Предисловие.................................................................................................................... 12
Благодарности.................................................................................................................. 13
Об этой книге.................................................................................................................... 14
Об авторе.......................................................................................................................... 16
Глава 1. Прежде чем начать......................................................................................... 17
1.1. Для вас ли эта книга?.................................................................................................... 17
1.2. Как пользоваться этой книгой..................................................................................... 18
1.2.1. Основные главы..................................................................................................... 19
1.2.2. Практические занятия.......................................................................................... 19
1.2.3. Углубленное изучение........................................................................................... 19
1.2.4. Дополнительно...................................................................................................... 19
1.3. Практические соображения......................................................................................... 19
1.3.1. Выбор тестового оборудования............................................................................ 20
1.3.2. Рассмотрим виртуальную лабораторию.............................................................. 21
1.3.3. Практика в условиях реальной сети..................................................................... 21
1.3.4. Мои рекомендации для вашей тестовой среды................................................... 22
1.3.5. Версии операционной системы Cisco IOS........................................................... 22
1.4. Онлайн-ресурсы............................................................................................................ 23
1.5. Замечание по моим рекомендациям.......................................................................... 23
1.6. Немедленно стать эффективным администратором сетей....................................... 24
Глава 2. Что такое сети Cisco?...................................................................................... 25
2.1. Правда о коммутаторах и маршрутизаторах.............................................................. 26
2.2. MAC-адрес..................................................................................................................... 27
2.3. Ethernet-кадр: большой конверт.................................................................................. 29
2.3.1. Когда все говорят, никто не слушает.................................................................... 30
2.4. Широковещательные домены...................................................................................... 31
2.4.1. Избавление от лавинной передачи: таблица MAC-адресов................................ 32
2.4.2. Разделение широковещательного домена.......................................................... 33
2.4.3. Соединение широковещательных доменов........................................................ 34
2.4.4. Адресация устройств из разных широковещательных доменов....................... 35
2.5. Адреса протокола Интернета....................................................................................... 35
2.5.1. Где ты?.................................................................................................................... 36
2.5.2. Дилемма: IP- или MAC-адрес................................................................................ 37
2.5.3. ARP: протокол определения адреса..................................................................... 37
6  Содержание
2.6. Связь широковещательных доменов с помощью маршрутизатора.......................... 39
2.6.1. Где ты? И где я?...................................................................................................... 39
2.6.2. Определение подсети............................................................................................ 39
2.7. Пересылка между доменами с использованием шлюза по умолчанию.................... 42
2.8. Управление маршрутизаторами и коммутаторами................................................... 46
2.9. Практическое задание.................................................................................................. 46
Глава 3. Краткий курс по операционной системе Cisco IOS............................... 47
3.1. Что такое IOS?............................................................................................................... 47
3.2. Авторизация на устройствах Cisco.............................................................................. 48
3.3. Команда show................................................................................................................ 50
3.3.1. Фильтрация вывода............................................................................................... 53
3.4. Идентификация версии и пакета IOS.......................................................................... 56
3.4.1. Номера версий....................................................................................................... 56
3.4.2. Пакеты.................................................................................................................... 57
3.5. Просмотр рабочей конфигурации............................................................................... 57
3.6. Изменение рабочей конфигурации............................................................................. 59
3.7. Сохранение конфигурации запуска............................................................................. 61
3.8. Команда no.................................................................................................................... 62
3.9. Команды, использованные в этой главе...................................................................... 64
3.10. Практическое задание................................................................................................ 64
Глава 4. Управление портами коммутатора............................................................ 65
4.1. Просмотр состояния порта........................................................................................... 66
4.2. Включение портов........................................................................................................ 68
4.2.1. Команда interface range......................................................................................... 70
4.3. Отключение портов...................................................................................................... 71
4.3.1. Поиск неиспользуемых интерфейсов.................................................................. 72
4.4. Изменение скорости порта и дуплекса....................................................................... 73
4.4.1. Скорость................................................................................................................. 73
4.4.2. Дуплекс................................................................................................................... 74
4.4.3. Автосогласование.................................................................................................. 74
4.4.4. Изменение скорости порта................................................................................... 75
4.4.5. Изменение дуплексного режима.......................................................................... 76
4.5. Команды, использованные в этой главе...................................................................... 77
4.6. Практическое задание.................................................................................................. 78
Глава 5. Защита портов с помощью технологии Port Security........................... 79
5.1. Конфигурация минимального уровня функции Port Security................................... 80
5.1.1. Предотвращение атаки по MAC-адресу............................................................... 80
5.1.2. Режим нарушения.................................................................................................. 84
5.2. Проверка функции Port Security.................................................................................. 85
5.3. Перемещение устройств............................................................................................... 86
5.3.1. Port Security помнит все!....................................................................................... 87
Содержание  7
5.3.2. Время старения...................................................................................................... 88
5.4. Запрещение доступа неавторизованных устройств................................................... 90
5.4.1. Обеспечение максимальной защиты с помощью функции Port Security.......... 91
5.4.2. «Липкие» MAC-адреса........................................................................................... 91
5.4.3. Предостережение о «липких» MAC-адресах........................................................ 94
5.5. Команды, использованные в этой главе...................................................................... 94
5.6. Практическое задание.................................................................................................. 95
Глава 6. Управление виртуальными локальными сетями................................... 96
6.1. Что такое виртуальная локальная сеть?...................................................................... 96
6.2. Инвентаризация виртуальных локальных сетей........................................................ 97
6.2.1. База данных виртуальной сети............................................................................. 97
6.2.2. Виртуальная сеть по умолчанию.......................................................................... 99
6.2.3. Сколько виртуальных сетей создавать?............................................................... 99
6.2.4. Планирование новой виртуальной сети.............................................................. 99
6.3. Создание виртуальных локальных сетей.................................................................. 100
6.4. Назначение виртуальных локальных сетей.............................................................. 102
6.4.1. Проверка конфигурации порта.......................................................................... 102
6.4.2. Настройка доступа к виртуальной сети............................................................. 103
6.4.3. Настройка режима доступа................................................................................. 104
6.5. Виртуальная сеть для пропуска голосового трафика............................................... 105
6.6. Работа в созданных виртуальных сетях.................................................................... 107
6.7. Команды, использованные в этой главе.................................................................... 108
6.8. Практическое задание................................................................................................ 108
Глава 7. Преодоление барьера виртуальной сети
с помощью коммутируемых виртуальных интерфейсов.................................. 109
7.1. Соединение «виртуальная сеть – подсеть»................................................................ 110
7.2. Коммутаторы или маршрутизаторы?........................................................................ 114
7.2.1. Включение IP-маршрутизации........................................................................... 115
7.3. Что такое коммутируемые виртуальные интерфейсы?............................................ 116
7.3.1. Создание и конфигурирование SVI-интерфейсов............................................. 117
7.4. Шлюзы по умолчанию................................................................................................. 119
7.4.1. Тестирование соединения между виртуальными сетями................................. 120
7.5. Команды, использованные в этой главе.................................................................... 121
7.6. Практическое задание................................................................................................ 121
Глава 8. Назначение IP-адресов с использованием протокола DHCP........... 123
8.1. Коммутатор или не коммутатор?.............................................................................. 124
8.2. Конфигурирование DHCP-сервера Cisco................................................................... 124
8.2.1. Области адресов................................................................................................... 125
8.2.2. Опции................................................................................................................... 126
8.2.3. Время аренды....................................................................................................... 126
8.2.4. Подсети и виртуальные локальные сети............................................................ 127
8  Содержание
8.3. Настройка пула DHCP................................................................................................. 127
8.4. Исключение адреса из списка выдаваемых адресов................................................ 129
8.5. Настройка устройств для запроса адресов у DHCP-сервера.................................... 130
8.6. Ассоциирование пулов DHCP с виртуальными сетями............................................ 132
8.7. Создание второго пула DHCP..................................................................................... 134
8.8. Просмотр аренды DHCP............................................................................................. 136
8.9. Использование DHCP-серверов других компаний................................................... 136
8.9.1. Решение проблемы передачи DHCP Discover с помощью команды
ip helper-address............................................................................................................ 138
8.10. Команды, использованные в этой главе.................................................................. 139
8.11. Практическое задание.............................................................................................. 139
Глава 9. Обеспечение безопасности сети с помощью списков
контроля доступа........................................................................................................... 140
9.1. Блокирование трафика «IP–IP».................................................................................. 141
9.1.1. Создание списка контроля доступа.................................................................... 142
9.2. Применение списка контроля доступа к интерфейсу.............................................. 146
9.3. Блокировка трафика «IP-подсеть»............................................................................. 148
9.3.1. Подстановочные маски....................................................................................... 149
9.3.2. Замена списка ACL............................................................................................... 150
9.3.3. Применение списка управления доступом к коммутируемому
виртуальному интерфейсу........................................................................................... 152
9.4. Блокирование трафика «подсеть–подсеть».............................................................. 153
9.5. Команды, использованные в этой главе.................................................................... 157
9.6. Практическое задание................................................................................................ 157
Глава 10. Подключение коммутаторов с использованием транков.............. 158
10.1. Подключение дополнительного коммутатора........................................................ 159
10.2. Принципы транков виртуальной сети..................................................................... 160
10.2.1. Настройка транка виртуальной сети................................................................ 161
10.2.2. Настройка протокола DTP для автоматического согласования транка......... 162
10.3. Настройка Коммутатора 2........................................................................................ 164
10.3.1. Настройка виртуальных сетей на дополнительном коммутаторе................. 166
10.4. Перемещение устройств на другой коммутатор.................................................... 167
10.5. Изменение инкапсуляции транка............................................................................ 169
10.6. Команды, использованные в этой главе.................................................................. 171
10.7. Практическое задание............................................................................................... 171
Глава 11. Автоматическая настройка виртуальных сетей
с помощью протокола VTP......................................................................................... 173
11.1. Пара слов в предостережение.................................................................................. 174
11.2. Настройка Коммутатора 1 в качестве VTP-сервера................................................ 175
11.3. Настройка Коммутатора 2 в качестве VTP-клиента............................................... 176
11.4. Создание виртуальных сетей на Коммутаторе 1.................................................... 178
Содержание  9
11.5. Включение VTP-отсечения ...................................................................................... 180
11.6. Команды, использованные в этой главе.................................................................. 185
11.7. Практическое задание............................................................................................... 185
Глава 12. Защита от петли коммутации с помощью протокола STP.............. 186
12.1. Как работает протокол STP....................................................................................... 188
12.1.1. Как протокол STP действует в случае потери соединения............................. 190
12.2. Протокол RSTP........................................................................................................... 193
12.3. Режим PortFast........................................................................................................... 195
12.4. Команды, использованные в этой главе.................................................................. 197
12.5. Практическое задание.............................................................................................. 198
Глава 13. Оптимизация сети с использованием каналов порта...................... 199
13.1. Статический или динамический агрегированный канал?..................................... 200
13.1.1. Статический агрегированный канал................................................................ 200
13.1.2. Динамический агрегированный канал............................................................ 201
13.2. Настройка динамического агрегированного канала с помощью
протокола LACP.................................................................................................................. 201
13.3. Создание статического агрегированного канала................................................... 205
13.4. Методы балансировки нагрузки.............................................................................. 207
13.5. Команды в этой главе............................................................................................... 211
13.6. Практическое задание.............................................................................................. 211
Глава 14. Обеспечение масштабируемости сети путем совместного
использования маршрутизаторов и коммутаторов............................................ 212
14.1. Конфигурация «маршрутизатор-на-палочке»........................................................ 213
14.2. Подключение Маршрутизатора 1............................................................................ 215
14.3. Настройка субинтерфейсов...................................................................................... 216
14.4. Таблица IP-маршрутизации..................................................................................... 221
14.5. Применение списка доступа на субинтерфейсе..................................................... 223
14.6. Команды в этой главе............................................................................................... 224
14.7. Практическое задание............................................................................................... 225
Глава 15. Направление трафика вручную с использованием
IP-таблицы маршрутизации....................................................................................... 226
15.1. Подключение Маршрутизатора 1 к Коммутатору 2................................................ 228
15.2. Настройка транзитных подсетей............................................................................. 229
15.2.1. Назначение транзитных IP-адресов непосредственно физическим
интерфейсам................................................................................................................. 230
15.2.2. Назначение транзитных IP-адресов субинтерфейсам
и SVI-интерфейсам....................................................................................................... 231
15.3. Удаление транка между коммутаторами................................................................ 233
15.4. Настройка шлюзов по умолчанию........................................................................... 233
15.5. Создание пула DHCP для подсети Executives.......................................................... 235
10  Содержание
15.6. Команды, использованные в этой главе.................................................................. 242
15.7. Практическое задание............................................................................................... 242
Глава 16. Интенсивный курс по протоколам динамической
маршрутизации.............................................................................................................. 243
16.1. Идентификаторы маршрутизаторов....................................................................... 245
16.1.1. Настройка loopback-интерфейсов.................................................................... 245
16.2. Настройка протокола EIGRP..................................................................................... 246
16.2.1. Выбор наилучшего маршрута........................................................................... 252
16.2.2. Маршрутизация при сбоях................................................................................ 255
16.2.3. Выводы по протоколу EIGRP............................................................................. 255
16.3. Протокол OSPF.......................................................................................................... 256
16.4. Команды, использованные в этой главе.................................................................. 261
16.5. Практическое задание.............................................................................................. 262
Глава 17. Обнаружение устройств............................................................................. 263
17.1. Сценарии обнаружения устройств........................................................................... 263
17.2. Этапы обнаружения устройства............................................................................... 264
17.2.1. Получение IP-адреса.......................................................................................... 264
17.2.2. Обнаружение устройства до последнего перехода.......................................... 264
17.2.3. Получение MAC-адреса...................................................................................... 264
17.3. Пример 1 – обнаружение сетевого принтера.......................................................... 265
17.3.1. Обнаружение последнего перехода с помощью команды traceroute............. 265
17.3.2. Протокол CDP..................................................................................................... 266
17.3.3. Получение MAC-адреса устройства.................................................................. 267
17.3.4. Просмотр таблицы MAC-адресов...................................................................... 268
17.4. Обнаружение сервера................................................................................................ 269
17.4.1. Обнаружение последнего перехода с помощью команды traceroute............. 269
17.4.2. Получение MAC-адреса устройства.................................................................. 270
17.4.3. Просмотр таблицы MAC-адресов...................................................................... 271
17.5. Команды, использованные в этой главе.................................................................. 273
17.6. Практическое задание............................................................................................... 274
Глава 18. Защита устройств Cisco............................................................................. 275
18.1. Создание привилегированной учетной записи пользователя.............................. 276
18.1.1. Проверка учетной записи................................................................................. 276
18.2. Реконфигурация линий VTY..................................................................................... 278
18.2.1. Включение доступа по SSH и запрет доступа по Telnet.................................. 279
18.2.2. Ограничение доступа по протоколу SSH с использованием списков
доступа.......................................................................................................................... 280
18.3. Защищаем консольный порт.................................................................................... 282
18.4. Команды, использованные в этой главе.................................................................. 283
18.5. Практическое задание.............................................................................................. 284
Содержание  11
Глава 19. Содействие устранению неполадок с помощью
журналирования и отладки........................................................................................ 285
19.1. Настройка журналирования..................................................................................... 286
19.2. Инструменты отладки............................................................................................... 287
19.2.1. Отладка функции Port Security......................................................................... 288
19.2.2. Отладка DHCP-сервера...................................................................................... 289
19.2.3. Отладка протокола VTP..................................................................................... 290
19.2.4. Отладка IP-маршрутизации.............................................................................. 291
19.3. Уровни важности событий........................................................................................ 292
19.4. Настройка syslog-сервера ........................................................................................ 294
19.5. Команды, использованные в этой главе.................................................................. 295
19.6. Практическое задание.............................................................................................. 296
Глава 20. Восстановление после сбоя..................................................................... 297
20.1. Ограничьте область поиска подмножеством устройств......................................... 298
20.2. Перезагрузка устройства.......................................................................................... 298
20.2.1. Перезагрузка по расписанию............................................................................ 299
20.3. Удаление конфигурации запуска............................................................................. 301
20.4. Сброс пароля............................................................................................................. 302
20.4.1. Сброс пароля на маршрутизаторе.................................................................... 303
20.4.2. Сброс пароля на коммутаторе.......................................................................... 305
20.5. Команды, использованные в этой главе.................................................................. 305
Глава 21. Контрольный список производительности
и работоспособности.................................................................................................... 307
21.1. Перегружен ли процессор?....................................................................................... 308
21.2. Каково время непрерывной работы системы?....................................................... 309
21.3. Поврежден ли сетевой кабель или разъем?............................................................. 309
21.4. Пинг необычно велик или сбоит?............................................................................ 310
21.5. Нестабильны ли маршруты?.................................................................................... 311
21.6. Команды, использованные в этой главе.................................................................. 313
21.7. Практическое задание............................................................................................... 313
Глава 22. Следующие шаги......................................................................................... 314
22.1. Сертификационные ресурсы.................................................................................... 314
22.2. Лаборатория виртуальной интернет-маршрутизации Cisco................................. 315
22.3. Устранение неполадок с позиции конечного пользователя.................................. 315
22.4. Никогда не останавливайтесь.................................................................................. 316
Предметный указатель.................................................................................................317