¿Para qué sirve un conmutador en una red local? Selección de un dispositivo LAN adecuado

Las cuestiones de la construcción de redes locales parecen ser muy difíciles para los usuarios no especializados debido al extenso diccionario terminológico. Los concentradores e interruptores se dibujan en la imaginación por equipos complejos, que recuerdan a las centrales telefónicas, y la creación de una red doméstica local se convierte en una razón para contactar a especialistas. De hecho, el conmutador no es tan terrible como su nombre: ambos dispositivos son nodos de red elementales con una funcionalidad mínima, no requieren conocimientos de instalación y funcionamiento y son bastante accesibles para todos.

Definición

Cubo - un concentrador de red diseñado para unir computadoras en una sola red local conectando cables Ethernet.

Cambiar (conmutador - conmutador): conmutador de red diseñado para combinar varias computadoras en una red local a través de una interfaz Ethernet.

Comparación

Como puede ver en la definición, la diferencia entre un concentrador y un conmutador está relacionada con el tipo de dispositivo: un concentrador y un conmutador. A pesar de un problema, organizar una red local a través de Ethernet, los dispositivos lo abordan de diferentes maneras. Un concentrador es un divisor simple que proporciona una conexión directa entre los clientes de la red. Un conmutador es un dispositivo más inteligente que distribuye paquetes de datos entre clientes de acuerdo con la solicitud.

Un concentrador, que recibe una señal de un nodo, la transmite a todos los dispositivos conectados, y la recepción depende completamente del destinatario: la computadora debe reconocer si el paquete está destinado a él. Naturalmente, la respuesta asume el mismo patrón. La señal penetra en todos los segmentos de la red hasta que encuentra uno que la reciba. Esta circunstancia reduce el ancho de banda de la red (y la tasa de intercambio de datos, respectivamente). El conmutador, al recibir un paquete de datos de la computadora, lo dirige a la dirección exacta que fue especificada por el remitente, liberando a la red de la carga. Una red organizada a través de un conmutador se considera más segura: el tráfico se intercambia directamente entre dos clientes y otros no pueden procesar una señal que no está destinada a ellos. A diferencia de un concentrador, un conmutador proporciona un alto rendimiento de la red creada.

Concentrador Logitec LAN-SW / PS

El conmutador requiere una configuración correcta de la tarjeta de red de la computadora cliente: la dirección IP y la máscara de subred deben coincidir (la máscara de subred especifica parte de la dirección IP como dirección de red y la otra parte como direcciones de cliente). El concentrador no requiere configuración, porque funciona en la capa física del modelo de red OSI, transmitiendo una señal. El conmutador funciona a nivel de canal, intercambiando paquetes de datos. Otra característica del hub es la ecualización de nodos en relación con la tasa de transferencia de datos, centrándose en las tasas más bajas.


Conmutador COMPEX PS2208B

Sitio de conclusiones

  1. Hub - hub, switch - switch.
  2. El concentrador es el dispositivo más simple, el conmutador es más "inteligente".
  3. El concentrador transmite la señal a todos los clientes de la red, el conmutador, solo al destinatario.
  4. El rendimiento de una red organizada a través de un conmutador es mayor.
  5. El conmutador proporciona un mayor nivel de seguridad en la transmisión de datos.
  6. El concentrador funciona en la capa física del modelo de red OSI, el conmutador funciona en el canal uno.
  7. El conmutador requiere la configuración correcta de las tarjetas de red de los clientes de red.

En la gran mayoría de las LAN domésticas, solo se utiliza un enrutador inalámbrico desde el equipo activo. Sin embargo, si necesita más de cuatro conexiones por cable, deberá agregar un conmutador de red (aunque hoy en día existen enrutadores para siete u ocho puertos para clientes). La segunda razón común para comprar este equipo es un mejor cableado de red. Por ejemplo, puede instalar el conmutador cerca de un televisor, conectar un cable desde el enrutador al mismo y el propio televisor, un reproductor multimedia, una consola de juegos y otros equipos a los otros puertos.

Los modelos más simples de conmutadores de red tienen solo un par de características clave: la cantidad de puertos y su velocidad. Y teniendo en cuenta los requisitos modernos y el desarrollo de la base del elemento, podemos decir que si el objetivo de ahorrar a cualquier costo o algunos requisitos específicos no vale la pena comprar, vale la pena comprar modelos con puertos gigabit. Las redes FastEthernet con una velocidad de 100 Mbit / s, por supuesto, se utilizan hoy en día, pero es poco probable que sus usuarios se enfrenten al problema de la falta de puertos en el enrutador. Aunque, por supuesto, esto es posible, si recordamos los productos de algunos fabricantes conocidos para uno o dos puertos para una red local. Además, será apropiado utilizar un conmutador gigabit para aumentar el rendimiento de toda la LAN cableada.

Además, al elegir, también puede tener en cuenta la marca, el material y el diseño de la carcasa, la opción de implementar la fuente de alimentación (externa o interna), la presencia y ubicación de indicadores y otros parámetros. Sorprendentemente, la característica de la velocidad de trabajo, que es familiar para muchos otros dispositivos, en este caso prácticamente no tiene sentido, que se publicó recientemente. En las pruebas de transferencia de datos, los modelos de categorías y costos completamente diferentes muestran los mismos resultados.

En este artículo, decidimos hablar brevemente sobre lo que puede ser interesante y útil en los interruptores "reales" del segundo nivel (Nivel 2). Por supuesto, este material no pretende ser la presentación más detallada y profunda del tema, pero, espero, sea de utilidad para quienes hayan cumplido tareas o requisitos más serios a la hora de construir su red local en un apartamento, casa u oficina que poner un router y configurar wifi. Fi. Además, muchos temas se presentarán en un formato simplificado que refleja solo los aspectos más destacados de un tema de conmutación de paquetes de red interesante y variado.

Los artículos anteriores de la serie "Creación de una red doméstica" están disponibles aquí:

Además, en esta subsección se encuentra disponible información útil sobre redes.

Teoría

Primero, recordemos cómo funciona un conmutador de red "normal".

Esta "caja" es de tamaño pequeño, varios puertos RJ45 para conectar cables de red, un conjunto de indicadores y una entrada de alimentación. Funciona de acuerdo con los algoritmos programados por el fabricante y no tiene ninguna configuración accesible para el usuario. Se utiliza el principio "cables enchufados - encendido - funciona". Cada dispositivo (más precisamente, su adaptador de red) en la red local tiene una dirección única: la dirección MAC. Consta de seis bytes y está escrito en el formato "AA: BB: CC: DD: EE: FF" con dígitos hexadecimales. Puede averiguarlo mediante programación o espiar la placa de información. Se considera formalmente que esta dirección fue emitida por el fabricante en la etapa de producción y es única. Pero en algunos casos, este no es el caso (la unicidad solo se requiere dentro del segmento de la red local y puede cambiar fácilmente la dirección en muchos sistemas operativos). Por cierto, los primeros tres bytes a veces dan el nombre del creador del chip o incluso el dispositivo completo.

Si para la red global (en particular Internet), el direccionamiento de dispositivos y el procesamiento de paquetes se realizan a nivel de direcciones IP, entonces se utilizan direcciones MAC para esto en cada segmento de red local individual. Todos los dispositivos de la misma red local deben tener diferentes direcciones MAC. Si este no es el caso, habrá problemas con la entrega de paquetes de red y el funcionamiento de la red. Al mismo tiempo, este bajo nivel de intercambio de información se implementa dentro de las pilas de red de los sistemas operativos y el usuario no necesita interactuar con él. Quizás, en realidad, hay literalmente un par de situaciones en las que se puede usar una dirección MAC. Por ejemplo, al reemplazar un enrutador en un dispositivo nuevo, especifique la misma dirección MAC del puerto WAN que en el antiguo. La segunda opción es habilitar filtros de direcciones MAC en el enrutador para bloquear el acceso a Internet o Wi-Fi.

Un conmutador de red convencional le permite combinar varios clientes para intercambiar tráfico de red entre ellos. Además, cada puerto puede conectarse no solo a una computadora u otro dispositivo cliente, sino también a otro conmutador con sus clientes. A grandes rasgos, el conmutador funciona de la siguiente manera: cuando un paquete llega a un puerto, recuerda el MAC del remitente y lo escribe en la tabla "clientes en este puerto físico", la dirección del destinatario se compara con otras tablas similares y, cuando está en una de ellas, el paquete se envía a el puerto físico correspondiente. Además, se proporcionan algoritmos para eliminar bucles, buscar nuevos dispositivos, verificar si un dispositivo ha cambiado de puerto y otros. Para implementar este esquema no se requiere una lógica compleja, todo funciona en procesadores bastante simples y económicos, por lo que, como dijimos anteriormente, incluso los modelos más bajos son capaces de mostrar velocidades máximas.

Los conmutadores administrados o, a veces, llamados "inteligentes" son mucho más complejos. Pueden utilizar más información de los paquetes de red para implementar algoritmos más complejos para su procesamiento. Algunas de estas tecnologías pueden ser útiles para usuarios domésticos de "alto nivel" o con mayores requisitos, así como para resolver algunos problemas especiales.

Los conmutadores del segundo nivel (Nivel 2, el nivel del canal de datos) pueden tener en cuenta, al cambiar paquetes, información dentro de algunos campos de paquetes de red, en particular VLAN, QoS, multidifusión y algunos otros. Hablaremos de esta opción en este artículo. Los modelos más sofisticados de tercer nivel (Nivel 3) pueden considerarse como enrutadores, ya que operan con direcciones IP y funcionan con protocolos de tercer nivel (en particular, RIP y OSPF).

Tenga en cuenta que no existe un conjunto único de funciones universales y estándar para los conmutadores administrados. Cada fabricante crea sus propias líneas de productos basándose en su propia comprensión de los requisitos del consumidor. Entonces, en cada caso, vale la pena prestar atención a las especificaciones de un producto específico y su cumplimiento con las tareas. Por supuesto, no se trata de ningún firmware "alternativo" con posibilidades más amplias.

Como ejemplo, estamos usando un dispositivo Zyxel GS2200-8HP. Este modelo lleva mucho tiempo en el mercado, pero es bastante adecuado para este artículo. Los productos actuales de Zyxel en este segmento generalmente brindan capacidades similares. En particular, el dispositivo actual de la misma configuración se ofrece con el número de artículo GS2210-8HP.

El Zyxel GS2200-8HP es un conmutador Gigabit gestionado de nivel 2 de 8 puertos (versión de 24 puertos de la serie), que también tiene soporte PoE y puertos combinados RJ45 / SFP, así como algunas características de niveles de conmutación más altos.

Por su formato, se le puede llamar modelo de sobremesa, pero el juego de entrega incluye sujetadores adicionales para su instalación en un rack estándar de 19 ″. El cuerpo está hecho de metal. En el lado derecho vemos una rejilla de ventilación, y en el lado opuesto hay dos pequeños ventiladores. En la parte posterior solo hay una entrada de cable de red para la fuente de alimentación incorporada.

Todas las conexiones se realizan tradicionalmente para dicho equipo desde la parte frontal para facilitar su uso en racks con paneles de conexión. A la izquierda hay un inserto con el logotipo del fabricante y un nombre de dispositivo resaltado. A continuación, se encuentran los indicadores: LED de encendido, sistema, alarma, estado / actividad y encendido para cada puerto.

A continuación, se instalan los ocho conectores de red principales, y tras ellos dos RJ45 y dos SFP duplicándolos con sus propios indicadores. Tales soluciones son otro rasgo característico de tales dispositivos. Normalmente se utiliza SFP para conectar líneas de comunicación óptica. Su principal diferencia con el par trenzado habitual es la capacidad de trabajar a distancias significativamente mayores, hasta decenas de kilómetros.

Debido al hecho de que aquí se pueden usar diferentes tipos de líneas físicas, los puertos SFP se instalan directamente en el conmutador, en el que se deben instalar módulos transceptores especiales, y los cables ópticos ya están conectados a ellos. Al mismo tiempo, los puertos recibidos no difieren en sus capacidades del resto, por supuesto, excepto por la falta de soporte PoE. También se pueden utilizar en modo de enlace de puertos, escenarios de VLAN y otras tecnologías.

El puerto serie de la consola completa la descripción. Se utiliza para servicio y otras operaciones. En particular, observamos que no existe un botón de reinicio familiar para los equipos domésticos. En casos difíciles de pérdida de control, deberá conectarse a través del puerto serie y volver a cargar todo el archivo de configuración en modo de depuración.

La solución admite administración web y de línea de comandos, actualización de firmware, protocolo 802.1x para proteger contra conexiones no autorizadas, SNMP para integración en sistemas de monitoreo, paquetes de hasta 9216 bytes (Jumbo Frames) para aumentar el rendimiento de la red, servicios de conmutación L2, capacidad de apilamiento para facilitar la administración.

De los ocho puertos primarios, la mitad admite PoE + con hasta 30 W por puerto, y los otros cuatro admiten PoE con 15,4 W. El consumo máximo de energía es de 230 W, de los cuales se pueden suministrar hasta 180 W a través de PoE.

La versión electrónica del manual del usuario tiene más de trescientas páginas. Por lo tanto, las funciones descritas en este artículo representan solo una pequeña parte de las capacidades de este dispositivo.

Gestión y control

A diferencia de los conmutadores de red simples, los conmutadores inteligentes tienen herramientas para la configuración remota. Su función a menudo la desempeña la interfaz web familiar, y para los "administradores reales" se proporciona acceso a la línea de comandos con su propia interfaz a través de telnet o ssh. Se puede obtener una línea de comando similar a través de una conexión de puerto serie en el conmutador. Además del hábito, trabajar con la línea de comandos tiene la ventaja de una cómoda automatización de secuencias de comandos. También es compatible con el protocolo FTP, que le permite cargar rápidamente nuevos archivos de firmware y administrar configuraciones.

Por ejemplo, puede verificar el estado de las conexiones, administrar puertos y modos, permitir o denegar el acceso, etc. Además, esta opción es menos exigente con el ancho de banda (requiere menos tráfico) y el equipo utilizado para el acceso. Pero en las capturas de pantalla, por supuesto, la interfaz web se ve más hermosa, por lo que en este artículo la usaremos para ilustraciones. La seguridad la proporciona el nombre de usuario / contraseña del administrador tradicional, la compatibilidad con HTTPS y se pueden configurar restricciones adicionales de acceso a la administración del conmutador.

Tenga en cuenta que, a diferencia de muchos dispositivos domésticos, la interfaz tiene un botón explícito para guardar la configuración actual del conmutador en su memoria no volátil. También en muchas páginas puede utilizar el botón Ayuda para abrir la ayuda contextual.

Otra opción para controlar el funcionamiento del conmutador es utilizar el protocolo SNMP. Con el uso de programas especializados, puede obtener información sobre el estado del hardware del dispositivo, como la temperatura o la pérdida de un enlace en un puerto. Para proyectos grandes, será útil implementar un modo especial para administrar varios conmutadores (un grupo de conmutadores) desde una única interfaz: Gestión de clústeres.

Los pasos iniciales mínimos para iniciar el dispositivo generalmente incluyen actualizar el firmware, cambiar la contraseña del administrador y configurar la propia dirección IP del conmutador.

Además, generalmente vale la pena prestar atención a opciones como el nombre de la red, la sincronización del reloj incorporado, el envío de un registro de eventos a un servidor externo (por ejemplo, Syslog).

Al planificar el diagrama de red y la configuración del interruptor, se recomienda calcular y pensar en todos los puntos con anticipación, ya que el dispositivo no tiene controles incorporados para bloqueos y contradicciones. Por ejemplo, si "olvida" que configuró previamente la agregación de puertos, es posible que las VLAN con su participación no se comporten como se requiere. Por no hablar de la posibilidad de perder la comunicación con el conmutador, lo que resulta especialmente desagradable cuando se conecta de forma remota.

Una de las funciones básicas "inteligentes" de los conmutadores es admitir tecnologías de agregación de puertos de red (trunking). También para esta tecnología, estos términos se utilizan como trunking, bonding, teaming. En este caso, los clientes u otros conmutadores están conectados a este conmutador no con un cable, sino con varios cables a la vez. Por supuesto, esto también requiere varias tarjetas de red en la computadora. Las tarjetas de red pueden estar separadas o fabricadas como una sola tarjeta de expansión con varios puertos. Normalmente en este escenario estamos hablando de dos o cuatro enlaces. Las principales tareas resueltas de esta manera son aumentar la velocidad de la conexión de red y aumentar su confiabilidad (duplicación). El conmutador puede admitir varias de estas conexiones a la vez, dependiendo de su configuración de hardware, en particular, la cantidad de puertos físicos y la potencia del procesador. Una opción es conectar un par de conmutadores de esta manera, lo que aumentará el rendimiento general de la red y eliminará los cuellos de botella.

Para implementar el esquema, es conveniente utilizar tarjetas de red que admitan explícitamente esta tecnología. Pero, en general, la implementación de la agregación de puertos se puede realizar a nivel de software. Esta tecnología se implementa con mayor frecuencia a través del protocolo abierto LACP / 802.3ad, que se utiliza para monitorear y administrar enlaces. Pero también existen versiones privadas de proveedores individuales.

A nivel del sistema operativo del cliente, después de la configuración adecuada, generalmente aparece una nueva interfaz de red estándar, que tiene sus propias direcciones MAC e IP, de modo que todas las aplicaciones pueden trabajar con él sin acciones especiales.

La tolerancia a fallas es proporcionada por la presencia de múltiples conexiones físicas entre dispositivos. Si la conexión falla, el tráfico se redirige automáticamente a lo largo de los enlaces restantes. Una vez restaurada la línea, comenzará a funcionar nuevamente.

En cuanto al aumento de velocidad, la situación aquí es un poco más complicada. Formalmente, podemos asumir que la productividad se multiplica según el número de líneas utilizadas. Sin embargo, el crecimiento real en la tasa de transferencia de datos depende de las tareas y aplicaciones específicas. En particular, si estamos hablando de una tarea tan simple y generalizada como leer archivos desde una unidad de red en una computadora, entonces no se beneficiará de la agrupación de puertos, incluso si ambos dispositivos están conectados al conmutador con varios enlaces. Sin embargo, si el enlace de puertos está configurado en el NAS y varios clientes "normales" acceden a él al mismo tiempo, esta opción ya recibirá una ganancia significativa en el rendimiento general.

En el artículo se dan algunos ejemplos de uso y resultados de pruebas. Por lo tanto, podemos decir que el uso de tecnologías de trunking de puertos en el hogar será útil solo si hay varios clientes y servidores rápidos, así como una carga suficientemente alta en la red.

La configuración de la agregación de puertos en un conmutador suele ser sencilla. En particular, en el Zyxel GS2200-8HP, los parámetros requeridos se encuentran en el menú Aplicación avanzada - Agregación de enlaces. En total, este modelo admite hasta ocho grupos. Al mismo tiempo, no hay restricciones en la composición de los grupos; puede usar cualquier puerto físico en cualquier grupo. El conmutador admite enlaces de puertos estáticos y LACP.

En la página de estado, puede verificar las asignaciones actuales por grupo.

En la página de configuración, se indican los grupos activos y su tipo (se usa para seleccionar el esquema de distribución de paquetes a través de enlaces físicos), así como la asignación de puertos a los grupos requeridos.

Si es necesario, habilite LACP para los grupos requeridos en la tercera página.

A continuación, debe configurar parámetros similares en el dispositivo del otro lado del enlace. En particular, en el NAS de QNAP, esto se hace de la siguiente manera: vaya a la configuración de red, seleccione los puertos y el tipo de asociación.

Después de eso, puede verificar el estado de los puertos en el conmutador y evaluar la efectividad de la solución en sus tareas.

VLAN

En la configuración habitual de una red local, los paquetes de red que "caminan" por ella utilizan un entorno físico común, como las corrientes de personas en las estaciones de transferencia de metro. Por supuesto, los conmutadores, en cierto sentido, excluyen los paquetes "extranjeros" para que no lleguen a la interfaz de su tarjeta de red, pero algunos paquetes, por ejemplo, la transmisión, pueden penetrar en cualquier rincón de la red. A pesar de la simplicidad y alta velocidad de este esquema, hay situaciones en las que, por alguna razón, es necesario separar ciertos tipos de tráfico. Esto podría deberse a requisitos de seguridad o la necesidad de cumplir con requisitos de rendimiento o priorización.

Por supuesto, estos problemas se pueden resolver creando un segmento separado de la red física, con sus propios conmutadores y cables. Pero esto no siempre es posible de implementar. Aquí es donde la tecnología VLAN (Virtual Local Area Network) puede resultar útil: una red de área local lógica o virtual. También puede denominarse 802.1q.

En una aproximación aproximada, el funcionamiento de esta tecnología puede describirse como el uso de "etiquetas" adicionales para cada paquete de red cuando se procesa en el conmutador y en el dispositivo final. Al mismo tiempo, el intercambio de datos solo funciona dentro de un grupo de dispositivos con la misma VLAN. Dado que no todos los equipos utilizan VLAN, el esquema también utiliza operaciones como agregar y eliminar etiquetas de un paquete de red a medida que pasan a través del conmutador. En consecuencia, se agrega cuando se recibe un paquete desde el puerto físico "normal" para enviarlo a través de la VLAN, y se elimina cuando es necesario transferir el paquete desde la VLAN al puerto "normal".

Como ejemplo del uso de esta tecnología, podemos recordar las conexiones multiservicio de los operadores, cuando tiene acceso a Internet, IPTV y telefonía a través de un cable. Esto se encontraba anteriormente en conexiones ADSL y hoy se usa en GPON.

El conmutador considerado admite un modo simplificado de "VLAN basada en puerto", cuando la división en redes virtuales se lleva a cabo a nivel de puertos físicos. Este esquema es menos flexible que 802.1q, pero puede resultar útil en algunas configuraciones. Tenga en cuenta que este modo es mutuamente exclusivo con 802.1q, y se proporciona un elemento correspondiente en la interfaz web para su selección.

Para crear una VLAN según el estándar 802.1q, en la página Aplicaciones avanzadas - VLAN - VLAN estática, especifique el nombre de la red virtual, su identificador y luego seleccione los puertos involucrados en la operación y sus parámetros. Por ejemplo, al conectar clientes regulares, vale la pena eliminar las etiquetas VLAN de los paquetes que se les envían.

Dependiendo de si se trata de una conexión de cliente o una conexión de conmutador, debe configurar las opciones necesarias en la página Aplicaciones avanzadas - VLAN - Configuración de puerto VLAN. En particular, esto se aplica a la adición de etiquetas a los paquetes entrantes en la entrada del puerto, permitiendo la difusión a través del puerto de paquetes sin etiquetas o con otros identificadores y el aislamiento de la red virtual.

Control de acceso y autenticación

La tecnología Ethernet originalmente no admitía el control de acceso a medios físicos. Fue suficiente conectar el dispositivo al puerto del conmutador y comenzó a funcionar como parte de la red local. En muchos casos, esto es suficiente porque la protección la proporciona la complejidad de la conexión física directa a la red. Pero hoy los requisitos para la infraestructura de red han cambiado significativamente y la implementación del protocolo 802.1x se encuentra cada vez más en los equipos de red.

En este escenario, al conectarse a un puerto de conmutador, el cliente proporciona sus datos de autenticación y sin la confirmación del servidor de control de acceso, no se intercambia información con la red. Muy a menudo, el esquema asume la presencia de un servidor externo, como RADIUS o TACACS +. El uso de 802.1x también proporciona un control adicional sobre las redes. Si en el esquema estándar es posible "vincularse" solo al parámetro de hardware del cliente (dirección MAC), por ejemplo, para emitir IP, establecer límites de velocidad y derechos de acceso, entonces trabajar con cuentas de usuario será más conveniente en redes grandes, ya que permite que los clientes sean móviles y otras capacidades de alto nivel.

La prueba utilizó un servidor RADIUS en un NAS de QNAP. Está diseñado como un paquete instalable por separado y tiene su propia base de usuarios. Es bastante adecuado para esta tarea, aunque en general tiene pocas posibilidades.

El cliente era una computadora con Windows 8.1. Para usar 802.1x, debe habilitar un servicio en él y luego aparece una nueva pestaña en las propiedades de la tarjeta de red.

Tenga en cuenta que en este caso estamos hablando exclusivamente de controlar el acceso al puerto físico del conmutador. Además, no olvide asegurarse de que el conmutador siempre tenga un acceso confiable al servidor RADIUS.

El interruptor tiene dos funciones para implementar esta característica. El primero, el más simple, le permite restringir el tráfico entrante y saliente en un puerto físico específico.

Este conmutador también permite la priorización de puertos físicos. En este caso, no hay límites estrictos para la velocidad, pero puede seleccionar los dispositivos cuyo tráfico se procesará primero.

El segundo se incluye en un esquema más general con la clasificación del tráfico conmutado según varios criterios y es solo una de las opciones para su uso.

Primero, en la página Clasificador, debe definir las reglas de clasificación del tráfico. Aplican criterios de Nivel 2, en particular, direcciones MAC, y en este modelo, se pueden aplicar reglas de Nivel 3, incluido el tipo de protocolo, direcciones IP y números de puerto.

Más adelante en la página Regla de política, especifica las acciones necesarias con el tráfico "seleccionado" de acuerdo con las reglas seleccionadas. Aquí se proporcionan las siguientes operaciones: establecer una etiqueta VLAN, limitar la velocidad, enviar un paquete a un puerto específico, establecer un campo de prioridad, soltar un paquete. Estas funciones permiten, por ejemplo, limitar las tasas de intercambio de datos para los datos o servicios del cliente.

Los esquemas más complejos pueden usar campos de prioridad 802.1p en paquetes de red. Por ejemplo, puede indicarle al conmutador que maneje primero el tráfico de telefonía y configurar los navegadores en la prioridad más baja.

PoE

Otra característica que no está directamente relacionada con el proceso de conmutación de paquetes es proporcionar energía a los dispositivos cliente a través de un cable de red. Esto se usa a menudo para conectar cámaras IP, teléfonos y puntos de acceso inalámbricos para reducir la cantidad de cables y simplificar el cableado. Al elegir dicho modelo, es importante tener en cuenta varios parámetros, el principal de los cuales es el estándar utilizado por el equipo del cliente. El hecho es que algunos fabricantes utilizan sus propias implementaciones, que son incompatibles con otras soluciones e incluso pueden provocar la avería del equipo de "otra persona". También cabe destacar el "PoE pasivo" cuando la energía se transmite con un voltaje relativamente bajo sin retroalimentación y control del receptor.

Una opción más correcta, cómoda y versátil sería utilizar "PoE activo", que funcione según los estándares 802.3af o 802.3at y sea capaz de transmitir hasta 30 W (también se encuentran valores superiores en las nuevas versiones de los estándares). En este esquema, el transmisor y el receptor intercambian información entre sí y acuerdan los parámetros de energía necesarios, en particular el consumo de energía.

Para realizar las pruebas, conectamos una cámara Axis PoE compatible con 802.3af al conmutador. El LED correspondiente en el panel frontal del conmutador ilumina que se está suministrando energía a ese puerto. Además, a través de la interfaz web, podremos monitorear el estado de consumo por puertos.

También es interesante la capacidad de controlar la fuente de alimentación de los puertos. Ya que si la cámara está conectada con un cable y está en un lugar de difícil acceso, para reiniciarla, si es necesario, deberá desconectar este cable ya sea en el lado de la cámara o en el armario de cableado. Y aquí puede iniciar sesión de forma remota en el conmutador de cualquier forma disponible y simplemente desmarcar la casilla de verificación "suministro de energía" y luego volver a colocarla. Además, la configuración de PoE se puede configurar para priorizar la fuente de alimentación.

Como escribimos anteriormente, el campo clave de los paquetes de red en este equipo es la dirección MAC. Los conmutadores administrados a menudo tienen un conjunto de servicios enfocados en usar esta información.

Por ejemplo, el modelo en consideración admite la asignación estática de direcciones MAC a un puerto (generalmente esta operación ocurre automáticamente), filtrado (bloqueo) de paquetes por las direcciones MAC del remitente o destinatario.

Además, puede limitar el número de registros de direcciones MAC del cliente en el puerto del conmutador, lo que también puede considerarse una opción de mejora de seguridad adicional.

La mayoría de los paquetes de red de Capa 3 suelen ser unidireccionales: van de un destino a un destinatario. Pero algunos servicios utilizan tecnología de multidifusión, cuando un paquete tiene varios destinatarios a la vez. El ejemplo más famoso es IPTV. El uso de multidifusión aquí puede reducir significativamente los requisitos de ancho de banda cuando es necesario entregar información a una gran cantidad de clientes. Por ejemplo, la multidifusión de 100 canales de TV con un flujo de 1 Mbit / s requerirá 100 Mbit / s para cualquier número de clientes. Usando tecnología estándar, 1000 clientes requerirían 1000 Mbps.

No entraremos en detalles de IGMP, solo notaremos la capacidad de ajustar el interruptor para un funcionamiento eficiente bajo una carga pesada de este tipo.

En redes complejas, se pueden utilizar protocolos especiales para controlar la ruta de los paquetes de red. En particular, eliminan los bucles topológicos (bucle de paquetes). El conmutador considerado admite STP, RSTP y MSTP y tiene configuraciones flexibles para su funcionamiento.

Otra función que se demanda en las grandes redes es la protección frente a situaciones como "broadcast storm". Este concepto caracteriza un aumento significativo de los paquetes de difusión en la red, bloqueando el paso del tráfico de carga útil "normal". La forma más fácil de combatir esto es establecer límites en el procesamiento de una cierta cantidad de paquetes por segundo para los puertos del conmutador.

Además, el dispositivo tiene una función de desactivación de errores. Permite que el switch desactive los puertos si se detecta un tráfico de servicio excesivo en ellos. Esto le permite mantener el rendimiento y proporcionar una recuperación automática después de que se corrija el problema.

Otra tarea más relacionada con la seguridad es monitorear todo el tráfico. En modo normal, el conmutador implementa el esquema de enviar paquetes solo directamente a sus destinatarios. Es imposible "capturar" un paquete "extranjero" en otro puerto. Para realizar esta tarea, se utiliza la tecnología de duplicación de puertos: el equipo de control se conecta al puerto del conmutador seleccionado y todo el tráfico de los otros puertos especificados se configura para enviarse a este puerto.

IP Source Guard, DHCP Snooping ARP Inspection también se centran en mejorar la seguridad. El primero permite configurar filtros con MAC, IP, VLAN y números de puerto por los que pasarán todos los paquetes. El segundo protege el protocolo DHCP, el tercero bloquea automáticamente a los clientes no autorizados.

Conclusión

Por supuesto, las capacidades descritas anteriormente son solo una fracción de las tecnologías de conmutación de red disponibles en el mercado hoy en día. E incluso a partir de esta pequeña lista, no todos pueden encontrar un uso real entre los usuarios domésticos. Quizás los más comunes son PoE (por ejemplo, para alimentar cámaras de red), enlace de puertos (en el caso de una red grande y la necesidad de intercambio de tráfico rápido), control de tráfico (para asegurar el funcionamiento de aplicaciones de transmisión con una alta carga en el canal).

Por supuesto, no es necesario utilizar dispositivos de nivel empresarial para resolver estos problemas. Por ejemplo, en las tiendas puede encontrar un conmutador regular con PoE, el enlace de puertos también se encuentra en algunos de los mejores enrutadores, la priorización también se está comenzando a encontrar en algunos modelos con procesadores rápidos y software de alta calidad. Pero, en nuestra opinión, la opción de comprar equipos más profesionales, incluso en el mercado secundario, puede considerarse para redes domésticas con mayores requisitos de rendimiento, seguridad y manejabilidad.

Por cierto, en realidad hay otra opción. Como dijimos anteriormente, en todos los interruptores "inteligentes" de la "mente" misma, puede haber una cantidad diferente. Y muchos fabricantes tienen una serie de productos que se ajustan bien al presupuesto doméstico y, al mismo tiempo, ofrecen muchas de las características descritas anteriormente. El Zyxel GS1900-8HP se puede mencionar como ejemplo.

Este modelo tiene una carcasa metálica compacta, una fuente de alimentación externa, ocho puertos Gigabit PoE y una interfaz web para configuración y administración.

El firmware del dispositivo admite la agregación de puertos con LACP, VLAN, limitación de velocidad de puertos, 802.1x, duplicación de puertos y otras funciones. Pero a diferencia del "conmutador administrado real" descrito anteriormente, todo esto se configura exclusivamente a través de la interfaz web y, si es necesario, incluso mediante el asistente.

Por supuesto, no estamos hablando de la proximidad de este modelo al dispositivo descrito anteriormente en términos de sus capacidades en general (en particular, no existen herramientas de clasificación de tráfico y funciones de Nivel 3). Más bien, es simplemente una opción más adecuada para un usuario doméstico. Se pueden encontrar modelos similares en catálogos de otros fabricantes.

La topología lógica de una red Ethernet es un bus de accesos múltiples en el que todos los dispositivos comparten el mismo medio de comunicación. Esta topología lógica define cómo los nodos en una red ven y procesan las tramas enviadas y recibidas en esa red. Sin embargo, prácticamente todas las redes Ethernet actuales utilizan una topología en estrella física o en estrella extendida. Esto significa que en la mayoría de las redes Ethernet, los puntos finales suelen estar conectados a un conmutador LAN de capa 2 de forma punto a punto.

Un conmutador LAN de capa 2 realiza la conmutación y el filtrado solo en función de la dirección MAC de la capa de enlace OSI. El conmutador es completamente transparente para los protocolos de red y las aplicaciones de usuario. El conmutador de Capa 2 crea una tabla de direcciones MAC, que luego utiliza para tomar decisiones de reenvío de paquetes. Los conmutadores de capa 2 se basan en enrutadores para transferir datos entre subredes IP independientes.

Los conmutadores utilizan direcciones MAC para transmitir datos a través de la red a través de su estructura al puerto correspondiente hacia el host de destino. Una estructura de conmutador es un canal integrado y una herramienta de programación de máquina complementaria que controla la ruta de datos a través del conmutador. Para que el switch comprenda qué puerto usar para transmitir una trama de unidifusión, primero necesita saber qué hosts hay en cada uno de sus puertos.

El conmutador determina cómo manejar las tramas entrantes utilizando su propia tabla de direcciones MAC. Crea su propia tabla de direcciones MAC, agregando a ella las direcciones MAC de los nodos que están conectados a cada uno de sus puertos. Después de ingresar la dirección MAC para un nodo en particular conectado a un puerto específico, el switch podrá enviar tráfico destinado a este nodo a través del puerto que está asociado con el nodo para transmisiones posteriores.

Si el switch recibe una trama de datos para la cual no hay una dirección MAC de destino en la tabla, reenvía esa trama a todos los puertos excepto en el que se recibió la trama. Si se recibe una respuesta del host de destino, el conmutador rellena la dirección MAC del host en la tabla de direcciones utilizando los datos del campo de dirección de origen de la trama. En redes con varios conmutadores conectados, las tablas de direcciones MAC se rellenan con varias direcciones MAC para los puertos que conectan los conmutadores, que reflejan los elementos externos. Normalmente, los puertos de conmutador que se utilizan para conectar dos conmutadores tienen varias direcciones MAC enumeradas en la tabla correspondiente.

En el pasado, los conmutadores han utilizado uno de los siguientes métodos de reenvío para cambiar datos entre puertos de red:

    Conmutación en búfer

    Conmutación sin búfer

En la conmutación con búfer, cuando el conmutador recibe una trama, almacena datos en un búfer hasta que se recibe la trama completa. Durante el almacenamiento, el conmutador analiza la trama para obtener información sobre su destino. Al hacerlo, el conmutador también realiza una verificación de errores utilizando la cola de la trama de verificación de redundancia cíclica (CRC) de Ethernet.

Con la conmutación sin búfer, el conmutador procesa los datos a medida que llegan, incluso si la transferencia aún está pendiente. El switch almacena en búfer tantas tramas como sea necesario para leer la dirección MAC de destino, de modo que pueda determinar a qué puerto reenviar los datos. La dirección MAC de destino se especifica en 6 bytes de la trama después del preámbulo. El conmutador busca la dirección MAC de destino en su tabla de conmutadores, determina el puerto de interfaz de salida y reenvía la trama a su host de destino a través del puerto de conmutador dedicado. El conmutador no comprueba la trama en busca de errores. Debido a que el conmutador no necesita esperar a que se almacene en búfer toda la trama, ni realiza la verificación de errores, la conmutación sin búfer es más rápida que la conmutación con búfer. Sin embargo, dado que el conmutador no busca errores, envía las tramas dañadas a toda la red. Los marcos dañados reducen el ancho de banda cuando están en tránsito. En última instancia, la NIC de destino rechaza las tramas dañadas.

Interruptores modulares ofrecen una gran flexibilidad de configuración. Por lo general, se envían con una variedad de tamaños de chasis para adaptarse a múltiples tarjetas de línea modulares. Los puertos se encuentran en realidad en tarjetas de línea. La tarjeta de línea se conecta al chasis del conmutador de forma similar a las tarjetas de expansión instaladas en una PC. Cuanto más grande es el chasis, más módulos admite. Hay muchos tamaños de chasis diferentes para elegir, como se muestra en la ilustración. Si compró un conmutador modular con una tarjeta de línea de 24 puertos, puede agregar fácilmente otro, lo que eleva el número total de puertos a 48.

Conectar Internet a un apartamento o una casa particular siempre plantea muchas preguntas. Para empezar, elegimos un proveedor de Internet si hay mucho para elegir. Después de eso, miramos de cerca las tarifas, y solo entonces intentamos descubrir en qué se diferencia el conmutador del enrutador.

Equipo

Ambos dispositivos pertenecen a Están diseñados para el funcionamiento de redes informáticas. Estos incluyen no solo un conmutador y un enrutador, sino también un concentrador, panel de conexiones, etc. Cualquiera puede ser asignado a uno de los grupos: activo o pasivo. Debes comprender cuál es la diferencia entre ellos.

Activo

Estos dispositivos están construidos sobre circuitos electrónicos que reciben energía eléctrica. Dicho equipo está diseñado para amplificar y convertir la señal. La característica principal es el uso de algoritmos especiales para el procesamiento. Qué significa eso?

Internet funciona con el envío de archivos por lotes. Cada uno de estos conjuntos tiene sus propios parámetros técnicos: esto incluye materiales sobre sus fuentes, propósitos, integridad de los datos, etc. Estos indicadores hacen posible transferir paquetes a la dirección deseada.

Un dispositivo activo no solo encuentra una señal, sino que también procesa estos parámetros técnicos. Los dirige en sentido descendente de acuerdo con algoritmos integrados. Esta habilidad permite que el aparato se llame así.

Pasivo

Este grupo no recibe la energía requerida de la red. Trabaja con distribución y reducción de niveles de señal. Dichos dispositivos pueden incluir de forma segura cables, enchufes y tomas, balun, panel de conexiones. Algunos lo atribuyen a armarios de telecomunicaciones, bandejas de cables, etc.

Variedad

Dado que la red está activa principalmente debido al primer grupo de dispositivos, hablaremos de ello. Esto incluye diez tipos diferentes de dispositivos. Por ejemplo, un adaptador de red que se encuentra en la propia computadora. Los equipos de red de este tipo ahora se encuentran en todas las PC y ayudan a conectarse a la LAN.

El repetidor también debería incluirse aquí. El dispositivo tiene dos puertos y funciona con duplicación de señales. Por lo tanto, ayuda a aumentar el tamaño del segmento de la red. Un concentrador también es un equipo activo, a veces denominado concentrador. Opera con 4-32 canales y sirve para la interacción de todos los participantes de la red.

Y finalmente, llegamos a la cuestión de en qué se diferencia un conmutador de un enrutador. Aunque además de ellos, también hay un repetidor, un conversor de medios, un puente y un transceptor de red.

Enrutador

Así que comencemos con este dispositivo. La gente simplemente lo llama enrutador. Sirve para reenviar paquetes entre diferentes segmentos de red. Se guía por las reglas y tablas de enrutamiento. El dispositivo conecta redes con diferentes arquitecturas. Para completar correctamente el proceso, estudia la tipología, determina las reglas establecidas por el administrador.

Para comprender la cuestión de en qué se diferencia un conmutador de un enrutador, es importante comprender los principios de funcionamiento de uno y el segundo dispositivo. Entonces, el enrutador primero examina la información sobre el destinatario: mira su dirección y el nombre del conjunto. Luego va e identifica la ruta para transferir archivos. Si las tablas no contienen la información requerida, los paquetes de datos se descartan.

A veces, se pueden utilizar otros métodos para seleccionar la ruta deseada. Por ejemplo, se examinan la dirección del remitente, los protocolos de capa superior y todos los datos ocultos detrás del nombre del conjunto.

Los enrutadores interactúan con la traducción de direcciones, filtran los flujos de tránsito de acuerdo con las reglas prescritas, cifran o descifran los archivos transmitidos.

Cambiar

Un conmutador de red o conmutador es un dispositivo que interactúa con la conexión de varios nodos de red de PC. Todo el proceso no va más allá de varios o una parte de la red.

Este equipo también pertenece al grupo activo. Opera en la capa de enlace de datos OSI. Dado que el conmutador se configuró originalmente para trabajar con parámetros de puente, se puede considerar como un puente multipuerto. Para combinar varias líneas a nivel de red, se utiliza un enrutador.

El conmutador no tiene control sobre la distribución del tráfico de un dispositivo al resto. Solo transfiere información a la persona adecuada. El proceso tiene un buen rendimiento y mantiene la seguridad de Internet.

El trabajo del conmutador es almacenar la tabla de conmutación y, usándola, determinar la correspondencia entre las direcciones MAC. Cuando el equipo está conectado, la tabla está vacía y se llena a medida que el dispositivo aprende a sí mismo.

Los archivos que van a uno de los puertos se envían inmediatamente a través de otros canales. El dispositivo comienza a examinar los marcos y, después de determinar las direcciones del remitente, agrega temporalmente la información al archivo. Cuando un puerto recibe una trama, cuya dirección ya ha sido registrada, se transmitirá por la ruta especificada en la configuración.

Diferencia

¿En qué se diferencia un conmutador de un enrutador? A primera vista, definitivamente vale la pena decir que las principales diferencias entre estos dispositivos radican en los principios de funcionamiento. Existe una analogía bastante interesante que explica fácilmente la diferencia.

Digamos que tenemos un servidor de correo corporativo. El empleado ha enviado el archivo, que debe llegar al destinatario a través de un sistema de entrega interno o local. En este caso, el conmutador es el servidor de correo y el enrutador es local.

¿Que tenemos? El conmutador no analiza el contenido y el tipo de correo. Mantiene una lista de todos los empleados de la empresa, las direcciones de sus oficinas. Por tanto, su tarea principal es enviar correo a un destinatario específico.

En toda esta historia, el enrutador funciona como un cartero para entregar información a las personas que trabajan fuera de la empresa. Verifica el contenido y puede cambiar de forma independiente las reglas de entrega si se encuentra información adicional en la carta.

La desventaja de un enrutador en comparación con un conmutador radica en la administración compleja y costosa. Los especialistas que trabajan con este equipo deben poseer una gran cantidad de parámetros. En este caso, la configuración siempre debe ser coherente con otra configuración en la red.

conclusiones

La mayoría de las empresas están tratando de modernizar su red, por lo que están reemplazando equipos obsoletos con un conmutador entre enrutadores y redes. Los nuevos dispositivos ayudan a mejorar la productividad y sus homólogos heredados continúan trabajando en la seguridad.

Configurar un enrutador y un conmutador no es fácil. Por lo general, es mejor que un usuario normal no vaya aquí. Al configurar una red doméstica, los especialistas vienen a instalar este equipo y configurarlo en paralelo. Este proceso no es sencillo. Es individual para cada proveedor y red específica.

Si hay alguna falla, debe comunicarse con el proveedor de Internet, porque si hay problemas con la configuración, entonces no puede hacer frente a ella.

El conmutador es uno de los dispositivos más importantes que se utilizan en la construcción de una red local. En este artículo, hablaremos sobre qué son los conmutadores y nos centraremos en las características importantes que debe considerar al elegir un conmutador LAN.

Primero, veamos un diagrama de bloques general para comprender qué lugar ocupa el conmutador en la red local de una empresa.

La figura anterior muestra el diagrama de bloques más común de una pequeña red de área local. Como regla general, los conmutadores de acceso se utilizan en tales redes locales.

Los conmutadores de acceso están conectados directamente a los usuarios finales, dándoles acceso a los recursos de la red local.

Sin embargo, en las grandes redes de área local, los conmutadores realizan las siguientes funciones:


Nivel de acceso a la red... Como se mencionó anteriormente, los conmutadores de acceso proporcionan puntos de conexión para los dispositivos del usuario final. En las grandes redes de área local, las tramas de los conmutadores de acceso no interactúan entre sí, sino que se transmiten a través de los conmutadores de distribución.

Nivel de distribución... Los conmutadores en esta capa envían el tráfico entre conmutadores de acceso, pero no interactúan con los usuarios finales.

Nivel de kernel del sistema... Los dispositivos de este tipo combinan canales de transmisión de datos de conmutadores de nivel de distribución en grandes redes de área local y proporcionan una velocidad muy alta de conmutación de flujos de datos.

Los interruptores son:

Switches no administrados. Se trata de dispositivos autónomos ordinarios en la red local que gestionan la transferencia de datos por sí mismos y no tienen la posibilidad de configuración adicional. Debido a la facilidad de instalación y el bajo precio, se utilizan ampliamente para la instalación en el hogar y pequeñas empresas.

Switches gestionados... Dispositivos más avanzados y costosos. Permite al administrador de red configurarlos de forma independiente para tareas específicas.

Los conmutadores administrados se pueden configurar de una de las siguientes maneras:

A través del puerto de la consolaVía interfaz WEB

A través de Telnet a través de SNMP

A través de SSH

Cambiar niveles


Todos los interruptores se pueden dividir en niveles de modeloOSI ... Cuanto más alto sea este nivel, más capacidades tendrá el conmutador, sin embargo, su costo será mucho mayor.

Interruptores de capa 1... Este nivel incluye concentradores, repetidores y otros dispositivos que operan a nivel físico. Estos dispositivos estaban en los albores del desarrollo de Internet y actualmente no se utilizan en la red local. Habiendo recibido una señal, un dispositivo de este tipo simplemente la transmite más lejos, a todos los puertos, excepto al puerto del remitente

Conmutadores de capa 2 (layaer 2). Este nivel incluye conmutadores no administrados y algunos administrados (cambiar ) trabajando en el nivel de enlace del modeloOSI ... Los conmutadores de capa 2 funcionan con tramas - tramas: un flujo de datos dividido en fragmentos. Una vez recibido el marco, el conmutador de Capa 2 resta la dirección del remitente del marco y la ingresa en su tablaMAC direcciones, haciendo coincidir esta dirección con el puerto en el que recibió esta trama. Gracias a este enfoque, los conmutadores de capa 2 reenvían datos solo al puerto de destino, sin crear tráfico excesivo en los puertos restantes. Los conmutadores de capa 2 no entiendenIP direcciones ubicadas en el tercer nivel de red del modeloOSI y funciona solo a nivel de enlace.

Los conmutadores de capa 2 admiten los protocolos más comunes, como:

IEEE 802.1 qo VLAN redes de área local virtuales. Este protocolo permite crear redes lógicas independientes dentro de una red física.


Por ejemplo, dispositivos conectados al mismo conmutador, pero ubicados en diferentesVLAN no se verán entre sí y podrán transmitir datos solo en su dominio de transmisión (a dispositivos de la misma VLAN). Las computadoras de la figura anterior podrán transferir datos entre ellas utilizando un dispositivo que opere en el tercer nivel conIP direcciones: enrutador.

IEEE 802.1p (etiquetas de prioridad ). Este protocolo está inicialmente presente en el protocoloIEEE 802.1q y es un campo de 3 bits de 0 a 7. Este protocolo le permite marcar y ordenar todo el tráfico por prioridad estableciendo prioridades (prioridad máxima 7). Los fotogramas con mayor prioridad se reenviarán primero.

Protocolo de árbol de expansión (STP) IEEE 802.1d.Este protocolo construye una red local en una estructura de árbol para evitar bucles de red y evitar que se formen tormentas en la red.


Supongamos que la instalación de una red local se realiza en forma de anillo para aumentar la tolerancia a fallos del sistema. El conmutador con la prioridad más alta en la red se selecciona como raíz.En el ejemplo anterior, SW3 es la raíz. Sin profundizar en los algoritmos para ejecutar el protocolo, los switches calculan la ruta con el costo máximo y la bloquean. Por ejemplo, en nuestro caso, la ruta más corta de SW3 a SW1 y SW2 será a través de sus propias interfaces dedicadas (DP) Fa 0/1 y Fa 0/2. En este caso, el costo de ruta predeterminado para la interfaz de 100 Mbit / s será 19. La interfaz Fa 0/1 del conmutador LAN SW1 está bloqueada porque el costo de ruta total será la suma de dos saltos entre interfaces de 100 Mbit / s 19 + 19 \u003d 38.

Si la ruta de trabajo está dañada, los interruptores volverán a calcular la ruta y desbloquearán este puerto.

Protocolo de árbol de expansión rápida IEEE 802.1w (RSTP).Estándar 802.1 avanzadore , que tiene una mayor estabilidad y un tiempo de recuperación de enlace más corto.

IEEE 802.1s Protocolo de árbol de expansión múltiple.Última versión considerando todos los defectos del protocoloSTP y RSTP.

Agregación de enlaces IEEE 802.3ad para enlace paralelo.Este protocolo le permite combinar puertos en grupos. La velocidad total de este puerto de agregación será la suma de las velocidades de cada puerto en él.La velocidad máxima está determinada por el estándar IEEE 802.3ad y es de 8 Gbps.


Interruptores de capa 3 (capa 3). Estos dispositivos también se denominan conmutadores múltiples porque combinan las capacidades de los conmutadores que operan en el segundo nivel y los enrutadores que operan conIP paquetes en el tercer nivel. Los conmutadores de capa 3 son totalmente compatibles con todas las funciones y estándares de los conmutadores de capa 2. Pueden trabajar con dispositivos de red por direcciones IP. El conmutador de capa 3 admite una variedad de conexiones:l 2 tp, pptp, pppoe, vpn, etc.

Interruptores de capa 4 4) . Dispositivos L4 que operan en el modelo de nivel de transporteOSI ... Responsable de asegurar la confiabilidad de la transmisión de datos. Estos conmutadores pueden, basándose en la información de los encabezados de los paquetes, comprender qué tráfico pertenece a diferentes aplicaciones y tomar decisiones sobre la redirección de dicho tráfico basándose en esta información. El nombre de tales dispositivos no se ha establecido, a veces se les llama interruptores inteligentes o interruptores L4.

Principales características de los interruptores

Numero de puertos... Actualmente, hay conmutadores con un número de puertos de 5 a 48. El número de dispositivos de red que se pueden conectar a un conmutador determinado depende de este parámetro.

Por ejemplo, al construir una pequeña red local de 15 computadoras, necesitamos un conmutador con 16 puertos: 15 para conectar dispositivos finales y uno para instalar y conectar un enrutador para acceder a Internet.

Tasa de baudios. Ésta es la velocidad a la que funciona cada puerto del conmutador. Normalmente, las velocidades se indican de la siguiente manera: 10/100/1000 Mbps. La velocidad del puerto se determina en el curso de la negociación automática con el dispositivo final. En conmutadores gestionados, este parámetro se puede configurar manualmente.

Por ejemplo : La PC del dispositivo cliente con NIC de 1 Gbps está conectada al puerto del conmutador a 10/100 Mbpsc ... Como resultado de la negociación automática, los dispositivos aceptan utilizar la velocidad máxima posible de 100 Mbps.

Negociación de puerto automático EntreDúplex completo y semidúplex. Duplex completo: la transmisión de datos se realiza simultáneamente en dos direcciones.Medio duplex la transmisión de datos se lleva a cabo primero en una, luego en la otra dirección secuencialmente.

Ancho de banda interno de la estructura del conmutador... Este parámetro muestra a qué velocidad general el switch puede procesar datos de todos los puertos.

Por ejemplo: en una red local hay un conmutador con 5 puertos operando a una velocidad de 10/100 Mbit / s. En las especificaciones técnicas, la matriz de conmutación de parámetros es 1 Gbit /c ... Esto significa que cada puerto está enDuplex completo puede funcionar a una velocidad de 200 Mbpsc (Recepción de 100 Mbps y transmisión de 100 Mbps). Digamos que el parámetro de esta matriz de conmutación es menor que el especificado. Esto significa que en el momento de las cargas máximas, los puertos no podrán operar a la velocidad declarada de 100 Mbps.

Negociación automática del tipo de cable MDI / MDI-X... Esta función le permite determinar cuál de los dos métodos se utilizó para engarzar un par trenzado EIA / TIA-568A o EIA / TIA-568B. Al instalar redes locales, el esquema EIA / TIA-568B fue el más extendido.


Apilado Es la combinación de varios conmutadores en un solo dispositivo lógico. Los diferentes fabricantes de conmutadores utilizan sus propias tecnologías de apilamiento, por ejemploc isco utiliza la tecnología de apilamiento Stack Wise con un bus de 32 Gbps y un bus Stack Wise Plus de 64 Gbps entre conmutadores.

Por ejemplo, esta tecnología es relevante en grandes redes locales, donde se requiere conectar más de 48 puertos sobre la base de un dispositivo.


Montaje en rack de 19 "... En las redes domésticas y de área local pequeña, los conmutadores a menudo se instalan en superficies planas o se montan en una pared, pero la presencia de los llamados "oídos" es necesaria en redes de área local más grandes donde el equipo activo se encuentra en gabinetes de servidores.

Tamaño de la tabla MACdirecciones. El interruptor (interruptor) es un dispositivo que funciona en el segundo nivel del modeloOSI ... A diferencia del concentrador, que simplemente redirige la trama recibida a todos los puertos excepto al puerto del remitente, el conmutador aprende: recuerdaMAC la dirección del dispositivo remitente, ingresándolo, el número de puerto y la vida útil de la entrada en la tabla. Con esta tabla, el conmutador no redirige la trama a todos los puertos, sino solo al puerto de destino. Si la cantidad de dispositivos de red en la red local es significativa y el tamaño de la tabla está lleno, el conmutador comienza a sobrescribir las entradas más antiguas de la tabla y escribe nuevas, lo que reduce significativamente la velocidad del conmutador.

Jumboframe ... Esta característica permite que el conmutador funcione con un tamaño de paquete mayor que el especificado por el estándar Ethernet. Después de recibir cada paquete, se necesita algún tiempo para procesarlo. Al utilizar el tamaño de paquete aumentado con la tecnología Jumbo Frame, puede ahorrar tiempo de procesamiento de paquetes en redes donde se utilizan velocidades de transferencia de datos de 1 Gb / sy superiores. No hay grandes ganancias a baja velocidad

Modos de cambio.Para comprender el principio de funcionamiento de los modos de conmutación, primero considere la estructura de una trama transmitida en las capas de enlace entre un dispositivo de red y un conmutador en una red local:


Como puede ver en la imagen:

  • Primero viene el preámbulo que indica el comienzo de la transmisión de la trama,
  • Entonces MAC dirección de destino (DA) y MAC dirección del remitente (SA)
  • Identificador de tercer nivel:IPv 4 o IPv 6 en uso
  • carga útil)
  • Y al final la suma de comprobaciónFCS: Valor CRC de 4 bytes utilizado para detectar errores de transmisión. Calculado por el remitente y colocado en el campo FCS. El lado receptor calcula este valor de forma independiente y lo compara con el valor recibido.

Ahora veamos los modos de conmutación:

Almacenamiento y reenvio... Este modo de conmutación guarda todo el marco en el búfer y comprueba el campoFCS que está al final del marco, y si la suma de verificación de este campo no coincide, descarta el marco completo. Como resultado, se reduce la probabilidad de congestión de la red, ya que es posible descartar tramas con un error y posponer el tiempo de transmisión del paquete. Esta tecnología se encuentra en conmutadores más costosos.

Romper. Tecnología más sencilla. En este caso, los fotogramas se pueden procesar más rápido, ya que no se guardan completamente en el búfer. Para el análisis, los datos desde el comienzo de la trama hasta la dirección MAC de destino (DA) inclusive se guardan en el búfer. El switch lee esta dirección MAC y la reenvía al destino. La desventaja de esta tecnología es que, en este caso, el conmutador envía tanto paquetes enanos con intervalos de menos de 512 bits como paquetes dañados, lo que aumenta la carga en la red local.

Soporte PoE

La tecnología Pover over ethernet le permite alimentar un dispositivo de red a través del mismo cable. Esta solución le permite reducir el costo de instalación adicional de líneas de suministro.

Existen los siguientes estándares de PoE:

PoE 802.3af admite equipos de hasta 15,4 W

PoE 802.3at admite equipos de hasta 30 W

PoE pasivo

PoE 802.3 af / at tiene circuitos de control inteligentes para suministrar voltaje al dispositivo: antes de suministrar energía al dispositivo PoE, la fuente af / at negocia con él para evitar daños en el dispositivo. Passiv PoE es mucho más económico que los dos primeros estándares; la energía se suministra directamente al dispositivo a través de pares libres de un cable de red sin ninguna coordinación.

Características de los estándares


PoE 802.3af es compatible con la mayoría de las cámaras IP, teléfonos IP y puntos de acceso de bajo costo.

El estándar PoE 802.3at está presente en modelos más caros de cámaras de vigilancia IP, donde no se pueden mantener 15,4 vatios. En este caso, tanto la cámara de vídeo IP como la fuente PoE (conmutador) deben admitir este estándar.

Ranuras de expansión... Los conmutadores pueden tener ranuras de expansión adicionales. Los más comunes son los módulos SFP (factor de forma pequeño conectable). Transceptores modulares y compactos utilizados para la transmisión de datos en entornos de telecomunicaciones.


Los módulos SFP se insertan en un puerto SFP libre de un enrutador, conmutador, multiplexor o convertidor de medios. Aunque existen módulos Ethernet SFP, los más comuneslos módulos de fibra óptica se utilizan para conectar el canal principal cuando se transmiten datos a largas distancias, inalcanzables para el estándar Ethernet. Los módulos SFP se seleccionan en función de la distancia, la velocidad de transmisión de datos. Los más comunes son los módulos SFP de doble fibra que utilizan una fibra para recibir y la otra para transmitir datos. Sin embargo, la tecnología WDM permite la transmisión de datos a diferentes longitudes de onda a través de un solo cable óptico.

Los módulos SFP son:

  • SX - 850nm se utiliza con cable óptico multimodo de hasta 550 m
  • LX - 1310 nm se utiliza con ambos tipos de cable óptico (SM y MM) hasta 10 km
  • BX - 1310/1550 nm se utiliza con ambos tipos de cable óptico (SM y MM) hasta 10 km
  • XD: 1550 nm utilizado con cable monomodo hasta 40 km, ZX hasta 80 km, EZ o EZX hasta 120 km y DWDM

El propio estándar SFP permite la transmisión de datos a una velocidad de 1 Gbps o a una velocidad de 100 Mbps. Para una transferencia de datos más rápida, se han desarrollado módulos SFP +:

  • Transferencia de datos SFP + a 10 Gbps
  • Transferencia de datos XFP a 10 Gbps
  • Transferencia de datos QSFP + a 40 Gbps
  • Transferencia de datos CFP a 100 Gbps

Sin embargo, a velocidades más altas, las señales se procesan a frecuencias más altas. Esto requiere una mayor disipación de calor y, en consecuencia, mayores dimensiones. Por lo tanto, de hecho, el factor de forma SFP todavía se conserva solo en los módulos SFP +.

Conclusión

Es probable que muchos lectores se hayan encontrado con conmutadores no gestionados y conmutadores L2 gestionados por presupuesto en redes de área local pequeñas. Sin embargo, es mejor dejar a los profesionales la elección de conmutadores para construir redes locales más grandes y técnicamente más complejas.

Safe Kuban utiliza conmutadores de las siguientes marcas al instalar redes locales:

Solución profesional:

Cisco

Qtech

Solución económica

D-Link

Tp-Link

Tenda

Safe Kuban lleva a cabo la instalación, puesta en marcha y mantenimiento de redes locales en Krasnodar y el sur de Rusia.