Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches) Wzmacniaki (repeateres) (już nie używane) Wzmacniaki (repeaters) służą do wzmacniania sygnału, który w trakcie przechodzenia przez nośnik transmisji ulega osłabieniu. Ze względu na to, że wzmacniaki zajmują się sygnałem fizycznym, nie znają budowy ramki ani nie rozumieją znaczenia bitów, mówi się, że działanie tych urządzeń ogranicza się do warstwy 1 modelu ISO OSI. Obecnie inne urządzenia wzmacniają sygnały (przełączniki, koncentratory), w związku z tym wzmacniaki nie są używane w sieciach lokalnych. Koncentratory (hubs) Podobnie jak wzmacniaki, koncentratory (hubs) są urządzeniami, których działanie opisywane jest w warstwie 1 modelu ISO OSI. Sygnały elektryczne otrzymane na jednym porcie są zawsze przekazywane na wszystkie pozostałe porty. Urządzenia te nie analizują ramek. Nowoczesne hub y można konfigurować programowo, np. dzieląc (logicznie) koncentrator na kilka oddzielnie pracujących urządzeń. Większość koncentratorów wzmacnia sygnały, są to zatem wieloportowe wzmacniaki. Fragment sieci budowany w oparciu o koncentrator ma fizyczną topologię połączeń gwiazdy. Sieć taka jest bardziej niezawodna w porównaniu z fizyczną topologią magistrali, gdyż np. uszkodzenie kabla prowadzącego od koncentratora do pewnego komputera nie powoduje uszkodzenia dużego segmentu w sieci. W topologii magistrali uszkodzenie kabla w dowolnym miejscu powoduje, ze cały segment sieci przestaje funkcjonować. Niemniej logicznie połączenia uzyskane za pomocą koncentratora są traktowane jako połączenia w topologii magistrali, gdyż każdy z podłączonych komputerów widzi wszystkie ramki. W sieciach Token Ring stosowane były specjalne koncentratory, zwane MAU (Media Access Unit), w sieciach FDDI są stosowane concentrators (w odróżnieniu od hubs). Działanie tych urządzeń również jest opisywane w warstwie pierwszej modelu OSI i jest charakterystyczne dla danej technologii (np. przekazywanie ramki tokenu i innych ramek po okręgu w sieciach Token Ring). Mosty (bridges) (już nie używane) Mosty, pomosty (bridges) są urządzeniami analizującymi ramki, zatem ich działanie przypisuje się do warstwy 2 modelu ISO OSI (choć oczywiście ich działanie obejmuje również warstwę pierwszą). Most posiada kilka portów (co najmniej dwa), do których na ogół łączy się segmenty sieci lub inne wymieniane tu urządzenia. Most ma za zadanie filtrować ruch w sieci lokalnej tak, by pewne ramki pozostawić w jednym segmencie (jeśli adres docelowy MAC jest w tym segmencie), oczywiście przy pozostawieniu możliwości przekazywania ramek do innych segmentów (jeśli adres docelowy MAC jest w innym segmencie). Uwaga. Tak opisane segmenty sieci rozumiane są w sensie warstwy drugiej modelu OSI. Segmenty te nie są przedzielone routerem, tylko mostem. Gdyby takie segmenty rozważać w 1
warstwie trzeciej modelu ISO OSI, to należą one do jednej sieci (podsieci) lokalnej, tzn. mają wspólny ID sieci w adresach IP. Termin segment sieci jest wieloznaczny i można spotkać to określenie w sensie zarówno warstwy 1 (bezpośrednie połączenie kablem np. w topologii magistrali), warstwy 2 i warstwy 3. Na przykład w Akademii Cisco często używa się terminu segment sieci w odniesieniu do domeny kolizji (fragment sieci, w którym jest rywalizacja o dostęp do nośnika transmisji). Most uczy się który adres MAC należy do jakiego portu. Jeśli otrzyma ramkę z adresem docelowym, który już zna i pamięta jego położenie (tzn. przypisanie do portu), to wysyła ramkę do przypisanego portu. Jeśli odpowiedniego przypisania jeszcze nie ma, to wysyła ramkę do wszystkich portów z wyjątkiem tego, z którego ramkę dostał. Przełączanie następuje na ogół na drodze programowej. Wszystkie porty dzielą (wykorzystują) wspólną przepustowość (a więc inaczej jak przełączniki switch e). Przełączniki (switches) Ethernet Przełączniki (switches, przełączniki warstwy drugiej) są urządzeniami analizującymi ramki. Ich działanie przypisuje się do warstwy 2 modelu ISO OSI. Przełącznik posiada pewną liczbę portów (na ogół kilka kilkadziesiąt) i podobnie jak most uczy się z jakim portem związany jest jaki adres MAC i zapamiętuje tę informację w tablicy o nazwie CAM (Content Addressable Memory rodzaj tablicy asocjacyjnej). Często do portu przypięty jest jeden komputer, ale bywa też, że do portu przyłączane jest inne urządzenie rozgałęziające, np. koncentrator lub inny przełącznik. Wówczas przełącznik pamięta dla każdego swojego portu wszystkie adresy MAC osiągalne poprzez ten port. Inaczej jak w przypadku mostów, w przełącznikach warstwy drugiej przełączanie realizowane jest na zasadzie sprzętowej mikrosegmentacji. Każde zestawione połączenie (mikropołączenie) między portami ma maksymalną przepustowość charakterystyczną dla danej technologii (niezależnie od obciążenia pozostałych mikropołączeń). Jeśli na dwa różne porty zostaną jednocześnie przesłane ramki, które mają to samo miejsce docelowe, to nie występuje kolizja, tylko buforowanie ramek. Standardowe przełączniki warstwy drugiej mogą pracować w dwóch trybach pracy: 1. Store- and- Forward przełącznik pobiera całą ramkę, analizuje czy nie jest błędna i przesyła ją dalej. Ten tryb wprowadza największe opóźnienie. 2. Cut- through (dwa podtypy): a) Fast- forward switching, po otrzymaniu adresu MAC miejsca docelowego ramki już rozpoczyna się jej nadawanie. Jest to najszybsza metoda, ale nie sprawdza się czy nie nastąpiła kolizja i ramka jest niepoprawna. b) Fragment- free switching, ramka jest przesyłana do portu docelowego dopiero po otrzymaniu 64 bajtów (rozmiar najmniejszej poprawnej ramki w Ethernecie). Zapewnia to, że ramka nie koliduje z inną. Niektóre przełączniki mogą pracować w jeszcze innym trybie adaptive cut- through. W tym trybie przełącznik zaczyna pracę z wykorzystaniem metody cut- through, jednak po wykryciu pewnej liczby błędów (wyższej od zadanego progu) przełącznik przechodzi w tryb store- and- forward. 2
Przełączniki są na ogół konfigurowalne programowo. Przełączniki umożliwiają również analizę adresów IP i budowanie tzw. wirtualnych sieci lokalnych Virtual LANs (VLAN). Wirtualne sieci LAN (VLAN) VLAN wirtualne sieci LAN tworzone są przy pomocy przełączników. Przez odpowiednią konfigurację portów w przełącznikach można tworzyć podsieci (sieci wirtualne) przełączalne, ze wspólną dziedziną rozgłaszania w warstwie trzeciej (i drugiej). Każda sieć VLAN musi mieć przypisany inny adres IP (adres sieci). Sieci VLAN są konfigurowane programowo, zatem ewentualne zmiany konfiguracji nie wymagają zmian w okablowaniu. Komputery z każdej utworzonej sieci wirtualnej nie muszą być dołączone bezpośrednio do jednego przełącznika (jednak wszystkie połączone przełączniki muszą być odpowiednio skonfigurowane). Komputery odległe od siebie, np. na różnych piętrach budynku, podłączone do różnych przełączników mogą należeć do jednej sieci VLAN mają wtedy taki sam adres sieci w warstwie trzeciej (adres IP). Na jednym przełączniku można zbudować wiele sieci VLAN. Urządzenia należące do jednej sieci wirtualnej mogą się ze sobą komunikować tak jakby były w jednym segmencie sieci LAN (segment w warstwie trzeciej ISO OSI). W całym takim segmencie na przykład działa protokół ARP, czyli ramka ARP request wysłana na adres rozgłoszeniowy MAC (48 jedynek) dociera do wszystkich komputerów dołączonych do tej samej sieci VLAN (i przypiętych do różnych przełączników). Natomiast komunikacja między sieciami wirtualnymi wymaga routera, nawet jeśli sieci wirtualne utworzone są tylko na jednym przełączniku (tzn. jest tylko jeden przełącznik podzielony na kilka sieci VLAN). Sieci VLAN tworzone są w technologiach Ethernet (IEEE 802.3), FDDI, ( antyczny Token Ring też :)). Sieci VLAN mogą być budowane w oparciu o porty w przełącznikach (porty przypisywane są do odpowiednich VLAN ów), takie sieci VLAN określa się jako statyczne, port- centric lub port- based. Ten typ sieci VLAN jest najczęściej stosowany. Umożliwia łatwą współpracę z serwerami DHCP. adresy MAC (urządzenie o danym adresie MAC będzie zawsze przypisywane do jednej określonej sieci VLAN bez względu na to, do którego przełącznika jest w danej chwili bezpośrednio dołączone). Wymaga sporo dodatkowej pracy administracyjnej (zapisanie każdego adresu MAC i przypisanie go do odpowiedniego VLAN w konfiguracji przełączników). Uwaga! adresy MAC można łatwo w komputerze zmieniać na drodze konfiguracji, trzeba to mieć na uwadze tworząc taki typ sieci VLAN. Korzyści związane z zastosowaniem VLAN: można łatwo zmieniać położenie stacji roboczych w sieci VLAN 3
można łatwo zmieniać konfigurację sieci lokalnej VLAN można łatwo kontrolować ruch w sieci (np. na routerach łączących różne sieci VLAN) można zwiększyć bezpieczeństwo (rozdzielenie użytkowników do różnych sieci VLAN). Połączenia między przełącznikami są określane jako trunk (mówi się też o łączach trunkingowych ). Połączenie trunk umożliwia przekazywanie ramek należących do różnych sieci VLAN po jednym fizycznym nośniku. Za kontrolę połączenia trunk odpowiada protokół VTP (VLAN Trunking Protocol). Protokół VTP umożliwia zautomatyzowaną konfigurację wielu przełączników z jednego miejsca. Połączenie typu trunk może być również tworzone między przełącznikiem a routerem (router on a stick). Konfiguracja routera dla odpowiedniej sieci VLAN jest realizowana poprzez tzw. logiczne podinterfejsy (sub- interfaces). Jeden fizyczny interfejs routera dzielony jest logicznie (poprzez odpowiednią konfigurację) na wiele podinterfejsów. Router połączony jest tylko jednym połączeniem trunk z jednym z przełączników, ale logicznie działa tak, jakby było kilka interfejsów, każdy przypisany do innej sieci VLAN. Zatem dla kilku sieci VLAN podłączonych z przełącznika do routera należy w routerze skonfigurować kilka podinterfejsów. Ramki przekazywane połączeniem trunk są w specjalny sposób zmieniane wędruje z nimi dodatkowa informacja o przypisaniu ramki do odpowiedniej sieci wirtualnej. Takie zaznaczanie ramek (frame tagging) może być realizowane na różne sposoby, zależnie od producentów przełączników. Najpopularniejsza metoda to: Najczęściej stosowany standard IEEE 802.1Q, w którym zmieniony jest nagłówek ramki 802.3. Inna metoda (przestarzała): ISL (Cisco Inter- swirch Link), metoda, w której ramka jest enkapsulowana w ramce ISL. W nagłówku ISL jest pole identyfikujące VLAN. Są też inne. Protokół VTP umożliwia konfigurację wielu przełączników na drodze wymiany odpowiednich ramek z sąsiadującymi przełącznikami. Przełącznik można skonfigurować jako serwer VTP, klient VTP lub transparent VTP. Można tworzyć tzw. dziedziny składające się z wielu przełączników (każda dziedzina jest identyfikowana przez nazwę). Informacje VTP są przekazywane i interpretowane w ramach odpowiednich dziedzin. W dziedzinie jeden przełącznik powinien być serwerem, reszta to na ogół klienci. Zmiany konfiguracji przeprowadza się na serwerze. Dla dziedziny należy określić hasło (w celu zabezpieczenia). Między sieciami VLAN musi być zapewnione routowanie. Można to osiągnąć łącząc router łączem trunkingowym z pewnym przełącznikiem (wystarczy z jednym wspomniany wcześniej router on a stick). Jeśli router jest wykorzystywany jedynie do przekazywania pakietów między różnymi sieciami VLAN, to można rozważyć też zastosowanie innego rozwiązania przełączników warstwy trzeciej. Taki przełącznik umożliwia zdefiniowanie sieci VLAN oraz sam zapewnia routing między sieciami. Przełącznik ma w sobie router. Router ten może być łączony z innymi routerami, można na nim konfigurować protokoły 4
routowania. Zwykle jednak przełącznik warstwy trzeciej nie ma interfejsów technologii sieci rozległych WAN. STP (Spanning- Tree Protocol) W nieco bardziej rozbudowanej sieci łączy się kilka lub więcej przełączników. Korzystnie jest, gdy przełączniki w sieci są połączone tak, by umożliwić zduplikowane ścieżki między nimi, ale żeby nie występowały pętle i niekorzystne zjawiska z nimi związane (burze rozgłoszeń w warstwie drugiej, dublowanie ramek, niestabilność zawartości tablicy CAM). Do realizacji tego celu służy protokół STP. Przykład prostej sieci z połączeniami redundantnymi (na wykładzie omówiono negatywne zjawiska): Przykład bardziej rozbudowany (Enterprise Architecture): STP umożliwia istnienie redundantnych ścieżek (połączeń) między przełącznikami, ale w danej chwili tylko jedno ze zduplikowanych połączeń jest aktywne. Aktywne połączenia tworzą strukturę drzewiastą z jednym przełącznikiem wybranym jako korzeń (root, root- 5
switch lub root- bridge). STP powstał jak mosty były jeszcze powszechnie wykorzystywane i stąd w terminologii STP często zamiast switch mówi się bridge. STP wykorzystuje specjalne ramki BPDU (Bridge Protocol Data Units), które są regularnie przesyłane miedzy przełącznikami (np. co dwie sekundy). Ramki BPDU mają adres MAC docelowy typu multicast (01:80:C2:00:00:00). Standard STP określany jest jako IEEE 802.1d (jest kilka wersji, najnowsza z roku 2004). STP wykorzystuje algorytm drzewa rozpinającego (STA Spanning Tree Algorithm). Działanie STP 1) Wybór przełącznika (mostu) korzenia (root- bridge). Wybór jest realizowany na podstawie priorytetu przełącznika, który jest konfigurowalny. W pierwszej wersji STP priorytet był liczbą 16- bitową, później uwzględniono w protokole sieci VLAN i na priorytet pozostawiono bardziej znaczące 4 bity, pozostałe 12 oznaczają numer sieci VLAN. STP jest więc niezależnie realizowany w każdym VLAN- ie. Standardowo np. przełączniki Cisco Catalyst mają ustawiony priorytet na 32768. Jako korzeń wybierany jest przełącznik o najniższym priorytecie. Jeśli priorytety są jednakowe, to wybierany jest przełącznik o najniższym identyfikatorze BID (Bridge Identifier). Każdy przełącznik ma przypisany podstawowy adres MAC (basic Ethernet address) i jest on traktowany jako identyfikator przełącznika. Oprócz tego każdy port przełącznika ma też przypisany pewien adres MAC. Wybór korzenia drzewa rozpinającego jest realizowany z wykorzystaniem ramek BPDU. 2) Wybór portów do korzeni (root ports). Są to porty, którymi będą przekazywane ramki do przełącznika- korzenia. Port staje się zawsze root- portem jeśli jest bezpośrednio połączony do przełącznika korzenia. Jeśli nie ma portów bezpośrednio dołączonych do korzenia, to jest analizowany koszt połączenia. Koszt ten jest zależny od szerokości pasma i według starych zaleceń był wyliczany wg wzoru: 1000/szerokość pasma. Np. dla 100Mbps (100 megabitów na sekundę) koszt wynosił 10, dla 10Mbps koszt wynosił 100. Dla 10Gbps koszt był ustalany taki jak dla 1Gbps, czyli 1. Według kolejnych, nowszych zaleceń koszt dla 10Gbps wynosił 2, dla 1Gbps było to 4, dla 100Mbps koszt był równy 19 a dla 10 Mbps wartość była podobnie jak poprzednio 100. Nowszy standard 802.11w- 2004 (określający inną, niżej omówioną wersję protokołu o nazwie RSTP Rapid STP) określa dla 100Mbps koszt 200 000, dla 1Gbps 20 000, dla 2 Gbps 10 000 i dla 10 Gbps 2000. Koszty są przekazywane w ramkach BPDU i przełączniki wyliczają całkowite koszty połączenia z przełącznikiem korzeniem jako sumy kosztów poszczególnych połączeń. W każdym przełączniku port o najniższym koszcie trasy do przełącznika korzenia staje się root- portem (oczywiście tylko w przypadku, gdy w danym przełączniku nie ma bezpośredniego połączenia z przełącznikiem- korzeniem). 3) Wybór tzw. portów wyznaczonych (designated ports). Są to porty, które uczestniczą w wymianie informacji w drzewie rozpinającym (spanning tree). Dla każdego segmentu sieci LAN jest określany jeden przełącznik wyznaczony (designated switch), przez który wiedzie normalna droga z danego segmentu do przełącznika- korzenia. Przykładowy segment sieci LAN: koncentrator połączony z dwoma przełącznikami oraz z pewną liczba komputerów hostów. 4) Po ustaleniu stanu połączeń wszystkie porty umożliwiające połączenia redundantne, a nie będące root- portami ani portami wyznaczonymi, są blokowane. 6
Stan połączeń jest analizowany na podstawie ramek BPDU, które są przesyłane cyklicznie, standardowo co 2s (ten czas można zmienić). W przypadku uszkodzeń istniejących połączeń zablokowane porty są automatycznie odblokowywane. Konfiguracja STP obejmuje trzy zegary: Hello time (standardowo 2 sekundy) Forward delay (standardowo 15 sekund) Maximum age (maksymalny czas, przez który przełącznik traktuje informację z BPDU za aktualną; standardowo 20 sekund). Stany portów w STP: 1) Blocking (zwykłe ramki nie są przekazywane, odczytywane są tylko ramki BPDU, ale nie są wysyłane własne ramki BPDU). 2) Listening (zwykłe ramki są odczytywane, ale nie przekazywane, ramki BPDU są odczytywane i są wysyłane własne ramki BPDU) 3) Learning (zwykłe ramki są odczytywane, następuje uczenie adresów MAC (i zapisywanie ich do CAM), ramki nie są jeszcze przekazywane, ramki BPDU są odczytywane i wysyłane) 4) Forwarding (uczenie adresów, zwykłe ramki są przekazywane, ramki BPDU są odczytywane i wysyłane) 5) Disabled (żadne ramki nie są przekazywane, żadne ramki nie są odczytywane), port jest wyłączony przez administratora. Wadą STP jest stosunkowo wolna zbieżność. Stan listening trwa standardowo 15 sekund (forward delay), potem learning też 15 s (forward delay). W tym czasie ramki nie są przekazywane. Po włączeniu przełącznika jego porty są w stanie blocking. Jeśli żadna ramka BPDU w tym stanie nie dotrze do żadnego portu, to przełącznik zakłada, że jest korzeniem, porty przełączane są w stan listening i wysyłane są ramki BPDU z informacją: jestem korzeniem, mój BID=.. Jeśli w tym samym czasie włączymy więcej połączonych przełączników, wówczas każdy z nich wysyła informację, że jest korzeniem. Jednak po otrzymaniu ramki BPDU z lepszą wartością BID (tj. mniejszą liczbą) przełącznik wie, że korzeniem jest inny przełącznik, oblicza koszt dotarcia do tego przełącznika i odpowiednią informację rozsyła dalej. W stanie listening ustalany jest przełącznik root, root- porty oraz porty wyznaczone i przełączniki wyznaczone. Do stanu learning przechodzą te porty, które będą przekazywać zwykłe ramki. Są to root- porty oraz porty wyznaczone. Po upływie 15 sekund w stanie learning port przełączany jest do stanu forwarding. Jeśli nastąpiło uszkodzenie pewnego połączenia (np. zostało celowo rozłączone), wówczas odpowiedni port przechodzi natychmiast do stanu blocking, w tym stanie może otrzymywać ramki BPDU. Po włączeniu połączenia odpowiednie porty też są w stanie blocking, jednak wskutek wymiany BPDU przełącznik może zdecydować, że port będzie uczestniczył w przekazywaniu ramek i wówczas port przechodzi do stanu listening (tu już wysyła własne BPDU), potem po 15s. przechodzi do stanu learning i po kolejnych 15s. do stanu forwarding. Uwaga ze stanów listening oraz learning port może być przesunięty do stanu blocking. Jest tak, gdy po wymianie ramek BPDU przełącznik stwierdzi, że dany port nie będzie uczestniczył w drzewie rozpinającym (tj. nie będzie przekazywał zwykłych ramek). 7
Pewien problem z uszkodzonym połączeniem wiąże się z faktem, że przełączniki pamiętają przez kilka minut (standardowo 5) przypisanie adresów MAC do portów, przy czym pamiętane są wszystkie adresy MAC osiągalne z pewnego portu przełącznika. Zatem po wyłączeniu pewnego połączenia, informacja o tym zdarzeniu powinna być ogłoszona do wszystkich przełączników w STP tak, by przełączniki mogły usunąć wpis z MAC. W rzeczywistości odbywa się to w ten sposób, że informacja jest przekazywana przez root- port i osiąga przełącznik korzeń. Wykorzystywane są specjalne ramki BPDU TCN (Topology Change). Zwykłe BPDU nie są normalnie przekazywane od liści do korzenia, TCN są. Korzeń z kolei przez pewien czas (max. age + forward delay = 35 s.) ustawia bit TC w swoich ramkach BPDU normalnie przesyłanych co 2 s. w dół drzewa, do liści. Przełączniki po otrzymaniu takiej ramki skracają ważność wpisów w tablicy adresów MAC do 15 sekund (forward delay). Forma Cisco wprowadziła pewne udoskonalenia do protokołu STP. Należy do nich PortFast ustawienie portu, mówiące, że port nie jest połączony z żadnym kolejnym przełącznikiem, tylko z hostem. Taki port jest natychmiast przestawiany do stanu forwarding. Tego typu ustawienie warto stosować np. w sieciach z serwerem DHCP. Bez tego ustawienia może się zdarzyć, że komputer nie doczeka się adresu IP, ponieważ odpowiedni port przełącznika nie zostanie w odpowiednim czasie przestawiony do stanu forwarding. Inne usprawnienia to UplinkFast oraz BackboneFast. Idee te zostały włączone do nowszego standardu STP RSTP (Rapid STP), znanego też jako 802.1w- 2004. Rapid STP (RSTP) Nowy protokół Rapid STP (IEEE 802.1w) zastępuje STP. W Rapid STP wprowadzono nieco inne stany portów oraz role portów. Istotą nowego protokołu jest uzyskanie szybszej zbieżności, tzn. stanu, w którym porty albo przekazują ramki, albo są zablokowane. Dokładniejszy opis znajduje się w pliku rstp.pdf dołączonym do wykładu. Najnowsza wersja tego protokołu znana jest opisana w standardzie 802.1w- 2004. Standard 802.1q- 2005 opisuje rozszerzenie RSTP uwzględniające m.in. wiele sieci LAN Multiple Spanning Tree Protocol MSTP. Shortest Path Bridging (SPB), IEEE 802.1aq W 2012 roku został zatwierdzony standard IEEE 802.1aq, który jest rozwinięciem idei STP na większe sieci. W SPB wiele redundantnych ścieżek jest wykorzystywanych jednocześnie. Węzły przełączniki w SPB wykorzystują metodę link- state do wyznaczenia najkrótszych ścieżek w warstwie drugiej (podobnie jak w metodach routowania link- state w warstwie trzeciej, np. OSPF). Z danego przełącznika może być wiele ścieżek o tym samym najmniejszym koszcie. SPB umożliwia budowę sieci warstwy drugiej w skali np. miasta (szybkie technologie Ethernet >=10Gb umożliwiają to). 8
EtherChannel, 802.3ad. EtherChannel technologia dostępna na większości przełączników firmy Cisco, pozwala na połączenie kilku ethernetowych łącz fizycznych w jedno logiczne. Przełączniki mogą wówczas równomiernie rozkładać obciążenie na łączu. Dzięki temu jest możliwe utworzenie wysokowydajnych połączeń pomiędzy urządzeniami sieciowymi np. przełącznikami, routerami lub serwerami. Łącze EtherChannel może być stworzone z wykorzystaniem od dwóch do ośmiu portów. W zależności od szybkości portu, używając 8 portów można stworzyć łącze 800 Mbit/s, 8 Gb/s albo 80 Gb/s. Gdy EtherChannel jest uaktywniony, wszystkie porty biorące udział w procesie mają ten sam adres MAC i adres IP. IEEE opracował w roku 2000 wersję otwartą standardu 802.3ad o analogicznych możliwościach. Graficzne przedstawienie połączenie EtherChannel. (Cisco) Enterprise Architecture. Materiały ogólnodostępne: http://www.cisco.com/c/en/us/td/docs/solutions/enterprise/campus/campover.html Rysunki pochodzą z powyższej strony WWW (omówienie na wykładzie). Figure 1 9
Figure 2 Figure 4 (uzasadnienie tworzenia warstwy Core). 10
Figure 3 (Przykład architektury dla kampusu). Figure 7 (Dwie główne odmiany Multi- Tier Distribution Block). Figure 9 (Koncepcja Virtual Switch Virtual Switching System) 11
Figure 10 (Virtual switch vs. Spanning Tree Topology). Figure 11 12
Figure 17 13