SPECYFIKACJA TECHNIKI MPLS VPN W ŚRODOWISKU SPRZĘTOWYM I SYMULACYJNYM



Podobne dokumenty
BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

router wielu sieci pakietów

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Instrukcja do laboratorium 1

Podstawy MPLS. PLNOG4, 4 Marzec 2010, Warszawa 1

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne

EFEKTYWNOŚĆ PROTOKOŁÓW TRASOWA- NIA BGP + OSPF PRZY REALIZACJI USŁUG TRANSPORTU DANYCH

1. Wstęp. Wizualizacja połączenia

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Packet Tracer - Podłączanie routera do sieci LAN

IP VPN. 1.1 Opis usługi

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Plan realizacji kursu

Konfigurowanie sieci VLAN

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Topologia sieci. Cele nauczania.

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

instrukcja instalacji modemu SpeedTouch 605s

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Wprowadzenie do MPLS*

ZiMSK. VLAN, trunk, intervlan-routing 1

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Ćwiczenie Konfiguracja routingu między sieciami VLAN

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Tworzenie połączeń VPN.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Dr Michał Tanaś(

Sterowanie ruchem w sieciach szkieletowych

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

ZST Wykład (lato 2014)

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II

EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU POUFNOŚCI DANYCH W SIECIACH KOMPUTEROWYCH

Metody zabezpieczania transmisji w sieci Ethernet

Zakresy prywatnych adresów IPv4: / / /24

pasja-informatyki.pl

Działanie komputera i sieci komputerowej.

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Warstwa sieciowa rutowanie

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN


1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

System komputerowy. System komputerowy

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Systemy bezpieczeństwa sieciowego

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Cisco Packet Tracer - routing SOISK systemy operacyjne i sieci kompu...

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

FAQ: /PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

ZiMSK. Routing dynamiczny 1

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

pasja-informatyki.pl

Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

SYSTEM OPERACYJNY. Monika Słomian

E-3IZ1-03-s5. Sieci komputerowe

Sieci Komputerowe Laboratorium 08 OSPF

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

BADANIE DOBORU TRAS W WIELODROGOWEJ ARCHITEKTURZE SIECIOWEJ ZE WZGLĘDU NA ZMIENNE WARUNKI SIECIOWE

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Transkrypt:

MARCIN PÓLKOWSKI DARIUSZ LASKOWSKI E-mail: dlaskowski71@gmail.com Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, 00-908 Warszawa SPECYFIKACJA TECHNIKI MPLS VPN W ŚRODOWISKU SPRZĘTOWYM I SYMULACYJNYM Streszczenie: Artykuł obejmuje opis specyfikacji środowiska sprzętowego routerów firmy Cisco oraz symulatora GNS3 w kontekście implementacji usługi MPLS VPN. Opiera się na projekcie sieci, mającej na celu wymodelowanie przykładowej sieci usługodawcy wraz z sieciami klienckimi, na której została zaimplementowana usługa MPLS VPN. W opracowaniu zawarto krótką charakterystykę obu środowisk, ich podobieństwo oraz problemy występujące podczas realizacji projektu. Słowa kluczowe: MPLS, VPN, Cisco, GNS3 1. Wstęp Od początku swojego istnienia usługa sieci prywatnych zyskała ogromną popularność, zwłaszcza wśród przedsiębiorstw. Najpierw miała ona formę linii dzierżawionych od usługodawców, a później przybrała formę wirtualnych sieci prywatnych (Virtual Private Network, VPN). Wirtualna sieć prywatna jest usługą, która wykorzystuje infrastrukturę sieci publicznej do transmisji prywatnych danych, zapewniając prywatność za pomocą protokołów tunelowych oraz algorytmów szyfrujących. VPN są najczęściej wykorzystywane, jako rozwiązanie biznesowe do tworzenia ekstranetów i szeroko obszarowych intranetów.

218 Marcin Pólkowski, Dariusz Laskowski Rys. 1. Schemat działania wirtualnej sieci prywatnej Drugim najważniejszym zastosowaniem wirtualnych sieci prywatnych z punktu widzenia korporacji jest zapewnienie zdalnego dostępu pracownikom do zasobów firmy. Dzięki temu możliwe stało się np. zatrudnienie ograniczonego zespołu administratorów sieci, którzy mogą teraz pracować w domu. Większości społeczeństwa termin VPN kojarzy się tylko z zastosowaniami biznesowymi. Okazuje się jednak, że nawet użytkownicy domowi mogą osiągnąć wymierne korzyści z używania osobistych wirtualnych sieci prywatnych (ang. Personal VPN). Osobiste sieci VPN są w stanie zapewnić potężną ochronę danych przez atakami hakerów. Ochrona ta jest zazwyczaj wsparta na silnym szyfrowaniu, które chroni cały ruch wpływający i wypływający z sieci użytkownika. Do najważniejszych korzyści takiego zastosowania należą: Anonimowe przeglądanie stron internetowych. Zapewnienie dostępu do swoich danych z innej lokalizacji. Szyfrowanie połączeń w celu ochrony przed podsłuchem. Obecnie na rynku dostępne są różne wersje usługi VPN zależne od potrzeb klientów oraz zasobów i środków dostawców usług. Głównym celem niniejszego opracowania było porównanie konfiguracji sieci z zaimplementowaną usługą VPN w środowisku MPLS (Multiprotocol Label Switching) za pomocą rozwiązań sprzętowych oraz symulacyjnych. Skupiono się w nim na porównaniu sposobów konfiguracji, poprawności komend w obu środowiskach oraz dokładności odwzorowanie rzeczywistego sprzętu przez symulator. Do tego celu użyto renomowanych urządzeń i oprogramowania konfiguracyjnego tj. routery firmy Cisco oraz symulatora środowiska teleinformatycznego GNS3 (Graphical Network Simulator).

Specyfikacja techniki MPLS VPN 219 2. Charakterystyka środowiska sprzętowego firmy Cisco Amerykańska firma Cisco Systems jest światowym liderem dostarczającym wyspecjalizowany sprzęt związany z sieciami komputerowymi i usługami teleinformatycznymi. W swoich urządzeniach używają własnego systemu operacyjnego Cisco IOS (Międzysieciowy System Operacyjny), który pozwala na trasowanie pakietów za pomocą sprzętowych elementów. Niezależnie od przeznaczenia, wszystkie routery Cisco mają podobną budowę. Głównym elementem jest procesor, który jest odpowiedzialny za przetwarzanie danych. Równie ważnym modułem jest pamięć. W routerach występuje ich kilka rodzajów: ROM (Read Only Memory) pamięć trwała, w której zapisany jest program POST (Power-On Self Test), odpowiednik pecetowego BIO- Su, oraz system operacyjny Cisco IOS. NVRAM (Nonvolatile Random Access Memory) pamięć nieulotna RAM, w której jest przechowywana konfiguracja startowa routera. Można ją wyczyścić i zapisywać w niej nowe konfiguracje. Jej główną zaletą jest brak utraty danych przy wystąpieniu braku zasilania. FlashRAM (Flash Random Access Memory) pamięć typu flash, w której są przechowywane wersje systemu Cisco IOS. Zazwyczaj występuje w postaci modułów SIMM (Single-Inline Memory Modules) RAM (Random Access Memory) pamięć o dostępie swobodnym. Służy do przechowywania danych, na których operuje procesor. Konfigurowanie routera polega na wprowadzaniu do niego komend za pomocą wiersza poleceń CLI (Command Line Interface). W celu podłączenia się do routera możemy skorzystać z kilku możliwości: Gniazdo konsoli (ang. Console) bezpośrednie podłączenie komputera z emulatorem terminala do wprowadzania poleceń. Gniazdo sterowania zdalnego (AUX) przy pomocy podłączonego modemu telefonicznego można konfigurować router z jakiejkolwiek lokalizacji z zapewnionym podłączeniem do Internetu. Wychodząc naprzeciw oczekiwaniom użytkowników, którzy często konfigurują stosunkowe proste rozwiązania na routerach jak i tych mniej zaawansowanych, firma Cisco wprowadziła jeszcze jeden sposób konfiguracji za po-

220 Marcin Pólkowski, Dariusz Laskowski mocą apletów napisanych w języku Java bazujących na graficznym interfejsie użytkownika (GUI). Istnieją trzy wersje tego oprogramowania: Cisco Router and Security Device Manager (SDM) narzędzie do podstawowej konfiguracji routerów. Cisco Configuration Professional (CCP) aplikacja dla zaawansowanych, oferująca szerszy zakres konfigurowanych funkcji. Cisco Configuration Professional Express (CPP Express) lekka wersja CPP, którą wgrywamy do pamięci flash routera. Sieci MPLS są implementowane zazwyczaj w szkieletach dostawców usług, których konfiguracją zajmują się wyspecjalizowani pracownicy. Dlatego technikę MPLS i związane z nią usługi można konfigurować wyłącznie za pomocą linii komend i odpowiedniego emulatora terminala. 3. Charakterystyka symulatora GNS3 GNS3 (Graphical Network Simulator) to graficzny symulator sieciowy. Jest to darmowe oprogramowanie symulujące oparte na licencji GPLv2. Pozwala na naukę konfiguracji routerów firmy Cisco oraz Juniper (największego konkurenta Cisco na rynku światowym). Główną zaletą GNS3 jest fakt, że użytkownik wykorzystuje oryginalne obrazy systemu Cisco IOS, dzięki zaznajamia się z systemem, który jest dokładnie taki sam jak na rzeczywistym sprzęcie, dzięki czemu wszystkie polecenia wykorzystywane do konfiguracji fizycznego sprzętu działają w symulatorze. Niestety niesie też to za sobą pewną wadę. Mianowicie, przy sieciach składających się z dużej ilości routerów obciążenie procesora oraz pamięci znacznie wzrasta. Do emulacji routerów Cisco GNS3 wykorzystuje emulator Dynamips. Jest to program działający na platformach Linux, Mac OS oraz MS Windows, który wymaga załadowania do swojej pamięci oryginalnego obrazu Cisco IOS. Jedyną niedogodnością symulatora GNS3 jest brak możliwości konfiguracji użytych komputerów PC. Wykorzystuje do tego cepu program VPCS (Virtual PC Simulator), który jest dostępny razem z pakietem GNS3.

Specyfikacja techniki MPLS VPN 221 Rys. 2. Główne okno symulatora GNS3 4. Charakterystyka implementacji usługi MPLS VPN MPLS VPN jest najbardziej popularną i rozpowszechnioną implementacją techniki MPLS. Jej głównymi zaletami są skalowalność i separacja mniejszych sieci, które to cechy są bardzo ważne z punktu widzenia dużych przedsiębiorstw. Topologia takiej sieci składa się zazwyczaj z trzech obszarów: szkieletu sieci dostawcy usługi (P), brzegu sieci (PE) oraz obszaru leżącego po stronie klientów (w którym również można wyodrębnić brzeg od reszty sieci (CE)). Implementacja usługi MPLS VPN składa się z kilku etapów, niezależnych od platformy. Pierwszym krokiem jest utworzenie modelu sieci za pomocą fizycznych lub wirtualnych routerów oraz ich połączenie. Następnie należy skonfigurować na każdym routerze interfejsy sieciowe wraz z adresacją. Trzecim krokiem jest konfiguracja protokołu routingu w sieci szkieletowej. W celach naukowych wykorzystano protokół OSPFv3 (Open Short Past First). Po uruchomieniu routingu można przejść do konfiguracji techniki MPLS oraz proto-

222 Marcin Pólkowski, Dariusz Laskowski kołu LDP (Label Distribution Protocol). Końcowym etapem jest implementacja usługi MPLS VPN. Rys. 3. Topologia badanej sieci Konfiguracja routerów opiera się na wprowadzaniu do niego komend za pomocą wiersza poleceń CLI (Command Line Interface). W niniejszym opracowaniu wykorzystano darmowy emulator PuTTYtel. Przypisywanie adresów IP do poszczególnych interfejsów routerów polega na wywołaniu danego interfejsu i nadaniu mu adresu IP oraz maski podsieci, a następnie uruchomieniu go. W przypadku routerów dostawcy usług należy dodatkowo skonfigurować adresy pętli zwrotnych (loopback). Uruchamianie protokołu routingu OSPFv3 wykonuje się w trybie konfiguracji globalnej (configure terminal). PE1#configure terminal Enter configuration commands, one per line. End with CNTL/Z PE1(config)#router ospf 1 PE1(config-router)#network 192.0.0.0 0.255.255.255 area 1 PE1(config-router)#end Rys. 4. Konfiguracja protokołu OSPF na routerze PE1

Specyfikacja techniki MPLS VPN 223 Technikę MPLS należy skonfigurować i uruchomić na routerach tworzących sieć szkieletową. Pierwszą czynnością jest uruchomienie na każdym routerze przełączania CEF (Cisco Express Forwarding). CEF jest to zaawansowane przełączanie w warstwie 3 modelu OSI opracowane przez firmę Cisco. Klasyczne szybkie przełączanie opierało się na budowaniu tablicy przełączania na żądanie. Powodowało to, znaczące opóźnienia wysyłania pierwszych pakietów do danego odbiorcy. CEF wprowadziło tablicę przełączania, które jest ustanawiana zawczasu, dzięki czemu nie występują opóźnienia. Uruchamia się go w trybie konfiguracji globalnej poleceniem ip cef. Następnym krokiem jest zadeklarowanie techniki MPLS dla całego routera (mpls ip). Po tej deklaracji należy włączyć obsługę MPLS na każdym z interfejsów należących do sieci szkieletowej. Aby konfiguracja techniki MPLS była kompletna, należy uruchomić protokół LDP i przypisać adres pętli zwrotnej jako numer id routera. PE1(config)#ip cef PE1(config)#mpls ip PE1(config)#int f1/0 PE1(config-if)#mpls ip PE1(config-if)#exit PE1(config)#mpls ldp router-id loopback0 force PE1(config)#mpls label protocol ldp PE1(config)#end Rys. 5. Konfiguracja MPLS na routerze PE1 Po wykonaniu dotychczasowych kroków można przystąpić do implementacji usługi MPLS VPN, którą wykonuje się na routerach brzegowych PE w trzech etapach: zadeklarowanie tablic VRF (Virtual Routing/ Forwarding Table), stworzenie połączenia BGP pomiędzy routerami brzegowymi dostawcy usług skonfigurowanie routingu pomiędzy routerami klienta i dostawcy usług. Tablice VRF są połączeniem tablicy routingu, tablicy Cisco CEF oraz zasocjowanych protokołów routingu występujących w routerach PE. Każda sieć VPN posiada unikalną tablicę VRF na przylegających do nich routerach do-

224 Marcin Pólkowski, Dariusz Laskowski stawców usług. Tworzy się je za pomocą polecenia ip vrf [nazwa tablicy]. Komenda rd [numer AS]:[liczba] określa identyfikator RD dla danej VPN. routetarget export/import [identyfikator rd] tworzy regułę RT. Ja widać na zrzucie, dostęp do sieci miały tylko adresy oznaczone identyfikatorem 1:100. PE1(config)#ip vrf uzytkownik1 PE1(config-vrf)#rd 1:100 PE1(config-vrf)#route-target export 1:100 PE1(config-vrf)#route-target import 1:100 PE1(config-vrf)#exit Rys. 6. Deklarowanie nowej tablicy VRF na routerze PE1 Jedną z zalet implementacji usługi MPLS VPN jest brak konieczności stosowania protokołu BGP do trasowania pakietów w całej sieci szkieletowej (BGP- Free Core). Używa się go jedynie na routerach brzegowych PE do przesyłania prefiksów sieci VPN. Początkowo protokół BGP mógł jedynie przenosić pakiety IP. W późniejszym etapie rozwoju technologii sieciowych opracowano wersję MP-BGP (Multi Protocol BGP). To właśnie ten protokół jest używany do transmisji identyfikatorów sieci VPN. W tym celu nawiązuje się sesje BGP pomiędzy routerami PE, tak jakby znajdowały się w swoim bezpośrednim sąsiedztwie. PE1(config)#router bgp 1 PE1(config-router)#no synchronization PE1(config-router)#neighbor 192.4.4.4 remote-as 1 PE1(config-router)#no auto summary PE1(config-router)# Rys. 6. Konfiguracja globalna protokołu BGP na routerze PE1 Routery CE są routerami należącymi do klienta usługi VPN. Pomiędzy nimi, a routera-mi brzegowymi dostawcy usługi należy skonfigurować protokół routingu. Większość ISP (Internet Service Providers) używa do tego celu statycznego routingu, ponieważ daje większą kontrolę nad połączeniami, niż alternatywny protokół RIPv2.

Specyfikacja techniki MPLS VPN 225 5. Wnioski Celem niniejszego artykułu było przybliżenie środowiska sprzętowego firmy Cisco oraz symulatora GNS3, w kontekście wirtualnej sieci prywatnej opartej o technikę MPLS. Z punktu widzenia wprowadzanych komend, konfiguracja obu środowisk wygląda identycznie dzięki zastosowaniu w symulatorze GNS3 programu Dynamips do emulacji wirtualnych routerów, które wykorzystują oryginalne obrazy systemu Cisco IOS. Pozwala to studentom oraz wszystkim innym zainteresowanym osobom, które nie mają dostępu do drogiego sprzętu na przećwiczenie tej konfiguracji. Symulator GNS3 okazał się znacznie bardziej rozbudowany i oferujący dużo więcej możliwości niż te najbardziej popularne oferowane przez firmę Cisco Packet Tracer oraz Boson NetSim. Jedyne ograniczenie wprowadza wydajność jednostki, na której symulujemy sieć. Wraz ze wzrostem użytych wirtualnych urządzeń znacząco spada płynność działania symulatora oraz zwiększa się czas zbieżności routingu oraz przesyłania zapytań ICMP. W celu minimalizacji tych problemów należy przed przystąpieniem do pracy prawidłowo dobrać wartość idlepc. Źle dobrana wartość idlepc może sprawić, że jeden router obciąży procesor nawet w 100%. Dzięki zastosowaniu symulatora GNS3, użytkownik uzyskuje możliwość implementacji praktycznie każdej sieci, co ograniczają jedynie parametry oraz wydajność komputera. Obsługuje on wiele protokołów oraz nowoczesnych technologii, co pozwala na funkcjonalne symulowanie oraz sprawdzenie działania interesujących zagadnień. Literatura 1. Conlan P. J., Cisco Network Professional s Advenced Interworking Guide, Wiley Publishing Inc., Indianapolis 2009, ISBN: 978-0-470-38360-5 2. De Ghein L., MPLS Fundamentals, Cisco Press, Indianapolis 2007, ISBN: 1-58705-197-4 3. Graziani R., Vachon B., Akademia sieci Cisco CCNA Exploration Semestr 4 Sieci WAN zasady dostępu, Wydawnictwo Naukowe PWN SA, Warszawa 2009, ISBN: 978-83-01-15933-7

226 Marcin Pólkowski, Dariusz Laskowski 4. Habraken J., Routery Cisco w praktyce, Helion, Gliwice 2008, ISBN: 83-7197-214-8 5. Kabaciński W., Żal M., Sieci telekomunikacyjne, WKŁ, Warszawa 2008, ISBN: 978-83-206-1716-0 6. Serafin M., Sieci VPN Zdalna praca i bezpieczeństwo danych, Helion, Gliwice 2008, ISBN: 978-83-246-1521-6