
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Протокол stp
Запобігання утворенню петель комутації
Резервування в мережі
Сучасні підприємства усе більше покладаються на мережі, іноді від мереж залежить саме їх існування. Мережа – життєво важлива комунікація для багатьох організацій. Простій мережі перетворюється у катастрофічні втрати для бізнесу і довіри замовників.
Відмова одного мережевого каналу, одного пристрою чи навіть важливого порта комутатора може стати причиною простою мережі. Щоб виключити критичні точки відмови і забезпечити високу надійність, у мережеву архітектуру необхідно ввести резервування. Резервування реалізується шляхом встановлення дубльованого обладнання та мережевих пристроїв на важливих ділянках.
Іноді повне резервування всіх каналів і пристроїв стає невиправдано дорогим. Мережеві інженери часто змушені шукати компроміс між витратами на резервування і вимогами до доступності мережі.
Резервування означає наявність двох різних шляхів до одного місця призначення. Якщо один шлях заблокований, другий залишається доступним.
Резервування комутаторів реалізується шляхом створення декількох каналів між ними. Резервні канали в мережі знижують перевантаження і підтримують високу доступність і розподіл навантаження.
Вплив режимів передачі трафіку
Однак з'єднання комутаторів може стати причиною проблем. Зокрема, широкомовна природа трафіку Ethernet приводить до утворення петель комутації. Широкомовні кадри циклічно поширюються у всіх напрямках, викликаючи «шторм» широкомовних пакетів. Широкомовні шторми займають усю доступну смугу пропускання, блокують створення нових мережевих підключень і розривають існуючі підключення.
Широкомовні шторми – не єдина проблема, обумовлена резервними каналами в комутованій мережі. Кадри одноадресного пересилання можуть викликати такі проблеми, як множинна передача кадрів і нестабільність бази даних MAC-адрес.
Множинна передача кадрів
Якщо вузол посилає одноадресний кадр вузлу призначення і MAC-адреса не представлена в жодній з таблиць MAC-адрес підключених комутаторів, усі комутатори виконують лавинне розсилання цього кадру з усіх портів. У мережі з петлями кадр може повернутися до вихідного комутатора. Цей процес повторюється, що приводить до утворення декількох копій кадру в мережі. В результаті вузол призначення отримує кілька копій кадру. Це стає причиною трьох проблем: неефективна витрата смуги пропускання, неефективна витрата циклів ЦП і дублювання трафіку.
Нестабільність бази даних MAC-адрес
Комутатори в резервованій мережі можуть отримувати невірні дані про місцезнаходждення вузла. Якщо в мережі присутня петля, один комутатор може зв'язати MAC-адресу призначення з двома портами. Це приведе до плутанини і неоптимального пересилання кадрів.
Протокол stp (Spannіng Tree Protocol)
Протокол STP забезпечує механізм відключення резервних каналів в комутованій мережі. STP дозволяє використовувати резервування, необхідне для надійної експлуатації, без створення петель комутації. STP ґрунтується на відкритих стандартах і використовується для створення логічної топології без петель комутації.
Протокол STP відносно самодостатній і вимагає мінімального налаштування. При першому включенні комутатори з підтримкою STP перевіряють мережу на наявність петель. Комутатори при виявленні петлі, блокують деякі з підключених портів, залишаючи інші порти активними для пересилання кадрів.
STP задає дерево, що охоплює всі комутатори в топології “розширена зірка”. Комутатори постійно перевіряють мережу, щоб гарантувати відсутність петель і ефективну роботу всіх портів.
Щоб запобігти утворенню петель, протокол STP:
переводить частину інтерфейсів в резервний або заблокований режим;
залишає інші інтерфейси в режимі пересилки;
переналаштовує мережу, активуючи відповідний резервний шлях, якщо шлях пересилки стає недоступним.
У термінології STP термін “комутатор” часто замінюється терміном “міст”. Наприклад, кореневий міст – це основний міст або центральна вузол в топології STP. Кореневий міст взаємодіє з іншими комутаторами за допомогою блоків даних протоколу моста (BPDU – bridge protocol data unit). BPDU – це кадри, що розсилаються іншим комутаторам кожні 2 секунди. BPDU містять наступні відомості:
ідентифікатор комутатора-джерела;
ідентифікатор порту-джерела;
сукупна вартість маршруту до кореневого моста;
значення таймерів старіння;
значення таймера “вітання”.
При включенні комутатора кожен порт проходить через послідовність з 4 режимів: блокування, прослуховування, навчання і пересилання. П’ятий режим, “відключений”, вказує на те, що адміністратор відключив порт комутатора.
Порт послідовно проходить через ці режими, при цьому колір світлодіодних індикаторів змінюється від мерехтливого жовтогарячого до немерехтливого зеленого. Проходження через режими STP може зайняти до 50 секунд, після чого комутатор буде готовий до пересилання кадрів.
При включенні комутатор переходить у режим блокування, щоб запобігти негайному утворенню петель. Потім він переходить у режим прослуховування, в якому приймає BPDU від сусідніх комутаторів. Після обробки цієї інформації комутатор визначає, які порти можуть пересилати кадри, не формуючи петлі. Якщо порт може пересилати кадри, він переходить у режим навчання, а потім у режим пересилання.
Порти доступу не утворюють петель в мережі і завжди переходять у режим пересилання при підключенні вузла. Транкові порти можуть утворювати петлі і переходити в режим блокування або навчання.