思科的敌人是谁——访问思科总部后有感(转载)

序   两天对思科硅谷总部的访问,听了超过10场的高管演讲,参观了无数技术、产品和解决方案。可惜的是,没有接触一个思科一线员工,没有去Labs看看,没有感受思科的企业文化,和Chamber同志没有one to one的交流。   96年我开始接触思科公司,对它还算有些了解,但2000年之后关注得很少了。现在经常听很多人诟病思科,说这里不好,那里不好,我没有发言权,这次访问让我重新整理了一下思

转载 点赞0 阅读2092 收藏0 评论2 2007-01-24

(转帖)如何成长为真正的CCIE,转自WOlf

(我想WOLF大家都应该听说过吧,他的教学方式可能不被人认同,转来只是想让大家学习一下他们的学习精神,无别的意思) (转帖)如何成长为真正的CCIE,转自WOlf 每次看完这些文字,就会让我想起很多,这是我在WOLF上转来的,现在大家可能什么都不是,可时间这东西会改变许多,可能今天的你还是一个学生或者只是一个普通技术,那么你想要的明天是什么样子呢?我连NA都不是,估计没什么资格来说什么,从小

转载 点赞4 阅读3064 收藏0 评论0 2007-01-24

无线局域网六问

无线网络以其“无所不在”的魅力正成为人们追逐的焦点。无论是网络升级还是重新组网,人们总希望自己的网络能够摆脱线缆的束缚,走进自由的天地。但与有线产品相比,无线产品还是新事物,并不是所有的用户都能很好地把握组建要点。这里,我们收集了六个带有普遍性的疑问进行解答,希望对大家组建WLAN有所帮助。是802.11g还是802.11b?就目前而言,人们实现无线上网有三种途径,分别是WLAN无线上网和CDMA

转载 点赞0 阅读1738 收藏1 评论1 2007-01-24

探讨WiFi无线技术基础知识

与普通有线网络技术一样,无线网络技术也分为多种,它们之间关键技术差异主要在传输带宽、传输距离、抗干扰能力、安全性,以及适用范围上。 传输带宽:与有线网络相同,无线网络的数据传输也受到带宽限制,而且由于无线电传输没有外部屏蔽能力,因此带宽实际受限程度要远超有线网络,即使最先进的无线网络技术也只能达到54Mbps每秒,比起100Mbps局域网而言实在是小巫见大巫。 传输距离:有线网络与无线网络都有信号

转载 点赞1 阅读2440 收藏1 评论0 2007-01-24

删除系统垃圾程序

 补充上篇的

转载 点赞0 阅读1458 收藏0 评论0 2007-01-24

30秒钟自动清除你电脑中的垃圾文件

要轻松流畅上网你是否注意到你的电脑系统磁盘的可用空间正在一天天在减少呢?是不是像老去的猴王一样动作一天比一天迟缓呢?      没错!在Windows在安装和使用过程中都会产生相当多的垃圾文件,包括临时文件(如:*.tmp、*._mp)日志文件(*.log)、临时帮助文件(*.gid)、磁盘检查文件(*.chk)、临时备份文件(如:*.old、*.bak)以及其他临时文件。特别是如果一段时间不清理

转载 点赞0 阅读6377 收藏0 评论2 2007-01-24

华南理工校园网项目解决方案

校园网已经成为高等院校最重要的学习和生活设施。随着网络的高速发展,网络的安全问题日益突出。主要集中在两个方面,一是象华南理工这样的全国知名院校,师生数万人,面临着校园网带宽的不断挑战,二是随着网络应用的丰富,***、病毒泛滥造成的一次次惨重代价,校园网的安全性受到前所未有的关注。校园网的建设和安全改造始终是一个热点,在这方面神州数码网络为华南理工大学建设的校园网项目有许多 值得借鉴的

转载 点赞0 阅读1817 收藏0 评论1 2006-12-19

几种光纤接口(ST,SC,LC,FC)

    一直对于光纤的几种接口总是弄得不是很清楚,在网上看到了真实的图片,与大家共享一下。 光纤这东西有时候挺tm烦人的,总结了常用的几种光纤接头。 上面这个图是LC到LC的,LC就是路由器常用的SFP,mini GBIC所插的线头。 FC转SC,FC一端插光纤步线架,SC一端就是catalyst也好,其他也好上面的GBIC所插线缆。 ST到FC,对

转载 点赞6 阅读10000+ 收藏0 评论7 2006-12-19

网络管理员减负法宝 内网管理方案

网络管理员减负法宝 内网管理方案 [url]www.net130.com[/url]     日期:2006-11-20    浏览次数: 1541出处:互联网 内网的安全一直是令人头疼的问题,尤其对一些有密级的单位,即使使用了物理隔离设备,也不能杜绝病毒***的侵害,甚至***的***,给网管

转载 点赞0 阅读605 收藏0 评论0 2006-12-19

部署网络防火墙策略的十六条守则

1、计算机没有大脑。所以,当ISA的行为和你的要求不一致时,请检查你的配置而不要埋怨ISA。   2、只允许你想要允许的客户、源地址、目的地和协议。仔细的检查你的每一条规则,看规则的元素是否和你所需要的一致。   3、拒绝的规则一定要放在允许的规则前面。   4、当需要使用拒绝时,显式拒绝是首要考虑的方式。   5、在不影响防火墙策略执行效果的情况下,请将匹配度更高的规则放在前面。

转载 点赞0 阅读962 收藏0 评论0 2006-12-19

预防DDoS***的十项安全策略

本文是由编写分布式拒绝服务***工具TFN和TFN2K(这些工具曾被用于***Yahoo等大型网站)的德国著名***Mixter(年仅20岁)提供。   简单地说,掌握所有可能导致被***和被用于实施拒绝服务***的原因和安全漏洞是非常复杂的。详细地说,没有简单和专门的方法保护不受到这些***,而只能尽可能地应用各种安全和保护策略。对于每个面临安全威胁的系统,这里列出了一些简单易行和快速的安全策略以保护免受这

转载 点赞2 阅读1868 收藏0 评论2 2006-12-19

网络专业人士笔记(超级珍藏)

第1章 故障处理方法 一、网络的复杂性 一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、…)、LAN、VLAN、… 二、故障处理模型 1、 界定问题(Define the Problem) 详细而精确地描述故障的症状和潜在的原因 2、 收集详细信息(Gather Facts)R>信息来源:关键用户、网络管理系统、路由器/交换机 1) 识别症状 : 2)

转载 点赞2 阅读1143 收藏0 评论0 2006-12-10