Seis pontos-chave para selecionar interruptores

Como engenheiro de rede, projetar uma rede envolverá a seleção de switches. Em que devemos prestar atenção ao selecionar interruptores?

Pontos-chave para a seleção do switch: 

(1) Padrão (interruptor de configuração fixa/interruptor modular)

(2) Função (interruptor da camada 2/interruptor da camada 3)

(3) Número de portas

(4) Largura de banda da porta

(5) Capacidade de troca

(6) Taxa de encaminhamento de pacotes

Padrão do interruptor:

Os switches são classificados principalmente em configuração fixa e switch modular.

Exemplo de diagrama de um switch de configuração fixa

Exemplo de diagrama de um switch de configuração fixa

Diagrama de amostra de um switch modular

Diagrama de amostra de um switch modular

  • Interruptor de configuração fixa

(1) Chave de configuração fixa pode ser entendida como uma caixa de ferro. Geralmente, o switch de configuração fixa possui um número fixo de portas, módulos de energia fixos, ventiladores, etc.; Portanto, o switch de configuração fixa geralmente não é expansível.

(2) O switch de configuração fixa oferece suporte à tecnologia de empilhamento para melhorar a escalabilidade, para que possamos formar vários switches de configuração fixa em um único switch.

Conexão em cadeia e conexão em anel

Conexão em cadeia e conexão em anel

3) Em circunstâncias normais, o switch de configuração fixa é usado em uma camada de acesso à rede ou camada de agregação.

  • Interruptor modular

Um switch modular é baseado em um chassi, e placas de interface, placas de comutação e módulos de energia podem ser configurados independentemente de acordo com os requisitos. A escalabilidade de um frame switch é geralmente baseada no número de slots. Os switches modulares são geralmente usados ​​na posição principal da rede.

diagrama de rede

diagrama de rede

Conforme mostrado no diagrama de rede acima: Na rede do data center, CE5800, CE6800 e CE8800 são dispositivos do tipo caixa, geralmente usados ​​como camada de acesso; O CE128 é um dispositivo do tipo quadro e geralmente é usado como a camada central.

Portanto, ao selecionar um dispositivo, você pode determinar se deve escolher um switch de configuração fixa ou um switch modular com base no nível de uso real do switch.

função

Os switches são classificados de acordo com a camada de protocolo de trabalho: eles podem ser divididos em switches de camada 2 e switches de camada 3.

Diferenças entre os switches da Camada 2 e os switches da Camada 3:

Comutador de camada 2:

As principais funções dos switches que trabalham na segunda camada da camada de enlace de dados do modelo de referência OSI incluem endereçamento físico, verificação de erros, sequência de quadros e controle de fluxo. (Conforme mostrado na figura abaixo, o switch da camada 2 funciona na camada de enlace de dados e pode processar quadros de dados)

Switch da camada 2

Switch da camada 2

Comutador de camada 3:

Um dispositivo com função de comutação de três camadas é um switch de segunda camada com função de roteamento de terceira camada, que é uma combinação orgânica dos dois, não simplesmente sobrepondo o hardware e o software do dispositivo roteador no switch LAN. (Conforme mostrado na figura abaixo, o switch de três camadas funciona na camada de rede e pode processar pacotes de dados)

Switch da camada 3

Switch da camada 3

Número de portas

Interruptor de configuração fixa

O número de portas que um switch pode fornecer é basicamente fixo para cada tipo de switch de configuração fixa, geralmente 24 ou 48 portas de acesso e 2-4 portas de uplink. Tome Huawei CE5850-48T4S2Q-EI como um exemplo (como mostrado abaixo). Existem 48 portas de acesso de 1000M, 4 portas de uplink de 10G e 2 portas de uplink de 40G;

Exemplo de diagrama de um switch de configuração fixa

Exemplo de diagrama de um switch de configuração fixa

Interruptor modular

O número de portas dos switches modulares está relacionado ao número de placas configuradas, que geralmente é o número máximo de portas que cada chassi pode suportar quando a placa de interface de maior densidade é configurada. Tome o CE12804 da Huawei como exemplo, que suporta 4 LPUs de placa de serviço, e as portas estão relacionadas ao modelo de placa específico. Para uma placa 36G de 100 portas, há um total de 144 portas 100G quando a placa está totalmente inserida.

Diagrama de amostra de um switch modular

Diagrama de amostra de um switch modular

Como escolher um switch com base no número de portas:

Ao selecionar um switch, ele precisa se basear na situação comercial atual e na escalabilidade futura. O número de portas do switch representa o número de terminais que você precisa acessar.

Para um switch com 48 portas de acesso, se um terminal ocupar uma porta, então um switch pode se conectar a 48 terminais. Cinco dessas chaves são necessárias em uma empresa com 200 funcionários.

Velocidade da porta

As velocidades de porta que o switch suporta:

As velocidades de porta fornecidas pelo switch atual incluem 100Mbps/1000Mbps/10Gbps/25Gbps e assim por diante.

 Unidade de velocidade da porta do switch:

A unidade de velocidade da porta do switch é bps (bit por segundo).

Porta do switch

Porta do switch

Capacidade de troca

Capacidade de comutação de interruptor

A capacidade de comutação do switch também é conhecida como largura de banda de backplane ou largura de banda de comutação.

A capacidade de comutação é a quantidade máxima de dados que pode ser tratada entre o processador de interface do comutador (ou placa de interface) e o barramento de dados.

A largura de banda do backplane marca a capacidade total de troca de dados do switch e a unidade é Gbit/s. Quanto maior a capacidade de comutação de um switch, maior a capacidade de processar dados, mas ao mesmo tempo, maior o custo do projeto. Duas vezes a capacidade de todas as portas multiplicadas, o número de portas deve ser menor que a capacidade de comutação, de modo a realizar a comutação sem bloqueio full-duplex.

 A capacidade de comutação está relacionada com o padrão do interruptor.

Para comutadores de barramento, a capacidade de comutação refere-se à largura de banda do barramento do backplane.

interruptor de ônibus

Interruptor de barramento

Para um comutador com matriz de comutação, a capacidade de comutação refere-se à largura de banda total da interface da matriz de comutação.

um interruptor com matriz de comutação

Um interruptor com matriz de comutação

Esta capacidade de comutação é um valor de cálculo teórico, mas representa a capacidade de comutação máxima possível do switch. O design atual do switch garante que esse parâmetro não se torne o gargalo de todo o switch.

Taxa de encaminhamento de pacotes

Taxa de encaminhamento de pacotes do switch:

A taxa de encaminhamento de pacotes, também conhecida como throughput de interface, refere-se à capacidade de encaminhamento de pacotes de dados em uma interface de um dispositivo de comunicação, e a unidade geralmente é pps (pacote por segundo). A taxa de encaminhamento de pacotes do switch geralmente é o resultado da medição real, que representa o desempenho real de encaminhamento do switch.

 Método de cálculo da taxa de encaminhamento de pacotes:

O padrão de medição da taxa de encaminhamento de pacotes é baseado no número de pacotes de dados de 64 bytes (mínimo de pacotes) enviados por unidade de tempo.

Ao calcular a taxa de encaminhamento de pacotes, a sobrecarga fixa do preâmbulo e da lacuna de quadro precisa ser considerada.

Por padrão, o intervalo entre quadros é de no máximo 12 bytes e os usuários são aconselhados a usar a configuração padrão. Se o usuário modificar o intervalo de quadros da interface para um valor menor, a extremidade receptora pode não ter tempo suficiente para receber o próximo quadro após receber um quadro de dados, resultando na incapacidade de processar pacotes encaminhados no tempo e na perda de pacotes.

A lacuna entre quadros por padrão

A lacuna entre quadros por padrão

Sabemos que o comprimento do quadro Ethernet é variável, mas a capacidade de processamento usada pelo switch para processar cada quadro Ethernet não tem nada a ver com o comprimento do quadro Ethernet. Portanto, quando a largura de banda da interface do switch é constante, quanto menor o comprimento do quadro Ethernet, mais quadros o switch precisa processar e mais poder de processamento ele precisa consumir.

pontos suplementares

Quando usar vários protocolos de roteamento?

Múltiplos protocolos de roteamento são usados ​​quando dois protocolos de roteamento diferentes precisam trocar informações de roteamento. Obviamente, a redistribuição de rota também pode trocar informações de roteamento. As seguintes situações não precisam usar protocolos de roteamento múltiplo:

  1. Atualize da versão antiga do Interior Gateway Protocol (IGP) para a nova versão do IGP.
  2. Você deseja usar outro protocolo de roteamento, mas deve manter o original.
  3. Você deseja encerrar as rotas internas, para que não sejam interferidas por outros roteadores que não tenham policiamento de filtragem estrito.
  4. Você está em um ambiente composto por roteadores de vários fabricantes.

O que é um protocolo de roteamento de vetor de distância?

Os protocolos de roteamento do vetor de distância são projetados para ambientes de rede pequenos. Em um ambiente de rede de larga escala, tais protocolos irão gerar grande tráfego e ocupar muita largura de banda ao aprender rotas e manter rotas.

Se não receber uma atualização da tabela de roteamento do site adjacente em 90 segundos, ele considera o site adjacente inacessível. O protocolo de roteamento do vetor de distância enviará toda a tabela de roteamento para o site adjacente a cada 30 segundos, para que a tabela de roteamento do site adjacente possa ser atualizada.

Dessa forma, ele pode coletar uma lista de redes de outros sites (conectados diretamente ou não) para fins de roteamento. Os protocolos de roteamento do vetor de distância usam a contagem de saltos como uma métrica para calcular o número de roteadores necessários para chegar a um destino.

Por exemplo, o RIP usa o algoritmo de Bellman-Ford para determinar o caminho mais curto, ou seja, a rota que leva o menor número de saltos para chegar ao destino. O número máximo de saltos permitidos geralmente é definido em 15. Terminais que devem passar por mais de 15 roteadores são considerados inacessíveis.

Existem vários protocolos de roteamento de vetor de distância: IP RIP, IPX RIP, Apple Talk RTMP e IGRP.

O que é um protocolo de roteamento de estado de link?

Os protocolos de roteamento link-state são mais adequados para grandes redes, mas devido à sua complexidade, os roteadores requerem mais recursos de CPU. Ele pode descobrir links quebrados ou roteadores recém-conectados em um tempo menor, tornando o tempo de convergência do protocolo mais curto do que os protocolos de roteamento de vetor de distância.

Normalmente, se não receber uma mensagem HELLO de uma estação adjacente em 10 segundos, considera que a estação está inalcançável. Um roteador link-state envia mensagens de atualização para seus vizinhos, notificando-o sobre todos os links que conhece.

Ele determina que o valor da métrica do caminho ótimo é um custo numérico, cujo valor geralmente é determinado pela largura de banda do link. O link com o menor custo é considerado ótimo. No algoritmo do primeiro caminho mais curto, o valor do custo máximo possível pode ser quase infinito.

Se não houver alteração na rede, o roteador precisa apenas atualizar periodicamente a tabela de roteamento que não está atualizada (a duração do período pode ser de 30 minutos a 2 horas).

Existem vários protocolos de roteamento de estado de link: IP OSPF, IPX NLSP e IS-IS.

Um roteador pode usar um protocolo de roteamento de vetor de distância e um protocolo de roteamento de estado de link?

Sim. Cada interface pode ser configurada para usar um protocolo de roteamento diferente; Mas eles devem ser capazes de trocar informações de roteamento redistribuindo rotas.

O que é uma tabela de acesso?

A tabela de acesso é uma série de regras adicionadas pelo administrador para controlar a entrada e saída de pacotes de dados no roteador. Não é gerado pelo próprio roteador. As tabelas de acesso podem permitir ou não que os pacotes entrem ou saiam para um destino.

As entradas da tabela de acesso são executadas de forma sequencial, ou seja, quando o pacote de dados chega, as entradas verificam primeiro se ele está vinculado à primeira entrada, caso contrário, executam sequencialmente; Se o pacote corresponder à primeira entrada, seja ela permitida ou proibida, não há necessidade de realizar a verificação das entradas seguintes.

Só pode haver uma lista de acesso para cada protocolo de cada interface.

Quais tipos de tabelas de acesso são compatíveis?

Uma lista de acesso pode ser identificada por seu número. Os protocolos específicos e seus respectivos números de tabela de acesso são os seguintes:

  • Número da lista de acesso padrão IP: 1~99
  • Número da lista de acesso estendido de IP: 100~199
  • Número da lista de acesso padrão IP X: 800~899
  • Número da lista de acesso estendido IP X: 1000~1099
  • Número da lista de acesso AppleTalk: 600~699

Como criar tabela de acesso padrão IP?

Uma lista de acesso padrão IP pode ser criada pelo seguinte comando: Access-list access list number {permit | negar} source [source-mask]

Neste comando:

  • número da lista de acesso: determine a qual lista de acesso esta entrada pertence. Os números variam de 1 a 99.
  • licença | negar: Indica se esta entrada permite ou bloqueia o tráfego de um endereço específico.
  • source: determine o endereço IP de origem.
  • fonte – máscara: determina quais bits no endereço são usados ​​para correspondência. Se um bit for “1”, significa que o bit no endereço pode ser ignorado, e se for “0”, significa que o bit no endereço será usado para correspondência. Curingas podem ser usados.

O seguinte é um exemplo de uma tabela de acesso em um arquivo de configuração do roteador:

Router# mostra listas de acesso

Lista de acesso IP padrão 1

negar 204.59.144.0, bits curinga 0.0.0.255

ermit qualquer

Quando usar a redistribuição de rota?

A redistribuição de rotas geralmente é configurada em roteadores responsáveis ​​por aprender rotas de um sistema autônomo e transmiti-las para outro sistema autônomo. Se você estiver usando IGRP ou EIGRP, a redistribuição de rota geralmente é executada automaticamente.

O que é distância administrativa?

A distância administrativa refere-se à confiabilidade de roteamento de um protocolo de roteamento. Cada protocolo de roteamento recebe um nível de confiança em ordem decrescente de confiabilidade, e esse nível de confiança é chamado de distância administrativa. Para informações de roteamento de dois protocolos de roteamento diferentes para um destino, o roteador primeiro decide em qual protocolo confiar com base na distância administrativa.

Como configurar a redistribuição?

Antes que o roteamento possa ser redistribuído, você deve primeiro:

1) Decida onde adicionar novos protocolos.

2) Identificar o Autonomous System Boundary Router (ASBR).

3) Decida qual protocolo está no núcleo e qual está na borda.

4) Decida a direção da redistribuição de roteamento.

As atualizações de roteamento podem ser redistribuídas usando o seguinte comando (este exemplo é para OSPF):

roteador (config-router) #redistribute protocol [process-id] [métrica métrica – valor] [tipo de tipo métrico – valor] [sub-redes]

Neste comando:

  • protocol: Indica o protocolo de roteamento de origem para o roteador redistribuir rotas.

Os principais valores são: bgp, eqp, igrp, isis, ospf, static [ip], conectado e rip.

  • process-id: especifica o ID do processo OSPF.
  • metric: um parâmetro opcional usado para indicar o valor métrico da rota redistribuída. O valor padrão da métrica é 0.

Por que é importante identificar roteadores adjacentes?

Não é difícil determinar roteadores adjacentes em uma rede pequena, porque quando um roteador falha, outros roteadores podem convergir dentro de um tempo aceitável.

Mas em uma rede grande, a latência para descobrir um roteador com falha pode ser significativa. Conhecer os roteadores vizinhos pode acelerar a convergência porque os roteadores podem aprender sobre roteadores com falha mais cedo e o intervalo entre as mensagens de saudação é menor do que o intervalo entre os roteadores que trocam informações.

O roteador que usa o protocolo de roteamento de vetor de distância só pode descobrir que o roteador adjacente está inacessível quando o roteador adjacente não envia informações de atualização de roteamento, e esse tempo geralmente é de 10 a 90 segundos, enquanto um roteador que usa um protocolo de roteamento de estado de link pode descobrir que o roteador adjacente fica inacessível sem receber a mensagem hello, e o intervalo geralmente é de 10 segundos.

Como os protocolos de roteamento de vetor de distância e os protocolos de roteamento de estado de link descobrem roteadores adjacentes?

Um roteador usando um protocolo de roteamento de vetor de distância criará uma tabela de roteamento (incluindo as redes diretamente conectadas a ela) e enviará essa tabela de roteamento para os roteadores diretamente conectados a ela.

O roteador adjacente mescla a tabela de roteamento recebida em sua própria tabela de roteamento e também envia sua própria tabela de roteamento para o roteador adjacente. Os roteadores que usam protocolos de roteamento de estado de link precisam criar uma tabela de estado de link, que inclui uma lista de destinos em toda a rede.

Em uma mensagem de atualização, cada roteador envia sua lista inteira. Quando o roteador adjacente recebe a mensagem de atualização, ele copia o conteúdo e envia as informações para seus vizinhos. Não há necessidade de recalcular ao encaminhar o conteúdo da tabela de roteamento.

Observe que os roteadores que usam IGRP e EIGRP transmitem mensagens hello para descobrir vizinhos e trocar atualizações de roteamento como OSPF.

O EIGRP mantém uma tabela de vizinhos para cada protocolo da camada de rede, que inclui o endereço do vizinho, o número de mensagens esperando para serem enviadas na fila, o tempo médio necessário para receber ou enviar mensagens do vizinho e o tempo que nenhuma mensagem é recebida de um vizinho antes que o link seja determinado como inativo.

O que é um sistema autônomo?

Um sistema autônomo é um grupo de roteadores e redes sob o controle de uma autoridade administrativa. Pode ser um roteador conectado diretamente a uma LAN e também conectado à Internet; Podem ser várias LANs interconectadas por um backbone corporativo.

Todos os roteadores em um sistema autônomo devem estar interconectados, executar o mesmo protocolo de roteamento e receber o mesmo número de sistema autônomo. Os links entre sistemas autônomos usam protocolos de roteamento externos, como o BGP.

O que é BGP?

BGP (Border Gateway Protocol) é um protocolo de roteamento que troca dinamicamente informações de roteamento entre sistemas autônomos. A definição clássica de um sistema autônomo é um grupo de roteadores sob o controle de uma organização administrativa que encaminha mensagens para outros sistemas autônomos usando IGP e métricas comuns.

Usar o termo sistema autônomo no BGP é enfatizar o fato de que o gerenciamento de um sistema autônomo é fornecer um plano de roteamento interno unificado para outros sistemas autônomos, o que fornece um plano de roteamento consistente para as redes alcançáveis ​​por meio dele.

Que tipos de sessões o BGP oferece suporte?

As sessões entre roteadores vizinhos BGP são baseadas no protocolo TCP. O protocolo TCP fornece um mecanismo de transporte confiável que suporta dois tipos de sessões:

  • BGP Externo (EBGP): uma sessão entre roteadores pertencentes a dois sistemas autônomos diferentes. Esses roteadores são contíguos e compartilham o mesmo meio e sub-rede.
  • BGP interno (IBGP): uma sessão entre roteadores dentro de um sistema autônomo. Ele é usado para coordenar e sincronizar o processo de localização de rotas dentro de um sistema autônomo. Os roteadores BGP podem estar localizados em qualquer lugar no sistema autônomo, mesmo com vários roteadores no meio.

Observe que o conteúdo do fluxo de dados inicial é toda a tabela de roteamento BGP. Mas quando a tabela de roteamento muda mais tarde, o roteador transmite apenas a parte alterada. O BGP não precisa atualizar periodicamente toda a tabela de roteamento. Portanto, um remetente BGP deve manter toda a tabela de roteamento BGP compartilhada por todos os roteadores pares atuais durante o tempo em que a conexão é estabelecida.

Os roteadores BGP enviam periodicamente mensagens Keep Alive para confirmar que a conexão está ativa. Quando ocorre um erro ou situação especial, o roteador envia uma mensagem de notificação. Quando uma conexão falha, uma mensagem de notificação é gerada e a conexão é desconectada. – De RFC11654, operação BGP.

O BGP permite redistribuição de rota?

Permitir. Como o BGP é usado principalmente para roteamento entre sistemas autônomos, ele deve suportar a integração de tabelas de roteamento de RIP, OSPF e IGRP para transferir suas tabelas de roteamento para um sistema autônomo.

O BGP é um protocolo de roteamento externo, portanto, opera de maneira diferente de um protocolo de roteamento interno. No BGP, somente quando uma rota já existe na tabela de roteamento IP, o comando NETWORK pode ser usado para criar uma rota na tabela de roteamento BGP.

Como exibir todas as rotas BGP no banco de dados?

Para exibir todas as rotas BGP no banco de dados, basta digitar na linha de comando EXEC:

como caminhos ip bgp

A saída deste comando pode ser:

Contagem de hash de endereço MetricPath

0x297A9C020i

O que é horizonte dividido?

Split horizon é uma tecnologia para evitar loops de roteamento e acelerar a convergência de rotas. Como o roteador pode receber informações de roteamento enviadas por ele mesmo, o que é inútil, a tecnologia split horizon não reverte nenhuma informação de atualização de roteamento recebida do terminal, mas apenas aquelas que não serão apagadas devido ao roteamento de contagem até o infinito.

Como os loops de roteamento são gerados?

Devido à existência de tempo de agregação de rotas de rede, a rota nova ou alterada na tabela de roteamento não pode ser estabilizada rapidamente em toda a rede, resultando na existência de rotas inconsistentes, ocorrendo loops de roteamento.

O que é valor métrico?

O valor métrico representa distâncias. É usado ao encontrar rotas para determinar a rota ideal. Quando cada algoritmo de roteamento gera uma tabela de roteamento, ele gera um valor numérico (valor métrico) para cada caminho que passa pela rede, sendo que o menor valor indica o caminho ideal.

O cálculo do valor métrico pode considerar apenas uma característica do caminho, mas valores métricos mais complexos são gerados pela combinação de várias características do caminho. Algumas métricas comumente usadas são:

  • Número de saltos: o número de portas de saída do roteador pelas quais a mensagem passará.
  • Ticks: O atraso do link de dados (cerca de 1/18 por segundo).
  • Custo: Pode ser um valor arbitrário, obtido de acordo com a largura de banda, custo ou outros métodos de cálculo definidos pelo administrador da rede.
  • Largura de banda: A capacidade de um link de dados.
  • Latência: o tempo que uma mensagem leva para viajar da origem ao destino.
  • Carga: O tamanho da parte de um recurso de rede ou link que foi usado.
  • Confiabilidade: A taxa de bits errados em um link de rede.
  • Maximum Transmission Unit (MTU): O comprimento máximo da mensagem (em bytes) aceitável para todos os links em um caminho.

Que tipo de métrica de roteamento o IGRP usa? Em que consiste esse valor métrico?

O IGRP usa várias métricas de roteamento. Inclui as seguintes peças:

  • Largura de banda: O valor mínimo de largura de banda entre a origem e o destino.
  • Latência: O atraso da interface acumulado no caminho.
  • Confiabilidade: A pior confiabilidade possível entre origem e destino, com base no estado mantido pelo link.
  • Carga: A carga de pior caso do link entre a origem e o destino, expressa em bits por segundo.
  • MTU: O valor MTU mínimo no caminho.

As cinco informações que o roteador precisa ao procurar uma rota?

Todos os roteadores precisam das seguintes informações para encontrar uma rota para uma mensagem:

  • Endereço de destino: o host de destino da mensagem.
  • Determinação de vizinhança: Indica o que está diretamente conectado à interface do roteador.
  • Descoberta de rota: descubra quais redes são conhecidas pelos vizinhos.
  • Roteamento: Forneça o caminho ideal (relacionado à métrica) para o destino usando informações aprendidas com os vizinhos.
  • Mantenha as informações de roteamento: o roteador mantém uma tabela de roteamento, que armazena todas as informações de roteamento que conhece.

Deixe um comentário

Voltar ao Topo