Информатика и вычислительная техника Издательство мгту им. Н. Э. Баумана Москва 2013
Скачать 0.61 Mb.
|
8. Групповая рассылка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 8.1. Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 8.2. IP-адресация групповой рассылки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 8.3. МАС-адреса групповой рассылки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 8.4. Создание и обслуживание групп . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 8.5. Управление групповой рассылкой на втором уровне модели OSI (IGMP Snooping) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 8.6. Функция IGMP Snooping Fast Leave . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 9. Функции управления коммутаторами . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 9.1. Управление множеством коммутаторов. . . . . . . . . . . . . . . . . . . . . . . . . 244 9.1.1. Объединение коммутаторов в физический стек . . . . . . . . . . . . . 244 9.1.2. Виртуальный стек. Технология Single IP Management (SIM) . . 249 9.2. Протокол SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 9.2.1. Компоненты SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 9.2.2. База управляющей информации SNMP . . . . . . . . . . . . . . . . . . . . 255 9.2.3. Типы сообщений протокола SNMP . . . . . . . . . . . . . . . . . . . . . . . 256 9.2.4. Безопасность SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 9.2.5. Пример настройки протокола SNMP . . . . . . . . . . . . . . . . . . . . . . 258 9.3. RMON (Remote Monitoring) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 9.4. Функция Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 10. Обзор коммутаторов D-Link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 10.1. Неуправляемые коммутаторы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 10.2. Коммутаторы серии Smart. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 10.3. Управляемые коммутаторы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Лабораторные работы по курсу «Технологии коммутации современных сетей Ethernet. Базовый курс D-Link» (с применением коммутаторов DES-3810-28 и DES-3528) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Рекомендации по организации лабораторных работ . . . . . . . . . . . . . . . . . . 275 Лабораторная работа № 1. Основные команды коммутатора . . . . . . . . . . . 275 1.1. Вызов помощи по командам. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 1.2. Изменение IP-адреса коммутатора . . . . . . . . . . . . . . . . . . . . . . . . . 279 9 Оглавление 1.3. Настройка даты и времени на коммутаторе . . . . . . . . . . . . . . . . . . 280 1.4. Управление учетными записями пользователей . . . . . . . . . . . . . . 280 1.5. Управление возможностью доступа к коммутатору через Web-интерфейс и Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 1.6. Настройка баннера приветствия . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 1.7. Настройка основных параметров портов коммутатора . . . . . . . . . 283 1.8. Сохранение конфигурации в энергонезависимой памяти. . . . . . . 284 1.9. Команды мониторинга сети . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 1.10. Функция Factory Reset (сброс к заводским установкам). . . . . . . 286 Лабораторная работа № 2. Обновление программного обеспечения коммутатора и сохранение/восстановление конфигурационных файлов 286 2.1. Подготовка к режиму обновления и сохранения программного обеспечения коммутатора. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 2.2. Загрузка файла программного обеспечения в память коммутатора 288 2.3. Настройка порядка загрузки программного обеспечения коммутатора . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 2.4. Выгрузка и загрузка конфигурации. . . . . . . . . . . . . . . . . . . . . . . . . 289 2.5. Выгрузка log-файлов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 Лабораторная работа № 3. Команды управления таблицами коммутации MAC- и IP-адресов, ARP-таблицы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 3.1. Команды управления таблицей коммутации . . . . . . . . . . . . . . . . . 291 3.2. Команды управления ARP-таблицей . . . . . . . . . . . . . . . . . . . . . . . . 291 3.3. Команды просмотра таблицы коммутации 3-го уровня . . . . . . . . 292 Лабораторная работа № 4. Настройка VLAN на основе стандарта IEEE 802.1Q. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 4.1. Настройка VLAN на основе стандарта IEEE 802.1Q. . . . . . . . . . . 294 4.2. Настройка сегментации трафика внутри VLAN . . . . . . . . . . . . . . 295 4.3. Оптимизация настройки коммутаторов с большим количеством VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Лабораторная работа № 5. Настройка протокола GVRP. . . . . . . . . . . . . . . 297 Лабораторная работа № 6. Самостоятельная работа по созданию ЛВС на основе стандарта IEEE 802.1Q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Лабораторная работа № 7. Настройка протоколов связующего дерева STP, RSTP, MSTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 7.1. Мониторинг и диагностика сети во время широковещательного шторма, вызванного наличием петли . . . . . . . . . . . . . . . . . . . . . . . 306 7.2. Настройка протокола RSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 7.3. Настройка защиты от несанкционированного подключения корневых коммутаторов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 7.4. Настройка защиты от получения ложных кадров об изменении топологии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 7.5. Настройка протокола MSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Лабораторная работа № 8. Настройка функции защиты от образования петель LoopBack Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 8.1. Настройка функции LoopBack Detection Independent STP в режиме Port-Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 8.2. Настройка функции LoopBack Detection Independent STP в режиме VLAN-Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 10 Технологии коммутации и маршрутизации в локальных компьютерных сетях Лабораторная работа № 9. Агрегирование каналов. . . . . . . . . . . . . . . . . . . 319 Лабораторная работа № 10. Списки контроля доступа (Access Control List) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 10.1. Настройка ограничения доступа пользователей к серверу по IP-адресам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 10.2. Настройка фильтрации кадров по MAC-адресам . . . . . . . . . . . . 326 Лабораторная работа № 11. Контроль подключения узлов к портам коммутатора. Функция Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 11.1. Управление количеством подключаемых к портам коммутатора узлов путем ограничения максимального количества изучаемых МАС-адресов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 11.2. Настройка защиты от подключения к портам, основанной на статической таблице MAC-адресов . . . . . . . . . . . . . . . . . . . . . 331 Лабораторная работа № 12. Контроль над подключением узлов к портам коммутатора. Функция IP–MAC–Port Binding . . . . . . . . . . . . . . . . . . . . . . . 332 12.1. Настройка работы функции IP–MAC–Port Binding в режи- ме ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 12.2. Настройка работы функции IP–MAC–Port Binding в режи- ме ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Лабораторная работа № 13. Настройка QoS. Приоритизация трафика. Управление полосой пропускания. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 Лабораторная работа № 14. Функции анализа сетевого трафика . . . . . . . 340 Лабораторная работа № 15. Настройка протокола LLDP . . . . . . . . . . . . . . 342 Лабораторная работа № 16. Настройка статической и динамической маршрутизации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Лабораторная работа № 17. Итоговая самостоятельная работа . . . . . . . . . 353 17.1. Подготовительная работа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 17.2. Выполнение работы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 17.3. Ожидаемый результат . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Лабораторная работа № 18. Настройка асимметричных VLAN. . . . . . . . . 357 Лабораторная работа № 19. Настройка сегментации трафика без исполь- зования VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Лабораторная работа № 20. Настройка функции Q-in-Q (Double VLAN) 360 Лабораторная работа № 21. Установка и настройка протокола IPv6 на рабочей станции и коммутаторе D-Link. . . . . . . . . . . . . . . . . . . . . . . . . . 363 21.1. Установка и настройка протокола IPv6 на рабочей станции. . . . 365 21.2. Настройка автоматической конфигурации (Stateless autoconfi - guration) IPv6-адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 21.3. Подключение к коммутатору через Web-интерфейс с помощью IPv6-адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 Лабораторная работа № 22. Разрешение IPv6-адресов с помощью про- токола Neighbor Discovery Protocol (NDP) . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Лабораторная работа № 23. Списки контроля доступа (Access Control List) для IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370 Лабораторная работа № 24. Настройка статической IPv6-маршрутизации 372 Глоссарий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 11 Предисловие Учебное пособие разработано для подготовки специалистов по конфигу- рированию, администрированию и мониторингу компьютерных сетей. В нем рассматриваются фундаментальные основы наиболее распространенных сете- вых технологий, изучение которых является частью учебного плана студентов, обучающихся по направлению «Информатика и вычислительная техника». По- собие содержит 20 практических занятий на основе оборудования (коммутато- ров) компании D-Link. Оно является результатом многолетнего сотрудничества Московского государственного технического университета им. Н.Э. Баумана и компании D-Link. В его основу легли материалы занятий, проводимых в учеб- ном центре «МГТУ — D-Link», а также ранее изданных учебных пособий и методических указаний к лабораторным работам по коммутируемым сетям. В главе 1 представлена эволюция компьютерных сетей, основные методы коммутации и архитектура коммутаторов, главные принципы сетевого дизай- на, а также функциональные возможности коммутаторов. Глава 2 посвящена первоначальной настройке коммутаторов и работе с Web-интерфейсом управления коммутатором. В главе 3 рассматриваются виртуальные локальные сети (VLAN), их типы, протокол GVRP, Q-in-Q VLAN, VLAN на основе портов и протоколов — стандарт IEEE 802.1v, асимметричные VLAN, функция Traffi c Segmentation. Глава 4 посвящена рассмотрению функции повышения надежности и производительности коммутируемых соединений. В главе 5 описана адресация сетевого уровня и маршрутизация, в том числе протоколы IPv4 и IPv6. Глава 6 посвящена вопросам качества обслуживания (Quality of Service, QoS), в частности, управлению перегрузками и механизмам обслуживания очередей, контролю полосы пропускания. Приведен пример настройки QoS. В главе 7 рассмотрены методы и функции обеспечения безопасности и ограничения доступа к сети. В главе 8 представлена организация и управление многоадресной рассылкой. Глава 9 посвящена изучению функции управления коммутаторами, а гла- ва 10 — обзору коммутаторов D-Link. Издание содержит обширный глоссарий и 24 практических занятий, по- зволяющих закрепить изученный материал. Каждое практическое занятие предваряется кратким теоретическим материалом. Выполнение всех занятий учебного пособия позволит получить представление о работе коммутаторов, самостоятельно конфигурировать и администрировать коммутируемые сети. Издание подготовлено преподавателями МГТУ им. Н.Э. Баумана и Цен- тра развития сетевых компьютерных технологий «МГТУ — D-Link» совмест- но со специалистами компании D-Link. 12 Технологии коммутации и маршрутизации в локальных компьютерных сетях Обозначения, используемые в книге, и синтаксис команд В тексте используются следующие пиктограммы для обозна- чения сетевых устройств различных типов: Для описания ввода команд, ожидаемых значений и аргументов при настройке коммутатора через интерфейс командной строки (CLI) исполь- зуются следующие символы: <угловые скобки> содержат ожидаемую переменную или значе- ние, которое должно быть указано; [квадратные скобки] содержат требуемое значение или набор требу- емых аргументов. Может быть указано одно значение или аргумент; | вертикальная черта отделяет два или более взаимно исключающих пунктов из списка, один из которых должен быть введен/указан; {фигурные скобки} содержат необязательное значение или набор необязательных аргументов. 13 1. Основы коммутации 1. Основы коммутации 1.1. Эволюция локальных сетей Эволюция локальных сетей неразрывно связана с развитием техноло- гии Ethernet, которая по сей день остается самой распространенной техно- логией локальных сетей. Первоначально она рассматривалась как эконо- мичная технология, обеспечивающая совместное использование данных, дискового пространства и дорогостоящих периферийных устройств. Сни- жение стоимости персональных компьютеров и периферии привело к уве- личению числа сетевых пользователей. Одновременно изменились архи- тектура приложений (клиент/сервер) и их требования к вычислительным ресурсам, а также архитектура вычислений (распределенные вычисления). Стал популярным downsizing (разукрупнение) — перенос информацион- ных систем и приложений с мэйнфреймов на клиент-серверные архитек- туры, и, как следствие, сети стали обязательным инструментом в бизнесе, обеспечив наиболее эффективную обработку информации. В первых сетях Ethernet (10Base-2 и 10Base-5) использовалась физи- ческая шинная топология, когда каждый компьютер соединялся с другими устройствами с помощью единого коаксиального кабеля, используемого в качестве среды передачи данных. Сетевая среда была разделяемой (все устройства находились в одном домене коллизий (Collision Domain)), и устройства, прежде чем начать передавать пакеты данных, должны были убедиться, что она свободна. Несмотря на то что такие сети были просты- ми в установке, они обладали существенными недостатками: ограничены по размеру, функциональности и расширяемости, недостаточно надежны, а также неспособны справляться со значительным увеличением сетевого трафика. Для повышения эффективности работы локальных сетей требо- вались новые решения. Следующим шагом стала разработка стандарта 10Base-T с физической топологией типа «звезда», в которой каждый узел подключался отдельным кабелем к центральному устройству — концентратору (hub), работающе- му на физическом (первом) уровне модели OSI и повторяющему сигналы, поступившие с одного из его портов на все остальные активные порты. Использование концентраторов позволило повысить надежность сети, так как обрыв одного из кабелей не приводил к сбою в работе сети. Несмотря на то что использование концентраторов в сети упростило задачи ее управ- ления и сопровождения, среда передачи оставалась разделяемой. Помимо этого общее количество концентраторов и соединяемых ими сегментов сети было ограничено из-за временных задержек и других причин. Задача сегментации сети, т. е. разделения устройств на группы (сег- менты) в соответствии с их физическим размещением с целью уменьше- 44 Технологии коммутации и маршрутизации в локальных компьютерных сетях 2. Начальная настройка коммутатора 2.1. Классификация коммутаторов по возможности управления По возможности управления существует три категории коммута- торов: неуправляемые коммутаторы • ― не поддерживают возможности управления и обновления программного обеспечения; управляемые коммутаторы • ― являются сложными устройства- ми, позволяющими выполнять набор функций уровней 2 и 3 модели OSI. Управление ими может осуществляться посредством Web-интерфейса, ко- мандной строки через консольный порт или удаленно по протоколу SSH, а также с помощью протокола SNMP и т. д.; настраиваемые коммутаторы • ― предоставляют пользователям возможность настраивать определенные параметры с помощью простых утилит управления, Web-интерфейса, упрощенного интерфейса командной строки, протокола SNMP. 2.2. Средства управления коммутаторами Большинство современных коммутаторов поддерживает различные функции управления и мониторинга. К ним относятся Web-интерфейс управления (WUI), интерфейс командной строки (Command Line Interface, CLI), протоколы Telnet, SSH, SNMP. В коммутаторах D-Link серии Smart также реализована поддержка начальной настройки и обновления про- граммного обеспечения с помощью утилиты D-Link SmartConsole Utility. Web-интерфейс управления позволяет осуществлять настройку и мо- ниторинг параметров коммутатора, используя любой компьютер, осна- щенный Web-браузером. Главная страница Web-интерфейса обеспечивает доступ к различным настройкам коммутатора и отображает всю необхо- димую информацию об устройстве. Администратор может просмотреть статус устройства, статистику производительности и т. д. и произвести не- обходимые настройки. Доступ к интерфейсу командной строки коммутатора осуществляется подключением к его консольному порту персонального компьютера с уста- новленной программой эмуляции терминала. Этот метод наиболее удобен при первоначальном подключении к коммутатору, когда IP-адрес не изве- стен или не настроен, в случае необходимости восстановления пароля и при выполнении расширенных настроек коммутатора. Безопасный доступ к интерфейсу командной строки может быть получен по сети с помощью протокола SSH. Администратор может выбрать для настройки коммутатора любой удобный ему интерфейс управления, так как набор доступных через раз- 58 Технологии коммутации и маршрутизации в локальных компьютерных сетях 3. Виртуальные локальные сети (VLAN) 3.1. Понятие VLAN и их типы Коммутатор Ethernet является устройством канального уровня. В со- ответствии с логикой работы рассылка широковещательных кадров будет осуществляться через все порты (за исключением порта-приемника такого кадра). Хотя трафик с конкретными адресами (соединения «точка — точ- ка») изолирован парой портов, широковещательные кадры передаются во всю сеть (на каждый порт). Широковещательные кадры используются при работе многих сетевых протоколов, таких как ARP, BOOTP или DHCP. Большой объем широко- вещательных кадров в сети приводит к нерациональному использованию полосы пропускания, особенно в крупных сетях. Для снижения этого эф- фекта ограничивают область распространения широковещательного тра- фика (эта область называется широковещательным доменом); организуют небольшие широковещательные домены или виртуальные локальные сети (Virtual LAN, VLAN). Виртуальной локальной сетью называется логическая группа узлов сети, трафик которой, в том числе и широковещательный, полностью изо- лирован от других узлов сети на канальном уровне. Это означает, что пе- редача кадров между разными виртуальными сетями на основании MAC- адреса невозможна независимо от типа адреса (индивидуального, группо- вого или широковещательного). В то же время внутри виртуальной сети кадры передаются по технологии коммутации, т. е. только на тот порт, ко- торый связан с адресом назначения кадра. Таким образом, с помощью вир- туальных сетей решается проблема распространения широковещательных кадров и вызываемых ими следствий, которые могут приводить к широко- вещательным штормам и существенно снижать производительность сети. VLAN обладают следующими преимуществами: гибкость внедрения — VLAN являются эффективным способом • груп пировки сетевых узлов в виртуальные рабочие группы независимо от их физического размещения в сети; ограничивают распространение широковещательного трафика, что • увеличивает полосу пропускания, доступную для пользователя; позволяют повысить безопасность сети, определив с помощью филь- • тров, настроенных на коммутаторе или маршрутизаторе, политику взаимо- действия пользователей из разных виртуальных сетей. Рассмотрим пример, показывающий эффективность использования логической сегментации сетей с помощью технологии VLAN при решении типовой задачи организации доступа в интернет сотрудникам офиса при условии изоляции трафика разных отделов. 92 Технологии коммутации и маршрутизации в локальных компьютерных сетях 4. Функции повышения надежности и производительности 4.1. Протоколы семейства Spanning Tree Protocol (STP) В настоящее время для повышения надежности и производительно- сти каналов связи существует ряд протоколов и функций. Наиболее рас- пространены методы создания резервных связей между коммутаторами на основе двух технологий: резервирование соединений с помощью протоколов семейства Span- • ning Tree; балансировка нагрузки, обеспечивающая параллельную передачу • данных по всем альтернативным соединениям с помощью механизма агре- гирования портов (см. раздел 4.6). Перейдем к рассмотрению протокола связующего дерева. Spanning Tree Protocol (STP) является протоколом 2-го уровня модели OSI и позво- ляет строить древовидные свободные от петель конфигурации связей меж- ду коммутаторами локальной сети. Помимо этого STP обеспечивает воз- можность автоматического резервирования альтернативных каналов связи между коммутаторами на случай выхода из строя активных каналов. В настоящее время существуют следующие версии протоколов свя- зующего дерева: IEEE 802.1D Spanning Tree Protocol (STP); • IEEE 802.1w Rapid Spanning Tree Protocol (RSTP); • IEEE 802.1s Multiple Spanning Tree Protocol (MSTP). • 4.1.1. Понятие петель Для обеспечения избыточности между коммутаторами можно создать несколько соединений. При этом могут возникать коммутационные петли, предполагающие существование нескольких маршрутов по промежуточ- ным сетям. Следует отметить, что сеть с несколькими маршрутами между источником и приемником отличается повышенной отказоустойчивостью. Хотя наличие избыточных каналов связи полезно, петли тем не менее соз- дают проблемы, наиболее актуальными из которых являются: широковещательные штормы; • множественные копии кадров; • множественные петли. • |