CCNA 200-301. Zostań administratorem sieci komputerowych Cisco

144.72

Opis

Zostań profesjonalnym administratorem sieci CiscoPoznaj teoretyczne podstawy działania sieci komputerowychNaucz się praktycznie konfigurować urządzenia siecioweDowiedz się, jak tworzyć i rozbudowywać sieci CiscoSieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci – to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.Sieci przeszły długą drogę od czasu zestawienia pierwszych połączeń między komputerami, bez wątpienia czeka je też dalszy burzliwy rozwój. Jeśli chcesz mieć w nim udział i związać swoją karierę z budową lub utrzymaniem sieci, sięgnij po książkę CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Dzięki tej monografii poznasz teoretyczne podstawy funkcjonowania sieci i nauczysz się konfigurować je w praktyce. Niezależnie od tego, czy marzysz o pracy administratora infrastruktury sieciowej, czy chcesz zapoznać się z tematem w ramach studiów informatycznych, ten podręcznik pomoże Ci postawić pierwsze kroki, opanować niezbędną wiedzę, nabyć doświadczenia, zdać egzamin CCNA i… zdobyć upragniony certyfikat Cisco!Egzaminy i ścieżka certyfikacji firmy CiscoPodstawy działania sieci komputerowychNajważniejsze narzędzia administratora sieciSystem operacyjny iOS i konfiguracja urządzeń CiscoProtokoły sieciowe oraz adresacja IPv4 i IPv6Routing statyczny, dynamiczny i między sieciami VLANTranslacja adresów sieciowych i DHCPZabezpieczanie sieci i zapewnianie jakości obsługiKonfiguracja sieci bezprzewodowychProjektowanie i automatyzacja sieciZarządzanie sieciamiŚmiało wkrocz na ścieżkę certyfikacji CCNA!Spis treści:Recenzja książki pt. CCNA 200-301. Zostań administratorem sieci komputerowych Cisco Adama JózefiokaWprowadzenieRozdział 1. Certyfikacja i wiedza ogólnaFirma CiscoCertyfikacja i egzaminCCNA tematyka i materiałRodzaje pytań na egzaminieSprzęt do naukiDokumenty RFCRozdział 2. Wstęp do sieci komputerowychPodstawy sieci komputerowychPrzesyłanie danych w sieciPojęcie protokołu sieciowegoLiczby w sieciach komputerowychOrganizacje standaryzująceRodzaje sieci komputerowychModel pracy klient serwerSieć bezprzewodowaSieć SANSieci lokalne i sieci rozległeSieć internetReguły działania sieci (komunikacja)Sposoby komunikacjiKomunikacja unicastKomunikacja multicastKomunikacja broadcastProces komunikacji i wykorzystanie protokołów sieciowychUrządzenia siecioweStacja roboczaSprawdzenie adresu MAC karty sieciowejSprawdzenie producenta karty sieciowejSerwerPrzełącznikKoncentratorRouterSieć internetBYOD trend w sieciachOkablowanie sieci przedsiębiorstwaMedia transmisyjne (miedziane, światłowodowe, bezprzewodowe)Przewód miedzianyPrzewód światłowodowyTransmisja bezprzewodowaTopologie sieciTopologia fizyczna i topologia logicznaRozmiary sieci i nowe trendyRozdział 3. Modele sieci i pojęcie sieci EthernetModel TCP/IPWarstwa aplikacjiWarstwa transportuWarstwa internetowaWarstwa dostępu do sieciModel OSIWarstwa aplikacjiWarstwa prezentacjiWarstwa sesjiWarstwa transportuProtokół TCPProtokół UDPSprawdzanie aktualnie używanych portówWarstwa sieciAdresy IPv4Adres domyślnej bramyRęczne przypisanie adresów IPv4Automatyczne przypisanie adresów IPv4Protokół ICMPWarstwa łącza danychWarstwa fizycznaPodstawy sieci EthernetCSMA/CDSzybkość pracyAdresowanie w EthernecieProtokół ARPDodanie wpisu statycznego ARPKomunikacja poza domyślną bramęRozdział 4. Zastosowanie programu WiresharkOmówienie najważniejszych funkcji programu WiresharkMenu główneDziałanie komunikacji DNSDziałanie DNS analiza w programie WiresharkRozmiar okna TCP oraz three-way handshakeAnaliza three-way handshake w programie WiresharkDziałanie protokołu ARPKomunikacja w sieci Ethernet podsumowanieRozdział 5. Emulator GNS3 i symulator Cisco Packet TracerInformacje na temat programu GNS3Pobieranie, instalacja i najważniejsze funkcjeWażniejsze funkcje i opcjeProgram VMware WorkstationTworzenie nowej maszyny wirtualnej w VMware Workstation ProPodstawowe ustawienia maszyny wirtualnejUruchomienie maszyny wirtualnej w GNS3Obszar roboczy GNS3Przygotowanie serwera GNS3Połączenie dwóch wirtualnych stacji w programie GNS3Przygotowanie IOSZmiana ustawień wirtualnego routeraPodłączenie routerów i uruchomienie prostej sieciKonfiguracja programu SuperPuTTYPołączenie z urządzeniem wirtualnymWydanie polecenia wielu urządzeniom narazZmiana nazwy zakładekSymulator Cisco Packet TracerInstalacja programu Cisco Packet TracerProjekt w programie Cisco Packet TracerŚrodowisko rzeczywiste lab domowyRozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń CiscoProces uruchamiania urządzeniaSystem operacyjny IOSPodłączenie do urządzeniaZarządzanie urządzeniemTryby pracySystem pomocyPolecenie niepoprawneHistoria poleceńPrzeglądanie konfiguracjiWstępna konfiguracja routera Cisco wraz z zabezpieczeniamiKonfiguracja interfejsuZarządzanie konfiguracjąKopiowanie konfiguracji bieżącej do startowejKopiowanie konfiguracji z USBUsuwanie konfiguracji startowejResetowanie hasła do trybu uprzywilejowanegoRestart routeraPołączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu CloudUżycie interfejsu loopback rzeczywistego urządzeniaKopiowanie konfiguracji do serwera TFTPKopiowanie konfiguracji z serwera TFTPAutomatyczne zapisywanie konfiguracji na routerzeZarządzanie systemem IOSUruchomienie TFTP na routerzeWykorzystanie programu Wireshark w GNS3Rozdział 7. Adresacja IPv4Informacje wstępne o protokole IPv4Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowegoPing na adres rozgłoszeniowy sieciTypy adresów (prywatne i publiczne)Adres pętli zwrotnejAdres lokalnego łączaBinarna reprezentacja adresu IPZamiana liczb dziesiętnych na binarneSposób 1. Dzielenie przez 2Liczba 240Liczba 200Liczba 255Liczba 100Liczba 50Liczba 5Sposób 2. Użycie tabeli i odejmowaniaZamiana liczb binarnych na dziesiętneSposób 1.Sposób 2.Pomoc w obliczeniachParzystość i nieparzystość liczb binarnychPodział sieci według liczby wymaganych podsieciPodział klasy CPrzykład 1.Przykład 2.Przykład 3.Podział klasy BPrzykład 4.Przykład 5.Przykład 6.Podział klasy APrzykład 7.Przykład 8.Przykład 9.Podział sieci na podsieci liczba hostów w każdej sieciPodział klasy CPrzykład 10.Przykład 11.Podział klasy BPrzykład 12.Przykład 13.Podział klasy APrzykład 14.Podział sieci na podsieci nierówna liczba hostów w podsieciachPrzykład 15.Przykład 16.Przykład 17.Reverse engineeringPrzykład 18.Przykład 19.Przykład 20.Przykład 21.Przykład 22.Przykład 23.Przykład 24.Rozdział 8. Adresacja IPv6Wstępne informacje na temat protokołu IPv6Zamiana liczbKonfiguracja interfejsu routera za pomocą adresu IPv6Skracanie adresów IPv6Rodzaje adresów IPv6Proces EUI-64Adresy typu multicastCo to jest SLAAC?Konfiguracja tras statycznych w IPv6 i trasy domyślnejKonfiguracja trasy domyślnej IPv6Sumaryzacja tras w IPv6Podział sieci na podsieci w IPv6Polecenia diagnostyczne w IPv6Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracjiModel hierarchicznyPrzełącznik warstwy 2.Tablica adresów MACStatyczne dodanie wpisu w tablicy MACPodłączanie urządzeń do przełącznikaMetody przełączania ramekPodstawowa konfiguracja przełącznikaKonfiguracja adresu IP i domyślnej bramyZmiana parametrów interfejsów i wyłączenie nieużywanychZmiana szybkości interfejsówZapisanie konfiguracjiWłączenie protokołu SSHSprawdzenie bezpieczeństwa SSHEmulowany przełącznik w GNS3Wykorzystanie w GNS3 obiektu Ethernet switchPrzypisanie adresu IPv6 na interfejsie VLAN1 przełącznikaPrzełączniki pracujące w stosieRozdział 10. Przełączniki sieciowe Port SecurityPrzygotowanie konfiguracji i informacje wstępneKonfiguracja Port SecurityKonfiguracja czasu działania blokadyWywołanie zdarzenia bezpieczeństwaUruchomienie interfejsu po zdarzeniu bezpieczeństwaFunkcja autouruchamiania interfejsuZmiana adresu MAC karty sieciowejRozdział 11. Sieci VLANDziałanie sieci VLANKonfiguracja sieci VLANRodzaje sieci VLANPrywatne sieci VLANPołączenia typu trunkPrzykład znakowania na łączu trunkAutomatyczna konfiguracja trybów interfejsówProtokół VTPOgraniczenia VTPUstalanie hasła i innych parametrówUsuwanie konfiguracji VLANVTP PruningRozdział 12. Protokół STP i jego nowsze wersjeAlgorytm działania STPRodzaje portów w STPKoszty trasStany portówSTP PortFastRozszerzenie protokołu STP, czyli protokół PVSTKonfiguracja PVSTZmiana mostu głównegoSposób 1.Sposób 2.Protokół RSTPKonfiguracja RSTPRozdział 13. Wprowadzenie do routerów CiscoDziałanie routera i jego budowaBudowa routeraWstępna konfiguracja routeraPodłączanie routerów przez interfejs SerialUruchomienie SSH na routerzeProtokół ARP na routerze CiscoPolecenia testującePolecenia testujące w sposób automatycznyUstawienie protokołu NTPUstawienie urządzenia jako serwera NTPTworzenie aliasuOdwzorowanie nazw domenowychWyświetlanie listy podłączonych użytkownikówWysyłanie komunikatówPołączenie się z innym routerem przez SSH z poziomu CLICzas bezczynnościZdalne zarządzanie routerem (zdalna powłoka)Omówienie protokołu CDPOtrzymywanie informacji o określonym sąsiedzieInformacja na temat wykorzystywanych interfejsówWyłączenie protokołu CDPProtokół LLDPWłasne menu na routerzeCisco IP SLARozdział 14. Routing pomiędzy sieciami VLANMetoda klasycznaRouter-on-a-stickPrzełączanie w warstwie 3.Rozdział 15. Routing statycznyWprowadzenie do routingu statycznegoSumaryzacja tras statycznychDefault routeNajdłuższe dopasowanieFloating Static RouteRozdział 16. Routing dynamiczny i tablice routinguRodzaje protokołów routingu dynamicznegoWymiana informacji i działanie protokołówProtokoły distance vectorProtokoły link stateTablica routingu routeraPozostałe części tablicy routinguProces przeszukiwania tablicy routinguPrzykładTablica routingu stacji roboczejRozdział 17. Routing dynamiczny protokół RIPCharakterystyka i działanie protokołu RIPv1Konfiguracja RIPv1Wymiana komunikatów RIPRozgłaszanie wpisu trasy domyślnejWyłączenie rozgłaszania na interfejsachCharakterystyka i konfiguracja protokołu RIPv2Konfiguracja RIPv2Podstawy protokołu RIPngKonfiguracja protokołu RIPngZadanieRozdział 18. Routing dynamiczny protokół OSPFProtokół OSPFv2Pakiety helloTyp komunikatuIdentyfikator routeraID obszaruIntervals (czasy)Network maskRouter priorityDesignated Router i Backup Designated RouterList of NeighborsKonfiguracja protokołu OSPFAlternatywna konfiguracja protokołu OSPFRównoważenie obciążenia w OSPFZmiana identyfikatora routeraStany interfejsów i relacje sąsiedzkieWymiana informacji pomiędzy routerami obserwacjaWyświetlanie bazy danych OSPFWyświetlanie właściwości interfejsów OSPFMetryka w OSPFManipulowanie przepustowościąRęczne ustalanie kosztuZmiana parametrów obliczania kosztu i jej wpływ na metrykęZmiana czasówKonfiguracja passive-interfaceRozgłaszanie tras domyślnychOSPF w sieciach wielodostępowychWybór routerów DR i BDRZmiana routerów DR i BDRWymiana pakietów LSAStatusy po nawiązaniu relacji sąsiedztwaRoutery DR i BDR w połączeniu punkt punktUwierzytelnianie w OSPFWieloobszarowy OSPFTypy przesyłanych pakietów LSAKonfiguracja wieloobszarowego OSPFSumaryzacja tras na routerze ABRRedystrybucja tras domyślnychRedystrybucja tras statycznychPolecenia weryfikujące OSPFProtokół OSPFv3Konfiguracja OSPFv3Rozdział 19. Listy ACLRodzaje list ACLKonfiguracja standardowych list ACLPrzykład 1.Wstawianie komentarzy do ACLPrzykład 2.Przykład 3.Edytowanie i usuwanie standardowych list dostępuPrzykład 4. (lista standardowa nazywana)Ograniczanie dostępu do konfiguracji urządzenia przy użyciu standardowej listy dostępuKonfiguracja rozszerzonych ACLPrzykład 5.Przykład 6.Przykład 7.Przykład 8.Przykład 9.Listy ACL w IPv6Przykład 10.Przykład 11.Przykład 12.Przykład 13.Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP)Static NAT (translacja statyczna)Dynamic NAT (translacja dynamiczna)PATKonfiguracja routera R1 jako serwera DHCPDHCP SnoopingFunkcjonalność helper-addressPrzykładKonfiguracja routera R1 jako serwera DHCPv6 (SLAAC)Konfiguracja routera jako bezstanowego serwera DHCPv6Weryfikacja ustawień bezstanowego serwera DHCPv6Konfiguracja routera jako stanowego serwera DHCPv6Weryfikacja ustawień stanowego serwera DHCPv6Ustawienie routera jako agenta przekazującego dane serwera DHCPv6NAT dla IPv6Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowościKonfiguracja protokołu HSRPPrzygotowanie przykładowej sieci w programie GNS3Konfiguracja HSRPWirtualny adres MACWeryfikacja konfiguracji HSRPPriorytety HSRPParametr PreemptKonfiguracja czasówUwierzytelnianie HSRPKonfiguracja MD5 za pomocą jednego kluczaKonfiguracja MD5 za pomocą łańcucha kluczyFunkcjonalność trackKonfiguracja VRRPPrzeglądanie rozgłoszeń VRRPKonfiguracja czasówKonfiguracja uwierzytelnianiaKonfiguracja track w protokole VRRPKonfiguracja GLBPEtherChannelKonfiguracja EtherChannelRozdział 22. Technologie sieci WAN i sieci VPNSieci WAN ogólne informacjeTechnologie sieci WANFrame RelayISDNPPPDSLModem i analogowe połączenia telefoniczneX.25ATMMPLSPrzykładowy model sieci WANKonfiguracja enkapsulacji w przykładowym modelu punkt punktEnkapsulacja PPPKonfiguracja PPPUwierzytelnianie w PPPTechnologia Frame RelayKonfiguracja Frame Relay (hub-and-spoke)Konfiguracja multipointKonfiguracja point-to-pointSamodzielna konfiguracja przełącznika Frame RelayTechnologia VPNSzyfrowanie w VPNAlgorytmy szyfrowania w VPNMetoda symetrycznaMetoda asymetrycznaZachowanie integralnościUwierzytelnieniePodpis elektroniczny (cyfrowy)Typy sieci VPNImplementacja VPN site-to-site na routerze Cisco za pomocą CLITunel GRE w site-to-siteOpis działania SSL/TLSKonfiguracja dostępu przez przeglądarkęKonfiguracja dostępu przez klienta VPNRozdział 23. Sieci wi-fiWprowadzenie do sieci bezprzewodowychDziałanie sieci bezprzewodowejStandardy sieci wi-fiUrządzenia bezprzewodoweFormat ramkiPrzechwytywanie ramek z sieci bezprzewodowychMechanizm CSMA/CASposób połączeniaBezpieczeństwo sieci bezprzewodowychTypowe ataki na sieci bezprzewodoweZastosowanie i projektowanie sieci bezprzewodowychKonfiguracja kontrolera Cisco WLC i punktu dostępowegoPrzygotowanie maszyny wirtualnej z Cisco WLCNajważniejsze aspekty konfiguracji vWLCAktywacja produktuPodłączenie nowego punktu dostępowegoKonfiguracja adresów IP z linii komendUruchomienie uwierzytelniania za pomocą serwera RADIUSKonfiguracja interfejsówRozdział 24. Podstawy bezpieczeństwa w sieciach komputerowychBezpieczeństwo w sieciGłówne rodzaje niebezpieczeństw pojęciaWybrane ataki warstwy 2. modelu OSIAtaki na ARPAtaki na STPAtaki na VLANAtaki na DHCPAtaki na tablicę ARP i MACGłówne rodzaje niebezpieczeństw przykładowe atakiDenial of Service (DoS)Denial of Service (DoS) atak zwierciadlanyAtaki na ARPAtaki na STPAtaki STP na root bridge i wybór nowego rootaAtaki na VLANAtaki na DHCPAtaki na tablicę MAC i ARPGłówne rodzaje niebezpieczeństw obronaSystem ochrony warstw wyższychModel AAARozwiązanie 802.1XSzybkie bezpieczeństwo na urządzeniach CiscoRozdział 25. Quality of ServiceKolejkowanie w sieciachModele QoSWdrażanie QoSRozdział 26. Obsługa programu Cisco Configuration ProfessionalProgram Cisco Configuration ProfessionalInstalacja programu CCPUruchomienie CCP Express na routerze w GNS3Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3Instalacja i pierwsze uruchomienieKonfiguracja interfejsów w CCPKonfiguracja routingu statycznego w CCPZabezpieczenie routera w CCPMonitorowanie routera w CCPKonfiguracja routera do pracy z serwerem syslog w CCPRozdział 27. Zarządzanie sieciąNiektóre problemy w sieciRozwiązywanie problemów z interfejsamiNarzędzie debugowaniaSprawdzanie komunikacjiTestowanie łącza z siecią internetTestowanie połączenia w sieci lokalnej za pomocą narzędzia iperfLogowanie zdarzeń i raportowanieObsługa logów systemowych syslogWykorzystanie SNMPKonfiguracja SNMPv2cKonfiguracja SNMPv3Konfiguracja oprogramowania PRTGWykorzystanie i działanie NetFlowKonfiguracja NetFlow na routerzeKonfiguracja kolektora NetFlowKonfiguracja funkcjonalności span portRozdział 28. Projektow
anie i automatyzacja sieciProjektowanie sieciDziałania wstępneDokumentacja sieciRozwiązywanie problemów z sieciąWirtualizacja i automatyzacja sieci wprowadzenieUsługi chmuryMaszyny wirtualneSieci SDNAutomatyzacja sieciAPISzablonyRozdział 29. Ćwiczenia praktyczneĆwiczenie 1.Odpowiedź do ćwiczeniaĆwiczenie 2.Odpowiedź do ćwiczeniaĆwiczenie 3.Odpowiedź do ćwiczeniaĆwiczenie 4.Odpowiedź do ćwiczeniaĆwiczenie 5.Odpowiedź do ćwiczeniaĆwiczenie 6.Odpowiedź do ćwiczeniaĆwiczenie 7.Odpowiedź do ćwiczeniaĆwiczenie 8.Odpowiedź do ćwiczeniaĆwiczenie 9.Odpowiedź do ćwiczeniaĆwiczenie 10.Odpowiedź do ćwiczeniaĆwiczenie 11.Odpowiedź do ćwiczeniaRozdział 30. Słownik pojęćZakończenieLiteratura O autorze: Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.Jest pracownikiem naukowym Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Informatyka

przepraszam za spóźnienie po angielsku
, przemysław po angielsku
, bury rzeszów
, pozdrowienia na 1 grudzień
, joga dla 2 dzieci
, co to jest agata
, miłość od pierwszego wejrzenia po angielsku
, jarek ziarek
, matura 2021 matematyka podstawowa

yyyyy