- promocja
Wojownik sieci. Wydanie II - ebook
Wojownik sieci. Wydanie II - ebook
CCNA to dopiero początek!
Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami z siecią, sprzętem i przeciwnościami losu. Wiedza, którą zdobyłeś w trakcie przygotowań do egzaminu, to na pewno solidne fundamenty, jednak praktyczne problemy omówione w tej książce pozwolą Ci na spokojną pracę każdego dnia.
W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i poufności przetwarzanych w niej danych. Jeżeli użytkownicy sieci śmiało poczynają sobie na stronach WWW, oglądają filmy i ściągają muzykę, przez co istotne usługi mają problemy z wydajnością, możesz sprawdzić, jak temu zaradzić. To tylko niektóre z tematów poruszanych w tej niezwykle przydatnej publikacji, która powinna pojawić się na półce każdego administratora. Otwórz i przekonaj się, co jeszcze czeka właśnie na Ciebie!
Dzięki tej książce:
- zagwarantujesz bezpieczeństwo swojej sieci
- poznasz zaawansowane zagadnienia związane z routingiem
- wykorzystasz adresy IPv6
- poradzisz sobie w przypadku awarii sprzętu
Walcz z codziennymi problemami administratora!
Spis treści
Przedmowa (9)
1. Co to jest sieć? (15)
2. Huby i switche (19)
- Huby (19)
- Switche (23)
3. Autonegocjacja (33)
- Co to jest autonegocjacja? (33)
- Jak działa autonegocjacja? (34)
- Kiedy autonegocjacja zawodzi (35)
- Autonegocjacja w praktyce (37)
- Konfiguracja autonegocjacji (37)
4. VLAN-y (39)
- Łączenie VLAN-ów (39)
- Konfiguracja VLAN-ów (43)
5. Trunking (51)
- Jak działają kanały trunkowe (51)
- Konfiguracja trunków (55)
6. Protokół VTP (61)
- VTP Pruning (64)
- Zagrożenia VTP (65)
- Konfiguracja VTP (66)
7. Agregacja portów (73)
- EtherChannel (73)
- Cross-stack EtherChannel (84)
- Multichassis EtherChannel (MEC) (84)
- Virtual Port Channel (84)
8. Spanning Tree (91)
- Burza broadcastowa (92)
- Niestabilność tablicy adresów MAC (96)
- Zapobieganie powstawaniu pętli przez Spanning Tree (97)
- Zarządzanie Spanning Tree (101)
- Dodatkowe funkcje Spanning Tree (104)
- Najczęstsze problemy ze Spanning Tree (108)
- Zasady projektowania umożliwiające uniknięcie problemów ze Spanning Tree (112)
9. Routing i routery (113)
- Tabele routingu (114)
- Rodzaje tras (116)
- Tabela routingu IP (117)
- Virtual Routing and Forwarding (122)
10. Protokoły routingu (125)
- Komunikacja między routerami (126)
- Metryki i rodzaje protokołów (128)
- Dystans administracyjny (130)
- Wybrane protokoły routingu (132)
11. Redystrybucja (151)
- Redystrybucja w protokole RIP (153)
- Redystrybucja w protokole EIGRP (156)
- Redystrybucja w protokole OSPF (158)
- Redystrybucja wzajemna (159)
- Pętle redystrybucji (160)
- Ograniczanie redystrybucji (162)
12. Tunele (169)
- Tunele GRE (170)
- Tunele GRE i protokoły routingu (174)
- GRE i listy dostępu (179)
13. Protokoły redundancji (181)
- HSRP (181)
- Śledzenie interfejsu HSRP (184)
- Kiedy HSRP nie wystarcza (186)
- Nexus i HSRP (188)
- GLBP (189)
14. Mapy routingu (197)
- Budowa mapy routingu (198)
- Przykład polityki routingu (200)
15. Algorytmy przełączania w routerach Cisco (207)
- Przełączanie procesowe (209)
- Przełączanie kontekstu z obsługą przerwań (210)
- Ścieżki przełączania - konfiguracja i zarządzanie (215)
16. Przełączniki wielowarstwowe (221)
- Konfiguracja interfejsów SVI (223)
- Modele przełączników wielowarstwowych (227)
17. Przełączniki wielowarstwowe Cisco 6500 (231)
- Architektura (233)
- CatOS kontra IOS (249)
- Instalacja VSS (252)
18. Cisco Nexus (263)
- Nexus - dostępny sprzęt (263)
- NX-OS (271)
- Ikonografia Nexusa (277)
- Cechy architektury Nexusa (277)
19. Cechy przełącznika Catalyst 3750 (313)
- Łączenie w stos (313)
- Zakresy interfejsów (315)
- Makra (316)
- Linki flex (319)
- Kontrola burz (320)
- Zabezpieczenie portów (324)
- SPAN (327)
- VLAN głosowy (330)
- QoS (332)
20. Nomenklatura telekomunikacyjna (335)
- Słownik terminów telekomunikacyjnych (336)
21. T1 (347)
- Jak działa T1 w dupleksie (347)
- Rodzaje T1 (348)
- Kodowanie (349)
- Ramkowanie (351)
- Monitorowanie wydajności (354)
- Alarmy (355)
- Rozwiązywanie problemów z T1 (358)
- Konfiguracja T1 (362)
22. DS3 (367)
- Ramkowanie (368)
- Kodowanie liniowe (371)
- Konfiguracja łączy DS3 (371)
23. Frame Relay (377)
- Zamawianie usługi Frame Relay (380)
- Projektowanie sieci Frame Relay (381)
- Nadsubskrypcja (383)
- Lokalny interfejs zarządzania (384)
- Konfiguracja protokołu Frame Relay (385)
- Rozwiązywanie problemów z protokołem Frame Relay (393)
24. MPLS (397)
25. Listy dostępu (403)
- Definiowanie list dostępu (403)
- Listy ACL w przełącznikach wielowarstwowych (414)
- Refleksyjne listy dostępu (418)
26. Uwierzytelnianie w urządzeniach Cisco (425)
- Uwierzytelnianie standardowe (nie AAA) (425)
- Uwierzytelnianie AAA (437)
27. Podstawy działania zapór sieciowych (445)
- Sprawdzone rozwiązania (445)
- Strefa DMZ (447)
- Rozwiązania alternatywne (451)
28. Konfiguracja zapór sieciowych ASA (455)
- Konteksty (456)
- Interfejsy i poziomy bezpieczeństwa (456)
- Nazwy (459)
- Grupy obiektów (460)
- Inspekcje (463)
- Zarządzanie kontekstami (465)
- Przełączanie awaryjne (475)
- NAT (486)
- Operacje uzupełniające (490)
- Rozwiązywanie problemów (493)
29. Sieci bezprzewodowe (495)
- Standardy komunikacji bezprzewodowej (496)
- Bezpieczeństwo (497)
- Konfiguracja punktu dostępowego (500)
- Rozwiązywanie problemów (504)
30. VoIP (507)
- Jak działają systemy VoIP (507)
- Przykład systemu VoIP w małym biurze (515)
- Rozwiązywanie problemów (549)
31. Podstawy QoS (555)
- Rodzaje mechanizmów QoS (558)
- Działanie mechanizmów QoS (560)
- Typowe przypadki niezrozumienia mechanizmu QoS (567)
32. Projektowanie QoS (571)
- Scenariusz LLQ (571)
- Konfiguracja routerów (575)
- Scenariusze kształtowania ruchu (579)
33. Sieci przeciążone (589)
- Rozpoznawanie sieci przeciążonych (589)
- Rozwiązanie problemu (594)
34. Sieci konwergentne (595)
- Konfiguracja (595)
- Monitorowanie QoS (597)
- Rozwiązywanie problemów w sieciach konwergentnych (599)
35. Projektowanie sieci (605)
- Dokumentacja (605)
- Konwencja nazewnicza dla urządzeń (614)
- Projekty sieci (615)
36. Projektowanie sieci IP (625)
- Publiczne a prywatne zakresy IP (625)
- VLSM (627)
- CIDR (630)
- Przyznawanie przestrzeni adresowej w sieciach IP (631)
- Przydzielanie podsieci IP (633)
- Łatwe podsieciowanie (637)
37. IPv6 (645)
- Adresacja (647)
- Prosta konfiguracja routera (652)
38. NTP (661)
- Czym jest dokładny czas? (661)
- Projektowanie NTP (662)
- Konfiguracja NTP (664)
39. Awarie (669)
- Błąd ludzki (669)
- Awaria wielu komponentów (670)
- Łańcuch katastrof (671)
- Brak testów awarii (672)
- Rozwiązywanie problemów (672)
40. Maksymy GAD-a (677)
- Maksyma 1. (677)
- Maksyma 2. (679)
- Maksyma 3. (681)
41. Unikanie frustracji (685)
- Dlaczego wszystko jest takie zagmatwane (685)
- Jak przedstawiać swoje pomysły kadrze zarządzającej (688)
- Kiedy i dlaczego aktualizować (691)
- Dlaczego kontrola zmian jest Twoim przyjacielem (694)
- Jak nie być komputerowym głupkiem (695)
Skorowidz (699)
Kategoria: | Sieci komputerowe |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-5199-3 |
Rozmiar pliku: | 11 MB |