Enterasys csx5500 用户指南

下载
页码 729
Central Site Remote Access Switch     243
C
ONFIGURING
 A
LTERNATE
 A
CCESSES
Dedicated Accesses
D
EDICATED
 A
CCESS
 C
ONFIGURATION
 E
LEMENTS
L
INES
The line that will be used for the dedicated access. A dedicated access can be defined on either a 
BRI, a PRI, a network V.35, or a network RS232 line.
B
EARER
 C
HANNELS
 
For BRI and PRI lines only. Also referred to as B channels. B channels can carry voice or data in 
either direction. 
C
LOCKING
 T
YPE
 
For V.35 and RS232 lines only. Clocking types can be either external or internal. Dedicated 
connections usually use external clocking.
L
INE
 P
ROTOCOL
Designates the type of line protocol that will be used on the dedicated connection. PPP line protocol 
is the correct selection for most configurations. HDLC protocol may work for devices that only 
support HDLC protocol. 
D
EVICE
 N
AME
 (O
PTIONAL
Optional parameter. The device name of the device assigned to this dedicated connection. The 
device name may be up to 17 characters in length, and is case sensitive. If you configure this 
parameter, and, in addition, turn off outbound authentication for this device, no authentication will 
be needed for this particular device. If you do not configure this parameter, device authorization is 
required for the device.
D
EDICATED
 A
CCESS
 B
ACKGROUND
 I
NFORMATION
To access dedicated network connections, there must be a physical connection between the 
network and the CyberSWITCH. The dedicated access defines how the CyberSWITCH will use this 
physical connection.
The dedicated connection is used in addition to any switched connections that can be made to 
provide overflow data capacity to the remote device. The dedicated connection is brought up at 
initialization time. The Throughput Monitor starts monitoring the dedicated connection for an 
overload condition. When link utilization causes an overload condition, additional switched 
connections will be made to the remote device based on the data rate configured for that device. 
When the link utilization causes an underload condition, the switched connections will be released 
with the dedicated connection remaining active.
Switched connections can also be used to provide backup connectivity to the remote device in case 
the dedicated connection fails. If the dedicated connection goes down, and there is network traffic, 
switched connections will be made to the remote device based on the data rate configured for that 
device thus providing backup for the dedicated connection. When the dedicated connection comes 
back up, it will be aggregated together with any switched connections that may be active.
When the link utilization causes an underload condition, the switched connections will be released 
with the dedicated connection remaining active.
Device level authentication must be enabled for dedicated accesses to properly identify the remote 
device and provide switched backup and overflow to that device.