Estou estudando o CCNA e acabei de aprender sobre os ACLs reflexivos. Imaginando quão seguro ou inseguro seria usar uma ACL no lugar de um firewall. Este era um roteador LAB que eu gostaria de configurar como meu gateway de internet
Estou estudando o CCNA e acabei de aprender sobre os ACLs reflexivos. Imaginando quão seguro ou inseguro seria usar uma ACL no lugar de um firewall. Este era um roteador LAB que eu gostaria de configurar como meu gateway de internet
Eu queria publicar meu layout de rede, mas não tenho a reputação necessária. Então, eu criei um diagrama de rede abaixo: ISP / \ / \ / \ HQ------Branch | | HQ-PC B-PC O que estou tentando fazer é usar o link WAN entre o HQ e a filial como o link de backup e ele não deve transportar nenhum...
Estou procurando esclarecimentos técnicos sobre por que alguém deve / não deve usar topologias ISIS p2p na mídia Ethernet. A Ethernet é um meio de transmissão, no entanto, se estiver configurado como um link p2p com / 31, o domínio de transmissão é minimizado, portanto, como eu entendo, as...
Examinando um livro JSEC, notei que o slide a seguir explica que existem 6 mensagens da fase 1 de ike que ocorrem para um túnel estabelecer. Estou procurando no kmdlog e nos traceoptionsdados, mas não vejo nenhuma informação relacionada às mensagens IKE retratadas nesses logs. Talvez eu esteja...
Eu tenho um roteador Cisco 1900 que se conecta à Internet usando uma conexão WAN primária e uma secundária. Quando a conexão principal está ativa, todo o tráfego usa esse link. Quando a conexão principal está inoperante, eu uso a conexão secundária para conectar-me ao roteador e solucionar...
Implementamos dois switches 3750-X na pilha e conectamos o Dell Storage a portas 10G-T. A Dell recomenda usar o controle de fluxo nessas portas, mas algumas pessoas têm muitos problemas com esse recurso (perda de pacotes, bloqueio de tráfego). Portanto, é uma prática recomendada usar o controle de...
Temos a rede de gerenciamento (192.168.25.0/24), onde temos o ip de gerenciamento do ASA 5525-X IPS Bundle (.250) e IPS (.37). O IPS tem um gateway padrão do nosso switch de camada 3 (.1) que está atrás do ASA (de acordo com os documentos da Cisco ). Para passar o tráfego de volta ao IPS, criei...
Gostaria de saber se é possível configurar um roteador Cisco 881 a partir de um arquivo em um tftp instruir em uma opção DHCP. Eu sei que é possível configurar a porta wan através do DHCP, configurando o "endereço IP dhcp", mas o que eu procuro é que existe uma maneira de agir como um Cable Modem...
Quais são as causas da incompatibilidade duplex, além da configuração incorreta? (falta de energia? cabeamento inadequado? erros de implementação de negociação automática?) Quaisquer pensamentos sobre a descoberta de incompatibilidade duplex? O NetMRI parece usar a taxa de erro da interface. É...
Estou procurando uma tecnologia para obter tolerância a falhas de conexão TCP com a ajuda de dois links entre hosts e sem atrasos na detecção de falhas na rota. Algo assim: link1 packet1copy1-> -------------------------- packet1-> / \ packet1copy1/packet1copy2-> host1--------router1...
Único dispositivo Cisco IOS em um DC remoto, eu tenho uma conexão OOB entregue no rack (comprimento do Cat5e no meu rack de outro rack de fornecedores no local, que possuem diversas rotas próprias, dentro e fora do prédio), que é simplesmente um Conexão L3 à Internet, um / 29 é enviado por ela. O...
Eu tenho a seguinte configuração em um ASA que executa 8.4 já; object network SERVER-01 host 192.168.0.1 ! object network SERVER-01 nat (Inside,Outside) static interface service tcp 3389 5001 Eu tenho essa configuração repetida várias vezes para permitir RDP a várias máquinas atrás do ASA, em...
Estamos usando a inicialização PXE para criar computadores de imagem do Win XP para o Windows 7. Os poderes criados criaram uma vlan de imagem dedicada especificamente para esse fim, presumivelmente para balanceamento de carga? O problema é que, assim que a imagem é finalizada, precisamos mudar a...
Eu tenho um comutador que quero usar como um túnel 802.1q, para tornar a árvore de expansão e o etherchannel transparentes, um comutador de passagem entre um comutador central e armários de acesso, porque não tenho cabeamento phyiscal suficiente para executar o núcleo do cada acesso. Então, o que...
Estou tentando descobrir como habilitar o dhcp snooping e a inspeção dinâmica do arp em nossa rede de convidados e estou um pouco confuso .... Aqui está a situação: Temos uma topologia de hub e spoke, com um switch principal conectado a vários switches de camada 3 / distribuição. Todos os...
Você pode criar um par de alta disponibilidade com um dispositivo Nexus 1110 vsm real e um vsm com base em VM de 1000V em um par? Em caso afirmativo, alguém pode apontar para a documentação que permite
Acabamos de receber um novo Supervisor7 com o OS 3.4.1. Estou tentando configurar a autenticação com tacacs e não consigo entender como fazê-lo funcionar. Essa configuração funciona em nossos outros comutadores, mas não funciona neste 4500. aaa new-model username cisco privilege 15 secret 5...
Estabeleceu um laboratório para testar o IP DHCP SNOOPING antes da implementação. Até agora, tudo funciona como anunciado. Dado que a porta Uplink de um switch deve ser confiável, por que não é necessário adicionar a confiança a um ponto de
Tenho um problema com uma mistura de acesso remoto, túneis L2L e L2L dinâmico em um ASA5540 executando 8.2 Aqui está um trecho da configuração relevante: - crypto dynamic-map outside-crypto-dynamic-map 10 match address outside-crypto-dynamic-map-10 crypto dynamic-map outside-crypto-dynamic-map 10...
Em um cabeçalho de quadro Ethernet, o MAC de destino (DMAC) é colocado antes do MAC de origem por razões óbvias (as estações aceitam com base no DMAC). Mas por que a mesma coisa não é mantida para o IP de destino (DIP) e o IP de origem (SIP) no cabeçalho IP? Por que o SIP está à frente do DIP em...