技巧
-
员工上网行为管理(一)
2008-10-16企业内部员工滥用网络资源的状况令人触目惊心,无序上传下载占用了大量带宽,商业机密的泄露则让企业蒙受巨大损失……那么,如何管理呢?
-
IPsec VPN认证:生成和交换预共享密钥
2008-10-16前一篇文章中讨论了IPsec协议、VPN连接模型式以及使用IKE实现ISAKMP政策以保证VPN配置安全。IKE和ISAKMP配置的最后一步是认证密钥配置。
-
如何通过虚拟网络通道访问本地计算机
2008-10-15为了完成代理上网或数据共享访问测试操作,相信不少朋友都使用虚拟机,那么,采用什么方法让虚拟机通过虚拟网络通道访问本地计算机呢?
-
交换机密码丢失后的恢复解决方案(下)
2008-10-15电脑的密码丢失了,我们可以用密码清除光盘等工具来解决,但交换机、路由器的密码丢失了,无法使用光盘等工具,并要求不改变原配置文件情况下,这该如何办呢?
-
交换机密码丢失后的恢复解决方案(上)
2008-10-15电脑的密码丢失了,我们可以用密码清除光盘等工具来解决,但交换机、路由器的密码丢失了,无法使用光盘等工具,并要求不改变原配置文件情况下,这该如何办呢?
-
局域网遭遇盗用MAC地址 怎样解决?
2008-10-15盗用MAC地址是一直局域网管理里一个比较棘手的问题,而且总是没有简单的方法能够避免这些现象,说起来真的是一个很让网络管理员头痛的问题。
-
IPsec VPN路由器配置:ISAKMP策略
2008-10-15前一篇文章中讨论了IPsec协议和基本的IPsec VPN连接模型。现在我们将学习如何使用IKE实现ISAKMP协议来保证安全的VPN配置。
-
虚拟局域网三种实现方式差异分析
2008-10-14截至到目前为止,虚拟局域网主要有三种实现方式,分别是端口为中心的虚拟局域网、静态虚拟局域网与动态虚拟局域网。
-
IPsec VPN连接模型:Site-to-site 和 Client-to-site
2008-10-14IOS支持多种的IPsec实现,因而基本上所有的IPsec VPN都选用以下两种基本形式的其中一种来实现:Site-to-site 和 Client-to-site。
-
全方位了解交换机漏洞
2008-10-13交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象……
分析 >更多
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
云网络与云计算:有什么区别?
云计算和云网络是相关但不同的方法。云计算关注应用程序的运行方式,而云网络则涵盖如何管理和支持应用程序之间的连接 […]
-
DNS服务审查的步骤和好处
名称解析是网络部署的重要组成部分。名称解析管理是网络管理员最重要的职责之一。定期审查DNS服务器(通常通过DN […]