Тарифы Услуги Сим-карты

Каналы связи L2 и L3 VPN - Отличия физических и виртуальных каналов разного уровня. Определение топологии сети на уровнях L2, L3 OSI Switch l2 и l3 основные отличия

    L2 VPN, ИЛИ РАСПРЕДЕЛЕННЫЙ ETHERNETВ категорию L2 VPN входит широкий набор сервисов: от эмуляции выделенных каналов точка – точка (E-Line) до организации многоточечных соединений и эмуляции функций коммутатора Ethernet (E-LAN, VPLS). Технологии L2 VPN «прозрачны» для протоколов вышележащих уровней, поэтому позволяют передавать, например, трафик IPv4 или IPv6 независимо от того, какую версию протокола IP использует оператор. Их «низкоуровневость» положительно проявляет себя и в тех случаях, когда необходимо передавать трафик SNA, NetBIOS, SPX/IPX. Однако сейчас, в период всеобщей «айпизации», эти возможности требуются все реже. Пройдет еще какое-то время, и новое поколение сетевых специалистов вообще, наверное, не будет знать, что были времена, когда в сетях «господствовали» ОС NetWare и протоколы SPX/IPX.

    Сервисы L2 VPN обычно используются для построения корпоративных сетей в рамках одного города (или города и ближайших окрестностей), поэтому часто это понятие воспринимается почти как синоним термина Metro Ethernet. Для таких сервисов характерны большие скорости каналов при меньшей (по сравнению с L3 VPN) стоимости соединения. Достоинствами L2 VPN являются также поддержка кадров увеличенного размера (jumbo frame), относительная простота и дешевизна оборудования клиента, устанавливаемого на границе с провайдером (L2).

    Рост популярности сервисов L2 VPN во многом связан с потребностями отказоустойчивых территориально распределенных ЦОД: для «путешествий» виртуальных машин требуется прямое подключение между узлами на уровне L2. Такие сервисы, по сути, позволяют растянуть домен L2. Это хорошо отлаженные решения, но часто требующие сложной настройки. В частности, при подключении ЦОД к сети сервис-провайдера в нескольких точках - а это крайне желательно для повышения отказоустойчивости - требуется задействовать дополнительные механизмы, чтобы обеспечить оптимальную загрузку соединений и исключить возникновение «петель коммутации».

    Существуют и решения, разработанные специально для межсоединения сетей ЦОД на уровне L2, - например, технология Overlay Transport Virtualization (OTV), реализованная в коммутаторах Cisco Nexus. Она функционирует поверх сетей IP, используя все преимущества маршрутизации на уровне L3: хорошую масштабируемость, высокую отказоустойчивость, подключение в нескольких точках, передачу трафика по множеству путей и пр. (подробнее см. статью автора «На магистралях интерЦОД» в ноябрьском номере «Журнала сетевых решений/LAN» за 2010 год).

    L2 ИЛИ L3 VPN

    Если в случае покупки услуг L2 VPN предприятию придется самому заботиться о маршрутизации трафика между своими узлами, то в системах L3 VPN эту задачу решает сервис-провайдер. Главное предназначение L3 VPN - соединение площадок, находящихся в разных городах, на большом удалении друг от друга. Эти услуги, как правило, характеризуются большей стоимостью подключения (поскольку задействуется маршрутизатор, а не коммутатор), высокой арендной платой и небольшой пропускной способностью (обычно до 2 Мбит/с). Цена может значительно возрастать в зависимости от расстояния между точками подключения.

    Важным достоинством L3 VPN является поддержка функций QoS и инжиниринга трафика, что позволяет гарантировать требуемый уровень качества для сервисов IP-телефонии и видео-конференц-связи. Их недостаток - непрозрачность для услуг Ethernet, отсутствие поддержки кадров Ethernet увеличенного размера, а также более высокая стоимость по сравнению с сервисами Metro Ethernet.

    Заметим, что технология MPLS может применяться для организации и L2, и L3 VPN. Уровень услуги VPN определяется не уровнем используемой для нее технологии (MPLS вообще сложно отнести к какому-то определенному уровню модели OSI, скорее это технология L2,5), а «потребительскими свойствами»: если сеть оператора маршрутизирует клиентский трафик, значит, это L3, если эмулирует соединения канального уровня (или функции коммутатора Ethernet) - L2. При этом для формирования L2 VPN могут применяться и другие технологии, например 802.1ad Provider Bridging или 802.1ah Provider Backbone Bridges.

    Решения 802.1ad Provider Bridging, известные также под множеством других названий (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), позволяют добавлять в кадр Ethernet второй тег 802.1Q VLAN. Сервис-провайдер может игнорировать внутренние теги VLAN, установленные оборудованием клиента, - для пересылки трафика достаточно внешних тегов. Эта технология снимает ограничение в 4096 идентификаторов VLAN, имеющее место в классической технологии Ethernet, что существенно повышает масштабируемость сервисов. Решения 802.1ah Provider Backbone Bridges (PBB) предусматривают добавление в кадр второго МАС-адреса, при этом МАС-адреса конечного оборудования оказываются скрыты от магистральных коммутаторов. PBB предоставляет до 16 млн идентификаторов сервисов.

RAW Paste Data

L2 VPN, ИЛИ РАСПРЕДЕЛЕННЫЙ ETHERNETВ категорию L2 VPN входит широкий набор сервисов: от эмуляции выделенных каналов точка - точка (E-Line) до организации многоточечных соединений и эмуляции функций коммутатора Ethernet (E-LAN, VPLS). Технологии L2 VPN «прозрачны» для протоколов вышележащих уровней, поэтому позволяют передавать, например, трафик IPv4 или IPv6 независимо от того, какую версию протокола IP использует оператор. Их «низкоуровневость» положительно проявляет себя и в тех случаях, когда необходимо передавать трафик SNA, NetBIOS, SPX/IPX. Однако сейчас, в период всеобщей «айпизации», эти возможности требуются все реже. Пройдет еще какое-то время, и новое поколение сетевых специалистов вообще, наверное, не будет знать, что были времена, когда в сетях «господствовали» ОС NetWare и протоколы SPX/IPX. Сервисы L2 VPN обычно используются для построения корпоративных сетей в рамках одного города (или города и ближайших окрестностей), поэтому часто это понятие воспринимается почти как синоним термина Metro Ethernet. Для таких сервисов характерны большие скорости каналов при меньшей (по сравнению с L3 VPN) стоимости соединения. Достоинствами L2 VPN являются также поддержка кадров увеличенного размера (jumbo frame), относительная простота и дешевизна оборудования клиента, устанавливаемого на границе с провайдером (L2). Рост популярности сервисов L2 VPN во многом связан с потребностями отказоустойчивых территориально распределенных ЦОД: для «путешествий» виртуальных машин требуется прямое подключение между узлами на уровне L2. Такие сервисы, по сути, позволяют растянуть домен L2. Это хорошо отлаженные решения, но часто требующие сложной настройки. В частности, при подключении ЦОД к сети сервис-провайдера в нескольких точках — а это крайне желательно для повышения отказоустойчивости — требуется задействовать дополнительные механизмы, чтобы обеспечить оптимальную загрузку соединений и исключить возникновение «петель коммутации». Существуют и решения, разработанные специально для межсоединения сетей ЦОД на уровне L2, — например, технология Overlay Transport Virtualization (OTV), реализованная в коммутаторах Cisco Nexus. Она функционирует поверх сетей IP, используя все преимущества маршрутизации на уровне L3: хорошую масштабируемость, высокую отказоустойчивость, подключение в нескольких точках, передачу трафика по множеству путей и пр. (подробнее см. статью автора «На магистралях интерЦОД» в ноябрьском номере «Журнала сетевых решений/LAN» за 2010 год). L2 ИЛИ L3 VPN Если в случае покупки услуг L2 VPN предприятию придется самому заботиться о маршрутизации трафика между своими узлами, то в системах L3 VPN эту задачу решает сервис-провайдер. Главное предназначение L3 VPN — соединение площадок, находящихся в разных городах, на большом удалении друг от друга. Эти услуги, как правило, характеризуются большей стоимостью подключения (поскольку задействуется маршрутизатор, а не коммутатор), высокой арендной платой и небольшой пропускной способностью (обычно до 2 Мбит/с). Цена может значительно возрастать в зависимости от расстояния между точками подключения. Важным достоинством L3 VPN является поддержка функций QoS и инжиниринга трафика, что позволяет гарантировать требуемый уровень качества для сервисов IP-телефонии и видео-конференц-связи. Их недостаток — непрозрачность для услуг Ethernet, отсутствие поддержки кадров Ethernet увеличенного размера, а также более высокая стоимость по сравнению с сервисами Metro Ethernet. Заметим, что технология MPLS может применяться для организации и L2, и L3 VPN. Уровень услуги VPN определяется не уровнем используемой для нее технологии (MPLS вообще сложно отнести к какому-то определенному уровню модели OSI, скорее это технология L2,5), а «потребительскими свойствами»: если сеть оператора маршрутизирует клиентский трафик, значит, это L3, если эмулирует соединения канального уровня (или функции коммутатора Ethernet) — L2. При этом для формирования L2 VPN могут применяться и другие технологии, например 802.1ad Provider Bridging или 802.1ah Provider Backbone Bridges. Решения 802.1ad Provider Bridging, известные также под множеством других названий (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), позволяют добавлять в кадр Ethernet второй тег 802.1Q VLAN. Сервис-провайдер может игнорировать внутренние теги VLAN, установленные оборудованием клиента, — для пересылки трафика достаточно внешних тегов. Эта технология снимает ограничение в 4096 идентификаторов VLAN, имеющее место в классической технологии Ethernet, что существенно повышает масштабируемость сервисов. Решения 802.1ah Provider Backbone Bridges (PBB) предусматривают добавление в кадр второго МАС-адреса, при этом МАС-адреса конечного оборудования оказываются скрыты от магистральных коммутаторов. PBB предоставляет до 16 млн идентификаторов сервисов.

В утилите sudo, используемой для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2019-18634), которая позволяет повысить свои привилегии в системе. Проблема […]

Выпуск WordPress 5.3 улучшает и расширяет представленный в WordPress 5.0 редактор блоков новым блоком, более интуитивным взаимодействием и улучшенной доступностью. Новые функции в редакторе […]

После девяти месяцев разработки доступен мультимедиа-пакет FFmpeg 4.2, включающий набор приложений и коллекцию библиотек для операций над различными мультимедиа-форматами (запись, преобразование и […]

  • Новые функции в Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 является выпуском с долгосрочной поддержкой, который будет поддерживаться до 2023 года. Он поставляется с обновленным программным обеспечением и содержит доработки и множество новых […]

  • Вышел дистрибутив Linux Mint 19.2

    Представлен релиз дистрибутива Linux Mint 19.2, второго обновления ветки Linux Mint 19.x, формируемой на пакетной базе Ubuntu 18.04 LTS и поддерживаемой до 2023 года. Дистрибутив полностью совместим […]

  • Доступны новые сервисные релизы BIND, которые содержат исправления ошибок и улучшения функций. Новые выпуски могут быть скачано со страницы загрузок на сайте разработчика: […]

    Exim — агент передачи сообщений (MTA), разработанный в Кембриджском университете для использования в системах Unix, подключенных к Интернету. Он находится в свободном доступе в соответствии с […]

    После почти двух лет разработки представлен релиз ZFS on Linux 0.8.0, реализации файловой системы ZFS, оформленной в виде модуля для ядра Linux. Работа модуля проверена с ядрами Linux c 2.6.32 по […]

    Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для протокола ACME (Automatic Certificate Management Environment) […]

    Некоммерческий удостоверяющий центр Let’s Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, подвёл итоги прошедшего года и рассказал о планах на 2019 год. […]

    Это первая статья из серии «Сети для самых маленьких». Мы с Максимом aka Gluck долго думали с чего начать: маршрутизация, VLAN"ы, настройка оборудования. В итоге решили начать с вещи фундаментальной и, можно сказать, самой важной: планирование. Поскольку цикл рассчитан на совсем новичков, то и пройдём весь путь от начала до конца.

    Предполагается, что вы, как минимум, читали о эталонной модели OSI, о стеке протоколов TCP/IP, знаете о типах существующих VLAN’ов, о наиболее популярном сейчас port-based VLAN и о IP адресах. Мы понимаем, что для новичков «OSI» и «TCP/IP» — это страшные слова. Но не переживайте, не для того, чтобы запугать вас, мы их используем. Это то, с чем вам придётся встречаться каждый день, поэтому в течение этого цикла мы постараемся раскрыть их смысл и отношение к реальности.

    Начнём с постановки задачи. Есть некая фирма, занимающаяся, допустим, производством лифтов, идущих только вверх, и потому называется ООО «Лифт ми ап». Расположены они в старом здании на Арбате, и сгнившие провода, воткнутые в пожжёные и прожжёные коммутаторы времён 10Base-T не ожидают подключения новых серверов по гигабитным карточкам. Итак, у них катастрофическая потребность в сетевой инфраструктуре и денег куры не клюют, что даёт вам возможность безграничного выбора. Это чудесный сон любого инженера. А вы вчера выдержали собеседование, и в сложной борьбе по праву получили должность сетевого администратора. И теперь вы в ней первый и единственный в своём роде. Поздравляем! Что дальше?

    Следует несколько конкретизировать ситуацию:

    1. В данный момент у компании есть два офиса: 200 квадратов на Арбате под рабочие места и серверную. Там представлены несколько провайдеров. Другой на Рублёвке.
    2. Есть четыре группы пользователей: бухгалтерия (Б), финансово-экономический отдел (ФЭО), производственно-технический отдел (ПТО), другие пользователи (Д). А так же есть сервера (С), которые вынесены в отдельную группу. Все группы разграничены и не имеют прямого доступа друг к другу.
    3. Пользователи групп С, Б и ФЭО будут только в офисе на Арбате, ПТО и Д будут в обоих офисах.

    Прикинув количество пользователей, необходимые интерфейсы, каналы связи, вы готовите схему сети и IP-план.

    При проектировании сети следует стараться придерживаться иерархической модели сети, которая имеет много достоинств по сравнению с “плоской сетью”:

    • упрощается понимание организации сети
    • модель подразумевает модульность, что означает простоту наращивания мощностей именно там, где необходимо
    • легче найти и изолировать проблему
    • повышенная отказоустойчивость за счет дублирования устройств и/или соединений
    • распределение функций по обеспечению работоспособности сети по различным устройствам.

    Согласно этой модели, сеть разбивается на три логических уровня: ядро сети (Core layer: высокопроизводительные устройства, главное назначение — быстрый транспорт), уровень распространения (Distribution layer: обеспечивает применение политик безопасности, QoS, агрегацию и маршрутизацию в VLAN, определяет широковещательные домены), и уровень доступа (Access-layer: как правило, L2 свичи, назначение: подключение конечных устройств, маркирование трафика для QoS, защита от колец в сети (STP) и широковещательных штормов, обеспечение питания для PoE устройств).

    В таких масштабах, как наш, роль каждого устройства размывается, однако логически разделить сеть можно.

    Составим приблизительную схему:


    На представленной схеме ядром (Core) будет маршрутизатор 2811, коммутатор 2960 отнесём к уровню распространения (Distribution), поскольку на нём агрегируются все VLAN в общий транк. Коммутаторы 2950 будут устройствами доступа (Access). К ним будут подключаться конечные пользователи, офисная техника, сервера.

    Именовать устройства будем следующим образом: сокращённое название города (msk ) — географическое расположение (улица, здание) (arbat ) — роль устройства в сети + порядковый номер.

    Соответственно их ролям и месту расположения выбираем hostname :

    • маршрутизатор 2811: msk-arbat-gw1 (gw=GateWay=шлюз);
    • коммутатор 2960: msk-arbat-dsw1 (dsw=Distribution switch);
    • коммутаторы 2950: msk-arbat-aswN, msk-rubl-asw1 (asw=Access switch).

    Документация сети

    Вся сеть должна быть строго документирована: от принципиальной схемы, до имени интерфейса.

    Прежде, чем приступить к настройке, я бы хотел привести список необходимых документов и действий:

    • схемы сети L1, L2, L3 в соответствии с уровнями модели OSI (физический, канальный, сетевой) ;
    • план IP-адресации = IP-план ;
    • список VLAN ;
    • подписи (description ) интерфейсов ;
    • список устройств (для каждого следует указать: модель железки, установленная версия IOS, объем RAM\NVRAM, список интерфейсов);
    • метки на кабелях (откуда и куда идёт), в том числе на кабелях питания и заземления и устройствах;
    • единый регламент, определяющий все вышеприведённые параметры и другие.

    Жирным выделено то, за чем мы будем следить в рамках программы-симулятора. Разумеется, все изменения сети нужно вносить в документацию и конфигурацию, чтобы они были в актуальном состоянии.

    Говоря о метках/наклейках на кабели, мы имеем ввиду это:

    На этой фотографии отлично видно, что промаркирован каждый кабель, значение каждого автомата на щитке в стойке, а также каждое устройство.

    Подготовим нужные нам документы:

    Список VLAN

    Каждая группа будет выделена в отдельный влан. Таким образом мы ограничим широковещательные домены. Также введём специальный VLAN для управления устройствами. Номера VLAN c 4 по 100 зарезервированы для будущих нужд.

    IP-план

    Выделение подсетей в общем-то произвольное, соответствующее только числу узлов в этой локальной сети с учётом возможного роста. В данном примере все подсети имеют стандартную маску /24 (/24=255.255.255.0) — зачастую такие и используются в локальных сетях, но далеко не всегда. Советуем почитать о классах сетей . В дальнейшем мы обратимся и к бесклассовой адресации (cisco). Мы понимаем, что ссылки на технические статьи в википедии — это моветон, однако они дают хорошее определение, а мы попробуем в свою очередь перенести это на картину реального мира.

    Под сетью Point-to-Point подразумеваем подключение одного маршрутизатора к другому в режиме точка-точка. Обычно берутся адреса с маской 30 (возвращаясь к теме бесклассовых сетей), то есть содержащие два адреса узла. Позже станет понятно, о чём идёт речь.

    IP-план
    IP-адрес Примечание VLAN
    172.16.0.0/16
    172.16.0.0/24 Серверная ферма 3
    172.16.0.1 Шлюз
    172.16.0.2 Web
    172.16.0.3 File
    172.16.0.4 Mail
    172.16.0.5 — 172.16.0.254 Зарезервировано
    172.16.1.0/24 Управление 2
    172.16.1.1 Шлюз
    172.16.1.2 msk-arbat-dsw1
    172.16.1.3 msk-arbat-asw1
    172.16.1.4 msk-arbat-asw2
    172.16.1.5 msk-arbat-asw3
    172.16.1.6 msk-rubl-aswl
    172.16.1.6 — 172.16.1.254 Зарезервировано
    172.16.2.0/24 Сеть Point-to-Point
    172.16.2.1 Шлюз
    172.16.2.2 — 172.16.2.254 Зарезервировано
    172.16.3.0/24 ПТО 101
    172.16.3.1 Шлюз
    172.16.3.2 — 172.16.3.254 Пул для пользователей
    172.16.4.0/24 ФЭО 102
    172.16.4.1 Шлюз
    172.16.4.2 — 172.16.4.254 Пул для пользователей
    172.16.5.0/24 Бухгалтерия 103
    172.16.5.1 Шлюз
    172.16.5.2 — 172.16.5.254 Пул для пользователей
    172.16.6.0/24 Другие пользователи 104
    172.16.6.1 Шлюз
    172.16.6.2 — 172.16.6.254 Пул для пользователей

    План подключения оборудования по портам

    Разумеется, сейчас есть коммутаторы с кучей портов 1Gb Ethernet, есть коммутаторы с 10G, на продвинутых операторских железках, стоящих немалые тысячи долларов есть 40Gb, в разработке находится 100Gb (а по слухам уже даже есть такие платы, вышедшие в промышленное производство). Соответственно, вы можете выбирать в реальном мире коммутаторы и маршрутизаторы согласно вашим потребностям, не забывая про бюджет. В частности гигабитный свич сейчас можно купить незадорого (20-30 тысяч) и это с запасом на будущее (если вы не провайдер, конечно). Маршрутизатор с гигабитными портами стоит уже ощутимо дороже, чем со 100Mbps портами, однако оно того стоит, потому что FE-модели (100Mbps FastEthernet), устарели и их пропускная способность очень невысока.

    Но в программах эмуляторах/симуляторах, которые мы будем использовать, к сожалению, есть только простенькие модели оборудования, поэтому при моделировании сети будем отталкиваться от того, что имеем: маршрутизатор cisco2811, коммутаторы cisco2960 и 2950.

    Имя устройства Порт Название VLAN
    Access Trunk
    msk-arbat-gw1 FE0/1 UpLink
    FE0/0 msk-arbat-dsw1 2,3,101,102,103,104
    msk-arbat-dsw1 FE0/24 msk-arbat-gw1 2,3,101,102,103,104
    GE1/1 msk-arbat-asw1 2,3
    GE1/2 msk-arbat-asw3 2,101,102,103,104
    FE0/1 msk-rubl-asw1 2,101,104
    msk-arbat-asw1 GE1/1 msk-arbat-dsw1 2,3
    GE1/2 msk-arbat-asw2 2,3
    FE0/1 Web-server 3
    FE0/2 File-server 3
    msk-arbat-asw2 GE1/1 msk-arbat-asw1 2,3
    FE0/1 Mail-Server 3
    msk-arbat-asw3 GE1/1 msk-arbat-dsw1 2,101,102,103,104
    FE0/1-FE0/5 PTO 101
    FE0/6-FE0/10 FEO 102
    FE0/11-FE0/15 Accounting 103
    FE0/16-FE0/24 Other 104
    msk-rubl-asw1 FE0/24 msk-arbat-dsw1 2,101,104
    FE0/1-FE0/15 PTO 101
    FE0/20 administrator 104

    Почему именно так распределены VLAN"ы, мы объясним в следующих частях.

    Схемы сети

    На основании этих данных можно составить все три схемы сети на этом этапе. Для этого можно воспользоваться Microsoft Visio, каким-либо бесплатным приложением, но с привязкой к своему формату, или редакторами графики (можно и от руки, но это будет сложно держать в актуальном состоянии:)).

    Не пропаганды опен сорса для, а разнообразия средств ради, воспользуемся Dia. Я считаю его одним из лучших приложений для работы со схемами под Linux. Есть версия для Виндоус, но, к сожалению, совместимости в визио никакой.

    L1

    То есть на схеме L1 мы отражаем физические устройства сети с номерами портов: что куда подключено.


    L2

    На схеме L2 мы указываем наши VLAN’ы.


    L3

    В нашем примере схема третьего уровня получилась довольно бесполезная и не очень наглядная, из-за наличия только одного маршрутизирующего устройства. Но со временем она обрастёт подробностями.


    Как видите, информация в документах избыточна. Например, номера VLAN повторяются и на схеме и в плане по портам. Тут как бы кто на что горазд. Как вам удобнее, так и делайте. Такая избыточность затрудняет обновление в случае изменения конфигурации, потому что нужно исправиться сразу в нескольких местах, но с другой стороны, облегчает понимание.

    К этой первой статье мы не раз ещё вернёмся в будущем, равно как и вам придётся всегда возвращаться к тому, что вы изначально напланировали. Собственно задание для тех, кто пока только начинает учиться и готов приложить для этого усилия: много читать про вланы, ip-адресацию, найти программы Packet Tracer и GNS3. Что касается фундаментальных теоретических знаний, то советуем начать читать Cisco press. Это то, что вам совершенно точно понадобится знать. В следующей части всё будет уже по-взрослому, с видео, мы будем учиться подключаться к оборудованию, разбираться с интерфейсом и расскажем, что делать нерадивому админу, забывшему пароль.

    Оригинал статьи:

    Теги

    Cisco

    Купить коммутатор L2

    Коммутаторы - важнейшая составляющая современных сетей связи. В этом разделе каталога представлены как управляемые коммутаторы 2 уровня, Gigabit Ethernet, так и неуправляемые коммутаторы Fast Ethernet . В зависимости от решаемых задач подбирают коммутаторы уровня доступа (2 уровня), агрегации и ядра, либо коммутаторы с множеством портов и высокопроизводительной шиной.

    Принцип действия устройств состоит в том, чтобы хранить данные о соответствии их портов IP- или MAC-адресу подключенного к коммутатору девайса.

    Схема организации сети

    Для достижения высоких скоростей широко применяется технология передачи информации с помощью коммутатора Gigabit Ethernet (GE) и 10 Gigabit Ethernet (10GE). Передача информация на больших скоростях, особенно в сетях крупного масштаба, подразумевает выбор такой топологии сети, которая позволяет гибко осуществлять распределение высокоскоростных потоков.

    Многоуровневый подход к созданию сети, используя управляемые коммутаторы 2 уровня, оптимально решает подобные задачи, так как подразумевает создание архитектуры сети в виде иерархических уровней и позволяет:

    • масштабировать сеть на каждом уровне, не затрагивая всю сеть;
    • добавлять различные уровни;
    • расширять функциональные возможности сети по мере необходимости;
    • минимизировать ресурсные затраты для поиска и устранения неисправностей;
    • оперативно решать проблемы с перегрузкой сети.

    Основными приложениями сети на базе предлагаемого оборудования являются услуги Triple Play (IPTV, VoIP, Data), VPN, реализуемые через универсальный транспорт трафика различного вида - IP сеть.

    Управляемые коммутаторы 2 уровня технологии Gigabit Ethernet позволяют создавать архитектуру сети, состоящую из трех уровней иерархии:

    1. Уровень ядра (Core Layer) . Образуется коммутаторами уровня ядра. Связь между устройствами осуществляется по оптоволоконному кабелю по схеме «кольцо с резервированием». Коммутаторы уровня ядра поддерживают высокую пропускную способность сети и позволяют организовать передачу потока со скоростью 10Gigabit между крупными узлами населенных пунктов, например, между городскими районами. Переход на следующий уровень иерархии - уровень распределения, осуществляется по оптическому каналу на скорости 10Gigabit через оптические порты XFP. Особенностью данных устройств являются широкая полоса пропускания и обработка пакетов от уровня L2 до L4.
    2. Уровень распределения (Distribution Layer) . Образуется пограничными коммутаторами. Связь осуществляется по оптоволоконному кабелю по схеме «кольцо с резервированием». Данный уровень позволяет организовать передачу потока со скоростью 10Gigabit между пунктами скопления пользователей, например, между жилыми массивами или группой зданий. Подключение коммутаторов уровня распределения к нижестоящему уровню - уровню доступа осуществляется по оптическим каналам 1Gigabit Ethernet через оптические порты SFP. Особенности данных устройств: широкая полоса пропускания и обработка пакетов от уровня L2 до уровня L4, а так же поддержка протокола EISA, позволяющая в течении 10мсек восстанавливать связь при разрыве оптического кольца.
    3. Уровень доступа (Access Layer) . Его образуют управляемые коммутаторы 2 уровня. Связь осуществляется по оптоволоконному кабелю на скоростях 1Gigabit. Коммутаторы уровня доступа можно разбить на две группы: только с электрическим интерфейсом и имеющие еще оптические порты SFP для создания кольца на своем уровне и подключения к уровню распределения.

    Будем строить вот такую сеть на устройствах cisco

    Описание сети:
    VLAN1(default-IT) - 192.168.1.0/24
    VLAN2(SHD) - 10.8.2.0/27
    VLAN3(SERV) - 192.168.3.0/24
    VLAN4(LAN) - 192.168.4.0/24
    VLAN5(BUH) - 192.168.5.0/24
    VLAN6(PHONE) - 192.168.6.0/24
    VLAN7(CAMERS) - 192.168.7.0/24

    VLAN9(WAN) - 192.168.9.2/24

    Устройства:
    Коммутаторы cisco с2960 L2-уровня - 3шт
    Коммутатор cisco с3560 L2 и L3-уровня - 1шт
    Все коммутаторы будут в VLAN1 и имеют сеть 192.168.1.0/24

    Маршрутизатор любой(у меня Mikrotik RB750) - 1шт

    Сервер Win2008 (DHCP) - для раздачи ip адресов
    В каждом VLAN по 2 компьютера как оконечные устройства.

    Начнем.


    Для начала настроим коммутатор cisco L2 уровня sw1
    По умолчанию все порты находятся в VLAN1 так что его создавать не будем.
    1. Подключаемся к консоли: telnet 192.168.1.1
    2. Вводим пароль
    3. sw1> enable (Переходим в привилегированный режим для ввода команд)
    1. sw# conf-t(переходим в режим настройки)
    2. sw(config)# vlan 2 (Создаем VLAN)
    3. sw(config-vlan)# name SHD (присваиваем имя этому VLAN2)
    4. sw(config-vlan)# exit (выход)
    5. sw#

    Определяем порты для подключения компьютеров к VLAN2

    На первом и втором порту коммутатора у меня будет VLAN1

    На третьем и четвертом порту VLAN2

    На пятом и шестом VLAN3

    1. sw# conf-t(переходим в режим настройки)
    2. sw(config)# int fa0/3 (для одного порта Выбираем интерфейс)
    3. sw(config)# int fa0/3-4 (для нескольких сразу портов Выбираем интерфейс)
    4. sw(config-if)#
    5. sw(config-if)# switchport access vlan 2 (назначаем этому порту VLAN2)
    6. sw(config-if)#
    7. sw(config-if)# exit
    8. sw#

    Для соединения нашего коммутатора(sw1 -cisco 2960-L2) с коммутатором(sw2 -cisco 3560-L2L3)

    нам необходимо созданные VLAN передать(по необходимости) другому коммутатору, для этого настроим TRUNK порт (в транк порту гуляют наши VLAN)

    Выбираем самый скоростной порт(так как по нему будут гулять несколько VLAN(подсети))

    1. sw# conf-t(переходим в режим настройки)
    2. sw(config)#
    3. sw(config)#
    4. sw(config-if)#
    5. sw(config-if)# switchport trank allowed vlan 2,3, (указываем какой VLAN будет проходить)
    6. sw(config-if)# no shutdown (включаем интерфейс)
    7. sw(config-if)# exit
    8. Повторяем действия для необходимых портов

    ИТОГ настройки коммутатора L2:

    1. Так как данное устройство у нас L2, он не понимает что такое ip-адреса.
    2. Компьютеры подключенные к этим портам могут видеть друг друга в пределах своего заданного VLAN. Тоесть из VLAN1 я не попаду в VLAN2 и наоборот.
    3. Настроили гигабитный порт для передачи VLAN коммутатору sw2 -cisco 3560-L2L3.
    ______________________________________

    Добавляем к уже созданной нами сети на L2 коммутаторе(sw1), коммутатор(sw2) cisco-3560 L2L3

    Настроим наше устройство 3560 L3(понимает ip адреса и делает маршрутизацию между VLAN)


    1. Необходимо создать все VLAN которые будут описывать вашу топологию сети, так как данный коммутатор L3 будет маршрутизировать трафик между VLAN.

    Создаем VLAN (команды для vlan создаются на всех устройствах одинаково)

    1. sw# conf-t(переходим в режим настройки)
    2. sw(config)# vlan 4 (Создаем VLAN)
    3. sw(config-if)# name LAN (присваиваем имя этому VLAN2)
    4. sw(config-if)# exit (выход)
    5. Повторяем действия если необходимо добавить VLAN
    6. sw# show vlan brief (смотрим какие VLAN создали)
    2. Определяем порты для подключения компьютеров.

    - на первом порту коммутатора у меня будет VLAN9

    - на третьем и четвертом порту VLAN7

    1. sw# conf-t(переходим в режим настройки)
    2. sw(config)# int fa0/1 (для одного порта Выбираем интерфейс)
    3. sw(config)# int fa0/3-7 (для нескольких сразу портов Выбираем интерфейс)
    4. sw(config-if)# switchport mode access (Указываем что этот порт будет для устройств)
    5. sw(config-if)# switchport access vlan 9 (назначаем этому порту VLAN9)
    6. sw(config-if)# no shutdown (включаем интерфейс)
    7. sw(config-if)# exit
    8. Повторяем действия для необходимых портов
    9. sw# show run (смотрим какие настройки устройства)
    3. Создаем транковые порты

    Выбираем самый скоростной порт(так как по нему будут гулять несколько VLAN(подсети))

    1. sw# conf-t(переходим в режим настройки)
    2. sw(config)# int gi0/1 (для одного порта Выбираем интерфейс)
    3. sw(config)# int gi0/1-2 (для нескольких сразу портов Выбираем интерфейс)
    4. Так как мы настраиваем L3 нам необходимо перебрасывать из физ.порта в виртуальный порт ip-адреса и наоборот (инкапсуляция)
    5. sw(config-if)# switchport trunk encapsulation dot1q (Указываем инкапсуляцию)
    6. sw(config-if)# switchport mode trunk (Указываем что этот порт будет для VLAN)
    7. sw(config-if)# switchport trank allowed vlan 1-7, (указываем какой VLAN будет проходить)
    8. sw(config-if)# no shutdown (включаем интерфейс)
    9. sw(config-if)# exit
    10. Повторяем действия для необходимых портов
    4. Переводим маршрутизатор в режим L3
    1. sw# conf-t(переходим в режим настройки)
    2. sw(config)# ip routing (включаем маршрутизацию)
    5. Так как наш коммутатор L3 уровня, вешаем ip адреса на VLAN на порты для маршрутизации трафика.
    Для межсетевого взаимодействия VLAN (чтобы можно было попасть из VLAN2 в VLAN3 и т.д)

    Задаем всем виртуальным интерфейсам VLAN, ip адреса

    1. sw# conf-t(переходим в режим настройки)
    2. sw(config)# int vlan 2 (на VLAN2 вешаем ip адрес)
    3. sw(config)# ip address 10.8.2.1 255.255.255.224 (этот адрес будет шлюзом для данной подсети)
    4. sw(config-if)# no shutdown (включаем интерфейс)
    5. sw(config-if)# exit
    1. sw# conf-t(переходим в режим настройки)
    2. sw(config)# int vlan 3 (на VLAN3 вешаем ip адрес)
    3. sw(config)# ip address 192.168.3.1 255.255.255.0 (этот адрес будет шлюзом для данной подсети)
    4. sw(config-if)# no shutdown (включаем интерфейс)
    5. sw(config-if)# exit
    6. Повторяем действия для необходимых интерфейсов