Netzwerktechnik

Fragen und Antworten für Netzwerktechniker

5
Über den Switchport-Modus
Ich bin neu im Network Engineering. Ich finde es schwierig, verschiedene Switchport-Einstellungen zu unterscheiden und zu verstehen. Warum kann ein Switchport auf Zugriff, Automatisch oder Dynamisch eingestellt werden? Wofür werden sie verwendet? Werden diese Funktionen nur für einen Host verwendet, um die Verbindung zu wechseln? Wofür wird "switchport nonnegotiate" verwendet?

3
Woher wissen Sie, ob ein Cisco-Switch den Datenverkehr gut verarbeitet?
Ich habe gerade Jeremys Frage zur 2960-S- und iSCSI-Datenverkehrsverarbeitung gelesen , die mich zu der folgenden Frage veranlasste: Wir haben alle viele Switches in unterschiedlichen Infrastrukturen installiert. Wie können Sie sicherstellen, dass der Datenverkehr gut behandelt wird? Normalerweise überprüfe ich CPU-, RAM- und Systemprotokolle, habe aber nicht an Puffer gedacht. …

2
Wie funktioniert ein WiFi Range Extender?
Ich habe eine WiFi-Basisstation und einen WiFi-Range-Extender. Beide haben dieselbe SSID. Was passiert genau, wenn ein Gerät eine Verbindung zu dieser SSID herstellt? Woher weiß das Gerät, dass Basisstation und Range Extender Teil desselben Netzwerks sind und kein Dritter einen anderen Range Extender im selben Netzwerk nachahmen kann? Was passiert …
17 wireless 

2
Traceroute - jedes Paket hat TTL == 1
Ich arbeite an Wireshark lab-IP in Computernetzwerken - Ein Top-Down-Ansatz und ich verstehe nicht, warum jedes Paket, das normalerweise abgelaufen ist, eine TTL von 1 hat. Hier ist meine Wireshark-Erfassungsdatei. https://www.dropbox.com/s/rr5wgze9j20gzvu/traceroute-56.pcapng?dl=0 Ich habe die Ausführung des tracerouteProgramms unter Linux (mit der Option von 56 Bytes) aufgezeichnet, wie mit dem folgenden …

4
Warum IP verwenden, wenn wir bereits eine MAC-Adresse haben?
Ich bereite mich auf ICND1-Prüfungen vor und habe kürzlich angefangen, mehr über verschiedene Cisco-Geräte zu erfahren. Ich habe gerade erfahren, wie das Paket generiert wird, um über ein Netzwerk oder außerhalb des Netzwerks übertragen zu werden. Wenn das Paket erstellt wird, werden beispielsweise die Quell-IP-Adresse, die Ziel-IP-Adresse, die Quell-Mac-Adresse, die …
17 ipv4  ethernet 

2
Cisco - Zeigen Sie ALLE Routen mit einem einzigen Befehl an
In Junos werden bei Verwendung von a show routedie Routingtabellen angezeigt, beginnend mit inet.0 (globale Routingtabelle), und anschließend werden die einzelnen VRFs in alphabetischer Reihenfolge aufgelistet. Ich bin nach einem ähnlichen Befehl aus folgendem Grund neuer WAN-Einsatz: Remote-Techniker, der die VRF-Konnektivität überprüft, ohne das LAN anzuschließen, daher möchte ich die …


4
Recycling von MAC-Adressen?
Etwas, worüber ich mich immer gewundert habe, ist die Erschöpfung der MAC-Adresse. Verfolgen Hardwareanbieter die Zuordnung von MAC-Adressen zu ihren Plattformen und "fordern" sie anschließend wieder an, wenn ein Produkt auf EOL umgestellt wird, und verwenden sie diese dann auf einer neuen Plattform erneut?

3
Ist es möglich, BGP localpref aus der Ferne zu beeinflussen?
Ein Kollege versucht, aktives / passives Internet-Multihoming zu implementieren. Das Design umfasst das Senden von Communities (unten aufgeführt) an den passiven Anbieter, um die lokalen Einstellungen für die angekündigten Routen auf entfernten AS zu verringern. In der Dokumentation wird wiederholt angegeben, dass die Communities für Kunden bestimmt sind und wir …
17 bgp 

4
Verwirrende A, B, C Netzwerkklassen
Ich lerne IPv4-Adressen und bin auf diese ganze Sache mit klassischer Adressierung gestoßen. Ich habe die Idee dahinter, aber es gibt etwas, das mich verwirrt: Es gibt zwei "ABC" -Bereiche: Erster: A: 1.0.0.0 bis 126.0.0.0 mit / 8 B: 128.0.0.0 bis 191.255.0.0 mit / 16 C: 192.0.0.0 bis 223.255.255.0 mit …
17 cisco  ipv4  subnet 


4
Gibt es Gründe, BFD nicht zu verwenden?
Bei der Implementierung der bidirektionalen Weiterleitungserkennung (BFD) scheint es sehr flexibel in Bezug auf die Timer-Abstimmung zu sein, geringes Gewicht hinsichtlich des Overheads und Flexibilität in Bezug auf die Gesamtanwendung scheint sehr beeindruckend zu sein. Wenn es beispielsweise zum Erkennen von Verbindungsfehlern über Ethernet, MPLS über mehrere Hops, am Netzwerkrand, …




Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.