Назад | Перейти на главную страницу

должен ли маршрутизатор перед другим маршрутизатором быть таким же или лучше?

Если у меня есть сервер, который находится за двумя маршрутизаторами, должен ли первый и самый главный маршрутизатор быть «лучше», чем тот, который находится за ним и подключен к серверу?

Например, если есть сервер, который делает что угодно, в среднем тысячи одновременных подключений, и этот сервер подключен к мощному маршрутизатору (Router A), способному противостоять чему угодно, способному справиться со всеми этими подключениями без проблем. И этот маршрутизатор подключен к другому маршрутизатору (маршрутизатор B), что, скажем так, не так хорошо. Это хорошо, но если бы мы напрямую подключили его к серверу, он, вероятно, рассыпался бы. Этот маршрутизатор напрямую подключен к шлюзу к провайдеру.

Так: Server->Router A->Router B->Gateway to ISP

  1. Это нормально / будет ли работать?
  2. Или маршрутизатор B должен быть лучше маршрутизатора A, или, поскольку маршрутизатор A напрямую подключен к серверу, это единственный, который должен быть отличным с точки зрения оборудования?
  3. И вообще, должны ли маршрутизаторы, расположенные ближе к шлюзу, быть лучшими, или маршрутизаторы, расположенные ближе всего к серверам?
  4. У меня такой же вопрос по свитчам. Если переключатель вышестоящего должен быть лучше, чем один нижестоящий (ближе к серверу)?

И если Роутер Б делает должен быть лучше, чем маршрутизатор A, то на предприятиях, если у них есть коммутаторы Cisco Catalyst 6500, подключенные к каждому ряду серверов, то что они могли бы поставить перед ними для обработки нескольких коммутаторов Catalyst? Похоже (обоснованное предположение), что вышестоящие маршрутизаторы и коммутаторы не должны быть способны обрабатывать сумму рабочих нагрузок всего, что к ним подключено. Но это только предположение.

У меня нет экспертных знаний о маршрутизаторах, поэтому я не могу сказать, как обрабатывается рабочая нагрузка, отсюда вопрос. Спасибо всем, кто может пролить свет на то, как решается эта ситуация!

Обновить: Думаю, мой пример был слишком широким. Чтобы еще больше уточнить это, мой вопрос касается не требований к пропускной способности, а параллелизма. Я не знаю, что задействовано на стороне маршрутизатора для обработки одновременных подключений, или какие маршрутизаторы будут задействованы.

Сервер будет поддерживать, скажем, 10 000 открытых соединений с одним общедоступным сервером за пределами шлюза. Таким образом, сервер будет подключаться к ОДНОМ IP-адресу на 10 000 различных портов, что означает, что он должен пройти через маршрутизатор A и маршрутизатор B, чтобы пройти через шлюз.

При этом должен ли маршрутизатор B быть больше или равен мощности маршрутизатора A?

Маршрутизатор должен быть рассчитан на ожидаемую нагрузку. В нашей сети кампуса большие 6500-х в середине сетей на несколько порядков мощнее, чем маршрутизатор, который связывает нас с нашими интернет-провайдерами. Это потому, что большая часть нашего генерируемого трафика ориентирована на внутренний рынок. Это граничное устройство пропускает около 500 Мбит / с, но объединительная плата на наших основных маршрутизаторах справляется с гораздо большей скоростью, а также с несколькими VLAN.

Параллелизм - не такая уж большая проблема, если маршрутизатор просто маршрутизирует пакеты. Даже небольшие маршрутизаторы могут справляться с ужасно высокими показателями параллелизма. Внутренние таблицы сохраняются для маршрутизации, какие сети доступны на каких интерфейсах, и таблица ARP, какие аппаратные устройства видны каждому интерфейсу. У больших 6500 в нашем ядре есть ARP-таблицы размером около 10 КБ, где граничный маршрутизатор ISP, вероятно, ближе к 30 записям.

Как только маршрутизатор начинает поддерживать состояние подключения для функций брандмауэра или NAT, это значительно увеличивает требования к ЦП и памяти для маршрутизатора. Небольшие домашние маршрутизаторы, выполняющие FW / NAT, могут зайти так далеко, пока таблица NAT не будет исчерпана. За нашим граничным маршрутизатором находится межсетевой экран Cisco ASA, и он ДОЛЖЕН обрабатывать все наши входящие и исходящие соединения в памяти. Я не знаю, каково среднее количество подключений, но мы можем постоянно делать около 450 Мбит / с с простым трафиком просмотра веб-страниц, поэтому он должен быть очень высоким.

Если бы у нас был второй брандмауэр, специально окружающий подсети наших серверов, этот брандмауэр не был бы таким же мощным, как тот, что установлен на нашем шлюзе. Межсетевой экран шлюза должен отслеживать весь трафик в подсети сервера. так же как трафик, исходящий из всех внутренних локальных сетей с исходящими соединениями, создаваемыми конечными пользователями.

Если трафик будет проходить через оба маршрутизатора, ваш трафик сможет идти только со скоростью вашего более медленного маршрутизатора. Скорее всего, ваше интернет-соединение будет медленнее, чем ваш маршрутизатор.

Кроме этого, мы не можем ответить на ваш вопрос. Какой роутер подойдет больше? Будет ли внутренний маршрутизировать между vlan или подсетями в вашей сети? Будет ли внешний сервер использовать протокол маршрутизации для обмена таблицами маршрутизации с вашим интернет-провайдером?

Что касается вашего второго вопроса, это зависит от того, сколько трафика, сколько серверов и т. Д.

  1. Да, настройка выглядит нормально - вы также можете легко заменить слово «маршрутизатор» на брандмауэр.
  2. Вы ставите лучшее для работы там, где вы ожидаете, что она будет работать. Большинство настроек будут иметь лучшую пропускную способность внутри и меньше для шлюза. Если внутренняя сеть имеет гигабит, а DMZ - гигабит, а шлюз, скажем, 100 МБ; вы поставите маршрутизатор лучшего качества для A и меньшего для B.
  3. это похоже на вопрос 2.
  4. Снова аналогично вопросу 2. Вы помещаете лучшее там, где будет наибольший объем трафика.

Если вы собираетесь потратить много денег на большие коммутаторы, вам следует потратить деньги на консультанта, который поможет вам максимально эффективно использовать ваше оборудование. Они могут сделать гораздо больше, чем просто установить переключатели. В зависимости от приобретенных вами опций IOS может иметь серьезные последствия для производительности и безопасности.