วิศวกรรมเครือข่าย

ถาม - ตอบสำหรับวิศวกรเครือข่าย

3
ที่อยู่ MAC ที่ซ้ำกันจะให้ปัญหาหรือไม่หากใช้ VLAN ต่างกัน
บริษัท ขนาดเล็กมี Cisco Catalyst 3550 2 ตัวโดยแต่ละพอร์ตมี 24 พอร์ตเชื่อมต่ออุปกรณ์ของตน หลังจากปัญหาบางอย่างเราพบว่า NIC สองตัวมีที่อยู่ MAC เดียวกัน หลังจากปฏิกิริยาเริ่มต้นของการตำหนิผู้ที่ซื้อ NICs ดังกล่าว ฯลฯ ฉันเริ่มสงสัยว่า: ถ้า NICs เป็นของ VLAN แยกกันมันจะยังคงทำให้เกิดปัญหาหรือไม่ ฉันสามารถเชื่อมต่อ NIC แต่ละตัวกับ VLAN ที่แตกต่างกันและทำงานได้ดี (ยกเว้นในอนาคตหากมีคนลืมและเชื่อมต่อพวกเขากับ VLAN เดียวกันอีกครั้ง)
15 vlan  mac-address 

2
ทำไมจึงมีที่อยู่ IPv4 ส่วนตัว 3 ช่วง
เหตุใดจึงมีที่อยู่ช่วง IPv4 ส่วนตัวสามขนาดที่แตกต่างกัน ทำไมไม่เพียงจองช่วงที่ใหญ่ที่สุด ( 10.0.0.0- 10.255.255.255) และให้ผู้คนสร้าง/16หรือ/24(หรืออะไรก็ตาม) เครือข่ายภายในช่วงนั้นถ้าพวกเขาต้องการเครือข่ายขนาดเล็กหรือต้องการทำ subnetting? มีอะไรผิดปกติไหมถ้ามีที่อยู่โฮสต์จำนวนมากในเครือข่ายของคุณ?
14 ip  ipv4  subnet  ip-address  rfc 

4
ความแตกต่างระหว่าง "เวลาแฝง" กับ "เวลาไปกลับ" คืออะไร
ชุมชน Golang จัดทำเว็บไซต์ตัวอย่าง HTTP / 2เพื่อเปรียบเทียบประสิทธิภาพระหว่าง HTTP 1.1 และ HTTP / 2 เราสามารถเลือกที่แตกต่างกันlatencyเช่นเวลาแฝง 0 วินาทีความล่าช้า 30 มิลลิวินาทีความล่าช้า 200 มิลลิวินาที เป็นlatencyคำศัพท์ของวิทยาศาสตร์คอมพิวเตอร์? นั่นหมายความว่าอย่างไร? ความแตกต่างระหว่างlatencyและRound Trip Timeคืออะไร?
14 latency 

1
เหตุใด BGP จึงใช้เครื่องมือเชิงรุกของตัวเองแทนที่จะใช้ tcp keepalive
BGP ไม่ได้ใช้ TCP keepalive แต่ใช้กลไก keepalive ของตัวเอง คำถามของฉันคือทำไม bgp ไม่สามารถเปิด SO_KEEPaLIVE ของ TCP และใช้ชีวิตอย่างมีความสุขได้? ทำไมมันไม่ใช้ tcp keepalive และใช้ keepalive ของตัวเอง
14 bgp  tcp 

2
ASICs vs x86 การกำหนดเส้นทาง / การเปลี่ยนวัตถุประสงค์ทั่วไป
SysAdmins มักจะพยายามโน้มน้าวฉันว่า x86 ระบบปฏิบัติการทั่วไปสามารถทำงานได้ดีเท่ากับเราเตอร์ที่มีซีพียู MHz ต่ำและซิลิคอนเฉพาะ (เช่น ASICs) ที่อัตราสาย 1Gbps ความคิดนี้นำไปสู่อาณาจักร SDN เช่นสวิตช์เสมือนใน VMware ฉันคิดว่าฉันเข้าใจความแตกต่างระหว่างประโยชน์ของ ASICs กับ x86 ในการจัดการทราฟฟิกโดยเฉพาะอย่างยิ่งเกี่ยวกับ microburst ถูกต้องหรือไม่ถ้าสมมติว่า ASIC สำหรับเราเตอร์หรือสวิตช์อินเตอร์เฟสจะมีประสิทธิภาพสูงกว่าการใช้ x86 CPU สำหรับการประมวลผลแพ็กเก็ตทั้งหมดซึ่งจะได้รับผลกระทบอย่างมากจากการขัดจังหวะของ CPU? ฉันรู้ว่าระบบปฏิบัติการ (Windows, Linux หรือเฉพาะ) มีส่วนช่วยอย่างมากต่อประสิทธิภาพของฮาร์ดแวร์ในการกำหนดเส้นทางหรือเปลี่ยนเช่นกัน และฉันรู้ว่าความเร็วบัส x86 กำหนดค่าสูงสุดตามทฤษฎีเพื่อเปลี่ยนแบนด์วิดท์โดยเฉพาะเมื่ออัตราเกิน 1Gbps ตัวอย่างเช่นความเร็วในการสลับ Catalyst 6500 Sup2T ASIC เปรียบเทียบกับความเร็วในการสลับ x86 ที่เหมือนจริงที่พบในระบบปฏิบัติการทั่วไปหรือ SDN อย่างไร ความเร็วในการสลับของ Cisco 7200VXR-NPE-G2 เป็นอย่างไรเมื่อเปรียบเทียบกับ …

6
ที่อยู่ IP ถูกแมปกับที่อยู่ MAC ได้อย่างไร
ฉันได้อ่านเกี่ยวกับความแตกต่างระหว่างที่อยู่ MAC และที่อยู่ IP และสาเหตุที่เราต้องการทั้งคู่ เพื่อสรุปว่าที่อยู่ MAC เป็นรหัสเฉพาะที่ไม่สามารถเปลี่ยนแปลงได้จริงสำหรับทุกอุปกรณ์เดียวในขณะที่ที่อยู่ IP ถูกกำหนดเปลี่ยนแปลงและเสมือนจริง ในการอะนาล็อกที่อยู่ MAC เปรียบเสมือนบุคคลที่มีชื่อถาวรและที่อยู่ IP เป็นที่อยู่ปัจจุบัน ในโลกแห่งความเป็นจริงเราเชื่อมโยงที่อยู่และชื่อด้วยความช่วยเหลือของสมุดโทรศัพท์ กลไกใดที่เชื่อมโยงที่อยู่ IP กับที่อยู่ MAC และกลไกนี้อยู่ในเครือข่ายใด

1
อุปกรณ์เครือข่ายเอ็นเตอร์ไพรส์มีความเสี่ยงที่จะหัวใจ
เมื่อวันที่ 2014/09/04 vulerability Heartbleedถูกเปิดเผยโดยทีม OpenSSL Heartbleed Bug เป็นช่องโหว่ที่ร้ายแรงในห้องสมุดซอฟต์แวร์เข้ารหัส OpenSSL ยอดนิยม จุดอ่อนนี้ช่วยให้การขโมยข้อมูลที่ได้รับการป้องกันภายใต้สภาวะปกติโดยการเข้ารหัส SSL / TLS ที่ใช้ในการรักษาความปลอดภัยอินเทอร์เน็ต เราสามารถสร้างรายชื่ออุปกรณ์เครือข่ายองค์กรที่มีความเสี่ยงต่อโรคหัวใจวายได้หรือไม่?
14 security 

2
BGP นิพจน์ทั่วไป + _. + _. + _. + _. + _. + _. + _. + _. + _. + _. + _. + _. +
ใครช่วยบอกฉันหน่อยได้ไหมว่าอะไรip as-path access-list 100 deny .+_.+_.+_.+_.+_.+_.+_.+_.+_.+_.+_.+! ฉันค้นหาความหมายของนิพจน์ทั่วไปนี้ทางอินเทอร์เน็ต แต่ฉันไม่สามารถหาข้อมูลใด ๆ ได้
14 cisco  routing  router  bgp  acl 

6
Cisco BGP - ดูชุมชนบนเส้นทางโฆษณา?
เรามีแผนที่เส้นทางขาออกบนเพียร์ eBGP ที่เพิ่มชุมชนบางแห่งในคำนำหน้าบางอย่าง มีวิธีใดที่จะพิสูจน์ได้ว่าสิ่งนี้เกิดขึ้นจริงจากฝั่งผู้ส่งใน IOS คลาสสิก? show ip bgp neighbor x.x.x.x advertised-routes ไม่แสดงพวกเขา แม้debug ip bgp update outดูเหมือนจะไม่ได้! ใน gns3 ฉันสามารถกำหนดค่าเดียวกันและดูว่ามันทำงานจากด้านต้นน้ำปลอมของฉัน แต่ฉันต้องสามารถตรวจสอบในเราเตอร์การผลิตจากด้านใน ...
14 cisco  bgp 

5
การค้นหาที่อยู่ IP สำหรับเว็บไซต์เครือข่ายสังคม
ฉันจะหา บริษัท เช่นที่อยู่ IP ของ Facebook ได้อย่างไร ฉันกำลังพยายามบล็อก facebook ในที่ทำงานและมีปัญหากับ HTTP และการบล็อก URL ทุกครั้งที่ฉันบล็อกไอพีของ Facebook ดูเหมือนว่าจะมีป๊อปอัปมากขึ้น มีวิธีง่ายๆในการค้นหา IP ทั้งหมดที่ Facebook, Myspace, Snapchat และอื่น ๆ ใช้หรือไม่?
14 ipv4  security  firewall  acl 

2
การแก้ไขปัญหาทรูอีเทอร์เน็ต Metro Ethernet TCP ต่ำ
การตั้งค่า เราได้เช่าสายเช่าสองสามสายที่แสดงตนเป็นเครือข่ายเลเยอร์ 2 นั่นคือคุณมีท่อขนาดใหญ่หนึ่งท่อที่ดาต้าเซ็นเตอร์และไซต์ระยะไกลมีท่อที่เล็กกว่า ภายในเครือข่ายเลเยอร์ 2 คุณสามารถทำสิ่งที่คุณต้องการ อาจใช้ 802.1ad เพื่อให้ลูกค้าแต่ละรายแยกเครือข่ายภายในเครือข่าย AFAICS ไซต์ส่วนใหญ่เชื่อมต่อผ่าน VDSL ธรรมดา เราตัดสินใจวางเราเตอร์ไว้ที่แต่ละไซต์และให้แต่ละ VLAN เป็นของตัวเอง ไฟร์วอลล์ที่ DC จึงมี VLAN มากเท่ากับที่มีไซต์ แต่ละไซต์ใช้ช่วงที่อยู่ใน VLAN ของมันเอง แผนภาพเครือข่าย: ปัญหา ตอนนี้เรากำลังเผชิญกับปัญหาปริมาณงาน: การเรียกใช้การถ่ายโอน FTP จากไซต์ไปยัง DC ทำงานได้ดีที่ประมาณ 10Mb / s ซึ่งเป็นความเร็วของสาย การเรียกใช้การถ่ายโอน FTP จาก DC ไปยังไซต์ไม่ทำงานที่ 6Mb / s หรือน้อยกว่า ไม่สำคัญว่าฝ่ายใดฝ่ายหนึ่งเริ่มทำการถ่ายโอน สิ่งที่สอดคล้องกันเพียงอย่างเดียวคือทิศทางเดียวทำงานได้ไม่ดี น่าเสียดายที่มันเป็นทิศทางไปยังเว็บไซต์เพราะนั่นจะเป็นแบนด์วิดท์ที่เราต้องการมากที่สุดเนื่องจากเราต้องการใช้ไคลเอ็นต์เซิร์ฟเวอร์เทอร์มินัล ในการถ่ายโอนประมาณ …


2
การจำลองเครือข่ายที่ไม่ดี [ปิด]
ปิด คำถามนี้เป็นคำถามความคิดเห็นตาม ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้สามารถตอบข้อเท็จจริงและการอ้างอิงได้โดยแก้ไขโพสต์นี้ ปิดให้บริการใน9 เดือนที่ผ่านมา ฉันต้องการตั้งค่าเครือข่าย wifi ที่ไม่ดีในสำนักงานของฉันเพื่อให้นักพัฒนาทดสอบ เป็นวิธีที่ดีที่สุดในการจำลอง wifi เส็งเคร็งในโลกจริงคืออะไร? เวลาแฝงสูงหรือไม่ แพ็คเก็ตลดลง? แบนด์วิดธ์ต่ำ?

6
จะเกิดอะไรขึ้นเมื่อแคช ARP โอเวอร์โฟลว์?
ในการใช้งานอย่างน้อยหนึ่งครั้งจะมีข้อ จำกัด อย่างหนักต่อความสามารถของตาราง ARP จะเกิดอะไรขึ้นเมื่อแคช ARP เต็มและแพ็กเก็ตจะถูกนำเสนอด้วยปลายทาง (หรือถัดไปฮอป) ที่ไม่ได้แคช เกิดอะไรขึ้นภายใต้ประทุนและผลกระทบต่อคุณภาพการให้บริการคืออะไร ยกตัวอย่างเช่นผ้า NetIron XMR และ Brocade MLX เราเตอร์มีการกำหนดค่าip-arpสูงสุดของระบบ ค่าเริ่มต้นในกรณีนั้นคือ 8192; ขนาดของ a / 19 subnet ไม่ชัดเจนจากเอกสารประกอบไม่ว่าจะเป็นแบบต่ออินเตอร์เฟสหรือสำหรับเราเตอร์ทั้งหมด แต่เพื่อจุดประสงค์ของคำถามนี้เราสามารถสันนิษฐานได้ว่าเป็นแบบต่ออินเตอร์เฟส เครือข่ายบางคนจะกำหนดค่าเครือข่ายย่อย / 19 บนอินเทอร์เฟซตามวัตถุประสงค์ แต่นั่นไม่ใช่สิ่งที่เกิดขึ้น เรากำลังย้ายเราเตอร์หลักจากโมเดล Cisco ไปยัง Brocade หนึ่งในความแตกต่างมากมายระหว่างซิสโก้และโบรเคดคือซิสโก้ยอมรับเส้นทางคงที่ที่กำหนดไว้กับทั้งอินเตอร์เฟซขาออกและที่อยู่ถัดไปฮอป แต่โบรเคดยืนยันอย่างใดอย่างหนึ่ง เราละทิ้งที่อยู่ถัดไปและเก็บอินเทอร์เฟซไว้ ต่อมาเราเรียนรู้ข้อผิดพลาดในวิธีการของเราและเปลี่ยนจากอินเทอร์เฟซเป็นที่อยู่ถัดไปของการกระโดด แต่ทุกอย่างดูเหมือนจะทำงานได้ในตอนแรก +----+ iface0 +----+ | R1 |-----------| R2 |---> (10.1.0.0/16 this …
14 router  routing  brocade  arp 

3
วิธีการบล็อกปริมาณการใช้ ssh
หากมีคนตั้งอุโมงค์ ssh ไป / กลับจากที่ทำงานหรือที่บ้านมีวิธีป้องกันการจราจรในอุโมงค์ SSH ในอนาคตหรือไม่? ฉันเข้าใจว่า websense สามารถบล็อกทราฟฟิกได้ แต่ผู้ใช้ที่ใช้ ssh tunneling สามารถข้าม websense หรือผลิตภัณฑ์ที่คล้ายคลึงกันอื่น ๆ ได้เพราะไม่สามารถถอดรหัสหรือดูเพิ่มเติมในแพ็กเก็ตเพื่อบอกความแตกต่างระหว่างทราฟฟิกที่ถูกกฎหมายหรือผิดกฎหมาย จากการอ่านและการวิจัยฉันพบว่าบางสิ่งที่คุณสามารถทำได้มีดังต่อไปนี้: - ปิด SSH ทั้งหมด; ไม่ได้รับอนุญาตเลย - จำกัด การเข้าถึง ssh เฉพาะผู้ใช้ที่ต้องการพวกเขาสำหรับการเข้าถึงและปฏิเสธการเข้าถึง ssh ของคนอื่น - สร้างโปรโตคอลที่กำหนดเองไปยังบัญชีดำหรือบัญชีขาว ssh ปริมาณการใช้งานโดยปลายทาง (สมมติว่ารายการนั้นจัดการได้) IP ปลายทางและตรวจสอบว่าพวกเขาแก้ไขให้ถูกต้องตามกฎหมายหรืออุปกรณ์ที่อนุญาตหรือไม่หรือตรวจสอบว่ามีการรับส่งข้อมูลทางอินเทอร์เน็ตมากกว่าการรับส่งสัญญาณในอุโมงค์ปกติหรือไม่และคุณสามารถปฏิเสธ / ขึ้นบัญชีดำว่า IP แต่ฉันสงสัยว่านอกเหนือจากตัวเลือกเหล่านี้แล้วมันจะเป็นไปได้ไหมที่จะหลีกเลี่ยงตัวเลือกข้างต้นผ่านการโจมตีจากคนกลาง? หรือมีตัวเลือกอื่นในการบล็อกทราฟฟิกที่มีช่องสัญญาณ ssh หรือแม้แต่อุปกรณ์เครือข่ายบางอย่างที่สามารถกรอง / บล็อกทราฟฟิกนี้ได้? ขอบคุณสำหรับความช่วยเหลือ
14 ssh  tunnel 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.