sieci-cisco-w-miesiac.-podrecznik-administratora pełna wersja.epub

(15270 KB) Pobierz
Spis treści
Przedmowa
Podziękowania
O tej książce
O autorze
11
13
15
17
Rozdział 1. Zanim zaczniemy
1.1.
1.2.
Czy ta książka jest dla Ciebie?
Jak korzystać z tej książki?
1.2.1. Główne rozdziały
1.2.2. Laboratorium
1.2.3. Dalsze badania
1.2.4. Jeden krok dalej
Uwagi dotyczące laboratorium
1.3.1. Wybór
środowiska
laboratoryjnego
1.3.2. Laboratorium wirtualne
1.3.3.
Ćwiczenie
na
żywej
sieci produkcyjnej
1.3.4. Moje zalecenia dotyczące
środowiska
laboratoryjnego
1.3.5. Wersje IOS-u Cisco
Zasoby internetowe
Słowo na temat moich zaleceń
Jak natychmiast zostać efektywnym administratorem sieci?
19
19
21
21
21
21
21
22
22
23
24
24
24
25
25
26
1.3.
1.4.
1.5.
1.6.
Rozdział 2. Co to jest sieć Cisco?
2.1.
2.2.
2.3.
2.4.
Prawda o routerach i przełącznikach
Adresy MAC
Ramka ethernetowa: duża koperta
2.3.1. Kiedy wszyscy mówią, nikt nie słucha
Domeny rozgłoszeniowe
2.4.1. Zamykanie bram floodowania: tablica adresów MAC
2.4.2. Podzielenie domeny rozgłoszeniowej
2.4.3.
Łączenie
domen rozgłoszeniowych
2.4.4. Adresowanie urządzeń w różnych domenach rozgłoszeniowych
Adresy protokołu internetowego (IP)
2.5.1. Gdzie jesteś?
2.5.2. Dylemat: adres IP czy MAC
2.5.3. Protokół ARP
Łączenie
domen rozgłoszeniowych za pomocą routera
2.6.1. Gdzie jesteś? Gdzie ja jestem?
2.6.2. Podsieci
Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej
Zarządzanie routerami i przełącznikami
Laboratorium
27
28
29
31
31
32
34
34
35
36
37
37
38
39
40
41
42
43
46
47
2.5.
2.6.
2.7.
2.8.
2.9.
Kup książkę
Poleć książkę
4
Spis treści
Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco
3.1.
3.2.
3.3.
Co to jest IOS?
Logowanie się do urządzeń Cisco
Polecenie show
3.3.1. Filtrowanie danych wyjściowych
3.4. Identyfikacja wersji IOS-u oraz pakietu
3.4.1. Numery wersji
3.4.2. Pakiety
3.5. Przeglądanie bieżącej konfiguracji
3.6. Zmiana bieżącej konfiguracji
3.7. Zapisywanie konfiguracji startowej
3.8. Polecenie no
3.9. Polecenia omówione w tym rozdziale
3.10. Laboratorium
49
49
50
52
55
57
58
58
59
60
62
63
64
64
Rozdział 4. Zarządzanie portami przełączników
4.1.
4.2.
4.3.
4.4.
Sprawdzanie statusu portu
Włączanie portów
4.2.1. Polecenie interface range
Wyłączanie portów
4.3.1. Wyszukiwanie nieużywanych interfejsów
Zmiana prędkości portu oraz dupleksu
4.4.1. Prędkość
4.4.2. Dupleks
4.4.3. Autonegocjacja
4.4.4. Zmiana prędkości portu
4.4.5. Zmiana dupleksu
Polecenia omówione w tym rozdziale
Laboratorium
65
66
68
70
71
71
73
73
74
74
75
76
76
77
4.5.
4.6.
Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security
5.1.
Minimalna konfiguracja Port Security
5.1.1. Zapobieganie atakom MAC flooding
5.1.2. Tryby naruszenia
Testowanie funkcji Port Security
Jak sobie radzić z przenoszeniem urządzeń
5.3.1. Port Security nigdy nie zapomina!
5.3.2. Czas starzenia się
Uniemożliwianie dostępu nieautoryzowanym urządzeniom
5.4.1. Zapewnienie maksymalnego bezpieczeństwa portów
5.4.2. Lepkie adresy MAC
5.4.3. Zastrzeżenia dotyczące lepkich adresów MAC
Polecenia omówione w tym rozdziale
Laboratorium
79
80
80
84
85
86
86
88
90
90
91
93
93
93
5.2.
5.3.
5.4.
5.5.
5.6.
Kup książkę
Poleć książkę
Spis treści
5
Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami)
6.1.
6.2.
Czym jest VLAN?
Inwentaryzacja VLAN-ów
6.2.1. Baza danych VLAN-ów
6.2.2. Domyślny VLAN
6.2.3. Ile VLAN-ów należy utworzyć?
6.2.4. Planowanie nowego VLAN-u
Tworzenie VLAN-ów
Przypisywanie VLAN-ów do portów
6.4.1. Sprawdzanie konfiguracji portów
6.4.2. Ustawianie dostępu do VLAN-u
6.4.3. Ustawianie trybu dostępu
VLAN-y głosowe
Korzystanie z nowych sieci VLAN
Polecenia omówione w tym rozdziale
Laboratorium
95
96
96
96
98
98
98
99
101
101
101
103
104
105
106
106
6.3.
6.4.
6.5.
6.6.
6.7.
6.8.
Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych
interfejsów wirtualnych
7.1.
7.2.
7.3.
7.4.
7.5.
7.6.
Związek między VLAN-em i podsiecią
Przełączniki czy routery?
7.2.1. Włączanie routingu IP
Czym są komutowane interfejsy wirtualne?
7.3.1. Tworzenie i konfigurowanie interfejsów SVI
Bramy domyślne
7.4.1. Sprawdzanie połączeń między sieciami VLAN
Polecenia omówione w tym rozdziale
Laboratorium
107
108
112
113
113
114
116
118
118
118
Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP
8.1.
8.2.
Przełączać czy nie przełączać?
Konfigurowanie serwera DHCP firmy Cisco
8.2.1. Zakresy
8.2.2. Opcje
8.2.3. Czas dzierżawy
8.2.4. Podsieci i VLAN-y
Konfigurowanie puli DHCP
Wyłączanie adresów z przypisywania
Konfigurowanie urządzeń do
żądania
adresów DHCP
Powiązanie pul DHCP z VLAN-ami
Tworzenie drugiej puli DHCP
Wyświetlanie dzierżaw DHCP
Korzystanie z serwerów DHCP innych niż Cisco
8.9.1. Korzystanie z pomocy przełącznika — polecenie ip helper-address
121
122
122
122
124
124
124
125
126
128
129
131
133
133
134
8.3.
8.4.
8.5.
8.6.
8.7.
8.8.
8.9.
Kup książkę
Poleć książkę
6
Spis treści
8.10. Polecenia omówione w tym rozdziale
8.11. Laboratorium
135
135
Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP
9.1.
9.2.
9.3.
Blokowanie ruchu IP – IP
9.1.1. Tworzenie listy dostępu
Zastosowanie listy ACL do interfejsu
Blokowanie ruchu IP – podsieć
9.3.1. Maski wieloznaczne
9.3.2. Podmienianie list ACL
9.3.3. Zastosowanie listy kontroli dostępu do komutowanego interfejsu
wirtualnego
Blokowanie ruchu podsieć – podsieć
Polecenia omówione w tym rozdziale
Laboratorium
137
138
139
142
144
145
146
147
148
152
152
9.4.
9.5.
9.6.
Rozdział 10.
Łączenie
przełączników za pomocą kanałów trunkowych
10.1. Podłączanie nowego przełącznika
10.2. Czym są
łącza
trunkowe VLAN-ów?
10.2.1. Konfigurowanie
łącza
trunkowego
10.2.2. Konfigurowanie DTP do automatycznego negocjowania trunku
10.3. Konfigurowanie przełącznika Switch2
10.3.1. Konfigurowanie VLAN-ów na nowym przełączniku
10.4. Przenoszenie urządzeń do nowego przełącznika
10.5. Zmiana kapsułkowania trunku
10.6. Polecenia omówione w tym rozdziale
10.7. Laboratorium
153
154
155
156
157
159
160
162
163
165
165
Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu
protokołu VTP
11.1.
11.2.
11.3.
11.4.
11.5.
11.6.
11.7.
Kilka słów ostrzeżenia
Konfigurowanie przełącznika Switch1 jako serwera VTP
Konfigurowanie przełącznika Switch2 jako klienta VTP
Tworzenie nowych VLAN-ów na przełączniku Switch1
Włączanie funkcji VTP pruning
Polecenia omówione w tym rozdziale
Laboratorium
167
168
169
170
171
173
177
177
Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony
przed powstawaniem pętli między mostkami
12.1. Jak działa Spanning Tree?
12.1.1. Jak Spanning Tree radzi sobie z awariami
łączy?
12.2. Rapid Spanning Tree
12.3. PortFast
179
180
183
186
188
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin