سوئیچ های سطح کامل l2. "سطح" سوئیچ L1، L2، L3، L4 چیست. طرح اتصال تجهیزات توسط پورت ها

بسیاری تعجب کردند که L2-VPN چیست، چگونه کار می کند و چرا به آن نیاز است. L2-VPN یک سرویس شبکه خصوصی مجازی است. شبکه خصوصی مجازی- شبکه خصوصی مجازی)، که توسط اپراتورهای مخابراتی به صورت نقطه به نقطه ارائه می شود. شبکه ارائه دهنده برای مشتری در این سرویس کاملاً شفاف است.

کجا ممکن است مورد نیاز باشد؟

فرض کنید شما یک کارآفرین خصوصی هستید، دفتری در Uryupinsk و Voronezh دارید. شما می خواهید 2 شبکه را در 1 LAN بزرگ ترکیب کنید. از دیدگاه شما (کارفرما)، این سرویس مانند شکل 1 خواهد بود.

آن ها به عنوان اتصال به یک سوئیچ L2 بزرگ. در صورت لزوم، می توانید به طور مستقل خدمات حفاظت شبکه اضافی، رمزگذاری، احراز هویت را در کانال vpn خود نصب کنید، به عنوان مثال، یک تونل IPSec و غیره.

از دیدگاه یک ارائه دهنده چگونه به نظر می رسد؟

در اینجا کار کمی دشوارتر خواهد بود. پس از اینکه به او گفتید این سرویس را می خواهید، ارائه دهنده انتخابی شما هر دو دفتر را به نزدیکترین سوئیچ ها متصل می کند، تجهیزات را دستکاری می کند و شما خدمات مورد علاقه را دریافت خواهید کرد. شبکه ISP می تواند بسیار بزرگ باشد. برای اینکه بسته های شما از Uryupinsk به Voronezh و برگشت برسند، باید بر بسیاری از سوئیچ ها، چندین روتر و بسیاری از کیلومترها غلبه کنند. اگر به صورت شماتیک باشد، می توان آن را همانطور که در شکل 2 نشان داده شده است نشان داد.

ارائه دهندگان این سرویس را بر اساس شبکه IP/MPLS خود ارائه می دهند. ارائه دهنده هزینه این سرویس را بر اساس مسافت، ظرفیت کانال، کل هزینه های نگهداری و بهره برداری از تجهیزات، استهلاک و غیره محاسبه می کند. با این حال، با همه اینها، قیمت برای مشتری چندین برابر است.

نتیجه

این سرویس یکی از محبوب ترین ارائه دهندگان در بین مشتریان می باشد که بسیار ساده است و نیازی به تنظیمات بر روی تجهیزات مشتری ندارد.

مزایای:

  • تبادل سریع فایل ها و پیام ها در شبکه؛
  • امنیت بالای انتقال اطلاعات؛
  • کار مشترک بر روی اسناد و پایگاه های داده؛
  • دسترسی به اطلاعات شرکت http - سرورها؛
  • سازماندهی بین دفاتر ویدئو کنفرانس با کیفیت بالا و پخش ویدئو

با این حال، معایبی نیز وجود دارد. زیرا از آنجایی که این سرویس L2 است، پیگیری مشکلات در این سرویس برای اپراتورهای مخابراتی بسیار دشوار است و تقریباً همیشه آنها در مورد مشکل از مشتری مطلع می شوند. در واقع، خود مشتری تمام عیب‌یابی‌ها و کار با ارائه‌دهنده را بر عهده می‌گیرد، بنابراین اگر مشکلی وجود داشته باشد، حل آنها بسیار با تاخیر انجام می‌شود.

همچنین سرویس جالب تری وجود دارد که به شما امکان می دهد اتصالات نقطه به چند نقطه را در سطح L2 مدل OSI سازماندهی کنید - این VPLS است، می توانید با کلیک کردن بر روی آن اطلاعات بیشتری در مورد آن بخوانید.

می توانید سرویس L2VPN را بخرید/سفارش دهید.

L3VPN که در شماره گذشته به آن پرداختیم، تعداد زیادی سناریو را پوشش می دهد که اکثر مشتریان به آن نیاز دارند. بزرگ، اما نه همه. این امکان ارتباط را فقط در سطح شبکه و فقط برای یک پروتکل - IP فراهم می کند. مثلاً داده‌های تله‌متری یا ترافیک ایستگاه‌های پایه که از طریق رابط E1 کار می‌کنند چطور؟ همچنین سرویس هایی وجود دارند که از اترنت استفاده می کنند، اما به ارتباط لایه پیوند نیز نیاز دارند. باز هم مراکز داده دوست دارند با زبان L2 با یکدیگر ارتباط برقرار کنند.
بنابراین L2 را بردارید و در اختیار مشتریان خود قرار دهید.

به طور سنتی، همه چیز ساده بود: L2TP، PPTP، و همه چیز به طور کلی. خب، در GRE هنوز امکان مخفی کردن اترنت وجود داشت. برای هر چیز دیگری، آنها شبکه های جداگانه ایجاد کردند، خطوط اختصاصی را با هزینه یک تانک (ماهانه) هدایت کردند. با این حال، در این عصر شبکه‌های همگرا، مراکز داده توزیع‌شده و شرکت‌های بین‌المللی، این یک گزینه نیست و مقدار معینی از فناوری‌های مقیاس‌پذیر لایه پیوند داده به بازار ریخته شده است.
این بار روی MPLS L2VPN تمرکز خواهیم کرد.

فناوری های L2VPN

قبل از غواصی در MPLS گرم، بیایید نگاهی به انواع L2VPN ها بیاندازیم.

  • VLAN/QinQ- آنها را می توان در اینجا نسبت داد، زیرا الزامات اساسی VPN برآورده شده است - یک شبکه L2 مجازی بین چندین نقطه سازماندهی شده است، که داده ها در آن از دیگران جدا شده است. در اصل، VLAN برای هر کاربر یک VPN Hub-n-Spoke را سازماندهی می کند.
  • L2TPv2/PPTP- چیزهای قدیمی و خسته کننده
  • L2TPv3با هم GREمشکلات مقیاس بندی دارند
  • VXLAN، EVPN- گزینه هایی برای مراکز داده. بسیار جالب است، اما DCI در برنامه های این نسخه گنجانده نشده است. اما یک پادکست جداگانه در مورد آنها وجود داشت (به ضبط شده در 25 نوامبر گوش دهید)
  • MPLS L2VPNمجموعه ای از فناوری های مختلف است که حمل و نقل آن MPLS LSP است. این اوست که اکنون گسترده ترین توزیع را در شبکه های ارائه دهندگان دریافت کرده است.

چرا او برنده است؟ دلیل اصلی، البته، توانایی روترهایی است که بسته های MPLS را مخابره می کنند تا از محتوای آنها انتزاع کنند، اما در عین حال بین ترافیک سرویس های مختلف تمایز قائل شوند.
به عنوان مثال، یک فریم E1 به PE می رسد، بلافاصله در MPLS محصور می شود، و هیچ کس در طول مسیر حتی به آنچه داخل آن است مشکوک نمی شود - فقط مهم است که برچسب را به موقع تغییر دهید.
و یک فریم اترنت به پورت دیگری می‌رسد و با استفاده از همان LSP، فقط با برچسب VPN متفاوت می‌تواند از شبکه عبور کند.
و علاوه بر این، MPLS TE به شما امکان می دهد با در نظر گرفتن نیازهای ترافیک برای پارامترهای شبکه، کانال بسازید.
در ارتباط با LDP و BGP، پیکربندی VPN و یافتن خودکار همسایگان آسان تر می شود.
توانایی کپسوله کردن ترافیک هر لایه پیوند در MPLS نامیده می شود AToM - هرگونه حمل و نقل از طریق MPLS.
در اینجا لیستی از پروتکل های پشتیبانی شده توسط AToM آمده است:

  • ATM Adaptation Layer Type-5 (AAL5) بیش از MPLS
  • رله سلولی ATM از طریق MPLS
  • اترنت از طریق MPLS
  • فریم رله روی MPLS
  • PPP بیش از MPLS
  • کنترل پیوند داده سطح بالا (HDLC) بر روی MPLS

دو جهان L2VPN

دو رویکرد مفهومی متفاوت برای ساخت هر L2VPN وجود دارد.

واژه شناسی

به طور سنتی، اصطلاحات در صورت لزوم معرفی می شوند. اما در مورد برخی به یکباره.
پلی اتیلن - لبه ارائه دهنده- روترهای لبه شبکه MPLS ارائه دهنده، که دستگاه های سرویس گیرنده (CEs) به آن متصل می شوند.
CE - لبه مشتری- تجهیزات مشتری که مستقیماً به روترهای ارائه دهنده (PE) متصل می شود.
AC - مدار متصل- رابط در PE برای اتصال مشتری.
VC - مدار مجازی- یک اتصال یک طرفه مجازی از طریق یک شبکه مشترک، شبیه سازی محیط اصلی برای مشتری. رابط های AC PE های مختلف را متصل می کند. آنها با هم یک کانال واحد را تشکیل می دهند: AC → VC → AC.
PW - PseudoWire- یک پیوند داده دو طرفه مجازی بین دو PE - از یک جفت VC یک طرفه تشکیل شده است. این تفاوت بین PW و VC است.

VPWS. نقطه به نقطه

VPWS - سرویس سیم خصوصی مجازی.
در قلب هر راه حل MPLS L2VPN ایده PW - PseudoWire - یک کابل مجازی است که از یک سر شبکه به انتهای دیگر پرتاب می شود. اما برای VPWS، این PW خودش یک سرویس است.
نوعی تونل L2 که می توانید با بی دقتی هر چیزی را که می خواهید منتقل کنید.
خوب، برای مثال، مشتری یک ایستگاه پایه 2G در Kotelniki دارد و کنترلر در میتینو است. و این BS فقط از طریق E1 می تواند متصل شود. در زمان های قدیم، این E1 باید با کمک کابل، رله های رادیویی و انواع مبدل ها کشیده می شد.
امروزه می توان از یک شبکه MPLS مشترک هم برای این E1 و هم برای L3VPN، اینترنت، تلفن، تلویزیون و غیره استفاده کرد.
(کسی خواهد گفت که به جای MPLS برای PW، می توانید از L2TPv3 استفاده کنید، اما چه کسی با مقیاس پذیری و عدم مهندسی ترافیک به آن نیاز دارد "اوه؟)

VPWS هم از نظر انتقال ترافیک و هم از نظر عملکرد پروتکل های سرویس نسبتاً ساده است.

VPWS Data Plane یا انتقال ترافیک کاربر

برچسب تونل - همان برچسب حمل و نقل، فقط کلمه طولانی "حمل و نقل" در عنوان قرار داده نشده است.

0. یک LSP حمل و نقل قبلاً بین R1 و R6 با استفاده از پروتکل LDP یا RSVP TE ساخته شده است. یعنی R1 برچسب انتقال و رابط خروجی به R6 را می داند.
1. R1 از مشتری CE1 یک فریم L2 خاص در رابط AC دریافت می کند (ممکن است اترنت، TDM، ATM و غیره باشد - مهم نیست).
2. این رابط به یک شناسه مشتری خاص - VC ID - به یک معنا، آنالوگ VRF در L3VPN گره خورده است. R1 به فریم یک تگ سرویس می دهد که تا پایان مسیر بدون تغییر باقی می ماند. برچسب VPN در پشته داخلی است.
3. R1 مقصد را می داند - آدرس IP روتر PE راه دور - R6، برچسب حمل و نقل را پیدا کرده و آن را در پشته برچسب MPLS قرار می دهد. این یک برچسب خارجی - حمل و نقل خواهد بود.
4. بسته MPLS از طریق روترهای P از طریق شبکه اپراتور حرکت می کند. برچسب حمل و نقل به یک برچسب جدید در هر گره تغییر می کند، برچسب سرویس بدون تغییر باقی می ماند.
5. در روتر ماقبل آخر، برچسب حمل و نقل حذف می شود - PHP اتفاق می افتد. در R6، بسته با یک برچسب سرویس VPN ارائه می شود.
6. PE2 با دریافت بسته، برچسب سرویس را تجزیه و تحلیل می کند و تعیین می کند که قاب غیرفشرده شده به کدام رابط ارسال شود.

توجه: هر گره CSR1000V به 2.5 گیگابایت رم نیاز دارد. در غیر این صورت یا تصویر شروع نمی شود و یا مشکلات مختلفی مانند بالا نرفتن پورت ها یا مشاهده تلفات به وجود می آید.

تمرین VPWS

بیایید توپولوژی را به چهار گره ستون فقرات ساده کنیم. با کلیک کردن، می توانید آن را در یک تب جدید باز کنید تا با Alt + Tab "ohm به آن نگاه کنید و صفحه را بالا و پایین نکنید.

وظیفه ما انتقال اترنت از Linkmeup_R1 (پورت Gi3) به Linkmeup_R4 (پورت Gi3) است.

در حال حرکت 0 آدرس دهی IP، مسیریابی IGP، و MPLS اولیه قبلاً پیکربندی شده اند (نگاه کنید به چگونه).

بیایید ببینیم که در پشت صحنه پروتکل ها چه اتفاقی افتاده است (این روگرفت از رابط GE1 Linkmeup_R1 گرفته شده است). نقاط عطف اصلی را می توان شناسایی کرد:

0) IGP همگرا شد، LDP همسایگان خود را تعیین کرد، جلسه را برداشت و برچسب های حمل و نقل را توزیع کرد.
همانطور که می بینید، Linkmeup_R4 برچسب حمل و نقل 19 را برای FEC 4.4.4.4 اختصاص داد.

1) اما tLDP کار خود را آغاز کرد.

--ولی.ابتدا آن را روی Linkmeup_R1 تنظیم کردیم و tLDP شروع به ارسال دوره ای Hello خود به 4.4.4.4 کرد.

همانطور که می بینید، این یک بسته IP unicast است که از آدرس رابط Loopback 1.1.1.1 به آدرس همان Loopback Remote PE - 4.4.4.4 ارسال می شود.
بسته بندی شده در UDP و انتقال با یک برچسب MPLS - حمل و نقل - 19. به اولویت توجه کنید - فیلد EXP - 6 یکی از بالاترین هاست، زیرا این یک بسته پروتکل سرویس است. در مورد QoS بیشتر در این مورد صحبت خواهیم کرد.

حالت PW همچنان پایین است، زیرا چیزی در سمت عقب وجود ندارد.

-- ب.پس از تنظیم xconnect در سمت Linkmeup_R4 - بلافاصله سلام و برقراری ارتباط از طریق TCP.

در این مرحله، یک همسایه LDP ایجاد می شود.

--AT.علائم رد و بدل شده:

در قسمت پایین، می توانید ببینید که FEC در مورد VPWS، شناسه VC است که در دستور xconnect مشخص کرده ایم - این شناسه VPN ما است - 127 .
و درست در زیر برچسب اختصاص داده شده به آن توسط Linkmeup_R4 0x16 یا است 22 در سیستم اعشاری
یعنی با این پیغام Linkmeup_R4 به Linkmeup_R1 گفت، میگن اگه میخوای با VCID 127 یه فریم به VPN بفرستی، از Service Tag 22 استفاده کن.

در اینجا شما همچنین می توانید دسته ای از پیام های Label Mapping دیگر را مشاهده کنید - این LDP است که همه چیزهایی را که به دست آورده است به اشتراک می گذارد - اطلاعات مربوط به همه FEC ها. این برای ما جالب نیست، اما Lilnkmeup_R1 حتی بیشتر از آن است.

Linkmeup_R1 هم همین کار را می کند - به Linkmeup_R4 به برچسب خود می گوید:

پس از آن، VC ها بالا می روند و ما می توانیم برچسب ها و وضعیت های فعلی را ببینیم:

تیم ها نمایش جزئیات pls l2transport vcو نمایش جزئیات l2vpn اتم vcبه طور کلی برای نمونه های ما یکسان هستند.

3) اکنون همه چیز برای انتقال اطلاعات کاربر آماده است. در این مرحله پینگ اجرا می کنیم. همه چیز به طور قابل پیش بینی ساده است: دو برچسب که قبلاً در بالا دیده ایم.

به دلایلی Wireshark داخلی MPLS را تجزیه نکرد، اما من به شما نشان خواهم داد که چگونه پیوست را بخوانید:

دو بلوک که با رنگ قرمز مشخص شده اند آدرس های MAC هستند. DMAC و SMAC به ترتیب. بلوک زرد 0800 فیلد Ethertype هدر اترنت است - به معنای داخل IP است.
بعد، بلوک سیاه 01 - فیلد پروتکل هدر IP - شماره پروتکل ICMP است. و دو بلوک سبز - به ترتیب SIP و DIP.
اکنون می توانید در Wireshark!

بر این اساس، ICMP-Reply فقط با برچسب VPN برگردانده می شود، زیرا PHP در Linkmeup_R2 انجام شد و برچسب انتقال حذف شد.

اگر VPWS فقط یک سیم است، آیا باید با خیال راحت یک فریم با یک برچسب VLAN ارسال کند؟
بله، و ما مجبور نیستیم چیزی را برای این کار دوباره پیکربندی کنیم.
در اینجا نمونه ای از فریم با تگ VLAN آورده شده است:

در اینجا Ethertype 8100 - 802.1q و تگ VLAN 0x3F یا 63 اعشاری را می بینید.

اگر پیکربندی xconnect را با VLAN مشخص شده به زیراینترفیس منتقل کنیم، این VLAN را خاتمه داده و یک فریم بدون هدر 802.1q به PW ارسال می کند.

انواع VPWS

مثال در نظر گرفته شده EoMPLS (اترنت بیش از MPLS) است. این بخشی از فناوری PWE3 است که تکامل حالت VLL Martini است. و همه اینها با هم VPWS هستند. نکته اصلی در اینجا این است که در تعاریف گیج نشوید. اجازه بدهید شما را راهنمایی کنم.
بنابراین، VPWS- نام کلی راه حل های L2VPN نوع نقطه به نقطه.
PWیک کانال L2 مجازی است که زیربنای هر فناوری L2VPN است و به عنوان یک تونل برای انتقال داده عمل می کند.
VLL(خط اجاره ای مجازی) در حال حاضر یک فناوری است که به شما امکان می دهد فریم های پروتکل های مختلف لایه پیوند را در MPLS کپسوله کنید و آنها را از طریق شبکه ارائه دهنده منتقل کنید.

انواع VLL زیر وجود دارد:
VLL CCC - Circuit Cross Connect. در این مورد، هیچ برچسب VPN وجود ندارد و حمل و نقل به صورت دستی (LSP استاتیک) روی هر گره، از جمله قوانین مبادله، اختصاص داده می شود. یعنی همیشه فقط یک برچسب در پشته وجود خواهد داشت و هر LSP می تواند ترافیک تنها یک VC را حمل کند. هرگز در زندگی ام او را ندیدم. مزیت اصلی آن این است که می تواند اتصال بین دو گره متصل به یک PE را فراهم کند.

VLL TCC - اتصال متقابل ترجمه. مانند CCC، اما اجازه می دهد تا پروتکل های لایه پیوند مختلف از انتهای مختلف استفاده شود.
این فقط با IPv4 کار می کند. PE پس از دریافت، هدر لایه پیوند را حذف می‌کند و پس از ارسال به رابط AC، هدر جدیدی را وارد می‌کند.
جالب هست؟ از اینجا شروع کن

VLL SVC - مدار مجازی استاتیک. LSP حمل و نقل توسط مکانیسم های معمولی (LDP یا RSVP-TE) ساخته شده است و برچسب سرویس VPN به صورت دستی اختصاص داده می شود. tLDP در این مورد مورد نیاز نیست. نمی تواند اتصال محلی را فراهم کند (اگر دو گره به یک PE متصل شده باشند).

مارتینی VLL- این مربوط به چیزی است که در بالا به آن پرداختیم. LSP حمل و نقل به روش معمول ساخته شده است، برچسب های VPN توسط tLDP اختصاص داده می شود. زیبایی! از اتصال محلی پشتیبانی نمی کند.

Kompella VLL- حمل و نقل LSP به روش معمول، برای توزیع برچسب های VPN - BGP (همانطور که انتظار می رود، با RD / RT). وای! از اتصال محلی پشتیبانی می کند. بسیار خوب.

PWE3 - شبه سیم شبیه سازی لبه به لبه. به طور دقیق، دامنه این فناوری گسترده تر از MPLS است. با این حال، در دنیای مدرن، در 100٪ موارد آنها با هم کار می کنند. بنابراین، PWE3 را می توان به عنوان آنالوگ Martini VLL با عملکرد گسترده در نظر گرفت - LDP + tLDP نیز در سیگنال دهی دخالت دارند.
به طور خلاصه، تفاوت های آن با Martini VLL را می توان به صورت زیر نشان داد:

  • وضعیت PW را با استفاده از یک پیام اعلان LDP گزارش می دهد.
  • هنگامی که کانال انتها به انتها از چندین قطعه کوچکتر تشکیل شده باشد، از PW Multi-Segment پشتیبانی می کند. در این حالت، همان PW می تواند به بخش هایی برای چندین کانال تبدیل شود.
  • از رابط های TDM پشتیبانی می کند.
  • مکانیزم مذاکره پراکنده را فراهم می کند.
  • دیگر...

اکنون PWE3 استاندارد بالفعل است و او بود که در مثال بالا بود.

من در مورد اترنت همه جا صحبت می کنم تا گویاترین مثال را نشان دهم. لطفاً همه چیز مربوط به پروتکل های کانال دیگر برای مطالعه مستقل است.

لیسانس مهندسی رادیو

مهندس کارآموز شعبه NVision Group CJSC NVision-Siberia

دانشجوی کارشناسی ارشد SibSUTI

مشاور: مارامزین والری والنتینوویچ، مهندس طراح ارشد گروه NVision شبکه ها و سیستم های انتقال داده

حاشیه نویسی:

این مقاله عناصر متدولوژی تعیین توپولوژی شبکه در سطح کانال و شبکه را تشریح می کند

این مقاله به تشریح عناصر متدولوژی برای تعیین توپولوژی شبکه در پیوند داده و لایه های شبکه می پردازد.

کلید واژه ها:

توپولوژی، پروتکل ها

توپولوژی، پروتکل ها

UDC 004.722

در حال حاضر، هر شرکت بزرگ زیرساخت شبکه محلی داخلی خود را دارد. شبکه داخلی هم ایستگاه های کاری را مستقیماً و هم هر دستگاه شبکه دیگری را که تحت مفهوم "میزبان" قرار می گیرند، شامل می شود.

میزبان (از انگلیسی Host) - گره پایانی در پشته پروتکل TCP / IP. رایج ترین دستگاه های موجود در یک شبکه روترها و سوئیچ ها هستند.

هر چه شرکت بزرگ‌تر باشد، شبکه آن بزرگ‌تر و گسترده‌تر می‌شود که هم شامل منابع اینترانت و هم سایر خدمات و ساختارهای تودرتو است که نیاز به نگهداری و نظارت دائمی دارند. این به منظور نظارت بر شبکه با کیفیت بالا، عیب یابی سریع و موقعیت های اضطراری، شناسایی موانع کانال و حل سایر مشکلاتی است که باید توپولوژی شبکه را بدانید.

توپولوژی شبکه پیکربندی یک نمودار است که رئوس آن مربوط به گره های انتهایی شبکه (رایانه ها) و تجهیزات ارتباطی (روترها، سوئیچ ها) است و لبه ها مربوط به پیوندهای فیزیکی یا اطلاعاتی بین رئوس هستند.

در بیشتر موارد، نوع توپولوژی یک درخت سلسله مراتبی غیر متصل به طور کامل است، زمانی که کل وب شبکه از یک یا چند سرور ریشه قدرتمند، روتر، واگرا می شود. و هرچه شبکه محلی بزرگتر باشد، در غیاب دانش معماری آن، حفظ و تشخیص خرابی ها دشوارتر است.

البته در حال حاضر راه حل های آماده ای وجود دارد که می تواند یک نمودار شبکه را با نشانی از تمام گره های موجود در آن تجسم کند. اینها شامل بسته های مختلف مدیریت شبکه است که در حالت خودکار کار می کنند و همیشه وضعیت واقعی اشیاء را به درستی نمایش نمی دهند.

به عنوان مثال، HP OpenView Network Node Manager HP و محصولات مرتبط، اطلاعات توپولوژی را در سطح L3 ارائه می دهند، اما اطلاعات کمی در مورد اتصال و قطع دستگاه های شبکه ارائه می دهند. یعنی برای شناسایی موثر گره‌های شبکه و اتصالات موجود بین آنها، لازم است با ابزارهای تشخیص توپولوژی در سطح L2 کار کرد و در حالت کشف اتصال در سطح سوئیچ‌ها و روترها کار کرد.

راه حل های دیگری از تولید کنندگان تجهیزات شبکه بزرگ خاص مانند سیستم های سیسکو، شبکه های نورتل وجود دارد که پروتکل های CDP خود را توسعه داده اند، LLDP - استانداردی برای سرویس دهی به شبکه های شرکت های بزرگ. اما مشکل در موارد زیر است: اغلب بسیاری از شبکه ها بر روی تجهیزات تولید کنندگان مختلف اجرا می شوند که به دلایلی، پارامترها یا ترجیحات انتخاب شده اند.

بنابراین نیاز به توسعه روشی جهانی برای تعیین توپولوژی شبکه‌ها بدون توجه به تامین‌کننده تجهیزات و سایر شرایط وجود دارد که از الگوریتم شاخه‌ای برای تحلیل شبکه و گره‌های آن استفاده کرده و نتایج را به صورت ساده‌شده ارائه کند. فرم بصری، به عنوان مثال، ساختن یک نمودار اتصال شبکه.

این را می توان به روش زیر پیاده سازی کرد. داده های ورودی برای الگوریتم پارامترهای احراز هویت یکی از دستگاه های ریشه شبکه و آدرس IP آن خواهد بود. از آنجا، جمع آوری اطلاعات در مورد هر دستگاه از طریق یک نظرسنجی متوالی SNMP، با استفاده از یک توالی خاص از اقدامات آغاز می شود.

ابتدا باید تعیین کنید که کدام پروتکل ها توسط یک دستگاه خاص در دستگاه مورد نظر فعال و پشتیبانی می شوند. تجزیه و تحلیل اولیه باید شامل بررسی فعالیت های LLDP و CDP، ساده ترین راه ها برای کشف مجاورت بین دستگاه های موجود در شبکه باشد. پروتکل کشف لایه پیوند (LLDP) یک پروتکل لایه پیوند است که به دستگاه های شبکه اجازه می دهد اطلاعات مربوط به خود و قابلیت های خود را به شبکه اعلام کنند و همچنین این اطلاعات را در مورد دستگاه های مجاور جمع آوری کنند.

Cisco Discovery Protocol (CDP) یک پروتکل لایه پیوند است که توسط Cisco Systems توسعه یافته است که به شما امکان می دهد تجهیزات شبکه سیسکو متصل (مستقیم یا از طریق دستگاه های سطح اول)، نام آن، نسخه IOS و آدرس های IP را کشف کنید.

بنابراین، اگر دستگاهی از یکی از این پروتکل‌ها پشتیبانی کند، الگوریتم بلافاصله به بخش‌های مناسب جدول MIB (Management Information Base)، که شامل تمام اطلاعات مربوط به دستگاه‌های همسایه است، دسترسی پیدا می‌کند، در صورتی که آن‌ها نیز آن را در مورد خودشان اعلام کنند. این شامل آدرس های IP، اطلاعات پورت، اطلاعات شاسی و انواع دستگاه است.

اگر پشتیبانی از LLDP / CDP وجود نداشته باشد، مرحله دوم بررسی یک نظرسنجی SNMP از MIB محلی دستگاه فعلی برای به دست آوردن اطلاعات در مورد رابط های فعال آن و جدول ARP خواهد بود.

در این حالت، اول از همه، رویه تأیید روی سوئیچ ها راه اندازی می شود. با استفاده از جدول ARP (پروتکل رزولوشن آدرس) سوئیچ، الگوریتم اطلاعات مربوط به هر دستگاه متصل را در قالب یک مکاتبه آدرس MAC ̶ آدرس IP ̶ رابط ̶ TTL به دست می آورد.

جستجو برای دستگاه های همسایه باید با استفاده از یک نظرسنجی سریال unicast برای تمام آدرس های MAC موجود در جدول ARP انجام شود. پاسخ به درخواست ARP از دستگاهی که توسط آدرس MAC جستجو می‌شود و اصلاح رابطی که پاسخ از آن دریافت شده است، به حقیقت کشف دستگاه در شبکه تبدیل می‌شود. پس از شناسایی محله، روش تطبیق آدرس MAC را انجام می دهیم: اگر رابط دستگاه اول به درخواستی برای آدرس MAC دستگاه دوم پاسخ دهد و بالعکس، رابط دستگاه دوم پاسخی به درخواست دریافت می کند. از اولین آدرس MAC، سپس این یک خط ارتباطی تضمین شده بین دو گره است. در نتیجه، اطلاعات همسایگی نه تنها شامل خط ارتباطی بین گره‌ها می‌شود، بلکه اطلاعاتی در مورد رابط‌هایی که از طریق آن‌ها متصل می‌شوند را نیز در بر می‌گیرد.

تعیین همسایگی دستگاه ها با آدرس های MAC

سپس، الگوریتم به سوییچ بعدی سوئیچ می‌کند و روند تأیید را تکرار می‌کند، و یک رکورد در پرونده گزارش مربوط به دستگاه‌های بازدید شده از قبل و پارامترهای آنها باقی می‌گذارد، بنابراین از هر گره در شبکه به ترتیب عبور می‌کند.

هنگام طراحی این روش و توسعه یک الگوریتم، نباید چندین شرط را برای عملکرد صحیح آن از دست داد:

  1. پشتیبانی از پروتکل SNMP باید در دستگاه‌ها، ترجیحاً نسخه 3، فعال باشد.
  2. الگوریتم باید بتواند رابط های مجازی را از رابط های واقعی تشخیص دهد و یک نمودار اتصال بر اساس اتصالات فیزیکی واقعی بسازد.
با احراز شرایط کاری لازم و پیاده سازی این نوع الگوریتم، در نتیجه، یک روش جهانی برای تعیین توپولوژی شبکه ایجاد خواهد شد که می تواند هم به سادگی برای تجسم نمودار اتصال شبکه مورد استفاده قرار گیرد و هم به عنوان یک ماژول در موارد دیگر گنجانده شود. الگوریتم پیچیده برای شناسایی و حذف خطا در سطوح L2، L3

فهرست کتابشناختی:


1. Olifer V.G., Olifer N.A. شبکه های کامپیوتر. اصول، فناوری ها، پروتکل ها (ویرایش چهارم) - سنت پترزبورگ: پیتر، 2010. - 944s
2. پروتکل کشف لایه پیوند (LLDP). حالت دسترسی: http://xgu.ru/wiki/LLDP (دسترسی در 03/12/2014)
3. حالت دسترسی Cisco Discovery Protocol (CDP): http://ru.wikipedia.org/wiki/CDP (دسترسی در 2014/03/12)

بررسی ها:

2014/03/13، 21:09 گئورگی تودوروف کلینکوف
مرور: لازم است این واقعیت را در نظر داشته باشید که توپولوژی شبکه نیازمند مسیریابی کارآمد و سوئیچینگ داده است، به ویژه در رابطه با فناوری فایروال - توپولوژی های Active-Active، مسیریابی نامتقارن Cisco MSFC و FWSM. تعادل FWSM با استفاده از مسیریابی PBR یا ECMP. NAC - مکان در توپولوژی؛ معماری IDS و IPS

2014/03/13، 22:08 نازاروا اولگا پترونا
مرور: پاراگراف آخر یک توصیه است. هیچ نتیجه ای وجود ندارد. پالودن.


2014/03/17، 9:44 نازارووا اولگا پترونا
مرور: برای چاپ توصیه می شود.

    L2 VPN، یا ETHERNET توزیع شده دسته L2 VPN شامل طیف گسترده ای از خدمات است: از شبیه سازی کانال های اجاره شده نقطه به نقطه (E-Line) تا سازماندهی اتصالات چند نقطه ای و شبیه سازی عملکردهای سوئیچ اترنت (E-LAN، VPLS). ). فن آوری های L2 VPN برای پروتکل های لایه بالاتر "شفاف" هستند، بنابراین، به عنوان مثال، ترافیک IPv4 یا IPv6 را بدون توجه به اینکه اپراتور از کدام نسخه از پروتکل IP استفاده می کند، اجازه می دهد. ماهیت "سطح پایین" آنها نیز در مواردی که لازم است ترافیک SNA، NetBIOS، SPX/IPX منتقل شود، مثبت است. با این حال، در حال حاضر، در دوره "ipization" عمومی، این ویژگی ها کمتر و کمتر مورد نیاز است. مدتی می گذرد و نسل جدید متخصصان شبکه احتمالاً اصلاً نمی دانند که زمان هایی وجود داشته است که پروتکل های NetWare OS و SPX / IPX بر شبکه ها "تسلط دارند".

    خدمات L2 VPN معمولاً برای ایجاد شبکه‌های شرکتی در همان شهر (یا شهر و اطراف آن) استفاده می‌شود، بنابراین این مفهوم اغلب تقریباً مترادف اصطلاح مترو اترنت درک می‌شود. چنین خدماتی با سرعت بالای کانال با هزینه اتصال کمتر (در مقایسه با L3 VPN) مشخص می شوند. مزایای L2 VPN همچنین پشتیبانی از فریم های جامبو، سادگی نسبی و هزینه کم تجهیزات مشتری نصب شده در لبه با ارائه دهنده (L2) است.

    محبوبیت فزاینده خدمات L2 VPN عمدتاً به دلیل نیازهای مراکز داده توزیع شده جغرافیایی مقاوم در برابر خطا است: ماشین های مجازی "سفر" نیاز به اتصال مستقیم بین گره ها در سطح L2 دارند. چنین خدماتی در واقع به شما امکان می دهد دامنه L2 را گسترش دهید. اینها راه حل های به خوبی تثبیت شده هستند، اما اغلب نیاز به سفارشی سازی پیچیده دارند. به ویژه، هنگام اتصال یک مرکز داده به شبکه ارائه دهنده خدمات در چندین نقطه - و این بسیار مطلوب است تا تحمل خطا را افزایش دهد - مکانیسم های اضافی برای اطمینان از بارگذاری بهینه اتصالات و حذف وقوع "حلقه های سوئیچینگ" مورد نیاز است.

    همچنین راه‌حل‌هایی وجود دارد که به‌طور خاص برای اتصال شبکه‌های مرکز داده در سطح L2 طراحی شده‌اند، مانند فناوری Overlay Transport Virtualization (OTV) که در سوئیچ‌های Cisco Nexus پیاده‌سازی شده است. این بر روی شبکه های IP عمل می کند و از تمام مزایای مسیریابی در سطح L3 استفاده می کند: مقیاس پذیری خوب، تحمل خطا بالا، اتصال در چندین نقطه، انتقال ترافیک از طریق چندین مسیر، و غیره راه حل/LAN برای سال 2010).

    L2 یا L3 VPN

    اگر در مورد خرید خدمات L2 VPN ، شرکت باید مراقب مسیریابی ترافیک بین گره های خود باشد ، در سیستم های L3 VPN این وظیفه توسط ارائه دهنده خدمات انجام می شود. هدف اصلی L3 VPN اتصال سایت های واقع در شهرهای مختلف و در فاصله بسیار زیاد از یکدیگر است. این خدمات معمولاً با هزینه اتصال بالاتر (زیرا از روتر به جای سوئیچ استفاده می کنند)، اجاره بالا و پهنای باند کم (معمولاً تا 2 مگابیت در ثانیه) مشخص می شوند. بسته به فاصله بین نقاط اتصال، قیمت می تواند به طور قابل توجهی افزایش یابد.

    یکی از مزیت های مهم L3 VPN پشتیبانی از توابع QoS و مهندسی ترافیک است که به شما امکان می دهد سطح کیفیت مورد نیاز برای خدمات تلفن IP و ویدئو کنفرانس را تضمین کنید. آنها نسبت به خدمات اترنت شفاف نیستند، فریم های اترنت بزرگ را پشتیبانی نمی کنند و گران تر از خدمات اترنت مترو هستند.

    توجه داشته باشید که فناوری MPLS می تواند برای سازماندهی هر دو VPN های L2 و L3 استفاده شود. سطح سرویس VPN با سطح فناوری استفاده شده برای آن تعیین نمی شود (معمولاً MPLS به هر سطح خاصی از مدل OSI نسبت داده نمی شود، بلکه فناوری L2.5 است)، بلکه توسط "ویژگی های مصرف کننده" تعیین می شود: اگر اپراتور شبکه ترافیک مشتری را هدایت می کند، اگر اتصالات لایه پیوند (یا عملکردهای سوئیچ اترنت) - L2 را شبیه سازی کند، L3 است. در همان زمان، می توان از فناوری های دیگری برای تشکیل L2 VPN استفاده کرد، به عنوان مثال، 802.1ad Provider Bridges یا 802.1ah Provider Backbone Bridges.

    802.1ad Provider Bridging که با نام‌های بسیار دیگری نیز شناخته می‌شود (vMAN، Q-in-Q، Tag Stacking، VLAN Stacking)، به شما امکان می‌دهد یک تگ VLAN 802.1Q دوم را به فریم اترنت اضافه کنید. ارائه‌دهنده خدمات می‌تواند تگ‌های VLAN داخلی تنظیم‌شده توسط تجهیزات مشتری را نادیده بگیرد - برچسب‌های خارجی برای ارسال ترافیک کافی هستند. این فناوری محدودیت 4096 VLAN ID موجود در فناوری اترنت کلاسیک را حذف می‌کند، که مقیاس‌پذیری سرویس را تا حد زیادی بهبود می‌بخشد. راه‌حل‌های پل‌های پشتیبان ارائه‌دهنده 802.1ah (PBB) اضافه کردن یک آدرس MAC دوم به فریم را فراهم می‌کنند، در حالی که آدرس‌های MAC تجهیزات پایانی از سوییچ‌های ستون فقرات پنهان می‌شوند. PBB تا 16 میلیون شناسه خدمات ارائه می دهد.

داده‌های چسباندن RAW

L2 VPN، یا ETHERNET توزیع شده دسته L2 VPN شامل طیف گسترده ای از خدمات است: از شبیه سازی کانال های نقطه به نقطه اختصاصی (E-Line) تا سازماندهی اتصالات چند نقطه ای و شبیه سازی عملکردهای سوئیچ اترنت (E-LAN، VPLS). ). فن آوری های L2 VPN برای پروتکل های لایه بالاتر "شفاف" هستند، بنابراین، به عنوان مثال، ترافیک IPv4 یا IPv6 را بدون توجه به اینکه اپراتور از کدام نسخه از پروتکل IP استفاده می کند، اجازه می دهد. ماهیت "سطح پایین" آنها نیز در مواردی که لازم است ترافیک SNA، NetBIOS، SPX/IPX منتقل شود، مثبت است. با این حال، در حال حاضر، در دوره "ipization" عمومی، این ویژگی ها کمتر و کمتر مورد نیاز است. مدتی می گذرد و نسل جدید متخصصان شبکه احتمالاً اصلاً نمی دانند که زمان هایی وجود داشته است که پروتکل های NetWare OS و SPX / IPX بر شبکه ها "تسلط دارند". خدمات L2 VPN معمولاً برای ایجاد شبکه‌های شرکتی در همان شهر (یا شهر و اطراف آن) استفاده می‌شود، بنابراین این مفهوم اغلب تقریباً مترادف اصطلاح مترو اترنت درک می‌شود. چنین خدماتی با سرعت بالای کانال با هزینه اتصال کمتر (در مقایسه با L3 VPN) مشخص می شوند. مزایای L2 VPN همچنین پشتیبانی از فریم های جامبو، سادگی نسبی و هزینه کم تجهیزات مشتری نصب شده در لبه با ارائه دهنده (L2) است. محبوبیت فزاینده خدمات L2 VPN عمدتاً به دلیل نیازهای مراکز داده توزیع شده جغرافیایی مقاوم در برابر خطا است: ماشین های مجازی "سفر" نیاز به اتصال مستقیم بین گره ها در سطح L2 دارند. چنین خدماتی در واقع به شما امکان می دهد دامنه L2 را گسترش دهید. اینها راه حل های به خوبی تثبیت شده هستند، اما اغلب نیاز به سفارشی سازی پیچیده دارند. به ویژه، هنگام اتصال یک مرکز داده به شبکه ارائه دهنده خدمات در چندین نقطه - و این بسیار مطلوب است تا تحمل خطا را افزایش دهد - مکانیسم های اضافی برای اطمینان از بارگذاری بهینه اتصالات و حذف وقوع "حلقه های سوئیچینگ" مورد نیاز است. همچنین راه‌حل‌هایی وجود دارد که به‌طور خاص برای اتصال شبکه‌های مرکز داده در سطح L2 طراحی شده‌اند، مانند فناوری Overlay Transport Virtualization (OTV) که در سوئیچ‌های Cisco Nexus پیاده‌سازی شده است. این بر روی شبکه های IP عمل می کند و از تمام مزایای مسیریابی در سطح L3 استفاده می کند: مقیاس پذیری خوب، تحمل خطا بالا، اتصال در چندین نقطه، انتقال ترافیک از طریق چندین مسیر، و غیره راه حل/LAN برای سال 2010). L2 OR L3 VPN اگر شرکتی خدمات L2 VPN را خریداری کند و باید از مسیریابی ترافیک بین گره های خود مراقبت کند، در سیستم های L3 VPN این وظیفه توسط ارائه دهنده خدمات انجام می شود. هدف اصلی L3 VPN اتصال سایت های واقع در شهرهای مختلف و در فاصله بسیار زیاد از یکدیگر است. این خدمات معمولاً با هزینه اتصال بالاتر (زیرا از روتر به جای سوئیچ استفاده می کنند)، اجاره بالا و پهنای باند کم (معمولاً تا 2 مگابیت در ثانیه) مشخص می شوند. بسته به فاصله بین نقاط اتصال، قیمت می تواند به طور قابل توجهی افزایش یابد. یکی از مزیت های مهم L3 VPN پشتیبانی از توابع QoS و مهندسی ترافیک است که به شما امکان می دهد سطح کیفیت مورد نیاز برای خدمات تلفن IP و ویدئو کنفرانس را تضمین کنید. آنها نسبت به خدمات اترنت شفاف نیستند، فریم های اترنت بزرگ را پشتیبانی نمی کنند، و گران تر از خدمات اترنت مترو هستند. توجه داشته باشید که فناوری MPLS می تواند برای سازماندهی هر دو VPN های L2 و L3 استفاده شود. سطح سرویس VPN با سطح فناوری استفاده شده برای آن تعیین نمی شود (معمولاً MPLS به هر سطح خاصی از مدل OSI نسبت داده نمی شود، بلکه فناوری L2.5 است)، بلکه توسط "ویژگی های مصرف کننده" تعیین می شود: اگر اپراتور شبکه ترافیک مشتری را هدایت می کند، اگر اتصالات لایه پیوند (یا عملکردهای سوئیچ اترنت) - L2 را شبیه سازی کند، L3 است. در همان زمان، می توان از فناوری های دیگری برای تشکیل L2 VPN استفاده کرد، به عنوان مثال، 802.1ad Provider Bridges یا 802.1ah Provider Backbone Bridges. 802.1ad Provider Bridging که با نام‌های بسیار دیگری نیز شناخته می‌شود (vMAN، Q-in-Q، Tag Stacking، VLAN Stacking)، به شما امکان می‌دهد یک تگ VLAN 802.1Q دوم را به فریم اترنت اضافه کنید. ارائه‌دهنده خدمات می‌تواند تگ‌های VLAN داخلی تنظیم‌شده توسط تجهیزات مشتری را نادیده بگیرد - برچسب‌های خارجی برای ارسال ترافیک کافی هستند. این فناوری محدودیت 4096 VLAN ID موجود در فناوری اترنت کلاسیک را حذف می‌کند، که مقیاس‌پذیری سرویس را تا حد زیادی بهبود می‌بخشد. راه‌حل‌های پل‌های پشتیبان ارائه‌دهنده 802.1ah (PBB) اضافه کردن یک آدرس MAC دوم به فریم را فراهم می‌کنند، در حالی که آدرس‌های MAC تجهیزات پایانی از سوییچ‌های ستون فقرات پنهان می‌شوند. PBB تا 16 میلیون شناسه خدمات ارائه می دهد.