Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja routera w hierarchii 21 Kluczowe właściwości skalowalnej sieci 27 Tworzenie pewnej i dostępnej sieci 28 Zapewnianie szybkiej reakcji sieci 32 Tworzenie wydajnej sieci 34 Łatwość przystosowania sieci 36 Tworzenie dostępnej i bezpiecznej sieci 36 Podsumowanie 37 Pytania sprawdzające 38 Kluczowe terminy 40 Ćwiczenia 42 Ćwiczenie 1.1. Równoważenie obciążenia o równych kosztach za pomocą RIP 42 Ćwiczenie 1.2. Równoważenie obciążenia o nierównych kosztach za pomocą IGRP 46 Rozdział 2. Adresowanie IP 49 Adresowanie klasowe 50 Klasy adresów IP 52 Tworzenie masek podsieci 56 Kryzys adresowania 60 Routing interdomeny bezklasowej 62 Agregacja tras i grupowanie w nadsieci 63 Grupowanie w nadsieci i alokacja adresu 64 Zagadnienia i rozwiązania adresów IP 66 Format adresu IPv6 67 Maski podsieci o różnej długości 69 Przegląd podsumowywania tras 74 Łopotanie tras 75 Prywatne adresy IP i NAT 76 Podsieci nieciągłe 77 Tłumaczenie adresu sieciowego NAT 78 Użycie nienumerowanych IP 88 DHCP i Easy IP 89 Konfiguracja Serwera DHCP IOS 91 Easy IP 94 Użycie adresu pomocniczego 94 Podsumowanie 98 Pytania sprawdzające 99 Kluczowe terminy 101 Ćwiczenia 102 Ćwiczenie 2.1. Konfiguracja VLSM i nienumerowanych IP 102 Ćwiczenie 2.2. Konfiguracja NAT 106 Ćwiczenie 2.3. Użycie DHCP i adresu pomocniczego IP 110
Rozdział 3. Przegląd routingu 113 Routing 113 Konfiguracja routingu statycznego 116 Konfiguracja routingu dynamicznego 118 Protokoły routingu IPX i AppleTalk 120 Protokoły routingu stanu łącza 125 Routing hybrydowy: EIGRP 126 Routing domyślny 127 Statyczne trasy domyślne 127 Zmienne trasy statyczne 136 Konwergencja 138 Przeliczanie tras 140 Wiele tras do jednego celu 140 Inicjacja aktualizacji routingu 140 Metryki routingu 141 Podsumowanie 142 Pytania sprawdzające 143 Kluczowe terminy 144 Ćwiczenia 146 Ćwiczenie 3.1. Migracja z RIP do EIGRP 146 Ćwiczenie 3.2. Konfiguracja IGRP 149 Ćwiczenie 3.3. Konfiguracja routingu domyślnego dla RIP i IGRP 152 Ćwiczenie 3.4. Konfiguracja zmiennych tras statycznych 155 Rozdział 4. OSPF 157 Przegląd OSPF 157 Stany OSPF 159 Rodzaje sieci OSPF 162 Protokół Hello OSPF 164 Etapy działania OSPF 169 Etap 1. Ustanowienie przyległości routera 169 Etap 2. Wybór DR i BDR 170 Etap 3. Wykrywanie tras 171 Etap 4. Wybór odpowiednich tras 172 Etap 5. Utrzymywanie informacji routingu 173 Konfiguracja OSPF na routerach w jednym obszarze 174 Konfiguracja ID procesu OSPF 174 Konfiguracja adresu pętli zwrotnej dla zapewnienia stabilności 177 Modyfikacja priorytetu routera OSPF 179 Modyfikacja kosztu 180 Konfiguracja uwierzytelniania 181 Konfiguracja liczników czasu OSPF 182 OSPF w sieciach bez rozgłaszania 183 Frame Relay o topologii pełnej siatki 185 Frame Relay o topologii siatki częściowej 187 Podsumowanie 192 Pytania sprawdzające 193
Kluczowe terminy 195 Ćwiczenia 196 Ćwiczenie 4.1. Konfiguracja OSPF 196 Ćwiczenie 4.2. Proces wyboru DR i BDR 200 Ćwiczenie 4.3. Konfiguracja wielopunktowej sieci OSPF opartej na Frame Relay 202 Rozdział 5. Wieloobszarowy OSPF 205 Tworzenie wielu obszarów OSPF 206 Rodzaje routerów OSPF 208 Rodzaje ogłoszeń LSA 209 Rodzaje obszarów OSPF 211 Konfiguracja działania OSPF w wielu obszarach 214 Rozpraszanie pakietów LSU do wielu obszarów 215 Aktualizacja tablicy routingu 216 Użycie i konfiguracja komponentów wieloobszarowego OSPF 216 Konfiguracja ABR 216 Konfiguracja podsumowywania tras OSPF 217 Użycie obszarów szczątkowych i całkowicie szczątkowych 219 Kryteria obszarów szczątkowych i całkowicie szczątkowych 220 Konfiguracja obszarów szczątkowych i całkowicie szczątkowych 220 Spełnianie wymagań obszaru szkieletowego 222 Konfiguracja łączy wirtualnych 224 Użycie i konfiguracja obszarów NSSA 225 Konfiguracja NSSA 228 Weryfikacja działania wieloobszarowego OSPF 229 Podsumowanie 229 Pytania sprawdzające 230 Kluczowe terminy 232 Ćwiczenia 233 Ćwiczenie 5.1. Wielobszarowy OSPF 234 Ćwiczenie 5.2. Konfiguracja obszaru szczątkowego i całkowicie szczątkowego 238 Ćwiczenie 5.3. Konfiguracja NSSA 240 Ćwiczenie 5.4. Konfiguracja łącza wirtualnego 243 Rozdział 6. EIGRP 245 Koncepcje EIGRP 247 Podobieństwa między EIGRP a IGRP 247 Terminologia 250 Obsługa Novell IPX przez EIGRP 251 Obsługa AppleTalk przez EIGRP 252 Technologie EIGRP 252 Wykrywanie i przywracanie sąsiadów 252 Protokół RTP 253 Automat o skończonej liczbie stanów DUAL 253 Moduły PDM 254 Struktura danych EIGRP 255 Tablica sąsiadów 255 Tablica routingu 256
Tablica topologii 258 Typy pakietów EIGRP 263 Konwergencja EIGRP 265 Działanie EIGRP 268 Budowa tablicy sąsiadów 268 Wykrywanie tras 268 Wybór tras 269 Utrzymywanie tras 271 Konfiguracja EIGRP 272 Konfiguracja EIGRP w sieciach IP 272 Konfiguracja EIGRP w sieciach IPX 273 Kontrola IPX RIP 273 Kontrola uaktualnień SAP 274 Podsumowywanie tras EIGRP dla IP 275 Weryfikacja działania EIGRP 277 Podsumowanie 278 Pytania sprawdzające 279 Kluczowe terminy 281 Ćwiczenia 282 Ćwiczenie 6.1. Konfiguracja EIGRP i IGRP 283 Ćwiczenie 6.2. Konfiguracja tolerancji na uszkodzenia EIGRP 285 Ćwiczenie 6.3. Konfiguracja podsumowywania EIGRP 288 Rozdział 7. Optymalizacja tras 291 Kontrola przepływu uaktualnień routingu 291 Interfejsy pasywne 293 Filtrowanie uaktualnień routingu za pomocą polecenia distribute-list 294 Routing strategiczny 298 Użycie wielu protokołów routingu 300 Odległość administracyjna 303 Wskazówki dla redystrybucji 306 Konfiguracja redystrybucji 307 Przykład dystrybucji RIP i OSPF 314 Faza 1. Konfiguracja RIP 314 Faza 2. Dodanie OSPF do rdzenia sieci RIP 315 Faza 3. Dodanie obszarów OSPF 318 Podsumowanie 319 Pytania sprawdzające 320 Kluczowe terminy 322 Ćwiczenia 323 Ćwiczenie 7.1. Konfiguracja list dystrybucji i interfejsów pasywnych 323 Ćwiczenie 7.2. Konfiguracja map tras 328 Ćwiczenie 7.3. Redystrybucja dla RIP i OSPF 331 Rozdział 8. BGP 335 Systemy autonomiczne 335 Jednopunktowy system autonomiczny 337 Wielopunktowy, nietranzytowy system autonomiczny 339
Wielopunktowy, tranzytowy system autonomiczny 339 Podstawy działania BGP 340 Negocjacja sąsiedzka BGP 342 FSM BGP 342 Komunikat otwarcia BGP 346 Komunikat powiadomienia BGP 347 Komunikat podtrzymania BGP 348 Komunikat uaktualnienia BGP 349 Podstawy konfiguracji BGP 352 Weryfikacja działania BGP 357 Równorzędność 359 Synchronizacja w obrębie AS 360 Proces routingu BGP 362 Model procesu routingu BGP 362 Implementacja strategii routingu BGP 364 Kontrola routingu BGP za pomocą atrybutów 366 Proces podejmowania decyzji przez BGP 384 Podsumowanie 385 Pytania sprawdzające 385 Kluczowe terminy 388 Ćwiczenia 388 Ćwiczenie 8.1. Konfiguracja BGP 389 Ćwiczenie 8.2. Konfiguracja sesji IBGP i EBGP 392 Ćwiczenie 8.3. Użycie atrybutu AS_PATH 397 Ćwiczenie 8.4. Użycie atrybutów LOCAL_PREF i MED 400 Rozdział 9. Skalowanie BGP 403 Reflektory tras 403 Filtrowanie tras BGP 407 Użycie filtrów do implementacji strategii routingu 407 Użycie polecenia distribute-list do filtrowania tras BGP 409 Polecenie ip prefix-list 411 Atrybut COMMUNITIES 415 Grupy równorzędnych 418 Redundancja, symetria i równoważenie obciążenia 421 Redundancja 422 Symetria 425 Równoważenie obciążenia 425 Redundancja, symetria i równoważenie obciążenia w jednopunktowym AS 426 Połączenia wielopunktowe 426 Redystrybucja BGP 429 Podsumowanie 432 Pytania sprawdzające 433 Kluczowe terminy 435 Ćwiczenia 435 Ćwiczenie 9.1. Reflektory i filtry tras BGP 436 Ćwiczenie 9.2. Atrybut BGP COMMUNITIES 439 Ćwiczenie 9.3. Grupy równorzędnych BGP 441
Rozdział 10. Bezpieczeństwo 443 Składnia standardowej i rozszerzonej listy dostępu 444 Składnia nazwanej listy dostępu 445 Składnia rozszerzonej listy dostępu opartej na czasie 447 Konfiguracja opisów list dostępu za pomocą polecenia remark 449 Składnia polecenia służącego do zastosowania list dostępu 450 Użycie list dostępu w celu zabezpieczenia dostępu do routera 450 Dynamiczne listy dostępu: blokada i klucz 452 Konfiguracja funkcji blokady i klucza 453 Użycie rozszerzonych list dostępu z argumentem established 456 Zwrotne listy dostępu 458 Działanie zwrotnych list dostępu 459 Ograniczenia w użyciu zwrotnych list dostępu 460 Konfiguracja zwrotnej listy dostępu 460 Kontrola dostępu zależna od kontekstu 463 Działanie CBAC 464 Kiedy i gdzie należy konfigurować CBAC 466 Definiowanie zasad kontroli CBAC 471 Zastosowanie zasady inspekcji na interfejsie 476 Weryfikacja CBAC 477 Przykład konfiguracji CBAC 478 Alternatywa dla list dostępu 483 Podsumowanie 484 Pytania sprawdzające 485 Kluczowe terminy 487 Ćwiczenia 489 Ćwiczenie 10.1. Blokada i klucz 489 Ćwiczenie 10.2. Zwrotne listy dostępu 491 Ćwiczenie 10.3. CBAC 493 Dodatek A. Odpowiedzi na pytania 497 Dodatek B. Rozwiązania ćwiczeń 499 Dodatek C. Konfiguracja Adtran Atlas 550 509 Słownik 513 Skorowidz 525