Budowa sieci domowej.Co jest inteligentnego w inteligentnych przełącznikach sieciowych? Podstawy mostów i przełączników Po co Ci przełącznik w sieci lokalnej?

Zagadnienia budowy sieci lokalnych wydają się dla niespecjalistów bardzo skomplikowane ze względu na rozbudowany słownik terminologiczny. Koncentratory i przełączniki wyobrażane są jako skomplikowane urządzenia przypominające centrale telefoniczne, a utworzenie lokalnej sieci domowej staje się powodem do zwrócenia się do specjalistów. Tak naprawdę przełącznik nie jest tak straszny jak jego nazwa: oba urządzenia to podstawowe węzły sieciowe, które mają minimalną funkcjonalność, nie wymagają wiedzy na temat instalacji i obsługi i są dość dostępne dla każdego.

Definicja

Centrum— koncentrator sieciowy przeznaczony do łączenia komputerów w jedną sieć lokalną poprzez podłączenie kabli Ethernet.

Przełącznik(switch) to przełącznik sieciowy przeznaczony do łączenia kilku komputerów w sieć lokalną za pośrednictwem interfejsu Ethernet.

Porównanie

Jak widać z definicji, różnica pomiędzy koncentratorem a przełącznikiem związana jest z rodzajem urządzenia: koncentratorem i przełącznikiem. Pomimo jednego zadania – organizacji sieci lokalnej poprzez Ethernet – urządzenia w różny sposób podchodzą do jej rozwiązania. Koncentrator to prosty rozdzielacz zapewniający bezpośrednie połączenie pomiędzy klientami sieciowymi. Przełącznik to bardziej „inteligentne” urządzenie, które rozdziela pakiety danych pomiędzy klientami zgodnie z żądaniem.

Koncentrator, odbierając sygnał z jednego węzła, przesyła go do wszystkich podłączonych urządzeń, a odbiór zależy wyłącznie od odbiorcy: komputer sam musi rozpoznać, czy pakiet jest dla niego przeznaczony. Oczywiście odpowiedź zakłada ten sam schemat. Sygnał dociera do wszystkich segmentów sieci, aż znajdzie taki, który go odbierze. Ta okoliczność zmniejsza przepustowość sieci (i prędkość wymiany danych). Switch odbierając pakiet danych z komputera, wysyła go dokładnie pod adres podany przez nadawcę, odciążając tym samym sieć. Sieć zorganizowana za pomocą przełącznika jest uważana za bezpieczniejszą: wymiana ruchu odbywa się bezpośrednio między dwoma klientami, a inni nie mogą przetwarzać sygnału, który nie jest dla nich przeznaczony. W odróżnieniu od koncentratora, przełącznik zapewnia wysoką przepustowość tworzonej sieci.

Koncentrator Logitec LAN-SW/PS

Przełącznik wymaga prawidłowej konfiguracji karty sieciowej komputera klienckiego: adres IP i maska ​​podsieci muszą do siebie pasować (maska ​​podsieci wskazuje część adresu IP jako adres sieciowy, a drugą część jako adres klienta). Koncentrator nie wymaga żadnych ustawień, ponieważ działa na poziomie fizycznym modelu sieci OSI, rozgłaszając sygnał. Przełącznik działa na poziomie kanału wymieniając pakiety danych. Kolejną cechą koncentratora jest wyrównywanie węzłów pod względem szybkości przesyłania danych, skupiając się na najniższych szybkościach.


Przełącznik COMPEX PS2208B

Strona internetowa z wnioskami

  1. Hub jest koncentratorem, przełącznik jest przełącznikiem.
  2. Urządzenie koncentrujące jest najprostsze, przełącznik jest bardziej „inteligentny”.
  3. Koncentrator przesyła sygnał do wszystkich klientów sieci, przełącznik tylko do odbiorcy.
  4. Wydajność sieci zorganizowanej za pomocą przełącznika jest wyższa.
  5. Przełącznik zapewnia wyższy poziom bezpieczeństwa transmisji danych.
  6. Koncentrator działa w warstwie fizycznej modelu sieci OSI, przełącznik w warstwie kanałowej.
  7. Przełącznik wymaga odpowiedniej konfiguracji kart sieciowych klientów sieciowych.

Przełącznik jest jednym z najważniejszych urządzeń wykorzystywanych przy budowie sieci lokalnej. W tym artykule porozmawiamy o tym, czym są przełączniki i skupimy się na ważnych cechach, które należy wziąć pod uwagę przy wyborze przełącznika sieci lokalnej.

Najpierw spójrzmy na ogólny schemat blokowy, aby zrozumieć, jakie miejsce zajmuje przełącznik w sieci lokalnej przedsiębiorstwa.

Powyższy rysunek przedstawia najpopularniejszy schemat blokowy małej sieci lokalnej. Z reguły w takich sieciach lokalnych stosowane są przełączniki dostępowe.

Przełączniki dostępowe podłączane są bezpośrednio do użytkowników końcowych, zapewniając im dostęp do zasobów sieci lokalnej.

Jednak w dużych sieciach lokalnych przełączniki pełnią następujące funkcje:


Poziom dostępu do sieci. Jak wspomniano powyżej, przełączniki dostępowe zapewniają punkty podłączenia urządzeń użytkowników końcowych. W dużych sieciach lokalnych ramki przełączników dostępu nie komunikują się ze sobą, ale są przesyłane za pośrednictwem przełączników dystrybucyjnych.

Poziom dystrybucji. Przełączniki w tej warstwie przekazują ruch pomiędzy przełącznikami dostępowymi, ale nie wchodzą w interakcję z użytkownikami końcowymi.

Poziom jądra systemu. Urządzenia tego typu łączą kanały transmisji danych z przełączników poziomu dystrybucyjnego w dużych terytorialnych sieciach lokalnych i zapewniają bardzo duże prędkości przełączania przepływów danych.

Przełączniki to:

Przełączniki niezarządzalne. Są to zwykłe urządzenia autonomiczne w sieci lokalnej, które samodzielnie zarządzają przesyłaniem danych i nie mają możliwości dodatkowej konfiguracji. Ze względu na łatwość montażu i niską cenę są szeroko stosowane do montażu w domu i małych firmach.

Zarządzane przełączniki. Bardziej zaawansowane i droższe urządzenia. Umożliwiają administratorowi sieci samodzielne skonfigurowanie ich do określonych zadań.

Przełączniki zarządzane można skonfigurować na jeden z następujących sposobów:

Przez port konsoli Przez interfejs WWW

Poprzez Telnet Za pośrednictwem protokołu SNMP

Przez SSH

Przełącz poziomy


Wszystkie przełączniki można podzielić na poziomy modelowe OSI . Im wyższy ten poziom, tym większe możliwości ma przełącznik, jednak jego koszt będzie znacznie wyższy.

Przełączniki warstwy 1. Poziom ten obejmuje koncentratory, wzmacniaki i inne urządzenia działające na poziomie fizycznym. Urządzenia te były obecne u zarania rozwoju Internetu i obecnie nie są wykorzystywane w sieci lokalnej. Po odebraniu sygnału urządzenie tego typu po prostu przesyła go dalej do wszystkich portów z wyjątkiem portu nadawcy

Przełączniki warstwy 22) . Poziom ten obejmuje przełączniki niezarządzane i niektóre zarządzane ( przełącznik ) pracując na poziomie łącza modelu OSI . Przełączniki drugiego poziomu współpracują z ramkami - ramki: strumień danych podzielony na porcje. Po odebraniu ramki przełącznik warstwy 2 odczytuje z ramki adres nadawcy i zapisuje go do swojej tablicy PROCHOWIEC adresy, dopasowując ten adres do portu, na którym otrzymał tę ramkę. Dzięki takiemu podejściu warstwa 2 przekazuje dane tylko do portu docelowego, nie powodując nadmiernego ruchu na innych portach. Przełączniki warstwy 2 nie rozumieją IP adresy zlokalizowane na trzecim poziomie sieci modelu OSI i działają tylko na poziomie łącza.

Przełączniki warstwy 2 obsługują najpopularniejsze protokoły, takie jak:

IEEE 802.1 Q lub VLAN wirtualne sieci lokalne. Protokół ten umożliwia tworzenie oddzielnych sieci logicznych w ramach tej samej sieci fizycznej.


Na przykład urządzenia podłączone do tego samego przełącznika, ale zlokalizowane w różnych miejscach VLAN nie będą się widzieć i będą mogli przesyłać dane tylko we własnej domenie rozgłoszeniowej (urządzenia z tej samej sieci VLAN). Między sobą komputery na powyższym rysunku będą mogły przesyłać dane za pomocą urządzenia działającego na trzecim poziomie IP adresy: router.

IEEE 802.1p (Tagi priorytetowe ). Protokół ten jest natywnie obecny w protokole IEEE 802.1q i jest 3-bitowym polem od 0 do 7. Protokół ten umożliwia oznaczanie i sortowanie całego ruchu według ważności poprzez ustawienie priorytetów (maksymalny priorytet 7). Ramki o wyższym priorytecie będą przesyłane w pierwszej kolejności.

Protokół drzewa opinającego (STP) IEEE 802.1d.Protokół ten buduje sieć lokalną w postaci struktury drzewiastej, aby uniknąć pętli sieciowych i zapobiec tworzeniu się burzy sieciowej.


Załóżmy, że sieć lokalna jest zainstalowana w formie pierścienia, aby zwiększyć odporność systemu na awarie. Przełącznik o najwyższym priorytecie w sieci zostanie wybrany jako przełącznik główny.W powyższym przykładzie SW3 jest rootem. Bez zagłębiania się w algorytmy wykonania protokołu, przełączniki obliczają ścieżkę o maksymalnym koszcie i blokują ją. Na przykład w naszym przypadku najkrótsza ścieżka z SW3 do SW1 i SW2 będzie przebiegać przez własne dedykowane interfejsy (DP) Fa 0/1 i Fa 0/2. W tym przypadku domyślna cena ścieżki dla interfejsu 100 Mbit/s wyniesie 19. Interfejs Fa 0/1 przełącznika sieci lokalnej SW1 jest zablokowany, ponieważ całkowita cena ścieżki będzie sumą dwóch przejść pomiędzy interfejsami 100 Mbit/s 19+19=38.

Jeżeli trasa robocza ulegnie uszkodzeniu, przełączniki przeliczą ścieżkę i odblokują ten port

IEEE 802.1w Protokół szybkiego drzewa opinającego (RSTP).Ulepszony standard 802.1 D , który ma wyższą stabilność i krótszy czas odzyskiwania linii komunikacyjnej.

IEEE 802.1s Protokół wielokrotnego drzewa opinającego.Najnowsza wersja, uwzględniająca wszystkie niedociągnięcia protokołów STP i RSTP.

Agregacja łączy IEEE 802.3ad dla łącza równoległego.Protokół ten umożliwia łączenie portów w grupy. Całkowita prędkość danego portu agregacyjnego będzie sumą prędkości każdego portu w nim.Maksymalna prędkość jest określona przez standard IEEE 802.3ad i wynosi 8 Gbit/s.


Przełączniki warstwy 33) . Urządzenia te nazywane są także multiswitchami, gdyż łączą w sobie możliwości przełączników pracujących na drugim poziomie oraz współpracujących z routerami routerów IP pakiety na trzecim poziomie.Przełączniki warstwy 3 w pełni obsługują wszystkie funkcje i standardy przełączników warstwy 2. Dostęp do urządzeń sieciowych można uzyskać za pomocą adresów IP. Przełącznik warstwy 3 umożliwia ustanawianie różnych połączeń: l 2 tp, pptp, pppoe, VPN itp.

Przełączniki warstwy 4 4) . Urządzenia poziomu L4 działające w modelu warstwy transportowej OSI . Odpowiedzialny za zapewnienie niezawodności transmisji danych. Przełączniki te potrafią na podstawie informacji z nagłówków pakietów zrozumieć, że ruch należy do różnych aplikacji i na podstawie tych informacji podejmować decyzje o przekierowaniu takiego ruchu. Nazwa takich urządzeń nie jest ustalona, ​​czasami nazywane są przełącznikami inteligentnymi lub przełącznikami L4.

Główne cechy przełączników

Liczba portów. Obecnie dostępne są przełączniki o liczbie portów od 5 do 48. Od tego parametru zależy liczba urządzeń sieciowych, które można podłączyć do danego przełącznika.

Przykładowo, budując małą sieć lokalną składającą się z 15 komputerów, będziemy potrzebować przełącznika z 16 portami: 15 do podłączenia urządzeń końcowych oraz jeden do zainstalowania i podłączenia routera w celu uzyskania dostępu do Internetu.

Prędkość przesyłu danych. Jest to prędkość, z jaką działa każdy port przełącznika. Zazwyczaj prędkości są określane w następujący sposób: 10/100/1000 Mbit/s. Szybkość portu ustalana jest podczas automatycznej negocjacji z urządzeniem końcowym. W przypadku przełączników zarządzanych ten parametr można skonfigurować ręcznie.

Na przykład : Urządzenie klienckie PC z kartą sieciową 1 Gb/s jest podłączone do portu przełącznika o prędkości roboczej 10/100 Mb/s C . W wyniku automatycznej negocjacji urządzenia zgadzają się na wykorzystanie maksymalnej możliwej prędkości 100 Mbps.

Automatyczna negocjacja portów między Pełny – duplex i half – duplex. Pełny – dupleks: Transfer danych odbywa się jednocześnie w dwóch kierunkach. Półdupleks Transmisja danych odbywa się najpierw w jednym kierunku, a następnie sekwencyjnie w drugim kierunku.

Wewnętrzna przepustowość sieci szkieletowej. Ten parametr pokazuje ogólną prędkość, z jaką przełącznik może przetwarzać dane ze wszystkich portów.

Przykład: w sieci lokalnej znajduje się przełącznik z 5 portami działający z prędkością 10/100 Mbit/s. W specyfikacji technicznej parametrem matrycy przełączającej jest 1 Gbit/ C . Oznacza to, że każdy port jest włączony Pełny dupleks może pracować z szybkością 200 Mbit/ C (odbiór 100 Mbit/s i transmisja 100 Mbit/s). Załóżmy, że parametr tej macierzy przełączania jest mniejszy niż określony. Oznacza to, że w okresie szczytowego obciążenia porty nie będą mogły pracować z deklarowaną prędkością 100 Mbit/s.

Automatyczna negocjacja typu kabla MDI/MDI-X. Funkcja ta pozwala określić, którą z dwóch metod została zaciśnięta skrętka EIA/TIA-568A lub EIA/TIA-568B. Podczas instalacji sieci lokalnych najczęściej stosowany jest schemat EIA/TIA-568B.


Układanie to połączenie kilku przełączników w jedno urządzenie logiczne. Różni producenci przełączników stosują własne technologie układania stosów, np. C isco wykorzystuje technologię stakowania Stack Wise z magistralą 32 Gb/s między przełącznikami oraz Stack Wise Plus z magistralą 64 Gb/s między przełącznikami.

Na przykład technologia ta ma zastosowanie w dużych sieciach lokalnych, gdzie konieczne jest podłączenie więcej niż 48 portów w oparciu o jedno urządzenie.


Montaż do szafy rack 19".. W środowiskach domowych i małych sieciach lokalnych przełączniki często instaluje się na płaskich powierzchniach lub montuje na ścianie, jednak obecność tzw. „uszów” jest konieczna w większych sieciach lokalnych, gdzie sprzęt aktywny znajduje się w szafach serwerowych.

Rozmiar tabeli MACadresy Przełącznik jest urządzeniem działającym na poziomie 2 modelu OSI . W przeciwieństwie do koncentratora, który po prostu przekierowuje odebraną ramkę do wszystkich portów z wyjątkiem portu nadawcy, przełącznik uczy się: zapamiętuje PROCHOWIEC adres urządzenia nadawcy, jego wprowadzenie, numer portu i czas życia wpisu do tabeli. Korzystając z tej tabeli, przełącznik nie przekazuje ramki do wszystkich portów, a jedynie do portu odbiorcy. Jeżeli ilość urządzeń sieciowych w sieci lokalnej jest znaczna i wielkość tabeli jest pełna, przełącznik zaczyna nadpisywać starsze wpisy w tablicy i zapisuje nowe, co znacznie zmniejsza prędkość przełącznika.

Jumboframe . Ta funkcja umożliwia przełącznikowi obsługę większych pakietów niż te zdefiniowane w standardzie Ethernet. Po odebraniu każdego pakietu następuje pewien czas jego przetwarzania. Korzystając ze zwiększonego rozmiaru pakietu w technologii Jumbo Frame, można zaoszczędzić czas przetwarzania pakietów w sieciach korzystających z szybkości transmisji danych 1 Gb/s i wyższej. Przy niższych prędkościach nie ma dużego zysku

Tryby przełączania.Aby zrozumieć zasadę działania trybów przełączania, należy najpierw rozważyć strukturę ramki przesyłanej na poziomie łącza danych pomiędzy urządzeniem sieciowym a przełącznikiem w sieci lokalnej:


Jak widać na zdjęciu:

  • Najpierw następuje preambuła sygnalizująca rozpoczęcie transmisji ramki,
  • Następnie MAC adres przeznaczenia ( DA) i MAC adres nadawcy ( SA)
  • Identyfikator trzeciego poziomu: Używany jest protokół IPv 4 lub IPv 6
  • ładunek)
  • I na koniec suma kontrolna FCS: 4-bajtowa wartość CRC używana do wykrywania błędów transmisji. Obliczany przez stronę wysyłającą i umieszczany w polu FCS. Strona odbierająca samodzielnie oblicza tę wartość i porównuje ją z wartością otrzymaną.

Przyjrzyjmy się teraz trybom przełączania:

Przechowuj - i - dalej. Ten tryb przełączania zapisuje całą ramkę do bufora i sprawdza pole FCS , który znajduje się na samym końcu ramki i jeśli suma kontrolna tego pola nie pasuje, odrzuca całą ramkę. W rezultacie zmniejsza się prawdopodobieństwo przeciążenia sieci, ponieważ możliwe jest odrzucanie ramek z błędami i opóźnianie czasu transmisji pakietu. Technologia ta występuje w droższych przełącznikach.

Przecięcie. Prostsza technologia. W takim przypadku ramki można przetwarzać szybciej, ponieważ nie są one w całości zapisywane w buforze. Na potrzeby analizy dane od początku ramki do docelowego adresu MAC (DA) włącznie są przechowywane w buforze. Przełącznik odczytuje ten adres MAC i przekazuje go do miejsca docelowego. Wadą tej technologii jest to, że przełącznik w tym przypadku przekazuje zarówno pakiety karłowate o długości interwałów mniejszych niż 512 bitów, jak i pakiety uszkodzone, zwiększając obciążenie sieci lokalnej.

Obsługa technologii PoE

Technologia Pover over Ethernet umożliwia zasilanie urządzenia sieciowego za pomocą tego samego kabla. Rozwiązanie to pozwala na obniżenie kosztów dodatkowej instalacji linii zasilających.

Istnieją następujące standardy PoE:

PoE 802.3af obsługuje sprzęt o mocy do 15,4 W

PoE 802.3at obsługuje sprzęt o mocy do 30 W

Pasywne PoE

PoE 802.3 af/at posiada inteligentne obwody sterujące dostarczaniem napięcia do urządzenia: przed podaniem zasilania do urządzenia PoE standardowe źródło af/at negocjuje z nim, aby uniknąć uszkodzenia urządzenia. Pasywne PoE jest znacznie tańsze niż dwa pierwsze standardy, zasilanie dostarczane jest bezpośrednio do urządzenia za pośrednictwem wolnych par kabla sieciowego, bez żadnej koordynacji.

Charakterystyka standardów


Standard PoE 802.3af jest obsługiwany przez większość tanich kamer IP, telefonów IP i punktów dostępowych.

Standard PoE 802.3at występuje w droższych modelach kamer monitoringu IP, gdzie nie jest możliwe osiągnięcie mocy 15,4 W. W takim przypadku zarówno kamera wideo IP, jak i źródło PoE (switch) muszą obsługiwać ten standard.

Gniazda rozszerzeń. Przełączniki mogą posiadać dodatkowe gniazda rozszerzeń. Najpopularniejsze są moduły SFP (Small Form-Factor Pluggable). Modułowe, kompaktowe transceivery stosowane do transmisji danych w środowisku telekomunikacyjnym.


Moduły SFP wkładane są do wolnego portu SFP routera, przełącznika, multipleksera lub konwertera mediów. Chociaż istnieją moduły Ethernet SFP, są one najczęściej spotykaneModuły światłowodowe służą do łączenia kanału głównego podczas transmisji danych na duże odległości poza zasięgiem standardu Ethernet. Moduły SFP dobierane są w zależności od odległości i prędkości przesyłu danych. Najpopularniejsze są dwuwłóknowe moduły SFP, które wykorzystują jedno włókno do odbioru, a drugie do transmisji danych. Jednakże technologia WDM umożliwia transmisję danych na różnych długościach fali za pomocą jednego kabla optycznego.

Moduły SFP to:

  • SX - 850 nm używany z wielomodowym kablem optycznym na dystansach do 550 m
  • LX - 1310 nm stosowany jest z obydwoma rodzajami kabla optycznego (SM i MM) w odległości do 10 km
  • BX - 1310/1550 nm stosowany jest z obydwoma rodzajami kabla optycznego (SM i MM) w odległości do 10 km
  • XD - 1550 nm jest używany z kablem jednomodowym do 40 km, ZX do 80 km, EZ lub EZX do 120 km i DWDM

Sam standard SFP przewiduje transmisję danych z prędkością 1 Gbit/s lub z prędkością 100 Mbit/s. W celu szybszego przesyłu danych opracowano moduły SFP+:

  • Transfer danych SFP+ z szybkością 10 Gb/s
  • Transfer danych XFP z szybkością 10 Gb/s
  • Transfer danych QSFP+ z szybkością 40 Gb/s
  • Transfer danych CFP z szybkością 100 Gb/s

Jednak przy wyższych prędkościach sygnały są przetwarzane z wysokimi częstotliwościami. Wymaga to większego odprowadzania ciepła i odpowiednio większych wymiarów. Dlatego w rzeczywistości współczynnik kształtu SFP jest nadal zachowany tylko w modułach SFP+.

Wniosek

Wielu czytelników prawdopodobnie zetknęło się z przełącznikami niezarządzanymi i niedrogimi zarządzanymi przełącznikami warstwy 2 w małych sieciach lokalnych. Jednak wybór przełączników do budowy większych i skomplikowanych technicznie sieci lokalnych najlepiej pozostawić profesjonalistom.

Safe Kuban przy instalacji sieci lokalnych wykorzystuje przełączniki następujących marek:

Profesjonalne rozwiązanie:

Cisco

Qtech

Rozwiązanie budżetowe

D-Link

Tp-Link

Tenda

Safe Kuban zajmuje się instalacją, uruchomieniem i konserwacją sieci lokalnych w Krasnodarze i na południu Rosji.

Aby utworzyć sieć lokalną lub domową, potrzebujesz specjalnych urządzeń. Z tego artykułu dowiesz się trochę na ich temat. Postaram się wytłumaczyć jak najprościej, tak aby każdy zrozumiał.

Zamiar .

Koncentrator, przełącznik i router służą do tworzenia sieci pomiędzy komputerami. Oczywiście po utworzeniu ta sieć również będzie działać.

Różnica .

Co to jest koncentrator

Koncentrator jest wzmacniaczem. Wszystko, co jest z tym związane, zostanie powtórzone. Jeden jest podawany do koncentratora i dlatego wszystko jest podłączone.
Na przykład podłączyłeś 5 komputerów za pośrednictwem koncentratora. Aby przesłać dane z piątego komputera na pierwszy, dane przejdą przez wszystkie komputery w sieci. To jak z telefonem równoległym – każdy komputer może uzyskać dostęp do Twoich danych i Ty też możesz. Z tego powodu wzrasta również obciążenie i dystrybucja. Odpowiednio, im więcej komputerów jest podłączonych, tym wolniejsze będzie połączenie i tym większe obciążenie sieci. Dlatego obecnie produkuje się coraz mniej piast i coraz mniej ich używa. Wkrótce całkowicie znikną.

Co to jest przełącznik?


Przełącznik zastępuje koncentrator i koryguje mankamenty swojego poprzednika. Każdy podłączony do przełącznika ma swój własny, odrębny adres IP. Zmniejsza to obciążenie sieci i każdy komputer otrzyma tylko to, czego potrzebuje, a inni nie będą o tym wiedzieć. Ale przełącznik ma wadę związaną z godnością. Faktem jest, że jeśli chcesz podzielić sieć na więcej niż 2 komputery, będziesz potrzebować więcej adresów IP. Zwykle zależy to od dostawcy i zazwyczaj udostępnia on tylko jeden adres IP.

Co to jest router?


Router - często nazywany jest także routerem. Dlaczego? Tak, ponieważ jest łączem pomiędzy dwiema różnymi sieciami i przesyła dane w oparciu o konkretną trasę określoną w jego tablicy routingu. Mówiąc najprościej, router jest pośrednikiem pomiędzy Twoją siecią a dostępem do Internetu. Router naprawia wszystkie błędy swoich poprzedników i dlatego jest obecnie najpopularniejszy. Zwłaszcza biorąc pod uwagę fakt, że routery są często wyposażone w anteny Wi-Fi do transmisji Internetu do urządzeń bezprzewodowych, a także mają możliwość podłączenia modemów USB.

Routera można używać zarówno osobno: PC -> router -> Internet, jak i razem z innymi urządzeniami: PC -> switch/hub -> router -> Internet.

Kolejną zaletą routera jest jego łatwa instalacja. Często do podłączenia, skonfigurowania sieci i uzyskania dostępu do Internetu wymagana jest od Ciebie jedynie minimalna wiedza.

Więc. Podsumuję krótko.

Wszystkie te urządzenia są potrzebne do stworzenia sieci. Hub i przełącznik nie różnią się zbytnio od siebie. Router jest najbardziej niezbędnym i wygodnym rozwiązaniem do tworzenia sieci.

Wybór routera zależy od interfejsów Ethernet pasujących do technologii przełączników w centrum sieci LAN. Należy pamiętać, że routery oferują wiele usług i funkcji sieci LAN.

Każda sieć LAN ma router, który służy jako brama do łączenia sieci LAN z innymi sieciami. Sieć LAN składa się z jednego lub większej liczby koncentratorów lub przełączników umożliwiających podłączenie urządzeń końcowych do sieci LAN.

Routery są głównymi urządzeniami używanymi do łączenia sieci. Każdy port routera łączy się z inną siecią i kieruje pakiety między sieciami. Routery mogą rozdzielać domeny rozgłoszeniowe i kolizyjne.

Routery służą również do łączenia sieci korzystających z różnych technologii. Mogą mieć zarówno interfejsy LAN, jak i WAN.

Interfejsy LAN routerów umożliwiają im łączenie się z mediami LAN. Zwykle są to połączenia kablowe UTP, ale można dodać moduły, aby to umożliwić światłowód. W zależności od serii lub modelu routerów mogą one posiadać kilka rodzajów interfejsów do połączeń kablowych WAN i LAN.

Urządzenia intranetowe

Aby stworzyć sieć LAN, musimy wybrać odpowiednie urządzenia, które pozwolą na podłączenie węzłów końcowych do sieci. Dwa najczęściej używane urządzenia to koncentratory i przełączniki.

Centrum

Koncentrator odbiera sygnał, regeneruje go i wysyła do wszystkich portów. Użycie koncentratorów tworzy magistralę logiczną. Oznacza to, że sieć LAN wykorzystuje media w trybie wielodostępu. Porty wykorzystują metodę współdzielenia przepustowości, co często skutkuje zmniejszoną wydajnością sieci LAN z powodu kolizji i odzyskiwania. Chociaż można podłączyć wiele koncentratorów, nadal będzie istniała pojedyncza domena kolizyjna.

Koncentratory są tańsze niż przełączniki. Koncentrator jest zwykle wybierany jako urządzenie pośredniczące w bardzo małej sieci LAN, która ma małe wymagania dotyczące przepustowości lub gdy finanse są ograniczone.

Przełącznik

Przełącznik odbiera ramkę i regeneruje każdy bit ramki do odpowiedniego portu docelowego. To urządzenie służy do segmentowania sieci na wiele domen kolizyjnych. W przeciwieństwie do koncentratora przełącznik zmniejsza liczbę kolizji w sieci LAN. Każdy port przełącznika tworzy oddzielną domenę kolizyjną. Tworzy to logiczną topologię punkt-punkt dla urządzenia na każdym porcie. Ponadto przełącznik zapewnia dedykowaną przepustowość na każdym porcie, co może poprawić wydajność sieci LAN. Przełącznika LAN można również używać do łączenia segmentów sieci przy różnych prędkościach.

Ogólnie rzecz biorąc, przełączniki są wybierane do łączenia urządzeń z siecią LAN. Chociaż przełącznik jest droższy niż koncentrator, jego lepsza wydajność i niezawodność sprawiają, że jest on opłacalny.

Dostępna jest cała gama przełączników z różnorodnymi funkcjami, które umożliwiają podłączenie wielu komputerów w typowej konfiguracji sieci LAN w przedsiębiorstwie.

18.03.1997 Dmitrij Ganzha

Przełączniki zajmują centralne miejsce we współczesnych sieciach lokalnych. RODZAJE PRZEŁĄCZANIA HUBÓW PRZEŁĄCZAJĄCYCH METODY PRZETWARZANIA PAKIETÓW RISC I ARCHITEKTURA ASIC WYSOKIEJ KLASY PRZEŁĄCZNIKÓW BUDOWA SIECI WIRTUALNYCH PRZEŁĄCZANIE TRZECIEGO POZIOMU ​​WNIOSKI Switching jest jedną z najpopularniejszych nowoczesnych technologii.

Przełączniki zajmują centralne miejsce we współczesnych sieciach lokalnych.

Switching to jedna z najpopularniejszych nowoczesnych technologii. Przełączniki wypierają mosty i routery na peryferie sieci lokalnych, pozostawiając za nimi rolę organizowania komunikacji w sieci globalnej. Ta popularność przełączników wynika przede wszystkim z faktu, że pozwalają one, poprzez mikrosegmentację, zwiększyć wydajność sieci w porównaniu do sieci współdzielonych o tej samej nominalnej przepustowości. Oprócz podziału sieci na małe segmenty, przełączniki umożliwiają organizowanie podłączonych urządzeń w logiczne sieci i łatwe ich grupowanie w razie potrzeby; innymi słowy, umożliwiają tworzenie sieci wirtualnych.

Co to jest przełącznik? Zgodnie z definicją IDC „switch to urządzenie zaprojektowane w formie koncentratora i pełniące funkcję szybkiego mostu wieloportowego; wbudowany mechanizm przełączający umożliwia segmentację sieci lokalnej i przydzielanie przepustowości stacjom końcowym w sieci sieć” (por. artykuł M. Kulgina „Zbuduj sieć, posadź drzewo…” w lutowym numerze LAN). Jednak ta definicja dotyczy przede wszystkim przełączników ramek.

RODZAJE PRZEŁĄCZANIA

Przełączanie zwykle odnosi się do czterech różnych technologii - przełączania konfiguracji, przełączania ramek, przełączania komórek i konwersji między komórkami.

Przełączanie konfiguracji jest również znane jako przełączanie portów, gdy określony port w module inteligentnego koncentratora jest przypisany do jednego z wewnętrznych segmentów Ethernet (lub Token Ring). Przypisanie to odbywa się zdalnie poprzez oprogramowanie do zarządzania siecią, gdy użytkownicy i zasoby przyłączają się do sieci lub przemieszczają się w niej. W przeciwieństwie do innych technologii przełączania, ta metoda nie poprawia wydajności współdzielonej sieci LAN.

Przełączanie ramek lub przełączanie sieci LAN wykorzystuje standardowe formaty ramek Ethernet (lub Token Ring). Każda ramka jest przetwarzana przez najbliższy przełącznik i przesyłana dalej przez sieć bezpośrednio do odbiorcy. W rezultacie sieć zamienia się w zestaw równoległych szybkich kanałów bezpośrednich. Poniżej przyjrzymy się, jak odbywa się przełączanie ramek w przełączniku na przykładzie koncentratora przełączającego.

W ATM stosowane jest przełączanie komórek. Zastosowanie małych ogniw o stałej długości umożliwia tworzenie tanich i szybkich struktur przełączających na poziomie sprzętowym. Zarówno przełączniki ramek, jak i przełączniki mesh mogą obsługiwać wiele niezależnych grup roboczych niezależnie od ich fizycznego połączenia (patrz sekcja „Budowanie sieci wirtualnych”).

Konwersja pomiędzy ramkami i komórkami pozwala np. stacji wyposażonej w kartę Ethernet na bezpośrednią komunikację z urządzeniami w sieci ATM. Technologia ta służy do emulacji sieci lokalnej.

W tej lekcji będziemy przede wszystkim zainteresowani przełączaniem ramek.

HUBY PRZEŁĄCZAJĄCE

Pierwszy koncentrator przełączający o nazwie EtherSwictch został wprowadzony przez firmę Kalpana. Koncentrator ten umożliwił zmniejszenie rywalizacji w sieci poprzez zmniejszenie liczby węzłów w segmencie logicznym przy użyciu technologii mikrosegmentacji. Zasadniczo zmniejszono liczbę stacji w jednym segmencie do dwóch: stacji inicjującej żądanie i stacji odpowiadającej na żądanie. Żadna inna stacja nie widzi informacji przesyłanych między nimi. Pakiety są przesyłane jak przez most, ale bez opóźnień charakterystycznych dla mostu.

W przełączanej sieci Ethernet każdemu członkowi grupy wielu użytkowników można jednocześnie zagwarantować przepustowość 10 Mb/s. Aby zrozumieć działanie takiego koncentratora, najlepiej posłużyć się analogią do zwykłej starej centrali telefonicznej, w której uczestnicy dialogu połączeni są kablem koncentrycznym. Kiedy abonent dzwonił pod numer „wieczny” 07 i prosił o połączenie z takim a takim numerem, operator w pierwszej kolejności sprawdzał, czy łącze jest dostępne; jeśli tak, połączył uczestników bezpośrednio za pomocą kawałka kabla. Nikt inny (z wyjątkiem oczywiście służb wywiadowczych) nie słyszał ich rozmowy. Po zakończeniu połączenia operator odłączył kabel od obu portów i czekał na kolejne połączenie.

Koncentratory przełączające działają w podobny sposób (patrz rysunek 1): przekazują pakiety z portu wejściowego do portu wyjściowego poprzez strukturę przełącznika. Kiedy pakiet dociera do portu wejściowego, przełącznik odczytuje jego adres MAC (tj. adres warstwy 2) i jest natychmiast przekazywany do portu powiązanego z tym adresem. Jeśli port jest zajęty, pakiet umieszczany jest w kolejce. Zasadniczo kolejka to bufor na porcie wejściowym, w którym pakiety czekają, aż żądany port stanie się wolny. Metody buforowania są jednak nieco inne.

Obrazek 1.
Koncentratory przełączające działają podobnie do starszych przełączników telefonicznych: łączą port wejściowy bezpośrednio z portem wyjściowym za pośrednictwem struktury przełącznika.

METODY PRZETWARZANIA PAKIETÓW

W przypadku przełączania typu „od końca do końca” (zwanego także przełączaniem w locie i przełączaniem bez bufora) przełącznik odczytuje tylko adres przychodzącego pakietu. Pakiet jest przesyłany dalej niezależnie od braku lub obecności w nim błędów. Może to znacznie skrócić czas przetwarzania pakietów, ponieważ odczytywanych jest tylko kilka pierwszych bajtów. Dlatego zadaniem strony odbierającej jest identyfikacja wadliwych pakietów i zażądanie ich ponownej transmisji. Jednak nowoczesne systemy kablowe są na tyle niezawodne, że potrzeba retransmisji w wielu sieciach jest minimalna. Nikt jednak nie jest odporny na błędy w przypadku uszkodzonego kabla, wadliwej karty sieciowej, czy zakłóceń pochodzących z zewnętrznego źródła elektromagnetycznego.

Podczas przełączania z buforowaniem pośrednim przełącznik odbierając pakiet, nie przesyła go dalej, dopóki nie odczyta go w całości lub przynajmniej nie odczyta wszystkich potrzebnych informacji. Nie tylko określa adres odbiorcy, ale także sprawdza sumę kontrolną, czyli może odciąć wadliwe pakiety. Pozwala to wyizolować segment powodujący błąd. Zatem przełączanie bufora i przesyłania kładzie nacisk na niezawodność, a nie na szybkość.

Oprócz powyższych dwóch, niektóre przełączniki wykorzystują metodę hybrydową. W normalnych warunkach zapewniają przełączanie typu end-to-end, ale monitorują liczbę błędów poprzez sprawdzanie sum kontrolnych. Jeśli liczba błędów osiągnie określony próg, przechodzą one w tryb przełączania z buforowaniem w przód. Gdy liczba błędów spadnie do akceptowalnego poziomu, powracają do trybu przełączania typu end-to-end. Ten typ przełączania nazywany jest przełączaniem progowym lub adaptacyjnym.

RISC I ASIC

Często przełączniki buforowania do przodu są implementowane przy użyciu standardowych procesorów RISC. Jedną z zalet tego podejścia jest to, że jest ono stosunkowo niedrogie w porównaniu do przełączników ASIC, ale nie jest zbyt dobre w przypadku specjalistycznych zastosowań. Włączanie takich urządzeń odbywa się za pomocą oprogramowania, zatem ich funkcjonalność można zmieniać poprzez aktualizację zainstalowanego oprogramowania. Ich wadą jest to, że są wolniejsze niż przełączniki oparte na ASIC.

Przełączniki z układami scalonymi ASIC są przeznaczone do wykonywania specjalistycznych zadań: cała ich funkcjonalność jest „wbudowana” w sprzęt. Takie podejście ma również wadę: gdy konieczna jest modernizacja, producent jest zmuszony przerobić obwód. Układy ASIC zazwyczaj zapewniają przełączanie od końca do końca. Układ przełączający ASIC tworzy dedykowane ścieżki fizyczne pomiędzy portem wejściowym i wyjściowym, jak pokazano na rysunku .

ARCHITEKTURA WYSOKIEJ KLASY PRZEŁĄCZNIKÓW

Wysokiej klasy przełączniki mają zazwyczaj konstrukcję modułową i mogą przełączać zarówno pakiety, jak i komórki. Moduły takiego przełącznika realizują przełączanie pomiędzy sieciami różnych typów, w tym Ethernet, Fast Ethernet, Token Ring, FDDI i ATM. W tym przypadku głównym mechanizmem przełączającym w takich urządzeniach jest struktura przełączająca ATM. Przyjrzymy się architekturze takich urządzeń na przykładzie Bay Networks Centillion 100.

Przełączanie odbywa się za pomocą następujących trzech komponentów sprzętowych (patrz rysunek 2):

  • Płyta bazowa ATM do ultraszybkiego przesyłania komórek pomiędzy modułami;
  • specjalny układ scalony CellManager w każdym module do sterowania transferem komórek przez płytę montażową;
  • specjalny układ scalony SAR w każdym module do konwersji ramek na komórki i odwrotnie.
  • (1x1)

    Rysunek 2.
    Przełączanie komórek jest coraz częściej stosowane w przełącznikach wysokiej klasy ze względu na dużą prędkość i łatwość migracji do ATM.

    Każdy moduł przełącznika ma porty we/wy, pamięć buforową i układ CellManager ASIC. Ponadto każdy moduł LAN posiada również procesor RISC do przełączania ramek pomiędzy portami lokalnymi oraz moduł asemblera/dezasemblera pakietów do wzajemnej konwersji ramek i komórek. Wszystkie moduły mogą niezależnie przełączać się między swoimi portami, dzięki czemu przez płytę montażową przesyłany jest tylko ruch przeznaczony dla innych modułów.

    Każdy moduł utrzymuje własną tablicę adresów, a główny procesor sterujący łączy je w jedną wspólną tabelę, dzięki czemu pojedynczy moduł widzi sieć jako całość. Jeśli na przykład moduł Ethernet odbierze pakiet, określa, do kogo pakiet jest adresowany. Jeżeli adres znajduje się w lokalnej tablicy adresów, wówczas procesor RISC przełącza pakiet pomiędzy portami lokalnymi. Jeśli miejsce docelowe znajduje się w innym module, wówczas asembler/dezasembler konwertuje pakiet na komórki. CellManager określa maskę docelową w celu zidentyfikowania modułów i portów, do których przeznaczony jest ładunek komórek. Dowolny moduł, którego bit maski płytki jest określony w masce docelowej, kopiuje komórkę do pamięci lokalnej i przesyła dane do odpowiedniego portu wyjściowego zgodnie z określonymi bitami maski portu.

    BUDOWA SIECI WIRTUALNYCH

    Oprócz zwiększania produktywności przełączniki umożliwiają tworzenie sieci wirtualnych. Jedną z metod tworzenia sieci wirtualnej jest utworzenie domeny rozgłoszeniowej poprzez logiczne połączenie portów w ramach infrastruktury fizycznej urządzenia komunikacyjnego (może to być albo inteligentny koncentrator – przełączanie konfiguracji, albo przełącznik – przełączanie ramek). Na przykład nieparzyste porty urządzenia z ośmioma portami są przypisane do jednej sieci wirtualnej, a porty parzyste są przypisane do innej. W rezultacie stacja w jednej sieci wirtualnej zostaje odizolowana od stacji w innej. Wadą tej metody organizacji sieci wirtualnej jest to, że wszystkie stacje podłączone do tego samego portu muszą należeć do tej samej sieci wirtualnej.

    Inna metoda tworzenia sieci wirtualnej opiera się na adresach MAC podłączonych urządzeń. Dzięki takiemu sposobowi organizacji sieci wirtualnej każdy pracownik może podłączyć np. swój laptop do dowolnego portu przełącznika, a on automatycznie określi, czy jego użytkownik należy do konkretnej sieci wirtualnej na podstawie adresu MAC. Ta metoda umożliwia także użytkownikom podłączonym do tego samego portu przełącznika przynależność do różnych sieci wirtualnych. Więcej informacji na temat sieci wirtualnych można znaleźć w artykule A. Avduevsky’ego „Takie prawdziwe sieci wirtualne” w marcowym wydaniu LAN na ten rok.

    PRZEŁĄCZANIE POZIOMU ​​3

    Mimo wszystkich swoich zalet przełączniki mają jedną istotną wadę: nie są w stanie chronić sieci przed lawinami pakietów rozgłoszeniowych, co prowadzi do bezproduktywnego obciążenia sieci i zwiększonego czasu odpowiedzi. Routery mogą monitorować i filtrować niepotrzebny ruch rozgłoszeniowy, ale są o rząd wielkości wolniejsze. Zatem zgodnie z dokumentacją Case Technologies typowa wydajność routera wynosi 10 000 pakietów na sekundę, czego nie można porównać z tym samym wskaźnikiem przełącznika - 600 000 pakietów na sekundę.

    W rezultacie wielu producentów zaczęło wbudować w przełączniki funkcje routingu. Aby zapobiec znacznemu spowolnieniu przełącznika, stosuje się różne techniki: na przykład przełączanie w warstwie 2 i przełączanie w warstwie 3 jest realizowane bezpośrednio w sprzęcie (ASIC). Różni producenci różnie nazywają tę technologię, ale cel jest ten sam: przełącznik routingu musi wykonywać funkcje warstwy 3 z tą samą szybkością, co funkcje warstwy 2. Istotnym czynnikiem jest cena takiego urządzenia za port: powinna być również niska, podobnie jak przełączniki (patrz artykuł Nicka Lippisa w kolejnym numerze magazynu LAN).

    WNIOSEK

    Przełączniki są bardzo zróżnicowane zarówno strukturalnie, jak i funkcjonalnie; Nie sposób omówić wszystkich ich aspektów w jednym krótkim artykule. W następnym samouczku przyjrzymy się bliżej przełącznikom ATM.

    Dmitry Ganzha jest redaktorem naczelnym LAN. Można się z nim skontaktować pod adresem: [e-mail chroniony].


    Przełączniki w sieci lokalnej