ما هو المفتاح ولماذا هناك حاجة إلى مثل هذه الأجهزة؟ أساسيات الجسور والمفاتيح الكهربائية بنية المحولات المتطورة

20.09.2020

لإنشاء شبكة محلية أو منزلية، تحتاج إلى أجهزة خاصة. من هذه المقالة سوف تتعلم القليل عنهم. سأحاول أن أشرح ببساطة قدر الإمكان حتى يتمكن الجميع من الفهم.

غاية .

تم تصميم المحور والمحول وجهاز التوجيه لإنشاء شبكة بين أجهزة الكمبيوتر. وبطبيعة الحال، بعد الإنشاء، ستعمل هذه الشبكة أيضًا.

اختلاف .

ما هو المحور

المحور هو مكرر. كل ما هو متصل به سوف يتكرر. يتم إعطاء واحد إلى المحور، وبالتالي يتم توصيل كل شيء.
على سبيل المثال، قمت بتوصيل 5 أجهزة كمبيوتر عبر Hub. لنقل البيانات من الكمبيوتر الخامس إلى الأول، ستمر البيانات عبر جميع أجهزة الكمبيوتر الموجودة على الشبكة. إنه مثل الهاتف الموازي - يمكن لأي كمبيوتر الوصول إلى بياناتك، وكذلك أنت. ونتيجة لهذا، يزداد الحمل والتوزيع أيضًا. وبناء على ذلك، كلما زاد عدد أجهزة الكمبيوتر المتصلة، كلما كان الاتصال أبطأ وزاد الحمل على الشبكة. وهذا هو السبب في أنه يتم في الوقت الحاضر إنتاج عدد أقل وأقل من المحاور واستخدام أقل فأقل. قريبا سوف يختفون تماما.

ما هو التبديل؟


يستبدل المفتاح المحور ويصحح عيوب سابقه. كل متصل بالمحول له عنوان IP منفصل خاص به. يؤدي هذا إلى تقليل الحمل على الشبكة وسيتلقى كل كمبيوتر ما يحتاجه فقط ولن يعرف الآخرون عنه. لكن التبديل له عيب مرتبط بالكرامة. الحقيقة هي أنه إذا كنت ترغب في تقسيم الشبكة إلى أكثر من جهازي كمبيوتر، فستحتاج إلى المزيد من عناوين IP. يعتمد هذا عادةً على الموفر، وعادةً ما يقدمون عنوان IP واحدًا فقط.

ما هو جهاز التوجيه؟


جهاز التوجيه - غالبًا ما يُطلق عليه أيضًا جهاز التوجيه. لماذا؟ نعم، لأنه عبارة عن رابط بين شبكتين مختلفتين وينقل البيانات بناءً على مسار محدد محدد في جدول التوجيه الخاص به. بكل بساطة، يعد جهاز التوجيه بمثابة وسيط بين شبكتك والوصول إلى الإنترنت. يقوم جهاز التوجيه بتصحيح جميع أخطاء أسلافه ولهذا فهو الأكثر شعبية في الوقت الحاضر. خاصة بالنظر إلى حقيقة أن أجهزة التوجيه غالبًا ما تكون مجهزة بهوائيات Wi-Fi لنقل الإنترنت إليها الأجهزة اللاسلكيةولديه أيضًا القدرة على توصيل أجهزة مودم USB.

يمكن استخدام جهاز التوجيه بشكل منفصل: الكمبيوتر الشخصي -> جهاز التوجيه -> الإنترنت، أو مع أجهزة أخرى: الكمبيوتر الشخصي -> التبديل/لوحة الوصل -> جهاز التوجيه -> الإنترنت.

ميزة أخرى لجهاز التوجيه هي تركيب سهل. في كثير من الأحيان، لا يتطلب منك سوى الحد الأدنى من المعرفة للاتصال وتكوين الشبكة والوصول إلى الإنترنت.

لذا. اسمحوا لي أن ألخص بإيجاز.

كل هذه الأجهزة مطلوبة لإنشاء شبكة. المحور والمفتاح لا يختلفان كثيرًا عن بعضهما البعض. يعد جهاز التوجيه هو الحل الأكثر ضرورة وملاءمة لإنشاء شبكة.

كيفية اختيار التبديل في ضوء التنوع الموجود؟ وظائف النماذج الحديثة مختلفة جدا. يمكنك شراء إما محول بسيط غير مُدار أو محول مُدار متعدد الوظائف، والذي لا يختلف كثيرًا عن جهاز التوجيه الكامل. مثال على هذا الأخير هو Mikrotik CRS125-24G-1S-2HND-IN من خط Cloud Router Switch الجديد. وبناء على ذلك، فإن سعر هذه النماذج سيكون أعلى من ذلك بكثير.

لذلك، عند اختيار التبديل، أولا وقبل كل شيء، عليك أن تقرر أي من الوظائف والمعلمات للمفاتيح الحديثة التي تحتاجها، وما هي تلك التي لا يجب أن تدفع مبالغ زائدة مقابلها. لكن أولاً، القليل من النظرية.

أنواع المفاتيح

ومع ذلك، إذا كانت المحولات المُدارة سابقًا تختلف عن المحولات غير المُدارة، بما في ذلك نطاق أوسع من الوظائف، فقد يكون الاختلاف الآن فقط في الإمكانية أو الاستحالة التحكم عن بعدجهاز. بالنسبة للبقية - حتى على الأكثر نماذج بسيطةتضيف الشركات المصنعة وظائف إضافية، مما يؤدي في كثير من الأحيان إلى زيادة تكلفتها.

لذلك، في الوقت الحالي، يعد تصنيف المفاتيح حسب المستوى أكثر إفادة.

تبديل المستويات

من أجل اختيار المفتاح الذي يناسب احتياجاتنا، نحتاج إلى معرفة مستواه. يتم تحديد هذا الإعداد بناءً على نموذج شبكة OSI (نقل البيانات) الذي يستخدمه الجهاز.

  • الأجهزة المستوى الأول، استخدام بدنيلقد اختفى نقل البيانات تقريبًا من السوق. إذا كان أي شخص آخر يتذكر المحاور، فهذا مجرد مثال المستوى الجسديعندما يتم نقل المعلومات في دفق مستمر.
  • المستوى 2. تقع جميع المحولات غير المُدارة تقريبًا ضمن هذه الفئة. ما يسمى قناةنموذج الشبكة. تقوم الأجهزة بتقسيم المعلومات الواردة إلى حزم (إطارات) منفصلة، ​​والتحقق منها وإرسالها إلى جهاز مستلم محدد. أساس توزيع المعلومات في محولات المستوى الثاني هو عناوين MAC. ومن هذه العناصر، يقوم المحول بتجميع جدول عنونة، متذكرًا المنفذ الذي يتوافق مع عنوان MAC. إنهم لا يفهمون عناوين IP.

  • المستوى 3. باختيار مثل هذا المفتاح، تحصل على جهاز يعمل بالفعل مع عناوين IP. كما أنه يدعم العديد من الإمكانيات الأخرى للعمل مع البيانات: تحويل العناوين المنطقية إلى عناوين فعلية، وبروتوكولات الشبكة IPv4، وIPv6، وIPX، وما إلى ذلك، وpptp، وpppoe، واتصالات VPN وغيرها. في الثالث شبكةمستوى نقل البيانات، تعمل جميع أجهزة التوجيه تقريبًا والجزء الأكثر "تقدمًا" من المحولات.

  • المستوى 4. يسمى نموذج شبكة OSI المستخدم هنا ينقل. لم يتم إصدار جميع أجهزة التوجيه بدعم لهذا النموذج. يحدث توزيع حركة المرور على مستوى ذكي - يمكن للجهاز العمل مع التطبيقات وتوجيهها إلى العنوان المطلوب بناءً على رؤوس حزم البيانات. بالإضافة إلى ذلك، تضمن بروتوكولات طبقة النقل، على سبيل المثال TCP، موثوقية تسليم الحزم، والحفاظ على تسلسل معين لنقلها، وتكون قادرة على تحسين حركة المرور.

حدد التبديل - اقرأ الخصائص

كيفية اختيار التبديل على أساس المعلمات والوظائف؟ دعونا نلقي نظرة على المقصود ببعض التسميات الشائعة الاستخدام في المواصفات. تشمل المعلمات الأساسية ما يلي:

عدد المنافذ. يتراوح عددهم من 5 إلى 48. عند اختيار المحول، من الأفضل توفير احتياطي لمزيد من توسيع الشبكة.

معدل البيانات الأساسية. غالبًا ما نرى التصنيف 10/100/1000 ميجابت/ثانية - وهي السرعات التي يدعمها كل منفذ في الجهاز. أي أن المحول المحدد يمكن أن يعمل بسرعة 10 ميجابت/ثانية أو 100 ميجابت/ثانية أو 1000 ميجابت/ثانية. هناك عدد لا بأس به من الطرز المجهزة بمنافذ جيجابت و10/100 ميجابت/ثانية. تعمل معظم المحولات الحديثة وفقًا لمعيار IEEE 802.3 Nway، حيث تكتشف سرعات المنافذ تلقائيًا.

عرض النطاق الترددي وعرض النطاق الترددي الداخلي.القيمة الأولى، والتي تسمى أيضًا مصفوفة التبديل، هي الحد الأقصى لمقدار حركة المرور التي يمكن تمريرها عبر المحول لكل وحدة زمنية. يتم حسابه بكل بساطة: عدد المنافذ × سرعة المنفذ × 2 (ثنائي). على سبيل المثال، يبلغ معدل نقل جيجابت ذو 8 منافذ 16 جيجابت في الثانية.
عادةً ما تشير الشركة المصنعة إلى الإنتاجية الداخلية وهي مطلوبة فقط للمقارنة مع القيمة السابقة. إذا كان عرض النطاق الترددي الداخلي المعلن أقل من الحد الأقصى، فلن يتعامل الجهاز بشكل جيد مع الأحمال الثقيلة، وسيتباطأ ويتجمد.

الكشف التلقائي عن MDI/MDI-X. يعد هذا اكتشافًا تلقائيًا ودعمًا لكلا المعيارين اللذين تم من خلالهما تجعيد الزوج الملتوي، دون الحاجة إلى التحكم اليدوي في التوصيلات.

فتحات التوسعة. إمكانية توصيل واجهات إضافية، على سبيل المثال، البصرية.

حجم جدول عنوان MAC. لاختيار محول، من المهم أن تحسب مسبقًا حجم الجدول الذي تحتاجه، ويفضل أن يكون ذلك مع الأخذ في الاعتبار توسيع الشبكة في المستقبل. إذا لم تكن هناك إدخالات كافية في الجدول، فسيقوم المحول بكتابة إدخالات جديدة فوق الإدخالات القديمة، وسيؤدي ذلك إلى إبطاء عملية نقل البيانات.

عامل الشكل. تتوفر المفاتيح في نوعين من العلب: سطح المكتب/المثبت على الحائط والمثبت على الحامل. وفي الحالة الأخيرة، يبلغ حجم الجهاز القياسي 19 بوصة. يمكن إزالة الأذنين الخاصة لتركيب الرف.

نختار مفتاحًا يحتوي على الوظائف التي نحتاجها للعمل مع حركة المرور

التحكم في التدفق ( التحكم في التدفق، بروتوكول IEEE 802.3x).يوفر تنسيقًا لإرسال البيانات واستقبالها بين جهاز الإرسال والمحول تحت الأحمال العالية، لتجنب فقدان الحزمة. يتم دعم الوظيفة بواسطة كل محول تقريبًا.

إطار جامبو- زيادة الحزم.يُستخدم للسرعات التي تبدأ من 1 جيجابت/ثانية وما فوق، فهو يسمح لك بتسريع نقل البيانات عن طريق تقليل عدد الحزم ووقت معالجتها. تم العثور على الوظيفة في كل مفتاح تقريبًا.

أوضاع الازدواج الكامل ونصف الازدواج. تدعم جميع المحولات الحديثة تقريبًا التفاوض التلقائي بين الإرسال أحادي الاتجاه والازدواج الكامل (نقل البيانات في اتجاه واحد فقط، ونقل البيانات في كلا الاتجاهين في نفس الوقت) لتجنب حدوث مشكلات في الشبكة.

تحديد أولويات حركة المرور (معيار IEEE 802.1p)- يمكن للجهاز تحديد الحزم الأكثر أهمية (على سبيل المثال، VoIP) وإرسالها أولاً. عند اختيار مفتاح لشبكة حيث سيكون جزء كبير من حركة المرور عبارة عن صوت أو فيديو، يجب عليك الانتباه إلى هذه الوظيفة

يدعم شبكة محلية ظاهرية(معيار إيي 802.1 ف). تعد شبكة VLAN وسيلة ملائمة لتحديد الأقسام المنفصلة: الشبكة الداخلية للمؤسسة والشبكة العامة للعملاء والأقسام المختلفة وما إلى ذلك.

لأمن الإنترانت أو المراقبة أو اختبار الأداء معدات الشبكة، يمكن استخدام النسخ المتطابق (ازدواجية حركة المرور). على سبيل المثال، يتم إرسال جميع المعلومات الواردة إلى منفذ واحد لفحصها أو تسجيلها بواسطة برنامج معين.

إعادة توجيه المنفذ. قد تحتاج إلى هذه الوظيفة لنشر خادم متصل بالإنترنت أو للألعاب عبر الإنترنت.

حماية الحلقة - وظائف STP وLBD. مهم بشكل خاص عند اختيار المحولات غير المُدارة. يكاد يكون من المستحيل اكتشاف الحلقة المشكلة فيها - وهو قسم متعرج من الشبكة، وهو سبب العديد من مواطن الخلل والتجميد. يقوم LoopBack Detection تلقائيًا بحظر المنفذ الذي حدثت فيه الحلقة. يعمل بروتوكول STP (IEEE 802.1d) وأحفاده الأكثر تقدمًا - IEEE 802.1w وIEEE 802.1s - بشكل مختلف قليلاً، مما يعمل على تحسين الشبكة لبنية الشجرة. في البداية، يوفر الهيكل فروعًا احتياطية وملتفة. يتم تعطيلها بشكل افتراضي، ولا يقوم المحول بتشغيلها إلا عند حدوث خسارة في بعض الخطوط الرئيسية.

تجميع الروابط (IEEE 802.3ad). يزيد من إنتاجية القناة من خلال دمج منافذ فعلية متعددة في منفذ منطقي واحد. الحد الأقصى للإنتاجية وفقًا للمعيار هو 8 جيجابت / ثانية.

التراص. كل مصنع لديه تصميم التراص الخاص به، ولكن بشكل عام تشير هذه الميزة إلى الجمع الافتراضي للمحولات المتعددة في وحدة منطقية واحدة. الغرض من التراص هو الحصول على أكثرالمنافذ مما هو ممكن عند استخدام مفتاح فعلي.

وظائف التبديل للمراقبة واستكشاف الأخطاء وإصلاحها

تكتشف العديد من المفاتيح وجود اتصال خاطئ بالكابل، عادةً عند تشغيل الجهاز، بالإضافة إلى نوع الخلل - سلك مكسور، ماس كهربائىإلخ. على سبيل المثال، يوفر D-Link مؤشرات خاصة بالحالة:

الحماية ضد حركة الفيروسات (محرك الحماية). تتيح لك هذه التقنية زيادة استقرار التشغيل وحماية المعالج المركزي من التحميل الزائد من خلال حركة المرور "غير المرغوب فيها" لبرامج الفيروسات.

ميزات الطاقة

توفير الطاقة.كيف تختار المفتاح الذي سيوفر لك الطاقة؟ انتبهه لوجود وظائف توفير الطاقة. تنتج بعض الشركات المصنعة، مثل D-Link، محولات مع تنظيم استهلاك الطاقة. على سبيل المثال، يقوم المفتاح الذكي بمراقبة الأجهزة المتصلة به، وإذا كان أي منها لا يعمل في الوقت الحالي، يتم وضع المنفذ المقابل في "وضع السكون".

الطاقة عبر الإيثرنت (PoE، معيار IEEE 802.af). يمكن للمحول الذي يستخدم هذه التقنية تشغيل الأجهزة المتصلة به عبر كبلات زوجية ملتوية.

المدمج في الحماية من الصواعق. وظيفة ضرورية للغاية، ولكن يجب أن نتذكر أن مثل هذه المفاتيح يجب أن تكون مؤرضة، وإلا فلن تعمل الحماية.


موقع إلكتروني

في الغالبية العظمى من الشبكات المحلية المنزلية، المعدات النشطة الوحيدة المستخدمة هي جهاز التوجيه اللاسلكي. ومع ذلك، إذا كنت بحاجة إلى أكثر من أربعة اتصالات سلكية، فستحتاج إلى إضافة محول شبكة (على الرغم من وجود أجهزة توجيه اليوم مع سبعة إلى ثمانية منافذ للعملاء). السبب الشائع الثاني لشراء هذا الجهاز هو توصيلات الشبكة الأكثر ملاءمة. على سبيل المثال، يمكنك تثبيت مفتاح بالقرب من التلفزيون، وتوصيل كابل واحد من جهاز التوجيه به، وتوصيل التلفزيون نفسه، ومشغل الوسائط، وما إلى ذلك، بمنافذ أخرى. وحدة تحكم اللعبةوغيرها من المعدات.

تتميز أبسط نماذج محولات الشبكة بخاصيتين أساسيتين فقط - عدد المنافذ وسرعتها. ومع الأخذ في الاعتبار المتطلبات الحديثة وتطوير قاعدة العناصر، يمكننا القول أنه إذا لم يكن هدف التوفير بأي تكلفة أو بعض المتطلبات المحددة هو الهدف، فإن الأمر يستحق شراء نماذج ذات منافذ جيجابت. تُستخدم شبكات FastEthernet بسرعة 100 ميجابت في الثانية اليوم بالطبع، لكن من غير المرجح أن يواجه مستخدموها مشكلة نقص المنافذ على جهاز التوجيه. على الرغم من أن هذا ممكن أيضًا بالطبع، إذا كنت تتذكر منتجات بعض الشركات المصنعة المعروفة التي تحتوي على منفذ واحد أو منفذين الشبكة المحلية. علاوة على ذلك، سيكون من المناسب استخدام محول جيجابت هنا لزيادة أداء الشبكة المحلية السلكية بأكملها.

بالإضافة إلى ذلك، عند الاختيار، يمكنك أيضًا مراعاة العلامة التجارية والمواد وتصميم العلبة، وتنفيذ مصدر الطاقة (خارجي أو داخلي)، ووجود المؤشرات وموقعها والمعلمات الأخرى. والمثير للدهشة أن سرعة التشغيل مميزة للعديد من الأجهزة الأخرى في هذه الحالةلا معنى له عمليا، كما نشر مؤخرا. في اختبارات نقل البيانات، تُظهر النماذج ذات الفئات والأسعار المختلفة تمامًا نفس النتائج.

في هذه المقالة، قررنا أن نتحدث بإيجاز عما يمكن أن يكون مثيرًا للاهتمام ومفيدًا في محولات المستوى الثاني "الحقيقية". بالطبع، لا تدعي هذه المادة أنها العرض الأكثر تفصيلاً وعمقًا للموضوع، ولكن نأمل أن تكون مفيدة لأولئك الذين يواجهون مهام أو متطلبات أكثر خطورة عند بناء شبكتهم المحلية في شقة، المنزل أو المكتب بدلاً من تثبيت جهاز توجيه وإعداد Wi-Fi. بالإضافة إلى ذلك سيتم عرض العديد من المواضيع بشكل مبسط يعكس فقط النقاط الرئيسية في موضوع التبديل الشيق والمتنوع حزم الشبكة.

المقالات السابقة في سلسلة “البناء الشبكة المنزلية"متاح عبر الروابط:

بجانب، معلومات مفيدةحول بناء الشبكات متاح في هذا القسم الفرعي.

نظرية

أولا، دعونا نتذكر كيف يعمل محول الشبكة "العادي".

هذا "الصندوق" صغير الحجم ويحتوي على عدة منافذ RJ45 لتوصيل كابلات الشبكة ومجموعة من المؤشرات ومدخل الطاقة. إنه يعمل وفقًا للخوارزميات المبرمجة من قبل الشركة المصنعة وليس لديه أي إعدادات يمكن للمستخدم الوصول إليها. يتم استخدام مبدأ "توصيل الكابلات - تشغيل الطاقة - يعمل". كل جهاز (بتعبير أدق، هو محول الشبكة) على الشبكة المحلية له عنوان فريد - عنوان MAC. يتكون من ستة بايت ويتم كتابته بالتنسيق "AA:BB:CC:DD:EE:FF" بأرقام ست عشرية. يمكنك معرفة ذلك برمجياً أو من خلال النظر إلى لوحة المعلومات. رسميًا، يعتبر هذا العنوان صادرًا عن الشركة المصنعة في مرحلة الإنتاج وهو فريد من نوعه. لكن هذا ليس هو الحال في بعض الحالات (التفرد مطلوب فقط داخل قطاع الشبكة المحلية، ويمكن تغيير العنوان بسهولة في العديد من أنظمة التشغيل). بالمناسبة، قد تكشف البايتات الثلاثة الأولى أحيانًا عن اسم منشئ الشريحة أو حتى الجهاز بأكمله.

إذا تم تنفيذ أجهزة العنونة وحزم المعالجة لشبكة عالمية (على وجه الخصوص، الإنترنت) على مستوى عنوان IP، فسيتم استخدام عناوين MAC في كل جزء من الشبكة المحلية الفردية لهذا الغرض. يجب أن تحتوي جميع الأجهزة الموجودة على نفس الشبكة المحلية على عناوين MAC مختلفة. إذا لم يكن الأمر كذلك، فستكون هناك مشاكل في تسليم حزم الشبكة وتشغيل الشبكة. وفي نفس الوقت هذا مستوى منخفضيتم تنفيذ تبادل المعلومات ضمن مجموعات نظام تشغيل الشبكة ولا يحتاج المستخدم إلى التفاعل معها. ربما يوجد في الواقع موقفان شائعان حيث يمكن استخدام عنوان MAC. على سبيل المثال، عند استبدال جهاز توجيه على جهاز جديد، حدد نفس عنوان MAC الخاص بمنفذ WAN الذي كان موجودًا على الجهاز القديم. الخيار الثاني هو تمكين عوامل تصفية عنوان MAC على جهاز التوجيه لمنع الوصول إلى الإنترنت أو شبكة Wi-Fi.

يسمح لك محول الشبكة العادي بدمج العديد من العملاء لتبادل حركة مرور الشبكة فيما بينهم. علاوة على ذلك، لا يمكن توصيل جهاز كمبيوتر واحد أو جهاز عميل آخر بكل منفذ فحسب، بل يمكن أيضًا توصيل محول آخر مع عملائه. تقريبًا، يبدو مخطط تشغيل المحول كما يلي: عندما تصل حزمة إلى منفذ، فإنها تتذكر عنوان MAC الخاص بالمرسل وتكتبه في جدول "العملاء على هذا المنفذ الفعلي"، ويتم التحقق من عنوان المستلم مقابل جداول أخرى مماثلة، وإذا كان في واحد منهم، يتم إرسال الحزمة إلى المنفذ الفعلي المقابل. بالإضافة إلى ذلك، يتم توفير الخوارزميات لإزالة الحلقات، والبحث عن أجهزة جديدة، والتحقق مما إذا كان الجهاز قد قام بتغيير المنفذ، وغيرها. لتنفيذ هذا المخطط، لا يلزم منطق معقد؛ كل شيء يعمل بطريقة بسيطة إلى حد ما معالجات غير مكلفةلذلك، كما قلنا أعلاه، حتى النماذج الأصغر سنا قادرة على إظهار السرعة القصوى.

تعد المحولات المُدارة أو التي يطلق عليها أحيانًا "الذكية" أكثر تعقيدًا. إنهم قادرون على استخدام المزيد من المعلومات من حزم الشبكة لتنفيذ خوارزميات أكثر تعقيدًا لمعالجتها. قد تكون بعض هذه التقنيات مفيدة أيضًا للمستخدمين المنزليين "المتميزين" أو الأكثر تطلبًا، وكذلك لحل بعض المهام الخاصة.

تستطيع محولات المستوى الثاني (المستوى 2، طبقة ارتباط البيانات) أن تأخذ في الاعتبار، عند تبديل الحزم، المعلومات الموجودة في مجالات معينة من حزم الشبكة، ولا سيما شبكة VLAN وجودة الخدمة والبث المتعدد وغيرها. وهذا هو الخيار الذي سنتحدث عنه في هذا المقال. يمكن بالفعل اعتبار النماذج الأكثر تعقيدًا من المستوى الثالث (المستوى 3) بمثابة أجهزة توجيه، لأنها تعمل باستخدام عناوين IP وتعمل مع بروتوكولات المستوى الثالث (على وجه الخصوص، RIP وOSPF).

يرجى ملاحظة أنه لا توجد مجموعة عالمية وقياسية واحدة من القدرات للمحولات المُدارة. يقوم كل مصنع بإنشاء خطوط الإنتاج الخاصة به بناءً على فهمه لمتطلبات المستهلك. لذلك في كل حالة يجدر الانتباه إلى مواصفات منتج معين ومدى امتثاله للمهام المحددة. لا يتعلق الأمر بأي برامج ثابتة "بديلة" مع المزيد إمكانيات واسعةهنا، بطبيعة الحال، ليس هناك شك.

كمثال، نستخدم جهاز Zyxel GS2200-8HP. لقد كان هذا النموذج في السوق لفترة طويلة، ولكنه مناسب تماما لهذه المقالة. المنتجات الحديثةيوفر هذا الجزء من Zyxel بشكل عام إمكانات مماثلة. على وجه الخصوص، يتم تقديم الجهاز الحالي بنفس التكوين تحت رقم المقالة GS2210-8HP.

Zyxel GS2200-8HP عبارة عن محول جيجابت مُدار من المستوى 2 مكون من ثمانية منافذ (إصدار 24 منفذًا متوفر في السلسلة) والذي يتضمن أيضًا دعم PoE ومنافذ التحرير والسرد RJ45/SFP، بالإضافة إلى بعض ميزات التبديل عالية المستوى.

من حيث تنسيقه، يمكن أن يطلق عليه نموذج سطح المكتب، لكن الحزمة تتضمن أجهزة تثبيت إضافية للتثبيت على حامل قياسي مقاس 19 بوصة. الجسم مصنوع من المعدن. على الجانب الأيمن نرى شبكة تهوية، وعلى الجانب المقابل هناك مروحتان صغيرتان. في الخلف لا يوجد سوى مدخل كابل الشبكة لمصدر الطاقة المدمج.

جميع التوصيلات التقليدية لمثل هذه المعدات مصنوعة من الجانب الأمامي لسهولة الاستخدام في الرفوف المزودة بألواح التوصيل. يوجد على اليسار ملحق يحمل شعار الشركة المصنعة والاسم المضيء للجهاز. فيما يلي المؤشرات - الطاقة والنظام والإنذار والحالة/النشاط ومصابيح الطاقة لكل منفذ.

بعد ذلك، يتم تثبيت موصلات الشبكة الثمانية الرئيسية، وبعدها اثنان RJ45 واثنين من SFP، مما يكررها بمؤشراتها الخاصة. حلول مماثلةهي أخرى ميزة مميزةأجهزة مماثلة. عادةً ما يتم استخدام SFP لتوصيل خطوط الاتصال الضوئية. يتمثل الاختلاف الرئيسي بينهما عن الكابل المزدوج الملتوي المعتاد في القدرة على العمل لمسافات أطول بكثير - تصل إلى عشرات الكيلومترات.

نظرًا لحقيقة أنه يمكن استخدام أنواع مختلفة من الخطوط المادية هنا، يتم تثبيت منافذ SFP القياسية مباشرةً في المحول، حيث يجب أيضًا تثبيت وحدات إرسال واستقبال خاصة، وتكون الكابلات الضوئية متصلة بها بالفعل. وفي نفس الوقت لا تختلف المنافذ الناتجة في إمكانياتها عن غيرها بالطبع باستثناء عدم دعم PoE. ويمكن استخدامها أيضًا في وضع توصيل المنافذ وسيناريوهات شبكات VLAN والتقنيات الأخرى.

يكمل المنفذ التسلسلي لوحدة التحكم الوصف. يتم استخدامه للصيانة والعمليات الأخرى. على وجه الخصوص، نلاحظ أنه لا يوجد زر إعادة الضبط، وهو أمر نموذجي للمعدات المنزلية. في الحالات الشديدة من فقدان التحكم، سيتعين عليك الاتصال عبر المنفذ التسلسلي وإعادة تحميل ملف التكوين بأكمله في وضع التصحيح.

يدعم الحل الإدارة عبر الويب وسطر الأوامر، وتحديثات البرامج الثابتة، وبروتوكول 802.1x للحماية من الاتصالات غير المصرح بها، وSNMP للتكامل في أنظمة المراقبة، وحزم يصل حجمها إلى 9216 بايت (إطارات جامبو) لزيادة أداء الشبكة، وثانيًا- خدمات تبديل الطبقات، وقدرات التراص لسهولة الإدارة.

من بين المنافذ الثمانية الرئيسية، نصفها يدعم PoE+ مع ما يصل إلى 30 واط لكل منفذ، والأربعة المتبقية تدعم PoE مع 15.4 واط. الحد الأقصى لاستهلاك الطاقة هو 230 واط، ويمكن توفير ما يصل إلى 180 واط منها عبر PoE.

تحتوي النسخة الإلكترونية لدليل المستخدم على أكثر من ثلاثمائة صفحة. لذا فإن الوظائف الموضحة في هذه المقالة لا تمثل سوى جزء صغير من إمكانيات هذا الجهاز.

الإدارة والتحكم

على عكس محولات الشبكة البسيطة، تحتوي المحولات "الذكية" على أدوات للتكوين عن بعد. غالبًا ما يتم لعب دورهم بواسطة واجهة الويب المألوفة، ويتم توفير الوصول "للمسؤولين الحقيقيين" إلى سطر الأوامر بواجهته الخاصة عبر telnet أو ssh. يمكن الحصول على سطر أوامر مماثل من خلال الاتصال بالمنفذ التسلسلي الموجود على المحول. بالإضافة إلى العادة، العمل مع سطر الأوامريتمتع بميزة الأتمتة المريحة باستخدام البرامج النصية. يوجد أيضًا دعم لبروتوكول FTP، والذي يسمح لك بتنزيل ملفات البرامج الثابتة الجديدة بسرعة وإدارة التكوينات.

على سبيل المثال، يمكنك التحقق من حالة الاتصالات، وإدارة المنافذ والأوضاع، والسماح بالوصول أو رفضه، وما إلى ذلك. بالإضافة إلى ذلك، يعد هذا الخيار أقل تطلبًا على عرض النطاق الترددي (يتطلب حركة مرور أقل) والمعدات المستخدمة للوصول. لكن في لقطات الشاشة، تبدو واجهة الويب أكثر جمالًا بالطبع، لذلك سنستخدمها في هذه المقالة للرسوم التوضيحية. يتم توفير الأمان من خلال اسم المستخدم/كلمة المرور التقليدية للمسؤول، ويوجد دعم لـ HTTPS، ويمكنك أيضًا تكوين قيود إضافية على الوصول إلى إدارة التبديل.

لاحظ أنه، على عكس العديد من الأجهزة المنزلية، تحتوي الواجهة على زر واضح لحفظ تكوين المحول الحالي في ذاكرتها غير المتطايرة. يمكنك أيضًا في العديد من الصفحات استخدام زر "التعليمات" لطلب المساعدة السياقية.

هناك خيار آخر لمراقبة تشغيل المحول وهو استخدام بروتوكول SNMP. باستخدام البرامج المتخصصة، يمكنك الحصول على معلومات حول حالة الأجهزة الخاصة بالجهاز، مثل درجة الحرارة أو فقدان الارتباط في أحد المنافذ. بالنسبة للمشاريع الكبيرة، سيكون من المفيد تنفيذ وضع خاص لإدارة العديد من المفاتيح (مجموعة من المفاتيح) من واجهة واحدة - إدارة المجموعة.

تتضمن الخطوات الأولية الدنيا لبدء تشغيل الجهاز عادةً تحديث البرنامج الثابت وتغيير كلمة مرور المسؤول وتكوين عنوان IP الخاص بالمحول.

بالإضافة إلى ذلك، عادة ما يكون من المفيد الانتباه إلى خيارات مثل اسم الشبكة، مزامنة الساعة المدمجة، وإرسال سجل الأحداث إلى خادم خارجي (على سبيل المثال، Syslog).

عند التخطيط لتخطيط الشبكة وإعدادات التبديل، يوصى بحساب جميع النقاط والتفكير فيها مسبقًا، حيث لا يحتوي الجهاز على عناصر تحكم مدمجة للحظر والتناقضات. على سبيل المثال، إذا "نسيت" أنك قمت بتكوين تجميع المنافذ مسبقًا، فقد تتصرف شبكات VLAN بمشاركتها بشكل مختلف تمامًا عما هو مطلوب. ناهيك عن احتمال فقدان الاتصال بالمفتاح، وهو أمر مزعج بشكل خاص عند الاتصال عن بعد.

إحدى الوظائف "الذكية" الأساسية للمحولات هي دعم تقنيات تجميع منافذ الشبكة. تُستخدم أيضًا في هذه التقنية مصطلحات مثل التوصيل والربط والتشكيل كفريق. في هذه الحالة، يتم توصيل العملاء أو المحولات الأخرى بهذا المحول ليس باستخدام كابل واحد، ولكن بعدة كابلات في وقت واحد. وبطبيعة الحال، يتطلب ذلك وجود عدة بطاقات شبكة على جهاز الكمبيوتر الخاص بك. يمكن أن تكون بطاقات الشبكة منفصلة أو مصنوعة على شكل بطاقة توسيع واحدة ذات منافذ متعددة. عادةً ما نتحدث في هذا السيناريو عن رابطين أو أربعة روابط. المهام الرئيسية التي تم حلها بهذه الطريقة هي زيادة السرعة اتصال الشبكةوزيادة موثوقيتها (الازدواجية). يمكن للمحول أن يدعم العديد من هذه الاتصالات في وقت واحد، اعتمادًا على تكوين أجهزته، وعلى وجه الخصوص، عدد المنافذ الفعلية وقوة المعالج. أحد الخيارات هو توصيل زوج من المحولات بهذه الطريقة، مما سيؤدي إلى زيادة أداء الشبكة بشكل عام والقضاء على الاختناقات.

لتنفيذ المخطط، يُنصح باستخدام بطاقات الشبكة التي تدعم هذه التقنية بشكل صريح. ولكن بشكل عام، يمكن تنفيذ تجميع المنافذ على مستوى البرنامج. هذه التكنولوجيايتم تنفيذه غالبًا من خلال بروتوكول LACP/802.3ad المفتوح، والذي يُستخدم لمراقبة حالة الروابط وإدارتها. ولكن هناك أيضًا خيارات خاصة من البائعين الأفراد.

على المستوى نظام التشغيلالعملاء، بعد التكوين المناسب، عادةً ما تظهر ببساطة واجهة شبكة قياسية جديدة، والتي لها عناوين MAC وIP الخاصة بها، بحيث يمكن لجميع التطبيقات العمل معها دون أي إجراءات خاصة.

يتم ضمان التسامح مع الخطأ من خلال وجود اتصالات مادية متعددة بين الأجهزة. إذا فشل الاتصال، تتم إعادة توجيه حركة المرور تلقائيًا عبر الروابط المتبقية. وبمجرد استعادة الخط، سيبدأ العمل مرة أخرى.

أما بالنسبة لزيادة السرعة، فإن الوضع هنا أكثر تعقيدا قليلا. رسميًا، يمكننا أن نفترض أن الإنتاجية تتضاعف وفقًا لعدد الخطوط المستخدمة. ومع ذلك، فإن الزيادة الفعلية في سرعة نقل البيانات واستقبالها تعتمد على مهام وتطبيقات محددة. على وجه الخصوص، إذا كنا نتحدث عن مهمة بسيطة وشائعة مثل قراءة الملفات من جهاز تخزين الشبكة على جهاز كمبيوتر، فلن تستفيد شيئًا من دمج المنافذ، حتى لو كان كلا الجهازين متصلين بالمحول عبر عدة روابط. ولكن إذا تم تكوين توصيل المنفذ على جهاز تخزين الشبكة وتمكن العديد من العملاء "العاديين" من الوصول إليه في وقت واحد، فسيحصل هذا الخيار بالفعل على مكاسب كبيرة في الأداء العام.

يتم تقديم بعض الأمثلة على الاستخدام ونتائج الاختبار في المقالة. وبالتالي، يمكننا أن نقول أن استخدام تقنيات تجميع المنافذ في المنزل لن يكون مفيدا إلا إذا كان هناك العديد من العملاء والخوادم السريعة، بالإضافة إلى تحميل مرتفع بما فيه الكفاية على الشبكة.

عادةً ما يكون إعداد تجميع المنافذ على المحول أمرًا بسيطًا. على وجه الخصوص، في Zyxel GS2200-8HP توجد المعلمات الضرورية في قائمة التطبيق المتقدم - تجميع الارتباط. المجموع هذا النموذجيدعم ما يصل إلى ثماني مجموعات. لا توجد قيود على تكوين المجموعات - يمكنك استخدام أي منفذ فعلي في أي مجموعة. يدعم المحول كلاً من قنوات المنافذ الثابتة وLACP.

يمكنك التحقق من المهام الحالية حسب المجموعة في صفحة الحالة.

في صفحة الإعدادات، تتم الإشارة إلى المجموعات النشطة ونوعها (تُستخدم لتحديد نظام توزيع الحزم عبر الروابط المادية)، بالإضافة إلى تخصيص المنافذ للمجموعات المطلوبة.

إذا لزم الأمر، قم بتمكين LACP للمجموعات المطلوبة في الصفحة الثالثة.

بعد ذلك، تحتاج إلى تكوين إعدادات مماثلة على الجهاز الموجود على الجانب الآخر من الرابط. على وجه الخصوص، على محرك أقراص شبكة QNAP، يتم ذلك على النحو التالي - انتقل إلى إعدادات الشبكة، وحدد المنافذ ونوع اتصالها.

بعد ذلك، يمكنك التحقق من حالة المنافذ الموجودة على المحول وتقييم فعالية الحل في مهامك.

شبكة محلية ظاهرية

في تكوين الشبكة المحلية النموذجي، تستخدم حزم الشبكة "التي تمر" عبرها بيئة مادية مشتركة، مثل تدفقات الأشخاص في محطات نقل مترو الأنفاق. وبطبيعة الحال، تمنع المحولات، بمعنى ما، الحزم "الخارجية" من الوصول إلى الواجهة الخاصة بك. بطاقة الشبكةومع ذلك، يمكن لبعض الحزم، مثل عمليات البث، اختراق أي ركن من أركان الشبكة. على الرغم من بساطة هذا المخطط وسرعته العالية، هناك مواقف تحتاج فيها لسبب ما إلى فصل أنواع معينة من حركة المرور. قد يكون هذا بسبب متطلبات الأمان أو الحاجة إلى تلبية متطلبات الأداء أو الأولويات.

بالطبع، يمكن حل هذه المشكلات عن طريق إنشاء جزء منفصل من الشبكة الفعلية - بمفاتيحها وكابلاتها الخاصة. ولكن هذا ليس من الممكن دائما للتنفيذ. هذا هو المكان الذي يمكن أن تكون فيه تقنية VLAN (Virtual Local) مفيدة. شبكة المنطقة) - المحلية المنطقية أو الافتراضية شبكة الكمبيوتر. وقد يشار إليه أيضًا باسم 802.1q.

وبشكل تقريبي، يمكن وصف تشغيل هذه التقنية على أنه استخدام "علامات" إضافية لكل حزمة شبكة عند معالجتها في المحول وعلى الجهاز النهائي. وفي هذه الحالة، لا يعمل تبادل البيانات إلا ضمن مجموعة من الأجهزة التي لها نفس شبكة VLAN. نظرًا لعدم استخدام جميع الأجهزة لشبكات VLAN، يستخدم النظام أيضًا عمليات مثل إضافة وإزالة العلامات من حزمة الشبكة أثناء مرورها عبر المحول. وفقًا لذلك، تتم إضافتها عند استلام حزمة من منفذ فعلي "عادي" للإرسال عبر شبكة VLAN، وتتم إزالتها عندما يكون من الضروري إرسال حزمة من شبكة VLAN إلى منفذ "عادي".

كمثال على استخدام هذه التكنولوجيا، يمكننا أن نتذكر الاتصالات متعددة الخدمات للمشغلين - عند الوصول إلى الإنترنت وIPTV والاتصال الهاتفي عبر كابل واحد. تم العثور على هذا سابقًا في اتصالات ADSL، ويستخدم اليوم في GPON.

يدعم المحول المعني وضع "VLAN القائم على المنفذ" المبسط، عندما يتم التقسيم إلى شبكات افتراضية على مستوى المنافذ الفعلية. يعتبر هذا النظام أقل مرونة من 802.1q، ولكنه قد يكون مناسبًا في بعض التكوينات. لاحظ أن هذا الوضع متنافي مع 802.1q، وللاختيار يوجد عنصر مقابل في واجهة الويب.

لإنشاء شبكة VLAN وفقًا لمعيار 802.1q، في صفحة التطبيقات المتقدمة - VLAN - Static VLAN، حدد اسم الشبكة الافتراضية ومعرفها، ثم حدد المنافذ المعنية ومعلماتها. على سبيل المثال، عند توصيل العملاء العاديين، فإن الأمر يستحق إزالة علامات VLAN من الحزم المرسلة إليهم.

اعتمادًا على ما إذا كان هذا اتصال عميل أو اتصال محول، تحتاج إلى تكوين الخيارات المطلوبة في صفحة التطبيقات المتقدمة - VLAN - إعدادات منفذ VLAN. على وجه الخصوص، يتعلق هذا بإضافة علامات إلى الحزم التي تصل إلى مدخل المنفذ، مما يسمح ببث الحزم التي لا تحتوي على علامات أو مع معرفات أخرى عبر المنفذ، وعزل الشبكة الافتراضية.

التحكم في الوصول والمصادقة

لم تدعم تقنية Ethernet في البداية التحكم في الوصول إلى الوسيط المادي. كان يكفي توصيل الجهاز بمنفذ التبديل - وبدأ العمل كجزء من الشبكة المحلية. وفي كثير من الحالات، يكون هذا كافيًا لأن الأمان يتم توفيره من خلال تعقيد الاتصال الفعلي المباشر بالشبكة. لكن اليوم، تغيرت متطلبات البنية التحتية للشبكة بشكل كبير وأصبح تطبيق بروتوكول 802.1x موجودًا بشكل متزايد في معدات الشبكات.

في هذا السيناريو، عند الاتصال بمنفذ التبديل، يوفر العميل بيانات المصادقة الخاصة به وبدون تأكيد من خادم التحكم في الوصول، لا يتم تبادل أي معلومات مع الشبكة. في أغلب الأحيان، يتضمن المخطط وجود خادم خارجي، مثل RADIUS أو TACACS+. يوفر استخدام 802.1x أيضًا ميزات إضافيةعلى السيطرة الشبكات. إذا كان بإمكانك في المخطط القياسي "الربط" فقط بمعلمة أجهزة العميل (عنوان MAC)، على سبيل المثال، لإصدار IP وتعيين حدود السرعة وحقوق الوصول، فسيكون العمل مع حسابات المستخدمين أكثر ملاءمة في الشبكات الكبيرة، نظرًا لأن فهو يسمح بتنقل العميل وميزات المستوى الأعلى الأخرى.

تم استخدام خادم RADIUS على QNAP NAS للاختبار. تم تصميمه كحزمة مثبتة بشكل منفصل وله قاعدة مستخدمين خاصة به. إنها مناسبة تمامًا لهذه المهمة، على الرغم من أنها تتمتع بقدرات قليلة بشكل عام.

كان العميل جهاز كمبيوتر يعمل بنظام التشغيل Windows 8.1. لاستخدام 802.1x عليه، تحتاج إلى تمكين خدمة واحدة وبعد ذلك تظهر علامة تبويب جديدة في خصائص بطاقة الشبكة.

لاحظ أننا في هذه الحالة نتحدث حصريًا عن التحكم في الوصول إلى المنفذ الفعلي للمحول. بالإضافة إلى ذلك، لا تنس أنه من الضروري ضمان الوصول المستمر والموثوق إلى التبديل إلى خادم RADIUS.

لتنفيذ هذه الميزة، يحتوي المفتاح على وظيفتين. الأول، وهو الأبسط، يسمح لك بالحد من حركة المرور الواردة والصادرة على منفذ فعلي محدد.

يتيح لك رمز التبديل هذا أيضًا استخدام تحديد الأولويات للمنافذ الفعلية. في هذه الحالة، لا توجد حدود صارمة للسرعة، ولكن يمكنك تحديد الأجهزة التي ستتم معالجة حركة المرور الخاصة بها أولاً.

والثاني هو جزء من مخطط أكثر عمومية مع تصنيف حركة المرور المحوّلة وفقًا لمعايير مختلفة وهو مجرد خيار واحد لاستخدامه.

أولاً، في صفحة المصنف، تحتاج إلى تحديد قواعد تصنيف حركة المرور. وهي تطبق معايير المستوى 2 - على وجه الخصوص عناوين MAC، وفي هذا النموذج يمكن أيضًا تطبيق قواعد المستوى 3 - بما في ذلك نوع البروتوكول وعناوين IP وأرقام المنافذ.

بعد ذلك، في صفحة قاعدة السياسة، يمكنك تحديد الإجراءات اللازمة مع حركة المرور "المحددة" وفقًا للقواعد المحددة. يتم توفير العمليات التالية هنا: تعيين علامة VLAN، والحد من السرعة، وإخراج حزمة إلى منفذ معين، وتعيين حقل الأولوية، وإسقاط الحزمة. تسمح هذه الوظائف، على سبيل المثال، بالحد من أسعار تبادل البيانات لبيانات العميل أو خدماته.

قد تستخدم المخططات الأكثر تعقيدًا حقول أولوية 802.1p في حزم الشبكة. على سبيل المثال، يمكنك إخبار المحول بمعالجة حركة المرور الهاتفية أولاً ومنح تصفح المتصفح الأولوية الدنيا.

بو

هناك احتمال آخر لا يرتبط مباشرة بعملية تبديل الحزمة وهو توفير الطاقة للأجهزة العميلة من خلالها كابل الشبكة. وغالبا ما يستخدم هذا لتوصيل كاميرات IP، أجهزة الهاتفونقاط الوصول اللاسلكية، مما يقلل من عدد الأسلاك ويبسط عملية التبديل. عند اختيار مثل هذا النموذج، من المهم مراعاة العديد من المعلمات، وأهمها هو المعيار الذي تستخدمه معدات العميل. والحقيقة هي أن بعض الشركات المصنعة تستخدم تطبيقاتها الخاصة التي لا تتوافق مع الحلول الأخرى ويمكن أن تؤدي حتى إلى انهيار المعدات "الأجنبية". ومن الجدير أيضًا تسليط الضوء على "PoE السلبي" عندما يتم نقل الطاقة بدون جهد منخفض نسبيًا تعليقوالسيطرة على المتلقي.

سيكون الخيار الأكثر صحة وملاءمة وعالمية هو استخدام "PoE النشط"، الذي يعمل وفقًا لمعايير 802.3af أو 802.3at وقادر على إرسال ما يصل إلى 30 واط (توجد قيم أعلى أيضًا في الإصدارات الجديدة من المعايير) . في هذا المخطط، يتبادل المرسل والمستقبل المعلومات مع بعضهما البعض ويتفقان على معلمات الطاقة الضرورية، ولا سيما استهلاك الطاقة.

لاختبار ذلك، قمنا بتوصيل كاميرا متوافقة مع Axis 802.3af PoE بالمحول. على اللوحة الأمامية للمفتاح، يضيء مؤشر الطاقة المقابل لهذا المنفذ. بعد ذلك، من خلال واجهة الويب، سنكون قادرين على مراقبة حالة الاستهلاك حسب المنفذ.

ومن المثير للاهتمام أيضًا القدرة على التحكم في مصدر الطاقة للمنافذ. لأنه إذا كانت الكاميرا متصلة بكابل واحد وموجودة في مكان يصعب الوصول إليه، لإعادة تشغيلها، إذا لزم الأمر، ستحتاج إلى فصل هذا الكابل إما من جانب الكاميرا أو في خزانة الأسلاك. وهنا يمكنك تسجيل الدخول إلى المحول عن بعد من قبل أي شخص بطريقة يمكن الوصول إليهاوقم فقط بإلغاء تحديد "إمدادات الطاقة" ثم قم بإعادتها. بالإضافة إلى ذلك، في إعدادات PoE، يمكنك تكوين نظام الأولوية لتوفير الطاقة.

كما كتبنا سابقًا، فإن المجال الرئيسي لحزم الشبكة في هذا الجهاز هو عنوان MAC. غالبًا ما تحتوي المحولات المُدارة على مجموعة من الخدمات المصممة لاستخدام هذه المعلومات.

على سبيل المثال، يدعم النموذج قيد النظر التعيين الثابت لعناوين MAC إلى منفذ (عادةً ما تحدث هذه العملية تلقائيًا)، وتصفية (حظر) الحزم حسب عناوين MAC المصدر أو المستلم.

بالإضافة إلى ذلك، يمكنك تحديد عدد تسجيلات عنوان MAC للعميل على منفذ التبديل، والذي يمكن اعتباره أيضًا خيار أمان إضافي.

معظم حزم الشبكة من الطبقة الثالثة عادة ما تكون أحادية الاتجاه - فهي تنتقل من مرسل إليه إلى مستلم واحد. لكن بعض الخدمات تستخدم تقنية البث المتعدد، عندما تحتوي الحزمة الواحدة على عدة مستلمين في وقت واحد. المثال الأكثر شهرة هو IPTV. يمكن أن يؤدي استخدام البث المتعدد هنا إلى تقليل متطلبات النطاق الترددي بشكل كبير عندما يكون من الضروري توصيل المعلومات إلى عدد كبير من العملاء. على سبيل المثال، سيتطلب البث المتعدد لـ 100 قناة تلفزيونية بتدفق 1 ميجابت/ثانية 100 ميجابت/ثانية لأي عدد من العملاء. إذا استخدمنا التكنولوجيا القياسية، فسيحتاج 1000 عميل إلى 1000 ميجابت/ثانية.

لن نخوض في تفاصيل كيفية عمل IGMP، بل سنشير فقط إلى إمكانية ذلك الكون المثالىالتبديل ل عمل فعالتحت الأحمال الثقيلة من هذا النوع.

قد تستخدم الشبكات المعقدة بروتوكولات خاصة للتحكم في مسار حزم الشبكة. وعلى وجه الخصوص، فإنها تجعل من الممكن إزالة الحلقات الطوبولوجية ("حلقات" الحزم). يدعم المحول المعني STP وRSTP وMSTP ولديه إعدادات مرنة لتشغيله.

ميزة أخرى مطلوبة في الشبكات الكبيرة هي الحماية من مواقف مثل "عاصفة البث". يميز هذا المفهوم زيادة كبيرة في حزم البث في الشبكة، مما يمنع مرور حركة المرور المفيدة "العادية". معظم بطريقة بسيطةتتمثل طريقة مكافحة ذلك في وضع حدود لمعالجة عدد معين من الحزم في الثانية لمنافذ التبديل.

بالإضافة إلى ذلك، يحتوي الجهاز على وظيفة Error Disable (تعطيل الأخطاء). فهو يسمح للمحول بإغلاق المنافذ إذا اكتشف حركة مرور زائدة للخدمة. وهذا يساعد على الحفاظ على الإنتاجية وضمان الاسترداد التلقائيالعمل بعد حل المشكلة.

هناك مهمة أخرى، أكثر ارتباطًا بمتطلبات الأمان، وهي مراقبة كل حركة المرور. في الوضع العادي، يطبق المحول نظامًا لإرسال الحزم مباشرة إلى مستلميها فقط. من المستحيل "التقاط" حزمة "أجنبية" على منفذ آخر. لتنفيذ هذه المهمة، يتم استخدام تقنية انعكاس المنفذ - يتم توصيل معدات التحكم بمنافذ التبديل المحددة ويتم تكوين كل حركة المرور من منافذ أخرى محددة لإرسالها إلى هذا المنفذ.

تهدف وظائف IP Source Guard وDHCP Snooping ARP Inspection أيضًا إلى زيادة الأمان. الأول يسمح لك بتكوين عوامل التصفية التي تتضمن MAC وIP وVLAN ورقم المنفذ الذي سيتم من خلاله تمرير جميع الحزم. والثاني يحمي بروتوكول DHCP، والثالث يقوم تلقائيًا بحظر العملاء غير المصرح لهم.

خاتمة

وبطبيعة الحال، لا تمثل القدرات الموضحة أعلاه سوى جزء صغير من تقنيات تحويل الشبكات المتوفرة في السوق اليوم. وحتى من هذه القائمة الصغيرة، لا يمكن لجميع هذه التطبيقات أن تجد استخدامًا حقيقيًا بين المستخدمين المنزليين. ربما تكون أكثرها شيوعًا هي PoE (على سبيل المثال، لتشغيل كاميرات الفيديو الشبكية)، وتجميع المنافذ (في حالة وجود شبكة كبيرة والحاجة إلى تبادل سريع لحركة المرور)، والتحكم في حركة المرور (لضمان تشغيل تطبيقات البث تحت حمل عالٍ على القناة).

وبطبيعة الحال، ليس من الضروري على الإطلاق استخدام الأجهزة على مستوى الأعمال لحل هذه المشاكل. على سبيل المثال، في المتاجر، يمكنك العثور على مفتاح منتظم مع PoE، كما يتم العثور على تجميع المنافذ أيضًا في بعض أجهزة التوجيه المتطورة، كما بدأ تحديد الأولويات في العثور على بعض الطرز ذات المعالجات السريعة والبرامج عالية الجودة. ولكن، في رأينا، يمكن أيضًا النظر في خيار شراء المزيد من المعدات الاحترافية، بما في ذلك السوق الثانوية، للشبكات المنزلية مع زيادة متطلبات الأداء والأمان وسهولة الإدارة.

بالمناسبة، هناك في الواقع خيار آخر. كما قلنا أعلاه، في جميع المفاتيح "الذكية" يمكن أن يكون هناك قدر مختلف من "العقل" بشكل مباشر. والعديد من الشركات المصنعة لديها سلسلة من المنتجات التي تتناسب جيدًا مع ميزانية المنزل وفي نفس الوقت تكون قادرة على توفير العديد من الميزات الموضحة أعلاه. على سبيل المثال، يمكننا أن نذكر Zyxel GS1900-8HP.

يحتوي هذا الطراز على علبة معدنية مدمجة ومصدر طاقة خارجي، ويحتوي على ثمانية منافذ جيجابت مع PoE، ويتم توفير واجهة ويب للتكوين والإدارة.

تدعم البرامج الثابتة للجهاز تجميع المنافذ مع LACP وVLAN وتحديد معدل المنفذ و802.1x ونسخ المنفذ ووظائف أخرى. ولكن على عكس "التبديل المُدار الحقيقي" الموصوف أعلاه، يتم تكوين كل هذا حصريًا من خلال واجهة الويب، وحتى باستخدام مساعد إذا لزم الأمر.

بالطبع، نحن لا نتحدث عن تشابه هذا النموذج مع الجهاز الموصوف أعلاه من حيث إمكانياته ككل (على وجه الخصوص، لا توجد أدوات لتصنيف حركة المرور ووظائف المستوى 3 هنا). بل هو ببساطة خيار أكثر ملاءمة للمستخدم المنزلي. يمكن العثور على نماذج مماثلة في كتالوجات الشركات المصنعة الأخرى.

18/03/1997 ديمتري جانزا

تحتل المحولات مكانًا مركزيًا في الشبكات المحلية الحديثة. أنواع محاور التبديل طرق معالجة الحزم بنية المخاطر و ASIC للمفاتيح عالية الجودة بناء الشبكات الافتراضية استنتاج التبديل من المستوى الثالث يعد التبديل أحد أكثر الطرق شيوعًا.

التقنيات الحديثة

تحتل المحولات مكانًا مركزيًا في الشبكات المحلية الحديثة. يعد التبديل أحد أكثر التقنيات الحديثة شيوعًا. تعمل المحولات على إزاحة الجسور وأجهزة التوجيه إلى محيط الشبكات المحلية، تاركة وراءها دور تنظيم الاتصال من خلالالشبكة العالمية

. ترجع شعبية المحولات في المقام الأول إلى حقيقة أنها تسمح، من خلال التجزئة الدقيقة، بزيادة أداء الشبكة مقارنة بالشبكات المشتركة ذات النطاق الترددي الاسمي نفسه. بالإضافة إلى تقسيم الشبكة إلى أجزاء صغيرة، تتيح المحولات تنظيم الأجهزة المتصلة في شبكات منطقية وإعادة تجميعها بسهولة عند الضرورة؛ بمعنى آخر، فهي تسمح لك بإنشاء شبكات افتراضية. ما هو التبديل؟ وفقًا لتعريف IDC، "المحول هو جهاز مصمم على شكل محور ويعمل كجسر متعدد المنافذ عالي السرعة؛ وتسمح آلية التبديل المضمنة بتجزئة الشبكة المحلية وتخصيص عرض النطاق الترددي للمحطات الطرفية في الشبكة الشبكة" (راجع مقال م. كولجين "قم ببناء شبكة، ازرع شجرة..." في عدد فبرايرلان

). ومع ذلك، ينطبق هذا التعريف في المقام الأول على مفاتيح الإطار.

أنواع التبديل

يشير التبديل عادةً إلى أربع تقنيات مختلفة - تبديل التكوين، وتبديل الإطارات، وتبديل الخلايا، والتحويل من إطار إلى خلية.

يستخدم تبديل الإطارات، أو تبديل LAN، تنسيقات إطارات Ethernet القياسية (أو Token Ring). تتم معالجة كل إطار بواسطة أقرب محول ويتم إرساله عبر الشبكة مباشرة إلى المستلم. ونتيجة لذلك، تتحول الشبكة إلى مجموعة من القنوات المباشرة المتوازية عالية السرعة. سننظر في كيفية تنفيذ تبديل الإطارات داخل المحول أدناه باستخدام مثال محور التبديل.

يتم استخدام تبديل الخلايا في أجهزة الصراف الآلي. إن استخدام الخلايا الصغيرة ذات الطول الثابت يجعل من الممكن إنشاء هياكل تحويل منخفضة التكلفة وعالية السرعة على مستوى الأجهزة. يمكن لكل من محولات الإطارات والمحولات الشبكية دعم مجموعات عمل مستقلة متعددة بغض النظر عن اتصالها الفعلي (راجع قسم "إنشاء شبكات افتراضية").

يسمح التحويل بين الإطارات والخلايا، على سبيل المثال، للمحطة المزودة ببطاقة Ethernet بالاتصال مباشرة بالأجهزة الموجودة على شبكة ATM. تُستخدم هذه التقنية لمحاكاة شبكة محلية.

في هذا الدرس، سنهتم في المقام الأول بتبديل الإطارات.

تبديل المحاور

أول مركز تحويل، يسمى EtherSwictch، تم تقديمه بواسطة Kalpana. جعل هذا المحور من الممكن تقليل تنافس الشبكة عن طريق تقليل عدد العقد في المقطع المنطقي باستخدام تقنية التجزئة الدقيقة. وبشكل أساسي، تم تخفيض عدد المحطات في المقطع الواحد إلى اثنتين: المحطة التي تبدأ الطلب والمحطة التي تستجيب للطلب. لا توجد محطة أخرى ترى المعلومات المنقولة بينهما. يتم إرسال الحزم كما لو كانت عبر جسر، ولكن دون تأخير متأصل في الجسر.

في شبكة إيثرنت مبدلة، يمكن ضمان إنتاجية تبلغ 10 ميجابت في الثانية لكل عضو في مجموعة من المستخدمين المتعددين في وقت واحد. أفضل طريقة لفهم كيفية عمل هذا المحور هي استخدام القياس مع مفتاح الهاتف القديم المعتاد، حيث يتم توصيل المشاركين في الحوار بواسطة كابل متحد المحور. عندما يتصل أحد المشتركين بـ "الأبدي" 07 ويطلب الاتصال برقم كذا وكذا، يقوم المشغل أولاً بالتحقق مما إذا كان الخط متاحًا أم لا؛ إذا كان الأمر كذلك، فقد قام بتوصيل المشاركين مباشرة باستخدام قطعة من الكابل. ولم يتمكن أي شخص آخر (باستثناء أجهزة المخابرات بالطبع) من سماع محادثتهم. بعد انتهاء المكالمة، قام المشغل بفصل الكابل من كلا المنفذين وانتظر المكالمة التالية.

تعمل محاور التبديل بطريقة مماثلة (انظر الشكل 1): فهي تقوم بإعادة توجيه الحزم من منفذ الإدخال إلى منفذ الإخراج من خلال نسيج التبديل. عندما تصل حزمة إلى منفذ إدخال، يقرأ المحول عنوان MAC الخاص بها (أي عنوان الطبقة الثانية) ويتم إعادة توجيهها على الفور إلى المنفذ المرتبط بهذا العنوان. إذا كان المنفذ مشغولاً، يتم وضع الحزمة في قائمة الانتظار. في الأساس، قائمة الانتظار عبارة عن مخزن مؤقت على منفذ الإدخال حيث تنتظر الحزم حتى يصبح المنفذ المطلوب حرًا. ومع ذلك، تختلف طرق التخزين المؤقت قليلاً.

الشكل 1.
تعمل لوحات الوصل بشكل مشابه لمفاتيح الهاتف القديمة: فهي تقوم بتوصيل منفذ الإدخال مباشرة بمنفذ الإخراج من خلال نسيج التبديل.

طرق معالجة الحزم

في التبديل من طرف إلى طرف (يسمى أيضًا التبديل أثناء الطيران والتبديل بدون مخزن مؤقت)، يقرأ المحول عنوان الحزمة الواردة فقط. يتم إرسال الحزمة بشكل أكبر بغض النظر عن عدم وجود أخطاء فيها أو وجودها. يمكن أن يؤدي ذلك إلى تقليل وقت معالجة الحزمة بشكل كبير، حيث تتم قراءة البايتات القليلة الأولى فقط. ولذلك، فإن الأمر متروك للطرف المتلقي لتحديد الحزم المعيبة وطلب إعادة إرسالها. ومع ذلك، فإن أنظمة الكابلات الحديثة موثوقة بدرجة كافية بحيث تكون الحاجة إلى إعادة الإرسال على العديد من الشبكات في حدها الأدنى. ومع ذلك، لا أحد في مأمن من الأخطاء في حالة تلف الكابل أو عطله بطاقة الشبكةأو التداخل من مصدر كهرومغناطيسي خارجي.

عند التبديل باستخدام التخزين المؤقت المتوسط، فإن المحول، الذي يستقبل الحزمة، لا يرسلها أكثر حتى يقرأها بالكامل، أو على الأقل يقرأ جميع المعلومات التي يحتاجها. فهو لا يحدد عنوان المستلم فحسب، بل يتحقق أيضًا من المجموع الاختباري، أي أنه يمكنه قطع الحزم المعيبة. يتيح لك ذلك عزل الجزء الذي ينتج عنه خطأ. وبالتالي، فإن التبديل بين المخزن المؤقت والأمامي يؤكد على الموثوقية بدلاً من السرعة.

وبصرف النظر عن الاثنين المذكورين أعلاه، تستخدم بعض المفاتيح طريقة هجينة. في ظل الظروف العادية، فإنها توفر التبديل من طرف إلى طرف، ولكنها تراقب عدد الأخطاء عن طريق التحقق من المجاميع الاختبارية. إذا وصل عدد الأخطاء إلى حد معين، فإنها تدخل في وضع التبديل مع التخزين المؤقت الأمامي. عندما ينخفض ​​عدد الأخطاء إلى مستوى مقبول، فإنها تعود إلى وضع التبديل من طرف إلى طرف. يسمى هذا النوع من التبديل العتبة أو التبديل التكيفي.

المخاطر وASIC

في كثير من الأحيان، يتم تنفيذ محولات المخزن المؤقت للأمام باستخدام معالجات RISC القياسية. تتمثل إحدى ميزات هذا الأسلوب في أنه غير مكلف نسبيًا مقارنة بمحولات ASIC، ولكنه ليس جيدًا جدًا للتطبيقات المتخصصة. يتم التبديل في مثل هذه الأجهزة باستخدام برمجةوبالتالي يمكن تغيير وظائفها عن طريق ترقية البرنامج المثبت. عيبها هو أنها أبطأ من المحولات المستندة إلى ASIC.

تم تصميم المحولات ذات دوائر ASIC المتكاملة لأداء مهام متخصصة: جميع وظائفها "موصولة" بالأجهزة. هناك أيضًا عيب في هذا النهج: عندما يكون التحديث ضروريًا، تضطر الشركة المصنعة إلى إعادة صياغة الدائرة. توفر ASICs عادةً التبديل الشامل. يقوم نسيج المحول ASIC بإنشاء مسارات فعلية مخصصة بين منفذ الإدخال والإخراج، كما هو موضح في .

بنية المفاتيح عالية الجودة

عادةً ما تكون المحولات المتطورة ذات تصميم معياري ويمكنها إجراء تبديل بين الحزم والخلية. تقوم وحدات هذا المحول بالتبديل بين الشبكات أنواع مختلفة، بما في ذلك إيثرنت، إيثرنت سريعو Token Ring و FDDI وأجهزة الصراف الآلي. في هذه الحالة، فإن آلية التبديل الرئيسية في مثل هذه الأجهزة هي هيكل تبديل أجهزة الصراف الآلي. سننظر إلى بنية هذه الأجهزة باستخدام Bay Networks Centillion 100 كمثال.

يتم إجراء التبديل باستخدام مكونات الأجهزة الثلاثة التالية (انظر الشكل 2):

  • لوحة إلكترونية معززة لأجهزة الصراف الآلي لنقل الخلايا بسرعة فائقة بين الوحدات؛
  • دائرة متكاملة غرض خاص CellManager على كل وحدة للتحكم في نقل الخلايا عبر اللوحة الإلكترونية المعززة؛
  • دائرة متكاملة SAR ذات أغراض خاصة على كل وحدة لتحويل الإطارات إلى خلايا والعكس.
  • (1x1)

    الشكل 2.
    يتم استخدام تبديل الخلايا بشكل متزايد في المحولات المتطورة نظرًا لسرعته العالية وسهولة انتقاله إلى أجهزة الصراف الآلي.

    تحتوي كل وحدة تبديل على منافذ إدخال/إخراج وذاكرة مؤقتة وCellManager ASIC. بالإضافة إلى ذلك، تحتوي كل وحدة LAN أيضًا على معالج RISC للتبديل بين الإطارات الموانئ المحليةومجمع/مفكك الحزم لتحويل الإطارات والخلايا إلى بعضها البعض. يمكن لجميع الوحدات التبديل بشكل مستقل بين منافذها، بحيث يتم إرسال حركة المرور المخصصة للوحدات الأخرى فقط عبر اللوحة الإلكترونية المعززة.

    تحتفظ كل وحدة بجدول العناوين الخاص بها، ويقوم معالج التحكم الرئيسي بدمجها في جدول واحد مشترك، بحيث يمكن لوحدة فردية رؤية الشبكة ككل. على سبيل المثال، إذا استقبلت وحدة Ethernet حزمة، فإنها تحدد الجهة التي سيتم توجيه الحزمة إليها. إذا كان العنوان موجودًا في جدول العناوين المحلي، فسيقوم معالج RISC بتبديل الحزمة بين المنافذ المحلية. إذا كانت الوجهة على وحدة نمطية أخرى، فسيقوم المجمّع/المفكك بتحويل الحزمة إلى خلايا. يحدد CellManager قناع الوجهة لتحديد الوحدة (الوحدات) والمنفذ (المنافذ) التي سيتم توجيه حمولة الخلايا إليها. تقوم أي وحدة تم تحديد بت قناع اللوحة الخاصة بها في قناع الوجهة بنسخ الخلية إلى الذاكرة المحلية وتنقل البيانات إلى منفذ الإخراج المقابل وفقًا لبتات قناع المنفذ المحددة.

    بناء الشبكات الافتراضية

    بالإضافة إلى زيادة الإنتاجية، تسمح لك المحولات بإنشاء شبكات افتراضية. تتمثل إحدى طرق إنشاء شبكة افتراضية في إنشاء مجال بث من خلال اتصال منطقي للمنافذ داخل البنية التحتية المادية لجهاز الاتصال (يمكن أن يكون هذا إما محورًا ذكيًا - تبديل التكوين أو تبديل - تبديل الإطار). على سبيل المثال، يتم تعيين المنافذ الفردية لجهاز ذي ثمانية منافذ لشبكة افتراضية واحدة، ويتم تعيين المنافذ الزوجية لشبكة أخرى. ونتيجة لذلك، تصبح المحطة الموجودة في إحدى الشبكات الافتراضية معزولة عن المحطات الموجودة في شبكة أخرى. عيب هذه الطريقة لتنظيم شبكة افتراضية هو أن جميع المحطات المتصلة بنفس المنفذ يجب أن تنتمي إلى نفس الشبكة الافتراضية.

    تعتمد طريقة أخرى لإنشاء شبكة افتراضية على عناوين MAC الخاصة بالأجهزة المتصلة. باستخدام هذه الطريقة لتنظيم شبكة افتراضية، يمكن لأي موظف توصيل جهاز الكمبيوتر المحمول الخاص به على سبيل المثال بأي منفذ تبديل، وسيحدد تلقائيًا ما إذا كان مستخدمه ينتمي إلى شبكة افتراضية معينة بناءً على عنوان MAC. تسمح هذه الطريقة أيضًا للمستخدمين المتصلين بنفس منفذ التبديل بالانتماء إلى شبكات افتراضية مختلفة. لمزيد من المعلومات حول الشبكات الافتراضية، راجع مقالة A. Avduevsky "مثل هذه الشبكات الافتراضية الحقيقية" في عدد مارس من LAN لهذا العام.

    تبديل المستوى 3

    مع كل مزاياها، فإن المحولات لها عيب واحد مهم: فهي غير قادرة على حماية الشبكة من الانهيارات الثلجية لحزم البث، وهذا يؤدي إلى تحميل غير منتج للشبكة وزيادة وقت الاستجابة. يمكن لأجهزة التوجيه مراقبة حركة البث غير الضرورية وتصفيتها، ولكنها أبطأ من حيث الحجم. وبالتالي، وفقًا لوثائق Case Technologies، فإن الأداء النموذجي لجهاز التوجيه هو 10000 حزمة في الثانية، ولا يمكن مقارنته بنفس مؤشر المحول - 600000 حزمة في الثانية.

    ونتيجة لذلك، بدأ العديد من الشركات المصنعة في بناء قدرات التوجيه في المحولات. لمنع التبديل من التباطؤ بشكل ملحوظ، استخدم طرق مختلفة: على سبيل المثال، يتم تنفيذ كل من تبديل الطبقة الثانية وتبديل الطبقة الثالثة مباشرة في الأجهزة (في ASICs). تسمي الشركات المصنعة المختلفة هذه التقنية بشكل مختلف، ولكن الهدف هو نفسه: يجب أن يؤدي محول التوجيه وظائف الطبقة الثالثة بنفس سرعة وظائف الطبقة الثانية. أحد العوامل المهمة هو سعر مثل هذا الجهاز لكل منفذ: يجب أن يكون أيضًا منخفضًا، مثل سعر المحولات (راجع مقالة Nick Lippis في العدد القادم من مجلة LAN).

    خاتمة

    المفاتيح متنوعة للغاية من الناحية الهيكلية والوظيفية؛ ومن المستحيل تغطية جميع جوانبها في مقال واحد قصير. في البرنامج التعليمي التالي، سنلقي نظرة فاحصة على محولات أجهزة الصراف الآلي.

    ديمتري جانزا هو المحرر التنفيذي لـ LAN. ويمكن الاتصال به على: [البريد الإلكتروني محمي].


    التبديل في الشبكة المحلية


    يقدم هذا الفصل التقنيات العاملة في الأجهزة التي يشار إليها بشكل غير دقيق باسم الجسورو مفاتيح. تتضمن المواضيع الملخصة هنا المبادئ العامة لأجهزة القنوات، والجسور المحلية والبعيدة، وتبديل أجهزة الصراف الآلي والشبكات المحلية (LAN). الفصول اللاحقة من الجزء الرابع، "الجسور والمحولات"، من هذا الكتاب مخصصة لتفاصيل هذه التقنيات بمزيد من التفصيل.

    ما هي الجسور والمفاتيح؟

    الجسور والمحولات هي أجهزة اتصال بيانات تعمل بشكل أساسي في الطبقة الثانية النموذج المرجعي OSI. على هذا النحو، يتم تصنيفها عمومًا على أنها أجهزة طبقة الارتباط.

    أصبحت الجسور متاحة تجاريًا في أوائل الثمانينيات. في وقت تقديمها، كانت الجسور متصلة وتسمح بإرسال الحزم بين الشبكات المتجانسة. وفي الآونة الأخيرة، تم أيضًا تحديد وتوحيد الجسور بين الشبكات المختلفة.

    أصبحت عدة أنواع من الجسور مهمة كأجهزة ربط شبكي. جسور شفافةوجدت في المقام الأول في بيئات إيثرنت، في حين الجسور ذات التوجيه المسبق (جسر مسار المصدر)تظهر بشكل أساسي في بيئة Token Ring. جسر الترجمةتوفير الترجمة بين التنسيقات ومبادئ النقل لأنواع مختلفة من الوسائط (عادةً Token Ring وEthernet). أخيراً، جسور شفافة ذات توجيه مسبق (جسر شفاف لمسار المصدر)الجمع بين خوارزميات التجسير الشفافة والمسبقة التوجيه لتمكين الاتصالات في بيئات Ethernet/Token Ring المختلطة.

    اليوم، برزت تكنولوجيا التحويل كخليفة تطوري لحلول الشبكات البينية القائمة على الجسور. يهيمن استخدام المحولات الآن على التطبيقات التي تم فيها استخدام الجسور في تصميمات الشبكات المبكرة. وقد ساهم أداء الإنتاجية الفائق، وكثافة المنافذ الأعلى، وانخفاض التكلفة لكل منفذ، وزيادة المرونة في ظهور المحولات كتقنية بديلة للجسور ومكملة لتقنية التوجيه.

    نظرة عامة على أجهزة طبقة الارتباط

    تعمل المحولات والجسور في طبقة ارتباط البيانات، التي تتحكم في تدفق البيانات، وتعالج أخطاء النقل، وتوفر العنونة المادية (على عكس المنطقية)، وتتحكم في الوصول إلى الوسيط المادي. توفر الجسور هذه الوظائف من خلال استخدام بروتوكولات القنوات المختلفة التي تحدد التحكم في التدفق ومعالجة الأخطاء والعنونة وخوارزميات الوصول إلى الوسائط. تتضمن أمثلة بروتوكولات الارتباط الشائعة Ethernet وToken Ring وFDDI.

    الجسور والمفاتيح ليست أجهزة معقدة. يقومون بتحليل الإطارات الواردة، واتخاذ قرارات إعادة التوجيه بناءً على المعلومات الموجودة في تلك الإطارات، وإعادة توجيه تلك الإطارات إلى وجهتها. في بعض الحالات، مثل جسور التوجيه المسبق، يتم تضمين المسار الكامل إلى الوجهة في كل إطار. وفي حالات أخرى، مثل الجسور الشفافة، يتم إرسال الإطارات إلى وجهتها على مراحل.

    تعد شفافية البروتوكول فائدة أساسية لكل من الجسور والمحولات. نظرًا لأن كلا النوعين من الأجهزة يعملان في طبقة ارتباط البيانات، فلا يلزمهما التحقق من المعلومات ذات المستوى الأعلى. وهذا يعني أنه يمكنهم إعادة توجيه دفق البيانات الذي يمثل أي بروتوكول شبكة بسرعة. ليس من غير المعتاد أن يقوم الجسر بنقل بيانات AppleTalk وDECnet وTCP/IP وXNS وبيانات البروتوكول الأخرى بين شبكتين أو أكثر.

    الجسور قادرة على تصفية الإطارات بناءً على حقول الطبقة الثانية، على سبيل المثال، يمكن برمجة الجسر لتجاهل (وليس إعادة توجيه) جميع الإطارات الناشئة من شبكة معينة. نظرًا لأن معلومات طبقة الارتباط غالبًا ما تتضمن مرجعًا إلى بروتوكول طبقة أعلى، فإن الجسور عادةً ما يتم تصفيتها حسب هذه المعلمة. علاوة على ذلك، يمكن أن تساعد المرشحات في تحليل حزم البث والبث المتعدد غير المرغوب فيها.

    ومن خلال تقسيم الشبكات الكبيرة إلى وحدات قائمة بذاتها، توفر الجسور والمحولات فوائد فردية. نظرًا لأنه يتم إعادة توجيه نسبة معينة فقط من تدفق البيانات، فإن الجسر أو المحول يقلل من التدفق الذي تستقبله الأجهزة على جميع المقاطع المتصلة. سيعمل الجسر أو المحول كجدار حماية لبعض أخطاء الشبكة التي قد تكون مدمرة، وكلاهما يسمح بالاتصالات بين أجهزة أكثر مما يمكن دعمه بواسطة شبكة محلية واحدة متصلة بالجسر. تقوم الجسور والمحولات بتمديد الطول الفعال للشبكة المحلية، مما يسمح بالاتصال بالمحطات البعيدة التي لم تكن المسافة تسمح بالاتصال بها في السابق.

    على الرغم من أن الجسور والمحولات تشترك في معظم الخصائص نفسها، إلا أن هناك العديد من الميزات التي تميز هذه التقنيات. تعد المحولات أسرع بكثير لأنها تقوم بالتبديل في الأجهزة، في حين تقوم الجسور بالتبديل في البرامج، ويمكنها أيضًا توصيل الشبكات المحلية بعرض نطاق ترددي غير متساوٍ. على سبيل المثال، يمكن توصيل شبكات إيثرنت المحلية بسرعة 10 و100 ميجابت باستخدام محول. تدعم المحولات أيضًا كثافة منافذ أعلى من الجسور. تدعم بعض المحولات التبديل الشامل، مما يقلل من زمن وصول الشبكة وزمن الوصول، بينما تدعم الجسور فقط التبديل بين التخزين وإعادة التوجيه. وأخيرًا، تعمل المحولات على تقليل التصادمات على قطاعات الشبكة من خلال توفير نطاق ترددي مخصص لكل قطاع من قطاعات الشبكة.

    أنواع الجسور

    يمكن تجميع الجسور في فئات بناءً على مجموعة متنوعة من خصائص المنتج. باستخدام مخطط تصنيف شائع واحد، تكون الجسور إما محلي، أو تم حذفه. محليتوفر الجسور اتصالاً مباشرًا بين شرائح LAN متعددة في نفس الموقع. تم الحذفتقوم الجسور بتوصيل شرائح LAN متعددة في مواقع مختلفة، عادةً من خلال خطوط الاتصالات.