-
 Zitat von holgerscherer
...
Jaja, ein Selbst-Zitat.
Was ich vergessen habe: nach dem der sendende Host mittels PMTU erkannt hat, welche MTU zwischen ihm und dem Ziel maximal möglich ist, wird das DF-Bit aber *nicht* abgeschaltet, weil sich ja irgendwann das Routing und somit die dazwischen liegenden Stationen ändern könnten und die Situation wieder anders ist. Dafür gibt es dann noch den Parameter des Intervals bei CHGTCPA IPPATHMTU(...); denn nach der dort angegebenen Zeit geht die AS/400 davon aus, man könnte es ja noch mal probieren und setzt die MTU wieder ein wenig hoch. Wenn man diese Werte nun extrem setzt, z.B. auf *YES 5 (sprich, PMTU an, alle 5 Minuten MTU steigern), spricht man auch von "Kampfparametern" ;-)
-h
-
vielen herzlich dank !
ich werde vorläufig PMTU auf NO setzen mit:
CHGTCPA IPPATHMTU(*NO)
und schaue wie sich das ganze verhalten wird.
-
 Zitat von cc
vielen herzlich dank !
ich werde vorläufig PMTU auf NO setzen mit:
CHGTCPA IPPATHMTU(*NO)
und schaue wie sich das ganze verhalten wird.
Okay. Im lokalen Netz dürftest Du keine spürbare Veränderung feststellen. (Ausser, Du hast irgendwo ein paar schräge HUBs dazwischen :-)
Ansonsten vielleicht, wenn man sich per Modem via VPN einwählt, aber auch das ist minimal.
Übrigens: bevor ich es Vergesse. Der Einsatz eines Sniffers im Netzwerk ist mit Vorsicht zu geniessen. Nicht nur technisch, sondern auch rechtlich. Falls Ihr einen Betriebsrat habt... Ich wollte ja nur darauf hingewiesen haben.
-h
-
 Zitat von holgerscherer
Okay. Im lokalen Netz dürftest Du keine spürbare Veränderung feststellen. (Ausser, Du hast irgendwo ein paar schräge HUBs dazwischen :-)
Ansonsten vielleicht, wenn man sich per Modem via VPN einwählt, aber auch das ist minimal.
Übrigens: bevor ich es Vergesse. Der Einsatz eines Sniffers im Netzwerk ist mit Vorsicht zu geniessen. Nicht nur technisch, sondern auch rechtlich. Falls Ihr einen Betriebsrat habt... Ich wollte ja nur darauf hingewiesen haben.
-h
meinst du wegen personen schutz ?
und was meinst du genau mit Betriebsrat ?
übrigens wir haben viele vpn clients (cisco vpn tunnels)
andere filialen sind zu uns via vpn angeschlossen und griefen über das vpn auf AS400 via telnet sessions.
kann es probleme geben ?
-
 Zitat von cc
meinst du wegen personen schutz ?
und was meinst du genau mit Betriebsrat ?
übrigens wir haben viele vpn clients (cisco vpn tunnels)
Datenschutz! Personenschutz ist das, was Ihr braucht, wenn Ihr sowas ohne vorhandenen Betriebsrat macht. Denn der ist (sofern vorhanden) auch bei Netzwerküberwachung mitbestimmungspflichtig.
Wie genau die Ciscos ihr VPN vertüdeln, habe ich grade nicht im Kopf. Also mal dort prüfen, was die für eine MTU über das VPN kriegen, und (falls hier Performanceprobleme auftreten) die MTU der LIND anpassen. Oder lieber doch das PMTU eingeschaltet lassen.
-h
Similar Threads
-
By rguenzel in forum IBM i Hauptforum
Antworten: 10
Letzter Beitrag: 02-05-07, 12:16
-
By MBu in forum NEWSboard Windows
Antworten: 6
Letzter Beitrag: 05-12-06, 15:38
-
By A_Mroos in forum NEWSboard Drucker
Antworten: 0
Letzter Beitrag: 24-10-06, 14:23
-
By Andreas Herzfeldt in forum NEWSboard Drucker
Antworten: 6
Letzter Beitrag: 27-09-06, 15:32
-
By cc in forum IBM i Hauptforum
Antworten: 3
Letzter Beitrag: 13-10-04, 22:49
Berechtigungen
- Neue Themen erstellen: Nein
- Themen beantworten: Nein
- You may not post attachments
- You may not edit your posts
-
Foren-Regeln
|
Erweiterte Foren Suche
Google Foren Suche
Forum & Artikel Update eMail
AS/400 / IBM i
Server Expert Gruppen
Unternehmens IT
|
Kategorien online Artikel
- Big Data, Analytics, BI, MIS
- Cloud, Social Media, Devices
- DMS, Archivierung, Druck
- ERP + Add-ons, Business Software
- Hochverfügbarkeit
- Human Resources, Personal
- IBM Announcements
- IT-Karikaturen
- Leitartikel
- Load`n`go
- Messen, Veranstaltungen
- NEWSolutions Dossiers
- Programmierung
- Security
- Software Development + Change Mgmt.
- Solutions & Provider
- Speicher – Storage
- Strategische Berichte
- Systemmanagement
- Tools, Hot-Tips
Auf dem Laufenden bleiben
|
Bookmarks