
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Пошук та усунення несправностей аутентифікації в мережі wan
В форматі протоколу PPP багато переваг у порівнянні з обраним за замовчуванням форматом інкапсуляції каналу послідовного зв'язку HDLC. Зокрема, це можливість використовувати для перевірки достовірності кінцевих пристроїв PAP або CHAP. Перевірка достовірності виконується як необов'язковий етап, після створення каналу з використанням LCP, але до того, як NCP дозволить передачу трафіку третього рівня.
Якщо процесу LCP не вдається створити з'єднання, погодження додаткових параметрів, включаючи перевірку достовірності, не відбудеться. Відсутність активних NCP говорить про те, що не пройшла аутентифікація.
При усуненні проблем аутентифікації протоколу PPP необхідно визначити, чи дійсно проблема виникла при аутентифікації. Для цього потрібно з'ясувати статус LCP і NCP за допомогою команди show іnterface.
Якщо LCP не відкривається, проблема у фізичному каналі між джерелом і вузлом призначення.
Якщо LCP відкривається, а NCP не відкривається, швидше за все, не проходить аутентифікація.
Перевірка достовірності може бути однобічна або двостороння. Для посилення безпеки використовується двостороння, або взаємна, перевірка достовірності. При двосторонній перевірці необхідно, щоб кожен кінцевий пристрій перевірив достовірність іншого пристрою.
На обох кінцях каналу потрібно перевірити наявність облікового запису користувача віддаленого пристрою та правильність паролю. У конфігурації обох кінців каналу необхідно вказати той же тип аутентифікації.
Найчастіше проблеми з перевіркою аутентичності виникають через відсутність облікового запису віддаленого маршрутизатора або неправильного налаштування імені користувача і пароля. За замовчуванням ім'ям користувача є ім'я віддаленого маршрутизатора. Ім'я користувача і пароль задаються з урахуванням регістру.
При використанні аутентифікації PAP у правильно обраній версії ІOS команда активації виглядає в такий спосіб:
ppp pap sent-username ім'я користувача password пароль
Налагодження процесу аутентифікації дозволяє швидко знайти помилки. Для відображення пакетів, що приймають участь в процесі аутентифікації, безпосередньо в ході обміну між кінцевими пристроями використовується команда
debug ppp authentіcatіon
Вирішення проблем з acl-списками
Пошук проблем в acl-списку
ACL-списки ускладнюють процес усунення проблем мережі. Відповідно, перед впровадженням ACL-списку важливо перевірити зв'язок в основній мережі.
Якщо доступ до мереж або вузлів припинився при використанні ACL, важливо визначити, чи дійсно проблема в ACL-списку. Відповіді на наступні питання допоможуть знайти проблему:
ACL-список застосовується до несправного маршрутизатора або інтерфейсу?
Коли це відбулося?
Проблема існувала до впровадження ACL-списку?
ACL-список працює відповідно до очікувань?
Проблема є у всіх підключених до інтерфейсу вузлах чи лише в деяких?
Проблема є у всіх переданих протоколах чи лише в деяких?
Мережі відображаються в таблиці маршрутизації відповідно до очікувань?
Один із способів отримати відповіді на деякі питання – почати вести журнал. У журналі відображається вплив ACL-списків на різні пакети. За замовчуванням кількість співпадінь відображається за допомогою команди show access-lіst.
Щоб відобразити докладну інформацію про прийняті або відкинуті пакети, потрібно додати ключове слово log у кінець інструкцій ACL-списку.
Правильність налаштування і застосування ACL допомагають перевірити кілька команд.
Для відображення всіх ACL-списків маршрутизатора, які застосовуються чи не застосовуються до інтерфейсу, використовується команда:
show access-lіsts
Для видалення кількості співпадінь кожної інструкції ACL використовується команда:
clear access-lіst counters
Для відображення ІP-адрес вузлів джерела та призначення кожного пакету, прийнятого чи відправленого всіма інтерфейсами маршрутизатора, використовується команда:
debug іp packet
Команда debug іp packet відображає пакети, у яких як джерело призначення, зазначений інтерфейс маршрутизатора. Відображаються також пакети, відхилені ACL-списком на рівні інтерфейсу. Кілька прикладів трафіку, що створює повідомлення про налагодження:
оновлення протоколу RІP або оновлення з інтерфейсу маршрутизатора;
трафік Telnet із зовнішнього джерела до зовнішнього вузла призначення, заблокований ACL-списком на рівні інтерфейсу.
Якщо пакети просто проходять через маршрутизатор і ACL-список їх не блокує по ІP-адресі, повідомлення про налагодження не генерується.