精华内容
下载资源
问答
  • 网络——网络安全设备部署

    千次阅读 2019-08-30 16:49:34
    网络安全设计通常包含下列因素: 1.设备安全特性,如管理员密码和不同网络组建中的SSH 2.防火墙 3.远程访问VPN服务器 4.入侵检测 5.安全AAA服务器和网络上相关的AAA服务 6.不同网络设备上的访问控制和访问控制...

    网络安全设计通常包含下列因素:

    1.设备安全特性,如管理员密码和不同网络组建中的SSH

    2.防火墙

    3.远程访问VPN服务器

    4.入侵检测

    5.安全AAA服务器和网络上相关的AAA服务

    6.不同网络设备上的访问控制和访问控制机制,比如ACL和CAR

     

    什么是CAR:

    Committed Access Rate 承诺访问速率

    主要有两个作用

    1.对一个端口或者子端口的进出流量速率安某个标准上限进行限制;

    2.对流量进行分类,划分出不同的Qos优先级;

     

    CAR只能对IP包起作用,对非IP流量不能进行限制。另外CAR只能支持CEF(Cisco Express Forward)交换的路由器或者交换机上使用。

    不能在这些接口上使用CAR

    Fast EtherChannel interface

    Tunnel Interface

    PRI interface

     

    CAR工作原理数据包分类识别和流量控制的结合;

    流程如下:

    1.先从数据流中识别出希望进行流量控制的流量类型,

    可以通过以下方式进行识别:

    全部IP流量

    基于IP前缀,通过rate-limit access list 来定义

    Qos分组

    MAC地址 通过rate-limit access list 来定义

    IP access list 访问控制列表

     

    2.识别出流量以后,进行流量均衡,(traffic measurement) 采用一种名为token bucket的机制

    token即识别到的感兴趣流量,这种流量数据进入一个bucket(桶)中,该bucket深度有用户定义,进入bucket以后,以用户希望控制的速率离开该bucket,执行下一步操作(conform actin);

     

    3.可能会发生两种情况:

    实际流量小于或等于用户希望速率,bucket可看作是空的

    实际流量大于用户希望速率,这样token进入bucket的速率比离开bucket的速率快,过了一段时间后,tken将填满bucket,继续到来的tken将溢出bucket,则CAR采取相应动作(一般是丢弃或将IP前缀改变以改变该token的优先级)

     

     

    展开全文
  • 安全设备部署方式及优缺点

    千次阅读 2018-09-28 09:28:46
    1.基础防火墙FW/NGFW类  主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只...部署方式常见如下 ...

    1.基础防火墙FW/NGFW类

            主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。
             FW部署位置一般为外联出口或者区域性出口位置,对内外流量进行安全隔离。部署方式常见如下

    2.IDS类

      此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。

    3.IPS类

      解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下的问题。和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问,致命缺点在于不能主动的学习攻击方式,对于模式库中不能识别出来的攻击,默认策略是允许
    访问的!
      IPS类设备,常被串接在主干路上,对内外网异常流量进行监控处理,部署位置常见如下

    4.UTM类安全设备

      是以上三者的结合体,按照IDC提出“统一威胁管理”的概念来看,UTM是将防病毒、入侵检测和防火墙安全设备划归到一起“统一管理”的新类别。
      IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。
      由于性能要求出众,导致造价一般比较高,目前一般只有大型企业会有使用。
      UTM的优点主要有以下几条
      1)整合所带来的成本降低(一身兼多职嘛!) 
      2)降低信息安全工作强度 (减轻管理员负担)
      3)降低技术复杂度
      UTM也不能一劳永逸的解决所有安全问题,总结下来,有如下缺点
      1)网关防御的弊端 
      网关防御在防范外部威胁的时候非常有效,但是在面对内部威胁的时候就无法发挥作用了。有很多资料表明造成组织信息资产损失的威胁大部分来自于组织内部,所以以网关型防御为主的UTM设备目前尚不是解决安全问题的万灵药。 
      2)过度集成带来的风险
      3)性能和稳定性


    5.主动安全类

            和前面的产品均不同,主动安全产品的特点是协议针对性非常强,比如WAF就是专门负责HTTP协议的安全处理,DAF就是专门负责数据库Sql 查询类的安全处理。在主动安全产品中通常会处理到应用级的访问流程。对于不认识的业务访问全部隔离(以下以WAF为重点说明这一类安全设备)。
             WAF:Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
     

     5.1 WAF部署位置
            通常情况下,WAF放在企业对外提供网站服务的DMZ区域或者放在数据中心服务区域,也可以与防火墙或IPS等网关设备串联在一起(这种情况较少)。总之,决定WAF部署位置的是WEB服务器的位置。因为WEB服务器是WAF所保护的对象。部署时当然要使WAF尽量靠近WEB服务器。
     5.2 WAF部署模式及优缺点
             透明代理模式、反向代理模式、路由代理模式及端口镜像模式。前三种模式也被统称为在线模式,通常需要将WAF串行部署在WEB服务器前端,用于检测并阻断异常流量。端口镜像模式也称为离线模式,部署也相对简单,只需要将WAF旁路接在WEB服务器上游的交换机上,用于只检测异常流量。

      

    部署模式1 透明代理模式(也称网桥代理模式)
            透明代理模式的工作原理是,当WEB客户端对服务器有连接请求时,TCP连接请求被WAF截取和监控。WAF偷偷的代理了WEB客户端和服务器之间的会话,将会话分成了两段,并基于桥模式进行转发。从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在;从WAF工作转发原理看和透明网桥转发一样,因而称之为透明代理模式,又称之为透明桥模式。
           这种部署模式对网络的改动最小,可以实现零配置部署。另外通过WAF的硬件Bypass功能在设备出现故障或者掉电时可以不影响原有网络流量,只是WAF自身功能失效。缺点是网络的所有流量(HTTP和非HTTP)都经过WAF对WAF的处理性能有一定要求,采用该工作模式无法实现服务器负载均衡功能。 
      

    部署模式2 反向代理模式
            反向代理模式是指将真实服务器的地址映射到反向代理服务器上。此时代理服务器对外就表现为一个真实服务器。由于客户端访问的就是WAF,因此在WAF无需像其它模式(如透明和路由代理模式)一样需要采用特殊处理去劫持客户端与服务器的会话然后为其做透明代理。当代理服务器收到HTTP的请求报文后,将该请求转发给其对应的真实服务器。后台服务器接收到请求后将响应先发送给WAF设备,由WAF设备再将应答发送给客户端。这个过程和前面介绍的透明代理其工作原理类似,唯一区别就是透明代理客户端发出的请求的目的地址就直接是后台的服务器,所以透明代理工作方式不需要在WAF上配置IP映射关系。
         这种部署模式需要对网络进行改动,配置相对复杂,除了要配置WAF设备自身的地址和路由外,还需要在WAF上配置后台真实WEB服务器的地址和虚地址的映射关系。另外如果原来服务器地址就是全局地址的话(没经过NAT转换)那么通常还需要改变原有服务器的IP地址以及改变原有服务器的DNS解析地址。采用该模式的优点是可以在WAF上同时实现负载均衡
      

    部署模式3 路由代理模式
            路由代理模式,它与网桥透明代理的唯一区别就是该代理工作在路由转发模式而非网桥模式,其它工作原理都一样。由于工作在路由(网关)模式因此需要为WAF的转发接口配置IP地址以及路由。
            这种部署模式需要对网络进行简单改动,要设置该设备内网口和外网口的IP地址以及对应的路由。工作在路由代理模式时,可以直接作为WEB服务器的网关,但是存在单点故障问题,同时也要负责转发所有的流量。该种工作模式也不支持服务器负载均衡功能。

    部署模式4 端口镜像模式
             端口镜像模式工作时,WAF只对HTTP流量进行监控和报警,不进行拦截阻断。该模式需要使用交换机的端口镜像功能,也就是将交换机端口上的HTTP流量镜像一份给WAF。对于WAF而言,流量只进不出。
            这种部署模式不需要对网络进行改动,但是它仅对流量进行分析和告警记录,并不会对恶意的流量进行拦截和阻断,适合于刚开始部署WAF时,用于收集和了解服务器被访问和被攻击的信息,为后续在线部署提供优化配置参考。这种部署工作模式,对原有网络不会有任何影响。

     

    展开全文
  • FW/IDS/IPS/WAF等安全设备部署方式及优缺点 目录 1.基础防火墙FW/NGFW类 2.IDS类 3.IPS类 4.UTM类安全设备 5.主动安全类 目录 个人分类:网络及网络安全 现在市场上的主流网络安全产品...

    FW/IDS/IPS/WAF等安全设备部署方式及优缺点

    目录

     

    1.基础防火墙FW/NGFW类

    2.IDS类

    3.IPS类

    4.UTM类安全设备

    5.主动安全类

     

    目录

     

     

     

     

     

     

     

    个人分类: 网络及网络安全

     

    现在市场上的主流网络安全产品可以分为以下几个大类:

    1.基础防火墙FW/NGFW类

     

      主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。
       FW部署位置一般为外联出口或者区域性出口位置,对内外流量进行安全隔离。部署方式常见如下


     

     

     

    2.IDS类

      此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。


     

    3.IPS类

     

      解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下的问题。和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问,致命缺点在于不能主动的学习攻击方式,对于模式库中不能识别出来的攻击,默认策略是允许
    访问的!
      IPS类设备,常被串接在主干路上,对内外网异常流量进行监控处理,部署位置常见如下

     

    4.UTM类安全设备

     

      是以上三者的结合体,按照IDC提出“统一威胁管理”的概念来看,UTM是将防病毒、入侵检测和防火墙安全设备划归到一起“统一管理”的新类别。
      IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。
      由于性能要求出众,导致造价一般比较高,目前一般只有大型企业会有使用。
      UTM的优点主要有以下几条
      1.整合所带来的成本降低(一身兼多职嘛!) 
      2.降低信息安全工作强度 (减轻管理员负担)
      3.降低技术复杂度
      UTM也不能一劳永逸的解决所有安全问题,总结下来,有如下缺点
      1.网关防御的弊端 
      网关防御在防范外部威胁的时候非常有效,但是在面对内部威胁的时候就无法发挥作用了。有很多资料表明造成组织信息资产损失的威胁大部分来自于组织内部,所以以网关型防御为主的UTM设备目前尚不是解决安全问题的万灵药。 
      2.过度集成带来的风险
      3.性能和稳定性

    5.主动安全类

     

     

      和前面的产品均不同,主动安全产品的特点是协议针对性非常强,比如WAF就是专门负责HTTP协议的安全处理,DAF就是专门负责数据库Sql 查询类的安全处理。在主动安全产品中通常会处理到应用级的访问流程。对于不认识的业务访问全部隔离(以下以WAF为重点说明这一类安全设备)。
      WAF:Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
      5.1 WAF部署位置
      通常情况下,WAF放在企业对外提供网站服务的DMZ区域或者放在数据中心服务区域,也可以与防火墙或IPS等网关设备串联在一起(这种情况较少)。总之,决定WAF部署位置的是WEB服务器的位置。因为WEB服务器是WAF所保护的对象。部署时当然要使WAF尽量靠近WEB服务器。
      5.2 WAF部署模式及优缺点
      透明代理模式、反向代理模式、路由代理模式及端口镜像模式。前三种模式也被统称为在线模式,通常需要将WAF串行部署在WEB服务器前端,用于检测并阻断异常流量。端口镜像模式也称为离线模式,部署也相对简单,只需要将WAF旁路接在WEB服务器上游的交换机上,用于只检测异常流量。

    部署模式1 透明代理模式(也称网桥代理模式)
      透明代理模式的工作原理是,当WEB客户端对服务器有连接请求时,TCP连接请求被WAF截取和监控。WAF偷偷的代理了WEB客户端和服务器之间的会话,将会话分成了两段,并基于桥模式进行转发。从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在;从WAF工作转发原理看和透明网桥转发一样,因而称之为透明代理模式,又称之为透明桥模式。
      这种部署模式对网络的改动最小,可以实现零配置部署。另外通过WAF的硬件Bypass功能在设备出现故障或者掉电时可以不影响原有网络流量,只是WAF自身功能失效。缺点是网络的所有流量(HTTP和非HTTP)都经过WAF对WAF的处理性能有一定要求,采用该工作模式无法实现服务器负载均衡功能。 


      

     

    部署模式2 反向代理模式
      反向代理模式是指将真实服务器的地址映射到反向代理服务器上。此时代理服务器对外就表现为一个真实服务器。由于客户端访问的就是WAF,因此在WAF无需像其它模式(如透明和路由代理模式)一样需要采用特殊处理去劫持客户端与服务器的会话然后为其做透明代理。当代理服务器收到HTTP的请求报文后,将该请求转发给其对应的真实服务器。后台服务器接收到请求后将响应先发送给WAF设备,由WAF设备再将应答发送给客户端。这个过程和前面介绍的透明代理其工作原理类似,唯一区别就是透明代理客户端发出的请求的目的地址就直接是后台的服务器,所以透明代理工作方式不需要在WAF上配置IP映射关系。
      这种部署模式需要对网络进行改动,配置相对复杂,除了要配置WAF设备自身的地址和路由外,还需要在WAF上配置后台真实WEB服务器的地址和虚地址的映射关系。另外如果原来服务器地址就是全局地址的话(没经过NAT转换)那么通常还需要改变原有服务器的IP地址以及改变原有服务器的DNS解析地址。采用该模式的优点是可以在WAF上同时实现负载均衡。


      

     

    部署模式3 路由代理模式
      路由代理模式,它与网桥透明代理的唯一区别就是该代理工作在路由转发模式而非网桥模式,其它工作原理都一样。由于工作在路由(网关)模式因此需要为WAF的转发接口配置IP地址以及路由。
      这种部署模式需要对网络进行简单改动,要设置该设备内网口和外网口的IP地址以及对应的路由。工作在路由代理模式时,可以直接作为WEB服务器的网关,但是存在单点故障问题,同时也要负责转发所有的流量。该种工作模式也不支持服务器负载均衡功能。

     

     

    部署模式4 端口镜像模式
      端口镜像模式工作时,WAF只对HTTP流量进行监控和报警,不进行拦截阻断。该模式需要使用交换机的端口镜像功能,也就是将交换机端口上的HTTP流量镜像一份给WAF。对于WAF而言,流量只进不出。
      这种部署模式不需要对网络进行改动,但是它仅对流量进行分析和告警记录,并不会对恶意的流量进行拦截和阻断,适合于刚开始部署WAF时,用于收集和了解服务器被访问和被攻击的信息,为后续在线部署提供优化配置参考。这种部署工作模式,对原有网络不会有任何影响。

     

    posted @ 2019-03-31 17:02 卿先生 阅读(...) 评论(...) 编辑 收藏

    展开全文
  • 网络规划部署图:

    上网络规划部署图:




    展开全文
  • 网络安全,网络可视化架构部署中,经常会提到Fail Closed,Fail open,Fail Safe,Fail over,这些分别是什么意思,怎么实现,典型的应用场景及实现方案是什么呢?
  • 随着信息化建设的不断发展,信息系统在三甲医院中的角色也越来越重要,其所面临的安全挑战也不断涌现,患者隐私泄露、挂号系统中断以及木马病毒攻击直接威胁到医院运行秩序和信息系统安全。为进一步做...
  • 图文详解|安全设备的几种部署方式

    千次阅读 2019-06-03 09:28:16
    这篇文章应该是属于基础知识了,本来以为大家都知道,但是最近发生的一件事,让我决定写一些关于网络安全基础知识的文章。写的不好的地方,大家多多包涵。 事情是这样的,前几天跟一...
  • 网络安全审计介绍与部署实施

    千次阅读 2017-07-14 10:05:26
    一、网络审计的概念1.1 网络审计的起源审计起源于财务管理,用于审核企业经营行为是否合法,审计从财务入手,也就是审核账务。把审计的概念引申到网络中可以追溯到IDS(***检测系统)研究的早期。最初是对主机日志的...
  • 网络安全等级保护网络设备、安全设备知识点汇总 本文主要内容: 防火墙、防毒墙、入侵防御、统一安全威胁网关UTM IPSEC VPN、网闸、SSL VPN、WAF 网络安全审计、数据库安全审计、日志审计、运维安全...
  • 网络安全设备概念的熟悉和学习

    万次阅读 多人点赞 2018-05-07 18:28:57
    什么是网络安全网络安全技术有哪些? Web应用防火墙(WAF) 为什么需要WAF? 什么是WAF? 与传统防火墙的区别 WAF不是全能的 入侵检测系统(IDS) 什么是IDS? 跟防火墙的比较 部署位置选择 主要组成部分 ...
  • WAF基本原理与部署方式

    万次阅读 多人点赞 2020-06-14 10:34:16
    WAF常见的部署方式: WAF常见部署方式 WAF一般部署在Web服务器之前,用来保护Web应用。 那么WAF能做什么? WAF可以过滤HTTP/HTTPS协议流量,防护Web攻击。 WAF可以对Web应用进行安全审计 WAF可以防止CC攻击 应用
  • 设备安全--IPS部署与维护

    千次阅读 2020-07-11 13:45:14
    设备安全–IPS部署与维护 IPS—网络入侵防护系统 1.入侵检测技术 攻击手段最多的是应用层,而IPS就是一款防御应用层攻击的系统。 1.产生该技术的背景: (1)外部攻击众多—外部黑客会不停进行攻击 (2)内部威胁...
  • 常见网络安全设备

    千次阅读 2020-04-03 16:28:30
    Web应用防火墙(WAF) ...因此出现了保护Web应用安全的Web应用防火墙系统(简称“WAF”)。 什么是WAF? WAF是一种基础的安全保护模块,通过特征提取和分块检索技术进行特征匹配,主要针对 HTTP访问的Web程序保护...
  • 信息网络安全设备

    千次阅读 2020-06-21 13:05:53
    它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络安全保护。 主要功能:过滤进、出网络的数据;防止不安全的协议和服务;管理进、出网络的访问...
  • 信息安全与网络安全的区别

    千次阅读 2019-10-16 08:55:23
    一、包含和被包含的关系 信息安全包括网络安全,信息安全还包括操作...网络安全更注重在网络层面,例如通过部署防火墙、入侵检测等硬件设备来实现链路层面的安全防护,而信息安全的层面要比网络安全的覆盖面大的多...
  • 部署模式是指设备以什么样的工作方式部署到客户网络中去,不同 的部署模式对客户原有网络的影响各有不同;设备在不同模式下支持的 功能也各不一样,设备以何种方式部署需要综合用户具体的网络环境和 功能需求而定。 ...
  • VM虚拟机安装部署CentOS7系统 VM虚拟机安装部署Ubuntu16.04.6_64系统 系统镜像资源分享
  • 网络安全标准

    千次阅读 2019-10-23 16:58:21
    网络安全标准 ISO 27001概述 ISO 27001认证 等级保护 等级保护编年史 网络安全法 等级保护概述 网络安全解决方案 企业网络安全应用 企业网络安全防护 ISO 27001概述 信息安全管理实用规则ISO ...
  • 常用网络安全设备

    千次阅读 2013-08-22 17:25:03
    网络防火墙 网络防火墙检测通过它的每个数据包,决定这个数据包是否允许进去网络 IDS(Instrusion detection, 基于网络的入侵检测) 是根据观察网络流量模式指出...部署 DLP(data loss prevention, 数据丢失保
  • 常见的网路安全设备及功能作用总结一、 WAF 应用防火墙二、IDS 入侵检测系统:三、IPS 入侵防御系统(入侵检测+入侵防御)四、SOC 安全运营中心五、SIEM 信息安全和事件管理六、Vulnerability Scanner漏洞扫描器七、...
  • 初学网络安全

    千次阅读 2020-02-05 17:15:06
    1.网络安全威胁 网络安全威胁主要来自攻击者对网络及信息系统的攻击。 目前,攻击者的攻击手段大致可以分为这几种:网络嗅探,网络钓鱼,拒绝服务,远程控制和社会工程学。 这些手段是为了获得计算机控制权,或获得...
  • 负载均衡部署方式《CDN技术详解》

    千次阅读 2018-10-15 13:53:29
    负载均衡设备在具体实现中分直连和旁挂两种部署方式。此外,为了提高网络可用性,负载均衡设备的双机热备部署也是十分必要的。 常用负载均衡部署方式 (1)直连部署方式 直连部署方式比较简单,就是将负载均衡设备...
  • 网络安全面试题

    万次阅读 多人点赞 2019-02-12 15:42:14
    在当今社会网络安全行业越来越发达,也有越来越多的人去学习,为了更好地进行工作,除了学好知识外还要应对企业的面试。 所以在这里我归总了一些网络安全方面的常见面试题,希望对大家有所帮助。 windows常见 ...
  • 使用iSCSI服务部署网络存储 5/17/2018 1:08:40 PM - 简介 - 1. iSCSI简述 - 2. 部署ISCSI服务(服务端) - 3. linux下使用iscsi网络存储(客户端) - 4. windows 下使用iscsi网络存储(客户端) - 5. ...
  • 网络运维与网络安全

    千次阅读 2019-11-21 22:13:11
    网络运维与网络安全大纲介绍 广大IT朋友们,大家好! 欢迎来到我的空间踩一踩,我是一名IT小白,目前正在学习网络运维与网络安全的知识与技术,为了以后能更好的与大家进行技术上的交流,本人特分享我学习的经历,...
  • 移动服务提供商(SP)正在快速由4G向5G演进。但由于4G网络里的部署了...这样的部署方式带来诸多好处,包括可以整合多种网络功能、可以缩短服务交付时间、可以继续保持竞争力等。 基于软件的新部署方式提出更高要求...
  • 网络安全学习指南

    千次阅读 多人点赞 2018-11-13 20:53:56
    大家好,有同学反应,希望能写一篇怎么学习网络安全的指南,所以今天先写一篇文章简要介绍一下。 网络安全技能要求: 1、掌握各类网络协议的原理与实践: TCP/IP、VLAN/Trunk/MSTP/VRRP/802.1x、OSPF/BGP/MPLS...
  • SugarNMS分布式网络运维部署攻略

    千次阅读 2018-04-24 14:28:42
    SugarNMS智和网管运维平台分布式部署监控、集中化管理方案,彻底解决某些用户网络规模庞大、分布广泛难以统一管理的难题。       通过[SugarNMS]...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 118,942
精华内容 47,576
关键字:

网络安全设备部署方式