51CTO博客开发route服务玩好路由操作系统
VLAN 就是在一个物理位置上用逻辑把他们独立起来,简单是说就是把一个交换机划分为多个虚拟交换机,从而可以控制不通的用户访问的权限也不同。 使用 VLAN 主要有以下优点: l 安全 - 含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。教师计算机位于 VLAN 10 上,完全与学生数据传输和访客数据传输相隔离。 l 成本降低 - 成本高昂的
在所有交换机端口上实施安全措施: l 在端口上指定一组允许的有效MAC地址。 l 只允许一个MAC地址访问端口。 l 指定端口在检测到未经授权的MAC地址时自动关闭。 安全 MAC 地址类型: l 静态安全 MAC 地址:静态 MAC 地址是使
MAC 地址泛洪:就是说将交换机的MAC地址表塞满,导致交换机回退成集线器使用! 欺骗攻击:攻击者窃取网络流量的一种办法是伪装有效 DHCP 服务器发出的响应。DHCP 欺骗设备响应客户端 DHCP 请求。1.攻击者在网段上激活一台DHCP服务器;2.客户端广播发送一条请求,要求获得DHCP配置信息;3.伪冒DHCP服务器在合法DHCP服务器前先响应,分配由攻击者定义的IP配置信息;4.主机数据
SSH 是受到导出限制的一种加密安全功能。要使用此功能,交换机上必须安装加密映像。SSH 功能有 SSH 服务器和 SSH 集成客户端,对于服务器组件,交换机支持 SSHv1 或 SSHv2。对于客户端组件,交换机只支持 SSHv1。SSH 支持数据加密标准 (DES) 算法、三重 DES (3DES) 算法和基于密码的用户身份验证。DES 提供 56 位加密,而 3DES 提供 16
可以查看历史使用过的命令,默认情况下,命令历史记录功能启用,系统会在其历史记录缓冲区中记录最新输入的 10 条命令。设置:terminal history开启,terminal history size 50 可以记录50条,terminal no history size 恢复默认值,terminal no history禁用命令记录。 交换机启动顺序:  
LAN 分段:使用路由器和交换机可以将 LAN 分割成很多更小的冲突域和广播域。 路由器 虽然 LAN 交换机缩小了冲突域的规模,但是连接到交换机的所有主机仍都处于同一个广播域中。由于默认情况下,路由器不转发广播流量,因此它们可用于创建广播域。用路由器创建更多更小的广播域将减少广播流量,并为单播通信提供更多可用带宽。每个路由器接口都连接到单独的网络,广播流量的范围仅限于发出该广播的 LAN 网
带宽和吞吐量:以太网 802.3 网络的主要缺点是冲突。当两台主机同时传送帧时,冲突就会发生。由于使用共享介质传输会导致传输的可用带宽将相应减少。因此,共享以太网络的节点数量将影响网络的吞吐量或效率。 冲突域:扩大以太网 LAN 以容纳更多用户时,将产生更高的带宽需求,发生冲突的可能性会增加。要减少特定网段上的节点数量,可以创建单独的物理网段,称为冲突域。例如,如果一台 12 端口交换机的每个端
Ethernet/802.3网络的关键要素: 载波侦听多路访问/冲突检测(CSMA/CD) CSMA/CD 仅用于集线器中常用的半双工通信。全双工交换机不使用 CSMA/CD。载波侦听:在 CSMA/CD 接入方法中,要发
流量分析: 流量分析是测量网络带宽使用率并分析相关数据来调整性能、规划容量并做出硬件升级决策的过程。 用户群分析: 用户群分析是确定各类用户群体及其对网络性能的影响的过程。用户的分组方式会影响与端口密度和流
分层网络模型 分层网络模型的好处:与其它网络设计相比较,分层网络更容易管理和扩展,排除故障也更迅速。分层网络的目的是将每层提供特定的功能,这些功能界定了该层在整个网络中扮演的角色。通过对网络的各种功能进行分离,可以实现模块化的网络设计,这样有利于提高网络的可扩展性和性能。典型的分层设
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号