• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
深秋、
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理
上一页 1 ··· 34 35 36 37 38 39 40 41 42 ··· 47 下一页

2024年8月11日

桃花岛主qos-3
摘要: 流量策略与整形 流量策略traffic policing的典型作用是限制进入某一网络的流量与突发,在某个连接的流量过大时,策略就可以对该流量采取不同的处理动作,例如丢弃报文或重新设置报文的优先级等。 cir cir/bc/be/tc cir承诺信息速率 bc正常突发 be过量突发 tc压秒级时间片也 阅读全文
posted @ 2024-08-11 23:49 深秋、 阅读(28) 评论(0) 推荐(0)
 
桃花岛主qos-2
摘要: 拥塞管理 qos的策略在拥塞管理技术体现出来,而对于拥塞的管理方法就是排队,也就是我们说的队列技术。 队列技术的原理就是使报文在路由器中按一定的策略暂时缓存到队列中,然后再按一定的调度策略把报文从队列额中取出再接口上发送出去,常见的队列技术有很多,但是注意,这些队列技术在接口中只能使用一个。 队列技 阅读全文
posted @ 2024-08-11 23:48 深秋、 阅读(28) 评论(0) 推荐(0)
 
桃花岛主qos-1
摘要: qos 英文解释quality of service(服务质量保证)主要用于对某些关键或重要业务,提供高的质量的服务。 1用在带宽比较低的地方。 2并不是有足够的带宽就不需要qos 考点 qos classification & marking (分类,标记) congestion manageme 阅读全文
posted @ 2024-08-11 23:48 深秋、 阅读(33) 评论(0) 推荐(0)
 
6.5.QoS-3
摘要: shaping and policing(整形和监管)为什么要使用整形和监管 1速率不匹配 2超出带宽 3所有流量并行 解决限速 shaping and policing对比 shaping把超出的包进行缓存,等速率降下来在发出去。 policing超出速率直接drop或打标记。 shaping比较 阅读全文
posted @ 2024-08-11 23:47 深秋、 阅读(84) 评论(0) 推荐(0)
 
6.4.QoS-2
摘要: 队列技术 数率不匹配 聚合多对一接口 software queuing(软件队列):使用cpu调度 hardware queue(硬件队列:从硬件接口发出去 组建: 1分类classification:打了优先级的做分类。根据类去排队。 2加队技术insertion policy:停车位有多少个。每 阅读全文
posted @ 2024-08-11 23:47 深秋、 阅读(42) 评论(0) 推荐(0)
 
6.3.QoS-1
摘要: quality of service 1.缺乏带宽 2.延迟 3.抖动 4.丢包 可用带宽 解决方法 1.升级链路 2.可以允许重要报文先传 3.压缩2层或3层包头 端到端延迟 延迟包括 1.进程延迟,查表, 2.队列延迟 3.传播延迟 降低延迟方法: 1升级链路 2重要包先传 3压缩 丢包 尾丢弃 阅读全文
posted @ 2024-08-11 23:46 深秋、 阅读(33) 评论(0) 推荐(0)
 
6.2.VoIP
摘要: iin(只能信息网) and sona iin 集成性的传输 三网合一 集成性的服务 集成性的应用 uc 面向服务的网络框架 sona 应用-交互(安全,qos)-基础 volp pxb 从传统pstn-volp网 cisco ip phones 7902g 7905/7906 7970/7941 阅读全文
posted @ 2024-08-11 23:46 深秋、 阅读(18) 评论(0) 推荐(0)
 
6.1.AAA_Firewall_IPS
摘要: aaa服务器 authentication认证 authorization授权 accounting审计 原因: 1.设备数量 2.用户数量 3.频繁变动 1.网管流量 2.拨入流量,vpn 3.穿越流量 aaa protocols:radius and tacacs+ radius 公有l3 ud 阅读全文
posted @ 2024-08-11 23:46 深秋、 阅读(28) 评论(0) 推荐(0)
 
5.5.Cisco Device Hardening
摘要: Cisco Device Hardening three categories 1安全连接 ipsec vpn 2威胁的防御 pix asa ids(入侵检测系统) ips(入侵防御系统) 3认证和信令 aaa 802.1x 集中化安全 协同工作 自适应的威胁防范 攻击类型: 1.扫描探测 a.抓包 阅读全文
posted @ 2024-08-11 23:46 深秋、 阅读(17) 评论(0) 推荐(0)
 
5.4.IPsec VPN-2
摘要: ipsec vpn sdm r1: int f0/0 ip add 192.168.16.5 255.255.255.0 no sh ip http secure-server (开启https服务) show history line vty 0 4 transport input ssh tel 阅读全文
posted @ 2024-08-11 23:46 深秋、 阅读(1) 评论(0) 推荐(0)
 
 
上一页 1 ··· 34 35 36 37 38 39 40 41 42 ··· 47 下一页

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3