Spis treúci
Transkrypt
Spis treúci
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze ............................................................................................................. 11 Informacje o redaktorach technicznych wydania oryginalnego ........................................... 11 Dedykacje ............................................................................................................................. 13 Podziękowania ...................................................................................................................... 14 Symbole używane w książce ................................................................................................ 16 Składnia poleceń – stosowana konwencja ............................................................................ 16 Wprowadzenie ...................................................................................................................... 17 Cel tej książki........................................................................................................................ 18 Do kogo książka jest adresowana ......................................................................................... 18 Charakterystyka książki........................................................................................................ 18 Zakres tematyczny .......................................................................................................... 18 Łatwość czytania............................................................................................................. 19 Ćwiczenia........................................................................................................................ 19 Podręcznik „Labs and Study Guide” .................................................................................... 20 Informacje o programie Packet Tracer ................................................................................. 21 Organizacja książki............................................................................................................... 22 CD−ROM i jego zawartość.............................................................................................. 23 Witryna Cisco Press związana z tą książką..................................................................... 24 Rozdział 1. Projekt sieci LAN.................................................................................................. 25 Cele ....................................................................................................................................... 25 Ważne terminy...................................................................................................................... 25 Architektura komutowanej sieci LAN.................................................................................. 26 Hierarchiczny model sieci............................................................................................... 27 Warstwa dostępu ....................................................................................................... 27 Warstwa dystrybucji.................................................................................................. 27 Warstwa rdzenia ........................................................................................................ 28 Sieć hierarchiczna w firmie średniej wielkości ......................................................... 28 Korzyści ze stosowania sieci hierarchicznej ............................................................. 29 Zasady projektowania sieci hierarchicznej ..................................................................... 31 Średnica sieci............................................................................................................. 32 Agregacja szerokości pasma...................................................................................... 33 Nadmiarowość........................................................................................................... 33 Czym jest sieć konwergentna.......................................................................................... 36 Zastany sprzęt............................................................................................................ 36 Zaawansowana technologia....................................................................................... 37 Nowe możliwości ...................................................................................................... 38 Osobne sieci transmisji głosu, wideo i danych.......................................................... 39 Dobór przełączników pod kątem określonych funkcji sieci LAN........................................ 41 Rozważania na temat przełączników sieci hierarchicznej .............................................. 41 4 CCNA Exploration. Semestr 3. Przełączanie sieci LAN i sieci bezprzewodowe Analiza ruchu danych w sieci.................................................................................... 41 Analiza społeczności użytkowników ........................................................................ 43 Analiza magazynów danych i serwerów danych....................................................... 45 Schematy topologii.................................................................................................... 47 Cechy przełączników ...................................................................................................... 48 Współczynniki kształtu przełączników ..................................................................... 48 Wydajność przełącznika............................................................................................ 50 Zasilanie przez Ethernet i funkcjonalność warstwy 3 ............................................... 53 Cechy przełączników w sieci hierarchicznej .................................................................. 55 Funkcje przełączników z warstwy dostępu ............................................................... 55 Funkcje przełączników z warstwy dystrybucji.......................................................... 56 Funkcje przełączników z warstwy rdzenia................................................................ 58 Przełączniki dla małych i średnich firm.......................................................................... 60 Catalyst Express 500 ................................................................................................. 61 Catalyst 2960............................................................................................................. 62 Catalyst 3560............................................................................................................. 63 Catalyst 3750............................................................................................................. 63 Catalyst 4500............................................................................................................. 64 Catalyst 4900............................................................................................................. 65 Catalyst 6500............................................................................................................. 66 Porównanie przełączników........................................................................................ 67 Podsumowanie ...................................................................................................................... 67 Ćwiczenia.............................................................................................................................. 68 Pytania kontrolne .................................................................................................................. 69 Pytania i zadania problemowe .............................................................................................. 72 Rozdział 2. Przełączniki – podstawowe koncepcje i konfiguracja ....................................... 75 Cele ....................................................................................................................................... 75 Ważne terminy...................................................................................................................... 75 Wprowadzenie do sieci LAN Ethernet/802.3 ....................................................................... 76 Najważniejsze elementy sieci Ethernet/802.3................................................................. 76 CSMA/CD ................................................................................................................. 76 Komunikacja w sieci Ethernet................................................................................... 77 Ustawienia dupleksu.................................................................................................. 80 Ustawienia portów przełącznika................................................................................ 81 Tablica adresów MAC przełącznika ......................................................................... 82 Wytyczne projektowania sieci Ethernet/802.3................................................................ 84 Szerokość pasma i przepustowość............................................................................. 84 Domeny kolizji .......................................................................................................... 84 Domeny rozgłoszeniowe ........................................................................................... 85 Opóźnienie w sieci .................................................................................................... 86 Zatory w sieci ............................................................................................................ 87 Segmentacja sieci LAN ............................................................................................. 87 Rozważania na temat projektowania sieci LAN ............................................................. 89 Przekazywanie ramek za pomocą przełącznika.................................................................... 91 Metody przekazywania stosowane w przełącznikach..................................................... 91 Spis treści 5 Przełączanie symetryczne i asymetryczne ...................................................................... 93 Buforowanie w pamięci .................................................................................................. 94 Przełączanie na poziomie warstw 2 i 3 ........................................................................... 95 Konfiguracja zarządzania przełącznikiem ............................................................................ 96 Przechodzenie między trybami pracy interfejsu wiersza poleceń................................... 96 Alternatywne wobec interfejsu wiersza poleceń rozwiązania oparte na graficznym interfejsie użytkownika ..................................................................... 98 Korzystanie z funkcji pomocy ...................................................................................... 101 Korzystanie z historii poleceń....................................................................................... 103 Sekwencja rozruchowa przełącznika ............................................................................ 105 Przygotowanie do konfiguracji przełącznika ................................................................ 105 Podstawowa konfiguracja przełącznika ........................................................................ 106 Interfejs zarządzania................................................................................................ 106 Brama domyślna...................................................................................................... 108 Tryb dupleksu i szybkość ........................................................................................ 110 Dostęp HTTP........................................................................................................... 110 Zarządzanie tablicą adresów MAC ......................................................................... 111 Weryfikacja konfiguracji przełącznika ......................................................................... 112 Podstawy zarządzania przełącznikiem .......................................................................... 115 Tworzenie zapasowych kopii plików konfiguracyjnych i ich przywracanie .......... 115 Wykorzystanie serwera TFTP dla plików konfiguracyjnych przełącznika............. 118 Czyszczenie danych konfiguracyjnych przełącznika .............................................. 119 Konfigurowanie zabezpieczeń przełącznika....................................................................... 121 Konfigurowanie opcji haseł .......................................................................................... 121 Zabezpieczanie dostępu z konsoli ........................................................................... 121 Zabezpieczanie dostępu z terminalu wirtualnego.................................................... 123 Zabezpieczanie dostępu do uprzywilejowanego trybu wykonawczego.................. 124 Szyfrowanie haseł przełącznika .............................................................................. 125 Odzyskiwanie haseł ................................................................................................. 127 Banery wyświetlane podczas logowania....................................................................... 129 Konfigurowanie dostępu dla protokołów Telnet i SSH ................................................ 130 Konfigurowanie dostępu dla protokołu Telnet........................................................ 130 Konfigurowanie protokołu SSH .............................................................................. 131 Typowe ataki zagrażające bezpieczeństwu ................................................................... 134 Zalewanie adresem MAC ........................................................................................ 134 Ataki z podszywaniem się ....................................................................................... 138 Ataki CDP ............................................................................................................... 139 Ataki Telnet............................................................................................................. 140 Narzędzia testujące bezpieczeństwo ............................................................................. 141 Konfigurowanie zabezpieczeń portów .......................................................................... 144 Zabezpieczanie nieużywanych portów ......................................................................... 149 Podsumowanie .................................................................................................................... 150 Ćwiczenia............................................................................................................................ 151 Pytania kontrolne ................................................................................................................ 152 Pytania i zadania problemowe ............................................................................................ 158 6 CCNA Exploration. Semestr 3. Przełączanie sieci LAN i sieci bezprzewodowe Rozdział 3. Sieci VLAN.......................................................................................................... 161 Cele ..................................................................................................................................... 161 Ważne terminy.................................................................................................................... 161 Wprowadzenie do sieci VLAN........................................................................................... 162 Definiowanie sieci VLAN............................................................................................. 162 Korzyści ze stosowania sieci VLAN............................................................................. 165 Zakresy identyfikatorów sieci VLAN........................................................................... 166 Typy sieci VLAN.......................................................................................................... 167 Sieci VLAN transmisji głosu ........................................................................................ 172 Typy ruchu związanego z aplikacjami sieciowymi ...................................................... 175 Tryby przynależności portów przełącznika .................................................................. 178 Kontrola domen rozgłoszeniowych za pomocą sieci VLAN ........................................ 181 Obsługa sieci VLAN za pomocą magistral......................................................................... 186 Magistrale VLAN.......................................................................................................... 187 Oznaczanie ramek IEEE 802.1Q............................................................................. 188 Pierwotne sieci VLAN ............................................................................................ 190 Obsługa ruchu przez magistralę .................................................................................... 191 Tryby obsługi magistrali ............................................................................................... 192 Konfigurowanie sieci VLAN i magistral VLAN................................................................ 196 Konfigurowanie sieci VLAN ........................................................................................ 196 Zarządzanie sieciami VLAN......................................................................................... 199 Zarządzanie przynależnością do sieci VLAN ......................................................... 203 Konfigurowanie magistrali VLAN ............................................................................... 205 Rozwiązywanie problemów występujących w sieciach VLAN i magistralach VLAN ..... 210 Typowe problemy z magistralami VLAN..................................................................... 211 Typowy problem z konfiguracją sieci VLAN............................................................... 218 Podsumowanie .................................................................................................................... 219 Ćwiczenia............................................................................................................................ 220 Pytania kontrolne ................................................................................................................ 221 Pytania i zadania problemowe ............................................................................................ 227 Rozdział 4. Protokół VTP ...................................................................................................... 231 Cele ..................................................................................................................................... 231 Ważne terminy.................................................................................................................... 231 Koncepcja protokołu VTP .................................................................................................. 232 Czym jest protokół VTP?.............................................................................................. 232 Korzyści ze stosowania protokołu VTP .................................................................. 234 Składniki protokołu VTP......................................................................................... 234 Działanie protokołu VTP .................................................................................................... 237 Domyślna konfiguracja VTP......................................................................................... 237 Domeny VTP ................................................................................................................ 239 Ogłoszenia VTP ............................................................................................................ 241 Numer korekty konfiguracji VTP............................................................................ 243 Typy ogłoszeń VTP................................................................................................. 245 Tryby VTP .................................................................................................................... 248 Współpraca serwer VTP – klient VTP .................................................................... 250 Spis treści 7 Współpraca serwer VTP – przełącznik transparentny – klient VTP ....................... 251 Przycinanie VTP ........................................................................................................... 252 Działanie przycinania VTP ..................................................................................... 254 Konfiguracja VTP............................................................................................................... 256 Konfigurowanie sieci VTP............................................................................................ 256 Procedura konfiguracji sieci VTP ........................................................................... 258 Rozwiązywanie problemów z konfiguracją VTP ......................................................... 264 Niezgodne wersje protokołu VTP ........................................................................... 264 Problemy z hasłem VTP.......................................................................................... 265 Niepoprawna nazwa domeny VTP.......................................................................... 265 Ustawienie wszystkich przełączników do pracy w trybie klienta VTP .................. 267 Przykład rozwiązywania problemów z siecią VTP ................................................. 267 Zarządzanie sieciami VLAN na serwerze VTP ............................................................ 270 Podsumowanie .................................................................................................................... 272 Ćwiczenia............................................................................................................................ 272 Pytania kontrolne ................................................................................................................ 273 Pytania i zadania problemowe ............................................................................................ 278 Rozdział 5. Protokół STP ....................................................................................................... 281 Cele ..................................................................................................................................... 281 Ważne terminy.................................................................................................................... 281 Topologie nadmiarowe poziomu warstwy 2....................................................................... 282 Nadmiarowość............................................................................................................... 283 Problemy związane z nadmiarowością ......................................................................... 288 Burze rozgłoszeniowe ............................................................................................. 292 Powielone ramki jednostkowe................................................................................. 295 Rzeczywiste problemy z nadmiarowością .................................................................... 296 Pętle w szafkach okablowania................................................................................. 296 Pętle w pomieszczeniach pracowniczych................................................................ 298 Wprowadzenie do protokołu STP....................................................................................... 299 Algorytm drzewa rozpinającego (STA) ........................................................................ 300 Topologia sieci STP ................................................................................................ 300 Typy portów w algorytmie STA ............................................................................. 302 Most główny............................................................................................................ 304 Najlepsze ścieżki ..................................................................................................... 305 Ramka BPDU protokołu STP ....................................................................................... 308 Proces BPDU........................................................................................................... 310 Identyfikator mostu ....................................................................................................... 315 Konfigurowanie i sprawdzanie identyfikatora mostu.............................................. 318 Role portów................................................................................................................... 320 Konfigurowanie priorytetu portu............................................................................. 323 Decyzje dotyczące ról portów ................................................................................. 324 Stany portów STP i zegary BPDU ................................................................................ 326 Technologia Cisco PortFast..................................................................................... 329 Zbieżność w sieci STP........................................................................................................ 331 Etap 1. Wybór mostu głównego.................................................................................... 332 8 CCNA Exploration. Semestr 3. Przełączanie sieci LAN i sieci bezprzewodowe Sprawdzanie wyboru mostu głównego.................................................................... 333 Etap 2. Wybór portów głównych .................................................................................. 335 Sprawdzanie wyboru portów głównych .................................................................. 337 Etap 3. Wybór portów desygnowanych i niedesygnowanych ...................................... 339 Sprawdzanie wyboru portów desygnowanych i niedesygnowanych ...................... 342 Zmiana topologii drzewa rozpinającego ....................................................................... 344 Protokoły PVST+, RSTP i Rapid PVST+ .......................................................................... 346 Odmiany protokołu STP: Cisco i IEEE ........................................................................ 347 PVST (Per−VLAN Spanning−Tree) – ogólny zarys................................................. 348 PVST+ (Per−VLAN Spanning−Tree Plus) – ogólny zarys ...................................... 348 RSTP (Rapid Spanning−Tree Protocol) – ogólny zarys .......................................... 348 MSTP (Multiple Spanning−Tree Protocol) – ogólny zarys ..................................... 348 Protokół PVST+............................................................................................................ 349 Konfiguracja sieci PVST+....................................................................................... 352 Protokół RSTP .............................................................................................................. 356 Jednostka BPDU protokołu RSTP .......................................................................... 357 Porty brzegowe.............................................................................................................. 358 Typy łączy..................................................................................................................... 359 Stany i role portów RSTP ............................................................................................. 360 Proces propozycja−umowa RSTP ............................................................................ 363 Konfigurowanie sieci Rapid PVST+............................................................................. 372 Projektowanie bezproblemowej konfiguracji STP........................................................ 375 Minimalizacja liczby blokowanych portów ............................................................ 376 Wykorzystanie przełączania na poziomie warstwy 3.............................................. 378 Niewyłączanie protokołu STP, nawet jeśli jest zbędny........................................... 379 Oddzielenie ruchu od sieci VLAN zarządzania ...................................................... 379 Rozwiązywanie problemów z działaniem protokołu STP ............................................ 380 Błąd konfiguracji funkcji PortFast .......................................................................... 381 Problemy związane ze średnicą sieci ...................................................................... 382 Podsumowanie .................................................................................................................... 383 Ćwiczenia............................................................................................................................ 384 Pytania kontrolne ................................................................................................................ 385 Pytania i zadania problemowe ............................................................................................ 391 Rozdział 6. Routing między sieciami VLAN ........................................................................ 395 Cele ..................................................................................................................................... 395 Ważne terminy.................................................................................................................... 395 Routing między sieciami VLAN ........................................................................................ 396 Wprowadzenie do routingu między sieciami VLAN.................................................... 396 Jeden interfejs routera na jedną sieć VLAN............................................................ 396 Router na patyku ..................................................................................................... 398 Przełącznik warstwy 3............................................................................................. 400 Interfejsy i podinterfejsy ............................................................................................... 402 Jeden interfejs routera na jedną sieć VLAN............................................................ 402 Router na patyku ..................................................................................................... 406 Rozważania na temat routingu między sieciami VLAN ......................................... 411 Spis treści 9 Konfigurowanie routingu między sieciami VLAN ............................................................ 412 Konfiguracja routingu między sieciami VLAN............................................................ 413 Router na patyku w konfiguracji routingu między sieciami VLAN ............................. 417 Rozwiązywanie problemów z routingiem między sieciami VLAN ................................... 423 Problemy związane z konfiguracją przełącznika .......................................................... 423 Polecenia Cisco IOS do rozwiązywania problemów związanych z przełącznikiem...................................................................................................... 426 Problemy związane z konfiguracją routera ................................................................... 427 Polecenia Cisco IOS do rozwiązywania problemów związanych z routerem ........ 428 Problemy związane z adresami IP................................................................................. 429 Polecenia Cisco IOS do sprawdzania adresów IP ................................................... 431 Podsumowanie .................................................................................................................... 433 Ćwiczenia............................................................................................................................ 433 Pytania kontrolne ................................................................................................................ 434 Pytania i zadania problemowe ............................................................................................ 442 Rozdział 7. Sieci bezprzewodowe – podstawowe koncepcje i konfiguracja.............................445 Cele ..................................................................................................................................... 445 Ważne terminy.................................................................................................................... 445 Bezprzewodowa sieć LAN ................................................................................................. 447 Powody korzystania z sieci bezprzewodowych ............................................................ 447 Bezprzewodowe sieci LAN..................................................................................... 448 Porównanie sieci WLAN i LAN ............................................................................. 450 Składniki bezprzewodowej sieci LAN .................................................................... 451 Standardy bezprzewodowych sieci LAN ...................................................................... 452 Certyfikaty Wi−Fi .................................................................................................... 455 Składniki infrastruktury bezprzewodowej .................................................................... 456 Bezprzewodowe karty sieciowe .............................................................................. 456 Bezprzewodowe punkty dostępowe ........................................................................ 457 Routery bezprzewodowe ......................................................................................... 460 Działanie sieci bezprzewodowej ................................................................................... 460 Konfigurowalne parametry połączenia bezprzewodowego..................................... 461 Topologie sieci bezprzewodowych ......................................................................... 463 Kojarzenie w sieciach bezprzewodowych............................................................... 466 Planowanie bezprzewodowej sieci LAN ...................................................................... 469 Bezpieczeństwo bezprzewodowych sieci LAN .................................................................. 472 Zagrożenia bezpieczeństwa sieci bezprzewodowych ................................................... 472 Obce punkty dostępowe .......................................................................................... 473 Ataki MITM ............................................................................................................ 474 Ataki DoS ................................................................................................................ 475 Protokoły bezpieczeństwa sieci bezprzewodowych...................................................... 477 Uwierzytelnianie w bezprzewodowej sieci LAN .................................................... 478 Szyfrowanie w sieciach bezprzewodowych ............................................................ 480 Kontrola dostępu do sieci WLAN ........................................................................... 481 Konfigurowanie dostępu do bezprzewodowej sieci LAN .................................................. 482 Konfigurowanie bezprzewodowego punktu dostępowego ........................................... 482 10 CCNA Exploration. Semestr 3. Przełączanie sieci LAN i sieci bezprzewodowe Konfigurowanie podstawowych ustawień łączności bezprzewodowej................... 485 Konfigurowanie zabezpieczeń sieci bezprzewodowej ............................................ 488 Konfigurowanie bezprzewodowej karty sieciowej ....................................................... 492 Wykrywanie identyfikatorów SSID ........................................................................ 492 Wybór protokołu zabezpieczeń połączenia bezprzewodowego .............................. 493 Sprawdzenie możliwości nawiązywania połączeń w sieci WLAN......................... 498 Rozwiązywanie podstawowych problemów z siecią WLAN............................................. 498 Systematyczne podejście do rozwiązywania problemów z siecią WLAN ................... 499 Rozwiązywanie problemów z oprogramowaniem sprzętowym punktu dostępowego.................................................................................................................. 501 Ustawienia kanałów ...................................................................................................... 503 Interferencja RF ............................................................................................................ 504 Umiejscowienie punktu dostępowego........................................................................... 507 Uwierzytelnianie i szyfrowanie..................................................................................... 510 Podsumowanie .................................................................................................................... 512 Ćwiczenia............................................................................................................................ 512 Pytania kontrolne ................................................................................................................ 513 Pytania i zadania problemowe ............................................................................................ 517 Dodatek. Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych ............. 521 Słowniczek ............................................................................................................................... 539 Skorowidz................................................................................................................................ 563