Конспект по материалам курса ICND1 100-101

в 9:10, , рубрики: CCENT, Cisco, Сетевые технологии, учебный процесс, Учебный процесс в IT

Конспект по материалам курса ICND1 100-101 - 1Конспект по материалам курса ICND1 100-101 - 2Конспект по материалам курса ICND1 100-101 - 3

По результатам опроса публикую конспект по материалам курса ICND1 100-101.

Какие темы тут есть: сетевая модель TCP/IP, модель OSI, Ethernet (типы кабелей), HDLC. По адресации IPv4: классовые сети, частные адреса, методы передачи трафика в сети. VLANs, CDP, сравнение протоколов маршрутизации, NAT, IPv6, ACLs. Очень кратко, в основном тут данные, а не объяснение принципов работы.

Многого нет: объяснения работы и конфигурации протоколов маршрутизации, коммутации в сетях, объяснения, например, как определить принадлежит ли ip адрес определенной подсети (часто встречаются такие вопросы), нет бесклассовых сетей, VLSM, IOS, устранения проблем в сети (troubleshooting).

Сетевая модель TCP/IP

TCP/IP original TCP/IP updated Примеры протоколов Наименование пакетов
Application Application HTTP, POP3, SMTP
Transport Transport TCP, UDP Segment (UDP — Datagram)
Internet Network IP Packet
Link Data Link Ethernet, Point-to-Point Protocol (PPP), T1 Frame
Physical

Модель OSI

Название уровня Протоколы Устройства
Application (L7) Telnet, HTTP, FTP, SMTP, POP3, VoIP, SNMP Hosts, Firewalls
Presentation (L6)
Session (L5)
Transport (L4) TCP, UDP Hosts, Firewalls
Network (L3) IP Router
Data Link (L2) Ethernet (IEEE 802.3), HDLC LAN switch, wireless access point, cable modem,DSL modem
Physical (L1) RJ-45, Ethernet (IEEE 802.3) LAN hub, LAN repeater, cables

Мнемоника для запоминания порядка уровней: Please Do Not Take Sausage Pizzas Away
(Пожалуйста, не уносите с собой пиццы с сосисками).

Технология Ethernet, среда и максимальная длина сегмента

Ethernet Тип кабеля Максимальная длина, м.
10 BASE-T UTP CAT3 or better, 2 pairs 100
100 BASE-TX UTP CAT5 or better, 2 pairs 100
100 BASE-FX Multimode Fiber 400
1000 BASE-CX STP 25
1000 BASE-T UTP CAT5e or better, 2 4 pairs 100
1000 BASE-SX Multimode Fiber 275, 550
1000 BASE-LX Multimode Fiber 550
1000 BASE-LX Singlemode Fiber 10000 (в книге к экзамену 100-101 указано 5 км. — множество их)

Использование контактов в стандартах 10BASE-T и 100BASE-TX

Transmits on Pins 1,2 Transmits on Pins 3,6
PC NICs Hubs
Routers Switches
Wireless Access Point (Ethernet interface) -

Full-duplex, Half-duplex

Если нет автосогласования, согласно стандарту IEEE параметры дуплексной передачи выбираются следующим образом:

  • Если скорость равна 10 или 100 Мбит/с, то используется полудуплексная передача
  • Если скорость 1000 Мбит/с, то используется дуплексная передача.

В интерфейсах, работающих на скорости свыше 1 Гбит/с, всегда применяется дуплексная передача.
При использовании дуплексной передачи не бывает коллизий.

WANs

HDLC
Один из протоколов канального уровня в двухточечных каналах передачи данных (High-Level Data Link Control) – протокол высокоуровневого управления каналом передачи данных.

Изменив стандартную спецификацию протокола, Cisco создала его фирменную версию, добавив поле Protocol Type для идентификации типа пакета, содержащегося внутри фрейма:
Bytes

1 1 1 2 Var 2
Flag Address Control Type Data FCS

Internet Access WAN Links: Leased Line, DSL, Cable.

Адресация IPv4

Классовые сети

Class First Octet Range Valid Network Numbers Hosts per Network Number of Networks
reserved 0
A 1 — 126 1.0.0.0 – 126.0.0.0 16 777 214 126
reserved 127
B 128 — 191 128.0.0.0 – 191.255.0.0 65 534 16 384
C 192 — 223 192.0.0.0 – 223.255.255.0 254 2 097 152
D (multicast) 224 — 239
E (experimental) 240 — 255

Частные IP адреса

Address Class Reserved Address Space
A 10.0.0.0 through 10.255.255.255
B 172.16.0.0 through 172.31.255.255
C 192.168.0.0 through 192.168.255.255

Методы передачи траффика в сетях:

Unicast трафик (одноцелевая передача пакетов) используется прежде всего для сервисов «персонального» характера. Каждый абонент может запросить персональный видео-контент в произвольное, удобное ему время.

Broadcast трафик (широковещательная передача пакетов) использует специальный IP-адрес, чтобы посылать один и тот же поток данных ко всем абонентам данной IP-сети. Например, такой IP-адрес может оканчиваться на 255, например 192.0.2.255, или иметь 255 во всех четырех полях (255.255.255.255).

Multicast трафик (групповая передача пакетов) используется для передачи потокового видео, когда необходимо доставить видео-контент неограниченному числу абонентов, не перегружая сеть. Это наиболее часто используемый тип передачи данных в IPTV сетях, когда одну и ту же программу смотрят большое число абонентов. Multicast трафик использует специальный класс IP-адресов назначения, например адреса в диапазоне 224.0.0.0 — 239.255.255.255. Это могут быть IP-адреса класса D.

Приложения, их номера портов и протоколы

Номер порта Протокол Приложение
20 TCP FTP data
21 TCP FTP control
22 TCP SSH
23 TCP Telnet
25 TCP SMTP
53 UDP, TCP DNS
67, 68 UDP DHCP
69 UDP TFTP
80 TCP HTTP (WWW)
110 TCP POP3
161 UDP SNMP
443 TCP SSL

Домены коллизий и широковещательные домены

Конспект по материалам курса ICND1 100-101 - 4

Cisco 2960 Catalyst. Светодиодные индикаторы коммутатора

Номер Название Описание
1 SYST(system) Общее состояние системы (зеленый – питание включено и коммутатор нормально функционирует, загружена IOS, оранжевый – POST (Power on Self Test) закончилась с ошибками и IOS не была загружена, не горит – питание выключено)
2 RPS (redundant Power Supply) Состояние дополнительного блока питания
3 STAT (status) Состояние для каждого порта (мигает зеленым – соединение работает, через интерфейс передаются данные, горит зеленым – соединение работает, но данные не передаются, мигает оранжевым – интерфейс административно выключен или был динамически отключен по какой-либо причине, выключен – соединение не работает)
4 DUPLX (duplex) Горит зеленым – порт работает в дуплексном режиме, выключен – в полудуплексном
5 SPEED Мигает зеленым – 1 Гбит/с, Горит зеленым – 100 Мбит/с, Выключен – 10 Мбит/с
6 Mode Кнопка переключения режимов
7 Port Индикаторы указывают разные состояния в зависимости от того, какой режим выбран кнопкой Mode

Типы памяти коммутатора

RAM (Working Memory and Running Configuration) Flash (Cisco IOS Software) ROM (Bootstrap Program) NVRAM (Startup Configuration)

Virtual LANs

В локальной сети все устройства находятся в одном и том же широковещательном домене.

Trunking protocols

— ISL (Inter-Switch Link). Протокол был создан компанией Cisco за много лет до того, как организация IEEE разработала свой. Протокол предусматривает инкапсуляцию каждого исходного фрейма Ethernet в заголовке и концевике ISL. В настоящее время некоторые современные устройства уже не поддерживают этот протокол. (Cisco Catalyst 2960).

— 802.1Q. Разработан IEEE. Оба протокола тегируют каждый фрейм VLAN ID. Но протокол 802.1Q не осуществляет инкапсуляцию исходного фрейма. Вместо этого предусмотрена вставка 4-х байтового дополнительного заголовка VLAN-сети в заголовок Ethernet исходного фрейма.

DA SA Tag Type Data FCS

Tag:

Type Priority Flag VLAN ID (12 bits)

VLAN IDs:

1-1005 – normal range
1006 – 4094 – extended range

802.1Q не добавляет заголовок к фреймам в собственной (native) VLAN-сети.
Оба протокола поддерживают применение нескольких экземпляров STP.

Trunking Administrative Mode Options (параметры административного режима магистрального соединения, определяемые с помощью команды switchport mode)

Опции Описание
access Предотвращает использование магистрального соединения. Порт всегда действует как немагистральный (в режиме доступа к сети)
trunk Всегда используется магистральное соединение
dynamic desirable Инициирует передачу сообщений согласования режима канала и ответов на сообщения согласования в целях динамического определения того, следует ли приступать к использованию магистрального соединения, а также определяет инкапсуляцию в магистральном соединении
dynamic auto Пассивно ожидает получения сообщения для согласования магистрального соединения, после чего коммутатор отвечает и проводит согласование того, следует ли использовать магистральное соединение, и в случае положительного ответа согласует тип магистрального соединения

Согласование административных режимов на 2х коммутаторах

Access Dynamic auto Trunk Dynamic Desirable
Access Access Access Do Not Use Access
Dynamic auto Access Access Trunk Trunk
Trunk Do Not Use Trunk Trunk Trunk
Dynamic Desirable Access Trunk Trunk Trunk

CDP (Cisco Discovery Protocol)

Протокол обнаружения устройств компании Cisco может оказаться полезным средством для проверки информации, приведенной в схеме сети, а также восполнить недостающую информацию об устройствах и топологии сети.

Команды группы show cdp

Команда Описание
show cdp neighbors [type number] Выводит одну итоговую строку с информацией о каждом соседнем устройстве или только о том соседнем устройстве, которое подключено к конкретному интерфейсу, если указан этот интерфейс
show cdp neighbors detail Выводит большой объем информации о каждом соседнем устройстве (примерно 15 строк), представляя отдельно каждое соседнее устройство
show cdp entry name Выводит ту же информацию, что show cdp neighbors detail, но только для одного указанного соседнего устройства (case-sensitive)

Коды состояния интерфейса сетевого коммутатора

Состояние линии Состояние протокола Состояние интерфейса Причина
Administratively Down Down disabled Применена команда shutdown на интерфейсе
Down Down notconnect Кабель не подключен, неисправен, расположение выводов является неправильным, скорости устройств не соответствуют друг другу, устройство на другом конце кабеля выключено или остановлен его интерфейс (power-off, shutdown, err-disabled)
Up Down notconnect Практически не встречается
Down Down (err-disabled) err-disabled Интерфейс заблокирован с помощью средств обеспечения безопасности порта (Port security has disabled the interface)
Up Up connected Работает

Действия, осуществляемые средством безопасности порта, в зависимости от установленного режима устранения нарушений

Режим устранения нарушений Уничтожение трафика, не соответствующего требованиям Уничтожение всего трафика, после возникновения нарушения Перевод интерфейса в состояние «err-disabled» в результате нарушения Увеличение значений счетчиков в связи с обнаружением каждого нового нарушения
shutdown Да Да Да Да
restrict Да Нет Нет Да
protect Да Нет Нет Нет

Протоколы маршрутизации делятся на 2 большие категории:

внутренние (IGP) – Internal Gateway Protocols – применяются внутри одной автономной системы (AS – autonomous system, сеть под единым административным управлением, принадлежащая одной организации)

внешние (EGP) – Exterior Gateway Protocols – применяются между автономными системами

Алгоритмы IGP-протоколов маршрутизации

  • дистанционно-векторные (Беллмана-Форда) (DV)
  • с учетом состояния канала (link-state, LS)
  • сбалансированные гибридные (расширенные дистанционно-векторные)

Сравнение протоколов IGP

Свойство RIP-1 RIP-2 EIGRP OSPF IS-IS
Бесклассовый, поддерживает маски VLSM, пересылает маску в анонсах маршрутов Нет Да Да Да Да
Алгоритм DV DV advanced DV LS LS
Поддерживает суммирование вручную Нет Да Да Да Да
Фирменный Нет Нет Да (но в 2013 году вышел RFC) Нет Нет
Обновления таблицы маршрутизации пересылаются на многоадресатный адрес Нет Да Да Да -
Конвергенция Медленно Медленно Быстро Быстро Быстро

IP IGP метрики

IGP Метрика Описание
RIP-2 Hop count Количество маршрутизаторов (транзитных устройств) между данным маршрутизатором и сетью-получателем
OSPF Cost Сумма стоимостей всех каналов по маршруту следования пакета, обычно основана на значении полосы пропускания
EIGRP Composite bandwidth and delay Рассчитывается исходя из значений полосы пропускания самого «медленного» канала на маршруте и кумулятивной задержки для такого маршрута

Сравнение характеристик протоколов

Характеристика RIP-2 OSPF EIGRP
Метрика Hop count Cost Composite bandwidth and delay
Рассылает ли периодические анонсы маршрутов Да (каждые 30 сек.) Нет Нет
Рассылаются полные или частичные анонсы Полные Частичные Частичные
Адресат анонсов маршрутизации 224.0.0.9 224.0.0.5
и 224.0.0.6
224.0.0.10
Максимальное значение метрики («бесконечная метрика») 16 2^24 – 1 2^32 — 1
Поддерживается ли балансировка нагрузки по неравноценным каналам (т.е. каналам с разными метриками) Нет Нет Да

Стандартные значения административного расстояния в операционной системе IOS (Default Administrative Distances)

Route Type Administrative Distance
Connected 0
Static 1
BGP (external routes) 20
EIGRP (internal routes) 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EIGRP (external routes) 170
BGP (internal routes) 200
Unusable 255

ACL (Access Control Lists)
Списки управления доступом

Типы списков

Standard Numbered ACLs (1-99) – стандартные нумерованные
Extended Numbered ACLs (100-199) – расширенные нумерованные
Additional ACL Numbers (1300-1999 standard, 2000-2699 extended) — дополнительные
Named ACLs – именованные

Improved Editing with Sequence Numbers – расширенное редактирование с порядковыми номерами

Стандартные списки управления доступом

access-list access-list-number {deny | permit} source [source-wildcard]

Стандартные списки должны быть расположены около получателя пакетов, так чтобы случайно не отбросить нужные пакеты.
Стандартные списки позволяют проверять только адрес отправителя в пакете.
Поиск в списке происходит последовательно, пакет обрабатывается по первому совпадающему правилу (first-match logic).
Стандартное действие, если пакет не сопоставляется ни с одной из команд списка – запрет.

Применение списка управления доступом на выбранном интерфейсе маршрутизатора с учетом нужной направленности с использованием команды режима конфигурирования интерфейса:

ip access-group number {in | out}

Расширенные списки управления доступом

Поля, проверяемые только с помощью расширенных списков: IP-адрес получателя, части IP-адреса получателя, указанные с помощью инвертированной маски, тип протокола, порт отправителя, порт получателя, TCP-потоки, байт TOS по протоколу IP, приоритет пакета IP.

В команде access-list должно использоваться ключевое слово tcp для проверки номера портов TCP, udp для проверки номера портов UDP. Ключевое слово ip не обеспечивает проверку номера порта.

Параметры с указанием порта отправителя и получателя являются позиционными. Их местонахождение в команде определяет, применяется ли параметр для проверки порта отправителя или получателя:

фильтрация пакетов на основе номера порта получателя

access-list 101 permit tcp 172.16.1.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21

фильтрация пакетов на основе номера порта отправителя

access-list 101 permit tcp 172.16.3.0 0.0.0.255 eq 21 172.16.1.0 0.0.0.255
access-list access-list-number {deny | permit} 
{tcp | udp} source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [established] [log]

Расширенные списки нужно помещать как можно ближе к отправителю пакетов.

Именованные списки

Команда для настройки конфигурации именованного стандартного или расширенного списка управления доступом с переходом в режим настройки конфигурации списка управления доступом

ip access-list {standard | extended} name

Команда режима настройки списка управления доступом, для ввода сведений о критериях сопоставления и действиях, относящихся к именованному списку управления доступом, который сопоставляется с сегментами TCP

{deny | permit} source [source wildcard] [log] 
{deny | permit} tcp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [log]

Редактирование списков управления доступом с использованием порядковых номеров

Удаление строки с порядковым номером 20:

no 20

Вставка новой первой строки с номером 5:

5 deny 10.0.0.1

Прежде чем вносить изменения в список управления доступом, удалите его в том интерфейсе, в котором он задан (no ip access-group).
Если списки создаются в текстовом редакторе (как рекомендуется), то может оказаться удобным начинать каждый файл с команды no access-list number, за которой следуют команды конфигурации в списке управления доступом. В таком случае, после каждого редактирования файла достаточно скопировать и вставить содержимое всего файла, с помощью первой строки будет выполнено удаление всего существующего списка управления доступом, а остальные инструкции воссоздадут новый список.

NAT. Network Address Translation. Трансляция сетевых адресов

Термины адресации NAT

Термин Значение
Inside local IP-адрес, назначенный узлу в частной сети предприятия
Inside global Для представления внутреннего узла, когда пакет пересылается через внешнюю сеть. Маршрутизатор NAT меняет адрес отправителя в пакете с внутреннего локального на внутренний глобальный.
Outside global Реальный IP-адрес, назначенный узлу, находящемуся вне сети предприятия, обычно — в сети Интернет.
Outside local NAT может транслировать внешние IP-адреса. Когда маршрутизатор NAT пересылает пакет из внутренней сети во внешнюю, используя NAT для изменения внешнего адреса, IP-адрес, представляющий внешний узел в качестве IP-адреса получателя в заголовке пакета, называется внешним локальным адресом.

Перегрузка NAT с трансляцией портов (PAT)

Позволяет трансляции NAT поддержать множество клиентов всего лишь несколькими открытыми IP-адресами.

Таблица динамической трансляции NAT с перегрузкой

Inside local Inside global
10.1.1.1:1024 200.1.1.2:1024
10.1.1.2:1024 200.1.1.2:1025
10.1.1.3:1025 200.1.1.2:1026

Конфигурирование статической трансляции адресов

1. С помощью подкоманды интерфейса

ip nat inside

сконфигурировать интерфейсы таким образом, чтобы они находились во внутренней части схемы NAT.
2. С помощью подкоманды интерфейса

ip nat outside

сконфигурировать интерфейсы таким образом, чтобы они находились во внешней части схемы NAT.
3. Сконфигурировать статические преобразования с помощью команды глобального конфигурирования

ip nat inside source static inside-local inside-global

Конфигурирование динамической трансляции адресов

1. С помощью подкоманды интерфейса

ip nat inside

сконфигурировать интерфейсы таким образом, чтобы они находились во внутренней части схемы NAT.
2. С помощью подкоманды интерфейса

ip nat outside

сконфигурировать интерфейсы таким образом, чтобы они находились во внешней части схемы NAT.
3. Сконфигурировать список ACL, соответствующий пакетам, поступающим на внутренние интерфейсы, для которых должна быть применена трансляция NAT.
4. С помощью команды глобального конфигурирования задать пул зарегистрированных адресов:

ip nat pool name first-address last-address mask subnet-mask

5. Включить динамическую трансляцию, указав список доступа ACL и пул адресов:

ip nat source list acl-number pool pool-name

Конфигурирование перегрузки NAT (PAT)

Те же действия, как в пп. 1-4 для конфигурирования динамической трансляции

5. ip nat source list acl-number interface type number overload

IPv6

Протоколы маршрутизации IPv6

Протокол маршрутизации Определен Замечания
RIPng (RIP Next Generation) RFC Отсылка к «Star Trek: the Next Generation.»
OSPFv3 (OSPF version 3) RFC Для IPv4 применяется OSPFv2
EIGRPv6 (EIGRP for IPv6) Cisco Cisco владеет правами на протокол EIGRP, но также опубликовала его как информационные RFC
MP BGP-4 (Multiprotocol BGP version 4) RFC BGP версии 4 был создан высоко расширяемым, поддержка IPv6 была добавлена как дополнение MP BGP-4

Типы адресов IPv6

Тип Первый 16-ричный знак
Global Unicast 2 or 3
Unique Local FD
Multicast FF
Link-Local FE80

Global Unicast

Set by IANA, RIR or ISP (P bits) Set by Local Engineer (S bits) (I bits)
Global Routing Prefix Subnet Interface ID

P+S+I = 128

Пример: 2001:DB8:1111:4::1

Unique Local Unicast

8 bits 40 bits 16 bits 64 bits
FD Global ID (Pseudo-Random) Subnet Interface ID
Subnet ID

Пример: FD00:1:1:0001::1

Link-Local

10 bits 54 bits 64 bits
FE80/101111111010 All 0 Interface ID

Multicast

Использование адреса IPv6 IPv4
Все IP-узлы канала FF02::1 Широковещательный адрес подсети
Все маршрутизаторы канала FF02::2 Нет
Сообщения протокола OSPF FF02::5,
FF02::6
224.0.0.5,
224.0.0.6
Сообщения протокола RIP (версий 2 и NG) FF02::9 224.0.0.9
Сообщения протокола EIGRP FF02::A 224.0.0.10
Агенты пересылки протокола DHCP (маршрутизаторы, осуществляющие пересылку служебных сообщений серверу DHCP) FF02::1:2 Нет

Специальные адреса:

::1 (аналог 127.0.0.1)
:: (unknown, все нули)

Формат адреса с идентификатором интерфейса и EUI-64

48 bits 16 bits 64 bits
Subnet Prefix Subnet Interface ID
1st Half of MAC
Invert 7th Bit, 1st Byte (Reading Left to Right)
FFFE 2nd Half of MAC
Defined by Configuration Calculated by Router Using EUI-64

Источники информации:
1. Одом У. CCENT/CCNA ICND1 100-101 Official Cert Guide, 2013 г.
2. Одом У. Официальное руководство по подготовке к сертификационным экзаменам CCENT/CCNA ICND1, 2-е изд.: Пер. с англ. — М.: ООО «И.Д. Вильямс», 2009 г., т.е. это к старому 640-822,
3. Одом У. Официальное руководство по подготовке к сертификационным экзаменам CCNA ICND2, 2-е изд.: Пер. с англ. — М.: ООО «И.Д. Вильямс», 2009 г., т.е. это к старым 640-816 и 640-802,
4. Лэммл Т. CCNA Cisco Certified Network Associate, Study Guide, 7th edition, 2011 г.
5. Передача Unicast, Broadcast и Multicast трафика.
6. КДПВ взяты отсюда

Полезные ссылки:

Автор: urticazoku

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js