- Autor:
- Długość
- liczba lekcji: 160, czas trwania: 17:02:46
- Ocena
Kurs video
Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 17:02:46
- Technologia:
- SuperPuTTY 1.4, SNMP, OSPF, STP, VPN, WAN, EIGRP, FHRP
- Ocena:
Spis lekcji kursu video
-
1. Wprowadzenie do kursu 7:53
-
2. Laboratorium ICND1 - powtórzenie najważniejszych wiadomości i nowe informacje 2:20:50
- 2.1. Informacje wstępne o laboratorium powtórzeniowym ICND1 3:57
- 2.2. Konfiguracja banera MOTD z nazwą hosta 3:10
- 2.3. Konfiguracja sieci VLAN 2:59
- 2.4. Zmiana routera na stację roboczą i jego konfiguracja 5:13
- 2.5. Podstawowa konfiguracja przełącznika 7:36
- 2.6. Konfiguracja linii wirtualnych i podłączenia do urządzenia za pomocą telnet 3:38
- 2.7. Konfiguracja "routera na patyku" 8:27
- 2.8. Konfiguracja zabezpieczenia port security 5:25
- 2.9. Zmiana VLAN natywnego oraz blokowanie sieci VLAN na połączeniu trunk 4:10
- 2.10. Konfiguracja jednoobszarowego OSPF, cz. 1. 7:51
- 2.11. Konfiguracja jednoobszarowego OSPF, cz. 2. 3:07
- 2.12. Konfiguracja tras statycznych 4:48
- 2.13. Konfiguracja uwierzytelnienia pomiędzy routerami OSPF 11:52
- 2.14. Ustawianie trasy domyślnej oraz rozgłaszanie jej przez OSPF. Testowanie połączeń 7:52
- 2.15. Zmiana trasy w OSPF za pomocą parametru bandwidth 5:22
- 2.16. Testowanie połączenia z przełącznika do sieci zewnętrznej 2:41
- 2.17. Konfiguracja serwera i klienta NTP 9:48
- 2.18. Tworzenie i konfiguracja sieci i interfejsów VLAN na przełączniku warstwy 3 8:35
- 2.19. Konfiguracja uwierzytelniania oraz konfiguracja protokołu OSPF na przełączniku warstwy 3 3:27
- 2.20. Testowanie komunikacji pomiędzy sieciami VLAN 3:58
- 2.21. Konfiguracja usługi PAT na routerze 6:56
- 2.22. Uruchomienie protokołu SSH na routerze 5:33
- 2.23. Konfiguracja standardowej listy ACL do blokowania komunikacji SSH 5:05
- 2.24. Konfiguracja rozszerzonej listy ACL do blokowania komunikacji w sieci 9:20
-
3. Protokół STP (Spanning Tree Protocol) i jego pochodne 1:18:11
- 3.1. Ogólne działanie protokołu STP 5:28
- 3.2. Procedura wyboru mostu głównego 6:06
- 3.3. Wybór mostu głównego na podstawie adresu MAC 3:23
- 3.4. Rodzaje portów STP 5:02
- 3.5. Wybór portu alternatywnego 1:23
- 3.6. Koszty tras w STP i ich modyfikacja 7:06
- 3.7. Status pracy interfejsów w STP 7:17
- 3.8. Funkcja PortFast 3:23
- 3.9. Działanie PVST i wykorzystanie wielu instancji PVST dla różnych sieci VLAN 10:54
- 3.10. Konfiguracja protokołu RSTP i omówienie jego możliwości 7:17
- 3.11. Konfiguracja i działanie BPDU guard 6:11
- 3.12. Technologia EtherChannel i jej konfiguracja oraz sprawdzenie parametrów działania 14:41
-
4. Protokoły FHRP, czyli redundancja w sieci 1:28:05
- 4.1. Działanie protokołu HSRP 4:06
- 4.2. Przygotowanie laboratorium w GNS3 do obsługi HSRP 2:30
- 4.3. Konfiguracja protokołu HSRP 5:49
- 4.4. Weryfikacja działania HSRP 3:48
- 4.5. Wykorzystanie priorytetów HSRP i parametru Preempt 10:47
- 4.6. Konfiguracja czasów w HSRP 7:13
- 4.7. Konfiguracja uwierzytelnienia w HSRP 10:21
- 4.8. Wykorzystanie funkcji track 8:29
- 4.9. Działanie i konfiguracja protokołu VRRP 6:22
- 4.10. Obsługa rozgłoszeń i aktualizacji VRRP 4:20
- 4.11. Konfiguracja czasów VRRP 1:19
- 4.12. Konfiguracja track w VRRP, cz. 1. 7:51
- 4.13. Konfiguracja track w VRRP, cz. 2. 3:04
- 4.14. Działanie i konfiguracja protokołu GLBP 6:06
- 4.15. Sposób pracy protokołu GLBP 6:00
-
5. Protokół routingu OSPFv2 w sieci wielodostępowej i wieloobszarowej 1:54:47
- 5.1. Omówienie OSPF w sieci wielodostępowej oraz wyboru routera DR i BDR 8:31
- 5.2. Wyjaśnienie procesu zmiany funkcji routera 7:18
- 5.3. Zmiana priorytetu routera i zmiana funkcji routera 7:14
- 5.4. Zmiana identyfikatora routera 7:22
- 5.5. Relacje sąsiedztwa i stany interfejsów 5:30
- 5.6. Opis wymiany pakietów LSA 10:00
- 5.7. Działanie routingu między obszarami 6:02
- 5.8. Konfiguracja routingu pomiędzy obszarami, cz. 1. 8:43
- 5.9. Konfiguracja routingu pomiędzy obszarami, cz. 2. 6:11
- 5.10. Konfiguracja routingu pomiędzy obszarami, cz. 3. 3:33
- 5.11. Sumaryzacja tras na routerze ABR 10:37
- 5.12. Rozgłaszanie tras domyślnych i redystrybucja tras statycznych 10:36
- 5.13. Ręczne ustalanie kosztu i obliczanie metryki 8:53
- 5.14. Zmiana parametrów kosztu przesłania pakietu 4:02
- 5.15. Dostosowywanie czasów w OSPF 4:19
- 5.16. Polecenia weryfikujące działanie OSPF 5:56
-
6. Protokół routingu EIGRPv4 2:07:59
- 6.1. Działanie EIGRP 2:49
- 6.2. Uruchamianie routingu EIGRP i konfiguracja identyfikatora 6:55
- 6.3. Rozgłaszanie tras w EIGRP 5:12
- 6.4. Tablica sąsiadów EIGRP 3:02
- 6.5. Tablica topologii EIGRP 6:51
- 6.6. Tablica routingu EIGRP 2:32
- 6.7. Wzór na metrykę EIGRP 6:28
- 6.8. Obliczanie metryki w EIGRP 7:42
- 6.9. Obliczanie Reported Distance RD 4:31
- 6.10. Zmiana metryki w EIGRP 8:36
- 6.11. Wpływ zmiany metryki na tablicę topologii i pojęcie Feasible Successor 6:41
- 6.12. Warunek dopuszczalności w EIGRP 8:29
- 6.13. Sumaryzowanie tras w EIGRP 11:33
- 6.14. Włączenie sumaryzowania i rozgłaszanie tras sumarycznych w EIGRP 4:56
- 6.15. Nawiązywanie relacji sąsiedztwa w EIGRP 6:45
- 6.16. Konfiguracja interfejsu pasywnego 3:16
- 6.17. Rozgłaszanie tras statycznych i domyślnych 3:16
- 6.18. Konfiguracja czasów w EIGRP 3:34
- 6.19. Manipulowanie zużyciem pasma w EIGRP 1:51
- 6.20. Ustawienie równoważenia obciążenia (load balancing) w EIGRP 4:00
- 6.21. Uwierzytelnianie w EIGRP 6:21
- 6.22. Pojęcie i działanie routera STUB w protokole EIGRP 6:52
- 6.23. Konfiguracja routera STUB 5:47
-
7. Technologie sieci WAN 2:10:14
- 7.1. Sieci WAN ogólne informacje 4:03
- 7.2. Łącza szeregowe i urządzenia DTE oraz DCE 6:40
- 7.3. Enkapsulacja domyślna - HDLC 4:10
- 7.4. Konfiguracja enkapsulacji PPP i połączenia dwóch routerów 4:26
- 7.5. Konfiguracja uwierzytelniania PAP 7:28
- 7.6. Konfiguracja uwierzytelniania metodą CHAP 4:35
- 7.7. Technologia Frame Relay 6:03
- 7.8. Topologie Frame Relay 7:36
- 7.9. Konfiguracja przełącznika Frame Relay w programie GNS3 oraz topologii fizycznej 10:47
- 7.10. Konfiguracja Frame Relay (hub-and-spoke) multipoint 7:22
- 7.11. Analiza mapy sieci i działanie Inverse ARP 10:28
- 7.12. Ręczne dopisanie ścieżki w Frame Relay 9:16
- 7.13. Konfiguracja EIGRP w sieci wykorzystującej Frame Relay 4:26
- 7.14. Problem Split Horizon w rozwiązaniu Frame Relay Multipoint 7:43
- 7.15. Konfiguracja Frame Relay point-to-point, cz. 1. 6:03
- 7.16. Konfiguracja Frame Relay point-to-point, cz. 2. 7:36
- 7.17. Sprawdzanie konfiguracji Frame Relay point-to-point 2:43
- 7.18. Konfiguracja własnego przełącznika Frame-Relay, cz. 1. 10:15
- 7.19. Konfiguracja własnego przełącznika Frame-Relay, cz. 2. 8:34
-
8. Konfiguracja EIGRPv6 28:45
-
9. Szyfrowanie i technologie VPN 1:25:47
- 9.1. Metody szyfrowania, integralność, podpis elektroniczny 11:15
- 9.2. Konfiguracja routingu statycznego na potrzeby VPN site-to-site 6:36
- 9.3. Przechwycenie ruchu w sieci Internet pomiędzy stacjami z sieci LAN 3:17
- 9.4. Konfiguracja Phase 1 w VPN site-to-site 8:26
- 9.5. Konfiguracja klucza szyfrowania w Phase 1 VPN site-to-site 3:31
- 9.6. Konfiguracja Phase 2 w VPN site-to-site - wybór protokołów 5:59
- 9.7. Konfiguracja listy dostępu do połączeń VPN i przypisanie ustawień do interfejsu 6:19
- 9.8. Konfiguracja VPN po drugiej stronie połączenia na routerze R2 6:47
- 9.9. Analiza i sprawdzanie konfiguracji VPN site-to-site 4:03
- 9.10. Konfiguracja tunelu GRE 5:34
- 9.11. Sprawdzanie parametrów pracy tunelu GRE i weryfikacja jego działania 7:45
- 9.12. Konfiguracja i pokaz dostępu do sieci VPN przez przeglądarkę WWW 8:54
- 9.13. Pokazanie dostępu do sieci przez klienta VPN 7:21
-
10. Monitorowanie 54:27
- 10.1. Uruchomienie SNMP i wybór widoku 7:20
- 10.2. Konfiguracja SNMPv3 na routerze 7:59
- 10.3. Pobieranie i instalacja managera SNMP 3:49
- 10.4. Konfiguracja managera SNMP 5:57
- 10.5. Omówienie sensora PING 5:18
- 10.6. Konfiguracja NetFlow na routerze 6:29
- 10.7. Analiza danych na kolektorze NetFlow 8:39
- 10.8. Konfiguracja funkcji SPAN PORT na przełączniku 8:56
-
11. Podstawy BGB 39:20
- 11.1. Wprowadzenie do BGP 8:57
- 11.2. Konfiguracja relacji sąsiedztwa pomiędzy routerami 8:16
- 11.3. Konfiguracja relacji sąsiedztwa pomiędzy routerami niebędącymi sąsiadami 9:19
- 11.4. Problemy z nawiązywaniem relacji sąsiedztwa z routerami niebędącymi sąsiadami 4:56
- 11.5. Rozgłaszanie sieci w protokole BGP 7:52
-
12. Obsługa list ACL IPv4 w EIGRPv4 i IPv6 w OSPFv3 34:19
-
13. Zadanie podsumowujące ICND1 i ICND2 1:27:21
- 13.1. Omówienie wstępnego projektu i zakresu zadania 6:22
- 13.2. Uruchomienie protokołu HSRP na routerze R1 i R2 5:28
- 13.3. Konfiguracja protokołu OSPF 1 dla obszaru 0 7:56
- 13.4. Konfiguracja Frame Relay na urządzeniu R6, cz. 1. 6:39
- 13.5. Konfiguracja Frame Relay na urządzeniu R6, cz. 2. 4:27
- 13.6. Konfiguracja podinterfejsów Frame Relay na routerze pełniącym funkcje HUB 4:47
- 13.7. Konfiguracja podinterfejsów Frame Relay na routerach pełniących funkcje SPOKE 5:29
- 13.8. Konfiguracja tunelu GRE 5:14
- 13.9. Konfiguracja protokołu OSPF dla obszaru 10 9:49
- 13.10. Konfiguracja sieci EIGRP 1 na routerach 4:07
- 13.11. Redystrybucja OSPF i EIGRP 8:00
- 13.12. Konfiguracja routingu statycznego i redystrybucja tras statycznych 5:00
- 13.13. Sumaryzowanie tras na routerze ABR 8:33
- 13.14. Testowanie działania sieci 5:30
-
14. Zakończenie 4:48
Opis kursu video : Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing
Jeśli znasz podstawy pracy z sieciami komputerowymi — czas poszerzyć wiedzę.
Kiedy trzydzieści parę lat temu firma Cisco zaczynała swoją działalność, wizja świata oplecionego potężną pajęczyną sieci komputerowych należała do kategorii science fiction. Nikt się nie spodziewał, że internet tak szybko zmieni nasz sposób życia i myślenia. Jeśli jednak to medium ma dobrze spełniać swoje zadania, potrzebuje sieci: przemyślanych, wydajnych, sensownie skonstruowanych i skonfigurowanych. Takich, jakie może dostarczyć Cisco: ale to Ty, administrator, musisz je zaprojektować i dostosować do potrzeb Twojej firmy.
Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing pozwoli Ci zdobyć wiedzę i umiejętności praktyczne w zakresie instalacji urządzeń, konfiguracji i zarządzania sieciami teleinformatycznymi oraz telekomunikacyjnymi średniej wielkości. Nauczysz się także łączyć ze sobą różne technologie sieciowe w jedną dużą sieć WAN i odkryjesz, jak bezpiecznie testować swoje pomysły.
Zyskaj nieograniczone możliwości projektowe i konfiguracyjne — zacznij tworzyć profesjonalne sieci komputerowe!
Czego nauczysz się podczas naszego profesjonalnego szkolenia?
- Zorientujesz się, jak wykorzystać technologię Cisco do większych, poważniejszych projektów sieciowych.
- Nauczysz się podłączać do sieci różne urządzenia i zapewniać ich sprawne współdziałanie.
- Odkryjesz, jak testować nowe projekty sieciowe bez narażania działającej sieci na szwank czy wyciek danych.
- Zdobędziesz wiedzę na temat sposobu monitorowania urządzeń sieciowych oraz analizy ruchu sieciowego.
- Przygotujesz się do egzaminu ICND2.
Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing wprowadzi Cię na kolejny poziom wiedzy związanej z technologiami oferowanymi przez jedną z najlepszych firm działających na rynku sieci komputerowych. Dzięki temu szkoleniu zyskasz solidne — praktyczne oraz teoretyczne — podstawy do samodzielnego budowania sieci. Materiały szkoleniowe zostały dobrane w taki sposób, by umożliwiać Ci wykonanie dowolnej liczby projektów, a następnie ich konfigurację.
Podczas 160 lekcji składających się na kurs będziesz ćwiczyć, ćwiczyć i jeszcze raz ćwiczyć. Autor szkolenia położył ogromny nacisk na praktykę, abyś mógł bez problemu podjąć pracę na stanowisku administratora niewielkich sieci komputerowych. Co więcej, będziesz mógł wykorzystać świeżo zdobytą wiedzę w rzeczywistych warunkach i uruchomić sieć opartą na urządzeniach firmy Cisco.
Cisco i nowatorskie technologie sieciowe
Świat sieci komputerowych zmienia się nieustannie i dość trudno za nim nadążyć. Technologie transferowe starzeją się równie szybko jak komputery, więc konieczne jest szybkie dostosowywanie. Nie zmienia się jedno: logika tkwiąca u źródeł budowania sieci. Jeśli naprawdę solidnie odrobisz lekcje z podstaw technologii sieciowych i zrozumiesz, na czym polega łączenie elementów oraz ustawianie ich wewnętrznych powiązań, łatwo będzie Ci przyswajać nowe rozwiązania, śledzić usprawnienia i zabezpieczać Twoje sieci. Tę wiedzę, pozwalającą Ci zostać w przyszłości specjalistą i świetnym administratorem sieci komputerowych zapewni Ci te szkolenie. Zrozumiesz, do czego służą i jak działają różne protokoły, a także nauczysz się je konfigurować. Zaadresujesz sieć tak, jak życzy sobie tego szef lub klient, i będziesz w stanie podłączyć ją do internetu. Oprócz tego zadbasz, by nie przedostało się do niej żadne złośliwe oprogramowanie, a użytkownicy mogli korzystać z niej komfortowo i bez zakłóceń.
Małe oczka w wielkiej sieci
Sieci komputerowe budowane z elementów produkowanych przez Cisco — urządzeń transferowych, routerów, przełączników, serwerów, zapór sieciowych i oprogramowania — dają gwarancję najwyższej jakości, a certyfikat wystawiony przez tę firmę osobom, które zdadzą jej wewnętrzny egzamin, jest ogromnym atutem podczas starania się o pracę. Warto więc dokładnie przestudiować wymagania i od razu je przetestować — to właśnie zapewni Ci Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing. A szkolenie to nie byle jakie: jego autorem jest prawdziwy fanatyk Cisco, znawca wielu trików i najlepszych rozwiązań, posiadacz certyfikatów Cisco, teoretyk i praktyk, a także aktywny poszukiwacz nowych sposobów wykorzystania technologii sieciowych. Sięgnij po jego wiedzę i doświadczenie, a przekonasz się, że sieci komputerowe mogą przydać się w nieskończenie wielu sytuacjach. A to, jak je wykorzystasz, zależy tylko od Twojej wyobraźni.
Tylko dla wtajemniczonych
Dzięki wiedzy zdobytej podczas kursu samodzielnie zaprojektujesz sieć i określisz jej parametry zgodnie ze wskazówkami klienta. Połączysz ze sobą wszystkie urządzenia i wykonasz pełną konfigurację, a potem podepniesz wszystko pod internet. Zabezpieczysz sieć i sprawisz, że będzie dostępna tylko dla tych, dla których została przeznaczona. Będziesz mógł połączyć ze sobą poszczególne oddziały firmy dzięki technologiom Frame Relay oraz VPN. Uda Ci się także podłączyć swoją sieć do sieci, w której funkcjonuje protokół BGP. Wejdziesz głębiej w tematykę IPv6 na routerach Cisco i poznasz mechanizmy redundancji. Ponadto nauczysz się wykorzystywać możliwości oprogramowania wirtualizującego GNS3, co ułatwi Ci dalszą naukę. Czyż to nie brzmi wspaniale?
„Warto iść dalej i odkrywać nowe. Warto iść dalej i poznawać swoje możliwości i talenty. Bez pójścia dalej — w nieznane — nigdy do końca nie poznasz siebie i nie odkryjesz swoich talentów i pasji”.
Adam Józefiok
Wybrane bestsellery
Adam Józefiok - pozostałe produkty
Videopoint - inne książki
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing Adam Józefiok (9) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(1)
(0)
(0)
(0)
(0)
więcej opinii