Ingénierie de réseau

Q & A pour les ingénieurs réseau

8
Utilisation des ondes sonores dans la couche 1
Est-il possible, en théorie, d'utiliser les ondes sonores comme support physique pour transmettre des données sur un réseau? En d'autres termes, pourriez-vous implémenter la couche 1 du modèle de réseau OSI en utilisant des ondes sonores ou suis-je totalement incompris des concepts de physique / réseau?
11 layer1  osi 


1
Programmation, automatisation et informations Cisco IOS
Je suis confus au sujet de Cisco IOS, et j'ai une question à ce sujet. Cisco IOS est utilisé dans les routeurs et autres périphériques. Est-il possible d'écrire du code (comme PHP) pour cela? Si c'est possible, quelle langue puis-je utiliser? La chose qui m'embrouille n'est pas comment travailler avec …
11 cisco  cisco-ios 



1
Comment BGP "AS_SET" est-il utilisé?
La RFC 1771 définit un type d'attribut de chemin AS_PATH comme suit: AS_PATH (Type Code 2): AS_PATH is a well-known mandatory attribute that is composed of a sequence of AS path segments. Each AS path segment is represented by a triple <path segment type, path segment length, path segment value>. …



5
Que signifient les notations F0 / 0 et F0 / 1 dans ce diagramme?
J'ai récemment repris un environnement OpenStack qui utilise la mise en réseau de neutrons avec l'utilisation du tunnel GRE. Nous avons eu un problème avec les performances du réseau et j'ai déterminé qu'il s'agissait d'un problème avec le paramètre MTU dans certaines instances de VM étant défini sur le 1500 …
11 routing  mtu 


2
Sous-réseau IPv6 - Bloquer RA sur les commutateurs?
Je prévois actuellement un petit réseau de centre de données v6 uniquement. Imaginez pour l'instant un déploiement composé de 6 racks avec 12 serveurs par rack. Chaque serveur dispose de 2 cartes réseau pour deux réseaux physiquement séparés (gestion et données). Les racks sont interconnectés. Pour les adresses ULA, je …
11 router  switch  ipv6  subnet 

2
Dans IPsec VPN, comment la clé pré-partagée est-elle chiffrée?
Je faisais IPsec VPN sur ASA 8.0, et je comprends un peu cela. L'initiateur commence par envoyer sa stratégie ISAKMP au répondeur, et ce dernier renvoie la stratégie correspondante. Après cela, la clé Diffie-Hellman obtient l'échange, puis les deux envoient la clé pré-partagée à l'autre pour l'authentification. Maintenant, nous avons …
11 cisco  cisco-asa  vpn  ipsec 


1
SNMP v2: Quelle est la différence entre SNMP v2c et SNMP v2u
J'entends généralement parler de SNMP v2c. Mais récemment, je suis tombé sur v2u lors de la configuration d'un agent SNMP. Quelles sont les différences entre les versions SNMP v2 v2c et v2u? Et quelle est la version la plus récente parmi ces deux?
11 snmp 


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.