《網絡安全和信息化》(原《網絡運維與管理》)雜志作為一本網絡管理技術人員的專業雜志,長期以來一直以幫助企業提高IT基礎設施運營水平、提高企業網絡人員的管理水平為目標和宗旨,為企業的網絡技術人員提供了一個技術和經驗的交流平臺,成為在網絡管理技術人員中頗具影響力的IT專業媒體。
第1章 基礎設施管理
利用軟件搭建網絡平臺................................................. 2
網絡運維簡介 ......................................................... 2
開源網絡運維軟件簡介 ......................................... 2
治安監控綜合實施方案................................................. 3
項目背景 ................................................................. 3
項目實施方案 ......................................................... 3
項目實施規劃 ......................................................... 4
EPON配置 ............................................................... 4
后期維護 ................................................................. 5
利用工具建立監控模型................................................. 5
一般網絡流量監控使用的方法和技術 ................. 5
Sniffer Pro監控網絡流量模型 ................................ 6
日志審計分析系統的應用............................................. 7
利用端口聚合增加交換網帶寬..................................... 8
端口聚合 ................................................................. 8
流量平衡 ................................................................. 9
服務器上使用隨身WiFi ................................................ 9
雙網卡同時訪問的設置方式....................................... 10
網絡虛擬化技術的應用研究........................................11
技術概況 ................................................................11
網絡虛擬化在吐哈信息網的應用 .......................11
IRF網絡虛擬化技術的應用研究 ..........................11
結語 ....................................................................... 12
端口隔離在網絡管理中的應用................................... 13
聯網計算機相互隔離的方法 ............................... 13
單交換機端口隔離的實現 ................................... 13
跨交換機端口隔離的實現 ................................... 13
分組隔離 ............................................................... 14
國際EPC項目的網絡規劃 ........................................... 14
項目背景 ............................................................... 14
總體設想與規劃方案 ........................................... 14
網絡配置與網絡參數設置 ................................... 15
應用歷程以及實施情況 ....................................... 15
實施中的難點與注意事項 ................................... 16
如何解決IP地址故障 ................................................... 16
DHCP Snooping和ARP Detection技術介紹 ........ 16
具體配置方法和命令 ........................................... 17
功能驗證 ............................................................... 17
全網數據設備自動備份............................................... 17
自動備份軟件實現原理 ....................................... 17
自動備份開發要點 ............................................... 18
自動備份相關服務安裝事項 ............................... 19
防火墻的配置 ....................................................... 19
應用實例 ............................................................... 19
綜述 ....................................................................... 20
巧用NQA聯動解決故障 .............................................. 20
工作流程 ............................................................... 21
結語 ....................................................................... 21
系統網絡端口安全防護............................................... 21
常用端口及分類 ................................................... 21
查看本機開放的端口 ........................................... 22
關閉本機不用的端口 ........................................... 22
重定向本機默認端口,保護系統安全 ................. 22
思科交換機架構探討................................................... 23
Cisco 6500系列交換機體系架構 ......................... 23
背板與機箱槽位間的數據通路 ........................... 24
Cisco常用線卡 ...................................................... 26
常用線卡結構圖 ................................................... 26
線卡間的數據包流向 ........................................... 27
結語 ....................................................................... 28
鏈路聚合擴帶寬........................................................... 28
巧用批處理查找端口................................................... 30
實現思路 ............................................................... 30
鏈路聚合在局域網的應用........................................... 33
物理層連接 ........................................................... 34
數據配置 ............................................................... 34
驗證效果 .............................................