前提配置: en conf t no ip domain-lookup line con 0 logg syn exec-time 0 0 exit host r1  VTP配置: vtp domain domain_name vtp mode server/client/transparent vtp password password vtp
原创 2011-07-04 14:23:57
804阅读
1.1 实验任务 按照拓扑图配置HSRP组,配置路由器的活跃接口,HSRP虚拟路由器的IP、优先级、占先权和端口跟踪。 1.2 实验环境和网络拓扑   1.3 完成标准 (1)    按照拓扑图要求连接路由器、交换机和PC,在交换机上配置HSRP组,PC之间完成连通性测试。 (2)    关闭路由器任意一个接口或拔线,PC之间
转载 精选 2008-08-13 21:30:04
1265阅读
CISCO 技术大集合 {适合你们的技术} 二、命令状态1. router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。 2. router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3. router(
转载 精选 2009-08-31 22:15:14
1708阅读
实用的dynamips的软件实现我们真实的路由的代替,使用的配置情况如下:>表示户模式的进入 在用户模式中可以进行查看show ersion 版本查看配置 show running-config查看接口一个或者全部的查看 show interface /0/0 enable 进入特权模式 #标志 disable表示退出 fasteather0/0 快速设置以太网的接口   con
原创 2013-08-22 09:30:05
711阅读
Cisco Packet Tracer 路由器配置命令
原创 2015-07-15 18:33:36
2772阅读
作为负责企业网络和信息安全的决策者,首席信息安全官(CISO)已经清楚地认识到,在应对当今企业面临的飞速发展的网络环境时,曾经非常有效的传统安全手段和人员结构越来越力不从心,大规模的企业网络***事件此起彼伏,如何为企业定义和建立一个高效的CISO团队架构已经成为比安全技术本身更为重要的一个挑战。有很多文献从各个角度对CISO职责做了详尽描述,形成了各式各样的理论体系。那么CISO如何结合自身情况,
原创 2020-11-09 16:45:22
373阅读
                                                       
原创 2012-03-18 22:46:03
7579阅读
1点赞
                                                       &nbsp
原创 2012-03-18 22:50:12
4487阅读
今天查了一下ccna的考试费用,吓我一跳2千多呢,我可受不起,我还是安稳的吧。才开始摸索哈。。项目一:交换机的远程登录设置,将交换机的con口接我们的计算机口。1.进入全局模式,2.进入接口模式 (con口是vlan1,并不是我们划分的vlan)。3.设置ip address (ip)  (子网掩码)并且开启no shutdown4.推出接口模式到全局模式,设置密码 line vty 0
原创 2013-08-27 20:39:17
1059阅读
1.查看磁盘信息 #diskinfo  /dev/rdsk/c2t1d0 2.格式化磁盘(一般不进行此操作) #mediainit /dev/rdsk/c2t1d0 3.创建物理卷 #pvcreate  -f /dev/rdsk/c2t1d0 4.创建vg 4.1
原创 2012-10-09 10:14:35
401阅读
云数据整合非常普遍,Redshift 和 Snowflake 等知名云数据仓库的快速增长就证明了这一点。当然,过去一年支持远程工作环境的支点加速了这一趋势。云迁移带来了宝贵的云数据,据 Forrester 的 Jennifer Belissent称,这种资源对 61% 的组织来说是中等优先级,
转载 2021-07-12 12:36:02
92阅读
信息安全千头万绪,信息安全官如何在有限资源的情况下,最大程度地保护机构的网络和信息?互联网安全中心(CIS-CenterforInternetSecurity)为此提供了具有实际指导意义的一套实施方法:20项安全管控措施(20CISControls)。CIS(https://www.cisecurity.org/)是一个全球性非营利社区组织,提供全球公认的保护IT系统和数据的最佳实践方法。CIS的
原创 2020-11-12 15:49:15
906阅读
      “哒哒哒”的几声轻响,琳达睁开眼睛,看了看窗户的方向,前院的草地自动灌溉系统正在启动中,预示着凌晨五点钟了。琳达喜欢把自动浇水系统设置在清晨,在她看来,花草树木吸收到充足的水分,再去迎接一天的暴晒,更适合生命的奋斗与休养周期,这也是她习惯于早起的原因。细细沙沙的喷水声,配上偶然间的几声鸟鸣,那份宁静与安逸让本应立刻起床的琳达多了一丝放松,思绪也飘
原创 2022-05-31 15:27:25
163阅读
  cfgadm 命令包括以下功能: 显示系统组件状态 测试系统组件 更改组件配置 显示配置帮助消息        使用 cfgadm 命令重新配置系统组件的优点是可在系统运行的同时添加、移除或更换组件。另一优点是 cfgadm 命令可引导逐步完成添加、移除或更换系统组件所需执行的步骤。 注 –
转载 精选 2010-08-12 18:15:31
519阅读
目标热部署配置高级测试数据层解决方案整合第三方技术监控1.热部署什么是热部署?简单说就是你程序改了,现在要重新启动服务器,嫌麻烦?不用重启,服务器会自己悄悄的把更新后的程序给重新加载一遍,这就是热部署。热部署的功能是如何实现的呢 这就要分两种情况来说了,非springboot工程和springboot工程的热部署实现方式完全不一样。非springboot项目热部署实现原理开发非springboot
目录     1  .........................  CATOS与IOS之间做channel工程实例 2 .......................... PAT 3 ...........................6509配置DHCP 4 ........................... Static NAT 5....
转载 精选 2007-12-31 15:13:55
2017阅读
随着网络安全在企业信息化中的比重越来越大,在企业中从事安全工作的人的角色也在逐渐发生变化,从一开始由企业的IT运维人员兼管,到有专职的IT安全运维人员,其中一个重大的变化就是CISO(企业首席信息安全官)角色的出现,并且这个角色正逐渐从CIO的架构独立出来,而向CEO直接汇报,参与到企业的决策工作中。一个完美的CISO架构成为企业现代化的一个重要标志。我们在这里借鉴卡耐基梅隆大学的一个研究报告,抛
原创 2020-11-09 16:43:55
1111阅读
CIS的20项控制措施分为三个部分,分别为1)基本管控(Basic共6项);2)基础性管控(Foundational共10项);3)全组织机构范围的管控(Organizational共4项)。继上期介绍6项基本管控措施,本期着重介绍10项基础性管控措施中子集IG1。七、电子邮件和Web浏览器防护(EmailandWebBrowserProtections)尽量减少***面以及***者通过与web浏览器
原创 2020-11-20 17:20:41
861阅读
    WAF设备配置思路类似于防火墙,先根据用户用户的需求确认部署模式,WAF共有三种部署模式,分别是:透明模式、旁路模式、反向代理模式。     模式确定之后,安全策略的配置步骤如下: 建立被保护服务器组; 建立策略; 将策略关联到被保护服务器组。
原创 2012-03-23 06:35:35
2343阅读
 最简单的保存方式copy running-config到startup-config上,即保存配置到非易失性存储器内(NVRAM)。不过这个方法在硬件损坏时,对网络环境的恢复没有任何作用。所以下面我们将给大家介绍两种方法,讲配置到一个安全的地方。即使原硬件损坏,新机器到了之后,很快就可以恢复到原先的配置,保证网络在最短的时间恢复到正常的状态。 1、复制粘贴法  &nbsp
转载 精选 2012-10-18 18:28:27
1046阅读
  • 1
  • 2
  • 3
  • 4
  • 5