
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Усунення несправностей і домен виникнення збою
Ціль будь-якого процесу усунення несправностей – швидке відновлення працездатності з мінімальним збитком для кінцевих користувачів. Для цього часто приходиться відкладати розширений процес пошуку джерела проблеми, щоб швидше відновити роботу мережі.
В деяких випадках впровадження тимчасового рішення дозволяє знайти й усунути несправність у вільний час.
Дублювання – ключовий елемент дизайну корпоративних мереж. У середовищі з продубльованими компонентами при збої одного каналу трафік негайно переводиться на допоміжний канал. Це тимчасове рішення дозволяє зберегти працездатність мережі і дає адміністратору час на діагностику та усунення проблеми з несправним каналом. При збої конкретного пристрою або конфігурації наявність резервних копій файлів чи запасних пристроїв дозволяє швидко поновити зв'язок.
Швидкі рішення не завжди можливі чи доречні. Безпека мережі і ресурсів, що знаходяться в ній, завжди повинна бути на першому місці. Якщо швидкий метод відновлення ставить під загрозу безпеку, потрібно знайти час для пошуку альтернативного, більш придатного рішення.
У плані забезпечення неперервності бізнесу необхідно докладно розглянути питання безпеки. До плану входить:
документація з описом можливих проблем;
опис плану дій на випадок виникнення проблем;
докладний опис політики безпеки компанії;
докладний опис загроз безпеки.
При розробці корпоративної мережі необхідно обмежити розмір домена виникнення збою. Доменом виникнення збою вважається ділянка мережі, на яку поширюється збій або помилка в конфігурації мережевого пристрою. Реальний його розмір залежить від пристрою і типу збою чи помилки. При усуненні несправностей у мережі необхідно визначити масштаб проблеми і знайти конкретний домен виникнення збою.
Одночасний збій комутатора другого рівня і граничного маршрутизатори торкається різних доменів виникнення збою.
Збій комутатора другого рівня у сегменті LAN позначається тільки на користувачах широкомовного домена. Він не впливає на інші ділянки мережі. Однак збій граничного маршрутизатора позбавляє всіх користувачів компанії можливості підключитися до мережевих ресурсів за межами локальної мережі.
Маршрутизатор більше впливає на мережу, і його домен виникнення збою більше. У звичайній ситуації ресурси з великими доменами виникнення збою обслуговуються в першу чергу.
У деяких випадках розмір домена виникнення збою не грає вирішальної ролі при усуненні несправностей. Якщо до комутатора, що відмовив, підключений найважливіший сервер, його, можливо, потрібно буде налагодити раніше, ніж граничний маршрутизатор.
Якщо неполадка виникає в корпоративній мережі, її необхідно усунути швидко й ефективно, щоб уникнути тривалого простою. Для цього можна використовувати безліч структурованих і неструктурованих методик усунення проблем, серед яких:
зверху вниз;
знизу вгору;
принцип «розділяй і володарюй»;
метод проб і помилок;
заміщення.
Більшість досвідчених фахівців покладаються на знання, отримані раніше, і починають процес усунення проблем методом проб і помилок. Цей спосіб дає велику економію в часі.
На жаль, менш досвідчені працівники не можуть розраховувати винятково на свій досвід. Крім того, у багатьох випадках метод проб і помилок не дозволяє прийти до рішення. В обох випадках необхідний більш структурований підхід.
Якщо ситуація вимагає структурованого підходу, більшість фахівців з мереж використовують багаторівневий процес на основі моделей OSІ чи TCP/ІP. На основі попереднього досвіду фахівець визначає, з яким рівнем моделі OSІ зв'язана несправність: з верхнім чи з нижнім. На основі цієї інформації вибирається підхід, спрямований зверху вниз чи знизу нагору.
При дослідженні проблемної ситуації потрібно дотримуватись загальної моделі рішення проблем незалежно від використовуваної техніки:
визначити проблему;
зібрати факти;
досліджувати можливості та альтернативи;
розробити план дій;
впровадити рішення;
проаналізувати результати.
Якщо при першому використанні цієї процедури не вдалося знайти та усунути проблему, процес повторюється потрібну кількість разів.
Первісні симптоми та всі спроби знайти і усунути причину документуються. Складена документація стане керівництвом на випадок появи схожої проблеми. Щоб у майбутньому заощадити час, важливо документувати навіть невдалі спроби.