Визначення топології мережі рівнях L2, L3 OSI. Канали зв'язку L2 та L3 VPN - Відмінності фізичних та віртуальних каналів різного рівня Рівні комутації l1 l2 l3

    L2 VPN, АБО РОЗПОДІЛЕНИЙ ETHERNET До категорії L2 VPN входить широкий набір сервісів: від емуляції виділених каналів точка – точка (E-Line) до організації багатоточкових з'єднань та емуляції функцій комутатора Ethernet (E-LAN, VPLS). Технології L2 VPN "прозорі" для протоколів вищих рівнів, тому дозволяють передавати, наприклад, трафік IPv4 або IPv6 незалежно від того, яку версію протоколу IP використовує оператор. Їхня «низькорівневість» позитивно проявляє себе і в тих випадках, коли необхідно передавати трафік SNA, NetBIOS, SPX/IPX. Однак зараз, у період загальної «айпізації», ці можливості потрібні дедалі рідше. Пройде ще якийсь час, і нове покоління мережевих фахівців взагалі, напевно, не знатиме, що були часи, коли в мережах панували ОС NetWare і протоколи SPX/IPX.

    Сервіси L2 VPN зазвичай використовуються для побудови корпоративних мереж у рамках одного міста (або міста та найближчих околиць), тому часто це поняття сприймається майже як синонім терміна Metro Ethernet. Для таких сервісів характерні великі швидкості каналів за меншої (порівняно з L3 VPN) вартості з'єднання. Достоїнствами L2 VPN є також підтримка кадрів збільшеного розміру (jumbo frame), відносна простота та дешевизна обладнання клієнта, що встановлюється на кордоні з провайдером (L2).

    Зростання популярності сервісів L2 VPN багато в чому пов'язане з потребами стійких до відмови територіально розподілених ЦОД: для «подорожей» віртуальних машин потрібно пряме підключення між вузлами на рівні L2. Такі послуги, насправді, дозволяють розтягнути домен L2. Це добре налагоджені рішення, але часто потребують складного налаштування. Зокрема, при підключенні ЦОД до мережі сервіс-провайдера в кількох точках - а це вкрай бажано для підвищення стійкості до відмов - потрібно задіяти додаткові механізми, щоб забезпечити оптимальне завантаження з'єднань і виключити виникнення «петель комутації».

    Існують і рішення, розроблені спеціально для міжз'єднання мереж ЦОД на рівні L2, наприклад, технологія Overlay Transport Virtualization (OTV), реалізована в комутаторах Cisco Nexus. Вона функціонує поверх мереж IP, використовуючи всі переваги маршрутизації на рівні L3: хорошу масштабованість, високу стійкість до відмов, підключення в декількох точках, передачу трафіку по безлічі шляхів та ін. (детальніше див. рішень/LAN» за 2010 рік).

    L2 АБО L3 VPN

    Якщо у разі купівлі послуг L2 VPN підприємству доведеться самому дбати про маршрутизацію трафіку між своїми вузлами, то в системах L3 VPN це завдання вирішує провайдер. Головне призначення L3 VPN - з'єднання майданчиків, що у різних містах, великому віддаленні друг від друга. Ці послуги, як правило, характеризуються більшою вартістю підключення (оскільки задіяний маршрутизатор, а не комутатор), високою орендною платою та невеликою пропускною спроможністю (зазвичай до 2 Мбіт/с). Ціна може значно зростати в залежності від відстані між точками підключення.

    Важливою перевагою L3 VPN є підтримка функцій QoS та інжинірингу трафіку, що дозволяє гарантувати необхідний рівень якості для сервісів IP-телефонії та відеоконференц-зв'язку. Їх недолік - непрозорість послуг Ethernet, відсутність підтримки кадрів Ethernet збільшеного розміру, і навіть вищу вартість проти сервісами Metro Ethernet.

    Зауважимо, що технологія MPLS може застосовуватися для організації L2 і L3 VPN. Рівень послуги VPN визначається не рівнем технології, що використовується (MPLS взагалі складно віднести до якогось певного рівня моделі OSI, скоріше це технологія L2,5), а «споживчими властивостями»: якщо мережа оператора маршрутизує клієнтський трафік, значить, це L3, якщо емулює сполуки канального рівня (або функції комутатора Ethernet) – L2. При цьому для формування L2 VPN можуть застосовуватися й інші технології, наприклад, 802.1ad Provider Bridging або 802.1ah Provider Backbone Bridges.

    Рішення 802.1ad Provider Bridging, відомі також під безліччю інших назв (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), дозволяють додавати у кадр Ethernet другий тег 802.1Q VLAN. Сервіс-провайдер може ігнорувати внутрішні теги VLAN, встановлені обладнанням клієнта, для пересилання трафіку досить зовнішніх тегів. Ця технологія знімає обмеження в 4096 ідентифікаторів VLAN, що має місце в класичній технології Ethernet, що значно підвищує масштабованість сервісів. Рішення 802.1ah Provider Backbone Bridges (PBB) передбачають додавання до кадру другої МАС-адреси, при цьому МАС-адреси кінцевого обладнання виявляються приховані від магістральних комутаторів. PBB надає до 16 млн. ідентифікаторів сервісів.

RAW Paste Data

L2 VPN, АБО РОЗПОДІЛЕНИЙ ETHERNET До категорії L2 VPN входить широкий набір сервісів: від емуляції виділених каналів точка - точка (E-Line) до організації багатоточкових з'єднань та емуляції функцій комутатора Ethernet (E-LAN, VPLS). Технології L2 VPN "прозорі" для протоколів вищих рівнів, тому дозволяють передавати, наприклад, трафік IPv4 або IPv6 незалежно від того, яку версію протоколу IP використовує оператор. Їхня «низькорівневість» позитивно проявляє себе і в тих випадках, коли необхідно передавати трафік SNA, NetBIOS, SPX/IPX. Однак зараз, у період загальної «айпізації», ці можливості потрібні дедалі рідше. Пройде ще якийсь час, і нове покоління мережевих фахівців взагалі, напевно, не знатиме, що були часи, коли в мережах панували ОС NetWare і протоколи SPX/IPX. Сервіси L2 VPN зазвичай використовуються для побудови корпоративних мереж у рамках одного міста (або міста та найближчих околиць), тому часто це поняття сприймається майже як синонім терміна Metro Ethernet. Для таких сервісів характерні великі швидкості каналів за меншої (порівняно з L3 VPN) вартості з'єднання. Достоїнствами L2 VPN є також підтримка кадрів збільшеного розміру (jumbo frame), відносна простота та дешевизна обладнання клієнта, що встановлюється на кордоні з провайдером (L2). Зростання популярності сервісів L2 VPN багато в чому пов'язане з потребами стійких до відмови територіально розподілених ЦОД: для «подорожей» віртуальних машин потрібно пряме підключення між вузлами на рівні L2. Такі послуги, насправді, дозволяють розтягнути домен L2. Це добре налагоджені рішення, але часто потребують складного налаштування. Зокрема, при підключенні ЦОД до мережі сервіс-провайдера в кількох точках — а це вкрай бажано для підвищення стійкості до відмов — потрібно задіяти додаткові механізми, щоб забезпечити оптимальне завантаження з'єднань і виключити виникнення «петель комутації». Існують і рішення, розроблені спеціально для міжз'єднання мереж ЦОД на рівні L2, наприклад, технологія Overlay Transport Virtualization (OTV), реалізована в комутаторах Cisco Nexus. Вона функціонує поверх мереж IP, використовуючи всі переваги маршрутизації на рівні L3: хорошу масштабованість, високу стійкість до відмов, підключення в декількох точках, передачу трафіку по безлічі шляхів та ін. (детальніше див. рішень/LAN» за 2010 рік). L2 АБО L3 VPN Якщо у разі купівлі послуг L2 VPN підприємству доведеться самому дбати про маршрутизацію трафіку між своїми вузлами, то в системах L3 VPN це завдання вирішує сервіс-провайдер. Головне призначення L3 VPN - з'єднання майданчиків, що знаходяться в різних містах, на великій відстані один від одного. Ці послуги, як правило, характеризуються більшою вартістю підключення (оскільки задіяний маршрутизатор, а не комутатор), високою орендною платою та невеликою пропускною спроможністю (зазвичай до 2 Мбіт/с). Ціна може значно зростати в залежності від відстані між точками підключення. Важливою перевагою L3 VPN є підтримка функцій QoS та інжинірингу трафіку, що дозволяє гарантувати необхідний рівень якості для сервісів IP-телефонії та відеоконференц-зв'язку. Їх недолік – непрозорість для послуг Ethernet, відсутність підтримки кадрів Ethernet збільшеного розміру, а також більш висока вартість порівняно із сервісами Metro Ethernet. Зауважимо, що технологія MPLS може застосовуватися для організації L2 і L3 VPN. Рівень послуги VPN визначається не рівнем технології, що використовується (MPLS взагалі складно віднести до якогось певного рівня моделі OSI, скоріше це технологія L2,5), а «споживчими властивостями»: якщо мережа оператора маршрутизує клієнтський трафік, значить, це L3, якщо емулює з'єднання канального рівня (або функції комутатора Ethernet) - L2. При цьому для формування L2 VPN можуть застосовуватися й інші технології, наприклад, 802.1ad Provider Bridging або 802.1ah Provider Backbone Bridges. Рішення 802.1ad Provider Bridging, відомі також під безліччю інших назв (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), дозволяють додавати у кадр Ethernet другий тег 802.1Q VLAN. Сервіс-провайдер може ігнорувати внутрішні теги VLAN, встановлені обладнанням клієнта — для пересилання трафіку досить зовнішніх тегів. Ця технологія знімає обмеження в 4096 ідентифікаторів VLAN, що має місце в класичній технології Ethernet, що значно підвищує масштабованість сервісів. Рішення 802.1ah Provider Backbone Bridges (PBB) передбачають додавання до кадру другої МАС-адреси, при цьому МАС-адреси кінцевого обладнання виявляються приховані від магістральних комутаторів. PBB надає до 16 млн. ідентифікаторів сервісів.

В утиліті sudo, що використовується для організації виконання команд від імені інших користувачів, виявлено вразливість (CVE-2019-18634), яка дозволяє підвищити свої привілеї у системі. Проблема […]

Випуск WordPress 5.3 покращує та розширює представлений у WordPress 5.0 редактор блоків новим блоком, більш інтуїтивною взаємодією та покращеною доступністю. Нові функції у редакторі […]

Після дев'яти місяців розробки доступний мультимедіа-пакет FFmpeg 4.2, що включає набір додатків та колекцію бібліотек для операцій над різними мультимедіа-форматами (запис, перетворення та […]

  • Нові функції в Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 є випуском із довгостроковою підтримкою, який підтримуватиметься до 2023 року. Він поставляється з оновленим програмним забезпеченням та містить доопрацювання та безліч нових […]

  • Вийшов дистрибутив Linux Mint 19.2

    Представлено реліз дистрибутива Linux Mint 19.2, другого оновлення гілки Linux Mint 19.x, що формується на пакетній базі Ubuntu 18.04 LTS і підтримується до 2023 року. Дистрибутив повністю сумісний […]

  • Доступні нові сервісні релізи BIND, які містять виправлення помилок та покращення функцій. Нові випуски можуть бути завантажені зі сторінки завантажень на сайті розробника: […]

    Exim – агент передачі повідомлень (MTA), розроблений у Кембриджському університеті для використання в системах Unix, підключених до Інтернету. Він знаходиться у вільному доступі відповідно до […]

    Після двох років розробки представлений реліз ZFS on Linux 0.8.0, реалізації файлової системи ZFS, оформленої як модуля для ядра Linux. Робота модуля перевірена з ядрами Linux з 2.6.32 […]

    Комітет IETF (Internet Engineering Task Force), що займається розвитком протоколів та архітектури інтернету, завершив формування RFC для протоколу ACME (Automatic Certificate Management Environment) […]

    Некомерційний посвідчувальний центр Let's Encrypt, який контролює співтовариство і надає сертифікати безоплатно всім охочим, підбив підсумки минулого року і розповів про плани на 2019 рік. […]

    L3VPN, який ми розглянули в минулому випуску, покриває величезну кількість сценаріїв, необхідних більшості замовників. Величезне, але не все. Він дозволяє здійснювати зв'язок тільки на мережному рівні і лише одного протоколу - IP. Як бути з даними телеметрії, наприклад, або трафік від базових станцій, що працюють через інтерфейс E1? Існують також сервіси, які використовують Ethernet, але також потребують зв'язку на канальному рівні. Знову ж таки ЦОДи між собою люблять мовою L2 спілкуватися.
    Ось і нашим клієнтам вийми та поклади L2.

    Традиційно раніше все було просто: L2TP, PPTP та й усе за великим рахунком. Ну, у GRE ще можна було сховати Ethernet. Для іншого будували окремі мережі, вели виділені лінії ціною в танк (щомісяця). Однак у наше століття конвергентних мереж, розподілених ЦОДів та міжнародних компаній це не вихід, і на ринок виплеснулась деяка кількість масштабованих технологій віпіенування на канальному рівні.
    Ми цього разу зосередимося на MPLS L2VPN.

    Технології L2VPN

    Перш ніж поринути в теплий MPLS, поглянемо на те, які види L2VPN існують.

    • VLAN/QinQ- їх можна сюди віднести, оскільки основні вимоги VPN виконуються - організується віртуальна мережа L2 між кількома точками, дані в якій ізольовані від інших. Насправді VLAN per-user організовує Hub-n-Spoke VPN.
    • L2TPv2/PPTP- застарілі та нудні речі.
    • L2TPv3разом з GREмають проблеми із масштабуванням.
    • VXLAN, EVPN- варіанти для ЦОД"ів. Дуже цікаво, але DCI не входить у плани цього випуску. Зате про них був окремий подкаст (слухайте запис 25-го листопада)
    • MPLS L2VPN- це набір різних технологій, транспортом для яких є MPLS LSP. Саме він зараз набув найбільшого поширення в мережах провайдерів.

    Чому він переможець? Головна причина, безумовно, у можливості маршрутизаторів, що передають MPLS-пакети абстрагуватися від їхнього вмісту, але при цьому розрізняти трафік різних сервісів.
    Наприклад, Е1-кадр приходить на PE, відразу інкапсулюється в MPLS і вже ніхто на шляху навіть не запідозрить, що там всередині - важливо тільки вчасно поміняти мітку.
    А на інший порт приходить Ethernet-кадр і по тому ж LSP він може пройти по мережі, тільки з іншою міткою VPN.
    Крім того, MPLS TE дозволяє будувати канали з урахуванням вимог трафіку до параметрів мережі.
    У зв'язку з LDP і BGP стає більш просто налаштовувати VPN і автоматично знаходити сусідів.
    Можливість інкапсулювати трафік будь-якого канального рівня MPLS називається AToM - Any Transport over MPLS.
    Ось список підтримуваних протоколів AToM:

    • ATM Adaptation Layer Type-5 (AAL5) over MPLS
    • ATM Cell Relay over MPLS
    • Ethernet over MPLS
    • Frame Relay over MPLS
    • PPP over MPLS
    • High-Level Data Link Control (HDLC) over MPLS

    Два світи L2VPN

    Для побудови будь-якого L2VPN існують два концептуально різні підходи.

    Термінологія

    Традиційно терміни будуть вводитися за необхідності. Але про деяких одразу.
    PE - Provider Edge- граничні маршрутизатори MPLS мережі провайдера, до яких підключаються клієнтські пристрої (CE).
    CE - Customer Edge- обладнання клієнта, яке безпосередньо підключається до маршрутизаторів провайдера (PE).
    AC - Attached Circuit- інтерфейс PE для підключення клієнта.
    VC - Virtual Circuit- віртуальне односпрямоване з'єднання через загальну мережу, що імітує оригінальне середовище для клієнта. Поєднує між собою AC-інтерфейси різних PE. Разом вони становлять цілісний канал: AC→VC→AC.
    PW - PseudoWire- Віртуальний двонаправлений канал передачі даних між двома PE - складається з пари однонаправлених VC. У цьому є відмінність PW від VC.

    VPWS. Крапка-точка

    VPWS - Virtual Private Wire Service.
    В основі будь-якого рішення MPLS L2VPN лежить ідея PW – PseudoWire – віртуальний кабель, прокинутий з одного кінця мережі в інший. Але для VPWS сам цей PW є вже сервісом.
    Такий собі L2-тунель, за яким можна безтурботно передавати все, що завгодно.
    Ну, наприклад, у клієнта у Котельниках знаходиться 2G-базова станція, а контролер – у Мітіно. І ця БС може підключатися лише за Е1. У давнину довелося б протягнути цей Е1 за допомогою кабелю, радіорелейок і всяких конвертерів.
    Сьогодні одна загальна MPLS-мережа може використовуватися, як цього Е1, так L3VPN, Інтернету, телефонії, телебачення итд.
    (Хтось скаже, що замість MPLS для PW можна використовувати L2TPv3, але кому він потрібен з його масштабованістю та відсутністю Traffic Engineering"?"

    VPWS порівняно простий, як у частині передачі трафіку, і роботи службових протоколів.

    VPWS Data Plane або передача трафіку користувача

    Тунельна мітка - те саме, що і транспортна, просто довге слово "транспортне" не поміщалося в заголовок.

    0. Між R1 та R6 вже побудовано транспортний LSP за допомогою протоколу LDP або RSVP TE. Тобто R1 відома транспортна мітка та вихідний інтерфейс до R6.
    1. R1 отримує від клієнта CE1 якийсь L2 кадр на AC інтерфейс (то може виявитися Ethernet, TDM, ATM і т.д. - немає значення).
    2. Цей інтерфейс прив'язаний до певного ідентифікатора клієнта - VC ID - у певному сенсі аналогу VRF L3VPN. R1 дає кадру сервісну мітку, яка збережеться до кінця шляху незмінною. VPN-мітка є внутрішньою у стеку.
    3. R1 знає точку призначення – IP-адресу віддаленого PE-маршрутизатора – R6, з'ясовує транспортну мітку та вставляє її у стек міток MPLS. Це буде зовнішня – транспортна мітка.
    4. Пакет MPLS подорожує мережею оператора через P-маршрутизатори. Транспортна мітка змінюється на нову кожному вузлі, сервісна залишається без змін.
    5. На передостанньому маршрутизаторі знімається транспортна мітка - відбувається PHP. На R6 пакет приходить із однією сервісною VPN-міткою.
    6. PE2, отримавши пакет, аналізує сервісну мітку і визначає, який інтерфейс потрібно передати розпакований кадр.

    Увага: для кожної ноди CSR1000V потрібно 2,5 ГБ RAM. В іншому випадку образ або не запуститься, або будуть різні проблеми, на зразок того, що порти не піднімаються або спостерігаються втрати.

    Практика VPWS

    Спростимо топологію до чотирьох магістральних вузлів. По кліку можете відкрити її в новій вкладці, щоб дивитися на неї Alt + Tab, а не повертати сторінку вгору-вниз.

    Наше завдання – прокинути Ethernet від Linkmeup_R1 (порт Gi3) до Linkmeup_R4 (порт Gi3).

    На кроці 0 IP-адресація, IGP-маршрутизація та базовий MPLS вже налаштовані (див. як).

    Давайте простежимо, що там відбувалося за лаштунками протоколів (дамп знято з інтерфейсу GE1 Linkmeup_R1). Можна виділити основні віхи:

    0) IGP зійшовся, LDP визначив сусідів, підняв сесію та роздав транспортні мітки.
    Як бачите, Linkmeup_R4 виділив транспортну позначку 19 для FEC 4.4.4.4.

    1) А ось tLDP розпочав свою роботу.

    -А.Спочатку ми налаштували його на Linkmeup_R1 і tLDP почав періодично надсилати свій Hello на адресу 4.4.4.4

    Як бачите, це юнікастовий IP-пакет, який відправляється з адреси Loopback-інтерфейсу 1.1.1.1 на адресу такого ж Loopback віддаленого PE - 4.4.4.4.
    Запакований в UDP і передається з однією міткою MPLS – транспортною – 19. Зверніть увагу на пріоритет – поле EXP – 6 – один з найвищих, оскільки це пакет службового протоколу. Докладніше ми про це поговоримо у випуску про QoS.

    Стан PW поки що в DOWN, тому що зі зворотного боку нічого немає.

    -Б.Після того, як налаштували xconnect на стороні Linkmeup_R4 - відразу Hello і встановлення з'єднання TCP.

    У цей момент встановлено LDP-сусідство

    -В.Пішов обмін мітками:

    У самому низу можна бачити, що FEC у випадку VPWS – це VC ID, який ми вказали в команді xconnect – це ідентифікатор нашого VPN. 127 .
    А трохи нижче виділена йому Linkmeup_R4 мітка - 0х16 або 22 у десятковій системі.
    Тобто цим повідомленням Linkmeup_R4 повідомив Linkmeup_R1, мовляв, якщо ти хочеш передати кадр у VPN із VCID 127, то використовуй сервісну мітку 22.

    Тут же ви можете бачити ще купу інших повідомлень Label Mapping – це LDP ділиться всім, що нажив – інформацією про всі FEC. Нас це мало цікавить, а Lilnkmeup_R1 і поготів.

    Те саме робить і Linkmeup_R1 - повідомляє Linkmeup_R4 свою мітку:

    Після цього піднімаються VC і ми можемо побачити мітки та поточні статуси:

    Команди show mpls l2transport vc detailі show l2vpn atom vc detailзагалом ідентичні для наших прикладів.

    3) Тепер все готове для передачі даних користувача. У цей момент ми запускаємо ping. Все передбачувано просто: дві мітки, які ми вже бачили вище.

    Чомусь Wireshark не розібрав нутрощі MPLS, але я вам покажу, як прочитати вкладення:

    Два блоки, виділені, червоним - це MAC-адреси. DMAC та SMAC відповідно. Жовтий блок 0800 – поле Ethertype заголовка Ethernet – означає всередині IP.
    Далі чорний блок 01 – поле Protocol заголовка IP – це номер протоколу ICMP. І два зелені блоки - SIP і DIP відповідно.
    Тепер ви можете у Wireshark!

    Відповідно ICMP-Reply повертається тільки з міткою VPN, тому що на Linkmeup_R2 отримав місце PHP і транспортна мітка була знята.

    Якщо VPWS - це просто провід, то він повинен спокійно передати кадр з міткою VLAN?
    Так, і нам для цього не доведеться нічого переналаштовувати.
    Ось приклад кадру з міткою VLAN:

    Тут ви бачите Ethertype 8100 - 802.1q і мітку VLAN 0x3F, або 63 у десятковій системі.

    Якщо ми перенесемо конфігурацію xconnect на сабінтерфейс із зазначенням VLAN, він термінуватиме даний VLAN і відправляти в PW кадр без заголовка 802.1q.

    Види VPWS

    Розглянутий приклад – це EoMPLS (Ethernet over MPLS). Він є частиною технології PWE3, яка є розвиток VLL Martini Mode. І все це разом і є VPWS. Тут головне не заплутатися у термінах. Дозвольте мені бути вашим провідником.
    Отже, VPWS- загальна назва рішень для L2VPN виду точка-точка.
    PW- це віртуальний L2-канал, який є основою будь-якої технології L2VPN і є тунелем передачі даних.
    VLL(Virtual Leased Line) - це вже технологія, яка дозволяє інкапсулювати кадри різних протоколів канального рівня MPLS і передавати їх через мережу провайдера.

    Виділяють такі види VLL:
    VLL CCC - Circuit Cross Connect. У цьому випадку немає мітки VPN, а транспортні призначаються вручну (статичний LSP) кожному вузлі, включаючи правила swap. Тобто в стеку завжди буде тільки одна мітка, а кожен такий LSP може нести трафік тільки одного VC. Жодного разу не зустрічав його в житті. Головне його гідність - може забезпечити зв'язність двох вузлів, підключених одного PE.

    VLL TCC - Translational Cross Connect. Те саме, що CCC, але дозволяє з різних кінців використовувати різні протоколи канального рівня.
    Працює це лише з IPv4. PE при отриманні видаляє заголовок канального рівня, а при передачі AC-інтерфейс вставляє новий.
    Цікаво? Почніть звідси.

    VLL SVC - Static Virtual Circuit. Транспортний LSP будується звичайними механізмами (LDP або RSVP-TE), а сервісна позначка VPN призначається вручну. tLDP у разі не потрібен. Не може забезпечити локальну зв'язність (якщо два вузли підключені одного PE).

    Martini VLL- Це приблизно те, з чим ми мали справу вище. Транспортний LSP будується звичайним чином, мітки VPN розподіляються tLDP. Краса! Не підтримує локальний зв'язок.

    Kompella VLL- Транспортний LSP звичайним чином, для розподілу міток VPN - BGP (як і належить, з RD/RT). Уау! Підтримує локальний зв'язок. Ну і добре.

    PWE3 - Pseudo Wire Emulation Edge to Edge. Строго кажучи, сфера застосування цієї технології ширша, ніж тільки MPLS. Однак у сучасному світі у 100% випадків вони працюють у зв'язці. Тому PWE3 можна як аналог Martini VLL з розширеним функціоналом - сигналізацією як і займаються LDP+tLDP.
    Коротко його відмінності від Martini VLL можна так:

    • Повідомляє про статус PW, використовуючи повідомлення LDP Notification.
    • Підтримує Multi-Segment PW, коли end-to-end канал складається з кількох дрібніших шматків. У цьому випадку один і той же PW може стати сегментом для декількох каналів.
    • Підтримує TDM-інтерфейси.
    • Надає механізм узгодження фрагментації.
    • Інші...

    Зараз PWE3 - стандарт де факто і саме він був у прикладі вищим.

    Я тут скрізь говорю про Ethernet для того, щоб показати найбільш наочний приклад. Все, що стосується інших канальних протоколів, будь ласка, на самостійне вивчення.

    Купити комутатор L2

    Комутатори – найважливіша складова сучасних мереж зв'язку. У цьому розділі каталогу представлені керовані комутатори 2 рівня, Gigabit Ethernet, так і некеровані комутатори Fast Ethernet. Залежно від розв'язуваних завдань підбирають комутатори рівня доступу (2 рівня), агрегації та ядра, або комутатори з безліччю портів та високопродуктивною шиною.

    Принцип дії пристроїв полягає в тому, щоб зберігати дані про відповідність їх портів IP- або MAC-адреси підключеного до комутатора девайса.

    Схема організації мережі

    Для досягнення високих швидкостей широко використовується технологія передачі інформації за допомогою комутатора Gigabit Ethernet (GE) та 10 Gigabit Ethernet (10GE). Передача інформації на великих швидкостях, особливо в мережах великого масштабу, має на увазі вибір такої топології мережі, яка дозволяє гнучко здійснювати розподіл високошвидкісних потоків.

    Багаторівневий підхід до створення мережі, використовуючи керовані комутатори 2 рівня, оптимально вирішує подібні завдання, оскільки передбачає створення архітектури мережі у вигляді ієрархічних рівнів і дозволяє:

    • масштабувати мережу кожному рівні, не торкаючись всю мережу;
    • додавати різні рівні;
    • розширювати функціональні можливості мережі за необхідності;
    • мінімізувати ресурсні витрати для пошуку та усунення несправностей;
    • оперативно вирішувати проблеми із перевантаженням мережі.

    Основними програмами мережі з урахуванням запропонованого устаткування є послуги Triple Play (IPTV, VoIP, Data), VPN, реалізовані через універсальний транспорт трафіку різного виду - IP мережу.

    Керовані комутатори 2-го рівня технології Gigabit Ethernet дозволяють створювати архітектуру мережі, що складається з трьох рівнів ієрархії:

    1. Рівень ядра (Core Layer). Утворюється комутатор рівня ядра. Зв'язок між пристроями здійснюється за оптоволоконним кабелем за схемою «кільце з резервуванням». Комутатори рівня ядра підтримують високу пропускну спроможність мережі та дозволяють організувати передачу потоку зі швидкістю 10Gigabit між великими вузлами населених пунктів, наприклад, між міськими районами. Перехід на наступний рівень ієрархії - рівень розподілу, що здійснюється по оптичному каналу на швидкості 10Gigabit через оптичні порти XFP. Особливістю даних пристроїв є широка смуга пропускання та обробка пакетів від рівня L2 до L4.
    2. Рівень розподілу (Distribution Layer). Утворюється прикордонними комутаторами. Зв'язок здійснюється за оптоволоконним кабелем за схемою «кільце з резервуванням». Цей рівень дозволяє організувати передачу потоку зі швидкістю 10Gigabit між пунктами скупчення користувачів, наприклад, між житловими масивами чи групою будинків. Підключення комутаторів рівня розподілу до нижчого рівня - рівня доступу здійснюється оптичними каналами 1Gigabit Ethernet через оптичні порти SFP. Особливості даних пристроїв: широка смуга пропускання та обробка пакетів від рівня L2 до рівня L4, а також підтримка протоколу EISA, що дозволяє протягом 10мсек відновлювати зв'язок при розриві оптичного кільця.
    3. Рівень доступу (Access Layer). Його утворюють керовані комутатори 2 рівня. Зв'язок здійснюється по оптоволоконному кабелю на швидкостях 1Gigabit. Комутатори рівня доступу можна розбити на дві групи: тільки з електричним інтерфейсом і оптичні порти SFP, що мають ще, для створення кільця на своєму рівні і підключення до рівня розподілу.

    Як правило, якщо ви хочете підключити всі мережеві та клієнтські пристрої до мережі, є одним із основних, найбільш підходящих для цієї мети пристроєм. У міру збільшення різноманітності мережних додатків та збільшення кількості конвергентних мереж новий мережевий комутатор рівня 3, ефективно використовується як у центрах обробки даних, так і в комплексних корпоративних мережах, комерційних додатках та більш складних клієнтських проектах.

    Що таке комутатор рівня 2?

    Комутатор рівня 2 (Layer2 або L2) призначений для з'єднання кількох пристроїв локальної обчислювальної мережі (LAN) або кількох сегментів цієї мережі. Комутатор рівня 2 обробляє і реєструє МАС-адреси фреймів, що надходять, здійснює фізичну адресацію та управління потоком даних (VLAN, мультикаст фільтрація, QoS).

    Терміни ''Рівень 2'' & ''Рівень 3'' спочатку отримані з Протоколу взаємодії відкритих мереж (OSI), який є однією з основних моделей, що використовуються для опису та пояснення принципів роботи мережевих комунікацій. Модель OSI визначає сім рівнів взаємодії систем: прикладний рівень, представницький рівень, сеансовий рівень, транспортний рівень, мережевий рівень, рівень каналу передачі даних (канальний рівень) і фізичний рівень, серед яких мережевий рівень - рівень 3, а рівень каналу передачі даних - рівень 2.

    Рисунок 1: Рівень 2 та Рівень 3 у Протоколі взаємодії відкритих мереж (OSI).

    Рівень 2 забезпечує пряму передачу даних між двома пристроями локальної мережі. При роботі комутатор рівня 2 зберігає таблицю MAC-адрес, в якій обробляються і реєструються MAC-адреси фреймів, що надходять, і запам'ятовується обладнання, що підключається через порт. Масиви даних перемикаються в MAC-адресах лише всередині локальної мережі, що дозволяє зберігати дані лише в межах мережі. При використанні комутатора рівня 2 можна вибрати певні порти комутатора для управління потоком даних (VLAN). Порти, своєю чергою, перебувають у різних підмережах рівня 3.

    Що таке комутатор рівня 3?

    (Layer 3 або L3) фактично є маршрутизаторами, які реалізують механізми маршрутизації (логічна адресація та вибір шляху доставки даних (маршруту) з використанням протоколів маршрутизації (RIP v.1 та v.2, OSPF, BGP, пропрієтарні протоколи маршрутизації та ін.)) над програмному забезпеченні пристрою, а з допомогою спеціалізованих апаратних засобів (мікросхем).

    Маршрутизатор є найпоширенішим мережевим пристроєм, що належать до Рівню 3. Дані комутатори виконує функції маршрутизації (логічну адресацію та вибір шляху доставки) пакетів на IP-адресу одержувача (Інтернет-протокол). Комутатори рівня 3 перевіряють IP-адреси джерела та одержувача кожного пакета даних у своїй таблиці IP-маршрутизації та визначають кращу адресу для подальшого пересилання пакета (маршрутизатору або комутатору). Якщо IP-адреса призначення не знайдена в таблиці, пакет не буде відправлено доти, доки не буде визначено кінцевий муршрутизатор. Тому процес маршрутизації здійснюється з певною тимчасовою затримкою.

    Комутатори рівня 3 (або багаторівневого комутатора) мають частину функцій комутаторів 2 рівня і маршрутизаторів. По суті, це три різні пристрої, призначені для різних додатків, які значною мірою залежать від доступних функцій. Однак усі три пристрої також мають частину спільних функцій.

    Комутатор рівня 2 VS Комутатор рівня 3: У чому різниця?

    Основна відмінність між комутаторами рівня 2 та рівня 3 – це функція маршрутизації. Комутатор рівня 2 працює тільки з MAC-адресами, ігноруючи IP-адреси та елементи вищих рівнів. Комутатор рівня 3 виконує всі функції комутатора рівня 2. Крім того, він може здійснювати статичну та динамічну маршрутизацію. Це означає, що комутатор рівня 3 має таблицю MAC-адрес, так і таблицю маршрутизації IP-адрес, а також з'єднує кілька пристроїв локальної обчислювальної мережі VLAN і забезпечує маршрутизацію пакетів між різними VLAN. Комутатор, який здійснює лише статичну маршрутизацію, зазвичай називається Layer 2+ або Layer 3 Lite. Крім пакетів маршрутизації комутатори рівня 3 також включають деякі функції, що вимагають наявність інформації про даних IP-адрес в комутаторі, таких як маркування трафіку VLAN на основі IP-адреси замість ручного налаштування порту. Більш того, комутатори рівня 3 мають велику споживану потужність та підвищені вимоги безпеки.

    Комутатор рівня 2 vs Комутатор рівня 3: Як вибрати?

    При виборі між комутаторами рівня 2 та рівня 3 варто заздалегідь продумати, де і як комутатор буде використовуватися. У разі наявності домену рівня 2 ви можете просто використовувати комутатор рівня 2. Однак, якщо вам необхідна маршрутизація між внутрішньою локальною мережею VLAN, слід використовувати комутатор рівня 3. Домен рівня 2 - це місце підключення хостів, яке дозволяє гарантувати стабільну роботу комутатора рівня 2 .Зазвичай у топології мережі це називається рівнем доступу. Якщо необхідно переключитися на агрегування множинних перемикачів доступу та здійснити маршрутизацію між VLAN, необхідно використовувати комутатор рівня 3. У топології мережі це називається шаром розподілу.

    Рисунок 2: випадки використання роутера, комутатора рівня 2 та комутатора рівня 3

    Оскільки комутатор рівня 3 та маршрутизатор мають функцію маршрутизації, слід визначити різницю між ними. Насправді не так важливо, який пристрій вибрати для маршрутизації, оскільки кожен з них має свої переваги. Якщо вам потрібна велика кількість маршрутизаторів з функціями комутаторів для побудови локальної мережі VLAN, і ви не потребуєте подальшої маршрутизації (ISP)/WAN, тоді можна спокійно використовувати комутатор рівня 3. В іншому випадку вам необхідно вибрати маршрутизатор з великою кількістю функцій рівня 3.

    Комутатор рівня 2 VS Комутатор рівня 3: Де придбати?

    Якщо ви збираєтеся купити комутатор рівня 2 або 3 для побудови мережної інфраструктури, існують певні ключові параметри, на які ми рекомендуємо вам звернути увагу. Зокрема, швидкість пересилання пакетів, пропускна спроможність об'єднувальної системної плати, кількість VLAN, пам'ять MAC-адрес, затримка передачі даних та ін.

    Швидкість пересилання (або пропускна спроможність) – це можливість пересилання об'єднавчої системної плати (або комутаційної матриці). Коли можливості пересилання більші, ніж сумарна швидкість всіх портів, об'єднувальну плату називають неблокуючою. Швидкість пересилання виявляється у пакетах за секунду (pps). Формула нижче дозволяє розрахувати швидкість пересилання комутатора:

    Швидкість пересилання (pps) = кількість портів 10 Гбіт/с * 14,880,950 pps + кількість портів 1 Гбіт/с * 1,488,095 pps + кількість портів 100 Мбіт/с * 148,809 pps

    Наступний параметр, який слід розглянути, пропускну здатність об'єднувальної плати або пропускну здатність комутатора, яка обчислюється як сумарна швидкість всіх портів. Швидкість всіх портів підраховується двічі, одна напряму Tx і одна напрями Rx. Смуга пропускання об'єднавчої плати виявляється у бітах на секунду (біт/с чи біт/с). Пропускна здатність об'єднувальної плати (біт/с) = номер порту * швидкість передачі даних порту * 2

    Іншим важливим параметром є кількість VLAN, що настроюється. Як правило, 1K = 1024 VLAN достатньо для комутатора рівня 2, а стандартна кількість VLAN для комутатора рівня 3 - 4k = 4096. Пам'ять таблиці MAC-адрес - це кількість MAC-адрес, яка може зберігатися в комутаторі, зазвичай виражається як 8k або 128k . Затримка - це час, який переноситься передача даних. Час затримки має бути якомога коротшим, тому латентність зазвичай виявляється у наносекундах (нс).

    Висновок

    Сьогодні ми спробували розібратися у відмінностях між рівнями 2 і 3 і в пристроях, які зазвичай використовуються на цих рівнях, включаючи комутатор рівня 2, комутатор рівня 3 і маршрутизатор. Основний висновок, який хотілося б виділити сьогодні, це те, що не завжди більш досконалий пристрій є кращим і ефективнішим. Сьогодні важливо розуміти для чого, ви збираєтеся використовувати комутатор, які ваші вимоги та умови. Чітко розуміння вихідних даних допоможе правильно підібрати найбільш підходящий для вас пристрій.

    Теги:

     0

     2