Conoce las diferentes tecnologías para asegurar la confiabilidad de la red con switches Huawei

17 0 0 0

La confiabilidad de la red puede mejorarse aumentando el MTBF o reduciendo el MTTR. Las fallas causadas por varios factores son inevitables, por lo que las tecnologías de recuperación de fallas son importantes. Las siguientes tecnologías de confiabilidad se utilizan principalmente para reducir el MTTR y cumplir con los requisitos de confiabilidad de nivel 3.

 

Las tecnologías de confiabilidad se dividen en tecnologías de detección de fallas y tecnologías de conmutación de protección.

 

Tecnologías de detección de fallas

Las tecnologías de detección de fallas se enfocan en la detección y diagnóstico de fallas. Estas tecnologías son:

 

Bidirectional Forwarding Detection (BFD)

BFD es un mecanismo de detección unificado independiente de los medios y protocolos, y se utiliza para detectar rápidamente fallas de enlace y monitorear la conectividad IP.


Device Link Detection Protocol (DLDP)

DLDP monitorea el estado del enlace de fibras ópticas o pares trenzados de cobre. Cuando se detecta un enlace unidireccional, DLDP se apaga automáticamente o solicita a los usuarios que apaguen manualmente la interfaz para evitar fallas en la red.

 

Monitor Link

Monitor Link asocia una interfaz de enlace ascendenteo uplink con una interfaz de enlace descendente o downlink y se utiliza en redes donde se utilizan protocolos de topología de capa 2. Monitor link supervisa la interfaz de enlace ascendente de un dispositivo y activa el cambio de estado de la interfaz de enlace descendente de acuerdo con el estado de la interfaz de enlace ascendente, que activa el cambio de un protocolo de topología en el dispositivo descendente.

 

MAC swap

El MAC swap loopback permite que el dispositivo intercambie las direcciones MAC de origen y destino en el encabezado de la trama Ethernet recibida y envíe la trama al remitente para que se monitoree el estado del enlace entre los dos dispositivos.


Ethernet in the First Mile (EFM)

EFM supervisa las fallas de la red y se utiliza en enlaces de acceso Ethernet de última milla a usuarios de la red. EFM necesita estar habilitado en los dos dispositivos conectados directamente para que EFM pueda monitorear el enlace entre los dos dispositivos.


Connectivity Fault Management (CFM) & Y.1731

IEEE 802.1ag CFM y ITU-T Y.1731 son mecanismos de operación, administración y mantenimiento (OAM) en enlaces de Capa 2 basados en la detección de enlaces Ethernet y se utilizan para detectar conectividad de enlaces, verificar fallas y localizar fallas en redes de Capa 2.

 

Tecnologías de conmutación de protección

Las tecnologías de conmutación de protección se centran en la recuperación de la red y respaldan el hardware, el enlace, la información de servicio y la información de enrutamiento y realizan una conmutación rápida para garantizar la continuidad del servicio. Las tecnologías de conmutación de protección son las siguientes:


Virtual Router Redundancy Protocol (VRRP)

VRRP agrupa múltiples dispositivos de enrutamiento en un router virtual y utiliza la dirección IP del router virtual como la dirección de puerta de enlace predeterminada. Cuando la puerta de enlace falla, VRRP selecciona una nueva puerta de enlace para transmitir el tráfico del servicio para garantizar una comunicación confiable. VRRP previene las interrupciones de la red causadas por la falla del enlace único.

 

Smart Link

Smart Link proporciona redundancia en las redes de doble referencia y una convergencia rápida, y cambia rápidamente los servicios al enlace en espera cuando el enlace activo falla.

 

Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión