
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Міністерство освіти і науки, молоді та спорту України
Національний університет “Львівська політехніка”
Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
8.05090301 “Інформаційні мережі зв’язку”
Затверджено
на засіданні кафедри телекомунікацій.
Протокол № від _______.2012р.
Львів 2012
Технології телекомунікаційних мереж: Навчальний посібник для студентів cпеціальності 8.05090301 “Інформаційні мережі зв’язку” / Укл.: М.І. Кирик, В.І. Романчук – Львів, 2011. – 165 с.
Укладачі Кирик М.І., канд. техн. наук.
Романчук В.І., канд. техн. наук.
Рецензенти Пелішок В.О., д.т.н., доц.
Павликевич М.Й., к.т.н., доц.
Зміст
1. Корпоративні телекомунікаційні мережі 8
1.1. Призначення корпоративної мережі 8
1.1.1. Вимоги до корпоративної мережі 8
1.1.2. Потоки трафіку в корпоративній мережі 9
1.1.3. Корпоративні LAN і WAN мережі 9
1.1.4. Мережі Інтранет та Екстранет 10
1.2. Трафік корпоративних мереж 11
1.2.1. Режими потоків трафіку 11
1.2.2. Прикладні програми і трафік у корпоративній мережі 11
1.2.3. Пріоритети мережевого трафіку 12
1.3. Підтримка віддалених працівників 13
1.3.1. Віддалена робота 13
1.3.2. Віртуальні приватні мережі 14
2. Інфраструктура телекомунікаційної мережі 14
2.1. Документація та опис телекомунікаційної мережі 14
2.2. Центр керування мережею 15
2.3. Телекомунікаційна кімната 17
2.4. Надання послуг у точках присутності 18
3. Комутація в корпоративній мережі 19
3.1. Комутація корпоративного рівня 19
3.1.1. Комутація і сегментація мережі 19
3.2. Основи комутації та маршрутизації 23
3.2.1. Маршрутизатори 23
3.2.2. Комутатори 23
3.2.3. Комутація і сегментація мережі 24
3.2.4. Багаторівнева комутація 25
3.2.5. Типи комутації 26
3.2.6. Безпека комутаторів 27
3.3. Використання Cisco IOS CLI 27
3.3.1. Використання команд Show 28
3.3.2. Базова конфігурація 28
3.4. Конфігурація комутатора 30
3.4.1. Включення комутатора 30
3.4.2. Початкова конфігурація комутатора 30
3.4.3. Підключення комутатора до LAN 31
4. Віртуальні локальні мережі VLAN 33
4.1. Поняття VLAN 33
4.1.1. Основні функції VLAN 33
4.1.2. Переваги використання VLAN 34
4.1.3. Членство у VLAN 34
4.1.4. Типи VLAN 35
4.2. Налаштування VLAN 36
4.3. Ідентифікація VLAN 37
4.3.1. VLAN для ІP-телефонії та безпровідного доступу 38
4.3.2. Методи роботи з VLAN 38
5. Транкінг та маршрутизація між VLAN 38
5.1. Транкінгові порти 38
5.1.1. Режими роботи портів у VLAN 38
5.1.2. Налаштування режимів роботи портів 39
5.2. Поширення VLAN на кілька комутаторів 40
5.3. Маршрутизація між VLAN 40
5.3.1. Методи маршрутизації між VLAN 40
5.3.2. Налаштування маршрутизації між VLAN 41
6. Протокол VTP (VLAN Trankіng Protocol) 41
6.1. Призначення протоколу VTP 41
6.1.1. Автоматизація керування VLAN 41
6.1.2. Компоненти протоколу VTP 42
6.1.3. Режими роботи VTP 43
6.2. Повідомлення VTP 44
6.3. Налаштування VTP 45
7. Протокол STP 46
7.1. Запобігання утворенню петель комутації 46
7.1.1. Резервування в мережі 46
7.1.2. Вплив режимів передачі трафіку 46
7.2. Протокол STP (Spannіng Tree Protocol) 47
7.2.1. Алгоритм STP 48
7.2.2. Кореневі мости 48
7.2.3. Типи та стани портів в STP 49
8. Протокол RSTP та варіанти STP протоколу 51
8.1. Пропоіетарні протоколи STP. 51
8.2. Протокол RSTP (Rapіd Spannіng Tree Protocol) 52
8.2.1. Характеристики RSTP 53
8.2.2. Стани портів та типи лінків в RSTP 53
9. Технології маршрутизації 54
9.1. Керування трафіком в корпоративних мережах 54
9.1.1. Обмін інформацією в корпоративних мережах 54
9.1.2. Корпоративні топології 54
9.2. Статична маршрутизація 55
9.2.1. Налаштування статичних маршрутів 57
9.2.2. Маршрути за замовчуванням 58
9.3. Динамічна маршрутизація 58
9.3.1. Призначення протоколів динамічної маршрутизації 58
9.3.2. Протоколи IGP та EGP 59
10. Протоколи маршрутизації типу “вектор відстані” 61
10.1.1. Петлі маршрутизації (Routing Loop) 63
10.1.2. Критерії вибору протоколу 64
10.2. Протокол RІP 65
10.2.1. Характеристики протоколу RіPv1 65
10.2.2. Автоматичне сумування машрутів 66
10.3. Протокол RІPv2 67
10.3.1. Характеристики протоколу RіPv2 67
10.3.2. Налаштування протоколу RіPv2 69
10.4. Обмеження протоколу RІP 69
10.4.1. Механізми уникнення петель маршрутизації протоколу RІP 70
10.4.2. Перевірка протоколу RІP 70
11. Протокол маршрутизації EIGRP 71
11.1. Маршрутизація за допомогою протоколу EІGRP 71
11.1.1. Термінологія і таблиці протоколу EІGRP 72
11.1.2. Сусіди і суміжники EІGRP 73
11.1.3. Метрики і конвергенція протоколу EІGRP 74
11.2. Впровадження протоколу EІGRP 76
11.2.1. Налаштування протоколу EІGRP 76
11.2.2. Підсумовування маршрутів EІGRP 77
11.2.3. Перевірка роботи протоколу EІGRP 78
12. Протоколи маршрутизації на основі “стану каналу” 79
12.1. Маршрутизація на основі стану каналу 79
12.2. Маршрутизація з використанням протоколу OSPF 81
12.2.1. Принцип роботи протоколу 81
12.2.2. Метрики і конвергенція протоколу OSPF 82
12.2.3. Cусідні маршрутизатори OSPF та відносини суміжності 83
12.2.4. Області OSPF 85
12.3. Впровадження протоколу OSPF 85
12.3.1. Налаштування протоколу OSPF в одній області 85
12.3.2. Налаштування аутентифікації OSPF 86
12.3.3. Налаштування параметрів OSPF 86
12.3.4. Перевірка роботи протоколу OSPF 87
12.4. Використання декількох протоколів маршрутизації 88
12.4.1. Налаштування і поширення маршруту за замовчуванням 88
12.4.2. Налаштування підсумовування OSPF 89
12.4.3. Обмеження протоколу OSPF 90
12.4.4. Використання декількох протоколів 90
13. Технології WAN мереж 91
13.1. Підключення корпоративної мережі до WAN 91
13.1.1. Технології та обладнання WAN мереж 91
13.1.2. Стандарти WAN мереж 95
13.2. Доступ до WAN мереж 95
13.2.1. Комутація каналів і пакетів 96
13.2.2. Технології WAN “остання миля” і “довга дистанція” 97
13.2.3. Використання технології VPN. 99
14. Протокол PPP 100
14.1. Порівняння інкапсуляцій WAN мереж 100
14.1.1. Інкапсуляція Ethernet і WAN 100
14.1.2. HDLC і PPP 101
14.2. Використання протоколу PPP 102
14.2.1. Принцип функціонування протоколу РРР 102
14.2.2. Сеанси протоколу РРР 102
14.3. Налаштування PPP 103
14.3.1. Команди налаштування PPP 103
14.3.2. Аутентифікація PPP 104
14.3.3. Налаштування протоколів PAP і CHAP 105
15. Мережева безпека 105
15.1. Поняття мережевої безпеки 105
15.1.1. Важливість безпеки мережі та типи злочинів 105
15.1.2. Відкриті та закриті мережі. 106
15.2. Політика безпеки 107
15.2.1. Розробка політики безпеки 107
15.2.2. Фізичні загрози безпеки 108
15.2.3. Типи мережевих загроз. 108
15.2.4. Колесо мережевої безпеки. 114
15.3. Безпека мережевого обладнання 116
15.3.1. Безпека маршрутизаторів. 116
15.3.2. Використання Cisco SDM. 120
15.3.3. Управління безпекою маршрутизаторів. 120
16. Cписки контролю доступу ACL 127
16.1. Використання списків контролю доступу 127
16.1.1. Фільтрація трафіку 127
16.1.2. Списки контролю доступу 128
16.1.3. Типи і використання ACL-списків 130
16.1.4. Обробка ACL-списку 130
16.2. Використання шаблонної маски 131
16.2.1. Мета використання і структура шаблонної маски ACL-списку 131
16.2.2. Оцінка результатів використання шаблонної маски 132
16.3. Налаштування списків контролю доступу 133
16.3.1. Розміщення стандартних і розширених ACL-списків 133
16.3.2. Налаштування ACL-списку 134
16.3.3. Налаштування нумерованих стандартних ACL-списків 135
16.3.4. Налаштування нумерованих розширених ACL-списків 136
16.3.5. Налаштування іменних ACL-списків 136
16.3.6. Налаштування доступу до каналів VTY маршрутизатора 137
16.4. Дозвіл і заборона визначених типів трафіку 138
16.4.1. Налаштування ACL-списків для фільтрації портів і додатків 138
16.4.2. Налаштування ACL-списків для визначеного трафіку 139
16.4.3. Вплив NAT і PAT на розміщення ACL-списку 140
16.4.4. Аналіз ACL-списків та їх розміщення 140
16.4.5. Налаштування ACL-списків з маршрутизацією між VLAN 140
16.5. Комплексні списки контролю доступу 141
16.5.1. Динамічні ACL. 141
16.5.2. Рефлексивні ACL. 141
16.5.3. Часозалежні ACL. 142
16.6. Ведення журналу для перевірки працездатності ACL-списку 142
16.6.1. Аналіз журналів маршрутизатора 143
16.6.2. Рекомендації зі створення ACL-списків 144
17. Технологія віртуальної приватної мережі VPN 144
17.1. Призначення віртуальної приватної мережі 144
17.1.1. Переваги використання VPN 144
17.1.2. Типи VPN мереж 145
17.1.3. Компоненти VPN 146
17.2. Характеристики безпеки VPN 146
17.2.1. VPN тунелювання 147
17.2.2. Цілісність даних VPN 147
17.2.3. Протокол безпеки IPsec 150
17.3. Налаштування та використання VPN 151
18. Пошук та усунення несправностей у корпоративній мережі 152
18.1. Наслідки збоїв мережі 152
18.1.1. Вимоги до корпоративної мережі 152
18.1.2. Моніторинг та профілактичне обслуговування 153
18.1.3. Усунення несправностей і домен виникнення збою 154
18.1.4. Усунення проблем на рівні комутаторів 156
18.1.5. Усунення проблем з конфігурацією VLAN 157
18.1.6. Усунення проблем VTP 158
18.2. Усунення проблем маршрутизації 159
18.2.1. Проблеми протоколу RІP 159
18.2.2. Проблеми EІGRP 159
18.2.3. Проблеми OSPF 160
18.2.4. Проблеми перерозподілу маршрутів 160
18.3. Усунення проблем конфігурації WAN 161
18.3.1. Усунення проблем підключення в мережі WAN 161
18.3.2. Пошук та усунення несправностей аутентифікації в мережі WAN 162
18.4. Вирішення проблем з ACL-списками 163
18.4.1. Пошук проблем в ACL-списку 163
18.4.2. Проблеми конфігурації та розміщення ACL-списку 164
Список літератури 165