
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Рекомендації зі створення acl-списків
ACL-списки є дуже потужним засобом фільтрації. Вони починають діяти відразу після застосування до інтерфейсу.
Перед застосуванням ACL-списку краще витратити більше часу на планування та усунення проблем, ніж намагатися вирішити їх після застосування списків.
Завжди варто перевіряти основні можливості підключення перед застосуванням ACL-списку.
При веденні журналу варто додати інструкцію deny іp any у кінець ACL-списку. Ця інструкція дозволяє відслідковувати число співпадінь заборонених пакетів.
При роботі з віддаленими маршрутизаторами і тестуванні працездатності ACL-списку використовується команда reload іn 30. Якщо помилка в ACL-списку стане причиною блокування доступу до маршрутизатора, віддалене підключення може бути заборонено. Ця команда дозволить перезавантажити маршрутизатор через 30 хвилин і повернути його в початкову конфігурацію. Коли вдасться отримати бажану роботу ACL-списку, робоча конфігурація копіюється в початкову.
Технологія віртуальної приватної мережі vpn
Призначення віртуальної приватної мережі
Переваги використання vpn
Мережа Інтернет є публічною ІР мережею. Завдяки своєму глобальному поширенню, вона стала привабливою для з'єднання віддалених об'єктів. Однак публічна інфраструктура створює загрозу безпеки для підприємств та їх внутрішніх мереж. На щастя, VPN технологія дозволяє організаціям створювати приватні мережі на основі публічної інфраструктури Інтернет, зберігати конфіденційність і безпеку.
Організації використовують віртуальні приватні мережі, щоб забезпечити віртуальну інфраструктуру глобальної мережі, яка з'єднує філії, домашні офіси та віддалених працівників в єдину корпоративну мережу. Щоб залишатися приватним, трафік шифрується. Замість використання виділених з’єднань 2-го рівня, таких як виділені лінії, VPN використовує віртуальні з'єднання, які проходять через Інтернет та забезпечує безпечну передачу інформації.
Кожен з віддалених членів мережі може спілкуватися безпечним і надійним способом, використовуючи Інтернет в якості середовища для підключення до приватної мережі. VPN може розширюватись, значно простіше, ніж виділена лінія, щоб забезпечити доступ більшій кількості користувачів з різних місць. Насправді, масштабованість є однією з основних переваг віртуальних приватних мереж. На відміну від виділених ліній, де вартість збільшується пропорційно відстані, географічне розташування кожного офісу має незначний вплив на створення VPN.
Організації, що використовують VPN, отримують вигоди від підвищення гнучкості і продуктивності. Віддалені об'єкти і працівники можуть безпечно підключатися до корпоративної мережі практично з будь-якого місця. Дані передаються через VPN в зашифрованому вигляді і нерозбірливі для тих, хто не має право їх отримувати. VPN переносить віддалені хости всередину за міжмережевий екран, забезпечуючи такий рівень доступу до мережевих пристроїв, ніби вони були в офісі.
Для підключення до корпоративних віддалених працівників необхідні два основних набори компонентів: компоненти домашнього офісу та корпоративні компоненти. Також, все більш поширеними стають компоненти передачі голосу поверх IP (VoIP) та відеоконференцій.
Компоненти домашнього офісу – необхідними компонентами домашнього офісу є ноутбук або настільний комп'ютер, широкосмуговий доступ та VPN-маршрутизатор, або програмний VPN-клієнт, встановлений на комп'ютері. Додаткові компоненти можуть включати в себе безпровідні точки доступу.Під час подорожі, для під’єднання до Інтернет та для підключення VPN-клієнта до корпоративної мережі може використовуватись будь-який доступний варіант з'єднання.
Корпоративні компоненти – до них належать VPN-маршрутизатори, VPN-концентратори, багатофункціональні пристрої безпеки, аутентифікації та центральні пристрої управління встановленням та припиненням VPN-з’єднання.
Для забезпечення підтримки VoIP та відеоконференцій можливо вимагатиметься модернізація цих компонентів. Маршрутизатори повинні підтримувати механізми забезпечення необхідної якості обслуговування (QoS).
Зашифрований тунель VPN-підключення є основою надійного з'єднання віддалених працівників з корпоративною мережею. VPN є приватною мережею передачі даних, що використовує публічну телекомунікаційну інфраструктуру. VPN забезпечує безпеку та конфіденційність за рахунок використання протоколів тунелювання та процедур безпеки.
Основні переваги використання віртуальних приватних мереж:
економія витрат – організації можуть використовувати економічно ефективний Інтернет-транспорт для з'єднання віддалених офісів і користувачів з основною корпоративною мережею;
безпека – за рахунок використання шифрування та перевірки автентичності протоколів захисту даних від несанкціонованого доступу;
масштабованість – VPN мережі використовують інфраструктуру Інтернет, що забезпечує легке додавання нових користувачів.