Instrukcja instalacji, ostrzeżeń i obsługi Craftsman 917 299881

Instalacja Craftsman 917 299881 może być procesem złożonym i czasochłonnym, dlatego ważne jest, aby przestrzegać wszystkich instrukcji i zalecenia zawarte w instrukcji. Przed instalacją należy zapoznać się z ostrzeżeniami dotyczącymi bezpieczeństwa i upewnić się, że wszelkie wymagane czynności zostaną wykonane przed przystąpieniem do instalacji. Po zakończeniu instalacji należy przestrzegać wszystkich instrukcji dotyczących eksploatacji i konserwacji Craftsman 917 299881. Należy również przestrzegać wszelkich przepisów i zasad dotyczących bezpieczeństwa zawartych w instrukcji dotyczącej użytkowania urządzenia.

Ostatnia aktualizacja: Instrukcja instalacji, ostrzeżeń i obsługi Craftsman 917 299881

Firewalle sprzętowe - najlepsze propozycje

Cisco PIX-515E FIREWALL- opis i dane produktu

Opis produktu

PIX 515E-UR Bundle (Chas, Unrestricted SW, 128MB, 2 FE, VAC+)

Cisco PIX-515E FIREWALL- opinie

Ogólna ocena

na podstawie 0 głosów klientów

Produkty polecane dla Ciebie

W tej kategorii mamy ponad

  produktów 

Zobacz więcej

Drogi Użytkowniku,

klikając przycisk „AKCEPTUJĘ”  zgadzasz się, aby serwis Ceneo. pl sp z. o. i jego Zaufani Partnerzy przetwarzali Twoje dane osobowe zapisywane w plikach cookies lub za pomocą podobnej technologii w celach marketingowych (w tym poprzez profilowanie i analizowanie) podmiotów innych niż Ceneo. pl, obejmujących w szczególności wyświetlanie spersonalizowanych reklam w serwisie Ceneo. pl.

Wyrażenie zgody jest dobrowolne. Wycofanie zgody nie zabrania serwisowi Ceneo. pl przetwarzania dotychczas zebranych danych.

Wyrażając zgodę, otrzymasz reklamy produktów, które są dopasowane do Twoich potrzeb. Sprawdź Zaufanych Partnerów Ceneo. pl. Pamiętaj, że oni również mogą korzystać ze swoich zaufanych podwykonawców.Informujemy także, że korzystając z serwisu Ceneo. pl, wyrażasz zgodę na przechowywanie w Twoim urządzeniu plików cookies lub stosowanie innych podobnych technologii oraz na wykorzystywanie ich do dopasowywania treści marketingowych i reklam, o ile pozwala na to konfiguracja Twojej przeglądarki. Jeżeli nie zmienisz ustawień Twojej przeglądarki, cookies będą zapisywane w pamięci Twojego urządzenia. Więcej w Polityce Plików Cookies.Więcej o przetwarzaniu danych osobowych przez Ceneo. pl, w tym o przysługujących Ci uprawnieniach, znajdziesz tutaj.Więcej o plikach cookies, w tym o sposobie wycofania zgody, znajdziesz tutaj.Pamiętaj, że klikając przycisk „Nie zgadzam się” nie zmniejszasz liczby wyświetlanych reklam, oznacza to tylko, że ich zawartość nie będzie dostosowana do Twoich zainteresowań.

Nie zgadzam się


Zbiór wszystkich poleceń na poziomie CCNA – szczególnie przydatny dla osób przygotowujących się do egzaminu – w postaci skondensowanej i podręcznej publikacji. Drugie wydanie książki Scotta Empsona zawiera wiele cennych i łatwo dostępnych informacji, a podręczna forma sprawia, że jest to doskonała lektura zarówno w serwerowni, jak i w podróży.

Książka jest dostosowana do egzaminów ICDN1 640-822, ICDN2 640-816 oraz CCNA 640-802. Szybki przegląd ułatwia zapamiętanie poleceń i koncepcji w miarę przygotowań do egzaminu. Zamieszczono tu polecenia, słowa kluczowe, argumenty poleceń i związane z nimi zgłoszenia systemu Cisco IOS wraz ze wskazówkami i przykładami użycia poleceń w praktyce. Przykłady konfiguracji znajdujące się w książce pozwolą na lepsze zrozumienie ich zastosowania w prostych projektach sieciowych.

Główne tematy omawiane w książce:



  • TCP/IP,

  • wprowadzenie do urządzeń Cisco,

  • konfiguracja routera,

  • routing,

  • przełączanie,

  • implementacja sieci bezprzewodowych,

  • administracja siecią i usuwanie błędów,

  • zarządzanie usługami IP,

  • sieci WAN,

  • bezpieczeństwo sieci.

Zalety książki:



  • szybki dostęp do poleceń CCNA – do wykorzystania podczas sprawdzania rozwiązań poza siecią;

  • logiczne pogrupowanie tematów od strony zastosowań bez konieczności szukania w wielu miejscach;

  • świetna do powtórki przed egzaminem CCNA;

  • niewielka książka, która można mieć przy sobie;

  • puste miejsce na prowadzenie własnego dziennika pozwala dostosować książkę do swoich potrzeb.


Rok wydania2009
Liczba stron368
KategoriaZastosowania informatyki
WydawcaWydawnictwo Naukowe PWN
ISBN-13978-83-01-15605-3
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o. o.
  • Informatyka
  • Zastosowania informatyki

Książka Katarzyny Bocheńskiej zasługuje na uwagę, gdyż umiejętnie łączy walory popularnonaukowe z poradnikowymi. Znajdziemy tu zatem treści odwołujące się do uznanych wyników badań naukowych z obszaru szeroko rozumianej komunikacji...

Tego roku, najlepsze przyjaciółki Sophie i Agatha dowiedzą się dokąd trafiają po skończeniu trzynastu lat wszystkie zaginione dzieci. Do legendarnej Szkoły Dobra i Zła, w której zwyczajni chłopcy i zwykłe dziewczynki są szkolone by...

Zapierający dech w piersiach finał bestsellerowej trylogii Akademia Dobra i Zła, w którym to, co stare, staje się nowe, a Sofia i Agata muszą walczyć z przeszłością i teraźniejszością, by znaleźć najlepsze zakończenie swojej baśni....

Baśniowy świat, w którym zwyczajni młodzi ludzie mogą być bohaterami i złoczyńcami jednocześnie. Uczniowie z Akademii Dobra i Zła byli przekonani, że znaleźli już swoje szczęśliwe zakończenie, gdy pokonali Złego Dyrektora Akademii....

Tedros na razie zdołał uniknąć śmierci i odkrył znaczenie prześladujących go we śnie słów króla Artura. Nadal jednak może liczyć tylko na garstkę najwierniejszych sprzymierzeńców i na swoją księżniczkę. Natomiast Wąż ma po...

Soman Chainani zaciera reguły rządzące czasem w piątej, zapierającej dech w piersiach odsłonie opowieści o Akademii Dobra i Zła. Fałszywy król zasiadł na tronie Kamelotu i skazał Tedrosa na śmierć. Niewiele brakowało, by przyszła...

Magia i miłość ścierają się ze sobą w wyczekiwanej kontynuacji bestsellerowej powieści Somana Chainaniego, Akademia Dobra i Zła. Przyjaciółki Sofia i Agata powracają do fantastycznego świata, w którym jedynym sposobem na wydostanie...

\n\nWyobraź sobie szkołę, w której spotykasz swojego własnego jednorożca. Wyobraź sobie Akademię Jednorożców na przepięknej Wyspie Jednorożców. Dołącz do niej i przeżyj niesamowite, magiczne przygody! \n\nAleksandra i Iskra... pl/fiszka/260501/akademia-jednorozcow-aleksandra-i-iskra-tom-2. pl/okladki/230/92/260501.

Spis treści

O autorze 11
O recenzentach technicznych 11
Dedykacja 12
Podziękowania 12
Ikony użyte w tej książce 13
Konwencje składni poleceń 13
Wprowadzenie 15
Przewodnik a program Akademii sieci Cisco 15
Urządzenia sieciowe używane podczas przygotowań do napisania książki 16
Adresowanie prywatne stosowane w tej książce 16
Kto powinien przeczytać tę książkę 17
Opcjonalne części książki 17
Organizacja książki 17
Czy o czymś zapomniałem? 20
Część I. TCP/IP wersja 4 21
Rozdział 1. Dzielenie na podsieci 23
Adresy klasy A–E 23
Konwersja między liczbami dziesiętnymi a binarnymi 24
Dzielenie na podsieci sieci klasy C przy użyciu postaci binarnej 24
Dzielenie sieci klasy B przy użyciu postaci binarnej 28
Koniunkcja 32
Dlaczego operacja AND? 33
Skróty w operacji AND 34
Ulepszony manewr dzielenia na podsieci Boba (czyli jak dokonać podziału na podsieci w mniej niż minutę) 36
Rozdział 2. VLSM 39
Podsieć IP zero 39
Przykład VLSM 40
Krok 1. Określenie, ile bitów H będzie potrzebnych do spełnienia wymogów największej sieci 41
Krok 2. Wybór podsieci do użytkowania przez największą sieć 41
Krok 3. Wybór następnej największej używanej sieci 42
Krok 4. Wybór trzeciej największej używanej sieci 44
Krok 5. Określenie numerów sieci dla łączy szeregowych 45
Rozdział 3. Sumowanie tras 49
Przykład dla zrozumienia podsumowywania tras 50
Krok 1. Podsumowanie tras dla Winnipeg 50
Krok 2. Podsumowywanie tras dla Calgary 51
Krok 3. Podsumowywanie tras dla Edmonton 51
Krok 4. Podsumowanie tras dla Vancouver 52
Podsumowywanie i migotanie tras 53
Wymagania dla podsumowywania trasy 54
Część II. Wprowadzenie do urządzeń Cisco 55
Rozdział 4. Kable i połączenia 57
Połączenia kabla odwróconego z routerem lub przełącznikiem 57
Ustawienia terminalu 58
Łącza LAN 58
Typy kabli szeregowych 59
Jakiego kabla użyć? 60
Kable 568A a 568B 61
Rozdział 5. Interfejs wiersza poleceń 63
Skróty służące do wprowadzania poleceń 63
Użycie klawisza Tab do uzupełniania poleceń 64
Użycie znaku zapytania w celu uzyskania pomocy 64
Polecenie enable 64
Polecenie exit 65
Polecenie disable 65
Polecenie logout 65
Tryb konfiguracji 65
Pomoc wywoływana z klawiatury 66
Polecenia związane z historią 67
Polecenia z grupy show 67
Część III. Konfiguracja routera 69
Rozdział 6. Konfiguracja pojedynczego routera Cisco 71
Tryby routera 72
Tryb konfiguracji ogólnej 72
Konfiguracja nazwy routera 72
Konfiguracja haseł 73
Szyfrowanie hasła 73
Nazwy interfejsów 74
Poruszanie się pomiędzy interfejsami 76
Konfigurowanie interfejsu szeregowego 76
Konfigurowanie interfejsu Fast Ethernet 77
Tworzenie banera komunikatu dnia (MOTD) 77
Tworzenie banera logowania 78
Ustawianie strefy czasowej zegara 78
Przypisywanie nazwy lokalnego hosta adresowi IP 78
Polecenie no ip domain-lookup 79
Polecenie logging synchronous 79
Polecenie exec-timeout 79
Zapisywanie konfiguracji 80
Usuwanie konfiguracji 80
Polecenia z grupy show 80
Polecenia EXEC w trybie konfiguracji: polecenie do 81
Przykład konfiguracji: podstawowa konfiguracja routera 81
Część IV. Routing 85
Rozdział 7. Routing statyczny 87
Konfiguracja routingu statycznego na routerze 87
Słowo kluczowe permanent (opcjonalne) 88
Trasy statyczne i dystans administracyjny (opcjonalne) 88
Konfigurowanie na routerze routingu domyślnego 89
Weryfikacja tras statycznych 90
Przykład konfiguracji: trasy statyczne 90
Rozdział 8. Protokół RIP 93
Polecenie ip classless 93
Routing RIP: polecenia obowiązkowe 93
Routing RIP: polecenia opcjonalne 94
Zagadnienia usuwania błędów w RIP 95
Przykład konfiguracji: routing RIPv2 96
Rozdział 9. Protokół EIGRP 99
Konfiguracja EIGRP 99
Automatyczne podsumowywanie EIGRP 100
Równoważenie ładunku: polecenie variance 101
Wykorzystanie pasma 102
Uwierzytelnienie 102
Weryfikacja EIGRP 103
Rozwiązywanie problemów z EIGRP 104
Przykład konfiguracji: EIGRP 105
Rozdział 10. Jednoobszarowy OSPF 109
Konfiguracja OSPF: polecenia obowiązkowe 109
Użycie masek zastępczych w obszarach OSPF 110
Konfiguracja OSPF: polecenia opcjonalne 111
Interfejsy pętli zwrotnej 111
ID routera 111
Wybór DR/BDR OSPF 112
Modyfikacja metryk kosztów OSPF 112
Uwierzytelnianie OSPF: proste 112
Uwierzytelnianie: z wykorzystaniem szyfrowania MD5 113
Liczniki czasu 113
Propagacja domyślnej trasy 114
Weryfikacja konfiguracji OSPF 114
Rozwiązywanie problemów z OSPF 115
Przykład konfiguracji: OSPF jednoobszarowy 115
Część V. Przełączanie 119
Rozdział 11. Konfiguracja przełącznika 121
Polecenie pomocy 121
Tryby poleceń 121
Polecenia weryfikujące 122
Resetowanie konfiguracji przełącznika 123
Konfirguracja nazw hostów 123
Konfiguracja haseł 123
Konfiguracja adresów IP i domyślnych bram 124
Konfiguracja opisów interfejsu 124
Konfiguracja ustawień dupleksu 125
Konfiguracja prędkości działania 125
Zarządzanie tablicą adresów MAC 125
Konfiguracja statycznych adresów MAC 125
Bezpieczeństwo portu przełącznika 126
Weryfikacja bezpieczeństwa portu przełącznika 127
Przyczepione adresy MAC 127
Przykład konfiguracji 128
Rozdział 12. Sieci VLAN 131
Tworzenie statycznych sieci VLAN 131
Zastosowanie trybu konfiguracji VLAN 131
Zastosowanie trybu bazy danych VLAN 132
Przypisywanie portów do sieci VLAN 132
Zastosowanie polecenia range 133
Weryfikowanie informacji VLAN 133
Zapisywanie konfiguracji sieci VLAN 133
Usuwanie konfiguracji VLAN 134
Przykład konfiguracji: sieci VLAN 135
Rozdział 13. Protokół VTP i routing między sieciami VLAN 139
Protokół DTP (Dynamic Trunking Protocol) 139
Ustawianie typu enkapsulacji 140
VLAN Trunking Protocol (VTP) 141
Użycie trybu konfiguracji globalnej 141
Użycie trybu bazy danych VLAN 142
Weryfikowanie VTP 144
Komunikacja między sieciami VLAN przy użyciu routera zewnętrznego: „router na patyku” 144
Wskazówki dotyczące komunikacji pomiędzy sieciami VLAN 145
Przykład konfiguracji: komunikacja między sieciami VLAN 146
Rozdział 14. STP i EtherChannel 153
Protokół drzewa rozpinającego 154
Włączenie protokołu drzewa rozpinającego (STP) 154
Konfigurowanie głównego przełącznika 154
Konfigurowanie drugorzędnego przełącznika głównego 155
Konfigurowanie priorytetu portu 155
Konfigurowanie kosztu trasy 156
Konfigurowanie priorytetu przełącznika sieci VLAN 156
Konfigurowanie zegarów STP 157
Weryfikowanie STP 157
Opcjonalne konfiguracje STP 157
Zmiana trybu drzewa rozpinającego 159
Rozszerzony ID systemu 159
Włączenie szybkiego drzewa rozpinającego 159
Rozwiązywanie problemów drzewa rozpinającego 160
Przykład konfiguracji: STP 160
EtherChannel 163
Tryby interfejsu w EtherChannel 163
Wskazówki dotyczące konfigurowania EtherChannel 163
Konfigurowanie EtherChannel warstwy 2 164
Weryfikowanie EtherChannel 164
Przykład konfiguracji: EtherChannel 165
Część VI. Rozszerzanie sieci LAN 169
Rozdział 15. Wdrażanie bezprzewodowej sieci LAN 171
Konfiguracja bezprzewodowego punktu dostępowego Linksys 300N Access Point 171
Konfiguracja klienta bezprzewodowego Linksys Wireless-N Notebook Adapter 184
Część VII. Administrowanie siecią i usuwanie błędów 193
Rozdział 16. Kopie zapasowe i odzyskiwanie oprogramowania Cisco IOS oraz konfiguracji 195
Polecenia ładowania systemu 195
System plików Cisco IOS 196
Kopia zapasowa konfiguracji na serwer TFTP 196
Odtwarzanie konfiguracji z serwera TFTP 197
Kopia zapasowa oprogramowania Cisco IOS na serwer TFTP 197
Odtwarzanie i aktualizacja oprogramowania Cisco IOS z serwera TFTP 198
Odtwarzanie oprogramowania Cisco IOS z trybu ROM Monitor za pomocą Xmodem 199
Odtwarzanie oprogramowania Cisco IOS za pomocą zmiennych środowiska ROM Monitor i polecenia tftpdnld 201
Rozdział 17. Procedury odzyskiwania hasła i rejestr konfiguracji 203
Rejestr konfiguracji 203
Reprezentacja wizualna 203
Co oznaczają bity 204
Pole ładowania 204
Ustawienia szybkości transmisji konsoli terminalu 205
Zmiana szybkości linii konsoli: CLI 205
Zmiana szybkości linii konsoli: tryb monitora ROM 205
Procedury przywracania hasła dla routerów Cisco 207
Przywracanie hasła dla serii przełączników 2960 208
Rozdział 18. Protokół CDP 211
Cisco Discovery Protocol 211
Rozdział 19. Telnet i SSH 213
Wykorzystanie Telnetu do zdalnego połączenia z innymi urządzeniami 213
Konfiguracja protokołu SSH (Secure Shell Protocol) 215
Rozdział 20. Polecenia ping i traceroute 217
Polecenia przekierowania ICMP 217
Polecenie ping 217
Przykłady korzystania z poleceń ping i extended ping 218
Polecenie traceroute 219
Rozdział 21. SNMP i Syslog 221
Konfiguracja SNMP 221
Konfiguracja Syslog 221
Rozdział 22. Podstawy rozwiązywania problemów 223
Przeglądanie tablicy routingu 223
Określanie bramy ostatniej szansy „last resort” 224
Określenie ostatniej aktualizacji routingu 224
Testowanie warstwy 3 modelu OSI 224
Testowanie warstwy 7 modelu OSI 225
Interpretacja polecenia show interface 225
Czyszczenie liczników interfejsu 225
Używanie CDP do usuwania błędów 225
Polecenie traceroute 226
Polecenie show controllers 226
Polecenia debug 226
Używanie znaczników czasu 226
Polecenia weryfikacji IP w systemie operacyjnym 227
Polecenie ip http server 227
Polecenie netstat 228
Część VIII. Zarządzanie usługami IP 229
Rozdział 23. Translacja adresów sieciowych (NAT) 231
Prywatne adresy IP: RFC 1918 231
Konfiguracja dynamicznego NAT: translacja jednego prywatnego adresu na jeden adres publiczny 232
Konfiguracja PAT: translacja wielu adresów prywatnych na jeden adres publiczny 233
Konfiguracja statycznego NAT: translacja jednego adresu prywatnego na jeden stały adres publiczny 235
Weryfikacja konfiguracji NAT i PAT 236
Rozwiązywanie problemów konfiguracji NAT i PAT 237
Przykład konfiguracji: PAT 237
Rozdział 24. Protokół DHCP 241
Konfiguracja DHCP 241
Weryfikacja i rozwiązywanie problemów konfiguracji DHCP 242
Konfiguracja adresu pomocy DHCP 243
Klient DHCP na interfejsie ethernetowym programowania Cisco IOS 243
Przykładowa konfiguracja DHCP 244
Rozdział 25. Protokół IPv6 249
Przypisywanie adresów IPv6 do interfejsów 249
IPv6 i protokół RIP 250
Przykład konfiguracji: IPv6 RIP 251
Tunele IPv6: ręczny tunel nakładkowy 253
Trasy statyczne w IPv6 256
Płynne trasy statyczne w IPv6 257
Weryfikacja i usuwanie błędów w IPv6 257
Ping w IPv6 259
Część IX. Sieci WAN 261
Rozdział 26. HDLC i PPP 263
Konfiguracja enkapsulacji HDLC na łączu szeregowym 263
Konfiguracja PPP na łączu szeregowym (polecenia obowiązkowe) 264
Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): kompresja 264
Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): jakość łącza 264
Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): wielopołączeniowość 264
Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): uwierzytelnianie 265
Weryfikacja i rozwiązywanie problemów z enkapsulacją łącza szeregowego/PPP 266
Przykład konfiguracji: PPP 266
Rozdział 27. Frame Relay 269
Konfiguracja Frame Relay 269
Ustawienie typu enkapsulacji Frame Relay 269
Ustawienie typu enkapsulacji LMI Frame Relay 270
Ustawienie numeru DLCI Frame Relay 270
Konfiguracja instrukcji map Frame Relay 270
Konfiguracja Frame Relay za pomocą podinterfejsów 271
Weryfikacja Frame Relay 272
Rozwiązywanie problemów z Frame Relay 272
Przykład konfiguracji: Frame Relay 272
Część X. Bezpieczeństwo sieci 279
Rozdział 28. Zabezpieczenie za pomocą list kontroli dostępu IP (ACL) 281
Numery list ACL 281
Maski zastępcze 282
Słowa kluczowe ACL 282
Tworzenie standardowych list ACL 283
Stosowanie standardowej listy ACL na interfejsie 284
Weryfikacja list ACL 284
Usuwanie listy ACL 284
Tworzenie rozszerzonej listy ACL 285
Stosowanie rozszerzonych list ACL na interfejsie 286
Słowo kluczowe established (opcjonalne) 286
Tworzenie nazwanych list ACL 287
Używanie numerów kolejnych w nazywanych ACL 287
Usuwanie określonych wierszy z nazywanej listy ACL za pomocą numerów kolejnych 288
Wskazówki związane z numerami kolejnymi 288
Dołączanie komentarzy dotyczących pozycji listy 289
Ograniczenie dostępu do wirtualnego terminalu 289
Przykłady konfiguracji listy kontroli dostępu (ACL) 290
Rozdział 29. Security Device Manager (SDM) 293
SDM: łączenie się z wiersza poleceń 293
SDM: łączenie się z interfejsu graficznego 295
SDM Express Wizard bez wstępnej konfiguracji z wiersza poleceń 297
Przywracanie ustawień fabrycznych za pomocą SDM 306
Interfejsy użytkownika SDM 307
Konfigurowanie interfejsów za pomocą SDM 307
Konfigurowanie routingu za pomocą SDM 311
Tryb monitora SDI 313
Korzystanie z SDM do konfigurowania routera tak, aby działał jak serwer DHCP 314
Korzystanie z SDM do konfigurowania interfejsu tak, aby działał jak klient DHCP 317
Korzystanie z SDM do konfigurowania NAT/PAT 322
Co zrobić, gdy stracimy połączenie SDM wskutek działania polecenia erase startup-config 324
Część IX. Dodatki 327
Dodatek A. Tabela przeliczeniowa systemów dwójkowego, szesnastkowego i dziesiętnego 329
Dodatek B. Utworzenie własnego dziennika pracy 341

RozwińZwiń

Instrukcja instalacji, ostrzeżeń i obsługi Craftsman 917 299881

Bezpośredni link do pobrania Instrukcja instalacji, ostrzeżeń i obsługi Craftsman 917 299881

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Instrukcja instalacji, ostrzeżeń i obsługi Craftsman 917 299881