उदाहरण के लिए इसे arp, stp आदि भेजने से रोकना और बाकी नेटवर्क के बारे में जितना संभव हो उतना कम प्रकट करना।
उदाहरण का उपयोग मामला एक peering विनिमय से कनेक्ट होगा।
उदाहरण के लिए इसे arp, stp आदि भेजने से रोकना और बाकी नेटवर्क के बारे में जितना संभव हो उतना कम प्रकट करना।
उदाहरण का उपयोग मामला एक peering विनिमय से कनेक्ट होगा।
जवाबों:
आप विभिन्न विक्रेताओं से मौन स्विच करने के तरीके के बारे में संकेत के लिए एम्स्टर्डम इंटरनेट एक्सचेंज के कॉन्फ़िगरेशन गाइड की जांच कर सकते हैं ।
मेरे अनुभव में ऐसे वेंडर हैं जिनका सॉफ्टवेयर इतना खराब है कि उनके उपकरण कभी चुप नहीं रहते हैं, उदाहरण के लिए वे हर इंटरफ़ेस को एआरपी करते हैं जब वे बूट करते हैं, या पोर्ट पर लिंक अप इवेंट में कुछ भेजते हैं। जुनिपर, सिस्को, ब्रोकेड को अनुनय की बदलती डिग्री के साथ मफल किया जा सकता है, ईएपीपी संक्रमण के दौरान चरम लूप सब कुछ।
अक्षम करने / विचार करने के लिए कुछ चीजें:
यह वह जगह है जहां सिस्को से मेट्रो-ई श्रृंखला जैसे स्विच आते हैं, डिफ़ॉल्ट रूप से सभी डाउनस्ट्रीम पोर्ट्स यूएनआई मोड में चलते हैं जिसका मतलब है कि वे सीडीपी, एसटीपी या किसी भी फ्रेम को अन्य यूएनआई पोर्ट से बाहर नहीं भेजते हैं।
एक और चीज जिसे आप देख सकते हैं वह है निजी वीएलएएन और फिर सीडीपी जैसी चीजों को अक्षम करना।
बंदरगाहों पर सक्षम / अक्षम करने के लिए आप विभिन्न प्रस्तावों के लिए सिस्को-एनएसपी @ खोज सकते हैं। उदाहरण के लिए यहाँ शुरू करें:
http://www.gossamer-threads.com/lists/nanog/users/124659?do=post_view_threaded
आपके विशेष सिस्को स्विच - कैटेलिस्ट या नेक्सस के आधार पर, आप विशिष्ट डिज़ाइन प्रथाओं के लिए भी सिस्को.कॉम खोज सकते हैं। उदाहरण के लिए, उत्प्रेरक 6500 के लिए:
http://www.cisco.com/en/US/products/hw/switches/ps708/products_white_paper09186a00801b49a4.shtml
यह भी सुनिश्चित करने के लायक है कि आप नीचे कील .1q / टैगिंग बातचीत http://www.curtis-lamasters.com/cisco-switching-switchport-nonegotiate/
सिस्को के पास विकल्प है 'स्विचपोर्ट प्रोटेक्टेड' जो बंदरगाहों के बीच बुनियादी एल 2 सुरक्षा प्रदान कर सकता है। संरक्षित बंदरगाहों के बीच किसी भी यातायात का आदान-प्रदान नहीं किया जा सकता है। फिर भी, वे असुरक्षित बंदरगाहों से / के लिए यातायात भेज और प्राप्त कर सकते हैं।