Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Sieci komputerowe
- Cisco
- Sieci Cisco w miesiąc. Podręcznik administratora
Szczegóły ebooka
Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.
Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!
W książce między innymi:
- podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
- system IOS i zarządzanie przełącznikami
- LAN-y, VLAN-y i wirtualne interfejsy
- zarządzanie serwerem DHCP
- zapewnianie bezpieczeństwa sieci
- rozwiązywanie problemów i przywracanie pracy po awarii
Sieci Cisco — niezawodne rozwiązania!
Ben Piper jest inżynierem systemów informatycznych, praktykującym konsultantem IT i autorem książek o sieciach komputerowych. Posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem ponad 17 kursów w serwisie Pluralsight. Koncentruje się na zarządzaniu sieciami, certyfikacji CCNP Cisco oraz administrowaniu serwerami Windows.
Przedmowa (11)
Podziękowania (13)
O tej książce (15)
O autorze (17)
Rozdział 1. Zanim zaczniemy (19)
- 1.1. Czy ta książka jest dla Ciebie? (19)
- 1.2. Jak korzystać z tej książki? (21)
- 1.2.1. Główne rozdziały (21)
- 1.2.2. Laboratorium (21)
- 1.2.3. Dalsze badania (21)
- 1.2.4. Jeden krok dalej (21)
- 1.3. Uwagi dotyczące laboratorium (22)
- 1.3.1. Wybór środowiska laboratoryjnego (22)
- 1.3.2. Laboratorium wirtualne (23)
- 1.3.3. Ćwiczenie na żywej sieci produkcyjnej (24)
- 1.3.4. Moje zalecenia dotyczące środowiska laboratoryjnego (24)
- 1.3.5. Wersje IOS-u Cisco (24)
- 1.4. Zasoby internetowe (25)
- 1.5. Słowo na temat moich zaleceń (25)
- 1.6. Jak natychmiast zostać efektywnym administratorem sieci? (26)
Rozdział 2. Co to jest sieć Cisco? (27)
- 2.1. Prawda o routerach i przełącznikach (28)
- 2.2. Adresy MAC (29)
- 2.3. Ramka ethernetowa: duża koperta (31)
- 2.3.1. Kiedy wszyscy mówią, nikt nie słucha (31)
- 2.4. Domeny rozgłoszeniowe (32)
- 2.4.1. Zamykanie bram floodowania: tablica adresów MAC (34)
- 2.4.2. Podzielenie domeny rozgłoszeniowej (34)
- 2.4.3. Łączenie domen rozgłoszeniowych (35)
- 2.4.4. Adresowanie urządzeń w różnych domenach rozgłoszeniowych (36)
- 2.5. Adresy protokołu internetowego (IP) (37)
- 2.5.1. Gdzie jesteś? (37)
- 2.5.2. Dylemat: adres IP czy MAC (38)
- 2.5.3. Protokół ARP (39)
- 2.6. Łączenie domen rozgłoszeniowych za pomocą routera (40)
- 2.6.1. Gdzie jesteś? Gdzie ja jestem? (41)
- 2.6.2. Podsieci (42)
- 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej (43)
- 2.8. Zarządzanie routerami i przełącznikami (46)
- 2.9. Laboratorium (47)
Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco (49)
- 3.1. Co to jest IOS? (49)
- 3.2. Logowanie się do urządzeń Cisco (50)
- 3.3. Polecenie show (52)
- 3.3.1. Filtrowanie danych wyjściowych (55)
- 3.4. Identyfikacja wersji IOS-u oraz pakietu (57)
- 3.4.1. Numery wersji (58)
- 3.4.2. Pakiety (58)
- 3.5. Przeglądanie bieżącej konfiguracji (59)
- 3.6. Zmiana bieżącej konfiguracji (60)
- 3.7. Zapisywanie konfiguracji startowej (62)
- 3.8. Polecenie no (63)
- 3.9. Polecenia omówione w tym rozdziale (64)
- 3.10. Laboratorium (64)
Rozdział 4. Zarządzanie portami przełączników (65)
- 4.1. Sprawdzanie statusu portu (66)
- 4.2. Włączanie portów (68)
- 4.2.1. Polecenie interface range (70)
- 4.3. Wyłączanie portów (71)
- 4.3.1. Wyszukiwanie nieużywanych interfejsów (71)
- 4.4. Zmiana prędkości portu oraz dupleksu (73)
- 4.4.1. Prędkość (73)
- 4.4.2. Dupleks (74)
- 4.4.3. Autonegocjacja (74)
- 4.4.4. Zmiana prędkości portu (75)
- 4.4.5. Zmiana dupleksu (76)
- 4.5. Polecenia omówione w tym rozdziale (76)
- 4.6. Laboratorium (77)
Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security (79)
- 5.1. Minimalna konfiguracja Port Security (80)
- 5.1.1. Zapobieganie atakom MAC flooding (80)
- 5.1.2. Tryby naruszenia (84)
- 5.2. Testowanie funkcji Port Security (85)
- 5.3. Jak sobie radzić z przenoszeniem urządzeń (86)
- 5.3.1. Port Security nigdy nie zapomina! (86)
- 5.3.2. Czas starzenia się (88)
- 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom (90)
- 5.4.1. Zapewnienie maksymalnego bezpieczeństwa portów (90)
- 5.4.2. Lepkie adresy MAC (91)
- 5.4.3. Zastrzeżenia dotyczące lepkich adresów MAC (93)
- 5.5. Polecenia omówione w tym rozdziale (93)
- 5.6. Laboratorium (93)
Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) (95)
- 6.1. Czym jest VLAN? (96)
- 6.2. Inwentaryzacja VLAN-ów (96)
- 6.2.1. Baza danych VLAN-ów (96)
- 6.2.2. Domyślny VLAN (98)
- 6.2.3. Ile VLAN-ów należy utworzyć? (98)
- 6.2.4. Planowanie nowego VLAN-u (98)
- 6.3. Tworzenie VLAN-ów (99)
- 6.4. Przypisywanie VLAN-ów do portów (101)
- 6.4.1. Sprawdzanie konfiguracji portów (101)
- 6.4.2. Ustawianie dostępu do VLAN-u (101)
- 6.4.3. Ustawianie trybu dostępu (103)
- 6.5. VLAN-y głosowe (104)
- 6.6. Korzystanie z nowych sieci VLAN (105)
- 6.7. Polecenia omówione w tym rozdziale (106)
- 6.8. Laboratorium (106)
Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych (107)
- 7.1. Związek między VLAN-em i podsiecią (108)
- 7.2. Przełączniki czy routery? (112)
- 7.2.1. Włączanie routingu IP (113)
- 7.3. Czym są komutowane interfejsy wirtualne? (113)
- 7.3.1. Tworzenie i konfigurowanie interfejsów SVI (114)
- 7.4. Bramy domyślne (116)
- 7.4.1. Sprawdzanie połączeń między sieciami VLAN (118)
- 7.5. Polecenia omówione w tym rozdziale (118)
- 7.6. Laboratorium (118)
Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP (121)
- 8.1. Przełączać czy nie przełączać? (122)
- 8.2. Konfigurowanie serwera DHCP firmy Cisco (122)
- 8.2.1. Zakresy (122)
- 8.2.2. Opcje (124)
- 8.2.3. Czas dzierżawy (124)
- 8.2.4. Podsieci i VLAN-y (124)
- 8.3. Konfigurowanie puli DHCP (125)
- 8.4. Wyłączanie adresów z przypisywania (126)
- 8.5. Konfigurowanie urządzeń do żądania adresów DHCP (128)
- 8.6. Powiązanie pul DHCP z VLAN-ami (129)
- 8.7. Tworzenie drugiej puli DHCP (131)
- 8.8. Wyświetlanie dzierżaw DHCP (133)
- 8.9. Korzystanie z serwerów DHCP innych niż Cisco (133)
- 8.9.1. Korzystanie z pomocy przełącznika - polecenie ip helper-address (134)
- 8.10. Polecenia omówione w tym rozdziale (135)
- 8.11. Laboratorium (135)
Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP (137)
- 9.1. Blokowanie ruchu IP - IP (138)
- 9.1.1. Tworzenie listy dostępu (139)
- 9.2. Zastosowanie listy ACL do interfejsu (142)
- 9.3. Blokowanie ruchu IP - podsieć (144)
- 9.3.1. Maski wieloznaczne (145)
- 9.3.2. Podmienianie list ACL (146)
- 9.3.3. Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego (147)
- 9.4. Blokowanie ruchu podsieć - podsieć (148)
- 9.5. Polecenia omówione w tym rozdziale (152)
- 9.6. Laboratorium (152)
Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych (153)
- 10.1. Podłączanie nowego przełącznika (154)
- 10.2. Czym są łącza trunkowe VLAN-ów? (155)
- 10.2.1. Konfigurowanie łącza trunkowego (156)
- 10.2.2. Konfigurowanie DTP do automatycznego negocjowania trunku (157)
- 10.3. Konfigurowanie przełącznika Switch2 (159)
- 10.3.1. Konfigurowanie VLAN-ów na nowym przełączniku (160)
- 10.4. Przenoszenie urządzeń do nowego przełącznika (162)
- 10.5. Zmiana kapsułkowania trunku (163)
- 10.6. Polecenia omówione w tym rozdziale (165)
- 10.7. Laboratorium (165)
Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP (167)
- 11.1. Kilka słów ostrzeżenia (168)
- 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP (169)
- 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP (170)
- 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1 (171)
- 11.5. Włączanie funkcji VTP pruning (173)
- 11.6. Polecenia omówione w tym rozdziale (177)
- 11.7. Laboratorium (177)
Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami (179)
- 12.1. Jak działa Spanning Tree? (180)
- 12.1.1. Jak Spanning Tree radzi sobie z awariami łączy? (183)
- 12.2. Rapid Spanning Tree (186)
- 12.3. PortFast (188)
- 12.4. Polecenia omówione w tym rozdziale (190)
- 12.5. Laboratorium (190)
Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel (191)
- 13.1. Statyczny czy dynamiczny? (192)
- 13.1.1. Statyczny (192)
- 13.1.2. Dynamiczny (193)
- 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP (193)
- 13.3. Tworzenie statycznego kanału port channel (197)
- 13.4. Metody równoważenia obciążenia (199)
- 13.5. Polecenia omówione w tym rozdziale (202)
- 13.6. Laboratorium (202)
Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników (203)
- 14.1. Konfiguracja router na patyku (204)
- 14.2. Podłączanie routera Router1 (205)
- 14.3. Konfigurowanie podinterfejsów (207)
- 14.4. Tablica routingu IP (211)
- 14.5. Zastosowanie listy ACL do podinterfejsu (213)
- 14.6. Polecenia omówione w tym rozdziale (214)
- 14.7. Laboratorium (214)
Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP (215)
- 15.1. Podłączanie routera Router1 do przełącznika Switch2 (216)
- 15.2. Konfigurowanie podsieci tranzytowych (218)
- 15.2.1. Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych (218)
- 15.2.2. Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVI (220)
- 15.3. Usuwanie łącza trunkowego między przełącznikami (221)
- 15.4. Konfigurowanie bram domyślnych (221)
- 15.5. Tworzenie puli DHCP dla podsieci Executives (222)
- 15.6. Polecenia omówione w tym rozdziale (229)
- 15.7. Laboratorium (229)
Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego (231)
- 16.1. Identyfikatory routerów (233)
- 16.1.1. Konfigurowanie interfejsów pętli zwrotnej (233)
- 16.2. Konfigurowanie EIGRP (234)
- 16.2.1. Wybieranie najlepszej ścieżki (239)
- 16.2.2. Omijanie awarii łączy (241)
- 16.2.3. Podsumowanie konfiguracji EIGRP (242)
- 16.3. Protokół OSPF (243)
- 16.4. Polecenia omówione w tym rozdziale (247)
- 16.5. Laboratorium (247)
Rozdział 17. Śledzenie urządzeń (249)
- 17.1. Scenariusze śledzenia urządzeń (249)
- 17.2. Etapy śledzenia urządzenia (250)
- 17.2.1. Uzyskiwanie adresu IP (250)
- 17.2.2. Śledzenie urządzenia do ostatniego skoku (250)
- 17.2.3. Uzyskiwanie adresu MAC (250)
- 17.3. Przykład 1. - śledzenie drukarki sieciowej (251)
- 17.3.1. Śledzenie do ostatniego skoku za pomocą traceroute (251)
- 17.3.2. Protokół CDP (252)
- 17.3.3. Uzyskiwanie adresu MAC urządzenia (253)
- 17.3.4. Wyświetlanie tablicy adresów MAC (253)
- 17.4. Przykład 2. - śledzenie serwera (254)
- 17.4.1. Śledzenie do ostatniego skoku za pomocą traceroute (255)
- 17.4.2. Uzyskiwanie adresu MAC urządzenia (256)
- 17.4.3. Wyświetlanie tablicy adresów MAC (256)
- 17.5. Polecenia omówione w tym rozdziale (258)
- 17.6. Laboratorium (259)
Rozdział 18. Zabezpieczanie urządzeń Cisco (261)
- 18.1. Tworzenie uprzywilejowanego konta użytkownika (262)
- 18.1.1. Testowanie konta (262)
- 18.2. Rekonfiguracja linii VTY (264)
- 18.2.1. Włączenie SSH i wyłączenie dostępu poprzez Telnet (264)
- 18.2.2. Ograniczanie dostępu SSH przy użyciu list dostępu (266)
- 18.3. Zabezpieczanie portu konsoli (267)
- 18.4. Polecenia omówione w tym rozdziale (268)
- 18.5. Laboratorium (268)
Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania (271)
- 19.1. Konfigurowanie bufora rejestrowania (272)
- 19.2. Polecenia debugowania (273)
- 19.2.1. Debugowanie funkcji Port Security (274)
- 19.2.2. Debugowanie DHCP (275)
- 19.2.3. Debugowanie VTP (276)
- 19.2.4. Debugowanie routingu IP (277)
- 19.3. Poziomy ważności rejestrowania (278)
- 19.4. Konfigurowanie syslogu (280)
- 19.5. Polecenia omówione w tym rozdziale (281)
- 19.6. Laboratorium (282)
Rozdział 20. Odzyskiwanie sprawności po katastrofie (283)
- 20.1. Zawęź zakres do podzbioru urządzeń (284)
- 20.2. Ponowne uruchamianie urządzeń (284)
- 20.2.1. Planowanie ponownego uruchamiania (285)
- 20.3. Usuwanie konfiguracji startowej (286)
- 20.4. Resetowanie hasła (288)
- 20.4.1. Resetowanie hasła na routerze (288)
- 20.4.2. Resetowanie hasła na przełączniku (290)
- 20.5. Polecenia omówione w tym rozdziale (291)
Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci (293)
- 21.1. Czy CPU jest przeciążony? (294)
- 21.2. Jaki jest czas pracy systemu? (295)
- 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo? (296)
- 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne? (296)
- 21.5. Czy trasy trzepoczą? (297)
- 21.6. Polecenia omówione w tym rozdziale (298)
- 21.7. Laboratorium (298)
Rozdział 22. Następne kroki (301)
- 22.1. Źródła związane z certyfikacją (301)
- 22.2. Virtual Internet Routing Lab firmy Cisco (302)
- 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych (302)
- 22.4. Nigdy nie ma końca (303)
Skorowidz (305)
- Tytuł: Sieci Cisco w miesiąc. Podręcznik administratora
- Autor: Ben Piper
- Tytuł oryginału: Learn Cisco Network Administration in a Month of Lunches
- Tłumaczenie: Lech Lachowski
- ISBN: 978-83-283-3976-7, 9788328339767
- Data wydania: 2018-01-26
- Format: Ebook
- Identyfikator pozycji: sicimi
- Wydawca: Helion