home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / LANs / token-ring-faq < prev   
Encoding:
Internet Message Format  |  2004-04-18  |  50.1 KB

  1. Path: senator-bedfellow.mit.edu!dreaderd!not-for-mail
  2. Message-ID: <LANs/token-ring-faq_1082200966@rtfm.mit.edu>
  3. Supersedes: <LANs/token-ring-faq_1079601013@rtfm.mit.edu>
  4. Expires: 31 May 2004 11:22:46 GMT
  5. X-Last-Updated: 1999/07/09
  6. Organization: none
  7. From: James@NetworkUptime.com
  8. Newsgroups: comp.dcom.lans.token-ring,comp.answers,news.answers
  9. Subject: comp.dcom.lans.token-ring FAQ
  10. Approved: news-answers-request@MIT.EDU
  11. Followup-To: comp.dcom.lans.token-ring
  12. Originator: faqserv@penguin-lust.MIT.EDU
  13. Date: 17 Apr 2004 11:27:49 GMT
  14. Lines: 1056
  15. NNTP-Posting-Host: penguin-lust.mit.edu
  16. X-Trace: 1082201269 senator-bedfellow.mit.edu 576 18.181.0.29
  17. Xref: senator-bedfellow.mit.edu comp.dcom.lans.token-ring:9465 comp.answers:56869 news.answers:269910
  18.  
  19. Archive-name: LANs/token-ring-faq
  20. Posting-Frequency: monthly
  21. Last-modified: 1999/07/08
  22. Version: 990708
  23. URL: http://www.NetworkUptime.com/faqs/token-ring
  24. Copyright: (c) 1999 James Messer
  25. Maintainer: James Messer <James@NetworkUptime.com>
  26.  
  27.             comp.dcom.lans.token-ring Frequently Asked Questions
  28.             ----------------------------------------------------
  29.  
  30.        This document is provided as is without any express or implied
  31.   warranties. While every effort has been taken to ensure the accuracy of
  32.       the information contained in this article, the authors assume no
  33.  responsibility for errors or omissions, or for damages resulting from the
  34.    use of the information contained herein. The contents of this article
  35.      reflect my opinions only and not necessarily those of my employer.
  36.  
  37. FAQ Table of Contents
  38. ---------------------
  39.  
  40. 1.0 FAQ Administration
  41.  
  42. [1.1] What is this FAQ?
  43. [1.2] Who maintains this FAQ?
  44. [1.3] Where can this FAQ be found?
  45. [1.4] Who provides information to the FAQ?
  46. [1.5] Can I use this FAQ on my web page?
  47. [1.6] Copyright Information
  48.  
  49. 2.0 Introduction to Token Ring
  50.  
  51. [2.1] What is token ring?
  52. [2.2] How do Ethernet and token ring networks compare?
  53. [2.3] Where are the IEEE specifications?
  54.  
  55. 3.0 General Token Ring Information
  56.  
  57. [3.1] How does token ring work?
  58. [3.2] What is used to convert between Ethernet and Token Ring?
  59.  
  60. 4.0 Token Ring Physical Layer
  61.  
  62. [4.1] What physical devices are required for a token ring network?
  63. [4.2] What types of cables are used for token ring?
  64. [4.3] What pin assignments are used in token ring cabling?
  65. [4.4] What is the difference between a MAU, a CAU, and a LAM?
  66. [4.5] Can two token ring stations be directly attached?
  67. [4.6] What is the maximum distance between token ring stations?
  68. [4.7] What is the formula for computing adjusted ring length (ARL)?
  69. [4.8] Why is ring length important?
  70. [4.9] At what speeds does token ring run?
  71. [4.10] How many stations are supported by a single token ring network?
  72. [4.11] What is High Speed Token Ring?
  73.  
  74. 5.0 Token Ring Data Link Layer
  75.  
  76. [5.1] What is a token?
  77. [5.2] What are MAC frames?
  78. [5.3] What are LLC frames?
  79. [5.4] What are Locally Administered Addresses (LAAs)?
  80. [5.5] What are functional addresses?
  81. [5.6] What is an Active Monitor and Standby Monitor?
  82. [5.7] What is early token release?
  83. [5.8] What is transparent bridging?
  84. [5.9] What is spanning tree bridging?
  85. [5.10] What is source route bridging?
  86. [5.11] What is token ring switching?
  87. [5.12] What is the process for inserting into a ring?
  88. [5.13] How do you troubleshoot the insertion process?
  89.  
  90. 6.0 Token Ring Errors and Troubleshooting
  91.  
  92. [6.1] What are isolating and non-isolating errors?
  93. [6.2] What is the claim process?
  94. [6.3] What is a beacon frame?
  95. [6.4] What is promiscuous mode?
  96. [6.5] What software is available to monitor a token ring network?
  97.  
  98. 7.0 Other Information
  99.  
  100. [7.1] What token ring books are available?
  101. [7.2] What certifications are available regarding token ring networks?
  102. [7.3] What companies make token ring adapter cards and MAUs?
  103.  
  104.  
  105. 1.0 FAQ Administration
  106.  
  107.  [1.1] What is this FAQ?
  108.  
  109.        This FAQ will attempt to explain and decipher the intricacies of
  110.        token ring networking and answer some of the most common questions
  111.        relating to token ring networks. Although it contains technical
  112.        information, this FAQ is best used as an introduction to token ring
  113.        networking. See section [7.1] for token ring book and publication
  114.        information.
  115.  
  116.  [1.2] Who maintains this FAQ?
  117.  
  118.        This FAQ is maintained by James Messer <James@NetworkUptime.com>.
  119.        Questions, comments, corrections, and contributions are encouraged!
  120.  
  121.  [1.3] Where can this FAQ be found?
  122.  
  123.        This FAQ will be posted to the comp.dcom.lans.token-ring newsgroup
  124.        on the first of each month. An archive of the FAQ can be found at:
  125.  
  126.        ftp://rtfm.mit.edu/pub/faqs/LANs/token-ring-faq
  127.  
  128.        A HTTP version of this FAQ can be found at:
  129.  
  130.        http://www.NetworkUptime.com/faqs/token-ring
  131.  
  132.  [1.4] Who provides information to the FAQ?
  133.  
  134.        In many cases, the FAQ questions and answers are summarized from the
  135.        comp.dcom.lans.token-ring newsgroup. Other submissions to the FAQ
  136.        were contributed by:
  137.        
  138.        Lawrence L. Baldwin <baldwinl@mindspring.com>
  139.        Kris Carlier <carlier@iguana.be>
  140.        David Holbrook
  141.        Neil Jarvis <Neil.Jarvis@york.microvitec.co.uk>
  142.        Bernie Keenan <bkeenan@ccmailpc.ctron.com>
  143.        John Kristoff <JTKRISTO@hewitt.com>
  144.        Mark R. Kuijper <Mark.Kuijper@cmg.nl>
  145.        Richard F. Masoner <richardm@cd.com>
  146.        Michele Mastroianni <mastro@risc380.ceda.unina.it>
  147.  
  148.        Send any corrections or FAQ additions to James@NetworkUptime.com.
  149.  
  150.        Our thanks to all who have provided information to the FAQ! Keep
  151.        those submissions coming!
  152.  
  153.  [1.5] Can I use this FAQ on my web page?
  154.  
  155.        Since this FAQ changes almost daily, a copy of the FAQ on your web
  156.        page would be out of date in a very short time. Please don't do
  157.        this! A more appropriate method would be to set a hyperlink to the
  158.        URL found in the secondary header of this FAQ. Please send an e-mail
  159.        to James@NetworkUptime.com if you plan on adding a link to this FAQ
  160.        to your web page. I reserve the right to restrict the use of this
  161.        FAQ.
  162.  
  163.  [1.6] Copyright Information
  164.  
  165.        Copyright (c) 1999 by James Messer, all rights reserved.
  166.  
  167.        This FAQ may be posted to any USENET newsgroup, on-line service, or
  168.        BBS as long as it is posted in its entirety, includes this copyright
  169.        statement, and includes written permission from
  170.        James@NetworkUptime.com.
  171.  
  172. 2.0 Introduction to Token Ring
  173.  
  174.  [2.1] What is token ring?
  175.  
  176.        Token ring is the IEEE 802.5 standard that connects computers
  177.        together in a closed ring. Devices on the ring cannot transmit data
  178.        until permission is received from the network in the form of an
  179.        electronic 'token'.
  180.       
  181.  [2.2] How do Ethernet and token ring networks compare?
  182.  
  183.        Token Ring is single access, meaning there is only one token. Thus,
  184.        at any given time only one station is able to use the LAN. Ethernet
  185.        is a shared access medium, where all stations have equal access to
  186.        the network at the same time.
  187.  
  188.  [2.3] Where are the IEEE specifications?
  189.      
  190.        The IEEE specifications can be purchased from the IEEE at:
  191.        
  192.        http://standards.ieee.org/catalog/IEEE802.3.html
  193.  
  194.        Information on all IEEE standards can be found at:
  195.         
  196.        http://www.ieee.com
  197.  
  198.        For more information on the 802.5 standards, see The official IEEE
  199.        802.5 web site at:
  200.  
  201.        http://p8025.york.microvitec.co.uk/
  202.  
  203.  
  204. 3.0 General Token Ring Information
  205.  
  206.  [3.1] How does token ring work?
  207.  
  208.        A token ring network uses a special frame called a token that
  209.        rotates around the ring when no stations are actively sending
  210.        information. When a station wants to transmit on the ring, it must
  211.        capture this token frame. The owner of the token is the only station
  212.        that can transmit on the ring, unlike the Ethernet topology where
  213.        any station can transmit at any time. Once a station captures the
  214.        token, it changes the token into a frame format so data can be sent.
  215.  
  216.        As the data traverses the ring, it passes through each station on
  217.        the way to the destination station. Each station receives the frame
  218.        and regenerates and repeats the frame onto the ring. As each station
  219.        repeats the frame, it performs error checks on the information
  220.        within the frame. If an error is found, a special bit in the frame
  221.        called the Error Detection bit is set so other stations will not
  222.        report the same error.
  223.  
  224.        Once the data arrives at the destination station, the frame is
  225.        copied to the destination's token ring card buffer memory. The
  226.        destination station repeats the frame onto the ring, changing two
  227.        series of bits on the frame. These bits, called the Address
  228.        Recognized Indicator (ARI) and the Frame Copied Indicator (FCI),
  229.        determines if the destination station had seen the frame and has had
  230.        ample buffer space available to copy the frame into memory. If the
  231.        frame is not copied into memory, it is the responsibility of the
  232.        sending station to retransmit the frame.
  233.  
  234.        The frame continues around the ring, arriving back at the source
  235.        station who recognizes the sending address as it's own. The frame is
  236.        then stripped from the ring, and the source station sends a free
  237.        token downstream.
  238.  
  239.  [3.2] What is used to convert between Ethernet and Token Ring?
  240.  
  241.        There is no 'converter' that allows an Ethernet network and Token
  242.        Ring network to communicate between each other. A conversion process
  243.        must occur between the two topologies, since they both use different
  244.        signaling types, frame structures, and frame sizes.
  245.  
  246.        There are two methods to accomplish this 'conversion'; bridging, and
  247.        routing.
  248.  
  249.        Bridging
  250.        --------
  251.  
  252.        Bridging is a method of communicating between devices at OSI layer
  253.        2, the data link layer. A bridge connects two networks together and
  254.        acts as a traffic director. If traffic is destined to the other
  255.        network, the bridge allows the traffic to pass. If the traffic is
  256.        local to a single network, the bridge does not pass the traffic
  257.        unnecessarily to the other connected network.
  258.  
  259.        The bridge makes this determination based on the Media Access
  260.        Control (MAC) address of the workstations on the network. The bridge
  261.        keeps an updated list of everyone active on the network, and uses
  262.        this list to direct traffic from one network to another.
  263.  
  264.        This method of operation makes the network appear as a single
  265.        logical network, since the only separation of traffic from one
  266.        network to another is done at the MAC address level.
  267.  
  268.        There are many bridge manufacturers and bridge types on the market.
  269.        The newest version of this bridging technology is called a DLC
  270.        Switch or LAN Switch. These switches have a much higher port density
  271.        than the older two or three port bridges, allowing for much more
  272.        flexibility and network segmentation.
  273.  
  274.        Routing
  275.        -------
  276.  
  277.        The second method of 'converting' from Ethernet to Token Ring is
  278.        called routing. Routing occurs at OSI layer 3, and separates
  279.        physical networks into separate logical networks. This
  280.        differentiates routing from bridging, since bridging maintains a
  281.        single logical network.
  282.  
  283.        In a routed network, the sending workstation determines if outgoing
  284.        traffic is local or remote. If the traffic belongs to another
  285.        network, the originating station sends the frame directly to the
  286.        router for further processing.
  287.  
  288.        Upon receiving the frame from the source workstation, the router
  289.        examines the frame for the destination address. The router maintains
  290.        a routing table which is used to determine the final destination of
  291.        the data packet through the router.
  292.  
  293.        Routing is the most common method of connecting Ethernet networks to
  294.        Token Ring networks in most organizations. Most network operating
  295.        systems have routing capabilities built into the servers. By placing
  296.        a token ring and Ethernet card into a Novell NetWare 3.x/4.x or
  297.        Windows NT v4.x server, the two topologies can communicate between
  298.        each other.
  299.  
  300.        One caveat; some protocols are not routeable. A good example is
  301.        Microsoft's NetBEUI, which has no OSI layer 3 network address and
  302.        therefore cannot be routed. Protocols which cannot be routed must be
  303.        bridged between physical networks.
  304.  
  305. 4.0 Token Ring Physical Layer
  306.  
  307.  [4.1] What physical devices are required for a token ring network?
  308.  
  309.        Token ring connectivity requires three separate physical entities; a
  310.        Multistation Access Unit (MAU), a token ring lobe cable, and a token
  311.        ring adapter card.
  312.  
  313.        A Multistation Access Unit (MAU or MSAU) is a hub-like device that
  314.        connects to all token ring stations. Although the token ring
  315.        stations are attached to the MAU in a physical star configuration, a
  316.        true ring is maintained inside the MAU.
  317.  
  318.        Unlike an Ethernet hub, a MAU consists of physical or electronic
  319.        relays which keep each station in a loopback state until a voltage
  320.        is sent from the station to the MAU. Since this voltage does not
  321.        affect data communications, it is referred to as a 'phantom'
  322.        voltage. Once this phantom voltage is received by the MAU, a relay
  323.        is activated that inserts the token ring station onto the ring.
  324.  
  325.        MAUs are connected together with Ring In/Ring Out (RI/RO) cables. To
  326.        maintain a true ring, both the RI and the RO ports must be connected
  327.        from one MAU to the other.
  328.  
  329.        A token ring lobe cable connects the token ring station to the MAU.
  330.        This cable communicates over four wires; two for transmit and two
  331.        for receive. The cable can be Shielded Twisted Pair (STP) or
  332.        Unshielded Twisted Pair (UTP).
  333.  
  334.        A token ring adapter card is the physical interface that a station
  335.        uses to connect to a token ring network. There are token ring
  336.        adapter cards for almost every computer bus type.
  337.  
  338.  [4.2] What types of cables are used for token ring?
  339.  
  340.        There are three major physical token ring cabling systems; Shielded
  341.        Twisted Pair (STP), Unshielded Twisted Pair (UTP), and optic fiber.
  342.  
  343.  [4.3] What pin assignments are used in token ring cabling?
  344.  
  345.        An IBM-type Data Connector or Universal Data Connector (IDC or UDC),
  346.        is a hermaphroditic connector (neither male nor female). These
  347.        connectors attach to each other without having a specified male or
  348.        female connector type on each end. These connectors are commonly
  349.        found on IBM Type 1 cabling, a two-pair shielded cable.
  350.  
  351.        The UDC connector has the following cabling requirements:
  352.  
  353.        Red    - Receive +
  354.        Green  - Receive -
  355.        Orange - Transmit +
  356.        Black  - Transmit -
  357.  
  358.        A DB-9 connector uses four wires (two pairs) for token ring
  359.        networking:
  360.  
  361.        Pin 1 - Red    - Receive +
  362.        Pin 5 - Black  - Transmit -
  363.        Pin 6 - Green  - Receive -
  364.        Pin 9 - Orange - Transmit +
  365.  
  366.        A RJ-45 connector is an eight wire twisted pair cable:
  367.  
  368.        Pin 3 - Blue/White   - Transmit -
  369.        Pin 4 - White/Orange - Receive +
  370.        Pin 5 - Orange/White - Receive -
  371.        Pin 6 - White/Blue   - Transmit +
  372.  
  373.        RJ-11 connectors are rarely used:
  374.  
  375.        Pin 2 - Blue/White   - Transmit -
  376.        Pin 3 - White/Orange - Receive +
  377.        Pin 4 - Orange/White - Receive -
  378.        Pin 5 - White/Blue   - Transmit +
  379.  
  380.  [4.4] What is the difference between a MAU, a CAU, and a LAM?
  381.  
  382.        A MAU is a 8228 Multistation Access Unit. This unit provides eight
  383.        workstation connectors and 2 MAU ports (also called Ring In/Ring Out
  384.        ports).
  385.  
  386.        A CAU is a 8230 Controlled Access Unit (Basically a MAU with
  387.        intelligence). A CAU supports up to four LAMs. The Ring In/Ring Out
  388.        ports of a CAU are copper, but can replaced with fiber connectors.
  389.  
  390.        A LAM is a Lobe Attachment Module for the 8230. Each LAM supports 20
  391.        workstations.
  392.        
  393.  [4.5] Can two token ring stations be directly attached?
  394.  
  395.        Unlike Ethernet stations, token ring stations _cannot_ be directly
  396.        attached with a cross-over cable. Because of the process required
  397.        for inserting into a ring, a loopback process must complete and
  398.        phantom voltage must exist on a wire for a relay to open. A MAU must
  399.        be used to directly connect two workstations.
  400.  
  401.        However, some token ring switches allow a station to directly
  402.        connect to a _switch_. This Direct Token Ring (DTR) connection is a
  403.        non-standard method of connecting a switch and a workstation onto a
  404.        single ring. This non-standard DTR connectivity does _not_ allow for
  405.        two workstations to be directly connected.
  406.  
  407.  [4.6] What is the maximum distance between a MAU and a token ring
  408.        station, or between two token ring stations?
  409.  
  410.        In token ring networking, distance requirements are different from
  411.        vendor to vendor. In general terms, the recommended standard
  412.        distance between stations for Type 1 cabling is approximately 300
  413.        meters, and the recommended standard distance between stations for
  414.        UTP cabling is about 150 meters.
  415.  
  416.        Token ring distances are computed as the distance between repeaters.
  417.        IN a token ring network, each Network Interface Card (NIC) is a
  418.        repeater. Therefore, the length between stations cannot exceed the
  419.        cable lengths listed above.
  420.  
  421.        Some manufacturers use 'active' MAUs which can regenerate the token
  422.        ring signal and act as a repeater. In these cases, the distances
  423.        between the token ring workstations and the MAUs can be much larger
  424.        than many 'passive' MAUs. Many active MAUs have other network
  425.        management features such as SNMP capabilities and auto-station
  426.        removal for stations inserting at the incorrect speeds.
  427.  
  428.  [4.7] What is the formula for computing adjusted ring length (ARL)?
  429.  
  430.        The adjusted ring length of a token ring network is the sum of all
  431.        cable lengths between wiring closets, minus the shortest cable
  432.        between wiring closets. The ARL is used to determine the total
  433.        length of the ring, and the maximum lobe distances (see section
  434.        [4.8]).
  435.  
  436.        This calculation determines the ring length if part of the ring is
  437.        removed for troubleshooting. When a cable is removed from a Ring
  438.        In/Ring Out port, the loop-back creates a much larger ring than
  439.        normal. The ARL calculation defines the largest ring size that can
  440.        occur, based on the shortest cable between wiring closets.
  441.  
  442.  [4.8] Why is ring length important?
  443.  
  444.        The design of any network is dependent on limits. In token ring
  445.        networks, ring length is a large factor in the physical design of an
  446.        error-free network. If the ring is too long, timing and attenuation
  447.        issues can create physical-layer errors, disrupting communication
  448.        over the entire ring.
  449.  
  450.        In the design of a token ring network, total ring length dictates
  451.        the maximum length of cable between the workstation and the MAU.
  452.        This value, called the lobe length, can be computed with a series of
  453.        tables. These tables are computed for passive MAU networks. Active
  454.        MAUs provide capabilities that deviate greatly from the values in
  455.        these tables. Consult the manufacturer of the active MAUs for values
  456.        that are appropriate for that equipment.
  457.  
  458.  [4.9] At what speeds does token ring run?
  459.  
  460.        Token ring runs at speeds of 4 megabits per second (500,000 bytes
  461.        per second) and 16 megabits per second (2,000,000 bytes per second).
  462.        Some token ring switches support a non-standard referred to as
  463.        Direct Token Ring (DTR), or full-duplex token ring. This allows for
  464.        16 megabit speeds in the sending and receiving directions
  465.        simultaneously, for a maximum of 32 megabits per second (4,000,000
  466.        bytes per second).
  467.  
  468. [4.10] How many stations are supported by a single token ring network?
  469.  
  470.        Again, this number is dependent on the token ring equipment that is
  471.        used in the network. Current standards list a maximum of 72 stations
  472.        on a UTP ring, and approximately 250 to 260 on a Type 1 network.
  473.  
  474. [4.11] What is High Speed Token Ring?
  475.  
  476.        High Speed Token Ring, or HSTR, is a new token ring standard that
  477.        promises to push token ring speeds to 100 Mbps and 1 Gbps. The High
  478.        Speed Token Ring Alliance consists of 3Com, Bay Networks, IBM,
  479.        Madge, Olicom, UNH Interoperability Lab, and Xylan.
  480.  
  481.        The first HSTR specification will allow for 100 Mbps token ring
  482.        speeds over both Type 1 and UTP copper cabling. Further
  483.        specifications will tackle 100 Mbps token ring over fiber. These
  484.        standards are due for completion in June or July of 1998. Another
  485.        HSTR specification will allow for 1 Gbps HSTR over fiber, and this
  486.        standard is due to be completed at the end of 1998.
  487.  
  488.        For more information on HSTR, see:
  489.  
  490.        http://www.hstra.com
  491.  
  492.                            
  493. 5.0 Token Ring Data Link Layer
  494.  
  495.  [5.1] What is a token?
  496.  
  497.        A token frame is a three byte frame that takes this format:
  498.  
  499.                           +--------+--------+--------+
  500.                           | SDEL   | AC     | EDEL   |
  501.                           | 1 byte | 1 byte | 1 byte |
  502.                           +--------+--------+--------+
  503.  
  504.        The Starting Delimiter (SDEL) byte is coded as JK0JK000, where the J
  505.        and K bits are intentional Manchester encoding violations. These
  506.        intentional violations delineate the token from normal traffic data.
  507.        J is the encoding violation of a 1, and K is the encoding violation
  508.        of a 0.
  509.  
  510.        The Access Control (AC) byte is coded as PPPTMRRR. The priority bits
  511.        (PPP) provide eight levels of priority (000 through 111). The token
  512.        indicator bit (T) of 0 determines that the following information is
  513.        a token, a 1 designates the following information is a frame. The
  514.        Monitor bit (M) is used to prevent frames from constantly circling
  515.        the ring. The Priority Reservations bits (RRR) provide token
  516.        reservation to ring stations.
  517.  
  518.        The Ending Delimiter (EDEL) byte is coded as JK1JK1IE, where the J
  519.        and K bits are encoding violations and the I and E bits are the
  520.        intermediate frame and error detection bits, respectively. The
  521.        intermediate bit is set to 1 if there are more frames to transmit in
  522.        this set. The error detection bit is set to 1 by a station that
  523.        recognizes a CRC error in the frame so other stations downstream do
  524.        not report the same error.
  525.   
  526.  [5.2] What are MAC frames?
  527.  
  528.        A Media Access Control (MAC) frame is used for management of the
  529.        token ring network. MAC frames do not traverse bridges or routers,
  530.        since they carry ring management information for a single specific
  531.        ring.
  532.        
  533.        The MAC frame has this format:
  534.  
  535.              +-----+-----+-----+-----+-----+-----+-----+-----+-----+
  536.              | SD  | AC  | FC  | DA  | SA  |Data | FCS | ED  | FS  |
  537.              +-----+-----+-----+-----+-----+-----+-----+-----+-----+
  538.        Size     1     1     1     6     6    >=0    4     1     2
  539.        in bytes
  540.  
  541.        Starting Delimiter (SD) - See section [5.1].
  542.  
  543.        Access Control (AC) - See section [5.1].
  544.  
  545.        Frame Control (FC) - The frame control field consists of eight bits,
  546.        coded as TT00AAAA. The Frame Type bits (T) indicate the frame type.
  547.        Bits 2 and 3 are reserved, and are always zero. Bits four through
  548.        eight are Attention Codes which provide the token ring adapter of
  549.        incoming MAC information that can be copied to a special Express
  550.        Buffer in the token ring adapter.
  551.  
  552.        Destination Address (DA) - The Destination Address specifies which
  553.        station is to receive the frame. The Destination Address can be sent
  554.        to a specific station, or a group of stations.
  555.  
  556.        Source Address (SA) - The Source Address is the MAC address of the
  557.        sending station.
  558.  
  559.        Data - A MAC frame data field contains token ring management
  560.        information, and a non-MAC (LLC) data field contains user data.
  561.  
  562.        Frame Check Sequence (FCS) - A 32 bit Cyclical Redundancy Check
  563.        (CRC) is performed on the frame data to provide an integrity check
  564.        of the frame data. As each station copies the frame, the CRC is
  565.        computed and compared with the value in the FCS frame to verify that
  566.        the frame data is correct.
  567.  
  568.        Ending Delimiter (ED) - See section [5.1].
  569.  
  570.        Frame Status (FS) - The Frame Status field provides information for
  571.        the sending station regarding the status of the frame as it
  572.        circulates the ring. The Frame Status field is coded as AF00AF00.
  573.        The bits of the Frame Status field are duplicated, since this field
  574.        does not fall under the CRC checking of the Frame Check Sequence
  575.        bytes. The Address Recognized Indicator (ARI) is set to 1 by the
  576.        destination station if the destination station recognizes the frame.
  577.        The Frame Copied Indicator (FCI) is set to 1 if the destination
  578.        station was able to copy the frame into the local adapter buffer
  579.        memory.
  580.               
  581.  [5.3] What are LLC frames?
  582.  
  583.        A Logical Link Control (LLC) frame is used to transfer data between
  584.        stations.
  585.  
  586.        LLC frames have the same frame structure as MAC frames, except frame
  587.        type bits of 01 are used in the Frame Control (FC) byte.
  588.  
  589.  [5.4] What are Locally Administered Addresses (LAAs)?
  590.  
  591.        Token ring addresses are either locally administered or universally
  592.        administered. Locally administered addresses are assigned by a local
  593.        manager and universally administered addresses are assigned by a
  594.        standards organization. Locally administered addresses are
  595.        designated by bit one set to 1 in byte zero of the destination
  596.        address field.
  597.  
  598.  [5.5] What are functional addresses?
  599.  
  600.        Functional addresses are assigned by the token ring specification to
  601.        allow for communication to functional devices. Some devices include:
  602.  
  603.             Device                       Functional Address
  604.             ------                       ------------------
  605.             Active Monitor               C0 00 00 00 00 01
  606.             Ring Parameter Server        C0 00 00 00 00 02
  607.             Ring Error Monitor           C0 00 00 00 00 08
  608.             Configuration Report Server  C0 00 00 00 00 10
  609.             Source Route Bridge          C0 00 00 00 01 00
  610.  
  611.  [5.6] What is an Active Monitor and Standby Monitor?
  612.  
  613.        Devices are either active monitors or standby monitors. There can
  614.        only be a single active monitor on a physical token ring. Any
  615.        station on the ring can assume the role of Active Monitor. All other
  616.        stations on the ring are standby monitors.
  617.  
  618.        The Active Monitor provides many functions on a token ring network:
  619.  
  620.        * The Active Monitor is responsible for master clocking on the token
  621.        ring network and the lower level management of the token ring
  622.        network.
  623.  
  624.        * The Active Monitor inserts a 24-bit propagation delay to prevent
  625.        the end of a frame from wrapping onto the beginning of the frame.
  626.  
  627.        * The Active Monitor confirms that a data frame or good token is
  628.        received every 10 milliseconds. This timer sets the maximum possible
  629.        frame size on a token ring network to 4048 bytes on a 4 megabit
  630.        ring, and 17,997 bytes on a 16 megabit ring.
  631.  
  632.        * The Active Monitor removes circulating frames from the ring. As a
  633.        frame passes the Active Monitor, a special bit called a monitor
  634.        count bit is set. If the monitor count bit is set, the Active
  635.        Monitor assumes the original sender of the frame was unable to
  636.        remove the frame from the ring. The Active Monitor purges this
  637.        frame, and sends a Token Error Soft Error to the Ring Error Monitor.
  638.  
  639.        If the Active Monitor is removed from the ring or no longer performs
  640.        the Active Monitor functions, one of the Standby Monitors on the
  641.        ring will take over as Active Monitor.
  642.  
  643.  
  644.  [5.7] What is early token release?
  645.  
  646.        In normal token ring operation, a station sending information holds
  647.        the token until the sending data circles the entire ring. After the
  648.        sending station strips the data from the ring, it then issues a free
  649.        token.
  650.  
  651.        With Early Token Release (ETR), a token is released immediately
  652.        after the sending station transmits its frame. This allows for
  653.        improved performance, since there is no delay in the downstream
  654.        neighbor waiting for the token.
  655.  
  656.        ETR is only available on 16 megabit rings. Stations running ETR can
  657.        coexist with stations not running ETR.
  658.  
  659.  [5.8] What is transparent bridging?
  660.  
  661.        Transparent bridging is a method to connect two similar network
  662.        segments to each other at the datalink layer. It is done in a way
  663.        that is transparent to end stations, hence end-stations do not
  664.        participate in the bridging algorithm.
  665.  
  666.        Transparent bridges are sometimes called (self) learning bridges.
  667.        When they are turned on and receive data packets from a network
  668.        segment they
  669.  
  670.        1) learn the relation between MAC address and segment/port, and
  671.        2) forward the packet to all (!) other segments/ports.
  672.  
  673.        The first step in this process is essential to the "learning" aspect
  674.        of the bridge. After some time the bridge has learned that a
  675.        particular MAC address, say MACa, is on a particular segment/port,
  676.        say PORT1. When it receives a packet destined for the MAC address
  677.        MACa (from any port not being PORT1) it will no longer forward the
  678.        packet to all ports (step 2). It knows that MACa is associated with
  679.        PORT1 and will only forward the packet to PORT1.
  680.  
  681.        Please note that transparent bridging is most often used in a
  682.        Ethernet environment. In a token-ring environment it can be used but
  683.        is not common. In a token-ring environment source route bridging is
  684.        most often used.
  685.        
  686.  [5.9] What is the spanning tree protocol?
  687.  
  688.        Spanning tree is a protocol defined in IEEE 802.1q to prevent
  689.        bridges from creating network loops. Using the spanning tree
  690.        protocol, bridges communicate to each other and disable certain
  691.        ports/segments to prevent looping of packets.
  692.  
  693.        Many implementations of the spanning tree protocol are configured so
  694.        an alternate path is available to network traffic, should the
  695.        original path become disabled.
  696.  
  697. [5.10] What is source route bridging?
  698.  
  699.        Source route bridging is a method to connect two similar network
  700.        segments to each other at the datalink layer. It is done in a
  701.        "distributed way" where end-stations participate in the bridging
  702.        algorithm, thus the name _source_ routing. (as compared to
  703.        transparent bridging, refer to 5.9]).
  704.  
  705.        In a source-route bridging environment a source end-station will
  706.        sent out a "route explorer" frame (broadcast) to find out the route
  707.        to the destination end-station. Source route bridges will forward
  708.        these frames to all segments/ports. The source route bridge will add
  709.        route information (the segment the packet came from) to the frame
  710.        prior to forwarding it. This route information is called the Routing
  711.        Information Field (RIF).
  712.  
  713.        Eventually, the route explorer frame reaches the destination
  714.        end-station INCLUDING THE COMPLETE ROUTE (via the RIF) the packet
  715.        took. The destination end-station then uses this RIF to reply to the
  716.        source end-station directly (i.e. no broadcast). Please note that
  717.        the reply traverses all bridges in reverse order of the route
  718.        explorer frame and INCLUDES THE RIF. When the reply reaches the
  719.        source end-station, the complete network route is known by both the
  720.        source and destination end-stations. Subsequent packets will use
  721.        this route information (i.e. no broadcast).
  722.  
  723.        It is possible that a network has multiple routes to a destination
  724.        end-station. In this scenario, the source end-station will receive
  725.        more than one reply to the route explorer broadcast. In most cases,
  726.        the source end-station uses the route that was received first.
  727.  
  728.        In a source-route bridging environment, the end-stations discover
  729.        and store information about the network topology. In a transparent
  730.        bridging environment, the (transparent) bridge discovers and stores
  731.        this information.
  732.  
  733. [5.11] What is token ring switching?
  734.  
  735.        From a functional point of view switching is exactly the same as
  736.        bridging. However switches use specially designed hardware called
  737.        Application Specific Integrated Circuits (ASICs) to perform the
  738.        bridging and packet-forwarding functionality (as supposed to
  739.        implementations using a central CPU and special software).
  740.        Consequently, switches are much faster than ancient bridges.
  741.  
  742.        When you compare token-ring switches to multiport (token-ring)
  743.        bridges in more detail you can find more differences. For example
  744.        switches forward packets directly and at wire-speed from port x to
  745.        port y. However ancient multiport bridges are often implemented
  746.        using a internal token-ring segment. Consequently a packet being
  747.        source-routed from port x to port y makes two (!) hops (from the
  748.        segment attached to port x to the internal ring and from the
  749.        internal ring to the segment attached to port y). Please note that
  750.        there is a maximum on the number of hops a packet is allowed to make
  751.        (8 or 16, don't remember) and that the maximum aggregate throughput
  752.        of the multiport bridge is limited by the capacity of the internal
  753.        ring.
  754.  
  755.        Other goodies token-ring switches often offer are support for
  756.        virtual LAN's and full duplex connections.
  757.  
  758. [5.12] What is the process for inserting into a ring?
  759.  
  760.        This information is derived from the TMS380 Second-Generation Token
  761.        Ring User's Guide from Texas Instruments published in 1990.
  762.  
  763.        In order for any token ring adapter to insert successfully into a
  764.        ring, the adapter must successfully complete 5 steps known as the
  765.        phases of insertion. These phases are described as follows:
  766.  
  767.        Phase 0 - Media Lobe Check,
  768.        Phase 1 - Physical Insertion,
  769.        Phase 2 - Address Verification,
  770.        Phase 3 - Participation in Ring Poll, and
  771.        Phase 4 - Request Initialization.
  772.  
  773.        Phase 0: Media Lobe Check
  774.  
  775.        The first step for any token ring device initialization is known as
  776.        the Lobe Media Check. This phase actually tests the transmitter and
  777.        receiver of the adapter and the cable between the adapter and the
  778.        Multistation Access Unit (MAU). A MAU physically wraps the
  779.        connection cable's transmit wire back to its receive wire. The
  780.        effect is that the adapter can transmit media test Media Access
  781.        Control (MAC) frames up the cable to the MAU (where it is wrapped)
  782.        and back to itself. The adapter will send lobe media test MAC frames
  783.        to destination address 00-00-00-00-00-00 (with the source address of
  784.        the adapter) and a Duplication Address Test (DAT) MAC frame
  785.        (containing the address of the adapter as both the source and
  786.        destination) up the cable during this phase. 2047 test MAC frames
  787.        and 1 DAT frame must be successfully transmitted in order to
  788.        complete phase 0. The adapter will only attempt this phase 2 times
  789.        before reporting a failure.
  790.  
  791.        Phase 1: Physical Insertion
  792.  
  793.        In phase 1, the adapter attempts to open the relay on the MAU by
  794.        sending a DC current (4.1-7.0 V for current less than 1mA or 3.5-7.0
  795.        V for current of 1-2 mA, in either case known as phantom since it is
  796.        transparent to any signals being transmitted on the same wires) up
  797.        the transmit wire pair. Once the phantom is applied and the relay on
  798.        the MAU opens (hopefully), the adapter waits to see one of the
  799.        following: an Active Monitor Present (AMP) MAC frame, a Standby
  800.        Monitor Present (SMP) MAC frame, or a ring purge MAC frame. Any one
  801.        of these frames indicates that there is an Active Monitor (AM)
  802.        present on the ring, which indicates successful completion of phase
  803.        1. If an AM is not detected within 18 seconds, the adapter initiates
  804.        the monitor contention process. The monitor contention process
  805.        determines a new AM based on the highest address of those contending
  806.        for AM status. Not all stations contend for AM every time contention
  807.        is initiated. If contention is not completed within one second, the
  808.        adapter fails to open. If the adapter becomes AM and initiates a
  809.        purge and the purge process does not complete within one second, the
  810.        adapter fails to open. If the adapter receives a beacon MAC frame or
  811.        a remove station MAC frame, the adapter fails to open.
  812.  
  813.        Phase 2: Address Verification
  814.  
  815.        This phase is also referred to as the duplicate address test. This
  816.        phase insures that the address of this adapter is unique to the
  817.        local ring. Since token ring allows Locally Administered Addresses
  818.        (LAAs), you could end up with two adapters with the same MAC address
  819.        if this check was not done. The adapter sends out a series of DAT
  820.        MAC frames like the ones used in phase 0. If there is no other
  821.        adapter on the local ring with the same address as the adapter in
  822.        phase 2, then it will receive all of its DAT frames back with the
  823.        ARI (Address Recognized Indicator) and FCI (Frame Copied Indicator)
  824.        bits set to zero. At this time, the adapter would enter phase 3. If
  825.        the adapter in phase 2 receives 2 frames with either the ARI or FCI
  826.        bits set to 1, then it de-inserts from the ring and reports a
  827.        failure to open. If phase 2 does not complete within 18 seconds, the
  828.        adapter reports a failure and de-inserts.
  829.  
  830.        Phase 3: Participation in Ring Poll.
  831.  
  832.        This process is where a station learns its upstream neighbor's
  833.        address and informs its downstream neighbor of the inserting
  834.        adapter's address. It is this process which creates a station list
  835.        or ring map. The adapter must wait until it receives an AMP or SMP
  836.        frame with the ARI/FCI bits set to zero. Upon receipt of an AMP or
  837.        SMP frame with the ARI/FCI bits set to zero, the station flips both
  838.        bits (ARI and FCI) to one (if enough resources are available) and
  839.        queues an SMP frame for transmission. If no such frames are received
  840.        within 18 seconds, the adapter reports a failure to open and
  841.        de-inserts from the ring. If the adapter successfully participates
  842.        in a ring poll, it proceeds into the final phase of insertion.
  843.  
  844.        Phase 4: Request Initialization
  845.  
  846.        The adapter sends four request initialization MAC frames to the
  847.        functional address of the Ring Parameter Server (RPS). If there is
  848.        no RPS present on the ring, the adapter uses its own default values
  849.        and reports successful completion of the insertion process. If the
  850.        adapter receives one of its four request initialization MAC frames
  851.        back with the ARI/FCI bits set to one, it waits 2 seconds for a
  852.        response. If there is no response, it re-transmits up to four times.
  853.        At this time, if is no response, it reports a request initialization
  854.        failure and de-inserts from the ring.
  855.       
  856. [5.13] How do you troubleshoot the insertion process?
  857.  
  858.        Phase 0: Media Lobe Check Troubleshooting
  859.  
  860.        Failure to complete phase 0 is one of the most common failures when
  861.        trying to configure a token ring network interface card into a PC.
  862.        Most token ring adapters, upon failing, will display some cryptic
  863.        error message like "Adapter failed to open." or "Failed
  864.        initialization.". Always check the cable connected to the adapter
  865.        and where it connects to the hub. In order for an adapter to pass
  866.        phase 0, it must have a closed circuit to test. Either use a wrap
  867.        plug or insure that the adapter is connected to a working MAU. Bad
  868.        cabling causes many adapter problems during the insertion process.
  869.        Things to look for include: "Is the adapter configured to use the
  870.        correct media port, UTP or STP?", "Is the cable run from the adapter
  871.        to the hub complete and correct?", "What exactly is between the
  872.        adapter and the hub, how many punch downs, what kind of cable, how
  873.        is it wired, where does it run, are there phones in the same cable,
  874.        etc.?", and "What kind of media filter are you using?". Keep in mind
  875.        that what will work at 4 Mbps will not always work at 16 Mbps.
  876.  
  877.        Phase 1: Physical Insertion Troubleshooting
  878.  
  879.        Many of the problems associated with phase 1 of insertion are the
  880.        same ones accounted for in phase 0, especially bad cabling and bad
  881.        media filters. The error messages at this stage are usually the same
  882.        as those received during phase 0 and are just as cryptic. If the
  883.        cabling checks out, look at the hub. Does the hub indicate
  884.        insertion? Does the hub make a chattering noise when the adapter is
  885.        trying to insert? Are there other stations on the ring? The problem
  886.        could be cabling or a faulty adapter (not supplying consistent
  887.        phantom can cause the relay to chatter). Some simple steps would be
  888.        to move the station to a working location or try a known working
  889.        station at this location. Can the station in question insert if the
  890.        other stations are turned off? It could be that there is a physical
  891.        layer problem (i.e. wiring, line noise, jitter, etc.) on the ring
  892.        which shows up as more stations insert, causing purges and beaconing
  893.        which will kick off a new inserting adapter. If you are sure that
  894.        the cabling is acceptable, you will probably need a protocol
  895.        analysis trace before making any prognosis as to why you can not
  896.        insert. The analyzer should be the immediate upstream neighbor to
  897.        the station trying to insert.
  898.  
  899.        A normal insertion that completes successfully commonly causes
  900.        several token ring errors on the ring during phase 1. Common errors
  901.        at this time would include burst errors, line errors, token errors,
  902.        ring purges, and lost frame errors, due to the simple act of opening
  903.        the relay. Do not assume that the existence of these errors indicate
  904.        a problematic ring, as these are normal symptoms that occur during
  905.        the insertion process.
  906.       
  907.        Phase 2: Address Verification Troubleshooting
  908.  
  909.        The only time you need to worry about this phase is when you are in
  910.        an environment where the user is using LAAs. When users start
  911.        entering LAAs, the chance of duplicate addresses goes up
  912.        dramatically. The most common cause is copying a working adapter
  913.        configuration files (config.sys, autoexec.bat, net.cfg,
  914.        protocol.ini.) between stations. The symptom to look for is when the
  915.        adapter is trying to insert, it will (under most circumstances)
  916.        insert and de-insert twice in rapid succession and then quit trying.
  917.        It will also provide messages such as "Adapter failed to
  918.        initialize." or it might actually say "Failed Duplicate Address
  919.        Test.". Change the LAA or move to another ring and try to reinsert.
  920.        If you can get a trace of the failure to insert, you can look for
  921.        the duplicate address test frames. As in phase 1, insert your
  922.        analyzer directly upstream to the failing adapter.
  923.  
  924.        Phase 3: Participation in Ring Poll Troubleshooting
  925.       
  926.        Some probing is usually required to find out the root of the problem
  927.        at this phase. If you can not insert, time how long it takes for an
  928.        inserting adapter to fail. If the answer is 15-20 seconds, then it
  929.        is probably failing the ring poll. If the answer is less than 15
  930.        seconds, the problem could still be the ring poll failure but more
  931.        information will be required.
  932.  
  933.        If you get a trace of a ring that is failing the ring poll process,
  934.        you will find a MAC frame issued by the AM called Neighbor
  935.        Notification Incomplete (NNI) or Ring Poll Failure. This frame
  936.        should be issued every 7 seconds in a failing ring just prior to an
  937.        AMP MAC frame. The NNI frame is important because it will contain
  938.        the address of the last station to successfully complete the ring
  939.        poll process. The downstream neighbor from this station is usually
  940.        the culprit and removing the downstream neighbor should cure the
  941.        problem. Exceptions will occur if there is more than one station
  942.        that is not participating in the ring poll process. Another way to
  943.        cure the problem is to have all stations on the ring power down for
  944.        30 seconds (at the same time) and then try to reinsert, however,
  945.        this is only a temporary cure and not a fix since the problem will
  946.        likely reappear. If the failure is proven to be a ring poll failure
  947.        and the problem persists, the customer may need to look at
  948.        contacting the vender of the failing adapter(s) or device(s) and see
  949.        if the vender has a newer driver available.
  950.  
  951.        Phase 4: Request Initialization Troubleshooting
  952.  
  953.        Failure at this stage is rare but could point to a failing adapter
  954.        on either the RPS or on the inserting station, a physical layer
  955.        problem on the ring (cabling, jitter, etc.), or some other
  956.        `undocumented' feature of the environment in which the failure
  957.        occurs. The only method to determine a failure at this stage is to
  958.        use an analyzer inserted as the upstream neighbor to the adapter in
  959.        question. An RPS is generally best serviced by bridges or routers
  960.        since they are usually running the server software required to
  961.        perform these services.
  962.  
  963.    
  964. 6.0 Token Ring Errors and Troubleshooting
  965.  
  966.  [6.1] What are isolating and non-isolating errors?
  967.  
  968.        An isolating error can be attributable to a specific station on the
  969.        ring. Non-isolating errors are usually reported by the Active
  970.        Monitor, and cannot be attributed to a specific station.
  971.  
  972.  [6.2] What is the claim process?
  973.  
  974.        This is when a the ring elects a new Active Monitor.  It is also
  975.        called the monitor contention process. Election of a new active
  976.        monitor occurs due to one of the following events:
  977.  
  978.        1. An active or standby monitor detects a loss of signal.
  979.  
  980.        2. A station attaching to a ring does not detect an active monitor
  981.           (this can happen for 1st station on the ring).
  982.  
  983.        3. A station's receive-notification timer expires.
  984.  
  985.        4. A active monitor's ring purge timer expires.
  986.  
  987.        5. A standby monitor's good_token timer expires (no management
  988.           frames from active monitor detected).
  989.  
  990.        Once one of these conditions occurs, the ring station(s) go/goes
  991.        into Claim-Token-Transmit mode by broadcasting Claim Token MAC
  992.        frames. The station with the highest MAC address becomes active
  993.        monitor.
  994.        
  995.  [6.3] What is a beacon frame?
  996.  
  997.        A beacon frame is sent generated by a station or stations that do
  998.        not detect a receive signal. A station or stations will broadcast
  999.        these beacon MAC frames with the until the receive signal is
  1000.        restored. A beacon MAC frame indicates the station's nearest active
  1001.        upstream neighbor (NAUN).
  1002.        
  1003.  [6.4] What is promiscuous mode?
  1004.  
  1005.        Promiscuous mode is used with protocol analysis or network
  1006.        management software that allows visibility to all data traversing
  1007.        the ring. Not all token ring adapters support promiscuous mode, and
  1008.        special drivers and/or configurations are required for using an
  1009.        adapter card in promiscuous mode.
  1010.  
  1011.  [6.5] What non-commercial software is available to monitor a token ring
  1012.        network?
  1013.  
  1014.        A list of commercial, shareware, and freeware software is available
  1015.        at:
  1016.  
  1017.        http://www.NetworkUptime.com/tools
  1018.  
  1019.  
  1020. 7.0 Other Information
  1021.  
  1022.  [7.1] What token ring books are available?
  1023.  
  1024.        The Certified Network Expert (CNX) consortium described in section
  1025.        [7.2] has an excellent list of token-ring books. This list is
  1026.        designed for the network professional who is studying for the CNX
  1027.        certification, and is a very comprehensive list of technical
  1028.        publications. This CNX reading list can be found at:
  1029.  
  1030.        http://www.cnx.org/reading.htm
  1031.  
  1032.        An updated CNX study library can also be found on NetworkUptime.com:
  1033.        
  1034.        http://www.NetworkUptime.com/cnx/
  1035.  
  1036.  [7.2] What certifications are available regarding token ring networks?
  1037.  
  1038.        A token ring-specific certification is available through the
  1039.        Certified Network eXpert (CNX) program. This certification is token
  1040.        ring topology specific, and does not emphasize any network operating
  1041.        system. Visit http://www.cnx.org for more information on the CNX
  1042.        exam. Sylvan Prometric administers the CNX exam, and their web page
  1043.        is http://www.sylvanprometric.com. NetworkUptime.com also keeps a
  1044.        CNX resources page at http://www.NetworkUptime.com/cnx.
  1045.  
  1046.  [7.3] What companies make token ring adapter cards and MAUs?
  1047.  
  1048.        Andrews
  1049.        Attachmate (formerly DCA)       <http://www.attachmate.com>
  1050.        Black Box                       <http://www.blackbox.com>
  1051.        Cabletron                       <http://www.cabletron.com>
  1052.        Compaq (formerly Thomas Conrad) <http://www.compaq.com>
  1053.        D-Link                          <http://www.dlink.com>
  1054.        IBM                             <http://www.ibm.com>
  1055.        Intel                           <http://www.intel.com>
  1056.        Kingston                        <http://www.kingston.com>
  1057.        Madge                           <http://www.madge.com>
  1058.        NDC                             <http://www.ndclan.com>
  1059.        Proteon                         <http://www.proteon.com>
  1060.        Racore                          <http://www.racore.com>
  1061.        Relia Technologies
  1062.        Olicom                          <http://www.olicom.com>
  1063.        Silcom
  1064.        Sim Ware Technologies / Wiremold Communications
  1065.                                        <http://www.wiremold.com>
  1066.        SMC                             <http://www.smc.com>
  1067.        3Com                            <http://www.3com.com>
  1068.        Unicom                          <http://www.unicomlink.com>
  1069.        Xircom                          <http://www.xircom.com>
  1070.  
  1071.                 --- End of comp.dcom.lans.token-ring FAQ ---
  1072.  
  1073.  
  1074.