| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> reti Locali >> Content
    Qual è la funzione del monitor attivo in una rete Token Ring
    ? Reti token ring sono progettati per garantire che solo una macchina può utilizzare la rete in un momento , impedendo l'utilizzo della rete collisions.The token ring topologia di rete è costituita da un insieme di macchine collegati in serie , passando intorno un token significare la macchina che ha attuale accesso alla rete . Questo token è gestito da un monitor attivo , una macchina di determinate dinamicamente che gestisce le funzioni amministrative per la rete . Selezione di un monitor attivo

    Monitor Attivi sono selezionati attraverso un processo di negoziazione automatica che avviene quando l'anello viene creato e inizializzato . Questo processo consiste in un semplice confronto di indirizzi MAC per le macchine nel token ring . La macchina con l' indirizzo MAC più alto di quelle in contesa viene selezionato come monitor attivo per la rete token ring. Quelle macchine che non sono selezionate diventano i monitor in standby , e mantengono una vigilanza sulle azioni del monitor attivo .
    Monitorare l'Anello

    Il monitor attivo , come il suo nome implica , monitora la rete per un numero di potenziali errori . Esso esamina ogni pacchetto in quanto è passata intorno al ring , guardando per tutti i pacchetti che non hanno destinatari. Se viene rilevato uno di questi , viene rimosso dall'anello . Monitor attivo avvia anche un sondaggio anello ogni sette secondi , che consiste di invio di un pacchetto in direzione opposta del flusso di traffico anello standard . Questo permette ad ogni membro della rete per identificare il suo vicino più vicino, a monte , e consente al monitor attivo per garantire che la topologia ad anello è corretta manutenzione .
    Anello purghe
    < p > uno spurgo anello si verifica quando una nuova macchina è diventato il monitor attivo o quando un errore di anello è stato rilevato dalla corrente monitor attivo . Nel corso di un anello di spurgo , il monitor attivo rimuove tutti i pacchetti dal token ring , ed emette un nuovo token . Questo elimina sostanzialmente tutte in corso di comunicazione sulla rete e parte da una tabula rasa , permettendo un'ulteriore comunicazione lungo l'anello di continuare in caso di un token di inedito .
    Master Clock Synchronization

    Il monitor attivo gestisce il clock master per il token ring . Su anello di istanze , il monitor attivo avvia il processo di sincronizzazione dell'orologio , in cui ogni macchina collegata all'anello sincronizza il suo orologio con quello del suo vicino più prossimo a monte . Questo assicura che le attività della rete sono accuratamente misurate dal monitor attivo , e che le attività del monitor attivo vengono accuratamente misurati con i monitor in standby .

    Previous :

    next :
      Articoli Correlati
    ·Come consegnare TV via cavo su una LAN 
    ·Come fare un server blade 
    ·Quanti ripetitori può essere utilizzato in una rete 
    ·La differenza tra VGA e SVGA Cable 
    ·Come impostare un gruppo di lavoro di Windows XP per ac…
    ·Come collegare Linksys a un computer 
    ·Come aggiungere Windows Home Server a un dominio 
    ·Come utilizzare il Belkin 5 Port Network Switch 
    ·Come collegare due LAN separate in Costruzioni 
    ·Cat 5 Vs cavo . Cat 6 Cavo 
      Articoli in evidenza
    ·Come aumentare il vostro BT Broadband 
    ·Come tracciare un IP Facebook 
    ·Come recuperare la password di un Router Wireless G Dyn…
    ·Come utilizzare Wi-Fi con un Sony PCG- 792L 
    ·Come faccio ad aprire il mio Netgear Da Strict aprire ?…
    ·Problemi di tecnologia nelle classi Online 
    ·Come costruire un hotspot wireless 
    ·Protocollo crittografato 
    ·Come configurare NTP su Cisco Devices 
    ·Come configurare il NAC In-Band 
    Copyright © Conoscenza Informatica http://it.wingwit.com