W pierwszym artykule w naszej serii dość ogólnie omówiliśmy, czym jest technologia Shortest Path Bridging oraz jak działają jej kluczowe elementy, takie jak protokół IS-IS pozwalający przełącznikom „rozmawiać” ze sobą. Dziś przyjrzymy się nieco bliżej temu, jak sieć typu SPB jest zbudowana i jak działa w niej dostarczanie usług.
- W przeciwieństwie do OSPF, nie wykorzystuje modelu TCP/IP, lecz działa bezpośrednio w obrębie warstwy 2, wykorzystując adresowanie Ethernet/MAC. Dlatego też możliwe jest stworzenie sieci SPB bez ani jednego adresu IP, co jednocześnie czyni ją trudniejszą do włamania czy spoofowania. Aczkolwiek bez obaw: TCP/IP nigdzie się nie rusza – w dalszym ciągu obsługuje komunikację od komputera do komputera.
- Kodowanie pakietów oparte jest na schemacie TLV (type-length-variable), co ułatwia definiowanie nowych TLVów wspierających Shortest Path Bridging (lub każdą inną nową technologię, która może wymagać protokołu trasowania). W tym momencie na scenę wkracza standard RFC 6329, który definiuje rozszerzenia IS-IS wspierające IEEE 802.1aq Shortest Path Bridging”. Warto w tym miejscu dodać, że Extreme stworzyło 3 TLVy pozwalające na obsługę sieci (wirtualnych) warstwy 3 oraz technologii multicast IP.
- Backbone Edge Bridge to węzły na brzegu sieci, do których podłączamy komputery i inne urządzenia (którymi mogą być również standardowe, powiedzmy że „staromodne” przełączniki Ethernetowe).
- Backbone Core Bridge to węzły we wnętrzu sieci. Nie są do nich podłączone żadne urządzenia i systemy końcowe, a same łączą się tylko z innymi węzłami SPB.
- Interfejs łączący komputery, serwery i inne urządzenia końcowe do węzłów BEB. Ten rodzaj interfejsu nazywamy User Network Interface (UNI).
- Interfejs łączący ze sobą dwa węzły SPB, który nosi nazwę Network-Network Interface (NNI).
Jakie konkretne korzyści dla Twojej organizacji daje Extreme Fabric Connect? Obejrzyj nasz Fantastic Fabric show!
Jak zbudować wirtualną sieć warstwy 2?
(Uwaga: to jest tylko przykład – wartości mogą być inne, o czym poniżej)
- I-SID to identyfikator usługi który może także być traktowany jako unikatowy indeks czy numer identyfikujący sieć wirtualną. Na podobnej zasadzie, jak VLAN ID określa, do której sieci VLAN należy ramka, aczkolwiek VLAN ID jest polem 12-bitowym. Wartość zero oznacza, że ramka nie należy do żadnej wirtualnej sieci, wartość jeden jest wykorzystywana dla mostów, a wartość 0xFFF jest zarezerwowana do innych celów. Pozostałe 4094 wartości mogą być użyte do oznaczenia poszczególnych sieci VLAN. Tymczasem I-SID jest polem 24-bitowym, przez co obsługuje aż do 16777216 sieci wirtualnych (całkiem nieźle, prawda?). Oczywiście pamiętajmy też, że wszystkie te sieci wirtualne można rozciągać z dowolnego punktu do dowolnego innego punktu wewnątrz sieci fabricowej.
- VLAN oznacza sieć VLAN, którą znamy doskonale już od kilkudziesięciu lat. Na brzegu sieci SPB znajdują się VLANy. W takim układzie komputery i inne urządzenia końcowe łączą się z siecią VLAN niemal identycznie, jak miało to miejsce do tej pory. Niemal, ponieważ jak już wspomniałem wcześniej, na przestrzeni ostatniej dekady Extreme Networks wprowadziło wiele usprawnień w technologii Shortest Path Bridging. Kolejnym tego przykładem jest brak konieczności tworzenia VLANów na brzegu sieci.
- Przyporządkowujemy (lub inaczej, mapujemy) sieć VLAN do identyfikatora I-SID, po czym każdy komputer lub inne urządzenie połączone z siecią VLAN dzielącą ten sam identyfikator I-SID staje się częścią tej samej sieci wirtualnej (w mojej przykładowej komendzie powyżej podpięliśmy sieć VLAN 10 do identyfikatora I-SID 10010). Ponownie, istnieje tutaj pewny wyjątek w postaci usprawnienia wprowadzonego przez Extreme. Mianowicie, ponieważ wyeliminowaliśmy potrzebę VLANów na brzegu sieci, dany port na przełączniku można przyporządkować (zmapować) bezpośrednio do identyfikatora I-SID.
- Ta sama sieć VLAN nie musi być na wszystkich przełącznikach brzegowych. Ponownie powołajmy się na schemat: na jednym końcu możemy mieć VLAN 10, na drugim końcu VLAN 101, na trzecim końcu VLAN 714 i tak dalej. To, co jest kluczowe: każda sieć VLAN, która przyporządkowana jest do tego samego identyfikatora I-SID, należy do tej samej, wirtualnej sieci warstwy 2.
- Przy tym wszystkim nie trzeba w ogóle dotykać węzłów BCB. Wystarczy wprowadzić prostą komendę na tych węzłach BEB, gdzie chcemy mieć sieć warstwy 2.
Jak ruch w sieci SPB przemieszcza się z punktu A do punktu B?
Jak ruch w sieci SPB przemieszcza się z punktu A do punktu B?
Ponieważ wiemy już, jak zbudowana jest topologia sieci SPB, a także jak w oparciu o nią stworzyć wiele wirtualnych sieci warstwy 2, pora wyjaśnić jak wygląda ruch od jednego punktu końcowego do innego punktu końcowego, np. urządzenia czy firewalla.
Czytaj więcej