上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 17 下一页

2006年11月27日

摘要: 一、成因 广播风暴指过多的广播包消耗了大量的网络带宽,导致正常的数据包无法正常在网络中传送,通常指一个广播包引起了多个的响应,而每个响应又引起了多个得响应,就像滚雪球一样,把网络的所有带宽都消耗殆尽。该现象通常是由于网络环路、故障网卡、病毒等引起的。 二、... 阅读全文

posted @ 2006-11-27 11:17 苹果引擎 阅读(564) 评论(0) 推荐(0) 编辑


2006年11月20日

摘要: 企业庞大、员工众多、业务繁忙,你有没有考虑过为这渐显混乱的办公环境建立一个强大、有序的通讯机制,让员工不再考虑购买旱冰鞋、对讲机,让沟通更加高效、便捷、安全。看来,强大、高效、实用,是我们为企业选择交流平台的基本要求。在此要求下,LCS胜出。 Live Communications Server 2... 阅读全文

posted @ 2006-11-20 12:58 苹果引擎 阅读(317) 评论(0) 推荐(0) 编辑


2006年11月19日

摘要: 企业管理器 --管理 --SQL Server代理 --右键作业 --新建作业 --"常规"项中输入作业名称 --"步骤"项 --新建 --"步骤名"中输入步骤名 --"类型"中选择"Transact-SQL 脚本(TSQL)" --"数据库"选择执行命令... 阅读全文

posted @ 2006-11-19 22:21 苹果引擎 阅读(233) 评论(0) 推荐(0) 编辑

摘要: 技术从来都是一把双刃剑,网络应用与互联网的普及在大幅提高企业的生产经营效率的同时,也带来了诸如数据的安全性,员工利用互联网做与工作不相干事等负面影响。如何将一个网络有效的管理起来,尽可能的降低网络所带来的负面影响就成了摆在网络管理员面前的一个重要课题。 A公司的某位可怜的网管目前就面临了一堆这样的... 阅读全文

posted @ 2006-11-19 20:53 苹果引擎 阅读(809) 评论(0) 推荐(0) 编辑

摘要: 有些刚接触ACL(Access Control Lists)的朋友听到VACL可能有些陌生,本文将对VACL在Cisco COS和IOS版本的交换机上的使用,进行一个比较全面的描述。 VACL(VLAN ACL)和定时访问列表、动态访问列表、自反访问列表一样都属于ACL扩展应用的一部分,它定义了... 阅读全文

posted @ 2006-11-19 13:47 苹果引擎 阅读(2356) 评论(2) 推荐(0) 编辑

摘要: 访问控制列表(Access Control List,ACL) 是路由器接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。 ACL的定义也是基于每一种协议的。如果路由器接口配置成为支持三种协议(IP、AppleTalk以及IPX)的情况... 阅读全文

posted @ 2006-11-19 13:24 苹果引擎 阅读(318) 评论(0) 推荐(0) 编辑


2006年11月11日

摘要: 在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,既ip与mac地址的绑定,和ip与交换机端口的绑定。 一、通过IP查端口 先查MAC地址,再根据MAC地址查端口: bangonglou3#show arp | include 208.41 或者show mac-add... 阅读全文

posted @ 2006-11-11 00:02 苹果引擎 阅读(7436) 评论(2) 推荐(0) 编辑


2006年11月10日

摘要: 1。 ip default-gateway用与路由器不作路由时使用,这时路由器就只是一台主机好象Win95PC一样需要配一个网关才能与外界通信。 如果 “no ip routing"则路由器就不作路由。这时你可以配bridge-group,把路由表及里器当switch使。 2。 ip route... 阅读全文

posted @ 2006-11-10 23:27 苹果引擎 阅读(456) 评论(0) 推荐(0) 编辑

摘要: 根据木桶理论,一个桶能装多少水,取决于这个桶最短的那块木板。具体到信息系统的安全也是一样,整个信息系统的安全程度也取决于信息系统中最薄弱的环节,网络做为信息系统的体,其安全需求的重要性是显而易见的。 网络层面的安全主要有两个方面,一是数据层面的安全,使用ACL等技术手段,辅助应用系统增强系统的整体安... 阅读全文

posted @ 2006-11-10 23:14 苹果引擎 阅读(425) 评论(0) 推荐(0) 编辑

摘要: 1. MAC/CAM攻击的防范 1.1MAC/CAM攻击的原理和危害 1.2典型的病毒利用MAC/CAM攻击案例 1.3使用 Port Security feature 防范MAC/CAM攻击 1.4配置 1.5使用 其它技术 防范MAC/CAM攻击 2. DHCP攻击的防范 2.1采用DHCP管... 阅读全文

posted @ 2006-11-10 23:09 苹果引擎 阅读(523) 评论(0) 推荐(0) 编辑


上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 17 下一页

Copyright © 2024 苹果引擎
Powered by .NET 9.0 on Kubernetes