Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Алгоритм Spanning Tree определяет активную конфигурацию сети за три этапа.

Сетевая служба DNS. Область применения, функции, принцип работы. | Область применения сетевой технологии Fast Ethernet, метод доступа, условия и особенности функционирования. | Fast Ethernet используется в сетях рабочих групп и в магистралях зданий и кампусов. | Недостатки протокола SNMP |


Читайте также:
  1. III. Комплексные умения и алгоритмы к
  2. VII. Повторить алгоритм для построения 2-го ребра
  3. Алгоритм 2.13. Однократная привязка к точке на объекте
  4. Алгоритм 2.14. Настройка и включение режима текущей привязки
  5. Алгоритм 2.3. Сохранение ПСК
  6. Алгоритм 2.6. Ориентация ПСК по объекту чертежа
  7. Алгоритм 2.8. Установка стандартной ортогональной ПСК

1. Сначала в сети определяется корневой коммутатор (root switch), от которого строится дерево. Корневой коммутатор может быть выбран автоматически или назначен администратором. При автоматическом выборе корневым становится коммутатор с меньшим значением МАС-адреса его блока управления.

2. Затем, на втором этапе, для каждого коммутатора определяется корневой порт (root port) — это порт, который имеет по сети кратчайшее расстояние до корневого коммутатора (точнее, до любого из портов корневого коммутатора).

3. И наконец, на третьем этапе для каждого сегмента сети выбирается так называемый назначенный порт (designated port) — это порт, который имеет кратчайшее расстояние от данного сегмента до корневого коммутатора.

После определения корневых и назначенных портов каждый коммутатор блокирует остальные порты, которые не попали в эти два класса портов. Можно математически доказать, что при таком выборе активных портов в сети исключаются петли и оставшиеся связи образуют покрывающее дерево (если оно может быть построено при существующих связях в сети).

 


Дата добавления: 2015-07-25; просмотров: 90 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Предназначение, необходимость и принцип работы протокола RIP.| О трудностях в йоге

mybiblioteka.su - 2015-2024 год. (0.006 сек.)