Sieci Cisco w miesiąc. Podręcznik administratora - ebook
Sieci Cisco w miesiąc. Podręcznik administratora - ebook
Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.
Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!
W książce między innymi:
- podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
- system IOS i zarządzanie przełącznikami
- LAN-y, VLAN-y i wirtualne interfejsy
- zarządzanie serwerem DHCP
- zapewnianie bezpieczeństwa sieci
- rozwiązywanie problemów i przywracanie pracy po awarii
Sieci Cisco — niezawodne rozwiązania!
Ben Piper jest inżynierem systemów informatycznych, praktykującym konsultantem IT i autorem książek o sieciach komputerowych. Posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem ponad 17 kursów w serwisie Pluralsight. Koncentruje się na zarządzaniu sieciami, certyfikacji CCNP Cisco oraz administrowaniu serwerami Windows.
Spis treści
Przedmowa (11)
Podziękowania (13)
O tej książce (15)
O autorze (17)
Rozdział 1. Zanim zaczniemy (19)
- 1.1. Czy ta książka jest dla Ciebie? (19)
- 1.2. Jak korzystać z tej książki? (21)
- 1.2.1. Główne rozdziały (21)
- 1.2.2. Laboratorium (21)
- 1.2.3. Dalsze badania (21)
- 1.2.4. Jeden krok dalej (21)
- 1.3. Uwagi dotyczące laboratorium (22)
- 1.3.1. Wybór środowiska laboratoryjnego (22)
- 1.3.2. Laboratorium wirtualne (23)
- 1.3.3. Ćwiczenie na żywej sieci produkcyjnej (24)
- 1.3.4. Moje zalecenia dotyczące środowiska laboratoryjnego (24)
- 1.3.5. Wersje IOS-u Cisco (24)
- 1.4. Zasoby internetowe (25)
- 1.5. Słowo na temat moich zaleceń (25)
- 1.6. Jak natychmiast zostać efektywnym administratorem sieci? (26)
Rozdział 2. Co to jest sieć Cisco? (27)
- 2.1. Prawda o routerach i przełącznikach (28)
- 2.2. Adresy MAC (29)
- 2.3. Ramka ethernetowa: duża koperta (31)
- 2.3.1. Kiedy wszyscy mówią, nikt nie słucha (31)
- 2.4. Domeny rozgłoszeniowe (32)
- 2.4.1. Zamykanie bram floodowania: tablica adresów MAC (34)
- 2.4.2. Podzielenie domeny rozgłoszeniowej (34)
- 2.4.3. Łączenie domen rozgłoszeniowych (35)
- 2.4.4. Adresowanie urządzeń w różnych domenach rozgłoszeniowych (36)
- 2.5. Adresy protokołu internetowego (IP) (37)
- 2.5.1. Gdzie jesteś? (37)
- 2.5.2. Dylemat: adres IP czy MAC (38)
- 2.5.3. Protokół ARP (39)
- 2.6. Łączenie domen rozgłoszeniowych za pomocą routera (40)
- 2.6.1. Gdzie jesteś? Gdzie ja jestem? (41)
- 2.6.2. Podsieci (42)
- 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej (43)
- 2.8. Zarządzanie routerami i przełącznikami (46)
- 2.9. Laboratorium (47)
Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco (49)
- 3.1. Co to jest IOS? (49)
- 3.2. Logowanie się do urządzeń Cisco (50)
- 3.3. Polecenie show (52)
- 3.3.1. Filtrowanie danych wyjściowych (55)
- 3.4. Identyfikacja wersji IOS-u oraz pakietu (57)
- 3.4.1. Numery wersji (58)
- 3.4.2. Pakiety (58)
- 3.5. Przeglądanie bieżącej konfiguracji (59)
- 3.6. Zmiana bieżącej konfiguracji (60)
- 3.7. Zapisywanie konfiguracji startowej (62)
- 3.8. Polecenie no (63)
- 3.9. Polecenia omówione w tym rozdziale (64)
- 3.10. Laboratorium (64)
Rozdział 4. Zarządzanie portami przełączników (65)
- 4.1. Sprawdzanie statusu portu (66)
- 4.2. Włączanie portów (68)
- 4.2.1. Polecenie interface range (70)
- 4.3. Wyłączanie portów (71)
- 4.3.1. Wyszukiwanie nieużywanych interfejsów (71)
- 4.4. Zmiana prędkości portu oraz dupleksu (73)
- 4.4.1. Prędkość (73)
- 4.4.2. Dupleks (74)
- 4.4.3. Autonegocjacja (74)
- 4.4.4. Zmiana prędkości portu (75)
- 4.4.5. Zmiana dupleksu (76)
- 4.5. Polecenia omówione w tym rozdziale (76)
- 4.6. Laboratorium (77)
Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security (79)
- 5.1. Minimalna konfiguracja Port Security (80)
- 5.1.1. Zapobieganie atakom MAC flooding (80)
- 5.1.2. Tryby naruszenia (84)
- 5.2. Testowanie funkcji Port Security (85)
- 5.3. Jak sobie radzić z przenoszeniem urządzeń (86)
- 5.3.1. Port Security nigdy nie zapomina! (86)
- 5.3.2. Czas starzenia się (88)
- 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom (90)
- 5.4.1. Zapewnienie maksymalnego bezpieczeństwa portów (90)
- 5.4.2. Lepkie adresy MAC (91)
- 5.4.3. Zastrzeżenia dotyczące lepkich adresów MAC (93)
- 5.5. Polecenia omówione w tym rozdziale (93)
- 5.6. Laboratorium (93)
Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) (95)
- 6.1. Czym jest VLAN? (96)
- 6.2. Inwentaryzacja VLAN-ów (96)
- 6.2.1. Baza danych VLAN-ów (96)
- 6.2.2. Domyślny VLAN (98)
- 6.2.3. Ile VLAN-ów należy utworzyć? (98)
- 6.2.4. Planowanie nowego VLAN-u (98)
- 6.3. Tworzenie VLAN-ów (99)
- 6.4. Przypisywanie VLAN-ów do portów (101)
- 6.4.1. Sprawdzanie konfiguracji portów (101)
- 6.4.2. Ustawianie dostępu do VLAN-u (101)
- 6.4.3. Ustawianie trybu dostępu (103)
- 6.5. VLAN-y głosowe (104)
- 6.6. Korzystanie z nowych sieci VLAN (105)
- 6.7. Polecenia omówione w tym rozdziale (106)
- 6.8. Laboratorium (106)
Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych (107)
- 7.1. Związek między VLAN-em i podsiecią (108)
- 7.2. Przełączniki czy routery? (112)
- 7.2.1. Włączanie routingu IP (113)
- 7.3. Czym są komutowane interfejsy wirtualne? (113)
- 7.3.1. Tworzenie i konfigurowanie interfejsów SVI (114)
- 7.4. Bramy domyślne (116)
- 7.4.1. Sprawdzanie połączeń między sieciami VLAN (118)
- 7.5. Polecenia omówione w tym rozdziale (118)
- 7.6. Laboratorium (118)
Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP (121)
- 8.1. Przełączać czy nie przełączać? (122)
- 8.2. Konfigurowanie serwera DHCP firmy Cisco (122)
- 8.2.1. Zakresy (122)
- 8.2.2. Opcje (124)
- 8.2.3. Czas dzierżawy (124)
- 8.2.4. Podsieci i VLAN-y (124)
- 8.3. Konfigurowanie puli DHCP (125)
- 8.4. Wyłączanie adresów z przypisywania (126)
- 8.5. Konfigurowanie urządzeń do żądania adresów DHCP (128)
- 8.6. Powiązanie pul DHCP z VLAN-ami (129)
- 8.7. Tworzenie drugiej puli DHCP (131)
- 8.8. Wyświetlanie dzierżaw DHCP (133)
- 8.9. Korzystanie z serwerów DHCP innych niż Cisco (133)
- 8.9.1. Korzystanie z pomocy przełącznika - polecenie ip helper-address (134)
- 8.10. Polecenia omówione w tym rozdziale (135)
- 8.11. Laboratorium (135)
Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP (137)
- 9.1. Blokowanie ruchu IP - IP (138)
- 9.1.1. Tworzenie listy dostępu (139)
- 9.2. Zastosowanie listy ACL do interfejsu (142)
- 9.3. Blokowanie ruchu IP - podsieć (144)
- 9.3.1. Maski wieloznaczne (145)
- 9.3.2. Podmienianie list ACL (146)
- 9.3.3. Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego (147)
- 9.4. Blokowanie ruchu podsieć - podsieć (148)
- 9.5. Polecenia omówione w tym rozdziale (152)
- 9.6. Laboratorium (152)
Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych (153)
- 10.1. Podłączanie nowego przełącznika (154)
- 10.2. Czym są łącza trunkowe VLAN-ów? (155)
- 10.2.1. Konfigurowanie łącza trunkowego (156)
- 10.2.2. Konfigurowanie DTP do automatycznego negocjowania trunku (157)
- 10.3. Konfigurowanie przełącznika Switch2 (159)
- 10.3.1. Konfigurowanie VLAN-ów na nowym przełączniku (160)
- 10.4. Przenoszenie urządzeń do nowego przełącznika (162)
- 10.5. Zmiana kapsułkowania trunku (163)
- 10.6. Polecenia omówione w tym rozdziale (165)
- 10.7. Laboratorium (165)
Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP (167)
- 11.1. Kilka słów ostrzeżenia (168)
- 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP (169)
- 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP (170)
- 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1 (171)
- 11.5. Włączanie funkcji VTP pruning (173)
- 11.6. Polecenia omówione w tym rozdziale (177)
- 11.7. Laboratorium (177)
Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami (179)
- 12.1. Jak działa Spanning Tree? (180)
- 12.1.1. Jak Spanning Tree radzi sobie z awariami łączy? (183)
- 12.2. Rapid Spanning Tree (186)
- 12.3. PortFast (188)
- 12.4. Polecenia omówione w tym rozdziale (190)
- 12.5. Laboratorium (190)
Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel (191)
- 13.1. Statyczny czy dynamiczny? (192)
- 13.1.1. Statyczny (192)
- 13.1.2. Dynamiczny (193)
- 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP (193)
- 13.3. Tworzenie statycznego kanału port channel (197)
- 13.4. Metody równoważenia obciążenia (199)
- 13.5. Polecenia omówione w tym rozdziale (202)
- 13.6. Laboratorium (202)
Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników (203)
- 14.1. Konfiguracja router na patyku (204)
- 14.2. Podłączanie routera Router1 (205)
- 14.3. Konfigurowanie podinterfejsów (207)
- 14.4. Tablica routingu IP (211)
- 14.5. Zastosowanie listy ACL do podinterfejsu (213)
- 14.6. Polecenia omówione w tym rozdziale (214)
- 14.7. Laboratorium (214)
Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP (215)
- 15.1. Podłączanie routera Router1 do przełącznika Switch2 (216)
- 15.2. Konfigurowanie podsieci tranzytowych (218)
- 15.2.1. Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych (218)
- 15.2.2. Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVI (220)
- 15.3. Usuwanie łącza trunkowego między przełącznikami (221)
- 15.4. Konfigurowanie bram domyślnych (221)
- 15.5. Tworzenie puli DHCP dla podsieci Executives (222)
- 15.6. Polecenia omówione w tym rozdziale (229)
- 15.7. Laboratorium (229)
Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego (231)
- 16.1. Identyfikatory routerów (233)
- 16.1.1. Konfigurowanie interfejsów pętli zwrotnej (233)
- 16.2. Konfigurowanie EIGRP (234)
- 16.2.1. Wybieranie najlepszej ścieżki (239)
- 16.2.2. Omijanie awarii łączy (241)
- 16.2.3. Podsumowanie konfiguracji EIGRP (242)
- 16.3. Protokół OSPF (243)
- 16.4. Polecenia omówione w tym rozdziale (247)
- 16.5. Laboratorium (247)
Rozdział 17. Śledzenie urządzeń (249)
- 17.1. Scenariusze śledzenia urządzeń (249)
- 17.2. Etapy śledzenia urządzenia (250)
- 17.2.1. Uzyskiwanie adresu IP (250)
- 17.2.2. Śledzenie urządzenia do ostatniego skoku (250)
- 17.2.3. Uzyskiwanie adresu MAC (250)
- 17.3. Przykład 1. - śledzenie drukarki sieciowej (251)
- 17.3.1. Śledzenie do ostatniego skoku za pomocą traceroute (251)
- 17.3.2. Protokół CDP (252)
- 17.3.3. Uzyskiwanie adresu MAC urządzenia (253)
- 17.3.4. Wyświetlanie tablicy adresów MAC (253)
- 17.4. Przykład 2. - śledzenie serwera (254)
- 17.4.1. Śledzenie do ostatniego skoku za pomocą traceroute (255)
- 17.4.2. Uzyskiwanie adresu MAC urządzenia (256)
- 17.4.3. Wyświetlanie tablicy adresów MAC (256)
- 17.5. Polecenia omówione w tym rozdziale (258)
- 17.6. Laboratorium (259)
Rozdział 18. Zabezpieczanie urządzeń Cisco (261)
- 18.1. Tworzenie uprzywilejowanego konta użytkownika (262)
- 18.1.1. Testowanie konta (262)
- 18.2. Rekonfiguracja linii VTY (264)
- 18.2.1. Włączenie SSH i wyłączenie dostępu poprzez Telnet (264)
- 18.2.2. Ograniczanie dostępu SSH przy użyciu list dostępu (266)
- 18.3. Zabezpieczanie portu konsoli (267)
- 18.4. Polecenia omówione w tym rozdziale (268)
- 18.5. Laboratorium (268)
Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania (271)
- 19.1. Konfigurowanie bufora rejestrowania (272)
- 19.2. Polecenia debugowania (273)
- 19.2.1. Debugowanie funkcji Port Security (274)
- 19.2.2. Debugowanie DHCP (275)
- 19.2.3. Debugowanie VTP (276)
- 19.2.4. Debugowanie routingu IP (277)
- 19.3. Poziomy ważności rejestrowania (278)
- 19.4. Konfigurowanie syslogu (280)
- 19.5. Polecenia omówione w tym rozdziale (281)
- 19.6. Laboratorium (282)
Rozdział 20. Odzyskiwanie sprawności po katastrofie (283)
- 20.1. Zawęź zakres do podzbioru urządzeń (284)
- 20.2. Ponowne uruchamianie urządzeń (284)
- 20.2.1. Planowanie ponownego uruchamiania (285)
- 20.3. Usuwanie konfiguracji startowej (286)
- 20.4. Resetowanie hasła (288)
- 20.4.1. Resetowanie hasła na routerze (288)
- 20.4.2. Resetowanie hasła na przełączniku (290)
- 20.5. Polecenia omówione w tym rozdziale (291)
Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci (293)
- 21.1. Czy CPU jest przeciążony? (294)
- 21.2. Jaki jest czas pracy systemu? (295)
- 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo? (296)
- 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne? (296)
- 21.5. Czy trasy trzepoczą? (297)
- 21.6. Polecenia omówione w tym rozdziale (298)
- 21.7. Laboratorium (298)
Rozdział 22. Następne kroki (301)
- 22.1. Źródła związane z certyfikacją (301)
- 22.2. Virtual Internet Routing Lab firmy Cisco (302)
- 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych (302)
- 22.4. Nigdy nie ma końca (303)
Skorowidz (305)
Kategoria: | Sieci komputerowe |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-3976-7 |
Rozmiar pliku: | 6,6 MB |