分类目录归档:网管百宝箱

一些网管应用的工具和小技巧。

Cisco 无线AP 图形化的配置

    来源:51CTO

    无线AP配置需求概述

    利用Cisco的AP,搭建一个企业无线局域网;用户的笔记本不用加入AD域,即可登录到无线网络,登录时使用域的用户名和密码;SSIDS隐藏,因此用户无法自行选择SSID,必须由管理员为其笔记本配置无线网络;管理员将为不同的用户选择配置不同的SSID,让其登录进不同的VLAN,从而实现网络权限的划分。

    配置需求:

    VLAN:一台AP多个VLAN,功能与交换机类似。

    SSID隐藏:是

    加密协议:WPA2

    认证协议:801x下的PEAP

    RADIUS服务器:Windows 2003所带的Internet Authentication Service(IAS)

    用户目录:与企业的Microsoft Active Directory目录整合

    环境搭建:

    AP:Cisco AIR-AP1231G-A-K9,IOS版本:13(2)JA

    认证服务器:Windows 2003 Enterprise Server with SP1,安装了IAS服务。

    客户端:Windows XP with SP2,无线网卡为Intel PRO Wireless LAN 2100 3B Mini PCIAdapter.

    [……]

    查看更多

有理想的程序员必须知道的15件事

原文出自:cnbeta

作为程序员,要取得非凡成就需要记住的15件事。

1.走一条不一样的路

在有利于自己的市场中竞争,如果你满足于“泯然众人矣”,那恐怕就得跟那些低工资国家的程序员们同场竞技了。

2.了解自己的公司

以我在医院、咨询公司、物流企业以及大技术公司工作的经[……]

查看更多

网络安全城中城 七款入侵检测工具推荐

来源:51CTO

入侵检测(Intrusion Detection),是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

1 Snort

Snort是[……]

查看更多

解析网络安全设计中的常见错误

来源:51CTO

网络安全设计常见错误—设置好就高枕无忧了

我要讲到的第一个错误更偏重于计划而不是网络设计。这种错误我一般将它称之为“设计好就高枕无忧”。犯这种错误的企业一般会下大力气去设计一个安全的网络,但是却忽略了后期对于这个设计的定期性的重新评估。因为网络风险是在不断变化的,因此企[……]

查看更多

五个好用的网络协议分析工具

来源:51CTO

Network Packet Analyzer,是一种网络分析程序,可以帮助网络管理员捕获、交互式浏览网络中传输的数据包和分析数据包信息等。这里给出了5个最好的网络数据包分析工具,具体如下:

1. Wireshark

相信大家都很熟悉,就不多介绍了。Wireshark网络嗅探器是最受欢迎的免费网络嗅探器之一,它能够在Unix系统和Win系统下运行。

与此软件更多相关内容>>

linux下wireshark安装和使用

巧妙运用Wireshark嗅探网络通信

Wireshark

下载:http://www.wireshark.org/download.html

[……]

查看更多

未来一年网络管理员的工作计划

来源:ZDNet

在过去几年里,网管的工作可以说比较轻松。由于企业经费问题,大部分网管所要做的就是对网络进行日常维护。而2011年,网管要做的工作肯定会有所增加。而所增加的工作内容并不简单。不管如何,我们都是要面对的,不是吗?

1.开始部署IPV6

日前,国际互联网名称和编号分配公[……]

查看更多

恶意修改IE十三种简单处理办法

来源:比特网

||编者按

日常的工作生活中,我们经常会遇到IE被篡改的情况,原因有很多。可能是访问过的某些网站有恶意脚本,可能是在装软件的过程中被“搭便车”。不管原因是什么,总会给我们的工作与生活造成很大的影响。目前,网络上已经有很多有关IE修复的工具,如360、QQ管家、金山卫士等软件,以及一些专门的IE修复工具,下面是小编在互联网上搜集的一些非工具类的修复方法,希望对各位焦头烂额的IT管理员有所帮助。

[……]

查看更多

Windows组策略保障共享目录安全

来源:51CTO

共享目录就是在日常的办公应用中,为了使用的方便,我们习惯于将自己计算机上的一些文档、目录共享出来,以便于别人调用。但是对于共享的文件夹常常无法做到在使用后即将其关闭,这样网络上一些别有用心的人则可能对我们的共享文件进行破坏,对于这种情况,我们可以借助组策略来保护共享内容。[……]

查看更多