技巧
-
VPN基础指南:IT专业人士篇
2011-03-29如果你在运行一个专业的企业VPN,你已经知道最终用户的VPN服务或基于软件的VPN服务都胜任不了。那么你需要哪些VPN,如何部署?
-
如何让你的无线网络更安全:WEP与WPA
2011-03-28无线路由器或AP在出厂时,数据传输加密功能是关闭的,如果你拿来就用而不作进一步设置的话,那么你的无线网络就成为了一个“不设防”的摆设。
-
比较应用层防火墙的优缺点
2011-03-28众所周知,应用防火墙或代理确实有优于包过滤型和全状态包检测型防火墙的地方,但它却不是默认选项,这是为什么呢?
-
网络监测三件宝——WhatsConfigured
2011-03-22会给网络带来威胁的人,不是只有终端用户,网管员在配置交换机时也可能会发生错误,如果一个主要的配置发生了变更,或一些其他的配置变更失败了,如何才能知道?
-
网络监测三件宝——WhatsConnected
2011-03-22如何才能知道连接在每个端口上的是什么设备,如何才能知道每个设备的物理位置,知道每个设备的插入位置是否正确?让我们一起来看看网管员Saunier是如何处理的?
-
防火墙变更管理和自动化可控制人为错误
2011-03-22虽然防火墙可用来解决基本的网络安全性问题,但快速配置修复以及缺乏关于这些修改的交流可能会使企业陷入困境,防火墙变更管理和自动化则可以帮助解决这些问题。
-
通过路由器保护内网安全的九大步骤
2011-03-21路由器已经成为正在使用之中的最重要的安全设备之一,经过恰当的设置,边缘路由器能够把几乎所有的最顽固的坏分子挡在网络之外。
-
虚拟化的安全四个基本点
2011-03-21虽然移动设备和智能电话的安全性是时下虚拟化安全专家讨论的热门话题,但其他许多虚拟化的安全话题现在需要引起IT部门的注意。
-
思科企业级以太交换机采购指南
2011-03-21思科具备如此庞大的客户基础,因此我们永远不缺乏针对其产品的相关话题。而说起思科在其作为根基的创新领域:网络方面,忽视其动向的行为则无疑有些不尽人意。
-
如何最大化的利用I/O虚拟化?
2011-03-20要有效地策划I/O虚拟化,需要以多种思维方式进行周全考虑。这在很大程度上与哲学中的“转向”类似,企业初次实行服务器虚拟化时需要以不同方式进行考虑。
分析 >更多
-
网络变更管理的5项原则
网络变更管理旨在降低变更失败的可能性和风险。这个过程需要几个步骤来确保成功变更,但每个步骤是如何运作的呢? 飞 […]
-
针对网络专业人员的AI技能
对于每个网络专业人士来说,无论是刚新手还是拥有数十年经验的资深专家,都必须完全掌握基本的网络技能。即使网络管理 […]
-
托管与非托管交换机:有什么区别?
网络交换机是网络基础设施的重要组成部分,因为它们连接局域网中的设备,并在这些设备之间转发流量。交换机通常以托管 […]
-
MAC地址与IP地址:有什么区别?
互联网上的每台计算机或设备都有两种类型的地址:物理地址和互联网地址。 物理地址(或者说媒体访问控制MAC地址) […]