Netzwerktechnik

Fragen und Antworten für Netzwerktechniker

5
Beziehung zwischen OSI-Modell und Netzwerkprotokollen
Wenn die meisten Networking-Studenten das OSI-Modell zum ersten Mal kennenlernen, verbringen sie viel Zeit damit, herauszufinden, in welche Ebene des Modells ein bestimmtes Protokoll passt. In diesem Forum werden viele Fragen zu OSI-Ebenen gestellt, die normalerweise wie folgt lauten: Auf welcher OSI-Ebene arbeitet IS-IS? Ist HTML ein Präsentations- oder Anwendungsprotokoll? …
27 osi 

3
Was ist eine Überbestellung im Netzwerk?
Ich habe eine Frage zu Überbestellungen beim Networking. Ich habe viel Dokumentation gelesen, verstehe aber immer noch nicht, was das bedeutet. Ich habe auf der Cisco-Website Folgendes gelesen: Eine Überzeichnung der ISL liegt in der Regel in der Größenordnung von 7: 1 oder höher. Was bedeutet Überzeichnung? Wo wird es …

7
Ist es sinnvoll, OSPF über Metro Ethernet bereitzustellen?
Wenn ich für einen Kunden mehrere Zweigstellen miteinander verbinden muss, empfehle ich normalerweise ein MPLS-VPN über einen vertrauenswürdigen Netzbetreiber. Das CE an jedem Standort spricht BGP mit seinem vorgeschalteten PE und jeder Standort ist mit einem eigenen privaten ASN nummeriert. Dies ist für uns sehr praktisch, da BGP unzählige verkehrstechnische …


5
Warum ist 4096 der Maximalwert für VLANs?
Der Tag Protocol Identifier ist auf 16 Bit eingestellt. In der CCNA-Zertifizierung heißt es, dass nicht mehr als 4096 VLANs möglich sind. 4096 im Binärformat ist 1000000000000000. Da ohnehin 16 Bits zugewiesen sind, könnte das Limit 65535 (1111111111111111) sein ... Warum ist diese Grenze auf 4096 festgelegt?

1
TCPDump - Filtern nach MAC-Adresse
Ich möchte den gesamten Datenverkehr für oder von einer bestimmten MAC-Adresse anzeigen. Dafür habe ich es versucht sudo tcpdump host aa:bb:cc:11:22:33 Es funktioniert nicht und gibt mir einen Fehler zurück tcpdump: pktap_filter_packet: pcap_add_if_info(en0, 1) failed: pcap_add_if_info: pcap_compile_nopcap() failed Ich weiß nicht, wie ich diese Fehlermeldung interpretieren soll, und ich weiß …

7
Warum ist UDP mit Zuverlässigkeit (auf Anwendungsebene implementiert) kein Ersatz für TCP?
TCP bietet Zuverlässigkeit auf Transportebene, UDP nicht. UDP ist also schnell. Ein Protokoll auf Anwendungsebene kann jedoch einen zuverlässigen Mechanismus implementieren, wenn UDP verwendet wird. Warum ist UDP mit Zuverlässigkeit (in der Anwendungsschicht implementiert) in diesem Sinne kein Ersatz für TCP, wenn UDP schneller als TCP ist, obwohl Zuverlässigkeit erforderlich …
25 tcp  udp 

9
Grund für eine MAC- und eine IP-Adresse
Möchten Sie diesen Beitrag verbessern? Geben Sie detaillierte Antworten auf diese Frage, einschließlich Zitaten, und erläutern Sie, warum Ihre Antwort richtig ist. Antworten ohne ausreichende Details können bearbeitet oder gelöscht werden. Wenn mein Computer eine IP-Adresse hat, warum benötigt er eine MAC-Adresse?

2
Unterschied zwischen Schnüffelwerkzeugen
Ich bin nicht sicher, was die folgenden Netzwerktools bewirken. Sie scheinen alle eine ähnliche Sache zu tun. Zunächst einige Hintergrundinformationen. Ich bin mit Cisco IOS vertraut. Ich mache einige Linux-Networking-Experimente mit virtuellen Maschinen, also versuche ich, ein kleines virtuelles Netzwerk zu erstellen. Ich habe angefangen, mit virtuellen Interfaces (tun / …
24 wireshark  linux  pcap 

5
Versehentlich entfernte zugelassene VLANs aus dem Cisco Switch Dot1Q-Trunk
Ich füge einem vorhandenen Trunk-Port zwischen zwei Cisco Catalyst-Switches (3750) ein neues VLAN hinzu. Beim Hinzufügen des neuen VLAN wurden anscheinend die vorhandenen zulässigen VLANs auf dem Trunk entfernt. Wie ist dies möglich? Bestehende Trunk-Port-Konfiguration: SW-LAB-1#show run int g1/0/49 Building configuration... Current configuration : 255 bytes ! interface GigabitEthernet1/0/49 description …


9
Warum sollten Sie SSH und VPN in Kombination verwenden?
Mein Arbeitgeber fordert mich auf, mich zuerst bei einem VPN anzumelden, und erst dann kann ich SSH auf den Servern ausführen. Aber ist ein VPN-Overkill angesichts der Sicherheit von SSH? Was nützt ein VPN aus Sicherheitsgründen, wenn ich bereits SSH verwende ?
24 vpn  ssh 



2
Ethernet-Frame-Verlust zu Testzwecken emulieren [geschlossen]
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie für Network Engineering Stack Exchange zum Thema gehört . Geschlossen 11 Monate . Vielleicht fehlt mir etwas ziemlich Grundlegendes, aber ich weiß es nicht, also dachte …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.