| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Locales >> Content
    ¿Cuál es la función del Monitor activo en una red Token Ring
    ? Redes Token Ring están diseñados para garantizar que sólo un equipo puede utilizar la red a la vez, evitar el uso de la red collisions.The Token Ring topología de la red se compone de un conjunto de máquinas conectados en serie , que pasa alrededor de un contador que significa que la máquina tiene acceso actual a la red . Este token es dirigido por un monitor activo , una máquina dinámica determinada por la cual se encarga de las tareas administrativas de la red. Selección de un monitor activo

    monitores activos se seleccionan a través de un proceso de negociación automática que se produce cuando se crea y se inicializa el anillo. Este proceso consiste en una simple comparación de las direcciones MAC de las máquinas de la red en anillo . La máquina con la dirección MAC más alta de los de contención se selecciona como el monitor activo para la red en anillo. Esas máquinas no seleccionados se convierten en monitores de reserva, y mantener una vigilancia sobre las acciones de la pantalla activa.

    Seguimiento del anillo

    El monitor activo , como su propio nombre implica , supervisa la red para un número de errores potenciales . Se examina cada paquete a medida que pasa alrededor del anillo , en busca de cualquier paquete que no tienen receptores . Si se detecta una de éstas , que se retira del anillo . El monitor activo también inicia un sondeo de anillo de cada siete segundos , que consiste en el envío de un paquete en la dirección opuesta del flujo de tráfico de timbre estándar . Esto permite que cada miembro de la red para identificar su vecino más cercano aguas arriba , y permite que el monitor activo para garantizar que la topología de anillo se mantiene correctamente .
    Anillo Purga
    < p > un anillo de purga se produce cuando ya sea una nueva máquina se ha convertido en el monitor activo o cuando un error de anillo ha sido detectado por el monitor activo actual. Durante una purga de anillo, el monitor activo elimina todos los paquetes de la red en anillo , y emite un nuevo token. Esto elimina prácticamente la totalidad en proceso de comunicación en la red y se inicia desde cero , lo que permite una mayor comunicación a lo largo de la pista para continuar en el caso de un token inédito .
    Reloj maestro Sincronización

    el monitor activo maneja el reloj maestro de la red en anillo . Una vez creada anillo , el monitor activo inicia el proceso de sincronización de reloj , en el que cada máquina conectada al anillo sincroniza su reloj con el de su vecino más cercano aguas arriba . Esto asegura que las actividades de la red se miden con precisión por el monitor activo , y que las actividades del monitor activo se miden con precisión por los monitores de reserva.

    Previous :

    next :
      Artículos relacionados
    ·Cómo crear una VLAN Cisco Colocación Puertos 
    ·Cómo compartir acceso telefónico entre dos ordenadore…
    ·Cómo agregar tus fotos a la lista global de direccione…
    ·Cómo poner dos routers a una subred 
    ·Cómo configurar una red doméstica en Windows XP Profe…
    ·Cómo construir una antena antena de lata 
    ·Cómo instalar DSL módems telefónicos 
    ·Cómo enviar un mensaje a otro equipo en DOS 
    ·Cómo configurar una red en un sistema HP CLJ 2550 
    ·Cómo conectar un DVR Direct TV con un puente inalámbr…
      Artículos destacados
    ·Cómo crear una cuenta de Facebook 
    ·Cómo mejorar la velocidad de almacenamiento en búfer …
    ·Cómo Auto Ingresa un ordenador dominio 
    ·Cómo cifrar VoIP 
    ·Cómo habilitar SSL en el proyecto 
    ·¿Cómo se configura un ordenador en un router a otro r…
    ·Cómo iniciar sesión en un conmutador de red 
    ·La diferencia entre las redes Peer to Peer Server y Cli…
    ·19 de montaje en rack EIA Especificaciones 
    ·Cómo acceder a un host remoto 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com