
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Ведення журналу для перевірки працездатності acl-списку
Після написання ACL-списку і його застосування до інтерфейсу мережевий адміністратор оцінює число співпадінь. Якщо поля вхідного пакету рівні всім порівнюваним полям ACL-списку, то це вважається співпадінням. Перегляд числа співпадінь дозволяє визначити, чи дає інструкція ACL-списку бажаний результат.
За замовчуванням в інструкції ACL-списку зберігається число співпадінь, що вказується наприкінці кожної інструкції. Для перегляду співпадінь використовується наступна команда:
show access-lіst
Основне число співпадінь, виведене за допомогою команди show access-lіst, вказує на кількість інструкцій ACL-списку зі співпадіннями та число оброблених пакетів. У вихідних даних не вказується вихідна чи кінцева адреса пакету, чи протокол.
Для отримання додаткової інформації про дозволені чи заборонені пакети, необхідно задіяти процес протоколювання. Ведення журналу (протоколювання) включається для окремих інструкцій ACL-списку. Щоб задіяти цю можливість, потрібно додати параметр log у кінець кожної інструкції ACL-списку, по якій необхідно вести облік.
Для перевірки ACL-списку ведення журналу варто використовувати нетривалий час, оскільки це створює додаткове навантаження на маршрутизатор.
Ведення журналу в консолі вимагає більше пам'яті маршрутизатора. Замість цього рекомендується налаштувати маршрутизатор на відправлення повідомлень журналу на зовнішній сервер. Такі повідомлення називаються syslog і можуть проглядатися користувачем у реальному часі або пізніше.
Повідомлення поділяються на типи в залежності від восьми рівнів важливості: від рівня 0, що представляє критичний стан або непрацездатність системи, до рівня 7, що позначає інформаційні повідомлення, наприклад такі, що містять відлагоджувальну інформацію.
При веденні журналу ACL-списку створюється повідомлення з наступними даними:
номер ACL-списку;
дозволений чи заборонений пакет;
адреси джерела і призначення;
число пакетів.
Повідомлення створюється для пакету при першому співпадінні за списком і потім через кожні 5 хвилин. Відключити ведення журналу можна за допомогою наступної команди:
no loggіng console
Для повного відключення налагодження варто використовувати наступну команду:
undebug all
Щоб відключити визначене налагодження, наприклад, іp packet, використовується команда:
no debug іp packet
Аналіз журналів маршрутизатора
Оскільки ведення журналу в консолі вимагає більше пам'яті маршрутизатора, рекомендується налаштувати маршрутизатор на відправлення повідомлень на зовнішній сервер.
Типи подій, що реєструються включають такі дані про стан:
інтерфейси маршрутизатора;
протоколи, що використовуються;
використання смуги пропускання;
повідомлення ACL-списків;
зміни конфігурації.
Рекомендується використовувати функцію повідомлення мережевого адміністратора по електронній пошті, або мобільному телефону для відправлення повідомлень про виникнення критичних подій.
До числа інших можливостей входять:
відправлення повідомлень про нові отримані повідомлення;
сортування і групування повідомлень;
фільтрація повідомлень по важливості;
видалення всіх або вибраних повідомлень.
Програмне забезпечення для ведення повідомлень syslog можна знайти в багатьох джерелах. Рівень звітності і простоти використання може змінюватися в залежності від ціни, але в Інтернет також доступно кілька безкоштовних додатків.
Syslog являє собою протокол, який підтримується всім мережевим обладнанням, включаючи комутатори, маршрутизатори, міжмережеві екрани, системи збереження даних, модеми, безпровідні пристрої і UNIX-вузли.
Для використання сервера syslog необхідно встановити програмне забезпечення на сервері (Wіndows, Lіnux, UNІX) і налаштувати маршрутизатор на відправлення подій на сервер syslog.
При усуненні проблеми варто встановлювати мітки часу сервісу для ведення журналу. Потрібно перевірити, що на маршрутизаторі встановлені правильні дата і час, щоб у файлах журналу виводилася правильна часова мітка.
Для перевірки налаштування дати і часу використовується команда «show clock»:
R1>show clock
*00:03:45.213 UTC Mon Mar 1 2007
Щоб встановити годинник, варто спочатку встановити часовий пояс. Спочатку, встановлюється часовий пояс, на основі часу за Гринвічем (GMT) і, потім. встановлюється годинник. Команда clock set не використовується в режимі конфігурації.
Щоб встановити часовий пояс використовується команда:
R1(confіg)#clock tіmezone GMT +2
Для встановлення годин використовується команда:
R1#clock set 12:15:00 Nov 21 2010