Crossbar技术冲破网络容量瓶颈

简介:
现在,网络技术平台正在伴随着用户新一轮网络整合业务需求的提出,发生着积极的变化。在追求更快、更宽、更可靠的同时,能够面向具体业务的均衡、全方位的要求也正在成为网络应用的关注要点。与此同时,Crossbar技术也随之得到了日益广泛的应用。 
  
   交换结构的演进  
  以往的网络分层结构决定了用户不太注重网络核心层设备的业务支撑能力,只需要完成高效的转发就可以了。而随着网络业务的复杂性增加,如IPv6数据流需要网络中每个节点设备处理;业务覆盖范围增大导致广域核心设备需要参与业务处理;使用人数和频度增加导致处理资源长期被占用,实现全网智能化和业务线速处理就变得越来越重要了。 
  
  应用永远是技术发展的原动力。正是在这样的背景下,Crossbar技术得到了迅速成长,并已逐渐成为了主流的交换结构。 
  
  交换结构是网络交换设备的重要组成部分,它直接决定了路由器和交换机的应用性能,因此高性能交换结构的设计对网络核心交换设备的研制十分关键。从高端交换机、高端路由器的发展来看,共出现了4种交换网络形式:总线交换、环形交换、共享内存交换和Crossbar交换。其中,前三种早期的数据交换方式不同程度的都存在着对于交换容量的限制,制约了大容量网络交换的发展。 
  
   什么是Crossbar?  
  Crossbar(即CrossPoint)被称为交叉开关矩阵或纵横式交换矩阵,它是业界公认的用于构建大容量系统的首选交换网络结构。前面所说的三种交换结构都是某种程度上的共享带宽,而Crossbar结构的交换网完全突破了这种限制,在交换网络内部没有带宽的瓶颈,不会因为带宽资源不够而产生阻塞。 
  
  Crossbar结构的交换网采用了一种矩阵结构实现了无阻塞交换。从图中可以看出:
    Crossbar技术冲破网络容量瓶颈
   Crossbar交换结构
  Crossbar交换网络在数据平面没有任何瓶颈。这正是因为Crossbar引入了交换矩阵这种新的交换方式,摒弃了共享带宽的交换方式,在数据交换方式上是一种革命性的变化。Crossbar交换网的扩展能力非常强,交换容量可以做的很大,基本不受硬件条件限制,目前单颗芯片交换容量在256G-700G之间,多颗芯片可以构建T级乃至几T容量的大型交换网络,足以满足当前和未来几年网络对交换容量的需求,并且随着硬件集成技术的进步,单颗Crossbar芯片支持的容量会更大。 
  
   走向主流应用  
  随着核心交换机的交换容量从几十Gbps发展到今天的几百Gbps,Crossbar的交换模式逐渐成为核心交换机的首选。 
  
  Crossbar交换结构的大容量和强大的扩容能力正是高端设备首选这种结构的原因,这种交换结构极大的提高了高端设备的容量。通过Crossbar技术进行高速报文交换,可以充分实现TBits级交换平台、线速业务、电信级可靠性。 
  
  Crossbar交换网芯片内置于主控板,不必单独占用设备槽位,并可以通过软件设置工作在主备或负荷分担方式。网络设备的接口板通过多个总线分别连到两块主控板上的Crossbar交换网,可以实现真正的双主控、双交换网的热备份,极大程度地提高系统的可靠性。 
  
  Crossbar交换网同时也具有良好的可扩展性,在系统设计上为将来容量升级预留了充足的资源。在容量升级过程中,只需要更换交换网板,并可以保证不中断业务。 
  
  此外,Crossbar交换结构具有良好的QoS保障机制,如仲裁、低时延、按端口和优先级的流控功能。值得一提的是与共享缓存的架构相比,Crossbar的交换时延几乎可以忽略不计。 
  
  当前,Crossbar交换结构已经在业界不少高端产品中有所应用。Crossbar体系架构的应用可以使产品具有大容量、高性能、高可靠性等特点,从而为城域网、园区网、数据中心提供超高速链路,构建端到端以太网,打造低成本、高性能、具有丰富业务支持能力的网络。 
  
  2004年,中国网络市场继续呈现出良好的发展态势,特别是大容量网络系统的需求得到了进一步的激发。在教育行业,核心的万兆教育园区网、教育城域网建设方兴未艾,教育科研网络建设规模依然庞大;在政府行业,电子政务网络建设将逐步深入,跨部门、跨机构的大型政务网络成为发展趋势;在运营商行业,由于电信运营商将进一步发展宽带数据业务,开展城域网和大型园区网络的建设。 
  
  可以预见,大容量网络系统的市场需求将在2004年底前有突破性的增长,并在2005年实现万兆网络的普及。与此同时,Crossbar技术将得到越来越广泛的应用。 









本文转自 chris_lee 51CTO博客,原文链接:http://blog.51cto.com/ipneter/75966,如需转载请自行联系原作者

目录
相关文章
|
7天前
|
SQL 安全 算法
网络安全与信息安全:攻防之间的技术博弈
【4月更文挑战第20天】在数字化时代,网络安全与信息安全已成为维护国家安全、企业利益和个人隐私的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全知识框架,同时分享最新的防御策略和技术手段。通过对网络攻防技术的分析,本文揭示了安全防御的复杂性,并强调了持续教育和技术创新在网络安全领域的重要性。
17 6
|
18天前
|
数据采集 大数据 数据安全/隐私保护
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
本文探讨了使用Perl和RobotRules库在遵循robots.txt规则下抓取小红书数据的方法。通过分析小红书的robots.txt文件,配合亿牛云爬虫代理隐藏真实IP,以及实现多线程抓取,提高了数据采集效率。示例代码展示了如何创建一个尊重网站规则的数据下载器,并强调了代理IP稳定性和抓取频率控制的重要性。
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
|
2天前
|
存储 缓存 开发框架
Flutter的网络请求:使用Dart进行HTTP请求的技术详解
【4月更文挑战第26天】了解Flutter网络请求,本文详述使用Dart进行HTTP请求
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:防护之道在技术与意识的双重保障
【4月更文挑战第25天】随着信息技术的飞速发展,网络已经成为我们生活和工作中不可或缺的一部分。然而,伴随着网络技术的普及,网络安全问题也日益凸显。本文将从网络安全漏洞、加密技术、安全意识等方面进行探讨,旨在分享如何通过技术和意识的双重保障来维护网络的安全。
|
3天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第24天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的保险箱。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的重要性。通过分析当前网络环境中的安全挑战,我们提出了一系列创新的防御机制和实践方法,以期为读者提供一套全面的信息保护方案。
|
3天前
|
存储 监控 安全
网络安全与信息安全:防御前线的技术与意识
【4月更文挑战第24天】在数字化时代,网络和信息安全已成为维护社会稳定、保护个人隐私和企业资产的关键。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络威胁的多样性,我们强调了持续监控、定期更新系统、使用复杂密码和多因素认证的必要性。同时,文章还介绍了非对称加密、量子加密等先进加密技术的原理和应用。最后,我们讨论了培养全民网络安全意识的策略,包括教育培训、模拟演练和社会工程防护。
|
7天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第21天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的盾牌。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的方法。通过分析当前网络攻击的模式和动机,我们提出了一系列切实可行的防御措施,旨在帮助读者构建更加安全的网络环境。
|
9天前
|
存储 监控 安全
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第18天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文深入探讨了网络安全的核心议题—漏洞管理、加密技术以及安全意识的重要性。通过分析当前网络环境中普遍存在的安全挑战,我们阐述了如何通过持续监控、定期更新和强化员工培训来构建一个更加坚固的防线。
|
17天前
|
存储 安全 网络安全
未来云计算与网络安全:技术创新与挑战
随着数字化时代的来临,云计算与网络安全成为了当今科技领域的焦点。本文从技术创新和挑战两个方面探讨了未来云计算与网络安全的发展趋势。在技术创新方面,人工智能、区块链和量子计算等新兴技术将为云计算和网络安全带来前所未有的发展机遇;而在挑战方面,隐私保护、数据泄露和网络攻击等问题也将不断考验着技术研究者和行业从业者的智慧和勇气。未来,只有不断创新,同时加强安全防护,才能实现云计算与网络安全的良性发展。
16 1
|
19天前
|
传感器 监控 安全