Suite

Comment déplacer des entités d'une couche à une autre ?


J'ai un polygone qui appartient à un calque et je dois le déplacer vers un autre. Y a-t-il un moyen de le faire sans le dessiner à nouveau?


Oui, modifiez la couche à partir de laquelle vous souhaitez créer le polygone en cliquant sur l'icône « crayon ». Sélectionnez ensuite Fonctions de copie (dans le cercle rouge affiché) ou à partir de l'icône Éditer Barre d'outils. Sélectionnez la couche vers laquelle vous souhaitez déplacer le polygone et sélectionnez le Coller des fonctionnalités icône (ou de Éditer menu).

Pour déplacer le polygone, sélectionnez Déplacer des fonctionnalités indiqué dans le cercle bleu ou (vous l'avez deviné !) Modifier la barre d'outils.

J'espère que cela t'aides!


  1. rendre les calques modifiables
  2. sélectionner des éléments sur le calque source
  3. couper dans le presse-papiers : Ctrl+X
  4. aller à la couche de destination
  5. coller depuis le presse-papiers : Ctrl+V

Les éléments que vous ajoutez à votre organisation représentent des données. Vous pouvez ajouter de nombreux types de fichiers ou de liens aux couches Web existantes. Certains fichiers que vous ajoutez sont des packages qui vous aident à déplacer des données d'un emplacement à un autre. D'autres sont des sources pour les couches que vous publiez ou ajoutez directement aux cartes.

Dans la plupart des cas, les utilisateurs interagissent avec vos données ArcGIS Online via des couches. Les calques représentent les données et les paramètres de visualisation (tels que les styles et les étiquettes) que vous leur appliquez. Ils sont classés en fonction du type de données qu'ils stockent, ce qui à son tour affecte leur objectif.

Ajouter des données à votre organisation

Lorsque vous ajoutez des données et créez des couches, vous devez déterminer à quoi servent les données.

Une fois que vous avez ajouté des couches, vous devez gérer les informations qui leur sont associées et configurer la façon dont les autres peuvent les utiliser.

Gérer les paramètres et les détails

Gérez les détails associés à vos éléments de couche. Lorsque vous avez configuré les couches à utiliser, vous et ceux avec qui vous avez partagé les couches pouvez commencer à les utiliser.

Utiliser les calques

Une fois que vos données sont disponibles via une couche que vous avez configurée et partagée, vous et d'autres pouvez commencer à utiliser les couches dans les cartes, les scènes et les applications.

Les cartes et les scènes sont des agrégations de différentes couches qui vous permettent de concentrer l'attention de l'utilisateur de la carte ou de la scène sur une zone ou un thème particulier. Vous pouvez ensuite utiliser ces cartes et scènes dans des applications qui offrent les outils dont les utilisateurs ont besoin pour interagir avec les données.


Contenu

MPLS est évolutif et indépendant du protocole. Dans un réseau MPLS, des étiquettes sont attribuées aux paquets de données. Les décisions de transfert de paquets sont prises uniquement sur le contenu de cette étiquette, sans qu'il soit nécessaire d'examiner le paquet lui-même. Cela permet de créer des circuits de bout en bout sur n'importe quel type de support de transport, en utilisant n'importe quel protocole. Le principal avantage est d'éliminer la dépendance à l'égard d'une technologie de couche de liaison de données de modèle OSI particulière (couche 2), telle que le mode de transfert asynchrone (ATM), Frame Relay, Synchronous Optical Networking (SONET) ou Ethernet, et d'éliminer le besoin de plusieurs couches. 2 réseaux pour satisfaire différents types de trafic. La commutation d'étiquettes multiprotocoles appartient à la famille des réseaux à commutation de paquets.

MPLS fonctionne à une couche qui est généralement considérée comme se situant entre les définitions traditionnelles de la couche 2 OSI (couche liaison de données) et de la couche 3 (couche réseau), et est donc souvent appelée couche 2.5 protocole. Il a été conçu pour fournir un service de transport de données unifié pour les clients basés sur des circuits et les clients à commutation de paquets qui fournissent un modèle de service de datagramme. Il peut être utilisé pour transporter de nombreux types de trafic, y compris des paquets IP, ainsi que des trames ATM, SONET et Ethernet natives.

Un certain nombre de technologies différentes ont été précédemment déployées avec des objectifs essentiellement identiques, tels que Frame Relay et ATM. Frame Relay et ATM utilisent des "étiquettes" pour déplacer des trames ou des cellules à travers un réseau. L'en-tête de la trame Frame Relay et de la cellule ATM fait référence au circuit virtuel sur lequel réside la trame ou la cellule. La similitude entre Frame Relay, ATM et MPLS est qu'à chaque saut à travers le réseau, la valeur « étiquette » dans l'en-tête est modifiée. Ceci est différent du transfert de paquets IP. [2] Les technologies MPLS ont évolué en tenant compte des forces et des faiblesses de l'ATM. MPLS est conçu pour avoir une surcharge inférieure à l'ATM tout en fournissant des services orientés connexion pour des trames de longueur variable, et a remplacé une grande partie de l'utilisation d'ATM sur le marché. [3]

En particulier, MPLS se passe du bagage de protocole de commutation de cellules et de signalisation de l'ATM. MPLS reconnaît que les petites cellules ATM ne sont pas nécessaires au cœur des réseaux modernes, car les réseaux optiques modernes sont si rapides (à partir de 2017 [mise à jour] , à 200 Gbit/s et au-delà) que même les paquets de 1 500 octets complets n'encourent pas des retards importants dans les files d'attente en temps réel (nécessité de réduire ces retards — par exemple., pour prendre en charge le trafic vocal — était la motivation de la nature cellulaire de l'ATM).

Dans le même temps, MPLS tente de préserver l'ingénierie du trafic (TE) et le contrôle hors bande qui ont rendu Frame Relay et ATM attrayants pour le déploiement de réseaux à grande échelle.

  • 1994: Toshiba a présenté des idées de routeur de commutation cellulaire (CSR) à l'IETF BOF
  • 1996 : Ipsilon, Cisco et IBM annoncent des plans de changement d'étiquette
  • 1997 : Formation du groupe de travail IETF MPLS
  • 1999 : Premiers déploiements VPN MPLS (L3VPN) et TE
  • 2000 : Ingénierie du trafic MPLS
  • 2001 : première demande de commentaires MPLS (RFC) publiée [4]
  • 2002 : AToM (L2VPN)
  • 2004 : GMPLS L3VPN à grande échelle
  • 2006 : TE à grande échelle "Harsh"
  • 2007 : L2VPN à grande échelle
  • 2009 : Multidiffusion à commutation d'étiquettes
  • 2011 : Profil de transport MPLS

En 1996, un groupe d'Ipsilon Networks a proposé un "protocole de gestion des flux". [5] Leur technologie « IP Switching », qui a été définie pour fonctionner uniquement sur ATM, n'a pas réussi à dominer le marché. Cisco Systems a introduit une proposition connexe, non limitée à la transmission ATM, appelée "Tag Switching" [6] (avec son Tag Distribution Protocol TDP [7] ). Il s'agissait d'une proposition propriétaire de Cisco et a été rebaptisée « Label Switching ». Il a été remis à l'Internet Engineering Task Force (IETF) pour une normalisation ouverte. Le travail de l'IETF impliquait des propositions d'autres fournisseurs et le développement d'un protocole de consensus qui combinait les fonctionnalités du travail de plusieurs fournisseurs. [ quand? ]

Une des motivations initiales était de permettre la création de simples commutateurs à haut débit car pendant une durée significative, il était impossible de transférer des paquets IP entièrement dans le matériel. Cependant, les progrès du VLSI ont rendu de tels dispositifs possibles. Par conséquent, les avantages du MPLS tournent principalement autour de la capacité de prendre en charge plusieurs modèles de service et d'effectuer la gestion du trafic. MPLS offre également un cadre de récupération robuste [8] qui va au-delà des simples anneaux de protection des réseaux optiques synchrones (SONET/SDH).

MPLS fonctionne en préfixant les paquets avec un en-tête MPLS, contenant une ou plusieurs étiquettes. C'est ce qu'on appelle une pile d'étiquettes. Chaque entrée de la pile d'étiquettes contient quatre champs :

  • Une valeur d'étiquette de 20 bits. Une étiquette avec la valeur 1 représente l'étiquette d'alerte du routeur.
  • un 3 bits Classe de trafic champ pour la priorité QoS (qualité de service) et ECN (Explicit Congestion Notification). Avant 2009, ce champ s'appelait EXP. [9]
  • un 1-bit bas de la pile drapeau. S'il est défini, cela signifie que l'étiquette actuelle est la dernière de la pile.
  • un champ TTL (durée de vie) 8 bits.

Ces paquets étiquetés MPLS sont commutés après une recherche/commutation d'étiquette au lieu d'une recherche dans la table IP. Comme mentionné ci-dessus, lorsque MPLS a été conçu, la recherche d'étiquettes et la commutation d'étiquettes étaient plus rapides qu'une table de routage ou une recherche RIB (Routing Information Base) car elles pouvaient avoir lieu directement dans la matrice commutée et éviter d'avoir à utiliser le système d'exploitation.

La présence d'une telle étiquette doit cependant être signalée au routeur/commutateur. Dans le cas des trames Ethernet, cela se fait via l'utilisation des valeurs EtherType 0x8847 et 0x8848, respectivement pour les connexions unicast et multicast. [dix]

Routeur de commutateur d'étiquette Modifier

Un routeur MPLS qui effectue un routage basé uniquement sur l'étiquette est appelé un routeur de commutateur d'étiquette (LSR) ou alors routeur de transit. Il s'agit d'un type de routeur situé au milieu d'un réseau MPLS. Il est responsable de la commutation des étiquettes utilisées pour acheminer les paquets.

Lorsqu'un LSR reçoit un paquet, il utilise l'étiquette incluse dans l'en-tête du paquet comme index pour déterminer le prochain saut sur le chemin à commutation d'étiquettes (LSP) et une étiquette correspondante pour le paquet à partir d'une table de recherche. L'ancienne étiquette est ensuite supprimée de l'en-tête et remplacée par la nouvelle étiquette avant que le paquet ne soit acheminé vers l'avant.

Routeur de bord d'étiquette Modifier

Un routeur de périphérie d'étiquette (LER, également connu sous le nom de LSR de périphérie) est un routeur qui fonctionne à la périphérie d'un réseau MPLS et agit comme points d'entrée et de sortie pour le réseau. REL pousser une étiquette MPLS sur un paquet entrant [note 1] et pop il hors d'un paquet sortant. Alternativement, sous l'avant-dernier saut de saut, cette fonction peut à la place être exécutée par le LSR directement connecté au LER.

Lors de la transmission d'un datagramme IP dans le domaine MPLS, un LER utilise des informations de routage pour déterminer l'étiquette appropriée à apposer, étiquette le paquet en conséquence, puis transmet le paquet étiqueté dans le domaine MPLS. De même, lors de la réception d'un paquet étiqueté qui est destiné à quitter le domaine MPLS, le LER retire l'étiquette et transmet le paquet IP résultant en utilisant les règles de transfert IP normales.

Routeur fournisseur Modifier

Dans le contexte spécifique d'un réseau privé virtuel (VPN) basé sur MPLS, les routeurs LER qui fonctionnent comme des routeurs d'entrée et/ou de sortie vers le VPN sont souvent appelés routeurs PE (Provider Edge). Les appareils qui fonctionnent uniquement en tant que routeurs de transit sont également appelés routeurs P (fournisseur). [11] Le travail d'un routeur P est nettement plus facile que celui d'un routeur PE, ils peuvent donc être moins complexes et plus fiables à cause de cela.

Protocole de distribution d'étiquettes Modifier

Les étiquettes peuvent être distribuées entre les LER et les LSR à l'aide du protocole de distribution d'étiquettes (LDP) [12] ou du protocole de réservation de ressources (RSVP). [13] Les LSR d'un réseau MPLS échangent régulièrement des informations d'étiquette et d'accessibilité les uns avec les autres en utilisant des procédures normalisées afin de construire une image complète du réseau afin qu'ils puissent ensuite utiliser ces informations pour transmettre les paquets.

Chemins commutés par étiquette Modifier

Les chemins à commutation d'étiquettes (LSP) sont établis par l'opérateur de réseau à diverses fins, par exemple pour créer des réseaux privés virtuels IP basés sur le réseau ou pour acheminer le trafic le long de chemins spécifiés à travers le réseau. À bien des égards, les LSP ne sont pas différents des circuits virtuels permanents (PVC) dans les réseaux ATM ou Frame Relay, sauf qu'ils ne dépendent pas d'une technologie de couche 2 particulière.

Routage Modifier

Lorsqu'un paquet sans étiquette entre dans le routeur d'entrée et doit être transmis à un tunnel MPLS, le routeur détermine d'abord la classe d'équivalence de transfert (FEC) pour le paquet, puis insère une ou plusieurs étiquettes dans l'en-tête MPLS nouvellement créé du paquet. Le paquet est ensuite transmis au routeur de saut suivant pour ce tunnel.

L'en-tête MPLS est ajouté entre l'en-tête de couche réseau et l'en-tête de couche liaison du modèle OSI. [14]

Lorsqu'un paquet étiqueté est reçu par un routeur MPLS, l'étiquette la plus élevée est examinée. Sur la base du contenu de l'étiquette un échanger, pousser (imposer) ou alors pop (disposer) l'opération est effectuée sur la pile d'étiquettes du paquet. Les routeurs peuvent avoir des tables de recherche prédéfinies qui leur indiquent le type d'opération à effectuer en fonction de l'étiquette la plus élevée du paquet entrant afin qu'ils puissent traiter le paquet très rapidement.

  • Dans un échanger opération l'étiquette est échangée avec une nouvelle étiquette, et le paquet est transmis le long du chemin associé à la nouvelle étiquette.
  • Dans un pousser opération, une nouvelle étiquette est placée au-dessus de l'étiquette existante, « encapsulant » efficacement le paquet dans une autre couche de MPLS. Cela permet un routage hiérarchique des paquets MPLS. Notamment, cela est utilisé par les VPN MPLS.
  • Dans un pop opération, l'étiquette est retirée du paquet, ce qui peut révéler une étiquette intérieure ci-dessous. Ce processus est appelé "décapsulation". Si l'étiquette sautée était la dernière sur la pile d'étiquettes, le paquet "quitte" le tunnel MPLS. Cela peut être fait par le routeur de sortie, mais voir Penultimate Hop Popping (PHP) ci-dessous.

Pendant ces opérations, le contenu du paquet sous la pile d'étiquettes MPLS n'est pas examiné. En effet, les routeurs de transit n'ont généralement besoin d'examiner que l'étiquette la plus haute sur la pile. Le transfert du paquet est effectué en fonction du contenu des étiquettes, ce qui permet un « transfert de paquets indépendant du protocole » qui n'a pas besoin de consulter une table de routage dépendante du protocole et évite la correspondance de préfixe IP la plus longue et coûteuse à chaque saut.

Au niveau du routeur de sortie, lorsque la dernière étiquette a été supprimée, seule la charge utile reste. Il peut s'agir d'un paquet IP ou de n'importe quel autre type de paquet de charge utile. Le routeur de sortie doit donc disposer d'informations de routage pour la charge utile du paquet puisqu'il doit la transmettre sans l'aide de tables de recherche d'étiquettes. Un routeur de transit MPLS n'a pas une telle exigence.

Habituellement (par défaut avec une seule étiquette dans la pile, conformément à la spécification MPLS), la dernière étiquette est supprimée à l'avant-dernier saut (le saut avant le routeur de sortie). C'est ce qu'on appelle l'avant-dernier hop popping (PHP). Cela peut être intéressant dans les cas où le routeur de sortie a de nombreux paquets quittant les tunnels MPLS et y consacre donc des quantités excessives de temps CPU. En utilisant PHP, les routeurs de transit connectés directement à ce routeur de sortie le déchargent efficacement, en faisant apparaître eux-mêmes la dernière étiquette. Dans les protocoles de distribution d'étiquettes, cette action PHP label pop est annoncée comme valeur d'étiquette 3 « implicite-null » (qui n'est jamais trouvée dans une étiquette, car cela signifie que l'étiquette doit être éclatée).

Cette optimisation n'est plus si utile (comme pour les justifications initiales du MPLS – opérations plus faciles pour les routeurs). Plusieurs services MPLS (dont la gestion de bout en bout QoS [15], et 6PE [16] ) impliquent de conserver une étiquette même entre l'avant-dernier et le dernier routeur MPLS, avec une disposition d'étiquette toujours effectuée sur le dernier routeur MPLS : le « Ultimate Hop Popping » (UHP). [17] [18] Certaines valeurs d'étiquettes spécifiques ont été notamment réservées [19] [20] pour cet usage :

Chemin à changement d'étiquette Modifier

Un chemin à commutation d'étiquettes (LSP) est un chemin à travers un réseau MPLS, mis en place par le NMS ou par un protocole de signalisation tel que LDP, RSVP-TE, BGP (ou le CR-LDP désormais obsolète). Le chemin est mis en place sur la base de critères dans le FEC.

Le chemin commence à un routeur de bord d'étiquette (LER), qui prend une décision sur l'étiquette à préfixer à un paquet, sur la base de la FEC appropriée. Il transmet ensuite le paquet au routeur suivant sur le chemin, qui échange l'étiquette externe du paquet contre une autre étiquette et le transmet au routeur suivant. Le dernier routeur du chemin supprime l'étiquette du paquet et transfère le paquet en fonction de l'en-tête de sa couche suivante, par exemple IPv4. En raison du fait que le transfert de paquets via un LSP est opaque pour les couches de réseau supérieures, un LSP est également parfois appelé tunnel MPLS.

Le routeur qui préfixe en premier l'en-tête MPLS à un paquet est appelé routeur d'entrée. Le dernier routeur d'un LSP, qui extrait l'étiquette du paquet, est appelé routeur de sortie. Les routeurs intermédiaires, qui n'ont besoin que d'échanger des étiquettes, sont appelés routeurs de transit ou routeurs de commutation d'étiquettes (LSR).

Notez que les LSP sont unidirectionnels, ils permettent à un paquet d'être commuté par étiquette via le réseau MPLS d'un point d'extrémité à un autre. Étant donné que la communication bidirectionnelle est généralement souhaitée, les protocoles de signalisation dynamique susmentionnés peuvent établir un LSP dans l'autre sens pour compenser cela.

Lorsque la protection est envisagée, les LSP peuvent être classés en principaux (fonctionnement), secondaires (sauvegarde) et tertiaires (LSP de dernier recours). Comme décrit ci-dessus, les LSP sont normalement P2P (point à point). Un nouveau concept de LSP, connu sous le nom de P2MP (point à multipoint), a été introduit récemment. [ quand? ] Ceux-ci sont principalement utilisés à des fins de multidiffusion.

Installer et supprimer des chemins Modifier

Il existe deux protocoles normalisés pour la gestion des chemins MPLS : le Label Distribution Protocol (LDP) et le RSVP-TE, une extension du Resource Reservation Protocol (RSVP) pour l'ingénierie du trafic. [21] [22] De plus, il existe des extensions du Border Gateway Protocol (BGP) qui peuvent être utilisées pour gérer un chemin MPLS. [11] [23] [24]

Un en-tête MPLS n'identifie pas le type de données transportées à l'intérieur du chemin MPLS. Si l'on veut acheminer deux types de trafic différents entre les deux mêmes routeurs, avec un traitement différent par les routeurs principaux pour chaque type, il faut établir un chemin MPLS distinct pour chaque type de trafic.

Adressage multicast Modifier

La multidiffusion était, pour la plupart, une réflexion après coup dans la conception MPLS. Il a été introduit par RSVP-TE point à multipoint. [25] Il a été conduit par les exigences du fournisseur de services pour transporter la vidéo à large bande sur MPLS. Depuis la création de la RFC 4875, il y a eu une augmentation considérable de l'intérêt et du déploiement de la multidiffusion MPLS et cela a conduit à plusieurs nouveaux développements à la fois dans l'IETF et dans les produits d'expédition.

Le LSP multipoint hub&spoke est également introduit par l'IETF, en abrégé HSMP LSP. HSMP LSP est principalement utilisé pour la multidiffusion, la synchronisation temporelle et à d'autres fins.

MPLS fonctionne en conjonction avec le protocole Internet (IP) et ses protocoles de routage, généralement les protocoles de passerelle intérieure (IGP). Les LSP MPLS fournissent des réseaux virtuels dynamiques et transparents avec prise en charge de l'ingénierie du trafic, la capacité de transporter des VPN de couche 3 (IP) avec des espaces d'adressage qui se chevauchent et la prise en charge des pseudo-fils de couche 2 à l'aide de Pseudowire Emulation Edge-to-Edge (PWE3) ] capables de transporter une variété de charges utiles de transport (IPv4, IPv6, ATM, Frame Relay, etc.). Les appareils compatibles MPLS sont appelés LSR. Les chemins qu'un LSR connaît peuvent être définis à l'aide d'une configuration saut par saut explicite, ou sont routés dynamiquement par l'algorithme CSPF (Contrained Shortest Path First), ou sont configurés comme une route lâche qui évite une adresse IP particulière ou qui est en partie explicite et en partie dynamique.

Dans un réseau IP pur, le chemin le plus court vers une destination est choisi même lorsque le chemin devient encombré. Parallèlement, dans un réseau IP avec routage MPLS Traffic Engineering CSPF, des contraintes telles que la bande passante RSVP des liens traversés peuvent également être prises en compte, de sorte que le chemin le plus court avec la bande passante disponible sera choisi. L'ingénierie du trafic MPLS repose sur l'utilisation d'extensions TE pour Open Shortest Path First (OSPF) ou Intermediate System To Intermediate System (IS-IS) et RSVP. En plus de la contrainte de bande passante RSVP, les utilisateurs peuvent également définir leurs propres contraintes en spécifiant des attributs de liaison et des exigences particulières pour les tunnels à acheminer (ou à ne pas acheminer) sur des liaisons avec certains attributs. [27]

Pour les utilisateurs finaux, l'utilisation de MPLS n'est pas visible directement, mais peut être supposée lors d'un traceroute : seuls les nœuds qui le font plein Le routage IP est affiché sous forme de sauts dans le chemin, donc pas les nœuds MPLS utilisés entre les deux, donc quand vous voyez qu'un paquet houblon entre deux nœuds très éloignés et pratiquement aucun autre « saut » n'est observé dans le réseau de ce fournisseur (ou AS), il est très probable que le réseau utilise MPLS.

Protection locale MPLS Modifier

En cas de défaillance d'un élément de réseau lorsque des mécanismes de récupération sont utilisés au niveau de la couche IP, la restauration peut prendre plusieurs secondes, ce qui peut être inacceptable pour les applications en temps réel telles que la VoIP. [28] [29] [30] En revanche, la protection locale MPLS répond aux exigences des applications en temps réel avec des temps de récupération comparables à ceux des réseaux de pontage de chemin le plus court ou des anneaux SONET de moins de 50 ms. [28] [30] [31]

MPLS peut utiliser le réseau ATM existant ou l'infrastructure Frame Relay, car ses flux étiquetés peuvent être mappés sur des identifiants de circuit virtuel ATM ou Frame Relay, et vice versa.

Relais de trames Modifier

Frame Relay visait à utiliser plus efficacement les ressources physiques existantes, ce qui permet le sous-approvisionnement des services de données par les entreprises de télécommunications (telcos) à leurs clients, car il est peu probable que les clients utilisent un service de données 100 % du temps. Par conséquent, la sursouscription de capacité par les opérateurs télécoms (surréservation excessive de bande passante), bien que financièrement avantageuse pour le fournisseur, peut affecter directement la performance globale.

Les opérateurs de télécommunications vendent souvent Frame Relay aux entreprises à la recherche d'une alternative moins chère aux lignes dédiées. Son utilisation dans différentes zones géographiques dépendait grandement des politiques gouvernementales et des entreprises de télécommunications.

De nombreux clients ont migré de Frame Relay vers MPLS sur IP ou Ethernet, ce qui, dans de nombreux cas, réduira les coûts et améliorera la gestion et les performances de leurs réseaux étendus. [32]

Mode de transfert asynchrone Modifier

Bien que les protocoles et technologies sous-jacents soient différents, MPLS et ATM fournissent un service orienté connexion pour le transport de données sur des réseaux informatiques. Dans les deux technologies, les connexions sont signalées entre les points d'extrémité, l'état de la connexion est maintenu à chaque nœud du chemin et des techniques d'encapsulation sont utilisées pour acheminer les données à travers la connexion. Hors différences dans les protocoles de signalisation (RSVP/LDP pour MPLS et PNNI : Private Network-to-Network Interface pour ATM), il reste encore des différences significatives dans le comportement des technologies.

La différence la plus significative réside dans les méthodes de transport et d'encapsulation. MPLS est capable de travailler avec des paquets de longueur variable tandis que l'ATM transporte des cellules de longueur fixe (53 octets). Les paquets doivent être segmentés, transportés et réassemblés sur un réseau ATM à l'aide d'une couche d'adaptation, ce qui ajoute une complexité et une surcharge significatives au flux de données. MPLS, d'autre part, ajoute simplement une étiquette à la tête de chaque paquet et le transmet sur le réseau.

Des différences existent également dans la nature des connexions. Une connexion MPLS (LSP) est unidirectionnelle, ce qui permet aux données de circuler dans une seule direction entre deux points de terminaison. L'établissement de communications bidirectionnelles entre les points d'extrémité nécessite l'établissement d'une paire de LSP. Étant donné que 2 LSP sont requis pour la connectivité, les données circulant dans le sens aller peuvent utiliser un chemin différent de celui des données circulant dans le sens inverse. Les connexions point à point ATM (circuits virtuels), en revanche, sont bidirectionnelles, ce qui permet aux données de circuler dans les deux sens sur le même chemin (les connexions ATM SVC et PVC sont bidirectionnelles. Vérifiez ITU-T I.150 3.1. 3.1).

ATM et MPLS prennent en charge le tunneling des connexions à l'intérieur des connexions. MPLS utilise l'empilage d'étiquettes pour accomplir cela tandis que l'ATM utilise chemins virtuels. MPLS peut empiler plusieurs étiquettes pour former des tunnels dans les tunnels. L'indicateur de chemin virtuel ATM (VPI) et l'indicateur de circuit virtuel (VCI) sont tous deux transportés ensemble dans l'en-tête de cellule, limitant l'ATM à un seul niveau de tunnellisation.

Le plus grand avantage du MPLS par rapport à l'ATM est qu'il a été conçu dès le départ pour être complémentaire à l'IP. Les routeurs modernes sont capables de prendre en charge à la fois MPLS et IP via une interface commune permettant aux opérateurs de réseau une grande flexibilité dans la conception et l'exploitation du réseau. Les incompatibilités d'ATM avec IP nécessitent une adaptation complexe, ce qui le rend comparativement moins adapté aux réseaux à prédominance IP d'aujourd'hui.

MPLS est actuellement (en mars 2012) utilisé dans les réseaux IP uniquement et est normalisé par l'IETF en 3031. Il est déployé pour connecter aussi peu que deux installations à de très grands déploiements.

Dans la pratique, MPLS est principalement utilisé pour transférer le trafic Ethernet des unités de données de protocole IP (PDU) et du service LAN privé virtuel (VPLS). Les principales applications du MPLS sont l'ingénierie du trafic de télécommunications et le VPN MPLS.

Le MPLS a été proposé à l'origine pour permettre un transfert de trafic et une ingénierie du trafic hautes performances dans les réseaux IP. Cependant, il a évolué en MPLS généralisé (GMPLS) pour permettre la création de chemins à commutation d'étiquettes (LSP) également dans les réseaux IP non natifs, tels que les réseaux SONET/SDH et les réseaux optiques à commutation de longueur d'onde.

MPLS peut exister dans un environnement IPv4 et IPv6, en utilisant des protocoles de routage appropriés. L'objectif principal du développement MPLS était l'augmentation de la vitesse de routage. [33] Cet objectif n'est plus pertinent [34] en raison de l'utilisation de nouvelles méthodes de commutation (capables de transmettre l'IPv4 simple aussi rapidement que les paquets étiquetés MPLS), telles que la commutation ASIC, TCAM et CAM. [35] Maintenant, donc, la principale application [36] de MPLS est de mettre en œuvre une ingénierie de trafic limité et des VPN de couche 3 / couche 2 de « type fournisseur de services » sur des réseaux IPv4. [37]

Outre le GMPLS, les principaux concurrents du MPLS sont le Shortest Path Bridging (SPB), les Provider Backbone Bridges (PBB) et le MPLS-TP. Ceux-ci fournissent également des services tels que les VPN de couche 2 et de couche 3 des fournisseurs de services.


III. ESB - La prochaine étape de l'EAI

Le modèle de courtier d'EAI a été mis en œuvre avec succès par certaines entreprises, mais la grande majorité des projets d'intégration utilisant ce modèle ont finalement échoué. L'absence de normes claires pour l'architecture EAI et le fait que la plupart des premières solutions étaient propriétaires signifiait que les premiers produits EAI étaient chers, lourds et parfois ne fonctionnaient pas comme prévu à moins qu'un système ne soit assez homogène.

Les effets de ces problèmes ont été amplifiés par le fait que le modèle de courtier a fait du système EAI un point de défaillance unique pour le réseau. Un composant défectueux signifiait une panne totale pour l'ensemble du réseau. En 2003, une étude a estimé que jusqu'à 70 % des projets d'intégration ont finalement échoué en raison des défauts des premières solutions de courtage.

Architecture de bus - Une nouvelle approche de l'EAI

Dans une tentative de s'éloigner des problèmes causés par une approche EAI en étoile et en étoile, un nouveau modèle EAI a émergé - le bus. Alors qu'elle utilisait encore un composant de routage central pour transmettre les messages d'un système à l'autre, l'architecture du bus cherchait à réduire la charge de fonctionnalité placée sur un seul composant en distribuant certaines des tâches d'intégration à d'autres parties du réseau.

Ces composants pourraient ensuite être regroupés dans diverses configurations via des fichiers de configuration pour gérer n'importe quel scénario d'intégration de la manière la plus efficace possible, et pourraient être hébergés n'importe où dans l'infrastructure, ou dupliqués pour une évolutivité dans de grandes régions géographiques.

Le bus de services aux entreprises est né

Au fur et à mesure de l'évolution de l'EAI basé sur le bus, un certain nombre d'autres fonctionnalités nécessaires ont été identifiées, telles que le traitement des transactions de sécurité, la gestion des erreurs, etc. Plutôt que d'exiger un codage en dur de ces fonctionnalités dans la logique d'intégration centrale, comme cela aurait été requis par une architecture de courtier, l'architecture de bus a permis à ces fonctions d'être enfermées dans des composants séparés.

Le résultat final - des solutions d'intégration légères et sur mesure avec une fiabilité garantie, qui sont entièrement abstraites de la couche d'application, suivent un modèle cohérent et peuvent être conçues et configurées avec un minimum de code supplémentaire sans aucune modification des systèmes qui doivent être intégrés .

Cette version mature du modèle EAI basé sur le bus est finalement connue sous le nom d'Enterprise Service Bus, ou ESB.

Principales fonctionnalités ESB

Il existe un certain nombre de produits ESB différents disponibles sur le marché aujourd'hui. Certains, tels que WebSphere Message Broker ou TIBCO BusinessWorks, sont des produits EAI traditionnels qui ont été remaniés pour offrir des fonctionnalités de type ESB, mais qui fonctionnent toujours à la manière d'un courtier.

D'autres, tels que MuleSoft en tant qu'ESB, sont conçus à partir de zéro en utilisant des normes ouvertes de messagerie et d'intégration pour mettre en œuvre le modèle ESB.

Malgré leurs différences, la plupart des ESB incluent la totalité ou la plupart des fonctionnalités de base, ou « services » suivants :

  • Transparence de l'emplacement : un moyen de configurer de manière centralisée les points de terminaison pour les messages, de sorte qu'une application grand public n'ait pas besoin d'informations sur un producteur de messages pour recevoir des messages
  • Transformation : capacité de l'ESB à convertir les messages dans un format utilisable par l'application client.
  • Conversion de protocole : à l'instar de l'exigence de transformation, l'ESB doit être en mesure d'accepter les messages envoyés dans tous les principaux protocoles et de les convertir au format requis par le consommateur final.
  • Routage : capacité à déterminer le ou les consommateurs finaux appropriés en fonction à la fois de règles préconfigurées et de demandes créées dynamiquement.
  • Amélioration : La possibilité de récupérer les données manquantes dans les messages entrants, sur la base des données de message existantes, et de les ajouter au message avant la livraison à sa destination finale.
  • Surveillance / Administration : L'objectif d'ESB est de faire de l'intégration une tâche simple. En tant que tel, un ESB doit fournir une méthode simple de surveillance des performances du système, le flux de messages à travers l'architecture ESB et un moyen simple de gérer le système afin de fournir sa valeur proposée à une infrastructure.
  • Sécurité : la sécurité de l'ESB implique deux composants principaux : s'assurer que l'ESB lui-même traite les messages de manière entièrement sécurisée et négocier entre les systèmes d'assurance de sécurité utilisés par chacun des systèmes qui seront intégrés.

Les avantages de l'ESB

Voici un aperçu des avantages offerts par une approche ESB pour l'intégration d'applications :

  • Léger : parce qu'un ESB est composé de nombreux services interopérables, plutôt que d'un hub unique contenant tous les services possibles, les ESB peuvent être aussi lourds ou légers qu'une organisation en a besoin, ce qui en fait la solution d'intégration la plus efficace disponible.
  • Facile à développer : si une organisation sait qu'elle devra connecter des applications ou des systèmes supplémentaires à son architecture à l'avenir, un ESB lui permet d'intégrer ses systèmes immédiatement, au lieu de se demander si un nouveau système ne fonctionnera pas avec leur infrastructure existante. Lorsque la nouvelle application est prête, il leur suffit de la connecter au bus pour la faire fonctionner avec le reste de leur infrastructure.
  • Évolutif et distribuable : contrairement aux architectures de courtier, la fonctionnalité ESB peut facilement être dispersée sur un réseau géographiquement réparti selon les besoins. De plus, étant donné que des composants individuels sont utilisés pour offrir chaque fonctionnalité, il est beaucoup plus simple et rentable d'assurer une haute disponibilité et une évolutivité pour les parties critiques de l'architecture lors de l'utilisation d'une solution ESB.
  • Compatible SOA : les ESB sont construits avec une architecture orientée services à l'esprit. Cela signifie qu'une organisation cherchant à migrer vers une SOA peut le faire de manière incrémentielle, en continuant à utiliser ses systèmes existants tout en connectant des services réutilisables au fur et à mesure de leur mise en œuvre.
  • Adoption incrémentale : à première vue, le nombre de fonctionnalités offertes par les meilleurs ESB peut sembler intimidant. Cependant, il est préférable de considérer l'ESB comme une "plate-forme" d'intégration, dont vous n'avez besoin d'utiliser que les composants qui répondent à vos besoins d'intégration actuels. Le grand nombre de composants modulaires offre une flexibilité inégalée qui permet l'adoption incrémentielle d'une architecture d'intégration au fur et à mesure que les ressources deviennent disponibles, tout en garantissant que les besoins imprévus à l'avenir n'empêcheront pas le retour sur investissement.

Quand utiliser un ESB - Prendre des décisions EAI éclairées

Toutes les solutions d'intégration ont des forces et des faiblesses, qui dépendent souvent de l'environnement dans lequel elles sont déployées. Pour cette raison, prendre des décisions éclairées concernant votre stratégie EAI est essentiel au succès de votre initiative d'intégration.

Pour que vos efforts EAI et SOA soient couronnés de succès, vous n'avez pas seulement besoin de la "meilleure" technologie - vous avez besoin de faits concrets sur le scénario d'utilisation prévu du produit, les performances sous charge, la maturité et une compréhension approfondie du présent et les futurs défis d'intégration que votre organisation devra surmonter.

Before you make a decision about EAI, it's important to have a good idea of how you would answer questions like these:

  • How many applications do I need to integrate?
  • Will I need to add additional applications in the future?
  • How many communication protocols will I need to use?
  • Do my integration needs include routing, forking, or aggregation?
  • How important is scalability to my organization?
  • Does my integration situation require asynchronous messaging, publish/consume messaging models, or other complex multi-application messaging scenarios?

Ross Mason, MuleSoft founder and original architect of Mule as an ESB, has written an article called "To ESB or Not To ESB" that provides a good introduction for organizations considering an ESB approach to integration. The article includes an expanded version of the checklist above, to help determine whether or not ESB is a good match for their integration needs.

Want to know more about the future of Mule as an ESB?

The Mule development team has released new Development features to the platform, including:


How to move features from one layer to another? - Systèmes d'information géographique

Zoom had planned to release Smart Gallery in beta this week. The Zoom Rooms feature gives all meeting participants equal .

Hybrid work can add new security wrinkles for collaboration tools. Learn about the key threats and the importance of a proactive .

Microsoft has redesigned Teams for the hybrid workplace. Other 365 productivity apps receiving updates throughout the year .

Motorola will offer the $400 Moto G Stylus 5G as a more affordable alternative to the $1,000 Samsung Galaxy Note 5G.

The latest iPad operating system improves the way users work on side-by-side applications and lets them use the iPad to extend a .

Analysts say Huawei's HarmonyOS for smartphones and tablets is unlikely to succeed against Android and iOS without easy access to.

Intel CEO Pat Gelsinger has reorganized business units and moved executive leaders to focus on AI, graphics and other emerging .

Managing a variety of devices at the edge can create a complex challenge for organizations, but software-based edge management .

Honeywell merged with Cambridge Quantum Computing, combining their respective quantum computing offerings to chase opportunities .

The alliance is poised to generate new customer use cases that span AWS services and Salesforce clouds, according to cloud .

Partners say cloud sales platforms offer a way to find new customers, launch proofs of concept and seed bigger deals. Learn more .

Service providers face issues from broken alerting systems to unsupported operating systems. Those that shore up internal .


Exploring How and Why Trees ‘Talk’ to Each Other

Ecologist Suzanne Simard has shown how trees use a network of soil fungi to communicate their needs and aid neighboring plants. Now she’s warning that threats like clear-cutting and climate change could disrupt these critical networks.

Two decades ago, while researching her doctoral thesis, ecologist Suzanne Simard discovered that trees communicate their needs and send each other nutrients via a network of latticed fungi buried in the soil — in other words, she found, they “talk” to each other. Since then, Simard, now at the University of British Columbia, has pioneered further research into how trees converse, including how these fungal filigrees help trees send warning signals about environmental change, search for kin, and transfer their nutrients to neighboring plants before they die.

By using phrases like “forest wisdom” and “mother trees” when she speaks about this elaborate system, which she compares to neural networks in human brains, Simard’s work has helped change how scientists define interactions between plants. “A forest is a cooperative system,” she said in an interview with Yale Environment 360. “To me, using the language of ‘communication’ made more sense because we were looking at not just resource transfers, but things like defense signaling and kin recognition signaling. We as human beings can relate to this better. If we can relate to it, then we’re going to care about it more. If we care about it more, then we’re going to do a better job of stewarding our landscapes.”

Simard is now focused on understanding how these vital communication networks could be disrupted by environmental threats, such as climate change, pine beetle infestations, and logging. “These networks will go on,” she said. “Whether they’re beneficial to native plant species, or exotics, or invader weeds and so on, that remains to be seen.”

Yale Environment 360: Not all PhD theses are published in the journal La nature. But back in 1997, part of yours was. You used radioactive isotopes of carbon to determine that paper birch and Douglas fir trees were using an underground network to interact with each other. Tell me about these interactions.

Suzanne Simard: All trees all over the world, including paper birch and Douglas fir, form a symbiotic association with below-ground fungi. These are fungi that are beneficial to the plants and through this association, the fungus, which can’t photosynthesize of course, explores the soil. Basically, it sends mycelium, or threads, all through the soil, picks up nutrients and water, especially phosphorous and nitrogen, brings it back to the plant, and exchanges those nutrients and water for photosynthate [a sugar or other substance made by photosynthesis] from the plant. The plant is fixing carbon and then trading it for the nutrients that it needs for its metabolism. It works out for both of them.

It’s this network, sort of like a below-ground pipeline, that connects one tree root system to another tree root system, so that nutrients and carbon and water can exchange between the trees. In a natural forest of British Columbia, paper birch and Douglas fir grow together in early successional forest communities. They compete with each other, but our work shows that they also cooperate with each other by sending nutrients and carbon back and forth through their mycorrhizal networks.

e360: And they can tell when one needs some extra help versus the other, is that correct?

Simard: That’s right. We’ve done a bunch of experiments trying to figure out what drives the exchange. Keep in mind that it’s a back and forth exchange, so sometimes the birch will get more and sometimes the fir will get more. It depends on the ecological factors that are going on at the time.

One of the important things that we tested in that particular experiment was shading. The more Douglas fir became shaded in the summertime, the more excess carbon the birch had went to the fir. Then later in the fall, when the birch was losing its leaves and the fir had excess carbon because it was still photosynthesizing, the net transfer of this exchange went back to the birch.

There are also probably fungal factors involved. For example, fungus that is linking the network is going to be looking to secure its carbon sources. Even though we don’t understand a whole lot about that, it makes sense from an evolutionary point of view. The fungus is in it for its own livelihood, to make sure that it’s got a secure food base in the future, so it will help direct that carbon transfer to the different plants.

e360: Do you think this exchange system holds true in other ecosystems as well, like grasslands, for instance? Has there been any work done on that?

Simard: Yes, not just in my lab, but also in other labs well before me”¦ Grasslands, and even some of the tree species we’re familiar with like maple and cedar, form a different type of mycorrhiza. In British Columbia, we have big grasslands that come up through the interior of the province and interface with the forest. We’re looking at how those grasslands, which are primarily arbuscular mycorrhizal, interact with our ectomycorrhizal forest, because as climate changes, the grasslands are predicted to move up into the forests.

e360: Will these exchanges continue under climate change, or will communication be blocked?

Simard: I don’t think it will be blocked. I don’t think there’s ever going to be a shortage of an ability to form a network, but the network might be different. For example, there will probably be different fungi involved in it, but I think these networks will go on. Whether they’re beneficial to native plant species, or exotics, or invader weeds and so on, that remains to be seen.

e360: Through molecular tools, you and one of your graduate students discovered what you call hub, or mother, trees. What are they, and what’s their role in the forest?

Simard: Kevin Beiler, who was a PhD student, did really elegant work where he used DNA analysis to look at the short sequences of DNA in trees and fungal individuals in patches of Douglas fir forest. He was able to map the network of two related sister specials of mycorrhizal fungi and how they link Douglas fir trees in that forest.

Just by creating that map, he was able to show that all of the trees essentially, with a few isolated [exceptions], were linked together. He found that the biggest, oldest trees in the network were the most highly linked, whereas smaller trees were not linked to as many other trees. Big old trees have got bigger root systems and associate with bigger mycorrhizal networks. They’ve got more carbon that’s flowing into the network, they’ve got more root tips. So it makes sense that they would have more connections to other trees all around them.

In later experiments, we’ve been pursuing whether these older trees can recognize kin, whether the seedling that are regenerating around them are of the same kin, whether they’re offspring or not, and whether they can favor those seedlings — and we found that they can. That’s how we came up with the term “mother tree,” because they’re the biggest, oldest trees, and we know that they can nurture their own kin.

e360: You also discovered that when these trees are dying there’s a surprising ecological value to them that isn’t realized if they’re harvested too soon.

Simard: We did this experiment actually in the greenhouse. We grew seedlings of [Douglas fir] with neighbors [ponderosa pine], and we injured the one that would have been acting as the mother tree, [which was] the older fir seedling. We used ponderosa pine because it’s a lower elevation species that’s expected to start replacing Douglas fir as climate changes. I wanted to know whether or not there was any kind of transfer of the legacy of the old forest to the new forest that is going to be migrating upward and northward as climate changes.

When we injured these Douglas fir trees, we found that a couple things happened. One is that the Douglas fir dumped its carbon into the network and it was taken up by the ponderosa pine. Secondly, the defense enzymes of the Douglas fir and the ponderosa pine were “up-regulated” in response to this injury. We interpreted that to be defense signaling going on through the networks of trees. Those two responses — the carbon transfer and the defense signal — only happened where there was a mycorrhizal network intact. Where we severed the network, it didn’t happen.

The interpretation was that the native species being replaced by a new species as climate changes is sending carbon and warning signals to the neighboring seedlings to give them a head start as they assume the more dominant role in the ecosystem.

e360: You’ve talked about the fact that when you first published your work on tree interaction back in 1997 you weren’t supposed to use the word “communication” when it came to plants. Now you unabashedly use phrases like forest wisdom and mother trees. Have you gotten flack for that?

Simard: There’s probably a lot more flack out there than I even hear about. I first started doing forest research in my early 20s and now I’m in my mid-50s, so it has been 35 years. I have always been very aware of following the scientific method and of being very careful not to go beyond what the data says. But there comes a point when you realize that that sort of traditional scientific method only goes so far and there’s so much more going on in forests than we’re able to actually understand using the traditional scientific techniques.

So I opened my mind up and said we need to bring in human aspects to this so that we understand deeper, more viscerally, what’s going on in these living creatures, species that are not just these inanimate objects. We also started to understand that it’s not just resources moving between plants. It’s way more than that. A forest is a cooperative system, and if it were all about competition, then it would be a much simpler place. Why would a forest be so diverse? Why would it be so dynamic?

To me, using the language of communication made more sense because we were looking at not just resource transfers, but things like defense signaling and kin recognition signaling. The behavior of plants, the senders and the receivers, those behaviors are modified according to this communication or this movement of stuff between them.

Also, we as human beings can relate to this better. If we can relate to it, then we’re going to care about it more. If we care about it more, then we’re going to do a better job of stewarding our landscapes.

e360: The mountain pine beetle is devastating western [North American] landscapes, killing pine and spruce trees. You coauthored research on what pine beetle attacks do to mycorrhizal networks. What did you find, and what are the implications for regeneration of those forests?

Simard: That work was led by Greg Pec, a graduate student at the University of Alberta. The first stage (of the attack) is called green attack. They go from green attack to red attack to gray attack. So basically, by the third or fourth year, the stands are dead.

We took soil from those different stands and grew log pole pine seedlings in them. We found that as time went on with mortality, that mycorrhizal network became less diverse and it also changed the defense enzyme in the seedlings that were grown in those soils. The diversity of those molecules declined. The longer the trees had been dead, the lower the mycorrhizal diversity and the lower the defense molecule diversity was in those seedlings.

Greg, in looking at the fungal diversity in those stands, found that even though the fungal diversity changed, the mycorrhizal network was still important in helping regenerate the new seedlings that were coming up in the understory.

Even though the composition of that mycorrhizal network is shifting, it’s still a functional network that is able to facilitate regeneration of the new stand.

e360: What does your work tell you about how to maintain resilience in the forest when it comes to logging and climate change?

Simard: Resilience is really about the ability of ecosystems to recover their structures and functions within a range of possibilities. For forests in particular, trees are the foundation. They provide habitat for the other creatures, but also make the forest work. Resilience in a forest means the ability to regenerate trees. There’s a lot that can be done to facilitate that because of these mycorrhizal networks, which we know are important in allowing trees to regenerate. It’s what we leave behind that’s so important. If we leave trees that support not just mycorrhizal networks, but other networks of creatures, then the forest will regenerate. I think that’s the crucial step is maintaining that ability to regenerate trees.

e360: You’ve spoken about your hope that your findings would influence logging practices in British Columbia and beyond. Has that happened?

Simard: Not my work specifically. Beginning in the 1980s and 90s, that idea of retaining older trees and legacies in forests retook hold. Through the 1990s in Western Canada, we adopted a lot of those methodologies, not based on mycorrhizal networks. It was more for wildlife and retaining down wood for habitat for other creatures.

But for the most part, especially in the last decade and a half, a lot of [logging] defaults to clear-cutting with not that much retention. Part of that was driven by the mountain pine beetle outbreak that is still going on. The good forestry practices that were developing got swept away in the salvage logging of those dying trees.

Today, people are still trying retention forestry, but it’s just not enough. Too often it’s just the token trees that are left behind. We’re starting on a new research project to test different kinds of retention that protect mother trees and networks.

e360: That’s the grant that you just received from the Canadian government to reassess current forest renewal practices?

Simard: Yes, we’re really excited about this. We’re testing the idea of retaining mother trees in different configurations — so leaving them as singles, as groups, as shelter woods, and then regenerating the forest using a mix of natural regeneration and traditional regeneration practices. We’re testing these across a range of climates in Douglas fir forest, from very dry and hot all the way up to cool and wet. There’s going to be about 75 sites in total that cross this climate gradient. We’re going to be measuring things like carbon cycling and productivity and bird and insect diversity. And we’ve got a lot of interest from First Nations groups in British Columbia because this idea of mother trees and the nurturing of new generations very much fits with First Nations’ world view.

Diane Toomey is an award-winning public radio journalist who has worked at Marché, les World Vision Report, et Living on Earth, where she was the science editor. Her reporting has won numerous awards, including the American Institute of Biological Sciences' Media Award. She is a regular contributor to Yale e360 and currently is an associate researcher at the PBS science show NOVA. More about Diane Toomey →


What is a Trunk?

Generally, there are two ways to look at a trunk line. In telephony, the term trunk refers to connections between offices or distribution facilities. These connections represent an increased number of lines or time division multiplexed connections as shown in Figure 4-15. Examples include 25 pair bundles or T carriers.

Figure 4-15. Telephone lines and trunks

For data networking, trunks have little to do with increasing the number of connections between switches. The primary use of a trunk line in a data network is to convey VLAN information. The trunk line shown in Figure 4-14 carries VLAN and quality of service information for the participating switch.

When a trunk line is installed, a trunking protocol is used to modify the Ethernet frames as they travel across the trunk line. In Figure 4-14 the ports interconnecting the switches are trunk ports. This also means that there is more than one operational mode for switch ports. By default, all ports are called “access ports.” This describes a port used by a computer or other end node to “access” the network. When a port is used to interconnect switches and convey VLAN information, the operation of the port is changed to a trunk. For example, on a Cisco switch the mode command would be used to make this change. Other vendors indicate that the port is now “tagged,” indicating that a VLAN id will now be inserted into the frames. The 802.1Q standard also includes a provision for “hybrid” ports that understand both tagged and untagged frames. To be clear, nodes and routers are often unaware of the VLANs and use standard Ethernet or “untagged” frames. Trunk lines providing VLAN or priority values will be using “tagged” frames. An example of a tagged frame can be seen in Figure 4-17.

So, on the trunk ports, a trunking protocol is run that allows the VLAN information to be included in each frame as it travels over the trunk line. For configuration, there are generally two steps: converting the port to trunk mode and determining the encapsulation (trunking protocol) to be used.

Using Figure 4-16 we’ll go through an example of two nodes communicating over a trunk line. There are several steps to the process (in addition to host routing) so Figure 4-16 is labeled based on the steps listed.

Figure 4-16. Trunking traffic between switches

PC1 sends traffic to PC2 after processing its host routing table. These nodes are in the same VLAN but they are connected to different switches. The basic process:

The Ethernet frame leaves PC1 and is received by Switch 1.

The Switch 1 SAT indicates that the destination is on the other end of the trunk line.

Switch 1 uses the trunking protocol to modify the Ethernet frame by adding the VLAN id.

The new frame leaves the trunk port on Switch1 and is received by Switch 2.

Switch2 reads the VLAN id and strips off the trunking protocol.

The original frame is forwarded to the destination (port 4) based on the SAT of Switch 2.

The packet shown in Figure 4-17 provides detail on this modification. In this particular case, the trunking protocol that has been used is IEEE 802.1Q. This frame is an ICMP echo request from PC1 → PC2 and because it traverses the trunk line, the VLAN tag must be included so that Switch 2 knows how to properly forward the packet.

Figure 4-17. Ethernet frame with 802.1Q trunking

The Ethernet frame is intact but now has several additional fields such as the VLAN ID. In this case, the two computers communicating are on VLAN 2. The binary value of 0000 0000 0010 is shown. Note that the IP and ICMP headers have not been modified. However, because this is a change to the actual frame, the Cyclical Redundancy Check (CRC) at the end of the Ethernet frame must be recalculated. Trunking probably doesn’t get as much attention as it should but, as soon as VLANs are configured on the switches, a trunking protocol must be used if the VLANs are to persist from one switch to another. Without a trunk, the nodes will probably all be on the same VLAN which can lead to the problems noted earlier. Trunks and VLANs are a vital part of standard topologies.


How to move features from one layer to another? - Systèmes d'information géographique

Zoom had planned to release Smart Gallery in beta this week. The Zoom Rooms feature gives all meeting participants equal .

Hybrid work can add new security wrinkles for collaboration tools. Learn about the key threats and the importance of a proactive .

Microsoft has redesigned Teams for the hybrid workplace. Other 365 productivity apps receiving updates throughout the year .

Motorola will offer the $400 Moto G Stylus 5G as a more affordable alternative to the $1,000 Samsung Galaxy Note 5G.

The latest iPad operating system improves the way users work on side-by-side applications and lets them use the iPad to extend a .

Analysts say Huawei's HarmonyOS for smartphones and tablets is unlikely to succeed against Android and iOS without easy access to.

Intel CEO Pat Gelsinger has reorganized business units and moved executive leaders to focus on AI, graphics and other emerging .

Managing a variety of devices at the edge can create a complex challenge for organizations, but software-based edge management .

Honeywell merged with Cambridge Quantum Computing, combining their respective quantum computing offerings to chase opportunities .

The alliance is poised to generate new customer use cases that span AWS services and Salesforce clouds, according to cloud .

Partners say cloud sales platforms offer a way to find new customers, launch proofs of concept and seed bigger deals. Learn more .

Service providers face issues from broken alerting systems to unsupported operating systems. Those that shore up internal .


Dépannage

This section provides the information used in order to troubleshoot your configuration.

Troubleshooting Procedure

Here is troubleshooting information relevant to this configuration. Follow the instructions in order to troubleshoot your configuration.

Issue Internet Control Message Protocol (ICMP) pings in order to verify whether you have Layer 2 connectivity.

If you are not able to ping between two devices on the same VLAN on the same switch, verify that your source and destination ports have devices connected to them and are assigned to the same VLAN. For more information, refer to Creating Ethernet VLANs on Catalyst Switches.

If you are not able to ping between two devices on the same VLAN but not on the same switch, verify that trunking is configured properly and that the native VLAN matches on both sides of the trunk.

Initiate an ICMP ping from an end device connected to the Catalyst 3550 to its corresponding VLAN interface. In this example, you can use a host on VLAN 2 (10.1.2.2) and ping interface VLAN 2 (10.1.2.1). If you are not able to ping the interface, verify that the host's default gateway points to the corresponding VLAN interface IP address and that the subnet masks match. For example, the default gateway of the device on VLAN 2 should point to Interface VLAN 2 (10.1.2.1). Also verify the interface VLAN status by issuing the show ip interface brief commander.

If the interface status is administratively down, enter the no shutdown command in the VLAN interface configuration mode.

If the interface status is down/down, verify the VTP configuration and that the VLANs have been added to the VLAN database. Check to see if a port is assigned to the VLAN and whether it is in the Spanning Tree forwarding state.

Initiate a ping from an end device in one VLAN to the interface VLAN on another VLAN in order to verify that the switch routes between VLANs. In this example, ping from VLAN 2 (10.1.2.1) to Interface VLAN 3 (10.1.3.1) or Interface VLAN 10 (10.1.10.1). If the ping fails, verify that IP routing is enabled and that the VLAN interfaces status is up with the show ip interface brief commander.

Initiate a ping from the end device in one VLAN to the end device in another VLAN. For example, a device on VLAN 2 should be able to ping a device on VLAN 3. If the ping test is successful in step 3, but fails to reach the end device on the other VLAN, verify that the default gateway on the connected device is configured correctly.

If you are not able to reach the Internet or corporate network, verify that the default route on the 3550 points to the correct IP address on the default router. Also verify that the IP address and subnet mask on the switch are configured correctly.

There is no set recommended value of bandwidth on a VLAN interface (SVI). The default is BW 1000000 Kbit (1 Gigabit), because the route processor internal inband is only 1 Gigabit by design. The bandwidth parameter on the show interface vlan output is not fixed bandwidth used by SVI as traffic is routed on the switch backplane. The bandwidth number can be used in order to manipulate routing metrics, calculate interface load statistics, and so forth.

The Catalyst 6500 switch platform mostly forwards traffic in hardware with the exception of control/special traffic, for example, SNMP, Telnet, SSH, Routing protocols, and ARP, which has to be processed by the Supervisor, which is done in the software.