Der größte Anbieter von Netzwerkgeräten. Dies ist ein generisches Tag, das verwendet wird, wenn keine spezifischeren Tags verfügbar sind. Siehe die Liste der Tags auf der Seite "Hilfe-Tag".
Ich überprüfe alte Cisco-Module und in CCNA 2, Modul 2.5.1.2, heißt es: Unter bestimmten Umständen möchte der Netzwerkadministrator die statische Route nicht mit einer Exit-Schnittstelle konfigurieren, sondern mit der IP-Adresse des nächsten Hops. Warum bevorzugen Sie Routen mit einer IP-Adresse für den nächsten Hop anstelle einer Exit-Schnittstelle?
Beim Konfigurieren eines Trunks auf einem Cisco-Switch werden gemischte Signale angezeigt, und ich möchte wissen, welche VLANs tatsächlich auf diesem zugelassen sind. Ich möchte, dass nur VLANs 1,10,20,30,99 zulässig sind. Schauen Sie sich die Ausgabe an: S1(config-if)#do show int tru Port Mode Encapsulation Status Native vlan Gig1/1 on 802.1q trunking …
Bei Cisco Hardware dCEF wird basierend auf einigen auf der Cisco-Website veröffentlichten Dokumenten auf der Eingangsleitungskarte / -schnittstelle konzeptionell die FIB mit der dst-IP-Adresse nachgeschlagen und ein Zeiger auf einen Eintrag in der Adjazenztabelle abgerufen, in dem L2-Umschreibinformationen gespeichert sind. zB Nexthop Mac usw. Was mich jedoch verwirrt, ist, dass …
Kann ich FQDNs in Crypto Maps verwenden, wenn ich einen Peer einstelle (wo ich normalerweise eine IP verwenden würde), und kann ich FQDNs verwenden, wenn ich einen LDAP-Server oder einen anderen AAA-Server in einer Servergruppe definiere? In beiden Fällen müssten die FQDNs durch Aufrufe eines externen DNS-Servers (FQDN-Objekte) aufgelöst werden. …
Ich bin ein Programmierer, der in einer Software für die Verkaufsabteilung arbeitet. Ich möchte wissen, ob eine Funktion, die ich implementieren möchte, möglich ist oder nicht. Der Benutzer verfügt über eine Anwendung, in der er Informationen zu einem Kunden einschließlich der Telefonnummer anzeigen kann. Meine Frage ist: Ist es möglich, …
Ich habe (in GNS3) drei Cisco 3640s mit 12.4 (23) in Reihe geschaltet (R1 -> R2 -> R3). R1 und R2 sind eBGP-Peers, R2 und R3 sind iBGP-Peers. R1 wirbt für das Netzwerk 192.168.1.0/24. R2 empfängt diese Route, macht sie jedoch nicht auf R3 aufmerksam. Sollten aus eBGP gelernte Routen …
Vorwort; In der folgenden Topologie sind R1 und R6 PEs, alle anderen sind P-Router, auf allen Routern wird c7200-jk9s-mz.124-13b.bin ausgeführt. Zu diesem Zeitpunkt ist IGP vollständig konvergiert (OSPF mit allen Schnittstellen in Bereich 0 der Einfachheit halber) und MPLS ist auf allen Schnittstellen mit LDP aktiviert. Derzeit ist keine BGP-Konfiguration …
Mein aktuelles Setup ist wie folgt: Der Cisco 881-Router (nur 1 WAN-Schnittstelle) mit zwei T1 auf der WAN-Schnittstelle bietet derzeit Internetzugang für zwei VLANs, 10 und 20. Was ändert sich: Wir fügen ein weiteres Paar T1 für insgesamt zwei Internetverbindungen hinzu. Meine Gedanken zu einer Lösung: Das Endziel besteht darin, …
Ich habe ein Netzwerk mit ausfallsicheren Gateways, wobei Kundenstandorte ein Standardgateway verwenden, um die Internet-Edge-Router zu erreichen, und die primäre Route für den Datenverkehr eine niedrigere Metrik verwendet. IPSec-Tunnel werden von VPN-Konzentratoren hinter den Edge-Routern initiiert und statisch für die Zieltunnel-Endpunkte konfiguriert, bei denen es sich um Rechenzentren von Drittanbietern …
Ich bin damit vertraut, dass der Arp-Cache relativ zum Standard-Alters-Timer ist, unabhängig davon, ob ein Paket gesehen wurde oder nicht, und dass der Router Einträge aktualisieren sollte, indem er eine Update-Arp-Anfrage sendet, bevor die Standard-240-Minuten in Cisco abgelaufen sind. . a) Werden die Einträge von Host-Mac-Adressen immer gelöscht, wenn physische …
Ich zog einen alten ASA5550 aus dem Regal, auf den 8,4 (2) geladen waren. Als ich versuchte, es zu booten, bekam ich den folgenden Fehler ... ----------------------------------------------- Traceback output aborted. Flushing first exception frame: Abort: Assert failure vector 0x00000000 edi 0x00000002 esi 0x0973a2dc ebp 0x09fceef8 esp 0x09fceeec ebx 0x00000187 edx …
Ich kann sowohl SPAN als auch RSPAN verwenden. Wenn ich mich nicht irre, führt uns ERSPAN zu der Möglichkeit, einen Router über ein IP-Netzwerk und einen GRE-Tunnel fernüberwachen zu können. Es wird jedoch ein Tunnelendpunkt benötigt. Meine Frage ist, ist es möglich, dass der Tunnelendpunkt ein Desktop-Computer ist, um den …
Wir haben ein einfaches Problem. Wir möchten unsere drahtlosen Benutzer auf bestimmte Unternehmenswebsites beschränken, die auf ihrem Benutzernamen basieren, wenn sie sich anmelden. Wir haben viele Arten von drahtlosen Geräten: VoIP-Telefone, Mobiltelefone, Laptops, Barcode-Scanner und Tablets. Angenommen, es gibt alle diese Website-Kategorien, denen eine SSID und ein Vlan für Benutzerquelladressen …
Ich habe ein Netzwerk mit vielen Geräten, die Daten an 224.0.0.225 in einem VLAN senden, das mehrere Switches umfasst. Jedes Gerät (ca. 12 davon) sendet Berichtsdaten mit ungefähr 500-600 kbps. Jeder Port im VLAN, unabhängig davon, ob der Empfänger einen Join sendet oder nicht, wird mit ungefähr 6 MBit / …
In einer einarmigen SLB-Konfiguration wird SNAT verwendet, um den Rückverkehr durch den SLB zu zwingen. Dies hat einen Nachteil: Einfach, dass Webprotokolle die wahre Client-IP nur erfassen können, wenn sie im XFF-Header (X-Forwarded-For) übergeben werden und der Webserver protokollieren kann. Eine Alternative besteht darin, PBR (richtlinienbasiertes Routing) zu verwenden, um …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.