Jaki jest „poziom” przełącznika L1, L2, L3, L4. Kanały komunikacji VPN L2 i L3 - Różnice między kanałami fizycznymi i wirtualnymi na różnych poziomach Plan połączeń sprzętowych według portu

Z życzliwym uśmiechem wspominamy teraz, jak ludzkość z niecierpliwością czekała na koniec świata w 2000 roku. Wtedy tak się nie stało, ale wydarzyło się zupełnie inne wydarzenie, również bardzo znaczące.

Historycznie rzecz biorąc, w tym czasie świat wkroczył w prawdziwą rewolucję komputerową v. 3.0. - początek technologie chmurowe rozproszone przechowywanie i przetwarzanie danych. Co więcej, jeśli poprzednia „druga rewolucja” była masowym przejściem na technologie „klient-serwer” w latach 80., to pierwszą można uznać za początek jednoczesnej pracy użytkowników korzystających z oddzielnych terminali podłączonych do tzw. „mainframe” (w latach 60. ubiegłego wieku). Te rewolucyjne zmiany nastąpiły spokojnie i niezauważone przez użytkowników, ale dotknęły cały świat biznesu wraz z technologią informacyjną.

Przy przenoszeniu infrastruktury IT do zdalnych centrów danych (centrów przetwarzania danych) kluczową kwestią od razu staje się organizacja niezawodnych kanałów komunikacji ze strony klienta. W Internecie często można spotkać oferty dostawców: „fizyczne łącze dzierżawione, światłowód”, „kanał L2”, „VPN” i tak dalej... Spróbujmy dowiedzieć się, co za tym stoi w praktyce.

Kanały komunikacji – fizyczne i wirtualne

1. Organizacja „linii fizycznej” lub „kanału drugiego poziomu L2” nazywana jest zwykle usługą dostawcy dostarczającego dedykowany kanał kablowy (miedziany lub światłowodowy) lub kanał radiowy pomiędzy biurami a miejscami, w których znajduje się sprzęt centrum danych rozmieszczony. Zamawiając tę ​​usługę, w praktyce najprawdopodobniej otrzymasz do wynajęcia dedykowany kanał światłowodowy. To rozwiązanie jest atrakcyjne, ponieważ za niezawodną komunikację odpowiada dostawca (a w przypadku uszkodzenia kabla samodzielnie przywraca funkcjonalność kanału). Jednak w praktyce kabel nie jest sztywny na całej długości – składa się z wielu połączonych (zespawanych) ze sobą fragmentów, co nieco zmniejsza jego niezawodność. Podczas układania kabla światłowodowego dostawca musi zastosować wzmacniacze, rozgałęźniki i modemy w punktach końcowych.

W materiałach marketingowych do poziomu L2 (Data-Link) model sieciowy OSI lub TCP/IP to rozwiązanie jest uważane za warunkowe - pozwala pracować jak na poziomie przełączania ramek Ethernet w sieci LAN, nie przejmując się wieloma problemami routingu pakietów na kolejnym poziomie sieci IP. Istnieje na przykład możliwość dalszego używania tak zwanych „prywatnych” adresów IP w klienckich sieciach wirtualnych zamiast zarejestrowanych unikalnych adresów publicznych. Ponieważ korzystanie z prywatnych adresów IP w sieciach lokalnych jest bardzo wygodne, użytkownikom przydzielono specjalne zakresy z głównych klas adresowania:

  • 10.0.0.0 - 10.255.255.255 w klasie A (z maską 255.0.0.0 lub /8 w alternatywnym formacie zapisu maski);
  • 100.64.0.0 - 100.127.255.255 w klasie A (z maską 255.192.0.0 lub /10);
  • 172.16.0.0 - 172.31.255.255 w klasie B (z maską 255.240.0.0 lub /12);
  • 192.168.0.0 - 192.168.255.255 w klasie C (z maską 255.255.0.0 lub /16).

Takie adresy są wybierane przez użytkowników do „wewnętrznego użytku” i mogą być powtarzane jednocześnie w tysiącach sieci klienckich, dzięki czemu pakiety danych z prywatnymi adresami w nagłówku nie są kierowane w Internecie – aby uniknąć nieporozumień. Aby uzyskać dostęp do Internetu, musisz użyć NAT (lub innego rozwiązania) po stronie klienta.

Uwaga: NAT - Translacja adresów sieciowych (mechanizm wymiany adresy sieciowe pakiety tranzytowe w sieciach TCP/IP, używane do trasowania pakietów lokalna sieć klienta do innych sieci/Internetu i w odwrotnym kierunku – wewnątrz sieci LAN klienta, do odbiorcy).

Takie podejście (a mówimy o kanale dedykowanym) ma też oczywistą wadę – w przypadku przeprowadzki biura klienta mogą wystąpić poważne trudności z połączeniem się z nową lokalizacją i może zaistnieć konieczność zmiany dostawcy.

Twierdzenie, że taki kanał jest znacznie bezpieczniejszy, lepiej chroniony przed atakami intruzów i błędami nisko wykwalifikowanego personelu technicznego, po bliższym przyjrzeniu się okazuje się mitem. W praktyce problemy bezpieczeństwa częściej powstają (lub są tworzone celowo przez hakera) bezpośrednio po stronie klienta, przy udziale czynnika ludzkiego.

2. Kanały wirtualne i zbudowane na nich sieci prywatne VPN (Virtual Private Network) są szeroko rozpowszechnione i mogą rozwiązać większość problemów klientów.

Zapewnienie „L2 VPN” przez dostawcę wiąże się z wyborem spośród kilku możliwych usług „drugiego poziomu”, L2:

VLAN – klient otrzymuje wirtualną sieć pomiędzy swoimi biurami, oddziałami (w rzeczywistości ruch klienta przechodzi przez aktywny sprzęt dostawcy, co ogranicza prędkość);

Połączenie punkt-punkt PWE3(innymi słowy „kompleksowa emulacja pseudoprzewodu” w sieciach z komutacją pakietów) umożliwia przesyłanie ramek Ethernet między dwoma węzłami tak, jakby były bezpośrednio połączone kablem. Dla klienta w tej technologii ważne jest, aby wszystkie przesyłane ramki dotarły do ​​odległego punktu bez zmian. To samo dzieje się w przeciwnym kierunku. Jest to możliwe dzięki temu, że ramka klienta docierająca do routera dostawcy jest następnie enkapsulowana (dodawana) do bloku danych wyższego poziomu (pakiet MPLS) i odbierana w punkcie końcowym;


Uwaga: PWE3 - Pseudo-Wire Emulation Edge to Edge (mechanizm, w którym z punktu widzenia użytkownika otrzymuje on dedykowane połączenie).

MPLS - MultiProtocol Label Switching (technologia transmisji danych, w której pakietom przypisywane są etykiety transportowe/usługowe, a ścieżka transmisji pakietów danych w sieciach wyznaczana jest wyłącznie na podstawie wartości etykiet, niezależnie od medium transmisyjnego, przy użyciu dowolnego protokołu. Podczas routingu, nowe etykiety można dodawać (w razie potrzeby) lub usuwać po zakończeniu ich funkcji, zawartość przesyłek nie jest analizowana ani zmieniana).

VPLS to technologia symulowania sieci lokalnej z połączeniami wielopunktowymi. W tym przypadku sieć dostawcy wygląda od strony klienta jak pojedynczy przełącznik przechowujący tablicę adresów MAC urządzeń sieciowych. Taki wirtualny „przełącznik” rozdziela ramkę Ethernet przychodzącą z sieci klienta do miejsca docelowego – w tym celu ramka jest hermetyzowana w pakiecie MPLS, a następnie pobierana.


Uwaga: VPLS – Virtual Private LAN Service (mechanizm, w którym z punktu widzenia użytkownika jego rozproszone geograficznie sieci łączone są wirtualnymi połączeniami L2).

MAC - Media Access Control (metoda kontroli dostępu do mediów - unikalny 6-bajtowy identyfikator adresu urządzenia sieciowego (lub jego interfejsów) w sieciach Ethernet).


3. W przypadku wdrożenia „L3 VPN” sieć dostawcy w oczach klienta wygląda jak jeden router z kilkoma interfejsami. Dlatego interfejs pomiędzy siecią lokalną klienta a siecią dostawcy odbywa się na poziomie L3 modelu sieci OSI lub TCP/IP.

Publiczne adresy IP dla punktów złączenia sieci mogą być ustalane w drodze umowy z dostawcą (należą do klienta lub mogą być otrzymane od dostawcy). Adresy IP są konfigurowane przez klienta na jego routerach po obu stronach (prywatnej – z jego sieci lokalnej, publicznej – od dostawcy), dalsze kierowanie pakietów danych zapewnia dostawca. Technicznie do wdrożenia takiego rozwiązania wykorzystywany jest MPLS (patrz wyżej), a także technologie GRE i IPSec.


Uwaga: GRE - Generic Routing Encapsulation (protokół tunelowania, pakowanie pakietów sieciowych, co pozwala na nawiązanie bezpiecznego połączenia logicznego pomiędzy dwoma punktami końcowymi - przy wykorzystaniu enkapsulacji protokołu na poziomie sieci L3).

IPSec - IP Security (zestaw protokołów ochrony danych przesyłanych za pomocą protokołu IP. Stosowane jest uwierzytelnianie, szyfrowanie i sprawdzanie integralności pakietów).

Warto zrozumieć, że nowoczesna infrastruktura sieciowa jest budowana w taki sposób, że klient widzi tylko tę część, która jest określona umową. Dedykowane zasoby (wirtualne serwery, routery, operacyjne magazyny danych i Rezerwowy egzemplarz), a także uruchomione programy i zawartość pamięci są całkowicie odizolowane od innych użytkowników. Kilka serwerów fizycznych może pracować spójnie i jednocześnie dla jednego klienta, z tego punktu widzenia będą wyglądać jak jedna potężna pula serwerów. I odwrotnie, na jednym serwerze fizycznym można jednocześnie utworzyć wiele serwerów. wirtualne maszyny(każdy będzie wyglądał dla użytkownika jak oddzielny komputer z system operacyjny). Oprócz standardowych oferujemy rozwiązania dostosowane do indywidualnych potrzeb, spełniające również przyjęte wymagania dotyczące bezpieczeństwa przetwarzania i przechowywania danych klientów.

Jednocześnie konfiguracja sieci „poziomu L3” wdrożonej w chmurze pozwala na skalowanie do niemal nieograniczonych rozmiarów (na tej zasadzie budowany jest Internet i duże centra danych). Dynamiczne protokoły routingu, takie jak OSPF i inne w sieciach chmurowych L3, pozwalają na wybór najkrótsze ścieżki routing pakietów danych, wysyłaj pakiety jednocześnie na kilka sposobów najlepiej pobierz i zwiększanie przepustowości kanałów.

Jednocześnie możliwe jest wdrożenie sieci wirtualnej na „poziomie L2”, co jest typowe dla małych centrów danych i starszych (lub bardzo specyficznych) aplikacji klienckich. W niektórych takich przypadkach używają nawet technologii „L2 na L3”, aby zapewnić kompatybilność sieci i funkcjonalność aplikacji.

Podsumujmy to

Obecnie zadania użytkownika/klienta w większości przypadków można skutecznie rozwiązać, organizując wirtualne sieci prywatne VPN przy użyciu technologii GRE i IPSec dla bezpieczeństwa.

Nie ma sensu kontrastować L2 i L3, tak jak nie ma sensu liczyć oferty kanału L2 najlepszym rozwiązaniem do budowy niezawodnej komunikacji w Twojej sieci, panaceum. Nowoczesne kanały komunikacji i sprzęt dostawców pozwalają na przepływ ogromnej ilości informacji, a wiele dedykowanych kanałów wynajmowanych przez użytkowników jest tak naprawdę wręcz niedociążonych. Zasadne jest stosowanie L2 tylko w szczególnych przypadkach, gdy wymaga tego specyfika zadania, należy wziąć pod uwagę ograniczenia możliwości przyszłej rozbudowy takiej sieci i skonsultować się ze specjalistą. Z drugiej strony, sieci wirtualne L3 VPN, przy wszystkich innych parametrach bez zmian, jest bardziej wszechstronny i łatwiejszy w użyciu.

W tym przeglądzie w skrócie wymieniono nowoczesne standardowe rozwiązania, które stosuje się przy przenoszeniu lokalnej infrastruktury IT do zdalnych centrów danych. Każdy z nich ma swojego konsumenta, zalety i wady; właściwy wybór rozwiązania zależy od konkretnego zadania.

W prawdziwym życiu oba poziomy modelu sieci L2 i L3 współpracują ze sobą, każdy jest odpowiedzialny za swoje własne zadanie, a kontrastując je w reklamie, dostawcy jawnie oszukują.

Z reguły, jeśli chcesz podłączyć do sieci wszystkie urządzenia sieciowe i klienckie, jest to jedno z głównych urządzeń najbardziej odpowiednich do tego celu. Wraz ze wzrostem różnorodności zastosowań sieciowych i wzrostem liczby sieci konwergentnych, nowy przełącznik sieciowy warstwy 3 jest skutecznie stosowany zarówno w centrach danych, jak i złożonych sieci korporacyjne, zastosowaniach komercyjnych oraz w bardziej złożonych projektach klientów.

Co to jest przełącznik warstwy 2?

Przełącznik warstwy 2 (warstwa 2 lub L2) przeznaczony jest do łączenia kilku urządzeń sieci lokalnej (LAN) lub kilku segmentów tej sieci. Przełącznik warstwy 2 przetwarza i rejestruje adresy MAC przychodzących ramek, realizuje adresowanie fizyczne i kontrolę przepływu danych (VLAN, filtrowanie multiemisji, QoS).

Terminy „Warstwa 2” i „Warstwa 3” wywodzą się pierwotnie z protokołu Open Network Interconnection (OSI), który jest jednym z głównych modeli używanych do opisu i wyjaśnienia działania komunikacji sieciowej. Model OSI definiuje siedem warstw interakcji systemu: warstwę aplikacji, warstwę prezentacji, warstwę sesji, warstwę transportową, warstwę sieci, warstwę łącza danych (warstwa łącza danych) i warstwę fizyczną, wśród których warstwą sieciową jest warstwa 3, a łącze danych warstwa to warstwa 3. 2.

Rysunek 1: Warstwy 2 i 3 protokołu Open Network Interconnection (OSI).

Warstwa 2 zapewnia bezpośredni transfer danych pomiędzy dwoma urządzeniami w sieci lokalnej. Podczas pracy przełącznik warstwy 2 utrzymuje tablicę adresów MAC, w której przetwarzane i zapisywane są adresy MAC przychodzących ramek oraz przechowywany jest sprzęt podłączony przez port. Zestawy danych przełączane są w adresach MAC wyłącznie w obrębie sieci lokalnej, co pozwala na przechowywanie danych wyłącznie w obrębie sieci. W przypadku korzystania z przełącznika warstwy 2 można wybrać określone porty przełącznika do kontroli przepływu (VLAN). Porty z kolei są zlokalizowane w różnych podsieciach warstwy 3.

Co to jest przełącznik warstwy 3?

(Warstwa 3 lub L3) to tak naprawdę routery, które implementują mechanizmy routingu (adresowanie logiczne i wybór ścieżki dostarczania danych (trasy) przy użyciu protokołów routingu (RIP v.1 i v.2, OSPF, BGP, zastrzeżone protokoły routingu itp.), a nie W oprogramowanie urządzeń, ale za pomocą specjalistycznego sprzętu (chipów).

Router jest najpopularniejszym urządzeniem sieciowym warstwy 3. Przełączniki te wykonują funkcje routingu (adresowanie logiczne i wybór ścieżki dostarczania) pakietów do docelowego adresu IP (protokół internetowy). Przełączniki warstwy 3 sprawdzają źródłowy i docelowy adres IP każdego pakietu danych w swojej tablicy routingu IP i określają najlepszy adres, do którego należy przekazać pakiet (router lub przełącznik). Jeżeli docelowy adres IP nie zostanie znaleziony w tabeli, pakiet nie zostanie wysłany do czasu ustalenia routera docelowego. Z tego powodu proces routingu przebiega z pewnym opóźnieniem czasowym.

Przełączniki warstwy 3 (lub przełączniki wielowarstwowe) mają niektóre funkcje przełączników i routerów warstwy 2. Zasadniczo są to trzy różne urządzenia, przeznaczone do różnych zastosowań, które w dużej mierze zależą od dostępnych funkcji. Jednak wszystkie trzy urządzenia mają również pewne wspólne cechy.

Przełącznik warstwy 2 a przełącznik warstwy 3: jaka jest różnica?

Główną różnicą między przełącznikami warstwy 2 i 3 jest funkcja routingu. Przełącznik warstwy 2 działa tylko z adresami MAC, ignorując adresy IP i elementy wyższej warstwy. Przełącznik warstwy 3 pełni wszystkie funkcje przełącznika warstwy 2. Ponadto może wykonywać routing statyczny i dynamiczny. Oznacza to, że przełącznik warstwy 3 ma zarówno tablicę adresów MAC, jak i tablicę routingu adresów IP, a także łączy wiele urządzeń VLAN i zapewnia routing pakietów pomiędzy różnymi sieciami VLAN. Przełącznik obsługujący tylko routing statyczny jest zwykle nazywany warstwą 2+ lub warstwą 3 Lite. Oprócz routingu pakietów przełączniki warstwy 3 zawierają również pewne funkcje, które wymagają informacji o danych adresu IP w przełączniku, takie jak tagowanie ruchu VLAN na podstawie adresu IP zamiast ręcznej konfiguracji portu. Co więcej, przełączniki warstwy 3 charakteryzują się większym zużyciem energii i większymi wymaganiami dotyczącymi bezpieczeństwa.

Przełącznik warstwy 2 vs przełącznik warstwy 3: jak wybrać?

Wybierając pomiędzy przełącznikami warstwy 2 i warstwy 3, warto wcześniej zastanowić się, gdzie i w jaki sposób przełącznik będzie używany. Jeśli masz domenę warstwy 2, możesz po prostu użyć przełącznika warstwy 2. Jeśli jednak potrzebujesz routingu między sieciami VLAN, powinieneś użyć przełącznika warstwy 3. Domena warstwy 2 to miejsce, w którym hosty łączą się i pomaga zapewnić, że warstwa 2 przełącznik działa płynnie. W topologii sieci nazywa się to zwykle warstwą dostępową. Jeśli chcesz przełączyć się na agregację przełączników z wieloma dostępami i wykonać routing między sieciami VLAN, musisz użyć przełącznika warstwy 3. W topologii sieci nazywa się to warstwą dystrybucyjną.

Rysunek 2: Przypadki użycia routera, przełącznika warstwy 2 i przełącznika warstwy 3

Ponieważ przełącznik warstwy 3 i router mają funkcję routingu, należy określić różnicę między nimi. Tak naprawdę nie ma znaczenia, które urządzenie wybierzesz do routingu, ponieważ każde z nich ma swoje zalety. Jeśli do zbudowania lokalnej sieci VLAN potrzebujesz dużej liczby routerów z funkcjami przełącznika i nie potrzebujesz dalszego routingu (ISP)/WAN, możesz bezpiecznie zastosować przełącznik warstwy 3. W przeciwnym razie musisz wybrać router z większą liczbą Funkcje warstwy 3.

Przełącznik warstwy 2 VS Przełącznik warstwy 3: Gdzie kupić?

Jeśli chcesz kupić przełącznik warstwy 2 lub 3 w celu zbudowania infrastruktury sieciowej, zalecamy zwrócenie uwagi na pewne kluczowe parametry. W szczególności prędkość przekazywania pakietów, przepustowość płyty montażowej, liczba sieci VLAN, pamięć adresów MAC, opóźnienie przesyłania danych itp.

Szybkość przesyłania (lub przepustowość) to możliwości przesyłania przez płytę montażową (lub strukturę przełącznika). Gdy zdolność przekazywania jest większa niż łączna prędkość wszystkich portów, płytę montażową nazywa się nieblokującą. Prędkość przesyłania wyrażona jest w pakietach na sekundę (pps). Poniższy wzór pozwala obliczyć prędkość przemieszczania się zwrotnicy:

Szybkość przekazywania (pps) = liczba portów 10 Gb/s * 14 880 950 p/s + liczba portów 1 Gb/s * 1 488 095 p/s + liczba portów 100 Mb/s * 148 809 p/s

Następnym parametrem, który należy wziąć pod uwagę, jest przepustowość płyty montażowej lub przepustowość przełącznika, obliczana jako całkowita prędkość wszystkich portów. Szybkość wszystkich portów jest liczona dwukrotnie, jeden dla kierunku Tx i jeden dla kierunku Rx. Przepustowość płyty bazowej wyrażana jest w bitach na sekundę (bps lub bps). Przepustowość płyty montażowej (bps) = numer portu * szybkość transmisji portu * 2

Kolejnym ważnym parametrem jest konfigurowalna liczba sieci VLAN. Zazwyczaj 1K = 1024 sieci VLAN wystarcza dla przełącznika warstwy 2, a standardowa liczba sieci VLAN dla przełącznika warstwy 3 wynosi 4k = 4096. Pamięć tabeli adresów MAC to liczba adresów MAC, które mogą być przechowywane w przełączniku, zwykle wyrażana jako 8 tys. lub 128 tys. Opóźnienie to czas potrzebny na przesłanie danych. Czasy opóźnienia powinny być tak krótkie, jak to możliwe, dlatego opóźnienie wyraża się zwykle w nanosekundach (ns).

Wniosek

Dzisiaj próbowaliśmy zrozumieć różnice między warstwami 2 i 3 oraz urządzeniami powszechnie używanymi w tych warstwach, w tym przełącznikiem warstwy 2, przełącznikiem warstwy 3 i routerem. Główny wniosek, który chciałbym dzisiaj podkreślić, jest taki, że bardziej zaawansowane urządzenie nie zawsze jest lepsze i wydajniejsze. Dziś ważne jest, aby zrozumieć, dlaczego będziesz korzystać z przełącznika, jakie są Twoje wymagania i warunki. Jasne zrozumienie początkowych danych pomoże Ci wybrać najbardziej odpowiednie dla Ciebie urządzenie.

Tagi:

 0

 2

Często przy wyborze konkretnego urządzenia sieciowego dla swojej sieci usłyszysz zwroty takie jak „przełącznik L2” lub „urządzenie L3”.

W tym przypadku mówimy o warstwach w modelu sieci OSI.

Urządzenie poziomu L1 to urządzenie, które działa na poziomie fizycznym; w zasadzie „nie rozumieją” niczego z przesyłanych danych i działają na poziomie sygnałów elektrycznych – sygnał dotarł, jest przesyłany dalej. Do takich urządzeń zaliczają się tzw. „koncentratory”, które były popularne u początków sieci Ethernet, a także zawierają szeroką gamę wzmacniaków. Urządzenia tego typu nazywane są zwykle koncentratorami.

Urządzenia L2 działają w warstwie łącza danych i realizują adresowanie fizyczne. Praca na tym poziomie odbywa się za pomocą ramek, lub jak się je czasem nazywa „ramkami”. Na tym poziomie nie ma adresów IP; urządzenie identyfikuje odbiorcę i nadawcę jedynie poprzez adres MAC i przesyła pomiędzy nimi ramki. Takie urządzenia nazywane są zwykle przełącznikami, czasem z określeniem, że jest to „przełącznik poziomu L2”

Urządzenia poziomu L3 działają w warstwie sieciowej, której zadaniem jest określenie ścieżki transmisji danych, zrozumienie adresów IP urządzeń oraz wyznaczenie najkrótszych tras. Urządzenia na tym poziomie odpowiadają za instalację różne rodzaje połączenia (PPPoE i tym podobne). Urządzenia te nazywane są zwykle routerami, chociaż często nazywane są także „przełącznikami L3”

Za zapewnienie niezawodności transmisji danych odpowiadają urządzenia poziomu L4. Są to, powiedzmy, „zaawansowane” przełączniki, które na podstawie informacji z nagłówków pakietów rozumieją, że ruch należy do różnych aplikacji i na podstawie tych informacji mogą podejmować decyzje o przekierowaniu takiego ruchu. Nazwy takich urządzeń nie zostały ustalone; czasami nazywane są „inteligentnymi przełącznikami” lub „przełącznikami L4”.

Aktualności

Firma 1C informuje o technicznym wydzieleniu wersji PROF i CORP platformy 1C:Enterprise 8 (z dodatkową ochroną dla licencji poziomu CORP) oraz wprowadzeniu od dnia 02.11.02.2011 r. szeregu ograniczeń w korzystaniu z licencji poziomu PROF 2019.

Źródło w Federalnej Służbie Podatkowej wyjaśniło jednak RBC, że decyzji organów podatkowych nie należy nazywać odroczeniem. Ale jeśli przedsiębiorca nie ma czasu na aktualizację kasy i od 1 stycznia nadal wystawia czeki z 18% VAT, odzwierciedlając w raportach prawidłową stawkę 20%, służba podatkowa nie uzna tego za naruszenie , potwierdził.

Kup przełącznik L2

Przełączniki są najważniejszym elementem nowoczesnych sieci komunikacyjnych. W tej części katalogu znajdują się zarówno zarządzane przełączniki Gigabit Ethernet warstwy 2, jak i niezarządzane przełączniki Fast Ethernet. W zależności od rozwiązywanych zadań wybierane są przełączniki poziomu dostępu (2 warstwy), agregacji i rdzenia lub przełączniki z wieloma portami i magistralą o dużej wydajności.

Zasada działania urządzeń polega na przechowywaniu danych o zgodności ich portów z adresem IP lub MAC urządzenia podłączonego do przełącznika.

Internetowy diagram

Za osiągnięcia duże prędkości Szeroko stosowana jest technologia transmisji informacji z wykorzystaniem przełącznika Gigabit Ethernet (GE) i 10 Gigabit Ethernet (10GE). Przesyłanie informacji z dużą szybkością, szczególnie w sieciach o dużej skali, wymaga wyboru topologii sieci, która umożliwia elastyczną dystrybucję przepływów o dużej prędkości.

Wielopoziomowe podejście do tworzenia sieci, wykorzystujące zarządzane przełączniki warstwy 2, optymalnie rozwiązuje takie problemy, ponieważ implikuje tworzenie architektury sieci w postaci poziomów hierarchicznych i pozwala:

  • skalować sieć na każdym poziomie bez wpływu na całą sieć;
  • dodaj różne poziomy;
  • zwiększać funkcjonalność sieci w razie potrzeby;
  • minimalizować koszty zasobów przy rozwiązywaniu problemów;
  • szybko rozwiązuj problemy z przeciążeniem sieci.

Głównymi zastosowaniami sieci bazującej na proponowanym sprzęcie są usługi Triple Play (IPTV, VoIP, Data), VPN, realizowane poprzez uniwersalny transport różnego rodzaju ruchu – sieć IP.

Zarządzane przełączniki warstwy 2 w technologii Gigabit Ethernet pozwalają na stworzenie architektury sieciowej składającej się z trzech poziomów hierarchii:

  1. Warstwa rdzeniowa. Utworzone przez przełączniki poziomu rdzenia. Komunikacja pomiędzy urządzeniami odbywa się za pomocą kabla światłowodowego w schemacie „pierścień z redundancją”. Przełączniki rdzeniowe obsługują wysokie wydajność sieci i pozwalają organizować transmisję strumieniową z szybkością 10Gigabitów pomiędzy dużymi węzłami obszarów zaludnionych, na przykład pomiędzy obszarami miejskimi. Przejście na kolejny poziom hierarchii – poziom dystrybucji – odbywa się kanałem optycznym z szybkością 10Gigabit poprzez porty optyczne XFP. Cechą tych urządzeń jest szerokie pasmo i przetwarzanie pakietów od L2 do L4.
  2. Warstwa dystrybucji. Utworzone przez przełączniki krawędziowe. Komunikacja odbywa się za pomocą kabla światłowodowego w schemacie „pierścień z redundancją”. Poziom ten umożliwia organizację transmisji strumieniowej z szybkością 10 Gigabitów pomiędzy punktami użytkownika, na przykład pomiędzy obszarami mieszkalnymi lub grupą budynków. Podłączenie przełączników poziomu dystrybucyjnego na niższy poziom - poziom dostępu realizowany jest kanałami optycznymi 1Gigabit Ethernet poprzez porty optyczne SFP. Cechy tych urządzeń: szeroka przepustowość i przetwarzanie pakietów od L2 do L4, a także obsługa protokołu EISA, który pozwala przywrócić komunikację w ciągu 10 ms w przypadku przerwania pierścienia optycznego.
  3. Warstwa dostępu. Tworzą go zarządzane przełączniki warstwy 2. Komunikacja odbywa się za pomocą kabla światłowodowego z szybkością 1Gigabit. Przełączniki poziomu dostępu można podzielić na dwie grupy: te posiadające wyłącznie interfejs elektryczny oraz te posiadające dodatkowe porty optyczne SFP umożliwiające utworzenie pierścienia na ich poziomie i podłączenie do poziomu dystrybucyjnego.

    Przełącznik L3 Może wykonywać tylko czysty routing IP - nie zna NAT, mapy tras, kształtu ruchu, zliczania ruchu. Przełączniki nie obsługują tuneli VPN (Site-to-site VPN, Remote Access VPN, DMVPN), nie mogą szyfrować ruchu ani pełnić funkcji stateful firewall, nie mogą też pełnić funkcji serwera telefonicznego (cyfrowa centrala PBX).

    Główną zaletą przełącznika warstwy 3 jest szybkie kierowanie ruchu z różnych segmentów L3 do siebie, najczęściej jest to ruch wewnętrzny bez dostępu do Internetu. .

    Router zapewni Ci dostęp do Internetu. NAT jest również skonfigurowany na routerze.

    Rozgromienie duża ilość sieci lokalne są prawie niemożliwe na routerze; istnieje duże prawdopodobieństwo pogorszenia jakości usług podczas korzystania z QoS, ACL NBAR i innych funkcji, które prowadzą do analizy ruchu przychodzącego do interfejsów. Najprawdopodobniej problemy zaczną się, gdy prędkość ruchu lokalnego przekroczy 100 Mbit/s (w zależności od modelu konkretnego routera). Przeciwnie, przełącznik z łatwością poradzi sobie z tym zadaniem.

    Głównym powodem jest to przełącznik kieruje ruchem w oparciu o tablice CEF.

    Przesyłanie Cisco Express (CEF) to technologia szybkiego routingu/przełączania pakietów stosowana w routerach i przełącznikach trzeciego poziomu firmy Cisco Systems, która pozwala na szybsze i bardziej wydajne przetwarzanie ruchu tranzytowego.

    Router może również używać CEF, ale jeśli użyjesz na routerze funkcji prowadzących do analizy całego ruchu, wówczas ruch będzie przechodził przez procesor. Porównaj w podanej na samym początku tabeli wydajności routera, jaką wydajność ma router przy „Szybkim przełączaniu\CEF” (korzystając z tabel) i jaką przy „Przełączaniu procesów” (decyzję o routingu podejmuje procesor).

    Podsumowując, router różni się od przełącznika L3 tym, że router może bardzo elastycznie zarządzać ruchem, ale ma stosunkowo niską wydajność podczas pracy w sieci lokalnej, Przełącznik L3 wręcz przeciwnie, ma wysoką wydajność, ale nie może wpływać na ruch ani go przetwarzać.

    O przełącznikach L2 można powiedzieć, że wykorzystywane są jedynie na poziomie dostępu, zapewniając połączenie z użytkownikiem końcowym (a nie sprzętem sieciowym)

    Kiedy stosować przełączniki L2, a kiedy L3?

    W małej placówce liczącej do 10 osób wystarczy zainstalować jeden router z wbudowanym przełącznikiem (seria 800) lub zainstalowanym modułem rozszerzeń ESW (seria 1800,1900) lub ESG.

    W biurze na 50 osób można zainstalować jeden router średniej wydajności i jeden 48-portowy przełącznik L2 (ewentualnie dwa 24-portowe).

    W oddziale liczącym do 200 osób wykorzystamy router i kilka przełączników drugiego poziomu. Ważne jest, aby zrozumieć, że jeśli podzielisz sieć na segmenty na poziomie adresu IP na kilka podsieci i przeprowadzisz routing między sieciami na routerze, to na pewno będziesz miał duże obciążenie procesora, co spowoduje brak wydajności i koniec - skargi użytkowników dotyczące zrzucanych pakietów. Jeśli większość użytkowników komunikuje się tylko z komputerami, serwerami, drukarkami i innymi urządzeniami sieciowymi tylko w obrębie swojego segmentu L3, a tę przestrzeń adresową opuszcza jedynie w celu uzyskania dostępu do Internetu, wówczas taki projekt sieci będzie zadowalający. Gdy sieć się rozbuduje, liczba działów, w obrębie których ruch nie powinien wychodzić z tego działu, jeśli różne działy (w naszym przypadku są to podsieci lub segmenty sieci) zmuszone są wymieniać między sobą dane, wówczas wydajność routera spadnie już nie wystarczyć.

    W tak dużym biurze (ponad 200 pracowników) zakup wysokowydajnego przełącznika warstwy 3 staje się koniecznością. Do jego zadań należeć będzie obsługa wszystkich „bram domyślnych” segmentów lokalnych. Komunikacja pomiędzy tym przełącznikiem a hostami będzie odbywać się poprzez logiczne interfejsy sieciowe (interfejs VLAN lub SVI). Router będzie miał tylko dwa połączenia - z Internetem i z Twoim Przełącznik L3. Użytkownicy będą musieli połączyć się przez Przełączniki L2, połączony w gwiazdę lub pierścień z przełącznikiem L3 za pomocą połączeń Gigabit, dlatego będziemy potrzebować przełącznika L3 z portami Gigabit. Zatem środek sieci będzie sprawiedliwy Przełącznik L3, który będzie jednocześnie odpowiadał za funkcje rdzeniowe i dystrybucyjne, przełączniki L2 na poziomie dostępu oraz router jako bramka do łączenia się z Internetem lub do komunikacji z odległymi biurami poprzez tunele.

    W naprawdę DUŻYCH sieciach kampusowych liczących ponad 500 osób i przy wysokich wymaganiach dotyczących wydajności i funkcjonalności, może zaistnieć konieczność zainstalowania przełączników L3 nawet na poziomie dostępu w celu połączenia użytkowników. Może to wynikać z następujących powodów:

    Niewystarczająca wydajność przełączników L2 (szczególnie w przypadku portów gigabitowych i gdy są używane jako farmy serwerów)

    Niewystarczająca liczba obsługiwanych aktywnych vlanów (255 w porównaniu z 1000 dla L3)

    Brak funkcjonalności Q-n-Q

    Niewystarczająca liczba obsługiwanych wpisów ACL (dla 2960 - 512, dla 3560 - 2000)

    Ograniczone możliwości pracy z multiemisją

    Niewystarczające możliwości QoS na przełącznikach L2

    Architektura sieciowa „dostęp L3” – tj. Punkty routingu podsieci lokalnych są przenoszone na poziom dostępu, a już podsumowane trasy przesyłane są na poziom dystrybucji...

    Brak L2 i STP na poziomie dystrybucji.