
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Використання декількох протоколів
З багатьох причин організації можуть вибирати кілька протоколів маршрутизації.
Для різних розділів мережі мережевий адміністратор може вибрати різні протоколи маршрутизації в залежності від наявного застарілого обладнання та доступних ресурсів.
Можливі випадки злиття двох компаній, мережі яких були налаштовані з використанням різних протоколів маршрутизації, при цьому їм потрібно зв'язуватися один з одним по мережі.
Якщо на одному маршрутизаторі є кілька протоколів маршрутизації, то, можливо, що цей маршрутизатор буде дізнаватися про якого-небудь адресата з декількох джерел. Для маршрутизатора необхідний передбачуваний спосіб вибору кращого маршруту і запису його в таблицю маршрутизації.
Коли маршрутизатор довідається інформацію про одну мережу з декількох джерел, для визначення маршруту він використовує адміністративну відстань (AD). Всім методам отримання інформації про маршрутизацію програмне забезпечення Cіsco ІOS призначає визначену адміністративну відстань.
Якщо маршрутизатор дізнається про конкретну мережу за допомогою протоколів RІP та OSPF, для таблиці маршрутизації він вибере маршрут, повідомлений по протоколу OSPF. Його адміністративна відстань менша і тому більш бажана. Код на початку таблиці маршрутизації вказує джерело маршруту, або яким чином він був повідомлений. Кожен код асоціюється з конкретною адміністративною відстанню.
Якщо дві мережі мають однакову базову адресу і маску, маршрутизатор розглядає їх як ідентичні. Він розглядає підсумовану мережу та окрему мережу, що входить у цю сумарну мережу, як різні мережі.
Підсумована мережа 192.168.0.0/22 і окрема мережа 192.168.1.0/24 є окремими записами, незважаючи на те, що підсумована мережа містить цю окрему мережу. При виникненні цієї ситуації в таблицю маршрутизації заносяться обидві мережі. Вибір використовуваного маршруту падає на запис з найближчим або найдовшим збігом префіксу.
Наприклад, маршрутизатор отримує пакет з ІP-адресою призначення 172.16.0.10. Цьому пакету підходить три можливих маршрути: 172.16.0.0/12, 172.16.0.0/18 і 172.16.0.0/26. З усіх трьох маршрутів маршрут з адресою 172.16.0.0/26 має найдовший збіг. Щоб ці маршрути розглядалися як придатні, в мережевій масці маршруту повинна бути деяка кількість співпадаючих бітів.
Технології wan мереж
Підключення корпоративної мережі до wan
Технології та обладнання wan мереж
З ростом компаній та створенням віддалених підрозділів відбувається перехід від локальної мережі (LAN) до використання глобальної мережі (WAN).
WAN – це мережа передачі даних, яка працює за межами географічного охоплення локальної мережі. Глобальні мережі відрізняються від локальних мереж.
Всередині локальної мережі всіма кабельними з'єднаннями, пристроями та сервісами адміністратор мережі керує на місці. Хоча деякі великі компанії самостійно обслуговують мережі WAN, більшість організацій купують послуги глобальної мережі в провайдерів послуг WAN. За користування мережевими ресурсами провайдери стягують плату. Провайдери Інтернет дають можливість користувачам розподіляти ресурси між віддаленими об'єктами без значних витрат на будівництво та обслуговування власної мережі.
Керування мережевими ресурсами не є єдиною відмінністю між локальною і глобальною мережами. В той час, як LAN мережа поєднує комп’ютери та інші пристрої в одному будинку, або на невеликій території, WAN дозволяє передавати дані на великі відстані. Крім цього, підприємства мають купувати послуги доступу до WAN в провайдерів.
Вони розрізняються також за технологіями. Найбільш розповсюджена технологія локальної мережі – Ethernet. Технології WAN мереж полягають у послідовній передачі даних. Послідовна передача даних дозволяє підтримувати надійні з'єднання на далекі відстані з меншою швидкодією, ніж локальна мережа.
Три основних характеристики WAN мереж:
WAN поєднують пристрої розділені значними географічними відстанями;
WAN використовують послуги телефонних компаній, кабельних операторів, супутникових систем;
WAN використовують послідовні з’єднання різних типів для забезпечення доступу каналів передачі.
WAN мережі необхідні коли:
працівники в віддалених офісах повинні користуватись ресурсами центрального офісу;
організація хоче дати доступ до інформації іншим віддаленим організаціям;
працівники під час відрядження потребують доступу до корпоративної інформації;
працівники працюють з дому;
студенти потребують доступу до навчальних матеріалів.
Ієрархічна модель архітектури
Використання трирівневої моделі ієрархічної архітектури, яка розділяє функції мережі на три рівні: рівень доступу, рівень розподілу і центральний рівень, забезпечує проектування надійної мережевої інфраструктури. Аналогічний підхід можна використати і при проектуванні WAN мереж. Кожен рівень виконує свої функції:
Рівень доступу забезпечує підключення користувачів до мережевих пристроїв. Для WAN мережі, це може бути під’єднання віддалених працівників, або віддалених вузлів до корпоративної мережі з використанням WAN технологій.
Рівень розподілу використовується для пересилання трафіку з однієї локальної мережі в іншу. Для WAN під’єднання рівень розподілу агрегує трафік на межі кампусу та визначає політики підключення.
Рівень ядра надає високошвидкісну магістраль для розподілених кінцевих мереж та повинен забезпечити високий рівень доступності та швидко адаптуватись до змін. Також він має забезпечувати масштабованість та швидку збіжність.
Архітектура корпоративної мрежі
Різні підприємства мають потребу в різних типах мереж, в залежності від специфіки бізнесу. На жаль, досить часто мережі зростають безсистемно, шляхом вирішення нагальних потреб. З часу такі мережі стають складними та дорогими в управлінні, оскільки такі являють собою суміш нових та старих технологій, що досить часто є причиною простоїв та низької продуктивності роботи. Щоб запобігти такій ситуації, компанія Cisco розробила рекомендовану архітектуру, яку називають корпоративна архітектура Сisco (Cisco Enterprise Architecture). Ця архітектура покликана забезпечити проектантів мережі рекомендаціями для планування мереж для різних етапів розвитку бізнесу. Використовуючи її можна планувати майбутню модернізацію, яка буде легко інтегруватися в існуючу інфраструктуру та забезпечувати постійно зростаючі потреби в послугах.
Модель архітектури передбачає такі модулі:
Enterprise Campus Architecture;
Enterprise Branch Architecture;
Enterprise Data Center Architecture;
Enterprise Teleworker Architecture.
Кожен модуль відображає частину мережевої інфраструктури з послугами та мережевими аплікаціями.
Enterprise Campus Architecture
Кампусна мережа будинку або групи будинків, з'єднаних в одну корпоративну мережу, яка складається з багатьох локальних мереж. Кампус, як правило, обмежується певною географічною територією. Архітектура є модульною та може бути легко розширена шляхом включення додаткових будівель кампусу чи поверхів зі зростанням підприємства.
Enterprise Edge Architecture
Цей модуль пропонує підключення до послуг передачі голосу, відео і даних за межі підприємства. Цей модуль дозволяє підприємству використовувати Інтернет та ресурси партнерів, а також надавати ресурси для своїх клієнтів. Цей модуль виконує функції сполучної ланки між модулем кампуса та іншими модулями корпоративної архітектури.
Enterprise Branch Architecture
Цей модуль дозволяє розширити прикладні програми та послуги корпоративної мережі до віддалених місць та користувачів.
Enterprise Data Center Architecture
Дата центри відповідають за управління та обслуговування багатьох систем даних, які є життєво необхідними для сучасних бізнес-операцій. Співробітники, партнери та клієнти використовують дані та ресурси в центрах обробки даних, щоб ефективно працювати та взаємодіяти.
Enterprise Teleworker Architecture
Багато компаній сьогодні пропонують гнучкі умови роботи для своїх співробітників, дозволяючи їм працювати дистанційно з домашніх офісів. Віддалена робота полягає в залученні ресурсів мережі підприємства з дому. Модуль віддалених працівників відповідає за під’єднання з дому з використанням широкосмугового доступу (кабельний модем або DSL-підключення) до Інтернет, а звідти до корпоративної мережі. Оскільки Інтернет становить значну загрозу безпеці підприємства, потрібно вжити особливих заходів для забезпечення безпеки та конфіденційності роботи віддалених працівників.
WAN мережі та модель OSI
Якщо розглядати по відношенню до еталонної моделі OSI, робота WAN технологій орієнтована насамперед на перший та другий рівень. Стандарти доступу до WAN, як правило, описують як фізичний рівень методів передачі так і вимоги до канального рівня, в тому числі фізичну адресацію, управління потоком та інкапсуляцію. Стандарти доступу до глобальних мереж визначаються міжнародними організаціями, в тому числі Міжнародною організацією зі стандартизації (International Organization for Standardization, ISO), Асоціацією промисловості засобів електрозв'язку (Telecommunication Industry Association, TIA) та Асоціацією електронної промисловості (Electronic Industries Alliance, EIA).
Протоколи фізичного рівня описують як забезпечити електричні, механічні, експлуатаційні та функціональні зв'язки з послугами провайдера послуг зв'язку.
Протоколи канального рівня визначають, яким чином інкапсулюються дані для передачі до віддалених місць і механізми передачі кадрів. Для передачі використовуються різні технології.
Рівень фізичного доступу до WAN описує фізичне з’єднання між корпоративною мережею та мережею провайдера.
При створенні глобальної мережі технологія WAN визначає тип пристроїв, необхідні організації. Наприклад, маршрутизатор, що використовується як шлюз для підключення до мережі WAN, який перетворить дані у формат, принятний у мережі провайдера послуг. Пристрій передавання даних, такий як модем, обробляє дані для передачі по мережі провайдера.
WAN термінологія
CPE (customer premise equipment) – телекомунікаційне обладнання клієнта, яке розташоване в приміщенні абонента. Абонент купляє CPE, або орендує в постачальника послуг.
Data Communications Equipment (DCE) – обладнання каналу передачі даних. DCE насамперед забезпечує інтерфейс для підключення абонентів до лінії зв'язку глобальної мережі.
Data Terminal Equipment (DTE) – кінцеве обладнання даних, яке передає дані з мережі замовника для подальшої передачі через WAN мережі. DTE підключається до абонентської лінії через DCE.
Demarcation Point – межа розмежування, на якій керування з'єднанням і відповідальність за нього переходить від користувача до провайдера послуг. Точка демаркації є місцем, де відповідальність за з’єднання переходить від користувача до постачальника послуг. Це дуже важливо, оскільки при виникненні проблем, необхідно визначити хто буде нести відповідальність за усунення неполадок або ремонт.
Local Loop – місцева лінія зв'язку, або “остання миля” (last-mile). З боку користувача, це з'єднання називається першою милею, тому що воно є першою частиною передавального середовища.
Central Office (CO) – центральний офіс – це місце, у якому знаходиться обладнання провайдера послуг, що забезпечує з'єднання для клієнта. Для фізичного підключення телекомунікаційного обладнання клієнта до маршрутизатора або WAN комутатора у центральному офісі використовується мідний або оптоволоконний кабель.
Для обробки даних з метою передачі їх по мережі WAN за допомогою цифрових каналів використовуються пристрої обслуговування каналу (CSU) і пристрій обслуговування даних (DSU). Ці два пристрої звичайно об'єднані в один, який називається пристроєм CSU/DSU. Ці пристрої інтегровані в інтерфейсну плату на маршрутизаторі. При використанні аналогового з'єднання потрібен модем.
Якщо організація отримує послуги мережі WAN в ISP, він надає та обслуговує більшість пристроїв. За певних умов користувач може самостійно встановлювати та обслуговувати комунікаційне обладнання. Межа розмежування, наприклад, може знаходитися між маршрутизатором і пристроєм перетворення або між пристроєм перетворення і центральним офісом (CO) провайдера послуг. Розміщене на стороні користувача обладнання, незалежно від його власника, провайдери називають телекомунікаційним обладнанням клієнта (CPE).
Пристрій CSU/DSU чи модем керують швидкістю передачі даних у місцеву лінію. Вони також забезпечують передачу сигналу синхронізації на маршрутизатор. Пристрій CSU/DSU є обладнанням передачі даних (DCE). Маршрутизатор, що відправляє дані на обладнання передачі даних, називається кінцевим обладнанням даних (DTE).
Стандарти фізичного рівня WAN
Протоколи фізичного рівня описують електричні, механічні, експлуатаційні та функціональні зв'язки сервісів глобальних мереж. Фізичний рівень також описує інтерфейс між DTE та DCE. DTE/DCE інтерфейс використовує різні протоколи фізичного рівня, серед яких:
EIA/TIA-232 – протокол забезпечує сигнальну швидкість до 64 kb/s з використання 25-pin D-конектора на невеликі відстані (раніше називався RS-232).
EIA/TIA-449/530232 – цей протокол є версією EIA/TIA-232 з більшою швидкістю (до 2 Mb/s). Використовує 36-pin D-конектор та працює на більших відстаннях. Цей стандарт також відомий як RS422 та RS-423.
EIA/TIA-612/613 – цей стандарт описує протокол High-Speed Serial Interface (HSSI), який забезпечує швидкість до 52 Mb/s з використанням 60-pin D-конектора.
V.35 – це стандарт ITU-T для синхронної передачі між обладнанням мережевого доступу та пакетною мережею. Забезпечує швидкість до 2 Mb/s з використанням 34-pin прямокутного конектора.
X.21 – протокол ITU-T стандарту для підключення DTE/DCE в синхронному режимі. Забезпечує швидкість до 2 Mb/s з використанням 15-pin D-конектора.
Технологія постійно розвивається, поліпшуючи стандарти передачі сигналу, що дозволяє підвищувати швидкодію та об’єм трафіку.
При виборі технології мережі WAN важливо брати до уваги швидкодію каналу. Перші цифрові мережі, створені для реалізації за технологією WAN, підтримували у всій орендованій лінії швидкість 64 Кбіт/с. Термін «цифровий сигнал з рівнем 0» (DS0) відноситься до цього стандарту.
З покращенням технології, провайдери пропонують користувачам швидші канали. В Європі пропонуються такі канали, як E1, що підтримують 32 з'єднання DS0 зі швидкістю передачі 2,048 Мбіт/с, і E3 з підтримкою 16 з'єднань E1 і швидкодією до 34,064 Мбіт/с. В інших частинах світу застосовуються різні стандарти. Наприклад, у Північній Америці стандарт DS1, також називають лінією T1, підтримує 24 з'єднання DS0 плюс службовий канал 8 Кбіт/с. Цей стандарт підтримує швидкість передачі до 1,544 Мбіт/с. Лінія T3, у якій використовується стандарт DS3, підтримує 28 з'єднань DS1 і швидкість передачі до 44,736 Мбіт/с.