|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur kan en nätverksadministratör påverka vilken STP -switch som blir rotbron?

    En nätverksadministratör kan påverka vilken switch som blir rotbron i Spanning Tree Protocol (STP) främst genom att manipulera bridge -prioriteringen och, sekundärt, bridge -ID .

    Så här::

    * Bridge Priority: Varje omkopplare har ett konfigurerbart broprioritetsvärde. Detta är ett numeriskt värde (vanligtvis från 0 till 61440, i steg 4096). En lägre broprioritetsvärde vinner. Växeln med den lägsta broprioriteringen blir rotbron. Genom att sätta en lägre broprioritet på önskad omkopplare säkerställer administratören att det är mer troligt att det blir rotbron.

    * bridge ID: Om flera switchar har samma broprioritet är tiebreaker switchens MAC -adress (som utgör den nedre delen av bridge -ID). Växeln med den numeriskt lägre MAC -adressen blir rotbron. Även om en administratör inte direkt ändrar MAC -adressen, kan de påverka resultatet genom att välja switchar med lägre MAC -adresser när de ursprungligen distribuerar nätverket. Detta är mindre pålitligt, eftersom MAC -adresser ofta tilldelas automatiskt. Dessutom tillåter växling av hårdvara i allmänhet inte manipulation av MAC -adresser.

    Sammanfattningsvis:Den mest effektiva metoden är att justera bron prioriterad. MAC-adressen är endast relevant för bandbrytande scenarier. Det är viktigt att notera att förändring av bryggprioritet bör göras noggrant och med en grundlig förståelse av nätverkstopologin, eftersom en felaktig konfiguration kan störa anslutningen. Att använda ett nätverkshanteringssystem hjälper mycket att övervaka och hantera denna konfiguration.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vilken policy säger att användare är ansvariga och a…
    ·Vad är det största hotet mot ett stängt nätverk?
    ·Hur vill kolla SIDS på en Server
    ·Hur kan paketfiltrerande routrar konfigureras för att …
    ·Hur till Spår VNC
    ·Hur ansluter du Spy Net Watch till din dator?
    ·Skillnaden mellan Proxy Server & Brandvägg
    ·Hur man permanent blockera en webbplats
    ·Hur Övervaka lokal praxis Network Internet
    ·Vilka är fördelarna och nackdelarna med att använda …
    Utvalda artiklarna
    ·Hur du ställer in en VMware NIC Fail Over
    ·Kännetecken för ett mesh-nätverk
    ·Hur du installerar Internetanslutningsdelning med mobil…
    ·Vilket kommando tog bort routern?
    ·Ansluta till ett trådlöst nätverk med en satellit-TV…
    ·Hur Återanslut Wireless
    ·Hur du använder Untangle Med fyra subnät
    ·Hur man återställer administratörslösenordet på en…
    ·Hur du ansluter en Xbox till en dator för att överfö…
    ·Hur man öppnar ett inkommande TCP- port via Internet
    Copyright © Dator Kunskap https://www.dator.xyz