You are on page 1of 29

Глава 3.

Мережа філіалів

Підключення мереж

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 1
Глава 3. Розділи і задачі
 3.1. З'єднання для віддаленого доступу
• Вибір технологій віддаленого широкосмугового доступу, що відповідають
вимогам бізнесу.
 3.2. Протокол PPPoE
• Налаштування маршрутизатора Cisco з протоколом PPPoE.
 3.3. Мережі VPN
• Розуміти, яким чином мережі VPN забезпечують безпеку підключень типу
«вузол-вузол» і віддаленого доступу.
 3.4. GRE
• Реалізація тунелю GRE.
 3.5. eBGP
• Реалізація eBGP в мережі віддаленого доступу з одним інтерфейсом.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 2
3.1. З'єднання для
віддаленого доступу

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 3
З'єднання для віддаленого доступу
Широкосмугові підключення
 У кабельній мережі використовується коаксіальний кабель, по
якому радіочастотні (РЧ) сигнали проходять через всю мережу.
 CMTS головної станції обмінюється інформацією з кабельними
модемами, розташованими в будинках абонентів.
 Мережа HFC - це гібридна коаксиально-оптична мережа, в якій
коаксіальний кабель з низькою пропускною здатністю замінюється
оптичним волокном. 

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 4
З'єднання для віддаленого доступу
Широкосмугові підключення
 Цифрова абонентська лінія
дозволяє забезпечити
високошвидкісне з'єднання на
основі наявних мідних кабелів.
 Два найважливіших
компонента - це приймач DSL і
мультиплексор DSLAM.
 Перевага DSL в порівнянні з
кабельною технологією
полягає в тому, що DSL не є
колективно використовуваним
середовищем. Кожен
користувач має окреме пряме
підключення до DSLAM.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 5
З'єднання для віддаленого доступу
Широкосмугові підключення
 Завдяки технологічному прогресу широкосмуговий бездротовий
зв'язок стає все більш і більш доступним, що досягається головним
чином за рахунок наступних трьох технологій:
 Міські мережі Wi-Fi. Найчастіше міські бездротові мережі
утворюють коміркову структуру на основі з'єднаних один з одним
точок доступу. Кожна точка доступу знаходиться в зоні прийому і
може обмінюватися даними як мінімум з двома іншими точками
доступу. Подібна коміркова мережа забезпечує прийом і передачу
радіосигналів на території, яку вона покриває.
 Стільниковий / мобільний зв'язок. Мобільні телефони
обмінюються даними з найближчими вишками стільникового зв'язку
за допомогою радіосигналів. У стільникових / мобільних
широкосмугових мережах застосовуються різні стандарти доступу,
 Супутниковий інтернет. Супутникові інтернет-сервіси
використовуються там, де неможливий наземний доступ до
Інтернету, а також для тимчасових мобільних установок. Доступ до
Інтернету за допомогою супутників надається у всьому світі.
Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 6
З'єднання для віддаленого доступу
Виберіть широкосмугове підключення
 Кожне рішення широкосмугового доступу має свої переваги і недоліки.
 У процесі прийняття рішення необхідно врахувати ряд наступних факторів:
• Кабельна система. Смуга пропускання спільно використовується кількома користувачами. У
години пікового навантаження при надмірній кількості користувачів помітно знижується
швидкість передачі даних в висхідному напрямку.
• DSL. Обмежена пропускна здатність, яка залежить від відстані (щодо головного об'єкта
інтернет-провайдера), швидкість передачі даних в висхідному напрямку досить мала в
порівнянні зі швидкістю передачі даних в низхідному напрямку.
• «Оптоволокно до будинку». Потрібна прокладка оптоволоконного кабелю безпосередньо до
будинку.
• Стільниковий / мобільний зв'язок. У багатьох випадках покриття залишає бажати кращого і
може бути нерівномірним навіть у межах одного малого або домашнього офісу, що призводить
до зниження пропускної здатності.
• Коміркова мережа Wi-Fi. В більшості муніципалітетів коміркові мережі відсутні, проте якщо
вони розгорнуті і в межах досяжності є малий або домашній офіс, то доцільно
використовувати даний варіант.
• Супутниковий зв'язок. Дорога технологія; обмежена пропускна здатність на кожного
абонента; часто забезпечує доступ там, де інші технології безсилі.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 7
3.2. Різновиди протоколів
остовного дерева

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 8
PPPoE
Огляд PPPoE
 PPP можна використовувати на всіх послідовних каналах, в тому
числі створених з використанням модемів ISDN і модемів для
комутованих аналогових каналів.
• PPP підтримує можливість призначення IP-адреси віддаленим кінцям
каналу PPP.
• PPP підтримує аутентифікацію CHAP.
• Однак у каналу Ethernet немає вбудованої підтримки протоколу PPP.
Протокол PPPoE вирішує цю проблему. PPPoE створює тунель PPP по
підключенню Ethernet. 

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 9
Протокол PPPoE
Впровадження PPPoE
 Налаштування PPPoE
• Інтерфейс номеронабирача створюється за допомогою команди interface dialer number.
• Конфігурація CHAP PPP зазвичай визначає односторонню аутентифікацію, тобто інтернет-
провайдер перевіряє справжність користувача.
• Потім на фізичному інтерфейсі Ethernet, який підключається до модему DSL, налаштовується
команда pppoe enable.
• Інтерфейс номеронабирателя з'єднується з Ethernet-інтерфейсом за допомогою команд dialer
pool і pppoe-client з використанням одного і того ж номера.
• Для параметру MTU (максимальний розмір переданого блоку даних) слід встановити на 1492
(замість 1500 по замовчуванням) для забезпечення відповідності заголовкам PPPoE.
 Перевірка протоколу PPPoE
• Виконується команда show ip interface brief, що дозволяє перевірити адресу IPv4, яка
автоматично присвоюється інтерфейсу номеронабирача маршрутизатором інтернет-провайдера.
• Команда show interface dialer перевіряє інкапсуляцію MTU і PPP, налаштовану на інтерфейсі
номеронабирача.
• Команда show pppoe session дозволяє відобразити інформацію про активні сеанси PPPoE.
• Для перевірки MAC-адрес Ethernet слід виконати команду show interfaces на кожному
маршрутизаторі.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 10
Протокол PPPoE
Впровадження PPPoE
 Пошук і усунення неполадок в роботі протоколу PPPoE
• Перевірте узгодження PPP за допомогою команди debug ppp negotiation.
• Перевірте повторно вихідні дані команди debug ppp negotiation.
• PPPoE підтримує MTU тільки розміром 1492 байта, щоб мати можливість
розмістити додатковий заголовок PPPoE розміром 8 байт.
• Інтерфейсна команда ip tcp adjust-mss макс_розмір_сегменту регулює значення
MSS в ході тристороннього рукостискання TCP.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 11
3.3 Мережі VPN

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 12
Мережі VPN
Основи мереж VPNs
 Введення в VPN
• За допомогою з'єднань VPN організації встановлюють двоточкові приватні
мережеві з'єднання через сторонні мережі, в тому числі через Інтернет.
• В даний час під віртуальними приватними мережами зазвичай розуміють
захищену реалізацію мережі VPN з шифруванням (наприклад, IPsec VPN).
• Для реалізації мереж VPN потрібно шлюз VPN. Шлюз VPN може бути
маршрутизатор, міжмережевий екран або пристрій адаптивного захисту
Cisco ASA (Adaptive Security Appliance).
 Переваги VPN
• Економія коштів
• Масштабованість
• Сумісність з широкосмуговими технологіями
• Інформаційна безпека

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 13
Мережі VPN
Типи мереж VPNs
 Site-to-Site (міжвузлові або
міжфіліальні)
• Міжвузлові мережі VPN дозволяють
підключати один до одного цілі мережі,
наприклад мережу філії з мережею
головного офісу компанії. 
 Віддалений доступ
• Вони використовуються для підключення
окремих комп'ютерів, яким потрібен
безпечний доступ до корпоративної
мережі через Інтернет. 
 DMVPN
• Динамічна багатоточкова VPN-мережа
(DMVPN) - це програмне рішення Cisco,
що забезпечує зручність, оперативність і
масштабованість при створенні великої
кількості VPN. 

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 14
3.4. GRE

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 15
GRE
Загальні відомості про GRE
 Введення в протокол GRE
• Універсальна інкапсуляція при маршрутизації (Generic Routing
Encapsulation, GRE) призначена для управління процесом передачі
багатопротокольного і групового IP-трафіку між двома і більше
майданчиками, між якими зв'язок може забезпечуватися тільки по IP.

 Характеристики
протоколу GRE
• Туннелювання IP за
допомогою GRE дозволяє
розширювати мережу через
однопротокольне
магістральне середовище. 

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 16
GRE
Реалізація протоколу GRE
   Для налаштування тунелю GRE слід виконати наступну процедуру:
• Крок 1. Створіть тунельний інтерфейс за допомогою команди interface tunnel
number.
• Крок 2. Вкажіть IP-адресу для інтерфейсу тунелю. Зазвичай це приватна IP-адреса.
• Крок 3. Вкажіть IP-адресу джерела тунелю.
• Крок 4. Вкажіть IP-адресу призначення тунелю.
• Крок 5. (Додатково) Вкажіть на інтерфейсі тунелю в якості використовуваного
режиму режим GRE.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 17
GRE
Реалізація протоколу GRE
 Перевірка протоколу GRE
• Для визначення працездатності інтерфейсу тунелю використовуйте
команду show ip interface brief.
• Щоб перевірити стан тунелю GRE, виконайте команду show interface
tunnel.
• За допомогою команди show ip ospf neighbor переконайтеся, що через
інтерфейс тунелю встановлені відносини суміжності OSPF.
 Пошук і усунення неполадок в роботі протоколу GRE
• Виконайте команду show ip interface brief на обох маршрутизаторах, щоб
переконатися в тому, що тунельний інтерфейс активний і що IP-адреси
тунельного і фізичного інтерфейсів налаштовані правильно.
• Використовуйте команду show ip ospf neighbor для перевірки відносин
суміжності сусідів.
• Використовуйте команду show ip route, щоб переконатися в успішному
проходженні трафіку через мережі між двома маршрутизаторами.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 18
3.5. eBGP

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 19
eBGP
Загальні відомості про протокол BGP
 IGP та EGP
• Протоколи внутрішньої маршрутизації (IGP) використовуються для
обміну даними маршрутизації всередині корпоративної мережі або
автономної системи (AS).
• Протоколи зовнішньої маршрутизації (EGP) забезпечують обмін
маршрутною інформацією між автономними системами.
 eBGP та iBGP
• Зовнішній BGP (eBGP). Це протокол маршрутизації, який
використовується між маршрутизаторами в різних автономних
системах.
• Внутрішній BGP (iBGP). Протокол маршрутизації, що забезпечує
взаємодію маршрутизаторів в межах однієї автономної системи..
 В рамках даного курсу розглядається тільки протокол eBGP.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 20
eBGP
Особливості проектування BGP
 Коли вар то використовувати протокол BGP
• Використання BGP найбільш виправдано, коли автономна система
з'єднана з декількома автономними системами.
• Протокол BGP не слід використовувати, коли виконується принаймні
одна з таких умов.
o Існує лише одне підключення до Інтернету або іншої автономної
системи. Це топологія з одним інтерфейсом.
o Коли адміністратор має обмежене уявлення про BGP. 

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 21
eBGP
Особливості проектування BGP
 Варіанти BGP
• Організації можуть вибрати один з трьох основних способів реалізації BGP в
середовищі з декількома підключеннями.
o Тільки маршрут за замовчуванням - це найпростіший спосіб реалізації
BGP. Однак, оскільки компанія отримує від обох інтернет-провайдерів
тільки маршрут за замовчуванням, може виникнути субоптимальна
маршрутизація.
o Маршрут за замовчуванням і маршрути інтернет-провайдера. Такий
варіант дозволяє Компанії А пересилати трафік відповідному інтернет-
провайдеру в мережі, оголошеній цим інтернет-провайдером.
o Всі інтернет-маршрути. Оскільки Компанія А отримує всі маршрути
Інтернету від обох інтернет-провайдерів, вона може визначити, якого з
Інтернет-провайдерів використовувати для забезпечення оптимальної
маршрутизації трафіку в будь-яку мережу. Хоча це і вирішує проблему
субоптимальності маршрутизації, маршрутизатор BGP Компанії А
повинен містити всі маршрути Інтернету.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 22
eBGP
Налаштування протоколу eBGP в філії
 Команди налаштування конфігурації BGP
• Для реалізації eBGP потрібно виконати три кроки:
o Крок 1. Увімкніть маршрутизацію BGP.
o Крок 2. Налаштуйте сусідство BGP (рівноправні вузли).
o Крок 3. Оголосіть мережі, що походять з даної автономної
системи.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 23
eBGP
Налаштування протоколу eBGP в філії
 Перевірка eBGP
• Для перевірки протоколу eBGP можна використовувати три
команди.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 24
3.6. Висновок

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 25
Висновок за главою
Висновок
 Широкосмугова передача даних забезпечується за рахунок широкого кола технологій,
включаючи DSL, «оптоволокно до дому», системи на основі коаксіального кабелю,
бездротові і супутникові системи. Для підтримки цієї передачі потрібна установка
додаткових компонентів у будинку та в офісі. До числа бездротових широкосмугових
рішень відносяться міські мережі Wi-Fi, стільникові / мобільні мережі, супутниковий
Інтернет. Міські коміркові мережі Wi-Fi не дуже поширені. Покриття мережі
стільникового / мобільного зв'язку може бути обмежено; крім того, можуть виникати
проблеми з пропускною спроможністю. Супутниковий Інтернет є порівняно дорогою
технологією з обмеженою пропускною здатністю, проте в деяких умовах доступ до
Інтернету можна забезпечити тільки цим способом.
 Якщо в певного розташування є кілька варіантів широкосмугового підключення,
необхідно провести аналіз витрат і переваг для визначення оптимального рішення.
Оптимальним рішенням може бути підключення до декількох операторів зв'язку для
забезпечення надмірності і надійності.
 PPPoE - це широко поширений протокол для організації каналів передачі даних,
застосовуваний для підключення віддалених мереж до мереж інтернет-провайдерів.
Протокол PPPoE об'єднує функціональну адаптивність протоколу PPP і зручність
технології Ethernet.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 26
Огляд глави
Висновок (продовження)
 Мережі VPN використовуються для створення захищеного наскрізного
з'єднання по приватній мережі через сторонню мережу, наприклад Інтернет.
GRE являє собою протокол тунелювання незахищеного типу для
міжфілійної мережі VPN, здатний інкапсулювати пакети різних протоколів
всередині тунелів IP, що дозволяє організаціям підтримувати інші протоколи
в глобальній мережі на основі IP. В даний час даний протокол насамперед
використовується для доставки групових розсилок IP і пропускної здатності
IPv6 поверх підключення IPv4 з підтримкою тільки одноадресного трафіку.
 BGP - це протокол маршрутизації, який застосовується при взаємодії
автономних систем. Існують три базові схеми застосування протоколу eBGP.
 Інтернет-провайдер оголошує замовнику тільки маршрут за замовчуванням.
 Інтернет-провайдер оголошує замовнику маршрут за замовчуванням і всі
власні маршрути.
 Інтернет-провайдер оголошує замовнику всі інтернет-маршрути.
 Щоб налаштувати протокол eBGP в мережі, яка підключена лише до одного
інтерфейсу, потрібно виконати всього кілька команд.

Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 27
Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 28
Presentation_ID © Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 29

You might also like