Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка і створення корпоративної локальної обчислювальної мережі в середовищі імітаційного моделювання PacketTracer 5.0

Реферат Розробка і створення корпоративної локальної обчислювальної мережі в середовищі імітаційного моделювання PacketTracer 5.0





ними зв'язками до деревовидної топології, що виключає цикли пакетів. Відбувається це шляхом автоматичного блокування непотрібних в даний момент для повної зв'язності портів. Протокол описаний в стандарті IEEE 802.1D.

Принцип дії

. У мережі вибирається один кореневий міст ( Root Bridge ).

2. Далі кожен, відмінний від кореневого, міст прораховує найкоротший шлях до кореневого. Відповідний порт називається кореневим портом ( Root Port ). У будь-якого НЕ кореневого комутатора може бути тільки один кореневий порт!

. Після цього для кожного сегмента мережі прораховується найкоротший шлях до кореневого порту. Міст, через який проходить цей шлях, стає призначеним для цієї мережі ( Designated Bridge ). Безпосередньо підключений до мережі порт моста - призначеним портом.

. Далі на всіх мостах блокуються всі порти, які не є кореневими та призначеними. У підсумку виходить деревоподібна структура (математичний граф) з вершиною у вигляді кореневого комутатора.

Важливі правила

1. Кореневим (root-овим) комутатором призначається комутатор з найнижчим BID (Bridge ID)

2. Можливі випадки, коли пріоритет у двох і більше комутаторів буде однаковий, тоді вибір кореневого комутатора (root-а) буде відбувається на підставі MAC-адреси комутатора, де кореневим (root) комутатором стане комутатор з найменшим MAC-адресою.

. Комутатори, за замовчуванням, не вимірюють стан мережі, а мають заздалегідь прописані налаштування.

. Кожен порт має свою вартість (cost) з'єднання, встановлену або на заводі-виробнику (за замовчуванням), або вручну.

Алгоритм дії STP (Spanning Tree Protocol)

· Після включення комутаторів в мережу, за замовчуванням кожен (!) комутатор вважає себе кореневим (root).

· Потім комутатор починає посилати по всіх портах конфігураційні Hello BPDU пакети раз на 2 секунди.

· Виходячи з даних Hello BPDU пакетів, той чи інший комутатор набуває статусу root, тобто кореня.

· Після цього всі порти крім root port і designated port блокуються.

· Відбувається посилка Hello-пакетів раз в 2 секунди, з метою перешкоди появи петель в мережі.

Еволюція і расшіреніяSpanning Tree Protocol (RSTP)

Rapid STP (RSTP) характеризується значними удосконаленнями STP, серед яких необхідно відзначити зменшення часу збіжності і більш високу стійкість. Описаний в стандарті IEEE 802.1w (згодом включений в 802.1D - 2004).

Per-VLAN Spanning Tree (PVST) VLAN STP (PVSTP) відповідно з назвою розширює функціонал STP для використання VLAN. В рамках даного протоколу в кожному VLAN працює окремий екземпляр STP. Є пропрієтарним розширенням Cisco, згодом став з незначними обмеженнями підтримуватися іншими виробниками. Споконвічно протокол PVST працював тільки через ISL-транки, потім було розроблено розширення PVST +, яке дозволяло працювати через набагато більш поширені 802.1Q-транки. Існують реалізації, об'єднуючі властивості PVST + і RSTP, оскільки ці розширення зачіпають незалежні частини протоколу, в результаті виходи...


Назад | сторінка 15 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комутатор локальної мережі
  • Реферат на тему: Найкоротший шлях через мережу
  • Реферат на тему: Імпрегнаціонние методи обробки вмісту непрохідною частини кореневого каналу
  • Реферат на тему: Реорганізація локальної обчислювальної мережі для навчального закладу на ба ...
  • Реферат на тему: Аналіз і синтез САУ методом кореневого годографа