Lan anahtarı nedir | Ev yapımı olacağız. Akıllı kablolu komütatörlerde akıllı olan nedir? Trafikle çalışmak için ihtiyacımız olan işlevlerden bir anahtarlayıcı seçiyoruz

Golovna / 2 Harika Okuyucu

Yerel merezheleri koristuvachs-nefahіvtsy'ye sunulmaya teşvik etmek için yiyecek ve içecek, geniş bir terminolojik kelime dağarcığı ile daha daraltılabilir. Khabi ve anahtarlar katlanmış ellerde boyanmış, ki bu tahmin Telefon değişimi, yerel yaratılış ev ölçüsü uzmanlara eğitim için bir itici güç haline gelir. Aslında, denildiği gibi korkunç bir anahtar değil: ekler, minimum işlevselliğe izin veren, işlemin nasıl kurulduğu bilgisini bozmayan ve cilt tarafından tamamen erişilebilir olan ağın temel düğümleridir.

Randevu

merkez- Merezhey yoğunlaştırıcı, ek Ethernet kabloları bağlantısı ile bilgisayarları tek bir yerel ağa bağlama amacı.

Değiştirmek(anahtar - atlama teli) - bir Ethernet arabirimi aracılığıyla birkaç bilgisayarın yerel ağına atanan bir ağ anahtarı.

Porivnyannia

Aslında, bir hub ve bir anahtar arasındaki fark, ek binaların türüne bağlıdır: bir hub ve bir anahtar. Bir görevden bağımsız olarak - organizasyon yerel hatlar Ethernet'in yardımı için - En üste farklı bir şekilde gideceğim. Merkez, şehrin müşterileri arasında doğrudan iletişim sağlayan en basit rozgaluzhuvachem'dir. Anahtar, veri paketlerini istekten önce istemciler arasında dağıtan mantıklı bir ektir.

Hub, sinyali bir düğümden alır, onu bağlı tüm eklere iletir ve ardından alıcı olarak tekrar alır: bilgisayar paketin kendisini tanımaktan sorumludur. Zvichayno, aynı şemayı aktarıyor. Hangisini kabul edeceğinizi bilene kadar tüm segmentleri sinyal torkaetsya. Tsya tefrişatı, çit inşaatının verimini azaltır (ve veri alışverişinin güvenliği açıktır). Bula yönetici tarafından ayarlandığı için bilgisayardan bir anahtar, otrimuyuchi veri paketi, adresiniz için kendisine gönderir ve az miktarda trafiğe izin verir. Anahtar yardımı için düzenlenen Merezha güvenlik için önemlidir: trafik alışverişi iki müşteri arasında aracı olmadan gerçekleştirilir, diğeri sinyali işleyemez, randevu yoktur. Göbeğin önünde, anahtar, oluşturulan bariyerin yapısının yüksek verimini güvence altına alır.

Hub Logitec LAN-SW/PS

Vimaga'yı değiştir doğru hizalama istemci bilgisayarın döşeme haritası: IP adresleri ve alt bölümün maskesi bire bir borçludur (alt bölümün maskesi, IP adresinin bir kısmını sınırın adresi ve diğer kısmı - müşterinin adresi olarak gösterir) . Hub, fiziksel OSI ağ modeli üzerinde çalışan ve sinyali yayınlayan buna yardımcı olmaz. Anahtar, kanal kanalında çalışarak veri paketlerinin değiş tokuşunu sağlar. Hub'ın bir başka özelliği de, en iyi ekranlara odaklanarak veri aktarım hızını sağlama yeteneğidir.


COMPEX PS2208B'yi değiştirin

Visnovki sitesi

  1. Bir hub bir hub, bir anahtar bir anahtardır.
  2. Hub en basitidir, anahtar daha "entelektüeldir".
  3. Hub, merezhі'nın tüm müşterilerine, anahtara - yalnızca muhataba bir sinyal iletir.
  4. Bir anahtar aracılığıyla düzenlenen bir ölçünün üretkenliği, vishcha.
  5. Anahtar, en yüksek düzeyde güvenli iletim sağlar.
  6. Hub, fiziksel olarak bağlı OSI modeline dayanmaktadır, anahtar kanal üzerindedir.
  7. Anahtar, birleştirme istemcilerinin birleştirme kartlarının doğru ayarlanmasını sağlar.

mantıksal topoloji Ethernet ağları- çoklu erişime sahip aynı lastik sıcak erişim bir ve aynı orta şanzımana kadar. Mantıksal bir topolojinin anlamı, merezhі'daki düğümlerin bu merezhі'da düzeltilen ve sürdürülen çerçevelere nasıl baktığı ve şekillendirdiği. Tim daha küçük değildir, aynı zamanda pratik olarak tüm Ethernet ağlarında “zirka” tipi veya “genişletilmiş Zirka” fiziksel bir topolojisi vardır. Bu, Ethernet uç cihazlarının çoğunun, noktadan noktaya ilkesini kullanarak LAN anahtarına 2'ye eşit ses çıkardığı anlamına gelir.

LAN anahtar katmanı 2, yalnızca OSI modelinin bağlantı katmanının MAC adresine dayalı olarak anahtarlama ve filtreleme gerçekleştirir. Komutatör, merezhevyh protokolleri ve dodatkiv coristuvach için daha prozory'dir. Hat anahtarı 2, paket iletme hakkında bir karar verebilmesi için bir MAC adres tablosu oluşturur. Bağımsız IP alt ağları arasındaki aktarımlar için seviye 2 anahtarları yönlendiricilere dayanır.

Anahtarlar, verileri bir ağ üzerinden anahtarlama matrisleri aracılığıyla doğrudan hedef düğümdeki giden bağlantı noktasına iletmek için MAC adreslerini seçer. Anahtarlama matrisi, dopovnyuyut zapovnyuyut makine programlamasında olduğu gibi, scho, kommutatorі aracılığıyla sluzhennya prozhennja dakh'ın kontrol edilmesine izin verir. Anahtarın, bir tek noktaya yayın bağlantısının çerçevesini iletmek için hangi bağlantı noktasının seçilmesi gerektiğini anlaması için, onu ve dış bağlantı noktasına da tanıması gerekir.

Anahtar, giriş çerçevelerinin nasıl işleneceğini belirler ve onu kullanırken MAC adresi tablosunu değiştirir. Düğümün MAC adresini dış görünüm bağlantı noktasına bağlantı olarak ekleyerek bir MAC adres tablosu oluşturuyorum. İlk bağlantı noktasına bağlı düğüm sayısı için MAC adresi girildikten sonra, anahtar, o düğümün bağlantı noktasındaki trafiği için dışa aktarımlar için düğüme iletilebilen hedefleri düzeltebilir.

Switch, tabloya MAC adresi atanmamış bir veri çerçevesini kabul ederse, bu çerçeveyi kabul ettiği için bu çerçeveyi tüm bağlantı noktalarına iletir. Bir düğüm tanınmak üzere tanınırsa, anahtarlayıcı çerçevenin adres alanındaki verilere dayanarak düğümün MAC adresini adres tablosuna girmelidir. MAC adres tablosuna bağlı çok sayıda anahtarın bulunduğu sınırlarda, anahtarları düğümün sınırları dışındaki öğeleri gösteriyormuş gibi bağlayan bağlantı noktalarının MAC adresi girilir. Kural olarak, iki anahtarı birbirine bağlamak için kullanılan anahtarın portları, giriş tablosuna girilen MAC adresini kullanabilir.

Geçmişte, komütatörler, komşu portlar arasında veri geçişi yapmak için saldırgan yöntemlerden birini kazandı:

    Arabelleğe alma işleminden geçiş

    Arabelleğe almadan geçiş

Arabelleğe alma ile geçiş yaparken, geçiş bir çerçeve alırsa, tüm çerçeve alınana kadar arabellekten veri alacaktır. Kaydetme saati altında, komütatör alıcılar hakkında bilgi almak için çerçeveyi analiz eder. Bu durumda, anahtar ayrıca çevre üzerinde döngüsel kontrolün (CRC) Ethernet çerçevesinin son kısmına galip gelen afları da geçersiz kılar.

Tamponsuz anahtarlama durumunda, anahtar dünyadaki verileri işleyecektir, aktarım henüz tamamlanmadığından yanlışlıkla olmalıdır. Anahtar, tanımanın MAC adresini okumak için gerekli olduğundan, ara belleğe aynı sayıda çerçeve ekler, böylece vin'in verileri hangi bağlantı noktasına aktaracağı atanabilir. Atanan MAC adresi, girişten sonra çerçevenin 6 baytında belirtilir. Anahtar, anahtarlama tablosundan tanımanın MAC adresini dinler, giden arabirimin bağlantı noktasını atar ve çerçeveyi anahtarın görüş bağlantı noktası aracılığıyla tanıma düğümüne yönlendirir. Komütatör, herhangi bir affın mevcudiyeti için çerçeveyi değiştirmez. Oskіlki değiştiricinin tüm çerçevenin arabelleğine bir kontrol eklemesi gerekmez ve bu vin ile afları yeniden kontrol etmez, arabelleğe almadan geçiş yapmak daha uygundur, arabelleğe alma ile daha düşük geçiş. Tim daha küçük değil, anahtarlar afları kontrol etmiyor, her yöne fakir personel gönderiyorlar. Personelin transfer edilmesi durumunda, binanın verimi değişecektir. Zreshtoy merezheva ücreti vіdhilyaє poshkodzhenі kadrolarını tanıdı.

Modüler anahtarlar konfigürasyonun büyük esnekliğini yaymak için. Kural olarak, kokular, az sayıda modüler hat kartı takmanıza izin veren farklı bir boyutta sağlanır. Bağlantı noktaları aslında hat kartlarına yerleştirilir. Hat kartı, bir PC'ye takılan genişletme kartlarına benzer şekilde anahtar kasasına takılır. Kasa ne kadar büyükse, o kadar fazla modül destekleyecektir. Küçük olanda gösterildiği gibi, titreşimde kişisel olmayan rozmіrіv shasi yayılır. 24 portlu bir hat kartı ile modüler bir anahtar eklerseniz, aynı karttan birini kolayca takabilirsiniz, bunun sonucunda toplam port sayısı 48'e çıkar.

Bu bölüm, ek binalarda kullanılan ve yanlış olarak adlandırılan teknolojileri temsil eder. köprülerі anahtarlar. Burada önerilen konular, kanal ekleri, yerel ve uzak köprüler, ATM anahtarlama ve yerel ağların çalışma prensiplerinin özelliklerini içerir. Bir sonraki bölüm 4. Kısım olan "Köprüler ve Anahtarlar"a bölünmüştür ve bu kitap bu teknolojilerin özelliklerine daha ayrıntılı olarak ayrılmıştır.

Mosti ta Komutatori nedir?

Köprüler ve komütatörler, prensipte 2. OSI referans modeliyle aynı düzeyde çalışan yerleşik veri iletişimleridir. Bunun gibi, pis koku kanal hattının ek binalarına kadar geliyor.

Köprüler, 1980'lerde koçan üzerinde ticari olarak kullanılabilir hale geldi. Girişleri sırasında, köprüler kapatıldı ve homojen ağlar arasındaki torbaları yeniden kapatmalarına izin verildi. Son zamanlarda, farklı bariyerler arasındaki köprülerin inşası da belirlenmiş ve standartlaştırılmıştır.

Deyakі tipi köprüler, intermertsevі müştemilatları gibi önemli hale geldi. Şeffaf Köprü Ethernet ortamlarının yanı sıra bizimle iletişim kurun ön yönlendirmeli köprüler (kaynak-yol köprüsü) Marker Ring'in (Token Ring) ortasında bizi suçlayın. öteleme köprüsü geçiş biçimleri ve ilkeleri arasında yayın sağlamak. farklı şekiller ortalar (şarkı söyle jeton yüzük ve Ethernet). Zreshtoyu, ön yönlendirmeli boşluklar (kaynak-yol şeffaf köprü) Farklı Ethernet/Token Ring ortamlarında iletişimi sağlamak için şeffaf ve önceden yönlendirilmiş köprülerin algoritmalarını birleştirir.

Günümüzün anahtarlama teknolojisi, köprülere dayalı intermer çözümlerinin devrim niteliğindeki halefi haline geldi. Zastosuvannya komütatörleri aynı zamanda uzantılara hakim oldular, merezhi'nin erken genişlemelerinde de köprüler engellendi. Mucizevi üretim verimliliği, daha fazla bağlantı noktası alanı, bağlantı noktası başına daha az alan ve daha fazla esneklik, komütatörlerin köprüler için bir yedek teknoloji ve yönlendirme teknolojisine ek olarak ortaya çıkmasına katkıda bulundu.

Kanal seviyesindeki müştemilatların görünümü

Bu köprünün anahtarları, veri akışını yöneten, iletimi affeden, fiziksel (mantıksal olana karşı) adreslemeyi güvence altına alan ve fiziksel ortama erişimi yöneten kanal düzeyinde çalışır. Köprüler, belirli akış kontrolü, pardon işleme, adresleme ve ortadaki erişim algoritmalarını dikte eden ek kanal protokolleri için işlevler sağlar. Popüler kanal protokollerinin uygulamaları arasında Ethernet, Token Ring ve FDDI bulunur.

Köprüler ve komütatörler katlanır müştemilatlar değildir. Koku, girdi çerçevelerini analiz eder, aktarımla ilgili kararlar alır, bu çerçevelerde öcünü alınan, tanıma için çerçeve sayısını aktaran bilgilere dayanır. Ön yönlendirmeli köprüler gibi bazı şekillerde, tanıma noktasına giden yolun tamamı dış görünüm çerçevesinde bulunur. Açıklık gibi diğer durumlarda, kadrolar aşamalar halinde tanınma için güçlendirilir.

Yüzlerce protokolün şeffaflığı, köprüler ve komütatörler gibi ilk çağrı bağlantı noktasıdır. Saldırgan tiplerin ve ek binaların parçaları, en üst düzeydeki bilgileri kontrol etmenin gerekli olmadığı kanal seviyesinde çalıştırılır. Tse, her türlü protokolü temsil ettiğiniz veri akışını kolayca yeniden yakalayabileceğiniz anlamına gelir. Köprü için, ikisi arasında veya daha fazlası arasında AppleTalk, DECnet, TCP/IP, XNS ve diğer protokollerden vazgeçilmez bir veri aktarımı yoktur.

Mіsti zdatnі, seviye 2'nin sulanması temelinde çekimleri filtreler. Örneğin, alınan sınırdan çıkan tüm çekimleri kontrol etmek (yeniden örneklememek) için programlanabilir. Diğer kanal seviyesi bilgileri genellikle daha yüksek seviyeli bir protokol için bir talep içerir, bu parametre için köprüler ses filtresi. Ayrıca, filtreler, yayın ve grup (çok noktaya yayın) hareketinde bagajsız paketlerin analizine yardımcı olabilir.

Kendi kendine yeterli bloklar, köprüler ve çevreyi koruyan komütatörler üzerindeki büyük engelleri bir yolla ayırdım. Parçalar, veri akışına yönelik birden fazla şarkı tarafından güçlendirilir veya komütatör, bağlı tüm segmentlerdeki ek binalar tarafından alınan akışı azaltır. Yer veya anahtar, bazı potansiyel olarak yıkıcı eskrim afları için pratik bir güvenlik duvarı (güvenlik duvarı) olacaktır ve kokuyu aşağılamak, çok sayıda ek bina arasındaki iletişimi güvence altına alacaktır, daha aşağısı, köprüye bağlı bir yerel ağ tarafından desteklenebilir. Köprüler ve komütatörler, yerel ağın etkin uzunluğunu genişleterek, daha önce bir mesafenin gelmesine izin vermeyen uzak istasyonların gelmesine izin verir.

Köprüler ve komütatörler daha karakteristik özellikler eklerse, teknolojinin özellikleri geliştirilecektir. Anahtarlar çok daha hızlı çalışır, osilatörler donanımın yanı sıra anahtar köprülerini programlı olarak değiştirir ve ayrıca yerel ağları gergin bir iletim dumanıyla bağlayabilirler. Örneğin, bir anahtarın yardımıyla 10 ve 100 megabit Ethernet'in yerel ağlarını bağlayabilirsiniz. Anahtarlar ayrıca daha fazla bağlantı noktası genişliğini ve daha düşük köprüleri destekler. Deyakі kommutatori pіdtrimuyut usіchenu (kesme) commutаtіyu, scho nizhuє zatrimіnnya zatrimі v merezhі, yakіkі yak pontіmіuyut lich sіchennuyu (depola ve ilet) komutаtsіyu. Nareshti, komütatörler ağ bölümlerindeki çarpışmaları azaltır, kırıklar ağın cilt bölümünün geçişinin görülmesini sağlar.

Köprü türleri

Köprüler, ürünün farklı özelliklerine göre kategorilere göre gruplandırılabilir. Vikoristovuyuchi popüler bir sınıflandırma şeması, köprüler ya olabilir yerel, veya uzak. Yerel Köprüler, aynı Maidan'daki yerel sınırın birden çok kesimi arasında doğrudan güvence altına alınacak. Uzakta Köprüler, farklı Maidanchiklerin yerel sınırlarının birçok bölümünü birbirine bağlar ve telekomünikasyon hatlarıyla çınlar.

Komütatör, yerel eskrim durumunda kullanılan en önemli müştemilatlardan biridir. Bu istatistiklerde, anahtarların nasıl kullanıldığı ve yerel bir ağ anahtarı seçerken korunması gereken önemli özelliklere dayandığından bahsedebiliriz.

Arka tarafta, komütatörün yerel girişimden nasıl alan ödünç aldığını anlamak için genel yapısal şemaya bakabiliriz.

En geniş olanı küçük olanda gösterilir blok diyagram küçük yerel alan. Kural olarak, bu tür yerel ağların erişim anahtarları vardır.

Hat sonu ağlarına aracı bağlantı olmadan erişim anahtarları, yerel kaynaklara erişim sağlar.

Bununla birlikte, büyük yerel komütatör ağları aşağıdaki işlevlere sahiptir:


Sınıra Riven erişim. Daha yüksek bir komütatöre atandığından ve terminal kutusunun genişletilmesi için bağlantı noktaları sağlamak için erişim. Büyük yerel ağlarda, erişim anahtarlarının çerçeveleri birer birer değiştirilmez, ancak anahtarlar aracılığıyla dağıtıma iletilir.

Riven rozpodіlu. Bu seviyenin anahtarları, erişim anahtarları arasında trafiği aktarır, ancak bu durumda terminal kutuları ile etkileşime girmezler.

Sistem çekirdeği bölünmüş. Ekli bu tip büyük bölgesel yerel sınırlarda dağıtıma eşit tipte komütatörlerden veri iletim kanallarını birleştirmek ve veri akışlarının yüksek düzeyde anahtarlanmasını sağlamak.

Anahtarlar:

çekirdeksiz anahtarlar. Bunlar, veri aktarımını bağımsız olarak yönetmek ve veri aktarımını gerçekleştirememek için yerel alandaki ana özerk uzantılardır. dodatkovy nalashtuvannya. Kurulum kolaylığı ve düşük fiyatı nedeniyle ev akıllarında ve küçük işletmelerde kurulum için geniş bir genişlik oluşturulmuştur.

Kerovani komütatörleri. Daha büyük fişler ve pahalı müştemilatlar. Merezhі yöneticisinin görevlerini bağımsız olarak ayarlamasına izin verin.

Kerovany anahtarları aşağıdaki yollardan biriyle sabitlenebilir:

Konsol bağlantı noktası aracılığıyla WEB arayüzü üzerinden

Vasıtasıyla SNMP protokolü ile Telnet

SSH aracılığıyla

eşit anahtarlar


Tüm anahtarlar farklı modellere ayrılabilir OSI . Komütatör bunu daha büyük olanaklarla yapabilir, ancak yoganın çok yönlülüğü önemli olacaktır.

1 eşit (katman 1) değiştir. Önceki eşit verildi fiziksel olarak uygulanan habi, tekrarlar ve diğer ekleri ekleyebilirsiniz. Binalar internetin gelişmesi için koçanın üzerine inşa edildi ve yerel alanda verilen saatte kazanılmaz. Bu tür Otrimavshi sinyal ekleri, sadece yogoyu tüm limanlarda, Kırım limanlarında çok uzaklara iletir

Komütatörler 2 eşittir (katman2). Seramik komütatörlerin hangi seviyeye kadar seramikleştirilmemiş olduğu görülebilir ( değiştirmek ) kanal eşit modeli üzerinde çalışmak OSI . Çerçevelerden başka bir eşit işin anahtarları - çerçeveler: bölümlere ayrılmış bir veri akışı. Anahtarın çerçevesini 2'ye eşit aldıktan sonra, çerçeveyi yöneticinin adresine değiştirin ve tablonuza girin. MAC adres, bu adresi çerçevenin çekildiği şarap portuna ayarlayarak. Böyle bir yaklaşım için, başka bir eşit anahtarın anahtarları, diğer bağlantı noktalarındaki fazla trafiğiyle çalışmadan, yalnızca sahibinin limanına veri gönderir. Başka bir eşitin anahtarları bilmiyor IP üçüncü dimi hat modelinde yerleşim adresi OSI bu uygulama kanal seviyesinde daha azdır.

Başka bir eşin anahtarları, aşağıdakiler gibi en geniş protokolleri destekler:

IEEE 802.1 q veya VLAN sanal yerel ağlar. Bu protokol, bir fiziksel boyut çerçevesinde diğer mantıksal boyutların yaratılmasına izin verir.


Örneğin, eklentiler bir anahtara bağlıdır, ancak farklı anahtarlarda bulunabilirler. VLAN bire bir sohbet etmemek ve veri aktarımı sadece kendi geniş alanınızda yapılabilir (bu VLAN'lardan ekler). Kendi aralarında, küçükler için bilgisayarlar, üçüncü eşit üzerinde çalışan ek bir ek bina için verileri daha kolay aktarabilir. IP adresler: yönlendirici.

IEEE 802.1p (Öncelik etiketleri ). Bu protokol protokolde mevcuttur IEEE 802.1 q ve 0'dan 7'ye 3 bitlik alan Danimarka protokolü, tüm trafiği önem ve öncelik düzeyine göre işaretlemeye ve sıralamaya izin verir (maksimum öncelik 7'dir). Önümüzde bizi aşmak için büyük önceliğe sahip çerçeve.

IEEE 802.1d yayılan ağaç protokolü (STP).Bu protokol, ağaç benzeri bir yapıda yerel merezh vibudovuє, schob niknut zakіltsovuvannya merezha ve yorucu fırtına zapobigt.


Sistemin üst kısmına direnci artırmak için halkanın görüldüğü yerde yerel bacaların kurulmasına izin verilir. Merezhі'da en yüksek önceliğe sahip anahtar, kök (Kök) olarak seçilir.İndüklenen SW3'ün ucunda köklenir. Vikonanny protokolü algoritmalarında zaglilyuyuchis değil, komütatörler maksimum fiyattan yolu hesaplar ve yogayı engeller. Örneğin, bizim durumumuzda, SW3'ten SW1 ve SW2'ye en kısa yol, güç arayüzü (DP) Fa 0/1 ve Fa 0/2 üzerinden olacaktır. Bu durumda, 100 Mb/sn arabirimi için promosyon fiyatı 19 olacaktır. Yerel ağın SW1 anahtarının Fa 0/1 arabirimi, rotanın promosyon fiyatının ekleneceği gerçeğiyle engellenir. 100 Mb/s arayüz 38+19=19 arasında iki geçişe kadar.

Çalışma rotası bozulsa bile, komütatörler yolu temizleyecek ve tüm limanın engelini kaldıracaktır.

IEEE 802.1w Hızlı yayılan ağaç protokolü (RSTP).Geliştirmeler 802.1 standardı d , zv'yazku hattının yenilenmesi daha yüksek stabilite ve daha az saat olabilir.

IEEE 802.1s Çoklu yayılan ağaç protokolü.Sürümün geri kalanı, bir vrakhovu gibi, protokollerin tüm eksiklikleri STP ve RSTP.

Paralel bağlantı için IEEE 802.3ad Bağlantı toplama.Bu protokol, porti gruplarını birleştirmeye izin verir. Bu agregasyon portunun toplam kuruluğu, içindeki deri portunun kuruluğunun toplamından oluşur.Maksimum hız, IEEE 802.3ad standardı tarafından belirlenir ve 8 Gb/sn'dir.


Anahtarlayıcılar 3 eşittir (katman3). Bu eklentilere aynı zamanda çoklu anahtarlar da denir, böylece başka bir seviyede çalışan kendi komütatörlerinde ve yönlendiricilerde kötü kokarlar. IP paketler üçüncü eşit.Seviye 3 anahtarlar, seviye 2 anahtarların tüm fonksiyonlarını ve standartlarını kapsar.Üçüncü cihazlar IP adreslerini işleyebilir. Anahtar 3, çeşitli cihazların kurulumunu desteklemeye eşittir: l 2 tp, pptp, pppoe, vpn vb.

Komütatörler 4 ruble (Katman 4) . Taşıma seviyesinde çalışan ataşman seviyesi L4 modelleri OSI . İletimin güvenilirliğini sağlayın. Qi anahtarları, paketlerdeki başlıklardan gelen bilgilere dayanarak trafiğin ait olduğunu anlayabilir. hayat takviyeleri ve bu tür trafiği bu bilgilerin doğrulanmasına yönlendirme konusunda bir karar verin. Bu tür müştemilatların adı ayağa kalkmadı ve bazen bunlara akıllı anahtarlar veya L4 anahtarları denir.

Komütatörlerin temel özellikleri

bağlantı noktası sayısı. Belirtilen saatte, switcher'ler 5'ten 48'e kadar port sayısı ile kurulur. Bu parametreye bağlı olarak, bir switch'e bağlanabilmeniz için bir dizi ek bina yatırılabilir.

Örneğin, 15 bilgisayardan oluşan küçük bir yerel ağda, 16 portlu bir anahtara ihtiyacımız var: 15'i müştemilatların ucunu bağlamak için ve bir tanesi İnternet'e erişmek için bu yönlendirici bağlantısını kurmak için.

Veri iletim hızı. Tse shvidk_st, de pratsyuє anahtarın deri bağlantı noktası. Hızı aşağıdaki gibi seslendirin: 10/100/1000 Mb/s. İşin ve limanın hızı binanın bitişi ile oto servis süreci ile belirlenir. Gazyağı şalterleri için bu parametre manuel olarak ayarlanabilir.

Örneğin: Anahtar bağlantı noktasına 10/100 Mb/s çalışma hızıyla bağlı 1 Gb/s ağ kartına sahip bir PC'nin istemci bağlantısı c . Otomobil servisinin bir sonucu olarak, ev mümkün olan maksimum 100 Mb/s hıza ulaşacak şekilde inşa edilecek.

Limana otomatik servis mizh Tam dubleks ve yarım dubleks. Tam dubleks: veri aktarımı hemen iki düz çizgide zdіysnyuєtsya'dır. yarı dubleks veri aktarımı, birinde sırayla, ardından diğerinde doğrudan sırayla gerçekleştirilir.

Dahili çıktı kapasitesi anahtarlama matrisi. Tsey parametresi göster, bir tür sıcak kodla, komütatör diğer bağlantı noktalarından gelen verileri işleyebilir.

Örneğin: bir yerel ağ, 10/100 Mbit/s hızında çalışan bazı 5 bağlantı noktası için bir komütatöre sahiptir. AT teknik özellikler parametre değiştirme matrisi daha pahalıdır 1 Gbit/ c . Bu, cilt bağlantı noktasının modda olduğu anlamına gelir. Tam dubleks 200 Mbit kullanabilirsiniz/ c (100 Mb/sn yukarı ve 100 Mb/sn yukarı). Anahtar matrisi parametresinin belirtilenden küçük olması mümkündür. Bu, talebin en yüksek olduğu anda taşıyıcıların beyan edilen 100 Mb/sn hızının dışında çalışamayacağı anlamına gelir.

Otomatik sığdırılan MDI/MDI-X kablo tipi. Bu fonksiyon, bula'nın bükülü bir çift EIA/TIA-568A veya EIA/TIA-568B'ye sarıldığını iki şekilde belirlemenizi sağlar. En geniş genişliğe sahip yerel hatları kurarken, EIA / TIA-568B şeması kuruldu.


istifleme - Bir dizi komütatörü tek bir mantıksal uzantıda birleştirme. Farklı tipteki anahtar üreticileri, örneğin yığınlama için kendi teknolojilerini kullanırlar. c isco vicorist yığınlama teknolojisi 32 Gb/sn anahtarlar arasındaki veri yolundan Stack Wise ve 64 Gb/sn anahtarlar arasındaki veri yolundan Stack Wise Plus.

Örneğin, bu teknoloji büyük yerel ağlar için geçerlidir, bir bina bazında 48'den fazla bağlantı noktasının bağlanması gerekir.


19” raf için sabitleme. Ev zihinlerinde ve küçük yerel bağlantılarda, anahtarlar genellikle düz yüzeylere kurulur veya duvara sabitlenir, bu nedenle büyük yerel bağlantılarda "wuh" denilen şeyin varlığı gereklidir ve aktif olarak sunucu dolaplarında bulunur.

MAC Tablo Boyutuadres. 2 eşit modelde çalışan komütatör (anahtar) takılıdır. OSI . Çerçeveyi tüm bağlantı noktalarından bağlantı noktasının bağlantı noktasına yönlendiren hub görünümünde anahtar başlar: unutmayın MAC Adrese bir kapıcı ekleyeceğim, getireceğim, port numarasını ve kullanım saatini masaya yazacağım. papaz qiu tablosu anahtar, çerçeveyi tüm bağlantı noktalarına değil, yalnızca sahip bağlantı noktasına yönlendirir. Yerel alanda olduğu gibi, ek bina sayısı yeniden sıralama tablolarının sayısını önemli ölçüde artırır, komütatör tablolardaki eski girişlerin üzerine yazmaya başlar ve yenilerini yazar, bu da komütatörün çalışma hızını önemli ölçüde azaltır.

Jumbo çerçeve . Bu işlev, anahtarın daha büyük bir paket boyutuyla çalışmasına izin verir, daha düşük Ethernet standardı tarafından belirlenir. Cilt paketini aldıktan sonra yoga için bir saat harcanır. Jumbo Frame teknolojisini kullanarak daha büyük bir paket boyutu kazanırsanız, paketi gruplar halinde işlemek için bir saat kazanabilir, 1 Gb / s ve daha fazla veri aktarım hızının sıçramasını azaltabilirsiniz. Daha az hız için, harikaları kazanmayacağım

Anahtarlama modları.Robotik anahtarlama modlarının prensibini anlamak için, sınırlar arasındaki kanal hattında ve yerel sınırda anahtar tarafından iletilen çerçevenin yapısına bir göz atalım:


Küçük olandan da anlaşılacağı gibi:

  • Önsözün başlangıcı çerçeveye aktarımın başladığını bildirir,
  • Potim MAC tanıma adresleri ( DA) ve MAC kaynağın adresleri ( SA)
  • Üçüncü seviye tanımlayıcı: IPv 4 veya IPv 6 kazanma
  • yük)
  • І nasamkinets kontrol toplamı FCS: İletim kusurlarını tespit etmek için kullanılan 4 baytlık CRC değeri. FCS alanına yerleştirilen ve yöneten taraf tarafından hesaplanır. Alıcı taraf hesaplar verilen değer bağımsız ve otrimanim anlamlarına benzer.

Şimdi geçiş modlarına bakalım:

Mağaza ve ileri. Tsey modu Anahtarlama, arabellekten bir kareyi kaydeder ve alanı geçersiz kılar FCS , çerçevenin en ucunda yer aldığından ve alanın kontrol toplamı çalışmadığından tüm çerçeve görüntülenir. Sonuç olarak, sınırda kaybolmak için harcanan süre azalır, böylece bir af ile çerçeve göndermek ve paket transfer saatini değiştirmek mümkün olur. Verilen teknoloji yol komütatörlerinde bulunur.

kesin. Basit teknoloji. AT bu özel tipeçerçeveler daha hızlı işlenebilir, böylece daha fazla ara belleğe almaları gerekmez. Analiz için, veriler çerçevenin başlangıcından tanıma MAC adresi (DA) dahil olmak üzere ara belleğe alınır. Anahtar, MAC adresini okur ve hedefe yönlendirir. Bu teknolojinin eksiklikleri, anahtarın zaman zaman cüce, 512 bitten daha az aralıklar ve daha yavaş paketler olarak aşırı güç vermesi ve yerel ağ üzerindeki yükü artırmasıdır.

PoE teknolojisi için destek

Pover over ethernet teknolojisi, bu kablo üzerinden harici bir cihaza güç vermenizi sağlar. Karar hat yaşamının ek kurulumu için kuruş harcamanıza izin verir.

Ayrıca PoE standartları da vardır:

PoE 802.3af, 15,4 W'a kadar gücü destekler

PoE 802.3at, 30W'a kadar gücü destekler

Pasif PoE

PoE 802.3 af/at, eklere güç beslemesi için akıllı kontrol devrelerine sahip olabilir: eklere ilk düşük güç kaynağı PoE dzherelo standart af/at vyroblya uzgodzhennia onunla, böylece ekten korunabilir. Passiv PoE, ilk iki standarttan önemli ölçüde daha ucuzdur örgü kablo herhangi bir hava olmadan.

Standartların özellikleri


PoE 802.3af standardı, en ucuz IP video kameralar, IP telefonlar ve erişim noktaları tarafından desteklenir.

PoE 802.3at standardı IP kameraların pahalı modellerinde bulunur, videolu uyarı, 15,4 watt'a yatırım yapılamaz. Bir IP video kameram var, dolayısıyla bu standarda uymak için bir PoE'm (switch) var.

Uzatma yuvaları. Anahtarların ek genişletme yuvaları olabilir. En genişletilebilir olanlar SFP modülleridir (Small Form-factor Pluggable). Verileri bir telekomünikasyon ortamına iletmek için tasarlanmış modüler, kompakt alıcılar.


SFP modülleri, SFP yönlendirici, anahtar, çoklayıcı veya ortam dönüştürücünün sağ bağlantı noktasına takılır. Genellikle SFP Ethernet modüllerini kurmak isterFiber optik modüller, Ethernet standardına erişilemeyen büyük mesafelerde veri iletirken ana kanala bağlanmak için kullanılır. SFP modülleri, veri iletiminin güvenliğine bağlı olarak seçilir. En geniş kapsamlı olanı, verileri almak, aksi halde iletmek için bir fiber kullanan çift fiber SFP modülleridir. Ancak WDM teknolojisi, tek bir optik kablo üzerinden farklı cihazlardaki verilerin iletilmesini mümkün kılar.

SFP modülleri şunlardır:

  • SX-850 nm, 550 m'ye kadar bir mesafe için çok modlu bir optik kablo ile kablolanmıştır.
  • LX - 1310 nm, 10 km'ye kadar olan mesafeler için her iki tip optik kabloyla (SM ve MM) çalışır.
  • BX - 1310/1550 nm, 10 km'ye kadar olan mesafeler için her iki tip optik kabloyla (SM ve MM) çalışır.
  • 40 km'ye kadar tek modlu kablo, 80 km'ye kadar ZX, 120 km'ye kadar EZ veya EZX ve DWDM ile XD - 1550 nm silme

SFP standardının kendisi veri iletimini 1 Gb/sn veya 100 Mb/sn hızda iletir. Daha fazla veri aktarımı için SFP+ modülleri genişletildi:

  • 10 Gb/sn hızda SFP+ veri iletimi
  • 10 Gb/sn hızda XFP veri aktarımı
  • 40 Gb/s ile QSFP+ veri iletimi
  • 100 Gb/s hızında CFP veri aktarımı

Ancak, daha yüksek hızlarda sinyal işleme gerçekleştirilir. yüksek frekanslar. Tse daha fazla ısı ve görünüşe göre büyük boyutlar gerektirecektir. Bu nedenle, Vlasne, SFP form faktörü SFP + modüllerinden kaydedildi.

Visnovok

Pek çok chitachiv, küçük yerel alanlarda farklı bir seviyedeki seramik olmayan anahtarlara ve bütçe seramik anahtarlarına tek başına yapıştı. Bununla birlikte, daha büyük ve teknik olarak katlanabilir yerel hatları teşvik etmek için komütatörlerin seçimi, profesyonellere daha iyi verilir.

Bezpechna Kuban, yerel vicorist anahtarları ve saldırgan marka ağlarının bir saatlik kurulumu için:

Profesyonel çözüm:

Cisco

Qtech

Bütçe çözümü

D-Link

Tp Bağlantısı

Tenda

Bezpechna Kuban vykonuє Krasnodar ve Pivdnі Rusya'da yerel hatların kurulumu, devreye alınması ve bakımı.

03/18/1997 Dmitro Ganzha

Komütatörler, modern yerel ağların merkezi alanını işgal eder. ANAHTAR TÜRLERİ HUB RISC VE ASIC PAKET İŞLEME YÜKSEK SINIF ANAHTARLARIN MİMARİSİ modern teknolojiler.

Komütatörler, modern yerel ağların merkezi alanını işgal eder.

Anahtarlama, en popüler modern teknolojilerden biridir. Anahtarlar, köprüleri ve yönlendiricileri yerel ağların çevresine bağlayarak, onları küresel ağ aracılığıyla iletişimi organize etme rolünden mahrum bırakır. Komütatörlerin bu kadar popülaritesi pershu tim'de iftira edilir, çünkü bunlar mikro-segmentasyon rahunok'un aynı nominal çıktı oluşturma ile bölünmüş gözenekli ağlardaki ağların üretkenliğini artırmasına izin verir. Krim, drіbnі segmentlerinde podіlu merezhі, komütatörler, mantıksal olarak sadece podklyuchenі organіzuvat podklyuchenі prіstroї mozhlivіst verir ve gerekirse, kolayca yeniden gruplandırılır; aksi takdirde, görünüşe göre, sanal önlemler oluşturmanıza izin veriyorlar.

komütatör nedir? Згідно з визначенням IDC, "комутатор - це пристрій, конструктивно виконаний у вигляді концентратора і діє як високошвидкісний багатопортовий міст; вбудований механізм комутації дозволяє здійснювати сегментування локальної мережі та виділяти смугу пропускання кінцевим станціям в мережі" (див. статтю М. Кульгіна "Побудувати мережу bir ağaç dikin..." ud odasında LAN). Ancak atama personel komütatörleri önünde tarafımızca yapılmaktadır.

KOMUTASYON TÜRLERİ

Komütasyon altında, farklı teknolojilerin aklını çalıştırın - konfigürasyon komütasyon, personel komütasyon, orta komütasyon ve personel ile orta menzil arasındaki dönüşüm.

Evdeki anahtarlama yapılandırması, bağlantı noktası anahtarlama ile aynıdır ve akıllı hub modülündeki belirli bir bağlantı noktası, dahili Ethernet bölümlerinden birine (veya Token Ring) atanır. Yardım için uzak sırada Tse tanıma zdiisnyuetsya Program yönetimi merezhey bağlı veya merezha koristuvachiv ve kaynakları taşındığında. Diğer anahtarlama teknolojileri temelinde, bu yöntem yerel ağların verimliliğini artırmaz.

Standart Ethernet çerçeve formatlarını (veya Token Ring) kullanarak yerel bir ağda çerçeve değiştirme veya anahtarlama. Dış çerçeve, en yakın komütatör tarafından işlenir ve kesintisiz olarak ağ üzerinden iletilir. Sonuç olarak, birleştirme bir bi gibi paralel yüksek profilli düz kanalların bir koleksiyonuna dönüşür. Bunlar, komütatörün ortasındaki personelin komütasyonunun nasıl olduğu, komütasyonlu olan yoğunlaştırıcının poposuna aşağıdan bakmak daha kolaydır.

Ara anahtarlama ATM'de yapılır. Vykoristannya küçük ortalama sabit ömür, donanım düzeyinde pahalı olmayan yüksek hızlı anahtarlama yapıları oluşturma fırsatı verir. І personel komütatörleri ve orta menzil komütatörleri, fiziksel bağlantılarından bağımsız olarak az sayıda bağımsız çalışma grubunu destekleyebilir (bölüm "Pobudova sanal ağları" bölümü).

Çerçeveler arasında ve ortada değiş tokuş, örneğin bir Ethernet kartına sahip istasyonların ATM cihazlarıyla aracı olmadan etkileşime girmesine izin verir. Tsya tekhnologiya zastosovuetsya, rezhі'dir.

Bu okulda, personel komütasyonunun önündeyiz.

ANAHTARLAMA HUB

EtherSwictch adlı ilk anahtarlama merkezi Kalpana tarafından sunuldu. Bu yoğunlaştırıcı, mikro segmentasyon teknolojisinin yardımıyla mantıksal segmentteki düğüm sayısının hızı için tüccarlar arasındaki rekabeti azaltmaya izin verdi. Aslında, bir segmentteki istasyon sayısı ikiye indirildi: talebi başlatan istasyon, talebi onaylayan istasyon. Başka hiçbir istasyon, aralarında iletilen bilgileri işlemeyecektir. Paketler köprü üzerinden iletilir, ancak köprünün gücü olmadan zatrimki.

İletişim kuran Ethernet ağında, bir grup dekilkoh koristuvachiv'in bir cilt üyesine bir kerede 10 Mbit/s'lik bir verim garanti edilebilir. Böyle bir yoğunlaştırıcının nasıl çalıştığını anlamak için en iyi yardım, diyalogdaki katılımcıların koaksiyel bir kabloya sahip olduğu ünlü eski telefon santralinin analojisidir. Abone "her gün" 07'yi arar ve böyle bir numara ile bir arama isterse, operatör önce her şeyi, hangi hattın uygun olduğunu kontrol eder; eğer öyleyse, kablo kablosu yardımı için aracı olmadan vin z'ednuvat uchasnikiv. Başka hiç kimse (özel hizmetlerin vinnyatka'sının arkasında, zrozumіlo) biraz rozmov yapamadı. Taşıma işlemi tamamlandıktan sonra operatör kabloyu her iki limana da açtı ve bir sonraki haftayı kontrol etti.

Anahtarlama hub'ları benzerdir (böl. Şekil 1): paketleri anahtarlama matrisi aracılığıyla giriş bağlantı noktasından çıkış bağlantı noktasına aktarırlar. Bir giriş bağlantı noktasına bir paket gönderilirse, anahtar MAC adresini (yani, başka bir eşit adresi) okur ve bu adresle eşleşen bağlantı noktasına yeniden yönlendirilir. İstihdam limanı olarak, daha sonra paket karaya gönderilir. Aslında siyah, giriş portundaki bir arabellektir, gerekli port çağrılırsa de paketler kontrol edilir. Prote arabelleğe alma yöntemlerine meydan okunuyor.

Küçük olan 1.
Anahtarlama hub'ları, birçok telefon anahtarına benzer şekilde çalışır: giriş portunu, anahtarlama matrisi üzerinden giden ile doğrudan bağlarlar.

PAKET İŞLEME YÖNTEMLERİ

Çapraz bağlantı durumunda (anında anahtarlama ve ara ara belleğe alma olmadan anahtarlama da denir), anahtar yalnızca ulaşılacak paketin adresini okur. Paket, yeni affın mevcudiyetine bağlı olarak uzaklara aktarılır. Bu, paketin işlenmesini önemli ölçüde hızlandırmanıza olanak tanır, parçalar ilk baytların yalnızca küçük bir kısmı okunur. Kusurlu paketlerin hatalı olması ve yeniden iletilmesini istemesi alıcı tarafın hatasıdır. Bununla birlikte, modern kablo sistemlerine ihtiyaç vardır, bu nedenle torbalarda yeniden iletim ihtiyacı minimumdur. Tim daha küçük değil, kopuk bir kablo, arıza anında affa karşı sigorta yok ödemek sağ elektromanyetik dzherel'den chi kaydırma kodu.

Ara ara belleğe alma ile geçiş yaparken, anahtarlayıcı bir paketi kabul ederken geri kalanını okuyana kadar daha fazla iletmez, aksi halde gerekli tüm bilgileri okumamıştır. Vіn artık sahibinin adresine atanmaz, aynı zamanda sağlama toplamını kontrol etmek için de atanır, yani kusurlu paketleri bulabilirsiniz. Tse, bir af segmentinin nasıl oluşturulacağını izole etmenizi sağlar. Bu sıralamada, ara ara tamponlamalı komütasyon, hıza değil, üstünlüğe sağır edicidir.

Krim iki perekahovanyh vishche, deyakі komütatör vikoristovuyut hibrit yöntemi. Bilgili zihinlerde, zdіysnyuyut skrіznu komatsiyu'nun kokusu, ancak öyleyse, kontrol toplamlarının yeniden doğrulanmasına bakmaktan birkaç af için takip edin. Bir dizi af önceden belirlenmiş bir eşik değerine ulaşırsa, koku ara tamponlamadan geçiş moduna geçecektir. Af sayısı kabul edilebilir bir düzeye indirildiğinde, koku doğrudan geçiş moduna dönüşür. Bu tür anahtarlama, eşik veya uyarlamalı anahtarlama olarak adlandırılır.

RISC ve ASIC

Ara ara belleğe almalı anahtarların çoğu, standart RISC işlemcileri temelinde uygulanır. Böyle bir yaklaşımın avantajlarından biri, ASIC entegre devreli anahtarlara kıyasla oldukça ucuz olmasıdır, proteinler farklı özel eklentilerden farklı değildir. Yardım için bu tür müştemilatlarda geçiş yapılması gerekiyor yazılım Bu nedenle, kurulu bellenimin ek modernizasyonu için işlevleri değiştirilebilir. ASIC tabanlı anahtarlar için daha fazla kokuşmuş olanlar için yeterli değil.

ASIC entegre devreli anahtarlar, viconan için tanınır uzmanlar: donanım güvenliğinde tüm işlevler "korunur". Bu yaklaşımın bir eksikliği var: modernizasyon gerekliyse, titreşim seçici şema üzerinde yeniden çalışacaktır. ASIC ses zdіysnyuyut skrіznu komütasyon. ASIC anahtarlama matrisi, içinde gösterildiği gibi, gelen ve giden bağlantı noktaları arasında fiziksel bir yol oluşturur.

SON SINIF ANAHTARLARIN MİMARİSİ

Üst düzey anahtarlar, kural olarak, modüler bir yapıya sahiptir ve kokular, hem paketleri değiştirmek hem de ortada anahtarlamak için kullanılabilir. Böyle bir komütatör modülleri merezhami arasında zdіysnyuyut komütasyon farklı şekiller, Ethernet, Hızlı Ethernet, Token Ring, FDDI ve ATM dahil. Bu tür eklentilerin ana anahtarlama mekanizması ise ATM anahtarlama yapısıdır. Bay Networks şirketinin Centillion 100 poposundaki bu tür eklerin mimarisine bir göz atalım.

Anahtarlama, ilerleyen üç donanım bileşeninin (böl. bebek 2) yardımıyla gerçekleştirilir:

  • Modüller arasında yüksek hızlı aktarım için ATM arka paneli;
  • entegre devre özel tanımaÇekirdeklerin orta panelden aktarılmasıyla bakım için cilt modülündeki CellManager;
  • ofisten arkaya çerçevelerin dönüştürülmesi için cilt modülünde SAR'ın özel olarak tanınması için bir entegre devre.
  • (1x1)

    Şekil 2.
    Üst düzey anahtarlayıcılarda, anahtarlama giderek daha sık gerçekleşir yüksek hız ve ATM'ye geçiş kolaylığı.

    Dış görünüm anahtarı modülü, G/Ç'yi, arabelleği ve CellManager ASIC'i bağlayabilir. Ek olarak, yerel medya için dış görünüm modülü, çerçeveleri yerel bağlantı noktaları arasında değiştirmek için bir RISC işlemciye ve çerçeveleri ve orta noktaları bire bir dönüştürmek için paketleri toplama / toplamaya sahip olabilir. Tüm modüller kendi portları arasında bağımsız olarak geçiş yapabilir, bu nedenle bağlantı paneli üzerinden sadece diğer modüllere atanan trafik iletilir.

    Dış görünüm modülü adres tablosunu destekler ve ana işlemci bunları iyi bir nedenle tek bir büyük tabloya dönüştürür. okremium modülü belki bachiti merezh zagalom. Örneğin, Ethernet modülü bir paketi kabul ederse, paketin kime adreslendiğini belirler. Adresler yerel adres tablosundan değiştirildiğinden, RISC işlemcisi paketi yerel bağlantı noktaları arasında değiştirecektir. Muhatap başka bir modüldeyse, seçici / seçici paketi kutuya dönüştürür. CellManager, çekirdek hedefe atanacak modül(ler) ve port(lar)ı tanımlamak için bir hedef maskesi belirtir. Skin modülü, herhangi bir hedef kitle görevinin maske bitini ödeyin, ortayı yerel belleğe kopyalayın ve verileri çıkış portuna belirtilen port maske bitine aktarın.

    SANAL BİRLEŞMEYİ TEŞVİK EDEREK

    Verimliliği artırmak için suç, komütatörler sanal ağlar oluşturmanıza izin verir. Sanal ağ oluşturma yöntemlerinden biri, iletişim uzantısının fiziksel altyapısının ortasında ek bir mantıksal bağlantı noktasının arkasında geniş bir etki alanı oluşturmaktır (akıllı bir hub - bir yapılandırma anahtarı, yani bir anahtarlayıcı da olabilir - Bir anahtar). Örneğin, sekiz bağlantı noktalı bir ek binanın eşleştirilmemiş bağlantı noktaları bir sanal hatta ve çocuklar - diğerine atanır. Sonuç olarak, bir sanal alandaki istasyon, istasyonlardan diğerine izole edilmiş görünür. Böyle bir sanal çit düzenleme yönteminin dezavantajı, bir ve aynı bağlantı noktasına bağlı tüm istasyonların bir sanal çite kadar uzanmaktan suçlu olmasıdır.

    Sanal ağ oluşturmanın başka bir yolu da bağlı cihazların MAC adreslerini temel almaktır. Bu sanal ağ düzenleme yöntemiyle, örneğin bir spivrobitnik bağlanabilir, örneğin dizüstü bilgisayar anahtarın herhangi bir bağlantı noktasına ve vin, koristuvach'ın geçerliliğini MAC adresine dayalı olarak bu diğer sanal ağa otomatik olarak atayacaktır. Bu yöntem, anahtarın bir bağlantı noktasına bağlı kısa listelerin farklı sanal sınırlara uzanmasına da izin verir. Sanal div dizileri hakkında rapor verin. A. Avduevskiy'nin makalesi, bu bölge için huş ağacı LAN sayısında "Böyle gerçek sanal önlemler".

    ÜÇÜNCÜ RIVNYA'NIN DEĞİŞİMİ

    Tüm başarıları için, komütatörlerin büyük bir eksikliği var: pis koku, ölçüyü geniş paketlerin çığlarından koruyamaz, ancak yalnızca önlemin verimsiz dolaşması ve günün saatinde bir artış noktasına kadar. Yönlendiriciler, gerekli olmayan geniş trafiği kontrol edebilir ve filtreleyebilir, ancak kokular çok daha iyi olabilir. Bu nedenle, Case Technologies belgelerine göre, yönlendiricinin tipik üretkenliği saniyede 10.000 pakettir, ancak fiyatı anahtarınkine eşit değildir - saniyede 600.000 paket.

    Sonuç olarak, bir çok virobnik, switcher ve yönlendirme fonksiyonlarına dahil edilmeye başlandı. Eğer komütatörün robotu başarılı olmazsa, farklı yöntemler vardır: örneğin, başka bir seviyenin değiştirilmesi ve üçüncü seviyenin değiştirilmesi, aracı olmadan gerçekleştirilir. donanım güvenliği(ASIC entegre devrelerinde). Farklı şirketler bu teknolojiyi farklı şekillerde adlandırır, ancak bir meta: yönlendirme anahtarı, başka bir düzeyin işlevi olan aynı güvenlik için üçüncü düzeyin işlevlerini ihlal etmekten suçludur. Önemli bir faktör, bağlantı noktasına böyle bir eklemenin fiyatıdır: aynı zamanda komütatörlerin maliyeti gibi düşük maliyetten kaynaklanmaktadır (LAN dergisinin bir sonraki sayısında Nick Lipps tarafından yazılan bölüm makalesi).

    WINOVOK

    Anahtarlar hem yapısal hem de işlevsel olarak farklıdır; küçük bir makalede, tüm yönlerini gözden kaçırmak imkansızdır. Önümüzdeki yıllarda ATM değiştiricinin görünür olacağı bildiriliyor.

    Dmitro Ganzha, LAN'da kıdemli bir editördür. Onunla şu adresten iletişime geçebilirsiniz: [e-posta korumalı].


    Yerel alandaki anahtarlar


    © 2022 androidas.ru - Android hakkında her şey