Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

39.90zł
33.92zł
VMware dla administratorów sieci komputerowych 67.00zł 47.57zł
VMware dla administratorów sieci komputerowych

Tytuł: VMware dla administratorów sieci komputerowych
Tytuł oryginalny Networking for VMware Administrators (VMware Press Technology)
Autor: Christopher Wahl, Steve Pantol
ISBN: 978-83-283-0696-7
Ilość stron: 328
Data wydania: 08/2015
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 67.00zł 47.57zł


Wykorzystaj w pełni możliwości wirtualizacji!

Rosnący ruch sieciowy i coraz większa ilość przetwarzanych danych sprawiają, że wciąż rośnie także liczba serwerów, które trzeba zaprząc do pracy. Czy musi się to wiązać z koniecznością rozbudowy serwerowni? Budową nowych budynków oraz zwiększeniem przestrzeni? Niekoniecznie! Na pomoc przychodzi wirtualizacja systemów komputerowych. Dzięki wirtualnym środowiskom administratorzy są w stanie zapanować nad infrastrukturą oraz zapewnić ciągłość działania centrów danych czy chmur obliczeniowych.

Jeżeli jesteś administratorem, a do Twoich obowiązków należy dbanie o wirtualne systemy, trafiłeś na doskonałą książkę. Znajdziesz w niej najistotniejsze informacje dotyczące wirtualnych środowisk opartych na rozwiązaniach firmy VMware - jednego z liderów na rynku wirtualizacji. Lektura tej fantastycznej książki pozwoli Ci przypomnieć sobie model TCP/IP oraz OSI, a następnie przejść do zgłębiania wiedzy na temat najróżniejszych protokołów sieciowych. Ponadto przekonasz się, jak budować VLAN-y w wirtualnym świecie, używać różnych urządzeń sieciowych oraz rozwiązywać typowe problemy. Książka ta jest doskonałą i obowiązkową lekturą dla wszystkich administratorów korzystających z dobrodziejstw wirtualizacji lub chcących się tego nauczyć.

Tematy omówione w tej książce:
• Absolutne podstawy: modele, warstwy i interfejsy sieciowe, i dlaczego mają znaczenie.
• Budowanie sieci, które są mniej złożone, bardziej modularne i w pełni interoperacyjne.
• Ulepszanie stosu sieci wirtualnej: porady, sztuczki i techniki unikania typowych pułapek.
• Zapewnienie bardziej efektywnej współpracy pomiędzy specjalistami od sieci i pamięci masowych.
• Sieć Ethernet, zaawansowane zagadnienia warstwy drugiej, warstwa trzecia oraz nowoczesna infrastruktura konwergentna.
• Przełączanie wirtualne i różnie między przełączaniem wirtualnym i fizycznym.
• Projektowanie i działanie standardowego i rozproszonego przełączania vSphere.
• Wykorzystanie przełączników innych producentów, w tym przełącznika Cisco Nexus 1000V.
• Tworzenie wszechstronnych, elastycznych sieci wirtualnych do obsługi kluczowego ruchu pamięci masowej.
• Wykorzystanie serwerów rackowych z adapterami sieciowymi 1 Gb i 10 Gb Ethernet.
• Wirtualizacja serwerów kasetowych z konwergentnym ruchem i wirtualnymi kartami sieciowymi.

Obowiązkowa lektura dla administratorów sieci komputerowych.

Spis treści:

CZĘŚĆ I. PODSTAWY SIECI FIZYCZNYCH

Rozdział 1. Podstawy (21)

  • Wprowadzenie (21)
  • Wymyślanie koła od nowa (21)
  • Podsumowanie (26)

Rozdział 2. Opowieść o dwóch modelach sieciowych (27)

  • Wprowadzenie (27)
  • Zachowanie modelu (29)
    • Warstwowanie (29)
    • Kapsułkowanie (29)
  • Model OSI (30)
  • Model TCP/IP (32)
    • Warstwa dostępu do sieci (32)
    • Warstwa internetowa (32)
    • Warstwa transportowa (33)
    • Warstwa aplikacji (34)
    • Porównanie modelu OSI z modelem TCP/IP (34)
  • Podsumowanie (35)

Rozdział 3. Sieci Ethernet (37)

  • Wprowadzenie (37)
  • Ethernet (37)
    • Historia i teoria działania (38)
    • Standardy i rodzaje kabli Ethernet (39)
    • Adresowanie w sieci Ethernet (42)
  • Rozszerzanie segmentów sieci Ethernet: regeneratory sygnału, koncentratory i przełączniki (43)
    • Logika przełączania (45)
  • Podsumowanie (45)

Rozdział 4. Zaawansowane zagadnienia warstwy drugiej (47)

  • Wprowadzenie (47)
    • Koncepcje (47)
    • Trunking (50)
  • Unikanie pętli oraz Spanning Tree (51)
    • Przegląd protokołu Spanning Tree (52)
    • PortFast (54)
    • Rapid Spanning Tree (55)
  • Agregacja łączy (56)
    • Co to jest agregacja łączy? (56)
    • Dynamiczna agregacja łączy (59)
    • Rodzaje dystrybucji obciążenia (60)
  • Podsumowanie (61)

Rozdział 5. Warstwa trzecia (63)

  • Wprowadzenie (63)
  • Warstwa sieciowa (63)
    • Routing i forwarding (64)
    • Trasy automatyczne, statyczne i dynamiczne (64)
    • Trasa ostatniego wyboru (64)
  • Adresowanie i podsieciowanie IP (65)
    • Adresowanie klasowe (65)
    • Adresowanie bezklasowe (66)
    • Adresy zarezerwowane (67)
  • Aplikacje wspierające warstwę sieciową (68)
    • DHCP (68)
    • DNS (68)
    • ARP (69)
    • Ping (69)
  • Podsumowanie (69)

Rozdział 6. Infrastruktura konwergentna (71)

  • Wprowadzenie (71)
  • Koncepcje (72)
    • Zalety infrastruktury konwergentnej (72)
  • Przykłady (73)
    • UCS firmy Cisco (73)
    • BladeSystem firmy HP (75)
    • Virtual Computing Platform firmy Nutanix (76)
  • Podsumowanie (78)

CZĘŚĆ II. PRZEŁĄCZANIE WIRTUALNE

Rozdział 7. Różnice pomiędzy przełączaniem wirtualnym i fizycznym (79)

  • Wprowadzenie (79)
  • Porównanie przełączników fizycznych z wirtualnymi (79)
    • Podobieństwa (80)
    • Różnice (80)
    • Decyzje dotyczące przełączania (80)
  • Uplinki fizyczne (82)
    • Adapter sieciowy hosta (82)
  • Porty wirtualne (83)
    • Adaptery sieciowe maszyn wirtualnych (84)
    • Porty VMkernel (84)
    • Service Console (84)
  • Sieci VLAN (85)
    • Znakowanie EST (85)
    • Znakowanie VST (85)
    • Znakowanie VGT (86)
  • Podsumowanie (86)

Rozdział 8. vSphere Standard Switch (89)

  • Wprowadzenie (89)
  • Przełącznik vSphere Standard Switch (89)
    • Podstawowa terminologia (90)
    • Płaszczyzna sterowania (90)
    • Płaszczyzna danych (90)
  • Właściwości przełącznika vSwitch (91)
    • Porty (91)
    • Rozmiar największego datagramu (MTU) (92)
  • Bezpieczeństwo (92)
    • Tryb mieszany (93)
    • Zmiany adresu MAC (93)
    • Fałszywe transmisje (95)
  • Wykrywanie (95)
    • Protokół CDP (96)
  • Kształtowanie ruchu (97)
    • Matematyka kształtowania ruchu (99)
  • NIC Teaming (99)
    • Równoważenie obciążenia (100)
    • Wykrywanie awarii sieci (102)
    • Informowanie przełączników (103)
    • Powrót po awarii (103)
    • Kolejność przełączania awaryjnego (104)
  • Nadpisywanie hierarchii (104)
  • Porty VMkernel (105)
    • Właściwości i usługi portów (105)
    • Adresy IP (107)
  • Grupy portów VM (107)
  • Podsumowanie (108)

Rozdział 9. vSphere Distributed Switch (109)

  • Wprowadzenie do przełącznika vSphere Distributed Switch (109)
    • Płaszczyzna sterowania (110)
    • Obsługa awarii vCenter (111)
    • Płaszczyzna danych (112)
  • Monitorowanie (112)
    • Protokół CDP (112)
    • Protokół LLDP (113)
    • Funkcja NetFlow (113)
    • Port Mirroring (115)
  • Prywatne sieci VLAN (121)
    • VLAN podstawowy (121)
    • VLAN mieszany (121)
    • VLAN-y podrzędne (121)
    • VLAN-y typu community (122)
    • VLAN-y typu isolated (123)
  • Rozproszone grupy portów (123)
    • Porty VMkernel (124)
    • Maszyny wirtualne (125)
  • Kształtowanie ruchu (125)
    • Egress (125)
  • Równoważenie obciążenia (126)
    • Route based on physical NIC load (126)
  • Sterowanie operacjami we/wy sieci (129)
    • Pule zasobów sieciowych (130)
    • Udziały (131)
    • Pule zasobów sieciowych definiowane przez użytkownika (132)
  • Podsumowanie (134)

Rozdział 10. Przełączniki innych producentów - 1000V (135)

  • Wprowadzenie (135)
  • Integracja z vSphere (136)
    • Różnice w zakresie architektury (137)
  • Wirtualny moduł zarządzający (137)
    • Profile portów (140)
  • Wirtualny moduł ethernetowy (142)
    • Tryb warstwy drugiej (143)
    • Nexus 1000V w trybie warstwy trzeciej (144)
    • Maksymalna liczba modułów VEM (145)
  • Funkcje zaawansowane (145)
    • Uwaga na temat systemu operacyjnego Nexus OS (145)
  • Licencjonowane tryby pracy (146)
    • Licencja Essential Edition (146)
    • Licencja Advanced Edition (146)
  • Podsumowanie (147)

Rozdział 11. Scenariusz laboratoryjny (149)

  • Wprowadzenie (149)
  • Budowanie sieci wirtualnej (149)
  • Decyzje architektoniczne (150)
    • Projekt sieci (150)
    • Projekt hostów (151)
    • Projekt ruchu danych dla maszyn wirtualnych (152)
  • Scenariusz laboratoryjny (153)
  • Podsumowanie (156)

Rozdział 12. Projekt przełącznika Standard vSwitch (157)

  • Wprowadzenie (157)
  • Projekt przełącznika Standard vSwitch (157)
    • Przykładowy przypadek użycia (158)
    • Konwencje nazewnictwa (158)
  • Zapewnienie funkcjonalności Quality of Service (161)
  • Adaptery sieciowe (162)
  • Ruch maszyn wirtualnych (164)
    • Grupy portów maszyn wirtualnych (164)
    • Kolejność przełączania awaryjnego (167)
  • Porty VMkernel (169)
    • Usługa Management (169)
    • Usługa vMotion (172)
    • Usługa Fault Tolerance (176)
    • Usługa NFS Storage (178)
    • Przegląd ustawień przełączania awaryjnego dla portów VMkernel (181)
  • Końcowa regulacja (182)
  • Konfiguracja dodatkowych hostów vSphere (183)
  • Podsumowanie (184)

Rozdział 13. Projekt przełącznika Distributed vSwitch (185)

  • Wprowadzenie (185)
  • Projekt przełącznika Distributed vSwitch (185)
    • Przypadek użycia (186)
    • Konwencje nazewnictwa (187)
  • Zapewnienie funkcjonalności Quality of Service (188)
    • Sterowanie operacjami we/wy sieci (188)
    • Znakowanie priorytetów w standardzie 802.1p (190)
    • Usługa DSCP (191)
  • Tworzenie przełącznika Distributed vSwitch (191)
  • Adaptery sieciowe (194)
  • Rozproszone grupy portów dla maszyn wirtualnych (195)
    • Load Based Teaming (197)
  • Rozproszone grupy portów dla portów VMkernel (200)
    • Usługa Management (200)
    • Usługa vMotion (202)
    • Usługa Fault Tolerance (203)
    • Usługa iSCSI Storage (204)
    • Przegląd ustawień przełączania awaryjnego dla portów VMkernel (204)
  • Dodawanie hostów vSphere (206)
    • Tworzenie portów VMkernel (212)
    • Przenoszenie maszyny wirtualnej vCenter (215)
  • Kroki końcowe (220)
    • Funkcja Health Check (220)
    • Protokół wykrywania sieci (222)
  • Inne względy konstrukcyjne (223)
    • Projektowanie w pełni zautomatyzowane (223)
    • Projektowanie hybrydowe automatyczne (224)
    • Co jest właściwe? (224)
  • Podsumowanie (224)

CZĘŚĆ III. TWOJA PAMIĘĆ MASOWA ZNAJDUJE SIĘ W MOJEJ SIECI: IP STORAGE

Rozdział 14. Ogólne przypadki użycia protokołu iSCSI (225)

  • Wprowadzenie (225)
  • Protokół iSCSI (225)
    • Protokoły bezstratne i typu best effort (226)
    • Sterowanie przepływem oparte na priorytetach (226)
    • Izolacja za pomocą sieci VLAN (228)
    • iSCSI z ramkami jumbo (228)
  • Komponenty iSCSI (229)
    • Inicjatory (230)
    • Cele (230)
    • Nazewnictwo (231)
    • Zabezpieczanie za pomocą protokołu CHAP (232)
  • Adaptery iSCSI (234)
    • Programowy adapter iSCSI (235)
    • Zależny sprzętowy adapter iSCSI (236)
    • Niezależny sprzętowy adapter iSCSI (237)
  • Projektowanie iSCSI (238)
    • Funkcja NIC Teaming (239)
    • Wiązanie portu sieciowego (240)
    • Projekt wielu przełączników vSwitch (241)
    • Projekt pojedynczego przełącznika vSwitch (242)
  • Bootowanie z iSCSI (243)
  • Podsumowanie (245)

Rozdział 15. Projektowanie i konfiguracja pamięci masowej iSCSI (247)

  • Wprowadzenie (247)
  • Projekt iSCSI (247)
    • Przypadek użycia (248)
    • Konwencje nazewnictwa (249)
    • Adresy sieciowe (250)
  • Konfiguracja przełącznika vSwitch (251)
    • Rozproszone grupy portów iSCSI (251)
    • Porty VMkernel (254)
    • Wiązanie portu sieciowego (257)
    • Ramki jumbo (260)
  • Dodawanie urządzeń iSCSI (261)
    • Serwer i cele iSCSI (261)
    • Uwierzytelnianie za pomocą protokołu CHAP (263)
    • Tworzenie magazynów danych VMFS (266)
    • Reguły PSP (268)
  • Podsumowanie (269)

Rozdział 16. Ogólne przypadki użycia protokołu NFS (271)

  • Wprowadzenie (271)
  • Protokół NFS (271)
    • Protokoły bezstratne i typu best effort (272)
    • Izolacja za pomocą sieci VLAN (273)
    • NFS z ramkami jumbo (273)
  • Komponenty NFS (274)
    • Plik exports (274)
    • Demony (274)
    • Punkty montowania (275)
    • Zapewnianie bezpieczeństwa za pomocą list ACL (277)
  • Adaptery sieciowe (278)
  • Projekt NFS (278)
    • Pojedyncza sieć (279)
    • Wiele sieci (280)
    • Grupa agregacji łączy (282)
  • Podsumowanie (284)

Rozdział 17. Projektowanie i konfiguracja pamięci masowej NFS (285)

  • Wprowadzenie (285)
  • Projekt NFS (285)
    • Przypadek użycia (285)
    • Konwencje nazewnictwa (286)
    • Adresy sieciowe (287)
  • Konfiguracja przełącznika vSwitch (288)
    • Przełącznik vSwitch dla sieci NFS (288)
    • Adaptery sieciowe (290)
    • Porty VMkernel (291)
  • Montowanie pamięci masowej NFS (293)
  • Podsumowanie (295)

CZĘŚĆ IV. INNE SCENARIUSZE PROJEKTOWE

Rozdział 18. Dodatkowe scenariusze projektowe przełącznika vSwitch (297)

  • Wprowadzenie (297)
  • Przypadek użycia (297)
    • Standardy nazewnictwa (298)
  • Dwa adaptery sieciowe (298)
    • Model z pamięcią masową opartą na sieci Ethernet (299)
    • Model bez pamięci masowej opartej na sieci Ethernet (299)
  • Cztery porty sieciowe (299)
    • Model z pamięcią masową opartą na sieci Ethernet (300)
    • Model bez pamięci masowej opartej na sieci Ethernet (301)
  • Sześć portów sieciowych (301)
    • Model z pamięcią masową opartą na sieci Ethernet - sześć adapterów 1 Gb (302)
    • Model bez pamięci masowej opartej na standardzie Ethernet - sześć adapterów 1 Gb (302)
    • Model z pamięcią masową opartą na sieci Ethernet - cztery adaptery 1 Gb + dwa adaptery 10 Gb (303)
    • Model bez pamięci masowej opartej na sieci Ethernet - cztery adaptery 1 Gb + dwa adaptery 10 Gb (304)
  • Osiem adapterów sieciowych (305)
    • Model z pamięcią masową opartą na sieci Ethernet - osiem adapterów 1 Gb (305)
    • Model bez pamięci masowej opartej na sieci Ethernet - osiem adapterów 1 Gb (306)
    • Model z pamięcią masową opartą na sieci Ethernet - cztery adaptery 1 Gb + cztery adaptery 10 Gb (306)
    • Model bez pamięci masowej opartej na sieci Ethernet - cztery adaptery 1 Gb + cztery adaptery 10 Gb (308)
  • Podsumowanie (308)

Rozdział 19. Architektura multi-NIC vMotion (309)

  • Wprowadzenie (309)
  • Przypadki użycia multi-NIC vMotion (309)
  • Projekt (310)
    • Sprawdzanie dostępnej przepustowości (311)
    • Kontrolowanie ruchu vMotion (312)
    • Projekt rozproszonego przełącznika vSwitch (312)
    • Projekt standardowego przełącznika vSwitch (315)
    • Projekt fizycznego przełącznika upstream (315)
  • Konfiguracja multi-NIC vMotion (316)
    • Rozproszone grupy portów (316)
    • Porty VMkernel (317)
    • Kształtowanie ruchu (318)
  • Podsumowanie (319)

Dodatek A. Sieci dla administratorów VMware: organizacja VMware User Group (321)

  • Organizacja VMware User Group (321)
VMware dla administratorów sieci komputerowych
Tytuł książki: "VMware dla administratorów sieci komputerowych"
Autor: Christopher Wahl, Steve Pantol
Wydawnictwo: HELION
Cena: 67.00zł 47.57zł
Klienci, którzy kupili „VMware dla administratorów sieci komputerowych”, kupili także:
<b>CCNA 200-125. Zostań administratorem sieci komputerowych Cisco</b>, <font color="navy">Adam Józefiok</font>, <font color="green"> Wydawnictwo HELION</font>
CCNA 200-125. Zostań administratorem sieci komputerowych Cisco, Adam Józefiok, Wydawnictwo HELION
<b>Sieci komputerowe Wydanie V</b>, <font color="navy">Andrew S. Tanenbaum, David J. Wetherall</font>, <font color="green"> Wydawnictwo HELION</font>
Sieci komputerowe Wydanie V, Andrew S. Tanenbaum, David J. Wetherall, Wydawnictwo HELION
<b>Windows PowerShell 5.0 Krok po kroku Wydanie 3</b>, <font color="navy">Ed Wilson</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Windows PowerShell 5.0 Krok po kroku Wydanie 3, Ed Wilson, Wydawnictwo Microsoft Press
<b>Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV</b>, <font color="navy">Steve Suehring</font>, <font color="green"> Wydawnictwo HELION</font>
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV, Steve Suehring, Wydawnictwo HELION
<b>Vademecum Administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci</b>, <font color="navy">William Stanek</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Vademecum Administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci, William Stanek, Wydawnictwo Microsoft Press
<b>Vademecum administratora Windows Server 2012 R2 Podstawy i konfiguracja</b>, <font color="navy">William R. Stanek</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Vademecum administratora Windows Server 2012 R2 Podstawy i konfiguracja, William R. Stanek, Wydawnictwo Microsoft Press
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Ekonometria
Podstawy prognozowania, symulacji i sterowania optymalnego

Podstawy prognozowania, symulacji i sterowania optymalnego

49.00zł
36.26zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
C++. Leksykon kieszonkowy Kyle Loudon HELION
Teoria sygnałów Wstęp wydanie II Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma HELION
Solid Edge Komputerowe wspomaganie projektowania Grzegorz Kazimierczak, Bernard Pacula, Adam Budzyński HELION
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION
C++ Algorytmy i struktury danych Adam Drozdek HELION
OpenGL programowanie gier Kevin Hawkins, Dave Astle HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
XML na poważnie Przemysław Kozienko, Krzysztof Gwiazda HELION
Systemy Informacji Geograficznej Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS Leszek Litwin, Grzegorz Myrda HELION

środa, 23 maj 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami