¿Cómo ingresar a Xi'an ZTE?
Consulta los detalles a continuación...
(Dame más... es muy agotador explicarlo.)
¿Qué es un enrutador? Un enrutador conecta varios dispositivos de red en una red o segmento de red. Puede "traducir" información de datos entre diferentes redes o segmentos de red para que puedan "leer" los datos de cada uno, formando una red más grande.
Un enrutador tiene dos funciones típicas, a saber, la función de canal de datos y la función de control. Las funciones del canal de datos incluyen la toma de decisiones de reenvío, el reenvío del backplane y la programación del enlace de salida, que generalmente se completan mediante hardware específico. Las funciones de control generalmente se implementan mediante software, incluido el intercambio de información con enrutadores vecinos, la configuración del sistema, la administración del sistema, etc.
A lo largo de los años, el desarrollo de los routers ha tenido altibajos. A mediados de la década de 1990, los enrutadores tradicionales se convirtieron en el cuello de botella que restringía el desarrollo de Internet. En cambio, los conmutadores ATM se convierten en el núcleo de la red troncal IP y los enrutadores se convierten en una función de apoyo. A finales de la década de 1990, la escala de Internet se expandió aún más y el tráfico se duplicó cada seis meses. La red de cajeros automáticos volvió a convertirse en un cuello de botella y los enrutadores regresaron. Después del lanzamiento de los conmutadores de enrutamiento Gbps en 1997, la gente comenzó a utilizar conmutadores de enrutamiento Gbps para reemplazar los conmutadores ATM y construir una red troncal con enrutadores como núcleo.
Adjunto: Principios del enrutador y protocolos de enrutamiento
En la última década, con la expansión continua de la escala de las redes informáticas y el rápido desarrollo de Internet a gran escala, la tecnología de enrutamiento ha ido evolucionando gradualmente. Después de convertirse en una parte clave de la tecnología de red, los enrutadores también se han convertido en el equipo de red más importante. Las necesidades de los usuarios han promovido el desarrollo de la tecnología de enrutamiento y la popularidad de los enrutadores. La gente no se conforma únicamente con disfrutar de la información en las redes locales, sino que quiere maximizar el uso de diversos recursos de la red en diversas regiones del mundo. En la actualidad, cualquier red informática de cierta escala (como una red empresarial, una red de campus, un edificio inteligente, etc.) no puede funcionar ni administrarse normalmente sin un enrutador, independientemente de si utiliza tecnología de Internet rápida, tecnología FDDI o tecnología ATM.
1 Interconexión de red
Interconectar la propia red con otras redes, obtener más información de la red y publicar las propias noticias en la red son las principales fuerzas impulsoras de la interconexión de redes. Hay muchas formas de interconectar redes, entre las cuales la interconexión de puentes y la interconexión de enrutadores son las más utilizadas.
1.1 Puente de red de Internet
Los puentes de red funcionan en la segunda capa del modelo OSI, la capa de enlace. Reenvío completo de tramas de datos, el objetivo principal es proporcionar una comunicación transparente entre las redes conectadas. El reenvío de puente se basa en la dirección de origen y la dirección de destino en la trama de datos para determinar si se debe reenviar una trama y a qué puerto se debe reenviar. La dirección en el marco se llama dirección "MAC" o dirección de "hardware", generalmente la dirección con la tarjeta de red.
La función de un puente es interconectar dos o más redes y proporcionar una comunicación transparente. Los dispositivos en la red no pueden ver la existencia del puente y la comunicación entre dispositivos es tan fácil como en la red. Debido a que el puente reenvía tramas de datos, solo puede conectar redes iguales o similares (tramas de datos con estructura igual o similar), como la interconexión de Ethernet y Token Ring. Para diferentes tipos de redes (diferentes estructuras de tramas de datos), como entre Ethernet y X.25, el puente no tiene poder.
Los puentes de red amplían la escala de la red, mejoran el rendimiento de la red y aportan comodidad a las aplicaciones de red. En redes anteriores, los puentes se utilizaban mucho. Sin embargo, la interconexión de puentes también trae muchos problemas: uno de ellos es la tormenta. Los puentes no bloquean los mensajes difundidos en la red. Cuando la red es grande (varios puentes, múltiples segmentos de Ethernet), pueden ocurrir tormentas de transmisión, lo que hace que toda la red se llene por completo de información de transmisión hasta quedar completamente paralizada. El segundo problema es que al interconectarse con la red externa, el puente fusionará las redes interna y externa en una sola red, y ambas partes abrirán automática y completamente sus recursos de red entre sí. Este tipo de método de interconexión es obviamente inaceptable cuando se interconecta con la red externa. La principal fuente del problema es que el puente solo maximiza la comunicación con la red sin tener en cuenta la información que se transmite.
1.2 Red de interconexión de enrutadores
La interconexión de enrutadores está relacionada con el protocolo de red y nuestra discusión se limita a las redes TCP/IP.
Los enrutadores funcionan en la tercera capa del modelo OSI, la capa de red. Los enrutadores utilizan direcciones de red "lógicas" (direcciones IP) definidas por la capa de red para distinguir diferentes redes, lograr la interconexión y el aislamiento de la red y mantener la independencia de cada red. Los enrutadores no reenvían mensajes de difusión; en cambio, restringen los mensajes de difusión a su propia red. Los datos enviados a otras redes se envían primero al enrutador y luego el enrutador los reenvía.
Los enrutadores IP solo reenvían paquetes IP, dejando el resto en la red (incluidas las transmisiones). Esto mantiene la relativa independencia de cada red y puede formar una gran red con muchas redes interconectadas (subredes). A través de la interconexión de la capa de red, los enrutadores pueden conectar fácilmente diferentes tipos de redes. Siempre que la capa de red ejecute el protocolo IP, se puede interconectar a través de enrutadores.
Los dispositivos de una red se comunican entre sí utilizando sus direcciones de red (direcciones IP en redes TCP/IP). La dirección IP es una dirección "lógica" y no tiene nada que ver con la dirección del hardware. Los enrutadores solo reenvían datos basados en direcciones IP. La estructura de la dirección IP tiene dos partes, una parte define el número de red y la otra parte define el número de host en la red. Actualmente, en las redes de Internet, se utilizan máscaras de subred para determinar la dirección de red y la dirección de host en la dirección IP. La máscara de subred es la misma que la dirección IP, ambas son de 32 bits y se corresponden uno a uno. Se estipula que la parte de la dirección IP correspondiente al número "1" en la máscara de subred es el número de red y la parte correspondiente al número "0" es el número de teléfono principal. El número de red y el número de host se combinan para formar una dirección IP completa. Las direcciones IP de los hosts de la misma red deben tener el mismo número de red. Esta red se llama subred IP.
La comunicación sólo puede ocurrir entre direcciones IP con el mismo número de red. Para comunicarse con hosts en otras subredes IP, debe pasar por un enrutador o puerta de enlace en la misma red. Las direcciones IP con diferentes números de red no pueden comunicarse directamente, incluso si están conectadas entre sí.
Un enrutador tiene múltiples puertos para conectar múltiples subredes IP. Se requiere que el número de red de la dirección IP de cada puerto sea el mismo que el número de red de la subred IP conectada. Los diferentes puertos tienen diferentes números de red y corresponden a diferentes subredes IP, de modo que los hosts de cada subred pueden enviar los paquetes de datos IP requeridos al enrutador a través de la dirección IP de su propia subred.
2 Principios de enrutamiento
Cuando un host en una subred IP envía un paquete IP a otro host en la misma subred IP, enviará el paquete IP directamente a la red, la otra parte lo recibirá. Al enviar un paquete IP a un host con una dirección IP diferente en la red, se debe elegir un enrutador que pueda llegar a la subred de destino y enviar el paquete IP al enrutador responsable de enviar el paquete IP al destino. Si no se encuentra dicho enrutador, el host envía los paquetes IP a un enrutador llamado "puerta de enlace predeterminada". La "Puerta de enlace predeterminada" es un parámetro de configuración en cada host que es la dirección IP del puerto del enrutador conectado a la misma red.
Cuando el enrutador reenvía un paquete IP, solo selecciona un puerto adecuado según la parte del número de red de la dirección IP de destino del paquete IP y envía el paquete IP. Al igual que el host, el enrutador también debe determinar si el puerto está conectado a la subred de destino. Si es así, envía el paquete directamente a la red a través del puerto. De lo contrario, también debería seleccionar el siguiente enrutador para transmitir el paquete. Los enrutadores también tienen su propia puerta de enlace predeterminada para transmitir paquetes IP sin saber dónde enviarlos. De esta manera, los paquetes IP que saben cómo transmitir se reenvían correctamente a través del enrutador, y los paquetes IP que no lo saben se envían al enrutador de "puerta de enlace predeterminada". De esta manera, el paquete IP eventualmente se enviará al destino y la red descartará el paquete IP que no pueda llegar al destino.
En la actualidad, las redes TCP/IP están interconectadas a través de enrutadores, e Internet es una red internacional con miles de subredes IP interconectadas a través de enrutadores. Este tipo de red se denomina red basada en enrutadores y utiliza enrutadores como nodos para formar una "red de interconexión". En "Internet", los enrutadores no solo son responsables de reenviar paquetes de datos IP, sino también de comunicarse con otros enrutadores. * * *Es lo mismo que determinar las rutas para "Internet" y mantener tablas de enrutamiento.
El comportamiento del enrutamiento incluye dos contenidos básicos: enrutamiento y reenvío.
Pathfinding consiste en determinar el mejor camino hacia un destino y se implementa mediante algoritmos de enrutamiento. Debido a que implica diferentes protocolos de enrutamiento y algoritmos de enrutamiento, es relativamente complicado. Para determinar la mejor ruta, el algoritmo de enrutamiento debe iniciar y mantener una tabla de enrutamiento que contenga información de enrutamiento, que varía según el algoritmo de enrutamiento utilizado. El algoritmo de enrutamiento completa la información diferente recopilada en la tabla de enrutamiento y, de acuerdo con la tabla de enrutamiento, se puede informar al enrutador de la relación entre la red de destino y el siguiente salto. Los enrutadores intercambian información para actualizar rutas, actualizar y mantener tablas de enrutamiento para reflejar correctamente los cambios topológicos en la red, y los enrutadores determinan la mejor ruta en función de las métricas. Estos son protocolos de enrutamiento como el Protocolo de información de enrutamiento (RIP), el Protocolo abierto primero de ruta más corta (OSPF) y el Protocolo de puerta de enlace fronteriza (BGP).
Reenviar significa transmitir paquetes a lo largo de la mejor ruta con un buen enrutamiento. El enrutador primero mira la tabla de enrutamiento para determinar si sabe cómo enviar el paquete al siguiente sitio (enrutador o host). El enrutador no sabe cómo enviar el paquete y normalmente lo descarta. De lo contrario, el paquete se enviará al siguiente sitio según la entrada correspondiente en la tabla de enrutamiento. La red de destino está conectada directamente al enrutador y el enrutador enviará el paquete directamente al puerto correspondiente. Este es un protocolo de enrutamiento.
Los protocolos de enrutamiento y reenvío y los protocolos de enrutamiento son conceptos complementarios e independientes. El primero utiliza la tabla de enrutamiento mantenida por el segundo y el segundo utiliza las funciones proporcionadas por el primero para publicar paquetes de protocolo de enrutamiento. Los protocolos de enrutamiento que se mencionan a continuación, a menos que se especifique lo contrario, se refieren todos a protocolos de enrutamiento, lo cual también es un hábito común.
3 Protocolos de enrutamiento
Existen dos métodos de enrutamiento típicos: enrutamiento estático y enrutamiento dinámico.
El enrutamiento estático es una tabla de enrutamiento fija configurada en el enrutador. Las rutas estáticas no cambian a menos que intervenga el administrador de la red. Debido a que el enrutamiento estático no puede reflejar los cambios de la red, generalmente se usa en redes con una escala de red pequeña y topología fija. Las ventajas del enrutamiento estático son la simplicidad, la eficiencia y la confiabilidad. Entre todas las rutas, las rutas estáticas tienen la máxima prioridad. Cuando el enrutamiento dinámico entra en conflicto con el enrutamiento estático, prevalecerá el enrutamiento estático.
El enrutamiento dinámico es el proceso mediante el cual los enrutadores de la red se comunican entre sí, transmiten información de enrutamiento y actualizan las tablas de enrutamiento con la información de enrutamiento recibida. Puede adaptarse a los cambios en la estructura de la red en tiempo real. Cuando la información de actualización de enrutamiento indica que la red ha cambiado, el software de enrutamiento recalculará la ruta y enviará nueva información de actualización de enrutamiento. Estos mensajes viajan a través de varias redes, lo que hace que los enrutadores reinicien sus algoritmos de enrutamiento y actualicen sus tablas de enrutamiento para reflejar dinámicamente los cambios en la topología de la red. El enrutamiento dinámico es adecuado para redes con gran escala y topología de red compleja. Por supuesto, varios protocolos de enrutamiento dinámico ocuparán el ancho de banda de la red y los recursos de la CPU en diversos grados.
El enrutamiento estático y el enrutamiento dinámico tienen cada uno sus propias características y alcance de aplicación, por lo que el enrutamiento dinámico generalmente se usa como complemento del enrutamiento estático en la red. Cuando un paquete de datos se enruta en un enrutador, el enrutador primero busca una ruta estática y reenvía el paquete de datos de acuerdo con la ruta estática correspondiente. De lo contrario, busque enrutamiento dinámico.
Según se utilice dentro de un dominio autónomo, los protocolos de enrutamiento dinámico se dividen en Interior Gateway Protocol (IGP) y Exterior Gateway Protocol (EGP). El dominio autónomo aquí se refiere a una red con una organización de gestión unificada y una estrategia de enrutamiento unificada. El protocolo de enrutamiento utilizado en el dominio autónomo se denomina protocolo de puerta de enlace interior y comúnmente se utilizan RIP y OSPF. El protocolo de puerta de enlace externa se utiliza principalmente para enrutar entre múltiples dominios autónomos. Los más utilizados son BGP y BGP-4. A continuación se presenta una breve introducción a cada uno.
3.1 Protocolo de enrutamiento RIP
El protocolo RIP se diseñó originalmente como un protocolo común para Xerox parc en el sistema de red Xerox y es un protocolo de enrutamiento comúnmente utilizado en Internet. RIP utiliza el algoritmo de vector de distancia, es decir, el enrutador selecciona rutas en función de la distancia, por lo que también se le llama protocolo de vector de distancia. El enrutador recopila todas las diferentes rutas que pueden llegar a un destino y mantiene información sobre la ruta con el número mínimo de paradas para llegar a cada destino y descarta cualquier otra información excepto la mejor ruta hacia el destino. Al mismo tiempo, el enrutador también notifica a otros enrutadores vecinos sobre la información de enrutamiento recopilada a través del protocolo RIP. De esta manera, la información de enrutamiento correcta se propaga gradualmente por toda la red.
RIP se utiliza ampliamente. Es simple, confiable y fácil de configurar. Sin embargo, RIP sólo es adecuado para redes pequeñas y homogéneas porque el número máximo de sitios que permite es 15 y cualquier destino con más de 15 sitios se marca como inalcanzable. La información de enrutamiento de RIP que se transmite cada 30 segundos también es una de las razones importantes de las tormentas de transmisión en la red.
3.2 Protocolo de enrutamiento OSPF
A mediados de la década de 1980, RIP no pudo adaptarse a la interconexión de redes heterogéneas a gran escala y surgió 0SPF. Es un protocolo de enrutamiento desarrollado para redes IP por el Grupo de Trabajo de Protocolo de Puerta de Enlace Interior del Grupo de Trabajo de Ingeniería de Internet (1ETF).
0SPF es un protocolo de enrutamiento basado en el estado del enlace que requiere que cada enrutador envíe información de transmisión del estado del enlace a todos los demás enrutadores en el mismo dominio administrativo. La transmisión del estado del enlace de OSPF incluye toda la información de la interfaz, todas las métricas y otras variables. Los enrutadores que utilizan 0SPF primero deben recopilar información relevante sobre el estado del enlace y calcular la ruta más corta a cada nodo de acuerdo con un algoritmo determinado. Sin embargo, un protocolo de enrutamiento basado en vector de distancia solo envía actualizaciones de enrutamiento a sus enrutadores vecinos.
A diferencia de RIP, OSPF subdivide el dominio autónomo en áreas y, en consecuencia, existen dos tipos de métodos de enrutamiento: cuando el origen y el destino están en la misma área, se utiliza el enrutamiento intraárea cuando el origen y el destino; destino Cuando se encuentre en diferentes áreas, utilice la ruta entre áreas. Esto reduce en gran medida la sobrecarga de la red y aumenta la estabilidad de la red. Cuando falla un enrutador en un área, no afectará el funcionamiento normal de los enrutadores en otras áreas dentro del dominio autónomo, lo que también brinda comodidad a la administración y el mantenimiento de la red.
3.3 BGP y protocolo de enrutamiento BGP-4
BGP es un protocolo de puerta de enlace externo diseñado para Internet TCP/IP y se utiliza entre múltiples dominios autónomos. No se basa en un algoritmo de estado de enlace puro ni en un algoritmo de vector de distancia puro. Su función principal es intercambiar información sobre la accesibilidad de la red con BGP en otros dominios autónomos. Cada dominio autónomo puede ejecutar un protocolo de puerta de enlace interior diferente. La información de actualización de BGP incluye información de emparejamiento de ruta de dominio autónomo/número de red. La ruta a un dominio autónomo consta de la cadena de dominio autónomo que se debe atravesar para llegar a una red específica. Esta información actualizada se transmite a través de TCP para garantizar la confiabilidad de la transmisión.
Para satisfacer las crecientes necesidades de Internet, BGP aún está en desarrollo. En el último BGp4, también se pueden fusionar rutas similares en una sola.
3.4 Cuestiones de prioridad de las entradas de la tabla de enrutamiento
En un enrutador, puede configurar rutas estáticas y una o más rutas dinámicas al mismo tiempo. Las tablas de enrutamiento que mantienen se proporcionan a los reenviadores, pero puede haber conflictos entre las entradas en estas tablas de enrutamiento. Este conflicto se puede resolver configurando la prioridad de cada tabla de enrutamiento. Normalmente, las rutas estáticas tienen la prioridad más alta de forma predeterminada y, cuando otras entradas de la tabla de enrutamiento entran en conflicto con ellas, se reenvían mediante la ruta estática.
4 Algoritmo de enrutamiento
El algoritmo de enrutamiento juega un papel muy importante en los protocolos de enrutamiento. El algoritmo que se utiliza a menudo determina el resultado final del enrutamiento, así que asegúrese de elegirlo al elegir un algoritmo de enrutamiento. . cuidadoso. Por lo general, los siguientes objetivos de diseño deben considerarse de manera integral:
-(1) Optimización: se refiere a la capacidad del algoritmo de enrutamiento para seleccionar la mejor ruta.
-(2) Simplicidad: el diseño del algoritmo es simple y proporciona las funciones más efectivas con el menor software y gastos generales.
-(3) Robustez: el algoritmo de enrutamiento puede ejecutarse correctamente cuando se encuentra en un entorno anormal o impredecible, como falla de hardware, carga excesiva o mal funcionamiento. Debido a que los enrutadores se distribuyen entre puntos de conexión de red, cuando fallan, habrá graves consecuencias. Los mejores algoritmos de enrutador suelen resistir la prueba del tiempo y han demostrado ser confiables en una variedad de entornos de red.
(4) Convergencia rápida: La convergencia es el proceso en el que todos los routers llegan a la misma decisión sobre el mejor camino. Los enrutadores envían mensajes de actualización cuando los eventos de la red hacen que las rutas estén disponibles o no estén disponibles. La información de actualización de enrutamiento se distribuye por toda la red, lo que da como resultado el recálculo de la mejor ruta y, finalmente, alcanza la mejor ruta reconocida por todos los enrutadores. Los algoritmos de enrutamiento que convergen lentamente pueden provocar bucles de ruta o interrupciones de la red.
(5) Flexibilidad: el algoritmo de enrutamiento puede adaptarse de forma rápida y precisa a diversos entornos de red. Por ejemplo, si falla un segmento de red, el algoritmo de enrutamiento debería poder encontrar rápidamente el error y elegir otra ruta mejor para todas las rutas que utilizan ese segmento de red.
Los algoritmos de enrutamiento se pueden dividir en las siguientes categorías: estático y dinámico, unidireccional y multidireccional, igual y jerárquico, enrutamiento de origen y enrutamiento transparente, intradominio e interdominio, estado de enlace y vector de distancia. Las características de los primeros son básicamente consistentes con el significado literal. Lo siguiente se centra en el estado del enlace y los algoritmos de vector de distancia.
El algoritmo de estado del enlace (también conocido como algoritmo de ruta más corta) envía información de enrutamiento a todos los nodos en Internet, pero para cada enrutador, solo se envía la parte de su tabla de enrutamiento que describe su propio estado del enlace. . El algoritmo de vector de distancia (también conocido como algoritmo de Bellman-Ford) requiere que cada enrutador envíe toda o parte de la información de su tabla de enrutamiento, pero solo a los nodos vecinos. Básicamente, los algoritmos de estado de enlace envían pequeñas actualizaciones a todas las partes de la red, mientras que los algoritmos de vector de distancia envían grandes actualizaciones a los enrutadores vecinos.
Debido a que el algoritmo de estado de enlace converge más rápido, es hasta cierto punto menos propenso a generar bucles de enrutamiento que el algoritmo de vector de distancia. Por otro lado, el algoritmo de estado de enlace requiere más potencia de CPU y más espacio de almacenamiento que el algoritmo de vector de distancia, por lo que el costo de implementación del algoritmo de estado de enlace será mayor. A pesar de estas diferencias, ambos algoritmos funcionan bien en la mayoría de los entornos.
Finalmente, cabe señalar que los algoritmos de enrutamiento utilizan muchas métricas diferentes para determinar la mejor ruta. Los algoritmos de enrutamiento complejos pueden utilizar múltiples métricas para seleccionar rutas, combinarlas en una única métrica compuesta mediante una determinada operación de ponderación y luego completar la tabla de enrutamiento como criterio de enrutamiento. Las métricas comúnmente utilizadas incluyen: longitud de la ruta, confiabilidad, retraso, ancho de banda, carga, costo de comunicación, etc.
5 Routers de Nueva Generación
Debido al desarrollo de aplicaciones multimedia y otras en la red, así como a la continua adopción de nuevas tecnologías como ATM y Fast Ethernet, el ancho de banda y La velocidad de la red ha aumentado rápidamente y los enrutadores tradicionales ya no pueden cumplir con los requisitos de rendimiento de los enrutadores de las personas. Dado que el diseño y la implementación del reenvío de paquetes de datos en los enrutadores tradicionales se basan en software, el procesamiento de paquetes de datos en el proceso de reenvío requiere muchos enlaces y el proceso de reenvío es complejo, lo que resulta en una velocidad de reenvío de paquetes de datos lenta. Además, dado que el enrutador es un dispositivo clave para la interconexión de redes y una puerta de enlace para la comunicación entre la red y otras redes, tiene altos requisitos de seguridad. Por lo tanto, varias medidas de seguridad adicionales en el enrutador aumentan la carga sobre la CPU, lo que dificulta el funcionamiento del enrutador. un actor clave en todo el "cuello de botella" de Internet.
Los enrutadores tradicionales deben realizar una serie de operaciones complejas al reenviar cada paquete de datos, incluida la búsqueda de rutas, la coincidencia de listas de control de acceso, la resolución de direcciones, la gestión de prioridades y otras operaciones adicionales. Esta serie de operaciones afecta en gran medida el rendimiento y la eficiencia del enrutador, reduce la velocidad y el rendimiento de reenvío de paquetes y aumenta la carga sobre la CPU. Existe una gran correlación entre los paquetes de datos que pasan a través del enrutador. Los paquetes de datos con la misma dirección de destino y dirección de origen suelen llegar continuamente, lo que proporciona la posibilidad y la base para el reenvío rápido de paquetes de datos. Los enrutadores de nueva generación, como conmutadores IP, conmutadores de etiquetas, etc., adoptan esta idea de diseño y utilizan hardware para implementar el reenvío rápido, lo que mejora enormemente el rendimiento y la eficiencia del enrutador.
Los routers de nueva generación utilizan caché de reenvío para simplificar las operaciones de reenvío de paquetes. En el proceso de reenvío rápido, solo los primeros paquetes de un grupo de paquetes con la misma dirección de destino y dirección de origen deben procesarse mediante enrutamiento y reenvío tradicionales. La dirección de destino, la dirección de origen y la siguiente dirección de puerta de enlace (siguiente enrutador) de. la dirección del paquete reenviado exitosamente) en la caché de reenvío. Cuando se van a reenviar paquetes posteriores, primero se debe verificar la caché de reenvío. Si la dirección de destino y la dirección de origen del paquete coinciden con la caché de reenvío, se reenviará directamente en función de la siguiente dirección de puerta de enlace en la caché de reenvío, sin la caché de reenvío. Necesidad de operaciones tradicionales complicadas, lo que alivia en gran medida el problema. Reduce la carga sobre el enrutador y logra el propósito de mejorar el rendimiento del enrutador.
-
Hub, también llamado hub en inglés, pertenece a la capa de enlace de datos en el modelo OSI.
El precio económico es su mayor ventaja, pero debido a que el concentrador es un dispositivo * * *, la eficiencia se vuelve muy baja en redes pesadas, por lo que no podemos ver concentradores en redes medianas y grandes. Los concentradores actuales generalmente adoptan el modo full-duplex y la velocidad de transmisión de los concentradores comunes en el mercado es generalmente de 100 Mbps. A continuación, echemos un vistazo a varios conceptos de centros: * *Disfrute.
La característica más importante del concentrador es el modo de compartir * * *, es decir, cuando un puerto envía datos a otro puerto, los otros puertos están en estado de "espera". ¿Por qué "esperar"? Por ejemplo, A envía un paquete de datos a B en una unidad de tiempo, y A lo envía a los tres puertos B, C y D (este fenómeno es la transmisión IP que se presenta a continuación), pero solo B lo recibe y los otros puertos en la primera unidad Después de juzgar dentro de un cierto período de tiempo que los datos no son los que necesita, no recibirá los datos enviados por A. Hasta que A envíe una transmisión IP nuevamente, C y D están inactivos o pueden transmitir datos entre CD dentro de la unidad de tiempo antes de que A envíe una transmisión IP nuevamente. Como se muestra en la Figura 1, podemos entender que solo hay un canal dentro del concentrador (es decir, el canal público) y todos los puertos están conectados bajo el canal público.
Difusión IP
La llamada transmisión IP (también llamada transmisión a gran escala) significa que cuando el concentrador envía datos al dispositivo inferior, los datos se envían a cada puerto independientemente. de dónde provienen los datos originales. Entre ellos, el puerto que necesita los datos de la fuente estará en estado de recepción y el puerto que no los necesita estará en estado de rechazo. Por ejemplo, en la red, cuando el cliente A envía un paquete de datos al cliente B, el concentrador envía el paquete de datos desde A a cada puerto. En este momento, B está en estado de recepción y otros puertos están en estado de rechazo; Lo mismo ocurre fuera de la red. Cuando el cliente A envía el nombre de dominio "", envía la dirección IP (202.108.36.172) de regreso al concentrador a través de la resolución de nombre de dominio DNS. En este punto, el concentrador la enviará a todos los puertos conectados y las máquinas que necesitan la dirección estarán en estado de recepción (el Cliente A está en estado de recepción); de lo contrario, estarán en estado de rechazo.
Unidad de tiempo
Este debería ser el término más simple y también puede entenderse como la frecuencia de trabajo del hub. Por ejemplo, la frecuencia de trabajo del concentrador es de 33 MHz, entonces, ¿qué puede hacer el concentrador por unidad de tiempo? El tipo de disfrute * * * se ha ejemplificado anteriormente, pero hay una cosa que es necesario explicar aquí. Por ejemplo, a veces vemos que A envía datos a B y C también envía datos a D al mismo tiempo. Esto parece un poco contradictorio, pero efectivamente es así. Entonces, ¿por qué parece que ambas cosas suceden al mismo tiempo? Porque cuando A envía datos a B en la primera unidad de tiempo, B, C y D recibirán la transmisión al mismo tiempo en la primera unidad de tiempo debido a la transmisión, pero C y D se negarán a recibirla a partir de la segunda. unidad de tiempo. Los datos enviados por A se deben a que C y D han juzgado que los datos no son los que necesitan. En la segunda unidad de tiempo, C también envía una transmisión de datos, que es aceptada por A, B y D, pero solo D recibirá los datos. Estas operaciones sólo toman de 2 a 3 unidades de tiempo, pero nos resulta difícil notarlas y parece que "están sucediendo" al mismo tiempo.
-
Los términos "conmutador" y "conmutador" se originan en el sistema de comunicaciones telefónicas (PSTN). Solíamos ver algunas películas antiguas en el cine o en la televisión. A menudo vemos personas agitando violentamente el teléfono (tenga cuidado de no marcar) y diciendo: conteste XXX por mí. Luego de recibir la solicitud, el operador conectará el terminal correspondiente al terminal a conectar y luego podremos hablar. Este es el sistema de conmutación telefónica más primitivo. Es simplemente un sistema de conmutación telefónica manual. No es automático, ni es el interruptor controlado por programa del que vamos a hablar hoy. Actualmente también se desarrolla a partir de esta tecnología de conmutación telefónica.
Desde que Bell inventó el teléfono en 1876, con las crecientes necesidades sociales y la mejora continua del nivel científico y tecnológico, la tecnología de conmutación telefónica está experimentando rápidos cambios y desarrollo. El proceso se puede dividir en tres etapas: intercambio manual, intercambio electromecánico e intercambio electrónico.
Ya en 1878 apareció la conmutación manual. Este método de conectar el tráfico con la ayuda de operadores era evidentemente muy ineficaz. 15 años después, apareció el interruptor paso a paso, lo que marcó la transición de la tecnología de interruptores de la era manual a la era de los interruptores electromecánicos.
Este interruptor pertenece al modo de "control directo", es decir, el usuario puede controlar directamente la elevación y rotación de la junta de la escalera a través del pulso de marcación del teléfono. Esto completa automáticamente la conexión entre usuarios. Aunque este tipo de interruptor realiza una conexión automática, tiene desventajas como velocidad lenta, baja eficiencia, ruido fuerte y desgaste mecánico grave.
No fue hasta la invención del interruptor de barra transversal en 1938 que los problemas anteriores se resolvieron parcialmente. Comparado con los interruptores de paso, tiene dos mejoras importantes: 1. El conjunto de cableado de contacto de presión controlado por relé reemplaza el interruptor de paso de acción grande, lo que reduce el desgaste y el ruido, mejora la confiabilidad y la velocidad de conexión 2. Transición del control directo al control indirecto, de modo que el pulso del dial del usuario no esté controlado directamente por el; switch , pero primero lo recibe y almacena el transmisor, y el marcador impulsa el interruptor para completar la conexión indirecta del usuario. Este método de control indirecto separa la parte de control y la parte de conversación, mejora la flexibilidad y la eficiencia del control y acelera la velocidad. Debido a que el interruptor de barra transversal tiene una serie de ventajas, juega un papel importante en el desarrollo de la conmutación telefónica y ha sido ampliamente utilizado. Hasta ahora, en bastantes países y regiones de China, los interruptores de barra transversal todavía se utilizan en las redes públicas de comunicación telefónica.
Con el nacimiento y el rápido desarrollo de los dispositivos semiconductores y la tecnología informática, la estructura tradicional del interruptor electromecánico se ha visto violentamente impactada y se ha vuelto electrónica. Gracias a un arduo trabajo, la American Bell Company produjo el primer interruptor electrónico comercial del mundo controlado por un programa almacenado (Nº 1 ESS) en 1965. Este logro marcó el salto de las centrales telefónicas de la era electromecánica a la era electrónica, provocando un cambio de era en la tecnología de conmutación. Debido a que los intercambios electrónicos tienen las ventajas de su pequeño tamaño, alta velocidad y conveniencia para brindar servicios efectivos y confiables, han despertado un gran interés en países de todo el mundo. Durante el proceso de desarrollo, se desarrollaron varios tipos de interruptores electrónicos.
2. Clasificación de interruptores
En términos de métodos de control, hay dos categorías principales:
1. cableado Función de control lógico. Por lo general, este tipo de interruptor todavía utiliza conectores electromecánicos para actualizar la parte de control a dispositivos electrónicos, por lo que se le llama interruptor semielectrónico. En comparación con los interruptores electromecánicos, este interruptor supone un gran paso hacia la electrónica en términos de dispositivos y tecnología. Pero básicamente hereda y conserva las deficiencias del diseño y los métodos de control de los interruptores de barra transversal, como el gran tamaño, las funciones comerciales y de mantenimiento bajas, la falta de flexibilidad, etc., por lo que es solo un producto excesivo de la evolución de la electromecánica a la electrónica. .
2.SPC (Control de programas almacenados) consiste en almacenar previamente información del usuario y cambiar funciones de control, mantenimiento y administración en programas y almacenarlos en la memoria de la computadora. Cuando el interruptor está funcionando, la parte de control monitorea automáticamente los cambios de estado del usuario y los números marcados, y ejecuta programas según sea necesario para completar varias funciones de conmutación. Por lo general, este tipo de interruptor es completamente electrónico y utiliza control de programa, por lo que se le llama interruptor controlado por programa almacenado o simplemente interruptor controlado por programa.
Los interruptores controlados por programa se pueden dividir en interruptores locales, de larga distancia y de usuario según sus usos;
Se pueden dividir en interruptores de división de aire e interruptores de división de tiempo según su métodos de conexión.
Los conmutadores controlados por programa se pueden dividir en conmutadores analógicos y centrales privadas según los métodos de transmisión de información.
Dado que la red de conexión (o red de conmutación) del conmutador de interfaz aérea controlado por programa utiliza un conector de interfaz aérea (o conjunto de conmutadores de punto de cruce), las señales de voz analógicas generalmente se transmiten e intercambian en el canal de voz. , por lo que habitualmente se le denomina interruptor de simulación controlado por programa. Este tipo de conmutador no requiere conversión de voz de analógico a digital (codificación y decodificación) y el circuito de usuario es simple, por lo que el costo es bajo. Actualmente se utiliza principalmente como conmutador de usuario analógico de pequeña capacidad.
Los conmutadores de división de tiempo programados suelen transmitir e intercambiar señales de voz analógicas en canales de voz, por lo que habitualmente se denominan centrales privadas controladas por programa. Con el rápido desarrollo y la aplicación generalizada de las comunicaciones digitales y la tecnología de modulación de código de impulsos (PCM), desde la década de 1960, los países avanzados del mundo han competido para desarrollar conmutadores digitales controlados por programas. Después de un arduo trabajo, Francia inauguró con éxito el primer sistema de conmutación digital controlado por programa E65433 en Lannion en 1970.
Debido a la avanzada tecnología de conmutación digital controlada por programa y a la economía del equipo, la conmutación telefónica ha alcanzado un nuevo nivel, sentando las bases para abrir servicios no telefónicos y realizar una conmutación digital de servicios integral, convirtiéndose así en la principal dirección de desarrollo de la tecnología de conmutación. . Con el rápido desarrollo de la tecnología de microprocesadores y los circuitos integrados para aplicaciones específicas, las ventajas de la conmutación digital controlada por programa son cada vez más obvias. En la actualidad, todos los conmutadores controlados por programa de mediana y gran capacidad son digitales.
Después de la década de 1990, aparecieron gradualmente en China una serie de conmutadores telefónicos locales controlados por programas digitales de desarrollo propio con capacidad grande y mediana y niveles avanzados internacionales, como el C.