Ingénierie de réseau

29
Pourquoi utilisons-nous toujours Ethernet?

Il ne fait aucun doute que la grande majorité des trames Ethernet transportent des paquets IP. Je sais qu'il existe également divers autres protocoles qui peuvent être transportés sur Ethernet, mais ceux-ci peuvent également être transportés sur IP. Avec les réseaux Ethernet modernes en duplex...

29
Quels sont les inconvénients d'OpenVPN?

J'ai vu tellement de gens aux prises avec IPSec et de nombreuses autres technologies VPN sécurisées. Pour ma part, j'ai toujours simplement utilisé OpenVPN, avec des résultats magnifiques, simples et polyvalents. Je l'ai utilisé sur les routeurs DD-WRT, les gros serveurs et les téléphones Android,...

28
CoS et QoS sont-ils toujours interchangeables?

Les termes CoS et QoS sont souvent utilisés de manière interchangeable, en particulier dans l'espace SP lors de la fourniture de «profils de classe de service», etc. dans le cadre des ensembles de produits. Je cherche à réaffirmer ma compréhension du fait que CoS n'est qu'un moyen de marquer le...

27
Relation entre le modèle OSI et les protocoles de mise en réseau

Lorsque la plupart des étudiants en réseau découvrent pour la première fois le modèle OSI, ils passent beaucoup de temps à essayer de comprendre dans quelle couche du modèle un protocole particulier s'intègre. Nous recevons beaucoup de questions sur les couches OSI sur ce forum, et elles sont...

26
Est-il judicieux de déployer OSPF sur Metro Ethernet?

Lorsque j'ai besoin de connecter un certain nombre de succursales entre elles pour un client, je recommande généralement un VPN MPLS via un opérateur de confiance. Le CE de chaque site parle BGP avec son PE amont et chaque site est numéroté avec son propre ASN privé. C'est très pratique pour nous...

26
Qu'est-ce que la «surinscription» dans le réseau?

J'ai une question sur la sursouscription en réseau. J'ai lu beaucoup de documentation mais je ne comprends toujours pas ce que cela signifie. J'ai lu ce qui suit sur le site Web de Cisco, la sursouscription de l'ISL est généralement de l'ordre de 7: 1 ou plus. Que signifie la sursouscription? Où...

25
Raison pour un MAC et une adresse IP

Voulez-vous améliorer ce post? Fournissez des réponses détaillées à cette question, y compris des citations et une explication de la raison pour laquelle votre réponse est correcte. Les réponses sans suffisamment de détails peuvent être modifiées ou supprimées. Si mon ordinateur a une adresse IP,...

25
TCPDump - Filtrer par adresse MAC

Je voudrais afficher tout le trafic pour ou à partir d'une adresse MAC spécifique. Pour ça j'ai essayé sudo tcpdump host aa:bb:cc:11:22:33 Cela ne fonctionne pas et me renvoie une erreur tcpdump: pktap_filter_packet: pcap_add_if_info(en0, 1) failed: pcap_add_if_info: pcap_compile_nopcap() failed Je...

24
Différence entre les outils de renifleur

Je ne sais pas ce que font les outils de mise en réseau suivants. Ils semblent tous faire la même chose. Tout d'abord quelques informations. Je connais Cisco IOS. Je fais une expérimentation de mise en réseau Linux avec des machines virtuelles, donc j'essaie de créer un petit réseau virtuel. J'ai...

24
Pourquoi utiliser SSH et VPN en combinaison?

Mon employeur exige que je me connecte d'abord à un VPN, et seulement alors je peux SSH dans les serveurs. Mais, compte tenu de la sécurité de SSH, le VPN est-il exagéré? À quoi sert un VPN en termes de sécurité si j'utilise déjà SSH