
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Налаштування та використання vpn
Cisco EasyVPN
Для налаштування та керування VPN можна використовувати рішення Cisco EasyVPN – це програмний засіб Cisco IOS, який спрощує процеси налаштування пристроїв захисту Cisco або маршрутизатора в якості VPN сервера або клієнта та є оптимальним методом налаштування віддаленого підключення та керування VPN.
Cisco EasyVPN складається з двох компонентів.
Сервер Cisco EasyVPN – даний сервер може виконувати роль маршрутизатора або виділеного шлюза VPN (як наприклад міжмережевий екран PIX або концентратор VPN). Шлюз VPN, що використовує ПЗ сервера Cisco EasyVPN, може припинити під’єднання до мереж VPN віддаленого доступу та site-to-site VPN.
Cisco EasyVPN Remote – дозволяє віддаленим пристроям отримати політики безпеки з сервера Cisco EasyVPN. Це зменшує вимоги до налаштування конфігурації на віддаленому вузлі VPN. Cisco EasyVPN Remote дозволяє передавати параметри VPN сервера на віддалений пристрій. До таких таких параметрів належать IP-адреса, внутрішня маска під мережі та адреса сервера DHCP.
В стандартному режимі весь трафік від VPN клієнта шифрується за допомогою логічного мережевого інтерфейса. Після цього він надсилається на сервер VPN незалежно від його дійсного пункту призначення.
Роздільне тунелювання дозволяє відсилати по тунелю тільки трафік, призначений для корпоративної мережі. Рушта трафіку відправляється в Інтернет через локальну мережу клієнта VPN. До такого трафіку належить трафік обміну миттєвими повідомленнями, електронна пошта та перегляд веб-сторінок.
ПЗ Cisco VPN для роздільних тунелів можна налаштувати шляхом включення параметру “Allow Local LAN Access” (дозволити доступ в локальну мережу). Роздільне тунелювання створює додаткові загрози безпеці, оскільки атаки захищеної мережі можуть здійснюватись через Інтернте зі сторони клієнта нтернет со стороны клиента.
Розміщення сервера VPN
Часто сервери VPN розташовують на границі WAN мережі. В таких випадках для надання доступу користувачам VPN лише до певних мережених ресурсів використовуються міжмережеві екрани та ACL-списки.
Зашифровані дані неможна фільтрувати до тих пір, поки вони не будуть розшифровані в кінцевій точці сервера VPN. Саме через це питання розміщення сервера VPN в мережі дуже важливе. Він повинен розташовуватись в точці, де можлива перевірка та фільтрація вхідних пакетів перед їх доставкою до внутрішніх ресурсів.
Пошук та усунення несправностей у корпоративній мережі
Наслідки збоїв мережі
Вимоги до корпоративної мережі
На більшості підприємств постійний і надійний доступ до ресурсів залежить від стану мережі. Час роботи мережі – це період, протягом якого вона доступна і працює відповідно до очікувань. Час простою – це будь-який період, коли мережа працює не так, як потрібно. Зниження продуктивності мережі може погано позначитись на роботі.
Без надійних мереж багато організацій втрачають доступ до баз даних клієнтів і звітності, що необхідні співробітникам у їхній повсякденній роботі. Крім того, через перебої в роботі мережі клієнти не можуть зробити замовлення або отримати потрібну інформацію. Простій приводить до зниження продуктивності, дратує клієнтів і часто закінчується тим, що вони ідуть до конкурентів.
Для визначення вартості простою для підприємства використовується багато різних показників. Реальні цифри залежать від дня тижня, дати і часу.
Як правило, великі міжнародні корпорації працюють у різних часових зонах так що співробітники, клієнти і провайдери працюють у мережі цілодобово. Їм простої коштуютьособливо дорого. Простої мережі виникає через різноманітні фактори, серед яких:
погода і природні катаклізми;
діри в системі безпеки;
техногенні катаклізми;
стрибки напруги;
вірусні атаки;
збій обладнання;
помилки в конфігурації пристроїв;
нехватка ресурсів.
Для досягнення необхідного часу безперебійної роботи вкрай важливе правильне планування і впровадження. Потрібно передбачати дублювання усіх важливих компонентів і маршрутів даних, що гарантують правильний і ефективний рух трафіку. Дублювання запобігає збоям в одній точці
В трьохрівневій ієрархічній моделі мережі різні мережеві пристрої і канали працюють роздільно. Це забезпечує ефективну роботу мережі. Крім того, використання обладнання корпоративного класу гарантує високий ступінь надійності.
Для гарантії рівня обслуговування підприємству потрібно укласти з основними провайдерами угоди про рівень обслуговування (SLA). У SLA чітко задокументовані очікувані характеристики мережі в термінах рівня обслуговування. Зокрема, це допустима кількість простоїв і час відновлення після збою. Часто в SLA прописуються штрафи за будь-які простої.
Перебої виникають не тільки з вини провайдерів послуг Інтернет. Досить часто проблеми виникають через збій ключового обладнання локальної мережі. Щоб звести до мінімуму простої такого типу, потрібно мати гарантії на всі найважливіші пристрої. Вони дозволяють швидко замінити найбільш важливі компоненти.
У планах забезпечення неперервності бізнесу докладно описані дії на випадок несподіваних природних чи техногенних катастроф, включаючи відключення електрики. Там чітко описано відновлення мережі після катастрофічних збоїв.