księgarnia informatyczna aton.pl

Wojownik sieci Wydanie II

Wydawnictwo HELION

Cena:    99.00   72.27zł

Wojownik sieci Wydanie II


Autor: Gary A. Donahue

ISBN: 978-83-246-3700-3

Ilość stron: 720

Data wydania: 04/2012

Format: 168x237

Wydawnictwo: HELION


CCNA to dopiero początek.

Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami z siecią, sprzętem i przeciwnościami losu. Wiedza, którą zdobyłeś w trakcie przygotowań do egzaminu, to na pewno solidne fundamenty, jednak praktyczne problemy omówione w tej książce pozwolą Ci na spokojną pracę każdego dnia.

W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i poufności przetwarzanych w niej danych.

Jeżeli użytkownicy sieci śmiało poczynają sobie na stronach WWW, oglądają filmy i ściągają muzykę, przez co istotne usługi mają problemy z wydajnością, możesz sprawdzić, jak temu zaradzić. To tylko niektóre z tematów poruszanych w tej niezwykle przydatnej publikacji, która powinna pojawić się na półce każdego administratora. Otwórz i przekonaj się, co jeszcze czeka właśnie na Ciebie!

Dzięki tej książce:

  • zagwarantujesz bezpieczeństwo swojej sieci
  • poznasz zaawansowane zagadnienia związane z routingiem
  • wykorzystasz adresy IPv6
  • poradzisz sobie w przypadku awarii sprzętu

Walcz z codziennymi problemami administratora.

Rozdziały:

1. Co to jest sieć? (15)

2. Huby i switche (19)
Huby (19)
Switche (23)

3. Autonegocjacja (33)
Co to jest autonegocjacja? (33)
Jak działa autonegocjacja? (34)
Kiedy autonegocjacja zawodzi (35)
Autonegocjacja w praktyce (37)
Konfiguracja autonegocjacji (37)

4. VLAN-y (39)
Łączenie VLAN-ów (39)
Konfiguracja VLAN-ów (43)

5. Trunking (51)
Jak działają kanały trunkowe (51)
Konfiguracja trunków (55)

6. Protokół VTP (61)
VTP Pruning (64)
Zagrożenia VTP (65)
Konfiguracja VTP (66)

7. Agregacja portów (73)
EtherChannel (73)
Cross-stack EtherChannel (84)
Multichassis EtherChannel (MEC) (84)
Virtual Port Channel (84)

8. Spanning Tree (91)
Burza broadcastowa (92)
Niestabilność tablicy adresów MAC (96)
Zapobieganie powstawaniu pętli przez Spanning Tree (97)
Zarządzanie Spanning Tree (101)
Dodatkowe funkcje Spanning Tree (104)
Najczęstsze problemy ze Spanning Tree (108)
Zasady projektowania umożliwiające uniknięcie problemów ze Spanning Tree (112)

9. Routing i routery (113)
Tabele routingu (114)
Rodzaje tras (116)
Tabela routingu IP (117)
Virtual Routing and Forwarding (122)

10. Protokoły routingu (125)
Komunikacja między routerami (126)
Metryki i rodzaje protokołów (128)
Dystans administracyjny (130)
Wybrane protokoły routingu (132)

11. Redystrybucja (151)
Redystrybucja w protokole RIP (153)
Redystrybucja w protokole EIGRP (156)
Redystrybucja w protokole OSPF (158)
Redystrybucja wzajemna (159)
Pętle redystrybucji (160)
Ograniczanie redystrybucji (162)

12. Tunele (169)
Tunele GRE (170)
Tunele GRE i protokoły routingu (174)
GRE i listy dostępu (179)

13. Protokoły redundancji (181)
HSRP (181)
Śledzenie interfejsu HSRP (184)
Kiedy HSRP nie wystarcza (186)
Nexus i HSRP (188)
GLBP (189)

14. Mapy routingu (197)
Budowa mapy routingu (198)
Przykład polityki routingu (200)

15. Algorytmy przełączania w routerach Cisco (207)
Przełączanie procesowe (209)
Przełączanie kontekstu z obsługą przerwań (210)
Ścieżki przełączania - konfiguracja i zarządzanie (215)

16. Przełączniki wielowarstwowe (221)
Konfiguracja interfejsów SVI (223)
Modele przełączników wielowarstwowych (227)

17. Przełączniki wielowarstwowe Cisco 6500 (231)
Architektura (233)
CatOS kontra IOS (249)
Instalacja VSS (252)

18. Cisco Nexus (263)
Nexus - dostępny sprzęt (263)
NX-OS (271)
Ikonografia Nexusa (277)
Cechy architektury Nexusa (277)

19. Cechy przełącznika Catalyst 3750 (313)
Łączenie w stos (313)
Zakresy interfejsów (315)
Makra (316)
Linki flex (319)
Kontrola burz (320)
Zabezpieczenie portów (324)
SPAN (327)
VLAN głosowy (330)
QoS (332)

20. Nomenklatura telekomunikacyjna (335)
Słownik terminów telekomunikacyjnych (336)

21. T1 (347)
Jak działa T1 w dupleksie (347)
Rodzaje T1 (348)
Kodowanie (349)
Ramkowanie (351)
Monitorowanie wydajności (354)
Alarmy (355)
Rozwiązywanie problemów z T1 (358)
Konfiguracja T1 (362)

22. DS3 (367)
Ramkowanie (368)
Kodowanie liniowe (371)
Konfiguracja łączy DS3 (371)

23. Frame Relay (377)
Zamawianie usługi Frame Relay (380)
Projektowanie sieci Frame Relay (381)
Nadsubskrypcja (383)
Lokalny interfejs zarządzania (384)
Konfiguracja protokołu Frame Relay (385)
Rozwiązywanie problemów z protokołem Frame Relay (393)

24. MPLS (397)

25. Listy dostępu (403)
Definiowanie list dostępu (403)
Listy ACL w przełącznikach wielowarstwowych (414)
Refleksyjne listy dostępu (418)

26. Uwierzytelnianie w urządzeniach Cisco (425)
Uwierzytelnianie standardowe (nie AAA) (425)
Uwierzytelnianie AAA (437)

27. Podstawy działania zapór sieciowych (445)
Sprawdzone rozwiązania (445)
Strefa DMZ (447)
Rozwiązania alternatywne (451)

28. Konfiguracja zapór sieciowych ASA (455)
Konteksty (456)
Interfejsy i poziomy bezpieczeństwa (456)
Nazwy (459)
Grupy obiektów (460)
Inspekcje (463)
Zarządzanie kontekstami (465)
Przełączanie awaryjne (475)
NAT (486)
Operacje uzupełniające (490)
Rozwiązywanie problemów (493)

29. Sieci bezprzewodowe (495)
Standardy komunikacji bezprzewodowej (496)
Bezpieczeństwo (497)
Konfiguracja punktu dostępowego (500)
Rozwiązywanie problemów (504)

30. VoIP (507)
Jak działają systemy VoIP (507)
Przykład systemu VoIP w małym biurze (515)
Rozwiązywanie problemów (549)

31. Podstawy QoS (555)
Rodzaje mechanizmów QoS (558)
Działanie mechanizmów QoS (560)
Typowe przypadki niezrozumienia mechanizmu QoS (567)

32. Projektowanie QoS (571)
Scenariusz LLQ (571)
Konfiguracja routerów (575)
Scenariusze kształtowania ruchu (579)

33. Sieci przeciążone (589)
Rozpoznawanie sieci przeciążonych (589)
Rozwiązanie problemu (594)

34. Sieci konwergentne (595)
Konfiguracja (595)
Monitorowanie QoS (597)
Rozwiązywanie problemów w sieciach konwergentnych (599)

35. Projektowanie sieci (605)
Dokumentacja (605)
Konwencja nazewnicza dla urządzeń (614)
Projekty sieci (615)

36. Projektowanie sieci IP (625)
Publiczne a prywatne zakresy IP (625)
VLSM (627)
CIDR (630)
Przyznawanie przestrzeni adresowej w sieciach IP (631)
Przydzielanie podsieci IP (633)
Łatwe podsieciowanie (637)

37. IPv6 (645)
Adresacja (647)
Prosta konfiguracja routera (652)

38. NTP (661)
Czym jest dokładny czas? (661)
Projektowanie NTP (662)
Konfiguracja NTP (664)

39. Awarie (669)
Błąd ludzki (669)
Awaria wielu komponentów (670)
Łańcuch katastrof (671)
Brak testów awarii (672)
Rozwiązywanie problemów (672)

40. Maksymy GAD-a (677)
Maksyma 1. (677)
Maksyma 2. (679)
Maksyma 3. (681)

41. Unikanie frustracji (685)
Dlaczego wszystko jest takie zagmatwane (685)
Jak przedstawiać swoje pomysły kadrze zarządzającej (688)
Kiedy i dlaczego aktualizować (691)
Dlaczego kontrola zmian jest Twoim przyjacielem (694)
Jak nie być komputerowym głupkiem (695)

Cena:    99.00   72.27zł


Wojownik sieci Wydanie IIKsiążka informatyczna: Wojownik sieci Wydanie II
Księgarnia informatyczna aton.pl

Tutaj możesz kupić tę książkę w dobrej cenie. Zapraszamy na zakupy do naszej księgarni internetowej.