Politechnika Gdańska wydział elektroniki telekomunikacji I informatyki



Pobieranie 0.53 Mb.
Strona26/26
Data04.05.2016
Rozmiar0.53 Mb.
1   ...   18   19   20   21   22   23   24   25   26

13Indeks


AC str. 12, 30

ARB str. 25, 24

ASIC str. 78

BRF str. 78-80

CRF str. 78-80

DTR 29-35

DTU str. 29

E-RIF str. 73

FC str. 12, 30, 84

GTR str. 42

HSTR str. 36-43

HSTRA str. 36

ISE str. 77

ISL str. 36, 67

MAU str. 8

MIC str. 9

RI str. 9

RIF str. 13, 24

RII str. 13, 24

RO str. 9

SR str. 24-26

SRB str. 25, 24

SRB str. 80

SRT str. 80

ST str. 88

TCI str. 72-73

TCU str. 9

TKP str. 31

TPID str. 72

TR str. 8-28

TrBRF 106-107, 109

TrCRF 98-99, 107, 109

TXI str. 29, 31-34

VID str. 45, 69, 73

VLAN str. 44-63

14Spis rysunków


Rysunek 2.1 - Przykładowe konfiguracje sieci pętlowej: a) z pojedynczym panelem połączeniowym, b) z dwoma panelami połączeniowymi 9

Rysunek 2.2 - Ilustracja dołączenia stacji do pętli (magistrali) 9

Rysunek 2.3 - Poprawne działanie Pierścienia Głównego i Pierścienia Zapasowego przy połączeniu dwóch MAU 10

Rysunek 2.4 - Utworzenie jednego pierścienia z obydwu par przewodów na wypadek przerwania jednego z połączeń 10

Rysunek 2.5 - Struktury ramek w sieci IEEE 802.5: a) token, b) ramka informacyjna/sterująca, c) interpretacja pola AC i FC 11

Rysunek 2.6 - Ilustracja pracy sieci pętlowej: a) przykładowa sieć pętlowa, b) tryb nasłuchu, c) tryb transmisji, d) tryb pominięcia (w przypadku niesprawności stacji) 15

Rysunek 2.7 - Ilustracja przechwycenia tokena i przekształcenia go w ramkę informacyjną 16

Rysunek 2.8 - Ilustracja procesu rezerwacji i przechwytywania tokena 20

Rysunek 2.9 - Algorytm transmisji i rezerwacji ramek w standardzie IEEE 802.5 21

Rysunek 2.10 - Ilustracja początkowego stanu sieci i lokalizacji tokena 22

Rysunek 2.11 - Ilustracja stanu sieci i tokena po jego uwolnieniu przez stację A 23

Rysunek 2.12 - Ilustracja stanu sieci i tokena 2/0/0 po jego dotarciu do stacji A i realizacji procedur modyfikacji priorytetu 23

Rysunek 2.13 - Ramka Token Ring i znaczenie poszczególnych segmentów pola routingu 24

Rysunek 2.14 - Zależność średniego wykorzystania kanału od szybkości transmisji w pętli, w przypadku wczesnego lub normalnego uwalniania tokena 27

Rysunek 2.15 - Zmiany efektywnej szybkości transmisji w funkcji długości ramek dla różnych rodzajów przesyłania wiadomości w sieci IBM z szybkością transmisji 4 Mb/s 28

Rysunek 3.16 - Przebieg poszczególnych procesów w Stanie Przyłączania 32

Rysunek 3.17 - Działanie protokołu Heart Beat 35

Rysunek 4.18 - Schemat sieci TR z wykorzystaniem połączeń HSTR 39

Rysunek 4.19 - Porównanie osiągów HSTR z FE 41

Rysunek 5.20 - Przykładowa konfiguracja sieci wirtualnych 48

Rysunek 6.21 - Kryteria klasyfikowania wirtualnych sieci lokalnych 49

Rysunek 6.22 - Przykład wirtualnej sieci lokalnej częściowo ukrytej i jawnej 50

Rysunek 6.23 - Przykład wewnętrznej sieci wirtualnej 51

Rysunek 6.24 - Przykład zewnętrznej sieci wirtualnej 52

Rysunek 6.25 - Przykład niewykorzystywania pasma w podziale kanału TDM 53

Rysunek 6.26 - Pola ramki analizowane przez przełącznik dla różnych metod definiowania przynależności 54

Rysunek 6.27 - Przykład niejednoznacznego klasyfikowania ramek do sieci wirtualnych 55

Rysunek 6.28 - Sieć wirtualna definiowana na podstawie numerów portów 55

Rysunek 6.29 - Sieć wirtualna definiowana na podstawie adresów MAC 57

Rysunek 6.30 - Sieć wirtualna definiowana na podstawie znaczników 58

Rysunek 6.31 - Sieć wirtualna definiowana na podstawie typu protokołu warstwy sieciowej 59

Rysunek 6.32 - Sieć wirtualna definiowana na podstawie adresu IP 60

Rysunek 6.33 - Sieć wirtualna definiowana na podstawie typu usługi warstwy transportowej 62

Rysunek 7.34 - Przykład zewnętrznej wirtualnej sieci lokalnej zrealizowanej w oparciu o dwa przełączniki 64

Rysunek 7.35 - Dwie sieci wirtualne – dwa połączenia między przełącznikami 65

Rysunek 7.36 - Wirtualne sieci lokalne z wykorzystaniem znacznikowania 66

Rysunek 7.37 - Format ramki protokołu ISL 67

Rysunek 7.38 - Pola ramki protokołu ISL w porównaniu do pól ramki ethernetowej 67

Rysunek 7.39 - Nagłówek protokołu 802.10 przenoszący znacznik sieci wirtualnej 69

Rysunek 7.40 - Ramka 802.3 ze znacznikiem standardu 802.10 70

Rysunek 7.41 - Model koncepcyjny wirtualnych sieci lokalnych według standardu IEEE 802.1Q 71

Rysunek 7.42 - Postać znacznika 802.1Q 71

Rysunek 7.43 - Umiejscowienie znacznika w ramce Token Ring 73

Rysunek 7.44 - Umiejscowienie znacznika w ramce FDDI 73

Rysunek 7.45 - Umiejscowienie znacznika w ramce Ethernet 73

Rysunek 7.46 - Serwer należący do kilku sieci wirtualnych 74

Rysunek 8.47 - Długofalowa zmiana struktury ruchu w światowych sieciach lokalnych 76

Rysunek 9.48 - Architektura przełącznika 77

Rysunek 9.49 - Konfigurowanie tablicy adresów (program Switch Manager) 78

Rysunek 9.50 - Struktura logiczna przełącznika OC-8600 79

Rysunek 9.51 - Port modułu OC-8650 należący do dwóch CRF-ów 79

Rysunek 9.52 - CRF jako logiczna grupa fizycznych portów przełącznika 80

Rysunek 9.53 - Informacje o przełączniku (program Switch Manager) 81

Rysunek 9.54 - Okno programu Switch Manager 82

Rysunek 9.55 - Informacje o działaniu portów (program Switch Manager) 83

Rysunek 9.56 - Wartości liczników portów (program Switch Manager) 84

Rysunek 9.57 - Informacje o zainstalowanych modułach (program Switch Manager) 85

Rysunek 9.58 - Konfigurowanie połączenia CrossLink (program Switch Manager) 86

Rysunek 9.59 - Konfigurowanie sieci wirtualnych (program Switch Manager) 87

Rysunek 9.60 - Przełącznik ze skonfigurowanymi dwoma sieciami wirtualnymi 87

Rysunek 9.61 - Konfigurowanie ustawień IP (program Switch Manager) 88

Rysunek 9.62 - Konfigurowanie ustawień STP (program Switch Manager) 88

Rysunek 9.63 - Konfigurowanie monitorowania portów (program Switch Manager) 90

Rysunek 10.64 - Struktura sieci w laboratorium 95

Rysunek 10.65 - Początkowa konfiguracja przełączników 98

Rysunek 10.66 - Konfiguracja przełączników po zadaniu 1 99

Rysunek 10.67 - Konfiguracja przełączników po zadaniu 2 99

Rysunek 10.68 - Konfiguracja przełączników po zadaniu 3 100

Rysunek 10.69 - Ekran początkowy 101

Rysunek 10.70 - Menu główne 102

Rysunek 10.71 - Menu Configuration 102

Rysunek 10.72 - Switch Configuration 103

Rysunek 10.73 - Module Configuration 103

Rysunek 10.74 - VLAN Configuration 104

Rysunek 10.75 - IP Configuration 104

Rysunek 10.76 - Menu Statistics 105

Rysunek 10.77 - Switch Statistics 105

Rysunek 10.78 - Port Status 106

Rysunek 10.79 - VLAN Configuration 106

Rysunek 10.80 - VLAN Parameter Configuration for BRF 107

Rysunek 10.81 - VLAN Parameter Configuration for CRF 107

Rysunek 10.82 - VLAN Port Configuration 108

Rysunek 10.83 - IP Configuration 108




15Spis tabel


Tabela 4.1 - Porównanie cech różnych sieci TR 38

Tabela 4.2 - Porównanie osiągów sieci FE i HSTR dla ośmiu stacji 40

Tabela 4.3 - Porównanie osiągów sieci FE i HSTR dla sześciu stacji 41

Tabela 7.4 - Wymagania nakładane na porty nadawczy i odbiorczy urządzenia obsługującego znacznikowanie 67





16Bibliografia


[1] LAN MAN Standards Committee of the IEEE Computer Society: „IEEE Std 802.5-1998E - Token ring access method and Physical Layer specifications 1998 Edition”,
26 maj 1998 r., ISBN: 1-55937-960-X

[2] Woźniak J., Nowicki K.: „Sieci LAN, MAN i WAN – protokoły komunikacyjne”, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków, 1998 r., ISBN: 83-86476-16-8

[3] Held G.: „Token-Ring Networks – Characteristics, operation, construction and managment”, John Wiley & Sons, 1994 r., ISBN: 0471940410

[4] TechFest.com: „Token-Ring Technical Summary”, 1999 r., http://www.techfest.com/networking/lan/token.htm

[5] Miller P., Cumminis M.: „LAN Technologies Explained”, Digital Press, luty 2000 r., ISBN: 1555582346

[6] Gallo M.A., Hancock W.M.: „Networking Explained, Second Edition”,


Butterworth-Heinemann, 15 grudzień 2001 r., ISBN: 1555582524

[7] LAN MAN Standards Committee of the IEEE Computer Society: „IEEE Stds 802.5r and 802.5j 1998 Edition - Dedicated Token Ring Operation and Fibre Optic Media”,


13 lipiec 1998 r., ISBN: 1-55937-979-0

[8] Follows J.: „Token Ring Solutions”, IBM, International Technical Support Organization, marzec 2000 r., http://www.networking.ibm.com/tra/whitepapers/TR00.pdf

[9] Madge Networks: „Technical Guide Full-Duplex / Dedicated Token Ring (DTR)”,
Madge Networks Ltd, kwiecień 1998 r., http://www.bachert.de/support/info/madge/whitepaper/dtr_tg.pdf

[10] Artykuły z serwisu internetowego The Tolly Group (www.tolly.com), ostatnia aktualizacja strony maj 2002, artykuły z okresu kwiecień 1997 – październik 1998 r.

[11] LAN MAN Standards Committee of the IEEE Computer Society: „IEEE Std 802.5t-2000 - 100 Mbit/s Dedicated Token Ring”, 13 styczeń 2000 r., ISBN: 0-7381-1744-7

[12] Madge Networks: „Madge Perspective – Blueprint for Token Ring in the 21st Century”, Madge Networks Ltd, lipiec 1998 r., http://www.madge.com/_assets/documents/guides/madgeper.pdf

[13] Madge Networks: „Network Implementation Guide 100Mbps Token Ring – High Speed Token Ring for 21st Century Networks”, Madge Networks Ltd, listopad 1999 r., http://www.madge.com/_assets/documents/guides/guide-tokenring-100.pdf

[14] Madge Networks, High Speed Token Ring Alliance: „High Speed Token Ring – Your Guide To Token Ring For The 21st Century”, Madge Networks Ltd, 1998 r., http://www.bachert.de/support/info/madge/whitepaper/hstr_wp.pdf

[15] Madge Networks: „Token Ring News Issue No. 4”, czerwiec 1999 r., http://www.madge.com/_assets/documents/other/trnews4.pdf

[16] Materiały ze spotkań IEEE 802.5 w Irvine CA, marzec 1998 r., http://www.8025.org/meetings/mar98/

[17] Materiały ze spotkań IEEE 802.5 w Albuquerque NM, listopad 1998 r., http://www.8025.org/meetings/nov98/

[18] Materiały ze spotkań IEEE 802.5 w York UK, styczeń 1999 r., http://www.8025.org/meetings/jan99/

[19] Urbanek A.: „Ilustrowany leksykon teleinformatyka”, IDG Poland S.A., Warszawa, 2001 r., ISBN: 83-903252-4-1

[20] Sheldon T.: „Wielka Encyklopedia Sieci Komputerowych”,


Wydawnictwo Robomatic S.C., 1999 r., ISBN: 83-87150-75-4

[21] LAN MAN Standards Committee of the IEEE Computer Society: „IEEE Std 802.1Q-1998 Virtual Bridged Local Area Networks”, 8 grudzień 1998 r., ISBN: 0-7381-1538-X

[22] Parker J., Camin C., Cecire J., Enders M., Gupte M., Shaw R., Treweek K.:
„IBM NWays RouteSwitch Implementation Guide”, International Technical Support Organization, wrzesień 1998 r., http://www.redbooks.ibm.com/pubs/pdfs/redbooks/sg244881.pdf

[23] Cisco Systems, Inc.: „Cisco IOS Usługi Przełączania”, Wydawnictwo „MIKOM”, Warszawa, maj 2000 r., ISBN: 83-7279-013-2

[24] Cabletron Systems: „802.1Q VLAN User’s Guide”, Cabletron Systems Inc., luty 1999 r.

[25] Intel Networking Information Series: „Virtual LANs - Flexible network segmentation for high-speed LANs”, Intel Corp., 1997 r., http://www.intel.com/network/connectivity/


resources/doc_library/tech_brief/virtual_lans.htm

[26] Xylan Corporation: „The Switching Book II”, Xylan Corporation, 1999 r., http://www.comtel.cz/plus/KDS/prednasky/switchbook.pdf

[27] 3Com: "Switch 4007 Implementation Guide", Release 3.0.5, 3Com Corporation, maj 2000 r., http://support.3com.com/infodeli/tools/switches/4000/4007/13673/10013673.pdf

[28] Passmore D., Freeman J.: "The Virtual LAN Technology Report", Decisys, maj 1996 r., http://www.3com.com/other/pdfs/solutions/en_US/20037401.pdf

[29] Enterasys: „SmartSwitch Multi-layer Frame Classification”, Enterasys Networks, maj 2000 r., http://www.voxtechnologies.com/enterasys_files/pdf/13389.pdf

[30] Suba Varadarajan: „Virtual Local Area Networks“, sierpień 1997 r.,


ftp://ftp.netlab.ohio-state.edu/pub/jain/courses/cis788-97/virtual_lans/index.htm

[31] Cisco: "Inter-Switch Link Frame Format", Cisco Systems Inc, marzec 2002 r., http://www.cisco.com/warp/public/473/741_4.pdf

[32] Cisco: "IEEE 802.10 VLAN Encapsulation", Cisco Systems Inc, luty 2002 r., http://www.cisco.com/warp/public/473/741_3.html

[33] Olicom: „CrossFire 8600/8605 Token-Ring Switches - Guide to Operations”,


Olicom A/S, Denmark, DOC-6951 v. 1.2, P/N: 710001641, listopad 1998 r.

[34] Olicom: „CrossFire 8660/61 Translational Switch UEM - Guide to Operations”,


Olicom A/S, Denmark, DOC-7029 v. 1.1, P/N: 710001722, marzec 1999 r.

[35] Olicom: „CrossFire 8650/51 High-Speed Token-Ring UEM - Guide to Operations”, Olicom A/S, Denmark, DOC-7016 v. 1.0, P/N: 710001605, lipiec 1998 r.


  1. Punktacja oraz pytania na wejściówkę

Punktacja

W trakcie laboratorium można maksymalnie zdobyć 6,25 punktu. Do mianownika liczy się 5 punktów, czyli maksymalnie najlepsi studenci mogą zdobyć 125% punktów.



  • do 3 punktów za wejściówkę (po jednym za każde pytanie),

  • do 1 punktu za poprawne utworzenie sieci wirtualnej,

  • do 1 punktu za poprawne utworzenie sieci wirtualnych parami na dwóch przełącznikach,

  • do 1 punktu za poprawne utworzenie połączenie ‘trunk’ pomiędzy przełącznikami,

  • 0,25 punktu za skasowanie po sobie wszystkich sieci wirtualnych.



Wejściówka

Wejściówka składa się z trzech pytań. Przykładowe pytania znajdują się poniżej.




  1. Cechy sieci wirtualnych warstwy pierwszej (grupowanie portów).

  2. Cechy sieci wirtualnych warstwy drugiej (grupowanie adresów MAC).

  3. Cechy sieci wirtualnych warstwy trzeciej (grupowanie adresów warstwy sieciowej).

  4. Metody przesyłania informacji o przynależności do sieci wirtualnej pomiędzy przełącznikami.

  5. Korzyści wynikające z wirtualnych sieci lokalnych.

  6. Format znacznika 802.1Q dla sieci typu Token Ring (cztery pola - ich długość oraz zawartość).

  7. Jakie wartości można nadawać identyfikatorom sieci wirtualnych (VID) w przełącznikach OC-8600 ? Co jest nadrzędne BRF czy CRF ?

  8. Jaki warunek musi być spełniony, aby dla nowo stworzonej sieci wirtualnej można było zmieniać ustawienia IP ?

  9. Co należy zmienić w konfiguracji IP w przełączniku (poza adresem IP, maską i bramką) dla każdej nowej sieci wirtualnej, aby przełącznik był widziany pod nowym adresem IP (np. poprzez „ping”) ?

  10. Jakie połączenia umożliwiają przesyłanie po jednym fizycznym łączu danych, należących do różnych sieci wirtualnych, pomiędzy kilkoma przełącznikami ? Dzięki czemu przełącznik rozróżnia, do której sieci wirtualnej należy ramka ?

  11. Zarządzamy przełącznikiem poprzez sesję Telnet. Co się stanie, jeśli port, do którego podłączony jest nasz komputer przeniesiemy do innej sieci wirtualnej ? Jaka jest tego przyczyna ?

  12. Jaka jest różnica pomiędzy Source Route Bridging (SRB) i Source Route Transparent (SRT) ?



  1. Rady przydatne w trakcie laboratorium

Laboratorium: Wirtualne sieci lokalne (VLAN) w sieciach Token Ring


Rady przydatne w trakcie laboratorium:


  1. Podczas laboratorium realizujemy sieci wirtualne, do których przynależność definiowana jest na podstawie numerów portów przełącznika W końcowej części laboratorium realizujemy połączenia ‘trunk’ pomiędzy przełącznikami z wykorzystaniem znaczników.

  2. Numer stanowiska - dwucyfrowa liczba naklejona na komputerze.

  3. Numer IP komputera - złożony z czterech liczb, naklejony jest na komputerze.

  4. Numer IP przełącznika - złożony z czterech liczb, naklejony jest na przełączniku.

  5. Należy zmieniać konfigurację przełącznika o takiej samej końcówce numeru IP jak IP naszego komputera, a nie sąsiada.

  6. Na szybszych komputerach logowanie do Windows 95 odbywa się poprzez naciśnięcie klawisza ESC.

  7. Na wolniejszych komputerach po uruchomieniu komputera należy wpisać ‘win’ i nacisnąć ENTER.

  8. Korzystamy z programu Telnet, a z konsoli tylko w przypadkach awaryjnych.

  9. Telnet i konsolę uruchamiamy poprzez dwukrotne kliknięcie na ikonę.

  10. Podczas konfiguracji przełącznika poprzez Telnet lub konsolę nie używamy myszki.

  11. Na komputerach z systemem Windows 95 komendę „ping” uruchamiamy poprzez
    -> Start -> Uruchom, po czym wpisujemy ‘ping x.x.x.x’, gdzie x.x.x.x jest adresem IP urządzenia z którego chcemy uzyskać odpowiedź.

  12. Na komputerach z systemem Windows 3.11 komendę „ping” uruchamiamy poprzez dwukrotne kliknięcie na ikonę MS-DOS, po czym wpisujemy ‘ping x.x.x.x’, gdzie x.x.x.x jest adresem IP urządzenia, z którego chcemy uzyskać odpowiedź.

  13. Pomiędzy oknami przełączamy się klawiszami ALT+TAB.

  14. Połączenie z przełącznikiem nie wymaga podania żadnego hasła - wciskamy ENTER.

  15. Zmiany w każdym menu zostaną wprowadzone dopiero po wyjściu o jeden poziom wyżej (poprzez RETURN).

  16. Nie należy zmieniać przynależności portów 1-2 oraz 18-20.

  17. Nie należy zmieniać przynależności portu, poprzez który komunikujemy się z przełącznikiem.

  18. Nie należy wyciągać swojej wtyczki z przełącznika jeśli mamy otwartą sesję Telnet.

  19. Jeżeli nie zastosujemy się do poprzedniego punktu, po otwarciu nowej sesji Telnet i próbie wejścia do menu, w którym byliśmy ostatnio pojawi się informacja
    „MENU IS BUSY”. Należy odczekać pięć minut, po czym można ponownie wejść do odblokowanego menu.

1 Zdolność transmisji ciągu ramek nie jest zazwyczaj zaimplementowana w istniejących produktach.

2 W sprzęcie firmy Olicom dostępnym w laboratorium zaimplementowane są dwie kolejki ruchu dla każdego portu.

3 W starszych kartach TR często wystarczy dokonanie aktualizacji oprogramowania, aby potrafiły one współpracować z innymi urządzeniami DTR.

4 Cisco nie oferuje żadnego wsparcia dla 802.5t HSTR.

5 W tym momencie prawdopodobnie nastąpiła likwidacja HSTRA, ponieważ witryna internetowa www.hstra.com jest od pewnego czasu niedostępna (czerwiec 2002 r.). Brak także jakichkolwiek informacji o późniejszej działalności HSTRA.

6 Urządzenia te są również na wyposażeniu laboratorium Katedry Systemów Informacyjnych.

7 Ze stron Web organizacji IEEE nie można ściągnąć specyfikacji 802.5v (czerwiec 2002 r.) mimo tego, że od czasu zatwierdzenia standardu upłynęło ponad 6 miesięcy (po takim okresie wszystkie dokumenty udostępniane są bezpłatnie). Brak jest także jakichkolwiek innych dokumentów opisujących standard. Nie powstały żadne urządzenia, więc brak jest opisu tej technologii u jakichkolwiek producentów.


8 W sieci Internet dostępna jest dokumentacja przełącznika TR Cabletron z modułami HSTR. Opisane w niej urządzenie jest identyczne jak przełączniki CF-8600 firmy Olicom (wykorzystywane podczas laboratorium). Jedynie naklejka z Olicom zmieniona została na Cabletron.

9 ang. A subset of the active topology of a Bridged Local Area Network. Associated with each VLAN is a VLAN Identifier (VID).


10 Według tłumaczenia Sławomira Dzieniszewskiego.

11 Sieć pomostowana to sieć połączona przy pomocy mostów.

12 Zwielokrotnianie liczby połączeń pomiędzy przełącznikami nie jest realizacją zewnętrznej wirtualnej sieci lokalnej, ponieważ nie zachodzi żadna wymiana informacji o konfiguracji sieci wirtualnych pomiędzy przełącznikami.

13 Wyjaśnienie tłumaczenia terminu tagging znajduje się w rozdziale 7.

14 Dotyczy to numeru portu protokołów TCP lub UDP.

15 Termin „znacznikowanie” odpowiada angielskiemu słowu „tagging” na zasadzie rozwinięcia tłumaczenia „tag” na „znacznik”. Innym tłumaczeniem może być „etykietowanie”, jednak termin ten mógłby być mylony z angielskim „label” (podobnie jak tłumaczenie angielskiego „flow label field” na „etykieta strumienia” w IPv6). Za tłumaczeniem „znacznikowanie” przemawia także tłumaczenie terminu „tag switching” na „komutację znaczników” [20]. W związku z powyższym, zdecydowano się w pracy dyplomowej stosować tłumaczenie „znacznikowanie”.

16 W przypadku łączenia sieci Token Ring z wykorzystaniem Source Routingu a także agregacji łącz (ang. trunking) możliwe jest wykorzystanie ich większej liczby.

17 Wyjaśnienie nazwy standardu w rozdziale 7.4.

18 Wartość ta zarezerwowana jest dla urządzeń sieciowych firmy Cisco, żaden inny producent nie wykorzystuje protokołu ISL.

19 Dla odróżnienia od standardu IEEE 802.10 ten sposób znacznikowania nazywany będzie dalej Cisco 802.10.

20 Przykładem są urządzenia Cisco: Catalyst 2900XL, 3500XL, 2950 oraz CatOS Switches.

21 ang. “[...] might be achieved via local and/or remote management mechanisms, via server mechanisms, via distribution protocols, or via other means”.

22 W formacie niekanonicznym każdy bajt ma odwróconą kolejność bitów względem formatu kanonicznego.

23 Przeciek polega na przeniknięciu ramek z jednej sieci wirtualnej do drugiej.

24 Z otrzymanych przełączników tego typu od firmy Olicom część było uszkodzonych i zostało odrzuconych przy sprawdzaniu sprzętu do wykorzystania w laboratorium.

25 Brak jest wystarczającej liczby tych modułów aby wyposażyć w nie wszystkie przełączniki.

26 Numery pierścienia mogą powtarzać się dla CRF-ów pośród różnych wirtualnych sieci lokalnych (BRF-ów), ale muszą być unikatowe dla CRF-ów należących do tego samego BRF-a.

27 Jest to główna przyczyna nie wykorzystywania Switch Managera do konfiguracji sieci wirtualnych w trakcie laboratorium.

28 W laboratorium Katedry Systemów Informacyjnych znajdują się trzy takie przełączniki.

29 W laboratorium przełączniki te nie są stosowane.



Pobieranie 0.53 Mb.

1   ...   18   19   20   21   22   23   24   25   26




©absta.pl 2020
wyślij wiadomość

    Strona główna