Технологии коммутации и маршрутизации в локальных компьютерных сетях
Покупка
Тематика:
Локальные компьютерные сети. Интранет
Авторы:
Смирнова Елена Викторовна, Пролетарский Андрей Викторович, Ромашкина Екатерина Александровна, Федотов Роман Анатольевич, Суровов Александр Михайлович
Год издания: 2013
Кол-во страниц: 392
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-7038-3733-7
Артикул: 462937.02.99
Доступ онлайн
В корзину
В учебном пособии изложены основные сведения по фундаментальным технологиям коммутации второго и третьего уровней в локальных компьютерных сетях. Рассмотрены методы начальной настройки и управления коммутаторов D-Link. На практических примерах показаны методы построения виртуальных локальных сетей (VLAN) с применением протоколов семейства STP, технологии агрегирования каналов связи, безопасности (ACL) и обеспечения качества обслуживания (QoS), а также принципы статической и динамической IPv4- и IРv6-маршрутизации. Изложены сведения по многоадресным схемам передачи данных и управлению сетевым оборудованием с помощью протоколов SNMP и RMON. Приведена справочная информация об актуальной линейке моделей коммутаторов D-Link.
Представленные в учебном пособии теоретические положения изложены в терминах учебных материалов компании D-Link и дополнены 24 практическими занятиями (лабораторными работами), охватывающими все рассмотренные в книге темы.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
Компьютерные системы и сети Выпуск 1
Компьютерные системы и сети Серия основана в 2013 году Ответственный редактор А.В. Пролетарский РЕДАКЦИОННЫЙ СОВЕТ: д-р техн. наук А.А. Александров (председатель) д-р техн. наук В.А. Матвеев (гл. редактор) д-р техн. наук В.В. Девятков д-р техн. наук И.П. Иванов д-р техн. наук А.П. Карпенко академик РАН Е.А. Микрин д-р техн. наук А.В. Пролетарский канд. техн. наук И.В. Рудаков д-р техн. наук В.В. Сюзев д-р техн. наук В.М. Черненький член-корр. РАН В.А. Шахнов Москва Издательство МГТУ им. Н.Э. Баумана 2013
Компьютерные системы и сети Выпуск 1 Технологии коммутации и маршрутизации в локальных компьютерных сетях Под общей редакцией А.В. Пролетарского Допущено Учебно-методическим объединением вузов по университетскому политехническому образованию в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки 230100 «Информатика и вычислительная техника» Издательство МГТУ им. Н.Э. Баумана Москва 2013
УДК 004.7 ББК 32.973.202 Т38 А в т о р ы: Е.В. Смирнова, А.В. Пролетарский, Е.А. Ромашкина, А.М. Суровов, Р.А. Федотов Научный редактор С.В. Козлов (MCSE, MCITP, CCNP, MCT) Р е ц е н з е н т ы: зам. директора по образованию и исследованиям Mail.Ru Group Д.А. Волошин; зав. кафедрой «Компьютерные системы и сети» МГТУ им. Н.Э. Баумана д-р техн. наук, проф. В.В. Сюзев Т38 Технологии коммутации и маршрутизации в локальных компью терных сетях : учеб. пособие / [Е. В. Смирнова, А. В. Про- летарский и др.] ; под общей ред. А.В. Пролетарского. – М. : Изд-во МГТУ им. Н.Э. Баумана, 2013. – 389, [3] с. : ил. – (Компьютерные си- стемы и сети). ISBN 978-5-7038-3733-7 В учебном пособии изложены основные сведения по фундаментальным технологиям коммутации второго и третьего уровней в локальных компью- терных сетях. Рассмотрены методы начальной настройки и управления ком- мутаторов D-Link. На практических примерах показаны методы построения виртуальных локальных сетей (VLAN) с применением протоколов семейства STP, технологии агрегирования каналов связи, безопасности (ACL) и обеспе- чения качества обслуживания (QoS), а также принципы статической и дина- мической IPv4- и IPv6-маршрутизации. Изложены сведения по многоадрес- ным схемам передачи данных и управлению сетевым оборудованием с по- мощью протоколов SNMP и RMON. Приведена справочная информация об актуальной линейке моделей коммутаторов D-Link. Представленные в учебном пособии теоретические положения изложе- ны в терминах учебных материалов компании D-Link и дополнены 24 прак- тическими занятиями (лабораторными работами), охватывающими все рас- смотренные в книге темы. Содержание учебника соответствует программе и курсу лекций, кото- рый авторы читают в МГТУ им. Н.Э. Баумана. Для студентов высших учебных заведений, обучающихся по направле- нию подготовки «Информатика и вычислительная техника». УДК 004.7 ББК 32.973.202 ISBN 978-5-7038-3733-7 © Оформление. Издательство МГТУ им. Н.Э. Баумана, 2013
Оглавление Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Обозначения, используемые в книге, и синтаксис команд . . . . . . . . . . . . . . . . 12 1. Основы коммутации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.1. Эволюция локальных сетей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.2. Функционирование коммутаторов локальной сети . . . . . . . . . . . . . . . 16 1.3. Методы коммутации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.4. Конструктивное исполнение коммутаторов . . . . . . . . . . . . . . . . . . . . . 20 1.5. Физическое стекирование коммутаторов . . . . . . . . . . . . . . . . . . . . . . . 21 1.6. Типы интерфейсов коммутаторов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1.7. Архитектура коммутаторов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.7.1. Архитектура с разделяемой шиной . . . . . . . . . . . . . . . . . . . . . . . 27 1.7.2. Архитектура с разделяемой памятью. . . . . . . . . . . . . . . . . . . . . . 28 1.7.3. Архитектура на основе коммутационной матрицы . . . . . . . . . . 30 1.8. Характеристики, влияющие на производительность коммутаторов 35 1.8.1. Скорость фильтрации и скорость продвижения кадров . . . . . . . 35 1.8.2. Размер таблицы коммутации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1.8.3. Объем буфера кадров. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1.9. Управление потоком в полудуплексном и дуплексном режимах . . . . 38 1.10. Технологии коммутации и модель OSI . . . . . . . . . . . . . . . . . . . . . . . . 39 1.11. Программное обеспечение коммутаторов . . . . . . . . . . . . . . . . . . . . . . 40 1.12. Общие принципы сетевого дизайна. . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.13. Трехуровневая иерархическая модель сети. . . . . . . . . . . . . . . . . . . . . 41 1.14. Обзор функциональных возможностей коммутаторов. . . . . . . . . . . . 43 2. Начальная настройка коммутатора. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.1. Классификация коммутаторов по возможности управления. . . . . . . . 44 2.2. Средства управления коммутаторами . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.3. Подключение к коммутатору . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 2.4. Начальная конфигурация коммутатора . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.4.1. Вызов помощи по командам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.4.2. Базовая конфигурация коммутатора. . . . . . . . . . . . . . . . . . . . . . . 49 2.5. Подключение к Web-интерфейсу управления коммутатора . . . . . . . . 54 2.6. Загрузка нового программного обеспечения в коммутатор. . . . . . . . . 56 2.7. Загрузка и резервное копирование конфигурации коммутатора. . . . . 57 3. Виртуальные локальные сети (VLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 3.1. Понятие VLAN и их типы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 3.2. VLAN на основе портов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.3. VLAN на основе стандарта IEEE 802.1Q. . . . . . . . . . . . . . . . . . . . . . . . 62 3.3.1. Некоторые определения IEEE 802.1Q . . . . . . . . . . . . . . . . . . . . . 64 3.3.2. Тег VLAN IEEE 802.1Q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 3.3.3. Port VLAN ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 3.3.4. Продвижение кадров VLAN IEEE 802.1Q . . . . . . . . . . . . . . . . . . 66 3.3.5. Пример настройки VLAN IEEE 802.1Q . . . . . . . . . . . . . . . . . . . . 70 3.4. Статические и динамические VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Технологии коммутации и маршрутизации в локальных компьютерных сетях 3.5. Протокол GVRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.5.1. Таймеры GVRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.5.2. Пример настройки протокола GVRP . . . . . . . . . . . . . . . . . . . . . . 76 3.6. Q-in-Q VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 3.6.1. Формат кадра Q-in-Q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 3.6.2. Реализации Q-in-Q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.6.3. Значения TPID в кадрах Q-in-Q . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.6.4. Роли портов в Port-based Q-in-Q и Selective Q-in-Q . . . . . . . . . . 79 3.6.5. Политики назначения внешнего тега и приоритета в Q-in-Q . . 79 3.6.6. Базовая архитектура сети с функцией Port-based Q-in-Q . . . . . . 79 3.6.7. Пример настройки функции Port-based Q-in-Q. . . . . . . . . . . . . . 81 3.6.8. Пример настройки функции Selective Q-in-Q . . . . . . . . . . . . . . . 83 3.7. VLAN на основе портов и протоколов — стандарт IEEE 802.1v . . . . 83 3.8. Асимметричные VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.9. Функция Traffi c Segmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4. Функции повышения надежности и производительности . . . . . . . . . . . 92 4.1. Протоколы семейства Spanning Tree Protocol (STP) . . . . . . . . . . . . . . . 92 4.1.1. Понятие петель. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 4.1.2. Построение активной топологии связующего дерева . . . . . . . . 94 4.1.3. Bridge Protocol Data Unit (BPDU) . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.1.4. Состояния портов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 4.1.5. Таймеры STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 4.1.6. Изменение топологии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.1.7. Настройка STP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 4.2. Rapid Spanning Tree Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 4.2.1. Роли портов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 4.2.2. Формат BPDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 4.2.3. Быстрый переход в состояние Forwarding . . . . . . . . . . . . . . . . . . 105 4.2.4. Механизм предложений и соглашений . . . . . . . . . . . . . . . . . . . . 106 4.2.5. Новый механизм изменения топологии . . . . . . . . . . . . . . . . . . . . 107 4.2.6. Стоимость пути RSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 4.2.7. Совместимость с STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 4.2.8. Настройка RSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 4.3. Multiple Spanning Tree Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 4.3.1. Логическая структура MSTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 4.3.2. Multiple Spanning Tree Instance (MSTI) . . . . . . . . . . . . . . . . . . . . 114 4.3.3. Формат MSTP BPDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.3.4. Вычисления топологий MSTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.3.5. Роли портов MSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 4.3.6. Пример топологии MSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 4.3.7. Состояние портов MSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 4.3.8. Счетчик переходов MSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 4.3.9. Настройка протокола MSTP на коммутаторах . . . . . . . . . . . . . . 120 4.4. Функция LoopBack Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 4.5. Обеспечение безопасности STP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 4.6. Агрегирование каналов связи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Оглавление 5. Адресация сетевого уровня и маршрутизация . . . . . . . . . . . . . . . . . . . . . 133 5.1. Сетевой уровень. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 5.2. Обзор адресации сетевого уровня . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 5.2.1. Формат пакета IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 5.2.2. Представление и структура адреса IPv4 . . . . . . . . . . . . . . . . . . . 136 5.2.3. Классовая адресация IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 5.2.4. Частные и публичные адреса IPv4 . . . . . . . . . . . . . . . . . . . . . . . . 139 5.3. Формирование подсетей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 5.4. Бесклассовая адресация IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 5.5. Способы настройки IPv4-адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 5.6. Протокол IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 5.6.1. Формат заголовка IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 5.6.2. Представление и структура адреса IPv6 . . . . . . . . . . . . . . . . . . . 150 5.7. Типы IPv6-адресов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 5.7.1. Индивидуальные адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 5.7.2. Групповые адреса. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 5.7.3. Альтернативные адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 5.8. Формирование идентификатора интерфейса . . . . . . . . . . . . . . . . . . . . 158 5.9. Способы настройки IPv6-адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 5.10. Планирование подсетей IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 5.11. Протокол NDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 5.11.1. Разрешение IPv6-адресов с помощью протокола NDP и определение недоступности соседа . . . . . . . . . . . . . . . . . . . . 163 5.11.2. Проверка дублирования адресов . . . . . . . . . . . . . . . . . . . . . . . . 166 5.11.3. Обнаружение маршрутизатора . . . . . . . . . . . . . . . . . . . . . . . . . . 166 5.12. Маршрутизация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 5.12.1. Процесс обработки пакета маршрутизирующим устрой- ством . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 5.12.2. Коммутация третьего уровня . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 5.12.3. Статическая и динамическая маршрутизация. . . . . . . . . . . . . . 171 5.12.4. Протоколы динамической маршрутизации . . . . . . . . . . . . . . . . 173 5.13. Дистанционно-векторные протоколы маршрутизации . . . . . . . . . . . 176 5.13.1. Принцип работы дистанционно-векторного алгоритма маршрутизации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 5.13.2. Проблемы функционирования дистанционно-векторного алгоритма маршрутизации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 5.14. Протокол RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 5.14.1. Протокол RIPv1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 5.14.2. Протокол RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 5.14.3. Протокол RIPng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 6. Качество обслуживания (QoS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 6.1. Модели QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 6.2. Приоритизация пакетов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 6.3. Классификация пакетов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 6.4. Маркировка пакетов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 6.5. Управление перегрузкой сети и механизмы обслуживания очередей 195 6.6. Механизм предотвращения перегрузок . . . . . . . . . . . . . . . . . . . . . . . . . 197 6.7. Контроль полосы пропускания. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Технологии коммутации и маршрутизации в локальных компьютерных сетях 7. Функции обеспечения безопасности и ограничения доступа к сети . . . 204 7.1. Общие сведения о методах обеспечения безопасности в компью- терных сетях . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 7.2. Списки контроля доступа (ACL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 7.2.1. Профили доступа и правила ACL. . . . . . . . . . . . . . . . . . . . . . . . . 206 7.2.2. Примеры настройки ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 7.3. Функции контроля подключения узлов к портам коммутатора . . . . . 212 7.3.1. Функция Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 7.3.2. Функция IP-MAC-Port Binding . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 7.4. 802.1Х-аутентификация. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 7.4.1. Роли устройств в стандарте 802.1Х . . . . . . . . . . . . . . . . . . . . . . . 219 7.4.2. Port-Based 802.1Х . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 7.4.3. MAC-Based 802.1Х. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 7.4.4. Состояние портов коммутатора . . . . . . . . . . . . . . . . . . . . . . . . . . 224 7.5. 802.1Х Guest VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 7.6. Функции защиты ЦПУ коммутатора . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 8. Групповая рассылка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 8.1. Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 8.2. IP-адресация групповой рассылки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 8.3. МАС-адреса групповой рассылки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 8.4. Создание и обслуживание групп . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 8.5. Управление групповой рассылкой на втором уровне модели OSI (IGMP Snooping). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 8.6. Функция IGMP Snooping Fast Leave . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 9. Функции управления коммутаторами . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 9.1. Управление множеством коммутаторов. . . . . . . . . . . . . . . . . . . . . . . . . 244 9.1.1. Объединение коммутаторов в физический стек . . . . . . . . . . . . . 244 9.1.2. Виртуальный стек. Технология Single IP Management (SIM) . . 249 9.2. Протокол SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 9.2.1. Компоненты SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 9.2.2. База управляющей информации SNMP . . . . . . . . . . . . . . . . . . . . 255 9.2.3. Типы сообщений протокола SNMP . . . . . . . . . . . . . . . . . . . . . . . 256 9.2.4. Безопасность SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 9.2.5. Пример настройки протокола SNMP . . . . . . . . . . . . . . . . . . . . . . 258 9.3. RMON (Remote Monitoring) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 9.4. Функция Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 10. Обзор коммутаторов D-Link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 10.1. Неуправляемые коммутаторы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 10.2. Коммутаторы серии Smart. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 10.3. Управляемые коммутаторы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Лабораторные работы по курсу «Технологии коммутации современных сетей Ethernet. Базовый курс D-Link» (с применением коммутаторов DES-3810-28 и DES-3528) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Рекомендации по организации лабораторных работ . . . . . . . . . . . . . . . . . . 275 Лабораторная работа № 1. Основные команды коммутатора. . . . . . . . . . . 275 1.1. Вызов помощи по командам. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 1.2. Изменение IP-адреса коммутатора . . . . . . . . . . . . . . . . . . . . . . . . . 279
Оглавление 1.3. Настройка даты и времени на коммутаторе . . . . . . . . . . . . . . . . . . 280 1.4. Управление учетными записями пользователей . . . . . . . . . . . . . . 280 1.5. Управление возможностью доступа к коммутатору через Web-интерфейс и Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 1.6. Настройка баннера приветствия . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 1.7. Настройка основных параметров портов коммутатора. . . . . . . . . 283 1.8. Сохранение конфигурации в энергонезависимой памяти. . . . . . . 284 1.9. Команды мониторинга сети . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 1.10. Функция Factory Reset (сброс к заводским установкам). . . . . . . 286 Лабораторная работа № 2. Обновление программного обеспечения коммутатора и сохранение/восстановление конфигурационных файлов 286 2.1. Подготовка к режиму обновления и сохранения программного обеспечения коммутатора. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 2.2. Загрузка файла программного обеспечения в память коммутатора 288 2.3. Настройка порядка загрузки программного обеспечения коммутатора . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 2.4. Выгрузка и загрузка конфигурации. . . . . . . . . . . . . . . . . . . . . . . . . 289 2.5. Выгрузка log-файлов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 Лабораторная работа № 3. Команды управления таблицами коммутации MAC- и IP-адресов, ARP-таблицы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 3.1. Команды управления таблицей коммутации . . . . . . . . . . . . . . . . . 291 3.2. Команды управления ARP-таблицей. . . . . . . . . . . . . . . . . . . . . . . . 291 3.3. Команды просмотра таблицы коммутации 3-го уровня . . . . . . . . 292 Лабораторная работа № 4. Настройка VLAN на основе стандарта IEEE 802.1Q. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 4.1. Настройка VLAN на основе стандарта IEEE 802.1Q. . . . . . . . . . . 294 4.2. Настройка сегментации трафика внутри VLAN . . . . . . . . . . . . . . 295 4.3. Оптимизация настройки коммутаторов с большим количеством VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Лабораторная работа № 5. Настройка протокола GVRP. . . . . . . . . . . . . . . 297 Лабораторная работа № 6. Самостоятельная работа по созданию ЛВС на основе стандарта IEEE 802.1Q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Лабораторная работа № 7. Настройка протоколов связующего дерева STP, RSTP, MSTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 7.1. Мониторинг и диагностика сети во время широковещательного шторма, вызванного наличием петли . . . . . . . . . . . . . . . . . . . . . . . 306 7.2. Настройка протокола RSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 7.3. Настройка защиты от несанкционированного подключения корневых коммутаторов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 7.4. Настройка защиты от получения ложных кадров об изменении топологии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 7.5. Настройка протокола MSTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Лабораторная работа № 8. Настройка функции защиты от образования петель LoopBack Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 8.1. Настройка функции LoopBack Detection Independent STP в режиме Port-Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 8.2. Настройка функции LoopBack Detection Independent STP в режиме VLAN-Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Технологии коммутации и маршрутизации в локальных компьютерных сетях Лабораторная работа № 9. Агрегирование каналов. . . . . . . . . . . . . . . . . . . 319 Лабораторная работа № 10. Списки контроля доступа (Access Control List) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 10.1. Настройка ограничения доступа пользователей к серверу по IP-адресам. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 10.2. Настройка фильтрации кадров по MAC-адресам . . . . . . . . . . . . 326 Лабораторная работа № 11. Контроль подключения узлов к портам коммутатора. Функция Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 11.1. Управление количеством подключаемых к портам коммутатора узлов путем ограничения максимального количества изучаемых МАС-адресов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 11.2. Настройка защиты от подключения к портам, основанной на статической таблице MAC-адресов . . . . . . . . . . . . . . . . . . . . . 331 Лабораторная работа № 12. Контроль над подключением узлов к портам коммутатора. Функция IP–MAC–Port Binding . . . . . . . . . . . . . . . . . . . . . . . 332 12.1. Настройка работы функции IP–MAC–Port Binding в режи- ме ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 12.2. Настройка работы функции IP–MAC–Port Binding в режи- ме ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Лабораторная работа № 13. Настройка QoS. Приоритизация трафика. Управление полосой пропускания. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 Лабораторная работа № 14. Функции анализа сетевого трафика . . . . . . . 340 Лабораторная работа № 15. Настройка протокола LLDP . . . . . . . . . . . . . . 342 Лабораторная работа № 16. Настройка статической и динамической маршрутизации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Лабораторная работа № 17. Итоговая самостоятельная работа . . . . . . . . . 353 17.1. Подготовительная работа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 17.2. Выполнение работы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 17.3. Ожидаемый результат. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Лабораторная работа № 18. Настройка асимметричных VLAN. . . . . . . . . 357 Лабораторная работа № 19. Настройка сегментации трафика без исполь- зования VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Лабораторная работа № 20. Настройка функции Q-in-Q (Double VLAN) 360 Лабораторная работа № 21. Установка и настройка протокола IPv6 на рабочей станции и коммутаторе D-Link. . . . . . . . . . . . . . . . . . . . . . . . . . 363 21.1. Установка и настройка протокола IPv6 на рабочей станции. . . . 365 21.2. Настройка автоматической конфигурации (Stateless autoconfi - guration) IPv6-адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 21.3. Подключение к коммутатору через Web-интерфейс с помощью IPv6-адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 Лабораторная работа № 22. Разрешение IPv6-адресов с помощью про- токола Neighbor Discovery Protocol (NDP) . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Лабораторная работа № 23. Списки контроля доступа (Access Control List) для IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370 Лабораторная работа № 24. Настройка статической IPv6-маршрутизации 372 Глоссарий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Предисловие Учебное пособие разработано для подготовки специалистов по конфигурированию, администрированию и мониторингу компьютерных сетей. В нем рассматриваются фундаментальные основы наиболее распространенных сетевых технологий, изучение которых является частью учебного плана студентов, обучающихся по направлению «Информатика и вычислительная техника». Пособие содержит 20 практических занятий на основе оборудования (коммутаторов) компании D-Link. Оно является результатом многолетнего сотрудничества Московского государственного технического университета им. Н.Э. Баумана и компании D-Link. В его основу легли материалы занятий, проводимых в учебном центре «МГТУ — D-Link», а также ранее изданных учебных пособий и методических указаний к лабораторным работам по коммутируемым сетям. В главе 1 представлена эволюция компьютерных сетей, основные методы коммутации и архитектура коммутаторов, главные принципы сетевого дизай- на, а также функциональные возможности коммутаторов. Глава 2 посвящена первоначальной настройке коммутаторов и работе с Web-интерфейсом управления коммутатором. В главе 3 рассматриваются виртуальные локальные сети (VLAN), их типы, протокол GVRP, Q-in-Q VLAN, VLAN на основе портов и протоколов — стандарт IEEE 802.1v, асимметричные VLAN, функция Traffi c Segmentation. Глава 4 посвящена рассмотрению функции повышения надежности и производительности коммутируемых соединений. В главе 5 описана адресация сетевого уровня и маршрутизация, в том числе протоколы IPv4 и IPv6. Глава 6 посвящена вопросам качества обслуживания (Quality of Service, QoS), в частности, управлению перегрузками и механизмам обслуживания очередей, контролю полосы пропускания. Приведен пример настройки QoS. В главе 7 рассмотрены методы и функции обеспечения безопасности и ограничения доступа к сети. В главе 8 представлена организация и управление многоадресной рассылкой. Глава 9 посвящена изучению функции управления коммутаторами, а гла- ва 10 — обзору коммутаторов D-Link. Издание содержит обширный глоссарий и 24 практических занятий, по- зволяющих закрепить изученный материал. Каждое практическое занятие предваряется кратким теоретическим материалом. Выполнение всех занятий учебного пособия позволит получить представление о работе коммутаторов, самостоятельно конфигурировать и администрировать коммутируемые сети. Издание подготовлено преподавателями МГТУ им. Н.Э. Баумана и Цен- тра развития сетевых компьютерных технологий «МГТУ — D-Link» совмест- но со специалистами компании D-Link.
Технологии коммутации и маршрутизации в локальных компьютерных сетях Обозначения, используемые в книге, и синтаксис команд В тексте используются следующие пиктограммы для обозна- чения сетевых устройств различных типов: Для описания ввода команд, ожидаемых значений и аргументов при настройке коммутатора через интерфейс командной строки (CLI) исполь- зуются следующие символы: <угловые скобки> содержат ожидаемую переменную или значе- ние, которое должно быть указано; [квадратные скобки] содержат требуемое значение или набор требу- емых аргументов. Может быть указано одно значение или аргумент; | вертикальная черта отделяет два или более взаимно исключающих пунктов из списка, один из которых должен быть введен/указан; {фигурные скобки} содержат необязательное значение или набор необязательных аргументов.
1. Основы коммутации 1. Основы коммутации 1.1. Эволюция локальных сетей Эволюция локальных сетей неразрывно связана с развитием технологии Ethernet, которая по сей день остается самой распространенной технологией локальных сетей. Первоначально она рассматривалась как экономичная технология, обеспечивающая совместное использование данных, дискового пространства и дорогостоящих периферийных устройств. Снижение стоимости персональных компьютеров и периферии привело к увеличению числа сетевых пользователей. Одновременно изменились архитектура приложений (клиент/сервер) и их требования к вычислительным ресурсам, а также архитектура вычислений (распределенные вычисления). Стал популярным downsizing (разукрупнение) — перенос информационных систем и приложений с мэйнфреймов на клиент-серверные архитектуры, и, как следствие, сети стали обязательным инструментом в бизнесе, обеспечив наиболее эффективную обработку информации. В первых сетях Ethernet (10Base-2 и 10Base-5) использовалась физи- ческая шинная топология, когда каждый компьютер соединялся с другими устройствами с помощью единого коаксиального кабеля, используемого в качестве среды передачи данных. Сетевая среда была разделяемой (все устройства находились в одном домене коллизий (Collision Domain)), и устройства, прежде чем начать передавать пакеты данных, должны были убедиться, что она свободна. Несмотря на то что такие сети были просты- ми в установке, они обладали существенными недостатками: ограничены по размеру, функциональности и расширяемости, недостаточно надежны, а также неспособны справляться со значительным увеличением сетевого трафика. Для повышения эффективности работы локальных сетей требо- вались новые решения. Следующим шагом стала разработка стандарта 10Base-T с физической топологией типа «звезда», в которой каждый узел подключался отдельным кабелем к центральному устройству — концентратору (hub), работающе- му на физическом (первом) уровне модели OSI и повторяющему сигналы, поступившие с одного из его портов на все остальные активные порты. Использование концентраторов позволило повысить надежность сети, так как обрыв одного из кабелей не приводил к сбою в работе сети. Несмотря на то что использование концентраторов в сети упростило задачи ее управ- ления и сопровождения, среда передачи оставалась разделяемой. Помимо этого общее количество концентраторов и соединяемых ими сегментов сети было ограничено из-за временных задержек и других причин. Задача сегментации сети, т. е. разделения устройств на группы (сег- менты) в соответствии с их физическим размещением с целью уменьше-
Технологии коммутации и маршрутизации в локальных компьютерных сетях Рис. 1.1. Коммутация в локальной сети ния количества клиентов, соперничающих за полосу пропускания, была решена с помощью устройства, называемого мостом (bridge). Мост был разработан компанией Digital Equipment Corporation (DEC) в начале 1980-х годов и представлял собой устройство канального (второго) уровня модели OSI (обычно двухпортовое), предназначенное для объединения сегментов сети. В отличие от концентратора мост не просто пересылал пакеты дан- ных из одного сегмента в другой, а анализировал и передавал их только в том случае, если такая передача была действительно необходима, т. е. если адрес рабочей станции назначения принадлежал другому сегменту. Таким образом, мост изолировал трафик одного сегмента от другого, уменьшая домен коллизий и повышая общую производительность сети. Однако мосты были эффективны лишь до тех пор, пока количество рабочих станций в сегменте оставалось относительно небольшим. Как только оно увеличивалось, в сетях возникала перегрузка (переполнение приемных буферов сетевых устройств), что приводило к потере пакетов. Увеличение количества устройств, объединяемых в сети, повышение мощности процессоров рабочих станций, появление мультимедийных при- ложений и приложений клиент-сервер потребовали большей полосы про- пускания. В ответ на эти требования фирма Kalpana в 1990 г. выпустила на рынок первый коммутатор (switch), получивший название EtherSwitch. Коммутатор представлял собой многопортовый мост и функциониро- вал также на канальном уровне модели OSI (рис. 1.1). Основное отличие коммутатора от моста заключалось в том, что он мог одновременно уста- навливать несколько соединений между разными парами портов. При пере- даче кадра (frame) через коммутатор в нем создавался отдельный виртуаль-
1. Основы коммутации Рис. 1.2. Микросегментация трафика ный (либо реальный, в зависимости от архитектуры) канал, по которому данные пересылались «напрямую» от порта-источника к порту-получателю с максимально возможной для используемой технологии скоростью. Такой принцип работы называется микросегментация. Благодаря микросегмен- тации (рис. 1.2) коммутаторы получили возможность функционировать в режиме полного дуплекса ( full duplex), что позволяло каждой рабочей стан- ции одновременно передавать и принимать данные, используя всю полосу пропускания в обоих направлениях. Рабочей станции не приходится кон- курировать за полосу пропускания с другими устройствами, в результате чего не происходят коллизии и повышается производительность сети. В настоящее время коммутаторы являются основным блоком для создания локальных сетей. Современные коммутаторы Ethernet — это интеллектуальные устройства со специализированными процессорами для обработки и перенаправления пакетов на высоких скоростях и реа- лизации таких функций, как организация резервирования и повышение отказо устойчивости сети, агрегирование каналов, создание виртуальных локальных сетей, маршрутизация, управление качеством обслуживания, обеспечение безопасности и многих других. Также усовершенствовались функции управления коммутаторами, благодаря чему системные администраторы получили удобные средства настройки сетевых параметров, мониторинга и анализа трафика. С появлением стандарта IEEE 802.3af-2003 PoE, описывающего технологию передачи электропитания по Ethernet (Power over Ethernet, PoE), разработчики начали выпускать коммутаторы с поддержкой данной технологии, что позволило использовать их в качестве питающих устройств для IP-телефонов, интернет-камер, беспроводных точек доступа и другого оборудования.
Технологии коммутации и маршрутизации в локальных компьютерных сетях С ростом популярности технологий беспроводного доступа в корпоративных сетях производители оборудования выпустили на рынок унифицированные коммутаторы с поддержкой технологии PoE для питания подключаемых к их портам точек беспроводного доступа и централизованно- го управления как проводной, так и беспроводной сетью. Увеличение потребностей заказчиков и тенденции рынка стимулиру- ют разработчиков коммутаторов регулярно расширять функциональные возможности производимых устройств, позволяющие предоставлять в ло- кальных сетях новые услуги, повышать скорость передачи данных, надеж- ность, управляемость и защищенность. 1.2. Функционирование коммутаторов локальной сети Коммутаторы локальных сетей обрабатывают кадры на основе алго- ритма прозрачного моста (transparent bridge), который определен стан- дартом IEEE 802.1D. Процесс работы алгоритма прозрачного моста на- чинается с построения таблицы коммутации (Forwarding DataBase, FDB) (рис. 1.3). Изначально таблица коммутации пуста. При включении питания одновременно с началом передачи данных коммутатор изучает расположе- ние подключенных к нему сетевых устройств путем анализа МАС-адресов источников получаемых кадров. Например, если на порт 1 коммутатора Рис. 1.3. Построение таблицы коммутации: FCS — frame check sequence
Доступ онлайн
В корзину