Facebook - konwersja
Pobierz fragment

Wojownik sieci. Wydanie II - ebook

Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
99,00

Wojownik sieci. Wydanie II - ebook

CCNA to dopiero początek!

Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami z siecią, sprzętem i przeciwnościami losu. Wiedza, którą zdobyłeś w trakcie przygotowań do egzaminu, to na pewno solidne fundamenty, jednak praktyczne problemy omówione w tej książce pozwolą Ci na spokojną pracę każdego dnia.

W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i poufności przetwarzanych w niej danych. Jeżeli użytkownicy sieci śmiało poczynają sobie na stronach WWW, oglądają filmy i ściągają muzykę, przez co istotne usługi mają problemy z wydajnością, możesz sprawdzić, jak temu zaradzić. To tylko niektóre z tematów poruszanych w tej niezwykle przydatnej publikacji, która powinna pojawić się na półce każdego administratora. Otwórz i przekonaj się, co jeszcze czeka właśnie na Ciebie!

Dzięki tej książce:

  • zagwarantujesz bezpieczeństwo swojej sieci
  • poznasz zaawansowane zagadnienia związane z routingiem
  • wykorzystasz adresy IPv6
  • poradzisz sobie w przypadku awarii sprzętu

Walcz z codziennymi problemami administratora!

Spis treści

Przedmowa (9)

1. Co to jest sieć? (15)

2. Huby i switche (19)

  • Huby (19)
  • Switche (23)

3. Autonegocjacja (33)

  • Co to jest autonegocjacja? (33)
  • Jak działa autonegocjacja? (34)
  • Kiedy autonegocjacja zawodzi (35)
  • Autonegocjacja w praktyce (37)
  • Konfiguracja autonegocjacji (37)

4. VLAN-y (39)

  • Łączenie VLAN-ów (39)
  • Konfiguracja VLAN-ów (43)

5. Trunking (51)

  • Jak działają kanały trunkowe (51)
  • Konfiguracja trunków (55)

6. Protokół VTP (61)

  • VTP Pruning (64)
  • Zagrożenia VTP (65)
  • Konfiguracja VTP (66)

7. Agregacja portów (73)

  • EtherChannel (73)
  • Cross-stack EtherChannel (84)
  • Multichassis EtherChannel (MEC) (84)
  • Virtual Port Channel (84)

8. Spanning Tree (91)

  • Burza broadcastowa (92)
  • Niestabilność tablicy adresów MAC (96)
  • Zapobieganie powstawaniu pętli przez Spanning Tree (97)
  • Zarządzanie Spanning Tree (101)
  • Dodatkowe funkcje Spanning Tree (104)
  • Najczęstsze problemy ze Spanning Tree (108)
  • Zasady projektowania umożliwiające uniknięcie problemów ze Spanning Tree (112)

9. Routing i routery (113)

  • Tabele routingu (114)
  • Rodzaje tras (116)
  • Tabela routingu IP (117)
  • Virtual Routing and Forwarding (122)

10. Protokoły routingu (125)

  • Komunikacja między routerami (126)
  • Metryki i rodzaje protokołów (128)
  • Dystans administracyjny (130)
  • Wybrane protokoły routingu (132)

11. Redystrybucja (151)

  • Redystrybucja w protokole RIP (153)
  • Redystrybucja w protokole EIGRP (156)
  • Redystrybucja w protokole OSPF (158)
  • Redystrybucja wzajemna (159)
  • Pętle redystrybucji (160)
  • Ograniczanie redystrybucji (162)

12. Tunele (169)

  • Tunele GRE (170)
  • Tunele GRE i protokoły routingu (174)
  • GRE i listy dostępu (179)

13. Protokoły redundancji (181)

  • HSRP (181)
  • Śledzenie interfejsu HSRP (184)
  • Kiedy HSRP nie wystarcza (186)
  • Nexus i HSRP (188)
  • GLBP (189)

14. Mapy routingu (197)

  • Budowa mapy routingu (198)
  • Przykład polityki routingu (200)

15. Algorytmy przełączania w routerach Cisco (207)

  • Przełączanie procesowe (209)
  • Przełączanie kontekstu z obsługą przerwań (210)
  • Ścieżki przełączania - konfiguracja i zarządzanie (215)

16. Przełączniki wielowarstwowe (221)

  • Konfiguracja interfejsów SVI (223)
  • Modele przełączników wielowarstwowych (227)

17. Przełączniki wielowarstwowe Cisco 6500 (231)

  • Architektura (233)
  • CatOS kontra IOS (249)
  • Instalacja VSS (252)

18. Cisco Nexus (263)

  • Nexus - dostępny sprzęt (263)
  • NX-OS (271)
  • Ikonografia Nexusa (277)
  • Cechy architektury Nexusa (277)

19. Cechy przełącznika Catalyst 3750 (313)

  • Łączenie w stos (313)
  • Zakresy interfejsów (315)
  • Makra (316)
  • Linki flex (319)
  • Kontrola burz (320)
  • Zabezpieczenie portów (324)
  • SPAN (327)
  • VLAN głosowy (330)
  • QoS (332)

20. Nomenklatura telekomunikacyjna (335)

  • Słownik terminów telekomunikacyjnych (336)

21. T1 (347)

  • Jak działa T1 w dupleksie (347)
  • Rodzaje T1 (348)
  • Kodowanie (349)
  • Ramkowanie (351)
  • Monitorowanie wydajności (354)
  • Alarmy (355)
  • Rozwiązywanie problemów z T1 (358)
  • Konfiguracja T1 (362)

22. DS3 (367)

  • Ramkowanie (368)
  • Kodowanie liniowe (371)
  • Konfiguracja łączy DS3 (371)

23. Frame Relay (377)

  • Zamawianie usługi Frame Relay (380)
  • Projektowanie sieci Frame Relay (381)
  • Nadsubskrypcja (383)
  • Lokalny interfejs zarządzania (384)
  • Konfiguracja protokołu Frame Relay (385)
  • Rozwiązywanie problemów z protokołem Frame Relay (393)

24. MPLS (397)

25. Listy dostępu (403)

  • Definiowanie list dostępu (403)
  • Listy ACL w przełącznikach wielowarstwowych (414)
  • Refleksyjne listy dostępu (418)

26. Uwierzytelnianie w urządzeniach Cisco (425)

  • Uwierzytelnianie standardowe (nie AAA) (425)
  • Uwierzytelnianie AAA (437)

27. Podstawy działania zapór sieciowych (445)

  • Sprawdzone rozwiązania (445)
  • Strefa DMZ (447)
  • Rozwiązania alternatywne (451)

28. Konfiguracja zapór sieciowych ASA (455)

  • Konteksty (456)
  • Interfejsy i poziomy bezpieczeństwa (456)
  • Nazwy (459)
  • Grupy obiektów (460)
  • Inspekcje (463)
  • Zarządzanie kontekstami (465)
  • Przełączanie awaryjne (475)
  • NAT (486)
  • Operacje uzupełniające (490)
  • Rozwiązywanie problemów (493)

29. Sieci bezprzewodowe (495)

  • Standardy komunikacji bezprzewodowej (496)
  • Bezpieczeństwo (497)
  • Konfiguracja punktu dostępowego (500)
  • Rozwiązywanie problemów (504)

30. VoIP (507)

  • Jak działają systemy VoIP (507)
  • Przykład systemu VoIP w małym biurze (515)
  • Rozwiązywanie problemów (549)

31. Podstawy QoS (555)

  • Rodzaje mechanizmów QoS (558)
  • Działanie mechanizmów QoS (560)
  • Typowe przypadki niezrozumienia mechanizmu QoS (567)

32. Projektowanie QoS (571)

  • Scenariusz LLQ (571)
  • Konfiguracja routerów (575)
  • Scenariusze kształtowania ruchu (579)

33. Sieci przeciążone (589)

  • Rozpoznawanie sieci przeciążonych (589)
  • Rozwiązanie problemu (594)

34. Sieci konwergentne (595)

  • Konfiguracja (595)
  • Monitorowanie QoS (597)
  • Rozwiązywanie problemów w sieciach konwergentnych (599)

35. Projektowanie sieci (605)

  • Dokumentacja (605)
  • Konwencja nazewnicza dla urządzeń (614)
  • Projekty sieci (615)

36. Projektowanie sieci IP (625)

  • Publiczne a prywatne zakresy IP (625)
  • VLSM (627)
  • CIDR (630)
  • Przyznawanie przestrzeni adresowej w sieciach IP (631)
  • Przydzielanie podsieci IP (633)
  • Łatwe podsieciowanie (637)

37. IPv6 (645)

  • Adresacja (647)
  • Prosta konfiguracja routera (652)

38. NTP (661)

  • Czym jest dokładny czas? (661)
  • Projektowanie NTP (662)
  • Konfiguracja NTP (664)

39. Awarie (669)

  • Błąd ludzki (669)
  • Awaria wielu komponentów (670)
  • Łańcuch katastrof (671)
  • Brak testów awarii (672)
  • Rozwiązywanie problemów (672)

40. Maksymy GAD-a (677)

  • Maksyma 1. (677)
  • Maksyma 2. (679)
  • Maksyma 3. (681)

41. Unikanie frustracji (685)

  • Dlaczego wszystko jest takie zagmatwane (685)
  • Jak przedstawiać swoje pomysły kadrze zarządzającej (688)
  • Kiedy i dlaczego aktualizować (691)
  • Dlaczego kontrola zmian jest Twoim przyjacielem (694)
  • Jak nie być komputerowym głupkiem (695)

Skorowidz (699)

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-5199-3
Rozmiar pliku: 15 MB

BESTSELLERY

Kategorie: