Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Принцип работы STP Настройка (ccna 3, глава 2,3)

Читайте также:
  1. I Глава 10
  2. I Глава 11 1 страница
  3. I Глава 11 10 страница
  4. I Глава 11 11 страница
  5. I Глава 11 12 страница
  6. I Глава 11 13 страница
  7. I Глава 11 14 страница
  8. I Глава 11 15 страница
  9. I Глава 11 16 страница
  10. I Глава 11 2 страница

Избыточность повышает доступность топологии сети посредством защиты сети от единой точки отказа — например, неисправного сетевого кабеля или коммутатора. При реализации в проектировании физической избыточности возникают петли и дублирование кадров. Петли и дублированные кадры являются причиной серьезных неполадок в коммутируемой сети. Протокол STP разработан для решения подобных проблем.

Протокол STP обеспечивает наличие только одного логического пути между всеми узлами назначения в сети путем намеренного блокирования резервных путей, которые могли бы вызвать петлю. Порт считается заблокированным, когда заблокирована отправка и прием данных на этот порт. К таким данным не относятся кадры BPDU, которые используются протоколом STP для предотвращения петель. Для предотвращения петель в сети чрезвычайно важно блокировать избыточные пути. Физические пути по-прежнему используются для обеспечения избыточности, однако эти пути отключены в целях предотвращения петель. Если путь потребуется для компенсации неисправности сетевого кабеля или коммутатора, протокол STP повторно рассчитывает пути и снимает блокировку с требуемых портов, чтобы разрешить активацию избыточного пути.

Протокол STP предотвращает возникновение петель за счёт настройки беспетлевого пути в сети с использованием портов, стратегически настроенных на заблокированное состояние. Коммутаторы, использующие протокол STP, могут компенсировать сбои за счёт динамической разблокировки ранее блокированных портов и разрешения передачи трафика по альтернативным путям.

До сих пор использовался термин Spanning Tree Protocol (протокол spanning-tree) и аббревиатура STP. Однако использование этого термина и этой аббревиатуры может быть двусмысленным. Многие специалисты используют данный термин и аббревиатуру для обозначения различных реализаций протокола spanning-tree, например протокола Rapid Spanning Tree Protocol (RSTP) и протокола Multiple Spanning Tree Protocol (MSTP). Чтобы правильно объяснять принципы протокола spanning-tree, важно понимать, о какой конкретно реализации или стандарте идет речь в данном контексте. В новейшей версии документации IEEE по протоколу spanning-tree (IEEE-802-1D-2004) говорится: «Протокол STP в настоящее время заменен протоколом Rapid Spanning Tree Protocol (RSTP)»; можно заметить, что в IEEE термин «STP» используется для обозначения исходной реализации протокола spanning-tree, а «RSTP» — для описания версии протокола spanning-tree, указанной в IEEE-802.1D-2004. В рамках данной программы, если в контексте обсуждения речь идет об исходном протоколе STP, то во избежание расхождений используется фраза: «исходный протокол spanning-tree 802.1D».

Примечание. Протокол STP основан на алгоритме, изобретенном компанией Radia Perlman в ходе работы над проектом Digital Equipment Corporation. Алгоритм опубликован в 1985 году в документе «Алгоритм распределенного вычисления протокола spanning-tree в расширенной сети LAN».

 




Дата добавления: 2015-09-10; просмотров: 23 | Поможем написать вашу работу | Нарушение авторских прав

Недостатки коммутации на уровне 2 | Изучение адресов | Структура сообщений DHCP | Шаг 3. Проверка конфигурации | Коммутаторы LAN | Одноадресная, широковещательная и многоадресная рассылка IPv4 | Сегментация виртуальных локальных сетей CCNA2, Глава 3.1 | Выбор технологии глобальной сети CCNA 4. глава2.2 | Структура протокола IPsec CCNA 4, глава 7,32 | Предпочтительный формат |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав