Értékelés:
A könyv egy gyakorlatias és lényeglátó útmutató a hálózati tervezésről, a Juniper Networksre összpontosítva. A szerző tapasztalataiból származó, valós esettanulmányokat mutat be, így a könyv hasznos lehet mind az új, mind a tapasztalt hálózati szakemberek számára. Bár a könyvet dicsérik a lebilincselő elrendezés és a hasznos meglátások miatt, egyes olvasók úgy érzik, hogy nem olyan gyakorlatias vagy átfogó, mint a hasonló címek.
Előnyök:⬤ Magával ragadó és jól strukturált elrendezés.
⬤ Valóságos esettanulmányokat és gyakorlati meglátásokat nyújt.
⬤ Kezdő és tapasztalt hálózati mérnökök számára egyaránt hasznos.
⬤ Kitér a több szállítót alkalmazó környezetek összetettségére.
⬤ Tartalmaz technikai konfigurációs példákat.
⬤ Néhány olvasó a vártnál kevésbé átfogónak találta, különösen az olyan címekhez képest, mint a „Network Warrior”.
⬤ Néhányan úgy vélték, hogy az írás terjedelmes és nem mindig használható.
⬤ Elsősorban a Juniperre összpontosít, ami korlátozhatja az alkalmazhatóságát azok számára, akik nem a Juniper termékeivel dolgoznak.
(9 olvasói vélemény alapján)
Juniper Networks Warrior: A Guide to the Rise of Juniper Networks Implementations
Ebben a gyakorlatias könyvben a Juniper Networks tanácsadó vezető hálózati mérnöke, Peter Southwick egyedülálló, első személyű helyszíni tanulmányokat nyújt a hálózati világot megváltoztató új rendszerek tervezéséről, konfigurálásáról és hibaelhárításáról. Az egyes fejezetek hosszú "úti beszámolói" a Juniper Networks harcosainak egy-egy csapatát követik, akik konkrét igényeket oldanak meg az új hálózati platformarchitektúrákkal.
Ezekben az esettanulmányokban Southwick és harcostársai elemzik az ügyfél adott helyzetét, kidolgoznak egy architektúrális megoldást, és végigmennek a telepítés részletein. Mindenki számára, aki az IT területén üzemeltet, telepít, tervez vagy dolgozik, ez a könyv bensőséges és szórakoztató betekintést nyújt abba, hogy mi változik és miért.
Az esettanulmányok között felfedezheti, hogyan:
⬤ Egy szolgáltató a Juniper Networks IDP-rendszereivel védte meg ügyfeleit a rosszindulatú forgalomtól.
⬤ Az SRX5800-asok javították a csatlakoztathatóságot és a biztonságot egy adatközpontban.
⬤ Ethernet WAN technológiát választottak tárolási megoldásként, a sötét szálon használt saját tervezésű megoldások helyett.
⬤ Egy vállalat megszakította a különböző részlegek közötti kommunikációt, hogy megfeleljen a kormányzati személyi hitelkártya-előírásoknak.
⬤ A maghálózat és a peremeszközök segítettek egy áramszolgáltatónak kiszolgálni a helyi ügyfeleket és az internetszolgáltatókat az adatszolgáltatások piacán.
⬤ Egy tárhelyszolgáltató vállalat egy korszerű hálózatra migrálta mag-, adatközpont-, szélső és hozzáférési tartományait.
"Ebben az egyedülállóan megírt könyvben részletes betekintést nyerhet az adatközpont, a perem, a mag és az ügyfél CIO irodájának életébe.".
Steve Fazio, a TorreyPoint vezérigazgatója.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)