Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Администрирование сетей Cisco: освоение за месяц

Покупка
Новинка
Артикул: 833985.01.99
Доступ онлайн
590 ₽
В корзину
Эта книга в доступной форме рассказывает об администрировании сетей с применением оборудования Cisco. С помощью практических заданий вы сможете за месяц получить полное представление о том, как работают сети, и получите знания, которые сможете использовать уже сегодня. Вы сможете не только усовершенствовать свои навыки, но так же будете в состоянии объяснить, почему сети работают так, а не иначе. Издание будет полезно начинающим администраторам сетей.
Пайпер, Б. Администрирование сетей Cisco: освоение за месяц : практическое руководство / Б. Пайпер ; пер. с анг. М. А. Райтмана. - Москва : ДМК Пресс, 2018. - 316 с. - ISBN 978-5-97060-519-6. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2155913 (дата обращения: 18.05.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Бен Пайпер

Администрирование сетей Cisco: 
освоение за месяц
Ben Piper

Learn Cisco Network 
Administration 
in a Month of Lunches
Бен Пайпер

Администрирование 
сетей Cisco:  
освоение за месяц

Москва, 2018
УДК004.71
ББК32.972.5
П12

ПайперБ.
П12 
Администрирование сетей Cisco: освоение за месяц / пер. с анг. М. А. Райт-
мана. – М.: ДМК Пресс, 2018. – 316 с.: ил. 

ISBN978-5-97060-519-6

Эта книга в доступной форме рассказывает об администрировании сетей с применением 
оборудования Cisco. С помощью практических заданий вы сможете за 
месяц получить полное представление о том, как работают сети, и получите знания, 
которые сможете использовать уже сегодня. Вы сможете не только усовершенствовать 
свои навыки, но так же будете в состоянии объяснить, почему сети работают 
так, а не иначе.
Издание будет полезно начинающим администраторам сетей.

УДК 004.71
ББК 32.972.5

Authorized Russian translation of the English edition of Learn Cisco Network Administration 
in a Month of Lunches ISBN 9781617293634 © 2017 by Manning Publications Co.
This translation is published and sold by permission of Manning Publications Co., which owns 
or controls all rights to publish and sell the same.

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой 
бы то ни было форме и какими бы то ни было средствами без письменного разрешения 
владельцев авторских прав.

Copyright © 2017 by Manning Publications Co.
ISBN 978-1-617-29363-4 (анг.) 
ISBN 978-5-97060-519-6 (рус.) 
© Оформление, издание, перевод, ДМК Пресс, 2018
Содержание

Предисловие .................................................................................................................... 12

Благодарности ................................................................................................................. 13

Об этой книге ................................................................................................................... 14

Об авторе .......................................................................................................................... 16

Глава 1. Прежде чем начать ........................................................................................ 17

1.1. Для вас ли эта книга? ................................................................................................... 17
1.2. Как пользоваться этой книгой .................................................................................... 18

1.2.1. Основные главы .................................................................................................... 19
1.2.2. Практические занятия.......................................................................................... 19
1.2.3. Углубленное изучение .......................................................................................... 19
1.2.4. Дополнительно ..................................................................................................... 19

1.3. Практические соображения ........................................................................................ 19

1.3.1. Выбор тестового оборудования ........................................................................... 20
1.3.2. Рассмотрим виртуальную лабораторию ............................................................. 21
1.3.3. Практика в условиях реальной сети .................................................................... 21
1.3.4. Мои рекомендации для вашей тестовой среды .................................................. 22
1.3.5. Версии операционной системы Cisco IOS........................................................... 22

1.4. Онлайн-ресурсы ........................................................................................................... 23
1.5. Замечание по моим рекомендациям ......................................................................... 23
1.6. Немедленно стать эффективным администратором сетей ...................................... 24

Глава 2. Что такое сети Cisco? ..................................................................................... 25

2.1. Правда о коммутаторах и маршрутизаторах ............................................................. 26
2.2. MAC-адрес..................................................................................................................... 27
2.3. Ethernet-кадр: большой конверт ................................................................................. 29

2.3.1. Когда все говорят, никто не слушает ................................................................... 30

2.4. Широковещательные домены ..................................................................................... 31

2.4.1. Избавление от лавинной передачи: таблица MAC-адресов ............................... 32
2.4.2. Разделение широковещательного домена ......................................................... 33
2.4.3. Соединение широковещательных доменов ....................................................... 34
2.4.4. Адресация устройств из разных широковещательных доменов ...................... 35

2.5. Адреса протокола Интернета ...................................................................................... 35

2.5.1. Где ты? ................................................................................................................... 36
2.5.2. Дилемма: IP- или MAC-адрес ............................................................................... 37
2.5.3. ARP: протокол определения адреса .................................................................... 37
 Содержание

2.6. Связь широковещательных доменов с помощью маршрутизатора ......................... 39

2.6.1. Где ты? И где я? ..................................................................................................... 39
2.6.2. Определение подсети ........................................................................................... 39

2.7. Пересылка между доменами с использованием шлюза по умолчанию ................... 42
2.8. Управление маршрутизаторами и коммутаторами .................................................. 46
2.9. Практическое задание ................................................................................................. 46

Глава 3. Краткий курс по операционной системе Cisco IOS .............................. 47

3.1. Что такое IOS?............................................................................................................... 47
3.2. Авторизация на устройствах Cisco ............................................................................. 48
3.3. Команда show ............................................................................................................... 50

3.3.1. Фильтрация вывода .............................................................................................. 53

3.4. Идентификация версии и пакета IOS ......................................................................... 56

3.4.1. Номера версий ...................................................................................................... 56
3.4.2. Пакеты ................................................................................................................... 57

3.5. Просмотр рабочей конфигурации .............................................................................. 57
3.6. Изменение рабочей конфигурации ............................................................................ 59
3.7. Сохранение конфигурации запуска ............................................................................ 61
3.8. Команда no ................................................................................................................... 62
3.9. Команды, использованные в этой главе ..................................................................... 64
3.10. Практическое задание ............................................................................................... 64

Глава 4. Управление портами коммутатора ........................................................... 65

4.1. Просмотр состояния порта .......................................................................................... 66
4.2. Включение портов ....................................................................................................... 68

4.2.1. Команда interface range ........................................................................................ 70

4.3. Отключение портов ..................................................................................................... 71

4.3.1. Поиск неиспользуемых интерфейсов ................................................................. 72

4.4. Изменение скорости порта и дуплекса ...................................................................... 73

4.4.1. Скорость ................................................................................................................ 73
4.4.2. Дуплекс .................................................................................................................. 74
4.4.3. Автосогласование ................................................................................................. 74
4.4.4. Изменение скорости порта .................................................................................. 75
4.4.5. Изменение дуплексного режима ......................................................................... 76

4.5. Команды, использованные в этой главе ..................................................................... 77
4.6. Практическое задание ................................................................................................. 78

Глава 5. Защита портов с помощью технологии Port Security .......................... 79

5.1. Конфигурация минимального уровня функции Port Security .................................. 80

5.1.1. Предотвращение атаки по MAC-адресу .............................................................. 80
5.1.2. Режим нарушения ................................................................................................. 84

5.2. Проверка функции Port Security ................................................................................. 85
5.3. Перемещение устройств .............................................................................................. 86

5.3.1. Port Security помнит все! ...................................................................................... 87
Содержание  7

5.3.2. Время старения ..................................................................................................... 88

5.4. Запрещение доступа неавторизованных устройств .................................................. 90

5.4.1. Обеспечение максимальной защиты с помощью функции Port Security ......... 91
5.4.2. «Липкие» MAC-адреса .......................................................................................... 91
5.4.3. Предостережение о «липких» MAC-адресах ....................................................... 94

5.5. Команды, использованные в этой главе ..................................................................... 94
5.6. Практическое задание ................................................................................................. 95

Глава 6. Управление виртуальными локальными сетями .................................. 96

6.1. Что такое виртуальная локальная сеть? ..................................................................... 96
6.2. Инвентаризация виртуальных локальных сетей ....................................................... 97

6.2.1. База данных виртуальной сети ............................................................................ 97
6.2.2. Виртуальная сеть по умолчанию ......................................................................... 99
6.2.3. Сколько виртуальных сетей создавать? .............................................................. 99
6.2.4. Планирование новой виртуальной сети ............................................................. 99

6.3. Создание виртуальных локальных сетей ................................................................. 100
6.4. Назначение виртуальных локальных сетей ............................................................. 102

6.4.1. Проверка конфигурации порта ......................................................................... 102
6.4.2. Настройка доступа к виртуальной сети ............................................................ 103
6.4.3. Настройка режима доступа ................................................................................ 104

6.5. Виртуальная сеть для пропуска голосового трафика .............................................. 105
6.6. Работа в созданных виртуальных сетях ................................................................... 107
6.7. Команды, использованные в этой главе ................................................................... 108
6.8. Практическое задание ............................................................................................... 108

Глава 7. Преодоление барьера виртуальной сети  
с помощью коммутируемых виртуальных интерфейсов ................................. 109

7.1. Соединение «виртуальная сеть – подсеть» ............................................................... 110
7.2. Коммутаторы или маршрутизаторы? ....................................................................... 114

7.2.1. Включение IP-маршрутизации .......................................................................... 115

7.3. Что такое коммутируемые виртуальные интерфейсы? ........................................... 116

7.3.1. Создание и конфигурирование SVI-интерфейсов ............................................ 117

7.4. Шлюзы по умолчанию ................................................................................................ 119

7.4.1. Тестирование соединения между виртуальными сетями ................................ 120

7.5. Команды, использованные в этой главе ................................................................... 121
7.6. Практическое задание ............................................................................................... 121

Глава 8. Назначение IP-адресов с использованием протокола DHCP .......... 123

8.1. Коммутатор или не коммутатор? ............................................................................. 124
8.2. Конфигурирование DHCP-сервера Cisco .................................................................. 124

8.2.1. Области адресов .................................................................................................. 125
8.2.2. Опции .................................................................................................................. 126
8.2.3. Время аренды ...................................................................................................... 126
8.2.4. Подсети и виртуальные локальные сети ........................................................... 127
 Содержание

8.3. Настройка пула DHCP ................................................................................................ 127
8.4. Исключение адреса из списка выдаваемых адресов ............................................... 129
8.5. Настройка устройств для запроса адресов у DHCP-сервера ................................... 130
8.6. Ассоциирование пулов DHCP с виртуальными сетями ........................................... 132
8.7. Создание второго пула DHCP .................................................................................... 134
8.8. Просмотр аренды DHCP ............................................................................................ 136
8.9. Использование DHCP-серверов других компаний .................................................. 136

8.9.1. Решение проблемы передачи DHCP Discover с помощью команды  
ip helper-address ........................................................................................................... 138

8.10. Команды, использованные в этой главе ................................................................. 139
8.11. Практическое задание ............................................................................................. 139

Глава 9. Обеспечение безопасности сети с помощью списков  
контроля доступа .......................................................................................................... 140

9.1. Блокирование трафика «IP–IP» ................................................................................. 141

9.1.1. Создание списка контроля доступа ................................................................... 142

9.2. Применение списка контроля доступа к интерфейсу ............................................. 146
9.3. Блокировка трафика «IP-подсеть» ............................................................................ 148

9.3.1. Подстановочные маски ...................................................................................... 149
9.3.2. Замена списка ACL .............................................................................................. 150
9.3.3. Применение списка управления доступом к коммутируемому  
виртуальному интерфейсу .......................................................................................... 152

9.4. Блокирование трафика «подсеть–подсеть» ............................................................. 153
9.5. Команды, использованные в этой главе ................................................................... 157
9.6. Практическое задание ............................................................................................... 157

Глава 10. Подключение коммутаторов с использованием транков ............. 158

10.1. Подключение дополнительного коммутатора ....................................................... 159
10.2. Принципы транков виртуальной сети .................................................................... 160

10.2.1. Настройка транка виртуальной сети ............................................................... 161
10.2.2. Настройка протокола DTP для автоматического согласования транка ........ 162

10.3. Настройка Коммутатора 2 ....................................................................................... 164

10.3.1. Настройка виртуальных сетей на дополнительном коммутаторе ................ 166

10.4. Перемещение устройств на другой коммутатор ................................................... 167
10.5. Изменение инкапсуляции транка ........................................................................... 169
10.6. Команды, использованные в этой главе ................................................................. 171
10.7. Практическое задание .............................................................................................. 171

Глава 11. Автоматическая настройка виртуальных сетей  
с помощью протокола VTP ........................................................................................ 173

11.1. Пара слов в предостережение ................................................................................. 174
11.2. Настройка Коммутатора 1 в качестве VTP-сервера ............................................... 175
11.3. Настройка Коммутатора 2 в качестве VTP-клиента .............................................. 176
11.4. Создание виртуальных сетей на Коммутаторе 1 ................................................... 178
Содержание  9

11.5. Включение VTP-отсечения  ..................................................................................... 180
11.6. Команды, использованные в этой главе ................................................................. 185
11.7. Практическое задание .............................................................................................. 185

Глава 12. Защита от петель коммутации с помощью протокола STP ........... 186

12.1. Как работает протокол STP ...................................................................................... 188

12.1.1. Как протокол STP действует в случае потери соединения ............................ 190

12.2. Протокол RSTP .......................................................................................................... 193
12.3. Режим PortFast .......................................................................................................... 195
12.4. Команды, использованные в этой главе ................................................................. 197
12.5. Практическое задание ............................................................................................. 198

Глава 13. Оптимизация сети с использованием каналов порта ..................... 199

13.1. Статический или динамический агрегированный канал? .................................... 200

13.1.1. Статический агрегированный канал ............................................................... 200
13.1.2. Динамический агрегированный канал ........................................................... 201

13.2. Настройка динамического агрегированного канала с помощью  
протокола LACP ................................................................................................................. 201
13.3. Создание статического агрегированного канала .................................................. 205
13.4. Методы балансировки нагрузки ............................................................................. 207
13.5. Команды в этой главе............................................................................................... 211
13.6. Практическое задание ............................................................................................. 211

Глава 14. Обеспечение масштабируемости сети путем совместного  
использования маршрутизаторов  и коммутаторов ........................................... 212

14.1. Конфигурация «маршрутизатор-на-палочке» ....................................................... 213
14.2. Подключение Маршрутизатора 1 ........................................................................... 215
14.3. Настройка субинтерфейсов ..................................................................................... 216
14.4. Таблица IP-маршрутизации .................................................................................... 221
14.5. Применение списка доступа на субинтерфейсе .................................................... 223
14.6. Команды в этой главе............................................................................................... 224
14.7. Практическое задание .............................................................................................. 225

Глава 15. Направление трафика вручную с использованием  
таблицы IP-маршрутизации ...................................................................................... 226

15.1. Подключение Маршрутизатора 1 к Коммутатору 2 ............................................... 228
15.2. Настройка транзитных подсетей ............................................................................ 229

15.2.1. Назначение транзитных IP-адресов непосредственно физическим  
интерфейсам ................................................................................................................ 230
15.2.2. Назначение транзитных IP-адресов субинтерфейсам  
и SVI-интерфейсам ...................................................................................................... 231

15.3. Удаление транка между коммутаторами ............................................................... 233
15.4. Настройка шлюзов по умолчанию .......................................................................... 233
15.5. Создание пула DHCP для подсети Executives ......................................................... 235
 Содержание

15.6. Команды, использованные в этой главе ................................................................. 242
15.7. Практическое задание .............................................................................................. 242

Глава 16. Интенсивный курс по протоколам динамической  
маршрутизации ............................................................................................................. 243

16.1. Идентификаторы маршрутизаторов ...................................................................... 245

16.1.1. Настройка loopback-интерфейсов ................................................................... 245

16.2. Настройка протокола EIGRP .................................................................................... 246

16.2.1. Выбор наилучшего маршрута .......................................................................... 252
16.2.2. Маршрутизация при сбоях ............................................................................... 255
16.2.3. Выводы по протоколу EIGRP ............................................................................ 255

16.3. Протокол OSPF.......................................................................................................... 256
16.4. Команды, использованные в этой главе ................................................................. 261
16.5. Практическое задание ............................................................................................. 262

Глава 17. Обнаружение устройств ............................................................................ 263

17.1. Сценарии обнаружения устройств .......................................................................... 263
17.2. Этапы обнаружения устройства .............................................................................. 264

17.2.1. Получение IP-адреса ......................................................................................... 264
17.2.2. Обнаружение устройства до последнего перехода ......................................... 264
17.2.3. Получение MAC-адреса ..................................................................................... 264

17.3. Пример 1 – обнаружение сетевого принтера ......................................................... 265

17.3.1. Обнаружение последнего перехода с помощью команды traceroute ............ 265
17.3.2. Протокол CDP .................................................................................................... 266
17.3.3. Получение MAC-адреса устройства ................................................................. 267
17.3.4. Просмотр таблицы MAC-адресов ..................................................................... 268

17.4. Обнаружение сервера ............................................................................................... 269

17.4.1. Обнаружение последнего перехода с помощью команды traceroute ............ 269
17.4.2. Получение MAC-адреса устройства ................................................................. 270
17.4.3. Просмотр таблицы MAC-адресов ..................................................................... 271

17.5. Команды, использованные в этой главе ................................................................. 273
17.6. Практическое задание .............................................................................................. 274

Глава 18. Защита устройств Cisco ............................................................................ 275

18.1. Создание привилегированной учетной записи пользователя ............................. 276

18.1.1. Проверка учетной записи ................................................................................ 276

18.2. Реконфигурация линий VTY .................................................................................... 278

18.2.1. Включение доступа по SSH и запрет доступа по Telnet ................................. 279
18.2.2. Ограничение доступа по протоколу SSH с использованием списков  
доступа .......................................................................................................................... 280

18.3. Защищаем консольный порт ................................................................................... 282
18.4. Команды, использованные в этой главе ................................................................. 283
18.5. Практическое задание ............................................................................................. 284
Содержание  11

Глава 19. Содействие устранению неполадок с помощью  
журналирования и отладки ....................................................................................... 285

19.1. Настройка журналирования .................................................................................... 286
19.2. Инструменты отладки .............................................................................................. 287

19.2.1. Отладка функции Port Security ........................................................................ 288
19.2.2. Отладка DHCP-сервера ..................................................................................... 289
19.2.3. Отладка протокола VTP .................................................................................... 290
19.2.4. Отладка IP-маршрутизации ............................................................................. 291

19.3. Уровни важности событий ....................................................................................... 292
19.4. Настройка syslog-сервера  ....................................................................................... 294
19.5. Команды, использованные в этой главе ................................................................. 295
19.6. Практическое задание ............................................................................................. 296

Глава 20. Восстановление после сбоя .................................................................... 297

20.1. Ограничьте область поиска подмножеством устройств ........................................ 298
20.2. Перезагрузка устройства ......................................................................................... 298

20.2.1. Перезагрузка по расписанию ........................................................................... 299

20.3. Удаление конфигурации запуска ............................................................................ 301
20.4. Сброс пароля............................................................................................................. 302

20.4.1. Сброс пароля на маршрутизаторе ................................................................... 303
20.4.2. Сброс пароля на коммутаторе ......................................................................... 305

20.5. Команды, использованные в этой главе ................................................................. 305

Глава 21. Контрольный список производительности  
и работоспособности ................................................................................................... 307

21.1. Перегружен ли процессор? ...................................................................................... 308
21.2. Каково время непрерывной работы системы? ...................................................... 309
21.3. Поврежден ли сетевой кабель или разъем? ............................................................ 309
21.4. Пинг необычно велик или сбоит? ........................................................................... 310
21.5. Нестабильны ли маршруты? ................................................................................... 311
21.6. Команды, использованные в этой главе ................................................................. 313
21.7. Практическое задание .............................................................................................. 313

Глава 22. Следующие шаги ........................................................................................ 314

22.1. Сертификационные ресурсы ................................................................................... 314
22.2. Лаборатория виртуальной интернет-маршрутизации Cisco ................................ 315
22.3. Устранение неполадок с позиции конечного пользователя ................................. 315
22.4. Никогда не останавливайтесь ................................................................................. 316

Предметный указатель ................................................................................................317
Предисловие

Для ИТ-специалистов одна из самых сложных концепций для полноценного 
понимания – это компьютерные сети. Сеть – это не отдельная вещь, как, например, 
программа, принтер или материнская плата. Это широкий, иногда 
неясный, набор оборудования, который работает как единое целое, передавая 
данные из одного места в другое. Уровень сложности сети может быть обескураживающе 
высок, именно поэтому некоторые ИТ-специалисты прилагают 
множество усилий, чтобы оставаться в стороне. Сети часто выглядят неприступно.

Если вы пытались читать другие книги, посвященные компьютерным сетям, 
то уже могли отметить, что все они чрезмерно академичны и переполнены 
теорией. Они запутывают вас непонятной терминологией, не связанной 
с практикой, и не дают практических навыков. Моя цель при написании 
этой книги состояла в том, чтобы сделать сети доступными для понимания 
ИТ-специалистам, которые любят технологии и которым нравится учиться, но 
находят сети слишком запутанными и отнимающими много времени. Вам не 
придется тратить несколько лет на изучение теоретических концепций, достаточно 
будет и месяца. В течение этого срока вы получите представление 
о том, как работают сети, и выполните практические задания, которые сможете 
использовать уже сегодня. Для вас станет очевиден смысл концептуальных 
понятий, потому что вы сможете связать их с повседневными задачами 
адми нистрирования. Вы сможете не только усовершенствовать свои навыки, 
но также будете в состоянии объяснить, почему сети работают так, а не иначе.
Уделяйте обучению часть вашего обеденного перерыва каждый будний день 
в течение месяца, и к тому времени, когда вы закончите, у вас будет блестящий 
набор навыков работы с сетями, которые вы сможете продемонстрировать 
своему начальнику, друзьям или будущему работодателю.
Давайте приступим!
Благодарности

Спасибо Эрику за рецензию первых глав. Спасибо Билу, Брэду, Кевину, Майлсу 
и Миранде за всестороннюю поддержку в процессе написания этой книги.
Спасибо всем читателям, оставившим свои комментарии, которые помогли 
сделать книгу лучше. Бенуа Бенедетти, Чаду Маколи, Дэвиду Кернсу, Кенту 
Р. Спилл неру, Луису Му, Марку Фурману, Микаэлю Доутри, Рою Легаарду-
младшему, Сау Фэй Фонг и Шону Болану. Особую благодарность выражаю 
Джеймсу Беркенбиле, техническому корректору, который тщательно проверил 
рукопись.
И последнее, но не менее важное: благодарю людей из издательства Man-
ning, особенно Марьяну Бас, Хелен Стерджиус, Грега Уилд и Дона Джонс. Всех 
тех, кто работал со мной в редакционной, производственной и рекламной сферах 
как напрямую, так и за кадром. Вы помогли претворить эту книгу в жизнь!
Об этой книге

Для администраторов серверов и сотрудников технической поддержки сеть 
уже давно является таинственным лабиринтом коробочек и проводов. Из этой 
книги вы почерпнете знания о существующих сетях, приобретете или усовершенствуете 
навыки работы в сети, выполните ряд практических заданий, которые 
почти сразу же сумеете применить на практике.
Большинство из того, что вам нужно для начала работы с этой книгой, описано 
в главе 1, но есть некоторые вещи, о которых я хочу упомянуть заранее.
Во-первых, чтобы выполнить полностью все практические упражнения, вам 
понадобится доступ к физической или виртуальной сети Cisco. О практических 
заданиях более подробно я расскажу в главе 1. Просто будьте готовы потратить 
некоторое время и силы на создание своей тестовой сети, если у вас ее еще нет.
Во-вторых, я составил эту книгу таким образом, чтобы вы начали с наиболее 
общих задач сетевого администратора. Это фундаментальные задачи и понятия, 
которые являются необходимым фундаментом для успешного усвоения 
материала, изложенного в последующих главах. Читайте книгу по порядку и не 
пропускайте ни одной главы.
В-третьих, существует ряд соглашений, принятых в этой книге, для облегчения 
восприятия. Моноширинным шрифтом выделены команды, которые вы вводите 
или которые должны увидеть. Курсивный шрифт указывает на важные термины 
и понятия, касающиеся сетей, которые вам нужно запомнить. Не удивляйтесь, 
когда вы увидите команд намного больше, чем терминов!

 Такая пиктограмма обозначает совет.

 Такая пиктограмма обозначает примечание.

О прОграммнОм кОде

Эта книга содержит множество примеров команд Cisco, размещенных рядом 
с обычным текстом. Они отформатированы моноширинным шрифтом, вот 
так, чтобы отделить их от обычного текста. Решения практических заданий 
и рекомендации по настройке виртуальной лаборатории доступны для загрузки 
по ссылке SourceCode на веб-сайте книги по адресу www.manning.com/
books/learn-cisco-network-administration-in-a-month-of-lunches.

Общение с автОрОм

Приобретя данную книгу, вы получаете доступ к закрытому форуму, где вы 
можете оставить свои замечания, задать технические вопросы и получить 
Общение с автором  15

помощь от автора и других пользователей. Чтобы получить доступ к форуму 
и подписаться на сообщения в нем, перейдите на сайт www.manning.com/books/
learn-cisco-network-administration-in-a-month-of-lunches и щелкните мышью по 
ссылке BookForum. На этой странице может состояться полноценный диалог 
между отдельными читателями и между читателями и автором. Каких-либо 
юридических обязательств, присутствия на форуме со стороны автора нет, 
учас тие в форуме книги остается добровольным (и бесплатным). Онлайн-форум 
автора и архивы предыдущих обсуждений будут доступны на сайте до тех 
пор, пока книга будет издаваться.
Об авторе

Бен Пайпер (benpiper.com) – практикующий ИТ-консультант, 
имеющий многочисленные сертификаты Cisco, Citrix, и Mic-
rosoft, включая Cisco CCNA и CCNP. Он изучил свыше 17 курсов 
Pluralsight, охватывающих сети, сертификацию Cisco 
CCNP, Puppet и администрирование серверов Windows.
Глава 1

Прежде чем начать

Большинство корпоративных сетей построено с использованием оборудования 
Cisco, преимущественно коммутаторов и маршрутизаторов. Оборудование 
такого рода служит долго, и даже если наступает время его заменить, большинство 
предпочитает сохранять верность надежному и проверенному бренду. 
Таким образом, и большие корпорации, и малый бизнес широко применяют 
оборудование Cisco и заинтересованы в его надлежащей эксплуатации. Сети, 
однако, требуют постоянного обслуживания. Здесь не сработает принцип «настроил 
и забыл». Например, когда организация нанимает или увольняет персонал, 
пересаживает за другие столы, переводит в другой отдел, необходимо 
произвести соответствующие изменения в сети. Если увеличивается число сотрудников (
и число компьютеров), требуется расширение сети и увеличение 
числа устройств Cisco. Эта книга научит вас конфигурировать коммутаторы 
и маршрутизаторы Cisco, чтобы вы сумели самостоятельно справиться с подобными 
сетевыми изменениями и расширениями.

1.1. для вас ли эта книга?

Прежде чем мы начнем, давайте убедимся, что эта книга именно для вас. Если 
вы заинтересованы в получении сертификата администратора сетей Cisco 
(CCNA) или инженера по вводу в эксплуатацию (CCENT), то эта книга станет 
необходимым начальным условием в достижении цели. Прочтение только одной 
этой книги не сделает вас сертифицированным специалистом, зато даст 
твердый фундамент знаний, который сэкономит много времени и сил, когда 
придет время получать сертификат. В дополнение к четкому и ясному пониманию 
концепции и принципов работы коммутаторов и маршрутизаторов эта 
книга научит вас строить сети Cisco, расширять их, приспосабливая к нуждам 
растущей организации, и решать небольшие проблемы.
Большие корпорации часто позволяют себе роскошь нанять одного или 
нескольких сетевых администраторов. Эти ребята, имеющие преимущество 
в виде сертификата Cisco, могут ничего не делать, работая с сетями. Но, что 
неожиданно, даже крупные предприятия редко имеют хотя бы пару сетевых 
администраторов с полной занятостью. Малые и средние предприятия часто 
Доступ онлайн
590 ₽
В корзину