księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Wojownik sieci Wydanie II         HELION          99.00zł   72.27zł Księgarnia informatyczna komputeks.pl CCNA to dopiero początek.

Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami z siecią, sprzętem i przeciwnościami losu. Wiedza, którą zdobyłeś w trakcie przygotowań do egzaminu, to na pewno solidne fundamenty, jednak praktyczne problemy omówione w tej książce pozwolą Ci na spokojną pracę każdego dnia.

W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i poufności przetwarzanych w niej danych.

Jeżeli użytkownicy sieci śmiało poczynają sobie na stronach WWW, oglądają filmy i ściągają muzykę, przez co istotne usługi mają problemy z wydajnością, możesz sprawdzić, jak temu zaradzić. To tylko niektóre z tematów poruszanych w tej niezwykle przydatnej publikacji, która powinna pojawić się na półce każdego administratora. Otwórz i przekonaj się, co jeszcze czeka właśnie na Ciebie!

Dzięki tej książce:

Walcz z codziennymi problemami administratora.

Rozdziały:

1. Co to jest sieć? (15)

2. Huby i switche (19)
Huby (19)
Switche (23)

3. Autonegocjacja (33)
Co to jest autonegocjacja? (33)
Jak działa autonegocjacja? (34)
Kiedy autonegocjacja zawodzi (35)
Autonegocjacja w praktyce (37)
Konfiguracja autonegocjacji (37)

4. VLAN-y (39)
Łączenie VLAN-ów (39)
Konfiguracja VLAN-ów (43)

5. Trunking (51)
Jak działają kanały trunkowe (51)
Konfiguracja trunków (55)

6. Protokół VTP (61)
VTP Pruning (64)
Zagrożenia VTP (65)
Konfiguracja VTP (66)

7. Agregacja portów (73)
EtherChannel (73)
Cross-stack EtherChannel (84)
Multichassis EtherChannel (MEC) (84)
Virtual Port Channel (84)

8. Spanning Tree (91)
Burza broadcastowa (92)
Niestabilność tablicy adresów MAC (96)
Zapobieganie powstawaniu pętli przez Spanning Tree (97)
Zarządzanie Spanning Tree (101)
Dodatkowe funkcje Spanning Tree (104)
Najczęstsze problemy ze Spanning Tree (108)
Zasady projektowania umożliwiające uniknięcie problemów ze Spanning Tree (112)

9. Routing i routery (113)
Tabele routingu (114)
Rodzaje tras (116)
Tabela routingu IP (117)
Virtual Routing and Forwarding (122)

10. Protokoły routingu (125)
Komunikacja między routerami (126)
Metryki i rodzaje protokołów (128)
Dystans administracyjny (130)
Wybrane protokoły routingu (132)

11. Redystrybucja (151)
Redystrybucja w protokole RIP (153)
Redystrybucja w protokole EIGRP (156)
Redystrybucja w protokole OSPF (158)
Redystrybucja wzajemna (159)
Pętle redystrybucji (160)
Ograniczanie redystrybucji (162)

12. Tunele (169)
Tunele GRE (170)
Tunele GRE i protokoły routingu (174)
GRE i listy dostępu (179)

13. Protokoły redundancji (181)
HSRP (181)
Śledzenie interfejsu HSRP (184)
Kiedy HSRP nie wystarcza (186)
Nexus i HSRP (188)
GLBP (189)

14. Mapy routingu (197)
Budowa mapy routingu (198)
Przykład polityki routingu (200)

15. Algorytmy przełączania w routerach Cisco (207)
Przełączanie procesowe (209)
Przełączanie kontekstu z obsługą przerwań (210)
Ścieżki przełączania - konfiguracja i zarządzanie (215)

16. Przełączniki wielowarstwowe (221)
Konfiguracja interfejsów SVI (223)
Modele przełączników wielowarstwowych (227)

17. Przełączniki wielowarstwowe Cisco 6500 (231)
Architektura (233)
CatOS kontra IOS (249)
Instalacja VSS (252)

18. Cisco Nexus (263)
Nexus - dostępny sprzęt (263)
NX-OS (271)
Ikonografia Nexusa (277)
Cechy architektury Nexusa (277)

19. Cechy przełącznika Catalyst 3750 (313)
Łączenie w stos (313)
Zakresy interfejsów (315)
Makra (316)
Linki flex (319)
Kontrola burz (320)
Zabezpieczenie portów (324)
SPAN (327)
VLAN głosowy (330)
QoS (332)

20. Nomenklatura telekomunikacyjna (335)
Słownik terminów telekomunikacyjnych (336)

21. T1 (347)
Jak działa T1 w dupleksie (347)
Rodzaje T1 (348)
Kodowanie (349)
Ramkowanie (351)
Monitorowanie wydajności (354)
Alarmy (355)
Rozwiązywanie problemów z T1 (358)
Konfiguracja T1 (362)

22. DS3 (367)
Ramkowanie (368)
Kodowanie liniowe (371)
Konfiguracja łączy DS3 (371)

23. Frame Relay (377)
Zamawianie usługi Frame Relay (380)
Projektowanie sieci Frame Relay (381)
Nadsubskrypcja (383)
Lokalny interfejs zarządzania (384)
Konfiguracja protokołu Frame Relay (385)
Rozwiązywanie problemów z protokołem Frame Relay (393)

24. MPLS (397)

25. Listy dostępu (403)
Definiowanie list dostępu (403)
Listy ACL w przełącznikach wielowarstwowych (414)
Refleksyjne listy dostępu (418)

26. Uwierzytelnianie w urządzeniach Cisco (425)
Uwierzytelnianie standardowe (nie AAA) (425)
Uwierzytelnianie AAA (437)

27. Podstawy działania zapór sieciowych (445)
Sprawdzone rozwiązania (445)
Strefa DMZ (447)
Rozwiązania alternatywne (451)

28. Konfiguracja zapór sieciowych ASA (455)
Konteksty (456)
Interfejsy i poziomy bezpieczeństwa (456)
Nazwy (459)
Grupy obiektów (460)
Inspekcje (463)
Zarządzanie kontekstami (465)
Przełączanie awaryjne (475)
NAT (486)
Operacje uzupełniające (490)
Rozwiązywanie problemów (493)

29. Sieci bezprzewodowe (495)
Standardy komunikacji bezprzewodowej (496)
Bezpieczeństwo (497)
Konfiguracja punktu dostępowego (500)
Rozwiązywanie problemów (504)

30. VoIP (507)
Jak działają systemy VoIP (507)
Przykład systemu VoIP w małym biurze (515)
Rozwiązywanie problemów (549)

31. Podstawy QoS (555)
Rodzaje mechanizmów QoS (558)
Działanie mechanizmów QoS (560)
Typowe przypadki niezrozumienia mechanizmu QoS (567)

32. Projektowanie QoS (571)
Scenariusz LLQ (571)
Konfiguracja routerów (575)
Scenariusze kształtowania ruchu (579)

33. Sieci przeciążone (589)
Rozpoznawanie sieci przeciążonych (589)
Rozwiązanie problemu (594)

34. Sieci konwergentne (595)
Konfiguracja (595)
Monitorowanie QoS (597)
Rozwiązywanie problemów w sieciach konwergentnych (599)

35. Projektowanie sieci (605)
Dokumentacja (605)
Konwencja nazewnicza dla urządzeń (614)
Projekty sieci (615)

36. Projektowanie sieci IP (625)
Publiczne a prywatne zakresy IP (625)
VLSM (627)
CIDR (630)
Przyznawanie przestrzeni adresowej w sieciach IP (631)
Przydzielanie podsieci IP (633)
Łatwe podsieciowanie (637)

37. IPv6 (645)
Adresacja (647)
Prosta konfiguracja routera (652)

38. NTP (661)
Czym jest dokładny czas? (661)
Projektowanie NTP (662)
Konfiguracja NTP (664)

39. Awarie (669)
Błąd ludzki (669)
Awaria wielu komponentów (670)
Łańcuch katastrof (671)
Brak testów awarii (672)
Rozwiązywanie problemów (672)

40. Maksymy GAD-a (677)
Maksyma 1. (677)
Maksyma 2. (679)
Maksyma 3. (681)

41. Unikanie frustracji (685)
Dlaczego wszystko jest takie zagmatwane (685)
Jak przedstawiać swoje pomysły kadrze zarządzającej (688)
Kiedy i dlaczego aktualizować (691)
Dlaczego kontrola zmian jest Twoim przyjacielem (694)
Jak nie być komputerowym głupkiem (695)


Wojownik sieci Wydanie II

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.