Details zum E-Book

Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II

Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II

Jerzy Kluczewski, Damian Strojek

E-book

Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym nauczanie w zawodach: Technik Informatyk i Technik Teleinformatyk. Jest kontynuacją pierwszej części książki o tym samym tytule.
Może być wykorzystywana na przedmiotach poruszających zagadnienia projektowania, zarządzania i administrowania sieciami komputerowymi obejmującymi zagadnienia: podstawy konfigurowania następujących protokołów, usług i technik sieciowych: routing dynamiczny RIP, EIGRP, OSPF, eBGP, routing statyczny, listy kontroli dostępu, VoIP, STP, RSTP, VTP, FRAME RELAY, PPP, uwierzytelnianie PAP i CHAP, RADIUS, NETFLOW, NAT, L2NAT, VPN, tunelowanie, przełączniki wielowarstwowe 3560-24PS i 3650-24PS. Zawiera ćwiczenia praktyczne oraz wskazówki do rozwiązań zadań w postaci plików do samodzielnego pobrania.
Zasada przyjęta przez autorów książki była następująca „Minimum teorii – maksimum przykładów praktycznych”, które można wdrożyć zarówno w środowisku symulacyjnym podczas zajęć lekcyjnych jako rozszerzenie teorii oraz w formie zadań domowych, których wykonanie możemy zlecić uczniom. Ponadto dysponując sprzętem i laboratorium sieciowym, swobodnie możemy scenariusze ćwiczeń i przykładów wykorzystać do konfiguracji fizycznego sprzętu.
Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada certyfikaty CCNA R&S oraz CCNA Security.
Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

1 WSTĘP ............................................................................................................. 13
2 PROTOKOŁY ROUTINGU DYNAMICZNEGO ........................................................ 17
2.1 DOMENY ROZGŁOSZENIOWE, CZYLI WSTĘP DO ROUTINGU ............................................. 17
2.2 PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU .......................................................... 19
2.2.1 Routery sąsiadujące ................................................................................ 19
2.2.2 Sieć przyległa bezpośrednio .................................................................... 20
2.2.3 Typ źródła routingu ................................................................................. 21
2.2.4 Odległość administracyjna ...................................................................... 21
2.2.5 Metryka routingu .................................................................................... 22
2.2.6 Tablica routingu ...................................................................................... 23
2.2.7 Aktualizaje routingu ................................................................................ 24
2.2.8 Sumaryzacja tras routingu ...................................................................... 24
2.2.9 Split Horizon ............................................................................................ 25
2.3 PROTOKÓŁ RIPV1 ................................................................................................ 28
2.3.1 Podstawowe cechy protokołu RIPv1 ........................................................ 28
2.3.2 Konfigurowanie adresów IP dla interfejsów ............................................ 28
2.3.3 Konfigurowanie protokołu RIP za pomocą zakładki Config ..................... 29
2.3.4 Konfigurowanie protokołu RIP za pomocą poleceń IOS .......................... 31
2.3.5 Automatyczna sumaryzacja sieci ............................................................ 32
2.3.6 Sprawdzanie konfiguracji protokołu RIP ................................................. 32
2.3.7 Wyświetlanie istniejących tras w tablicy routingu .................................. 33
2.3.8 Wyświetlanie bieżących ustawień protokołu RIP .................................... 33
2.3.9 Konfigurowanie liczników (timerów) dla protokołu RIP .......................... 34
2.4 PROTOKÓŁ RIPV2 ................................................................................................ 36
2.4.1 Cechy wspólne protokołu RIP w wersji 1 i 2 ............................................ 36
2.4.2 Różnice pomiędzy protokołem RIP v1 i RIP v2 ......................................... 37
2.5 PROTOKÓŁ EIGRP ............................................................................................... 37
2.5.1 Wprowadzenie do EIGRP ......................................................................... 37
2.5.2 Pojęcia podstawowe dotyczące EIGRP .................................................... 38
2.5.3 Podstawowe polecenia konfiguracyjne i weryfikujące ............................ 38
2.5.4 Przykład konfigurowania i sprawdzania protokołu EIGRP ...................... 39
2.5.5 Wybór najlepszej trasy w protokole EIGRP.............................................. 45
2.5.6 Konfiguracja parametrów dla interfejsów w protokole EIGRP ................ 49
2.6 PROTOKÓŁ OSPFV2 ............................................................................................. 50
2.6.1 Wprowadzenie do OSPFv2 ...................................................................... 50
2.6.2 Podstawowe pojęcia dotyczące OSPFv2 .................................................. 51
2.6.3 Algorytm SPF ........................................................................................... 51
2.6.4 Wybór routerów DR i BDR w OSPFv2 ...................................................... 57
2.6.5 Konfigurowanie protokołu OSPFv2 .......................................................... 57
2.6.6 Wyświetlanie istniejących tras OSPF w tablicy routingu ......................... 60
2.6.7 Dystrybucje tras pomiędzy różnymi protokołami .................................... 60
2.6.7.1 Przykładowe polecenia dla protokołu RIP ....................................................... 61
2.6.7.2 Przykładowe polecenia dla protokołu EIGRP ................................................... 62
2.6.7.3 Przykładowe polecenia dla protokołu OSPF .................................................... 63
2.7 PROTOKÓŁ BGPV4 ............................................................................................... 63
2.7.1 Wprowadzenie do BGPv4 ........................................................................ 63
2.7.2 Podstawowe polecenia IOS konfigurujące eBGPv4 ................................. 64
2.7.3 Konfigurowanie protokołu eBGPv4 ......................................................... 65
3 ROUTING STATYCZNY ....................................................................................... 73
3.1 WPROWADZENIE DO ROUTINGU STATYCZNEGO .......................................................... 73
3.2 PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU STATYCZNEGO ...................................... 73
3.3 RODZAJE KONFIGURACJI TRAS STATYCZNYCH .............................................................. 74
3.4 KONFIGUROWANIE TRAS ZA POMOCĄ ADRESU NASTĘPNEGO PRZESKOKU ......................... 75
3.5 KONFIGUROWANIE TRAS ZA POMOCĄ INTERFEJSU WYJŚCIOWEGO .................................. 78
3.6 KONFIGUROWANIE WIELU TRAS STATYCZNYCH ........................................................... 81
3.7 KONFIGUROWANIE TRAS ZAPASOWYCH ..................................................................... 86
3.8 KONFIGUROWANIE TRASY DOMYŚLNEJ ...................................................................... 87
4 LISTY KONTROLI DOSTĘPU ................................................................................ 93
4.1 WSTĘP ............................................................................................................... 93
4.2 RODZAJE ACL ...................................................................................................... 94
4.2.1 Standardowe ACL .................................................................................... 94
4.2.2 Rozszerzone ACL ...................................................................................... 94
4.2.3 Nazywane ACL ......................................................................................... 95
4.3 ZASADY TWORZENIA LIST KONTROLI DOSTĘPU ............................................................ 95
4.4 PLANOWANIE LIST KONTROLI DOSTĘPU ..................................................................... 96
4.5 NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY .............................................................................. 97
4.5.1 Zła kolejność wprowadzanych reguł ....................................................... 98
4.5.2 Niekompletne reguły ............................................................................... 99
4.5.3 Zły wybór interfejsu lub kierunku działania wprowadzonej ACL ........... 100
4.6 NUMERACJA LIST KONTROLI DOSTĘPU ..................................................................... 101
4.7 STANDARDOWA ACL .......................................................................................... 102
4.7.1 Składania standardowej ACL ................................................................. 102
4.7.2 Zastosowanie standardowej ACL .......................................................... 102
4.8 ROZSZERZONA ACL ............................................................................................ 106
4.8.1 Składnia rozszerzonej ACL ..................................................................... 106
4.8.2 Zastosowanie rozszerzonej ACL ............................................................. 108
4.8.2.1 Blokowanie podsieci ...................................................................................... 109
4.8.2.2 Blokowanie usługi WWW .............................................................................. 111
4.8.2.3 Blokowanie usługi FTP ................................................................................... 113
4.8.2.4 Blokowanie polecenia ping ............................................................................ 116
4.8.2.5 Zastosowanie rozszerzonych nazywanych ACL .............................................. 120
5 TECHNOLOGIA VOIP ....................................................................................... 125
5.1 WPROWADZENIE DO TECHNOLOGII VOIP ................................................................ 125
5.2 URZĄDZENIE KOŃCOWE TYPU IP PHONE ................................................................. 125
5.3 PRZYGOTOWANIE TELEFONU IP DO PRACY ............................................................... 126
5.4 CALL MANAGER EXPRESS ..................................................................................... 129
5.5 KONFIGUROWANIE PROSTEJ SIECI VOIP .................................................................. 129
5.6 KOMUNIKACJA POMIĘDZY DWIEMA CENTRALAMI VOIP .............................................. 135
6 PROTOKÓŁ STP .............................................................................................. 145
6.1 WPROWADZENIE DO PROTOKOŁU STP ................................................................... 145
6.2 PODSTAWOWE POJĘCIA ZWIĄZANE Z PROTOKOŁEM STP ............................................ 145
6.3 GŁÓWNE ZASADY DZIAŁANIA ALGORYTMU STA ........................................................ 147
6.3.1 Określenie wartości pól BID i Root BID wysyłanych przez przełączniki .. 147
6.3.2 Wybór przełącznika głównego (Root bridge) ........................................ 148
6.3.3 Ustalanie roli portu głównego (root port) ............................................. 149
6.3.4 Ustalanie roli portu desygnowanego (designated port) ........................ 150
6.4 OBSERWACJA DZIAŁANIA PROTOKOŁU STP .............................................................. 150
6.4.1 Pierwszy przypadek niesprawności łącza .............................................. 151
6.4.2 Drugi przypadek niesprawności łącza ................................................... 153
6.5 OPIS PROTOKOŁU RSTP ...................................................................................... 154
6.6 PORÓWNANIE DZIAŁANIA RSTP I STP .................................................................... 154
6.6.1 Włączenie protokołu RSTP ..................................................................... 155
6.6.2 Wyłączenie protokołu RSTP ................................................................... 155
7 PROTOKÓŁ VTP .............................................................................................. 159
7.1 WPROWADZENIE DO PROTOKOŁU VTP ................................................................... 159
7.2 ZASTOSOWANIE PROTOKOŁU VTP ORAZ RSTP ......................................................... 160
7.2.1 Konfigurowanie protokołu RSTP bez używania VTP .............................. 160
7.2.2 Konfigurowanie protokołu RSTP bez używania VTP .............................. 166
8 TECHNOLOGIA FRAME RELAY ......................................................................... 173
8.1 KRÓTKI OPIS TECHNOLOGII FRAME RELAY ................................................................ 173
8.2 ZASADA DZIAŁANIA FRAME RELAY .......................................................................... 174
8.2.1 Podstawy działania Frame Relay ........................................................... 174
8.2.2 Format ramki Frame Relay .................................................................... 175
8.2.3 Zatory sieciowe i rola parametrów CIR, CBIR w usłudze FR ................... 176
8.3 MAPOWANIE ADRESÓW FRAME RELAY ................................................................... 177
8.3.1 Protokół Inverse ARP ............................................................................. 177
8.3.2 Status połączenia Frame Relay .............................................................. 178
8.3.3 Numery zarezerwowane DLCI ............................................................... 178
8.4 KONFIGUROWANIE SIECI FRAME RELAY ................................................................... 179
9 PROTOKÓŁ PPP .............................................................................................. 187
9.1 WPROWADZENIE DO PROTOKOŁU PPP ................................................................... 187
9.1.1 Cechy protokołu PPP.............................................................................. 187
9.1.2 Podwarstwa NCP (protokół NCP) .......................................................... 187
9.1.3 Podwarstwa LCP (protokół LCP) ............................................................ 187
9.2 RODZAJE UWIERZYTELNIANIA W PROTOKOLE PPP ..................................................... 187
9.2.1 Konfigurowanie PPP z uwierzytelnianiem PAP ...................................... 188
9.2.2 Konfigurowanie PPP z uwierzytelnianiem CHAP ................................... 190
10 PROTOKÓŁ RADIUS ........................................................................................ 197
10.1 KRÓTKIE WPROWADZENIE DO PROTOKOŁU RADIUS ................................................. 197
10.2 KONFIGURACJA PROTOKOŁU RADIUS .................................................................... 197
11 TECHNOLOGIA NETFLOW ............................................................................... 203
11.1 WSTĘP DO TECHNOLOGII NETFLOW ..................................................................... 203
11.2 DZIAŁANIE NETFLOW........................................................................................ 203
11.3 KONFIGUROWANIE NETFLOW ............................................................................ 204
12 TRANSLACJA ADRESÓW ZA POMOCĄ NAT ...................................................... 211
12.1 WPROWADZENIE DO NAT ................................................................................... 211
12.1.1 Powody stosowania techniki NAT ......................................................... 211
12.1.2 Terminologia technik NAT ..................................................................... 211
12.1.3 Odpowiedniki anglojęzyczne w terminologii NAT ................................. 211
12.2 RODZAJE TRANSLACJI NAT ................................................................................... 213
12.2.1 Translacja statyczna (static NAT) .......................................................... 213
12.2.2 Translacja dynamiczna (dynamic NAT) ................................................. 213
13 TRANSLACJA ADRESÓW ZA POMOCĄ L2NAT .................................................. 219
13.1 WPROWADZENIE DO L2NAT ............................................................................... 219
13.2 SCHEMAT DZIAŁANIA L2NAT ............................................................................... 220
13.2.1 Przykład prostej konfiguracji L2NAT ...................................................... 222
13.2.2 Obsługa powtarzających się adresów IP w L2NAT ................................ 224
14 WIRTUALNE SIECI PRYWATNE ........................................................................ 229
14.1 POJĘCIA PODSTAWOWE .................................................................................. 229
14.2 PODSTAWOWE PROTOKOŁY, METODY SZYFROWANIA I UWIERZYTELNIANIA .. 230
14.3 KONFIGUROWANIE REMOTE ACCESS VPN .................................................... 231
14.4 KONFIGUROWANIE TUNELU VPN SITE-TO-SITE BEZ IPSEC ............................ 239
14.5 KONFIGUROWANIE TUNELU VPN SITE-TO-SITE ZA POMOCĄ IPSEC ............... 241
15 PRZEŁĄCZNIKI WIELOWARSTWOWE ............................................................... 249
15.1 WPROWADZENIE DO PRZEŁĄCZANIA W WARSTWIE SIECI ............................................. 249
15.2 MODELE PRZEŁĄCZNIKÓW WIELOWARSTWOWYCH W PACKET TRACER .......................... 249
15.3 RESETOWANIE PRZEŁĄCZNIKA ............................................................................... 251
15.4 KONFIGURACJA PRZEŁĄCZNIKA WIELOWARSTWOWEGO 3560‐24PS ............................ 252
15.4.1 Uwaga dotycząca routingu w przełączniku 3560‐24PS ......................... 252
15.4.2 Przykład topologii router‐przełącznik .................................................... 252
15.4.3 Przykład topologii przełącznik L3 – przełącznik L2 ................................ 255
15.5 KONFIGURACJA PRZEŁĄCZNIKA WIELOWARSTWOWEGO 3650‐24PS ............................ 261
15.5.1 Uwaga wstępna dotycząca przełącznika 3650‐24PS ............................. 261
15.5.2 Przykład topologii przełącznik L3 – przełączniki L2 ............................... 262
15.5.3 Przykład topologii z przełącznikami L3 opartej na światłowodach ....... 266
16 ĆWICZENIA .................................................................................................... 281
16.1 PROTOKÓŁ RIP .................................................................................................. 281
16.1.1 Ćwiczenie – Konfigurowanie RIP v.1 ...................................................... 281
16.1.2 Ćwiczenie – Konfigurowanie RIP v.2 ...................................................... 282
16.1.3 Ćwiczenie – Konfigurowanie RIP v.2 wraz z routingiem statycznym ..... 283
16.1.4 Ćwiczenie – Eksportowanie konfiguracji protokołu RIP v.2 ................... 284
16.1.5 Ćwiczenie – Błędna adresacja podsieci lokalnych ................................. 284
16.1.6 Ćwiczenie – Błędna konfiguracja protokołu .......................................... 285
16.1.7 Ćwiczenie – Błędna konfiguracja interfejsów i wersji RIP ...................... 286
16.2 PROTOKÓŁ EIGRP ............................................................................................. 288
16.2.1 Ćwiczenie – Konfigurowanie EIGRP ....................................................... 288
16.2.2 Ćwiczenie – Konfigurowanie i sprawdzanie EIGRP ................................ 289
16.2.3 Ćwiczenie – Konfigurowanie i sprawdzanie bezpiecznego EIGRP ......... 290
16.2.4 Ćwiczenie – Konfigurowanie metryki i drogi pakietu w EIGRP .............. 291
16.2.5 Ćwiczenie – Błędna konfiguracja sieci przyległych ................................ 292
16.2.6 Ćwiczenie – Błędna maska blankietowa ................................................ 293
16.2.7 Ćwiczenie – Błędny numer procesu EIGRP ............................................. 294
16.3 PROTOKÓŁ OSPF ............................................................................................... 295
16.3.1 Ćwiczenie – Podstawowe konfigurowanie OSPF ................................... 295
16.3.2 Ćwiczenie – Konfiguracja bezpiecznego OSPF z router‐id ..................... 296
16.3.3 Ćwiczenie – Konfiguracja OSPF ze zmianą kosztów łączy...................... 297
16.3.4 Ćwiczenie – Konfigurowanie OSPF w oparciu o adres loopback ............ 298
16.3.5 Ćwiczenie – Konfigurowanie OSPF w oparciu o priorytet ...................... 300
16.3.6 Ćwiczenie – Błędny numer obszaru ....................................................... 300
16.3.7 Ćwiczenie – Błędna maska blankietowa ................................................ 301
16.3.8 Ćwiczenie – Błędna konfiguracja interfejsu ........................................... 303
16.4 PROTOKÓŁ EBGP ............................................................................................... 304
16.4.1 Ćwiczenie – Konfigurowanie eBGP za pomocą adresu loopback .......... 304
16.4.2 Ćwiczenie – Konfigurowanie eBGP za pomocą ID routera .................... 305
16.4.3 Ćwiczenie – Brak wpisów dotyczących sąsiadów BGP ........................... 306
16.4.4 Ćwiczenie – Brak wpisu dla sieci lokalnej .............................................. 307
16.5 ROUTING STATYCZNY .......................................................................................... 309
16.5.1 Ćwiczenie – Routing statyczny za pomocą następnego przeskoku ....... 309
16.5.2 Ćwiczenie – Routing statyczny za pomocą interfejsu wyjściowego ....... 310
16.5.3 Ćwiczenie – Droga pakietów (routing statyczny) .................................. 311
16.5.4 Ćwiczenie – tworzenie routingu za pomocą następnego przeskoku ..... 312
16.5.5 Ćwiczenie – Błędna maska podsieci przy konfiguracji wpisu routingu .. 314
16.5.6 Ćwiczenie – Nieprawidłowy adres IP następnego przeskoku ................ 315
16.6 LISTY KONTROLI DOSTĘPU ACL ...................................................................... 316
16.6.1 Ćwiczenie – Konfigurowanie podstawowej listy ACL ............................. 316
16.6.2 Ćwiczenie – Konfigurowanie rozszerzonej listy ACL ............................... 317
16.6.3 Ćwiczenie – Konfigurowanie rozszerzonych list ACL oraz EIGRP ........... 318
16.6.4 Ćwiczenie – Nazwane listy ACL oraz protokołu routingu OSPF ............. 320
16.7 TECHNOLOGIA VOIP ........................................................................................... 322
16.7.1 Ćwiczenie – Konfigurowanie telefonów VoIP i routera jako centrali ..... 322
16.7.2 Ćwiczenie – Konfigurowanie telefonów VoIP w dwóch sieciach ........... 323
16.8 PROTOKÓŁ STP ................................................................................................. 324
16.8.1 Ćwiczenie – Konfigurowanie RapidPVST oraz VLANów ......................... 324
16.8.2 Ćwiczenie – RapidPVST, VLANy oraz funkcji PortFast ............................ 326
16.8.3 Ćwiczenie – Konfigurowanie STP, VTP ................................................... 327
16.8.4 Ćwiczenie – PVST, VTP oraz routing między VLANami .......................... 329
16.9 PROTOKÓŁ VTP ................................................................................................. 330
16.9.1 Ćwiczenie – Konfigurowanie VTP bez routingu między VLANami ........ 330
16.9.2 Ćwiczenie – Konfigurowanie VTP oraz routingu między VLANami ........ 339
16.10 PROTOKÓŁ FRAME RELAY ................................................................................ 346
16.10.1 Ćwiczenie – Konfigurowanie protokołu Frame Relay ............................ 346
16.10.2 Ćwiczenie – Konfigurowanie protokołu Frame Relay ............................ 357
16.10.3 Ćwiczenie – Konfigurowanie Frame Relay z użyciem podinterfejsów ... 365
16.11 PROTOKÓŁ PPP ............................................................................................. 370
16.11.1 Ćwiczenie – Konfigurowanie protokołu PPP z uwierzytelnianiem PAP . 370
16.11.2 Ćwiczenie – Konfigurowanie protokołu PPP z uwierzytelnianiem CHAP 374
16.12 PROTOKÓŁ RADIUS ....................................................................................... 379
16.12.1 Ćwiczenie – Konfigurowanie protokołu RADIUS .................................... 379
16.13 TECHNOLOGIA NETFLOW .............................................................................. 382
16.13.1 Ćwiczenie – Badanie ruchu za pomocą tradycyjnego NETFLOW ........... 383
16.13.2 Ćwiczenie – Badanie ruchu za pomocą elastycznego NETFLOW ........... 386
16.14 TRANSLACJA ADRESÓW ZA POMOCĄ NAT I L2NAT ............................................... 391
16.14.1 Ćwiczenie – Konfigurowanie statycznej translacji NAT ......................... 391
16.14.2 Ćwiczenie – Konfigurowanie dynamicznej i statycznej translacji NAT .. 393
16.14.3 Ćwiczenie – Konfigurowanie translacji L2NAT ...................................... 397
16.15 WIRTUALNE SIECI PRYWATNE VPN .................................................................... 401
16.15.1 Ćwiczenie – Konfigurowanie prostej sieci VPN (Remote Access) ........... 401
16.16 PRZEŁĄCZNIKI WIELOWARSTWOWE 3560 I 3650 ................................................. 405
16.16.1 Ćwiczenie – Konfigurowanie sieci z wieloma przełącznikami 3560 ...... 405
16.16.2 Ćwiczenie – Konfigurowanie sieci z jednym przełącznikiem 3560 ......... 414
16.16.3 Ćwiczenie – Konfigurowanie sieci z wieloma przełącznikami 3650 ....... 419
17 TEST SPRAWDZAJĄCY ..................................................................................... 429
17.1 TEST ............................................................................................................... 429
17.2 KLUCZ ODPOWIEDZI ...................................................................................... 451
18 ZADANIA PRAKTYCZNE SPRAWDZAJĄCE ......................................................... 455
18.1 ZADANIE 1 ........................................................................................................ 455
18.2 ZADANIE 2 ........................................................................................................ 457
19 DODATKI ........................................................................................................ 467
19.1 SŁOWNICZEK NAJWAŻNIEJSZYCH POJĘĆ ................................................................... 467
19.2 SKRÓCONE POLECENIA IOS .................................................................................. 471
19.2.1 Wprowadzenie do skróconych poleceń IOS ........................................... 471
19.2.2 Tabela najczęściej używanych poleceń .................................................. 471
20 LISTA PLIKÓW ................................................................................................ 477
20.1 PRZYKŁADY ....................................................................................................... 477
20.2 ĆWICZENIA ....................................................................................................... 479
20.3 ZADANIA .......................................................................................................... 480

  • Titel: Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II
  • Autor: Jerzy Kluczewski, Damian Strojek
  • ISBN: 978-83-65645-23-4, 9788365645234
  • Veröffentlichungsdatum: 2020-03-02
  • Format: E-book
  • Artikelkennung: e_1qfc
  • Verleger: ITStart