Zum Inhalt springen

ardcore

Mitglieder
  • Gesamte Inhalte

    219
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von ardcore

  1. IPSec over GRE und GRE over IPSec sind doch eigentlich von den Namen her recht aussagekräftig was ihre Funktion angeht. Ich verstehe da dein Problem nicht. Im Falle von GRE over IPSec baust du zwischen zwei Endpunkten einen GRE-Tunnel auf der zu Transportzwecken (Routing über Public-Netze z.B. das Internet) und Sicherheitsgründen (Verschüsselung) in IPSec-Pakete enkapsuliert wird. Anwendungszwecke sind wir hier schon genannt z.B Abgleich von Routen mittels eines IGP zwischen Firmenstandorten über das Internet. Im Falle von IPSec over GRE baust du zwischen Endpunkten einen IPSec-Tunnel auf der zu Transportzwecken in GRE encapsuliert wird. Dieser wird aus Gründen, die unter anderem wären: Transport des Tunnels über ein Netz das nicht IP fähig ist, Tunneling des IPSec-Tunnels durch ein IP-Sec-Aware-Gerät das kein IPSec-Passthrough unterstützt etc. Ich hoffe das hat zu Klärung beigetragen. Cisco hat hier sicher keinen Fehler in seinen Unterlagen gemacht
  2. Es gibt Standardisierungen, nicht nur praktisch. Man spricht von PDU's: Service Data Unit ? Wikipedia Der Begriff "Paket" hat also sehr wohl eine genaue Definition.
  3. Wenn wir schon den Lehrmeister spielen wollen: Auf Bitebene entspricht der Wert sicherlich nicht 0x8100 sonst würden wir von Hexebene sprechen
  4. Nein, IntServ und DiffServ sind hier aussen vor. IntServer und DiffServ sind Verfahren für die Füllung des ToS-Wertes. Der ToS-Wert findet sich im Layer3-Header für den sich deine 0815-unmanaged Switche nicht interessieren. Das heute öfter eingesetze Verfahren von beiden ist DiffServ.
  5. Dafür gibts auch nen Standard nennt sich 802.1p und nein das können nur managed Geräte. Du solltest dem Gerät doch sagen, wie was und wann wo priorisiert werden soll. Wie sollte das Out-of-Box ordentlich funktionieren?
  6. Um deine Frage zu beantworten: Nein, das Hauptwerk sollte, lassen wir ein paar exotische Spezialbedingungen weg, in geschildertem Fall nicht betroffen sein. Allerdings kann die Aussenanbindung des Hauptwerkes über die der VPN-Tunnel terminiert wird in Mitleidenschaft gezogen werden. Dies kann Auswirkungen auf Anbindungen von anderen Aussenstandorten bei einer Hub-and-Spoke-Topologie haben. In 98% der Fälle sollte es aber in geschildertem Fall nicht zu Problemen kommen. Gruss, ardcore.
  7. Nicht nur das du dich wieder mit den Zeiten der Protokolle verzettelst, sondern auch noch mit deren Unterscheidung untereinander und bei Rückführung der Schleife, zeugt nicht gerade von Expertise. Du kannst doch nicht im Eingangspost doofe Fragen über Loops über VPN-Verbindungen stellen und dann innerhalb des Threads anfangen Wasser zu Wein zu predigen. Behalt dein Halbwissen für dich auch wenn es gut gemeint ist, das hilft anderen Unwissenden in keinster Weise weiter sondern führt nur noch mehr auf den falschen Pfad.
  8. Was hat die L3-PDU-Size mit Multiplexing zu tun? Wieder die typische Fragestellung eines Null-Blickers. :upps Die Fragestellung ist mit den vorliegenden Kennzahlen nicht lösbar, tritt dem Fragesteller stellvertretend für mich in den Poppes
  9. Wieder falsch. Du verzettelst dich immer weiter. Lass es lieber.
  10. Gefährliches Halbwissen... oder besser gesagt kein Wissen
  11. ardcore

    Cisco 2950 Reseten

    Reset = Nix-IP :hells: Cabling Guide for Console and AUX Ports - Cisco Systems
  12. Dem stimme ich fast zu. Meine Definition eines Multi-Layer Switches würde lauten: Ein Multi-Layer Switch switcht wie ein normaler Layer 2 Switch auf Layer 2, bietet aber zusätzlich nutzbare Funktionen auf höher angesiedelten Layern an. Interessant wird erst die Unterscheidung zwischen einem Layer 3 Switch und einem Multi-Layer Switch in Bezug auf ihre Routingfähigkeiten.
  13. Wichtig dabei wäre noch das Stichwort "ip forward-protocol" in seine Betrachtung mit einzubeziehen
  14. Nein, nicht ganz. CoS ist keine Klassifizerung! Sondern nur ein reines Markierungsfeld innerhalb des 802.1q Header's. Wie und ob du nun das CoS-Field zu Klassifizierungszwecken einsetzt oder nicht ist einzig und allein abhängig von deiner Konfiguration. Mit CoS KANN Klassifizierung betrieben werden, es ist aber auch genauso gut möglich keine Klassifizerung zu betreiben und trotzdem CoS zu nutzen. Da gebe ich dir absolut recht. Dieser Thread zeigt ganz gut für wieviel Verwirrung QoS bei Leuten auslösen kann, die sonst eigentlich gute Basics mitbringen. Dabei haben wir hier nur an der Oberfläche gekratzt. Von ToS, DSCP, IP-Precedence, EXP-Field etc. sollten wir lieber gar nicht erst anfangen. In diesem Sinne, tschüss & schönes WE
  15. Ahhh... der Unterschied. Welcher Unterschied? CoS ist eine Markierungsart von PDU's innerhalb von 802.1q die für QoS genutzt werden kann. Nicht mehr und nicht weniger. Da die meisten Switche reine Layer2 Geräte sind, verarbeiten und taggen sie auch nur Layer2 Informationen. Meine "pauschalisierte Aussage" ist also vollkommen zutreffend. Praktische Erfahrungen in täglichem Umgang mit WAN-Netzen in denen QoS Anwendung findet. Deine Aussage: "Switches die QoS können nutzen Layer-4 Informationen für die Priorisierung. Auch hier kommt das der Definition am nächsten." ist einfach fahrlässig. QoS hat soviel mit der Definition eines "Multi-Layer-Switches" zu tun, wie der Papst mit ******.
  16. Let me google that for you
  17. Dann erklär mal wie eine symetrische Verschlüsselung ohne die Zuhilfenahme von asymmetrischer Verschlüsselungsalgorithmen zum Austausch von Session-Schlüsseln funktionieren soll. Hattest du den Link überhaupt gelesen oder nur nicht verstanden? Zitat:
  18. Manche Switche können Layer4 Informationen für QoS nutzen. Tun aber die wenigsten Geräte. Die meisten verwenden reine Layer2 Informationen. Selbst die meisten Router benutzen für QoS nur reine Layer3 Informationen. QoS hat mit der Definition "Multi-Layer-Switching" nichts am Hut.
  19. Jaja... das gute alte Diffie Hellman Problem. Sorgt oft für Verwirrung Diffie-Hellman-Schlüsselaustausch ? Wikipedia
  20. Ja, Content-Switching ist was anderes. Das gibt es schon ne ganze Weile. Allerdings sind das in der Regel keine Standalone-Geräte sondern Module mit entsprechenden ASICs. Wird nativ auch schon von vielen kleineren Modellen je nach Software-Feature-Set unterstützt. Hat aber nix mit der Definition "Multi-Layer-Switching" zu tun
  21. Von links nach rechts: GebäudeA:___________________________GebäudeB: FW---> GSW---> AP~~~> RP+Aussenantenne~~~> RP--->SW FW = Firewall (G)SW = (Gigabit-)Switch RP = Repeater --- = Wired Cabeling ~~~ = Wireless PS: Muss mich selbst loben. Geile Grafik!
  22. Multilayer-Switche müssen nicht zwangsweise Routing beherrschen. Layer 4-7 Switching ist mir nicht bekannt.
  23. Verabschiedet Euch mal ganz schnell von diesem Konstrukt der "Kollisionsdomäne". Das ist ein Relikt aus der Zeit der Hub's und Half-Duplex Netzen. Bis auf wenige, wenige Ausnahmen in der heutigen Zeit absolut kein Thema mehr. (Wer die Haupt-Ausnahme kennt bekommt nen Bier von mir spendiert ) Wenn heute jemand von Datenbanken redet, kommt auch niemand mehr mit Weissheiten aus dem Zeitalter der Lochkarten an, nur weil Firma XY hinter dem Mond noch welche einsetzt. Kollisionsdomäne: Lernen und im Hinterkopf behalten aber nicht mehr in die heutige Welt projizieren Verwirrt Euch nur
  24. - Was ist wenn wir uns in einem ClassA-Netzwerk eines Grossunternehmens befinden mit über 16 Mio. möglichen Antworten auf deinen Ping. Wer kann da noch was zuordnen hinweg über Bereiche, Abteilungen, Standorte, Länder oder sogar Kontinente? - Was ist wenn der Drucker gar nicht im gleichen Subnet ist, wie der Client der den Pingsweep durchführt? Freut sich dann das Default-Gateway über die Pakete? - Was macht dann das Gateway mit diesen Paketen? Freut es sich über die tollen Pakete für die es gar keine Routen hat und leitet es weiter, bis zum ISP-Router der dann lacht und die Pakete verwirft? - Was wenn das Gateway eine Firewall ist? Freuen sich dann die FW-Admins denen das Log aufgeblasen wird weil ICMP-Pakete von der Firewall verworfen werden? - Was wenn die Firewall gar über IDS/IPS Features verfügt? Schrillen dann die Alarmglocken beim Sicherheitsbereich, dein Anschluss im Zimmer wird deaktivert, dein PC beschlagnahmt und du abgemahnt? - Was wenn der Drucker ICMP-Pakete verwirft oder gar kein IP spricht, weil es ein alter Drucker ist der noch aus der Novell-Zeit stammt oder nur Apple-Talk? - Was wenn der Drucker gar nicht im Bereich des ClassA-Netzes liegt, sonderen im privaten B oder C-Bereich von IPv4? - Was wenn der Drucker kein Default-Gateway hat? Was macht er dann mit den netten Paketen die er nicht addressieren kann? - Was wenn der Drucker ein anderes Default-Gateway hat? Beginnt das Spiel von oben erneut? :floet:

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...