“Conocimiento Redes>Seguridad de Red

¿Cómo puede influir un administrador de red qué interruptor STP se convierte en el puente raíz?

2011/12/24
Un administrador de la red puede influir en qué interruptor se convierte en el puente raíz en el protocolo de árbol de expansión (STP) principalmente manipulando la prioridad del puente y, en segundo lugar, el ID del puente .

Aquí está como:

* Prioridad del puente: Cada interruptor tiene un valor de prioridad de puente configurable. Este es un valor numérico (generalmente que varía de 0 a 61440, en pasos de 4096). Gana un valor de prioridad de puente más bajo. El interruptor con la prioridad del puente más baja se convertirá en el puente de la raíz. Al establecer una prioridad del puente más baja en el interruptor deseado, el administrador asegura que es más probable que se convierta en el puente de la raíz.

* ID de puente: Si múltiples interruptores tienen la misma prioridad del puente, el desempate es la dirección MAC del interruptor (que forma la parte inferior de la ID del puente). El interruptor con la dirección MAC numéricamente inferior se convierte en el puente raíz. Si bien un administrador no puede cambiar directamente la dirección MAC, puede influir en el resultado eligiendo interruptores con direcciones MAC más bajas al implementar inicialmente la red. Esto es menos confiable, ya que las direcciones MAC a menudo se asignan automáticamente. Además, el hardware de conmutación generalmente no permite la manipulación de las direcciones MAC.

En resumen:el método más efectivo es ajustar la prioridad del puente. La dirección MAC solo es relevante para los escenarios de rato de empate. Es importante tener en cuenta que cambiar la prioridad del puente debe hacerse con cuidado y con una comprensión profunda de la topología de la red, ya que una configuración incorrecta puede alterar la conectividad. El uso de un sistema de gestión de redes ayuda enormemente a monitorear y administrar esta configuración.

Seguridad de Red
Es un firewall Necesario para conexión telefónica a Internet
Cómo configurar SSL en IIS 6
¿Cómo pueden las redes beneficiar a las personas y la organización en la que trabajan?
Para obtener acceso ilegítimo, un atacante de la red a menudo se acompaña a las listas de control por a) Desarrollo de los medios b) suplantación de falsificación C) ¿DOS Pharming?
¿Cómo bloqueo SSL en la Escuela
¿Qué protocolos no funcionan en la capa de red?
Cómo deshabilitar el acceso de invitados en un Linksys E3000
¿Dónde se colocan comúnmente los firewalls en la red privada?
Conocimiento de la computadora © http://www.ordenador.online