STP和MTP(第二十二课)

这篇具有很好参考价值的文章主要介绍了STP和MTP(第二十二课)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

2、如何实现

1)在MSTP网络种,引入了域的概念,称为MST域

2)每一个MST域中包含一个或多个“生成树”称为“实例”

3)每个“实例生成树”都可以绑定vlan,实现vlan数据流的负载分担/负载均衡

4)默认情况下,所有的vlan都属于“实例树0:即:instance 0”

5)不同的“实例树”、就是不同的“生成树”,每个实例树都可以选举根交换机

3、MSTP工作原理

1)MSTP工作过程:

选举根交换机

选举根端口-RP

选举指定端口-DP

确定替代端口-AP

2)确定端口状态:

(丢弃):相当于STP中的禁用、侦听、阻塞,不转发用户数据

Learning(学习):和STP 中的学习状态相同

Forwarding(转发):和STP中的转发状态相同

4、MSTP配置

每个交机创建vlan,交换相连的接口配置为trunk

配置STP模式为MSTP

交换机创建MSTP域名,实例和vlan的对应关系

交换机上激活MSTP区域配置文章来源地址https://www.toymoban.com/news/detail-607385.html

MSTP负载均衡:

拓扑
需求
1)PC1属于 vlan 10 ,IP地址为 192.168.10.1/24, 网关为 192.168.10.254

2)PC2属于 vlan 20 ,IP地址为 192.168.20.1/24, 网关为 192.168.20.2

到了这里,关于STP和MTP(第二十二课)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全进阶学习第二十课——CTF之文件操作与隐写

    ------ 当文件没有文件扩展名,或者具有文件扩展名但无法正常打开时,可以根据识别到的文件类型进行修改文件扩展名,从而使文件能够正常打开。 使用场景:不知道后缀名,无法打开文件。 格式: file myheart 这里就识别到是一个PCAP的流量包 ------ 通过WinHex程序可以查看文件

    2024年02月07日
    浏览(25)
  • CENTO OS上的网络安全工具(二十二)Spark HA swarm容器化集群部署

            在Hadoop集群swarm部署的基础上,我们更进一步,把Spark也拉进来。相对来说,在Hadoop搞定的情况下,Spark就简单多了。          之所以把这件事还要拿出来讲……当然是因为掉过坑。我安装的时候,hadoop是3.3.5,所以spark下载这个为hadoop 3.3 预编译的版本就好——一

    2024年02月05日
    浏览(29)
  • UNIX网络编程卷一 学习笔记 第二十二章 高级UDP套接字编程

    TCP是一个字节流协议,又使用滑动窗口,因此没有记录边界或发送者数据发送能力超过接收者接收能力之类的事情,但对于UDP,每个输入操作对应一个UDP数据报(一个记录),因此当收取的数据报大于引用的输入缓冲区时就有问题。 UDP是不可靠协议,但有些应用确实有理由使

    2024年02月12日
    浏览(34)
  • 第二章-数据传输安全,想自学网络安全的速来

    g.乙使用甲的公钥解密数字签名得出key1 h.对比key1和key2,一致标明数据完整,不一致标明数据被修改 4)数字证书 数字证书 :包含公钥和使用者的身份信息、颁发者CA、有效期、数字证书等 CA证书认证机构 :负责颁发证书 PKI公钥基础设施体系 :证书管理平台 – 只要应用

    2024年04月15日
    浏览(18)
  • 安全狗亮相2023第二届上海网络安全博览会

    7月5日至7日 ,“新耀东方-2023第二届上海网络安全博览会暨高峰论坛”在上海顺利举办。此次大会由上海市信息网络安全管理协会、国家计算机网络应急技术处理协调中心上海分中心、(ISC)2上海分会、上海市普陀区科学技术委员会、上海市网络安全产业示范园共同主办。 作为

    2024年02月16日
    浏览(20)
  • 第二十二章 光照贴图

    光照贴图过程将预先计算场景中静态物体表面的亮度,并将结果存储在称为“光照贴图”的纹理中供以后使用。光照贴图可以包含直接光照和间接光照,以及阴影效果。但是,烘焙到光照贴图中的数据无法在运行时更改,这就是为什么移动静态物体后,阴影不会跟随移动。接

    2024年02月02日
    浏览(26)
  • 第二届“香山杯”网络安全大赛|MISC

    hint提示,观察文件尾部    猜测是mp3文件,脚本还原一把梭  还原出5种,挨个试试看,第二类还原可以正常播放音乐  网上类似的题目,直接修改脚本    老套路,直接全部保存导出  文件不多,直接从最大的一个文件开始看,base64转文件 转成一张png图片       拖进工具分

    2024年02月06日
    浏览(28)
  • 新耀东方|安全狗亮相2023第二届上海网络安全博览会

    7月5日至7日 ,“新耀东方-2023第二届上海网络安全博览会暨高峰论坛”在上海顺利举办。此次大会由上海市信息网络安全管理协会、国家计算机网络应急技术处理协调中心上海分中心、(ISC)2上海分会、上海市普陀区科学技术委员会、上海市网络安全产业示范园共同主办。 作为

    2024年02月16日
    浏览(26)
  • 第二十二章 Unity 光照贴图

    光照贴图过程将预先计算场景中静态物体表面的亮度,并将结果存储在称为“光照贴图”的纹理中供以后使用。光照贴图可以包含直接光照和间接光照,以及阴影效果。但是,烘焙到光照贴图中的数据无法在运行时更改,这就是为什么移动静态物体后,阴影不会跟随移动。接

    2024年02月04日
    浏览(22)
  • 网络安全(黑客)从零开始的自学指南(第二章)

    2.1 什么是黑客 黑客是指具有高超计算机技术和网络知识的个人或组织,通过技术手段侵入他人的计算机系统或网络,获取非法利益或破坏目标系统的行为。黑客可以分为两类:道德黑客(白帽黑客)和恶意黑客(黑帽黑客)。 道德黑客,也称为白帽黑客,是指以合法和道德

    2024年02月07日
    浏览(17)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包