Hela l2 nivåbrytare. Vad är "nivån" på omkopplaren L1, L2, L3, L4. Anslutningsplan för utrustning efter hamnar

Många undrade vad L2-VPN är, hur det fungerar och varför det behövs. L2-VPN är en virtuell privat nätverkstjänst. Virtuellt privat nätverk- virtuellt privat nätverk), tillhandahållet av teleoperatörer på punkt-till-punkt-basis. Leverantörens nätverk för klienten i denna tjänst är helt transparent.

Var kan det behövas?

Låt oss säga att du är en privat företagare, du har ett kontor i Uryupinsk och Voronezh. Du vill kombinera 2 nätverk till ett stort LAN. Ur din (klientens) synvinkel kommer denna tjänst att se ut som visas i figur 1.

De där. som en anslutning till en stor L2-switch. Om det behövs kan du självständigt installera ytterligare nätverksskydd, kryptering, autentiseringstjänster i din vpn-kanal, till exempel en IPSec-tunnel, etc.

Hur ser det ut ur en leverantörs synvinkel?

Här blir det lite svårare. Efter att ha berättat för honom att du vill ha den här tjänsten kommer den leverantör du väljer att ansluta båda kontoren till sina närmaste switchar, manipulera utrustningen och du kommer att få den eftertraktade tjänsten. Internetleverantörens nätverk kan vara enormt. För att dina paket från Uryupinsk ska nå Voronezh och tillbaka måste de övervinna många switchar, flera routrar och många, många kilometer. Om det är schematiskt kan det representeras som visas i figur 2.

Leverantörer tillhandahåller denna tjänst baserat på deras IP/MPLS-nätverk. Leverantören beräknar kostnaden för denna tjänst baserat på avstånd, kanalkapacitet, totala kostnader för underhåll och drift av utrustning, avskrivningar etc. Men med allt detta är priset flera gånger för högt för kunden.

Slutsats

Denna tjänst är en av de mest populära leverantörerna bland kunder, den är väldigt enkel och kräver inga inställningar på kundens utrustning.

Fördelar:

  • accelererat utbyte av filer och meddelanden inom nätverket;
  • hög säkerhet för informationsöverföring;
  • samarbete kring dokument och databaser;
  • tillgång till företagsinformation http - servrar;
  • organisation mellan kontor för högkvalitativa videokonferenser och videosändningar

Men det finns också nackdelar. Därför att Eftersom tjänsten är L2 är det mycket svårt för teleoperatörer att spåra problem på denna tjänst och nästan alltid får de veta om problemet från kunden. Faktum är att klienten själv tar på sig all diagnostik och arbetar med leverantören, så om det finns några problem, är deras lösning mycket försenad.

Det finns också en mer intressant tjänst som låter dig organisera punkt-till-multipunkt-anslutningar på L2-nivån av OSI-modellen - det här är VPLS, du kan läsa mer om det genom att klicka på.

Du kan köpa\Beställa L2VPN-tjänsten.

L3VPN, som vi behandlade i förra numret, täcker ett stort antal scenarier som de flesta kunder behöver. Stor, men inte alla. Det tillåter kommunikation endast på nätverksnivå och endast för ett protokoll - IP. Hur är det till exempel med telemetridata eller trafik från basstationer som fungerar via E1-gränssnittet? Det finns också tjänster som använder Ethernet, men som också kräver länklagerkommunikation. Återigen, datacenter gillar att kommunicera med varandra på L2-språket.
Så ta ut och lägg L2 till våra kunder.

Traditionellt brukade allt vara enkelt: L2TP, PPTP och allt i stort. Tja, i GRE var det fortfarande möjligt att dölja Ethernet. För allt annat byggde de separata nätverk, ledde dedikerade linjer till priset av en tank (månadsvis). Men i denna tidsålder av konvergerade nätverk, distribuerade datacenter och internationella företag är detta inte ett alternativ, och en viss mängd skalbara datalänkslagerepianeringstekniker har spillts ut på marknaden.
Vi kommer att fokusera på MPLS L2VPN den här gången.

L2VPN-teknik

Innan vi dyker in i varma MPLS, låt oss ta en titt på vilka typer av L2VPN som finns.

  • VLAN/QinQ- de kan tillskrivas här, eftersom de grundläggande kraven för VPN är uppfyllda - ett virtuellt L2-nätverk är organiserat mellan flera punkter, vars data är isolerad från andra. I huvudsak organiserar VLAN per användare en Hub-n-Spoke VPN.
  • L2TPv2/PPTP- föråldrade och tråkiga grejer.
  • L2TPv3 tillsammans med GRE har skalningsproblem.
  • VXLAN, EVPN- alternativ för datacenter. Mycket intressant, men DCI ingår inte i planerna för denna release. Men det fanns en separat podcast om dem (lyssna på inspelningen den 25 november)
  • MPLS L2VPNär en uppsättning olika teknologier, vars transport är MPLS LSP. Det är han som nu fått störst spridning i nätverken av leverantörer.

Varför är han en vinnare? Den främsta anledningen är förstås möjligheten hos routrar som sänder MPLS-paket att abstrahera från sitt innehåll, men samtidigt skilja mellan trafik av olika tjänster.
Till exempel kommer en E1-ram till PE, är omedelbart inkapslad i MPLS, och ingen på vägen kommer ens att misstänka vad som finns inuti - det är bara viktigt att byta etikett i tid.
Och en Ethernet-ram kommer till en annan port och, med samma LSP, kan den passera genom nätverket, bara med en annan VPN-etikett.
Och dessutom låter MPLS TE dig bygga kanaler, med hänsyn till trafikkraven för nätverksparametrar.
I samband med LDP och BGP blir det lättare att konfigurera VPN och automatiskt hitta grannar.
Möjligheten att kapsla in trafik för vilket länklager som helst i MPLS kallas Atom - Alla transporter över MPLS.
Här är en lista över protokoll som stöds av AToM:

  • ATM Adaptation Layer Type-5 (AAL5) över MPLS
  • ATM Cell Relay över MPLS
  • Ethernet över MPLS
  • Frame Relay över MPLS
  • PPP över MPLS
  • High-Level Data Link Control (HDLC) över MPLS

Två världar L2VPN

Det finns två konceptuellt olika tillvägagångssätt för att bygga valfri L2VPN.

Terminologi

Traditionellt kommer termer att införas vid behov. Men om några på en gång.
PE - Provider Edge- kantroutrar i leverantörens MPLS-nätverk, till vilka klientenheter (CE) ansluts.
CE - Customer Edge- klientutrustning som ansluter direkt till leverantörens routrar (PE).
AC - Inkopplad krets- gränssnitt på PE för klientanslutning.
VC - virtuell krets- en virtuell enkelriktad anslutning genom ett gemensamt nätverk, som simulerar den ursprungliga miljön för klienten. Ansluter AC-gränssnitten för olika PE. Tillsammans utgör de en enda kanal: AC → VC → AC.
PW - PseudoWire- en virtuell dubbelriktad datalänk mellan två PE - består av ett par enkelriktade VC:er. Detta är skillnaden mellan PW och VC.

VPWS. punkt till punkt

VPWS - Virtual Private Wire Service.
Kärnan i alla MPLS L2VPN-lösningar är idén om PW - PseudoWire - en virtuell kabel, slängd från ena änden av nätverket till den andra. Men för VPWS är denna PW i sig redan en tjänst.
En slags L2-tunnel genom vilken du vårdslöst kan överföra vad du vill.
Tja, till exempel, klienten har en 2G-basstation i Kotelniki, och kontrollern är i Mitino. Och denna BS kan bara ansluta via E1. Förr i tiden skulle denna E1 behöva sträckas med hjälp av en kabel, radioreläer och alla möjliga omvandlare.
Idag kan ett gemensamt MPLS-nät användas både för denna E1 och för L3VPN, Internet, telefoni, tv, etc.
(Någon kommer att säga att istället för MPLS för PW kan du använda L2TPv3, men vem behöver det med dess skalbarhet och brist på trafikteknik "va?)

VPWS är relativt enkelt, både vad gäller trafiköverföring och drift av tjänsteprotokoll.

VPWS-dataplan eller användartrafiköverföring

Tunneletikett - samma som transportetiketten, bara det långa ordet "transport" placerades inte i rubriken.

0. En transport-LSP har redan byggts mellan R1 och R6 med hjälp av LDP- eller RSVP TE-protokollet. Det vill säga, R1 känner till transportetiketten och utgångsgränssnittet till R6.
1. R1 tar emot från klienten CE1 en viss L2-ram på AC-gränssnittet (det kan vara Ethernet, TDM, ATM, etc. - det spelar ingen roll).
2. Detta gränssnitt är knutet till en specifik klientidentifierare - VC ID - på sätt och vis, en analog av VRF i L3VPN. R1 ger ramen en servicetagg som kommer att förbli oförändrad tills vägens slut. VPN-etiketten är intern i stacken.
3. R1 känner till destinationen - IP-adressen för den fjärranslutna PE-routern - R6, tar reda på transportetiketten och infogar den i MPLS-etikettstacken. Detta kommer att vara en extern transportetikett.
4. MPLS-paketet färdas genom operatörens nätverk via P-routrar. Transportetiketten ändras till en ny på varje nod, serviceetiketten förblir oförändrad.
5. På den näst sista routern tas transportetiketten bort - PHP händer. På R6 kommer paketet med en tjänst VPN-etikett.
6. PE2, efter att ha tagit emot paketet, analyserar tjänsteetiketten och bestämmer till vilket gränssnitt den dekomprimerade ramen ska skickas.

Obs: Varje CSR1000V-nod kräver 2,5 GB RAM. Annars kommer bilden antingen inte att starta, eller så kommer det att uppstå olika problem, som att portar inte stiger eller att förluster observeras.

VPWS praxis

Låt oss förenkla topologin till fyra ryggradsnoder. Genom att klicka kan du öppna den i en ny flik för att titta på den med Alt + Tab "ohm, och inte vända sidan upp och ner.

Vår uppgift är att skicka Ethernet från Linkmeup_R1 (Gi3-port) till Linkmeup_R4 (Gi3-port).

På resande fot 0 IP-adressering, IGP-routing och grundläggande MPLS är redan konfigurerade (se hur).

Låt oss se vad som hände bakom kulisserna av protokollen (dumpen togs från GE1 Linkmeup_R1-gränssnittet). De viktigaste milstolparna kan identifieras:

0) IGP konvergerade, LDP bestämde sina grannar, lyfte sessionen och delade ut transportetiketter.
Som du kan se tilldelade Linkmeup_R4 transportetikett 19 för FEC 4.4.4.4.

1) Men tLDP började sitt arbete.

--MEN. Vi satte först upp den till Linkmeup_R1 och tLDP började regelbundet skicka sin Hello till 4.4.4.4

Som du kan se är detta ett unicast IP-paket som skickas från adressen för Loopback-gränssnittet 1.1.1.1 till adressen för samma Loopback-fjärr-PE - 4.4.4.4.
Packad i UDP och sänds med en MPLS-etikett - transport - 19. Var uppmärksam på prioriteten - fältet EXP - 6 är ett av de högsta, eftersom detta är ett serviceprotokollpaket. Vi kommer att prata mer om detta i QoS-numret.

PW-tillståndet är fortfarande NED, eftersom det inte finns något på baksidan.

--B. Efter att vi satt upp xconnect på Linkmeup_R4-sidan - omedelbart Hej och upprätta en anslutning via TCP.

Vid denna tidpunkt etableras en LDP-granne.

--PÅ. Betyg utbytta:

Längst ner kan du se att FEC i fallet med VPWS är VC-ID som vi angav i xconnect-kommandot - detta är identifieraren för vår VPN - 127 .
Och precis under etiketten som tilldelats den av Linkmeup_R4 är 0x16 eller 22 i decimalsystemet.
Det vill säga, med detta meddelande, sa Linkmeup_R4 till Linkmeup_R1, säger de, om du vill skicka en ram till VPN med VCID 127, använd sedan Service Tag 22.

Här kan du också se ett gäng andra Label Mapping-meddelanden - det här är LDP som delar allt som den har fått - information om alla FEC. Detta är av lite intresse för oss, men Lilnkmeup_R1 är ännu mer så.

Linkmeup_R1 gör samma sak - säger till Linkmeup_R4 dess etikett:

Efter det höjs VCs och vi kan se etiketterna och aktuella statusar:

Lag visa mpls l2transport vc detalj och visa l2vpn atom vc detaljär i allmänhet identiska för våra exempel.

3) Nu är allt klart för att överföra användardata. Vid det här laget kör vi ping. Allt är förutsägbart enkelt: två etiketter som vi redan har sett ovan.

Av någon anledning analyserade inte Wireshark MPLS-internerna, men jag ska visa dig hur du läser bilagan:

De två blocken markerade i rött är MAC-adresserna. DMAC respektive SMAC. Det gula blocket 0800 är Ethertype-fältet i Ethernet-huvudet - det betyder inuti IP.
Därefter är det svarta blocket 01 - protokollfältet i IP-huvudet - ICMP-protokollnumret. Och två gröna block - SIP respektive DIP.
Nu kan du i Wireshark!

Följaktligen returneras ICMP-svaret endast med VPN-etiketten, eftersom PHP ägde rum på Linkmeup_R2 och transportetiketten togs bort.

Om VPWS bara är en tråd, borde den säkert överföra en ram med en VLAN-tagg?
Ja, och vi behöver inte konfigurera om något för detta.
Här är ett exempel på en ram med en VLAN-tagg:

Här ser du Ethertype 8100 - 802.1q och VLAN-tagg 0x3F, eller 63 decimaler.

Om vi ​​överför xconnect-konfigurationen till undergränssnittet med angivet VLAN, kommer det att avsluta detta VLAN och skicka en ram utan 802.1q-huvudet till PW.

Typer av VPWS

Exemplet som tas upp är EoMPLS (Ethernet över MPLS). Det är en del av PWE3-teknologin, som är utvecklingen av VLL Martini Mode. Och allt detta tillsammans är VPWS. Huvudsaken här är att inte bli förvirrad i definitionerna. Låt mig vara din guide.
Så, VPWS- det allmänna namnet på lösningar för L2VPN-typ punkt-till-punkt.
PWär en virtuell L2-kanal som ligger bakom vilken L2VPN-teknik som helst och fungerar som en tunnel för dataöverföring.
VLL(Virtual Leased Line) är redan en teknik som gör att du kan kapsla in ramar av olika länkskiktsprotokoll i MPLS och överföra dem genom leverantörens nätverk.

Det finns följande typer av VLL:
VLL CCC - Circuit Cross Connect. I det här fallet finns det ingen VPN-etikett, och transporter tilldelas manuellt (statisk LSP) på varje nod, inklusive swap-regler. Det vill säga, det kommer alltid bara att finnas en etikett i stacken, och varje sådan LSP kan bära trafiken från endast en VC. Har aldrig träffat honom i mitt liv. Dess främsta fördel är att den kan ge anslutning mellan två noder anslutna till en PE.

VLL TCC - Translationell Cross Connect. Samma som CCC, men tillåter olika länklagerprotokoll att användas från olika ändar.
Detta fungerar bara med IPv4. PE tar bort länklagerhuvudet vid mottagandet och infogar ett nytt vid överföring till AC-gränssnittet.
Intressant? Börja härifrån.

VLL SVC - Statisk virtuell krets. Transport-LSP är byggd av konventionella mekanismer (LDP eller RSVP-TE) och VPN Service Tag tilldelas manuellt. tLDP behövs inte i detta fall. Kan inte tillhandahålla lokal anslutning (om två noder är anslutna till samma PE).

Martini VLL– Det här handlar om vad vi behandlade ovan. Transport-LSP är byggd på vanligt sätt, VPN-etiketter tilldelas av tLDP. Skönheten! Stöder inte lokal anslutning.

Kompella VLL- Transportera LSP på vanligt sätt, för distribution av etiketter VPN - BGP (som förväntat, med RD / RT). Wow! Stöder lokal anslutning. Okej.

PWE3 - Pseudo Wire Emulation Edge till Edge. Strängt taget är omfattningen av denna teknik bredare än bara MPLS. Men i den moderna världen fungerar de i 100% av fallen tillsammans. Därför kan PWE3 betraktas som en analog till Martini VLL med utökad funktionalitet - LDP + tLDP är också involverade i signalering.
Kortfattat kan dess skillnader från Martini VLL representeras enligt följande:

  • Rapporterar status för PW med hjälp av ett LDP-meddelande.
  • Stöder Multi-Segment PW när änd-till-ände-kanalen består av flera mindre bitar. I detta fall kan samma PW bli segment för flera kanaler.
  • Stöder TDM-gränssnitt.
  • Tillhandahåller en fragmenteringsförhandlingsmekanism.
  • Övrig...

Nu är PWE3 de facto standard, och det var han som var med i exemplet ovan.

Jag talar om Ethernet överallt för att visa det mest illustrativa exemplet. Allt relaterat till andra kanalprotokoll är, snälla, för oberoende studie.

Kandidatexamen i radioteknik

praktikant ingenjör från NVision Group filial CJSC NVision-Sibirien

Masterstudent SibSUTI

Konsult: Maramzin Valery Valentinovich, ledande designingenjör Inriktning för nätverk och dataöverföringssystem NVision Group

Anteckning:

Artikeln beskriver elementen i metodiken för att bestämma nätverkstopologin på kanal- och nätverksnivå

Den här artikeln beskriver elementen i metodiken för att bestämma nätverkstopologin vid datalänken och nätverkslagren

Nyckelord:

topologi, protokoll

topologi, protokoll

UDC 004.722

För närvarande har varje stort företag sin egen interna lokala nätverksinfrastruktur. Det interna nätverket inkluderar både arbetsstationer direkt och alla andra nätverksenheter som faller under begreppet "värd".

Värd (från engelska värd) - slutnoden i TCP/IP-protokollstacken. De vanligaste enheterna i ett nätverk är routrar och switchar.

Ju större företaget är, desto större och mer omfattande är dess nätverk, som omfattar både intranätresurser och andra tjänster och kapslade strukturer som ständigt behöver underhållas och övervakas. Det är i syfte att nätverksövervakning av hög kvalitet, snabb felsökning och nödsituationer, identifiera kanalhinder och lösa andra problem som du behöver för att känna till nätverkstopologin.

Nätverkstopologi är konfigurationen av en graf, vars hörn motsvarar ändnoderna i nätverket (datorer) och kommunikationsutrustning (routrar, switchar), och kanterna motsvarar fysiska eller informativa länkar mellan hörnen.

I de flesta fall är typen av topologi ett icke-helt anslutet hierarkiskt träd, när hela nätet av nätverket avviker från en eller flera kraftfulla rotservrar, routrar. Och ju större det lokala nätverket är, desto svårare är det att underhålla och upptäcka fel i avsaknad av kunskap om dess arkitektur.

Naturligtvis finns det för närvarande några färdiga lösningar som kan visualisera en nätverksgraf med en indikation på alla noder som ingår i den. Dessa inkluderar olika nätverkshanteringspaket som fungerar i automatiskt läge och som inte alltid visar objektens verkliga tillstånd korrekt.

Till exempel ger Hewlett-Packards HP OpenView Network Node Manager och relaterade produkter topologiinformation på L3-nivå, men ger lite information om anslutning och bortkoppling av nätverksenheter. Det vill säga, för att effektivt detektera nätverksnoder och befintliga anslutningar mellan dem, är det nödvändigt att arbeta med topologidetekteringsverktyg på L2-nivå, som arbetar i anslutningsupptäcktsläget på nivån för switchar och routrar.

Det finns andra lösningar från specifika tillverkare av stor nätverksutrustning, som Cisco Systems, Nortel Networks, som har utvecklat sina egna CDP-protokoll, LLDP – en standard för service av stora företags nätverk. Men problemet ligger i följande: ofta implementeras många nätverk på utrustning från olika tillverkare, valda av en eller annan anledning, parametrar eller preferenser.

Därför finns det ett behov av att utveckla en universell metod för att bestämma topologin för nätverk, oavsett utrustningsleverantör och andra förhållanden, som skulle använda en grenad algoritm för att analysera nätverket och dess noder, och som också skulle ge resultaten i en förenklad visuell form, till exempel att bygga en nätverksanslutningsgraf.

Detta kan implementeras på följande sätt. Indata för algoritmen kommer att vara autentiseringsparametrarna för en av nätverksrotenheterna och dess IP-adress. Därifrån kommer insamlingen av information om varje enhet att börja genom en sekventiell SNMP-undersökning, med hjälp av en specifik sekvens av åtgärder.

Först måste du fastställa vilka protokoll som är aktiva och stöds av en viss enhet, på enheten i fråga. Den primära analysen bör inkludera kontroll av LLDP- och CDP-aktivitet, de enklaste sätten att upptäcka närhet mellan enheter i nätverket. Link Layer Discovery Protocol (LLDP) är ett länklagerprotokoll som tillåter nätverksenheter att meddela information om sig själva och sina möjligheter till nätverket, samt samla in denna information om närliggande enheter.

Cisco Discovery Protocol (CDP) är ett länklagerprotokoll utvecklat av Cisco Systems som gör att du kan upptäcka ansluten (direkt eller via förstanivåenheter) Cisco-nätverksutrustning, dess namn, IOS-version och IP-adresser.

Således, om en enhet stöder ett av dessa protokoll, kommer algoritmen omedelbart åt de lämpliga sektionerna av MIB-tabellen (Management Information Base), som innehåller all information om närliggande enheter, om de också meddelade det om sig själva. Det inkluderar IP-adresser, portinformation, chassiinformation och enhetstyper.

Om det inte finns något LLDP/CDP-stöd kommer det andra steget i kontrollen att vara en SNMP-undersökning av den lokala MIB-enheten för den aktuella enheten för att få information om dess aktiva gränssnitt och ARP-tabellen.

I det här fallet startas först och främst verifieringsproceduren på switcharna. Med hjälp av switchens ARP-tabell (Address Resolution Protocol) kommer algoritmen att få information om varje ansluten enhet i form av en mappande MAC-adress ̶ IP-adress ̶ gränssnitt ̶ TTL

Sökningen efter angränsande enheter måste utföras med hjälp av en seriell unicast-undersökning för alla MAC-adresser som finns i ARP-tabellen. Att svara på en ARP-förfrågan från enheten som söks efter med MAC-adress och fixa gränssnittet från vilket svaret togs emot blir det faktum att enheten upptäcks i nätverket. Efter att ha identifierat grannskapet utför vi MAC-adressmatchningsproceduren: om gränssnittet för den första enheten tar emot ett svar på en begäran om MAC-adressen för den andra enheten och vice versa, får gränssnittet för den andra enheten ett svar på begäran av den första MAC-adressen, så är detta en garanterad kommunikationslinje mellan två noder. Som ett resultat innehåller grannskapsinformationen inte bara kommunikationslinjen mellan noder, utan även information om gränssnitten genom vilka de är anslutna.

Fastställande av enheters grannskap genom MAC-adresser

Därefter växlar algoritmen till nästa switch och upprepar verifieringsproceduren, lämnar en post i loggfilen om redan besökta enheter och deras parametrar, och går därmed igenom varje nod i nätverket i sekvens.

När man designar denna metod och utvecklar en algoritm, bör man inte tappa flera villkor för dess korrekta funktion ur sikte:

  1. Stöd för SNMP-protokoll måste vara aktiverat på enheter, helst version 3.
  2. Algoritmen måste kunna skilja virtuella gränssnitt från verkliga och bygga en anslutningsgraf baserat på verkliga fysiska anslutningar.
Efter att ha uppfyllt de nödvändiga arbetsvillkoren och implementerat denna typ av algoritm kommer som ett resultat en universell metod för att bestämma nätverkstopologin att utvecklas, som kan användas både helt enkelt för att visualisera nätverksanslutningsdiagrammet och inkluderas som en modul i en annan mer komplex algoritm för att identifiera och eliminera fel på nivåerna L2, L3

Bibliografisk lista:


1. Olifer V.G., Olifer N.A. Dator nätverk. Principer, teknologier, protokoll (4:e upplagan) - St. Petersburg: Peter, 2010. - 944s
2. Link Layer Discovery Protocol (LLDP). Åtkomstläge: http://xgu.ru/wiki/LLDP (tillgänglig 03/12/2014)
3. Cisco Discovery Protocol (CDP) Åtkomstläge: http://ru.wikipedia.org/wiki/CDP (tillgänglig 03/12/2014)

Recensioner:

2014-03-13, 21:09 Georgy Todorov Klinkov
Recension: Det är nödvändigt att komma ihåg det faktum att nätverkstopologin kräver effektiv routing och dataväxling, särskilt i förhållande till brandväggsteknik - Active-Active topologier, asymmetrisk routing Cisco MSFC och FWSM. FWSM-balansering med PBR- eller ECMP-routing; NAC - plats i topologin; IDS och IPS arkitektur.

2014-03-13, 22:08 Nazarova Olga Petrovna
Recension: Sista stycket är en rekommendation. Det finns ingen slutsats. Förfina.


2014-03-17, 9:44 Nazarova Olga Petrovna
Recension: Rekommenderas för utskrift.

    L2 VPN, ELLER DISTRIBUERAD ETHERNET L2 VPN-kategorin inkluderar ett brett utbud av tjänster: från emulering av hyrda kanaler punkt-till-punkt (E-Line) till organisation av flerpunktsanslutningar och emulering av Ethernet-switchfunktioner (E-LAN, VPLS) ). L2 VPN-tekniker är "transparenta" för protokoll på högre nivå, därför tillåter de att till exempel IPv4- eller IPv6-trafik överförs, oavsett vilken version av IP-protokollet operatören använder. Deras "lågnivå" karaktär är också positiv i de fall där det är nödvändigt att överföra SNA-, NetBIOS-, SPX/IPX-trafik. Men nu, under den allmänna "ipization"-perioden, krävs dessa funktioner mindre och mindre. En tid kommer att gå, och den nya generationen nätverksspecialister kommer förmodligen inte alls att veta att det fanns tillfällen då NetWare OS och SPX/IPX-protokoll "dominerade" nätverk.

    L2 VPN-tjänster används vanligtvis för att bygga företagsnätverk inom samma stad (eller stad och dess närmaste omgivning), så detta koncept uppfattas ofta nästan som en synonym för termen Metro Ethernet. Sådana tjänster kännetecknas av höga kanalhastigheter till en lägre (jämfört med L3 VPN) anslutningskostnad. Fördelarna med L2 VPN är också stöd för jumboramar, den relativa enkelheten och låga kostnaden för klientutrustning installerad på kanten hos leverantören (L2).

    Den växande populariteten för L2 VPN-tjänster beror till stor del på behoven hos feltoleranta geografiskt distribuerade datacenter: virtuella maskiner "resor" kräver en direkt anslutning mellan noder på L2-nivå. Sådana tjänster låter dig faktiskt sträcka ut L2-domänen. Dessa är väletablerade lösningar, men kräver ofta komplex anpassning. I synnerhet när ett datacenter ansluts till en tjänsteleverantörs nätverk på flera punkter - och detta är mycket önskvärt för att öka feltoleransen - krävs ytterligare mekanismer för att säkerställa optimal belastning av anslutningar och eliminera förekomsten av "växlingsslingor".

    Det finns också lösningar som är speciellt utformade för sammankoppling av datacenternätverk på L2-nivå, såsom Overlay Transport Virtualization (OTV)-teknik implementerad i Cisco Nexus-switchar. Den fungerar över IP-nätverk och använder alla fördelar med routing på L3-nivå: bra skalbarhet, hög feltolerans, anslutning på flera punkter, trafiköverföring över flera vägar, etc. lösningar/LAN” för 2010).

    L2 ELLER L3 VPN

    Om företaget i fallet med köp av L2 VPN-tjänster måste ta hand om att dirigera trafik mellan sina noder, i L3 VPN-system hanteras denna uppgift av tjänsteleverantören. Huvudsyftet med L3 VPN är att koppla samman sajter som ligger i olika städer, på stort avstånd från varandra. Dessa tjänster tenderar att kännetecknas av högre anslutningskostnader (eftersom de använder en router snarare än en switch), höga hyror och låg bandbredd (vanligtvis upp till 2 Mbps). Priset kan öka betydligt beroende på avståndet mellan anslutningspunkterna.

    En viktig fördel med L3 VPN är stödet för QoS-funktioner och trafikteknik, vilket gör att du kan garantera den erforderliga kvalitetsnivån för IP-telefoni och videokonferenstjänster. De är inte transparenta för Ethernet-tjänster, stöder inte överdimensionerade Ethernet-ramar och är dyrare än Metro Ethernet-tjänster.

    Observera att MPLS-teknik kan användas för att organisera både L2 och L3 VPN. VPN-tjänstenivån bestäms inte av tekniknivån som används för den (MPLS är i allmänhet svårt att tillskriva någon speciell nivå av OSI-modellen, snarare är det L2.5-teknik), utan av "konsumentegenskaper": om operatörens nätverk dirigerar klienttrafik, då är detta L3, om det emulerar länklageranslutningar (eller Ethernet-switchfunktioner) - L2. Samtidigt kan andra tekniker användas för att bilda ett L2 VPN, till exempel 802.1ad Provider Bridging eller 802.1ah Provider Backbone Bridges.

    802.1ad Provider Bridging, även känd under många andra namn (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), låter dig lägga till en andra 802.1Q VLAN-tagg till en Ethernet-ram. Tjänsteleverantören kan ignorera de interna VLAN-taggar som ställts in av klientutrustningen - externa taggar är tillräckliga för att vidarebefordra trafik. Denna teknik tar bort 4096 VLAN ID-gränsen som finns i klassisk Ethernet-teknik, vilket avsevärt förbättrar tjänstens skalbarhet. 802.1ah Provider Backbone Bridges (PBB)-lösningar tillhandahåller tillägg av en andra MAC-adress till ramen, medan MAC-adresserna för slututrustningen är dolda från stamnätsväxlarna. PBB tillhandahåller upp till 16 miljoner tjänste-ID:n.

RAW Klistra in data

L2 VPN, ELLER DISTRIBUERAD ETHERNET L2 VPN-kategorin inkluderar ett brett utbud av tjänster: från emulering av dedikerade punkt-till-punkt-kanaler (E-Line) till organisation av flerpunktsanslutningar och emulering av Ethernet-switchfunktioner (E-LAN, VPLS) ). L2 VPN-tekniker är "transparenta" för protokoll på högre nivå, därför tillåter de att till exempel IPv4- eller IPv6-trafik överförs, oavsett vilken version av IP-protokollet operatören använder. Deras "lågnivå" karaktär är också positiv i de fall där det är nödvändigt att överföra SNA-, NetBIOS-, SPX/IPX-trafik. Men nu, under den allmänna "ipization"-perioden, krävs dessa funktioner mindre och mindre. En tid kommer att gå, och den nya generationen nätverksspecialister kommer förmodligen inte alls att veta att det fanns tillfällen då NetWare OS och SPX/IPX-protokoll "dominerade" nätverk. L2 VPN-tjänster används vanligtvis för att bygga företagsnätverk inom samma stad (eller stad och dess närmaste omgivning), så detta koncept uppfattas ofta nästan som en synonym för termen Metro Ethernet. Sådana tjänster kännetecknas av höga kanalhastigheter till en lägre (jämfört med L3 VPN) anslutningskostnad. Fördelarna med L2 VPN är också stöd för jumboramar, den relativa enkelheten och låga kostnaden för klientutrustning installerad på kanten hos leverantören (L2). Den växande populariteten för L2 VPN-tjänster beror till stor del på behoven hos feltoleranta geografiskt distribuerade datacenter: virtuella maskiner "resor" kräver en direkt anslutning mellan noder på L2-nivå. Sådana tjänster låter dig faktiskt sträcka ut L2-domänen. Dessa är väletablerade lösningar, men kräver ofta komplex anpassning. I synnerhet när man ansluter ett datacenter till en tjänsteleverantörs nätverk på flera punkter - och detta är mycket önskvärt för att öka feltoleransen - krävs ytterligare mekanismer för att säkerställa optimal belastning av anslutningar och eliminera förekomsten av "switching loops". Det finns också lösningar som är speciellt utformade för sammankoppling av datacenternätverk på L2-nivå, såsom Overlay Transport Virtualization (OTV)-teknik implementerad i Cisco Nexus-switchar. Den fungerar över IP-nätverk och använder alla fördelar med routing på L3-nivå: bra skalbarhet, hög feltolerans, anslutning på flera punkter, trafiköverföring över flera vägar, etc. lösningar/LAN” för 2010). L2 ELLER L3 VPN Om ett företag köper L2 VPN-tjänster och måste ta hand om att dirigera trafik mellan dess noder, i L3 VPN-system hanteras denna uppgift av tjänsteleverantören. Huvudsyftet med L3 VPN är att koppla samman sajter som ligger i olika städer, på stort avstånd från varandra. Dessa tjänster tenderar att kännetecknas av högre anslutningskostnader (eftersom de använder en router snarare än en switch), höga hyror och låg bandbredd (vanligtvis upp till 2 Mbps). Priset kan öka betydligt beroende på avståndet mellan anslutningspunkterna. En viktig fördel med L3 VPN är stödet för QoS-funktioner och trafikteknik, vilket gör att du kan garantera den erforderliga kvalitetsnivån för IP-telefoni och videokonferenstjänster. De är inte transparenta för Ethernet-tjänster, stöder inte överdimensionerade Ethernet-ramar och är dyrare än Metro Ethernet-tjänster. Observera att MPLS-teknik kan användas för att organisera både L2 och L3 VPN. VPN-tjänstenivån bestäms inte av tekniknivån som används för den (MPLS är i allmänhet svårt att tillskriva någon speciell nivå av OSI-modellen, snarare är det L2.5-teknik), utan av "konsumentegenskaper": om operatörens nätverk dirigerar klienttrafik, då är detta L3, om det emulerar länklageranslutningar (eller Ethernet-switchfunktioner) - L2. Samtidigt kan andra tekniker användas för att bilda ett L2 VPN, till exempel 802.1ad Provider Bridging eller 802.1ah Provider Backbone Bridges. 802.1ad Provider Bridging, även känd under många andra namn (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), låter dig lägga till en andra 802.1Q VLAN-tagg till en Ethernet-ram. Tjänsteleverantören kan ignorera de interna VLAN-taggar som ställts in av klientutrustningen - externa taggar är tillräckliga för att vidarebefordra trafik. Denna teknik tar bort 4096 VLAN ID-gränsen som finns i klassisk Ethernet-teknik, vilket avsevärt förbättrar tjänstens skalbarhet. 802.1ah Provider Backbone Bridges (PBB)-lösningar tillhandahåller tillägg av en andra MAC-adress till ramen, medan MAC-adresserna för slututrustningen är dolda från stamnätsväxlarna. PBB tillhandahåller upp till 16 miljoner tjänste-ID:n.