ネットワーク機器 l2. スイッチ L1、L2、L3、L4 の「レベル」とは何ですか。 プロバイダーの視点からはどう見えるでしょうか?

Windowsの場合 14.03.2022
Windowsの場合

ネットワークに特定のネットワーク デバイスを選択するときに、「L2 スイッチ」や「L3 デバイス」などのフレーズがよく聞かれます。

この場合、OSI ネットワーク モデルのレイヤーについて話しています。

L1 レベルのデバイスは、物理レベルで動作するデバイスであり、原則として、送信するデータについては何も「理解せず」、電気信号のレベルで動作します。信号は到着し、さらに送信されます。 このようなデバイスには、イーサネット ネットワークの黎明期に普及したいわゆる「ハブ」や、さまざまなリピータが含まれます。 このタイプのデバイスは通常、ハブと呼ばれます。

L2 デバイスはデータリンク層で動作し、物理アドレス指定を実行します。 このレベルでの作業はフレーム、または「フレーム」と呼ばれることもあるフレームを使用して実行されます。 このレベルでは IP アドレスは存在せず、デバイスは MAC アドレスのみによって受信者と送信者を識別し、それらの間でフレームを送信します。 このようなデバイスは通常スイッチと呼ばれ、これが「L2 レベル スイッチ」であると指定される場合もあります。

L3 レベルのデバイスは、データ伝送パスを決定し、デバイスの IP アドレスを理解し、最短ルートを決定するように設計されたネットワーク層で動作します。 このレベルのデバイスは、さまざまなタイプの接続 (PPPoE など) の確立を担当します。 これらのデバイスは通常ルーターと呼ばれますが、「L3 スイッチ」と呼ばれることもよくあります。

L4 レベルのデバイスは、データ送信の信頼性を確保する責任があります。 これらは、パケット ヘッダーからの情報に基づいて、トラフィックが異なるアプリケーションに属していることを理解し、この情報に基づいてそのようなトラフィックのリダイレクトについて決定を下すことができる「高度な」スイッチです。 このようなデバイスの名前はまだ確立されていませんが、「インテリジェント スイッチ」または「L4 スイッチ」と呼ばれることもあります。

ニュース

1C 社は、1C:Enterprise 8 プラットフォームの PROF バージョンと CORP バージョンの技術的分離 (CORP レベル ライセンスの追加保護付き) と、02/11/ からの PROF レベル ライセンスの使用に対する多くの制限の導入について発表しました。 2019年。

しかし、連邦税務局関係者はRBCに対し、税務当局の決定は延期と呼ばれるべきではないと説明した。 しかし、起業家がレジを更新する時間がなく、1月1日以降、VAT 18%の小切手を発行し続け、報告書に正しい税率20%を反映した場合、税務署はこれを違反とは見なされません。と彼は確認した。

このようなネットワークを Cisco デバイス上に構築します

ネットワークの説明:
VLAN1(デフォルト-IT) - 192.168.1.0/24
VLAN2(SHD) - 10.8.2.0/27
VLAN3(サービス) - 192.168.3.0/24
VLAN4(LAN) - 192.168.4.0/24
VLAN5(BUH) - 192.168.5.0/24
VLAN6(電話) - 192.168.6.0/24
VLAN7(カメラ) - 192.168.7.0/24

VLAN9(WAN) - 192.168.9.2/24

デバイス:
Cisco s2960 L2 スイッチ - 3 個
Cisco s3560 L2 および L3 スイッチ - 1 個
すべてのスイッチは VLAN1 にあり、ネットワークは 192.168.1.0/24 になります。

任意のルーター (Mikrotik RB750 を持っています) - 1 個

Win2008 サーバー (DHCP) - IP アドレスの配布用
各 VLAN にはエンド デバイスとして 2 台のコンピュータがあります。

さぁ、始めよう。


まず、レベル sw1 の Cisco L2 スイッチを設定しましょう
デフォルトでは、すべてのポートは VLAN1 にあるため、VLAN1 は作成しません。
  1. コンソールに接続します: Telnet 192.168.1.1
  2. パスワードを入力してください
  3. sw1>有効にする(コマンドを入力するには特権モードに移動します)
  1. SW# conf-t (設定モードに移動)
  2. sw(構成)# vlan 2 (VLAN の作成)
  3. sw(config-vlan)#名前 SHD (この VLAN2 に名前を割り当てます)
  4. sw(config-vlan)#出口
  5. SW#

コンピュータを VLAN2 に接続するためのポートの決定

スイッチの最初と 2 番目のポートには VLAN1 を設定します。

3 番目と 4 番目のポート VLAN2

5 番目と 6 番目の VLAN3 上

  1. SW# conf-t (設定モードに移動)
  2. sw(構成)# int fa0/3 (1 ポートのインターフェイスを選択)
  3. sw(構成)# int fa0/3-4 (一度に複数のポートの場合、インターフェイスを選択します)
  4. sw(config-if)#
  5. sw(config-if)# switchport access vlan 2 (このポートに VLAN2 を割り当てます)
  6. sw(config-if)#
  7. sw(config-if)#出口
  8. SW#

スイッチ (sw1 -cisco 2960-L2) をスイッチ (sw2 -cisco 3560-L2L3) に接続するには

作成した VLAN (必要な場合) を別のスイッチに転送する必要があります。そのために、TRUNK ポートを構成します (VLAN はトランク ポートで実行されます)。

最速のポートを選択します (複数の VLAN (サブネット) がそのポートを通過するため)

  1. SW# conf-t (設定モードに移動)
  2. sw(構成)#
  3. sw(構成)#
  4. sw(config-if)#
  5. sw(config-if)#スイッチポート トランクは vlan 2、3 を許可します (どの VLAN が通過するかを指定します)
  6. sw(config-if)#シャットダウンなし (インターフェースをオンにする)
  7. sw(config-if)#出口
  8. 必要なポートに対して手順を繰り返します。

L2スイッチの設定結果:

  1. このデバイスは L2 であるため、IP アドレスが何であるかを理解できません。
  2. これらに接続されているコンピュータ ポート与えられた範囲内でお互いを見ることができる VLAN。つまり、VLAN1 から VLAN2 へ、またはその逆に接続することはできません。
  3. VLANをスイッチに送信するためのギガビットポートを構成しました sw2 -cisco 3560-L2L3。
______________________________________

L2 スイッチ (sw1)、スイッチ (sw2) にすでに作成したネットワークに cisco-3560 L2L3 を追加します。

3560 L3 デバイスを構成しましょう (IP アドレスを理解し、VLAN 間のルーティングを行います)


1. この L3 スイッチは VLAN 間でトラフィックをルーティングするため、ネットワーク トポロジを記述するすべての VLAN を作成する必要があります。

VLAN を作成します (VLAN のコマンドはすべてのデバイスで均等に作成されます)

  1. SW# conf-t (設定モードに移動)
  2. sw(構成)# vlan 4 (VLAN の作成)
  3. sw(config-if)# name LAN (この VLAN2 に名前を割り当てます)
  4. sw(config-if)#出口
  5. VLAN を追加する必要がある場合は、この手順を繰り返します。
  6. SW# show vlan Brief (どの VLAN が作成されているかを確認します)
2. コンピュータを接続するためのポートを決定します。

- スイッチの最初のポートには VLAN9 を設定します。

- 3 番目と 4 番目のポート VLAN7

  1. SW# conf-t (設定モードに移動)
  2. sw(構成)# int fa0/1 (1 ポートのインターフェイスを選択)
  3. sw(構成)# int fa0/3-7 (複数のポートを同時に選択 インターフェイスを選択)
  4. sw(config-if)#スイッチポート モード アクセス (このポートがデバイス用であることを示します)
  5. sw(config-if)# switchport access vlan 9 (このポートに VLAN9 を割り当てます)
  6. sw(config-if)#シャットダウンなし (インターフェースをオンにする)
  7. sw(config-if)#出口
  8. 必要なポートに対して手順を繰り返します。
  9. SW# show run (デバイスの設定を確認します)
3. トランクポートの作成

最速のポートを選択します (複数の VLAN (サブネット) がそのポートを通過するため)

  1. SW# conf-t (設定モードに移動)
  2. sw(構成)# int gi0/1 (1 つのポートの場合、インターフェイスを選択します)
  3. sw(構成)# int gi0/1-2 (一度に複数のポートの場合、インターフェイスを選択します)
  4. L3 を設定しているため、IP アドレスを物理ポートから仮想ポートに、またはその逆に転送する必要があります (カプセル化)
  5. sw(config-if)#スイッチポート トランク カプセル化 dot1q (カプセル化を示す)
  6. sw(config-if)#スイッチポート モード トランク (このポートが VLAN 用であることを示します)
  7. sw(config-if)#スイッチポート トランクは vlan 1 ~ 7 を許可します (どの VLAN が通過するかを指定します)
  8. sw(config-if)#シャットダウンなし (インターフェースをオンにする)
  9. sw(config-if)#出口
  10. 必要なポートに対して手順を繰り返します。
4.ルーターをL3モードに切り替えます
  1. SW# conf-t (設定モードに移動)
  2. sw(構成)# ip ルーティング (ルーティングを有効にする)
5. 私たちのスイッチは L3 レベルのスイッチであるため、トラフィックをルーティングするためにポート上の VLAN に IP アドレスを割り当てます。
VLAN インターワーキングの場合 (VLAN2 から VLAN3 への接続など)

すべての仮想インターフェイスに VLAN と IP アドレスを割り当てます

  1. SW# conf-t (設定モードに移動)
  2. sw(構成)# int vlan 2 (IP アドレスを VLAN2 に設定)
  3. sw(構成)# IP アドレス 10.8.2.1 255.255.255.224 (このアドレスはこのサブネットのゲートウェイになります)
  4. sw(config-if)#シャットダウンなし (インターフェースをオンにする)
  5. sw(config-if)#出口
  1. SW# conf-t (設定モードに移動)
  2. sw(構成)# int vlan 3 (IP アドレスを VLAN3 に設定)
  3. sw(構成)# IP アドレス 192.168.3.1 255.255.255.0 (このアドレスはこのサブネットのゲートウェイになります)
  4. sw(config-if)#シャットダウンなし (インターフェースをオンにする)
  5. sw(config-if)#出口
  6. 必要なインターフェイスに対してこの手順を繰り返します

    L2 VPN、または分散イーサネット L2 VPN カテゴリには、専用ポイントツーポイント チャネル (E-Line) のエミュレーションから、マルチポイント接続の編成、イーサネット スイッチ (E-LAN​​、VPLS) の機能のエミュレーションまで、幅広いサービスが含まれます。 。 L2 VPN テクノロジーは上位レベルのプロトコルに対して「透過的」であるため、オペレーターが使用する IP プロトコルのバージョンに関係なく、たとえば IPv4 または IPv6 トラフィックの送信が可能になります。 それらの「低レベル」の性質は、SNA、NetBIOS、SPX/IPX トラフィックを送信する必要がある場合にも積極的に現れます。 しかし、現在では一般的な「IP化」の期間中、これらの機能が必要とされる頻度はますます少なくなっています。 しばらく時間が経つと、新世代のネットワーク専門家は、NetWare OS と SPX/IPX プロトコルがネットワークで「優勢」だった時代があったことをおそらくまったく知らないでしょう。

    L2 VPN サービスは通常、1 つの都市 (または都市とその近隣) 内に企業ネットワークを構築するために使用されるため、この概念はメトロ イーサネットという用語とほぼ同義語として認識されることがよくあります。 このようなサービスは、(L3 VPN と比較して) 低い接続コストで高いチャネル速度を特徴としています。 L2 VPN の利点は、より大きなフレーム サイズ (ジャンボ フレーム) のサポート、比較的単純さ、プロバイダー (L2) との境界に設置されるクライアント機器の低コストも挙げられます。

    L2 VPN サービスの人気の高まりは主に、フォールト トレラントで地理的に分散されたデータ センターのニーズによるものです。仮想マシンが「移動」するには、L2 レベルでのノード間の直接接続が必要です。 このようなサービスでは、本質的に、L2 ドメインを拡張できます。 これらは十分に確立されたソリューションですが、多くの場合、複雑な構成が必要です。 特に、データ センターをサービス プロバイダーのネットワークに複数のポイントで接続する場合 (これはフォールト トレランスを高めるために非常に望ましいことですが)、追加のメカニズムを使用して接続の最適な負荷を確保し、「スイッチング ループ」の発生を排除する必要があります。

    データセンター ネットワークを L2 レベルで相互接続するために特別に設計されたソリューションもあります。たとえば、Cisco Nexus スイッチに実装されたオーバーレイ トランスポート仮想化(OTV)テクノロジーなどです。 これは、L3 レベルでのルーティングのすべての利点 (優れたスケーラビリティ、高いフォールト トレランス、複数のポイントでの接続、複数のパスに沿ったトラフィックの送信など) を利用して IP ネットワーク上で動作します (詳細については、著者の記事「」を参照してください)。 「データセンター間バックボーンについて」(『ネットワーキング マガジン』11 月号「ソリューション/LAN」、2010 年)

    L2 または L3 VPN

    L2 VPN サービスを購入する場合、企業自体がノード間のトラフィックのルーティングを行う必要がある場合、L3 VPN システムでは、このタスクはサービス プロバイダーによって解決されます。 L3 VPN の主な目的は、異なる都市にある、互いに遠く離れたサイトを接続することです。 これらのサービスは通常、接続コストが高く (スイッチではなくルーターが必要なため)、レンタル料金が高く、帯域幅が低くなります (通常は最大 2 Mbps)。 接続ポイント間の距離に応じて、価格が大幅に増加する可能性があります。

    L3 VPN の重要な利点は、QoS およびトラフィック エンジニアリング機能のサポートであり、これにより、IP テレフォニーおよびビデオ会議サービスに必要なレベルの品質を保証できます。 欠点は、イーサネット サービスに対して透過的ではないこと、より大きなイーサネット フレーム サイズをサポートしていないこと、メトロ イーサネット サービスよりも高価であることです。

    MPLS テクノロジーは、L2 VPN と L3 VPN の両方を構成するために使用できることに注意してください。 VPN サービスのレベルは、それに使用されているテクノロジーのレベルではなく (通常、MPLS は OSI モデルの特定のレベルに帰することが困難です。むしろ、L2.5 テクノロジーです)、「消費者の特性」によって決まります。オペレータのネットワークがクラ​​イアント トラフィックをルーティングする場合は L3、リンク層接続 (またはイーサネット スイッチ機能) をエミュレートする場合は L2 です。 同時に、802.1ad プロバイダー ブリッジングや 802.1ah プロバイダー バックボーン ブリッジなどの他のテクノロジーを使用して L2 VPN を形成することもできます。

    他の多くの名前 (vMAN、Q-in-Q、タグ スタッキング、VLAN スタッキング) としても知られる 802.1ad プロバイダー ブリッジング ソリューションを使用すると、2 番目の 802.1Q VLAN タグをイーサネット フレームに追加できます。 サービス プロバイダーは、クライアントの機器によって設定された内部 VLAN タグを無視できます。トラフィックの転送には外部タグで十分です。 このテクノロジーは、従来のイーサネット テクノロジーに見られる 4096 VLAN ID の制限を取り除き、サービスのスケーラビリティを大幅に向上させます。 802.1ah プロバイダー バックボーン ブリッジ (PBB) ソリューションでは、フレームに 2 番目の MAC アドレスを追加しますが、エンド機器の MAC アドレスはバックボーン スイッチから隠されます。 PBB は最大 1,600 万のサービス ID を提供します。

RAWペーストデータ

L2 VPN、または分散イーサネット L2 VPN カテゴリには、専用ポイントツーポイント チャネル (E-Line) のエミュレーションから、マルチポイント接続の編成、イーサネット スイッチ (E-LAN​​、VPLS) の機能のエミュレーションまで、幅広いサービスが含まれます。 。 L2 VPN テクノロジーは上位レベルのプロトコルに対して「透過的」であるため、オペレーターが使用する IP プロトコルのバージョンに関係なく、たとえば IPv4 または IPv6 トラフィックの送信が可能になります。 それらの「低レベル」の性質は、SNA、NetBIOS、SPX/IPX トラフィックを送信する必要がある場合にも積極的に現れます。 しかし、現在では一般的な「IP化」の期間中、これらの機能が必要とされる頻度はますます少なくなっています。 しばらく時間が経つと、新世代のネットワーク専門家は、NetWare OS と SPX/IPX プロトコルがネットワークで「優勢」だった時代があったことをおそらくまったく知らないでしょう。 L2 VPN サービスは通常、1 つの都市 (または都市とその近隣) 内に企業ネットワークを構築するために使用されるため、この概念はメトロ イーサネットという用語とほぼ同義語として認識されることがよくあります。 このようなサービスは、(L3 VPN と比較して) 低い接続コストで高いチャネル速度を特徴としています。 L2 VPN の利点は、より大きなフレーム サイズ (ジャンボ フレーム) のサポート、比較的単純さ、プロバイダー (L2) との境界に設置されるクライアント機器の低コストも挙げられます。 L2 VPN サービスの人気の高まりは主に、フォールト トレラントで地理的に分散されたデータ センターのニーズによるものです。仮想マシンが「移動」するには、L2 レベルでのノード間の直接接続が必要です。 このようなサービスでは、本質的に、L2 ドメインを拡張できます。 これらは十分に確立されたソリューションですが、多くの場合、複雑な構成が必要です。 特に、データ センターをサービス プロバイダーのネットワークに複数のポイントで接続する場合 (これはフォールト トレランスを高めるために非常に望ましいことですが)、追加のメカニズムを使用して接続の最適な負荷を確保し、「スイッチング ループ」の発生を排除する必要があります。 データセンター ネットワークを L2 レベルで相互接続するために特別に設計されたソリューションもあります。たとえば、Cisco Nexus スイッチに実装されたオーバーレイ トランスポート仮想化(OTV)テクノロジーなどです。 これは、L3 レベルでのルーティングのすべての利点 (優れたスケーラビリティ、高いフォールト トレランス、複数のポイントでの接続、複数のパスに沿ったトラフィックの送信など) を利用して IP ネットワーク上で動作します (詳細については、著者の記事「」を参照してください)。 「データセンター間バックボーンについて」(『ネットワーキング マガジン』11 月号「ソリューション/LAN」、2010 年) L2 または L3 VPN L2 VPN サービスを購入する場合、企業がノード間のトラフィックのルーティングを行う必要がある場合、L3 VPN システムでは、このタスクはサービス プロバイダーによって解決されます。 L3 VPN の主な目的は、異なる都市にある、互いに遠く離れたサイトを接続することです。 これらのサービスは通常、接続コストが高く (スイッチではなくルーターが必要なため)、レンタル料金が高く、帯域幅が低くなります (通常は最大 2 Mbps)。 接続ポイント間の距離に応じて、価格が大幅に増加する可能性があります。 L3 VPN の重要な利点は、QoS およびトラフィック エンジニアリング機能のサポートであり、これにより、IP テレフォニーおよびビデオ会議サービスに必要なレベルの品質を保証できます。 欠点は、イーサネット サービスに対して透過的ではないこと、より大きなイーサネット フレーム サイズをサポートしていないこと、メトロ イーサネット サービスよりも高価であることです。 MPLS テクノロジーは、L2 VPN と L3 VPN の両方を構成するために使用できることに注意してください。 VPN サービスのレベルは、それに使用されているテクノロジーのレベルではなく (通常、MPLS は OSI モデルの特定のレベルに帰することが困難です。むしろ、L2.5 テクノロジーです)、「消費者の特性」によって決まります。オペレータのネットワークがクラ​​イアント トラフィックをルーティングする場合は L3、リンク レベルの接続 (またはイーサネット スイッチの機能) をエミュレートする場合は L2 です。 同時に、802.1ad プロバイダー ブリッジングや 802.1ah プロバイダー バックボーン ブリッジなどの他のテクノロジーを使用して L2 VPN を形成することもできます。 他の多くの名前 (vMAN、Q-in-Q、タグ スタッキング、VLAN スタッキング) としても知られる 802.1ad プロバイダー ブリッジング ソリューションを使用すると、2 番目の 802.1Q VLAN タグをイーサネット フレームに追加できます。 サービス プロバイダーは、クライアントの機器によって設定された内部 VLAN タグを無視できます。トラフィックの転送には外部タグで十分です。 このテクノロジーは、従来のイーサネット テクノロジーに見られる 4096 VLAN ID の制限を取り除き、サービスのスケーラビリティを大幅に向上させます。 802.1ah プロバイダー バックボーン ブリッジ (PBB) ソリューションでは、フレームに 2 番目の MAC アドレスを追加しますが、エンド機器の MAC アドレスはバックボーン スイッチから隠されます。 PBB は最大 1,600 万のサービス ID を提供します。

これは「小さな子どものためのネットワーキング」シリーズの最初の記事です。 マキシム (別名 Gluck) と私は、ルーティング、VLAN、機器構成のどこから始めるべきかを長い間考えましたが、最終的には、サイクルの設計という基本的な、最も重要なことから始めることにしました。全くの初心者の方でも最初から最後まで丁寧に指導させていただきます。

少なくとも、OSI 参照モデル、TCP/IP プロトコル スタックについて読み、既存の VLAN のタイプ、現在最も人気のあるポートベース VLAN、および IP アドレスについて知っていることを前提としています。 「OSI」や「TCP/IP」が初心者にとって怖い言葉であることは理解しています。 しかし、心配しないでください。あなたを怖がらせるためにこれらを使用しているわけではありません。 これらは毎日対処しなければならないことなので、このシリーズではその意味と現実との関係を明らかにしていきます。

問題を述べることから始めましょう。 たとえば、上昇のみのエレベーターの製造に携わっている会社があるため、Lift My Up LLC と呼ばれています。 それらはアルバートの古い建物内にあり、10Base-T 時代の焼け焦げたスイッチには腐ったワイヤーが突き刺さっており、ギガビット カードを介した新しいサーバーの接続を待っていません。 そのため、ネットワーク インフラストラクチャが壊滅的に必要となっており、資金が不足しているため、無限の選択肢が与えられます。 これはすべてのエンジニアの夢です。 そして昨日、あなたは面接に合格し、苦労の末、正当にネットワーク管理者の職を獲得しました。 そして今、あなたはその中で最初で唯一の仲間です。 おめでとう! 次は何ですか?

状況をもう少し具体的にする必要があります。

  1. 現在、同社は 2 つのオフィスを構えています。Arbat の 200 平方メートルのワークスペースとサーバー ルームです。 そこにはいくつかのプロバイダーが示されています。 もう一つはルブリョフカにあります。
  2. ユーザー グループは 4 つあります: 会計 (B)、財務経済部門 (FED)、生産および技術部門 (PTO)、その他のユーザー (D)。 別のグループに配置されたサーバー (C) もあります。 すべてのグループは境界設定されており、相互に直接アクセスすることはできません。
  3. グループ C、B、FEO のユーザーは Arbat オフィスのみに存在し、PTO と D は両方のオフィスに存在します。

ユーザーの数、必要なインターフェイス、通信チャネルを見積もったら、ネットワーク図と IP 計画を作成します。

ネットワークを設計するときは、「フラット ネットワーク」と比較して多くの利点がある階層ネットワーク モデルに従うように努める必要があります。

  • ネットワーク構成の理解を容易にする
  • このモデルはモジュール性を暗示しており、必要な場所に正確に容量を簡単に増やすことができます。
  • 問題の発見と切り分けが容易になる
  • デバイスや接続の重複による耐障害性の向上
  • さまざまなデバイス間でネットワーク機能を確保するための機能の分散。

このモデルによれば、ネットワークは 3 つの論理レベルに分割されます。 ネットワークコア(コア層: 高性能デバイス、主な目的は高速転送)、 有病率(ディストリビューション層: セキュリティ ポリシー、QoS、VLAN での集約とルーティングを強制し、ブロードキャスト ドメインを定義します)、および アクセスレベル(アクセス層: 通常は L2 スイッチ、目的: エンド デバイスの接続、QoS のトラフィックのマーキング、ネットワーク リング (STP) およびブロードキャスト ストームからの保護、PoE デバイスへの電力の供給)。

私たちのような規模では、各デバイスの役割があいまいですが、ネットワークは論理的に分割できます。

近似図を作成してみましょう。


提示された図では、コアはルーター 2811 になり、スイッチ 2960 はすべての VLAN を共通のトランクに集約するため、ディストリビューション レベルとして分類されます。 2950 スイッチは Access デバイスになります。 エンド ユーザー、オフィス機器、サーバーがそれらに接続します。

デバイスには次のように名前を付けます: 都市の略称 ( ムスク) — 地理的位置 (通り、建物) ( アルバート) — ネットワーク内のデバイスの役割 + シーケンス番号。

役割や場所に応じて選定します ホスト名:

  • ルーター 2811: msk-arbat-gw1(gw=ゲートウェイ=ゲートウェイ);
  • スイッチ2960: msk-arbat-dsw1(dsw=ディストリビューションスイッチ);
  • 2950 スイッチ: msk-arbat-aswN、msk-rubl-asw1(asw=アクセススイッチ)。

ネットワークのドキュメント

回路図からインターフェイス名に至るまで、ネットワーク全体を厳密に文書化する必要があります。

設定を始める前に、必要な書類とアクションのリストを提供したいと思います。

  • OSIモデルのレベル(物理、チャネル、ネットワーク)に応じたネットワーク図L1、L2、L3;
  • IP アドレッシング プラン = IP プラン;
  • VLANリスト;
  • 署名 ( 説明) インターフェース;
  • デバイスのリスト (それぞれについて、ハードウェア モデル、インストールされている IOS のバージョン、RAM/NVRAM の量、インターフェイスのリストを指定する必要があります)。
  • 電源および接地ケーブルおよびデバイスを含む、ケーブル上のマーク (どこから来てどこへ行くのか)。
  • 上記のすべてのパラメータとその他のパラメータを定義する単一の規制。

シミュレーター プログラムで監視する内容は太字で強調表示されています。 もちろん、ネットワークの変更はすべて、最新の状態になるようにドキュメントと構成に含める必要があります。

ケーブルのラベル/ステッカーについて話すときは、次のことを意味します。

この写真では、各ケーブルにマークが付けられ、ラック内のパネル上の各マシンと各デバイスの意味が明確に示されています。

必要な書類を準備します。

VLANリスト

各グループは個別の VLAN に割り当てられます。 このようにして、ブロードキャスト ドメインを制限します。 デバイス管理用の特別な VLAN も導入します。 VLAN 番号 4 ~ 100 は、将来の使用のために予約されています。

IPプラン

サブネットの割り当ては一般に任意であり、成長の可能性を考慮して、このローカル ネットワーク内のノードの数にのみ対応します。 この例では、すべてのサブネットに標準の /24 マスク (/24=255.255.255.0) があります。これらはローカル ネットワークでよく使用されますが、常に使用されるわけではありません。 ネットワーク クラスについて読むことをお勧めします。 将来的には、クラスレス アドレッシング (cisco) に移行する予定です。 ウィキペディア上の技術記事へのリンクはマナー違反であることは承知していますが、リンクによって適切な定義が得られるため、これを現実世界の状況に置き換えるように努めます。

ポイントツーポイント ネットワークとは、あるルーターを別のルーターにポイントツーポイント モードで接続することを意味します。 通常、マスク 30 のアドレスが取得されます (クラスレス ネットワークの話に戻ります)。つまり、2 つのノード アドレスが含まれます。 後で、私たちが何について話しているのかが明らかになります。

IPプラン
IPアドレス注記VLAN
172.16.0.0/16
172.16.0.0/24 サーバーファーム 3
172.16.0.1 ゲートウェイ
172.16.0.2 ウェブ
172.16.0.3 ファイル
172.16.0.4 郵便
172.16.0.5 — 172.16.0.254 予約済み
172.16.1.0/24 コントロール 2
172.16.1.1 ゲートウェイ
172.16.1.2 msk-arbat-dsw1
172.16.1.3 msk-arbat-asw1
172.16.1.4 msk-arbat-asw2
172.16.1.5 msk-arbat-asw3
172.16.1.6 msk-rubl-aswl
172.16.1.6 — 172.16.1.254 予約済み
172.16.2.0/24 ポイントツーポイントネットワーク
172.16.2.1 ゲートウェイ
172.16.2.2 — 172.16.2.254 予約済み
172.16.3.0/24 獣医 101
172.16.3.1 ゲートウェイ
172.16.3.2 — 172.16.3.254 ユーザー向けのプール
172.16.4.0/24 フェオ 102
172.16.4.1 ゲートウェイ
172.16.4.2 — 172.16.4.254 ユーザー向けのプール
172.16.5.0/24 会計 103
172.16.5.1 ゲートウェイ
172.16.5.2 — 172.16.5.254 ユーザー向けのプール
172.16.6.0/24 他のユーザー 104
172.16.6.1 ゲートウェイ
172.16.6.2 — 172.16.6.254 ユーザー向けのプール

ポート別機器接続計画

もちろん、現在では 1Gb のイーサネット ポートを多数備えたスイッチがあり、10G のスイッチもあり、数千ドルかかる高度なオペレータ ハードウェアには 40Gb があり、100Gb が開発中です (噂によると、そのようなボードさえあります)工業生産に入っているもの)。 したがって、予算を念頭に置きながら、ニーズに応じて実際のスイッチとルーターを選択することができます。 特に、ギガビット スイッチは現在、安価 (2 万から 3 万) で購入でき、これは将来の予備として購入できます (もちろん、プロバイダーでない場合)。 ギガビット ポートを備えたルーターは、100Mbps ポートを備えたルーターよりもすでにかなり高価ですが、FE モデル (100Mbps ファストイーサネット) は時代遅れであり、スループットが非常に低いため、それだけの価値はあります。

しかし、残念ながら、使用するエミュレータ/シミュレータ プログラムには単純なハードウェア モデルしかないため、ネットワークをモデル化するときは、Cisco2811 ルータ、Cisco2960 および 2950 スイッチといった手持ちのものから開始します。

装置名ポート名前VLAN
アクセストランク
msk-arbat-gw1FE0/1アップリンク
FE0/0msk-arbat-dsw1 2,3,101,102,103,104
msk-arbat-dsw1FE0/24msk-arbat-gw1 2,3,101,102,103,104
GE1/1msk-arbat-asw1 2,3
GE1/2msk-arbat-asw3 2,101,102,103,104
FE0/1msk-rubl-asw1 2,101,104
msk-arbat-asw1GE1/1msk-arbat-dsw1 2,3
GE1/2msk-arbat-asw2 2,3
FE0/1Webサーバー3
FE0/2ファイルサーバー3
msk-arbat-asw2GE1/1msk-arbat-asw1 2,3
FE0/1メールサーバー3
msk-arbat-asw3GE1/1msk-arbat-dsw1 2,101,102,103,104
FE0/1~FE0/5PTO101
FE0/6~FE0/10フェオ102
FE0/11~FE0/15会計103
FE0/16~FE0/24他の104
msk-rubl-asw1FE0/24msk-arbat-dsw1 2,101,104
FE0/1~FE0/15PTO101
FE0/20管理者104

VLAN がこのように分散される理由については、次のパートで説明します。

ネットワーク図

このデータに基づいて、この段階で 3 つのネットワーク図すべてを作成できます。 これを行うには、Microsoft Visio、形式に関連付けられた無料アプリケーション、またはグラフィック エディタを使用できます (手動で行うこともできますが、最新の状態に保つのは困難です :))。

オープンソースのプロパガンダのためではなく、さまざまな手段のために Dia を使用しましょう。 私はこれが Linux 向けの最高の回路図アプリケーションの 1 つであると考えています。 Windows 用のバージョンもありますが、残念ながら Vizio には互換性がありません。

L1

つまり、L1 ダイアグラムには、ネットワークの物理デバイスとポート番号、つまり何がどこに接続されているかが反映されます。


L2

L2 ダイアグラムでは、VLAN を示します。


L3

この例では、ルーティング デバイスが 1 つしか存在しないため、第 3 レベルの図はまったく役に立たず、あまり明確ではないことがわかりました。 しかし、時間が経つにつれて、より詳細な情報が得られるようになります。


ご覧のとおり、ドキュメント内の情報は冗長です。 たとえば、VLAN 番号は図とポート計画の両方で繰り返されます。 まるで誰かがここで何かに優れているかのようです。 自分にとって都合の良いことは何でもしてください。 この冗長性により、複数の場所を一度に修正する必要があるため、構成が変更された場合の更新が困難になりますが、その一方で、理解しやすくなります。

最初の計画に常に戻る必要があるのと同じように、この最初の記事にも今後何度か戻ってきます。 実際、この作業は、学び始めたばかりで、努力する準備ができている人向けです。VLAN、IP アドレス指定についてよく読み、パケット トレーサと GNS3 プログラムを見つけてください。 基本的な理論的知識については、Cisco の出版物を読み始めることをお勧めします。 これは絶対に知っておくべきことです。 次のパートでは、ビデオを使用して、すべてが大人のようになり、機器に接続する方法、インターフェイスを理解する方法、パスワードを忘れた不注意な管理者に何をすべきかを説明します。

原著:

タグ

シスコ

通常、すべてのネットワークおよびクライアント デバイスをネットワークに接続する場合、これはこの目的に最も適したメイン デバイスの 1 つです。 ネットワーキング アプリケーションの種類が増加し、統合ネットワークの数が増加するにつれて、新しいレイヤ 3 ネットワーク スイッチは、データ センターと複雑なエンタープライズ ネットワーク、商用アプリケーション、およびより複雑な顧客プロジェクトの両方で効果的に使用されます。

レイヤ2スイッチとは何ですか?

レイヤ 2 スイッチ (レイヤ 2 または L2) は、複数のローカル エリア ネットワーク (LAN) デバイスまたはこのネットワークの複数のセグメントを接続するように設計されています。 レイヤ 2 スイッチは、受信フレームの MAC アドレスを処理して登録し、物理アドレス指定とデータ フロー制御 (VLAN、マルチキャスト フィルタリング、QoS) を実行します。

「レイヤー 2」および「レイヤー 3」という用語は、もともとオープン ネットワーク相互接続 (OSI) プロトコルに由来しています。OSI プロトコルは、ネットワーク通信の仕組みを説明するために使用される主要なモデルの 1 つです。 OSI モデルは、アプリケーション層、プレゼンテーション層、セッション層、トランスポート層、ネットワーク層、データリンク層 (データリンク層)、および物理層の 7 つのシステム相互作用層を定義します。そのうちネットワーク層は層 3、データリンク層はレイヤーはレイヤー3です。 2.

図 1: オープン ネットワーク相互接続 (OSI) プロトコルのレイヤー 2 とレイヤー 3。

レイヤ 2 は、ローカル ネットワーク上の 2 つのデバイス間で直接データ転送を提供します。 動作中、レイヤ 2 スイッチは、着信フレームの MAC アドレスが処理および記録され、ポートを介して接続されている機器が保存される MAC アドレス テーブルを維持します。 データ セットはローカル ネットワーク内でのみ MAC アドレスで切り替えられるため、データはネットワーク内でのみ保存できます。 レイヤ 2 スイッチを使用する場合、フロー制御 (VLAN) 用に特定のスイッチ ポートを選択できます。 さらに、ポートは異なるレイヤー 3 サブネットに配置されます。

レイヤ3スイッチとは何ですか?

(レイヤ 3 または L3) は実際には、ルーティング メカニズム (論理アドレス指定と、ルーティング プロトコル (RIP v.1 および v.2、OSPF、BGP、独自のルーティング プロトコルなど) を使用したデータ配信パス (ルート) の選択) を実装するルーターです。デバイスのソフトウェア内で実行されますが、特殊なハードウェア (チップ) が使用されます。

ルーターは、最も一般的なレイヤー 3 ネットワーク デバイスであり、これらのスイッチは、宛先 IP アドレス (インターネット プロトコル) へのパケットのルーティング機能 (論理アドレス指定と配信パスの選択) を実行します。 レイヤ 3 スイッチは、IP ルーティング テーブル内の各データ パケットの送信元 IP アドレスと宛先 IP アドレスを確認し、パケットの転送先 (ルーターまたはスイッチ) に最適なアドレスを決定します。 宛先 IP アドレスがテーブル内に見つからない場合、宛先ルーターが決定されるまでパケットは送信されません。 このため、ルーティング処理には一定の時間遅れが生じます。

レイヤ 3 スイッチ (またはマルチレイヤ スイッチ) は、レイヤ 2 スイッチおよびルータの機能の一部を備えています。 基本的に、これらは異なるアプリケーション向けに設計された 3 つの異なるデバイスであり、利用可能な機能に大きく依存します。 ただし、3 つのデバイスはすべて、いくつかの共通機能も共有しています。

レイヤ 2 スイッチ VS レイヤ 3 スイッチ: 違いは何ですか?

レイヤ 2 スイッチとレイヤ 3 スイッチの主な違いはルーティング機能です。 レイヤ 2 スイッチは MAC アドレスでのみ機能し、IP アドレスと上位レイヤ要素は無視されます。 レイヤ 3 スイッチは、レイヤ 2 スイッチのすべての機能を実行し、さらに、静的および動的ルーティングを実行できます。 これは、レイヤ 3 スイッチが MAC アドレス テーブルと IP アドレス ルーティング テーブルの両方を持ち、複数の VLAN デバイスを接続し、異なる VLAN 間のパケット ルーティングを提供することを意味します。 スタティック ルーティングのみを実行するスイッチは、通常、レイヤー 2+ またはレイヤー 3 Lite と呼ばれます。 レイヤ 3 スイッチには、パケットのルーティングに加えて、手動でポートを構成する代わりに IP アドレスに基づいて VLAN トラフィックにタグ付けするなど、スイッチ内の IP アドレス データに関する情報を必要とする機能も含まれています。 さらに、レイヤー 3 スイッチの消費電力は高く、セキュリティ要件も強化されています。

レイヤ 2 スイッチとレイヤ 3 スイッチ: 選択方法は?

レイヤ 2 スイッチとレイヤ 3 スイッチのいずれかを選択する場合は、スイッチがどこでどのように使用されるかを事前に検討する価値があります。 レイヤ 2 ドメインがある場合は、レイヤ 2 スイッチを使用するだけで済みますが、VLAN 間ルーティングが必要な場合は、レイヤ 3 スイッチを使用する必要があります。レイヤ 2 ドメインは、ホストが接続する場所であり、レイヤ 2 の接続を確保するのに役立ちます。 2 スイッチはスムーズに動作します。これは通常、ネットワーク トポロジのアクセス層と呼ばれます。 複数のアクセス スイッチ アグリゲーションに切り替えて VLAN 間ルーティングを実行する必要がある場合、ネットワーク トポロジではこれをディストリビューション層と呼びます。

図 2: ルーター、レイヤー 2 スイッチ、およびレイヤー 3 スイッチの使用例

レイヤ 3 スイッチとルーターにはルーティング機能があるため、両者の違いを判断する必要があります。 それぞれに独自の利点があるため、ルーティングにどのデバイスを選択するかは実際には重要ではありません。 ローカル VLAN を構築するためにスイッチ機能を備えた多数のルーターが必要で、追加のルーティング (ISP)/WAN が必要ない場合は、レイヤー 3 スイッチを安全に使用できます。それ以外の場合は、より多くの機能を備えたルーターを選択する必要があります。レイヤ3機能。

レイヤ 2 スイッチ VS レイヤ 3 スイッチ: どこで購入すればよいですか?

ネットワーク インフラストラクチャを構築するためにレイヤ 2 またはレイヤ 3 スイッチの購入を検討している場合は、注意を払うことをお勧めする重要なパラメータがあります。 具体的には、パケット転送速度、バックプレーンの帯域幅、VLAN の数、MAC アドレス メモリ、データ転送遅延などです。

転送速度 (またはスループット) は、バックプレーン (またはスイッチ ファブリック) の転送能力です。 転送能力がすべてのポートの合計速度よりも大きい場合、バックプレーンはノンブロッキングと呼ばれます。 転送速度は、1 秒あたりのパケット数 (pps) で表されます。 次の式を使用すると、スイッチの転送速度を計算できます。

転送速度 (pps) = 10 Gbps ポートの数 * 14,880,950 pps + 1 Gbps ポートの数 * 1,488,095 pps + 100 Mbps ポートの数 * 148,809 pps

次に考慮すべきパラメータは、バックプレーン帯域幅またはスイッチ帯域幅です。これは、すべてのポートの合計速度として計算されます。 すべてのポートの速度は、Tx 方向と Rx 方向で 1 回ずつ計 2 回カウントされます。 バックプレーンの帯域幅は、ビット/秒 (bps または bps) で表されます。 バックプレーン帯域幅 (bps) = ポート番号 * ポートのボーレート * 2

もう 1 つの重要なパラメータは、構成可能な VLAN の数です。 通常、レイヤー 2 スイッチには 1K = 1024 の VLAN で十分で、レイヤー 3 スイッチの標準的な VLAN 数は 4k = 4096 です。MAC アドレス テーブル メモリは、スイッチに保存できる MAC アドレスの数で、通常は次のように表されます。 8k または 128k として。 レイテンシは、データの転送にかかる時間です。 待ち時間はできるだけ短くする必要があるため、通常、待ち時間はナノ秒 (ns) で表されます。

結論

今日は、レイヤー 2 とレイヤー 3 の違いと、レイヤー 2 スイッチ、レイヤー 3 スイッチ、ルーターなど、これらのレイヤーで一般的に使用されるデバイスについて理解しようとしました。 今日私が強調したい主な結論は、より高度なデバイスが必ずしも優れていてより効率的であるとは限らないということです。 今日では、スイッチを使用する理由、要件と条件を理解することが重要です。 初期データを明確に理解すると、最適なデバイスを選択するのに役立ちます。

タグ:

 0

 2



読むことをお勧めします