Prinzip der Multilayer-Switch-Technologie: Layer-2-, Layer-3-, Layer-4-Switch

Das Funktionsprinzip von Schaltern

  1. Der Switch erstellt die Zuordnung zwischen der Quell-MAC-Adresse und dem Switch-Port gemäß dem empfangenen Datenrahmen und schreibt sie in die MAC-Adresstabelle.
  2. Der Switch vergleicht die Ziel-MAC-Adresse im Datenrahmen mit der erstellten MAC-Adresstabelle, um zu entscheiden, welcher Port sie weiterleitet.
  3. Wenn die Ziel-MAC-Adresse im Frame nicht in der MAC-Adresstabelle enthalten ist, wird sie an alle Ports weitergeleitet. Dieser Vorgang wird Flut genannt.
  4. Broadcast-Frames und Multicast-Frames werden an alle Ports weitergeleitet.

Die drei Hauptfunktionen von Schaltern

Lernen: Der Ethernet-Switch lernt die MAC-Adresse jedes mit einem Port verbundenen Geräts und ordnet die Adresse dem entsprechenden Port in der MAC-Adresstabelle im Switch-Cache zu.

Weiterleitung/Filterung: Wenn die Zieladresse eines Datenrahmens in der MAC-Adresstabelle abgebildet wird, wird sie an den Port des verbundenen Zielknotens weitergeleitet, anstatt an alle Ports (oder an alle Ports, wenn der Datenrahmen ein Broadcast/Multicast ist). rahmen).

Eliminierung von Schleifen: Wenn ein Switch eine redundante Schleife enthält, vermeidet der Ethernet-Switch die Bildung von Schleifen durch das Spanning-Tree-Protokoll, während er die Existenz einer Backup-Routine zulässt.

Ebenenwechsel

Betriebseigenschaften von Schaltern

  • Jeder Port des Switches ist mit einem Segment verbunden, das eine unabhängige Konfliktdomäne ist.
  • Die mit dem Switch verbundenen Geräte befinden sich immer noch in derselben Broadcast-Domäne, dh der Switch ist nicht vom Broadcast isoliert (die einzige Ausnahme besteht in einer Umgebung mit einem VLAN).
  • Der Switch leitet Informationen basierend auf dem Frame-Header weiter. Daher ist der Switch ein Netzwerkgerät, das auf der Datenverbindungsschicht arbeitet (der Switch bezieht sich hier nur auf das herkömmliche Layer-2-Switching-Gerät).

Klassifizierung von Schaltern

Entsprechend den unterschiedlichen Betriebsarten des Switches bei der Verarbeitung von Frames gibt es zwei Hauptkategorien.

  • Store-and-Forward-Switching: Der Switch muss den gesamten Frame empfangen und vor dem Weiterleiten eine Fehlerprüfung durchführen. Wenn keine Fehler vorliegen, wird der Rahmen an die Zieladresse gesendet. Die Weiterleitungsverzögerung des Rahmens durch den Schalter variiert mit der Länge des Rahmens.
  • Cut-Through-Switching: Der Switch leitet den Frame weiter, sobald er die im Frame-Header enthaltene Zieladresse überprüft, ohne auf den vollständigen Empfang des Frames zu warten und ohne Fehlerprüfung. Da die Länge des Ethernet-Frame-Headers immer feststeht, bleibt die Verzögerung beim Weiterleiten des Frames durch den Switch gleich.

Layer-2- vs. Layer-3- vs. Layer-4-Switch

Verständnis 1:

Layer-2-Switching (auch bekannt als Bridging) ist eine hardwarebasierte Brücke. Pakete werden basierend auf der eindeutigen MAC-Adresse jedes Endstandorts weitergeleitet. Die hohe Leistung des Layer-2-Switchings kann zu Netzwerkdesigns führen, die die Anzahl der Hosts pro Subnetz erhöhen. Es hat immer noch die Eigenschaften und Einschränkungen des Bridging.

Layer-3-Switching ist hardwarebasiertes Routing. Der Hauptunterschied zwischen einem Router und einem Layer-3-Switch bei Paketvermittlungsoperationen ist die physische Implementierung.

Layer-4-Switching ist einfach definiert als die Fähigkeit, Weiterleitungsentscheidungen nicht nur auf der Grundlage von MAC (Layer-2-Bridging) oder Quell-/Ziel-IP-Adressen (Layer-3-Routing), sondern auch von TCP/UDP-Anwendungsports zu treffen. Es ermöglicht dem Netzwerk, bei der Entscheidung über das Routing zwischen Anwendungen zu unterscheiden. Die Fähigkeit, Datenflüsse basierend auf bestimmten Anwendungen zu priorisieren. Es bietet eine granularere Lösung für die richtlinienbasierten QoS-Techniken. Bietet eine Möglichkeit, zwischen Anwendungstypen zu unterscheiden.

 

Verständnis 2:

Layer-2-Switch: Basierend auf der MAC-Adresse

Layer-3-Switch: Stellt die VLAN-Funktion für Switching und Routing bereit. IP (Netzwerk) basiert

Layer-4-Switch: Port-basiert (Anwendung)

 

3 verstehen:

Die Layer-2-Switching-Technologie hat sich von Bridges zu VLAN (Virtual Local Area Network) entwickelt und ist weit verbreitet beim Aufbau und der Transformation von LANs. Die Layer-2-Switching-Technologie arbeitet auf der zweiten Schicht der Open System Interconnection (OSI), nämlich der Sicherungsschicht. Es leitet Pakete gemäß der Ziel-MAC-Adresse der empfangenen Pakete weiter und ist für die Protokolle der Vermittlungsschicht oder höherer Schichten transparent. Es verarbeitet nicht die IP-Adresse der Vermittlungsschicht oder die Portadresse von Protokollen höherer Schichten wie TCP und UDP, es benötigt nur die physikalische Adresse des Pakets (MAC-Adresse). Der Datenaustausch wird durch Hardware erreicht und seine Geschwindigkeit ist ziemlich hoch, was ein wesentlicher Vorteil des Layer-2-Switching ist. Es kann jedoch nicht den Datenaustausch zwischen verschiedenen IP-Subnetzen handhaben. Herkömmliche Router können eine große Anzahl von Paketen über IP-Subnetze hinweg verarbeiten, aber ihre Weiterleitungseffizienz ist geringer als die von Layer 2. Um daher die hohe Weiterleitungseffizienz von Layer 2 zu nutzen und Layer-3-IP-Pakete zu verarbeiten, Layer-3-Switching Technik war geboren.

Das Arbeitsprinzip der Layer-3-Switching-Technologie: Layer-3-Switching arbeitet in der dritten Schicht des OSI, also der Vermittlungsschicht. Es verwendet die Paket-Header-Informationen des IP-Pakets im Layer-3-Protokoll, um den nachfolgenden Datenverkehr zu markieren, und die nachfolgenden Pakete des Verkehrs mit demselben Label werden auf die Sicherungsschicht 2 geschaltet. Auf diese Weise kann ein Kanal sein zwischen der ursprünglichen IP-Adresse und der Ziel-IP-Adresse geöffnet. Dieser Weg führt durch den Link Layer 2. Bei diesem Weg muss der Layer 3 Switch die empfangenen Pakete nicht jedes Mal entpacken, um die Route zu ermitteln, sondern leitet die Pakete direkt weiter und tauscht den Datenfluss aus.

Verständnis 4:

Layer-2-Switching-Technologie

Die Layer-2-Switching-Technologie ist ausgereift. Layer-2-Switches sind Geräte auf der Sicherungsschicht. Sie können MAC-Adressen in Datenpaketen identifizieren, Datenpakete basierend auf MAC-Adressen weiterleiten und die MAC-Adressen und zugehörigen Ports in einer internen Adresstabelle erfassen. Der spezifische Arbeitsablauf ist wie folgt:

Wenn ein Switch ein Paket von einem Port empfängt, liest er zuerst die Quell-MAC-Adresse im Paket-Header, damit er weiß, mit welchem ​​Port die Maschine mit der Quell-MAC-Adresse verbunden ist.

Lesen Sie dann die Ziel-MAC-Adresse im Paketheader und suchen Sie den entsprechenden Port in der Adresstabelle.

Wenn in der Tabelle ein Port vorhanden ist, der der Ziel-MAC-Adresse entspricht, wird das Datenpaket direkt auf den Port kopiert.

Wenn kein entsprechender Port in der Tabelle gefunden werden kann, sendet der Switch das Paket an alle Ports. Wenn die Zielmaschine der Quellmaschine antwortet, lernt der Switch, welcher Port der Ziel-MAC-Adresse entspricht. Dann muss der Switch bei der nächsten Datenübertragung nicht alle Ports rundsenden.

In diesem Prozess können die MAC-Adressinformationen des gesamten Netzwerks gelernt werden. Auf diese Weise erstellt und verwaltet der Schicht-2-Switch seine eigene Adresstabelle.

 

Das Funktionsprinzip von Layer-2-Switches lässt sich wie folgt ableiten:

Da der Switch gleichzeitig die Daten der meisten Ports austauscht, benötigt er eine große Switching-Busbandbreite. Wenn der Layer-2-Switch N Ports hat, die Bandbreite jedes Ports M ist und die Switch-Busbandbreite N×M überschreitet, kann der Switch Wire-Speed-Switching realisieren.

Lernen Sie die MAC-Adresse der mit dem Port verbundenen Maschine, schreiben Sie in die Adresstabelle, die Größe der Adresstabelle (im Allgemeinen zwei Möglichkeiten: BEFFER RAM, MAC-Eintragswert), die Größe der Adresstabelle beeinflusst die Zugriffskapazität des Switches .

Ein weiterer Grund ist, dass Layer-2-Switches im Allgemeinen einen ASIC-Chip (Application Specific Integrated Circuit) enthalten, der speziell zur Verarbeitung der Paketweiterleitung verwendet wird, sodass die Weiterleitungsgeschwindigkeit sehr hoch sein kann. Da verschiedene Hersteller ASIC verwenden, wirkt sich dies direkt auf die Produktleistung aus.

Die oben genannten drei Punkte sind auch die wichtigsten technischen Parameter zur Beurteilung der Leistung von Layer-2- und Layer-3-Switches, die Sie bei der Geräteauswahl bitte im Vergleich beachten sollten.

HW-Schalter

Routing-Technologie

Der Router arbeitet auf Schicht 3 des OSI-Modells, der Netzwerkschicht, die in einem ähnlichen Modus wie Schicht-2-Switching arbeitet, aber der Router arbeitet auf Schicht 3. Diese Unterscheidung schreibt vor, dass Routing und Switching beim Übergeben von Paketen und Implementieren unterschiedliche Steuerinformationen verwenden funktioniert anders. Das Arbeitsprinzip ist, dass es auch eine Tabelle im Router gibt, und was diese Tabelle anzeigt, ist, dass, wenn es zu einem bestimmten Ort geht, der nächste Schritt dorthin gehen sollte, und wenn es aus der Routing-Tabelle herausfindet, wohin das Paket geht als nächstes werden die Verbindungsschichtinformationen hinzugefügt und nach außen weitergeleitet; wenn es nicht weiß, wohin es als nächstes geht, wird das Paket verworfen und eine Nachricht an die Quelladresse zurückgesendet.

Die Routing-Technologie besteht im Wesentlichen nur aus zwei Funktionen: Bestimmung der optimalen Route und Weiterleitung von Paketen. In die Routing-Tabelle werden verschiedene Informationen geschrieben, der Routing-Algorithmus berechnet den besten Weg zur Zieladresse, und dann verschickt der relativ einfache und direkte Weiterleitungsmechanismus das Datenpaket. Der nächste Router, der die Daten empfängt, leitet sie auf die gleiche Weise weiter usw., bis das Paket den Zielrouter erreicht. Die Routing-Tabelle wird auf zwei verschiedene Arten gepflegt. Eine davon ist die Aktualisierung von Leitweginformationen, die einen Teil oder alle Leitweginformationen veröffentlicht. Router können die Topologiestruktur des gesamten Netzwerks beherrschen, indem sie die Routing-Informationen voneinander lernen. Diese Art von Routing-Protokoll wird Distanzvektor-Routing-Protokoll genannt. Die andere besteht darin, dass Router ihre eigenen Link-State-Informationen aussenden, voneinander lernen, die Routing-Informationen des gesamten Netzwerks zu beherrschen, und dann den besten Weiterleitungspfad berechnen. Diese Art von Routing-Protokoll wird als Link-State-Routing-Protokoll bezeichnet. Da der Router viele Pfadberechnungen durchführen muss, wird die Leistung des allgemeinen Prozessors direkt von seiner Arbeitsfähigkeit bestimmt. Natürlich gilt dieses Urteil immer noch für Low-End-Router, da High-End-Router häufig ein verteiltes Verarbeitungssystemdesign verwenden.

Layer 3 Switching-Technologie

Die Vernetzung ist relativ einfach

Gerät A mit IP – Layer-3-Switch – Gerät B mit IP

Wenn A beispielsweise Daten an B senden möchte und die Ziel-IP bekannt ist, verwendet A die Subnetzmaske, um die Netzwerkadresse zu erhalten und festzustellen, ob sich die Ziel-IP im selben Netzwerksegment wie er selbst befindet.

Befindet sich der Benutzer im selben Netzwerksegment, kennt aber die für die Datenweiterleitung erforderliche MAC-Adresse nicht, sendet Benutzer A einen ARP-Request. Benutzer B gibt seine MAC-Adresse zurück. Benutzer A verwendet die MAC-Adresse, um das Datenpaket zu kapseln, und sendet es an den Switch.

Wenn die Ziel-IP-Adressen auf verschiedenen Netzwerksegmenten angezeigt werden. Um die Kommunikation zwischen A und B zu ermöglichen, wird das erste normale Paket an ein Standard-Gateway gesendet, wenn im Stream-Cache-Eintrag kein entsprechender MAC-Adresseneintrag vorhanden ist. Dieses Standard-Gateway ist im Betriebssystem entsprechend dem Layer-3-Routing-Modul eingerichtet, sodass die Daten für verschiedene Subnetze sichtbar sind. Die MAC-Adresse des Standard-Gateways wird an erster Stelle in der MAC-Adresstabelle platziert. Dann empfängt das Schicht-3-Modul das Paket, fragt die Routing-Tabelle ab, um die Route zu B zu bestimmen, und erstellt einen neuen Frame-Header, in dem die MAC-Adresse des Standard-Gateways die Quell-MAC-Adresse und die von Host B das Ziel ist MAC-Adresse. Die entsprechende Beziehung zwischen den MAC-Adressen und den Weiterleitungsports der Hosts A und B wird durch einen bestimmten Identifikationstriggermechanismus hergestellt, und die eingehende Cache-Eintragstabelle wird aufgezeichnet. Die nachfolgenden Daten von A nach B werden direkt an das Layer-2-Switch-Modul übertragen. Dies wird allgemein als Mehrfachweiterleitung bezeichnet.

Das Obige ist eine kurze Zusammenfassung des Arbeitsprozesses eines Layer-3-Switches, der die Eigenschaften des Layer-3-Switchings zeigt.

  1. High-Speed-Datenweiterleitung wird durch Hardware-Kombination realisiert.

Dies ist kein einfacher Layer-2-Switch und Router überlagert. Layer-3-Routing-Module werden direkt dem Hochgeschwindigkeits-Backplane-Bus des Layer-2-Switchings überlagert, wodurch die Schnittstellenratenbegrenzung herkömmlicher Router durchbrochen wird, und die Rate kann mehrere zehn Gbit/s erreichen. Zusammen mit der Backplane-Bandbreite sind dies zwei wichtige Parameter für die Leistung von Layer-3-Switches.

  1. Einfache Routing-Software vereinfacht den Routing-Prozess.

Der größte Teil der Datenweiterleitung, mit Ausnahme der notwendigen Routenauswahl, die von der Routing-Software verarbeitet wird, wird vom Layer-2-Modul mit hoher Geschwindigkeit weitergeleitet. Die Routing-Software ist meistens effizient und nach der Verarbeitung optimiert, anstatt einfach die Software in den Router zu kopieren.

Fazit:

Layer-2-Switches werden in kleinen LAN-Netzwerken eingesetzt. Auf kleinen Lans haben Broadcast-Pakete wenig Einfluss. Layer-2-Switches bieten mit ihrer schnellen Switching-Funktion, mehreren Zugriffsports und niedrigen Kosten eine perfekte Lösung für kleine Netzwerkbenutzer.

Die Vorteile des Routers sind reichhaltige Schnittstellentypen, leistungsstarke Layer-3-Funktionen und leistungsstarke Routing-Fähigkeiten. Es eignet sich für das Routing zwischen großen Netzwerken. Seine Vorteile liegen in den Funktionen Auswahl der besten Route, Lastverteilung, Link-Backup und Routing-Informationsaustausch mit anderen Netzwerken.

Die wichtigste Funktion des Layer-3-Switches besteht darin, die schnelle Weiterleitung von Daten innerhalb des großen LANs zu beschleunigen. Zu diesem Zweck wird auch die Routing-Funktion hinzugefügt. Wenn ein großes Netzwerk nach Abteilungen, Regionen und anderen Faktoren in kleine LANs aufgeteilt wird, führt dies zu einer großen Anzahl von Internetzugängen, die nicht einfach durch den Einsatz von Layer-2-Switches realisiert werden können. Beispielsweise sind aufgrund der begrenzten Anzahl von Schnittstellen und der langsamen Routing- und Weiterleitungsgeschwindigkeit die Geschwindigkeit und der Umfang des Netzwerks begrenzt, wenn nur Router verwendet werden. Daher werden Layer-3-Switches mit Routing-Funktionen und Fast-Forwarding-Funktionen bevorzugt.

Wenn Layer-3-Switches verwendet werden, um diese Aufgabe in einem Netzwerk mit starkem Intranet-Datenverkehr auszuführen und eine schnelle Weiterleitung und Antwort erfordern, werden die Layer-3-Switches im Allgemeinen überlastet und die Antwortgeschwindigkeit wird beeinträchtigt. Daher ist es eine gute Netzwerkstrategie, Router zuzuweisen, um das Routing zwischen Netzwerken zu vervollständigen und die Vorteile verschiedener Geräte voll auszuschöpfen.

Layer-4-Switching-Technologie

Eine einfache Definition von Layer-4-Switching ist, dass es sich um eine Funktion handelt, die den Transport nicht nur basierend auf MAC-Adressen (Layer-2-Bridges) oder Quell-/Ziel-IP-Adressen (Layer-3-Routen), sondern auch auf der TCP/UDP-Anwendung (Layer 4) bestimmt Portnummern. Layer-4-Switching-Funktionen sind wie virtuelle IP, die auf physische Server verweisen. Es überträgt Dienste mit verschiedenen Protokollen wie HTTP, FTP, NFS, Telnet und anderen Protokollen. Diese Dienste basieren auf physischen Servern und erfordern komplexe Lastausgleichsalgorithmen.

In der IP-Welt wird der Diensttyp durch die TCP- oder UDP-Portadresse des Endgeräts bestimmt. Beim Layer-4-Switching wird das Anwendungsintervall durch die IP-Adressen der Quelle und des Terminals sowie die TCP- und UDP-Ports bestimmt. Beim Layer-4-Switching wird für jede Suchservergruppe eine virtuelle IP-Adresse (VIP) festgelegt. Jede Servergruppe unterstützt bestimmte Anwendungen. Jede im Domain Name Server (DNS) gespeicherte Anwendungsserveradresse ist ein VIP, keine echte Serveradresse. Wenn sich ein Benutzer für eine Anwendung bewirbt, wird eine VIP-Verbindungsanforderung (z. B. ein TCP-SYN-Paket) mit einer Zielservergruppe an den Server-Switch gesendet. Der Serverswitch wählt den besten Server in der Gruppe aus, ersetzt die VIP in der Terminaladresse durch die IP-Adresse des tatsächlichen Servers und sendet die Verbindungsanfrage an den Server. Auf diese Weise werden alle Pakete im selben Intervall vom Server-Switch abgebildet und zwischen dem Benutzer und demselben Server übertragen.

Das Prinzip des Fourth-Layer-Switching:

Die vierte Schicht des OSI-Modells ist die Transportschicht. Die Transportschicht ist für die Ende-zu-Ende-Kommunikation zuständig, dh sie koordiniert die Kommunikation zwischen Netzwerkquell- und Zielsystemen. Im IP-Protokollstapel ist dies die Protokollschicht, in der sich TCP (ein Transportprotokoll) und UDP (User Packet Protocol) befinden. In Schicht 4 enthalten TCP- und UDP-Header Portnummern, die eindeutig unterscheiden, welche Anwendungsprotokolle (z. B. HTTP, FTP usw.) jedes Paket enthält. Endpunktsysteme verwenden diese Informationen, um Daten in Paketen zu unterscheiden, und insbesondere ermöglicht die Portnummer einem empfangenden Computersystem, den Typ des empfangenen IP-Pakets zu bestimmen und es an die entsprechende High-Level-Software zu liefern. Die Kombination aus einer Portnummer und einer Geräte-IP-Adresse wird oft als Socket bezeichnet. Die Portnummern zwischen 1 und 255 sind reserviert. Sie werden als „vertraute“ Ports bezeichnet, d. h. sie sind für alle Host-Implementierungen des TCP/IP-Stacks gleich. Standard-UNIX-Diensten werden Portnummern im Bereich von 256 bis 1024 zugewiesen, mit Ausnahme der „vertrauten“ Portnummer. Benutzerdefinierten Anwendungen werden Portnummern über 1024 zugewiesen. Die neueste Liste der zugewiesenen Portnummern finden Sie unter RFc1700 „Assigned Numbers“. Die TCP/UDP-Portnummer stellt zusätzliche Informationen bereit, die vom Netzwerk-Switch verwendet werden können, der die Grundlage für das Layer-4-Switching bildet.

Beispiele für bekannte Portnummern sind:

Portnummer des Anwendungsprotokolls

FTP 20 (Daten), 21 (Steuerung)

TELNET 23

SMTP-25

HTTP 80

NNTP119

NNMP 16 162 (SNMP-Traps)

Die TCP/UDP-Portnummer stellt zusätzliche Informationen bereit, die vom Netzwerk-Switch verwendet werden können

Die TCP/UDP-Portnummer stellt zusätzliche Informationen bereit, die vom Netzwerk-Switch verwendet werden können, der die Grundlage für das Layer-4-Switching bildet. Ein Layer-4-Switch kann als „virtuelles IP“ (VIP)-Front-End für einen Server fungieren. Konfigurieren Sie eine VIP-Adresse für jeden Server und jede Servergruppe, die einzelne oder generische Anwendungen unterstützen. Die VIP-Adresse wird versendet und im Domain Name System registriert. Bei einer Dienstanforderung erkennt der Layer-4-Switch den Start einer Sitzung, indem er den TCP-Start ermittelt. Anschließend verwendet es komplexe Algorithmen, um den besten Server für die Bearbeitung der Anfrage zu ermitteln. Sobald diese Entscheidung getroffen ist, wird der Switch mit einer bestimmten IP-Adresse verknüpft, wobei die VIP-Adresse auf dem Server durch die echte IP-Adresse des Servers ersetzt wird. Jeder Layer-4-Switch enthält eine Verbindungstabelle, die der Quell-IP-Adresse und dem Quell-TCP-Port zugeordnet ist, die mit dem ausgewählten Server übereinstimmen. Der Layer-4-Switch leitet dann die Verbindungsanfrage an diesen Server weiter. Alle nachfolgenden Pakete werden neu zugeordnet und zwischen Client und Server weitergeleitet, bis der Switch die Sitzung erkennt. Im Fall von Layer-4-Switching kann der Zugriff mit echten Servern verknüpft werden, um benutzerdefinierte Regeln zu erfüllen, z. B. gleiche Zugriffsrechte auf jedem Server oder Zuweisung des Datenverkehrs entsprechend der Kapazität verschiedener Server.

Hinterlasse einen Kommentar

Nach oben scrollen