
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Центр керування мережею
Більшість корпоративних мереж містять у собі центр керування мережею (NOC – Network Operations Center), що забезпечує центральне керування і моніторинг для всіх мережевих ресурсів. Іноді центр керування мережею називають центром обробки даних.
Працівники центру керування мережею надають підтримку для локальних і віддалених площадок і часто вирішують проблеми як локальних, так і віддалених мереж. Більш великі центри керування мережею можуть являти собою групи приміщень, у яких зосереджені мережеві фахівці і відповідне обладнання.
Як правило, центр керування мережею включає:
фальшпідлогу для прокладки проводів і силових кабелів під пристроями;
високопродуктивні системи безперебійного живлення і кондиціонування, що забезпечують безпечне оточення для експлуатації обладнання;
системи пожежогасіння, вбудовані в стелю;
станції моніторингу мережі, сервери, системи резервного копіювання і сховища;
комутатори рівня доступу і маршрутизатори рівня розподілення, які утворюють головний розподільний пункт (MDF) будинку у якому розташовуються.
Крім підтримки мережі і керування нею, багато центрів керування мережею надають централізовані ресурси, такі як сервери і сховища даних.
Сервери в центрах керування мережею, як правило, кластеризуються та утворюють серверну ферму. Серверна ферма часто вважається єдиним ресурсом, але насправді вона виконує дві функції: резервування і розподіл навантаження. Якщо один із серверів відмовляє, інший приймає його функції.
Сервери у фермі можуть встановлюватися в стійку і з'єднуватися високошвидкісними комутаторами (Gіgabіt Ethernet чи більш швидкими). Крім того, вони можуть являти собою блейд-сервери, змонтовані в шасі і з'єднані високошвидкісною комунікаційною платою.
Інший важливий аспект центру керування мережею – високошвидкісне сховище даних великої ємності. Сховище даних, чи сховище з підключенням по мережі (NAS – Network Attached Storage), поєднує велику кількість дисків, що підключаються безпосередньо до мережі і можуть використовуватися будь-яким сервером. Пристрій NAS, як правило, підключається до мережі Ethernet і має власну ІP-адресу.
Більш складна версія NAS називається мережею збереження даних (SAN – Storage Area Network). SAN – це високошвидкісна мережа, що з'єднує різні типи пристроїв збереження даних через LAN чи WAN.
Обладнання в корпоративних центрах керування мережею звичайно монтується в стійки. У великих центрах керування мережею стійки, як правило, монтуються від підлоги до стелі і можуть з'єднуватися одна з одною. При монтажі обладнання в стійку необхідно забезпечити достатню вентиляцію і доступ до стійки попереду і позаду. Крім того, для обладнання необхідно забезпечити надійне заземлення.
Найпоширеніша ширина стійки – 19 дюймів (48,26 см). Більшість пристроїв розробляються для встановлення в стійки такої ширини. Простір по вертикалі, який займає пристрій, називається одиницею висоти пристрою – юніт. (RU – Rack Unit). Одиниця дорівнює 1,75 дюйма (4,4 см).
Інший важливий аспект – пристрої з великою кількістю підключень, такі як комутатори. Їх варто розміщувати поруч з розподільними панелями і місцями об'єднання кабелів у кабельні короби.
У корпоративних центрах керування мережею тисячі кабелів можуть входити в об'єкт і виходити з нього. Структурована кабельна система дозволяє створити організовану кабельну систему, зрозумілу монтажникам, мережевим адміністраторам і технікам, що працюють з кабелями.
Укладання кабелів забезпечує чітку й організовану систему та допомагає ізолювати неполадки кабелю. Рекомендовані методи укладання кабелю дозволяють захистити його від фізичних ушкоджень і електромагнітних перешкод, що дозволяє значно зменшити кількість проблем.
Для спрощення пошуку та усунення несправностей варто дотримуватись наступних рекомендацій:
обидва кінці кабелю повинні позначатися з використанням стандартних умовних позначок;
усі кабельні прольоти повинні бути задокументовані на схемі фізичної топології мережі;
усі кабельні прольоти, як мідні, так і волоконно-оптичні, повинні пройти відповідні випробування.
Стандарти прокладання кабелів визначають максимальну відстань для всіх типів кабелів і мережевих технологій. Наприклад, відповідно до стандарту ІEEE кабельний проліт від комутатора до вузла при використанні неекранованої витої пари (UTP) і технології Fast Ethernet не повинен перевищувати 100 метрів (приблизно 328 футів). Якщо довжина прольоту перевищує рекомендовану довжину, можуть виникнути проблеми передачі даних.
Документування і тестування кабельної мережі критично важливо для експлуатації мережі.