reklama - zainteresowany?

Wojownik sieci. Wydanie II - Helion

Wojownik sieci. Wydanie II
ebook
Autor: Gary A. Donahue
Tytuł oryginału: Network Warrior, 2nd edition
Tłumaczenie: Lech Lachowski (wstęp, rozdz. 1 - 21), Marek Pałczyński (rozdz. 22 - 31), Marcin Komarnicki (rozdz. 32 - 41)
ISBN: 978-83-246-5199-3
stron: 720, Format: ebook
Data wydania: 2012-05-22
Księgarnia: Helion

Cena książki: 54,45 zł (poprzednio: 97,23 zł)
Oszczędzasz: 44% (-42,78 zł)

Dodaj do koszyka Wojownik sieci. Wydanie II

Tagi: Cisco

CCNA to dopiero początek!

Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami z siecią, sprzętem i przeciwnościami losu. Wiedza, którą zdobyłeś w trakcie przygotowań do egzaminu, to na pewno solidne fundamenty, jednak praktyczne problemy omówione w tej książce pozwolą Ci na spokojną pracę każdego dnia.

W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i poufności przetwarzanych w niej danych. Jeżeli użytkownicy sieci śmiało poczynają sobie na stronach WWW, oglądają filmy i ściągają muzykę, przez co istotne usługi mają problemy z wydajnością, możesz sprawdzić, jak temu zaradzić. To tylko niektóre z tematów poruszanych w tej niezwykle przydatnej publikacji, która powinna pojawić się na półce każdego administratora. Otwórz i przekonaj się, co jeszcze czeka właśnie na Ciebie!

Dzięki tej książce:

  • zagwarantujesz bezpieczeństwo swojej sieci
  • poznasz zaawansowane zagadnienia związane z routingiem
  • wykorzystasz adresy IPv6
  • poradzisz sobie w przypadku awarii sprzętu

Walcz z codziennymi problemami administratora!

Dodaj do koszyka Wojownik sieci. Wydanie II

Spis treści

Wojownik sieci. Wydanie II eBook -- spis treści

Przedmowa (9)

1. Co to jest sieć? (15)

2. Huby i switche (19)

  • Huby (19)
  • Switche (23)

3. Autonegocjacja (33)

  • Co to jest autonegocjacja? (33)
  • Jak działa autonegocjacja? (34)
  • Kiedy autonegocjacja zawodzi (35)
  • Autonegocjacja w praktyce (37)
  • Konfiguracja autonegocjacji (37)

4. VLAN-y (39)

  • Łączenie VLAN-ów (39)
  • Konfiguracja VLAN-ów (43)

5. Trunking (51)

  • Jak działają kanały trunkowe (51)
  • Konfiguracja trunków (55)

6. Protokół VTP (61)

  • VTP Pruning (64)
  • Zagrożenia VTP (65)
  • Konfiguracja VTP (66)

7. Agregacja portów (73)

  • EtherChannel (73)
  • Cross-stack EtherChannel (84)
  • Multichassis EtherChannel (MEC) (84)
  • Virtual Port Channel (84)

8. Spanning Tree (91)

  • Burza broadcastowa (92)
  • Niestabilność tablicy adresów MAC (96)
  • Zapobieganie powstawaniu pętli przez Spanning Tree (97)
  • Zarządzanie Spanning Tree (101)
  • Dodatkowe funkcje Spanning Tree (104)
  • Najczęstsze problemy ze Spanning Tree (108)
  • Zasady projektowania umożliwiające uniknięcie problemów ze Spanning Tree (112)

9. Routing i routery (113)

  • Tabele routingu (114)
  • Rodzaje tras (116)
  • Tabela routingu IP (117)
  • Virtual Routing and Forwarding (122)

10. Protokoły routingu (125)

  • Komunikacja między routerami (126)
  • Metryki i rodzaje protokołów (128)
  • Dystans administracyjny (130)
  • Wybrane protokoły routingu (132)

11. Redystrybucja (151)

  • Redystrybucja w protokole RIP (153)
  • Redystrybucja w protokole EIGRP (156)
  • Redystrybucja w protokole OSPF (158)
  • Redystrybucja wzajemna (159)
  • Pętle redystrybucji (160)
  • Ograniczanie redystrybucji (162)

12. Tunele (169)

  • Tunele GRE (170)
  • Tunele GRE i protokoły routingu (174)
  • GRE i listy dostępu (179)

13. Protokoły redundancji (181)

  • HSRP (181)
  • Śledzenie interfejsu HSRP (184)
  • Kiedy HSRP nie wystarcza (186)
  • Nexus i HSRP (188)
  • GLBP (189)

14. Mapy routingu (197)

  • Budowa mapy routingu (198)
  • Przykład polityki routingu (200)

15. Algorytmy przełączania w routerach Cisco (207)

  • Przełączanie procesowe (209)
  • Przełączanie kontekstu z obsługą przerwań (210)
  • Ścieżki przełączania - konfiguracja i zarządzanie (215)

16. Przełączniki wielowarstwowe (221)

  • Konfiguracja interfejsów SVI (223)
  • Modele przełączników wielowarstwowych (227)

17. Przełączniki wielowarstwowe Cisco 6500 (231)

  • Architektura (233)
  • CatOS kontra IOS (249)
  • Instalacja VSS (252)

18. Cisco Nexus (263)

  • Nexus - dostępny sprzęt (263)
  • NX-OS (271)
  • Ikonografia Nexusa (277)
  • Cechy architektury Nexusa (277)

19. Cechy przełącznika Catalyst 3750 (313)

  • Łączenie w stos (313)
  • Zakresy interfejsów (315)
  • Makra (316)
  • Linki flex (319)
  • Kontrola burz (320)
  • Zabezpieczenie portów (324)
  • SPAN (327)
  • VLAN głosowy (330)
  • QoS (332)

20. Nomenklatura telekomunikacyjna (335)

  • Słownik terminów telekomunikacyjnych (336)

21. T1 (347)

  • Jak działa T1 w dupleksie (347)
  • Rodzaje T1 (348)
  • Kodowanie (349)
  • Ramkowanie (351)
  • Monitorowanie wydajności (354)
  • Alarmy (355)
  • Rozwiązywanie problemów z T1 (358)
  • Konfiguracja T1 (362)

22. DS3 (367)

  • Ramkowanie (368)
  • Kodowanie liniowe (371)
  • Konfiguracja łączy DS3 (371)

23. Frame Relay (377)

  • Zamawianie usługi Frame Relay (380)
  • Projektowanie sieci Frame Relay (381)
  • Nadsubskrypcja (383)
  • Lokalny interfejs zarządzania (384)
  • Konfiguracja protokołu Frame Relay (385)
  • Rozwiązywanie problemów z protokołem Frame Relay (393)

24. MPLS (397)

25. Listy dostępu (403)

  • Definiowanie list dostępu (403)
  • Listy ACL w przełącznikach wielowarstwowych (414)
  • Refleksyjne listy dostępu (418)

26. Uwierzytelnianie w urządzeniach Cisco (425)

  • Uwierzytelnianie standardowe (nie AAA) (425)
  • Uwierzytelnianie AAA (437)

27. Podstawy działania zapór sieciowych (445)

  • Sprawdzone rozwiązania (445)
  • Strefa DMZ (447)
  • Rozwiązania alternatywne (451)

28. Konfiguracja zapór sieciowych ASA (455)

  • Konteksty (456)
  • Interfejsy i poziomy bezpieczeństwa (456)
  • Nazwy (459)
  • Grupy obiektów (460)
  • Inspekcje (463)
  • Zarządzanie kontekstami (465)
  • Przełączanie awaryjne (475)
  • NAT (486)
  • Operacje uzupełniające (490)
  • Rozwiązywanie problemów (493)

29. Sieci bezprzewodowe (495)

  • Standardy komunikacji bezprzewodowej (496)
  • Bezpieczeństwo (497)
  • Konfiguracja punktu dostępowego (500)
  • Rozwiązywanie problemów (504)

30. VoIP (507)

  • Jak działają systemy VoIP (507)
  • Przykład systemu VoIP w małym biurze (515)
  • Rozwiązywanie problemów (549)

31. Podstawy QoS (555)

  • Rodzaje mechanizmów QoS (558)
  • Działanie mechanizmów QoS (560)
  • Typowe przypadki niezrozumienia mechanizmu QoS (567)

32. Projektowanie QoS (571)

  • Scenariusz LLQ (571)
  • Konfiguracja routerów (575)
  • Scenariusze kształtowania ruchu (579)

33. Sieci przeciążone (589)

  • Rozpoznawanie sieci przeciążonych (589)
  • Rozwiązanie problemu (594)

34. Sieci konwergentne (595)

  • Konfiguracja (595)
  • Monitorowanie QoS (597)
  • Rozwiązywanie problemów w sieciach konwergentnych (599)

35. Projektowanie sieci (605)

  • Dokumentacja (605)
  • Konwencja nazewnicza dla urządzeń (614)
  • Projekty sieci (615)

36. Projektowanie sieci IP (625)

  • Publiczne a prywatne zakresy IP (625)
  • VLSM (627)
  • CIDR (630)
  • Przyznawanie przestrzeni adresowej w sieciach IP (631)
  • Przydzielanie podsieci IP (633)
  • Łatwe podsieciowanie (637)

37. IPv6 (645)

  • Adresacja (647)
  • Prosta konfiguracja routera (652)

38. NTP (661)

  • Czym jest dokładny czas? (661)
  • Projektowanie NTP (662)
  • Konfiguracja NTP (664)

39. Awarie (669)

  • Błąd ludzki (669)
  • Awaria wielu komponentów (670)
  • Łańcuch katastrof (671)
  • Brak testów awarii (672)
  • Rozwiązywanie problemów (672)

40. Maksymy GAD-a (677)

  • Maksyma 1. (677)
  • Maksyma 2. (679)
  • Maksyma 3. (681)

41. Unikanie frustracji (685)

  • Dlaczego wszystko jest takie zagmatwane (685)
  • Jak przedstawiać swoje pomysły kadrze zarządzającej (688)
  • Kiedy i dlaczego aktualizować (691)
  • Dlaczego kontrola zmian jest Twoim przyjacielem (694)
  • Jak nie być komputerowym głupkiem (695)

Skorowidz (699)

Dodaj do koszyka Wojownik sieci. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.