Inżynieria sieciowa

Pytania i odpowiedzi dla inżynierów sieci

4
Czy GRE jest konieczne dla tunelu tylko IP?
Muszę zbudować prosty tunel punkt-punkt, aby połączyć biuro przez obszar sieci, któremu ufamy, ale którego bezpośrednio nie kontrolujemy. Czy tunel musi być zamknięty w GRE, czy mogę korzystać z bezpośredniego adresu IP? (Nie będziemy używać IPsec do tej konkretnej implementacji).
18 tunnel  gre 

3
Skąd wiesz, czy przełącznik Cisco dobrze obsługuje ruch?
Właśnie przeczytałem pytanie Jeremy'ego dotyczące obsługi ruchu 2960-S i iSCSI , co skłoniło mnie do zadania tego pytania: wszyscy mamy wiele przełączników rozmieszczonych w różnych infrastrukturach, skąd możesz wiedzieć, że ruch jest dobrze traktowany? Zwykle sprawdzam dzienniki procesora, pamięci RAM i systemu, ale nie myślałem o buforach. Użyłem awarii buforów …

2
Jak działa wzmacniacz zasięgu WiFi?
Mam stację bazową WiFi i przedłużacz zasięgu WiFi. Oba mają ten sam identyfikator SSID. Co się stanie, gdy urządzenie połączy się z tym identyfikatorem SSID? Skąd urządzenie wie, że stacja bazowa i wzmacniacz zasięgu są częścią tej samej sieci i żadna osoba trzecia nie może podszyć się pod inny wzmacniacz …
17 wireless 

2
Traceroute - każdy pakiet ma TTL == 1
Pracuję nad laboratorium Wireshark IP w sieci komputerowej - podejście odgórne i nie rozumiem, dlaczego każdy pakiet, który normalnie wygasł, ma TTL równy 1. Oto mój plik przechwytywania Wireshark. https://www.dropbox.com/s/rr5wgze9j20gzvu/traceroute-56.pcapng?dl=0 Przechwyciłem wykonanie tracerouteprogramu w systemie Linux (z opcją 56 bajtów), wykonanego następującą komendą: traceroute http://gaia.cs.umass.edu 56 Widać, że większość TTL …

4
Po co korzystać z adresu IP, jeśli mamy już adres MAC?
Przygotowuję się do egzaminów ICND1, a ostatnio zacząłem poznawać różne urządzenia Cisco. Właśnie dowiedziałem się, w jaki sposób generowany jest pakiet do przesłania przez sieć lub poza nią. Na przykład, gdy pakiet jest generowany, dodaje źródłowy adres IP, docelowy adres IP, źródłowy adres Mac, docelowy adres mac i inne dane. …
17 ipv4  ethernet 

2
Cisco - wyświetl WSZYSTKIE trasy za pomocą jednego polecenia
W Junos, kiedy używasz show route, wyświetla tabele routingu, zaczynając od inet.0 (globalna tabela routingu), a następnie wyświetlając każdy VRF w kolejności alfabetycznej. Jestem po podobnej komendzie, z następującego powodu, nowego wdrożenia WAN: zdalny inżynier, aby zweryfikować łączność VRF bez podłączania do sieci LAN, dlatego chcę wymienić obowiązkowe trasy, które …

4
Mylące klasy sieciowe A, B, C.
Studiuję adresy IPv4 i natknąłem się na całą kwestię adresowania klasowego. Mam pomysł, ale jest coś, co wydaje mi się mylące: Istnieją dwa zakresy „ABC”: Pierwszy: A: 1.0.0.0 do 126.0.0.0 z / 8 B: 128.0.0.0 do 191.255.0.0 z / 16 C: 192.0.0.0 do 223.255.255.0 z / 24 Drugi: Odp .: …
17 cisco  ipv4  subnet 


3
Czy można zdalnie wpływać na localpref BGP?
Kolega próbuje wdrożyć aktywny / pasywny internet multihoming. Projekt wymaga wysłania społeczności (wymienionych poniżej) do pasywnego dostawcy w celu zmniejszenia lokalnych preferencji w zdalnych AS dla reklamowanych tras. Dokumentacja wielokrotnie stwierdza, że wspólnoty są przeznaczone do użytku klientów i nie jesteśmy klientem tych dostawców. Sądzę, że umożliwienie szerokiemu internetowi zmiany …
17 bgp 


4
Recykling adresów MAC?
Zawsze zastanawiałem się nad wyczerpaniem adresów MAC. Czy dostawcy sprzętu śledzą przydział adresów MAC na swoich platformach, a następnie „odzyskują” adresy MAC, gdy produkt przejdzie do EOL, a następnie ponownie wykorzystują je na nowej platformie?

4
Czy są jakieś powody, aby nie używać BFD?
Przy wdrażaniu funkcji dwukierunkowego wykrywania przekierowania (BFD) wydaje się być bardzo elastyczna pod względem strojenia timera, lekka pod względem kosztów ogólnych, a elastyczność pod względem ogólnego zastosowania wydaje się imponująca. Więc jeśli na przykład można go zastosować do wykrywania awarii łącza przez Ethernet, MPLS na wielu przeskokach, na brzegu sieci, …



8
Jaka jest prawdziwa różnica między hostem a węzłem w sieci
Według wikipedii host jest Host sieciowy to komputer lub inne urządzenie podłączone do sieci komputerowej. Host sieciowy może oferować zasoby informacyjne, usługi i aplikacje użytkownikom lub innym węzłom w sieci. Host sieciowy to węzeł sieci, któremu przypisano adres hosta warstwy sieci . Komputer jest gospodarzem. Drukarki świadczą również usługi i …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.