网络工程

网络工程师的问答


1
IP是否提供QoS?
IP提供尽力而为的交付服务。我认为,这意味着,除其他外,它不向用户提供QoS。 但是,IP的标头中有一个字节(v4中的ToS和v6中的Trafic Class),我确实确实提供了某种QoS。 那么IP是否提供QoS?
10 ipv4  ip  ipv6  qos 


4
在多个数据中心使用IP子网
我们控制IPv4和IPv6子网。现在,我们想/24在一个数据中心使用IPv4子网的一部分,而在另一个数据中心使用另一部分。我知道,在多个DC上宣布Internet上的子网将创建一个Anycast方案,因此这不是一个选择。有什么办法可以做到吗? 编辑: 大多数对等方仅接受/24或更短的对等方,因此我们无法拆分它们并宣布子网部分。
10 ip  ipv4  subnet  ipv6  anycast 


1
意外的AS-PATH ACL行为
4个路由器,实验室环境。尝试过滤出源自AS2的路由(不利用AS2作为中转)。我遵循的过程是: Bakers#sh ip bgp regex _2_ BGP table version is 41, local router ID is 33.33.33.33 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric …
10 bgp 

3
尝试通过具有100兆位标准网关的交换机获得10吉比特连接
我对此的知识有限,并且仍在学习中,因此我希望有人可以就此提供建议。 我的PC中有一个10GbE NAS,一个10GbE NIC和一个带有两个10GbE端口的交换机,这些端口都通过光纤连接在一起。然后,还有另一根100Mbit电缆连接,该电缆将交换机连接到路由器,路由器也是标准网关。这也为所有连接的设备提供了互联网连接。 我注意到与NAS的直接连接为我提供了10GbE可以处理的速度,但是当我在所有标准VLAN,同一子网和标准网关之间进行切换时,到NAS的速度最大为1GbE。 是因为标准网关是所有流量汇聚的中心?如何管理通过交换机直接与NAS的对等连接,以便流量通过10GbE电缆到达交换机,再从那里通过10GbE到NAS? 额外详情: IP NAS: 192.168.10.120 IP switch: 192.168.10.125 IP PC: 192.168.10.103 Standard gateway: 192.168.10.1 Subnet: 255.255.255.0 Switch: D-link 1510-52 谢谢
10 switch  sfp 

2
蓝牙设备的MAC地址是否与以太网和Wi-Fi网卡的MAC地址具有相同的规格?
我最近发现ZigBee设备具有MAC地址。 据我所知,ZigBee与蓝牙更相关,而不是以太网或Wi-Fi。蓝牙设备(例如电话,耳机,无线扬声器,电视)是否也具有MAC地址。如果是,那么Internet网络接口所接收的MAC地址池中的那些MAC地址是否是?这些设备的MAC地址是否由为网卡分配MAC地址的同一组织分配? 如果电话或其他设备(例如电视)具有更多可以接收MAC地址的设备,那么每个设备是否具有不同的MAC?例如,具有RJ-45端口,具有WI-FI天线以连接到互联网并且具有蓝牙天线以连接耳机的SMART电视或文件传输这些接口中的每个接口是否都具有不同的MAC? 如何找到蓝牙设备的MAC地址? 可以将蓝牙协议视为在OSI堆栈的第3级运行吗?(而不是互联网协议) 据我所知,以太网协议运行在2级(数据链路级)。如果那些其他设备具有MAC,则意味着MAC与以太网或Internet协议没有任何关联,并且是完全独立的。 互联网协议可以在不需要任何MAC的其他层上运行吗?

1
如何创建DOCSIS网络
我有两个以前与ISP一起使用的旧电缆调制解调器,因为我升级了服务以使其包含VOIP,所以不再使用它们。 我想知道使用我拥有的调制解调器来创建大型有线公司DOCSIS网络的缩影会涉及什么?这只是为了进行实验/学习,我不会将它们连接到我的房屋电缆,为了避免干扰我的电缆公司,我将完全断开连接。
10 docsis 

1
为什么不应该使用本机VLAN?
当前正在学习CCNA安全性,我被教导永远不要出于安全目的使用本机VLAN。思科论坛上的旧讨论非常清楚地表明了这一点: 您也不要使用默认VLAN,因为从默认VLAN更容易完成VLAN跳跃。 但是,从实际的角度来看,我无法准确指出正在解决的实际威胁。 我的想法如下: 攻击者位于本机VLAN上,也许他可以直接注入802.1q数据包,这些数据包将在不经过第一台交换机修改的情况下被转发(如来自本机VLAN),而即将到来的交换机会将这些数据包视为来自所选VLAN的合法数据包由攻击者。 这确实会使VLAN跳跃攻击“容易得多”。但是,这不起作用,因为第一台交换机正确地认为在访问端口上接收802.1q数据包是异常的,因此会丢弃此类数据包。 位于非本地VLAN上的攻击者设法将交换机访问端口转换为中继端口。要将流量发送到本地VLAN,他只需更改其IP地址(单个命令),而不是在其网络接口上启用VLAN(四个命令),保存三个命令即可。 我显然认为这最多是非常微不足道的收益。 回顾历史,我想我读了一些旧的建议,指出802.1q注入可能需要兼容的网卡和特定的驱动程序。这样的要求确实会限制攻击者注入802.1q数据包的能力,并使本机VLAN利用在以前的情况下更加实用。 但是,如今这似乎并不是真正的限制,VLAN配置命令是Linux(至少)网络配置命令的常见部分。 即使这种做法不再解决任何特定的威胁,我们是否也可以考虑不使用本机VLAN的建议已过时且仅出于历史和配置方面的考虑而保留?还是有一种具体的方案,由于使用了本地VLAN,VLAN跳跃确实变得更加容易了?
10 vlan  security 

4
T568A和T568B终止的原因是什么?
有两种类型的引脚分配,用于端接带有8P8C(RJ45)连接器的双绞线电缆: 但是,为什么不能简单地依次对齐电线,例如: 绿色对-橙色对-蓝色对-棕色对 为什么当前的标准提供了一个简单的解决方案?
10 utp 

3
VRF,VLAN和子网:区别
我对VRF,VLAN和子网有基本的了解。我知道VLAN在L2上运行,子网和VRF(精简版)在L3上运行。我不明白的是,为什么当您最关心细分时会选择一个而不是另一个。 想象一下,我只有2台设备,并且我不希望它们能够彼此通信,但是我希望它们能够访问Internet。 虚拟局域网 想象一下,我的网络中只有一台交换机和一台路由器。我可以做如下: 设备1 => VLAN 1 设备2 => VLAN 2 互联网=> VLAN 3 然后,为防止它们交谈,我可以允许vlan 1和vlan 3之间的流量以及vlan 2和vlan 3之间的流量。但是,我将丢弃vlan 1和vlan 2之间的所有流量。=>分段确定。 子网路 想象一下,我的网络中有两台交换机和一台路由器。我可以做如下: 子网1 =>交换机1 =>设备1 子网2 =>交换机2 =>设备2 然后,就像处理VLAN一样,我可以丢弃子网1和子网2之间流动的所有数据包。 可变射频 想象一下,我有多个交换机和一个路由器。我可以做如下: VRF 1 =>设备1 VRF 2 =>设备2 我没有明确地预防任何事情。默认情况下,两个VRF将无法相互通信。=>细分确定。 这三个中的任何一个还有其他优势吗?首选方法是什么?我为什么要结合这三个?我还想念什么? 编辑 我真的在寻找一个比较这三个选项的答案,尤其是VLAN(可能使用单独的子网)与VRF分段。
10 vlan  subnet  vrf  vrf-lite 

7
计算机如何检测路由器?
路由器是否总是在广播“我在这里”(例如,每隔一段时间),并且计算机在收听或路由器在收听,并且一旦计算机广播“这里是否有路由器?” 它回应吗?这听起来像是一个愚蠢的问题,但我找不到答案。虽然我确实知道,当计算机已经知道路由器的存在时,它会首次请求IP地址。
10 router 

6
交换机何时与路由器通话
我已经阅读了很多有关如何在局域网内转发交换机的知识,但很少了解交换机如何与路由器对话。 交换机何时将数据包发送到路由器?当它在同一LAN上找不到收件人时,是不是?
10 switch  router 

2
思科DMVPN第三阶段问题
我希望有人能够阐明我遇到的问题。我创建了一个实验室,它是一个多区域的Hub and Spoke网络。有5个区域中心和一个中央中心。每个地区有4条辐条。 当我尝试将阶段3用于DMVPN时,我的问题来了。我想我知道发生了什么,但我不确定如何解决它。基本上,我将尝试通过计算机从辐条ping通到中央集线器。首先进行几次ping操作,然后不再进行任何ping操作。当第一个ping通过时,它们应该遍历整个网络(主机分支区域中心集线器中心集线器)。建立NHRP映射后,由于隧道位于不同的子网中,因此它将尝试点对点建立该连接,并中断网络。以下是相关的网络信息: 所有路由器都在运行EIGRP(AS 1)。正确创建所有邻居,并按我的期望填充路由表。 区域中心到中央集线器网络是隧道0。172.16.0.0/ 24网络。 区域到分支网络是隧道1。172.16.1.0/ 24网络。 所有外部接口都在192.168.1.0/24网络上。 内部接口遵循以下方案:10.region.spoke.0 / 24(中心为10.0.0.0/24,区域中心为10.region.0.0 / 24)。 您可以提供的任何见解都将受到高度赞赏。
10 cisco 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.