i
8000-A2-GB21-30
April 1998
Contents
About This Guide
H Document Purpose and Intended Audience v. . . . . . . . . . . . . . . . . . . . . . . . .
H Document Summary vi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Product-Related Documents vii. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 Introduction to the Hotwire DSLAM
H What is the Hotwire DSLAM? 1-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Hotwire DSLAM Components 1-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hotwire DSLAM Chassis 1-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
MCC Card 1-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DSL Cards 1-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H What is an RTU? 1-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5170 RTU 1-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5171 Remote PC NIC 1-8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5216 and 5246 RTUs 1-8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5446 RTU 1-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5546 RTU 1-11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Data Rates 1-12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Overview of the Hotwire DSLAM Network Model 1-12. . . . . . . . . . . . . . . . . . . .
H Understanding the Domain Types 1-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2 Service Domain Features
H Overview 2-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Protocols 2-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Proxy ARP (Theory of Operation) 2-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Scenario 1: Without Proxy ARP 2-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Scenario 2: With Proxy ARP 2-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Filtering 2-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .