Spanning Tree Protocol

Slides:



Advertisements
Ähnliche Präsentationen
Wake on LAN.
Advertisements

Spanning-Tree Protocol
Einführung/Praxisbeispiel:
Lokale und globale Netzwerke
1 Multicast Routing in Ad Hoc Netzen.ppt Oliver Finger_ TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und.
Schwarz.
Präsentation von Daniel Hörl
Netzwerke Universität zu Köln Kurs Allgemeine Technologien II
Lightweight Directory Access Protocol
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Von Torsten Burmester Hauke Buder Matthias Kaluza
C.M. Presents D.A.R. und Ein Bisschen dies und das!
ZigBee Netzwerke
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
ATM LAN Emulation Prof. Dr. W. Riggert. 2 Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation.
Offene Systeme, Rechnernetze und das Internet
Einführung in die Technik des Internets
Ideen für ein campusweites VLAN-Konzept
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
CCNA2 – Module 11 Access Control Lists
Netzwerkkomponenten (Hardware)
Arbeitsweise und Typen von Bridges
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
3 Wie funktioniert TCP/IP?
Mit Schülern ein internetfähiges Netzwerk aufbauen
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Begriffe -Technische Geräte
Vertiefung und Erweiterung des Referates von M. Dreier
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Netzwerke.
CCNA2 – Module 9 Basic Router Troubleshooting
© 2001 Matthias Bossardt 1 Routing. © 2001 Matthias Bossardt 2 Dienstmodell Findet den günstigsten Pfad um ein Datenpaket vom Sender zum Empfänger zu.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Adressierung in Netzwerken
Netz mit 2 Rechnern Crossover-Kabel / /24.
Virtual Private Network
» Ende-Ende Durchsatztest
VPN – Virtual Private Network
2. Kommunikation und Synchronisation von Prozessen 2
VLAN als Thema der IHK-Prüfung
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Präsentation über die Einrichtung eines Heimnetzwerkes.
Aufbau eines Netzwerkes
IrDA Infrared Data Association von Halastar Mustafa.
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
Die Computermaus Von Ziegler Bernhard.
LINUX II Harald Wegscheider
Address Resolution Protocol (ARP) Verwendung Zuordnung von Netzwerkadressen zu Hardwareadressen Beispiel Ethernet Auflösung der IP-Adresse zur Ethernet-MAC-Adresse.
Internet Protocol. Funktion Netzwerkprotokoll zur Versendung von Datenpaketen, „Protokoll des Internets“, Schicht 3 Vermittlungsschicht im OSI-Modell,
IPv6 – vier Gründe dafür! 1: Es gibt viel mehr Adressen!
Lernfeld 7 IP-Subnetting.
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
Kapitel XIII:Kopplungselemente in Netzen
Ich brauche eine Web-Seite vom Server im Internet
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
Routing … … die Suche nach dem Weg..
Spanning Tree Protocol
IPv6 - vier Gründe dafür P. Maaß, M. Dienert
StateLess Address AutoConfiguration
Projekttage 2001 Vernetzung der Schule.
 Präsentation transkript:

Spanning Tree Protocol

Spanning Tree Protocol Das Spanning-Tree-Protokoll (STP) ist ein Redundanzverfahren zur Schleifenunterdrückung und damit zur Pfadoptimierung in Netzwerken.  Diese Maßnahme reduziert die aktiven Verbindungswege einer beliebig vermaschten Netzwerkstruktur und führt sie in eine Baumtopologie, daher die Bezeichnung Spanning Tree.

Spanning Tree Protocol Erst wenn der bevorzugte Verbindungsweg unterbrochen ist, wird das Netzwerk neu organisiert und die optionalen Verbindungsstrecken aktiviert. Zur Überprüfung der Verbindungsstrecken kommunizieren die Switches oder Bridges regelmäßig mit Konfigurations-Datenpaketen, den Bridge Protocol Data Units (BPDU). Fällt eine Strecke aus kommen die BPDU-Datenpakete nicht mehr an und das SPA-Protokoll sorgt für eine Reorganisation. Beim Aufbau des Spanning Tree vergleichen die Switches zunächst ihre Bridge ID (Brückenkennung) untereinander. Die Bridge ID setzt sich aus der Bridge-Priorität und der MAC-Adresse (Media Access Control) des Switches zusammen. Je kleiner die Bridge-Priorität, umso höher die Chance, Root Bridge zu werden. Bei gleicher Bridge-Priorität entscheidet die MAC-Adresse, die kleinere gewinnt. Liegt die Root Bridge fest, ermitteln die anderen Switches ihren günstigsten Weg zur Root Bridge und aktivieren den zugehörigen Anschluss, der jetzt Root Port wird. Die Root Bridge selbst hat keinen Root Port.

Rapid Spanning Tree Protocol Bei STP können vom Ausfall eines Weges bis zur Wiederherstellung des Netzwerks 30 Sekunden vergehen. Währenddessen ist das Netz nicht verfügbar. Zudem kann man über gefälschte Pakete leicht Topologieänderungen verursachen und so einen Denial-of-Service bewirken. Deshalb waren schnell Verbesserungen gefragt, der Nachfolger Rapid Spanning Tree Protocol entstand . RSTP baut nach Unterbrechungen das Netz wesentlich schneller wieder auf als STP, typischerweise in einigen hundert Millisekunden. Den Zeitvorteil erreicht RSTP durch verbesserte Portbehandlung: Es löst sich von Portstatus und -rolle und reduziert die möglichen Port-Zustände von drei (disabled, blocking, listening) auf einen (discarding).

Spanning Tree Protocol - Aufgaben

Spanning Tree Protocol - Aufgaben

Spanning Tree Protocol - Aufgaben

Spanning Tree Protocol - Aufgaben

Spanning Tree Protocol - Aufgaben

Spanning Tree Protocol - Aufgaben