Ocena:
Książka jest praktycznym i wnikliwym przewodnikiem po inżynierii sieci, koncentrującym się na Juniper Networks. Przedstawia rzeczywiste studia przypadków z doświadczeń autora, dzięki czemu jest przydatna zarówno dla nowych, jak i doświadczonych profesjonalistów sieciowych. Chociaż jest chwalony za wciągający układ i przydatne spostrzeżenia, niektórzy czytelnicy uważają, że nie jest tak praktyczny lub wszechstronny jak podobne tytuły.
Zalety:⬤ Wciągający i dobrze zorganizowany układ.
⬤ Zawiera rzeczywiste studia przypadków i praktyczne spostrzeżenia.
⬤ Przydatna zarówno dla początkujących, jak i doświadczonych inżynierów sieci.
⬤ Odnosi się do złożoności środowisk wielu dostawców.
⬤ Zawiera przykłady konfiguracji technicznych.
⬤ Niektórzy czytelnicy uznali ją za mniej kompleksową niż oczekiwano, szczególnie w porównaniu do tytułów takich jak „Network Warrior”.
⬤ Niektórzy uważali, że tekst jest rozwlekły i nie zawsze nadaje się do zastosowania.
⬤ Skupia się głównie na Juniper, co może ograniczać jego zastosowanie dla osób nie pracujących z produktami Juniper.
(na podstawie 9 opinii czytelników)
Juniper Networks Warrior: A Guide to the Rise of Juniper Networks Implementations
W tej praktycznej książce Peter Southwick, starszy inżynier ds. sieci konsultingowych Juniper Networks, oferuje unikalne studia terenowe z pierwszej ręki na temat projektowania, konfigurowania i rozwiązywania problemów z nowymi systemami, które zmieniają świat sieci. Każdy rozdział "dziennika podróży" podąża za zespołem wojowników Juniper Networks, którzy rozwiązują konkretne potrzeby związane z nowymi architekturami platform sieciowych.
W tych studiach przypadków Southwick i jego koledzy analizują konkretną sytuację klienta, dochodzą do rozwiązania architektonicznego i pracują nad szczegółami wdrożenia. Dla każdego, kto obsługuje, instaluje, projektuje lub pracuje w IT, ta książka zapewnia intymne i zabawne spojrzenie na to, co się zmienia i dlaczego.
Wśród studiów przypadków odkryjesz, jak: ⬤ Dostawca usług chronił klientów przed złośliwym oprogramowaniem
⬤ Dostawca usług chronił klientów przed złośliwym ruchem dzięki systemom IDP Juniper Networks.
⬤ UrządzeniaSRX5800 poprawiły łączność i bezpieczeństwo w centrum danych.
⬤ Technologia Ethernet WAN została wybrana jako rozwiązanie pamięci masowej, zamiast zastrzeżonego projektu na ciemnych światłowodach.
⬤ Przedsiębiorstwo odcięło komunikację między różnymi działami, aby spełnić rządowe standardy dotyczące osobistych kart kredytowych.
⬤ Sieć rdzeniowa i urządzenia brzegowe pomogły firmie energetycznej obsługiwać lokalnych klientów i dostawców usług internetowych na rynku usług danych.
⬤ Firma hostingowa zmigrowała swoje domeny rdzeniowe, centrum danych, brzegowe i dostępowe do najnowocześniejszej sieci.
"W tej wyjątkowo napisanej książce znajdziesz szczegółowy obraz życia w centrum danych, na obrzeżach, w rdzeniu i biurze CIO klienta".
Steve Fazio, CEO, TorreyPoint.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)