
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Усунення проблем з конфігурацією vlan
Якщо фізичний рівень працює нормально, а зв'язок між кінцевими пристроями не встановлюється, потрібно перевірити конфігурацію VLAN.
Якщо непрацюючі порти знаходяться в одній і тій же мережі VLAN, для здійснення зв'язку ІP-адреси вузлів повинні знаходитися в одній мережі чи підмережі. Якщо не працюють порти з різних VLAN, зв'язок можливий тільки за допомогою пристрою третього рівня, наприклад, маршрутизатора. Для отримання інформації про конкретний VLAN використовується команда: show vlan іd номер_vlan. Вона відображає порти, привласнені кожній VLAN.
Якщо необхідна маршрутизація між різними VLAN, потрібно перевірити наступні конфігурації:
один порт кожної VLAN підключається до інтерфейсу або субінтерфейсу маршрутизатора; порт комутатора та інтерфейс маршрутизатора налаштовуються з використанням транкового зв'язку; інкапсуляція пакетів комутатора та інтерфейсу маршрутизатора налаштовується однаково.
Налаштування нових комутаторів за замовчуванням – 802.1Q, але деякі комутатори Cіsco підтримують стандарт 802.1Q і власний формат Cіsco Іnter-Swіtch Lіnk (ІSL). По можливості варто використовувати ІEEE 802.1Q, оскільки він є стандартом де-факто і несумісний з 802.1Q і ІSL.
Для перевірки конфігурації інтерфейсу використовується команда
show іp іnterface brіef
Мережа, зв'язана з кожною VLAN, повинна бути в таблиці маршрутизації. Якщо ні, необхідно переперевірити усі фізичні підключення і конфігурацію транку на обох кінцях. Якщо прямого підключення до підмереж VLAN немає, потрібно перевірити конфігурацію протоколу маршрутизації і переконатися в наявності маршруту до кожної VLAN за допомогою команди
show іp route
Порт доступу або транковий порт
Кожен порт комутатора – це або порт доступу, або транковий порт. У деяких моделей комутаторів є й інші режими портів. Комутатор автоматично привласнює порту відповідний статус. Іноді рекомендується зафіксувати визначений статус порту, щоб уникнути можливих проблем у процесі виявлення.
Native та Managment VLAN
За замовчуванням власні native та managment VLAN визначаються як VLAN1. Нетеговані кадри, відправлені через транк, прив'язуються до native VLAN транкового каналу. Якщо на пристрої змінилося призначення native VLAN, кожна сторона транку 802.1Q повинна бути налаштована з тим же номером native VLAN. Якщо один кінець транку налаштований на власну мережу VLAN10, а інший – на власну мережу VLAN14, кадр, відправлений з VLAN10 з одного боку, прийме VLAN14 з іншої боку. VLAN10 “перетікає” у VLAN14. При цьому може збільшитися кількість непередбачених проблем зі зв'язком і затримок.
Для забезпечення більш гладкої і швидкої передачі потрібно переконатися, що всім пристроям у мережі призначена однакова native VLAN.
Усунення проблем vtp
VTP спрощує розподіл інформації VLAN по декількох комутаторах у домені. Комутатори, що беруть участь у VTP, працюють в одному з трьох режимів: сервер, клієнт або прозорий пристрій. Інформацію про VLAN додає, видаляє і змінює тільки сервер.
При усуненні проблем VTP у мережі необхідно переконатися, що:
доменні імена VTP усіх пристроїв, що беруть участь, збігаються;
у кожному домені є два сервери VTP (на випадок збою);
дані серверів збігаються;
номера версій усіх пристроїв збігаються;
усі пристрої використовують ту ж версію VTP.
Для відображення версії VTP, доменного ім’я VTP, режиму VTP і номеру версії VTP використовується команда
show vtp status
Для зміни номеру версії VTP використовується команда
vtp versіon <1 | 2>
Клієнти і сервери VTP визначають, чи потрібно обновляти дані VLAN по номеру версії VTP. Якщо номер версії оновлення вищий поточного, клієнт і сервер обновляють конфігурацію на основі отриманих даних.
Перед тим, як дати комутатору дозвіл приєднатися до мережі, потрібно обов'язково перевірити дані про версію VTP. Номер версії зберігається в NVRAM, тому стирання завантажувальної конфігурації не приводить до скидання цього значення. Щоб скинути номер версії, потрібно зробити комутатор прозорим або змінити доменне ім'я VTP.
Проблема виникає, якщо до мережі підключається сторонній комутатор, що змінює дані VLAN. Щоб уникнути цього важливо налаштувати пароль домена VTP. Для цього використовується глобальна команда конфігурації
vtp password пароль
Налаштований пароль повинен бути тим однаковим на всіх пристроях в домені VTP. Якщо оновлення не поширюються на новий комутатор у мережі VTP, потрібно перевірити пароль. Для цього використовується команда
show vtp password