L2 l3 vpn что это
Перейти к содержимому

L2 l3 vpn что это

  • автор:

Каналы связи L2 и L3 VPN — Отличия физических и виртуальных каналов разного уровня

Каналы связи L2 и L3 VPN — Отличия физических и виртуальных каналов разного уровня

2018-04-26 в 9:11, admin , рубрики: L2, L2VPN, L3VPN, виртуализация, высокая производительность, каналы связи, Терминология IT, хостинг

Каналы связи L2 и L3 VPN — Отличия физических и виртуальных каналов разного уровня - 1

С доброй улыбкой теперь вспоминается, как человечество с тревогой ожидало в 2000 году конца света. Тогда этого не случилось, но зато произошло совсем другое событие и тоже очень значимое.

Исторически, в то время мир вошел в настоящую компьютерную революцию v. 3.0. – старт облачных технологий распределенного хранения и обработки данных. Причем, если предыдущей «второй революцией» был массовый переход к технологиям «клиент-сервер» в 80-х годах, то первой можно считать начало одновременной работы пользователей с использованием отдельных терминалов, подключенных к т.н. «мейнфреймам» (в 60-х прошлого столетия). Эти революционные перемены произошли мирно и незаметно для пользователей, но затронули весь мир бизнеса вместе с информационными технологиями.

При переносе IT-инфраструктуры на облачные платформы и удаленные ЦОД (центры обработки данных) ключевым вопросом сразу же становится организация надежных каналов связи от клиента к дата-центрам. В Сети нередко встречаются предложения провайдеров: «физическая выделенная линия, оптоволокно», «канал L2», «VPN» и так далее… Попробуем разобраться, что за этим стоит на практике.

Каналы связи – физические и виртуальные

Каналы связи L2 и L3 VPN — Отличия физических и виртуальных каналов разного уровня - 2

1. Организацией «физической линии» или «канала второго уровня, L2» принято называть услугу предоставления провайдером выделенного кабеля (медного или оптоволоконного), либо радиоканала между офисами и теми площадками, где развернуто оборудование дата-центров. Заказывая эту услугу, на практике скорее всего вы получите в аренду выделенный оптоволоконный канал. Это решение привлекательно тем, что за надежную связь отвечает провайдер (а в случае повреждения кабеля самостоятельно восстанавливает работоспособность канала). Однако, в реальной жизни кабель на всем протяжении не бывает цельным – он состоит из множества соединенных (сваренных) между собой фрагментов, что несколько снижает его надежность. На пути прокладки оптоволоконного кабеля провайдеру приходится применять усилители, разветвители, а на оконечных точках – модемы.

В маркетинговых материалах к уровню L2 (Data-Link) сетевой модели OSI или TCP/IP это решение относят условно – оно позволяет работать как бы на уровне коммутации фреймов Ethernet в LAN, не заботясь о многих проблемах маршрутизации пакетов на следующем, сетевом уровне IP. Есть, например, возможность продолжать использовать в клиентских виртуальных сетях свои, так называемые «частные», IP-адреса вместо зарегистрированных уникальных публичных адресов. Поскольку использовать частные IP-адреса в локальных сетях очень удобно, пользователям были выделены специальные диапазоны из основных классов адресации:

  • 10.0.0.0 – 10.255.255.255 в классе A (с маской 255.0.0.0 или /8 в альтернативном формате записи маски);
  • 100.64.0.0 – 100.127.255.255 в классе A (с маской 255.192.0.0 или /10);
  • 172.16.0.0 – 172.31.255.255 в классе B (с маской 255.240.0.0 или /12);
  • 192.168.0.0 – 192.168.255.255 в классе C (с маской 255.255.0.0 или /16).

Такие адреса выбираются пользователями самостоятельно для «внутреннего использования» и могут повторяться одновременно в тысячах клиентских сетей, поэтому пакеты данных с частными адресами в заголовке не маршрутизируются в Интернете – чтобы избежать путаницы. Для выхода в Интернет приходится применять NAT (или другое решение) на стороне клиента.

Примечание: NAT – Network Address Translation (механизм замены сетевых адресов транзитных пакетов в сетях TCP/IP, применяется для маршрутизации пакетов из локальной сети клиента в другие сети/Интернет и в обратном направлении – вовнутрь LAN клиента, к адресату).

У этого подхода (а мы говорим о выделенном канале) есть и очевидный недостаток – в случае переезда офиса клиента, могут быть серьезные сложности с подключением на новом месте и возможна потребность в смене провайдера.

Утверждение, что такой канал значительно безопаснее, лучше защищен от атак злоумышленников и ошибок низкоквалифицированного технического персонала при близком рассмотрении оказывается мифом. На практике проблемы безопасности чаще возникают (или создаются хакером умышленно) прямо на стороне клиента, при участии человеческого фактора.

Каналы связи L2 и L3 VPN — Отличия физических и виртуальных каналов разного уровня - 3

2. Виртуальные каналы и построенные на них частные сети VPN (Virtual Private Network) распространены широко и позволяют решить большинство задач клиента.

Предоставление провайдером «L2 VPN» предполагает выбор из нескольких возможных услуг «второго уровня», L2:

VLAN – клиент получает виртуальную сеть между своими офисами, филиалами (в действительности, трафик клиента идет через активное оборудование провайдера, что ограничивает скорость);

Соединение «точка-точка» PWE3 (другими словами, «эмуляция сквозного псевдопровода» в сетях с коммутацией пакетов) позволяет передавать фреймы Ethernet между двумя узлами так, как если бы они были соединены кабелем напрямую. Для клиента в такой технологии существенно, что все переданные фреймы доставляются до удалённой точки без изменений. То же самое происходит и в обратном направлении. Это возможно благодаря тому, что фрейм клиента приходя на маршрутизатор провайдера далее инкапсулируется (добавляется) в блок данных вышестоящего уровня (пакет MPLS), а в конечной точке извлекается;

Примечание: PWE3 – Pseudo-Wire Emulation Edge to Edge (механизм, при котором с точки зрения пользователя, он получает выделенное соединение).

MPLS – MultiProtocol Label Switching (технология передачи данных, при которой пакетам присваиваются транспортные/сервисные метки и путь передачи пакетов данных в сетях определяется только на основании значения меток, независимо от среды передачи, используя любой протокол. Во время маршрутизации новые метки могут добавляться (при необходимости) либо удаляться, когда их функция завершилась. Содержимое пакетов при этом не анализируется и не изменяется).

VPLS – технология симуляции локальной сети с многоточечными соединениями. В этом случае сеть провайдера выглядит со стороны клиента подобной одному коммутатору, хранящему таблицу MAC-адресов сетевых устройств. Такой виртуальный «коммутатор» распределяет фрейм Ethernet пришедший из сети клиента, по назначению – для этого фрейм инкапсулируется в пакет MPLS, а после извлекается.

Примечание: VPLS – Virtual Private LAN Service (механизм, при котором с точки зрения пользователя, его разнесенные географически сети соединены виртуальными L2 соединениями).

MAC – Media Access Control (способ управления доступом к среде – уникальный 6-байтовый адрес-идентификатор сетевого устройства (или его интерфейсов) в сетях Ethernet).

Каналы связи L2 и L3 VPN — Отличия физических и виртуальных каналов разного уровня - 4

3. В случае развертывания «L3 VPN» сеть провайдера в глазах клиента выглядит подобно одному маршрутизатору с несколькими интерфейсами. Поэтому, стык локальной сети клиента с сетью провайдера происходит на уровне L3 сетевой модели OSI или TCP/IP.

Публичные IP-адреса для точек стыка сетей могут определяться по согласованию с провайдером (принадлежать клиенту либо быть полученными от провайдера). IP-адреса настраиваются клиентом на своих маршрутизаторах с обеих сторон (частные – со стороны своей локальной сети, публичные – со стороны провайдера), дальнейшую маршрутизацию пакетов данных обеспечивает провайдер. Технически, для реализации такого решения используется MPLS (см. выше), а также технологии GRE и IPSec.

Примечание: GRE – Generic Routing Encapsulation (протокол тунеллирования, упаковки сетевых пакетов, который позволяет установить защищенное логическое соединение между двумя конечными точками – с помощью инкапсуляции протоколов на сетевом уровне L3).

IPSec – IP Security (набор протоколов защиты данных, которые передаются с помощью IP. Используется подтверждение подлинности, шифрование и проверка целостности пакетов).

Важно понимать, что современная сетевая инфраструктура построена так, что клиент видит только ту ее часть, которая определена договором. Выделенные ресурсы (виртуальные серверы, маршрутизаторы, хранилища оперативных данных и резервного копирования), а также работающие программы и содержимое памяти полностью изолированы от других пользователей. Несколько физических серверов могут согласованно и одновременно работать для одного клиента, с точки зрения которого они будут выглядеть одним мощным серверным пулом. И наоборот, на одном физическом сервере могут быть одновременно созданы множество виртуальных машин (каждая будет выглядеть для пользователя подобно отдельному компьютеру с операционной системой). Кроме стандартных, предлагаются индивидуальные решения, которые также соответствует принятым требованиям относительно безопасности обработки и хранения данных клиента.

При этом, конфигурация развернутой в облаке сети «уровня L3» позволяет масштабирование до практически неограниченных размеров (по такому принципу построен Интернет и крупные дата-центры). Протоколы динамической маршрутизации, например OSPF, и другие в облачных сетях L3, позволяют выбрать кратчайшие пути маршрутизации пакетов данных, отправлять пакеты одновременно несколькими путями для наилучшей загрузки и расширения пропускной способности каналов.

В то же время, есть возможность развернуть виртуальную сеть и на «уровне L2», что типично для небольших дата-центров и устаревших (либо узко-специфических) приложений клиента. В некоторых таких случаях, применяют даже технологию «L2 over L3», чтобы обеспечить совместимость сетей и работоспособность приложений.

Подведем итоги

На сегодняшний день задачи пользователя/клиента в большинстве случаев могут быть эффективно решены путём организации виртуальных частных сетей VPN c использованием технологий GRE и IPSec для безопасности.

Нет особого смысла противопоставлять L2 и L3, равно как нет смысла считать предложение канала L2 лучшим решением для построения надёжной коммуникации в своей сети, панацеей. Современные каналы связи и оборудование провайдеров позволяют пропускать громадное количество информации, а многие выделенные каналы, арендуемые пользователями, на самом деле – даже недогружены. Разумно использовать L2 только в особенных случаях, когда этого требует специфика задачи, учитывать ограничения возможности будущего расширения такой сети и проконсультироваться со специалистом. С другой стороны, виртуальные сети L3 VPN, при прочих равных условиях, более универсальны и просты в эксплуатации.

В этом обзоре кратко перечислены современные типовые решения, которые используют при переносе локальной IT-инфраструктуры в удаленные центры обработки данных. Каждое из них имеет своего потребителя, достоинства и недостатки, правильность выбора решения зависит от конкретной задачи.

В реальной жизни, оба уровня сетевой модели L2 и L3 работают вместе, каждый отвечает за свою задачу и противопоставляя их в рекламе, провайдеры откровенно лукавят.

Каналы связи L2 и L3 VPN — Отличия физических и виртуальных каналов разного уровня

С доброй улыбкой теперь вспоминается, как человечество с тревогой ожидало в 2000 году конца света. Тогда этого не случилось, но зато произошло совсем другое событие и тоже очень значимое.

Исторически, в то время мир вошел в настоящую компьютерную революцию v. 3.0. – старт облачных технологий распределенного хранения и обработки данных. Причем, если предыдущей «второй революцией» был массовый переход к технологиям «клиент-сервер» в 80-х годах, то первой можно считать начало одновременной работы пользователей с использованием отдельных терминалов, подключенных к т.н. «мейнфреймам» (в 60-х прошлого столетия). Эти революционные перемены произошли мирно и незаметно для пользователей, но затронули весь мир бизнеса вместе с информационными технологиями.

При переносе IT-инфраструктуры на облачные платформы и удаленные ЦОД (центры обработки данных) ключевым вопросом сразу же становится организация надежных каналов связи от клиента к дата-центрам. В Сети нередко встречаются предложения провайдеров: «физическая выделенная линия, оптоволокно», «канал L2», «VPN» и так далее… Попробуем разобраться, что за этим стоит на практике.

Каналы связи – физические и виртуальные

1. Организацией «физической линии» или «канала второго уровня, L2» принято называть услугу предоставления провайдером выделенного кабеля (медного или оптоволоконного), либо радиоканала между офисами и теми площадками, где развернуто оборудование дата-центров. Заказывая эту услугу, на практике скорее всего вы получите в аренду выделенный оптоволоконный канал. Это решение привлекательно тем, что за надежную связь отвечает провайдер (а в случае повреждения кабеля самостоятельно восстанавливает работоспособность канала). Однако, в реальной жизни кабель на всем протяжении не бывает цельным – он состоит из множества соединенных (сваренных) между собой фрагментов, что несколько снижает его надежность. На пути прокладки оптоволоконного кабеля провайдеру приходится применять усилители, разветвители, а на оконечных точках – модемы.

В маркетинговых материалах к уровню L2 (Data-Link) сетевой модели OSI или TCP/IP это решение относят условно – оно позволяет работать как бы на уровне коммутации фреймов Ethernet в LAN, не заботясь о многих проблемах маршрутизации пакетов на следующем, сетевом уровне IP. Есть, например, возможность продолжать использовать в клиентских виртуальных сетях свои, так называемые «частные», IP-адреса вместо зарегистрированных уникальных публичных адресов. Поскольку использовать частные IP-адреса в локальных сетях очень удобно, пользователям были выделены специальные диапазоны из основных классов адресации:

  • 10.0.0.0 – 10.255.255.255 в классе A (с маской 255.0.0.0 или /8 в альтернативном формате записи маски);
  • 100.64.0.0 – 100.127.255.255 в классе A (с маской 255.192.0.0 или /10);
  • 172.16.0.0 – 172.31.255.255 в классе B (с маской 255.240.0.0 или /12);
  • 192.168.0.0 – 192.168.255.255 в классе C (с маской 255.255.0.0 или /16).

Примечание: NAT – Network Address Translation (механизм замены сетевых адресов транзитных пакетов в сетях TCP/IP, применяется для маршрутизации пакетов из локальной сети клиента в другие сети/Интернет и в обратном направлении – вовнутрь LAN клиента, к адресату).

У этого подхода (а мы говорим о выделенном канале) есть и очевидный недостаток – в случае переезда офиса клиента, могут быть серьезные сложности с подключением на новом месте и возможна потребность в смене провайдера.

Утверждение, что такой канал значительно безопаснее, лучше защищен от атак злоумышленников и ошибок низкоквалифицированного технического персонала при близком рассмотрении оказывается мифом. На практике проблемы безопасности чаще возникают (или создаются хакером умышленно) прямо на стороне клиента, при участии человеческого фактора.

2. Виртуальные каналы и построенные на них частные сети VPN (Virtual Private Network) распространены широко и позволяют решить большинство задач клиента.

Предоставление провайдером «L2 VPN» предполагает выбор из нескольких возможных услуг «второго уровня», L2:

VLAN – клиент получает виртуальную сеть между своими офисами, филиалами (в действительности, трафик клиента идет через активное оборудование провайдера, что ограничивает скорость);

Соединение «точка-точка» PWE3 (другими словами, «эмуляция сквозного псевдопровода» в сетях с коммутацией пакетов) позволяет передавать фреймы Ethernet между двумя узлами так, как если бы они были соединены кабелем напрямую. Для клиента в такой технологии существенно, что все переданные фреймы доставляются до удалённой точки без изменений. То же самое происходит и в обратном направлении. Это возможно благодаря тому, что фрейм клиента приходя на маршрутизатор провайдера далее инкапсулируется (добавляется) в блок данных вышестоящего уровня (пакет MPLS), а в конечной точке извлекается;

Примечание: PWE3 – Pseudo-Wire Emulation Edge to Edge (механизм, при котором с точки зрения пользователя, он получает выделенное соединение).

MPLS – MultiProtocol Label Switching (технология передачи данных, при которой пакетам присваиваются транспортные/сервисные метки и путь передачи пакетов данных в сетях определяется только на основании значения меток, независимо от среды передачи, используя любой протокол. Во время маршрутизации новые метки могут добавляться (при необходимости) либо удаляться, когда их функция завершилась. Содержимое пакетов при этом не анализируется и не изменяется).

VPLS – технология симуляции локальной сети с многоточечными соединениями. В этом случае сеть провайдера выглядит со стороны клиента подобной одному коммутатору, хранящему таблицу MAC-адресов сетевых устройств. Такой виртуальный «коммутатор» распределяет фрейм Ethernet пришедший из сети клиента, по назначению – для этого фрейм инкапсулируется в пакет MPLS, а после извлекается.

Примечание: VPLS – Virtual Private LAN Service (механизм, при котором с точки зрения пользователя, его разнесенные географически сети соединены виртуальными L2 соединениями).

MAC – Media Access Control (способ управления доступом к среде – уникальный 6-байтовый адрес-идентификатор сетевого устройства (или его интерфейсов) в сетях Ethernet).

3. В случае развертывания «L3 VPN» сеть провайдера в глазах клиента выглядит подобно одному маршрутизатору с несколькими интерфейсами. Поэтому, стык локальной сети клиента с сетью провайдера происходит на уровне L3 сетевой модели OSI или TCP/IP.

Публичные IP-адреса для точек стыка сетей могут определяться по согласованию с провайдером (принадлежать клиенту либо быть полученными от провайдера). IP-адреса настраиваются клиентом на своих маршрутизаторах с обеих сторон (частные – со стороны своей локальной сети, публичные – со стороны провайдера), дальнейшую маршрутизацию пакетов данных обеспечивает провайдер. Технически, для реализации такого решения используется MPLS (см. выше), а также технологии GRE и IPSec.

Примечание: GRE – Generic Routing Encapsulation (протокол тунеллирования, упаковки сетевых пакетов, который позволяет установить защищенное логическое соединение между двумя конечными точками – с помощью инкапсуляции протоколов на сетевом уровне L3).

IPSec – IP Security (набор протоколов защиты данных, которые передаются с помощью IP. Используется подтверждение подлинности, шифрование и проверка целостности пакетов).

Важно понимать, что современная сетевая инфраструктура построена так, что клиент видит только ту ее часть, которая определена договором. Выделенные ресурсы (виртуальные серверы, маршрутизаторы, хранилища оперативных данных и резервного копирования), а также работающие программы и содержимое памяти полностью изолированы от других пользователей. Несколько физических серверов могут согласованно и одновременно работать для одного клиента, с точки зрения которого они будут выглядеть одним мощным серверным пулом. И наоборот, на одном физическом сервере могут быть одновременно созданы множество виртуальных машин (каждая будет выглядеть для пользователя подобно отдельному компьютеру с операционной системой). Кроме стандартных, предлагаются индивидуальные решения, которые также соответствует принятым требованиям относительно безопасности обработки и хранения данных клиента.

При этом, конфигурация развернутой в облаке сети «уровня L3» позволяет масштабирование до практически неограниченных размеров (по такому принципу построен Интернет и крупные дата-центры). Протоколы динамической маршрутизации, например OSPF, и другие в облачных сетях L3, позволяют выбрать кратчайшие пути маршрутизации пакетов данных, отправлять пакеты одновременно несколькими путями для наилучшей загрузки и расширения пропускной способности каналов.

В то же время, есть возможность развернуть виртуальную сеть и на «уровне L2», что типично для небольших дата-центров и устаревших (либо узко-специфических) приложений клиента. В некоторых таких случаях, применяют даже технологию «L2 over L3», чтобы обеспечить совместимость сетей и работоспособность приложений.

Подведем итоги

На сегодняшний день задачи пользователя/клиента в большинстве случаев могут быть эффективно решены путём организации виртуальных частных сетей VPN c использованием технологий GRE и IPSec для безопасности.

Нет особого смысла противопоставлять L2 и L3, равно как нет смысла считать предложение канала L2 лучшим решением для построения надёжной коммуникации в своей сети, панацеей. Современные каналы связи и оборудование провайдеров позволяют пропускать громадное количество информации, а многие выделенные каналы, арендуемые пользователями, на самом деле – даже недогружены. Разумно использовать L2 только в особенных случаях, когда этого требует специфика задачи, учитывать ограничения возможности будущего расширения такой сети и проконсультироваться со специалистом. С другой стороны, виртуальные сети L3 VPN, при прочих равных условиях, более универсальны и просты в эксплуатации.

В этом обзоре кратко перечислены современные типовые решения, которые используют при переносе локальной IT-инфраструктуры в удаленные центры обработки данных. Каждое из них имеет своего потребителя, достоинства и недостатки, правильность выбора решения зависит от конкретной задачи.

В реальной жизни, оба уровня сетевой модели L2 и L3 работают вместе, каждый отвечает за свою задачу и противопоставляя их в рекламе, провайдеры откровенно лукавят.

  • Высокая производительность
  • Хостинг
  • IT-инфраструктура
  • Виртуализация
  • Терминология IT

Разница между L2 и L3 vpn разница?

Объясните простыми словами в чем разница между L2 и L3 vpn каналами? в каких случаях используется l2 а в каких l3?

  • Вопрос задан более года назад
  • 1280 просмотров

1 комментарий

Простой 1 комментарий

такая же как и между l2 и l3 сетями

l3 оперрирует IP адресами

Решения вопроса 0
Ответы на вопрос 3

vesper-bot

Любитель файрволлов

L2 VPN объединяет локальную и удаленную сети в один L2 сегмент, а L3 VPN требует маршрутизации для обмена данными между сетями. Неприменимо, если к VPN подключается конкретно хост, а не сразу подсеть.

Ответ написан более года назад
Комментировать
Нравится 2 Комментировать

martin74ua

Руслан Федосеев @martin74ua Куратор тега Компьютерные сети
Linux administrator

l2 канал требует прямой связности. Вы должны пробросить влан из точки А в точку Б. Через других провайдеров, полстраны, на другой континент. Как вам угодно )

l3 требует связности между двумя ip адресами, т.е. наличия маршрутизации.

Если речь идет о нескольких провайдерах — например вам надо пробросить влан в пределах города — то вариант, что вы сможете договориться со всеми провайдерами по пути о пробросе влан по Л2 — маловероятен. А вот Л3 впн вы сможете в такой ситуации построить вообще не обращаясь к провайдерам.

Ответ написан более года назад
Нравится 2 3 комментария

Речь о впн, так то при наличии L3 связности, можно по построенному каналу на уровне L3 каналу, и L2 пропихнуть (инкапсулировать)

0pt1muS

В винде L2TP+IPsec никаких вланов не требует почему-то — ввел адрес, пароль/серт авторизации, логин-пароль юзера и вперед на сервер.
Зачем L2 внутри L3 пускать — не ясно. С mac адресами вообще не видел, чтобы что-то работало, кроме winbox. Но если нужно — L2 VPN до подсети, полагаю.

martin74ua

Руслан Федосеев @martin74ua Куратор тега Компьютерные сети

l2tp — это не разу не l2vpn )

Грубо говоря — pppoe — l2 протокол, pptp — l3 протокол. Т.е. если вам надо указать ip адрес сервера — то это l3 протокол. А если не надо указывать сервер, он находится сам — то это l2

Griboks

Поверх L2 туннеля можно использовать любой L3 протокол, а поверх L3 — нельзя.
Ответ написан более года назад
Нравится 1 9 комментариев

Vamp

Почему это нельзя?

Griboks

Vamp, потому что нельзя. Чтобы использовать tcp поверх udp, необходимо реализовать виртуальный туннель, т. е. vpn в к квадрате.

Vamp

Griboks, так значит всё-таки можно?

Griboks

Vamp, нет, нельзя понижать уровень OSI. Данные передаются посредством инкапсуляции, т.е. снизу вверх. Поскольку L3 не ниже L3, то L3 нельзя инкапсулировать в L3, но можно инкапсулировать дополнительный виртуальный стек/VPN (поверх уже текущего VPN), в который в свою очередь инкапсулировать L3. В случае L2, можно напрямую инкапсулировать L3 в него без дополнительного слоя.

Здесь можно прочитать подробнее о протоколах и API.

Vamp

Griboks, вы как-то путано отвечаете — то «нельзя», то «можно». Складывается впечатление, что вы не очень разбираетесь в теме.

Griboks

Vamp, не нужно ничего складывать, нужно прочитать ссылку на OSI. Тогда сразу станет понятна абсурдность вопроса.

вы как-то путано отвечаете — то «нельзя», то «можно».

То, что нельзя реализовать одним способом, можно реализовать другим. Здесь нет никакого противоречия, просто разные контексты дают разные взгляды на одну и ту же проблему. Но если вы хотите конкретный ответ, то передавать tcp внутри udp нельзя. Хотя, вы всегда можете лично это проверить на своём собственном компьютере, раз мне не доверяете.

Vamp

Griboks, ну я понял. Весь ваш тезис сводится к «нельзя, но если очень хочется, то можно». То есть вы не знаете точный ответ и не можете внятно объяснить.

Поскольку L3 не ниже L3, то L3 нельзя инкапсулировать в L3

Поверх L2 туннеля можно использовать любой L3 протокол, а поверх L3 — нельзя.

Но если вы хотите конкретный ответ, то передавать tcp внутри udp нельзя.

UDP в TCP я ещё могу понять, но TCP в UDP лишено всякого смысла. Тем не менее, при большом желании и это возможно, нужно только реализовать свой LSP или TUN драйвер для ядра линукса.

Vamp, не нужно ничего складывать, нужно прочитать ссылку на OSI.

Хочу привести цитату из статьи в википедии, на которую вы ссылаетесь и, похоже, сами ещё не читали:

Любой протокол модели OSI должен взаимодействовать либо с протоколами своего уровня, либо с протоколами на единицу выше и/или ниже своего уровня.

Griboks

Vamp, получается, что любой протокол можно инкапсулировать в любой протокол. И чем тогда уровни различаются, по вашему мнению?

TCP в UDP лишено всякого смысла

Очень часто использовается в игра и сопутствующих вещах, например в Steam.

Vamp

И чем тогда уровни различаются, по вашему мнению?

Griboks, ничем 🙂
OSI — это пережиток прошлого. Международная организация ISO придумала эту модель чтобы по ней делать свои сетевые стандарты. Но ISO проиграла войну более простому стеку TCP/IP. OSI модели при этом удалось выжить, хоть реальность она уже давно не отражает. Просто людям надо было как-то классифицировать протоколы, а более подходящей модели не нашлось. TLS, например, вообще ни в какой уровень по OSI не укладывается.

Инкапсуляция рулит. Благодаря ей пакет какого-либо протокола не интересуется что конкретно он перевозит в своём пэйлоаде, а так же ему не интересно на каком протоколе он едет верхом. Поэтому и возможны прыжки между уровнями. Но и с инкапсуляцией не всё так просто. Например, в заголовке протокола IPv4 существует поле Protocol, в котором указывается какой протокол верхнего уровня находится в пэйлоаде. Или упоминавшийся выше TLS. У него есть расширение ALPN, в котором указывается какая версия http протокола у TLS там внутри. Такая вот «протёкшая» инкапсуляция.

Каналы передачи данных VPN

Виртуальные частные сети VPN (IP Virtual Private Network), организуются при помощи IPVPN или L2VPN, и позволяют объединить офисы и точки присутствия клиента в единую защищенную от несанкционированного доступа, сеть.

Решение VPN является оптимальным для:

  • Объединения филиалов территориально разнесенных по городу или в масштабах страну
  • повышения безопасности сети
  • оптимизации расходов
  • удовлетворения особых требований к каналам передачи данных (уровень L2, L3, MTU)
  • Обеспечения различных уровней сервиса (классов обслуживания), что позволяет интегрировать передачу голосового трафика с данными локальных сетей, и качественную передачу видео.

Сеть VPN базируется на высокоскоростной волоконно-оптической сети SMARTNET. Подключение осуществляется на скоростях до 1 Гбит/с по технологии Ethernet.

Преимущества VPN

Ключевой особенностью построения виртуальных частных сетей является отсутствие необходимости использовать выделенные каналы для объединения офисов и технических центров Заказчика в единую сеть передачи данных. При этом Заказчик получает следующие преимущества:

Заказать услугу: «Каналы передачи данных VPN»

Основные преимущества

Экономичность

Отсутствие высоких затрат на организацию выделенных каналов

Безопасность

Трафик клиента полностью защищен от несанкционированного доступа

Оперативность

Оперативное увеличение пропускной способности порта

применение L2 VPN

возможность использовать различные сетевые протоколы в корпоративных сетях, которые предъявляют повышенные требования к собственной безопасности и производительности.

IP VPN (L3 VPN)

VPN уровня 3 (VPN/L3) проще в реализации и осуществляет взаимодействие на уровне IP-подсетей, но требует при переезде из офиса в офис организации новой подсети.
Возможно не только соединить головной офис с филиалами, но и, например, организовать связь POS-терминалов или банкоматов с главным компьютером.

Как это работает?

Количество точек включения в VPN не ограничено. При необходимости любая из точек включенных в VPN может быть также обеспечена доступом в Интернет через тот же физический канал связи.

IP VPN (L3 VPN)

SMARTNET осуществляет формирование и обслуживание виртуальной частной сети (VPN) с использованием технологии IP/MPLS, связывая в единую защищенную логическую сеть географически распределенные офисы клиента. Таким образом, сеть передачи данных оператора для клиента является абсолютно «прозрачной» средой.

VPN уровня 3 (VPN/L3) проще в реализации и осуществляет взаимодействие на уровне IP-подсетей, но требует при переезде из офиса в офис организации новой подсети.
Возможно не только соединить головной офис с филиалами, но и, например, организовать связь POS-терминалов или банкоматов с главным компьютером.

L2 VPN (Виртуальная частная сеть второго уровня)

Виртуальная частная сеть второго уровня L2 VPN (VPLS Virtual Private LAN Service) — способ объединения нескольких географически удаленных офисов в единую высокоскоростную многопротокольную безопасную сеть в масштабе города.

Уникальность решений по созданию виртуальных частных сетей второго уровня L2 VPN (Layer 2 Virtual Private Network, MPLS VPLS VPN, Ethernet VPN) состоит в возможности использовать различные сетевые протоколы в корпоративных сетях, которые предъявляют повышенные требования к собственной безопасности и производительности. L2 VPN не привязан к конкретным IP-сетям и работает на уровне Ethernet. Например, находясь за пределами офиса, при помощи ноутбука возможно свободно подключиться к корпоративной сети компании.

Преимущества использования технологии VPLS:

  • возможность использования всего спектра протоколов передачи данных;
  • высокий уровень безопасности за счет того, что внутренняя структура сети клиента (даже на уровне IP-подсетей) доступна и управляется только заказчиком;
  • возможность пропуска по сети любых типов данных, в том числе и зашифрованных на канальном уровне.

Таким образом, применение L2 VPN дает возможность полноценного использования существующей сетевой инфраструктуры, а также интеграции виртуальных частных сетей с другими услугами SMARTNET: высокоскоростным доступом в интернет на скорости до 100 Мбит/с, высококачественной пакетной телефонией нового поколения (Voice-Over-IP) и т. д. Решение актуально для компаний, работа сотрудников в которых связана с разъездами и им необходим доступ в локальную сеть компании.

Другие услуги

Заказать обратный звонок

Использование материалов только
с письменного согласия
правообладателя.

Подписаться на новости

Мы в сетях

+7 (727) 356 01 11
+7 (727) 356 01 77
Техническая поддержка

Заказать vpn канал между офисами

Организация vpn каналов между офисами – это новое усовершенствование, которое было введено в нашу жизнь совсем недавно. Это очень удобная функция, которая позволяет обезопасить себя и свой интернет от взломов. Это очень важно на многих предприятиях, особенно на тех, которые обладают некой секретной информацией, которая не должна быть разглашена. Ведь многая информация была раскрыта именно путем взломов ил подслушиваний, что принесло вред многим компаниям. Сейчас появилась такая возможность, чтобы защитить и обезопасить свое предприятие от подобных случаев и неприятностей. Организация vpn каналов между офисами стоит относительно недорого, но зато привносит очень много удобств и является качественным средством защиты. Можно в любое время заказать такую услугу, которая в дальнейшем поможет вам работать в интернете анонимно, чтобы никто не смог взломать ваш аккаунт. Поэтому такая услуга считается очень хорошей и востребованной на многих предприятиях. Если вы занимаетесь бизнесом и ваши дела пошли в рост, то вам особенно необходима такая защита, чтобы сохранить информацию в пределах своего офиса и предупредить огласку. Ведь у каждого предпринимателя имеются свои секреты, благодаря которым он смог выйти на должный уровень. Поэтому огласка такой важной информации просто невозможна, чтобы это не принесло вам вред и плохие последствия, которых потом просто будет невозможно избежать.
Организация vpn каналов между офисами – это:

  • масса удобств при подключении;
  • высокое качество защиты;
  • высокая скорость соединения без всяческих сбоев, которые мы часто наблюдаем в обычном интернет соединении;
  • защита от взломов.

Заказать vpn канал между офисами

Если вы хотите провести vpn канал между офисами, то вы на верном пути. Теперь ваше интернет соединение будет полностью защищено от посягательств и от всякого рода неприятностей, которые могут возникнуть совершенно внезапно. Не стоит доверять только антивирусу и своему защищенномубраузеру, так как опытные хакеры могут все это очень быстро взломать, а вам потом расхлебывать эти проблемы. Лучше с самого начала обезопасить свой компьютер от такого рода опасности, чтобы не было даже никакой возможности взломать и забрать вашу информацию.

Объединение офисов vpn

Объединение офисов vpn – это очень важное дело, так как благодаря такому объединению все ваши рабочие компьютеры будут защищены от взломов. Вы можете в таком случае быть полностью спокойным за свою информацию, а также сможете смело передавать любые сообщения свои сотрудникам, не боясь, что очень скоро это все может быть прочитано посторонними лицами. С такой степенью защиты это просто невозможно.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *