随笔分类 -  网络安全 & CIW

研究网络安全技术:扫描过程,渗透过程,控制过程
摘要:今天用一些配置片段给大家介绍一下端口的配置。鉴于网上大多数配置事例都是show-run出来的结果。不利于新手对命令配置过程的了解,所以笔者将配置片段和注意的地方都注明了一下,希望能帮助新手尽快了解如何正确配置交换机。 阅读全文
posted @ 2008-06-25 17:37 Jonson Li 阅读(2485) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示