Als «routing» getaggte Fragen

Bei Fragen zum Routing wird ausgewählt, an welchen Netzwerkpfadverkehr gesendet wird. Erwägen Sie die Verwendung eines spezifischeren Tags, wenn Ihre Frage ein Routing-Protokoll wie BGP oder OSPF betrifft.



1
Statische Routen: numerische Next-Hop-vs-Schnittstelle
Ich überprüfe alte Cisco-Module und in CCNA 2, Modul 2.5.1.2, heißt es: Unter bestimmten Umständen möchte der Netzwerkadministrator die statische Route nicht mit einer Exit-Schnittstelle konfigurieren, sondern mit der IP-Adresse des nächsten Hops. Warum bevorzugen Sie Routen mit einer IP-Adresse für den nächsten Hop anstelle einer Exit-Schnittstelle?
8 cisco  routing  router 

2
Gibt es eine SNMP-MIB für Cisco Track Objects?
Mein Ziel ist es, eine Serviceprüfung zu schreiben, die den Status einer Cisco-Trackliste abruft, die eine ausführt Boolean OR. Ich habe derzeit einen Bildschirmschaber installiert, aber das ist wirklich nicht ideal, um diese Art der Serviceprüfung zu skalieren. Das Track - Objekt zieht unten einfach aus der statischen Route , …

1
Interne Website kann nicht über MPLS geladen werden
Wir haben ein MPLS zwischen zwei Subnetzen eingerichtet. Alles (das heißt, ich habe RDP in beide Richtungen sowie Dateifreigabe) scheint korrekt zu funktionieren, mit Ausnahme von zwei Dingen, die möglicherweise miteinander zusammenhängen. Windows-Computer füllen das "Netzwerk" nicht mit Geräten aus dem anderen Subnetz. Auf dem Remotecomputer können wir unsere interne …
8 routing  firewall  mpls  lan 



4
Was ist der Vorteil eines "Bereichs" in der OSPF-Konfiguration?
Wie wir wissen, verwenden wir während der OSPF-Konfiguration den Bereich. Jeder Bereich hat eine andere Nummer, während es nur einen Bereich (Bereich 0) gibt, der die Kommunikation zwischen allen anderen angeschlossenen Bereichen herstellt. Ich bin verwirrt, dass wir in allen Bereichen dieselben Konfigurationstechniken verwenden, aber ich weiß nicht, warum wir …

1
Etwas füllt meine force10 ARP-Tabelle
Ich habe 2 force10 s25-Schalter, die für eine dunkle Glasfaserverbindung zwischen zwei Schulgebäuden verwendet werden. Einer meiner Schalter füllt die ARP-Tabelle bis zum Rand und schlägt dann fehl. Dies kann bis zu alle 1,5 Stunden geschehen. Ich habe festgestellt, dass eine der Adressen im Cache eine Adresse aus unserem vorherigen …

1
Verkehrstechnik - Richtlinien für BGP im Vergleich zu statischen Routen
Berücksichtigung eines Übergangs einer bestimmten öffentlichen Internetseite über einen neuen Standort. Am aktuellen Standort ist in meinem Cisco-Router eine statische Route konfiguriert, die auf meine interne Firewall verweist. Der neue Standort befindet sich über eine MPLS-Verbindung (eBGP). Ich habe zwei lokale Subnetze am vorhandenen Standort verwendet und möchte nur eines …
8 cisco  routing 

1
Welche Faktoren treiben L2 gegen L3 in der Zugriffsschicht an?
Beim Entwerfen einer Zugriffsschicht scheinen die heutigen Best Practices darauf hinzudeuten, dass ein L3-Entwurf verwendet wird. Ich weiß, dass die Antworten unterschiedlich sein können, je nachdem, ob es sich um ein DC-Design oder ein Enterprise Campus-Design handelt. Bitte beschreiben Sie, wann Sie in der Zugriffsschicht L2 anstelle von L3 wählen …


3
BGP - Soft Reset Outbound & Verification
Mein Verständnis des Befehls: clear ip bgp * soft out ist, dass der Router, auf dem der Befehl ausgegeben wird, seinen Nachbarn alles, was er über BGP weiß, erneut bekannt gibt. Aus meiner Sicht ist es so, als würden die beiden Router eine brandneue Nachbarschaft erstellen, ohne zuerst die Nachbarschaft …
8 bgp  routing 

2
Richtlinienrouting-Konfiguration in Fortigate
Ich habe ein Szenario, in dem eine Fortigate-Firewall verwendet wird, um interne Netzwerke vom Internet zu trennen (FortiOS Version 4.0 MR3 Patch 11). Derzeit ist eine einzige Internetverbindung an die Firewall angeschlossen, und eine statische Standardroute wird verwendet, um den gesamten Internetverkehr durch die Firewall zu leiten. Ich möchte eine …

1
Umgang mit IP-Spoofing
Grenzrouter, bei denen es sich um Router handelt, die zwei oder mehr Subnetzwerke umfassen, können so konfiguriert werden, dass Pakete von außerhalb ihrer Verwaltungsdomäne blockiert werden, deren Quelladressen von innerhalb dieser Domäne stammen. Quelle: Einführung in die Computersicherheit (Michael_Goodrich, _Roberto_Tamassia unter Kapitel 5 von Network Serucrity (Umgang mit IP-Spoofing)) Was …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.