Что такое ядро сети
Видение отказоустойчивой, надежной, масштабируемой сети передачи данных
Воодушевленный философией сетевых технологий, технологиями передачи данных, да и вообще всем тем, что объясняет, как все работает, решаюсь написать ряд статей о том, что является эталоном сетевых решений, качественной реализацией или настройкой, или что подобным не является, но в современности присутствует, и жутко раздражает.
Что же в этот раз.
В видении построения сетей компании Cisco существует понятие трехуровневая модель.
Трехуровневая модель сети представляет собой некую иерархическую структуру передачи данных не в терминах протоколов или моделей (типа модели OSI или TCP/IP), а в терминах функционирования абстрактных элементов сети.
Из названия очевидно, что все элементы сети делятся на три так называемых уровня. Это деление позволяет строить отказоустойчивые, надежные, масштабируемые сети передачи данных. Роль уровней скорее логическая, и не обязательно существует физическая привязка к конкретному оборудованию.
Базовый уровень (Core Layer)
Является ядром сети. Единственное, что он должен выполнять — молниеносно перенаправлять пакеты из одного сегмента в другой. Базовый уровень отвечает только за скоростную коммутацию трафика, он не отвечает за маршрутизацию. Исходя из этого, базовый уровень нужно обеспечить высокой степенью отказоустойчивости и надежности. Обычно дублируют устройства, работающие на базовом уровне. Рассмотрим, к примеру Cisco WS-C6503-E.
Уровень распределения (Distribution Layer)
Представляет собой «прослойку» между уровнем доступа и уровнем ядра (базовым уровнем). Именно на этом уровне осуществляется контроль над сетевой передачей данных. Также можно создавать широковещательные домены, создавать VLAN’ы, если необходимо, а так же внедрять различные политики (безопасности и управления). На уровне распределения может осуществляться правило обращения к уровню ядра. Приведу некоторые особенности и рекомендации при проектировании уровня распределения, которые выделяют ведущие производители сетевого оборудования.
Уровень доступа (Access Layer)
Важно!
Необходимо при построении сети придерживаться правила, чтобы функции одного уровня не выполнял другой и наоборот.
Естественно, что такая модель приемлема для сети крупного предприятия, в интересах которого функционирование ее должным образом. Немало нужно затратить сил и, времени и средств, чтобы выработать проект, внедрить и обслуживать такую сеть. Но зато это стоит того!
Коммутаторы уровня доступа, распределения, ядра
Сетевое оборудование структурировано по модели OSI, которая включает 7 уровней. Более подробно об этом мы говорили в соответствующем материале. Однако чаще остальных в большинстве инструкций упоминают следующие уровни:
О том, что это значит, мы поговорим в этой статье.
Что такое «уровни управления коммутаторов»?
Трехуровневая модель сети впервые была предложена инженерами компании Cisco. Смысл этой модели состоит в том, чтобы объединить все устройства в архитектуре сети в группы по древовидному принципу. Если представить, что уровни доступа — это дерево (возможно, это звучит забавно, но древовидная структура почитается всеми сетевыми специалистами), то:
Так легче ориентироваться в уровнях, подуровнях и прочих хитросплетениях сетевого администрирования.
Такая иерархия в больших и сложных сетях позволяет распределять устройства по отдельным кластерам, согласно их функциям и техническим возможностям, а также упрощает контроль их работы. Трафик при этом передается от нижестоящего узла на вышестоящий, маршрутизируется и направляется по конечному адресу. По сути такая система служит огромным приемно-сортировочным пунктом, который вначале стремится к централизации данных, а затем рассылает пакеты по запрашиваемым портам-адресатам.
Коммутаторы уровня ядра
Основная задача такого оборудования — обеспечить быструю и безотказную транспортировку огромного объема трафика. Само собой, без задержек. Также предварительно надо озаботиться настройкой ACL и маршрутизации в целом, иначе поток сильно замедлится.
Зачастую при проблемах с пиковой производительностью приходится сжимать зубы и полностью менять сетевую инфраструктуру на более мощную. Классическим расширением тут не отделаешься, поскольку 8 портов по 100 Мбит + 8 портов по 100 Мбит будут на голову хуже 4 портов по 1 Гбит. И не забывайте про резервное кольцо на всякий случай.
Сетевые устройства уровня ядра зачастую работают по принципу VLAN на один узел Distribution-уровня. А это еще кто такие? А вот сейчас познакомим.
Коммутаторы уровня распределения (агрегации)
Говоря простым языком — распределители трафика между VLAN-сетями с последующей фильтрацией по ACL-протоколу. Такие устройства ориентированы на описание политики сети для конечного потребителя. Они же формируют широковещательные потоки Broadcast и Multicast-доменов и рассылок. Ваше IPTV — их рук дело.
Здесь периодически используют статические маршруты на базе динамических протоколов. Нередко можно встретить устройства распределения трафика с внушительной емкостью SFP-портов, которые одновременно являются и портами расширения (дополнительные устройства, объединение в кластер), и инструментом для использования связей с коммутаторами уровнем ниже. С их же помощью определенное число узлов объединяют в кольцо.
А еще подобные коммутаторы нередко встречаются с функционалом L2+ (L3 Lite) и принципом калибровки «VLAN каждого сервиса соответствует одному узлу Access».
Как вы понимаете, мы подобрались к третьей категории устройств
Access-коммутаторы (уровня доступа)
Эти устройства созданы для того, чтобы к ним подключались сами пользователи. Вы наверняка встречали маркировку DSCP, но не знали, что она значит. Все просто: трафик, маркированный меткой DSCP, приходит как раз от абонентов, чтобы его было легче отслеживать.
Зачастую это классические коммутаторы L2 (реже — L3) с классическим принципом настройки:
Как определить подходящее устройство
Вы уже поняли, что корпоративная сеть делится на три уровня. Преимущества такого подхода — оптимизация расходов, грамотный выбор оборудования L2 и L3 (иногда L2+). Если стоит выбор между уровнями, спросите себя, где оно будет стоять. Если компания небольшая, то выбор L2 очевиден.
Большая сеть по умолчанию должна быть надежной, так что здесь использование коммутаторов L3 — вопрос надежности. При этом устройство должно поддерживать VLAN, ACL и QoS.
Коммутаторы ядра по умолчанию бывают третьего уровня, при этом зачастую комплектуются жирными пропускными Ethernet-каналами:
Они не гоняют пакеты. Скорее выполняют роль меж-виртуальной маршрутизации:
Иными словами — делают все для максимальной скорости передачи под предельными нагрузками. Нередко на «ядерные» коммутаторы ложится и защита от DDoS с использованием протоколов третьего уровня. А потому такие устройства должны быть максимально отказоустойчивыми.
Коммутаторы уровня доступа, распределения, ядра
Сети для самых маленьких. Часть нулевая. Планирование
Это первая статья из серии «Сети для самых маленьких». Мы с товарищем thegluck долго думали с чего начать: маршрутизация, VLAN’ы, настройка оборудования.
В итоге решили начать с вещи фундаментальной и, можно сказать, самой важной: планирование. Поскольку цикл рассчитан на совсем новичков, то и пройдём весь путь от начала до конца.
Предполагается, что вы, как минимум читали о эталонной модели OSI (то же на англ.), о стеке протоколов TCP/IP (англ.), знаете о типах существующих VLAN’ов (эту статью я настоятельно рекомендую к прочтению), о наиболее популярном сейчас port-based VLAN и о IP адресах (более подробно). Мы понимаем, что для новичков «OSI» и «TCP/IP» — это страшные слова. Но не переживайте, не для того, чтобы запугать вас, мы их используем. Это то, с чем вам придётся встречаться каждый день, поэтому в течение этого цикла мы постараемся раскрыть их смысл и отношение к реальности.
Согласно этой модели, сеть разбивается на три логических уровня: ядро сети (Core layer: высокопроизводительные устройства, главное назначение — быстрый транспорт), уровень распространения (Distribution layer: обеспечивает применение политик безопасности, QoS, агрегацию и маршрутизацию в VLAN, определяет широковещательные домены), и уровень доступа (Access-layer: как правило, L2 свичи, назначение: подключение конечных устройств, маркирование трафика для QoS, защита от колец в сети (STP) и широковещательных штормов, обеспечение питания для PoE устройств).
В таких масштабах, как наш, роль каждого устройства размывается, однако логически разделить сеть можно.
Составим приблизительную схему:
На представленной схеме ядром (Core) будет маршрутизатор 2811, коммутатор 2960 отнесём к уровню распространения (Distribution), поскольку на нём агрегируются все VLAN в общий транк. Коммутаторы 2950 будут устройствами доступа (Access). К ним будут подключаться конечные пользователи, офисная техника, сервера.
Именовать устройства будем следующим образом: сокращённое название города (msk) — географическое расположение (улица, здание) (arbat) — роль устройства в сети + порядковый номер.
Соответственно их ролям и месту расположения выбираем hostname:
Маршрутизатор 2811: msk-arbat-gw1 (gw=GateWay=шлюз)
Коммутатор 2960: msk-arbat-dsw1 (dsw=Distribution switch)
Коммутаторы 2950: msk-arbat-aswN, msk-rubl-asw1 (asw=Access switch)
Документация сети
Вся сеть должна быть строго документирована: от принципиальной схемы, до имени интерфейса.
Прежде, чем приступить к настройке, я бы хотел привести список необходимых документов и действий:
• Схемы сети L1, L2, L3 в соответствии с уровнями модели OSI (Физический, канальный, сетевой)
• План IP-адресации = IP-план.
• Список VLAN
• Подписи (description) интерфейсов
• Список устройств (для каждого следует указать: модель железки, установленная версия IOS, объем RAM\NVRAM, список интерфейсов)
• Метки на кабелях (откуда и куда идёт), в том числе на кабелях питания и заземления и устройствах
• Единый регламент, определяющий все вышеприведённые параметры и другие.
Жирным выделено то, за чем мы будем следить в рамках программы-симулятора. Разумеется, все изменения сети нужно вносить в документацию и конфигурацию, чтобы они были в актуальном состоянии.
Говоря о метках/наклейках на кабели, мы имеем ввиду это:
На этой фотографии отлично видно, что промаркирован каждый кабель, значение каждого автомата на щитке в стойке, а также каждое устройство.
Подготовим нужные нам документы:
Список VLAN
№ VLAN | VLAN name | Примечание |
---|---|---|
1 | default | Не используется |
2 | Management | Для управления устройствами |
3 | Servers | Для серверной фермы |
4-100 | Зарезервировано | |
101 | PTO | Для пользователей ПТО |
102 | FEO | Для пользователей ФЭО |
103 | Accounting | Для пользователей Бухгалтерии |
104 | Other | Для других пользователей |
Каждая группа будет выделена в отдельный влан. Таким образом мы ограничим широковещательные домены. Также введём специальный VLAN для управления устройствами.
Номера VLAN c 4 по 100 зарезервированы для будущих нужд.
IP-план
IP-адрес | Примечание | VLAN |
---|---|---|
172.16.0.0/16 | ||
172.16.0.0/24 | Серверная ферма | 3 |
172.16.0.1 | Шлюз | |
172.16.0.2 | Web | |
172.16.0.3 | File | |
172.16.0.4 | ||
172.16.0.5 — 172.16.0.254 | Зарезервировано | |
172.16.1.0/24 | Управление | 2 |
172.16.1.1 | Шлюз | |
172.16.1.2 | msk-arbat-dswl | |
172.16.1.3 | msk-arbat-aswl | |
172.16.1.4 | msk-arbat-asw2 | |
172.16.1.5 | msk-arbat-asw3 | |
172.16.1.6 | msk-rubl-aswl | |
172.16.1.6 — 172.16.1.254 | Зарезервировано | |
172.16.2.0/24 | Сеть Point-to-Point | |
172.16.2.1 | Шлюз | |
172.16.2.2 — 172.16.2.254 | Зарезервировано | |
172.16.3.0/24 | ПТО | 101 |
172.16.3.1 | Шлюз | |
172.16.3.2 — 172.16.3.254 | Пул для пользователей | |
172.16.4.0/24 | ФЭО | 102 |
172.16.4.1 | Шлюз | |
172.16.4.2 — 172.16.4.254 | Пул для пользователей | |
172.16.5.0/24 | Бухгалтерия | 103 |
172.16.5.1 | Шлюз | |
172.16.5.2 — 172.16.5.254 | Пул для пользователей | |
172.16.6.0/24 | Другие пользователи | 104 |
172.16.6.1 | Шлюз | |
172.16.6.2 — 172.16.6.254 | Пул для пользователей |
Выделение подсетей в общем-то произвольное, соответствующее только числу узлов в этой локальной сети с учётом возможного роста. В данном примере все подсети имеют стандартную маску /24 (/24=255.255.255.0) — зачастую такие и используются в локальных сетях, но далеко не всегда. Советуем почитать о классах сетей. В дальнейшем мы обратимся и к бесклассовой адресации (cisco). Мы понимаем, что ссылки на технические статьи в википедии — это моветон, однако они дают хорошее определение, а мы попробуем в свою очередь перенести это на картину реального мира.
Под сетью Point-to-Point подразумеваем подключение одного маршрутизатора к другому в режиме точка-точка. Обычно берутся адреса с маской 30 (возвращаясь к теме бесклассовых сетей), то есть содержащие два адреса узла. Позже станет понятно, о чём идёт речь.
План подключения оборудования по портам
Разумеется, сейчас есть коммутаторы с кучей портов 1Gb Ethernet, есть коммутаторы с 10G, на продвинутых операторских железках, стоящих немалые тысячи долларов есть 40Gb, в разработке находится 100Gb (а по слухам уже даже есть такие платы, вышедшие в промышленное производство). Соответственно, вы можете выбирать в реальном мире коммутаторы и маршрутизаторы согласно вашим потребностям, не забывая про бюджет. В частности гигабитный свич сейчас можно купить незадорого (20-30 тысяч) и это с запасом на будущее (если вы не провайдер, конечно). Маршрутизатор с гигабитными портами стоит уже ощутимо дороже, чем со 100Mbps портами, однако оно того стоит, потому что FE-модели (100Mbps FastEthernet), устарели и их пропускная способность очень невысока.
Но в программах эмуляторах/симуляторах, которые мы будем использовать, к сожалению, есть только простенькие модели оборудования, поэтому при моделировании сети будем отталкиваться от того, что имеем: маршрутизатор cisco2811, коммутаторы cisco2960 и 2950.
Имя устройства | Порт | Название | VLAN | |
---|---|---|---|---|
Access | Trunk | |||
msk-arbat-gw1 | FE0/1 | UpLink | ||
FE0/0 | msk-arbat-dsw1 | 2,3,101,102,103,104 | ||
msk-arbat-dsw1 | FE0/24 | msk-arbat-gw1 | 2,3,101,102,103,104 | |
GE1/1 | msk-arbat-asw1 | 2,3 | ||
GE1/2 | msk-arbat-asw3 | 2,101,102,103,104 | ||
FE0/1 | msk-rubl-asw1 | 2,101,104 | ||
msk-arbat-asw1 | GE1/1 | msk-arbat-dsw1 | 2,3 | |
GE1/2 | msk-arbat-asw2 | 2,3 | ||
FE0/1 | Web-server | 3 | ||
FE0/2 | File-server | 3 | ||
msk-arbat-asw2 | GE1/1 | msk-arbat-asw1 | 2,3 | |
FE0/1 | Mail-Server | 3 | ||
msk-arbat-asw3 | GE1/1 | msk-arbat-dsw1 | 2,101,102,103,104 | |
FE0/1-FE0/5 | PTO | 101 | ||
FE0/6-FE0/10 | FEO | 102 | ||
FE0/11-FE0/15 | Accounting | 103 | ||
FE0/16-FE0/24 | Other | 104 | ||
msk-rubl-asw1 | FE0/24 | msk-arbat-dsw1 | 2,101,104 | |
FE0/1-FE0/15 | PTO | 101 | ||
FE0/20 | administrator | 104 |
Почему именно так распределены VLAN’ы, мы объясним в следующих частях.
Схемы сети
На основании этих данных можно составить все три схемы сети на этом этапе. Для этого можно воспользоваться Microsoft Visio, каким-либо бесплатным приложением, но с привязкой к своему формату, или редакторами графики (можно и от руки, но это будет сложно держать в актуальном состоянии :)).
Не пропаганды опен сорса для, а разнообразия средств ради, воспользуемся Dia. Я считаю его одним из лучших приложений для работы со схемами под Linux. Есть версия для Виндоус, но, к сожалению, совместимости в визио никакой.
То есть на схеме L1 мы отражаем физические устройства сети с номерами портов: что куда подключено.
На схеме L2 мы указываем наши VLAN’ы
В нашем примере схема третьего уровня получилась довольно бесполезная и не очень наглядная, из-за наличия только одного маршрутизирующего устройства. Но со временем она обрастёт подробностями.
Dia-файлы со схемами сети: L1, L2, L3
Как видите, информация в документах избыточна. Например, номера VLAN повторяются и на схеме и в плане по портам. Тут как бы кто на что горазд. Как вам удобнее, так и делайте. Такая избыточность затрудняет обновление в случае изменения конфигурации, потому что нужно исправиться сразу в нескольких местах, но с другой стороны, облегчает понимание.
Коммутаторы ядра сети — что это такое, для чего нужны и как выглядят
О периферийных устройствах написано достаточно много. Это и понятно, потому что большое число задач требует разнообразный парк оборудования: точки доступа, коммутаторы уровня доступа, межсетевые экраны и так далее.
В случае с корпоративной ИТ инфраструктурой все эти компоненты работают на «нижних этажах», обеспечивая доступ пользователей и конечных устройств к сети.
А вот про уровень ядра сети сказано довольно мало. Причина вполне понятна — больших организаций меньше, чем маленьких, поэтому крупных корпоративных сетей также меньше. Попытаемся восполнить этот пробел. Для начала расскажем об общих чертах и потом перейдём к конкретным моделям (описанию и вариантам использования). Помимо общих принципов, разберём конкретные модели по винтикам, (в том числе и буквально — отверткой), чтобы посмотреть, что и как устроено.
Попробуем расколоть этот орешек знаний, чтобы добраться до ядра.
Вступление
Как мы уже писали ранее в статье «Коммутаторы L2, L2+ и L3 — что, когда, куда, откуда, как, зачем и почему?» — корпоративную сеть можно условно разделить на три уровня:
Рисунок 1. Уровни корпоративной сети
Коммутаторы ядра находятся в самом центре корпоративной сети и обеспечивают общую коммутацию (а если необходимо, то и маршрутизацию), связывающие все остальные сегменты.
Разумеется, нельзя каждый уровень рассматривать отдельно от предыдущего.
Общее увеличение трафика на уровне доступа ведёт к дополнительной нагрузке на коммутаторы уровня распределения, что в итоге влияет на загрузку ядра. Разумеется, возможны ситуации, когда всплеск трафика происходит локально в рамках одного сегмента (в переделах одного коммутатора уровня агрегации или даже уровня доступа). Но если имеется общая тенденция к росту трафика и передаваемых объёмов, это всё равно приводит к повышению нагрузки на ядро сети.
Поэтому важно учитывать не только сиюминутные потребности, но и что ждёт в будущем.
Особенности нагрузки в ядре сильно отличаются от нагрузки на уровне доступа. Если коммутатор уровня доступа привязан к работе пользователей (которых может попросту не быть в офисе), то на коммутаторе ядра будет присутствовать трафик обмена данными между серверами, СХД, облачными системами для резервного копирования и т.д. Поэтому коммутаторы ядра необязательно самые быстрые, но уж точно самые надёжные, рассчитанные на долговременную загрузку
Важный нюанс — уровень ядра наиболее критичен к простоям при выполнении технических работ. Выключение и замена одного коммутаторов уровня ядра приводит к бездействию большого числа участников сетевого обмена. Поэтому желание сократить число и продолжительность таких «остановок» вполне объяснимо. Для этого необходимо: во-первых, выбрать оптимальную архитектуру будущей сети, во-вторых, подобрать наиболее подходящие коммутаторы ядра.
Примечание. Учитывая массовый характер закупок, особенно при развёртывании сети с нуля, ошибка при выборе коммутаторов уровня распределения/агрегации и даже уровня доступа тоже может обернуться значительными финансовыми потерями. И хотя масштабы «катастрофы» принято оценивать по количеству простаивающих узлов за выбранный промежуток времени, к выбору оборудования для «младших» уровней следует подходить не менее ответственно.
Особенности коммутаторов ядра
Как уже было сказано выше, в ИТ инфраструктуре корпоративной сети коммутаторы уровня ядра являются центральным звеном, который объединяет другие сегменты (обычно уровня агрегации/распределения, реже — уровня доступа). Через ядро проходит большая часть от всего трафика между клиентами, серверами, Интернет и так далее.
Поэтому главное «умение» ядра сети — не падать при максимальной загрузке. Этот уровень всегда состоит из высокоскоростных коммутаторов и маршрутизаторов, производительных и отказоустойчивых. Немаловажную роль играет «железо», в том числе характеристики коммутирующей матрицы, производительность процессора или контроллер.
Примечание. «Универсалы vs узких профи» Существует мнение, что для высокоскоростной передачи трафика, коммутаторы ядра не должны выполнять какие-либо манипуляции с пакетами, такие как маршрутизация между VLAN, ACL (Access Control List) и так далее — в такой архитектуре все эти функции возложены на коммутаторы уровня агрегации/доступа. Однако построить идеальную инфраструктуру и уложиться в выделенный бюджет удаётся далеко не всегда. Часто на практике используется некий смешанный вариант, при котором уровень ядра и уровень агрегации/доступа является неким общим уровнем «ядра+распределения». Разумеется, с точки зрения классической архитектуры это выглядит как вопиющее отступление от правил, зато с финансовой стороны — вполне разумно.
А теперь кратко, просто и понятными словами
Проще говоря, коммутаторы уровня ядра — это очень надёжные производительные коммутаторы L3 или L2+, которые могут выполнять те или иные задачи, но главное — устойчивая передача трафика. Ниже мы подробно остановимся на некоторых нюансах.
Производительность
Как уже было сказано выше, скорость пересылки пакетов и ёмкость коммутации — важные характеристики для коммутатора ядра в корпоративных сетях. Ядро должно обеспечивать требуемую скорость и пропускную способность.
Хорошая новость — трафик не берётся из ниоткуда. То есть, зная кого, чего и сколько вы собираетесь подключить к сети и какой «толщины» будут внешние каналы, можно спрогнозировать верхнюю и нижнюю цифры по загрузке ядра сети. А дальше уже дело за выбором оборудования.
Разумеется, корпоративная жизнь порой подбрасывает сюрпризы вроде рождения новых бизнес-подразделений «с нуля» или построения новых сегментов вроде приватных облаков. Поэтому резервировать от 20 до 35% запаса производительности «на вырост» и такой же резерв по количеству портов для ядра сети — это совсем неплохая идея. Как было сказано выше, обосновать остановку или временное замедление в работе практический всей корпоративной сети, чтобы заменить коммутатор в ядре — та ещё задачка.
Надёжность оборудования
При проектировании ядра уделяют больше внимания избыточности по сравнению с другими уровнями. Вроде всё понятно: зачем и почему, но давайте посмотрим более детально.
Как было сказано выше, нагрузка на коммутаторы уровня ядра имеет другой характер, нежели уровня доступа. Соответственно, температурное воздействие тоже выше, и самое главное — держится на одной отметке. И это должно учитываться при проектировании системы охлаждения.
Ещё один важный нюанс — электропитание. Наличие двух источников питания — не роскошь, а необходимость. Разумеется, можно использовать дополнительные «хитрые» внешние модули АВР (Автоматический Ввод Резерва) или SmartPDU, которые позволяют переключить подачу энергии на резервную линию, даже если на самом устройстве один блок питания. Но что будет с ядром сети, если единственный блок питания внутри коммутатора выйдет из строя? Нужно ли это проверять?
При наличии второго блока питания, когда один из них выходит из строя, другой немедленно берёт на себя все функции по обеспечению энергоснабжения. То есть стандартная схема: Active-Passive вполне пригодится.
Многое зависит от производителя блока питания и элементной базы. Если внутри всё сделано непонятно из чего и непонятно как — наверное, вообще не стоит устанавливать подобное оборудование, а уж в ядро сети — тем более.
Устойчивость к атакам и пиковым нагрузкам
Поскольку коммутаторы ядра являются центром сети, они должны уметь не только быстро перебрасывать Ethernet кадры, но и обладать расширенной защитой от DDoS с использованием протоколов уровня 2 и 3. И дело тут не только в «злобных хакерах». Криво работающее сетевое приложение может «навести шороху» не меньше, нежели «тёмные рыцари клавиатуры».
Кроме защиты от атак, сама по себе возможность работы при пиковых нагрузках является важной характеристикой. Обычно советуют избегать таких конфигураций, как дотошные списки доступа и фильтрация пакетов, особенно на фоне деградации производительности. Но в любом случае запас по мощности не повредит.
Стек и масштабирование. Агрегирование каналов.
Разумеется, ситуация, когда из-за проблемы с центральным коммутатором не работает крупный сегмент, а то и вся корпоративная сеть — мало кого устраивает. Чтобы избежать ситуаций, когда одно-единственное устройство объединяет большое число подключений и в случае выхода из строя ничто не может взять на себя его функции — используют резервирование и объединяют сетевое оборудование в стек.
Стек — это соединение нескольких физических коммутаторов в один «супер-коммутатор», когда при выходе одного из физических устройств отказоустойчивая схема продолжает работать.
Однако на одной только отказоустойчивости свет клином не сошёлся. Рано или поздно сеть разрастётся и возникнет дефицит вычислительных ресурсов и свободных портов. Даже если вначале были закуплены коммутаторы с хорошим запасом по портам и мощности, всё равно рано или поздно придётся проводить модернизацию. Стек коммутаторов даёт нам возможность добавить в ядро новые устройства, не снимая с эксплуатации старые.
Например, серия XGS4600 поддерживает стек до 4 коммутаторов, а XGS3700 — до 8. Проще говоря, если у вас в ядре присутствует, допустим два коммутатора XGS4600-52F, вы можете удвоить их количество, доведя их число до 4, не прерывая работу сети.
Также полезным выглядит использование отказоустойчивых протоколов, например, VRRP для построения отказоустойчивой схемы маршрутизации.
Крайне важно, чтобы остальные участники сетевого обмена не теряли связь с ядром. Для этого используется агрегирование каналов, когда несколько физических портов на коммутаторе уровня агрегации/распределения объединяются в общий UPLink и подключаются к двум портам на коммутаторах уровня ядра. Таким образом при обрыве подключения на одном из портов, связь всё равно не теряется.
«Quality of Service» (QoS) — является важной функцией, позволяющей обеспечить стабильное прохождение определённых типов трафика. Например, на современных предприятиях требуется видеоконференцсвязь. Такой трафик требует непрерывной передачи голоса и видеоданных, в отличие, например, от просмотра текстовых страниц в формате html. Ещё один пример — резервное копирование, когда данные идут плотным потоком и необходимо успеть всё передать за короткое «окно бэкапа». В таких случаях выручает использование системы приоритетов и ограничение полосы пропускания. То есть — QoS.
Благодаря QoS коммутаторы ядра получают возможность предоставлять разную полосу пропускания различным приложениям в соответствии с характеристиками. По сравнению с трафиком, который не так требователен к полосе пропускания и задержкам во времени (например, электронная почта), критический трафик получит более высокий приоритет, и будет передаваться с высокой скоростью и гарантированно низкой потерей пакетов.
Управление
Для описания основных принципов работы с коммутаторы ядра сети очень даже подходит известная пословица: «Работает? Не трогай!».
Но бывают ситуации, когда трогать нужно, например, при модернизации всей сети, подключения дополнительных сегментов и так далее.
И, разумеется, необходимо вовремя получать данные о работе сетевого оборудования.
Поэтому коммутаторы ядра сети поддерживают различные методы контроля и управления, начиная от SNMP и заканчивая подключением консоли.
Также полезно иметь выделенный порт управления (не объединяемый с передачей данных), который можно подключить в отдельный VLAN или даже коммутатор. Помимо повышения уровня безопасности, это позволяет упорядочить архитектуру сети и сохранить возможность управления даже при резком возрастании трафика через ядро.
Ниже идут описания и ТТХ конкретных моделей от Zyxel. Если не любите, когда производитель в своём же блоге описывает спецификации и возможности своих же устройств и считаете это «сплошной рекламой» — можно сразу перейти в следующий раздел: «Подведение итогов и рекомендации».
Рассмотрим на конкретных моделях
В качестве примера мы выбрали линейку коммутаторов, предназначенных для уровней ядра и агрегации/распределении. Откуда такое двойное назначение? Всё зависит от целей и задач, в первую очередь от архитектуры корпоративной сети. Бывают ситуации, когда на коммутаторы уровня агрегации/распределения ложится нагрузка, сопоставимая с уровнем ядра сети. Например, если активно используется маршрутизация между VLAN, списки доступа (ACL), фильтрация трафика и так далее.
Запас мощности и широкий набор возможностей в любом случае не помешает.
О каких моделях речь?
На сегодняшний день линейка XGS4600 насчитывает 3 коммутатора: XGS4600-32, XGS4600-32F, XGS4600-52F. Основное различие между ними — в количестве и конструкции портов. Ниже приводится таблица, в которой указаны основные различия и общие моменты.
Характеристика | XGS4600–32 | XGS4600–32F | XGS4600–52F |
---|---|---|---|
Общее число портов | 32 | 32 | 52 |
Gigabit SFP | — | 24 | 48 |
100/1000 Mbps | 24 | — | — |
Gigabit combo (SFP/RJ‑45) | 4 | 4 | — |
10-Gigabit SFP+ | 4 | 4 | 4 |
Производительность коммутации (Gbps) | 136 | 136 | 176 |
Скорость пересылки пакетов (Mpps) | 101.1 | 101.1 | 130.9 |
Буфер пакетов (байт) | 4 Мбайт | 4 Мбайт | 4 Мбайт |
Таблица MAC-адресов | 32 Кбайт | 32 Кбайт | 32 Кбайт |
Таблица пересылки L3 | Макс. 8 тыс. записей IPv4; Макс. 4 тыс. записей IPv6 | Макс. 8 тыс. записей IPv4; Макс. 4 тыс. записей IPv6 | Макс. 8 тыс. записей IPv4; Макс. 4 тыс. записей IPv6 |
Таблица маршрутизации | 12 тыс. | 12 тыс. | 12 тыс. |
Число IP интерфейсов | 256 | 256 | 256 |
Flash/RAM | 64 Мб / 1 Гб | 64 Мб / 1 Гб | 64 Мб / 1 Гб |
Ниже мы кратко опишем, почему эти коммутаторы пригодны для использования в качестве ядра сети.
Стек и High Availability
С помощью одного или двух слотов 10-Gigabit SFP+ можно объединить в физический стек до 4 коммутаторов. Также поддерживается динамическая маршрутизация для упрощения обмена данными между подсетями. Эта функция очень удобна для больших отелей, университетов и других компаний, где используется сложная сетевая инфраструктура. Для коммутаторов серии XGS4600 можно приобрести дополнительную лицензию с поддержкой протоколов OSPFv3 и RIPng для динамической маршрутизации IPv6.
XGS4600 Series оборудован гигабитными портами и четырьмя интегрированными слотами 10-Gigabit SFP+.
Другие меры обеспечения надёжности
Помимо объединения в стек, коммутаторы серии хранят два файла конфигурации и два образа микропрограммы. Это своего рода защита от случайных сбоев. Представьте, что закачанный файл микропрограммы оказался повреждён при передаче по сети. Наличие второго файла позволяет решить эту проблему «без лишней крови», просто перезагрузив устройство с рабочей прошивкой.
Примерно такой же алгоритм восстановления, если изменения конфигурации оказались «несовместимы с жизнью». Просто подгружаем другой файл — и «дело в шляпе».
Схема питания — два независимых блока
XGS4600 Series поддерживает резервирование питания по схеме Active-Standby. В случае выхода из строя основного источника питания коммутатор будет работать от резервного источника питания.
Сами блоки питания — от известного производителя DELTA Electronics.
А что с «железом»?
Разумеется, лучше один раз увидеть, чем сто раз услышать (а ещё лучше пощупать своими руками). И мы прямо в офисе вскрыли две модели чтобы посмотреть, что внутри.
Ниже прилагаем несколько фотоснимков, сделанных прямо в офисе Zyxel Россия.
Интересная информация. Zyxel не пытается «поймать» своих клиентов на мелочах. «Хитрые» пломбы, болтики из мягкой стали (у которых шлицы повреждаются даже при самом аккуратном откручивании), голографические наклейки и прочие «уловки» с целью лишить потребителя гарантийного обслуживания — это всё не нужно.
Рисунок 2. Коммутаторы серии XGS4600, вид спереди: вверху — XGS4600-32F, снизу XGS4600-32
Рисунок 3. Коммутаторы серии XGS4600, вид сзади: вверху — XGS4600-32F, снизу XGS4600-32.
Во всех моделях, предназначенных для ядра — два блока питания.
Рисунок 4. Внутреннее устройство коммутатора XGS4600-32.
Правильная компоновка и аккуратный монтаж плат и разъёмов очень важны. У производителя не должно возникать желания «впихать невпихуемое» в небольшой корпус.
Присутствуют мощные радиаторы и блок из трёх вентиляторов. Для коммутаторов ядра сети важно иметь хорошее охлаждение.
Рисунок 5. Коммутатор XGS4600-32 — блоки питания.
Рисунок 6. Коммутатор XGS4600-32. Фрагмент материнской платы с микросхемами памяти.
Рисунок 7. Крупным планом.
Рисунок 8. Внутреннее устройство коммутатора XGS4600-32F.
Рисунок 9. Блок питания коммутатора XGS4600-32F.
Рисунок 10. В правой части расположены UPLINK, порт MGMT для управления коммутатором и консольный порт.
Обратите внимание на выделенный порт управления (OOB) — на панели он показан как MGMT. В отличие от консольного RS-232 (который тоже в наличии) данный порт предназначен для удалённого управления устройством по сети.
Также присутствует индикатор номера коммутатора в стеке — Stack ID.
Различные функции
Как уже было сказано выше, несмотря на то, что основная задача ядра — стабильная работа под нагрузкой, время от времени возникает необходимость управлять трафиком, и это требует определённых инструментов.
Например, поддержка VLAN, а также QoS и списки доступа — довольно полезные функции.
Полный список функций можно посмотреть здесь.
Подведение итогов и рекомендации
Невозможно объять необъятное, поэтому наш рассказ про коммутаторы ядра подходит к концу.
Существует множество факторов, которые определяют, какие коммутаторы ядра наиболее подходят для ядра сети в каждом конкретном случае. Однако существуют некоторые общие рекомендации, которые желательно соблюдать, чтобы избежать длительных простоев сетевой инфраструктуры.
Помимо «голой теории» мы показали, как эти особенности выглядят на примере конкретной реализации. Описанные принципы подходят при оценке любых других коммутаторов уровня ядра сети. Надеемся, это поможет при разработке новых проектов и модернизации уже существующих.