Що таке L1 L2 L3 мережі

0 Comments

L1, L2 vs L3: What’s the Difference?

When studying for network certification exams such as CompTIA Network+, a deep understanding of all of the OSI layers is crucial to your success. Layers 1 through 3 specifically are pivotal but often ignored as they can be convoluted.

An important thing to understand is each protocol implements these layers in nuanced ways. It is easiest to understand them in terms of how each specific protocol has implemented them.

Let’s take a brief look at Layers 1 through 3 of the OSI model — and how they work with different elements of networks.

Layer 1: Physical Layer

Layer 1 is fairly easy to understand. It covers the physical aspects of networking and is the lowest and most physical “rocks and blocks” layer of the model. Wiring standards play an important role in this layer, such as T568A and B for Ethernet or which radio frequencies to use for Wi-Fi.

Some protocols operate in multiple layers. Ethernet is an example. Layer 1 utilizes physical cabling and radio frequency standards along with the conversion of data to bits. We will talk more later about its presence and operation in Layer 2.

Layer 1 Data

Data at this layer is simply bits sent across a wire; many, many zeros and ones. The argument could be made that all computer data is stored in bits and, ultimately, it is. This is the network layer where that happens so that it can be transmitted somewhere else.

Layer 1 Equipment

The type of equipment involved in Layer 1 uses little to no logic when operating: copper ethernet cables, fiber optic cables, and ethernet hubs. This is not only limited to physical cables, though. The physical transmission aspects of Wi-Fi, Bluetooth, Microwave, and other over-the-air technologies fall under this layer.

An easy-to-understand non-network example of this is electricity. For the most part, you simply plug your appliance into the outlet, and power is delivered. In the OSI model, swap out power with data.

Layer 2: Data Link Layer

Layer 2 is where many students get hung up when learning networking basics. Most people understand that MAC addresses exist at Layer 2, but other than that, why does this layer exist? This layer is primarily involved in transmitting data from one specific node to another. These nodes are usually directly connected, whether that’s via LAN, WAN, or MAN.

Two sublayers exist here, which is where the confusion can set in. Those are Medium Access Control (MAC) and Logical Link Control (LLC). It is important to understand that each protocol implements its lower layers differently. Ethernet follows IEEE 802 and allows for variable-sized data, while protocols like ATM (Asynchronous Transfer Mode) have fixed 53 bytes of data that it calls “cells.”

In ethernet, Virtual LAN (VLAN) is an important technology implemented here. VLANs help split up broadcast domains by allowing you to segment devices to their own dedicated LAN. When combining VLANs over a single port, they are differentiated with a VLAN header. 802.1Q is the standard today; Cisco’s proprietary ISL was another before 802.1Q was the standard.

Layer 2 Data

Data at this layer is referred to as a frame. Frames have basic data in them, such as a source address and a destination address, as well as a payload. That basic data is often referred to as a header, a type of metadata. The protocol “Frame Relay” gets its name from operating at this layer.

Layer 2 Equipment

Equipment at this layer is a little more intelligent and consists of switches, bridges, and network cards. It can use the headers of the packet to determine exactly where it goes. A switch can read the destination MAC address and forward it directly to the specific port the MAC address is plugged into. On the contrary, a hub simply broadcasts traffic to all ports because it does not operate at Layer 2 and therefore does not have this intelligence.

Layer 2A – Medium Access Control

Medium Access Control entails quite a few important functions. Carrier Sense Multiple Access with Collision Detection (CSMA/CD) is a mechanism ethernet uses to help deal with collisions on half duplex networks. Today, with Gigabit Ethernet and higher, there is virtually no half duplex and, therefore, no need to do this.

With that said, sometimes speed and duplex negotiation can go wrong for some reason and fall back to half duplex. Wi-Fi networks tend to use a different but similar protocol (CSMA/CA) which is Collision Avoidance. Media Access Control (MAC) address materializes here as well to provide a unique address for each endpoint on the Layer 2 topology.

Layer 2B – Logical Link Control

One of LLC’s main features is that it is a helper layer to assist between Layer 2’s MAC and Layer 3. It does this by providing mechanisms for multiplexing Layer 3 Protocols. This is a fancy way of saying it helps facilitate the ability for multiple Layer 3 protocols to be used simultaneously over the same medium.

Internet Protocol (IP) currently is the predominant Layer 3 protocol, but it is not the only one. Flow control and error handling at this layer are not used by ethernet. Other protocols like X.25 do implement it here.

Layer 3: Network Layer

The network layer may be the one most people are most exposed to. It is hard to come across any IT professional who has not heard of an IP address. The “IP” in TCP/IP is a Layer 3 protocol. In NetWare’s heyday, IPX was a very popular Layer 3 protocol within the IPX/SPX protocol group.

The network layer provides a logical address of an endpoint. Layer 2 addresses are typically automatically generated by the vendor during the manufacturing process. But layer 3 addresses are usually configured. This could be a static IP configuration or a DHCP automated configuration.

Layer 3 Data

Data at this layer is referred to as a packet, which is a stateless grouping of data. Devices that forward packets do not validate that the other end receives the data. Instead, devices leave it to higher-layer protocols to implement — should they choose. For example, in the case of Layer 4 protocol TCP, it does. Layer 4 protocol, UDP, however, does not.

Layer 3 Equipment

Routers are the common equipment used at this layer, but there are many others. Layer 3 switches are also very common. Those are essentially Layer 2 switches with a router built into the backplane for speed. Firewalls, while able to operate at higher layers, can operate purely at this layer. Earlier versions of firewalls were not stateful and often used static filtering at Layer 3.

What About the Other Layers?

The astute reader already familiar with the OSI model might be asking, “Where are layers 4-7?” These layers are emphasized less than 1-3, in terms of exam knowledge and real-world application, but they are still essential to know.

Layer 4, the transport layer, uses the TCP and UDP protocols to ensure data makes it from end-to-end, using flow control, error correction, and the segmenting and reassembling of packets.

Layer 5, the session layer, keeps individual conversations between applications organized. Layer 6 is the presentation layer; it handles encrypting, formatting, and compression to transform raw data into something an application can process.

Finally, layer 7 is the application layer, through which the applications interact with the network, oftentimes through protocols like HTTP or DNS.

Each of these higher layers is a whole topic of study unto itself. While we’ll only touch on them here, we have several more resources available to dig deeper.

L1, L2 vs L3: What’s the Difference?

This can be a lot to take in and digest. To sum it up though, Layer 3 packets carry payloads from higher layer protocols that are ultimately generated from applications like web browsers and email clients. At Layer 3, the source and destinations could be very far from the location of the traffic.

The packets are like passengers on a flight. Their departure could have been at one end of the country and arrival at the other end — but their current position is somewhere in between, with layovers along the way. Along each hop, this packet is encapsulated and decapsulated with a frame header. Usually, the source and destination of these frames have adjacency with each other, which means direct connectivity.

At each node, it receives bits over a wire (or air), converts that into a frame, and climbs up the OSI layers. After processing, it is time to send it to the next node, and it goes back down the OSI layers. The frames are broken down into bits and transmitted over wires to the next hop. All of the OSI model works in this encapsulation and decapsulation process.

Explore networking fundamentals further with a wide range of training from CBT Nuggets, including courses that map to both CompTIA and Cisco networking certification exams.

Що таке L1/L2/L3? Як це все пов’язано з AltLayer?

AltLayer — це гіпермасштабований і одноразовий рівень виконання, який спирається на оптимістичне виконання, аналогічне до оптимістичного згортання. Його можна розглядати як протокол третього рівня(L3).

Але що ж означає цей третій рівень? Для того, щоб це дізнатися, потрібно зрозуміти що таке L1 та L2.

L1 — це основний шар у блокчейні. Там немає надбудов чи прихованих рівнів управління. L1 — база. Серед L1 можна виділити блокчейни Bitcoin, Ethereum, Solana та інші. L1 обробляє та завершує транзакції у своєму власному блокчейну. Він також має нативний токен для оплати комісій за транзакції.

Проблемою L1 є маштабованість. Bitcoin обробляє 7 транзакцій за секунду, у той час як централізовані системи(типу банків) обробляють 20 тисяч. Це стається через те, що криптовалюти використовують децентралізовану систему, якій потрібно більше обчислювальної потужності для захисту конфіденційності своїх користувачів.

Через це зараз створюють шардинги та L2.

Шардинг — це коли мережа розбивається на невеликі бази даних, які називають шардами. Кожен шард виконує свої транзакції та добавляє блоки із своїми нодами. Але й у цій системі є мінуси. Шард є меншим за блокчейн, тому зловмиснику легше назбирати кошти чи обчислювалюну потужність, щоб котролювати мережу.

L2 — це те, що будується поверх базового блокчейна для покращення його маштабованості(щось типу надбудови). Саме він підвищує ефективність L1. L2 бере на себе частину транзакційної нагрузки першого рівня блокчейну та передає її іншій системній архітектурі, ефективно розгружуючи систему при напливі транзакцій.

Потім блокчейн другого рівня бере на себе нагрузку та відчитується перед L1. Оскільки більша частина нагрузки по обробці даних йде на цю суміжну допоміжну архітектуру, загруженість решти мережі знижується, у зв’язку з чим блокчейн рівня 1 стає не тільки менш перегруженим, але й більш маштабованим.

Lightning Network Bitcoin — один із прикладів протоколу рівня 2. Це рішення дозволяє користувачам вільно здійснювати транзакції, перш ніж записувати їх в основний ланцюг.

Чесно кажучи, я не знайшла аж такого точного визначення рівня 3, але ми можемо розглянути його особливості.

Отож L3 може бути реалізованим використовуючи доказ достовірності допоки L2 здатний підтримувати смарт контракт верифікатора. Коли L2 використовує доказ досторівності внесений до L1, це стає надзвичайно елегантною рекурсивною структурою, де вигода від стиснення доказів L2 помножена на вигода від стиснення доказів L3. Іншими словами, якщо кожен рівень досягає, до прикладу, 1000х у знижені витрат, L3 може досягнути 1,000,000х у знижені над L1, у той час зберігаючи захист L1.

Головними вигодами L3 є:

  1. Висока маштабованість: використовуючи мультиплікативний ефект рекурсивного доведення
  2. Кращий контроль з боку розробника технологічного стеку
  3. Приватність: метод нульового дослідження застосовується до транзакцій, які зберігають конфіденційність над публічним L2
  4. Дешевша/легша оперативна сумісність L2-L3
  5. Дешевша/легша оперативна сумісність L3-L3

Ми можемо вважати, що L3 є ніби як надбудовою над рівнем 2 у блокчейні.

Отож, з поданої інформації, можливо зрозуміти, чому на початку сам AltLayer вжив термін “гіпермаштабований” у порівнянні з іншими рівнями. Та й при тому L3 зберігає плюси попередників, тому побудувавши платформу на цьому рівні є надзвичайно цікавою та розумною ідеєю!(novychann#2993)

Канали зв’язку L2 та L3 VPN – відмінності фізичних та віртуальних каналів різного рівня

Історично, тоді світ увійшов у справжню комп’ютерну революцію v. 3.0. – старт хмарних технологій розподіленого зберігання та обробки даних. Причому якщо попередньою «другою революцією» був масовий перехід до технологій «клієнт-сервер» у 80-х роках, то першою можна вважати початок одночасної роботи користувачів із використанням окремих терміналів, підключених до, так званих, «мейнфреймів» (у 60-ті роки минулого століття). Ці революційні зміни відбулися мирно і непомітно для користувачів, але торкнулися всього світу бізнесу разом із інформаційними технологіями.

При перенесенні IT-інфраструктури на хмарні платформи та віддалені ЦОД (центри обробки даних) ключовим питанням одразу стає організація надійних каналів зв’язку від клієнта до дата-центрів. У мережі часто зустрічаються пропозиції провайдерів: «фізична виділена лінія, оптоволокно», «канал L2», «VPN» і так далі… Спробуємо розібратися, що за цим стоїть практично.

Канали зв’язку – фізичні та віртуальні

  1. Організацією «фізичної лінії» або «каналу другого рівня, L2» прийнято називати послугу надання провайдером виділеного кабелю (мідного або оптоволоконного), або радіоканалу між офісами та майдансиками, де розгорнуто обладнання дата-центрів. Замовляючи цю послугу, практично швидше за все ви отримаєте в оренду виділений оптоволоконний канал. Це рішення привабливе тим, що за надійний зв’язок відповідає провайдер (а у разі пошкодження кабелю самостійно відновлює працездатність каналу). Однак, у реальному житті кабель на всьому протязі не буває цілісним – він складається з безлічі з’єднаних (зварених) між собою фрагментів, що дещо знижує його надійність. На шляху прокладання оптоволоконного кабелю провайдеру доводиться застосовувати підсилювачі, розгалужувачі, але в кінцевих точках – модеми.

Примітка: NAT – Network Address Translation (механізм заміни мережевих адрес транзитних пакетів у мережах TCP/IP, застосовується для маршрутизації пакетів з локальної мережі клієнта в інші мережі/Інтернет та у зворотному напрямку – всередину LAN клієнта, до адресата).

У маркетингових матеріалах до рівня L2 (Data-Link) мережевої моделі OSI або TCP/IP це рішення відносять умовно – воно дозволяє працювати ніби на рівні комутації кадрів Ethernet в LAN, не переймаючись багатьма проблемами маршрутизації пакетів на наступному, мережевому рівні IP. Є, наприклад, можливість продовжувати використовувати в клієнтських віртуальних мережах свої так звані «приватні» IP-адреси замість зареєстрованих унікальних публічних адрес. Оскільки використовувати приватні IP-адреси в локальних мережах дуже зручно, користувачам було виділено спеціальні діапазони основних класів адресації:

  • 10.0.0.0 – 10.255.255.255 у класі A (з маскою 255.0.0.0 або /8 в альтернативному форматі запису маски);
  • 100.64.0.0 – 100.127.255.255 у класі A (з маскою 255.192.0.0 або /10);
  • 172.16.0.0 – 172.31.255.255 у класі B (з маскою 255.240.0.0 або /12);
  • 192.168.0.0 – 192.168.255.255 у класі C (з маскою 255.255.0.0 або /16).

Такі адреси вибираються користувачами самостійно для «внутрішнього використання» і можуть повторюватися одночасно в тисячах клієнтських мереж, тому пакети даних із приватними адресами в заголовку не маршрутизуються в Інтернеті, щоб уникнути плутанини. Для виходу до Інтернету доводиться застосовувати NAT (чи інше рішення) за клієнта.

У цього підходу (а ми говоримо про виділений канал) є й очевидний недолік – у разі переїзду офісу клієнта можуть бути серйозні складнощі з підключенням на новому місці та можлива потреба у зміні провайдера.

Твердження, що такий канал є значно безпечнішим, краще захищений від атак зловмисників та помилок низькокваліфікованого технічного персоналу при близькому розгляді виявляється міфом. На практиці проблеми безпеки найчастіше виникають (або створюються хакером навмисне) прямо на стороні клієнта, за участю людського фактора.

Примітка: PWE3 – Pseudo-Wire Emulation Edge to Edge (механізм, у якому з погляду користувача, він отримує виділене з’єднання).

MPLS – MultiProtocol Label Switching (технологія передачі даних, при якій пакетам присвоюються транспортні/сервісні мітки та шлях передачі пакетів даних у мережах визначається лише на підставі значення міток, незалежно від середовища передачі, використовуючи будь-який протокол. Під час маршрутизації нові мітки можуть додаватися (при необхідності) або видалятися, коли їх функція завершилася, вміст пакетів при цьому не аналізується і не змінюється).

2. Віртуальні канали та побудовані на них приватні мережі VPN (Virtual Private Network) дуже поширені та дозволяють вирішити більшість завдань клієнта.

Надання провайдером L2 VPN передбачає вибір із декількох можливих послуг другого рівня, L2:

VLAN – Надання провайдером L2 VPN передбачає вибір із декількох можливих послуг другого рівня, L2:

З’єднання «крапка-крапка» PWE3 (іншими словами, «емуляція наскрізного псевдопроводу» в мережах із комутацією пакетів) дозволяє передавати кадри Ethernet між двома вузлами так, якби вони були з’єднані кабелем безпосередньо. Для клієнта в такій технології суттєво, що всі передані кадри доставляються до віддаленої точки без змін. Те саме відбувається й у зворотному напрямку. Це можливо завдяки тому, що кадр клієнта, приходячи на маршрутизатор провайдера, далі інкапсулюється (додається) в блок даних вищого рівня (пакет MPLS), а в кінцевій точці витягується;

VPLS – технологія симуляції локальної мережі з багатоточковими з’єднаннями. У цьому випадку мережа провайдера виглядає з боку клієнта подібною до одного комутатора, що зберігає таблицю MAC-адрес мережевих пристроїв. Такий віртуальний «комутатор» розподіляє кадр Ethernet, що прийшов із мережі клієнта, за призначенням – для цього кадр інкапсулюється в пакет MPLS, а потім витягується.

Примітка: VPLS – Virtual Private LAN Service (механізм, у якому з погляду користувача, його рознесені географічно мережі з’єднані віртуальними L2 з’єднаннями).

MAC – Media Access Control (спосіб керування доступом до середовища – унікальна 6-байтова адреса-ідентифікатор мережевого пристрою (або його інтерфейсів) у мережах Ethernet).

3. У разі розгортання «L3 VPN» мережа провайдера в очах клієнта виглядає подібно до одного маршрутизатора з декількома інтерфейсами. Тому стик локальної мережі клієнта з мережею провайдера відбувається на рівні L3 мережевої моделі OSI або TCP/IP.

Публічні IP-адреси для точок стику мереж можуть визначатися за узгодженням із провайдером (належати клієнту або бути отриманими від провайдера). IP-адреси налаштовуються клієнтом на своїх маршрутизаторах по обидва боки (приватні – з боку своєї локальної мережі, публічні – з боку провайдера), подальшу маршрутизацію пакетів даних забезпечує провайдер. Технічно для реалізації такого рішення використовується MPLS (див. вище), а також технології GRE та IPSec.

Примітка: GRE – Generic Routing Encapsulation (протокол тунелювання, пакування мережевих пакетів, що дозволяє встановити захищене логічне з’єднання між двома кінцевими точками – за допомогою інкапсуляції протоколів на мережевому рівні L3).

IPSec – IP Security (набір протоколів захисту даних, які передаються за допомогою IP. Використовується підтвердження справжності, шифрування та перевірка цілісності пакетів).

Важливо розуміти, що сучасну мережеву інфраструктуру побудовано так, що клієнт бачить тільки ту її частину, яка визначена договором. Виділені ресурси (віртуальні сервери, маршрутизатори, сховища оперативних даних та резервного копіювання), а також працюючі програми та вміст пам’яті повністю ізольовані від інших користувачів. Декілька фізичних серверів можуть узгоджено і одночасно працювати для одного клієнта, з погляду якого вони будуть виглядати одним потужним серверним пулом. І навпаки, на одному фізичному сервері може бути одночасно створено безліч віртуальних машин (кожна буде виглядати для користувача подібно до окремого комп’ютера з операційною системою). Крім стандартних, пропонуються індивідуальні рішення, які також відповідають прийнятим вимогам щодо безпеки обробки та зберігання даних клієнта.

При цьому конфігурація розгорнутої у хмарі мережі «рівня L3» дозволяє масштабування до практично необмежених розмірів (за таким принципом побудований Інтернет та великі дата-центри). Протоколи динамічної маршрутизації, наприклад OSPF, та інші у хмарних мережах L3, дозволяють обрати найкоротші шляхи маршрутизації пакетів даних, відправляти пакети одночасно декількома шляхами для кращого завантаження та розширення пропускної спроможності каналів.

У той же час є можливість розгорнути віртуальну мережу і на «рівні L2», що характерно для невеликих дата-центрів і застарілих (або вузько-специфічних) додатків клієнта. У деяких таких випадках застосовують навіть технологію «L2 over L3», щоб забезпечити сумісність мереж та працездатність додатків.

Підведемо підсумки

На сьогоднішній день завдання користувача/клієнта в більшості випадків можуть бути ефективно вирішені шляхом організації віртуальних приватних мереж VPN з використанням технологій GRE та IPSec для безпеки.

Немає особливого сенсу протиставляти L2 і L3, як немає сенсу вважати пропозицію каналу L2 найкращим рішенням для побудови надійної комунікації у своїй мережі, панацеєю. Сучасні канали зв’язку та обладнання провайдерів дозволяють пропускати величезну кількість інформації, а багато виділених каналів, що орендуються користувачами, насправді навіть недовантажені. Розумно використовувати L2 тільки в особливих випадках, коли цього вимагає специфіка завдання, враховувати обмеження можливості майбутнього розширення такої мережі та проконсультуватися з фахівцем. Із іншого боку, віртуальні мережі L3 VPN за інших рівних умов більш універсальні і прості в експлуатації.

У цьому огляді коротко перераховані сучасні типові рішення, які використовують при перенесенні локальної IT-інфраструктури до віддалених центрів обробки даних. Кожне з них має свого споживача, переваги та недоліки, правильність вибору рішення залежить від конкретного завдання.

У реальному житті, обидва рівні мережевої моделі L2 і L3 працюють разом, кожен відповідає за своє завдання та протиставляючи їх у рекламі, провайдери відверто лукавлять.