
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Віртуальні локальні мережі vlan
Поняття vlan
Основні функції vlan
Вузли і сервери, підключені до комутаторів 2-го рівня, вважаються частиною мережевого сегмента. Така організація характеризується двома серйозними проблемами:
комутатори виконують лавинне розсилання широкомовних кадрів з усіх портів, що приводить до невиправданого використання смуги пропускання. Зі збільшенням числа пристроїв, підключених до комутатора, генерується більше широкомовного трафіку;
всі пристрої, підключені до комутатора, можуть пересилати та отимувати кадри від всіх інших пристроїв на цьому комутаторі.
При проектуванні мережі рекомендується обмежувати широкомовний трафік областю мережі, у якій він необхідний. Існують причини організаційного характеру, коли одні вузли можуть отримувати доступ один до одного, а інші ні. Для обмеження широкомовних розсилань і об'єднання вузлів у групи створюються віртуальні локальні мережі (Virtual Local Area Networks, VLAN).
VLAN – це логічний домен широкомовного розсилання, що може охоплювати кілька фізичних сегментів LAN. VLAN дозволяє адміністратору поєднувати станції по логічній функції незалежно від фізичного положення користувачів.
Кожна VLAN функціонує як окрема локальна мережа. VLAN може охоплювати один чи кілька комутаторів, що дозволяє вузлам працювати так, ніби вони знаходилися в одному сегменті.
VLAN виконують такі функції:
обмеження широкомовних розсилань;
об'єднання пристроїв у групи; пристрої, розташовані в одній VLAN, невидимі для пристроїв, розташованих в інший VLAN.
Для передачі трафіку між VLAN необхідний пристрій 3-го рівня.
Переваги використання vlan
Основними перевагами використання віртуальних локальних мереж є:
Безпека – віртуальні мережі дозволяють відокремити групи, які мають важливі дані від загальної частини мережі, зменшуючи ймовірність втрат конфіденційної інформації.
Зниження витрат – економія за рахунок ефективнішого використання пропускної здатності, up-лінків, зменшення потреб модернізації мережі.
Збільшення продуктивності – поділ мереж 2-го рівня на кілька логічних робочих груп (широкомовних доменів) зменшує зайвий трафік у мережі та підвищує продуктивність роботи.
Зменшення широкомовного шторму – поділ мережі на VLAN, знижує кількість пристроїв, які можуть брати участь в поширенні широкомовного шторму. Сегментація мережі запобігає поширенню широкомовного шторму на всю мережу.
Покращення ефективності роботи ІТ-персоналу – використання VLAN спрощує управління мережею, оскільки користувачі зі схожими вимогами до мережевих ресурсів знаходяться в одній VLAN. При додаванні нового комутатора всі політики і процедури, вже налаштовані для конкретної VLAN, застосовуються при активації порта. Для певної VLAN можна задати відповідне ім’я з врахуванням їх призначення.
Членство у vlan
Пристрій можна призначити у VLAN відповідно до його розташування, MAC-адреси, ІP-адреси або прикладних програм, які він використовує найчастіше. Адміністратори задають приналежність пристрою до VLAN статично або динамічно.
У випадку статичного призначення адміністратор повинен вручну призначити кожен порт комутатора у визначену VLAN. Наприклад, порт fa0/3 можна призначити в VLAN 20. Будь-який пристрій, що підключається до порту fa0/3, автоматично стає членом VLAN 20.
Цей тип приналежності до VLAN найлегше налаштувати і він найпопулярніший, але додавання, переміщення і зміна пристроїв потребує постійного втручання адміністратора. Наприклад, переміщення вузла з однієї VLAN у другу потребує або ручного перепризначення порту комутатора в нову VLAN, або переключення кабелю робочої станції в інший порт комутатора, що відноситься до нової VLAN.
Приналежність пристрою до VLAN цілком прозора для користувачів. Користувачі, які працюють із пристроєм, підключеним до порту комутатора, не знають, до якої VLAN вони належать.
Динамічна приналежність VLAN вимагає наявності сервера політик VLAN (VMPS - VLAN Management Policy Server). VMPS містить базу даних, що співставляє MAC-адреси з VLAN мережами. Коли пристрій підключається до порту, VMPS шукає його MAC-адресу у своїй базі даних і тимчасово призначає порт у відповідну VLAN.
Динамічна приналежність VLAN вимагає більш складного налаштування й організації, але формує більш гнучку структуру, ніж статична приналежність VLAN. Переміщення, додавання і зміна компонентів виконується автоматично і не вимагає втручання адміністратора. Не всі комутатори Catalyst підтримують VMPS.