🌐 CCNAv7 sem3

I. Protokół OSPF

1. OSPF

OSPF to protokół routingu stanu łącza opracowany jako alternatywa dla RIP. Wykorzystuje on koncepcje obszarów.

Komunikaty OSPF są wykorzystywane do tworzenia i utrzymywanie trzech następujących baz danych OSPF:

Router używający OSPF buduje tablicę topologii przy użyciu obliczeń opartych na algorytmie Dijkstry pierwszej najkrótszej ścieżki (shortest-path first - SPF).

W tym celu algorytm SPF tworzy tzw. drzewo SPF, każdy router umieszczany jest w korzeniu drzewa, po czym obliczana jest najkrótsza ścieżka do każdego węzła. Następnie na podstawie utworzonego drzewa SPF obliczana jest najlepsza ścieżka. Ostatecznie OSPF wstawia najlepsze ścieżki do tablicy przekazywania, na podstawie której tworzona jest tablica routingu.

2. Proces routingu stanu łącza

  1. Ustanowienie przyległości sąsiadów - wysyłanie pakietów Hello, aby ustalić czy na danym łączu znajdują się sąsiedzi.
  2. Wymiana komunikatów o stanie łącza (LSA) - pakiety LSA zawierające informacje na temat stanu oraz kosztu każdego bezpośrednio podłączonego łącza wysyłane są zalewowo do wszystkich sąsiadów.
  3. Tworzenie bazy stanów łącza - Na podstawie pakietów LSA Routery tworzą tablicę topologii (LSDB).
  4. Wykonanie algorytmu SPF - Routery wykonują algorytm SPF.
  5. Wybór najlepszej trasy - najlepsze ścieżki oferowane są do tablicy routingu IP.

3. Zalety wieloobszarowego OSPF

Zmiany stanu łącza dotyczą tylko bieżącego obszaru

4. OSFPv3

To odpowiednik OSPFv2 służacy do wymiany prefiksów IPv6.

5. Rodzaje pakietów OSPF

Rodzaje pakietów OSPF

DR - Designed Router; BDR - Backup Designed Router

6. Stany protokołu OSPF

Stany protokołu OSPF

II. Konfiguracja jednoobszarowego OSPFv2

1. Identyfikator routera

To wartość 32-bitowa, która służy do jednoznacznej identyfikacji routera. Identyfikator ten służy do wykonywania następujących czynności:

Proces przypisywania identyfikatora

2. Maska blankietowa (wildcard mask)

To odwrotność maski podsieci. (255.255.255.0 = 0.0.0.255).

3. Interfejsy pasywne

Domyślnie komunikaty OSPF wysyłane są przez wszystkie interfejsy dołączone do protokołu OSPF. Jednak w praktyce powinny one być wysyłane tylko na tych interfejsach, na których jest połączenie z innym routerami z uruchomionym OSPF.

Wysyłanie niepotrzebnych komunikatów może wpływać na działanie sieci na trzy sposoby:

4. DROTHER

Routery, które nie są ani DR ani BDR.

5. Potrzebne komendy

6. Koszt jako metryka w OSPF

Protokoły routingu używają metryki w celu wyznaczenia najlepszej trasy dla pakietu przez sieć. Metryka jest miarą nakładu wymaganego do przesłania pakietu przez dany interfejs.

Protokół OSPF używa jako metryki kosztu ścieżki. Im niższy koszt, tym lepsza trasa do celu.

Koszt = referencyjna szerokość pasma / szerokość pasma interfejsu

Wartość kosztu OSPF musi być liczbą całkowitą.

Domyślne koszty OSPF na urządzeniach Cisco
Koszt OSPF przy referencyjnej szerokości pasma dostosowanej do obsługi łączy 10 Gigabit Ethernet

7. Interwały pakietów Hello

Pakiety OSPFv2 Hello są wysyłane co 10 sekund.

Interwał Dead to okres, przez jaki router będzie czekał na odbiór pakietu Hello, zanim zadeklaruje, że sąsiad jest wyłączony. (W Cisco domyślnie jest to 4-krotność interwału Hello, czyli 10 sek).

8. Propagowanie domyślnej trasy statycznej w OPSFv2

Router brzegowy (router bramy) - to router podłączony do Internetu, który powinien propagować domyślną trasę do innych routerów w lokalnej sieci.

Router brzegowy systemu autonomicznego (Autonomous System Boundary Router, ASBR) - router, który znajduję się pomiędzy domeną routingu OSPF a siecią bez OSPF.

9. Źródła uzupełniające

III. Koncepcje bezpieczeństwa sieci

Pojęcia bezpieczeństwa

1. Wektory ataków sieciowych

Wekor ataku - to ścieżka, dzięki której podmiot zagrożenia może uzyskać dostęp do serwera, hosta lub sieci. Wektory mogą pochodzić ze zewnątrz lub wewnąrz.

2. Typy hakerów

Typy hakerów

3. Terminy dotyczące hackingu

Terminu dotyczące hackingu

4. Narzędzia do testowania penetracji

Narzędzia do testowania penetracji

5. Typy ataków

Typy ataków

6. Rodzaje złośliwego oprogramowania

6.1. Wirus

Rozprzestrzeniania się i infekuje inne komputery po wykonaniu przez użytkownika określonego działania.

Rodzaje wirusów

6.2. Koń trojański

Program, który wygląda na przydatny, ale zawiera złośliwy kod.

Rodzaje koni trojańskich

7. Rekonesans

To zbieranie informacji. Podmioty zagrożenia wykorzystują ataki rozpoznawcze do nieautoryzowanego wykrywania i mapowania systemów, usług lub podatności. Ataki rozpoznawcze poprzedzają ataki dostępu lub ataki DoS.

Techniki rekonesansu

8. Ataki dostępu

Celem tego typu ataku jest uzyskanie dostępu do dkont internetowych, poufnych baz danych i innych poufnych informacji.

8.1. Ataki na hasło

Próba odkrycia krytycznego hasła systemowego przy użyciu różnych moetd.

8.2. Ataki fałszowania

Próba pozowania jako inne urządzenie poprzez fałszowanie danych tj. adres IP, adres MAC czy fałszowanie DHCP.

8.3. Wykorzystanie zaufania

Polega na korzystaniu z nieautoryzowanych uprawnień w celu uzyskania dostępu do systemu, co może zagrozić celowi.

Wykorzystanie zaufania

8.4. Przekierowanie portów

Podmiot zagrożenia używa zagrożonego systemu jako bazy ataków na inne cele. Przekierowanie portów

8.5. Atak Man-in-the-middle

Podmiot zagrożenia umieszczony jest pomiędzy dwoma uprawnionymi podmiotami w celu odczytania lub modyfikowania danych przekazywanych między dwoma stronami. Przekierowanie portów

8.6. Przepełnienie bufora

Aktor zagrożenia wykorzystuje pamięć bufora i przytłacza ją nieoczekiwanymi wartościami. Zwykle powoduje to, że system nie działa, tworząc atak DoS.

9. Ataki socjotechniczne

Socjotechnika jest atakiem polegającym na próbie nakłonienia ludzi do wykonania określonych działań lub ujawnienia poufnych informacji.

Rodzaje ataków socjotechnicznych

10. Ataki DoS i DDoS

Atak odmowy usług (Denial of Service) powoduje przerwanie świadczenia usług sieciowych.

10.1. Główne typy ataków DoS

Rozproszony atak DoS (Distributed DoS, DDoS) - podobny do DoS, lecz pochodzi z wielu skoordynowanych ze sobą urządzeń.

11. Ataki IP

Techniki ataku na IP

12. Ataki na ICMP

Aktorzy zagrożeń wykorzystują ICMP do ataków rozpoznawczych i skanowania oraz ataków DoS.

Typowe komunikaty ICMP używane przez hakerów

13. Ataki wzmacniania i obijania

Technika ta nazywana jest atakiem smurfowym i jest wykorzystywana do przytłaczania docelowego hosta.

Atak smurfowy

14. Ataki fałszowania

Podmiot zagrożenie tworzy pakiety z fałszywymi źródłowymi informacjami adresowymi IP, aby ukryć tożsamość nadawcy lub pozować innego uprawnionego użytkownika.

Ataki fałszowania mogą być nieślepe lub ślepe:

15. Usługi TCP

Three-way handshake

16. Ataki na TCP

Zakończenie połączenia TCP

17. Ataki na UDP

18. Zatruwanie ARP

Może być używane do uruchamiania różnych ataków man-in-the-middle. Wysyłając fałszywe gratisowe odpowiedzi ARP zawierające swój adres MAC dla wskazanych adresów IP docelowych zmienia on pamięć podręczną ARP urządzeń i stawia się między ofiarą, a wszystkimi innymi systemami w sieci.

18.1. Rodzaje zatrucia ARP

19. Ataki na DNS

20. Tunelowanie DNS

Haker umieszcza ruch inny niż DNS w ruchu DNS. Metoda ta często omija rozwiązania zabezpieczające, gdy podmiot zagrożenia chce komunikować się z botami wewnątrz chronionej sieci lub wyeksportować dane z organizacji.

20.1. Proces tunelowania DNS

Tunelowanie DNS

21. Ataki na DHCP

22. Triada PID

23. Urządzenia i usługi zabezpieczające

24. Zapory

Zapora jest systemem lub grupą systemów, która wymusza politykę kontroli dostępu między sieciami.

25. IPS

IDS - Intrusion Detection System

IPS - Intrusion Prevension System

Wykrywają one wzorce ruchu sieciowego za pomocą sygnatur. Sygnatura to zestaw reguł używanych do wykrywania złośliwej aktywności.

26. Urządzenia bezpieczeństwa treści

Cisco Email Security Appliance (ESA) przeznaczone do monitorowania Simple Mail Transfer Protocol (SMTP).

Cisco Web Security Appliance (WSA) to technologia ograniczania zagrożeń internetowych.

27. Elementy bezpiecznej komunikacji:

28. Integralność danych

Funkcje skrótu są wykorzystywane w celu zapewnienia integralności wiadomości. Gwarantują one, że dane wiadomości nie uległy zmianie przypadkowo lub celowo.

28.1. Trzy znane funkcje skrótu

  1. MD5 z 128-bitowym odciskiem - funkcja jednokierunkowa, która generuje 128-bitowy skrócony komunikat. Lepszym rozwiązaniem jest SHA-2.
  2. Algorytm skrótu SHA - wersja SHA-1 i SHA-2.

Funkcje skrótu (mieszanie) są podatne na MITM i niez apewnia bezpieczeństwa przesyłanych danych.

29. Uwierzytelnianie pochodzenia

Aby dodać uwierzytelnianie do zapewnienia integralności można użyć kodu uwierzytelniania wiadomości z kluczem skrótu (HMAC). HMAC wykorzystuje dodatkowy klucz tajny jako wejście dla funkcji skrótu.

30. Poufność danych

Do zapewnienia poufności danych używane są dwie klasy szyfrowania: symetryczne i asymetryczne.

Porównanie klas szyfrowania

30.1. Szyfrowanie symetryczne

Znane symetryczne algorytmy szyfrowania

Szyfr strumieniowy szyfruje jeden bajt lub jeden bit na raz.

30.2. Szyfrowanie asymetryczne

Algorytmy asymetryczne używają klucza publicznego i klucza prywatnego.

Przykłady protokołów wykorzystujących szyfrowanie asymtryczne:

Znane asymetryczne algorytmy szyfrowania

31. Diffie-Hellman (DH)

Asymetryczny algorytm matemyczny, w którym dwa PC generują identyczny klucz tajny bez komunikowania się ze sobą.

DH jest używany w:

IV. Koncepcje ACL

1. Lista ACL

Lista kontroli dostępu to seria poleceń IOS używanych do filtrowania pakietów na podstawie informacji w nagłówku. Lista ACL używa sekwencyjnyej listy instrukcji zezwalania lub odmowy, zwanych wpisami kontroli dostępu (ACE; często również nazywanych regułami ACL).

1.1 Filtrowanie ramek

Proces, w których router porównuje informacje zawarte w pakiecie ze wpisami ACE.

1.2. Zadanie ACL

1.3. Filtrowanie pakietów w modelu ISO/OSI

1.3.1 Typy list ACL

ACL w modelu OSI

1.4. Wejściowa i wyjściowa lista ACL

1.5. Sposób działania standardowej listy ACL

  1. Router wyodrębnia źródłowy adres IPv4 z nagłówka pakietów.
  2. Router rozpoczyna od góry listy ACL i porównuje źródłowy adres IPv4 z każdym wpisem ACE w kolejności sekwencyjnej.
  3. Po dokonaniu dopasowania router wykonuje instrukcję, zezwalając na pakiet lub odmawiając mu, a pozostałe wpisy ACE w ACL, jeśli takie istnieją, nie są analizowane.
  4. Jeśli źródłowy adres IPv4 nie pasuje do żadnego ACE w ACL, pakiet zostanie odrzucony, ponieważ istnieje ACE niejawnej odmowy automatycznie zastosowany we wszystkich ACL.

Jeśli ACL nie zaiwera instrukcji zezwolenia, domyślnie odmawia się całego ruchu.

Niejawny wpis deny any odrzuca kazdy pakiet, który nie pasuje do żadnego poprzedniego wpisu ACE.

2. Maski blankietowe

Wpis ACE dla IPv4 używa 32-bitowej maski blankietowej, aby określić, które bity adresu mają zostać zbadane pod kątem dopasowania. Maski blankietowe są również używane przez protokół Open Shortest Path First (OSPF).

2.1. Reguły dopasowania masek blankietowych

2.2. Typy masek blankietowych

2.3. Obliczanie maski blankietowej

Przykład 1
Przykład 2
Przykład 3
Przykład 4

2.4. Słowa kluczowe w maskach blankietowych

Aby uprościć korzystanie z masek blankietowych Cisco IOS udostępnia dwa słowa kluczowe:

3. Wytyczne tworzenia ACL

3.1. Ograniczona liczba ACL na interfejs

Konkretny interfejs routera może mieć:

3.2. Najlepsze praktyki

Najlepsze praktyki ACL

3.3. Kolejność instrukcji ACL

Najbardziej szczegółowe instrukcje ACL należy wprowadzić jako pierwsze.

4. Numerowane i nazwane ACL

4.1. Numerowane ACL

Listy ACL o numerach od 1 do 99 lub od 1300 do 1999 to standardowe listy ACL, podczas gdy listy ACL o numerach od 100 do 199 lub od 2000 do 2699 to rozszerzone listy ACL.

4.2. Nazwane ACL

Nazwane ACL są preferowaną metodą użycia podczas konfigurowania ACL.

Poniżej przedstawiono podsumowanie zasad, które należy przestrzegać dla nazwanych ACL:

5. Umieszczanie listy ACL

Rozszerzone listy ACL powinny znajdować się jak najbliżej źródła ruchu, który ma być filtrowany.

Standardowe ACL powinny znajdować się jak najbliżej miejsca docelowego.

5.1. Czynniki wpływające na umieszczenie ACL

Czynniki wpływające na umieszczenie ACL

6. Źródła uzupełniające

V. Konfiguracja ACL

1. Konfiguracja standardowych list ACL IPv4

1.1. Standardowa numerowana ACL

Router(config)# access-list access-list-number {deny | permit | remark text} source [source-wildcard] [log]
Wyjaśnienie składni standardowej listy ACL

1.2. Standardowa nazywana ACL

Router(config)# ip access-list standard access-list-name

1.3. Stosowanie standardowych list ACL IPv4

Router(config-if) # ip access-group {access-list-number | access-list-name} {in | out}

Komenda wywołana w trybie konfiguracji interfejsu.

2. Modyfikowanie list ACL IPv4

2.1. Dwie metody modyfikacji ACL

2.1.1. Metoda edytora tekstu

Metoda edytora tekstu

2.1.2. Metoda numerów sekwencyjnych

Metoda numerów sekwencyjnych

2.2. Statystyki ACL

Statystyki ACL

Polecenie show access-lists wyświetla liczbędopasowań dla poszczególnych wpisów.

Polecenie clear access-list counters czyści statystyki ACL.

3. Zabezpieczanie portów VTY przy pomocy standardowej ACL IPv4

3.1. Polecenie access-class

R1(config-line)# access-class {access-list-number | access-list-name} { in | out } 

Polecenie access-class stosujemy podczas konfigurowania linii vty.

Słowo kluczowe in jest najczęściej używaną opcją filtrowania przychodzącego ruchu vty. Parametr out filtruje wychodzący ruch vty i jest rzadko stosowany.

3.2. Przykład zabezpieczania dostępu VTY

Przykład zabezpieczania dostępu VTY

4. Konfiguracja rozszerzonych list ACL IPv4

4.1. Rozszerzona numerowana lista ACL IPv4

4.1.1. Składnia polecenia

Router(config)# access-list access-list-number {deny | permit | remark text} protocol source source-wildcard [operator {port}] destination destination-wildcard [operator {port}] [established] [log]

4.2. Rozszerzona ACL z opcją Established TCP

Słowo kluczowe establish umożliwia wychodzenie ruchowi z wewnętrznej sieci prywatnej i pozwala powracającemu ruchowi odpowiedzi na wejście do wewnętrznej sieci prywatnej.

Stosowanie słowa kluczowego established

4.3. Rozszerzona nazywana lista ACL IPv4

4.3.1. Składnia polecenia

Router(config)# ip access-list extended access-list-name 

4.3.2. Przykład nazywanej rozszerzonej listy ACL IPv4

Stosowanie słowa kluczowego established

VI. NAT dla IPv4

1. Charakterystyka NAT

1.1. Prywatne adresy IP w dokumencie RFC 1918

Zakres adresów wewnętrznych z RFC 1918

Więcej informacji na ten temat znajdziesz tutaj

1.2. Czym jest NAT?

Głównym zastosowaniem NAT jest oszczędzanie publicznych adresów IPv4 poprzez transalcję adresów prywatnych na publiczne. Dodatkowo NAT zwiększa prywatność i bezpieczeństwo sieci, ponieważ ukrywa wewnętrzne adresy IPv4 przez siecami zewnętrznymi.

1.2.1. Pula NAT

Jeden lub więcej publicznych adresów IPv4, których router z NAT używa do tłumaczenia.

1.2.2. Sieć szczątkowa

Sieć lub sieci z pojedynczym połączeniem z siecią sąsiedzką, jedną drogą do i jedną drogą z sieci. I to właśnie w tych sieciach najczęściej działa router NAT.

Sieć szczątkowa

1.3. Terminologia NAT

1.3.1 Sieć wewnętrzna i zewnętrzna

Sieć wewnętrzna to zestaw sieci podlegających translacji. Sieć zewnętrzna obejmuje wszystkie pozostałe sieci.

1.3.2. Rodzaje adresów

1.3.2.1. Podsumowanie
Rodzaje adresów

2. Typy NAT

2.1. Statyczny NAT

Statyczna translacja NAT umożliwia utworzenie odwzorowania typu jeden-do-jednego pomiędzy lokalnymi i globalnymi adresami. Te odwzorowania są konfigurowane przez administratora sieci i pozostają niezmienne. Szczególnie przydatny w serwerach WWW albo urządzeniach, które muszą mieć niezmienny adres.

2.2. Dynamiczny NAT

Dynamiczny NAT przyznaje adresy publiczne obsługując żądania w kolejności zgłoszenia. Kiedy urządzenie wewnętrzne zażąda dostępu do sieci zewnętrznej, dynamiczny NAT przypisuje dostępny adres IPv4 z puli.

2.3. Translacja PAT

Translacja adresów portów (PAT), znana także jako przeciążenie NAT, powoduje przekształcenie wielu prywatnych adresów IPv4 na pojedynczy lub klika publicznych adresów IPv4. To właśnie robi większość routerów domowych. Dostawca usług internetowych przypisuje routerowi jeden adres, ale kilku domowników może jednocześnie uzyskać dostęp do Internetu. Jest to najczęstsza forma NAT zarówno dla domu, jak i przedsiębiorstwa.

PAT identyfikuje adres prywatny za pomocą numeru portu.

2.3.1. Następny dostepny port

Jeżeli numer porty wybrany przez hosta jest już skojarzony z innymi aktywnymi sesjami to PAT przypisuje pierwszy dostępny numer portu zaczynając od początku odpowiedniej grupy portów 0-511, 512-1 023 lub 1024-65 535. Kiedy zabraknie dostępnych portów, ale jest dostępny więcej niż jeden adres zewnętrzny w puli, mechanizm PAT przechodzi do następnego adresu IP.

Następny dostepny port

2.3.2. Pakiety bez segmentu warstwy 4

W przypadku pakietu, który nie zawiera numeru portu warstwy 4. tj. jak (ICMPv4) PAT obsługuje je w inny sposób dla każdego protokołu. W komunikatach ICMP wystepuje np. Query ID (identyfikator zapytania), który powiązuje zapytanie z odpowiedzią na nie.

2.4. Porównanie NAT i PAT

Porównanie PAT i NAT

3. Zalety i wady NAT

3.1. Zalety NAT

3.2. Wady NAT

4. Konfiguracja NAT

4.1. Konfiguracja statycznego NAT

4.1.1. Polecenie ip nat inside source static

R2(config)# ip nat inside source static wewnętrzny_adres_lokalny wewnęrzny_adres_globalny

Polecenie to tworzy odwzorowanie między wewnętrznym adresem lokalnym (np. 192.168.10.254), a wewnętrznym adresem globalnym (np. 209.165.201.0). Jest to polecenie trybu konfiguracji globalnej.

4.1.2. Polecenie ip nat

R2(config-if)# ip nat [inside | outside]

Polecenie to przypisuje dany interfejs do translacji NAT. Z tego polecenie korzystamy w trybie konfiguracji szczegółowej danego interfesju.

4.1.3. Polecenie show ip nat translations

R2# show ip nat translations
Pro  Inside global       Inside local        Outside local         Outside global
tcp  209.165.201.5       192.168.10.254      209.165.200.254       209.165.200.254
---  209.165.201.5       192.168.10.254        ---                   ---
Total number of translations: 2

Polecenie show ip nat translations pokazuje aktywne translacje NAT.

4.1.4. Polecenie show ip nat statistics

R2# show ip nat statistics
Total active translations: 1 (1 static, 0 dynamic; 0 extended)
Outside interfaces:
Serial0/1/1
Inside interfaces:
Serial0/1/0
Hits: 0  Misses: 0
(output omitted)

Polecenie show ip nat statistics wyświetla informacje o całkowitej liczbie aktywnych tłumaczeń, parametrach konfiguracyjnych NAT, liczbie adresów w puli oraz liczbie przydzielonych adresów.

4.1.5. Polecenie clear ip nat statistics

R2# clear ip nat statistics

Aby zweryfikować translacje najlepiej wyczyścić statystyki poprzednich translacji za pomocą polecenia clear ip nat statistics.

4.2. Konfiguracja dynamicznego NAT

4.2.1. Polecenie ip nat pool

R2(config)# ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224

Polecenie to tworzy pula adresów publicznych wykorzystaywantch do translacji.

4.2.2. Polecenie access-list

R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255

Konfiguruje standardową liste ACL zawierającą tylko adresy, które mają być poddawane translacji.

4.2.3. Polecenie ip nat inside source list

R2(config-if)# ip nat inside source list 1 pool NAT-POOL1

Powiązuje liste ACL z pulą.

4.2.4. Polecenie ip nat

R2(config-if)# ip nat inside

Określa interfejsy wewnętrzne, zewnętrzne w odniesieniu do NAT.

4.2.5. Polecenie show ip nat translations

R2# show ip nat translations
Pro Inside global      Inside local       Outside local      Outside global
--- 209.165.200.228    192.168.10.10      ---                ---
--- 209.165.200.229    192.168.11.10      ---                ---
R2#

Wyświetla wszystkie skonfigurowane zamiany adresów.

R2# show ip nat translation verbose
Pro Inside global      Inside local       Outside local      Outside global
tcp 209.165.200.228    192.168.10.10      ---                ---
    create 00:02:11, use 00:02:11 timeout:86400000, left 23:57:48, Map-Id(In): 1, 
    flags: 
none, use_count: 0, entry-id: 10, lc_entries: 0
tcp 209.165.200.229    192.168.11.10      ---                ---
    create 00:02:10, use 00:02:10 timeout:86400000, left 23:57:49, Map-Id(In): 1, 
    flags: 
none, use_count: 0, entry-id: 12, lc_entries: 0
R2#

Dodanie do polecenia opcji verbose powoduje wyświetlenie dodatkowych informacji o każdym wpisie w tablicy translacji.

4.2.6. Polecenie ip nat translation timeout

#R2(config)# ip nat translation timeout timeout-seconds

Domyślnie wpisy translacji wygasają po 24 godzinach, za pomocą tego polecenia możemy ustawić ten czas na inny.

4.2.7. Polecenie clear ip nat translation

R2# clear ip nat translation *
R2# show ip nat translation

Czyszczenie wpisów dynamicznych przed upływem limitu czasu.

Opcje polecenia clear ip nat translation

4.2.8. Polecenie show ip nat statistics

R2# show ip nat statistics 
Total active translations: 4 (0 static, 4 dynamic; 0 extended)
Peak translations: 4, occurred 00:31:43 ago
Outside interfaces:
Serial0/1/1
Inside interfaces: 
Serial0/1/0
Hits: 47  Misses: 0
CEF Translated packets: 47, CEF Punted packets: 0
Expired translations: 5
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool NAT-POOL1 refcount 4
pool NAT-POOL1: netmask 255.255.255.224
    start 209.165.200.226 end 209.165.200.240
    type generic, total addresses 15, allocated 2 (13%), misses 0
(output omitted)
R2#

Powoduje wyświetlenie informacji o: całkowitej liczbie aktywnych translacji, parametrach konfiguracyjnych NAT, liczbie adresów w puli oraz liczbie przydzielonych adresów.

4.3. Konfiguracja PAT

4.3.1. Konfiguracja PAT do używania pojedynczego adresu IPv4

R2(config)# ip nat inside source list 1 interface serial 0/1/1 overload
R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255
R2(config)# interface serial0/1/0
R2(config-if)# ip nat inside
R2(config-if)# exit
R2(config)# interface Serial0/1/1
R2(config-if)# ip nat outside

Aby skonfigurować PAT wystarczy do polecenia ip nat inside source dodać słowo kluczowe overload. Reszta konfiguracji przebiega podobnie do statycznego lub dynamicznego NAT.

4.3.2. Konfigurowanie PAT do korzystania z puli adresów

R2(config)# ip nat pool NAT-POOL2 209.165.200.226 209.165.200.240 netmask 255.255.255.224
R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255
R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload
R2(config)# 
R2(config)# interface serial0/1/0
R2(config-if)# ip nat inside
R2(config-if)# exit
R2(config)# interface serial0/1/1
R2(config-if)# ip nat outside
R2(config-if)# end
R2#

Aby skonfigurować PAT dla dynamicznej puli adresów NAT ponownie wystarczy dodać overload do polecenia ip nat inside source.

4.3.3. Weryfikowanie PAT

4.3.3.1. Polecenie show ip nat translations
R2# show ip nat translations
Pro Inside global          Inside local         Outside local      Outside global
tcp 209.165.200.225:1444  192.168.10.10:1444  209.165.201.1:80   209.165.201.1:80
tcp 209.165.200.225:1445  192.168.11.10:1444  209.165.202.129:80 209.165.202.129:80
R2#

Pokazuje translacje z różnych hostów do różnych serwerów WWW.

4.3.3.2. Polecenie show ip nat statistics
R2# show ip nat statistics 
Total active translations: 4 (0 static, 2 dynamic; 2 extended)
Peak translations: 2, occurred 00:31:43 ago
Outside interfaces:
Serial0/1/1
Inside interfaces: 
Serial0/1/0
Hits: 4  Misses: 0
CEF Translated packets: 47, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 3] access-list 1 pool NAT-POOL2 refcount 2
pool NAT-POOL2: netmask 255.255.255.224
    start 209.165.200.225 end 209.165.200.240
    type generic, total addresses 15, allocated 1 (6%), misses 0
(output omitted)
R2#

Potwierdza, że NAT-POOL2 dokonała alokacji pojedynczego adresu dla obu translacji. W wyniku zawarta jest informacja o liczbie i typie aktywnych translacji, parametrach konfiguracyjnych NAT, liczbie adresów w puli oraz jak wiele z nich zostało przydzielonych.

5. NAT dla IPv6

Ponieważ wiele sieci używa zarówno IPv4, jak i IPv6, musi istnieć sposób na korzystanie z protokołu IPv6 z NAT.

IPv6 został opracowany, aby wyeliminować konieczność translacji NAT adresów publicznych i prywatnych IPv4. Jednak IPv6 zawiera własną prywatną przestrzeń adresową IPv6, unikalne adresy lokalne (ULA).

Adresy ULA IPv6 są podobne do adresów prywatnych IPv4 RFC 1918, lecz istnieją także istotne różnice. Adresy ULA przeznaczone są wyłącznie do komunikacji lokalnej w obrębie lokalizacji. Adresy ULA nie mają na celu zapewnienia dodatkowej przestrzeni adresowej IPv6 ani zapewnienia poziomu bezpieczeństwa.

IPv6 zapewnia translacja protokołów między IPv4 i IPv6 znaną jako NAT64.

NAT dla IPv6 jest wykorzystywany w całkowicie odmiennym kontekście niż NAT dla IPv4 i nie jest wykorzystywany do translacji adresów prywatynch IPv6 na globalne IPv6.

6. Źródła uzupełniające

VII. Koncepcje sieci WAN

1. Cele sieci WAN

1.1 Różnice między LAN i WAN

Sieci LAN Sieci WAN
Sieci LAN zapewniają usługi sieciowe na małym obszarze geograficznym (tj., sieć domowa, sieć biurowa, sieć budynku lub sieć kampusu). Sieci WAN świadczą usługi sieciowe na dużych obszarach geograficznych (tj. w i między miastami, krajami i kontynentami).
Sieci LAN są używane do łączenia komputerów lokalnych, urządzeń peryferyjnych i innych urządzeń. Sieci WAN służą do łączenia użytkowników zdalnych, sieci i lokalizacji.
Sieć LAN jest własnością i zarządzana przez organizację lub użytkownika domowego. Sieci WAN są własnością i zarządzane przez dostawców usług internetowych, telefonicznych, kablowych i satelitarnych.
Poza kosztami infrastruktury sieciowej nie ma opłaty za korzystanie z sieci LAN. Usługi WAN oferowane są za dodatkową opłatą.
Sieci LAN zapewniają dużą szerokość pasma dzięki przewodowej sieci Ethernet i Wi-Fi . Dostawcy sieci WAN oferują od niskich do dużych szerokości pasma na duże odległości za pomocą złożonych sieci fizycznych.

1.2. Prywatne i publiczne sieci WAN

1.2.1. Publiczna sieć WAN

Jest zazwyczaj dostarczana przez dostawcę usług internetowych lub dostawcę usług telekomunikacyjnych korzystającego z Internetu.

1.2.2. Prywatna sieć WAN

To połączenie dedykowane dla jednego klienta. Zapewnia to następujące elementy:

1.3. Topologie WAN

1.3.1. Topologie fizyczne i logiczne

1.3.1.1. Topologie fizyczne

Opisują fizyczną infrastrukturę sieciową wykorzystywaną przez dane podczas przesyłania ze źródła do miejsca docelowego. Fizyczna topologia WAN stosowana w sieci WAN jest złożona i w przeważającej części nieznana użytkownikom.

1.3.1.2. Topologie logiczne

Topologie WAN są opisane przy użyciu topologii logicznej. Topologie logiczne opisują wirtualne połączenie między źródłem a miejscem docelowym. Na przykład, połączenie wideokonferencyjne między użytkownikiem w Nowym Jorku i Japonii byłoby logicznym połączeniem punkt-punkt.

1.3.2. Rodzaje topologii logicznych

1.3.2.1. Punkt-punkt

Łącza typu punkt-punkt często obejmują dedykowane połączenia dzierżawione z korporacyjnego punktu granicznego do sieci dostawcy. Połączenie punkt-punkt obejmuje usługę transportową warstwy 2 za pośrednictwem sieci dostawcy usług. Pakiety wysyłane z jednej strony są dostarczane do drugiej strony i odwrotnie. Połączenie punkt-punkt jest przezroczyste dla sieci klienta. Wydaje się, że istnieje bezpośrednie fizyczne powiązanie między dwoma punktami końcowymi.

Punkt-punkt
1.3.2.2. Hub-and-spoke

Umożliwia współużytkowanie pojedynczego interfejsu na routerze centralnym (hub) przez wszystkie routery obwodowe (spoke).

Hub-and-spoke
1.3.2.3. Dual-homed

Zapewnia redundancję. Router centralny jest podwojony w lokalizacji a te nadmiarowo podłączone do routerów obwodowych w chmurze WAN.

Dual-homed
1.3.2.4. Pełnej siatki

Wykorzystuje wiele obwodów wirtualnych do łączenia wszystkich lokalizacji.

Topologia pełnej siatki
1.3.2.5. Częściowej siatki

Łączy wiele, ale nie wszystkie lokalizacje.

Topologia częściowej siatki

1.4. Łącza operatorów

1.4.1. SLA

Umowa o poziomie usług podpisywana między organizacją a usługodawcą. Przedstawia ona oczekiwane usługi związane z niezawodnością i dostępnością połączenia. Usługodawca może, ale nie musi, być faktycznym operatorem. Operator posiada i utrzymuje fizyczne połączenie i sprzęt między dostawcą a klientem. Zazwyczaj organizacja wybierze połączenie WAN z jednym operatorem lub dwoma operatorami.

1.4.2. Połączenie WAN z pojedynczym operatorem

Połączenie z jednym operatorem ma miejsce, gdy organizacja łączy się tylko z jednym dostawcą usług. Wadą tego podejścia jest połączenie operatora i dostawca usług są pojedynczymi punktami awarii.

1.4.3. Połączenie WAN z dwoma operatorami

Połączenie z dwoma operatorami zapewnia nadmiarowość i zwiększa dostępność sieci, jak pokazano na rysunku. Organizacja negocjuje oddzielne umowy SLA z dwoma różnymi dostawcami usług. Organizacja powinna zapewnić, że dwaj dostawcy korzystają z innego operatora. Chociaż droższe w implementacji, drugie połączenie może być używane do nadmiarowości jako łącze zapasowe. Może być również stosowany do poprawy wydajności sieci i równoważenia obciążenia ruchu internetowego.

Połączenie WAN z dwoma operatorami

1.5 Ewolucja sieci

Mała sieć > Sieć kampusowa > Sieć z oddziałami > Sieć rozproszona

2. Operacje WAN

2.1. Standardy sieci WAN

Nowoczesne standardy sieci WAN są definiowane i zarządzane przez wiele uznanych organów, w tym:

2.2. Sieci WAN w modelu OSI

Sieci WAN w modelu OSI

2.3. Terminologia WAN

Terminologia WAN
Termin sieci WAN Opis
Urządzenie końcowe (Data Terminal Equipment - DTE) Jest to urządzenie, które łączy sieci LAN abonenta z urządzeniem komunikacyjnym WAN (tj. DCE). Hosty wewnętrzne wysyłają swój ruch do urządzenia DTE. DTE łączy się z pętlą lokalną przez DCE. Urządzenie DTE jest zwykle routerem, ale może być hostem lub serwerem.
Urządzenie komunikacyjne (Data Communications Equipment - DCE) Zwany również sprzętem kończącym obwód danych, jest to urządzenie wykorzystywane do komunikowania się z dostawcą. Urządzenie DCE zapewniają możliwość podłączenia abonenta do łącza komunikacyjnego w chmury WAN.
Urządzenia końcowe użytkownika (Customer Premises Equipment - CPE) Są to urządzenia DTE i DCE (tj. router, modem, optyczny konwerter) znajduje się na krawędzi przedsiębiorstwa. Abonent jest właścicielem wyposażenia CPE lub dzierżawi je od dostawcy usług.
Punkt obecności (Point-of-Presence - POP) Jest to punkt, w którym abonent łączy się z usługą dostawcy usług.
Punkt graniczny (punkt demarkacyjny) Jest to fizyczna lokalizacja w budynku lub kompleksu, który oficjalnie oddziela CPE od sprzętu dostawcy usług. Punktem rozgraniczenia jest zazwyczaj skrzynka przyłączeniowa okablowania, znajdująca się na terenie abonenta, który łączy okablowanie CPE do lokalnej pętli. Identyfikuje lokalizację, w której odpowiedzialność za działanie sieci zmienia się z abonenta na usługodawcę. Kiedy pojawiają się problemy, konieczne jest ustalenie, czy użytkownik lub dostawca usług jest odpowiedzialny za rozwiązywanie problemów lub naprawę.
Pętla lokalna (lub ostatnia mila) To jest rzeczywisty kabel miedziany lub światłowodowy, z którym łączy się CPE do CO usługodawcy.
Biuro centralne (Central Office - CO) Jest to lokalny obiekt usługodawcy lub budynek, który łączy CPE z siecią dostawcy.
Sieć płatna Obejmuje to dostępowe, długodystansowe, w pełni cyfrowe, światłowodowe linie komunikacyjne, przełączniki, routery i inne urządzenia wewnątrz sieć dostawcy WAN.
Sieć dostępowa (Nie pokazano) Sieci dostepowe łączą wiele węzłów dostępu do sieci dostawcy usług. Sieci dostępowe mogą rozciągać się na gminy, województwa i regiony. Sieci dostępowe są również połączone z dostawcami usług internetowych i do sieci szkieletowej.
Sieć szkieletowa (Nie pokazano) Są to duże sieci o dużej pojemności wykorzystywane do łączenia sieci dostawcy usług i tworzenia nadmiarowych sieci. Inni usługodawcy mogą łączyć się bezpośrednio z szkieletem lub przez innego usługodawcę. Dostawcy usług sieci szkieletowych są również nazywani dostawcami pierwszego poziomu.

2.4. Urządzenia sieci WAN

Urządzenia sieci WAN
Urządzenie sieci WAN Opis
Modem analogowy Znany również jako modem dial-up. Przestarzałe urządzenie, które przekształcało (tj. modulowało) sygnały cyfrowe produkowane przez komputer na analogowe częstotliwości głosowe. Używa linii telefonicznych do przesyłania danych.
Modem DSL i Modem kablowy Te szybkie modemy cyfrowe, znane pod wspólną nazwą modemy szerokopasmowe łączą się z routerem DTE za pomocą sieci Ethernet. Modemy DSL łączą się z siecią WAN za pomocą linii telefonicznych. Modemy kablowe łączą się z siecią WAN za pomocą linii koncentrycznych. Oba działają w podobny sposób jak modem analogowy, ale używają wyższych częstotliwości i prędkości transmisji.
CSU/DSU Cyfrowe łącza dzierżawione potrzebują urządzeń CSU i DSU. Łączy urządzenie cyfrowe z linią cyfrową. Urządzenie CSU/DSU może być zarówno modemem jak i specjalnym interfejsem montowanym w routerze. CSU zapewnia zakończenie sygnału cyfrowego i zapewnia integralność połączenia poprzez korektę błędów i monitorowanie linii. DSU zaś, konwertuje sygnały pochodzące z sieci operatorskiej na ramki zrozumiałe dla urządzeń sieci LAN i odwrotnie.
Konwerter optyczny Znany również jako konwerter światłowodowy. Urządzenia te łączą światłowody do mediów miedzianych i konwertują sygnały optyczne do impulsów elektronicznych.
Router bezprzewodowy lub punkt dostępu Urządzenia służą do bezprzewodowego łączenia się z dostawcą WAN. Routery mogą również korzystać z bezprzewodowej łączności komórkowej.
Urządzenia szkieletowe sieci WAN Sieć WAN składa się z wielu szybkich routerów i przełączników warstwy 3. Router lub przełącznik wielowarstwowy musi być w stanie obsługiwać wiele interfejsów telekomunikacyjnych o najwyższej prędkości stosowane w szkielecie sieci WAN. Musi także być w stanie przekazywać pakiety IP z pełną prędkością na wszystkich tych interfejsach. Router lub przełącznik wielowarstwowy również musi obsługiwać protokoły routingu używane w szkielecie.

2.5. Komunikacja szeregowa

Przesyła bity sekwencyjnie na jednym kanale. Prawie cała komunikacja sieciowa odbywa się za jej pomocą.

2.6. Komunikacja z komutacją łączy

Sieć z komutacją łączy ustanawia dedykowany obwód (lub kanał) między punktami końcowymi, zanim użytkownicy będą mogli się komunikować.

Podczas transmisji w sieci z komutacją łączy cała komunikacja korzysta z tej samej ścieżki. Cała stała pojemność przydzielona do obwodu jest dostępna na czas połączenia, niezależnie od tego, czy są informacje do transmisji, czy nie. Może to prowadzić do nieefektywności w użyciu obwodu. Z tego powodu komutacja łączy zasadniczo nie nadaje się do przesyłania danych.

Dwa najpopularniejsze typy technologii WAN z komutacją łączy to publiczna komutowana sieć telefoniczna (PSTN) i sieć cyfrowa z integracją usług (ISDN).

2.7. Komunikacja z przełączaniem pakietów

W przeciwieństwie do komutacji łączy, przełączanie pakietów dzieli dane ruchu na pakiety, które są kierowane w sieci współużytkowanej. Przełączanie pakietów, nie wymaga zestawienia specjalnego obwodu/połączenia, ponadto pozwalają kilku urządzeniom komunikować się za pomocą tego samego kanału.

Typowe rodzaje technologii WAN z przełączaniem pakietów to Ethernet WAN (Metro Ethernet), Multiprotocol Label Switching (MPLS), a także starszy Frame Relay i starszy Asynchronous Transfer Mode (ATM).

2.8. SDH, SONET i DWDM

Istnieją dwa optyczne standardy warstwy 1 OSI dostępne dla dostawców usług:

Dense Wavelength Division Multiplexing (DWDM) to nowsza technologia, która zwiększa nośność danych SDH i SONET poprzez jednoczesne wysyłanie wielu strumieni danych (multipleksowanie) przy użyciu różnych długości fal światła, jak pokazano na rysunku.

3. Tradycyjna łączność WAN

3.1. Tradycyjne opcje łączności WAN

Tradycyjne opcje łączności WAN

3.2. Terminologia WAN

3.2.1. Łącza dzierżawione

Łącza typu punkt-punkt dzierżawione od usługodawcy. Ten termin odnosi się do faktu, iż firma podnajmująca łącza płaci stały abonament za jego użytkowanie.

Inne nazwy łącz dzierżawionych to łącza szeregowe, łącza punkt-punkt, linie T1/E1, T3/E3.

3.2.1.1. Systemy definiowania pojemności cyfrowej łącza szeregowego między nośnikami miedzianymi:
3.2.1.2. Zalety i wady linii dzierżawionych.
Zalety i wady linii dzierżawionych

3.3. Opcje z komutacją łączy

Połączenia z komutacją łączy są dostarczane przez operatorów publicznych sieci telefonicznych (PSTN). Pętla lokalna łącząca CPE do CO to media miedziane. Istnieją dwie tradycyjne opcje komutacji łącza.

3.3.1. Usługi PSTN (Public Switched Telephone Network)

Dostęp Dialup WAN używa PSTN jako połączenia WAN. Tradycyjne sieci telefoniczne, mogą przesyłać dane binarne za pomocą modemów analogowych. Modem moduluje dane cyfrowe na sygnał analogowy u źródła i demoduluje sygnał analogowy na dane cyfrowe w miejscu docelowym. Szybkość przesyłania sygnałów jest ograniczona przez parametry fizyczne pętli lokalnej oraz jej połączenie z siecią PSTN. Prędkość ta wynosi mniej niż 56kb/s.

Dostęp dialup jest uważany za przestarzałą technologię WAN. Jednak nadal może być opłacalne rozwiązanie, gdy żadna inna technologia WAN nie jest dostępna.

3.3.2. ISDN (Integrated Services Digital Network)

ISDN to technologia komutacji łączy, która umożliwia pętli lokalnej PSTN przenoszenie sygnałów cyfrowych. Zapewniało to większą pojemność połączeń przełączanych niż dostęp do dialup. ISDN zapewnia szybkość transmisji danych od 45 Kbps do 2,048 Mb/s.

3.4. Opcje z przełączaniem pakietów

3.4.1. Frame Relay

Jest technologią warstwy 2 (siecią wielodostępową bez obsługi rozgłaszania - NBMA), WAN używaną do łączenia zdalnych lokalizacji między sobą. Pojedynczy interfejs routera może służyć do połączeń z wieloma sieciami za pomocą różnych PVC. PVC są wykorzystywane do przenoszenia zarówno głosu jak i danych, pomiędzy adresem źródłowym i docelowym. Oferowana przez nie prędkość sięga 4 Mb/s, choć niektórzy operatorzy są w stanie zapewnić większe przepustowości.

Frame Relay tworzy stałe połączenia wirtualne, a każde z nich jest identyfikowane w sposób unikalny za pomocą identyfikatora DLCI (data link connection identifier).

3.4.2. Asynchronous Transfer Mode (ATM)

Jest technologią, która umożliwia przesyłanie głosu, obrazów wideo i danych przez sieci prywatne i publiczne. Jest ona oparta na architekturze komórek, a nie ramek. Komórki ATM mają stałą długość 53 bajtów. 53-bajtowa komórka ATM zawiera 5-bajtowy nagłówek ATM i 48 bajtów treści zasadniczej. Małe komórki o stałej długości doskonale nadają się do przesyłania głosu i obrazów wideo, ponieważ ruch ten nie toleruje opóźnień. Ruch zawierający obrazy wideo i głos nie musi czekać na przesłanie większego pakietu danych.

Sieci ATM zostały w dużej mierze zastąpione szybszymi Metro Ethernet i rozwiązaniami internetowymi.

4. Nowoczesne technologie WAN

4.1. Nowoczesne opcje łączności WAN

Nowoczesne opcje łączności WAN

4.1.1. Dedykowane szerokopasmowe

Ciemne włókno kabel światłowodowy, który nie jest w użyciu, a zatem “nieoświetlony”.

4.1.2. Przełączanie pakietów

4.1.2.1. Metro Ethernet
4.1.2.2. Multi-ptocol Label Switching (MPLS)

4.1.3. Internetowe szerokopasmowe

4.2. Ethernet WAN

Operatorzy ISP oferują obecnie usługę Ethernet WAN z wykorzystaniem włókien światłowodowych. Usługa Ethernet WAN może mieć wiele nazw, w tym następujące:

4.2.1. Korzyści Ethernet WAN

4.3. MPLS

Multiprotocol Label Switching (MPLS) to wysokowydajna technologia routingu WAN dla dostawcy usług umożliwiająca łączenie klientów bez względu na metodę dostępu lub typ obciążenia. MPLS obsługuje różne metody dostępu klienta (np. Ethernet, DSL, Cable, Frame Relay). MPLS może enkapsulować ruch wszystkich typy protokołów, w tym IPv4 i IPv6.

Topologia prostej sieci z obsługą MPLS

Router MPLS może być routerem krawędzi klienta (CE), routerem krawędzi dostawcy (PE) lub routerem wewnętrznym dostawcy (P). Zauważ, że MPLS obsługuje różne połączenia dostępu klienta.

Routery MPLSrouterami z przełączaniem etykiet (LSR). Oznacza to, że dołączają etykiety do pakietów, które są następnie używane przez inne routery MPLS do przesyłania ruchu. Gdy ruch opuszcza CE, router MPLS PE dodaje krótką etykietę o stałej długości pomiędzy nagłówkiem ramki a nagłówkiem pakietu. Routery MPLS P używają etykiety, aby określić następny przeskok pakietu. Etykieta jest usuwana przez router PE, gdy pakiet opuszcza sieć MPLS.

5. Łączność internetowa

5.1. Technologia DSL

Cyfrowa linia abonencka (DSL) to szybka, o stałym połączeniu technologia, która wykorzystuje istniejące skrętki telefoniczne do świadczenia usług IP użytkownikom. DSL jest popularnym wyborem dla użytkowników domowych i dla działów IT przedsiębiorstwa do wspierania telepracowników.

5.2. Połączenia DSL

Połączenie jest ustanawiane między modemem DSL a multiplekserem dostępu DSL (DSLAM).

Połęczenie DSL

Modem DSL konwertuje sygnały Ethernet z urządzenia telepracownika na sygnał DSL, który jest przesyłany do multipleksera dostępu DSL (DSLAM) w lokalizacji dostawcy.

DSLAM jest urządzeniem, znajdującym się w Biurze Centralnym (CO) dostawcy, a jego zadaniem jest połączenie wielu abonentów DSL. DSLAM jest zazwyczaj częścią routera, odpowiadającego za agregację.

5.3. DSL i PPP

Protokół Point-to-Point (PPP) to protokół warstwy 2, który był powszechnie używany przez dostawców usług telefonicznych do nawiązywania połączeń router do routera i host do sieci za pośrednictwem dostępowej sieci telefonicznej i ISDN.

ISP nadal używają protokołu PPP jako protokołu Layer 2 dla szerokopasmowych połączeń DSL ze względu na następujące czynniki:

5.3.1. Sposoby wdrażania PPP over Ethernet (PPPoE).

5.4. Technologia kablowa

Technologia kablowa to szybka, stale połączona technologia, która wykorzystuje kabel koncentryczny firmy kablowej do świadczenia usług IP użytkownikom.

DOCSIS (Data over Cable Service Interface Specification) to międzynarodowy standard dodawania danych o dużej przepustowości do istniejącego systemu kablowego.

Operatorzy kablowi wdrażają hybrydowe sieci światłowodowe (HFC), aby umożliwić szybką transmisję danych do modemów kablowych. System ten używa kabli koncentrycznych, przenoszących sygnał radiowy w całej sieci. HFC wykorzystuje kabel światłowodowy i koncentryczny w różnych częściach sieci.

Hybrydowe sieci światłowodowe

5.5. Łącza światłowodowe

Fiber do x (FTTX) - instalacja kabla światłowodowego do lokalizacji użytkownika. Obejmuje:

5.6. Bezprzewodowy internet szerokopasmowy

Rozwiązania umożliwiające szerokopasmową technologię bezprzewodową:

5.6.1. Miejska sieć W-Fi

5.6.2. Sieć komórkowa

Terminy przemysłu komórkowego: - Sieci 3G/4G/5G - Long-Term-Evolution (LTE)

5.6.3. Internet satelitarny

Zwykle używany przez użytkowników wiejskich lub w odległych lokalizacjach, gdzie połączenia kablowe i DSL nie są dostępne. Aby abonent mógł skorzystać z dostępu satelitarnego, potrzebuje on talerza satelitarnego, dwóch modemów (wysyłanie i pobieranie) oraz kabla koncentrycznego łączącego modem z talerzem.

Prędkość pobierania wynosi od 5 Mb/s do 25 Mb/s. Natomiast prędkość wysyłania to około jednej dziesiątej prędkości pobierania.

5.6.4. WiMAX

Jest nową technologią opisaną w standardzie IEEE 802.16. Działa na podobnej zasadzie jak stacje bazowe telefonii komórkowej.

5.7. Technologia VPN

Pozwala na przekazywanie ruchu w sposób zaszyfrowany pomiędzy komputerami w sieci prywatnej lub publicznej, takiej jak Internet. Zamiast używać dedykowanego połączenia warstwy 2 (tj. linia dzierżawiona) VPN używa połączeń wirtualnych zwanych tunelami sieci VPN. Tunele VPN są kierowane przez Internet z prywatnej sieci firmy do zdalnej witryny lub hosta pracownika.

5.7.1. Korzyści sieci VPN

5.7.2. Sposoby realizowania VPN

5.8. Opcje łączenia do dostawcy usług

5.8.1. Połączenie pojedyncze (single-homed)

Połączenie pojedyncze

5.8.2. Połączenie podwójne (dual-homed)

Połączenie podwójne

5.8.3. Połączenie wielokrotne (multihomed)

Połączenie wielokrotne

5.8.4. Połączenie wielokrotne podwójne (dual-mulithomed)

Połączenie wielokrotne podwójne

6. Źródła uzupełniające

https://www.youtube.com/watch?v=xPi4uZu4uF0

VIII. Koncepcje VPN i IPSec

1. Technologia VPN

1.1. Wirtualne sieci prywatne

VPN służy do tworzenia prywatnych połączeń sieciowych w celu zabezpieczenia ruchu sieciowego między lokacjami a użytkownikami.

1.2. Korzyści z VPN

Korzyść Opis
Oszczędności Wraz z pojawieniem się opłacalnych technologii o dużej przepustowości, organizacje mogły używać VPN, aby obniżyć koszty połączeń jednocześnie zwiększając przepustowość połączenia zdalnego.
Ochrona VPN zapewniają najwyższy poziom bezpieczeństwa, korzystając z zaawansowanych protokołów szyfrowania i uwierzytelniania, które chronią dane przed nieautoryzowanym dostępem.
Skalowalność VPN umożliwiają organizacjom korzystanie z Internetu, co ułatwia dodawanie nowych użytkowników bez dodawania znaczącej infrastruktury.
Kompatybilność VPN można zaimplementować w wielu różnych opcjach łącza WAN w tym wszystkich popularnych technologiach szerokopasmowych. Pracownicy zdalni mogą korzystać z tych szybkich połączeń, aby uzyskać bezpieczny dostęp do ich sieci korporacyjnych.

1.3. Sieci VPN typu site-to-site i zdalnego dostepu

1.3.1. Sieć VPN typu Site-to-Site

Sieć VPN typu lokacja-lokacja jest tworzona, gdy urządzenia kończące VPN, zwane także bramami VPN, są wstępnie skonfigurowane z informacjami potrzebnymi do ustanowienia bezpiecznego tunelu. Ruch VPN jest szyfrowany tylko między tymi urządzeniami. Hosty wewnętrzne nie wiedzą, że używana jest sieć VPN.

VPN Site-to-Site

1.3.2. Sieć VPN zdalnego dostępu

Sieć VPN dostępu zdalnego jest tworzona dynamicznie w celu ustanowienia bezpiecznego połączenia między klientem a urządzeniem końcowym VPN.

VPN zdalnego dostępu

1.4. VPN dla przedsiębiorstw i dostawców usług

W zależności od tego kto zarządza VPN rozwiązania możemy wdrażać jako:

1.4.1. VPN dla przedsiębiorstw

Jest to powszechne rozwiązanie dla ruchu w przedsiębiorstwie.

Typy wdrożeń VPN:

Typy wdrożeń VPN
VPN typu lokacja-lokacja IPsec VPN
GRE przez IPsec
Cisco Dynamic Multipoint Virtual Private Network (DMVPN)
Interfejs wirtualnego tunelu IPsec (VTI)
Połączenie VPN IPsec oparte na kliencie
VPN dostępu zdalnego Połączenie VPN IPsec oparte na kliencie
Bezklientowe połączenie SSL

1.4.2. Sieci dostawców usług

Są tworzone i zarządzane przez sieć dostawcy. Używa Mutliprotocol Label Switching (MPLS) w warstwie 2 lub warstwie 3. MPLS to technologia routingu używana przez dostawcę do tworzenia wirtualnych ścieżek między lokacjami. To skutecznie oddziela ruch od innych klientów.

Sieć dostawców usług

2. Rodzaje sieci VPN

2.1. Sieci VPN zdalnego dostępu

2.2. SSL VPN, a IPsec

Porównanie IPsec i SSL

Funkcja IPsec SSL
Obsługiwane aplikacje Rozległe - Wszystkie aplikacje oparte na protokole IP są obsługiwane. Orgraniczone - Tylko aplikacje internetowe i udostępnianie plików jest obsługiwane.
Siła uwierzytelnienia Silna - Używa uwierzytelniania dwukierunkowego za pomocą kluczy współdzielonych lub certyfikatów cyfrowych. Umiarkowana - Korzystanie z uwierzytelniania jednokierunkowego lub dwukierunkowego.
Siła szyfrowania Silna - Używa kluczy o długości od 56 do 256 bitów. Od umiarkowanej do silnej - z kluczami o długości od 40 bitów do 256 bitów.
Złożoność połączenia Średnia - Ponieważ wymaga klienta VPN wstępnie zainstalowanego na hoście. Niska - Wymaga tylko przeglądarki internetowej na hoście.
Opcja połączenia Ograniczona — Tylko określone urządzenia z określonymi konfiguracjami mogą się łączyć. Rozległe - Każde urządzenie z przeglądarką internetową może się połączyć.

Warto pamiętać, że SSL i IPsec nie wykluczają się i można ich używac jednocześnie w zależności od potrzeb.

2.3. VPN site-to-site IPSec

VPN Site-to-Site

Brama VPN enkapsuluje i szyfruje ruch wychodzący dla całego ruchu z określonej witryny. Następnie przesyła ruch przez tunel VPN przez Internet do bramy VPN w miejscu docelowym. Po odebraniu, odbierająca brama VPN usuwa nagłówki, odszyfrowuje zawartość i przekazuje pakiet do hosta docelowego w swojej sieci prywatnej.

Sieci VPN typu lokacja-lokacja są zwykle tworzone i zabezpieczane przy użyciu zabezpieczeń IP (IPsec).

2.4. GRE przez IPsec

Generic Routing Encapsulation (GRE) - niezabezpieczony protokół tunelowania VPN typu lokacja-lokacja.

Hermetyzacja GRE - to proces enkaspulaji ruchu protokołu routingu przy użyciu pakietu GRE, a następnie enkapsulacji pakietu GRE w pakiet IPsec, aby bezpieczecznie przesłać go docelowej bramy. Rozwiązuje to problem nie możności tworzenia bezpiecznych tuneli dla ruchu innego typu niż unicast w standardowej sieci VPN IPSec, co sprawia że protokołu routingu nie mogę wymieniać informacji o routingu.

Hermetyzacja GRE

Terminy do opsiu hermetyzacji GRE:

2.5. Dynamiczne wielopunktowe sieci VPN

Dynamic Multipoint VPN (DMVPN) - oprogramowanie Cisco tworzoące wiele sici VPN w łatwy, dynamiczny i skalowalny sposób. DMVPN polega na IPSec.

2.6. Interfejs wirtualnego tunelu IPsec

IPsec Virtual Tunnel Interface (VTI) upraszcza proces konfiguracji wymagany do obsługi wielu lokalizacji i zdalnego dostępu. Konfiguracje IPsec VTI są stosowane do interfejsu wirtualnego zamiast statycznego mapowania sesji IPsec na interfejs fizyczny. Obsługuje ruch unicast i multicast, więc konfigurowanie tuneli GRE nie jest konieczne.

2.7. Dostawca usług MPLS VPN

Typy rozwiązań MPLS VPN obsługiwanych przez dostawców usług:

3. IPSec

3.1. Technologie IPSec

IPsec to standard IETF (RFC 2401-2412), który definiuje sposób zabezpieczenia VPN w sieciach IP. IPsec chroni i uwierzytelnia pakiety IP między źródłem a miejscem docelowym. IPsec może chronić ruch z warstw od 4 do 7.

IPSec zapewnia funkcje bezpieczeństwa tj.:

3.2. Wybory dotyczące IPSec

3.2.1. Enkapsuacja protokołu IPsec

IPSec enkapsuluje pakiety przy użyciu nagłówka uwierzytelniania (AH) lub protokołu Encapsulation Security Protocol (ESP).

3.2.1.1. Nagłówek uwierzytelniania (AH)

Jest odpowiednie tylko wtedy, gdy poufność nie jest wymagana lub dozwolona. Zapewnia uwierzytelnianie i integralność danych, ale nie zapewnia poufności danych (szyfrowania). Cały tekst jest przesyłany w postaci niezaszyfrowanej.

3.2.1.2. Encapsulation Security Protocol (ESP)

Zapewnia poufność i uwierzytelnianie. Szyfruje pakiety IP i zapewnia uwierzytelnianie wewnętrznego pakiet IP I nagłówka ESP. Szyfrowanie i uwierzytelnianie są opcjonalne, ale przynajmniej jedno musi być wybrane.

3.2.2. Poufność

Więcej informacji znajdziesz tutaj

3.2.3. Integralność

Więcej informacji znajdziesz tutaj

3.2.4. Uwierzytelnianie

Więcej informacji znajdziesz tutaj

3.2.5. Diffie-Hellman

Istnieją różne sposoby wymiany klucza DH. Wariacje te określane są jako grupy:

Więcej informacji znajdziesz tutaj

4. Źródła uzupełniające

IX. Koncepcje QoS

1. Stałe opóźnienie

To określony czas, jaki trwa określony proces, na przykład czas potrzebny na umieszczenie go na nośniku transmisji.

2. Zmienne opóźnienie

Zajmuje nieokreślony czas i ma wpływ na takie czynniki, jak ilość ruchu która jest przetwarzana.

3. Źródła opoźnienia

Opóźnienie Opis
Opóźnienie kodu Stała ilość czasu potrzebnego do skompresowania danych u źródła przed przesyłaniem do pierwszego urządzenia sieciowego, zwykle przełącznika.
Opóźnienie pakietowania Stała ilość czasu potrzebna do enkapsulacji pakietu.
Opóźnienie kolejkowania Zmienna ilość czasu, w którym ramka lub pakiet czeka na przesyłanie na łaczu.
Opóźnienie serializacji Stała ilość czasu potrzebnego do przesłania ramki przez okablowanie.
Opóźnienie propagacji Zmienna ilość czasu potrzebna na przejście ramki między nadawcą a odbiorcą.
Opóźnienie eliminacji jittera Stała ilość czasu potrzebna na zbuforowanie przepływu pakietów, a następnie wysłanie ich w równych odstępach czasu.

4. Jitter

Zmienność wartości opóźnienia odebranych pakietów. Z powodu przeciążenia sieci, niewłaściwego kolejkowania lub błędów konfiguracji, opóźnienie między poszczególnymi pakietami może się zmieniać, a nie pozostawać stałe.

5. Utracone pakiety - Przeciążenie

Bez żadnych mechanizmów QoS pakiety są przetwarzane w kolejności, w jakiej zostały odebrane. W przypadku przeciążenia urządzenia sieciowe mogę odrzucać pakiety. Oznacza to, że pakiety wideo czy głosowe będą odrzucane z taką samą częstotliwością jak inne (np. e-mail, http).

6. Bufor opóźnienia

Mechanizm kompensujący napotkany przez router jitter. Musi on burforować pakiety, a następnie odtwarzać je w stały strumieniu. Pakiety cyfrowe są późnień konwertowane na analogowy strumień audio.

Bufor opóźnienia odtwarzania kompensuje jitter

W przypadku małym strat (jak pakiet) cyfrowy procesor sygnałowy (DSP) interpoluje dźwięk i sprawia że problem nie jest słyszalny.

7. Charakterystyka ruchu głosowego

Charakterystyka ruchu głosowego Wymagania jednokierunkowe
  • Płynny
  • Łagodny
  • Wrażliwy na przerwania
  • Wrażliwy na opóźnienia
  • Priorytet UDP
  • Opóźnienie ≤ 150 ms
  • Jitter ≤ 30 ms
  • Strata ≤ 1% przepustowości (30 - 128 Kb/s)

8. Charakterystyka ruchu wideo

Charakterystyka ruchu wideo Wymagania jednokierunkowe
  • Gwałtowny
  • Zachłanny
  • Wrażliwy na przerwania
  • Wrażliwy na opóźnienia
  • Priorytet UDP
  • Opóźnienie ≤ 200 - 400 ms
  • Jitter ≤ 30 - 50 ms
  • Strata ≤ 0,1 - 1%
  • Przepustowość 384 Kb/s -> 20 Mb/s

9. Charakterystyka ruchu danych

Charakterystyka ruchu danych
  • Płynny / Gwałtowny
  • Łagodny / Zachłanny
  • Wrażliwy na przerwania
  • Wrażliwy na opóźnienia
  • Retransmisje TCP

10. Czynniki, które należy wziąć pod uwagę w przypadku opóźnienia danych

Parametr Krytyczne Nie krytyczne
Interaktywne Ustala priorytety dla najmniejszego opóźnienia w całym ruchu danych i stara się uzyskać 1 do 2 sekund czasu reakcji. Aplikacje mogłyby skorzystać na mniejszym opóźnieniu.
Nie interaktywne Opóźnienie może się znacznie różnić, o ile zapewniona jest niezbędna minimalna przepustowość. Pobiera pozostałą przepustowość po spełnieniu wszystkich potrzeb związanych z obsługą głosu, wideo i innych danych

11. Algorytmy QoS

Algorytmy QoS przedstawione w kursie:

12. First In First Out (FIFO)

Znana również jako „kto pierwszy, ten lepszy”, bufory i pakiety przesyłek dalej w kolejności ich przybycia.

13. Ważone uczciwe kolejkowanie (Weighted Fair Queuing - WFQ)

Jest zautomatyzowaną metodą planowania, która zapewnia uczciwą alokację przepustowości dla całego ruchu sieciowego. WFQ nie zezwala na konfigurację opcji klasyfikacji. WFQ stosuje priorytet lub wagi do zidentyfikowanego ruchu i klasyfikuje go do rozmów lub przepływów.

WFQ następnie określa, ile przepustowości każdy przepływ jest dozwolony w stosunku do innych przepływów. Algorytm przepływowy używany przez WFQ jednocześnie planuje interaktywny ruch z przodu kolejki w celu skrócenia czasu reakcji. Następnie dość dzieli pozostałą przepustowość wśród przepływów o wysokiej przepustowości. Funkcja WFQ umożliwia nadanie niewielkiemu, interaktywnemu ruchowi, na przykład sesjom Telnet i głosu, pierwszeństwa w stosunku do dużego ruchu, takiego jak sesje FTP.

WFQ klasyfikuje ruch na różne przepływy w oparciu o adresowanie nagłówków pakietów.

Ograniczenia WFQ:

14. Uczciwe kolejkowanie oparte na klasach (Class-Based Weighted Fair Queuing - CBWFQ)

Class-Based Weighted Fair Queuing (CBWFQ) rozszerza standardową funkcjonalność WFQ, aby zapewnić obsługę klas ruchu zdefiniowanych przez użytkownika. Za pomocą CBWFQ definiujesz klasy ruchu na podstawie kryteriów dopasowania, w tym protokołów, list kontroli dostępu (ACL) i interfejsów wejściowych.

15. Tail drop (porzucenie ogona)

Algorytm zarządzania kolejką polegającym na tym, że router odrzuca każdy pakiet docierający na koniec kolejki kiedy całkowicie wykorzystał swoje zasoby przechowywania pakietów. Tail drop to domyślna odpowiedź kolejkowania na przeciążenie, traktuje jednakowo cały ruch i nie rozróżnia klas usług.

15. Kolejkowanie o niskim opóźnieniu (Low Latency Queuing - LLQ)

Funkcja kolejki o niskim opóźnieniu (LLQ) zapewnia ścisłe kolejkowanie priorytetowe (PQ) do CBWFQ. Ścisłe PQ umożliwia wysyłanie pakietów wrażliwych na opóźnienia, takich jak głos przed pakietami w innych kolejkach. LLQ zapewnia ścisłą kolejkę priorytetową dla CBWFQ, zmniejszając drgania w rozmowach głosowych.

Przykład LLQ

16. Modele do wdrażania QoS

Model Opis
Model najlepszych wysiłków (best-effort)
  • To nie jest tak naprawdę implementacja, ponieważ QoS nie jest jawnie skonfigurowana.
  • Użyj tego, gdy jakość usług nie jest wymagana.
Usługi zintegrowane (IntServ)
  • IntServ zapewnia bardzo wysoką jakość usług do pakietów IP z gwarantowaną dostawą.
  • Definiuje proces sygnalizacji dla aplikacji w celu zasygnalizowania sieci, że wymagają specjalnego QoS przez pewien okres i że przepustowość powinna być zarezerwowana.
  • IntServ może poważnie ograniczyć skalowalność sieci.
Usługi zróżnicowane (DiffServ)
  • DiffServ zapewnia wysoką skalowalność i elastyczność we wdrażaniu QoS.
  • Urządzenia sieciowe rozpoznają klasy ruchu i zapewniają różne poziomy jakości usług do różnych klas ruchu.

17. Best Effort

Podstawowym założeniem Internetu jest dostarczanie pakietów z największą starannością i nie daje żadnych gwarancji. Podejście to jest nadal dominujące w Internecie i pozostaje właściwe dla większości celów.

Korzyści i wady modelu best-effort

Korzyści i wady modelu best-effort

18. Kategorie narzędzi do wdrażania QoS

Narzędzia QoS Opis
Narzędzia do klasyfikacji i znakowania Sesje lub przepływy są analizowane w celu określenia, która klasa ruchu jest do nich przydatna.
Po określeniu klasy ruchu pakiety są oznaczone.
Narzędzia do unikania zatorów Na klasy ruchu przydzielane są porcje zasobów sieciowych, zgodnie z zaleceniami przez badanie QoS.
Zasady QoS określają również, w jaki sposób część ruchu może być selektywna upuszczona, opóźniona lub ponownie oznaczona, aby uniknąć zatorów.
Głównym narzędziem do unikania przeciążenia jest WRED i służy do regulacji ruchu danych TCP w sposób efektywny pod względem przepustowości, zanim wystąpią spadki ogona spowodowane przepełnieniem kolejki.
Narzędzia do zarządzania zatorami Gdy ruch przekracza dostępne zasoby sieciowe, jest umieszczany w kolejce w oczekiwaniu na dostępność zasobów.
Wspólne narzędzia zarządzania ograniczeniami oparte na systemie Cisco IOS obejmują CBWFQ i algorytmy LLQ.

19. Sekwencja QoS

Sekwencja QoS

20. Klasyfikacja i oznaczenie

Klasyfikacja - określa klasę ruchu, do której należą pakiety lub ramki.

Oznakowanie - dodawanie wartości do nagłówka pakietów. Urządzenia odbierające pakiet sprawdzają to pole, aby zweryfikować, czy jest zgodne ze zdefiniowaną polityką. Oznaczanie powinny odbywać się jak nabliżej źródła. Ustanawia to granicę zaufania.

X. Zarządzanie siecią

1. Wykrywanie urzadzeń za pomocą protokołu CDP

1.1. Wprowadzenie do CDP

CDP to zastrzeżony protokół warstwy 2 firmy Cisco, który zbiera informacje o urządzeniach Cisco na tych samych łączach danych.

Urządzenie wysyła okresowe ogłoszenia CDP do podłączonych urządzeń, jak pokazano na rysunku.

CDP

1.2. Konfiguracja i weryfikacja CDP

1.2.1. Polecenie show cdp

Router# show cdp
Global CDP information:
      Sending CDP packets every 60 seconds
      Sending a holdtime value of 180 seconds
      Sending CDPv2 advertisements is enabled

Wyświetla informacje na temat CDP.

1.2.2. Polecenie cdp run

Router(config)# cdp run

Włącza CDP dla wszystkich obsługiwanych interfejsów urządzenia. Jest to polecenie trybu konfiguracji globalnej. Po dodaniu słowa no możemy wyłączyć CDP - no cdp run.

1.2.3. Polecenie cdp enable

Switch(config)# interface gigabitethernet 0/0/1
Switch(config-if)# cdp enable

Włącza CDP na konkretnym interfejsie.

1.2.4. Polecenie show cdp neighbors

Router# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                  S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
                  D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID

Total cdp entries displayed : 0

Wyświetla stan CDP i listę sąsiadów.

1.2.5. Polecenie show cdp interface

Router# show cdp interface
GigabitEthernet0/0/0 is administratively down, line protocol is down
  Encapsulation ARPA
  Sending CDP packets every 60 seconds
  Holdtime is 180 seconds
GigabitEthernet0/0/1 is up, line protocol is up
  Encapsulation ARPA
  Sending CDP packets every 60 seconds
  Holdtime is 180 seconds
GigabitEthernet0/0/2 is down, line protocol is down
  Encapsulation ARPA
  Sending CDP packets every 60 seconds
  Holdtime is 180 seconds
Serial0/1/0 is administratively down, line protocol is down
  Encapsulation HDLC
  Sending CDP packets every 60 seconds
  Holdtime is 180 seconds
Serial0/1/1 is administratively down, line protocol is down
  Encapsulation HDLC
  Sending CDP packets every 60 seconds
  Holdtime is 180 seconds
GigabitEthernet0 is down, line protocol is down
  Encapsulation ARPA
  Sending CDP packets every 60 seconds
  Holdtime is 180 seconds
cdp enabled interfaces : 6
interfaces up          : 1
interfaces down        : 5

Wyświetal interfejsy z włączonym CDP.

2. LLDP

2.1. Wprowadzenie do LLDP

Link Layer Discovery Protocol (LLDP) robi to samo co CDP, ale nie jest specyficzny dla urządzeń Cisco.

2.2. Konfigurowanie i weryfikacja LLDP

2.2.1. Polecenie lldp run

Switch(config)# lldp run

Włącza LLDP globalnie na urzadzeniu.

2.2.2. Polecenie lldp transmit

Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# lldp transmit

Włącza przesyłanie pakietów LLDP na interfejsie.

2.2.3. Polecenie lldp receive

Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# lldp receive

Włącza odbieranie pakietów LLDP na interfejsie.

2.2.4. Polecenie show lldp

Switch# show lldp
Global LLDP Information:
    Status: ACTIVE
    LLDP advertisements are sent every 30 seconds
    LLDP hold time advertised is 120 seconds
    LLDP interface reinitialisation delay is 2 seconds

Pozwala na sprawdzenie czy LLDP został właczony.

2.2.5. Polecenie show lldp neighbors

S1# show lldp neighbors detail
------------------------------------------------
Chassis id: 848a.8d44.49b0
Port id: Gi0/0/1
Port Description: GigabitEthernet0/0/1
System Name: R1
  
System Description:
Cisco IOS Software [Fuji], ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 16.9.4, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Thu 22-Aug-19 18:09 by mcpre
  
Time remaining: 111 seconds
System Capabilities: B,R
Enabled Capabilities: R
Management Addresses - not advertised
Auto Negotiation - not supported
Physical media capabilities - not advertised
Media Attachment Unit type - not advertised
Vlan ID: - not advertised
  
------------------------------------------------
Chassis id: 0025.83e6.4b00
Port id: Fa0/1
Port Description: FastEthernet0/1
System Name: S2
  
System Description:
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE4, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2013 by Cisco Systems, Inc.
Compiled Wed 26-Jun-13 02:49 by prod_rel_team
  
Time remaining: 107 seconds
System Capabilities: B
Enabled Capabilities: B
Management Addresses - not advertised
Auto Negotiation - supported, enabled
Physical media capabilities:
    100base-TX(FD)
    100base-TX(HD)
    10base-T(FD)
    10base-T(HD)
Media Attachment Unit type: 16
Vlan ID: 1
  
Total entries displayed: 2

Wyświetla wykrytych sąsiadów.

3. NTP

3.1. Wprowadzenie do NTP

Protokół czasu sieciowego (NTP) - umożliwia routerom w sieci synchronizację ustawień czasu z serwerem NTP. NTP korzysta z portu UDP 123 i jest udokumentowany w dokumencie RFC 1305.

3.2. Operacja NTP

Sieci NTP używają hierarchicznego systemu źródeł czasu. Każdy poziom nazywa się warstwą (tzw. stratum). Poziom warstwy definiuje się jako liczbę przeskoków z autorytatywnego źródła.

Operacja NTP

Autorytatywne źródła czasu, nazywane również urządzeniami warstwy 0, są urządzeniami do pomiaru czasu o wysokiej precyzji, które są uważane zaza dokładne i wiążą się z niewielkim lub żadnym opóźnieniem.

3.3. Konfiguracja i weryfikacja NTP

3.3.1. Polecenie show clock detail

R1# show clock detail 
20:55:10.207 UTC Fri Nov 15 2019
Time source is user configuration

Wyświetla bieżący czas na urządzeniu.

3.3.2. Polecenie ntp server

R1(config)# ntp server 209.165.200.225 
R1(config)# end 
R1# show clock detail 
21:01:34.563 UTC Fri Nov 15 2019
Time source is NTP

Jest to polecenie trybu konfiguracji globalnej. Konfiguruje ono urządzenie o konkretnym adresie IP (np. 209.165.200.225) jako serwer NTP.

3.3.3. Polecenie show ntp associations

R1# show ntp associations   
  address         ref clock       st   when   poll reach  delay  offset   disp
*~209.165.200.225 .GPS.           1     61     64   377  0.481   7.480  4.261
* sys.peer, # selected, + candidate, - outlyer, x falseticker, ~ configured

Wyświetla informacje z którym urządzeniem jest zsynchronizowany zegar.

3.3.4. Polecenie show ntp status

S1# show ntp status
Clock is synchronized, stratum 3, reference is 192.168.1.1
nominal freq is 119.2092 Hz, actual freq is 119.2088 Hz, precision is 2**17
reference time is DA08904B.3269C655 (13:31:55.196 PST Tue Nov 15 2019)
clock offset is 18.7764 msec, root delay is 102.42 msec
root dispersion is 38.03 msec, peer dispersion is 3.74 msec
loopfilter state is 'CTRL' (Normal Controlled Loop), drift is 0.000003925 s/s
system poll interval is 128, last update was 178 sec ago.

Wyświetla informacje na temat NTP na urządzeniu.

4. SNMP

4.1. Wprowadzenie do SNMP

SNMP - Simple Network Management Protocol - umożlwia administratorom zarządzanie węzłami (tj. serwery, PC, router, switch’e itp.). Umożliwia również monitorowanie wydajności sieci, rozwiązywanie problemów i planowanie rozwoju sieci.

SNMP jest protokołem warstwy aplikacji (warstwy 7).

4.1.1. Elementy składowe systemu SNMP

4.2. Działanie SNMP

4.2.1. Typy żądań

Akcje get i set są wykorzystywane do wykonywania określonych operacji:

Sposób działania Opis
get-request Pobiera wartość z określonej zmiennej.
get-next-request Pobiera wartość ze zmiennej w tabeli; zarządca SNMP nie musi znać dokładnej nazwy zmiennej. Wykonywane jest sekwencyjne wyszukiwanie w celu znalezienia potrzebnej zmiennej z tabeli.
get-bulk-request Pobiera duży blok danych, takich jak wiele wierszy w tabeli, które w innym wypadku wymagały by transmisji wielu małych bloków danych. (Działa tylko z wersją SNMPv2 lub późniejszą)
get-response Odpowiada na get-request, get-next-request, oraz set-request wysłany przez NMS.
set-request Przechowuje wartość w określonej zmiennej.

Agent SNMP może odpowiadać na żądania menedżera SNMP w sposób następujący:

4.3. Pułapki agentów SNMP

Pułapki (traps) - komunikaty alarmowe generowane bez żądania, informujące menadżera SNMP o stanie sieci i ewentualnych zdarzeniach.

4.4. Wersje protokołu SNMP

4.4.1. SNMPv1

Jest to prosty protokół zarządzania siecią zdefiniowany w RFC 1157. Jest to starsze rozwiązanie i nie jest często spotykane w sieciach. Wykorzystuje ciągi społeczności do uwierzytelniania.

4.4.2. SNMPv2c

Jest zdefiniowany w RFC 1901 do 1908. Wykorzystuje ciągi społeczności do uwierzytelniania.

4.4.3. SNMPv3

Pierwotnie zdefiniowany w RFC 2273 do 2275. Zapewnia uwierzytelnianie i szyfrowanie pakietów w sieci oraz obejmuję następujące funkcje bezpieczeństwa: uwierzytelnianie pochodzenia , integralność, poufność.

4.5. Ciągi społeczności

Są to hasła zapisane jawnym tekstem, które uwierzytelniają dostęp do obiektów MIB.

4.5.1. Typy ciągów społeczności

4.6. ID obiektu MIB

Baza MIB identyfikuje każdą zmienną za pomocą unikalnego identfykatora obiektu (OID). Baza MIB organizuje obiekty OID w sposób hierarchiczny, zazwyczaj w postaci drzewa, bazując na standardach RFC.

5. Syslog

5.1. Wprowadzenie do syslog

Protokół Syslog jest najpopularniejszą metodą uzyskiwania dostępu do komunikatów systemowych. Używa portu UDP 514 do wysyłania powiadomień o zdarzeniach przez sieci IP do modułów zbierających komunikaty o zdarzeniach.

Usługa rejestrowania syslog zapewnia trzy podstawowe funkcje, jak następuje:

5.2. Działanie usługi syslog

Na urządzeniach Cisco syslog rozpoczyna się od wysłania komunikatów systemowych i danych wyjściowych debug od lokalnego procesu rejestrowania, który jest wewnętrzny dla urządzenia. O tym w jaki sposób proces logowania zarządza tymi komunikatami i wynikami, decyduje konfiguracja urządzenia. Dane mogą być wysyłane do np.: - Bufora rejestrowania (pamięć RAM routera lub przełącznika) - Konsoli - Terminala - Serwera syslog

5.3. Format komunikatu syslog

Każdy komunikat syslog posiada obiekt, którego dotyczy oraz poziom ważności. Im mniejszy numer poziomu ważności, tym większe znaczenie krytyczne ma dany komunikat alarmowy.

5.3.1. Pełna lista poziomów syslog

Nazwa ważności Poziom ważności Wyjaśnienie
Nagła sytuacja Poziom 0 System nie nadaje się do użytku
Alarm Poziom 1 Potrzebne natychmiastowe działanie
Krytyczne Poziom 2 Stan krytyczny
Błąd Poziom 3 Stan błędu
Ostrzeżenie Poziom 4 Stan ostrzegawczy
Powiadomienie Poziom 5 Stan normalny, ale istotny
Informacyjny Poziom 6 Komunikat informacyjny
Debugowanie Poziom 7 Komunikat debug

5.4. Obiekty syslog

Oprócz poziomu ważności komunikaty syslog posiadają również obiekt, którego dotyczą. Obiekt syslog to identyfikator usługi, pozwalający zidentyfikować i skateryzować dane na temat stanu systemu na potrzeby raportowania błędów i zdarzeń.

Typowe obiekty syslog na urządzeniach z Cisco IOS: - IP - protokół OPSF - system operacyjny (SYS) - zabezpieczenia na poziomie IP (IPSec) - interfejs IP (IF)

5.5. Konfiguracja znacznika czasu syslog

R1# configure terminal
R1(config)# interface g0/0/0
R1(config-if)# shutdown
%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to administratively down
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0, changed state to down

Domyślnie wiadomość wiadomości dziennika nie są oznaczone znacznikiem czasu. Aby to zmienić używamy polecenia service timestamps log datetime.

6. Konserwacja plików routera i przełącznika

6.1. Polecenia zarządzania systemem plików w CiscoIOS

6.1.1. Polecenie show files systems

Router# show file systems
File Systems:
      Size(b)       Free(b)      Type  Flags  Prefixes
            -             -    opaque     rw   system:
            -             -    opaque     rw   tmpsys:
*   7194652672    6294822912      disk     rw   bootflash: flash:#
    256589824     256573440      disk     rw   usb0:
    1804468224    1723789312      disk     ro   webui:
            -             -    opaque     rw   null:
            -             -    opaque     ro   tar:
            -             -   network     rw   tftp:
            -             -    opaque     wo   syslog:
      33554432      33539983     nvram     rw   nvram:
            -             -   network     rw   rcp:
            -             -   network     rw   ftp:
            -             -   network     rw   http:
            -             -   network     rw   scp:
            -             -   network     rw   sftp:
            -             -   network     rw   https:
            -             -    opaque     ro   cns:
Router#

Wyświetla listę wszystkich dostępnych systemów plików.

6.1.2. Polecenie dir

Router# dir
Directory of bootflash:/
  11  drwx            16384   Aug 2 2019 04:15:13 +00:00  lost+found
370945  drwx             4096   Oct 3 2019 15:12:10 +00:00  .installer
338689  drwx             4096   Aug 2 2019 04:15:55 +00:00  .ssh
217729  drwx             4096   Aug 2 2019 04:17:59 +00:00  core
379009  drwx             4096  Sep 26 2019 15:54:10 +00:00  .prst_sync
80641  drwx             4096   Aug 2 2019 04:16:09 +00:00  .rollback_timer
161281  drwx             4096   Aug 2 2019 04:16:11 +00:00  gs_script
112897  drwx           102400   Oct 3 2019 15:23:07 +00:00  tracelogs
362881  drwx             4096  Aug 23 2019 17:19:54 +00:00  .dbpersist
298369  drwx             4096   Aug 2 2019 04:16:41 +00:00  virtual-instance
  12  -rw-               30   Oct 3 2019 15:14:11 +00:00  throughput_monitor_params
8065  drwx             4096   Aug 2 2019 04:17:55 +00:00  onep
  13  -rw-               34   Oct 3 2019 15:19:30 +00:00  pnp-tech-time
249985  drwx             4096  Aug 20 2019 17:40:11 +00:00  Archives
  14  -rw-            65037   Oct 3 2019 15:19:42 +00:00  pnp-tech-discovery-summary
  17  -rw-          5032908  Sep 19 2019 14:16:23 +00:00  isr4200_4300_rommon_1612_1r_SPA.pkg
  18  -rw-        517153193  Sep 21 2019 04:24:04 +00:00  isr4200-universalk9_ias.16.09.04.SPA.bin
7194652672 bytes total (6294822912 bytes free)
Router#

Wyświetla zawartość katalogu.

6.1.3. Polecenie cd

Zmienia aktualny katalog

6.1.4. Polecenie pwd

Wyświetla obecną ścieżkę.

7. Zarządzanie obrazami IOS

7.1. Kopiowanie obrazu IOS na serwer TFTP

    R1# copy flash: tftp: 
    Source filename []? isr4200-universalk9_ias.16.09.04.SPA.bin
    Address or name of remote host []? 172.16.1.100
    Destination filename [isr4200-universalk9_ias.16.09.04.SPA.bin]? 
    Writing isr4200-universalk9_ias.16.09.04.SPA.bin...
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
    (output omitted)
    517153193 bytes copied in 863.468 secs (269058 bytes/sec)

7.2. Polecenie rozruchu systemu

    R1# configure terminal
    R1(config)# boot system flash0:isr4200-universalk9_ias.16.09.04.SPA.bin
    R1(config)# exit
    R1#
    R1# copy running-config startup-config
    R1#
    R1# reload
    Proceed with reload? [confirm] 

    *Mar  1 12:46:23.808: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.

Aby załadować nowy obraz podczas uruchamiania należy użyć polecenia konfiguracji globalnej boot system.

XI. Projektowanie sieci

1. Sieci hierarchiczne

1.1. Funkcje warstwy dostępu, dystrubucji i szkieletowej

Przykładow sieci trójwarstwowych

1.1.1. Warstwa dostępu

Reprezentuje brzeg sieci, w którym ruch wychodzi lub wchodzi do sieci. Przełączniki warstwy dostepu zapewniają użytkownikowi dostęp do sieci, łącza się z przełącznikami warstwy dystrybucji.

1.1.2. Warstwa dystrubcji

Łączy warstwę dostępu i warstwę rdzeniową. Integruje się ze szkieletem i użytkownikami, zapewniając inteligentne przełączanie, routing i bezpieczeństwo.

1.1.3. Warstwa szkieletowa

Warstwa ta stanowi szkiele sieci. Służy jako agregatora dla wszystkich urządzeń warstwy dystrybucji i łączy kampus z resztą sieci. Zapewnia izolację błędów i szybką łączność w sieci szkieletowej.

1.2. Nieograniczone sieci przełączane

Cisco Borderless Network to architektura sieciowa, która zapewnia organizacjom obsługę sieci bez granic, zapewnia strukturę do ujednolicenia dostępu przewodowego i bezprzewodowego.

1.3. Hierarchia w nieograniczonych sieciach przełączanych

Budowa nieograniczonych sieci przełącznych jest oparta na następujących zasadach:

2. Sieci skalowalne

2.1. Zalecenie zawarte w strategii projektowania sieci, która koncentruje się na skalowalności:

2.2. Cechy przy wdrożeniu skalowalnej sieci

3. Komponenty sprzętowe przełącznika

Kwestia Opis
Koszt Koszt przełącznika zależy od liczby i prędkości interfejsów, obsługiwanych funkcji i możliwości rozbudowy.
Gęstość portów Przełączniki sieciowe muszą obsłużyć odpowiednią liczbę urządzeń w sieci.
Zasilanie Jest teraz powszechne w przypadku punktów dostępu, telefonów IP i kompaktowych przełączników Power over Ethernet (PoE). Oprócz rozważań PoE, niektóre przełączniki montowane w obudowie obsługują nadmiarowe zasilacze.
Niezawodność Przełącznik powinien zapewniać ciągły dostęp do sieci.
Szybkość portów Szybkość połączenia sieciowego ma podstawowe znaczenie dla użytkowników końcowych.
Bufory ramek Zdolność przełącznika do przechowywania ramek jest ważna w sieci gdzie mogą występować zatłoczone porty do serwerów lub innych obszarów sieci.
Skalowalność Liczba użytkowników w sieci zazwyczaj rośnie w czasie; w związku z tym przełącznik powinien zapewnić możliwość wzrostu.

4. Komponenty sprzętowe routingu

4.1. Routery Cisco

XII. Rozwiązywanie problemów z sieciami

1. Dokumentacja sieci

1.1. Przegląd dokumentacji

Dokumentacja sieciowa obejmuje następujące elmementy:

1.2. Schematy topologii sieci

1.2.1. Topologia fizyczna

Przedstawia fizyczny układ urządzeń podłączonych do sieci. Aby rozwiązać problem z warstwą fizyczną musisz wiedzieć jak urządzenia są fizycznie połączone.

Informacje zapisane w topologii fizycznej zazwyczaj obejmują:

Przykładowy diagram topologii fizycznej

1.2.2. Topologia logiczna IPv4

Ilustruje w jaki sposób urządzenia są logicznie połączone z siecią.

Informacje zapisane w logicznej topologii sieci mogą obejmować:

Przykładowy diagram topologii logicznej

1.2.3. Topologia logiczna IPv6

Adresy IPv6 mogą być w tej samej logicznej topologii IPv4.

Przykładowy diagram topologii logicznej IPv6

1.3. Dokumentacja urządzeń sieciowych

Dokumentacja urządzeń sieciowych powinna zawierać dokładne i aktualne zapisy sprzętu sieciowego i oprogramowania. Dokumentacja powinna zawierać wszystkie istotne informacje o urządzeniach sieciowych.

Przykłądowa dokumentacja routera

1.4. Wyznaczanie stanu odniesienia sieci

Stan odniesienia służy do ustalenia normalnej wydajności sieci lub systemu w celu określenia “osobowości” sieci w normalnych warunkach.

Stan odniesienia sieci powinien odpowiadać na następujące pytania:

1.4.1. Krok 1 - Określ, jakie typy danych należy gromadzić

Wybierz klika zmiennych, które reprezentują wybrane zasady. Zacznij od mniejszej ilości i dokłaadaj w trakcie. Jedne z dobrych zmiennych to wykorzystanie interfejsu, procesora.

1.4.2. Krok 2 - Zidentyfikuj interesujące urządzenia i porty

Interesujące urządzenia i porty obejmują:

Do tego zadania przydatna może być topologia logiczna.

1.4.3. Krok 3 - Określ podstawowy czas stanu

Przedział czasu, w których przechwytujemy dane do analizy powinien wynosić co namniej 7 dni.

1.5. Pomiar danych

Często warto konieczne jest zbieranie informacji bezpośrednio od routerów i przełączników. Oczywiste polecenia to ping, traceroute i telnet oraz polecenia show w Cisco IOS.

Lista poleceń w Cisco IOS używanych do gromadzenia danych:

Polecenie Opis
show version Wyświetla czas pracy, informacje o wersji oprogramowania urządzenia i sprzętu.
show ip interface [brief] show ipv6 interface [brief] Wyświetla wszystkie opcje konfiguracyjne ustawione w interfejsie. Użyj słowa kluczowego brief, aby wyświetlić tylko stan up/down stan interfejsów IP i adres IP każdego interfejsu.
show interfaces Wyświetla szczegółowe dane wyjściowe dla każdego interfejsu. Aby wyświetlić szczegółowe dane wyjściowe tylko dla jednego interfejsu, należy uwzględnić typ i numer interfejsu w poleceniu (np. Gigabit Ethernet 0/0/0).
show ip route show ipv6 route Wyświetla listę zawartości tabeli routingu bezpośrednio połączoną sieci i wyuczone sieci zdalne. Dołącz static, eigrp lub ospf , aby wyświetlić tylko te trasy.
show cdp neighbors detail Wyświetla szczegółowe informacje o bezpośrednio podłączonym urządzeniu sąsiadującym Cisco.
show arp show ipv6 neighbors Wyświetla zawartość tabeli ARP (IPv4) i tabeli sąsiadów (IPv6).
show running-config Wyświetla aktualną konfigurację.
show vlan Wyświetla stan sieci VLAN na przełączniku.
show port Wyświetla stan portów na przełączniku.
show tech-support To polecenie jest przydatne do zbierania dużej ilości informacji o urządzeniu w celu rozwiązywania problemów. Wykonuje wiele poleceń show, które mogą być dostarczone do przedstawicieli wsparcia technicznego przy zgłaszaniu problemu

2. Rozwiązywanie problemów z sieciami

2.1. Siedmiostopniowy proces rozwiązywania problemów

Diagram przedstawiający proces rozwiązywania problemów

Opis kroków procesu:

2.2. Przepytywanie użytkowników końcowych

Wskazówki Przykładowe pytania otwarte dla użytkowników końcowych
Zadaj istotne pytania. Co nie działa? W czym dokładnie jest problem? Co próbujesz osiągnąć?
Ustalanie zakresu problemu. Na kogo ten problem wpływa? Czy to tylko ty czy inni? Na jakim urządzeniu to się dzieje?
Określ, kiedy wystąpił problem/występuje. Kiedy dokładnie problem wystąpił? Kiedy problem był zaobserwowany pierwszy raz? Czy były wyświetlane jakieś komunikaty o błędzie?
Ustal, czy problem jest stały lub przerywany. Czy mógłbyś odtworzyć problem? Możesz wysłać mi zrzut ekranu lub wideo problemu?
Ustal, czy coś się zmieniło. Co się zmieniło od ostatniego razu gdy urządzenie pracowało poprawnie?
Użyj pytań, aby wyeliminować lub odkryć możliwe problemy. Co działa? Co nie działa?
show running-config Wyświetla aktualną konfigurację.
show vlan Wyświetla stan sieci VLAN na przełączniku.
show port Wyświetla stan portów na przełączniku.
show tech-support To polecenie jest przydatne do zbierania dużej ilości informacji o urządzeniu w celu rozwiązywania problemów. Wykonuje wiele poleceń show, które mogą być dostarczone do przedstawicieli wsparcia technicznego przy zgłaszaniu problemu

2.3. Zbieranie informacji

Użyj poleceń CiscoIOS i innych narzędzi tj. przechywytywanie pakietów i dzienniki urządzeń.

2.4. Rozwiązywanie problemów za pomocą modeli warstwowych

Modele OSI i TCP / IP można zastosować do izolowania problemów z siecią podczas rozwiązywania problemów.

Niektóre typowe urządzenia i warstwy OSI

Zauważ, że routery oraz przełączniki wielowarstwowe przydzielone zostały do warstwy 4 - transportowej. Mimo, że zazwyczaj urządzenia te podejmują decyzje w warstwie 3, można na nich używać list kontroli dostępu ACL, które podejmują decyzje bazując na informacjach z warstwy 4.

2.5. Strukturalne metody rozwiązywania problemów

2.5.1. Od dołu

Od warstwy fizycznej do warstwy aplikacji modelu OSI. Jest dobry podejściem kiedy problem prawdopodobnie znajduje się w warstwie fizycznej.

2.5.2. Od góry

Od warstwy aplikacji do warstwy fizycznej modelu OSI. Podejścia tego używamy w przypadku prostszych problemów lub kiedy problem prawdopodobnie leży po stronie oprogramowania.

2.5.3. Dziel i rządź

Administrator wybiera najpierw jedną z warstw pośrednich i przeprowadza testy w obu kierunkach poczynając od tej warstwy. Wybór warstwy opieramy na informacji zebranych od użytkowników. Gdy wybrana warstwa działa prawidłowo można założyć, że wszystkie warstwy pod również funkcjonują.

2.5.4. Podążanie ścieżką

Jest to jedna z najbardziej podstawowych technik rozwiązywania problemów. Technik odkrywa ścieżkę ruchu od źródła do miejsca docelowego.

2.5.5. Podmiana

Zamiana problematycznych urządzeń na działające. Jeśli problem został rozwiązany, oznacza to, że problem dotyczy usuniętego urządzenia. W przeciwnym razie przyczyna może leżeć gdzieś indziej.

2.5.6. Porównanie (wykrywaj różnice)

Technik próbuje rozwiązać problem poprzez zmianę elementów nieoperacyjnych tak, aby były zgodne z działającymi. Porównujesz konfiguracje, wersje oprogramowania, sprzęt lub inne właściwości urządzeń, łącza lub procesy między sytuacjami działającymi i niedziałającymi i dostrzegasz znaczące różnice między nimi. Wadą tej metody jest to, że może ona prowadzić do działającego rozwiązania bez wyraźnego ujawnienia pierwotnej przyczyny problemu.

2.5.7. Zgadywanie na podstawie doświadczenia (strzelanie z biodra)

Wykorzystuje oparte na wiedzy przypuszczenia na postawie objawów problemu.

3. Narzędzia rozwiązywania problemów

3.1. Programowe narzędzie do rozwiązywania problemów

3.2. Analizator protokołu

Bada zawartość pakietu podczas przepływu przez sieć. Przykładem takiego programu jest Wireshark.

3.3. Sprzętowe narzędzia do rozwiązywania problemów

3.4. Serwer Syslog jako narzędzie do rozwiązywania problemów

Syslog pozwala na wysyłanie tekstowych komunikatów do syslog server.

Urządzenia Cisco mogę rejestrować m.in. dane dotyczące:

Komunikaty zdarzeń mogę być wysyłane na urządzenia tj.:

Komunikaty dziennika Cisco IOS dziela się na jeden z ośmiu poziomów:

Poziom Słowa kluczowe Opis Definicja
0 Awarie System jest bezużyteczny LOG_EMERG
1 Alarmy Potrzebne jest natychmiastowe działanie LOG_ALERT
2 Krytyczne Wystąpił stan krytyczny LOG_CRIT
3 Błędy Wystąpił stan błędu LOG_ERR
4 Ostrzeżenia Wystąpił stan ostrzegawczy LOG_WARNING
5 Powiadomienia Stan normalny (ale znaczący) LOG_NOTICE
6 Informacje Tylko komunikaty informacyjne LOG_INFO
7 Debugowanie Komunikaty debugera LOG_DEBUG

4. Objawy i przyczyny problemów z siecią

4.1. Warstwa fizyczna

4.1.1. Objawy

Objaw Opis
Wydajność poniżej poziomu odniesienia Do porównania wymagane są poprzednie poziomy odniesienia. Najczęstsze przyczyny powolnej lub słabej wydajności to przeciążone lub niedostatecznie zasilane serwery, nieodpowiedni przełącznik lub router konfiguracje, przeciążenie ruchu na łączu o niskiej przepustowości, oraz chroniczna utrata klatek.
Utrata łączności Utrata łączności może być spowodowana niepowodzeniem lub odłączonym kablem. Można zweryfikować za pomocą prostego testu ping. Okresowa utrata łączności może wskazywać na luźne lub utlenione połączenie.
Zatory lub przeciążenia w sieci Jeśli router, interfejs lub kabel nie powiedzie się, protokoły routingu mogą przekierować ruch na inne trasy, które nie są przeznaczone do przewozu dodatkowej pojemności. Może to spowodować zatory lub wąskie gardła w niektórych częściach sieci.
Wysokie wykorzystanie procesora Wysokie wskaźniki wykorzystania procesora są objawem, że urządzenie, takie jak router, przełącznik lub serwer, działa na lub przekracza jego konstrukcyjne limity. Jeśli nie zostanie szybko rozwiązany, przeciążenie procesora może spowodować wyłączenie urządzenia lub zawieszenie.
Komunikat o błędzie konsoli Komunikaty o błędach zgłaszane na konsoli urządzenia mogą wskazywać na problem z warstwą fizyczną. Komunikaty konsoli powinny być rejestrowane na centralnym serwerze syslog.

4.1.2. Przyczyny

Przyczyna problemu Opis
Problemy z zasilaniem To jest najbardziej podstawowa przyczyna awarii sieci. Sprawdź działanie wentylatorów i upewnij się, że otwory wlotowe i wylotowe są czyste. Jeśli inne pobliskie jednostki również wyłączyły się, podejrzewaj awarię głównego źródła zasilania.
Usterki sprzętowe Uszkodzone karty interfejsu sieciowego (NIC) mogą być przyczyną sieci błędy transmisji wynikające z późnych kolizji, krótkich klatek, oraz jabber. Jabber jest często definiowany jako stan, w którym urządzenie sieciowe nieustannie przesyła do sieci losowe, pozbawione znaczenia dane. Inne prawdopodobne przyczyny jabber to wadliwy lub uszkodzony sterownik karty sieciowej pliki, złe okablowanie lub problemy z uziemieniem.
Błędy okablowania Wiele problemów można rozwiązać, po prostu ponownie podłączając posiadane kable zostaną częściowo odłączone. Podczas kontroli fizycznej szukaj uszkodzonych kabli, niewłaściwe typy kabli i słabo zaciśnięte złącza RJ-45. Podejrzane kable należy przetestować lub wymienić na znany działający kabel.
Tłumienie Tłumienie może być spowodowane, jeśli długość kabla przekracza limit projektowy dla mediów lub gdy istnieje słabe połączenie wynikające z luźnego kabla lub brudnych lub utlenionych kontaktów. Jeśli tłumienie jest poważne, urządzenie odbiorcze nie zawsze pomyślnie odróżnijeden bit w strumieniu danych od drugiego bitu.
Hałas Lokalne zakłócenia elektromagnetyczne (EMI) są powszechnie znane jako szum. Hałas może być generowany przez wiele źródeł, takich jak stacje radiowe FM, radio policyjne, ochrona budynku i awionika dla zautomatyzowanego lądowania, przesłuch (szum wywoływany przez inne kable na tej samej ścieżce lub przyległych kabli), w pobliżu kabli elektrycznych, urządzeń z dużymi silnikami elektrycznymi, lub cokolwiek, co zawiera nadajnik bardziej potężny niż telefon komórkowy.
Błędy konfiguracji interfejsu Wiele rzeczy może być błędnie skonfigurowanych na interfejsie, aby spowodować jego przejście w dół, takie jak nieprawidłowa częstotliwość zegara, nieprawidłowe źródło zegara, oraz interfejs nie jest włączony. Czynniki te sprawiają, że łączność z podłączonymi segmentami sieci zostaje utracona.
Przekroczenie limitów projektowych Komponent może działać sub-optymalnie na warstwie fizycznej ponieważ jest używany poza specyfikacjami lub skonfigurowaną wydajnością. Podczas rozwiązywania tego typu problemów staje się oczywiste, że zasoby dla urządzenia działają na poziomie lub w pobliżu maksimum wydajności i tworzy się wzrost liczby błędów interfejsu.
Przeciążenie CPU Objawy obejmują procesy o wysokich procentach wykorzystania procesora, spadki kolejki wejściowej, niska wydajność, limity czasu SNMP, brak zdalnego dostępu lub usługi takie jak DHCP, Telnet i ping są powolne lub nie powodzą się . Na przełączniku mogą wystąpić następujące: rekonwergencja spanning-tree. Linki EtherChannel odbijają się, migają UDLD, awarie IP SLA. W przypadku routerów może nie być żadnych aktualizacji routingu, problemy z trasami lub problemy z HSRP . Jedną z przyczyn przeciążenia procesora w routerze lub przełączniku jest wysoki ruch sieciowy. Jeśli jeden lub więcej interfejsów jest regularnie przeciążony ruchem ruchowym, rozważyć przeprojektowanie przepływu ruchu w sieci lub modernizację sprzętu.

4.2. Warstwa łącza danych

4.2.1. Objawy

Objaw Opis
Nieprawidłowe funkcjonowanie lub brak łączności w warstwie sieci lub wyższej Niektóre problemy warstwy 2 mogą zatrzymać wymianę klatek przez link, podczas gdy inne powodują pogorszenie wydajności sieci.
Wydajność sieci poniżej poziomów odniesienia Istnieją dwa różne typy nieoptymalnych operacji w warstwie 2 mogące wystąpić w sieci. Po pierwsze, ramki podążają nieoptymalną ścieżką do miejsca docelowego, ale jednak docierają, powodując, że sieć doświadcza nieoczekiwanej wysokiej przepustowości na połączeniach. Po drugie, niektóre ramki są upuszczane jako identyfikowane przez licznik błędów statystyki i komunikaty o błędach konsoli, które pojawiają się na przełączniku lub routerze. Rozszerzony lub ciągły ping może pomóc ujawnić, czy ramki są porzucone.
Nadmierne rozgłoszenia Systemy operacyjne intensywnie używają emisji i multiemisji do odkrycia usług sieciowych i innych hostów. Ogólnie rzecz biorąc, nadmierne audycje są wynikiem słabo zaprogramowanych lub skonfigurowanych aplikacji, duża transmisja domeny rozgłoszeniowej warstwy 2 lub problem z siecią (np. pętle STP lub problemy z trasami).
Komunikaty konsoli Router rozpoznaje, że wystąpił problem warstwy 2 i wysyła komunikaty ostrzegawcze do konsoli. Zazwyczaj router robi to, gdy wykryje problem z interpretacjną przychodzących ramek (problemy z enkapsulowaniem lub nagłowkami) lub kiedy oczekiwane są wiadomości keepalive, ale żadne nie przybywają. Najczęstszym komunikatem konsoli wskazującym na problem w warstwie 2 jest komunikat o awarii protokołu linii

4.2.2. Przyczyny

Przyczyna problemu Opis
Błędy enkapsulacji Bity umieszczone w polu przez nadawcę nie jest tym, co odbiorca spodziewa się zobaczyć. Warunek ten występuje, gdy enkapsulacja na jednym końcu sieci WAN jest konfigurowana inaczej niż enkapsulacja używana na drugim końcu.
Błędy mapowania adresu W środowisku dynamicznym mapowanie informacji warstwy 2 i warstwy 3 może się nie powieść, ponieważ urządzenia mogły być specjalnie skonfigurowane do nieodpowiadania na żądania ARP, warstwy 2 lub warstwy 3 informacje, które są buforowane, mogły zostać fizycznie zmienione lub nieprawidłowe odpowiedzi ARP są odbierane z powodu niepoprawnej konfiguracji lub ataków na zabezpieczenia.
Błędy ramek Błąd ramki występuje, gdy ramka nie kończy się na granicy 8-bitowego bajtu. W takim przypadku odbiornik może mieć problemy z określeniem, gdzie kończy się jedna ramka, a inna ramka zaczyna. Zbyt wiele nieprawidłowych ramek może uniemożliwić prawidłową wymianę wiadomości typu keepalive. Błędy w ramkowaniu mogą być spowodowane szumami linii szeregowej, nieprawidłowo zaprojektowanym kablem.
Błędy i pętle STP Trzepoczenie portu (oscyluje między stanem w górę i w dół ), powoduje powtarzające się zmiany topologiczne i zalewanie, lub powolną konwergencję STP lub ponowna konwergencję. Może to być spowodowane niedopasowaniem między rzeczywistymi a udokumentowanymi topologiami, błedem konfiguracji, takim jak niespójna konfiguracja STP, przeciążony przełącznik CPU podczas konwergencji lub defekt oprogramowania.

4.3. Warstwa sieci

4.3.1. Objawy

Objaw Opis
Awaria sieci Awaria sieci występuje, gdy sieć jest prawie lub całkowicie niefunkcjonalna, wpływający na wszystkich użytkowników i aplikacje w sieci. Te awarie są zwykle zauważane szybko przez użytkowników i sieć administratorów i są oczywiście krytyczne dla produktywności firmy.
Nieoptymalna wydajność Problemy z optymalizacją sieci zwykle obejmują podzbiór użytkowników, aplikacji, miejsc docelowych lub typu ruchu. Problemy z optymalizacją mogą być trudne do wykrycia, a nawet trudniejsze do izolowania i diagnozy. Dzieje się tak, ponieważ zwykle obejmują wiele warstw, lub nawet pojedynczy komputer hosta. Ustalenie, że problem dotyczy warstwy sieciowej, może zająć dużo czasu.

4.3.2. Przyczyny

Przyczyna problemu Opis
Ogólne problemy z siecią Często zmiana topologii, taka jak link w dół, może mieć wpływ na inne obszary sieci, które mogą nie być oczywiste w w danym czasie. Może to obejmować instalację nowych tras statycznych lub dynamicznych, lub usunięcie innych tras. Określ, czy cokolwiek w sieci ostatnio się zmieniło, i jeśli ktoś pracuje obecnie nad infrastrukturą sieciową.
Problemy z łącznością Sprawdź, czy występują problemy związane z urządzeniami i łącznością, w tym z zasilaniem problemy, takie jak przestoje i problemy środowiskowe (na przykład, przegrzanie). Sprawdź również problemy z warstwą 1, takie jak problemy z okablowaniem, złe porty i problemy z dostawą usług internetowych.
Tabela routingu Sprawdź tabelę routingu pod kątem nieoczekiwanych elementów, na przykład braków trasy lub nieoczekiwane trasy. Użyj poleceń debugowania, aby wyświetlić aktualizacje routingu i konserwację tablicy routingu.
Problemy z ustanowieniem sąsiedztwa Jeśli protokół routingu ustanawia sąsiedztwo z przylegającym urządzeniem, sprawdź czy są jakieś problemy z routerami tworzącymi sąsiedztwo.
Baza danych topologii Jeśli protokół routingu używa tabeli topologii lub bazy danych, sprawdź, czy w tabeli nie ma nieoczekiwanych elementów, takich jak brakujące wpisy lub nieoczekiwane wpisy.

4.4. Warstwa transportowa - Listy ACL

Błędne konfiguracje Opis
Wybór strumienia ruchu Ruch jest definiowany zarówno przez interfejs routera, przez który przechodzi ruch, jak i przez kierunek, w którym ten ruch się przemieszcza. Lista ACL musi być zastosowana do właściwego interfejsu, a do prawidłowego działania należy wybrać właściwy kierunek ruchu.
Kolejność wpisów kontroli dostępu Wpisy na liście ACL powinny mieć charakter od specyficznych do ogólnych. Chociaż lista ACL może mieć wpis, który wyraźnie zezwala na typ przepływu ruchu, pakiety nigdy nie pasują do tego wpisu, jeśli są one odrzucone przez inny wpis wcześniej na liście. Jeśli router obsługuje zarówno listy ACL, jak i NAT, kolejność, w jakiej każda z tych technologii jest stosowana do przepływu ruchu, jest ważna. Ruch przychodzący jest przetwarzany przez przychodzącą listę ACL przed przetworzeniem przez NAT z zewnątrz do wewnątrz. Ruch wychodzący jest przetwarzany przez wychodzącą listę ACL po przetworzeniu przez NAT wewnątrz-na-zewnątrz.
Domyślny deny any Gdy wysoki poziom bezpieczeństwa nie jest wymagany na liście ACL, ten niejawny element kontroli dostępu może być przyczyną nieprawidłowej konfiguracji listy ACL.
Adresy i maski blankietowe IPv4 Złożone maski blankietowe IPv4 zapewniają znaczną poprawę wydajności, ale są bardziej podatne na błędy konfiguracji. Przykładem złożonej maski blankietowej jest użycie adresu IPv4 10.0.32.0 i maska 0.0.32.15, aby wybrać pierwsze 15 hostów w sieci 10.0.0.0 lub w sieci 10.0.32.0.
Wybór protokołu warstwy transportowej Podczas konfigurowania list ACL ważne jest, aby określić tylko prawidłowe protokoły warstwy transportowej. Wielu administratorów sieci, gdy nie ma pewności, czy przepływ ruchu korzysta z portu TCP czy UDP, konfiguruje oba. Podanie obu otwiera lukę w zaporze, prawdopodobnie dając intruzom drogę do sieci. Wprowadza także dodatkowy element do listy ACL, dzięki czemu przetwarzanie listy ACL trwa dłużej, co wprowadza większe opóźnienia w komunikacji sieciowej.
Porty źródłowe i docelowe Prawidłowe sterowanie ruchem między dwoma hostami wymaga symetrycznych elementów kontroli dostępu dla przychodzących i wychodzących list ACL. Informacje o adresie i porcie dla ruchu generowanego przez hosta odpowiadającego są lustrzanym odbiciem adresu i informacji o porcie dla ruchu generowanego przez hosta inicjującego.
Użycie ustalonego słowa kluczowego Ustalone słowo kluczowe zwiększa bezpieczeństwo dostarczone przez ACL. Jeśli jednak słowo kluczowe zostanie zastosowane nieprawidłowo, mogą wystąpić nieoczekiwane wyniki.
Rzadko używane protokoły Błędnie skonfigurowane listy ACL często powodują problemy z protokołami innymi niż TCP i UDP. Niezwykłe protokoły, które zyskują na popularności to VPN i protokoły szyfrowania.

4.5. Warstwa transportowa - NAT dla IPv4

Objaw Opis
BOOTP i DHCP Oba protokoły zarządzają automatycznym przypisywaniem adresów IPv4 do klientów. Przypomnij sobie, że pierwszy pakiet wysłany przez nowego klienta to Pakiet transmisji IPv4 żądania DHCP. Pakiet DHCP-Request ma źródłowy adres IPv4 0.0.0.0. Ponieważ NAT wymaga zarówno prawidłowego docelowego, jak i źródłowego adresu IPv4, BOOTP i DHCP mogą mieć problemy z działaniem na routerze, na którym działa statyczny lub dynamiczny NAT. Problem może rozwiązać skonfigurowanie funkcji przekierowania IPv4.
DNS Ponieważ router z dynamicznym NAT zmienia relację między adresami wewnętrznymi i zewnętrznymi regularnie gdy wpisy tabeli wygasają i są odtworzone, serwer DNS poza routerem NAT nie mają dokładnej reprezentacji sieci wewnątrz routera. Problem może rozwiązać skonfigurowanie funkcji przekierowania IPv4.
SNMP Podobnie jak pakiety DNS, NAT nie jest w stanie zmienić informacji adresowych przechowywanych w ładunku danych pakietu. Z tego powodu stacja zarządzająca SNMP po jednej stronie NAT routera może nie być w stanie skontaktować się z agentami SNMP po drugiej stronie routera NAT. Problem może rozwiązać skonfigurowanie funkcji przekierowania IPv4.
Protokoły tunelowania i szyfrowania Protokoły szyfrowania i tunelowania często wymagają, aby ruch pochodził z określonego portu UDP lub TCP albo używał protokołu w warstwie transportowej, który nie może być przetwarzany przez NAT. Na przykład protokoły tunelowania IPsec i ogólne protokoły enkapsulacji routingu używane w implementacjach VPN nie mogą być przetwarzane przez NAT.

XIII. Wirtualizacja sieci

1. Przetwarzanie w chmurze

1.1. Rodzaje usług w chmurze

1.1.1. Oprogramowanie jako usługa (SaaS)

Zapewnia dostęp do aplikacji i usług tj. Office 365, poczta-email.

1.1.2. Platforma jako usługa (PaaS)

Zapewnia dostęp do narzędzi programistycznych i usług używanych do dostarczenia aplikacji. Użytkownik ma kontrolę nad ustawieniami środowiska hostingu aplikacji usług w chmurze.

1.1.3. Infrastruktura jako usługa (IaaS)

Zapewnia dostęp do sprzętu sieciowego, zwirtualizowanych usług sieciowcyh, infrastruktury pomocniczej.

1.1.4. IT jako usługa (ITaaS)

Zapewnia wsparcie IT dla każdej z usług przetwarzania w chmurze.

1.2. Modele chmury

1.2.1. Chmury publiczne

Usługi i aplikacje udostępnianie są ogółowi populacji. Przykłady to: Amazon Web Services, Microsoft Azure, Google Cloud Platform.

1.2.2. Chmury prywatne

Usługi i aplikacje przeznaczone dla określonej grupy. Może być zbudowana w oparciu o prywatną infrastrukturę sieciową (kosztowne rozwiązanie). Chmura prywatna może być zarządzana przez firmę zewnętrzną.

1.2.3. Hybrid Clouds

Składa się z więcej niż jednej chmury (np. prywatna, publiczna), gdzie każda część jest oddzielnym obiektem, ale są połączone za pomocą tej samej architektury.

1.2.4. Chmury społecznościowe

Tworzona do użytku przez określoną społeczność. Od chmury publicznej różni się dostosowaniem funkcjonalności np. sposobu uwierzytelniania i poufności.

1.3. Chmura obliczeniowa a centrum danych

Centrum danych- fizyczny obiekt do przechowywania i przetwarzania danych prowardzony przez wewnętrzny dział IT lub wynajmowany poza siedzibą firmy. Jest drogi w utrzymaniu dlatego tylko duże organizacje mogą sobie na to pozwolić, te mniejsze dzierżawią usługi i pamięć od centrum danych w chmurze.

Obliczanie w chmurze - usługa zewnętrzna, która oferuje dostęp do zasobów obliczeniowych. Usługi w chmurze są hostowane przez dostawców używając własnych centrum danych.

2. Wirtualizaja

2.1. Chmura obliczeniowa a wirtualizacja

Wirtualizacja jest podstawą chmurzy obliczeniowej i polega na oddzieleniu systemu operacyjnego od sprzętu.

2.2. Problem z serwerami dedykowanymi

Serwery dedykowane są pojedynczym punktem awarii, bowiem w razie ich awarii usługa przestaje być świadczone. Oprócz tego często pozostają bezczynne co doprowadza do marnowania zasobów (rozrost serwera).

2.3. Hiperwizor

To program, oprogramowanie układowe lub sprzęt, który dodaje warstwę abstrakcji na fizycznym sprzęcie. Warstwa abstrakcji służy do tworzenia maszyn wirtualnych, które mają dostęp do całego sprzętu maszyny fizyczej.

2.4. Zalety wirtualizacji

2.5. Warstwy abstrakcji

Warstwy abstakcji pomagają wyjaśnić, jak działa wirtualizacja.

Warstwy abstakcji:

Hiperwizor jest instalowany między oprogramowaniem układowym a systemem operacyjnym.

2.6. Hiperwizor typu 2

Tzw. hiperwizor hostowany jest instalowany na systemie operacyjnym tj. Windows lub Linux. Tworzy on i uruchamia wystąpienia maszyn wirtualnych.

Nie wymaga on oprogramowania konsoli zarządzania.

Przykładami hiperwizorów typu 2 są:

3. Infrastruktura sieci wirtualnej

3.1. Hiperwizory typu 1

Podejście nazywane również “bare metal”, ponieważ hiperwizor jest instalowany bezpośrednio na sprzęcie.

3.2. Konsola zarządzania

Oprogramowanie zarządzające wieloma serwerami przy użyciu tego same hiperwizora. Zapewniają one funkcje tj.:

3.3. Złożoność wirtualizacji sieci

Wirtualizacja serwerów może powodować problemy, jeśli centrum danych korzysta z tradycyjnej architektury sieciowej (przypisywanie VM portów przełącznika w sieci korzystającej z VLAN’ów, a przenoszenie VM między serwerami).

Ruch w siedzibie

Ruch północ - południe zachodzi między warstwą dystrybucyjną a warstwą podstawową (przeznaczony zwykle do zewnętrznych lokalizacji).

Ruch wschód - zachód ruch między serwerami wirtualnymi.

4. Sieć definiowana programowo

4.1. Płaszczyzny urządzeń sieciowych

4.1.1. Płaszczyzna sterowania

Uważana za mózg urządzenia. Służy do podejmowania decyzji dotyczących przekazywania. Zawiera mechanizmy przekazywania tras w warstwie 2 i 3 (tj. tablice routingu, tablice ARP itp.).

4.1.2. Płaszczyzna danych

Nazywana również płaszczyzną przesyłania jest zwykle strukturą przelącznika łączącą różne porty sieciowe w urządzeniu. Służy ona do przesyłania strumieni ruchu.

4.1.3. Płaszczyzna zarządzania

Odpowiada za zarządzanie urządzeniem poprzez jego połączenie z siecią. Administratorzy sieci używają aplikacji tj. SSH, TFTP, HTTPS, aby uzyskać dostęp do płaszczyzny zarządzania i skonfigurować urządzenie.

4.2. Architektury sieciowe opracowane do obsługi wirtualizacji sieci

4.2.1. Software-Defined Networking (SDN)

Architektura sieci, która wirtualizuje sieć, oferując nowe podejście do administrowania siecią i zarządzania nią, które ma na celu uproszczenie i usprawnienie procesu administracyjnego.

4.2.1.1. Składniki SDN

4.2.2. Cisco Application Centric Infrastructure (ACI)

Rozwiązanie sprzętowe do integracji przetwarzanai w chmurze i zarządzania centrum danych.

4.3. Architektury tradycyjne, a SDN

W tradycyjnej architekturze płaszczyzny sterowania i danych znajdują się w tym samym urzązeniu. Natomiast w SDN scentralizowany kontroler SDN zajmuje się płaszczyzną sterowania.

SDN używa interfejsów programowania aplikacji (API). API to zestaw żądań, które definiują właściwy sposób żądania usług z innej aplikacji przez applikację.

API północne służy do komunikacji z aplikacjami nadrzędnymi. API południowe służy do definiowania zachowania płaszczyzny danych na dalszych przełącznikach i routerach.

5. Kontrolery SDN

5.1. Kontroler i operacje SDn

Kontroler SDN definiuje przepływ danych między scentralizowaną płaszczyzną sterowania a płasczyznami danych na posczególnych routerach i przełącznikach. Każdy przepły przechodzący przez sieć musi uzyskać pozwolenie od kontrolera SDN.

Przełączniki do zarządzania przepływem pakietów wykorzystują szereg tabel zaimplementowanych w sprzęcie lub oprogramowaniu. Dla przełącznika przepływ to sekwencja pakietó pasująca do określonego wpisu w tablicy przepływu.

Typy tabel:

5.2. Podstawowe składniki ACI

5.2.1. Profil sieci aplikacji (ANP)

Zbiór grup punktów końcowych (EPG), ich połączeń i zasad definiujących te połączenia.

5.2.2. Kontroler infrastruktury zasad aplikacji (APIC)

Jest uważany za mózg architektury ACI. APIC to scentralizowany kontroler oprogramowania, który zarządza skalowalną strukturą klastorwą ACI i obsługuje ją.

5.2.3. Przełączniki Cisco Nexus z serii 9000

Przełączniki te zapewniają strukturę przełączającą obsługującą aplikacje i współpracującą z APIC w celu zarządzania wirtualną i fizyczną infrastrukturą sieiową.

5.3. Topologia Spine-Leaf

Topologia wykorzystwana do łączenia przełączników w sieci szkieletowej ACI.

Przełączniki szkieletowe “Leaf” zawsze przyczepiają się do przełączników dostępowych “Spine”, ale nigdy nie łączą się ze sobą. Podobnie podłączone sa przełączniki dostępowe.

Topologia Spine-Leaf

5.4. Typy SDN

5.4.1. SDN w opraciu na urządzeniu

Urządzenia tego typu są programowalne przez aplikacje działąjące na samym urządzeniu lub na serwerze w sieci.

5.4.2. SDN w opraciu na kontrolerze

Wykorzystuje scentralizowany kontroler, który ma wiedzę o wszystkich urządzeniach w sieci.

5.4.3. SDN w opraciu na zasadach

Wykorzystuje scentralizowany kontroler i zawiera dodatkową warstwę zasad, która działą na wyższym poziomie abstrakcji.

5.5. Funkcja APIC-EM

System SND oparty na zasadach jest najbardziej niezawodny, zapewniając prosty mechanizm kontroli i zarządzania politykami w całej sieci.

Cisco APIC-EM jest przykładem opartym na zasadach SDN. Zapewnia jeden interfejs do zarządzania siecią.

5.7. Śledzenie scieżki APIC-EM

Narzędzie APIC-EM Path Trace umożliwia administratorowi łatwą wizualizację przepływu ruchu i wykrywanie wszelkich sprzecznych, zduplikowanych lub ukrytych wpisów ACL.