Inżynieria sieciowa

Pytania i odpowiedzi dla inżynierów sieci


2
Dlaczego istnieją 3 zakresy prywatnych adresów IPv4?
Dlaczego istnieją trzy oddzielne zakresy prywatnych adresów IPv4 o różnych rozmiarach? Dlaczego po prostu nie zarezerwować największego ( 10.0.0.0- 10.255.255.255) zakresu i pozwolić ludziom tworzyć /16lub /24(lub cokolwiek) sieci w tym zakresie, jeśli potrzebują mniejszych sieci lub podsieci? Czy coś jest nie tak z posiadaniem dużej liczby dostępnych adresów hostów …
14 ip  ipv4  subnet  ip-address  rfc 




6
W jaki sposób adresy IP są mapowane na adresy MAC?
Czytałem o różnicach między adresami MAC i IP i dlaczego potrzebujemy obu z nich. Podsumowując, adresy MAC są fizycznymi, niezmiennymi, niepowtarzalnymi identyfikatorami dla każdego urządzenia, podczas gdy adresy IP są przypisywane, zmienne i wirtualne. Analogicznie, adresy MAC są jak ludzie o stałych nazwach, a adresy IP są tam, gdzie obecnie …

1
Urządzenia sieciowe dla przedsiębiorstw narażone na bicie serca
W dniu 09/04/2014 vulerability heartbleed został ujawniony przez zespół OpenSSL . Błąd Heartbleed to poważna luka w popularnej bibliotece oprogramowania kryptograficznego OpenSSL. Ta słabość pozwala na kradzież informacji chronionych w normalnych warunkach przez szyfrowanie SSL / TLS używane do zabezpieczenia Internetu. Czy możemy stworzyć listę korporacyjnych urządzeń sieciowych, które są …
14 security 

6
Cisco BGP - widzisz społeczności na reklamowanych trasach?
Mamy wychodzącą mapę tras na równorzędnym eBGP, który dodaje pewne społeczności do niektórych prefiksów. Czy jest jakiś sposób, aby udowodnić, że dzieje się tak po stronie nadawcy w klasycznym systemie iOS? show ip bgp neighbor x.x.x.x advertised-routes nie pokazuje ich Nawet debug ip bgp update outnie wydaje się! W gns3 …
14 cisco  bgp 


2
Rozwiązywanie problemów z niską przepustowością TCP Ethernet Ethernet
Ustawić Wynajęliśmy kilka dzierżawionych linii, które przedstawiają się jako sieć warstwy 2, tzn. Masz jedną dużą rurkę w centrum danych, a odległe witryny mają mniejsze rurki. W sieci warstwy 2 możesz robić, co chcesz. Prawdopodobnie używają standardu 802.1ad, aby zapewnić każdemu klientowi oddzielną sieć w swojej sieci. AFAICS większość stron …

2
Symulowanie słabej sieci [zamknięty]
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 9 miesięcy temu . Chciałbym skonfigurować słabą sieć Wi-Fi w moim biurze dla programistów do testowania. Jaki …

5
Znajdowanie adresów IP dla serwisów społecznościowych
Jak znaleźć firmę taką jak adresy IP Facebooka. Próbuję zablokować Facebooka w pracy i mam pewne problemy z HTTP i blokowaniem adresów URL. Za każdym razem, gdy blokuję adres IP na Facebooku, pojawia się więcej. Czy jest jakiś prosty sposób na sprawdzenie wszystkich adresów IP używanych przez Facebooka, Myspace, Snapchata …
14 ipv4  security  firewall  acl 


6
Co się stanie, gdy przepełni się pamięć podręczna ARP?
W co najmniej jednej implementacji istnieje twardy limit pojemności tabeli ARP. Co się stanie, gdy pamięć podręczna ARP jest pełna, a pakiet jest oferowany z miejscem docelowym (lub następnym przeskokiem), które nie jest buforowane? Co dzieje się pod maską i jaki jest wpływ na jakość usług? Na przykład routery Brocade …
14 router  routing  brocade  arp 

3
jak zablokować ruch tunelujący ssh?
gdyby ktoś założył tunel ssh do / z pracy lub do domu, czy istnieje sposób, aby zapobiec przyszłemu tunelowaniu SSH? Rozumiem, że websense może blokować ruch, ale użytkownicy korzystający z tunelowania ssh mogą ominąć websense lub inne podobne produkty, ponieważ nie mogą odszyfrować ani szukać dalej w pakiecie, aby odróżnić …
14 ssh  tunnel 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.