Что включает в себя свернутое ядро двухуровневой иерархической модели

ИТ База знаний

Полезно

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Навигация

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

Иерархическая модель сети от Cisco

3-уровневая иерархическая модель Cisco нацелена на построение надежной, масштабируемой и высокопроизводительной сетевой конструкции. Этот высокоэффективный сетевой иерархический подход обеспечивает экономичный, модульный, структурированный и простой метод (обеспечивает несложный и единообразный проект) для удовлетворения существующих и будущих потребностей роста сети. Каждый из уровней имеет свои особенности и функциональность, что еще больше упрощает сети.

Онлайн курс по Кибербезопасности

Изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

Что включает в себя свернутое ядро двухуровневой иерархической модели. computer. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-computer. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка computer. — Онлайн генератор устойчивых паролей

Что включает в себя свернутое ядро двухуровневой иерархической модели. 1. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-1. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка 1. — Онлайн генератор устойчивых паролей

Уровень ядра (внутренний уровень) | Core layer

Этот уровень также называется сетевым магистральным уровнем и отвечает за обеспечение быстрого транспорта между распределительными коммутаторами в пределах кампуса предприятия.

Станциями внутреннего уровня являются коммутаторы высокого класса и высокопроизводительные коммутаторы, имеющие модульный форм-фактор. Это полностью резервные устройства, поддерживающие расширенные функции коммутации уровня 3 и протоколы динамической маршрутизации. Основным здесь является сохранение конфигурации как можно более минимальной на уровне ядра.

Из-за очень высокой критичности этого слоя, проектирование его требует высокого уровня устойчивости для быстрого и плавного восстановления, после любого события сбоя сети в пределах блока ядра.

Вот некоторые модели коммутаторов Cisco, работающих на уровне ядра, являются Catalyst серии 9500/6800/6500 и nexus серии 7000.

Распределительный уровень | Distribution layer

Основными моделями коммутаторов Cisco, работающих на распределительном уровне, являются Catalyst серии 6800/6500/4500/3850

Уровень доступа | Access layer

Этот уровень включает в себя коммутаторы уровня 2 и точки доступа, обеспечивающие подключение к рабочим станциям и серверам. На восходящих линиях связи устройства уровня доступа подключаются к распределительным коммутаторам. Мы можем управлять контролем доступа и политикой, создавать отдельные коллизионные домены и обеспечивать безопасность портов на уровне доступа. Коммутаторы уровня доступа обеспечивают доставку пакетов на конечные устройства.

Уровень доступа выполняет ряд функций, в том числе:

Основными моделями коммутаторов Cisco, работающих на уровне доступа, являются Catalyst серии 3850/3750/4500/3560/2960.

Полный курс по Сетевым Технологиям

В курсе тебя ждет концентрат ТОП 15 навыков, которые обязан знать ведущий инженер или senior Network Operation Engineer

Источник

Трёхуровневая модель сети и технологии VLAN, DHCP, OSPF, STP, SNMP, ACL, NTP на Cisco и D-link

Теория трёхуровневой модели

Рассмотрим следующую схему трёхуровневой иерархической модели, которая используется во многих решениях построения сетей:
Что включает в себя свернутое ядро двухуровневой иерархической модели. image loader. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-image loader. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка image loader. — Онлайн генератор устойчивых паролей
Распределение объектов сети по уровням происходит согласно функционалу, который выполняет каждый объект, это помогает анализировать каждый уровень независимо от других, т.е. распределение идёт в основном не по физическим понятиям, а по логическим.

Базовый уровень (Core)

На уровне ядра необходима скоростная и отказоустойчивая пересылка большого объема трафика без появления задержек. Тут необходимо учитывать, что ACL и неоптимальная маршрутизация между сетями может замедлить трафик.
Обычно при появлении проблем с производительностью уровня ядра приходиться не расширять, а модернизировать оборудование, и иногда целиком менять на более производительное. Поэтому лучше сразу использовать максимально лучшее оборудование не забывая о наличии высокоскоростных интерфейсов с запасом на будущее. Если применяется несколько узлов, то рекомендуется объединять их в кольцо для обеспечения резерва.
На этом уровне применяют маршрутизаторы с принципом настройки — VLAN (один или несколько) на один узел уровня Distribution.

Уровень распространения (Distribution)

Тут происходит маршрутизация пользовательского трафика между сетями VLAN’ов и его фильтрация на основе ACL. На этом уровне описывается политика сети для конечных пользователей, формируются домены broadcast и multicast рассылок. Также на этом уровне иногда используются статические маршруты для изменения в маршрутизации на основе динамических протоколов. Часто применяют оборудование с большой ёмкостью портов SFP. Большое количество портов обеспечит возможность подключения множества узлов уровня доступа, а интерфейс SFP предоставит выбор в использовании электрических или оптических связей на нижестоящий уровень. Также рекомендуется объедение нескольких узлов в кольцо.
Часто применяются коммутаторы с функциями маршрутизации (L2/3) и с принципом настройки: VLAN каждого сервиса на один узел уровня Access.

Уровень доступа (Access)

К уровню доступа непосредственно физически присоединяются сами пользователи.
Часто на этом уровне трафик с пользовательских портов маркируется нужными метками DSCP.
Тут применяются коммутаторы L2 (иногда L2/3+) с принципом настройки: VLAN услуги на порт пользователя + управляющий VLAN на устройство доступа.

Практическое применение сетевых технологий в трёхуровневой модели

При рассмотрении следующих технологий используется оборудование уровня ядра и распределения Cisco Catalyst, а для уровня доступа — D-Link DES. На практике такое разделение брендов часто встречается из-за разницы в цене, т.к. на уровень доступа в основном необходимо ставить большое количество коммутаторов, наращивая ёмкость портов, и не все могут себе позволить, чтобы эти коммутаторы были Cisco.

Соберём следующую схему:
Что включает в себя свернутое ядро двухуровневой иерархической модели. image loader. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-image loader. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка image loader. — Онлайн генератор устойчивых паролей
Схема упрощена для понимания практики: каждое ядро включает в себя только по одному узлу уровня распределения, и на каждый такой узел приходится по одному узлу уровня доступа.

На практике при больших масштабах сети смысл подобной структуры в том, что трафик пользователей с множества коммутаторов уровня доступа агрегируется на родительском узле распределения, маршрутизируется или коммутируется по необходимости на вышестоящее ядро, на соседний узел распределения или непосредственно между самими пользователями с разных узлов доступа. А каждое ядро маршрутизирует или коммутирует трафик между несколькими узлами распределения, которые непосредственно включены в него, или между соседними ядрами.

VLAN — Virtual Local Area Network

Распределим VLAN’ы по схеме:
Что включает в себя свернутое ядро двухуровневой иерархической модели. image loader. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-image loader. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка image loader. — Онлайн генератор устойчивых паролей
Начнём с уровня доступа.
На коммутаторе DES_1 (D-Link) создадим VLAN 100 для управления:
create vlan 100 tag 100

Добавим его тегированным на 25 порт:
config vlan 100 add tagged 25

Лучше запретить управляющий VLAN на портах (1-24), к которым подключаются пользователи:
config vlan 100 add forbidden 1-24

Дефолтный VLAN устройства удалим:
config vlan default delete 1-26

Поставим IP адрес коммутатора в управляющий VLAN:
config ipif System vlan 100 ipaddress 172.16.0.2/24 state enable

Пропишем шлюз, которым будет являться логический интерфейс устройства на вышестоящем уровне распределения:
create iproute default 172.16.0.1 1

Создадим VLAN 500, в котором предоставляется сервис DHCP (сам DHCP сервер будет находиться на уровне распределения) и сделаем его нетегированным на пользовательских портах (1-24) и тегированным на аплинке (25):
create vlan 500 tag 500
config vlan 500 add untagged 1-23
config vlan 500 add tagged 25

На DES_2 все те же настройки, кроме IP адреса (172.16.1.2) и шлюза (172.16.1.1).

Теперь перейдём к уровню распределения.
Настраиваем Cat_1.
Если мы используем коммутатор Catalyst, то VLAN’ы создаются в режиме конфигурации ( conf t ) следующим образом:
Vlan

Предварительно лучше VTP переключить в прозрачный режим:
vtp mode transparent

Необходимо создать три VLAN’а: управление узлами доступа – VLAN 100, для связи между Cat_1 и Core_1 — VLAN 20 и у нас один узел доступа на каждый уровень распределения, поэтому для сервиса DHCP создаётся один VLAN – 500, на реальной сети нужно на каждый коммутатор доступа по своему VLAN’у с DHCP:
Vlan 100,20,500

Добавим VLAN 20 на интерфейс (gi 0/1), к которому подключено ядро.
Входим в режим конфигурации:
Cat_1#conf t

Конфигурация интерфейса gi 0/1:
Cat_1(config)#int gigabitEthernet 0/1

Указываем использование стандарта 802.1Q:
Cat_1(config-if)#switchport trunk encapsulation dot1q

Переводим порт в режим транка:
Cat_1(config-if)#switchport mode trunk

Добавляем VLAN:
Cat_1(config-if)#switchport trunk allowed vlan 20

Для конфигурации сразу нескольких интерфейсов одновременно можно делать так:
Cat_1(config)#int range gigabitEthernet 0/2-3

Укажем сеть для управления уровнем доступа:
Cat_1(config)#int Vlan100
Cat_1(config-if)#ip address 172.16.0.1 255.255.255.0

Укажем IP для Cat_1:
Cat_1(config)#int Vlan20
Cat_1(config-if)#ip address 10.10.0.2 255.255.255.248

Cat_2 настраиваем так же, только меняем адреса в VLAN’ах 100 и 20. VLAN 100 – 172.16.1.1 255.255.255.0, VLAN 20 – 10.20.0.2 255.255.255.248
На Core_1 создаём VLAN’ы 10 и 20, добавляем 10 на gi 0/1, куда подключен Core_2 и 20 на интерфейс gi 0/2, к которому подключен узел уровня распределения, ставим IP адреса: VLAN 10 – 10.0.0.1 255.255.255.248, VLAN 20 – 10.10.0.1 255.255.255.248.
На Core_2 создаём также VLAN’ы 10 и 20, добавляем 10 на gi 0/1, куда подключен Core_1 и 20 на интерфейс gi 0/2, к которому подключен Cat_2, ставим IP адреса: VLAN 10 – 10.0.0.2 255.255.255.248, VLAN 20 – 10.20.0.1 255.255.255.248.

DHCP — Dynamic Host Configuration Protocol

DHCP – это клиент-серверный протокол для автоматической настройки IP адреса и других параметров у хоста сети.
В роли DHCP сервера будет выступать уровень распределения. В клиентском VLAN’е 500 создадим DHCP пул с сетью 192.168.0.0 255.255.255.224 для Cat_1 и 192.168.1.0 255.255.255.224 для Cat_2.
Настраиваем Cat_1.
Указываем DHCP пул:
Cat_1(config)#ip dhcp pool Vlan500

Указываем сеть, из которой будут выдаваться адреса:
Cat_1(dhcp-config)#network 192.168.0.0 255.255.255.224

Указываем шлюз по умолчанию, который получит клиент DHCP:
Cat_1(dhcp-config)#default-router 192.168.0.1

Присваиваем клиенту dns сервера:
Cat_1(dhcp-config)#dns-server

Задаём время аренды в днях:
Cat_1(dhcp-config)#lease 14

Можно указать имя домена:
Cat_1(dhcp-config)#domain-name workgroup_1

После этого выходим из режима конфигурации DHCP и исключаем ip адрес шлюза по умолчанию из DHCP пула:
Cat_1(dhcp-config)#ex
Cat_1(config)#ip dhcp excluded-address 192.168.0.1

Создаём логический интерфейс, который будет шлюзом по умолчанию для пользователей.
Создаём сам интерфейс:
Cat_1(config)#int Vlan500

Ставим IP адрес:
Cat_1(config-if)# ip address 192.168.0.1 255.255.255.224

Для Cat_2 делаем по аналогии, используя в VLAN’е 500 сеть 192.168.1.0 255.255.255.224
После этого пользователи DES_1 и DES_2 будут получать адреса по DHCP.

OSPF — Open Shortest Path First

OSPF — удобный протокол динамической маршрутизации с учётом состояния каналов. Он позволяет составить полную схему сети, а затем выбрать на основе этого оптимальный маршрут. Функционирование основано на получении данных о состоянии сетевых связей или каналов. Подробное описание есть в википедии. Мы будем использовать именно этот протокол.

В реальной сети каждое ядро содержит area 0 (для связи с другими ядрами) и несколько других зон, в которые входят узлы уровня распределения. Эти узлы в пределах одной зоны удобно объединять в кольца, благодаря чему будет резерв и оптимальная маршрутизация. Например, это может выглядеть так:
Что включает в себя свернутое ядро двухуровневой иерархической модели. image loader. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-image loader. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка image loader. — Онлайн генератор устойчивых паролей

Определим зоны в нашей сети:
Что включает в себя свернутое ядро двухуровневой иерархической модели. image loader. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-image loader. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка image loader. — Онлайн генератор устойчивых паролей

Настройка Core_1.
Включим маршрутизацию:
Core_1(config)# ip routing
Core_1(config)# ip classless
Core_1(config)# ip subnet-zero

Включим процесс OSPF и укажем proccess-id (берётся произвольно, в нашем случае — 111):
Core_1(config)#router ospf 111

Укажем сети для каждой из зон, в которые входит Core_1 (надо использовать инверсию маски):
Core_1 (config-router)# network 10.0.0.0 0.0.0.7 area 0
Core_1 (config-router)# network 10.10.0.0 0.0.0.7 area 10

Обычно прописывают ещё вручную Router-id (идентификатор маршрутизатора), указывая при этом IP адрес этого маршрутизатора. Если этого не делать, то Router-id будет выбран автоматически.

На Core_2 делаем всё точно также как и на Core_1.

При настройке Cat_1 включаем также маршрутизацию и процесс ospf с id 111. Указываем сеть 10.10.0.0 255.255.255.248 в area 10:
Cat_1(config)# ip routing
Cat_1(config)# ip classless
Cat_1(config)# ip subnet-zero
Cat_1(config)#router ospf 111
Cat_1(config-router)# network 10.10.0.0 0.0.0.7 area 10

Необходимо указать редистрибьюцию сети для DHCP (она в int Vlan500) в этот процесс ospf. Делается это командой:
Cat_1(config-router)# redistribute connected metric 5 metric-type 1 subnets

5 — это метрика для перераспределённого маршрута
1 – это тип внешней метрики – OSPF

После этой команды все сети в VLAN’ах Cat_1 будут доступны через ospf.
Редистрибьюцию пользовательских сетей DHCP также можно сделать через route-map и access-list или целиком указать в network x.x.x.x x.x.x.x area x. Всё это зависит от того, как и что нужно анонсировать в маршрутизации по сети.
Cat_2 настраиваем аналогично, только в area 10 надо указать network 10.20.0.0 0.0.0.7

По сути, теперь мы имеем работающую сеть, в которой пользователи с разных коммутаторов уровня доступа смогут обмениваться трафиком.

STP — Spanning Tree Protocol

Сделаем кольцо следующего вида:
Что включает в себя свернутое ядро двухуровневой иерархической модели. image loader. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-image loader. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка image loader. — Онлайн генератор устойчивых паролей
Cat_3 и Cat_2 находятся в одной area, работая по VLAN’у 20 и соединены непосредственно друг с другом для резерва по L2.
На Core_2, Cat_2 и Cat_3 включаем rapid-pvst. Rapid-Per-VLAN-Spanning Tree позволяет строить дерево на каждый VLAN отдельно.
Cat_1(config)#spanning-tree mode rapid-pvst

Указываем, что все существующие VLAN’ы должны участвовать в STP с приоритетом этого узла. Чтобы Core_2 был root bridge, ему надо поставить priority меньшее чем у Cat_3 и Cat_2, у которых в свою очередь priority может быть одинаковым.
Core_2:
Core_2(config)#spanning-tree vlan 1-4094 priority 4096

Cat_3:
Cat_3(config)#spanning-tree vlan 1-4094 priority 8192

Cat_2:
Cat_2(config)#spanning-tree vlan 1-4094 priority 8192

После этого Core_2 станет root bridge, а один из портов Cat_3 или Cat_2 заблокируется для передачи трафика по VLAN’у 20 в сторону Core_2. Если необходимо указать, чтобы определённый VLAN не участвовал в STP, то делается это такой командой:
no spanning-tree vlan

Следует заметить, что BPDU пакеты Cisco и D-Link, при помощи которых строится STP, не совместимы между собой, поэтому stp между оборудованием этих двух производителей скорее всего построить будет очень затруднительно.

SNMP — Simple Network Management Protocol

SNMP – протокол простого управления сетью. При помощи него как правило собирается статистика работы оборудования, и он часто используется при автоматизации выполнения каких-либо операций на этом оборудовании.
На узлах всех уровней определим community, которое определяет доступ к узлу на read или write по этому протоколу, при условии, что это community совпадает у источника и получателя.

На Cisco:
Read — snmp-server community RO
Write — snmp-server community RW
Название snmp_community чувствительно к регистру.

На всех узлах ядра и распределения выполняем эти команды:
Core_1(config)# snmp-server community CISCO_READ RO
Core_1(config)# snmp-server community CISCO_WRITE RW

На D-link:
Удаляем всё дефолтное:
delete snmp community public
delete snmp community private
delete snmp user initial
delete snmp group initial
delete snmp view restricted all
delete snmp view CommunityView all

Создаём community на read — DLINK_READ и на write — DLINK_WRITE:
create snmp view CommunityView 1 view_type included
create snmp group DLINK_READ v1 read_view CommunityView notify_view CommunityView
create snmp group DLINK_READ v2c read_view CommunityView notify_view CommunityView
create snmp group DLINK_WRITE v1 read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group DLINK_WRITE v2c read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp community DLINK_READ view CommunityView read_only
create snmp community DLINK_WRITE view CommunityView read_write

ACL — Access Control List

Списки контроля доступа – это условия, которые проходят проверку при выполнении каких-либо операций.
ACL используется в связке со многими протоколами и сетевыми механизмами, фильтруя трафик на интерфейсах и протоколах NTP, OSPF и других.

Создадим правило для закрытия доступа из пользовательской сети Cat_1 (192.168.0.0 255.255.255.224) в сеть Cat_2, которая находится в VLAN’е 500:
Cat_2(config)#ip access-list extended Access_denided_IN
Cat_2(config)#deny ip 192.168.0.0 0.0.0.31 any
Cat_2(config)#deny udp 192.168.0.0 0.0.0.31 any

Как видите, в extended access листах используется инверсия маски.
После создания списка доступа его необходимо применить на нужном интерфейсе:
Cat_2(config)#int Vlan500
Cat_2(config-if)# ip access-group Access_denided_IN in

Тем самым запретив на int vlan500 Cat_2 входящий трафик ip и udp от 192.168.0.0 255.255.255.224 на любой адрес.

NTP — Network Time Protocol

Cisco:
Синхронизация внутреннего времени узла с внешним сервером (можно использовать несколько серверов):
ntp server

Указание часового пояса (GMT +3):
clock timezone MSK 3

Начальная и конечная дата перехода на летнее время:
clock summer-time MSK recurring last Sun Mar 2:00 last Sun Oct 3:00

Эти команды следует выполнить на всех узлах сети, либо указать на роутере ядра ntp master и остальные узлы синхронизировать с ним.

Также можно указать время вручную:
clock set 18:00:00 20 Feb 2011
Но это делать крайне не рекомендуется — лучше использовать NTP.

D-Link:
Используем SNTP – более простая версия NTP.

Включаем SNTP:
enable sntp

Указание часового пояса (GMT +3):
config time_zone operator + hour 3 min 0

Задаём NTP сервера:
config sntp primary secondary poll-interval 600

poll-interval — интервал времени в секундах между запросами на обновление SNTP информации.

Начальная и конечная дата перехода на летнее время:

config dst repeating s_week 1 s_day sun s_mth 4 s_time 0:3 e_week last e_day sun e_mth 10 e_time 0:3 offset 60

Мы рассмотрели теорию трёхуровневой модели сети и некоторые базовые технологии, которые помогут в изучении таких сетей.

Источник

Как выбрать подходящий коммутатор уровня распределения?

Что включает в себя свернутое ядро двухуровневой иерархической модели. 1 9 4. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-1 9 4. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка 1 9 4. — Онлайн генератор устойчивых паролей

Howard

Трехуровневая иерархическая модель межсетевого взаимодействия, состоящая из уровней доступа, распределения и ядра, широко используется предприятиями для создания надежной и экономически эффективной сети. В этой статье будет описано, когда следует использовать коммутаторы уровня распределения, и основные факторы, которые следует учитывать при принятии решения о выборе коммутаторов уровня распределения.

Требуется ли при проектировании сети предприятия коммутатор уровня распределения?

Коммутаторы уровня распределения на уровне распределения играют важную роль в корпоративной сети, которая получает трафик от уровня доступа и перенаправляет его на уровень ядра, тем самым определяя права доступа рабочей группы и обеспечивая соединения на основе политик. Однако в практических применениях распределительный слой иногда опускается, а трехслойный дизайн сокращается до двухслойного. В чем разница между двумя архитектурами и когда их использовать? Следующий выбор опишет эти две различные проектировании сети.

Двухуровневая свернутая архитектура ядра

Чтобы минимизировать стоимость оборудования и стоимость развертывания, сохраняя при этом большинство преимуществ трехуровневой модели иерархической сети межсоединений, уровень ядра и уровень распределения объединены в один уровень, который реализует функцию двух уровней в одном устройстве. Этот тип конструкции называется ядро разрушения. Сокращение трех уровней до двух уровней может снизить нагрузку на управление и упростить решение проблем производительности сети с меньшим количеством аппаратных устройств. Как правило, двухуровневую модель межсетевого взаимодействия можно увидеть в сети малого бизнеса с менее чем 200 пользователями.

Что включает в себя свернутое ядро двухуровневой иерархической модели. 1579247623 mokaMvJyY9. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-1579247623 mokaMvJyY9. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка 1579247623 mokaMvJyY9. — Онлайн генератор устойчивых паролей

Рисунок 1: Двухуровневая свернутая архитектура ядра

Коммутаторы уровня распределения в трехуровневой архитектуре

На средних и крупных предприятиях с 200 пользователями двухуровневая архитектура больше не доступна из-за высоких требований к производительности и доступности сети. Появился традиционный трехслойный иерархический дизайн сети.

Что включает в себя свернутое ядро двухуровневой иерархической модели. 1579247648 dL64aT1ZKv. Что включает в себя свернутое ядро двухуровневой иерархической модели фото. Что включает в себя свернутое ядро двухуровневой иерархической модели-1579247648 dL64aT1ZKv. картинка Что включает в себя свернутое ядро двухуровневой иерархической модели. картинка 1579247648 dL64aT1ZKv. — Онлайн генератор устойчивых паролей

Рисунок 2: Коммутаторы уровня распределения в трехуровневой архитектуре

В трехуровневой иерархической структуре сети коммутатор уровня распределения соединяет уровень ядра и уровень доступа на предприятии и действует как мост, поэтому весь трафик на уровень доступа и с него может перетекать в магистральный порт с высокой пропускной способностью, а затем данные плавно передаются на уровень ядра для маршрутизации до конечного пункта назначения. Помимо роли точки подключения нескольких коммутаторов уровня доступа, коммутаторы распределения также играют роль терминации VLAN от коммутаторов уровня доступа, суммирования маршрутизации до уровня доступа и так далее.

В целом, использование трехуровневой архитектуры корпоративной сети или двухуровневой свернутой архитектуры ядра зависит от типа сети и потенциального будущего масштаба. Если вы хотите построить среднюю и крупную корпоративную сеть с большим количеством пользователей, двухуровневой свернутой архитектуры ядра не очень подходит. Учитывая стоимость и управление, двухслойные конструкции обычно используются в сетях малого бизнеса, но нельзя исключать их огромный потенциал для масштабного расширения. В этом случае разработчики сети должны учитывать потенциальный рост, чтобы приспособиться к будущим потребностям. Если сеть может быть расширена, рекомендуется использовать трехуровневую корпоративную сетевую архитектуру.

Факторы, которые следует учитывать при выборе коммутаторов уровня распределения

Будь то двухуровневая сложенная корпоративная архитектура или трехуровневая сложенная корпоративная сетевая архитектура, вы должны четко понимать, какие функции необходимы для коммутаторов уровня распределения на уровне ядра или распространения. Принимая во внимание общие факторы, такие как тип порта, плотность порта и скорость порта, в следующем разделе будут рассмотрены функции, требуемые скоростью переадресации коммутатора и уровнем распределения. Ниже приведены контрольные факторы.

Функция уровня 3

Коммутатор уровня распределения всегда отвечает за обработку данных уровня 3. Трафик, генерируемый оборудованием уровня доступа, должен быть разделен на несколько VLAN, а коммутатор верхнего уровня должен обеспечивать функцию маршрутизации между VLAN, чтобы несколько VLAN могли обмениваться данными друг с другом. Поскольку уровень ядра выполняет сложные задачи пересылки трафика, для уменьшения рабочей нагрузки коммутатора уровня ядра используется коммутатор уровня распределения с функциями уровня 3.

Скорость пересылки

Скорость пересылки отражает пропускную способность коммутатора в виде чисел данных, обрабатываемых коммутатором в секунду, и является ключевым фактором, который следует учитывать при выборе оммутатора уровня распределения. Обычно скорость пересылки коммутатора уровня распределения выше, чем у коммутатора уровня доступа. Если скорость пересылки пакетов слишком низкая, коммутатор уровня распределения не сможет обеспечить полную скорость передачи данных.

Избыточность

Избыточность является важной проблемой, которую должны учитывать коммутатор уровня распределения. Для обеспечения большей доступности рекомендуется, чтобы коммутаторы уровня распределения поддерживали несколько источников питания с возможностью горячей замены. С резервными блоками питания, даже в случае сбоя одного блока питания, коммутатор уровня распределения может работать нормально, не влияя на сетевой трафик. В то же время источник питания можно заменить новым, а другой может работать как обычно.

Агрегация линии связи

Чтобы как можно быстрее перенаправить весь трафик, генерируемый из уровня доступа, на уровень ядра, коммутатор уровня распределения должен поддерживать агрегацию ссылок, чтобы повысить производительность сети, поддерживая баланс трафика между группами ссылок. Другая ключевая функция использования агрегации ссылок заключается в том, что в случае сбоя агрегация ссылок обеспечивает быстрое восстановление. В целом, агрегация ссылок является важным фактором, который необходимо учитывать как для повышения доступности, так и для обеспечения избыточности.

Политика безопасности

Стратегия безопасности должна быть принята на коммутаторах уровня распределения, чтобы предотвратить смешанный трафик через сеть и позволить другим проходить. Используя политики безопасности, такие как списки управления доступом (ACL), коммутатор распределения может идентифицировать типы трафика, которым разрешено обмениваться данными, и типы, которые не соответствуют правилам ACL, определенным на коммутаторе, тем самым обеспечивая безопасность всей сети предприятия.

QoS емкость

Настройка интеллектуального QoS необходима для эффективной пропускной способности сети. Поскольку многие пользователи отправляют различные типы трафика в локальной сети, развертывание коммутатора уровня распределения с поддержкой QoS будет считывать пакеты данных и определять приоритетность передачи в соответствии с политикой, чтобы важный трафик мог проходить первым. Это обеспечит передачу аудиоданных и видеоданных с достаточной пропускной способностью. FS S5800-48F4S коммутаторы хорошо подходят для роли корпоративных коммутаторов уровня распределения, поддерживающих возможности QoS, для повышения производительности сетевого трафика.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *