Inżynieria sieciowa

Pytania i odpowiedzi dla inżynierów sieci


4
Jak obsługiwane są dwie instrukcje „adres pomocnika ip”?
Odkryłem podsieć z dwiema instrukcjami „ip helper-address”. To nie jest nasza normalna konfiguracja. interface Vlan300 ip address 10.1.3.2 255.255.255.0 ip helper-address 10.2.1.10 ip helper-address 10.3.1.10 Patrząc na nasze serwery DHCP, wydaje się, że z obu z nich pochodzą umowy najmu. Zdaję sobie sprawę, że nie jest to zalecane, a dwa …
15 cisco  dhcp 



5
Jak przywrócić ustawienia fabryczne IOS-XR?
Chcę przywrócić ustawienia fabryczne IOS-XR. Używany router to ASR9000 Jestem przyzwyczajony do robienia tego łatwo w IOSie config-register 0x2102, write erasepo którym następuje przeładowanie. Przeszukuję dokumentację , ale nie znalazłem żadnych wyraźnych informacji. Jaka jest poprawna metoda przywracania ustawień fabrycznych w ASR9k z systemem IOS-XR?

6
Czas przejść na IPv6?
Zastanawiam się nad poprawą naszej sytuacji w sieci i rozważam migrację IPv4 na IPv6. Czy jest zbyt wcześnie, aby rozważyć ten ruch, ponieważ wygląda na to, że duża część sprzętu sieciowego i OSen jest na to gotowa? Gdzie przegrywam w takiej sytuacji?
15 ipv6 

4
Czy karta linii Nexus 7000 „OIR” jest odporna na uderzenia?
Przeczytałem wiele kart danych na temat Nexusa 7000 i kart, które rzekomo mają być w stanie obsługiwać OIR (wstawianie i usuwanie online). Jednak nigdy nie musiałem wymieniać / ponownie instalować / dodawać żadnych kart linii Nexusa, odkąd dwa lata temu wszedłem do tego wdrożenia Nexusa. (Kilka zasilaczy i taca wentylatora, …


6
Zabezpieczanie OSPF za pomocą tylko pasywnych interfejsów
Wiem, że aby zabezpieczyć OSPF, należy 1) użyć uwierzytelnienia OSPF, 2) użyć pasywnego polecenia interfejsu na interfejsach, które nie mają sąsiadów OSPF. Jeśli używam tylko polecenia interfejsu pasywnego, a nie uwierzytelniania OSPF, na jakie luki jestem otwarty?
15 ospf  security 

7
Jakość usługi oparta na ruchu w warstwie 7 [zamknięte]
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 6 lat temu . Jak można przeprowadzić jakość usługi na podstawie ruchu w warstwie 7? Jak sklasyfikowałbyś ruch i …
15 qos 

8
Czy TCP otwiera nowe połączenie dla każdego wysyłanego pakietu?
To może być głupie pytanie, ale ja i kilku znajomych dyskutowaliśmy o potencjalnych ograniczeniach TCP. Mamy aplikację, która będzie nasłuchiwała klientów (pomyśl o bramie) i kierowała dane wszystkich połączonych klientów przez jednego podłączonego wydawcę kafka do jednego tematu. Jeden z moich znajomych mówi, że TCP będzie problemem dla tej bramy, …

2
Dodanie prostej sieci VLAN w Juniper MX
po latach nieobecności w JunOS, pracując z routerami Foundry (teraz Brocade), znalazłem się z nowym Juniper MX10. Chcę tylko stworzyć prostą sieć VLAN, tak aby dwa porty miały jeden interfejs routingu, który ma jeden adres IP. W przypadku brokatu jest to dość proste: vlan 200 name layer3 untagged ethe 1/3 …

1
Jakie są zalety i wady szpiegowania IGMP?
Nasz nowy router pyta, czy chcemy włączyć szpiegowanie IGMP. Nie znając tego, zajrzałem do Internetu i otrzymałem następujący opis wiki : Szpiegowanie IGMP to proces nasłuchiwania ruchu sieciowego protokołu IGMP (Internet Group Management Protocol). Ta funkcja pozwala przełącznikowi sieciowemu nasłuchiwać rozmowy IGMP między hostami i routerami. Słuchając tych rozmów, przełącznik …

3
Czy „domyślna sieć VLAN” jest po prostu domyślną macierzystą (nieoznaczoną) siecią VLAN na wszystkich interfejsach, które nie mają konfiguracji?
... czy „domyślna sieć VLAN” ma szersze znaczenie? Czy można / należy to zmienić? Na przykład, jeśli przełącznik wchodzi w część sieci, która jest tylko jedną VLAN, a nie VLAN 1, czy możliwe jest ustawienie „domyślnej” / natywnej sieci VLAN na wszystkich portach jako konkretną sieć VLAN za pomocą jednego …
15 cisco  vlan 


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.