atitit.交换机 汇聚上联、网络克隆和标准共享的原理与区别

1. 标准共享(标准化模式)1

2. 汇聚上联trunk1

2.1. 使用场合1

2.2. 背景1

2.3. 实现原理2

3. 网络克隆模式3

3.1. 使用场合3

3.2. 原理3

4. 参考3

1. 标准共享(标准化模式)

2. 汇聚上联trunk

2.1. 使用场合

用在无盘网等大量上行数据网中。相对标准模式对上行链路优化的更多。一般上一级还有大流量数据交换的服务器

视频播放,电影院

2.2. 背景

服务器相连接的端口(称为汇聚口或上联口),需要处理的数据也是非常庞大的,因此需要更多的交换机处理资源,以保证网络的高效运行。然而传统基本型交换机资源都是均分给每个端口的,因此汇聚口(上联口)就经常出现资源不够用,引起数据无法及时传输

在“汇聚上联”模式下的Uplink端口的传输速率能够比普通交换机快3~9倍,

作者:: 老哇的爪子 Attilax 艾龙,  EMAIL:1466519819@qq.com

转载请注明来源: http://www.cnblogs.com/attilax/

2.3. 实现原理

在“汇聚上联”模式下工作时,交换机将提供两个经过优化的端口,给这两个端口分配足够的交换机处理资源,保证汇聚口(上联口)的数据能够有效、快速的传输

就是通过设置,将交换机2个或多个物理端口组合在一起成为一条逻辑的路径从而增加在交换机和网络节点之间的带宽,将属于这几个端口的带宽合并,给端口提供一个几倍于独立端口的独享的高带宽。基于端口汇聚(Trunk)功能,允许交换机与交换机之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量, 大幅度提供整个网络能力。   一般情况下,在没有使用TRUNK时,千兆以太网的双绞线的这种传输介质特性决定在两个互连的普通1000M交换机的带宽仅为1000M,全双工模式的最大带宽为2000M。但是对于无盘网络,24口交换机来讲,23台电脑抢占1条上行线路,会造成网络瓶颈,使得无盘工作站出现速度变慢、蓝屏、死机等现象。如果使用TRUNK技术,把2个端口通过捆绑在一起来达到4000M带宽,这样可较好的解决成本和性能的矛盾。

TRUNK 的主要功能就是将多个物理端口(一般为2-8个)绑定为一个逻辑的通道,使其工作起来就像一个通道一样。将多个物理链路捆绑在一起后,不但提升了整个网络的带宽,而且有些交换机支持容错,数据还可以同时经由被绑定的多个物理链路传输,具有链路冗余的作用,在网络出现故障或其他原因断开其中一条或多条链路时,剩下的链路还可以工作

3. 网络克隆模式

3.1. 使用场合

网络克隆

3.2. 原理

网络克隆模式(M1)。交换机在“网络克隆”工作模式下,针对广播包和组播包的设置了专门处理机制,可有效提升交换机对广播包和组播包的处理能力,提高各类复杂网络环境中网克速率。经过与传统基本型交换机的对比测试,“T系列”交换机网克速率能够提升4~20

倍。

注意:当不使用网络克隆的时候,仍然要让交换机还原到“普通模式”,使得交换机还原到均衡处理所有的数据包,而不仅仅只是快速转发网络克隆类型的数据包。

4. 参考

交换机多模式_百度文库.html

TP“T系列”交换机 汇聚上联 - 我是猪的主页.html

atitit.交换机 汇聚上联、网络克隆和标准共享的原理与区别的更多相关文章

  1. Atitit.android播放smb 网络邻居视频文件解决方案

    Atitit.android播放smb 网络邻居视频文件解决方案 Android4.4 1.1. Android4视频播放器不能直接地支持smb协议..子好先转换成个http流 1.2. ES文件浏览 ...

  2. Atitit 为什么网络会有延时 电路交换与分组交换的区别

    Atitit 为什么网络会有延时 电路交换与分组交换的区别 按道理,网络是电子设备联网,应该达到光速才对.. 本质上因为互联网基于分组交换而不是电路交换. 分组交换相当于队列方式,别人发你的数据包先存 ...

  3. Atitit.获取某个服务 网络邻居列表 解决方案

    Atitit.获取某个服务 网络邻居列表 解决方案 原理,带入某个ip扫描从0---255 很快,多线程几秒就可以出来. 使用CountDownLatch来join线程.. 返回  [{ " ...

  4. 20155204 王昊《网络对抗技术》EXP2 后门原理与实践

    20155204 王昊<网络对抗技术>EXP2 后门原理与实践 一.实验内容 准备工作(试用ncat.socat) 1. 使用netcat获取主机操作Shell,cron启动. 明确目标: ...

  5. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  6. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  7. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  8. 2018-2019-2 《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 <网络对抗技术>Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0. ...

  9. 2018-2019-2 网络对抗技术 20165308 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165308 Exp2 后门原理与实践 1.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

随机推荐

  1. 详解使用flask_paginate进行分页

    分页技术好处: 1.分页技术是把数据全部查询出来,然后再进行分页 2.分页技术可以,降低带宽使用,提高访问速度 使用flask_paginate进行分页 1.要使用flask_paginate,首先安 ...

  2. vue教程1-02 data里面存储数据

    vue教程1-02 data里面存储数据 <!DOCTYPE html> <html lang="en"> <head> <meta ch ...

  3. 线程中消费者生产者的实例代码(synchronized关键字)

    http://www.cnblogs.com/DreamDrive/p/6204665.html  这个是用Lock类实现的. 场景: 厨师类: import java.util.List; impo ...

  4. c++中文件读取

    对于C++编译运行文件,我使用过两个编译器,一个是visual studio 2013,另外一个是devcpp,推荐使用devcpp. vs的特点是界面整洁清晰,但是需要收费,这是微软的,并且在电脑上 ...

  5. 小程序/js监听输入框验证金额

    refundAmoutInput: function(event){ var value = event.detail.value; if (value.split('.')[0].length &g ...

  6. LSP劫持症状及解决方案

    [症状] 1.网络连接正常,win7诊断显示无问题,但打开网页很迅速的显示该页无法显示,好像浏览器并没有提交任何url就做出了反应一样,输入其他网址,有时候也出现等候很久最终也是无法上网,firefo ...

  7. JAVA面试精选【Java算法与编程二】

    在面试中,算法题目是必须的,通过算法能够看出一个程序员的编程思维,考察对复杂问题的设计与分析能力,对问题的严谨性都能够体现出来.算法是一系列解决问题的清晰指令,也就是说,能够对一定规范的输入,在有限时 ...

  8. 独立部署GlusterFS+Heketi实现Kubernetes共享存储

    目录 环境 glusterfs配置 安装 测试 heketi配置 部署 简介 修改heketi配置文件 配置ssh密钥 启动heketi 生产案例 heketi添加glusterfs 添加cluste ...

  9. 接口测试学习笔记(Jmeter)

    常见接口协议: 1.http 超文本传输协议 2.https 安全超文本传输协议 3.ftp 文件传输协议 4.tcp 网络控制协议 5.IP 互联网协议 6.udp 用户数据协议 -- HTTP协议 ...

  10. 浅谈 Unix I/O 模型

    原文出处:http://miaoo.in/talk-about-unix-io-model.html 在实际应用中,数据操作通常分为输入和输出,那么以输入为例,在操作系统中,一个数据的输入通常分为以下 ...