Arquitectura de una tarjeta d ered

Solo disponible en BuenasTareas
  • Páginas : 8 (1847 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de enero de 2012
Leer documento completo
Vista previa del texto
NIC Arquitectura
La infraestructura básica de la NIC cuenta con proxies NIC, resolución de NIC, y los anfitriones de la NIC. Proxies NIC realizar tareas de comunicación y almacenar los resultados de los procesos de mapeo. Resolución de NIC realizar los procesos de asignación real. Anfitriones NIC apoyo y resolución de NIC NIC agentes.
Agentes NIC recopilar y publicar datos. Son muyespecíficos para el tipo de datos que recogen y de la fuente con la que se comunican para obtener los datos. En consecuencia, los agentes de NIC no son parte de la arquitectura básica de la NIC, que son componentes de software a medida que se conectan a la infraestructura de la NIC. Varios agentes de NIC se suministran con el software SDX (ver agentes NIC ). Para obtener los agentes que recopilar y publicardiferentes tipos de datos, póngase en contacto con Juniper Networks Servicios Profesionales.
En las secciones siguientes se describen los componentes de la NIC en más detalle.
Proxies NIC
Proxies NIC enviar solicitudes de resolución y recibir respuestas de resolución de una serie de NIC. Un proxy NIC es parte de la aplicación que requiere un valor de datos para su correspondiente clave, porlo general como una aplicación es compatible con un poder de NIC para cada tipo de solicitud de datos. Configurar un proxy NIC al configurar la aplicación. Si usted está escribiendo una aplicación externa que va a interactuar con una tarjeta de red, debe incluir un indicador de la NIC en la aplicación. Vea el capítulo 14, desarrollando aplicaciones que usan una tarjeta de red .
Proxys caché NICresultados resolución por un período de tiempo para que puedan resolver las solicitudes de futuro sin consultar a la sede de la NIC. Esta función le permite optimizar el rendimiento de la resolución para su red de recursos de configuración y del sistema. Para ello, se puede configurar el proxy caché NIC y la esperanza de vida de los eventos que un agente de NIC envía al proxy NIC. La esperanza devida de un evento es el período de tiempo durante el cual el evento es válido después de que el proxy NIC que recibe.
La siguiente secuencia de eventos describe cómo el proxy NIC mantiene los datos actuales en la memoria caché:
1. Cuando un agente de NIC publica los eventos que proporcionan información sobre los datos y las resoluciones de los datos, el agente asigna una esperanza de vidaal evento.
1. Cuando una resolución de NIC recibe información de un agente de la NIC, la resolución de seleccionar la más baja expectativa de vida de todos los valores de la respuesta, incluyendo los valores intermedios.
1. Cuando el proxy NIC recibe una respuesta a una solicitud de resolución de una resolución de NIC, el proxy NIC establece una fecha de caducidad de los datos mediante laadición de la esperanza de vida seleccionado para el momento en que el proxy NIC recibido los datos.
1. Datos en la caché del proxy NIC expira cuando una de las siguientes situaciones:
* La edad de los datos supera el tiempo máximo para que la tarjeta almacena entradas proxy.
* La edad de los datos llegan a la hora de caducidad.
1. Cuando el caché está lleno, el proxy NICelimina la entrada más antigua en la memoria caché, independientemente de si la entrada ha caducado.
1. El proxy NIC periódicamente elimina los datos de vencimiento de su caché.
Cuando el proxy NIC siguiente recibe una petición de una solicitud de información que ha caducado, el proxy NIC obtiene nuevos datos de la tarjeta de red y resolución de los pasos se repite 3 a 6 para gestionar losdatos en su caché. Las solicitudes también se pueden eliminar entradas de la caché del proxy NIC.
NIC Hosts
Anfitriones NIC comunicarse con el servidor proxy NIC que envía una clave de datos y solicitudes de un valor de datos correspondiente. Estos anfitriones de apoyo a los agentes y resolución de NIC. Anfitriones NIC puede soportar múltiples agentes y resolución de NIC que pueden o no...
tracking img