
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Корпоративні телекомунікаційні мережі
Розвиток телекомунікаційних технологій змінює підхід до проектування та побудови корпоративних мереж. Інфраструктура корпоративних інформаційно-телекомунікаційних (інфокомунікаційних) мереж стає складнішою та масштабнішою, зростає кількість доступних сервісів.
При проектуванні та модернізації корпоративних мереж використовується концепція конвергенції різнорідних мереж в єдине мережеве середовище для надання різних видів послуг (передавання даних, голосу, відео). Різнорідний трафік передається через єдину телекомунікаційну мережу і повинен рівномірно розподілятись та оптимізуватись.
Призначення корпоративної мережі
Вимоги до корпоративної мережі
З ростом і розвитком організацій ростуть і їхні вимоги до мереж. Велика організація з численними користувачами, площадками і системами називається підприємством. Стандартні приклади підприємств:
промислові підприємства;
великі роздрібні магазини;
провайдери послуг;
комунальні служби;
урядові заклади;
лікувальні заклади;
навчальні заклади.
Мережа, що використовується для підтримки підприємства (корпорації), називається корпоративною мережею. Корпоративні мережі мають безліч загальних характеристик, деякі з них перераховані нижче:
підтримка необхідних програмних продуктів;
підтримка трафіку конвергентної мережі;
потреба в централізованому керуванні;
підтримка різноманітних потреб бізнесу.
Корпоративна мережа повинна підтримувати обмін різними типами мережевого трафіку, такими як: файли даних, електронна пошта, ІP-телефонія і відео та інші.
Організації все частіше використовують свої мережі для надання критично важливих послуг. Простої корпоративної мережі перешкоджають організації виконувати стандартні операції, що приводить до втрати прибутку і замовників. Користувачі очікують доступності мережі протягом 99,999% часу.
Щоб досягнути такого рівня надійності, у корпоративних мережах часто встановлюють обладнання вищого класу. Обладнання корпоративного класу розроблено для надійної роботи, з можливістю забезпечення резервного джерела живлення та засобів переключення при відмовах. Обладнання корпоративного класу проектується і виробляється відповідно до більш строгих вимог, ніж пристрої нижчого класу, і передає значні об’єми мережевого трафіку.
Придбання та встановлення обладнання корпоративного класу не усувають необхідність у правильному проектуванні мережі. Мета якісного проектування мережі – виключити будь-які критичні точки відмови. Це забезпечується за рахунок резервних компонентів.
Інші важливі фактори при проектуванні мережі: оптимізація смуги пропускання, забезпечення безпеки і продуктивності мережі.
Потоки трафіку в корпоративній мережі
Для оптимізації смуги пропускання корпоративної мережі необхідно організувати її так, щоб забезпечити локалізацію трафіку та запобігти його поширенню в сегменти мережі, у яких цей трафік не потрібен. Для організації мережі використовується трирівнева модель ієрархічної архітектури. Ця модель розділяє функції мережі на три рівні: рівень доступу, рівень розподілу і центральний рівень. Кожен рівень виконує свої функції.
Рівень доступу забезпечує підключення користувачів. Рівень розподілу використовується для пересилання трафіку з однієї локальної мережі в іншу. І, нарешті, центральний рівень надає високошвидкісну магістраль для розподілених кінцевих мереж. Абонентський трафік створюється на рівні доступу і проходить через інші рівні, якщо для передачі інформації необхідні функції цих рівнів.
Хоча ієрархічна модель включає три рівні, деякі корпоративні мережі для зменшення витрат використовують послуги центрального рівня, пропоновані провайдерами послуг Інтернет.
Стосовно корпоративної архітектури, мережі можна поділяти на функціональні компоненти, продовжуючи використовувати концепцію рівнів (доступу, розподілу і центрального). Функціональні компоненти це:
комплекс будинків підприємства: включає інфраструктуру комплексу будинків із серверами та засобами керування мережею;
границя підприємства: включає модулі Інтернет, VPN (Virtual Private Network) і WAN (Wide Area Network) мереж, що з'єднують корпорацію з мережею провайдера послуг;
границя провайдера послуг: надає послуги Інтернет, телефонної мережі загального користування (PSTN, Public Switched Telephone Network) і глобальних мереж.
Усі вхідні і вихідні дані в моделі корпоративної мережі проходять через прикордонний пристрій. У цей момент система може перевірити всі пакети і прийняти рішення про їхній допуск до обробки в корпоративній мережі. Крім того, на границі підприємства можна налаштувати системи виявлення несанкціонованого доступу (ІDS, Intrusion Detection System) і системи запобігання вторгнень (ІPS, Intrusion prevention systems) для захисту від несанкціонованих дій.
Якісно спроектована мережа не лише контролює трафік, але й обмежує розмір доменів виникнення збоїв. Домен виникнення збою – це область мережі, що піддається дії несправностей ключового пристрою або послуги.
Призначення пристрою, що відмовив, визначає характер і розмір домена виникнення збою. Наприклад, несправний комутатор у мережевому сегменті, як правило, впливає тільки на вузли цього сегменту. Однак, якщо відмовляє маршрутизатор, що з'єднує даний сегмент з іншими сегментами, ступінь впливу буде значно вищий.
Використання резервних каналів і надійних пристроїв корпоративного класу зводить до мінімуму ймовірність переривання роботи мережі. Зменшення доменів виникнення збоїв зменшує ступінь впливу несправностей на роботу компанії. Крім того, воно спрощує пошук і усунення несправностей і знижує коефіцієнт простою для всіх користувачів.