Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Como um administrador de rede pode influenciar qual interruptor STP se torna a ponte raiz?
Um administrador de rede pode influenciar qual interruptor se torna a ponte radicular no protocolo de árvore de abrangência (STP) principalmente manipulando a prioridade da ponte e, secundariamente, o ID da ponte .

Aqui está como:

* Prioridade da ponte: Cada interruptor possui um valor de prioridade da ponte configurável. Este é um valor numérico (normalmente variando de 0 a 61440, nas etapas de 4096). Um valor de prioridade da ponte inferior vence. O interruptor com a prioridade da ponte mais baixa se tornará a ponte radicular. Ao definir uma prioridade da ponte mais baixa no interruptor desejado, o administrador garante que seja mais provável que se torne a ponte raiz.

* ID da ponte: Se vários interruptores tiverem a mesma prioridade da ponte, o tiebreaker é o endereço MAC do Switch (que forma a parte inferior do ID da ponte). O interruptor com o endereço MAC numericamente mais baixo se torna a ponte raiz. Embora um administrador não possa alterar diretamente o endereço MAC, ele pode influenciar o resultado escolhendo interruptores com endereços MAC mais baixos ao implantar inicialmente a rede. Isso é menos confiável, pois os endereços MAC geralmente são atribuídos automaticamente. Além disso, a comutação de hardware geralmente não permite a manipulação de endereços MAC.

Em resumo:o método mais eficaz é ajustar a prioridade da ponte. O endereço MAC é relevante apenas para cenários de divisão. É importante observar que a alteração da prioridade da ponte deve ser feita com cuidado e com um entendimento completo da topologia de rede, pois uma configuração incorreta pode interromper a conectividade. O uso de um sistema de gerenciamento de rede ajuda bastante no monitoramento e gerenciamento dessa configuração.

Anterior :

Próximo :
  Os artigos relacionados
·802,1 X Protocol Security 
·O que o administrador da rede pode fazer para proteger …
·Quais marcas de scanners de segurança de rede estão d…
·O que significa spyware nas TIC? 
·O que é o WPA2 Segurança 
·Qual é a solução para garantir dados particulares qu…
·O que é um exemplo de ameaças externas ao sistema de …
·Por que a segurança dos dados é importante na computa…
·Preocupações de segurança sem fio de banda larga 
·O que é adiantamento garantido? 
  Artigos em destaque
·Como compartilhar pastas no OS X 
·Está tudo bem para passar cabos de rede Ao lado de cab…
·O que é a diferença entre WPA e WPA2-Personal 
·Como usar VoIP Com a Motorola Sbg 900 
·O endereço IP de um determinado host pode mudar cada v…
·Como você conecta o Spy Net Watch ao seu computador? 
·Como configurar um roteador de software 
·Como encontrar um adaptador sem fio para Windows 98 
·Erro transmissão de imagem resiliente por canais de de…
·Informações sobre a Lucent WaveLAN /CE Conversor Ethe…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados