Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Sieci komputerowe
- Protokoły
- Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
Szczegóły ebooka
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych.
Jest to pozycja zawierająca teoretyczne podstawy i praktyczne przykłady, dzięki czemu czytelnik powinien łatwo zrozumieć i wykorzystać nowoczesny protokół komunikacji urządzeń pracujących w sieci. Przygotowane ćwiczenia pomogą utrwalić wiedzę i praktycznie ją wykorzystać do konfiguracji i modernizacji sieci. Zamieszczone treści, ćwiczenia, zadania i rozwiązania jednak nie wyczerpuje całości zagadnień związanych z protokołem IPv6 stanowiąc gruntowne i szerokie podstawy.
Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Spis treści:
1 WSTĘP DO IPV6 .................................................................................................. 9
1.1 UŻYTA WERSJA PACKET TRACERA .............................................................................. 9
1.2 KTÓRA TEMATYKA NIE ZOSTAŁA OPISANA?................................................................... 9
1.3 KRÓTKO NA TEMAT PROTOKOŁU IPV5 ........................................................................ 9
1.4 POWODY POWSTANIA PROTOKOŁU IPV6 .................................................................. 10
1.5 STATYSTYKI WYKORZYSTANIA ADRESÓW IPV6 ............................................................ 10
1.6 PROBLEMY ZWIĄZANE Z WYKORZYSTANIEM IPV6 ....................................................... 14
1.7 OGÓLNE CECHY ADRESU IPV6 W STOSUNKU DO IPV4 ................................................. 15
1.8 OBLICZANIE LICZBY ADRESÓW W PODSIECI ................................................................. 17
1.9 TYPY ADRESÓW IPV6 ............................................................................................ 18
1.10 ADRES LINK-LOCAL ............................................................................................... 20
1.11 OGÓLNA BUDOWA ADRESU IPV6 ............................................................................ 21
1.12 ZASADY BUDOWY ADRESU IPV6 .............................................................................. 21
1.13 PODSTAWOWE SPECJALNE ADRESY IPV6 ................................................................... 22
1.14 PODSUMOWANIE ROZDZIAŁU.................................................................................. 23
2 PODSTAWY TWORZENIA SIECI ZA POMOCĄ IPV6 .............................................. 27
2.1 ZASADY ADRESOWANIA IPV6 ................................................................................. 27
2.2 DŁUGOŚĆ PREFIKSU IPV6 ...................................................................................... 28
2.3 RODZAJE ADRESÓW UNICAST IPV6 .......................................................................... 28
2.4 STRUKTURA ADRESU GUA IPV6 ............................................................................. 29
2.5 KONFIGURACJA STATYCZNA GUA I LLA .................................................................... 30
2.6 PODSIEĆ Z PREFIKSEM /64 ..................................................................................... 32
2.7 PODSIEĆ Z PREFIKSEM /80 ..................................................................................... 34
2.8 PODSIEĆ Z PREFIKSEM /96 ..................................................................................... 37
2.9 PODSIEĆ Z PREFIKSEM /112 ................................................................................... 39
2.10 PODSIEĆ Z PREFIKSEM /120 ................................................................................... 41
2.11 PODSIEĆ Z PREFIKSEM /126 ................................................................................... 44
2.12 WIELE PODSIECI IPV6 Z RÓŻNYMI PREFIKSAMI ........................................................... 46
2.13 PODZIAŁ SIECI IPV6 NA PODSIECI IPV6..................................................................... 50
2.14 PODSUMOWANIE ROZDZIAŁU.................................................................................. 54
3 PODSTAWY ADRESOWANIA DYNAMICZNEGO IPV6 .......................................... 57
3.1 NAGŁÓWEK PAKIETU IPV6 ............................................................................... 57
3.2 PODSTAWOWE TYPY KOMUNIKATÓW NDP .................................................... 58
3.3 OGÓLNY OPIS KOMUNIKATÓW ICMPV6 ......................................................... 60
3.4 ADRESACJA DYNAMICZNA DLA GUA IPV6 ....................................................... 63
3.5 METODA SLAAC ............................................................................................... 63
3.6 PROCEDURA EUI-64 ............................................................................................ 64
3.7 METODA SLAAC I BEZSTANOWY DHCPV6 ........................................................ 65
3.8 STANOWY DHCPV6 .......................................................................................... 66
3.9 PODSIEĆ Z METODĄ SLAAC ................................................................................... 67
3.10 PODSIEĆ Z METODĄ SLAAC I BEZSTANOWYM DHCPV6 ............................................... 71
3.11 PODSIEĆ ZE STANOWYM DHCPV6 ........................................................................... 76
3.12 SERWER DHCPV6 ................................................................................................ 80
3.13 PODSUMOWANIE ROZDZIAŁU.................................................................................. 83
4 PODSTAWY KONFIGUROWANIA TRAS STATYCZNYCH IPV6 ............................... 87
4.1 RODZAJE TRAS STATYCZNYCH ......................................................................... 87
4.2 DO CZEGO SŁUŻY INTERFEJS LOOPBACK ? ....................................................... 87
4.3 PRZYKŁADOWA TOPOLOGIA DLA SIECI POINT-TO-POINT ................................ 88
4.4 TRASA STATYCZNA Z INTERFEJSEM WYJŚCIOWYM .......................................... 90
4.5 TRASA STATYCZNA Z GUA JAKO NEXT HOP ...................................................... 91
4.6 TRASA STATYCZNA Z LLA JAKO NEXT HOP ........................................................ 92
4.7 TRASA STATYCZNA DOMYŚLNA Z INTERFEJSEM WYJŚCIOWYM ...................... 93
4.8 TRASA STATYCZNA DOMYŚLNA Z GUA JAKO NEXT HOP .................................. 94
4.9 TRASA STATYCZNA DOMYŚLNA Z LLA JAKO NEXT HOP .................................... 95
4.10 PRZYKŁADOWA TOPOLOGIA DO KONFIGURACJI TRAS ZAPASOWYCH ............ 96
4.11 TRASA ZAPASOWA Z INTERFEJSEM WYJŚCIOWYM .......................................... 98
4.12 TRASA ZAPASOWA Z GUA JAKO NEXT HOP .................................................... 100
4.13 TRASA ZAPASOWA Z LLA JAKO NEXT HOP ...................................................... 102
4.14 TRASY STATYCZNE Z INTERFEJSEM WYJŚCIOWYM (WIELE PODSIECI) ........... 104
4.15 TRASY STATYCZNE Z NEXT HOP (WIELE PODSIECI) ......................................... 108
4.16 PODSUMOWANIE ROZDZIAŁU................................................................................ 110
5 WPROWADZENIE DO RIPNG, EIGRPV6, OSPFV3 .............................................. 115
5.1 RIPNG ............................................................................................................ 115
5.2 EIGRPV6 ......................................................................................................... 115
5.3 OSPFV3 .......................................................................................................... 116
5.4 ODLEGŁOŚCI ADMINISTRACYJNE DLA RIPNG, EIGRPV6, OSPFV3 ................... 117
5.5 METRYKI DLA RIPNG, EIGRPV6, OSPFV3 ........................................................ 120
5.6 PODSTAWOWE POLECENIA DLA RIPNG ......................................................... 122
5.7 KONFIGUROWANIE PROTOKOŁU RIPNG ....................................................... 122
5.8 PODSTAWOWE POLECENIA DLA EIGRPV6 ..................................................... 126
5.9 KONFIGUROWANIE PROTOKOŁU EIGRPV6 .................................................... 126
5.10 PODSTAWOWE POLECENIA DLA OSPFV3 ...................................................... 131
5.11 KONFIGUROWANIE PROTOKOŁU OSPFV3 ..................................................... 132
5.12 PODSUMOWANIE ROZDZIAŁU................................................................................ 136
6 SKRYPTY KONFIGURACYJNE W SYSTEMIE CISCO IOS ....................................... 139
6.1 DLACZEGO STOSUJEMY PLIKI KONFIGURACYJNE? ......................................... 139
6.2 PODSTAWOWE TRYBY KONFIGURACYJNE W IOS .......................................... 139
6.3 SPOSOBY WYKONYWANIA POLECEŃ KONFIGURACYJNYCH W IOS ................ 140
6.4 PRZYGOTOWANIE WZORCA PLIKU SKRYPTU KONFIGURACYJNEGO .............. 143
6.5 PRZYGOTOWANIE I WYKONYWANIE PLIKU SKRYPTU DLA ROUTERÓW ........ 145
6.6 WYKORZYSTANE PLIKI KONFIGURACYJNE W IOS ........................................... 156
6.7 PODSUMOWANIE ROZDZIAŁU................................................................................ 157
7 PODSTAWY FILTROWANIA RUCHU ZA POMOCĄ ACL W IPV6 .......................... 161
7.1 WPROWADZENIE DO ACL .............................................................................. 161
7.2 PRZYKŁADOWA TOPOLOGIA DO TESTOWANIA ACL ...................................... 161
7.3 TWORZENIE ACL W SIECI IPV6 ....................................................................... 169
7.4 PODSUMOWANIE ROZDZIAŁU................................................................................ 173
8 MIGRACJA IPV4 DO IPV6 ................................................................................ 177
8.1 WSTĘP ........................................................................................................... 177
8.2 KONFIGURACJA DUAL STACK ......................................................................... 177
8.3 KONFIGURACJA ISATAP ................................................................................. 183
8.4 TECHNIKA TUNELOWANIA 6OVER4 ............................................................... 189
8.5 PODSUMOWANIE ROZDZIAŁU................................................................................ 195
9 INNE ZAGADNIENIA DOTYCZĄCE IPV6 ............................................................ 199
9.1 SERWER SSH DLA IPV6 W ROUTERZE ............................................................. 199
9.2 ROUTING MIĘDZY VLANAMI W IPV6 ............................................................. 202
9.3 PROSTY FIREWALL W KOMPUTERZE DLA IPV6 .............................................. 206
9.4 PROSTY FIREWALL W SERWERZE DLA IPV6 ................................................... 212
9.5 ZŁOŻONY FIREWALL W SERWERZE DLA IPV6 ................................................ 216
9.6 PODSUMOWANIE ROZDZIAŁU................................................................................ 224
10 ZADANIA KONTROLNE .................................................................................... 227
10.1 WSTĘP DO ZADAŃ KONTROLNYCH ................................................................ 227
10.2 ZADANIE 1 (ADRESOWANIE PODSIECI) .......................................................... 229
10.3 ZADANIE 2 (PODZIAŁ SIECI NA PODSIECI) ...................................................... 233
10.4 ZADANIE 3 (ADRESOWANIE METODĄ SLAAC) ............................................... 237
10.5 ZADANIE 4 (ADRESOWANIE – BEZSTANOWY DHCPV6) ................................. 240
10.6 ZADANIE 5 (ADRESOWANIE – STANOWY DHCPV6) ....................................... 243
10.7 ZADANIE 6 (SERWER DHCPV6) ....................................................................... 246
10.8 ZADANIE 7 (TRASY STATYCZNE – INTERFEJS WYJŚCIOWY) ............................. 250
10.9 ZADANIE 8 (TRASY STATYCZNE – NEXT HOP) ................................................. 255
10.10 ZADANIE 9 (TRASA DOMYŚLNA – INTERFEJS WYJŚCIOWY) ........................ 260
10.11 ZADANIE 10 (TRASA DOMYŚLNA – NEXT HOP) ........................................... 267
10.12 ZADANIE 11 (TRASA ZAPASOWA – INTERFEJS WYJŚCIOWY) ...................... 274
10.13 ZADANIE 12 (TRASA ZAPASOWA – NEXT HOP)........................................... 279
10.14 ZADANIE 13 (TRASY STATYCZNE – WIELE PODSIECI) .................................. 284
10.15 ZADANIE 14 (RIP NG) ................................................................................. 288
10.16 ZADANIE 15 (OSPF V3) ............................................................................... 291
10.17 ZADANIE 16 (EIGRP V6) .............................................................................. 296
10.18 ZADANIE 17 (ACL) ...................................................................................... 302
10.19 ZADANIE 18 (DUAL STACK) ........................................................................ 305
10.20 ZADANIE 19 (PROTOKÓŁ ISATAP) .............................................................. 309
10.21 ZADANIE 20 (KONFIGUROWANIE SSH) ...................................................... 313
10.22 ZADANIE 21 (ROUTING MIĘDZY VLANAMI) ............................................... 321
10.23 ZADANIE 22 (LOKALNY FIREWALL W KOMPUTERACH) .............................. 326
10.24 ZADANIE 23 (FIREWALL W SERWERZE) ...................................................... 329
10.25 ZADANIE 24 (TUNELOWANIE 6OVER4) ...................................................... 332
10.26 PODSUMOWANIE ROZDZIAŁU ............................................................................ 335
11 LISTA PLIKÓW DOSTĘPNYCH NA SERWERZE FTP ............................................. 339
11.1 KATALOG CWICZENIA ....................................................................................... 339
11.2 KATALOG ZADANIA .......................................................................................... 343
11.3 KATALOG PKA-ROZWIAZANIE .......................................................................... 345
11.4 KATALOG PKA-SOURCE .................................................................................... 346
11.5 KATALOG PREZENTACJE ................................................................................... 356
12 LISTA RYSUNKÓW .......................................................................................... 359
13 LISTA TABEL ................................................................................................... 371
14 BIBLIOGRAFIA, NETOGRAFIA I WIDEOGRAFIA ................................................. 375
- Tytuł: Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
- Autor: Jerzy Kluczewski
- ISBN: 9788365645777, 9788365645777
- Data wydania: 2022-11-08
- Format: Ebook
- Identyfikator pozycji: e_2z9p
- Wydawca: ITStart