Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 639001)
Контекстум
Электро-2024

Администрирование сетей Cisco: освоение за месяц (4000,00 руб.)

0   0
Первый авторПайпер
ИздательствоМ.: ДМК Пресс
Страниц317
ID794737
АннотацияЭта книга в доступной форме рассказывает об администрировании сетей с применением оборудования Cisco. С помощью практических заданий вы сможете за месяц получить полное представление о том, как работают сети, и получите знания, которые сможете использовать уже сегодня. Вы сможете не только усовершенствовать свои навыки, но так же будете в состоянии объяснить, почему сети работают так, а не иначе. Издание будет полезно начинающим администраторам сетей.
ISBN978-5-94074-519-6
УДК4.71
ББК32.972.5
Пайпер, Б. Администрирование сетей Cisco: освоение за месяц / Б. Пайпер .— Москва : ДМК Пресс, 2018 .— 317 с. — ISBN 978-5-94074-519-6 .— URL: https://rucont.ru/efd/794737 (дата обращения: 16.06.2024)

Предпросмотр (выдержки из произведения)

Администрирование_сетей_Cisco_освоение_за_месяц.pdf
Стр.5
Стр.6
Стр.7
Стр.8
Стр.9
Стр.10
Стр.11
Стр.12
Администрирование_сетей_Cisco_освоение_за_месяц.pdf
УДК 004.71 ББК 32.972.5 П12 П12 Администрирование сетей Cisco: освоение за месяц / пер. с анг. М. А. Райтмана. – М.: ДМК Пресс, 2018. – 316 с.: ил. Пайпер Б. ISBN 978-5-97060-519-6 Эта книга в доступной форме рассказывает об администрировании сетей с применением оборудования Cisco. С помощью практических заданий вы сможете за месяц получить полное представление о том, как работают сети, и получите знания, которые сможете использовать уже сегодня. Вы сможете не только усовершенствовать свои навыки, но так же будете в состоянии объяснить, почему сети работают так, а не иначе. Издание будет полезно начинающим администраторам сетей. УДК 004.71 ББК 32.972.5 Authorized Russian translation of the English edition of Learn Cisco Network Administration in a Month of Lunches ISBN 9781617293634 © 2017 by Manning Publications Co. This translation is published and sold by permission of Manning Publications Co., which owns or controls all rights to publish and sell the same. Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. ISBN 978-1-617-29363-4 (анг.) ISBN 978-5-97060-519-6 (рус.) © Оформление, издание, перевод, ДМК Пресс, 2018 Copyright © 2017 by Manning Publications Co.
Стр.5
Содержание Предисловие .................................................................................................................... 12 Благодарности ................................................................................................................. 13 Об этой книге ................................................................................................................... 14 Об авторе .......................................................................................................................... 16 Глава 1. Прежде чем начать ........................................................................................ 17 1.1. Для вас ли эта книга? ................................................................................................... 17 1.2. Как пользоваться этой книгой .................................................................................... 18 1.2.1. Основные главы .................................................................................................... 19 1.2.2. Практические занятия.......................................................................................... 19 1.2.3. Углубленное изучение .......................................................................................... 19 1.2.4. Дополнительно ..................................................................................................... 19 1.3. Практические соображения ........................................................................................ 19 1.3.1. Выбор тестового оборудования ........................................................................... 20 1.3.2. Рассмотрим виртуальную лабораторию ............................................................. 21 1.3.3. Практика в условиях реальной сети .................................................................... 21 1.3.4. Мои рекомендации для вашей тестовой среды .................................................. 22 1.3.5. Версии операционной системы Cisco IOS........................................................... 22 1.4. Онлайн-ресурсы ........................................................................................................... 23 1.5. Замечание по моим рекомендациям ......................................................................... 23 1.6. Немедленно стать эффективным администратором сетей ...................................... 24 Глава 2. Что такое сети Cisco? ..................................................................................... 25 2.1. Правда о коммутаторах и маршрутизаторах ............................................................. 26 2.2. MAC-адрес..................................................................................................................... 27 2.3. Ethernet-кадр: большой конверт ................................................................................. 29 2.3.1. Когда все говорят, никто не слушает ................................................................... 30 2.4. Широковещательные домены ..................................................................................... 31 2.4.1. Избавление от лавинной передачи: таблица MAC-адресов ............................... 32 2.4.2. Разделение широковещательного домена ......................................................... 33 2.4.3. Соединение широковещательных доменов ....................................................... 34 2.4.4. Адресация устройств из разных широковещательных доменов ...................... 35 2.5. Адреса протокола Интернета ...................................................................................... 35 2.5.1. Где ты? ................................................................................................................... 36 2.5.2. Дилемма: IP- или MAC-адрес ............................................................................... 37 2.5.3. ARP: протокол определения адреса .................................................................... 37
Стр.6
6  Содержание 2.6. Связь широковещательных доменов с помощью маршрутизатора ......................... 39 2.6.1. Где ты? И где я? ..................................................................................................... 39 2.6.2. Определение подсети ........................................................................................... 39 2.7. Пересылка между доменами с использованием шлюза по умолчанию ................... 42 2.8. Управление маршрутизаторами и коммутаторами .................................................. 46 2.9. Практическое задание ................................................................................................. 46 Глава 3. Краткий курс по операционной системе Cisco IOS .............................. 47 3.1. Что такое IOS?............................................................................................................... 47 3.2. Авторизация на устройствах Cisco ............................................................................. 48 3.3. Команда show ............................................................................................................... 50 3.3.1. Фильтрация вывода .............................................................................................. 53 3.4. Идентификация версии и пакета IOS ......................................................................... 56 3.4.1. Номера версий ...................................................................................................... 56 3.4.2. Пакеты ................................................................................................................... 57 3.5. Просмотр рабочей конфигурации .............................................................................. 57 3.6. Изменение рабочей конфигурации ............................................................................ 59 3.7. Сохранение конфигурации запуска ............................................................................ 61 3.8. Команда no ................................................................................................................... 62 3.9. Команды, использованные в этой главе ..................................................................... 64 3.10. Практическое задание ............................................................................................... 64 Глава 4. Управление портами коммутатора ........................................................... 65 4.1. Просмотр состояния порта .......................................................................................... 66 4.2. Включение портов ....................................................................................................... 68 4.2.1. Команда interface range ........................................................................................ 70 4.3. Отключение портов ..................................................................................................... 71 4.3.1. Поиск неиспользуемых интерфейсов ................................................................. 72 4.4. Изменение скорости порта и дуплекса ...................................................................... 73 4.4.1. Скорость ................................................................................................................ 73 4.4.2. Дуплекс .................................................................................................................. 74 4.4.3. Автосогласование ................................................................................................. 74 4.4.4. Изменение скорости порта .................................................................................. 75 4.4.5. Изменение дуплексного режима ......................................................................... 76 4.5. Команды, использованные в этой главе ..................................................................... 77 4.6. Практическое задание ................................................................................................. 78 Глава 5. Защита портов с помощью технологии Port Security .......................... 79 5.1. Конфигурация минимального уровня функции Port Security .................................. 80 5.1.1. Предотвращение атаки по MAC-адресу .............................................................. 80 5.1.2. Режим нарушения ................................................................................................. 84 5.2. Проверка функции Port Security ................................................................................. 85 5.3. Перемещение устройств .............................................................................................. 86 5.3.1. Port Security помнит все! ...................................................................................... 87
Стр.7
Содержание  7 5.3.2. Время старения ..................................................................................................... 88 5.4. Запрещение доступа неавторизованных устройств .................................................. 90 5.4.1. Обеспечение максимальной защиты с помощью функции Port Security ......... 91 5.4.2. «Липкие» MAC-адреса .......................................................................................... 91 5.4.3. Предостережение о «липких» MAC-адресах ....................................................... 94 5.5. Команды, использованные в этой главе ..................................................................... 94 5.6. Практическое задание ................................................................................................. 95 Глава 6. Управление виртуальными локальными сетями .................................. 96 6.1. Что такое виртуальная локальная сеть? ..................................................................... 96 6.2. Инвентаризация виртуальных локальных сетей ....................................................... 97 6.2.1. База данных виртуальной сети ............................................................................ 97 6.2.2. Виртуальная сеть по умолчанию ......................................................................... 99 6.2.3. Сколько виртуальных сетей создавать? .............................................................. 99 6.2.4. Планирование новой виртуальной сети ............................................................. 99 6.3. Создание виртуальных локальных сетей ................................................................. 100 6.4. Назначение виртуальных локальных сетей ............................................................. 102 6.4.1. Проверка конфигурации порта ......................................................................... 102 6.4.2. Настройка доступа к виртуальной сети ............................................................ 103 6.4.3. Настройка режима доступа ................................................................................ 104 6.5. Виртуальная сеть для пропуска голосового трафика .............................................. 105 6.6. Работа в созданных виртуальных сетях ................................................................... 107 6.7. Команды, использованные в этой главе ................................................................... 108 6.8. Практическое задание ............................................................................................... 108 Глава 7. Преодоление барьера виртуальной сети с помощью коммутируемых виртуальных интерфейсов ................................. 109 7.1. Соединение «виртуальная сеть – подсеть» ............................................................... 110 7.2. Коммутаторы или маршрутизаторы? ....................................................................... 114 7.2.1. Включение IP-маршрутизации .......................................................................... 115 7.3. Что такое коммутируемые виртуальные интерфейсы? ........................................... 116 7.3.1. Создание и конфигурирование SVI-интерфейсов ............................................ 117 7.4. Шлюзы по умолчанию ................................................................................................ 119 7.4.1. Тестирование соединения между виртуальными сетями ................................ 120 7.5. Команды, использованные в этой главе ................................................................... 121 7.6. Практическое задание ............................................................................................... 121 Глава 8. Назначение IP-адресов с использованием протокола DHCP .......... 123 8.1. Коммутатор или не коммутатор? ............................................................................. 124 8.2. Конфигурирование DHCP-сервера Cisco .................................................................. 124 8.2.1. Области адресов .................................................................................................. 125 8.2.2. Опции .................................................................................................................. 126 8.2.3. Время аренды ...................................................................................................... 126 8.2.4. Подсети и виртуальные локальные сети ........................................................... 127
Стр.8
8  Содержание 8.3. Настройка пула DHCP ................................................................................................ 127 8.4. Исключение адреса из списка выдаваемых адресов ............................................... 129 8.5. Настройка устройств для запроса адресов у DHCP-сервера ................................... 130 8.6. Ассоциирование пулов DHCP с виртуальными сетями ........................................... 132 8.7. Создание второго пула DHCP .................................................................................... 134 8.8. Просмотр аренды DHCP ............................................................................................ 136 8.9. Использование DHCP-серверов других компаний .................................................. 136 8.9.1. Решение проблемы передачи DHCP Discover с помощью команды ip helper-address ........................................................................................................... 138 8.10. Команды, использованные в этой главе ................................................................. 139 8.11. Практическое задание ............................................................................................. 139 Глава 9. Обеспечение безопасности сети с помощью списков контроля доступа .......................................................................................................... 140 9.1. Блокирование трафика «IP–IP» ................................................................................. 141 9.1.1. Создание списка контроля доступа ................................................................... 142 9.2. Применение списка контроля доступа к интерфейсу ............................................. 146 9.3. Блокировка трафика «IP-подсеть» ............................................................................ 148 9.3.1. Подстановочные маски ...................................................................................... 149 9.3.2. Замена списка ACL .............................................................................................. 150 9.3.3. Применение списка управления доступом к коммутируемому виртуальному интерфейсу .......................................................................................... 152 9.4. Блокирование трафика «подсеть–подсеть» ............................................................. 153 9.5. Команды, использованные в этой главе ................................................................... 157 9.6. Практическое задание ............................................................................................... 157 Глава 10. Подключение коммутаторов с использованием транков ............. 158 10.1. Подключение дополнительного коммутатора ....................................................... 159 10.2. Принципы транков виртуальной сети .................................................................... 160 10.2.1. Настройка транка виртуальной сети ............................................................... 161 10.2.2. Настройка протокола DTP для автоматического согласования транка ........ 162 10.3. Настройка Коммутатора 2 ....................................................................................... 164 10.3.1. Настройка виртуальных сетей на дополнительном коммутаторе ................ 166 10.4. Перемещение устройств на другой коммутатор ................................................... 167 10.5. Изменение инкапсуляции транка ........................................................................... 169 10.6. Команды, использованные в этой главе ................................................................. 171 10.7. Практическое задание .............................................................................................. 171 Глава 11. Автоматическая настройка виртуальных сетей с помощью протокола VTP ........................................................................................ 173 11.1. Пара слов в предостережение ................................................................................. 174 11.2. Настройка Коммутатора 1 в качестве VTP-сервера ............................................... 175 11.3. Настройка Коммутатора 2 в качестве VTP-клиента .............................................. 176 11.4. Создание виртуальных сетей на Коммутаторе 1 ................................................... 178
Стр.9
Содержание  9 11.5. Включение VTP-отсечения ..................................................................................... 180 11.6. Команды, использованные в этой главе ................................................................. 185 11.7. Практическое задание .............................................................................................. 185 Глава 12. Защита от петель коммутации с помощью протокола STP ........... 186 12.1. Как работает протокол STP ...................................................................................... 188 12.1.1. Как протокол STP действует в случае потери соединения ............................ 190 12.2. Протокол RSTP .......................................................................................................... 193 12.3. Режим PortFast .......................................................................................................... 195 12.4. Команды, использованные в этой главе ................................................................. 197 12.5. Практическое задание ............................................................................................. 198 Глава 13. Оптимизация сети с использованием каналов порта ..................... 199 13.1. Статический или динамический агрегированный канал? .................................... 200 13.1.1. Статический агрегированный канал ............................................................... 200 13.1.2. Динамический агрегированный канал ........................................................... 201 13.2. Настройка динамического агрегированного канала с помощью протокола LACP ................................................................................................................. 201 13.3. Создание статического агрегированного канала .................................................. 205 13.4. Методы балансировки нагрузки ............................................................................. 207 13.5. Команды в этой главе............................................................................................... 211 13.6. Практическое задание ............................................................................................. 211 Глава 14. Обеспечение масштабируемости сети путем совместного использования маршрутизаторов и коммутаторов ........................................... 212 14.1. Конфигурация «маршрутизатор-на-палочке» ....................................................... 213 14.2. Подключение Маршрутизатора 1 ........................................................................... 215 14.3. Настройка субинтерфейсов ..................................................................................... 216 14.4. Таблица IP-маршрутизации .................................................................................... 221 14.5. Применение списка доступа на субинтерфейсе .................................................... 223 14.6. Команды в этой главе............................................................................................... 224 14.7. Практическое задание .............................................................................................. 225 Глава 15. Направление трафика вручную с использованием таблицы IP-маршрутизации ...................................................................................... 226 15.1. Подключение Маршрутизатора 1 к Коммутатору 2 ............................................... 228 15.2. Настройка транзитных подсетей ............................................................................ 229 15.2.1. Назначение транзитных IP-адресов непосредственно физическим интерфейсам ................................................................................................................ 230 15.2.2. Назначение транзитных IP-адресов субинтерфейсам и SVI-интерфейсам ...................................................................................................... 231 15.3. Удаление транка между коммутаторами ............................................................... 233 15.4. Настройка шлюзов по умолчанию .......................................................................... 233 15.5. Создание пула DHCP для подсети Executives ......................................................... 235
Стр.10
10  Содержание 15.6. Команды, использованные в этой главе ................................................................. 242 15.7. Практическое задание .............................................................................................. 242 Глава 16. Интенсивный курс по протоколам динамической маршрутизации ............................................................................................................. 243 16.1. Идентификаторы маршрутизаторов ...................................................................... 245 16.1.1. Настройка loopback-интерфейсов ................................................................... 245 16.2. Настройка протокола EIGRP .................................................................................... 246 16.2.1. Выбор наилучшего маршрута .......................................................................... 252 16.2.2. Маршрутизация при сбоях ............................................................................... 255 16.2.3. Выводы по протоколу EIGRP ............................................................................ 255 16.3. Протокол OSPF.......................................................................................................... 256 16.4. Команды, использованные в этой главе ................................................................. 261 16.5. Практическое задание ............................................................................................. 262 Глава 17. Обнаружение устройств ............................................................................ 263 17.1. Сценарии обнаружения устройств .......................................................................... 263 17.2. Этапы обнаружения устройства .............................................................................. 264 17.2.1. Получение IP-адреса ......................................................................................... 264 17.2.2. Обнаружение устройства до последнего перехода ......................................... 264 17.2.3. Получение MAC-адреса ..................................................................................... 264 17.3. Пример 1 – обнаружение сетевого принтера ......................................................... 265 17.3.1. Обнаружение последнего перехода с помощью команды traceroute ............ 265 17.3.2. Протокол CDP .................................................................................................... 266 17.3.3. Получение MAC-адреса устройства ................................................................. 267 17.3.4. Просмотр таблицы MAC-адресов ..................................................................... 268 17.4. Обнаружение сервера ............................................................................................... 269 17.4.1. Обнаружение последнего перехода с помощью команды traceroute ............ 269 17.4.2. Получение MAC-адреса устройства ................................................................. 270 17.4.3. Просмотр таблицы MAC-адресов ..................................................................... 271 17.5. Команды, использованные в этой главе ................................................................. 273 17.6. Практическое задание .............................................................................................. 274 Глава 18. Защита устройств Cisco ............................................................................ 275 18.1. Создание привилегированной учетной записи пользователя ............................. 276 18.1.1. Проверка учетной записи ................................................................................ 276 18.2. Реконфигурация линий VTY .................................................................................... 278 18.2.1. Включение доступа по SSH и запрет доступа по Telnet ................................. 279 18.2.2. Ограничение доступа по протоколу SSH с использованием списков доступа .......................................................................................................................... 280 18.3. Защищаем консольный порт ................................................................................... 282 18.4. Команды, использованные в этой главе ................................................................. 283 18.5. Практическое задание ............................................................................................. 284
Стр.11
Содержание  11 Глава 19. Содействие устранению неполадок с помощью журналирования и отладки ....................................................................................... 285 19.1. Настройка журналирования .................................................................................... 286 19.2. Инструменты отладки .............................................................................................. 287 19.2.1. Отладка функции Port Security ........................................................................ 288 19.2.2. Отладка DHCP-сервера ..................................................................................... 289 19.2.3. Отладка протокола VTP .................................................................................... 290 19.2.4. Отладка IP-маршрутизации ............................................................................. 291 19.3. Уровни важности событий ....................................................................................... 292 19.4. Настройка syslog-сервера ....................................................................................... 294 19.5. Команды, использованные в этой главе ................................................................. 295 19.6. Практическое задание ............................................................................................. 296 Глава 20. Восстановление после сбоя .................................................................... 297 20.1. Ограничьте область поиска подмножеством устройств ........................................ 298 20.2. Перезагрузка устройства ......................................................................................... 298 20.2.1. Перезагрузка по расписанию ........................................................................... 299 20.3. Удаление конфигурации запуска ............................................................................ 301 20.4. Сброс пароля............................................................................................................. 302 20.4.1. Сброс пароля на маршрутизаторе ................................................................... 303 20.4.2. Сброс пароля на коммутаторе ......................................................................... 305 20.5. Команды, использованные в этой главе ................................................................. 305 Глава 21. Контрольный список производительности и работоспособности ................................................................................................... 307 21.1. Перегружен ли процессор? ...................................................................................... 308 21.2. Каково время непрерывной работы системы? ...................................................... 309 21.3. Поврежден ли сетевой кабель или разъем? ............................................................ 309 21.4. Пинг необычно велик или сбоит? ........................................................................... 310 21.5. Нестабильны ли маршруты? ................................................................................... 311 21.6. Команды, использованные в этой главе ................................................................. 313 21.7. Практическое задание .............................................................................................. 313 Глава 22. Следующие шаги ........................................................................................ 314 22.1. Сертификационные ресурсы ................................................................................... 314 22.2. Лаборатория виртуальной интернет-маршрутизации Cisco ................................ 315 22.3. Устранение неполадок с позиции конечного пользователя ................................. 315 22.4. Никогда не останавливайтесь ................................................................................. 316 Предметный указатель ................................................................................................317
Стр.12

Облако ключевых слов *


* - вычисляется автоматически
Периодика по подписке
Антиплагиат система Руконтекст