MAC层攻击–MAC地址泛洪常见的二层攻击或交换机攻击是MAC泛洪,入侵者使用大量无效的源MAC地址,这会导致交换机的CAM表溢出,由于交换机在MAC地址表中找不到目的MAC地址对应的端口,从而导致交换机向其它所有端口定期泛洪数据症交换机不会再接收新的合法条目,这会影响到网络?.
分类:
系统相关 时间:
2014-11-20 12:13:16
阅读次数:
714
1.实验拓扑:使用ENSP模拟器(版本V100R002C001.2.00.350)2.实验需求:1)PC1和PC3属于VLAN102)PC2和PC4属于VLAN203)全网互通3.实验步骤:1.IP规划:PC1:192.168.10.10/24PC3:192.168.10.30/24PC2:192.168.20.20/24PC4:192.168.20.40/24AR1:g0/0/1.10——192.168.10.1/24g..
分类:
其他好文 时间:
2014-11-20 12:13:12
阅读次数:
296
主要是复习一下计算机网络的一些考点。一、关于ISO/OSI 首先七层模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 物理层:完成0/1在物理介质上的传输。需要设备:双绞线、同轴电缆、光纤等 数据链路层:将不可靠的物理链路变成可靠的数据链路。需要设备:交换机 网络层:提供路...
分类:
其他好文 时间:
2014-11-19 21:51:18
阅读次数:
190
实验环境:
博科光纤交换机:Silkworm3250(默认设置)
FTP服务器:win7_64位
客户端:Hyperterminal
注意:请先自行百度资料设置win7_64为FTP服务器,站点设置目录为:c:/upload
1.首先在win7端配置好IP地址。由于交换机本身有默认IP10.77.77.77,所以我们需要在win7配..
分类:
其他好文 时间:
2014-11-19 16:28:43
阅读次数:
257
确保园区网设备的安全性,与设计一个具有高可用性的网络同样重要。如果安全性出现漏洞,就会严重威胁至公司业务的正常动作。大多数行业或企业对于安全性所关注的都是来自企业外部的攻击,以及针对OSI模型上层展开的攻击。网络安全性通常专注在边缘路由设备上,并且基于第三、四..
分类:
其他好文 时间:
2014-11-19 16:16:47
阅读次数:
278
目前国内来电显示制式有FSK、DTMF(双音频)两种,普通推广的是FSK。“来电显示”又称“主叫号码显示”(Calling Identity Delivery)。分为两种:一种是挂机状态(onhook),即当用户甲向用户乙打电话时,用户乙电话机可以收到交换机送来的来电方用户甲的电话号码等信息并显示电...
分类:
其他好文 时间:
2014-11-18 17:24:24
阅读次数:
208
问题背景:今天使用cacti监控系统监控H3C交换机时,在添加的图标上面无法显示完整的交换机端口序列号解决方案:1、登录到cacti管理页面,打开Console->Settings->Visual
->MaximumFieldLength:默认15,修改为302、修改流量图模板参数,console–GraphTemplates–Interf..
分类:
其他好文 时间:
2014-11-18 16:09:44
阅读次数:
303
商业协作和项目管理平台-TeamLab网络视频会议软件-VMukti驰骋工作流程引擎-ccflow【免费】正则表达式测试工具-Regex-TesterWindows-Phone-7-SDKExcel-读写组件-ExcelLibrary.NET集成开发环境-MonoDevelop电话软交换机-Free...
分类:
Windows程序 时间:
2014-11-18 00:11:37
阅读次数:
2775
从外观区分交换机和路由器
1.路由器上有一个WAN口,交换机上只有LAN口
2.从型号上来看,路由器的型号里边有R(router路由器的英文)字母,交换机有S(交换机switcher)字母
3.从机器上的标签来看,路由器的标签上有标示IP地址和账户密码,而交换机没有
4.从机器的电源适配器来看,通常交换机的电压是12V,而路由器是9V
号称网络硬件三剑客的集线器(Hub)、交换机(...
分类:
其他好文 时间:
2014-11-17 17:51:54
阅读次数:
234