Facebook - konwersja

  • promocja

Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany - ebook

Wydawnictwo:
Format:
MOBI
Data wydania:
4 marca 2025
8415 pkt
punktów Virtualo

Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany - ebook

Urządzenia MikroTik w sieciach firmowych

 

Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.

Ta książka jest skierowana przede wszystkim do osób, które zarządzają sieciami firmowymi.

Duża sieć stawia przed administratorem spore i często nowe wyzwania. Rozmiar sieci, liczba urządzeń i użyte rozwiązania sprawiają, że administrowanie nią wymaga wiedzy i umiejętności, które wykraczają daleko poza obszar sieci domowych. Ta książka pomoże Ci te kompetencje zdobyć.
W książce znajdziesz szczegółowe omówienie takich tematów jak:

  • Routing statyczny i dynamiczny
  • Switching
  • Połączenia VPN
  • Sieci bezprzewodowe

Spis treści

Wstęp

Rozdział 1. Routing statyczny

  • 1.1. Redundancja tras
  • 1.2. Dystans administracyjny
  • 1.3. Zmiana wartości pola TTL
  • 1.4. Strategie routingu

Rozdział 2. Routing dynamiczny

  • 2.1. Wprowadzenie do routingu dynamicznego
  • 2.2. Protokół RIP
    • 2.2.1. Wprowadzenie do protokołu RIP
    • 2.2.2. Podstawowa konfiguracja protokołu RIP
    • 2.2.3. Pętle routingu
    • 2.2.4. Uwierzytelnianie RIP
    • 2.2.5. Strict mode, sąsiad statyczny
    • 2.2.6. Rozgłoszenie trasy domyślnej
    • 2.2.7. Rozgłoszenie trasy statycznej
    • 2.2.8. Trasy alternatywne
  • 2.3. Protokół OSPF
    • 2.3.1. Wprowadzenie do OSPF. Pakiety Hello
    • 2.3.2. Konfiguracja protokołu OSPF
    • 2.3.3. Passive interface
    • 2.3.4. Uwierzytelnianie OSPF
    • 2.3.5. Rozgłoszenie trasy domyślnej
    • 2.3.6. Rozgłoszenie trasy statycznej i pochodzącej od innego protokołu routingu dynamicznego
    • 2.3.7. Problemy z działaniem protokołu OSPF
    • 2.3.8. OSPF w sieciach wielodostępowych
    • 2.3.9. Multiarea OSPF
    • 2.3.10. Virtual Link

Rozdział 3. Switching

  • 3.1. VLAN
    • 3.1.1. Opis technologii
    • 3.1.2. Konfiguracja sieci VLAN - RouterBOARD
    • 3.1.3. Konfiguracja sieci VLAN - Switch Chip
    • 3.1.4. Konfiguracja sieci VLAN - CRSxxx
    • 3.1.5. Konfiguracja sieci VLAN - SwOS
    • 3.1.6. Management VLAN
    • 3.1.7. MAC-based VLAN
    • 3.1.8. Q-in-Q
  • 3.2. Blokowanie portów
    • 3.2.1. Port isolation
    • 3.2.2. Bridge Horizon
  • 3.3. Rodzina protokołów Spanning Tree
    • 3.3.1. Protokół Spanning Tree
    • 3.3.2. Protokół RSPT
    • 3.3.3. Protokół MSTP
    • 3.3.4. Mechanizmy ochronne w STP
  • 3.4. Bonding
  • 3.5. L2 QoS
  • 3.6. Port mirroring
  • 3.7. Połączenie konsolowe

Rozdział 4. Połączenia VPN. Tunelowanie ruchu sieciowego

  • 4.1. L2TP
    • 4.1.1. Połączenie lokacja-lokacja
    • 4.1.2. Połączenie klient-lokacja
  • 4.2. OpenVPN
    • 4.2.1. Połączenie lokacja-lokacja
    • 4.2.2. Połączenie klient-lokacja
  • 4.3. WireGuard
    • 4.3.1. Połączenie lokacja-lokacja
    • 4.3.2. Połączenie klient-lokacja
  • 4.4. Bridge Control Protocol (BCP)
  • 4.5. Generic Routing Encapsulation (GRE)
  • 4.6. IPIP (IP over IP)
  • 4.7. EoIP (Ethernet over IP)
    • 4.7.1. EoIP - konfiguracja tunelu
    • 4.7.2. EoIP - sieci VLAN
  • 4.8. ZeroTier

Rozdział 5. Sieci bezprzewodowe

  • 5.1. Centralne zarządzanie siecią Wi-Fi za pomocą CAPsMAN
    • 5.1.1. Wprowadzenie, opis, zastosowanie
    • 5.1.2. Połączenie CAP z CAPsMAN
    • 5.1.3. Profil Channel
    • 5.1.4. Profil Security
    • 5.1.5. Rozgłoszenie sieci Wi-Fi
    • 5.1.6. Profil Datapath
    • 5.1.7. Kontener Configuration
    • 5.1.8. Provisioning
    • 5.1.9. Wirtualne interfejsy Wi-Fi
    • 5.1.10. Access List
    • 5.1.11. Upgrade
    • 5.1.12. Zapasowy kontroler
  • 5.2. Budowa sieci Hotspot
    • 5.2.1. Konfiguracja podstawowa
    • 5.2.2. Użytkownik
    • 5.2.3. Zarządzanie dostępem (Cookies, Trial)
    • 5.2.4. Profil użytkownika
    • 5.2.5. IP Binding
    • 5.2.6. Walled Garden
    • 5.2.7. Usługa reklamy

Skorowidz

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-2594-6
Rozmiar pliku: 87 MB

BESTSELLERY

Menu

Zamknij