Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекції_Технології телекомунікаційних мереж_викл...docx
Скачиваний:
0
Добавлен:
06.02.2020
Размер:
416.98 Кб
Скачать

Міністерство освіти і науки, молоді та спорту України

Національний університет “Львівська політехніка”

Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності

8.05090301 “Інформаційні мережі зв’язку”

Затверджено

на засіданні кафедри телекомунікацій.

Протокол № від _______.2012р.

Львів 2012

Технології телекомунікаційних мереж: Навчальний посібник для студентів cпеціальності 8.05090301 “Інформаційні мережі зв’язку” / Укл.: М.І. Кирик, В.І. Романчук – Львів, 2011. – 165 с.

Укладачі Кирик М.І., канд. техн. наук.

Романчук В.І., канд. техн. наук.

Рецензенти Пелішок В.О., д.т.н., доц.

Павликевич М.Й., к.т.н., доц.

Зміст

1. Корпоративні телекомунікаційні мережі 8

1.1. Призначення корпоративної мережі 8

1.1.1. Вимоги до корпоративної мережі 8

1.1.2. Потоки трафіку в корпоративній мережі 9

1.1.3. Корпоративні LAN і WAN мережі 9

1.1.4. Мережі Інтранет та Екстранет 10

1.2. Трафік корпоративних мереж 11

1.2.1. Режими потоків трафіку 11

1.2.2. Прикладні програми і трафік у корпоративній мережі 11

1.2.3. Пріоритети мережевого трафіку 12

1.3. Підтримка віддалених працівників 13

1.3.1. Віддалена робота 13

1.3.2. Віртуальні приватні мережі 14

2. Інфраструктура телекомунікаційної мережі 14

2.1. Документація та опис телекомунікаційної мережі 14

2.2. Центр керування мережею 15

2.3. Телекомунікаційна кімната 17

2.4. Надання послуг у точках присутності 18

3. Комутація в корпоративній мережі 19

3.1. Комутація корпоративного рівня 19

3.1.1. Комутація і сегментація мережі 19

3.2. Основи комутації та маршрутизації 23

3.2.1. Маршрутизатори 23

3.2.2. Комутатори 23

3.2.3. Комутація і сегментація мережі 24

3.2.4. Багаторівнева комутація 25

3.2.5. Типи комутації 26

3.2.6. Безпека комутаторів 27

3.3. Використання Cisco IOS CLI 27

3.3.1. Використання команд Show 28

3.3.2. Базова конфігурація 28

3.4. Конфігурація комутатора 30

3.4.1. Включення комутатора 30

3.4.2. Початкова конфігурація комутатора 30

3.4.3. Підключення комутатора до LAN 31

4. Віртуальні локальні мережі VLAN 33

4.1. Поняття VLAN 33

4.1.1. Основні функції VLAN 33

4.1.2. Переваги використання VLAN 34

4.1.3. Членство у VLAN 34

4.1.4. Типи VLAN 35

4.2. Налаштування VLAN 36

4.3. Ідентифікація VLAN 37

4.3.1. VLAN для ІP-телефонії та безпровідного доступу 38

4.3.2. Методи роботи з VLAN 38

5. Транкінг та маршрутизація між VLAN 38

5.1. Транкінгові порти 38

5.1.1. Режими роботи портів у VLAN 38

5.1.2. Налаштування режимів роботи портів 39

5.2. Поширення VLAN на кілька комутаторів 40

5.3. Маршрутизація між VLAN 40

5.3.1. Методи маршрутизації між VLAN 40

5.3.2. Налаштування маршрутизації між VLAN 41

6. Протокол VTP (VLAN Trankіng Protocol) 41

6.1. Призначення протоколу VTP 41

6.1.1. Автоматизація керування VLAN 41

6.1.2. Компоненти протоколу VTP 42

6.1.3. Режими роботи VTP 43

6.2. Повідомлення VTP 44

6.3. Налаштування VTP 45

7. Протокол STP 46

7.1. Запобігання утворенню петель комутації 46

7.1.1. Резервування в мережі 46

7.1.2. Вплив режимів передачі трафіку 46

7.2. Протокол STP (Spannіng Tree Protocol) 47

7.2.1. Алгоритм STP 48

7.2.2. Кореневі мости 48

7.2.3. Типи та стани портів в STP 49

8. Протокол RSTP та варіанти STP протоколу 51

8.1. Пропоіетарні протоколи STP. 51

8.2. Протокол RSTP (Rapіd Spannіng Tree Protocol) 52

8.2.1. Характеристики RSTP 53

8.2.2. Стани портів та типи лінків в RSTP 53

9. Технології маршрутизації 54

9.1. Керування трафіком в корпоративних мережах 54

9.1.1. Обмін інформацією в корпоративних мережах 54

9.1.2. Корпоративні топології 54

9.2. Статична маршрутизація 55

9.2.1. Налаштування статичних маршрутів 57

9.2.2. Маршрути за замовчуванням 58

9.3. Динамічна маршрутизація 58

9.3.1. Призначення протоколів динамічної маршрутизації 58

9.3.2. Протоколи IGP та EGP 59

10. Протоколи маршрутизації типу “вектор відстані” 61

10.1.1. Петлі маршрутизації (Routing Loop) 63

10.1.2. Критерії вибору протоколу 64

10.2. Протокол RІP 65

10.2.1. Характеристики протоколу RіPv1 65

10.2.2. Автоматичне сумування машрутів 66

10.3. Протокол RІPv2 67

10.3.1. Характеристики протоколу RіPv2 67

10.3.2. Налаштування протоколу RіPv2 69

10.4. Обмеження протоколу RІP 69

10.4.1. Механізми уникнення петель маршрутизації протоколу RІP 70

10.4.2. Перевірка протоколу RІP 70

11. Протокол маршрутизації EIGRP 71

11.1. Маршрутизація за допомогою протоколу EІGRP 71

11.1.1. Термінологія і таблиці протоколу EІGRP 72

11.1.2. Сусіди і суміжники EІGRP 73

11.1.3. Метрики і конвергенція протоколу EІGRP 74

11.2. Впровадження протоколу EІGRP 76

11.2.1. Налаштування протоколу EІGRP 76

11.2.2. Підсумовування маршрутів EІGRP 77

11.2.3. Перевірка роботи протоколу EІGRP 78

12. Протоколи маршрутизації на основі “стану каналу” 79

12.1. Маршрутизація на основі стану каналу 79

12.2. Маршрутизація з використанням протоколу OSPF 81

12.2.1. Принцип роботи протоколу 81

12.2.2. Метрики і конвергенція протоколу OSPF 82

12.2.3. Cусідні маршрутизатори OSPF та відносини суміжності 83

12.2.4. Області OSPF 85

12.3. Впровадження протоколу OSPF 85

12.3.1. Налаштування протоколу OSPF в одній області 85

12.3.2. Налаштування аутентифікації OSPF 86

12.3.3. Налаштування параметрів OSPF 86

12.3.4. Перевірка роботи протоколу OSPF 87

12.4. Використання декількох протоколів маршрутизації 88

12.4.1. Налаштування і поширення маршруту за замовчуванням 88

12.4.2. Налаштування підсумовування OSPF 89

12.4.3. Обмеження протоколу OSPF 90

12.4.4. Використання декількох протоколів 90

13. Технології WAN мереж 91

13.1. Підключення корпоративної мережі до WAN 91

13.1.1. Технології та обладнання WAN мереж 91

13.1.2. Стандарти WAN мереж 95

13.2. Доступ до WAN мереж 95

13.2.1. Комутація каналів і пакетів 96

13.2.2. Технології WAN “остання миля” і “довга дистанція” 97

13.2.3. Використання технології VPN. 99

14. Протокол PPP 100

14.1. Порівняння інкапсуляцій WAN мереж 100

14.1.1. Інкапсуляція Ethernet і WAN 100

14.1.2. HDLC і PPP 101

14.2. Використання протоколу PPP 102

14.2.1. Принцип функціонування протоколу РРР 102

14.2.2. Сеанси протоколу РРР 102

14.3. Налаштування PPP 103

14.3.1. Команди налаштування PPP 103

14.3.2. Аутентифікація PPP 104

14.3.3. Налаштування протоколів PAP і CHAP 105

15. Мережева безпека 105

15.1. Поняття мережевої безпеки 105

15.1.1. Важливість безпеки мережі та типи злочинів 105

15.1.2. Відкриті та закриті мережі. 106

15.2. Політика безпеки 107

15.2.1. Розробка політики безпеки 107

15.2.2. Фізичні загрози безпеки 108

15.2.3. Типи мережевих загроз. 108

15.2.4. Колесо мережевої безпеки. 114

15.3. Безпека мережевого обладнання 116

15.3.1. Безпека маршрутизаторів. 116

15.3.2. Використання Cisco SDM. 120

15.3.3. Управління безпекою маршрутизаторів. 120

16. Cписки контролю доступу ACL 127

16.1. Використання списків контролю доступу 127

16.1.1. Фільтрація трафіку 127

16.1.2. Списки контролю доступу 128

16.1.3. Типи і використання ACL-списків 130

16.1.4. Обробка ACL-списку 130

16.2. Використання шаблонної маски 131

16.2.1. Мета використання і структура шаблонної маски ACL-списку 131

16.2.2. Оцінка результатів використання шаблонної маски 132

16.3. Налаштування списків контролю доступу 133

16.3.1. Розміщення стандартних і розширених ACL-списків 133

16.3.2. Налаштування ACL-списку 134

16.3.3. Налаштування нумерованих стандартних ACL-списків 135

16.3.4. Налаштування нумерованих розширених ACL-списків 136

16.3.5. Налаштування іменних ACL-списків 136

16.3.6. Налаштування доступу до каналів VTY маршрутизатора 137

16.4. Дозвіл і заборона визначених типів трафіку 138

16.4.1. Налаштування ACL-списків для фільтрації портів і додатків 138

16.4.2. Налаштування ACL-списків для визначеного трафіку 139

16.4.3. Вплив NAT і PAT на розміщення ACL-списку 140

16.4.4. Аналіз ACL-списків та їх розміщення 140

16.4.5. Налаштування ACL-списків з маршрутизацією між VLAN 140

16.5. Комплексні списки контролю доступу 141

16.5.1. Динамічні ACL. 141

16.5.2. Рефлексивні ACL. 141

16.5.3. Часозалежні ACL. 142

16.6. Ведення журналу для перевірки працездатності ACL-списку 142

16.6.1. Аналіз журналів маршрутизатора 143

16.6.2. Рекомендації зі створення ACL-списків 144

17. Технологія віртуальної приватної мережі VPN 144

17.1. Призначення віртуальної приватної мережі 144

17.1.1. Переваги використання VPN 144

17.1.2. Типи VPN мереж 145

17.1.3. Компоненти VPN 146

17.2. Характеристики безпеки VPN 146

17.2.1. VPN тунелювання 147

17.2.2. Цілісність даних VPN 147

17.2.3. Протокол безпеки IPsec 150

17.3. Налаштування та використання VPN 151

18. Пошук та усунення несправностей у корпоративній мережі 152

18.1. Наслідки збоїв мережі 152

18.1.1. Вимоги до корпоративної мережі 152

18.1.2. Моніторинг та профілактичне обслуговування 153

18.1.3. Усунення несправностей і домен виникнення збою 154

18.1.4. Усунення проблем на рівні комутаторів 156

18.1.5. Усунення проблем з конфігурацією VLAN 157

18.1.6. Усунення проблем VTP 158

18.2. Усунення проблем маршрутизації 159

18.2.1. Проблеми протоколу RІP 159

18.2.2. Проблеми EІGRP 159

18.2.3. Проблеми OSPF 160

18.2.4. Проблеми перерозподілу маршрутів 160

18.3. Усунення проблем конфігурації WAN 161

18.3.1. Усунення проблем підключення в мережі WAN 161

18.3.2. Пошук та усунення несправностей аутентифікації в мережі WAN 162

18.4. Вирішення проблем з ACL-списками 163

18.4.1. Пошук проблем в ACL-списку 163

18.4.2. Проблеми конфігурації та розміщення ACL-списку 164

Список літератури 165