Estoy estudiando CCNA y acabo de enterarme de los ACL reflexivos. Solo me pregunto cuán seguro o inseguro sería usar una ACL en lugar de un firewall. Este era un enrutador LAB que me gustaría configurar como la puerta de enlace de Internet de mi
Estoy estudiando CCNA y acabo de enterarme de los ACL reflexivos. Solo me pregunto cuán seguro o inseguro sería usar una ACL en lugar de un firewall. Este era un enrutador LAB que me gustaría configurar como la puerta de enlace de Internet de mi
Quería publicar mi diseño de red, pero no tengo la reputación requerida. Así que he creado un diagrama de red a continuación: ISP / \ / \ / \ HQ------Branch | | HQ-PC B-PC Lo que estoy tratando de hacer es utilizar el enlace WAN entre HQ y Branch como enlace de respaldo y no debe llevar...
Estoy buscando claridad técnica sobre por qué alguien debería / no debería usar topologías ISIS p2p en medios Ethernet. Ethernet es un medio de transmisión, sin embargo, si está configurado como un enlace p2p con / 31, el dominio de transmisión se minimiza, por lo tanto, según tengo entendido,...
Al leer un libro de JSEC, noté que la siguiente diapositiva explica que hay 6 mensajes de fase 1 de ike que tienen lugar para que se establezca un túnel. Estoy buscando en el kmdregistro y los traceoptionsdatos, pero no veo ninguna información relacionada con los mensajes IKE que aparecen en...
Tengo un enrutador Cisco 1900 que se conecta a Internet mediante una conexión WAN primaria y secundaria. Cuando la conexión principal está activa, todo el tráfico utiliza este enlace. Cuando la conexión primaria está inactiva, utilizo la conexión secundaria para conectarme al enrutador y solucionar...
Implementamos dos conmutadores 3750-X en la pila y conectamos Dell Storage a los puertos 10G-T. Dell recomienda usar el control de flujo en estos puertos, pero algunas personas tienen muchos problemas con esta función (pérdida de paquetes, bloqueo de tráfico). Entonces, ¿es una buena práctica usar...
Tenemos una red de administración (192.168.25.0/24) donde tenemos la administración de ip de ASA 5525-X IPS Bundle (.250) e IPS (.37). El IPS tiene una puerta de enlace predeterminada de nuestro conmutador de capa 3 (.1) que está detrás del ASA (según los documentos de Cisco ). Para pasar el...
Me pregunto si es posible configurar un Cisco Router 881 desde un archivo en una instrucción tftp en una opción DHCP. Sé que es posible configurar el puerto wan a través de DHCP configurando la "dirección IP dhcp", pero lo que busco es que haya una manera de actuar como un cable módem CPE,...
¿Cuáles son las causas del desajuste dúplex además de la configuración incorrecta? (¿corte de energía? ¿cableado incorrecto? ¿errores de implementación de negociación automática?) ¿Alguna idea sobre descubrir falta de coincidencia dúplex? NetMRI parece utilizar la tasa de error de la interfaz. ¿Es...
Estoy buscando una tecnología para lograr la tolerancia a fallas de conexión TCP con la ayuda de dos enlaces entre hosts y sin demoras para la detección de fallas de ruta. Algo como esto: link1 packet1copy1-> -------------------------- packet1-> / \
Solo dispositivo Cisco IOS en un DC remoto, tengo una conexión OOB entregada en el rack (longitud de Cat5e en mi rack desde otro rack de proveedores en el sitio, que tienen diversas rutas desde la mía, dentro y fuera del edificio) que es simplemente un Conexión L3 a Internet, se entrega un / 29 por...
Ya tengo la siguiente configuración en un ASA con 8.4; object network SERVER-01 host 192.168.0.1 ! object network SERVER-01 nat (Inside,Outside) static interface service tcp 3389 5001 Tengo esta configuración repetida varias veces para permitir RDP a múltiples máquinas detrás del ASA, en...
Estamos usando el arranque PXE en computadoras de imagen desde Win XP a Windows 7. ¿Los poderes creados han creado un vlan de imágenes dedicado específicamente para este propósito, presumiblemente para el equilibrio de carga? El problema es que una vez que la imagen está terminada, tenemos que...
Tengo un conmutador que quiero usar como un túnel 802.1q, para hacer que el árbol de expansión y el canal de ethernet sean transparentes, un conmutador de paso entre un conmutador central y armarios de acceso, porque no tengo suficiente cableado físico para ejecutar el núcleo desde cada...
Estoy tratando de averiguar cómo habilitar la inspección dinámica de dhcp e inspección de arp en nuestra red de invitados y estoy un poco confundido ... Aquí está la situación: Tenemos una topología de concentrador y radio, con un conmutador principal principal que se conecta a múltiples...
¿Puede hacer un par HA de un vsm de dispositivo Nexus 1110 real y un vsm basado en VM de 1000 V en un par? Si es así, ¿alguien puede señalar la documentación que lo
Acabamos de recibir un nuevo Supervisor7 con os 3.4.1. Estoy tratando de configurar la autenticación con tacacs, y no puedo entender cómo hacerlo funcionar. Esta configuración funciona en nuestros otros conmutadores, pero no funciona en este 4500. aaa new-model username cisco privilege 15 secret 5...
Establecí un laboratorio para probar el IP DHCP SNOOPING antes de la implementación. Hasta ahora todo funciona como se anuncia. Dado que el puerto Uplink de un conmutador debe ser confiable, ¿por qué no es necesario agregar la confianza a un punto de
Tengo un problema con una combinación de acceso remoto, L2L y túneles dinámicos L2L en un ASA5540 con 8.2 Aquí hay un fragmento de la configuración relevante: - crypto dynamic-map outside-crypto-dynamic-map 10 match address outside-crypto-dynamic-map-10 crypto dynamic-map
En un encabezado de trama Ethernet, el MAC de destino (DMAC) se coloca antes del MAC de origen por razones obvias (las estaciones aceptan en función del DMAC). Pero, ¿por qué no se mantiene lo mismo para la IP de destino (DIP) y la IP de origen (SIP) en el encabezado de IP? ¿Por qué SIP está por...