l2スイッチを完了します。 L2、L3OSIレベルでのネットワークトポロジの決定。 あなたがそれを必要とするかもしれないところ

無線工学の学士号

NVision-シベリアのNVisionグループ支部の研修生エンジニア

SibSUTIの修士

コンサルタント:Maramzin Valery Valentinovich、一流の設計エンジニアネットワークおよびデータ伝送システムの方向性NVision Group

注釈:

この記事では、リンクおよびネットワークレベルでネットワークトポロジを決定するための方法論の要素について説明します。

この記事では、データリンク層とネットワーク層でネットワークトポロジを決定するための方法論の要素について説明します。

キーワード:

トポロジー、プロトコル

トポロジー、プロトコル

UDC 004.722

現在、各大企業には独自の内部ローカルネットワークインフラストラクチャがあります。 内部ネットワークには、直接ワークステーションと、「ホスト」の概念に該当するその他のネットワークデバイスの両方が含まれます。

ホスト(英語のホストから)-TCP / IPプロトコルスタックのエンドノード。 最も一般的なネットワークデバイスはルーターとスイッチです。

会社が大きくなればなるほど、そのネットワークはより膨大で分岐します。これには、イントラネットリソースとその他のサービスの両方、および常に維持および監視する必要のあるネストされた構造が含まれます。 これは、ネットワークの高品質な監視、誤動作や緊急事態の迅速な排除、チャネルの障害物の特定、およびその他の問題の解決を目的としており、ネットワークトポロジを知る必要があります。

ネットワークトポロジはグラフの構成であり、その頂点はネットワーク(コンピューター)と通信機器(ルーター、スイッチ)のエンドノードに対応し、エッジは頂点間の物理的または情報的なリンクに対応します。

ほとんどの場合、ネットワークのWeb全体が1つ以上の強力なルートサーバーであるルーターから分岐している場合、トポロジのタイプは疎結合の階層ツリーです。 また、ローカルエリアネットワークが大きいほど、そのアーキテクチャに関する知識がない場合に誤動作を維持および検出することが難しくなります。

もちろん、現時点では、含まれているすべてのノードを示すネットワークグラフを視覚化できる既製のソリューションがいくつかあります。 これらには、自動モードで動作し、オブジェクトの実際の状態を常に正しく反映するとは限らないさまざまなネットワーク管理パッケージが含まれます。

たとえば、Hewlett-PackardのHP OpenViewネットワークノードマネージャとそのような製品は、L3トポロジ情報を提供しますが、ネットワークデバイスの接続と切断に関する情報はほとんど提供しません。 つまり、ネットワークノードとそれらの間の既存の接続を効果的に検出するには、L2レベルでトポロジを決定し、スイッチとルーターのレベルで接続を検出するモードで動作する必要があります。

シスコシステムズ、ノーテルネットワークスなどのネットワーク機器の特定の大手メーカーによる他のソリューションもあります。これらのソリューションは、独自のCDPプロトコルであるLLDP(大企業のネットワークにサービスを提供するための標準)を開発しています。 しかし、問題は次のことにあります。多くの場合、多くのネットワークは、さまざまなメーカーの機器に実装されており、何らかの理由、パラメータ、または好みで選択されています。

したがって、機器のサプライヤやその他の条件に関係なく、ネットワークとそのノードを分析するために分岐アルゴリズムを使用し、結果を簡略化されたビジュアルで提供する、ネットワークのトポロジを決定するためのユニバーサルな方法を開発する必要があります。たとえば、ネットワーク接続グラフを作成して作成します。

これは次のように実行できます。 アルゴリズムの入力データは、ネットワークルートデバイスの1つの認証パラメータとそのIPアドレスになります。 そこから、各デバイスに関する情報の収集は、特定の一連のアクションを使用して、シリアルSNMPポーリングによって開始されます。

まず、問題のデバイス上の特定のデバイスでアクティブでサポートされているプロトコルを確立する必要があります。 最初の分析には、LLDPとCDPのアクティビティのチェックを含める必要があります。これは、ネットワーク上のデバイス間の近接性を検出するための最も簡単な方法です。 Link Layer Discovery Protocol(LLDP)は、ネットワークデバイスが自身とその機能に関する情報をネットワークにアナウンスし、隣接するデバイスに関するこの情報を収集できるようにするリンク層プロトコルです。

Cisco Discovery Protocol(CDP)は、シスコシステムズによって開発されたリンク層プロトコルであり、接続された(直接または第1層デバイスを介して)シスコネットワーク機器、その名前、IOSバージョン、およびIPアドレスを検出できます。

したがって、デバイスがこれらのプロトコルの1つをサポートしている場合、アルゴリズムは、隣接するデバイスに関するすべての情報が含まれているMIBテーブル(管理情報ベース)の対応するセクションにすぐにアクセスします。 これには、IPアドレス、ポート情報、シャーシ情報、およびデバイスタイプが含まれます。

LLDP / CDPがサポートされていない場合、チェックの2番目のステップは、アクティブなインターフェイスとARPテーブルに関する情報を取得するために、現在のデバイスのローカルMIBのSNMPポーリングです。

この場合、まず、検証手順がスイッチで開始されます。 アルゴリズムは、スイッチのARPテーブル(アドレス解決プロトコル)を使用して、接続されている各デバイスに関する情報を、MACアドレス-IPアドレス-インターフェイス-TTL間の対応の形式で受信します。

隣接デバイスの検索は、ARPテーブルで見つかったすべてのMACアドレスのシーケンシャルユニキャストポーリングを使用して実行する必要があります。 探しているデバイスからのMACアドレスによるARP要求への応答と、応答を受信したインターフェイスの修正は、デバイスがネットワーク上で検出されたという事実になります。 近隣を特定したら、MACアドレス照合手順を実行します。2番目のデバイスのMACアドレスの要求に対する応答が最初のデバイスのインターフェイスに到着した場合、またはその逆の場合、応答は2番目のデバイスのインターフェイスで受信されます。最初のMACアドレスの要求で、これは2つのノード間の保証された通信回線です。 その結果、近隣に関する情報には、ノード間の通信回線だけでなく、ノードが接続されているインターフェースに関する情報も含まれます。

MACアドレスによるデバイスの近隣の決定

次に、アルゴリズムは次のスイッチに切り替わり、検証手順を繰り返します。ログファイルには、すでにアクセスしたデバイスとそのパラメータに関するエントリが残り、ネットワーク内の各ノードを順番に通過します。

このメソッドを設計してアルゴリズムを開発するときは、正しい操作を行うためのいくつかの条件を見失わないようにする必要があります。

  1. デバイスでSNMPプロトコルを有効にする必要があります(できればバージョン3)。
  2. アルゴリズムは、仮想インターフェイスを実際のインターフェイスと区別し、実際の物理接続に基づいて接続グラフを作成できる必要があります。
必要な動作条件を満たし、この種のアルゴリズムを実装した後、ネットワークトポロジを決定するためのユニバーサルな方法が開発されます。これは、ネットワーク接続グラフを視覚化するためだけでなく、別のグラフにモジュールとして含めるためにも使用できます。レベルL2、L3で障害を識別して排除するためのより複雑なアルゴリズム

参考文献:


1.オリファーV.G.、オリファーN.A. コンピューターネットワーク。 原理、技術、プロトコル(第4版)-SPb。:Peter、2010 .-- 944s
2. Link Layer Discovery Protocol(LLDP)。 アクセスモード:http://xgu.ru/wiki/LLDP(アクセス日2014年3月12日)
3. Cisco Discovery Protocol(CDP)アクセスモード:http://ru.wikipedia.org/wiki/CDP(アクセス日2014年3月12日)

レビュー:

2014年3月13日、21:09 Klinkov Georgy Todorov
レビュー:ネットワークトポロジには、特にファイアウォールテクノロジー(アクティブ-アクティブトポロジ、非対称ルーティングCisco MSFCおよびFWSM)に関連して、効率的なルーティングとデータ転流が必要であることにも留意する必要があります。 PBRまたはECMPルーティングを使用したFWSMのバランシング。 NAC-トポロジ内の場所。 IDSおよびIPSアーキテクチャ。

13.03.2014、22:08 Nazarova Olga Petrovna
レビュー:最後の段落はガイドラインです。 撤退なし。 変更。


2014年3月17日、午前9時44分Nazarova Olga Petrovna
レビュー:印刷におすすめです。

脆弱性(CVE-2019-18634)がsudoユーティリティで確認されました。これは、他のユーザーに代わってコマンドの実行を整理するために使用され、システムでの特権を増やすことができます。 問題 […]

WordPress 5.3のリリースは、WordPress 5.0で導入されたブロックエディターを改善および拡張し、新しいブロック、より直感的なインタラクション、および改善されたアクセシビリティを備えています。 エディターの新機能[...]

9か月の開発後、FFmpeg 4.2マルチメディアパッケージが利用可能になりました。これには、さまざまなマルチメディア形式(記録、変換、[...])で操作するための一連のアプリケーションとライブラリのコレクションが含まれています。

  • Linux Mint 19.2Cinnamonの新機能

    Linux Mint 19.2は、2023年までサポートされるロングタームサポートリリースです。 それは更新されたソフトウェアが付属しており、改善と多くの新しいものが含まれています[...]

  • Linux Mint19.2ディストリビューションがリリースされました

    Linux Mint19.2ディストリビューションキットのリリース。LinuxMint19.xブランチの2番目のアップデートであり、Ubuntu 18.04 LTSパッケージベースで形成され、2023年までサポートされています。 ディストリビューションは完全に互換性があります[...]

  • バグ修正と機能拡張を含む新しいBINDサービスリリースが利用可能です。 新しいリリースは、開発者のサイトのダウンロードページからダウンロードできます:[...]

    Eximは、インターネットに接続されたUnixシステムで使用するためにケンブリッジ大学で開発されたメッセージ転送エージェント(MTA)です。 それは[...]に従って自由に利用可能です

    ほぼ2年間の開発の後、Linux 0.8.0上のZFSがリリースされました。これは、Linuxカーネルのモジュールとしてパッケージ化されたZFSファイルシステムの実装です。 モジュールはLinuxカーネル2.6.32でテストされています[...]

    インターネットプロトコルとアーキテクチャの開発に従事しているインターネット技術特別調査委員会(IETF)は、自動証明書管理環境(ACME)プロトコルのRFCの形成を完了しました[...]

    コミュニティによって管理され、すべての人に無料で証明書を提供する非営利の認証センターLet’s Encryptは、過去1年間の結果を要約し、2019年の計画について話しました。 […]

    優しい笑顔で、2000年に人類が世界の終わりを待ち望んでいたことを今でも覚えています。 その後、これは発生しませんでしたが、まったく異なるイベントが発生し、非常に重要でした。

    歴史的に、その時、世界は本当のコンピュータ革命に入ったv。 3.0。 - 始める 分散データの保存と処理のクラウドテクノロジー..。 さらに、以前の「第2の革命」が、80年代の「クライアントサーバー」テクノロジーへの大規模な移行であった場合、最初の革命は、いわゆる接続された個別の端末を使用するユーザーの同時作業の始まりと見なすことができます。 「メインフレーム」(前世紀の60年代)。 これらの革新的な変化は、ユーザーにとっては平和的かつ気付かないうちに起こりましたが、情報技術とともにビジネスの世界全体に影響を及ぼしました。

    ITインフラストラクチャをリモートデータセンター(データ処理センター)に転送する場合、重要な問題はすぐにクライアントからの信頼できる通信チャネルの編成になります。 インターネットでは、プロバイダーから「物理専用線、光ファイバー」、「L2チャネル」、「VPN」などの提案がよくありますが、実際にその背後にあるものを考えてみましょう。

    通信チャネル-物理的および仮想

    1.「物理回線」または「第2レベルのチャネル、L2」の編成は、通常、プロバイダーによって専用ケーブル(銅線または光ファイバー)を提供するサービス、またはオフィスとデータが存在するサイト間の無線チャネルを提供するサービスと呼ばれます。センター機器が配備されています。 このサービスを注文することにより、実際には、専用の光ファイバーチャネルをレンタルで受け取る可能性が高くなります。 このソリューションは、プロバイダーが信頼性の高い通信を担当するため魅力的です(ケーブルが損傷した場合は、チャネル自体の操作性が回復します)。 ただし、実際には、ケーブルは全体的にしっかりしているわけではありません。ケーブルは多くの接続された(溶接された)フラグメントで構成されているため、信頼性がいくらか低下します。 光ファイバケーブルを敷設する途中で、プロバイダーはエンドポイントで増幅器、スプリッター、およびモデムを使用する必要があります。

    マーケティング資料では、このソリューションは条件付きでOSIまたはTCP / IPネットワークモデルのL2(データリンク)層と呼ばれます。これにより、LAN内のイーサネットフレームを切り替えるレベルであるかのように、心配することなく作業できます。次のIPネットワーク層での多くのパケットルーティングの問題。 たとえば、登録された一意のパブリックアドレスの代わりに、クライアント仮想ネットワークでいわゆる「プライベート」IPアドレスを引き続き使用することができます。 ローカルネットワークでプライベートIPアドレスを使用すると非常に便利なため、メインのアドレス指定クラスからの特別な範囲がユーザーに割り当てられました。

    • クラスAの10.0.0.0-10.255.255.255(マスク255.0.0.0または代替マスク表記形式の/ 8を使用)。
    • クラスAの100.64.0.0-100.127.255.255(マスク255.192.0.0または/ 10)。
    • クラスBの172.16.0.0-172.31.255.255(マスク255.240.0.0または/ 12を使用);
    • クラスCの192.168.0.0-192.168.255.255(マスク255.255.0.0または/ 16)。

    このようなアドレスは、ユーザー自身が「内部使用」のために選択し、何千ものクライアントネットワークで同時に繰り返すことができるため、ヘッダーにプライベートアドレスが含まれるデータパケットは、混乱を避けるためにインターネット上でルーティングされません。 インターネットにアクセスするには、クライアント側でNAT(または別のソリューション)を使用する必要があります。

    注:NAT-ネットワークアドレス変換(TCP / IPネットワークのトランジットパケットのネットワークアドレスを置き換えるメカニズムは、クライアントのローカルネットワークから他のネットワーク/インターネットに、反対方向にパケットをルーティングするために使用されます-クライアントのLANに宛先)。

    このアプローチ(および専用チャネルについて話している)にも明らかな欠点があります。クライアントのオフィスが移動した場合、新しい場所への接続に深刻な問題が発生する可能性があり、プロバイダーを変更する必要が生じる可能性があります。

    このようなチャネルは非常に安全であり、悪意のある攻撃や熟練度の低い技術者のミスから保護されているという主張は、綿密な調査の結果、神話であることが判明しました。 実際には、セキュリティの問題は、人的要因の関与により、クライアント側で直接発生する(またはハッカーによって意図的に作成される)ことがよくあります。

    2.仮想チャネルとその上に構築されたVPN(仮想プライベートネットワーク)は広く普及しており、クライアントのほとんどのタスクを解決できます。

    プロバイダーによる「L2VPN」の提供は、いくつかの可能な「第2レベル」サービス、L2の選択を前提としています。

    VLAN-クライアントは、オフィスとブランチの間で仮想ネットワークを受信します(実際、クライアントのトラフィックはプロバイダーのアクティブな機器を通過するため、速度が制限されます)。

    ポイントツーポイントPWE3(つまり、パケット交換ネットワークの「疑似エンドツーエンドエミュレーション」)により、イーサネットフレームを2つのノード間で直接ケーブル接続されているかのように送信できます。 このテクノロジーのクライアントにとって、送信されるすべてのフレームが変更されずにリモートポイントに配信されることが不可欠です。 同じことが反対方向にも起こります。 これは、プロバイダーのルーターに到着するクライアントのフレームがさらに上位レベルのデータブロック(MPLSパケット)にカプセル化(追加)され、エンドポイントで抽出されるために可能になります。


    注:PWE3-Pseudo-Wire Emulation Edge to Edge(ユーザーの観点から、専用接続を受信するメカニズム)。

    MPLS-マルチプロトコルラベルスイッチング(パケットにトランスポート/サービスラベルが割り当てられ、ネットワーク内のデータパケットの伝送パスが、伝送媒体に関係なく、任意のプロトコルを使用してラベルの値にのみ基づいて決定されるデータ伝送テクノロジ。ルーティングでは、新しいラベルを追加(必要な場合)または機能の終了時に削除できます(パッケージの内容は分析または変更されません)。

    VPLSはマルチポイントLANシミュレーションテクノロジーです。 この場合、プロバイダーのネットワークは、ネットワークデバイスのMACアドレスのテーブルを格納するクライアント側からの単一のスイッチのように見えます。 このような仮想「スイッチ」は、クライアントのネットワークから送信されたイーサネットフレームを、その意図された目的に従って配布します。このため、フレームはMPLSパケットにカプセル化されてから、抽出されます。


    注:VPLSは、仮想プライベートLANサービス(ユーザーの観点から、地理的に分散したネットワークを仮想L2接続で接続するメカニズム)です。

    MAC-メディアアクセス制御(メディアアクセス制御の方法-イーサネットネットワーク内のネットワークデバイス(またはそのインターフェイス)の一意の6バイトアドレス識別子)。


    3.「L3VPN」展開の場合、プロバイダーのネットワークは、クライアントから見ると、複数のインターフェイスを備えた1つのルーターのように見えます。 したがって、クライアントのローカルネットワークとプロバイダーのネットワークのジャンクションは、OSIまたはTCP / IPネットワークモデルのL3レベルで発生します。

    ネットワークジャンクションポイントのパブリックIPアドレスは、プロバイダーとの合意によって決定できます(クライアントに属するか、プロバイダーから取得します)。 IPアドレスは、両側のルーターでクライアントによって構成され(プライベート-ローカルネットワークの側から、パブリック-プロバイダーから)、データパケットのさらなるルーティングがプロバイダーによって提供されます。 技術的には、MPLSは、GREおよびIPSecテクノロジだけでなく、このようなソリューション(上記を参照)を実装するために使用されます。


    注:GRE-Generic Routing Encapsulation(トンネリングプロトコル、2つのエンドポイント間の安全な論理接続を確立できるパケットラッピング-L3ネットワーク層でのプロトコルカプセル化を使用)。

    IPSec-IPセキュリティ(IPを使用して送信されるデータを保護するための一連のプロトコル。認証、暗号化、およびパケット整合性チェックが使用されます)。

    最新のネットワークインフラストラクチャは、契約で定義されている部分のみをクライアントが認識できるように構築されていることを理解することが重要です。 専用リソース(仮想サーバー、ルーター、ストレージ、バックアップストレージ)、および実行中のプログラムとメモリの内容は、他のユーザーから完全に分離されています。 複数の物理サーバーが協調して同時に1つのクライアントで動作することができます。その観点からは、それらは1つの強力なサーバープールのように見えます。 逆に、多くの仮想マシンを1つの物理サーバー上に同時に作成できます(それぞれがオペレーティングシステムを備えた別個のコンピューターのようにユーザーに見えます)。 標準的なソリューションに加えて、顧客データの処理と保存のセキュリティに関して受け入れられている要件も満たす個別のソリューションが提供されます。

    同時に、クラウドに展開された「L3レベル」ネットワークの構成により、実質的に無制限のサイズにスケールアップできます(インターネットと大規模なデータセンターはこの原則に基づいて構築されています)。 OSPFなどの動的ルーティングプロトコルやL3クラウドネットワークのその他のプロトコルを使用すると、データパケットをルーティングするための最短ルートを選択し、いくつかの方法で同時にパケットを送信して、最適なダウンロードを実現し、チャネルの帯域幅を拡張できます。

    同時に、「L2レベル」で仮想ネットワークを展開することも可能です。これは、小規模なデータセンターや古い(または非常に特殊な)クライアントアプリケーションで一般的です。 これらの場合のいくつかでは、ネットワークの互換性とアプリケーションのパフォーマンスを確保するために、L2 overL3テクノロジーが使用されます。

    まとめましょう

    現在、ほとんどの場合、ユーザー/クライアントのタスクは、セキュリティのためにGREおよびIPSecテクノロジーを使用して仮想プライベートVPNネットワークを編成することで効果的に解決できます。

    L2チャネルの提案をネットワークで信頼性の高い通信を構築するための最良のソリューションである万能薬と見なすのは意味がないのと同じように、L2とL3に反対することはほとんど意味がありません。 プロバイダーの最新の通信チャネルと機器は、膨大な量の情報を渡すことを可能にし、実際、ユーザーによってリースされた多くの専用チャネルは十分に活用されていません。 L2を使用するのは、タスクの詳細で必要な特別な場合にのみ合理的であり、そのようなネットワークの将来の拡張の可能性の制限を考慮して、専門家に相談してください。 一方、L3 VPNは、他のすべての条件が同じであれば、より用途が広く、使いやすくなっています。

    この概要では、ローカルITインフラストラクチャをリモートデータセンターに転送するときに使用される最新の一般的なソリューションを簡単に示します。 それぞれに独自の消費者、長所と短所があり、ソリューションの正しい選択は特定のタスクによって異なります。

    実生活では、ネットワークモデルL2とL3の両方のレベルが連携し、それぞれが独自のタスクを担当し、広告でそれらに反対します。プロバイダーは公然と狡猾です。

    ネットワークに特定のネットワークデバイスを選択すると、「L2スイッチ」や「L3デバイス」などのフレーズが聞こえることがよくあります。

    この場合、OSIネットワークモデルのレイヤーについて話します。

    L1レベルのデバイスは、物理レベルで動作するデバイスであり、基本的に、送信するデータについて何も「理解せず」、電気信号のレベルで動作します。信号が到着すると、さらに送信されます。 これらのデバイスには、イーサネットネットワークの初期に普及していたいわゆる「ハブ」や、さまざまなリピーターが含まれます。 これらのタイプのデバイスは、一般にハブと呼ばれます。

    L2デバイスは、データリンク層で動作し、物理アドレス指定を実行します。 このレベルでの作業は、フレームを使用して実行されます。「フレーム」と呼ばれることもあります。 このレベルにはIPアドレスはありません。デバイスは、MACアドレスによってのみ送信者と受信者を識別し、それらの間でフレームを送信します。 このようなデバイスは通常スイッチと呼ばれ、これが「L2スイッチ」であることを指定する場合があります

    L3デバイスは、データ送信のパスを決定し、デバイスのIPアドレスを理解し、最短ルートを決定するように設計されたネットワーク層で動作します。 このレベルのデバイスは、さまざまなタイプの接続(PPPoEなど)を確立する責任があります。 これらのデバイスは一般にルーターと呼ばれますが、「L3スイッチ」と呼ばれることもあります。

    L4デバイスは、信頼性の高いデータ送信を保証する責任があります。 これらは、たとえば「高度な」スイッチであり、パケットヘッダーからの情報に基づいて、トラフィックがさまざまなアプリケーションに属していることを理解し、この情報に基づいてそのようなトラフィックのリダイレクトを決定できます。 そのようなデバイスの名前は定まっておらず、「スマートスイッチ」または「L4スイッチ」と呼ばれることもあります。

    ニュース

    会社「1C」は、プラットフォーム「1C:Enterprise 8」のPROFとCORPのバージョンの技術的な分離(CORPレベルのライセンスの追加保護付き)およびライセンスの使用に関するいくつかの制限の導入について通知します。 2019年2月11日からのPROFレベル。

    しかし、連邦税務局の情報筋は、税務当局の決定を遅延と呼ぶべきではないとRBCに説明しました。 しかし、起業家がレジを更新する時間がなく、1月1日からVAT 18%の小切手を発行し続け、報告に正しい20%の税率を反映している場合、税務サービスはこれを違反とは見なしません。確認済み。

    L2スイッチを購入する

    スイッチは、最新の通信ネットワークの最も重要なコンポーネントです。 このディレクトリセクションには、マネージドギガビットイーサネットスイッチとアンマネージドファストイーサネットスイッチの両方が含まれています。 解決するタスクに応じて、アクセスレベル(2レベル)、アグリゲーションとコアのスイッチ、または複数のポートと高性能バスを備えたスイッチが選択されます。

    デバイスの動作原理は、スイッチに接続されているデバイスのIPアドレスまたはMACアドレスへのポートの対応に関するデータを保存することです。

    ネットワーク図

    高速を実現するために、ギガビットイーサネット(GE)および10ギガビットイーサネット(10GE)スイッチを使用した情報転送テクノロジが広く使用されています。 特に大規模ネットワークでの高速での情報の送信は、高速ストリームの柔軟な配信を可能にするようなネットワークトポロジの選択を意味します。

    マネージドレイヤー2スイッチを使用してネットワークを作成する多層アプローチは、階層レベルの形式でネットワークアーキテクチャを作成することを意味し、次のことを可能にするため、このような問題を最適に解決します。

    • ネットワーク全体に影響を与えることなく、すべてのレベルでネットワークを拡張します。
    • 異なるレベルを追加します。
    • 必要に応じてネットワークの機能を拡張します。
    • トラブルシューティングのためのリソースコストを最小限に抑えます。
    • ネットワークの混雑に関する問題を迅速に解決します。

    提案された機器に基づく主なネットワークアプリケーションは、トリプルプレイサービス(IPTV、VoIP、データ)、VPNであり、さまざまなタイプのトラフィックのユニバーサルトランスポート(IPネットワーク)を介して実装されます。

    第2レベルのギガビットイーサネットテクノロジーのマネージドスイッチを使用すると、次の3つのレベルの階層で構成されるネットワークアーキテクチャを作成できます。

    1. コアレイヤー..。 コアスイッチによって形成されます。 デバイス間の通信は、「冗長リング」方式に従って光ファイバーケーブルを介して実行されます。 コアスイッチは高いネットワーク帯域幅をサポートし、主要な都市中心部間、たとえば都市部間で10ギガビットの伝送を可能にします。 階層の次のレベル(分散のレベル)への移行は、光XFPポートを介して10ギガビットの速度で光チャネルを介して実行されます。 これらのデバイスの機能は、L2からL4への高帯域幅とパケット処理です。
    2. ディストリビューションレイヤー..。 エッジスイッチによって形成されます。 通信は、「冗長リング」方式に従って光ファイバーケーブルを介して実行されます。 このレベルでは、たとえば住宅地や建物のグループ間など、ユーザーの混雑ポイント間で10ギガビットの速度でストリームの送信を整理できます。 ディストリビューションレイヤーのスイッチの下位レイヤーへの接続-アクセスレイヤーは、光SFPポートを介した光1ギガビットイーサネットチャネルを介して実行されます。 これらのデバイスの機能:L2からL4までの広い帯域幅とパケット処理、および光リングが壊れたときに10ms以内に通信を復元できるEISAプロトコルのサポート。
    3. アクセスレイヤー..。 L2マネージドスイッチで構成されています。 通信は、1ギガビットの速度で光ファイバーケーブルを介して実行されます。 アクセスレベルスイッチは、2つのグループに分けることができます。電気インターフェイスのみを備え、レベルでリングを作成して配電レベルに接続するための光SFPポートも備えています。
    トピックの続き:
    スマートフォン

    登録なしでロシア語で無料でラップトップにWhatsAppをダウンロードする方法を探している場合は、プログラムが最初に作成されたことを知る必要があります...