技巧
-
如何更好的实施虚拟防火墙策略?
2011-04-17我发现大多数虚拟服务器和VLAN环境都没有对攻击进行任何的防范,而这也正是虚拟防火墙策略可以对你有所帮助的地方,如何才能更好的实施虚拟防火墙策略呢?
-
图解Tracert命令的运行过程
2011-04-14Tracert命令作为一个路由跟踪、诊断实用程序,在DOS和Unix系统下都有此命令,是网管必备的TCP/IP工具之一,经常被用于测试网络的连通性,确定故障位置。
-
关于FCoE的一点困惑
2011-04-14有读者问我,他不确定他们是否真的需要移动到FCoE,关于这个问题的答案是什么呢?我希望大家能够忘记厂商们的那些相关炒作,这个问题的答案是:不一定!
-
摆脱由操作不当引起的IP地址冲突
2011-04-13由操作不当因素造成的IP地址冲突现象可能是最为常见的,不少网络管理员往往会通过地址绑定的方法,但是如此一来就限定了特定的网卡设备只能使用特定的……
-
比较:WEP、WPA和WAPI
2011-04-13WEP、WPA和WAPI是我们常见的三种无线WLAN安全规范,它们的具体内容是什么样的,它们之间有哪些不同?
-
如何加强来宾无线网络的安全管理?
2011-04-12无线来宾网络给企业带来的诸多难题,企业要如何解决?如何控制用户的活动?来宾无线网络上的设备是不是应该进行完整性检查?
-
无线来宾网络会给企业带来哪些难题?
2011-04-11基本的来宾访问策略很容易部署和维护,但是它不能解决企业级来宾访问所带来的诸多难题,本文总结了使用无线来宾网络给企业所带来的一些难题。
-
数据中心网络布局的规划与测试
2011-04-11IT公司组网,我们不仅要从企业的实际需求出发,根据组网经费来务实地规划与设计网络,如何对机房、办公地点进行合理的网络布局,对网管员来说也是致关重要的。
-
七款入侵检测工具推荐
2011-04-11入侵检测是对入侵行为的检测,通过收集和分析网络行为、安全日志等,检查网络或系统中是否有违反安全策略的行为,那么有哪些工具可以用来进行入侵行为的检测呢?
-
如何低成本地管理企业内网流量
2011-04-10随着企业内网络交换机的升级,端口速率越来越高,网络带宽也随之而增加,本来应当让人感觉越来越快的网络,却依然像蜗牛一样慢。原因到底出在哪里呢?
分析 >更多
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
云网络与云计算:有什么区别?
云计算和云网络是相关但不同的方法。云计算关注应用程序的运行方式,而云网络则涵盖如何管理和支持应用程序之间的连接 […]
-
DNS服务审查的步骤和好处
名称解析是网络部署的重要组成部分。名称解析管理是网络管理员最重要的职责之一。定期审查DNS服务器(通常通过DN […]