reklama - zainteresowany?

CCNA 200-301. Zosta - Helion

CCNA 200-301. Zosta
ebook
Autor: Adam J
ISBN: 978-83-289-3128-2
stron: 1024, Format: ebook
Księgarnia: Helion

Cena książki: 249,00 zł

Książka będzie dostępna od czerwca 2025

Tagi: Budowa sieci | Cisco | Konfiguracja sieci | Sieci bezprzewodowe

Poznaj sieci komputerowe Cisco i przygotuj si

 

Zobacz także:

  • Praktyczne projekty sieciowe
  • Sieci komputerowe. Kurs. Wydanie II
  • Sieci komputerowe. Kurs
  • MikroTik na start. Kurs video. Podstawy konfiguracji routera
  • Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE

Spis treści

CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Wydanie II eBook -- spis treści

Wprowadzenie

Rozdział 1. Certyfikacja i wiedza ogólna

  • Firma Cisco
  • Certyfikacja i egzamin
    • CCNA - tematyka i materiał
    • Rodzaje pytań na egzaminie
  • Sprzęt do nauki
  • Dokumenty RFC

Rozdział 2. Wstęp do sieci komputerowych

  • Podstawy sieci komputerowych
    • Przesyłanie danych w sieci
    • Pojęcie protokołu sieciowego
    • Liczby w sieciach komputerowych
  • Organizacje standaryzujące
  • Rodzaje sieci komputerowych
    • Model pracy klient - serwer
    • Sieć bezprzewodowa
    • Sieć SAN
    • Sieci lokalne i sieci rozległe
    • Reguły działania sieci (komunikacja)
    • Proces komunikacji i wykorzystanie protokołów sieciowych
    • Urządzenia sieciowe
    • Okablowanie sieci przedsiębiorstwa
    • Media transmisyjne (miedziane, światłowodowe, bezprzewodowe)
    • Topologie sieci
    • Rozmiary sieci i nowe trendy
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 3. Modele sieci i pojęcie sieci Ethernet

  • Model TCP/IP
    • Warstwa aplikacji
    • Warstwa transportu
    • Warstwa internetowa
    • Warstwa dostępu do sieci
  • Model OSI
    • Warstwa aplikacji
    • Warstwa prezentacji
    • Warstwa sesji
    • Warstwa transportu
    • Warstwa sieci
    • Warstwa łącza danych
    • Warstwa fizyczna
  • Podstawy sieci Ethernet
    • CSMA/CD
    • Szybkość pracy
    • Adresowanie w Ethernecie
  • Protokół ARP
    • Dodanie wpisu statycznego ARP
    • Komunikacja poza domyślną bramę

Rozdział 4. Zastosowanie programu Wireshark

  • Omówienie najważniejszych funkcji programu Wireshark
    • Menu główne
    • Działanie komunikacji DNS
    • Rozmiar okna TCP oraz three-way handshake
    • Działanie protokołu ARP
    • Komunikacja w sieci Ethernet - podsumowanie
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer

  • Informacje na temat programu GNS3
  • Pobieranie, instalacja i najważniejsze funkcje
    • Ważniejsze funkcje i opcje
    • Obszar roboczy GNS3
    • Przygotowanie serwera GNS3
    • Połączenie dwóch wirtualnych stacji w programie GNS3
    • Przygotowanie IOS
    • Podłączenie routerów i uruchomienie prostej sieci
  • Konfiguracja programu SuperPuTTY
    • Połączenie z urządzeniem wirtualnym
    • Wydanie polecenia wielu urządzeniom naraz
    • Zmiana nazwy zakładek
  • Symulator Cisco Packet Tracer
    • Instalacja programu Cisco Packet Tracer
    • Projekt w programie Cisco Packet Tracer
  • Środowisko rzeczywiste - lab domowy

Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco

  • Proces uruchamiania urządzenia
  • System operacyjny IOS
  • Podłączenie do urządzenia
  • Zarządzanie urządzeniem
    • Tryby pracy
    • System pomocy
    • Przeglądanie konfiguracji
  • Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami
    • Konfiguracja interfejsu
    • Zarządzanie konfiguracją
    • Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud
    • Zarządzanie systemem IOS
    • Uruchomienie TFTP na routerze
  • Wykorzystanie programu Wireshark w GNS3

Rozdział 7. Adresacja IPv4

  • Informacje wstępne o protokole IPv4
    • Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego
    • Ping na adres rozgłoszeniowy sieci
    • Typy adresów (prywatne i publiczne)
  • Binarna reprezentacja adresu IP
    • Zamiana liczb dziesiętnych na binarne
    • Zamiana liczb binarnych na dziesiętne
  • Podział sieci według liczby wymaganych podsieci
    • Podział klasy C
    • Podział klasy B
    • Podział klasy A
  • Podział sieci na podsieci - liczba hostów w każdej sieci
    • Podział klasy C
    • Podział klasy B
    • Podział klasy A
  • Podział sieci na podsieci - nierówna liczba hostów w podsieciach
  • Reverse engineering

Rozdział 8. Adresacja IPv6

  • Wstępne informacje na temat protokołu IPv6
    • Zamiana liczb
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 9. Przełączniki sieciowe - podstawy działania i konfiguracji

  • Model hierarchiczny
  • Przełącznik warstwy 2.
    • Tablica adresów MAC
    • Podłączanie urządzeń do przełącznika
    • Metody przełączania ramek
  • Podstawowa konfiguracja przełącznika
    • Konfiguracja adresu IP i domyślnej bramy
    • Zmiana parametrów interfejsów i wyłączenie nieużywanych
    • Zapisanie konfiguracji
    • Włączenie protokołu SSH
  • Emulowany przełącznik w GNS3
  • Wykorzystanie w GNS3 obiektu Ethernet switch
  • Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika
  • Przełączniki pracujące w stosie

Rozdział 10. Przełączniki sieciowe - Port Security

  • Przygotowanie konfiguracji i informacje wstępne
  • Konfiguracja Port Security
    • Konfiguracja czasu działania blokady
  • Wywołanie zdarzenia bezpieczeństwa
  • Uruchomienie interfejsu po zdarzeniu bezpieczeństwa
    • Funkcja autouruchamiania interfejsu
  • Zmiana adresu MAC karty sieciowej

Rozdział 11. Sieci VLAN

  • Działanie sieci VLAN
  • Konfiguracja sieci VLAN
  • Rodzaje sieci VLAN
    • Prywatne sieci VLAN
  • Połączenia typu trunk
    • Przykład znakowania na łączu trunk
    • Automatyczna konfiguracja trybów interfejsów
  • Protokół VTP
    • Ograniczenia VTP
    • Ustalanie hasła i innych parametrów
    • Usuwanie konfiguracji VLAN
    • VTP Pruning

Rozdział 12. Protokół STP i jego nowsze wersje

  • Algorytm działania STP
    • Rodzaje portów w STP
    • Koszty tras
    • Stany portów
  • Rozszerzenie protokołu STP, czyli protokół PVST
    • Konfiguracja PVST
  • Protokół RSTP
    • Konfiguracja RSTP
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 13. Wprowadzenie do routerów Cisco

  • Działanie routera i jego budowa
    • Budowa routera
    • Wstępna konfiguracja routera
    • Omówienie protokołu CDP
    • Protokół LLDP
    • Własne menu na routerze
    • Cisco IP SLA
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 14. Routing pomiędzy sieciami VLAN

  • Metoda klasyczna
  • Router-on-a-stick
  • Przełączanie w warstwie 3.

Rozdział 15. Routing statyczny

  • Wprowadzenie do routingu statycznego
  • Sumaryzacja tras statycznych
  • Default route
    • Najdłuższe dopasowanie
    • Floating Static Route

Rozdział 16. Routing dynamiczny i tablice routingu

  • Rodzaje protokołów routingu dynamicznego
  • Wymiana informacji i działanie protokołów
    • Protokoły distance vector
    • Protokoły link state
    • Tablica routingu routera
    • Proces przeszukiwania tablicy routingu
    • Tablica routingu stacji roboczej

Rozdział 17. Routing dynamiczny - protokół RIP

  • Charakterystyka i działanie protokołu RIPv1
    • Konfiguracja RIPv1
  • Charakterystyka i konfiguracja protokołu RIPv2
    • Konfiguracja RIPv2
  • Podstawy protokołu RIPng
    • Konfiguracja protokołu RIPng

Rozdział 18. Routing dynamiczny - protokół OSPF

  • Protokół OSPFv2
    • Pakiety hello
  • Konfiguracja protokołu OSPF
  • Alternatywna konfiguracja protokołu OSPF
    • Równoważenie obciążenia w OSPF
    • Zmiana identyfikatora routera
    • Stany interfejsów i relacje sąsiedzkie
    • Wymiana informacji pomiędzy routerami - obserwacja
    • Metryka w OSPF
    • Zmiana czasów
    • Konfiguracja passive-interface
    • Rozgłaszanie tras domyślnych
  • OSPF w sieciach wielodostępowych
    • Wybór routerów DR i BDR
    • Statusy po nawiązaniu relacji sąsiedztwa
    • Routery DR i BDR w połączeniu punkt - punkt
  • Uwierzytelnianie w OSPF
  • Wieloobszarowy OSPF
    • Typy przesyłanych pakietów LSA
    • Konfiguracja wieloobszarowego OSPF
  • Protokół OSPFv3
    • Konfiguracja OSPFv3
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 19. Listy ACL

  • Rodzaje list ACL
  • Konfiguracja standardowych list ACL
    • Przykład 1.
    • Przykład 2.
    • Przykład 3.
    • Przykład 4. (lista standardowa nazywana)
  • Konfiguracja rozszerzonych ACL
    • Przykład 5.
    • Przykład 6.
    • Przykład 7.
    • Przykład 8.
    • Przykład 9.
  • Listy ACL w IPv6
    • Przykład 10.
    • Przykład 11.
    • Przykład 12.
    • Przykład 13.

Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP)

  • Static NAT (translacja statyczna)
  • Dynamic NAT (translacja dynamiczna)
  • PAT
    • Konfiguracja routera R1 jako serwera DHCP
    • DHCP Snooping
    • Przykład
    • Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC)
    • Konfiguracja routera jako bezstanowego serwera DHCPv6
    • Konfiguracja routera jako stanowego serwera DHCPv6
  • NAT dla IPv6
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości

  • Konfiguracja protokołu HSRP
    • Przygotowanie przykładowej sieci w programie GNS3
    • Konfiguracja HSRP
    • Konfiguracja VRRP
    • Konfiguracja GLBP
  • EtherChannel
    • Konfiguracja EtherChannel
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 22. Technologie sieci WAN i sieci VPN

  • Sieci WAN - ogólne informacje
  • Technologie sieci WAN
    • Frame Relay
    • ISDN
    • PPP
    • DSL
    • X.25
    • ATM
    • MPLS
    • Przykładowy model sieci WAN
    • Konfiguracja enkapsulacji w przykładowym modelu punkt - punkt
  • Technologia Frame Relay
    • Konfiguracja Frame Relay (hub-and-spoke)
    • Konfiguracja multipoint
    • Konfiguracja point-to-point
    • Samodzielna konfiguracja przełącznika Frame Relay
  • Technologia VPN
    • Szyfrowanie w VPN
    • Typy sieci VPN
    • Implementacja VPN site-to-site na routerze Cisco za pomocą CLI

Rozdział 23. Sieci wi-fi

  • Wprowadzenie do sieci bezprzewodowych
  • Działanie sieci bezprzewodowej
    • Standardy sieci wi-fi
    • Urządzenia bezprzewodowe
    • Format ramki
    • Mechanizm CSMA/CA
    • Sposób połączenia
  • Bezpieczeństwo sieci bezprzewodowych
    • Typowe ataki na sieci bezprzewodowe
  • Zastosowanie i projektowanie sieci bezprzewodowych
    • Konfiguracja kontrolera Cisco WLC i punktu dostępowego
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych

  • Bezpieczeństwo w sieci
  • Główne rodzaje niebezpieczeństw - pojęcia
  • Wybrane ataki warstwy 2. modelu OSI
    • Ataki na ARP
    • Ataki na STP
    • Ataki na VLAN
    • Ataki na DHCP
    • Ataki na tablicę ARP i MAC
  • Główne rodzaje niebezpieczeństw - przykładowe ataki
    • Denial of Service (DoS)
    • Denial of Service (DoS) - atak zwierciadlany
    • Ataki na ARP
    • Ataki na STP
    • Ataki STP na root bridge i wybór nowego roota
    • Ataki na VLAN
    • Ataki na DHCP
    • Ataki na tablicę MAC i ARP
  • Główne rodzaje niebezpieczeństw - obrona
    • System ochrony warstw wyższych
    • Model AAA
    • Rozwiązanie 802.1X
    • Szybkie bezpieczeństwo na urządzeniach Cisco

Rozdział 25. Quality of Service

  • Kolejkowanie w sieciach
  • Modele QoS
  • Wdrażanie QoS
  • Kształtowanie ruchu w QoS
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 26. Konfiguracja urządzeń Cisco za pomocą interfejsu GUI

  • Wprowadzenie
  • Środowisko testowe
  • Konfiguracja urządzenia za pomocą Web UI
    • Menu monitorowania
    • Menu konfigurowania
    • Menu administrowania
    • Menu rozwiązywania problemów

Rozdział 27. Zarządzanie siecią

  • Niektóre problemy w sieci
    • Rozwiązywanie problemów z interfejsami
    • Narzędzie debugowania
    • Sprawdzanie komunikacji
    • Testowanie łącza z siecią internet
    • Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf
  • Logowanie zdarzeń i raportowanie
    • Obsługa logów systemowych syslog
    • Wykorzystanie SNMP
    • Wykorzystanie i działanie NetFlow
    • Konfiguracja funkcjonalności span port

Rozdział 28. Projektowanie i automatyzacja sieci

  • Projektowanie sieci
    • Działania wstępne
  • Dokumentacja sieci
  • Rozwiązywanie problemów z siecią
  • Wirtualizacja i automatyzacja sieci - wprowadzenie
    • Usługi chmury
    • Maszyny wirtualne
    • Sieci SDN
  • Automatyzacja sieci
    • API
    • Szablony
  • Zastosowanie sztucznej inteligencji i uczenia maszynowego w operacjach sieciowych
    • Sztuczna inteligencja i uczenie maszynowe
    • Jak się uczy sztuczna inteligencja?
    • Sztuczna inteligencja w sieciach komputerowych
  • Pytania kontrolne
    • Odpowiedzi

Rozdział 29. Ćwiczenia praktyczne

  • Ćwiczenie 1.
    • Odpowiedź do ćwiczenia
  • Ćwiczenie 2.
    • Odpowiedź do ćwiczenia
  • Ćwiczenie 3.
    • Odpowiedź do ćwiczenia
  • Ćwiczenie 4.
    • Odpowiedź do ćwiczenia
  • Ćwiczenie 5.
    • Odpowiedź do ćwiczenia
  • Ćwiczenie 6.
    • Odpowiedź do ćwiczenia
  • Ćwiczenie 7.
    • Odpowiedź do ćwiczenia
  • Ćwiczenie 8.
    • Odpowiedź do ćwiczenia
  • Ćwiczenie 9.
    • Odpowiedź do ćwiczenia
  • Ćwiczenie 10.
    • Odpowiedź do ćwiczenia
  • Ćwiczenie 11.
    • Odpowiedź do ćwiczenia

Rozdział 30. Słownik pojęć

Zakończenie

Literatura

Skorowidz

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.