Spis treúci

Transkrypt

Spis treúci
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Spis treúci
Informacje o autorze ............................................................................................................. 11
Informacje o redaktorach technicznych wydania oryginalnego ........................................... 11
Dedykacje ............................................................................................................................. 13
Podziękowania ...................................................................................................................... 14
Symbole używane w książce ................................................................................................ 16
Składnia poleceń – stosowana konwencja ............................................................................ 16
Wprowadzenie ...................................................................................................................... 17
Cel tej książki........................................................................................................................ 18
Do kogo książka jest adresowana ......................................................................................... 18
Charakterystyka książki........................................................................................................ 18
Zakres tematyczny .......................................................................................................... 18
Łatwość czytania............................................................................................................. 19
Ćwiczenia........................................................................................................................ 19
Podręcznik „Labs and Study Guide” .................................................................................... 20
Informacje o programie Packet Tracer ................................................................................. 21
Organizacja książki............................................................................................................... 22
CD−ROM i jego zawartość.............................................................................................. 23
Witryna Cisco Press związana z tą książką..................................................................... 24
Rozdział 1. Projekt sieci LAN.................................................................................................. 25
Cele ....................................................................................................................................... 25
Ważne terminy...................................................................................................................... 25
Architektura komutowanej sieci LAN.................................................................................. 26
Hierarchiczny model sieci............................................................................................... 27
Warstwa dostępu ....................................................................................................... 27
Warstwa dystrybucji.................................................................................................. 27
Warstwa rdzenia ........................................................................................................ 28
Sieć hierarchiczna w firmie średniej wielkości ......................................................... 28
Korzyści ze stosowania sieci hierarchicznej ............................................................. 29
Zasady projektowania sieci hierarchicznej ..................................................................... 31
Średnica sieci............................................................................................................. 32
Agregacja szerokości pasma...................................................................................... 33
Nadmiarowość........................................................................................................... 33
Czym jest sieć konwergentna.......................................................................................... 36
Zastany sprzęt............................................................................................................ 36
Zaawansowana technologia....................................................................................... 37
Nowe możliwości ...................................................................................................... 38
Osobne sieci transmisji głosu, wideo i danych.......................................................... 39
Dobór przełączników pod kątem określonych funkcji sieci LAN........................................ 41
Rozważania na temat przełączników sieci hierarchicznej .............................................. 41
4
CCNA Exploration. Semestr 3. Przełączanie sieci LAN i sieci bezprzewodowe
Analiza ruchu danych w sieci.................................................................................... 41
Analiza społeczności użytkowników ........................................................................ 43
Analiza magazynów danych i serwerów danych....................................................... 45
Schematy topologii.................................................................................................... 47
Cechy przełączników ...................................................................................................... 48
Współczynniki kształtu przełączników ..................................................................... 48
Wydajność przełącznika............................................................................................ 50
Zasilanie przez Ethernet i funkcjonalność warstwy 3 ............................................... 53
Cechy przełączników w sieci hierarchicznej .................................................................. 55
Funkcje przełączników z warstwy dostępu ............................................................... 55
Funkcje przełączników z warstwy dystrybucji.......................................................... 56
Funkcje przełączników z warstwy rdzenia................................................................ 58
Przełączniki dla małych i średnich firm.......................................................................... 60
Catalyst Express 500 ................................................................................................. 61
Catalyst 2960............................................................................................................. 62
Catalyst 3560............................................................................................................. 63
Catalyst 3750............................................................................................................. 63
Catalyst 4500............................................................................................................. 64
Catalyst 4900............................................................................................................. 65
Catalyst 6500............................................................................................................. 66
Porównanie przełączników........................................................................................ 67
Podsumowanie ...................................................................................................................... 67
Ćwiczenia.............................................................................................................................. 68
Pytania kontrolne .................................................................................................................. 69
Pytania i zadania problemowe .............................................................................................. 72
Rozdział 2. Przełączniki – podstawowe koncepcje i konfiguracja ....................................... 75
Cele ....................................................................................................................................... 75
Ważne terminy...................................................................................................................... 75
Wprowadzenie do sieci LAN Ethernet/802.3 ....................................................................... 76
Najważniejsze elementy sieci Ethernet/802.3................................................................. 76
CSMA/CD ................................................................................................................. 76
Komunikacja w sieci Ethernet................................................................................... 77
Ustawienia dupleksu.................................................................................................. 80
Ustawienia portów przełącznika................................................................................ 81
Tablica adresów MAC przełącznika ......................................................................... 82
Wytyczne projektowania sieci Ethernet/802.3................................................................ 84
Szerokość pasma i przepustowość............................................................................. 84
Domeny kolizji .......................................................................................................... 84
Domeny rozgłoszeniowe ........................................................................................... 85
Opóźnienie w sieci .................................................................................................... 86
Zatory w sieci ............................................................................................................ 87
Segmentacja sieci LAN ............................................................................................. 87
Rozważania na temat projektowania sieci LAN ............................................................. 89
Przekazywanie ramek za pomocą przełącznika.................................................................... 91
Metody przekazywania stosowane w przełącznikach..................................................... 91
Spis treści
5
Przełączanie symetryczne i asymetryczne ...................................................................... 93
Buforowanie w pamięci .................................................................................................. 94
Przełączanie na poziomie warstw 2 i 3 ........................................................................... 95
Konfiguracja zarządzania przełącznikiem ............................................................................ 96
Przechodzenie między trybami pracy interfejsu wiersza poleceń................................... 96
Alternatywne wobec interfejsu wiersza poleceń rozwiązania oparte
na graficznym interfejsie użytkownika ..................................................................... 98
Korzystanie z funkcji pomocy ...................................................................................... 101
Korzystanie z historii poleceń....................................................................................... 103
Sekwencja rozruchowa przełącznika ............................................................................ 105
Przygotowanie do konfiguracji przełącznika ................................................................ 105
Podstawowa konfiguracja przełącznika ........................................................................ 106
Interfejs zarządzania................................................................................................ 106
Brama domyślna...................................................................................................... 108
Tryb dupleksu i szybkość ........................................................................................ 110
Dostęp HTTP........................................................................................................... 110
Zarządzanie tablicą adresów MAC ......................................................................... 111
Weryfikacja konfiguracji przełącznika ......................................................................... 112
Podstawy zarządzania przełącznikiem .......................................................................... 115
Tworzenie zapasowych kopii plików konfiguracyjnych i ich przywracanie .......... 115
Wykorzystanie serwera TFTP dla plików konfiguracyjnych przełącznika............. 118
Czyszczenie danych konfiguracyjnych przełącznika .............................................. 119
Konfigurowanie zabezpieczeń przełącznika....................................................................... 121
Konfigurowanie opcji haseł .......................................................................................... 121
Zabezpieczanie dostępu z konsoli ........................................................................... 121
Zabezpieczanie dostępu z terminalu wirtualnego.................................................... 123
Zabezpieczanie dostępu do uprzywilejowanego trybu wykonawczego.................. 124
Szyfrowanie haseł przełącznika .............................................................................. 125
Odzyskiwanie haseł ................................................................................................. 127
Banery wyświetlane podczas logowania....................................................................... 129
Konfigurowanie dostępu dla protokołów Telnet i SSH ................................................ 130
Konfigurowanie dostępu dla protokołu Telnet........................................................ 130
Konfigurowanie protokołu SSH .............................................................................. 131
Typowe ataki zagrażające bezpieczeństwu ................................................................... 134
Zalewanie adresem MAC ........................................................................................ 134
Ataki z podszywaniem się ....................................................................................... 138
Ataki CDP ............................................................................................................... 139
Ataki Telnet............................................................................................................. 140
Narzędzia testujące bezpieczeństwo ............................................................................. 141
Konfigurowanie zabezpieczeń portów .......................................................................... 144
Zabezpieczanie nieużywanych portów ......................................................................... 149
Podsumowanie .................................................................................................................... 150
Ćwiczenia............................................................................................................................ 151
Pytania kontrolne ................................................................................................................ 152
Pytania i zadania problemowe ............................................................................................ 158
6
CCNA Exploration. Semestr 3. Przełączanie sieci LAN i sieci bezprzewodowe
Rozdział 3. Sieci VLAN.......................................................................................................... 161
Cele ..................................................................................................................................... 161
Ważne terminy.................................................................................................................... 161
Wprowadzenie do sieci VLAN........................................................................................... 162
Definiowanie sieci VLAN............................................................................................. 162
Korzyści ze stosowania sieci VLAN............................................................................. 165
Zakresy identyfikatorów sieci VLAN........................................................................... 166
Typy sieci VLAN.......................................................................................................... 167
Sieci VLAN transmisji głosu ........................................................................................ 172
Typy ruchu związanego z aplikacjami sieciowymi ...................................................... 175
Tryby przynależności portów przełącznika .................................................................. 178
Kontrola domen rozgłoszeniowych za pomocą sieci VLAN ........................................ 181
Obsługa sieci VLAN za pomocą magistral......................................................................... 186
Magistrale VLAN.......................................................................................................... 187
Oznaczanie ramek IEEE 802.1Q............................................................................. 188
Pierwotne sieci VLAN ............................................................................................ 190
Obsługa ruchu przez magistralę .................................................................................... 191
Tryby obsługi magistrali ............................................................................................... 192
Konfigurowanie sieci VLAN i magistral VLAN................................................................ 196
Konfigurowanie sieci VLAN ........................................................................................ 196
Zarządzanie sieciami VLAN......................................................................................... 199
Zarządzanie przynależnością do sieci VLAN ......................................................... 203
Konfigurowanie magistrali VLAN ............................................................................... 205
Rozwiązywanie problemów występujących w sieciach VLAN i magistralach VLAN ..... 210
Typowe problemy z magistralami VLAN..................................................................... 211
Typowy problem z konfiguracją sieci VLAN............................................................... 218
Podsumowanie .................................................................................................................... 219
Ćwiczenia............................................................................................................................ 220
Pytania kontrolne ................................................................................................................ 221
Pytania i zadania problemowe ............................................................................................ 227
Rozdział 4. Protokół VTP ...................................................................................................... 231
Cele ..................................................................................................................................... 231
Ważne terminy.................................................................................................................... 231
Koncepcja protokołu VTP .................................................................................................. 232
Czym jest protokół VTP?.............................................................................................. 232
Korzyści ze stosowania protokołu VTP .................................................................. 234
Składniki protokołu VTP......................................................................................... 234
Działanie protokołu VTP .................................................................................................... 237
Domyślna konfiguracja VTP......................................................................................... 237
Domeny VTP ................................................................................................................ 239
Ogłoszenia VTP ............................................................................................................ 241
Numer korekty konfiguracji VTP............................................................................ 243
Typy ogłoszeń VTP................................................................................................. 245
Tryby VTP .................................................................................................................... 248
Współpraca serwer VTP – klient VTP .................................................................... 250
Spis treści
7
Współpraca serwer VTP – przełącznik transparentny – klient VTP ....................... 251
Przycinanie VTP ........................................................................................................... 252
Działanie przycinania VTP ..................................................................................... 254
Konfiguracja VTP............................................................................................................... 256
Konfigurowanie sieci VTP............................................................................................ 256
Procedura konfiguracji sieci VTP ........................................................................... 258
Rozwiązywanie problemów z konfiguracją VTP ......................................................... 264
Niezgodne wersje protokołu VTP ........................................................................... 264
Problemy z hasłem VTP.......................................................................................... 265
Niepoprawna nazwa domeny VTP.......................................................................... 265
Ustawienie wszystkich przełączników do pracy w trybie klienta VTP .................. 267
Przykład rozwiązywania problemów z siecią VTP ................................................. 267
Zarządzanie sieciami VLAN na serwerze VTP ............................................................ 270
Podsumowanie .................................................................................................................... 272
Ćwiczenia............................................................................................................................ 272
Pytania kontrolne ................................................................................................................ 273
Pytania i zadania problemowe ............................................................................................ 278
Rozdział 5. Protokół STP ....................................................................................................... 281
Cele ..................................................................................................................................... 281
Ważne terminy.................................................................................................................... 281
Topologie nadmiarowe poziomu warstwy 2....................................................................... 282
Nadmiarowość............................................................................................................... 283
Problemy związane z nadmiarowością ......................................................................... 288
Burze rozgłoszeniowe ............................................................................................. 292
Powielone ramki jednostkowe................................................................................. 295
Rzeczywiste problemy z nadmiarowością .................................................................... 296
Pętle w szafkach okablowania................................................................................. 296
Pętle w pomieszczeniach pracowniczych................................................................ 298
Wprowadzenie do protokołu STP....................................................................................... 299
Algorytm drzewa rozpinającego (STA) ........................................................................ 300
Topologia sieci STP ................................................................................................ 300
Typy portów w algorytmie STA ............................................................................. 302
Most główny............................................................................................................ 304
Najlepsze ścieżki ..................................................................................................... 305
Ramka BPDU protokołu STP ....................................................................................... 308
Proces BPDU........................................................................................................... 310
Identyfikator mostu ....................................................................................................... 315
Konfigurowanie i sprawdzanie identyfikatora mostu.............................................. 318
Role portów................................................................................................................... 320
Konfigurowanie priorytetu portu............................................................................. 323
Decyzje dotyczące ról portów ................................................................................. 324
Stany portów STP i zegary BPDU ................................................................................ 326
Technologia Cisco PortFast..................................................................................... 329
Zbieżność w sieci STP........................................................................................................ 331
Etap 1. Wybór mostu głównego.................................................................................... 332
8
CCNA Exploration. Semestr 3. Przełączanie sieci LAN i sieci bezprzewodowe
Sprawdzanie wyboru mostu głównego.................................................................... 333
Etap 2. Wybór portów głównych .................................................................................. 335
Sprawdzanie wyboru portów głównych .................................................................. 337
Etap 3. Wybór portów desygnowanych i niedesygnowanych ...................................... 339
Sprawdzanie wyboru portów desygnowanych i niedesygnowanych ...................... 342
Zmiana topologii drzewa rozpinającego ....................................................................... 344
Protokoły PVST+, RSTP i Rapid PVST+ .......................................................................... 346
Odmiany protokołu STP: Cisco i IEEE ........................................................................ 347
PVST (Per−VLAN Spanning−Tree) – ogólny zarys................................................. 348
PVST+ (Per−VLAN Spanning−Tree Plus) – ogólny zarys ...................................... 348
RSTP (Rapid Spanning−Tree Protocol) – ogólny zarys .......................................... 348
MSTP (Multiple Spanning−Tree Protocol) – ogólny zarys ..................................... 348
Protokół PVST+............................................................................................................ 349
Konfiguracja sieci PVST+....................................................................................... 352
Protokół RSTP .............................................................................................................. 356
Jednostka BPDU protokołu RSTP .......................................................................... 357
Porty brzegowe.............................................................................................................. 358
Typy łączy..................................................................................................................... 359
Stany i role portów RSTP ............................................................................................. 360
Proces propozycja−umowa RSTP ............................................................................ 363
Konfigurowanie sieci Rapid PVST+............................................................................. 372
Projektowanie bezproblemowej konfiguracji STP........................................................ 375
Minimalizacja liczby blokowanych portów ............................................................ 376
Wykorzystanie przełączania na poziomie warstwy 3.............................................. 378
Niewyłączanie protokołu STP, nawet jeśli jest zbędny........................................... 379
Oddzielenie ruchu od sieci VLAN zarządzania ...................................................... 379
Rozwiązywanie problemów z działaniem protokołu STP ............................................ 380
Błąd konfiguracji funkcji PortFast .......................................................................... 381
Problemy związane ze średnicą sieci ...................................................................... 382
Podsumowanie .................................................................................................................... 383
Ćwiczenia............................................................................................................................ 384
Pytania kontrolne ................................................................................................................ 385
Pytania i zadania problemowe ............................................................................................ 391
Rozdział 6. Routing między sieciami VLAN ........................................................................ 395
Cele ..................................................................................................................................... 395
Ważne terminy.................................................................................................................... 395
Routing między sieciami VLAN ........................................................................................ 396
Wprowadzenie do routingu między sieciami VLAN.................................................... 396
Jeden interfejs routera na jedną sieć VLAN............................................................ 396
Router na patyku ..................................................................................................... 398
Przełącznik warstwy 3............................................................................................. 400
Interfejsy i podinterfejsy ............................................................................................... 402
Jeden interfejs routera na jedną sieć VLAN............................................................ 402
Router na patyku ..................................................................................................... 406
Rozważania na temat routingu między sieciami VLAN ......................................... 411
Spis treści
9
Konfigurowanie routingu między sieciami VLAN ............................................................ 412
Konfiguracja routingu między sieciami VLAN............................................................ 413
Router na patyku w konfiguracji routingu między sieciami VLAN ............................. 417
Rozwiązywanie problemów z routingiem między sieciami VLAN ................................... 423
Problemy związane z konfiguracją przełącznika .......................................................... 423
Polecenia Cisco IOS do rozwiązywania problemów związanych
z przełącznikiem...................................................................................................... 426
Problemy związane z konfiguracją routera ................................................................... 427
Polecenia Cisco IOS do rozwiązywania problemów związanych z routerem ........ 428
Problemy związane z adresami IP................................................................................. 429
Polecenia Cisco IOS do sprawdzania adresów IP ................................................... 431
Podsumowanie .................................................................................................................... 433
Ćwiczenia............................................................................................................................ 433
Pytania kontrolne ................................................................................................................ 434
Pytania i zadania problemowe ............................................................................................ 442
Rozdział 7. Sieci bezprzewodowe – podstawowe koncepcje i konfiguracja.............................445
Cele ..................................................................................................................................... 445
Ważne terminy.................................................................................................................... 445
Bezprzewodowa sieć LAN ................................................................................................. 447
Powody korzystania z sieci bezprzewodowych ............................................................ 447
Bezprzewodowe sieci LAN..................................................................................... 448
Porównanie sieci WLAN i LAN ............................................................................. 450
Składniki bezprzewodowej sieci LAN .................................................................... 451
Standardy bezprzewodowych sieci LAN ...................................................................... 452
Certyfikaty Wi−Fi .................................................................................................... 455
Składniki infrastruktury bezprzewodowej .................................................................... 456
Bezprzewodowe karty sieciowe .............................................................................. 456
Bezprzewodowe punkty dostępowe ........................................................................ 457
Routery bezprzewodowe ......................................................................................... 460
Działanie sieci bezprzewodowej ................................................................................... 460
Konfigurowalne parametry połączenia bezprzewodowego..................................... 461
Topologie sieci bezprzewodowych ......................................................................... 463
Kojarzenie w sieciach bezprzewodowych............................................................... 466
Planowanie bezprzewodowej sieci LAN ...................................................................... 469
Bezpieczeństwo bezprzewodowych sieci LAN .................................................................. 472
Zagrożenia bezpieczeństwa sieci bezprzewodowych ................................................... 472
Obce punkty dostępowe .......................................................................................... 473
Ataki MITM ............................................................................................................ 474
Ataki DoS ................................................................................................................ 475
Protokoły bezpieczeństwa sieci bezprzewodowych...................................................... 477
Uwierzytelnianie w bezprzewodowej sieci LAN .................................................... 478
Szyfrowanie w sieciach bezprzewodowych ............................................................ 480
Kontrola dostępu do sieci WLAN ........................................................................... 481
Konfigurowanie dostępu do bezprzewodowej sieci LAN .................................................. 482
Konfigurowanie bezprzewodowego punktu dostępowego ........................................... 482
10
CCNA Exploration. Semestr 3. Przełączanie sieci LAN i sieci bezprzewodowe
Konfigurowanie podstawowych ustawień łączności bezprzewodowej................... 485
Konfigurowanie zabezpieczeń sieci bezprzewodowej ............................................ 488
Konfigurowanie bezprzewodowej karty sieciowej ....................................................... 492
Wykrywanie identyfikatorów SSID ........................................................................ 492
Wybór protokołu zabezpieczeń połączenia bezprzewodowego .............................. 493
Sprawdzenie możliwości nawiązywania połączeń w sieci WLAN......................... 498
Rozwiązywanie podstawowych problemów z siecią WLAN............................................. 498
Systematyczne podejście do rozwiązywania problemów z siecią WLAN ................... 499
Rozwiązywanie problemów z oprogramowaniem sprzętowym punktu
dostępowego.................................................................................................................. 501
Ustawienia kanałów ...................................................................................................... 503
Interferencja RF ............................................................................................................ 504
Umiejscowienie punktu dostępowego........................................................................... 507
Uwierzytelnianie i szyfrowanie..................................................................................... 510
Podsumowanie .................................................................................................................... 512
Ćwiczenia............................................................................................................................ 512
Pytania kontrolne ................................................................................................................ 513
Pytania i zadania problemowe ............................................................................................ 517
Dodatek. Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych ............. 521
Słowniczek ............................................................................................................................... 539
Skorowidz................................................................................................................................ 563

Podobne dokumenty