Il principale fornitore di apparecchiature di rete. Questo è un tag generico da utilizzare quando non sono disponibili tag più specifici. Consulta l'elenco dei tag nella pagina Tag del Centro assistenza.
Ricevo segnali contrastanti durante la configurazione di un trunk su uno switch Cisco e mi piacerebbe sapere quali VLAN sono effettivamente autorizzate su di esso. Il modo in cui lo voglio è che dovrebbero essere consentite solo le VLAN 1,10,20,30,99. Dai un'occhiata all'output: S1(config-if)#do show int tru Port Mode Encapsulation …
Posso usare i nomi di dominio completi nelle mappe crittografiche durante l'impostazione di un peer (dove normalmente userei un IP) e posso usare i nomi di dominio completi quando definisco un server LDAP o qualsiasi altro server AAA in un gruppo di server? In entrambi i casi gli FQDN dovrebbero …
Sono un programmatore che lavora in un software per il reparto vendite. Vorrei sapere se una funzione che voglio implementare è possibile o meno. L'utente ha un'applicazione in cui può vedere informazioni su un cliente, incluso il numero di telefono. La mia domanda è: È possibile inviare il numero di …
Prefazione; Nella topologia di seguito R1 e R6 sono PE, tutti gli altri sono router P, tutti i router eseguono c7200-jk9s-mz.124-13b.bin. A questo punto IGP è completamente convergente (OSPF con tutte le interfacce nell'area 0 per semplicità) e MPLS è abilitato su tutte le interfacce usando LDP. Nessuna configurazione BGP …
Ho (in GNS3) tre Cisco 3640 che eseguono 12.4 (23) collegati in serie (R1 -> R2 -> R3). R1 e R2 sono peer eBGP, R2 e R3 sono peer iBGP. R1 pubblicizza la rete 192.168.1.0/24. R2 riceve questo percorso, ma non lo annuncia a R3. I percorsi appresi da eBGP …
La mia configurazione attuale è la seguente: Router Cisco 881 (solo 1 interfaccia WAN) con una coppia di T1 in arrivo sull'interfaccia WAN, che attualmente fornisce l'accesso a Internet a due VLAN, 10 e 20. Cosa sta cambiando: Stiamo aggiungendo un'altra coppia di T1, per un totale di due connessioni …
Ho una rete con gateway resilienti in base ai quali i siti dei clienti utilizzano un gateway predefinito per raggiungere i router periferici Internet e il percorso principale per il traffico utilizza una metrica inferiore. I tunnel ipsec vengono avviati dai concentratori VPN dietro i router perimetrali e sono configurati …
Sono a conoscenza del fatto che la cache arp è relativa al timer di durata predefinito indipendentemente dal fatto che un pacchetto sia stato visto o meno e che il router debba aggiornare le voci inviando una richiesta di aggiornamento arp prima che scadano i 240 minuti predefiniti in Cisco, …
Ho estratto un vecchio ASA5550 dallo scaffale, su cui era caricato 8,4 (2). Quando ho provato ad avviarlo, ho avuto il seguente errore ... ----------------------------------------------- Traceback output aborted. Flushing first exception frame: Abort: Assert failure vector 0x00000000 edi 0x00000002 esi 0x0973a2dc ebp 0x09fceef8 esp 0x09fceeec ebx 0x00000187 edx 0x09fcef30 ecx …
So usare sia SPAN che RSPAN. Se non sbaglio, ERSPAN ci porta alla possibilità di monitorare in remoto un router attraverso una rete IP e un tunnel GRE. Tuttavia è necessario un punto finale del tunnel. La mia domanda è: è possibile che l'endpoint del tunnel sia un computer desktop …
Abbiamo un problema semplice. Vogliamo limitare i nostri utenti wireless a determinati siti Web aziendali in base al loro nome utente quando accedono. Disponiamo di molti tipi di dispositivi wireless: telefoni voip, telefoni cellulari, laptop, scanner di codici a barre e tablet. Supponiamo che ci siano tutte queste categorie di …
Ho una rete che ha molti dispositivi che inviano dati a 224.0.0.225 su una VLAN che si estende su più switch. Ogni dispositivo (circa 12 di questi) invia dati di reportistica a circa 500-600 kbps. Ogni porta sulla VLAN, indipendentemente dal fatto che il ricevitore invii o meno un join, …
Sto cercando di capire come vengono denominate le interfacce Cisco, quindi sto leggendo il documento Interfaccia e numeri di riga nei router Cisco serie 1800, 2800 e 3800 Sto riscontrando alcuni problemi nella comprensione dei principi principalmente perché non capisco la differenza tra uno slot e uno slot secondario. Qualcuno …
In una configurazione SLB a un braccio, SNAT viene utilizzato per forzare il traffico di ritorno a passare attraverso lo SLB. Questo ha un aspetto negativo: semplicemente che i log web non possono acquisire l'IP client vero a meno che non vengano passati nell'intestazione XFF (X-Forwarded-For) e il web server …
Per l'accesso remoto (RA) e LAN-to-LAN (L2L) VPN , ho operano attualmente un paio di Cisco VPN 3005 concentratori legate a edge router Internet sul lato esterno e l'interno legato ad una coppia interna di 535s PIX su quale sia il firewall esterno all'interfaccia prima di essere autorizzato a passare …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.