Cisco IOS (system operacyjny sieciowy)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(11)
Forma i typ
Książki
(11)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(4)
Dostępność
dostępne
(6)
tylko na miejscu
(6)
Placówka
Wypożyczalnia
(6)
Biblioteka WEAiI
(6)
Autor
Józefiok Adam
(4)
Jakubowska Aleksandra
(2)
Lipski Dariusz
(2)
Zdrojewski Krzysztof
(2)
Bardziński Paweł
(1)
Dzieniszewski Sławomir
(1)
Empson Scott
(1)
Furmanek Sławomir
(1)
Kluczewski Jerzy
(1)
Lachowski Lech
(1)
Meryk Radosław
(1)
Piper Ben
(1)
Turczyński Krzysztof
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(5)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(8)
Kraj wydania
Polska
(11)
Język
polski
(11)
Odbiorca
Informatycy
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Cisco IOS (system operacyjny sieciowy)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Piłka nożna
(699)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(614)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(491)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(10)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(8)
11 wyników Filtruj
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111118 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 99496 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113224 N (1 egz.)
Książka
W koszyku
Zawiera Słownik pojęć z wyjaśnieniami.
Netografia na stronie [905]. Indeks.
Firma Cisco Certyfikacja i egzamin CCNA — tematyka i materiał Sprzęt do nauki Dokumenty RFC Informacje wstępne o sieciach komputerowych Podstawy sieci komputerowych Reguły działania sieci (komunikacja) Proces komunikacji i wykorzystanie protokołów sieciowych Przesyłanie danych w sieci Pojęcie protokołu sieciowego Liczby w sieciach komputerowych Organizacje standaryzujące Rodzaje sieci komputerowych Model pracy klient-serwer Sieć bezprzewodowa Sieć SAN Sieci lokalne i sieci rozległe Sieć internet Urządzenia sieciowe Okablowanie sieci przedsiębiorstwa Typowa sieć komputerowa w domu (telewizja kablowa, DSL) Media transmisyjne (miedziane, światłowodowe, bezprzewodowe) Projektowanie sieci Modele sieci i pojęcie sieci Ethernet Model TCP/IP Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji CCNA 200-125. Zostań administratorem sieci komputerowych Cisco Warstwa transportu Warstwa sieci Warstwa łącza danych Warstwa fizyczna Podstawy sieci Ethernet CSMA/CD Adresowanie w Ethernecie Protokół ARP Dodanie wpisu statycznego ARP Komunikacja poza domyślną bramę Niebezpieczeństwa związane z ARP Zastosowanie programu Wireshark Omówienie najważniejszych funkcji programu Wireshark Działanie komunikacji DNS Rozmiar okna TCP oraz three-way handshake Działanie protokołu ARP Emulator GNS3 Informacje na temat programu GNS Pobieranie, instalacja i najważniejsze funkcje Ważniejsze funkcje i opcje Obszar roboczy GNS3 Połączenie dwóch wirtualnych stacji w programie GNS3 Przygotowanie IOS Dodawanie routerów do obszaru roboczego i zmiana ustawień Podłączenie routerów i uruchomienie prostej sieci Konfiguracja programu SuperPuTTY Połączenie z urządzeniem sieciowym Połączenie z urządzeniem wirtualnym Wydanie polecenia wielu urządzeniom naraz Zmiana nazwy zakładek Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco Proces uruchamiania urządzenia System operacyjny IOS Podłączenie do urządzenia Zarządzanie urządzeniem Tryby pracy System pomocy Przeglądanie konfiguracji Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami Konfiguracja oraz opis interfejsu Zarządzanie konfiguracją Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud Zarządzanie systemem IOS Uruchomienie TFTP na routerze Wykorzystanie programu Wireshark w GNS3 Adresacja IPv4 Informacje wstępne o protokole IPv4 Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego Ping na adres rozgłoszeniowy sieci Typy adresów (prywatne, publiczne) Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C Podział klasy B Podział klasy A Podział sieci na podsieci — liczba hostów w każdej sieci Podział klasy C Podział klasy B Podział klasy A Podział sieci na podsieci — nierówna wielkość hostów w każdej podsieci Reverse engineering Przełączniki sieciowe — podstawy działania i konfiguracji Model hierarchiczny Przełącznik warstwy drugiej Tablica adresów MAC Podłączanie urządzeń do przełącznika Metody przełączania ramek Podstawowa konfiguracja przełącznika Konfiguracja adresu IP i domyślnej bramy Zmiana parametrów interfejsów i wyłączenie interfejsów nieużywanych Zapisanie konfiguracji Włączenie protokołu SSH Emulowany przełącznik w GNS3 Wykorzystanie w GNS3 obiektu Ethernet switch Przełączniki sieciowe — Port Security Przygotowanie konfiguracji i informacje wstępne Konfiguracja Port Security Wywołanie zdarzenia bezpieczeństwa Uruchomienie interfejsu po zdarzeniu bezpieczeństwa Funkcja autouruchamiania interfejsu Zmiana adresu MAC karty sieciowej Sieci VLAN Działanie sieci VLAN Konfiguracja sieci VLAN Prywatne sieci VLAN Połączenia typu trunk Protokół VTP Ograniczenia VTP Ustalanie hasła i innych parametrów Usuwanie konfiguracji VLAN VTP Pruning Protokół STP i jego nowsze wersje Algorytm działania STP Rozszerzenie protokołu STP, czyli protokół PVST Konfiguracja PVST Protokół RSTP Konfiguracja RSTP Wprowadzenie do routerów Cisco Działanie routera i jego budowa Budowa routera Wstępna konfiguracja routera Omówienie protokołu CDP Protokół LLDP Własne menu na routerze Routing pomiędzy sieciami VLAN Metoda klasyczna Router-on-a-stick Przełączanie w warstwie 3 Routing statyczny Wprowadzenie do routingu statycznego Sumaryzacja tras statycznych Default route Najdłuższe dopasowanie Floating Static Route Routing dynamiczny i tablice routingu Rodzaje protokołów routingu dynamicznego Wymiana informacji i działanie protokołów Protokoły distance vector Protokoły link state Tablica routingu routera Proces przeszukiwania tablicy routingu Tablica routingu stacji roboczej Adresacja IPv6 Wstępne informacje na temat protokołu IPv6 Zamiana liczb Routing dynamiczny — protokół RIP Charakterystyka i działanie protokołu RIPv 1 Konfiguracja RIPvl Charakterystyka i konfiguracja protokołu RIPv2 Konfiguracja RIPv2 Podstawy protokołu RIPng Konfiguracja protokołu RIPng Routing dynamiczny — protokół OSPF Protokół OSPFv2 Pakiety hello Konfiguracja protokołu OSPF Zmiana identyfikatora routera Stany interfejsów i relacje sąsiedzkie Wymiana informacji pomiędzy routerami — obserwacja Metryka w OSPF Zmiana czasów Konfiguracja passive-interface Rozgłaszanie tras domyślnych OSPF w sieciach wielodostępowych Wybór routerów DR i BDR Statusy po nawiązaniu relacji sąsiedztwa Uwierzytelnianie w OSPF Wieloobszarowy OSPF Typy przesyłanych pakietów LSA Konfiguracja wieloobszarowego OSPF Protokół OSPFv3 Konfiguracja OSPFv3 Routing dynamiczny — protokół EIGRP Protokół EIGRPv4 Konfiguracja EIGRP Konfiguracja routera stub w EIGRP Protokół EIGRPv6 Listy ACL Rodzaje list ACL Konfiguracja standardowych list ACL Konfiguracja rozszerzonych ACL Listy ACL w IPv6 Network Address Translation (NAT) oraz DHCP Static NAT (translacja statyczna) Dynamie NAT (translacja dynamiczna) PAT — Port Address Translation Konfiguracja routera Rl jako serwera DHCP DHCP Snooping Przykład Konfiguracja routera Rl jako serwera DHCPv6 (SLAAC) Konfiguracja routera jako serwera DHCPv6 (bezstanowego DHCPv6) Konfiguracja routera jako serwera DHCPv6 (połączeniowy DHCPv6) NATdlaIPv6 Redundancja w sieci i wykorzystanie nadmiarowości Konfiguracja protokołu HSRP Przygotowanie przykładowej sieci w programie GNS3 Konfiguracja HSRP Konfiguracja VRRP Konfiguracja GLBP EtherChannel Konfiguracja EtherChannel Rozdział 23. Technologie sieci WAN oraz sieci VPN Sieci WAN — informacje ogólne Technologie sieci WAN Frame Relay ISDN PPP DSL Przykładowy model sieci WAN Konfiguracja enkapsulacji w przykładowym modelu punkt-punkt Technologia Frame Relay Konfiguracja Frame Relay (hub-and-spoke) Konfiguracja multipoint Konfiguracja Frame Relay point-to-point Samodzielna konfiguracja przełącznika Frame Relay Technologia VPN Szyfrowanie w VPN Algorytmy szyfrowania w VPN Zachowanie integralności Uwierzytelnianie Implementacja VPN site-to-site na routerze Cisco za pomocą CLI Tunel GRE w site-to-site Opis działania SSL/TLS Konfiguracja dostępu przez przeglądarkę Konfiguracja dostępu przez klienta VPN Protokół routingu BGP — podstawy Informacje wstępne na temat protokołu BGP Nawiązywanie relacji pomiędzy routerami BGP będącymi sąsiadami Nawiązywanie relacji pomiędzy routerami BGP niebędącymi bezpośrednimi sąsiadami Przeglądanie tablic routingu i wymiana informacji o sieciach Logowanie zdarzeń, raportowanie, zarządzanie bezpieczeństwem sieci za pomocą 802.lx oraz QoS Rozwiązywanie problemów z działaniem sieci Rozwiązywanie problemów z interfejsami Narzędzie debugowania Sprawdzanie komunikacji Odwzorowanie nazw Testowanie łącza z siecią internet Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf Logowanie zdarzeń i raportowanie Obsługa logów systemowych syslog Wykorzystanie SNMP Wykorzystanie i działanie NetFlow Konfiguracja funkcjonalności span port Użycie uwierzytelniania 802.lx dla stacji roboczej Konfiguracja 802.lx Quality of Service — QoS Rodzaje kolejkowania Usługi chmury Obsługa Cisco Configuration Professional Program Cisco Configuration Professional CCP Instalacja programu CCP Uruchomienie CCP Express na routerze w GNS3 Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3
Sygnatura czytelni BWEAiI: XII Ź 137
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145163 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145006 N (1 egz.)
Książka
W koszyku
Bibliografia na stronie [1027]. Indeks.
Certyfikacja i wiedza ogólna Firma Cisco Certyfikacja i egzamin CCNA tematyka i materiał Rodzaje pytań na egzaminie Sprzęt do nauki Dokumenty RFC . Wstęp do sieci komputerowych Podstawy sieci komputerowych Przesyłanie danych w sieci Pojęcie protokołu sieciowego Liczby w sieciach komputerowych Organizacje standaryzujące Rodzaje sieci komputerowych Model pracy klient serwer Sieć bezprzewodowa Sieć SAN Sieci lokalne i sieci rozległe Sieć internet Reguły działania sieci (komunikacja) Sposoby komunikacji Komunikacja unicast Komunikacja multicast Komunikacja broadcast Proces komunikacji i wykorzystanie protokołów sieciowych Urządzenia sieciowe Stacja robocza Sprawdzenie adresu MAC karty sieciowej Sprawdzenie producenta karty sieciowej Serwer Przełącznik Koncentrator Router Sieć internet BYOD trend w sieciach Okablowanie sieci przedsiębiorstwa Media transmisyjne (miedziane, światłowodowe, bezprzewodowe) Przewód miedziany Przewód światłowodowy Transmisja bezprzewodowa Topologie sieci Topologia fizyczna i topologia logiczna Rozmiary sieci i nowe trendy Modele sieci i pojęcie sieci Ethernet Model TCP/IP Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportu Protokół TCP Protokół UDP Sprawdzanie aktualnie używanych portów Warstwa sieci Adresy IPv4 Adres domyślnej bramy Ręczne przypisanie adresów IPv4 Automatyczne przypisanie adresów IPv4 Protokół ICMP Warstwa łącza danych Warstwa fizyczna Podstawy sieci Ethernet CSMA/CD Szybkość pracy Adresowanie w Ethernecie Protokół ARP Dodanie wpisu statycznego ARP Komunikacja poza domyślną bramę Zastosowanie programu Wireshark Omówienie najważniejszych funkcji programu Wireshark Menu główne Działanie komunikacji DNS Działanie DNS analiza w programie Wireshark Rozmiar okna TCP oraz three-way handshake Analiza three-way handshake w programie Wireshark Działanie protokołu ARP Komunikacja w sieci Ethernet podsumowanie Emulator GNS3 i symulator Cisco Packet Tracer Informacje na temat programu GNS3 Pobieranie, instalacja i najważniejsze funkcje Ważniejsze funkcje i opcje Program VMware Workstation Tworzenie nowej maszyny wirtualnej w VMware Workstation Pro Podstawowe ustawienia maszyny wirtualnej Uruchomienie maszyny wirtualnej w GNS3 Obszar roboczy GNS3 Przygotowanie serwera GNS3 Połączenie dwóch wirtualnych stacji w programie GNS3 Przygotowanie IOS Zmiana ustawień wirtualnego routera Podłączenie routerów i uruchomienie prostej sieci Konfiguracja programu SuperPuTTY Połączenie z urządzeniem wirtualnym Wydanie polecenia wielu urządzeniom naraz Zmiana nazwy zakładek Symulator Cisco Packet Tracer Instalacja programu Cisco Packet Tracer Projekt w programie Cisco Packet Tracer Środowisko rzeczywiste lab domowy Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco Proces uruchamiania urządzenia System operacyjny IOS Podłączenie do urządzenia Zarządzanie urządzeniem Tryby pracy System pomocy Polecenie niepoprawne Historia poleceń Przeglądanie konfiguracji Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami Konfiguracja interfejsu Zarządzanie konfiguracją Kopiowanie konfiguracji bieżącej do startowej Kopiowanie konfiguracji z USB Usuwanie konfiguracji startowej Resetowanie hasła do trybu uprzywilejowanego Restart routera Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud Użycie interfejsu loopback rzeczywistego urządzenia Kopiowanie konfiguracji do serwera TFTP Kopiowanie konfiguracji z serwera TFTP Automatyczne zapisywanie konfiguracji na routerze Zarządzanie systemem IOS Uruchomienie TFTP na routerze Wykorzystanie programu Wireshark w GNS3 Adresacja IPv4 Informacje wstępne o protokole IPv4 Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego Ping na adres rozgłoszeniowy sieci Typy adresów (prywatne i publiczne) Adres pętli zwrotnej Adres lokalnego łącza Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne
Parzystość i nieparzystość liczb binarnych Podział sieci według liczby wymaganych podsieci Adresacja IPv6 Wstępne informacje na temat protokołu IPv6 Zamiana liczb Konfiguracja interfejsu routera za pomocą adresu IPv6 Skracanie adresów IPv6 Rodzaje adresów IPv6 Proces EUI-64 Adresy typu multicast Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej Konfiguracja trasy domyślnej IPv6 Sumaryzacja tras w IPv6 Podział sieci na podsieci w IPv6 Polecenia diagnostyczne w IPv6 Przełączniki sieciowe podstawy działania i konfiguracji Model hierarchiczny Przełącznik warstwy 2. Tablica adresów MAC Statyczne dodanie wpisu w tablicy MAC Podłączanie urządzeń do przełącznika Metody przełączania ramek Podstawowa konfiguracja przełącznika Konfiguracja adresu IP i domyślnej bramy Zmiana parametrów interfejsów i wyłączenie nieużywanych Zmiana szybkości interfejsów Zapisanie konfiguracji Włączenie protokołu SSH Sprawdzenie bezpieczeństwa SSH Emulowany przełącznik w GNS3 Wykorzystanie w GNS3 obiektu Ethernet switch Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika Przełączniki pracujące w stosie Przełączniki sieciowe Port Security Przygotowanie konfiguracji i informacje wstępne Konfiguracja Port Security Konfiguracja czasu działania blokady Wywołanie zdarzenia bezpieczeństwa Uruchomienie interfejsu po zdarzeniu bezpieczeństwa Funkcja autouruchamiania interfejsu Zmiana adresu MAC karty sieciowej Sieci VLAN Połączenia typu trunk Przykład znakowania na łączu trunk Automatyczna konfiguracja trybów interfejsów Protokół VTP Ograniczenia VTP Ustalanie hasła i innych parametrów Usuwanie konfiguracji VLAN VTP Pruning Protokół STP i jego nowsze wersje Algorytm działania STP Rodzaje portów w STP Koszty tras Stany portów STP PortFast Rozszerzenie protokołu STP, czyli protokół PVST Konfiguracja PVST Zmiana mostu głównego Protokół RSTP Konfiguracja RSTP Wprowadzenie do routerów Cisco Działanie routera i jego budowa Budowa routera Wstępna konfiguracja routera Podłączanie routerów przez interfejs Serial Uruchomienie SSH na routerze Protokół ARP na routerze Cisco Polecenia testujące Polecenia testujące w sposób automatyczny Ustawienie protokołu NTP Ustawienie urządzenia jako serwera NTP Tworzenie aliasu Odwzorowanie nazw domenowych Wyświetlanie listy podłączonych użytkowników Wysyłanie komunikatów Połączenie się z innym routerem przez SSH z poziomu CLI Czas bezczynności Zdalne zarządzanie routerem (zdalna powłoka) Omówienie protokołu CDP Otrzymywanie informacji o określonym sąsiedzie Informacja na temat wykorzystywanych interfejsów Wyłączenie protokołu CDP Protokół LLDP Własne menu na routerze Cisco IP SLA Routing pomiędzy sieciami VLAN Metoda klasyczna Router-on-a-stick Przełączanie w warstwie 3. Routing statyczny Wprowadzenie do routingu statycznego Sumaryzacja tras statycznych Default route Najdłuższe dopasowanie Floating Static Route Routing dynamiczny i tablice routingu Rodzaje protokołów routingu dynamicznego Wymiana informacji i działanie protokołów Protokoły distance vector Protokoły link state Tablica routingu routera Pozostałe części tablicy routingu Proces przeszukiwania tablicy routingu Przykład Tablica routingu stacji roboczej Routing dynamiczny protokół RIP Charakterystyka i działanie protokołu RIPv1 Konfiguracja RIPv1 Wymiana komunikatów RIP Rozgłaszanie wpisu trasy domyślnej Wyłączenie rozgłaszania na interfejsach Charakterystyka i konfiguracja protokołu RIPv2 Konfiguracja RIPv2 Podstawy protokołu RIPng Konfiguracja protokołu RIPng Zadanie Routing dynamiczny protokół OSPF Protokół OSPFv2 Pakiety hello Typ komunikatu Identyfikator routera ID obszaru Intervals (czasy) Network mask Router priority Designated Router i Backup Designated Router List of Neighbors Konfiguracja protokołu OSPF Alternatywna konfiguracja protokołu OSPF Równoważenie obciążenia w OSPF Zmiana identyfikatora routera Stany interfejsów i relacje sąsiedzkie Wymiana informacji pomiędzy routerami obserwacja Wyświetlanie bazy danych OSPF Wyświetlanie właściwości interfejsów OSPF Metryka w OSPF Manipulowanie przepustowością Ręczne ustalanie kosztu Zmiana parametrów obliczania kosztu i jej wpływ na metrykę Zmiana czasów Konfiguracja passive-interface Rozgłaszanie tras domyślnych OSPF w sieciach wielodostępowych Wybór routerów DR i BDR Zmiana routerów DR i BDR Wymiana pakietów LSA Statusy po nawiązaniu relacji sąsiedztwa Routery DR i BDR w połączeniu punkt punkt Uwierzytelnianie w OSPF Wieloobszarowy OSPF Typy przesyłanych pakietów LSA Konfiguracja wieloobszarowego OSPF Sumaryzacja tras na routerze ABR Redystrybucja tras domyślnych
Redystrybucja tras statycznych Polecenia weryfikujące OSPF Protokół OSPFv3 Konfiguracja OSPFv3 Listy ACL Rodzaje list ACL Konfiguracja standardowych list ACL Wstawianie komentarzy do ACL Edytowanie i usuwanie standardowych list dostępu Przykład 4. (lista standardowa nazywana) Ograniczanie dostępu do konfiguracji urządzenia przy użyciu standardowej listy dostępu Konfiguracja rozszerzonych ACL Listy ACL w IPv6 Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP) Static NAT (translacja statyczna) Dynamic NAT (translacja dynamiczna) PAT Konfiguracja routera R1 jako serwera DHCP DHCP Snooping Funkcjonalność helper-address Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC) Konfiguracja routera jako bezstanowego serwera DHCPv6 Weryfikacja ustawień bezstanowego serwera DHCPv6 Konfiguracja routera jako stanowego serwera DHCPv6 Weryfikacja ustawień stanowego serwera DHCPv6 Ustawienie routera jako agenta przekazującego dane serwera DHCPv6 NAT dla IPv6 Redundancja w sieci i wykorzystanie nadmiarowości Konfiguracja protokołu HSRP Przygotowanie przykładowej sieci w programie GNS3 Konfiguracja HSRP Wirtualny adres MAC Weryfikacja konfiguracji HSRP Priorytety HSRP Parametr Preempt Konfiguracja czasów Uwierzytelnianie HSRP Konfiguracja MD5 za pomocą jednego klucza Konfiguracja MD5 za pomocą łańcucha kluczy Funkcjonalność track Konfiguracja VRRP Przeglądanie rozgłoszeń VRRP Konfiguracja czasów Konfiguracja uwierzytelniania Konfiguracja track w protokole VRRP Konfiguracja GLBP EtherChannel Konfiguracja EtherChannel Rozdział 22. Technologie sieci WAN i sieci VPN Sieci WAN ogólne informacje Technologie sieci WAN Frame Relay ISDN PPP DSL Modem i analogowe połączenia telefoniczne X.25 ATM MPLS Przykładowy model sieci WAN Konfiguracja enkapsulacji w przykładowym modelu punkt punkt Enkapsulacja PPP Konfiguracja PPP Uwierzytelnianie w PPP Technologia Frame Relay Konfiguracja Frame Relay (hub-and-spoke) Konfiguracja multipoint Konfiguracja point-to-point Samodzielna konfiguracja przełącznika Frame Relay Technologia VPN Szyfrowanie w VPN Algorytmy szyfrowania w VPN Metoda symetryczna Metoda asymetryczna Zachowanie integralności Uwierzytelnienie Podpis elektroniczny (cyfrowy) Typy sieci VPN Implementacja VPN site-to-site na routerze Cisco za pomocą CLI Tunel GRE w site-to-site Opis działania SSL/TLS Konfiguracja dostępu przez przeglądarkę Konfiguracja dostępu przez klienta VPN . Sieci wi-fi Wprowadzenie do sieci bezprzewodowych Działanie sieci bezprzewodowej Standardy sieci wi-fi Urządzenia bezprzewodowe Format ramki Przechwytywanie ramek z sieci bezprzewodowych Mechanizm CSMA/CA Sposób połączenia Bezpieczeństwo sieci bezprzewodowych Typowe ataki na sieci bezprzewodowe Zastosowanie i projektowanie sieci bezprzewodowych Konfiguracja kontrolera Cisco WLC i punktu dostępowego Przygotowanie maszyny wirtualnej z Cisco WLC Najważniejsze aspekty konfiguracji vWLC Aktywacja produktu Podłączenie nowego punktu dostępowego Konfiguracja adresów IP z linii komend Uruchomienie uwierzytelniania za pomocą serwera RADIUS Konfiguracja interfejsów . Podstawy bezpieczeństwa w sieciach komputerowych Bezpieczeństwo w sieci Główne rodzaje niebezpieczeństw pojęcia Wybrane ataki warstwy 2. modelu OSI Ataki na ARP Ataki na STP Ataki na VLAN Ataki na DHCP Ataki na tablicę ARP i MAC Główne rodzaje niebezpieczeństw przykładowe ataki Denial of Service (DoS) Denial of Service (DoS) atak zwierciadlany Ataki na ARP Ataki na STP Ataki STP na root bridge i wybór nowego roota Ataki na VLAN Ataki na DHCP Ataki na tablicę MAC i ARP Główne rodzaje niebezpieczeństw obrona System ochrony warstw wyższych Model AAA Rozwiązanie 802.1X Szybkie bezpieczeństwo na urządzeniach Cisco . Quality of Service Kolejkowanie w sieciach Modele QoS Wdrażanie QoS Rozdział 26. Obsługa programu Cisco Configuration Professional Program Cisco Configuration Professional Instalacja programu CCP Uruchomienie CCP Express na routerze w GNS3 Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 Instalacja i pierwsze uruchomienie Konfiguracja interfejsów w CCP Konfiguracja routingu statycznego w CCP Zabezpieczenie routera w CCP Monitorowanie routera w CCP Konfiguracja routera do pracy z serwerem syslog w CCP Zarządzanie siecią Niektóre problemy w sieci Rozwiązywanie problemów z interfejsami Narzędzie debugowania Sprawdzanie komunikacji Testowanie łącza z siecią internet Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf Logowanie zdarzeń i raportowanie Obsługa logów systemowych syslog Wykorzystanie SNMP Konfiguracja SNMPv2c Konfiguracja SNMPv3 Konfiguracja oprogramowania PRTG Wykorzystanie i działanie NetFlow Konfiguracja NetFlow na routerze Konfiguracja kolektora NetFlow Konfiguracja funkcjonalności span port Projektowanie i automatyzacja sieci Projektowanie sieci Działania wstępne Dokumentacja sieci Rozwiązywanie problemów z siecią Wirtualizacja i automatyzacja sieci wprowadzenie Usługi chmury Maszyny wirtualne Sieci SDN Automatyzacja sieci API Szablony
Sygnatura czytelni BWEAiI: XII Ź 159
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150030 N (1 egz.)
Książka
W koszyku
GNS3 : emulowanie sieci komputerowych Cisco / Adam Józefiok. - Gliwice : Wydawnictwo Helion, copyright 2017. - 188 stron : ilustracje ; 24 cm.
Indeks.
Wprowadzenie do GNS3, pobieranie i instalacja programu oraz wstępna konfiguracja (7) Pobieranie programu ze strony projektu (9) Instalacja programu GNS3 (10) Ważniejsze funkcje i opcje (16) Obszar roboczy GNS3 (18) Tworzenie wirtualnych maszyn i używanie ich w GNS3 (21) Program Oracle VM VirtualBox (21) Tworzenie nowej maszyny wirtualnej (22) Podstawowe ustawienia maszyny wirtualnej (27) Dodatkowe ustawienia wirtualnej maszyny (32) Program VMware Workstation (35) Tworzenie nowej maszyny wirtualnej w VMware (37) Wykorzystanie VPCS (42) Uruchomienie maszyn wirtualnych w GNS3 (44) Komunikacja stacji roboczych w GNS3 (48) Emulowanie urządzeń Cisco L2 i L3 za pomocą IOU VM (52) Podłączenie urządzeń IOU do rzeczywistego przełącznika (62) Projekt z urządzeniami IOU i oprogramowaniem L3 (64) Tworzenie wirtualnego routera (69) Przygotowanie IOS (69) Dodawanie routerów do obszaru roboczego i zmiana ustawień (73) Wartość Idle PC (77) Podłączenie routerów i uruchomienie prostej sieci (78) Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud (82) Emulowanie przełącznika Cisco (88) Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 Program SuperPuTTY i podłączenie do routerów (103) Wykorzystanie programu Wireshark w GNS3 (107) Wykorzystanie w GNS obiektu HUB (112) Wykorzystanie GNS do emulacji połączeń WAN (117) Ogólnie o Frame-Relay (117) Konfiguracja enkapsulacji w przykładowym modelu punkt-punkt (118) Technologia Frame Relay w GNS3 (121) Konfiguracja Frame Relay (hub-and-spoke) - multipoint (121) Konfiguracja Frame Relay (hub-and-spoke) - point-to-point (125) Samodzielna konfiguracja przełącznika Frame Relay (127) Konfiguracja ATM za pomocą obiektu ATM switch w GNS3 (129) Wykorzystanie GNS do emulacji urządzenia ASA (133) Wykorzystanie GNS do VOIP (143) Podłączenie wirtualnego routera VOIP oraz wirtualnych telefonów VOIP w programie GNS3 (143) Podłączenie rzeczywistego telefonu do wirtualnego routera VOIP (154) Emulowanie urządzeń Juniper (157) Dodatkowe funkcjonalności GNS3 (165) Konfiguracja zdalnego serwera IOS w GNS3 (165) Umożliwienie zdalnej konfiguracji urządzeń w GNS3 z innej stacji roboczej (171) Przenoszenie konfiguracji pomiędzy routerami w GNS3 i rzeczywistymi urządzeniami (173) Tworzenie urządzenia Access Server (177) Tworzenie snapshot-ów i zarządzanie nimi (180)
Sygnatura czytelni BWEAiI: XII Ź 76
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144814 N (1 egz.)
Książka
W koszyku
Okł.: Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia. Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa. Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami.
Indeks.
Sygnatura czytelni BWEAiI: XII Ń 20
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143218 N (1 egz.)
Brak okładki
Książka
W koszyku
1.2 co należy wykonać przed instalacją programu 1.3 Instalacja i warunki korzystania 1.4 Główne zmiany w elementach okna programu 1.4.1 Główne menu programu 1.4.2 Górny pasek narzędziowy 1.4.3 Blok narzędziowy - grupy urządzeń i okablowania 1.5 Nowe elementy, protokoły, usługi w wersji 7.0 2 NOWE URZĄDZENIA 2.1 Nowe przełączniki i routery 2.1.1 Opis przełącznika IE 2000 2.1.2 Opis routera IR829 2.1.3 Opis routera 819IOX 2.1.4 Opis routera CGR1240 2.2 Komponenty Internetu Wszechrzeczy 2.2.1 Komponenty loE pomiarowe (czujniki) 2.2.2 Komponenty loE wykonawcze 2.2.3 Komponenty loE sterujące 2.2.4 Urządzenia inteligentne loE(Smart Things) 2.2.5 Kable konsolowe: Roll-Over oraz USB 2.2.6 Kabel Custom loE 3 NOWE PROTOKOŁY I USŁUGI 3.1 WSTĘP 3.2 KONFIGUROWANIE SESJI SPAN I RS PAN 3.2.1 Sesja SPANPodzielność i łączenie kont 5.1. Podział poziomy kont księgowych 5.2. Podział pionowy kont księgowych 5.3. Łączenie kont, zasady funkcjonowania kont rozrachunków Funkcjonowanie kont wynikowych 6.1. Ewidencj a operacj i wynikowych 6.2. Ustalanie wyniku finansowego metodą księgową,sporządzanie rachunku zysków i strat Od bilansu do bilansu 7.1. Prowadzenie dziennika operacji gospodarczych 7.2. Księgowość i sprawozdawczość finansowa w ujęciu kompleksowym 3.2.2 Konfigurowanie sesji SPAN 3.2.3 Sesja RSPAN 3.2.4 Konfigurowanie sesji RSPAN 3.3 PROTOKÓŁ REP 3.3.1 Wstęp do protokołu REP 3.3.2 Przeznaczenie protokołu REP 3.3.3 Podstawowe pojęcia dotyczące protokołu REP 3.3.4 Konfigurowanie protokołu REP 1.1 Wstęp do książki i programu 1.2 co należy wykonać przed instalacją programu 1.3 Instalacja i warunki korzystania 1.4 Główne zmiany w elementach okna programu 1.4.1 Główne menu programu 1.4.2 Górny pasek narzędziowy 1.4.3 Blok narzędziowy - grupy urządzeń i okablowania 1.5 Nowe elementy, protokoły, usługi w wersji 7.0 2 NOWE URZĄDZENIA 2.1 Nowe przełączniki i routery 2.1.1 Opis przełącznika IE 2000 2.1.2 Opis routera IR829 2.1.3 Opis routera 819IOX 2.1.4 Opis routera CGR 1240 2.2 Komponenty Internetu Wszechrzeczy 2.2.1 Komponenty loE pomiarowe (czujniki) 2.2.2 Komponenty loE wykonawcze 2.2.3 Komponenty loE sterujące 2.2.4 Urządzenia inteligentne loE(Smart Things) 2.2.5 Kable konsolowe: Roll-Over oraz USB 2.2.6 Kabel Custom loE 3 NOWE PROTOKOŁY I USŁUGI 3.2 KONFIGUROWANIE SESJI SPAN I RSPAN 3.2.1 Sesja SPAN 3.2.2 Konfigurowanie sesji SPAN 3.2.3 Sesja RSPAN 3.2.4 Konfigurowanie sesji RSPAN 3.3 PROTOKÓŁ REP 3.3.1 Wstęp do protokołu REP 3.3.2 Przeznaczenie protokołu REP 3.3.3 Podstawowe pojęcia dotyczące protokołu REP 3.3.4 Konfigurowanie protokołu REP4.6.3 Zakładka [Thing Editor] 4.6.3.1 Zakładka [Thing Editor][Properties] 4.6.3.2 Zakładka [Thing Editor]Layout] 4.6.3.3 Zakładka [Thing Editor]Rules] 4.6.3.4 Zakładka [Thing Editor]->[Programming] 5 ŚRODOWISKO IOE 5.1. PRZEZNACZENIE ŚRODOWISKA loE 5.2 ELEMENTY I POJĘCIA STOSOWANE W SYMULATORZE 5.3 OKNO SYMULATORA ŚRODOWISKA IOE 5.3.1 Opis okna Environments 5.3.2 Tryby pracy okna Environments 5.4 OBSERWOWANIE PARAMETRÓW ŚRODOWISKA 5.4.1 Obserwowanie wilgotności powietrza 5.4.2 Obserwowanie temperatury otoczenia 5.4.3 Wyszukiwanie parametrów 5.5 MODYFIKOWANIE PARAMETRÓW ŚRODOWISKA 5.5J Zmiana skali czasu symulacji 5.5.2 Opis pól i przycisków w trybie modyfikacji 5.5.3 Definiowanie własnego parametru środowiska symulacyjnego 5.5.4 Usuwanie własnego parametru środowiska symulacyjnego 5.5.5 Tworzenie zmiennych globalnych w środowisku symulacyjnym 6 PROGRAMOWANIE URZĄDZEŃ IOE 6.1 Wstęp do programowania 6.2 Podstawowe definicje 6.3 Podstawy programowania w JavaScript 6.4 Konsola języka JavaScript 6.5 Budowa skryptu JavaScript 6.5.1 Komentarze 6.5.2 Typy danych 6.6 Rodzaje instrukcji JavaScript 6.6.1 Instrukcja warunkowa 6.6.2 Instrukcja wyboru wielowariantowego 6.6.3 Instrukcje pętli 6.6.3.1 Instrukcja pętli typu while 6.6.3.2 Instrukcja pętli typu do while 6.6.3.3 Instrukcja pętli typu for 6.7 funkge standardowe javascript 6.7.1Funkcje setupf) i cleanUpf)6.7.2 Funkcja loop() 6.8. Tworzenie i modyfikowanie nowego skryptu 6.7.3 Tworzenie skryptu wyświetlającego komunikaty w konsoli 6.7.4 Modyfikowanie skryptu 6.8 Przykładowe skrypty w języku JavaScript 6.8.1 Skrypt wykonujący obrót i zmianę koloru diody 6.8.2 Skrypt wykonujący mruganie diody 6.8.3 Skrypt wyzwalający alarm dźwiękowy 6.8.4 Skrypty wykonujące operacje na plikach 6.8.5 Skrypt wykonujący transmisję danych za pomocą kabla USB 6.9 Podstawy programowania w języku Python 6.9.1 Wprowadzenie do języka Python w programie Packet Tracer 6.9.1.1 Uwagi ogólne 6.9.1.2 Uwagi dotyczące programu Packet Tracer 6.9.2 Komentarze w języku Python 6.9.3 Importowane obiektów z pakietów biblioteki Python API 6.9.4 Funkcje definiowane przez programistę 6.9.5 Funkcja main 6.9.6 Uruchamianie kodu skryptu 6.9.7 Instrukcje proste 6.9.8 Instrukcja warunkowa if 6.9.9 Instrukcja pętli for 6.9.10 Instrukcja pętli while 6.9.11 Polecenie break w instrukcji pętli while8.1.1 Bezprzewodowe lokalne sterowanie urządzenia za pomocą DLC100 8.2 Lokalne sterowanie za pomocą serwera rejestrującego 8.2.1 Przewodowe lokalne sterowanie urządzenia za pomocą serwera rejestrującego 8.3 Zdalne sterowanie urządzeniami IoE 8.3.1 Zdalne monitorowanie urządzeń IoE za pomocą serwera rejestrującego 9 ĆWICZENIA PODSTAWOWE 9.1 NOWE PROTOKOŁY I USŁUGI 9.1.1 Ćwiczenie 9-1-1 (konfigurowanie sesji RSPAN) 9.1.2 Ćwiczenie 9-1-2 (konfigurowanie protokołu REP) 9.1.3 Ćwiczenie 9-1-3 (konfigurowanie segmentu REP w topologii ring) 9.1.4 Ćwiczenie 9-1-4 (konfigurowanie wielu segmentów REP) 9.1.5 Ćwiczenie 9-1-5 (dokumentowanie warstwy drugiej za pomocą LLDP) 9.1.6 Ćwiczenie 9-1-6 (konfigurowanie DHCP snooping z serwerami DHCP) 9.1.7 Ćwiczenie 9-1-7 (konfigurowanie DHCP snooping z routerami DHCP) 9.1.8 Ćwiczenie 9-1-8 (konfigurowanie wielu adresów L2NAT) 9.1.9 Ćwiczenie 9-l-9(obsługa powtarzających się adresów IP w L2NAT) 9.2 KONFIGUROWANIE URZĄDZEŃ IOE 9.2.1 Ćwiczenie 9-2-1 (monitorowanie temperatury i wilgotności) 9.2.2 Ćwiczenie 9-2-2 (wyświetlanie temperatury otoczenia) 9.2.3 Ćwiczenie 9-2-3 (wykrywanie obecności wody) 9.2.4 Ćwiczenie 9-2-4 (wykrywanie poziomu wody) 9.2.5 Ćwiczenie 9-2-5 (wykrywanie poziomu dymu) 9.2.6 Ćwiczenie 9-2-6 (wykrywanie poziomu dźwięku) 9.2.7 Ćwiczenie 9-2-7 (wykrywanie nacisku mechanicznego) 9.2.8 Ćwiczenie 9-2-8 (wykrywanie obecności wiatru) 9.2.9 Ćwiczenie 9-2-9 (wykrywanie światła widzialnego) 9.2.10 Ćwiczenie 9-2-10 (wykrywanie ruchu) 9.2.11 Ćwiczenie 9-2-11 (wykrywanie ruchu za pomocą czujki laserowej) 7.2.3 Konfiguracja ikon elementu 7.2.4 Konfigurowanie zachowania się elementu 7.3 Menedżer Wzorców Urządzeń 7.3.1 Przeznacznie Menedżera Wzorców 7.3.2 Okno dialogowe menedżera i jego główne elementy 7.3.3 Tworzenie nowego urządzenia 8 STEROWANIE URZĄDZENIAMI IOE 8.1 Lokalne sterowanie za pomocą kontrolera DLC100 8.1.1 Bezprzewodowe lokalne sterowanie urządzenia za pomocą DLC100 8.2 Lokalne sterowanie za pomocą serwera rejestrującego 8.2.1 Przewodowe lokalne sterowanie urządzenia za pomocą serwera rejestrującego 8.3 Zdalne sterowanie urządzeniami IoE 8.3.1 Zdalne monitorowanie urządzeń IoE za pomocą serwera rejestrującego 9 ĆWICZENIA PODSTAWOWE 9.1 NOWE PROTOKOŁY I USŁUGI 9.1.1 Ćwiczenie 9-1-1 (konfigurowanie sesji RSPAN) 9.1.2 Ćwiczenie 9-1-2 (konfigurowanie protokołu REP) 9.1.3 Ćwiczenie 9-1-3 (konfigurowanie segmentu REP w topologii ring) 9.1.4 Ćwiczenie 9-1-4 (konfigurowanie wielu segmentów REP) 9.1.5 Ćwiczenie 9-1-5 (dokumentowanie warstwy drugiej za pomocą LLDP) 9.1.6 Ćwiczenie 9-1-6 (konfigurowanie DHCP snooping z serwerami DHCP) 9.1.7 Ćwiczenie 9-1-7 (konfigurowanie DHCP snooping z routerami DHCP) 9.1.8 Ćwiczenie 9-1-8 (konfigurowanie wielu adresów L2NAT) 9.1.9 Ćwiczenie 9-l-9(obsługa powtarzających się adresów IP w L2NAT) 9.2 KONFIGUROWANIE URZĄDZEŃ IOE 9.2.1 Ćwiczenie 9-2-1 (monitorowanie temperatury i wilgotności) 9.2.2 Ćwiczenie 9-2-2 (wyświetlanie temperatury otoczenia) 9.2.3 Ćwiczenie 9-2-3 (wykrywanie obecności wody) 9.2.4 Ćwiczenie 9-2-4 (wykrywanie poziomu wody) 9.2.5 Ćwiczenie 9-2-5 (wykrywanie poziomu dymu) 9.2.6 Ćwiczenie 9-2-6 (wykrywanie poziomu dźwięku) 9.2.7 Ćwiczenie 9-2-7 (wykrywanie nacisku mechanicznego) 9.2.8 Ćwiczenie 9-2-8 (wykrywanie obecności wiatru) 9.2.9 Ćwiczenie 9-2-9 (wykrywanie światła widzialnego) 9.2.10 Ćwiczenie 9-2-10 (wykrywanie ruchu) 9.2.11 Ćwiczenie 9-2-11 (wykrywanie ruchu za pomocą czujki laserowej)9.2.12 Ćwiczenie 9-2-12 (aktywowanie czujki ruchu: kamera, syrena) 9.2.13 Ćwiczenie 9-2-13 (zastosowanie rozgałęziacza) 10 ĆWICZENIA ŚREDNIOZAAWASOWANE 10.1 Sterowanie urządzeniami IoE za pomocą MCU i SBC 10.1.1 Ćwiczenie 10-1-1 (sterowanie diodami LED) 10.1.2 Ćwiczenie 10-1-2 (wykrywanie ruchu) 10.1.3 Ćwiczenie 10-1-3 (wykrywanie różnych rodzajów ruchu) 10.1.4 Ćwiczenie 10-1-4 (prosty system antywłamaniowy) 10.1.5 Ćwiczenie 10-1-5 (zdalne sterowanie temperaturą) 10.2 Sterowanie przetwarzaniem energii 10.2.1 Ćwiczenie 10-2-1 (proste zasilanie energią słoneczną) 10.3 Wpływ gazów na organizm ludzki 10.3.1 Ćwiczenie 10-3-1 (wpływ dwutlenku węgla na organizm ludzki) 10.3.2 Ćwiczenie 10-3-2 (generator źródła gazów) 10.3.3 Ćwiczenie 10-3-3 (wpływ stężenia tlenku węgla na organizm ludzki) 10.3.4 Ćwiczenie 10-3-4 (wpływ stężenia dwutlenku węgla na organizm ludzki) 10.4 Operacje na plikach i portach USB w urządzeniu SBC 10.4.1 Ćwiczenie 10-4-1 (operacje na systemie plików) 10.4.2 Ćwiczenie 10-4-2 (transmisja danych za pomocą kabla USB) 11 ĆWICZENIA ZAAWANSOWANE 11.1 Systemy antywłamaniowe 11.1.1 Ćwiczenie 11-1-1 (domowy system antywłamaniowy) 11.2 ćwiczenia różne 11.2.1 Ćwiczenie 11.2.1 (obracanie obiektu) 12 METODY W INTERFEJSIE API 12.1 METODY W JAVASCRIPT API 12.1.1Metody dotyczące struktury programu, zdarzeń oraz funkcje ogólne 12.1.2Metody obsługujące wejścia i wyjścia oraz przerwania 12.1.3Metody obsługujące protokoły sieciowe
Sygnatura czytelni BWEAiI: XII Ź 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148095 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111117 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108659 L (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learn Cisco network administration.
Indeks.
Wersje IOS-u Cisco Zasoby internetowe Jak natychmiast zostać efektywnym administratorem sieci? Co to jest sieć Cisco? Prawda o routerach i przełącznikach Adresy MAC Ramka ethernetowa: duża koperta Kiedy wszyscy mówią, nikt nie słucha Domeny rozgłoszeniowe Zamykanie bram floodowania: tablica adresów MAC Podzielenie domeny rozgłoszeniowej Łączenie domen rozgłoszeniowych Adresowanie urządzeń w różnych domenach rozgłoszeniowych Adresy protokołu internetowego (IP) Dylemat: adres IP czy MAC Protokół ARP Łączenie domen rozgłoszeniowych za pomocą routera Podsieci Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej Zarządzanie routerami i przełącznikami Przyspieszony kurs systemu IOS firmy Cisco Co to jest IOS? Logowanie się do urządzeń Cisco Polecenie show Filtrowanie danych wyjściowych Identyfikacja wersji IOS-u oraz pakietu Numery wersji Pakiety Przeglądanie bieżącej konfiguracji Zmiana bieżącej konfiguracji Zapisywanie konfiguracji startowej Polecenie no Zarządzanie portami przełączników Sprawdzanie statusu portu Włączanie portów Polecenie interface range Wyłączanie portów Wyszukiwanie nieużywanych interfejsów Zmiana prędkości portu oraz dupleksu Prędkość Dupleks Autonegocjacja Zmiana prędkości portu Zmiana dupleksu Zabezpieczanie portów przy użyciu funkcji Port Security Minimalna konfiguracja Port Security Zapobieganie atakom MAC flooding Tryby naruszenia Testowanie funkcji Port Security Jak sobie radzić z przenoszeniem urządzeń Port Security nigdy nie zapomina! Czas starzenia się Uniemożliwianie dostępu nieautoryzowanym urządzeniom Zapewnienie maksymalnego bezpieczeństwa portów Lepkie adresy MAC Zastrzeżenia dotyczące lepkich adresów MAC Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) Czym jest VLAN? Inwentaryzacja VLAN-ów Baza danych VLAN-ów Domyślny VLAN Ile VLAN-0W należy utworzyć? Planowanie nowego VLAN-u Tworzenie VLAN-ów Przypisywanie VLAN-ów do portów Sprawdzanie konfiguracji portów Ustawianie dostępu do VLAN-u Ustawianie trybu dostępu VLAN-y głosowe Korzystanie z nowych sieci VLAN Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych Związek między VLAN-em i podsiecią Przełączniki czy routery? Włączanie routingu IP Czym są komutowane interfejsy wirtualne? Tworzenie i konfigurowanie interfejsów SVI Bramy domyślne Sprawdzanie połączeń między sieciami VLAN Przypisywanie adresów IP za pomocą protokołu DHCP Przełączać czy nie przełączać? Konfigurowanie serwera DHCP firmy Cisco Zakresy Opcje Czas dzierżawy Podsieci i VLAN-y Konfigurowanie puli DHCP Wyłączanie adresów z przypisywania Konfigurowanie urządzeń do żądania adresów DHCP Powiązanie pul DHCP z VLAN-ami Tworzenie drugiej puli DHCP Wyświetlanie dzierżaw DHCP Korzystanie z serwerów DHCP innych niż Cisco Korzystanie z pomocy przełącznika - polecenie ip helper-address Zabezpieczenie sieci za pomocą list kontroli dostępu IP Blokowanie ruchu IP - IP Tworzenie listy dostępu Zastosowanie listy ACL do interfejsu Blokowanie ruchu IP - podsieć Maski wieloznaczne Podmienianie list ACL Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego Blokowanie ruchu podsieć - podsieć Łączenie przełączników za pomocą kanałów trunkowych Podłączanie nowego przełącznika Czym są łącza trunkowe VLAN-ów? Konfigurowanie łącza trunkowego Konfigurowanie DTP do automatycznego negocjowania trunku Konfigurowanie przełącznika Switch2 Konfigurowanie VLAN-ów na nowym przełączniku Przenoszenie urządzeń do nowego przełącznika Zmiana kapsułkowania trunku Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP Kilka słów ostrzeżenia Konfigurowanie przełącznika Switch1 jako serwera VTP Konfigurowanie przełącznika Switch2 jako klienta VTP Tworzenie nowych VLAN-ów na przełączniku Switch1 Włączanie funkcji VTP pruning Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętłi między mostkami Jak działa Spanning Tree? Jak Spanning Tree radzi sobie z awariami łączy? Rapid Spanning Tree PortFast Optymalizacja wydajności sieci przy użyciu kanałów port channel Statyczny czy dynamiczny? Statyczny Dynamiczny Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP Tworzenie statycznego kanału port channel Metody równoważenia obciążenia Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników Konfiguracja router na patyku Podłączanie routera Router1 Konfigurowanie podinterfejsów Tablica routingu IP Zastosowanie listy ACL do podinterfejsu Ręczne kierowanie ruchem za pomocą tablicy routingu IP Podłączanie routera Routerl do przełącznika Switch2 Konfigurowanie podsieci tranzytowych Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVT Usuwanie łącza trunkowego między przełącznikami Konfigurowanie bram domyślnych Tworzenie puli DHCP dla podsieci Executives Przyspieszony kurs protokołów routingu dynamicznego Identyfikatory routerów Konfigurowanie interfejsów pętli zwrotnej Konfigurowanie EIGRP Wybieranie najlepszej ścieżki Omijanie awarii łączy Podsumowanie konfiguracji EIGRP Protokół OSPF Śledzenie urządzeń Scenariusze śledzenia urządzeń Etapy śledzenia urządzenia Uzyskiwanie adresu IP Siedzenie urządzenia do ostatniego skoku Uzyskiwanie adresu MAC Śledzenie drukarki sieciowej Śledzenie do ostatniego skoku za pomocą traceroute Protokół CDP Uzyskiwanie adresu MAC urządzenia Wyświetlanie tablicy adresów MAC Śledzenie serwera Śledzenie do ostatniego skoku za pomocą traceroute Uzyskiwanie adresu MAC urządzenia Wyświetlanie tablicy adresów MAC Zabezpieczanie urządzeń Cisco Tworzenie uprzywilejowanego konta użytkownika Testowanie konta Rekonfiguracja linii VTY Włączenie SSH i wyłączenie dostępu poprzez Telnet Ograniczanie dostępu SSH przy użyciu list dostępu Zabezpieczanie portu konsoli Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania Konfigurowanie bufora rejestrowania Polecenia debugowania Debugowanie funkcji Port Security Debugowanie DHCP Debugowanie VTP Debugowanie routingu IP Poziomy ważności rejestrowania Konfigurowanie syslogu Odzyskiwanie sprawności po katastrofie Zawęź zakres do podzbioru urządzeń Ponowne uruchamianie urządzeń Planowanie ponownego uruchamiania Usuwanie konfiguracji startowej Resetowanie hasła Resetowanie hasła na routerze Resetowanie hasła na przełączniku Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci Czy CPU jest przeciążony? Jaki jest czas pracy systemu? Czy uszkodzone są kabel sieciowy lub gniazdo? Czy czasy pingów są wyjątkowo wysokie lub niespójne? Czy trasy trzepoczą? Następne kroki Źródła związane z certyfikacją Virtual Internet Routing Lab firmy Cisco Rozwiązywanie problemów z łącznością użytkowników końcowych
Sygnatura czytelni BWEAiI: XII Ż 12
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145859 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności