共查询到19条相似文献,搜索用时 62 毫秒
1.
VLAN及VLAN管理 总被引:1,自引:0,他引:1
主要介绍了VLAN工作原理,阐述了VLAN技术在组建局域网时的必要性,对VTP技术和利用VTP技术对VLAN的创建管理进行了较为详细的探讨。 相似文献
2.
3.
杨家 《数字社区&智能家居》2007,(20)
VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络.一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中.本文将介绍vlan的特点与原理,vlan的主要功能,重点在于介绍如何在三层交换机上配置vlan.这对于vlan的理解以及在实际的配置中有较好的参考价值. 相似文献
4.
VLAN技术在高校校园网络中的应用,能够有效抵制广播风暴的产生,提高校园网络的安全性。VLAN技术可以利用数字技术,不断改善高校的网络管理水平,改善高校校园网络的管理效率。本文主要从VLAN技术的优势入手,探讨高校校园网络中应用VLAN技术的有效策略,进而为高校校园网建设提供参考。 相似文献
5.
简述虚拟局域网(VLAN)技术及应用 总被引:1,自引:0,他引:1
胡敏 《数字社区&智能家居》2005,(7):31-33
本文介绍了虚拟局域网技术产生的背景、优点、分类及其应用,描述了VLAN技术的广阔前景。 相似文献
6.
7.
虚拟局域网(VLAN)不仅有利于网络安全和防止网络风暴,而且可以提高网络运行的效率,解决许多其他问题。第三层交换机的普及为VLAN的应用创造了条件。笔者在实现网络升级改造的过程中,也采用VLAN技术解决了网络扩容的问题。 相似文献
8.
根据现代办公的信息化程度,可以将其分成三个阶段。首先是机械电子设备代替大量手工操作的阶段,主要由电话、早期的计算机、打印机、模拟复印机实现;第二个阶段是办公自动化,办公室内甚至整个企业众多独立的计算机被局域网联系起来。数字复印机,网络打印机、扫描仪的普遍使用,使得原本分散、孤立的办公作业得到集成,初步具备了办公信息化的雏形;办公自动化的进一步发展就是办公信息化第三阶段,“网络办公”将实现“内部办 相似文献
9.
10.
简述虚拟局域网(VLAN)技术及应用 总被引:1,自引:0,他引:1
胡敏 《数字社区&智能家居》2005,(20)
本文介绍了虚拟局域网技术产生的背景、优点、分类及其应用,描述了VLAN技术的广阔前景。 相似文献
11.
12.
梁其烺 《计算机光盘软件与应用》2011,(13)
随着网络规模的扩展,网络负荷不断增大,迫切需要一种技术解决在局域网内部出现的访问冲突与广播风暴一类的问题,VLAN的产生就解决这个问题。本文主要讨论VLAN的概念、主要功能、划分方法及在校园网络中VLAN技术的应用。 相似文献
13.
校园网在给我们生活、工作、学习带来方便快捷的同时,也给管理和维护带来了许多问题。本文介绍了如何将VLAN技术应用到校园网的建设的问题,大大增强了网络的安全性。 相似文献
14.
VLAN技术与校园网构建研究 总被引:3,自引:2,他引:3
校园网络中实施VLAN技术可以提高网络管理效率、性能、带宽及灵活性,同时还能控制广播风暴,提高校园网安全性能.本文对三层交换与路由器技术,VLAN技术在网络构建中的应用作了介绍,并对部分配置进行了较详细的描述. 相似文献
15.
16.
梁文生 《数字社区&智能家居》2014,(2):709-711
该文详细介绍校园机房中二层交换机VLAN的划分,通过架设Linux服务器做网关,配置NAT规则,让多VLAN能同时访问Internet,并以实例加以说明。给校园机房组网提供一个可行的、稳定的组网方法。 相似文献
17.
随着江苏省环保系统各项工作信息化程度的提高,一套稳定、高速的信息化网络系统已成为环保系统高效办公必不可少的条件之一。针对连云港市环境保护局现有网络系统IP地址分配混乱、广播域范围过大,计算机病毒传播难以控制、流量缺乏管理,访问权限缺乏控制等弊端,提出采用VLAN技术优化升级改造网络系统,通过合理划分VLAN确保网络安全、稳定、高效运行,提高网络管理水平。 相似文献
18.
本文以CISCO4006交换机为例,介绍了基于VLAN方式的校园网管理方案,并给出详尽交换机管理命令实例,以实现校园局域网络安全管理。 相似文献
19.
在交换技术的网络中VLAN为网络的管理与有效抑制广播风暴提供了技术支持,同时在Trunk端口配置、802.1Q协议封装以及VTP配置等实施中也为黑客的攻击留下隐患。常见的攻击形式有MAC洪泛攻击、802.1Q和ISL标记攻击、双封装802.1Q/嵌套式VLAN攻击、VLAN跳跃攻击、VTP攻击等。针对以上攻击文中提出了端口安全配置、Trunk端口配置以及VTP协议的安全配置等措施,有效地防范黑客对网络的攻击。 相似文献