Home Blog Page 21201

How LAN Switches Work

0

VLAN Trunking Protocol

The VLAN trunking protocol (VTP) is the protocol that switches use to communicate among themselves about VLAN configuration.

In the image above, each switch has two VLANs. On the first switch, VLAN A and VLAN B are sent through a single port (trunked) to the router and through another port to the second switch. VLAN C and VLAN D are trunked from the second switch to the first switch, and through the first switch to the router. This trunk can carry traffic from all four VLANs. The trunk link from the first switch to the router can also carry all four VLANs. In fact, this one connection to the router allows the router to appear on all four VLANs, as if it had four different physical ports connected to the switch.

Up Next

  • What are the three types of VPN?
  • What do you need to build a private WiFi network?
  • What is a network server?
  • How to Choose the Right E-mail Server
  • How VPNs Work

The VLANs can communicate with each other via the trunking connection between the two switches using the router. For example, data from a computer on VLAN A that needs to get to a computer on VLAN B (or VLAN C or VLAN D) must travel from the switch to the router and back again to the switch. Because of the transparent bridging algorithm and trunking, both PCs and the router think that they are on the same physical segment!

As you can see, LAN switches are an amazing technology that can really make a difference in the speed and quality of a network.

For more information on LAN switches, networks and related topics, check out the links on the next page.

Thank You

Thanks to Cisco for their support in creating this article!

How LAN Switches Work

0

VLANs

As networks have grown in size and complexity, many companies have turned to virtual local area networks (VLANs) to provide some way of structuring this growth logically. Basically, a VLAN is a collection of nodes that are grouped together in a single broadcast domain that is based on something other than physical location.

You learned about broadcasts earlier, and how a router does not pass along broadcasts. A broadcast domain is a network (or portion of a network) that will receive a broadcast packet from any node located within that network. In a typical network, everything on the same side of the router is all part of the same broadcast domain. A switch that you have implemented VLANs on has multiple broadcast domains, similar to a router. But you still need a router (or Layer 3 routing engine) to route from one VLAN to another — the switch can’t do this by itself.

Up Next

  • What are the three types of VPN?
  • What do you need to build a private WiFi network?
  • What is a network server?
  • How to Choose the Right E-mail Server
  • How VPNs Work

Here are some common reasons why a company might have VLANs:

  • Security – Separating systems that have sensitive data from the rest of the network decreases the chances that people will gain access to information they are not authorized to see.
  • Projects/Special applications – Managing a project or working with a specialized application can be simplified by the use of a VLAN that brings all of the required nodes together.
  • Performance/Bandwidth – Careful monitoring of network use allows the network administrator to create VLANs that reduce the number of router hops and increase the apparent bandwidth for network users.
  • Broadcasts/Traffic flow – Since a principle element of a VLAN is the fact that it does not pass broadcast traffic to nodes that are not part of the VLAN, it automatically reduces broadcasts. Access lists provide the network administrator with a way to control who sees what network traffic. An access list is a table the network administrator creates that lists which addresses have access to that network.
  • Departments/Specific job types – Companies may want VLANs set up for departments that are heavy network users (such as multimedia or engineering), or a VLAN across departments that is dedicated to specific types of employees (such as managers or sales people).

You can create a VLAN using most switches simply by logging into the switch via Telnet and entering the parameters for the VLAN (name, domain and port assignments). After you have created the VLAN, any network segments connected to the assigned ports will become part of that VLAN.

While you can have more than one VLAN on a switch, they cannot communicate directly with one another on that switch. If they could, it would defeat the purpose of having a VLAN, which is to isolate a part of the network. Communication between VLANs requires the use of a router.

VLANs can span multiple switches, and you can have more than one VLAN on each switch. For multiple VLANs on multiple switches to be able to communicate via a single link between the switches, you must use a process called trunking — trunking is the technology that allows information from multiple VLANs to be carried over a single link between switches.

On the next page, you’ll learn about trunking.

How LAN Switches Work

0

Routers and Layer 3 Switching

Layer 3 switches actually work at the Network layer.

HowStuffWorks.com

While most switches operate at the Data layer (Layer 2) of the OSI Reference Model, some incorporate features of a router and operate at the Network layer (Layer 3) as well. In fact, a Layer 3 switch is incredibly similar to a router.

When a router receives a packet, it looks at the Layer 3 source and destination addresses to determine the path the packet should take. A standard switch relies on the MAC addresses to determine the source and destination of a packet, which is Layer 2 (Data) networking.

Up Next

  • What are the three types of VPN?
  • What do you need to build a private WiFi network?
  • What is a network server?
  • How to Choose the Right E-mail Server
  • How VPNs Work

The fundamental difference between a router and a Layer 3 switch is that Layer 3 switches have optimized hardware to pass data as fast as Layer 2 switches, yet they make decisions on how to transmit traffic at Layer 3, just like a router. Within the LAN environment, a Layer 3 switch is usually faster than a router because it is built on switching hardware. In fact, many of Cisco’s Layer 3 switches are actually routers that operate faster because they are built on "switching" hardware with customized chips inside the box.

The pattern matching and caching on Layer 3 switches is similar to the pattern matching and caching on a router. Both use a routing protocol and routing table to determine the best path. However, a Layer 3 switch has the ability to reprogram the hardware dynamically with the current Layer 3 routing information. This is what allows for faster packet processing.

On current Layer 3 switches, the information received from the routing protocols is used to update the hardware caching tables.

How LAN Switches Work

0

Spanning Trees

To prevent broadcast storms and other unwanted side effects of looping, Digital Equipment Corporation created the spanning-tree protocol (STP), which has been standardized as the 802.1d specification by the Institute of Electrical and Electronic Engineers (IEEE). Essentially, a spanning tree uses the spanning-tree algorithm (STA), which senses that the switch has more than one way to communicate with a node, determines which way is best and blocks out the other path(s). The cool thing is that it keeps track of the other path(s), just in case the primary path is unavailable.

Here’s how STP works:

Up Next

  • What are the three types of VPN?
  • What do you need to build a private WiFi network?
  • What is a network server?
  • How to Choose the Right E-mail Server
  • How VPNs Work

Each switch is assigned a group of IDs, one for the switch itself and one for each port on the switch. The switch’s identifier, called the bridge ID (BID), is 8 bytes long and contains a bridge priority (2 bytes) along with one of the switch’s MAC addresses (6 bytes). Each port ID is 16 bits long with two parts: a 6-bit priority setting and a 10-bit port number.

A path cost value is given to each port. The cost is typically based on a guideline established as part of 802.1d. According to the original specification, cost is 1,000 Mbps (1 gigabit per second) divided by the bandwidth of the segment connected to the port. Therefore, a 10 Mbps connection would have a cost of (1,000/10) 100.

To compensate for the speed of networks increasing beyond the gigabit range, the standard cost has been slightly modified. The new cost values are:

Bandwidth 4 Mbps = 250 STP Cost Value

Bandwidth 10 Mbps = 100 STP Cost Value

Bandwidth 16 Mbps = 62 STP Cost Value

Bandwidth 45 Mbps = 39 STP Cost Value

Bandwidth 100 Mbps = 19 STP Cost Value

Bandwidth 155 Mbps = 14 STP Cost Value

Bandwidth 622 Mbps = 6 STP Cost Value

Bandwidth 1 Gbps = 4 STP Cost Value

Bandwidth 10 Gbps = 2 STP Cost Value

You should also note that the path cost can be an arbitrary value assigned by the network administrator, instead of one of the standard cost values. Each switch begins a discovery process to choose which network paths it should use for each segment. This information is shared between all the switches by way of special network frames called bridge protocol data units (BPDU). The parts of a BPDU are:

  • Root BID – This is the BID of the current root bridge.
  • Path cost to root bridge – This determines how far away the root bridge is. For example, if the data has to travel over three 100-Mbps segments to reach the root bridge, then the cost is (19 + 19 + 0) 38. The segment attached to the root bridge will normally have a path cost of zero.
  • Sender BID – This is the BID of the switch that sends the BPDU.
  • Port ID – This is the actual port on the switch that the BPDU was sent from.
  • All of the switches are constantly sending BPDUs to each other, trying to determine the best path between various segments. When a switch receives a BPDU (from another switch) that is better than the one it is broadcasting for the same segment, it will stop broadcasting its BPDU out that segment. Instead, it will store the other switch’s BPDU for reference and for broadcasting out to inferior segments, such as those that are farther away from the root bridge.
  • A root bridge is chosen based on the results of the BPDU process between the switches. Initially, every switch considers itself the root bridge. When a switch first powers up on the network, it sends out a BPDU with its own BID as the root BID. When the other switches receive the BPDU, they compare the BID to the one they already have stored as the root BID. If the new root BID has a lower value, they replace the saved one. But if the saved root BID is lower, a BPDU is sent to the new switch with this BID as the root BID. When the new switch receives the BPDU, it realizes that it is not the root bridge and replaces the root BID in its table with the one it just received. The result is that the switch that has the lowest BID is elected by the other switches as the root bridge.
  • Based on the location of the root bridge, the other switches determine which of their ports has the lowest path cost to the root bridge. These ports are called root ports, and each switch (other than the current root bridge) must have one.
  • The switches determine who will have designated ports. A designated port is the connection used to send and receive packets on a specific segment. By having only one designated port per segment, all looping issues are resolved! Designated ports are selected based on the lowest path cost to the root bridge for a segment. Since the root bridge will have a path cost of "0," any ports on it that are connected to segments will become designated ports. For the other switches, the path cost is compared for a given segment. If one port is determined to have a lower path cost, it becomes the designated port for that segment. If two or more ports have the same path cost, then the switch with the lowest BID is chosen.
  • Once the designated port for a network segment has been chosen, any other ports that connect to that segment become non-designated ports. They block network traffic from taking that path so it can only access that segment through the designated port.

Each switch has a table of BPDUs that it continually updates. The network is now configured as a single spanning tree, with the root bridge as the trunk and all the other switches as branches. Each switch communicates with the root bridge through the root ports, and with each segment through the designated ports, thereby maintaining a loop-free network. In the event that the root bridge begins to fail or have network problems, STP allows the other switches to immediately reconfigure the network with another switch acting as root bridge. This amazing process gives a company the ability to have a complex network that is fault-tolerant and yet fairly easy to maintain.

How LAN Switches Work

0

Broadcast Storms

In the last section, you discovered how switches learn where the nodes are located. With all of the switches now connected in a loop, a packet from a node could quite possibly come to a switch from two different segments. For example, imagine that Node B is connected to Switch A, and needs to communicate with Node A on Segment B. Switch A does not know who Node A is, so it floods the packet.

The packet travels via Segment A or Segment C to the other two switches (B and C). Switch B will add Node B to the lookup table it maintains for Segment A, while Switch C will add it to the lookup table for Segment C. If neither switch has learned the address for Node A yet, they will flood Segment B looking for Node A. Each switch will take the packet sent by the other switch and flood it back out again immediately, since they still don’t know who Node A is. Switch A will receive the packet from each segment and flood it back out on the other segment. This causes a broadcast storm as the packets are broadcast, received and rebroadcast by each switch, resulting in potentially severe network congestion.

Up Next

  • What are the three types of VPN?
  • What do you need to build a private WiFi network?
  • What is a network server?
  • How to Choose the Right E-mail Server
  • How VPNs Work

Which brings us to spanning trees

How LAN Switches Work

0

Redundancy

When we talked about bus and ring networks earlier, one issue was the possibility of a single point of failure. In a star or star-bus network, the point with the most potential for bringing all or part of the network down is the switch or hub. Look at the example below:

In this example, if either switch A or C fails, then the nodes connected to that particular switch are affected, but nodes at the other two switches can still communicate. However, if switch B fails, then the entire network is brought down. What if we add another segment to our network connecting switches A and C?

Up Next

  • What are the three types of VPN?
  • What do you need to build a private WiFi network?
  • What is a network server?
  • How to Choose the Right E-mail Server
  • How VPNs Work

In this case, even if one of the switches fails, the network will continue. This provides redundancy, effectively eliminating the single point of failure.

But now we have a new problem.

Hoe Modems Werken

0

Point-to-Point Protocol

Tegenwoordig gebruikt men geen domme terminals, terminal emulators om verbinding te maken met een individuele computer. In plaats daarvan gebruiken we onze modems verbinding maken met een Internet service provider (ISP), en de ISP ons verbindt met het Internet. Het Internet stelt ons in verbinding met elke computer in de wereld (zie Hoe Web Servers en het Internet Werken voor details). Omdat de relatie tussen uw computer, de INTERNETPROVIDER en het Internet, het is niet meer geschikt voor het verzenden van afzonderlijke tekens. In plaats daarvan, is uw modem routing TCP/IP-pakketten tussen u en uw PROVIDER.

De standaard techniek voor de routering van deze pakketten via uw modem is het zogenaamde Point-to-Point Protocol (PPP). Het idee is simpel: uw computer TCP/IP-stack vormen de TCP/IP-datagrammen normaal, maar dan is de datagrammen worden overhandigd aan de modem voor de overdracht. De ISP ontvangt elk datagram en routes op de juiste manier op het Internet. Hetzelfde proces vindt plaats bij het ophalen van gegevens van de INTERNETPROVIDER aan uw computer. Zie deze pagina voor meer informatie over PPS.

Volgende

  • Hoe Google Werkt Loon
  • Hoe het Internet van de Dingen Werken
  • Hoe Google Werkt Glasvezel
  • 10 Nachtmerrie Scenario ‘ s Van het Internet van Dingen
  • Het Instellen van Wi-Fi op uw Laptop

Als u meer wilt weten over modems, protocollen, en vooral als je wilt om zich te verdiepen in dingen als PSK en QAM in meer detail, bekijk de links op de volgende pagina!

Hoe Modems Werken

0

Modem Technologie

Hier is een kijkje in een typisch 56K modem.

Om het mogelijk te maken sneller modems, modem ontwerpers hadden om technieken te gebruiken die veel meer verfijnd dan frequency-shift keying. Eerst worden ze verplaatst naar phase-shift keying (PSK), en dan quadrature amplitude modulation (QAM). Deze technieken maken het mogelijk om een ongelooflijke hoeveelheid informatie te vol in de 3000 hertz van de beschikbare bandbreedte op een normale voice-grade telefoon lijn. 56K-modems, die daadwerkelijk aansluiten bij iets als 48 Kbps op iets maar absoluut perfecte lijnen, zijn over het beperken van deze technieken (zie de links aan het eind van dit artikel voor meer informatie).

Al deze high-speed modems hebben een concept van geleidelijke achteruitgang, wat betekent dat ze kunnen test de telefoonlijn en terug te vallen op lagere snelheden als de lijn niet kunnen omgaan met de modem de snelste snelheid.

Volgende

  • Hoe Google Werkt Loon
  • Hoe het Internet van de Dingen Werken
  • Hoe Google Werkt Glasvezel
  • 10 Nachtmerrie Scenario ‘ s Van het Internet van Dingen
  • Het Instellen van Wi-Fi op uw Laptop

De volgende stap in de evolutie van de modem was asymmetric digital subscriber line (ADSL) modems. Het woord asymmetrisch wordt gebruikt, omdat deze modems verzenden van gegevens sneller in de ene richting dan in de andere. Een ADSL-modem maakt gebruik van het feit dat een normaal huis, appartement of kantoor heeft een speciale koperen draad loopt tussen hem en telefoon bedrijf dichtstbijzijnde mux of het centrale kantoor. Deze speciale koperdraad kunt dragen veel meer gegevens dan 3000 hertz signaal nodig voor uw telefoon voice-kanaal. Als de telefoon centraal kantoor en uw huis zijn uitgerust met een ADSL-modem op de lijn, dan het gedeelte van de koperdraad tussen uw huis en de telefoon bedrijf kan fungeren als een puur digitale transmissie van de hoge snelheid kanaal. De capaciteit is iets van 1 miljoen bits per seconde (Mbps) tussen het huis en de telefoon bedrijf (upstream) en 8 Mbps tussen de telefoon bedrijf en de woning (downstream) onder ideale omstandigheden. In dezelfde lijn kan overbrengen, zowel een telefoon gesprek en de digitale gegevens.

De aanpak van een ADSL-modem duurt het is in principe zeer eenvoudig. De telefoonlijn is de bandbreedte tussen circa 24.000 hertz en 1,100,000 hertz is verdeeld in van 4.000 hertz bands, en een virtuele modem is toegewezen aan elke band. Elk van deze 249 virtuele modems tests zijn band en doet het goed als het kan met het deel van de bandbreedte wordt toegewezen. Het totaal van de 249 virtuele modems is de totale snelheid van de pijp.

(Voor informatie over de nieuwste DSL-technologie, zie Hoe DSL Werkt.)

Hoe Modems Werken

0

300-bps Modems

We zullen gebruik maken van 300 bps modems als uitgangspunt, omdat ze zijn zeer gemakkelijk te begrijpen. Een 300 bps modem is een apparaat dat gebruikt frequency shift keying (FSK) voor de transmissie van digitale informatie via een telefoonlijn. In frequency shift keying, een andere toon (frequentie) wordt gebruikt voor de verschillende bits (zie Hoe Gitaren Werken voor een bespreking van de tonen en frequenties).

Wanneer er een aansluiting van de modem kiest een computer, de modem, de aansluiting van de modem heet de oorsprong modem. Het zendt een 1,070-hertz toon voor een 0 en een 1,270-hertz toon voor een 1. De modem van de computer heet het antwoord modem, en geeft een 2,025-hertz toon voor een 0 en een 2,225-hertz toon voor een 1. Omdat het van afkomstig zijn en antwoord modems zenden verschillende tonen, kunnen ze de lijn tegelijkertijd. Dit is bekend als full-duplex werking. Modems die kan uitzenden in slechts één richting in een tijd bekend staan als half-duplex – modems, en ze zijn zeldzaam.

Volgende

  • Hoe Google Werkt Loon
  • Hoe het Internet van de Dingen Werken
  • Hoe Google Werkt Glasvezel
  • 10 Nachtmerrie Scenario ‘ s Van het Internet van Dingen
  • Het Instellen van Wi-Fi op uw Laptop

Laten we zeggen dat twee van 300 bps modems worden aangesloten, en de door gebruiker bij de terminal te typen van de letter ‘a’. De ASCII-code voor deze brief is 97 decimaal of 01100001 binaire (zie Hoe Bits en Bytes Werk voor meer informatie over binaire). Een apparaat in de terminal wel een UART (universal asynchronous receiver/transmitter) zet de byte in de bits en stuurt ze één voor één keer door de aansluiting van de RS-232 poort (ook bekend als een seriële poort). De aansluiting van de modem is aangesloten op de RS-232-poort, dus hij krijgt de bits een voor een tijd en zijn taak is om ze te sturen via de telefoon lijn.

Hoe Modems Werken

0

De Oorsprong van de Modems

Het woord “modem” is een samentrekking van de woorden modulator-demodulator. Een modem wordt meestal gebruikt voor het verzenden van digitale gegevens via een telefoonlijn.

De zendende modem moduleert de gegevens in een signaal dat compatibel is met de telefoon en de ontvangende modem demoduleert het signaal in digitale gegevens. Draadloze modems converteren van de digitale gegevens in een radio-signalen en terug.

Volgende

  • Hoe Google Werkt Loon
  • Hoe het Internet van de Dingen Werken
  • Hoe Google Werkt Glasvezel
  • 10 Nachtmerrie Scenario ‘ s Van het Internet van Dingen
  • Het Instellen van Wi-Fi op uw Laptop

Modems is ontstaan in de jaren 1960 als een manier om terminals te verbinden met een computer via de telefoon lijnen. Een typische opstelling is hieronder weergegeven:

In een configuratie als deze, een domme terminal op een off-site, kantoor of winkel kan “dial-in” om een grote centrale computer. De jaren 1960 waren de leeftijd van de tijd-gedeelde computers, dus een bedrijf willen kopen vaak de tijd van de computer van een time-share faciliteit en om het te verbinden via een 300-bits-per-seconde (bps) modem.

Een domme terminal is gewoon een toetsenbord en een scherm. Een veel voorkomende domme terminal in de tijd heette de DEC VT-100, en het werd een standaard van de dag (nu herdacht in terminal emulators wereldwijd). De VT-100 kon scherm met 25 lijnen van elk 80 tekens. Wanneer de gebruiker getypte een teken op de terminal, de modem gestuurd met de ASCII-code voor het karakter van de computer. De computer vervolgens stuurde het teken terug naar de computer, zodat deze zou verschijnen op het scherm.

Als personal computers begon te verschijnen in de late jaren 1970, bulletin board systems (BBS) werd de woede. Een persoon zou de set-up van een computer met een modem of twee en wat BBS software, en andere mensen zou dial in om verbinding te maken met het bulletin board. De gebruikers zouden uitvoeren terminal emulators op hun computers om te emuleren een domme terminal.

Mensen kwamen langs op 300 bps voor een tijdje. De reden dat deze snelheid was draaglijk was, omdat 300 bps is goed voor ongeveer 30 tekens per seconde, dat is een stuk meer tekens per seconde dan een persoon kunt typen of lezen. Wanneer mensen begonnen met het overbrengen van grote programma ‘ s en beelden van bulletin board systemen, echter, 300 bps werd onhoudbaar. Modem snelheden ging door een serie van stappen die op ongeveer twee-jaar-intervallen:

  • 300 bps – jaren 1960 tot 1983 of zo
  • 1200 bps – populariteit in 1984 en 1985
  • 2400 bps
  • 9600 bps – voor het Eerst verschenen in 1990 en begin 1991
  • 19.2 Kbps (kilobits per seconde)
  • 28,8 Kbps
  • 33,6 Kbps
  • 56 Kbps – Werd de norm in 1998
  • ADSL, met een theoretisch maximaal 8 megabit per seconde (Mbps) – populariteit in 1999

(Check out Hoe DSL Werkt en Hoe kabelmodems Werken voor meer informatie op de progressie van de moderne techniek en de huidige snelheden.)