
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Протоколи маршрутизації типу “вектор відстані”
Вектор відстані означає, що маршрути визначаються як вектори відстані та напрямку. Відстань визначається в термінах метрики, наприклад, як число переходів, а напрям – це маршрутизатор наступного пересилання або вихідний інтерфейс.
Протоколи векторів відстані зазвичай використовують алгоритм Беллмана-Форда для визначення кращого маршруту.
Деякі протоколи векторів відстані періодично відправляють повні таблиці маршрутизації до всіх підключених сусідів. У великих мережах такі оновлення маршрутів можуть створювати значні об’єми трафіку.
Хоча алгоритм Беллмана-Форда в кінцевому рахунку накопичує достатньо інформації, для підтримки бази даних досяжності мереж, алгоритм не дозволяє маршрутизатору знати топологію всієї мережі. Маршрутизатор знає тільки інформацію отриману від своїх сусідів.
Єдиною інформацією, якою володіє маршрутизатор про віддалену мережу, є відстань або метрика для досягнення цієї мережі, та інформація про те, який шлях або інтерфейс використовувати, щоб туди дістатися. Протоколи векторів відстані не мають фактичної карти топології мережі.
Протоколи векторів відстані працюють найкраще в таких умовах:
мережа є простою та плоскою і не потребує спеціального ієрархічного дизайну;
мережеві адміністратори не володіють достатніми знаннями для налаштування та діагностики протоколів стану каналу;
в певних типах мереж, таких як зіркоподібні мережі (hub-and-spoke networks);
час конвергенції мережі не має значення.
Динамічні протоколи маршрутизації допомагають адміністратору мережі зекономити час на налаштування та обслуговування статичних маршрутів.
До протоколів векторів відстані належать протоколи:
Routing Information Protocol (RIP);
Interior Gateway Routing Protocol (IGRP);
Enhanced Interior Gateway Routing Protocol (EIGRP).
RIP
Протокол RIP був описаний в RFC 1058. Він має такі основні характеристики:
лічильник переходів використовується як метрика для вибору маршруту;
якщо кількість переходів більше 15, RIP не може забезпечити маршрут до цієї мережі;
оновлення інформації про маршрутизацію відбувається шляхом широкомовної або групової розсилки кожні 30 секунд, за замовчуванням.
IGRP
Протокол IGRP є власною розробкою компанії Cisco. IGRP має такі основні характеристики дизайну:
пропускна здатність, затримка, надійність та завантаження використовуються для створення композитної метрики;
оновлення інформації про маршрутизацію відбувається шляхом широкомовної розсилки кожні 90 секунд, за замовчуванням;
IGRP є попередником EIGRP і на даний час не використовується.
EIGRP
Протокод EIGRP є власністю Cisco і має такі основні характеристики:
він може виконувати балансування навантаження;
він використовує алгоритму DUAL (Diffusing Update Algorithm) для розрахунку найкоротшого шляху;
в ньому не використовуються періодичні оновлення. Оновлення маршрутної інформації здійснюється тільки тоді, коли відбуваються зміни в топології.
Як і всі протоколи маршрутизації, протоколи на основі векторів відстані використовують метрику для визначення оптимального маршруту. Протоколи на основі векторів відстані розраховують оптимальний маршрут, виходячи з відстані від маршрутизатора до мережі.
Протоколам, на основі векторів відстані, звичайно потрібно менш складне налаштування і керування в порівнянні з протоколами на основі стану каналу. Вони можуть виконуватися маршрутизаторами старіших моделей з меншою потужністю і вимагають меншого об’єму пам'яті та обчислень.
Маршрутизатори, що використовують протоколи на основі векторів відстані, виконують широкомовну чи багатоадресну розсилку всієї таблиці маршрутизації своїм сусідам через рівні інтервали часу. Якщо маршрутизатор отримує більше одного маршруту до адреси призначення, він розраховує і передає маршрут з найменшою метрикою.
Цей спосіб передачі даних маршрутизації у великих мережах відрізняється малою швидкістю. У визначений момент у деяких маршрутизаторів може не бути останніх відомостей про мережу. Це обмежує масштабованість протоколів і викликає проблеми, наприклад, петлі маршрутизації.
Періодичні оновлення та підтримка таблиць маршрутизації
Багато протоколів векторів відстані використовують періодичні оновлення для обміну маршрутною інформацією з сусідами та підтримування актуальної інформації в таблиці маршрутизації. Протоколи RIP та IGRP є прикладами таких протоколів.
Таймер оновлення інформації про маршрутизацію в таблиці маршрутизації оновлюється щоразу після отримання оновлення. Таким чином, інформація в таблиці маршрутизації може бути змінена при змінах в топології. Зміни можуть відбуватися з кількох причин, в тому числі:
відмова каналу зв’язку;
додавання нового каналу зв’язку;
відмова маршрутизатора;
зміна параметрів каналу зв’язку.