Pełnoprawne przełączniki L2. Jaki jest „poziom” przełącznika L1, L2, L3, L4. Plan podłączenia sprzętu według portów

Wiele osób zastanawiało się, czym jest L2-VPN, jak działa i dlaczego jest potrzebny. L2-VPN to usługa wirtualnej sieci prywatnej. Wirtualnej sieci prywatnej- wirtualny prywatna sieć), świadczone przez operatorów telekomunikacyjnych w trybie punkt-punkt. Sieć dostawcy jest całkowicie przejrzysta dla klienta w tej usłudze.

Gdzie może to być potrzebne?

Załóżmy, że jesteś prywatnym przedsiębiorcą, masz biuro w Uryupińsku i Woroneżu. Chcesz połączyć 2 sieci w 1 dużą sieć lokalną. Z Twojego punktu widzenia (klienta) usługa ta będzie wyglądać tak, jak pokazano na rysunku 1.

Te. jak podłączenie do jednego dużego przełącznika L2. W razie potrzeby możesz samodzielnie zainstalować dodatkowe usługi w swoim kanale VPN ochrona sieci, szyfrowanie, uwierzytelnianie, na przykład tunel IPSec itp.

Jak to wygląda z punktu widzenia dostawcy?

W tym miejscu sprawa staje się nieco bardziej skomplikowana. Powiedz mu, czego chcesz ten serwis, wybrany dostawca podłączy oba biura do najbliższych przełączników, dokona manipulacji na sprzęcie, a Ty otrzymasz upragnioną usługę. Sieć dostawcy może być ogromna. Aby Twoje paczki z Uryupińska dotarły do ​​Woroneża i z powrotem, będą musiały pokonać wiele przełączników, kilka routerów i wiele, wiele kilometrów podróży. Jeśli schematycznie, można to przedstawić w sposób pokazany na rysunku 2.

Dostawcy świadczą tę usługę w oparciu o swoją sieć IP/MPLS. Koszt tej usługi jest obliczany przez dostawcę na podstawie odległości, przepustowości kanału, całkowitych kosztów utrzymania i eksploatacji sprzętu, odpisów amortyzacyjnych itp. Jednak przy tym wszystkim cena jest dla klienta kilkukrotnie za wysoka.

Wniosek

Usługa ta jest jednym z najpopularniejszych dostawców wśród klientów. Jest bardzo prosta i nie wymaga ustawień na sprzęcie klienta.

Zalety:

  • przyspieszona wymiana plików i wiadomości w sieci;
  • wysokie bezpieczeństwo przekazu informacji;
  • współpraca nad dokumentami i bazami danych;
  • dostęp do serwerów HTTP z informacjami korporacyjnymi;
  • organizacja wysokiej jakości wideokonferencji i transmisji wideo pomiędzy biurami

Istnieją jednak również wady. Ponieważ Ponieważ jest to usługa L2, operatorom telekomunikacyjnym bardzo trudno jest śledzić problemy w tej usłudze i prawie zawsze dowiadują się o problemie od klienta. Tak naprawdę klient bierze na siebie całą diagnostykę i współpracę z dostawcą, więc jeśli pojawią się jakieś problemy, ich rozwiązanie jest bardzo opóźnione.

Istnieje ciekawsza usługa, która pozwala organizować połączenia punkt-wielopunkt na poziomie L2 modelu OSI - jest to VPLS, więcej na ten temat można przeczytać wchodząc na.

Możesz kupić/zamówić usługę L2VPN.

L3VPN, który sprawdziliśmy w ostatnim numerze, obejmuje ogromną liczbę scenariuszy potrzebnych większości klientów. Ogromne, ale nie wszystkie. Umożliwia komunikację wyłącznie na poziomie sieci i tylko dla jednego protokołu – IP. Co zrobić na przykład z danymi telemetrycznymi lub ruchem z stacje bazowe, pracując poprzez interfejs E1? Istnieją również usługi korzystające z Ethernetu, ale również wymagające komunikacji w warstwie łącza danych. Ponownie centra danych lubią komunikować się ze sobą w warstwie L2.
Zatem dla naszych klientów wyjmij i włóż L2.

Tradycyjnie wszystko było proste: L2TP, PPTP i ogólnie wszystko. Cóż, nadal można było ukryć Ethernet w GRE. Do wszystkiego innego zbudowali osobne sieci, zainstalowali dedykowane linie za cenę zbiornika (co miesiąc). Jednak w dobie sieci konwergentnych, rozproszonych centrów danych i firm międzynarodowych nie wchodzi to w grę, a na rynek rozprzestrzeniło się wiele skalowalnych technologii łączy danych.
Tym razem skupimy się na MPLS L2VPN.

Technologie L2VPN

Zanim zagłębisz się w ciepły MPLS, przyjrzyjmy się, jakie typy L2VPN istnieją.

  • VLAN/QinQ- można je tutaj uwzględnić, ponieważ spełnione są podstawowe wymagania VPN - wirtualna sieć L2 jest zorganizowana pomiędzy kilkoma punktami, w których dane są odizolowane od innych. Zasadniczo sieć VLAN na użytkownika organizuje usługę Hub-n-Spoke VPN.
  • L2TPv2/PPTP- przestarzałe i nudne rzeczy.
  • L2TPv3 razem z GRE mają problemy ze skalowaniem.
  • VXLAN, EVPN- opcje dla data center Bardzo ciekawe, ale DCI nie jest uwzględnione w planach na ten numer, ale był o nich osobny podcast (posłuchaj nagrania 25 listopada).
  • MPLS L2VPN to zbiór różnych technologii, dla których transportem jest MPLS LSP. To właśnie jest obecnie najczęściej stosowane w sieciach dostawców.

Dlaczego jest zwycięzcą? Głównym powodem jest oczywiście zdolność routerów przesyłających pakiety MPLS do abstrahowania od ich zawartości, ale jednocześnie rozróżniania ruchu pochodzącego z różnych usług.
Na przykład ramka E1 dociera do PE, jest natychmiast hermetyzowana w MPLS i nikt po drodze nawet nie będzie podejrzewał, co jest w środku – ważne jest tylko, aby zmienić etykietę na czas.
Ramka Ethernet dociera do innego portu i może podróżować przez sieć za pośrednictwem tego samego LSP, tylko z inną etykietą VPN.
Dodatkowo MPLS TE pozwala na budowanie kanałów z uwzględnieniem wymagań ruchowych dla parametrów sieci.
W połączeniu z LDP i BGP konfiguracja VPN i automatyczne wyszukiwanie sąsiadów staje się łatwiejsze.
Nazywa się to możliwością enkapsulacji ruchu dowolnej warstwy łącza w MPLS Atom - Dowolny transport poprzez MPLS.
Oto lista obsługiwanych protokołów AToM:

  • Warstwa adaptacyjna ATM typu 5 (AAL5) w trybie MPLS
  • Przekaźnik komórkowy ATM przez MPLS
  • Ethernet przez MPLS
  • Przekaźnik ramki przez MPLS
  • PPP zamiast MPLS
  • Kontrola łącza danych wysokiego poziomu (HDLC) poprzez MPLS

Dwa światy L2VPN

Istnieją dwa koncepcyjnie różne podejścia do budowania dowolnego L2VPN.

Terminologia

Tradycyjnie terminy będą wprowadzane w miarę potrzeb. Ale o niektórych na raz.
PE - Krawędź dostawcy- routery brzegowe sieci MPLS dostawcy, do których łączą się urządzenia klienckie (CE).
CE - Krawędź Klienta- sprzęt kliencki podłączony bezpośrednio do routerów dostawcy (PE).
AC - Dołączony obwód- interfejs na PE do podłączenia klienta.
V.C. - Obwód wirtualny- wirtualne połączenie jednokierunkowe poprzez wspólna sieć, symulując oryginalne środowisko dla klienta. Łączy interfejsy AC różnych PE. Razem tworzą jeden kanał: AC → VC → AC.
PW - Pseudoprzewód- wirtualne dwukierunkowe łącze danych pomiędzy dwoma PE - składa się z pary jednokierunkowych VC. To jest różnica między PW i VC.

V.P.W.S. Punkt za punktem

VPWS - Wirtualna prywatna usługa telegraficzna.
Podstawą każdego rozwiązania MPLS L2VPN jest idea PW – PseudoWire – wirtualnego kabla prowadzonego z jednego końca sieci na drugi. Ale dla VPWS samo to PW jest już usługą.
Rodzaj tunelu L2, przez który możesz bez obaw przewieźć wszystko, co chcesz.
Otóż ​​np. klient ma stację bazową 2G w Kotelnikach, a kontroler jest w Mitino. A ten BS może łączyć się tylko przez E1. W starożytności konieczne byłoby przedłużenie tego E1 za pomocą kabla, przekaźników radiowych i wszelkiego rodzaju konwerterów.
Dziś jedna wspólna sieć MPLS może być używana zarówno dla tego E1, jak i dla L3VPN, Internetu, telefonii, telewizji itp.
(Ktoś powie, że zamiast MPLS na PW można zastosować L2TPv3, ale po co to przy jego skalowalności i braku Inżynierii Ruchu?)

VPWS jest stosunkowo prosty, zarówno pod względem transmisji ruchu, jak i obsługi protokołów usług.

VPWS Data Plane lub transmisja ruchu użytkowników

Etykieta na tunelu jest taka sama jak etykieta transportowa, tyle że długie słowo „transport” nie zmieściło się w tytule.

0. Transportowy LSP został już zbudowany pomiędzy R1 i R6 przy użyciu protokołu LDP lub RSVP TE. Oznacza to, że R1 zna etykietę transportową i interfejs wyjściowy do R6.
1. R1 odbiera od klienta CE1 określoną ramkę L2 na interfejsie AC (może to być Ethernet, TDM, ATM itp. - to nie ma znaczenia).
2. Interfejs ten jest powiązany z konkretnym identyfikatorem klienta – VC ID – w pewnym sensie analogiem VRF w L3VPN. R1 nadaje ramce etykietę serwisową, która pozostanie niezmieniona aż do końca ścieżki. Etykieta VPN znajduje się wewnątrz stosu.
3. R1 zna miejsce docelowe – adres IP zdalnego routera PE – R6, znajduje etykietę transportową i wstawia ją do stosu etykiet MPLS. Będzie to etykieta zewnętrzna - transportowa.
4. Pakiet MPLS przemieszcza się po sieci operatora za pośrednictwem routerów P. Etykieta transportowa zmieniana jest na nową w każdym węźle, etykieta usługowa pozostaje niezmieniona.
5. Na przedostatnim routerze etykieta transportowa jest usuwana - pojawia się PHP. W przypadku wersji R6 pakiet zawiera jeden znacznik usługi VPN.
6. PE2 po odebraniu pakietu analizuje etykietę usługi i określa, do jakiego interfejsu powinna zostać wysłana rozpakowana ramka.

Uwaga: każdy węzeł CSR1000V wymaga 2,5 GB pamięci RAM. W przeciwnym razie obraz albo się nie uruchomi, albo będzie różne problemy, na przykład, że porty nie podnoszą się lub nie obserwuje się strat.

Praktyka VPWS

Uprośćmy topologię do czterech węzłów szkieletowych. Klikając, możesz otworzyć go w nowej karcie, dzięki czemu możesz na niego patrzeć za pomocą Alt+Tab, zamiast przewijać stronę w górę i w dół.

Naszym zadaniem jest połączenie Ethernetu z Linkmeup_R1 (port Gi3) do Linkmeup_R4 (port Gi3).

W ruchu 0 Adresowanie IP, routing IGP i podstawowy MPLS są już skonfigurowane (zobacz jak).

Zobaczmy co działo się za kulisami protokołów (zrzut został pobrany z interfejsu GE1 Linkmeup_R1). Można wyróżnić główne kamienie milowe:

0) Spotkał się IGP, LDP zidentyfikował sąsiadów, podniósł sesję i rozdał etykiety transportowe.
Jak widać, Linkmeup_R4 przydzielił etykietę transportową 19 dla FEC 4.4.4.4.

1) Ale tLDP rozpoczęło swoją pracę.

--A. Najpierw skonfigurowaliśmy go na Linkmeup_R1 i tLDP zaczął okresowo wysyłać swoje Hello na adres 4.4.4.4

Jak widać, jest to pakiet IP typu unicast, który jest wysyłany z adresu interfejsu Loopback 1.1.1.1 na adres tego samego zdalnego PE Loopback - 4.4.4.4.
Pakowany w UDP i przesyłany z jedną etykietą MPLS - transport - 19. Zwróć uwagę na priorytet - pole EXP - 6 - jeden z najwyższych, ponieważ jest to pakiet protokołu usługi. Porozmawiamy o tym więcej w numerze QoS.

Stan PW jest nadal w stanie DOWN, ponieważ Odwrotna strona tam nic nie ma.

--B. Po skonfigurowaniu xconnect po stronie Linkmeup_R4 - od razu Witam i nawiązuję połączenie poprzez TCP.

W tym momencie utworzono dzielnicę LDP

--W. Tagi zostały wymienione:

Na samym dole widać, że FEC w przypadku VPWS to identyfikator VC, który podaliśmy w poleceniu xconnect - jest to identyfikator naszego VPN - 127 .
A tuż pod przypisaną do niego etykietą Linkmeup_R4 znajduje się 0x16 lub 22 w systemie dziesiętnym.
Oznacza to, że za pomocą tej wiadomości Linkmeup_R4 powiedział Linkmeup_R1, mówią, że jeśli chcesz przesłać ramkę do VPN z VCID 127, użyj znacznika usługi 22.

Tutaj możesz zobaczyć kilka innych wiadomości Mapowania Etykiet - jest to LDP udostępniający wszystko, co nabył - informacje o wszystkich FEC. Nas to mało interesuje, a Lilnkmeup_R1 jeszcze mniej.

Linkmeup_R1 robi to samo - mówi Linkmeup_R4 swojej etykiecie:

Następnie podnoszone są VC i możemy zobaczyć etykiety i aktualne statusy:

Zespoły pokaż szczegóły mpls l2transport vc I pokaż szczegóły l2vpn atom vc ogólnie identyczne dla naszych przykładów.

3) Teraz wszystko jest gotowe do przesyłania danych użytkownika. W tym momencie uruchamiamy ping. Wszystko jest przewidywalnie proste: dwa znaki, które widzieliśmy już powyżej.

Z jakiegoś powodu Wireshark nie przeanalizował elementów wewnętrznych MPLS, ale pokażę ci, jak przeczytać załącznik:

Dwa bloki zaznaczone na czerwono to adresy MAC. Odpowiednio DMAC i SMAC. Żółty blok 0800 - Pole Ethertype nagłówka Ethernet - oznacza wewnętrzne IP.
Następnie czarny blok 01 – pole Protokół nagłówka IP – to numer protokołu ICMP. I dwa zielony blok- Odpowiednio SIP i DIP.
Teraz możesz w Wireshark!

W związku z tym odpowiedź ICMP jest zwracana tylko z etykietą VPN, ponieważ PHP przejął Linkmeup_R2 i etykieta transportowa została usunięta.

Jeżeli VPWS to tylko kabel to czy powinien bezpiecznie przesyłać również ramkę z tagiem VLAN?
Tak i nie musimy w tym celu niczego ponownie konfigurować.
Oto przykład ramki ze znacznikiem VLAN:

Tutaj widzisz typ Ethertype 8100 - 802.1q i znacznik VLAN 0x3F, czyli 63 w systemie dziesiętnym.

Jeśli przeniesiemy konfigurację xconnect do podinterfejsu określającego VLAN, wówczas zakończy on tę VLAN i wyśle ​​​​ramkę bez nagłówka 802.1q do PW.

Rodzaje VPWS

Rozważany przykład to EoMPLS (Ethernet over MPLS). Jest częścią technologii PWE3, będącej rozwinięciem VLL Martini Mode. A wszystko to razem stanowi VPWS. Najważniejsze, żeby nie pomylić się w definicjach. Pozwól mi być twoim przewodnikiem.
Więc, VPWS- ogólna nazwa rozwiązań dla punkt-punkt L2VPN.
PW to wirtualny kanał L2, który leży u podstaw dowolnej technologii L2VPN i służy jako tunel do transmisji danych.
VLL(Virtual Leased Line) to już technologia, która pozwala na hermetyzację ramek różnych protokołów warstwy łącza w MPLS i przesyłanie ich przez sieć dostawcy.

Wyróżnia się następujące typy VLL:
VLL CCC - Połączenie krzyżowe obwodu. W tym przypadku nie ma etykiety VPN, a etykiety transportowe są przypisywane ręcznie (statyczne LSP) na każdym węźle, z uwzględnieniem reguł wymiany. Oznacza to, że na stosie zawsze będzie znajdować się tylko jedna etykieta, a każdy taki LSP może przenosić ruch tylko jednego VC. Nigdy w życiu go nie spotkałem. Jego główną zaletą jest to, że może zapewnić łączność pomiędzy dwoma węzłami podłączonymi do jednego PE.

VLL TCC - Translacyjne połączenie krzyżowe. Taki sam jak CCC, ale umożliwia używanie różnych protokołów warstwy łącza z różnych końcówek.
Działa to tylko z IPv4. Po odebraniu PE usuwa nagłówek warstwy łącza, a po przesłaniu do interfejsu AC wstawia nowy.
Ciekawy? Zacznij tutaj.

VLL SVC - Statyczny obwód wirtualny. Transportowy LSP jest budowany za pomocą konwencjonalnych mechanizmów (LDP lub RSVP-TE), a etykieta usługi VPN jest przydzielana ręcznie. tLDP nie jest w tym przypadku potrzebny. Nie można zapewnić łączności lokalnej (jeśli dwa węzły są podłączone do tego samego PE).

Martini VLL- to mniej więcej to, o czym pisaliśmy powyżej. Transport LSP jest skonstruowany w zwykły sposób, etykiety VPN są dystrybuowane przez tLDP. Uroda! Nie obsługuje łączności lokalnej.

Kompela VLL- Transport LSP w zwykły sposób, do dystrybucji etykiet VPN - BGP (zgodnie z oczekiwaniami, z RD/RT). Wow! Utrzymuje łączność lokalną. Cóż, OK.

PWE3 - Emulacja pseudoprzewodu od krawędzi do krawędzi. Ściśle mówiąc, zakres tej technologii jest szerszy niż tylko MPLS. Jednak w nowoczesny świat w 100% przypadków współpracują. Dlatego PWE3 można uznać za analog Martini VLL z rozszerzoną funkcjonalnością - sygnalizacja obsługiwana jest również przez LDP+tLDP.
W skrócie różnice w stosunku do Martini VLL można przedstawić w następujący sposób:

  • Raportuje stan PW za pomocą komunikatu powiadomienia LDP.
  • Obsługuje wielosegmentowe PW, gdy kanał typu end-to-end składa się z kilku mniejszych elementów. W takim przypadku ten sam PW może stać się segmentami dla kilku kanałów.
  • Obsługuje interfejsy TDM.
  • Zapewnia mechanizm negocjacji fragmentacji.
  • Inny...

Teraz PWE3 jest de facto standardem i tak było w powyższym przykładzie.

Wszędzie mówię o Ethernecie, żeby pokazać najbardziej oczywisty przykład. Wszystko, co dotyczy innych protokołów kanałów, jest proszę do niezależnego zbadania.

Licencjat z inżynierii radiowej

inżynier-stażysta w oddziale NVision Group CJSC NVision-Siberia

Student studiów magisterskich na SibGUTI

Konsultant: Maramzin Valery Valentinovich, główny inżynier projektant Kierunek sieci i systemów transmisji danych NVision Group

Adnotacja:

W artykule opisano elementy metodyki wyznaczania topologii sieci na poziomie łącza danych i sieci

W artykule opisano elementy metodologii wyznaczania topologii sieci na poziomie łącza danych i warstw sieci

Słowa kluczowe:

topologia, protokoły

topologia, protokoły

Kod UDC 004.722

Obecnie każda duża firma posiada własną, wewnętrzną infrastrukturę sieci lokalnej. Sieć wewnętrzna obejmuje zarówno same stacje robocze, jak i wszelkie inne urządzenia sieciowe objęte koncepcją „hosta”.

Host (z angielskiego Host) to węzeł końcowy w stosie protokołu TCP/IP. Najczęściej tymi urządzeniami w sieci są routery i przełączniki.

Im większa firma, tym większa i bardziej rozbudowana jest jej sieć, która obejmuje zarówno zasoby intranetowe, jak i inne usługi oraz struktury zagnieżdżone, które muszą być stale utrzymywane i monitorowane. Znajomość topologii sieci jest konieczna w celu wysokiej jakości monitorowania sieci, szybkiego rozwiązywania problemów i sytuacji awaryjnych, identyfikowania przeszkód w kanałach i rozwiązywania innych problemów.

Topologia sieci to konfiguracja grafu, którego wierzchołki odpowiadają węzłom końcowym sieci (komputery) i sprzętowi komunikacyjnemu (routery, przełączniki), a krawędzie odpowiadają połączeniom fizycznym lub informacyjnym między wierzchołkami.

W większości przypadków typ topologii to częściowo połączone drzewo hierarchiczne, gdy cała sieć sieciowa odchodzi od jednego lub kilku potężnych serwerów głównych, routerów. I większe sieć lokalna, tym trudniej jest go konserwować i wykrywać usterki przy braku znajomości jego architektury.

Oczywiście, obecnie istnieją gotowe rozwiązania, które pozwalają na wizualizację wykresu sieci wskazującego wszystkie jej węzły. Należą do nich różne pakiety do zarządzania siecią, które działają w tryb automatyczny i nie zawsze poprawnie odzwierciedlają rzeczywisty stan obiektów.

Na przykład HP OpenView Network Node Manager firmy Hewlett-Packard i różne podobne produkty dostarczają informacji o topologii na poziomie L3, ale nie dostarczają wielu informacji na temat podłączania i odłączania urządzeń sieciowych. Oznacza to, że aby skutecznie wykryć węzły sieci i istniejące połączenia między nimi, należy operować narzędziami do wykrywania topologii na poziomie L2, pracującymi w trybie wykrywania połączeń na poziomie przełączników i routerów.

Istnieją inne rozwiązania konkretnych dużych producentów sprzętu sieciowego, takich jak Cisco Systems, Nortel Networks, którzy opracowali własne protokoły CDP, LLDP - standard obsługi dużych sieci korporacyjnych. Problem polega jednak na tym, że często wiele sieci jest wdrażanych na sprzęcie różnych producentów, wybranych z tego czy innego powodu, parametrów lub preferencji.

W związku z tym istnieje potrzeba opracowania uniwersalnej metody wyznaczania topologii sieci, niezależnie od dostawcy sprzętu i innych warunków, która wykorzystywałaby rozgałęziony algorytm analizy sieci i jej węzłów, a także dostarczałaby wyniki w uproszczonej formie. formę wizualną, na przykład poprzez utworzenie wykresu łączności sieciowej.

Można to zaimplementować w następujący sposób. Danymi wejściowymi dla algorytmu będą parametry uwierzytelniające jednego z urządzeń root w sieci oraz jego adres IP. Stamtąd rozpocznie się zbieranie informacji o każdym urządzeniu poprzez sekwencyjne odpytywanie SNMP przy użyciu określonej sekwencji działań.

Najpierw musisz ustalić, które protokoły są aktywne i obsługiwane. konkretne urządzenie, na danym urządzeniu. Podstawowa analiza powinna obejmować sprawdzenie aktywności protokołów LLDP i CDP – najprostszych sposobów wykrywania bliskości pomiędzy urządzeniami w sieci. Link Layer Discovery Protocol (LLDP) to protokół warstwy łącza, który umożliwia urządzeniom sieciowym ogłaszanie w sieci informacji o sobie i swoich możliwościach, a także zbieranie tych informacji o sąsiednich urządzeniach.

Cisco Discovery Protocol (CDP) to protokół na poziomie łącza opracowany przez firmę Cisco Systems, który umożliwia wykrywanie podłączonego (bezpośrednio lub za pośrednictwem urządzeń pierwszego poziomu) sprzętu sieciowego Cisco, jego nazwy, Wersja na iOS i adresy IP.

Zatem jeśli urządzenie obsługuje jeden z tych protokołów, algorytm natychmiast uzyskuje dostęp do odpowiednich sekcji tabeli MIB (Bazy Informacji Zarządzających), która zawiera wszystkie informacje o sąsiednich urządzeniach, jeśli one również zareklamowały je o sobie. Obejmuje to adresy IP, informacje o portach, informacje o obudowie i typy urządzeń.

Jeżeli nie ma obsługi LLDP/CDP, drugim krokiem sprawdzenia będzie odpytywanie SNMP lokalnego MIB bieżącego urządzenia w celu uzyskania informacji o jego aktywnych interfejsach i tablicy ARP.

W takim przypadku w pierwszej kolejności uruchamiana jest procedura weryfikacji na przełącznikach. Korzystając z tablicy ARP (Address Solution Protocol) przełącznika, algorytm uzyska informacje o każdym podłączonym urządzeniu w postaci korespondencyjnego adresu MAC ̶ adresu IP ̶ interfejsu ̶ TTL

Wyszukiwanie sąsiednich urządzeń należy przeprowadzić poprzez sekwencyjne odpytywanie unicast wszystkich adresów MAC znalezionych w tablicy ARP. Udzielenie odpowiedzi na żądanie ARP z żądanego urządzenia adresem MAC i naprawienie interfejsu, z którego otrzymano odpowiedź, stanie się faktem wykrycia urządzenia w sieci. Po zidentyfikowaniu sąsiedztwa przeprowadzamy procedurę dopasowania adresu MAC: jeśli interfejs pierwszego urządzenia otrzyma odpowiedź na żądanie adresu MAC drugiego urządzenia i odwrotnie, interfejs drugiego urządzenia otrzyma odpowiedź wniosek pierwszy MAC adres, to jest to gwarantowana linia komunikacyjna pomiędzy dwoma węzłami. W rezultacie informacja o sąsiedztwie zawiera nie tylko linię komunikacyjną pomiędzy węzłami, ale także informację o interfejsach, poprzez które są one połączone.

Określanie bliskości urządzeń według adresów MAC

Następnie algorytm przełącza się na kolejny przełącznik i powtarza procedurę weryfikacji, pozostawiając w pliku dziennika zapis o odwiedzonych już urządzeniach i ich parametrach, przechodząc w ten sposób sekwencyjnie przez każdy węzeł w sieci.

Podczas projektowania Ta metoda i rozwoju algorytmu nie należy tracić z oczu kilku warunków jego prawidłowego działania:

  1. Urządzenia muszą mieć włączoną obsługę protokołu SNMP, najlepiej w wersji 3.
  2. Algorytm musi potrafić odróżnić interfejsy wirtualne od rzeczywistych i zbudować graf łączności w oparciu o rzeczywiste połączenia fizyczne.
Po spełnieniu niezbędnych warunków pracy i wdrożeniu tego rodzaju algorytmu ostatecznie opracowana zostanie uniwersalna metoda wyznaczania topologii sieci, która będzie mogła zostać wykorzystana albo po prostu do wizualizacji wykresu łączności sieciowej, albo może zostać włączona jako moduł do innego, bardziej złożonego algorytmu do identyfikacji i eliminacji usterek na poziomach L2, L3

Bibliografia:


1. Olifer V.G., Olifer N.A. Sieć komputerowa. Zasady, technologie, protokoły (wyd. 4) - St. Petersburg: Peter, 2010. - 944p
2. Protokół wykrywania warstwy łącza (LLDP). Tryb dostępu: http://xgu.ru/wiki/LLDP (data dostępu: 12.03.2014)
3. Tryb dostępu Cisco Discovery Protocol (CDP): http://ru.wikipedia.org/wiki/CDP (dostęp 12 marca 2014)

Opinie:

13.03.2014, 21:09 Klinkow Georgy Todorov
Recenzja: Trzeba też mieć na uwadze fakt, że Topologia sieci wymaga efektywnego routingu i przełączania danych, szczególnie w odniesieniu do technologii firewall - topologia Active-Active, asymetryczny routing Cisco MSFC i FWSM. równoważenie FWSM przy użyciu routingu PBR lub ECMP; NAC – lokalizacja w topologii; Architektura IDS i IPS.

13.03.2014, 22:08 Nazarova Olga Petrovna
Recenzja: Ostatni akapit przedstawia zalecenia. Żadnych wniosków. Sfinalizuj to.


17.03.2014, 9:44 Nazarova Olga Petrovna
Recenzja: Zalecane do drukowania.

    L2 VPN, CZYLI ETHERNET ROZPROSZONY Kategoria L2 VPN obejmuje szeroki zakres usług: od emulacji dedykowanych kanałów punkt-punkt (E-Line) po organizację połączeń wielopunktowych i emulację funkcji przełącznika Ethernet (E-LAN, VPLS) . Technologie L2 VPN są „przejrzyste” dla protokołów wyższego poziomu, dlatego umożliwiają transmisję np. ruchu IPv4 lub IPv6, niezależnie od tego, z której wersji protokołu IP korzysta operator. Ich „niskopoziomowy” charakter objawia się także pozytywnie w przypadkach, gdy konieczna jest transmisja ruchu SNA, NetBIOS, SPX/IPX. Jednak obecnie, w okresie powszechnej „IPizacji”, zdolności te są potrzebne coraz rzadziej. Minie trochę czasu i nowe pokolenie specjalistów sieciowych prawdopodobnie w ogóle nie będzie wiedziało, że były czasy, gdy w sieciach „dominowały” protokoły NetWare OS i SPX/IPX.

    Do budowania zwykle wykorzystywane są usługi L2 VPN sieci korporacyjne w obrębie tego samego miasta (lub miasta i jego najbliższej okolicy), dlatego też koncepcja ta jest często postrzegana niemal jako synonim terminu Metro Ethernet. Usługi tego typu charakteryzują się dużymi prędkościami kanałów przy niższych (w porównaniu do L3 VPN) kosztach połączenia. Zaletami L2 VPN jest także obsługa większych rozmiarów ramek (ramki jumbo), względna prostota i niski koszt sprzętu klienckiego instalowanego na granicy z dostawcą (L2).

    Rosnąca popularność usług L2 VPN wynika w dużej mierze z potrzeb odpornych na awarie, rozproszonych geograficznie centrów danych: dla „podróży” wirtualne maszyny wymaga bezpośredniego połączenia pomiędzy węzłami na poziomie L2. Takie usługi w istocie pozwalają na rozciągnięcie domeny L2. Są to rozwiązania o ugruntowanej pozycji, lecz często wymagające skomplikowanej konfiguracji. W szczególności przy podłączaniu centrum danych do sieci usługodawcy w kilku punktach – a jest to wysoce pożądane w celu zwiększenia odporności na awarie – wymagane jest zastosowanie dodatkowe mechanizmy aby zapewnić optymalne obciążenie połączeń i wyeliminować występowanie „pętli przełączających”.

    Istnieją również rozwiązania zaprojektowane specjalnie do łączenia sieci centrów danych na poziomie L2, jak na przykład technologia Overlay Transport Virtualization (OTV) zaimplementowana w przełącznikach Cisco Nexus. Działa na sieciach IP, wykorzystując wszystkie zalety routingu na poziomie L3: dobrą skalowalność, wysoką odporność na awarie, połączenie w kilku punktach, transmisję ruchu wieloma ścieżkami itp. (więcej szczegółów można znaleźć w artykule autora „ O szkieletach centrów danych” w listopadowym numerze „Networking Magazine” Solutions/LAN” za rok 2010).

    VPN L2 LUB L3

    Jeżeli w przypadku zakupu usług L2 VPN przedsiębiorstwo samo będzie musiało zadbać o routing ruchu pomiędzy swoimi węzłami, to w systemach L3 VPN to zadanie rozwiąże usługodawca. Głównym celem L3 VPN jest łączenie witryn znajdujących się w różne miasta, w dużej odległości od siebie. Usługi te zazwyczaj wiążą się z wyższymi kosztami połączenia (ponieważ dotyczą routera, a nie przełącznika), wysokimi opłatami za wynajem i niskimi kosztami wydajność(zwykle do 2 Mbit/s). Cena może znacznie wzrosnąć w zależności od odległości między punktami połączeń.

    Ważną zaletą L3 VPN jest obsługa funkcji QoS i inżynierii ruchu, co pozwala zagwarantować wymagany poziom jakości usług telefonii IP i wideokonferencji. Ich wadą jest to, że nie są przezroczyste dla usług Ethernet, nie obsługują ramek Ethernet o większych rozmiarach i są droższe niż usługi Metro Ethernet.

    Należy pamiętać, że technologii MPLS można używać do organizowania sieci VPN zarówno L2, jak i L3. O poziomie usługi VPN nie decyduje poziom zastosowanej w niej technologii (MPLS generalnie trudno przypisać do jakiegoś konkretnego poziomu modelu OSI; jest to raczej technologia L2.5), ale „właściwości konsumenckie”: jeśli sieć operatora kieruje ruchem klienckim, to jest to L3, jeśli emuluje połączenia warstwy łącza (lub funkcje przełącznika Ethernet) - L2. Jednocześnie do utworzenia sieci VPN L2 można wykorzystać inne technologie, na przykład 802.1ad Provider Bridging lub 802.1ah Provider Backbone Bridges.

    Rozwiązania 802.1ad Provider Bridging, znane również pod wieloma innymi nazwami (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), umożliwiają dodanie drugiego znacznika VLAN 802.1Q do ramki Ethernet. Usługodawca może ignorować wewnętrzne tagi VLAN ustawione przez sprzęt klienta - do przekazywania ruchu wystarczą tagi zewnętrzne. Technologia ta usuwa ograniczenie 4096 VLAN ID występujące w klasycznej technologii Ethernet, co znacząco zwiększa skalowalność usług. Rozwiązania 802.1ah Provider Backbone Bridges (PBB) polegają na dodaniu drugiego adresu MAC do ramki, podczas gdy adresy MAC sprzętu końcowego są ukryte przed przełącznikami szkieletowymi. PBB udostępnia aż 16 milionów identyfikatorów usług.

RAW Wklej dane

L2 VPN, CZYLI ETHERNET ROZPROSZONY Kategoria L2 VPN obejmuje szeroki zakres usług: od emulacji dedykowanych kanałów punkt-punkt (E-Line) po organizację połączeń wielopunktowych i emulację funkcji przełącznika Ethernet (E-LAN, VPLS) . Technologie L2 VPN są „przejrzyste” dla protokołów wyższego poziomu, dlatego umożliwiają transmisję np. ruchu IPv4 lub IPv6, niezależnie od tego, z której wersji protokołu IP korzysta operator. Ich „niskopoziomowy” charakter objawia się także pozytywnie w przypadkach, gdy konieczna jest transmisja ruchu SNA, NetBIOS, SPX/IPX. Jednak obecnie, w okresie powszechnej „IPizacji”, zdolności te są potrzebne coraz rzadziej. Minie trochę czasu i nowe pokolenie specjalistów sieciowych prawdopodobnie w ogóle nie będzie wiedziało, że były czasy, gdy w sieciach „dominowały” protokoły NetWare OS i SPX/IPX. Usługi L2 VPN wykorzystywane są najczęściej do budowy sieci korporacyjnych w obrębie jednego miasta (lub miasta i jego najbliższego otoczenia), dlatego też koncepcja ta często jest postrzegana niemalże jako synonim terminu Metro Ethernet. Usługi tego typu charakteryzują się dużymi prędkościami kanałów przy niższych (w porównaniu do L3 VPN) kosztach połączenia. Zaletami L2 VPN jest także obsługa większych rozmiarów ramek (ramki jumbo), względna prostota i niski koszt sprzętu klienckiego instalowanego na granicy z dostawcą (L2). Rosnąca popularność usług L2 VPN wynika w dużej mierze z potrzeb odpornych na awarie, rozproszonych geograficznie centrów danych: aby maszyny wirtualne mogły „podróżować” wymagane jest bezpośrednie połączenie pomiędzy węzłami na poziomie L2. Takie usługi w istocie pozwalają na rozciągnięcie domeny L2. Są to rozwiązania o ugruntowanej pozycji, lecz często wymagające skomplikowanej konfiguracji. W szczególności przy podłączaniu centrum danych do sieci usługodawcy w kilku punktach – a jest to wysoce pożądane w celu zwiększenia odporności na awarie – konieczne jest zastosowanie dodatkowych mechanizmów zapewniających optymalne obciążenie połączeń i eliminujących występowanie „pętli przełączania”. Istnieją również rozwiązania zaprojektowane specjalnie do łączenia sieci centrów danych na poziomie L2, jak na przykład technologia Overlay Transport Virtualization (OTV) zaimplementowana w przełącznikach Cisco Nexus. Działa na sieciach IP, wykorzystując wszystkie zalety routingu na poziomie L3: dobrą skalowalność, wysoką odporność na awarie, połączenie w kilku punktach, transmisję ruchu wieloma ścieżkami itp. (więcej szczegółów można znaleźć w artykule autora „ O szkieletach centrów danych” w listopadowym numerze „Networking Magazine” Solutions/LAN” za rok 2010). L2 LUB L3 VPN Jeśli w przypadku zakupu usług L2 VPN przedsiębiorstwo będzie musiało zadbać o routing ruchu pomiędzy swoimi węzłami, to w systemach L3 VPN zadanie to rozwiąże usługodawca. Głównym celem L3 VPN jest łączenie lokalizacji znajdujących się w różnych miastach, w dużej odległości od siebie. Usługi te zazwyczaj wiążą się z wyższymi kosztami połączenia (ponieważ dotyczą routera, a nie przełącznika), wysokimi opłatami za wynajem i małą przepustowością (zwykle do 2 Mb/s). Cena może znacznie wzrosnąć w zależności od odległości między punktami połączeń. Ważną zaletą L3 VPN jest obsługa funkcji QoS i inżynierii ruchu, co pozwala zagwarantować wymagany poziom jakości usług telefonii IP i wideokonferencji. Ich wadą jest to, że nie są przezroczyste dla usług Ethernet, nie obsługują ramek Ethernet o większych rozmiarach i są droższe niż usługi Metro Ethernet. Należy pamiętać, że technologii MPLS można używać do organizowania zarówno sieci VPN L2, jak i L3. O poziomie usługi VPN nie decyduje poziom zastosowanej w niej technologii (MPLS generalnie trudno przypisać do jakiegoś konkretnego poziomu modelu OSI; jest to raczej technologia L2.5), ale „właściwości konsumenckie”: jeśli sieć operatora kieruje ruchem klienckim, to jest to L3, jeśli emuluje połączenia na poziomie łącza (lub funkcje przełącznika Ethernet) - L2. Jednocześnie do utworzenia sieci VPN L2 można wykorzystać inne technologie, na przykład mostkowanie dostawcy 802.1ad lub mosty szkieletowe dostawcy 802.1ah. Rozwiązania 802.1ad Provider Bridging, znane również pod wieloma innymi nazwami (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), umożliwiają dodanie drugiego znacznika VLAN 802.1Q do ramki Ethernet. Dostawca usług może ignorować wewnętrzne znaczniki VLAN ustawione przez sprzęt klienta; znaczniki zewnętrzne są wystarczające do przekazywania ruchu. Technologia ta usuwa ograniczenie 4096 VLAN ID występujące w klasycznej technologii Ethernet, co znacznie zwiększa skalowalność usług. Rozwiązania 802.1ah Provider Backbone Bridges (PBB) polegają na dodaniu drugiego adresu MAC do ramki, podczas gdy adresy MAC sprzętu końcowego są ukryte przed przełącznikami szkieletowymi. PBB udostępnia aż 16 milionów identyfikatorów usług.