ما الفرق بين شبكة طبقة 2 و 3 طبقة؟


غالبًا ما نفكر في الإنترنت كشبكة من العقد المتصلة التي تمتد عبر العالم ، ولكن ذلك’ليس كيف يرى مهندسو الشبكة الأشياء. في عالمهم ، يشبه الإنترنت هرمًا (أو “كومة”) من الويب - مع سبع طبقات شبكة مختلفة واحدة فوق الأخرى. تشير كل طبقة من طبقات الشبكة هذه إلى جزء حيوي من النظام ، ولكن القاعدة هي الأكثر أهمية. كلما نهض الهرم ، يمكنك إزالة الطبقة أعلاه دون المساس بالشبكة ككل. ومع ذلك ، فإن إزالة الطبقات الأساسية قد يتسبب في انهيار الويب.

في هذه المقالة ، نحن’سوف يهتم حقًا بكل طبقة من هذه الطبقات. في الواقع ، نحن مهتمون بشكل أساسي بالطبقتين 2 و 3. لماذا؟ لأن المهندسين يتحدثون عن نوعين من الشبكات - معماريات الشبكة من المستوى الثاني ومعماريات L3. لكل منها ميزاته الخاصة ، وهي وثيقة الصلة بالأمن عبر الإنترنت ، لذا إذا أردنا أن نفهم كيف نبقى خاصين وآمنين على الإنترنت ، فنحن بحاجة إلى معرفتهم.

تقديم طبقات الشبكة

ومع ذلك ، قبل معالجة الطبقات 2 و 3 ، فإنه’من المهم أن نتخيل كيف أن المكدس ككل يعمل ، لذلك هنا’ملخص سريع:

1. الطبقة المادية - ويشمل ذلك كبلات وبنية الإرسال اللاسلكي اللازمة لنقل الإشارات الإلكترونية بالفعل عبر الإنترنت.

2. طبقة وصلة البيانات - البنية التحتية التي تسمح للإشارات أن تنتقل بين الأجهزة ، بما في ذلك “طبقة التحكم في الوصول إلى الوسائط” (MAC) ومعايير مثل الإيثرنت اللاسلكي.

3. طبقة الشبكة - يتضمن معلومات التوجيه عبر البنية التحتية للشبكة ، والتي يشار إليها عمومًا باسم “IP” طبقة عند الحديث عن شبكة الإنترنت.

4. طبقة النقل - يتضمن تحويل البيانات الخام إلى حزم يمكن نقلها عبر الويب ، وكذلك إجراءات المصادقة (عبر بروتوكولات مثل TCP).

5. طبقة الجلسة - يتضمن تجميع الأجهزة معًا على الويب لتبادل الحزم ، جنبًا إلى جنب مع أنظمة لمصادقة تلك الأجهزة والحفاظ على الجلسات في حالة حدوث انقطاع.

6. طبقة العرض التقديمي - حيث يتم تحويل البيانات المرسلة بين الأجهزة إلى معلومات قابلة للاستخدام عبر أدوات مثل متصفحات الويب ، وكذلك يتم تشفيرها لإرسالها عبر الويب.

7. طبقة التطبيق - الطبقة التي يفكر معظمنا في شبكة الإنترنت نفسها. يتضمن ذلك أنظمة للسماح للمتصفحات بالعمل ، مثل فتح سعة الشبكة والتأكد من أن التطبيقات يمكنها التحدث مع بعضها البعض.

ما تحتاج لمعرفته حول شبكة طبقة 2

أولاً ، تعريف سريع: تعمل مفاتيح الشبكة من الطبقة الثانية على OSI Layer 2 (انظر أعلاه) وتتحكم في نقل الإطارات حول شبكة معينة. يشار إليها عادةً بجسور متعددة المنافذ ، بدلاً من أجهزة التوجيه.

تتعامل أنظمة شبكات الطبقة الثانية مع عناوين MAC. هؤلاء “التحكم بالوصول إلى وسائط الإعلام” يتم تعيين عناوين لجميع الأجهزة على شبكات واي فاي أو إيثرنت. كل عنوان MAC فريد للجهاز المعني. أو لكي تكون أكثر تحديدًا ، يجب أن يكون لكل وحدة تحكم لواجهة الشبكة (NIC) عنوان MAC فريد للسماح للشبكات بالعمل.

عادة ، سيتخذ عنوان MAC شكل رمز يضم ست مجموعات برقمين. على سبيل المثال ، يمكن أن يكون أحد الأمثلة مثل هذا: 34-25-AB-65-1B-C8-E9. هذا معيار عالمي ، وضعه IEEE (معهد المهندسين الكهربائيين والإلكترونيين) ، وينطبق على كل بطاقة NIC يتم تصنيعها في أي مكان في العالم.

بشكل عام ، تشتمل شبكات الطبقة الثانية على شبكات واسعة النطاق (WAN) أو شبكات محلية (LAN). انهم يعملون من خلال خلق ما يسمى “إطارات”, التي تعمل مثل الطرود الرقمية ، وتحمل حزم من البيانات عبر الشبكة. عند تعبئتها كإطارات ، يمكن المصادقة على هذه البيانات ، مما يضمن انتقالها من A إلى B كما هو مخطط لها.

عندما تمر البيانات عبر شبكة الطبقة الثانية ، يتم توجيهها بواسطة مفتاح الطبقة الثانية. هذا يمكن “بث” إطارات بسرعة كبيرة لجميع عناوين MAC المسجلة على التبديل Layer 2 ، وتوفير الشبكات السريعة للمكاتب أو الجامعات أو المنظمات مثل المستشفيات. ولكن هذا يعني أيضًا أن شبكات الطبقة الثانية يمكن أن تصبح مزدحمة بشدة ، مما قد يحد من حجمها.

ما تحتاج لمعرفته حول شبكة طبقة 3

الآن ، تعريف سريع لمحول الطبقة الثالثة: تتحكم مفاتيح التبديل هذه في نقل الحزم عبر عناوين IP (معلومات الطبقة الثالثة) ، مما يمكّن المديرين من فحص البيانات على أساس الحزمة..

تختلف الطبقة الثالثة من الشبكات وتراكب الطبقة الثانية’ليست في الحقيقة حالة من مواجهة الطبقة 2 مقابل الطبقة 3. الوظيفتان معًا. بدون الطبقة 2 ، لن تكون هناك فرصة لإنشاء شبكات أوسع عبر L3.

تعمل طبقة الرصة الثالثة على أساس عناوين IP ، وليس عناوين MAC. هذا هو ما يسمح للأجهزة بالتواصل مع أجهزة الكمبيوتر خارج شبكاتها المنزلية ، عبر شبكة الويب العالمية. بدلاً من الإطارات ، يتعامل Layer 3 حصريًا مع الحزم ، التي يتم نقلها عبر تحديد المسار والعنونة المنطقية.

هذا يعني أن المعلومات التي تدخل وتنتقل عبر شبكات L3 لا يتم بثها إلى جميع الأجهزة على الشبكة كما هو الحال مع شبكات الطبقة الثانية. بدلاً من ذلك ، يمكن نقله بدقة إلى عناوين IP محددة. من الناحية النظرية ، هذا يعني أن الشبكات القائمة على المحولات من المستوى 3 يمكن تمديدها وتقسيمها على نطاق أوسع بكثير ، لأنه يتم تجنب مشاكل الازدحام.

يمكنك إنشاء شبكات تعتمد على تقنية Layer 2 أو Layer 3 ، وهذا هو الطرف الذي يجعل هذه المناقشة مهمة للغاية. أيهما أفضل ، شبكة Layer 2 أو شبكة تعتمد على تقنيات التبديل Layer 3?

مقارنة الطبقة الثانية مع الطبقة الثالثة: أي شبكة تختار?

كما أشرنا سابقًا ، في العديد من الحالات ، تتميز الشبكات بتقنيات L2 و L3 ، ولكن قد تكون هناك أيضًا حاجة للاختيار ، وهنا’لماذا. الطريقة التي تنتقل بها المعلومات عبر كلا النوعين من الشبكات تمنحهم مزايا وعيوب فريدة من نوعها والتي تحدد أهميتها لمهندسي الشبكات. لذا دع’ق النظر في إيجابيات وسلبيات:

طبقة 2

و PROS من استخدام طبقة 2 شبكة الاتصال:

    • تميل الشبكات من الطبقة الثانية إلى أن تكون أقل تكلفة ، وتتحمل تكاليف صيانة أقل.
    • لا تتطلب شبكات الطبقة الثانية أي أجهزة توجيه ، فقط الصفيف الصحيح من مفاتيح الشبكة. هذا يجعلها أبسط وأسهل للفهم.
    • يمكن أن يكون بث البيانات إلى جميع عناوين MAC أسرع بكثير على إعدادات LAN و WAN ، حتى نقطة معينة (انظر أدناه).

سلبيات استخدام أ طبقة 2 مفتاح كهربائي:

    • لا يمكن تخصيص إطارات الطبقة الثانية على نطاق واسع بواسطة مديري الشبكات ، باستثناء خيارات مثل Voice Over IP.
    • عندما تصبح شبكات الطبقة 2 كبيرة أو مشغولة بدرجة كافية ، يمكن أن يحدث الازدحام ، مما يحد من أدائها بشكل جذري.

طبقة 3

و PROS من طبقة 3 الشبكات القائمة:

    • يمكن أن تتضمن فحص الرزمة حسب الحزمة ، مما يتيح إجراءات المصادقة والأمان العميقة.
    • يمكن توجيه البيانات مباشرة إلى محطات عمل محددة عبر عناوين IP. هذا يجعل تبديل Layer 3 مفيدًا للشبكات التي بها أعداد كبيرة من الشبكات الفرعية لتنظيمها.
    • يمكن الجمع بين تبديل الطبقة الثانية داخل الشبكات المحلية والتبديل القائم على بروتوكول الإنترنت بين الشبكات المحلية أو الإنترنت الأوسع.

سلبيات استخدام طبقة 3:

    • تميل إلى أن تكون أكثر تكلفة بكثير من مفاتيح الطبقة 2.
    • يمكن أن يكون أبطأ في بعض الحالات ، ويستغرق إعداد مفاتيح الطبقة الثالثة للشبكات المحلية مزيدًا من الجهد والوقت.

Recapping: كيفية الاختيار بين شبكات Layer 2 و Layer 3

كما ترون ، هناك اختلافات كبيرة بين محولات الطبقة الثانية والثالثة لتنظيم حركة مرور الشبكة ، فما الذي يجب أن تبحث عنه؟ من الناحية النظرية ، يوفر جسر Layer 3 المزود بقدرات Layer 2 المضمنة أفضل حل ، ويوفر أقصى مرونة حول توسيع شبكتك وتوجيه حركة المرور إلى الشبكات الفرعية. بحيث يناسب الشركات أو المنظمات الأكبر.

ومع ذلك ، غالبًا ما تكون الشبكة الهجينة أغلى من حيث التكوين والصيانة. بالنسبة لمعظم شبكات LAN ، يفضل إعداد Layer 2 بسبب انخفاض تكاليف التكوين والأداء العالي السرعة. لا يرى كثير من مديري الشبكات حاجة إلى دمج تقنية Layer 3. ستعمل إعدادات الطبقة الثانية على تلبية احتياجاتهم ، مع ميزة عدم إنشاء واجهات للشبكات الخارجية. سيتم توصيل الأجهزة ذات عناوين MAC المسجلة فقط ، مما يجعل شبكات الطبقة الثانية أكثر أمانًا.

بالإضافة إلى ذلك ، تعاني أنظمة الطبقة 2 قليلاً من الكمون. بسبب عمليات فحص الحزم الخاصة بهم ، يمكن أن يصبح هذا مشكلة في أجهزة التوجيه والجسور من الطبقة الثالثة. لكن كما نحن’لقد رأينا أنه عندما تصبح الشبكات كبيرة جدًا ، فإن ميزات البث الخاصة بجسور Layer 2 يمكن أن تطغى عليها.

يمثل الحل النهائي عادة شكلاً من أشكال التسوية. إذا كانت احتياجات الشبكة متواضعة ومن غير المرجح التوسع ، فستكون حلول الطبقة الثانية البسيطة جيدة. ولكن إذا كان التوسع محتملًا وسوف يلزم تنفيذ التوجيه ، فستكون الوظيفة الإضافية لشبكات الطبقة الثالثة متفوقة. وإذا كنت تستطيع تحمل حل تقني يناسب كلتا الطبقتين ، فإن ذلك’ق أفضل.

هل شبكات Layer 2 و Layer 3 آمنة?

الشبكات آمنة فقط مثل التدابير الموضوعة لحمايتها. وهذا يعني أن كل من شبكات الطبقة الثانية والثالثة تحتاج إلى تأمينها بشكل صحيح من التهديدات الخارجية ، وهناك عدد من الطرق للقيام بذلك.

أولاً ، تقوم العديد من الشبكات التي تستخدم شبكات محلية ظاهرية (شبكات محلية محلية افتراضية) بحماية البيانات الحساسة من الاتصالات الخارجية. وبهذه الطريقة ، يمكنك إتاحة المعلومات المالية أو بيانات العملاء للمستخدمين المحليين دون التعرض لخطر إتاحتها للمتسللين.

بالإضافة إلى ذلك ، إذا كان الوصول عن بُعد مطلوبًا ، فيمكن للمديرين تنفيذ حلول مثل RADIUS (the “خدمة المستخدم للاتصال عن بُعد للمصادقة”). هذا هو في الأساس أداة مصادقة لاتصالات الطلب الهاتفي ، ويوفر قاعدة بيانات لملفات تعريف المستخدمين الشرعيين في موقع تخزين واحد. يمكن لهذه الأنظمة أيضًا تقييد وصول المسؤول ، مما يجعل من الصعب على الفنيين إجراء تغييرات ضارة على الشبكة المحلية دون إذن.

يمكن التبديل إلى Layer 3 جعل الشبكات أكثر أمانًا?

إذا كان مديرو الشبكات يحتاجون إلى مزيد من التحكم في حركة المرور عبر أنظمتهم ، فقد يكون من المنطقي تحويل المكدس إلى أدوات قائمة على الطبقة الثالثة. أن’ق لأنه على مستوى مكدس أعلى ، ذلك’من الأسهل بكثير مراقبة الحزم من محطات العمل الفردية أو حتى التطبيقات. وبهذه الطريقة ، يمكنك إعداد تنبيهات وأدوات مثل جدران الحماية أو الشبكات الافتراضية الخاصة للتعامل مع حركة المرور غير المرغوب فيها.

على مستوى الرصة العليا ، يمكن تقسيم الشبكات أيضًا إلى مقاطع ، مما يتيح حماية أكثر من شبكات VLAN. إذا كان جهاز التوجيه أو الجسر مخترقًا على شبكة Layer 3 ، فيجب أن يكون من السهل تقييد وصولهم إلى أجهزة أو شبكات فرعية معينة ، وليس الشبكة بالكامل كما هو الحال مع حلول شبكة Layer 2.

الاختيار بين شبكات Layer 2 و Layer 3 VPN

ومع ذلك ، هناك أداة أمان أساسية أخرى لكل من شبكات Layer 2 و Layer 3: VPN. في Layer 3 ، يمكن أن توفر L3VPNs حماية مانعة لتسرب الماء من أجل اتصالات نظير إلى نظير ، سواء كانت من عمال عن بعد أو مكاتب في أجزاء أخرى من العالم أو من الموردين. يمكن أن تدمج L3VPNs بروتوكولات IPSec لمزيد من الأمان ، وهو الشيء الذي فزت به’ر الحصول على إصدارات المستوى الأدنى.

على المستوى السفلي للمكدس ، يمكن استخدام Layer 2 VPN (L2VPN) للاتصال بشبكات VLAN معًا ، والتي يمكن أن تعمل بشكل جيد لتوصيل المعلومات الحساسة بين المكاتب الوطنية. كما هو الحال مع حلول شبكة Layer 2 بشكل عام ، تميل أدوات VPN Layer 2 إلى أن تكون خيار أمان أرخص ، ويمكن أن تكون أسرع أيضًا. لكنهم يفتقرون إلى المرونة فيما يتعلق بإدارة التوجيه وحركة المرور التي تحصل عليها مع L3VPN.

تأكد من أن شبكتك آمنة وفعالة

للتلخيص ، تشتمل شبكات الطبقة الثانية على جسور تربط الأجهزة بعناوين MAC ، بينما تستخدم شبكات الطبقة الثالثة عناوين IP لتحقيق نفس النتيجة. يتمتع كلا النوعين من الشبكات بنقاط القوة والضعف ، حيث يربح Layer 3 بمرونة ، ويصبح Layer 2 أبسط وأرخص.

علاوة على ذلك ، يمكن أن يستفيد كلا النوعين من الشبكات من الحماية التي توفرها شبكات VPN المتخصصة. إذا كنت كذلك’إعادة تطبيق أي نوع ، فمن المنطقي أن مصدر VPN في نفس الوقت.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me