23787
Availability:
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Notes:
Formatted contents note
1. WSTĘP; 2. ROUTING STATYCZNY; 2.1. WPROWADZENIE DO ROUTINGU STATYCZNEGO; 2.2. PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU STATYCZNEGO; 2.3. RODZAJE KONFIGURACJI TRAS STATYCZNYCH; 2.4. KONFIGUROWANIE TRAS ZA POMOCĄ ADRESU NASTĘPNEGO PRZESKOKU; 2.5. KONFIGUROWANIE TRAS ZA POMOCĄ INTERFEJSU WYJŚCIOWEGO; 2.6. KONFIGUROWANIE WIELU TRAS STATYCZNYCH; 2.7. KONFIGUROWANIE TRAS ZAPASOWYCH; 2.8. KONFIGUROWANIE TRASY DOMYŚLNEJ; 3. LISTY KONTROLI DOSTĘPU; 3.1. WSTĘP; 3.2. RODZAJE LIST ACL; 3.2.1. Standardowe ACL; 3.2.2. Rozszerzone ACL; 3.2.3. Nazywane ACL; 3.3. ZASADY TWORZENIA LIST KONTROLI DOSTĘPU; 3.4. PLANOWANIE LIST KONTROLI DOSTĘPU; 3.5. NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY; 3.5.1. Zła kolejność wprowadzonych reguł; 3.5.2. Niekompletne reguły; 3.5.3. Zły wybór interfejsu lub kierunku działania wprowadzonej ACL; 3.6. NUMERACJA LIST DOSTĘPOWYCH; 3.7. STANDARDOWE (PROSTE) ACL; 3.7.1. Składnia standardowych ACL; 3.7.2. Zastosowanie standardowych ACL w praktyce; 3.8. ROZSZERZONE ACL; 3.8.1. Składnia rozszerzonych ACL; 3.8.2. Zastosowanie rozszerzonych ACL w praktyce; 3.8.2.1. Blokowanie podsieci; 3.8.2.2. Blokowanie usługi WWW; 3.8.2.3. Blokowanie usługi FTP; 3.8.2.4. Blokowanie polecenia ping; 3.8.2.5. Zastosowanie nazywanych list ACL w praktyce; 4. TECHNOLOGIA VOICE OVER IP; 4.1. WPROWADZENIE DO TECHNOLOGII VOIP; 4.2. URZĄDZENIE KOŃCOWE TYPU IP PHONE; 4.3. PRZYGOTOWANIE TELEFONU IP DO PRACY; 4.4. CALL MANAGER EXPRES; 4.5. KONFIGUROWANIE PROSTEJ SIECI VOIP; 4.6. KOMUNIKACJA W SIECIACH VOIP; 5. URZĄDZENIA TYPU CHMURA; 5.1. MODEM KABLOWY (KABEL KONCENTRYCZNY); 5.2. MODEM DSL (KABEL TELEFONICZNY); 5.3. URZĄDZENIE TV (KABEL KONCENTRYCZNY); 6. PROTOKOŁY STP, RSTP, VTP; 6.1. WPROWADZENIE DO PROTOKOŁU STP; 6.2. PODSTAWOWE POJĘCIA ZWIĄZANE Z PROTOKOŁEM STP; 6.3. GŁÓWNE ZASADY DZIAŁANIA ALGORYTMU STA; 6.3.1. Określenie wartości pól BID i Root BID wysyłanych przez przełączniki; 6.3.2. Wybór przełącznika głównego; 6.3.3. Ustalenie roli portu głównego; 6.3.4. Ustalenie roli portu desygnowanego; 6.4. OBSERWACJA DZIAŁANIA PROTOKOŁU STP; 6.5. KRÓTKI OPIS PROTOKOŁU RSTP; 6.6. PORÓWNANIE DZIAŁANIA PROTOKOŁÓW RSTP I STP; 6.6.1. Włączenie protokołu RSTP; 6.6.2. Wyłączenie protokołu RSTP; 6.7. WPROWADZENIE DO PROTOKOŁU VTP; 6.8. PRAKTYCZNE ZASTOSOWANIE PROTOKOŁU RSTP ORAZ VTP; 6.8.1. Konfigurowanie protokołu RSTP bez używania VTP; 6.8.2. Konfigurowanie protokołu RSTP oraz protokołu VTP; 7. TECHNOLOGIA FRAME RELAY; 7.1. KRÓTKI OPIS TECHNOLOGII FR; 7.2. ZASADA DZIAŁANIA FR; 7.2.1. Podstawy działania Frame Relay; 7.2.2. Format ramki Frame Relay; 7.2.3. Zatory sieciowe i rola parametrów CIR, CBIR w usłudze FR; 7.3. MAPOWANIE ADRESÓW FRAME RELAY; 7.3.1. Rola protokołu Inverse ARP; 7.3.2. Status połączenia Frame Relay; 7.3.3. Numery zarezerwowane DLCI; 7.4. KONFIGUROWANIE SIECI FRAME RELAY; 8. PROTOKÓŁ HDLC; 8.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU HDLC; 8.1.1. Wersje protokołu HDLC (ISO, CISCO); 8.1.2. Struktury ramek dla HDLC; 8.2. KONFIGUROWANIE HDLC NA ŁĄCZU PUNKT-PUNKT; 8.2.1. Domyślna konfiguracja DHLC-HDLC; 8.2.2. Spostrzeżenia i wnioski dla konfiguracji DHLC-HDLC; 8.2.3. Konfiguracja DHLC-PPP; 8.2.4. Spostrzeżenia i wnioski dla konfiguracji DHLC-PPP; 9. PROTOKÓŁ PPP; 9.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU PPP; 9.1.1. Cechy protokołu PPP; 9.1.2. Podwarstwa NCP (protokół NCP); 9.1.3. Podwarstwa LCP (protokół LCP); 9.2. RODZAJE UWIERZYTELNIANIA W PROTOKOLE PPP; 9.2.1. Konfigurowanie PPP z uwierzytelnianiem PAP; 9.2.2. Konfigurowanie PPP z uwierzytelnianiem CHAP; 10. PROTOKÓŁ RADIUS; 10.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU RADIUS; 10.2. PRZYKŁADOWA KONFIGURACJA PROTOKOŁU RADIUS; 11. TECHNOLOGIA NETFLOW; 11.1. WSTĘP DO TECHNOLOGII NETFLOW; 11.2. DZIAŁANIE NETFLOW; 11.3. KONFIGUROWANIE NETFLOW; 12. ĆWICZENIA PODSTAWOWE; 12.1. ROUTING STATYCZNY; 12.1.1. Ćwiczenie (konfigurowanie za pomocą następnego przeskoku); 12.1.2. Ćwiczenie (konfigurowanie za pomocą interfejsu wyjściowego); 12.1.3. Ćwiczenie (śledzenie drogi pakietów za pomocą sniferów); 12.2. LISTY KONTROLI DOSTĘPU; 12.2.1. Ćwiczenie (konfigurowanie standardowej ACL); 12.2.2. Ćwiczenie (konfigurowanie rozszerzonej ACL); 12.3. VOIP; 12.3.1. Ćwiczenie (konfigurowanie central VoIP); 12.4. SIECI DOSTĘPOWE I MODEMY; 12.4.1. Ćwiczenie (konfigurowanie modemów); 12.5. PROTOKÓŁ STP; 12.5.1. Ćwiczenie (konfigurowanie protokołu STP); 12.5.2. Ćwiczenie (konfigurowanie protokołu STP i funkcji PortFast); 12.6. PROTOKÓŁ VTP; 12.6.1. Ćwiczenie (konfigurowanie protokołu VTP); 12.7. PROTOKÓŁ FRAME RELAY; 12.7.1. Ćwiczenie (konfigurowanie protokołu Frame Relay); 12.7.2. Ćwiczenie (konfigurowanie protokołu Frame Relay); 12.8. PROTOKÓŁ PPP; 12.8.1. Ćwiczenie (konfigurowanie protokołu PPP); 12.9. PROTOKÓŁ RADIUS; 12.9.1. Ćwiczenie (konfigurowanie protokołu RADIUS); 12.10. TECHNOLOGIA NETFLOW; 12.10.1. Ćwiczenie (monitorowanie i analizowanie ruchu sieciowego); 13. SYTUACJE PROBLEMOWE; 13.1. SYTUACJE PROBLEMOWE W PROTOKOLE PAP; 13.1.1. Ćwiczenie (błędna konfiguracja uwierzytelniania PAP); 13.1.2. Ćwiczenie (błędna konfiguracja uwierzytelniania CHAP); 13.2. SYTUACJE PROBLEMOWE W ROUTINGU STATYCZNYM; 13.2.1. Ćwiczenie (błędna maska podsieci w sieci docelowej); 13.2.2. Ćwiczenie (duplikaty adresu IP); 13.2.3. Ćwiczenie (nieprawidłowe połączenie interfejsów fizycznych); 13.2.4. Ćwiczenie (nieprawidłowy interfejs wyjściowy); 13.2.5. Ćwiczenie (błędna trasa statyczna); 14. ĆWICZENIA ZAAWANSOWANE; 14.1. STANDARDOWE ACL; 14.1.1. Ćwiczenie (konfigurowanie standardowych ACL oraz routingu); 14.2. ROZSZERZONE ACL; 14.2.1. Ćwiczenie (konfigurowanie rozszerzonych ACL oraz routingu); 14.2.2. Ćwiczenie (konfigurowanie nazywanych ACL i OSPF oraz VTP); 14.3. ROUTING STATYCZNY; 14.3.1. Ćwiczenie (konfigurowanie adresu następnego przeskoku); 14.3.2. Ćwiczenie (badanie routingu statycznego za pomocą snifera); 14.3.3. Ćwiczenie (badanie routingu statycznego w trybie symulacji); 14.4. KOMUNIKACJA W SIECIACH VOIP; 14.4.1. Ćwiczenie (konfigurowanie telefonów oraz central VoIP); 14.5. PROTOKÓŁ VTP ORAZ ROUTING MIĘDZY VLANAMI; 14.5.1. Ćwiczenie (konfigurowanie VTP oraz routingu między VLAN); 14.5.2. Ćwiczenie (konfigurowanie protokołów RSTP oraz VTP); 14.6. PROTOKÓŁ PPP; 14.6.1. Ćwiczenie (konfigurowanie uwierzytelniania CHAP); 14.7. ZADANIA KOMPLEKSOWE; 14.7.1. Zadanie (wyszukiwanie i naprawa błędów konfiguracji sieci); 14.7.2. Zadanie (projektowanie i konfigurowanie usług sieci); 14.7.3. Zadanie (hasła, VLAN, trunking, VTP, ACL, PPP, PAP); 15. DODATKI; 15.1. SŁOWNICZEK NAJWAŻNIEJSZYCH POJĘĆ; 15.2. SKRÓCONE POLECENIA IOS; 15.2.1. Wprowadzenie do skróconych poleceń; 15.2.2. Tabela najczęściej używanych poleceń oraz uwagi praktyczne; 15.2.3. Korzyści wynikające z używania skróconych poleceń; 15.3. PACKET TRACER 6.3; 15.3.1. Opis zmian wprowadzonych w Packet Tracer 6.3; 15.3.2. Otwieranie i zamykanie plików PKT wPacket Tracer 6.3; 15.3.3. Przykład projektu sieci wykonanego w Packet Tracer 6.3.
Reviews:
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again