首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 375 毫秒
1.
对于网络管理者来说,VLAN技术并不陌生,如何更好的认识VLAN、管理VLAN、利用VLAN技术,在网络配置和管理中尤为重要,利用VLAN技术来实现网络管理具有重要意义。现就VLAN技术在网络管理中的应用谈一点体会。  相似文献   

2.
王继博 《农业图书情报学刊》2006,18(11):119-120,136
简要介绍了VLAN的定义、特点,在图书馆网络中正确地使用VLAN技术,将会有效地提高网络的可管理性、灵活性、安全性。  相似文献   

3.
校园网安全体系中VLAN的应用实例   总被引:2,自引:0,他引:2  
目前VLAN技术在校园网中有着广泛的应用,它提高了网络的安全性能。论文介绍了VLAN技术在校园网安全中的应用实例,涉及到校园网的三层网络结构、VLAN的划分和VLAN的管理。  相似文献   

4.
VLAN技术的作用在于使用同一VLAN中的成员间能够相互通信,其优点在于可控制网络广播、简化网络管理员的工作程序、增强网络的安全性。划分方法是关键。  相似文献   

5.
本文探讨网络中使用的静态端口分配、动态端口分配或多VLAN端口分配等多种不同的方法划分VLAN的方式。  相似文献   

6.
对VLAN间的通信和中心第三层交换机的原理及应用优势进行科学分析,着重从多层交换网络体系的构建、VLAN的合理规划、采用安全有效管理策略三个方面,对图书馆网络体系的构建进行探讨,进而提出基于中心第三层交换VLAN的图书馆大型网络体系规划.  相似文献   

7.
三层交换是路由功能和二层交换的技术集成, 基于三层交换的VLAN 划分使网络以子网内线速交换和子网间的线速路由来达到线速通信。由于这种特殊性, 三层交换和VLAN 技术已成为中小型校园网的有效解决方案。在简述这种解决方案优点的基础上, 通过组建校园网的实例, 探讨了利用三层交换和VLAN 技术组建一个可伸缩智能化校园网的过程, 表明这种技术对提高校园网络安全性和校园网络管理性能有积极作用。图1 参6  相似文献   

8.
三层交换与VLAN技术在校园网中的应用   总被引:5,自引:1,他引:5  
三层交换是路由功能和二层交换的技术集成,基于三层交换的VLAN划分使网络以予网内线速交换和子网间的线速路由来达到线速通信。由于这种特殊性,三层交换和VLAN技术已成为中小型校园网的有效解决方案。在简述这种解决方案优点的基础上,通过组建校园网的实例,探讨了利用三层交换和VLAN技术组建一个可伸缩智能化校园网的过程,表明这种技术对提高校园网络安全性和校园网络管理性能有积极作用。图1参6  相似文献   

9.
高校图书馆的计算机网络安全策略研究   总被引:6,自引:1,他引:6  
本文详细阐述了计算机网络技术在高校图书馆中的作用 ,同时指出了网络技术存在的安全隐患。针对网络安全的内部 外部两方面的问题 ,提出了以防火墙 ,入侵检测系统 ,反黑客病毒软件来防止来自外部的网络入侵 ;以选择高可靠系统运行平台、划分VLAN、加强图书馆内部网络和管理系统的安全设置的方式来解决系内网的安全。我校图书馆采用以上技术 ,取得了很好的效果 ,有效地保障了网络运行安全。  相似文献   

10.
针对企业数据信息管理系统的安全需要,通过对具体实例需求分析,提出了采用IBM公司的Tivoli Storage Manager(TSM)、Tivoli Data Protection(TDP)作为数据备份系统的管理软件、以TotalStorage DS3200作为数据备份系统存储服务器的设计方案,在核心交换机中划分了一个虚拟子网(VLAN)作为存储设备及服务器设备的一个集中式管理的高速存储(SAN)的专用网络,通过专有网络可以避免传统信息网络中存在的客户机与服务器之间的流量冲突。经过实际运行和测试,满足了高效、自动、可扩展的数据存储和备份要求。  相似文献   

11.
简介了如何在神州数码三层交换机为骨架的星形网络结构中,划分VLAN,使用ISA边缘防火墙(Boundaryfirewall),和实现DHCP,路由配置等技术的系统整合方案与实现方法。  相似文献   

12.
邱奕炜  黎树明 《安徽农业科学》2011,39(33):20917-20919
总结广西各级气象部门信息网络面临的安全威胁来源,主要有:病毒入侵和黑客攻击;基于操作系统和应用软件安全漏洞的攻击;网络用户密码盗用与权限滥用;非授权用户对关键部门信息系统的非法访问等。指出针对目前存在的网络安全威胁,关键是要提高各级领导及用户的安全防范意识,增加信息网络系统安全设备的部署。对于病毒入侵和黑客攻击的防御,可采取在网络中部署网络版杀毒软件、硬件防火墙、入侵检测系统IDS等来应对;对于基于操作系统和应用软件安全漏洞的攻击,可通过安装操作系统、应用软件的升级补丁进行完善;网络用户密码盗用与权限滥用的威胁,可通过合理设置用户权限,设置复杂的用户密码等安全手段加强防护;狙击非授权用户对关键部门信息系统的非法访问,可以通过划分子网、设置虚拟局域网(VLAN)以及防火墙黑白名单等多种方法保护关键部门信息系统不被非法访问。  相似文献   

13.
夹竹桃目植物新资料   总被引:1,自引:0,他引:1  
本文根据国内外模式标本和文献资料,将亚洲、美洲和大洋洲夹竹桃目植物进行了部分整理和研究,对该目夹竹桃科和萝摩科18属37种作了订正,其中有11种分布新记录,17个新异名,建立15个新名称和1个新组合.  相似文献   

14.
本文记述耳叶蝉科四新种:明角胸叶蝉Tituria hyalina Cai etKuob黑缘斜胸叶蝉Epiclinata nigrina Cai et Kuoh褐片头叶蝉Petalocephalatestacea Cai et Kuoh、赭肖耳叶蝉Ledropsis umbrata Cai et Kuoh。标本均采自贵州省。文中详细描述新种的外部形态及雄性外生殖器构造特征,并附有主要特征图。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号