Netzwerktechnik

Fragen und Antworten für Netzwerktechniker

2
Warum gibt es drei Bereiche für private IPv4-Adressen?
Warum gibt es drei separate Bereiche für private IPv4-Adressen unterschiedlicher Größe? Warum reservieren Sie nicht einfach den größten ( 10.0.0.0- 10.255.255.255) Bereich und lassen die Leute Netzwerke in diesem Bereich erstellen /16oder /24(oder was auch immer), wenn sie kleinere Netzwerke benötigen oder Teilnetze ausführen müssen? Stimmt etwas nicht, wenn in …
14 ip  ipv4  subnet  ip-address  rfc 

2
ASICs vs x86-Routing / Switching für allgemeine Zwecke
SysAdmins versuchen oft, mich davon zu überzeugen, dass x86-Allzweckbetriebssysteme genauso gut funktionieren wie Router mit Low-MHz-CPUs und dediziertem Silizium (dh ASICs) mit einer Übertragungsrate von 1 Gbit / s. Dieses Denken überträgt sich auf den SDN-Bereich, beispielsweise auf virtuelle Switches in VMWare. Ich denke, ich verstehe intuitiv die Unterschiede zwischen …

6
Wie werden IP-Adressen auf MAC-Adressen abgebildet?
Ich habe über die Unterschiede zwischen MAC- und IP-Adressen gelesen und warum wir beide brauchen. Zusammenfassend sind MAC-Adressen physikalisch unveränderbare eindeutige IDs für jedes einzelne Gerät, während IP-Adressen zugewiesen, änderbar und virtuell sind. Analog dazu sind MAC-Adressen wie Personen, die permanente Namen haben, und IP-Adressen sind der Ort, an dem …


1
Unternehmensnetzwerkgeräte, die anfällig für Heartbleed sind
Am 2014.09.04 die die Heartbleed vulerability wurde vom OpenSSL - Team bekannt . Der Heartbleed Bug ist eine schwerwiegende Sicherheitslücke in der bekannten OpenSSL-Kryptografiesoftware-Bibliothek. Diese Schwachstelle ermöglicht es, die Informationen zu stehlen, die unter normalen Bedingungen durch die SSL / TLS-Verschlüsselung geschützt sind, die zum Sichern des Internets verwendet wird. …
14 security 

6
Cisco BGP - Communitys auf beworbenen Routen sehen?
Wir haben eine Outbound-Route-Map auf einem eBGP-Peer, die bestimmten Präfixen einige Communities hinzufügt. Gibt es eine Möglichkeit zu beweisen, dass dies tatsächlich von der Absenderseite im klassischen IOS geschieht? show ip bgp neighbor x.x.x.x advertised-routes zeigt sie nicht Auch debug ip bgp update outscheint nicht zu! In gns3 kann ich …
14 cisco  bgp 


5
Suchen von IP-Adressen für soziale Netzwerke
Wie finde ich ein Unternehmen wie Facebooks IP-Adressen heraus? Ich versuche, Facebook bei der Arbeit zu blockieren und habe einige Probleme mit der Blockierung von HTTPs und URLs. Jedes Mal, wenn ich eine Facebook-IP blockiere, scheinen mehr zu erscheinen. Gibt es eine einfache Möglichkeit, alle IP-Adressen herauszufinden, die Facebook, Myspace, …
14 ipv4  security  firewall  acl 

2
Fehlerbehebung bei niedrigem Durchsatz von Metro Ethernet TCP
Die Einrichtung Wir haben einige Mietleitungen gemietet, die sich als Layer-2-Netzwerk präsentieren, dh Sie haben eine große Leitung im Rechenzentrum und die entfernten Standorte haben kleinere Leitungen. Innerhalb des Layer 2-Netzwerks können Sie tun, was Sie möchten. Wahrscheinlich verwenden sie 802.1ad, um jedem Kunden sein eigenes Netzwerk innerhalb seines Netzwerks …


2
Schlechtes Netzwerk simulieren [geschlossen]
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 7 Monaten . Ich möchte in meinem Büro ein schlechtes WLAN-Netzwerk einrichten, …

6
Was passiert, wenn der ARP-Cache überläuft?
In mindestens einer Implementierung gibt es eine feste Grenze für die Kapazität der ARP-Tabelle. Was passiert, wenn der ARP-Cache voll ist und ein Paket mit einem Ziel (oder Next-Hop) angeboten wird, das nicht zwischengespeichert ist? Was passiert unter der Haube und wie wirkt sich das auf die Servicequalität aus? Beispielsweise …
14 router  routing  brocade  arp 

3
Wie blockiere ich den SSH-Tunnelverkehr?
Gibt es eine Möglichkeit, zukünftigen SSH-Tunnelverkehr zu verhindern, wenn jemand einen SSH-Tunnel von der Arbeit oder von zu Hause aus einrichten sollte? Ich verstehe, dass Websense den Datenverkehr blockieren kann, aber Benutzer, die SSH-Tunneling verwenden, können Websense oder andere ähnliche Produkte umgehen, da es den Unterschied zwischen legitimem und illegitimem …
14 ssh  tunnel 

3
Wie kann ich den Vlan-Verkehr überwachen?
Wir sind zu einem neuen ISP gewechselt, der uns mehrere Dienste (Internet + VoIP + VoD) zur Verfügung stellt, und haben jeden Dienst in jeweils einen vlan 100,101,102 aufgeteilt. Jetzt suche ich nach einer Lösung, um jeden Dienst zu überwachen und die Bandbreite auf jedem VLAN zu messen. Ich weiß, …
14 cisco  switch  vlan  snmp  nms 


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.