| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Quali sono gli Stati di approdo in un'implementazione STP
    Il Spanning Tree Protocol è un protocollo di rete del computer con un design che assomiglia a un diagramma ad albero con rami legati . La STP è costituito da ponti di rete tra i segmenti di rete e termina a porte di rete . Una rete di porta cambia ruolo e gli stati a seconda di cosa funzionare la porta sta eseguendo , e se si è in attesa di informazioni di dati , l'invio o la ricezione di dati. Spanning Tree Protocol

    Ethernet reti locali che utilizzano il bridging , o di inoltro dei pacchetti , avere un protocollo di rete chiamata ( STP ) Spanning Tree Protocol che impedisce looping nella topologia della rete . La rete STP assomiglia a un diagramma ad albero in cui sono interconnessi alcuni rami dell'albero . Grazie al protocollo , il layout di rete è libera di loop . Il modello di layout STP è costituito da segmenti di rete collegate da ponti di rete . Il ponte con la più piccola ID è chiamato root bridge e si siede alla base della STP . Porti sono situati alle estremità di ciascun modello di layout , dal momento che una porta di rete del computer è un endpoint di comunicazione .
    Ruoli Port

    I ponti su un layout di fine STP nei porti . Porti svolgono tre ruoli diversi sul STP : o porti radice , porti designati o porte bloccate . Sulla base del ruolo di porta , la porta o invia o riceve STP Ponte Unità e inoltra o blocchi del traffico dati Protocol Data . Il porto designato è il porto più vicino al ponte principale. La porta principale è la porta che conduce al ponte principale. La porta bloccata impedisce pacchetti di dati di attraversare il ponte di rete . Porte bloccate garantire la STP è libero di dati looping .

    Previous :

    next :
      Articoli Correlati
    ·Come proteggere online transazioni finanziarie 
    ·Come dare la vostra rete wireless un nome 
    ·Linee guida per la sicurezza dei sistemi informativi e …
    ·Come inviare un pagina web 
    ·Come fare il vostro Internet buffering veloce 
    ·Qual è il Linksys Mac Clone 
    ·Come avviare un Halo PC Clan 
    ·Che cosa fa Rilevamento Proxy media ? 
    ·Come disinstallare IPv6 
    ·Il Protocollo Fantasma 
      Articoli in evidenza
    ·Come sbloccare una Rete Internet 
    ·Modi per stampare da un computer portatile a una stampa…
    ·Che cosa è Chatter Network 
    ·Come configurare Sonicwall TZ210 per Verizon 
    ·Come Port Forward un router 2Wire 
    ·Come connettersi ad un hotspot wireless 
    ·Come connettersi a Internet gratuitamente 
    ·Come utilizzare il proprio computer come un proxy 
    ·Come disattivare la condivisione protetta da password i…
    ·Come usare ontologie per la Simulazione Integrazione 
    Copyright © Conoscenza Informatica http://it.wingwit.com