Podręcznik z wymiarami Cisco Power System

Cisco Power System jest podręcznikiem, który zawiera wszystkie niezbędne informacje dotyczące wymiarów i zasad zarządzania systemem Cisco Power System. Podręcznik zawiera szczegółowe informacje na temat obowiązujących wymiarów, zasad użytkowania systemu, zasad ochrony danych i procedur zarządzania systemem. Podręcznik zawiera również informacje dotyczące systemu Cisco Power System i wszystkich jego funkcji. Podręcznik jest skierowany do wszystkich użytkowników systemu Cisco Power System i oferuje szczegółowe informacje na temat jego wymiarów, zasad użytkowania, zasad ochrony danych oraz procedur zarządzania.

Ostatnia aktualizacja: Podręcznik z wymiarami Cisco Power System

Książki\ Cisco

978-83-283-3971-2

Cena Brutto: 69. 00

Cena netto: 65. 71

Wersja:DrukowanaAutorBen PiperLiczba_stron312WydawnictwoHelionOprawamiękkaData_Wydania2018-01-26

w miesiąc. Podręcznik administratora

Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.

Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!

W książce między innymi:

  • podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
  • system IOS i zarządzanie przełącznikami
  • LAN-y, VLAN-y i wirtualne interfejsy
  • zarządzanie serwerem DHCP
  • zapewnianie bezpieczeństwa sieci
  • rozwiązywanie problemów i przywracanie pracy po awarii

    Przedmowa (11)

    Podziękowania (13)

    O tej książce (15)

    O autorze (17)

    Rozdział 1. Zanim zaczniemy (19)

    • 1. 1. Czy ta książka jest dla Ciebie? (19)
    • 1. 2. Jak korzystać z tej książki? (21)
      • 1. Główne rozdziały (21)
      • 1. Laboratorium (21)
      • 1. 3. Dalsze badania (21)
      • 1. 4. Jeden krok dalej (21)
    • 1. Uwagi dotyczące laboratorium (22)
      • 1. Wybór środowiska laboratoryjnego (22)
      • 1. Laboratorium wirtualne (23)
      • 1. Ćwiczenie na żywej sieci produkcyjnej (24)
      • 1. Moje zalecenia dotyczące środowiska laboratoryjnego (24)
      • 1. 5. Wersje IOS-u Cisco (24)
    • 1. Zasoby internetowe (25)
    • 1. Słowo na temat moich zaleceń (25)
    • 1. 6. Jak natychmiast zostać efektywnym administratorem sieci? (26)

    Rozdział 2. Co to jest sieć Cisco? (27)

    • 2. Prawda o routerach i przełącznikach (28)
    • 2. Adresy MAC (29)
    • 2. Ramka ethernetowa: duża koperta (31)
      • 2. Kiedy wszyscy mówią, nikt nie słucha (31)
    • 2. Domeny rozgłoszeniowe (32)
      • 2. Zamykanie bram floodowania: tablica adresów MAC (34)
      • 2. Podzielenie domeny rozgłoszeniowej (34)
      • 2. Łączenie domen rozgłoszeniowych (35)
      • 2. Adresowanie urządzeń w różnych domenach rozgłoszeniowych (36)
    • 2. Adresy protokołu internetowego (IP) (37)
      • 2. Gdzie jesteś? (37)
      • 2. Dylemat: adres IP czy MAC (38)
      • 2. Protokół ARP (39)
    • 2. Łączenie domen rozgłoszeniowych za pomocą routera (40)
      • 2. Gdzie jesteś? Gdzie ja jestem? (41)
      • 2. Podsieci (42)
    • 2. 7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej (43)
    • 2. 8. Zarządzanie routerami i przełącznikami (46)
    • 2. 9. Laboratorium (47)

    Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco (49)

    • 3. Co to jest IOS? (49)
    • 3. Logowanie się do urządzeń Cisco (50)
    • 3. Polecenie show (52)
      • 3. Filtrowanie danych wyjściowych (55)
    • 3. Identyfikacja wersji IOS-u oraz pakietu (57)
      • 3. Numery wersji (58)
      • 3. Pakiety (58)
    • 3. Przeglądanie bieżącej konfiguracji (59)
    • 3. Zmiana bieżącej konfiguracji (60)
    • 3. Zapisywanie konfiguracji startowej (62)
    • 3. Polecenie no (63)
    • 3. Polecenia omówione w tym rozdziale (64)
    • 3. 10. Laboratorium (64)

    Rozdział 4. Zarządzanie portami przełączników (65)

    • 4. Sprawdzanie statusu portu (66)
    • 4. Włączanie portów (68)
      • 4. Polecenie interface range (70)
    • 4. Wyłączanie portów (71)
      • 4. Wyszukiwanie nieużywanych interfejsów (71)
    • 4. Zmiana prędkości portu oraz dupleksu (73)
      • 4. Prędkość (73)
      • 4. Dupleks (74)
      • 4. Autonegocjacja (74)
      • 4. Zmiana prędkości portu (75)
      • 4. Zmiana dupleksu (76)
    • 4. Polecenia omówione w tym rozdziale (76)
    • 4. Laboratorium (77)

    Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security (79)

    • 5. Minimalna konfiguracja Port Security (80)
      • 5. Zapobieganie atakom MAC flooding (80)
      • 5. Tryby naruszenia (84)
    • 5. Testowanie funkcji Port Security (85)
    • 5. Jak sobie radzić z przenoszeniem urządzeń (86)
      • 5. Port Security nigdy nie zapomina! (86)
      • 5. Czas starzenia się (88)
    • 5. Uniemożliwianie dostępu nieautoryzowanym urządzeniom (90)
      • 5. Zapewnienie maksymalnego bezpieczeństwa portów (90)
      • 5. Lepkie adresy MAC (91)
      • 5. Zastrzeżenia dotyczące lepkich adresów MAC (93)
    • 5. Polecenia omówione w tym rozdziale (93)
    • 5. Laboratorium (93)

    Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) (95)

    • 6. Czym jest VLAN? (96)
    • 6. Inwentaryzacja VLAN-ów (96)
      • 6. Baza danych VLAN-ów (96)
      • 6. Domyślny VLAN (98)
      • 6. Ile VLAN-ów należy utworzyć? (98)
      • 6. Planowanie nowego VLAN-u (98)
    • 6. Tworzenie VLAN-ów (99)
    • 6. Przypisywanie VLAN-ów do portów (101)
      • 6. Sprawdzanie konfiguracji portów (101)
      • 6. Ustawianie dostępu do VLAN-u (101)
      • 6. Ustawianie trybu dostępu (103)
    • 6. VLAN-y głosowe (104)
    • 6. Korzystanie z nowych sieci VLAN (105)
    • 6. Polecenia omówione w tym rozdziale (106)
    • 6. Laboratorium (106)

    Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych (107)

    • 7. Związek między VLAN-em i podsiecią (108)
    • 7. Przełączniki czy routery? (112)
      • 7. Włączanie routingu IP (113)
    • 7. Czym są komutowane interfejsy wirtualne? (113)
      • 7. Tworzenie i konfigurowanie interfejsów SVI (114)
    • 7. Bramy domyślne (116)
      • 7. Sprawdzanie połączeń między sieciami VLAN (118)
    • 7. Polecenia omówione w tym rozdziale (118)
    • 7. Laboratorium (118)

    Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP (121)

    • 8. Przełączać czy nie przełączać? (122)
    • 8. Konfigurowanie serwera DHCP firmy Cisco (122)
      • 8. Zakresy (122)
      • 8. Opcje (124)
      • 8. Czas dzierżawy (124)
      • 8. Podsieci i VLAN-y (124)
    • 8. Konfigurowanie puli DHCP (125)
    • 8. Wyłączanie adresów z przypisywania (126)
    • 8. Konfigurowanie urządzeń do żądania adresów DHCP (128)
    • 8. Powiązanie pul DHCP z VLAN-ami (129)
    • 8. Tworzenie drugiej puli DHCP (131)
    • 8. Wyświetlanie dzierżaw DHCP (133)
    • 8. Korzystanie z serwerów DHCP innych niż Cisco (133)
      • 8. Korzystanie z pomocy przełącznika - polecenie ip helper-address (134)
    • 8. Polecenia omówione w tym rozdziale (135)
    • 8. 11. Laboratorium (135)

    Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP (137)

    • 9. Blokowanie ruchu IP - IP (138)
      • 9. Tworzenie listy dostępu (139)
    • 9. Zastosowanie listy ACL do interfejsu (142)
    • 9. Blokowanie ruchu IP - podsieć (144)
      • 9. Maski wieloznaczne (145)
      • 9. Podmienianie list ACL (146)
      • 9. Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego (147)
    • 9. Blokowanie ruchu podsieć - podsieć (148)
    • 9. Polecenia omówione w tym rozdziale (152)
    • 9. Laboratorium (152)

    Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych (153)

    • 10. Podłączanie nowego przełącznika (154)
    • 10. Czym są łącza trunkowe VLAN-ów? (155)
      • 10. Konfigurowanie łącza trunkowego (156)
      • 10. Konfigurowanie DTP do automatycznego negocjowania trunku (157)
    • 10. Konfigurowanie przełącznika Switch2 (159)
      • 10. Konfigurowanie VLAN-ów na nowym przełączniku (160)
    • 10. Przenoszenie urządzeń do nowego przełącznika (162)
    • 10. Zmiana kapsułkowania trunku (163)
    • 10. Polecenia omówione w tym rozdziale (165)
    • 10. Laboratorium (165)

    Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP (167)

    • 11. Kilka słów ostrzeżenia (168)
    • 11. Konfigurowanie przełącznika Switch1 jako serwera VTP (169)
    • 11. Konfigurowanie przełącznika Switch2 jako klienta VTP (170)
    • 11. Tworzenie nowych VLAN-ów na przełączniku Switch1 (171)
    • 11. Włączanie funkcji VTP pruning (173)
    • 11. Polecenia omówione w tym rozdziale (177)
    • 11. Laboratorium (177)

    Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami (179)

    • 12. Jak działa Spanning Tree? (180)
      • 12. Jak Spanning Tree radzi sobie z awariami łączy? (183)
    • 12. Rapid Spanning Tree (186)
    • 12. PortFast (188)
    • 12. Polecenia omówione w tym rozdziale (190)
    • 12. Laboratorium (190)

    Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel (191)

    • 13. Statyczny czy dynamiczny? (192)
      • 13. Statyczny (192)
      • 13. Dynamiczny (193)
    • 13. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP (193)
    • 13. Tworzenie statycznego kanału port channel (197)
    • 13. Metody równoważenia obciążenia (199)
    • 13. Polecenia omówione w tym rozdziale (202)
    • 13. Laboratorium (202)

    Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników (203)

    • 14. Konfiguracja router na patyku (204)
    • 14. Podłączanie routera Router1 (205)
    • 14. Konfigurowanie podinterfejsów (207)
    • 14. Tablica routingu IP (211)
    • 14. Zastosowanie listy ACL do podinterfejsu (213)
    • 14. Polecenia omówione w tym rozdziale (214)
    • 14. Laboratorium (214)

    Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP (215)

    • 15. Podłączanie routera Router1 do przełącznika Switch2 (216)
    • 15. Konfigurowanie podsieci tranzytowych (218)
      • 15. Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych (218)
      • 15. Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVI (220)
    • 15. Usuwanie łącza trunkowego między przełącznikami (221)
    • 15. Konfigurowanie bram domyślnych (221)
    • 15. Tworzenie puli DHCP dla podsieci Executives (222)
    • 15. Polecenia omówione w tym rozdziale (229)
    • 15. Laboratorium (229)

    Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego (231)

    • 16. Identyfikatory routerów (233)
      • 16. Konfigurowanie interfejsów pętli zwrotnej (233)
    • 16. Konfigurowanie EIGRP (234)
      • 16. Wybieranie najlepszej ścieżki (239)
      • 16. Omijanie awarii łączy (241)
      • 16. Podsumowanie konfiguracji EIGRP (242)
    • 16. Protokół OSPF (243)
    • 16. Polecenia omówione w tym rozdziale (247)
    • 16. Laboratorium (247)

    Rozdział 17. Śledzenie urządzeń (249)

    • 17. Scenariusze śledzenia urządzeń (249)
    • 17. Etapy śledzenia urządzenia (250)
      • 17. Uzyskiwanie adresu IP (250)
      • 17. Śledzenie urządzenia do ostatniego skoku (250)
      • 17. Uzyskiwanie adresu MAC (250)
    • 17. Przykład 1. - śledzenie drukarki sieciowej (251)
      • 17. Śledzenie do ostatniego skoku za pomocą traceroute (251)
      • 17. Protokół CDP (252)
      • 17. Uzyskiwanie adresu MAC urządzenia (253)
      • 17. Wyświetlanie tablicy adresów MAC (253)
    • 17. Przykład 2. - śledzenie serwera (254)
      • 17. Śledzenie do ostatniego skoku za pomocą traceroute (255)
      • 17. Uzyskiwanie adresu MAC urządzenia (256)
      • 17. Wyświetlanie tablicy adresów MAC (256)
    • 17. Polecenia omówione w tym rozdziale (258)
    • 17. Laboratorium (259)

    Rozdział 18. Zabezpieczanie urządzeń Cisco (261)

    • 18. Tworzenie uprzywilejowanego konta użytkownika (262)
      • 18. Testowanie konta (262)
    • 18. Rekonfiguracja linii VTY (264)
      • 18. Włączenie SSH i wyłączenie dostępu poprzez Telnet (264)
      • 18. Ograniczanie dostępu SSH przy użyciu list dostępu (266)
    • 18. Zabezpieczanie portu konsoli (267)
    • 18. Polecenia omówione w tym rozdziale (268)
    • 18. Laboratorium (268)

    Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania (271)

    • 19. Konfigurowanie bufora rejestrowania (272)
    • 19. Polecenia debugowania (273)
      • 19. Debugowanie funkcji Port Security (274)
      • 19. Debugowanie DHCP (275)
      • 19. Debugowanie VTP (276)
      • 19. Debugowanie routingu IP (277)
    • 19. Poziomy ważności rejestrowania (278)
    • 19. Konfigurowanie syslogu (280)
    • 19. Polecenia omówione w tym rozdziale (281)
    • 19. Laboratorium (282)

    Rozdział 20. Odzyskiwanie sprawności po katastrofie (283)

    • 20. Zawęź zakres do podzbioru urządzeń (284)
    • 20. Ponowne uruchamianie urządzeń (284)
      • 20. Planowanie ponownego uruchamiania (285)
    • 20. Usuwanie konfiguracji startowej (286)
    • 20. Resetowanie hasła (288)
      • 20. Resetowanie hasła na routerze (288)
      • 20. Resetowanie hasła na przełączniku (290)
    • 20. Polecenia omówione w tym rozdziale (291)

    Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci (293)

    • 21. Czy CPU jest przeciążony? (294)
    • 21. Jaki jest czas pracy systemu? (295)
    • 21. Czy uszkodzone są kabel sieciowy lub gniazdo? (296)
    • 21. Czy czasy pingów są wyjątkowo wysokie lub niespójne? (296)
    • 21. Czy trasy trzepoczą? (297)
    • 21. Polecenia omówione w tym rozdziale (298)
    • 21. Laboratorium (298)

    Rozdział 22. Następne kroki (301)

    • 22. Źródła związane z certyfikacją (301)
    • 22. Virtual Internet Routing Lab firmy Cisco (302)
    • 22. Rozwiązywanie problemów z łącznością użytkowników końcowych (302)
    • 22. Nigdy nie ma końca (303)

    Skorowidz (305)

 

Ebook (materiały z sieci)

Materiały dostępne online

Programy i badania symulacyjne
- Scilab - Robocze wersje instrukcji i wprowadzeń
- Modeling and Simulation in Scilab/Scicos - Campbell i in., Springer, 2006 (podręcznik)
- Mu-Analysis and Synthesis Toolbox - User's Guide dla Matlaba
- Interactive Learning Modules for PID Control - 3 moduły do symulacji PID

Modelowanie i identyfikacja:
- Modeling of Dynamic Systems (Ljung, Glad, 1994)
- Process Dynamics and Control (Roffel, Betlem, 2006)

Teoria sterowania:
- Podstawy automatyki, Greblicki W.
- Process Control, Designing Processes and Control Systems for Dynamic Performance (Marlin)
- Teoria sterowania (Stefański)
- Control Tutorials (U. Michigan) - Opis metod i przykłady (m. in. silnik, zawieszenie, wahadło, samolot)
- Control system engineering (nr D227) (Freestudy) - Modele i sterowanie obiektów
- Practical Process Control (Control Guru) - Przegląd i podstawy metod
- Handbook of PI and PID controller tuning rules, (Dwyer)
- Podstawy automatyki (Mikulczyński T. )
- Komputerowa symulacja układów układów automatycznej regulacji w środowisku Matlab/Simulink (Mzyk, Łysakowska)
- Control Notes, J. F. Smuts - podstawy ukł. regulacji dla praktyków

Ciepłownictwo:
- System ciepłowniczy jako obiekt automatyki - fragmenty pracy pt. "Interakcja międzypoziomowa... "
- Układy hydrauliczne ciepłowni - fragment rękopisu pt. "Układy regulacji obiektów ciepłowniczych" (A. Czemplik)
- The Heating Book - 8 steps to control of heating systems (cz. 1)- o instalacjach i systemach ciepłowniczych (Danfoss)
- Ogrzewnictwo, wentylacja, klimatyzacja - fragmenty podręcznika dla techników
- Combined heat and power generating systems - o elektrociepłowniach
- Regulatory dla ciepłownictwa TROVIS - Regulatory przystosowane do różnych instalacji węzłów ciepłowniczych (Samson)
- Aplikacja Comfort, Danfoss - m. in krzywe grzewcze
- Podstawowe schematy instalacji grzewczych - dla ""majsterkowiczów""
- Pump system analysis and sizing - podstawy
- Termodynamika (W. Pudlik)- świetny podręcznik dla kierunku Mechnika i Energetyka (Politechnika Gdańska, 2011)
- Wymiana i wymienniki ciepła (Politechnika Gdańska, 2012)
- Termodynamika- zadania 
- wymienniki

Sterowniki, regulatory, systemy
- Product support of Simens - opisy, dokumentacje,...
- Modular PID Control - manual (Siemens)
- Autotuning of PID controllers - fragmenty
- ACSI: MBC Overview, MBC vs. PID, 

Różne
- https://www. html - wykłady i animacje z fizyki ogólnej
- E-podręczniki z AGH - matematyka, fizyka, chemia, informatyka, fotowoltaika,...
- Podręczniki OpenStax - podręczniki z różnych dziedzin (w tym fizyka po polsku)
- Modelowanie matematyczne w biologii i medycynie (Foryś U. )- modele biologiczne, epidemiczne,....
- Scratch - nauka programowania (Learn to code, code to learn)
- wnp. pl - portal gospodarczy - wysokienapiecie. pl - portal o energetyce
- Wynalazcy polscy i polskiego pochodzenia (peryskop, lampa naftowa, hodowla kryształów, prądnica trójfazowa, świetlówka, kamizelka kuloodporna,.......... )



Podręcznik z wymiarami Cisco Power System

Bezpośredni link do pobrania Podręcznik z wymiarami Cisco Power System

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Podręcznik z wymiarami Cisco Power System