all about layer 2 layer 3 switches networking system
Różnica między przełącznikami warstwy 2 i warstwy 3 w komputerowym systemie sieciowym:
W tym Seria szkoleń z zakresu sieci dla początkujących , nasz poprzedni tutorial poinformował nas o tym Podsieci i klasy sieciowe szczegółowo.
za pomocą czego otwieram pliki jar
Poznamy różne funkcje i zastosowania przełączników w warstwie 2 i 3 modelu odniesienia OSI.
Zbadamy tutaj podstawowe różnice między metodami pracy przełączników warstwy 2 i 3 warstwy.
Podstawową koncepcją, która rozgałęzia sposób pracy między obydwoma typami przełączników, jest to, że przełączniki warstwy 2 przekazują pakiet danych do predefiniowanego portu przełącznika zakorzenionego w adresie MAC hosta docelowego.
W tego typu przełącznikach nie ma algorytmu routingu. Podczas gdy przełączniki warstwy 3 podążają za algorytmem routingu, a pakiety danych są kierowane do następnego zdefiniowanego przeskoku, a host docelowy jest zakorzeniony w zdefiniowanym adresie IP na końcu odbiorcy.
Zbadamy również, w jaki sposób te przełączniki pomagają testerom oprogramowania znajdującym się wiele kilometrów od siebie w wysyłaniu i odbieraniu narzędzia programowego.
Czego się nauczysz:
Przełączniki warstwy 2
Z powyższego wprowadzenia dotyczącego obu przełączników warstw nasuwa się interesujące pytanie. Jeśli przełączniki w warstwie 2 nie podążają za żadną tablicą routingu, to w jaki sposób poznają adres MAC (unikalny adres maszyny, taki jak 3C-95-09-9C-21-G2 ) następnego przeskoku?
Odpowiedź brzmi, że zrobi to zgodnie z protokołem rozpoznawania adresów znanym jako ARP.
Działanie tego protokołu jest następujące:
Podaliśmy przykład sieci, w której przełącznik jest podłączony do czterech urządzeń hosta znanych jako PC1, PC2, PC3 i PC4. Teraz PC1 chce po raz pierwszy wysłać pakiet danych do PC2.
Chociaż PC1 zna adres IP komputera PC2, gdy komunikują się one po raz pierwszy, nie zna adresu MAC (sprzętowego) hosta odbioru. Zatem PC1 wykorzystuje ARP do wykrywania adresu MAC PC2.
Przełącznik wysyła żądanie ARP do wszystkich portów z wyjątkiem portu, do którego podłączony jest PC1. PC2, gdy otrzyma żądanie ARP, odpowie komunikatem ARP z adresem MAC. PC2 gromadzi również adres MAC komputera PC1.
Dlatego na podstawie powyższego przepływu komunikatów tam iz powrotem, Switch uczy się, które adresy MAC są przypisane do których portów. Podobnie, gdy PC2 wysyła swój adres MAC w wiadomości odpowiedzi ARP, przełącznik zbiera teraz adres MAC komputera PC2 i umieszcza go w swojej tablicy adresów MAC.
Przechowuje również adres MAC komputera PC1 w tabeli adresów, tak jak został wysłany przez komputer PC1 w celu przełączenia z komunikatem żądania ARP. Od tej chwili, gdy PC1 chce wysłać jakiekolwiek dane do PC2, przełącznik po prostu spojrzy w swoją tabelę i przekieruje je do portu docelowego PC2.
W ten sposób Switch będzie nadal utrzymywał adres sprzętowy każdego łączącego się hosta.
Domena kolizyjna i rozgłoszeniowa
Kolizja może wystąpić podczas przełączania w warstwie 2, gdy dwa lub więcej hostów próbuje komunikować się w tym samym odstępie czasu przez to samo łącze sieciowe.
Wydajność sieci spadnie tutaj, ponieważ ramki danych będą się kolidować i będziemy musieli je ponownie wysłać. Jednak każdy port w przełączniku znajduje się na ogół w odmiennej domenie kolizyjnej. Domena używana do przekazywania wszystkich typów wiadomości rozgłoszeniowych jest nazywana domeną rozgłoszeniową.
Wszystkie urządzenia warstwy 2, w tym przełączniki, pojawiają się w tej samej domenie rozgłoszeniowej.
VLAN
Aby przezwyciężyć problem kolizji i domeny rozgłoszeniowej, do systemu sieci komputerowych została wprowadzona technika VLAN.
Wirtualna sieć lokalna, zwana potocznie VLAN, to logiczny zestaw urządzeń końcowych znajdujących się w tej samej grupie domeny rozgłoszeniowej. Konfiguracja sieci VLAN odbywa się na poziomie przełącznika przy użyciu różnych interfejsów. Różne przełączniki mogą mieć różną lub taką samą konfigurację sieci VLAN i być skonfigurowane zgodnie z potrzebami sieci.
Hosty podłączone do dwóch lub więcej różnych przełączników mogą być podłączone do tej samej sieci VLAN, nawet jeśli nie są fizycznie połączone, ponieważ sieci VLAN zachowują się jak wirtualna sieć LAN. Dlatego hosty, które są połączone z różnymi przełącznikami, mogą współużytkować tę samą domenę rozgłoszeniową.
Aby lepiej zrozumieć użycie sieci VLAN, weźmy przykład przykładowej sieci, w której jedna używa sieci VLAN, a druga nie korzysta z sieci VLAN.
gogle wirtualnej rzeczywistości na konsolę Xbox 360
Poniższa topologia sieci nie wykorzystuje techniki VLAN:
Bez sieci VLAN wiadomość rozgłoszeniowa wysłana z hosta 1 dotrze do wszystkich składników sieci w sieci.
Jednak dzięki zastosowaniu sieci VLAN i skonfigurowaniu sieci VLAN w obu przełącznikach sieci poprzez dodanie karty interfejsu z nazwami Fast Ethernet 0 i Fast Ethernet 1, ogólnie oznaczanymi jako Fa0 / 0, w dwóch różnych sieciach VLAN, wiadomość rozgłoszeniowa z Hosta 1 będzie dostarczana tylko do Host 2.
Dzieje się tak podczas konfigurowania i tylko host 1 i host 2 są zdefiniowane w tym samym zestawie sieci VLAN, podczas gdy pozostałe komponenty są członkami innej sieci VLAN.
Należy tutaj zauważyć, że przełączniki warstwy 2 mogą umożliwiać urządzeniom hosta dostęp tylko do hosta tej samej sieci VLAN. Aby połączyć się z urządzeniem hosta innej sieci, wymagany jest przełącznik lub router warstwy 3.
Sieci VLAN są sieciami o wysokim stopniu bezpieczeństwa, ponieważ ze względu na typ konfiguracji każdy poufny dokument lub plik można przesłać przez dwa predefiniowane hosty tej samej sieci VLAN, które nie są fizycznie połączone.
Dzięki temu zarządza się również ruchem rozgłoszeniowym, ponieważ wiadomość będzie przesyłana i odbierana tylko do zestawu zdefiniowanej sieci VLAN, a nie do wszystkich w sieci.
Schemat sieci wykorzystującej VLAN pokazano poniżej:
Porty dostępowe i trunkingowe
Różne typy konfiguracji są wykonywane w portach przełącznika. Aby uzyskać dostęp do pojedynczej sieci VLAN, przypisujemy port dostępu do tej sieci VLAN.
Porty dostępowe są używane, gdy musimy po prostu skonfigurować tylko urządzenia końcowe hosta do określonej sieci VLAN.
Aby uzyskać dostęp do więcej niż jednego przełącznika i różnych sieci VLAN, interfejs został przypisany do portu trunkingowego przełącznika. Port dla ciężarówek jest wystarczająco inteligentny, aby wytrzymać ruch kilku sieci VLAN.
Konfigurowanie sieci VLAN
- Aby skonfigurować VLAN na przełączniku, najpierw włącz tryb IOS w przełączniku.
- Polecenie tworzenia sieci VLAN znajduje się w trybie konfiguracji NUMER VLAN, tj. Switch (config) # VLAN 10.
- Za pomocą polecenia interfejsu możemy przydzielić szybki port Ethernet do sieci VLAN.
- Teraz, używając wiersza poleceń switchport access, możemy określić, że interfejs jest trybem dostępu.
- Następne polecenie przydzieli numer VLAN do trybu dostępu do portu przełącznika.
Przykład serii poleceń będzie następujący:
Switch(config) #vlan 10 Switch(config-vlan) #exit Switch(config) #int fa0/1 Switch(config-if) #switchport mode access Switch(config-if) #switchport access vlan 10
Z powyższej serii poleceń jasno wynika, że utworzono sieć VLAN 10, a port fa0 / 1 przełącznika został przeniesiony do sieci VLAN 10.
- Polecenie trybu dostępu switchport można przypisać tylko do jednej sieci VLAN. Aby skonfigurować wiele sieci VLAN, używane jest polecenie interfejsu trybu switchport trunk, ponieważ może przenosić ruch z wielu sieci VLAN.
Cechy przełączników warstwy 2
Poniżej wymieniono różne funkcje przełączników warstwy 2.
- Przełącznik warstwy 2 działa jako most sieciowy, który łączy różne urządzenia końcowe komputerowego systemu sieciowego na jednej platformie. Są w stanie bardzo szybko i kompetentnie przesyłać dane od źródła do miejsca docelowego w sieciach LAN.
- Przełączniki warstwy 2 wykonują funkcję przełączania w celu ponownego uporządkowania ramek danych od źródła do końca docelowego, ucząc się adresu MAC węzła docelowego z tablicy adresów Przełącznika.
- Tablica adresów MAC zapewnia unikalny adres każdego urządzenia warstwy 2, na podstawie którego może zidentyfikować urządzenia końcowe i węzeł, do którego mają być dostarczone dane.
- Przełącznik warstwy 2 rozdziela obszerną, skomplikowaną sieć LAN na małe sieci VLAN.
- Konfigurując wiele sieci VLAN w rozległej sieci LAN, przełączanie staje się szybsze, ponieważ nie jest fizycznie połączone.
Zastosowania przełączników warstwy 2
Poniżej podano różne zastosowania przełączników warstwy 2.
- Za pomocą przełączników warstwy 2 możemy łatwo wysyłać ramkę danych ze źródła do miejsca docelowego znajdującego się w tej samej sieci VLAN, bez konieczności fizycznego podłączenia lub przebywania w tej samej lokalizacji.
- W ten sposób serwery firmy programistycznej można umieścić centralnie w jednym miejscu, a klienci rozproszeni w innych lokalizacjach mogą łatwo uzyskać dostęp do danych bez opóźnień, a tym samym zaoszczędzić czas i koszt serwera.
- Organizacje mogą nawiązywać komunikację wewnętrzną, konfigurując hosty w tej samej sieci VLAN przy użyciu tego typu przełączników bez konieczności łączenia się z Internetem.
- Testerzy oprogramowania używają również tych przełączników do udostępniania swoich narzędzi, utrzymując je centralnie w jednej lokalizacji serwera, a drugi serwer może uzyskać do nich dostęp, będąc daleko od siebie i nie będąc fizycznie połączonym, konfigurując je wszystkie w tej samej sieci VLAN systemu sieciowego.
Przełączniki warstwy 3
Przełącznik warstwy 2 ulega awarii, gdy musimy przesłać dane między różnymi sieciami LAN lub VLAN.
W tym miejscu pojawiają się przełączniki warstwy 3, ponieważ technika, której używają do trasowania pakietów danych do miejsca docelowego, polega na wykorzystaniu adresów IP i podsieci.
Przełączniki warstwy 3 pracują w trzeciej warstwie modelu odniesienia OSI i wykonują routing pakietów danych przy użyciu adresów IP. Mają szybszą prędkość przełączania niż przełączniki warstwy 2.
Są nawet szybsze niż konwencjonalne routery, ponieważ wykonują routing pakietów danych bez dodatkowych przeskoków, co prowadzi do lepszej wydajności. Ze względu na funkcjonalność tej techniki routingu w przełącznikach warstwy 3 są one zaimplementowane do budowy sieci w sieciach wewnętrznych i wewnętrznych.
Aby zrozumieć funkcje przełączników warstwy 3, musimy najpierw zrozumieć koncepcję routingu.
Urządzenie warstwy 3 na końcu źródłowym najpierw sprawdza swoją tablicę routingu, która zawiera wszystkie informacje dotyczące źródłowych i docelowych adresów IP oraz maski podsieci.
Później, na podstawie informacji, które zbiera z tablicy routingu, dostarcza pakiet danych do miejsca docelowego i może przekazywać dane dalej między różnymi sieciami LAN, MAN i WAN. Podąża najkrótszą i bezpieczną ścieżką dostarczania danych między urządzeniami końcowymi. To jest ogólna koncepcja routingu.
Różne sieci mogą być połączone ze sobą łączami STM o bardzo dużej przepustowości oraz łączami DS3. Rodzaj łączności zależy od różnych parametrów sieci.
Cechy przełączników warstwy 3
Poniżej przedstawiono różne funkcje przełączników warstwy 3:
- Wykonuje statyczny routing w celu przesyłania danych między różnymi sieciami VLAN. Podczas gdy urządzenie warstwy 2 może przesyłać dane tylko między sieciami tej samej sieci VLAN.
- Wykonuje również routing dynamiczny w taki sam sposób, w jaki działa router. Ta technika dynamicznego routingu umożliwia przełącznikowi wykonanie optymalnego routingu pakietów.
- Zapewnia zestaw wielu ścieżek zgodnie ze scenariuszem sieci w czasie rzeczywistym do dostarczania pakietów danych. Tutaj przełącznik może wybrać najbardziej realną ścieżkę do trasowania pakietu danych. Najpopularniejsze techniki routingu to RIP i OSPF.
- Przełączniki mają zdolność rozpoznawania informacji związanych z adresem IP, które zmierzają do przełącznika o ruchu.
- Przełączniki mają możliwość wdrażania klasyfikacji QoS w zależności od podsieci lub znakowania ruchu VLAN zamiast ręcznego konfigurowania portu przełącznika, jak w przypadku przełączników warstwy 2.
- Wymagają większej mocy do działania i oferują łącza o większej przepustowości między przełącznikami, które są prawie większe niż 10 Gbitów.
- Zapewniają bardzo bezpieczne ścieżki wymiany danych. W związku z tym są wdrażane w takich przypadkach, w których bezpieczeństwo danych jest głównym problemem.
- Funkcje związane z przełącznikami, takie jak uwierzytelnianie 802.1x, wykrywanie sprzężenia zwrotnego i inspekcja ARP, sprawiają, że korzystanie z nich jest wydajne w sytuacjach, w których niezbędna jest bezpieczna transmisja danych.
Zastosowania przełączników warstwy 3
Poniżej wymieniono zastosowania przełączników warstwy 3:
- Jest szeroko stosowany w centrach danych i rozległych kampusach, takich jak uniwersytety, w których istnieje bardzo duża konfiguracja sieci komputerowych. Dzięki swoim funkcjom, takim jak statyczny i dynamiczny routing oraz szybkim przełączaniem niż router, jest używany w łączności LAN do łączenia kilku sieci VLAN i LAN.
- Przełącznik warstwy 3 w połączeniu z kilkoma przełącznikami warstwy 2 umożliwia większej liczbie użytkowników łączenie się z siecią bez konieczności wdrażania dodatkowego przełącznika warstwy 3 i większej przepustowości. Dzięki temu jest szeroko wdrażany na uniwersytetach i w małych branżach. W przypadku, gdy liczba użytkowników końcowych na platformie sieciowej wzrośnie, to bez jakiegokolwiek ulepszania sieci można ją łatwo uwzględnić w tym samym scenariuszu działania.
- W ten sposób przełącznik warstwy 3 może z łatwością radzić sobie z zasobami o dużej przepustowości i aplikacjami użytkownika końcowego, ponieważ oferuje przepustowość 10 Gbitów.
- Mają umiejętności odciążania przeciążonych routerów. Można to zrobić, konfigurując przełącznik warstwy 3, każdy z głównym routerem w scenariuszu sieci rozległej, tak aby przełącznik mógł zarządzać całym routingiem VLAN na poziomie lokalnym.
- Postępując zgodnie z powyższym typem scenariusza, wydajność pracy routera poprawi się i może być używany specjalnie do połączeń na duże odległości (WAN) i transmisji danych.
- Przełącznik warstwy 3 jest wystarczająco inteligentny, aby obsługiwać i zarządzać routingiem i kontrolą ruchu lokalnie podłączonych serwerów i urządzeń końcowych, wykorzystując jego dużą przepustowość. Dlatego firmy na ogół używają przełącznika L-3 do łączenia swoich serwerów monitorowania i węzłów głównych w dowolnych centrach NOC podsystemu, który jest częścią dużego systemu sieci komputerowej.
Routing między sieciami VLAN na przełączniku L-3
Poniższy diagram przedstawia działanie routingu między sieciami VLAN z przełącznikiem warstwy 3 w połączeniu z przełącznikiem L-2.
Przejdźmy przez to na przykładzie:
Na uniwersytecie komputery osobiste wydziałów, pracowników i studentów są połączone za pomocą przełączników L-2 i L-3 w innym zestawie sieci VLAN.
Komputer PC 1 wydziałowej sieci VLAN na uniwersytecie chce komunikować się z komputerem PC 2 innej sieci VLAN członka personelu. Ponieważ oba urządzenia końcowe znajdują się w różnych sieciach VLAN, potrzebujemy przełącznika L-3 do kierowania danych z hosta 1 do hosta 2.
implementowanie stosu c ++
Po pierwsze, za pomocą części sprzętowej tablicy adresów MAC, przełącznik L-2 zlokalizuje hosta docelowego. Następnie pozna adres docelowy hosta odbioru z tablicy MAC. Następnie przełącznik warstwy 3 wykona część przełączania i routingu na podstawie adresu IP i maski podsieci.
Dowie się, że PC1 chce komunikować się z docelowym komputerem PC, którego z obecnych tam sieci VLAN. Po zebraniu wszystkich niezbędnych informacji ustanowi połączenie między nimi i przekieruje dane do odbiorcy od strony nadawcy.
Wniosek
W tym samouczku zbadaliśmy podstawowe funkcje i zastosowania przełączników warstwy 2 i 3 za pomocą przykładów na żywo i reprezentacji graficznej.
Dowiedzieliśmy się, że oba typy przełączników mają kilka zalet i wad i zgodnie z typem topologii sieci, wdrażamy typ przełącznika w sieci.
POPRZEDNIA samouczek | NEXT Tutorial
rekomendowane lektury
- LAN Vs WAN Vs MAN: Dokładna różnica między typami sieci
- Model TCP / IP z różnymi warstwami
- Kompletny przewodnik po zaporze: jak zbudować bezpieczny system sieciowy
- Wszystko o routerach: typy routerów, tablice routingu i routing IP
- Przewodnik po masce podsieci (podsieci) i kalkulatorze podsieci IP
- Co to jest sieć rozległa (WAN): przykłady aktywnych sieci WAN
- Ważne protokoły warstwy aplikacji: protokoły DNS, FTP, SMTP i MIME
- 7 warstw modelu OSI (kompletny przewodnik)