网络工程

网络工程师的问答

2
端到端FCoE
我已经评估融合存储/数据网络已有一段时间了。厂商提供的设计似乎是光纤通道(FC)和以太网域的桥梁。我总是质疑这是否只是迈向纯FCoE存储网络环境的过渡步骤。一些供应商正在推动端到端FCoE,但似乎可能存在可扩展性问题。我发现在FC方面已有投资的同时,很难朝FCoE迈出任何一步。对于未开发的部署,这可能更有意义。 端到端FCoE仍处于起步阶段吗?如果是这样,等待它成熟并直接跳转到纯FCoE存储环境是否有意义?
11 fcoe 

2
催化剂3750x-在svi上的巨型框架
我在cisco ws-c3750x-48ts-s上遇到了一个问题,其中巨型帧不会穿过vwmare esx主机和交换机之间的中继连接。 同一VLAN中的访问端口没有任何问题。 我怀疑问题在于该vlan的SVI的mtu,因为它是从系统mtu值而不是system-mtu jumbo命令派生的: *<hostname>*#show vlan mtu VLAN SVI_MTU MinMTU(port) MaxMTU(port) MTU_Mismatch ---- ------------- ---------------- --------------- ------------ 1 1500 9198 9198 No 10 1500 9198 9198 No 20 1500 9198 9198 No 30 1500 9198 9198 No 31 1500 9198 9198 No 150 1500 9198 9198 No 151 …

3
两个Cisco ASA 5525-X作为不带第2层的Internet网关
将另一个讨厌NAT的原因添加到列表中。我在公司网络中提出了两个Internet出口点。边缘设备将是ASA 5525-X防火墙。传统上,您会将它们放入某种集群中,但这需要二级连接。由于这些设备将位于我的网络的不同部分中,因此L2连接不是一个容易的选择。 我当前正在运行的解决方案是将它们同时设置为独立的防火墙,并从每个防火墙通告默认路由。任何ECMP 对于每个流都应具有相同的哈希,并将其推向“正确的”出口防火墙。 我的问题是这样的: 有没有一种方法可以在不使用L2链路的情况下对两个ASA进行集群? 假设“否”是#1的答案,我希望我的当前解决方案能有第二/三/百双眼睛。
11 cisco-asa  ecmp 

3
OTV可以在2个数据中心之间扩展第2层网络的替代方案是什么?
我们想要找到一种“安全”的方式来跨两个数据中心扩展第二层网络,并且由于我们在这两个数据中心上都没有运行NX-OS的设备,因此我们不能使用OTV。那么对于我们来说,拥有以下设备的替代方案是什么: 数据中心1:VSS中的2个6509-E(SUP720,IP服务) 数据中心2:VSS中2x 4500-X(目前为IP Base)

1
VSS配置中的UDLD
由于VSS是单个系统映像,因此为交换机对之间的链接启用UDLD是否有意义?我们已经看到一些恢复问题,我们认为这可能是由于UDLD错误地将ISL链接标识为单向的,尤其是在HA配置中具有ASA-SM的配置中。
11 vss  udld 

3
Nexus7k上基于vPC的OSPF
我正在尝试帮助一些Nexus问题的朋友。 拓扑如下: Cat 3750堆栈-> vPC-> 2x N7k-> LACP->启用防火墙群集 3750堆栈在两个Nexus上都运行OSPF。邻接关系上升。根据我的阅读,这不是受支持的设计。防止环路将防止进入一个Nexus的数据包进入另一个Nexus,然后再穿过对等链路。如果此流量离开另一个vPC,则会由于环路阻止机制而被阻止。 在这种情况下,防火墙(群集)未通过vPC连接。回路预防仍将开始吗? 同样令我惊讶的是,OSPF邻接关系已经出现并且似乎正在发挥作用。存在所有路由,但仍存在可达性问题。一些OSPF数据包可能会通过对等链路进入。我可以看到,对于需要穿越对等链接然后将vPC退回到不允许的栈的单播数据包,这可能是一个问题。 如何处理多播。我猜应该正确接收吗? 因此,我想他们也许应该打开路由的新接口。还是可以在每个Nexus和堆栈之间运行点对点的SVI?

6
天气图和网络使用情况监控
关闭。这个问题是题外话。它当前不接受答案。 想改善这个问题吗? 更新问题,使它成为网络工程堆栈交换的主题。 5年前关闭。 哪些工具能够提供通过不同链接的使用情况和每个时间段的平均流量的近乎实时的天气图? 有什么方法或解决方案可以主动监视我的网络并在长时间内提供有关网络使用过重的警报?
11 qos  snmp  monitoring 

1
仅限FIN的网段合法吗?
将仅设置了FIN标志的TCP段标记为入侵(而不跟踪答复)会很方便。 我一直认为,基于连接终止,不带ACK的FIN虽粗鲁而罕见,却是合法的。 但是然后我读到诸如 “ FIN 永远不会单独出现,这就是为什么Cisco的ACK和/或RST数据包的“已建立”关键字过滤器。只有FIN / ACK有效的原因。” 仅限FIN的网段合法吗? 如果是这样,我可能在哪里遇到一个为什么?

1
RIB vs FIB的区别?
有人可以进一步解释一下RIB和FIB之间的区别吗?我在网站上没有看到任何类似的问题,因此我认为这是一个很好的补充。RIB路由和FIB转发?这就是全部吗?


2
NAT / PortForwarding / TCP / IP如何工作?
我最近读了一篇标题为NAT如何工作的文章。我仍然不清楚一些事情。如果有人可以解释我将不胜感激。 以下是有关DynamicNAT的文章中最令人困惑的部分: 存根域上的计算机尝试连接到网络外部的计算机,例如Web服务器。 路由器从存根域上的计算机接收数据包。路由器将计算机的不可路由IP地址保存到地址转换表中。路由器用唯一IP地址范围之外的第一个可用IP地址替换发送计算机的不可路由IP地址。现在,转换表具有计算机的不可路由IP地址与唯一IP地址之一匹配的映射。 当数据包从目标计算机返回时,路由器将检查数据包上的目标地址。然后,它在地址转换表中查找该数据包属于存根域中的哪台计算机。 1)NAT如何知道数据包“返回”到目标计算机? 2)如果局域网中的其他计算机连接到同一服务器怎么办?NAT如何知道哪个数据包应该在哪里“返回”? 3)数据包头修改是否允许执行Internet攻击,即用受害者的IP替换“源IP”,应答服务器将向受害者发送不需要的数据包? 我猜可能需要涉及多个攻击者... 4)StaticNAT是否等效于所有端口的PortForwarding?
11 nat  tcp 


3
在同一外部接口上配置站点到站点IPSEC VPN和远程访问VLAN的正确方法是什么?思科891 ISR
我很乐意发布配置或日志以供参考,但我无法使远程访问VPN在与站点到站点IPSEC VPN相同的接口上工作。我正在为远程访问vpn使用动态密码映射,但似乎无法尝试执行第一阶段。有人能给我一个简单的示例配置吗? 编辑: 这是根据下面的建议在实施ISAKMP配置文件后失败的调试转储。系统提示我输入用户名和密码,但是超时。好像isakmp授权失败。当前,isakmp授权仅设置为本地用户列表。对你们来说这似乎是问题吗? Jul 3 16:40:44.297: ISAKMP/aaa: unique id = 29277 Jul 3 16:40:44.297: ISAKMP:(0):Proposed key length does not match policy Jul 3 16:40:44.297: ISAKMP:(0):atts are not acceptable. Next payload is 3 Jul 3 16:40:44.313: ISAKMP:(0):ISAKMP/tunnel: setting up tunnel REMOTEACCESS pw request Jul 3 16:40:44.313: ISAKMP:(0):ISAKMP/tunnel: Tunnel REMOTEACCESS PW …


2
要求安装光纤的适当证书(ANSI / TIA-568.3-D?)
我正在找一家分包公司在两点之间提供端接的光纤连接,我想说说他们期望做什么以及他们希望提供什么证书。这旨在覆盖雾化,管道中的电缆损坏,错误的光纤选择等。 我期望使用LC双工端接的光纤对,将其插入850 nm SFP模块并以1 Gbit / sec的速度运行。电缆线约200米。该站点位于欧盟。 我要什么? “ N对受SWA保护的OM3光纤端接在LC双工连接器中,可与850 nm SFP一起以1 Gbit /秒的速度使用,并通过XYZ标准认证。” 有人可以告诉我适当的标准吗?是ANSI / TIA-568.3-D吗? 是否有保留光纤的正常方式(在入口附近盘绕?),或者我应该指定正常的安装方式?我们打算立即在附近壁挂一个交换机。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.