¿Qué es un conmutador de lan? ¿Qué es un concentrador, conmutador y enrutador? Interruptor de funciones para supervisión y resolución de problemas

Si antes el cable de red a través del cual se transferían los datos simplemente se conectaba directamente a la computadora, ahora la situación ha cambiado. En un apartamento residencial, una oficina o una gran empresa, a menudo es necesario crear una red informática.

Para ello, se utilizan dispositivos que se incluyen en la categoría "equipos informáticos". Dichos dispositivos incluyen un interruptor que permite. Entonces, ¿qué es un conmutador y cómo usarlo para construir una red informática?

¿Para qué sirven los dispositivos de conmutación?

Traducido literalmente del inglés, el término de computadora "interruptor" se refiere a un dispositivo que se utiliza para crear una red de área local conectando varias computadoras. Un sinónimo de la palabra interruptor es interruptor o interruptor.

Un conmutador es una especie de puente con muchos puertos a través de los cuales se transmiten paquetes de datos a destinatarios específicos. El conmutador ayuda a optimizar el funcionamiento de la red, reduce la carga en ella, aumenta el nivel de seguridad, corrige las direcciones MAC individuales, lo que le permite transferir datos de manera rápida y eficiente.

Dichos conmutadores pudieron suplantar los concentradores que se usaban anteriormente para construir redes de computadoras. Un conmutador es un dispositivo inteligente capaz de procesar la información recibida sobre los dispositivos conectados y luego redirigir los datos a una dirección específica. Como resultado, el rendimiento de la red aumenta varias veces e Internet es más rápido.

Tipos de equipo

Los dispositivos de conmutación se dividen en diferentes tipos según los siguientes criterios:

  • Tipo de puerto.
  • Numero de puertos.
  • La velocidad de operación del puerto es de 10 Mbit / s, 100 Mbit / sy 1000 Sbit / s.
  • Dispositivos administrados y no administrados.
  • Fabricantes.
  • Funciones.
  • Especificaciones.
  • Por el número de puertos, los conmutadores se dividen en:

    • 8 puertos.
    • 16 puertos.
    • 24 puertos.
    • 48 puertos.

    Para el hogar y las oficinas pequeñas, es adecuado un conmutador con 8 o 16 puertos que operen a una velocidad de 100 Mbps.

    Las grandes empresas, compañías y firmas necesitan puertos con una velocidad de 1000 Mbps. Estos dispositivos son necesarios para conectar servidores y grandes equipos de comunicación.

    Los conmutadores no administrados son el hardware más simple. Los conmutadores complejos se gestionan en la red o en la capa 3 del modelo OSI: conmutador de capa 3.

    Asimismo, la gestión se realiza mediante métodos como:

    • Interfaz web.
    • Interfaz de línea de comandos.
    • Protocolos SNMP y RMON.

    Los conmutadores complejos o administrados permiten VLAN, QoS, duplicación y agregación. Además, dichos conmutadores se combinan en un dispositivo llamado pila. Está destinado a aumentar el número de puertos. Se utilizan otros puertos para apilar.

    ¿Qué usan los proveedores?


    Al crear una red informática, las empresas proveedoras crean uno de sus niveles:

    • Nivel de acceso.
    • Nivel de agregación.
    • Nivel de kernel.

    Se necesitan capas para facilitar el manejo de la red: escalar, configurar, introducir redundancia, diseñar la red.

    En el nivel de acceso del dispositivo de conmutación, los usuarios finales deben estar conectados al puerto a 100 Mbit / s. Otros requisitos que se aplican al dispositivo incluyen:

    • Conexión a través de SFP a un conmutador de nivel de agregación, donde la información se transfiere a una velocidad de 1 gigabyte por segundo.
    • Soporte de VLAN, acl, seguridad de puertos.
    • Soporte para funciones de seguridad.

    Según este esquema, se crean tres niveles de la red desde el proveedor de Internet. Primero, se forma una red al nivel de un edificio residencial (de varios pisos, privado).

    Luego, la red se "dispersa" en el microdistrito cuando varios edificios residenciales, oficinas, empresas están conectados a la red. En la última etapa, se crea una red de nivel central, cuando vecindarios enteros están conectados a la red.

    Los proveedores de Internet forman una red que utiliza tecnología Ethernet, lo que permite que los suscriptores estén conectados a la red.

    ¿Cómo funciona un interruptor?


    En la memoria del conmutador hay una tabla MAC, en la que se recopilan todas las direcciones MAC. El conmutador los recibe en el nodo del puerto del conmutador. Cuando el interruptor está conectado, la tabla aún no se ha llenado, por lo que el equipo está funcionando en modo de entrenamiento. Los datos se envían a otros puertos del conmutador, el conmutador analiza la información y determina la dirección MAC de la computadora desde la que se transfirieron los datos. En la última etapa, la dirección se ingresa en la tabla MAC.

    Por lo tanto, cuando un paquete de datos llega a uno u otro puerto del equipo, que está destinado solo para una PC, entonces la información se transmite dirigida al puerto especificado. Cuando la dirección MAC aún no está determinada, la información se envía a las otras interfaces. La localización del tráfico ocurre durante el funcionamiento del dispositivo de conmutación, cuando la tabla MAC se llena con las direcciones requeridas.

    Características de la configuración de los parámetros del dispositivo

    Hacer los cambios apropiados a los parámetros del dispositivo de conmutación es el mismo para cada modelo. La configuración del equipo requiere realizar acciones paso a paso:

  1. Cree dos puertos VLAN: para clientes y para administración de conmutadores. Las VLAN deben designarse en la configuración como puertos de conmutador.
  2. Configure el puerto de seguridad para que no reciba más de una dirección MAC por puerto. Esto evitará transferir información a otro puerto. A veces puede haber una fusión del dominio de difusión de la red doméstica con el dominio del proveedor.
  3. Desactive STP en el puerto del cliente para evitar que otros usuarios contaminen la red del proveedor con varios paquetes BPDU.
  4. Configure el parámetro de detección de bucle invertido. Esto le permitirá rechazar tarjetas de red incorrectas o defectuosas y no interferir con el trabajo de los usuarios que están conectados al puerto.
  5. Cree y configure el parámetro acl para evitar que paquetes que no sean PPPoE vayan a la red del usuario. Para hacer esto, en la configuración debe bloquear protocolos innecesarios como DCHP, ARP, IP. Dichos protocolos están diseñados para permitir que los usuarios se comuniquen directamente, sin pasar por los protocolos PPPoE.
  6. Cree una ACL que prohíba los paquetes PPPoE RADO procedentes de puertos de cliente.
  7. Active Storm Control para combatir las inundaciones de difusión y multidifusión. Este parámetro debe bloquear el tráfico que no sea PPPoE.

Si algo sale mal, vale la pena comprobar PPPoE, que puede ser atacado por virus o paquetes de datos falsos. Debido a la inexperiencia e ignorancia, los usuarios pueden configurar incorrectamente el último parámetro y luego debe comunicarse con su proveedor de servicios de Internet para obtener ayuda.

¿Cómo conectar un interruptor?

La creación de una red local desde computadoras o portátiles requiere el uso de un conmutador de red: un conmutador. Antes de instalar el equipo y crear la configuración de red deseada, se lleva a cabo el proceso de despliegue físico de la red. Esto significa que se crea un vínculo entre el conmutador y la computadora. Para ello, vale la pena utilizar un cable de red.

Las conexiones entre los nodos de la red se realizan mediante un cable de conexión, un tipo especial de cable de comunicación de red hecho sobre la base de un par trenzado. Se recomienda comprar un cable de red en un minorista especializado para que el proceso de conexión se realice sin problemas.

Hay dos formas de configurar el conmutador:

  1. A través del puerto de la consola, que está diseñado para realizar la configuración inicial del conmutador.
  2. A través del puerto Ethernet universal.

La elección del método de conexión depende de la interfaz del equipo. La conexión del puerto de la consola no consume ningún ancho de banda del conmutador. Ésta es una de las ventajas de este método de conexión.

Es necesario iniciar el emulador de terminal VT 100, luego seleccionar los parámetros de conexión de acuerdo con las designaciones en la documentación. Cuando se realiza la conexión, el usuario o empleado de la empresa de Internet ingresa un nombre de usuario y contraseña.


Para conectarse a través del puerto Ethernet, necesita una dirección IP, que se indica en los documentos del dispositivo o se solicita al proveedor.

Cuando se realizan los ajustes y se crea una red informática mediante el conmutador, los usuarios de sus PC o portátiles deberían acceder fácilmente a Internet.

Al elegir un dispositivo para crear una red, debe considerar cuántas computadoras se conectarán a él, qué velocidad de puerto y cómo funcionan. Los proveedores modernos utilizan la tecnología Ethernet para la conexión, lo que le permite obtener una red de alta velocidad con un solo cable.

La topología lógica de una red Ethernet es un bus de acceso múltiple en el que todos los dispositivos comparten el mismo medio de comunicación. Esta topología lógica define cómo los nodos en una red ven y procesan las tramas enviadas y recibidas en esa red. Sin embargo, prácticamente todas las redes Ethernet actuales utilizan una topología en estrella física o en estrella extendida. Esto significa que en la mayoría de las redes Ethernet, los puntos finales suelen estar conectados a un conmutador LAN de capa 2 de forma punto a punto.

Un conmutador LAN de capa 2 realiza la conmutación y el filtrado solo en función de la dirección MAC de la capa de enlace OSI. El conmutador es completamente transparente para los protocolos de red y las aplicaciones de usuario. El conmutador de Capa 2 crea una tabla de direcciones MAC, que luego utiliza para tomar decisiones de reenvío de paquetes. Los conmutadores de capa 2 se basan en enrutadores para transferir datos entre subredes IP independientes.

Los conmutadores utilizan direcciones MAC para transmitir datos a través de la red a través de su estructura al puerto correspondiente hacia el host de destino. Una estructura de conmutador es un canal integrado y una herramienta de programación de máquina complementaria que controla la ruta de datos a través del conmutador. Para que el switch comprenda qué puerto utilizar para transmitir una trama de unidifusión, primero debe saber qué hosts hay en cada uno de sus puertos.

El conmutador determina cómo manejar las tramas entrantes usando su propia tabla de direcciones MAC. Crea su propia tabla de direcciones MAC, agregando a ella las direcciones MAC de los nodos que están conectados a cada uno de sus puertos. Después de ingresar la dirección MAC de un nodo conectado a un puerto específico, el switch podrá enviar tráfico destinado a este nodo a través del puerto asociado con el nodo para transmisiones posteriores.

Si el switch recibe una trama de datos para la cual no hay una dirección MAC de destino en la tabla, reenvía esa trama a todos los puertos excepto en el que se recibió la trama. Si se recibe una respuesta del host de destino, el conmutador rellena la dirección MAC del host en la tabla de direcciones utilizando los datos del campo de dirección de origen de la trama. En redes con varios conmutadores conectados, las tablas de direcciones MAC se rellenan con varias direcciones MAC para los puertos que conectan los conmutadores, que reflejan los elementos externos. Normalmente, los puertos de conmutador que se utilizan para conectar dos conmutadores tienen varias direcciones MAC enumeradas en la tabla correspondiente.

En el pasado, los conmutadores han utilizado uno de los siguientes métodos de reenvío para cambiar datos entre puertos de red:

    Conmutación en búfer

    Conmutación sin búfer

En la conmutación con búfer, cuando el conmutador recibe una trama, almacena los datos en un búfer hasta que se recibe la trama completa. Durante el almacenamiento, el conmutador analiza la trama para obtener información sobre su destino. Al hacerlo, el conmutador también realiza una verificación de errores utilizando la cola de la trama de verificación de redundancia cíclica (CRC) de Ethernet.

Con la conmutación sin búfer, el conmutador procesa los datos a medida que llegan, incluso si la transferencia aún está pendiente. El conmutador almacena en búfer tantas tramas como sea necesario para leer la dirección MAC de destino para poder determinar a qué puerto reenviar datos. La dirección MAC de destino se especifica en 6 bytes de la trama después del preámbulo. El conmutador busca la dirección MAC de destino en su tabla de conmutadores, determina el puerto de interfaz de salida y reenvía la trama a su host de destino a través del puerto de conmutador dedicado. El conmutador no comprueba la trama en busca de errores. Debido a que el conmutador no necesita esperar a que se almacene en búfer toda la trama, ni realiza la verificación de errores, la conmutación sin búfer es más rápida que la conmutación con búfer. Sin embargo, dado que el conmutador no busca errores, envía las tramas dañadas a toda la red. Las tramas dañadas reducen el ancho de banda cuando están en tránsito. En última instancia, la NIC de destino rechaza las tramas dañadas.

Interruptores modulares ofrecen una gran flexibilidad de configuración. Por lo general, se envían con una variedad de tamaños de chasis para adaptarse a múltiples tarjetas de línea modulares. Los puertos se encuentran en realidad en tarjetas de línea. La tarjeta de línea se conecta al chasis del conmutador de forma similar a las tarjetas de expansión instaladas en una PC. Cuanto más grande es el chasis, más módulos admite. Hay muchos tamaños de chasis diferentes para elegir, como se muestra en la ilustración. Si compró un conmutador modular con una tarjeta de línea de 24 puertos, puede agregar fácilmente otro de la misma tarjeta de línea, lo que eleva el número total de puertos a 48.

Para crear una red local o doméstica, necesita dispositivos especiales. Este artículo te contará un poco sobre ellos. Intentaré explicarlo de la manera más sencilla posible para que todos lo entiendan.

Propósito .

El concentrador, el conmutador y el enrutador están diseñados para crear una red entre computadoras. Por supuesto, después de la creación, esta red también funcionará.

La diferencia .

Que es un hub

Un hub es un repetidor. Todo lo que está conectado a él se repetirá. Se le da uno al hub y por lo tanto todo está conectado.
Por ejemplo, conectó 5 computadoras a través del Hub. Para transferir datos de la quinta computadora a la primera, estos datos pasarán por todas las computadoras de la red. Es similar a un teléfono paralelo: cualquier computadora puede acceder a sus datos y usted también. Esto también aumenta la carga y la distribución. En consecuencia, cuantas más computadoras estén conectadas, más lenta será la conexión y mayor será la carga en la red. Es por eso que en nuestro tiempo se producen cada vez menos hubs y se utilizan cada vez menos. Pronto desaparecerán por completo.

¿Qué es un interruptor?


El interruptor reemplazó el concentrador y corrige las deficiencias de su predecesor. Cada uno conectado al conmutador tiene su propia dirección IP independiente. Esto reduce la carga en la red y cada computadora recibirá solo lo que necesita y otros no lo sabrán. Pero el cambio tiene un inconveniente de dignidad. El hecho es que si desea dividir la red en más de 2 computadoras, necesitará más direcciones IP. Esto generalmente depende del ISP y, por lo general, solo dan una dirección IP.

¿Qué es un enrutador?


Enrutador: a menudo se le llama enrutador. ¿Por qué? Sí, porque es un enlace entre dos redes diferentes y transfiere datos en función de una ruta específica especificada en su tabla de enrutamiento. En pocas palabras, un enrutador es un intermediario entre su red e Internet. El router corrige todos los errores de sus antecesores y por eso es el más popular en la actualidad. Especialmente si se tiene en cuenta el hecho de que a menudo los enrutadores están equipados con antenas Wi Fi para transmitir Internet a dispositivos inalámbricos y también tienen la capacidad de conectar módems USB.

El enrutador se puede utilizar por separado: PC -\u003e enrutador -\u003e Internet, y junto con otros dispositivos: PC -\u003e conmutador / concentrador -\u003e enrutador -\u003e Internet.

Otra ventaja del enrutador es su fácil instalación. A menudo, solo se requieren conocimientos mínimos para conectarse, configurar una red y acceder a Internet.

Entonces. Permítanme resumir brevemente.

Todos estos dispositivos son necesarios para crear una red. El concentrador y el conmutador no son muy diferentes entre sí. Un enrutador es la solución más necesaria y conveniente para crear una red.

En la gran mayoría de las LAN domésticas, solo se utiliza un enrutador inalámbrico desde el equipo activo. Sin embargo, si necesita más de cuatro conexiones por cable, deberá agregar un conmutador de red (aunque hoy en día existen enrutadores para siete u ocho puertos para clientes). La segunda razón común para comprar este equipo es un mejor cableado de red. Por ejemplo, puede instalar el conmutador cerca de un televisor, conectar un cable del enrutador al mismo y el propio televisor, un reproductor multimedia, una consola de juegos y otros equipos a los otros puertos.

Los modelos más simples de conmutadores de red tienen solo un par de características clave: la cantidad de puertos y su velocidad. Y dados los requisitos modernos y el desarrollo de la base del elemento, podemos decir que si no vale la pena comprar el objetivo de ahorrar a cualquier costo o algún requisito específico, vale la pena comprar modelos con puertos gigabit. Las redes FastEthernet con una velocidad de 100 Mbit / s, por supuesto, se utilizan hoy en día, pero es poco probable que sus usuarios se enfrenten al problema de la falta de puertos en el router. Aunque, por supuesto, esto es posible, si recordamos los productos de algunos fabricantes conocidos para uno o dos puertos para una red local. Además, sería apropiado utilizar aquí un conmutador gigabit para aumentar el rendimiento de toda la LAN cableada.

Además, al elegir, también puede tener en cuenta la marca, el material y el diseño de la carcasa, la opción de implementar la fuente de alimentación (externa o interna), la presencia y ubicación de indicadores y otros parámetros. Sorprendentemente, la característica de la velocidad de trabajo, que es familiar para muchos otros dispositivos, en este caso prácticamente no tiene sentido, que se publicó recientemente. En las pruebas de transferencia de datos, los modelos de categorías y costos completamente diferentes muestran los mismos resultados.

En este artículo, decidimos hablar brevemente sobre lo que puede ser interesante y útil en los interruptores "reales" del segundo nivel (Nivel 2). Por supuesto, este material no pretende ser la presentación más detallada y profunda del tema, pero, con suerte, será de utilidad para aquellos que hayan cumplido tareas o requisitos más serios a la hora de construir su red local en un apartamento, casa u oficina que poner un router y configurar wifi. Fi. Además, muchos temas se presentarán en un formato simplificado que refleja solo los aspectos más destacados de un tema de conmutación de paquetes de red interesante y variado.

Los artículos anteriores de la serie "Creación de una red doméstica" están disponibles aquí:

Además, en esta subsección se encuentra disponible información útil sobre redes.

Teoría

Primero, recordemos cómo funciona un conmutador de red "normal".

Esta "caja" es de tamaño pequeño, varios puertos RJ45 para conectar cables de red, un conjunto de indicadores y una entrada de alimentación. Funciona de acuerdo con los algoritmos programados por el fabricante y no tiene ninguna configuración disponible para el usuario. Se utiliza el principio "cables enchufados - encendido - funciona". Cada dispositivo (más precisamente, su adaptador de red) en la red local tiene una dirección única: la dirección MAC. Consta de seis bytes y está escrito en el formato "AA: BB: CC: DD: EE: FF" con dígitos hexadecimales. Puede averiguarlo mediante programación o espiar la placa de información. Se considera formalmente que esta dirección fue emitida por el fabricante en la etapa de producción y es única. Pero en algunos casos, este no es el caso (la unicidad solo se requiere dentro del segmento de la red local y puede cambiar fácilmente la dirección en muchos sistemas operativos). Por cierto, los primeros tres bytes a veces dan el nombre del creador del chip o incluso el dispositivo completo.

Si para la red global (en particular Internet), el direccionamiento de dispositivos y el procesamiento de paquetes se realizan a nivel de direcciones IP, entonces se utilizan direcciones MAC para esto en cada segmento de red local individual. Todos los dispositivos de la misma red local deben tener diferentes direcciones MAC. Si este no es el caso, habrá problemas con la entrega de paquetes de red y el funcionamiento de la red. Además, este bajo nivel de intercambio de información se implementa dentro de las pilas de red de los sistemas operativos y el usuario no necesita interactuar con él. Quizás, en realidad, hay literalmente un par de situaciones en las que se puede usar una dirección MAC. Por ejemplo, al reemplazar un enrutador en un dispositivo nuevo, especifique la misma dirección MAC del puerto WAN que en el anterior. La segunda opción es habilitar filtros de direcciones MAC en el enrutador para bloquear el acceso a Internet o Wi-Fi.

Un conmutador de red convencional le permite combinar varios clientes para intercambiar tráfico de red entre ellos. Además, cada puerto puede conectarse no solo a una computadora u otro dispositivo cliente, sino también a otro conmutador con sus clientes. Un diagrama aproximado del funcionamiento del conmutador es el siguiente: cuando un paquete llega a un puerto, recuerda el MAC del remitente y lo escribe en la tabla de "clientes en este puerto físico", la dirección del destinatario se compara con otras tablas similares y cuando está en una de ellas, el paquete se envía a el puerto físico correspondiente. Además, se proporcionan algoritmos para eliminar bucles, buscar nuevos dispositivos, verificar si un dispositivo ha cambiado de puerto y otros. Para implementar este esquema no se requiere una lógica compleja, todo funciona en procesadores bastante simples y económicos, por lo que, como dijimos anteriormente, incluso los modelos más bajos son capaces de mostrar velocidades máximas.

Los conmutadores administrados o, a veces, llamados "inteligentes" son mucho más complejos. Pueden utilizar más información de los paquetes de red para implementar algoritmos más complejos para su procesamiento. Algunas de estas tecnologías pueden ser útiles para usuarios domésticos de "alto nivel" o con mayores requisitos, así como para resolver algunos problemas especiales.

Los conmutadores del segundo nivel (Nivel 2, el nivel del canal de datos) pueden tener en cuenta, al cambiar paquetes, información dentro de algunos campos de paquetes de red, en particular VLAN, QoS, multidifusión y algunos otros. Se trata de esta opción de la que hablaremos en este artículo. Los modelos más sofisticados del tercer nivel (Nivel 3) pueden considerarse como enrutadores, ya que operan con direcciones IP y trabajan con los protocolos de tercer nivel (en particular RIP y OSPF).

Tenga en cuenta que no existe un conjunto único de funciones universales y estándar para los conmutadores administrados. Cada fabricante crea sus propias líneas de productos basándose en su propia comprensión de los requisitos del consumidor. Por tanto, en cada caso merece la pena prestar atención a las especificaciones de un producto específico y su cumplimiento de las tareas. Por supuesto, no se trata de ningún firmware "alternativo" con posibilidades más amplias.

Como ejemplo, estamos utilizando un dispositivo Zyxel GS2200-8HP. Este modelo lleva mucho tiempo en el mercado, pero es bastante adecuado para este artículo. Los productos actuales de Zyxel en este segmento generalmente brindan capacidades similares. En particular, un dispositivo actual de la misma configuración se ofrece con el número de artículo GS2210-8HP.

El Zyxel GS2200-8HP es un conmutador Gigabit Nivel 2 gestionado de 8 puertos (versión de 24 puertos en la serie) que también tiene soporte PoE y puertos combinados RJ45 / SFP, así como algunos niveles de conmutación más altos.

Por su formato, se le puede llamar modelo de escritorio, pero el paquete incluye hardware adicional para su instalación en un rack estándar de 19 ″. El cuerpo está hecho de metal. En el lado derecho vemos una rejilla de ventilación, y en el lado opuesto hay dos pequeños ventiladores. En la parte posterior solo hay una entrada de cable de red para la fuente de alimentación incorporada.

Todas las conexiones se realizan tradicionalmente para dicho equipo desde la parte frontal para facilitar su uso en racks con paneles de conexión. A la izquierda hay un inserto con el logotipo del fabricante y un nombre de dispositivo resaltado. A continuación, se encuentran los indicadores: LED de alimentación, sistema, alarma, estado / actividad y alimentación para cada puerto.

A continuación, se instalan los ocho conectores de red principales, y tras ellos dos RJ45 y dos SFP duplicándolos con sus propios indicadores. Tales soluciones son otro rasgo característico de tales dispositivos. Normalmente se utiliza SFP para conectar líneas de comunicación óptica. Su principal diferencia con el par trenzado habitual es la capacidad de trabajar a distancias significativamente mayores, hasta decenas de kilómetros.

Debido al hecho de que aquí se pueden usar diferentes tipos de líneas físicas, los puertos SFP se instalan directamente en el conmutador, en el que se deben instalar módulos transceptores especiales, y los cables ópticos ya están conectados a ellos. Al mismo tiempo, los puertos recibidos no difieren en sus capacidades del resto, por supuesto, excepto por la falta de soporte PoE. También se pueden utilizar en modo de enlace de puertos, escenarios de VLAN y otras tecnologías.

El puerto serie de la consola completa la descripción. Se utiliza para servicio y otras operaciones. En particular, observamos que no hay botón de reinicio, que es habitual en los equipos domésticos. En casos difíciles de pérdida de control, deberá conectarse a través del puerto serie y volver a cargar todo el archivo de configuración en modo de depuración.

La solución admite administración web y de línea de comandos, actualización de firmware, protocolo 802.1x para proteger contra conexiones no autorizadas, SNMP para integración en sistemas de monitoreo, paquetes de hasta 9216 bytes (Jumbo Frames) para aumentar el rendimiento de la red, servicios de conmutación L2, capacidad de apilamiento para facilitar la administración.

De los ocho puertos primarios, la mitad admite PoE + con hasta 30 W por puerto y los otros cuatro admiten PoE con 15,4 W. El consumo máximo de energía es de 230 W, de los cuales se pueden suministrar hasta 180 W a través de PoE.

La versión electrónica del manual de usuario tiene más de trescientas páginas. Por lo tanto, las funciones descritas en este artículo representan solo una pequeña parte de las capacidades de este dispositivo.

Gestión y control

A diferencia de los conmutadores de red simples, los conmutadores inteligentes tienen herramientas para la configuración remota. Su función a menudo la desempeña la interfaz web familiar, y para los "administradores reales" se proporciona acceso a la línea de comandos con su propia interfaz a través de telnet o ssh. Se puede obtener una línea de comando similar a través de una conexión de puerto serie en el conmutador. Además del hábito, trabajar con la línea de comandos tiene la ventaja de una cómoda automatización de secuencias de comandos. También es compatible con el protocolo FTP, que le permite cargar rápidamente nuevos archivos de firmware y administrar configuraciones.

Por ejemplo, puede verificar el estado de las conexiones, administrar puertos y modos, permitir o denegar el acceso, etc. Además, esta opción consume menos ancho de banda (requiere menos tráfico) y se utiliza menos equipo para el acceso. Pero en las capturas de pantalla, por supuesto, la interfaz web se ve más hermosa, por lo que en este artículo la usaremos para ilustraciones. La seguridad la proporciona el nombre de usuario / contraseña de administrador tradicional, la compatibilidad con HTTPS y se pueden configurar restricciones adicionales en el acceso a la administración de conmutadores.

Tenga en cuenta que, a diferencia de muchos dispositivos domésticos, la interfaz tiene un botón explícito para guardar la configuración actual del conmutador en su memoria no volátil. También en muchas páginas puede utilizar el botón Ayuda para abrir la ayuda contextual.

Otra opción para monitorear el funcionamiento del conmutador es utilizar el protocolo SNMP. Con el uso de programas especializados, puede obtener información sobre el estado del hardware del dispositivo, como la temperatura o la pérdida de un enlace en un puerto. Para proyectos grandes, será útil implementar un modo especial para administrar varios conmutadores (un grupo de conmutadores) desde una única interfaz: Gestión de clústeres.

Los pasos iniciales mínimos para iniciar el dispositivo generalmente incluyen actualizar el firmware, cambiar la contraseña del administrador y configurar la propia dirección IP del conmutador.

Además, generalmente vale la pena prestar atención a opciones como el nombre de la red, la sincronización del reloj incorporado, el envío de un registro de eventos a un servidor externo (por ejemplo, Syslog).

Al planificar el diagrama de red y la configuración del interruptor, se recomienda calcular y pensar en todos los puntos con anticipación, ya que el dispositivo no tiene controles incorporados para bloqueos e inconsistencias. Por ejemplo, si "olvida" que configuró previamente la agregación de puertos, es posible que las VLAN con su participación no se comporten como se requiere. Por no hablar de la posibilidad de perder la comunicación con el conmutador, lo que resulta especialmente molesto cuando se conecta de forma remota.

Una de las funciones básicas "inteligentes" de los conmutadores es admitir tecnologías de agregación de puertos de red (trunking). También para esta tecnología, estos términos se utilizan como trunking, bonding, teaming. En este caso, los clientes u otros conmutadores están conectados a este conmutador no con un cable, sino con varios cables a la vez. Por supuesto, esto también requiere varias tarjetas de red en la computadora. Las tarjetas de red pueden estar separadas o fabricadas como una sola tarjeta de expansión con varios puertos. Normalmente en este escenario estamos hablando de dos o cuatro enlaces. Las principales tareas resueltas de esta manera son aumentar la velocidad de la conexión de red y aumentar su confiabilidad (duplicación). El conmutador puede admitir varias de estas conexiones a la vez, dependiendo de su configuración de hardware, en particular, la cantidad de puertos físicos y la potencia del procesador. Una opción es conectar un par de conmutadores de esta manera, lo que aumentará el rendimiento general de la red y eliminará los cuellos de botella.

Para implementar el esquema, es conveniente utilizar tarjetas de red que admitan explícitamente esta tecnología. Pero, en general, la implementación de la agregación de puertos se puede realizar a nivel de software. Esta tecnología se implementa con mayor frecuencia a través del protocolo abierto LACP / 802.3ad, que se utiliza para monitorear y administrar enlaces. Pero también existen versiones privadas de proveedores individuales.

A nivel del sistema operativo del cliente, después de la configuración adecuada, generalmente aparece una nueva interfaz de red estándar, que tiene sus propias direcciones MAC e IP, para que todas las aplicaciones puedan trabajar con él sin acciones especiales.

La tolerancia a fallas se proporciona al tener múltiples conexiones físicas entre dispositivos. Si la conexión falla, el tráfico se redirige automáticamente a lo largo de los enlaces restantes. Una vez que se restaure la línea, comenzará a funcionar nuevamente.

En cuanto a aumentar la velocidad, la situación aquí es un poco más complicada. Formalmente, podemos asumir que la productividad se multiplica según el número de líneas utilizadas. Sin embargo, el crecimiento real en la tasa de transferencia de datos depende de las tareas y aplicaciones específicas. En particular, si estamos hablando de una tarea tan simple y generalizada como leer archivos desde una unidad de red en una computadora, entonces no se beneficiará de la agrupación de puertos, incluso si ambos dispositivos están conectados al conmutador con varios enlaces. Sin embargo, si el enlace de puertos está configurado en el NAS y varios clientes "normales" acceden a él simultáneamente, esta opción ya recibirá una ganancia significativa en el rendimiento general.

En el artículo se dan algunos ejemplos de uso y resultados de pruebas. Por lo tanto, podemos decir que el uso de tecnologías de enlace de puertos en el hogar será útil solo si hay varios clientes y servidores rápidos, así como una carga suficientemente alta en la red.

La configuración de la agregación de puertos en un conmutador suele ser sencilla. En particular, en el Zyxel GS2200-8HP, los parámetros requeridos se encuentran en el menú Aplicación avanzada - Agregación de enlaces. En total, este modelo admite hasta ocho grupos. Al mismo tiempo, no hay restricciones en la composición de los grupos; puede usar cualquier puerto físico en cualquier grupo. El conmutador admite enlaces de puertos estáticos y LACP.

En la página de estado, puede verificar las asignaciones actuales por grupo.

En la página de configuración, se indican los grupos activos y su tipo (se usa para seleccionar el esquema de distribución de paquetes a través de enlaces físicos), así como la asignación de puertos a los grupos requeridos.

Si es necesario, habilite LACP para los grupos requeridos en la tercera página.

A continuación, debe configurar parámetros similares en el dispositivo del otro lado del enlace. En particular, en el NAS de QNAP, esto se hace de la siguiente manera: vaya a la configuración de red, seleccione los puertos y el tipo de asociación.

Después de eso, puede verificar el estado de los puertos en el conmutador y evaluar la efectividad de la solución en sus tareas.

VLAN

En la configuración habitual de una red local, los paquetes de red que "caminan" por ella utilizan un entorno físico común, como las corrientes de personas en las estaciones de transferencia de metro. Por supuesto, los conmutadores, en cierto sentido, excluyen los paquetes "extranjeros" para que no lleguen a la interfaz de su tarjeta de red, pero algunos paquetes, por ejemplo, la transmisión, pueden penetrar en cualquier rincón de la red. A pesar de la simplicidad y la alta velocidad de este esquema, hay situaciones en las que, por alguna razón, es necesario separar ciertos tipos de tráfico. Esto puede deberse a requisitos de seguridad o la necesidad de cumplir con requisitos de rendimiento o priorización.

Por supuesto, estos problemas se pueden resolver creando un segmento separado de la red física, con sus propios conmutadores y cables. Pero esto no siempre es posible de implementar. Aquí es donde la tecnología VLAN (Red de área local virtual) puede resultar útil: una red de área local lógica o virtual. También puede denominarse 802.1q.

En una aproximación aproximada, el funcionamiento de esta tecnología se puede describir como el uso de "etiquetas" adicionales para cada paquete de red al procesarlo en el conmutador y en el dispositivo final. En este caso, el intercambio de datos solo funciona dentro de un grupo de dispositivos con la misma VLAN. Dado que no todos los equipos utilizan VLAN, el esquema también utiliza operaciones como agregar y eliminar etiquetas de un paquete de red a medida que pasan a través del conmutador. En consecuencia, se agrega cuando se recibe un paquete desde el puerto físico "normal" para enviarlo a través de la VLAN, y se elimina cuando es necesario transferir el paquete desde la VLAN al puerto "normal".

Como ejemplo del uso de esta tecnología, podemos recordar las conexiones multiservicio de los operadores, cuando tiene acceso a Internet, IPTV y telefonía a través de un cable. Esto se encontraba anteriormente en conexiones ADSL, y hoy se usa en GPON.

El conmutador considerado admite el modo simplificado "VLAN basada en puerto", cuando la división en redes virtuales se realiza a nivel de puertos físicos. Este esquema es menos flexible que 802.1q, pero puede resultar útil en algunas configuraciones. Tenga en cuenta que este modo es mutuamente excluyente con 802.1q, y se proporciona un elemento correspondiente en la interfaz web para su selección.

Para crear una VLAN según el estándar 802.1q, en la página Aplicaciones avanzadas - VLAN - VLAN estática, especifique el nombre de la red virtual, su identificador y luego seleccione los puertos involucrados en la operación y sus parámetros. Por ejemplo, al conectar clientes regulares, vale la pena eliminar las etiquetas VLAN de los paquetes que se les envían.

Dependiendo de si se trata de una conexión de cliente o una conexión de conmutador, debe configurar las opciones necesarias en la página Aplicaciones avanzadas - VLAN - Configuración del puerto de VLAN. En particular, se trata de agregar etiquetas a los paquetes entrantes en la entrada del puerto, lo que permite la transmisión a través del puerto de paquetes sin etiquetas o con otros identificadores y el aislamiento de la red virtual.

Control de acceso y autenticación

La tecnología Ethernet originalmente no admitía el control de acceso a medios físicos. Fue suficiente conectar el dispositivo al puerto del conmutador y comenzó a funcionar como parte de la red local. En muchos casos, esto es suficiente porque la protección la proporciona la complejidad de la conexión física directa a la red. Pero hoy en día, los requisitos para la infraestructura de red han cambiado significativamente y la implementación del protocolo 802.1x se encuentra cada vez más en los equipos de red.

En este escenario, cuando se conecta a un puerto de conmutador, el cliente proporciona sus datos de autenticación y sin la confirmación del servidor de control de acceso, no se intercambia información con la red. Muy a menudo, el esquema asume la presencia de un servidor externo como RADIUS o TACACS +. El uso de 802.1x también proporciona un control adicional sobre las redes. Si en el esquema estándar es posible "enlazar" solo al parámetro de hardware del cliente (dirección MAC), por ejemplo, para emitir IP, establecer límites de velocidad y derechos de acceso, entonces trabajar con cuentas de usuario será más conveniente en redes grandes, ya que permite la movilidad de clientes y otras capacidades de alto nivel.

La prueba utilizó un servidor RADIUS en un NAS de QNAP. Está diseñado como un paquete instalable por separado y tiene su propia base de usuarios. Es bastante adecuado para esta tarea, aunque en general tiene pocas posibilidades.

El cliente era una computadora con Windows 8.1. Para usar 802.1x, debe habilitar un servicio en él y luego aparece una nueva pestaña en las propiedades de la tarjeta de red.

Tenga en cuenta que en este caso estamos hablando exclusivamente de controlar el acceso al puerto físico del conmutador. Además, no olvide asegurarse de que el conmutador siempre tenga un acceso confiable al servidor RADIUS.

El interruptor tiene dos funciones para implementar esta característica. El primero, el más simple, le permite restringir el tráfico entrante y saliente en un puerto físico específico.

Este conmutador también permite la priorización de puertos físicos. En este caso, no hay límites estrictos para la velocidad, pero puede seleccionar dispositivos cuyo tráfico se procesará primero.

El segundo se incluye en un esquema más general con la clasificación del tráfico conmutado según varios criterios y es solo una de las opciones para su uso.

Primero, en la página Clasificador, debe definir las reglas de clasificación del tráfico. Aplican criterios de Nivel 2, en particular, direcciones MAC, y en este modelo, se pueden aplicar reglas de Nivel 3, incluido el tipo de protocolo, direcciones IP y números de puerto.

A continuación, en la página Regla de política, especifica las acciones necesarias con el tráfico "seleccionado" de acuerdo con las reglas seleccionadas. Aquí se proporcionan las siguientes operaciones: establecer una etiqueta de VLAN, limitar la velocidad, enviar un paquete a un puerto específico, establecer un campo de prioridad, soltar un paquete. Estas funciones permiten, por ejemplo, limitar las tasas de intercambio de datos para los datos o servicios del cliente.

Los esquemas más complejos pueden usar campos de prioridad 802.1p en paquetes de red. Por ejemplo, puede decirle al conmutador que maneje primero el tráfico de telefonía y configurar los navegadores en la prioridad más baja.

PoE

Otra característica que no está directamente relacionada con el proceso de conmutación de paquetes es proporcionar energía a los dispositivos cliente a través de un cable de red. Esto se usa a menudo para conectar cámaras IP, teléfonos y puntos de acceso inalámbricos para reducir la cantidad de cables y simplificar el cableado. Al elegir dicho modelo, es importante tener en cuenta varios parámetros, el principal de los cuales es el estándar utilizado por el equipo del cliente. El hecho es que algunos fabricantes utilizan sus propias implementaciones, que son incompatibles con otras soluciones e incluso pueden provocar la avería del equipo de "otra persona". También vale la pena destacar el "PoE pasivo" cuando la energía se transmite con un voltaje relativamente bajo sin retroalimentación y control del receptor.

Una opción más correcta, cómoda y versátil sería utilizar "PoE activo", que funcione según los estándares 802.3af o 802.3at y sea capaz de transmitir hasta 30 W (también se encuentran valores superiores en las nuevas versiones de los estándares). En este esquema, el transmisor y el receptor intercambian información entre sí y acuerdan los parámetros de energía necesarios, en particular el consumo de energía.

Para la verificación, conectamos una cámara Axis compatible con PoE 802.3af al conmutador. El LED correspondiente en el panel frontal del conmutador ilumina que se está suministrando energía a ese puerto. Además, a través de la interfaz web, podremos monitorear el estado de consumo por puertos.

También es interesante la capacidad de controlar la fuente de alimentación de los puertos. Ya que si la cámara está conectada con un cable y se encuentra en un lugar de difícil acceso, para reiniciarla, si es necesario, deberá desconectar este cable ya sea en el lado de la cámara o en el armario de cableado. Y aquí puede iniciar sesión de forma remota en el conmutador de cualquier forma disponible y simplemente desmarcar la casilla de verificación "suministro de energía" y luego volver a colocarla. Además, la configuración de PoE se puede configurar para priorizar la fuente de alimentación.

Como escribimos anteriormente, el campo clave de los paquetes de red en este equipo es la dirección MAC. Los conmutadores administrados a menudo tienen un conjunto de servicios enfocados en usar esta información.

Por ejemplo, el modelo considerado admite la asignación estática de direcciones MAC a un puerto (generalmente esta operación ocurre automáticamente), filtrado (bloqueo) de paquetes por las direcciones MAC del remitente o receptor.

Además, puede limitar el número de registros de direcciones MAC del cliente en el puerto del conmutador, lo que también puede considerarse una opción de mejora de seguridad adicional.

La mayoría de los paquetes de red de Capa 3 suelen ser unidireccionales: van de un destino a un destinatario. Pero algunos servicios utilizan tecnología de multidifusión, cuando un paquete tiene varios destinatarios a la vez. El ejemplo más famoso es IPTV. El uso de multidifusión aquí puede reducir significativamente los requisitos de ancho de banda cuando es necesario entregar información a una gran cantidad de clientes. Por ejemplo, la multidifusión de 100 canales de TV con un flujo de 1 Mbit / s requerirá 100 Mbit / s para cualquier número de clientes. Usando tecnología estándar, 1000 clientes requerirían 1000 Mbps.

No entraremos en detalles de IGMP, solo notaremos la capacidad de ajustar el interruptor para un funcionamiento eficiente bajo una carga pesada de este tipo.

En redes complejas, se pueden utilizar protocolos especiales para controlar la ruta de los paquetes de red. En particular, eliminan los bucles topológicos (bucle de paquetes). El conmutador considerado admite STP, RSTP y MSTP y tiene configuraciones flexibles para su funcionamiento.

Otra función que se demanda en las grandes redes es la protección frente a situaciones como "broadcast storm". Este concepto caracteriza un aumento significativo de los paquetes de difusión en la red, bloqueando el paso del tráfico de carga útil "normal". La forma más fácil de combatir esto es establecer límites en el procesamiento de una cierta cantidad de paquetes por segundo para los puertos del switch.

Además, el dispositivo tiene una función de desactivación de errores. Permite que el switch desactive puertos si se detecta tráfico de servicio excesivo en ellos. Esto le permite mantener el rendimiento y se recupera automáticamente cuando se corrige el problema.

Otra tarea más relacionada con la seguridad es monitorear todo el tráfico. En modo normal, el conmutador implementa el esquema de enviar paquetes solo directamente a sus destinatarios. Es imposible "capturar" un paquete "extranjero" en otro puerto. Para realizar esta tarea, se utiliza la tecnología de duplicación de puertos: el equipo de control se conecta al puerto del conmutador seleccionado y todo el tráfico de los otros puertos especificados se configura para enviarse a este puerto.

IP Source Guard, DHCP Snooping ARP Inspection también se centran en mejorar la seguridad. El primero permite configurar filtros con MAC, IP, VLAN y números de puerto por los que pasarán todos los paquetes. El segundo protege el protocolo DHCP, el tercero bloquea automáticamente a los clientes no autorizados.

Conclusión

Por supuesto, las capacidades descritas anteriormente son solo una fracción de las tecnologías de conmutación de red disponibles en el mercado hoy en día. E incluso a partir de esta pequeña lista, no todos pueden encontrar un uso real entre los usuarios domésticos. Quizás los más comunes son PoE (por ejemplo, para alimentar cámaras de red), enlace de puertos (en el caso de una red grande y la necesidad de intercambio de tráfico rápido), control de tráfico (para asegurar el funcionamiento de aplicaciones de transmisión con una alta carga en el canal).

Por supuesto, no es necesario utilizar dispositivos de nivel empresarial para resolver estos problemas. Por ejemplo, en las tiendas puede encontrar un conmutador regular con PoE, el enlace de puertos también está disponible en algunos de los mejores enrutadores, la priorización también se está comenzando a encontrar en algunos modelos con procesadores rápidos y software de alta calidad. Pero, en nuestra opinión, la opción de comprar equipos más profesionales, incluso en el mercado secundario, puede considerarse para redes domésticas con mayores requisitos de rendimiento, seguridad y manejabilidad.

Por cierto, en realidad hay otra opción. Como dijimos anteriormente, en todos los interruptores "inteligentes" de la "mente" misma, puede haber una cantidad diferente. Y muchos fabricantes tienen una serie de productos que se ajustan bien al presupuesto doméstico y, al mismo tiempo, ofrecen muchas de las características descritas anteriormente. El Zyxel GS1900-8HP se puede mencionar como ejemplo.

Este modelo tiene una carcasa metálica compacta, fuente de alimentación externa, ocho puertos Gigabit PoE y una interfaz web para configuración y administración.

El firmware del dispositivo admite la agregación de puertos con LACP, VLAN, limitación de velocidad de puerto, 802.1x, duplicación de puertos y otras funciones. Pero a diferencia del "conmutador administrado real" descrito anteriormente, todo esto se configura exclusivamente a través de la interfaz web y, si es necesario, incluso mediante el asistente.

Por supuesto, no estamos hablando de la proximidad de este modelo al dispositivo descrito anteriormente en términos de sus capacidades en general (en particular, no existen herramientas de clasificación de tráfico y funciones de Nivel 3). Más bien, es simplemente una opción más adecuada para un usuario doméstico. Se pueden encontrar modelos similares en catálogos de otros fabricantes.

¿Cómo elegir un interruptor dada la variedad existente? La funcionalidad de los modelos modernos es muy diferente. Puede adquirir tanto el conmutador no administrado más simple como un conmutador administrado multifuncional, que no es muy diferente de un enrutador completo. Un ejemplo de este último es el Mikrotik CRS125-24G-1S-2HND-IN de la nueva línea de conmutadores Cloud Router. En consecuencia, el precio de tales modelos será mucho más alto.

Por lo tanto, al elegir un interruptor, en primer lugar, debe decidir cuál de las funciones y parámetros de los interruptores modernos necesita y por cuál no debe pagar de más. Pero primero, un poco de teoría.

Tipos de interruptores

Sin embargo, si los conmutadores administrados anteriores diferían de los no administrados, incluido un conjunto más amplio de funciones, ahora la diferencia solo puede estar en la posibilidad o imposibilidad de control remoto del dispositivo. De lo contrario, los fabricantes agregan funcionalidad adicional incluso a los modelos más simples, lo que a menudo aumenta su costo.

Por lo tanto, por el momento, la clasificación de los interruptores por niveles es más informativa.

Cambiar niveles

Para elegir el interruptor que mejor se adapte a nuestras necesidades, es necesario conocer su nivel. Este parámetro se determina en función del modelo de red OSI (transferencia de datos) que utiliza el dispositivo.

  • Dispositivos primer nivelutilizando físico la transmisión de datos prácticamente ha desaparecido del mercado. Si alguien más recuerda los hubs, este es solo un ejemplo de la capa física, cuando la información se transmite en un flujo continuo.
  • Nivel 2... Esto incluye prácticamente todos los conmutadores no administrados. La llamada canal modelo de red. Los dispositivos dividen la información entrante en paquetes separados (tramas, tramas), los revisan y los envían a un dispositivo destinatario específico. La base para distribuir información en los conmutadores de Capa 2 son las direcciones MAC. De estos, el conmutador crea una tabla de direccionamiento, recordando qué puerto corresponde a qué dirección MAC. No entienden las direcciones IP.

  • Nivel 3... Al elegir un conmutador de este tipo, obtiene un dispositivo que ya funciona con direcciones IP. También admite muchas otras posibilidades para trabajar con datos: conversión de direcciones lógicas a físicas, protocolos de red IPv4, IPv6, IPX, etc., conexiones pptp, pppoe, vpn y otros. En la tercera, red nivel de transmisión de datos, casi todos los enrutadores y la parte más "avanzada" de los conmutadores funcionan.

  • Nivel 4... El modelo de red OSI utilizado aquí se llama transporte... Incluso no todos los enrutadores vienen con este modelo de soporte. La distribución del tráfico se produce a un nivel inteligente: el dispositivo puede funcionar con aplicaciones y, según los encabezados de los paquetes de datos, enviarlos a la dirección deseada. Además, los protocolos de la capa de transporte, como TCP, garantizan la entrega confiable de paquetes, conservan una determinada secuencia de su transmisión y son capaces de optimizar el tráfico.

Elegir un interruptor: leer las características

¿Cómo elegir un interruptor por parámetros y funciones? Consideremos qué se entiende por algunas de las designaciones de uso común en las características. Los parámetros básicos incluyen:

Numero de puertos... Su número varía de 5 a 48. Al elegir un conmutador, es mejor dejar un margen para una mayor expansión de la red.

Tasa de baudios base... La mayoría de las veces vemos la designación 10/100/1000 Mbit / s, las velocidades que admite cada puerto del dispositivo. Es decir, el conmutador seleccionado puede funcionar a 10 Mbps, 100 Mbps o 1000 Mbps. Hay bastantes modelos que están equipados con puertos gigabit y 10/100 Mb / s. La mayoría de los conmutadores modernos funcionan según el estándar IEEE 802.3 Nway, detectando automáticamente la velocidad del puerto.

Ancho de banda y ancho de banda interno.El primer valor, también llamado matriz de conmutación, es la cantidad máxima de tráfico que puede pasar a través del conmutador por unidad de tiempo. Se calcula de manera muy simple: número de puertos x velocidad del puerto x 2 (dúplex). Por ejemplo, un conmutador Gigabit de 8 puertos tiene un ancho de banda de 16 Gbps.
El ancho de banda interno generalmente lo indica el fabricante y solo es necesario para compararlo con el valor anterior. Si el ancho de banda interno declarado es menor que el máximo, el dispositivo no soportará cargas pesadas, se ralentizará y se congelará.

Detección automática de MDI / MDI-X... Autodetecta y soporta ambos estándares de cable de par trenzado sin necesidad de control manual de las conexiones.

Ranuras de expansión... Posibilidad de conectar interfaces adicionales, por ejemplo, ópticas.

Tamaño de la tabla de direcciones MAC... Para seleccionar un conmutador, es importante calcular de antemano el tamaño de la mesa que necesita, preferiblemente teniendo en cuenta la futura expansión de la red. Si no hay suficientes registros en la tabla, el conmutador sobrescribirá los nuevos y esto ralentizará la transferencia de datos.

Factor de forma... Los interruptores están disponibles en dos tipos de chasis: montaje en escritorio / pared y montaje en rack. En el último caso, el tamaño estándar del dispositivo es de 19 pulgadas. Las orejas especiales de montaje en bastidor se pueden quitar.

Elegir un interruptor con las funciones que necesitamos para trabajar con el tráfico

Control de flujo ( Control de flujo, Protocolo IEEE 802.3x).Proporciona la negociación de envío y recepción de datos entre el dispositivo de envío y el conmutador con cargas elevadas, para evitar la pérdida de paquetes. La función es compatible con casi todos los conmutadores.

Marco gigante- aumento de paquetes.Se utiliza para velocidades de 1 Gbit / sy superiores, le permite acelerar la transferencia de datos al reducir la cantidad de paquetes y el tiempo de procesamiento. Casi todos los interruptores tienen una función.

Modos full-duplex y Half-duplex... Casi todos los conmutadores modernos admiten la negociación automática entre semidúplex y dúplex completo (transmisión de datos solo en una dirección, transmisión de datos en ambas direcciones simultáneamente) para evitar problemas de red.

Priorización del tráfico (estándar IEEE 802.1p) - el dispositivo puede identificar paquetes más importantes (por ejemplo, VoIP) y enviarlos primero. Al elegir un conmutador para una red donde una parte importante del tráfico será de audio o video, debe prestar atención a esta función

Apoyo VLAN (estándar IEEE 802.1q). VLAN es una herramienta conveniente para delimitar áreas individuales: la red interna de la empresa y la red pública para clientes, varios departamentos, etc.

La duplicación (duplicación de tráfico) se puede utilizar para garantizar la seguridad dentro de la red, para monitorear o verificar el rendimiento de los equipos de red. Por ejemplo, toda la información entrante se envía a un puerto para su verificación o grabación mediante cierto software.

Reenvío de puertos... Es posible que necesite esta función para implementar un servidor con acceso a Internet o para juegos en línea.

Protección de bucle: funciones STP y LBD... Especialmente importante al elegir conmutadores no administrados. Es casi imposible detectar el bucle formado en ellos: una sección en bucle de la red, la causa de muchos fallos y congelaciones. LoopBack Detection bloquea automáticamente el puerto en el que se ha producido el bucle. El protocolo STP (IEEE 802.1d) y sus descendientes más avanzados, IEEE 802.1w, IEEE 802.1s, actúan de manera un poco diferente, optimizando la red para una estructura de árbol. Inicialmente, la estructura proporciona ramas en bucle de repuesto. De forma predeterminada, están deshabilitados y el interruptor los inicia solo cuando hay una desconexión en alguna línea principal.

Agregación de enlaces (IEEE 802.3ad)... Aumenta el ancho de banda al combinar varios puertos físicos en un puerto lógico. El ancho de banda máximo del estándar es de 8 Gbps.

Apilado... Cada proveedor utiliza sus propios diseños de apilamiento, pero en términos generales, esta característica se refiere a la agregación virtual de varios conmutadores en un dispositivo lógico. El objetivo del apilamiento es obtener más puertos de los que es posible con un conmutador físico.

Interruptor de funciones para supervisión y resolución de problemas

Muchos interruptores detectan una falla en la conexión del cable, generalmente cuando el dispositivo está encendido, así como el tipo de falla: rotura de cable, cortocircuito, etc. Por ejemplo, D-Link tiene indicadores especiales en la carcasa:

Protección de tráfico de virus (Safeguard Engine)... La técnica permite aumentar la estabilidad de funcionamiento y proteger el procesador central de la sobrecarga por el tráfico "basura" de los programas de virus.

Funciones de fuente de alimentación

El ahorro de energía. ¿Cómo elegir un interruptor que le ahorrará energía? Presta atencióne para la disponibilidad de funciones de ahorro de energía. Algunos fabricantes, como D-Link, fabrican interruptores con consumo de energía ajustable. Por ejemplo, un interruptor inteligente monitorea los dispositivos conectados a él, y si en el momento alguno de ellos no está funcionando, el puerto correspondiente se pone en "modo de suspensión".

Alimentación a través de Ethernet (PoE, estándar IEEE 802.af)... Un conmutador que utiliza esta tecnología puede alimentar los dispositivos conectados a él a través del par trenzado.

Protección contra rayos incorporada... Esta es una función muy útil, pero recuerde que dichos interruptores deben estar conectados a tierra, de lo contrario la protección no funcionará.


sitio web