Что такое уровни (или слои) блокчейнов и какие они бывают
Вы наверняка слышали фразы “это проект Layer 1”, или “Layer 0” применительно к различным блокчейнам. В этой статье я объясню, что это значит, в чём разница между блокчейнами разных уровней, и зачем эти разные уровни вообще нужны.
Почему вообще возникает вопрос разных уровней блокчейна?
Классический блокчейн децентрализован, это значит, что данные хранятся параллельно на всех компьютерах сети. Такая архитектура организована не случайно. Взломать один компьютер, и заменить данные в нём может быть сложно, но вполне реально. Для того, чтобы взломать децентрализованный блокчейн необходимо взломать более половины компьютеров сети, при этом одновременно. Хоть это теоретически и возможно, но вероятность такого события в реальности стремится к нулю. Таким образом обеспечивается безопасность данных в блокчейне.
Однако децентрализация блокчейна имеет и обратную сторону. Транзакции в обычной базе данных могли бы быть обработаны на одном компьютере централизовано. В блокчейне транзакции обрабатываются множеством компьютеров, но не последовательно, а параллельно. Это значит, что каждый компьютер обрабатывает все транзакции (или блоки транзакций) подряд, при этом для защиты от взлома используются криптография, поэтому каждый компьютер блокчейна не просто фиксирует транзакции, а выполняет при этом криптографические функции, задействующие колоссальные вычислительные мощности. Всё это существенно замедляет работу блокчейна в целом, снижает его пропускную способность. Приходится выбирать, что важнее, децентрализация, безопасность или масштабировуемость, в этом заключается так называемая трилемма блокчейна.
Трилемма блокчейна на данном этапе развития технологий неразрешима, но разработчики каждого блокчейна стремятся как можно ближе приблизиться к её решению, поэтому как раз и создаются новые алгоритмы консенсуса, и модифицируются старые алгоритмы.
Одним из способов масштабирования блокчейна является разделение на так называемые слои (или уровни).
Первый уровень блокчейнов (Layer 1 или L1)
Это уровень так называемых классических блокчейнов, таких как, например, Bitcoin или Etherium. Они фундаментальны и как правило решают задачи “крупного” порядка, такие как обеспечение алгоритма консенсуса, поддержание инфляционной модели, функционирование прикладных языков программирования, разруливание споров, ограничений и пр. Блокчейны L1 самодостаточны и могут проводить транзакции без участия других сетей, но при этом существенно страдают от трилеммы блокчейна.
У этих блокчейнов есть монеты, токены, которые используются для мотивации майнеров или валидаторов и для выплаты транзакционных комиссий.
Нулевой уровень блокчейнов (Layer 0 или L0)
Блокчейны первого уровня никак не связаны между собой, это отдельные самостоятельные сети. Однако развитие криптовалютной отрасли требует наличие возможности взаимосвязи между разными блокчейнами, например, когда необходимо передать криптовалюту из одного блокчейна в другой и для возможности масштабирования. Эти задачу решают блокчейны “нулевого” уровня.
Они представляют собой “надстройки” или отдельные блокчейны, которые обеспечивают взаимодействие между блокчейнами первого уровня. Они позволяют:
- пердать криптовалюту между разными блокчейнами
- разрабатывать dApps (децентрализованные приложения), которые работают одновременно с разными блокчейнами
- снижать стоимость транзакций
Наиболее популярные на сегодня блокчейны “нулевого” уровня — это Polkadot, Cosmos, Avalanche и др.
Второй уровень блокчейнов (Layer 2 или L2)
Блокчейны второго уровня созданы с целью повышения масштабируемости соответствующих блокчейнов первого уровня (L1). Они обрабатывают транзакции быстрее блокчейнов первого уровня и вместо них, а потом возвращают результаты обработки данных в блокчейны первого уровня. Есть различные виды блокчейнов L2 в зависимости от технических принципов, на которых они строятся:
1. Каналы состояний (Payment channels). Транзакции фиксируются в специальном канале вне блокчейна на протяжении какого-то периода. Средства в основном блокчейне блокируются посредством создания смарт-контракта с согласованием (посредством криптографических подписей). После того, как необходимое количество транзакций совершено, конечные результаты передаются в блокчейн L1. Таким образом вместо многих транзакций в блокчейн записываются только 2 (связанные с открытием и закрытием канала), экономя таким образом драгоценные вычислительные ресурсы сети.
Lightning Network — пример канала состояний для блокчейна Bitcoin.
Схема работы каналов состояний
2. Вложенные блокчейны (Nested blockchains). При реализации этой схемы блокчейн L2 второго уровня функционирует “поверх” блокчейна L1 первого уровня. Транзакции как правило обрабатываются в блокчейне L2, а блокчейн L1 разрешает споры и определяет архитектуру взаимодействия. Таких блокчейнов L2 у блокчейна первого уровня может быть несколько. В результате работы L1 с вложенными блокчейнами транзакции обрабатываются быстрее и становятся дешевле для пользователей.
Пример: Plasma (OmiseGO)
3. Сайдчейны (Sidechains). Это гибриды каналов состояний и вложенных блокчейнов. Эти сети имеют собственные алгоритмы консенсуса, обрабатывают транзакции самостоятельно и подключаются к основному блокчейну L1 через кроссчейн-мосты. Как и в ситуации работы каналов состояний активы, обрабатываемые в сайдчейнах, блокируются в блокчейнах L1, а после окончания работы разблокируются. В отличие от каналов состояний в сайдчейнах все транзакции пишутся в реестр, и при нарушении безопасности, вся цепочка транзакций не учитывается, возвращая изначальное состояние блокчейна L1.
Примеры известных сайдчейнов: WAX (EOS), Ronin (Etherium).
4. Роллапы (Rollups). Это обособленные сети, которые обрабатывают транзакции вне блокчейна L1, объединяющие их впоследствии в пулы, и передающие их в основной блокчейн L1. Роллапы отличаются от сайдчейнов тем, что могут предоставлять доказательства, которые позволяют блокчейну L1 верифицировать валиднось роллапа, то есть правильность всех данных в пуле, который был передан в блокчейн L1. На сегодня есть два основных типа роллапов:
- ZK-роллапы (принцип нулевого разглашения, Zero knowledge). Такие роллапы объединяют большое количество транзакций в одну, они группируют транзакции и выносят вычисления за пределы блокчейна L1. В результате в основной блокчейн возвращается всего одна транзакция, что существенно экономит дефицитные ресурсы сети. Аббревиатура ZK означает «zero knowledge» или «нулевое знание», то есть основной блокчейн может проверить корректность данных и доказательства, ничего не зная об их содержании
Данный тип роллапов используется в Immutable X, кроме того, Polygon, Matter Labs StarkWare работают над своимиZK-решениями
- Оптимистические роллапы (Optimistic rollups). Работают параллельно с основным блокчейном, используют смарт-контракты, уже созданные на блокчейне L1. Транзакции обрабатываются на втором уровне, что существенно увеличивает общую пропускную способность. При использовании этой технологии, блокчейн не проверяет каждую транзакцию на L2, то есть, не производит криптографических вычислений (отсюда и увеличение пропускной способности сети), а просто транслирует транзакции и предполагает, что они легитимны по-умолчанию (отсюда название, “оптимистический” подход). Однако, каждый узел может оспорить транзакцию в течение определенного периода. В этом случае роллап проводит перепроверку
Примеры роллапов этого типа: Optimism, Arbitrum, MetisDAO, Boba.
Схема работы оптимистического роллапа
Третий уровень (Layer 3 или L3)
Третий уровень уже не относится непосредственно к блокчейнам. Уровень или слой L3 является прикладным. К этому уровню профессионалы относят децентрализованные приложения и протоколы, обеспечивающие работу приложений.
Примеры: Uniswap, Orbs.
Заключение
На практике для обычного пользователя все решения, описанные выше повышают скорость проведения транзакций и снижают транзакционные комиссии. Сложно сказать, какие из описанных выше технологий сегодня развиваются быстрее и имеют больший потенциал. Многие эксперты склонны считать, что технологии второго уровня перспективнее. При этом у блокчейнов второго уровня есть свои недостатки:
- Новые цепочки блоков, созданные “поверх” базовых блокчейнов L1 создают дополнительные препятствия для «коммуникаций» между блокчейнами
- L2 имеет более низкий уровень безопасности по сравнению с блокчейнами L1, а это — дополнительные риски для пользователей
- Надстройки второго уровня не решают принципиальных проблем блокчейнов L1, а только нивелируют недостатки того или иного блокчейна первого уровня
Тем не менее проекты активно развиваются и становятся эффективнее. Многие эксперты, в том числе Виталик Бутерин считают, что среди прочих решений второго уровня оптимистические роллапы сохранят первенство в ближайшие несколько лет, но в долгосрочной перспективе ключевую роль станут играть ZK-роллапы.
Основы для криптоновичков: Что такое Layer 0, Layer 1 и Layer 2?
1. В архитектуре блокчейна есть шесть уровней: уровень данных, сетевой уровень, консенсусный уровень, активирующий уровень, контрактный уровень и прикладной уровень.
2. Уровни данных и сети находятся на самом нижним уровне всей системы и являются частью базовой архитектуры блокчейна.
3. Основываясь на фундаментальной архитектуре, уровни консенсуса, активации, контракта и прикладной уровень работают вместе, образуя уровень протокола блокчейна.
4. Уровень 0 (Layer 0), также известный как уровень передачи данных, является нижним уровнем модели OSI и в основном включает интеграцию между блокчейном и традиционными сетями.
5. Уровень 1 (Layer 1), или масштабирование внутри сети — это масштабирование, реализованное поверх базового протокола блокчейна.
6. Уровень 2 (Layer 2) также известен как масштабирование вне сети, при котором базовые протоколы и основные правила блокчейна не будут изменены, а скорость обработки транзакций будет увеличиваться за счёт каналов состояния, сайдчейнов и других решений.
Масштабируемость и Уровень 0/1/2 — это термины, которые часто упоминаются в новостях о криптовалюте. Особенно сейчас, когда Ethereum активно стремится к большей масштабируемости, Layer 2 является одной из самых горячих тем. Итак, что такое Уровень 0, Уровень 1 и Уровень 2 в блокчейне? И каковы их функции и применения?
Давайте начнем с шести уровней технологии блокчейн
В январе 2009 года Сатоши Накамото добыл первый блок Bitcoin на сервере, расположенном в Хельсинки. На данный момент Bitcoin превратился в огромную систему с десятками тысяч нодов по всему миру и общей рыночной капитализацией более $1 триллиона. Он решил проблему представления ценности в цифровом мире, а также продвинул вперёд технологию блокчейн. Если тщательно проанализировать структуру системы Bitcoin, то её можно разделить на пять уровней в зависимости от функций: уровень данных, сетевой уровень, консенсусный уровень, активирующий уровень и прикладной уровень. Впоследствии внимание к Ethereum быстро возрасло благодаря смарт-контрактам, и он создал новую парадигму для системы блокчейнов, добавив контрактный уровень между активирующим и прикладным. Давайте рассмотрим подробнее.
Уровни данных и сети находятся на самом нижним уровне всей системы и являются частью базовой архитектуры блокчейна.
Уровень данных действует как структура данных блокчейна (например, дерево Меркла) и состоит из двух элементов: указателей и связанного списка. Указатели — это переменные, которые относятся к положению другой переменной, а связанный список — это список связанных блоков с данными и указателями на предыдущий блок. Более того, уровень данных включает в себя алгоритм хеширования и асимметричное шифрование, которое используется для обеспечения защиты от несанкционированного доступа к блокчейну. Этот уровень также можно рассматривать как распределённую и устойчивую к несанкционированному доступу базу данных, которую должны поддерживать все ноды системы, и которая ведёт к сетевому уровню блокчейна.
Сетевой уровень — это огромная сеть P2P, которая включает в себя все ноды блокчейна. Как только нод создает новый блок, он передает информацию нескольким ближайшим нодам через механизм передачи. После того, как эти ноды аутентифицировали блок, они передадут данные другим нодам. В конце концов, как только большинство нодов в системе аутентифицируют блок, он официально подключается к блокчейну
Основываясь на фундаментальной архитектуре, уровень консенсуса, уровень активации, уровень контракта и уровень приложения работают вместе, образуя уровень протокола блокчейна.
В блокчейне уровень консенсуса в основном включает механизмы алгоритма консенсуса, которые используются для объединения в одну сеть нодов, не связанных друг с другом, и поддержания согласованности данных на уровне данных. На данный момент общими механизмами консенсуса являются Proof of Work (POW) от Bitcoin, Proof of Stake (POS) от Ethereum и Delegated Proof of Stake (DPoS) от EOS. Как одна из основных технологий блокчейна, механизм консенсуса играет важную роль в безопасности и эффективности работы сетей. Кроме того, это один из важнейших механизмов управления сообществом блокчейнов.
Уровень активации включает в себя механизм выдачи и механизмы распределения блокчейна. Благодаря механизму стимулирования ноды в системе будут самопроизвольно поддерживать безопасность всей сети блокчейнов. Например, в механизме консенсуса PoW нововыпущенные Bitcoin распределяются среди майнеров, которые проверяют и включают транзакции. Чем больше работы, тем больше заработок. Ноды с лучшей вычислительной мощностью с большей вероятностью успешно упакуют блоки и получат права на ведение буккипинга. В некоторых случаях ноды, которые используют свою силу для неправомерных действий, например, мошенничества, будут наказаны системой.
Bitcoin включает в свой алгоритм экономические стимулы, в результате чего майнеры конкурируют за права ведения буккипинга за счёт вычислительной мощности. Этот механизм поддерживает систему транзакций при выпуске новых токенов, и это в свою очередь становится стимулом для распределения среди майнеров, таким образом создавая стабильную и безопасную систему. При этом Bitcoin также выполняет свою функцию электронных денег.
Уровень контракта в основном включает в себя различные скрипты, алгоритмы и смарт-контракты. Это основа сложного программирования на блокчейне. В блокчейне это настоящая реализация понятия “код есть закон”, когда алгоритм контракта после активации неизбежно будет следовать своим исходным настройкам без вмешательства или содействия третьей стороны. Кроме того, благодаря полноте смарт-контрактов по Тьюрингу, уровень контрактов также является программируемым, что делает всю сеть блокчейнов похожей на виртуальную машину.
Уровень приложений — это самый верхний уровень системы блокчейн и он содержит различные сценарии использования системы. Прикладной уровень блокчейна Bitcoin состоит из системы электронных денег с полным набором функций выдачи, передачи и буккипинга. А прикладной уровень программируемого блокчейна, как Ethereum, состоит из множества расширенных функций и DApps.
Layer 0, Layer 1 and Layer 2
Шесть уровней системы блокчейн структурно неразделимы и совместно реализуют функции блокчейна. Возвращаясь к масштабируемости, упомянутой в начале этой статьи, отрасль обычно ссылается на эталонную модель взаимодействия открытых систем (OSI) коммуникаций и повторно делит шесть уровней на три: Уровень 0, Уровень 1 и Уровень 2.
Уровень 0, также известный как уровень передачи данных, является нижним уровнем модели OSI и в основном включает интеграцию между блокчейном и традиционными сетями. Решения масштабирования Уровня 0 — это те, которые не изменяют структуру блокчейна и сохраняют его исходные правила экосистемы для повышения производительности. Решение Уровня 0 очень универсально, поскольку оно не влияет на сам блокчейн, а также совместимо с решениями масштабирования Уровня 1 и Уровня 2. Они работают вместе, чтобы увеличить производительность сети блокчейнов. По-прежнему существует множество проблем нуждающихся в оптимизации, которые влияют на производительность базовых сетевых протоколов. Существующие технологии масштабируемости Уровня 0 включают BDN (распределительную сеть блокчейн), QUIC и UDP.
Polkadot часто называют блокчейном Уровня 0, поскольку его основная сеть действует как цепочка ретрансляции и служит только для обеспечения безопасности и взаимодействия между основными парачейнами. И помимо Polkadot, некоторые сети (например, Moonbeam) могут подключаться через слоты к блокчейнам Уровня 1, таким как Ethereum.
В логической архитектуре блокчейна уровень 1 соответствует уровню данных, сетевому уровню, уровню консенсуса и уровню активации. Большинство крипто-монет имеют независимую и уникальную публичную цепь, а именно Уровень 1, на котором выполняются все транзакции. Уровень 1, также известный как масштабирование внутри цепи, — это решение масштабирования, реализованное поверх базового протокола блокчейна. Обычно для этого требуется изменения емкости блока, времени генерации блока, механизма консенсуса и других свойств, присущих блокчейну. В частности, обновление масштабирования Bitcoin, увеличивает емкость каждого блока, чтобы можно было разместить больше транзакций, в то время как SegWit уменьшает среднее пространство, которое занимает одна транзакция, позволяя разместить больше транзакций на блок. Обновление до DPoS также позволяет повысить производительность за счёт некоторой степени децентрализации и безопасности. Однако эффективность масштабирования Уровня 1 зависит от физических и экономических факторов.
Узнать больше о принципах и ограничениях масштабирования Уровня 1 можно в статье:
Почему Виталик Бутерин против Dogecoin? Увеличит ли масштабирование популярность токена?
Уровень 2 соответствует уровню контрактов и уровню приложений блокчейна. Это масштабирование вне сети, при котором базовые протоколы и основные правила блокчейна не будут изменены, а скорость обработки транзакций будет увеличиваться за счёт каналов состояния, сайдчейнов и других решений. Уровень 2 — это решение проблемы производительности, которое масштабируется за пределами основной цепочки. Он дополняет Уровень 1, то есть Уровень 2 — это инфраструктура, построенная на основе базовой цепочки блоков, чтобы обеспечить лучшую масштабируемость, доступность и конфиденциальность блокчейна. По сравнению с Уровнем 1, который обеспечивает безопасность и децентрализацию, Уровень 2 обеспечивает максимальную эффективность и производительность. Распространёнными типами решений Уровня 2 являются сайдчейн, плазма, каналы состояния, ролап и т. д.
Чтобы узнать больше о решениях Уровня 2 на Ethereum, перейдите по ссылке:
Ethereum Layer 2: апгрейд масштабируемости
Заключение
С момента как Bitcoin и Ethereum стали набирать обороты, проблема недостаточной производительности витает над этими хорошо известными публичными цепями. Как взломать “невозможный треугольник” и достичь оптимального решения между масштабируемостью, децентрализацией и безопасностью считается одной из наиболее серьёзных проблем в области блокчейнов. Это “Святой Грааль” блокчейна.
В следующих статьях мы ознакомим вас с решениями для масштабирования основных блокчейнов и последними достижениями в технологиях масштабирования. Следите за обновлениями, мы будем держать вас в курсе самых свежих новостей.
Что такое уровень коммутатора
Сетевой коммутатор – электронный прибор, предназначенный для объединения нескольких компьютеров, цифровых устройств в единую локальную сеть. Именно с его помощью обеспечивается возможность обмена информацией. В зависимости от протоколов взаимодействия открытых сетей Международного комитета по стандартизации OSI/ISO выделяют несколько уровней коммутаторов. Они классифицируются по принципу обработки входящих данных. Чем сложнее устройство, чем больше у него интеллектуальной составляющей, тем более высокой будет его ступень. Но как это все проявляется на практике? Как понять, на каком уровне работает коммутатор, какой вариант будет оптимальным для определенных условий эксплуатации?
Как взаимодействуют системы по сетевой модели OSI: основные разновидности
Прежде, чем переходить к рассмотрению ступеней коммутаторов, определим, откуда пошло само понятие уровня сетевого устройства. Так, система OSI предполагает семь градаций в процессе обработки данных:
- Физическая. Речь идет о передаче «нулей», «единиц», тока, света, радиоволн между двумя точками – источником и получателем. Здесь не предусмотрена ни фильтрация данных, ни ее защита от стороннего доступа.
- Канальная. В этом случае передается не полный блок информации, а фрагментами. Используются 48-битные идентификаторы передачи МАС-адресов.
- Сетевая. К предыдущему функционалу добавляется маршрутизация. Здесь уже указывается и источник, и получатель IP-адресов. Дополнительно используется протокол ARP, который помогает перекодировать МАС в IP и наоборот.
- Транспортная. Применяются протоколы TCP или UDP. Они обеспечивают передачу данных по сети в зависимости от требований конечного получателя.
- Сеансовая. Основа – осуществлять создание и разрыв сессий. Актуально для приложений, самостоятельно выходящих из учетной записи в случае, если пользователь некоторое непродолжительное время не будет активным. Как пример – банковские приложения. Также в обязанности сеансовой ступени входит обеспечение обмена информацией в режиме реального времени, синхронизация. Как пример – видеоконференции. Здесь каждый из участников должен получать одну и ту же звуковую и видеодорожку одновременно.
- Представление. Предполагает преобразование форматов, сжатие, кодирование текстовых, графических и других видов данных. Обеспечивают возможность и удобство чтения информации, которая передается между пользователями. Благодаря представлению можно будет прочитать текст, отправленный с применением кодировки ASCII в UTF-8 (как пример). В этот пакет также входит архивирование данных и их последующая распаковка, шифрование и дешифрование.
- Приложение. Сюда относятся все службы и сервисы, которые обеспечивают быстроту и удобство пользования интернетом конечному пользователю. То есть все то, что отвечает за взаимодействие человека и аппаратных устройств при помощи инструментов управления.
На основании всех этих моделей базируется функционал коммутационных устройств.
Что такое уровни коммутатора
На основании способов взаимодействия системы по сетевой модели OSI, еще выделяют и уровни коммутаторов. На сегодня их четыре:
- Сетевой коммутатор 1 уровня – L1 (Layer 1). Представляет собой устройство, работающее на самом простом, физическом уровне. Оно совершенно не «вникает» в суть сигналов, не разбираются в данных. Просто выполняют их пересылку, работая по принципу электрических сигналов. Получили – передали дальше. На таких коммутаторах работают «хабы», рипитеры, повторители. Называют их еще концентраторами.
- Сетевой коммутатор второго уровня – L2 (Layer 2). Работают на канальной системе, предназначаются для физической адресации. Передача данных идет фрагментами (фреймами). Здесь нет IP-адресов устройств. Связанные пользователи идентифицируются по MAC-адресу. Между ними и выполняется передача фреймов. Это уже полноценный коммутатор, хоть и минимального уровня.
- Сетевой коммутатор третьего уровня – L3 (Layer 3). Основан на сетевой системе, предназначенной для определения пути передачи информации. Они уже идентифицируют IP-адреса, могут подбирать оптимальные маршруты, минимизирующие время отправки данных. То есть здесь уже присутствует минимальная интеллектуальная составляющая. Также в их обязанности входят установка разных типов соединений, в том числе PPPoE и пр. Такое оборудование называют коммутаторами уровня L3 или маршрутизатор.
- Сетевой коммутатор 4 уровня – L4 (Layer 4). В обязанности таких устройств входит обеспечение стабильности и безопасности передачи информации. Это логическое оборудование. Оно уже по заголовкам пакетов может идентифицировать и обрабатывать трафик, определить, каким приложениям они принадлежат и самостоятельно принимать решение о пересылке данных в нужное русло. Эти интеллектуальные устройства называют коммутаторами уровня L4.
Чтобы правильно подобрать подходящее устройство, необходимо понимать, с какими задачами он будет сталкиваться в рабочем процессе. Нет смысла переплачивать за лишний функционал, который не будет использоваться.
Отличия уровней: анализ сравнения
Чтобы правильно подобрать коммутатор, необходимо обратить внимание не только на его функциональные возможности, но и на характеристики сети, ее параметры. Именно по уровням и осуществляется выбор, ведь именно они описывают возможности всей группы в целом. Так, если требуется только передача трафика, то обратить внимание стоит на коммутаторы уровня L2 и L3. Устройства L1 – это уже устаревший вариант на сегодня и его смело можно выбрасывать из рассмотрения. На L4 передача данных не выполняется, то есть остается L2 и L3. Именно между ними и надо выбирать. Рассмотрим более подробно, в чем же разница между ними.
Разница между коммутаторами L2 и L3
Первое, на что стоит обратить внимание, так это на способ отправки данных. Коммутатор 2 уровня использует исключительно MAC-адрес порта получателя. Все остальные данные он не замечает. Он не рассчитывает путь, по которому будет передаваться информация, что может повлечь за собой повышение нагрузки на определенные участки сети, ее скачки.
В коммутаторах третьего уровня уже предусмотрена как статическая, так и динамическая маршрутизация передачи данных. Они используют как MAC, так и IP-адреса. Также они способны объединять несколько отдельных устройств внутри одной VLAN-сети или даже нескольких.
То есть основное отличие коммутаторов уровней L2 и L3 состоит в наличии маршрутизации у последних. Именно с ее помощью будет выполняться взаимодействие внутри виртуальной локальной вычислительной сети и направление данных по нужному адресу. Вне зависимости от того, какая нагрузка идет на сеть, передача данных будет выполняться без задержек и потерь.
Больший функционал и удобство в работе отразились на цене коммутатора 3 уровня – она ощутимо выше, чем у устройств 2 уровня. Присутствуют и дополнительные функции:
- высокий уровень безопасности передачи информации;
- возможность коммутации двух и более управляемых устройств в один крупный стек с целью увеличения количества портов, через которые можно будет подключить больше оборудования;
- использование автоматической маркировки трафика исходя из конкретного IP-адреса.
Маршрутизаторы (коммутаторы уровня L3) отличаются более высокими пропускными способностями, имеют большую мощность. Улучшенные характеристики позволяют применять их еще и в качестве коммутаторов ядра и агрегации.
L2 и L2+: чем отличаются
Далеко не всем пользователям будет достаточно функционала, который предоставляют устройства L2. А вот возможностей, которые готов предложить коммутатор третьего уровня будет много и платить за них немалые деньги не очень хочется. Для таких пользователей рынок предлагает компромисс – оборудование L2+ или как его еще называют Layer 3 Lite. То есть это коммутаторы второго уровня с более широким функционалом, в котором присутствует ряд возможностей L3:
- имеют динамическую настройку узла, обеспечивающую защиту от хакерских атак, могут отслеживать DHCP – протокол;
- обеспечивают маршрутизацию между VLAN-сетями на основании статических маршрутов;
- могут объединять несколько коммутаторов в одну сеть (стекирование) и пр.
То есть, к категории L2+ относят коммутаторы, которые поддерживают только статическую маршрутизацию. Их уровня безопасности, надежности и эффективности работы будет достаточно для решения повседневных задач большей части пользователей. Для многих такой вариант будет оптимальным и по функционалу, и доступным по стоимости.
Дополнительные уровни
Помимо описанных уровней модели OSI существуют еще и такие понятия, как:
- Уровень доступа. Имеется ввиду группа коммутаторов, обеспечивающих подключение пользователей к сети.
- Уровень агрегации (распределения). Сюда входят коммутаторы из уровня доступа, позволяющие настраивать маршрутизацию и управление. Перенаправляют Uplink на следующий уровень.
- Уровень ядра. Основной узел, объединяющий в единую сеть все коммутаторы уровня агрегации. Такие коммутаторы имеют более высокую мощность, что позволяет им мгновенно перенаправлять трафик.
Функциональные возможности уровня доступа вполне смогут обеспечить коммутаторы уровня L2. Но если предстоит работа на уровне агрегации, то здесь уже нужны устройства Layer 3.
То есть, все уровни коммутаторов имеют свое особое назначение, которое и определяет область их применения. Главная задача пользователя – сориентироваться в низ и подобрать подходящий вариант по функциональности, стоимости, безопасности и надежности работы. Если вы не уверены, что сможете самостоятельно справиться с этой задачей, обратитесь за консультациями и профессиональной помощью к специалистам компании «Xelent».
Background
Our readers provide the funding for our platform, and we may receive a commission when you make a purchase using the links on our site.
Layer 2 Protocols Guide
Average User Rating
Today, networking is more than just connecting with new people. It has become a popular source to exchange information, create lasting relationships, and communicate without any hassle at long distances. With the advent of networking, it has become easier for individuals to discover new opportunities for career growth and for businesses to reach out to large audiences. However, along with advantages comes a few disadvantages.
With more and more people or enterprises using networks, there is an increase in security concerns. One can find many cybercriminals attacking and making their way to the networks. Thus, to stay prepared for the attackers, network monitoring is essential.
Network monitoring is a crucial IT process where all the network components are monitored regularly to discover faults and improve performance. Further, the results are evaluated continuously to optimize their availability. Routers, switches, servers, firewalls, virtual machines, etc., are a few vital network components widespread throughout the IT industry.
To protect these components from attacks and threats, most companies install network monitoring tools that aid in discovering performance issues and bottlenecks in the initial stages. Further, it is best to adopt the secure and non-bandwidth network management protocol when monitoring a network or its components. This practice helps in reducing the impact on network performance.
There is a wide range of network protocols used for monitoring network elements. Here, we will discuss the role of Layer 2 protocols and how network protocols work using the OSI model
What are Layer 2 Protocols?
Layer 2 protocols, also known as network L2 protocols, are popular communication protocols used by the Data Link Layer devices for transferring data to a wide area network or local area network. The Network Interface Cards (NIC), multiport bridges, switches are a few layer 2 devices that use specific protocols for transferring data between nodes in the network.
How do Network Protocols Work Using the OSI Model?
Network protocols are a set of rules that help determine how data transmission across networks takes place. These protocols enable connected devices to communicate easily without worrying about the disparities in their structure, design, or internal processes.
Most protocols follow the Open Systems Interconnection (OSI) model, under which the communication system is broken down into different layers to communicate with each other using standard protocols. The International Organization for Standardization created the model to ease the communication process and troubleshoot network problems.
As per the model, the communication process between two network devices is split into seven different layers, and each layer is assigned a task or group of tasks. Each layer is self-contained and can perform tasks independently.
Here are seven layers of the OSI model arranged from top to bottom:
- Layer 7 – The Application layer This layer provides a user interface to initiate the communication. Application layer protocol includes HTTP and SMTP protocols.
- Layer 6 – The Presentation layer The layer is responsible for preparing the data by translating the information into syntax, encrypting, and compressing the data for the application layer.
- Layer 5 – The Session layer The layer is responsible for managing the time for opening and closing communication between two devices, also known as sessions. The layer ensures that the session remains open for long for data exchange and closes when communication ends to avoid wasting resources. It also allows setting up checkpoints when transferring data.
- Layer 4 – The Transport layer The layer collects data from the session and breaks it into segments before passing it to the third layer. Also, it helps reassemble the chunks into data when sending to the session layer. The main role of the transport layer is to control the flow, errors and provide end-to-end communication.
- Layer 3 – The Network layer The layer receives segments from the transport layer and further breaks into smaller units called packets. Its main role is to help discover the best physical path for data transfer between two different networks known as routing.
- Layer 2 – The Data link layer Its job is similar to the network layer; however, the only difference is it facilitates the data transfer between two devices on the same network. It further breaks the patches received from the network layer into frames. It also handles the flow and error control in intra-network communication.
- Layer 1 – The Physical layer The layer converts the received data into bits and uses switches and cables to transfer the data. It is responsible for moving data between the hosts.
Elaborating Layer 2 – The Data link layer
Data Link Layer lies between the physical and network layer, which processes raw transmissions from layer 1 and detects errors before transferring them to the network layer.
The layer 1 devices break the data input into small encoded data frames and transmit them sequentially to the layer 2 devices. Here the layer protocols encapsulate each network frame (comprising data fields and datagrams) before beginning the transmission.
Further, layer 2 controls the flow of data and checks for errors caused due to signal attenuation or noise before exchanging information. It also attempts to recover the original information if any error is reported by the sender.
In the same manner, it processes and decodes all the acknowledgment frames received from the Layer 3 devices.
Layer 2 Protocol’s smallest unit bit is referred to as an Ethernet frame. They are different from bits and classified into three categories based on their way of transmission:
- Unicast Under this, IP packets are sent between two individual nodes – one sender and one receiver
- Multicast Under this, IP packets are sent from one node to multiple nodes
- Broadcast Under this, IP packets are transmitted to nodes across the network
Also, these frames are often used for discovering and identifying in-transit data corruption.
Data Link Layer’s main function is to exchange datagram across an individual communication channel through which adjacent nodes are connected. It has two sublayers:
LLC
LLC stands for logical link control that acts as a link between media access control (MAC) and the level 3 layer. It controls frame synchronization, flow control, multiplexing and performs error checking functions of the DLL. It supports multipoint communication over the network and ensures the integrity of data transmissions.
MAC
MAC stands for Media Access Control, responsible for managing protocol access to the physical network medium (for example, network cables) and ensures non-collision. The sublayer includes three different ways to ease the process of data transmission between terminal nodes without collision:
- Token passing
- Carrier sense multiple access – Collision avoidance
- Demand priority
- Carrier sense multiple access – Collision detection
The primary role of MAC is to track and manage how computer networks will get access to the data and permission to transmit it. It encapsulates frames and transfers information over the network interface card. Also, MAC helps generate the frame check sequences and protects against transmission errors.
Network Layer 2 protocols
Here are a few Network Layer 2 protocols chosen based on their requirements. For instance, Cisco switches demand their communication protocol for data transmission.
LLDP (Link layer discovery protocol)
Link layer discovery protocol is an open IEEE-standard layer 2 protocol used in network management and monitoring applications. It is a vendor-neutral protocol that runs over the data link layer for heterogeneous networks and allows devices to advertise data and layer-2 configurations to their connected adjacent nodes.
LLDP stores MAC address, VLAN, IP management address, system names and other details, port details, MDI power, Link aggregation. Another advantage of Link Layer Discovery Protocol is it can run on cisco and non-cisco devices. However, it costS extra for running LLDP over CDP (Cisco Discovery Protocol).
CDP (Cisco Discovery Protocol)
Cisco proprietary protocol is a network-independent protocol that supports LLDS’s IEEE 802.1ab version. The protocol facilitates Cisco devices management and enables networking applications to discover nearby connected devices. It also helps determine device configurations. The primary role of Cisco proprietary protocol is to help share data between directly connected nodes of Cisco devices.
IP Route
IP routes are a command that helps determine the path for data transmission. It comprises all information related to the IP routing table, which is used to transfer a packet across multiple networks using the best path to its destination.
FDB (Forwarding Database)
Forwarding database is also known as MAC table, generally used for network bridging and routing. Its primary role is to store all the MAC addresses of the discovered devices and ports and discover the proper output network interface controller to which packets are forwarded.
ARP (Address Resolution Protocol)
Address Resolution Protocol helps discover the dynamic IP address (network layer) with MAC addresses (data link layer). As the IP and MAC addresses differ, it is essential to translate 32-bit addresses to 48-bit and vice versa for quick transmission.
IPv4 devices mostly prefer Address Resolution Protocols as it helps translate the logical or IP address to the physical or map address.
Multi-link Trunking Protocol (MLT)
Multi-link Trunking Protocol supports the link aggregation technique, where it groups several physical Ethernet links into one logical link to provide high speed and fault-tolerant connection between switches, routers, and servers. Its primary role is to combine a group of links and convert them into one logical link to deliver a fault-tolerant link with increased bandwidth.
CAN (Controller area network)
A controller area network is a serial network technology that facilitates communication across applications and devices without depending on any host computer. The two-wire, half-duplex network protocol is mostly used in embedded systems to provide fast communication among microcontrollers present in the applications.
PPP (Point-to-Point Protocol)
Point-to-Point Protocol is another Network Layer 2 protocol that establishes communication directly between two routers without relying on any host or networking system. It provides transmission encryption, data compression, and authentication features. Point-to-Point Protocols are used in phone lines, serial cables, specialized radio links, and more.
ARCnet, Asynchronous Transfer Mode (ATM), Ethernet, High-Level Data Link Control (HDLC), Ethernet Automatic Protection Switching (EAPS), Fiber Distributed Data Interface (FDDI), Econet, Nortel Discovery Protocol (NDP), Spanning tree protocol, Link Access Procedures, D channel (LAPD), IEEE 802.11 wireless LAN, IEEE 802.2, Frame Relay, Multiprotocol Label Switching (MPLS), Token ring, StarLan, Unidirectional Link Detection (UDLD), LocalTalk, LattisNet are a few other data link layer 2 protocols.
Conclusion
Network protocols are a set of highly flexible protocols that take less time to transfer files and help build a reliable network for sub-systems. It is best to adopt secure and non-bandwidth network management protocols to monitor networks and their components (routers, switches, servers, virtual machines, etc.). These protocols also enable programs to run at high-speed on different systems and transfer data.
Most protocols follow the Open Systems Interconnection (OSI) model in which the communication system is split into seven different layers independent of each other. Each layer is assigned a task or group of tasks.
- The Application layer (Layer 7)
- The Presentation layer (Layer 6)
- The Session layer (Layer 5)
- The Transport layer (Layer 4)
- The Network layer (Layer 3)
- The Data link layer (Layer 2)
- The Physical layer (Layer 1)
Breaking the Data link layer facilitates the data transfer between two devices on the same network. Its job is to break the received patches into frames and handle flow control and perform error checking.
Link layer discovery protocol, Cisco proprietary protocol, IP Route, Forwarding database, Address Resolution Protocol, Multi-link Trunking Protocol, Controller area network, Point-to-Point Protocol, Ethernet Automatic Protection Switching (EAPS), Fiber Distributed Data Interface (FDDI), Econet, Nortel Discovery Protocol (NDP) are a few network protocols used by the data link layer.
These network L2 protocols or Layer 2 protocols are used for transferring data to a wide area network or local area network by the Data link layer. The NICs, multiport bridges, and switches are the popular devices that choose from the above-listed protocols as per their requirement to transfer data between nodes in the network.