Inżynieria sieciowa

13
Możliwe (bitowe) wzorce maski sieci

Biorąc pod uwagę prefiks Y, łatwo jest obliczyć odpowiednią maskę sieci: wstaw Yczasy ustawionego bitu, a następnie wypełnij „w prawo” zerami, aż w sumie będzie 32 bity (IPv4). Przykład: Prefiks 24, a zatem maska ​​sieci 11111111 11111111 11111111 00000000lub 255.255.255.0. Czy może istnieć...

13
Co to jest nieprzenośny blok adresów IPv4?

Na przykład zapytanie Whois dla 4.4.4.0 mówi: ADRESY W TEJ BLOKIE NIE SĄ PRZENOŚNE Czy właściciel po prostu deklaruje, że blok lub podsieć nie są na sprzedaż? Czy też nieprzenośny ma głębsze znaczenie techniczne? Oto odpowiednia sekcja z zapytania Whois: NetRange: 4.0.0.0 -...

13
Jakie jest znaczenie RSSI?

Podczas korzystania z mobilnych routerów 3G widać na wyjściu polecenia „pokaż komórkę 0 wszystko”. Jakie jest znaczenie tej wartości? Czy ta interpretacja jest taka sama, gdy mówimy o 2G lub 3G? Dawny: Połączenie 2G, RSSI -75 Połączenie 3G, RSSI -75 Połączenie 2G, RSSI -100 Połączenie 3G, RSSI...

13
JunOS: Odzyskiwanie hasła nie powiodło się

Próbuję odzyskać hasło roota na MX80, ale otrzymuję błędy i nie mam pojęcia, co one oznaczają (nie jest to możliwe, dlatego sugerowane są „zakłócające” kroki); Kroki, które podjąłem, są następujące; Zrestartuj router, gdy pojawi się monit Hit [Enter] to boot immediately, or space bar for command...

13
Czy WiFi i IEEE 802.11 oznaczają to samo?

Chciałbym wiedzieć, czy WiFi można ogólnie odnieść do standardu IEEE 802.11 w kontekście komunikacji IoT / machine-to-machine, czy też tę drugą można nazwać bardziej ogólną rodziną. Odkryłem, że niektórzy mówią, że dosłownie mają na myśli to samo. Czy to jest...

13
Zakończenie i uziemienie ekranowanej skrętki (STP)

Mam wiedzę kończącą UTP CAT5. Ale w przypadku instalacji w zdalnym biurze kabel zostanie poprowadzony w pobliżu źródła zasilania, które, jak już wiemy, powoduje znaczną „szum” na standardowych kablach telekomunikacyjnych. Kupiliśmy kabel CATPe STP (ekranowany) do tego konkretnego przebiegu....

13
Zagubienie czasu życia Cisco ISAKMP i IPSec SA

Zawsze mylę się co do konfiguracji dożywotniego skojarzenia zabezpieczeń w systemie Cisco IOS. Na większości urządzeń zarządzanych przez Internet jest jasne, który okres użytkowania SA jest dla fazy I, a która dla fazy II. W Cisco masz jednak tę crypto isakmp policy <NUM>sekcję, w której...

13
VPLS Multihoming na Junos - zamieszanie FEC

Omówię opcje multihoming VPLS na stronie internetowej Juniper. W tej chwili nie interesuję się LAG i MC-LAG. O ile mi wiadomo: FEC128 występuje, gdy używasz ręcznego wykrywania pseudodrutów (LDP) FEC129 występuje, gdy używasz automatycznego wykrywania BGP. Juniper techpub dla FEC129...

13
Jak blokujesz ruch bit torrent za pomocą Cisco ASA?

Odniosłem się do starego zewnętrznego artykułu Cisco na temat blokowania ruchu Bit torrent, o którym mowa tutaj Ta procedura, którą znalazłem, działa tylko w 50% przypadków. Uważam, że blokowanie portów specyficznych dla torrentów i wykonywanie wyrażenia regularnego działa, po prostu nie...

13
Otwórz szereg portów TCP w Cisco IOS NAT

ip nat inside source static 192.168.1.10 10.10.10.9 route-map RANGE ! route-map RANGE permit 100 match ip address 102 ! access-list 102 permit tcp host 192.168.1.10 range 3000 3389 any Konfiguracja nie działa. Po prostu tworzy statyczny NAT jeden do jednego ... Czy ktoś wie, jak otworzyć zakres...

13
Identyfikacja punktu dostępowego Cisco po instalacji

Mamy około 50 punktów dostępowych Cisco 1242 i zarządzamy nimi za pomocą kontrolera Cisco 4404 Wireless Lan. Facet, który zainstalował punkty dostępowe, nie przypisał lokalizacji do punktów dostępu w kontrolerze. Widzimy pewne złośliwe zachowanie z jednego z AP o nazwie „AP27” i chcemy znaleźć...

13
MTU i fragmentacja

Rozważ następujące kwestie: NAS z interfejsem 10G podłączonym do interfejsu 10G na przełączniku. Komputery klienckie podłączone do przełączania za pośrednictwem Gigabit Ethernet. Czy nastąpi wzrost wydajności, jeśli rozmiar MTU zostanie zwiększony na serwerze NAS i port przełącznika, do którego...

12
Jakie prefiksy IPv6 nigdy nie powinny być kierowane?

Wydaje mi się jasne, że adresy Link Local i Unique Local powinny przynajmniej zostać odfiltrowane. Czy jest coś innego niż LLA / ULA, które należy filtrować? Czy w przypadku LLA standardową praktyką jest filtrowanie pełnego filtru fe80 :: / 10, czy tylko filtrowanie fe80 :: /...