Pytania otagowane jako networking

Sieć odnosi się do technologii i technik, które umożliwiają wzajemne połączenie urządzeń i aplikacji, umożliwiając im komunikację elektroniczną.

3
Serwery DNS już używają anycast. Czy dodanie większej liczby adresów IP zwiększy skalowalność?
RFC 1034 wymaga od nas przypisania co najmniej dwóch adresów IP dla serwerów DNS. Jednak nadmiarowość można już osiągnąć za pomocą jednego adresu IP, jeśli użyjemy adresowania anycast. Anycast BGP wydaje się dobrze skalować na setki, a nawet tysiące serwerów. Jeśli tak, dlaczego nadal potrzebujemy wielu adresów IP dla serwerów …

2
Dlaczego nslookup nie używa mdns podczas pingowania?
W dnsmasq.conf: address=/local/127.0.0.1 W resolv.conf: # Generated by NetworkManager domain example.com search example.com nameserver 127.0.0.1 nameserver 10.66.127.17 nameserver 10.68.5.26 Mogę użyć nslookup: # nslookup www.local Server: 127.0.0.1 Address: 127.0.0.1#53 Name: www.local Address: 127.0.0.1 Ale nie mogę użyć ping: # ping www.local ping: unknown host www.local Używam tcpdump do przechwytywania lo …




1
Właściwa metoda podłączenia wielu przełączników sieciowych, których nie można ustawiać jeden na drugim?
Mam do czynienia z wieloma klientami w aplikacjach magazynowych i przemysłowych, którzy mają personel IT lub lokalnych konsultantów. Wiele z tych witryn nadal korzysta z przełączania sieci szkieletowej 10/100 megabitów ... Udało mi się przekonać niektórych klientów do inwestowania w sieci w ramach większych, bardziej widocznych inicjatyw; np. bezpieczeństwo, zarządzanie …



1
Gdzie mogę osadzić zastrzeżone informacje w pakiecie warstwy 2 lub warstwy 3?
Citrix Netscaler ma interesującą właściwość, która osadza informacje w pakiecie TCP wysyłanym do hosta. Ta właściwość jest przekazywana z powrotem do Netscaler w taki sposób, że Netscaler może to wykorzystać do ustalenia, który serwer wirtualny, host i trasa muszą jechać. Możliwość echa zastrzeżonych informacji do hosta ma ciekawe zastosowania. W …


2
Linux: zapobiegaj wychodzącej powodzi TCP
Prowadzę kilkaset serwerów za loadbalancerami, hostując wiele różnych stron z mnóstwem aplikacji (nad którymi nie mam kontroli). Mniej więcej raz w miesiącu jedna z witryn zostaje zhakowana i przesyłany jest skrypt powodziowy atakujący bank lub instytucję polityczną. W przeszłości zawsze były to powodzie UDP, które były skutecznie rozwiązywane przez blokowanie …

3
Jak testować / debugować złe okablowanie sieciowe?
Niedawno kupiłem miejsce już okablowane z Cat 5E (8 portów, prowadzących do centralnej szafy). Jednak próba uzyskania linku nic nie działa. Przy bliższym zbadaniu było oczywiste, że końce w szafie zostały okablowane do tyłu (brązowe na styku 1 itp.). Podnośniki, które wyciągnąłem ze ściany, wyglądają na poprawnie wykonane. Jednak testowanie …

3
Rejestruj połączenia z programem
Poza tym do używania iptables do rejestrowania połączeń przychodzących. Czy istnieje sposób na rejestrowanie ustanowionych połączeń przychodzących do usługi, do której nie masz źródła (załóżmy, że usługa nie rejestruje takich rzeczy samodzielnie)? Chcę zebrać pewne informacje na podstawie tego, kto się łączy, aby móc powiedzieć, o jakich porach dnia usługa …

4
Problem z przepustowością sieci (związany z ARP)
Mała uczelnia, w której pracuję, ma bardzo dziwne problemy z siecią. Szukam tutaj porady lub pomysłów. Latem wszystko było w porządku, ale kłopoty zaczęły się kilka dni po powrocie studentów do kampusu w okresie jesiennym. Objawy Głównym objawem jest to, że dostęp do Internetu będzie działał, ale jest bardzo powolny …

2
Czy mój port przełącznika Cisco jest zły?
W ciągu ostatnich kilku dni ścigałem problem utraty pakietów i stabilności sieci dla garstki użytkowników końcowych w sieci wewnętrznej ... Te problemy pojawiły się w zeszłym tygodniu, ale lokalizacja została uderzona piorunem sześć tygodni temu. Widziałem 5-10% utraty pakietów między stosem czterech Cisco 2960 a kilkoma komputerami i telefonami po …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.