您当前位置:高校自动化网 >> Cisco >> 频道首页
  • 异步路由和动态寻址配置举例
  •   异步路由和动态寻址配置举例   下例是允许路由和动态寻址的简单例子。利用这个配置,如果用户在EXEC slip或ppp命令中指定/routing,则会收发路由协议。                                  interface as...
  • 针对无线局域网网卡进行限制确保网络安全
  •  也许有人会问,该如何对无线设备进行限制呢?难道一定要把本地无线局域网中的无线节点设备锁定起来吗?事实上,对于许多型号的无线节点设备来说,它们在刚刚出厂时使用的缺省密码几乎是完全相同的,所以要是我们没有及时...
  • 清除网络障碍 找出网络故障
  • 当本地计算机遇到无法上网或者上网不正常的故障现象时,我们首先需要在本地计算机接通电源的情况下,仔细检查一下网卡面板中的信号灯工作状态是否正常:要是网卡信号灯处于绿色长亮或闪烁状态时,那就表明网络连接线路畅...
  • Ubuntugunpg安装(参考)
  •  参考资源:   gpg(1).   /usr/share/doc/gnupg/README.gz   GNU 隐私手册位于 /usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/ (安装 gnupg-doc 软件包)   安装 GnuPG   # gpg --gen-key # 生成新的...
  • 企业网络安全 关键的UTM功能详细说明
  • UTM设备基本上是防火墙路由器,具有杀毒、反间谍软件、入侵检测和防御工具、垃圾邮件过滤器和网络内容过滤器等许多强大的功能。这些设备也许还有其它有用的功能,如能够把一个客户的无线网络与企业局域网的其它部分隔离...
  • 家庭宽带路由器来实现共享打印
  • 如果你的打印机接口中有个RJ-45网口的话,应该是支持有线网络。要发现你的打印机是否支持无线网络,你需要阅读打印机的文档。它可能支持Wi-Fi(802.11x)或蓝牙无线打印。如果你的家庭网络是无线连接,而且打印机是支持无...
  • 什么是企业级的城域网和局域网?
  • 对网络安全性的威胁时刻存在,网络不应是一种脆弱易损的商务资源平台,因此必须得到有效保护,避免受到未经授权的内部员工和 Internet入侵者的攻击。在整个网络中分布实施接入安全性,是保护关键业务的基本组成部分。 ...
  • 保障无线网络安全的几个小技巧
  • 在正常情况下,无线路由器和访问点都拥有防止未知的无线设备连接到网络的能力。这种功能是通过比较试图连接到路由器的设备MAC地址和路由器所保存设备的MAC地址而实现的。不过,不幸的是,在路由器出厂时这种特性通常是关...
  • 怎样从NAC解决方案中获得投资回报?
  • 许多NAC解决方案是以下面这种方法设计的:他们需要显著地并且通常是反复地改变当前的网络基础设施。无论它是需要安装在每一个位置的网络设备,还是必须安装在每一个端点的客户端代理,许多NAC解决方案都需要大量的提前投...
  • 经验分享:影响网络设计质量的几个指标小结
  •  数据在网络上传输的过程之中,一方面在数据传输之前,通信的上方之间还需要协调、沟通,双方之间会协调以什么方式进行数据传输,如是否需要进行加密传输等等;另一方面,信息也不是想放松就可以发送的,发送方或者接收方都...
  • 小型网络之无线路由自动断线巧解决
  • 对于一般小型网络,一般低端的无线宽带路由器即可满足需求,但这又给稳定性上带来了一些缺陷。因此,出现比较频繁的自动断线时,首先应检查一下硬件设备的工作情况。重点检查设备的工作环境,信号是否受到干扰,有线网络工...
  • 基于校园网安全和提高管理效率 网络监控软件部署
  • 对于使用集线器连接的网络而言,如果A机器需要与其他机器进行网络通信,A发出的数据包会被同时复制到集线器的所有其他端口上。换而言之,用集线器连接的网络,网内任何一台机器都能够“听到”其他机器的通信,当然也能够将...
  • 关于FTTH宽带光纤接入技术详细介绍
  • 绝大多数电信公司是以ADSL为主发展宽带接入的,然而,ADSL是建立在铜线基础上的宽带接入技术,铜是世界性战略资源,随着国际铜缆价格持续攀升(近几年年均20%-30%的增幅),以铜缆为基础的xDSL的线路成本越来越高,而光纤的原...
  • 网管如何规划健康的网络办公环境
  •   如何通过有效的手段来规范员工的上网行为,提供一个健康的网络办公环境。   一、 禁用BT下载   说实话,BT是目前下载效率最高的一种技术。BT通过点对点传输,是一种新颖的文件传输方式。以前的传输方式是主从...
  • 如何排除无线网络故障?
  • 在查看线路是否处于连通状态时,我们可以先打开IE浏览器,并在弹出的浏览窗口地址栏中输入路由器默认使用的IP地址(该地址一般能够从路由器的操作说明书中查找到),之后正确输入路由器登录帐号,打开路由器的后台管理界面...
  • 局域网中共享文件无法访问的具体解决方法
  • 实例讲解:   公司办公室有两台电脑,分别是A和B,由于工作的需要,我想把B电脑里的一些文件复制到A电脑里。于是我便像往常一样打开了网上邻居,当我双击B电脑的时却出现提示:“Workgroup无法访问.您可能没有权限...
  • 网络管理员的网络工具软件小结
  •   当网站发展到一定的规模,站长就应该开始考虑要为网站托管服务器。通常情况下服务器会被放到电信或网通的机房,网站管理员通过远程来管理服务器。在网站服务器进行托管时,需要安装一些常用的服务器上运行的软件,才...
  • 利用抓包工具排查网络故障详细步骤
  • 我们每开一个交换机,就查看和测试DNS的边接是否正常,一直到连接中断,我们就判断出是哪个交换机出了问题,这个时候,我们再把那个交换机上的网络全部拔掉,然后一根一根接上去,同时观察连接是否正常,一直到连接中断,就可...
  • 详细介绍升级构建科技网络高效运行平台
  • 科技网络中心使用的核心交换机设备平时运行比较稳定,除偶尔出现过一次硬件模块损坏现象以外,其余时间一直运行非常稳定,系统资源消耗率一直较少。在核心交换机的参数配置方面,网络管理员由于担心网络攻击以及来自局域...
  • 怎么用fport与Mport进行端口安全检查?
  •  Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。其早期版本不支持Windows Xp操作系统,其最新版本为2.0。
  • 如何通过隧道技术来保障VPN通信的安全
  • 现在最流行的第二层隧道协议是L2TP协议。这个隧道协议是在点对点隧道协议与二层转发协议的基础之上发展起来的。现在已经普遍得到了各个通信厂商与硬件厂商的支持,L2TP协议现在是IETF的标准,由IETF融合PPTP(点对点隧道...
  • 有关WLAN在视频监控中的应用详解(图)
  • 随着视频监控的迅速发展,单纯的有线组网已不能完全满足需求,也不是最经济的途径。因此,无线网络监控作为无线网络的一个特殊使用方式逐渐被集成商所看好,越来越多的监控系统采用无线的方式,建立起了被监控点和监控中心...
  • 三层交换机的物理安全策略和访问控制策略
  • 一些黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自己方便而设置的,一旦 “后门”打开,造成的后果将不堪设想。
  • 分享:ADSL等宽带上网冲浪应用技巧
  • 配置ICS主机:在配置之前,你需要确认ICS主机(也就是台式机)上有激活的Internet连接,也就是说先检查一下ICS主机是否能正常上网。然后,你就可以点击“控制面板”→“网络连接”→“网络任务”选择“设置家庭或小型办公网...
  • 网络管理之三款常见网管工具的对比
  • Telnet的使用非常简单,在Windows图形化界面中进入命令提示符状态,输入“Telnet IP地址”即可开始连接设备,在连接过程中,按照提示输入相应的密码即可进入IOS,进而对设备进行管理。
1 2 3 4 5 6 7 8 9 10 总共129