1、“.....分布层采用的是若干台。接入层采用的是。路由器是网络设备是网络的核心,所以它的安全性影响到整个校园网的安全。除了应该把它放置到专门的配线间......”。
2、“.....下面以路由器为例进行配置说明。由用户模式进入特权模式由特权模式进入全局配置模式配置特权模式密码为配置登陆口的密码为启用登入检测配置的密码为启用登入检测对配置的密码进行加密,这样用看到的都是加密后的密文。本实例中为了方便,所以把密码都设置成了,但实际操作应该配置强密码。其他设备的密码设置方法同上,不另加说明。和层交换机的配置我们采用的划分是以端口为中心的,与节点相连的端口将确定它驻留的......”。
3、“.....然后将每个端口分配给相应的湖南铁路科技职业技术学院毕业设计论文第章校园网设计及安全方案实现。核心交换机命名为分布层交换机分别为,分别通过光纤模块与核心交换机相连。访问层交换机分别,设置,称为管理域。交换更新信息的所有交换机必须配置为相同的管理域......”。
4、“.....同步本域中其他交换机传递来的最新的信息。模式是指本交换机不能创建删除修改配置,也不能在中存储配置,但可以同步由本域中其他交换机传递来的信息。配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。中继是个在交换机之间交换机与路由器之间及交换机与服务器之间传递多个信息及数据流的协议,通过在交换机直接相连的端口配置封装,即可跨越交换机进行整个网络的分配和进行配置......”。
5、“.....这是默认的封装,故可以省略分支交换机端配置如下湖南铁路科技职业技术学院毕业设计论文第章校园网设计及安全方案实现此时,管理域算是设置完毕了。基于设备的校园网设计和安全实现。因为协议支持几种操作模式,所以通信双方先要确定所要采用的安全策略和使用模式,这包括如加密运算法则和身份验证方法类型等。在协议中,旦通道建立,所有在网络层之上的协议在通信双方都经过加密,如等,而不管这些通道构建时所采用的安全和加密方法如何......”。
6、“.....保护的是点对点之间的通信,并且它不局限于等特定的应用,还能构建局域网之间的虚拟专用网络,功能和应用的扩展性更强,对于普通用户根本无需关心局域网间的连接方式,就像在个网内样,实现了透明的访问。帧中继交换技术帧中继已成为世界上使用最广泛的技术。大型企业政府和小公司纷纷选用帧中继,主要是因为帧中继具有成本低灵活性高的优点。随着组织的发展壮大......”。
7、“.....此时传统租用线路解决方案的成本将变得高不可攀。技术领域的日新月异和网络行业的合并与收购都需要更高的灵活性。由于所需的设备较少,复杂性较低,并且更容易实现,因此帧中继可以降低网络的成本。更重要的是,与私有或租用线路相比,帧中继提供更高的带宽可靠性和弹性。为了顺应全球化与对多分支机构拓扑的发展潮流,帧中继提供更简单的体系结构和更低的拥有成本......”。
8、“.....最常用的种物理层接口规范是规范。链路层组件定义在设备例如路由器和设备例如交换机之间建立连接的协议。虚电路两个之间通过帧中继网络实现的连接叫做虚电路。这种电路之所以叫做虚电路是因为端到端之间并没有直接的电路连接。这种连接是逻辑连接,数据不通过任何直接电路即从端移动到另端。利用虚电路,帧中继允许多个用户共享带宽......”。
9、“.....便可在任意站点间实现通信。逆向逆向地址解析协议从第层地址例如帧中继网络中的中获取其它站点的第层地址。逆向地址解析协议主要用于帧中继和网络,在这两种网络中,虚电路的第层地址有时从第层信号中获取,但在虚电路投入使用之前,必须解析出对应的第层地址。将第层地址转换为第层地址,逆向则反其道而行之。本地管理接口大体而言,是种保持连接的机制,提供路由器和帧中继交换机之间的帧中继连接的状态信息......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。