共查询到20条相似文献,搜索用时 62 毫秒
1.
王永平 《数字社区&智能家居》2013,(18):4198-4200
随着网络信息化的飞速发展,企业内部网络的建设已经成为提升企业核心竞争力的关键因素,越来越多的企业利用网络技术实现优化的信息沟通。该文以小型企业内部局域网的组建与管理为出发点,使用华为网络设备,完成小型企业局域网的构建。 相似文献
2.
本文详细讨论了Cisco路由器NAT配置的相关概念和技术,指出了NAT配置中要注意的问题,给出了基于地址复用和TCP负载平衡的应用实例。 相似文献
3.
4.
常军 《计算机光盘软件与应用》2014,(6):198-198,200
随着中小企业信息化水平的不断提高,中小企业信息安全问题越来越为严重,针对大型企业提供的信息安全技术和设备,虽然能为中小企业提供相应的信息安全能力,但其专业性较强、成本较高,增加了中小企业的负担。ACL技术即访问列表控制技术,仅需利用路由器即可实现网络安全控制,成本低廉实现简单,能很好的满足中小企业信息安全的需要,具有极高的应用价值。本文以Cisco路由器为例,就如何通过ACL配置利用路由器实现网络安全策略进行探讨,可供中小企业借鉴。 相似文献
5.
6.
7.
8.
随着Internet和企业网络的不断普及,路由器这种网络设备也被大量地采用。目前,市场上的路由器品牌很多,其中Cisco公司的路由器产品线很全,低端的有Cisco 1600/1700系列,中端的有Cisco 2500/2600/3600系列,高端的有Cisco 7200/12000系列等。作为网络管理人员,配置路由器是一项重要的工作,本文将以Cisco路由器为例,介绍如何实观路由器的快速配置。 相似文献
9.
郭力 《数字社区&智能家居》2010,(12)
该文从系统集成(System Integration)的方面入手,基于一家小型企业内部局域网,并对其中的拓扑结构、网络设备以及综合布线等方面进行设计,这样来达到提高企业的综合竞争能力和信息技术应用能力。 相似文献
10.
4005虚拟局域网的配置 总被引:1,自引:0,他引:1
虚拟局域网(VLAN)是一个逻辑组,其所有的终端用户在通信时,好像独立于网络,只有本组的人在物理上是互联的。一般认为,VLAN等价于一个第二层广播域,或者等价于一个第三层网络。3Com公司的交换机Switch 4005具有非常高的性价比,使得中小企业也可以应用机柜式交换机,因此得到广泛的 相似文献
11.
局域网在实际应用中会出现网络连接异常的各类故障,可根据网络故障现象先分析故障产生原因,借助网络调试指令来确定故障位置和范围,通过修复软件和网络配置、更换网络硬件等方法有效解决故障问题。 相似文献
12.
Hui Luo Zhimei Jiang Byoung-Jo Kim Shankaranarayanan N.K. Henry P. 《Internet Computing, IEEE》2003,7(2):25-33
The Internet Roaming solution for corporate wireless data users integrates mobile networking across private WLANs, public WLANs, and cellular data networks. 相似文献
13.
董火民 《计算机工程与应用》2001,37(2):122-123
在局域网建设过程中,尤其是布线工程阶段实际施工中往往出现不符合技术规范的情况,如何设计出完善的解决方案是保障工程质量的重要环节。该文结合具体的工程案例,局域网络建设中出现的两个有代表性的问题给出切实可行的解决方案。 相似文献
14.
思科安全解决方案可以分为:安全连接、周边安全、入侵防范、身份辨识、安全管理等几个方面。安全连接通过VPN实现,思科拥有VPN集中器和基于IOS的VPN。周边安全则采用防火墙来保障,思科在这方面的产品有PIX系列防火墙和基于IOS的防火墙。入侵检测或漏洞扫描的方式可以进行入侵防范,这类产品有专门的IDS产品和基于IOS的IDS。思科通过专门的ACS服务控制器(Radius,Tacas+)和基于IOS的功能模块完成身份识别功能。采用专用的安全策略管理和基于WEB的管理器进行安全管理。一、入侵防范入侵检测系统的作用类似于现实生活中的监视摄… 相似文献
15.
Cisco VLAN技术应用与实现 总被引:1,自引:0,他引:1
随着网络的规模不断增大,网络的安全、通信效率以及组网的灵活性受到前所未有的挑战,而VLAN划分很好地解决了这个问题。本文介绍了Cisco交换机的VLAN配置,对VLAN应用有一定参考价值。 相似文献
16.
João Porto de Albuquerque Heiko Krumm Paulo Lício de Geus René Jeruschkat 《Software》2011,41(3):307-338
Security administrators face the challenge of designing, deploying and maintaining a variety of configuration files related to security systems, especially in large‐scale networks. These files have heterogeneous syntaxes and follow differing semantic concepts. Nevertheless, they are interdependent due to security services having to cooperate and their configuration to be consistent with each other, so that global security policies are completely and correctly enforced. To tackle this problem, our approach supports a comfortable definition of an abstract high‐level security policy and provides an automated derivation of the desired configuration files. It is an extension of policy‐based management and policy hierarchies, combining model‐based management (MBM) with system modularization. MBM employs an object‐oriented model of the managed system to obtain the details needed for automated policy refinement. The modularization into abstract subsystems (ASs) segment the system—and the model—into units which more closely encapsulate related system components and provide focused abstract views. As a result, scalability is achieved and even comprehensive IT systems can be modelled in a unified manner. The associated tool MoBaSeC (Model‐Based‐Service‐Configuration) supports interactive graphical modelling, automated model analysis and policy refinement with the derivation of configuration files. We describe the MBM and AS approaches, outline the tool functions and exemplify their applications and results obtained. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献
17.
The decision to invest in an enterprise information system is usually made without taking into account the different types of subsequent decisions and without understanding the hidden implications of making them. This paper presents a decision-making model named DecISIonAl used to evaluate and manage implementation risks on ERP and CRM projects before the actual investment is made. This model was implemented into a web-based system to facilitate configuring, comparing, and selecting implementation plans by evaluating their impact in terms of cost, time, benefits, human resources capabilities, and risks. We apply our decision model to investment case studies in two enterprises. The results show a level of compliance between 80% and 83% when comparing the implications estimated by simulated scenarios and the actual investments. 相似文献
18.
Cisco IOS的安全功能探索 总被引:1,自引:0,他引:1
Cisco厂商提供了多层次多角度的安全解决方案,Cisco IOS设备的安全功能是其重要的组成部分,它主要包括登录验证、权限分级、路由收敛、TCP拦截、访问控制和日志记录等内容,清晰地掌握和熟练地运用这些技术对网络设备的安全运行具有重要意义。 相似文献
19.