Cisco Power System jest podręcznikiem, który zawiera wszystkie niezbędne informacje dotyczące wymiarów i zasad zarządzania systemem Cisco Power System. Podręcznik zawiera szczegółowe informacje na temat obowiązujących wymiarów, zasad użytkowania systemu, zasad ochrony danych i procedur zarządzania systemem. Podręcznik zawiera również informacje dotyczące systemu Cisco Power System i wszystkich jego funkcji. Podręcznik jest skierowany do wszystkich użytkowników systemu Cisco Power System i oferuje szczegółowe informacje na temat jego wymiarów, zasad użytkowania, zasad ochrony danych oraz procedur zarządzania.
Ostatnia aktualizacja: Podręcznik z wymiarami Cisco Power System
Książki\ Cisco978-83-283-3971-2Cena Brutto: 69. 00Cena netto: 65. 71 |
w miesiąc. Podręcznik administratora
Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.
Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!
W książce między innymi:
- podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
- system IOS i zarządzanie przełącznikami
- LAN-y, VLAN-y i wirtualne interfejsy
- zarządzanie serwerem DHCP
- zapewnianie bezpieczeństwa sieci
- rozwiązywanie problemów i przywracanie pracy po awarii
- 1. 1. Czy ta książka jest dla Ciebie? (19)
- 1. 2. Jak korzystać z tej książki? (21)
- 1. Główne rozdziały (21)
- 1. Laboratorium (21)
- 1. 3. Dalsze badania (21)
- 1. 4. Jeden krok dalej (21)
- 1. Uwagi dotyczące laboratorium (22)
- 1. Wybór środowiska laboratoryjnego (22)
- 1. Laboratorium wirtualne (23)
- 1. Ćwiczenie na żywej sieci produkcyjnej (24)
- 1. Moje zalecenia dotyczące środowiska laboratoryjnego (24)
- 1. 5. Wersje IOS-u Cisco (24)
- 1. Zasoby internetowe (25)
- 1. Słowo na temat moich zaleceń (25)
- 1. 6. Jak natychmiast zostać efektywnym administratorem sieci? (26)
- 2. Prawda o routerach i przełącznikach (28)
- 2. Adresy MAC (29)
- 2. Ramka ethernetowa: duża koperta (31)
- 2. Kiedy wszyscy mówią, nikt nie słucha (31)
- 2. Domeny rozgłoszeniowe (32)
- 2. Zamykanie bram floodowania: tablica adresów MAC (34)
- 2. Podzielenie domeny rozgłoszeniowej (34)
- 2. Łączenie domen rozgłoszeniowych (35)
- 2. Adresowanie urządzeń w różnych domenach rozgłoszeniowych (36)
- 2. Adresy protokołu internetowego (IP) (37)
- 2. Gdzie jesteś? (37)
- 2. Dylemat: adres IP czy MAC (38)
- 2. Protokół ARP (39)
- 2. Łączenie domen rozgłoszeniowych za pomocą routera (40)
- 2. Gdzie jesteś? Gdzie ja jestem? (41)
- 2. Podsieci (42)
- 2. 7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej (43)
- 2. 8. Zarządzanie routerami i przełącznikami (46)
- 2. 9. Laboratorium (47)
- 3. Co to jest IOS? (49)
- 3. Logowanie się do urządzeń Cisco (50)
- 3. Polecenie show (52)
- 3. Filtrowanie danych wyjściowych (55)
- 3. Identyfikacja wersji IOS-u oraz pakietu (57)
- 3. Numery wersji (58)
- 3. Pakiety (58)
- 3. Przeglądanie bieżącej konfiguracji (59)
- 3. Zmiana bieżącej konfiguracji (60)
- 3. Zapisywanie konfiguracji startowej (62)
- 3. Polecenie no (63)
- 3. Polecenia omówione w tym rozdziale (64)
- 3. 10. Laboratorium (64)
- 4. Sprawdzanie statusu portu (66)
- 4. Włączanie portów (68)
- 4. Polecenie interface range (70)
- 4. Wyłączanie portów (71)
- 4. Wyszukiwanie nieużywanych interfejsów (71)
- 4. Zmiana prędkości portu oraz dupleksu (73)
- 4. Prędkość (73)
- 4. Dupleks (74)
- 4. Autonegocjacja (74)
- 4. Zmiana prędkości portu (75)
- 4. Zmiana dupleksu (76)
- 4. Polecenia omówione w tym rozdziale (76)
- 4. Laboratorium (77)
- 5. Minimalna konfiguracja Port Security (80)
- 5. Zapobieganie atakom MAC flooding (80)
- 5. Tryby naruszenia (84)
- 5. Testowanie funkcji Port Security (85)
- 5. Jak sobie radzić z przenoszeniem urządzeń (86)
- 5. Port Security nigdy nie zapomina! (86)
- 5. Czas starzenia się (88)
- 5. Uniemożliwianie dostępu nieautoryzowanym urządzeniom (90)
- 5. Zapewnienie maksymalnego bezpieczeństwa portów (90)
- 5. Lepkie adresy MAC (91)
- 5. Zastrzeżenia dotyczące lepkich adresów MAC (93)
- 5. Polecenia omówione w tym rozdziale (93)
- 5. Laboratorium (93)
- 6. Czym jest VLAN? (96)
- 6. Inwentaryzacja VLAN-ów (96)
- 6. Baza danych VLAN-ów (96)
- 6. Domyślny VLAN (98)
- 6. Ile VLAN-ów należy utworzyć? (98)
- 6. Planowanie nowego VLAN-u (98)
- 6. Tworzenie VLAN-ów (99)
- 6. Przypisywanie VLAN-ów do portów (101)
- 6. Sprawdzanie konfiguracji portów (101)
- 6. Ustawianie dostępu do VLAN-u (101)
- 6. Ustawianie trybu dostępu (103)
- 6. VLAN-y głosowe (104)
- 6. Korzystanie z nowych sieci VLAN (105)
- 6. Polecenia omówione w tym rozdziale (106)
- 6. Laboratorium (106)
- 7. Związek między VLAN-em i podsiecią (108)
- 7. Przełączniki czy routery? (112)
- 7. Włączanie routingu IP (113)
- 7. Czym są komutowane interfejsy wirtualne? (113)
- 7. Tworzenie i konfigurowanie interfejsów SVI (114)
- 7. Bramy domyślne (116)
- 7. Sprawdzanie połączeń między sieciami VLAN (118)
- 7. Polecenia omówione w tym rozdziale (118)
- 7. Laboratorium (118)
- 8. Przełączać czy nie przełączać? (122)
- 8. Konfigurowanie serwera DHCP firmy Cisco (122)
- 8. Zakresy (122)
- 8. Opcje (124)
- 8. Czas dzierżawy (124)
- 8. Podsieci i VLAN-y (124)
- 8. Konfigurowanie puli DHCP (125)
- 8. Wyłączanie adresów z przypisywania (126)
- 8. Konfigurowanie urządzeń do żądania adresów DHCP (128)
- 8. Powiązanie pul DHCP z VLAN-ami (129)
- 8. Tworzenie drugiej puli DHCP (131)
- 8. Wyświetlanie dzierżaw DHCP (133)
- 8. Korzystanie z serwerów DHCP innych niż Cisco (133)
- 8. Korzystanie z pomocy przełącznika - polecenie ip helper-address (134)
- 8. Polecenia omówione w tym rozdziale (135)
- 8. 11. Laboratorium (135)
- 9. Blokowanie ruchu IP - IP (138)
- 9. Tworzenie listy dostępu (139)
- 9. Zastosowanie listy ACL do interfejsu (142)
- 9. Blokowanie ruchu IP - podsieć (144)
- 9. Maski wieloznaczne (145)
- 9. Podmienianie list ACL (146)
- 9. Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego (147)
- 9. Blokowanie ruchu podsieć - podsieć (148)
- 9. Polecenia omówione w tym rozdziale (152)
- 9. Laboratorium (152)
- 10. Podłączanie nowego przełącznika (154)
- 10. Czym są łącza trunkowe VLAN-ów? (155)
- 10. Konfigurowanie łącza trunkowego (156)
- 10. Konfigurowanie DTP do automatycznego negocjowania trunku (157)
- 10. Konfigurowanie przełącznika Switch2 (159)
- 10. Konfigurowanie VLAN-ów na nowym przełączniku (160)
- 10. Przenoszenie urządzeń do nowego przełącznika (162)
- 10. Zmiana kapsułkowania trunku (163)
- 10. Polecenia omówione w tym rozdziale (165)
- 10. Laboratorium (165)
- 11. Kilka słów ostrzeżenia (168)
- 11. Konfigurowanie przełącznika Switch1 jako serwera VTP (169)
- 11. Konfigurowanie przełącznika Switch2 jako klienta VTP (170)
- 11. Tworzenie nowych VLAN-ów na przełączniku Switch1 (171)
- 11. Włączanie funkcji VTP pruning (173)
- 11. Polecenia omówione w tym rozdziale (177)
- 11. Laboratorium (177)
- 12. Jak działa Spanning Tree? (180)
- 12. Jak Spanning Tree radzi sobie z awariami łączy? (183)
- 12. Rapid Spanning Tree (186)
- 12. PortFast (188)
- 12. Polecenia omówione w tym rozdziale (190)
- 12. Laboratorium (190)
- 13. Statyczny czy dynamiczny? (192)
- 13. Statyczny (192)
- 13. Dynamiczny (193)
- 13. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP (193)
- 13. Tworzenie statycznego kanału port channel (197)
- 13. Metody równoważenia obciążenia (199)
- 13. Polecenia omówione w tym rozdziale (202)
- 13. Laboratorium (202)
- 14. Konfiguracja router na patyku (204)
- 14. Podłączanie routera Router1 (205)
- 14. Konfigurowanie podinterfejsów (207)
- 14. Tablica routingu IP (211)
- 14. Zastosowanie listy ACL do podinterfejsu (213)
- 14. Polecenia omówione w tym rozdziale (214)
- 14. Laboratorium (214)
- 15. Podłączanie routera Router1 do przełącznika Switch2 (216)
- 15. Konfigurowanie podsieci tranzytowych (218)
- 15. Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych (218)
- 15. Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVI (220)
- 15. Usuwanie łącza trunkowego między przełącznikami (221)
- 15. Konfigurowanie bram domyślnych (221)
- 15. Tworzenie puli DHCP dla podsieci Executives (222)
- 15. Polecenia omówione w tym rozdziale (229)
- 15. Laboratorium (229)
- 16. Identyfikatory routerów (233)
- 16. Konfigurowanie interfejsów pętli zwrotnej (233)
- 16. Konfigurowanie EIGRP (234)
- 16. Wybieranie najlepszej ścieżki (239)
- 16. Omijanie awarii łączy (241)
- 16. Podsumowanie konfiguracji EIGRP (242)
- 16. Protokół OSPF (243)
- 16. Polecenia omówione w tym rozdziale (247)
- 16. Laboratorium (247)
- 17. Scenariusze śledzenia urządzeń (249)
- 17. Etapy śledzenia urządzenia (250)
- 17. Uzyskiwanie adresu IP (250)
- 17. Śledzenie urządzenia do ostatniego skoku (250)
- 17. Uzyskiwanie adresu MAC (250)
- 17. Przykład 1. - śledzenie drukarki sieciowej (251)
- 17. Śledzenie do ostatniego skoku za pomocą traceroute (251)
- 17. Protokół CDP (252)
- 17. Uzyskiwanie adresu MAC urządzenia (253)
- 17. Wyświetlanie tablicy adresów MAC (253)
- 17. Przykład 2. - śledzenie serwera (254)
- 17. Śledzenie do ostatniego skoku za pomocą traceroute (255)
- 17. Uzyskiwanie adresu MAC urządzenia (256)
- 17. Wyświetlanie tablicy adresów MAC (256)
- 17. Polecenia omówione w tym rozdziale (258)
- 17. Laboratorium (259)
- 18. Tworzenie uprzywilejowanego konta użytkownika (262)
- 18. Testowanie konta (262)
- 18. Rekonfiguracja linii VTY (264)
- 18. Włączenie SSH i wyłączenie dostępu poprzez Telnet (264)
- 18. Ograniczanie dostępu SSH przy użyciu list dostępu (266)
- 18. Zabezpieczanie portu konsoli (267)
- 18. Polecenia omówione w tym rozdziale (268)
- 18. Laboratorium (268)
- 19. Konfigurowanie bufora rejestrowania (272)
- 19. Polecenia debugowania (273)
- 19. Debugowanie funkcji Port Security (274)
- 19. Debugowanie DHCP (275)
- 19. Debugowanie VTP (276)
- 19. Debugowanie routingu IP (277)
- 19. Poziomy ważności rejestrowania (278)
- 19. Konfigurowanie syslogu (280)
- 19. Polecenia omówione w tym rozdziale (281)
- 19. Laboratorium (282)
- 20. Zawęź zakres do podzbioru urządzeń (284)
- 20. Ponowne uruchamianie urządzeń (284)
- 20. Planowanie ponownego uruchamiania (285)
- 20. Usuwanie konfiguracji startowej (286)
- 20. Resetowanie hasła (288)
- 20. Resetowanie hasła na routerze (288)
- 20. Resetowanie hasła na przełączniku (290)
- 20. Polecenia omówione w tym rozdziale (291)
- 21. Czy CPU jest przeciążony? (294)
- 21. Jaki jest czas pracy systemu? (295)
- 21. Czy uszkodzone są kabel sieciowy lub gniazdo? (296)
- 21. Czy czasy pingów są wyjątkowo wysokie lub niespójne? (296)
- 21. Czy trasy trzepoczą? (297)
- 21. Polecenia omówione w tym rozdziale (298)
- 21. Laboratorium (298)
- 22. Źródła związane z certyfikacją (301)
- 22. Virtual Internet Routing Lab firmy Cisco (302)
- 22. Rozwiązywanie problemów z łącznością użytkowników końcowych (302)
- 22. Nigdy nie ma końca (303)
Przedmowa (11)
Podziękowania (13)
O tej książce (15)
O autorze (17)
Rozdział 1. Zanim zaczniemy (19)
Rozdział 2. Co to jest sieć Cisco? (27)
Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco (49)
Rozdział 4. Zarządzanie portami przełączników (65)
Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security (79)
Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) (95)
Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych (107)
Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP (121)
Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP (137)
Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych (153)
Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP (167)
Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami (179)
Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel (191)
Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników (203)
Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP (215)
Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego (231)
Rozdział 17. Śledzenie urządzeń (249)
Rozdział 18. Zabezpieczanie urządzeń Cisco (261)
Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania (271)
Rozdział 20. Odzyskiwanie sprawności po katastrofie (283)
Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci (293)
Rozdział 22. Następne kroki (301)
Skorowidz (305)
Ebook (materiały z sieci)
Materiały dostępne online
Programy i badania symulacyjne
- Scilab - Robocze wersje instrukcji i wprowadzeń
- Modeling and Simulation in Scilab/Scicos - Campbell i in., Springer, 2006 (podręcznik)
- Mu-Analysis and Synthesis Toolbox - User's Guide dla Matlaba
- Interactive Learning Modules for PID Control - 3 moduły do symulacji PID
Modelowanie i identyfikacja:
- Modeling of Dynamic Systems (Ljung, Glad, 1994)
- Process Dynamics and Control (Roffel, Betlem, 2006)
Teoria sterowania:
- Podstawy automatyki, Greblicki W.
- Process Control, Designing Processes and Control Systems for Dynamic Performance (Marlin)
- Teoria sterowania (Stefański)
- Control Tutorials (U. Michigan) - Opis metod i przykłady (m. in. silnik, zawieszenie, wahadło, samolot)
- Control system engineering (nr D227) (Freestudy) - Modele i sterowanie obiektów
- Practical Process Control (Control Guru) - Przegląd i podstawy metod
- Handbook of PI and PID controller tuning rules, (Dwyer)
- Podstawy automatyki (Mikulczyński T. )
- Komputerowa symulacja układów układów automatycznej regulacji w środowisku Matlab/Simulink (Mzyk, Łysakowska)
- Control Notes, J. F. Smuts - podstawy ukł. regulacji dla praktyków
Ciepłownictwo:
- System ciepłowniczy jako obiekt automatyki - fragmenty pracy pt. "Interakcja międzypoziomowa... "
- Układy hydrauliczne ciepłowni - fragment rękopisu pt. "Układy regulacji obiektów ciepłowniczych" (A. Czemplik)
- The Heating Book - 8 steps to control of heating systems (cz. 1)- o instalacjach i systemach ciepłowniczych (Danfoss)
- Ogrzewnictwo, wentylacja, klimatyzacja - fragmenty podręcznika dla techników
- Combined heat and power generating systems - o elektrociepłowniach
- Regulatory dla ciepłownictwa TROVIS - Regulatory przystosowane do różnych instalacji węzłów ciepłowniczych (Samson)
- Aplikacja Comfort, Danfoss - m. in krzywe grzewcze
- Podstawowe schematy instalacji grzewczych - dla ""majsterkowiczów""
- Pump system analysis and sizing - podstawy
- Termodynamika (W. Pudlik)- świetny podręcznik dla kierunku Mechnika i Energetyka (Politechnika Gdańska, 2011)
- Wymiana i wymienniki ciepła (Politechnika Gdańska, 2012)
- Termodynamika- zadania
- wymienniki
Sterowniki, regulatory, systemy
- Product support of Simens - opisy, dokumentacje,...
- Modular PID Control - manual (Siemens)
- Autotuning of PID controllers - fragmenty
- ACSI: MBC Overview, MBC vs. PID,
Różne
- https://www. html - wykłady i animacje z fizyki ogólnej
- E-podręczniki z AGH - matematyka, fizyka, chemia, informatyka, fotowoltaika,...
- Podręczniki OpenStax - podręczniki z różnych dziedzin (w tym fizyka po polsku)
- Modelowanie matematyczne w biologii i medycynie (Foryś U. )- modele biologiczne, epidemiczne,....
- Scratch - nauka programowania (Learn to code, code to learn)
- wnp. pl - portal gospodarczy - wysokienapiecie. pl - portal o energetyce
- Wynalazcy polscy i polskiego pochodzenia (peryskop, lampa naftowa, hodowla kryształów, prądnica trójfazowa, świetlówka, kamizelka kuloodporna,.......... )