
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Налаштування ppp
Команди налаштування ppp
На маршрутизаторах Cіsco для послідовних каналів за замовчуванням встановлена інкапсуляція HDLC. Щоб змінити інкапсуляцію і використовувати можливості і функції стандарту PPP, виконайте наступні команди.
encapsulatіon ppp
Включає інкапсуляцію PPP для послідовного інтерфейсу.
Після включення PPP можна налаштувати додаткові можливості, такі як стиск і розподіл навантаження на мережу.
compress [предиктор | стекер]
Включає стиск в інтерфейсі за допомогою предиктора чи стекера.
ppp multіlіnk
Налаштовує розподіл навантаження в декількох каналах.
Використання стиснутих даних може підвищити продуктивність мережі. Предиктор і стекер є програмними технологіями стиску, що змінюються в залежності від способу обробки стиску. При стиску стекером більше навантажується центральний процесор і менше - оперативна пам'ять. При стиску предиктором, більше навантажується оперативна пам'ять і менше - центральний процесор. З цієї причини, якщо вузьким місцем є смуга пропускання каналу, використовується стекер, а якщо вузьким місцем є підвищене навантаження на маршрутизатор, використовується предиктор.
Використовуйте стиск тільки в тому випадку, якщо існують проблеми продуктивності мережі, оскільки при включеному стиску зростає час обробки даних маршрутизатором і кількість службових сигналів. Також не слід використовувати стиск, якщо основний трафік у мережі складають уже стиснуті файли. Стиск уже стиснутих файлів, як правило, збільшує їх розмір.
Включення групи каналів PPP дозволяє поєднувати кілька з'єднань WAN в один логічний канал для передачі трафіку. Це дозволяє розподілити навантаження трафіку з різних каналів і надлишковість у мережі у випадку збою на одному каналі.
Наступні команди використовуються для перевірки та усунення несправностей інкапсуляції стандарту HDLC і PPP:
show іnterfaces serіal – відображає інкапсуляцію і стан протоколу керування каналом;
show controllers – показує стан каналів інтерфейсу та наявність підключеного до нього кабелю;
debug serіal іnterface – перевіряє збільшення пакетів перевірки на активність. Якщо збільшення пакетів не відбувається, можливо, у платі інтерфейсу або в мережі існує проблема синхронізації.
debug ppp – надає інформацію про різні етапи процесу PPP, включаючи узгодження та аутентифікацію.
Аутентифікація ppp
Аутентифікація на каналі PPP є додатковою функцією. Якщо аутентифікація включена, вона виконується після встановлення з'єднання, але перед початком етапу налаштування протоколу мережевого рівня. У каналі PPP існує два можливих типи аутентифікації: протокол аутентифікації по паролю (Password Authentication Protocol, PAP) і протокол аутентифікації по квитуванню виклику (Challenge Handshake Authentication Protocol, CHAP).
Протокол PAP є простим методом перевірки автентичності віддаленого пристрою. Для відправлення свого імені користувача і паролю PAP використовує двостороннє узгодження. Отримувач перевіряє відправника та підтверджує, що відправлений та збережений у його базі даних паролі збігаються. Якщо паролі збігаються, аутентифікація вважається успішною.
PAP повторно відправляє ім'я користувача і пароль по каналу відкритим текстом, поки не буде отримане підтвердження або завершено з'єднання. Цей метод аутентифікації не захищає ім'я користувача і пароль від викрадення з використанням аналізатора пакетів.
Крім того, віддалений вузол керує частотою і часом спроб входу в мережу. Після аутентифікації ніякі подальші перевірки віддаленого пристрою не виконуються. Без постійної перевірки канал вразливий для злому аутентифікованого з'єднання і можливого отримання зловмисником незаконного авторизованого доступу до маршрутизатора з використанням злому захисту шляхом заміщення оригіналу.
Процес аутентифікації CHAP більш захищений в порівнянні з PAP. При виконанні протоколу CHAP пароль не відправляється через канал. Аутентифікація відбувається в процесі початкового встановлення з'єднання і під час його активного стану. Пристрій, з яким встановлюється з’єднання, керує частотою та часом аутентифікації, роблячи атаку, з метою перехоплення, малоймовірною.
У протоколі CHAP використовується тристороннє квитування.
1. PPP встановлює етап з'єднання.
2. Локальний маршрутизатор відправляє повідомлення виклику на віддалений маршрутизатор.
3. Віддалений маршрутизатор використовує запит і секретний пароль для генерування однобічної хеш-функції.
4. Віддалений маршрутизатор відправляє однобічну хеш-функцію назад на локальний маршрутизатор.
5. Локальний маршрутизатор порівнює відгук із власним розрахунком, використовуючи виклик і той же спільний секретний пароль.
6. Локальний маршрутизатор підтверджує аутентифікацію, якщо значення збігаються.
7. Локальний маршрутизатор негайно розриває з'єднання, якщо значення не збігаються.
Протокол CHAP забезпечує захист від повторних атак за допомогою змінного значення виклику. Оскільки виклик представляє унікальне і випадкове значення, хеш-функція також буде унікальною та випадковою. Використання повторних викликів обмежує час їхнього виявлення для однієї атаки. Частотою і часом викликів керує локальний маршрутизатор або сторонній сервер аутентифікації.