
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Віртуальні приватні мережі
Одна з перешкод, яку повинні перебороти віддалені працівники – низький рівень безпеки більшості інструментів віддаленого доступу. Використання небезпечних інструментів може привести до перехоплення чи зміни даних під час передачі.
Одне з рішень проблеми – використовувати безпечні версії програм, якщо вони існують. Наприклад, замість Telnet варто використовувати SSH. На жаль, безпечні версії доступні не для всіх додатків. Більш простий варіант – шифрування всього трафіку між віддаленою площадкою і корпоративною мережею за допомогою віртуальних приватних мереж.
Мережі VPN часто описуються як тунелі. Як аналогію можна привести підземний тунель і наземну дорогу між двома пунктами. Транспорт, що використовує підземний тунель для переміщення між двома пунктами, оточений з усіх боків і схований від сторонніх поглядів. Підземний тунель відповідає інкапсуляції VPN і віртуальному тунелю.
При використанні VPN створюється віртуальний тунель, на основі адреси джерела і призначення. Усі дані, передані між джерелом і місцем призначення, шифруються та інкапсулюються з використанням захищеного протоколу. Безпечний пакет передається через мережу. При отриманні на приймальній стороні, пакет деінкапсулюється і дешифрується.
VPN – це програма типу «клієнт-сервер», тому віддалені працівники повинні встановити VPN-клієнт на своїх комп'ютерах, щоб створити безпечне підключення до корпоративної мережі.
Коли віддалені працівники підключаються до корпоративної мережі через VPN, вони стають частиною цієї мережі та отримують доступ до всіх послуг і ресурсів так, ніби вони мали пряме підключення до LAN.
Інфраструктура телекомунікаційної мережі
Документація та опис телекомунікаційної мережі
Одна з перших задач нового мережевого адміністратора – ознайомитися з існуючою мережевою інфраструктурою. Корпоративні мережі можуть включати тисячі вузлів і сотні мережевих пристроїв, з'єднаних за допомогою мідних, оптоволоконних та безпровідних технологій. Робочі станції кінцевих користувачів, сервери і мережеві пристрої, такі як комутатори і маршрутизатори, повинні бути задокументовані. Різні типи документації використовуються для опису різних аспектів мережі.
Схема мережевої інфраструктури, чи топологічна схема, відслідковує положення, функцію і стан пристроїв. Топологічні схеми представляють фізичні чи логічні мережі.
Схема фізичної топології містить значки, що описують положення вузлів, мережевих пристроїв і носіїв. Щоб полегшити монтаж і усунення несправностей у майбутньому, важливо вчасно оновлювати схеми фізичної топології.
Схема логічної топології групує вузли відповідно до їхнього використання в мережі, незалежно від фізичного розташування. На такій схемі вказуються імена й адреси вузлів, а також інформація про групи і прикладне ПЗ. З'єднання між декількома площадками можуть відображатися, але вони не являють собою реальні фізичні площадки.
Схеми корпоративної мережі також можуть містити в собі дані плану керування. Дані плану керування описують домени виникнення збоїв і визначають інтерфейси, у яких перетинаються різні мережеві технології.
Дуже важливо, щоб мережева документація залишалася актуальною і точною. Мережева документація, як правило, точна на момент установки мережі. Однак з ростом і зміною мережі документація обновляється далеко не завжди.
Схеми мережевої топології, як правило, ґрунтуються на вихідних планах поверхів. Поточні плани могли змінитися з моменту спорудження будинку. Креслення коректуються, в них вносяться виправлення, щоб відобразити зміни. Модифікована схема також відома як виконавче креслення. Виконавча схема відбиває фактичну конфігурацію мережі, що може відрізнятися від вихідних планів. Поточна документація завжди повинна відображати виконавчий план поверху і всі зміни мережевої топології.
Мережеві схеми часто складаються з використанням програмного забезпечення для створення креслень. Засоби складання мережевих діаграм є креслярськими інструментами і часто прив'язуються до баз даних. Ця функція дозволяє розробляти докладну документацію, реєструючи дані про вузли і мережеві пристрої, такі як виробник, номер моделі, дата придбання, термін гарантії й ін.
Крім мережевих схем у корпоративних мережах використовується кілька інших важливих типів документації.
Планування неперервності бізнесу.
План забезпечення неперервності бізнесу (BCP – Business Continuity Plan) визначає дії, які необхідно почати для продовження роботи організації у випадку природної чи антропогенної катастрофи.
План забезпечення безпеки бізнесу.
План безпеки бізнесу (BSP – Business Security Plan) містить у собі фізичні, системні й організаційні міри контролю. Загальний план безпеки повинен включати розділ, присвячений ІТ, в якому описуються методи захисту мережевих та інформаційних активів організації.
План обслуговування мережі.
План технічного обслуговування мережі (NMP – Network Management Plan) гарантує неперервність бізнесу за рахунок підтримки ефективної і безперебійної роботи мережі. План технічного обслуговування мережі має виконуватися в задані періоди часу, зазвичай вночі та у вихідні дні, для мінімізації впливу на бізнес-процеси.
Угода про рівень обслуговування.
Угода про рівень обслуговування (SLA – Service Level Agreement) – це угода між замовником і провайдером послуг Інтернет, що описує такі параметри, як доступність мережі і час відгуку служб.