Kommunikasjonskanaler L2 og L3 VPN - Forskjeller mellom fysiske og virtuelle kanaler på ulike nivåer. Hva er "nivået" til en svitsj L1, L2, L3, L4 Nettverksutstyr l2

Som regel, hvis du ønsker å koble alle nettverks- og klientenheter til nettverket, er dette en av hovedenhetene som er best egnet for dette formålet. Ettersom utvalget av nettverksapplikasjoner øker og antallet konvergerte nettverk øker, brukes den nye Layer 3-nettverkssvitsjen effektivt i både datasentre og komplekse bedriftsnettverk, kommersielle applikasjoner og mer komplekse kundeprosjekter.

Hva er en lag 2-svitsj?

En Layer 2-svitsj (Layer2 eller L2) er designet for å koble til flere lokalnettverksenheter (LAN) eller flere segmenter av dette nettverket. Lag 2-svitsjen behandler og registrerer MAC-adresser til innkommende rammer, utfører fysisk adressering og dataflytkontroll (VLAN, multicast-filtrering, QoS).

Begrepene ''Layer 2'' og ''Layer 3'' er opprinnelig avledet fra Open Network Interconnection (OSI)-protokollen, som er en av hovedmodellene som brukes til å beskrive og forklare hvordan nettverkskommunikasjon fungerer. OSI-modellen definerer syv lag av systeminteraksjon: applikasjonslag, presentasjonslag, sesjonslag, transportlag, nettverkslag, datalinklag (datalinklag) og fysisk lag, hvorav nettverkslaget er lag 3, og datalinken lag er lag 3. 2.

Figur 1: Lag 2 og lag 3 i Open Network Interconnection (OSI)-protokollen.

Lag 2 gir direkte dataoverføring mellom to enheter på et lokalt nettverk. Under drift opprettholder en lag 2-svitsj en MAC-adressetabell der MAC-adressene til innkommende rammer behandles og registreres og utstyret som er koblet gjennom porten lagres. Datasett byttes i MAC-adresser kun innenfor det lokale nettverket, noe som gjør at data kun kan lagres i nettverket. Ved bruk av en Layer 2-svitsj er det mulig å velge spesifikke bryterporter for flytkontroll (VLAN). Portene er på sin side plassert i forskjellige lag 3-undernett.

Hva er en lag 3-bryter?

(Layer 3 eller L3) er faktisk rutere som implementerer rutingmekanismer (logisk adressering og valg av dataleveringsbane (rute) ved bruk av rutingprotokoller (RIP v.1 og v.2, OSPF, BGP, proprietære rutingprotokoller, etc.) i enhetsprogramvaren, men ved hjelp av spesialisert maskinvare (brikker).

En ruter er den vanligste nettverksenheten på lag 3. Disse svitsjene utfører rutefunksjoner (logisk adressering og valg av leveringsvei) av pakker til destinasjons-IP-adressen (Internet Protocol). Layer 3-svitsjer kontrollerer kilde- og destinasjons-IP-adressene til hver datapakke i deres IP-rutingstabell og bestemmer den beste adressen å videresende pakken til (en ruter eller svitsj). Hvis destinasjons-IP-adressen ikke finnes i tabellen, sendes ikke pakken før destinasjonsruteren er bestemt. Av denne grunn skjer rutingprosessen med en viss tidsforsinkelse.

Layer 3-svitsjer (eller flerlagssvitsjer) har noe av funksjonaliteten til Layer 2-svitsjer og rutere. I hovedsak er dette tre forskjellige enheter designet for forskjellige applikasjoner, som i stor grad avhenger av funksjonene som er tilgjengelige. Imidlertid deler alle tre enhetene også noen fellestrekk.

Layer 2 Switch VS Layer 3 Switch: Hva er forskjellen?

Hovedforskjellen mellom Layer 2 og Layer 3-svitsjer er rutingfunksjonen. En Layer 2-svitsj fungerer bare med MAC-adresser, og ignorerer IP-adresser og høyere lag-elementer. En Layer 3-svitsj utfører alle funksjonene til en Layer 2-svitsj. I tillegg kan den utføre statisk og dynamisk ruting. Dette betyr at en Layer 3-svitsj har både en MAC-adressetabell og en IP-adresserutingstabell, og kobler også sammen flere VLAN-enheter og gir pakkerouting mellom forskjellige VLAN. En bryter som kun gjør statisk ruting kalles vanligvis Layer 2+ eller Layer 3 Lite. I tillegg til å rutinge pakker, inkluderer Layer 3-svitsjer også noen funksjoner som krever informasjon om IP-adressedata i svitsjen, for eksempel merking av VLAN-trafikk basert på IP-adressen i stedet for å manuelt konfigurere en port. Dessuten har Layer 3-svitsjer høyere strømforbruk og økte sikkerhetskrav.

Layer 2 Switch vs Layer 3 Switch: Hvordan velge?

Når du velger mellom Layer 2 og Layer 3 switcher, er det verdt å vurdere på forhånd hvor og hvordan bryteren skal brukes. Hvis du har et Layer 2-domene, kan du ganske enkelt bruke en Layer 2-svitsj. Men hvis du trenger inter-VLAN-ruting, bør du bruke en Layer 3-switch. Layer 2-domenet er der vertene kobler seg til og bidrar til å sikre at Layer 2-svitsj fungerer jevnt Dette kalles vanligvis tilgangslaget i en nettverkstopologi. Hvis du trenger å bytte til svitsjaggregering med flere tilganger og utføre inter-VLAN-ruting, må du bruke en Layer 3-svitsj. I nettverkstopologi kalles dette et distribusjonslag.

Figur 2: Brukstilfeller for ruter, lag 2-svitsj og lag 3-bryter

Siden en Layer 3-svitsj og en ruter har rutingfunksjonalitet, bør du bestemme forskjellen mellom dem. Det spiller ingen rolle hvilken enhet du velger for ruting, siden hver har sine egne fordeler. Hvis du trenger et stort antall rutere med svitsjfunksjoner for å bygge et lokalt VLAN, og du ikke trenger ytterligere ruting (ISP)/WAN, så kan du trygt bruke en Layer 3-switch. Ellers må du velge en ruter med flere Layer 3 funksjoner.

Layer 2 switch VS Layer 3 switch: Hvor kan jeg kjøpe?

Hvis du ønsker å kjøpe en Layer 2- eller Layer 3-svitsj for å bygge nettverksinfrastrukturen din, er det visse nøkkelparametere som vi anbefaler at du tar hensyn til. Spesielt pakkevideresendingshastighet, bakplanbåndbredde, antall VLAN, MAC-adresseminne, dataoverføringsforsinkelse, etc.

Videresendingshastighet (eller gjennomstrømning) er videresendingsevnen til bakplanet (eller bryterstoffet). Når videresendingsevnen er større enn den kombinerte hastigheten til alle porter, kalles bakplanet ikke-blokkerende. Videresendingshastighet er uttrykt i pakker per sekund (pps). Formelen nedenfor lar deg beregne fremsendingshastigheten til en bryter:

Videresendingshastighet (pps) = Antall 10 Gbps-porter * 14 880 950 pps + Antall 1 Gbps-porter * 1 488 095 pps + Antall 100 Mbps-porter * 148 809 pps

Den neste parameteren å vurdere er bakplanets båndbredde eller bryterbåndbredde, som beregnes som den totale hastigheten til alle porter. Hastigheten til alle porter telles to ganger, en for Tx-retningen og en for Rx-retningen. Bakplanets båndbredde uttrykkes i bits per sekund (bps eller bps). Bakplansbåndbredde (bps) = Portnummer * Port Baud Rate * 2

En annen viktig parameter er det konfigurerbare antallet VLAN-er. Vanligvis er 1K = 1024 VLAN-er nok for en lag 2-svitsj, og standard antall VLAN-er for en lag 3-svitsj er 4k = 4096. MAC-adressetabellminne er antallet MAC-adresser som kan lagres i svitsjen, vanligvis uttrykt som 8k eller 128k. Latency er hvor lang tid det tar å overføre data. Latenstider bør være så korte som mulig, så latens uttrykkes vanligvis i nanosekunder (ns).

Konklusjon

I dag prøvde vi å forstå forskjellene mellom Layer 2 og Layer 3 og enhetene som vanligvis brukes på disse lagene, inkludert Layer 2-svitsjen, Layer 3-svitsjen og ruteren. Hovedkonklusjonen som jeg vil trekke frem i dag er at en mer avansert enhet ikke alltid er bedre og mer effektiv. I dag er det viktig å forstå hvorfor du skal bruke bryteren, hva er dine krav og betingelser. En klar forståelse av de første dataene vil hjelpe deg med å velge den mest passende enheten for deg.

Tagger:

 0

 2

    L3 bryter Den kan bare utføre ren IP-ruting - den kjenner ikke til NAT, rutekart eller trafikkform, trafikktelling. Svitsjene er ikke i stand til å jobbe med VPN-tunneler (Site-to-site VPN, Remote Access VPN, DMVPN), kan ikke kryptere trafikk eller utføre statefull brannmurfunksjoner, og kan ikke brukes som en telefoniserver (digital PBX).

    Hovedfordelen med en lag 3-svitsj er rask ruting av trafikk fra forskjellige L3-segmenter til hverandre, oftest er dette intern trafikk uten tilgang til Internett. .

    Ruteren vil gi deg Internett-tilgang. NAT er også konfigurert på ruteren.

    Ruting av et stort antall lokale nettverk er praktisk talt umulig på en ruter; det er stor sannsynlighet for tjenesteforringelse ved bruk av QoS, ACL NBAR og andre funksjoner som fører til analyse av trafikk som kommer til grensesnitt. Mest sannsynlig vil problemer begynne når hastigheten på lokal trafikk overstiger 100 Mbit/s (avhengig av modellen til en bestemt ruter). Bryteren, tvert imot, kan enkelt takle denne oppgaven.

    Hovedårsaken er det bryteren ruter trafikk basert på CEF-tabeller.

    Cisco Express-videresending (CEF) er en høyhastighets ruting/pakkesvitsjingsteknologi som brukes i rutere og tredjenivåsvitsjer fra Cisco Systems, som muliggjør raskere og mer effektiv behandling av transittrafikk.

    En ruter kan også bruke CEF, men bruker du funksjoner på ruteren som fører til analyse av all trafikk, så vil trafikken gå gjennom prosessoren. Sammenlign i ruterytelsestabellen gitt helt i begynnelsen hvilken ytelse ruteren har med "Fast\CEF switching" (ved hjelp av tabeller) og hva med "Process switching" (rutingsbeslutningen tas av prosessoren).

    Oppsummert, en ruter skiller seg fra en L3-svitsj ved at ruteren kan håndtere trafikk veldig fleksibelt, men har relativt lav ytelse når den opererer innenfor et lokalt nettverk, L3 bryter tvert imot har den høy ytelse, men kan ikke påvirke eller behandle trafikk.

    Vi kan si om L2-svitsjer at de bare brukes på tilgangsnivået, og gir tilkobling til sluttbrukeren (ikke nettverksutstyr)

    Når skal man bruke L2-brytere og når skal man bruke L3-brytere?

    I en liten gren på opptil 10 personer er det nok å installere en ruter med en innebygd bryter (800-serien) eller en installert ESW-utvidelsesmodul (1800,1900-serien) eller ESG.

    På et kontor for 50 personer kan du installere én ruter med middels ytelse og én 48-porters L2-svitsj (eventuelt to 24-porters).

    I en filial på opptil 200 personer vil vi bruke en ruter og flere andrenivåsvitsjer. Det er viktig å forstå at hvis du har delt nettverket i segmenter på IP-adressenivå i flere subnett og ruter mellom nettverk på ruteren, så vil du definitivt ha en høy CPU-belastning, noe som vil føre til manglende ytelse og slutt -bruker klager på pakkefall. Hvis de fleste brukere kun kommuniserer med datamaskiner, servere, skrivere og andre nettverksenheter innenfor deres L3-segment, og forlater denne adresseplassen kun for å få tilgang til Internett, vil denne nettverksdesignen være tilfredsstillende. Når nettverket utvides, antall avdelinger der trafikk ikke skal komme ut av denne avdelingen, hvis forskjellige avdelinger (i vårt tilfelle er disse subnett eller nettverkssegmenter) blir tvunget til å utveksle data med hverandre, vil ruterens ytelse ikke lenger være nok.

    På et så stort kontor (over 200 ansatte) blir det obligatorisk å kjøpe en høyytelses Layer 3-svitsj. Dens oppgaver vil inkludere støtte for alle "standard gatewayer" til lokale segmenter. Kommunikasjon mellom denne svitsjen og vertene vil skje gjennom logiske nettverksgrensesnitt (grensesnitt VLAN eller SVI). Ruteren vil bare ha to tilkoblinger - til Internett og til din L3 bryter. Brukere må koble til via L2 brytere, koblet i en stjerne eller ring til L3-svitsjen ved hjelp av Gigabit-tilkoblinger, så vi trenger en L3-svitsj med Gigabit-porter. Dermed vil sentrum av nettverket være rettferdig L3 bryter, som skal ha ansvar for kjerne- og distribusjonsfunksjoner samtidig, L2-svitsjer på tilgangsnivå og en ruter som en gateway for å koble til Internett eller for å kommunisere med eksterne kontorer via tunneler.

    I virkelig STORE campusnettverk med mer enn 500 personer og med høye krav til ytelse og funksjonalitet, kan det være nødvendig å installere L3-svitsjer selv på tilgangsnivå for å koble sammen brukere. Dette kan skyldes følgende årsaker:

    Utilstrekkelig ytelse for L2-svitsjer (spesielt med gigabit-porter og når de brukes som serverfarmer)

    Utilstrekkelig antall støttede aktive vlans (255 versus 1000 for L3)

    Mangel på Q-n-Q funksjonalitet

    Utilstrekkelig antall støttede ACL-oppføringer (for 2960 - 512, for 3560 - 2000)

    Begrensede muligheter for å jobbe med multicaster

    Utilstrekkelige QoS-funksjoner på L2-svitsjer

    Nettverksarkitektur "L3-tilgang" - dvs. Rutingpunktene til lokale undernett bringes til tilgangsnivået, og allerede oppsummerte ruter sendes opp til distribusjonsnivået...

    Mangel på L2 og STP på distribusjonsnivå.

Når du velger en spesifikk nettverksenhet for nettverket ditt, vil du ofte høre setninger som "L2 switch" eller "L3 device".

I dette tilfellet snakker vi om lag i OSI-nettverksmodellen.

En enhet på L1-nivå er en enhet som opererer på det fysiske nivået; de "forstår" i prinsippet ingenting om dataene de sender, og opererer på nivået med elektriske signaler - signalet har kommet, det overføres videre. Slike enheter inkluderer de såkalte "hubene", som var populære i begynnelsen av Ethernet-nettverk, og inkluderer også et bredt utvalg av repeatere. Enheter av denne typen kalles vanligvis huber.

L2-enheter opererer på datalinklaget og utfører fysisk adressering. Arbeid på dette nivået gjøres med rammer, eller som de noen ganger kalles "rammer". På dette nivået er det ingen IP-adresser; enheten identifiserer mottakeren og avsenderen kun ved hjelp av MAC-adressen og overfører rammer mellom dem. Slike enheter kalles vanligvis brytere, noen ganger spesifiserer det at dette er en "L2-nivåbryter"

Enheter på L3-nivå opererer på nettverkslaget, som er designet for å bestemme dataoverføringsbanen, og forstå IP-adressene til enhetene og bestemme de korteste rutene. Enheter på dette nivået er ansvarlige for å etablere ulike typer tilkoblinger (PPPoE og lignende). Disse enhetene kalles vanligvis rutere, selv om de også ofte kalles "L3 switch"

L4-nivåenheter er ansvarlige for å sikre påliteligheten til dataoverføring. Dette er, la oss si, "avanserte" brytere som, basert på informasjon fra pakkehodene, forstår at trafikk tilhører forskjellige applikasjoner og kan ta beslutninger om å omdirigere slik trafikk basert på denne informasjonen. Navnet på slike enheter er ikke etablert; de kalles noen ganger "intelligente brytere" eller "L4-svitsjer".

Nyheter

1C-selskapet informerer om den tekniske separasjonen av PROF- og CORP-versjonene av 1C:Enterprise 8-plattformen (med ekstra beskyttelse for lisenser på CORP-nivå) og innføringen av en rekke restriksjoner på bruken av lisenser på PROF-nivå fra 02/11/ 2019.

En kilde i Federal Tax Service forklarte imidlertid til RBC at skattemyndighetenes avgjørelse ikke skulle kalles en utsettelse. Men hvis en gründer ikke har tid til å oppdatere kassaapparatet og fra 1. januar fortsetter å utstede sjekker med 18 % mva, samtidig som den reflekterer den korrekte satsen på 20 % i rapporteringen, vil ikke skatteetaten vurdere dette som et brudd , bekreftet han.

L3VPN, som vi gjennomgikk i forrige utgave, dekker et stort antall scenarier som de fleste kunder trenger. Stor, men ikke alle. Den tillater kommunikasjon kun på nettverksnivå og kun for én protokoll - IP. Hva med telemetridata, for eksempel, eller trafikk fra basestasjoner som opererer via E1-grensesnittet? Det finnes også tjenester som bruker Ethernet, men som også krever kommunikasjon på datalinklaget. Igjen, datasentre liker å kommunisere med hverandre i L2.
Så for våre kunder, ta ut og sett inn L2.

Tradisjonelt pleide alt å være enkelt: L2TP, PPTP og alt i det store og hele. Vel, det var fortsatt mulig å skjule Ethernet i GRE. For alt annet bygde de separate nettverk, installerte dedikerte linjer på bekostning av en tank (månedlig). I vår tid med konvergerte nettverk, distribuerte datasentre og internasjonale selskaper er dette imidlertid ikke et alternativ, og en rekke skalerbare datalinkteknologier har sølt ut på markedet.
Denne gangen vil vi fokusere på MPLS L2VPN.

L2VPN-teknologier

Før du dykker inn i varm MPLS, la oss ta en titt på hvilke typer L2VPN som finnes.

  • VLAN/QinQ- de kan inkluderes her, siden de grunnleggende kravene til en VPN er oppfylt - et virtuelt L2-nettverk er organisert mellom flere punkter, hvor dataene er isolert fra andre. I hovedsak organiserer VLAN per bruker Hub-n-Spoke VPN.
  • L2TPv2/PPTP- utdaterte og kjedelige ting.
  • L2TPv3 sammen med GRE har problemer med skalering.
  • VXLAN, EVPN- muligheter for datasentre. Veldig interessant, men DCI er ikke inkludert i planene for denne utgaven. Men det var en egen podcast om dem (hør på opptaket 25. november)
  • MPLS L2VPN er et sett med forskjellige teknologier, hvor transporten er MPLS LSP. Det er denne som nå er mest brukt i leverandørnettverk.

Hvorfor er han en vinner? Hovedårsaken er selvfølgelig muligheten til rutere som sender MPLS-pakker til å abstrahere fra innholdet, men samtidig skille mellom trafikk fra ulike tjenester.
For eksempel kommer en E1-ramme til PE, er umiddelbart innkapslet i MPLS, og ingen underveis vil engang mistenke hva som er inni - det er bare viktig å endre etiketten i tide.
Og en Ethernet-ramme kommer til en annen port og kan reise gjennom nettverket via samme LSP, bare med en annen VPN-etikett.
I tillegg lar MPLS TE deg bygge kanaler som tar hensyn til trafikkkrav for nettverksparametere.
I forbindelse med LDP og BGP blir det enklere å konfigurere VPN og automatisk finne naboer.
Evnen til å kapsle inn trafikk av et hvilket som helst lenkelag i MPLS kalles Atom - Eventuell transport over MPLS.
Her er en liste over støttede AToM-protokoller:

  • ATM Adaptation Layer Type-5 (AAL5) over MPLS
  • ATM Cell Relay over MPLS
  • Ethernet over MPLS
  • Frame Relay over MPLS
  • PPP over MPLS
  • High-Level Data Link Control (HDLC) over MPLS

To verdener av L2VPN

Det er to konseptuelt forskjellige tilnærminger til å bygge en hvilken som helst L2VPN.

Terminologi

Tradisjonelt vil begreper bli innført etter behov. Men om noen på en gang.
P.E. - Provider Edge- kantrutere til leverandørens MPLS-nettverk som klientenheter (CE) kobles til.
C.E. - Customer Edge- klientutstyr direkte koblet til leverandørrutere (PE).
A.C. - Tilkoblet krets- grensesnitt på PE for klienttilkobling.
V.C. - Virtuell krets- virtuell ensrettet tilkobling gjennom et felles nettverk, simulerer det opprinnelige miljøet for klienten. Kobler til AC-grensesnitt for forskjellige PE-er. Sammen danner de en enkelt kanal: AC→VC→AC.
PW - PseudoWire- virtuell toveis datakanal mellom to PE-er - består av et par enveis VC-er. Dette er forskjellen mellom PW og VC.

V.P.W.S. Punkt til punkt

VPWS - Virtual Private Wire Service.
Grunnlaget for enhver MPLS L2VPN-løsning er ideen om PW - PseudoWire - en virtuell kabel forlenget fra den ene enden av nettverket til den andre. Men for VPWS er ​​denne PW selv allerede en tjeneste.
En slags L2-tunnel der du kan overføre alt du vil uten å bekymre deg.
Vel, for eksempel, en klient har en 2G-basestasjon i Kotelniki, og kontrolleren er i Mitino. Og denne BS-en kan kun kobles til via E1. I gamle tider ville det vært nødvendig å utvide denne E1 ved hjelp av en kabel, radioreléer og alle slags omformere.
I dag kan ett felles MPLS-nettverk brukes både for denne E1 og for L3VPN, Internett, telefoni, TV, etc.
(Noen vil si at i stedet for MPLS for PW kan du bruke L2TPv3, men hvem trenger det med sin skalerbarhet og mangel på Traffic Engineering?)

VPWS er ​​relativt enkelt, både når det gjelder trafikkoverføring og drift av tjenesteprotokoller.

VPWS Data Plane eller brukertrafikkoverføring

Tunneletiketten er den samme som transportetiketten, det er bare det at det lange ordet "transport" ikke passet inn i tittelen.

0. En transport LSP er allerede bygget mellom R1 og R6 ved å bruke LDP- eller RSVP TE-protokollen. Det vil si at R1 kjenner transportetiketten og utgangsgrensesnittet til R6.
1. R1 mottar fra klient CE1 en bestemt L2-ramme på AC-grensesnittet (det kan være Ethernet, TDM, ATM, etc. - det spiller ingen rolle).
2. Dette grensesnittet er knyttet til en spesifikk klientidentifikator - VC ID - på en måte, en analog av VRF i L3VPN. R1 gir rammen en serviceetikett som forblir uendret til slutten av banen. VPN-etiketten er intern i stabelen.
3. R1 kjenner destinasjonen - IP-adressen til den eksterne PE-ruteren - R6, finner ut transportetiketten og setter den inn i MPLS-etikettstabelen. Dette vil være en ekstern transportetikett.
4. MPLS-pakken reiser over operatørens nettverk gjennom P-rutere. Transportetiketten endres til en ny ved hver node, tjenesteetiketten forblir uendret.
5. På den nest siste ruteren fjernes transportetiketten - PHP oppstår. På R6 kommer pakken med én VPN-tjenestebrikke.
6. Etter å ha mottatt pakken, analyserer PE2 tjenesteetiketten og bestemmer hvilket grensesnitt den utpakkede rammen skal sendes til.

Vennligst merk: Hver CSR1000V-node krever 2,5 GB RAM. Ellers vil bildet enten ikke starte, eller det vil være ulike problemer, som at porter ikke kommer opp eller tap som blir observert.

VPWS praksis

La oss forenkle topologien til fire ryggradsnoder. Ved å klikke kan du åpne den i en ny fane slik at du kan se på den med Alt+Tab, i stedet for å snu siden opp og ned.

Vår oppgave er å koble Ethernet fra Linkmeup_R1 (Gi3-port) til Linkmeup_R4 (Gi3-port).

På farten 0 IP-adressering, IGP-ruting og grunnleggende MPLS er allerede konfigurert (se hvordan).

La oss se hva som skjedde bak kulissene til protokollene (dumpen ble hentet fra GE1 Linkmeup_R1-grensesnittet). De viktigste milepælene kan identifiseres:

0) IGP møttes, LDP identifiserte naboene, tok opp sesjonen og delte ut transportetiketter.
Som du kan se, tildelte Linkmeup_R4 transportetikett 19 for FEC 4.4.4.4.

1) Men tLDP begynte sitt arbeid.

--EN. Først konfigurerte vi den på Linkmeup_R1 og tLDP begynte med jevne mellomrom å sende Hello til adressen 4.4.4.4

Som du kan se, er dette en unicast IP-pakke som sendes fra Loopback-grensesnittadressen 1.1.1.1 til adressen til den samme Loopback-fjernkontrollen PE - 4.4.4.4.
Pakket i UDP og overført med én MPLS-etikett - transport - 19. Vær oppmerksom på prioritet - EXP-feltet - 6 - en av de høyeste, siden dette er en tjenesteprotokollpakke. Vi vil snakke mer om dette i QoS-utgaven.

PW-tilstanden er fortsatt i NED, fordi det ikke er noe på baksiden.

--B. Etter at du har konfigurert xconnect på Linkmeup_R4-siden - umiddelbart Hei og opprette en forbindelse via TCP.

På dette tidspunktet er et LDP-nabolag etablert

--I. Merkene ble byttet ut:

Helt nederst kan du se at FEC i tilfelle av VPWS er ​​VC-IDen som vi spesifiserte i xconnect-kommandoen - dette er IDen til VPN-en vår - 127 .
Og rett under etiketten som er tildelt den Linkmeup_R4 er 0x16 eller 22 i desimalsystemet.
Det vil si at med denne meldingen Linkmeup_R4 fortalte Linkmeup_R1, sier de, hvis du ønsker å overføre en ramme til VPN med VCID 127, så bruk service tag 22.

Her kan du se en haug med andre Label Mapping-meldinger - dette er LDP som deler alt den har fått - informasjon om alle FEC-er. Dette er av liten interesse for oss, og Lilnkmeup_R1 enda mindre.

Linkmeup_R1 gjør det samme - den forteller Linkmeup_R4 etiketten:

Etter dette heves VC-ene og vi kan se etikettene og gjeldende statuser:

Lag vis mpls l2transport vc detalj Og vis l2vpn atom vc detalj generelt identiske for våre eksempler.

3) Nå er alt klart for å overføre brukerdata. På dette tidspunktet kjører vi ping. Alt er forutsigbart enkelt: to merker som vi allerede har sett ovenfor.

Av en eller annen grunn analyserte ikke Wireshark det indre av MPLS, men jeg skal vise deg hvordan du leser vedlegget:

De to blokkene uthevet i rødt er MAC-adresser. henholdsvis DMAC og SMAC. Gul blokk 0800 - Ethertype-feltet til Ethernet-headeren - betyr inne i IP.
Deretter er svart blokk 01 - Protocol-feltet til IP-hodet - ICMP-protokollnummeret. Og to grønne blokker - henholdsvis SIP og DIP.
Nå kan du i Wireshark!

Følgelig returneres ICMP-svaret kun med VPN-etiketten, fordi PHP tok over på Linkmeup_R2 og transportetiketten ble fjernet.

Hvis VPWS bare er en ledning, bør den også trygt overføre en ramme med en VLAN-tag?
Ja, og vi trenger ikke å rekonfigurere noe for dette.
Her er et eksempel på en ramme med en VLAN-tag:

Her ser du Ethertype 8100 - 802.1q og VLAN-tag 0x3F, eller 63 i desimal.

Hvis vi overfører xconnect-konfigurasjonen til et undergrensesnitt som spesifiserer et VLAN, vil det avslutte dette VLANet og sende en ramme uten en 802.1q-header til PW.

Typer VPWS

Eksemplet som vurderes er EoMPLS (Ethernet over MPLS). Det er en del av PWE3-teknologien, som er en utvikling av VLL Martini Mode. Og alt dette til sammen er VPWS. Det viktigste her er å ikke bli forvirret i definisjoner. La meg være din guide.
Så, VPWS- det generelle navnet på løsninger for punkt-til-punkt L2VPN.
PW er en virtuell L2-kanal som ligger til grunn for enhver L2VPN-teknologi og fungerer som en tunnel for dataoverføring.
VLL(Virtual Leased Line) er allerede en teknologi som lar deg kapsle inn rammer av ulike lenkelagsprotokoller i MPLS og overføre dem gjennom leverandørens nettverk.

Følgende typer VLL skilles:
VLL CCC - Circuit Cross Connect. I dette tilfellet er det ingen VPN-etikett, og transporter tildeles manuelt (statisk LSP) på hver node, inkludert bytteregler. Det vil si at det alltid vil være én etikett i stabelen, og hver slik LSP kan bære trafikken til kun én VC. Jeg har aldri møtt ham i mitt liv. Dens største fordel er at den kan gi tilkobling mellom to noder koblet til en PE.

VLL TCC - Translational Cross Connect. Samme som CCC, men lar forskjellige koblingslagsprotokoller brukes fra forskjellige ender.
Dette fungerer kun med IPv4. Når den mottas, fjerner PE koblingslagsoverskriften, og når den overføres til AC-grensesnittet, setter den inn en ny.
Interessant? Start her.

VLL SVC - Statisk virtuell krets. Transport-LSP er bygget av konvensjonelle mekanismer (LDP eller RSVP-TE), og VPN-tjenesteetiketten tildeles manuelt. tLDP er ikke nødvendig i dette tilfellet. Kan ikke gi lokal tilkobling (hvis to noder er koblet til samme PE).

Martini VLL- Dette er omtrent det vi behandlet ovenfor. Transport LSP er konstruert på vanlig måte, VPN-etikettene distribueres av tLDP. Skjønnhet! Støtter ikke lokal tilkobling.

Kompella VLL- Transporter LSP på vanlig måte, for å distribuere VPN-etiketter - BGP (som forventet, med RD/RT). Wow! Opprettholder lokal tilkobling. Vel ok.

PWE3 - Pseudo Wire Emulation Edge to Edge. Strengt tatt er omfanget av denne teknologien bredere enn bare MPLS. Men i den moderne verden jobber de i 100% av tilfellene sammen. Derfor kan PWE3 betraktes som en analog av Martini VLL med utvidet funksjonalitet - signalering håndteres også av LDP+tLDP.
Kort fortalt kan forskjellene fra Martini VLL representeres som følger:

  • Rapporterer statusen til PW ved hjelp av en LDP-varslingsmelding.
  • Støtter Multi-Segment PW, når ende-til-ende-kanalen består av flere mindre deler. I dette tilfellet kan samme PW bli segmenter for flere kanaler.
  • Støtter TDM-grensesnitt.
  • Gir ensme.
  • Annen...

Nå er PWE3 de facto-standarden, og det var den i eksemplet ovenfor.

Jeg snakker om Ethernet overalt her for å vise det mest åpenbare eksemplet. Alt som angår andre kanalprotokoller er, vær så snill, til uavhengig undersøkelse.