ksiegarnia-fachowa.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

CCNA 200-301 ZOSTAŃ ADMINISTRATOREM SIECI KOMPUTEROWYCH CISCO


JÓZEFIOK A.

wydawnictwo: HELION , rok wydania 2020, wydanie I

cena netto: 249.00 Twoja cena  236,55 zł + 5% vat - dodaj do koszyka

CCNA 200-301

Zostań administratorem sieci komputerowych Cisco

  • Poznaj teoretyczne podstawy działania sieci komputerowych
  • Naucz się praktycznie konfigurować urządzenia sieciowe
  • Dowiedz się, jak tworzyć i rozbudowywać sieci Cisco

Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.

Sieci przeszły długą drogę od czasu zestawienia pierwszych połączeń między komputerami, bez wątpienia czeka je też dalszy burzliwy rozwój. Jeśli chcesz mieć w nim udział i związać swoją karierę z budową lub utrzymaniem sieci, sięgnij po książkę CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Dzięki tej monografii poznasz teoretyczne podstawy funkcjonowania sieci i nauczysz się konfigurować je w praktyce. Niezależnie od tego, czy marzysz o pracy administratora infrastruktury sieciowej, czy chcesz zapoznać się z tematem w ramach studiów informatycznych, ten podręcznik pomoże Ci postawić pierwsze kroki, opanować niezbędną wiedzę, nabyć doświadczenia, zdać egzamin CCNA i... zdobyć upragniony certyfikat Cisco!

  • Egzaminy i ścieżka certyfikacji firmy Cisco
  • Podstawy działania sieci komputerowych
  • Najważniejsze narzędzia administratora sieci
  • System operacyjny iOS i konfiguracja urządzeń Cisco
  • Protokoły sieciowe oraz adresacja IPv4 i IPv6
  • Routing statyczny, dynamiczny i między sieciami VLAN
  • Translacja adresów sieciowych i DHCP
  • Zabezpieczanie sieci i zapewnianie jakości obsługi
  • Konfiguracja sieci bezprzewodowych
  • Projektowanie i automatyzacja sieci
  • Zarządzanie sieciami

Recenzja książki pt. CCNA 200-301. Zostań administratorem sieci komputerowych Cisco Adama Józefioka'

Wprowadzenie

Rozdział 1. Certyfikacja i wiedza ogólna
Firma Cisco
Certyfikacja i egzamin
CCNA tematyka i materiał
Rodzaje pytań na egzaminie
Sprzęt do nauki
Dokumenty RFC

Rozdział 2. Wstęp do sieci komputerowych
Podstawy sieci komputerowych
Przesyłanie danych w sieci
Pojęcie protokołu sieciowego
Liczby w sieciach komputerowych
Organizacje standaryzujące
Rodzaje sieci komputerowych
Model pracy klient serwer
Sieć bezprzewodowa
Sieć SAN
Sieci lokalne i sieci rozległe
Sieć internet
Reguły działania sieci (komunikacja)
Sposoby komunikacji
Komunikacja unicast
Komunikacja multicast
Komunikacja broadcast
Proces komunikacji i wykorzystanie protokołów sieciowych
Urządzenia sieciowe
Stacja robocza
Sprawdzenie adresu MAC karty sieciowej
Sprawdzenie producenta karty sieciowej
Serwer
Przełącznik
Koncentrator
Router
Sieć internet
BYOD trend w sieciach
Okablowanie sieci przedsiębiorstwa
Media transmisyjne (miedziane, światłowodowe, bezprzewodowe)
Przewód miedziany
Przewód światłowodowy
Transmisja bezprzewodowa
Topologie sieci
Topologia fizyczna i topologia logiczna
Rozmiary sieci i nowe trendy

Rozdział 3. Modele sieci i pojęcie sieci Ethernet
Model TCP/IP
Warstwa aplikacji
Warstwa transportu
Warstwa internetowa
Warstwa dostępu do sieci
Model OSI
Warstwa aplikacji
Warstwa prezentacji
Warstwa sesji
Warstwa transportu
Protokół TCP
Protokół UDP
Sprawdzanie aktualnie używanych portów
Warstwa sieci
Adresy IPv4
Adres domyślnej bramy
Ręczne przypisanie adresów IPv4
Automatyczne przypisanie adresów IPv4
Protokół ICMP
Warstwa łącza danych
Warstwa fizyczna
Podstawy sieci Ethernet
CSMA/CD
Szybkość pracy
Adresowanie w Ethernecie
Protokół ARP
Dodanie wpisu statycznego ARP
Komunikacja poza domyślną bramę

Rozdział 4. Zastosowanie programu Wireshark
Omówienie najważniejszych funkcji programu Wireshark
Menu główne
Działanie komunikacji DNS
Działanie DNS analiza w programie Wireshark
Rozmiar okna TCP oraz three-way handshake
Analiza three-way handshake w programie Wireshark
Działanie protokołu ARP
Komunikacja w sieci Ethernet podsumowanie

Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer
Informacje na temat programu GNS3
Pobieranie, instalacja i najważniejsze funkcje
Ważniejsze funkcje i opcje
Program VMware Workstation
Tworzenie nowej maszyny wirtualnej w VMware Workstation Pro
Podstawowe ustawienia maszyny wirtualnej
Uruchomienie maszyny wirtualnej w GNS3
Obszar roboczy GNS3
Przygotowanie serwera GNS3
Połączenie dwóch wirtualnych stacji w programie GNS3
Przygotowanie IOS
Zmiana ustawień wirtualnego routera
Podłączenie routerów i uruchomienie prostej sieci
Konfiguracja programu SuperPuTTY
Połączenie z urządzeniem wirtualnym
Wydanie polecenia wielu urządzeniom naraz
Zmiana nazwy zakładek
Symulator Cisco Packet Tracer
Instalacja programu Cisco Packet Tracer
Projekt w programie Cisco Packet Tracer
Środowisko rzeczywiste lab domowy

Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco
Proces uruchamiania urządzenia
System operacyjny IOS
Podłączenie do urządzenia
Zarządzanie urządzeniem
Tryby pracy
System pomocy
Polecenie niepoprawne
Historia poleceń
Przeglądanie konfiguracji
Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami
Konfiguracja interfejsu
Zarządzanie konfiguracją
Kopiowanie konfiguracji bieżącej do startowej
Kopiowanie konfiguracji z USB
Usuwanie konfiguracji startowej
Resetowanie hasła do trybu uprzywilejowanego
Restart routera
Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud
Użycie interfejsu loopback rzeczywistego urządzenia
Kopiowanie konfiguracji do serwera TFTP
Kopiowanie konfiguracji z serwera TFTP
Automatyczne zapisywanie konfiguracji na routerze
Zarządzanie systemem IOS
Uruchomienie TFTP na routerze
Wykorzystanie programu Wireshark w GNS3

Rozdział 7. Adresacja IPv4
Informacje wstępne o protokole IPv4
Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego
Ping na adres rozgłoszeniowy sieci
Typy adresów (prywatne i publiczne)
Adres pętli zwrotnej
Adres lokalnego łącza
Binarna reprezentacja adresu IP
Zamiana liczb dziesiętnych na binarne
Sposób 1. Dzielenie przez 2
Liczba 240
Liczba 200
Liczba 255
Liczba 100
Liczba 50
Liczba 5
Sposób 2. Użycie tabeli i odejmowania
Zamiana liczb binarnych na dziesiętne
Sposób 1.
Sposób 2.
Pomoc w obliczeniach
Parzystość i nieparzystość liczb binarnych
Podział sieci według liczby wymaganych podsieci
Podział klasy C
Przykład 1.
Przykład 2.
Przykład 3.
Podział klasy B
Przykład 4.
Przykład 5.
Przykład 6.
Podział klasy A
Przykład 7.
Przykład 8.
Przykład 9.
Podział sieci na podsieci liczba hostów w każdej sieci
Podział klasy C
Przykład 10.
Przykład 11.
Podział klasy B
Przykład 12.
Przykład 13.
Podział klasy A
Przykład 14.
Podział sieci na podsieci nierówna liczba hostów w podsieciach
Przykład 15.
Przykład 16.
Przykład 17.
Reverse engineering
Przykład 18.
Przykład 19.
Przykład 20.
Przykład 21.
Przykład 22.
Przykład 23.
Przykład 24.

Rozdział 8. Adresacja IPv6
Wstępne informacje na temat protokołu IPv6
Zamiana liczb
Konfiguracja interfejsu routera za pomocą adresu IPv6
Skracanie adresów IPv6
Rodzaje adresów IPv6
Proces EUI-64
Adresy typu multicast
Co to jest SLAAC?
Konfiguracja tras statycznych w IPv6 i trasy domyślnej
Konfiguracja trasy domyślnej IPv6
Sumaryzacja tras w IPv6
Podział sieci na podsieci w IPv6
Polecenia diagnostyczne w IPv6

Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji
Model hierarchiczny
Przełącznik warstwy 2.
Tablica adresów MAC
Statyczne dodanie wpisu w tablicy MAC
Podłączanie urządzeń do przełącznika
Metody przełączania ramek
Podstawowa konfiguracja przełącznika
Konfiguracja adresu IP i domyślnej bramy
Zmiana parametrów interfejsów i wyłączenie nieużywanych
Zmiana szybkości interfejsów
Zapisanie konfiguracji
Włączenie protokołu SSH
Sprawdzenie bezpieczeństwa SSH
Emulowany przełącznik w GNS3
Wykorzystanie w GNS3 obiektu Ethernet switch
Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika
Przełączniki pracujące w stosie

Rozdział 10. Przełączniki sieciowe Port Security
Przygotowanie konfiguracji i informacje wstępne
Konfiguracja Port Security
Konfiguracja czasu działania blokady
Wywołanie zdarzenia bezpieczeństwa
Uruchomienie interfejsu po zdarzeniu bezpieczeństwa
Funkcja autouruchamiania interfejsu
Zmiana adresu MAC karty sieciowej

Rozdział 11. Sieci VLAN
Działanie sieci VLAN
Konfiguracja sieci VLAN
Rodzaje sieci VLAN
Prywatne sieci VLAN
Połączenia typu trunk
Przykład znakowania na łączu trunk
Automatyczna konfiguracja trybów interfejsów
Protokół VTP
Ograniczenia VTP
Ustalanie hasła i innych parametrów
Usuwanie konfiguracji VLAN
VTP Pruning

Rozdział 12. Protokół STP i jego nowsze wersje
Algorytm działania STP
Rodzaje portów w STP
Koszty tras
Stany portów
STP PortFast
Rozszerzenie protokołu STP, czyli protokół PVST
Konfiguracja PVST
Zmiana mostu głównego
Sposób 1.
Sposób 2.
Protokół RSTP
Konfiguracja RSTP

Rozdział 13. Wprowadzenie do routerów Cisco
Działanie routera i jego budowa
Budowa routera
Wstępna konfiguracja routera
Podłączanie routerów przez interfejs Serial
Uruchomienie SSH na routerze
Protokół ARP na routerze Cisco
Polecenia testujące
Polecenia testujące w sposób automatyczny
Ustawienie protokołu NTP
Ustawienie urządzenia jako serwera NTP
Tworzenie aliasu
Odwzorowanie nazw domenowych
Wyświetlanie listy podłączonych użytkowników
Wysyłanie komunikatów
Połączenie się z innym routerem przez SSH z poziomu CLI
Czas bezczynności
Zdalne zarządzanie routerem (zdalna powłoka)
Omówienie protokołu CDP
Otrzymywanie informacji o określonym sąsiedzie
Informacja na temat wykorzystywanych interfejsów
Wyłączenie protokołu CDP
Protokół LLDP
Własne menu na routerze
Cisco IP SLA

Rozdział 14. Routing pomiędzy sieciami VLAN
Metoda klasyczna
Router-on-a-stick
Przełączanie w warstwie 3.

Rozdział 15. Routing statyczny
Wprowadzenie do routingu statycznego
Sumaryzacja tras statycznych
Default route
Najdłuższe dopasowanie
Floating Static Route

Rozdział 16. Routing dynamiczny i tablice routingu
Rodzaje protokołów routingu dynamicznego
Wymiana informacji i działanie protokołów
Protokoły distance vector
Protokoły link state
Tablica routingu routera
Pozostałe części tablicy routingu
Proces przeszukiwania tablicy routingu
Przykład
Tablica routingu stacji roboczej

Rozdział 17. Routing dynamiczny protokół RIP
Charakterystyka i działanie protokołu RIPv1
Konfiguracja RIPv1
Wymiana komunikatów RIP
Rozgłaszanie wpisu trasy domyślnej
Wyłączenie rozgłaszania na interfejsach
Charakterystyka i konfiguracja protokołu RIPv2
Konfiguracja RIPv2
Podstawy protokołu RIPng
Konfiguracja protokołu RIPng
Zadanie

Rozdział 18. Routing dynamiczny protokół OSPF
Protokół OSPFv2
Pakiety hello
Typ komunikatu
Identyfikator routera
ID obszaru
Intervals (czasy)
Network mask
Router priority
Designated Router i Backup Designated Router
List of Neighbors
Konfiguracja protokołu OSPF
Alternatywna konfiguracja protokołu OSPF
Równoważenie obciążenia w OSPF
Zmiana identyfikatora routera
Stany interfejsów i relacje sąsiedzkie
Wymiana informacji pomiędzy routerami obserwacja
Wyświetlanie bazy danych OSPF
Wyświetlanie właściwości interfejsów OSPF
Metryka w OSPF
Manipulowanie przepustowością
Ręczne ustalanie kosztu
Zmiana parametrów obliczania kosztu i jej wpływ na metrykę
Zmiana czasów
Konfiguracja passive-interface
Rozgłaszanie tras domyślnych
OSPF w sieciach wielodostępowych
Wybór routerów DR i BDR
Zmiana routerów DR i BDR
Wymiana pakietów LSA
Statusy po nawiązaniu relacji sąsiedztwa
Routery DR i BDR w połączeniu punkt punkt
Uwierzytelnianie w OSPF
Wieloobszarowy OSPF
Typy przesyłanych pakietów LSA
Konfiguracja wieloobszarowego OSPF
Sumaryzacja tras na routerze ABR
Redystrybucja tras domyślnych
Redystrybucja tras statycznych
Polecenia weryfikujące OSPF
Protokół OSPFv3
Konfiguracja OSPFv3

Rozdział 19. Listy ACL
Rodzaje list ACL
Konfiguracja standardowych list ACL
Przykład 1.
Wstawianie komentarzy do ACL
Przykład 2.
Przykład 3.
Edytowanie i usuwanie standardowych list dostępu
Przykład 4. (lista standardowa nazywana)
Ograniczanie dostępu do konfiguracji urządzenia przy użyciu standardowej listy dostępu
Konfiguracja rozszerzonych ACL
Przykład 5.
Przykład 6.
Przykład 7.
Przykład 8.
Przykład 9.
Listy ACL w IPv6
Przykład 10.
Przykład 11.
Przykład 12.
Przykład 13.

Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP)
Static NAT (translacja statyczna)
Dynamic NAT (translacja dynamiczna)
PAT
Konfiguracja routera R1 jako serwera DHCP
DHCP Snooping
Funkcjonalność helper-address
Przykład
Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC)
Konfiguracja routera jako bezstanowego serwera DHCPv6
Weryfikacja ustawień bezstanowego serwera DHCPv6
Konfiguracja routera jako stanowego serwera DHCPv6
Weryfikacja ustawień stanowego serwera DHCPv6
Ustawienie routera jako agenta przekazującego dane serwera DHCPv6
NAT dla IPv6

Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości
Konfiguracja protokołu HSRP
Przygotowanie przykładowej sieci w programie GNS3
Konfiguracja HSRP
Wirtualny adres MAC
Weryfikacja konfiguracji HSRP
Priorytety HSRP
Parametr Preempt
Konfiguracja czasów
Uwierzytelnianie HSRP
Konfiguracja MD5 za pomocą jednego klucza
Konfiguracja MD5 za pomocą łańcucha kluczy
Funkcjonalność track
Konfiguracja VRRP
Przeglądanie rozgłoszeń VRRP
Konfiguracja czasów
Konfiguracja uwierzytelniania
Konfiguracja track w protokole VRRP
Konfiguracja GLBP
EtherChannel
Konfiguracja EtherChannel

Rozdział 22. Technologie sieci WAN i sieci VPN
Sieci WAN ogólne informacje
Technologie sieci WAN
Frame Relay
ISDN
PPP
DSL
Modem i analogowe połączenia telefoniczne
X.25
ATM
MPLS
Przykładowy model sieci WAN
Konfiguracja enkapsulacji w przykładowym modelu punkt punkt
Enkapsulacja PPP
Konfiguracja PPP
Uwierzytelnianie w PPP
Technologia Frame Relay
Konfiguracja Frame Relay (hub-and-spoke)
Konfiguracja multipoint
Konfiguracja point-to-point
Samodzielna konfiguracja przełącznika Frame Relay
Technologia VPN
Szyfrowanie w VPN
Algorytmy szyfrowania w VPN
Metoda symetryczna
Metoda asymetryczna
Zachowanie integralności
Uwierzytelnienie
Podpis elektroniczny (cyfrowy)
Typy sieci VPN
Implementacja VPN site-to-site na routerze Cisco za pomocą CLI
Tunel GRE w site-to-site
Opis działania SSL/TLS
Konfiguracja dostępu przez przeglądarkę
Konfiguracja dostępu przez klienta VPN

Rozdział 23. Sieci wi-fi
Wprowadzenie do sieci bezprzewodowych
Działanie sieci bezprzewodowej
Standardy sieci wi-fi
Urządzenia bezprzewodowe
Format ramki
Przechwytywanie ramek z sieci bezprzewodowych
Mechanizm CSMA/CA
Sposób połączenia
Bezpieczeństwo sieci bezprzewodowych
Typowe ataki na sieci bezprzewodowe
Zastosowanie i projektowanie sieci bezprzewodowych
Konfiguracja kontrolera Cisco WLC i punktu dostępowego
Przygotowanie maszyny wirtualnej z Cisco WLC
Najważniejsze aspekty konfiguracji vWLC
Aktywacja produktu
Podłączenie nowego punktu dostępowego
Konfiguracja adresów IP z linii komend
Uruchomienie uwierzytelniania za pomocą serwera RADIUS
Konfiguracja interfejsów

Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych
Bezpieczeństwo w sieci
Główne rodzaje niebezpieczeństw pojęcia
Wybrane ataki warstwy 2. modelu OSI
Ataki na ARP
Ataki na STP
Ataki na VLAN
Ataki na DHCP
Ataki na tablicę ARP i MAC
Główne rodzaje niebezpieczeństw przykładowe ataki
Denial of Service (DoS)
Denial of Service (DoS) atak zwierciadlany
Ataki na ARP
Ataki na STP
Ataki STP na root bridge i wybór nowego roota
Ataki na VLAN
Ataki na DHCP
Ataki na tablicę MAC i ARP
Główne rodzaje niebezpieczeństw obrona
System ochrony warstw wyższych
Model AAA
Rozwiązanie 802.1X
Szybkie bezpieczeństwo na urządzeniach Cisco

Rozdział 25. Quality of Service
Kolejkowanie w sieciach
Modele QoS
Wdrażanie QoS

Rozdział 26. Obsługa programu Cisco Configuration Professional
Program Cisco Configuration Professional
Instalacja programu CCP
Uruchomienie CCP Express na routerze w GNS3
Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3
Instalacja i pierwsze uruchomienie
Konfiguracja interfejsów w CCP
Konfiguracja routingu statycznego w CCP
Zabezpieczenie routera w CCP
Monitorowanie routera w CCP
Konfiguracja routera do pracy z serwerem syslog w CCP

Rozdział 27. Zarządzanie siecią
Niektóre problemy w sieci
Rozwiązywanie problemów z interfejsami
Narzędzie debugowania
Sprawdzanie komunikacji
Testowanie łącza z siecią internet
Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf
Logowanie zdarzeń i raportowanie
Obsługa logów systemowych syslog
Wykorzystanie SNMP
Konfiguracja SNMPv2c
Konfiguracja SNMPv3
Konfiguracja oprogramowania PRTG
Wykorzystanie i działanie NetFlow
Konfiguracja NetFlow na routerze
Konfiguracja kolektora NetFlow
Konfiguracja funkcjonalności span port

Rozdział 28. Projektowanie i automatyzacja sieci
Projektowanie sieci
Działania wstępne
Dokumentacja sieci
Rozwiązywanie problemów z siecią
Wirtualizacja i automatyzacja sieci wprowadzenie
Usługi chmury
Maszyny wirtualne
Sieci SDN
Automatyzacja sieci
API
Szablony

Rozdział 29. Ćwiczenia praktyczne
Ćwiczenie 1.
Odpowiedź do ćwiczenia
Ćwiczenie 2.
Odpowiedź do ćwiczenia
Ćwiczenie 3.
Odpowiedź do ćwiczenia
Ćwiczenie 4.
Odpowiedź do ćwiczenia
Ćwiczenie 5.
Odpowiedź do ćwiczenia
Ćwiczenie 6.
Odpowiedź do ćwiczenia
Ćwiczenie 7.
Odpowiedź do ćwiczenia
Ćwiczenie 8.
Odpowiedź do ćwiczenia
Ćwiczenie 9.
Odpowiedź do ćwiczenia
Ćwiczenie 10.
Odpowiedź do ćwiczenia
Ćwiczenie 11.
Odpowiedź do ćwiczenia

Rozdział 30. Słownik pojęć

Zakończenie
Literatura

1048 stron, 17.0x24.0cm, oprawa twarda

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2024