Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4



Podobne dokumenty
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Plan realizacji kursu

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Zarządzanie sieciami WAN

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Podziękowania... xv. Wstęp... xvii

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

router wielu sieci pakietów

Spis treści. I Pierwsze kroki... 17

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Adresy w sieciach komputerowych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci komputerowe - opis przedmiotu

Sieci wirtualne VLAN cz. I

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

KARTA PRZEDMIOTU. Management of networks and ICT resources

CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

BRINET Sp. z o. o.

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Technologie WAN transmisja synchroniczna i asynchroniczna

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

MASKI SIECIOWE W IPv4

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

4. Podstawowa konfiguracja

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

ZiMSK. Konsola, TELNET, SSH 1

pasja-informatyki.pl

CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP?

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

Instalowanie i konfigurowanie Windows Server 2012 R2

Routing średniozaawansowany i podstawy przełączania

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

E-3IZ1-03-s5. Sieci komputerowe

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Backup łącza WAN- ISDN jako łącze zapasowe WAN1

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Komunikacja w sieciach komputerowych

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

Przełączanie i Trasowanie w Sieciach Komputerowych

Metody zabezpieczania transmisji w sieci Ethernet

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Technologie sieciowe

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Księgarnia PWN: Mark A. Dye, Rick McDonald, Antoon Tony W. Rufi - Akademia sieci Cisco. CCNA Exploration. Semestr 1. Spis treúci

Projektowanie i implementacja infrastruktury serwerów

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze

Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4

Akademia sieci Cisco CCNA Exploration : semestr 1 : podstawy sieci / Mark A. Dye, Rick McDonald, Antoon W. Rufi. wyd. 1, dodr. 4.

Cisco CCENT/CCNA : ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015.

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

CCNA Routing and Switching Zakres materiału nauczania

Technologie sieci rozległych

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Rozdział 5: URZĄDZENIA TYPU CHMURA

Laboratorium - Przeglądanie tablic routingu hosta

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Transkrypt:

Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje... 19 Podziękowania... 20 Symbole używane w książce... 22 Składnia poleceń stosowana konwencja... 22 Wprowadzenie... 24 Cele tej książki... 24 Do kogo książka jest adresowana... 24 Tematyka książki... 25 Zakres tematyczny... 25 Przejrzystość materiału... 25 Zajęcia praktyczne... 26 Ćwiczenia... 26 Słowo na temat programu Packet Tracer i zadań... 27 Organizacja materiału...28 O płycie CD ROM... 29 Witryna wydawnictwa Cisco Press... 30 Rozdział 1. Wprowadzenie do sieci rozległych... 31 Cele... 31 Ważne terminy... 31 Wprowadzenie do sieci rozległych (WAN)... 33 Czym są sieci rozległe?... 33 Dlaczego sieci rozległe są niezbędne?... 34 Rozwijająca się firma... 35 Firmy i ich sieci...35 Małe biuro (jedna sieć lokalna)... 36 Kampus (kilka sieci lokalnych)... 37 Oddział (sieć rozległa)... 38 Rozproszenie (sieć globalna)... 39 Rozwojowy model sieci... 40 Hierarchiczny model projektowania... 40 Hierarchiczny model sieci... 40 Cisco Enterprise Architecture... 42 Enterprise Campus Architecture... 44 Enterprise Edge Architecture... 45 Enterprise Branch Architecture... 45 Enterprise Data Center Architecture... 45 Enterprise Teleworker Architecture... 46

4 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Koncepcje związane z technologią WAN... 47 Omówienie technologii WAN... 47 Koncepcje związane z warstwą fizyczną sieci WAN... 48 Terminologia związana z warstwą fizyczną WAN... 48 Urządzenia WAN... 49 Standardy warstwy fizycznej WAN... 50 Koncepcje związane z warstwą łącza danych sieci WAN... 52 Protokoły łącza danych... 52 Enkapsulacja WAN... 53 Koncepcje związane z przełączaniem w sieciach WAN... 55 Przełączanie obwodów... 55 Przełączanie pakietów... 56 Obwody wirtualne... 57 Łączenie się z siecią z przełączaniem pakietów... 58 Opcje połączeń WAN... 58 Opcje łączy WAN... 58 Opcje połączeń dedykowanych... 60 Opcje połączeń z przełączaniem obwodów... 61 Analogowe wdzwanianie... 62 ISDN (Integrated Services Digital Network)... 63 Opcje połączeń z przełączaniem pakietów... 64 X.25... 65 Frame Relay... 65 ATM... 67 Opcje połączeń internetowych... 68 DSL... 68 Modem kablowy... 69 Szerokopasmowa sieć bezprzewodowa... 69 Technologia VPN... 71 Metro Ethernet... 73 Wybór połączenia WAN... 74 Jaki jest cel sieci rozległej?... 75 Jaki jest zasięg geograficzny?... 75 Jakie są wymagania odnośnie do ruchu?... 76 Czy sieć rozległa powinna używać infrastruktury prywatnej, czy publicznej?... 76 Czy prywatna sieć WAN powinna być dedykowana, czy przełączana?... 76 Jakiego typu dostęp VPN jest potrzebny w publicznej sieci WAN?... 76 Jakie opcje połączeń są dostępne lokalnie?... 77 Jaki jest koszt dostępnych opcji połączeń?... 77 Podsumowanie... 77 Ćwiczenia... 78 Pytania kontrolne... 79 Zadania praktyczne... 83

Spis treści 5 Rozdział 2. PPP... 85 Cele... 85 Ważne terminy... 85 Wprowadzenie do komunikacji szeregowej... 87 Na czym polega komunikacja szeregowa?... 87 Standardy komunikacji szeregowej... 89 TDM... 92 Multipleksing z podziałem czasu... 92 Statystyczny multipleksing z podziałem czasu... 93 Przykłady TDM: ISDN i SONET... 94 Punkt demarkacyjny... 97 Punkt demarkacyjny... 97 Data Terminal Equipment i Data Communications Equipment... 98 DTE DCE... 98 Standardy okablowania... 98 Konwersja połączenia równoległego na szeregowe... 102 Enkapsulacja HDLC... 103 Protokoły inkapsulacji w warstwie 2 WAN... 103 Enkapsulacja HDLC... 104 Konfiguracja enkapsulacji HDLC... 106 Rozwiązywanie problemów z interfejsami szeregowymi... 107 Pojęcia związane z protokołem PPP... 113 Wprowadzenie do protokołu PPP... 113 Czym jest PPP?... 113 Warstwowa architektura protokołu PPP... 114 Architektura protokołu PPP... 114 Architektura protokołu PPP warstwa LCP... 115 Architektura protokołu PPP warstwa NCP... 116 Struktura ramki PPP... 117 Ustanawianie sesji PPP... 118 Otwieranie sesji PPP... 118 Ustanawianie łącza za pomocą LCP... 119 Działanie LCP... 119 Pakiet LCP... 121 Opcje konfiguracji protokołu PPP... 124 Omówienie NCP... 125 Proces NCP... 125 Opcje konfiguracji protokołu PPP... 127 Opcje konfiguracji protokołu PPP... 127 Polecenia konfiguracyjne protokołu PPP... 128 Przykład 1: włączanie protokołu PPP na interfejsie... 128 Przykład 2: kompresja... 129 Przykład 3: monitorowanie jakości łącza... 129 Przykład 4: rozkładanie obciążenia na łącza... 130 Sprawdzanie konfiguracji szeregowej enkapsulacji PPP... 130 Rozwiązywanie problemów z enkapsulacją PPP... 132

6 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozwiązywanie problemów z konfiguracją szeregowej enkapsulacji... 132 Wyniki polecenia debug ppp packet... 133 Wyniki polecenia debug ppp negotiation... 135 Wyniki polecenia debug ppp error... 136 Protokoły uwierzytelniania PPP... 137 Protokół uwierzytelniania PPP... 137 PAP (Password Authentication Protocol)... 138 Inicjowanie PAP... 138 CHAP (Challenge Handshake Authentication Protocol)... 140 Proces enkapsulacji i uwierzytelniania PPP... 141 Konfiguracja protokołu PPP z uwierzytelnieniem... 145 Rozwiązywanie problemów konfiguracji protokołu PPP z uwierzytelnianiem... 148 Podsumowanie... 149 Ćwiczenia... 150 Pytania kontrolne... 151 Zadania praktyczne... 156 Rozdział 3. Frame Relay... 157 Cele... 157 Ważne terminy... 157 Wprowadzenie... 158 Podstawowe pojęcia związane z Frame Relay... 159 Wprowadzenie do Frame Relay... 159 Frame Relay wydajna i elastyczna technologia WAN... 159 Opłacalność Frame Relay... 162 Elastyczność Frame Relay... 163 Rozległa sieć Frame Relay... 163 Działanie Frame Relay... 164 Obwody wirtualne... 165 Wiele obwodów wirtualnych... 167 Opłacalność wielu obwodów wirtualnych... 169 Enkapsulacja Frame Relay... 170 Proces enkapsulacji Frame Relay... 170 Topologie Frame Relay... 171 Topologia gwiazdy (koncentryczna)... 172 Topologia pełnej siatki... 173 Topologia częściowej siatki... 174 Mapowanie adresów Frame Relay... 175 Inverse ARP... 175 Dynamiczne mapowanie... 175 Konfiguracja mapowania statycznego... 176 LMI (Local Management Interface)... 177 Rozszerzenia LMI... 179 Format ramki LMI... 180 Używanie LMI i Inverse ARP do mapowania adresów... 181 Konfiguracja Frame Relay... 182

Spis treści 7 Włączanie enkapsulacji Frame Relay... 183 Konfiguracja statycznych map Frame Relay... 186 Zaawansowane koncepcje związane z Frame Relay... 189 Rozwiązywanie problemów z osiągalnością... 189 Podzielony horyzont... 189 Podinterfejsy Frame Relay... 191 Opłaty za Frame Relay... 192 Kluczowa terminologia... 192 Nadsubskrypcja... 193 Nadmierna ilość danych... 194 Kontrola przepływu Frame Relay... 196 Konfiguracja zaawansowanego protokołu Frame Relay... 198 Konfiguracja podinterfejsów Frame Relay... 198 Weryfikacja działania Frame Relay... 201 Sprawdzanie konfiguracji interfejsu Frame Relay... 202 Sprawdzanie statystyk LMI w celu potwierdzenia komunikacji między routerami a dostawcą... 204 Wyświetlanie statystyk obwodu PVC i ruchu... 205 Sprawdzanie translacji zdalnego adresu IP na lokalny numer DLCI... 207 Rozwiązywanie problemów z konfiguracją Frame Relay... 208 Podsumowanie... 210 Ćwiczenia... 211 Pytania kontrolne... 212 Zadania praktyczne... 217 Więcej informacji... 218 Rozdział 4. Bezpieczeństwo sieci... 219 Cele... 219 Ważne terminy... 219 Wprowadzenie do bezpieczeństwa sieci... 220 Dlaczego bezpieczeństwo sieci jest ważne?... 220 Rosnące zagrożenie... 221 Myśl jak napastnik... 223 Rodzaje przestępstw komputerowych... 224 Sieci otwarte a sieci zamknięte... 225 Tworzenie zasad bezpieczeństwa... 227 Najczęściej występujące zagrożenia... 229 Słabe punkty... 229 Zagrożenia infrastruktury fizycznej... 232 Zagrożenia sieci... 234 Inżynieria społeczna... 234 Typy ataków sieciowych... 236 Ataki rekonesansowe... 236 Ataki przez dostęp... 238 Ataki odmowy usługi (DoS)... 243 Ataki DDos... 244

8 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Ataki z wykorzystaniem złośliwego kodu... 247 Ogólne techniki zapobiegawcze... 249 Bezpieczeństwo hostów i serwerów... 250 Wykrywanie włamań i zapobieganie im... 253 Systemy wykrywania włamań na hostach... 253 Popularne urządzenia i aplikacje zapewniające bezpieczeństwo... 254 Koło bezpieczeństwa sieciowego... 256 Krok 1. Zabezpiecz... 257 Krok 2. Monitoruj... 258 Krok 3. Testuj... 258 Krok 4. Ulepszaj... 259 Zasady bezpieczeństwa w firmie... 259 Funkcje zasad bezpieczeństwa... 260 Elementy zasad bezpieczeństwa... 260 Zabezpieczanie routerów Cisco... 262 Problemy z bezpieczeństwem routerów... 262 Rola routerów w bezpieczeństwie sieci... 262 Routery są celami... 262 Zabezpieczanie sieci... 264 Stosowanie zabezpieczeń systemu Cisco IOS na routerach... 265 Pierwszy krok zabezpieczania routerów zarządzaj zabezpieczeniami routera... 266 Drugi etap zabezpieczania routera: zabezpiecz zdalny dostęp administracyjny do routerów... 271 Trzeci krok zabezpieczania routera rejestrowanie działań routera w dzienniku... 279 Zabezpieczanie sieciowych usług routera... 280 Podatne na ataki usługi i interfejsy routera... 280 Wyłączanie podatnych na ataki usług i interfejsów routera... 283 Słabe punkty protokołów SNMP, NTP i DNS... 285 Zabezpieczanie protokołów routingu... 286 Omówienie uwierzytelniania protokołów routingu... 288 Konfiguracja uwierzytelniania protokołu routingu RIPv2... 289 Omówienie uwierzytelniania protokołów routingu EIGRP i OSPF... 291 Blokowanie routera za pomocą Cisco AutoSecure... 294 Wykonywanie AutoSecure na routerze Cisco... 294 Używanie Cisco SDM... 295 Omówienie Cisco SDM... 295 Konfiguracja Cisco SDM na routerze... 296 Uruchamianie SDM... 298 Interfejs programu SDM... 300 Omówienie strony domowej programu Cisco SDM... 300 Obszar About Your Router... 301 Obszar Configuration Overview... 302 Kreatory Cisco SDM... 303 Blokowanie routera za pomocą Cisco SDM... 303 Bezpieczne zarządzanie routerem... 306

Spis treści 9 Konserwacja obrazów systemu Cisco IOS... 306 Zarządzanie obrazami Cisco IOS... 307 Systemy plików Cisco IOS i urządzenia... 307 Prefiksy URL dla urządzeń Cisco... 310 Polecenia do zarządzania plikami konfiguracyjnymi... 311 Konwencje nazewnictwa plików Cisco IOS... 313 Zarządzanie obrazami Cisco IOS... 314 Kopie zapasowe i upgrade obrazu systemu... 315 Tworzenie kopii zapasowej obrazu systemu IOS... 315 Aktualizacja obrazów systemu IOS... 316 Odzyskiwanie obrazów systemu... 319 Przywracanie obrazów systemu IOS... 319 Przywracanie obrazu systemu IOS za pomocą Xmodem... 322 Rozwiązywanie problemów z konfiguracją systemu Cisco IOS... 325 Polecenia do rozwiązywanie problemów w systemie Cisco IOS... 325 Używanie polecenia show... 325 Używanie polecenia debug... 326 Uwagi na temat używania polecenia debug... 327 Polecenia związane z poleceniem debug... 328 Odzyskiwanie utraconego hasła... 329 O odzyskiwaniu haseł... 329 Procedura odzyskiwania hasła routera... 329 Przygotowanie urządzenia... 330 Pomijanie startu urządzenia... 331 Dostęp do pamięci NVRAM... 331 Resetowanie hasła (haseł)... 331 Podsumowanie... 332 Ćwiczenia... 333 Pytania kontrolne... 334 Zadania praktyczne... 339 Rozdział 5. Listy kontroli dostępu (ACL)... 341 Cele... 341 Ważne terminy... 341 Używanie list ACL do zabezpieczania sieci... 342 Konwersacja TCP... 342 Filtrowanie pakietów... 345 Czym jest lista ACL?... 348 Trzy n... 349 Funkcje ACL... 350 Działanie list ACL... 350 Jak działają listy ACL... 350 Routing a procesy ACL na routerze... 353 Domyślna instrukcja zakaz wszelkiego ruchu... 353 Rodzaje list ACL Cisco... 354 Standardowe listy ACL... 354

10 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozszerzone listy ACL... 354 Jak działa standardowa lista ACL?... 355 Numeracja i nazwy list ACL... 355 Gdzie umieszczać listy ACL... 356 Rozmieszczanie standardowych list ACL... 357 Rozmieszczanie rozszerzonych list ACL... 357 Ogólne wskazówki na temat tworzenia list ACL... 359 Konfiguracja standardowych list ACL... 359 Wprowadzanie instrukcji kryteriów... 359 Konfiguracja standardowej listy ACL... 360 Logika standardowej listy ACL... 360 Konfigurowanie standardowych list ACL... 361 Maski wieloznaczne... 364 Tworzenie masek wieloznacznych... 364 Używanie maski wieloznacznej... 365 Maski wieloznaczne w celu dopasowywania podsieci IP... 366 Słowa kluczowe związane z bitowymi maskami wieloznacznymi... 369 Stosowanie standardowych list ACL na interfejsach... 371 Procedury konfiguracji standardowej listy ACL... 371 Używanie listy ACL do kontrolowania dostępu do linii VTY... 374 Edytowanie numerowanych list ACL... 376 Adnotacje do numerowanych list ACL... 377 Tworzenie standardowych nazywanych list ACL... 377 Monitorowanie i sprawdzanie list ACL... 379 Edycja nazywanych list ACL... 380 Konfiguracja rozszerzonych list ACL... 381 Rozszerzone listy ACL... 381 Sprawdzanie pakietów za pomocą rozszerzonych list ACL... 381 Testowanie portów i usług... 382 Konfiguracja rozszerzonych list ACL... 384 Stosowanie rozszerzonych list ACL na interfejsach... 386 Tworzenie rozszerzonych nazywanych list ACL... 388 Konfiguracja złożonych list ACL... 390 Czym są złożone listy ACL?... 390 Dynamiczne listy ACL... 390 Czym są dynamiczne listy ACL?... 390 Kiedy należy używać dynamicznych list ACL... 391 Zalety dynamicznych list ACL... 391 Przykładowe dynamiczne listy ACL... 391 Zwrotne listy ACL... 393 Czym są zwrotne listy ACL?... 393 Zalety zwrotnych list ACL... 394 Przykładowa zwrotna lista ACL... 395 Czasowe listy ACL... 396 Zalety czasowych list ACL... 397 Przykład czasowej listy ACL... 397

Spis treści 11 Rozwiązywanie najczęściej spotykanych problemów z listami ACL... 397 Błąd #1... 398 Błąd #2... 399 Błąd #3... 399 Błąd #4... 400 Błąd #5... 400 Podsumowanie... 401 Ćwiczenia... 401 Pytania kontrolne... 402 Zadania praktyczne... 408 Rozdział 6. Usługi dla telepracowników... 409 Cele... 409 Ważne terminy... 409 Wymagania biznesowe usług dla telepracowników... 411 Wymagania biznesowe usług dla telepracowników... 411 Rozwiązanie dla telepracowników... 412 Usługi szerokopasmowe... 415 Łączenie telepracowników z siecią rozległą... 416 Połączenie kablowe... 417 Czym są sieci kablowe?... 418 Spektrum elektromagnetyczne... 419 DOCSIS... 420 Dostarczanie usług przez sieć telewizji kablowej... 422 DSL... 423 Połączenia DSL... 424 Przesyłanie danych i głosu przez DSL... 425 Radiowe połączenie szerokopasmowe... 427 Typy sieci bezprzewodowych... 428 Pojedynczy router bezprzewodowy... 429 Miejska sieć Wi Fi w topologii siatki... 430 WiMAX... 430 Internet satelitarny... 431 Standardy i bezpieczeństwo sieci bezprzewodowych... 433 Technologia VPN... 434 Sieci VPN i ich zalety... 434 Czym jest sieć VPN?... 434 Analogia: każda sieć lokalna jest wyspą... 436 Zalety sieci VPN... 437 Rodzaje sieci VPN... 438 Sieci VPN stanowisko stanowisko... 438 Sieci VPN zdalnego dostępu... 439 Składniki sieci VPN... 440 Cechy bezpiecznych sieci VPN... 441 Tunelowanie w sieciach VPN... 442 Poufność i integralność danych w sieci VPN... 443

12 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Szyfrowanie VPN... 443 Algorytmy szyfrowania VPN... 444 Szyfrowanie symetryczne... 446 Szyfrowanie asymetryczne... 446 Funkcje skrótu... 447 Uwierzytelnianie... 448 Protokoły bezpieczeństwa IPsec... 449 Podsumowanie... 451 Ćwiczenia... 452 Pytania kontrolne... 452 Zadania praktyczne... 456 Rozdział 7. Usługi adresowania IP... 463 Cele... 463 Ważne terminy... 463 Wprowadzenie... 464 DHCP... 465 Wprowadzenie do protokołu DHCP... 466 Działanie protokołu DHCP... 466 BOOTP i DHCP... 469 Format komunikatu DHCP... 470 Metody wykrywania i składania ofert DHCP... 472 Konfiguracja routera Cisco jako serwera DHCP... 474 Wyłączanie DHCP... 476 Sprawdzanie DHCP... 476 Konfiguracja klienta DHCP... 481 DHCP Relay... 483 Konfiguracja serwera DHCP z użyciem SDM... 487 Rozwiązywanie problemów z konfiguracją protokołu DHCP... 490 Zadanie 1. Usunięcie konfliktu adresów IP... 490 Zadanie 2. Sprawdzanie łączności fizycznej... 491 Zadanie 3. Testowanie łączności w sieci przez skonfigurowanie statycznego adresu IP na klienckiej stacji roboczej... 491 Zadanie 4. Sprawdzanie konfiguracji portów przełącznika (STP PortFast i inne polecenia)... 491 Zadanie 5. Sprawdzanie, czy klienty DHCP uzyskują adres IP z tej samej podsieci lub sieci VLAN co serwer DHCP... 492 Sprawdzanie konfiguracji przekazywania DHCP/BOOTP na routerze... 492 Sprawdzanie, czy router odbiera żądania DHCP, za pomocą poleceń debug... 493 Sprawdzanie, czy router odbiera i wysyła żądania DHCP, za pomocą polecenia debug ip dhcp server... 493 Skalowanie sieci za pomocą NAT... 494 Czym jest NAT?... 496 Jak działa NAT?... 498 Mapowanie dynamiczne i mapowanie statyczne... 499 Przeciążanie NAT... 500

Spis treści 13 Różnice między NAT i przeciążaniem NAT... 502 Zalety i wady używania NAT... 503 Konfiguracja statycznego NAT... 504 Konfiguracja dynamicznego NAT... 506 Konfiguracja przeciążania NAT dla jednego publicznego adresu IP... 508 Konfiguracja przeciążania NAT dla puli publicznych adresów IP... 509 Konfiguracja przekazywania portów... 511 Sprawdzanie NAT i przeciążanie NAT... 513 Rozwiązywanie problemów z konfiguracją NAT i przeciążaniem NAT... 517 IPv6... 519 Przyczyny używania IPv6... 522 Ulepszone adresowanie IPv6... 524 Uproszczony nagłówek... 525 Większa mobilność i bezpieczeństwo... 526 Duży wybór strategii migracji... 526 Adresowanie IPv6... 526 Globalny adres jednostkowy IPv6... 528 Adresy zarezerwowane... 529 Adresy prywatne... 529 Adres pętli zwrotnej... 530 Adres nieokreślony... 530 Zarządzanie adresami IPv6... 530 Strategie przechodzenia do IPv6... 532 Podwójny stos... 533 Tunelowanie... 533 NAT PT (NAT Protocol Translation)... 534 Podwójny stos systemu Cisco IOS... 534 Tunelowanie IPv6... 536 Ręcznie skonfigurowany tunel IPv6... 536 Konfiguracja protokołu IPv6 na routerach... 537 Płaszczyzna kontroli IPv6... 538 Płaszczyzna danych IPv6... 539 Protokół routingu RIPng... 539 Konfiguracja adresów IPv6... 540 Włączanie protokołu IPv6 na routerach Cisco... 540 Przykładowa konfiguracja adresu IPv6... 540 Rozwiązywanie nazw IPv6 w systemie Cisco IOS... 542 Konfiguracja IPv6 dla protokołu RIPng... 542 Przykład: konfiguracja protokołu RIPng dla IPv6... 543 Sprawdzanie działania i rozwiązywanie problemów z protokołem RIPng dla IPv6... 544 Podsumowanie... 545 Ćwiczenia... 546 Pytania kontrolne... 547 Zadania praktyczne... 556

14 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozdział 8. Rozwiązywanie problemów z siecią... 559 Cele... 559 Ważne terminy... 559 Tworzenie podstawy wydajności sieci... 560 Dokumentacja sieci... 560 Diagram topologii sieci... 561 Tabela konfiguracji sieci... 562 Tabela konfiguracji systemów końcowych... 565 Proces dokumentowania sieci... 565 Dlaczego określenie linii bazowej sieci jest ważne?... 569 Etapy określania linii bazowej sieci... 569 Krok 1. Określamy, jakiego typu dane będą zbierane... 570 Krok 2. Określamy ważne urządzenia i porty... 571 Krok 3. Ustalanie czasu trwania linii bazowej... 572 Pomiar danych związanych z wydajnością sieci... 572 Metody i narzędzia rozwiązywania problemów... 575 Ogólne zasady rozwiązywania problemów... 575 Używanie modelów warstwowych w rozwiązywaniu problemów... 575 Model odniesienia OSI... 576 Model TCP/IP... 577 Ogólne procedury rozwiązywania problemów... 578 Etap 1. Zbierz informacje o symptomach... 578 Etap 2. Zlokalizuj problem... 579 Etap 3. Rozwiąż problem... 579 Metody rozwiązywania problemów... 579 Rozwiązywanie problemów metodą od dołu do góry... 579 Rozwiązywanie problemów metodą od góry do dołu... 580 Rozwiązywanie problemów metodą dziel i zwyciężaj... 581 Wskazówki dotyczące wyboru metody rozwiązywania problemów... 581 Gromadzenie informacji o symptomach... 582 Narzędzia do rozwiązywania problemów... 585 Programy narzędziowe do rozwiązywania problemów... 585 Urządzenia do rozwiązywania problemów... 588 Działania badawcze... 591 Przypomnienie komunikacji WAN... 593 Komunikacja WAN... 593 Etapy projektowania sieci rozległych... 594 Uwagi dotyczące ruchu w sieci rozległej... 595 Uwagi na temat topologii sieci rozległych... 596 Technologie połączeń WAN... 600 Uwagi na temat szerokości pasma WAN... 601 Najczęściej spotykane problemy z implementacją sieci rozległej... 602 Rozwiązywanie problemów w sieciach rozległych z perspektywy usługodawcy... 602 Rozwiązywanie problemów z sieciami... 603 Rozwiązywanie problemów w warstwie fizycznej... 606 Objawy problemów w warstwie fizycznej... 606

Spis treści 15 Przyczyny problemów w warstwie fizycznej... 607 Izolowanie problemów w warstwie fizycznej... 609 Rozwiązywanie problemów w warstwie łącza danych... 610 Objawy problemów w warstwie łącza danych... 610 Przyczyny problemów w warstwie łącza danych... 611 Rozwiązywanie problemów w warstwie 2 PPP... 612 Rozwiązywanie problemów w warstwie 2 Frame Relay... 614 Rozwiązywanie problemów w warstwie 2 pętle STP... 616 Rozwiązywanie problemów w warstwie sieci... 618 Objawy problemów w warstwie sieci... 618 Rozwiązywanie problemów w warstwie 3... 618 Rozwiązywanie problemów w warstwie transportu... 619 Objawy problemów z listami ACL i ich rozwiązywanie... 620 Najczęściej spotykane problemy z NAT... 621 Rozwiązywanie problemów w warstwie aplikacji... 623 Objawy problemów w warstwie aplikacji... 624 Rozwiązywanie problemów w warstwie aplikacji... 625 Usuwanie problemów w warstwie aplikacji... 626 Podsumowanie... 628 Ćwiczenia... 629 Pytania kontrolne... 630 Zadania praktyczne... 633 Dodatek. Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych... 635 Słowniczek... 671 Skorowidz... 695