Определение топологии сети на уровнях L2, L3 OSI. Каналы связи L2 и L3 VPN - Отличия физических и виртуальных каналов разного уровня Уровни коммутации l1 l2 l3

    L2 VPN, ИЛИ РАСПРЕДЕЛЕННЫЙ ETHERNETВ категорию L2 VPN входит широкий набор сервисов: от эмуляции выделенных каналов точка – точка (E-Line) до организации многоточечных соединений и эмуляции функций коммутатора Ethernet (E-LAN, VPLS). Технологии L2 VPN «прозрачны» для протоколов вышележащих уровней, поэтому позволяют передавать, например, трафик IPv4 или IPv6 независимо от того, какую версию протокола IP использует оператор. Их «низкоуровневость» положительно проявляет себя и в тех случаях, когда необходимо передавать трафик SNA, NetBIOS, SPX/IPX. Однако сейчас, в период всеобщей «айпизации», эти возможности требуются все реже. Пройдет еще какое-то время, и новое поколение сетевых специалистов вообще, наверное, не будет знать, что были времена, когда в сетях «господствовали» ОС NetWare и протоколы SPX/IPX.

    Сервисы L2 VPN обычно используются для построения корпоративных сетей в рамках одного города (или города и ближайших окрестностей), поэтому часто это понятие воспринимается почти как синоним термина Metro Ethernet. Для таких сервисов характерны большие скорости каналов при меньшей (по сравнению с L3 VPN) стоимости соединения. Достоинствами L2 VPN являются также поддержка кадров увеличенного размера (jumbo frame), относительная простота и дешевизна оборудования клиента, устанавливаемого на границе с провайдером (L2).

    Рост популярности сервисов L2 VPN во многом связан с потребностями отказоустойчивых территориально распределенных ЦОД: для «путешествий» виртуальных машин требуется прямое подключение между узлами на уровне L2. Такие сервисы, по сути, позволяют растянуть домен L2. Это хорошо отлаженные решения, но часто требующие сложной настройки. В частности, при подключении ЦОД к сети сервис-провайдера в нескольких точках - а это крайне желательно для повышения отказоустойчивости - требуется задействовать дополнительные механизмы, чтобы обеспечить оптимальную загрузку соединений и исключить возникновение «петель коммутации».

    Существуют и решения, разработанные специально для межсоединения сетей ЦОД на уровне L2, - например, технология Overlay Transport Virtualization (OTV), реализованная в коммутаторах Cisco Nexus. Она функционирует поверх сетей IP, используя все преимущества маршрутизации на уровне L3: хорошую масштабируемость, высокую отказоустойчивость, подключение в нескольких точках, передачу трафика по множеству путей и пр. (подробнее см. статью автора «На магистралях интерЦОД» в ноябрьском номере «Журнала сетевых решений/LAN» за 2010 год).

    L2 ИЛИ L3 VPN

    Если в случае покупки услуг L2 VPN предприятию придется самому заботиться о маршрутизации трафика между своими узлами, то в системах L3 VPN эту задачу решает сервис-провайдер. Главное предназначение L3 VPN - соединение площадок, находящихся в разных городах, на большом удалении друг от друга. Эти услуги, как правило, характеризуются большей стоимостью подключения (поскольку задействуется маршрутизатор, а не коммутатор), высокой арендной платой и небольшой пропускной способностью (обычно до 2 Мбит/с). Цена может значительно возрастать в зависимости от расстояния между точками подключения.

    Важным достоинством L3 VPN является поддержка функций QoS и инжиниринга трафика, что позволяет гарантировать требуемый уровень качества для сервисов IP-телефонии и видео-конференц-связи. Их недостаток - непрозрачность для услуг Ethernet, отсутствие поддержки кадров Ethernet увеличенного размера, а также более высокая стоимость по сравнению с сервисами Metro Ethernet.

    Заметим, что технология MPLS может применяться для организации и L2, и L3 VPN. Уровень услуги VPN определяется не уровнем используемой для нее технологии (MPLS вообще сложно отнести к какому-то определенному уровню модели OSI, скорее это технология L2,5), а «потребительскими свойствами»: если сеть оператора маршрутизирует клиентский трафик, значит, это L3, если эмулирует соединения канального уровня (или функции коммутатора Ethernet) - L2. При этом для формирования L2 VPN могут применяться и другие технологии, например 802.1ad Provider Bridging или 802.1ah Provider Backbone Bridges.

    Решения 802.1ad Provider Bridging, известные также под множеством других названий (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), позволяют добавлять в кадр Ethernet второй тег 802.1Q VLAN. Сервис-провайдер может игнорировать внутренние теги VLAN, установленные оборудованием клиента, - для пересылки трафика достаточно внешних тегов. Эта технология снимает ограничение в 4096 идентификаторов VLAN, имеющее место в классической технологии Ethernet, что существенно повышает масштабируемость сервисов. Решения 802.1ah Provider Backbone Bridges (PBB) предусматривают добавление в кадр второго МАС-адреса, при этом МАС-адреса конечного оборудования оказываются скрыты от магистральных коммутаторов. PBB предоставляет до 16 млн идентификаторов сервисов.

RAW Paste Data

L2 VPN, ИЛИ РАСПРЕДЕЛЕННЫЙ ETHERNETВ категорию L2 VPN входит широкий набор сервисов: от эмуляции выделенных каналов точка - точка (E-Line) до организации многоточечных соединений и эмуляции функций коммутатора Ethernet (E-LAN, VPLS). Технологии L2 VPN «прозрачны» для протоколов вышележащих уровней, поэтому позволяют передавать, например, трафик IPv4 или IPv6 независимо от того, какую версию протокола IP использует оператор. Их «низкоуровневость» положительно проявляет себя и в тех случаях, когда необходимо передавать трафик SNA, NetBIOS, SPX/IPX. Однако сейчас, в период всеобщей «айпизации», эти возможности требуются все реже. Пройдет еще какое-то время, и новое поколение сетевых специалистов вообще, наверное, не будет знать, что были времена, когда в сетях «господствовали» ОС NetWare и протоколы SPX/IPX. Сервисы L2 VPN обычно используются для построения корпоративных сетей в рамках одного города (или города и ближайших окрестностей), поэтому часто это понятие воспринимается почти как синоним термина Metro Ethernet. Для таких сервисов характерны большие скорости каналов при меньшей (по сравнению с L3 VPN) стоимости соединения. Достоинствами L2 VPN являются также поддержка кадров увеличенного размера (jumbo frame), относительная простота и дешевизна оборудования клиента, устанавливаемого на границе с провайдером (L2). Рост популярности сервисов L2 VPN во многом связан с потребностями отказоустойчивых территориально распределенных ЦОД: для «путешествий» виртуальных машин требуется прямое подключение между узлами на уровне L2. Такие сервисы, по сути, позволяют растянуть домен L2. Это хорошо отлаженные решения, но часто требующие сложной настройки. В частности, при подключении ЦОД к сети сервис-провайдера в нескольких точках — а это крайне желательно для повышения отказоустойчивости — требуется задействовать дополнительные механизмы, чтобы обеспечить оптимальную загрузку соединений и исключить возникновение «петель коммутации». Существуют и решения, разработанные специально для межсоединения сетей ЦОД на уровне L2, — например, технология Overlay Transport Virtualization (OTV), реализованная в коммутаторах Cisco Nexus. Она функционирует поверх сетей IP, используя все преимущества маршрутизации на уровне L3: хорошую масштабируемость, высокую отказоустойчивость, подключение в нескольких точках, передачу трафика по множеству путей и пр. (подробнее см. статью автора «На магистралях интерЦОД» в ноябрьском номере «Журнала сетевых решений/LAN» за 2010 год). L2 ИЛИ L3 VPN Если в случае покупки услуг L2 VPN предприятию придется самому заботиться о маршрутизации трафика между своими узлами, то в системах L3 VPN эту задачу решает сервис-провайдер. Главное предназначение L3 VPN — соединение площадок, находящихся в разных городах, на большом удалении друг от друга. Эти услуги, как правило, характеризуются большей стоимостью подключения (поскольку задействуется маршрутизатор, а не коммутатор), высокой арендной платой и небольшой пропускной способностью (обычно до 2 Мбит/с). Цена может значительно возрастать в зависимости от расстояния между точками подключения. Важным достоинством L3 VPN является поддержка функций QoS и инжиниринга трафика, что позволяет гарантировать требуемый уровень качества для сервисов IP-телефонии и видео-конференц-связи. Их недостаток — непрозрачность для услуг Ethernet, отсутствие поддержки кадров Ethernet увеличенного размера, а также более высокая стоимость по сравнению с сервисами Metro Ethernet. Заметим, что технология MPLS может применяться для организации и L2, и L3 VPN. Уровень услуги VPN определяется не уровнем используемой для нее технологии (MPLS вообще сложно отнести к какому-то определенному уровню модели OSI, скорее это технология L2,5), а «потребительскими свойствами»: если сеть оператора маршрутизирует клиентский трафик, значит, это L3, если эмулирует соединения канального уровня (или функции коммутатора Ethernet) — L2. При этом для формирования L2 VPN могут применяться и другие технологии, например 802.1ad Provider Bridging или 802.1ah Provider Backbone Bridges. Решения 802.1ad Provider Bridging, известные также под множеством других названий (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), позволяют добавлять в кадр Ethernet второй тег 802.1Q VLAN. Сервис-провайдер может игнорировать внутренние теги VLAN, установленные оборудованием клиента, — для пересылки трафика достаточно внешних тегов. Эта технология снимает ограничение в 4096 идентификаторов VLAN, имеющее место в классической технологии Ethernet, что существенно повышает масштабируемость сервисов. Решения 802.1ah Provider Backbone Bridges (PBB) предусматривают добавление в кадр второго МАС-адреса, при этом МАС-адреса конечного оборудования оказываются скрыты от магистральных коммутаторов. PBB предоставляет до 16 млн идентификаторов сервисов.

В утилите sudo, используемой для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2019-18634), которая позволяет повысить свои привилегии в системе. Проблема […]

Выпуск WordPress 5.3 улучшает и расширяет представленный в WordPress 5.0 редактор блоков новым блоком, более интуитивным взаимодействием и улучшенной доступностью. Новые функции в редакторе […]

После девяти месяцев разработки доступен мультимедиа-пакет FFmpeg 4.2, включающий набор приложений и коллекцию библиотек для операций над различными мультимедиа-форматами (запись, преобразование и […]

  • Новые функции в Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 является выпуском с долгосрочной поддержкой, который будет поддерживаться до 2023 года. Он поставляется с обновленным программным обеспечением и содержит доработки и множество новых […]

  • Вышел дистрибутив Linux Mint 19.2

    Представлен релиз дистрибутива Linux Mint 19.2, второго обновления ветки Linux Mint 19.x, формируемой на пакетной базе Ubuntu 18.04 LTS и поддерживаемой до 2023 года. Дистрибутив полностью совместим […]

  • Доступны новые сервисные релизы BIND, которые содержат исправления ошибок и улучшения функций. Новые выпуски могут быть скачано со страницы загрузок на сайте разработчика: […]

    Exim — агент передачи сообщений (MTA), разработанный в Кембриджском университете для использования в системах Unix, подключенных к Интернету. Он находится в свободном доступе в соответствии с […]

    После почти двух лет разработки представлен релиз ZFS on Linux 0.8.0, реализации файловой системы ZFS, оформленной в виде модуля для ядра Linux. Работа модуля проверена с ядрами Linux c 2.6.32 по […]

    Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для протокола ACME (Automatic Certificate Management Environment) […]

    Некоммерческий удостоверяющий центр Let’s Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, подвёл итоги прошедшего года и рассказал о планах на 2019 год. […]

    L3VPN, который мы рассмотрели в прошлом выпуске, покрывает собой огромное количество сценариев, необходимых большинству заказчиков. Огромное, но не все. Он позволяет осуществлять связь только на сетевом уровне и только для одного протокола - IP. Как быть с данными телеметрии, например, или трафиком от базовых станций, работающих через интерфейс E1? Существуют также сервисы, которые используют Ethernet, но тоже требуют связи на канальном уровне. Опять же ЦОДы между собой любят на языке L2 общаться.
    Вот и нашим клиентам вынь да положь L2.

    Традиционно раньше всё было просто: L2TP, PPTP да и всё по большому счёту. Ну в GRE ещё можно было спрятать Ethernet. Для всего прочего строили отдельные сети, вели выделенные линии ценою в танк (ежемесячно). Однако в наш век конвергентных сетей, распределённых ЦОДов и международных компаний это не выход, и на рынок выплеснулось некоторое количество масштабируемых технологий випиэнирования на канальном уровне.
    Мы же в этот раз сосредоточимся на MPLS L2VPN.

    Технологии L2VPN

    Прежде чем погрузиться в тёплый MPLS, взглянем на то, какие вообще виды L2VPN существуют.

    • VLAN/QinQ - их можно сюда отнести, поскольку основные требования VPN выполняются - организуется виртуальная L2 сеть между несколькими точками, данные в которой изолированы от других. По сути VLAN per-user организует Hub-n-Spoke VPN.
    • L2TPv2/PPTP - устаревшие и скучные вещи.
    • L2TPv3 вместе с GRE имеют проблемы с масштабированием.
    • VXLAN, EVPN - варианты для ЦОД"ов. Очень интересно, но DCI не входит в планы этого выпуска. Зато о них был отдельный подкаст (слушайте запись 25-го ноября)
    • MPLS L2VPN - это набор различных технологий, транспортом для которых выступает MPLS LSP. Именно он сейчас получил наиболее широкое распространение в сетях провайдеров.

    Почему он победитель? Главная причина, безусловно, в способности маршрутизаторов, передающих MPLS-пакеты абстрагироваться от их содержимого, но при этом различать трафик разных сервисов.
    Например, Е1-кадр приходит на PE, сразу же инкапсулируется в MPLS и уже никто по пути даже не заподозрит, что там внутри - важно только вовремя поменять метку.
    А на другой порт приходит Ethernet-кадр и по тому же самому LSP он может пройти по сети, только с другой меткой VPN.
    А кроме того MPLS TE позволяет строить каналы с учётом требований трафика к параметрам сети.
    В связке же с LDP и BGP становится более просто настраивать VPN и автоматически находить соседей.
    Возможность инкапсулировать трафик любого канального уровня в MPLS называется AToM - Any Transport over MPLS .
    Вот список поддерживаемых AToM протоколов:

    • ATM Adaptation Layer Type-5 (AAL5) over MPLS
    • ATM Cell Relay over MPLS
    • Ethernet over MPLS
    • Frame Relay over MPLS
    • PPP over MPLS
    • High-Level Data Link Control (HDLC) over MPLS

    Два мира L2VPN

    Для построения любого L2VPN существуют два концептуально разных подхода.

    Терминология

    Традиционно термины будут вводиться по мере необходимости. Но о некоторых сразу.
    PE - Provider Edge - граничные маршрутизаторы MPLS-сети провайдера, к которым подключаются клиентские устройства (CE).
    CE - Customer Edge - оборудование клиента, непосредственно подключающееся к маршрутизаторам провайдера (PE).
    AC - Attached Circuit - интерфейс на PE для подключения клиента.
    VC - Virtual Circuit - виртуальное однонаправленное соединение через общую сеть, имитирующее оригинальную среду для клиента. Соединяет между собой AC-интерфейсы разных PE. Вместе они составляют цельный канал: AC→VC→AC.
    PW - PseudoWire - виртуальный двунаправленный канал передачи данных между двумя PE - состоит из пары однонаправленных VC. В этом и есть отличие PW от VC.

    VPWS. Точка-точка

    VPWS - Virtual Private Wire Service .
    В основе любого решения MPLS L2VPN лежит идея PW - PseudoWire - виртуальный кабель, прокинутый из одного конца сети в другой. Но для VPWS сам этот PW и является уже сервисом.
    Эдакий L2-туннель, по которому можно беззаботно передавать всё, что угодно.
    Ну, например, у клиента в Котельниках находится 2G-базовая станция, а контроллер - в Митино. И эта БС может подключаться только по Е1. В стародавние времена пришлось бы протянуть этот Е1 с помощью кабеля, радиорелеек и всяких конвертеров.
    Сегодня же одна общая MPLS-сеть может использоваться, как для этого Е1, так и для L3VPN, Интернета, телефонии, телевидения итд.
    (Кто-то скажет, что вместо MPLS для PW можно использовать L2TPv3, но кому он нужен с его масштабируемостью и отсутствием Traffic Engineering"а?)

    VPWS сравнительно прост, как в части передачи трафика, так и работы служебных протоколов.

    VPWS Data Plane или передача пользовательского трафика

    Туннельная метка - то же, что и транспортная, просто длинное слово "транспортное" не помещалось в заголовок.

    0. Между R1 и R6 уже построен транспортный LSP с помощью протокола LDP или RSVP TE. То есть R1 известна транспортная метка и выходной интерфейс к R6.
    1. R1 получает от клиента CE1 некий L2 кадр на AC интерфейс (то может оказаться Ethernet, TDM, ATM итд. - не имеет значения).
    2. Этот интерфейс привязан к определённому идентификатору клиента - VC ID - в некотором смысле аналогу VRF в L3VPN. R1 даёт кадру сервисную метку, которая сохранится до конца пути неизменной. VPN-метка является внутренней в стеке.
    3. R1 знает точку назначения - IP-адрес удалённого PE-маршрутизатора - R6, выясняет транспортную метку и вставляет её в стек меток MPLS. Это будет внешняя - транспортная метка.
    4. Пакет MPLS путешествует по сети оператора через P-маршрутизаторы. Транспортная метка меняется на новую на каждом узле, сервисная остаётся без изменений.
    5. На предпоследнем маршрутизаторе снимается транспортная метка - происходит PHP . На R6 пакет приходит с одной сервисной VPN-меткой.
    6. PE2, получив пакет, анализирует сервисную метку и определяет, в какой интерфейс нужно передать распакованный кадр.

    Внимание: для каждой ноды CSR1000V требуется 2,5 ГБ RAM. В противном случае образ либо не запустится, либо будут различные проблемы, вроде того, что порты не поднимаются или наблюдаются потери.

    Практика VPWS

    Упростим топологию до четырёх магистральных узлов. По клику можете открыть её в новой вкладке, чтобы смотреть на неё Alt+Tab"ом, а не ворочать страницу вверх-вниз.

    Наша задача - прокинуть Ethernet от Linkmeup_R1 (порт Gi3) до Linkmeup_R4 (порт Gi3).

    На шаге 0 IP-адресация, IGP-маршрутизация и базовый MPLS уже настроены (см. как).

    Давайте проследим, что там происходило за кулисами протоколов (дамп снят с интерфейса GE1 Linkmeup_R1). Можно выделить основные вехи:

    0) IGP сошёлся, LDP определил соседей, поднял сессию и раздал транспортные метки.
    Как видите, Linkmeup_R4 выделил транспортную метку 19 для FEC 4.4.4.4.

    1) А вот tLDP начал свою работу.

    --А. Сначала мы настроили его на Linkmeup_R1 и tLDP начал периодически отправлять свой Hello на адрес 4.4.4.4

    Как видите, это юникастовый IP пакет, который отправляется с адреса Loopback-интерфейса 1.1.1.1 на адрес такого же Loopback удалённого PE - 4.4.4.4.
    Упакован в UDP и передаётся с одной меткой MPLS - транспортной - 19. Обратите внимание на приоритет - поле EXP - 6 - один из наивысших, поскольку это пакет служебного протокола. Подробнее мы об этом поговорим в выпуске о QoS.

    Состояние PW пока в DOWN, потому что с обратной стороны ничего нет.

    --Б. После того, как настроили xconnect на стороне Linkmeup_R4 - сразу Hello и установление соединения по TCP.

    В этот момент установлено LDP-соседство

    --В. Пошёл обмен метками:

    В самом низу можно видеть, что FEC в случае VPWS - это VC ID, который мы указали в команде xconnect - это идентификатор нашего VPN - 127 .
    А чуть ниже выделенная ему Linkmeup_R4 метка - 0х16 или 22 в десятичной системе.
    То есть этим сообщением Linkmeup_R4 сообщил Linkmeup_R1, мол, если ты хочешь передать кадр в VPN с VCID 127, то используй сервисную метку 22.

    Тут же вы можете видеть ещё кучу других сообщений Label Mapping - это LDP делится всем, что нажил - информацией про все FEC. Нас это мало интересует, ну а Lilnkmeup_R1 и подавно.

    То же самое делает и Linkmeup_R1 - сообщает Linkmeup_R4 свою метку:

    После этого поднимаются VC и мы можем увидеть метки и текущие статусы:

    Команды show mpls l2transport vc detail и show l2vpn atom vc detail в целом идентичны для наших примеров.

    3) Теперь всё готово для передачи пользовательских данных. В этот момент мы запускаем ping. Всё предсказуемо просто: две метки, которые мы уже видели выше.

    Почему-то Wireshark не разобрал внутренности MPLS, но я вам покажу, как прочитать вложение:

    Два блока, выделенных, красным - это MAC-адреса. DMAC и SMAC соответственно. Жёлтый блок 0800 - поле Ethertype заголовка Ethernet - значит внутри IP.
    Далее чёрный блок 01 - поле Protocol заголовка IP - это номер протокола ICMP. И два зелёных блока - SIP и DIP соответственно.
    Теперь вы можете в Wireshark!

    Соответственно ICMP-Reply возвращается только с меткой VPN, потому что на Linkmeup_R2 возымел место PHP и транспортная метка была снята.

    Если VPWS - это просто провод, то он должен спокойно передать и кадр с меткой VLAN?
    Да, и нам для этого не придётся ничего перенастраивать.
    Вот пример кадра с меткой VLAN:

    Здесь вы видите Ethertype 8100 - 802.1q и метку VLAN 0x3F, или 63 в десятичной системе.

    Если мы перенесём конфигурацию xconnect на сабинтерфейс с указанием VLAN, то он будет терминировать данный VLAN и отправлять в PW кадр без заголовка 802.1q.

    Виды VPWS

    Рассмотренный пример - это EoMPLS (Ethernet over MPLS). Он является частью технологии PWE3, которая суть развитие VLL Martini Mode. И всё это вместе и есть VPWS. Тут главное не запутаться в определениях. Позвольте мне быть вашим проводником.
    Итак, VPWS - общее название решений для L2VPN вида точка-точка.
    PW - это виртуальный L2-канал, который лежит в основе любой технологии L2VPN и служит туннелем для передачи данных.
    VLL (Virtual Leased Line) - это уже технология, которая позволяет инкапсулировать кадры различных протоколов канального уровня в MPLS и передавать их через сеть провайдера.

    Выделяют следующие виды VLL:
    VLL CCC - Circuit Cross Connect . В этом случает нет метки VPN, а транспортные назначаются вручную (статический LSP) на каждом узле, включая правила swap. То есть в стеке будет всегда только одна метка, а каждый такой LSP может нести трафик только одного VC. Ни разу не встречал его в жизни. Главное его достоинство - он может обеспечить связность двух узлов, подключенных к одному PE.

    VLL TCC - Translational Cross Connect . То же, что CCC, но позволяет с разных концов использовать разные протоколы канального уровня.
    Работает это только с IPv4. PE при получении удаляет заголовок канального уровня, а при передаче в AC-интерфейс вставляет новый.
    Интересно? Начните отсюда .

    VLL SVC - Static Virtual Circuit . Транспортный LSP строится обычными механизмами (LDP или RSVP-TE), а сервисная метка VPN назначается вручную. tLDP в этом случае не нужен. Не может обеспечить локальную связность (если два узла подключены к одному PE).

    Martini VLL - это примерно то, с чем мы имели дело выше. Транспортный LSP строится обычным образом, метки VPN распределяются tLDP. Красота! Не поддерживает локальную связность.

    Kompella VLL - Транспортный LSP обычным образом, для распределения меток VPN - BGP (как и полагается, с RD/RT). Уау! Поддерживает локальную связность. Ну и ладно.

    PWE3 - Pseudo Wire Emulation Edge to Edge . Строго говоря, область применения этой технология шире, чем только MPLS. Однако в современном мире в 100% случаев они работают в связке. Поэтому PWE3 можно рассматривать как аналог Martini VLL с расширенным функционалом - сигнализацией так же занимаются LDP+tLDP.
    Коротко его отличия от Martini VLL можно представить так:

    • Сообщает статус PW, используя сообщение LDP Notification.
    • Поддерживает Multi-Segment PW, когда end-to-end канал состоит из нескольких более мелких кусков. В этом случае один и тот же PW может стать сегментов для нескольких каналов.
    • Поддерживает TDM-интерфейсы.
    • Предоставляет механизм согласования фрагментации.
    • Другие...

    Сейчас PWE3 - стандарт де факто и именно он был в примере выше.

    Я тут везде говорю об Ethernet для того, чтобы показать наиболее наглядный пример. Всё, что касается других канальных протоколов, это, пожалуйста, на самостоятельное изучение.

    Купить коммутатор L2

    Коммутаторы - важнейшая составляющая современных сетей связи. В этом разделе каталога представлены как управляемые коммутаторы 2 уровня, Gigabit Ethernet, так и неуправляемые коммутаторы Fast Ethernet . В зависимости от решаемых задач подбирают коммутаторы уровня доступа (2 уровня), агрегации и ядра, либо коммутаторы с множеством портов и высокопроизводительной шиной.

    Принцип действия устройств состоит в том, чтобы хранить данные о соответствии их портов IP- или MAC-адресу подключенного к коммутатору девайса.

    Схема организации сети

    Для достижения высоких скоростей широко применяется технология передачи информации с помощью коммутатора Gigabit Ethernet (GE) и 10 Gigabit Ethernet (10GE). Передача информация на больших скоростях, особенно в сетях крупного масштаба, подразумевает выбор такой топологии сети, которая позволяет гибко осуществлять распределение высокоскоростных потоков.

    Многоуровневый подход к созданию сети, используя управляемые коммутаторы 2 уровня, оптимально решает подобные задачи, так как подразумевает создание архитектуры сети в виде иерархических уровней и позволяет:

    • масштабировать сеть на каждом уровне, не затрагивая всю сеть;
    • добавлять различные уровни;
    • расширять функциональные возможности сети по мере необходимости;
    • минимизировать ресурсные затраты для поиска и устранения неисправностей;
    • оперативно решать проблемы с перегрузкой сети.

    Основными приложениями сети на базе предлагаемого оборудования являются услуги Triple Play (IPTV, VoIP, Data), VPN, реализуемые через универсальный транспорт трафика различного вида - IP сеть.

    Управляемые коммутаторы 2 уровня технологии Gigabit Ethernet позволяют создавать архитектуру сети, состоящую из трех уровней иерархии:

    1. Уровень ядра (Core Layer) . Образуется коммутаторами уровня ядра. Связь между устройствами осуществляется по оптоволоконному кабелю по схеме «кольцо с резервированием». Коммутаторы уровня ядра поддерживают высокую пропускную способность сети и позволяют организовать передачу потока со скоростью 10Gigabit между крупными узлами населенных пунктов, например, между городскими районами. Переход на следующий уровень иерархии - уровень распределения, осуществляется по оптическому каналу на скорости 10Gigabit через оптические порты XFP. Особенностью данных устройств являются широкая полоса пропускания и обработка пакетов от уровня L2 до L4.
    2. Уровень распределения (Distribution Layer) . Образуется пограничными коммутаторами. Связь осуществляется по оптоволоконному кабелю по схеме «кольцо с резервированием». Данный уровень позволяет организовать передачу потока со скоростью 10Gigabit между пунктами скопления пользователей, например, между жилыми массивами или группой зданий. Подключение коммутаторов уровня распределения к нижестоящему уровню - уровню доступа осуществляется по оптическим каналам 1Gigabit Ethernet через оптические порты SFP. Особенности данных устройств: широкая полоса пропускания и обработка пакетов от уровня L2 до уровня L4, а так же поддержка протокола EISA, позволяющая в течении 10мсек восстанавливать связь при разрыве оптического кольца.
    3. Уровень доступа (Access Layer) . Его образуют управляемые коммутаторы 2 уровня. Связь осуществляется по оптоволоконному кабелю на скоростях 1Gigabit. Коммутаторы уровня доступа можно разбить на две группы: только с электрическим интерфейсом и имеющие еще оптические порты SFP для создания кольца на своем уровне и подключения к уровню распределения.

    Как правило, если вы хотите подключить все сетевые и клиентские устройства к сети, является одним из основных, наиболее подходящих для этой цели устройством. По мере увеличения разнообразия сетевых приложений и увеличения количества конвергентных сетей новый сетевой коммутатор уровня 3, эффективно используется как в центрах обработки данных, так и в комлексных корпоративных сетях, коммерческих приложениях и в более сложных клиентских проектах.

    Что такое коммутатор уровня 2?

    Коммутатор уровня 2 (Layer2 или L2) предназначен для соединения нескольких устройств локальной вычислительной сети (LAN) или нескольких сегментов данной сети. Коммутатор уровня 2 обрабатывает и регистрирует МАС–адреса поступающих фреймов, осуществляет физическую адресацию и управления потоком данных (VLAN, мультикаст фильтрация, QoS).

    Термины ‘’Уровень 2’’ & ‘’Уровень 3’’ изначально получены из Протокола взаимодействия открытых сетей (OSI), который является одной из основных моделей, используемых для описания и объяснения принципов работы сетевых коммуникаций. Модель OSI определяет семь уровней взаимодейтсвия систем: прикладной уровень, представительский уровень, сеансовый уровень, транспортный уровень, сетевой уровень, уровень канала передачи данных (канальный уровень) и физический уровень, среди которых сетевой уровень - уровень 3, а уровень канала передачи данных - уровень 2.

    Рисунок 1: Уровень 2 и Уровень 3 в Протоколе взаимодействия открытых сетей (OSI).

    Уровень 2 обеспечивает прямую передачу данных между двумя устройствами в локальной сети. При работе коммутатор уровня 2 сохраняет таблицу MAC-адресов, в которой обрабатываются и регистрируются MAC-адреса поступающих фреймов и запоминается оборудование, подключаемое через порт. Массивы данных переключаются в MAC-адресах только внутри локальной сети, что позволяет сохранять данные только в пределах сети. При использовании коммутатора уровня 2 возможно выбрать определенные порты коммутатора для управления потоком данных (VLAN). Порты, в свою очередь, находятся в разных подсетях уровня 3.

    Что такое коммутатор уровня 3?

    (Layer 3 или L3) фактически являются маршрутизаторами, которые реализуют механизмы маршрутизации (логическая адресация и выбор пути доставки данных (маршрута) с использованием протоколов маршрутизации (RIP v.1 и v.2, OSPF, BGP, проприетарные протоколы маршрутизации и др.) не в программном обеспечении устройства, а с помощью специализированных аппаратных средств (микросхем).

    Маршрутизатор является наиболее распространенным сетевым устройством, относящимся к Уровню 3. Данные коммутаторы выполняет функции маршрутизации (логическую адресацию и выбор пути доставки) пакетов на IP-адрес получателя (Интернет-протокол). Коммутаторы уровня 3 проверяют IP-адреса источника и получателя каждого пакета данных в своей таблице IP-маршрутизации и определяют лучший адрес для последующей пересылки пакета (маршрутизатору или коммутатору). Если IP-адрес назначения не найден в таблице, пакет не будет отправлен до тех пор, пока не будет определен конечный муршрутизатор. По этой причине процесс маршрутизации осуществляется с определенной временной задержкой.

    Коммутаторы уровня 3 (или многоуровневого коммутатора) имеют часть функций коммутаторов уровня 2 и маршрутизаторов. По сути, это три разных устройства, предназначенных для разных приложений, которые в значительной степени зависят от доступных функций. Однако, все три устройства также имеют часть общих функций.

    Коммутатор уровня 2 VS Коммутатор уровня 3: В чём разница?

    Основное различие между коммутаторами уровня 2 и уровня 3 - это функция маршрутизации. Коммутатор уровня 2 работает только с MAC-адресами, игнорируя IP-адреса и элементы более высоких уровней. Коммутатор уровня 3 выполняет все функции коммутатора уровня 2. Кроме того, он может осуществлять статическую и динамическую маршрутизацию. Это значит, что коммутатор уровня 3 имеет как таблицу MAC-адресов, так и таблицу маршрутизации IP-адресов, а также соединяет несколько устройств локальной вычислительной сети VLAN и обеспечивает маршрутизацию пакетов между различными VLAN. Коммутатор, который осуществляет только статическую маршрутизацию обычно называется Layer 2+ или Layer 3 Lite. Помимо пакетов маршрутизации коммутаторы уровня 3 также включают в себя некоторые функции, требующие наличие информации о данных IP-адресов в коммутаторе, таких как маркирование трафика VLAN на основе IP-адреса вместо ручной настройки порта. Более того, коммутаторы уровня 3 имеют большую потребляемую мощность и повышенные требования безопасности.

    Коммутатор уровня 2 vs Коммутатор уровня 3: Как выбрать?

    При выборе между коммутаторами уровня 2 и уровня 3, стоит заранее продумать, где и как коммутатор будет использоваться. В случае наличия домена уровня 2, вы можете просто использовать коммутатор уровня 2. Однако, если вам необходима маршрутизация между внутренней локальной сетью VLAN, следует использовать коммутатор уровня 3. Домен уровня 2 - это место подключения хостов, которое позволяет гарантировать стабильную работу коммутатора уровня 2. Обычно в топологии сети это называется уровнем доступа. Если необходимо переключиться на агрегирование множественных переключателей доступа и выполнить маршрутизацию между VLAN, необходимо использовать коммутатор уровня 3. В сетевой топологии это называется слоем распределения.

    Рисунок 2: случаи использования роутера, коммутатора уровня 2 и коммутатора уровня 3

    Поскольку коммутатор уровня 3 и маршрутизатор имеют функцию маршрутизации, следует определить разницу между ними. На самом деле не так важно, какое устройство выбрать для маршрутизации, поскольку каждое из них обладает своими преимуществами. Если вам требуется большое количество маршрутизаторов с функциями коммутаторов для построения локальной сети VLAN, и вы не нуждаетесь в дальнейшей маршрутизации (ISP)/WAN, тогда можно спокойно использовать коммутатор уровня 3. В другом случае вам необходимо выбрать маршрутизатор с большим количеством функций уровня 3.

    Коммутатор уровня 2 VS Коммутатор уровня 3: Где купить?

    Если вы собираетесь купить коммутатор уровня 2 или уровня 3 для построения сетевой инфраструктуры, существуют определенные ключевые параметры, на которые мы рекомендуем вам обратить внимание. В частности, скорость пересылки пакетов, пропускная способность объединительной системной платы, количество VLAN, память MAC-адресов, задержка в передаче данных и др.

    Скорость пересылки (или пропускная способность) - это возможность пересылки объединительной системной платы (или коммутационной матрицы). Когда возможности пересылки больше, чем суммарная скорость всех портов, объединительную плату называют неблокирующей. Скорость пересылки выражается в пакетах в секунду (pps). Формула ниже позволяет рассчитать скорость пересылки коммутатора:

    Скорость пересылки (pps) = количество портов 10 Гбит/с * 14,880,950 pps + количество портов 1 Гбит/с * 1,488,095 pps + количество портов 100 Мбит/с * 148,809 pps

    Следующий параметр, который следует рассмотреть, пропускная способность объединительной платы или пропускная способность коммутатора, которая вычисляется, как суммарная скорость всех портов. Скорость всех портов подсчитывается дважды, одна для направления Tx и одна для направления Rx. Полоса пропускания объединительной платы выражается в битах в секунду (бит/с или бит/с). Пропускная способность объединительной платы (бит/с) = номер порта * скорость передачи данных порта * 2

    Другим важным параметром является настраиваемое количество VLAN. Как правило, 1K = 1024 VLAN достаточно для коммутатора уровня 2, а стандартное количество VLAN для коммутатора уровня 3 - 4k = 4096. Память таблицы MAC-адресов - это количество MAC-адресов, которое может храниться в коммутаторе, обычно выражаемое как 8k или 128k. Задержка - это время, на которое переносится передача данных. Время задержки должно быть как можно короче, поэтому латентность обычно выражается в наносекундах (нс).

    Вывод

    Сегодня мы попытались разобраться в различиях между уровнями 2 и 3 и в устройствах, обычно используемых на этих уровнях, включая коммутатор уровня 2, коммутатор уровня 3 и маршрутизатор. Основной вывод, который хотелось бы выделить сегодня, это то, что не всегда более совершенное устройство лучше и эффективнее. Сегодня важно понимать для чего, вы собирается использовать коммутатор, каковы ваши требования и условия. Четко понимание исходных данных поможет правильно подобрать наиболее подходящее для вас устройство.

    Теги:

     0

     2