УДК 004.72

Проприетарные протоколы канального уровня компании Cisco и их аналоги

Макшанский Анатолий Романович – студент Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч‑Бруевича.

Аннотация: Данная статья посвящена исследованию проприетарных протоколов канального уровня компании Cisco и их аналогов. Рассматриваются основные характеристики данных протоколов, а также их особенности и возможности использования в сетевых технологиях. Также приводится сравнение популярных проприетарных протоколов с открытыми аналогами, что поможет определиться с выбором подходящего решения для конкретной сетевой инфраструктуры. В статье также обсуждаются преимущества и недостатки использования проприетарных протоколов на примере компании Cisco, которая является одним из лидеров в области сетевых технологий.

Ключевые слова: CISCO, сетевые протоколы, проприетарные протоколы, сетевая инфраструктура.

В настоящее время сети являются неотъемлемой частью нашей жизни и используются для передачи различных типов данных. Существует множество протоколов, которые регулируют передачу данных в этих сетях. Одним из таких типов протоколов являются проприетарные протоколы канального уровня и их аналоги.

Проприетарные протоколы канального уровня отличаются тем, что они разработаны конкретными компаниями и предназначены для использования только в их продуктах. Эти протоколы обеспечивают определенный уровень безопасности и производительности, но, в то же время, они часто несовместимы с другими устройствами и протоколами.

Аналоги проприетарных протоколов канального уровня – это открытые протоколы, которые могут быть использованы в различных устройствах и приложениях. Такие протоколы обеспечивают большую гибкость и расширяемость, что позволяет им быть более универсальными.

Цель данной статьи – исследование проприетарных протоколов канального уровня и их аналогов, оценка их преимуществ и недостатков, а также анализ возможных сфер применения.

Для достижения поставленной цели были проведены исследования проприетарных протоколов канального уровня и их аналогов. В ходе аналитического исследования были проанализированы основные характеристики проприетарных протоколов, такие как безопасность, производительность, совместимость и расширяемость. Также были рассмотрены примеры проприетарных протоколов, таких как CDP, VTP, HSRP, PVST, PAgP.

Сравнение:

  • CDP (Cisco Discovery Protocol) и LLDP (Link Layer Discovery Protocol) – это протоколы канального уровня, которые используются для обнаружения соседних устройств в компьютерных сетях. Несмотря на то, что они выполняют похожую функцию, они имеют некоторые отличия.

Основное отличие между CDP и LLDP заключается в том, что CDP является проприетарным протоколом, разработанным Cisco Systems, и поддерживается только на устройствах Cisco, тогда как LLDP – открытым протоколом, который поддерживается большинством производителей сетевых устройств.

CDP может передавать информацию об устройствах Cisco, таких как модель, серийный номер, версия ПО, IP-адрес и другие характеристики. Он также может передавать сведения о VLAN'ах, связанных с портами, и информацию о наличии и конфигурации PoE (Power over Ethernet). LLDP, с другой стороны, предоставляет возможность передавать информацию о соседних устройствах, включая тип устройства, идентификатор, параметры порта и другие характеристики. Он также может передавать информацию о VLAN'ах, связанных с портами, и других параметрах.

CDP имеет более широкий функционал в отношении обнаружения устройств Cisco, включая информацию о PoE и других конфигурационных параметрах. Тем не менее, LLDP является более гибким протоколом, так как он поддерживается большинством производителей сетевых устройств и может быть использован в более разнообразных сетевых средах.

LLDP передает информацию в виде TLV (Type-Length-Value) пакетов, которые содержат соответствующую информацию. Эта информация может включать в себя тип устройства (например, маршрутизатор или коммутатор), идентификатор устройства, поддерживаемые протоколы, параметры порта (например, скорость, дуплексный режим) и другие характеристики.

LLDP является стандартом IEEE 802.1AB и поддерживается большинством производителей сетевых устройств, поэтому он может быть использован в различных сетевых средах. Кроме того, LLDP является открытым протоколом, что позволяет его использование без ограничений на различных устройствах.

  • VTP (VLAN Trunking Protocol) и GVRP (GARP VLAN Registration Protocol) – это протоколы, используемые для настройки виртуальных локальных сетей (VLANы) в компьютерных сетях. Они могут быть использованы для обеспечения управления VLANами, что может упростить процесс настройки и снизить затраты на администрирование.

VTP позволяет автоматически настраивать VLANы на всех коммутаторах в сети. Он может быть настроен в трех режимах: сервер, клиент или прозрачный. Коммутатор, работающий в режиме сервера, может создавать, изменять и удалять VLANы, а остальные коммутаторы получают обновления от сервера. Коммутатор, работающий в режиме клиента, не может создавать, изменять или удалять VLANы и получает информацию только от сервера. Коммутатор, работающий в режиме прозрачный, пересылает VTP-фреймы, но не обрабатывает их. VTP также поддерживает три режима передачи данных: transparent, client и server.

GVRP является открытым протоколом, который используется для динамической настройки VLANы на коммутаторах. GVRP может обнаруживать и регистрировать VLANы на коммутаторе, в зависимости от того, какие порты подключены. Коммутаторы, поддерживающие GVRP, могут обмениваться информацией о VLANы и создавать новые VLANы, когда это необходимо. GVRP также может использоваться для удаления VLANы, которые больше не используются.

Основное отличие между VTP и GVRP заключается в том, что VTP является проприетарным протоколом, который поддерживается только на устройствах Cisco, тогда как GVRP – это открытый протокол, который поддерживается многими производителями сетевого оборудования. Кроме того, VTP позволяет настраивать VLANы статически и динамически, а GVRP используется только для динамической настройки VLANов.

  • HSRP (Hot Standby Router Protocol) и VRRP (Virtual Router Redundancy Protocol) – это протоколы, используемые для обеспечения высокой доступности в компьютерных сетях. Они позволяют группе роутеров работать в режиме резервирования, чтобы обеспечить непрерывность работы сети.

HSRP – это проприетарный протокол, который разработан компанией Cisco. Он используется для настройки двух или более роутеров в группу, которая работает в режиме резервирования. Один из роутеров в группе выбирается в качестве активного (primary), который обрабатывает все трафик и выполняет функции шлюза по умолчанию в сети. Остальные роутеры работают в режиме ожидания (standby mode) и мониторят доступность активного роутера. Если активный роутер выходит из строя, то один из роутеров в режиме ожидания автоматически становится активным и продолжает обрабатывать трафик.

VRRP является открытым протоколом, который используется для настройки нескольких роутеров в группу, которая работает в режиме резервирования. Один из роутеров в группе выбирается в качестве виртуального (virtual), который обрабатывает все трафик и выполняет функции шлюза по умолчанию в сети. Остальные роутеры работают в режиме ожидания (backup mode) и мониторят доступность виртуального роутера. Если виртуальный роутер выходит из строя, то один из роутеров в режиме ожидания автоматически становится виртуальным и продолжает обрабатывать трафик.

Основное отличие между HSRP и VRRP заключается в том, что HSRP – это проприетарный протокол, разработанный компанией Cisco, тогда как VRRP – это открытый протокол, который может использоваться на разном оборудовании от разных производителей. Кроме того, HSRP использует свой собственный MAC-адрес для виртуального роутера, в то время как VRRP использует виртуальный MAC-адрес, который зависит от номера группы.

  • PVST (Per-VLAN Spanning Tree), PVST+ (Per-VLAN Spanning Tree Plus) и RPVST+ (Rapid Per-VLAN Spanning Tree Plus) – это варианты протокола STP (Spanning Tree Protocol), который используется для обеспечения отказоустойчивости и предотвращения петель в компьютерных сетях. STP/RSTP/MSTP являются стандартными реализациями протокола STP.

Основное отличие между STP/RSTP/MSTP и PVST/PVST+/RPVST+ заключается в том, что STP/RSTP/MSTP работают на уровне всех VLANs в сети, тогда как PVST/PVST+/RPVST+ используют отдельное дерево для каждого VLAN. Это означает, что PVST/PVST+/RPVST+ могут поддерживать различные конфигурации портов для каждого VLAN, тогда как STP/RSTP/MSTP требуют одинаковые конфигурации портов для всех VLANs.

PVST был первоначально разработан компанией Cisco для работы с VLANs. Он использует отдельное дерево для каждого VLAN и может поддерживать отдельную конфигурацию портов для каждого дерева. PVST+ был создан для улучшения производительности и внедрения RSTP. Он использует тот же формат кадров, что и PVST, но поддерживает быстрое восстановление деревьев для каждого VLAN. RPVST+ – это улучшенная версия PVST+, которая также поддерживает быстрое восстановление деревьев для каждого VLAN.

STP (Spanning Tree Protocol) – это стандартный протокол, который предотвращает петли в сети, блокируя один из портов на коммутаторе. STP требует времени для сходимости после изменения топологии сети, поскольку вся сеть должна быть пересчитана. RSTP (Rapid Spanning Tree Protocol) – это улучшенная версия STP, которая может быстрее переключаться на новый путь при изменении топологии сети. MSTP (Multiple Spanning Tree Protocol) – это расширение RSTP, которое позволяет группировать несколько VLANs в единую группу и использовать одно дерево для этой группы.

  • PAgP (Port Aggregation Protocol) и LACP (Link Aggregation Control Protocol) – это протоколы, используемые для создания агрегированных линков (link aggregation) в компьютерных сетях. Они позволяют комбинировать несколько физических портов для создания одного логического канала с большей пропускной способностью и высокой отказоустойчивостью.

PAgP ­– это проприетарный протокол, разработанный компанией Cisco. Он используется для настройки агрегированных линков между устройствами Cisco. PAgP может использоваться для создания только одного логического канала между двумя коммутаторами, и он поддерживает режимы активного (active) и пассивного (passive). В режиме активного устройство отправляет запросы на создание агрегированного линка, в то время как в режиме пассивного оно принимает такие запросы.

LACP – это открытый протокол, который был стандартизован IEEE. Он также используется для настройки агрегированных линков между устройствами. LACP поддерживает создание нескольких логических каналов между коммутаторами, и он использует режимы активного и пассивного, аналогичные PAgP. Однако, LACP также поддерживает дополнительный режим, называемый "On", который позволяет устройству создавать логический канал без необходимости отправлять запросы.

Основное отличие между PAgP и LACP заключается в том, что PAgP – это проприетарный протокол, который можно использовать только на устройствах Cisco, тогда как LACP – это открытый стандартный протокол, который поддерживается различными производителями сетевого оборудования. Кроме того, LACP поддерживает создание нескольких логических каналов между коммутаторами, тогда как PAgP может использоваться только для создания одного логического канала.

Результаты исследования показали, что проприетарные протоколы канального уровня обладают определенными преимуществами, такими как более высокий уровень безопасности и производительности. Однако, они также имеют недостатки, такие как ограниченность в совместимости и расширяемости. В то же время, аналоги проприетарных протоколов канального уровня обеспечивают большую гибкость и расширяемость, при этом сохраняя достаточный уровень безопасности и производительности.

В заключении исследования были предложены рекомендации для выбора протоколов канального уровня в зависимости от задач и конкретных условий сетевой инфраструктуры. Было выделено, что для сетевых систем, требующих высокого уровня безопасности и производительности, лучше использовать проприетарные протоколы, в то время как для более гибких и универсальных систем лучше использовать открытые аналоги.

Кроме того, в исследовании было выявлено, что применение проприетарных протоколов канального уровня может быть оптимальным в случаях, когда существует необходимость в использовании специфических функций или возможностей, которые не поддерживаются открытыми аналогами. Также было отмечено, что эти протоколы могут обеспечить высокий уровень защиты данных в условиях повышенной угрозы кибератак.

Однако, стоит также учитывать, что использование проприетарных протоколов канального уровня может иметь негативные последствия для различных сторон, таких как пользователи, производители оборудования и разработчики программного обеспечения. Например, они могут ограничить выбор пользователя в плане выбора оборудования и ПО, а также повысить затраты на его приобретение.

Таким образом, в статье были проанализированы проприетарные протоколы канального уровня и их аналоги, оценены их преимущества и недостатки, а также проанализированы возможные сферы применения. Результаты исследования могут быть полезны для производителей оборудования и разработчиков ПО, а также для пользователей, которые выбирают протоколы для своих нужд.

Список литературы

  1. Красов А.В., Салита А.С., Пешков А.И., Ушаков И.А. Программа детектирования сетевой стеганографии в блоках данных протокола TCP // Свидетельство о регистрации программы для ЭВМ RU 2023663566, 26.06.2023. Заявка № 2023662332 от 14.06.2023.
  2. Волкогонов В.Н., Преображенский А.И., Ушаков И.А. Уязвимости программно-определяемых сетей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 279-284.
  3. Красов А.В., Гельфанд А.М., Фадеев И.И., Казанцев А.А. Программная реализация средств предотвращений вторжений и аномалий сетевой инфраструктуры // Свидетельство о регистрации программы для ЭВМ RU 2020617705, 10.07.2020. Заявка № 2020616731 от 29.06.2020.
  4. Алехин Р.В., Катасонов А.И., Лесневский М.В., Смирнов Д.Н. Исследование критической уязвимости сервиса аутентификации и последствий для медицинских учреждений, относящихся к субъектам критической информационной инфраструктуры // Офтальмохирургия. 2022. № S4. С. 115-122.
  5. Красов А.В., Косов Н.А., Холоденко В.Ю. Исследование методов провижининга безопасной сети на мультивендорном оборудовании с использованием средств автоматизированной конфигурации // Colloquium-Journal. 2019. № 13-2 (37). С. 243-247.

Интересная статья? Поделись ей с другими: