reklama - zainteresowany?

Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe - Helion

Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
ebook
Autor: Jerzy Kluczewski
ISBN: 978-83-61173-99-1
stron: 390, Format: ebook
Data wydania: 2020-08-28
Księgarnia: Helion

Cena książki: 17,90 zł (poprzednio: 42,62 zł)
Oszczędzasz: 58% (-24,72 zł)

Dodaj do koszyka Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe

Tagi: Budowa sieci | Inne | Protokoły

Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz
zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów.
Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak:
routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura,
technologia VoIP, protokoły STP, RSTP, VTP, Frame Relay, HDLC, PPP, technologie
RADIUS i NETFLOW.

Dodaj do koszyka Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe

 

Osoby które kupowały "Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe", wybierały także:

  • AWS Certified Developer - Associate Guide
  • AWS Certified Solutions Architect  Associate Guide
  • Data Center Virtualization Certification: VCP6.5-DCV Exam Guide
  • Managing Mission - Critical Domains and DNS
  • Architecting Microsoft Azure Solutions  Exam Guide 70-535

Dodaj do koszyka Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe

Spis treści

Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe eBook -- spis treści

Spis treści
3
SPIS TREŚCI
1. WSTĘP ............................................................................................................. 11
2. ROUTING STATYCZNY ....................................................................................... 15
2.1. WPROWADZENIE DO ROUTINGU STATYCZNEGO .......................................................... 15
2.2. PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU STATYCZNEGO ...................................... 15
2.3. RODZAJE KONFIGURACJI TRAS STATYCZNYCH .............................................................. 16
2.4. KONFIGUROWANIE TRAS ZA POMOCĄ ADRESU NASTĘPNEGO PRZESKOKU ......................... 17
2.5. KONFIGUROWANIE TRAS ZA POMOCĄ INTERFEJSU WYJŚCIOWEGO .................................. 20
2.6. KONFIGUROWANIE WIELU TRAS STATYCZNYCH ........................................................... 23
2.7. KONFIGUROWANIE TRAS ZAPASOWYCH ..................................................................... 27
2.8. KONFIGUROWANIE TRASY DOMYŚLNEJ ...................................................................... 29
3. LISTY KONTROLI DOSTĘPU ................................................................................ 35
3.1. WSTĘP ............................................................................................................. 35
3.2. RODZAJE LIST ACL ............................................................................................ 36
3.2.1. Standardowe ACL .................................................................................... 36
3.2.2. Rozszerzone ACL ...................................................................................... 36
3.2.3. Nazywane ACL ......................................................................................... 37
3.3. ZASADY TWORZENIA LIST KONTROLI DOSTĘPU ............................................... 37
3.4. PLANOWANIE LIST KONTROLI DOSTĘPU ......................................................... 38
3.5. NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY .................................................................... 39
3.5.1. Zła kolejność wprowadzonych reguł ....................................................... 40
3.5.2. Niekompletne reguły ............................................................................... 41
3.5.3. Zły wybór interfejsu lub kierunku działania wprowadzonej ACL ............. 42
3.6. NUMERACJA LIST DOSTĘPOWYCH ................................................................... 43
3.7. STANDARDOWE (PROSTE) ACL ........................................................................ 44
3.7.1. Składnia standardowych ACL .................................................................. 44
3.7.2. Zastosowanie standardowych ACL w praktyce ....................................... 44
3.8. ROZSZERZONE ACL .......................................................................................... 48
3.8.1. Składnia rozszerzonych ACL ..................................................................... 48
3.8.2. Zastosowanie rozszerzonych ACL w praktyce .......................................... 50
3.8.2.1. Blokowanie podsieci ........................................................................................ 50
3.8.2.2. Blokowanie usługi WWW ................................................................................ 53
3.8.2.3. Blokowanie usługi FTP ..................................................................................... 56
3.8.2.4. Blokowanie polecenia ping .............................................................................. 59
3.8.2.5. Zastosowanie nazywanych list ACL w praktyce ............................................... 63
4. TECHNOLOGIA VOICE OVER IP .......................................................................... 69
4.1. WPROWADZENIE DO TECHNOLOGII VOIP ....................................................... 69
Spis treści
4
4.2. URZĄDZENIE KOŃCOWE TYPU IP PHONE ........................................................ 69
4.3. PRZYGOTOWANIE TELEFONU IP DO PRACY ..................................................... 70
4.4. CALL MANAGER EXPRES .................................................................................. 73
4.5. KONFIGUROWANIE PROSTEJ SIECI VOIP.......................................................... 74
4.6. KOMUNIKACJAW SIECIACH VOIP ..................................................................... 80
5. URZĄDZENIA TYPU CHMURA ............................................................................ 89
5.1. MODEM KABLOWY (KABEL KONCENTRYCZNY) ....................................................... 89
5.2. MODEM DSL (KABEL TELEFONICZNY) ..................................................................... 92
5.3. URZĄDZENIE TV (KABEL KONCENTRYCZNY) ............................................................ 96
6. PROTOKOŁY STP, RSTP, VTP ........................................................................... 105
6.1. WPROWADZENIE DO PROTOKOŁU STP ................................................................... 105
6.2. PODSTAWOWE POJĘCIA ZWIĄZANE Z PROTOKOŁEM STP ............................................ 105
6.3. GŁÓWNE ZASADY DZIAŁANIA ALGORYTMU STA ........................................................ 107
6.3.1. Określenie wartości pól BID i Root BID wysyłanych przez przełączniki .. 107
6.3.2. Wybór przełącznika głównego .............................................................. 108
6.3.3. Ustalenie roli portu głównego ............................................................... 109
6.3.4. Ustalenie roli portu desygnowanego .................................................... 109
6.4. OBSERWACJA DZIAŁANIA PROTOKOŁU STP .............................................................. 109
6.5. KRÓTKI OPIS PROTOKOŁU RSTP ............................................................................ 114
6.6. PORÓWNANIE DZIAŁANIA PROTOKOŁÓW RSTP I STP ................................................ 115
6.6.1. Włączenie protokołu RSTP ..................................................................... 115
6.6.2. Wyłączenie protokołu RSTP ................................................................... 115
6.7. WPROWADZENIE DO PROTOKOŁU VTP ................................................................... 116
6.8. PRAKTYCZNE ZASTOSOWANIE PROTOKOŁU RSTP ORAZ VTP ....................................... 117
6.8.1. Konfigurowanie protokołu RSTP bez używania VTP .............................. 117
6.8.2. Konfigurowanie protokołu RSTP oraz protokołu VTP ............................ 124
7. TECHNOLOGIA FRAME RELAY ......................................................................... 131
7.1. KRÓTKI OPIS TECHNOLOGII FR............................................................................... 131
7.2. ZASADA DZIAŁANIA FR ........................................................................................ 132
7.2.1. Podstawy działania Frame Relay ........................................................... 132
7.2.2. Format ramki Frame Relay .................................................................... 133
7.2.3. Zatory sieciowe i rola parametrów CIR, CBIR w usłudze FR ................... 134
7.3. MAPOWANIE ADRESÓW FRAME RELAY ................................................................... 135
7.3.1. Rola protokołu Inverse ARP ................................................................... 136
7.3.2. Status połączenia Frame Relay .............................................................. 136
7.3.3. Numery zarezerwowane DLCI ............................................................... 137
7.4. KONFIGUROWANIE SIECI FRAME RELAY ................................................................... 137
Spis treści
5
8. PROTOKÓŁ HDLC ............................................................................................ 145
8.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU HDLC ..................................................... 145
8.1.1. Wersje protokołu HDLC (ISO, CISCO) ..................................................... 145
8.1.2. Struktury ramek dla HDLC ..................................................................... 145
8.2. KONFIGUROWANIE HDLC NA ŁĄCZU PUNKT-PUNKT .................................................. 146
8.2.1. Domyślna konfiguracja DHLC-HDLC ...................................................... 146
8.2.2. Spostrzeżenia i wnioski dla konfiguracji DHLC-HDLC ............................. 147
8.2.3. Konfiguracja DHLC-PPP ......................................................................... 147
8.2.4. Spostrzeżenia i wnioski dla konfiguracji DHLC-PPP ............................... 148
9. PROTOKÓŁ PPP .............................................................................................. 153
9.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU PPP ....................................................... 153
9.1.1. Cechy protokołu PPP.............................................................................. 153
9.1.2. Podwarstwa NCP (protokół NCP) .......................................................... 153
9.1.3. Podwarstwa LCP (protokół LCP) ............................................................ 153
9.2. RODZAJE UWIERZYTELNIANIA W PROTOKOLE PPP ..................................................... 154
9.2.1. Konfigurowanie PPP z uwierzytelnianiem PAP ...................................... 154
9.2.2. Konfigurowanie PPP z uwierzytelnianiem CHAP ................................... 157
10. PROTOKÓŁ RADIUS ........................................................................................ 163
10.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU RADIUS ............................................. 163
10.2. PRZYKŁADOWA KONFIGURACJA PROTOKOŁU RADIUS ........................................... 163
11. TECHNOLOGIA NETFLOW ............................................................................... 169
11.1. WSTĘP DO TECHNOLOGII NETFLOW ................................................................. 169
11.2. DZIAŁANIE NETFLOW .................................................................................... 169
11.3. KONFIGUROWANIE NETFLOW ........................................................................ 170
12. ĆWICZENIA PODSTAWOWE ............................................................................ 177
12.1. ROUTING STATYCZNY ................................................................................ 177
12.1.1. Ćwiczenie (konfigurowanie za pomocą następnego przeskoku) ........... 177
12.1.2. Ćwiczenie (konfigurowanie za pomocą interfejsu wyjściowego) .......... 180
12.1.3. Ćwiczenie (śledzenie drogi pakietów za pomocą sniferów) ................... 188
12.2. LISTY KONTROLI DOSTĘPU ......................................................................... 193
12.2.1. Ćwiczenie (konfigurowanie standardowej ACL) .................................... 193
12.2.2. Ćwiczenie (konfigurowanie rozszerzonej ACL) ....................................... 196
12.3. VOIP ........................................................................................................... 199
12.3.1. Ćwiczenie (konfigurowanie central VoIP) .............................................. 199
12.4. SIECI DOSTĘPOWE I MODEMY ............................................................................ 205
12.4.1. Ćwiczenie (konfigurowanie modemów) ................................................ 205
Spis treści
6
12.5. PROTOKÓŁ STP ............................................................................................. 213
12.5.1. Ćwiczenie (konfigurowanie protokołu STP) ........................................... 213
12.5.2. Ćwiczenie (konfigurowanie protokołu STP i funkcji PortFast) ............... 217
12.6. PROTOKÓŁ VTP ............................................................................................. 225
12.6.1. Ćwiczenie (konfigurowanie protokołu VTP) ........................................... 225
12.7. PROTOKÓŁ FRAME RELAY ................................................................................ 231
12.7.1. Ćwiczenie (konfigurowanie protokołu Frame Relay) ............................. 231
12.7.2. Ćwiczenie (konfigurowanie protokołu Frame Relay) ............................. 239
12.8. PROTOKÓŁ PPP ............................................................................................. 244
12.8.1. Ćwiczenie (konfigurowanie protokołu PPP) ........................................... 244
12.9. PROTOKÓŁ RADIUS ....................................................................................... 246
12.9.1. Ćwiczenie (konfigurowanie protokołu RADIUS) ..................................... 246
12.10. TECHNOLOGIA NETFLOW .............................................................................. 250
12.10.1. Ćwiczenie (monitorowanie i analizowanie ruchu sieciowego) .......... 250
13. SYTUACJE PROBLEMOWE ............................................................................... 259
13.1. SYTUACJE PROBLEMOWE W PROTOKOLE PAP ...................................................... 259
13.1.1. Ćwiczenie (błędna konfiguracja uwierzytelniania PAP) ......................... 259
13.1.2. Ćwiczenie (błędna konfiguracja uwierzytelniania CHAP) ...................... 262
13.2. SYTUACJE PROBLEMOWE W ROUTINGU STATYCZNYM ............................................. 265
13.2.1. Ćwiczenie (błędna maska podsieci w sieci docelowej) .......................... 265
13.2.2. Ćwiczenie (duplikaty adresu IP) ............................................................. 266
13.2.3. Ćwiczenie (nieprawidłowe połączenie interfejsów fizycznych) .............. 268
13.2.4. Ćwiczenie (nieprawidłowy interfejs wyjściowy) ..................................... 270
13.2.5. Ćwiczenie (błędna trasa statyczna) ....................................................... 273
14. ĆWICZENIA ZAAWANSOWANE ....................................................................... 279
14.1. STANDARDOWE ACL .................................................................................. 279
14.1.1. Ćwiczenie (konfigurowanie standardowych ACL oraz routingu) ........... 279
14.2. ROZSZERZONE ACL .................................................................................... 285
14.2.1. Ćwiczenie (konfigurowanie rozszerzonych ACL oraz routingu) ............. 285
14.2.2. Ćwiczenie (konfigurowanie nazywanych ACL i OSPF oraz VTP) ............. 292
14.3. ROUTING STATYCZNY ................................................................................ 299
14.3.1. Ćwiczenie (konfigurowanie adresu następnego przeskoku) .................. 299
14.3.2. Ćwiczenie (badanie routingu statycznego za pomocą snifera) ............. 306
14.3.3. Ćwiczenie (badanie routingu statycznego w trybie symulacji) .............. 317
14.4. KOMUNIKACJA W SIECIACH VOIP .............................................................. 326
14.4.1. Ćwiczenie (konfigurowanie telefonów oraz central VoIP) ..................... 326
14.5. PROTOKÓŁ VTP ORAZ ROUTING MIĘDZY VLANAMI ................................... 331
14.5.1. Ćwiczenie (konfigurowanie VTP oraz routingu między VLAN) ............... 331
Spis treści
7
14.5.2. Ćwiczenie (konfigurowanie protokołów RSTP oraz VTP) ....................... 338
14.6. PROTOKÓŁ PPP .......................................................................................... 345
14.6.1. Ćwiczenie (konfigurowanie uwierzytelniania CHAP) ............................. 345
14.7. ZADANIA KOMPLEKSOWE ......................................................................... 350
14.7.1. Zadanie (wyszukiwanie i naprawa błędów konfiguracji sieci) ............... 350
14.7.2. Zadanie (projektowanie i konfigurowanie usług sieci) .......................... 353
14.7.3. Zadanie (hasła, VLAN, trunking, VTP, ACL, PPP, PAP) ........................... 358
15. DODATKI ........................................................................................................ 367
15.1. SŁOWNICZEK NAJWAŻNIEJSZYCH POJĘĆ ................................................... 367
15.2. SKRÓCONE POLECENIA IOS ........................................................................ 369
15.2.1. Wprowadzenie do skróconych poleceń ................................................. 369
15.2.2. Tabela najczęściej używanych poleceń oraz uwagi praktyczne ............. 369
15.2.3. Korzyści wynikające z używania skróconych poleceń ............................ 372
15.3. PACKET TRACER 6.3 ................................................................................... 375
15.3.1. Opis zmian wprowadzonych w Packet Tracer 6.3 ................................. 375
15.3.2. Otwieranie i zamykanie plików PKT wPacket Tracer 6.3 ....................... 375
15.3.3. Przykład projektu sieci wykonanego w Packet Tracer 6.3 ..................... 378

Dodaj do koszyka Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.