
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Корпоративні lan і wan мережі
Корпоративні мережі використовують традиційні технології LAN і WAN. У стандартній корпоративній мережі кілька локальних мереж у комплексі будинків з'єднуються на рівні розподілу або центральному рівні і формують LAN. Ці локальні LAN з'єднуються з іншими географічно розподіленими площадками, формуючи WAN.
Мережі LAN є приватними і знаходяться під контролем однієї людини або організації. Організація встановлює, контролює та обслуговує кабелі і пристрої, які є блоками LAN.
Деякі WAN також є приватними, але через високу вартість розробки та обслуговування приватних WAN тільки дуже великі організації можуть дозволити собі такі мережі. Більшість компаній купують канали WAN у провайдерів. У цьому випадку провайдер виконує обслуговування серверної сторони, тобто внутрішніх мережевих підключень і мережевих послуг між LAN.
Якщо організація має значну кількість площадок по всьому світу, створення каналів і послуг WAN може бути складною задачею. Наприклад, основний провайдер послуг Інтернет може бути не здатний пропонувати обслуговування у всіх населених пунктах і країнах, де організація має свої офіси. Як наслідок, організації змушені отримувати послуги від декількох провайдерів, що в свою чергу часто стає причиною неоднорідної якості наданих послуг. В різних країнах, можуть виникнути відмінності в доступному обладнанні, послугах WAN і технологіях шифрування для безпеки. Для підтримки корпоративної мережі важливо мати єдині стандарти обладнання, конфігурації і послуг.
Функції LAN:
організація несе відповідальність за встановлення інфраструктури та керування нею;
Ethernet – найрозповсюдженіша з використовуваних технологій;
основна увага в мережі приділяється рівню доступу і рівню розподілення;
LAN з'єднує користувачів і надає доступ до прикладних програм та серверних ресурсів;
з'єднані пристрої, як правило, знаходяться на локальній території.
Функції WAN:
з'єднання площадок, що знаходяться, як правило, на значній відстані одна від одної;
для підключення до WAN необхідні пристрої, що перетворять дані у форму, прийнятну для мережі провайдера послуг, наприклад, модеми чи пристрої CSU/DSU (Channel Service Unit/Data Service Unit);
послуги надаються провайдером послуг Інтернет; (типи послуг WAN: T1/T3, E1/E3, DSL, кабельне з'єднання, Frame Relay та інші);
відповідальність за установку інфраструктури і керування нею несе провайдер;
прикордонні пристрої перетворюють інкапсуляцію Ethernet у послідовну інкапсуляцію WAN.
Мережі Інтранет та Екстранет
Корпоративні мережі включають і WAN, і LAN технології. Вони надають безліч послуг, пов'язаних з Інтернет:
електронна пошта;
веб-сервіси;
FTP;
Telnet/SSH;
форуми.
Багато компаній використовують приватні мережі (або Інтранет мережі) для надання доступу локальним і віддаленим співробітникам з використанням технологій LAN і WAN.
Мережі Інтранет можуть мати канали зв'язку з Інтернет. Якщо Інтранет з'єднується з Інтернет, то міжмережеві екрани контролюють трафік, який входить у мережу Інтранет та виходить з неї.
Мережі Інтранет містять конфіденційну інформацію і розроблені тільки для співробітників компанії. Їх необхідно захищати міжмережевими екранами. Віддалені працівники, не підключені до корпоративної LAN, повинні пройти аутентифікацію перед отриманням доступу.
У деяких випадках організації надають привілейований доступ до своєї мережі ключовим провайдерам і замовникам. Для цього використовуються такі методи:
пряме підключення через WAN;
віддалений вхід в основні прикладні системи;
доступ до захищеної мережі через VPN.
Мережа Інтранет, що підтримує підключення провайдерів і замовників, називається мережею Екстранет. Екстранет – це приватна мережа (Інтранет), яка забезпечує контрольований доступ користувачам і компаніям, що знаходяться за межами організації. Екстранет – не є мережею публічного доступу.