Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

1 opinia

Format:

ibuk

WYBIERZ RODZAJ DOSTĘPU

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

6,15

Wypożycz na 24h i opłać sms-em

27,45

cena zawiera podatek VAT

ZAPŁAĆ SMS-EM

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 19,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Zbiór wszystkich poleceń na poziomie CCNA – szczególnie przydatny dla osób przygotowujących się do egzaminu – w postaci skondensowanej i podręcznej publikacji. Drugie wydanie książki Scotta Empsona zawiera wiele cennych i łatwo dostępnych informacji, a podręczna forma sprawia, że jest to doskonała lektura zarówno w serwerowni, jak i w podróży.


Książka jest dostosowana do egzaminów ICDN1 640-822, ICDN2 640-816 oraz CCNA 640-802. Szybki przegląd ułatwia zapamiętanie poleceń i koncepcji w miarę przygotowań do egzaminu. Zamieszczono tu polecenia, słowa kluczowe, argumenty poleceń i związane z nimi zgłoszenia systemu Cisco IOS wraz ze wskazówkami i przykładami użycia poleceń w praktyce. Przykłady konfiguracji znajdujące się w książce pozwolą na lepsze zrozumienie ich zastosowania w prostych projektach sieciowych.


Główne tematy omawiane w książce:



  • TCP/IP,

  • wprowadzenie do urządzeń Cisco,

  • konfiguracja routera,

  • routing,

  • przełączanie,

  • implementacja sieci bezprzewodowych,

  • administracja siecią i usuwanie błędów,

  • zarządzanie usługami IP,

  • sieci WAN,

  • bezpieczeństwo sieci.


Zalety książki:



  • szybki dostęp do poleceń CCNA – do wykorzystania podczas sprawdzania rozwiązań poza siecią;

  • logiczne pogrupowanie tematów od strony zastosowań bez konieczności szukania w wielu miejscach;

  • świetna do powtórki przed egzaminem CCNA;

  • niewielka książka, która można mieć przy sobie;

  • puste miejsce na prowadzenie własnego dziennika pozwala dostosować książkę do swoich potrzeb.


Liczba stron368
WydawcaWydawnictwo Naukowe PWN
ISBN-13978-83-01-15605-3
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyRavelo Sp. z o.o.

Ciekawe propozycje

Spis treści

  O autorze    11
  O recenzentach technicznych    11
  Dedykacja    12
  Podziękowania    12
  Ikony użyte w tej książce    13
  Konwencje składni poleceń    13
  Wprowadzenie    15
    Przewodnik a program Akademii sieci Cisco    15
    Urządzenia sieciowe używane podczas przygotowań do napisania książki    16
    Adresowanie prywatne stosowane w tej książce    16
    Kto powinien przeczytać tę książkę    17
    Opcjonalne części książki    17
    Organizacja książki    17
    Czy o czymś zapomniałem?    20
  
  Część I. TCP/IP wersja 4    21
  
    Rozdział 1. Dzielenie na podsieci    23
      Adresy klasy A–E    23
      Konwersja między liczbami dziesiętnymi a binarnymi    24
      Dzielenie na podsieci sieci klasy C przy użyciu postaci binarnej    24
      Dzielenie sieci klasy B przy użyciu postaci binarnej    28
      Koniunkcja    32
        Dlaczego operacja AND?    33
        Skróty w operacji AND    34
      Ulepszony manewr dzielenia na podsieci Boba (czyli jak dokonać podziału na podsieci w mniej niż minutę)    36
  
    Rozdział 2. VLSM    39
      Podsieć IP zero    39
      Przykład VLSM    40
        Krok 1. Określenie, ile bitów H będzie potrzebnych do spełnienia wymogów największej sieci    41
        Krok 2. Wybór podsieci do użytkowania przez największą sieć    41
        Krok 3. Wybór następnej największej używanej sieci    42
        Krok 4. Wybór trzeciej największej używanej sieci    44
        Krok 5. Określenie numerów sieci dla łączy szeregowych    45
  
    Rozdział 3. Sumowanie tras    49
      Przykład dla zrozumienia podsumowywania tras    50
        Krok 1. Podsumowanie tras dla Winnipeg    50
        Krok 2. Podsumowywanie tras dla Calgary    51
        Krok 3. Podsumowywanie tras dla Edmonton    51
        Krok 4. Podsumowanie tras dla Vancouver    52
      Podsumowywanie i migotanie tras    53
      Wymagania dla podsumowywania trasy    54
  
  Część II. Wprowadzenie do urządzeń Cisco    55
  
    Rozdział 4. Kable i połączenia    57
      Połączenia kabla odwróconego z routerem lub przełącznikiem    57
      Ustawienia terminalu    58
      Łącza LAN    58
      Typy kabli szeregowych    59
      Jakiego kabla użyć?    60
      Kable 568A a 568B    61
  
    Rozdział 5. Interfejs wiersza poleceń    63
      Skróty służące do wprowadzania poleceń    63
      Użycie klawisza Tab do uzupełniania poleceń    64
      Użycie znaku zapytania w celu uzyskania pomocy    64
      Polecenie enable    64
      Polecenie exit    65
      Polecenie disable    65
      Polecenie logout    65
      Tryb konfiguracji    65
      Pomoc wywoływana z klawiatury    66
      Polecenia związane z historią    67
      Polecenia z grupy show    67
  
  Część III. Konfiguracja routera    69
  
    Rozdział 6. Konfiguracja pojedynczego routera Cisco    71
      Tryby routera    72
      Tryb konfiguracji ogólnej    72
      Konfiguracja nazwy routera    72
      Konfiguracja haseł    73
      Szyfrowanie hasła    73
      Nazwy interfejsów    74
      Poruszanie się pomiędzy interfejsami    76
      Konfigurowanie interfejsu szeregowego    76
      Konfigurowanie interfejsu Fast Ethernet    77
      Tworzenie banera komunikatu dnia (MOTD)    77
      Tworzenie banera logowania    78
      Ustawianie strefy czasowej zegara    78
      Przypisywanie nazwy lokalnego hosta adresowi IP    78
      Polecenie no ip domain-lookup    79
      Polecenie logging synchronous    79
      Polecenie exec-timeout    79
      Zapisywanie konfiguracji    80
      Usuwanie konfiguracji    80
      Polecenia z grupy show    80
      Polecenia EXEC w trybie konfiguracji: polecenie do    81
      Przykład konfiguracji: podstawowa konfiguracja routera    81
  
  Część IV. Routing    85
  
    Rozdział 7. Routing statyczny    87
      Konfiguracja routingu statycznego na routerze    87
      Słowo kluczowe permanent (opcjonalne)    88
      Trasy statyczne i dystans administracyjny (opcjonalne)    88
      Konfigurowanie na routerze routingu domyślnego    89
      Weryfikacja tras statycznych    90
      Przykład konfiguracji: trasy statyczne    90
  
    Rozdział 8. Protokół RIP    93
      Polecenie ip classless    93
      Routing RIP: polecenia obowiązkowe    93
      Routing RIP: polecenia opcjonalne    94
      Zagadnienia usuwania błędów w RIP    95
      Przykład konfiguracji: routing RIPv2    96
  
    Rozdział 9. Protokół EIGRP    99
      Konfiguracja EIGRP    99
      Automatyczne podsumowywanie EIGRP    100
      Równoważenie ładunku: polecenie variance    101
      Wykorzystanie pasma    102
      Uwierzytelnienie    102
      Weryfikacja EIGRP    103
      Rozwiązywanie problemów z EIGRP    104
      Przykład konfiguracji: EIGRP    105
  
    Rozdział 10. Jednoobszarowy OSPF    109
      Konfiguracja OSPF: polecenia obowiązkowe    109
      Użycie masek zastępczych w obszarach OSPF    110
      Konfiguracja OSPF: polecenia opcjonalne    111
        Interfejsy pętli zwrotnej    111
        ID routera    111
        Wybór DR/BDR OSPF    112
        Modyfikacja metryk kosztów OSPF    112
        Uwierzytelnianie OSPF: proste    112
        Uwierzytelnianie: z wykorzystaniem szyfrowania MD5    113
        Liczniki czasu    113
        Propagacja domyślnej trasy    114
        Weryfikacja konfiguracji OSPF    114
        Rozwiązywanie problemów z OSPF    115
        Przykład konfiguracji: OSPF jednoobszarowy    115
  
  Część V. Przełączanie    119
  
    Rozdział 11. Konfiguracja przełącznika    121
      Polecenie pomocy    121
      Tryby poleceń    121
      Polecenia weryfikujące    122
      Resetowanie konfiguracji przełącznika    123
      Konfirguracja nazw hostów    123
      Konfiguracja haseł    123
      Konfiguracja adresów IP i domyślnych bram    124
      Konfiguracja opisów interfejsu    124
      Konfiguracja ustawień dupleksu    125
      Konfiguracja prędkości działania    125
      Zarządzanie tablicą adresów MAC    125
      Konfiguracja statycznych adresów MAC    125
      Bezpieczeństwo portu przełącznika    126
      Weryfikacja bezpieczeństwa portu przełącznika    127
      Przyczepione adresy MAC    127
      Przykład konfiguracji    128
  
    Rozdział 12. Sieci VLAN    131
      Tworzenie statycznych sieci VLAN    131
        Zastosowanie trybu konfiguracji VLAN    131
        Zastosowanie trybu bazy danych VLAN    132
      Przypisywanie portów do sieci VLAN    132
      Zastosowanie polecenia range    133
      Weryfikowanie informacji VLAN    133
      Zapisywanie konfiguracji sieci VLAN    133
      Usuwanie konfiguracji VLAN    134
      Przykład konfiguracji: sieci VLAN    135
  
    Rozdział 13. Protokół VTP i routing między sieciami VLAN    139
      Protokół DTP (Dynamic Trunking Protocol)    139
      Ustawianie typu enkapsulacji    140
      VLAN Trunking Protocol (VTP)    141
      Użycie trybu konfiguracji globalnej    141
      Użycie trybu bazy danych VLAN    142
      Weryfikowanie VTP    144
      Komunikacja między sieciami VLAN przy użyciu routera zewnętrznego: „router na patyku”    144
      Wskazówki dotyczące komunikacji pomiędzy sieciami VLAN    145
      Przykład konfiguracji: komunikacja między sieciami VLAN    146
  
    Rozdział 14. STP i EtherChannel    153
      Protokół drzewa rozpinającego    154
        Włączenie protokołu drzewa rozpinającego (STP)    154
        Konfigurowanie głównego przełącznika    154
        Konfigurowanie drugorzędnego przełącznika głównego    155
        Konfigurowanie priorytetu portu    155
        Konfigurowanie kosztu trasy    156
        Konfigurowanie priorytetu przełącznika sieci VLAN    156
        Konfigurowanie zegarów STP    157
        Weryfikowanie STP    157
        Opcjonalne konfiguracje STP    157
        Zmiana trybu drzewa rozpinającego    159
        Rozszerzony ID systemu    159
        Włączenie szybkiego drzewa rozpinającego    159
        Rozwiązywanie problemów drzewa rozpinającego    160
        Przykład konfiguracji: STP    160
      EtherChannel    163
        Tryby interfejsu w EtherChannel    163
        Wskazówki dotyczące konfigurowania EtherChannel    163
        Konfigurowanie EtherChannel warstwy 2    164
        Weryfikowanie EtherChannel    164
        Przykład konfiguracji: EtherChannel    165
  
  Część VI. Rozszerzanie sieci LAN    169
  
    Rozdział 15. Wdrażanie bezprzewodowej sieci LAN    171
      Konfiguracja bezprzewodowego punktu dostępowego Linksys 300N Access Point    171
      Konfiguracja klienta bezprzewodowego Linksys Wireless-N Notebook Adapter    184
  
  Część VII. Administrowanie siecią i usuwanie błędów    193
  
    Rozdział 16. Kopie zapasowe i odzyskiwanie oprogramowania Cisco IOS oraz konfiguracji    195
      Polecenia ładowania systemu    195
      System plików Cisco IOS    196
      Kopia zapasowa konfiguracji na serwer TFTP    196
      Odtwarzanie konfiguracji z serwera TFTP    197
      Kopia zapasowa oprogramowania Cisco IOS na serwer TFTP    197
      Odtwarzanie i aktualizacja oprogramowania Cisco IOS z serwera TFTP    198
      Odtwarzanie oprogramowania Cisco IOS z trybu ROM Monitor za pomocą Xmodem    199
      Odtwarzanie oprogramowania Cisco IOS za pomocą zmiennych środowiska ROM Monitor i polecenia tftpdnld    201
  
    Rozdział 17. Procedury odzyskiwania hasła i rejestr konfiguracji    203
      Rejestr konfiguracji    203
        Reprezentacja wizualna    203
        Co oznaczają bity    204
        Pole ładowania    204
        Ustawienia szybkości transmisji konsoli terminalu    205
        Zmiana szybkości linii konsoli: CLI    205
        Zmiana szybkości linii konsoli: tryb monitora ROM    205
      Procedury przywracania hasła dla routerów Cisco    207
      Przywracanie hasła dla serii przełączników 2960    208
  
    Rozdział 18. Protokół CDP    211
      Cisco Discovery Protocol    211
  
    Rozdział 19. Telnet i SSH    213
      Wykorzystanie Telnetu do zdalnego połączenia z innymi urządzeniami    213
      Konfiguracja protokołu SSH (Secure Shell Protocol)    215
  
    Rozdział 20. Polecenia ping i traceroute    217
      Polecenia przekierowania ICMP    217
      Polecenie ping    217
      Przykłady korzystania z poleceń ping i extended ping    218
      Polecenie traceroute    219
  
    Rozdział 21. SNMP i Syslog    221
      Konfiguracja SNMP    221
      Konfiguracja Syslog    221
    Rozdział 22. Podstawy rozwiązywania problemów    223
      Przeglądanie tablicy routingu    223
      Określanie bramy ostatniej szansy „last resort”    224
      Określenie ostatniej aktualizacji routingu    224
      Testowanie warstwy 3 modelu OSI    224
      Testowanie warstwy 7 modelu OSI    225
      Interpretacja polecenia show interface    225
      Czyszczenie liczników interfejsu    225
      Używanie CDP do usuwania błędów    225
      Polecenie traceroute    226
      Polecenie show controllers    226
      Polecenia debug    226
      Używanie znaczników czasu    226
      Polecenia weryfikacji IP w systemie operacyjnym    227
      Polecenie ip http server    227
      Polecenie netstat    228
  
  Część VIII. Zarządzanie usługami IP    229
  
    Rozdział 23. Translacja adresów sieciowych (NAT)    231
      Prywatne adresy IP: RFC 1918    231
      Konfiguracja dynamicznego NAT: translacja jednego prywatnego adresu na jeden adres publiczny    232
      Konfiguracja PAT: translacja wielu adresów prywatnych na jeden adres publiczny    233
      Konfiguracja statycznego NAT: translacja jednego adresu prywatnego na jeden stały adres publiczny    235
      Weryfikacja konfiguracji NAT i PAT    236
      Rozwiązywanie problemów konfiguracji NAT i PAT    237
      Przykład konfiguracji: PAT    237
  
    Rozdział 24. Protokół DHCP    241
      Konfiguracja DHCP    241
      Weryfikacja i rozwiązywanie problemów konfiguracji DHCP    242
      Konfiguracja adresu pomocy DHCP    243
      Klient DHCP na interfejsie ethernetowym programowania Cisco IOS    243
      Przykładowa konfiguracja DHCP    244
  
    Rozdział 25. Protokół IPv6    249
      Przypisywanie adresów IPv6 do interfejsów    249
      IPv6 i protokół RIP    250
      Przykład konfiguracji: IPv6 RIP    251
      Tunele IPv6: ręczny tunel nakładkowy    253
      Trasy statyczne w IPv6    256
      Płynne trasy statyczne w IPv6    257
      Weryfikacja i usuwanie błędów w IPv6    257
      Ping w IPv6    259
  
  Część IX. Sieci WAN    261
  
    Rozdział 26. HDLC i PPP    263
      Konfiguracja enkapsulacji HDLC na łączu szeregowym    263
      Konfiguracja PPP na łączu szeregowym (polecenia obowiązkowe)    264
      Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): kompresja    264
      Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): jakość łącza    264
      Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): wielopołączeniowość    264
      Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): uwierzytelnianie    265
      Weryfikacja i rozwiązywanie problemów z enkapsulacją łącza szeregowego/PPP    266
      Przykład konfiguracji: PPP    266
  
    Rozdział 27. Frame Relay    269
      Konfiguracja Frame Relay    269
        Ustawienie typu enkapsulacji Frame Relay    269
        Ustawienie typu enkapsulacji LMI Frame Relay    270
        Ustawienie numeru DLCI Frame Relay    270
        Konfiguracja instrukcji map Frame Relay    270
        Konfiguracja Frame Relay za pomocą podinterfejsów    271
      Weryfikacja Frame Relay    272
        Rozwiązywanie problemów z Frame Relay    272
        Przykład konfiguracji: Frame Relay    272
  
  Część X. Bezpieczeństwo sieci    279
  
    Rozdział 28. Zabezpieczenie za pomocą list kontroli dostępu IP (ACL)    281
      Numery list ACL    281
      Maski zastępcze    282
      Słowa kluczowe ACL    282
      Tworzenie standardowych list ACL    283
      Stosowanie standardowej listy ACL na interfejsie    284
      Weryfikacja list ACL    284
      Usuwanie listy ACL    284
      Tworzenie rozszerzonej listy ACL    285
      Stosowanie rozszerzonych list ACL na interfejsie    286
      Słowo kluczowe established (opcjonalne)    286
      Tworzenie nazwanych list ACL    287
      Używanie numerów kolejnych w nazywanych ACL    287
      Usuwanie określonych wierszy z nazywanej listy ACL za pomocą numerów kolejnych    288
      Wskazówki związane z numerami kolejnymi    288
      Dołączanie komentarzy dotyczących pozycji listy    289
      Ograniczenie dostępu do wirtualnego terminalu    289
      Przykłady konfiguracji listy kontroli dostępu (ACL)    290
  
    Rozdział 29. Security Device Manager (SDM)    293
      SDM: łączenie się z wiersza poleceń    293
      SDM: łączenie się z interfejsu graficznego    295
      SDM Express Wizard bez wstępnej konfiguracji z wiersza poleceń    297
      Przywracanie ustawień fabrycznych za pomocą SDM    306
      Interfejsy użytkownika SDM    307
        Konfigurowanie interfejsów za pomocą SDM    307
        Konfigurowanie routingu za pomocą SDM    311
      Tryb monitora SDI    313
      Korzystanie z SDM do konfigurowania routera tak, aby działał jak serwer DHCP    314
      Korzystanie z SDM do konfigurowania interfejsu tak, aby działał jak klient DHCP    317
      Korzystanie z SDM do konfigurowania NAT/PAT    322
      Co zrobić, gdy stracimy połączenie SDM wskutek działania polecenia erase startup-config    324
  
  Część IX. Dodatki    327
  
  Dodatek A. Tabela przeliczeniowa systemów dwójkowego, szesnastkowego i dziesiętnego    329
  Dodatek B. Utworzenie własnego dziennika pracy    341
RozwińZwiń
W celu zapewnienia wysokiej jakości świadczonych przez nas usług, nasz portal internetowy wykorzystuje informacje przechowywane w przeglądarce internetowej w formie tzw. „cookies”. Poruszając się po naszej stronie internetowej wyrażasz zgodę na wykorzystywanie przez nas „cookies”. Informacje o przechowywaniu „cookies”, warunkach ich przechowywania i uzyskiwania dostępu do nich znajdują się w Regulaminie.

Nie pokazuj więcej tego powiadomienia