W drodze do CCNA. Część II - ebook
W drodze do CCNA. Część II - ebook
Zobacz też W drodze do CCNA. Zadania przygotowujące do egzaminu >>
Certyfikat na wyciągnięcie ręki!
- Sieci VLAN i sieci rozległe
- Routing, protokoły i algorytmy routingu
- Translacja adresów, listy kontroli dostępu i przykładowy egzamin
Druga część książki "W drodze do CCNA " zawiera informacje pozwalające wejść na wyższy poziom wtajemniczenia i bez kłopotu otrzymać certyfikat ICND2. Poza krótkim przypomnieniem zagadnień z zakresu ICND1 oraz ważnych wiadomości na temat samego egzaminu znajdziesz tu wiadomości o sieciach VLAN, sieciach rozległych i protokołach STP oraz IPv6. Dowiesz się, czym różni się routing statyczny od dynamicznego, jak działają konkretne protokoły routingu (OSPF, EIGRP) i jakie algorytmy są przy tym wykorzystywane. Przeczytasz o listach kontroli dostępu i translacji adresów. Będziesz też mógł rozwiązać zadania z przykładowego egzaminu, uporządkować wiedzę dzięki słownikowi pojęć i skorzystać ze spisu literatury tematycznej, zamieszczonego na końcu książki.
- Certyfikacja Cisco
- Przypomnienie wiadomości z ICND1
- Sieci VLAN
- Protokół STP
- Protokoły routingu i algorytmy routingu
- Protokoły routingu - OSPF
- Routing i protokoły routingu - EIGRP
- Listy kontroli dostępu - ACL
- Translacja adresów - NAT
- Wprowadzenie do protokołu IPv6
- Sieci rozległe
- Przykładowy egzamin
- Słownik pojęć z wyjaśnieniami
- Literatura
CCNA - przepustka do nowoczesności!
Spis treści
Wprowadzenie (9)
Rozdział 1. Certyfikacja Cisco (13)
- Wprowadzenie (13)
- Droga do CCNA - przypomnienie informacji (13)
- Certyfikacja (13)
- Tematyka (14)
- Jak przygotować się do egzaminu? (16)
- Egzamin (17)
Rozdział 2. Przypomnienie wiadomości z ICND1 (21)
- Wprowadzenie (21)
- Schemat sieci (21)
- Konfiguracja i przygotowanie do pracy przełącznika SW2 (22)
- Czynności wstępne (23)
- Konfiguracja zabezpieczeń (23)
- Konfiguracja komunikatów i nazwy (25)
- Konfiguracja interfejsów i domyślnej bramy (25)
- Szybka konfiguracja innych urządzeń (27)
- Konfiguracja i przygotowanie do pracy routera R1 (28)
- Konfiguracja i przygotowanie do pracy routera R2 (30)
- Sprawdzanie konfiguracji urządzeń (31)
- Przydatne polecenia show (32)
- Zapisywanie konfiguracji na serwer TFTP (34)
- Adresy IP, system binarny i podział na podsieci - powtórka (34)
- Adresy IP (34)
- Dzielenie sieci na podsieci (36)
- Dzielenie sieci na podsieci na podstawie wymaganej ilości hostów (41)
- Zakończenie (45)
- Użyte polecenia (45)
- Użyta terminologia (46)
- Pytania sprawdzające (47)
- Odpowiedzi (50)
Rozdział 3. Sieci VLAN (51)
- Wprowadzenie (51)
- Ogólne informacje na temat sieci VLAN (51)
- Przełączanie w sieciach bez VLAN (51)
- Sieci VLAN (53)
- Konfiguracja sieci VLAN (57)
- Łączenie sieci VLAN - trunking (65)
- Konfiguracja połączeń trunk (67)
- Protokół VTP (69)
- Tryby pracy VTP (70)
- Konfiguracja VTP (73)
- Ćwiczenie 3.1. Konfiguracja VLAN (75)
- Niebezpieczeństwa, jakie grożą podczas konfiguracji VLAN (80)
- Routing pomiędzy sieciami VLAN (84)
- Rodzaje routingu między sieciami VLAN (85)
- Ćwiczenie 3.2. Konfiguracja routingu pomiędzy sieciami VLAN - "routing na patyku" (90)
- Zakończenie (93)
- Użyte polecenia (93)
- Użyta terminologia (94)
- Pytania sprawdzające (95)
- Odpowiedzi (98)
Rozdział 4. Protokół STP (99)
- Wprowadzenie (99)
- Modele sieci kiedyś i dziś (99)
- Rola protokołu STP (102)
- Problem nadmiarowości (102)
- Protokół STP (104)
- Konfiguracja protokołu STP i zarządzanie nim (111)
- Przeglądanie ustawień STP (112)
- Zmiana mostu głównego (116)
- PVST+ (118)
- Podstawowa konfiguracja PVST+ (120)
- RSTP (122)
- Podstawowa konfiguracja RSTP (124)
- Zakończenie (125)
- Użyte polecenia (125)
- Użyta terminologia (125)
- Pytania sprawdzające (127)
- Odpowiedzi (129)
Rozdział 5. Protokoły routingu i algorytmy routingu (131)
- Wprowadzenie (131)
- Algorytmy routingu (131)
- Algorytm wektora odległości (132)
- Pętla routingu (136)
- Algorytm łącze-stan (138)
- Cechy szczególne (138)
- Zakończenie (140)
- Użyta terminologia (141)
- Pytania sprawdzające (142)
- Odpowiedzi (143)
Rozdział 6. Protokoły routingu - OSPF (145)
- Wprowadzenie (145)
- Protokół OSPF (145)
- Identyfikator routera (146)
- Relacje sąsiedztwa (147)
- Obszary OSPF (147)
- Sumaryzacja tablic routingu (148)
- Router desygnowany i zapasowy router desygnowany (150)
- Konfiguracja OSPF (152)
- Maski odwrotne (152)
- Koszt trasy OSPF (156)
- Propagowanie domyślnej trasy na wszystkie routery OSPF (159)
- Sumaryzacja tablicy routingu w praktyce (160)
- Zakończenie (163)
- Użyte polecenia (163)
- Użyta terminologia (164)
- Pytania sprawdzające (165)
- Odpowiedzi (166)
Rozdział 7. Routing i protokoły routingu - EIGRP (167)
- Wprowadzenie (167)
- Protokół EIGRP (167)
- Algorytm DUAL (168)
- Tablice w EIGRP (169)
- Konfiguracja (170)
- Konfiguracja sumaryzacji (174)
- Właściwości interfejsu w EIGRP (178)
- Trasa domyślna (179)
- Zakończenie (181)
- Użyte polecenia (181)
- Użyta terminologia (181)
- Pytania sprawdzające (182)
- Odpowiedzi (184)
Rozdział 8. Listy kontroli dostępu - ACL (185)
- Wprowadzenie (185)
- Listy ACL (185)
- Działanie ACL (186)
- Warunki działania (187)
- Rodzaje list ACL (188)
- Konfiguracja list ACL (190)
- Standardowe listy ACL (190)
- Rozszerzone listy ACL (197)
- Nazywane listy ACL (201)
- Zwrotne listy ACL (201)
- Edytowanie list dostępu (202)
- Zakończenie (205)
- Użyte polecenia (205)
- Użyta terminologia (205)
- Pytania sprawdzające (206)
- Odpowiedzi (207)
Rozdział 9. Translacja adresów - NAT (209)
- Wprowadzenie (209)
- Translacja adresów (209)
- Translacja statyczna (210)
- Translacja dynamiczna (211)
- Translacja z przeciążeniem (211)
- Konfiguracja NAT z przeciążeniem (212)
- Konfiguracja NAT statycznego (215)
- Konfiguracja NAT dynamicznego (216)
- Sprawdzanie działania NAT (217)
- Zakończenie (218)
- Użyte polecenia (218)
- Użyta terminologia (218)
- Pytania sprawdzające (219)
- Odpowiedzi (220)
Rozdział 10. Wprowadzenie do protokołu IPv6 (221)
- Wprowadzenie (221)
- Protokół IPv6 (221)
- Budowa adresu IPv6 (222)
- Rodzaje adresów IPv6 (223)
- Konfiguracja IPv6 (226)
- Zakończenie (229)
- Użyte polecenia (229)
- Użyta terminologia (230)
- Pytania sprawdzające (231)
- Odpowiedzi (232)
Rozdział 11. Sieci rozległe (233)
- Wprowadzenie (233)
- Technologia VPN (233)
- Szyfrowanie w VPN (235)
- Algorytmy szyfrowania w VPN (236)
- Protokoły IPsec (237)
- Technologia PPP & HDLC (238)
- Przykładowy model sieci WAN (238)
- Konfiguracja PPP (240)
- Technologia Frame-Relay (243)
- Ważne terminy związane z Frame-Relay (243)
- Konfiguracja interfejsów w hub-and-spoke (246)
- Konfiguracja (247)
- Zakończenie (253)
- Użyte polecenia (254)
- Użyta terminologia (254)
- Pytania sprawdzające (257)
- Odpowiedzi (259)
Dodatek A: Przykładowy egzamin (261)
- Odpowiedzi (272)
Dodatek B: Słownik pojęć z wyjaśnieniami (273)
Literatura (305)
Skorowidz (307)
Kategoria: | Sieci komputerowe |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-4657-9 |
Rozmiar pliku: | 5,6 MB |