Fordelene med Ethernet svitsjing
Tradisjonell delte Ethernet er en baseband medium som betyr at bare en stasjon kan sende data på mediet når som helst en gang. Flere signaler ikke kan multiplekses som i tilfelle av et bredbåndsmedium. På en delt Ethernet-hub, stasjoner løse tilgang påstanden ved å lytte på motta ledningspar for å sjekke om noen annen stasjon sender data. Gjennomføringen av Ethernet bytte i stedet for delt Ethernet innebærer følgende forbedrede operasjonelle egenskaper:
Dedikerte kollisjon domener
Hver port på en bryter er i sin egen kollisjon domene og derfor en stasjon som er koblet til LAN via en bryter port i stedet for en hub port trenger ikke å konkurrere om tilgang til ledningen ved å lytte etter kollisjoner før du sender data. Dette øker den effektive båndbredde på LAN.
Trafikk filtrering og videresending
En bryter fungerer som en multi-port bro og lærer plasseringen av hver stasjon MAC-adresse ved lytter til live trafikk. For hver ramme at den slår, vil det bare fremover trafikk til havnen der målet MAC-adressen ligger. Bryteren er sagt å filtrere rammen på alle andre porter. Dette reduserer unødvendig trafikk på LAN og forbedrer effektiviteten som båndbredde benyttes. Kringkastings rammer er imidlertid oversvømmet til alle porter, derav en bryter sies å opprette flere kollisjon domener, men alle porter forblir i samme sendingen domene. Dette er ofte en ønskelig hjelp av operasjoner siden kringkasting kan være et nødvendig og ofte et effektivt middel for kommunikasjon i LAN i motsetning til WAN. Microsoft Windows bruker NetBIOS, som sterkt avhengig av kringkasting. Et annet eksempel er den Address Resolution Protocol (ARP) der en ARP-sending må nå hver stasjon på IP-subnett for å løse en destinasjon IP-adresse til MAC-adressen.
Full dupleks overføring
Tradisjonell delt Ethernet opererer i halv dupleks-modus. Med andre ord stasjoner ikke kan sende og motta samtidig. Som et resultat av basisbånd arten av Ethernet, kan bare en stasjon tilgang til mediet og sende data til enhver tid. Stasjoner på en delt Ethernet medium løse påstand ved å lytte etter kollisjoner. Full dupleks overføring betyr ganske enkelt at stasjonene kan sende og motta samtidig. I Ethernet, er dette oppnås bare ved å ikke lytte for kollisjoner. Det er bare gyldig for å deaktivere kollisjonsdeteksjon om stasjonen er koblet til sin egen dedikerte bytte port. Det betyr at det kun er to stasjoner i kollisjonen på domene- selve stasjonen og bytte port. Hver stasjon kan sende og motta fra den andre uten å lytte for kollisjoner. Dette kalles punkt-til-punkt Ethernet.
Full dupleks-drift, som mange nettverk termer, har blitt misbrukt og har hatt disingenuous påstander knyttet til den. Markedsføringen kriger blant bryter leverandører har bedt dem om å hevde at fulldupleksoperasjon dobler gjennomstrømming. Full dupleks-drift blir betydelig bedre gjennomstrømning, men det kan neppe sies å doble det siden søknad trafikken er usannsynlig å bli samtidig sendt og mottatt på trådhastighet ved samme stasjon.
Forståelse klient-server trafikkflyt
Innhenting av en detaljert forståelse av klient-server trafikkflyt er uten tvil den største enkelt utfordringen ved implementering av en svitsjet LAN design. I situasjoner der et nettverk blir redesignet fra en delt LAN-miljø til en svitsjet LAN for å møte økt båndbredde krav er det mulig å samle detaljert kvantitativ informasjon om trafikk profiler. På et helt nytt nettverk, er dette ikke så lett før rulle ut.
Imidlertid svikter en streng kvantitativ analyse, en rimelig kvalitativ analyse av trafikkprofil bør være oppnåelig. Det er viktig å få et rimelig estimat på følgende: Hva kundene snakker med hvilke servere, hvor lenge og hvor mye båndbredde blir konsumert-nå og i fremtiden? Hva er den fysiske og logiske plasseringen av alle klienter og servere-med andre ord være klar om klient-server-data banen for hvert program. Hva er nivået på inter-server trafikk? Igjen er dette i tråd med behovet for å forstå alle store trafikken flyter over nettverket. Innføringen av en LAN-bryter kan være av begrenset nytte dersom disse trafikkstrømmene ikke er tilstrekkelig forstått. For å ta et ekstremt eksempel, vurdere saken der serveren er ekstern og må nås over en 56k WAN-kobling. I dette tilfellet en LAN-bryter vil ikke øke ytelsen siden flaskehalsen er i WAN i stedet for LAN.
High-speed kjerne
Flere proprietære metodene sammen med den 802.3ad standard eksisterer for å tillate flere linker som skal samles i en enkelt logisk høyhastighets tilkobling. Flere fysiske forbindelser mellom de samme to brytere må behandles som en enkelt logisk sammenheng; ellers spenntre vil blokkere redundante linker. Denne funksjonen kan brukes til å gi høyhastighets forbindelser mellom kjernesvitsjer og også til høy båndbredde servere. Selv før utplassering av 10 Gigabit Ethernet, finnes muligheten til å aggregere opp til 8 Gigabit Ethernet-porter for å gi en høy hastighet campus ryggraden.
Begrepet virtuelle LAN (VLAN)
Broadcast containment
Hver port på en svitsj representerer et eget kollisjonsdomene men alle porter på en svitsjet nettverk er i samme sendingen domene. Enhver kringkasting som er utstedt av en stasjon på campus LAN måtte bli behandlet av hver stasjon på at LAN på en helt flat, svitsjet nettverk. Avbrudd av hver enhet CPU er trolig en mer alvorlig sak enn båndbredden forbruk forbundet med sendinger i et LAN-miljø. VLAN gir en mekanisme for å opprette flere kringkasting domener i et svitsjet nettverk. En kringkastings utstedt av en bestemt stasjon vil da kun overføres til stasjoner som er på samme VLAN. En ruter er nødvendig for å muliggjøre kommunikasjon mellom VLAN akkurat som man er nødvendig for kommunikasjon mellom fysiske LAN. Dette kan lett forstås ved å merke seg at et VLAN er synonymt med en IP-subnett. I en svitsjet miljøet hvis to stasjoner er på samme VLAN så må de også være på samme IP subnett.
Sikkerhet
Ved å filtrere sendinger VLAN innføre en viss grad av sikkerhet lik som normalt assosiert med rutet subnett. Vurdere saken på et nettverk analysator som er koblet til en bestemt switch port. Hvis denne port er tilordnet en bestemt VLAN deretter analysatoren bare detektere sendinger som er tilknyttet den VLAN i stedet for hele LAN. Sikkerhetspolicyer kan også konfigureres på ruteren som styrer inter-VLAN kommunikasjon like for vanlige LAN segmenter.
IP-adressen plan
IP-adressen plan kan også delvis diktere VLAN strategi . For eksempel hvis en 26-bit maske brukes for LAN subnett deretter maksimalt antall verter per subnett er 60. Dette betyr at hele LAN kan ikke bare forbli "flat" med i overkant av 60 verter. Hvis det er et stort antall verter på byttet LAN, må VLAN lages med maksimalt 60 verter per VLAN.
Fleksibilitet
VLAN gå noen vei mot å kombinere intelligensen til en rutet nettverk med fleksibiliteten til en svitsjet LAN. For eksempel en bruker som er på en bestemt VLAN kan forbli på at VLAN etter flytting til et annet fysisk sted i campus. Alt som kreves er en endring i den aktuelle bryter konfigurasjoner. Det er ikke behov for en maskinvareendring eller re-lapping av kabler. Denne fleksibiliteten ytterligere lettes ved det faktum at VLAN kan utvides på tvers av flere brytere ved hjelp av et VLAN kanalprotokoll. Vanligvis VLAN har hjulpet forenkle administrasjon og forvaltning av flyttinger, tilføyelser og endringer i et LAN-miljø som bruker lag 3 behandling.
VLAN planlegging
Det er en rekke problemstillinger som skal vurderes ved planlegging gjennomføringen av VLAN på en stor campus LAN. Antallet VLAN å bli utplassert må avgjøres på sammen med antall verter som hvert VLAN skal støtte. VLAN arkitektur og hvor langt de VLAN span gjennomstrømming campus er en annen viktig designproblem.
VLAN utvalg
VLAN kan være lokal til koblingsskap der, for eksempel hver etasje i en bygning representerer en annen VLAN uavhengig av arbeidsfunksjon av brukerne. Dette betyr at sendingene er lokalt inneholdt imidlertid ulempen er at trafikken til andre ledninger skap, hvor serverne kan ligge, må rutes.
Det er en økende trend å dele bedriftens ressurser på sentraliserte steder som serverfarmer. En slik trenden har vært drevet av økt primærfaktor av web-basert databehandling og felles kontorapplikasjoner. Med de fleste ressursene blir sentralisert er det sannsynlig at klienten til serveren trafikken vil bli rutet i alle fall, med mindre LAN er en stor IP subnett, som ikke ville skalere godt for sendinger. Denne begrunnelsen har gjort såkalte "lokale" VLAN et populært designfilosofi. Alternativet er å la VLAN dekker hele LAN eller campus i et forsøk på å sikre at en minimal mengde klient til server trafikk pådrar ekstra ventetid for ruting. Dette kan være aktuelt hvor arbeidsgrupper er relativt autonom f.eks prosjektering, markedsføring, jus etc. Moderne serverplattformer tendens til å støtte flere delte applikasjoner, noe som kan undergrave såkalt "ende til ende" VLAN. Forbedringene i lag 3-svitsjing teknologi har også redusert ventetid i forbindelse med ruting og lag 3 behandling. Et potensielt mer overbevisende grunn for distribusjon av en lokal VLAN implementering er at det hindrer spredning av sendinger over hele campus ryggraden.
Antall VLAN
Unngå å lage VLAN for å få til det. Nettverket designer bør være tydelig på fordeler som vil tilflyte som følge av implementering av VLAN. Med dette i tankene antall VLAN som skal brukes kan bli besluttet. Denne avgjørelsen kan ikke gjøres uavhengig av IP-adressering plan der antall LAN subnett vil vanligvis relateres til antall VLAN deployert. Avhengig av organisasjonens personell struktur det kan eller ikke kan være mulig å gruppere brukere med et felles arbeid funksjon i samme VLAN.
Antall brukere per VLAN
Det er god praksis å ha en estimert maksimalt antall brukere per VLAN. Dette trenger ikke nødvendigvis å være konsekvent i hele bedriften. For eksempel VLAN inneholder kunder som bruker en høy båndbredde eller kringkaste-intensive program bør ha en lavere antall brukere. IP-adressering plan kan også presentere en begrensende faktor for hvor mye vertene på hvert subnett og dermed på hvert VLAN.
Optimalisere den omfatter tre domene
802.1d omfatter tre protokollen (STP) er nødvendig på bro eller slått nettverk for å tillate redundante inter-bryteren koblinger, mens hindre kringkasting sløyfer. Det faktum at spenntreet kan være potensielt trege til å samles skaper noen utfordringer som ideelt sett bør løses på nettverksdesignstadiet.
De fleste bryter leverandører tilbyr noen proprietære metoder for å øke hastigheten på spenntre konvergens. For eksempel setter portfast funksjonen Ciscos frem forsinkelse tidtaker til null på en port som ikke kan kobles til en annen bryter. Dette hindrer PC-er fra å ha tilkoblingsproblemer ved oppstart opp på grunn av sin port blir treg å flytte til en videresending tilstand. Dette er en nyttig funksjon som STP er bare nødvendig på porter tilkoblet andre brytere.
Det er imidlertid en ny standardisert forbedring i form av Rapid STP (RSTP), som, som navnet antyder, spesielt løser konvergens problem forbundet med 802.1d.
RSTP er en standard i form av 802.1w. Den utfører økte beregninger og beholder mer topologisk informasjon om nettverket. Dette, sammen med bruken av bpdus som en-vedlikeholds mekanisme gjør det mulig å lokalt konvergens i 6 sekunder i motsetning til 50 sekunder i tilfellet med 802.1d. 802.1w er bakoverkompatibel med 802.1d og anbefales på moderne LAN.
The Root Bridge utløser spenntre bpdu meldinger som forplanter seg gjennom hele svitsjet nettverk hvert sekund. Dette er en av grunnene til at referanse-broen bør være plassert på et sentralt punkt nær ryggraden i nettverket. Dette sikrer at alle nedstrøms brytere vil oppleve lignende forsinkelser i å motta og dermed behandle bpdu meldinger, som forbedrer stabiliteten av spanning tree beregning. Alle portene på rot bryteren er i en videresendings tilstand i forbindelse med Spanning Tree, og følgelig er det vanligvis har en større behandlingsmengde enn andre svitsjer. Dette betyr at det bør være en av de mer kraftige svitsjer i nettverket. Klart roten bryteren bør være nøye utvalgt. Den omfatter tre protokollen velger automatisk en rot bryter basert på det laveste Bridge ID. Med alle parametre på standardverdiene dette blir et lotteri av bryteren med lavest MAC-adressen ID. Men roten valg kan være forutinntatt, ved å senke broen prioritet på den tiltenkte root enheten. Dette er ønskelig ikke bare av de grunner bare nevnt, men det beskytter også mot en nylig bestilt bryter initiere en rot valg rett og slett fordi den har en lavere MAC ID enn den eksisterende root-bryteren.
En port som har spenntre aktivert må gå gjennom stadier av blokkering, lytte og lære før du flytter til en videresending tilstand. Dette er i hjertet av Spanning Tree langsom konvergens, men er nødvendig for å sikre en løkke fri topologi. Alle de store bryter leverandører har proprietære metoder for å akselerere spenntre konvergens på en sikker måte. For eksempel kan den omfatter tre protokollen deaktiveres på en per-port basis for å flytte porten direkte til en videresending tilstand. Dette forhindrer problemer som arbeidsstasjon DHCP-forespørsler tids ut etter oppstart siden porten hadde ennå til å flytte til en videresending tilstand. Ekstrem forsiktighet bør utvises når deaktivere spenntre, i den grad at det bør aldri bli deaktivert på en port som kan koble til en annen bryter.
Et siste problem som må løses på planleggingsstadiet er hvordan spenntre håndteres i et VLAN miljø. Det er mulig å gjennomføre en enkelt omspennende domenet for hele campus LAN. Alternativt en egen instans av spenntre kan implementeres på hvert VLAN. Dette betyr at hver VLAN potensielt kan ha en annen (eller faktisk den samme) rot bryter. Det er viktig å være klar om gjennomføringen følges og å planlegge deretter. For eksempel, med flere spenner over tre domener kan det være fornuftig å hindre en overgang fra å være roten for alle VLAN. Dette vil redusere trafikkforstyrrelsen bør det bryter mislykkes. Fordelen med å ha flere spenner over tre domener er at de er mindre og dermed raskere å konvergere så vel som tillater den optimaliserte valg av rot bryter for hver VLAN. En enkelt spanning-tree implementering derimot minimerer bpdu trafikk og også mengden av Spanning Tree behandling at bryterne skal utføre. Som alltid er det et spørsmål om å forstå miljøet før du tar noen beslutninger.
IP-telefoni
Sammen med bruk av IP-telefoni kommer en rekke design problemer å være løst. Den taletrafikk bør plasseres på eget VLAN for både ytelse og sikkerhetsmessige årsaker. Derfor en ny IP subnett (e) må være i drift for IP-telefoner. Ideelt sett bør det være meget skilles f.eks 10.99.99.0/24 for å lette feilsøking og ledelse generelt.
Antall IP-telefoni servere og deres plassering må avgjøres på. Kapasiteten på serverne må vurderes i forhold til antall registrerte telefoner de kan støtte samt antall støttede travel time oppringingsforsøk. Denne vurderingen, kombinert med en budsjettanalyse kan hjelpe velge mellom en sentralisert eller distribuert modell for plasseringen av serverne.
Strøm kan gis til telefonene via en egen kraftenhet for hver telefon, en makt patch panelet eller ved å bruke Ethernet-svitsjer som støtter inline makt. Vanligvis det siste alternativet er regnet som den mest pålitelige og kostnadseffektive. Men spørsmålet om standardisering bør aldri være langt fra sinnet ditt når du arbeider med IP-telefoni. Hvis IP-telefoner er fra en annen leverandør enn Ethernet-svitsj, vil den innebygde strøm arbeid? Mens det finnes standarder, er de ikke alltid vanntett og så den eneste måten å vite sikkert er gjennom praktisk pilottesting.
QoS er alltid et problem med stemmen. Båndbredde i LAN er vanligvis rikelig og så flaskehalshåndtering kanskje ikke nødvendigvis garanterer spesiell konfigurasjon. Trafikk fra IP-telefoner er normalt merket som IP-presedens 5 og 802.1Q COS 5. Denne klassifiseringen og merkingen kan konfigureres på den lokale bryteren. Mange IP-telefoner pre-merke trafikken. Hvis dette er tilfelle så bryteren bør være konfigurert til "tillit" (dvs. ikke re-merket) pakker fra IP-telefoner. Datapakker fra PC bør rutinemessig re-merket som presedens 0 beste for å hindre datarammer blir sendt til de høyt prioriterte køer på Router WAN-grensesnitt.
IP nettverk design serien; Eksporter
Del 1 : Grunnleggende prinsipper del 2: IP-adressering plan del 3: designe wide area Network del 4: LAN utforming