Netzwerktechnik

15
Zeit, auf IPv6 umzusteigen?

Ich denke darüber nach, unsere Netzwerksituation zu verbessern, und erwäge eine Migration von IPv4 auf IPv6. Ist es zu früh, diesen Schritt in Betracht zu ziehen, da es so aussieht, als ob ein Großteil der Netzwerkgeräte und Betriebssysteme dafür bereit sind? Wo verliere ich in einer solchen...

15
DWDM aktiver und passiver Vergleich

Ich versuche zu verstehen, wann ich aktives DWDM über passives DWDM bereitstellen würde (da aktives DWDM nach meinen ersten Recherchen teurer zu sein scheint). Passives DWDM nimmt verschiedene Farben / Wellenlängen auf und muxt sie auf ein einzelnes Faserpaar. Dies scheint dasselbe Prinzip zu sein...

15
Wie werden zwei "IP-Helfer-Adresse" -Anweisungen behandelt?

Ich habe ein Subnetz mit zwei "ip helper-address" -Anweisungen entdeckt. Dies ist nicht unsere normale Konfiguration. interface Vlan300 ip address 10.1.3.2 255.255.255.0 ip helper-address 10.2.1.10 ip helper-address 10.3.1.10 Bei einem Blick auf unsere DHCP-Server scheint es, dass von beiden Leases...

15
Bewährte Methoden für die Planung des IPv4-Adressraums

Eine aktuelle Frage von Craig Constantine bezog sich auf IPv6, aber viele Leute sind noch nicht auf dem neuesten Stand mit IPv6 und sind immer noch für neue oder verbesserte IPv4-Bereitstellungen verantwortlich. Ich möchte meine eigene IPv4-Adressraumplanung für Unternehmen anhand aller hier...

15
Ethernet-Terminierungsdichte pro Rack und Raumplanung

Ich bin dabei, das Netzwerk für einen neuen Büroraum zu entwerfen. Um ein bisschen Hintergrundwissen zu geben ... Es wird in Zukunft nur einen Netzwerkschrank geben, der das Potenzial für eine IDF bietet. Dieser Schrank wird ungefähr 600 Endpunkte haben. Meine Frage ist das Design. Ist das zu viel...

14
Unternehmensnetzwerkgeräte, die anfällig für Heartbleed sind

Am 2014.09.04 die die Heartbleed vulerability wurde vom OpenSSL - Team bekannt . Der Heartbleed Bug ist eine schwerwiegende Sicherheitslücke in der bekannten OpenSSL-Kryptografiesoftware-Bibliothek. Diese Schwachstelle ermöglicht es, die Informationen zu stehlen, die unter normalen Bedingungen...