Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten, klicken Sie hier
#Produkttrends
{{{sourceTextContent.title}}}
Eine kurze Zusammenfassung der industriellen Weichentechnologie
{{{sourceTextContent.subTitle}}}
Eine kurze Zusammenfassung der industriellen Weichentechnologie
{{{sourceTextContent.description}}}
Industrielle Switches, Ethernet-Switch-Geräte, die im Bereich der industriellen Steuerung eingesetzt werden, verwenden das transparente und einheitliche TCP/IP-Protokoll, das keine Essenz in Bezug auf die Datenverbindungsschicht, Netzwerkschicht, Protokollschicht usw. zwischen sich und dem Unternehmensnetzwerk hat. Der Unterschied, der Herausgeber von Feichang Technology wird die industrielle Switch-Technologie im Detail für jedermann vorstellen. Wenn Sie interessiert sind, lassen Sie uns einen Blick darauf werfen!
Allgemeine Zusammenfassung und Einführung von industriellen Ethernet-Switch-Produkten:
(1) Durchschaltbare Weiterleitungstechnologie: (Durchschaltung)
Sobald der Switch die Zieladresse des Pakets interpretiert, beginnt er, das Paket an den Zielport zu senden. Wenn die Vermittlungsstelle die ersten 6 Bytes des Datenpakets empfängt, kennt sie in der Regel bereits die Zieladresse, so dass sie entscheiden kann, an welchen Port das Datenpaket weitergeleitet werden soll. Die Vorteile der Cut-Through-Forwarding-Technologie sind eine schnelle Weiterleitungsrate, eine reduzierte Verzögerung und ein verbesserter Gesamtdurchsatz. Der Nachteil ist, dass der Switch mit der Datenweiterleitung bereits begonnen hat, bevor er das Datenpaket vollständig empfangen und auf Korrektheit überprüft hat. Auf diese Weise wird der Switch in einer Umgebung mit geringer Kommunikationsqualität alle vollständigen Datenpakete und Fehlerdatenpakete weiterleiten. Dies bringt tatsächlich eine Menge Junk-Kommunikationspakete in das gesamte Vermittlungsnetz, und der Switch wird als Broadcast-Sturm missverstanden. Kurz gesagt, die Cut-Through-Forwarding-Technologie eignet sich für eine Netzwerkumgebung mit besserer Netzwerkverbindungsqualität und weniger Fehlerpaketen.
Umschalten von Speicher- und Vorwärtstechnologie: (Speicher- und Vorwärtstechnologie)
Bei der Store-and-Forward-Technologie muss der Switch nach dem Empfang aller Datenpakete entscheiden, wie die Weiterleitung erfolgen soll. Auf diese Weise kann der Switch die Integrität und Korrektheit des Pakets vor der Weiterleitung überprüfen. Der Vorteil ist: keine unvollständige Weiterleitung von Datenpaketen, wodurch potenziell unnötige Datenweiterleitung reduziert wird. Der Nachteil ist, dass die Weiterleitungsrate langsamer ist als bei der direkten Weiterleitungstechnologie. Daher ist die Store-and-Forward-Technologie für die Netzwerkumgebung mit normaler Verbindungsqualität besser geeignet.
(2) Verzögerung: (Latenzzeit)
Die Switch-Verzögerung bezieht sich auf das Zeitintervall zwischen dem Zeitpunkt, zu dem der Switch ein Datenpaket empfängt, und dem Zeitpunkt, zu dem er beginnt, das Datenpaket an den Zielport zu kopieren. Es gibt viele Faktoren, die die Verzögerung beeinflussen, wie z.B. die Weiterleitungstechnologie und so weiter. Switches mit Cut-Through-Forwarding-Technologie haben eine feste Verzögerung. Denn der Straight-Through-Switch kümmert sich nicht um die Gesamtgröße des Datenpakets, sondern bestimmt nur die Weiterleitungsrichtung auf der Grundlage der Zieladresse. Daher ist seine Verzögerung fest und hängt von der Dekodierungsrate der Zieladresse in den ersten 6 Bytes des Datenpakets durch den Switch ab. Da die Vermittlungsstelle, die die Store-and-Forward-Technologie anwendet, das vollständige Datenpaket empfangen muss, bevor sie mit der Weiterleitung des Datenpakets beginnt, hängt ihre Verzögerung von der Größe des Datenpakets ab. Das Datenpaket ist groß, die Verzögerung ist groß; das Datenpaket ist klein, die Verzögerung ist klein.
(3) Leitende Funktion: (Leitung)
Die Verwaltungsfunktion des Schalters bezieht sich darauf, wie der Schalter den Zugriff des Benutzers auf den Schalter steuert und wie weit der Benutzer den Schalter sehen kann. In der Regel stellen Switch-Hersteller Verwaltungssoftware zur Verfügung oder treffen sich mit Verwaltungssoftware von Drittanbietern, um den Switch aus der Ferne zu verwalten. Allgemeine Switches erfüllen die statistischen SNMP MIB I / MIB II-Verwaltungsfunktionen. Komplexere Switches unterstützen jedoch die aktive RMON-Überwachungsfunktion durch die eingebaute RMON-Gruppe (Mini-RMON). Einige Switches ermöglichen auch eine externe RMON-Sonde zur Überwachung des Netzwerkstatus von optionalen Ports.
(4) Einzelne/mehrere MAC-Adressentypen: (Einzel- versus Multi-MAC)
Jeder Port eines einzelnen MAC-Switch hat nur eine MAC-Hardware-Adresse. Jeder Port eines Multi-MAC-Switch ist mit mehreren MAC-Hardwareadressen gebündelt. Einzelne MAC-Switches sind hauptsächlich für die Verbindung von Endbenutzern, gemeinsam genutzten Netzwerkressourcen oder nicht überbrückten Routern vorgesehen. Sie können nicht verwendet werden, um Hubs oder Netzwerksegmente zu verbinden, die mehrere Netzwerkgeräte enthalten. Multi-MAC-Switches verfügen über genügend Speicher für mehrere Hardware-Adressen auf jedem Port. Jeder Port eines Multi-MAC-Switch kann als ein Hub betrachtet werden, und ein Multi-MAC-Switch kann als ein Hub eines Hubs betrachtet werden. Die Größe des Speicherpuffers der einzelnen Hersteller von Switches ist unterschiedlich. Die Größe des Pufferspeichers begrenzt die Kapazität der Austauschadressen, die der Switch bereitstellen kann. Sobald diese Adresskapazität überschritten wird, verwerfen einige Switches Datenpakete von anderen Adressen, und einige Switches kopieren die Datenpakete ohne Vermittlung auf jeden Port.
(5) Unterstützung der externen Überwachung: (Erweiterte Überwachung)
Einige Switch-Hersteller bieten einen "Monitoring-Port" an, über den ein externer Netzwerkanalysator direkt an den Switch angeschlossen werden kann, um die Netzwerkbedingungen zu überwachen.
(6) Erweiterungsbaum: (Überspannender Baum)
Da es sich bei dem Switch eigentlich um ein transparentes Multi-Port Bridging Device handelt, hat der Switch auch das inhärente Problem der Bridging Devices - "Topology Loops". Wenn ein Datenpaket eines bestimmten Netzwerksegments über ein bestimmtes Brückengerät an ein anderes Netzwerksegment übertragen wird und das zurückgesendete Datenpaket über ein anderes Brückengerät an die Quelladresse zurückkehrt. Dieses Phänomen wird als "topologischer Ring" bezeichnet. Im Allgemeinen verwendet der Switch den Algorithmus des Extended-Tree-Protocol-Algorithmus, um alle Bridge-Geräte im Netzwerk einander kennen zu lassen, und verhindert automatisch das Phänomen des Topologierings. Durch Abtrennen eines bestimmten Ports im erkannten "topologischen Ring" erreicht der Switch den Zweck, den "topologischen Ring" zu beseitigen und die Integrität des Topologiebaums im Netzwerk aufrechtzuerhalten. Beim Netzwerkdesign wird der "topologische Ring" häufig für die Auswahl redundanter Backup-Verbindungen für kritische Datenverbindungen empfohlen. Daher können Switches mit erweiterter Baumprotokoll-Unterstützung verwendet werden, um wichtige Ressourcen im Netzwerk für die Switching-Redundanz zu verbinden.
(7) Vollduplex: (Vollduplex)
Der Vollduplex-Port kann gleichzeitig Daten senden und empfangen, aber dazu müssen der Switch und das angeschlossene Gerät den Vollduplex-Betrieb unterstützen. Der Switch mit Vollduplex-Funktion hat folgende Vorteile:
1. Hoher Durchsatz (Durchsatz): Doppelt so hoher Kommunikationsdurchsatz wie im Simplex-Modus.
2. Kollisionsvermeidung: Es wird keine Kollision gesendet/empfangen.
3. Verbesserte Abstandsbegrenzung: Da es keine Kollision gibt, ist sie nicht durch die Länge der CSMA/CD-Verbindung begrenzt. Die Längenbegrenzung der Kommunikationsverbindung bezieht sich nur auf das physikalische Medium.
Die Protokolle, die derzeit Vollduplex-Kommunikation unterstützen, sind Fast-Ethernet, Gigabit-Ethernet und ATM.
Virtuelles lokales Netzwerk (VLAN)
Die Entwicklung der Vermittlungstechnik hat auch die Anwendung der neuen Vermittlungstechnik (VLAN) beschleunigt. Durch die Unterteilung des Unternehmensnetzwerks in virtuelle Netzwerk-VLAN-Netzwerksegmente können das Netzwerkmanagement und die Netzwerksicherheit gestärkt und unnötige Datenübertragungen kontrolliert werden. In einem gemeinsam genutzten Netzwerk ist ein physisches Netzwerksegment eine Broadcast-Domäne. In einem geswitchten Netzwerk kann die Broadcast-Domäne ein virtuelles Netzwerksegment sein, das aus einer Gruppe von beliebig ausgewählten Layer-2-Netzwerkadressen (MAC-Adressen) besteht. Auf diese Weise kann die Aufteilung der Arbeitsgruppen im Netzwerk die geographischen Beschränkungen im gemeinsam genutzten Netzwerk durchbrechen und ist vollständig nach Managementfunktionen aufgeteilt. Dieser auf dem Workflow basierende Gruppierungsmodus verbessert die Managementfunktionen der Netzwerkplanung und -reorganisation erheblich.
Workstations im selben VLAN, egal mit welchem Switch sie tatsächlich verbunden sind, die Kommunikation zwischen ihnen erfolgt so, als befänden sie sich auf getrennten Hubs. Die Übertragung im selben VLAN kann nur von den Mitgliedern im VLAN gehört werden und wird nicht an andere VLANs übertragen, so dass unnötige Sendestürme gut kontrolliert werden können. Gleichzeitig können verschiedene VLANs ohne Routing nicht miteinander kommunizieren, was die Sicherheit zwischen verschiedenen Abteilungen im Unternehmensnetzwerk erhöht. Netzwerkadministratoren können den Informationsaustausch zwischen verschiedenen Verwaltungseinheiten innerhalb des Unternehmens durch die Konfiguration von Routen zwischen VLANs umfassend verwalten. Der Switch teilt das VLAN entsprechend der MAC-Adresse der Benutzerarbeitsstation auf. Daher kann sich der Benutzer im Unternehmensnetzwerk frei bewegen und arbeiten, unabhängig davon, wo er auf das Switching-Netzwerk zugreift, er kann frei mit anderen Benutzern im VLAN kommunizieren.
VLAN kann aus gemischten Netzwerkausrüstungen bestehen, wie z.B: 10M-Ethernet, 100M-Ethernet usw., können Workstations, Server, Hubs, Netzwerk-Uplink-Backbones usw. sein.
Die Verwaltung von VLANs erfordert komplexere spezialisierte Software. Sie erfüllt die Funktionen der VLAN-Aufteilung und Überwachung des gesamten Netzwerks durch eine umfassende Verwaltung von Verwaltungsobjekten wie Benutzern, MAC-Adressen, Switch-Port-Nummern und VLAN-Nummern sowie andere erweiterte Verwaltungsfunktionen. Die gebräuchlichere VLAN-Aufteilungsmethode basiert auf der MAC-Adresse. Es gibt jedoch auch Switches einiger Hersteller, die weitere VLAN-Aufteilungsmethoden anbieten: MAC-Adressen, Protokolladressen, Switch-Ports, Netzwerk-Anwendungsarten, Benutzerberechtigungen und so weiter.
Bei der Auswahl eines Switches sollten Benutzer die VLAN-Funktion des von ihnen gewählten Switches sorgfältig prüfen und einen Switch wählen, der den Anforderungen entspricht und entsprechend den tatsächlichen Bedürfnissen ihres eigenen Unternehmens leicht zu verwalten ist. Gleichzeitig sollten wir besonders auf die Inkompatibilität zwischen VLANs von Switches verschiedener Hersteller achten.