Скачиваний:
106
Добавлен:
23.10.2019
Размер:
1.46 Mб
Скачать

Міністерство освіти і науки України Тернопільський національний технічний університет імені Івана Пулюя

Кафедра кібербезпеки

Інформаційно-комунікаційні системи Методичні вказівки до самостійної та лабораторної роботи

студентів напряму підготовки 6.170101 "Безпека інформаційних та комунікаційних систем"

Тернопіль, 2015

Інформаційно-комунікаційні системи: Методичні вказівки до самостійної та лабораторної роботи студентів напряму підготовки 6.170101 "Безпека інформаційних та комунікаційних систем" / Укл.: ______________ – Тернопіль, 2015. – 146 с.

Укладач

___________________

Рецензент

_____________________

2

ЗМІСТ

1.

Корпоративні мережі .................................................................................................................

7

 

1.1.

Опис корпоративної мережі ...............................................................................................

7

 

1.1.1.

Призначення корпоративної мережі...........................................................................

7

 

1.1.2. Потоки трафіку в корпоративній мережі ...................................................................

7

 

1.1.3. Корпоративні LAN і WAN мережі .............................................................................

8

 

1.1.4. Мережі Інтранет та Екстранет ....................................................................................

9

 

1.2.

Трафік корпоративних мереж...........................................................................................

10

 

1.2.1.

Режими потоків трафіку ............................................................................................

10

 

1.2.2. Прикладні програми і трафік у корпоративній мережі ..........................................

11

 

1.2.3.

Пріоритети мережевого трафіку ...............................................................................

11

 

1.3.

Підтримка віддалених працівників ..................................................................................

12

 

1.3.1.

Віддалена робота ........................................................................................................

12

 

1.3.2.

Віртуальні приватні мережі.......................................................................................

13

2.

Інфраструктура корпоративної мережі ..................................................................................

14

 

2.1.

Опис корпоративної мережі .............................................................................................

14

 

2.1.1. Документація по корпоративній мережі ..................................................................

14

 

2.1.2.

Центр керування мережею ........................................................................................

15

 

2.1.3.

Телекомунікаційна кімната .......................................................................................

17

 

2.2.

Підтримка границі корпорації ..........................................................................................

18

 

2.2.1. Надання послуг у точках присутності......................................................................

18

 

2.2.2. Безпека на границі корпорації...................................................................................

18

 

2.2.3. Підключення корпоративної мережі до зовнішніх послуг.....................................

19

 

2.3. Основи комутації та маршрутизації.................................................................................

19

 

2.3.1.

Маршрутизатори ........................................................................................................

19

 

2.3.2.

Комутатори .................................................................................................................

19

3. Комутація в корпоративній мережі ........................................................................................

20

 

3.1.

Комутація корпоративного рівня .....................................................................................

20

 

3.1.1. Комутація і сегментація мережі................................................................................

20

 

3.1.2.

Багаторівнева комутація ............................................................................................

21

 

3.1.3.

Типи комутації............................................................................................................

22

 

3.1.4.

Безпека комутаторів ...................................................................................................

23

 

3.2. Використання Cisco IOS CLI ............................................................................................

24

 

3.2.1.

Використання команд Show ......................................................................................

25

 

3.2.2.

Базова конфігурація ...................................................................................................

25

 

3.3.

Конфігурація комутатора..................................................................................................

27

 

3.3.1.

Включення комутатора ..............................................................................................

27

 

3.3.2.

Початкова конфігурація комутатора ........................................................................

27

 

3.3.3. Підключення комутатора до LAN ............................................................................

28

4. Віртуальні локальні мережі VLAN.........................................................................................

30

 

4.1.

Поняття VLAN ...................................................................................................................

30

 

4.1.1.

Основні функції VLAN ..............................................................................................

30

 

4.1.2.

Переваги використання VLAN .................................................................................

31

 

4.1.3.

Приналежність до VLAN...........................................................................................

31

 

4.1.4.

Типи VLAN .................................................................................................................

32

 

4.2.

Налаштування VLAN ........................................................................................................

33

 

4.3.

Ідентифікація VLAN .........................................................................................................

34

 

4.3.1. VLAN для ІP-телефонії та безпровідного доступу .................................................

35

 

4.3.2. Методи роботи з VLAN .............................................................................................

35

5. Транкінг та маршрутизація між VLAN ..................................................................................

36

 

5.1.

Транкінгові порти ..............................................................................................................

36

 

5.1.1. Режими роботи портів у VLAN ................................................................................

36

 

5.1.2. Налаштування режимів роботи портів.....................................................................

36

 

5.2.

Поширення VLAN на кілька комутаторів .......................................................................

37

 

 

 

 

3

5.3.

 

Маршрутизація між VLAN ...............................................................................................

37

 

5.3.1. Методи маршрутизації між VLAN ...........................................................................

38

 

5.3.2. Налаштування маршрутизації між VLAN ...............................................................

38

6. Протокол VTP (VLAN Trankіng Protocol)..............................................................................

39

6.1.

 

Призначення протоколу VTP ...........................................................................................

39

 

6.1.1.

Автоматизація керування VLAN ..............................................................................

39

 

6.1.2.

Компоненти протоколу VTP .....................................................................................

39

 

6.1.3.

Режими роботи VTP ...................................................................................................

41

6.2.

 

Повідомлення VTP ............................................................................................................

42

6.3.

 

Налаштування VTP............................................................................................................

43

7.

Протокол STP ...........................................................................................................................

44

7.1.

Запобігання утворенню петель комутації .......................................................................

44

 

7.1.1.

Резервування в мережі ...............................................................................................

44

 

7.1.2. Вплив режимів передачі трафіку ..............................................................................

44

7.2.

Протокол STP (Spannіng Tree Protocol) ...........................................................................

45

 

7.2.1.

Алгоритм STP .............................................................................................................

46

 

7.2.2.

Кореневі мости ...........................................................................................................

46

 

7.2.3. Типи та стани портів в STP .......................................................................................

47

7.3. Протокол STP в ієрархічній мережі.................................................................................

49

7.4.

Протокол RSTP (Rapіd Spannіng Tree Protocol) ..............................................................

50

 

7.4.1.

Характеристики RSTP................................................................................................

50

 

7.4.2. Стани портів та типи лінків в RSTP .........................................................................

51

8.

Технології маршрутизації........................................................................................................

51

8.1.

Керування трафіком в корпоративних мережах .............................................................

51

 

8.1.1. Обмін інформацією в корпоративних мережах.......................................................

51

 

8.1.2.

Корпоративні топології..............................................................................................

52

8.2.

 

Статична маршрутизація...................................................................................................

53

 

8.2.1.

Налаштування статичних маршрутів .......................................................................

54

 

8.2.2.

Маршрути за замовчуванням ....................................................................................

56

8.3.

 

Динамічна маршрутизація ................................................................................................

56

 

8.3.1. Призначення протоколів динамічної маршрутизації..............................................

56

 

8.3.2. Протоколи IGP та EGP...............................................................................................

57

9. Протоколи маршрутизації типу “вектор відстані”................................................................

59

 

9.1.1. Петлі маршрутизації (Routing Loop) ........................................................................

61

 

9.1.2.

Критерії вибору протоколу .......................................................................................

62

9.2.

 

Протокол RІP .....................................................................................................................

63

 

9.2.1.

Характеристики протоколу RіPv1 ............................................................................

63

 

9.2.2.

Автоматичне сумування машрутів ...........................................................................

65

9.3.

 

Протокол RІPv2 .................................................................................................................

65

 

9.3.1.

Характеристики протоколу RіPv2 ............................................................................

65

 

9.3.2.

Налаштування протоколу RіPv2 ...............................................................................

67

9.4.

 

Обмеження протоколу RІP ...............................................................................................

67

 

9.4.1. Механізми уникнення петель маршрутизації протоколу RІP................................

68

 

9.4.2.

Перевірка протоколу RІP...........................................................................................

69

10.

 

Протокол маршрутизації EIGRP..........................................................................................

69

10.1. Маршрутизація за допомогою протоколу EІGRP.......................................................

69

 

10.1.1.

Термінологія і таблиці протоколу EІGRP ............................................................

71

 

10.1.2.

Сусіди і суміжники EІGRP ....................................................................................

72

 

10.1.3.

Метрики і конвергенція протоколу EІGRP ..........................................................

73

10.2.

Впровадження протоколу EІGRP .................................................................................

74

 

10.2.1.

Налаштування протоколу EІGRP ..........................................................................

74

 

10.2.2.

Підсумовування маршрутів EІGRP.......................................................................

76

 

10.2.3.

Перевірка роботи протоколу EІGRP.....................................................................

77

 

10.2.4.

Проблеми й обмеження протоколу EІGRP ..........................................................

78

4

11. Протоколи маршрутизації на основі “стану каналу”.........................................................

78

11.1. Маршрутизація на основі стану каналу .......................................................................

78

11.2. Маршрутизація з використанням протоколу OSPF....................................................

80

 

11.2.1.

Принцип роботи протоколу ...................................................................................

80

 

11.2.2.

Метрики і конвергенція протоколу OSPF ............................................................

81

 

11.2.3.

Cусідні маршрутизатори OSPF та відносини суміжності ..................................

82

 

11.2.4.

Області OSPF ..........................................................................................................

84

11.3.

Впровадження протоколу OSPF ...................................................................................

84

 

11.3.1.

Налаштування протоколу OSPF в одній області .................................................

84

 

11.3.2.

Налаштування аутентифікації OSPF ....................................................................

85

 

11.3.3.

Налаштування параметрів OSPF ...........................................................................

86

 

11.3.4.

Перевірка роботи протоколу OSPF.......................................................................

87

11.4. Використання декількох протоколів маршрутизації ..................................................

88

 

11.4.1.

Налаштування і поширення маршруту за замовчуванням .................................

88

 

11.4.2.

Налаштування підсумовування OSPF ..................................................................

88

 

11.4.3.

Обмеження протоколу OSPF .................................................................................

89

 

11.4.4.

Використання декількох протоколів ....................................................................

90

12.

Технології WAN мереж ........................................................................................................

91

12.1. Підключення корпоративної мережі до WAN ............................................................

91

 

12.1.1.

Технології та обладнання WAN мереж ................................................................

91

 

12.1.2.

Стандарти WAN мереж..........................................................................................

95

12.2. Доступ до WAN мереж..................................................................................................

95

 

12.2.1.

Комутація каналів і пакетів ...................................................................................

96

 

12.2.2.

Технології WAN “остання миля” і “довга дистанція” ........................................

97

13.

Протокол PPP.........................................................................................................................

99

13.1. Порівняння інкапсуляцій WAN мереж ........................................................................

99

 

13.1.1.

Інкапсуляція Ethernet і WAN .................................................................................

99

 

13.1.2.

HDLC і PPP............................................................................................................

100

13.2.

Використання протоколу PPP.....................................................................................

100

 

13.2.1.

Принцип функціонування протоколу РРР .........................................................

100

 

13.2.2.

Сеанси протоколу РРР .........................................................................................

101

13.3.

Налаштування PPP.......................................................................................................

102

 

13.3.1.

Команди налаштування PPP ................................................................................

102

 

13.3.2.

Аутентифікація PPP..............................................................................................

103

 

13.3.3.

Налаштування протоколів PAP і CHAP .............................................................

104

14.

Мережева безпека................................................................................................................

105

14.1.

Поняття мережевої безпеки ........................................................................................

105

 

14.1.1.

Важливість безпеки мережі та типи злочинів....................................................

105

 

14.1.2.

Відкриті та закриті мережі...................................................................................

106

14.2.

Політика безпеки..........................................................................................................

106

 

14.2.1.

Розробка політики безпеки ..................................................................................

106

 

14.2.2.

Фізичні загрози безпеки .......................................................................................

107

 

14.2.3.

Типи мережевих загроз. .......................................................................................

107

 

14.2.4.

Колесо мережевої безпеки. ..................................................................................

110

14.3.

Безпека мережевого обладнання ................................................................................

111

 

14.3.1.

Безпека маршрутизаторів.....................................................................................

111

 

14.3.2.

Використання Cisco SDM. ...................................................................................

112

 

14.3.3.

Управління безпекою маршрутизаторів.............................................................

112

15. Cписки контролю доступу ACL.........................................................................................

113

15.1. Використання списків контролю доступу .................................................................

113

 

15.1.1.

Фільтрація трафіку ...............................................................................................

113

 

15.1.2.

Списки контролю доступу ...................................................................................

114

 

15.1.3.

Типи і використання ACL-списків......................................................................

115

 

15.1.4.

Обробка ACL-списку ...........................................................................................

116

5

15.2.

Використання шаблонної маски .................................................................................

117

15.2.1.

Мета використання і структура шаблонної маски ACL-списку ......................

117

15.2.2.

Оцінка результатів використання шаблонної маски .........................................

117

15.3. Налаштування списків контролю доступу ................................................................

119

15.3.1.

Розміщення стандартних і розширених ACL-списків ......................................

119

15.3.2.

Налаштування ACL-списку .................................................................................

120

15.3.3.

Налаштування нумерованих стандартних ACL-списків ..................................

121

15.3.4.

Налаштування нумерованих розширених ACL-списків...................................

122

15.3.5.

Налаштування іменних ACL-списків .................................................................

122

15.3.6.

Налаштування доступу до каналів VTY маршрутизатора ...............................

123

15.4. Дозвіл і заборона визначених типів трафіку .............................................................

124

15.4.1.

Налаштування ACL-списків для фільтрації портів і додатків .........................

124

15.4.2.

Налаштування ACL-списків для визначеного трафіку .....................................

125

15.4.3.

Вплив NAT і PAT на розміщення ACL-списку .................................................

126

15.4.4.

Аналіз ACL-списків та їх розміщення................................................................

126

15.4.5.

Налаштування ACL-списків з маршрутизацією між VLAN ............................

127

15.5. Комплексні списки контролю доступу ......................................................................

127

15.5.1.

Динамічні ACL......................................................................................................

127

15.5.2.

Рефлексивні ACL. .................................................................................................

127

15.5.3.

Часозалежні ACL. .................................................................................................

128

15.6. Ведення журналу для перевірки працездатності ACL-списку ................................

129

15.6.1.

Аналіз журналів маршрутизатора .......................................................................

130

15.6.2.

Рекомендації зі створення ACL-списків.............................................................

130

16. Технологія віртуальної приватної мережі VPN ...............................................................

131

16.1. Призначення віртуальної приватної мережі..............................................................

131

16.1.1.

Переваги використання VPN...............................................................................

131

16.1.2.

Типи VPN мереж...................................................................................................

132

16.1.3.

Компоненти VPN ..................................................................................................

133

16.2.

Характеристики безпеки VPN ....................................................................................

133

16.2.1.

VPN тунелювання.................................................................................................

134

16.2.2.

Цілісність даних VPN...........................................................................................

134

16.2.3.

Протокол безпеки IPsec........................................................................................

137

16.3. Налаштування та використання VPN ........................................................................

138

17. Пошук та усунення несправностей у корпоративній мережі..........................................

139

17.1.

Наслідки збоїв мережі .................................................................................................

139

17.1.1.

Вимоги до корпоративної мережі .......................................................................

139

17.1.2.

Моніторинг та профілактичне обслуговування.................................................

140

17.1.3.

Усунення несправностей і домен виникнення збою .........................................

141

17.1.4.

Процес усунення проблем ...................................................................................

142

17.1.5.

Усунення проблем на рівні комутаторів ............................................................

143

17.1.6.

Усунення проблем з конфігурацією VLAN .......................................................

145

17.1.7.

Усунення проблем VTP........................................................................................

146

17.2.

Усунення проблем маршрутизації .............................................................................

146

17.2.1.

Проблеми протоколу RІP .....................................................................................

146

17.2.2.

Проблеми EІGRP ..................................................................................................

147

17.2.3.

Проблеми OSPF ....................................................................................................

148

17.2.4.

Проблеми перерозподілу маршрутів ..................................................................

148

17.3. Усунення проблем конфігурації WAN ......................................................................

149

17.3.1.

Усунення проблем підключення в мережі WAN...............................................

149

17.3.2.

Пошук та усунення несправностей аутентифікації в мережі WAN ................

150

17.4. Вирішення проблем з ACL-списками ........................................................................

151

17.4.1.

Пошук проблем в ACL-списку............................................................................

151

17.4.2.

Проблеми конфігурації та розміщення ACL-списку.........................................

152

СПИСОК ЛІТЕРАТУРИ................................................................................................................

153

6

1.Корпоративні мережі

1.1. Опис корпоративної мережі

1.1.1.Призначення корпоративної мережі

Зростом і розвитком організацій ростуть і їхні вимоги до мереж. Велика організація з численними користувачами, площадками і системами називається підприємством. Стандартні приклади підприємств:

промислові підприємства; великі роздрібні магазини; провайдери послуг;

комунальні служби та урядові заклади; лікувальні заклади; навчальні заклади.

Мережа, що використовується для підтримки підприємства-корпорації, називається корпоративною мережею. Корпоративні мережі мають безліч загальних характеристик, деякі з них перераховані нижче:

підтримка ключових програмних продуктів; підтримка трафіку конвергентної мережі; потреба в централізованому керуванні; підтримка різноманітних потреб бізнесу.

Корпоративна мережа повинна підтримувати обмін різними типами мережевого трафіку, такими як: файли даних, електронна пошта, ІP-телефонія і відео та інші.

Організації все частіше використовують свої мережі для надання критично важливих послуг. Простої корпоративної мережі перешкоджають організації виконувати стандартні операції, що приводить до втрати прибутку і замовників. Користувачі очікують доступності мережі протягом 99,999% часу.

Щоб досягнути такого рівня надійності, у корпоративних мережах часто встановлюють обладнання вищого класу. Обладнання корпоративного класу розроблено для надійної роботи, з можливістю забезпечення резервного джерела живлення та засобів переключення при відмовах. Обладнання корпоративного класу проектується і виробляється відповідно до більш строгих вимог, ніж пристрої нижчого класу, і передає значні об’єми мережевого трафіку.

Придбання та встановлення обладнання корпоративного класу не усувають необхідність у правильному проектуванні мережі. Ціль якісного проектування мережі - виключити будь-які критичні точки відмови. Це забезпечується за рахунок резервних компонентів.

Інші важливі фактори при проектуванні мережі: оптимізація смуги пропускання, забезпечення безпеки і продуктивності мережі.

1.1.2. Потоки трафіку в корпоративній мережі

Для оптимізації смуги пропускання корпоративної мережі необхідно організувати її так, щоб забезпечити локалізацію трафіку та запобігти його поширенню в сегменти мережі, у яких цей трафік не потрібен. Для організації мережі використовується трирівнева модель ієрархічної архітектури. Ця модель розділяє

7

функції мережі на три рівні: рівень доступу, рівень розподілу і центральний рівень. Кожен рівень виконує свої функції.

Рівень доступу забезпечує підключення користувачів. Рівень розподілу використовується для пересилання трафіку з однієї локальної мережі в іншу. І, нарешті, центральний рівень надає високошвидкісну магістраль для розподілених кінцевих мереж. Абонентський трафік створюється на рівні доступу і проходить через інші рівні, якщо для передачі необхідні функції цих рівнів.

Хоча ієрархічна модель включає три рівні, деякі корпоративні мережі для зменшення витрат використовують послуги центрального рівня, пропоновані провайдерами послуг Інтернет.

Стосовно корпоративної архітектури, Cіsco пропонує поділяти мережі на функціональні компоненти, продовжуючи використовувати концепцію рівнів (доступу, розподілу і центрального). Функціональні компоненти це:

комплекс будинків підприємства: включає інфраструктуру комплексу будинків із серверними фермами і засобами керування мережею;

границя підприємства: включає модулі Інтернет, VPN і WAN, що з'єднують корпорацію з мережею провайдера послуг;

границя провайдера послуг: надає послуги Інтернет, телефонної мережі загального користування (PSTN) і глобальних мереж (WAN).

Усі вхідні і вихідні дані в моделі корпоративної мережі проходять через прикордонний пристрій. У цей момент система може перевірити всі пакети і прийняти рішення про їхній допуск до обробки в корпоративній мережі. Крім того, на границі підприємства можна налаштувати системи виявлення несанкціонованого доступу (ІDS) і системи запобігання вторгнень (ІPS) для захисту від несанкціонованих дій.

Якісно спроектована мережа не лише контролює трафік, але й обмежує розмір доменів виникнення збоїв. Домен виникнення збою - це область мережі, що піддається дії несправностей ключового пристрою або послуги.

Призначення пристрою, що відмовив, визначає характер і розмір домена виникнення збою. Наприклад, несправний комутатор у мережевому сегменті, як правило, впливає тільки на вузли цього сегменту. Однак, якщо відмовляє маршрутизатор, що з'єднує даний сегмент з іншими сегментами, ступінь впливу буде значно вищий.

Використання резервних каналів і надійних пристроїв корпоративного класу зводить до мінімуму ймовірність переривання роботи мережі. Зменшення доменів виникнення збоїв зменшує ступінь впливу несправностей на роботу компанії. Крім того, воно спрощує пошук і усунення несправностей і знижує коефіцієнт простою для всіх користувачів.

1.1.3. Корпоративні LAN і WAN мережі

Корпоративні мережі використовують традиційні технології LAN і WAN. У стандартній корпоративній мережі кілька локальних мереж у комплексі будинків з'єднуються на рівні розподілу або центральному рівні і формують LAN. Ці локальні LAN з'єднуються з іншими географічно розподіленими площадками, формуючи

WAN.

Мережі LAN є приватними і знаходяться під контролем однієї людини або організації. Організація встановлює, контролює та обслуговує кабелі і пристрої, які є блоками LAN.

8

Деякі WAN також є приватними, але через високу вартість розробки та обслуговування приватних WAN тільки дуже великі організації можуть дозволити собі такі мережі. Більшість компаній купують канали WAN у провайдерів. У цьому випадку провайдер виконує обслуговування серверної сторони, тобто внутрішніх мережевих підключень і мережевих послуг між LAN.

Якщо організація має значну кількість площадок по всьому світу, створення каналів і послуг WAN може бути складною задачею. Наприклад, основний провайдер послуг Інтернет може бути не здатний пропонувати обслуговування у всіх населених пунктах і країнах, де організація має свої офіси. Як наслідок, організації змушені отримувати послуги від декількох провайдерів, що в свою чергу часто стає причиною неоднорідної якості наданих послуг. В різних країнах, можуть виникнути відмінності в доступному обладнанні, послугах WAN і технологіях шифрування для безпеки. Для підтримки корпоративної мережі важливо мати єдині стандарти обладнання, конфігурації і послуг.

Функції LAN:

організація несе відповідальність за встановлення інфраструктури та керування нею;

Ethernet – найрозповсюдженіша з використовуваних технологій;

основна увага в мережі приділяється рівню доступу і рівню розподілення; LAN з'єднує користувачів і надає підтримку локалізованих прикладних програм та серверних ферм;

з'єднані пристрої, як правило, знаходяться в локальній території.

Функції WAN:

з'єднання площадок, що знаходяться, як правило, на значній відстані одна від одної;

для підключення до WAN необхідні пристрої, що перетворять дані у форму, прийнятну для мережі провайдера послуг, наприклад, модеми чи пристрої

CSU/DSU;

послуги надаються провайдером послуг Інтернет; (типи послуг WAN: T1/T3, E1/E3, DSL, кабельне з'єднання, Frame Relay);

відповідальність за установку інфраструктури і керування нею несе провайдер;

прикордонні пристрої перетворять інкапсуляцію Ethernet у послідовну інкапсуляцію WAN.

1.1.4. Мережі Інтранет та Екстранет

Корпоративні мережі включають і WAN, і LAN технології. Вони надають безліч послуг, пов'язаних з Інтернет:

електронна пошта; веб-сервіси;

FTP;

Telnet/SSH;

форуми.

Багато компаній використовують приватні мережі (або Інтранет мережі) для надання доступу локальним і віддаленим співробітникам з використанням технологій

LAN і WAN.

9

Мережі Інтранет можуть мати канали зв'язку з Інтернет. Якщо Інтранет з'єднується з Інтернет, то міжмережеві екрани контролюють трафік, який входить у мережу Інтранет та виходить з неї.

Мережі Інтранет містять конфіденційну інформацію і розроблені тільки для співробітників компанії. Їх необхідно захищати міжмережевими екранами. Віддалені працівники, не підключені до корпоративної LAN, повинні пройти аутентифікацію перед отриманням доступу.

У деяких випадках організації надають привілейований доступ до своєї мережі ключовим провайдерам і замовникам. Для цього використовуються такі методи:

пряме підключення через WAN;

віддалений вхід в основні прикладні системи; доступ до захищеної мережі через VPN.

Мережа Інтранет, що підтримує підключення провайдерів і замовників, називається мережею Екстранет. Екстранет – це приватна мережа (Інтранет), яка забезпечує контрольований доступ користувачам і компаніям, що знаходяться за межами організації. Екстранет не є мережею публічного доступу.

1.2. Трафік корпоративних мереж 1.2.1. Режими потоків трафіку

Якісно спроектована корпоративна мережа характеризується визначеними і передбачуваними режимами потоків трафіку. У деяких випадках трафік залишається в сегменті LAN корпоративної мережі, в інших – передається через канали WAN.

При визначенні способу проектування мережі важливо врахувати об’єм трафіку, який направляється у визначене місце, і найбільш розповсюджені джерела цього трафіку. Наприклад, мережевий трафік, що повинен залишатися локальним для користувачів мережі, включає:

загальний доступ до файлів; друк;

внутрішнє резервне копіювання і дзеркалювання; передача голосу всередині будинку і між будинками.

Типи трафіку, що найчастіше спостерігаються в локальній мережі, але можуть передаватися через WAN:

відновлення системи; корпоративна електронна пошта; обробка транзакцій.

Крім трафіку WAN до зовнішнього трафіку належать дані, передані в Інтернет або отримані з нього. Потоки VPN трафіку та Інтернет вважаються зовнішніми.

Контроль потоків трафіку в мережі оптимізує смугу пропускання і пропонує додатковий рівень безпеки за рахунок моніторингу. Розуміння режимів і потоків трафіку дозволяє мережевому адміністратору прогнозувати очікувані об’єми і типи трафіку. При виявленні несподіваного трафіку в мережі виконується фільтрація цього трафіку та аналіз його джерела.

10

Соседние файлы в папке 3.1_3.2_Інформаційно-комунікаційні системи