Podręcznik pracy Cisco MDS 9500 Series jest kompleksowym przewodnikiem dotyczącym konfiguracji i zarządzania wszystkim rodzajem sieci wieloprotokołowych z wykorzystaniem platformy Cisco MDS 9500 Series. Książka obejmuje opis systemu MDS, instalację i konfigurację, zarządzanie, monitorowanie i zarządzanie zdarzeniami, a także planowanie i wdrażanie rozwiązań w sieciach wieloprotokołowych. Podręcznik oferuje szczegółową wiedzę i wyczerpujące instrukcje dotyczące wszystkich funkcji i opcji systemu MDS, a także wgląd w najnowsze funkcje i techniki wdrażania. Dzięki tej książce można tworzyć i zarządzać sieciami opartymi na systemie Cisco MDS 9500 Series, aby zapewnić wydajność i niezawodność w wymagających środowiskach sieciowych.
Ostatnia aktualizacja: Podręcznik pracy w sieci Cisco Mds 9500 Series
Książki\ Cisco978-83-283-3971-2Cena Brutto: 69. 00Cena netto: 65. 71 |
w miesiąc. Podręcznik administratora
Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.
Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!
W książce między innymi:
- podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
- system IOS i zarządzanie przełącznikami
- LAN-y, VLAN-y i wirtualne interfejsy
- zarządzanie serwerem DHCP
- zapewnianie bezpieczeństwa sieci
- rozwiązywanie problemów i przywracanie pracy po awarii
- 1. 1. Czy ta książka jest dla Ciebie? (19)
- 1. 2. Jak korzystać z tej książki? (21)
- 1. Główne rozdziały (21)
- 1. Laboratorium (21)
- 1. 3. Dalsze badania (21)
- 1. 4. Jeden krok dalej (21)
- 1. Uwagi dotyczące laboratorium (22)
- 1. Wybór środowiska laboratoryjnego (22)
- 1. Laboratorium wirtualne (23)
- 1. Ćwiczenie na żywej sieci produkcyjnej (24)
- 1. Moje zalecenia dotyczące środowiska laboratoryjnego (24)
- 1. 5. Wersje IOS-u Cisco (24)
- 1. Zasoby internetowe (25)
- 1. Słowo na temat moich zaleceń (25)
- 1. 6. Jak natychmiast zostać efektywnym administratorem sieci? (26)
- 2. Prawda o routerach i przełącznikach (28)
- 2. Adresy MAC (29)
- 2. Ramka ethernetowa: duża koperta (31)
- 2. Kiedy wszyscy mówią, nikt nie słucha (31)
- 2. Domeny rozgłoszeniowe (32)
- 2. Zamykanie bram floodowania: tablica adresów MAC (34)
- 2. Podzielenie domeny rozgłoszeniowej (34)
- 2. Łączenie domen rozgłoszeniowych (35)
- 2. Adresowanie urządzeń w różnych domenach rozgłoszeniowych (36)
- 2. Adresy protokołu internetowego (IP) (37)
- 2. Gdzie jesteś? (37)
- 2. Dylemat: adres IP czy MAC (38)
- 2. Protokół ARP (39)
- 2. Łączenie domen rozgłoszeniowych za pomocą routera (40)
- 2. Gdzie jesteś? Gdzie ja jestem? (41)
- 2. Podsieci (42)
- 2. 7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej (43)
- 2. 8. Zarządzanie routerami i przełącznikami (46)
- 2. 9. Laboratorium (47)
- 3. Co to jest IOS? (49)
- 3. Logowanie się do urządzeń Cisco (50)
- 3. Polecenie show (52)
- 3. Filtrowanie danych wyjściowych (55)
- 3. Identyfikacja wersji IOS-u oraz pakietu (57)
- 3. Numery wersji (58)
- 3. Pakiety (58)
- 3. Przeglądanie bieżącej konfiguracji (59)
- 3. Zmiana bieżącej konfiguracji (60)
- 3. Zapisywanie konfiguracji startowej (62)
- 3. Polecenie no (63)
- 3. Polecenia omówione w tym rozdziale (64)
- 3. 10. Laboratorium (64)
- 4. Sprawdzanie statusu portu (66)
- 4. Włączanie portów (68)
- 4. Polecenie interface range (70)
- 4. Wyłączanie portów (71)
- 4. Wyszukiwanie nieużywanych interfejsów (71)
- 4. Zmiana prędkości portu oraz dupleksu (73)
- 4. Prędkość (73)
- 4. Dupleks (74)
- 4. Autonegocjacja (74)
- 4. Zmiana prędkości portu (75)
- 4. Zmiana dupleksu (76)
- 4. Polecenia omówione w tym rozdziale (76)
- 4. Laboratorium (77)
- 5. Minimalna konfiguracja Port Security (80)
- 5. Zapobieganie atakom MAC flooding (80)
- 5. Tryby naruszenia (84)
- 5. Testowanie funkcji Port Security (85)
- 5. Jak sobie radzić z przenoszeniem urządzeń (86)
- 5. Port Security nigdy nie zapomina! (86)
- 5. Czas starzenia się (88)
- 5. Uniemożliwianie dostępu nieautoryzowanym urządzeniom (90)
- 5. Zapewnienie maksymalnego bezpieczeństwa portów (90)
- 5. Lepkie adresy MAC (91)
- 5. Zastrzeżenia dotyczące lepkich adresów MAC (93)
- 5. Polecenia omówione w tym rozdziale (93)
- 5. Laboratorium (93)
- 6. Czym jest VLAN? (96)
- 6. Inwentaryzacja VLAN-ów (96)
- 6. Baza danych VLAN-ów (96)
- 6. Domyślny VLAN (98)
- 6. Ile VLAN-ów należy utworzyć? (98)
- 6. Planowanie nowego VLAN-u (98)
- 6. Tworzenie VLAN-ów (99)
- 6. Przypisywanie VLAN-ów do portów (101)
- 6. Sprawdzanie konfiguracji portów (101)
- 6. Ustawianie dostępu do VLAN-u (101)
- 6. Ustawianie trybu dostępu (103)
- 6. VLAN-y głosowe (104)
- 6. Korzystanie z nowych sieci VLAN (105)
- 6. Polecenia omówione w tym rozdziale (106)
- 6. Laboratorium (106)
- 7. Związek między VLAN-em i podsiecią (108)
- 7. Przełączniki czy routery? (112)
- 7. Włączanie routingu IP (113)
- 7. Czym są komutowane interfejsy wirtualne? (113)
- 7. Tworzenie i konfigurowanie interfejsów SVI (114)
- 7. Bramy domyślne (116)
- 7. Sprawdzanie połączeń między sieciami VLAN (118)
- 7. Polecenia omówione w tym rozdziale (118)
- 7. Laboratorium (118)
- 8. Przełączać czy nie przełączać? (122)
- 8. Konfigurowanie serwera DHCP firmy Cisco (122)
- 8. Zakresy (122)
- 8. Opcje (124)
- 8. Czas dzierżawy (124)
- 8. Podsieci i VLAN-y (124)
- 8. Konfigurowanie puli DHCP (125)
- 8. Wyłączanie adresów z przypisywania (126)
- 8. Konfigurowanie urządzeń do żądania adresów DHCP (128)
- 8. Powiązanie pul DHCP z VLAN-ami (129)
- 8. Tworzenie drugiej puli DHCP (131)
- 8. Wyświetlanie dzierżaw DHCP (133)
- 8. Korzystanie z serwerów DHCP innych niż Cisco (133)
- 8. Korzystanie z pomocy przełącznika - polecenie ip helper-address (134)
- 8. Polecenia omówione w tym rozdziale (135)
- 8. 11. Laboratorium (135)
- 9. Blokowanie ruchu IP - IP (138)
- 9. Tworzenie listy dostępu (139)
- 9. Zastosowanie listy ACL do interfejsu (142)
- 9. Blokowanie ruchu IP - podsieć (144)
- 9. Maski wieloznaczne (145)
- 9. Podmienianie list ACL (146)
- 9. Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego (147)
- 9. Blokowanie ruchu podsieć - podsieć (148)
- 9. Polecenia omówione w tym rozdziale (152)
- 9. Laboratorium (152)
- 10. Podłączanie nowego przełącznika (154)
- 10. Czym są łącza trunkowe VLAN-ów? (155)
- 10. Konfigurowanie łącza trunkowego (156)
- 10. Konfigurowanie DTP do automatycznego negocjowania trunku (157)
- 10. Konfigurowanie przełącznika Switch2 (159)
- 10. Konfigurowanie VLAN-ów na nowym przełączniku (160)
- 10. Przenoszenie urządzeń do nowego przełącznika (162)
- 10. Zmiana kapsułkowania trunku (163)
- 10. Polecenia omówione w tym rozdziale (165)
- 10. Laboratorium (165)
- 11. Kilka słów ostrzeżenia (168)
- 11. Konfigurowanie przełącznika Switch1 jako serwera VTP (169)
- 11. Konfigurowanie przełącznika Switch2 jako klienta VTP (170)
- 11. Tworzenie nowych VLAN-ów na przełączniku Switch1 (171)
- 11. Włączanie funkcji VTP pruning (173)
- 11. Polecenia omówione w tym rozdziale (177)
- 11. Laboratorium (177)
- 12. Jak działa Spanning Tree? (180)
- 12. Jak Spanning Tree radzi sobie z awariami łączy? (183)
- 12. Rapid Spanning Tree (186)
- 12. PortFast (188)
- 12. Polecenia omówione w tym rozdziale (190)
- 12. Laboratorium (190)
- 13. Statyczny czy dynamiczny? (192)
- 13. Statyczny (192)
- 13. Dynamiczny (193)
- 13. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP (193)
- 13. Tworzenie statycznego kanału port channel (197)
- 13. Metody równoważenia obciążenia (199)
- 13. Polecenia omówione w tym rozdziale (202)
- 13. Laboratorium (202)
- 14. Konfiguracja router na patyku (204)
- 14. Podłączanie routera Router1 (205)
- 14. Konfigurowanie podinterfejsów (207)
- 14. Tablica routingu IP (211)
- 14. Zastosowanie listy ACL do podinterfejsu (213)
- 14. Polecenia omówione w tym rozdziale (214)
- 14. Laboratorium (214)
- 15. Podłączanie routera Router1 do przełącznika Switch2 (216)
- 15. Konfigurowanie podsieci tranzytowych (218)
- 15. Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych (218)
- 15. Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVI (220)
- 15. Usuwanie łącza trunkowego między przełącznikami (221)
- 15. Konfigurowanie bram domyślnych (221)
- 15. Tworzenie puli DHCP dla podsieci Executives (222)
- 15. Polecenia omówione w tym rozdziale (229)
- 15. Laboratorium (229)
- 16. Identyfikatory routerów (233)
- 16. Konfigurowanie interfejsów pętli zwrotnej (233)
- 16. Konfigurowanie EIGRP (234)
- 16. Wybieranie najlepszej ścieżki (239)
- 16. Omijanie awarii łączy (241)
- 16. Podsumowanie konfiguracji EIGRP (242)
- 16. Protokół OSPF (243)
- 16. Polecenia omówione w tym rozdziale (247)
- 16. Laboratorium (247)
- 17. Scenariusze śledzenia urządzeń (249)
- 17. Etapy śledzenia urządzenia (250)
- 17. Uzyskiwanie adresu IP (250)
- 17. Śledzenie urządzenia do ostatniego skoku (250)
- 17. Uzyskiwanie adresu MAC (250)
- 17. Przykład 1. - śledzenie drukarki sieciowej (251)
- 17. Śledzenie do ostatniego skoku za pomocą traceroute (251)
- 17. Protokół CDP (252)
- 17. Uzyskiwanie adresu MAC urządzenia (253)
- 17. Wyświetlanie tablicy adresów MAC (253)
- 17. Przykład 2. - śledzenie serwera (254)
- 17. Śledzenie do ostatniego skoku za pomocą traceroute (255)
- 17. Uzyskiwanie adresu MAC urządzenia (256)
- 17. Wyświetlanie tablicy adresów MAC (256)
- 17. Polecenia omówione w tym rozdziale (258)
- 17. Laboratorium (259)
- 18. Tworzenie uprzywilejowanego konta użytkownika (262)
- 18. Testowanie konta (262)
- 18. Rekonfiguracja linii VTY (264)
- 18. Włączenie SSH i wyłączenie dostępu poprzez Telnet (264)
- 18. Ograniczanie dostępu SSH przy użyciu list dostępu (266)
- 18. Zabezpieczanie portu konsoli (267)
- 18. Polecenia omówione w tym rozdziale (268)
- 18. Laboratorium (268)
- 19. Konfigurowanie bufora rejestrowania (272)
- 19. Polecenia debugowania (273)
- 19. Debugowanie funkcji Port Security (274)
- 19. Debugowanie DHCP (275)
- 19. Debugowanie VTP (276)
- 19. Debugowanie routingu IP (277)
- 19. Poziomy ważności rejestrowania (278)
- 19. Konfigurowanie syslogu (280)
- 19. Polecenia omówione w tym rozdziale (281)
- 19. Laboratorium (282)
- 20. Zawęź zakres do podzbioru urządzeń (284)
- 20. Ponowne uruchamianie urządzeń (284)
- 20. Planowanie ponownego uruchamiania (285)
- 20. Usuwanie konfiguracji startowej (286)
- 20. Resetowanie hasła (288)
- 20. Resetowanie hasła na routerze (288)
- 20. Resetowanie hasła na przełączniku (290)
- 20. Polecenia omówione w tym rozdziale (291)
- 21. Czy CPU jest przeciążony? (294)
- 21. Jaki jest czas pracy systemu? (295)
- 21. Czy uszkodzone są kabel sieciowy lub gniazdo? (296)
- 21. Czy czasy pingów są wyjątkowo wysokie lub niespójne? (296)
- 21. Czy trasy trzepoczą? (297)
- 21. Polecenia omówione w tym rozdziale (298)
- 21. Laboratorium (298)
- 22. Źródła związane z certyfikacją (301)
- 22. Virtual Internet Routing Lab firmy Cisco (302)
- 22. Rozwiązywanie problemów z łącznością użytkowników końcowych (302)
- 22. Nigdy nie ma końca (303)
Przedmowa (11)
Podziękowania (13)
O tej książce (15)
O autorze (17)
Rozdział 1. Zanim zaczniemy (19)
Rozdział 2. Co to jest sieć Cisco? (27)
Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco (49)
Rozdział 4. Zarządzanie portami przełączników (65)
Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security (79)
Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) (95)
Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych (107)
Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP (121)
Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP (137)
Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych (153)
Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP (167)
Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami (179)
Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel (191)
Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników (203)
Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP (215)
Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego (231)
Rozdział 17. Śledzenie urządzeń (249)
Rozdział 18. Zabezpieczanie urządzeń Cisco (261)
Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania (271)
Rozdział 20. Odzyskiwanie sprawności po katastrofie (283)
Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci (293)
Rozdział 22. Następne kroki (301)
Skorowidz (305)
Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.
Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!
W książce między innymi:
podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
system IOS i zarządzanie przełącznikami
LAN-y, VLAN-y i wirtualne interfejsy
zarządzanie serwerem DHCP
zapewnianie bezpieczeństwa sieci
rozwiązywanie problemów i przywracanie pracy po awarii
Sieci Cisco — niezawodne rozwiązania!
Ben Piper jest inżynierem systemów informatycznych, praktykującym konsultantem IT i autorem książek o sieciach komputerowych. Posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem ponad 17 kursów w serwisie Pluralsight. Koncentruje się na zarządzaniu sieciami, certyfikacji CCNP Cisco oraz administrowaniu serwerami Windows.
Drogi Użytkowniku,
klikając przycisk „AKCEPTUJĘ” zgadzasz się, aby serwis Ceneo. pl sp z. o. i jego Zaufani Partnerzy przetwarzali Twoje dane osobowe zapisywane w plikach cookies lub za pomocą podobnej technologii w celach marketingowych (w tym poprzez profilowanie i analizowanie) podmiotów innych niż Ceneo. pl, obejmujących w szczególności wyświetlanie spersonalizowanych reklam w serwisie Ceneo. pl.
Wyrażenie zgody jest dobrowolne. Wycofanie zgody nie zabrania serwisowi Ceneo. pl przetwarzania dotychczas zebranych danych.
Wyrażając zgodę, otrzymasz reklamy produktów, które są dopasowane do Twoich potrzeb. Sprawdź Zaufanych Partnerów Ceneo. pl. Pamiętaj, że oni również mogą korzystać ze swoich zaufanych podwykonawców.Informujemy także, że korzystając z serwisu Ceneo. pl, wyrażasz zgodę na przechowywanie w Twoim urządzeniu plików cookies lub stosowanie innych podobnych technologii oraz na wykorzystywanie ich do dopasowywania treści marketingowych i reklam, o ile pozwala na to konfiguracja Twojej przeglądarki. Jeżeli nie zmienisz ustawień Twojej przeglądarki, cookies będą zapisywane w pamięci Twojego urządzenia. Więcej w Polityce Plików Cookies.Więcej o przetwarzaniu danych osobowych przez Ceneo. pl, w tym o przysługujących Ci uprawnieniach, znajdziesz tutaj.Więcej o plikach cookies, w tym o sposobie wycofania zgody, znajdziesz tutaj.Pamiętaj, że klikając przycisk „Nie zgadzam się” nie zmniejszasz liczby wyświetlanych reklam, oznacza to tylko, że ich zawartość nie będzie dostosowana do Twoich zainteresowań.
Nie zgadzam się