
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Cусідні маршрутизатори ospf та відносини суміжності
Стан Full є стандартним для маршрутизатора OSPF. Якщо маршрутизатор тривалий час знаходиться в іншому стані, це вказує на наявність якої-небудь проблеми, наприклад, розбіжності налаштувань. Єдиним виключенням є стан 2-way. У широкомовному оточенні маршрутизатор досягне стану full тільки з призначеним маршрутизатором (Designated Router, DR) і резервним призначеним маршрутизатором (Backup Designated Router, BDR). Всі інші сусідні маршрутизатори будуть відображатися в стані 2-way.
Задачею маршрутизаторів DR і BDR є зниження кількості посилань оновлених даних, непотрібного трафіку і непродуктивних процесів на всіх маршрутизаторах. Це досягається шляхом відправлення на всі маршрутизатори запиту про прийом обновлених даних тільки від маршрутизатора DR. У широкомовних сегментах мережі є тільки по одному маршрутизатору DR і BDR. Всі інші маршрутизатори повинні мати з'єднання з маршрутизатором DR і BDR. При відмові якого-небудь каналу маршрутизатор, що має інформацію про даний канал, посилає інформацію на маршрутизатор DR, використовуючи адресу багатоадресної розсилки 224.0.0.6. Маршрутизатор DR відповідає за розсилання інформації про зміну на всі інші маршрутизатори OSPF за адресою багатоадресної розсилки 224.0.0.5. Крім зниження кількості оновлень, що розсилаються по мережі, цей процес також забезпечує отримання всіма маршрутизаторами однакової інформації в той самий час і з одного джерела.
Маршрутизатор BDR забезпечує відсутність яких-небудь критичних точок. Як і маршрутизатор DR, маршрутизатор BDR спостерігає за адресою 224.0.0.6 і отримує усі оновлення, що посилаються на маршрутизатор DR. При відмові маршрутизатора DR маршрутизатор BDR отримує функції маршрутизатора DR, і призначається новий маршрутизатор BDR. Будь-який маршрутизатор, не обраний як маршрутизатор DR чи BDR, називається маршрутизатором DROther.
Маршрутизатором DR призначається маршрутизатор з найвищим, у межах локальної мережі, ідентифікатором маршрутизатора. Маршрутизатором BDR призначається маршрутизатор з другим по величині ідентифікатором.
Ідентифікатором маршрутизатора є ІP-адреса, що визначається таким чином:
1. Значенням, налаштованим з використанням команди router-іd.
2. Якщо за допомогою команди router-іd не встановлено ніякого значення, то вищою ІP-адресою, налаштованою на loopback-інтерфейсі.
3. Якщо відсутній який-небудь налаштований loopback-інтерфейс, то вищою ІP-адресою у будь-якому активному фізичному інтерфейсі.
Ідентифікатор маршрутизатора можна переглядати за допомогою наступних show команд:
show іp protocols, show іp ospf та show іp ospf іnterface.
У деяких випадках адміністратору може бути необхідною можливість призначити в ролі маршрутизаторів DR і BDR які-небудь конкретні маршрутизатори. Це можуть бути маршрутизатори з більшою обчислювальною потужністю або з меншим завантаженням трафіку. Адміністратор може примусово призначити маршрутизатори DR і BDR шляхом налаштування пріоритету з використанням команди налаштування інтерфейсу:
іp ospf prіorіty номер
За замовчуванням маршрутизатори OSPF мають значення пріоритету 1. При зміні значення пріоритету на якому-небудь маршрутизаторі, в ролі маршрутизатора DR буде обраний маршрутизатор з вищим налаштованим значенням пріоритету незалежно від вищого ідентифікатора маршрутизатора. Найвищим значенням для налаштування пріоритету маршрутизатора є значення 255. Значення 0 означає, що маршрутизатор не можна вибрати як маршрутизатор DR чи BDR.
Не для всіх типів каналів потрібно маршрутизатор DR чи BDR. Типи каналів, обумовлені протоколом OSPF, містять у собі:
Мережі із широкомовним розсиланням.
Ethernet.
Мережі «точка-точка» (PPP).
послідовні;
T1/E1.
Неширокомовні мережі множинного доступу (NBMA).
Frame Relay;
ATM.
У широкомовних мережах множинного доступу, таких як Ethernet, може з'явитися велике число сусідів, тому потрібно призначати маршрутизатор DR.
У мережах типу точка-точка встановлення відносин повної суміжності не є складним, оскільки, за визначенням, у цих мережах на каналі знаходиться тільки два маршрутизатори. Призначення маршрутизатора DR не є обов'язковим і не виконується.
У мережах NBMA маршрутизатор OSPF може працювати в двох режимах:
симульоване широкомовне середовище: адміністратор може призначити тип мережі як широкомовний, при цьому мережа імітує широкомовну модель шляхом призначення маршрутизатора DR чи BDR. У даному оточенні звичайно рекомендується, щоб адміністратор вибирав маршрутизатор DR чи BDR шляхом налаштування пріоритету маршрутизатора. Це забезпечує наявність у маршрутизатора DR чи BDR можливості повної передачі даних на всі сусідні маршрутизатори. Сусідні маршрутизатори також визначаються статично за допомогою команди neіghbor у режимі налаштування OSPF;
багатоточкове середовище: у даному середовищі кожна неширокомовна мережа розглядається як набір двоточкових каналів, при цьому маршрутизатор DR не призначається. Для цього середовища також потрібно, щоб сусідні маршрутизатори призначалися статично.