116 Aprenda la red de simple a profunda: LAN y switch
Después de tener una comprensión general del conjunto de protocolos de red, entremos en algunas cosas prácticas, ya sea que estemos implementando una LAN pequeña, una red empresarial mediana o una red empresarial grande, e incluso de área amplia. redes, no lo hacemos simplemente de inmediato. Debemos tener ciertos diseños para la planificación de la conexión de red. Las conexiones y configuraciones aleatorias pueden fácilmente provocar un bajo rendimiento de la red o incluso causar tormentas en la red, lo que resulta en la imposibilidad de acceder a Internet.
¿Recuerdas el diagrama de topología que mencionamos anteriormente? El diagrama de topología nos permite aclarar la estructura de la red de una forma muy clara e intuitiva, facilitando la localización de problemas cuando surgen. Después de todo, en la vida real, los dispositivos se colocan en diferentes ubicaciones geográficas y no existe un diagrama de topología que brinde una estructura lógica clara e intuitiva.
Un diagrama de este tipo es un diagrama topológico, que consta de puntos y líneas:
En la vida real, utilizamos más a menudo simuladores para simular y diseñar nuestras estructuras topológicas, como se muestra en la figura. :
La solución proporcionada por Cisco es un modelo de diseño de red de tres capas, que divide la red en tres capas:
Capa central (Core)
Agregación capa (Distribución)
Capa de acceso (Acceso)
Aunque el modelo de tres capas tiene muchos beneficios, no es adecuado En todos los escenarios, en algunas situaciones de red, se utilizarán dos capas. combinados en una capa, lo que da como resultado una red de estructura de dos capas.
A continuación, echemos un vistazo a las funciones específicas de cada capa del modelo de tres capas:
La capa central (The Core Layer)
La La capa central pasa un reenvío de paquetes muy rápido para proporcionar una estructura de transmisión optimizada y muy confiable. En otras palabras, la capa central debe reenviar paquetes lo más rápido posible (cambiar paquetes lo más rápido posible), así que trate de evitar ejecutar otros procesos que consuman recursos de CPU en los dispositivos de la capa central (procesamiento de paquetes de conmutadores y enrutadores). El mecanismo es diferente (chip de reenvío y CPU, aquí se refiere a algunas funciones que afectan la velocidad de reenvío), para que pueda reenviar paquetes de datos tanto como sea posible. Las acciones mencionadas aquí que consumen recursos de la CPU o afectan la velocidad son funciones de control de red, como verificación de control de acceso de listas de control de acceso, cifrado de datos, traducción de direcciones, etc.
La capa central se considera el portador final y agregador de todo el tráfico, por lo que los requisitos para el diseño de la capa central y del equipo de red son muy estrictos. Los equipos de capa central representarán la mayor parte de la inversión. La capa central debe considerar un diseño redundante.
Capa de agregación (Distribución)
La capa de agregación está ubicada entre la capa central y la capa de acceso, lo que ayuda a distinguir la red central de otras redes. El control de acceso y algunas otras condiciones de filtrado se utilizan para restringir el acceso a la red de la capa central, evitando así que el tráfico innecesario y los problemas en ciertos segmentos de la red se propaguen y afecten a la capa central. Por lo tanto, se definirán algunas políticas para la red en esta capa, y estas políticas son métodos para controlar el tráfico de la red, como fusión de direcciones, filtrado de protocolos, servicios de enrutamiento, gestión de autenticación, etc.
Los equipos de capa de agregación generalmente utilizan conmutadores manejables de tres capas o conmutadores apilados para cumplir con los requisitos de ancho de banda y rendimiento de transmisión.
Las interconexiones de fibra óptica se utilizan a menudo entre dispositivos de capa de agregación y entre dispositivos de capa de agregación y dispositivos de capa central para mejorar el rendimiento y el rendimiento de transmisión del sistema.
Capa de acceso (Access)
La capa de acceso suele hacer referencia a la parte de la red que se enfrenta directamente a las conexiones o accesos de los usuarios. La capa de acceso utiliza fibra óptica, par trenzado, cable coaxial, medios de transmisión inalámbricos y otros para conectarse con los usuarios.
Los conmutadores de capa de acceso presentan un bajo coste y una alta densidad de puertos.
Por ejemplo, este diseño:
Hay varios principios que deben tenerse en cuenta al diseñar:
Diámetro de la red: entre dos terminales cualesquiera El número máximo de interruptores para pasar al realizar la conexión. El diámetro de la red no debe exceder 7; de lo contrario, será difícil detectar el enlace o nodo fallido una vez que se produzca una falla en la red. Además, el diámetro de la red tiene una gran relación con el tiempo de convergencia del enrutamiento y la estabilidad de toda la red.
Redundancia de ancho de banda: la agregación de ancho de banda se logra fusionando múltiples enlaces paralelos entre dos conmutadores en un enlace lógico
Enlaces redundantes: la red está en capas. Los enlaces redundantes se utilizan entre las distintas capas de la red. red para garantizar la disponibilidad de la red.
Se utilizan diferentes dispositivos de red en diferentes capas de red y existen diferentes opciones según los diferentes entornos de uso. Cada capa utiliza conmutadores o enrutadores, o se utilizan de forma cruzada.
Una vez mencionamos que los conmutadores funcionan en la segunda capa de enlace de datos de la red, por lo que también se denominan conmutadores de Capa 2. Sin embargo, no es rentable agregar enrutadores solo para el reenvío de Capa 3. el interruptor de tres capas evolucionó.
Aunque el conmutador de tres capas tiene algunas capacidades para manejar funciones de la capa de red, su diseño es diferente al del enrutador, por lo que no puede reemplazar completamente al enrutador. Para dicha discusión, puede leer este artículo.
Para empresas medianas y grandes, suele existir esta combinación de modelos recomendada: Cisco Catalyst 6500 para la capa central, Cisco Catalyst 4500 para la capa de agregación y Cisco Catalyst 3750 o 3560 para la capa de acceso.
El funcionario de Cisco también tiene esta recomendación:
Capa central: enrutadores de las series 7500, 7200 y 7000.
Capa de agregación: routers series 4500, 4000 y 3600.
Capa de acceso: routers series 2600, 2500, 1700 y 1600.
En cuanto a la elección de la máquina, si utilizar un switch o un router, si comprar una 6500 o una 7200, por supuesto, hay otros fabricantes a tener en cuenta, como Huawei, H3C, Juniper, etc. Se recomienda considerar en función de muchos aspectos, como la escala de la red, los escenarios de aplicación de la red, qué tipo de tráfico de datos se transmite según el tema de la red, el desarrollo futuro de la red y el control de costos, etc. Por supuesto, las máquinas grandes y completamente funcionales son cada vez más caras.
El ISP proporciona un punto de acceso a empresas o civiles, y solo hay un punto de acceso para usted, pero una empresa o un hogar debe tener más de un dispositivo de acceso. En los primeros días antes de la conexión inalámbrica, el dispositivo. Se utiliza un concentrador, un dispositivo basado en capa física que se utiliza para expandir los puertos. Al igual que los orificios para enchufes en la pared, creemos que no son suficientes y necesitamos usar un tablero de enchufes para ampliar el número de agujeros. Un concentrador es un dispositivo de este tipo.
También surgen nuevos problemas en la implementación de este método. Como un embudo, la apertura se hace más grande pero la salida no cambia, esto significa que hay muchas señales en la misma línea, y estas señales sin una. Si se planifica correctamente, fácilmente puede volverse caótico, como un atasco de tráfico. Habrá conflictos entre señales, y estos conflictos provocarán la colisión de paquetes de datos, provocando daños o pérdida directa de datos. Esta área se denomina dominio de conflicto.
Esto dio lugar a una nueva tecnología CSMA/CD (Carrier sense multiple access with Collision detecting: Carrier sense multiple access mecanismo con detección de colisiones).
Un conjunto de reglas utilizado por Ethernet se basa en la tecnología de detección de colisiones/acceso múltiple con detección de operador (CSMA/CD) de IEEE. El sistema transmite señales Ethernet a cada dispositivo conectado a la LAN, la transferencia utiliza un sistema especial. conjunto de reglas para determinar qué estaciones de trabajo pueden acceder a la red.
Como se muestra en la figura, la LAN de tipo bus es un dominio de conflicto típico. Si dos hosts envían mensajes al mismo tiempo, los mensajes se propagarán en el medio y se encontrarán entre sí. En este momento, las señales de ambas partes se mezclarán y los mensajes se dañarán, lo que provocará un conflicto.
Red de bus: Todos los nodos comparten un canal de datos. La información enviada en un nodo se puede recibir en todos los demás nodos de la red porque los cables que tiende son los más cortos, el coste es bajo y el fallo de los mismos. el nodo en sí no afectará a la red, por lo que las redes de tipo bus son muy comunes.
Todos los nodos comparten una línea de transmisión y cada nodo escucha para ver si la línea está inactiva antes de transmitir datos. Si está inactivo, los datos se envían inmediatamente; si no está inactivo, significa que el bus está ocupado y espera un cierto período de tiempo antes de transmitir nuevamente para evitar colisiones de señales durante el proceso de espera. la línea todavía está monitoreada para detectar condiciones inactivas. Si durante la transmisión, la señal de un dispositivo se retrasa debido a la distancia entre los dispositivos, es decir, el otro dispositivo no puede detectar la señal y puede comenzar a enviar datos al mismo tiempo. Entonces, si dos dispositivos envían señales en el medio al mismo tiempo y las señales chocan entre sí, las señales de ambas partes se mezclarán y los mensajes se dañarán, lo que provocará un conflicto. El dispositivo emisor enviará una señal de interferencia después de detectar un conflicto. La señal de congestión notifica a otros dispositivos que ha ocurrido un conflicto, de modo que otros dispositivos puedan usar el algoritmo de retroceso para retroceder durante un tiempo aleatorio y luego retransmitir datos. El modo más compartido de Ethernet utiliza este mecanismo para la transmisión de datos.
CSMA/CD monitorea la línea en función del voltaje de la línea, es decir, si la línea es de nivel alto o bajo para determinar si hay transmisión de datos en la línea en este momento.
Esta es la solución total para la tecnología CSMA/CD en Ethernet.
Debido al problema entre el dominio de conflicto y el puerto HUB (hub), se creó un conmutador. Cada puerto en el conmutador es un dominio de conflicto, lo que reduce el dominio de conflicto.
Los conmutadores de capa 2 funcionan en la capa de enlace de datos, que se basa principalmente en tramas. Hay tres formas de propagar tramas:
Unicast: Unicast es uno a uno. transmisión, un remitente, un receptor, como hacer una llamada telefónica
Multidifusión: la multidifusión es una transmisión de uno a muchos, un remitente, múltiples receptores, múltiples Cada destinatario es un grupo designado de direcciones, al igual que una discusión en clase en grupos. Le cuento mis pensamientos a los miembros de mi grupo. Otros miembros de la clase también están presentes, pero otros estudiantes de la clase no sabrán mis pensamientos;
Transmisión: La transmisión es. una transmisión de uno a muchos, un remitente, múltiples receptores y los múltiples receptores aquí son todos puertos, todos los dispositivos en el mismo dominio de transmisión, como El maestro da una conferencia a la clase, y todos los estudiantes presentes recibirán la señal del maestro.
Todos los puertos del concentrador son un dominio de colisión, y en el dominio de conflicto aislado en el conmutador, un puerto es un dominio de colisión, pero todos los puertos del conmutador son un dominio de difusión, es decir, en el dominio de transmisión Cuando un dispositivo envía una trama de transmisión, otros dispositivos la recibirán. Al igual que en un grupo de WeChat, @todos, todos los miembros del grupo recibirán un mensaje. La transmisión de tramas Ethernet también se denomina inundación.
Dominio de conflicto: el rango en el que los flujos de datos y los marcos de datos chocan y entran en conflicto en una línea.
Dominio de difusión: el rango en el que se enviarán los flujos de datos y las tramas de datos de difusión. Como se muestra en la figura anterior, si hay un conmutador conectado a un puerto, el dominio de transmisión se ampliará aún más.
El reenvío de datos en los conmutadores depende más de la dirección MAC en la trama Ethernet para lograr la comunicación de datos. Como vimos en el proceso de implementación de ARP en el Experimento 2, incluso si se conoce la dirección IP, la trama de datos no se puede enviar sin la dirección MAC.
Repasemos el formato de la trama Ethernet. El comienzo de la trama de datos consta de un preámbulo y un símbolo de inicio de trama, seguido de un encabezado de trama Ethernet, que utiliza una dirección MAC para indicar la dirección de destino y la dirección de origen.
El conmutador completa la tabla de direcciones MAC según la dirección MAC de origen. Cuando un conmutador recibe una trama entrante cuya dirección MAC de destino no se encuentra en la tabla de direcciones MAC, el conmutador reenvía la trama a todos los puertos excepto al puerto que sirvió como punto de entrada para la trama (inundación). Cuando el dispositivo de destino responde, el conmutador agrega la dirección MAC de origen de la trama y el puerto que recibió la trama a la tabla de direcciones MAC. En una red con varios conmutadores interconectados, la tabla de direcciones MAC contendrá varias direcciones MAC para cada puerto conectado a otros conmutadores. De esta manera, incluso cuando hay muchos dispositivos intermedios, se puede encontrar con precisión el dispositivo para el reenvío en la siguiente estación.
Los siguientes pasos describen el proceso de creación de una tabla de direcciones MAC:
1. El conmutador recibe una trama de la PC 1.
2. El conmutador comprobará la dirección MAC de origen y la comparará con la tabla de direcciones MAC.
Si se busca la dirección MAC pasiva en la tabla de direcciones MAC, el conmutador corresponderá la dirección MAC de origen de la PC1 con el puerto de entrada en la tabla de direcciones MAC. Si hay un registro correspondiente de la dirección MAC de origen y el puerto en la tabla de direcciones MAC, se restablecerá el temporizador de antigüedad (la tabla de direcciones MAC borrará algunos elementos antiguos para actualizar realmente la estructura de red actual). Las entradas de direcciones MAC suelen permanecer disponibles durante cinco minutos.
3. Después de registrar la dirección MAC de origen, el conmutador comprobará la dirección MAC de destino. Luego reenvíe al dispositivo de destino.
Si no hay una dirección de destino en la tabla de direcciones MAC, o es una dirección MAC de transmisión (representada por todas F, Difusión), el conmutador inundará la trama a todos los puertos excepto al puerto de entrada
p>4. Después de recibir la trama, el dispositivo de destino envía una trama de datos de unidifusión con la dirección de destino PC 1 en respuesta a la trama.
5. El conmutador ahora puede reenviar tramas entre estos dispositivos de origen y destino sin inundaciones porque ya hay una entrada en la tabla de direcciones que identifica el puerto asociado.
Pero este es un método pasivo y solo puede conocer la relación correspondiente entre el puerto y el nombre del dispositivo, pero no puede conocer la información relevante del dispositivo si el administrador no tiene un mapa de topología. No sabe qué es relevante. Después de iniciar sesión en un dispositivo de forma remota, no conoce la información relevante de los dispositivos circundantes ni la estructura de red actual, por lo que apareció el protocolo CDP.
Cisco Discovery Protocol (Cisco Discovery Protocol) es un protocolo de red privado de capa 2 lanzado por Cisco. El protocolo se ejecutará automáticamente cuando se inicien la mayoría de los dispositivos Cisco. Al ejecutar el protocolo CDP, los dispositivos Cisco pueden compartir información sobre versiones de software del sistema operativo, representaciones de dispositivos, tablas de direcciones, identificaciones de puertos, tablas de rendimiento y más entre los dispositivos conectados directamente a ellos. Protocolos similares incluyen el LLDP (Protocolo de descubrimiento de capa de enlace) de HP y el protocolo NDP (Protocolo de descubrimiento de vecinos) de Huawei/H3C.
CDP es un protocolo de red de capa 2. De forma predeterminada, envía una notificación a la dirección de multidifusión 01-00-0C-CC-CC-CC cada 60 segundos si no se obtiene el dispositivo vecino anterior. 180 segundos, notificación CDP, borrará la información CDP original recibida.
Podemos echar un vistazo a los paquetes de datos CDP y las instrucciones relacionadas en el dispositivo:
Propósito del experimento: comprender el uso de CDP y la estructura de los paquetes de datos
Materiales experimentales: Dos interruptores
Método experimental:
Arrastra dos interruptores al lienzo
Configura el nombre del interruptor
Ver el vincular paquete CDP
De manera similar, usamos el terminal para abrir el simulador GNS3, arrastramos dos dispositivos al lienzo, luego encendemos los dispositivos Switch 1 y Switch 2, y monitoreamos el Switch 1 en el enlace. :
Podemos ver que después de encender el dispositivo, podemos ver claramente que se están transmitiendo muchos paquetes de datos CDP.
En los equipos de Cisco, CDP está habilitado de forma predeterminada, por lo que los paquetes de datos relacionados con CDP se envían después del inicio. CDP envía información de multidifusión cada 60 segundos. La dirección de multidifusión es 01:00:0c:cc:cc:. cc (El primer byte de la dirección MAC es 0x01, 0xC1 o 0x33, lo que indica que la dirección MAC es una dirección de multidifusión. El OUI de Cisco es 00-00-0C, por lo que los paquetes de datos de protocolo solo se pueden enviar en equipos de Cisco. si hay dispositivos de otros fabricantes en el medio, este protocolo no los descubrirá). La información obtenida por CDP se puede ver usando el comando CDP, y el tiempo de retención de las entradas de la tabla es de 180 segundos, lo que significa que después de que CDP envía CDP tres veces, ningún dispositivo en la tabla responde, lo que indica que el dispositivo ya no existe y será eliminado. Esta entrada; si se responde, restablece el tiempo de envejecimiento.
Podemos iniciar sesión en Switch 1 e ingresar este comando. Podemos ver los dispositivos conectados directamente al Switch 1:
A través de este comando, podemos ver los dispositivos conectados directamente al Switch. 1. Alguna información relacionada con el Switch 2:
ID del dispositivo: el ID del dispositivo, que es el nombre de host del dispositivo.
Dirección de entrada: su dirección IP no la hemos configurado. cualquier dirección IP en este momento, por lo que la columna está en blanco. Esta dirección IP es la dirección IP para la comunicación directa con este dispositivo
Plataforma: la plataforma operativa del sistema del dispositivo Debido a que estamos usando IOU, la plataforma muestra nuestro sistema operativo Linux
. Interfaz: el nombre del puerto y el puerto conectado directamente al dispositivo
Tiempo de espera: el tiempo que el proyecto seguirá existiendo
Versión: la versión del sistema que se ejecuta en el dispositivo
versión publicitaria: la versión publicitaria del paquete de datos
Dominio de gestión VTP: el nombre de dominio del dominio VTP
VLAN nativa: la VLAN a la que pertenece el dispositivo
Dúplex: El modo del puerto es semidúplex
Si no queremos ver información detallada, sino que solo queremos ver los dispositivos en cada puerto, podemos usar dicho comando :
Pasar Con este comando, podemos ver información concisa:
Por supuesto, si sentimos que enviar datos una vez cada 60 segundos afecta el ancho de banda de nuestra red, y lo hacemos No es necesario usarlo, podemos desactivarlo. Protocolo:
En este momento, si usa show cdp Entry * nuevamente, encontrará que CDP no se está ejecutando. También vea que el Switch 1 en Wireshark no continúa enviando paquetes de datos CDP.
Por supuesto, si cree que aún es necesario, puede habilitar CDP y modificar los dos parámetros: el temporizador y el tiempo de espera indican cuántos segundos se envía un paquete CDP. El valor es 5254 y el tiempo de espera indica cuántos segundos se envía un paquete CDP. el elemento de descubrimiento. El tiempo de retención tiene un rango de valores de 10255. Esto puede reducir la frecuencia de envío de paquetes de datos en la red, reduciendo así la presión sobre el ancho de banda de la red