CCNA 200-301. Zostań administratorem sieci komputerowych Cisco - Helion
ISBN: 978-83-283-7168-2
stron: 1048, Format: 164x239, okładka: twarda
Data wydania: 2020-11-02
Księgarnia: Helion
Cena książki: 174,30 zł (poprzednio: 245,49 zł)
Oszczędzasz: 29% (-71,19 zł)
Zostań profesjonalnym administratorem sieci Cisco
- Poznaj teoretyczne podstawy działania sieci komputerowych
- Naucz się praktycznie konfigurować urządzenia sieciowe
- Dowiedz się, jak tworzyć i rozbudowywać sieci Cisco
Sieci komputerowe oplotÅ‚y dosÅ‚ownie caÅ‚y Å›wiat, obecnie korzystajÄ… z nich miliardy użytkowników, a liczba urzÄ…dzeÅ„ podÅ‚Ä…czonych do internetu znacznie przekracza populacjÄ™ Ziemi. Rewolucja informatyczna staÅ‚a siÄ™ możliwa wÅ‚aÅ›nie dziÄ™ki powszechnej dostÄ™pnoÅ›ci do sieci - to dziÄ™ki niej ludzie mogÄ… bez kÅ‚opotu korzystać z zasobów zgromadzonych w najsÅ‚ynniejszych bibliotekach i najwiÄ™kszych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze Å›wiata, wygodnie sÅ‚uchać muzyki i oglÄ…dać materiaÅ‚y wideo, w mgnieniu oka dokonywać transakcji finansowych czy Å‚Ä…czyć siÄ™ ze znajomymi mieszkajÄ…cymi w najodleglejszych zakÄ…tkach kuli ziemskiej.
Sieci przeszÅ‚y dÅ‚ugÄ… drogÄ™ od czasu zestawienia pierwszych poÅ‚Ä…czeÅ„ miÄ™dzy komputerami, bez wÄ…tpienia czeka je też dalszy burzliwy rozwój. JeÅ›li chcesz mieć w nim udziaÅ‚ i zwiÄ…zać swojÄ… karierÄ™ z budowÄ… lub utrzymaniem sieci, siÄ™gnij po książkÄ™ CCNA 200-301. ZostaÅ„ administratorem sieci komputerowych Cisco. DziÄ™ki tej monografii poznasz teoretyczne podstawy funkcjonowania sieci i nauczysz siÄ™ konfigurować je w praktyce. Niezależnie od tego, czy marzysz o pracy administratora infrastruktury sieciowej, czy chcesz zapoznać siÄ™ z tematem w ramach studiów informatycznych, ten podrÄ™cznik pomoże Ci postawić pierwsze kroki, opanować niezbÄ™dnÄ… wiedzÄ™, nabyć doÅ›wiadczenia, zdać egzamin CCNA i... zdobyć upragniony certyfikat Cisco!
- Egzaminy i ścieżka certyfikacji firmy Cisco
- Podstawy działania sieci komputerowych
- Najważniejsze narzędzia administratora sieci
- System operacyjny iOS i konfiguracja urządzeń Cisco
- Protokoły sieciowe oraz adresacja IPv4 i IPv6
- Routing statyczny, dynamiczny i między sieciami VLAN
- Translacja adresów sieciowych i DHCP
- Zabezpieczanie sieci i zapewnianie jakości obsługi
- Konfiguracja sieci bezprzewodowych
- Projektowanie i automatyzacja sieci
- ZarzÄ…dzanie sieciami
Śmiało wkrocz na ścieżkę certyfikacji CCNA!
Osoby które kupowały "CCNA 200-301. Zostań administratorem sieci komputerowych Cisco", wybierały także:
- Cisco Packet Tracer. Kurs Video. Kompendium wiedzy o symulacji sieci Cisco 490,00 zł, (147,00 zł -70%)
- Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci. Część 3 790,00 zł, (237,00 zł -70%)
- Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco. Część 2 790,00 zł, (237,00 zł -70%)
- Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 790,00 zł, (237,00 zł -70%)
- CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakiet 490,00 zł, (171,50 zł -65%)
Spis treści
CCNA 200-301. Zostań administratorem sieci komputerowych Cisco -- spis treści
- Recenzja książki pt. CCNA 200-301. Zostań administratorem sieci komputerowych Cisco Adama Józefioka
- Wprowadzenie
- Rozdział 1. Certyfikacja i wiedza ogólna
- Firma Cisco
- Certyfikacja i egzamin
- CCNA tematyka i materiał
- Rodzaje pytań na egzaminie
- Sprzęt do nauki
- Dokumenty RFC
- Rozdział 2. Wstęp do sieci komputerowych
- Podstawy sieci komputerowych
- Przesyłanie danych w sieci
- Pojęcie protokołu sieciowego
- Liczby w sieciach komputerowych
- Organizacje standaryzujÄ…ce
- Rodzaje sieci komputerowych
- Model pracy klient serwer
- Sieć bezprzewodowa
- Sieć SAN
- Sieci lokalne i sieci rozległe
- Sieć internet
- Reguły działania sieci (komunikacja)
- Sposoby komunikacji
- Komunikacja unicast
- Komunikacja multicast
- Komunikacja broadcast
- Sposoby komunikacji
- Proces komunikacji i wykorzystanie protokołów sieciowych
- UrzÄ…dzenia sieciowe
- Stacja robocza
- Sprawdzenie adresu MAC karty sieciowej
- Sprawdzenie producenta karty sieciowej
- Serwer
- Przełącznik
- Koncentrator
- Router
- Sieć internet
- BYOD trend w sieciach
- Stacja robocza
- Okablowanie sieci przedsiębiorstwa
- Media transmisyjne (miedziane, światłowodowe, bezprzewodowe)
- Przewód miedziany
- Przewód światłowodowy
- Transmisja bezprzewodowa
- Topologie sieci
- Topologia fizyczna i topologia logiczna
- Rozmiary sieci i nowe trendy
- Podstawy sieci komputerowych
- Rozdział 3. Modele sieci i pojęcie sieci Ethernet
- Model TCP/IP
- Warstwa aplikacji
- Warstwa transportu
- Warstwa internetowa
- Warstwa dostępu do sieci
- Model OSI
- Warstwa aplikacji
- Warstwa prezentacji
- Warstwa sesji
- Warstwa transportu
- Protokół TCP
- Protokół UDP
- Sprawdzanie aktualnie używanych portów
- Warstwa sieci
- Adresy IPv4
- Adres domyślnej bramy
- Ręczne przypisanie adresów IPv4
- Automatyczne przypisanie adresów IPv4
- Protokół ICMP
- Adresy IPv4
- Warstwa Å‚Ä…cza danych
- Warstwa fizyczna
- Podstawy sieci Ethernet
- CSMA/CD
- Szybkość pracy
- Adresowanie w Ethernecie
- Protokół ARP
- Dodanie wpisu statycznego ARP
- Komunikacja poza domyślną bramę
- Model TCP/IP
- Rozdział 4. Zastosowanie programu Wireshark
- Omówienie najważniejszych funkcji programu Wireshark
- Menu główne
- Działanie komunikacji DNS
- Działanie DNS analiza w programie Wireshark
- Rozmiar okna TCP oraz three-way handshake
- Analiza three-way handshake w programie Wireshark
- Działanie protokołu ARP
- Komunikacja w sieci Ethernet podsumowanie
- Omówienie najważniejszych funkcji programu Wireshark
- Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer
- Informacje na temat programu GNS3
- Pobieranie, instalacja i najważniejsze funkcje
- Ważniejsze funkcje i opcje
- Program VMware Workstation
- Tworzenie nowej maszyny wirtualnej w VMware Workstation Pro
- Podstawowe ustawienia maszyny wirtualnej
- Uruchomienie maszyny wirtualnej w GNS3
- Program VMware Workstation
- Obszar roboczy GNS3
- Przygotowanie serwera GNS3
- Połączenie dwóch wirtualnych stacji w programie GNS3
- Przygotowanie IOS
- Zmiana ustawień wirtualnego routera
- Podłączenie routerów i uruchomienie prostej sieci
- Ważniejsze funkcje i opcje
- Konfiguracja programu SuperPuTTY
- Połączenie z urządzeniem wirtualnym
- Wydanie polecenia wielu urzÄ…dzeniom naraz
- Zmiana nazwy zakładek
- Symulator Cisco Packet Tracer
- Instalacja programu Cisco Packet Tracer
- Projekt w programie Cisco Packet Tracer
- Åšrodowisko rzeczywiste lab domowy
- Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco
- Proces uruchamiania urzÄ…dzenia
- System operacyjny IOS
- Podłączenie do urządzenia
- ZarzÄ…dzanie urzÄ…dzeniem
- Tryby pracy
- System pomocy
- Polecenie niepoprawne
- Historia poleceń
- PrzeglÄ…danie konfiguracji
- Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami
- Konfiguracja interfejsu
- ZarzÄ…dzanie konfiguracjÄ…
- Kopiowanie konfiguracji bieżącej do startowej
- Kopiowanie konfiguracji z USB
- Usuwanie konfiguracji startowej
- Resetowanie hasła do trybu uprzywilejowanego
- Restart routera
- Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud
- Użycie interfejsu loopback rzeczywistego urządzenia
- Kopiowanie konfiguracji do serwera TFTP
- Kopiowanie konfiguracji z serwera TFTP
- Automatyczne zapisywanie konfiguracji na routerze
- ZarzÄ…dzanie systemem IOS
- Uruchomienie TFTP na routerze
- Wykorzystanie programu Wireshark w GNS3
- Rozdział 7. Adresacja IPv4
- Informacje wstępne o protokole IPv4
- Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego
- Ping na adres rozgłoszeniowy sieci
- Typy adresów (prywatne i publiczne)
- Adres pętli zwrotnej
- Adres lokalnego Å‚Ä…cza
- Binarna reprezentacja adresu IP
- Zamiana liczb dziesiętnych na binarne
- Sposób 1. Dzielenie przez 2
- Liczba 240
- Liczba 200
- Liczba 255
- Liczba 100
- Liczba 50
- Liczba 5
- Sposób 2. Użycie tabeli i odejmowania
- Sposób 1. Dzielenie przez 2
- Zamiana liczb binarnych na dziesiętne
- Sposób 1.
- Sposób 2.
- Pomoc w obliczeniach
- Parzystość i nieparzystość liczb binarnych
- Zamiana liczb dziesiętnych na binarne
- Podział sieci według liczby wymaganych podsieci
- Podział klasy C
- Przykład 1.
- Przykład 2.
- Przykład 3.
- Podział klasy B
- Przykład 4.
- Przykład 5.
- Przykład 6.
- Podział klasy A
- Przykład 7.
- Przykład 8.
- Przykład 9.
- Podział klasy C
- Podział sieci na podsieci liczba hostów w każdej sieci
- Podział klasy C
- Przykład 10.
- Przykład 11.
- Podział klasy B
- Przykład 12.
- Przykład 13.
- Podział klasy A
- Przykład 14.
- Podział klasy C
- Podział sieci na podsieci nierówna liczba hostów w podsieciach
- Przykład 15.
- Przykład 16.
- Przykład 17.
- Reverse engineering
- Przykład 18.
- Przykład 19.
- Przykład 20.
- Przykład 21.
- Przykład 22.
- Przykład 23.
- Przykład 24.
- Informacje wstępne o protokole IPv4
- Rozdział 8. Adresacja IPv6
- Wstępne informacje na temat protokołu IPv6
- Zamiana liczb
- Konfiguracja interfejsu routera za pomocÄ… adresu IPv6
- Skracanie adresów IPv6
- Rodzaje adresów IPv6
- Proces EUI-64
- Adresy typu multicast
- Co to jest SLAAC?
- Konfiguracja tras statycznych w IPv6 i trasy domyślnej
- Konfiguracja trasy domyślnej IPv6
- Sumaryzacja tras w IPv6
- Podział sieci na podsieci w IPv6
- Polecenia diagnostyczne w IPv6
- Zamiana liczb
- Wstępne informacje na temat protokołu IPv6
- Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji
- Model hierarchiczny
- Przełącznik warstwy 2.
- Tablica adresów MAC
- Statyczne dodanie wpisu w tablicy MAC
- Podłączanie urządzeń do przełącznika
- Metody przełączania ramek
- Tablica adresów MAC
- Podstawowa konfiguracja przełącznika
- Konfiguracja adresu IP i domyślnej bramy
- Zmiana parametrów interfejsów i wyłączenie nieużywanych
- Zmiana szybkości interfejsów
- Zapisanie konfiguracji
- Włączenie protokołu SSH
- Sprawdzenie bezpieczeństwa SSH
- Emulowany przełącznik w GNS3
- Wykorzystanie w GNS3 obiektu Ethernet switch
- Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika
- Przełączniki pracujące w stosie
- Rozdział 10. Przełączniki sieciowe Port Security
- Przygotowanie konfiguracji i informacje wstępne
- Konfiguracja Port Security
- Konfiguracja czasu działania blokady
- Wywołanie zdarzenia bezpieczeństwa
- Uruchomienie interfejsu po zdarzeniu bezpieczeństwa
- Funkcja autouruchamiania interfejsu
- Zmiana adresu MAC karty sieciowej
- Rozdział 11. Sieci VLAN
- Działanie sieci VLAN
- Konfiguracja sieci VLAN
- Rodzaje sieci VLAN
- Prywatne sieci VLAN
- Połączenia typu trunk
- Przykład znakowania na łączu trunk
- Automatyczna konfiguracja trybów interfejsów
- Protokół VTP
- Ograniczenia VTP
- Ustalanie hasła i innych parametrów
- Usuwanie konfiguracji VLAN
- VTP Pruning
- Rozdział 12. Protokół STP i jego nowsze wersje
- Algorytm działania STP
- Rodzaje portów w STP
- Koszty tras
- Stany portów
- STP PortFast
- Rozszerzenie protokołu STP, czyli protokół PVST
- Konfiguracja PVST
- Zmiana mostu głównego
- Sposób 1.
- Sposób 2.
- Konfiguracja PVST
- Protokół RSTP
- Konfiguracja RSTP
- Algorytm działania STP
- Rozdział 13. Wprowadzenie do routerów Cisco
- Działanie routera i jego budowa
- Budowa routera
- Wstępna konfiguracja routera
- Podłączanie routerów przez interfejs Serial
- Uruchomienie SSH na routerze
- Protokół ARP na routerze Cisco
- Polecenia testujÄ…ce
- Polecenia testujące w sposób automatyczny
- Ustawienie protokołu NTP
- Ustawienie urzÄ…dzenia jako serwera NTP
- Tworzenie aliasu
- Odwzorowanie nazw domenowych
- Wyświetlanie listy podłączonych użytkowników
- Wysyłanie komunikatów
- Połączenie się z innym routerem przez SSH z poziomu CLI
- Czas bezczynności
- Zdalne zarządzanie routerem (zdalna powłoka)
- Omówienie protokołu CDP
- Otrzymywanie informacji o określonym sąsiedzie
- Informacja na temat wykorzystywanych interfejsów
- Wyłączenie protokołu CDP
- Protokół LLDP
- WÅ‚asne menu na routerze
- Cisco IP SLA
- Działanie routera i jego budowa
- Rozdział 14. Routing pomiędzy sieciami VLAN
- Metoda klasyczna
- Router-on-a-stick
- Przełączanie w warstwie 3.
- Rozdział 15. Routing statyczny
- Wprowadzenie do routingu statycznego
- Sumaryzacja tras statycznych
- Default route
- Najdłuższe dopasowanie
- Floating Static Route
- Rozdział 16. Routing dynamiczny i tablice routingu
- Rodzaje protokołów routingu dynamicznego
- Wymiana informacji i działanie protokołów
- Protokoły distance vector
- Protokoły link state
- Tablica routingu routera
- Pozostałe części tablicy routingu
- Proces przeszukiwania tablicy routingu
- Przykład
- Tablica routingu stacji roboczej
- Rozdział 17. Routing dynamiczny protokół RIP
- Charakterystyka i działanie protokołu RIPv1
- Konfiguracja RIPv1
- Wymiana komunikatów RIP
- Rozgłaszanie wpisu trasy domyślnej
- Wyłączenie rozgłaszania na interfejsach
- Konfiguracja RIPv1
- Charakterystyka i konfiguracja protokołu RIPv2
- Konfiguracja RIPv2
- Podstawy protokołu RIPng
- Konfiguracja protokołu RIPng
- Zadanie
- Konfiguracja protokołu RIPng
- Charakterystyka i działanie protokołu RIPv1
- Rozdział 18. Routing dynamiczny protokół OSPF
- Protokół OSPFv2
- Pakiety hello
- Typ komunikatu
- Identyfikator routera
- ID obszaru
- Intervals (czasy)
- Network mask
- Router priority
- Designated Router i Backup Designated Router
- List of Neighbors
- Pakiety hello
- Konfiguracja protokołu OSPF
- Alternatywna konfiguracja protokołu OSPF
- Równoważenie obciążenia w OSPF
- Zmiana identyfikatora routera
- Stany interfejsów i relacje sąsiedzkie
- Wymiana informacji pomiędzy routerami obserwacja
- Wyświetlanie bazy danych OSPF
- Wyświetlanie właściwości interfejsów OSPF
- Metryka w OSPF
- Manipulowanie przepustowością
- Ręczne ustalanie kosztu
- Zmiana parametrów obliczania kosztu i jej wpływ na metrykę
- Zmiana czasów
- Konfiguracja passive-interface
- Rozgłaszanie tras domyślnych
- OSPF w sieciach wielodostępowych
- Wybór routerów DR i BDR
- Zmiana routerów DR i BDR
- Wymiana pakietów LSA
- Statusy po nawiÄ…zaniu relacji sÄ…siedztwa
- Routery DR i BDR w połączeniu punkt punkt
- Wybór routerów DR i BDR
- Uwierzytelnianie w OSPF
- Wieloobszarowy OSPF
- Typy przesyłanych pakietów LSA
- Konfiguracja wieloobszarowego OSPF
- Sumaryzacja tras na routerze ABR
- Redystrybucja tras domyślnych
- Redystrybucja tras statycznych
- Polecenia weryfikujÄ…ce OSPF
- Protokół OSPFv3
- Konfiguracja OSPFv3
- Protokół OSPFv2
- Rozdział 19. Listy ACL
- Rodzaje list ACL
- Konfiguracja standardowych list ACL
- Przykład 1.
- Wstawianie komentarzy do ACL
- Przykład 2.
- Przykład 3.
- Edytowanie i usuwanie standardowych list dostępu
- Przykład 4. (lista standardowa nazywana)
- Ograniczanie dostępu do konfiguracji urządzenia przy użyciu standardowej listy dostępu
- Przykład 1.
- Konfiguracja rozszerzonych ACL
- Przykład 5.
- Przykład 6.
- Przykład 7.
- Przykład 8.
- Przykład 9.
- Listy ACL w IPv6
- Przykład 10.
- Przykład 11.
- Przykład 12.
- Przykład 13.
- Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP)
- Static NAT (translacja statyczna)
- Dynamic NAT (translacja dynamiczna)
- PAT
- Konfiguracja routera R1 jako serwera DHCP
- DHCP Snooping
- Funkcjonalność helper-address
- Przykład
- Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC)
- Konfiguracja routera jako bezstanowego serwera DHCPv6
- Weryfikacja ustawień bezstanowego serwera DHCPv6
- Konfiguracja routera jako stanowego serwera DHCPv6
- Weryfikacja ustawień stanowego serwera DHCPv6
- Ustawienie routera jako agenta przekazujÄ…cego dane serwera DHCPv6
- NAT dla IPv6
- Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości
- Konfiguracja protokołu HSRP
- Przygotowanie przykładowej sieci w programie GNS3
- Konfiguracja HSRP
- Wirtualny adres MAC
- Weryfikacja konfiguracji HSRP
- Priorytety HSRP
- Parametr Preempt
- Konfiguracja czasów
- Uwierzytelnianie HSRP
- Konfiguracja MD5 za pomocÄ… jednego klucza
- Konfiguracja MD5 za pomocą łańcucha kluczy
- Funkcjonalność track
- Konfiguracja VRRP
- Przeglądanie rozgłoszeń VRRP
- Konfiguracja czasów
- Konfiguracja uwierzytelniania
- Konfiguracja track w protokole VRRP
- Konfiguracja GLBP
- EtherChannel
- Konfiguracja EtherChannel
- Konfiguracja protokołu HSRP
- Rozdział 22. Technologie sieci WAN i sieci VPN
- Sieci WAN ogólne informacje
- Technologie sieci WAN
- Frame Relay
- ISDN
- PPP
- DSL
- Modem i analogowe połączenia telefoniczne
- X.25
- ATM
- MPLS
- Przykładowy model sieci WAN
- Konfiguracja enkapsulacji w przykładowym modelu punkt punkt
- Enkapsulacja PPP
- Konfiguracja PPP
- Uwierzytelnianie w PPP
- Enkapsulacja PPP
- Technologia Frame Relay
- Konfiguracja Frame Relay (hub-and-spoke)
- Konfiguracja multipoint
- Konfiguracja point-to-point
- Samodzielna konfiguracja przełącznika Frame Relay
- Technologia VPN
- Szyfrowanie w VPN
- Algorytmy szyfrowania w VPN
- Metoda symetryczna
- Metoda asymetryczna
- Zachowanie integralności
- Uwierzytelnienie
- Podpis elektroniczny (cyfrowy)
- Typy sieci VPN
- Implementacja VPN site-to-site na routerze Cisco za pomocÄ… CLI
- Tunel GRE w site-to-site
- Opis działania SSL/TLS
- Konfiguracja dostępu przez przeglądarkę
- Konfiguracja dostępu przez klienta VPN
- Szyfrowanie w VPN
- Rozdział 23. Sieci wi-fi
- Wprowadzenie do sieci bezprzewodowych
- Działanie sieci bezprzewodowej
- Standardy sieci wi-fi
- UrzÄ…dzenia bezprzewodowe
- Format ramki
- Przechwytywanie ramek z sieci bezprzewodowych
- Mechanizm CSMA/CA
- Sposób połączenia
- Bezpieczeństwo sieci bezprzewodowych
- Typowe ataki na sieci bezprzewodowe
- Zastosowanie i projektowanie sieci bezprzewodowych
- Konfiguracja kontrolera Cisco WLC i punktu dostępowego
- Przygotowanie maszyny wirtualnej z Cisco WLC
- Najważniejsze aspekty konfiguracji vWLC
- Aktywacja produktu
- Podłączenie nowego punktu dostępowego
- Konfiguracja adresów IP z linii komend
- Uruchomienie uwierzytelniania za pomocÄ… serwera RADIUS
- Konfiguracja interfejsów
- Konfiguracja kontrolera Cisco WLC i punktu dostępowego
- Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych
- Bezpieczeństwo w sieci
- Główne rodzaje niebezpieczeństw pojęcia
- Wybrane ataki warstwy 2. modelu OSI
- Ataki na ARP
- Ataki na STP
- Ataki na VLAN
- Ataki na DHCP
- Ataki na tablicÄ™ ARP i MAC
- Główne rodzaje niebezpieczeństw przykładowe ataki
- Denial of Service (DoS)
- Denial of Service (DoS) atak zwierciadlany
- Ataki na ARP
- Ataki na STP
- Ataki STP na root bridge i wybór nowego roota
- Ataki na VLAN
- Ataki na DHCP
- Ataki na tablicÄ™ MAC i ARP
- Główne rodzaje niebezpieczeństw obrona
- System ochrony warstw wyższych
- Model AAA
- RozwiÄ…zanie 802.1X
- Szybkie bezpieczeństwo na urządzeniach Cisco
- Rozdział 25. Quality of Service
- Kolejkowanie w sieciach
- Modele QoS
- Wdrażanie QoS
- Rozdział 26. Obsługa programu Cisco Configuration Professional
- Program Cisco Configuration Professional
- Instalacja programu CCP
- Uruchomienie CCP Express na routerze w GNS3
- Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3
- Instalacja i pierwsze uruchomienie
- Konfiguracja interfejsów w CCP
- Konfiguracja routingu statycznego w CCP
- Zabezpieczenie routera w CCP
- Monitorowanie routera w CCP
- Konfiguracja routera do pracy z serwerem syslog w CCP
- Rozdział 27. Zarządzanie siecią
- Niektóre problemy w sieci
- Rozwiązywanie problemów z interfejsami
- Narzędzie debugowania
- Sprawdzanie komunikacji
- Testowanie Å‚Ä…cza z sieciÄ… internet
- Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf
- Logowanie zdarzeń i raportowanie
- Obsługa logów systemowych syslog
- Wykorzystanie SNMP
- Konfiguracja SNMPv2c
- Konfiguracja SNMPv3
- Konfiguracja oprogramowania PRTG
- Wykorzystanie i działanie NetFlow
- Konfiguracja NetFlow na routerze
- Konfiguracja kolektora NetFlow
- Konfiguracja funkcjonalności span port
- Niektóre problemy w sieci
- Rozdział 28. Projektowanie i automatyzacja sieci
- Projektowanie sieci
- Działania wstępne
- Dokumentacja sieci
- Rozwiązywanie problemów z siecią
- Wirtualizacja i automatyzacja sieci wprowadzenie
- Usługi chmury
- Maszyny wirtualne
- Sieci SDN
- Automatyzacja sieci
- API
- Szablony
- Projektowanie sieci
- Rozdział 29. Ćwiczenia praktyczne
- Ćwiczenie 1.
- Odpowiedź do ćwiczenia
- Ćwiczenie 2.
- Odpowiedź do ćwiczenia
- Ćwiczenie 3.
- Odpowiedź do ćwiczenia
- Ćwiczenie 4.
- Odpowiedź do ćwiczenia
- Ćwiczenie 5.
- Odpowiedź do ćwiczenia
- Ćwiczenie 6.
- Odpowiedź do ćwiczenia
- Ćwiczenie 7.
- Odpowiedź do ćwiczenia
- Ćwiczenie 8.
- Odpowiedź do ćwiczenia
- Ćwiczenie 9.
- Odpowiedź do ćwiczenia
- Ćwiczenie 10.
- Odpowiedź do ćwiczenia
- Ćwiczenie 11.
- Odpowiedź do ćwiczenia
- Ćwiczenie 1.
- Rozdział 30. Słownik pojęć
- Zakończenie
- Literatura