeżenia i wnioski dla konfiguracji DHLC-HDLC
8.2.3. Konfiguracja DHLC-PPP
8.2.4. Spostrzeżenia i wnioski dla konfiguracji DHLC-PPP

9. PROTOKÓŁ PPP
9.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU PPP
9.1.1. Cechy protokołu PPP
9.1.2. Podwarstwa NCP (protokół NCP)
9.1.3. Podwarstwa LCP (protokół LCP)
9.2. RODZAJE UWIERZYTELNIANIA W PROTOKOLE PPP
9.2.1. Konfigurowanie PPP z uwierzytelnianiem PAP
9.2.2. Konfigurowanie PPP z uwierzytelnianiem CHAP

10. PROTOKÓŁ RADIUS
10.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU RADIUS
10.2. PRZYKŁADOWA KONFIGURACJA PROTOKOŁU RADIUS

11. TECHNOLOGIA NETFLOW
11.1. WSTĘP DO TECHNOLOGII NETFLOW
11.2. DZIAŁANIE NETFLOW
11.3. KONFIGUROWANIE NETFLOW

12. ĆWICZENIA PODSTAWOWE
12.1. ROUTING STATYCZNY
12.1.1. Ćwiczenie (konfigurowanie za pomocą następnego przeskoku)
12.1.2. Ćwiczenie (konfigurowanie za pomocą interfejsu wyjściowego)
12.1.3. Ćwiczenie (śledzenie drogi pakietów za pomocą sniferów)
12.2. LISTY KONTROLI DOSTĘPU
12.2.1. Ćwiczenie (konfigurowanie standardowej ACL)
12.2.2. Ćwiczenie (konfigurowanie rozszerzonej ACL)
12.3. VOIP
12.3.1. Ćwiczenie (konfigurowanie central VoIP)
12.4. SIECI DOSTĘPOWE I MODEMY
12.4.1. Ćwiczenie (konfigurowanie modemów)
12.5. PROTOKÓŁ STP
12.5.1. Ćwiczenie (konfigurowanie protokołu STP)
12.5.2. Ćwiczenie (konfigurowanie protokołu STP i funkcji PortFast)
12.6. PROTOKÓŁ VTP
12.6.1. Ćwiczenie (konfigurowanie protokołu VTP)
12.7. PROTOKÓŁ FRAME RELAY
12.7.1. Ćwiczenie (konfigurowanie protokołu Frame Relay)
12.7.2. Ćwiczenie (konfigurowanie protokołu Frame Relay)
12.8. PROTOKÓŁ PPP
12.8.1. Ćwiczenie (konfigurowanie protokołu PPP)
12.9. PROTOKÓŁ RADIUS
12.9.1. Ćwiczenie (konfigurowanie protokołu RADIUS)
12.10. TECHNOLOGIA NETFLOW
12.10.1. Ćwiczenie (monitorowanie i analizowanie ruchu sieciowego)

13. SYTUACJE PROBLEMOWE
13.1. SYTUACJE PROBLEMOWE W PROTOKOLE PAP
13.1.1. Ćwiczenie (błędna konfiguracja uwierzytelniania PAP)
13.1.2. Ćwiczenie (błędna konfiguracja uwierzytelniania CHAP)
13.2. SYTUACJE PROBLEMOWE W ROUTINGU STATYCZNYM
13.2.1. Ćwiczenie (błędna maska podsieci w sieci docelowej)
13.2.2. Ćwiczenie (duplikaty adresu IP)
13.2.3. Ćwiczenie (nieprawidłowe połączenie interfejsów fizycznych)
13.2.4. Ćwiczenie (nieprawidłowy interfejs wyjściowy)
13.2.5. Ćwiczenie (błędna trasa statyczna)

14. ĆWICZENIA ZAAWANSOWANE
14.1. STANDARDOWE ACL
14.1.1. Ćwiczenie (konfigurowanie standardowych ACL oraz routingu)
14.2. ROZSZERZONE ACL
14.2.1. Ćwiczenie (konfigurowanie rozszerzonych ACL oraz routingu)
14.2.2. Ćwiczenie (konfigurowanie nazywanych ACL i OSPF oraz VTP)
14.3. ROUTING STATYCZNY
14.3.1. Ćwiczenie (konfigurowanie adresu następnego przeskoku)
14.3.2. Ćwiczenie (badanie routingu statycznego za pomocą snifera)
14.3.3. Ćwiczenie (badanie routingu statycznego w trybie symulacji)
14.4. KOMUNIKACJA W SIECIACH VOIP
14.4.1. Ćwiczenie (konfigurowanie telefonów oraz central VoIP)
14.5. PROTOKÓŁ VTP ORAZ ROUTING MIĘDZY VLANAMI
14.5.1. Ćwiczenie (konfigurowanie VTP oraz routingu między VLAN)
14.5.2. Ćwiczenie (konfigurowanie protokołów RSTP oraz VTP)
14.6. PROTOKÓŁ PPP
14.6.1. Ćwiczenie (konfigurowanie uwierzytelniania CHAP)
14.7. ZADANIA KOMPLEKSOWE
14.7.1. Zadanie (wyszukiwanie i naprawa błędów konfiguracji sieci)
14.7.2. Zadanie (projektowanie i konfigurowanie usług sieci)
14.7.3. Zadanie (hasła, VLAN, trunking, VTP, ACL, PPP, PAP)

 

15. DODATKI
15.1. SŁOWNICZEK NAJWAŻNIEJSZYCH POJĘĆ
15.2. SKRÓCONE POLECENIA IOS
15.2.1. Wprowadzenie do skróconych poleceń
15.2.2. Tabela najczęściej używanych poleceń oraz uwagi praktyczne
15.2.3. Korzyści wynikające z używania skróconych poleceń
15.3. PACKET TRACER 6.3
15.3.1. Opis zmian wprowadzonych w Packet Tracer 6.3
15.3.2. Otwieranie i zamykanie plików PKT wPacket Tracer 6.3
15.3.3. Przykład projektu sieci wykonanego w Packet Tracer 6.3 

Galeria
Opinia o książce
Ocena
Zapytaj o szczegóły
Imię i nazwisko:
E-mail:
Twoje pytanie:
Wpisz kod widoczny na obrazku:
weryfikator
Na skróty...
Koszyk
Twój koszyk jest pusty
Przechowalnia
Brak produktów w przechowalni
Bezpieczeństwo danych - SSL

Księgarnie ochrania
certyfikat SSL

Zabezpiecza IQ.PL

Opinie klientów

Sklep ksiegarnia.edu.pl - opinie klientów

Najczęściej oglądane

Księgarnia Techniczna zamieszcza w ofercie głównie podręczniki akademickie oraz książki techniczne przede wszystkim z dziedzin takich jak mechanika techniczna, podstawy konstrukcji, technologia gastronomiczna. Główne wydawnictwa w ofercie to Politechnika Warszawska, Politechnika Wrocławska, Politechnika Świętokrzyska oraz POLSL.
Wszelkie sugestie odnośnie zapotrzebowania na określone książki techniczne i podręczniki akademickie prosimy zgłaszać poprzez email podany w zakładce Kontakt


Księgarnia Techniczna - XML Sitemap


Aktualna Data: 2019-03-24 22:49
© Księgarnia Techniczna. Wszelkie Prawa Zastrzeżone. All Rights Reserved.