Vollständige L2-Level-Schalter. Bestimmung der Netzwerktopologie auf L2-, L3-OSI-Ebene. Wo es gebraucht werden könnte

Bachelor of Radio Engineering

angehender Ingenieur der Niederlassung der NVision-Gruppe CJSC NVision-Sibirien

Masterstudentin SibSUTI

Berater: Maramzin Valery Valentinovich, Lead Design Engineer, Leitung von Netzwerken und Datenübertragungssystemen NVision Group

Anmerkung:

Der Artikel beschreibt die Elemente der Methodik zur Bestimmung der Netzwerktopologie auf Kanal- und Netzwerkebene

Dieser Artikel beschreibt die Elemente der Methodik zur Bestimmung der Netzwerktopologie auf der Datenverbindungs- und Netzwerkebene

Stichworte:

Topologie, Protokolle

Topologie, Protokolle

UDC 004.722

Derzeit verfügt jedes große Unternehmen über eine eigene interne lokale Netzwerkinfrastruktur. Das interne Netzwerk umfasst sowohl Arbeitsstationen direkt als auch alle anderen Netzwerkgeräte, die unter den Begriff "Host" fallen.

Host (vom englischen Host) - der Endknoten im TCP / IP-Protokollstapel. Die häufigsten Geräte in einem Netzwerk sind Router und Switches.

Je größer das Unternehmen, desto größer und umfangreicher ist sein Netzwerk, das sowohl Intranet-Ressourcen als auch andere Dienste und verschachtelte Strukturen umfasst, die ständig gewartet und überwacht werden müssen. Es dient der qualitativ hochwertigen Netzwerküberwachung, der schnellen Fehlerbehebung und Notfallsituationen, der Identifizierung von Kanalbehinderungen und der Lösung anderer Probleme, die Sie benötigen, um die Netzwerktopologie zu kennen.

Die Netzwerktopologie ist die Konfiguration eines Graphen, dessen Eckpunkte den Endknoten des Netzwerks (Computer) und der Kommunikationsausrüstung (Router, Switches) entsprechen, und die Kanten den physischen oder informativen Verbindungen zwischen den Eckpunkten entsprechen.

In den meisten Fällen ist die Art der Topologie ein nicht vollständig verbundener hierarchischer Baum, wenn das gesamte Web des Netzwerks von einem oder mehreren leistungsstarken Root-Servern, Routern, abweicht. Und je größer das lokale Netzwerk ist, desto schwieriger ist es, Fehlfunktionen zu warten und zu erkennen, wenn dessen Architektur nicht bekannt ist.

Natürlich gibt es derzeit einige fertige Lösungen, die einen Netzwerkgraphen mit Angabe aller darin enthaltenen Knoten visualisieren können. Dazu gehören verschiedene Netzwerkverwaltungspakete, die in funktionieren automatischer Modus und spiegeln nicht immer den tatsächlichen Zustand von Objekten korrekt wider.

Der HP OpenView Network Node Manager von Hewlett-Packard und verwandte Produkte stellen beispielsweise Topologieinformationen auf L3-Ebene bereit, bieten jedoch nur wenige Informationen zum Verbinden und Trennen von Netzwerkgeräten. Das heißt, um Netzwerkknoten und bestehende Verbindungen zwischen ihnen effektiv zu erkennen, ist es notwendig, mit Topologieerkennungstools auf L2-Ebene zu arbeiten und im Verbindungserkennungsmodus auf der Ebene von Switches und Routern zu arbeiten.

Es gibt andere Lösungen von bestimmten große Hersteller Netzwerkgeräte, wie Cisco Systems, Nortel Networks, die ihre eigenen Protokolle CDP, LLDP entwickelt haben - ein Standard für die Wartung von Netzwerken großer Unternehmen. Das Problem liegt jedoch in folgendem: Oft sind viele Netzwerke auf Geräten verschiedener Hersteller implementiert, die aus dem einen oder anderen Grund, Parametern oder Vorlieben ausgewählt wurden.

Daher besteht die Notwendigkeit, ein universelles Verfahren zur Bestimmung der Topologie von Netzwerken zu entwickeln, unabhängig vom Gerätelieferanten und anderen Bedingungen, das einen verzweigten Algorithmus zur Analyse des Netzwerks und seiner Knoten verwendet und die Ergebnisse auch in vereinfachter Form liefert visuelle Form, zum Beispiel das Erstellen eines Netzwerkkonnektivitätsdiagramms.

Dies kann auf folgende Weise implementiert werden. Die Eingabedaten für den Algorithmus sind die Authentifizierungsparameter eines der Netzwerk-Root-Geräte und seine IP-Adresse. Von dort aus beginnt die Sammlung von Informationen über jedes Gerät durch eine sequentielle SNMP-Abfrage unter Verwendung einer bestimmten Abfolge von Aktionen.

Zuerst müssen Sie feststellen, welche Protokolle auf dem betreffenden Gerät aktiv sind und von einem bestimmten Gerät unterstützt werden. Die primäre Analyse sollte die Überprüfung auf LLDP- und CDP-Aktivität umfassen, die einfachste Möglichkeit, Nachbarschaften zwischen Geräten im Netzwerk zu erkennen. Link Layer Discovery Protocol (LLDP) ist ein Link-Layer-Protokoll, das es Netzwerkgeräten ermöglicht, Informationen über sich selbst und ihre Fähigkeiten im Netzwerk bekannt zu geben und diese Informationen über benachbarte Geräte zu sammeln.

Cisco Discovery Protocol (CDP) ist ein von Cisco Systems entwickeltes Link-Layer-Protokoll, mit dem Sie verbundene (direkt oder über First-Layer-Geräte) Netzwerkhardware Cisco, sein Name, IOS-Version und IP-Adressen.

Unterstützt also ein Gerät eines dieser Protokolle, greift der Algorithmus sofort auf die entsprechenden Abschnitte der MIB-Tabelle (Management Information Base) zu, die alle Informationen über benachbarte Geräte enthält, sofern diese diese auch über sich bekannt gegeben haben. Es enthält IP-Adressen, Portinformationen, Gehäuseinformationen und Gerätetypen.

Bei fehlender LLDP/CDP-Unterstützung erfolgt im zweiten Schritt der Prüfung ein SNMP-Poll der lokalen MIB des aktuellen Geräts, um Informationen über dessen aktive Schnittstellen und die ARP-Tabelle zu erhalten.

In diesem Fall wird zunächst die Verifizierungsprozedur auf den Switches gestartet. Unter Verwendung der ARP-Tabelle (Address Resolution Protocol) des Switches erhält der Algorithmus Informationen über jedes angeschlossene Gerät in Form einer Korrespondenz MAC-Adresse ̶ IP-Adresse ̶ Schnittstelle ̶ TTL

Die Suche nach Nachbargeräten muss über einen seriellen Unicast-Poll für alle in der ARP-Tabelle gefundenen MAC-Adressen durchgeführt werden. Das Antworten auf eine ARP-Anfrage von dem Gerät, nach dem anhand der MAC-Adresse gesucht wird, und das Festlegen der Schnittstelle, von der die Antwort empfangen wurde, wird zur Tatsache, dass das Gerät im Netzwerk erkannt wird. Nachdem wir die Nachbarschaft identifiziert haben, führen wir das Verfahren zum Abgleichen von MAC-Adressen durch: Wenn die Schnittstelle des ersten Geräts eine Antwort auf eine Anfrage nach der MAC-Adresse des zweiten Geräts erhält und umgekehrt, erhält die Schnittstelle des zweiten Geräts eine Antwort weiter Anfrage erster MAC Adresse, dann handelt es sich um eine garantierte Verbindung zwischen zwei Knoten. Folglich enthalten die Nachbarschaftsinformationen nicht nur die Kommunikationsleitung zwischen Knoten, sondern auch Informationen über die Schnittstellen, über die sie verbunden sind.

Bestimmung der Nachbarschaft von Geräten durch MAC-Adressen

Als nächstes wechselt der Algorithmus zum nächsten Schalter und wiederholt die Überprüfungsprozedur, hinterlässt in der Protokolldatei eine Aufzeichnung über bereits besuchte Geräte und ihre Parameter und geht so nacheinander durch jeden Knoten im Netzwerk.

Beim Gestalten diese Methode und der Entwicklung des Algorithmus sollte man einige Bedingungen für seinen korrekten Betrieb nicht aus den Augen verlieren:

  1. Die Unterstützung des SNMP-Protokolls muss auf den Geräten aktiviert sein, vorzugsweise Version 3.
  2. Der Algorithmus muss in der Lage sein, virtuelle Schnittstellen von realen zu unterscheiden und einen Konnektivitätsgraphen basierend auf realen physischen Verbindungen zu erstellen.
Nach Vollendung die notwendigen Voraussetzungen Arbeiten und Implementieren eines solchen Algorithmus wird im Ergebnis eine universelle Methode zur Bestimmung der Netzwerktopologie entwickelt, die sowohl einfach zur Visualisierung des Netzwerkkonnektivitätsgraphen verwendet werden kann, als auch als Modul in einen anderen komplexeren Algorithmus zur Identifizierung und Einbindung eingebunden werden kann Beseitigen von Fehlern auf den Ebenen L2, L3

Bibliographische Liste:


1. Olifer V. G., Olifer N. A. Computernetzwerke. Prinzipien, Technologien, Protokolle (4. Aufl.) - St. Petersburg: Peter, 2010. - 944s
2. Link-Layer-Discovery-Protokoll (LLDP). Zugriffsmodus: http://xgu.ru/wiki/LLDP (abgerufen am 12.03.2014)
3. Cisco Discovery Protocol (CDP) Zugriffsmodus: http://ru.wikipedia.org/wiki/CDP (abgerufen am 12.03.2014)

Bewertungen:

13.03.2014, 21:09 Georgy Todorov Klinkov
Rezension: Es muss berücksichtigt werden, dass die Netzwerktopologie ein effizientes Routing und eine effiziente Datenumschaltung erfordert, insbesondere in Bezug auf die Firewall-Technologie - Active-Active-Topologien, asymmetrisches Routing Cisco MSFC und FWSM. FWSM-Ausgleich mit PBR- oder ECMP-Routing; NAC - Ort in der Topologie; IDS- und IPS-Architektur.

13.03.2014, 22:08 Nazarova Olga Petrowna
Rezension: Der letzte Absatz ist eine Empfehlung. Es gibt keine Schlussfolgerung. Verfeinern.


17.03.2014, 9:44 Nazarova Olga Petrowna
Rezension: Zum Drucken empfohlen.

Eine Schwachstelle (CVE-2019-18634) wurde im Dienstprogramm sudo identifiziert, das verwendet wird, um die Ausführung von Befehlen im Namen anderer Benutzer zu organisieren, wodurch Sie Ihre Berechtigungen im System erhöhen können. Problem […]

Die Veröffentlichung von WordPress 5.3 verbessert und erweitert den in WordPress 5.0 eingeführten Blockeditor um einen neuen Block, intuitivere Interaktion und verbesserte Zugänglichkeit. Neue Funktionen im Editor […]

Nach neunmonatiger Entwicklung ist das Multimediapaket FFmpeg 4.2 verfügbar, das eine Reihe von Anwendungen und eine Sammlung von Bibliotheken für Operationen mit verschiedenen Multimediaformaten (Aufzeichnung, Konvertierung und […]

  • Neue Funktionen in Linux Mint 19.2 Cinna

    Linux Mint 19.2 ist eine Long Term Support-Version, die bis 2023 unterstützt wird. Es kommt mit aktualisiert Software und enthält Verbesserungen und viele neue […]

  • Linux Mint 19.2-Distribution veröffentlicht

    Freigabe präsentiert Linux-Distribution Mint 19.2, das zweite Update des Zweigs Linux Mint 19.x, basiert auf Ubuntu 18.04 LTS und wird bis 2023 unterstützt. Die Distribution ist voll kompatibel […]

  • Es sind neue Service-Releases von BIND verfügbar, die Fehlerbehebungen und Funktionserweiterungen enthalten. Neue Versionen können von der Download-Seite auf der Website des Entwicklers heruntergeladen werden: […]

    Exim ist ein Message Transfer Agent (MTA), der an der University of Cambridge für die Verwendung auf mit dem Internet verbundenen Unix-Systemen entwickelt wurde. Es ist frei verfügbar gemäß […]

    Nach fast zweijähriger Entwicklungszeit wird ZFS unter Linux 0.8.0 veröffentlicht und implementiert Dateisystem ZFS als Modul für den Linux-Kernel gepackt. Das Modul wurde mit Linux-Kernels von 2.6.32 bis […]

    Die IETF (Internet Engineering Task Force), die die Protokolle und die Architektur des Internets entwickelt, hat die Bildung des RFC für die ACME (Automatic Certificate Management Environment) abgeschlossen […]

    Let’s Encrypt, eine von der Community kontrollierte Non-Profit-Zertifizierungsstelle, die Zertifikate kostenlos für alle bereitstellt, fasste die Ergebnisse des vergangenen Jahres zusammen und sprach über Pläne für 2019. […]

    Mit einem freundlichen Lächeln erinnere ich mich jetzt daran, wie die Menschheit im Jahr 2000 ängstlich den Weltuntergang erwartete. Dann geschah dies nicht, sondern es geschah ein völlig anderes Ereignis, und auch sehr bedeutsam.

    Historisch gesehen trat die Welt zu dieser Zeit in eine echte Computerrevolution ein v. 3.0. - Anfang Cloud-Technologien verteilte Speicherung und Datenverarbeitung. Wenn die vorherige "zweite Revolution" in den 80er Jahren ein massiver Übergang zu "Client-Server" -Technologien war, kann die erste als Beginn der gleichzeitigen Arbeit von Benutzern angesehen werden, die separate Terminals verwenden, die mit dem sogenannten verbunden sind. "Mainframes" (in den 60er Jahren des letzten Jahrhunderts). Diese revolutionären Veränderungen vollzogen sich friedlich und für die Nutzer unmerklich, betrafen aber mit der Informationstechnologie die gesamte Geschäftswelt.

    Bei der Übertragung von IT-Infrastruktur in und entfernte Rechenzentren (Rechenzentren) wird die Organisation zuverlässiger Kommunikationswege vom Kunden sofort zu einem zentralen Thema. Im Web gibt es oft Angebote von Anbietern: „Physische Standleitung, Glasfaser“, „L2-Kanal“, „VPN“ und so weiter ... Versuchen wir mal herauszufinden, was sich in der Praxis dahinter verbirgt.

    Kommunikationswege - physisch und virtuell

    1. Die Organisation einer „physikalischen Leitung“ oder eines „Kanals der zweiten Ebene, L2“ wird normalerweise als Dienst zur Bereitstellung eines dedizierten Kabels (Kupfer oder Glasfaser) oder eines Funkkanals zwischen Büros und den Standorten bezeichnet, an denen sich Rechenzentrumsgeräte befinden eingesetzt. Wenn Sie diesen Service bestellen, erhalten Sie in der Praxis höchstwahrscheinlich einen dedizierten Glasfaserkanal zur Miete. Diese Lösung ist attraktiv, weil der Provider für eine zuverlässige Kommunikation verantwortlich ist (und im Falle eines Kabelschadens den Kanal selbst wieder herstellt). Im wirklichen Leben ist das Kabel jedoch nicht über seine gesamte Länge fest - es besteht aus vielen miteinander verbundenen (geschweißten) Fragmenten, was seine Zuverlässigkeit etwas verringert. Auf dem Weg der Verlegung eines Glasfaserkabels muss der Anbieter an den Endpunkten Verstärker, Splitter und Modems einsetzen.

    In Marketingmaterialien bis Level L2 (Data-Link) Netzwerkmodell OSI oder TCP / IP ist eine bedingte Lösung - Sie können sozusagen auf der Ethernet-Frame-Switching-Schicht im LAN arbeiten, ohne sich um viele Paket-Routing-Probleme auf der nächsten IP-Netzwerkschicht kümmern zu müssen. Beispielsweise können Sie weiterhin Ihre sogenannten „privaten“ IP-Adressen in virtuellen Clientnetzwerken anstelle registrierter eindeutiger öffentlicher Adressen verwenden. Da es sehr bequem ist, private IP-Adressen in lokalen Netzwerken zu verwenden, wurden den Benutzern aus den Hauptadressierungsklassen spezielle Bereiche zugewiesen:

    • 10.0.0.0 - 10.255.255.255 in Klasse A (mit Maske 255.0.0.0 oder /8 im alternativen Maskennotationsformat);
    • 100.64.0.0 - 100.127.255.255 in Klasse A (mit Maske 255.192.0.0 oder /10);
    • 172.16.0.0 - 172.31.255.255 in Klasse B (maskiert 255.240.0.0 oder /12);
    • 192.168.0.0 - 192.168.255.255 in Klasse C (maskiert 255.255.0.0 oder /16).

    Solche Adressen werden von Benutzern für den "internen Gebrauch" selbst ausgewählt und können gleichzeitig in Tausenden von Client-Netzwerken wiederholt werden, sodass Datenpakete mit privaten Adressen im Header nicht im Internet geroutet werden - um Verwirrung zu vermeiden. Um auf das Internet zuzugreifen, müssen Sie auf der Client-Seite NAT (oder eine andere Lösung) verwenden.

    Hinweis: NAT - Network Address Translation (ein Mechanismus zum Ersetzen von Netzwerkadressen von Transitpaketen in TCP/IP-Netzwerken, wird zum Weiterleiten von Paketen verwendet lokales Netzwerk Client zu anderen Netzwerken/Internet und in die entgegengesetzte Richtung - innerhalb des LAN des Clients zum Adressaten).

    Dieser Ansatz (und wir sprechen von einem dedizierten Kanal) hat einen offensichtlichen Nachteil: Wenn das Büro des Kunden umzieht, kann es zu ernsthaften Schwierigkeiten bei der Verbindung mit einem neuen Standort kommen, und es kann erforderlich sein, den Anbieter zu wechseln.

    Die Behauptung, ein solcher Kanal sei viel sicherer, besser geschützt vor Angriffen durch Eindringlinge und Fehlern von gering qualifiziertem Fachpersonal entpuppt sich bei näherer Betrachtung als Mythos. In der Praxis entstehen Sicherheitsprobleme häufig (oder werden von einem Hacker bewusst geschaffen) direkt auf der Client-Seite, unter Beteiligung des menschlichen Faktors.

    2. Virtuelle Verbindungen und darauf aufgebaute VPNs (Virtual Private Networks) sind weit verbreitet und ermöglichen die Lösung der meisten Aufgaben des Clients.

    Die Bereitstellung durch den Anbieter von „L2 VPN“ beinhaltet die Auswahl mehrerer möglicher Dienste der „zweiten Schicht“, L2:

    VLAN - der Kunde erhält ein virtuelles Netzwerk zwischen seinen Büros und Zweigstellen (tatsächlich geht der Datenverkehr des Kunden durch die aktive Ausrüstung des Anbieters, was die Geschwindigkeit begrenzt);

    Punkt-zu-Punkt-Verbindung PWE3(mit anderen Worten, "Pseudowire-End-to-End-Emulation" in paketvermittelten Netzwerken) ermöglicht es, Ethernet-Frames zwischen zwei Knoten zu übertragen, als wären sie direkt durch ein Kabel verbunden. Für den Client ist es bei dieser Technologie wesentlich, dass alle übertragenen Frames unverändert an die Gegenstelle geliefert werden. Dasselbe passiert in umgekehrter Richtung. Möglich wird dies dadurch, dass der beim Router des Providers ankommende Client-Frame weiter in einen übergeordneten Datenblock (MPLS-Paket) eingekapselt (hinzugefügt) und am Endpunkt extrahiert wird;


    Hinweis: PWE3 - Pseudo-Wire Emulation Edge to Edge (ein Mechanismus, bei dem er aus Sicht des Benutzers eine dedizierte Verbindung erhält).

    MPLS - MultiProtocol Label Switching (Datenübertragungstechnik, bei der Paketen Transport-/Dienstkennzeichen zugewiesen werden und der Übertragungsweg von Datenpaketen in Netzwerken nur anhand der Wertigkeit der Kennzeichen bestimmt wird, unabhängig vom Übertragungsmedium, unter Verwendung beliebiger Protokolle. Während Routing können neue Labels hinzugefügt (falls erforderlich) oder entfernt werden, wenn ihre Funktion beendet ist (der Inhalt der Pakete wird nicht geparst oder modifiziert).

    VPLS ist eine LAN-Simulationstechnologie mit Mehrpunktverbindungen. In diesem Fall sieht das Netzwerk des Anbieters von der Clientseite aus wie ein einzelner Switch aus, der eine Tabelle mit MAC-Adressen von Netzwerkgeräten speichert. Ein solcher virtueller „Switch“ verteilt den Ethernet-Frame, der aus dem Netz des Kunden kommt, bestimmungsgemäß – dazu wird der Frame in ein MPLS-Paket gekapselt und anschließend extrahiert.


    Hinweis: VPLS - Virtual Private LAN Service (ein Mechanismus, mit dem aus Sicht des Benutzers seine geografisch verteilten Netzwerke durch virtuelle L2-Verbindungen verbunden sind).

    MAC - Media Access Control (Media Access Control-Methode - eine eindeutige 6-Byte-Adresskennung eines Netzwerkgeräts (oder seiner Schnittstellen) in Ethernet-Netzwerken).


    3. Beim Einsatz von „L3 VPN“ sieht das Netzwerk des Providers in den Augen des Kunden aus wie ein einzelner Router mit mehreren Schnittstellen. Daher erfolgt die Verbindung des lokalen Netzwerks des Clients mit dem Netzwerk des Anbieters auf der L3-Ebene des OSI- oder TCP/IP-Netzwerkmodells.

    Öffentliche IP-Adressen für Netzknotenpunkte können in Absprache mit dem Provider festgelegt werden (gehören dem Client oder werden vom Provider bezogen). IP-Adressen werden vom Client auf seinen Routern auf beiden Seiten konfiguriert (privat - von der Seite seines lokalen Netzwerks, öffentlich - vom Provider), das weitere Routing der Datenpakete wird vom Provider bereitgestellt. Technisch wird MPLS verwendet, um eine solche Lösung zu implementieren (siehe oben), sowie GRE- und IPSec-Technologien.


    Hinweis: GRE - Generic Routing Encapsulation (Tunnelprotokoll, Paketierung Netzwerkpakete, mit der Sie eine sichere logische Verbindung zwischen zwei Endpunkten herstellen können - unter Verwendung von Protokollkapselung auf der L3-Netzwerkschicht).

    IPSec - IP-Sicherheit (eine Reihe von Datenschutzprotokollen, die über IP übertragen werden. Authentifizierung, Verschlüsselung und Paketintegritätsprüfung werden verwendet).

    Es ist wichtig, diese Moderne zu verstehen Netzwerkinfrastruktur so gebaut ist, dass der Kunde nur den Teil davon sieht, der durch den Vertrag bestimmt wird. Dedizierte Ressourcen ( Virtuelle Server, Router, Live-Daten und Backup-Speicher) sowie laufende Programme und der Inhalt des Speichers sind vollständig von anderen Benutzern isoliert. Mehrere physische Server können gemeinsam und gleichzeitig für einen Client arbeiten, wodurch sie wie ein leistungsstarker Serverpool aussehen. Umgekehrt, auf einem physischen Server, viele virtuelle Maschinen(jeder wird für den Benutzer aussehen ein separater Rechner Mit Betriebssystem). Neben den Standardlösungen werden individuelle Lösungen angeboten, die auch die anerkannten Anforderungen an die Sicherheit der Verarbeitung und Speicherung von Kundendaten erfüllen.

    Gleichzeitig ermöglicht die Konfiguration des in der Cloud bereitgestellten „L3-Level“-Netzwerks eine Skalierung auf nahezu unbegrenzte Größen (das Internet und große Rechenzentren sind auf diesem Prinzip aufgebaut). Dynamische Routing-Protokolle wie OSPF und andere in L3-Cloud-Netzwerken ermöglichen es Ihnen, die kürzesten Pfade für das Routing von Datenpaketen zu wählen, Pakete auf mehrere Arten gleichzeitig zu senden, um die beste Auslastung zu erzielen, und die Kanalbandbreite zu erhöhen.

    Gleichzeitig ist es möglich, ein virtuelles Netzwerk auf „L2-Ebene“ bereitzustellen, was typisch für kleine Rechenzentren und veraltete (oder hochspezifische) Client-Anwendungen ist. In einigen dieser Fälle wird sogar die „L2 over L3“-Technologie verwendet, um die Netzwerkkompatibilität und die Funktionsfähigkeit der Anwendung sicherzustellen.

    Zusammenfassen

    Bisher können die Aufgaben des Benutzers / Kunden in den meisten Fällen effektiv durch die Organisation von Virtual Private gelöst werden VPNs Verwenden von GRE- und IPSec-Technologien für die Sicherheit.

    Es macht wenig Sinn, L2 und L3 entgegenzutreten, genauso wenig wie es Sinn macht, den L2-Kanal als beste Lösung für den Aufbau einer zuverlässigen Kommunikation in Ihrem Netzwerk, als Allheilmittel zu betrachten. Moderne Kommunikationskanäle und Provider-Equipment lassen eine riesige Menge an Informationen passieren, und viele dedizierte Kanäle, die von Benutzern gemietet werden, sind tatsächlich sogar unterlastet. Es ist sinnvoll, L2 nur in besonderen Fällen zu verwenden, wenn die Besonderheiten der Aufgabe dies erfordern, die Einschränkungen der Möglichkeit einer zukünftigen Erweiterung eines solchen Netzwerks zu berücksichtigen und einen Spezialisten zu konsultieren. Andererseits, virtuelle Netzwerke L3-VPNs sind unter sonst gleichen Bedingungen vielseitiger und einfacher zu verwenden.

    Diese Übersicht listet kurz moderne Standardlösungen auf, die bei der Migration lokaler IT-Infrastruktur in entfernte Rechenzentren zum Einsatz kommen. Jeder von ihnen hat seine eigenen Verbraucher, Vor- und Nachteile, die richtige Wahl der Lösung hängt von der spezifischen Aufgabe ab.

    Im wirklichen Leben arbeiten beide Ebenen des Netzwerkmodells L2 und L3 zusammen, jede ist für ihre Aufgabe verantwortlich und gegenüber ihnen in der Werbung sind die Anbieter offen gesagt gerissen.

    Wenn Sie ein bestimmtes Netzwerkgerät für Ihr Netzwerk auswählen, werden Sie häufig Ausdrücke wie „L2-Switch“ oder „L3-Gerät“ hören.

    In diesem Fall sprechen wir von Schichten im OSI-Netzwerkmodell.

    Ein L1-Level-Gerät ist ein Gerät, das auf der physischen Ebene arbeitet, sie „verstehen“ im Grunde nichts von den Daten, die sie übertragen, und arbeiten auf der Ebene elektrischer Signale – das Signal ist angekommen, es wird weiter übertragen. Zu diesen Geräten gehören die sogenannten "Hubs", die in den frühen Tagen der Ethernet-Netzwerke beliebt waren, sowie eine Vielzahl von Repeatern. Geräte dieses Typs werden allgemein als Hubs bezeichnet.

    Schicht-2-Geräte arbeiten auf der Datenverbindungsschicht und führen eine physikalische Adressierung durch. Die Arbeit auf dieser Ebene erfolgt mit Frames oder was manchmal "Frames" genannt wird. Auf dieser Ebene gibt es keine IP-Adressen, das Gerät identifiziert den Empfänger und den Absender nur anhand der MAC-Adresse und leitet Frames zwischen ihnen weiter. Solche Geräte werden normalerweise als Switches bezeichnet, wobei manchmal angegeben wird, dass es sich um einen „L2-Switch“ handelt.

    L3-Level-Geräte arbeiten auf Netzwerkebene, die den Datenübertragungspfad bestimmen, die IP-Adressen von Geräten verstehen und die kürzesten Routen bestimmen soll. Geräte auf dieser Ebene sind für die Einstellung verantwortlich Anderer Typ Verbindungen (PPPoE und dergleichen). Diese Geräte werden allgemein als Router bezeichnet, obwohl sie oft auch als „L3-Switches“ bezeichnet werden.

    L4-Level-Geräte sind dafür verantwortlich, die Zuverlässigkeit der Datenübertragung sicherzustellen. Dies sind, sagen wir, "fortgeschrittene" Switches, die basierend auf Informationen aus den Paket-Headern die Eigentümerschaft des Datenverkehrs verstehen verschiedene Anwendungen kann basierend auf diesen Informationen Entscheidungen treffen, um solchen Datenverkehr umzuleiten. Der Name solcher Geräte hat sich nicht etabliert, manchmal werden sie als "intelligente Schalter" oder "L4-Schalter" bezeichnet.

    Nachrichten

    1C Company informiert über die technische Trennung der PROF- und CORP-Versionen der 1C:Enterprise 8-Plattform (mit zusätzlichem Schutz von Lizenzen auf CORP-Ebene) und die Einführung einer Reihe von Einschränkungen für die Verwendung von Lizenzen auf PROF-Ebene ab dem 11. Februar 2019.

    Eine Quelle des Föderalen Steuerdienstes erklärte RBC jedoch, dass die Entscheidung der Steuerbehörden nicht als Verzögerung bezeichnet werden sollte. Wenn der Unternehmer jedoch keine Zeit hat, die Registrierkasse zu aktualisieren und ab dem 1. Januar weiterhin Schecks mit 18 % Mehrwertsteuer ausstellt, während er den korrekten Satz von 20 % in der Berichterstattung widerspiegelt, wird die Steuerbehörde dies nicht als Verstoß betrachten, er Bestätigt.

    L2 Switch kaufen

    Schalter - die wichtigste Komponente moderne Netzwerke Verbindungen. Dieser Abschnitt des Katalogs enthält sowohl verwaltete Layer-2-Switches, Gigabit-Ethernet als auch nicht verwaltete Fast-Ethernet-Switches. Je nach zu lösenden Aufgaben werden Access Level Switches (2 Level), Aggregation und Cores oder Switches mit vielen Ports und einem Hochleistungsbus gewählt.

    Das Funktionsprinzip von Geräten besteht darin, Daten über die Entsprechung ihrer Ports mit der IP- oder MAC-Adresse des an den Switch angeschlossenen Geräts zu speichern.

    Netzwerkdiagramm

    Gigabit-Ethernet (GE)- und 10-Gigabit-Ethernet (10GE)-Switch-Technologien werden häufig verwendet, um hohe Geschwindigkeiten zu erreichen. Übertragung von Informationen an hohe Geschwindigkeiten, insbesondere in großen Netzwerken, impliziert die Wahl einer Netzwerktopologie, die eine flexible Verteilung von Hochgeschwindigkeitsströmen ermöglicht.

    Ein mehrstufiger Ansatz zum Erstellen eines Netzwerks mit verwalteten Layer-2-Switches löst solche Probleme optimal, da er die Erstellung einer Netzwerkarchitektur in Form hierarchischer Ebenen impliziert und Ihnen Folgendes ermöglicht:

    • das Netzwerk auf jeder Ebene skalieren, ohne das gesamte Netzwerk zu beeinträchtigen;
    • fügen Sie verschiedene Ebenen hinzu;
    • erweitern Funktionalität Netzwerke nach Bedarf;
    • Ressourcenkosten für die Fehlersuche minimieren;
    • Probleme mit Netzwerküberlastung schnell lösen.

    Die Hauptanwendungen des Netzwerks, das auf der vorgeschlagenen Ausrüstung basiert, sind Triple-Play-Dienste (IPTV, VoIP, Daten), VPN, die durch einen universellen Verkehrstransport implementiert werden andere Art- IP-Netzwerk.

    Mit Gigabit Ethernet Layer 2 Managed Switches können Sie eine Netzwerkarchitektur aufbauen, die aus drei Hierarchieebenen besteht:

    1. Kernschicht. Gebildet durch Core Level Switches. Die Kommunikation zwischen den Geräten erfolgt über Glasfaserkabel nach dem Schema „redundanter Ring“. Core-Switches unterstützen hoch Durchsatz Netzwerken und ermöglichen es Ihnen, die Übertragung eines Streams mit einer Geschwindigkeit von 10 Gigabit zwischen großen Siedlungsknoten, beispielsweise zwischen städtischen Gebieten, zu organisieren. Der Übergang zur nächsten Hierarchieebene – der Distributionsebene – erfolgt über einen optischen Kanal mit einer Geschwindigkeit von 10 Gigabit über optische XFP-Ports. Ein Merkmal dieser Geräte ist eine große Bandbreite und Paketverarbeitung von L2 bis L4.
    2. Verteilungsschicht. Gebildet durch Grenzschalter. Die Kommunikation erfolgt über Lichtwellenleiter nach dem Schema „redundanter Ring“. Mit dieser Ebene können Sie die Übertragung eines Streams mit einer Geschwindigkeit von 10 Gigabit zwischen Überlastungspunkten von Benutzern organisieren, beispielsweise zwischen Wohngebieten oder einer Gruppe von Gebäuden. Der Anschluss von Switches der Verteilungsebene an die untere Ebene - die Zugriffsebene erfolgt über optische 1-Gigabit-Ethernet-Kanäle durch optische SFP-Ports. Merkmale dieser Geräte: große Bandbreite und Paketverarbeitung von L2 bis L4 sowie Unterstützung des EISA-Protokolls, mit dem Sie die Kommunikation innerhalb von 10 ms wiederherstellen können, wenn der optische Ring unterbrochen ist.
    3. Zugriffsschicht. Es besteht aus verwalteten Layer-2-Switches. Die Kommunikation erfolgt über Glasfaserkabel mit 1Gigabit-Geschwindigkeit. Access Level Switches können in zwei Gruppen unterteilt werden: mit nur einer elektrischen Schnittstelle und solche mit optischen SFP-Ports, um auf ihrer Ebene einen Ring zu bilden und sich mit der Verteilungsebene zu verbinden.
    Fortsetzung des Themas:
    Smart-TV

    Die Hochfrequenzeinheit enthält eine Wandlerstufe, Eingangs- und Überlagerungsschaltungen. In Empfängern der ersten und höchsten Klasse, sowie im UKW-Bereich vor dem Konverter ...