Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Wojownik sieci. Wydanie II [nowa]

02-06-2012, 17:37
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 85.90 zł     
Użytkownik BestselleryPL
numer aukcji: 2284496868
Miejscowość Warszawa
Wyświetleń: 15   
Koniec: 17-05-2012 13:09:04

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Przedmiotem aukcji jest:

Wojownik sieci. Wydanie II

Gary A. Donahue

Dane:
  • ISBN:978-83-[zasłonięte]-3700-3
  • liczba stron: 720
  • okładka: miękka
  • wydawnictwo: Helion
  • wymiary: 168 x 237 mm
  • Data wydania: 2[zasłonięte]012-04
  • Stan produktu: nowy, nieużywany



  • Opis książki:
    CCNA to dopiero początek!

    Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami z siecią, sprzętem i przeciwnościami losu. Wiedza, którą zdobyłeś w trakcie przygotowań do egzaminu, to na pewno solidne fundamenty, jednak praktyczne problemy omówione w tej książce pozwolą Ci na spokojną pracę każdego dnia.

    W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i poufności przetwarzanych w niej danych. Jeżeli użytkownicy sieci śmiało poczynają sobie na stronach WWW, oglądają filmy i ściągają muzykę, przez co istotne usługi mają problemy z wydajnością, możesz sprawdzić, jak temu zaradzić. To tylko niektóre z tematów poruszanych w tej niezwykle przydatnej publikacji, która powinna pojawić się na półce każdego administratora. Otwórz i przekonaj się, co jeszcze czeka właśnie na Ciebie!

    Dzięki tej książce:
    • zagwarantujesz bezpieczeństwo swojej sieci
    • poznasz zaawansowane zagadnienia związane z routingiem
    • wykorzystasz adresy IPv6
    • poradzisz sobie w przypadku awarii sprzętu
    Walcz z codziennymi problemami administratora!

    Przedmowa (9)
    1. Co to jest sieć? (15)
    2. Huby i switche (19)
    • Huby (19)
    • Switche (23)

    3. Autonegocjacja (33)
    • Co to jest autonegocjacja? (33)
    • Jak działa autonegocjacja? (34)
    • Kiedy autonegocjacja zawodzi (35)
    • Autonegocjacja w praktyce (37)
    • Konfiguracja autonegocjacji (37)

    4. VLAN-y (39)
    • Łączenie VLAN-ów (39)
    • Konfiguracja VLAN-ów (43)

    5. Trunking (51)
    • Jak działają kanały trunkowe (51)
    • Konfiguracja trunków (55)

    6. Protokół VTP (61)
    • VTP Pruning (64)
    • Zagrożenia VTP (65)
    • Konfiguracja VTP (66)

    7. Agregacja portów (73)
    • EtherChannel (73)
    • Cross-stack EtherChannel (84)
    • Multichassis EtherChannel (MEC) (84)
    • Virtual Port Channel (84)

    8. Spanning Tree (91)
    • Burza broadcastowa (92)
    • Niestabilność tablicy adresów MAC (96)
    • Zapobieganie powstawaniu pętli przez Spanning Tree (97)
    • Zarządzanie Spanning Tree (101)
    • Dodatkowe funkcje Spanning Tree (104)
    • Najczęstsze problemy ze Spanning Tree (108)
    • Zasady projektowania umożliwiające uniknięcie problemów ze Spanning Tree (112)

    9. Routing i routery (113)
    • Tabele routingu (114)
    • Rodzaje tras (116)
    • Tabela routingu IP (117)
    • Virtual Routing and Forwarding (122)

    10. Protokoły routingu (125)
    • Komunikacja między routerami (126)
    • Metryki i rodzaje protokołów (128)
    • Dystans administracyjny (130)
    • Wybrane protokoły routingu (132)

    11. Redystrybucja (151)
    • Redystrybucja w protokole RIP (153)
    • Redystrybucja w protokole EIGRP (156)
    • Redystrybucja w protokole OSPF (158)
    • Redystrybucja wzajemna (159)
    • Pętle redystrybucji (160)
    • Ograniczanie redystrybucji (162)

    12. Tunele (169)
    • Tunele GRE (170)
    • Tunele GRE i protokoły routingu (174)
    • GRE i listy dostępu (179)

    13. Protokoły redundancji (181)
    • HSRP (181)
    • Śledzenie interfejsu HSRP (184)
    • Kiedy HSRP nie wystarcza (186)
    • Nexus i HSRP (188)
    • GLBP (189)

    14. Mapy routingu (197)
    • Budowa mapy routingu (198)
    • Przykład polityki routingu (200)

    15. Algorytmy przełączania w routerach Cisco (207)
    • Przełączanie procesowe (209)
    • Przełączanie kontekstu z obsługą przerwań (210)
    • Ścieżki przełączania - konfiguracja i zarządzanie (215)

    16. Przełączniki wielowarstwowe (221)
    • Konfiguracja interfejsów SVI (223)
    • Modele przełączników wielowarstwowych (227)

    17. Przełączniki wielowarstwowe Cisco 6500 (231)
    • Architektura (233)
    • CatOS kontra IOS (249)
    • Instalacja VSS (252)

    18. Cisco Nexus (263)
    • Nexus - dostępny sprzęt (263)
    • NX-OS (271)
    • Ikonografia Nexusa (277)
    • Cechy architektury Nexusa (277)

    19. Cechy przełącznika Catalyst 3750 (313)
    • Łączenie w stos (313)
    • Zakresy interfejsów (315)
    • Makra (316)
    • Linki flex (319)
    • Kontrola burz (320)
    • Zabezpieczenie portów (324)
    • SPAN (327)
    • VLAN głosowy (330)
    • QoS (332)

    20. Nomenklatura telekomunikacyjna (335)
    • Słownik terminów telekomunikacyjnych (336)

    21. T1 (347)
    • Jak działa T1 w dupleksie (347)
    • Rodzaje T1 (348)
    • Kodowanie (349)
    • Ramkowanie (351)
    • Monitorowanie wydajności (354)
    • Alarmy (355)
    • Rozwiązywanie problemów z T1 (358)
    • Konfiguracja T1 (362)

    22. DS3 (367)
    • Ramkowanie (368)
    • Kodowanie liniowe (371)
    • Konfiguracja łączy DS3 (371)

    23. Frame Relay (377)
    • Zamawianie usługi Frame Relay (380)
    • Projektowanie sieci Frame Relay (381)
    • Nadsubskrypcja (383)
    • Lokalny interfejs zarządzania (384)
    • Konfiguracja protokołu Frame Relay (385)
    • Rozwiązywanie problemów z protokołem Frame Relay (393)

    24. MPLS (397)
    25. Listy dostępu (403)
    • Definiowanie list dostępu (403)
    • Listy ACL w przełącznikach wielowarstwowych (414)
    • Refleksyjne listy dostępu (418)

    26. Uwierzytelnianie w urządzeniach Cisco (425)
    • Uwierzytelnianie standardowe (nie AAA) (425)
    • Uwierzytelnianie AAA (437)

    27. Podstawy działania zapór sieciowych (445)
    • Sprawdzone rozwiązania (445)
    • Strefa DMZ (447)
    • Rozwiązania alternatywne (451)

    28. Konfiguracja zapór sieciowych ASA (455)
    • Konteksty (456)
    • Interfejsy i poziomy bezpieczeństwa (456)
    • Nazwy (459)
    • Grupy obiektów (460)
    • Inspekcje (463)
    • Zarządzanie kontekstami (465)
    • Przełączanie awaryjne (475)
    • NAT (486)
    • Operacje uzupełniające (490)
    • Rozwiązywanie problemów (493)

    29. Sieci bezprzewodowe (495)
    • Standardy komunikacji bezprzewodowej (496)
    • Bezpieczeństwo (497)
    • Konfiguracja punktu dostępowego (500)
    • Rozwiązywanie problemów (504)

    30. VoIP (507)
    • Jak działają systemy VoIP (507)
    • Przykład systemu VoIP w małym biurze (515)
    • Rozwiązywanie problemów (549)

    31. Podstawy QoS (555)
    • Rodzaje mechanizmów QoS (558)
    • Działanie mechanizmów QoS (560)
    • Typowe przypadki niezrozumienia mechanizmu QoS (567)

    32. Projektowanie QoS (571)
    • Scenariusz LLQ (571)
    • Konfiguracja routerów (575)
    • Scenariusze kształtowania ruchu (579)

    33. Sieci przeciążone (589)
    • Rozpoznawanie sieci przeciążonych (589)
    • Rozwiązanie problemu (594)

    34. Sieci konwergentne (595)
    • Konfiguracja (595)
    • Monitorowanie QoS (597)
    • Rozwiązywanie problemów w sieciach konwergentnych (599)

    35. Projektowanie sieci (605)
    • Dokumentacja (605)
    • Konwencja nazewnicza dla urządzeń (614)
    • Projekty sieci (615)

    36. Projektowanie sieci IP (625)
    • Publiczne a prywatne zakresy IP (625)
    • VLSM (627)
    • CIDR (630)
    • Przyznawanie przestrzeni adresowej w sieciach IP (631)
    • Przydzielanie podsieci IP (633)
    • Łatwe podsieciowanie (637)

    37. IPv6 (645)
    • Adresacja (647)
    • Prosta konfiguracja routera (652)

    38. NTP (661)
    • Czym jest dokładny czas? (661)
    • Projektowanie NTP (662)
    • Konfiguracja NTP (664)

    39. Awarie (669)
    • Błąd ludzki (669)
    • Awaria wielu komponentów (670)
    • Łańcuch katastrof (671)
    • Brak testów awarii (672)
    • Rozwiązywanie problemów (672)

    40. Maksymy GAD-a (677)
    • Maksyma 1. (677)
    • Maksyma 2. (679)
    • Maksyma 3. (681)

    41. Unikanie frustracji (685)
    • Dlaczego wszystko jest takie zagmatwane (685)
    • Jak przedstawiać swoje pomysły kadrze zarządzającej (688)
    • Kiedy i dlaczego aktualizować (691)
    • Dlaczego kontrola zmian jest Twoim przyjacielem (694)
    • Jak nie być komputerowym głupkiem (695)

    Skorowidz (699)

    Zobacz nasze pozostałe aukcje

    Dodaj nas do ulubionych sprzedawców

    Zapraszamy serdecznie.