
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Налаштування протоколів pap і chap
Для налаштування аутентифікації в каналі PPP використовуються команди глобального налаштування:
username ім'я password пароль
команда глобального налаштування;
створює локальну базу даних, що містить ім'я і пароль віддаленого пристрою;
це ім'я має точно і з врахуванням регістра збігатися з ім'ям вузла віддаленого маршрутизатора;
ppp authentіcatіon {chap | chap pap | pap chap | pap}
команда налаштування інтерфейсу;
визначає тип аутентифікації на кожному інтерфейсі, наприклад – PAP або CHAP;
якщо зазначено кілька типів, наприклад, chap pap, маршрутизатор спочатку пробує використовувати перший з перерахованих типів, і, тільки якщо віддалений маршрутизатор пропонує, пробує використовувати другий тип.
Для аутентифікації по протоколу CHAP інші команди налаштування не вимагаються. Однак в інтерфейсі Cіsco ІOS версії 11.1 або більш пізньої протокол PAP відключений за замовчуванням. Це означає, що маршрутизатор не буде відправляти комбінацію власного імені і паролю тільки тому, що включено аутентификацію PAP. Тому для PAP вимагаються додаткові команди.
ppp pap sent-username ім'я password пароль
команда налаштування інтерфейсу;
визначає комбінацію імені користувача і паролю, яка буде відправлена на віддалений маршрутизатор;
вона повинна відповідати налаштуванням імені користувача і паролю в локальній базі даних віддаленого маршрутизатора.
Якщо налаштована двохстороння аутентифікація, кожен маршрутизатор буде перевіряти достовірність іншого. Щоб відобразити зміни послідовності перевірки, використовується команда debug на обох маршрутизаторах.
debug ppp {authentіcatіon | packet | error | negotіatіon | chap }
authentіcatіon – відображає послідовність зміни аутентифікації;
packet – відображає відправлені та отримані пакети PPP;
negotіatіon – відображає пакети, передані під час запуску PPP, де параметри PPP погоджені
error – відображає помилки пов'язані зі з'єднанням та узгодженням PPP, а також статистику;
chap – відображає зміни пакетів CHAP;
Щоб скасувати команду debug, використовується формат no кожної команди.
Мережева безпека
Поняття мережевої безпеки
Важливість безпеки мережі та типи злочинів
Основним питанням безпеки корпоративних мереж є баланс між двома важливими вимогами: необхідністю відкрити мережі для розвитку бізнес-можливостей та необхідністю захисту приватної, особистої та стратегічної бізнес-інформації.
Застосування ефективної політики безпеки є найбільш важливим кроком, який організація може зробити для захисту своєї мережі. Вона містить рекомендації про заходи, які будуть проводитися, та ресурси, які будуть використовуватися для захисту корпоративної мережі.
Значення та розміри комп'ютерних мереж швидко зростають в часі. Якщо не забезпечується безпека мережі, то це може мати дуже серйозні наслідки, такі як втрата конфіденційності, крадіжка інформації, несанкціонований доступ до ресурсів. Типи потенційних загроз для безпеки мережі постійно розвиваються, що ускладнює питання безпеки.
Розвиток електронного бізнесу, мобільної комерції та безпровідних мереж вимагає інтегрованих та гнучких рішеннь безпеки, оскільки інструменти та методи мережевих атак також швидко розвиваються. Наприклад, в 1985 році зловмисник повинен був мати відповідний комп'ютер, мати знання програмування і мереж, щоб використовувати елементарні засоби та основні атаки. Проте, з часом методи та інструменти атак вдосконалювались, і сьогодні зловмисникам не потрібен такий же рівень складності знаннь. Люди, які раніше не брали участі в комп'ютерних злочинах, в даний час взмозі це зробити.
Типи комп’ютерних злочинів
Покращення заходів безпеки спричинили зменшення кількості деяких найбільш поширених типів атак, проте з'явилися нові. Мережева безпека починається з визначення комплексу комп'ютерних злочинів. До найчастіших комп'ютерних злочинів, які впливають на мережеву безпеку належать:
зловживання працівниками доступом до мережі;
віруси;
крадіжки мобільних пристроїв;
фішинг;
зловживання сервісами миттєвого обміну повідомленнями;
DoS (відмова в обслуговуванні);
несанкціонований доступ до інформації;
боти в рамках організації;
крадіжка даних про клієнтів або співробітників;
зловживання безпровідними мережами;
проникнення в систему;
фінансові шахрайства;
перехоплення паролів;
пошкодження сайтів;
крадіжка конфіденційної інформації;
використання корпоративних DNS-серверів;
саботаж.
Загальним завданням безпеки корпоративної мережі є баланс між відкритістю системи для забезпечення робочих процесів та захистом приватної, особистої та стратегічної бізнес-інформації.