Część 1 Historia Ethernetu, CSMA/CD, topologia magistrali, Część 2 Urządzenia warstwy 1 (Hub, Repeater).
W dziale historycznym muzeum informatyki odtworzono fragment sieci opartej na technologii Hub-and-Spoke. Użytkownicy skarżą się na drastyczne spadki wydajności, gdy dwa komputery próbują przesyłać dane jednocześnie. Twoim zadaniem jest zbudowanie topologii opartej na koncentratorach (Hubach) i zbadanie, jak zjawisko kolizji wpływa na transmisję pakietów. Musisz udokumentować przebieg protokołu CSMA/CD w trybie symulacji oraz wykazać, że hub nie podejmuje żadnych decyzji o przełączaniu, działając wyłącznie jako wzmacniak sygnału rozsyłający dane na wszystkie porty.
Zdefiniuj pojęcie domeny kolizyjnej w kontekście huba. Wyjaśnij, dlaczego dodanie kolejnych hubów nie zwiększa wydajności sieci, a jedynie jej zasięg fizyczny. Jakie ograniczenia standardu 10BASE-T udało Ci się zaobserwować?
Część 3 Przełączniki (Switch), tablica MAC, Full-Duplex, Część 2 Eliminacja kolizji.
Firma zdecydowała się na modernizację infrastruktury, wymieniając przestarzałe huby na nowoczesne przełączniki warstwy 2. Twoim zadaniem jest udowodnienie, że przełącznik jest urządzeniem "inteligentnym", które potrafi uczyć się lokalizacji urządzeń w sieci. Musisz przeanalizować proces budowania tablicy adresów MAC (CAM table) i wykazać, że przełącznik (w przeciwieństwie do huba) przesyła ramki tylko do właściwego adresata, tworząc mikro-segmentację i eliminując kolizje. Sprawdź również zachowanie switcha w przypadku ramki typu Broadcast.
Wyjaśnij proces uczenia się (learning) i przesyłania (forwarding) ramek przez przełącznik. Dlaczego switch dzieli domeny kolizyjne, ale nie dzieli domen rozgłoszeniowych (broadcastowych)? Jakie korzyści przynosi praca w trybie Full-Duplex?
Część 4 Adresacja IPv4, maski podsieci, VLSM, adresy prywatne i publiczne.
Otrzymałeś pulę adresową 172.16.0.0/22. Firma posiada cztery działy o różnej liczbie pracowników: Administracja (120 osób), IT (50 osób), Sprzedaż (250 osób) oraz Magazyn (25 osób). Dodatkowo musisz zaadresować łącza szeregowe między routerami. Twoim zadaniem jest obliczenie optymalnych podsieci przy użyciu techniki VLSM (Variable Length Subnet Mask), aby nie marnować dostępnej przestrzeni adresowej, a następnie skonfigurowanie interfejsów routerów zgodnie z obliczeniami.
Uzasadnij przewagę VLSM nad tradycyjnym podziałem klasowym. Wyjaśnij, dlaczego nie można przypisać adresu z jednej podsieci do interfejsu w innej podsieci, nawet jeśli fizycznie są połączone. Co się stanie, jeśli zakresy podsieci będą nachodziły na siebie (overlap)?
Część 4 Routery, tablica routingu, trasy statyczne, gateway.
Firma otworzyła oddział w innym mieście. Połączyłeś oba routery dedykowanym łączem, ale komputery z Centrali nie mogą skomunikować się z Oddziałem. Problem polega na tym, że routery wiedzą tylko o sieciach bezpośrednio do nich podłączonych. Twoim zadaniem jest ręczne skonfigurowanie tras statycznych, aby umożliwić przepływ pakietów między oddalonymi sieciami LAN. Musisz również zapewnić trasę powrotną, bez której komunikacja dwukierunkowa nie będzie możliwa.
Dlaczego trasa statyczna wymaga podania maski sieci docelowej? Co się dzieje z pakietem, dla którego router nie ma wpisu w tablicy routingu? Porównaj trasy 'Connected' z trasami 'Static'.
Część 4 DHCP, pula adresowa, dzierżawa, DHCP Relay (ip helper-address).
Zarządzanie ręczne adresami IP na setkach komputerów jest niemożliwe. Firma zdecydowała się na wdrożenie serwera DHCP. Twoim zadaniem jest skonfigurowanie routera jako serwera DHCP dla lokalnej sieci LAN oraz – co ważniejsze – zapewnienie automatycznej adresacji dla użytkowników w zdalnym oddziale, gdzie nie ma lokalnego serwera. Musisz wykorzystać mechanizm DHCP Relay (Helper), aby pakiety rozgłoszeniowe DHCP mogły przekroczyć granicę routera i dotrzeć do centralnego serwera.
Wyjaśnij znaczenie każdego etapu procesu DORA. Dlaczego DHCP wykluczenia (exclusions) są krytyczne dla stabilności sieci? Jakie ryzyka wiążą się z istnieniem nieautoryzowanych serwerów DHCP (Rogue DHCP)?
Część 4 NAT (Static, Dynamic), PAT (Overload), adresy prywatne RFC 1918.
Twoja sieć wewnętrzna korzysta z adresów prywatnych, które nie są rutowalne w Internecie. Aby umożliwić pracownikom surfowanie po sieci, musisz skonfigurować translację NAT na routerze brzegowym. Firma posiada tylko jeden publiczny adres IP od dostawcy. Musisz wdrożyć mechanizm PAT (Port Address Translation / NAT Overload), który pozwoli wielu użytkownikom korzystać z tego samego publicznego IP jednocześnie. Dodatkowo musisz skonfigurować statyczny NAT dla serwera WWW, aby był dostępny z zewnątrz.
Wyjaśnij, w jaki sposób NAT przedłużył życie protokołu IPv4. Jakie są różnice między NAT statycznym a dynamicznym? Dlaczego PAT jest najbardziej efektywną formą translacji dla małych i średnich firm?
Część 4 Routing dynamiczny, OSPF, stan łącza (link-state), metryka (cost).
Twoja sieć składa się z trzech routerów połączonych w trójkąt (pętla fizyczna). Routing statyczny w takiej topologii jest trudny do utrzymania w przypadku awarii jednego z łącz. Twoim zadaniem jest uruchomienie protokołu OSPF, który automatycznie wyznaczy najlepsze ścieżki i zapewni redundancję. Musisz sprawdzić, jak routery wymieniają się informacjami o topologii (LSA) i co się stanie, gdy jedno z połączeń zostanie celowo przerwane przez administratora.
Na czym polega przewaga protokołów stanu łącza (link-state) nad wektorem odległości (np. RIP)? Co to jest Router ID i dlaczego jest ważny w procesie wyboru DR/BDR? Jak OSPF reaguje na zmianę przepustowości łącza?
Część 5 Firewalle, ACL (Standard, Extended), filtrowanie portów.
Bezpieczeństwo sieci jest priorytetem. Musisz ograniczyć dostęp do serwera baz danych w oddziale. Dział Administracji powinien mieć pełny dostęp, ale pracownicy Magazynu nie mogą nawet pingować serwera. Dodatkowo, nikt z zewnątrz nie może łączyć się z routerem za pomocą protokołu Telnet. Twoim zadaniem jest stworzenie rozszerzonej listy ACL, która precyzyjnie określi dozwolone i zabronione typy ruchu na podstawie adresów IP i numerów portów TCP/UDP.
Dlaczego kolejność wpisów w ACL ma znaczenie krytyczne? Wyjaśnij różnicę między filtrowaniem bezstanowym (ACL) a stanowym (Firewall). Jakie są zalety stosowania nazwanych list ACL (Named ACL) zamiast numerowanych?
Część 3 Access Pointy, SSID, Część 5 VPN Concentrators, WLC (Wireless LAN Controller).
Firma wdraża profesjonalną sieć Wi-Fi. Zamiast zarządzać każdym punktem dostępowym z osobna, zdecydowano się na kontroler WLC. Twoim zadaniem jest skonfigurowanie kontrolera bezprzewodowego, utworzenie sieci SSID 'Firma_WiFi' z zabezpieczeniem WPA2-PSK oraz podłączenie punktów dostępowych typu Lightweight AP. Musisz udowodnić, że laptopy pracowników mogą roamować między różnymi punktami dostępowymi, pozostając w tej samej sieci logicznej.
Wyjaśnij rolę protokołu CAPWAP w komunikacji między AP a kontrolerem. Jakie są zalety scentralizowanego zarządzania siecią WLAN? Dlaczego standard WPA2-PSK jest bezpieczniejszy od przestarzałego WEP?
Część 3 Przełączniki L3, VLAN, Część 5 SDN, zacieranie granic między urządzeniami.
W nowoczesnych centrach danych routing między sieciami VLAN nie odbywa się już na routerach, lecz na przełącznikach warstwy 3 (Multi-Layer Switch). Twoim zadaniem jest skonfigurowanie przełącznika L3 tak, aby pełnił rolę bramy dla dwóch różnych sieci VLAN (Głos i Dane). Musisz uruchomić funkcję routingu IP, stworzyć interfejsy wirtualne SVI i sprawdzić, czy przełącznik potrafi przesłać pakiety między tymi sieciami z prędkością magistrali (hardware switching).
Wyjaśnij, co to jest SVI (Switch Virtual Interface). Czym różni się routing na przełączniku L3 od klasycznego rozwiązania 'Router on a Stick'? Kiedy warto stosować porty rutingowe (Routed Ports) zamiast VLANów?