Trunking to termin obejmujący kilka technologii agregacji łączy. Są one uporządkowane od najbardziej pożądanych (i najwyższych wymagań) do ogólnie najmniej pożądanych (ale także najmniejszych wymagań). trunking może być również nazywany łączeniem, EtherChannel, grupami portów lub innymi nazwami. Należy uważać, aby nie pomylić z tych technologii VLAN trunking ( 802.1Q / 802.1ad ).
Protokół LACP w standardzie 802.3ad jest prawdopodobnie „najlepszym” pakietem . Karta sieciowa rozmawia z przełącznikiem, konfiguruje łącze i dane są równoważone obciążeniem zarówno dla transmisji, jak i odbioru przez wszystkie dostępne łącza. Obsługiwane są często przełączniki zarządzane (L2 lub wyższe); większość / tańsze modele są ograniczone do jednego przełącznika.
Rozdzielanie portów na wiele przełączników nazywa się Trunkami między przełącznikami . Obsługuje to często przełączniki „piętrowe” lub modułowe. Niektóre przełączniki używają formy zarządzania dzielonego i nazywają to układaniem w stos, zwykle nie obsługują IST. Sprawdź technologie takie jak Cisco VSL, Brocade / Dell ISL lub SMLT / DSMLT (standardowe rozszerzenie branżowe do 802.3ad).
SLB (Swich-Assisted load balance) jest poprzednikiem LACP. Ręcznie konfigurujesz połączenie na obu końcach. Otrzymujesz równoważenie obciążenia wysyłaniem i odbieraniem oraz redundancję; ale wszystko jest konfigurowane ręcznie i musisz mieć przełączniki i karty sieciowe, które go obsługują. IST jest ogólnie obsługiwany jak w LACP powyżej.
TLB (Transmit load balancing) to technologia, która nie wymaga przełącznika do wypowiadania określonego protokołu w celu koordynowania łącza. Wystarczy podłączyć karty sieciowe do przełącznika, skonfigurować trunking na komputerze i dobrze jest iść. Wada: dane będą równoważone obciążeniem wyłącznie w celu transmisji . Odbieranie zostanie przypisane do jednej „podstawowej” karty sieciowej. jeśli Primary ulegnie awarii, jeden z wtórnych zostanie awansowany. Może to mylić niektóre naprawdę stare przełączniki, ponieważ wiele portów jest wysyłanych z tego samego adresu MAC. Ten protokół może obejmować wiele przełączników bez obsługi IST lub dodatkowej konfiguracji.
Ta metoda jest czasami nazywana Round Robin . Istnieje wiele sposobów planowania wysyłania pakietów do trunkingowych kart sieciowych, przy czym RR to taki, który po prostu umieszcza jeden pakiet na każdym porcie kolejno. Niektóre karty sieciowe obsługują również bardziej skomplikowane programy, takie jak głębokość kolejki dzierżawy, waga Round Robin i przede wszystkim ze Spilover.
NFT (Network Fault Tolerance) używa tylko jednej karty sieciowej na raz. W ogóle nie ma równoważenia obciążenia. Jest to jedyny, który działa z hubami i niektórymi naprawdę starożytnymi przełącznikami, które nie obsługują wielu łączy z tym samym MAC Addy. Serwer użyje podstawowej karty sieciowej do wszystkiego, a jeśli ulegnie awarii, płynnie przełączy cały ruch na dodatkową kartę sieciową.
W zależności od marki posiadanej karty sieciowej nazwy te mogą się nieco różnić. Jeśli jednak przeczytasz opisy w instrukcji NIC, wszystkie jego opcje powinny pasować do jednej z nich.
Zestaw Cisco od dawna jest w stanie to zrobić dzięki swojej technologii VSS, ponieważ Kyle wspomina, że jest to nowatorski i na pewno nie znormalizowany, ale mogę ręczyć za jego stabilność na urządzeniach Cisco.
źródło