- promocja
Budowa sieci komputerowych na przełącznikach i routerach Cisco - ebook
Budowa sieci komputerowych na przełącznikach i routerach Cisco - ebook
Dowiedz się jak zaprojektować sprawnie działającą sieć komputerową
- Jak dobrać odpowiedni rodzaj sieci komputerowej?
- Jak połączyć urządzenia pracujące w sieci?
- Jak uruchomić i podłączyć router?
Sieci komputerowe zapewniają to, co we współczesnym społeczeństwie najważniejsze - szybki dostęp do informacji i komunikację między ludźmi. Wykorzystywane są niemal wszędzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. Zadomowiły się na dobre w małych przedsiębiorstwach i globalnych organizacjach, umożliwiając wymianę dokumentów między pracownikami i kontrahentami, a także dostęp do zasobów wewnętrznych firmy dla współpracowników mobilnych. Współczesne firmy nie mogą więc funkcjonować bez sieci, dlatego też należy zapewnić sprawne jej funkcjonowanie, odpowiednio ją przygotować i zabezpieczyć - nawet jeśli jest to tylko sieć domowa.
Książka "Budowa sieci komputerowych na przełącznikach i routerach Cisco" to niezbędny podręcznik dla wszystkich, którzy dopiero rozpoczynają swoją przygodę z sieciami komputerowymi oraz urządzeniami Cisco. Dzięki temu przewodnikowi poznasz mechanizmy działania sieci, funkcjonowanie poszczególnych urządzeń sieciowych, sposoby działania przełączników oraz routerów, a także metody konfiguracji. Nauczysz się także jak zabezpieczyć komputery przed zewnętrznymi atakami oraz przygotować system operacyjny do pracy w sieci.
- Podstawy sieci komputerowych
- Przeglądarki internetowe
- Media sieciowe
- Projektowanie sieci i okablowania
- Model sieci komputerowych
- Sieć Ethernet
- Przełączniki Cisco
- Sieci VLAN
- Protokół VTP i STP
- Routery Cisco
- Protokoły routingu
- Listy ACL i bezpieczeństwo w sieci
Twórz sieci komputerowe na własny użytek i na potrzeby biznesu
Spis treści
Wstęp (9)
Część I: Sieci komputerowe (11)
Rozdział 1. Podstawy sieci komputerowych (13)
- Wstęp (13)
- Nieco historii (13)
- Dokumenty RFC (14)
- Co to jest sieć komputerowa i do czego służy (15)
- Symbole używane w książce (16)
- Rodzaje sieci komputerowych (16)
- Sieci LAN (17)
- Sieci WAN (17)
- Sieci MAN (17)
- Sieci PAN (19)
- Sieci VPN oraz SAN (19)
- Sieci SAN (20)
- Pojęcie sieci heterogenicznych i homogenicznych (20)
- Topologie sieciowe (21)
- Internet (24)
- Przeglądarki internetowe (25)
Rozdział 2. Media sieciowe (29)
- Wstęp (29)
- Media miedziane (29)
- Kabel koncentryczny (30)
- Skrętka nieekranowana (30)
- Skrętka ekranowana (31)
- Media optyczne (36)
- Komunikacja bezprzewodowa (37)
Rozdział 3. Działanie sieci komputerowej (41)
- Wstęp (41)
- Urządzenia pracujące w sieci (41)
- Urządzenia aktywne (42)
- Urządzenia pasywne (50)
- Projektowanie sieci oraz okablowania (51)
- Projekt sieci (51)
- Okablowanie (52)
- Szafy (53)
- Serwerownia (53)
- System zasilania (54)
- Przesyłanie informacji w postaci zer i jedynek (55)
- System binarny (dwójkowy) (55)
- System szesnastkowy (58)
- Ćwiczenia praktyczne (60)
- Szybkości przesyłania danych (61)
- Pasmo (61)
- Transfer danych (63)
- Przepustowość (63)
- Modele sieci komputerowych (64)
- Formaty przesyłanych danych (64)
- Model ISO-OSI (65)
- MODEL TCP/IP (67)
- Enkapsulacja i deenkapsulacja (76)
- Adresacja w sieci (77)
- Klasy adresów IP (78)
- Konfiguracja adresów IP (81)
- Dzielenie na podsieci (88)
- Problemy podczas konfiguracji sieci (92)
Rozdział 4. Sieć Ethernet (95)
- Wprowadzenie (95)
- Ethernet (95)
- Ramka ethernetowa (96)
- Mechanizm CSMA/CD (97)
- Rodzaje Ethernetu (99)
- Jak połączyć ze sobą dwa komputery? (100)
- Problemy po wykonaniu połączenia (101)
- Przeglądanie zawartości dysków (102)
Część II: Przełączniki Cisco (103)
Rozdział 5. Informacje wstępne (105)
- Wprowadzenie (105)
- Przełącznik (106)
- Przełączanie w sieciach (107)
- Uruchamianie przełącznika (110)
- Sposoby podłączenia do przełącznika (111)
- Połączenie konsolowe (111)
- Metody konfiguracji (115)
- Linia poleceń (116)
- Przeglądarka internetowa (116)
- System menu (117)
- System operacyjny przełącznika (119)
- Tryby pracy (120)
- Wpisywanie poleceń (120)
- System pomocy (122)
- Pierwsza konfiguracja (124)
- Konfiguracja z linii komend (126)
- Polecenie show (127)
- Polecenia trybu uprzywilejowanego (133)
- Poznawanie sąsiadów w sieci (154)
- Tworzenie dziennika zdarzeń (156)
Rozdział 6. Sieci VLAN (165)
- Wprowadzenie (165)
- Sieć VLAN (165)
- Konfiguracja sieci VLAN (166)
Rozdział 7. Protokół VTP i połączenia bezpośrednie (171)
- Połączenia bezpośrednie (171)
- ISL (172)
- IEEE 802.1q (172)
- Protokół VTP (173)
Rozdział 8. Protokół STP (177)
- Informacje wstępne (177)
- Problemy z nadmiarowością (178)
- Działanie protokołu Spanning Tree (179)
- Stany portów (180)
- Protokół RSTP (181)
Część III: Routery Cisco (183)
Rozdział 9. Informacje wstępne na temat routerów (185)
- Wprowadzenie (185)
- Do czego służy router? (185)
- Budowa routera Cisco (186)
- Procesor (186)
- Pamięć (187)
- System operacyjny IOS (187)
- Interfejsy routera (188)
- Uruchamianie routera i pierwsze podłączenie (190)
- Sekwencja uruchomieniowa (190)
- Podłączanie do routera (190)
- Tryb konfiguracyjny (192)
- System operacyjny routera (195)
- Tryby pracy (195)
- Pomoc systemu IOS (196)
- Konfiguracja - podstawowe polecenia (197)
- Polecenia show (197)
- Polecenia trybu uprzywilejowanego (201)
- Uruchamianie serwera DHCP na routerze (208)
- Uruchamianie NAT (209)
- Poznawanie sąsiadów w sieci (214)
Rozdział 10. Routing i protokoły routingu (217)
- Wprowadzenie (217)
- Routing (217)
- Tablice routingu (218)
- Protokoły routingu - informacje wstępne (219)
- Zewnętrzne i wewnętrzne protokoły routingu (223)
- Algorytmy występujące w protokołach routingu (223)
- Algorytm wektora odległości (223)
- Algorytm łącze-stan (224)
- Rodzaje routingu (225)
- Routing klasowy (225)
- Routing bezklasowy (225)
- Protokoły routingu (226)
- Protokół RIPv1 (klasowy) (226)
- Protokół RIPv2 (bezklasowy) (231)
- Protokół EIGRP (bezklasowy) (232)
- Protokół OSPF (bezklasowy) (236)
- Najważniejsze technologie WAN (241)
- Co to jest linia dzierżawiona (241)
- Technologie WAN (242)
Rozdział 11. Listy ACL i bezpieczeństwo w sieci (247)
- Wprowadzenie (247)
- Listy ACL (247)
- Konfiguracja prostej listy ACL (248)
- Maski wzorca (249)
- Bezpieczeństwo pracy w sieci (251)
- Polityka bezpieczeństwa firmy (252)
- Niebezpieczeństwa w sieci (253)
- Obrona przed atakami (259)
- Zabezpieczenia systemu informatycznego (261)
- Przygotowanie systemu operacyjnego do pracy w sieci (264)
Rozdział 12. Słownik pojęć wraz z wyjaśnieniami (267)
Literatura (285)
Skorowidz (287)
Kategoria: | Sieci komputerowe |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-4559-6 |
Rozmiar pliku: | 6,4 MB |