metro ethernet ieee

background image

Weronika Dobczyńska

Metro Ethernet IEEE

Spis Treści

Ethernet a wymagania sieci MAN ........................................................................................................... 2

1.

Dla kogo Ethernet? ...................................................................................................................... 2

2.

Co jest ważne w sieciach MAN? .................................................................................................. 2

Sieci Metro a zapobieganie pętlom ......................................................................................................... 2

1.

Klasyczne Spanning Tree Protocol (STP) ...................................................................................... 2

2.

Rapid Spanning Tree Protocol (RSTP) .......................................................................................... 4

3.

Multiple Spanning Tree Protocol (MSTP) .................................................................................... 4

4.

Shortcut Switching Strategy (SSS) ............................................................................................... 5

5.

Enhanced Forwarding Strategy (EFS) .......................................................................................... 5

6.

Podsumowanie ............................................................................................................................ 6

Wirtualne sieci lokalne (VLAN) ................................................................................................................ 6

1.

VLANy w sieciach lokalnych ......................................................................................................... 6

2.

VLANy w sieciach Metro .............................................................................................................. 6

Nowe podejście w Metro Ethernecie ...................................................................................................... 8

1.

Provider Backbone Bridge (PBB) ................................................................................................. 8

2.

Shortest Path Bridging (SPB) ..................................................................................................... 10

3.

Provider Backbone Bridge Traffic Engineering (PBB-TE) ........................................................... 11

Podsumowanie ...................................................................................................................................... 12

Bibliografia ............................................................................................................................................. 13

background image

Ethernet a wymagania sieci MAN

1.

Dla kogo Ethernet?

Jak powszechnie wiadomo, Ethernet został zaprojektowany jako technologia dedykowana dla sieci

lokalnych. Z biegiem czasu postanowiono rozszerzyć jego zastosowanie również do sieci typu MAN.

Okazało się, że cześć rozwiązań stosowanych w Ethernecie jest dobra tylko dla sieci lokalnych. Pewne

wymagania sieci metropolitalnych wymagają innego podejścia. Koniecznym było zatem opracowanie

technologii, które zoptymalizowałyby działanie niektórych funkcji Ethernetu.

2.

Co jest ważne w sieciach MAN?

W sieciach MAN istotnych zagadnień jest oczywiście mnóstwo. Wynika to z faktu, że jest to sieć o

dużych rozmiarach i mocno zróżnicowanych potrzebach. W niniejszej pracy poruszono kilka

następujących wymagań:

Skalowalność rozwiązania – sieci wciąż się rozrastają i dołączenie nowych urządzeń nie może

stanowić dla sieci problemu.

Czas rekonfiguracji sieci – biorąc pod uwagę przepływności w sieciach Metro, każda sekunda

niedziałającej sieci to mnóstwo utraconych danych – konieczna jest zatem optymalizacja tego

czasu.

Koszty - nawet najlepsza technologia ma małe szanse wejścia na rynek jeżeli koszty jej

wdrażania są zbyt duże. Stąd istotnym jest kompatybilność wsteczna rozwiązań (nie zawsze

wszystkie urządzenia można wymienić od razu) oraz możliwości wykorzystania istniejących

mediów czy urządzeń.

Quality of Service – coraz bardziej kluczowe staje się klasyfikowanie ruchu i zapewnienie jego

zróżnicowanej obsługi.

Możliwość tworzenia sieci wirtualnych między stacjami w różnych punktach miasta.

Sieci Metro a zapobieganie pętlom

1.

Klasyczne Spanning Tree Protocol (STP)

W sieciach lokalnych do zapobiegania pętlom stosuje się protokół drzewa rozpinającego. Został on

opracowany w standardzie 802.1d. Polega na wybraniu takich połączeń między stacjami, aby

utworzone zostało drzewo, czyli struktura z założenia bez pętli.

Pierwszym krokiem jest wybranie korzenia drzewa. Odbywa się to za pomocą identyfikatorów

przydzielanych każdemu z urządzeń. Korzeniem zostaje urządzenie o najniższym BID (Bridge ID). BID

składa się z priorytetu (nadanego fabrycznie lub ustawionego przez administratora) oraz adresu MAC

urządzenia. Zawarty jest w jednostce BPDU (Bridge Protocol Data Unit), która rozsyłana jest co 2

sekundy przez każde urządzenie. Po wysłaniu BPDU następują negocjacje, które wygrywa stacja o

najniższym priorytecie. Jeżeli w sieci znajdują się urządzenia o tym samym priorytecie negocjacje

wygrywa urządzenie o niższym adresie MAC.

background image

Następnie każda ze stacji na każdym porcie określa jaki jest jego koszt połączenia do Roota, określany

na podstawie prędkości łącza i kosztu poprzednich węzłów sieci. Wybrane zostają ścieżki o najniżej

sumie kosztów – reszta portów zostaje zablokowana (będą brały udział dopiero po rekonfiguracji

sieci).

W przypadku awarii lub dołączenia się nowego urządzenia cała procedura jest powtarzana i tworzy

się nowe drzewo spinające.

Cała konfiguracja trwa od 30 do 60 sekund. Wynika to z faktu, że porty nie mogą od razu zmieniać

stanu z nieaktywnego na aktywny, ponieważ mogłoby to być przyczyną utworzenia się pętli danych.

Konieczne są pewne stany przejściowe. W STP wyróżnia się 5 stanów portów: disabled, blocking,

listening, learning, forwarding. Zmiany stanów wraz z czasem trwania operacji zobrazowane są na

poniższym rysunku.

Rysunek 1. Stany portów w STP [źródło: [1]]

Powyższy wstęp służy do zarysowania problemu STP jako rozwiązania dla sieci metropolitalnych.

Łatwo zauważyć, że zaletą STP jest na pewno prostota rozwiązania – niestety nie jest to własność

krytyczna dla sieci MAN. Nietrudno natomiast wymienić wady, których występowanie mocno

utrudnia działanie sieci o takich rozmiarach. Są nimi:

Długi czas rekonfiguracji – 30-60 sekund to zdecydowanie za dużo czasu. Biorąc pod uwagę

gigabitową przepustowość łączy w sieci metropolitalnej tak długi odstęp czasu to mnóstwo

danych do retransmisji.

background image

Obciążenie Roota – duża część ruchu musi przechodzić przez korzeń sieci, co skutkuje

utworzeniem się wąskiego gardła. Rozważmy następujący przypadek. Na rysunku

przedstawiona jest pewna sieć. Czarne i niebieskie linie oznaczają jedno drzewo spinające,

czerwone przerywane – fizyczne połączenia. Liniami niebieskimi zaznaczona jest trasa,

wykorzystywana do komunikacji między przykładowymi liśćmi drzewa (stacje M i K). Jak

łatwo zauważyć będzie odbijało się to na skalowalności rozwiązania – im więcej stacji tym

większe obciążenia korzenia.

Rysunek 2. Przykładowa sieć [źródło: [3]]

Duża liczba hopów – z poprzedniego przykładu można również wyprowadzić inny wniosek.

Mimo, że istnieje połączenie między węzłami M i K, które wymagałoby przejścia zaledwie

przez jeszcze jedną stację (H) to wybierana jest ścieżka angażująca 4 dodatkowe stacje (F, B,

A, D). Efektem jest zwiększenie ruchu w sieci i nadmiarowe obciążenie urządzeń.

Kolejne wersje protokołu STP miały na celu rozwiązanie powyższych problemów i dostosowanie

protokołu do użytku w większych sieciach. Pytanie, czy im się to udało?

2.

Rapid Spanning Tree Protocol (RSTP)

RSTP jest modyfikacją tradycyjnego STP mającą na celu zmniejszenie czasu rekonfiguracji sieci po

wystąpieniu awarii. Opisany został w dokumencie 802.1w. Zrealizowano to za pomocą scalenia

stanów blocking i listening w jeden stan discarding. W tym stanie port może odbierać ramki, ale nie

może przez niego nic wysyłać. Zaraz po wykryciu awarii port może przejść w stan forwarding.

Koszt rekonfiguracji drzewa udało zmniejszyć się do około 6 sekund.

3.

Multiple Spanning Tree Protocol (MSTP)

MSTP został pierwotnie opisany w dokumencie 802.1s. Jest to rozszerzenie protokołu RSTP, a

właściwie wykorzystanie go wraz z wirtualnymi sieciami lokalnymi. Dla każdego VLANu tworzona jest

osobne drzewo spinające. Wszystkie te drzewa są ze sobą związane przez nadrzędną instancję.

background image

4.

Shortcut Switching Strategy (SSS)

Kolejnym wcieleniem STP jest Shortcut Switching Strategy. Podejście to likwiduje zarzucane

klasycznemu STP niewykorzystanie dostępnych łączy (w momencie blokady). Początkowo algorytm

działa tak samo tworząc jedno drzewo spinające. Różnicą jest to, że żadne porty nie są blokowane w

rozumieniu klasycznego STP. Stacje przechowując informacje o swoich sąsiadach mogą komunikować

się z nimi bezpośrednio przez takie „zablokowane połączenia”. Ilustruje to rysunek. Celem jest

komunikacja z urządzenia J do F. W pierwszej fazie (J->D, D->A) wszystko przebiega zgodnie z

klasycznym STP. Stacja A odczytuje, że celem ruchu jest stacja F, z którą może połączyć się

bezpośrednio. Wysyła zatem ruch przez „zablokowany” port z pominięciem stacji B. Kluczowym w

podejściu SSS jest sprawdzanie przez stację celu pakietu. Jeżeli cel jest w bezpośrednim zasięgu

korzysta się z zablokowanych przez klasyczne STP portów.

Rysunek 3. Połączenie z wykorzystaniem SSS [źródło [4]]

5.

Enhanced Forwarding Strategy (EFS)

Można pójść o krok dalej. Kolejnym etapem rozwoju jest EFS - kontynuacja koncepcji Shortcut

Switching Strategy. Koniecznym do jej zrozumienia jest wprowadzenie pojęcia PDH – Potential

Destination Hop. Rozważmy następujący scenariusz. Tak jak w poprzednim przykładzie stacja J chce

skomunikować się ze stacją F. Wysyła zatem pakiet do stacji D. Stacja D przesyła go do stacji A i

informuje J, że kolejnym hopem dla tego pakietu jest właśnie stacja A. Ta informacja to dla stacji J

wcześniej wspomniane PDH (między J i A istnieje zablokowane bezpośrednie połączenie). Kolejny

pakiet zostanie zatem wysłany przez J z pominięciem stacji D. Komunikacja między J i F będzie

wyglądała zatem tak:

Rysunek 4. Połączenie z wykorzystaniem EFS [źródło [4]]

background image

6.

Podsumowanie

Podsumowując – niektóre z wad protokołu STP udało się usunąć lub ograniczyć poprzez jego

rozwinięcie do kolejnych wersji (ograniczono liczbę hopów, zmniejszono czas rekonfiguracji,

dostosowano protokół do działania wraz z sieciami wirtualnymi). Niestety to wciąż nie wszystko.

Nadal zaburzony jest load-balancing oraz nadmiarowy ruch przez korzeń drzewa. Czy warto zatem

dalej rozwijać STP? Może czas poszukać zupełnie innego rozwiązania?

Wirtualne sieci lokalne (VLAN)

1.

VLANy w sieciach lokalnych

Jednym z podstawowych wymagań sieci metro jest możliwość tworzenia wirtualnych sieci lokalnych.

Na początek należy przyjrzeć się jak wygląda to w sieciach LAN.

Standard 802.1Q opisuje tworzenie i zarządzanie VLANami w sieci lokalnej. Warto zwrócić uwagę na

budowę ramki (rysunek poniżej). Znacznik VLANu znajduje się pomiędzy adresem MAC źródła a

polem EtherType (LEN/ETYPE). Jest on nadawany przez pierwszy most, a zdejmowany przez ostatni.

Umożliwia tworzenie 4 tys. sieci wirtualnych.

Rysunek 5. Ramka w standardzie 802.1Q [źródło: [5]]

2.

VLANy w sieciach Metro

Rozwiązanie stosowane w sieciach metropolitalnych zostało opisane w dokumencie 802.1QinQ.

Standard powstał w celu zwiększenia ilości VLANów oraz zróżnicowania ich obsługi. Dla sieci

metropolitalnych jeden znacznik to za mało. Najłatwiej wytłumaczyć to na przykładzie. Poniższy

rysunek przedstawia sytuację: firma A posiada w swojej sieci 2 sieci wirtualne. Chciałabym przyłączyć

do nich sieci z oddziałów w innych częściach miasta w sposób pokazany na rysunku. Firma B posiada

jeden VLAN o takim samym identyfikatorze jak jeden z VLANów w sieci firmy A. Identyfikator

wewnętrzny oznacza się skrótem C-VLAN. Rozwiązaniem jest przydzielenie drugiego tagu na wyjściu

każdej firmy (S-VLAN).

background image

Rysunek 6. Przykładowa sieć VLANów

Jak widać na rysunku pełny tag VLANu żółtego będzie miał wartość 100 200, pomarańczowego

200 200, natomiast VLAN firmy B 100 300. Dzięki temu zwiększa się ilość możliwych do tworzenia

VLANów (16 mln) i umożliwia się łączenie ich w sieci metropolitalnej.

Poniżej znajduje się ramka w standardzie 802.1QinQ. Tag S-VLAN poprzedza znacznik C-VLAN.

Rysunek 7. Ramka w standardzie 802.1QinQ [źródło: [5]]

Rozwiązanie 802.1QinQ umożliwia stosowanie VLANów w sieciach metropolitalnych. Nie rozwiązuje

jednak problemu skalowalności – provider dysponuje wciąż tylko 4094 instancjami S-VLAN, a

urządzenia pośredniczące komunikacji muszą pamiętać wszystkie adresy MAC [6]. Ponad to

rozwiązanie nie separuje całkowicie domen klienta i providera. Po raz kolejny potrzebna jest zmiana

podejścia.

background image

Nowe podejście w Metro Ethernecie

1.

Provider Backbone Bridge (PBB)

Rozwiązania związane z protokołem STP zostaną poruszone w dalszej części pracy, ponieważ

konieczne jest omówienie pewnych pojęć pojawiających się w związku z Provider Backbone Bridge –

nowym podejściem do sieci wirtualnych w sieciach MAN. Powyższe zagadnienie zostało opisane w

standardzie 802.1ah. Związane jest na całkowitą separacją domen klienta i providera. Realizowane

jest to poprzez wprowadzenie hierarchii opartej o enkapsulację MAC-in-MAC. Hierarchia sieci

przedstawiona jest na rysunku:

Rysunek 8. Hierarchia sieci metropolitalnej [źródło: [6]]

Gdzie i jak odbywa się enkapsulacja? Każde urządzenie w sieci szkieletowej (najwyżej położona strefa

na obrazku powyżej) ma swój adres MAC, który jest wprowadzany do ramki. Ramka w standardzie

802.1ah wygląda następująco:

Rysunek 9. Ramki poszczególnych standardów [źródło: [6]]

Pierwsze dwa pola to adresy MAC stacji brzegowych. Ich wprowadzenie do ramki umożliwia

rdzeniowi sieci szkieletowej jedynie przekazywanie ruchu do odpowiednich stacji brzegowych, bez

zagłębiania się co jest w środku. Dodatkowo wprowadzone zostało pole B-Tag, które odpowiada za

background image

VLANy w sieci szkieletowej. Poniżej zaprezentowano w jaki sposób dodawane są dodatkowe pola

ramki i które komponenty odpowiedzialne są za określone funkcje.

Rysunek 10. Enkapsulacja MAC-in-MAC [źródło: [6]]

Stacja brzegowa sieci szkieletowej składa się z dwóch rodzajów komponentów – I-component oraz

B-component. Tych pierwszych może być więcej, natomiast B-component przypada jeden na stację.

I-componenty odpowiedzialne są za połączenie ze sprzętem providera, za naukę adresów MAC stacji

w sieci. To tu odbywa się nadanie ramce adresów MAC urządzeń brzegowych (co widać na rysnku).

B-component służy do połączenia z korzeniem sieci szkieletowej i ewentualnie dodaje znacznik

szkieletowego VLANu (B-Tag).

W tym miejscu warto rozważyć przykład połączenia między stacjami klienta. Należałoby jeszcze raz

przeanalizować rysunek ilustrujący hierarchię sieci.

Rysunek 11. Hierarchia sieci metropolitalnej [źródło: [6]]

Niech klient A posiada 2 oddziały swojej firmy w różnych częściach miasta. Oznaczone są na rysunku

jako CE1 i CE2. Aby stacje H1-H200 mogły komunikować się ze stacjami H200-H400 konieczne jest

aby węzły providera znały pełną pulę 400 adresów. Tak samo jest to konieczne dla stacji BEB1 i BEB2,

ponieważ tam ma miejsce właściwa enkapsulacja [6]. BEB1 wysyła ruch dalej do sieci szkieletowej,

gdzie jest on już tylko przekazywany przez korzeń sieci do urządzenia brzegowego BEB2.

background image

Jaki jest zysk z zastosowania takiego podejścia?

Redukuje się ilość wpisów w tablicy rdzenia sieci szkieletowej (ale już nie w węzłach

brzegowych).

Skalowalność.

Ograniczenie obciążenia rdzenia.

2.

Shortest Path Bridging (SPB)

Technologia Shortest Path Bridging stanowi alteranatywę dla podejścia typu Spanning Tree. Została

opisana w dokumencie 802.1aq. To co jest w niej charakterystyczne to fakt, że porzuca ideę jednego

drzewa spinającego dla wszystkich stacji. Zamiast tego dla każdego urządzenia tworzone jest jego

własne Shortest Path Tree. Ideą jest optymalizacja odległości między węzłami sieci, co jest

zapewniane właśnie przez Shortest Path Tree. Z zewnątrz region SPT widoczny jest jako pojedynczy

most. Całość ilustruje rysunek. Przedstawia drzewa dla dwóch różnych węzłów A i B.

Rysunek 12. Przykład podejścia SPB [źródło [7]]

SPB korzysta z protokołu Intermediate System To Intermediate System do utworzenia drzewa SPT.

IS-IS natomiast wyznacza drzewo na podstawie algorytmu Dijkstry. Polega on na określeniu kosztu

dostępu do węzła i wybranie optymalnej ścieżki. Koszt łącza określany jest przez administratora sieci

lub na podstawie charakterystycznych dla protokołu IS-IS miar opcjonalnych: opóźnienia, wydatku i

błędu [8].

Warto zauważyć, że połączenie między węzłem A i B przebiega po tej samej trasie. Fakt, że mają ten

sam koszt jest logiczny – musi być najmniejszy z możliwych. Jedna ścieżka umożliwia jednak

korzystanie z narzędzi do zarządzania siecią [9] (Loopback i Traceroute zapewniane przez OAM [10]

1

).

1

OAM - Operations, Administration and Maintenance – narzędzia I standard umożliwiające efektywniejsze

zarządzanie siecią

background image

SPB stanowi bardzo dobrą propozycję dla sieci metropolitalnych. Rozwiązuje niektóre z problemów

drzew spinających jak np. duży ruch wokół Roota sieci oraz blokowanie dużej licznby połączeń.

Czyni to rozwiązanie bardziej skalowalnym. Co więcej SPB jest kompatybilne z systemami OAM

ułatwiającymi zarządzanie i monitorowanie sieci oraz nadaje się do stosowania w sieciach PBB.

3.

Provider Backbone Bridge Traffic Engineering (PBB-TE)

Technologia Provider Backbone Bridge Traffic Engineering została opisania w standradzie 802.1Qay.

Można się również spotkać z nazwą Provider Backbone Transport (PBT), która wiąże się z tym, że

koncepcja pierwotnie rozwijana była przez firmę Nortel właśnie pod tą nazwą. Jak sama nazwa

wskazuje PBB-TE jest następcą podejścia PBB. W tworzeniu standardu brano pod uwagę takie

rozwiązania jak 802.1ad (Provider Bridging), 802.1ah (czyli właśnie PBB) oraz 802.1ag (CFM OAM).

W podejściu PBB-TE poczyniono pewne istotne zmiany w stosunku do rozwiązań wcześniejszych. Są

to m.in:

Charakterystycznym dla PBB-TE jest połączeniowy charakter tej sieci (CO-PS – Connection

Oriented Packet Switching). Umożliwia on tworzenie i rozwiajnie mechanizmów QoS.

Zrezygnowano z techniki „MAC learning” w sieci szkieletowej na rzecz statycznego

zarządzania połączeniami. Sieć jedynie przekazuje ruch poprzez zdefiniowane wcześniej

połączenia. Umożliwia to wyłączenie opcji „flooding” oraz odrzucanie broadcastów i

pakietów z nieznanym adresem docelowym DA [12].

Nastąpiło odejście od protokołu MSTP w kontekście sieci wirtualnych.

Wprowadzenie usług punkt-punkt i punkt-wielopunkt (Traffic Engineered Service Instances –

TESIs) przy zachowaniu kompatybilności z poprzednimi standardami. Taką „eklektyczną” sieć

przedstawia rysunek (S-VLAN, B-VLAN, TESI). Ponad to nowe funkcjonalności miałyby być

związane z zewnętrznymi interfejsami o specjalnych wymaganiach.

Rysunek 13. Sieć z wykorzystaniem usług charakterystycznych dla różnych standardów [źródło: [11]]

Co więcej zapewniono szybszą naprawę sieci w razie awarii (50ms) oraz lepsze zarządzanie

siecią (dzięki kompatybilności ze standardem 802.1ag CFM OAM).

background image

Podsumowanie

Jak widać wiele zostało zrobione, aby Ethernet stał się konkurencyjną technologią w sieciach

o zasięgu metropolitalnym. I faktycznie jest to rozwiązanie o niesłabnącej popularności. Przyczyniły

się do tego wyżej wymienione standardy zapewniające skalowalność, QoS, VLANy, optymalizujące

czas rekonfiguracji sieci. Inne korzyści płynące z tego rozwiązania to rozsądny koszt, możliwość

wykorzystania isniejącego już medium (np. kabli telefonicznych – Ethernet In the First Mile), czy też

duże przepływności w medium światłowodowym.

background image

Bibliografia

1.

http://www.rogaski.org/cisco/sem3/stp.html

2.

http://data.proidea.org.pl/confidence/1edycja/materialy/prezentacje/ataki_na_lan_przez_st

p_vovcia.pdf

3.

„ Traffic Engineering in Ethernet Networks by Using Shortcut Switching Strategy” Farhad

Faghani, Ghasem Mirjalily; Future Computer and Communication, 2009. ICFCC 2009.

International Conference on 3-5 April 2009, Page(s): 371 – 375

4.

„Enhanced Forwarding Strategy in Metro Ethernet Networks” Farhad Faghani, Abbas

Rastgou, Ghasem Mirjalily; Advanced Communication Technology (ICACT), 2012 14th

International Conference on 19-22 Feb. 2012, pages 716 – 720

5.

„ Research on double vlan scheme in ethernet network” Li Xinzhan; Computer Science and

Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on 8-11 Aug.

2009

6.

„Provider Backbone Bridging and MPLS: Complementary Technologies for Next-Generation

Carrier Ethernet Transport” Salam, S ; Communications Magazine, IEEE March 2008, pages

77 - 83

7.

„Shortest Path Bridging: Efficient Control of Larger Ethernet Networks” Allan, D. Ashwood-

Smith, P. ; Bragg, N.; Farkas, J.; Fedyk, D.; Ouellete, M.; Seaman, M.; Unbehagen, P;

Communications Magazine IEEE , October 2010 ,pages 128 – 135

8.

http://itpedia.pl/index.php/Protoko%C5%82y_routingu

9.

http://www.networld.pl/artykuly/368939_4/Przyszlosc.sieci.jest.plaska.html

10.

http://www.nanog.org/meetings/nanog50/presentations/Sunday/IEEE_8021aqShortest_Pat

h.pdf

11.

“802.1Qay PBB-TE Protection Switching Overview”, Joint ITU-T/IEEE Workshop on The Future

of Ethernet Transport (Geneva, 28 May 2010)

12.

http://www.net-im-web.de/pdf/Whitepaper_PBB-TE.pdf


Wyszukiwarka

Podobne podstrony:
2013 02 22 Problemy budowy sieci internetowych w oparciu o jedną technologie IEEE Ethernet
metro sciaga id 296943 Nieznany
IEEE 802 id 209525 Nieznany
Adana metro
1.10spis treci do cigi z metro, POLITECHNIKA (Łódzka), Metrologia, 1semestr
Metro ćw 4, AGH IMIR Mechanika i budowa maszyn, II ROK, Metrologia Tyka Haduch, Metrologia, Metrolog
Ethernetsprawko 1
IEEE 1451 czujniki
połšczenie z cbe ethernet
KUK-METRO-7, AGH IMIR Mechanika i budowa maszyn, II ROK, Metrologia Tyka Haduch, Metrologia, Metrolo
Almada metro
komunikacja fateki po ethernecie
Ethernet 3
Manchester metro
Kontrola dostępu, Metro

więcej podobnych podstron