Ich studiere CCNA und habe gerade etwas über Reflexive ACLs gelernt. Ich frage mich nur, wie sicher oder unsicher es wäre, eine ACL anstelle einer Firewall zu verwenden. Dies war ein LAB-Router, den ich als mein Heim-Internet-Gateway einrichten
Ich studiere CCNA und habe gerade etwas über Reflexive ACLs gelernt. Ich frage mich nur, wie sicher oder unsicher es wäre, eine ACL anstelle einer Firewall zu verwenden. Dies war ein LAB-Router, den ich als mein Heim-Internet-Gateway einrichten
Ich wollte mein Netzwerklayout veröffentlichen, habe aber nicht den erforderlichen Ruf. Also habe ich unten ein Netzwerkdiagramm erstellt: ISP / \ / \ / \ HQ------Branch | | HQ-PC B-PC Ich versuche, die WAN-Verbindung zwischen HQ und Zweigstelle als Sicherungsverbindung zu verwenden, und es dürfen...
Ich suche technische Klarheit darüber, warum jemand ISIS p2p-Topologien auf Ethernet-Medien verwenden sollte / nicht. Ethernet ist ein Broadcast-Medium. Wenn es jedoch als P2P-Verbindung mit / 31 konfiguriert ist, wird die Broadcast-Domäne minimiert. Nach meinem Verständnis besteht der Vorteil...
Beim Durchgehen eines JSEC-Buches habe ich festgestellt, dass auf der folgenden Folie erklärt wird, dass 6 ähnliche Phase-1-Nachrichten für die Einrichtung eines Tunnels vorhanden sind. Ich schaue in das kmdProtokoll und die traceoptionsDaten, sehe jedoch keine Informationen zu den in diesen...
Ich habe einen Cisco 1900-Router, der über eine primäre und eine sekundäre WAN-Verbindung eine Verbindung zum Internet herstellt. Wenn die primäre Verbindung hergestellt ist, verwendet der gesamte Datenverkehr diesen Link. Wenn die primäre Verbindung unterbrochen ist, verwende ich die sekundäre...
Wir stellen zwei 3750-X-Switches im Stack bereit und verbinden Dell Storage mit 10G-T-Ports. Dell empfiehlt, die Flusskontrolle an diesen Ports zu verwenden, aber einige Benutzer haben viele Probleme mit dieser Funktion (Paketverlust, Verkehrsblockierung). Ist es also die beste Vorgehensweise, die...
Wir haben ein Verwaltungsnetzwerk (192.168.25.0/24), in dem wir die Verwaltungs-IP von ASA 5525-X IPS Bundle (.250) und IPS (.37) haben. Das IPS verfügt über ein Standard-Gateway unseres Layer 3 (.1) -Switches, das sich hinter dem ASA befindet (gemäß den Dokumenten von Cisco ). Um den Datenverkehr...
Ich frage mich, ob es möglich ist, einen Cisco Router 881 aus einer Datei in einer TFTP-Anweisung auf einer DHCP-Option zu konfigurieren. Ich weiß, dass es möglich ist, den WAN-Port über DHCP zu konfigurieren, indem "IP-Adresse dhcp" konfiguriert wird. Ich suche jedoch, dass es eine Möglichkeit...
Was sind die Ursachen für Duplex-Fehlanpassungen außer Fehlkonfigurationen? (Stromausfall? Unsachgemäße Verkabelung? Fehler bei der Implementierung der automatischen Aushandlung?) Irgendwelche Gedanken zur Entdeckung von Duplex-Fehlanpassungen? NetMRI scheint die Schnittstellenfehlerrate zu...
Ich suche nach einer Technologie, mit der TCP-Verbindungsfehlertoleranz mithilfe von zwei Verbindungen zwischen Hosts und ohne Zeitverzögerungen für die Erkennung von Routenfehlern erreicht werden kann. Etwas wie das: link1 packet1copy1-> -------------------------- packet1-> / \...
Als einzelnes Cisco IOS-Gerät in einem Remote-DC wird eine OOB- Verbindung in das Rack geliefert (Länge von Cat5e in mein Rack von einem anderen Anbieter-Rack vor Ort, das verschiedene Routen von meinem eigenen innerhalb und außerhalb des Gebäudes hat) L3-Verbindung zum Internet, eine / 29 wird...
Ich habe die folgende Konfiguration auf einem ASA mit 8.4 bereits; object network SERVER-01 host 192.168.0.1 ! object network SERVER-01 nat (Inside,Outside) static interface service tcp 3389 5001 Ich habe diese Konfiguration mehrmals wiederholt, um RDP auf mehreren Computern hinter dem ASA an...
Wir verwenden den PXE-Start, um Computer von Win XP auf Windows 7 abzubilden. Welche Kräfte haben ein speziell für diesen Zweck entwickeltes Imaging-VLAN geschaffen, vermutlich für den Lastausgleich? Das Problem ist, dass wir, sobald das Image fertig ist, das VLAN wieder auf das Benutzer-VLAN...
Ich habe einen Switch, den ich als 802.1q-Tunnel verwenden möchte, um den Spanning Tree und den Etherchannel transparent zu machen, einen Durchgangsschalter zwischen einem Core-Switch und Access Closets, da ich nicht über genügend Phyiscal-Verkabelung verfüge, um von dort zum Core zu laufen jeder...
Ich versuche herauszufinden, wie man DHCP-Snooping und dynamische Arp-Inspektion in unserem Gastnetzwerk aktiviert, und bin ein wenig verwirrt ... Hier ist die Situation: Wir haben eine Hub-and-Spoke-Topologie mit einem Haupt-Core-Switch, der mit mehreren Layer 3 / Distribution-Switches verbunden...
Können Sie ein HA-Paar aus einer tatsächlichen Nexus 1110-Appliance-VM und einer 1000-V-VM-basierten VM in einem Paar erstellen? Wenn ja, kann jemand auf eine Dokumentation verweisen, die dies
Wir haben gerade einen neuen Supervisor7 mit OS 3.4.1 bekommen. Ich versuche, die Authentifizierung mit Tacacs zu konfigurieren, und ich kann nicht verstehen, wie sie funktioniert. Diese Konfiguration funktioniert auf unseren anderen Switches, auf diesem 4500 jedoch nicht. aaa new-model username...
Haben ein Labor eingerichtet, um IP DHCP SNOOPING vor der Implementierung zu testen. Bisher funktioniert alles wie angekündigt. Warum ist es nicht erforderlich, einem Zugriffspunkt die Vertrauenswürdigkeit hinzuzufügen, da dem Uplink-Port eines Switches vertraut werden muss?
Ich habe ein Problem mit einer Mischung aus Fernzugriffs-, L2L- und dynamischen L2L-Tunneln auf einem ASA5540 mit 8.2 Hier ist ein Ausschnitt der relevanten Konfiguration: - crypto dynamic-map outside-crypto-dynamic-map 10 match address outside-crypto-dynamic-map-10 crypto dynamic-map...
In einem Ethernet-Frame-Header wird der Ziel-MAC (DMAC) aus offensichtlichen Gründen vor dem Quell-MAC platziert (Stationen akzeptieren basierend auf DMAC). Aber warum wird im IP-Header nicht dasselbe für Ziel-IP (DIP) und Quell-IP (SIP) beibehalten? Warum liegt SIP in einem IP-Frame-Header vor...