Komputery ze współczesnym światem

Budujemy sieć domową Co jest inteligentnego w inteligentnych przełącznikach sieciowych? Co to jest koncentrator, przełącznik i router? Co to jest przełącznik LAN.

Przełącz jeden z urządzenia krytyczne wykorzystywane przy budowie sieci lokalnej. W tym artykule porozmawiamy o tym, czym są przełączniki i na czym się skupimy ważne cechy wziąć pod uwagę przy wyborze przełącznika LAN.

Na początek rozważmy ogólny schemat blokowy, aby zrozumieć, jakie miejsce zajmuje przełącznik w sieci lokalnej przedsiębiorstwa.

Powyższy rysunek przedstawia najczęściej spotykany schemat strukturalny małej sieci lokalnej. Z reguły w takich sieci lokalne stosowane są przełączniki dostępu.

Przełączniki dostępowe są bezpośrednio podłączone do użytkowników końcowych, dając im dostęp do lokalnych zasobów sieciowych.

Jednak w dużych sieciach lokalnych przełączniki pełnią następujące funkcje:


Poziom dostępu do sieci. Jak wspomniano powyżej, przełączniki dostępu zapewniają punkty połączenia dla urządzeń użytkowników końcowych. W dużych sieciach lokalnych ramki przełączników dostępowych nie wchodzą ze sobą w interakcje, ale są przesyłane przez przełączniki dystrybucyjne.

Poziom dystrybucji. Przełączniki tej warstwy przekazują ruch między przełącznikami dostępu, ale nie wchodzą w interakcje z użytkownikami końcowymi.

Poziom jądra systemu. Urządzenia tego typułączą kanały transmisji danych z przełączników poziomu dystrybucji w dużych terytorialnych sieciach lokalnych i zapewniają bardzo dużą prędkość przełączania przepływów danych.

Przełączniki to:

Nie zarządzane przełączniki . To są zwykłe samodzielne urządzenia w sieci lokalnej, które samodzielnie zarządzają transferem danych i nie mają możliwości dodatkowych ustawień. Ze względu na łatwość instalacji i niską cenę są szeroko stosowane do instalacji w domach i małych firmach.

Przełączniki zarządzane. Bardziej zaawansowane i droższe urządzenia. Pozwalają one administratorowi sieci na samodzielną konfigurację ich do danych zadań.

Przełączniki zarządzane można skonfigurować na jeden z następujących sposobów:

Przez port konsoli Przez interfejs WEB

Poprzez Telnet Przez protokół SNMP

Przez SSH

Przełącz warstwy


Wszystkie przełączniki można podzielić na poziomy modeli OSI . Im wyższy ten poziom, tym więcej możliwości ma przełącznik, jednak jego koszt będzie znacznie wyższy.

Przełączniki warstwy 1. DO ten poziom obejmują koncentratory, repeatery i inne urządzenia działające na poziomie fizycznym. Urządzenia te były u zarania rozwoju Internetu i obecnie nie są używane w sieci lokalnej. Po odebraniu sygnału urządzenie tego typu po prostu przesyła go dalej, do wszystkich portów poza portem nadawczym

Przełączniki warstwy 2 (layer2). Ten poziom obejmuje przełączniki niezarządzane i część zarządzanych ( przełącznik ) pracujący w warstwie łącza danych modelu OSI . Przełączniki warstwy 2 współpracują z ramkami - ramkami: strumieniem danych podzielonym na porcje. Po odebraniu ramki przełącznik warstwy 2 odejmuje adres nadawcy od ramki i wprowadza go do swojej tablicy PROCHOWIEC adresy, dopasowując ten adres do portu, na którym otrzymał tę ramkę. Dzięki takiemu podejściu, warstwa 2 przełącza dane tylko do portu docelowego, bez tworzenia nadmiaru ruchu na innych portach. Przełączniki warstwy 2 nie rozumieją IP adresy znajdujące się w trzeciej warstwie sieci modelu OSI i działają tylko w warstwie łącza danych.

Przełączniki warstwy 2 obsługują najpopularniejsze protokoły, takie jak:

IEEE 802.1 Q lub VLAN wirtualne sieci lokalne. Ten protokół umożliwia tworzenie oddzielnych sieci logicznych w ramach tej samej sieci fizycznej.


Na przykład urządzenia podłączone do tego samego przełącznika, ale znajdujące się w różnych miejscach VLAN nie będą się widzieć i będą mogli przesyłać dane tylko we własnej domenie rozgłoszeniowej (urządzenia z tej samej sieci VLAN). Między sobą komputery na powyższym rysunku będą mogły przesyłać dane za pomocą urządzenia działającego na trzecim poziomie z IP adresy: router.

IEEE 802.1p (znaczniki priorytetu ). Ten protokół jest początkowo obecny w protokole IEEE 802.1 q i jest 3-bitowym polem od 0 do 7. Protokół ten umożliwia oznaczanie i sortowanie całego ruchu w kolejności ważności poprzez ustawienie priorytetów (maksymalny priorytet 7). Ramki o wyższym priorytecie będą przesyłane jako pierwsze.

Protokół IEEE 802.1d drzewa opinającego (STP).Protokół ten buduje sieć lokalną w strukturze drzewa, aby uniknąć pętli zwrotnych sieci i zapobiec tworzeniu się burzy sieciowej.


Powiedzmy, że instalacja sieci lokalnej jest wykonana w formie pierścienia, aby zwiększyć odporność systemu na awarie. Przełącznik o najwyższym priorytecie w sieci jest wybierany jako główny.W powyższym przykładzie SW3 jest korzeniem. Bez zagłębiania się w algorytmy wykonywania protokołów, przełączniki obliczają ścieżkę z maksymalnym kosztem i blokują ją. Na przykład w naszym przypadku najkrótsza ścieżka z SW3 do SW1 i SW2 będzie przebiegać przez ich własne dedykowane interfejsy (DP) Fa 0/1 i Fa 0/2 . W tym przypadku domyślny koszt ścieżki dla interfejsu 100 Mb/s będzie wynosił 19. Interfejs Fa 0/1 przełącznika LAN SW1 jest zablokowany, ponieważ całkowity koszt ścieżki będzie sumą dwóch przeskoków między interfejsami 100 Mb/s 19+19= 38.

Jeśli trasa robocza jest uszkodzona, przełączniki wykonają ponowne obliczenie ścieżki i odblokują port.

Protokół IEEE 802.1w Rapid Spanning Tree (RSTP).Ulepszony standard 802.1 D , który ma wyższą stabilność i krótszy czas odzyskiwania łącza.

IEEE 802.1s Protokół wielu drzew opinających.Najnowsza wersja, uwzględniająca wszystkie wady protokołów STP i RSTP.

IEEE 802.3ad Agregacja łączy dla łącza równoległego.Protokół ten umożliwia łączenie portów w grupy. Całkowita prędkość tego portu agregacji będzie sumą prędkości każdego portu w nim.Maksymalna prędkość jest określona przez standard IEEE 802.3ad i wynosi 8 Gb/s.


Przełączniki warstwy 3 (layer3). Urządzenia te nazywane są również multiswitchami, ponieważ łączą w sobie możliwości przełączników pracujących na drugim poziomie oraz współpracujących z nimi routerów IP pakiety na trzecim poziomie.Przełączniki warstwy 3 w pełni obsługują wszystkie funkcje i standardy przełączników warstwy 2. Mogą pracować z urządzeniami sieciowymi według adresów IP. Przełącznik warstwy 3 obsługuje nawiązywanie różnych połączeń: l 2 tp, pptp, pppoe, vpn itp.

Przełączniki warstwy 4 (Layer 4) . Urządzenia poziomu L4 działające w warstwie transportowej modelu OSI . Odpowiedzialny za zapewnienie niezawodności transmisji danych. Przełączniki te mogą, na podstawie informacji z nagłówków pakietów, zrozumieć, że ruch należy do różnych aplikacji i podejmować decyzje o przekierowaniu takiego ruchu na podstawie tych informacji. Nazwa takich urządzeń nie została ustalona, ​​czasami nazywane są inteligentnymi przełącznikami lub przełącznikami L4.

Kluczowe cechy przełączników

Liczba portów. Obecnie dostępne są przełączniki o liczbie portów od 5 do 48. Ten parametr określa liczbę urządzeń sieciowych, które można podłączyć do tego przełącznika.

Na przykład budując małą sieć lokalną na 15 komputerów potrzebujemy switcha z 16 portami: 15 do podłączenia urządzeń końcowych i jeden do instalacji i podłączenia routera w celu uzyskania dostępu do Internetu.

Szybkość transmisji. Jest to prędkość, z jaką działa każdy port przełącznika. Zazwyczaj prędkości są oznaczane w następujący sposób: 10/100/1000 Mb/s. Szybkość portu jest ustalana podczas autonegocjacji z urządzeniem końcowym. W przełącznikach zarządzanych to ustawienie można skonfigurować ręcznie.

Na przykład : Urządzenie klienckie PC z kartą sieciową 1 Gb/s jest podłączone do portu przełącznika z szybkością 10/100 Mb/s C . W wyniku autonegocjacji urządzenia zgadzają się na użycie najwyższej możliwej prędkości 100 Mb/s.

Port automatycznej negocjacji między Pełny dupleks i półdupleks. Pełny dupleks: dane są przesyłane jednocześnie w dwóch kierunkach. półdupleks przesyłanie danych odbywa się najpierw w jednym kierunku, a następnie sekwencyjnie w drugim kierunku.

Wewnętrzna przepustowość matrycy przełączającej. Ten parametr pokazuje całkowitą prędkość, z jaką przełącznik może przetwarzać dane ze wszystkich portów.

Dla przykładu: w sieci lokalnej znajduje się switch, który posiada 5 portów pracujących z prędkością 10/100 Mb/s. W Specyfikacja techniczna parametr macierzy przełączania to 1 Gbit/ C . Oznacza to, że każdy port jest włączony Pełny dupleks może pracować z prędkością 200 Mb/s C (Łącze w dół 100 Mb/s i łącze w dół 100 Mb/s). Niech parametr tej macierzy przełączania będzie mniejszy od podanego. Oznacza to, że w momencie szczytowego obciążenia porty nie będą w stanie pracować z reklamowaną prędkością 100 Mb/s.

Negocjacja rodzaju kabla Auto MDI / MDI-X. Funkcja ta pozwala określić, która z dwóch metod została użyta do zaciśnięcia skrętki EIA/TIA-568A lub EIA/TIA-568B. Podczas instalowania sieci lokalnych najczęściej stosowany jest schemat EIA / TIA-568B.


Układanie - jest to połączenie kilku przełączników w jedno logiczne urządzenie. Różni producenci przełączników stosują różne technologie układania w stosy, np C isco wykorzystuje technologię Stack Wise stacking z magistralą przełącznika 32 Gb/s oraz Stack Wise Plus z magistralą przełącznika 64 Gb/s.

Na przykład technologia ta ma zastosowanie w dużych sieciach lokalnych, gdzie wymagane jest połączenie więcej niż 48 portów na podstawie jednego urządzenia.


Montaż do racka 19”.. W domowych i małych sieciach lokalnych przełączniki są często instalowane na płaskich powierzchniach lub montowane na ścianie, jednak obecność tzw. „uszników” jest konieczna w większych sieciach lokalnych, gdzie sprzęt aktywny znajduje się w szafach serwerowych.

Rozmiar tabeli MACadresy . Przełącznik (przełącznik) jest urządzeniem działającym na poziomie 2 modelu OSI . W przeciwieństwie do koncentratora, który po prostu przekierowuje odebraną ramkę do wszystkich portów z wyjątkiem portu nadawcy, przełącznik uczy się: zapamiętuje PROCHOWIEC adres urządzenia nadawcy, wpisanie go, numer portu oraz czas życia wpisu w tabeli. Korzystając z tej tabeli, przełącznik przekierowuje ramkę nie do wszystkich portów, ale tylko do portu odbiorcy. Jeśli liczba urządzeń sieciowych w sieci lokalnej jest znaczna, a rozmiar tablicy jest pełny, przełącznik zaczyna nadpisywać starsze wpisy w tabeli i zapisuje nowe, co znacznie zmniejsza szybkość działania przełącznika.

duża rama . Ta funkcja umożliwia przełącznikowi pracę z pakietem o większym rozmiarze niż określony przez standard Ethernet. Po odebraniu każdego pakietu poświęca się trochę czasu na jego przetwarzanie. Korzystając ze zwiększonego rozmiaru pakietu przy użyciu technologii Jumbo Frame, można zaoszczędzić na czasie przetwarzania pakietu w sieciach, w których stosowane są szybkości przesyłania danych 1 Gb/s i wyższe. Nie ma dużego zysku przy niższej prędkości

Tryby przełączania.Aby zrozumieć zasadę działania trybów przełączania, należy najpierw rozważyć strukturę ramki przesyłanej w warstwach łącza danych między urządzeniem sieciowym a przełącznikiem w sieci lokalnej:


Jak widać na zdjęciu:

  • Najpierw następuje preambuła sygnalizująca rozpoczęcie transmisji ramki,
  • Potem MAC adres przeznaczenia ( DA) i MAC adres nadawcy ( SA)
  • Identyfikator trzeciego poziomu: Używany jest protokół IPv 4 lub IPv 6
  • ładunek)
  • I na koniec suma kontrolna FCS: 4-bajtowa wartość CRC używana do wykrywania błędów transmisji. Obliczany przez stronę wysyłającą i umieszczany w polu FCS. Strona otrzymująca oblicza podana wartość niezależnie i porównuje z otrzymaną wartością.

Teraz rozważ tryby przełączania:

Przechowuj i przesyłaj dalej. Ten tryb przełączanie zapisuje całą ramkę do bufora i sprawdza pole FCS , który znajduje się na samym końcu ramki, a jeśli suma kontrolna tego pola się nie zgadza, odrzuca całą ramkę. W rezultacie zmniejsza się prawdopodobieństwo przeciążenia sieci, ponieważ możliwe jest odrzucenie ramek z błędem i opóźnienie czasu transmisji pakietu. Ta technologia obecne w droższych przełącznikach.

Przeciąć . Bardziej prosta technologia. W takim przypadku ramki mogą być przetwarzane szybciej, ponieważ nie są całkowicie buforowane. Do analizy dane są przechowywane w buforze od początku ramki do docelowego adresu MAC (DA) włącznie. Przełącznik odczytuje ten adres MAC i przekazuje go do miejsca docelowego. Wadą tej technologii jest to, że przełącznik w tym przypadku przekazuje zarówno karłowate, mniejsze niż 512 bitowe interwały, jak i uszkodzone pakiety, zwiększając obciążenie sieci lokalnej.

Obsługa PoE

Technologia Power over Ethernet umożliwia zasilanie Urządzenie sieciowe przez ten sam kabel. To rozwiązanie pozwala na obniżenie kosztów dodatkowej instalacji linii zasilających.

Istnieją następujące standardy PoE:

PoE 802.3af obsługuje sprzęt do 15,4 W

PoE 802.3at obsługuje sprzęt do 30W

Pasywne PoE

PoE 802.3 af/at posiada inteligentne obwody sterujące do zasilania urządzenia napięciem: przed podłączeniem zasilania do urządzenia PoE standardowe źródło af/at koordynuje się z nim w celu uniknięcia uszkodzenia urządzenia. Passiv PoE jest znacznie tańszy niż dwa pierwsze standardy, zasilanie dostarczane jest bezpośrednio do urządzenia poprzez wolne pary kabla sieciowego bez żadnych atestów.

Charakterystyka standardów


Standard PoE 802.3af jest obsługiwany przez większość niedrogich kamer IP, telefonów IP i punktów dostępowych.

Standard PoE 802.3at jest obecny w droższych modelach kamer do monitoringu IP, gdzie nie da się zmieścić w granicach 15,4 watów. W takim przypadku zarówno kamera wideo IP, jak i źródło PoE (switch) muszą obsługiwać ten standard.

Gniazda rozszerzeń. Przełączniki mogą mieć dodatkowe gniazda rozszerzeń. Najpopularniejsze to moduły SFP (Small Form-factor Pluggable). Modułowe, kompaktowe transceivery służące do transmisji danych w środowisku telekomunikacyjnym.


Moduły SFP wkłada się do wolnego portu SFP routera, przełącznika, multipleksera lub konwertera mediów. Chociaż istnieją moduły Ethernet SFP, najczęściejmoduły światłowodowe służą do łączenia kanału głównego przy transmisji danych na duże odległości, niedostępne dla standardu Ethernet. Moduły SFP dobierane są w zależności od odległości, szybkości transmisji danych. Najpopularniejsze są dwuwłóknowe moduły SFP, które wykorzystują jedno włókno do odbioru, a drugie do transmisji danych. Jednak technologia WDM umożliwia przesyłanie danych na różnych długościach fal za pomocą jednego kabla optycznego.

Moduły SFP to:

  • SX - 850 nm jest używany z wielomodowym kablem optycznym na odległość do 550m
  • LX - 1310 nm jest używany z obydwoma rodzajami kabli optycznych (SM i MM) na odległość do 10 km
  • BX - 1310/1550 nm jest używany z obydwoma rodzajami kabli optycznych (SM i MM) na odległość do 10 km
  • XD - 1550nm jest używany z kablem jednomodowym do 40 km, ZX do 80 km, EZ lub EZX do 120 km i DWDM

Sam standard SFP zapewnia transfer danych z prędkością 1 Gb/s, czyli z prędkością 100 Mb/s. Dla szybszego przesyłu danych opracowano moduły SFP+:

  • Transfer danych SFP+ z prędkością 10 Gb/s
  • Transfer danych XFP z prędkością 10 Gb/s
  • Transfer danych QSFP+ z szybkością 40 Gb/s
  • Transfer danych CFP z prędkością 100 Gb/s

Jednak przy wyższych prędkościach sygnały są przetwarzane na wysokich częstotliwościach. Wymaga to większego rozpraszania ciepła i odpowiednio dużych wymiarów. Dlatego w rzeczywistości współczynnik kształtu SFP został zachowany tylko w modułach SFP +.

Wniosek

Wielu czytelników prawdopodobnie spotkało się z niezarządzanymi przełącznikami i zarządzanymi budżetowo przełącznikami warstwy 2 w małych sieciach lokalnych. Jednak wybór przełączników do budowy większych i bardziej skomplikowanych technicznie sieci lokalnych najlepiej pozostawić profesjonalistom.

Podczas instalacji sieci lokalnych Safe Kuban wykorzystuje przełączniki następujących marek:

Profesjonalne rozwiązanie:

Cisco

Qtech

Rozwiązanie budżetowe

D-Link

Łącze Tp

Tenda

Bezopasnaya Kuban wykonuje instalacje, uruchamianie i konserwację sieci lokalnych w Krasnodarze i na południu Rosji.

Jeśli wcześniej kabel sieciowy, za pomocą którego przesyłano dane, był po prostu podłączony bezpośrednio do komputera, teraz sytuacja się zmieniła. W jednym mieszkaniu, biurze czy dużej firmie często konieczne staje się stworzenie sieci komputerowej.

W tym celu urządzenia należące do kategorii „ wyposażenie komputera". Urządzenia te zawierają przełącznik, który umożliwia. Czym więc jest przełącznik i jak go wykorzystać do zbudowania sieci komputerowej?

Do czego służą urządzenia przełączające?

Dosłownie tłumaczone z po angielsku, komputerowy termin „przełącznik” odnosi się do urządzenia używanego do tworzenia sieci lokalnej poprzez połączenie kilku komputerów. Synonimem słowa przełącznik jest przełącznik lub przełącznik.

Przełącznik jest rodzajem mostu z wieloma portami, przez który dane pakietowe są przesyłane do określonych odbiorców. Przełącznik pomaga zoptymalizować sieć, zmniejsza w niej obciążenie, zwiększa poziom bezpieczeństwa, ustala indywidualne adresy MAC, co pozwala szybko i sprawnie przesyłać dane.

Takie przełączniki były w stanie zastąpić koncentratory, które były wcześniej używane do budowy sieć komputerowa. Przełącznik to inteligentne urządzenie, które może przetwarzać otrzymane informacje o podłączonych urządzeniach, a następnie przekierować dane pod określony adres. W rezultacie wydajność sieci wzrasta kilkakrotnie, a Internet przyspiesza.

Rodzaje wyposażenia

Urządzenia przełączające są podzielone na różne typy według następujących kryteriów:

  • Typ portu.
  • Liczba portów.
  • Prędkości portów to 10 Mb/s, 100 Mb/s i 1000 Sb/s.
  • Urządzenia zarządzane i niezarządzane.
  • Producenci.
  • Funkcje.
  • Specyfikacje.
  • Według liczby portów przełączniki przełączników dzielą się na:

    • 8 portów.
    • 16 portów.
    • 24 porty.
    • 48 portów.

    Do domu i małego biura odpowiedni jest switch z 8 lub 16 portami, który działa z prędkością 100 Mb/s.

    W przypadku dużych przedsiębiorstw, firm i firm potrzebne są porty o prędkości 1000 Mb/s. Takie urządzenia są potrzebne do łączenia serwerów i dużych urządzeń komunikacyjnych.

    Przełączniki niezarządzalne są najprostszym wyposażeniem. Złożone przełączniki są zarządzane w sieci lub trzeciej warstwie modelu OSI - Layer 3 Switch.

    Zarządzanie odbywa się również za pomocą takich metod jak:

    • Interfejs sieciowy.
    • Interfejs linii komend.
    • Protokoły SNMP i RMON.

    Złożone lub zarządzane przełączniki umożliwiają korzystanie z funkcji VLAN, QoS, dublowania i agregacji. Ponadto takie przełączniki są łączone w jedno urządzenie, które nazywa się stosem. Ma to na celu zwiększenie liczby portów. Inne porty służą do układania w stosy.

    Z czego korzystają dostawcy?


    Tworząc sieć komputerową, dostawcy tworzą jeden z jej poziomów:

    • Poziom dostępu.
    • Poziom agregacji.
    • poziom jądra.

    Aby ułatwić obsługę sieci potrzebne są poziomy: skaluj, konfiguruj, wprowadzaj redundancję, projektuj sieć.

    Na poziomie dostępu urządzenia przełączającego użytkownicy końcowi muszą być podłączeni do portu 100 Mb/s. Inne wymagania dotyczące urządzenia to:

    • Połączenie przez SFP do przełącznika poziomu agregacji, gdzie informacje przesyłane są z prędkością 1 gigabajta na sekundę.
    • Obsługa VLAN, acl, bezpieczeństwo portów.
    • Obsługa funkcji bezpieczeństwa.

    Zgodnie z tym schematem od dostawcy Internetu tworzone są trzy poziomy sieci. Najpierw powstaje sieć na poziomie budynku mieszkalnego (piętrowego, prywatnego).

    Wtedy sieć jest „rozproszona” po mikroosiedlu, gdy do sieci podłączonych jest kilka budynków mieszkalnych, biur i firm. Na ostatnim etapie tworzona jest sieć na poziomie rdzenia, gdy do sieci przyłączane są całe dzielnice.

    Tworzenie sieci u dostawców Internetu odbywa się przy użyciu technologii Ethernet, która umożliwia podłączenie abonentów do sieci.

    Jak działa przełącznik?


    Pamięć przełącznika zawiera tablicę MAC, w której gromadzone są wszystkie adresy MAC. Przełącznik odbiera je w węźle portu przełącznika. Gdy przełącznik jest podłączony, stół nie jest jeszcze wypełniony, więc sprzęt jest w trybie uczenia się. Dane są przesyłane do innych portów przełącznika, przełącznik analizuje informacje, określa adres MAC komputera, z którego dane zostały przesłane. Na ostatnim etapie adres jest wprowadzany do tablicy MAC.

    Tak więc, gdy pakiet danych zostanie odebrany na określonym porcie urządzenia, który jest przeznaczony tylko dla jednego komputera PC, wówczas informacja jest przesyłana adresowo do określonego portu. Gdy adres MAC nie został jeszcze określony, informacja jest przekazywana do pozostałych interfejsów. Lokalizacja ruchu występuje podczas działania urządzenia przełączającego, gdy tablica MAC jest wypełniona niezbędnymi adresami.

    Funkcje ustawiania parametrów urządzenia

    Dokonanie odpowiednich zmian parametrów urządzenia przełączającego jest takie samo dla każdego modelu. Konfiguracja sprzętu wymaga wykonania czynności krok po kroku:

  1. Utwórz dwa porty VLAN - dla klientów i do zarządzania przełącznikami. Sieci VLAN muszą być wyznaczone w ustawieniach jako porty przełącznika.
  2. Skonfiguruj zabezpieczenia portu, aby nie otrzymywać więcej niż jednego adresu MAC na port. Pozwoli to uniknąć wysyłania informacji do innego portu. Czasami może dojść do scalenia domeny rozgłoszeniowej sieci domowej z domeną dostawcy usług internetowych.
  3. Wyłącz STP na porcie klienta, aby inni użytkownicy nie mogli zanieczyszczać sieci dostawcy różnymi jednostkami BPDU.
  4. Ustaw parametr wykrywania sprzężenia zwrotnego. Pozwoli to na odrzucanie nieważnych, wadliwych kart sieciowych i nie będzie zakłócać pracy użytkowników podłączonych do portu.
  5. Utwórz i skonfiguruj parametr acl, aby zapobiec przechodzeniu pakietów innych niż PPPoE do sieci użytkownika. Aby to zrobić, w ustawieniach musisz zablokować niepotrzebne protokoły, takie jak DCHP, ARP, IP. Protokoły te mają na celu umożliwienie użytkownikom bezpośredniej komunikacji z pominięciem protokołów PPPoE.
  6. Utwórz listę acl, która odrzuca pakiety PPPoE RADO pochodzące z portów klienckich.
  7. Włącz Storm Control, który pozwoli ci radzić sobie z powodziami multiemisji i emisji. To ustawienie powinno blokować ruch inny niż PPPoE.

Jeśli coś pójdzie nie tak, warto sprawdzić PPPoE, które może zostać zaatakowane przez wirusy lub fałszywe pakiety danych. Z powodu braku doświadczenia i ignorancji użytkownicy mogą nieprawidłowo skonfigurować ostatni parametr, a następnie należy skontaktować się z operatorem dostawcy usług internetowych w celu uzyskania pomocy.

Jak podłączyć przełącznik?

Tworzenie sieci lokalnej z komputerów lub laptopów wymaga użycia przełącznika sieciowego - przełącznika. Przed ustawieniem sprzętu i utworzeniem pożądanej konfiguracji sieci następuje proces fizycznego wdrożenia sieci. Oznacza to, że tworzone jest połączenie między przełącznikiem a komputerem. Aby to zrobić, użyj kabla sieciowego.

Połączenia między węzłami sieci realizowane są za pomocą patchcordu - specjalnego typu sieciowego kabla komunikacyjnego wykonanego na bazie skrętki. Kabel internetowy zaleca się zakup w specjalistycznym sklepie, aby proces połączenia przebiegał bezproblemowo.

Istnieją dwa sposoby konfiguracji przełącznika:

  1. Przez port konsoli, który jest przeznaczony do wykonywania podstawowych ustawień przełącznika.
  2. Przez uniwersalny port Ethernet.

Wybór metody połączenia zależy od interfejsu urządzenia. Łączenie przez port konsoli nie zużywa przepustowości przełącznika. To jedna z zalet Ta metoda znajomości.

Należy uruchomić emulator terminala VT 100, następnie wybrać parametry połączenia zgodnie z zapisem w dokumentacji. Podczas nawiązywania połączenia użytkownik lub pracownik firmy internetowej wprowadza login i hasło.


Aby połączyć się przez port Ethernet, będziesz potrzebować adresu IP, który jest wskazany w dokumentach urządzenia lub wymagany od dostawcy.

Po dokonaniu ustawień i utworzeniu sieci komputerowej za pomocą przełącznika użytkownicy powinni bez problemu łączyć się z Internetem ze swoich komputerów stacjonarnych lub laptopów.

Wybierając urządzenie do tworzenia sieci, należy wziąć pod uwagę, ile komputerów będzie do niego podłączonych, jaka jest prędkość portów, jak działają. Współcześni dostawcy wykorzystują do łączenia technologię Ethernet, która pozwala uzyskać szybką sieć za pomocą jednego kabla.

Podłączenie Internetu do mieszkania lub prywatnego domu zawsze rodzi wiele pytań. Na początek wybieramy dostawcę Internetu, jeśli jest z czego wybierać. Po spojrzeniu na taryfy i dopiero wtedy próbujemy dowiedzieć się, czym różni się przełącznik od routera.

Sprzęt

Oba urządzenia należą do kategorii Przeznaczone są do funkcjonowania sieci komputerowych. Należą do nich nie tylko przełącznik i router, ale także koncentrator, panel krosowy itp. Każdy można przypisać do jednej z grup: aktywnej lub pasywnej. Musisz zrozumieć, jaka jest między nimi różnica.

Aktywny

Urządzenia te są zbudowane na obwodach elektronicznych, które otrzymują energię elektryczną. Taki sprzęt jest przeznaczony do wzmacniania i przekształcania sygnału. Główną cechą jest zastosowanie specjalnych algorytmów przetwarzania. Co to znaczy?

Sieć internetowa działa w trybie wsadowego wysyłania plików. Każdy taki zestaw ma swoje własne parametry techniczne: są to materiały dotyczące jego źródeł, przeznaczenia, integralności danych itp. Wskaźniki te umożliwiają przesyłanie pakietów pod żądany adres.

Aktywne urządzenie nie tylko znajduje sygnał, ale także przetwarza te parametry techniczne. Kieruje je przez strumienie zgodnie z wbudowanymi algorytmami. Taka umiejętność daje również szansę na to, aby urządzenie tak się nazywało.

bierny

Ta grupa nie otrzymuje pożywienia, którego potrzebuje sieć elektryczna. Współpracuje z dystrybucją i redukcją poziomów sygnału. Do takich urządzeń można bezpiecznie zaliczyć kable, wtyki i gniazda, balun, patch panel. Niektórzy przypisują temu szafy telekomunikacyjne, korytka kablowe itp.

Różnorodność

Ponieważ sieć jest aktywna głównie dzięki pierwszej grupie urządzeń, porozmawiamy o tym. Obejmuje to dziesięć urządzeń. różne rodzaje. Na przykład karta sieciowa znajdująca się w samym komputerze. sprzęt sieciowy ten typ znajduje się teraz we wszystkich komputerach i pomaga połączyć się z siecią LAN.

Obejmuje to również repeater. Urządzenie posiada dwa porty i pracuje z duplikacją sygnału. W ten sposób pomaga zwiększyć rozmiar segmentu sieci. Koncentrator jest również aktywnym sprzętem i czasami jest nazywany koncentratorem. Funkcjonuje z 4-32 kanałami i służy do interakcji wszystkich uczestników sieci.

I wreszcie doszliśmy do pytania, czym różni się przełącznik od routera. Chociaż oprócz nich jest też repeater, konwerter mediów, most i transceiver sieciowy.

ruter

Zacznijmy więc od tego urządzenia. W ludziach nazywa się to po prostu routerem. Służy do przekazywania pakietów między różnymi segmentami sieci. Jednocześnie kieruje się regułami i tablicami routingu. Urządzenie łączy sieci o różnych architekturach. Aby poprawnie zakończyć proces, bada typologię, określa zasady, które ustalił administrator.

Aby zrozumieć pytanie, czym różni się switch od routera, ważne jest zrozumienie zasad działania jednego i drugiego urządzenia. Tak więc router najpierw sprawdza informacje o odbiorcy: sprawdza jego adres i nazwę zestawu. Następnie przechodzi do i określa ścieżkę do przesyłania plików. Jeśli tabele nie zawierają wymaganych informacji, pakiety danych są odrzucane.

Czasami do wybrania żądanej ścieżki można zastosować inne metody. Badany jest na przykład adres nadawcy, protokoły wyższego poziomu i wszystkie dane ukryte za nazwą zestawu.

Routery współdziałają z translacją adresów, filtrują strumienie tranzytowe zgodnie z określonymi regułami, szyfrują lub deszyfrują przesyłane pliki.

Przełącznik

Przełącznik lub przełącznik sieciowy to urządzenie, które współdziała z połączeniem kilku węzłów sieci PC. Cały proces nie wykracza poza kilka lub jedną część sieci.

Ten sprzęt również należy do grupy aktywnej. Działa w warstwie łącza danych OSI. Ponieważ przełącznik został pierwotnie skonfigurowany do pracy z parametrami mostu, można go uznać za most wieloportowy. Aby połączyć kilka linii na poziomie sieci, wystarczy użyć routera.

Przełącznik nie ma wpływu na dystrybucję ruchu z jednego gadżetu do pozostałych. Przekazuje informacje tylko właściwej osobie. Proces ma dobrą wydajność i zapewnia bezpieczeństwo sieci internetowej.

Zadaniem przełącznika jest utrzymywanie tablicy przełączania i używanie jej do określania mapowań między adresami MAC. Po podłączeniu sprzętu tabela jest pusta i uzupełniana w miarę samouczenia się urządzenia.

Pliki, które wpadną na jeden z portów, są natychmiast przesyłane innymi kanałami. Urządzenie rozpoczyna badanie ramek i po ustaleniu adresów nadawcy tymczasowo wprowadza informacje do archiwum. Gdy port odbierze ramkę, której adres został już zapisany, zostanie ona przesłana ścieżką określoną w konfiguracji.

Różnica

Czym różni się switch od routera? Na pierwszy rzut oka zdecydowanie warto powiedzieć, że główne różnice między tymi urządzeniami tkwią w zasadach działania. Istnieje dość interesująca analogia, która łatwo wyjaśnia różnicę.

Załóżmy, że mamy korporacyjny serwer pocztowy. Pracownik przesłał plik, który musi dotrzeć do odbiorcy poprzez wewnętrzny lub lokalny system doręczeń. W tym przypadku przełącznik jest serwer poczty elektronicznej, a router jest lokalny.

Co mamy? Switch nie analizuje treści wiadomości i jej rodzaju. Prowadzi listę wszystkich pracowników firmy, adresy ich biur. Dlatego to główne zadanie- wysłać pocztę do określonego adresata.

W całej tej historii router działa jak listonosz dostarczający informacje osobom pracującym poza firmą. Sprawdza treść i może samodzielnie zmienić zasady dostawy, jeśli takie istnieją Dodatkowe informacje w liście.

Wadą routera w porównaniu z przełącznikiem jest to, że jest trudny i kosztowny w administrowaniu. Specjaliści pracujący z tym sprzętem muszą znać ogromną liczbę parametrów. W takim przypadku konfiguracja musi być zawsze zgodna z inną konfiguracją w sieci.

wnioski

Większość firm stara się modernizować swoją sieć, więc wymienia przestarzały sprzęt na przełącznik między routerami i sieciami. Nowe urządzenia pomagają poprawić wydajność, podczas gdy ich starsze odpowiedniki nadal pracują nad bezpieczeństwem.

Konfiguracja routera i przełącznika nie jest łatwym zadaniem. Przeciętnemu użytkownikowi generalnie lepiej jest nie wspinać się tutaj. Podczas konfigurowania sieci domowej specjaliści instalują ten sprzęt i konfigurują go równolegle. Ten proces nie jest łatwy. Jest indywidualny dla każdego dostawcy i konkretnej sieci.

Jeśli wystąpią jakiekolwiek awarie, musisz skontaktować się ze swoim dostawcą Internetu, ponieważ jeśli występują problemy z konfiguracją, nie możesz się bez niej obejść.

Topologia logiczna Sieci ethernetowe to magistrala wielodostępowa, w której korzystają wszystkie urządzenia ogólny dostęp do tego samego medium komunikacyjnego. Ta topologia logiczna określa, w jaki sposób węzły w sieci przeglądają i przetwarzają ramki wysyłane i odbierane w tej sieci. Jednak praktycznie wszystkie dzisiejsze sieci Ethernet wykorzystują topologię fizyczną gwiazdy lub gwiazdy rozszerzonej. Oznacza to, że w większości sieci Ethernet urządzenia końcowe są zwykle podłączane do przełącznika LAN warstwy 2 na zasadzie punkt-punkt.

Przełącznik LAN warstwy 2 wykonuje przełączanie i filtrowanie tylko na podstawie adresu MAC warstwy łącza modelu OSI. Przełącznik jest całkowicie przezroczysty dla protokołów sieciowych i aplikacji użytkownika. Przełącznik warstwy 2 tworzy tablicę adresów MAC, na podstawie której podejmuje decyzje dotyczące przekazywania pakietów. Przełączniki warstwy 2 wykorzystują routery do przesyłania danych między niezależnymi podsieciami IP.

Przełączniki używają adresów MAC do przesyłania danych przez sieć za pośrednictwem struktury przełącznika do odpowiedniego portu w kierunku węzła docelowego. Sieć przełączająca zapewnia zintegrowane kanały i uzupełniające narzędzia do programowania maszyn do sterowania ścieżką danych przez przełącznik. Aby przełącznik wiedział, którego portu użyć do wysłania ramki emisji pojedynczej, musi najpierw wiedzieć, które hosty znajdują się na każdym z jego portów.

Przełącznik określa sposób obsługi przychodzących ramek przy użyciu własnej tablicy adresów MAC. Tworzy własną tablicę adresów MAC, dodając do niej adresy MAC hostów podłączonych do każdego z jego portów. Po wprowadzeniu adresu MAC dla konkretnego hosta podłączonego do określonego portu, przełącznik będzie mógł przesyłać ruch przeznaczony dla tego hosta przez port zmapowany do hosta w celu kolejnych transmisji.

Jeśli przełącznik odbierze ramkę danych, dla której w tabeli nie ma docelowego adresu MAC, przekazuje ramkę przez wszystkie porty z wyjątkiem tego, na którym ramka została odebrana. Jeśli otrzymano odpowiedź od hosta docelowego, przełącznik wprowadza adres MAC hosta do tablicy adresów, korzystając z danych z pola adresu źródłowego ramki. W sieciach z wieloma połączonymi przełącznikami tablice adresów MAC są wypełniane wieloma adresami MAC dla portów łączących przełączniki, które odzwierciedlają wpisy spoza hosta. Z reguły porty przełącznika używane do połączenia dwóch przełączników mają kilka adresów MAC wpisanych w odpowiedniej tabeli.

W przeszłości przełączniki wykorzystywały jedną z następujących metod przekazywania do przełączania danych między portami sieciowymi:

    Buforowane przełączanie

    Przełączanie bez buforowania

W przypadku przełączania buforowanego, gdy przełącznik odbiera ramkę, przechowuje dane w buforze do momentu odebrania całej ramki. Podczas przechowywania przełącznik analizuje ramkę w celu uzyskania informacji o jej przeznaczeniu. W ten sposób przełącznik wykonuje również sprawdzanie błędów przy użyciu końca ramki Ethernet cyklicznej kontroli redundancji (CRC).

W przypadku przełączania niebuforowanego przełącznik przetwarza dane w miarę ich nadejścia, nawet jeśli transmisja jeszcze się nie zakończyła. Przełącznik buforuje dokładnie tyle ramek, ile potrzeba do odczytania docelowego adresu MAC, aby mógł określić, do którego portu przesłać dane. Docelowy adres MAC jest określony 6 bajtów ramki po preambule. Przełącznik wyszukuje docelowy adres MAC w swojej tablicy przełączania, określa port interfejsu wychodzącego i przekazuje ramkę do węzła docelowego przez dedykowany port przełącznika. Przełącznik nie sprawdza ramki pod kątem błędów. Ponieważ przełącznik nie musi czekać na buforowanie całej ramki ani nie sprawdza błędów, przełączanie niebuforowane jest szybsze niż przełączanie buforowane. Ponieważ jednak przełącznik nie sprawdza błędów, przekazuje uszkodzone ramki w całej sieci. Podczas przesyłania uszkodzone ramki zmniejszają przepustowość. Docelowa karta sieciowa ostatecznie odrzuca uszkodzone ramki.

Przełączniki modułowe oferują dużą elastyczność konfiguracji. Zazwyczaj są one dostarczane z różnymi rozmiarami obudów, aby umożliwić instalację wielu modułowych kart liniowych. Porty faktycznie znajdują się na kartach liniowych. Kartę linii wkłada się do obudowy przełącznika w sposób podobny do kart rozszerzeń instalowanych w komputerze PC. Im większa obudowa, tym więcej modułów obsługuje. Jak pokazano na rysunku, istnieje wiele różnych rozmiarów podwozia do wyboru. Jeśli kupiłeś przełącznik modułowy z 24-portową kartą liniową, możesz łatwo zainstalować kolejną taką samą kartę liniową, zwiększając całkowitą liczbę portów do 48.

W tym rozdziale przedstawiono technologie, które działają w urządzeniach o niedokładnych nazwach mosty I przełączniki. Podsumowane tutaj tematy obejmują ogólne zasady dotyczące urządzeń obwodów, mostkowanie lokalne i zdalne, przełączanie ATM i LAN. Kolejne rozdziały części 4, „Mosty i przełączniki”, tej książki są bardziej szczegółowo poświęcone specyfice tych technologii.

Co to są mosty i przełączniki?

Mosty i przełączniki to urządzenia do przesyłania danych, które zasadniczo działają w warstwie 2 modelu referencyjnego OSI. W związku z tym są one ogólnie określane jako urządzenia warstwy łącza.

Mosty stały się dostępne na rynku na początku lat 80. W momencie ich wprowadzenia mosty łączyły się i umożliwiały przesyłanie pakietów między jednorodnymi sieciami. W ostatnich czasach zdefiniowano i ustandaryzowano również mostkowanie między różnymi sieciami.

Pewne typy mostów stały się ważne jako urządzenia sieciowe. Przezroczyste mosty znajdują się głównie w środowisku Ethernet, podczas gdy mosty z trasowaniem wstępnym (most-trasa źródłowa) pojawiają się głównie w środowisku Token Ring. Mosty translacyjne zapewniają tłumaczenie między formatami i zasadami tranzytu różnych typów mediów (najczęściej Token Ring i Ethernet). Wreszcie, przezroczyste mosty z preroutingiem (przezroczysty most trasy źródłowej)łączą przezroczyste i wstępnie routowane algorytmy mostkowania, aby umożliwić komunikację w mieszanych środowiskach Ethernet/Token Ring.

Do tej pory technologia przełączania stała się ewolucyjnym następcą mostkowych rozwiązań internetowych. Użycie przełączników dominuje obecnie w aplikacjach, w których mosty były używane we wczesnych projektach sieci. Doskonała przepustowość, większa gęstość portów, niższy koszt na port i większa elastyczność przyczyniły się do pojawienia się przełączników jako technologii zastępczej dla mostowania i uzupełnienia technologii routingu.

Przegląd urządzeń warstwy łącza

Przełączniki i mosty działają w warstwie łącza danych, która steruje przepływem danych, obsługuje błędy transmisji, zapewnia fizyczne (w przeciwieństwie do logicznego) adresowanie i zarządza dostępem do fizycznego nośnika. Mosty zapewniają te funkcje dzięki wykorzystaniu różnych protokołów kanałowych, które narzucają określone algorytmy sterowania przepływem, obsługi błędów, adresowania i dostępu do mediów. Przykłady popularnych protokołów kanałów obejmują Ethernet, Token Ring i FDDI.

Mostki i przełączniki nie są skomplikowanymi urządzeniami. Analizują ramki wejściowe, podejmują decyzje dotyczące przekazywania na podstawie informacji zawartych w tych ramkach i przesyłają te ramki do miejsca docelowego. W niektórych przypadkach, takich jak wstępnie wytyczone mosty, cała ścieżka do miejsca docelowego jest zawarta w każdej ramce. W innych przypadkach, takich jak przezroczyste mosty, ramki są wysyłane do miejsca docelowego etapami.

Przejrzystość protokołów jest podstawową zaletą zarówno mostów, jak i przełączników. Ponieważ oba typy urządzeń działają w warstwie łącza danych, nie muszą sprawdzać informacji z wyższych warstw. Oznacza to, że mogą szybko przekazać strumień danych reprezentujący dowolny protokół sieciowy. Nierzadko most przenosi protokoły AppleTalk, DECnet, TCP/IP, XNS i inne między dwiema lub więcej sieciami.

Mosty mogą filtrować ramki na podstawie pól warstwy 2. Na przykład most można zaprogramować tak, aby odrzucał (nie przesyłał dalej) wszystkie ramki pochodzące z danej sieci. Ponieważ informacje o warstwie łącza często zawierają odniesienie do protokołu wyższej warstwy, mosty zazwyczaj filtrują według tego parametru. Ponadto filtry mogą pomóc w analizowaniu niechcianych pakietów emisji i multiemisji.

Dzieląc duże sieci na niezależne bloki, mosty i przełączniki zapewniają wyraźne korzyści. Ponieważ tylko pewien procent ruchu jest przekazywany, most lub przełącznik zmniejsza ruch odbierany przez urządzenia we wszystkich połączonych segmentach. Mostek lub przełącznik będzie działać jako zapora sieciowa chroniąca przed niektórymi potencjalnie szkodliwymi błędami sieciowymi, a oba umożliwiają komunikację między większą liczbą urządzeń, niż może obsłużyć pojedyncza sieć LAN podłączona do mostka. Mosty i przełączniki zwiększają efektywną długość sieci lokalnej, umożliwiając podłączenie zdalnych stacji, które wcześniej nie mogły być łączone na odległość.

Chociaż mosty i przełączniki mają większość wspólnych cech, istnieją pewne cechy, które wyróżniają te technologie. Przełączniki są znacznie szybsze, ponieważ przełączają się sprzętowo, podczas gdy mosty przełączają się programowo, a także mogą łączyć sieci LAN o nierównej przepustowości. Na przykład 10- i 100-Mbitowe sieci Ethernet LAN można podłączyć za pomocą przełącznika. Przełączniki obsługują również większą gęstość portów niż mosty. Niektóre przełączniki obsługują przełączanie przekrojowe, co zmniejsza opóźnienia i opóźnienia sieci, podczas gdy mosty obsługują tylko przełączanie typu „zapisz i przekaż”. Wreszcie przełączniki ograniczają kolizje segmentów sieci, zapewniając dedykowaną przepustowość każdemu segmentowi sieci.

Rodzaje mostów

Mosty można podzielić na kategorie w oparciu o różne cechy produktu. Używając jednego popularnego schematu klasyfikacji, mosty są albo lokalny, Lub zdalny. Lokalny Mosty zapewniają bezpośrednie połączenie między wieloma segmentami sieci LAN w tej samej lokalizacji. Zdalny mosty łączą wiele segmentów sieci lokalnej w różnych lokalizacjach, zwykle za pośrednictwem linii telekomunikacyjnych.

Podobne posty