1.搭建Tacacs+服务器 TACACS+(Terminal Access Controller Access Control System,终端访问控制器控制系统协议) 是在TACACS协议的基础上进行了功能增强的安全协议。该协议与RADIUS协议的功能类似,采用客户端/服务器模式实现NAS与T ...
分类:
系统相关 时间:
2018-03-19 16:55:52
阅读次数:
1382
虚拟化网络攻防实践实验 1.虚拟化网络攻防实践实验组成: l 靶机:包含应用系统和应用程序安全漏洞,髌骨走位攻击目标的主机。 l 攻击机:安装一些专用的攻击软件,用于发起网络攻击的主机。 l 攻击检测、分析与防御平添:最佳位置是靶机的网管,可以给予Linux操作系统构建网管主机,病痛继承各种软件是其 ...
分类:
其他好文 时间:
2018-03-18 16:17:01
阅读次数:
128
SNMP(SimpleNetworkManagementProtocol简单网络管理)协议是现在网络管理系统(NMS)监控网络设备状态的协议,是现在网管事实上的标准,如果网络设备不支持SNMP协议的话,那就好花费大量的精力来说服NMS厂商来支持你的设备,这样得不偿失。SNMP支持的操作和操作方法很简单的(当然协议本身还是不简单的)。SNMP的操作:GET,GETNEXT,SET,TRAPSNMP将
分类:
其他好文 时间:
2018-03-09 19:03:01
阅读次数:
3713
实验目的:掌握RIP协议的配置方法;掌握查看通过动态路由协议RIP学习产生的路由;熟悉广域网线缆的链接方式;实验背景假设校园网通过一台三层交换机连到校园网出口路由器上,路由器再和校园外的另一台路由器连接。现要做适当配置,实现校园网内部主机与校园网外部主机之间的相互通信。为了简化网管的管理维护工作,学校决定采用RIPV2协议实现互通。技术原理RIP(RoutingInformationProtoco
分类:
其他好文 时间:
2018-03-08 10:41:05
阅读次数:
207
IP-MAC绑定一直是局域网管理的一个重要部分。但是其实现却往往比较复杂,一般会有如下问题:大部分路由器的IP-MAC绑定功能比较局限。一般就是简单的ARP绑定。客户机手动修改IP等方式来突破。路由器由于硬件限制,允许的IP-MAC绑定条目比较少,一般在256条以内。交换机上进行IP-MAC绑定,配置和维护的工作量会比较大。三层交换机的IP-MAC绑定往往需要专业技术人员才可以操作。今天,我要介绍
分类:
系统相关 时间:
2018-03-06 14:45:09
阅读次数:
198
1.安装VMWare的时候,可能会提示vtx-m没开启 解决办法:重启笔记本电脑,按完开机键后,按住del或者F1或者F2,进入BIOS,在BIOS中找到intel-cietue开关,开启就 可以(如果没有这个选项,考虑安装virtual) 2.网络配置的问题 a.Linux上的网卡在图形界面下,网 ...
分类:
系统相关 时间:
2018-03-01 20:13:51
阅读次数:
185
1、如果OLT已经入了网管,通过网管直接修改(1)选择“系统>网元安全>LCT用户管理”。(2)在弹出的“LCT用户管理”窗口,选择“网元用户”页签,并选择设备类型。在下面的设备列表中选择设备名称及用户名,单击右键,选择“设置密码”,在弹出的对话框中设置新密码。2、如果没有,但是在OLT上除了root之外还有administrator权限的帐号,通过该帐号登录olt,导出配置文件,用记
分类:
其他好文 时间:
2018-02-28 17:29:56
阅读次数:
1327
今天和大家介绍一下IT行业 一、什么是IT? 全称:Information Technology(信息技术) 在软件公司中,我们说的IT指的是计算机、网络、系统基础设施的维护人员。(网管、网络管理、员工电脑设备维护、硬件资产、机房的维护等) 二、IT行业常见的岗位和对应的职能有哪些呢? 软件开发前: ...
分类:
其他好文 时间:
2018-02-27 13:19:22
阅读次数:
172
1)、系统安全基本设置 2)、关闭不需要的服务 Computer Browser:维护网络计算机更新,禁用 Distributed File System: 局域网管理共享文件,不需要禁用 Distributed linktracking client:用于局域网更新连接信息,不需要禁用 Error ...
访问控制(ACL)通过数据包的源IP地址、目的IP地址、源MAC地址、目的MAC地址、协议、VLAN ID以及生效时间等来控制交换机上主机互相访问的权限,并可以通过建立Policy,将ACL和流镜像、流监控、Qos Remarking、端口重定向等动作组合起来,组成一个访问控制策略,对符合相应ACL ...
分类:
其他好文 时间:
2018-01-15 13:35:46
阅读次数:
182