Konfiguracja sieci

65
Ebook

Sieci komputerowe. Kurs. Wydanie II

Witold Wrotek

Zbuduj swoją własną sieć — to naprawdę proste! Jak utworzyć i skonfigurować własną sieć komputerową? Jak udostępniać zasoby i kontrolować dostęp do sieci? Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści? W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci? Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła! Projektowanie sieci komputerowej Wykonanie okablowania sieciowego Wybór, instalacja i sprawdzanie karty sieciowej Łączenie urządzeń sieciowych Uruchamianie, konfigurowanie i zabezpieczanie routera Konfiguracja protokołu sieciowego Wykrywanie i usuwanie uszkodzeń sieci Zarządzanie użytkownikami i grupami Udostępnianie plików, folderów i urządzeń Zabezpieczenia systemowe i ochrona przeciwwirusowa Blokowanie wyświetlania reklam i niewłaściwych treści Nie takie straszne sieci, jak je malują!

66
Ebook

Sieci komputerowe. Najczęstsze problemy i ich rozwiązania

Russ White, Ethan Banks

Zrozumienie budowy i działania sieci komputerowych nie jest łatwe. Trzeba przyswoić wiele pojęć, zrozumieć bardzo zawiłe mechanizmy, a także przygotować się na gwałtowny rozwój technologii sieciowych. Mimo dostępności licznych podręczników i wypracowania różnych podejść do nauczania podstaw sieci komputerowych wciąż wielu inżynierów nie rozumie tych zagadnień. Te braki w wiedzy i w umiejętnościach należy traktować jako istotny problem: w przyszłości będą się pojawiać coraz to nowsze rozwiązania sieciowe, a ich znaczenie dla niemal każdego przedsiębiorstwa będzie rosło. W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy. W praktyczny sposób opisano zagadnienia transportu danych i sterowania pracą sieci, przeanalizowano też kilka typowych projektów i architektur sieci, w tym sieci szkieletowe centrów danych i nowoczesne sieci rozległe definiowane programowo (SD-WAN). Szczegółowo zaprezentowano takie technologie jak sieci definiowane programowo (SDN). Każdemu zagadnieniu towarzyszy omówienie typowych problemów i ich rozwiązań, a także sposobów ich implementacji w protokołach oraz metod wdrożenia. W tej książce między innymi: protokoły transportu w warstwach sieci i komunikacja międzywarstwowa pakiety, usługi, topologia sieci zabezpieczanie sieci, redundancja i odporność wzorce projektowe w sieciach automatyzacja zarządzania siecią internet rzeczy oraz inne nowości w sieciach Czy rozumiesz już działanie swojej sieci?

67
Ebook

Sieci komputerowe. Ujęcie całościowe. Wydanie VII

James Kurose, Keith Ross

Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych. Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej. W tej książce między innymi: warstwowość architektury sieciowej warstwa aplikacji, w tym strumieniowanie i sieci CDN działanie routerów i sterowanie logiką warstwy sieciowej bezpieczeństwo sieci administrowanie siecią Aplikacje sieciowe, protokoły, internet — wszystko, co musisz wiedzieć.

68
Ebook

Sieci VPN. Zdalna praca i bezpieczeństwo danych

Marek Serafin

Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN Na czym opiera się standard SSL?  Jak zestawiać tunele VPN w systemach Windows i Linux? Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Generowanie kluczy Tworzenie tuneli SSH Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja VPN w systemie Windows Zabezpiecz dostęp do swojej sieci. Skorzystaj z wiedzy doświadczonego administratora.

69
Ebook

Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone

Marek Serafin

Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. Na czym oparty jest standard SSL Jak działa protokół IPSec Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić! Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Generowanie kluczy i certyfikatów Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja IPSec w routerach i Cisco Konfiguracja VPN w systemach Windows Server Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows Otwórz bezpieczny, zdalny dostęp do sieci!

70
Ebook

Symulacje komputerowe w fizyce

Maciej Matyka

Książka prezentuje algorytmy umożliwiające komputerowe symulowanie rozmaitych procesów fizycznych. Po przedstawieniu metody różnicowej rozwiązywania zwyczajnych równań różniczkowych, Autor pokazuje, w jaki sposób zastosować ją przy rozwiązywaniu konkretnych problemów fizycznych. Opisano między innymi: Symulowanie zjawisk mechaniki klasycznej w oparciu o prawa dynamiki Newtona Rozwiązanie numeryczne równania falowego Symulacje dynamiki cieczy nieściśliwej Rozwiązanie numeryczne równania Schrödingera "Symulacje komputerowe w fizyce" to książka, którą powinni zainteresować się nie tylko fizycy: niektóre przedstawione tu algorytmy znajdują zastosowanie w aplikacjach CAD/CAM, a nawet przy tworzeniu gier komputerowych.

71
Ebook

TCP/IP od środka. Protokoły. Wydanie II

W. Richard Stevens, Kevin R. Fall

Kompendium wiedzy o TCP/IP! TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP. „TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości. To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe. W tym znakomitym podręczniku znajdziesz informacje na temat: modelu TCP/IP bezprzewodowych sieci LAN architektury adresów internetowych protokołu PPP możliwości autokonfiguracji z wykorzystaniem DHCP datagramów użytkownika – UDP Kompletne źródło informacji na temat możliwości TCP/IP! Kevin R. Fall zajmuje się protokołami TCP/IP od ponad ćwierćwiecza. Jest członkiem organizacji Internet Architecture Board oraz współzarządzającym grupy roboczej IETF Delay Tolerant Networking Research (DTNRG), zajmującej się problematyką wydajnego funkcjonowania sieci w warunkach ekstremalnych. Należy również do IEEE. W. Richard Stevens był jednym z tych pionierskich autorów, na książkach których wychowało się całe pokolenie profesjonalistów od sieci TCP/IP, sukcesywnie sprowadzających Internet z wyżyn akademickich katedr do codziennego życia każdego człowieka. Wśród bestsellerów jego autorstwa można wymienić wszystkie trzy tomy „TCP/IP Illustrated” (Addison-Wesley) oraz „UNIX Network Programming” (Prentice Hall).

72
Ebook
73
Ebook

VMware dla administratorów sieci komputerowych

Christopher Wahl, Steve Pantol

Wykorzystaj w pełni możliwości wirtualizacji! Rosnący ruch sieciowy i coraz większa ilość przetwarzanych danych sprawiają, że wciąż rośnie także liczba serwerów, które trzeba zaprząc do pracy. Czy musi się to wiązać z koniecznością rozbudowy serwerowni? Budową nowych budynków oraz zwiększeniem przestrzeni? Niekoniecznie! Na pomoc przychodzi wirtualizacja systemów komputerowych. Dzięki wirtualnym środowiskom administratorzy są w stanie zapanować nad infrastrukturą oraz zapewnić ciągłość działania centrów danych czy chmur obliczeniowych. Jeżeli jesteś administratorem, a do Twoich obowiązków należy dbanie o wirtualne systemy, trafiłeś na doskonałą książkę. Znajdziesz w niej najistotniejsze informacje dotyczące wirtualnych środowisk opartych na rozwiązaniach firmy VMware — jednego z liderów na rynku wirtualizacji. Lektura tej fantastycznej książki pozwoli Ci przypomnieć sobie model TCP/IP oraz OSI, a następnie przejść do zgłębiania wiedzy na temat najróżniejszych protokołów sieciowych. Ponadto przekonasz się, jak budować VLAN-y w wirtualnym świecie, używać różnych urządzeń sieciowych oraz rozwiązywać typowe problemy. Książka ta jest doskonałą i obowiązkową lekturą dla wszystkich administratorów korzystających z dobrodziejstw wirtualizacji lub chcących się tego nauczyć. Tematy omówione w tej książce: Absolutne podstawy: modele, warstwy i interfejsy sieciowe, i dlaczego mają znaczenie. Budowanie sieci, które są mniej złożone, bardziej modularne i w pełni interoperacyjne. Ulepszanie stosu sieci wirtualnej: porady, sztuczki i techniki unikania typowych pułapek. Zapewnienie bardziej efektywnej współpracy pomiędzy specjalistami od sieci i pamięci masowych. Sieć Ethernet, zaawansowane zagadnienia warstwy drugiej, warstwa trzecia oraz nowoczesna infrastruktura konwergentna. Przełączanie wirtualne i różnie między przełączaniem wirtualnym i fizycznym. Projektowanie i działanie standardowego i rozproszonego przełączania vSphere. Wykorzystanie przełączników innych producentów, w tym przełącznika Cisco Nexus 1000V. Tworzenie wszechstronnych, elastycznych sieci wirtualnych do obsługi kluczowego ruchu pamięci masowej. Wykorzystanie serwerów rackowych z adapterami sieciowymi 1 Gb i 10 Gb Ethernet. Wirtualizacja serwerów kasetowych z konwergentnym ruchem i wirtualnymi kartami sieciowymi. Obowiązkowa lektura dla administratorów sieci komputerowych! Chris Wahl — ma bogate, ponad 10-letnie doświadczenie w branży IT. W swojej karierze zajmował się projektowaniem i wdrażaniem skomplikowanych infrastruktur klasy enterprise. Przyczynił się do powstania wielu centrów danych oraz prywatnych chmur obliczeniowych. Aktualnie pracuje jako starszy architekt w firmie Ahead. Steve Pantol — od 14 lat pełni różne role w świecie IT. Większość z nich dotyczy technologii VMware. Na co dzień pracuje jako starszy architekt w firmie Ahead. Zajmuje się budowaniem coraz lepszych centrów danych oraz propagowaniem technologii chmury.

74
Ebook

WCF od podstaw. Komunikacja sieciowa nowej generacji

Maciej Grabek

Poznaj i wykorzystaj przyszłość komunikacji internetowej! Wprowadzenie do Windows Communication Foundation Konfiguracja usług sieciowych i nowości WCF 4.0 Narzędzia oraz wykorzystanie WCF Windows Communication Foundation to technologia umożliwiająca komunikację pomiędzy praktycznie wszystkimi systemami wymiany danych, przeznaczona przede wszystkim dla tych użytkowników, których główną potrzebą jest zachowanie dużej elastyczności usług sieciowych. Technologia ta jest nadrzędna wobec wszystkich wcześniejszych rozwiązań Microsoftu w tej dziedzinie, zapewnia zgodność z innymi standardami, pozwala też używać różnych protokołów (m.in. HTTP, TCP) bez konieczności ingerowania w sam kod aplikacji. Jeśli chcesz uniknąć problemów związanych z koniecznością ciągłego dostosowywania się do wymagań klientów bądź współpracowników używających różnych kanałów komunikacji sieciowej, pora zapoznać się z możliwościami oferowanymi przez technologię WCF. Książka "WCF od podstaw. Komunikacja sieciowa nowej generacji" składa się z pięciu części zawierających najważniejsze zagadnienia związane z technologią WCF. Znajdziesz w niej informacje na temat samej technologii i jej elementów oraz poczytasz o rozmaitych aspektach i wariantach konfiguracji. Dowiesz się, jakie nowości oferuje WCF 4.0, a także poznasz narzędzia używane podczas pracy z tą technologią, w tym Visual Studio, WCF Service Host i WCF Test Client. Ostatnim, choć wcale nie najmniej ważnym omówionym obszarem będzie kwestia wykorzystania serwisów WCF w kontekście standardu OData, biblioteki jQuery i aplikacji Silverlight. Lektura tej pozycji uświadomi Ci, jak wiele tracisz, nie używając na co dzień technologii WCF, a przede wszystkim, jak wiele możesz zyskać! Czym jest WCF i dlaczego warto stosować SOA? Definiowanie kontraktu usługi i hostowanie usługi Tworzenie klienta Podstawowa i zaawansowana konfiguracja Routing Service, Service Discovery, Workflow w WCF Visual Studio, WCF Service Host, WCF Test Client SVC Util, Microsoft Service Configuration Editor OData i WCF, WCF RIA Services Wydajność Twórz przejrzysty kod, wykorzystując nowoczesne, elastyczne i wygodne w użyciu rozwiązanie WCF!

75
Ebook

Zabbix 4 Network Monitoring. Monitor the performance of your network devices and applications using the all-new Zabbix 4.0 - Third Edition

Patrik Uytterhoeven, Rihards Olups

Zabbix 4 Network Monitoring is the perfect starting point for monitoring the performance of your network devices and applications with Zabbix. Even if you’ve never used a monitoring solution before, this book will get you up and running quickly. You’ll learn to monitor more sophisticated operations with ease and soon feel in complete control of your network, ready to meet any challenges you might face.Starting with the installation, you will discover the new features in Zabbix 4.0. You will then get to grips with native Zabbix agents and Simple Network Management Protocol (SNMP) devices. You will also explore Zabbix's integrated functionality for monitoring Java application servers and VMware. This book also covers notifications, permission management, system maintenance, and troubleshooting, so you can be confident that every potential challenge and task is under your control. If you're working with larger environments, you'll also be able to find out more about distributed data collection using Zabbix proxies. Once you're confident and ready to put these concepts into practice, you will understand how to optimize and improve performance. Troubleshooting network issues is vital for anyone working with Zabbix, so the book also helps you work through any technical snags and glitches you might face.By the end of this book, you will have learned more advanced techniques to fine-tune your system and make sure it is in a healthy state.

76
Ebook

Zabbix 6 IT Infrastructure Monitoring Cookbook. Explore the new features of Zabbix 6 for designing, building, and maintaining your Zabbix setup - Second Edition

Nathan Liefting, Brian van Baekel, Dmitry Lambert

This updated second edition of the Zabbix 6 IT Infrastructure Monitoring Cookbook brings you new recipes, updated with Zabbix 6 functionality. You'll learn how to set up Zabbix with built-in high availability, use the improved Business Service Monitoring, set up automatic reporting, and create advanced triggers. Zabbix offers useful insights into your infrastructure performance and issues and enables you to enhance your monitoring setup with its powerful features. This book covers hands-on, easy-to-follow recipes for using Zabbix 6 to monitor effectively the performance of devices and applications over the network.You'll start by working your way through the installation and most prominent features of Zabbix and make the right design choices for building a scalable and easily manageable environment. This Zabbix book contains recipes for building items and triggers for different types of monitoring, building templates, and using Zabbix proxies. Next, you'll use the Zabbix API for customization and manage your Zabbix server and database efficiently. Finally, you'll find quick solutions to the common and not-so-common problems that you may encounter in your Zabbix monitoring work.By the end of this book, you'll be able to use Zabbix for all your monitoring needs and build a solid Zabbix setup by leveraging its key functionalities.

77
Ebook

Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości podstawowe

Jerzy Kluczewski, Damian Strojek, Robert Wszelaki, Marek Smyczek

Książka: „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - Wiadomości podstawowe” zawiera porady dla osób chcących poznać działanie sieci oraz większości sprzętu, które tworzy współczesną architekturę sieciową. Użytkownicy początkujący dowiedzą się w jaki sposób pobrać oprogramowanie, jak dobierać, łączyć i konfigurować różne urządzenia oraz w jaki sposób analizować ich działanie. Czytelnik znajdzie także podstawy konfigurowania usług sieciowych takich jak TELNET, SSH, FTP, EMAIL, DHCP, DNS oraz protokołów RIP, EIGRP, OSPF i sieci wirtualnych VLAN. Autorzy opisując zagadnienia administrowania sieciami komputerowymi, posługują się wieloma przykładami i ćwiczeniami. Książka jest kompilacją poprzednich publikacji naszego Wydawnictwa z serii Packet Tracer dla kursów CISCO, posiada zaktualizowany interfejs obecnie najnowszego oprogramowania Packet Tracer oraz zawiera zestaw nowych przykładów i ćwiczeń. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz jest w trakcie ścieżki dydaktycznej CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Robert Wszelaki to pasjonat zagadnień sieciowych i programowania. Ukończył pełny kurs Cisco CCNA. Jest absolwentem ZS1 w Piekarach Śląskich, obecnie studiuje informatykę na wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej. Marek Smyczek to doświadczony nauczyciel przedmiotów informatycznych i elektrycznych, a zarazem instruktor programu Cisco CCNA. Jest autorem i redaktorem kilkudziesięciu publikacji z dziedzin elektroniki i informatyki.

78
Ebook

Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane

Jerzy Kluczewski, Damian Strojek

Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz wiedzę w zakresie zarządzania sieciami LAN i WAN. Czytelnik znajdzie tu opisy i ćwiczenia praktyczne dotyczące konfigurowania urządzeń Cisco. Jest kontynuacją pierwszej części książki o tym samym tytule. Autorzy książki przyjęli zasadę „Minimum teorii – maksimum przykładów praktycznych”, co umożliwi czytelnikowi naukę administrowania sieciami teleinformatycznymi w wielu skomplikowanych konfiguracjach urządzeń bez potrzeby zakupu drogiego sprzętu Cisco. Treść książki obejmuje podstawy konfigurowania protokołów, usług oraz technik sieciowych, takich jak: routing dynamiczny RIP, EIGRP, OSPF, eBGP, routing statyczny, listy kontroli dostępu, VoIP, STP, RSTP, VTP, FRAME RELAY, PPP, uwierzytelnianie PAP i CHAP, RADIUS, NETFLOW, NAT, L2NAT, VPN, tunelowanie. Ta część obejmuje również konfigurowanie przełączników wielowarstwowych 3560-24PS oraz 3650-24PS. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada certyfikaty CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

79
Ebook

Zbiór zadań z sieci komputerowych

Jerzy Kluczewski

  ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są dostępne do pobrania dla każdego posiadacza książki). Większość zadań sieciowych opisanych w podręczniku jest zgodna z wymaganiami IT na kierunku TECHNIK INFORMATYK w szkole średniej oraz z zagadnieniami poznawanymi przez studentów informatyki o specjalizacji SIECI KOMPUTEROWE. Podręcznik obejmuje następującą tematykę: - tworzenie różnych rodzajów topologii sieci, - konfigurowanie i badanie adresacji IPV4 i IPV6, - bezklasowa metoda przydzielania adresów statycznych adresacji IPV4, - tworzenie prostej sieci bezprzewodowej oraz przewodowej, - badanie procesu enkapsulacji i dekapsulacji, - badanie protokołów ARP, ICMP, CDP, DNS, - badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q, - konfigurowanie tras statycznych IPV4 i IPV6, - konfigurowanie i badanie statycznych tras zapasowych, - konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP, - konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP, - przyporządkowanie adresów IP na podstawie adresów MAC, - konfigurowanie dwóch routerów DHCP dla dwóch sieci, - konfigurowanie protokołu DHCP SNOOPING, - konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP, - tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej, - tworzenie VLANów oraz ich konfigurowania, - badanie statycznej i dynamicznej translacji adresów IP, - filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL, - konfigurowanie wirtualnej sieci prywatnej VPN. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.