Um roteador precisa ser dimensionado para a carga que espera manipular. Em nossa rede de campus, os grandes 6500 no meio das redes são ordens de magnitude mais poderosas do que o roteador que nos liga aos nossos ISPs. Isso ocorre porque a maior parte do nosso tráfego gerado é orientado internamente. Esse dispositivo de borda está removendo cerca de 500Mb / s, mas o backplane em nossos principais roteadores está lidando bem acima disso, e várias VLANs também.
A concorrência não é um problema muito grande, desde que o roteador esteja apenas roteando pacotes. Mesmo pequenos roteadores podem lidar com altas taxas de concorrência. Tabelas internas são mantidas para roteamento, quais redes estão disponíveis em quais interfaces e a tabela ARP, quais dispositivos de hardware são visíveis para cada interface. Os grandes 6500 no nosso núcleo têm mesas ARP em torno de 10K, em que o roteador de borda do ISP está provavelmente mais próximo de 30 entradas.Quando um roteador começa a manter o estado de conexão para funções de firewall ou NAT, isso aumenta bastante os requisitos de CPU e memória para um roteador. Roteadores domésticos pequenos que executam o FW / NAT podem ir tão longe antes que a tabela NAT fique esgotada. Por trás do nosso roteador de borda é um firewall Cisco ASA, e que tem que lidar com todas as nossas conexões de entrada e saída na memória. Eu não sei qual é a média de contagem de conexões, mas somos capazes de fazer algo em torno de 450Mb / s com tráfego simples de navegação na Web, por isso tem que ser muito alto.
Se tivéssemos um segundo firewall em torno de nossas sub-redes de servidores especificamente, esse firewall não teria que ser tão robusto quanto o de nosso gateway. O firewall do Gateway tem que monitorar todo o tráfego para as sub-redes do servidor, bem como o tráfego que sai de todas as LANs internas com conexões de saída geradas pelo usuário final.