Netzwerktechnik

29
Warum nutzen wir noch Ethernet?

Zweifellos transportiert die überwiegende Mehrheit der Ethernet-Frames IP-Pakete. Ich weiß, dass es verschiedene andere Protokolle gibt, die auch über Ethernet transportiert werden können, aber diese können auch über IP transportiert werden. Angesichts der Tatsache, dass moderne Ethernet-Netzwerke...

29
Was sind die Nachteile von OpenVPN?

Ich habe so viele Leute gesehen, die immer mit IPSec und vielen anderen sicheren VPN-Technologien gerungen haben. Ich habe OpenVPN immer einfach verwendet, mit schönen, einfachen und vielseitigen Ergebnissen. Ich habe es auf DD-WRT-Routern, großen Servern und Android-Handys verwendet, um nur einige...

28
Sind CoS und QoS jemals austauschbar?

Die Begriffe "CoS" und "QoS" werden häufig austauschbar verwendet, insbesondere im SP-Bereich, wenn "Class of Service-Profile" usw. als Teil von Produktgruppen bereitgestellt werden. Ich möchte mein Verständnis erneut bekräftigen, dass CoS nur eine Möglichkeit ist, Verkehr auf Ebene 2 zu markieren,...

27
Beziehung zwischen OSI-Modell und Netzwerkprotokollen

Wenn die meisten Networking-Studenten das OSI-Modell zum ersten Mal kennenlernen, verbringen sie viel Zeit damit, herauszufinden, in welche Ebene des Modells ein bestimmtes Protokoll passt. In diesem Forum werden viele Fragen zu OSI-Ebenen gestellt, die normalerweise wie folgt lauten: Auf...

26
Ist es sinnvoll, OSPF über Metro Ethernet bereitzustellen?

Wenn ich für einen Kunden mehrere Zweigstellen miteinander verbinden muss, empfehle ich normalerweise ein MPLS-VPN über einen vertrauenswürdigen Netzbetreiber. Das CE an jedem Standort spricht BGP mit seinem vorgeschalteten PE und jeder Standort ist mit einem eigenen privaten ASN nummeriert. Dies...

26
Was ist eine Überbestellung im Netzwerk?

Ich habe eine Frage zu Überbestellungen beim Networking. Ich habe viel Dokumentation gelesen, verstehe aber immer noch nicht, was das bedeutet. Ich habe auf der Cisco-Website Folgendes gelesen: Eine Überzeichnung der ISL liegt in der Regel in der Größenordnung von 7: 1 oder höher. Was bedeutet...

25
Grund für eine MAC- und eine IP-Adresse

Möchten Sie diesen Beitrag verbessern? Geben Sie detaillierte Antworten auf diese Frage, einschließlich Zitaten, und erläutern Sie, warum Ihre Antwort richtig ist. Antworten ohne ausreichende Details können bearbeitet oder gelöscht werden. Wenn mein Computer eine IP-Adresse hat, warum benötigt er...

25
Warum ist 4096 der Maximalwert für VLANs?

Der Tag Protocol Identifier ist auf 16 Bit eingestellt. In der CCNA-Zertifizierung heißt es, dass nicht mehr als 4096 VLANs möglich sind. 4096 im Binärformat ist 1000000000000000. Da ohnehin 16 Bits zugewiesen sind, könnte das Limit 65535 (1111111111111111) sein ... Warum ist diese Grenze auf 4096...

25
TCPDump - Filtern nach MAC-Adresse

Ich möchte den gesamten Datenverkehr für oder von einer bestimmten MAC-Adresse anzeigen. Dafür habe ich es versucht sudo tcpdump host aa:bb:cc:11:22:33 Es funktioniert nicht und gibt mir einen Fehler zurück tcpdump: pktap_filter_packet: pcap_add_if_info(en0, 1) failed: pcap_add_if_info:...

24
Unterschied zwischen Schnüffelwerkzeugen

Ich bin nicht sicher, was die folgenden Netzwerktools bewirken. Sie scheinen alle eine ähnliche Sache zu tun. Zunächst einige Hintergrundinformationen. Ich bin mit Cisco IOS vertraut. Ich mache einige Linux-Networking-Experimente mit virtuellen Maschinen, also versuche ich, ein kleines virtuelles...

24
Warum sollten Sie SSH und VPN in Kombination verwenden?

Mein Arbeitgeber fordert mich auf, mich zuerst bei einem VPN anzumelden, und erst dann kann ich SSH auf den Servern ausführen. Aber ist ein VPN-Overkill angesichts der Sicherheit von SSH? Was nützt ein VPN aus Sicherheitsgründen, wenn ich bereits SSH verwende