Jakie są podstawowe przypadki użycia dla sieci VLAN? Jakie są podstawowe zasady projektowania? Szukam czegoś w stylu odpowiedzi na dwa akapity w stylu streszczenia, aby określić, czy muszę się dowiedzieć o sieciach VLAN, aby je zaimplementować.
Studiuję dla CCNA i w książce Wendella Odoma jest powiedziane, że (w odniesieniu do autonegocjacji): Gdy automatyczna negocjacja nie powiedzie się w jednym węźle, aby wybrać (pół / pełny dupleks), musimy użyć reguły: Jeśli masz interfejs 10/100 Mb / s -> użyj half-duplex Jeśli masz interfejs 1000 Mb / s-> …
Od kilku osób słyszałem, że kable o długości mniejszej niż 1 metr są podatne na problemy z transmisją. Czy istnieje minimalna długość okablowania miedzianego? Wyjaśnij, czy jest to prawda, czy nie i udostępnij wszelkie dostępne dokumenty RFC lub standardowe dokumenty. Dzięki.
Przygotowuję się do egzaminów ICND1, a ostatnio zacząłem poznawać różne urządzenia Cisco. Właśnie dowiedziałem się, w jaki sposób generowany jest pakiet do przesłania przez sieć lub poza nią. Na przykład, gdy pakiet jest generowany, dodaje źródłowy adres IP, docelowy adres IP, źródłowy adres Mac, docelowy adres mac i inne dane. …
Zawsze zastanawiałem się nad wyczerpaniem adresów MAC. Czy dostawcy sprzętu śledzą przydział adresów MAC na swoich platformach, a następnie „odzyskują” adresy MAC, gdy produkt przejdzie do EOL, a następnie ponownie wykorzystują je na nowej platformie?
Przy wdrażaniu funkcji dwukierunkowego wykrywania przekierowania (BFD) wydaje się być bardzo elastyczna pod względem strojenia timera, lekka pod względem kosztów ogólnych, a elastyczność pod względem ogólnego zastosowania wydaje się imponująca. Więc jeśli na przykład można go zastosować do wykrywania awarii łącza przez Ethernet, MPLS na wielu przeskokach, na brzegu sieci, …
Widzę problem z BFD na łączu, które jest nadzorowane, wychodząc, gdzie pojawia się w czasach, gdy policjant jest maksymalny. Pakiety BFD nie przechodzą na drugą stronę. Zastanawiam się, czy cześć BFD podlega policjantowi, czy też wykracza poza niego. Jeśli podlegają policjantowi, czy jest to tak proste, jak dodanie dopasowania do …
Wiem, że tabela CAM w przełączniku zawiera adresy MAC i porty powiązane z odpowiednimi adresami MAC. Z mojej wiedzy nie ma takich adresów jak adresy CAM, więc dlaczego nazywa się to tablicą CAM, a nie tablicą MAC?
Połączenia półdupleksowe były popularne w czasach Ethernet 10 Mb / si 100 Mb / s , a zgodnie ze standardami jest to dozwolone również w przypadku Ethernetu 1 Gb / s . Czy mam rację, że obsługa trybu półdupleksu w chipsetach Ethernet była kluczowa w przypadku użycia koncentratora sieciowego (koncentrator …
Czy istnieje coś takiego jak kabel Ethernet, czy technicznie nie? Czy faktycznie są nazywane kablami UTP? Z wikipedii Kable UTP znajdują się w wielu sieciach Ethernet i systemach telefonicznych.
Jestem w trakcie projektu migracji niektórych istniejących przełączanych łączy ethernetowych dot1q za zaporą ogniową ASA ... te łącza mają po pięć sieci VLAN (o numerach 51 - 55). Jest to prosty rysunek oryginalnej usługi layer2 ... Jednym z wymagań jest posiadanie kontekstu zapory ASA dla Vlan w oryginalnym pnia dot1q. …
Czytałem o różnicach między adresami MAC i IP i dlaczego potrzebujemy obu z nich. Podsumowując, adresy MAC są fizycznymi, niezmiennymi, niepowtarzalnymi identyfikatorami dla każdego urządzenia, podczas gdy adresy IP są przypisywane, zmienne i wirtualne. Analogicznie, adresy MAC są jak ludzie o stałych nazwach, a adresy IP są tam, gdzie obecnie …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.