Kanały komunikacji L2 i L3 VPN - Różnice pomiędzy kanałami fizycznymi i wirtualnymi na różnych poziomach. Jaki jest „poziom” przełącznika L1, L2, L3, L4 Sprzęt sieciowy l2

Z reguły, jeśli chcesz podłączyć do sieci wszystkie urządzenia sieciowe i klienckie, jest to jedno z głównych urządzeń najbardziej odpowiednich do tego celu. Wraz ze wzrostem różnorodności zastosowań sieciowych i wzrostem liczby sieci konwergentnych, nowy przełącznik sieciowy warstwy 3 jest skutecznie stosowany zarówno w centrach danych, jak i złożonych sieciach korporacyjnych, zastosowaniach komercyjnych i bardziej złożonych projektach klientów.

Co to jest przełącznik warstwy 2?

Przełącznik warstwy 2 (warstwa 2 lub L2) przeznaczony jest do łączenia kilku urządzeń sieci lokalnej (LAN) lub kilku segmentów tej sieci. Przełącznik warstwy 2 przetwarza i rejestruje adresy MAC przychodzących ramek, realizuje adresowanie fizyczne i kontrolę przepływu danych (VLAN, filtrowanie multiemisji, QoS).

Terminy „Warstwa 2” i „Warstwa 3” wywodzą się pierwotnie z protokołu Open Network Interconnection (OSI), który jest jednym z głównych modeli używanych do opisu i wyjaśnienia działania komunikacji sieciowej. Model OSI definiuje siedem warstw interakcji systemu: warstwę aplikacji, warstwę prezentacji, warstwę sesji, warstwę transportową, warstwę sieci, warstwę łącza danych (warstwa łącza danych) i warstwę fizyczną, wśród których warstwą sieciową jest warstwa 3, a łącze danych warstwa to warstwa 3. 2.

Rysunek 1: Warstwy 2 i 3 protokołu Open Network Interconnection (OSI).

Warstwa 2 zapewnia bezpośredni transfer danych pomiędzy dwoma urządzeniami w sieci lokalnej. Podczas pracy przełącznik warstwy 2 utrzymuje tablicę adresów MAC, w której przetwarzane i zapisywane są adresy MAC przychodzących ramek oraz przechowywany jest sprzęt podłączony przez port. Zestawy danych przełączane są w adresach MAC wyłącznie w obrębie sieci lokalnej, co pozwala na przechowywanie danych wyłącznie w obrębie sieci. W przypadku korzystania z przełącznika warstwy 2 można wybrać określone porty przełącznika do kontroli przepływu (VLAN). Porty z kolei są zlokalizowane w różnych podsieciach warstwy 3.

Co to jest przełącznik warstwy 3?

(Warstwa 3 lub L3) to tak naprawdę routery, które implementują mechanizmy routingu (adresowanie logiczne i wybór ścieżki dostarczania danych (trasy) przy użyciu protokołów routingu (RIP v.1 i v.2, OSPF, BGP, zastrzeżone protokoły routingu itp.), a nie w oprogramowaniu urządzenia, ale przy użyciu specjalistycznego sprzętu (chipów).

Router jest najpopularniejszym urządzeniem sieciowym warstwy 3. Przełączniki te wykonują funkcje routingu (adresowanie logiczne i wybór ścieżki dostarczania) pakietów do docelowego adresu IP (protokół internetowy). Przełączniki warstwy 3 sprawdzają źródłowy i docelowy adres IP każdego pakietu danych w swojej tablicy routingu IP i określają najlepszy adres, do którego należy przekazać pakiet (router lub przełącznik). Jeżeli docelowy adres IP nie zostanie znaleziony w tabeli, pakiet nie zostanie wysłany do czasu ustalenia routera docelowego. Z tego powodu proces routingu przebiega z pewnym opóźnieniem czasowym.

Przełączniki warstwy 3 (lub przełączniki wielowarstwowe) mają niektóre funkcje przełączników i routerów warstwy 2. Zasadniczo są to trzy różne urządzenia przeznaczone do różnych zastosowań, które w dużej mierze zależą od dostępnych funkcji. Jednak wszystkie trzy urządzenia mają również pewne wspólne cechy.

Przełącznik warstwy 2 a przełącznik warstwy 3: jaka jest różnica?

Główną różnicą między przełącznikami warstwy 2 i 3 jest funkcja routingu. Przełącznik warstwy 2 działa tylko z adresami MAC, ignorując adresy IP i elementy wyższej warstwy. Przełącznik warstwy 3 pełni wszystkie funkcje przełącznika warstwy 2. Ponadto może wykonywać routing statyczny i dynamiczny. Oznacza to, że przełącznik warstwy 3 ma zarówno tablicę adresów MAC, jak i tablicę routingu adresów IP, a także łączy wiele urządzeń VLAN i zapewnia routing pakietów pomiędzy różnymi sieciami VLAN. Przełącznik obsługujący tylko routing statyczny jest zwykle nazywany warstwą 2+ lub warstwą 3 Lite. Oprócz routingu pakietów przełączniki warstwy 3 zawierają również pewne funkcje, które wymagają informacji o danych adresu IP w przełączniku, takie jak tagowanie ruchu VLAN na podstawie adresu IP zamiast ręcznej konfiguracji portu. Co więcej, przełączniki warstwy 3 charakteryzują się większym zużyciem energii i większymi wymaganiami dotyczącymi bezpieczeństwa.

Przełącznik warstwy 2 vs przełącznik warstwy 3: jak wybrać?

Wybierając pomiędzy przełącznikami warstwy 2 i warstwy 3, warto wcześniej zastanowić się, gdzie i w jaki sposób przełącznik będzie używany. Jeśli masz domenę warstwy 2, możesz po prostu użyć przełącznika warstwy 2. Jeśli jednak potrzebujesz routingu między sieciami VLAN, powinieneś użyć przełącznika warstwy 3. Domena warstwy 2 to miejsce, w którym łączą się hosty i pomaga zapewnić, że warstwa 2 przełącznik działa płynnie. W topologii sieci nazywa się to zwykle warstwą dostępową. Jeśli chcesz przełączyć się na agregację przełączników z wieloma przełącznikami dostępu i wykonać routing między sieciami VLAN, musisz użyć przełącznika warstwy 3. W topologii sieci nazywa się to warstwą dystrybucyjną.

Rysunek 2: Przypadki użycia routera, przełącznika warstwy 2 i przełącznika warstwy 3

Ponieważ przełącznik warstwy 3 i router mają funkcję routingu, należy określić różnicę między nimi. Tak naprawdę nie ma znaczenia, które urządzenie wybierzesz do routingu, ponieważ każde z nich ma swoje zalety. Jeśli do zbudowania lokalnej sieci VLAN potrzebujesz dużej liczby routerów z funkcjami przełącznika i nie potrzebujesz dalszego routingu (ISP)/WAN, możesz bezpiecznie zastosować przełącznik warstwy 3. W przeciwnym razie musisz wybrać router z większą liczbą Funkcje warstwy 3.

Przełącznik warstwy 2 VS Przełącznik warstwy 3: Gdzie kupić?

Jeśli chcesz kupić przełącznik warstwy 2 lub 3 w celu zbudowania infrastruktury sieciowej, zalecamy zwrócenie uwagi na pewne kluczowe parametry. W szczególności prędkość przekazywania pakietów, przepustowość płyty montażowej, liczba sieci VLAN, pamięć adresów MAC, opóźnienie przesyłania danych itp.

Szybkość przesyłania (lub przepustowość) to możliwości przesyłania przez płytę montażową (lub strukturę przełącznika). Gdy zdolność przekazywania jest większa niż łączna prędkość wszystkich portów, płytę montażową nazywa się nieblokującą. Prędkość przesyłania wyrażona jest w pakietach na sekundę (pps). Poniższy wzór pozwala obliczyć prędkość przemieszczania się zwrotnicy:

Szybkość przekazywania (pps) = liczba portów 10 Gb/s * 14 880 950 p/s + liczba portów 1 Gb/s * 1 488 095 p/s + liczba portów 100 Mb/s * 148 809 p/s

Następnym parametrem, który należy wziąć pod uwagę, jest przepustowość płyty montażowej lub przepustowość przełącznika, obliczana jako całkowita prędkość wszystkich portów. Szybkość wszystkich portów jest liczona dwukrotnie, jeden dla kierunku Tx i jeden dla kierunku Rx. Przepustowość płyty bazowej wyrażana jest w bitach na sekundę (bps lub bps). Przepustowość płyty montażowej (bps) = numer portu * szybkość transmisji portu * 2

Kolejnym ważnym parametrem jest konfigurowalna liczba sieci VLAN. Zazwyczaj 1K = 1024 sieci VLAN wystarcza dla przełącznika warstwy 2, a standardowa liczba sieci VLAN dla przełącznika warstwy 3 wynosi 4k = 4096. Pamięć tabeli adresów MAC to liczba adresów MAC, które mogą być przechowywane w przełączniku, zwykle wyrażana jako 8 tys. lub 128 tys. Opóźnienie to czas potrzebny na przesłanie danych. Czasy opóźnienia powinny być tak krótkie, jak to możliwe, dlatego opóźnienie wyraża się zwykle w nanosekundach (ns).

Wniosek

Dzisiaj próbowaliśmy zrozumieć różnice między warstwami 2 i 3 oraz urządzeniami powszechnie używanymi w tych warstwach, w tym przełącznikiem warstwy 2, przełącznikiem warstwy 3 i routerem. Główny wniosek, który chciałbym dzisiaj podkreślić, jest taki, że bardziej zaawansowane urządzenie nie zawsze jest lepsze i wydajniejsze. Dziś ważne jest, aby zrozumieć, dlaczego będziesz korzystać z przełącznika, jakie są Twoje wymagania i warunki. Jasne zrozumienie początkowych danych pomoże Ci wybrać najbardziej odpowiednie dla Ciebie urządzenie.

Tagi:

 0

 2

    Przełącznik L3 Może wykonywać tylko czysty routing IP - nie zna NAT, mapy tras, kształtu ruchu, zliczania ruchu. Przełączniki nie obsługują tuneli VPN (Site-to-site VPN, Remote Access VPN, DMVPN), nie mogą szyfrować ruchu ani pełnić funkcji stateful firewall, nie mogą też pełnić funkcji serwera telefonicznego (cyfrowa centrala PBX).

    Główną zaletą przełącznika warstwy 3 jest szybkie kierowanie ruchu z różnych segmentów L3 do siebie, najczęściej jest to ruch wewnętrzny bez dostępu do Internetu. .

    Router zapewni Ci dostęp do Internetu. NAT jest również skonfigurowany na routerze.

    Routowanie dużej liczby sieci lokalnych na routerze jest praktycznie niemożliwe, istnieje duże prawdopodobieństwo degradacji usług w przypadku korzystania z QoS, ACL NBAR i innych funkcji prowadzących do analizy ruchu przychodzącego do interfejsów. Najprawdopodobniej problemy zaczną się, gdy prędkość ruchu lokalnego przekroczy 100 Mbit/s (w zależności od modelu konkretnego routera). Przeciwnie, przełącznik z łatwością poradzi sobie z tym zadaniem.

    Głównym powodem jest to przełącznik kieruje ruchem w oparciu o tablice CEF.

    Przesyłanie Cisco Express (CEF) to technologia szybkiego routingu/przełączania pakietów stosowana w routerach i przełącznikach trzeciego poziomu firmy Cisco Systems, która pozwala na szybsze i bardziej wydajne przetwarzanie ruchu tranzytowego.

    Router może również używać CEF, ale jeśli użyjesz na routerze funkcji prowadzących do analizy całego ruchu, wówczas ruch będzie przechodził przez procesor. Porównaj w podanej na samym początku tabeli wydajności routera, jaką wydajność ma router przy „Szybkim przełączaniu\CEF” (korzystając z tabel) i jaką przy „Przełączaniu procesów” (decyzję o routingu podejmuje procesor).

    Podsumowując, router różni się od przełącznika L3 tym, że router może bardzo elastycznie zarządzać ruchem, ale ma stosunkowo niską wydajność podczas pracy w sieci lokalnej, Przełącznik L3 wręcz przeciwnie, ma wysoką wydajność, ale nie może wpływać na ruch ani go przetwarzać.

    O przełącznikach L2 można powiedzieć, że wykorzystywane są jedynie na poziomie dostępu, zapewniając połączenie z użytkownikiem końcowym (a nie sprzętem sieciowym)

    Kiedy stosować przełączniki L2, a kiedy L3?

    W małej oddziale liczącym do 10 osób wystarczy zainstalować jeden router z wbudowanym przełącznikiem (seria 800) lub zainstalowanym modułem rozszerzeń ESW (seria 1800,1900) lub ESG.

    W biurze na 50 osób można zainstalować jeden router średniej wydajności i jeden 48-portowy przełącznik L2 (ewentualnie dwa 24-portowe).

    W oddziale liczącym do 200 osób wykorzystamy router i kilka przełączników drugiego poziomu. Ważne jest, aby zrozumieć, że jeśli podzielisz sieć na segmenty na poziomie adresu IP na kilka podsieci i przeprowadzisz routing między sieciami na routerze, to na pewno będziesz miał duże obciążenie procesora, co spowoduje brak wydajności i koniec - skargi użytkowników dotyczące zrzucanych pakietów. Jeśli większość użytkowników komunikuje się tylko z komputerami, serwerami, drukarkami i innymi urządzeniami sieciowymi tylko w obrębie swojego segmentu L3, a tę przestrzeń adresową opuszcza jedynie w celu uzyskania dostępu do Internetu, wówczas taki projekt sieci będzie zadowalający. Gdy sieć się rozbuduje, liczba działów, w obrębie których ruch nie powinien wychodzić z tego działu, jeśli różne działy (w naszym przypadku są to podsieci lub segmenty sieci) zmuszone są wymieniać między sobą dane, wówczas wydajność routera spadnie już nie wystarczyć.

    W tak dużym biurze (ponad 200 pracowników) zakup wysokowydajnego przełącznika warstwy 3 staje się koniecznością. Do jego zadań należeć będzie obsługa wszystkich „bram domyślnych” segmentów lokalnych. Komunikacja pomiędzy tym przełącznikiem a hostami będzie odbywać się poprzez logiczne interfejsy sieciowe (interfejs VLAN lub SVI). Router będzie miał tylko dwa połączenia - z Internetem i z Twoim Przełącznik L3. Użytkownicy będą musieli połączyć się przez Przełączniki L2, połączony w gwiazdę lub pierścień z przełącznikiem L3 za pomocą połączeń Gigabit, dlatego będziemy potrzebować przełącznika L3 z portami Gigabit. Zatem środek sieci będzie sprawiedliwy Przełącznik L3, który będzie jednocześnie odpowiadał za funkcje rdzeniowe i dystrybucyjne, przełączniki L2 na poziomie dostępu oraz router jako brama do łączenia się z Internetem lub do komunikacji z odległymi biurami poprzez tunele.

    W naprawdę DUŻYCH sieciach kampusowych liczących ponad 500 osób i przy wysokich wymaganiach dotyczących wydajności i funkcjonalności, może zaistnieć konieczność zainstalowania przełączników L3 nawet na poziomie dostępu w celu połączenia użytkowników. Może to wynikać z następujących powodów:

    Niewystarczająca wydajność przełączników L2 (szczególnie w przypadku portów gigabitowych i gdy są używane jako farmy serwerów)

    Niewystarczająca liczba obsługiwanych aktywnych vlanów (255 w porównaniu z 1000 dla L3)

    Brak funkcjonalności Q-n-Q

    Niewystarczająca liczba obsługiwanych wpisów ACL (dla 2960 - 512, dla 3560 - 2000)

    Ograniczone możliwości pracy z multiemisją

    Niewystarczające możliwości QoS na przełącznikach L2

    Architektura sieciowa „dostęp L3” – tj. Punkty routingu podsieci lokalnych są przenoszone na poziom dostępu, a już podsumowane trasy przesyłane są na poziom dystrybucji...

    Brak L2 i STP na poziomie dystrybucji.

Często przy wyborze konkretnego urządzenia sieciowego dla swojej sieci usłyszysz zwroty takie jak „przełącznik L2” lub „urządzenie L3”.

W tym przypadku mówimy o warstwach w modelu sieci OSI.

Urządzenie poziomu L1 to urządzenie, które działa na poziomie fizycznym, w zasadzie „nie rozumieją” niczego z przesyłanych danych i działają na poziomie sygnałów elektrycznych – sygnał dotarł, jest przesyłany dalej. Do takich urządzeń zaliczają się tzw. „koncentratory”, które były popularne u początków sieci Ethernet, a także zawierają szeroką gamę wzmacniaków. Urządzenia tego typu nazywane są zwykle koncentratorami.

Urządzenia L2 działają w warstwie łącza danych i realizują adresowanie fizyczne. Praca na tym poziomie odbywa się za pomocą ramek, lub jak się je czasem nazywa „ramkami”. Na tym poziomie nie ma adresów IP, urządzenie identyfikuje odbiorcę i nadawcę jedynie po adresie MAC i przesyła pomiędzy nimi ramki. Takie urządzenia nazywane są zwykle przełącznikami, czasem z określeniem, że jest to „przełącznik poziomu L2”

Urządzenia poziomu L3 działają w warstwie sieciowej, której zadaniem jest określenie ścieżki transmisji danych, zrozumienie adresów IP urządzeń oraz wyznaczenie najkrótszych tras. Urządzenia na tym poziomie odpowiadają za nawiązywanie różnego rodzaju połączeń (PPPoE i tym podobne). Urządzenia te nazywane są zwykle routerami, chociaż często nazywane są także „przełącznikami L3”

Za zapewnienie niezawodności transmisji danych odpowiadają urządzenia poziomu L4. Są to, powiedzmy, „zaawansowane” przełączniki, które na podstawie informacji z nagłówków pakietów rozumieją, że ruch należy do różnych aplikacji i na podstawie tych informacji mogą podejmować decyzje o przekierowaniu takiego ruchu. Nazwy takich urządzeń nie zostały ustalone, czasami nazywane są „inteligentnymi przełącznikami” lub „przełącznikami L4”.

Aktualności

Firma 1C informuje o technicznym wydzieleniu wersji PROF i CORP platformy 1C:Enterprise 8 (z dodatkową ochroną dla licencji poziomu CORP) oraz wprowadzeniu od dnia 02.11.02.2011 r. szeregu ograniczeń w korzystaniu z licencji poziomu PROF 2019.

Źródło w Federalnej Służbie Podatkowej wyjaśniło jednak RBC, że decyzji organów podatkowych nie należy nazywać odroczeniem. Ale jeśli przedsiębiorca nie ma czasu na aktualizację kasy i od 1 stycznia nadal wystawia czeki z 18% VAT, odzwierciedlając w raportach prawidłową stawkę 20%, służba podatkowa nie uzna tego za naruszenie , potwierdził.

L3VPN, który sprawdziliśmy w ostatnim numerze, obejmuje ogromną liczbę scenariuszy potrzebnych większości klientów. Ogromne, ale nie wszystkie. Umożliwia komunikację wyłącznie na poziomie sieci i tylko dla jednego protokołu – IP. A co np. z danymi telemetrycznymi, czy ruchem ze stacji bazowych działających poprzez interfejs E1? Istnieją również usługi korzystające z Ethernetu, ale również wymagające komunikacji w warstwie łącza danych. Ponownie centra danych lubią komunikować się ze sobą w warstwie L2.
Zatem dla naszych klientów wyjmij i włóż L2.

Tradycyjnie wszystko było proste: L2TP, PPTP i ogólnie wszystko. Cóż, nadal można było ukryć Ethernet w GRE. Do wszystkiego innego zbudowali osobne sieci, zainstalowali dedykowane linie za cenę zbiornika (co miesiąc). Jednak w dobie sieci konwergentnych, rozproszonych centrów danych i firm międzynarodowych nie wchodzi to w grę, a na rynek rozprzestrzeniło się wiele skalowalnych technologii łączy danych.
Tym razem skupimy się na MPLS L2VPN.

Technologie L2VPN

Zanim zagłębisz się w ciepły MPLS, przyjrzyjmy się, jakie typy L2VPN istnieją.

  • VLAN/QinQ- można je tutaj uwzględnić, ponieważ spełnione są podstawowe wymagania VPN - wirtualna sieć L2 jest zorganizowana pomiędzy kilkoma punktami, w których dane są odizolowane od innych. Zasadniczo sieć VLAN na użytkownika organizuje usługę Hub-n-Spoke VPN.
  • L2TPv2/PPTP- przestarzałe i nudne rzeczy.
  • L2TPv3 razem z GRE mają problemy ze skalowaniem.
  • VXLAN, EVPN- opcje dla data center. Bardzo ciekawe, ale DCI nie jest uwzględnione w planach na tę edycję. Ale był o nich osobny podcast (posłuchaj nagrania 25 listopada)
  • MPLS L2VPN to zbiór różnych technologii, dla których transportem jest MPLS LSP. To właśnie jest obecnie najczęściej stosowane w sieciach dostawców.

Dlaczego jest zwycięzcą? Głównym powodem jest oczywiście zdolność routerów przesyłających pakiety MPLS do abstrahowania od ich zawartości, ale jednocześnie rozróżniania ruchu pochodzącego z różnych usług.
Na przykład ramka E1 dociera do PE, jest natychmiast hermetyzowana w MPLS i nikt po drodze nawet nie będzie podejrzewał, co jest w środku – ważne jest tylko, aby zmienić etykietę na czas.
Ramka Ethernet dociera do innego portu i może podróżować przez sieć za pośrednictwem tego samego LSP, tylko z inną etykietą VPN.
Dodatkowo MPLS TE pozwala na budowanie kanałów z uwzględnieniem wymagań ruchu dla parametrów sieci.
W połączeniu z LDP i BGP konfiguracja VPN i automatyczne wyszukiwanie sąsiadów staje się łatwiejsze.
Nazywa się to możliwością enkapsulacji ruchu dowolnej warstwy łącza w MPLS Atom - Dowolny transport poprzez MPLS.
Oto lista obsługiwanych protokołów AToM:

  • Warstwa adaptacyjna ATM typu 5 (AAL5) w trybie MPLS
  • Przekaźnik komórkowy ATM przez MPLS
  • Ethernet przez MPLS
  • Przekaźnik ramki przez MPLS
  • PPP zamiast MPLS
  • Kontrola łącza danych wysokiego poziomu (HDLC) poprzez MPLS

Dwa światy L2VPN

Istnieją dwa koncepcyjnie różne podejścia do budowania dowolnego L2VPN.

Terminologia

Tradycyjnie terminy będą wprowadzane w miarę potrzeb. Ale o niektórych na raz.
PE - Krawędź dostawcy- routery brzegowe sieci MPLS dostawcy, do których łączą się urządzenia klienckie (CE).
CE - Krawędź Klienta- sprzęt kliencki podłączony bezpośrednio do routerów dostawcy (PE).
AC - Dołączony obwód- interfejs na PE do podłączenia klienta.
V.C. - Obwód wirtualny- wirtualne jednokierunkowe połączenie poprzez wspólną sieć, symulujące oryginalne środowisko dla klienta. Łączy interfejsy AC różnych PE. Razem tworzą jeden kanał: AC → VC → AC.
PW - Pseudoprzewód- wirtualny dwukierunkowy kanał danych pomiędzy dwoma PE - składa się z pary jednokierunkowych VC. To jest różnica między PW i VC.

V.P.W.S. Punkt za punktem

VPWS - Wirtualna prywatna usługa telegraficzna.
Podstawą każdego rozwiązania MPLS L2VPN jest idea PW – PseudoWire – wirtualnego kabla prowadzonego z jednego końca sieci na drugi. Ale dla VPWS samo to PW jest już usługą.
Rodzaj tunelu L2, przez który możesz bez obaw przewieźć wszystko, co chcesz.
No cóż, np. klient ma stację bazową 2G w Kotelnikach, a kontroler jest w Mitino. A ten BS może łączyć się tylko przez E1. W starożytności konieczne byłoby przedłużenie tego E1 za pomocą kabla, przekaźników radiowych i wszelkiego rodzaju konwerterów.
Dziś jedna wspólna sieć MPLS może być używana zarówno dla tego E1, jak i dla L3VPN, Internetu, telefonii, telewizji itp.
(Ktoś powie, że zamiast MPLS na PW można zastosować L2TPv3, ale po co to przy jego skalowalności i braku Inżynierii Ruchu?)

VPWS jest stosunkowo prosty, zarówno pod względem transmisji ruchu, jak i obsługi protokołów usług.

VPWS Data Plane lub transmisja ruchu użytkowników

Etykieta na tunelu jest taka sama jak etykieta transportowa, tyle że długie słowo „transport” nie zmieściło się w tytule.

0. Transportowy LSP został już zbudowany pomiędzy R1 i R6 przy użyciu protokołu LDP lub RSVP TE. Oznacza to, że R1 zna etykietę transportową i interfejs wyjściowy do R6.
1. R1 odbiera od klienta CE1 określoną ramkę L2 na interfejsie AC (może to być Ethernet, TDM, ATM itp. - to nie ma znaczenia).
2. Interfejs ten jest powiązany z konkretnym identyfikatorem klienta – VC ID – w pewnym sensie analogiem VRF w L3VPN. R1 nadaje ramce etykietę serwisową, która pozostanie niezmieniona aż do końca ścieżki. Etykieta VPN znajduje się wewnątrz stosu.
3. R1 zna miejsce docelowe – adres IP zdalnego routera PE – R6, znajduje etykietę transportową i wstawia ją do stosu etykiet MPLS. Będzie to etykieta zewnętrzna - transportowa.
4. Pakiet MPLS przemieszcza się po sieci operatora za pośrednictwem routerów P. Etykieta transportowa jest zmieniana na nową w każdym węźle, etykieta usługi pozostaje niezmieniona.
5. Na przedostatnim routerze etykieta transportowa jest usuwana - pojawia się PHP. W przypadku wersji R6 pakiet zawiera jeden znacznik usługi VPN.
6. PE2 po odebraniu pakietu analizuje etykietę usługi i określa, do jakiego interfejsu powinna zostać wysłana rozpakowana ramka.

Uwaga: każdy węzeł CSR1000V wymaga 2,5 GB pamięci RAM. W przeciwnym razie obraz albo się nie uruchomi, albo wystąpią różne problemy, takie jak brak portów lub zaobserwowane straty.

Praktyka VPWS

Uprośćmy topologię do czterech węzłów szkieletowych. Klikając, możesz otworzyć go w nowej karcie, dzięki czemu możesz na niego patrzeć za pomocą Alt+Tab, zamiast przewijać stronę w górę i w dół.

Naszym zadaniem jest połączenie Ethernetu z Linkmeup_R1 (port Gi3) do Linkmeup_R4 (port Gi3).

W ruchu 0 Adresowanie IP, routing IGP i podstawowy MPLS są już skonfigurowane (zobacz jak).

Zobaczmy co działo się za kulisami protokołów (zrzut został pobrany z interfejsu GE1 Linkmeup_R1). Można wyróżnić główne kamienie milowe:

0) Spotkał się IGP, LDP zidentyfikował sąsiadów, podniósł sesję i rozdał etykiety transportowe.
Jak widać, Linkmeup_R4 przydzielił etykietę transportową 19 dla FEC 4.4.4.4.

1) Ale tLDP rozpoczęło swoją pracę.

--A. Najpierw skonfigurowaliśmy go na Linkmeup_R1 i tLDP zaczął okresowo wysyłać swoje Hello na adres 4.4.4.4

Jak widać, jest to pakiet IP typu unicast, który jest wysyłany z adresu interfejsu Loopback 1.1.1.1 na adres tego samego zdalnego PE Loopback - 4.4.4.4.
Pakowany w UDP i przesyłany z jedną etykietą MPLS - transport - 19. Zwróć uwagę na priorytet - pole EXP - 6 - jeden z najwyższych, ponieważ jest to pakiet protokołu usługi. Porozmawiamy o tym więcej w numerze QoS.

Stan PW jest nadal w stanie DOWN, ponieważ po drugiej stronie nie ma nic.

--B. Po skonfigurowaniu xconnect po stronie Linkmeup_R4 - od razu Witam i nawiązuję połączenie poprzez TCP.

W tym momencie utworzono dzielnicę LDP

--W. Tagi zostały wymienione:

Na samym dole widać, że FEC w przypadku VPWS to identyfikator VC, który podaliśmy w poleceniu xconnect - jest to identyfikator naszego VPN - 127 .
A tuż pod przypisaną do niego etykietą Linkmeup_R4 znajduje się 0x16 lub 22 w systemie dziesiętnym.
Oznacza to, że za pomocą tej wiadomości Linkmeup_R4 powiedział Linkmeup_R1, mówią, że jeśli chcesz przesłać ramkę do VPN z VCID 127, użyj znacznika usługi 22.

Tutaj możesz zobaczyć kilka innych wiadomości Mapowania Etykiet - jest to LDP dzielący się wszystkim, co nabył - informacje o wszystkich FEC. Nas to mało interesuje, a Lilnkmeup_R1 jeszcze mniej.

Linkmeup_R1 robi to samo - mówi Linkmeup_R4 swojej etykiecie:

Następnie podnoszone są VC i możemy zobaczyć etykiety i aktualne statusy:

Zespoły pokaż szczegóły mpls l2transport vc I pokaż szczegóły l2vpn atom vc ogólnie identyczne dla naszych przykładów.

3) Teraz wszystko jest gotowe do przesyłania danych użytkownika. W tym momencie uruchamiamy ping. Wszystko jest przewidywalnie proste: dwa znaki, które widzieliśmy już powyżej.

Z jakiegoś powodu Wireshark nie przeanalizował elementów wewnętrznych MPLS, ale pokażę ci, jak przeczytać załącznik:

Dwa bloki zaznaczone na czerwono to adresy MAC. Odpowiednio DMAC i SMAC. Żółty blok 0800 - Pole Ethertype nagłówka Ethernet - oznacza wewnętrzne IP.
Następnie czarny blok 01 – pole Protokół nagłówka IP – to numer protokołu ICMP. I dwa zielone bloki - odpowiednio SIP i DIP.
Teraz możesz w Wireshark!

W związku z tym odpowiedź ICMP jest zwracana tylko z etykietą VPN, ponieważ PHP przejął Linkmeup_R2 i etykieta transportowa została usunięta.

Jeżeli VPWS to tylko kabel to czy powinien bezpiecznie przesyłać również ramkę z tagiem VLAN?
Tak i nie musimy w tym celu niczego ponownie konfigurować.
Oto przykład ramki ze znacznikiem VLAN:

Tutaj widzisz typ Ethertype 8100 - 802.1q i znacznik VLAN 0x3F, czyli 63 w systemie dziesiętnym.

Jeśli przeniesiemy konfigurację xconnect do podinterfejsu określającego VLAN, wówczas zakończy on tę VLAN i wyśle ​​​​ramkę bez nagłówka 802.1q do PW.

Rodzaje VPWS

Rozważany przykład to EoMPLS (Ethernet over MPLS). Jest częścią technologii PWE3, będącej rozwinięciem VLL Martini Mode. A wszystko to razem stanowi VPWS. Najważniejsze, żeby nie pomylić się w definicjach. Pozwól mi być twoim przewodnikiem.
Więc, VPWS- ogólna nazwa rozwiązań dla punkt-punkt L2VPN.
PW to wirtualny kanał L2, który leży u podstaw dowolnej technologii L2VPN i służy jako tunel do transmisji danych.
VLL(Virtual Leased Line) to już technologia, która pozwala na hermetyzację ramek różnych protokołów warstwy łącza w MPLS i przesyłanie ich przez sieć dostawcy.

Wyróżnia się następujące typy VLL:
VLL CCC - Połączenie krzyżowe obwodu. W tym przypadku nie ma etykiety VPN, a etykiety transportowe są przypisywane ręcznie (statyczne LSP) na każdym węźle, z uwzględnieniem reguł wymiany. Oznacza to, że na stosie zawsze będzie znajdować się tylko jedna etykieta, a każdy taki LSP może przenosić ruch tylko jednego VC. Nigdy w życiu go nie spotkałem. Jego główną zaletą jest to, że może zapewnić łączność pomiędzy dwoma węzłami podłączonymi do jednego PE.

VLL TCC - Translacyjne połączenie krzyżowe. Taki sam jak CCC, ale umożliwia używanie różnych protokołów warstwy łącza z różnych końcówek.
Działa to tylko z IPv4. Po odebraniu PE usuwa nagłówek warstwy łącza, a po przesłaniu do interfejsu AC wstawia nowy.
Ciekawy? Zacznij tutaj.

VLL SVC - Statyczny obwód wirtualny. Transportowy LSP jest budowany za pomocą konwencjonalnych mechanizmów (LDP lub RSVP-TE), a etykieta usługi VPN jest przydzielana ręcznie. tLDP nie jest w tym przypadku potrzebny. Nie można zapewnić łączności lokalnej (jeśli dwa węzły są podłączone do tego samego PE).

Martini VLL- to mniej więcej to, o czym pisaliśmy powyżej. Transport LSP jest skonstruowany w zwykły sposób, etykiety VPN są dystrybuowane przez tLDP. Uroda! Nie obsługuje łączności lokalnej.

Kompela VLL- Transport LSP w zwykły sposób, do dystrybucji etykiet VPN - BGP (zgodnie z oczekiwaniami, z RD/RT). Wow! Utrzymuje łączność lokalną. Cóż, OK.

PWE3 - Emulacja pseudoprzewodu od krawędzi do krawędzi. Ściśle mówiąc, zakres tej technologii jest szerszy niż tylko MPLS. Jednak we współczesnym świecie w 100% przypadków współpracują ze sobą. Dlatego PWE3 można uznać za analog Martini VLL z rozszerzoną funkcjonalnością - sygnalizacja obsługiwana jest również przez LDP+tLDP.
W skrócie, różnice w stosunku do Martini VLL można przedstawić w następujący sposób:

  • Raportuje stan PW za pomocą komunikatu powiadomienia LDP.
  • Obsługuje wielosegmentowe PW, gdy kanał typu end-to-end składa się z kilku mniejszych elementów. W takim przypadku ten sam PW może stać się segmentami dla kilku kanałów.
  • Obsługuje interfejsy TDM.
  • Zapewnia mechanizm negocjacji fragmentacji.
  • Inny...

Teraz PWE3 jest de facto standardem i tak było w powyższym przykładzie.

Wszędzie mówię o Ethernecie, żeby pokazać najbardziej oczywisty przykład. Wszystko, co dotyczy innych protokołów kanałów, jest proszę do niezależnego zbadania.