13Indeks
AC str. 12, 30
ARB str. 25, 24
ASIC str. 78
BRF str. 78-80
CRF str. 78-80
DTR 29-35
DTU str. 29
E-RIF str. 73
FC str. 12, 30, 84
GTR str. 42
HSTR str. 36-43
HSTRA str. 36
ISE str. 77
ISL str. 36, 67
MAU str. 8
MIC str. 9
RI str. 9
RIF str. 13, 24
RII str. 13, 24
RO str. 9
SR str. 24-26
SRB str. 25, 24
SRB str. 80
SRT str. 80
ST str. 88
TCI str. 72-73
TCU str. 9
TKP str. 31
TPID str. 72
TR str. 8-28
TrBRF 106-107, 109
TrCRF 98-99, 107, 109
TXI str. 29, 31-34
VID str. 45, 69, 73
VLAN str. 44-63
Rysunek 2.1 - Przykładowe konfiguracje sieci pętlowej: a) z pojedynczym panelem połączeniowym, b) z dwoma panelami połączeniowymi 9
Rysunek 2.2 - Ilustracja dołączenia stacji do pętli (magistrali) 9
Rysunek 2.3 - Poprawne działanie Pierścienia Głównego i Pierścienia Zapasowego przy połączeniu dwóch MAU 10
Rysunek 2.4 - Utworzenie jednego pierścienia z obydwu par przewodów na wypadek przerwania jednego z połączeń 10
Rysunek 2.5 - Struktury ramek w sieci IEEE 802.5: a) token, b) ramka informacyjna/sterująca, c) interpretacja pola AC i FC 11
Rysunek 2.6 - Ilustracja pracy sieci pętlowej: a) przykładowa sieć pętlowa, b) tryb nasłuchu, c) tryb transmisji, d) tryb pominięcia (w przypadku niesprawności stacji) 15
Rysunek 2.7 - Ilustracja przechwycenia tokena i przekształcenia go w ramkę informacyjną 16
Rysunek 2.8 - Ilustracja procesu rezerwacji i przechwytywania tokena 20
Rysunek 2.9 - Algorytm transmisji i rezerwacji ramek w standardzie IEEE 802.5 21
Rysunek 2.10 - Ilustracja początkowego stanu sieci i lokalizacji tokena 22
Rysunek 2.11 - Ilustracja stanu sieci i tokena po jego uwolnieniu przez stację A 23
Rysunek 2.12 - Ilustracja stanu sieci i tokena 2/0/0 po jego dotarciu do stacji A i realizacji procedur modyfikacji priorytetu 23
Rysunek 2.13 - Ramka Token Ring i znaczenie poszczególnych segmentów pola routingu 24
Rysunek 2.14 - Zależność średniego wykorzystania kanału od szybkości transmisji w pętli, w przypadku wczesnego lub normalnego uwalniania tokena 27
Rysunek 2.15 - Zmiany efektywnej szybkości transmisji w funkcji długości ramek dla różnych rodzajów przesyłania wiadomości w sieci IBM z szybkością transmisji 4 Mb/s 28
Rysunek 3.16 - Przebieg poszczególnych procesów w Stanie Przyłączania 32
Rysunek 3.17 - Działanie protokołu Heart Beat 35
Rysunek 4.18 - Schemat sieci TR z wykorzystaniem połączeń HSTR 39
Rysunek 4.19 - Porównanie osiągów HSTR z FE 41
Rysunek 5.20 - Przykładowa konfiguracja sieci wirtualnych 48
Rysunek 6.21 - Kryteria klasyfikowania wirtualnych sieci lokalnych 49
Rysunek 6.22 - Przykład wirtualnej sieci lokalnej częściowo ukrytej i jawnej 50
Rysunek 6.23 - Przykład wewnętrznej sieci wirtualnej 51
Rysunek 6.24 - Przykład zewnętrznej sieci wirtualnej 52
Rysunek 6.25 - Przykład niewykorzystywania pasma w podziale kanału TDM 53
Rysunek 6.26 - Pola ramki analizowane przez przełącznik dla różnych metod definiowania przynależności 54
Rysunek 6.27 - Przykład niejednoznacznego klasyfikowania ramek do sieci wirtualnych 55
Rysunek 6.28 - Sieć wirtualna definiowana na podstawie numerów portów 55
Rysunek 6.29 - Sieć wirtualna definiowana na podstawie adresów MAC 57
Rysunek 6.30 - Sieć wirtualna definiowana na podstawie znaczników 58
Rysunek 6.31 - Sieć wirtualna definiowana na podstawie typu protokołu warstwy sieciowej 59
Rysunek 6.32 - Sieć wirtualna definiowana na podstawie adresu IP 60
Rysunek 6.33 - Sieć wirtualna definiowana na podstawie typu usługi warstwy transportowej 62
Rysunek 7.34 - Przykład zewnętrznej wirtualnej sieci lokalnej zrealizowanej w oparciu o dwa przełączniki 64
Rysunek 7.35 - Dwie sieci wirtualne – dwa połączenia między przełącznikami 65
Rysunek 7.36 - Wirtualne sieci lokalne z wykorzystaniem znacznikowania 66
Rysunek 7.37 - Format ramki protokołu ISL 67
Rysunek 7.38 - Pola ramki protokołu ISL w porównaniu do pól ramki ethernetowej 67
Rysunek 7.39 - Nagłówek protokołu 802.10 przenoszący znacznik sieci wirtualnej 69
Rysunek 7.40 - Ramka 802.3 ze znacznikiem standardu 802.10 70
Rysunek 7.41 - Model koncepcyjny wirtualnych sieci lokalnych według standardu IEEE 802.1Q 71
Rysunek 7.42 - Postać znacznika 802.1Q 71
Rysunek 7.43 - Umiejscowienie znacznika w ramce Token Ring 73
Rysunek 7.44 - Umiejscowienie znacznika w ramce FDDI 73
Rysunek 7.45 - Umiejscowienie znacznika w ramce Ethernet 73
Rysunek 7.46 - Serwer należący do kilku sieci wirtualnych 74
Rysunek 8.47 - Długofalowa zmiana struktury ruchu w światowych sieciach lokalnych 76
Rysunek 9.48 - Architektura przełącznika 77
Rysunek 9.49 - Konfigurowanie tablicy adresów (program Switch Manager) 78
Rysunek 9.50 - Struktura logiczna przełącznika OC-8600 79
Rysunek 9.51 - Port modułu OC-8650 należący do dwóch CRF-ów 79
Rysunek 9.52 - CRF jako logiczna grupa fizycznych portów przełącznika 80
Rysunek 9.53 - Informacje o przełączniku (program Switch Manager) 81
Rysunek 9.54 - Okno programu Switch Manager 82
Rysunek 9.55 - Informacje o działaniu portów (program Switch Manager) 83
Rysunek 9.56 - Wartości liczników portów (program Switch Manager) 84
Rysunek 9.57 - Informacje o zainstalowanych modułach (program Switch Manager) 85
Rysunek 9.58 - Konfigurowanie połączenia CrossLink (program Switch Manager) 86
Rysunek 9.59 - Konfigurowanie sieci wirtualnych (program Switch Manager) 87
Rysunek 9.60 - Przełącznik ze skonfigurowanymi dwoma sieciami wirtualnymi 87
Rysunek 9.61 - Konfigurowanie ustawień IP (program Switch Manager) 88
Rysunek 9.62 - Konfigurowanie ustawień STP (program Switch Manager) 88
Rysunek 9.63 - Konfigurowanie monitorowania portów (program Switch Manager) 90
Rysunek 10.64 - Struktura sieci w laboratorium 95
Rysunek 10.65 - Początkowa konfiguracja przełączników 98
Rysunek 10.66 - Konfiguracja przełączników po zadaniu 1 99
Rysunek 10.67 - Konfiguracja przełączników po zadaniu 2 99
Rysunek 10.68 - Konfiguracja przełączników po zadaniu 3 100
Rysunek 10.69 - Ekran początkowy 101
Rysunek 10.70 - Menu główne 102
Rysunek 10.71 - Menu Configuration 102
Rysunek 10.72 - Switch Configuration 103
Rysunek 10.73 - Module Configuration 103
Rysunek 10.74 - VLAN Configuration 104
Rysunek 10.75 - IP Configuration 104
Rysunek 10.76 - Menu Statistics 105
Rysunek 10.77 - Switch Statistics 105
Rysunek 10.78 - Port Status 106
Rysunek 10.79 - VLAN Configuration 106
Rysunek 10.80 - VLAN Parameter Configuration for BRF 107
Rysunek 10.81 - VLAN Parameter Configuration for CRF 107
Rysunek 10.82 - VLAN Port Configuration 108
Rysunek 10.83 - IP Configuration 108
15Spis tabel
Tabela 4.1 - Porównanie cech różnych sieci TR 38
Tabela 4.2 - Porównanie osiągów sieci FE i HSTR dla ośmiu stacji 40
Tabela 4.3 - Porównanie osiągów sieci FE i HSTR dla sześciu stacji 41
Tabela 7.4 - Wymagania nakładane na porty nadawczy i odbiorczy urządzenia obsługującego znacznikowanie 67
16Bibliografia
[1] LAN MAN Standards Committee of the IEEE Computer Society: „IEEE Std 802.5-1998E - Token ring access method and Physical Layer specifications 1998 Edition”,
26 maj 1998 r., ISBN: 1-55937-960-X
[2] Woźniak J., Nowicki K.: „Sieci LAN, MAN i WAN – protokoły komunikacyjne”, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków, 1998 r., ISBN: 83-86476-16-8
[3] Held G.: „Token-Ring Networks – Characteristics, operation, construction and managment”, John Wiley & Sons, 1994 r., ISBN: 0471940410
[4] TechFest.com: „Token-Ring Technical Summary”, 1999 r., http://www.techfest.com/networking/lan/token.htm
[5] Miller P., Cumminis M.: „LAN Technologies Explained”, Digital Press, luty 2000 r., ISBN: 1555582346
[6] Gallo M.A., Hancock W.M.: „Networking Explained, Second Edition”,
Butterworth-Heinemann, 15 grudzień 2001 r., ISBN: 1555582524
[7] LAN MAN Standards Committee of the IEEE Computer Society: „IEEE Stds 802.5r and 802.5j 1998 Edition - Dedicated Token Ring Operation and Fibre Optic Media”,
13 lipiec 1998 r., ISBN: 1-55937-979-0
[8] Follows J.: „Token Ring Solutions”, IBM, International Technical Support Organization, marzec 2000 r., http://www.networking.ibm.com/tra/whitepapers/TR00.pdf
[9] Madge Networks: „Technical Guide Full-Duplex / Dedicated Token Ring (DTR)”,
Madge Networks Ltd, kwiecień 1998 r., http://www.bachert.de/support/info/madge/whitepaper/dtr_tg.pdf
[10] Artykuły z serwisu internetowego The Tolly Group (www.tolly.com), ostatnia aktualizacja strony maj 2002, artykuły z okresu kwiecień 1997 – październik 1998 r.
[11] LAN MAN Standards Committee of the IEEE Computer Society: „IEEE Std 802.5t-2000 - 100 Mbit/s Dedicated Token Ring”, 13 styczeń 2000 r., ISBN: 0-7381-1744-7
[12] Madge Networks: „Madge Perspective – Blueprint for Token Ring in the 21st Century”, Madge Networks Ltd, lipiec 1998 r., http://www.madge.com/_assets/documents/guides/madgeper.pdf
[13] Madge Networks: „Network Implementation Guide 100Mbps Token Ring – High Speed Token Ring for 21st Century Networks”, Madge Networks Ltd, listopad 1999 r., http://www.madge.com/_assets/documents/guides/guide-tokenring-100.pdf
[14] Madge Networks, High Speed Token Ring Alliance: „High Speed Token Ring – Your Guide To Token Ring For The 21st Century”, Madge Networks Ltd, 1998 r., http://www.bachert.de/support/info/madge/whitepaper/hstr_wp.pdf
[15] Madge Networks: „Token Ring News Issue No. 4”, czerwiec 1999 r., http://www.madge.com/_assets/documents/other/trnews4.pdf
[16] Materiały ze spotkań IEEE 802.5 w Irvine CA, marzec 1998 r., http://www.8025.org/meetings/mar98/
[17] Materiały ze spotkań IEEE 802.5 w Albuquerque NM, listopad 1998 r., http://www.8025.org/meetings/nov98/
[18] Materiały ze spotkań IEEE 802.5 w York UK, styczeń 1999 r., http://www.8025.org/meetings/jan99/
[19] Urbanek A.: „Ilustrowany leksykon teleinformatyka”, IDG Poland S.A., Warszawa, 2001 r., ISBN: 83-903252-4-1
[20] Sheldon T.: „Wielka Encyklopedia Sieci Komputerowych”,
Wydawnictwo Robomatic S.C., 1999 r., ISBN: 83-87150-75-4
[21] LAN MAN Standards Committee of the IEEE Computer Society: „IEEE Std 802.1Q-1998 Virtual Bridged Local Area Networks”, 8 grudzień 1998 r., ISBN: 0-7381-1538-X
[22] Parker J., Camin C., Cecire J., Enders M., Gupte M., Shaw R., Treweek K.:
„IBM NWays RouteSwitch Implementation Guide”, International Technical Support Organization, wrzesień 1998 r., http://www.redbooks.ibm.com/pubs/pdfs/redbooks/sg244881.pdf
[23] Cisco Systems, Inc.: „Cisco IOS Usługi Przełączania”, Wydawnictwo „MIKOM”, Warszawa, maj 2000 r., ISBN: 83-7279-013-2
[24] Cabletron Systems: „802.1Q VLAN User’s Guide”, Cabletron Systems Inc., luty 1999 r.
[25] Intel Networking Information Series: „Virtual LANs - Flexible network segmentation for high-speed LANs”, Intel Corp., 1997 r., http://www.intel.com/network/connectivity/
resources/doc_library/tech_brief/virtual_lans.htm
[26] Xylan Corporation: „The Switching Book II”, Xylan Corporation, 1999 r., http://www.comtel.cz/plus/KDS/prednasky/switchbook.pdf
[27] 3Com: "Switch 4007 Implementation Guide", Release 3.0.5, 3Com Corporation, maj 2000 r., http://support.3com.com/infodeli/tools/switches/4000/4007/13673/10013673.pdf
[28] Passmore D., Freeman J.: "The Virtual LAN Technology Report", Decisys, maj 1996 r., http://www.3com.com/other/pdfs/solutions/en_US/20037401.pdf
[29] Enterasys: „SmartSwitch Multi-layer Frame Classification”, Enterasys Networks, maj 2000 r., http://www.voxtechnologies.com/enterasys_files/pdf/13389.pdf
[30] Suba Varadarajan: „Virtual Local Area Networks“, sierpień 1997 r.,
ftp://ftp.netlab.ohio-state.edu/pub/jain/courses/cis788-97/virtual_lans/index.htm
[31] Cisco: "Inter-Switch Link Frame Format", Cisco Systems Inc, marzec 2002 r., http://www.cisco.com/warp/public/473/741_4.pdf
[32] Cisco: "IEEE 802.10 VLAN Encapsulation", Cisco Systems Inc, luty 2002 r., http://www.cisco.com/warp/public/473/741_3.html
[33] Olicom: „CrossFire 8600/8605 Token-Ring Switches - Guide to Operations”,
Olicom A/S, Denmark, DOC-6951 v. 1.2, P/N: 710001641, listopad 1998 r.
[34] Olicom: „CrossFire 8660/61 Translational Switch UEM - Guide to Operations”,
Olicom A/S, Denmark, DOC-7029 v. 1.1, P/N: 710001722, marzec 1999 r.
[35] Olicom: „CrossFire 8650/51 High-Speed Token-Ring UEM - Guide to Operations”, Olicom A/S, Denmark, DOC-7016 v. 1.0, P/N: 710001605, lipiec 1998 r.
Punktacja oraz pytania na wejściówkę Punktacja
W trakcie laboratorium można maksymalnie zdobyć 6,25 punktu. Do mianownika liczy się 5 punktów, czyli maksymalnie najlepsi studenci mogą zdobyć 125% punktów.
-
do 3 punktów za wejściówkę (po jednym za każde pytanie),
-
do 1 punktu za poprawne utworzenie sieci wirtualnej,
-
do 1 punktu za poprawne utworzenie sieci wirtualnych parami na dwóch przełącznikach,
-
do 1 punktu za poprawne utworzenie połączenie ‘trunk’ pomiędzy przełącznikami,
-
0,25 punktu za skasowanie po sobie wszystkich sieci wirtualnych.
Wejściówka
Wejściówka składa się z trzech pytań. Przykładowe pytania znajdują się poniżej.
-
Cechy sieci wirtualnych warstwy pierwszej (grupowanie portów).
-
Cechy sieci wirtualnych warstwy drugiej (grupowanie adresów MAC).
-
Cechy sieci wirtualnych warstwy trzeciej (grupowanie adresów warstwy sieciowej).
-
Metody przesyłania informacji o przynależności do sieci wirtualnej pomiędzy przełącznikami.
-
Korzyści wynikające z wirtualnych sieci lokalnych.
-
Format znacznika 802.1Q dla sieci typu Token Ring (cztery pola - ich długość oraz zawartość).
-
Jakie wartości można nadawać identyfikatorom sieci wirtualnych (VID) w przełącznikach OC-8600 ? Co jest nadrzędne BRF czy CRF ?
-
Jaki warunek musi być spełniony, aby dla nowo stworzonej sieci wirtualnej można było zmieniać ustawienia IP ?
-
Co należy zmienić w konfiguracji IP w przełączniku (poza adresem IP, maską i bramką) dla każdej nowej sieci wirtualnej, aby przełącznik był widziany pod nowym adresem IP (np. poprzez „ping”) ?
-
Jakie połączenia umożliwiają przesyłanie po jednym fizycznym łączu danych, należących do różnych sieci wirtualnych, pomiędzy kilkoma przełącznikami ? Dzięki czemu przełącznik rozróżnia, do której sieci wirtualnej należy ramka ?
-
Zarządzamy przełącznikiem poprzez sesję Telnet. Co się stanie, jeśli port, do którego podłączony jest nasz komputer przeniesiemy do innej sieci wirtualnej ? Jaka jest tego przyczyna ?
-
Jaka jest różnica pomiędzy Source Route Bridging (SRB) i Source Route Transparent (SRT) ?
Rady przydatne w trakcie laboratorium
Laboratorium: Wirtualne sieci lokalne (VLAN) w sieciach Token Ring
Rady przydatne w trakcie laboratorium:
-
Podczas laboratorium realizujemy sieci wirtualne, do których przynależność definiowana jest na podstawie numerów portów przełącznika W końcowej części laboratorium realizujemy połączenia ‘trunk’ pomiędzy przełącznikami z wykorzystaniem znaczników.
-
Numer stanowiska - dwucyfrowa liczba naklejona na komputerze.
-
Numer IP komputera - złożony z czterech liczb, naklejony jest na komputerze.
-
Numer IP przełącznika - złożony z czterech liczb, naklejony jest na przełączniku.
-
Należy zmieniać konfigurację przełącznika o takiej samej końcówce numeru IP jak IP naszego komputera, a nie sąsiada.
-
Na szybszych komputerach logowanie do Windows 95 odbywa się poprzez naciśnięcie klawisza ESC.
-
Na wolniejszych komputerach po uruchomieniu komputera należy wpisać ‘win’ i nacisnąć ENTER.
-
Korzystamy z programu Telnet, a z konsoli tylko w przypadkach awaryjnych.
-
Telnet i konsolę uruchamiamy poprzez dwukrotne kliknięcie na ikonę.
-
Podczas konfiguracji przełącznika poprzez Telnet lub konsolę nie używamy myszki.
-
Na komputerach z systemem Windows 95 komendę „ping” uruchamiamy poprzez
-> Start -> Uruchom, po czym wpisujemy ‘ping x.x.x.x’, gdzie x.x.x.x jest adresem IP urządzenia z którego chcemy uzyskać odpowiedź.
-
Na komputerach z systemem Windows 3.11 komendę „ping” uruchamiamy poprzez dwukrotne kliknięcie na ikonę MS-DOS, po czym wpisujemy ‘ping x.x.x.x’, gdzie x.x.x.x jest adresem IP urządzenia, z którego chcemy uzyskać odpowiedź.
-
Pomiędzy oknami przełączamy się klawiszami ALT+TAB.
-
Połączenie z przełącznikiem nie wymaga podania żadnego hasła - wciskamy ENTER.
-
Zmiany w każdym menu zostaną wprowadzone dopiero po wyjściu o jeden poziom wyżej (poprzez RETURN).
-
Nie należy zmieniać przynależności portów 1-2 oraz 18-20.
-
Nie należy zmieniać przynależności portu, poprzez który komunikujemy się z przełącznikiem.
-
Nie należy wyciągać swojej wtyczki z przełącznika jeśli mamy otwartą sesję Telnet.
-
Jeżeli nie zastosujemy się do poprzedniego punktu, po otwarciu nowej sesji Telnet i próbie wejścia do menu, w którym byliśmy ostatnio pojawi się informacja
„MENU IS BUSY”. Należy odczekać pięć minut, po czym można ponownie wejść do odblokowanego menu.
|