KONSTANTIN PRESLAVSKY UNIVERSITY SHUMEN ШУМЕНСКИ УНИВЕРСИТЕТ “ЕПИСКОП КОНСТАНТИН ПРЕСЛАВСКИ” ФАКУЛТЕТ ПОМАТЕМАТИКА И ИНФОРМАТИКА КАТЕДРА КОМПЮТЪРНИ СИСТЕМИ И ТЕХНОЛОГИИ ЗАДАНИЕ за дипломно проектиране ЗА ДИПЛОМНА РАБОТА НА ТЕМА: “АДМИНИСТРИРАНЕ И ОПТИМИЗИРАНЕ НА МРЕЖА ЗА INTERNET ДОСТАВЧИК” Дипломант: Алтан Фикрет Садък Ф№ 331 Специалност: Компютърна информатика Тема: Администриране и оптимизиране на мрежа за интернет доставчик Да се проектира компютърна мрежа за доставка на Интернет на клиенти при следните условия: 1. Тип на мрежата клиент-сървър 2. Брой на клиентите до 250 3. Оптимизирана скорост за ползване на видове трафик: a. http – 2Мb/s b. ftp – 500Kb/s c. e-mail – 200Kb/s d. MySQL – 1Mb/s 4. Осигуряване на възможност за свързване на безжични клиенти 5. Осигуряване на възможност за VPN връзки 6. Осигуряване на възможност за предаване на глас по IP мрежа (VoIP) 7. Осигуряване на автентикация на потребителите 1 Съдържание на обяснителната записка: 1. Увод 2. Глава 1 Услуги предоставяни от Интернет 3. Глава 2 Достъп, осигуряван от Internet доставчик. Мрежови преносни среди 4. Глава 3 Проектиране на мрежата на ISP 5. Глава 4 Aдминистриране и оптимизиране на мрежата на ISP 6. Заключение Дата на задаване на заданието: 09.03.2010г. Препоръчителна литература: (3-4 заглавия) 1. CCNA Network Exploration 2. CCNA Network Discovery 3. Cisco Security Specialist 27s Guide to PIX - Syngress 4. Cisco IPSec VPN Design - Cisco Press 5. Computer Networking Essentials –Cisco Press 6. Cisco Access Control Security: AAA Administrative Services – Cisco Press 7.Компютърни мрежи и комуникации, Университетско издателство „Епископ Константин Преславски ” 8. www.cisco.com Дипломант: /Алтан Фикрет Садък / Ръководител: /гл.ас.д-р Ал. Милев/ 2 УВОД В днешно време Интернет е неразделна част от ежедневието на хората, независимо дали става дума за голямо предприятие, малка фирма или частно лице. Изключителната популярност на Интернет се дължи на предоставените за ползване услуги. Интернет вече не е само забавление, а средство за информация, за установяване на контакти, за търсене и най-вече за намиране. Интернет представлява инструмент на свободното слово и свободната комуникация. Той има все по-голямо икономическо и социално въздействие. Освен това е свързано с новите технологии, бързото им разпространение и все по-широкото им използване в ежедневния икономически и социален живот в обществото. Без развитието на Интернет - мрежата е немислима модернизацията и просперитетът на която и да е нация по света. Развитието на Интернет се проектира пряко върху всички сфери на живота: търговия, банково дело, електронни услуги, здравеопазването и особено образованието. Мрежата вече е неразделна част от средното образование и от самообучението. В това отношение аспектите са два: изучаването на Интернет и използването му като средство за обучение. Интернет се използва като основно допълнение и алтернатива на другите носители на информация – книгите и учебната литература. Скоростта, с която се развива Internet е главозамайваща. С това темпо на развитие светът се нуждае от нови Internet доставчици(Internet Service Provider, ISP) или старите трябва да се разширяват, за да може да се обслужват повече и повече хора. A ISP се нуждаят от квалифицирани кадри, които да проектират, развиват, администрират и поддържат техните мрежи. Целта на настоящата дипломна работа е да се проектира, оптимизира и администира мрежа за Internet доставчик посредством новите технологии. Дипломната работа е струкутира в четири глави. В първа глава са разгледани услуги предоставяни от Internet. Във втора глава са описани основните типове достъп до Internet и мрежова преносна среда. В трета глава е проектирана мрежата за Internet доставчик. В четвърта глава e конфигурирана мрежата за топологията описана в предната глава. 3 Глава I Услуги предоставяни от INTERNET 1. Internet Изключителната популярност на Internet се дължи на предоставените за ползване услуги. Свободната размяна на съобщения под формата на електронна поща между отделни лица и организации вече се третира като нещо нормално. Това спестява време и пари за разлика от класическата кореспонденция. Достъп до най-горещите новини на деня, възможност за търсене и намиране на техническа, научна, юридическа, икономическа, спортна и всякаква друга информация са предимства, които не са постигани до сега с други средства. Пионерите на тази нова информационна технология съвсем естествено са били и са в момента университетските центрове. Значителна част от тяхната изследователска работа намира непосредствено приложение. Съвременният бизнес, който както винаги търси нови територии, намира в този информационен свят нови не изпробвани възможности, независимо от географското разположение. Маркетинг и реклама, бизнес контакти, възможност за непосредствено договаряне и разплащане са само видимата част на този технологичен айсберг. Internet мрежата се превръща в основен информационен източник за милиони по света. Още сега може да се твърди, че Internet се превръща в медия с най-широко влияние. Ако трябва да обобщите целта на Интернет с една дума, тя вероятно ще бъде комуникация. Комуникацията може да е еднопосочна или двупосочна, за бизнес или за удоволствия, да се провежда в реално време или не. Освен това комуникацията може да приема много различни форми. Една малка част от нещата, които даден потребител може да прави по Internet, са: • Сърфиране из Мрежата (World Wide Web, WWW), търсейки информация или забавление, както и да създава Web страници, които да могат да се посещават от други потребители. • Изпращане и Получава e-mail съобщения за частица от времето, което е необходимо на едно хартиено писмо да се достави от пощенската служба. • Присъединяване към пощенски списък и да обменя съобщения с хора, споделящи общи интереси, занимания, или притежаващи общи характери. • Участване или стартиране нюзгрупа, служеща като виртуална система за обмяна ма съобщения, където заинтересованите страни могат да четат и да пускат съобщения. 4 • Прехвърляне на файлове, като документи, графика и аудио, от някой друг компютър към своя, или от своя компютър към друг, използвайки протокола за трансфер на файлове (File Transfer Protocol - FTP). • Използване на програма за емулация на терминал, като например Telnet, за да се свързва към отдалечен компютър с цел да стартира приложения или да прочете някакви данни на неговия харддиск. • Слушане на радиопредавания или да гледа поточно видео. • Чатене в реално време с един или повече потребители на далечно разстояние. • Участване във виртуални съвещания, споделяйки документи и чертежи, като наред с това си комуникира посредством текст, аудио и видео. • Провеждане на телефонни разговори на далечно разстояние, без да плаща скъпи междуградски разговори на телефонната компания, като използва технология за телефония, комбинираща телекомуникациите и компютърните технологии. • Установяване на сигурна виртуална частна мрежа чрез изграждане на тунел през Интернет до частен сървър или локална мрежа (local-area network - LAN). • Internet пазаруване 2. World Wide Web Тази навигационна система е най-популярния инструмент за достъп до Интернет през последните години. Наричат я още WWW, W3, Web (паяжината , мрежата). Да се работи в Паяжината е все едно човек да има на разположение цяла библиотека с книги, аудиокампакт дискове и аудиокасети. С две думи - това е библиотеката на бъдещето. В следващите секции на тази глава се дискутират компонентите на Мрежата: • Протокол за трансфер на хипертекст (Hypertext Transfer Protocol - HTTP) • Език за форматиране на хипертекст (Hypertext Markup Language - HTML) • Web услуги • Система за имена на домейни (Domain Name System - DNS) • Web клиенти 2.1.HTTP (HyperText Transfer Protocol) 5 HTTP представлява прост текстов протокол, който се използва от услугата WWW за осигуряване на достъп до практически всякакъв вид данни, наричани събирателно ресурси. В HTTP протокола има понятия като клиент (обикновено това са Webбраузърите) и сървър (това са Web-сървърите). Обикновено Стандартният порт за HTTP протокола e 80, но може да се използва и всеки друг TCP порт. Комуникацията по HTTP се състои от заявка (request) – съобщение от клиента към сървъра и отговор (response) – отговор на сървъра на съобщението от клиента. В развитието си HTTP протоколът е преминал през версиите 0.9, 1.0 и 1.1, която е най-разпространена. На практика когато се говори за HTTP, обикновено се има предвид HTTP 1.1. Когато даден потребител въведе Web адрес или URL в адресната лента (или поле) на браузъра, или пък избере определена хипервръзка, браузърът изпраща заявката към Web сървъра на този адрес. Web сървърът обработва заявката и връща заявения ресурс. Ресурсът може да е HTML страница, графика, звуков файл или някакъв друг тип файл. Браузърите се свързват и обменят информация с уеб сървърите по специфични протоколи. Кой е конкретният протокол може да се разбере по началото на мрежовия адрес: http:// — протоколът е HTTP. Портът по подразбиране, на който клиентските програми (каквито са браузърите) се опитват да се свържат със сървъра, е 80. https:// — протоколът е HTTPS (HyperText Transfer Protocol Secure), при него предаваните данни са кодирани. Портът за свръзка по подразбиране е 443. 2.2.HTML (HyperText Markup Language) HTML не е програмен, а е по-скоро описателен език за форматиране на текста. Той е в текстов вид, като в текста са вмъкнати инструкции (тагове), които обозначават как точно ще се изобрази текста, след обработката на HTML файла. В HTML файла могат да се указват връзки (hyperlinks) към произволни отдалечени ресурси. Основната сила на HTML е неговата простота. За по динамични сайтове HTML може да комбинация с различни езици като JavaScript, Cascading Style Sheets, PHP и др. 2.3.Web Сървъри Web сървърът е софтуер, който обработва заявките за търсене на информация в Мрежата и след това изпраща резултата на клиента. Съдържа и управлява (хоства) 6 документи, представени в web страници. Web сървърът трябва да има връзка към Интернет и да притежава публичен IP адрес, по който да бъде идентифициран.Найразпространените сървъри са: Apache(който е безплатен) ; IIS )Internet Information Services) – на Microsoft; Sun – на Sun Microsystems; NCSA – на екип от университета в Илиноис. Последна версия MyProxy 3.7( Безплатен). 2.4.Системата за имена на домейни (DNS, Domain Name System) Мрежовото име е символично означение на мрежовия адрес за по-лесно запомняне и идентифициране на устройствата от хората. Основното предназначение на DNS е автоматичното търсене на IP-адреси по съответното DNS име. За тази цел се използва протоколът DNS на приложения слой. В протокола DNS са определени DNS сървъри (сървъри на имената) и DNS клиенти. DNS сървърите съхраняват части от базата данни за съответствия на DNS имена и IP адреси. Името се състои от няколко елемента (етикета), които са отделени с ограничител (@ или точка). Синтаксисът на името е следния: <account>@[subdomain]. [subdomain].<domain> <domain> полето представя най-важните логически подразделения на Internet със света. Всяка нация има домейн, които отговаря дву или три буквеният код на страната. [subdomain] полето служи за адресиране на групи от имена, обособени в различни йерархични нива - група, отдел, катедра и други. За всяко ниво е необходимо да има регистриран субдомейн. Не трябва да се бъркат понятията поддомейн и домейн с понятието локална мрежа, защото локалната мрежа е групиране чрез физически връзки и локални комуникационни протоколи, а при домейните и поддомейните е налично логическо групиране, което може да включва няколко мрежи (изцяло или частично). При домейна йерархията не се диктува от физическата мрежа. <account> полето е поле за дефиниране на потребителя и се отделя от другите полета със символа @. Етикетът на потребителя се избира обикновено да отговаря на идентичността му. DNS сървъра преобразува числовите IP адреси в имена на домейните на английски език, вече може и кирилица и други езици. Списъкът от съответствия между шифрирани 7 IP адреси и DNS имена е под формата на таблици, които се зареждат в оперативната памет с цел по-бързо търсене. 2.5.Web клиенти Web клиентита се явява софтуер, който предава заявките на потребителя към web сървъра за определени услуги и визуализира изпратения резултат. Резултатът може да бъде търсената web страница, информация от база данни, звуково или текстово съобщение, писмо, файл и др. Най-често използваните Web клиенти са браузърите (наречени още навигатори - browsers, navigators). Други клиенти са: Web mail, Web FTP, Web forums и др. Обикновено те са включени в състава на браузърите. Web браузъра е комуникационна програма за връзка с Интернет.Трите найпопулярни Web браузъра (HTTP клиентски софтуер) са Microsoft Internet Explorer, Mozilla Firefox и Google Chrome Communicator. Съществуват и много други браузъри, като например: Lynx -, Netscape ,Amaya ,Emacs/W3 ,Opera , Safari и др. 3.Какво има в Мрежата? От прости текстови документи до анимирани мултимедийни представления на базата на Java или ActiveX - в Мрежата има всичко. С други думи Мрежата увеличава нашите възможности да събираме информация бързо и лесно, би било доста сдържано. Наличието на достъп до Мрежата е като че ли се прелиства цялата Библиотека на Конгреса, че дори и повече. 3.1.Кой използва Мрежата? С тези темпове на разрастване изглежда сякаш почти всеки се е включил в Мрежата. Притежаването на Web присъствие се превръща почти в задължително за много типове бизнеси. Личните и семейните домашни страници са масово разпространени. Дори тези, които не притежават собствени страници, са заети да сърфират и да проучват предложенията на другите. Цената на персоналните компютри падна значително и Интернет услугата стана достъпна от финансова гледна точка. Някои компании дори предоставят такава услуга безплатно; тя се издържа от реклами. Това ще рече, че непрекъснато все повече хора се 8 включват в „голямото семейство". Училищата изграждат компютърни зали с постоянна връзка към Интернет, а компютърната грамотност става задължителен предмет. Почти всяко кафене предлага улсугата Wi-Fi (безжичен Internet). Тези които имат Интернет достъп, използват Мрежата за най-различни цели, а много от тях я използват ежедневно. Потребителите използват Мрежата, за да научат повече за дадени продукти и евентуално да си ги купят. Учениците и студентите я използват за откриване на документи. Педагозите я използват за разпространяване на учебни материали. Пътешествениците я използват за резервиране на полети и хотелски стаи, както и за помагало при избор на ваканционни дестинации. Пациентите я използват, за да научат повече относно техните здравословни състояния и лечения. Бизнесмените я използват, за да се информират относно развитието в бранша и конкуренцията, както и за да рекламират свои собствени стоки и услуги. Мрежата се превръща в технология, която променя нашето общество и нашия начин на живот по същия начин, както това са направили електричеството, телевизията и телефонът. Всъщност въпросът не е „Кой използва Мрежата?", а „Кой не я използва?". Намиране на това, което ви интересува Невероятното количество информация, достъпно за обществото в Мрежата, е както най-голямата й сила, така и най-голямата й слабост. Откриването на всички уместни данни относно дадена тема - и само данните, които в действителност са уместни - може да бъде обезкуражаваща задача. 3.2.Машини за търсене Бяха разработени стотици машини за търсене (search engines) в опит навигацията в Мрежата да стане по-лесна. Машините за търсене са сайтове, съдържащи интерактивни бази данни, които категоризират Web сайтове обикновено с помощта на метатагове (metatags). Мстатагът е ключова дума, създадена от дизайнерите в HTML кода. Според www.wwwmetrics.com - един сайт, посветен на Web статистика - 85 процента от потребителите използват машини за търсене, но по-малко от 20 процента от обществената Мрежа е индексирана от тези машини. Yahoo (www.yahoo.com) беше първата основна машина за търсене и днес все още се използва от много хора. Други популярни машини за търсене са следните: • Google - www.google.com (най – популярната ) 9 • Lycos - www.lycos.com • AltaVista - www.altavista.com .... и др. Повечето машини за търсене работят, като индексират ключовите думи или ме- татаговете, разположени в HTML сорс кода от дизайнера на Web страницата. Тези термини представляват термини, които даден човек е най-вероятно да използва, търсейки документи, които са свързани с темата на Web страниците. Например, ако бъде проектирана Web страница, в която се говори за определен бизнес с отглеждане на сиамски котки, бихте могли да сложите следните ключови думи в HTML кода под формата на метатагове: котка, сиамска и отглеждане. Машините за търсене имат три основни компонента: • Паякът (spider) - Програма, която преминава от една връзка към друга в Мрежата, събирайки индексираща информация • Индексът (index) - База данни, която съхранява копие на всяка Web страница, събрана от паяка • Механизмът за търсене/извличане (searclt/retrieval mechanism) - Интерфейс, който позволява на потребителите да въвеждат своите заявки и да получават резултатите. 3.3.Web портали Много машини за търсене служат и като Web портали. Порталът е Web сайт, успял да се превърне в „стартова страница" за потребителите - точка, в която те често се връщат за връзки, новини, Web поща, карти, телефонни указатели и обществени форуми. Потребителите могат да настройват свои персонализира-ни стартови страници, които да отразяват техните интереси. Например, може да бъде указано на порталната страница да показва местните новини и времето в желания район. Освен това може да се изберат специални теми, като спорт, бизнес, технологии и забавление, за които се извеждат текущи новини, когато се осъществява достъп до страницата. Онлайн услугите (като AOL и MSN) и доставчиците на Интернет, често осигуряват портали са своите потребители. 3.4.Други Web услуги 10 Освен текстово-графичните страници с връзки към други страници, Мрежата предлага и далеч по-развити услуги като следните: • Анимации • Чат в реално време • Записано видео и видео на живо (използващо Web камери и RealVideo) • Записани радиопредавания и такива на живо (използващи RealAudio) • Игри с виртуална реалност (Virtual Reality Modular Language, VRML) • 3-D „разходки" и панорами • Сайтове за електронна търговия (т.е. интерактивно пазаруване) • Web-базирани e-mail услуги Много услуги (например тези, позволяващи ви да изпращате e-mail съобщения, да четете статии в нюзгрупи, да чатвате и да прехвърляте файлове), които по едно време изискваха отделни приложения, сега са вградени като функции в Web браузърите. 4.Електронна поща и пощенски списъци Това е Internet услугата, без която не може. Според някои източници, на година през Internet и онлайн услугите преминават над 6 милиарда e-mail съобщения. Това е личният достъп до мрежата на всеки потребител в Internet. В днешно време съвсем сериозно може да се твърди, че наличието на достъп до електронната поща е услуга конкурентна на телефонните услуги. В голяма част от случаите, най-вече в университетските среди поради финансови съображения, електронната поща е предпочитана пред телефона за обмен на информация на големи разстояния. Новите потребители в Internet, като правило имат едно единствено изискване собствен електронен адрес и достъп до пощенска кутия. Сред множеството от предоставяните в мрежата услуги електронната поща е най-достъпна за възприемане и обяснение. Едва в последствие, с натрупването на опит и повече информация потребителите си дават сметка за възможностите и преимуществата на другите услуги. Едно електронно съобщение се доставя за не повече от час до която и да е точка по света, а в рамките на една държава за десетина секунди. 4.1. Основни функции на програмите за e-mail достъп и четене на пристигаща (входяща) поща (read mail); 11 архивиране на входящи и изходящи съобщения; отговор (reply) и препращане (forward) на получени писма; създаване и изпращане на собствени съобщения (create message); присъединяване на външни файлове с произволен формат (attachment); поддържане на пощенската кутия - създаване и изтриване на папки, изтриване на стари или нежелани писма, настройка на филтрите и сортирането, поддържане на адресен указател и т.н. 4.2. Електронни адреси (e-mail) За използването на e-mail, потребителят най-напред трябва да регистрира собствен e-mail адрес. Електронният адрес (e-mail адрес или акаунт) има следния общ формат: пощенска-кутия@сървър.домейн Съществуват няколко типа адреси - web-mail, POP3, IMAP4 и mail forwarding service (услуга за препращане на поща). Webmail адрес - Използва се чрез web сайт. Почти всеки голям сайт предоставя email, за да бъде посещаван редовно. Адресът се регистрира на сървъра на такъв сайт, където след това се съхраняват и съобщенията. Обикновено е безплатен и лесен. Пространството за съобщения е ограничено.Удобството е, обаче в това, че може да се използва мобилно от всеки възел в Мрежата, без допълнителни настройки. Най-добрите пощенски сайтове са Hotmail.com, yahoo.com, gmail.google.com, a oт българските -abv.bg и mail.bg. 4.3. Пощенски списъци (mailing lists) Представляват списъци с е-mail адреси на хора, които искат да получават съобщения на определена тема. На адрес www.liszt.com се поддържа справочник на пощенските списъци, в който има инструкции за абонамент. По-големите списъци се разпространяват чрез специални лист-сървъри, напр. Majordomo, ListServ и др. Присъединяване към списък - В повечето случаи абонаментът е по е-mail или чрез форма от web страница до специализиран сървър (list server). Това зависи от лицето, което поддържа списъка. След присъединяването към отворен списък, потребителят, както и всеки друг абониран за списъка, получават всички съобщения, изпратени до 12 адреса на списъка. Първото съобщение съдържа информация за това, как да се отписва от списъка и други параметри, например как да се получава в пакетен формат Намиране на списъци - Повечето сайтове с висока посещаемост публикуват бюлетини с новини (еднопосочни списъци), за да информират какво става при тях. Просто трябва да се потърси опцията на сайта за въвеждане на е-mail адрес за получаване на новините. 5. Нюзгрупи Нюзгрупите наподобяват пощенските списъци по това, че обикновено са организирани около специфични интереси или теми. Най-голямата разлика е, че след като веднъж конкретен човек бъде присъединен към пощенски списък (обикновено чрез изпращане на e-mail на специфичен „абонаментен" адрес), всички публикувани съобщения се изпращат до указан e-mail адрес. За да бъде спряно пристигането на съобщения, е необходимо да се извърши отписване (отабониране) от списъка. В повечето случаи не се изисква човек да се присъединява към нюзгрупа (въпреки че съществуват ограничени нюзгрупи, до които достъпът се осигурява срещу потребителско име и парола); необходимо е само да се конфигурира съответния софтуер за четене на нюзгрупи (като Outlook Express, Netscape News или Free Agent), за да се реализира връзка с конкретен нюзсървър. След това може да бъдат разглеждани и четени всички публикувани съобщения, както и да бъдат пускани съобщения. При желание за неползване на желана нюзгрупа, просто не е необходимо човек да се свързва с нея. Тогата e-mail кутията не се наводнява от допълнителни съобщения, което е възможно при обемните пощенски списъци. 5.1.Софтуер за нюзгрупи Както при електронната поща, нюзгрупите изискват два типа софтуер: софтуер за нюзсървър, работещ на машината, която хоства нюзгрупата, и софтуер за нюзклиент, наречен също нюзридър (четец на новини). Софтуерът за шозсървър често пъти се включва с програмите за Web сървъри като Microsoft IIS. Някои e-mail програми и Web браузъри, като Netscape Communicator, Microsoft Internet Explorer/Outlook Express и Opera, притежават вградени нюзридъри. 6. Трансфер на файлове (FTP, File Transfer Protocol) 13 FTP е Internet услуга за прехвърляне на файлове в ASCII или BINARY формат между два компютъра, свързани в мрежата. Услугата се обслужва от свой протокол като надстройка на TCP/IP протоколите. FTP е много полезно средство особено за пренасяне на файлове с голям обем. Осъществяване на FTP връзка между два компютъра в Internet мрежата и провеждане на сесия изисква изпълнението на определена последователност от действия от страна на клиента (FTP Client) в процеса на установяване на връзка и извличане на информация от файловия сървър (FTP Server) на кореспондентския компютър. Тези действия предполагат познаването на едно не голямо множество от команди за този протокол. Познаването на основните команди е препоръчително дори и в случаите, в които се използват програмни надстройки от меню или диалогов тип. Изпълняваните действия по време на една FTP сесия е добре да се познават, с което се гарантира правилното и преди всичко колегиалното използване на възможностите на тази услуга. FTP услугата се основава на взаимодействието по Internet на един FTP клиент, който влиза в контакт по FTP протокол с FTP сървър. 7. Telnet TELNET (Networking Terminal Protocol) е Internet протокол (услуга), надстройка на протоколния стек TCP/IP, за осъществяване на връзка (диалог) с друга машина в режим на отдалечен терминал. Преимуществата на тази услуга са в това, че потребител от своя компютър може, да използва ресурсите на друга машина, отдалечена от него на значително разстояние. Дистанционното включване може да осигури достъп до собствена пощенска кутия на друга машина в друг град, в друга държава, достъп до бази данни с интересна за клиента информация, консултиране на библиотечни каталози за книги и статии, получаване на валутна, борсова и друга бизнес информация. Това е едно подходящо средство за използване на изчислителните възможности на по-мощни компютърни системи, отдалечени на хиляди километри от собствената машина. В случаите на връзка по модемна линия услугата се оказва особено ценна, поради минималния обмен на информация с “отдалечения терминал”. 8. Поточна медия 14 C популяризирането и поевтиняването на високоскоростните Интернет връзки и използването на съвременни технологии като ISDN, Т-1, кабелен модем, DSL и оптиката е възможно да се предават аудио и видео сигнали в непрекъснат поток. Това означава, че вместо да се налага свалянето на цял файл, за да бъде чут или видян, може да бъде използвана постоянна връзка и да се получават данните бит по бит. За да се гледа поточна медия без дразнещи паузи в аудиото и насечени движения във видеото, е необходима не само бърза връзка, но и компютър с достатъчно памет и процесорна мощ, който да се справи с потока от данни. Падането на цените на РС-тата и Macintosh системите от висок клас съдействат за нарастващата популярпост на поточната медия. За достъп до поточна музика и видео клипове, както и за тяхното възпроизвеждане, се използват приложения като QuickTime на Apple, Real Audio/Real Video и Windows Media Player. 9. Чат на живо, IRC (Internet Relay Chat) и Web-базирани чат стаи IRC е относително нова услуга в Internet. Базира се на протокол, който дава възможност на множество потребители да осъщесвяват директна връзка помежду си във форум (chanals) или по единично (Pear-to-pear). Начинът на работа е следния: Свързване към общ канал; Свързване по единично. При работа в общ канал всеки участник в конференцията се свързва първо към определен сървър, където се идентифицира и при наличие на други участници може да вземе участие в тяхната дискусия. Работата по единично свързва две машини, имащи достъп до Internet мрежата по техните IP адреси. В този случай дискусия няма, но може да се проведе разговор между двамата участника. По принцип обменът на информация може да се извършва с текст, звук или видео. Комбинации също са възможни. В общия случай IRC се използва за дискусии по най-разнообразни теми, между хора заинтересовани от конкретен проблем или явление. 15 Еволюция - Последните новости в IRC услугата са свързани с използването на звук и видео. За целта компютърните системи трябва да бъдат допълнително екипирани със звукова карта, слушалки, тонколони, микрофон, цифрова видео камера и подходяща видео карта или видео бластър. 10. Моментални съобщения Програмите за моментални съобщения позволяват да се изпращат директни съобщения до други хора, които са онлайн и които имат инсталиран подходящ софтуер. В повечето случи на екрана на приемника изскача диалогов прозорец и в него се появява написаното от вас съобщение. Някои услуги за съобщения включват „гласов чат" или възможности за двупосочно видео. (Тези възможности са подобни на инструментите за аудио конференции, дискутирани в следващата секция на тази глава.) Популярните приложения за моментални съобщения включват Mirabilis ICQ („I seek you" - „аз търся теб"), Skype, AOL/ Netscape Instant Messenger, Microsoft MSN Messenger, Yahoo Messenger и др. 11. Аудио/видео конференции Технологиите за аудио/видео конференции ви позволяват да проведете среща с хора, намиращи се на далечни разстояния. Популярността на тези технологии нараства сред бизнес средите; те се използват и в образователните кръгове за създаване на „виртуални класни стаи" за онлайн обучение. В зависимост от използвания софтуер може да се показват документи по време на конференцията, като те се виждат от всички участници на техните екрани. Също така е възможно да се чертае по виртуална бяла дъска и всички участници да виждат на мониторите си начертания модел или картина. Всеки участник в конференция трябва да стартира софтуера за конференции, както и да притежава звукова карта, микрофон и цифрова камера, които да са свързани към PC-то. Популярните програми за видео конференции е Microsoft NetMeeting. Софтуерът за видео конференции може да се раздели на две категории: • От точка до точка (point-to-point) - Директна връзка между две машини, работеща подобно на видео телефон 16 • Многоточков (multipoint) - Софтуер, чрез който едновременно могат да комуникират повече от двама участника 12. Интернет телефония Приложенията за Интернет телефония позволяват да бъдат провеждани междуградски и международни телефонни разговори чрез използване на технологията Voice over IP (глас no IP), без да се плащат такси на телефонната компания за проведените разговори. Ранните приложения за телефония бяха с лошо качество, като и инициаторът, и приемникът на разговора трябваше да използват един и същ софтуер за телефония. По-новите технологии позволяват използването на шлюзови Интернет сървъри, за да се реализира обаждане на нормален телефонен номер. Човекът от приемащата страна дори не е задължително да притежава компютър или връзка към Интернет. 13. IPTV (Internet Protocol Televison) Услугата IPTV представлява излъчване на телевизионни програми в реално време през IP мрежи, посредством IPTV (streaming) технология, предназначена за крайни клиенти. Интерактивната телевизия позволява достъп до услугата "филми по поръчка" (video on demand). Всеки филм може да се гледа в рамките на 24 часа след заявката. Компанията Neterra също предлага интернет телевизия. Засега потребителят може да гледа на живо 15-ина български телевизионни канали (съществува и опцията предаванията им да се записват), както и филми на принципа на видео при поискване. Проблем може да представлява единствено скоростта на интернет връзката – за повисоко качество на картината изискването е поне 1000 kbps. Именно това е и една от причините, поради които се появяват предупреждения, че световната мрежа е изложена на опасност вследствие на нахлуването на онлайн телевизионните услуги и видеото. Фирмите-доставчици на интернет са принудени да правят големи инвестиции, за да отговорят на нуждата на потребителите от по-високи скорости в резултат на все потежкото съдържание, предавано по мрежата. 17 14. Пазаруване в Интернет Тази услуга, която се нарича още електронен магазин (e-shop) или електронна търговия (e-trade), дава възможност чрез web страница да се преглеждат каталози със стоки, да се поръчват и плащат избрани артикули. Това означава, че ако се пазарува например музика, може да се прегледа целият каталог на даден изпълнител, слушайки фрагменти и четейки мненията на други потребители за всеки албум. Друга възможност е да се изпрати запитване към търсачка за най-добрите цени или наличност едновременно из стотици магазини. Плащането може да се организира по различни начини - онлайн чрез кредитна карта или кеш при доставка. Стоките в тези магазини са с отстъпка, но обикновено се плаща за доставка. При пазаруването в Интернет трябва да се имат предвид: сигурността при онлайн разплащането - да се проверяват и сравняват извлеченията от кредитната карта всеки месец; да не се пазарува от сайт с липсващ пощенски адрес и телефонен номер или без собствено име на домейн; да не се предоставят данни за ЕГН, лична карта, шофьорска книжка, номер на спестовна сметка; да не се отговаря на спам; да се превключва на сигурна връзка при промяна на акаунт или прекъсване на абонамент; да не се предоставя номер на кредитна карта по e-mail или за безплатни услуги и т.н.; ползване на нюзгрупите за съвети относно мнения на клиенти и класации за продукти; че трябва да се проверят условията за връщане на стоката, ако не отговаря по качество; че не е удобно, ако стоките трябва да се пробват за тегло, размери и др. 18 ГЛАВА II Достъп, осигуряван от INTERNET доставчик. Мрежови преносни среди В днешно време живота на хората зависи все повече и повече от Internet. Той не се ползва само като средство за информация, забавление или за разговор с приятели. Все повече обмяната на сигурна инфомация става актуална. Дали става дума за кредитни карти, при покупки на стоки online, за банкови транзакции, или за предаване на поверителна информация между отделни лица основното нещо, което се изисква е сигурност на информацията. В България ISP доставчиците все повече разширяват гамата от видове Internet достъп. Самиата мрежа Internet вече е станала неделима част от живота на голяма част от хората и почти всеки има достъп до него(около 50 % за 2009г.). Ако трябва да се направи някаква класификаця на видовете достъп то тя може би ще изглежда по следния начин. 1) Dial –Up Internet достъп, за който се изисква наличието на стационарен телефон. Той може да се раздели на три основни технологии: Обикновен Dial –Up: възможно е да се ползва обикновена аналогова централа или цифрова централа. (вече почти не се използва в България) ISDN (Integrated Services Digital Network) DSL (Digital Subscriber Line) или xDSL 2) Internet използващ наета линия. Тук възможностите са доста повече но най – разпространените и употребявани технологии са: LAN (Local Area Network) Internet CaTV (Community Antenna Television) Internet – предлага се от повечето кабелни опеартори тъй като ползва преносната среда на кабелните телевизии. Оптичен Internet използващ оптични кабели 3) Безжичен Internet достъп. Wi-Fi WiMAX 4) VPN (Virtual Private Network ) Carrier Enterprise Ще бъдат разгледани основните характеристики на изброените методи.. 19 1.Dial –Up Internet достъп 1.1. Обикновен Dial-Up Фиг. 2.1 Dial-up схема За да се реализира достъп до Internet през dial-up единственото изискване от хардуерна гледна точка е модема. Както е известно, в компютъра данните се представят в цифров вид - във вид на нули и единици, съответстващи на ниско и високо ниво на напрежението. Това са цифрови електронни импулси( електронни сигнали). От друга страна, данните, предавани по телефонната мрежа се предават основно под формата на аналогови сигнали (звук). Модемът(modem) е устройство, което позволява на компютрите да комуникират по телефонната линия. Те не могат просто така да се свържат към телефонната линия. Модемът от изпращащата страна преобразува цифровия сигнал на компютъра в аналогов и го предава по телефонната линия.. Модемът от приемащата страна преобразува входящия аналогов сигнал отново във цифров за приемашия компютър. Казано с други думи, изпращащия компютър МОдулира цифровите сигнали в аналогови, а приемащия компютър ДЕМодулира аналоговите сигнали обратно в цифрови. Първите модеми са се използвали за предаване на данни между терминали и хост- компютри. В таблица 2.1 е дадено съответствието на протокола и максималната скорост (не са цитирани всички протоколи!): Таблица 2.1 Dial – up Протоколи Стандарт Година на приемане Скорост(bps) V.22bis 1984 2400 ... .... .... … …. … V.42 1995 33600 V.90 1998 56600 V.92 2000 56600 20 1.2. Цифрова мрежа за интегрирани услуги (ISDN). ISDN (Integrated Services Digital Network) е вътрешно мрежова спецификация за цифрови връзки, която може да обслужва: Глас; Данни; Изображения. Една от основните цели на създателите на ISDN е била да свържат домовете и офисите с меден телефонен кабел. Първоначалната идея на ISDN е била замяна на съществуващите аналогови телефонни линии с цифрови. Тази идея започва да се осъществява в цял свят. Фигура 2.2. Схема на ISDN. Basic Rate ISDN разделя пропускателната си способност на три канала за данни. Два от тях пренасят данни със скорост 64Kbps, а третият предава с 16Kbps. Каналите със скорост 64Kbps са известни като В-канали. Те могат да пренасят глас, данни или изображения. По-бавният, 16Kbps канал се нарича D-канал и пренася данни за управление на връзките. Настолната услуга Basic Rate ISDN се нарича 2B+D. Компютърът свързан към ISDN услуга, може да използува двата В-канала едновременно, за да постигне скорост на връзката 128Kbps. Ако компютрите от двете страни на връзката поддържат компресиране могат да се постигнат много по-високи скорости на трансфер на данни. Primary Rate ISDN използува цялата пропускателна способност на Т1 връзка, осигурявайки 23 В-канала с 64Kbps и един D-канал с 64Kbps. D-каналът се използува за изпращане на сигнали и за управление на връзките. За мрежи, в които се планира използването на ISDN услуги, трябва да се избере или Basic Rate, или Primary Rate, в зависимост от необходимият капацитет за предаване на данни. ISDN е цифров аналог на обществената комутируема телефонна мрежа (PSTN- Public Switched Telephone Network) и като такава е само комутируема услуга. Тя не е предназначена да бъде 24 21 часова (като Т1) или с пропускателна способност според нуждите (каквато е услугата с кадрово предаване). 1.3. DSL или xDSL хDSL е съкращение за Цифрова абонатна линияи представлява група технологии, които дават нов живот на цифровите комуникации по усукана двойка медни проводници, аналогично на ISDN технологията. xDSL са технологии, специално предназначени за достъп до обществени мрежи за комуникации от пункт до пункт, които позволяват да се пренасят разнообразни форми на информация по усукана двойка медни проводници от абонатните линии за достъп до централата на доставчика на мрежови услуги. xDSL модемите преобразуват една линия за предоставяне на традиционната телефонна услуга в две такива линии, като по този начин се избягва необходимостта от физическо инсталиране на окабеляване за втората линия и се създава възможност за едновременен пренос както на глас и видео, така и на данни и мултимедиен трафик. Това се постига чрез използваните при тези технологии техники за модулиране на сигнала – процеси, при които един сигнал изменя свойствата на друг сигнал. Различните технологии от xDSL групата могат да бъдат класифицирани в две основни подгрупи: симетрични и несиметрични. Асиметричните DSL технологии (ADSL, ADSL2+, RADSL, асиметрична и симетрични VDSL,VDSL 2) осигуряват по-висока скорост на пренасяне в посока от мрежата към абоната и по-малка в обратна посока – от абоната към мрежата. Те са подходящи за сърфиране в Internet и за отдалечен достъп до локални мрежи, тъй като при тези приложения обикновено се получава много повече информация, отколкото се излъчва. При симетричните DSL технологии (HDSL, HDSL2, SDSL или S-HDSL, IDSL) скоростта на предаване в двете посоки е еднаква. Те са по-подходящи за Web сървъри, корпоративни мрежи и за абонати, които обикновено излъчват големи обеми информация. 1.3.1. Асиметрични xDSL технологии : ADSL (Asymmetric Digital Subscriber Line) е добре позната технология и е главната използвана днес. Може да осигури до 1 Mb/s свързаност на сравнително голямо разстояние (до 5 километра) или да осигури 5.5 Mb/s на едно нормално 22 разстояние (до 3 километра). Това я прави отлична технология за масова употреба. ADSL2+ - (ADSL2+) - G.Lite е просто по-скъп и по-сложен вариант на ADSL, осигуряващ скорост до 24Mbps за download и до 1.5Mbps за upload. RADSL – (Rate Adaptive Digital Subscriber Line) -осигурява всички възможности на ADSL технологията с някои важни допълнения. Тази технология позволява на оборудването постоянно да следи за максималната скорост, която може да се постигне при моментното състояние на линията и съответно се адаптира към нея. VDSL (Very High Bitrate DSL) - За тази адресирана към бизнес приложения технология съществуват както асиметрични, така и симетрични версии.Предлага достъп и трансфер на данни от 12.9 Mbps до 52.8 Mbps, който съответства на максимална достигната дължина на пръстена от 50 до 200 метра. VDSL 2 (Very High Bitrate DSL) – е допълнение на технологията VDSL . Теоретически предлага достъп и трансфер до 250 Mbps за download и upload, но това е само за много близки разстояния. На около 0.5 км вече предлага достъп до Internet от 100 Mbps за download и upload, на 1 км 50 Mbps за download и upload, а над 1.6 км се изравнява със скоростта, която предлага е на ADSL. Връзката може да бъде симетрична и асиметрична. 1.3.2.Симетрични xDSL технологии HDSL (High data rate DSL)- Работи се с по-малка честотна лента и не изисква регенератори. Използвайки по-усъвършенствани техники на модулация, HDSL предава с 1.544 Mbps или с 2.048 Mbps.Осигурява тези скорости на разстояния до 5 км. По две линии за Т1 и три линии за Е1, като всяка линия работи на една втора или една трета от общата скорост. HDSL2 (High data rate DSL2)- – Следваща стъпка в развитието на HDSL. Има почти същите характеристики като HDSL, но използва само един меден чифт за преноса на данни. SDSL (Symmetrical DSL) - има същите характеристики като HDSL, предавайки Т1 или Е1, но работи по един меден чифт в обхвата над разговорната честотна лента. По този начин една линия може да поддържа гласова услуга и Т1/Е1 23 едновременно.SDSL е подходящ за приложения, изискващи симетричен достъп (като сървъри или свързване на LAN мрежи), и следователно допълва ADSL . Максимално покривано разстояние - 10 000 метра, дистанция на която ADSL потдържа скорости над 6Mbps. IDSL (ISDN Digital Subscriber Line) Предоставя симетрични скорости над 128 Kbps. В световен мащаб обаче, и особено в Западна Европа, хDSL технологията е силно наложен стандарт за свързване с глобалната мрежа. Около 80% от Internet достъпът в ЕС се осигурява чрез нея. Тази технология е широко популярна, защото използва съществуващите телефонни линии. Най-големият й проблем е относително ниската скорост на пренос. 2. Наетата линия. Тя предоставя некомутируем достъп, което значително увеличава скоростта на трансфер. Основните технологии тук използват различна преносната среда (медиа). Можем да класифицираме следните типове. LAN Internet при който се използват UTP/STP медни кабели с усукана двойна нишка CaTV кабелен Internet, който използва преносната мрежа на кабелните телевизии и за медиа ползва коаксиален кабел. Пасивна оптична мрежа и FDDI технология ползваща оптичен кабел за високоскоростен пренос на данни 2.1. LAN мрежите Какво е локална мрежа ? Понятието мрежа е известно от древността. Известни са мрежи от напоителни канали, транспортни мрежи, електропроводни мрежи, телефонни и телексни мрежи. Техническото средство на нашия век - компютърът, също се свързва в мрежа. През 70 г. се разпространиха глобалните мрежи от компютри (Wide Area Networks - WAN), а в началото на 80 – те години и локалните мрежи (Local Area Networks - LAN). 24 Локалната мрежа е високоскоростна комуникационна връзка между устройства за обработване на данни, разположени в географски ограничен район. Локалните мрежи могат да свързват персонални компютри (ПК), терминали, мини компютри и големи компютри, принтери и други електронни устройства. Свързването може да стане посредством няколко различни конфигурации на топологично и йерархично структуриране. Категоризиране на LAN мрежите : Равноправна (peer to peer) – работна група в която всеки клиент фигурира и като клиент и като сървър и всеки потребител администрира ресурсите на своя компютър. Клиент/сървър – при нея администрирането е централизирано на компютър, работещ със специален сървърен софтуер и мрежова операционна система (NOS). Този компютър автентицира информацията за името на потребителя и паролата, за да позволи на оторизираните потребители да влязат в мрежата и да позволят достъп до ресурс. Локалните мрежи образуват основата на по-големите MAN и WAN, които се изграждат чрез свързване на две или повече локални мрежи. LAN < MAN < WAN MAN мрежата покрива по-обширна област от LAN, но е географски поограничена от WAN. Локалните мрежи се различават от глобалните мрежи по ограниченото разстояние между абонатите си и високата скорост на предаваната информация. Съществени разлики са малката вероятност за грешка при локалната мрежа – 10-12 и 10-6 при глобалните мрежи, използване на собствена, високоскоростна съобщителна среда, възможност за осъществяване на групово и общодостъпно предаване, сравнително лесно преконфигуриране и управление, стабилност при високо натоварване, относително ниска цена. Локална мрежа не е точно дефинирано понятие. Можем да използваме следното определение: Локалната мрежа е система за предаване на информация, която дава възможност на независими цифрови устройства да комуникират помежду си на къси разстояния и да използват общи ресурси. Свързването на устройствата не означава, че те ще могат да работят заедно. За това е необходим подходящ софтуер, който да поддържа ефективна връзка между различаващи се системи. 25 Локалните мрежи могат да свързват не само ПК, а видео, телефонни и алармени системи, машини с цифрово-програмно управление и всевъзможни устройства, които изискват високоскоростен обмен на данни. Няколко локални мрежи могат да бъдат свързани чрез локални или отдалечени връзки, за да образуват по-големи обединени мрежи. Основните области на приложение на локалните мрежи са автоматизация на : административна дейност; производство; финансовите и банковите системи; търговия; науката и образованието; съвместното използване на програми, принтери, модеми; изпращането на съобщения чрез електронна поща. При внедряването на локалните мрежи се поставят две главни цели: 1) да се осигури стандартен начин за комуникация между цифрово обурудване, изработено от различни производители; 2) да се даде възможност за стандартна комуникация между различни мрежи чрез междумрежови адаптери 2.2. CaTV (Community Antenna Television) Кабелните телевизионни мрежи осигуряват високоскоростен достъп до Internet. Този достъп е равностоен на постоянно наета линия с висока скорост на предаване на данни. Използваните технологии осигуряват връзка със скорост, достигаща до няколко мегабита в секунда. Кабелна телевизия е придобилото широко разпространение название на системата за пренос на телевизионен сигнал през фиксиран коаксиален кабел (англ. Community Antenna Television — CATV, букв. „Телевизия с обща антена“). Традиционната кабелна телевизия работи с аналогови канали. С навлизането на по-нови технологии, както и увеличеното търсене на все по-нови и по-комплексни услуги от страна на потребителите, кабелните телевизии търпят съществени промени в технологията за пренос. Първоначално еднопосочните канали, биват заменени с двупосочни. Това е пряко следствие от изискването на цифровата телевизия (англ. „digital TV“) за обратна връзка от клиента до централата. 26 Причината е, че се използват да се използва тази техонология са вече готовите трасета на кабелните телевизии, без да се налага пълно преокабеляване. Тази услуга позволява сравнително високоскоростен достъп до външни мрежи. Предимство на този тип достъп е и възможността да се реализира „качество на услугата“ (англ. Quality of Service —QoS), което на практика не може да се осигури до такава степен от другите широко разпространени методи за достъп на крайния потребител до споделени ресурси като Ethernet, xDSLи други. За основа на този вид достъп служи наборът от спецификации DOCSIS — Data Over Cable System Interface Specification. DOCSIS 1.0 покрива технологиите, които са достъпни в периода 1995–1996 година. През това време тя получава голямо разпространение в целия свят. DOCSIS 1.0 е базата, на която са разработени следващите версии. Има възможност да поддържа скорост 5Mbps . DOCSIS 1.1 е втората фаза. Тя добавя гъвкавост в управлението, сигурност и Quality-of-Service (QoS). Вече се позволява прилагане на услуги в реално време, като телефония (VoIP), интерактивни игри и конферентни връзки. Има възможност да поддържа скорост 10Mbps . DOCSIS 2.0 предлага силно увеличен обратен канал (30Mbps), което позволява използването на симетрични услуги (видео-конферентна връзка). Има възможност да поддържа скорост 30Mbps DOCSIS 3.0 e най – новата DOCSIS технология. Тя поддържа IPv6 . Може да достигне скорости до 440 Mbps за download и 120 Mbps за upload. 2.2.1. Предлагани услуги от CaTV: Високоскоростен достъп до Internet; IP файлов трансфер Връзки межди две локални мрежи, VPN комуникации; Internet телефония; Видеоконференции; Видео по поръчка; Интерактивна телевизия; Пожароизвестяване; VoIP Игри и други услуги. 27 Голямо ограничение обаче за този вид услуги си остава преносната среда. Споделените канали налагат ограничаване на скоростта на потребителите, като за един обратен канал, разпределен между определен брой потребители, на този етап тя е около 10 Mbps (за QAM16 модулация) и 38–42 Mbps за прав канал при QAM256 модулация. В този смисъл при този тип свързаност, се налага много стриктно разпределяне на мрежовите ресурси. Този проблем обаче в голяма степен бива решен посредством смесените оптично-коаксиални трасета. 2.3. Оптични мрежи (FTTH, FDDI) Има два вида категории оптични мрежи: PON (Passive Optical Network) е пасивна оптична мрежа, т.е. при изграждането и не се използват активни комутатори, а пасивни оптични сплитери, които „разклоняват“ предавания сигнал. AON (Active Optical Networ) е активна оптична мрежа, т.е. при изграждането и се използват рутери, комутатори и т.н.т. Според анализаторите от Heavy Reading FTTH (fiber to the home) технологията най-сетне се е наредила сред основните на световния операторски пазар и ще е главен фактор за преобразуването на телеком средата през следващото десетилетие. Подобно на клетъчните мрежи, тази технология ще окаже повлияе в дълбочина върху цялата верига от технологични производители през системни интегратори до мрежови оператори." По настоящем медните мрежи за достъп са масово заменени от оптични. В същото време конкуренцията кара компаниите да насочват клиентите си към комплексни пакети от услуги, включващи различни видеоприложения, което задължително изисква мащабно разгръщане на оптични мрежи. Оптиката до дома представлява огромна възможност за много оператори и доставчици на оборудване. Чрез FTTH те могат да предложат на домакинствата не само висока пропускателна способност и надеждност, но и възможност да доставят различни пакети от скъпи услуги с добра печалба като видео с висока резолюция, споделяне на снимки, дори защитено отдалечено съхранение на данни. Коя технология обаче да изберат - пасивна или активна? Надолу ще се разгледа само на PON и FDDI технологията. 28 ITU-T G.983 включва два варианта - APON (ATM Passive Optical Network) и BPON (Broadband PON). Първият е ATM базирана пасивна мрежа, използвана основно за бизнес приложения, използващи ATM пренос. Доработка на първата е BPON (Broadband PON), като се добавя поддръжка за WDM(Wave Division Multiplexing). Досига скорости 655 Mbps за download и 155 за Upload. ITU-T G.984 е стандартът за GPON (Gigabit PON), който също еволюира от BPON. Поддържат се по-високи скорости, подобрена е сигурността, има избор между няколко Layer 2 протоколи (ATM, GEM, Ethernet). GPON предоставя най-високи параметри както по отношение на общата пропускателна способност, така и на ефективното й използване с помощта на големи пакети с променлива големина. Стандартите позволяват избор от няколко скоростни нива, но индустрията се е обединила около 2,488 Gbps за канала към клиента (downstream) и 1,244 Gbps за обратния (upstream) канал. IEEE 802.3ah е името на стандарта за EPON или GEPON (Ethernet PON), който използва технологията Ethernet за пренос на пакетни данни. Ethernet PON (EPON или GEPON) стандартът е завършен през 2004 г. като част от проекта за Ethernet в "първата миля". EPON използва стандартни 802.3 Ethernet рамки със симетрични нива на предаване от 1 Gbps. EPON е приложим както за мрежи, предаващи предимно данни, така и за пълнофункционални мрежи за пренос на глас, видео и данни. В началото на 2006 г. започна работата и по високоскоростния вариант на този стандарт - 10 Gbit/s EPON (XEPON или 10-GEPON). IEEE 802.3av е най-новият стандарт 10GEPON (10 Gigabit Ethernet PON) на IEEE Task Force за 10 Gbps с обратна съвместимост с 802.3ah EPON. 10GigEPON ще бъде базиран на технологията за компресирано предаване на светлинните лъчи по оптичните влакна Wave Division Multiplexing (WDM). Fiber Distributed Data Interface (FDDI)/ ANSI X3T9.5 се използва при 100-Mbps предаване с управляващ маркер, като се използва двойна LAN мрежа с кръгова топология. Преносната среда е оптичен кабел. Основното нещо което трябва да се знае за този тип преносна медиа е, че е доста уязвима на външни физически влияния и има доста малък радиус на огъване. FDDI се използва рядко за високоскоростен пренос на информация и се ползва най – вече за гръбнак или основна преносна част за други мрежи. Оптичните кабели позволяват пренос на данни на много по голямо разстояни в срвнение с обикновените медни кабели. FDDI използва двойна пръстенна кръгова 29 архитектура като трафика в двата кръга се двиви в противоположни посоки. Двойките пръстени се състоят от първичен и вторичен пръстен. При нормално предаване на данни първичния пръстен се използва за предаване на данни а вторичния остава свободен. Основната цел при използването на два пръстена е да осигури сигурен и стабилен пренос на данни. На фигура 3 се представя архитектурата на този тип: Фиг. 2.3: FDDI използва два пръстена с противоположни посоки на движение 3. Безжичен Internet Терминът безжични връзки се свързва основно с мобилните телефони. Едно от приложенията, в които е направен технологичен пробив е създаването на безжичните комуникационни мрежи. Използването на радиоканалите за връзка между устройствата, макар че не е ново като изобретение, едва напоследък еволюира значително благодарение на широкото разпространение на Internet, локалните и глобалните мрежи, свързващи много хора, позволяващи да си разменят глас, видео и данни помежду си с високи скорости. Развитието на безжичните комуникационни системи е обосновало необходимостта от по-голяма свобода и удобство при изграждането на мрежи, необходимостта от лесното включване на все по-бързо увеличаващия се брой на мобилни абонати, не желаещи да търсят специални точки за включване към мрежата. 3.1. Безжичен Internet (Wi-Fi) WiFi е революционна безжична технология за обединяване на компютри в мрежа и/или връзка в Internet. С нея Internet става наистина мобилен и дава на потребителя свобода за постоянна връзка както в рамките на една зона (стая, етаж, дом, заведение, район), така и по целия свят. Повечето от новите преносими устройства вече се 30 произвеждат с вградено устройство за Wi-Fi. Ако вашето устойство няма Wi-Fi устойство вече са достъпни и различни видове Wi Fi адаптери, съвместими със всеки преносим компютър. Тези адаптери се предлагат или като PCMCIA карти, или като външни устройства, които се включват към USB порта. Включването им е достатъчно лесно и добре описано в инструкциите за ползване. Wi-Fi е индустриално име за безжична мрежова комуникационна технология (wireless LAN [WLAN]) отнасяща се към IEEE 802.11 фамилия безжични мрежови стандарти. Понякога термина Wi-Fi е синоним на 802.11b, тъй като 802.11b е първият стандарт от фамилията, който е получил широка популярност. Днес, Wi-Fi може да се отнася за всеки от четери от най използвани стандарти 802.11a, 802.11b,802.11g и 802.11n : 802.11а – базиран на основата на 802.11, този вариант използва метода за пренос на данни OFDM, според който те се предават паралелно, разбити на малки блокове. При 802.11а скоростта може да достигне до 54 MBit/s при честоти от 5 GHz. Този стандарт е бил приет през 1999 г. 802.11b – също приет през 1999 г. 802.11b е може би най-известният стандарт за безжична връзка, познат в момента. Това е вариантът, който въведе маркетинговото означение Wi-Fi и все още се използва с голям успех. Един от недостатъците на 802.11b е ниската честота, при която оперира – 2,4 GHz, и затова е възможно да се получи интерференция с Bluetooth устройства или 2,4 GHz безжични телефони. Стандартът притежава номинална скорост от 11 MBit/s. 802.11g – подобрена версия на 802.11b, 802.11g е сертифициран да оперира при 54 MBit/s и 2,4 GHz работна честота. Новият стандарт притежава възможността да работи в общо четири режима – два основни и задължителни и два допълнителни. Предимствата са главно в наличието на съвместимост с 802.11a и 802.11b, но ниската работна честота е съществен недостатък. 802.11n - 802.11n стандартът е одобрен на 11 септември 2009г. Спецификацията на този стандарт, предложена от консорциума EWC (Enhanced Wireless Consortium), предполага използване на нелицензирания в повечето страни честотен диапазон от 2,4 и 5 GHz. Пропускателната способност на мрежата на стандарта 802.11n теоретично може да достигне впечатляващите 600 Mbps. За сравнение, в безжичната WiMAX мрежа могат да предават данни със скорост до 70 Мbps. 31 За съжаление, стандартът 802.11a не е съвместим с 802.11b/g, така Wi-Fi маркета остава някак разделен. 3.2. Безжичен Internet Wi-Max (Worldwide Interoperability for Microwave Access) WiMAX е революционна технология за безжичен високоскоростен пренос на данни, глас и видео на големи разстояния. Базирана на стандарта IEEE 802.16, тя получава името WiMAX от WiMAX Forum през 2001 година, когато е основан с цел популяризиране, поддържане и съвместимост на стандарта. Технологията дава възможност да се изгради високоскоростна мрежа, която служи за за предоставяне на разнообразни услуги като достъп до Internet, фиксирана телефонна услуга, пренос на глас и данни, връзка между офиси, факс, градски и междуградски виртуални частни мрежи, видеоинформация, мултимедийни приложения и други. WiMAX услугите се считат за заместител на традиционните услуги, предоставяни чрез LAN, кабелни модеми, оптика или DSL технология. Стандартът IEEE 802.16 (Wi-Max) предвижда обхват на действие до 24 км (15 мили) при равнинен терен и дава възможност за свързаност на потребители без пряка видимост от базовата станция. Технологията също предоставя възможност за споделени скорости на връзка до 70 MBit/s, което е достатъчна ширина на лентата за едновременна поддръжка на повече от 60 бизнес клиента с Т1 тип свързаност и още над хиляда домашни потребители при аналогична на 1 MBit/s DSL тип свързаност. Таблица 2.2. Wi-Max Технологията (стандарти) Технология Стандарт Приложение Скорост Обсег Честота Wi-Max 802.16d Wi-MAN до 75 Mbps (20 MHz BW) 7 – 10 км 11 GHz Wi-Max 802.16e Mobile Wi-MAN до 30 Mbps (10 MHz BW) 1.5 – 5 км 2- 6 GHz За разлика от мрежи, изградени на Етернет (т.н. LAN-доставчици) или коаксиалните кабели на кабелните телевизионни оператори, WiMAX не е споделена структура – всеки клиент на услуга има собствена, защитена и несподелена с друг клиент връзка към мрежата на доставчика. WiMAX наподобява Wi-Fi мрежа, но, за разлика от нея, покрива десетки километри, вместо стотици метри, като същевременно е тотално устойчив на всякакви метеорологични условия и смущения. Друга нейна характеристика е симетричността на връзката и гарантирания капацитет, които 32 позволяват ползването на разнообразие от комуникационни услуги едновременно, без това да влошава качеството на някоя от тях. Освен това, за осъществяването на връзката чрез WiMAX не е необходима пряка видимост, каквато е наложителна за Wi-Fi системите. Това означава, че независимо от инфраструктурата на града (наличието на високи сгради или дървета), технологията позволява непрекъсната и надеждна свързаност. 4. VPN (Virtual Private Network) Идеята на VPN е, като се използва Интернет, посредством тунелиране и/или криптография да се създаде частна мрежа, т.е. да е достъпна само за ограничен брой потребители. Това се явява много по-евтино решение, но то е свързано с известен риск, тъй като частната комуникация се провежда в мрежова инфраструктура, която се използва от много организации. Тунелът, създаден в една VPN връзка, реално представлява само логическа връзка от точка до точка, която поддържа автентикация и криптиране на данни от една крайна точка на тунела до другата. Има две големи групи VPN технологии така наречените Carrier и Enterprise типове. Разликата между тях е следната: 4.1. Carrier При Carrier типа, доставчика на телекомуникационната услуга се грижи да я направи частна мрежа като може да използва свои технологии. Потребителя, не прави нищо, за да съществува тази мрежа, не му е необходима специална конфигурация, не му трябват специални устройства и не му трябва специален софтуер. 4.2. Enterprise При Enterprise VPN технологиите, потребителя прави всичко, а доставчика на телекомуникационни услуги обикновено дори не знае за това. Към тези технологии се числят L2F (layer-2 forwarding), GRE (generic routing encapsulation), IPSEC (IP security protocol), PPTP (point-to-point tunneling protocol), L2TP (layer-2 tunneling protocol), SSL(Secure Sockets Layer) тунели (Tunnels) и други. 33 Основно VPN е частна мрежа, която използва обществената мрежа (обикновено Internet), за да се осъществи връзката. Всеки отдалечен потребител на една мрежа може да комуникира защитено и надеждно, използвайки Internet като посредник, за да се свърже с частната локална мрежа. Може да поддържа много потребители и различни локации. VPN работи върху редица протоколи, като в различните случаи различни имплементации могат да се окажат най-добри. 4.3. Видове VPN Има два основни вида VPN: Remote-access или Virtual Privet dial-up network (VPDN) Site-to-Site. Remote access или VPDN - Използва се от компании, чиито служители се свързват с частната мрежа от различни отдалечени места. Предлага защитена и криптирана връзка между частната мрежа на компанията и отдалечените потребители чрез трети доставчик. Site-to-Site Може да бъде два типа: Интранет базиран – Когато има няколко отдалечени офиса които трябва да се свържат в мрежа. Екстранет базиран – Когато дадена компания и неин партньор искат да имат споделена среда. 4.4. Методи за защита на VPN мрежи VPN използва няколко метода за да защити връзката и данните на потребителя. Това са: Защитна стена (Firewalls); - “Защитна стена” (Firewall) за VPN мрежите могат да бъдат настроени да забраняват някои отворени портове, да се укаже какви пакети да се прехвърлят и кои протоколи са разрешени. Преди да се инсталира VPN трябва да има добре настроен firewall. 34 Кодиране (Encryption)- Кодиране (Encryption) - Това е процес при, който всички данни които един компютъри изпраща към друг се кодират така, че приемащия компютър да може да ги декодира. Най-разпространените категории са: o Symmetric-key encryption – При тази категория всеки компютър има ключ който се използва за кодиране на пакети от информация още преди тя да се изпрати през мрежата до друг компютър. Тази категория изисква този ключ да бъде инсталиран на всеки компютър с който ще се осъществява комуникация, а също трябва да има и ключ с който данните ще бъдат декодирани. Така предаваната информация е четима само за тези, които притежават ключа o Public-key encryption - При тази категория се използва комбинация от персонален и публичен ключ. Персоналния ключ е известен само на собствения ви компютър, докато публичния се предоставя от собствения ви компютър на всеки друг който иска да комуникира защитено с него. За декодиране на данните от приемащия компютър се използва публичния ключ и неговия личен персонален ключ IPSec (Internet Protocol Security Protocol) - IPSec (Internet Protocol Security Protocol) - Притежава по-добри кодиращи алгоритми и идентификация. Има два метода на кодиране tunnel и transport. Tunnel кодира заглавието и съдържанието на пакета данни, докато transport кодира само съдържанието. Това е най-сигурния и най-използван протокол за изграждане на виртуална частна мрежа. Протоколът е основан на TCP/IP. Възможно е пренасянето на всякакъв вид IP пакети с изключение не multicast. Основно IPSec протокола капсулира пакет чрез увиването на друг пакет около него и след това криптира целия пакет. Този криптиран поток формира сигурен тунел през мрежата. AAA Server – AAA (authentication, authorization and accounting) - AAA Server – AAA (authentication, authorization and accounting) - Използват се за много позащитен достъп до Remote-access VPN. Когато от мрежата дойде заявка за отваряне на сесия ААА проверява : o Кой си ? – authentication; o Какви права имаш ? – authorization ; o Kакво правиш? – accounting. 35 4.5. Предимства и недостатъци на VPN мрежите: VPN мрежите спестяват разходите за междуградски разговори, когато отдалечените потребители се намират извън областта за набиране на локални номера. Те изискват по-малко телефонни линии за осигуряване на отдалечен достъп до множество потребители едновременно VPN мрежите изискват по-малко хардуерно оборудване, например банки от модеми VPN мрежите, базирани на ISP, редуцират цените за администриране и обучение VPN мрежите имат и недостатъци: и двата края на връзката трябва да имат Internet връзка, за да изградят VPN, това може да бъде проблем, ако единият, или двата края, имат ненадеждна връзка. Друг недостатък на VPN мрежите е свързан с производителността. Добавянето на VPN слой вероятно ще повлияе на производителността до известна степен. Повечето сериозни проблеми на производителността се дължат на самата природа на Internet. Често настъпват прекъсвания на достъпността от регионален, или всеобщ характер, тежкият трафик може да предизвика забавяния и забивания на системата, освен това, отделни Internet доставчици могат да се сблъскат с изключвания на сървъри, които се отразяват на стотици потребители. 5 МРЕЖОВА ПРЕНОСНА СРЕДА Мрежовата преносна среда служи за пренасяне на сигналите от едно мрежово устройство към друго, като най-често срещаната преносна среда е кабелът, но съществуват и форми на безжична връзка (радио вълни, лазерни и инфрачервени лъчи, сателитни връзки и микровълни). Видове преносни среди :Жични (Медна и Оптична) и Безжични 6 Основни видове кабели Огромна част от съвременните мрежи са свързани с някакъв вид кабел, който служи за среда за предаване на сигналите между компютрите. Има различни кабели за различни цели и за различни по размер мрежи - от малка до голяма. 36 Окабеляването може да бъде доста сложно. Фирмата Belden, водещият производител на кабели, разполага с каталог с повече от 2200 типа кабели. За щастие само три основни групи от кабели се използват в повечето мрежи: Коаксиални (coaxial) С усукана двойка проводници (twisted-pair) Неекраниран (unshielded) кабел с усукана двойка проводници. Екраниран (shielded) кабел с усукана двойка проводници. С оптични нишки (fiber-optic). 6.1.Коаксиален кабел Някога коаксиалният кабел бе един от най-широко използваните мрежови кабели. За това имаше редица причини. Той е относително евтин, лек, гъвкав и с него лесно се работи. Популярността му се дължи и на това, че инсталирането му е сигурен и лесен процес. Коаксиалният кабел е по-устойчив на смущения и заглъхване от кабела с усукана двойка проводници. Заглъхването е загуба на силата на сигнала, възникваща при предаване на сигнали по меден кабел на големи разстояния. Поради тази причина коаксиалният кабел е добър вариант за надеждно изпращане на данни с висока скорост на дълги разстояния и с не толкова сложно оборудване. Има два основни вида коаксиални кабели: - Тънък (thinnet) коаксиален кабел Тънкият коаксиален кабел (thinnet) е гъвкав кабел с дебелина около 0.25 инча. Поради това че е гъвкав и с него лесно се работи, той може да се използва за инсталация на почти всеки вид мрежа. Тънкият коаксиален кабел се свързва директно към мрежовите адаптерни карти на компютрите. Тънкият коаксиален кабел може да предава сигналите на разстояние до 185 метра без да се получи заглъхване. (Почти не се използва) - Дебелият (thicknet) коаксиален кабел Дебелият коаксиален кабел (thicknet) е относително твърд кабел с дебелина около 0.5 инча. Той понякога се нарича Standard Ethernet, защото беше първият тип кабел, използван за широкоразпространената мрежова архитектура Ethernet. Медният проводник е по-дебел, отколкото при тънкия коаксиален кабел. Колкото по дебел е проводникът, толкова по-далече кабелът може да пренася сигнали. Това означава, че дебелият коаксиален кабел може да пренася сигналите на по- 37 големи разстояния от тънкия кабел - на около 500 метра (около 1640 фута). Поради тази причина дебелият коаксиален кабел се използва като гръбнак (backbone) за свързване на няколко по-малки мрежи, окабелени с тънък коаксиален кабел. (Почти не се използва) Изборът на коаксиален кабел се основава на следните условия: Физическа среда, по която ще се предават глас, видео и данни. Реализация на предаване на данни на дълги разстояния, за които по-евтиното окабеляване няма да свърши работа. Позната технология, предлагаща разумно ниво на защита на данните. 6.2.Кабелът с усукана двойка проводници (twisted-pair) В най-елементарния си вариант кабелът с усукана двойка проводници (twisted-pair) се състои от два изолирани и взаимно усукани медни проводника. Има два вида кабели с усукана двойка проводници: неекранирани (unshielded twisted-pair - UTP) екранирани (shielded twisted-pair - STP). Фигура 2.4 Неекраниран кабел и екраниран кабел с усукана двойка проводници Често няколко двойки (4 на брой) от усукани проводници са групирани заедно и са поставени в обща защитна обвивка, оформяйки кабела. Броят на двойките проводници е различен. Усукването на проводниците намалява (но не елиминира) външните шумове, причинени от различни източници, като двигатели, релета, трансформатори и др. 6.2.1. Неекранирани усукана двойка проводници (unshielded twisted-pair - UTP) UTP, използващ спецификацията lOBaseT, е най-популярният вид кабел с усукана двойка проводници и бързо се превръща в най-широко разпространения тип окабеляване за LAN. Максималната дължина на един сегмент е 100 метра или около 328 фута. 38 UTP се състои от два изолирани медни проводника. Има спецификации, които определят колко двойки са разрешени за дължина на кабела от един фут. В Северна Америка голяма част от телефонните системи използват UTP кабел, затова той е предварително инсталиран в много офис сгради. UTP кабелите се разделят на седем категории: Cat 1. Традиционните UTP телефонни кабели, които могат да пренасят глас, но не и данни. До 1983 г. повечето телефонни кабели бяха от Категория 1. Cat 2. UTP кабели за предаване на данни със скорост до 4Mbps (мегабита в секунда). Състоят се от четири усукани двойки. Cat 3. UTP кабели за предаване на данни със скорост до lOMbps. Има четири усукани двойки с по три усуквания на всеки фут. Cat 4. UTP кабели за предаване на данни със скорост до 16Mbps. Състои се от четири усукани двойки. Cat 5. UTP кабели за предаване на данни със скорост до lOOMbps. Има четири усукани двойки от медни проводници. Cat 5e UTP- Използва се за Fast Ethernet и ATM (Asynchronous Transfer Mode) със скорост 155 Mbps Cat 6/7. UTP кабели е проектиран за извършване на честоти до 250 MHz и предоставя висока производителност за по-добро предаване на данни със скорости до 1000 Mbps Някои правилно инсталирана категория 6 кабел също ще поддържат 10 Gigabit скорости, но вероятно с ограничения за дължината Един от потенциалните проблеми за всички видове кабели е преплитането на сигналите. Характерна особеност е, че преплитане (crosstalk) се получава, когато сигналът от една линия се смесва с този от друга линия. UTP кабелът по принцип е податлив на преплитане. За да се избегне този недостатък, се използва екранирането (shielding). 6.2.2 Екраниран кабел с усукана двойка проводници (shielded twisted-pair STP) STP използва за обвивка медна оплетка, поради което е по-висококачествен и надежден от UTP. При STP се използва и пластмасова обвивка между и около двойките проводници. В резултат на това STP кабелът осигурява чудесна защита на предаваните данни от външни смущения. 39 Тъй като STP е по-малко податлив на електрически смущения, той поддържа повисока скорост на предаване на данните на по-дълги разстояния, отколкото UTP. 6.3.Кабел с оптична нишка/влакно (fiber-optic cable) При кабела с оптични нишки (fiber-optic cable) цифровите сигнали се пренасят от оптичните нишки под формата на модулирани светлинни импулси. Това е относително безопасен начин за изпращане на данни, защото по оптичния кабел не пътуват електрически импулси. Това означава, че кабелите с оптични нишки не могат да бъдат "подслушвани", за да се откраднат данни, което е възможно при всички видове медни кабели, пренасящи електронни сигнали. Кабелите с оптични нишки се характеризират с високоскоростно(понастоящем скоростта е 1Gbps или 10 Gbps, но може да достига нива, по-високи от 40, 100 Gbps , даже се работи по 160 Gbps), висококапацитетно предаване на данните, тъй като няма заглъхване и сигналът е много чист. Предаваните по кабелите с оптични нишки сигнали не се влияят от електрически смущения. Кабелът с оптично влакно предлага много предимства пред обикновеният меден проводник. Част от тези предимства са: Скорост на трансфер на данните (до 10Gbps), Разтояние на предаване на сигналите (максималната дължина на кабела достига до 3000 м при използване на single-mode влакна) Сигналът не се влияе от радиочестотни или електромагнитни смущения Сигурност (нямаме електрически сигнали които могат да бъдат прихванати) 6.3.1. Многолъчев (multimode) оптичен кабел Multimode влакната позволяват на няколко светлинни лъча да се придвижват вътре във влакното. Понеже тези влакна влизат под различен ъгъл те ще пристигнат на другия край на влакното по различно време.Тази характеристика е известна като лъчева дисперсия. Тя обаче ограничава пропускателната способност и разстоянието за пренос на данни при многолъчев оптичен кабел. Поради тази причина този тип кабел се използва за по кратки разстияния, например между отделните офиси в една голяма сграда. 40 6.3.2. Eднолъчев (single-mode) опитчен кабел Single-mode влакната позволяват само на един лъч от светлина да се разпространява вътре във влакното. Поради тази причина тука няма лъчева дисперсия. От друга страна пък еднолъчевите оптични кабели позволяват пренос на много голеи разстояния заради което също така се използва за свързващо звено между одетлни мрежи. Фиг.2.5: Многолъчев оптичен кабел Фиг.6: Еднолъчев оптичен кабел Kабел с оптични нишки се използват, ако: Трябва да се предават данни с голяма скорост на дълги разстояния по много добре защитена физическа среда. Кабел с оптични нишки НЕ се използва , ако: Бюджетът е ограничен (*Забележка: Цените на оптичните кабели са съизмерими с тези на най-висококачествените медни кабели.) Се нуждаете от необходимия опит, за да инсталирате и свържете устройствата към него. (*Забележка: Работата с оптични кабели става все по-лесна. Техниките за полиране и терминиране изискват все по-малко части и по-малък технически опит.) 6.3.3. Конектори за оптични влакна Конекторите за оптични кабели са най-трудни за инсталиране, защото всяка отделна нишка стъкло или пластмаса трябва да се подравни прецизно. След като се подравнят, кабелът се свързва към конектора с нагорещено лепило, епоксидна смола или анаеробно лепило. Разнообразието е голямо за оптични конектори. Основните разлики между видове съединители са размерите и методите на механични съединения. Организациите имат за цел да стандартизират по един вид конектор в зависимост от това дали е Singlemode или Multimode. 41 7.1.FDDI оптични влакна FDDI използва кабел с оптични нишки за главно транспортна медиан но също може да ползва медено окабеляване. FDDI използващо медена преносна среда се казва Copper-Distributed Data Interface (CDDI). FDDI позволява 2 km разстояние между станции използващи многолъчев(multimode) оптичен кабел и дори по дълги разстояния при еднолъчев (single mode). Макар че стандартът на ANSI X3T9.5 определя скорост за трансфер от 100 Мbps, съществуват и спецификации надграждащи типичният FDDI и позволяващи далеч по-голяма скорост (1Gbps,10Gbps). FDDI използва два типа оптични влакна: еднолъчев (single-mode) и многолъчев (multimode). 8. WiFi vs WiMax На практика Wi-Fi и WiMAX са две технологии със съвсем различна цел. Докато Wi-Fi служи да улесни изграждането на локална домашна мрежа например, WiMAX служи на фирмата, доставяща Internet до тази мрежа без при това да се налага прокарването на скъпо окабеляване. Свързването на компютрите в обща мрежа от много време насам е логичната следваща стъпка в тяхната еволюция. Недостатък на това свързване обаче се явява вездесъщото окабеляване, способно да се превърне в кошмар от вплетени един в друг проводници. Алтернативата на този кошмар представлява безжичната Wi-Fi мрежа, благодарение на която става възможно вързването на различните компютри в мрежа без нужда от кабели и проводници. В последно време като наследник на Wi-Fi се сочи WiMax, която предлага по-голям обхват, съчетан с по-висока скорост. Това всъщност далеч не е така – WiMAX използва лицензирани честоти от платения спектър, които се придобиват чрез даването им на търг. Логично тяхното използване се заплаща от Internet доставчика и използването им единствено за изграждане на локална безжична мрежа е неоправдано от икономическа гледна точка. На практика Wi-Fi и WiMAX са две технологии със съвсем различна цел. Докато Wi-Fi служи да улесни изграждането на локална домашна мрежа например, WiMAX служи на фирмата, доставяща Internet до тази мрежа, за да извърши последната крачка, без при това да се налага прокарването на скъпо окабеляване. 42 8.1. Какво се крие зад името Wi-Fi? Безжичната компютърна мрежа обединява в себе си няколко стандарта, първият от които съществува още от „далечната“ 1997 г. Целият пакет протоколи за безжична комуникация носи името 802.11, като според различните поколения може да е вариант а, b, g или n(едни от най използваните стандарти). Използваните за допълнително означение букви логично обозначават следващото (по-усъвършенствано) ниво в развитието на протокола независимо дали става въпрос за чисто хардуерен или софтуерен ъпгрейд. Първото поколение протокол за изграждане на безжична мрежа е обявен през 1997 г. от IEEE (Institute of Electrical and Electronics Engineers). Неговите спецификации са следните: максимална дистанция на връзката до 20 метра в сграда и до 100 метра при пряка видимост, средна скорост на трансфер 0.9 Mbit/s, максимална скорост на трансфер 2 Mbit/s, работна честота 2.4 GHz. Протоколът носи техническото наименование IEEE 802.11, а модулацията на сигнала става чрез използването на Orthogonal Frequency Division Multiplexing (OFDM). Предимствата на този метод са доста на брой, сред които по-основните са следните: добра устойчивост на лош сигнал или наличие на силни смущения в него;добра устойчивост на интерференция; ниска чувствителност към грешки във времевата синхронизация на отделните пакети; възможност да се използва при честоти с малък диапазон и др. Естествено OFDM си има и своите недостатъци, които всъщност са в основата на това да се премине към по-усъвършенствани методи в WiMAX. На това се дължи и един от най-големите недостатъци на WiFi като цяло – употребата на безжична мрежа по време на движение с по-висока скорост е почти невъзможно, особено при наличието на по-големи разстояния. В допълнение към това OFDМ също така е в силна зависимост от честотната модулация на сигнала и при евентуални проблеми в нея използването му става почти невъзможно. Опроводяването на приемника и неговата антена при OFDM изискват доста сложни схеми, което води до още един сериозен недостатък – лоша енергоефективност, което превръща 802.11a в неподходящ избор за преносими компютри. Алтернатива на OFDM се използва при 802.11b, където намира приложение друга модулационна техника, принадлежаща към spread spectrum семейството – DirectSequence Spread Spectrum (DSSS). 43 Причината за въвеждането на DSSS се корени в променената работна честота на ревизията – от 5 GHz тя е намалена до 2.4 GHz, което предизвиква проблеми с интерференция на сигнала както от други уреди, използващи този спектър, така и от сградите в градовете. За разлика от OFDM, DSSS се справя изключително успешно със съвместяването на повече от един потребител в един и същ честотен канал, без при това те да си пречат взаимно. Недостатък обаче се явява сравнително ниската скорост на трансфер, дължаща се на принципа на действие на DSSS модулацията. През 2003 г. IEEE предлага стандарта 802.11g. Новият протокол наследява същата OFDM модулация на сигнала, но за разлика от 802.11a тук се използва съвсем друг честотен спектър. Докато при стандарта 802.11а от 1999 г. работната честота е 5 GHz, при 802.11g (а и 802.11b) тя е редуцирана до 2.4 GHz. Комбинирането на OFDM модулационна технология с по-ниска честота на сигнала има като резултат максимална скорост на трансфер на данните от около 54 Mbit/s, комбинирана с добра проникваща способност на сигнала с честота 2.4 GHz. 8.1.1. WiFi 802.11n Малко по-специално внимание ще бъде обърнато на една от ревизиите на WiFi, носеща кодовото наименование 802.11n. Това допълнение към протокола за безжична връзка все още не е изцяло стандартизирано, но това не пречи на производителите да го вграждат и предлагат на своите клиенти. Последното се дължи на факта, че скоростта на трансфер на 802.11n надхвърля значително досега достиганите нива от предишните ревизии. Тази впечатляващо по-висока скорост на трансфер се постига чрез употребата на малко по-различна технология на предаване на данните, носеща името Multiple Input and Multiple Output (MIMO). Тайната за постигането на значително повишената скорост на трансфер се крие в използването на изцяло нов (макар и все пак стар като идея) начин за изпращане на сигналите. При MIMO както за предаване на информацията, така и за приемането й се използват антени, съставени от няколко елемента, всеки от които сам по себе си действа като антена. Благодарение на този метод технологията MIMO успява да се справи с проблема, който дълго време е причиназа ниската скорост на безжичните мрежи – отразените от стени и предмети сигнали. За да се преодолее той, е необходимо пакетите в сигнала да се предават с по-ниска скорост, чрез което приемащият хардуер успява да разграничи и 44 декодира всеки пакет. Алтернативен вариант е добавянето на повече информация за всеки от предадените пакети, по този начин гарантираме приемането му в отсрещния край, тъй като имаме повече базови точки за сравнение на приетия пакет. Независимо от избрания метод крайният резултат е сериозно снижаване на скоростта на трансфер на полезната информация – нещо, с което MIMO и в частност 802.11n успяват да се справят отлично, демонстрирайки завидни скорости. Причината за отделянето на толкова внимание на 802.11n и в частност на MIMO е, че същата тази технология намира приложение за предаване на данни и в WiMax. 8.1.2. Антени за WLAN (Wireless local area network) Макар че повечето от устройствата 802.11 и да разполагат с вътрешни антени, поголяма част от тях, особено точките за достъп, имат с възможност за включване на външни антени. Използването на външни антени, позволява да се увеличи обхвата на устройствата и да се стабилизира и усили приемания сигнал, като в крайна сметка разстоянието между безжичните устройства може да достигне десетки километри. Разбира се, с вътрешните антени е нереално да се очакват подобни разстояния, дори и при пряка видимост между безжичните устройства. Използваните антени могат да бъдат от няколко типа - от антени с тясни диаграми до кръгови (широконасочени) антени. - Тяснонасочената антена концентрира излъчването си в тясна диаграма, осигуряваща на по-далечно разстояние на връзка. Чрез нея се реализира максимално разстояние между две крайни устройства. Съединението от тип точка-точка, използва тяснонасочени антени, "прицелени" една в друга. - Кръговите антени подсигуряват по-голямо покритие, например, в рамките на една сграда или по-голяма площ. Възможен е вариантът, когато станцията е условен център се оборудвана с кръгова антена, а станциите около нея - с насочени диаграми към централната антена. По този начин ще се получи съединение точка - много точки. 8.2. Worldwide Interoperability for Microwave Access – WiMAX. Макар доста производители да се опитват да представят WiMAX като бъдещето на безжичната мрежа. На практика WiMAX се различава прекалено много от WiFi, за да стане възможно посевместното му използване от много потребители. Разликите са не 45 само технологично в начина на предаване на сигнала, но също така в кодирането на информацията, контрола на грешките и ауторизацията на всеки клиент. При WiFi потребителите споделят общия ресурс на базата, към която са се свързали, което означава, че ако даден клиент иска да изпрати или получи пакет, той трябва да се съобразява с тези, изпратени или получени преди него, и да изчака своя ред. За съжаление потребителите, намиращи се по-близо до базата, с която комуникират, ще имат преимущество над тези, които са по-далеч, тъй като техните пакети ще пристигат по-изчистени от гледна точка на наличието на грешки поради шум и смущения. Това ще им дава приоритет над клиентите, намиращи се на по-голямо разстояние или в по-лоша позиция от гледна точка на осъществяването на връзка. WiMAX подхожда по съвсем различен начин към всеки потребител, свързал се с базовата станция. Най-просто казано, станцията запазва собствен канал за всеки потребител, който се е „закачил“ към нея, с което му осигурява сигурна връзка независимо от разстоянието, натовареността или метеорологичните условия. Благодарение на специални алгоритми точката за достъп може да понася значителни натоварвания, без това да се отразява на качеството на връзката с отделните клиенти. Що се отнася до последното, тези условия са от доста голямо значение при WiMAX, тъй като за разлика от WiFi тук обхватът при определени условияможе да надхвърли дори 100 км. В допълнение към тези разлики, стандартите WiMAX използват съвсем различни честотни ленти – първоначално дефинираният 802.16 използва честоти в диапазона от 10 до 66 GHz. След 2004 г., стандарт 802.16а (802.16d), позволява употребата на честотни ленти в областта от 2 до 11 GHz. Ревизия 802.16е добавя поддръжката на оrthogonal frequency-division multiplexing (OFDM) технология, с което значително се понижава интерференцията, улеснява се филтрацията на шум в сигнала, увеличава се енергийната ефективност и т.н. Освен тези подобрения WiMAX превъзхожда WiFi и с някои други свои характеристики: подобрена сигурност при комуникация, съчетана с увеличена дистанция между тандема клиент–точка за достъп. 46 ГЛАВА III ПРОЕКТИРАНЕ И ОПТИМИЗИРАНЕ НА INTERNET МРЕЖА ЗА ISP Глобалната мрежа Internet има йерархична структура, т.е. тя е изградена от подмрежи, които от своя страна също се състоят от по-малки мрежи и така докато се стигне до всеки потребителски персонален компютър. На кратко: Internet се състои от мрежи, които се различават по своята големина и функционално значение и които могат да се разграничат по своите характеристики на отделни нива в структурата на Internet. Ще започнем от най-горното ниво в йерархията на мрежата - гръбнака на Internet. Това ниво е известно още с английското си наименование "Tier 1". Основна характеристка на мрежите от първо ниво е, че те задължително трябва да са свързани към всяка от другите мрежи в Tier 1 нивото, за да се осигури пълна свързаност между потребителите на Internet от всички краища на света. Tier 1 операторите са точно 9 на брой. Това са предимно американски компании (има също европейски и японски), които са изиграли съществена роля в първоначалното изграждане на на континенталните и транс-континенталните оптични мрежи. Към тези девет световни оператора се свързват други големи мрежи от Tier 2 ниво и местните доставчици на Internet и т.н.. Tier 1 операторите имат споразумение за свързаност помежду си (наречено "пиъринг"), което им гарантира достъп до всяка друга мрежа от това ниво. Фиг. 3.1. Internet Йерархия – Tier 1 , Tier 2 , Tier … 47 Доставчиците от второ ниво - Tier 2 са също големи мрежи, които обаче са свързани с една или няколко от Tier 1 мрежите и им се налага да закупуват, т.н. транзитен трафик, за да си осигурят свързаност с останалата част от Internet. Местните ISP могат да се свържат директно към Tier 2 или Tier 1 мрежите. Често те също препродават своя канал на други ISP, така че не може да се определи ясна граница между тези нива в Internet йерархията. Описаната йерархична структура е от пирамидален тип, започвайки с Tier 1 операторите на върха, минавайки през Tier 2 и местните ISP, за да се стигне до всяка една потребителска локална мрежа. 1. Йерархичен мрежов модел на ISP (The Hierarchial Network model) При изграждане на локална мрежа, която отговаря на нуждите на малкия и средния бизнес, вашия план е по-вероятно да бъде успешен, ако за дизайн се използва йерархичен модел. В сравнение с други мрежови проекти, йерархичната мрежа е полесна за управление и разширяване, както и проблемите се решават по-бързо. Дизайна за йерархическият модел включва разделяне на мрежата в отделни слойове. Този модел се базира на модела на Cisco Systems за изграждане на глобални (WAN) и кампус* мрежи. Състои се от 3 слоя. В йерархията “най-високо” стои опорния слой (Core Layer), следва разпределителния (Distribution Layer) и слоя за достъп на потребителските станции (Access Layer). Някъде може да се срещне като трислоен модел на мрежата. 1.1. Опорен слой (Core layer) Опорният слой (Core layer) на йерархиячния дизайн е високоскоростен Internet. Счита се за гръбнак на мрежата. Той е връзката между Internet и Слой на разпределение (Distribution Layer), затова скоростта там е най - бърза. Трябва да е в състояние да изпраща много голями количества данни. Неговата цел е да се намали латентността на време при предоставяне на пакети. Кампус* мрежата е система от локални мрежи, свързани помежду си в произволна топология (всяка с всяка) или в строга модулна йерархична структура. 48 1.2. Разпределитен слой (Distribution Layer) Слоят на разпределение (Distribution Layer) събира получените данни от слой за достъп преди да са предадени към ядрения слой и след това за крайната цел. Слоят на разпределение контролира потока трафик използвайки политики и сканира broadcast domains* като извършва маршутициони функции между виртуални VLANs (vitual LANs) определени като слой за достъп. Виртуалните мрежи (VLANs) позволяват на сегментите трафик да ги раздели на подмрежи. 1.3. Слой за достъп (Access layer) Слоят на достъп (Access layer) включва крайните устройства, като компютри , принтери и IP телефони за предоставяне на достъп до останала част на мрежата. Слоят на достъп може да включва маршрутизатори(routers), комутатори(switches), мостове(bridges), хъбове(hubs), и безжични точки за достъп(wireless access points). Основната цел на слой на достъпа е да се предвидят средства за свързване на устройства към мрежата и контрол на устройства, които могат да общуват по мрежата. фиг.3.2. Йерархичен мрежов модел. *Broadcast domain е група от компютри обединeни логически в една мрежа. Характеризират се с едно и също мрежово ID и една и съща мрежова маска. 49 1.4. Предимства на йерархичният модел Лесна разширяемост Дублиране на пътища Добра производителност – връзките от по-горните нива са с по-голям капацитет. Добра защитеност Лесна управление – комутаторите от едно ниво имат еднакви финкции и се конфигурират еднотипно. Лесна подръжка 1.5. Принципи на йерархичният модел При проектирането на оптимална йерархична мрежова топология е необходимо да се отчетат няколко фактора и изисквания. Диаметър на мрежата (Network diameter) – този параметър се явява мярка за разстояние (в случая броя устройства), през които трябва да премине пакета преди да достигне получателя. Поддържането на мрежата на малък диаметър гарантира малко и предвидимо закъснение на пакета. Bandwidth aggregation (сумарна честотна лента) - Всеки слой в йерархичният модел е възможен кандидат за Bandwidth Aggregation. Bandwidth aggregation e обединяване на трафика и проектиране на по-високоскоростни връзки към по горно ниво. Link aggregation (обединяване на портове/връзки) позволява да се постигне по висока скорост между комутаторите след като се обединят множество портовете. Компанията Cisco e патентовала технологията Link Aggregation, наречена EtherChannel. Фиг.3.3. Aggregation links, Network diameter и Redundancy links 50 Дублиране на пътища (Redundancy link) - Redundancy link e част създаване на качествена мрежа. Осигурява се дублиране на пътищата. Дублирането на пътищата позволява гарантиране на връзка при настъпване на повреда. Прилагането на технологията „дублиране на пътища” (Redundancy links) би довела до оскъпяване на така проектираната мрежа. От друга страна се дава възможност за резервен път, по който да се предаде трафика (пакетите). 2. Топологична диаграма и основни видове топологии Табл 3.1. Основни видове топологии Звездообразна - характеризира се с наличие на многочислени възли, които са свързани към централен възел (комутатор), осигуряващ управление на потоците от данни. Позволява да се обработват големи трафици от данни при опростено управление. Дървовидна -явява се по същество развитие на звездообразната. Характеризира се с йерархическо разпределение на множество централни възли. Използва се в глобалните мрежи. Шинна - множество възли са свързани чрез един общ канал. Намира основно приложение в локалните мрежи и радиомрежите. Кръгова - възли обединени в затворена система с управление разпределено по всеки възел. Използват един общ канал. Намира приложение в локалните мрежи. Клетъчна - Всеки от възлите е свързан с останалите възли на мрежата. Осигурява най-надеждния начин за предаване на данни, но е и найскъпата. Използва се в някои от транспортните мрежи (мрежи с комутация на пакети Х25). Интегрирана -включва мрежи с различни топологии. Типичен пример е Интернет. Топологическата диаграма е графично представяне на мрежовата инфрастуктура. Топологичната диаграма показва как всички комутатори са свързани помежду си, описвайки подробно кой портове са свързани в устройството. Топологичната диаграма 51 показва графично всички излишни пътища или обединени портове (aggregated ports), които осигоряват гъвкавост и ефективност. Тя показва как и къде множество комутатори се използват в мрежата, също така се определят техните конфигурации. Наличието на топологична диаграма позволява визуално определяне на възможни затруднения на трафика по мрежата. Топологията на мрежата може да бъде много трудно сглобима визуално, ако това не е направено още по време на процеса на проектиране. Мрежовите кабели изчезват в подовете и таваните, което ги прави трудно проследими. И тъй като устройствата са разпръснати в сградата е трудно да се разбере как всичко е свързано помежу си. И все пак с много упоритост може да определи как всичко е свързано и тогава да се документира инфрастуктурата на мрежата в топологическа диаграма. Затова е добре топологическата диаграма да се прави още по време на самия процес на проектиране или преди да бъде започнат проекта . Всяка фирма уважаваща себе си трябва да има топологична диаграма. 3. Междумрежови комуникации При междумрежовите комуникации се налага съгласуване на хетерогенни мрежи съставени от различни видове работни станции и сървари с различни операционни системи, на които са инсталирани различни стекове от мрежови протоколи и приложни програми. За доставянето на пакет от един компютър до друг, пакетът преминава през устройсва като : повторители, концентратори, модеми, мостове, маршрутизатори, комутатори и др. За проектира на нашата йерархична мрежа за Internet доставчик , ще се спрем на главно на комутатори и маршурутизатори, поради богата гама от възможности и характеристики, които те притежават. 3.1. Комутатори (Switches) Комутаторите се използват за свързване на няколко устройства в една мрежа в рамките на сграда или кампус. Комутаторът е интелигентно устройство, което предоставя на всеки мрежов компютър индивидуална връзка с друг компютър от мрежата чрез виртуална схема, като му осигурява определена ширина на лентата (скорост на 52 предаване). Един комутатор например може да се използва за свързване на компютри, принтери и сървъри, създавайки мрежа със споделени ресурси. Комутаторът поддържа списък от адреси на всички мрежови устройства - уникални числа за идентифициране на хардуера, генерирани от мрежовия адаптер, които помагат да се разпредели трафика по ефикасно. Така комутаторът функционира като контролер, позволяващ на различни устройства да споделят информация и да комуникират помежду си. Има два основни типа комутатори: с управление и без управление. Комутаторите без управление могат да започнат работа веднага и в тях не можете да правите промени. Домашните мрежи често включват комутатори без управление. Комутаторите с управление ви позволяват достъп за тяхното програмиране. Това осигурява по-голяма гъвкавост, защото комутаторът може да се наблюдава и да се настройва локално или дистанционно, за да контролира трафика по мрежата, както и достъпа на потребителите до нея. Този тип комутатори осигуряват възможност за дефиниране на виртуални локални мрежи (VLAN), при които принадлежността на компютрите към дадената LAN не зависи от географското им разположение. Комутаторите се категоризират на базата на OSI (Open System Interconnection Reference Model) слоя, на който те работят. Вече освен OSI Layer 2 и Layer 3 се срещат OSI Layer 4-7 комутатори. Таблица 3.2. Видове комутатори Ниво OSI Тип Пояснение Транспортно Layer 4 Изгражда Предназначение база приложенията данни и на В опорните мрежи за техните определяне на качеството на характеристики услугите, контрол на достъп и разпределение на натоварването Мрежово Layer 3 Изгражда база данни на Заместване машрутизиращите протоколи традиционните машрутизатори LAN-MAC Layer 2 Изгражда база данни на MAC В локалните мрежи адреси на базата на приеманите пакети 53 на Комутатори на трето ниво - улесняват администрирането и съкращават разходите за поддържане на мрежата. При преместване и промяна на потребителите не е необходимо да се указват портовете. Комутатори на четвърто ниво - използват информацията от транспортния слой за вземане на по-интелигентни решения при комутиране на 2-ри и 3-ти слой. Комутаторите от тип Layer 3 и 4+ често се използват като синоними на рутер, но самият термин комутатор е маркетингов термин, който няма строго техническо определение. Устройствата от нисък клас са почти идентични с мрежовите хъбове (концентратори), но са малко „по-умни”, съответно и по-скъпи от последните. Както и хъбовете, мрежовите комутатори се използват най-често в Ethernet мрежите. Устройствата от среден клас поддържат скорости на предаване на данни 10/100 Mbit/s или 10/100/1000 Mbit/s. Големите комутатори могат да имат и 10 Gbit/s портове. 3.1.1. Основни характеристика на комутаторите Какви са основните характеристики на комутаторите, които се използват в йерархичните мрежи? Когато погледнем спецификациите на комутаторите, какво биха означавали всички съкращения? Табл.3.3. Основни характеристика на комутаторите Характеристика Портове Портове за преход но свързване Порт за управление RS 232 сериен порт МАС адреси Автоматично определяне типа на структурата Гъстота на портове Пояснение Всички портове са с автоматично откриване на скоростта 10/100 Mbps. Три бързи порта позволяват на кочутатора да се свързва към два други сегмента и локален сървър, използвайки ATM, Fast Ethernet, FDDI, Gigabit Ethernet Поддържа конфигуриране и управление през Web браузър, Windows конзола или SNMP (Simple Network Management Protocol) агенти. Използва се за диагностициране проблеми в хардуера. Поддържа 1024 МАС адреса. МАС адресът е уникален номер за идентификация на хардуера, който съответства на всяко устройство в мрежата. Независимо от използваната топология, комутаторът автоматично определя вида на пакета. Под гъстота на портове се разбира броят на портове в един 54 (Density ports) Капацитет на портовете (Forwarding rates) Обединяване на портове/връзки (Link Aggregation) Захранване по Етернет интерфейсен кабел (Power over Ethernet, PoE )Светодиодни индикатори комутатор. Forwarding rates е капацитетът на всички портове взети заедно. Например един комутатор ако има 24 порта по 1 Gb/s , то капацитетъ на комутатора ще е 24 Gb/s. Link aggregation позволява да се постигне по висока скорост между комутаторите след като се обединят множество портовете. Cisco e патентовала технологията Link Aggregation, наречена EtherChannel. PoE комутаторите могат да захранват PoE съвместими устройства (безжични комутатори, IP телефони) през интерфейсния кабел, като елиминират нуждата от допълнително електрическо окабеляване. Дават информация за трафика през мрежата, и състоянието на портовете. 3.2. Mаршурутизатори Маршрутизаторите (рутери) са устройства, които анализират информацията, съдържаща се във всеки пакет и го изпращат по възможно най-късия път до неговото местоназначение. Те свързват мрежи с различни протоколи и архитектури. 3.2.1. Основни принципи Маршрутизаторите работят в мрежовия слой на OSI модела и могат да маршрутизират пакета през много мрежи. Те правят това, като обменят информация на ниво протоколи между различните мрежи. Желателно е маршрутизаторите да се свързват само с други маршрутизиращи устройсва. Когато маршрутизаторите получат пакети, предназначени за отдалечена мрежа, те ги изпращат към маршрутизатора, който обслужва тази мрежа. Поддържат маршрутизираща таблица с адреси на мрежи. Таблицата съдържа следната информация: o Всички известни адреси на мрежи. o Начина за организиране на връзка с другите мрежи. o Възможни пътища за до всяка от мрежите. o Цената на изпращане на данните по тези пътища. 55 Маршрутизаторът пропуска информация само, ако адресът на мрежата му е известен. По този начин се намалява трафикът между мрежите. Маршрутизаторът може да прослушва мрежата и да установява кои нейни части са най-заети. Тази информация се използва, за да се определи по кой път да се изпрати информацията. Две мрежи, съединени с маршрутизатор, остават и физически, и логически отделни мрежи. Протоколите от мрежовия слой имат собствена схема за адресиране, различна от тази на протоколите от каналния слой. Всяка мрежа, свързана към маршрутизатор, трябва да има логически идентификатор (мрежов адрес), различен от индентификаторите на другите мрежи. Маршрутизаторите се делят на устройства от висок, среден и нисък клас. Маршрутизатори от висок клас- служат за обединяване на сложни корпоративни мрежи. Те поддържат множество протоколи и интерфейси. Притежават до 50 порта за локални или глобални мрежи.. Маршрутизатори от среден клас – формират по-малки мрежи – от мащабите на предприятие. Стандартната конфигурация включва два-три порта за локална мрежа и от четири до осем порта за глобални мрежи. Такива маршрутизатори поддържат найразпространените протоколи за маршрутизация и транспортни протоколи. Маршрутизатори от нисък клас- предназначени са за локални мрежи на подразделения. Обикновено включват един порт за локалната мрежа и два порта за глобална мрежа(ниско скоростни арендовани линии или комутируеми съединения). В зависимост от бизнеса и мрежовите планове, може да се изберат маршрутизатори с различни възможности. Те могат да включват функции като: Защитна стена: специализиран софтуер, който контролира входящите данни и предпазва бизнес мрежата от атаки Виртуална частна мрежа (VPN): осигуряват сигурен отдалечен достъп до мрежата на служители. Мрежа с IP телефони – осигурява съвместна работа на компютърната и телефонната мрежа на фирмата, като се използват технологии за пренос на глас и конферентни разговори 3.2.1. Основни характеристика на маршрутизатори 56 В табл. 3.4. са дадени основните характеристики на маршрутизатори, използвани в йерархични мрежи . Табл.3.4. Основни характеристика на маршрутизатори Характеристика Пояснение WAN интерфейс Притежава модулен слот за различни мрежови варианти - ISDN, Frame Relay, Х25, комутируем модем 56 Кbps Поддръжка на множество Като минимум маршрутизаторът поддържа ІРХ и ТСР/ІР. При желание могат да се добавят и други протоколи. протоколи Сигурност За гарантиране на сигурността се използват CHAP, PAP, RADIUS, филтриране на адресите и обратно повикване. флаш памет Flash се използва за постоянно съхранение на операционната (Flash memory) система Cisco IOS. Може да бъдет изтривана и добавяна по нова или стара версия. SDRAM Използва се съхранение на конфигурациите, рутиращите таблици и други динамични структури. Компресия Поддържа схемите за компресиране на Ascend, Hi/fn, Microsoft * IPX - Internetwork Packet Exchange; CHAP - Challenge-Handshake Authentication Protocol ; RADIUS - Remote Authentication Dial In User Service 3.3. Видове комутатори и маршрутизатори Комутатори/маршрутизатори Configuration Switches/Router) с фиксирана конфигурация –Комутаторите/маршрутизатори с (Fixed фиксирана конфигурация, както и логично би следвало да е са с фиксирани хардуерни елементи. Това означава, че не може да се добавят характеристики или опции освен тези които са дошли първоначално с комутатора/маршрутизатори. Например ако се използва 24портов gigabit фиксиран комутатор, не могат да бъдат добавени допълнителни портове. Обикновено са различни конфигурации и изборът варира от това колко и какви какви видове портове има един комутатор. Модулни комутатори/маршрутизатори (Modular Switches/Router) - Модулните комутатори/маршрутизатори предлагат по голява гъвкавост в тяхната конфигурация. Модулните комутатори/маршрутизатори обикновено са с различни 57 размери шаси (chassis), което дава възможност да се инсталират различни брой модулни линейни карти(line cards). Линейните карти всъщност съдържа портове. Линейните карти се слагат в комутаторините/маршрутизатори шаси, така както се слагат картите за разширение (expansion cards) на компютъра. Колкото по голяма е една шаса, толкова повече модули може да поддържа. Свързване на комутатори в масив (Stackable Switches) –технологията се изполозва само от комутатори. Stackable Switches могат да се свързват през специални интерфейси посредством специални високоскоростни кабели (backplane) и да работят като един комутатор. Cisco са разработили специална технология – CiscoWise, която позволява стеково свързване на до 9 комутатора. Стековото свързване позволява на комутаторите да работят като един голям комутатор. Така, например, 4 отделни 24портови комутатора могат да бъдат управлявани като един комутатор с 96 порта. Това позволява да се опрости управлението и да се оптимизира информационният поток. Свързване на комутатори в масив е хубаво да се използва, ако модулните комутатори са прекалено скъпи. 3.4. Избор на комутатор/маршрутизатори за опорен слой и слой на разпределение Табл. 3.5. Избор на комутатор за опорен слой и разпределителен слой Слой Опорен слой Слой на разпределение Име на продукта WS-C6503-E WS-C4507R-E Спецификации Вид Модулен Модулен Топология Ethernet Ethernet Максимална гъстота на 10 GbE: 34 10GE портовете GbE: 104 GE (copper and SFP) (Max.Port density) 10/100/1000: 97 244; 10/100: 192 58 Модули/Разширителни 3 7 Архитектура Layer 2-7 Layer 2-4 DRAM (Динамична памет) до 1GB до 1GB слотове DHCP да да Сигурност на портовете да да Динамични VLANs да да Частни VLANs да да Списъците за контрол на да да Kerberos да да TACACS+ да да RADIUS да да достъпа (L2-L4) Поддържане на WAN да няма интерфейси Пропускателна способност 410 Mpps 210 Mpps (Throughput) Капацитет на портовете 720 Gbps 280 Gbps Брой на VLANs 4096 4096 Гласови услуги да да Поддържа IPv6 да да * DHCP -Dynamic Host Configuration Protocol; TACACS+ - Terminal Access Controller Access-Control System Plus 3.6. Избор на комутатор/маршрутизатори за слой на достъп Както при комутаторите Cisco предлага голяма гама от маршрутизатори за трите слоя. 59 Предвид на притежаваните характеристики на комутатори и маршутизатори, приложими в слой на достъп от йерархичния модел, са избрани за ползване серия машрутизатори Cisco3800, Cisco 2800 и Cisco 1800. Табл.3.6. Избор на маршрутизатори за слой на достъп За Кабелна и VoIP Продукти мрежа Име на продукта За VPN мрежа За безжична мрежа CISCO2811 CISCO1801W Cisco3825 Характеристики Integrated Routed/WAN 2 10/100/1000 2 10/100 1 10/100 (18011803), 2 10/100 Ethernet (1811, 1812) 8, до 88 до 32 8 високоскоростни По избор ADSL и По избор ADSL и ADSL Annex A and WAN интерфейсни G.SHDSL HWICs, G.SHDSL HWICs, ADSL over POTS карти DOCSIS 2.0 HWICs, и DOCSIS 2.0 HWICs, и 3G (1801), ADSL Annex 10/100 Ethernet Switch Ports 3G HWIC HWIC B (1802), G.SHDSL (1803), and cable ISDN Ports BRI or PRI (По избор) BRI or PRI (По избор) 1 BRI (1801, 1802, 1803,1812) Портове за аналогов WIC or Network WIC or Network Module модем Module (По избор) (По избор) Interface Card Slots 4 4 HWIC/WIC/VIC/VWIC -- 1 (1811) HWIC/WIC/VIC/VWIC Default/Max Flash 64/512 MB 64/256 MB 32/128 MB Default/Max SDRAM 256/1024 MB 256/768 MB 128/384 MB Gigabit Ethernet, SFP 1 По избор (HWIC) -няма- Да Да, Да Port Сигурност IPSec and SSL VPN 60 VPN Technologies Филтриране на URL DM-VPN, GET VPN, DM-VPN, GET VPN, DM-VPN, GET VPN, V3PN, с GRE, Easy V3PN,с GRE, Easy VPN, и V3PN, с GRE, Easy VPN, и Cisco IOS SSL Cisco IOS SSL VPN VPN, и Cisco IOS VPN SSL VPN Да Да Да Поддържане на глас Цифров глас Да, до 480 обаждания Да, до 80 обаждания ---- Безжичен интернет (WLAN) Интегриран 802.11 HWIC (По избор) HWIC (По избор) Да 1800W Да Да Да Да Да, 160W Да, 80W a/b/g Access Point RP-TNC Connectors for Да Field-replaceable Optional High-gain Antennas Разновидност от Да антени Integrated Switching Поддържане на PoE и Да, 360W необходими W *SFP Port SMP - Small Form-factor Pluggable Port ; V3PN - Voice and Video Virtual Private Network; IOS originally Internetwork Operating System ; HWIC - High-Speed WAN Interface Card ; WIC - WAN interface card ; VIC- Voice Interface Card ; VWIC - Voice/WAN Interface Card 4. Защитна стена (Firewalls) Сигурността и защитата на информационната мрежа вече е не само нова технология, а и основен компонент от проектирането на компютърната мрежа. Осигуряването на мощна среда за защита на комуникациите се превръща в бизнес стандарт. За да се осигури целостта на компютърната мрежа е нужно средствата за защита да се вградят в нейната инфраструктура. Защитнисте стени се поставят между устройства на опорният слой и Internet. 61 Фиг.3.4. Защитна стена PIX Повечето мрежи са с оборудване от Cisco, което гарантира сигурност на мрежите още в самото начало, а именно - при тяхното изграждане. Решенията на Cisco за защита на компютърни системи и мрежи покриват всички изисквания, предявени към една защитна стена (елементи на информационната сигурност) - идентификация, защита на периметъра на мрежата, защита на връзките, следене на сигурността и управление на политиката за сигурност. Таблица 3.7. Кога да изберем Cisco PIX Firewall ? Изисквания Предимство на Cisco PIX Firewall Специализирано Предлага специализирано устройство за защита със собствен устройство за защита хардуер и операционна система, оптимизирани за функционалността на защитна стена Масово приложение Идеално решение за широко приложение с възможности за избор на варианти - 506, 515, 525 и 535 Висока Internet активност - четвърт милион едновременни връзки - 1 Gbps пропускателна способност. - мултимедийни протоколи - криптиране - голям брой потребители. Автентикация и Интегрира се с аутентикационни схеми TACACS+ и RADIUS оторизация чрез бързо прокси. URL филтриране В съчетание със софтуера WebSENSE на NetPartner може да филтрира иуправлява достъпа до Internet сайтове Фамилията защитни стени на Cisco включва Cisco PIX(Private Internet eXchange) Firewall Series и Cisco IOS Firewall Feature Set. Тя осигурява не само централизирана защита на мрежовия периметър, но превръща реализацията на политиката за сигурност в неизменен компонент на самата мрежа. 62 4.1. Избор на защитна стена Cisco PIX (Private Internet eXchange) Таблица 3.8. Избор на защитна стена Cisco PIX (Private Internet eXchange) Модел PIX 515е PIX 525 PIX 535 Въведен през 2002 2000 2000 Процесор Intel Celeron Intel Pentium III IntelPentium (Mendocino SL3BA)] (Coppermine) (Coppermine) Скорост на процесора 433 MHz 600 MHz 1 GHz RAM 64 (128) MB 128 (256) MB 512 (1024) MB Boot flash device Onboard Onboard ISA card & Onboard Default flash 16 MB 16 MB 16 MB 5.2(x) 5.3(x) 8.x 8.x 6(10) 8(14) 10/100baseT Няма Минимална PIX ОС 5.1(x) III версия Максимална PIX ОС 8.x версия Максимално 3(6) интерфейси Фиксирани вътрешни 10/100baseT интерфейси Фиксирани външни 10/100baseT 10/100baseT интерфейси 2 3 9 карти 1 port FE, 1 port FE, 1 port FE, 4 port FE, 4 port FE, 4 port FE, 1 port 1000baseSX 1port1000baseSX 1 port 1000baseSX SSL не не Не Поддържане на VPN да да Да PCI slots Разширителни поддържат Поддържане на VPN ускурутел 5. Проектиране на ISP и въвеждането на устройствата в топологична диаграма Описание : Както беше споменато в III.2, докато мрежата е в процес на проектиране или преди започване на проектирането е хубаво да се документира в топологична диаграма. Тази диаграма ще бъде израдена в самото начало. За целата е 63 необходимо да се знае какви устройства, каква преносна среда ще се използва и какви типове достъп ще реализира проектирания Internet доставчик на потребителите. Може да се каже, че за изграждането на нашият Internet доставчик е използвана хибридна топология, която включва топология дърво, топология звезда и топология частично-свързан хиперкуб Един Internet доставчик, трябва да си осигури Internet от минимум два Internet доставчика от по горно ниво. Това се прави с цел за резервираност на връзката към Интернет общността. За изграждането на мрежате са избрани устройства от Таблица 3.5.,3.6.и 3.8. Ще бъдат уточнени по колко устройства са необходимо за защитна стена, за опорен слой , за слой на разпределение и за слой на достъп. За защитна стена се използват две устойства PIX 535 (PIX-first, PIX-second). В Опорен слой са заложени две устройства серия комутатори Cisco Catalyst 6500 модел WS-C6503-Е (6500-1 , 6500-2). Разпределителният слой включва 4 устройства серия комутатори Cisco Catalyst 4500 модел WS-C4507R-E. Съответно 4500-1, 4500-2, 4500-3 и 4500-4. Фиг. 3.5. Топологична диаграма на нашият Internet Доставчик 64 Изборът на два еднакви модела комутатори за опорен слой, НЕ означава, че там може да има комутатори само от един модел. Това е направено с цел улеснение. Същото важи за слой на разпределение и защитните стени. Устойствата от слой на достъп са от серия маршрутизатори Cisco 3800, 2800 и 1800 (Модели 3825,2811,1801W). Маршрутизаторът Cisco 1801W (Wi-Fi) дава достъп до инфраструктурата на доставчика за безжични потребители. Означенията Cable и VoIP съответстват на маршрутизатори Cisco 3825, които реалзират дотъпа на потребители от кабелата структура на доставчика и услугата предаване на глас по IP мрежа. Маршрутизатор Cisco 28100 (VPN) ще подсигурява виртуалните частни мрежи. За да се изгради тази мрежа трябва да се използва преносна среда на оптични кабели, медни кабели и безжична връзка. Мрежата е разделена на 5 VLANs (Virtual LAN) мрежи – office, wifi , cable, vpn и voice. VLAN е логическо групиране на мрежови устройства или потребители. Устройствата/потребителите могат да бъдат групирани по функция, отдел, приложение и всичко останало, без значение от местоположението им. VLAN създава единичен broadcast domain (виж. стр. 47), който не е ограничен чрез физическа сегментация, а поскоро прилича на подмрежа. Използвани са 2 RADIUS сървъра за aвтентикация на потребителите. Задължително е да има DNS сървър, но в нашият случай няма да го разглеждаме и затова не е изобразен. На изображението е показанo dmz зона, която също не се разглежда в дипломната работа, но даден ISP, ако реши да слага сървъри, които да са достъпни за външните и вътрешните потребители – точно там е мястото. 6. Aвтентификация, оторизация и осчетоводяване (AAA - Authentication, Authorization, and Accounting) Използването на сигурността на ниво потребител става все по популярно. Рядко компютърните мрежи са предназначени да бъдат отворени за всички хора. В повечето случаи се предоставя достъп само на някои (група) хора, а на други не. Например на един сървър се стопанисва информация относно заплатата на работниците и тя трябва да бъде достъпна само за отдел „ Човешки ресурси” и никой друг . Как да потвърдим, че човек който има достъп до даните е упълномощен 65 за това? Това ниво на администацията въз основа на потребителите или име на група е възможно чрез автентификация, оторизация и осчетоводяване (AAA –анг.) . Автентикацията (Кой си ? – authentication ) е проверка на идентичността, която даден потребител, процес или машина твърдят, че имат. Следващите нива при контрола на достъпа зависят от автентикацията. На базата на нея се извършва оторизацията, т.е дават се права на точно дадената идентичност. Отчетността също няма да работи, без да я има автентикацията. Нивото на автентикация, изисквано за дадена система, зависи от изискванията засигурност, идващи от самата нея. Например публично достъпните уеб сървъри могатда позволяват анонимен достъп, както и достъп за гости. Финансовите транзакциитрябва да изискват много силна автентикация. Пример за слаба форма наавтентикация е използването на IP адрес за определянето на идентичност Подмяната или нелегалното използване на IP адреса може лесно да излъже този механизъм. Силната форма на автентикация изисква поне два фактора за доказване на идентичността. Оторизацията (Какви права имаш ? – authorization) е привилегията да се разрешава достъпа до услуги или информация само за определени групи или личности. За системи, които трябва да поддържат високо ниво на сигурност, нивото на достъп по принцип трябва да бъде забранено за всички, като изключенията се добавят допълнително. Дори и добавени допълнително, правилата за достъп трябва да са на принципа на най-малкото, което е нужно на даден човек. За публични системи оторизация може да се даде и на гости или анонимни потребители. Нужно е да се определят изискванията ни за сигурност, за да се определят подходящите граници на оторизация. Отчетността(Kакво правиш ? – accounting) е записването на цялата мрежова дейност и всички опити-успешни и неуспешни за достъп до мрежовите ресурси. Въпреки че тази информация може да се използва за сметки и фактуриране, от гледна точка на сигурността тя е най-важна за засичане, анализиране и реагиране на инциденти със сигурността в мрежата. Системни логове, периодични прегледи и оценки на състоянието на компонентите на мрежата, както и различните софтуери заедно могат да се използват за следене какво се случва когато даден потребител се логне в системата. Защитната стена PIX може да действа като ААА клиент. Такава защитна стена (PIX) може да осигури AAA функционалност за административен достъп до самата стена, както и за трафика преминаващ през защитната стена. Съществуват много системи за мрежова автентикация. TACACS+ (Terminal Access Controller Access System), Kerberos и RADIUS (Remote Access Dial In User Service) 66 са протоколи за автентикация, поддържани от Сиско. Тези системи за автентикация могат да бъдат конфигурирани да изпозват много от примерите за установяване на идентичността, посочени по-горе. Основните протоколи които осигуряват стабилност, сигурна аутентификация и гъвкавост на този метод са: TACACS+, RADIUS и Kerberos. • Terminal Access Controller Access System Plus (TACACS+) – Процесите на автентификация, оторизация и използване на определен акаунт са разделени в три отделни функции. Тези услуги могат да бъдат независими една от друга или да работят заедно. На пример Kerberos може да се използва за автентификация, а TACACS+ оторизация и използване на определен акаунт. • Remote Dial-In User Service (RADIUS) - RADIUS е отворен стандарт и е имплементиран от много производители. Той може да бъде полезен във хетерогенна мрежова среда заради поддръжката, която има от много производители • Kerberos – може да се използва за мрежова автентификация и автентификация на определен хост. Kerberos използва криптиране със симетричен кляч и съхранява такъв ключ за всеки потребител от мрежата. Всеки потребител и мрежови ресурс трябва да има Kerberos акаунт, използвайки всеки своя ключ за да гарантира идентичността си. Паролите се съхраняват в отделен самостоятелен системен ключ. Ако този ключ бъде по някакъв начин компроментиран всички пароли се създават на ново. 67 ГЛАВА 4 АДМИНИСТРИРАНЕ НА МРЕЖА ЗА INTERNET ДОСТАВЧИК 1. Администиране на компютърна мрежа Нормалното функциониране на компютърните мрежи (КМ) е пряко свързано с процеса на тяхното администриране. Администрирането включва следните основни дейности: поддръжка на апаратно и програмно осигуряване на сървъри и комуникационно оборудване, поддръжка на кабелната система на мрежата, контрол за спазване правата на достъп до общи ресурси, анализ на протоколирани събития в мрежата, контрол поведението на отделни потребители, отстраняване на проблеми с нормалното функциониране, подобряване работата на мрежата, нейното разширяване и други. Сложността и обемът на действията по администрирането се увеличават с увеличаване броят на абонатите на КМ. Логическата структура на КМ също влияе съществено на процеса на администрирането. При увеличаване броят на абонатите в КМ с неподходяща логическа структура е възможно да се достигне до неизпълнение на дейностите по администрирането, а оттам и до нарушаване работата на мрежата като цяло. В международния стандат ISO са препоръчни следните видове администриране на компютърните мрежи : Администриране на локализирането, коригирането и възстановяване на грешките; Администриране на ресурсите на мрежата Администриране на конфигурирането на мрежата и потребителските акаунти; Администриране на ефективността на мрежата Администриране на защитата на информацията 2. Конфигуриране на рутиращи устройства 2.1. CISCO IOS (Internetwork Operating System) Повечето устройства на Cisco System, независимо от размера и вида на устройството използват специализирана операционна система Cisco Internetwork Operating System (IOS). 68 Операционната система на устройствата е от голямо значение за сигурността на цялата мрежова инфраструктура. От версията на Cisco IOS зависи както възможностите и услугите, които мрежовото устройство предлага, така и сигурността на цялата мрежа. Колкото по-стара е операционната система по принцип, толкова повече открити уязвимости и проблеми има в нея. Затова е важно винаги да се използва последната излязла стабилна такава, на която да са приложени съответните „кръпки” по сигурността (security patches). Услугите предоставяни от Cisco IOS обикновено са достъпни с помощта на команден интерфейс (CLI, Command line Interface) и за някои устройства с графичен интерфейс (GUI,). 2.2. Конфигурациони файлове. Конфигурационите параметри, с които работи рутиращото устройсво се зареждат в RAM паметта и се съхраняват в текущ конфигурационен файл. Конфигурационите параметри могат да се заредят от конфигурационен файл, който е записан в енергонезависима памет на рутера (NVRAM), мрежов FTP (TFTP) сървър или от командният интерфейс. За да се съхранят в енергонезависима памет промените на конфигурационните параметри е необходимо да се направи копие на текущата конфигурация (running config) в т.н. стартираща конфигурация (startup config). 2.3. Режими на достъп на Cisco IOS Операционната система на Cisco предлага няколко режима на работа: Потребителски режим (User Executive Mode) Привилeгирован режим ( Privileged EXEC Mode) Глобален конфигурационен режим (Global configuration mode) Специфични конфигурационни режими (Other specific configuration modes) ROM Monitor Потребителски режим – чрез него могар да бъдат наблюдавани основните функции на устройството, без да може да се променят конфигурациите му. Промптът, който индицира този режим е „ > „ . 69 Привилегирован режим – Това е администраторски режим и e желателно да има парола преди влизането в него. В този режим влизат само администраторите на устройството. От този режим може да се копира работещата конфигурация в NVRAM или обратно, може да се копира работещата конфигурация на TFTP сървър или да се зареди конфигурация от TFTP сървър. Промптът, който индицира този режим е „ # ” Фиг 4.1. Режими на достъп на Cisco IOS. Режимите са същите и за комутатори. Глобален конфигурационен режим – Това е режим, в който администратора може да конфигурира устройството. В този режим може да се настройват интерфейси, задаване на маршутизиращи и маршрутизирани протоколи, създаване на списъци за достъп и др. Промпта в този режим е “ (config) # “. Специфични конфигурационни режими – той е допълнение на глобалният режим, само че чрез него се конфигурират специфични области устройството. Промптът, който индицира този режим е „ (config-*****) # „ , като символите „*” могат да заместят различни думи if, subif, controller, map-list, map-class, line и др. Един специфичен режим на работа се явява режима ROM monitor. Това е режим на ниско ниво. Командите от този режим осигуряват възможността да се направи диагностика на системата на ниско ниво. Също така може да се направи операция по смяна на паролата, ако тя е забравена. Промптът, който индицира този режим е „ > „ . като Потребителският режим. 70 3.Конфигуриране на нашата мрежа от фиг.3.5. в глава III точка 5 Таблица 4.1.Адресна таблица Име на устройство Интерфейс PIX-first e0 e1 PIX-second e2 e0 e1 6500-1 6500-2 4500-1 4500-2 4500-3 4500-4 Office1 Office2 wi-fi cable vpn voice RADIUS 1 RADIUS 2 e2 VLAN 33 VLAN 33 VLAN 33 VLAN 33 VLAN 33 VLAN 33 VLAN 33 VLAN 33 Fa0/0 Fa0/0 Fa0/0 Fa0/0 Fa0/21 Fa0/22 IP адрес Маска 209.165.20.2 255.255.255.248 ВИЖ ТАБЛИЦА 11 ПОДИНТЕРФЕЙСИ 192.168.2.1 255.255.255.0 ВИЖ ТАБЛИЦА 11 ПОДИНТЕРФЕЙСИ 192.168.2.2 255.255.255.0 83.222.160.11 255.255.255.0 83.222.160.12 255.255.255.0 83.222.160.13 255.255.255.0 83.222.160.14 255.255.255.0 83.222.160.15 255.255.255.0 83.222.160.16 255.255.255.0 83.222.160.17 255.255.255.0 83.222.160.18 255.255.255.0 83.222.161.2 255.255.255.0 83.222.162.2 255.255.255.0 83.222.163.2 255.255.255.0 83.222.164.33 255.255.255.0 83.222.160.253 255.255.255.0 83.222.160.254 255.255.255.0 dmz server Uoffice66 Uoffice67 NIC NIC NIC 192.168.2.254 83.222.160.66 83.222.160.67 255.255.255.0 255.255.255.0 255.255.255.0 Шлюз 209.165.20.1 Няма няма няма няма 83.222.160.1 83.222.160.1 83.222.160.1 83.222.160.1 83.222.160.1 83.222.160.1 83.222.160.1 83.222.160.1 83.222.161.1 83.222.162.1 83.222.163.1 83.222.164.1 83.222.160.1 83.222.160.1 192.168.2.1 192.168.2.1 192.168.2.1 192.168.2.1 83.222.160.1 83.222.160.1 Таблица 4.2. ПОДИНТЕРФЕЙСИ – PIX-first , PIX - second Име на устройство Подинтерфейс Назначение Име на VLAN IP адрес PIX-first e1.33 e1.10 e1.20 e1.30 e1.40 VLAN 33 VLAN 10 VLAN 20 VLAN 30 VLAN 40 Office Wifi Cable Vpn Voice 83.222.160.1/24 83.222.161.1/24 83.222.162.1/24 83.222.163.1/24 83.222.164.1/24 PIX-second e1.33 e1.10 e1.20 e1.30 e1.40 VLAN 33 VLAN 10 VLAN 20 VLAN 30 VLAN 40 Office Wifi Cable Vpn Voice 83.222.160.*/24 83.222.161.*/24 83.222.162.*/24 83.222.163.*/24 83.222.164.*/24 71 Таблица 4.3.Интерфейси на устройствата от опорен, разпределитен и слой на достъп Име на Устройств о 6500-1 6500-2 4500-1 4500-2 4500-3 4500-4 Портове Група Назначение Мрежа Gig0/1 Gig0/2 Fa0/6 Fa0/7 Fa0/8 няма няма 1 1 1 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 Fa0/2 2 802.1q trunk(native VLAN 33) 83.222.160.0/24 Fa0/3 2 802.1q trunk(native VLAN 33) 83.222.160.0/24 Gig0/1 Gig0/2 Fa0/6 Fa0/7 Fa0/8 Fa0/2 Fa0/3 Gig0/2 Fa0/6 Fa0/7 Fa0/8 Fa0/11 Fa0/12 Fa0/4 Gig0/2 Fa0/6 Fa0/7 Fa0/8 Fa0/2 Fa0/3 Fa0/11 Fa0/12 Gig0/2 Fa0/6 Fa0/7 Fa0/8 Fa0/2 Fa0/3 Fa0/4 Fa-/5 Gig0/2 Fa0/6 Fa0/7 Fa0/8 Fa0/2 Fa0/3 Fa0/4 Fa0/20 Fa0/1 няма няма 1 1 1 2 2 няма 1 1 1 няма няма Няма няма 1 1 1 2 2 няма няма няма 1 1 1 няма няма няма няма няма 1 1 1 2 2 няма няма няма 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) VLAN 40 – voice 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) VLAN 10 – wifi VLAN 20 – cable VLAN 30 – vpn VLAN 40 - voice 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) VLAN 20 - cable VLAN 33 - office 802.1q trunk(native VLAN 33) 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.164.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.161.0/24 83.222.162.0/24 83.222.163.0/24 83.222.164.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.162.0/24 83.222.160.0/24 83.222.160.0/24 72 office1 оffice2 Fa1/1 Fa6/1 Fa7/1 Fa2/1 Fa8/1 Fa0/1 Fa1/1 Fa6/1 Fa7/1 Fa2/1 няма 1 1 няма няма няма няма 1 1 няма 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) VLAN 33 - office VLAN 40 - voice 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) 802.1q trunk(native VLAN 33) VLAN 33 - office 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.164.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 83.222.160.0/24 Таблица 4.4. VTP конфигурация Име на устройство 6500-1 6500-2 4500-1 4500-2 4500-3 4500-4 office-1 office-2 VTP режим Server Client Client Client Client Client Client Client VTP домейн ISP ISP ISP ISP ISP ISP ISP ISP VTP парола isp isp isp isp isp isp isp isp PIX (Private Internet eXchange) НИВО НА СИГУРНОСТ (PIX) Нивото на сигурност определя дали интерфейса е вътрешен (доверен) или е външен (ненадежден) в сравнение с друг интерфейс. Интерфейс се счита за вътрешен във връзка с друг интерфейс , ако неговото ниво на сигурност е най-високо от нивото на сигурност на останалите интерфейси и се смята извън, ако има най-ниско ниво на сигурност сравнение с другите интерфейси. Основно правило за защитните нива е, че интерфейс с по високо ниво на сигурност имат достъп до интерфес с по-ниско ниво на сигурност. От друга страна, един интерфейс с по-ниско ниво няма достъп до интерфейс с по–високо ниво на сигурност без канал. Нивата на сигурност варират от 0 до 100: Ниво на сигурност 100 е най-високото ниво на сигурност за вътрешният интерфейс на защитната стена PIX. Това е настройка по подразбриране на PIX защитната стена и не може да се промени. Тъй като 100 е най-доверен интерфейсно ниво за сигурност, желаната корпоративна мрежа би следвало да се създаде зад този интерфейс. Това е така, защото никой друг да не можа да го достигнем, освен ако не се даде специално разрешение и така, че всяко устойство зад този интерфейс да има достъп извън корпоративната мрежа. 73 Ниво на сигурност 0 е най-ниското ниво за сигурност за външният интерфейс на защитната стена PIX. Това е настройка по подразбиране за PIX защитна стена и не може да се промени. Тъй като 0 е най-ненадеждното интерфейсно ниво за сигурност, трябва да се зададе най-ненадеждната мрежа зад този интерфейс. Този интерфейс обикновено се използва за връзка с Интернет. Сигуност на нива от 1-99 са нива за сигурност, които могат да се присвояват на останлите интерфейси. Вие определяте нивото на сигурност в зависимост от вида на достъп които искате всяко устройсто да има . Демилитаризирана зона (demilitarized zone, DMZ) - В тази зона се намират сървъри, съдържащи информация, която е достъпна и за външните Компютърни мрежи. Удачно е изграждането на локален Firewall за демилитаризираната зона, с което да се постигне защитеност на намиращите се в нея ресурси. От практическа гледна точка в защитената демилитаризирана зона най-често се разполагат публични WEB и FTP сървъри, а локалния Firewall разрешава достъп единствено по http и ftp протоколи и/или връзки по портове с номера 21 (ftp) и 80 (за http). //Разрешаване на комуникацията между еднакви нива на сигурност (PIX) По подразбиране 2 нива на сигурност с еднакво ниво на сигурно не могат да комуникират. Ако искаме да комуникарт по между си, трябва да се въведе командата : hostname(config)# same-security-traffic permit inter-interface Конфигуриране на PIX-first (IOS Version 7.2) //Смяна на името pixfirewall#configure terminal pixfirewall(config)#hostname PIX-first //Конфигуриране на външен интерфейс е0 PIX-first (config)# interface ethernet0 PIX-first (config-if)# nameif outside PIX-first (config-if)# security-level 0 PIX-first config-if)# ip address 209.165.20.2 255.255.255.248 PIX-first config-if)#no shutdown //Конфигуриране на вътрешен интерфейс е1.33 за VLAN office PIX-first (config)# interface ethernet1.33 PIX-first (config-if)#vlan 33 PIX-first (config-if)#nameif office 74 PIX-first (config-if)#security-level 100 PIX-first (config-if)#ip address 83.222.160.1 255.255.255.0 PIX-first (config-if)#no shutdown //Конфигуриране на вътрешен интерфейс е1.10 за VLAN wifi PIX-first (config)# interface ethernet1.10 PIX-first (config-if)#vlan 10 PIX-first (config-if)#nameif wifi PIX-first (config-if)#security-level 100 PIX-first (config-if)#ip address 83.222.161.1 255.255.255.0 PIX-first (config-if)#no shutdown //Конфигуриране на вътрешен интерфейс е1.20 за VLAN cable PIX-first (config)# interface ethernet1.20 PIX-first (config-if)#vlan 10 PIX-first (config-if)#nameif cable PIX-first (config-if)#security-level 100 PIX-first (config-if)#ip address 83.222.162.1 255.255.255.0 PIX-first (config-if)#no shutdown //Конфигуриране на вътрешен интерфейс е1.30 за VLAN vpn PIX-first (config)# interface ethernet1.30 PIX-first (config-if)#vlan 30 PIX-first (config-if)#nameif vpn PIX-first (config-if)#security-level 100 PIX-first (config-if)#ip address 83.222.163.1 255.255.255.0 PIX-first (config-if)#no shutdown //Конфигуриране на вътрешен интерфейс е1.40 за VLAN voice PIX-first (config)# interface ethernet1.40 PIX-first (config-if)#vlan 40 PIX-first (config-if)#nameif voice PIX-first (config-if)#security-level 100 PIX-first (config-if)#ip address 83.222.164.1 255.255.255.0 PIX-first (config-if)#no shutdown //Конфигуриране на интерфейс е2- демилитаризирана зона PIX-first (config)# interface ethernet2 PIX-first (config-if)# nameif dmz PIX-first (config-if)# security-level 50 75 PIX-first (config-if)# ip address 192.168.2.1 255.255.255.0 PIX-first (config-if)#no shutdown //Конфигуриране на SSH(Secure Shell) достъп Стъпка 1 - За да се генерира двойка RSA ключ, който е необходим за SSH, се въвежда следната команда : hostname(config)# crypto key generate rsa modulus modulus_size Пример : hostname(config)# crypto key generate rsa modulus 1024 modul_size (в битове) е 512,768, 1024 и 2048. Стъпка 2 – За да се запише RSA ключ на флаш паметта, се използва следната команда hostname(config)# write mem (за PIX) Стъпка 3 – За да се идентифицира IP адреса, от който устойството за сигурност приема конекциите , се въвежда следната команда hostname(config)# ssh source_IP_address mask source_interface Пример : hostname(config)# ssh 192.168.3.0 255.255.255.0 inside Устройството за сигурност приема SSH конекции от всички интерфейси , включително и с най ниско ниво на сигурност. Стъпка 4 – За да се зададе продължителността на една SSH сесия се използва следната команда : PIX-first#configure terminal PIX-first(config)# crypto key generate rsa modulus 1024 PIX-first(config)#ssh 83.222.160.0 255.255.255.0 office PIX-first(config)#ssh 12.34.56.78 255.255.255.255 outside PIX-first(config)#ssh timeout 34 По подразбиране SSH позволява и двете версии 1 и 2. Изборът на желаната версия се задава чрез следната команда. #ssh version version_number Version_number може да бъде 1 или 2. Преглеждането на получения резултат се извършва чрез: PIX-first#show ssh //Определяне на дата и час (Setting the Date and Time Manually) Настройката на времето и датата ръчно се извършва чрез следната команда . hostname# clock set hh:mm:ss {month day | day month} year , където hh:mm:ss определят час, минута и секунда. PIX-first(config)#clock set 17:02:00 1 april 2010 76 PIX-first(config)#clock timezone UTC +2 По подразбиране часовата зонa е UTC(Coordinated Universal Time). Ако се промени часовата зона след като е въведена командата clock set използвайки командата clock timezone, времето автоматично се настройва към новата часова зона. //Enable Password Enable password позволява влизането в привиленгирован режим (privileged EXEC Mode). По подразбиране enable password е празна. За да се смени enable password се прилага следната команда : PIX-first(config)# enable password Shumen Паролата е чуствителна на малки и големи букви и може да съдържа до 16 символа. Символите могат да бъдат букви, цифри и специални симовили. Може да се използва всеки знак в паролите с изключение на въпросителен знак и интервал . //Смяна на входна парола (Changing the Login Password) Паролата за вход(login)се изпозлва за Telnet и SSH конекции. За смяна на паролата се използва следната команда : PIX-first(config)# passwd shumen1 Може да се въведе командата passwd или password. Паролата е чуствителна на малки и големи букви и може да съдържа до 16 символа. //Въвеждане на потребителкса парола и Привиленгировото ниво( Setting a User Password and Privilege Level) Въвежда се командата username, за да зададате парола и ниво на привилегия за потребителя: Синтаксис : hostname(config)# username name {nopassword | password password [encrypted]} [privilege priv_level] PIX-first(config)# username altansadak password cisco privilege 12 На мястото на запазената дума privilege можете да се зададе ниво на привилегия за даден потребител. Привилегированите нива варират от 0(най нискаото) до 15(найвисокото). Системният администратор по принцип има най- високо ниво на привилегия. По подразбиране нивото е 2. //Конфигуриране на подразбиращ се маршрут (Configuring a Default Route) 77 При статичното маршрутизиране всички маршрути се задават от мрежовия администратор. Този тип маршрутизиране се използва най–вече в малките мрежи, тъй като всяка промяна в мрежата изисква ръчно модифициране на статичните маршрутни таблици. Също така много често се използва за връзка между два Internet доставчика. Синтаксис на комадата : Firewall(config)# route if_name ip_address netmask gateway_ip [metric] PIX-first(config)#route outside 0.0.0.0 0.0.0.0 209.165.20.1 1 Може да се напише и така : PIX-first(config)#route outside 0 0 209.165.20.1 1 //Разрешаване на комуникацията между еднакви нива на сигурност PIX-first(confgi)# same-security-traffic permit inter-interface //Адресни транслации(Address Translation) и Контрол на достъпа(Access Control) за PIX защитна стена за идващият трафик NAT(Network Address Translation) NAT се използват за скриване на вътрешните мрежови адреси. Външните мрежи виждат само външния IP адрес на маршрутизатора. NAT е ефикасно средство за защита, понеже силно затруднява атаките срещу защитаваните хостове. Синтаксис на командата : Firewall(config)# static (real_ifc,mapped_ifc) {mapped_ip | interface} {real_ip [netmask mask]} [dns] [norandomseq] [[tcp] max_conns [emb_limit]] [udp udp_max_conns] PAT (Port Address Translation) Преобразуването на номерата на портовете (Port address translation) е сходно с NAT. При него във всички пакети от изходящия трафик реалният номер на порта е заменен с друг номер. Идеята е да се елиминират външните атаки, извършвани по определен номер на порт. Синтаксис на командата : Firewall(config)# static (real_ifc,mapped_ifc) {tcp | udp} {mapped_ip | interface} mapped_port {real_ip real_port [netmask mask]} [dns] [norandomseq] [tcp max_conns [emb_limit]] [udp udp_max_conns] Контролен списък на достъпа (Access Control List ,ACL) 78 Стандартни списъци (Standart ACLs) –Стандартният достъп само ви позволява да разрешите(permit) или да откажете(deny) трафик от определени адреси. Предназначението на пакетите и портовете не са от значение . Синтаксис на командата: hostname(config)# access-list name standard [permit | deny] ip_addr mask Разширени списъци (Extended ACLs) – Разширените IP ACL-и осигуряват далеч по голяма гъвкавост при определяне на това, което трябва да бъде филтрирано. Синтаксис на командата : hostname(config)# access-list name extended [permit | deny] protocol src_ip_addr src_mask dst_ip_addr dst_mask Прилагане на Контролен списък (Аccess List) за интерфейс За прилагане на разширени контролни списъци за входящия или изходящия посоки на трафика за даден интерфейс, се използва следната команда : hostname(config)# access-group access_list_name {in | out} interface interface_name [peruser-override] Конфигуриране : //outside -- dmz (трафика от outside към dmz трафик) PIX-first(config)#static (dmz,outside) 209.165.20.3 192.168.2.254 netmask 255.255.255.255 0 0 PIX-first(config)#access-list outside2dmz_in permit tcp any host 209.165.20.3 eq www PIX-first(config)#access-list outside2dmz_in permit tcp any host 209.165.20.3 eq ftp //outside -- office(66,67,68 addresses),cable,wifi, vpn (трафика от outside към .... трафик) PIX-first(config)# access-list outside2dmz_in extended deny ip 83.222.166.66 255.255.255.255 any PIX-first(config)# access-list outside2dmz_in extended deny ip 83.222.166.67 255.255.255.255 any PIX-first(config)# access-list outside2dmz_in extended deny ip 83.222.166.68 255.255.255.255 any PIX-first(config)# access-list outside2 dmz_in extended permit ip any any PIX-first(config)# access-group outside2dmz_in in interface outside dmz-- office,cable,wifi,vpn (трафика от dmz към office,cable,wifi,vpn трафик) PIX-first(config)#static (office,dmz) 83.222.160.0 83.222.160.0 netmask 255.255.255.0 0 0 PIX-first(config)#static(wifi,dmz) 83.222.161.0 83.222.161.0 netmask 255.255.255.0 0 0 79 PIX-first(config)#static (cable,dmz) 83.222.162.0 83.222.162.0 netmask 255.255.255.0 0 0 PIX-first(config)#static (vpn,dmz) 83.222.163.0 83.222.163.0 netmask 255.255.255.0 0 0 PIX-first(config)#static (voice,dmz) 83.222.164.0 83.222.164.0 netmask 255.255.255.0 0 0 PIX-first(config)#access-list dmz2in extended permit ip 192.168.2.0 255.255.255.0 83.222.160.0 255.255.255.0 PIX-first(config)#access-list dmz2in extended permit ip 192.168.2.0 255.255.255.0 83.222.161.0 255.255.255.0 PIX-first(config)#access-list dmz2in extended permit ip 192.168.2.0 255.255.255.0 83.222.162.0 255.255.255.0 PIX-first(config)#access-list dmz2in extended permit ip 192.168.2.0 255.255.255.0 83.222.163.0 255.255.255.0 PIX-first(config)#access-list dmz2in extended permit ip 192.168.2.0 255.255.255.0 83.222.164.0 255.255.255.0 PIX-first(config)#access-group dmz2in in interface dmz dmz outside (трафика от dmz към outside трафик) PIX-first(config)#nat (dmz) 1 192.168.2.0 255.255.255.0 PIX-first(config)#global (outside) 1 209.165.20.1-209.165.20.6 PIX-first(config)#global (outside) 1 209.165.20.7 Конфигуриране на PIX-second (IOS Version 7.2) PIX-second се конфигурира по идентичен начин като PIX-first, само някъде някои адреси трябва да се сменят … … Конфигуриране на устройствата от опорен, разпределитен и слой на достъп //Основна конфигурация Switch(config)#hostname 6500-1 6500-1(config)#enable secret ispshumen 6500-1(config)#line console 0 6500-1(config-line)#password ispshumen 6500-1(config-line)#login 6500-1(config-line)#line vty 0 10 6500-1(config-line)#password ispshumen 6500-1(config-line)#login 6500-1(config-line)#end 80 6500-1 (config)#ip default-gateway 83.222.160.1 По същият начин командата се въвежда на всички устройтва от йерархията, като се различават името и паролите за достъп. Конфигуриране на VLAN на устройствата от опорен, разпределителн и слой на достъп //След като е активиран VTP протокола е нужно само на едно устройство да се //дефинират VLAN-овете, Въвежда се име номер и име на VLAN 6500-1(config)#vlan 10 6500-1(config-vlan)#name wifi 6500-1(config-vlan)#exit 6500-1(config)#vlan 20 6500-1(config-vlan)#name cable 6500-1(config-vlan)#vlan 30 6500-1(config-vlan)#name vpn 6500-1(config-vlan)#vlan 33 6500-1(config-vlan)#name office 6500-1(config-vlan)#vlan 40 6500-1(config-vlan)#name voice 6500-1(config-vlan)#exit Конфигуране на интерфейсите на устройство 6500-1 Native VLAN (роден VLAN) – Native VLAN се възлага на 802.1Q trunk port(канален порт). 802.1Q trunk port поддържа трафик от много VLANs (маркиран трафик) , както и трафик, който не идва от VLAN(немаркиран трафик). 802.1Q trunk port слага немаркираният трафик във родния (native) VLAN. Немаркиран трафик се нарича трафик без VLAN ID. Примери за немаркиран трафик са Cisco Discovery Protocol(CDP),VLAN Trunking Protocol (VTP) и определени типове гласов трафик Какво е trunk(канал) ? Трудно е да се опишат VLANs без да се спомени за VLAN канали.. Trunk е pointto- point връзка между един или повече Ethernet интерфейса на комутатора с други мрежови устройсва, като например маршрутизатор, комутатор, дори и сървъри. Ethernet trunk носи трафика на няколко VLANs по eдна връзка. Тази функция позволява обединяване на няколко физически порта в един лигически. 81 Фигура 4.2. 802.1Q Trunk ( канал) //Конфигуриране на gigabitEthernet 0/1, Конфигуриране на 802.1Q Trunk ( канал) 6500-1(config)#interface gigabitEthernet 0/1 6500-1(config-if)#switchport mode trunk 6500-1(config-if)#switchport trunk native vlan 33 6500-1(config-if)#exit //Конфигуриране на gigabitEthernet 0/2, Конфигуриране на 802.1Q Trunk ( канал) 6500-1(config)#interface gigabitEthernet 0/2 6500-1(config-if)#switchport mode trunk 6500-1(config-if)#switchport trunk native vlan 33 6500-1(config-if)#exit //Конфигуриране на EtherChannel (Aggregation links, Обединяване на портове) – Група //1. Конфигуриране на trunking port и посочване на native VLAN 6500-1(config)#interface port-channel 1 6500-1(config-if)#exit 6500-1(config)#interface fastEthernet 0/6 6500-1(config-if)#channel-group 1 mode on 6500-1(config-if)#exit 6500-1(config)#interface fastEthernet 0/7 6500-1(config-if)#channel-group 1 mode on 6500-1(config-if)#exit 6500-1(config)#interface fastEthernet 0/8 6500-1(config-if)#channel-group 1 mode on 6500-1(config-if)#exit 6500-1(config)#interface port-channel 1 6500-1(config-if)#switchport mode trunk 6500-1(config-if)#switchport trunk native vlan 33 6500-1(config-if)#exit //Конфигуриране на EtherChannel (Aggregation links, Обединяване на портове) – Група //Конфигуриране на trunking port и посочване на native VLAN 6500-1(config)#interface port-channel 2 6500-1(config-if)#exit 6500-1(config)#interface fastEthernet 0/2 6500-1(config-if)#channel-group 2 mode on 6500-1(config)#interface fastEthernet 0/3 6500-1(config-if)#channel-group 2 mode on 6500-1(config)#interface port-channel 2 6500-1(config-if)#switchport mode trunk 6500-1(config-if)#switchport trunk native vlan 33 82 6500-1(config-if)#exit //Посочване на native VLAN 6500-1(config)#interface fastEthernet 0/2 6500-1(config-if)#switchport trunk native vlan 33 6500-1(config-if)#interface fastEthernet 0/3 6500-1(config-if)#switchport trunk native vlan 33 6500-1(config-if)#interface fastEthernet 0/6 6500-1(config-if)#switchport trunk native vlan 33 6500-1(config-if)#interface fastEthernet 0/7 6500-1(config-if)#switchport trunk native vlan 33 6500-1(config-if)#interface fastEthernet 0/8 6500-1(config-if)#switchport trunk native vlan 33 6500-1(config-if)#exit Конфигурирането на Trunk, EtherChannel и native портове на другите устройства, т.е. 6500-1, 4500-1, 4500-2, 4500-3, 4500-4, оffice1, office2 става по идентичен начин. Само някъде може да има разлика в някой интерфейс…. //Определяне на портове за VLANs на устройство 4500-3 4500-3(config)#interface fastEthernet 0/2 4500-3(config-if)#switchport mode access 4500-3(config-if)#switchport access vlan 10 4500-3(config-if)#exit 4500-3(config)#interface fastEthernet 0/3 4500-3(config-if)#switchport mode access 4500-3(config-if)#switchport access vlan 20 4500-3(config-if)#exit 4500-3(config)#interface fastEthernet 0/4 4500-3(config-if)#switchport mode access 4500-3(config-if)#switchport access vlan 30 4500-3(config-if)#exit //Определяне на портове за VLANs на устройство office1 office1(config)#interface fastethernet 2/1 office1(config-if)#switchport mode access office1(config-if)#switchport access vlan 33 office1(config-if)#exit office1(config)#interface fastethernet 3/1 office1(config-if)#switchport mode access office1(config-if)#switchport access vlan 33 office1(config-if)#exit По идентичен начин се дефинират VLANs и за другите устройство office2или ако ще се добавят още … Конфигуриране на VOICE VLAN 4500-3(config)#interface fastEthernet 0/5 4500-3(config-if)#switchport voice vlan 40 4500-3(config-if)#mls qos trust cos 4500-3(config-if)#mls qos trust device cisco-phone 83 4500-3(config-if)#spanning-tree portfast 4500-3(config-if)#exit По индентичен начин се дефинира и на устройство 4500-1 и устройство office1 само трябва да е на различен интерфейс VTP и STP VTP (VLAN Trunking Protocol) е управляващ протокол, чиято цел е да намали повторението при конфигурирането на големи мрежи. Той служи за синхронизация на броя и имената на VLAN-те в дадена мрежа. Идеята е тези параметри да бъдат въведени само на един комутатор и те автоматично през този протокол да се появят в конфигурациите на всички комутатори в мрежата (VTP domain). STP (Spanning Tree Protocol ) протоколът е задължителен във всяка мрежа с резервирани връзки. STP създава топология на слой 2 от OSI модела, в която да няма цикли. Той прекъсва безкрайните зацикляния на пакети при резервирани (с повече от едно трасе до различни точки) мрежи, като блокира определени портове. Такъв подход за изграждане на мрежите е абсолютно задължителен в съвременните комуникации, където бизнесът не търпи да има прекъсвания. STP Стандарти/Видове Таблица 4.5. STP Варианти Собственост на CISCO PVST (Per-VLAN spanning tree protocol) PVST+ ( Per-VLAN spanning tree protocol plus) Rapid-PVST+ IEEE - стандарти RSTP (Rapid Spanning Tree Protocol) MSTP (Multiple STP) Конфигуриране : За да се използва протокола RSTP трябва да се въведе само командата на всички устройсва : ******(config)#spanning-tree mode rapid-pvst VTP Режими (Modes) – Комутатор може да бъде конфигуриран в един от следните 3 режима : server,client или transparent. VTP Сървър (Server) – Снабдява другите комутатори във VTP домейна с информация за VLAN. Върху него могат да се създават, премахват или преименуват VLAN-ите в домейна. 84 VTP Клиент (Client) – VTP Client функционира по същият начин като VTP Server, обаче не можете да се създават, премахват или преименуват VLAN-и. VTP Client само съхранява VLAN информацията за целия домейн докато комутаторът е включен. Рестартирането на комутатора изтрива VLAN информацията. Тогава трябва пак да се конфигурира режим VTP clent на комутатора . VTP Прозрачност(Transperent) – Пропуска VTP съобщенията, но не ги чете. Работи само с локално конфигурираните VLAN-и. //Конфигуриране на VTP на устройство 6500-1 6500-1(config)# vtp mode server 6500-1(config)#vtp domain ISP 6500-1(config)#vtp password isp //Конфигуриране на VTP на устройствa 6500-2, 4500-[1,2,3,4],office[1,2] ******(config)# vtp mode client ******(config)#vtp password isp //Конфигуриране на STP на устройсвo 6500-1 6500-1 (config)#spanning-tree mode rapid-pvst 6500-1 (config)#spanning-tree vlan 10,20,30,33,40,1001-1005 priority 4096 //Конфигуриране на STP на всички останали устройсва ****** (config)#spanning-tree mode rapid-pvst //Конфигуриране на AAA на устройствата от РАЗПРЕДЕЛИТЕН слой (виж гл.III т.8) ****** (config)#aaa new-model ****** (config)#aaa authentication login USERS group radius none ****** (config) #radius-server host 83.222.160.253 auth-port 1645 acct-port 1646 ****** (config) #radius-server host 83.222.160.254 auth-port 1645 acct-port 1646 ****** (config) #radius-server key ispshumen ****** (config)#aaa group server radius GR1 ****** (config-sg radius)# server 83.222.160.253 ****** (config-sg radius)# server 83.222.160.254 ****** (config) #line vty 0 12 ******(config-line) #login authentication USERS Конфигуриране на политика(policy_shaping) с цел оптимизация на трафика Командите за оптимизация на трафика се прилагат на всички устройства от РАЗПРЕДЕЛИТЕЛЕН СЛОЙ. 85 Фиг. 4.3. Policy shaping //Дефиниране на два time – range - за деня и за нощта #time-range day # periodic weekdays 7:00 to 20:00 #periodic weekends 7:00 to 20:00 #time-range night # periodic weekdays 20:00 to 23:59 # periodic weekdays 00:00 to 7:00 #periodic weekend 20:00 to 23:59 #periodic weekend 00:00 to 7:00 Оптимизиране на HTTP и HTTPS трафика за всички VLANs //дефиниране на трафик за ограничаване по скорост за през деня трафика е http //port 80 и 443 (VLAN office) #ip access-list extended http_vlan_office_day_acl #permit tcp any 83.222.160.0 0.0.0.255 eq www time-range day #permit tcp any 83.222.160.0 0.0.0.255 eq 443 time-range day #ip access-list extended http_vlan_office_night_acl #permit tcp any 83.222.160.0 0.0.0.255 eq www time-range night #permit tcp any 83.222.160.0 0.0.0.255 eq 443 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all http_vlan_office_day #match access-group name http_vlan_office_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all http_vlan_office_night #match access-group name http_vlan_office_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е http //port 80 и 443(VLAN wifi) #ip access-list extended http_vlan_wifi_day_acl #permit tcp any 83.222.161.0 0.0.0.255 eq www time-range day #permit tcp any 83.222.161.0 0.0.0.255 eq 443 time-range day #ip access-list extended http_vlan_wifi_night_acl #permit tcp any 83.222.161.0 0.0.0.255 eq www time-range night #permit tcp any 83.222.161.0 0.0.0.255 eq 443 time-range night //дефиниране на клас за този тип трафик (през деня) 86 #class-map match-all http_vlan_wifi_day #match access-group name http_vlan_wifi_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all http_vlan_wifi_night # match access-group name http_vlan_wifi_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е http //port 80 и 443 (VLAN cable) #ip access-list extended http_vlan_cable_day_acl #permit tcp any 83.222.162.0 0.0.0.255 eq www time-range day #permit tcp any 83.222.162.0 0.0.0.255 eq 443 time-range day #ip access-list extended http_vlan_cable_night_acl #permit tcp any 83.222.162.0 0.0.0.255 eq www time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all http_vlan_cable_day #match access-group name http_vlan_cable_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all http_vlan_cable_night #match access-group name http_vlan_cable_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е http //port 80 и 443 (VLAN vpn) #ip access-list extended http_vlan_vpn_day_acl #permit tcp any 83.222.163.0 0.0.0.255 eq www time-range day #permit tcp any 83.222.163.0 0.0.0.255 eq 443 time-range day #ip access-list extended http_vlan_ vpn _night_acl #permit tcp any 83.222.163.0 0.0.0.255 eq www time-range night #permit tcp any 83.222.163.0 0.0.0.255 eq 443 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all http_vlan_vpn _day # match access-group name http_vlan_vpn_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all http_vlan_vpn_night # match access-group name http_vlan_vpn_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е http //port 80 и 433(VLAN voice) #ip access-list extended http_vlan_voice_day_acl #permit tcp any 83.222.164.0 0.0.0.255 eq www time-range day #permit tcp any 83.222.164.0 0.0.0.255 eq 443 time-range day #ip access-list extended http_vlan_voice _night_acl #permit tcp any 83.222.164.0 0.0.0.255 eq www time-range night #permit tcp any 83.222.164.0 0.0.0.255 eq 443 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all http_vlan_voice_day # match access-group name http_vlan_voice_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all http_vlan_voice_night #match access-group name http_vlan_voice_night_acl //дефиниране на политика за създадения клас трафик #policy-map http_vlans_day #class http_vlan_office_day #bandwidth percent 5 87 #class http_vlan_wifi_day #bandwidth percent 30 #class http_vlan_cable_day # bandwidth percent 30 #class http_vlan_vpn_day # bandwidth percent 10 #class http_vlan_voice_day # bandwidth percent 15 ============================== #policy-map http_vlans_night #class http_vlan_office_night # bandwidth percent 2 # class http_vlan_wifi_night # bandwidth percent 30 #class http_vlan_cable_night #bandwidth percent 40 # class http_vlan_vpn_night # bandwidth percent 8 #class http_vlan_voice_night #bandwidth percent 10 Оптимизиране на FTPтрафика за всички VLANs //дефиниране на трафик за ограничаване по скорост за през деня трафика е ftp - port //21(VLAN office) #ip access-list extended ftp_vlan_office_day_acl #permit tcp any 83.222.160.0 0.0.0.255 eq ftp time-range day #ip access-list extended ftp_vlan_office_night_acl #permit tcp any 83.222.160.0 0.0.0.255 eq ftp time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all ftp_vlan_office_day #match access-group name ftp_vlan_office_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all ftp_vlan_office_night # match access-group name ftp_vlan_office_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е ftp - port //21(VLAN wifi) #ip access-list extended ftp_vlan_wifi_day_acl #permit tcp any 83.222.161.0 0.0.0.255 eq ftp time-range day #ip access-list extended ftp_vlan_wifi_night_acl #permit tcp any 83.222.161.0 0.0.0.255 eq ftp time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all ftp_vlan_wifi_day # match access-group name ftp_vlan_wifi_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all ftp_vlan_wifi_night #match access-group name ftp_vlan_wifi_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е ftp - port //21(VLAN cable) #ip access-list extended ftp_vlan_cable_day_acl #permit tcp any 83.222.162.0 0.0.0.255 eq ftp time-range day 88 #ip access-list extended ftp_vlan_cable_night_acl #permit tcp any 83.222.162.0 0.0.0.255 eq ftp time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all ftp_vlan_cable_day #match access-group name ftp_vlan_cable_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all ftp_vlan_cable_night # match access-group name ftp_vlan_cable_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е ftp - port //21(VLAN vpn) #ip access-list extended ftp_vlan_vpn_day_acl #permit tcp any 83.222.163.0 0.0.0.255 eq ftp time-range day #ip access-list extended ftp_vlan_ vpn _night_acl #permit tcp any 83.222.163.0 0.0.0.255 eq ftp time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all ftp_vlan_vpn _day #match access-group name ftp_vlan_vpn_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all ftp_vlan_vpn_night # match access-group name ftp_vlan_vpn_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е ftp - port //21(VLAN voice) #ip access-list extended ftp_vlan_voice_day_acl #permit tcp any 83.222.164.0 0.0.0.255 eq ftp time-range day #ip access-list extended ftp_vlan_voice _night_acl #permit tcp any 83.222.164.0 0.0.0.255 eq ftp time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all ftp_vlan_voice_day # match access-group name ftp_vlan_voice_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all ftp_vlan_voice_night #match access-group name ftp_vlan_voice_night_acl //дефиниране на политика за създадения клас трафик #policy-map ftp_vlans_day #class ftp_vlan_office_day #bandwidth percent 15 #class ftp_vlan_wifi_day #bandwidth percent 20 #class ftp_vlan_cable_day # bandwidth percent 25 #class ftp_vlan_vpn_day # bandwidth percent 20 #class ftp_vlan_voice_day # bandwidth percent 10 ============================== #policy-map ftp_vlans_night #class ftp_vlan_office_night #bandwidth percent 20 # class ftp_vlan_wifi_night #bandwidth percent 10 89 # class ftp_vlan_cable_night #bandwidth percent 30 #class ftp_vlan_vpn_night # bandwidth percent 25 #class ftp_vlan_voice_night #bandwidth percent 5 Оптимизиране на email трафика за всички VLANs //дефиниране на трафик за ограничаване по скорост за през деня трафика е email //port 25, 110, 143, 465, 993, 995(VLAN office) #ip access-list extended email_vlan_office_day_acl #permit tcp any 83.222.160.0 0.0.0.255 eq 25 time-range day #permit tcp any 83.222.160.0 0.0.0.255 eq 110 time-range day #permit tcp any 83.222.160.0 0.0.0.255 eq 143 time-range day #permit tcp any 83.222.160.0 0.0.0.255 eq 465 time-range day #permit tcp any 83.222.160.0 0.0.0.255 eq 993 time-range day #permit tcp any 83.222.160.0 0.0.0.255 eq 995 time-range day #ip access-list extended email_vlan_office_night_acl #permit tcp any 83.222.160.0 0.0.0.255 eq 25 time-range night #permit tcp any 83.222.160.0 0.0.0.255 eq 110 time-range night #permit tcp any 83.222.160.0 0.0.0.255 eq 143 time-range night #permit tcp any 83.222.160.0 0.0.0.255 eq 465 time-range night #permit tcp any 83.222.160.0 0.0.0.255 eq 993 time-range night #permit tcp any 83.222.160.0 0.0.0.255 eq 995 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all email_vlan_office_day # match access-group name email_vlan_office_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all email_vlan_office_night #match access-group name email_vlan_office_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е email //port 25, 110, 143, 465, 993, 995(VLAN wifi) #ip access-list extended email_vlan_wifi_day_acl #permit tcp any 83.222.161.0 0.0.0.255 eq 25 time-range day #permit tcp any 83.222.161.0 0.0.0.255 eq 110 time-range day #permit tcp any 83.222.161.0 0.0.0.255 eq 143 time-range day #permit tcp any 83.222.161.0 0.0.0.255 eq 465 time-range day #permit tcp any 83.222.161.0 0.0.0.255 eq 993 time-range day #permit tcp any 83.222.161.0 0.0.0.255 eq 995 time-range day #ip access-list extended email_vlan_wifi_night_acl #permit tcp any 83.222.161.0 0.0.0.255 eq 25 time-range night #permit tcp any 83.222.161.0 0.0.0.255 eq 110 time-range night #permit tcp any 83.222.161.0 0.0.0.255 eq 143 time-range night #permit tcp any 83.222.161.0 0.0.0.255 eq 465 time-range night #permit tcp any 83.222.161.0 0.0.0.255 eq 993 time-range night #permit tcp any 83.222.161.0 0.0.0.255 eq 995 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all email_vlan_wifi_day # match access-group name email_vlan_wifi_day_acl //дефиниране на клас за този тип трафик (през нощта) 90 #class-map match-all email_vlan_wifi_night # match access-group name email_vlan_wifi_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е email //port 25, 110, 143, 465, 993, 995(VLAN cable) #ip access-list extended email_vlan_cable_day_acl #permit tcp any 83.222.162.0 0.0.0.255 eq 25 time-range day #permit tcp any 83.222.162.0 0.0.0.255 eq 110 time-range day #permit tcp any 83.222.162.0 0.0.0.255 eq 143 time-range day #permit tcp any 83.222.162.0 0.0.0.255 eq 465 time-range day #permit tcp any 83.222.162.0 0.0.0.255 eq 993 time-range day #permit tcp any 83.222.162.0 0.0.0.255 eq 995 time-range day #ip access-list extended email_vlan_cable_night_acl #permit tcp any 83.222.162.0 0.0.0.255 eq 25 time-range night #permit tcp any 83.222.162.0 0.0.0.255 eq 110 time-range night #permit tcp any 83.222.162.0 0.0.0.255 eq 143 time-range night #permit tcp any 83.222.162.0 0.0.0.255 eq 465 time-range night #permit tcp any 83.222.162.0 0.0.0.255 eq 993 time-range night #permit tcp any 83.222.162.0 0.0.0.255 eq 995 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all email_vlan_cable_day # match access-group name email_vlan_cable_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all email_vlan_cable_night # match access-group name email_vlan_cable_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е email //port 25, 110, 143, 465, 993, 995(VLAN vpn) #ip access-list extended email_vlan_vpn_day_acl #permit tcp any 83.222.163.0 0.0.0.255 eq 25 time-range day #permit tcp any 83.222.163.0 0.0.0.255 eq 110 time-range day #permit tcp any 83.222.163.0 0.0.0.255 eq 143 time-range day #permit tcp any 83.222.163.0 0.0.0.255 eq 465 time-range day #permit tcp any 83.222.163.0 0.0.0.255 eq 993 time-range day #permit tcp any 83.222.163.0 0.0.0.255 eq 995 time-range day #ip access-list extended email_vlan_ vpn _night_acl #permit tcp any 83.222.163.0 0.0.0.255 eq 25 time-range night #permit tcp any 83.222.163.0 0.0.0.255 eq 110 time-range night #permit tcp any 83.222.163.0 0.0.0.255 eq 143 time-range night #permit tcp any 83.222.163.0 0.0.0.255 eq 465 time-range night #permit tcp any 83.222.163.0 0.0.0.255 eq 993 time-range night #permit tcp any 83.222.163.0 0.0.0.255 eq 995 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all email_vlan_vpn _day # match access-group name email_vlan_vpn_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all email_vlan_vpn_night #match access-group name email_vlan_vpn_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е email //port 25, 110, 143, 465, 993, 995(VLAN voice) #ip access-list extended email_vlan_voice_day_acl #permit tcp any 83.222.164.0 0.0.0.255 eq 25 time-range day 91 #permit tcp any 83.222.164.0 0.0.0.255 eq 110 time-range day #permit tcp any 83.222.164.0 0.0.0.255 eq 143 time-range day #permit tcp any 83.222.164.0 0.0.0.255 eq 465 time-range day #permit tcp any 83.222.164.0 0.0.0.255 eq 993 time-range day #permit tcp any 83.222.164.0 0.0.0.255 eq 995 time-range day #ip access-list extended email_vlan_voice _night_acl #permit tcp any 83.222.164.0 0.0.0.255 eq 25 time-range night #permit tcp any 83.222.164.0 0.0.0.255 eq 110 time-range night #permit tcp any 83.222.164.0 0.0.0.255 eq 143 time-range night #permit tcp any 83.222.164.0 0.0.0.255 eq 465 time-range night #permit tcp any 83.222.164.0 0.0.0.255 eq 993 time-range night #permit tcp any 83.222.164.0 0.0.0.255 eq 995 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all email_vlan_voice_day # match access-group name email_vlan_voice_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all email_vlan_voice_night #match access-group name email_vlan_voice_night_acl //дефиниране на политика за създадения клас трафик #policy-map email_vlans_day #class email_vlan_office_day #bandwidth percent 10 # class email_vlan_wifi_day # bandwidth percent 20 #class email_vlan_cable_day # bandwidth percent 20 #class email_vlan_vpn_day #bandwidth percent 30 #class email_vlan_voice_day # bandwidth percent 10 ============================== #policy-map email_vlans_night #class email_vlan_office_night # bandwidth percent 5 # class email_vlan_wifi_night # bandwidth percent 15 # class email_vlan_cable_night #bandwidth percent 25 #class email_vlan_vpn_night #bandwidth percent 35 # class email_vlan_voice_night # bandwidth percent 15 Оптимизиране на MySQL трафика за всички VLANs //дефиниране на трафик за ограничаване по скорост за през деня трафика е mysql //port 3306(VLAN office) #ip access-list extended mysql_vlan_office_day_acl #permit tcp any 83.222.160.0 0.0.0.255 eq 3306 time-range day #ip access-list extended mysql_vlan_office_night_acl #permit tcp any 83.222.160.0 0.0.0.255 eq 3306 time-range night //дефиниране на клас за този тип трафик (през деня) 92 #class-map match-all mysql_vlan_office_day #match access-group name mysql_vlan_office_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all mysql_vlan_office_night # match access-group name mysql_vlan_office_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е mysql //port 3306 (VLAN wifi) #ip access-list extended mysql_vlan_wifi_day_acl #permit tcp any 83.222.161.0 0.0.0.255 eq 3306 time-range day #ip access-list extended mysql_vlan_wifi_night_acl #permit tcp any 83.222.161.0 0.0.0.255 eq 3306 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all mysql_vlan_wifi_day #match access-group name mysql_vlan_wifi_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all mysql_vlan_wifi_night #match access-group name mysql_vlan_wifi_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е mysql //port 3306(cable) #ip access-list extended mysql_vlan_cable_day_acl #permit tcp any 83.222.162.0 0.0.0.255 eq 3306 time-range day #ip access-list extended mysql_vlan_cable_night_acl #permit tcp any 83.222.162.0 0.0.0.255 eq 3306 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all mysql_vlan_cable_day # match access-group name mysql_vlan_cable_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all mysql_vlan_cable_night #match access-group name mysql_vlan_cable_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е mysql port 3306 (VLAN vpn) #ip access-list extended mysql_vlan_vpn_day_acl #permit tcp any 83.222.163.0 0.0.0.255 eq 3306 time-range day #ip access-list extended mysql_vlan_ vpn _night_acl #permit tcp any 83.222.163.0 0.0.0.255 eq 3306 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all mysql_vlan_vpn _day # match access-group name mysql_vlan_vpn_day_acl //дефиниране на клас за този тип трафик (през нощта) #class-map match-all mysql_vlan_vpn_night # match access-group name mysql_vlan_vpn_night_acl //дефиниране на трафик за ограничаване по скорост за през деня трафика е mysql //port 3306 (VLAN voice) #ip access-list extended mysql_vlan_voice_day_acl #permit tcp any 83.222.164.0 0.0.0.255 eq 3306 time-range day #ip access-list extended mysql_vlan_voice _night_acl #permit tcp any 83.222.164.0 0.0.0.255 eq 3306 time-range night //дефиниране на клас за този тип трафик (през деня) #class-map match-all mysql_vlan_voice_day # match access-group name mysql_vlan_voice_day_acl 93 //дефиниране на клас за този тип трафик (през нощта) #class-map match-all mysql_vlan_voice_night # match access-group name mysql_vlan_voice_night_acl //дефиниране на политика за създадения клас трафик #policy-map mysql_vlans_day #class mysql_vlan_office_day # bandwidth percent 5 #class mysql_vlan_wifi_day #bandwidth percent 15 #class mysql_vlan_cable_day # bandwidth percent 25 #class mysql_vlan_vpn_day #bandwidth percent 30 #class mysql_vlan_voice_day #bandwidth percent 15 ============================== #policy-map mysql_vlans_night #class mysql_vlan_office_night # bandwidth percent 2 #class mysql_vlan_wifi_night # bandwidth percent 15 #class mysql_vlan_cable_night #bandwidth percent 30 #class mysql_vlan_vpn_night #bandwidth percent 33 #class mysql_vlan_voice_night #bandwidth percent 10 //Винаги трябва да има един клас по подразбиране, по който ще се обработват //останалите типове трафик #policy-map net_default # class class-default #fair-queue 64 // дефиниране на скоростта, която ще бъде валидна за така дефинирания трафик : //a) http – 2Мb/s ; b) ftp – 500Kb/s ; c) e-mail – 200Kb/s d) MySQL – 1Mb/s #policy-map vlans_policy #class http_vlans_day_policy #shape average 2 097 152 #service-policy http_vlans_day #class http_vlans_night_policy #shape average 2 097 152 #service-policy http_vlans_night #class ftp_vlans_day_policy #shape average 512 000 #service-policy ftp_vlans_day #class ftp_vlans_night_policy #shape average 512 000 #service-policy ftp_vlans_night #class email_vlans_day_policy #shape average 204 800 #service-policy http_vlans_day 94 #class email_vlans_night_policy #shape average 204 800 #service-policy http_vlans_night #class mysql_vlans_day_policy #shape average 1 048 576 #service-policy http_vlans_day #class mysql_vlans_night_policy #shape average 1 048 576 #service-policy http_vlans_night #class class-default #shape average 2 097 152 #service-policy net_default //Прилагането на политиката се извършва като в дадения //интерфейс/подинтерфейс се въведе команда #service-policy out vlans_policy //С цел синхронизация на времето е необходимо да се укаже сървър за време, към //който периодично рутера да се „обръща” #scheduler allocate 20000 1000 #ntp clock-period 17180010 #ntp server 83.222.160.55 (не е изобразен на топологията) Конфигурация на IPSec VPN Фигура 4.4. IPSec VPN схема Configuration for Cisco vpn – така трябва да изглежда конфигурацията на рутера vpn след конфигурирането му. По подобен начин трябва да се конфигурира и vpn-remote vpn#show run //показване на конфигурацията Building configuration… version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname vpn 95 ! boot-start-marker boot-end-marker ! ! ! ip audit po max-events 100 no ip domain lookup no ftp-server write-enable ! !— Дефиниране на Internet Key Exchange (IKE) политика. crypto isakmp policy 10 !— Уточняване се 256-bit AES като !— алгоритъм за криптиране в IKE политиката. encr aes 256 !— Уточнява се , че се използва pre-shared key authentication. authentication pre-share !— Уточнава се споделена тайна (Specify the shared secret.) crypto isakmp key testkey1234 address 100.0.0.1 ! ! !— Дефинира се IPSec transform set. crypto ipsec transform-set aes-sha-transform esp-aes 256 esp-sha-hmac ! !— Дефинира се криптирана карта ( crypto map ) с име “aesmap” което ще използва !— IKE за установяване на security associations (SA). crypto map aesmap 10 ipsec-isakmp !— Посочва се отдалечен remote IPSec парнтьор (peer). set peer 100.0.0.1 !— Посочва се кои transform sets !— да се приложи за вход на crypto map . set transform-set aes-sha-transform !— Името на контролният списък , който определя кой трафик !— може да бъде защитен с IPSec. match address acl_vpn ! interface FastEthernet0/0 96 ip address 83.222.160.2 255.255.255.0 ip nat outside !— Потвърждаване на crypto map на външният интерфейс. crypto map aesmap ! interface FastEthernet 0/1 ip address 192.168.2.254 255.255.255.0 ip nat inside ip nat inside source list acl_nat interface FastEthernet0/0 overload ip classless ip route 0.0.0.0 0.0.0.0 83.222.163.1 no ip http server no ip http secure-server ! ip access-list extended acl_nat !— Exclude protected traffic from being NAT’ed. deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 permit ip 192.168.2.0 0.0.0.255 any !— Access list който определя защитеният трафик с IPSec. ip access-list extended acl_vpn permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 ! ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 ! end 97 ЗАКЛЮЧЕНИЕ За човека, който днес за първи път е в мрежата Интернет представлява едно чудно – място, където има всякаква информация, забавления, игри, текстове, изпълнени с картинки, звук и анимация. Само преди 15-20 години на места се виждаха видео конферентни разговори, а днес вече са реалност в почти всеки дом по света. Достъпът до високоскоростен интернет посредством широколентова свързаност открива сериозни възможности за икономически растеж. В тази връзка много държавичленки на ЕС насочват вниманието си към подкрепата за широколентови мрежи, които могат да доставят услуги с висока скорост и поддържат множество иновативни услуги. Тези мрежи за достъп от следващо поколение са предимно оптични кабелни мрежи или модерни кабелни мрежи с обновени характеристики, които са предназначени да заменят изцяло или в голяма степен съществуващите обществени комутируеми далекосъобщителни мрежи (PSTN), предоставящи широколентови услуги посредством усукана медна двойка или кабелни мрежи (CATV). По отношение съотнасянето на мрежите от следващо поколение към класификацията от Насоките на ЕК трябва да бъде отчетена спецификата на тези мрежи, а именно: полагане на оптичен кабел в съществуващи улични разпределителни шкафове с предлагане на възможности за скорост от минимум 40 Mbps на входящия трафик и 15 Mbps на изходящия трафик (в сравнение с настоящите скорости за входящ трафик от максимум 8 и 24 Mbps съответно за технологии за достъп ADSL и ADSL2+); модернизиране на съществуващите в момента кабелни мрежи за постигане на скорости до и над 50 Mbps в сравнение с предишната максимална скорост от 20 Mbps чрез използване на новия стандарт за кабелни модеми „DOCSIS 3.0“ или свързване на новопостроени домове и офиси с оптични кабелни връзки, предлагащи услуги със скорост до и над 100 Mbps. В момента нашата ISP мрежата е изградено предимно с UTP кабели, но заменката им с оптични не би била толкова сложна задача. Само ще трябва да се добавят необходимите шаси на някои от устройствата. Мрежовата топология е реализирана много ефективно, като се има в предвид защитите, алтернативните пътища за достъп и висока пропускателна способност. 98 Избраните устройсва за Internet доставчика са едни от най – новите модели на CISCO. Устройствата са подредени в йерархичен мрежов модел, който е по-лесен за управление и разширяване, както и проблемите се решават по-бързо. Цялата мрежа на ISP е разделена на 5 VLANs(office, wifi, cable, vpn, voice) за по лесен контрол на потребителите и по лесно администриране. В изградената йерархия са използвани протоколите VTP и STP с цял да са намали повторението на конфигурацията и да се предвиждят съкращенията на пътищата, като се предотвратят нежелани зацикляния. Осигурява се свързването на безжични клиенти. Осигурява се възможността да се предава глас по мрежата (VoIP). Два RADIUS сървъра осигуряват въможността потребителите да се автентикират. Оптимизирана е скоростта за определни видове трафик – HTTP, FTP, e-mail и MySQL. Осигурена е възможността на IPSec VPN връзка. Мрежата на нашият ISP e изградена с IPv4 (Internet Protocol version 4) адреси, но вече има ограничен брой оставащи адреси, които ще стигнат само до края на 2010-2011 година. Обединението на технологии и нарастващият брой устройства в Интернет също така се нуждаят от пространство с нови адреси. За страни като България, която се присъедини в последните етапи от разпределението на адресите в IPv4, възприемането на IPv6 представлява възможност за по-бързо преодоляване на недостига и за посрещане на бъдещето на Интернет. Затова светът вече се подготвя за възприемането на Internet Protocol от ново поколение и обучението по IPv6 става все по важно. IPv6 използва 128 битово адресно пространство. Това ще даде 3.438 IP адреса. С други думи ще има 3 911 873 538 269 506 102 адреса на всеки квадратен метър от повърхността на земята. Лично според мене, а и много учени следващото поколение мрежи ще са свързани с изграждането на оптични мрежи, където ISP йерархията и йерархията в ISP (йерархичният модел) ще се запази, само скоростите на пренесените данни ще са в пъти по големи. Също така клетачните мрежи на GSM операторите ще са много силно разпространени,, но оптичните мрежи ще са за препоръчване, заради по високата скорост, която предоставят, за това , че не могат да бъдат подслушвани и заради това, че оптическите кабелите не се влияят от електрически смущения. Таблица 15 : ЕВОЛЮЦИЯ Онлайн активност 2000год. Download Time 2010год. Download Time 2020 год. Download time Сваляне на филм с DVD- качество (4 GB) 3 дни 2 часа ????? Сваляне на MP3 (3 MB) 4 минути 5 секунди ????? 99 ИЗПОЛЗВАНИ СЪКРАЩЕНИЯ 10GEPON - 10 Gigabit Ethernet PON AAA - authentication, authorization and accounting ADSL - Asymmetric Digital Subscriber Line APON - ATM Passive Optical Network ASA - Adaptive Security Appliance ATM - Asynchronous Transfer Mode AUX - Auxialiry BNC - British Naval Connector BPON - Broadband PON CaTV - Community Antenna Television CDDI - Copper-Distributed Data Interface CHAP - Challenge-Handshake Authentication Protocol CLI - Command line Interface DHCP -Dynamic Host Configuration Protocol DMZ - DeMilitarized Zone DNS - Domain Name System DOCSIS — Data Over Cable System Interface Specification DSL - Digital Subscriber Line DSSS - Direct-Sequence Spread Spectrum FTP - File Transport Protocol FTTH - Fiber To The Home FWSM - FireWall Services Module GEPON - Ethernet PON GPON - Gigabit PON GRE - generic routing encapsulation GUI - Graphical User Interface HDSL - High Data Rate DSL HDSL2 - High Data Rate DSL2 HTML - Hypertext Markup Language HTTP - Hypertext Transfer Protocol HWIC - High-Speed WAN Interface Card IDSL - ISDN Digital Subscriber Line IEEE - Institute of Electrical and Electronic Engineers IETF - Internet Engineering Task Force IIS - Internet Information Server IMAP -Internet Message Access Protocol IMTC - International Multimedia Teleconferencing Consortium IOS - Internetwork Operating System IP - Internet Protocol IPSEC - IP security protocol IPTV - Internet Protocol TV IPv4 - Internet Protocol version 4 100 IPv6 - Internet Protocol version 6 IPX - Internetwork Packet Exchange IRC - Internet Relay Chat) ISDN - Integrated Services Digital Network ISO - International Organization for Standardization ISP - Internet Service Provider ITU - International Telecommunication Union L2F - layer-2 forwarding L2TP - layer-2 tunneling protocol LAN - Local Area Network MAC - Media Access Control MAN - Metropolitan Area Network MIMO - Multiple Input and Multiple Output OFDM - Orthogonal Frequency Division Multiplexing OSI - Open System Interconnection Reference Model PC - Personal Computer PIX - Private Internet eXchange PoE - Power over Ethernet PON - Passive Optical Network POP - Post Office Protocol PPTP - point-to-point tunneling protocol PSTN- Public Switched Telephone Network QoS - Quality of Service RADIUS - Remote Authentication Dial In User Service RADSL – Rate Adaptive Digital Subscriber Line RFC - Request for Comments SDSL - Symmetrical DSL SFP - small form-factor pluggable SNMP - Simple Network Management Protocol SSH - Secure Shell STP - shielded twisted-pair STP - Spanning Tree Protocol TACACS+ - Terminal Access Controller Access-Control System Plus TCP - Transmission Control Protocol TCP/IP -Transmission Control Protocol / Internet Protocol TFTP - Trivial File Transfer Protocol UTP - unshielded twisted-pair V3PN - Voice and Video Virtual Private Network VDSL - Very High Bitrate DSL VIC- Voice Interface Card VLAN - vitual LAN VoIP Voice over Internet Protocol VPDN - Virtual Privet dial-up network 101 VPN - Virtual Private Network VRML - Virtual Reality Modular Language VTP - VLAN Trunking Protocol VWIC - Voice/WAN Interface Card WAN - Wide Area Networks WDM - Wave Division Multiplexing WIC - WAN interface card Wi-Max - Worldwide Interoperability for Microwave Access WLAN - Wireless Local Area Network 102 Използвана литература: 1. CCNA Network Exploration – www.cisco.com 2. CCNA Network Discovery – www.cisco.com 3. Cisco Security Specialist 27s Guide to PIX - Syngress 4. Cisco IPSec VPN Design - Cisco Press 5. Computer Networking Essentials –Cisco Press 6. Cisco Access Control Security: AAA Administrative Services – Cisco Press 7.Компютърни мрежи и комуникации, Университетско издателство „Епископ Константин Преславски ” 8. www.cisco.com 103 Съдържание Увод.........................................................................................................................................1 Глава I Услуги предоставяни от INTERNET……………………………………….. 1. Internet………………………………………………………………………………….....2 2. World Wide Web (WWW)……………………………………………………………......3 2.1.HTTP (HyperText Transfer Protocol)…………………………………………………...3 2.2.HTML(HyperText Markup Language)………………………………………………..4 2.3.Web Сървъри…………………………………………………………………………....4 2.4.Системата за имена на домейни (DNS, Domain Name System)…………………..5 2.5.Web клиенти…………………………………………………………………………..6 3. Какво има в мрежата?.......................................................................................................6 3.1 Кой използва Мрежата?......................................................................................6 3.2 Машини за търсене…………………………………………………………………......7 3.3 Web портали………………………………………………………………………….....8 3.4 Други Web услуги……………………………………………………………………....8 4. Електронна поща и пощенски списъци…………………………………………….. 9 4.1.Основни функции на програмите за e-mail………………………………………….. 9 4.2.Електронниадреси………………………………………………………………….…10 4.3. Пощенски списъци (mailing lists) …………………………………………………... 10 5.Нюзгрупи…………………………………………………………………………..…. .11 5.1.Софтуер за нюзгрупи………………………………………………………….….... 11 6 Трансфер на файлове (FTP, File Transfer Protocol).............................................. 12 7 Telnet………………………………………………………………………….……….. 12 8 Поточна медия …………………………………………………………………………..12 9 Чат на живо, IRC (Internet Relay Chat) и Web-базирани чат стаи…………………13 10 Моментални съобщения………………………………………………..…………….14 11 Аудио/видео конференции…………………………………………..………………14 12 Интернет телефония ………………………………………………..………………..15 13. IPTV (Internet Protocol Televison) …………………………………………………….15 14. Пазаруване в Интернет ……………………………………………………………….16 ГЛАВА II Достъп, осигуряван от INTERNET доставчик. Мрежови преносни среди 1.Dial –Up Internet достъп ...................................................................................................18 1.1. Обикновен Dial-Up ....................................................................................................19 104 1.2. Цифрова мрежа за интегрирани услуги (ISDN)…………………………………..19 1.3. DSL или xDSL ………………………………………………………………………20 1.3.1. Асиметрични xDSL технологии …………………………………………………20 1.3.2.Симетрични xDSL технологии …………………………………………………...21 2. Наетата линия ………………………………………………………………………....22 2.1. LAN мрежите………………………………………………………………………...22 2.2. CaTV (Community Antenna Television) …………………………………………….24 2.2.1. Предлагани услуги от CaTV: ……………………………………………………..25 2.3. Оптични мрежи (FDDH , FDDI)…………………………………………...………..26 3. Безжичен Internet ……………………………………………………………………...28 3.1. Безжичен Internet (Wi-Fi) …………………………………………………………...28 3.2. Безжичен Internet Wi-Max (Worldwide Interoperability for Microwave Access)…..30 4. VPN (Virtual Private Network) ……………………………………………………...…31 4.1. Carrier ………………………………………………………………………………...31 4.2. Enterprise……………………………………………………………………………...32 4.3. Видове VPN ………………………………………………………………………....32 4.4. Методи за защита на VPN мрежи ………………………………………………….32 4.5. Предимства и недостатъци на VPN мрежите: …………………………………….34 5. МРЕЖОВА ПРЕНОСНА СРЕДА ……………………………………………………34 6. Основни видове кабели ………………………………………………………………..34 6.1.Коаксиален кабел …………………………………………………………………....35 6.2.Кабелът с усукана двойка проводници (twisted-pair) …………………………………36 6.2.1. Неекранирани усукана двойка проводници (unshielded twisted-pair - UTP) ……..36 6.2.2 Екраниран кабел с усукана двойка проводници (shielded twisted-pair STP) ……...37 6.3.Кабел с оптична нишка/влакно (fiber-optic cable) …………………………………....38 6.3.1. Многолъчев (multimode) оптичен кабел ………………………………………...39 6.3.2. Eднолъчев (single-mode) опитчен кабел ………………………………………...39 6.3.3. Конектори за оптични влакна ……………………………………………………....39 7.1.FDDI оптични влакна ………………………………………………………….……40 8. WiFi vs WiMax……………………………………………………………………...…..40 8.1. Какво се крие зад името Wi-Fi? …………………………………………….…......41 8.1.1 WiFi 802.11n ………………………………………………………………….….…42 8.1.2 Антени за WLAN (Wireless local area network) …………………………………..43 8.2 Worldwide Interoperability for Microwave Access – WiMAX. ………………….…44 105 ГЛАВА III ПРОЕКТИРАНЕ И ОПТИМИЗИРАНЕ НА INTERNET МРЕЖА ЗА ISP 1. Йерархичен мрежов модел на ISP (The Hierarchial Network model) …………….....47 1.1. Опорен слой (Core layer) ………………………………………………………..…..47 1.2. Разпределитен слой (Distribution Layer) ………………………………………..….48 1.3. Слой за достъп (Access layer) …………………………………………………..…..48 1.4. Предимства на йерархичният модел …………………………………………..…..49 1.5. Принципи на йерархичният модел …………………………………………..…….49 2. Топологична диаграма и основни видове топологии ……………………….…..….50 3. Междумрежови комуникации …………………………………………………..……51 3.1. Комутатори (Switches) ………………………………………………………….…..51 3.1.1 Основни характеристика на комутаторите ………………………………..……..53 3.2 Mаршурутизатори ……………………………………………………………..…….54 3.2.1. Основни принципи ………………………………………………………..……54 3.2.2. Основни характеристика на маршрутизатори ……………………………..…....55 3.3 Видове комутатори и маршрутизатори ………………………………………….…56 3.4 Избор на комутатор/маршрутизатори за опорен слой и слой на разпределение ..57 3.6 Избор на комутатор/маршрутизатори за слой на достъп ……………………….....58 4. Защитна стена (Firewalls) …………………………………………………………......60 4.1 Избор на защитна стена Cisco PIX (Private Internet eXchange) …………………....62 5 Проектиране на ISP и въвеждането на устройствата в топологична диаграма …….62 6. Aвтентификация, оторизация и осчетоводяване (AAA - Authentication, Authorization, and Accounting) ………………………………………………………………………..….64 ГЛАВА 4 АДМИНИСТРИРАНЕ НА МРЕЖА ЗА INTERNET ДОСТАВЧИК …. 1 Администиране на компютърна мрежа …………………………………………….67 2. Конфигуриране на рутиращи устройства ………………………………………….67 2.1 CISCO IOS (Internetwork Operating System) ……………………………………..67 2.2. Конфигурациони файлове. ………………………………………………………..68 2.3. Режими на достъп на Cisco IOS …………………………………………………..68 3.Конфигуриране на нашата мрежа от фиг.11 в глава III точка 7 ………………….70 106