Netzwerktechnik

Fragen und Antworten für Netzwerktechniker

3
Verteiltes L3-Schalten
Herkömmliche Rechenzentrumsarchitekturen zentralisieren das Routing. Der gesamte Inter-VLAN-Verkehr muss den Kern übertragen, auch wenn Hosts einen Netzwerkzugriffspunkt gemeinsam nutzen. Es wäre effizienter, ein Inter-VLAN-Routing am Netzwerkrand durchzuführen. Man könnte am Rand routen, aber es besteht die Anforderung, eine einzelne L2-Domäne über den Kern zu behalten. Gibt es Rechenzentrumsarchitekturen, die eine …

1
Subschnittstellen vs. Schnittstellen
Mir wurde kürzlich geraten, keine VLAN-Schnittstellen für Verbindungen zu Upstream-Peers zu verwenden. Was sind auf einem Juniper MX, wenn überhaupt, die Nachteile der Verwendung von VLANs auf einer aggregierten Schnittstelle anstelle dedizierter physischer Schnittstellen?

2
Überlegungen zu TDMoE und QoS
Wie in der vorherigen Frage erwähnt, möchte ich Sprachkommunikation über eine Metro-Ethernet-Verbindung senden, die auch von Datenverbindungen gemeinsam genutzt wird. Zusätzlich zu der vorherigen Frage habe ich diese mit QoS-Garantien und TDMoE. Es wird erwartet, dass die Sprachkommunikation etwas mehr als 25 bis 30% der MAN-Verbindungskapazität beansprucht (im Grunde genommen …
8 qos  cos  ethernet  tdmoe 

2
Cisco GET VPN-Konfiguration - Best Practices / Kann der Loopback verwendet werden?
Ich bin dabei, eine große Anzahl von Remotestandorten erneut zu adressieren, die alle eine Cisco GET VPN / GDOI-Konfiguration zur Verschlüsselung des Datenverkehrs verwenden. Dabei wollte ich auch die Konfiguration überprüfen, um sicherzustellen, dass wir die Best Practices befolgen. Ich habe das Cisco GET VPN-Konfigurationshandbuch und das Bereitstellungshandbuch durchgesehen , …
8 cisco  vpn 


2
Best Practice für das Nexus 2000-Pinning
Wie viele wissen, ist die Nexus 2000-Serie ein Switch, der eine verteilte Struktur in DC-Netzwerken ermöglicht. Das Anheften des Nexus 2000 ist ein Kinderspiel. Ich wollte eine Diskussion und einen allgemeinen Konsens darüber suchen, was andere tun. Ein einfacher N2K-Pin ist als solcher. fex 101 pinning max-links 1 description "FEX0101 …

3
billigere 40GB Optik / Uplinks?
Ich bezahle ein anständiges 10-GB-Netzwerk (6-8 ToR-Schalter) und die Uplink-Kosten sind ein wichtiger Faktor. Ich denke, jeder ToR-Switch benötigt 4x40 GB Uplinks und Sie haben Kosten für die Uplink-Optik, die ungefähr den Kosten des ToR-Switch selbst entsprechen, ganz zu schweigen von der Serververkabelung. Das ist mit 1. Teil Optik (Juniper …
8 optics  uplinks 

1
Aggregate Family Rate Limits für Juniper EX
Es wird versucht herauszufinden, wie Ratenbegrenzungen für Juniper EX sowohl für inet- als auch für inet6-Familien durchgeführt werden. Idealerweise möchte ich, dass ein Paketratenbegrenzer angewendet wird, bevor der IP-Typ jemals betrachtet wird. Grundsätzlich ist es mir egal, ob der Datenverkehr V6, V4 oder MPLS ist. Ich möchte die Rate aller …

2
Was ist IP Squat Space?
Ich bin auf diesen Artikel gestoßen und versuche zu verstehen, was hier vor sich geht. Ich habe einige Pakete in meinem Netzwerk gefunden, die den IP-Bereich 22.0.0.0/8 und 29.0.0.0/8 enthalten. Er basiert auf: https://en.wikipedia.org/wiki/List_of_assigned_/8_IPv4_address_blocks Es gehört DoD. Ist dieser Speicherplatz routingfähig? https://teamarin.net/2015/11/23/to-squat-or-not-to-squat/ Kann mir ein Experte erklären, warum jemand diesen …
8 ip  ipv4  subnet  network 


1
Umgang mit IP-Spoofing
Grenzrouter, bei denen es sich um Router handelt, die zwei oder mehr Subnetzwerke umfassen, können so konfiguriert werden, dass Pakete von außerhalb ihrer Verwaltungsdomäne blockiert werden, deren Quelladressen von innerhalb dieser Domäne stammen. Quelle: Einführung in die Computersicherheit (Michael_Goodrich, _Roberto_Tamassia unter Kapitel 5 von Network Serucrity (Umgang mit IP-Spoofing)) Was …

4
Abstrakte Sprache zur Beschreibung von Netzwerkbereitstellungen?
Gibt es mehr oder weniger herstellerneutrale Standards / Spezifikationen für die Netzwerkkonfigurationssprache? Angenommen, eine VPC mit Netzwerken und virtuellen Maschinen wird zu einer XML- oder JSON-Datei. Etwas wie, <deployment> <vpc name="Test"> <appliances> <vm id="1" /> </appliances> </vpc> </deployment>


1
Wie kann eine TCP-Fenstergröße größer sein als die maximale Größe eines Ethernet-Pakets?
Ich weiß, dass TCP-Fenstergrößen auf über 64 KB skaliert werden können, aber wenn ich mir ein Ethernet-Paket-Datagramm wie dieses ansehe: Es sieht so aus, als ob ein Layer-2-Paket eine begrenzte Größe hat, um viel kleiner zu sein. Wie funktioniert ACKing auf der TCP-Ebene, wenn für eine einzelne TCP-Anforderung mehrere Netzwerkanforderungen …

3
whois 243.25.203.20
Ich sehe, dass diese IP-Adresse trotz der Bestätigung in zwei Schritten aktiv auf das Google Mail-Konto zugreift. whois 243.25.203.20 erzeugt folgende Meldung: Für diese Art von Objekt ist kein whois-Server bekannt. Wie kann ich herausfinden, welche Funktionalität diese IP verwendet?
8 security 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.