1. 組網(wǎng)需求 * 小區(qū)用戶PC2、PC3、PC4分別與交換機的以太網(wǎng)端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4相連 * 交換機通過Ethernet1/0/1端口與外部網(wǎng)絡相連 * 小區(qū)用戶PC2、PC3和PC4之間兩兩不能互通 2. 組網(wǎng)圖圖1-1 端口隔離配置組網(wǎng)示例圖
2015-06-28目的:隔離同一交換機上屬于相同Vlan的端口之間的互訪?! 崿F(xiàn): 1、Cisco29系列交換機可以做基于2層的端口安全,即mac地址與端口進行綁定。 2、Cisco3550以上交換機均可做基于2層和3層的端口安全,即mac地址與端口綁定以及mac地址與ip地址綁定?! ?
2015-06-28好多人都在學習Linux操作系統(tǒng),當我們在應用Linux操作系統(tǒng)上網(wǎng)時,也許會遇到黑客的攻擊,本文為你介紹Linux操作系統(tǒng)下防范黑客的一些實用技巧?! inux是一個多用戶的系統(tǒng),一旦人家取得你的root用戶之后,他就可以在你的系統(tǒng)上為所欲為了,由于單用戶對系統(tǒng)
2015-06-28無線網(wǎng)絡系統(tǒng)如果沒有采取適當?shù)陌踩胧?,無論這個無線系統(tǒng)是安裝在家中還是辦公室里,都可能引發(fā)嚴重的安全問題。事實上,一些針對住宅區(qū)提供互聯(lián)網(wǎng)服務的提供商已經(jīng)在他們的服務協(xié)議中禁止用戶和其它非授權人共享聯(lián)網(wǎng)服務。一個不安全的無線網(wǎng)絡可能造成服務
2015-06-28相信很多人都知道Windows Server 2008系統(tǒng)的安全功能非法強大,而它的強大之處不僅僅是新增加了一些安全功能,而且還表現(xiàn)在一些不起眼的傳統(tǒng)功能上。這不,巧妙對Windows Server 2008系統(tǒng)的組策略功能進行深入挖掘,我們可以發(fā)現(xiàn)許多安全應用秘密;現(xiàn)在本文就為
2015-06-281.Win7中"運行"命令在哪里? 直接 WIN+R 就會出現(xiàn)的 或者右鍵開始 屬性 點開始菜單中的自定義 在里面勾上運行 就可以在開始菜單中顯示運行了 2. 你是否遇到過這樣的情況,瀏覽器啟動時就自動加載了一個你自己"毫無知情"的
2015-06-28ARP協(xié)議欺騙一直是我們網(wǎng)絡中的大敵。很多網(wǎng)絡管理員的必修課都是跟這個家伙打交道。但是,如何有效防范它的欺騙和攻擊呢?今天我們就簡單為大家介紹一下這方面的內(nèi)容。 ARP協(xié)議欺騙的防范 1、運營商可采用Super VLAN或PVLAN技術 所謂Super VLAN也叫V
2015-06-28在NetBIOS協(xié)議如日中天的時候,我們不得不關注它的安全問題。不少領域都是用這個協(xié)議。但是,隨著這個協(xié)議的使用,我們也發(fā)現(xiàn)了不少令人擔憂的問題。首當其沖的就是后門的安全問題! NetBIOS協(xié)議的煩惱 NetBIOS是指網(wǎng)絡輸入輸出系統(tǒng),在計算機網(wǎng)絡發(fā)展史
2015-06-28作為一個系統(tǒng),其安全性在計劃網(wǎng)絡拓撲時就應該仔細考慮,制訂安全性策略。此后在網(wǎng)絡實施和維護的每一個舉措都應該嚴格執(zhí)行安全策略。在企業(yè)的網(wǎng)絡中,Linux現(xiàn)在較多地扮演防火墻/路由器或服務器等重要角色,Linux系統(tǒng)的安全決定了整個網(wǎng)絡的安全與否。因此,
2015-06-28眾所周知,就安全性而言,Linux相對于Windows具有更多的優(yōu)勢。但是,不管選擇哪一種Linux發(fā)行版本,在安裝完成以后都應該進行一些必要的配置,來增強它的安全性。下面就通過幾個步驟來加固的Linux服務器。目前,許多中小用戶因業(yè)務發(fā)展,不斷更新或升級網(wǎng)絡從而
2015-06-281、使用新的入口 必須包含 module_init(your_init_func); module_exit(your_exit_func); 老版本:int init_module(void); void cleanup_module(voi); 2.4中兩種都可以用,對如后面的入口函數(shù)不必要顯示包含任何頭文件?! ?、GPL MODULE
2015-06-28SNMP協(xié)議盡管存在著安全漏洞,但是仍然在很多設備中繼續(xù)使用。那么正確進行配置SNMP的過程就顯得尤為重要了。所以我們今天就來詳細介紹一下這方面內(nèi)容。首先還是讓我們正確認識一下這個協(xié)議。簡單網(wǎng)絡管理協(xié)議(SNMP)對于每個網(wǎng)絡管理員來說說都是必需的。通過幾個
2015-06-28[root@gao ~]# pwd /root [root@gao ~]# cat .bashrc # .bashrc # User specific aliases and functions alias rm='rm -i' alias cp='cp -i' alias mv='mv -i' # Source global definitions if [ -f /etc/bashrc ]; then . /etc
2015-06-28 路由器是局域網(wǎng)連接外部網(wǎng)絡的重要橋梁,是網(wǎng)絡系統(tǒng)中不可或缺的重要部件,也是網(wǎng)絡安全的前沿關口。但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網(wǎng)絡也就毫無安全可言。因此在網(wǎng)絡安全管理上,必須對路
2015-06-28反向ARP協(xié)議反向ARP(Reverse ARP,RARP)用于把物理地址(MAC地址)轉換到對應的 IP 地址。例如,在無盤工作站啟動的時候,因為無法從自身的操作系統(tǒng)獲得自己的IP地址配置信息。這時,無盤工作站可發(fā)送廣播請求獲得自己的IP地址信息,而RARP服務器則響應IP請求消息
2015-06-28路由器是局域網(wǎng)連接外部網(wǎng)絡的重要橋梁,是網(wǎng)絡系統(tǒng)中不可或缺的重要部件,也是網(wǎng)絡安全的前沿關口。但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網(wǎng)絡也就毫無安全可言。因此在網(wǎng)絡安全管理上,必須對路由器進行合理規(guī)劃
2015-06-28# Vi /etc/sysconfig/iptables # INPUT -A INPUT -p tcp --dport 135 -j REJECT -A INPUT -p udp --dport 135 -j REJECT -A INPUT -p tcp --dport 136 -j REJECT -A INPUT -p udp --dport 136 -j REJECT -A INPUT -p tcp --dport 137 -j REJ
2015-06-28在Windows XP時代,通過arp 這命令即可輕松的綁定網(wǎng)關的網(wǎng)卡MAC地址,但是,如果大家在Windows Vista 系統(tǒng)下運行arp的時候,就會出現(xiàn)一些問題,例如: 運行 arp/s 192.168.0.1 00-50-7f-04-47-61 會出現(xiàn):ARP 項添加失敗: 5 也就是說,ARP命令是不能用
2015-06-28現(xiàn)在許多中小用戶因業(yè)務發(fā)展,不斷更新或升級網(wǎng)絡,從而造成自身用戶環(huán)境差異較大,整個網(wǎng)絡系統(tǒng)平臺參差不齊,服務器端大多采用 Linux系統(tǒng)的,而PC端使用Windows系統(tǒng)。所以在企業(yè)應用中往往是Linux/Unix和Windows操作系統(tǒng)共存形成異構網(wǎng)絡。中小企業(yè)由于缺少經(jīng)
2015-06-28安全是個大舞臺,對于企業(yè)網(wǎng)絡來說無論是硬件還是軟件,如果不加以策略設置,而只依靠默認值的話,那么只能在普設的基礎之上存在外表上的威攝,而無法做到真實意義上的封阻。那么如何才能在默認值的基礎之上對其進行有效的策略安設呢?本文解企業(yè)心中之惑?! ?/p>2015-06-28