- •Глава 1. Основы коммутации
- •1.1 Эволюция локальных сетей
- •1.2 Функционирование коммутаторов локальной сети
- •1.3 Методы коммутации
- •1.4 Конструктивное исполнение коммутаторов
- •1.5 Физическое стекирование коммутаторов
- •1.6 Типы интерфейсов коммутаторов
- •1.7 Архитектура коммутаторов
- •1.7.1 Архитектура с разделяемой шиной
- •1.7.2 Архитектура с разделяемой памятью
- •1.7.3 Архитектура на основе коммутационной матрицы
- •1.8 Характеристики, влияющие на производительность коммутаторов
- •1.8.1 Скорость фильтрации и скорость продвижения кадров
- •1.8.2. Размер таблицы коммутации
- •1.8.3. Объем буфера кадров
- •1.9. Управление потоком в полудуплексном и дуплексном режимах
- •1.10. Технологии коммутации и модель osi
- •1.11. Программное обеспечение коммутаторов
- •1.12. Общие принципы сетевого дизайна
- •1.13 Трехуровневая иерархическая модель сети
- •Глава 2. Начальная настройка коммутатора
- •2.1 Классификация коммутаторов по возможности управления
- •2.2. Средства управления коммутаторами
- •2.3. Подключение к коммутатору
- •2.3.1. Подключение к консоли интерфейса командной строки коммутатора
- •2.4 Начальная конфигурация коммутатора
- •2.4.1. Вызов помощи по командам
- •2.4.2. Базовая конфигурация коммутатора
- •2.5. Подключение к Web-интерфейсу управления коммутатора
- •2.6. Загрузка нового программного обеспечения на коммутатор
- •2.7. Загрузка и резервное копирование конфигурации коммутатора
- •Глава 3. Обзор функциональных возможностей коммутаторов
- •Глава 4. Виртуальные локальные сети (vlan)
- •4.1 Типы vlan
- •4.2 Vlan на основе портов
- •4.3. Vlan на основе стандарта ieee 802.1q
- •4.3.1 Некоторые определения ieee 802.1q
- •4.3.2. Теги vlan 802.1q
- •4.3.4. Продвижение кадров vlan 802.1q
- •4.3.5. Пример настройки vlan 802.1q
- •4.4. Статические и динамические vlan
- •4.5. Протокол gvrp
- •4.5.1 Таймеры gvrp
- •4.5.2. Пример настройки протокола gvrp
- •4.6.1. Формат кадра q-in-q
- •4.6.2 Реализации q-in-q
- •4.6.3 Значения tpid в кадрах q-in-q vlan
- •4.6.4 Роли портов в Port-based q-in-q и Selective q-in-q vlan
- •4.6.5. Политики назначения внешнего тега и приоритета в q-in-q vlan
- •4.6.6. Базовая архитектура сети с функцией Port-based q-in-q
- •4.6.7. Пример настройки функции Port-based q-in-q
- •4.6.8. Пример настройки функции Selective q-in-q
- •4.7. Vlan на основе портов и протоколов – стандарт ieee 802.1v
- •4.7.1 Пример настройки ieee 802.1v vlan
- •4.8 Асимметричные vlan
- •4.8.1. Примеры настройки асимметричных vlan
- •4.9. Функция Traffic Segmentation
- •4.9.1 Примеры использования и настройки функции Traffic Segmentation
- •Глава 5. Функции повышения надежности и производительности
- •5.1 Протоколы Spanning Tree
- •5.2.1. Понятие петель
- •5.2.2. Построение активной топологии связующего дерева
- •5.2.4 Состояния портов
- •5.2.5 Таймеры stp
- •5.2.6 Изменение топологии
- •5.2.8. Настройка stp
- •5.3.1 Роли портов
- •5.3.2. Формат bpdu
- •5.3.3. Быстрый переход в состояние продвижения
- •5.3.4 Механизм предложений и соглашений
- •5.3.5 Новый механизм изменения топологии
- •1. Определение изменений топологии.
- •2. Распространение информации об изменении топологии.
- •5.3.6 Стоимость пути rstp
- •5.3.7. Совместимость с stp
- •5.3.8. Настройка rstp
- •5.4.1 Логическая структура mstp
- •5.4.3. Формат mstp bpdu
- •5.4.4 Вычисления в mstp
- •5.4.5 Роли портов mstp
- •5.4.6 Пример топологии mstp
- •5.4.7 Состояние портов mstp
- •5.4.8 Счетчик переходов mstp
- •5.4.9 Совместимость с stp и rstp
- •5.4.10 Настройка протокола mstp на коммутаторах
- •5.5 Дополнительные функции защиты от петель
- •5.5.1 Настройка функции LoopBack Detection
- •5.6 Функции безопасности stp
- •5.7 Агрегирование каналов связи
- •5.7.1 Настройка статических и динамических агрегированных каналов
- •Глава 6. Качество обслуживания (QoS)
- •6.1. Модели QoS
- •6.2. Приоритезация пакетов
- •6.3. Классификация пакетов
- •4 Очереди приоритетов
- •8 Очередей приоритетов
- •6.4. Маркировка пакетов
- •6.5. Управление перегрузками и механизмы обслуживания очередей
- •6.6. Механизм предотвращения перегрузок
- •6.7 Контроль полосы пропускания
- •6.8 Пример настройки QoS
- •Глава 7. Функции обеспечения безопасности и ограничения доступа к сети
- •7.1 Списки управления доступом (acl)
- •7.1.1 Профили доступа и правила acl
- •7.1.2 Примеры настройки acl
- •7.2 Функции контроля над подключением узлов к портам коммутатора
- •7.2.1 Функция Port Security
- •7.2.1.1 Пример настройки функции Port Security
- •7.2.2 Функция ip-mac-Port Binding
- •7.2.2.1 Пример настройки функции ip-mac-Port Binding
- •7.3 Аутентификация пользователей 802.1x
- •7.3.1 Роли устройств в стандарте 802.1х
- •7.3.4. Состояние портов коммутатора
- •7.4.1. Пример настройки 802.1х Guest vlan
- •7.5 Функции защиты цпу коммутатора
- •7.5.1 Функция Safeguard Engine
- •7.5.1.1 Пример настройки функции Safeguard Engine
- •7.6.1 Функция cpu Interface Filtering
- •7.6.1.1 Пример настройки функции cpu Interface Filtering
- •Глава 8. Многоадресная рассылка
- •8.1 Адресация многоадресной ip-рассылки
- •8.3 Подписка и обслуживание групп
- •8.4 Управление многоадресной рассылкой на 2-м уровне модели osi (igmp Snooping)
- •8.4.1 Пример настройки igmp Snooping
- •8.5 Функция igmp Snooping Fast Leave
- •8.5.1. Пример настройки igmp Snooping Fast Leave
- •Глава 9. Функции управления коммутаторами
- •9.1 Управление множеством коммутаторов
- •9.1.1. Объединение коммутаторов в физический стек
- •9.1.2 Виртуальный стек. Технология Single ip Management (sim)
- •9.2 Протокол snmp
- •9.2.1 Компоненты snmp
- •9.2.2 База управляющей информации snmp
- •9.2.3 Типы сообщений протокола snmp
- •9.2.4 Безопасность snmp
- •9.2.5 Пример настройки протокола snmp
- •9.4 Функция Port Mirroring
- •Глава 10. Обзор коммутаторов d-Link
- •10.1 Неуправляемые коммутаторы
- •10.2 Коммутаторы серии Smart
- •10.3 Управляемые коммутаторы
7.1 Списки управления доступом (acl)
Списки управления доступом (Access Control List , ACL) являются мощным средством фильтрации потоков данных без потери производительности, т.к.проверка содержимого пакетов данных выполняется на аппаратном уровне. Фильтруя потоки данных, администратор может ограничить типы приложений, разрешенных для использования в сети, контролировать доступ пользователей к сети и определять устройства, к которым они могут подключаться. Также ACL могут использоваться для определения политики QoS, путем классификации трафика и переопределения его приоритета.
ACL представляют собой последовательность условий проверки параметров пакетов данных. Когда сообщения поступают на входной порт, коммутатор проверяет параметры пакетов данных на совпадение с критериями фильтрации, определенными в ACL, и выполняет над пакетами одно из действий: Permit (Разрешить) или Deny (Запретить). Критерии фильтрации могут быть определены на основе следующей информации, содержащейся в пакете данных:
· порт коммутатора;
· MAC/IP-адрес;
· тип Ethernet /тип протокола;
· VLAN ;
· 802.1p/DSCP ;
· порт TCP/UDP (тип приложения);
· первые 80 байт пакета, включая поле данных.
Рис. 7.1. Списки управления доступом (ACL)
Внимание: наборы критериев фильтрации ACL могут отличаться у разных моделей коммутаторов, поэтому прежде чем приступать к конфигурированию функции, необходимо ознакомиться с документацией на используемое устройство. |
7.1.1 Профили доступа и правила acl
Списки управления доступом состоят из профилей доступа (Access Profile) и правил (Rule). Профили доступа определяют типы критериев фильтрации, которые должны проверяться в пакете данных (MAC-адрес, IP-адрес, номер порта, VLAN и т.д.), а в правилах непосредственно указываются значения их параметров. Каждый профиль может состоять из множества правил.
Когда коммутатор получает кадр, он проверяет его поля на совпадение с типами критериев фильтрации и их параметрами, заданными в профилях и правилах. Последовательность, в которой коммутатор проверяет кадр на совпадение с параметрами фильтрации, определяется порядковым номером профиля (Profile ID) и порядковым номером правила (Rule ID). Профили доступа и правила внутри них работают последовательно, в порядке возрастания их номеров. Т.е. кадр проверяется на соответствие условиям фильтрации, начиная с первого профиля и первого правила в нем. Так кадр сначала будет проверяться на соответствие условиям, определенным в правиле 1 профиля 1. Если параметры кадра не подходят под условия проверки, то далее кадр будет проверяться на совпадение с условиями, определенными в правиле 2 профиля 1 и т.д. Если ни одно из правил текущего профиля не совпало с параметрами кадра, то коммутатор продолжит проверку на совпадение параметров кадра с условиями правила 1 следующего профиля. При первом совпадении параметров кадра с правилом, к нему будет применено одно из действий, определенных в правиле: «Запретить», «Разрешить» или «Изменить содержимое поля пакета» (приоритет 802.1р/ DSCP). Дальше кадр проверяться не будет. Если ни одно из правил не подходит, применяется политика по умолчанию, разрешающая прохождение всего трафика.
Рис. 7.2. Принцип работы ACL
Следует отметить, что коммутаторы имеют ограничения по количеству обрабатываемых профилей и правил. Информацию о максимальном количестве поддерживаемых профилей и правил можно найти в документации на используемое устройство.
Типы профилей доступа
В коммутаторах D-Link существует три типа профилей доступа: Ethernet, IP и Packet Content Filtering (фильтрация по содержимому пакета).
Профиль Ethernet (Ethernet Profile) позволят фильтровать кадры по следующим типам критериев:
• VLAN;
• MAC-адрес источника;
• MAC-адрес назначения;
• 802.1p;
• тип Ethernet .
Профиль IP (IP Profile) поддерживает следующие типы критериев фильтрации:
• VLAN ;
• маска IP-источника ;
• маска IP-назначения;
• DSCP;
• протокол (ICMP, IGMP, TCP, UDP);
• номер порта TCP/UDP.
Профиль фильтрации по содержимому пакета (Packet Content Filtering Profile) используется для идентификации пакетов, путем побайтного исследования их заголовков Ethernet .
Внимание: не все модели коммутаторов поддерживают Packet Content Filtering Profile. За информацией о поддержке функции необходимо обратиться к документации на используемый коммутатор. |
Процесс создания профиля доступа
Процесс создание профиля доступа можно разделить на следующие основные шаги:
· Проанализируйте задачи фильтрации и определитесь с типом профиля доступа – Ethernet, IP или Packet Content Filtering.
· Определите стратегию фильтрации.
Например:
- отбрасывать пакеты данных некоторых узлов и принимать пакеты данных от всех остальных узлов – эта стратегия применима для сетевой среды с несколькими узлами/протоколами портов/подсетями, для которых необходимо выполнять фильтрацию;
- принимать пакеты данных от некоторых узлов и отбрасывать пакеты данных всех остальных узлов – эта стратегия применима для сетевой среды с несколькими узлами/протоколами портов/подсетями, пакеты данных от которых разрешены в сети. Трафик остальных узлов будет отбрасываться.
Основываясь на выбранной стратегии, определите, какая маска профиля доступа (Access Profile Mask) необходима, и создайте ее (команда create access _ profile). Маска профиля доступа используется для указания, какие биты значений полей IP-адрес, МАС-адрес, порт ТСР/ UDP и т.д. должны проверяться в пакете данных, а какие игнорироваться.
· Добавьте правило профиля доступа (Access Profile Rule), связанное с этой маской (команда config access _ profile).
· Правила профиля доступа проверяются в соответствии с номером access _ id. Чем меньше номер, тем раньше проверяется правило. Если ни одно правило не сработало, пакет данных пропускается.
· В среде QoS, после того как срабатывает правило, перед отправкой пакета данных биты 802.1p/DSCP могут быть заменены на новые низко/высокоприоритетные значения.
Вычисление маски профиля доступа
Маска профиля доступа определяет, какие биты в значениях полей IP-адрес, МАС-адрес, порт ТСР/ UDP и т.д. приходящих на коммутатор пакетов данных, должны проверяться, а какие игнорироваться. Биты маски имеют следующие значения:
«0» – означает игнорирование значения соответствующего бита поля пакета данных;
«1» – означает проверку значения соответствующего бита поля пакета данных.
Предположим, администратору сети необходимо запретить прохождение трафика от узла с МАС-адресом 01-00-00-00-АС-11. Маска профиля доступа для этого адреса будет равна FF-FF-FF-FF-FF-FF. Если необходимо запретить или разрешить прохождение через коммутатор трафика любого узла из подсетей 192.168.16.0/24 – 192.168.31.0/24, то маска профиля доступа будет вычисляться, как показано на рисунке ниже.
Рис. 7.3. Вычисление маски профиля
Первые два октета IP-адресов из проверяемого диапазона имеют одинаковое значение – «192.168». Они будут использоваться при проверке пакета, поэтому соответствующие биты маски содержат все 1. Последний октет IP-адреса, будет игнорироваться, т.к. нет заинтересованности в проверке индивидуальных адресов узлов подсетей. Поэтому последний октет маски профиля содержит все 0. В третьем октете значение маски будет равно 240 (11110000), т.к. оно охватывает все номера с 16 (00010000) до 31 (0001111), имеющие одинаковые значения (0001) первых четырех битов. Последние четыре бита третьего октета IP-адреса, маска профиля будет игнорировать, как малозначащие.
