Recenzja: Wojownik sieci (Network Warrior)

Wojownik sieci to książka, która powinna znaleźć się na półce każdego administratora sieci komputerowych.
Wojownik sieci (Network Warrior) - Gary A. Donahue

Nieważne czy jesteś świeżo po zdaniu CCNA, czy jesteś już zaprawiony w sieciowym boju. Wojownik sieci oferuje coś, czego nie znajdziesz nigdzie indziej. Nie znajdziesz tu suchych informacji, które mogą być przydatne w przygotowaniach do egzaminu, a nie mających zastosowania w prawdziwym życiu. 

Na ponad 700 stronach autor przekazuje wiedzę praktyczną, która bez wątpienia pozwoli Ci wykonać swoją robotę.

O autorze

Gary A. Donahue

Gary A. Donahue w skrócie GAD – często używa tego skrótu w przykładach w książce – posiada ponad 35 lat doświadczenia w branży. W swojej karierze pracował jako programista, inżynier TAC czy konsultant i inżynier sieci. Obecnie prowadzi własną firmę konsultingową GAD Technologies.

Pierwsze wrażenia

Do przeczytania wojownika sieci zbierałem się już jakiś czas. Właściwie przeleżał na wirtualnej półce Kindle’a dobre kilka miesięcy. Network warrior według dystrybutora ma dokładnie 788 (według mojego Kindle’a niecałe 15 godzin czytania). Nie jest to więc pozycja na jeden wieczór. Dodatkowo ze względu na tematykę, nie spodziewałem się, że będzie się ją lekko czytało. 

Wojownika sieci zaczyna się od trochę przydługiej przedmowy oraz podziękowań, ale pisząc takiego kolosa autor z pewnością ma komu dziękować za wsparcie i pomoc.

Sama książka jest bardzo dobrze poukładana tematycznie. Zaczynamy od podstaw, powoli przechodząc do coraz bardziej zaawansowanych zagadnień. Na każdej stronie widać, że nasz przewodnik w tej podróży po zakamarkach sieci posiada ogromne doświadczenie. Dzięki temu jesteśmy często raczeni anegdotami z prawdziwych zdarzeń, co zaliczam na plus. Lepiej uczyć się na cudzych błędach.

Bardzo spodobała mi się sama konwencja książki, o której autor mówi, że jest to rozmowa inżyniera z inżynierem. Wszystko jest wykładane w taki sposób, jakby było tłumaczone koledze. Nie ma tu zbędnego rozwodzenia się nad teorią, dlaczego coś działa tak, a nie inaczej. Dostajemy samo mięsko, które jest przydatne w codziennej pracy.

Dla kogo jest Wojownik sieci?

Wojownik sieci to książka dla osób, które na co dzień pracują ze sprzętem firmy Cisco, lub chcą poszerzyć swoją wiedzę z zakresu administracji ich rozwiązaniami.

Omawiane zagadnienia są tłumaczone w sposób zrozumiały i szczegółowy, przy założeniu, że czytelnik posiada wiedzę przynajmniej na poziomie CCNA.  Jeśli dopiero zaczynasz przygodę z sieciami, to zdecydowanie lepiej spójrz w stronę podręczników Ciscopress i dopiero wtedy wróć do tej pozycji.

Każdy prezentowany temat posiada przykłady konfiguracji czy wyniki komend z CLI. W większości przypadków dostajemy przykłady z TRZECH różnych systemów Cisco: CatOS, IOS oraz NX-OS. Dzięki temu możesz od razu testować konfigurację w swoim własnym środowisku.

Poruszane zagadnienia

Tematyką książki jest oczywiście zarządzanie sieciami komputerowymi firmy Cisco. Nie ma sensu wymyślać koła na nowo, dlatego pozwoliłem sobie skopiować spis treści:

Przedmowa (9)
1. Co to jest sieć? (15)
2. Huby i switche (19)
3. Autonegocjacja (33)
4. VLAN-y (39)
5. Trunking (51)
6. Protokół VTP (61)
7. Agregacja portów (73)
8. Spanning Tree (91)
9. Routing i routery (113)
10. Protokoły routingu (125)
11. Redystrybucja (151)
12. Tunele (169)
14. Mapy routingu (197)
15. Algorytmy przełączania w routerach Cisco (207)
16. Przełączniki wielowarstwowe (221)
17. Przełączniki wielowarstwowe Cisco 6500 (231)
18. Cisco Nexus (263)
19. Cechy przełącznika Catalyst 3750 (313)
20. Nomenklatura telekomunikacyjna (335)
21. T1 (347)
22. DS3 (367)
23. Frame Relay (377)
24. MPLS (397)
25. Listy dostępu (403)
26. Uwierzytelnianie w urządzeniach Cisco (425)
27. Podstawy działania zapór sieciowych (445)
28. Konfiguracja zapór sieciowych ASA (455)
29. Sieci bezprzewodowe (495)
30. VoIP (507)
31. Podstawy QoS (555)
32. Projektowanie QoS (571)
33. Sieci przeciążone (589)
34. Sieci konwergentne (595)
35. Projektowanie sieci (605)
36. Projektowanie sieci IP (625)
37. IPv6 (645)
38. NTP (661)
39. Awarie (669)
40. Maksymy GAD-a (677)
41. Unikanie frustracji (685)
Skorowidz (699)

Jak widzisz, w książce poruszony jest szereg zagadnień, z którymi możesz spotkać się w codziennej pracy.

Link powyżej jest linkiem afiliacyjnym, co oznacza, że otrzymam prowizję od sprzedaży. 

Recenzja nie była w żaden sposób sponsorowana.

19 aplikacji, które musi znać każdy sieciowiec

Blog wspiera partner diamentowy

Borg5 - Diamentowy partner bloga

Narzędziownik sieciowca

19 aplikacji newsletter

Grupa na Facebooku

Pierwsze kroki w sieciach

Najnowsze artykuły

Model referencyjny ISO/OSI

Model referencyjny ISO/OSI

Maszyny, podobnie jak ludzie, do skutecznej komunikacji potrzebują pewnych zasad. My przestrzegamy zasad gramatyki oraz używamy słownictwa zrozumiałego dla odbiorcy, urządzenia natomiast wykorzystują standardy i protokoły. Na tym nie kończą się podobieństwa. Zwróć...

Automatyzacja sieci z Netmiko

Automatyzacja sieci z Netmiko

Netmiko to biblioteka napisana w Pythonie przez Kirka Byersa. Jest jedną z najłatwiejszych opcji wejścia w świat automatyzacji sieci. Dlaczego? Ponieważ Netmiko wykorzystuje Pythonową bibliotekę Paramiko do łączenia się poprzez SSH do CLI. Wszystkie przekazywane przez...

13 sposobów na zabezpieczenie sieci

13 sposobów na zabezpieczenie sieci

Zabezpieczanie infrastruktury to niekończący się proces, który polega na ciągłym testowaniu i ulepszaniu. Warto podchodzić do tego skrupulatnie i metodycznie – idealnie sprawdzi się tutaj proponowana poniżej 13-punktowa checklista bezpieczeństwa dla sieciowca.1....

Protokoły FHRP – HSRP, VRRP i GLBP

Protokoły FHRP – HSRP, VRRP i GLBP

Jest takie angielskie powiedzenie "Two is one, one is none". Mówi ono o konieczności stosowania redundacji, czyli zapewnienia nadmiarowości. Kiedy mamy dwa urządzenia, awaria jednego zwykle nie jest problemem i daje nam czas na naprawę. Posiadanie w momencie awarii...

Hot Standby Router Protocol

Hot Standby Router Protocol

HSRP, czyli Hot Standby Router Protocol to protokół  z grupy FHRP (first-hop redundancy protocol) opatentowany przez Cisco w 1994r. Jego zadaniem jest zapewnienie redundancji bramy domyślnej w przypadku awarii, bez potrzeby zmiany w konfiguracji urządzeń końcowych. W...

Jesteśmy parterem miedialnym konferencji 

PLNOG

O autorze

Rafał Rudewicz

Specjalizuję się w rozwiązaniach Enterprise oraz Service Provider. Projektuję, wdrażam oraz naprawiam sieci dla największych firm na świecie.

Komentarze

4 komentarze

  1. Artur

    Czaje się i czaję na tą ksiażkę już dwa lata 😀 to jest chyba ten moment. Krótko i na temat. Dzięki!

    Odpowiedz
    • Rafał Rudewicz

      Nie ma na co czekać, książka jest mega praktyczna i z pewnością będziesz do niej wracał.

      Odpowiedz
  2. Halo

    a gdzie można ją dostać w druku w wersji polskiej?

    Odpowiedz
    • Rafał Rudewicz

      Wydawcą w Polsce jest Helion. Jeśli oni nie mają wersji drukowanej na stanie, to raczej ciężko będzie dostać nową. Za to e-book jest w przyzwoitej cenie 🙂

      Odpowiedz

Wyślij komentarz

Twój adres e-mail nie zostanie opublikowany.

Powiązane posty

Recenzja: Unifi Dream Machine

Recenzja: Unifi Dream Machine

Mam wrażenie, że Ubiquiti od dłuższego czasu stara się być nowym Apple w świecie sieci komputerowych. Przykładają dużą uwagę do wzornictwa i przystępności menu konfiguracyjnego. Ich sprzęt potrafi się podobać, czego doskonałym przykładem jest Unifi Dream Machine

czytaj dalej

Zapisz się na newsletter