Netzwerktechnik

Fragen und Antworten für Netzwerktechniker

6
Wie funktioniert BGP über TCP?
Soweit ich weiß, verwenden wir Routing-Protokolle, um eine Layer-3-Konnektivität zu erzielen, bin ich mit der Tatsache verwechselt, dass BGP über TCP (L4) funktioniert. Wie kann L4 / TCP ohne vorherige L3-Konnektivität eingerichtet werden?
13 tcp  bgp  internet  layer3  layer4 

3
Auf welcher Ebene des OSI-Modells gehört das ARP-Protokoll? [geschlossen]
Geschlossen . Diese Frage muss gezielter gestellt werden . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Kann jemand erklären, zu welcher Schicht des …
13 ethernet  arp 

2
Was ist ein nicht portabler IPv4-Adressblock?
Eine Whois- Abfrage für 4.4.4.0 lautet beispielsweise: ADRESSEN IN DIESEM BLOCK SIND NICHT TRAGBAR Erklärt der Eigentümer einfach, dass der Block oder ein Subnetz nicht zum Verkauf steht? Oder hat Nicht-Portable eine tiefere technische Bedeutung? Hier ist der relevante Abschnitt aus der Whois-Abfrage: NetRange: 4.0.0.0 - 4.255.255.255 CIDR: 4.0.0.0/8 OriginAS: …

4
MTU und Fragmentierung
Beachten Sie Folgendes: NAS mit 10G-Schnittstelle an 10G-Schnittstelle am Switch angeschlossen. Client-Computer, die über Gigabit-Ethernet mit dem Switch verbunden sind. Erhöht sich die Leistung, wenn die MTU-Größe auf dem NAS und dem Switch-Port, an den der NAS angeschlossen ist, erhöht wird, wenn die MTU-Größe nicht von den Standard-1500-Bytes auf den …

5
Warum benötigt OSPF LSAs vom Typ 2?
Erfahren Sie mehr über OSPF für CCNP-Studien. Ich schaue, wie OSPF seine Verbindungen aufbaut, und habe gerade LSAs des Typs 1 behandelt. Wenn ich mir Type1-LSAs anschaue, frage ich mich, warum diese überhaupt notwendig sind? Das Buch, das ich lese, impliziert, dass Type2-LSAs verwendet werden, um dem Router beim Aufbau …
13 cisco  routing  router  ospf 

2
Übertragung von WLAN-Paketen ohne Netzwerk
Ich habe eine Frage zu Wifi. Ich konnte die Antwort nirgendwo finden. Ist es möglich, ein Paket über WLAN zu senden, ohne sich einem Netzwerk angeschlossen zu haben (Ad-hoc oder nicht)? Ich möchte Pakete in der Luft senden können, ohne einem Netzwerk beizutreten. Ein anderes Gerät im Überwachungsmodus kann erkennen, …

3
Zwei-Faktor-Authentifizierung für SSLVPN (Cisco)?
Habe mich heute über die Implementierung der Zwei-Faktor-Authentifizierung für Benutzer von SSLVPN in unserem Unternehmen erkundigt (Verbindung über Cisco AnyConnect wird von uns nicht unterstützt / verwendet). Derzeit verwenden wir LDAP zur Authentifizierung. Ich habe ein Unternehmen identifiziert, das sich direkt in anyConnect und den Mobility-Client integriert, um eine tokenbasierte …
13 cisco  sslvpn 

3
Aufspüren einer ungültigen Quell-Mac-Adresse
Ich habe die Unterstützung eines Remote-Standorts geerbt, der ein Cisco 4500 enthält und mit ~ 2 Dutzend Cisco-Zugriffsschaltern verbunden ist - hauptsächlich 2960er mit einigen 3750er und 3560er. Nicht alle Access-Switches sind direkt mit dem 4500 verbunden - es gibt eine Verkettung von Switches, die anscheinend auf eine unzureichende Verkabelung …
13 cisco  switch  layer2 

2
VPLS Multihoming auf Junos - FEC Verwirrung
Ich gehe die VPLS-Multihoming-Optionen auf der Juniper-Website durch. Im Moment beschäftige ich mich nicht mit LAG und MC-LAG. Soweit mir bekannt ist: FEC128 ist, wenn Sie die manuelle Erkennung von Pseudodrähten (LDP) verwenden. FEC129 ist, wenn Sie die automatische BGP-Erkennung verwenden. Juniper TechPub für FEC129 Multihoming Ich habe kein Problem …
13 bgp  mpls  juniper-junos  vpls  ldp 

1
JunOS: Passwortwiederherstellung ist fehlgeschlagen
Ich versuche, ein Root-Passwort auf einem MX80 wiederherzustellen, erhalte jedoch einige Fehler und habe keine Ahnung, was diese bedeuten (es sind keine "störenden" Live-Schritte zulässig). Ich habe folgende Schritte unternommen: Starten Sie den Router nach Aufforderung neu Hit [Enter] to boot immediately, or space bar for command prompt- ich drücke …

3
Identifizieren eines Cisco Access Points nach der Installation
Wir haben ungefähr 50 Cisco 1242-Zugangspunkte und verwalten diese mit einem Cisco 4404 Wireless Lan-Controller. Der Typ, der die APs installiert hat, hat den Zugriffspunkten im Controller keinen Standort zugewiesen. Auf einem der APs mit dem Namen "AP27" wird ein böswilliges Verhalten festgestellt, und wir möchten den physischen Standort dieses …

2
Öffnen Sie eine Reihe von TCP-Ports in Cisco IOS NAT
ip nat inside source static 192.168.1.10 10.10.10.9 route-map RANGE ! route-map RANGE permit 100 match ip address 102 ! access-list 102 permit tcp host 192.168.1.10 range 3000 3389 any Die Konfiguration scheint nicht zu funktionieren. Es wird nur eine statische Eins-zu-Eins-NAT erstellt. Weiß jemand, wie man eine Reihe von Ports …
13 cisco  tcp  nat 

3
Wie blockiert man Bit-Torrent-Verkehr mit einem Cisco ASA?
Ich habe auf einen alten externen Cisco-Artikel verwiesen, der beschreibt, wie der hier online referenzierte Bit-Torrent-Verkehr blockiert wird Diese Prozedur, die ich gefunden habe, funktioniert nur in 50% der Fälle. Ich finde blockierende Bit-Torrent-spezifische Ports, und wenn der reguläre Ausdruck funktioniert, fängt er einfach nicht den gesamten Datenverkehr ab. object-group …
13 cisco  cisco-asa 

3
Was bedeutet RSSI?
Wenn Sie mobile 3G-Router verwenden, wird dies in der Ausgabe des Befehls "show cellullar 0 all" angezeigt. Welche Bedeutung hat dieser Wert? Ist diese Interpretation gleich, wenn es um 2G oder 3G geht? Ex: 2G-Verbindung, RSSI -75 3G-Verbindung, RSSI -75 2G-Verbindung, RSSI -100 3G-Verbindung, RSSI -100

4
/ 31 Punkt-zu-Punkt-Bitmasken
Wann ist es angebracht, ein / 31-Netzwerk in der Produktion zu verwenden , und wird dessen Verwendung als bewährte Methode angesehen? Bei einer Punkt-zu-Punkt-Verbindung sollten Broadcasts nicht erforderlich sein. Es gibt also zwingende Gründe, einfach / 31 über / 30 zu verwenden, da es den Anschein hat, dass / 30 …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.