background image

Weronika Dobczyńska 

 

Metro Ethernet IEEE 

Spis Treści 

 

Ethernet a wymagania sieci MAN ........................................................................................................... 2 

1. 

Dla kogo Ethernet? ...................................................................................................................... 2 

2. 

Co jest ważne w sieciach MAN? .................................................................................................. 2 

Sieci Metro a zapobieganie pętlom ......................................................................................................... 2 

1. 

Klasyczne Spanning Tree Protocol (STP) ...................................................................................... 2 

2. 

Rapid Spanning Tree Protocol (RSTP) .......................................................................................... 4 

3. 

Multiple Spanning Tree Protocol (MSTP) .................................................................................... 4 

4. 

Shortcut Switching Strategy (SSS) ............................................................................................... 5 

5. 

Enhanced Forwarding Strategy (EFS) .......................................................................................... 5 

6. 

Podsumowanie ............................................................................................................................ 6 

Wirtualne sieci lokalne (VLAN) ................................................................................................................ 6 

1. 

VLANy w sieciach lokalnych ......................................................................................................... 6 

2. 

VLANy w sieciach Metro .............................................................................................................. 6 

Nowe podejście w Metro Ethernecie ...................................................................................................... 8 

1. 

Provider Backbone Bridge (PBB) ................................................................................................. 8 

2. 

Shortest Path Bridging (SPB) ..................................................................................................... 10 

3. 

Provider Backbone Bridge Traffic Engineering (PBB-TE) ........................................................... 11 

Podsumowanie ...................................................................................................................................... 12 

Bibliografia ............................................................................................................................................. 13 

 

 

 

 

background image

Ethernet a wymagania sieci MAN 

 

1.

 

Dla kogo Ethernet? 

Jak  powszechnie  wiadomo,  Ethernet  został  zaprojektowany  jako  technologia  dedykowana  dla  sieci 

lokalnych. Z biegiem czasu postanowiono rozszerzyć jego zastosowanie również do sieci typu MAN. 

Okazało się, że cześć rozwiązań stosowanych w Ethernecie jest dobra tylko dla sieci lokalnych. Pewne 

wymagania sieci metropolitalnych wymagają innego podejścia. Koniecznym było zatem opracowanie 

technologii, które zoptymalizowałyby działanie niektórych funkcji Ethernetu. 

2.

 

Co jest ważne w sieciach MAN? 

W  sieciach  MAN  istotnych  zagadnień  jest  oczywiście  mnóstwo.  Wynika  to  z  faktu,  że  jest  to  sieć  o 

dużych  rozmiarach  i  mocno  zróżnicowanych  potrzebach.  W  niniejszej  pracy  poruszono  kilka 

następujących wymagań: 

 

Skalowalność rozwiązania – sieci wciąż się rozrastają i dołączenie nowych urządzeń nie może 

stanowić dla sieci problemu. 

 

Czas rekonfiguracji sieci – biorąc pod uwagę przepływności w sieciach Metro, każda sekunda 

niedziałającej sieci to mnóstwo utraconych danych – konieczna jest zatem optymalizacja tego 

czasu. 

 

Koszty    -  nawet  najlepsza  technologia  ma  małe  szanse  wejścia  na  rynek  jeżeli  koszty  jej 

wdrażania są zbyt duże. Stąd istotnym jest kompatybilność wsteczna rozwiązań (nie zawsze 

wszystkie  urządzenia  można  wymienić  od  razu)  oraz  możliwości  wykorzystania  istniejących 

mediów czy urządzeń. 

 

Quality of Service – coraz bardziej kluczowe staje się klasyfikowanie ruchu i zapewnienie jego 

zróżnicowanej obsługi.  

 

Możliwość tworzenia sieci wirtualnych między stacjami w różnych punktach miasta. 

Sieci Metro a zapobieganie pętlom 

1.

 

Klasyczne Spanning Tree Protocol (STP) 

W  sieciach  lokalnych  do  zapobiegania  pętlom  stosuje  się  protokół  drzewa  rozpinającego.  Został  on 

opracowany  w  standardzie  802.1d.  Polega  na  wybraniu  takich  połączeń  między  stacjami,  aby  

utworzone zostało drzewo, czyli struktura z założenia bez pętli. 

Pierwszym  krokiem  jest  wybranie  korzenia  drzewa.  Odbywa  się  to  za  pomocą  identyfikatorów 

przydzielanych każdemu z urządzeń. Korzeniem zostaje urządzenie o najniższym BID (Bridge ID).  BID 

składa się z priorytetu (nadanego fabrycznie lub ustawionego przez administratora) oraz adresu MAC 

urządzenia.  Zawarty  jest  w  jednostce  BPDU  (Bridge  Protocol  Data  Unit),  która  rozsyłana  jest  co  2 

sekundy  przez  każde  urządzenie.  Po  wysłaniu  BPDU  następują  negocjacje,  które  wygrywa  stacja  o 

najniższym  priorytecie.  Jeżeli  w  sieci  znajdują  się  urządzenia  o  tym  samym  priorytecie  negocjacje 

wygrywa urządzenie o niższym adresie MAC. 

 

 

background image

Następnie każda ze stacji na każdym porcie określa jaki jest jego koszt połączenia do Roota, określany 

na  podstawie  prędkości łącza  i  kosztu  poprzednich węzłów sieci. Wybrane  zostają  ścieżki o  najniżej 

sumie  kosztów  –  reszta  portów  zostaje  zablokowana  (będą  brały  udział  dopiero  po  rekonfiguracji 

sieci). 

 W przypadku awarii lub dołączenia się nowego urządzenia cała procedura jest powtarzana i tworzy 

się nowe drzewo spinające.  

Cała konfiguracja trwa od 30 do 60 sekund. Wynika to z faktu, że porty nie mogą od razu zmieniać 

stanu z nieaktywnego na aktywny, ponieważ mogłoby to być przyczyną utworzenia się pętli danych. 

Konieczne  są  pewne  stany  przejściowe.  W  STP  wyróżnia  się  5  stanów  portów:  disabled,  blocking, 

listening,  learning,  forwarding.  Zmiany  stanów  wraz  z  czasem  trwania  operacji  zobrazowane  są  na 

poniższym rysunku. 

 

Rysunek 1. Stany portów w STP [źródło: [1]] 

 

Powyższy  wstęp  służy  do  zarysowania  problemu  STP  jako  rozwiązania  dla  sieci  metropolitalnych. 

Łatwo  zauważyć,  że  zaletą  STP  jest  na  pewno  prostota  rozwiązania  –  niestety  nie  jest  to  własność 

krytyczna  dla  sieci  MAN.  Nietrudno  natomiast  wymienić  wady,  których  występowanie  mocno 

utrudnia działanie sieci o takich rozmiarach. Są nimi: 

 

Długi czas rekonfiguracji – 30-60 sekund to zdecydowanie za dużo czasu. Biorąc pod uwagę 

gigabitową  przepustowość  łączy  w  sieci metropolitalnej  tak  długi  odstęp  czasu  to mnóstwo 

danych do retransmisji. 

 

 

background image

 

Obciążenie  Roota  –  duża  część  ruchu  musi  przechodzić  przez  korzeń  sieci,  co  skutkuje 

utworzeniem  się  wąskiego  gardła.  Rozważmy  następujący  przypadek.  Na  rysunku 

przedstawiona  jest  pewna  sieć.  Czarne  i  niebieskie  linie  oznaczają  jedno  drzewo  spinające, 

czerwone  przerywane  –  fizyczne  połączenia.  Liniami  niebieskimi  zaznaczona  jest  trasa, 

wykorzystywana  do  komunikacji  między  przykładowymi  liśćmi  drzewa  (stacje  M  i  K).  Jak 

łatwo  zauważyć  będzie  odbijało  się  to  na  skalowalności  rozwiązania  –  im  więcej  stacji  tym 

większe obciążenia korzenia. 

 

Rysunek 2. Przykładowa sieć [źródło: [3]] 

 

Duża  liczba  hopów  –  z  poprzedniego  przykładu  można  również  wyprowadzić  inny  wniosek. 

Mimo,  że  istnieje  połączenie  między  węzłami  M  i  K,  które  wymagałoby  przejścia  zaledwie 

przez jeszcze jedną stację (H) to wybierana jest ścieżka angażująca 4 dodatkowe stacje (F, B, 

A, D). Efektem jest zwiększenie ruchu w sieci i nadmiarowe obciążenie urządzeń.  

Kolejne  wersje  protokołu  STP  miały  na  celu  rozwiązanie  powyższych  problemów  i  dostosowanie 

protokołu do użytku w większych sieciach. Pytanie, czy im się to udało? 

 

2.

 

Rapid Spanning Tree Protocol (RSTP) 

RSTP  jest  modyfikacją  tradycyjnego  STP  mającą  na  celu  zmniejszenie  czasu  rekonfiguracji  sieci  po 

wystąpieniu  awarii.  Opisany  został  w  dokumencie  802.1w.  Zrealizowano  to  za  pomocą  scalenia 

stanów blocking i listening w jeden stan discarding. W tym stanie port może odbierać ramki, ale nie 

może przez niego nic wysyłać. Zaraz po wykryciu awarii port może przejść w stan forwarding.  

Koszt rekonfiguracji drzewa udało zmniejszyć się do około 6 sekund. 

 

3.

 

Multiple Spanning Tree Protocol (MSTP) 

MSTP  został  pierwotnie  opisany  w  dokumencie  802.1s.  Jest  to  rozszerzenie  protokołu  RSTP,  a 

właściwie wykorzystanie go wraz z wirtualnymi sieciami lokalnymi. Dla każdego VLANu tworzona jest 

osobne drzewo spinające. Wszystkie te drzewa są ze sobą związane przez nadrzędną instancję. 

 

background image

4.

 

Shortcut Switching Strategy (SSS) 

Kolejnym  wcieleniem  STP  jest  Shortcut  Switching  Strategy.  Podejście  to  likwiduje  zarzucane 

klasycznemu  STP  niewykorzystanie  dostępnych  łączy  (w  momencie  blokady).  Początkowo  algorytm 

działa tak samo tworząc jedno drzewo spinające. Różnicą jest to, że żadne porty nie są blokowane w 

rozumieniu klasycznego STP. Stacje przechowując informacje o swoich sąsiadach mogą komunikować 

się  z  nimi  bezpośrednio  przez  takie  „zablokowane  połączenia”.  Ilustruje  to  rysunek.  Celem  jest 

komunikacja  z  urządzenia  J  do  F.  W  pierwszej  fazie  (J->D,  D->A)  wszystko  przebiega  zgodnie  z 

klasycznym  STP.  Stacja  A  odczytuje,  że  celem  ruchu  jest  stacja  F,  z  którą  może  połączyć  się 

bezpośrednio.  Wysyła  zatem  ruch  przez  „zablokowany”  port  z  pominięciem  stacji  B.  Kluczowym  w 

podejściu  SSS  jest  sprawdzanie  przez  stację  celu  pakietu.  Jeżeli  cel  jest  w  bezpośrednim  zasięgu 

korzysta się z zablokowanych przez klasyczne STP portów. 

 

Rysunek 3. Połączenie z wykorzystaniem SSS [źródło [4]] 

5.

 

Enhanced Forwarding Strategy (EFS) 

Można  pójść  o  krok  dalej.  Kolejnym  etapem  rozwoju  jest  EFS  -  kontynuacja  koncepcji  Shortcut 

Switching  Strategy.  Koniecznym  do  jej  zrozumienia  jest  wprowadzenie  pojęcia  PDH  –  Potential 

Destination Hop. Rozważmy następujący scenariusz. Tak jak w poprzednim przykładzie stacja J chce 

skomunikować  się  ze  stacją  F.  Wysyła  zatem  pakiet  do  stacji  D.  Stacja  D  przesyła  go  do  stacji  A  i 

informuje  J,  że  kolejnym  hopem  dla  tego  pakietu  jest  właśnie  stacja  A. Ta  informacja  to  dla  stacji  J 

wcześniej  wspomniane  PDH  (między  J  i  A  istnieje  zablokowane  bezpośrednie  połączenie).  Kolejny 

pakiet  zostanie  zatem  wysłany  przez  J  z  pominięciem  stacji  D.  Komunikacja  między  J  i  F  będzie 

wyglądała zatem tak: 

 

Rysunek 4. Połączenie z wykorzystaniem EFS [źródło [4]] 

 

background image

6.

 

Podsumowanie 

Podsumowując  –  niektóre  z  wad  protokołu  STP  udało  się  usunąć  lub  ograniczyć  poprzez  jego 

rozwinięcie  do  kolejnych  wersji  (ograniczono  liczbę  hopów,  zmniejszono  czas  rekonfiguracji, 

dostosowano  protokół  do  działania  wraz  z  sieciami  wirtualnymi).  Niestety  to  wciąż  nie  wszystko. 

Nadal  zaburzony  jest  load-balancing  oraz  nadmiarowy  ruch  przez  korzeń  drzewa.  Czy  warto  zatem 

dalej rozwijać STP? Może czas poszukać zupełnie innego rozwiązania? 

 

Wirtualne sieci lokalne (VLAN) 

1.

 

VLANy w sieciach lokalnych 

Jednym  z podstawowych wymagań sieci metro jest możliwość tworzenia wirtualnych sieci lokalnych. 

Na początek należy przyjrzeć się jak wygląda to w sieciach LAN.  

Standard 802.1Q opisuje tworzenie i zarządzanie VLANami w sieci lokalnej. Warto zwrócić uwagę na 

budowę  ramki  (rysunek  poniżej).  Znacznik  VLANu  znajduje  się  pomiędzy  adresem  MAC  źródła  a 

polem EtherType (LEN/ETYPE). Jest on nadawany przez pierwszy most, a zdejmowany przez ostatni. 

Umożliwia tworzenie 4 tys. sieci wirtualnych. 

 

Rysunek 5. Ramka w standardzie 802.1Q [źródło: [5]] 

 

2.

 

VLANy w sieciach Metro 

Rozwiązanie  stosowane  w  sieciach  metropolitalnych  zostało  opisane  w  dokumencie  802.1QinQ. 

Standard  powstał  w  celu  zwiększenia  ilości  VLANów  oraz  zróżnicowania  ich  obsługi.  Dla  sieci 

metropolitalnych  jeden  znacznik  to  za  mało.  Najłatwiej  wytłumaczyć  to  na  przykładzie.  Poniższy 

rysunek przedstawia sytuację: firma A posiada w swojej sieci 2 sieci wirtualne. Chciałabym przyłączyć 

do nich sieci z oddziałów w innych częściach miasta w sposób pokazany na rysunku. Firma B posiada 

jeden  VLAN  o  takim  samym  identyfikatorze  jak  jeden  z  VLANów  w  sieci  firmy  A.  Identyfikator 

wewnętrzny oznacza się skrótem C-VLAN. Rozwiązaniem jest przydzielenie drugiego tagu na wyjściu 

każdej firmy (S-VLAN). 

background image

 

Rysunek 6. Przykładowa sieć VLANów

 

Jak  widać  na  rysunku  pełny  tag  VLANu  żółtego  będzie  miał  wartość  100 200,  pomarańczowego 

200 200,  natomiast  VLAN  firmy  B  100 300.  Dzięki  temu  zwiększa  się  ilość  możliwych  do  tworzenia 

VLANów (16 mln) i umożliwia się łączenie ich w sieci metropolitalnej.   

Poniżej znajduje się ramka w standardzie 802.1QinQ. Tag S-VLAN poprzedza znacznik C-VLAN.  

 

Rysunek 7. Ramka w standardzie 802.1QinQ [źródło: [5]] 

 

Rozwiązanie 802.1QinQ umożliwia stosowanie VLANów w sieciach metropolitalnych. Nie rozwiązuje 

jednak  problemu  skalowalności  –  provider  dysponuje  wciąż  tylko  4094  instancjami  S-VLAN,  a 

urządzenia  pośredniczące  komunikacji  muszą  pamiętać  wszystkie  adresy  MAC  [6].  Ponad  to 

rozwiązanie nie separuje całkowicie domen klienta i providera. Po raz kolejny potrzebna jest zmiana 

podejścia. 

 

 

background image

Nowe podejście w Metro Ethernecie 

 

1.

 

Provider Backbone Bridge (PBB) 

Rozwiązania  związane  z  protokołem  STP  zostaną  poruszone  w  dalszej  części  pracy,  ponieważ 

konieczne jest omówienie pewnych pojęć pojawiających się w związku z Provider Backbone Bridge – 

nowym  podejściem  do  sieci  wirtualnych  w  sieciach  MAN.  Powyższe  zagadnienie  zostało  opisane  w 

standardzie  802.1ah.  Związane  jest  na  całkowitą  separacją  domen  klienta  i  providera.  Realizowane 

jest  to  poprzez  wprowadzenie  hierarchii  opartej  o  enkapsulację  MAC-in-MAC.  Hierarchia  sieci 

przedstawiona jest na rysunku: 

 

Rysunek 8. Hierarchia sieci metropolitalnej [źródło: [6]] 

 Gdzie i jak odbywa się enkapsulacja? Każde urządzenie w sieci szkieletowej (najwyżej położona strefa 

na  obrazku  powyżej)  ma  swój  adres MAC,  który  jest  wprowadzany  do  ramki. Ramka w  standardzie 

802.1ah wygląda następująco: 

 

Rysunek 9. Ramki poszczególnych standardów [źródło: [6]] 

Pierwsze  dwa  pola  to  adresy  MAC  stacji  brzegowych.  Ich  wprowadzenie  do  ramki  umożliwia 

rdzeniowi  sieci  szkieletowej  jedynie  przekazywanie  ruchu  do  odpowiednich  stacji  brzegowych,  bez 

zagłębiania się co jest w środku. Dodatkowo wprowadzone zostało pole B-Tag, które odpowiada za 

background image

VLANy  w  sieci  szkieletowej.  Poniżej  zaprezentowano  w  jaki  sposób  dodawane  są  dodatkowe  pola 

ramki i które komponenty odpowiedzialne są za określone funkcje. 

 

Rysunek 10. Enkapsulacja MAC-in-MAC [źródło: [6]] 

Stacja  brzegowa  sieci  szkieletowej  składa  się  z  dwóch  rodzajów  komponentów  –  I-component  oraz 

B-component. Tych pierwszych może być więcej, natomiast B-component przypada jeden na stację. 

I-componenty odpowiedzialne są za połączenie ze sprzętem providera, za naukę adresów MAC stacji 

w sieci. To tu odbywa się nadanie ramce adresów MAC urządzeń brzegowych (co widać na rysnku). 

B-component  służy  do  połączenia  z  korzeniem  sieci  szkieletowej  i  ewentualnie  dodaje  znacznik 

szkieletowego VLANu (B-Tag). 

W  tym miejscu warto  rozważyć  przykład  połączenia  między  stacjami  klienta. Należałoby  jeszcze  raz 

przeanalizować rysunek ilustrujący hierarchię sieci. 

 

Rysunek 11. Hierarchia sieci metropolitalnej [źródło: [6]] 

Niech klient A posiada 2 oddziały swojej firmy w różnych częściach miasta. Oznaczone są na rysunku 

jako  CE1  i  CE2.  Aby  stacje  H1-H200  mogły  komunikować  się  ze  stacjami  H200-H400  konieczne  jest 

aby węzły providera znały pełną pulę 400 adresów. Tak samo jest to konieczne dla stacji BEB1 i BEB2, 

ponieważ  tam  ma  miejsce  właściwa  enkapsulacja  [6].  BEB1  wysyła  ruch  dalej  do  sieci  szkieletowej, 

gdzie jest on już tylko przekazywany przez korzeń sieci do urządzenia brzegowego BEB2.  

 

 

background image

Jaki jest zysk z zastosowania takiego podejścia?  

 

Redukuje  się  ilość  wpisów  w  tablicy  rdzenia  sieci  szkieletowej  (ale  już  nie  w  węzłach 

brzegowych).  

 

Skalowalność. 

 

Ograniczenie obciążenia rdzenia.  

 

2.

 

Shortest Path Bridging (SPB) 

Technologia Shortest Path Bridging stanowi alteranatywę dla podejścia typu Spanning Tree. Została 

opisana w dokumencie 802.1aq. To co jest w niej charakterystyczne to fakt, że porzuca ideę jednego 

drzewa  spinającego  dla  wszystkich  stacji.  Zamiast  tego  dla  każdego  urządzenia  tworzone  jest  jego 

własne  Shortest  Path  Tree.  Ideą  jest  optymalizacja  odległości  między  węzłami  sieci,  co  jest 

zapewniane właśnie przez Shortest Path Tree. Z zewnątrz region SPT widoczny jest jako pojedynczy 

most. Całość ilustruje rysunek. Przedstawia drzewa dla dwóch różnych węzłów A i B. 

 

Rysunek 12. Przykład podejścia SPB [źródło [7]] 

SPB  korzysta  z  protokołu  Intermediate  System  To  Intermediate  System  do  utworzenia  drzewa  SPT.   

IS-IS  natomiast  wyznacza  drzewo  na  podstawie  algorytmu  Dijkstry.  Polega  on  na  określeniu  kosztu 

dostępu do węzła i wybranie optymalnej ścieżki. Koszt łącza określany jest przez administratora sieci 

lub na podstawie charakterystycznych dla protokołu  IS-IS miar opcjonalnych: opóźnienia, wydatku i 

błędu [8].  

Warto zauważyć, że połączenie między węzłem A i B przebiega po tej samej trasie. Fakt, że mają ten 

sam  koszt  jest  logiczny  –  musi  być  najmniejszy  z  możliwych.  Jedna  ścieżka  umożliwia  jednak  

korzystanie z narzędzi do zarządzania siecią [9] (Loopback i Traceroute zapewniane przez OAM [10]

1

). 

                                                            

1

 OAM - Operations, Administration and Maintenance – narzędzia I standard umożliwiające efektywniejsze 

zarządzanie siecią 

background image

SPB  stanowi  bardzo  dobrą  propozycję  dla  sieci metropolitalnych.  Rozwiązuje  niektóre  z  problemów 

drzew  spinających  jak  np.  duży  ruch  wokół  Roota  sieci  oraz  blokowanie  dużej  licznby  połączeń. 

Czyni to  rozwiązanie  bardziej  skalowalnym.  Co  więcej  SPB  jest  kompatybilne  z  systemami  OAM 

ułatwiającymi zarządzanie i monitorowanie sieci oraz nadaje się do stosowania w sieciach PBB. 

 

3.

 

Provider Backbone Bridge Traffic Engineering (PBB-TE) 

Technologia Provider Backbone Bridge Traffic Engineering została opisania w standradzie 802.1Qay. 

Można  się  również  spotkać  z  nazwą  Provider  Backbone  Transport  (PBT),  która  wiąże  się  z  tym,  że 

koncepcja  pierwotnie  rozwijana  była  przez  firmę  Nortel  właśnie  pod  tą  nazwą.  Jak  sama  nazwa 

wskazuje  PBB-TE  jest  następcą  podejścia  PBB.  W  tworzeniu  standardu  brano  pod  uwagę  takie 

rozwiązania jak 802.1ad (Provider Bridging), 802.1ah (czyli właśnie PBB) oraz 802.1ag (CFM OAM).  

W podejściu PBB-TE poczyniono pewne istotne zmiany w stosunku do rozwiązań wcześniejszych. Są 

to m.in:  

 

Charakterystycznym  dla  PBB-TE  jest  połączeniowy  charakter  tej  sieci  (CO-PS  –  Connection 

Oriented Packet Switching). Umożliwia on tworzenie i rozwiajnie mechanizmów QoS. 

 

Zrezygnowano  z    techniki  „MAC  learning”  w  sieci  szkieletowej  na  rzecz  statycznego 

zarządzania  połączeniami.  Sieć  jedynie  przekazuje  ruch  poprzez  zdefiniowane  wcześniej 

połączenia.  Umożliwia  to  wyłączenie  opcji  „flooding”  oraz  odrzucanie  broadcastów  i 

pakietów z nieznanym adresem docelowym DA [12].   

 

Nastąpiło odejście od protokołu MSTP w kontekście sieci wirtualnych. 

 

Wprowadzenie usług punkt-punkt i punkt-wielopunkt (Traffic Engineered Service Instances – 

TESIs) przy zachowaniu kompatybilności z poprzednimi standardami. Taką „eklektyczną” sieć 

przedstawia  rysunek  (S-VLAN,  B-VLAN,  TESI).  Ponad  to  nowe  funkcjonalności  miałyby  być 

związane z zewnętrznymi interfejsami o specjalnych wymaganiach. 

 

Rysunek 13. Sieć z wykorzystaniem usług charakterystycznych dla różnych standardów [źródło: [11]] 

 

Co  więcej  zapewniono  szybszą  naprawę  sieci  w  razie  awarii  (50ms)  oraz  lepsze  zarządzanie 

siecią (dzięki kompatybilności ze standardem 802.1ag CFM OAM). 

 

 

background image

Podsumowanie 

 

Jak  widać  wiele  zostało  zrobione,  aby  Ethernet  stał  się  konkurencyjną  technologią  w  sieciach 

o zasięgu  metropolitalnym.  I  faktycznie  jest  to  rozwiązanie  o  niesłabnącej  popularności.  Przyczyniły 

się  do  tego  wyżej  wymienione  standardy  zapewniające  skalowalność,  QoS,  VLANy,  optymalizujące 

czas  rekonfiguracji  sieci.  Inne  korzyści  płynące  z  tego  rozwiązania  to  rozsądny  koszt,  możliwość 

wykorzystania isniejącego już medium (np. kabli telefonicznych – Ethernet In the First Mile), czy też 

duże przepływności w medium światłowodowym.  

 

 

 

background image

Bibliografia 

 

1.

 

http://www.rogaski.org/cisco/sem3/stp.html 

2.

 

http://data.proidea.org.pl/confidence/1edycja/materialy/prezentacje/ataki_na_lan_przez_st

p_vovcia.pdf 

3.

 

„ Traffic Engineering in Ethernet Networks by Using Shortcut Switching Strategy” Farhad 

Faghani, Ghasem Mirjalily; Future Computer and Communication, 2009. ICFCC 2009. 

International Conference on 3-5 April 2009, Page(s): 371 – 375 

4.

 

„Enhanced Forwarding Strategy in Metro Ethernet Networks” Farhad Faghani, Abbas 

Rastgou, Ghasem Mirjalily; Advanced Communication Technology (ICACT), 2012 14th 

International Conference on 19-22 Feb. 2012, pages 716 – 720 

5.

 

„ Research on double vlan scheme in ethernet network” Li Xinzhan; Computer Science and 

Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on 8-11 Aug. 

2009 

6.

 

„Provider Backbone Bridging and MPLS: Complementary Technologies for Next-Generation 

Carrier Ethernet Transport” Salam, S ; Communications Magazine, IEEE March 2008,  pages 

77 - 83 

7.

 

„Shortest Path Bridging: Efficient Control of Larger Ethernet Networks” Allan, D.  Ashwood-

Smith, P. ; Bragg, N.; Farkas, J.; Fedyk, D.; Ouellete, M.; Seaman, M.; Unbehagen, P; 

Communications Magazine IEEE , October 2010 ,pages 128 – 135  

8.

 

http://itpedia.pl/index.php/Protoko%C5%82y_routingu 

9.

 

http://www.networld.pl/artykuly/368939_4/Przyszlosc.sieci.jest.plaska.html 

10.

 

http://www.nanog.org/meetings/nanog50/presentations/Sunday/IEEE_8021aqShortest_Pat

h.pdf 

11.

 

“802.1Qay PBB-TE Protection Switching Overview”, Joint ITU-T/IEEE Workshop on The Future 

of Ethernet Transport (Geneva, 28 May 2010) 

12.

 

http://www.net-im-web.de/pdf/Whitepaper_PBB-TE.pdf