Уровень l2 что. Определение топологии сети на уровнях L2, L3 OSI

Как правило, если вы хотите подключить все сетевые и клиентские устройства к сети, является одним из основных, наиболее подходящих для этой цели устройством. По мере увеличения разнообразия сетевых приложений и увеличения количества конвергентных сетей новый сетевой коммутатор уровня 3, эффективно используется как в центрах обработки данных, так и в комлексных корпоративных сетях, коммерческих приложениях и в более сложных клиентских проектах.

Что такое коммутатор уровня 2?

Коммутатор уровня 2 (Layer2 или L2) предназначен для соединения нескольких устройств локальной вычислительной сети (LAN) или нескольких сегментов данной сети. Коммутатор уровня 2 обрабатывает и регистрирует МАС–адреса поступающих фреймов, осуществляет физическую адресацию и управления потоком данных (VLAN, мультикаст фильтрация, QoS).

Термины ‘’Уровень 2’’ & ‘’Уровень 3’’ изначально получены из Протокола взаимодействия открытых сетей (OSI), который является одной из основных моделей, используемых для описания и объяснения принципов работы сетевых коммуникаций. Модель OSI определяет семь уровней взаимодейтсвия систем: прикладной уровень, представительский уровень, сеансовый уровень, транспортный уровень, сетевой уровень, уровень канала передачи данных (канальный уровень) и физический уровень, среди которых сетевой уровень - уровень 3, а уровень канала передачи данных - уровень 2.

Рисунок 1: Уровень 2 и Уровень 3 в Протоколе взаимодействия открытых сетей (OSI).

Уровень 2 обеспечивает прямую передачу данных между двумя устройствами в локальной сети. При работе коммутатор уровня 2 сохраняет таблицу MAC-адресов, в которой обрабатываются и регистрируются MAC-адреса поступающих фреймов и запоминается оборудование, подключаемое через порт. Массивы данных переключаются в MAC-адресах только внутри локальной сети, что позволяет сохранять данные только в пределах сети. При использовании коммутатора уровня 2 возможно выбрать определенные порты коммутатора для управления потоком данных (VLAN). Порты, в свою очередь, находятся в разных подсетях уровня 3.

Что такое коммутатор уровня 3?

(Layer 3 или L3) фактически являются маршрутизаторами, которые реализуют механизмы маршрутизации (логическая адресация и выбор пути доставки данных (маршрута) с использованием протоколов маршрутизации (RIP v.1 и v.2, OSPF, BGP, проприетарные протоколы маршрутизации и др.) не в программном обеспечении устройства, а с помощью специализированных аппаратных средств (микросхем).

Маршрутизатор является наиболее распространенным сетевым устройством, относящимся к Уровню 3. Данные коммутаторы выполняет функции маршрутизации (логическую адресацию и выбор пути доставки) пакетов на IP-адрес получателя (Интернет-протокол). Коммутаторы уровня 3 проверяют IP-адреса источника и получателя каждого пакета данных в своей таблице IP-маршрутизации и определяют лучший адрес для последующей пересылки пакета (маршрутизатору или коммутатору). Если IP-адрес назначения не найден в таблице, пакет не будет отправлен до тех пор, пока не будет определен конечный муршрутизатор. По этой причине процесс маршрутизации осуществляется с определенной временной задержкой.

Коммутаторы уровня 3 (или многоуровневого коммутатора) имеют часть функций коммутаторов уровня 2 и маршрутизаторов. По сути, это три разных устройства, предназначенных для разных приложений, которые в значительной степени зависят от доступных функций. Однако, все три устройства также имеют часть общих функций.

Коммутатор уровня 2 VS Коммутатор уровня 3: В чём разница?

Основное различие между коммутаторами уровня 2 и уровня 3 - это функция маршрутизации. Коммутатор уровня 2 работает только с MAC-адресами, игнорируя IP-адреса и элементы более высоких уровней. Коммутатор уровня 3 выполняет все функции коммутатора уровня 2. Кроме того, он может осуществлять статическую и динамическую маршрутизацию. Это значит, что коммутатор уровня 3 имеет как таблицу MAC-адресов, так и таблицу маршрутизации IP-адресов, а также соединяет несколько устройств локальной вычислительной сети VLAN и обеспечивает маршрутизацию пакетов между различными VLAN. Коммутатор, который осуществляет только статическую маршрутизацию обычно называется Layer 2+ или Layer 3 Lite. Помимо пакетов маршрутизации коммутаторы уровня 3 также включают в себя некоторые функции, требующие наличие информации о данных IP-адресов в коммутаторе, таких как маркирование трафика VLAN на основе IP-адреса вместо ручной настройки порта. Более того, коммутаторы уровня 3 имеют большую потребляемую мощность и повышенные требования безопасности.

Коммутатор уровня 2 vs Коммутатор уровня 3: Как выбрать?

При выборе между коммутаторами уровня 2 и уровня 3, стоит заранее продумать, где и как коммутатор будет использоваться. В случае наличия домена уровня 2, вы можете просто использовать коммутатор уровня 2. Однако, если вам необходима маршрутизация между внутренней локальной сетью VLAN, следует использовать коммутатор уровня 3. Домен уровня 2 - это место подключения хостов, которое позволяет гарантировать стабильную работу коммутатора уровня 2. Обычно в топологии сети это называется уровнем доступа. Если необходимо переключиться на агрегирование множественных переключателей доступа и выполнить маршрутизацию между VLAN, необходимо использовать коммутатор уровня 3. В сетевой топологии это называется слоем распределения.

Рисунок 2: случаи использования роутера, коммутатора уровня 2 и коммутатора уровня 3

Поскольку коммутатор уровня 3 и маршрутизатор имеют функцию маршрутизации, следует определить разницу между ними. На самом деле не так важно, какое устройство выбрать для маршрутизации, поскольку каждое из них обладает своими преимуществами. Если вам требуется большое количество маршрутизаторов с функциями коммутаторов для построения локальной сети VLAN, и вы не нуждаетесь в дальнейшей маршрутизации (ISP)/WAN, тогда можно спокойно использовать коммутатор уровня 3. В другом случае вам необходимо выбрать маршрутизатор с большим количеством функций уровня 3.

Коммутатор уровня 2 VS Коммутатор уровня 3: Где купить?

Если вы собираетесь купить коммутатор уровня 2 или уровня 3 для построения сетевой инфраструктуры, существуют определенные ключевые параметры, на которые мы рекомендуем вам обратить внимание. В частности, скорость пересылки пакетов, пропускная способность объединительной системной платы, количество VLAN, память MAC-адресов, задержка в передаче данных и др.

Скорость пересылки (или пропускная способность) - это возможность пересылки объединительной системной платы (или коммутационной матрицы). Когда возможности пересылки больше, чем суммарная скорость всех портов, объединительную плату называют неблокирующей. Скорость пересылки выражается в пакетах в секунду (pps). Формула ниже позволяет рассчитать скорость пересылки коммутатора:

Скорость пересылки (pps) = количество портов 10 Гбит/с * 14,880,950 pps + количество портов 1 Гбит/с * 1,488,095 pps + количество портов 100 Мбит/с * 148,809 pps

Следующий параметр, который следует рассмотреть, пропускная способность объединительной платы или пропускная способность коммутатора, которая вычисляется, как суммарная скорость всех портов. Скорость всех портов подсчитывается дважды, одна для направления Tx и одна для направления Rx. Полоса пропускания объединительной платы выражается в битах в секунду (бит/с или бит/с). Пропускная способность объединительной платы (бит/с) = номер порта * скорость передачи данных порта * 2

Другим важным параметром является настраиваемое количество VLAN. Как правило, 1K = 1024 VLAN достаточно для коммутатора уровня 2, а стандартное количество VLAN для коммутатора уровня 3 - 4k = 4096. Память таблицы MAC-адресов - это количество MAC-адресов, которое может храниться в коммутаторе, обычно выражаемое как 8k или 128k. Задержка - это время, на которое переносится передача данных. Время задержки должно быть как можно короче, поэтому латентность обычно выражается в наносекундах (нс).

Вывод

Сегодня мы попытались разобраться в различиях между уровнями 2 и 3 и в устройствах, обычно используемых на этих уровнях, включая коммутатор уровня 2, коммутатор уровня 3 и маршрутизатор. Основной вывод, который хотелось бы выделить сегодня, это то, что не всегда более совершенное устройство лучше и эффективнее. Сегодня важно понимать для чего, вы собирается использовать коммутатор, каковы ваши требования и условия. Четко понимание исходных данных поможет правильно подобрать наиболее подходящее для вас устройство.

Теги:

 0

 2

Бакалавр Радиотехники

инженер-стажер филиала ЗАО «Энвижн Груп» Энвижн-Сибирь

Магистрант СибГУТИ

Консультант: Марамзин Валерий Валентинович, Ведущий инженер-конструктор Направление сетей и систем передачи данных NVision Group

Аннотация:

В статье описаны элементы методики определения топологии сети на канальном и сетевом уровнях

This article describes the elements of methodology for determining of the network topology at the data link and network layers

Ключевые слова:

топология, протоколы

topology, protocols

УДК 004.722

В настоящее время каждая крупная компания располагает своей внутренней локальной сетевой инфраструктурой. Во внутреннюю сеть входят как непосредственно рабочие станции, так и любые другие сетевые устройства, попадающие под понятие «хост».

Хост (от англ. Host) - конечный узел в стеке протоколов TCP/IP . Чаще всего этими устройствами в сети являются маршрутизаторы и коммутаторы.

Чем крупнее компания, тем объемнее и разветвленней ее сеть, которая включает в себя как внутрисетевые ресурсы, так и прочие сервисы и вложенные структуры, которые необходимо постоянно обслуживать и наблюдать. Именно с целью качественного мониторинга сети, быстрой ликвидации неполадок и внештатных ситуаций, выявления непроходимостей канала и решения прочих проблем необходимо знать топологию сети.

Топология сети - конфигурация графа, вершинам которого соответствуют конечные узлы сети (компьютеры) и коммуникационное оборудование (маршрутизаторы, коммутаторы), а ребрам — физические или информационные связи между вершинами.

В большинстве случаев типом топологии является неполносвязное иерархическое дерево, когда от одного или нескольких корневых мощных серверов, маршрутизаторов, расходится вся паутина сети. И чем крупнее локальная сеть, тем сложнее ее обслуживать и детектировать неисправности в условиях отсутствия знаний ее архитектуры.

Разумеется, в настоящее время имеются некоторые готовые решения способные визуализировать граф сети с указанием всех входящих в нее узлов. В их число входят разные пакеты сетевого менеджмента, работающих в автоматическом режиме и не всегда корректно отображающих реальное состояние объектов.

Например, пакет HP OpenView Network Node Manager компании Hewlett-Packard и разного рода подобные ему продукты предоставляют информацию о топологии на уровне L3, но предоставляют не много сведений о подключении и отключении сетевых устройств. То есть для эффективного обнаружения узлов сети и существующих соединений между ними необходимо оперировать средствами определения топологии на уровне L2 работая в режиме обнаружения соединений на уровне коммутаторов и маршрутизаторов.

Существуют другие решения от конкретных крупных производителей сетевого оборудования, таких как Cisco Systems, Nortel Networks, разработавших собственные протоколы CDP, LLDP - стандарт для обслуживания сетей крупных предприятий. Но проблема заключена в следующем: зачастую многие сети реализованы на оборудовании разных производителей, подобранном по тем или иным причинам, параметрам или предпочтениям.

Следовательно, появляется необходимость разработать универсальный метод по определению топологии сетей, вне зависимости от поставщика оборудования и прочих условий, который использовал бы разветвленный алгоритм анализа сети и ее узлов, а также предоставлял бы результаты в упрощенном наглядном виде, например, строя граф связности сети.

Реализовать это можно следующим образом. Входными данными для алгоритма станут аутентификационные параметры одного из корневых устройств сети и его IP-адрес. С него и начнется сбор информации о каждом устройстве посредством последовательного SNMP-опроса, используя определенную последовательность действий.

Для начала необходимо установить, какие протоколы активны и поддерживаются конкретным устройством, на рассматриваемом устройстве. Первичный анализ должен заключать в себяпроверку активности протокола LLDP и CDP - наиболее простых путей обнаружения соседства между устройствами в сети. Link Layer Discovery Protocol (LLDP) — протокол канального уровня, позволяющий сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также собирать эту информацию о соседних устройствах.

Cisco Discovery Protocol (CDP) - протокол канального уровня, разработанный компанией Cisco Systems, позволяющий обнаруживать подключённое (напрямую или через устройства первого уровня) сетевое оборудование Cisco, его название, версию IOS и IP-адреса.

Таким образом, если устройством поддерживается один из этих протоколов, алгоритм сразу же обращается к соответствующим разделам MIB-таблицы (Management Information Base), в которой находится вся информация о соседних устройствах, если они также анонсировали ее о себе. В нее входят IP-адреса, информация о портах, шасси и типах устройств.

Если же поддержка LLDP/CDP отсутствует, вторым шагом проверки станет SNMP-опрос локальной MIB текущего девайса на предмет получения информации об его активных интерфейсах и ARP-таблице.

При этом, в первую очередь процедура проверки запускается на коммутаторах. Используя ARP-таблицу (Address Resolution Protocol) коммутатора, алгоритм получит информацию о каждом подключенном устройстве в виде соответствия MAC-address ̶ IP-address ̶ interface ̶ TTL

Поиск соседних устройств должен осуществляться посредством последовательного unicast опроса по всем найденным в ARP таблице MAC адресам. Ответ на ARP-запрос от искомого устройства по MAC-адресу и фиксация интерфейса, с которого ответ получен, станет фактом обнаружения устройства в сети. Идентифицировав соседство, производим процедуру сопоставления MAC-адресов: если на интерфейс первого устройства приходит ответ на запрос по MAC-адресу второго устройства и наоборот, на интерфейс второго устройства приходит ответ по запросу первого MAC адреса, то это гарантированная линия связи между двумя узлами. В итоге информация о соседстве содержит не только линию связи между узлами, но и информацию об интерфейсах, через которые они соединены.

Определение соседства устройств по MAC-адресам

Далее алгоритм переключается на следующий коммутатор и повторяет процедуру проверки, оставив запись в log-файле об уже посещенных девайсах и их параметрах, таким образом пройдя последовательно каждый узел в сети.

При проектировании данного метода и разработке алгоритма, не следует выпускать из вида несколько условий корректной его работы:

  1. На устройствах должна быть обязательно включена поддержка SNMP протокола, предпочтительно версии 3.
  2. Алгоритм должен уметь отличить виртуальные интерфейсы от реальных и строить граф связности по реальным физическим соединениям.
Выполнив необходимые условия работы и реализовав такого рода алгоритм, в итоге будет разработан универсальный метод определения топологии сети, который можно будет использовать как просто для визуализации графа связности сети, так и включить как модуль в состав другого более сложного алгоритма по выявлению и устранению неисправностей на уровнях L2, L3

Библиографический список:


1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) – СПб.: Питер, 2010. – 944с
2. Link Layer Discovery Protocol (LLDP). Режим доступа: http://xgu.ru/wiki/LLDP (дата обращения 12.03.2014)
3. Cisco Discovery Protocol (CDP) Режим доступа: http://ru.wikipedia.org/wiki/CDP (дата обращения 12.03.2014)

Рецензии:

13.03.2014, 21:09 Клинков Георгий Тодоров
Рецензия : Нужно иметь в виду и тот факт, что сетевая топология требует еффективной маршрутизаций и комутации данных, особенно по отношению технологии firewall’ов – Active-Active топологии, асимметричная маршрутизация Cisco MSFC и FWSM. Балансировка FWSM используя PBR или ECMP-маршрутизацию; NAC – расположение в топологии; архитектура IDS и IPS.

13.03.2014, 22:08 Назарова Ольга Петровна
Рецензия : Последний абзац представляет собой рекомендации. Нет вывода. Доработать.


17.03.2014, 9:44 Назарова Ольга Петровна
Рецензия : Рекомендуется к печати.

С доброй улыбкой теперь вспоминается, как человечество с тревогой ожидало в 2000 году конца света. Тогда этого не случилось, но зато произошло совсем другое событие и тоже очень значимое.

Исторически, в то время мир вошел в настоящую компьютерную революцию v. 3.0. - старт облачных технологий распределенного хранения и обработки данных . Причем, если предыдущей «второй революцией» был массовый переход к технологиям «клиент-сервер» в 80-х годах, то первой можно считать начало одновременной работы пользователей с использованием отдельных терминалов, подключенных к т.н. «мейнфреймам» (в 60-х прошлого столетия). Эти революционные перемены произошли мирно и незаметно для пользователей, но затронули весь мир бизнеса вместе с информационными технологиями.

При переносе IT-инфраструктуры на и удаленные ЦОД (центры обработки данных) ключевым вопросом сразу же становится организация надежных каналов связи от клиента . В Сети нередко встречаются предложения провайдеров: «физическая выделенная линия, оптоволокно», «канал L2», «VPN» и так далее… Попробуем разобраться, что за этим стоит на практике.

Каналы связи - физические и виртуальные

1. Организацией «физической линии» или «канала второго уровня, L2» принято называть услугу предоставления провайдером выделенного кабеля (медного или оптоволоконного), либо радиоканала между офисами и теми площадками, где развернуто оборудование дата-центров. Заказывая эту услугу, на практике скорее всего вы получите в аренду выделенный оптоволоконный канал. Это решение привлекательно тем, что за надежную связь отвечает провайдер (а в случае повреждения кабеля самостоятельно восстанавливает работоспособность канала). Однако, в реальной жизни кабель на всем протяжении не бывает цельным - он состоит из множества соединенных (сваренных) между собой фрагментов, что несколько снижает его надежность. На пути прокладки оптоволоконного кабеля провайдеру приходится применять усилители, разветвители, а на оконечных точках - модемы.

В маркетинговых материалах к уровню L2 (Data-Link) сетевой модели OSI или TCP/IP это решение относят условно - оно позволяет работать как бы на уровне коммутации фреймов Ethernet в LAN, не заботясь о многих проблемах маршрутизации пакетов на следующем, сетевом уровне IP. Есть, например, возможность продолжать использовать в клиентских виртуальных сетях свои, так называемые «частные», IP-адреса вместо зарегистрированных уникальных публичных адресов. Поскольку использовать частные IP-адреса в локальных сетях очень удобно, пользователям были выделены специальные диапазоны из основных классов адресации:

  • 10.0.0.0 - 10.255.255.255 в классе A (с маской 255.0.0.0 или /8 в альтернативном формате записи маски);
  • 100.64.0.0 - 100.127.255.255 в классе A (с маской 255.192.0.0 или /10);
  • 172.16.0.0 - 172.31.255.255 в классе B (с маской 255.240.0.0 или /12);
  • 192.168.0.0 - 192.168.255.255 в классе C (с маской 255.255.0.0 или /16).

Такие адреса выбираются пользователями самостоятельно для «внутреннего использования» и могут повторяться одновременно в тысячах клиентских сетей, поэтому пакеты данных с частными адресами в заголовке не маршрутизируются в Интернете - чтобы избежать путаницы. Для выхода в Интернет приходится применять NAT (или другое решение) на стороне клиента.

Примечание: NAT - Network Address Translation (механизм замены сетевых адресов транзитных пакетов в сетях TCP/IP, применяется для маршрутизации пакетов из локальной сети клиента в другие сети/Интернет и в обратном направлении - вовнутрь LAN клиента, к адресату).

У этого подхода (а мы говорим о выделенном канале) есть и очевидный недостаток - в случае переезда офиса клиента, могут быть серьезные сложности с подключением на новом месте и возможна потребность в смене провайдера.

Утверждение, что такой канал значительно безопаснее, лучше защищен от атак злоумышленников и ошибок низкоквалифицированного технического персонала при близком рассмотрении оказывается мифом. На практике проблемы безопасности чаще возникают (или создаются хакером умышленно) прямо на стороне клиента, при участии человеческого фактора.

2. Виртуальные каналы и построенные на них частные сети VPN (Virtual Private Network) распространены широко и позволяют решить большинство задач клиента.

Предоставление провайдером «L2 VPN» предполагает выбор из нескольких возможных услуг «второго уровня», L2:

VLAN - клиент получает виртуальную сеть между своими офисами, филиалами (в действительности, трафик клиента идет через активное оборудование провайдера, что ограничивает скорость);

Соединение «точка-точка» PWE3 (другими словами, «эмуляция сквозного псевдопровода» в сетях с коммутацией пакетов) позволяет передавать фреймы Ethernet между двумя узлами так, как если бы они были соединены кабелем напрямую. Для клиента в такой технологии существенно, что все переданные фреймы доставляются до удалённой точки без изменений. То же самое происходит и в обратном направлении. Это возможно благодаря тому, что фрейм клиента приходя на маршрутизатор провайдера далее инкапсулируется (добавляется) в блок данных вышестоящего уровня (пакет MPLS), а в конечной точке извлекается;


Примечание: PWE3 - Pseudo-Wire Emulation Edge to Edge (механизм, при котором с точки зрения пользователя, он получает выделенное соединение).

MPLS - MultiProtocol Label Switching (технология передачи данных, при которой пакетам присваиваются транспортные/сервисные метки и путь передачи пакетов данных в сетях определяется только на основании значения меток, независимо от среды передачи, используя любой протокол. Во время маршрутизации новые метки могут добавляться (при необходимости) либо удаляться, когда их функция завершилась. Содержимое пакетов при этом не анализируется и не изменяется).

VPLS - технология симуляции локальной сети с многоточечными соединениями. В этом случае сеть провайдера выглядит со стороны клиента подобной одному коммутатору, хранящему таблицу MAC-адресов сетевых устройств. Такой виртуальный «коммутатор» распределяет фрейм Ethernet пришедший из сети клиента, по назначению - для этого фрейм инкапсулируется в пакет MPLS, а после извлекается.


Примечание: VPLS - Virtual Private LAN Service (механизм, при котором с точки зрения пользователя, его разнесенные географически сети соединены виртуальными L2 соединениями).

MAC - Media Access Control (способ управления доступом к среде - уникальный 6-байтовый адрес-идентификатор сетевого устройства (или его интерфейсов) в сетях Ethernet).


3. В случае развертывания «L3 VPN» сеть провайдера в глазах клиента выглядит подобно одному маршрутизатору с несколькими интерфейсами. Поэтому, стык локальной сети клиента с сетью провайдера происходит на уровне L3 сетевой модели OSI или TCP/IP.

Публичные IP-адреса для точек стыка сетей могут определяться по согласованию с провайдером (принадлежать клиенту либо быть полученными от провайдера). IP-адреса настраиваются клиентом на своих маршрутизаторах с обеих сторон (частные - со стороны своей локальной сети, публичные - со стороны провайдера), дальнейшую маршрутизацию пакетов данных обеспечивает провайдер. Технически, для реализации такого решения используется MPLS (см. выше), а также технологии GRE и IPSec.


Примечание: GRE - Generic Routing Encapsulation (протокол тунеллирования, упаковки сетевых пакетов, который позволяет установить защищенное логическое соединение между двумя конечными точками - с помощью инкапсуляции протоколов на сетевом уровне L3).

IPSec - IP Security (набор протоколов защиты данных, которые передаются с помощью IP. Используется подтверждение подлинности, шифрование и проверка целостности пакетов).

Важно понимать, что современная сетевая инфраструктура построена так, что клиент видит только ту ее часть, которая определена договором. Выделенные ресурсы (виртуальные серверы, маршрутизаторы, хранилища оперативных данных и резервного копирования), а также работающие программы и содержимое памяти полностью изолированы от других пользователей. Несколько физических серверов могут согласованно и одновременно работать для одного клиента, с точки зрения которого они будут выглядеть одним мощным серверным пулом. И наоборот, на одном физическом сервере могут быть одновременно созданы множество виртуальных машин (каждая будет выглядеть для пользователя подобно отдельному компьютеру с операционной системой). Кроме стандартных, предлагаются индивидуальные решения, которые также соответствует принятым требованиям относительно безопасности обработки и хранения данных клиента.

При этом, конфигурация развернутой в облаке сети «уровня L3» позволяет масштабирование до практически неограниченных размеров (по такому принципу построен Интернет и крупные дата-центры). Протоколы динамической маршрутизации, например OSPF, и другие в облачных сетях L3, позволяют выбрать кратчайшие пути маршрутизации пакетов данных, отправлять пакеты одновременно несколькими путями для наилучшей загрузки и расширения пропускной способности каналов.

В то же время, есть возможность развернуть виртуальную сеть и на «уровне L2», что типично для небольших дата-центров и устаревших (либо узко-специфических) приложений клиента. В некоторых таких случаях, применяют даже технологию «L2 over L3», чтобы обеспечить совместимость сетей и работоспособность приложений.

Подведем итоги

На сегодняшний день задачи пользователя/клиента в большинстве случаев могут быть эффективно решены путём организации виртуальных частных сетей VPN c использованием технологий GRE и IPSec для безопасности.

Нет особого смысла противопоставлять L2 и L3, равно как нет смысла считать предложение канала L2 лучшим решением для построения надёжной коммуникации в своей сети, панацеей. Современные каналы связи и оборудование провайдеров позволяют пропускать громадное количество информации, а многие выделенные каналы, арендуемые пользователями, на самом деле - даже недогружены. Разумно использовать L2 только в особенных случаях, когда этого требует специфика задачи, учитывать ограничения возможности будущего расширения такой сети и проконсультироваться со специалистом. С другой стороны, виртуальные сети L3 VPN, при прочих равных условиях, более универсальны и просты в эксплуатации.

В этом обзоре кратко перечислены современные типовые решения, которые используют при переносе локальной IT-инфраструктуры в удаленные центры обработки данных. Каждое из них имеет своего потребителя, достоинства и недостатки, правильность выбора решения зависит от конкретной задачи.

В реальной жизни, оба уровня сетевой модели L2 и L3 работают вместе, каждый отвечает за свою задачу и противопоставляя их в рекламе, провайдеры откровенно лукавят.

Часто при выборе определенного сетевого устройства для вашей сети, можно услышать такие фразы как «коммутатор уровня L2», или «устройство L3».

В этом случае речь ведется про уровни в сетевой модели OSI.

Устройство уровня L1 – это устройство, работающее на физическом уровне, они в принципе «не понимают» ничего о данных, которые передают, и работают на уровне электрических сигналов – сигнал поступил, он передается дальше. К таким устройствам относятся так называемые «хабы», которые были популярны на заре становления Ethernet-сетей, сюда же относятся самые разнообразные повторители. Устройства такого типа обычно называют концентраторами.

Устройства уровня L2 работают на канальном уровне и выполняют физическую адресацию. Работа на этом уровне выполняется с кадрами, или как иногда еще называют «фреймами». На этом уровне нет никаких ip-адресов, устройство идентифицирует получателя и отправителя только по MAC-адресу и передает кадры между ними. Такие устройства как правило называют коммутаторами, иногда уточняя, что это «коммутатор уровня L2»

Устройства уровня L3 работают на сетевом уровне, который предназначен для определения пути передачи данных, и понимают ip-адреса устройств, определяют кратчайшие маршруты. Устройства этого уровня отвечают за установку разного типа соединений (PPPoE и тому подобных). Эти устройства обычно называют маршрутизаторами, хотя часто говорят и «коммутатор уровня L3»

Устройства уровня L4 отвечают за обеспечение надежности передачи данных. Это, скажем так, «продвинутые» коммутаторы, которые на основании информации из заголовков пакетов понимают принадлежность трафика разным приложениям могут принимать решения о перенаправлении такого трафика на основании этой информации. Название таких устройств не устоялось, иногда их называют «интеллектуальными коммутаторами», или «коммутаторами L4».

Новости

Фирма "1С" информирует о техническом разделении версий ПРОФ и КОРП платформы "1С:Предприятие 8" (с дополнительной защитой лицензий уровня КОРП) и введении ряда ограничений на использование лицензий уровня ПРОФ с 11.02.2019 года.

Впрочем, источник в ФНС пояснил РБК, что решение налоговиков не стоит называть отсрочкой. Но если предприниматель не успеет обновить кассовый аппарат и с 1 января продолжит выдавать чеки с НДС 18%, отражая при этом в отчетности корректную ставку 20%, налоговая служба не будет рассматривать это как нарушение, подтвердил он.

    L3-коммутатор способен выполнить только чистый IP-роутинг - он не умеет NAT, route-map или traffic-shape, подсчет трафика. Коммутаторы не способны работать с VPN-туннелями (Site-to-site VPN, Remote Access VPN, DMVPN), не могут шифровать трафик или выполнять функции statefull firewall, нет возможности использовать в качестве сервера телефонии (цифровой АТС).

    Главное достоинство коммутатора 3го уровня - быстрая маршрутизация трафика разных L3-сегментов между собой,чаще всего это внутренний трафик без выхода в сеть Интернет. .

    Как раз выход в Интернет вам обеспечит маршрутизатор. NAT настраивается также на маршрутизаторе.

    Маршрутизация большого количества локальных сетей практически невозможна на маршрутизаторе, высока вероятность деградации сервиса при использовании QoS, ACL NBAR и других функций, приводящих к анализу приходящего на интерфейсы трафика. Скорее всего, проблемы начнутся при превышении скорости локального трафика более, чем до 100Мбит/с (в зависимости от модели конкретного маршрутизатора). Коммутатор, наоборот, с легкостью справится с этой задачей.

    Основная причина в том, что коммутатор маршрутизирует трафик на основе CEF-таблиц .

    Cisco Express Forwarding (CEF ) - технология высокоскоростной маршрутизации/коммутации пакетов, использующаяся в маршрутизаторах и коммутаторах третьего уровня фирмы Cisco Systems, и позволяющая добиться более быстрой и эффективной обработки транзитного трафика.

    Маршрутизатор тоже может использовать CEF, но если вы используете на маршрутизаторе функции, приводящие к анализу всего трафика, то трафик пойдет уже через процессор. Сравните в таблице производительности маршрутизаторов, приведенную в самом начале, какая производительность у маршрутизатора при "Fast\CEF switching" (с помощью таблиц) и какая при "Process switching" (решение о маршрутизации принимается процессором).

    Итого, маршрутизатор отличается от L3-коммутатора тем, что маршрутизатор умеет очень гибко управлять трафиком, но обладает сравнительно низкой производительностью при работе внутри локальной сети, L3-коммутатор же наоборот обладает высокой производительностью, но не может влиять на трафик, обрабатывать его.

    Про L2-коммутаторы можно сказать, что они применяются только на уровне доступа, обеспечивая подключение конечного пользовательского (не сетевого оборудования)

    Когда использовать L2-свитчи, а когда L3-коммутаторы?

    В небольшомм бренче до 10 человек достаточно поставить один маршрутизатор со встроенным свитчом (серии 800) или установленным модулем модулем расширения ESW (серии 1800,1900)или ESG.

    В офисе на 50 человек можно установить один маршрутизатор средней производительности и один 48-портовый L2-коммутатор (возможно два 24-портовых).

    В филиале до 200 человек будем использовать маршрутизатор и несколько коммутаторов второго уровня. Важно понимать, что если вы разделили сеть на сегменты на уровне IP-адресов на несколько подсетей и производите роутинг между сетями на маршрутизаторе, то вам совершенно точно обеспечена высокая нагрузка на процессор, что вызовет недостаток производительности и жалобы конечных пользователей на дропание пакетов. Если большинство пользователи общаются только с компьютерами, серверами, принтерами и другими сетевыми устройствами только внутри своего L3-сегмента, и покидают пределы этого адресного пространства только для выхода в интернет, то данный дизайн сети будет удовлетворительным. При расширении сети, количества отделов, внутри которых трафик не должен вылезать наружу этого отдела, если разные отделы (в нашем случае это подсети или сегменты сети) вынуждены вести обмен данными между собой, то производительности маршрутизатора уже не хватит.

    В таком крупном офисе (свыше 200 сотрудников) становится обязательным покупка высокопроизводительного коммутатора 3третьего уровня. В его задачи будет входить поддержка всех "шлюзов по умолчанию" локальных сегментов. Связь между этим коммутатором и хостами будет осуществляться через логические сетевые интерфейсы (interface VLAN или SVI). Маршрутизатор достаточно будет иметь всего два подключения - в интернет и к вашему L3-коммутатору . Пользователей же необходимо будет подключать через L2-коммутаторы , подключенные звездой или кольцом к L3-коммутатору с помощью гигабитных соединений, таким образом нам пригодится L3-коммутатор с Гигабитными портами. Таким образом, центром сети станет как раз L3-коммутатор , который будет отвечать за функции ядра и распределения одновременно, L2-коммутаторы на уровне доступа и маршрутизатор в качестве шлюза для подключения к Интернету или для связи с удаленными офисами посредством туннелей.

    В действительно же БОЛЬШИХ кампусных сетях численностью более 500 человек и с высокими требованиями к производительности и функциональности может возникнуть необходимость даже на уровень доступа для подключения пользователей ставить L3-коммутаторы. Это может быть вызвано следующими причинами:

    Недостаточная производительность L2 коммутаторов (особенно с гигабитными портами и при использовании в качестве серверных ферм)

    Недостаточное кол-во поддерживаемых active vlan (255 против 1000 у L3)

    Отсутствие функционала Q-n-Q

    Недостаточное кол-во поддерживаемых записей ACL (у 2960 - 512, у 3560 - 2000)

    Ограниченные возможности работы с мультикастами

    Недостаточные возможности QoS на L2-коммутаторах

    Архитектура сети "L3-access" - т.е. точки маршрутизации локальных подсетей выносятся на уровень доступа, а наверх на уровень распределения отдаются уже суммированные маршруты...

    Отсутствие L2 и STP на уровне распределения.