1,数据控制:支持802.3X全双工流控,支持网络风暴抑制 2,冗余网络:支持STP/RSTP/MSTP,支持符合G.8032(ERPS)标准的以太环网保护技术(自愈时间<30ms),保障网络的稳定性 3,组播管理:支持IGMP Snooping V1/V2/V3 4,VLAN:支持IEEE 802.1Q VLAN,有效隔离广播域 5,链路聚合:支持链路静态/动态聚合,提供完善的带宽利用率
1、把机房的专线接入边界路由或交换机,这里是交换机举例,配置vlan和接口地址vlan dvlan 20exitconf tint g1/0/7sw m accsw access vlan 20exint vlan 20ip add 192.168.11.208 255.255.255.0加一条路由到访问设备,这里为办公室的某台电脑192.168.11.33,为安全起见,和mac地址绑定ip ro
原创
2014-12-25 17:39:06
3264阅读
这篇是我临时加的,本来不打算放在整个内核协议栈分析的系列里的,但我现在觉得vlan还是蛮重要的,而且讨论vlan源码的文章很少,不知道我这篇算不算第一篇 :Dvlan的代码都在net/8021q/的内核目录下,首先我们来看8021q模块 (net/8021q/vlan.c)vlan_proto_init , vlan_cleanup_module 是模块的init/exit函数,我们来看vlan_
第一部分:选择题下面关于虚拟局域网VLAN的叙述错误的是A不同VLAN内的用户可以相互之间直接通信B每一个VLAN的工作站可处在不同的局域网中CVLAN是由局域网网段构成的与物理位置无关的逻辑组DVLAN能灵活控制广播活动下面关于系统调用的描述中,错误的是A系统调用中被调用的过程运行在”用户态”中B利用系统调用能够得到操作系统提供的多种服务C系统调用把应用程序的请求传输给系统内核执行D系统调用保护
转载
2019-05-31 11:04:25
529阅读
网络准入控制 (NAC) 其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。准入控制能够在用户访问网络之前确保用户的身份是信任关系,只允许合法的、值得信任的终端设备(例如PC、服务器、PDA)接入网络,而不允许其它设备接入。也可以阻止感染了病毒或未升级系统补丁的电脑接入网络。
在2007年曾经研究过《802.1X+IAS+AAA+DVLAN实现用户身份认证和IP地址动态管理》并应用于企业环境。但由于802.1x的特点,部署后压力非常大,一方面802.1x客户端的配置工作量大,另一方面服务器端的维护压力也大,没实施多久就被迫停止了。
您是否也部署过基于802.1x架构的准入控制系统?在部署后是否经常接到过让人头疼而又倍感压力的电话?
原创
2014-11-18 11:37:20
10000+阅读
点赞