ethernet पर टैग किए गए जवाब

IEEE 802.3 मानकों द्वारा परिभाषित ईथरनेट नेटवर्किंग से संबंधित प्रश्नों के लिए।

7
वीएलएएन का प्रारंभिक स्तर विवरण
VLAN के लिए मूल उपयोग मामला क्या है? बुनियादी डिजाइन सिद्धांत क्या हैं? मैं एक दो पैरा कार्यकारी सारांश शैली उत्तर की तरह कुछ देख रहा हूं ताकि मैं यह निर्धारित कर सकूं कि मुझे उन्हें लागू करने के लिए वीएलएएन के बारे में जानने की आवश्यकता है या नहीं।
21 ethernet  vlan 

2
ईथरनेट ऑटोनॉग्रेशन अंतर (10M | 100M | 1G) के बीच अंतर
मैं CCNA के लिए अध्ययन कर रहा हूं और वेंडेल ओडोम की पुस्तक के बारे में कहा जाता है कि (ऑटोनोटेशन के बारे में) जब स्वतःभरण एक नोड पर विफल हो जाता है, तो चुनने के लिए (आधा / पूर्ण-द्वैध) हमें नियम का उपयोग करना चाहिए: यदि आपके पास 10/100 …


6
न्यूनतम ईथरनेट केबल लंबाई?
मैंने कुछ लोगों से सुना है कि 1 मीटर से कम की केबल में ट्रांसमिशन की समस्या होती है। क्या कोई न्यूनतम तांबा केबल बिछाने की लंबाई है? कृपया बताएं कि क्या यह सच है या नहीं और उपलब्ध RFC या मानक दस्तावेज़ साझा करें। धन्यवाद।

4
अगर हमारे पास पहले से ही मैक एड्रेस है तो IP का उपयोग क्यों करें?
मैं ICND1 परीक्षा की तैयारी कर रहा हूं और हाल ही में विभिन्न सिस्को उपकरणों के बारे में सीखना शुरू किया है। मुझे अभी पता चला है कि पैकेट को नेटवर्क पर या नेटवर्क के बाहर प्रसारित करने के लिए कैसे जनरेट किया जाता है। उदाहरण के लिए, जब पैकेट …
17 ipv4  ethernet 

4
मैक पते रीसाइक्लिंग
कुछ मैं हमेशा के बारे में सोच रहा है MAC पता थकावट है। क्या हार्डवेयर विक्रेता अपने प्लेटफॉर्म पर मैक एड्रेस आवंटन का ट्रैक रखते हैं, और बाद में जब कोई उत्पाद ईओएल जाता है, तब मैक पते को "पुनः प्राप्त" करता है, और फिर उन्हें एक नए प्लेटफॉर्म पर …

4
क्या बीएफडी का उपयोग न करने के कोई कारण हैं?
बिडायरेक्शनल फॉरवर्डिंग डिटेक्शन (बीएफडी) को लागू करने के लिए टाइमर ट्यूनिंग के संदर्भ में यह बहुत लचीला लगता है, किसी भी ओवरहेड के बारे में हल्का वजन और यह समग्र अनुप्रयोग के मामले में लचीलापन है। इसलिए यदि उदाहरण के लिए इसे ईथरनेट पर लिंक की विफलता का पता लगाने …

3
तीन ईथरनेट केबल का उपयोग करके एक स्विच को राउटर से क्यों जोड़ा जाएगा?
हमारे किराए के कार्यालय में, हमारे पास एक राउटर ( बीटी स्मार्ट हब ) है जो एक बड़े स्विच (मॉडल अज्ञात) से जुड़ा हुआ है। दो तीन ईथरनेट केबल का उपयोग करके जुड़े हुए हैं , इस प्रकार: ----------------------- | 1 2 3 4 Router | ----------------------- | | | …

3
क्लास-डिफ़ॉल्ट मिलान ट्रैफ़िक को नियंत्रित करता है?
मुझे इसमें कोई समस्या दिखाई दे रही है BFD एक कड़ी है कि बाहर निकलने पुलिस किया जा रहा है जहां यह बार जहां policer maxed है BFD पैकेट दूसरे पक्ष के लिए हो रही नहीं कर रहे हैं के दौरान दिखाई देता है। मुझे आश्चर्य है कि अगर बीएफडी …
16 cisco  router  ethernet  qos 


4
CAM तालिका नामक CAM स्विच में CAM तालिका क्यों होती है और MAC पते होते हुए भी MAC तालिका क्यों नहीं है?
मुझे पता है कि एक स्विच में सीएएम टेबल मैक पते और संबंधित मैक पते के साथ जुड़े बंदरगाहों को रखती है। मेरे ज्ञान से CAM पते जैसी कोई चीज़ नहीं है, इसलिए इसे CAM तालिका कहा जाता है न कि MAC तालिका?

6
ईथरनेट में आधा-द्वैध मोड का कारण?
हाफ-डुप्लेक्स कनेक्शन 10Mbps और 100Mbps ईथरनेट के समय लोकप्रिय थे , और मानकों के अनुसार, 1Gbps ईथरनेट के मामले में भी इसकी अनुमति है । क्या मैं सही हूं कि ईथरनेट चिपसेट में आधा-द्वैध मोड समर्थन महत्वपूर्ण था या तो एक नेटवर्क हब (हब आंतरिक रूप से एक एकल तार …

5
ईथरनेट केबल और UTP केबल में क्या अंतर है?
क्या ईथरनेट केबल या तकनीकी रूप से ऐसा नहीं है? क्या उन्हें वास्तव में UTP केबल कहा जाता है? से विकिपीडिया UTP केबल कई ईथरनेट नेटवर्क और टेलीफोन सिस्टम में पाए जाते हैं।

3
Cisco ASA को पारदर्शी मोड में कॉन्फ़िगर करें: Layer2 DMZ w / Vlan अनुवाद
मैं एक परियोजना के बीच में एक एएसए फ़ायरवॉल के पीछे कुछ मौजूदा स्विच किए गए ईथरनेट dot1q चड्डी माइग्रेट करने के लिए हूं ... इन चड्डी में प्रत्येक पांच vlans हैं (गिने 51 - 55)। यह मूल लेयर 2 सेवा का एक सरल रेखाचित्र है ... आवश्यकताओं में से …

6
मैक पते के लिए आईपी पते कैसे मैप किए जाते हैं?
मैं मैक और आईपी पते के बीच अंतर के बारे में पढ़ रहा हूं, और हमें उन दोनों की आवश्यकता क्यों है। संक्षेप में, मैक पते हर एक डिवाइस के लिए भौतिक अपरिवर्तनीय अद्वितीय आईडी हैं, जबकि आईपी पते असाइन किए गए, परिवर्तनशील और आभासी हैं। मैक पते को बढ़ाने …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.