所属分类: 网络技术 整理: FengNet.Com 更新日期:2003/9/8 16:45:07 阅读次数:14308

华为s系列手册(连载6)


part 9 qos/acl
第1章 S3526/S3526 F系列的QoS/ACL
1.1 QoS/ACL简介
1.1.1 QoS简介
在传统的分组网络中,所有报文都无区别的等同对待,每个交换机/路由器对所有的报文采用先入先出的策略(FIFO)处理,它尽最大的努力(Best-Effort)将报文送到目的地,但对报文传送的延时、延时抖动等传输性能不提供任何承诺和保证。

随着计算机网络的高速发展,人们对网络的要求也越来越高。由于对带宽、延迟、抖动敏感的语音、图象、重要数据越来越多地在网上传输,一方面使得网上的业务资源极大地丰富,另一方面则由于经常遭遇网络拥塞,人们对网络传输的服务质量(Quality of Service,简称QoS)提出了更高的要求。

以太网技术是当今所使用的最为广泛的网络技术。目前,以太网不仅成为各种独立的局域网中的主导技术,许多以太网形式的局域网也成为了Internet网的组成部分。而且随着以太网技术的不断发展,以太接入方式也将成为广大普通Internet用户的主要接入方式之一。因此要实现端到端的全网QoS解决方案,不可避免地要考虑以太网上的QoS业务保证的问题。这就需要以太网交换设备应用以太网QoS技术,对不同类型的业务流提供不同等级的QoS保证,尤其是能够支持那些对延时和抖动要求较高的业务流。

1.1.2 流分类及访问控制列表
1. 流
流即业务流(traffic),指所有通过交换机的报文。

2. 流分类
流分类(traffic classification)是指采用一定的规则识别出符合某类特征的报文。而分类规则(classification rule)指配置管理员根据管理需求配置的过滤规则,可以很简单,比如可根据IP报文头的ToS字段,识别出有不同优先级特征的流量;也可以很复杂,如综合链路层(Layer 2)、网络层(layer 3)、传输层(layer 4)信息诸如MAC地址、IP协议、源地址、目的地址、或应用程序的端口号等相关信息来对报文进行分类,即复杂流分类规则。一般的分类依据都局限在封装报文的头部信息,使用报文的内容作为分类的标准是比较少见的。

3. 访问控制列表
进行流分类的目的是为了有区别地提供服务,它必须与某种流控和资源分配动作关联起来,这样才有意义。利用访问控制列表ACL(Access Control List)即可实现将流规则与流操作关联起来的功能,如包过滤、带宽管理、镜像和流统计等。具?*扇『沃至骺囟鳎胨Φ慕锥我约巴绲鼻暗母涸刈纯鲇泄亍@纾北ㄎ慕胪缡币谰莩信档钠骄俾识员ㄎ慕屑喙埽鞒鼋岬阒敖卸恿械鞫裙芾淼。

1.1.3 QoS的功能
1. 包过滤
包过滤就是将业务流进行过滤操作,如丢弃操作(deny),即将匹配流分类规则的业务流丢弃,而允许其他所有流量通过。由于S3526、S3526 FM/S3526 FS以太网交换机采用了复杂的流分类规则,这样可以针对业务流的二层报文的各种信息进行过滤,丢弃那些无用的、不可靠、值得怀疑的业务流,从而增强了网络的安全性。

实现包过滤,有两个关键的环节:

第一步:是对进入端口的流量按即定的规则进行流分类;

第二步:对区分出来的流进行过滤——丢弃操作(deny)。deny为缺省的访问控制操作。

2. 流量监管
为了使有限的网络资源可以更好地为用户服务,QoS在输入端口上可以对特定用户的业务流进行监管,使之适应分配给它的那部分网络资源。

3. 端口限速
端口限速就是基于端口的速率限制,它对端口输出报文的总速率进行限制。

4. 重定向
用户可以基于自身QoS策略的需要,重新指定报文的转发端口。

5. 优先级标记
以太网交换机可为特定报文提供优先级标记的服务,标记内容包括TOS、DSCP、802.1p等,这些优先级标记分别适用于不同的QoS模型,在不同的模型中被定义。

6. 为报文选择端口输出队列
以太网交换机可为特定报文选择相应的输出队列。

7. 队列调度
当网络拥塞时,必须解决多个报文同时竞争使用资源的问题,通常采用队列调度加以解决。这里介绍三种各具特色的队列调度算法,严格优先级(Strict-Priority Queue,简称PQ)调度、加权轮循(Weighted Round Robin,简称WRR)调度和带最大迟延的WRR算法。

(1) PQ

图1-1 优先队列示意图

PQ(Priority Queueing)队列调度,是针对关键业务型应用设计的。关键业务有一重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。优先队列将所有报文分成最多至4类,分别为高优先队列、中优先队列、正常优先队列和低优先队列(依次为3、2、1、0队列),它们的优先级依次降低。

在队列调度时,PQ严格按照优先级从高到低的次序优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务(如E-Mail)的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。

PQ的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文就会由于得不到服务而“饿死”。

(2) WRR

WRR队列调度将每个端口分为四个或8个输出队列(3526E为4个队列,依次为3、2、1、0队列,它们的优先级依次降低),队列之间轮流调度,保证每个队列都得到一定的服务时间,WRR可为每个队列配置一个加权值(依次为w3、w2、w1、w0),加权值表示获取资源的比重。如一个100M的端口,配置它的WRR队列调度算法的加权值为50、30、10、10(依次对应w3、w2、w1、w0),这样可以保证最低优先级队列至少获得10Mbit/s带宽,避免了采用PQ调度时低优先级队列中的报文可能长时间得不到服务的缺点。WRR队列还有一个优点是,虽然多个队列的调度是轮循进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度,这样带宽资源可以得到充分的利用。

(3) 带最大迟延的WRR算法

带最大时延的WRR队列调度与一般的WRR相比,一个特别之处是,保证在优先级最高的队列中的报文从进入队列到离开队列的最大时间不超过所设定的最大时延。

8. 流镜像
流镜像,即能将指定的数据包复制到监控端口,以进行网络检测和故障排除。

9. 基于流的流量统计
基于流的流量统计,针对用户感兴趣的报文作统计分析。

1.1.4 QoS在S3526、S3526 F系列中的实现
S3526 F系列包括S3526 FM/S3526 FS以太网交换机。S3526、S3526 F系列实现基于流分类的QoS,它实现以上功能中的包过滤、流量监管、流镜像、为报文选择端口输出队列、基于流的流量统计、PQ队列调度和WRR队列调度。

1.2 QoS/ACL配置
在QoS的配置过程中,都必须首先配置流分类规则,然后配置针对流的动作,接着把流分类规则和动作联系起来形成访问控制列表,将访问控制列表激活就可以实现QoS的功能。包过滤使用的流分类规则最多可定义1953条,镜像功能使用的的规则最多可定义465条,为报文选择输出队列使用的规则最多可以定义465条,流量监管使用的规则最多可以定义512条,统计功能使用的规则最多可以定义4095条,但所有的流分类规则加在一起不能大于4096条;流动作最多可以定义1024条;流量参数最多可以定义256个;时间范围最多可以定义256个;访问控制列表最多可以定义4096条。

1.2.1 包过滤功能的配置
包过滤的配置步骤如下:

l 定义流分类规则

l 定义包过滤动作

l 定义访问控制列表

l 定义时间段

l 激活访问控制列表

1. 定义流分类规则
本配置任务用来定义流分类的规则,作为对数据流进行包过滤的依据。

S3526、S3526 F系列以太网交换机支持综合二、三、四层报文信息共同描述一个流的特征,用这些信息进行复杂的流分类。

(1) 定义三、四层流分类规则

三、四层流分类规则是根据三、四层报文信息制定的规则。

可以使用下面的命令来定义三、四层流分类规则。

请在全局配置模式下进行下列配置。

表1-1 定义三、四层流分类规则

操作
命令

定义流分类规则
rule-map l3 rule-name [ protocol-type { icmp | tcp | udp } ] sourceip souce-wildcard-mask [ { eq | range } { http | telnet | ftp | tftp | dns | snmp | smtp | source-port1 } [ http | telnet | ftp | tftp | dns | snmp | smtp | source-port2 ] ] destinationip destination-wildcard-mask [ { eq | range } { http | telnet | ftp | tftp | dns | snmp | smtp | dest-port1 } [ http | telnet | ftp | tftp | dns | snmp | smtp | dest-port2 ] ]

删除流分类规则
no rule-map { rule-num | rule-name }


其中,rule-name为流分类规则名。protocol-type为报文的协议类型,可以为ICMP、TCP、UDP。对不同的协议类型,有不同的参数组合,

(2) 定义二层流分类规则

二层流分类规则是根据二层报文信息制定的规则。

可以使用下面的命令来定义二层流分类规则。

请在全局配置模式下进行下列配置。

表1-2 定义二层流分类规则

操作
命令

定义流分类规则
rule-map l2rule-name ingress{ inport-num | in-mac | any } egress { outport-num | out-mac | any }

删除流分类规则
no rule-map { rule-num | rule-name }


交换机通过上面两个表格中的命令,根据报文的三、四层或二层信息描述一个流的特征,用这些信息对数据流进行流分类,通过访问控制列表实现对匹配的报文进行包过滤的功能。

缺省情况下不存在配置好的流规则,所以在实现QoS功能的时候必须首先配置相应的流规则。

2. 定义包过滤动作
可以通过下面的命令来配置对匹配流规则的业务流采用的包过滤动作,以实现包过滤功能。

请在全局配置模式下进行下列配置。

表1-3 定义流的动作

操作
命令

定义流的动作
flow-actionaction-name deny

删除流的动作
no flow-action { action-num | action-name }


将流的动作预先定义好,以便在访问控制列表的定义中引用。S3526、S3526 F系列以太网交换机最多可以配置1024个流动作。

包过滤将丢弃匹配流分类规则的业务流,而允许其他所有流量通过。

3. 定义时间段
可以使用下面的命令来预先定义好时间范围,以便在访问控制列表的定义中引用。

请在全局配置模式下进行下列配置。

表1-4 定义时间段

操作
命令

定义一个时间段
time-range range-name from t1-start to t1-end [ from t2-start to t2-end [ from t3-start to t3-end ] ]

删除一个时间段
no time-range range-name


这些时间段是流的动作生效的时间段,最多允许配置三个时间段。

缺省情况下,没有预先定义好的时间段。

4. 定义访问控制列表
可以使用下面的命令来定义访问控制列表,将事先定义好的流分类规则和包过滤动作联系起来,完成访问控制的定义。

请在全局配置模式下进行下列配置。

表1-5 定义ACL列表

操作
命令

定义一个ACL
acl acl-name rule-name action-name [ time-range range-name { on | off } ]

删除一个ACL
no acl { acl-num | acl-name }


如果在配置过程中不选择time-range参数限制访问控制列表中的流动作生效的时间,流动作将在所有时间内生效。S3526、S3526 F系列以太网交换机最多可以配置4096条访问控制列表。

5. 激活访问控制列表
可以使用下面的命令激活访问控制列表。

请在全局配置模式下进行下列配置。

表1-6 激活ACL配置项

操作
命令

激活一个ACL
access-group { acl-num | acl-name }

取消一个ACL
no access-group { acl-num | acl-name }


访问控制列表被激活后将处于活动状态,一旦进入有效时间段,访问控制列表就进入到运行状态,对匹配规则的业务流实行包过滤的操作。

1.2.2 配置流量监管
流量监管的配置步骤如下:

l 定义流分类规则

l 定义流量参数

l 定义流的动作

l 定义ACL作用的时间段

l 定义访问控制列表

l 激活访问控制列表

1. 定义流分类规则
注意:

对于流量监管中的流规则有如下限制:

流量控制动作(QoS)支持MAC-MAC、MAC-any、any-MAC、IP-IP、IP-any和any-IP,即rule-map l2不能使用egress port-num和ingress port-num参数;rule-map l3之后不可以出现网络IP地址(包括任意网络地址0.0.0.0),只能是主机IP地址,且对于4层应用端口号只支持“等于(eq)”操作,不支持协议类型,不支持操作符“range”等。

本配置任务用来定义流分类的规则,作为对数据流进行流量监管的依据。

此配置使用的命令与包过滤中的相同。

2. 定义流量参数
可以使用下面的命令来定义流量参数,以实行流量监管的功能。

请在全局配置模式下进行下列配置。

表1-7 定义流量参数

操作
命令

定义一个流量参数
traffic traffic-name cdr cdr { k | m }

删除一个流量参数
no traffic traffic-name


要进行流量监管,必须先定义QoS流量参数。S3526、S3526 F系列以太网交换机最多可以配置512个流量参数。

参数cdr表示承诺的平均访问速率,配置的范围为200k~100Mbit/s,粒度为32k,最大可配置100000kbit/s。

3. 定义流量监管动作
可以使用下面的命令来定义流量监管动作,以便在访问控制列表的定义中引用。

请在全局配置模式下进行下列配置。

表1-8 定义流的动作

操作
命令

定义流的动作
flow-actionaction-name car traffic-name cos cos

删除流的动作
no flow-action { action-num | action-name }


本配置将cos值与预先定义的流量参数联合定义一个操作:对于满足流分类规则的报文,交换机对其进行流量参数的带宽限制,系统将根据指定的cos值把它们置入相应队列;满足流分类规则,但超过流量参数带宽限制的报文被丢弃。cos值就是802.1p的优先级,取值范围为0~7,cos值为0、1时入0队列,为2、3时入1队列,为4、5时入2队列,为6、7时入3队列。

4. 定义时间段
本配置使用的命令与包过滤配置中的相同,用来定义流量监管生效的时间段。一次最多允许配置三个时间段。

5. 定义访问控制列表
可以使用下面的命令将事先定义好的流分类规则和流量监管动作加入一个访问控制列表中,实现流量监管策略。

请在全局配置模式下进行配置。

表1-9 定义ACL列表

操作
命令

定义一个ACL
acl acl-name rule-name action-name [ time-range range-name { on | off } ]

删除一个ACL
no acl { acl-num | acl-name }


如果在配置过程中不选择time-range参数限制访问控制列表中的流动作生效的时间,流动作将在所有时间内生效。S3526、S3526 F系列以太网交换机最多可以配置4096条访问控制列表。

6. 激活访问控制列表
可以使用下面的命令激活访问控制列表。

请在全局配置模式下进行下列配置。

表1-10 激活ACL配置项

操作
命令

激活一个ACL
access-group { acl-num | acl-name }

取消一个ACL
no access-group { acl-num | acl-name }


访问控制列表被激活后将处于活动状态,一旦进入有效时间段,访问控制列表就进入到运行状态,对匹配规则的业务流实行流量监管。

1.2.3 为报文选择端口输出队列
为报文选择端口输出队列的配置步骤如下:

l 定义流分类规则

l 定义报文的输出队列

l 定义访问控制列表作用的时间段

l 定义访问控制列表

l 激活访问控制列表

1. 定义流分类规则
本配置任务用来定义流分类的规则,作为对数据流打cos标记的依据。

此配置使用的命令与包过滤中的相同。

2. 定义报文的输出队列
可以使用下面的命令来定义报文的输出队列,以便在访问控制列表的定义中引用。

请在全局配置模式下进行下列配置。

表1-11 定义流的动作

操作
命令

定义流的动作
flow-actionaction-name cos cos

删除流的动作
no flow-action { action-num | action-name }


此操作只是定义报文的输出队列。交换机会并根据此定义中的cos值的大小将报文置入对应的硬件队列。cos的取值即是802.1p优先级的取值,取值范围为0~7,cos值为0、1时入0队列,为2、3时入1队列,为4、5时入2队列,为6、7时入3队列。

3. 定义时间段
本配置使用的命令与包过滤配置中的相同,用来定义为报文选择输出队列操作生效的时间段。

4. 定义访问控制列表
可以使用下面的命令将事先定义好的流分类规则和定义好的报文输出队列加入一个访问控制列表中,实现为报文选择端口输出队列的操作。

请在全局配置模式下进行配置。

表1-12 定义ACL列表

操作
命令

定义一个ACL
acl acl-name rule-name action-name [ time-range range-name { on | off } ]

删除一个ACL
no acl { acl-num | acl-name }


如果在配置过程中不选择time-range参数限制访问控制列表中的流动作生效的时间,流动作将在所有时间内生效。

5. 激活访问控制列表
可以使用下面的命令激活访问控制列表,使访问控制列表将处于活动状态,一旦进入有效时间段,访问控制列表就进入到运行状态,将匹配规则的业务流放入相应的端口输出队列。

请在全局配置模式下进行下列配置。

表1-13 激活ACL配置项

操作
命令

激活一个ACL
access-group { acl-num | acl-name }

取消一个ACL
no access-group { acl-num | acl-name }


访问控制列表被激活后将处于活动状态,一旦进入有效时间段,访问控制列表就进入到运行状态,将匹配规则的报文放入相应的端口输出队列。

1.2.4 设置端口输出队列参数
可以使用下面的命令来配置交换机队列调度的算法和参数。

请在全局配置模式下进行下列配置。

表1-14 定义端口输出队列的权值

操作
命令

定义端口输出队列参数
egress queue ports-list weight w0 w1 w2 w3

恢复端口队列调度方式为缺省配置
no egress queue ports-list


S3526、S3526 F系列以太网交换机每个端口有四个输出队列,交换机会根据报文的优先级将业务流放入相应的端口输出队列。关于报文优先级的配置可以参见前面“配置流量监管”和“为报文选择端口输出队列”中的描述。

而输出队列调度可采用PQ(Priority Queuing)或WRR(Weighted Round Robin)两种方式。如果采用WRR方式需要配置四个输出队列的加权值。

缺省情况下,输出队列调度方式为PQ方式。

1.2.5 镜像功能的配置
S3526、S3526 F系列以太网交换机提供基于流分类的镜像功能,即可将匹配流分类规则的业务流复制到指定的监控端口,用于报文的分析和监视。业务流的分类还可以进一步区分为输入(ingress)流或输出(egress)流,镜像时可以选择其一或者二者都选,使监控手段更加灵活。

镜象功能的配置步骤如下:

l 定义监控端口

l 定义流分类规则

l 定义流的镜像动作

l 定义时间段

l 定义访问控制列表

l 激活访问控制列表

1. 定义监控端口
交换机将匹配规则的业务流镜像到(即复制到)一个指定的端口上,然后通过这个指定端口对业务流进行分析监控,这个端口就是监控端口。

可以使用下面的命令定义交换机的监控端口。

请在全局配置模式下进行下列配置。

表1-15 定义监控端口

操作
命令

定义监控端口
monitor-port port -num

删除监控端口
no monitor-port port -num


S3526、S3526 F系列以太网交换机仅可以指定一个监控端口,且不能是汇聚端口或Trunk端口。

2. 定义流分类规则
本配置任务用来定义流分类的规则,作为对流进行镜像的依据。

此配置使用的命令与包过滤中的相同。

S3526、S3526F系列以太网交换机提供基于流规则的镜像。

当需要监控点到点的流量时,如IP到IP、MAC到MAC,只需配置一条流分类命令即可监控输入、输出双方向的业务流。

当需要监控点到多点(即any)的流量时,如监控Ethernet0/1和其它所有端口之间的业务流(双方向的),需要配置如下两条流分类命令:

l 将从Ethernet0/1 输出的业务流镜像到监控端口

rule-map l2 rule1 ingress ethernet 0/1 egress any

l 将从Ethernet0/1 输入的业务流镜像到监控端口

rule-map l2 rule2 ingress any egress ethernet 0/1

ingress、egress所示流量方向如下图所示:

图1-2 ingress、egress所示流量方向示意图

注意:

(1) 两个规则不可同名,否则后配置的规则会覆盖先配置的规则。

(2) 若只需监控单方向的业务流,选择其中之一即可。

(3) 当2层流规则中出现了MAC地址选项,一定要同时配置该MAC地址所属的VLAN ID。

3. 定义流的镜像动作
可以使用下面的命令来定义流的镜像动作,以便在访问控制列表的定义中引用。

请在全局配置模式下进行下列配置。

表1-16 定义流的动作

操作
命令

定义流的动作
flow-actionaction-name monitor-port

删除流的动作
no flow-action { action-num| action-name }


4. 定义时间段
本配置任务用来定义镜像功能生效的时间段。本配置使用的命令与包过滤配置中的相同,配置的注意事项也类似,可以参见前面的描述。

5. 定义访问控制列表
本配置任务用来将流分类规则和镜像动作联系起来,以实现流镜像功能。本配置使用的命令与包过滤配置中的相同,配置的注意事项也类似,可以参见前面的描述。

6. 激活访问控制列表
本配置任务用来激活访问控制列表,使访问控制列表将处于活动状态,一旦进入有效时间段,访问控制列表就进入到运行状态,对匹配规则的业务流实行镜像操作。本配置使用的命令与包过滤配置中的相同,配置的注意事项也类似,可以参见前面的描述。

1.2.6 统计功能的配置
统计功能配置方法与包过滤的配置基本相同,只是在配置流动作时选择关键字gather。

统计功能的配置步骤如下:

l 定义流分类规则

l 定义流的动作

l 定义ACL作用的时间段

l 定义访问控制列表ACL

l 激活ACL配置项

1. 定义流分类规则
本配置任务用来定义流分类的规则,作为对数据流进行统计的依据。

此配置使用的命令与包过滤中的相同。

注意:

对于统计功能中的流规则有如下限制:

流量统计动作只支持MAC-MAC和IP-IP,即rule-map l2不能使用egress port-num/any和ingress port-num/any参数;rule-map l3之后只能是主机IP地址,不可以出现网络IP地址(包括任意网络地址0.0.0.0),不支持任何协议类型,不支持4层应用端口号,也不支持任何端口号操作符。

2. 定义流的统计动作
可以使用下面的命令来定义流的统计动作,以便在访问控制列表的定义中引用。

请在全局配置模式下进行下列配置。

表1-17 定义流的动作

操作
命令

定义流的动作
flow-actionaction-name gather

删除流的动作
no flow-action { action-num | action-name }


3. 定义时间段
本配置任务用来定义统计功能生效的时间段。本配置使用的命令与包过滤配置中的相同,配置的注意事项也类似,可以参见前面的描述。

4. 定义访问控制列表
本配置任务用来将流分类规则和统计动作联系起来,以实现统计功能。本配置使用的命令与包过滤配置中的相同,配置的注意事项也类似,可以参见前面的描述。

5. 激活访问控制列表
本配置任务用来激活访问控制列表,使访问控制列表将处于活动状态,一旦进入有效时间段,访问控制列表就进入到运行状态,对匹配规则的业务流实行统计操作。本配置使用的命令与包过滤配置中的相同,配置的注意事项也类似,可以参见前面的描述。

& 说明:

在统计功能配置后,即可使用show acl statistics命令显示统计结果。如果想对已经定义好的ACL重新统计,可使用clear acl statistics命令将相应流的统计信息清零,之后再显示的信息即为重新统计的结果。

1.3 QoS及访问控制列表的监控与维护
请在全局配置模式下进行check acl操作,在特权用户模式下进行clear acl statistics、debug qacl操作,show命令可以在除普通用户模式外的所有模式下使用。

表1-18 QoS及访问控制列表的监控与维护

操作
命令

检查ACL配置与设备实际配置的一致性
check acl [ acl-num| acl-name ]

流统计信息清零
clear acl statistics [ acl-num | acl-nam ]

显示配置的流量参数
show traffic [ traffic name ]

显示规则列表或一条规则的内容
show rule-map [ rule-num| rule-name ]

显示动作列表或一个动作的内容
show flow-action [ action-num| action-name ]

显示访问控制列表的配置信息
show acl [ acl-num | acl-name ]

显示指定流的统计信息
show acl statistics [acl-num| acl-name ]

显示时间段信息
show time-range [ tange-name ]

显示端口输出队列配置信息
show egress queue [ port-list ]

查看监控端口
show monitor-port


部分监控维护命令的显示信息及说明如下。

(1) 显示流分类规则

Quidway(config)# show rule-map rule1

Rule Name: rule1

Rule Number: 0

Rule Type: L2

L2 Datagram Type: not configured

Ingress Port: Ethernet0/1

Source MAC Address: not configured

Egress Port: Ethernet0/2

Destination MAC Address: not configured

Referenced ACL(s) include:

acl1

以上显示信息的含义分别是:显示的流规则、流规则的序号、流规则类型、第二层协议类型、输入端口、源MAC地址、输出端口、目的MAC地址、相关的ACL等信息。

(2) 显示流动作

Quidway(config)#show flow-action action-1

Normal Status:

Flow-action Name: action-1

Flow-action Number: 0

New COS Value: 7

CAR Action: traf-1

MIRROR Action: not configured

GATHER Action: not configured

DENY Action: not configured

Referenced Acl(s) include:

acl1

以上显示信息的含义分别是:当前状态、流动作名称、序号、流动作列表中各选项的状态(如:cos值、流量参数和镜像、统计、丢弃是否配置等),最后是应用此动作的ACL名称。

(3) 显示访问控制列表

Quidway(config)# show acl acl1

Acl Name: acl1

Acl Number: 0

Referenced Rule Name: rule2

Referenced Action Name: action-1

Referenced Time Range Name: range-1

Time Range Status: on

Access Status: accessed

Run Status: running

以上显示信息的含义分别是:ACL的名称、序号、各项参数的内容(包括应用的流规则、流动作、时间范围)及其相应状态(是否被激活、是否处于有效时间段)。

(4) 显示指定流的统计信息

Quidway# show acl statistics acl1

Acl Name: acl1

Acl Number: 0

Flow Packet Number: 0

Byte Number: 0

Backward Packet Number: 0

Backward Byte Number: 0

以上显示信息的含义分别是:ACL的名称、序号、符合流规则的正向和反向流的数目。

1.4 QoS及访问控制列表配置示例
1. 组网需求
公司企业网通过S3526以太网交换机的百兆端口实现各部门之间的互连。财务部门由Ethernet0/1端口接入(子网地址10.110.0.0),管理部门由Ethernet0/2端口接入(子网地址10.120.0.0),需要保证这两者之间的5M带宽。总裁办公室(10.110.1.2)由Ethernet0/3端口接入,需要保证总裁办公室到其它部门之间的业务最小带宽为50M。工资查询服务器由端口Ethernet0/4接入,禁止管理部门8:00~18:00之间访问。

2. 组网图


图1-3 访问控制典型配置举例

3. 配置步骤
& 说明:

以下的配置,只列出了与QoS/ACL配置相关的命令。

4. 公司财务部门与管理部门业务的流的定义
!定义公司财务部门与管理部门之间的业务流,用Rcom标识。

& 说明:

财务部门与管理部门位于不同网段,应该使用3层流规则,而2层流规则只能用于同一VLAN内部。

Quidway(config)# rule-map l3 Rcom 10.110.0.0 255.255.0.0 10.120.0.0 255.255.0.0

!定义公司财务部门与管理部门业务的对应流动作,用Acom标识。

Quidway(config)# flow-action Acom cos 5

!配置1#端口输出队列参数。

Quidway(config)# egress queue ethernet 0/1 weight 35 10 5 50

!配置2#端口输出队列参数。

Quidway(config)# egress queue ethernet 0/2 weight 35 10 5 50

!将公司一般业务的流加入ACL。

Quidway(config)# acl acl100 Rcom Acom

!激活或应用 acl acl100。

Quidway(config)# access-group acl100

5. 总裁办公室业务的定义
!定义总裁办公室与各个部门之间业务的流分类规则,名字分别为Rpho1、Rpho2、Rpho3、Rpho4。

Quidway(config)# rule-map l2 Rpho1 ingress ethernet 0/3 egress any

Quidway(config)# rule-map l2 Rpho2 ingress any egress ethernet 0/3

Quidway(config)# rule-map l3 Rpho3 10.110.1.2 255.255.0.0 0.0.0.0 0.0.0.0

Quidway(config)# rule-map l3 Rpho4 0.0.0.0 0.0.0.0 10.110.1.2 255.255.0.0

& 说明:

(1) 因为MAC-ANY、IP-ANY是单向起作用的规则,要想保证总裁办公室与其他部门之间的业务(注意“之间”),这时应该再配置一条反方向的流规则Rpho2、Rpho4,即ANY-MAC、ANY-IP。

(2) 如果在端口Ethernet0/3上只挂一台主机,那么就不用添加新规则Rpho2、Rpho4。

(3) 优先级应该和端口队列加权配合使用,才能实现最小带宽保证,因此,为满足总裁办公室去往其他部门的业务,还应该配置端口Ethernet0/4的输出队列参数。如果在端口Ethernet0/3上还挂有其他主机,还应该配置端口Ethernet0/3的输出队列参数。

(4) 由于总裁办公室与财务部门处于同一网段,即10.110.0.0,所以应该配置二层流规则Rpho1(如处于不同网段,则不用配置Rpho1)。

!定义总裁办公室业务流的动作,命名为Apho。

Quidway(config)# flow-action Apho cos 7

!将流加入ACL列表。

Quidway(config)# acl acl101 Rpho1 Apho

Quidway(config)# acl acl102 Rpho2 Apho

Quidway(config)# acl acl103 Rpho3 Apho

Quidway(config)# acl acl104 Rpho4 Apho

!激活或应用 acl101、 acl102、acl103、acl104。

Quidway(config)# access-group acl101

Quidway(config)# access-group acl102

Quidway(config)# access-group acl103

Quidway(config)# access-group acl104

!配置3#端口输出队列参数。

Quidway(config)# egress queue ethernet 0/3 weight 35 10 5 50

!配置4#端口输出队列参数。

Quidway(config)# egress queue ethernet 0/4 weight 35 10 5 50

6. 对访问禁止站点的管理
!为禁止11.120.0.0网络向禁止站点129.110.1.2发送报文定义一条规则,命名为Rdeny。

Quidway(config)# rule-map l3 Rdeny 11.120.0.0 255.255.0.0 129.110.1.2 255.255.0.0

!定义deny流动作,命名为actiondeny。

Quidway(config)# flow-action actiondeny deny

!定义时间段从8点到18点,命名为time8to18。

Quidway(config)# time-range time8to18 from 8:00:00 to 18:00:00

!将对禁止站点访问的流加入列表。

Quidway(config)# acl acl105 Rdeny actiondeny time-range time8to18 on

!激活或应用acl105。

Quidway(config)# access-group acl105

第2章 S3526E系列的ACL
2.1 访问控制列表简介
2.1.1 访问控制列表概述
网络设备为了过滤数据包,需要配置一系列的匹配规则,以识别需要过滤的对象。在识别出特定的对象之后,才能根据预先设定的策略允许或禁止相应的数据包通过。访问控制列表(Access Control List,ACL)就是用来实现这些功能。

ACL根据一系列的匹配条件对数据包进行分类,这些条件可以是数据包的源地址、目的地址、端口号等。交换机根据ACL中指定的条件来检测数据包,从而决定是转发还是丢弃该数据包。

由ACL定义的数据包匹配规则,还可以被其它需要对流进行区分的场合引用,如QoS中流分类规则的定义。

2.1.2 匹配顺序的配置
一条访问控制规则可以由多条“permit | deny”语句组成,而每一条语句指定的数据包的范围大小有别,在匹配一个数据包和访问控制规则的时候就存在匹配顺序的问题。可以用下面的命令设置访问控制规则的匹配顺序:

access-list access-list-number match-order { config |auto }

参数说明:

l access-list-number:访问控制规则序号,1到399和1000到1999之间的数字。

l config:指定匹配该规则时按用户的配置顺序。

l auto:指定匹配该规则时系统自动排序。(按“深度优先”的顺序)

缺省情况下匹配顺序为按用户的配置排序,即“config”。用户一旦指定某一条访问控制规则的匹配顺序,就不能再更改该顺序,除非把该规则的内容全部删除,再重新指定其匹配顺序。

auto所用的“深度优先”的原则是指:把指定数据包范围最小的语句排在最前面。这一点可以通过比较地址的通配符来实现,通配符越小,则指定的主机的范围就越小。比如129.102.1.1 0.0.0.0指定了一台主机:129.102.1.1,而129.102.1.1 0.0.255.255则指定了一个网段:129.102.1.1~129.102.255.255,显然前者在访问控制规则中排在前面。具体标准为:对于标准访问控制规则的语句,直接比较源地址通配符,通配符相同的则按配置顺序;对于基于接口过滤的访问控制规则,配置了“any”的规则排在后面,其它按配置顺序;对于扩展访问控制规则,首先比较源地址通配符,相同的再比较目的地址通配符,仍相同的则比较端口号的范围,范围小的排在前面,如果端口号范围也相同则按配置顺序。

2.1.3 S3526E系列以太网交换机支持的访问控制列表
S3526E系列包括S3526 E、S3526E FM、S3526E FS以太网交换机。

在S3526E系列以太网交换机中,访问控制列表分为以下几类:

l 基于数字标识的标准访问控制列表。

l 基于名字标识的标准访问控制列表。

l 基于数字标识的扩展访问控制列表。

l 基于名字标识的扩展访问控制列表。

l 基于数字标识的接口访问控制列表。

l 基于数字标识的二层访问控制列表。

l 基于名字标识的二层访问控制列表。

l 基于数字标识的用户自定义型访问控制列表。

l 基于名字标识的用户自定义型访问控制列表。

2.2 ACL配置
2.2.1 配置任务列表
访问控制列表配置包括以下任务:

l 配置时间段

l 定义访问控制列表

l 激活访问控制列表

以上三个步骤必须依次进行,先配置时间段,然后定义访问控制列表,在其中会引用定义好的时间段,最后激活访问控制列表,使其生效。

2.2.2 时间段配置
1. 进入time-range时间配置模式
可以使用下面的命令进入time-range时间配置模式,在此模式下可以进行时间段的配置工作。

请在全局配置模式下进行下列配置。

表2-1 进入time-range时间配置模式

操作
命令

进入time-range配置模式
time-range time-range-name


配置时间段可以有两种形式:配置绝对时间范围和配置周期时间范围。配置绝对时间范围采用的时间是年、月、日、时、分的形式,配置周期时间范围采用的时间是每周的周几、几点、几分的形式。

2. 创建绝对时间范围
可以使用下面的命令来创建绝对时间范围。

请在time-range时间配置模式下进行下列配置。

表2-2 创建绝对时间范围

操作
命令

创建绝对时间范围
absolute [ start time date ] [ end time date ]

删除绝对时间范围
no absolute


如果不配置起始时间,表示对起始时间没有限制,只关心结束时间;如果不配置结束时间,则结束时间为系统可以表示的最大时间。结束时间必须大于起始时间。

绝对时间范围为时间段确定一个大的生效时间,也为周期时间范围限定其发生作用的时间范围。绝对时间段可以配置12个。

3. 创建周期时间范围
可以使用下面的命令来创建周期时间范围。

请在time-range时间配置模式下进行下列配置。

表2-3 创建周期时间范围

操作
命令

创建周期时间范围
periodic days-of-the-week hh:mm to [ day-of-the-week ] hh:mm

删除周期时间范围
no periodic days-of-the-week hh:mm to [ day-of-the-week ] hh:mm


周期时间范围的生效周期为一周。周期时间段最多可以配置32个。

2.2.3 定义访问控制列表
S3526 E系列交换机支持多种访问控制列表,下面分别介绍如何定义这些访问控制列表。

l 定义标准访问控制列表

交换机最多可以定义99条以数字标识的标准访问控制列表(其数字标号取值范围为1~99),最多可以定义1000条以名字标识的标准访问控制列表,一共可以定义3000条子规则。同时交换机最多可以为一条访问控制列表定义128条子规则(此规定同时适用于以数字标识的访问控制列表和以名字标识的访问控制列表)。标准访问控制列表只根据三层源IP制定规则,对数据包进行相应的分析处理。

(1) 定义基于数字标识的标准访问控制列表

基于数字标识的标准访问控制列表就是用数字标识的标准访问控制列表。

可以使用下面的命令来定义基于数字标识的标准访问控制列表。

请在全局配置模式下进行下列配置。

表2-4 定义基于数字标识的标准访问控制列表

操作
命令

定义通过数字引用的标准访问控制列表
access-list access-list-number { deny | permit | match-order { config | auto } } { source-addr source-wildcard | any ] [ fragments ] [ time-range time-range-name ]

删除访问控制列表的所有子项或其中一个子项,或者删除全部访问控制列表
no access-list { all | { access-list-number | access-list-name } [ subitem subitem ] }


在定义过程中,可以多次使用access-list命令给同一个访问控制列表定义多条规则。

如果定义中不使用参数time-range,则此访问控制列表激活后将在任何时刻都生效。

具?*问暮迩氩渭菊露杂Φ拿畈慰肌?br />
(2) 定义基于名字标识的标准访问控制列表

基于名字标识的标准访问控制列表就是用名字标识的标准访问控制列表。

& 说明:

定义基于名字标识的标准访问控制列表需要进入专门的配置模式:在全局配置模式下使用access-list standard 命令,该命令将同时指定访问列表的匹配顺序;可以使用命令exit退出该配置模式。

可以使用下面的命令来定义基于名字标识的标准访问控制列表。

请在相应配置模式下进行下列配置。

表2-5 定义基于名字标识的标准访问控制列表

操作
命令

进入基于名字标识的标准访问控制列表配置模式(全局配置模式)
access-list standard name [ match-order { config | auto } ]

定义标准访问控制列表规则(基于名字标识的标准访问控制列表配置模式)
{ permit | deny } { source-addr source-wildcard | any } [ fragments ] [ time-range time-range-name ]

删除访问控制列表的所有子项或其中一个子项,或者删除全部访问控制列表(全局配置模式)
no access-list { all | { access-list-number | access-list-name } [ subitem subitem ] }


在定义过程中,可以多次使用{ permit | deny }命令给同一个访问控制列表定义多条规则。

而且用户一旦指定某一条访问控制列表规则的匹配顺序,就不能再更改该顺序。

缺省情况下访问控制列表中的匹配顺序为按用户配置顺序(config)。

参数详细介绍请参见本章对应的命令参考。

l 定义扩展访问控制列表

交换机最多可以定义100条以数字标识的扩展访问控制列表(其数字标号取值范围为100~199),最多可以定义1000条以名字标识的扩展访问控制列表,一共可以定义3000条子规则。同时交换机最多可以为一条访问控制列表定义128条子规则(此规定同时适用于以数字标识的访问控制列表和以名字标识的访问控制列表)。它根据源IP、目的IP、使用的TCP或UDP端口号、报文优先级等数据包的属性信息制定分类规则,对数据包进行相应的处理。扩展访问控制列表支持对三种报文优先级的分析处理:802.1p优先级、IP优先级和DSCP优先级。

(3) 定义基于数字标识的扩展访问控制列表

基于数字标识的扩展访问控制列表就是用数字标识的扩展访问控制列表。

可以使用下面的命令来定义基于数字标识的扩展访问控制列表。

请在全局配置模式下进行下列配置。

表2-6 定义基于数字标识的扩展访问控制列表

操作
命令

定义基于数字标识的扩展访问控制列表
access-list access-list-number2 { permit | deny } [ protocol ] [ established ] { source-addr source-wildcard | any } [ operator port1 [ port2 ] ] { dest-addr dest-wildcard | any } [ operator port1 [ port2 ] ] [ icmp-type [ icmp-code ] ] [ fragments ] { [ precedence precedence ] | [ dscp dscp ] [ tos tos ] } [ time-range time-range-name ]

删除访问控制列表的所有子项或其中一个子项,或者删除全部访问控制列表
no access-list { all | { access-list-number | access-list-name } [ subitem subitem ] }


在定义过程中,可以多次使用access-list命令给同一个访问控制列表定义多条规则。

扩展访问控制列表的数字标识取值范围为100~199。

需要注意的是,上面命令中的port1、port2参数指的是各种高层应用使用的TCP或者UDP的端口号,对于部分常见的端口号,可以用相应的助记符来代替其实际数字,如使用“bgp”来代替BGP协议使用的TCP端口号179。

关于命令的详细描述可以参见对应的命令参考。

(4) 定义基于名字标识的扩展访问控制列表

基于名字标识的扩展访问控制列表就是用名字标识的扩展访问控制列表。

& 说明:

定义基于名字标识的扩展访问控制列表需要进入专门的配置模式:在全局配置模式下使用access-list extended 命令,该命令将同时指定访问列表的匹配顺序。可以使用命令exit退出该配置模式。

可以使用下面的命令来定义基于名字标识的扩展访问控制列表。

请在相应配置模式下进行下列配置。

表2-7 定义基于名字标识的扩展访问控制列表

操作
命令

进入基于名字标识的扩展访问控制列表配置模式(全局配置模式)
access-list extended name [ match-order { config | auto } ]

定义扩展访问控制列表(基于名字标识的扩展访问控制列表配置模式)
{ permit | deny } [ protocol ] [ established ] { source-addr source-wildcard | any } [ operator port1 [ port2 ] ] { dest-addr dest-wildcard | any } [ operator port1 [ port2 ] ] [ icmp-type [ icmp-code ] ] { [ precedence precedence ] | [ dscp dscp ] [ tos tos ] } [ fragments ] [ time-range time-range-name ]

删除访问控制列表的所有子项或其中一个子项,或者删除全部访问控制列表(全局配置模式)
no access-list { all | { access-list-number | access-list-name } [ subitem subitem ] }


在定义过程中,可以多次使用{ permit | deny }命令给同一个访问控制列表定义多条规则。

而且用户一旦指定某一条访问控制列表规则的匹配顺序,就不能再更改该顺序。

需要注意的是,上面命令中的port1、port2参数指的是各种高层应用使用的TCP或者UDP的端口号,对于部分常见的端口号,可以用相应的助记符来代替其实际数字,如使用“bgp”来代替BGP协议使用的TCP端口号179。

缺省情况下访问控制列表中的匹配顺序为按用户配置顺序(config)。

命令的详细描述请参见本章对应的命令参考。

l 定义接口访问控制列表

接口访问控制列表只能通过数字标识来定义,最多可以定义1000条。它根据接收数据包的三层接口等制定分类规则,对数据包进行相应的处理。

可以使用下面的命令来定义基于数字标识的接口访问控制列表。

请在全局配置模式下进行下列配置。

表2-8 定义基于数字标识的接口访问控制列表

操作
命令

定义基于数字标识的接口访问控制列表
access-list access-list-number5 { permit | deny } interface { interface-name | interface-type interface-num | any } [ fragments ] [ time-range time-range-name ]

删除访问控制列表的所有子项或其中一个子项,或者删除全部访问控制列表
no access-list { all | { access-list-number | access-list-name } [ subitem subitem ] }


在定义过程中,可以多次使用access-list命令给同一个访问控制列表定义多条规则。

基于数字标识的接口访问控制列表的数字标识的取值范围为1000~1999。

命令的详细描述请参见本章对应的命令参考。

& 说明:

在以太网交换机中,不存在三层物理接口,只存在三层Vlan虚接口,因此当命令行提示用户输入接口类型时,只能选择Vlan-interface型的接口,选择了其他类型的接口类型,命令行将会提示失败。

l 定义二层访问控制列表

交换机最多可以定义100条以数字标识的二层访问控制列表(其数字标号取值范围为200~299),最多可以定义1000条以名字标识的二层访问控制列表,一共可以定义3000条子规则。同时交换机最多可以为一条访问控制列表定义128条子规则(此规定同时适用于以数字标识的访问控制列表和以名字标识的访问控制列表)。二层访问控制列表根据源MAC地址、源VLAN ID、二层协议类型、报文二层接收端口、报文二层转发端口、目的MAC地址等二层信息制定规则,对数据进行相应处理。

(5) 定义基于数字标识的二层访问控制列表

基于数字标识的二层访问控制列表就是使用数字标识的二层访问控制列表。

可以使用下面的命令来定义基于数字标识的二层访问控制列表。

请在全局配置模式下进行下列配置。

表2-9 定义基于数字标识的二层访问控制列表

操作
命令

定义基于数字标识的二层访问控制列表
access-list access-list-number3 { permit | deny } [ protocol ] [ cos vlan-pri ] ingress { { [ source-vlan-id ] [ source-mac-addr source-mac-wildcard ] [ interface { interface-name | interface-type interface-num } ] } | any } egress { { [ dest-mac-addr dest-mac-wildcard ] [ interface { interface-name | interface-type interface-num } ] } | any } [ time-range time-range-name ]

删除访问控制列表的所有子项或其中一个子项,或者删除全部访问控制列表
no access-list { all | { access-list-number | access-list-name } [ subitem subitem ] }


在定义过程中,可以多次使用access-list命令给同一个访问控制列表定义多条规则。

二层访问控制列表的数字标识取值范围为200~299。

上述命令中的interface参数指定的是二层接口,如交换机的以太网端口。

命令的详细描述请参见本章对应的命令参考。

(6) 定义基于名字标识的二层访问控制列表

基于名字标识的二层访问控制列表就是使用名字标识的二层访问控制列表。

& 说明:

定义基于名字标识的二层访问控制列表需要进入专门的配置模式:在全局配置模式下使用access-list link命令,该命令将同时指定访问列表的匹配顺序。可以使用命令exit退出该配置模式。

可以使用下面的命令来定义基于名字标识的二层访问控制列表

请在相应配置模式下进行下列配置。

表2-10 定义基于名字标识的二层访问控制列表

操作
命令

进入基于名字标识的二层访问控制列表配置模式(全局配置模式)
access-list link name [ match-order { config | auto } ]

定义二层访问控制列表(基于名字标识的二层访问控制列表配置模式)
{ permit | deny } [ protocol ] [ cos vlan-pri ] ingress { { [ source-vlan-id ] [ source-mac-addr source-mac-wildcard ] [ interface { interface-name | interface-type interface-num } ] } | any } egress { { [ dest-mac-addr dest-mac-wildcard ] [ interface { interface-name | interface-type interface-num } ] } | any } [ time-range time-range-name ]

删除访问控制列表的所有子项或其中一个子项,或者删除全部访问控制列表(全局配置模式)
no access-list { all | { access-list-number | access-list-name } [ subitem subitem ] }


在定义过程中,可以多次使用{ permit | deny }命令给同一个访问控制列表定义多条规则。

而且用户一旦指定某一条访问控制列表规则的匹配顺序,就不能再更改该顺序。

需要注意的是,上面命令中的port1、port2参数指的是各种高层应用使用的TCP或者UDP的端口号,对于部分常见的端口号,可以用相应的助记符来代替其实际数字,如使用“bgp”来代替BGP协议使用的TCP端口号179。

缺省情况下访问控制列表中的匹配顺序为按用户配置顺序(config)。

命令的详细描述请参见本章对应的命令参考。

l 定义用户自定义访问控制列表

用户最多可以定义100条以数字标识的用户自定义访问控制列表(其数字标号取值范围为300~399),最多可以定义1000条以名字标识的用户自定义访问控制列表,一共可以定义3000条子规则。同时交换机最多可以为一条访问控制列表定义128条子规则(此规定同时适用于以数字标识的访问控制列表和以名字标识的访问控制列表)。用户自定义访问控制列表根据用户定义的规则字符串来匹配数据报文,对数据报文作出相应的处理。

(7) 定义基于数字标识的用户自定义访问控制列表

基于数字标识的用户自定义访问控制列表就是使用数字标识的用户自定义访问控制列表。

可以使用下面的命令来定义基于数字标识的用户自定义访问控制列表。

请在全局配置模式下进行下列配置。

表2-11 定义基于数字标识的用户自定义访问控制列表

操作
命令

定义基于数字标识的用户自定义访问控制列表
access-list access-list-number4{ permit | deny } { rule-string rule-mask offset }&<1-20> [ time-range time-range-name ]

删除访问控制列表的所有子项或其中一个子项,或者删除全部访问控制列表。
no access-list { all | { access-list-number | access-list-name } [ subitem subitem ] }


在定义过程中,可以多次使用access-list命令给同一个访问控制列表定义多条规则。

用户自定义访问控制列表的数字标识取值范围为300~399。

命令的详细描述请参见本章对应的命令参考。

(8) 配置基于名字标识的用户自定义访问控制列表

基于名字标识的用户自定义访问控制列表就是使用名字标识的用户自定义访问控制列表。

& 说明:

定义基于名字标识的用户自定义访问控制列表需要进入专门的配置模式:在全局配置模式下使用access-list user命令,该命令将同时指定访问列表的匹配顺序。可以使用命令exit退出该配置模式。

可以使用下面的命令来定义基于名字标识的用户自定义访问控制列表。

请在相应配置模式下进行下列配置。

表2-12 定义基于名字标识的用户自定义访问控制列表

操作
命令

进入基于名字标识的用户自定义访问控制列表配置模式(全局配置模式)
access-list user name [ match-order { config | auto } ]

定义用户自定义访问控制列表(用户自定义访问控制列表配置模式)
{ permit | deny } { rule-string rule-mask offset }&<1-20> [ time-range time-range-name ]

删除访问控制列表的所有子项或其中一个子项,或者删除全部访问控制列表(全局配置模式)
no access-list { all | { access-list-number | access-list-name } [ subitem subitem ] }


在定义过程中,可以多次使用{ permit | deny }命令给同一个访问控制列表定义多条规则。

创建一个以“access-list-name”命名的用户自定义访问控制列表,并进入访问控制列表配置模式。其中“access-list-name”参数是字符串,必须以英文字母(即[a~z,A~Z])开头,而且中间不可以有空格和引号,名字不可以为“all”,系统不区分名字的大小写。

后面的“match-order”语句和用数字引用的访问控制列表规则一样,也是用来指定该规则的匹配顺序。如果不用“match-order”指定,则缺省为按用户配置顺序(config)。而且用户一旦指定某一条访问控制列表规则的匹配顺序,就不能再更改该顺序。

参数详细介绍请参见数字标识的用户自定义访问控制列表。

2.2.4 激活访问控制列表
将访问控制列表定义好后,必须激活之后才能使之生效,即将之应用于交换机的全局或某个接口。

可以使用下面的命令来激活定义好的访问控制列表。

请在全局配置模式下进行下列配置。

表2-13 激活ACL

操作
命令

激活访问控制列表
access-group { user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [ subitem subitem ] ] } }

取消激活访问控制列表
no access-group { user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [ subitem subitem ] ] } }


& 说明:

本命令支持同时激活二层访问控制列表和三层访问控制列表,但是要求组合项的动作一致,如果动作冲突(一个是permit另一个是deny)则不能激活。

2.3 访问控制列表的监控与维护
请在 除普通用户模式之外的所有模式下进行下列操作。

表2-14 访问控制列表的监控和维护

操作
命令

显示时间段状况
show time-range[ time-range-name ]

显示访问控制列表的详细配置信息
show access-lists config { all | access-list-number | access-list-name }

显示访问控制列表的下发应用信息
show access-lists runtime all

清除访问控制列表的统计信息
clear access-list counters { all | access-list-number | access-list-name }


具体的参数说明请参见命令参考手册。

2.4 访问控制列表典型配置案例
1. 组网需求
公司企业网通过S3526E以太网交换机的百兆端口实现各部门之间的互连。财务部门的工资查询服务器由Ethernet2/1端口接入(子网地址129.110.1.2)。要求正确配置ACL,限制其它部门在上班时间8:00至12:00访问工资服务器,而总裁办公室(IP地址:129.111.1.2)不受限制,可以随时访问。组网图中交换机为S3526E。

2. 组网图


图2-1 访问控制典型配置举例

3. 配置步骤
& 说明:

以下的配置,只列出了与ACL配置相关的命令。

(1) 定义上班时间时间段

!进入时间段配置模式,该时间段名为time-on-duty。

Quidway(config)# time-rangetime-on-duty

!定义8:00至12:00的周期时间段。

Quidway(config-timerange- time-on-duty)# periodic daily 8:00 to 12:00

(2) 定义到工资服务器的ACL

!进入基于名字的扩展访问控制列表,命名为traffic-to-payserver。

Quidway(config)# acl extended traffic-to-payserver

!定义总裁办公室到工资服务器的访问规则。

Quidway(config-ext-nacl-traffic-to-payserver)# permit ip 129.111.1.2 0.0.0.0 129.110.1.2 0.0.0.0

!定义其它部门到工资服务器的访问规则。

Quidway(config-ext-nacl-traffic-to-payserver)# deny ip any 129.110.1.2 0.0.0.0 time-range time-on-duty

(3) 激活ACL。

!将traffic-to-payserver的ACL应用于交换机所有接口。

Quidway(config-if-Ethernet2/1)# access-group ip-group traffic-to-payserver

第3章 S3526E系列的QoS
3.1 QoS简介
关于QoS的介绍可以参见“S3526/S3526 F系列的QoS/ACL”章节的简介部分。

S3526E系列包括S3526 E、S3526E FM、S3526E FS以太网交换机。

S3526E系列交换机通过对访问控制列表的引用来完成QoS功能,它实现的QoS功能包括流量监管、端口限速、报文重定向、优先级标记、队列调度、流镜像、流量统计等。

3.2 QoS配置
3.2.1 QoS配置任务列表
QoS配置包括以下任务

l 流量监管

l 速率限制

l 重定向配置

l 优先级标记

l 队列调度

l 流镜像

l 流量统计

必须首先定?*⒓せ钕嘤Φ姆梦士刂屏斜恚拍芙幸陨系腝oS配置。

3.2.2 流量监管
流量监管是基于流的速率限制,它可以监督某一流量的速率,如果流量超出指定的规格,就采用相应的措施,如丢弃那些超出规格的报文或重新设置它们的优先级。

可以使用下面的命令来配置流量监管。

请在以太网端口配置模式下进行下列配置。

表3-1 速率限制配置

操作
命令

基于流的速率限制配置
rate-limit input { user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [ subitem subitem ] ] } } target-rate [ exceed-action action ]

取消基于流的速率限制配置
no rate-limit input { user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [ subitem subitem ] ] } }


在进行此项配置之前一定要先定?*⒓せ钕嘤Φ姆梦士刂屏斜怼?br />
本配置任务的目的是匹配访问控制列表的数据流实现流量监管:数据的流量不超过设定流量时可以采取一些处理动作,如重新设置报文的优先级;数据的流量超过设定流量采取另外的动作,如丢弃报文。

关于命令的详细描述请参见本章相应的命令参考。

3.2.3 端口限速
端口限速就是基于端口的速率限疲远丝谑涑霰ㄎ牡淖芩俾式邢拗啤?br />
可以使用下面的命令进行端口限速配置。

请在以太网端口配置模式下进行下列配置。

表3-2 端口限速配置

操作
命令

基于端口的速率限制配置
line-rate target-rate

取消基于端口的速率限制配置
no line-rate


S3526E系列以太网交换机支持对单个端口的端口限速。

关于命令的详细描述请参见本章对应的命令参考。

3.2.4 报文重定向配置
报文重定向就是用户将要转发的报文重定向到CPU或者重定向到某一个出端口。

可以使用下面的命令来进行报文重定向配置。

请在全局模式下配置。

表3-3 重定向配置

操作
命令

重定向配置配置
traffic-redirect { user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [ subitem subitem ] ] } } { cpu | { interface interface-name | interface-type interface-num } }

取消重定向配置的配置
no traffic-redirect { user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [ subitem subitem ] ] } }


需要注意的是,当报文被重定向到CPU后,将不再被正常转发。

& 说明:

重定向配置仅对访问列表中动作为permit的规则有效。

关于命令的详细描述请参见本章对应的命令参考。

3.2.5 优先级标记配置
优先级标记配置就是为匹配访问控制列表的报文重新标记优先级的策略,所标记的优先级可以填入报文头部反映优先级的域中。

可以使用下面的命令来进行优先级标记配置。

请在全局模式下配置。

表3-4 标记报文优先级(集中式系统)

操作
命令

标记报文优先级
traffic-priority { user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [ subitem subitem ] ] } } { [dscp dscp-value ] [ ip-precedence { pre-value | from-cos } ] [ cos { pre-value | from-ipprec } ] [ local-precedence pre-value ] }

取消标记报文优先级的配置
no traffic-priority { access-list-number | access-list-name }


S3526E系列以太网交换机支持为报文打上IP优先级(traffic-priority命令中的ip-precedence指定的值)、DSCP(traffic-priority命令中的dscp指定的值)、802.1p优先级(即traffic-priority命令中的cos值)。用户可以根据实际的QoS的策略要求给报文打上不同的优先级。交换机根据报文的802.1p优先级将报文放入对应的端口输出队列,同时也支持根据traffic-priority命令指定的本地优先级(命令中的local-precedence指定的值)直接将报文放入相应的端口输出队列。如果同时指定的802.1p优先级和本地优先级,交换机将优先采用802.1p优先级把报文放入相应的端口输出队列。

关于命令的详细描述请参见本章对应的命令参考。

3.2.6 队列调度配置
当网络拥塞时,必须解决多个报文同时竞争使用资源的问题,通常采用队列调度加以解决。

可以使用下面的命令来进行队列调度配置。

请在全局配置模式下进行下列配置。

表3-5 设置队列调度算法

操作
命令

设置队列调度算法
queue-scheduler { strict-priority | wrr queue1-weight queue2-weight queue3-weight queue4-weight | wrr-max-delay queue1-weight queue2-weight queue3-weight queue4-weight maxdelay }

恢复队列调度算法的缺省值
no queue-scheduler


S3526E系列以太网交换机支持3种队列调度模式:严格优先调度、加权轮循调度以及带最大时延的加权轮循。

缺省情况下交换机采用为严格优先调度模式。

关于命令的详细描述请参见本章对应的命令参考。

3.2.7 流镜像配置
流镜像就是将匹配访问控制列表规则的业务流复制到指定的监控端口,用于报文的分析和监视。

可以使用下面的命令进行流镜像配置。

请在全局配置模式下进行下列配置。

表3-6 流镜像配置

操作
命令

流镜像配置
mirrored-to { user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [subitem subitem ] ] } } [ interface interface-name | interface-type interface-num ]

取消流镜像的配置
no mirrored-to { user-group { access-list-number | access-list-name } [subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [subitem subitem ] ] [ link-group { access-list-number | access-list-name } [subitem subitem ] ] } }


关于命令的详细描述请参见本章对应的命令参考。

3.2.8 流量统计配置
流量统计用于统计指定业务流的数据包。

可以使用下面的命令来进行流量统计配置。

请在全局配置模式下进行下列配置。

表3-7 流量统计配置

操作
命令

流量统计配置
traffic-statistic { user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [ subitem subitem ] ] } }

统计信息清零
clear traffic-statistic { all | user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [ subitem subitem ] ] } }

取消流量统计配置
no traffic-statistic { user-group { access-list-number | access-list-name } [ subitem subitem ] | { [ ip-group { access-list-number | access-list-name } [ subitem subitem ] ] [ link-group { access-list-number | access-list-name } [ subitem subitem ] ] } }


关于命令的详细描述请参见本章对应的命令参考。

3.3 QoS的监控与维护
show命令可以在除普通用户模式外的所有模式下使用。

表3-8 QoS的监控与维护

操作
命令

显示所有QoS动作的参数设置
show qos-info all

显示流镜像的参数设置
show qos-info mirrored-to

显示队列调度模式及参数
show queue-scheduler

显示所有端口的QoS设置信息
show qos-interface [ interface-name | interface-type interface-num ] all

显示流量限制的参数设置
show qos-interface[ interface-name | interface-type interface-num ] rate-limit

显示端口限速的参数设置
show qos-interface [ interface-name | interface-type interface-num ] line-rate

显示优先级标记的参数设置
show qos-info traffic-priority

显示重定向的参数设置
show qos-info traffic-redirect

显示流量统计信息
show qos-info traffic-statistic


相关命令显示信息及说明请参见命令参考手册。

3.4 QoS配置示例
1. 组网需求
公司企业网通过S3526E以太网交换机的百兆端口实现各部门之间的互连。财务部门的工资查询服务器由Ethernet2/1端口接入(子网地址129.110.1.2),要求限制其它部门访问服务器的流量,限制流量的平均速率不能超过20M,对符合流量规格的报文设置IP优先级为7,超出规格的报文设置优先级为4。组网图中SWITCH为S3526E。

2. 组网图


图3-1 访问控制典型配置举例

3. 配置步骤
& 说明:

以下的配置,只列出了与QoS/ACL配置相关的命令。

(1) 定义访问工资管理服务器的流量

!进入基于名字标识的扩展访问控制列表,用traffic-to-payserver标识。

Quidway(config)# access-list extended traffic-to-payserver

!定义traffic-to-payserver。

Quidway(config-ext-nacl-traffic-to-payserver)# permit ip any 129.110.1.2 0.0.0.0

(2) 定义对traffic-to-payserver的流量限制

!限制traffic-to-payserver的平均速率为20M,对符合流量规格的报文设置IP优先级为7,超出规格的报文设置优先级为4。

Quidway(config-if-Ethernet0/4)# rate-limit ip-group traffic-to-payserver 20 conform-action set-ip-precedence 7 exceed-action set-ip-precedence 4



--------------------------------------------------------------------------------

相关文章
Elasticsearch之配置详解 2017/6/5 9:18:45
Elasticsearch之配置详解 2017/6/5 9:18:38
迁移到原生云应用架构 2017/2/13 17:26:00
干货 | 常见的大数据术语表(中英对照) 2017/1/24 16:15:22
安全行业从业人员自研开源扫描器合集 2017/1/24 16:09:28
老司机教你用 cpulimit 防止 CPU 过载而翻车 2017/1/24 9:46:39
Linux内核参数调优 2015/10/9 10:58:10
服务器专用内存普及知识 2015/9/24 16:36:25
蓝屏报错代码及含意 2015/9/21 16:21:25
Linux系统查看CPU使用率的几个命令 2015/9/20 10:28:50
iptables官方手册整理 2014/12/18 15:50:54
Centos Bind配置完整版 2014/11/10 16:08:33
免费DDoS攻击测试工具大合集 2014/7/15 17:49:05
linux修改Ip 网关、DNS命令 2014/5/20 11:53:50
如何查看windows和linux80端口号占用 2014/5/16 15:19:17
从攻到防,深入浅出DDoS 2014/4/23 10:15:26
系分、项管论文写作的一些技巧 2014/2/14 16:46:05
中国骨干网络结构概述 2014/2/14 16:42:42
Wi-Fi无线网络技术及安全性 2014/2/8 23:23:24
Cisco路由器故障诊断技术详解 2014/2/8 23:20:14
Cisco交换机链路聚合实例 2013/6/21 19:13:17
中文Linux Command 2013/5/28 11:25:48
TCP/UDP常见端口参考 2013/5/23 15:26:35
Cisco交换机 DHCP Snooping功能 2013/4/27 10:42:57
Cisco 交换机与路由器故障处理方法分享 2013/4/27 10:41:58
数据中心安全防护之道 2013/4/27 10:39:16
创业起步终极指南 2013/3/27 16:00:24
Linux下查看Nginx Apache MySQL的并发连接数和连接状态 2013/3/15 17:03:50
SUSE Linux 11里Nginx+Resin+JSP+Memcached+MySQL安装配置整合 2013/3/15 16:59:34
Nginx配置文件优化中的比较 2013/3/15 16:52:08
Memcached 安装 2013/3/15 16:46:46
LAMP 环境搭建 2013/3/15 16:44:51
Aperture 3 正式版 注册码 已经安装证实可用可更新 2012/11/21 22:20:26
JavaScript注入攻击 2012/10/17 19:51:45
MAC OS X按键或组合键功能 2012/9/7 21:14:45
苹果入门-mac系统终端命令大全 2012/9/4 11:06:07
Mac 常用应用推荐下载工具篇 2012/9/4 10:46:21
Mac 常用应用推荐.聊天工具篇 2012/9/4 10:45:41
linux下添加路由的方法 2012/4/10 11:55:15
服务器暴力入侵防护 fail2ban 2012/3/30 10:45:23
有关Apache Server Status和Cacti对Apache的监控 2012/3/30 10:31:12
centos一些常用命令的备忘录 2012/3/29 15:45:16
搭建类似Amazon EC2的私有云计算平台 2012/3/20 16:09:38
Web安全工具大汇聚 2012/3/20 9:27:50
Siege:压力模拟/测试工具 2012/3/19 21:46:38
将物理数据中心向云计算迁移的四大步骤 2012/3/19 9:42:19
三大常见的Linux引导问题与解决方案 2011/10/23 13:14:42
Linux下防御/减轻DDOS攻击 2011/10/23 13:12:58
防恶意扫描 PortSentry保护Linux服务器 2011/10/23 13:08:21
POSTFIX邮局系统搭建全过程 2011/10/22 9:33:19
Postfix+Dovecot+Roundcube+MySQL架设完整Webmail系统 2011/10/22 8:52:25
如何创建一个用于网络监控的网络性能基线 2011/9/19 15:45:13
Cisco IOS Site-to-Site Vpn配置案例 2011/7/14 15:47:14
路由器配置基础 常用命令 2011/3/22 13:00:37
23道思科网络面试题及解答 2011/3/22 12:58:43
如何预防由VMware驱动和后门程序导致的系统故障 2010/7/23 9:13:12
如何预防VMware虚拟机错误和安全漏洞? 2010/7/23 9:12:15
如何在VMware虚拟融合网络中防止安全漏洞? 2010/7/23 9:10:38
如何防止在隔离区出现VMware ESX和ESXi网络安全漏洞? 2010/7/23 9:09:25
Cisco设备光模块解密方法 2010/5/20 9:57:00
Ubuntu 常用命令收集 2010/5/4 15:42:27
解决Linux ssh后门问题 2010/4/30 16:35:09
讲解主流备份软件如何在VMware环境下工作 2010/4/21 16:27:25
嗅探原理与反嗅探技术详解 2010/4/16 15:22:03
根文件系统的启动及配置 2010/4/16 15:19:33
linux init六种模式简介 2010/4/16 15:18:55
Linux下查看Apache的请求数 2010/4/16 15:18:20
Shell命令读取IP地址 2010/4/16 15:14:52
iptables中用hashlimit来限速 2010/4/16 15:14:22
安全审计自己动手 2010/4/14 11:12:19
如何为运行中的服务器生成位镜像拷贝应对突发安全事故 2010/4/14 11:11:31
Upgrading BIND & Running Name Server with "named" 2010/4/5 18:54:51
iSCSI的配置(target/initiator) 2010/4/5 11:54:59
如何让Cisco路由器远离DoS攻击 2010/4/5 11:53:38
关闭企业网络内所有IPv6通道 2010/4/5 11:52:37
NetEye防火墙与Cisco路由器的安全问题 2010/4/5 11:50:04
Vmware下的网络设置及三种工作模式介绍 2010/4/5 11:48:37
设置 WINDOWS 2003 IIS 中的权限 2010/4/3 15:50:03
如何配置Win2003的NTFS文件系统权限 2010/4/3 15:47:20
最好的windows2003安全设置参考 2010/4/2 14:08:01
SQL INJECTION攻击检测工具 2010/4/2 13:51:21
介绍两个免费SQL防注入工具给大家(UrlScan与ISAPI) 2010/4/2 13:48:37
cmd命令行使用iisapp来查看IIS应用程序池cpu占用率 2010/4/2 13:26:37
开源应用程序防火墙WebKnight使用 2010/4/2 13:23:39
IIS应用程序防火墙WebKnight 2010/4/2 13:21:54
Win 7 常见问题 2010/4/1 10:48:36
如何让Cisco路由器远离DoS攻击 2010/3/17 12:28:38
硬盘坏道的发现与修复 2010/3/16 8:56:45
运用Solaris的系统安全特性进行企业审计 2010/3/15 21:21:29
服务器被入侵后的紧急补救方法 2009/12/16 13:18:59
机房内网络设备如何放置 2009/12/16 13:15:23
管理思科路由器的十大蠢事 2009/12/16 13:13:32
如何准备网络硬件安全升级 2009/11/30 16:18:59
机房内网络设备如何放置 2009/11/28 14:35:53
sata硬盘安装windows蓝屏的解决方法 2009/10/21 19:38:35
VMware ESX Server下的一些命令 2009/8/17 14:33:08
掩码地址设置引发的网络访问问题 2009/8/5 21:54:34
Cisco交换机端口ipmac绑定 2009/7/28 12:59:09
如何构建和配置虚拟化技术部署项目? 2009/6/30 19:48:27
如何管理虚拟磁带库 2009/4/24 13:47:13
VMware容灾备份功能简介 2009/4/21 13:07:56
如何最大化VMware存储效率? 2009/4/21 13:04:20
服务器虚拟化对网络配置的影响 2009/4/21 12:56:09
易于操作的SAN存储系统的价值 2009/4/21 12:48:46
2009版各大搜索引擎网站登录入口网址提交页面 2009/4/17 13:36:26
镜头标识的含义(佳能篇) 2009/4/17 13:29:16
会话劫持 2009/4/7 14:05:46
弄清无线AP与无线路由区别 2009/4/4 7:39:20
apache + resin的多机部署方案实现方法 2009/3/27 12:25:47
关闭路由器不需要的服务 2009/3/27 12:22:37
怎样使用NetFlow分析网络异常流量 2009/3/13 21:13:48
POP3协议命令原始码及工作原理 2009/2/14 10:51:32
理解掌握Cisco错误消息 2009/2/2 12:42:44
Linux下华为校园网802.1x上网认证客户端操作说明 2009/1/8 10:15:09
windows蓝屏错误 2008/11/18 14:07:15
linux netstat 统计连接数查看外部IP 2008/9/28 16:22:17
WinDump:Windows 的tcpdump工具 2008/8/25 9:15:35
OSI第五层安全:会话劫持 2008/8/21 13:04:25
vrrp简介 2008/8/20 14:46:21
loopback具体作用 2008/8/20 14:45:14
什么是 SNMP 和 MIB 2008/8/20 14:42:46
局域网内计算机共享文件夹设置权限后拒绝访问 2008/8/12 13:36:31
将普通文件夹设为共享文档 2008/8/12 13:35:45
基于网络流量模型的异常检测方法 2008/8/7 15:02:25
部署基于VLAN接口地址池的DHCP服务器 2008/8/7 14:49:01
部署基于多个子接口地址池的DHCP服务器 2008/8/7 14:48:34
部署基于接口地址池的DHCP服务器 2008/8/7 14:48:10
部署基于全局地址池的DHCP服务器 2008/8/7 14:47:47
在骨干网内部署DNS 2008/8/7 14:47:15
配置用户登陆之使用本地用户认证进行Telnet登录 2008/8/7 14:45:13
配置用户登陆之使用本地用户认证进行Console登录 2008/8/7 14:44:45
熟悉ROM Monitor维护路由器 2008/8/7 14:18:42
SQL资料隐码攻击 2008/8/5 13:04:33
Oracle 10g绿色客户端 plus PL/SQL Developer-搭建方便的Oracle客户端使用环境 2008/8/1 9:01:45
MySQL数据库只监听某个特定地址的方法 2008/7/31 9:09:40
部署企业级城域网和局域网的核心技术 2008/7/31 8:45:33
谈不同网络层面上的网络负载均衡技术 2008/7/31 8:44:17
教你如何防范服务器缓存投毒和域名劫持 2008/7/30 16:53:23
路由器的一般故障分类和排障步骤 2008/7/16 8:23:31
华为及H3C低端交换机MAC绑定 2008/7/16 8:18:59
怎样使用NetFlow分析网络异常流量 2008/6/7 11:27:29
cisco ASA防火墙配置笔记 2008/6/7 11:22:48
cisco PIX防火墙的配置及注解完全手册 2008/6/7 11:21:40
Linux操作系统下限制root用户登录的方法 2008/6/1 18:03:04
用Swatch做Linux日志分析 2008/6/1 17:59:36
改变网络接口的速度和协商方式的工具miitool 和ethtool 2008/6/1 17:50:37
在Linux操作系统中,通过bonding 绑定实现网络负载均衡 2008/6/1 17:48:14
光模块发光在光纤中衰减过大的案例 2008/5/29 15:14:25
HP-UX系统维护常用配置文件 2008/5/15 18:33:27
HP小型机的信息的命令集 2008/5/15 18:26:59
使用php-syslog-ng远程查看与管理系统日志 2008/5/15 12:58:08
监视运行缓慢的系统 2008/5/11 18:19:56
理解 DNS 2008/5/11 17:54:47
linux 常用命令总结 2008/4/28 18:51:58
vsftpd架设匿名FTP,本地用户和虚拟用户mysql登录 2008/4/27 8:23:51
wu-ftpd服务器配置手册 2008/4/27 8:16:31
vsftp配置大全---完整版 2008/4/27 8:13:22
apache基于IP,基于port和基于域名的三种虚拟主机的配置方法 2008/4/27 8:05:23
浙江省嘉兴市“十一五”交通信息化规划 2008/2/10 20:59:59
浙江建设事业“十一五”规划信息化专项规划纲要(2006—2010) 2008/2/10 20:58:59
浙江省富阳市信息化“十一五”发展规划 2008/2/10 20:51:59
通过设置Cisco路由器D.D.O.S攻击手段的细节 2008/1/10 17:49:44
Cisco 2621 端口限速配置实例 2008/1/10 17:47:51
实现Qos 2008/1/10 17:47:02
为基于类的策略选择突发数据量和超额突发数据量 2008/1/10 17:44:44
基于ARP欺骗的TCP伪连接D.o.S 2008/1/10 8:49:43
协议欺骗攻击技术常见种类简析及防范 2008/1/10 8:45:52
ARP协议的缺陷及ARP欺骗的防范 2008/1/10 8:33:04
通过速率限制技术防止DoS攻击 2007/12/24 14:41:04
如何通过IP地址定位问题主机在网络中的位置 2007/12/24 14:36:19
一个强大的文件下载工具curl 2007/12/24 14:35:15
IE6和IE7浏览器128 位版本的安全套接字层 (SSL)故障解决方案 2007/12/12 21:08:41
计算机时钟设定和校准 2007/12/8 16:04:32
Cisco路由器IOS系统升级方法总结 2007/11/19 13:53:18
Tcpdump 的用法 2007/11/13 9:27:16
路由过滤命令详解 2007/10/10 8:46:05
改变网络接口的速度和协商方式的工具miitool 和ethtool 2007/9/20 9:43:00
Cisco Switching Mode Discussion(五种交换模式辨析) 2007/8/30 10:43:57
基本的域名服务器配置举例 2007/8/8 9:02:28
查看端口状态时以太网口和串口的区别 2007/7/24 15:16:07
Cisco的MAC地址与IP绑定 2007/7/19 8:46:45
如何进行SPF解析-SPF是国际知名的反垃圾标准 2007/7/4 13:29:45
用Cisco IOS阻止访问特定网站具体步骤 2007/6/30 14:28:09
电信网通双出口负载分担配置指导 2007/6/30 14:24:58
Cisco PIX inside、outside和dmz之间的访问 2007/6/30 14:19:37
31 个用来测试你网站各项性能的免费在线工具 2007/6/20 10:43:17
NTP网络时钟协议的实现 2007/6/6 15:43:49
宽带速度如何算 2007/6/6 10:50:01
批处理文件搞定ARP防御 2007/5/29 13:16:23
Win2003网站服务器的安全配置 2007/5/29 10:21:02
Linux 2.6.19.x 内核编译配置选项简介 2007/5/29 7:55:59
Linux下常用应用软件列表 2007/5/29 7:12:53
Linux 下实现网卡高可用性的几种方法 2007/5/28 17:42:06
sun Bind9.3.0安装 2007/5/24 15:45:21
基于Windows 2003 和 Bind 9 的智能域名(DNS)服务 2007/5/23 8:10:39
TCP三次握手及原理 2007/5/22 9:05:39
智能DNS网通电信互通解决方案 2007/5/17 17:50:09
用rsync实现网站镜像和备份 2007/5/17 17:43:10
DNS dig 2007/5/17 17:33:52
用 dig排除DNS故障 2007/5/17 17:11:29
域名删除规律及域名状态解释 2007/5/17 17:09:46
特殊IP地址分类 2007/5/15 9:10:54
怎样将系统时钟马上和NTP(网络时间协议)服务器同步? 2007/5/15 8:04:19
怎样改变主机名或者机器名字? 2007/5/15 8:02:06
怎样备份红帽企业版操作系统? 2007/5/15 7:59:22
如何改变一个网卡的速度,工作方式或者其他的参数? 2007/5/15 7:57:58
有关ARP病毒问题的处理 2007/5/10 14:48:27
分类防范对Linux的DoS攻击 2007/5/10 14:46:31
如何有效的抵抗DDOS 2007/5/10 14:45:44
Cisco IOS Cookbook 中文精简版第二十七章安全 2007/5/9 10:09:28
Cisco IOS Cookbook 中文精简版第二十六章MPLS 2007/5/9 9:54:50
故障检测检查表 2007/5/5 14:55:08
Chinanet骨干网结构概述 2007/4/10 9:19:58
路由器电信、网通双线路智能切换配置指导 2007/4/4 13:59:19
电信网通双出口负载分担配置指导 2007/4/4 13:55:05
Cisco IOS Cookbook 中文精简版第二十五章 IPv6 2007/4/3 9:07:01
Cisco IOS Cookbook 中文精简版第二十四章移动IP 2007/4/3 9:02:55
Cisco IOS Cookbook 中文精简版第二十三章 IP组播 2007/4/2 10:09:08
Cisco IOS Cookbook 中文精简版第二十二章第一跳冗余协议 2007/4/2 10:07:49
Cisco IOS Cookbook 中文精简版第二十一章 NAT 2007/4/2 10:06:43
Cisco IOS Cookbook 中文精简版第二十章 DHCP 2007/4/2 10:05:20
Cisco IOS Cookbook 中文精简版第十九章 访问列表 2007/4/2 10:00:57
Cisco IOS Cookbook 中文精简版第十七章 SNMP 2007/4/2 9:22:27
Cisco IOS Cookbook 中文精简版第十六章路由器接口 2007/4/2 9:21:05
交换机安全防范技术 2007/3/28 16:45:24
Cisco IOS Cookbook 中文精简版第十四章NTP和时钟 2007/3/28 9:08:37
Cisco IOS Cookbook 中文精简版第十三章拨号备份 2007/3/28 9:07:17
Cisco IOS Cookbook 中文精简版第十二章隧道和VPN 2007/3/28 9:06:30
Cisco IOS Cookbook 中文精简版第十一章队列和拥塞 2007/3/28 9:05:25
Cisco IOS Cookbook 中文精简版第九章 BGP 2007/3/28 9:01:56
Cisco IOS Cookbook 中文精简版第八章OSPF 2007/3/28 9:00:40
Cisco IOS Cookbook 中文精简版第七章EIGRP 2007/3/28 8:59:40
Cisco IOS Cookbook 中文精简版第六章RIP 2007/3/28 8:58:36
Cisco IOS Cookbook 中文精简版第五章IP路由 2007/3/28 8:57:47
Cisco IOS Cookbook 中文精简版第四章TACAS+ 2007/3/28 8:56:14
Cisco IOS Cookbook 中文精简版第三章用户访问和权限管理 2007/3/28 8:55:39
Cisco IOS Cookbook 中文精简版第二章路由器管理 2007/3/28 8:54:38
Cisco IOS Cookbook 中文精简版第一章路由器配置和文件管理 2007/3/28 8:53:46
如何在HP系统上配置网关 2007/3/22 14:19:07
怎样改HP的网络配置 2007/3/22 14:18:35
Secpath1800F策略路由功能的配置 2007/3/22 13:57:55
NE40/NE80在VRP3.10上的防病毒控制列表 2007/3/22 13:46:57
AR系列路由器对网络病毒的应对办法 2007/3/22 13:46:10
AR系列路由器包过滤控制访问列表的配置 2007/3/22 13:24:08
防止同网段ARP欺骗攻击的配置方法 2007/3/22 13:16:46
Linux各版本上的多网卡绑定(Debian和Ubuntu,SuSE,Fedora和RH) 2007/3/22 11:03:07
iptables防火墙配置工具ShoreWall的安装和使用实例 2/2 2007/3/22 10:33:22
iptables防火墙配置工具ShoreWall的安装和使用实例 2007/3/22 10:32:05
AR28/AR46系列路由器基于源地址策略路由的典型配置 2007/3/22 9:09:04
AR28/AR46系列路由器NAT限制最大连接数 2007/3/22 9:07:52
AR28/AR46系列路由器NAT典型配置 2007/3/22 9:05:07
shorewall 企业防火墙的完美实现 2007/3/22 8:37:20
基于IP,基于port和基于域名的三种虚拟主机的配置方法 2007/3/21 9:54:15
双出口,(用基于源地址和目标地址结合的)策略路由方式 2007/3/15 16:35:40
连通性故障排错步骤 2007/3/15 9:22:33
Catalsty 4908G-L3 VLAN间的路由和桥接 2007/3/14 8:55:01
华为各种型号交换机端口镜像配置方法 2007/3/7 12:38:04
JUNOS、IOS、VRP对比 2007/3/7 12:27:38
linux common command 2007/2/1 20:13:16
基于FreeBSD5.4全能服务器安装 2007/2/1 17:19:40
系统时间同步及ntp服务的提供 2007/2/1 17:14:30
简单的bind 9 安装 2007/2/1 16:20:44
Catalyst 2950-实现端口与IP绑定典型配置 2007/1/24 8:45:22
常见 iptables 的 firewall 设定配置问题: 2007/1/16 15:07:48
LINUX下配置DNS全文 2007/1/16 15:06:17
DNS网通电信互通解决方案 2007/1/16 15:05:02
DNS 配置详解 2007/1/16 15:01:02
加速cisco交换机初始化过程 2006/12/27 9:20:45
用Linux系统防火墙功能抵御网络攻击 2006/12/14 17:28:02
让路由器成为你防范的堡垒 2006/12/14 13:58:13
UNIX应急响应攻略 2006/12/14 13:41:20
Linux安全配置步骤简述 2006/12/14 13:36:24
网站服务器通用和专用保护方法比较分析 2006/12/14 13:31:38
某运营商受DDOS攻击的应急响应内部文档 2006/12/14 13:30:52
自适应网络主动防御产品安全检验规范 2006/12/14 10:33:10
ARP攻击与防护完全手册 2006/12/13 14:29:41
集成身份管理系统的七项工具 2006/12/13 14:11:37
镜像端口建立方法 2006/12/11 10:54:50
信息安全呼唤理论创新 2006/12/8 12:36:44
L2与L3 VPN的详细介绍与对比 2006/12/4 16:54:19
交换网络中的嗅探和ARP欺骗 2006/12/4 16:48:30
网络入侵检测初步探测方法 2006/12/4 16:45:50
应对Linux服务器四种级别攻击 2006/12/4 16:44:54
新一代网络安全接入技术对比分析 2006/12/4 16:40:41
IP网限制p2p应用流量的qos策略 2006/12/4 12:55:03
如何检测网络速度慢或性能不良? 2006/12/4 12:51:53
关于IP-MAC地址绑定的交换机设置 2006/11/28 9:19:13
理解Cisco错误消息 2006/11/28 9:14:05
Cisco 路由器语句汇总 2006/11/28 9:12:36
华为路由器和防火墙配置命令 2006/11/28 9:03:00
切断入侵道路 关闭特殊共享资源 2006/11/27 15:09:31
cat3550 acl note 12s 2006/11/27 15:08:12
带Established选项的扩展访问列表 2006/11/27 15:07:22
IP网限制p2p应用流量的qos策略 2006/11/27 15:06:01
对目标进行ARP欺骗 2006/11/27 15:04:33
secpath 1800F典型组网案例 2006/11/21 15:24:25
使用Cisco命令阻止访问特定网站 2006/11/14 8:26:00
基于路由器网络诊断步骤和故障排除技巧 2006/11/14 8:24:45
论广播风暴的成因、预防及排障 2006/11/14 8:23:37
解决实际维护网络过程故障的五个盲点 2006/11/10 9:00:29
思科站点大集合 2006/10/31 8:26:52
Cisco IOS防火墙的安全规则和配置方案 2006/10/28 10:07:06
查看端口状态时switch口(ethernet口)和router口(serial口)的区别 2006/10/28 10:02:16
Catalyst 4006交换机的配置实例 2006/10/28 9:56:03
有关VPN连接的15项故障诊断提示 2006/10/28 9:55:18
关于IP-MAC地址绑定的交换机设置 2006/10/28 9:52:06
Cisco防火墙技术汇总 2006/10/28 9:50:56
系统敏感端口真正的关闭大法 2006/10/27 10:04:04
路由策略解析 2006/10/26 10:38:59
2403H-EI pvlan功能实现典型案例 2006/10/25 14:11:36
PVLAN技术应用 2006/10/25 14:10:37
用专用软件解决网络布线资料存档难题 2006/10/25 14:09:09
帧中继故障的诊断与排除 2006/10/16 11:12:00
NAT中TCP负载均衡实验总结 2006/10/12 13:59:25
用命令行在设备上查看机框序列号 2006/10/10 12:59:24
保护路由器的十四招 2006/9/27 17:33:41
Alteon WebSwitch 的口令恢复 2006/9/14 8:35:56
Cisco网络设备的SNMP及Syslog配置参考 2006/9/13 19:29:36
MAC地址的访问控制 2006/9/13 19:28:58
VRF Selection using by source ip 2006/9/13 19:25:53
华为Display interface的显示信息详解 2006/9/13 19:21:44
查看端口状态时switch口(ethernet口)和router口(serial口)的区别 2006/9/10 20:03:39
freeradius+mysql为华为防火墙做vpn用户验证 2006/9/4 8:50:45
关闭常见木马和未授权控制软件 2006/8/31 8:51:54
针对目前出现的ARP欺骗攻击行为,提出Cisco的解决方案 2006/8/30 16:33:25
华为Display interface的显示信息详解 2006/8/28 13:01:16
7200路由模拟器使用手册 2006/8/20 19:58:24
Telnet 命令 详解 2006/8/12 15:19:16
VLAN 之间的访问控制 2006/8/9 17:27:19
配置思科三层交换的综合案例 2006/8/9 17:07:03
Catalyst 4006交换机的配置实例 2006/8/9 17:01:46
华为路由器和防火墙配置命令总结 2006/8/8 19:03:01
PVLAN技术应用,网络管理员的新宠 2006/8/8 19:01:16
网络路由安全攻防对策分析及实践 2006/8/8 18:55:12
核心网络设备配置及参数如何备份 2006/8/8 18:53:00
信息安全事件管理 2006/8/4 18:45:28
配置cisco vpn client使用scep从ios router ca获取证书 2006/8/4 7:46:25
UNIX网络系统的安全管理策略 2006/8/4 7:45:43
8016DHCP配置 2006/8/4 7:17:15
NAT+DHCP+HSRP+ACL+NTP配置实例 2006/8/4 7:02:10
解决在DHCP环境下私自指定IP和私自搭建DHCP服务器的方法 2006/8/4 7:00:32
用ACL构建防火墙体系 2006/8/2 14:43:20
ASP木马Webshell安全解决方案 2006/8/2 14:37:47
Cisco 网际操作系统(IOS)命名规范(图) 2006/8/2 14:33:02
Cisco实战:配置三层交换的综合案例 2006/8/2 14:30:15
信息技术网际恶意代码产品安全检验规范 2006/7/29 8:02:45
信息技术主机安全漏洞扫描产品技术要求 2006/7/29 7:57:26
信息技术远程主机监测产品安全检验规范 2006/7/29 7:53:41
信息技术网络通讯安全审计产品检验规范 2006/7/29 7:48:26
信息技术信息过滤产品安全检验规范 2006/7/29 7:46:15
信息技术网闸产品安全检验规范 2006/7/29 7:41:21
信息技术VPN产品安全检验规范 2006/7/29 7:39:40
信息技术个人防火墙产品安全检验规范 2006/7/29 7:30:46
如何解决bgp路由在igp路由表中抖动的问题 2006/7/26 20:58:13
网络故障处理手册 2006/7/25 14:09:43
华为交换机交换机端口镜像配置 2006/7/25 14:05:43
Solaris系统安全之审计 2006/7/22 17:26:03
设置交换机span以进行侦听 2006/7/22 17:24:20
80端口web服务攻击痕迹 2006/7/22 17:19:31
Cisco配置手记 2006/7/17 10:08:27
用Solaris防火墙构建非军事区 2006/7/14 9:54:53
超级详细Tcpdump 的用法 2006/7/14 9:52:30
ASA 5520配置例子 2006/7/14 9:47:04
思科路由器全局、接口、协议调试 2006/7/14 9:45:18
Cisco路由器故障诊断技术(重新编辑) 2006/7/14 9:42:38
关于IP-MAC绑定的交换机设置 2006/7/14 9:41:11
XP.CMD命令大全 2006/7/14 9:08:51
Linux网络配置工具netconf 2006/7/13 8:17:41
如何使用Cisco IOS文件系统命令 2006/7/13 8:14:53
Cisco设备上设置DHCP实例 2006/7/11 14:49:26
Alteon WebSwitch 的口令恢复 2006/7/11 14:46:12
用Xmodem的方式升级IOS 2006/7/10 14:27:22
Cisco交换机POST过程排错 2006/7/4 19:51:10
交换机 VLAN配置基础及实例 2006/7/4 19:48:33
以太网交换机性能比较对照指标详解 2006/7/4 19:46:33
轻松玩转Cisco路由器密码 2006/7/4 19:22:38
路由器默认密码 2006/6/28 23:05:49
路由器交换机配置信息及口令的清除 2006/6/28 23:01:47
使用apache和IIS,共用80端口的一个解决方案 2006/6/28 10:08:43
标准8508VRRP配置 2006/6/26 20:43:49
IP/MPLS网络管理系统建设的思维转变 2006/6/25 17:40:00
MPLS-TE RSVP V 2.0 2006/6/25 17:39:01
MPLS-TE RSVP 2006/6/25 17:38:03
服务器的日志合并统计 2006/6/17 11:31:34
用snort和空IP做一个安全的log纪录服务器 2006/6/17 11:09:10
架构根据电信、网通用户自动解析不同IP的DNS服务器 2006/6/17 11:05:57
基于mysql的bind(bind-9.3.1或更高版本) 2006/6/17 10:07:17
使用TSIG和DNSSEC加固域名服务器 2006/6/17 10:05:24
DHCP + DNS (bind) == DDNS 2006/6/17 10:04:25
DNS网通电信互通解决方案 2006/6/17 10:00:42
解决双出口校园网瓶颈 2006/6/17 9:47:20
域名、DNS、A记录以及MX记录的基本概念 2006/6/16 13:49:43
VSFTP—安全与效能兼备的ftp 服务器 2006/6/15 19:20:08
常见病毒、木马进程速查表 2006/6/15 17:28:53
关于IP-MAC地址绑定的交换机设置 2006/6/13 8:42:28
工作中处理交换机频繁吊死故障实例 2006/6/13 8:41:14
局域网数据链路层(第二协议层)网络安全 2006/6/13 8:35:01
交换机安全防范技术 2006/6/13 8:34:10
ping的高级用法 2006/6/12 12:35:59
路由器网络接口字段详细解析 2006/6/12 9:09:43
用PHP编写PDF文档生成器 2006/6/11 8:50:26
小议TCP的MSS(最大分段)以及MTU 2006/6/9 21:06:48
如何查找和下载华为产品手册资料?(含华为3com、爱默生电源资料说明) 2006/6/7 9:31:53
Quidway S6500系列交换机防病毒配置方案模板 2006/6/7 9:30:36
路由器安全有关的目录 2006/6/7 9:27:35
入侵检测系统逃避技术和对策的介绍 2006/6/7 9:25:12
网络流量监控的常用方法 2006/6/3 12:47:41
第3章 MPLS流量工程 2006/6/3 12:46:44
第1章 MPLS简介 2006/6/3 12:45:55
第2章 MPLS配置 2006/6/3 12:44:35
MPLS-VPN的最佳解决方案 2006/6/3 12:43:30
MPLS VPN 路由器与交换机选购指南 2006/5/30 14:27:52
核心 MPLS IP VPN 体系结构 2006/5/30 14:04:49
网络应用服务安全分析 2006/5/30 7:34:49
使用 nslookup 命令检查DNS 2006/5/29 9:44:48
华为 L2TP VPN Config 2006/5/29 9:24:11
华为路由器防火墙配置命令总结 2006/5/29 9:23:00
思科路由器常用配置命令大全(A-X) 2006/5/29 9:21:21
NetFlow交换及其在网络管理中的应用 2006/5/28 17:22:00
构建安全的N层环境 2006/5/25 19:50:04
Solaris中的酷命令 2006/5/25 19:47:03
SysAdmin Commands 2006/5/25 16:06:54
网络安全讲座之八:审计结果 2006/5/24 19:46:24
网络安全讲座之七:IDS系统 2006/5/24 19:45:52
网络安全讲座之六:侦察与工具 2006/5/24 19:43:53
网络安全讲座之四:账号安全 2006/5/24 19:42:35
网络安全讲座之三:防火墙技术 2006/5/24 19:41:57
网络安全讲座之一:网络安全的重要性 2006/5/24 19:39:52
VPN配置简单说明书 2006/5/24 19:30:53
Cisco VPN连接配置实例 2006/5/24 11:36:31
SOLARIS操作系统常用命令 2006/5/24 11:16:29
Solaris基本安全配置规范 2006/5/24 11:14:30
named.root name.ca 2006/5/24 9:36:28
网络安全中能起重大作用的三条命令 2006/5/22 17:18:33
网络专业人士笔记 2006/5/22 10:06:48
VSFTPD的高手篇 2006/5/19 16:13:43
集成身份管理系统的七项工具 2006/5/15 11:11:41
用Cisco产品和功能构建安全的网络 2006/5/10 10:37:05
路由器能支持的接口种类 2006/5/10 10:33:24
CDN的网络架构 2006/5/9 21:06:33
路由协议故障处理 2006/5/8 19:46:56
用访问控制列表实现网络单向访问 2006/5/8 19:40:54
路由器网络服务安全配置 2006/5/8 19:37:22
企业网站服务器负载均衡技术 2006/5/8 19:33:36
实现四台Web服务器的负载均衡 2006/5/8 19:32:09
网络负载均衡技术概况 2006/5/8 19:29:56
find命令详解 2006/5/8 15:35:41
文件内容查询命令 2006/5/8 15:34:04
CDN 内容分发网络技术 2006/5/8 15:30:39
使用OPENVPN实现各机房的互通 2006/5/8 14:34:04
OpenVPN使用User/Pass验证登录 2006/5/8 14:33:08
vsftp配置大全 2006/5/6 18:17:32
比较全面的搜索机器人列表 2006/5/6 10:14:31
建立一个带宽、线程可控的下载型WEB网站 2006/4/30 13:53:11
Linux 作为 DHCP 服务器 2006/4/30 13:47:54
使linux系统对ping不反应 2006/4/30 13:38:17
IP地址的盗用和防范 2006/4/30 13:35:26
匿名(垃圾)邮件的根源 2006/4/30 13:34:06
分级防御对Linux服务器的攻击 2006/4/30 13:28:03
防黑全攻略——端口扫描技术 2006/4/30 13:24:46
SNARE-系统入侵分析和报告环境 2006/4/30 13:16:31
Linux下配置完整安全的DHCP服务器详解 2006/4/30 12:46:51
Bind 8 Server HOWTO 2006/4/30 12:34:31
让Linux成为DNS服务器 2006/4/30 12:32:45
在Cisco设备上实现IOS DHCP Server的功能 2006/4/30 12:31:15
用MRTG在IIS 6.0上实现入侵检测功能 2006/4/29 15:04:21
RFC2328 OSPF V2 中文版 2006/4/27 20:40:32
MPLS经典问题:利用MPLS解决和避免bgp路由黑洞问题 2006/4/26 17:21:23
命令行IPSEC封锁端口(转) 2006/4/22 19:53:12
LAN多层交换技术以及其应用的发展 2006/4/9 14:05:16
透视网络管理技术 (网络管理、网络维护) 2006/4/6 20:01:31
负载均衡技术的三种实现方法 2006/4/6 19:53:21
如何进行网络工程验收 2006/4/6 19:44:52
基于路由器的网络诊断技术 2006/4/6 19:35:16
使用IP选项实现Traceroute程序 2006/4/6 19:32:06
网络故障诊断初探 2006/4/6 19:27:33
网络分析监听技术之原理、应用与防范 2006/4/6 19:22:39
IP地址冲突问题简单查找方法与预防管理策略 2006/4/6 19:21:51
LAN多层交换技术以及其应用的发展 2006/4/4 23:14:16
向P2P通信宣战(关于封BT下载软件) 2006/4/4 8:07:19
用专用Linux日志服务器增强系统安全 2006/4/3 13:37:51
BGP 学习 2006/3/30 23:04:44
边界网关协议版本4(BGP-4) RFC1771 2006/3/30 22:30:28
利用MPLS解决和避免bgp路由黑洞问题 2006/3/30 22:17:03
在可扩展的网络中实施BGP 2006/3/30 22:16:03
关于IP-MAC地址绑定的交换机设 2006/3/30 22:12:32
故障检测检查表 2006/3/30 22:09:03
基于MPLS的流量工程要求(RFC2702) 2006/3/30 21:57:05
核心 MPLS IP VPN 体系结构(RFC2917) 2006/3/30 21:56:34
MPLS环路预防机制(RFC3063) 2006/3/30 21:55:05
MPLS标记栈编码(RFC3032) 2006/3/30 21:54:27
IP VPN的框架体系(RFC2764) 2006/3/30 21:52:32
BGP团体属性(RFC1997) 2006/3/30 21:51:35
BGP路由反射(RFC2796) 2006/3/30 21:51:06
BGP MPLS VPNs(RFC2547) 2006/3/30 21:50:22
BGP-4的路由刷新功能(RFC2918) 2006/3/30 21:49:45
PING不通的问题检查步骤 2006/3/29 9:26:51
国家电力数据通信网络建设方案 2006/3/28 20:14:12
适合NGN的VPN承载平台的构建和应用推进 2006/3/28 20:11:18
典型局域网多VLAN配置实例 2006/3/28 13:12:03
利用Catalyst交换机防范蠕虫病毒 2006/3/28 13:00:21
二层、三层、四层交换机存在哪些区别 2006/3/28 10:24:10
正确认识宽带路由器的主要参数 2006/3/20 13:10:39
cisco四种类型的网络防火墙技术汇总 2006/3/20 12:59:53
让路由器远离字典DoS攻击 2006/3/8 11:21:00
802.1x:老根发新芽 2006/3/8 10:55:52
IPv6基础知识 2006/3/8 10:55:04
IPv4/v6互通技术 2006/3/8 10:47:50
配置示例:Catalyst与 CatOS 交换机之间的 ISL/802.1q 中继 2006/3/7 9:32:13
MPLS VPN的原理及构建 2006/3/7 9:13:35
用route map实现多ISP Internet接入工程实例 2006/3/6 8:39:09
配置三层交换的综合事例 2006/3/6 8:36:39
CIT—采取有效的故障排除策略 2006/3/6 8:06:01
CIT--网络配置文档 2006/3/6 8:05:17
排除路由故障 2006/3/1 8:37:26
无线网络技术轻松配置五字诀 2006/3/1 8:33:54
常用品牌交换机端口镜像(Port Mirroring)配置 2006/2/23 14:08:02
Cisco设备做流量监控得方法 2006/2/23 14:06:53
解决局域网中IP盗用问题的三种技术手段 2006/2/22 20:06:16
路由器安全有关的目录 2006/2/22 20:01:04
Catalyst3550的三层交换与VLAN 2006/2/14 15:24:44
dllhost占用大量内存 2006/2/13 16:35:00
Cisco产品采用的网络协议总结 2006/1/12 14:15:24
Cisco Catalyst 2950 配置-实现端口与IP的绑定 2006/1/9 8:56:17
HP-UX COMMAND 2006/1/6 15:13:17
HP-UX安全手册 2006/1/6 15:11:16
HP小型机的信息的命令集 2006/1/6 14:33:13
auto secure命令的使用 2006/1/4 13:48:11
用Cisco产品和功能构建安全的网络 2006/1/4 13:46:58
实时监测网络是否断线的几种办法 2006/1/2 21:24:22
网络常见攻击方式及对应防御方式概述 2005/12/25 14:56:55
Cisco Catalyst 2950 配置-实现端口与IP的绑定 2005/12/25 14:51:46
Meta标签详解 2005/12/14 20:39:11
使Google更快速收录你的新站 2005/12/14 20:24:51
Microsoft Security Assessment 术语表 2005/12/14 9:03:06
Linux必学的系统安全命令 2005/12/13 18:02:56
关于IP-MAC绑定的交换机设置 2005/12/13 14:48:09
快速增强路由器安全的十个小技巧 2005/12/13 14:40:52
安装VERITAS NetBackup 2005/12/2 15:56:53
Solaris 8.0 +Oracle 9.2.0 +VRTSvcs 双机安装文档 2005/12/2 15:53:28
WINDOWS 2000 ADVANCED SERVER群集安装 2005/12/2 15:49:31
NetBackup6.0 Beta3 For Unix安装 2005/12/2 15:15:45
NetBackup6.0 Beta3 升级安装步骤 2005/12/2 15:14:25
AR46-40与AR28-11做IPSEC VPN接入 2005/11/27 20:41:52
secpath 100n与secpath10 +secpoint vpn配置(固定用户+移动用户+nat) 2005/11/27 20:07:35
Cisco IOS访问列表的应用 2005/11/26 20:17:04
Cisco IOS进程调试 2005/11/26 20:15:38
掌握Cisco IOS测试命令的多种用法 2005/11/26 20:13:12
Cisco IOS命名规则 2005/11/26 20:11:25
Linux中文件查找技术大全 2005/11/25 10:05:27
基于IP,基于port和基于域名的三种虚拟主机的配置方法 2005/11/25 10:04:07
Configuring Dynamic VLANs 2005/11/24 14:05:15
Catalyst5500交换机 VLAN设置 2005/11/24 10:25:33
RUNDLL32.EXE 是什么程序 2005/11/23 13:38:49
Regsvr32 用法和错误消息的说明 2005/11/23 13:36:19
思科IOS 12.3新特性 2005/11/21 9:32:14
Windows Server 2003的一些优化设置 2005/11/15 8:21:25
Linux 安全设置手册 2005/11/12 16:07:52
Cisco 3640策略路由配置 2005/11/11 10:11:58
《网络基础学习之二十》路由器的配置 2005/11/11 10:03:00
《网络基础学习之十九》路由器的硬件连接 2005/11/11 10:01:42
《网络基础学习之十八》主要路由器技术 2005/11/11 10:00:42
《网络基础学习之十七》路由器原理、分类和选购 2005/11/11 9:59:28
《网络基础学习之十六》路由器基础 2005/11/11 9:58:20
《网络基础学习之十五》交换机VLAN的配置 2005/11/11 9:57:10
《网络基础学习之十四》交换机配置全接触 2005/11/11 9:56:00
《网络基础学习之十三》交换机技术及选购 2005/11/11 9:54:41
《网络基础学习之十二》交换机的分类 2005/11/11 9:52:55
《网络基础学习之十》组建小型C/S网络 2005/11/11 9:50:23
《网络基础学习之八》了解集线器 2005/11/11 9:47:11
《网络基础学习之七》构建对等网 2005/11/11 9:44:30
《网络基础学习之六》初识网络体系结构与协议 2005/11/11 9:42:59
《网络基础学习之五》认识网卡 2005/11/11 9:41:42
《网络基础学习之二》常见局域网拓扑及操作系统 2005/11/11 9:38:06
《网络基础学习之一》计算机网络分类 2005/11/11 9:35:48
VPN配置简单说明书 2005/11/5 22:10:22
VPN实例配置方案-中文注解 2005/11/5 21:42:09
Sniff网络基础原理和软件实现技巧详解 2005/11/5 21:15:12
IPSEC 安全架构、应用及展望 2005/11/5 20:58:28
VPN技术方案建议书 2005/11/5 20:55:49
交换机ACL配置实战 2005/11/4 11:18:08
用ACL构建防火墙体系 2005/11/4 11:16:35
以太网络建立多个VLAN典型案例 2005/11/3 14:32:24
华为路由器防火墙配置命令总结 2005/10/19 9:27:37
系统入侵者攻击企业或敏感数据网络方法白皮书 2005/10/11 10:52:53
Win2000 Server入侵监测 2005/10/11 10:36:19
Windows操作系统十则最新应用技巧 2005/10/11 9:08:22
不能访问网上邻居 2005/9/23 8:15:51
AAA之配置授权 2005/9/20 15:20:29
在RedHat9上构建小型的入侵检测系统 2005/9/20 14:14:17
Cisco ios 软件的安装升级方法 2005/9/20 14:09:04
Windows 2000 安全检查清单及安全设置 2005/9/15 10:16:56
解析网络防护层配置以及物理安全性 2005/9/14 10:52:05
解析入侵检测系统的性能的辨别方法 2005/9/14 10:51:07
安全防护-入侵检测实战之全面问答(下) 2005/9/14 10:47:29
安全防护-入侵检测实战之全面问答(上) 2005/9/14 10:46:03
VPN 配置之一:vpn access server 2005/9/7 16:33:42
Cisco 路由器 VPN典型配置 2005/9/7 16:08:09
VPN及其配置示例 2005/9/7 16:06:30
IE经典故障大全 2005/9/7 8:45:45
邮件发送退信分析大全 2005/9/1 17:29:35
网管、安全管理员、机房管理制度的章程 2005/8/30 8:59:45
多服务器的日志合并统计 2005/8/29 15:16:44
信息安全的隐患-GoogleHacking原理和防范 2005/8/26 10:06:10
负载均衡技术全攻略 2005/8/19 8:33:25
ARP地址解析协议详解及其漏洞分析 2005/8/19 8:29:37
Linux 2.4 Packet Filtering HOWTO 简体中文版 2005/8/19 8:27:48
利用网络漏洞扫描系统保障系统与网络的安全 2005/8/16 17:46:26
信息安全需要技术保障 2005/8/16 17:34:40
信息安全策略概述 2005/8/16 17:33:36
思科认证的36个热门考点 2005/8/11 14:16:05
Web服务器日志统计分析完全解决方案 2005/8/10 12:27:24
网络使用的学习总结 2005/8/10 8:27:09
一块网卡绑定多IP与多网卡使用一个IP 2005/8/8 9:38:37
WinSock学习(完整) 2005/8/4 15:35:17
如何利用Catalyst交换机及时发现、追踪和缓解蠕虫病毒的入侵? 2005/8/4 13:31:23
[网工]BCB Socket编程指南 2005/8/4 13:15:55
Cisco IOS基本安全配置详解 2005/8/4 13:04:57
Cisco CatOS基本安全配置详解 2005/8/4 13:04:21
在Catalyst 2948G-L3交换机上使用BVI配置IP上行链路重定向功能 2005/8/4 12:58:24
单接口的nat配置 2005/8/4 12:57:00
Cisco路由器的备份配置方法 2005/8/4 12:53:32
多等级reflect acl 配置实例 2005/8/4 12:52:23
在思科交换机上防范典型的欺骗和二层攻击 2005/8/4 12:50:32
XP系统网络不能互访七大解决之道 2005/7/29 10:34:40
主流 Blog 程序 2005/7/28 16:47:07
AWStats: 跨平台的日志分析工具——在GNU/Linux和Windows平台上的使用简介 2005/7/28 16:44:17
日志文件分析工具—AWStats在IIS中的配置步骤 2005/7/28 12:20:10
How to Determine Which Switch and Port You are Connected To 2005/7/28 8:34:13
基于路由器网络诊断步骤和故障排除技巧 2005/7/25 10:13:25
从二层到七层交换机技术适用环境介绍 2005/7/10 10:38:41
XP系统网络不能互访七大解决之道 2005/7/9 19:25:16
利用Catalyst交换机防范蠕虫病毒的入侵 2005/7/8 8:32:43
快速计算子网掩码和主机块 2005/7/8 8:19:02
[网工]数据通信的基础知识概述 2005/7/6 21:04:14
[网工]入侵检测系统FAQ(全) 2005/7/6 21:01:49
IPSec基础-IPSec服务 2005/7/6 21:00:34
[网工]ATM技术在计算机通信网中的应用 2005/7/6 20:59:29
网络设计师考试资料-典型选择题及答案 2005/7/6 20:57:18
2005年网络工程师考试题目预测(1) 2005/7/6 20:54:53
2005年网络工程师考试题目预测(2) 2005/7/6 20:53:26
交换机专业术语 2005/6/29 10:50:09
3种方法封锁BT下载 2005/6/28 10:26:26
CCNP-CIT中文笔记 完整版 2005/6/24 15:31:49
路由器(Router)原理介绍 2005/6/22 7:58:05
交换机(Switch)工作原理 2005/6/22 7:57:16
Windows蓝屏代码含意速查表(全集) 2005/6/20 10:34:34
网络安全方面的专业词汇大全 2005/6/20 10:33:11
路由器安全配置速查表 2005/6/17 15:06:17
网络流量监控器mrtg全攻略 2005/6/17 15:03:36
流量检测的几种方案 2005/6/17 14:59:54
教你识别思科交换机型号 2005/6/11 21:49:53
dos下用grub.exe修复启动故障 2005/6/10 21:10:44
网络杀虫经验谈:防虫手段和安全应用 2005/6/10 20:54:13
系统故障的超级解决方法 2005/6/8 9:10:26
软件vpn与硬件的优势对比 2005/6/3 12:14:03
vsftpd架设匿名FTP,本地用户和虚拟用户mysql登录 2005/6/3 12:12:34
TC(HTB)+iptables作流量控制 2005/6/3 12:05:25
netfilter/iptables模块编译及应用 2005/6/3 12:04:20
HP-UX系统安装和配置 2005/6/3 12:03:05
加速磁盘碎片整理的六大技巧 2005/6/3 11:56:31
Windows服务器安全设置经验 2005/6/3 11:52:37
深度包检测技术工作原理简介 2005/4/26 9:18:02
从二层到七层交换机技术适用环境介绍 2005/4/26 9:16:24
GRUB安装,配置及使用汇总 2005/4/20 12:19:49
Solaris 系统管理命令及相关技术中英文对照 2005/4/13 10:36:48
推荐大家使用一个入侵测系统+主动防火墙-->Snort+Guardian 2005/3/24 9:20:54
安装Win2003 Server下的Snort 2005/3/24 9:18:42
Solaris启动过程详解 2005/3/23 13:22:12
Windows 2000日志的描述及删除 2005/3/15 12:36:43
在AS3.0上安装oracle 10g 2004/11/29 8:43:02
三分种保证IIS自身的安全性 2004/11/24 9:25:45
在Win 2003中配置NAT服务器 2004/11/24 9:21:40
恢复Windows2000/XP 管理员密码 2004/11/24 8:38:12
3550 emi 配置DHCP SERVER实例 2004/11/19 9:47:50
通俗易懂的《路由和交换》 2004/11/19 9:24:31
网络邻居问题故障解决方法大全 2004/11/16 8:25:55
Linux下加挂文件系统 2004/11/15 14:34:32
如何在CISCO路由器上禁止BT下载 2004/11/9 14:23:22
交换机的种类 2004/11/9 14:19:33
CCNA考试命令集 2004/11/9 10:47:49
如何配置Cisco PIX防火墙 2004/11/9 10:11:50
100多道简单网络基础题(答案) 2004/11/9 10:09:43
Cisco常见配置 2004/11/9 10:04:39
各种交换机的镜像配置(cicsoc、华为、3com、Avaya、Intel) 2004/11/9 9:55:40
发一些运行命令 2004/11/9 9:22:43
百分百激活XP/XP+SP1/XP+SP2/XP+SP……的方法 2004/10/25 17:27:35
FTP反馈信息集锦 2004/10/25 17:26:32
提高IIS 5.0网站服务器的执行效率的八种方法 2004/10/24 18:21:45
让DNS服务器支持泛域名解析 2004/10/24 18:20:49
内存介绍 2004/10/21 8:52:01
一个网卡绑定多个IP地址 2004/10/19 8:41:47
四种AD安装的情况以及配置方法(简易版) 2004/10/13 15:09:31
系统安全名词列表(2) 2004/10/8 9:40:16
系统安全名词列表(1) 2004/10/8 9:38:02
插翅难逃 根据Web服务器的记录来追踪黑客 2004/9/17 8:56:49
IP地址的物理含义 2004/9/17 8:20:19
群集服务指南 2004/9/15 13:22:48
华为、Intel与Cisco的交换机产品使用感受 2004/9/13 8:29:36
[Linux命令]文件内容查询命令 2004/9/9 9:55:07
[Linux命令]目录的创建与删除命令 2004/9/9 9:52:44
[Linux命令]进程查看 2004/9/9 9:47:05
[Linux命令]进程调度 2004/9/9 9:45:59
[Linux命令]磁盘操作与管理 2004/9/9 9:44:58
[Linux命令]网络相关ping finger nslookup netstat 2004/9/9 9:41:40
[Linux命令]shell命令 2004/9/9 9:40:44
配置三层交换的综合范例 2004/9/1 11:20:39
怎样在Cisco设备上实现IOS DHCP Server的功能 2004/9/1 11:19:27
资源共享,如此“GUEST” 2004/9/1 11:16:29
实现四台Web服务器的负载均衡 2004/9/1 11:15:32
用MDaemon搭建邮件服务器 2004/9/1 11:11:24
Linux下硬盘分区的最佳方案 2004/9/1 10:24:46
常见的CatcOs错误消息在Cisco Catalyst 交换机 2004/8/29 12:29:00
配置和排除以太网10/100/1000Mb Half/Full双工自动协商故障 2004/8/29 12:23:23
CISCO的快速转发 2004/8/29 12:19:05
MSFC配置注解 2004/8/29 12:06:27
Msfc 配置方法 2004/8/29 12:05:47
4000 6500交换引擎配置注解 2004/8/29 12:05:09
4000 6500交换引擎配置方法. 2004/8/29 12:04:24
29&3548配置注解 2004/8/29 12:03:32
29&3548配置方法 2004/8/29 12:02:51
网络流量监控器mrtg全攻略 2004/8/21 10:14:35
使用Mrtg监控网络流量(Linux版本) 2004/8/21 10:06:06
硬盘数据恢复实例全解 2004/8/21 9:55:55
网络设备中常见术语含义及故障分析 2004/8/21 9:50:16
深入浅出了解交换机是怎么工作的 2004/8/16 8:21:07
实现四台服务器的负载均衡 2004/8/13 13:01:59
2501做pppoe 虚拟拨号 2004/8/13 12:57:04
让路由器成为你防范的堡垒 2004/8/13 12:54:21
Cisco路由器及交换机安全加固 2004/8/13 12:51:44
Cisco路由器的安全配置简易方案 2004/8/10 12:28:09
Cisco 路由配置语句汇总 2004/8/10 12:26:42
CCNA专业词汇全集 2004/8/10 7:50:25
计算机端口介绍[详细列表] 2004/8/9 8:02:50
NAT后无法在内网通过外部IP访问内部服务的问题的详细说明 2004/7/27 17:12:50
路由器NAT功能配置简介(知识点讲解,bsci必考) 2004/7/27 17:11:46
政府网络中物理隔离技术的应用 2004/7/27 17:08:14
关于Sniffer 2004/7/26 8:47:20
iptables 入门 2004/7/26 8:45:34
CISCO网络安全 2004/7/26 8:42:25
NAT的原理及其注意事项 2004/7/23 10:19:21
根据ip地址查交换机端口 2004/7/23 10:16:41
路由器测试的类型和方法 2004/7/23 10:04:30
恢复Windows2000/XP 管理员密码 2004/7/22 14:21:55
CIT中文笔记 2004/7/15 11:52:42
Cisco路由器及交换机安全加固 2004/7/14 16:21:36
交换机口令恢复的步骤 2004/7/9 10:09:20
让IIS支持PHP 2004/7/9 10:03:02
linux环境下发现并阻止系统攻击 2004/7/1 13:37:59
用Apache架站及虚拟主机完全篇 2004/7/1 13:11:20
Apache2+php4.3.6+MySQL4.0.20+SSL详细配置过程 2004/6/28 17:34:02
七层协议 2004/6/18 8:41:46
第四层交换 2004/6/18 8:07:38
Linux 网络的多播 IP 技术 2004/6/18 8:05:59
理解接口类型 2004/6/10 16:50:57
Cisco路由器的安全配置简易方案 2004/6/10 16:47:41
CISCO路由器基于时间的访问列表的应用 2004/6/10 16:44:06
实战手记之PPPoE + NAT 2004/6/9 8:59:44
CISCO ADSL 配置说明 2004/6/9 7:58:42
网上邻居的内幕 2004/6/7 8:36:01
cisco 未公开的命令 2004/6/7 8:00:17
华为的产品分类 2004/6/7 7:57:52
二层交换机,三层交换机,四层交换机的区别 2004/6/3 9:28:26
安全配置WIN2000服务器 2004/6/2 15:08:02
路由器原理及常用的路由协议、路由算法 2004/6/2 15:05:54
根据IP查端口 2004/6/1 8:50:32
Linux常用命令索引 2004/5/31 8:02:27
常用网络缩略语 2004/5/27 14:07:37
如何读懂路由表 2004/5/27 14:04:46
CISCO部分命令全集 2004/5/27 14:03:51
CISSP ALL in One 生词汇总 2004/5/26 17:34:31
Cisco路由器故障诊断技术 2004/5/26 14:16:19
VNC的安装与使用 2004/5/26 14:06:49
iptables 使用时的样板 2004/5/26 14:02:16
监控和截获远程计算机的登录信息 2004/5/26 13:53:20
Linux一句话精彩问答-网络相关篇 2004/5/26 13:44:58
Linux一句话精彩问答-网络无关篇 2004/5/26 13:43:14
MySQL数据库备份 2004/5/26 13:41:03
网站基本规划书 2004/5/26 12:16:06
Win2KSP4八大热点问题 2004/5/25 8:01:12
Top Ten Tips for Secure Testing 2004/5/13 7:59:22
Port Reporter 工具的可用性和说明 2004/5/13 7:52:22
用好你的WinXP之一二三 2004/5/5 17:19:35
nslookup工具的使用方法 2004/4/28 8:43:11
实用运行命令大集合 2004/4/15 17:22:34
技术探讨: 局域网速度变慢的故障原因及排除方法 2004/4/13 14:10:32
Google搜索从入门到精通v4.0 2004/4/13 14:08:42
使用路由器作流量检测的几个手段 2004/4/9 13:17:44
將 iptables 的規則寫成 shell 執行檔 2004/4/1 8:46:56
一些ADSL MODEM初始地址及用户名密码大全 2004/4/1 8:08:22
IIS常见问题及解答 2004/3/31 15:41:39
IIS安全机制漫谈 2004/3/31 14:40:28
TCP/IP各层的安全性和提高各层安全性的方法 2004/3/31 14:39:14
Win2000 Server入侵监测 2004/3/31 14:32:37
Ghost使用(包括制作自动恢复光盘) 2004/3/30 15:01:18
Ghost V8.0 使用详解 2004/3/30 14:52:47
Outlook Express 错误代码表 2004/3/30 14:51:50
使用GHOST备份XP/2000的注意点 2004/3/23 10:29:29
彻底屏蔽3721/CNNIC/BAIDU插件 2004/3/23 10:21:44
使用反向代理技术保护Web服务器 2004/3/23 10:11:19
Windows 2000 安全检查清单 2004/3/23 10:04:45
Win2000命令全集 2004/3/16 17:07:20
网络经典命令行 2004/3/16 17:05:34
mac地址更改全攻略 2004/3/16 16:59:30
让你的WINDOWS XP更爽 2004/3/3 15:57:05
用xmodem重新快速灌IOS- 2004/2/27 14:01:52
浏览过含有恶意代码的网页后的解决办法 2004/2/27 11:31:20
CCIE之建立详细的故障检测检查表 2004/2/26 8:59:12
安全事件日志中的事件编号与描述 2004/2/23 15:36:26
双机硬件及w2k做群集解决方案 2004/2/21 0:24:25
深入学习Linux下的网络监听技术 2004/2/20 13:53:41
WEB安全工具 2004/2/20 13:51:23
Linux口令恢复任我行 2004/2/20 13:48:54
Linux实现简单而有效的IDS系统 2004/2/20 13:45:34
netfilter和squid配合创建透明代理的问题讨论 2004/2/18 9:22:08
IE不能开新窗口多种解决方法 2004/2/17 9:09:54
Win XP家用版也能装 IIS 2004/2/17 9:06:49
网络端口及其详解分页 2004/2/17 9:03:12
用iptables+squid实现透明代理/用pwebstats进行squid日志分析 2004/2/13 17:00:27
100分钟教你配CISCO RIP 2004/2/11 8:18:25
OSPF路由协议简介 2004/2/11 8:16:59
IPC$详细介绍 2004/2/10 9:49:01
网络中最常见的10种错误及解决办法 2004/2/10 9:47:35
Windows的自启动方式 2004/2/5 11:19:25
在接入服务器上使用Cisco IOS DHCP服务器 2004/2/4 8:31:10
Cisco路由器由Windows 2000 CA中心登记证书 2004/2/4 8:30:02
如何升级软件 图像在Catalyst 交换机第三层模块 2004/2/4 8:27:28
Snort 中文手册 2004/1/29 11:53:10
U盘上的LINUX 2004/1/29 11:49:46
sudoers中文man文档 (特别推荐) 2004/1/24 19:22:56
安全的log纪录服务器 2004/1/24 19:17:43
http 500内部服务器错误 2004/1/17 13:50:19
TCPDUMP中文手册 2004/1/8 9:25:54
网络分类及子网计算 2004/1/8 9:21:06
CCNP路由部分精华 2004/1/6 11:10:54
LINUX新手入门及安装配置faq200(下) 2003/12/31 20:54:57
LINUX新手入门及安装配置faq200(上) 2003/12/31 20:51:43
Rhl9.0中qq必杀 2003/12/31 20:47:00
在RedHat9下配置时间服务器 2003/12/31 20:35:06
高性能linux双效防火墙howto 2003/12/31 20:32:05
Linux 运行级init详解 2003/12/31 20:23:27
Linux教程-进程查看 2003/12/31 20:12:18
Ifconfig网络配置工具详解 2003/12/31 20:11:15
使用x-window的远程显示 2003/12/31 20:09:46
用webalizer分析web日志 2003/12/31 20:03:04
在unix linux下安装配置DHCP服务 2003/12/31 20:00:40
用route map实现多ISP Internet接入工程实例 2003/12/31 9:19:10
c3550配置作为dhcp服务器工程实例 2003/12/27 20:52:25
cisco3640路由器设置(祥) 2003/12/27 20:43:07
Netsh命令备份/恢复服务器网络设置 2003/12/21 9:52:36
SSH在Cisco设备上设置实例 2003/12/20 23:29:24
交换机性价比基准测试 2003/12/20 23:23:14
多协议标志交换(MPLS)基本原理 2003/12/20 23:21:16
CCNP课堂---交换(Switch)篇 2003/12/2 10:45:32
Cisco路由器故障诊断技术 2003/12/2 10:37:30
路由器的网络地址转换、管理登陆限制、MAC与IP的绑定 2003/12/1 15:03:48
用netstat查QQ好友IP 2003/11/28 10:41:01
windows系统文件名详解 2003/11/27 9:44:48
基于包过滤的FIREWALL的过滤法则 2003/11/27 9:26:01
Win2000 Server入侵监测 2003/11/27 9:13:06
续(二)Solaris高级系统管理员指南!(公司内部培训教材) 2003/11/26 10:37:19
续(一)Solaris高级系统管理员指南!(公司内部培训教材) 2003/11/26 10:36:21
用 Linux 打造路由器 2003/11/25 9:55:06
switch命令大全 2003/11/25 9:06:50
Grub配置杂谈(转载) 2003/11/23 10:03:05
限制单个IP并发TCP连接的iptables方法 2003/11/20 14:06:11
iptables防火墙脚本 2003/11/20 14:05:27
交换机类型(机架式,固定配置式带/不带扩展槽) 2003/11/19 10:45:55
路由器性能指标详解 2003/11/19 10:45:09
使用图形客户端远程访问Linux服务器 2003/11/19 10:42:48
Cisco路由器的安全配置简易方案 2003/11/11 8:05:48
能看到自己计算机,看不到网上邻居的标准答案! 2003/11/11 7:59:57
IS-IS路由协议学习总结 2003/11/4 9:53:23
Symantec.Ghost.8.0企业版使用全攻略 2003/11/4 8:57:43
局域网交换机维护 2003/11/3 8:45:18
SQL病毒CISCO完全解决方案 2003/11/3 8:43:44
装机软件合集 2003/10/31 9:28:44
通过设置Cisco路由器防止分布式D.O.S攻击手段的细节 2003/10/30 16:56:20
在防火墙环境下DNS的安装与设置 2003/10/30 11:24:12
linux经典问题==网络篇 2003/10/30 11:20:02
linux经典问题==基础篇 2003/10/30 11:19:02
LINUX 常见问题1000个详细解答 2003/10/29 14:13:25
RedHat 9.0上ADSL最终解决方案 2003/10/23 15:12:36
ADSL+RH8.0透明网关指南 2003/10/23 15:11:40
CatOS下定义VLAN 2003/10/23 14:54:21
Cisco路由器是怎样被攻陷的------SolarWinds2002的简单使用 2003/10/23 10:42:37
用windows2000实现双机热备 2003/10/22 8:10:28
Switching 命令大全 2003/10/13 17:59:51
网络共享软件WinRoute Pro4.1全攻略 2003/10/13 11:09:48
Window 服务全功略 2003/10/10 12:09:28
如何突破各种防火墙的防护 2003/10/10 12:07:54
Redhat9+ADSL+IPTABLES+DHCPD解决方案 2003/9/17 8:44:16
路由器故障解决 2003/9/17 8:26:49
SOCKET编程详细文档 2003/9/17 8:24:16
局域网中IP地址冲突的探讨! 2003/9/11 14:40:07
调整 TCP/IP 防范攻击 2003/9/11 14:38:28
DOS下常用网络相关命令解释 2003/9/11 14:36:13
关于路由器cpu利用率过高的解决 2003/9/9 10:43:07
网络层访问权限控制技术 ACL详解 2003/9/9 8:49:02
华为s系列手册(连载5) 2003/9/8 16:37:32
华为s系列手册(连载4) 2003/9/8 16:17:08
华为s系列手册(连载3) 2003/9/8 16:15:55
华为s系列手册(连载2) 2003/9/8 16:15:07
华为s系列手册(连载1) 2003/9/8 16:07:14
CISCO 技术大集合 2003/9/8 7:46:34
贴一个外资银行的路由器配置 2003/9/8 7:41:37
SSH实现Cisco路由器登录 2003/9/8 7:39:57
几种QQ病毒以及解决办法 2003/9/5 17:57:45
最佳的75个安全工具 2003/9/5 15:18:38
某大型企业局域网安全解决方案 2003/9/2 9:14:09
基于Linux的集群系统(八) 2003/9/1 18:53:47
基于Linux的集群系统 2003/9/1 18:32:33
基于linux的集群系统(一) 2003/9/1 18:25:40
常见端口表汇总 2003/9/1 10:31:24
20%的SOLARIS知识解决80%的问题 2003/8/29 15:16:51
新版CCNA 640-801考试IOS命令大全(ZT) 2003/8/27 17:39:13
Win2000命令全集 2003/8/27 14:06:40
理解Linux系统的日志 2003/8/27 13:41:13
调谐LINUX网络性能之网络配置文件详解 2003/8/27 13:16:13
制作自己的Floppy-Linux Step By Step 2003/8/27 13:12:27
Catalyst5500交换机 VLAN设置 2003/8/26 10:54:04
用Winroute共享ADSL的实现篇 2003/8/22 11:36:58
以太网交换机性能比较对照指标详解 2003/8/22 11:35:37
Lynx 简明使用指南 2003/8/19 9:42:57
Linux服务器的一些基本应用 2003/8/15 12:11:07
RedHat7.3 上建立网通拨号的上网共享 2003/8/15 11:03:32
Linux下如何接ADSL一类的宽带猫带动局域网上internet (转) 2003/8/15 10:45:23
局域网实现VLAN实例 2003/8/15 10:37:16
Linux系统命令分类详解 (2) 2003/8/12 9:23:12
在RedHat下建立群集 2003/8/12 9:13:09
网络入侵检测系统的实现 2003/8/12 8:43:51
Debian GNU/Linux下的入侵检测系统 2003/8/12 8:41:10
快速建立一个入侵检测系统 2003/8/12 8:39:47
Sino-trade.com集群技术报告 2003/8/12 8:24:37
如何在Linux下实现设备的配置 2003/8/12 8:14:10
双机热备的全面配置示例 2003/8/6 14:45:05
Linux下的NAT及防火墙的混合应用 2003/8/5 8:15:16
TcpDump。 2003/8/5 7:34:29
用 Linux 打造路由器 2003/8/5 7:33:33
用Iptables+Red Hat Linux 9.0 做ADSL 路由器 2003/8/5 7:23:08
网络通信命令详解 2003/8/5 7:14:31
Cisco 路由配置语句汇总 2003/7/31 9:08:50
五个TCP/IP实用程序 2003/7/31 8:48:16
网络词汇大全 2003/7/31 8:45:22
Redhat 8.0系统配制命令 2003/7/30 18:20:02
linux常见问题FAQ 2003/7/30 18:01:57
一个国产的防火墙脚本 2003/7/30 17:29:45
Linux系统下的扫描器及防范 2003/7/30 17:26:42
解析Linux网络分析的三大利器 2003/7/30 17:21:18
iptables基础,绝对的基础 2003/7/30 17:17:23
给予网吧使用的Nat+Iptables+Squid的脚本 2003/7/30 17:13:48
构建小型的入侵检测系统(RedHat9) 2003/7/30 16:50:32
思科产品常见问题一百问 2003/7/30 14:17:30
系统安全名词列表 2003/7/29 10:27:02
4006交换机(IOS版)简明配置维护手册 2003/7/28 18:02:12
CISCO配置命令大全 2003/7/28 17:58:33
基于路由器的网络诊断 2003/7/28 17:57:02
Cisco IOS基本安全配置详解 2003/7/28 15:31:36
CISCO交换机概览 2003/7/28 15:14:40
apache 1.3.26+resin 2.1.4在linux下面的整合安装 2003/7/28 10:16:00
MDaemon Mail Server 设置问题10则(菜鸟总结篇) 2003/7/28 10:06:00
Linux 的带宽管理系统 2003/7/21 9:01:23
用实验快速认识NIS 2003/7/21 8:39:36
用实验快速掌握Apache 2003/7/21 8:39:01
用实验快速掌握DNS配置 2003/7/21 8:38:23
用实验快速配置Vsftp 2003/7/21 8:37:29
用实验快速配置DHCP 2003/7/21 8:36:11
用实验快速学习sendmail 2003/7/21 8:35:36
solaris常用命令及简单解释[推荐] 2003/7/19 19:24:27
iptables扩展功能的增加 2003/7/19 19:11:25
Cisco路由器的安全配置简易方案 2003/7/19 19:08:47
Solaris 问答集 2003/7/19 19:06:09
有关UNIX下打印问题汇总! 2003/7/19 19:02:11
iptable 使用实例 2003/7/19 18:54:18
如何配置DNS Server(附详细实例) 2003/7/15 8:45:49
SOLARIS 9 FTP server configuration 2003/7/15 8:43:17
[转帖]solaris常用命令及简单解释[推荐] 2003/7/15 8:41:27
安装完系统后需要做的一些事 2003/7/15 8:37:58
系统平台安装操作手册 SUN Fire 280安装配置手册 2003/7/15 8:36:18
全面搞定vmware上装solaris 2003/7/15 8:31:07
安装OpenSSH 在SUN Solaris 8 for SPARC[ZT] 2003/7/15 8:29:08
Solaris高级系统管理员指南!(某公司内部培训教材) 2003/7/15 8:28:23
Cisco 路由配置语句汇总 2003/7/14 16:59:32
网络工程师必懂的专业术语 2003/7/14 16:54:43
服务器的安全解决方案 2003/7/14 16:23:48
DNS配置全文 2003/7/14 10:35:53
网络流量监控器mrtg全攻略 2003/7/14 9:37:34
使用Mrtg监控网络流量 2003/7/14 9:36:09
linux应用软件谈之远程桌面控制篇 2003/7/14 8:56:59
基于Linux的路由器和防火墙配置 2003/7/14 8:52:12
架设基于Linux的服务器集群 2003/7/14 8:49:43
关于双连接的负载均衡 2003/7/14 8:49:23
使用TC实现基于linux的流量管理 2003/7/14 8:38:01
Installing Oracle 9i R2 (9.2.0.1.0) on Red Hat 9 2003/7/14 8:31:06
Switching 命令大全-转 2003/7/13 19:06:01
路由器故障解决 2003/7/13 19:05:03
[转帖]实现四台服务器的负载均衡 2003/7/13 19:03:25
[精华手册]CISCO路由器配置手册 2003/7/13 19:01:40
虚拟局域网(VLAN)路由实例 2003/7/13 19:00:04
win2000忘记administrator密码的解决方案 2003/7/13 18:58:23
Cisco IOS 基本命令集 2003/7/13 18:57:34
防火墙脚本netfilter 2003/7/13 18:51:51
redhat 7.2下面配置VPN客户端理论联系实际! 2003/7/13 18:49:26
限制单个IP并发TCP连接的iptables方法 2003/7/13 18:48:16
linux下的VPN配置 2003/7/13 18:45:00
在unix上让apache支持asp 2003/7/13 18:42:32
wu-ftp管理脚本 2003/7/13 18:41:20
redhat linux 9.0的samba设置详解(原创) 2003/7/13 18:15:31
redhat linux 9.0 VSFTP配置大权(转载) 2003/7/13 18:13:25
Linux环境下多链路负载均衡 2003/7/13 18:12:01
常用的Linux网络安全工具介绍 2003/7/13 18:11:03
iptables防火墙脚本 2003/7/13 18:09:57
SSH 指南 2003/7/13 18:06:29
非常全面的NFS文档(FOR LINUX) 2003/7/13 18:04:38
XX校校园网实现(VLAN及策略路由的实现) 2003/7/13 17:53:32
Linux启动过程综述 2003/7/13 17:50:08
转载cisco3524的管理vlan配置 2003/7/11 22:16:09
网络经典命令行 -> Windows 2k/2003 Server 2003/7/8 12:24:10
路由的中文笔记 2003/7/8 12:22:30
部分病毒手工清除方法集锦 2003/7/8 12:17:57
在RedHat9.0上安装Oracle9i数据库 2003/7/4 9:39:09
理解 Linux 配置文件 2003/7/4 9:25:55
tcpdump使用说明 2003/7/2 10:03:10
[转帖]:攻破天网的几种办法 2003/7/2 9:55:38
Windows下Ping命令详解及使用小技巧 2003/7/2 9:06:47
Cisco路由器的安全配置简易方案 2003/7/2 9:03:54
Linux下文件查找技术大全 2003/7/1 8:38:50
Ifconfig网络配置工具详解 2003/6/27 8:28:34
linux下的dns设置详解 2003/6/27 8:28:11
Linux代理服务全攻略 2003/6/27 8:24:29
linux 操作系统大全(全部LINUX提供下载) 2003/6/27 8:22:19
电脑书籍下载网站集锦 2003/6/27 8:18:43
wu-ftp管理脚本 2003/6/27 8:15:27
redhat linux 9.0 VSFTP配置大权 2003/6/10 10:22:56
RedHat Linux 8.0基本服务的配置手册 2003/5/25 21:09:24
RedHat 8.0提供ADSL共享上网的解决办法 2003/5/25 21:07:48
Linux下实现集群负载均衡 2003/5/25 21:04:02
DNS在RH8.0上的成功配置 2003/5/25 20:58:28
Linux 组网入门 2003/5/25 20:56:32
常见windows 2000系统进程描述 2003/5/23 20:53:20
木马的分析方法 2003/5/23 20:50:33
近期常见蠕虫、木马的检测方法 2003/5/23 20:22:42
解剖WIN2K下的空会话 2003/5/23 19:54:32
iptables的状态检测机制 2003/5/22 10:40:37
用Linux防火墙伪装抵住黑客攻击 2003/5/21 10:00:55
Linux 2.4内核下新型包过滤结构的使用 2003/5/21 9:59:12
Ifconfig网络配置工具详解 2003/5/19 9:40:58
linux下的dns设置详解 2003/5/19 9:39:26
Linux新手入门教程 2003/5/16 23:18:21
网管的常用命令! 2003/5/15 21:34:44
系统管理进阶-用户管理 2003/5/14 9:54:39
防火墙软件Netfilter 2003/5/13 9:37:45
Linux 2.4中netfilter框架实现 2003/5/13 9:35:24
系统管理员安全 2003/5/11 21:52:29
Samba服务器的使用 2003/5/6 14:07:19
学习Linux网络编程(1) 2003/5/5 13:40:52
TCPDUMP中文手册 2003/5/5 13:34:53
Redhat Linux 8.0工作站服务加载列表解释 2003/5/5 13:33:38
Linux 的 常 用 网 络 命 令 2003/5/5 13:30:14
PHP新手上路 2003/4/27 11:50:38
PHP中的正规表达式 2003/4/27 11:06:14
PHP的十个高级技巧 2003/4/27 11:04:11
在 Windows XP 中内存转储后如何搜集信息 2003/4/21 14:21:24
WINDOWS 蓝屏错误代码说明一览表 2003/4/19 15:10:10
Sniffer的一些资料 2003/4/9 9:34:08
Linux下的sniffer工具--Tcpdump的安装和使用 2003/4/9 9:29:52
一般黑客入侵所需要的几个常用命令! 2003/4/9 9:23:08
Sniffer 常见问题集(FAQ) 2003/4/9 9:20:30
SNIFFER的一些资料 2003/4/9 9:19:10
构建基于 LDAP 的地址簿 2003/4/2 19:56:44
介绍LDAP 2003/4/2 19:28:49
教程大全(转于红客联盟) 2003/3/31 17:36:40
网络技术常用术语汉语对照 2003/3/31 17:34:50
winipcfg命令 2003/3/31 10:53:01
netstat命令 2003/3/31 10:51:50
ping命令 2003/3/31 10:51:18
telnet命令 2003/3/31 10:50:46
FTP命令全集 2003/3/31 10:50:02
net命令全集 2003/3/31 10:48:29
[原创]一份详尽的IPC$入侵资料 2003/3/31 10:20:58
Windows下的个人防火墙-网络数据包拦截技术概览 2003/3/31 10:17:45
伪装IP地址的洪水Ping攻击 2003/3/31 10:16:46
pwdump的使用方法 2003/3/31 10:16:03
一般黑客入侵所需要的几个常用命令 2003/3/31 10:13:15
Linux巧变PC路由器 2003/3/25 10:22:05
自己动手做一个迷你 Linux 系统 2003/3/25 10:21:18
Linux中软件安装及技巧 2003/3/25 10:05:00
Red Hat 8.0上通过RPM安装PPTPD服务器 2003/3/25 9:23:42
如何规划 Linux 主机 2003/3/24 16:00:23
如何学习 Linux 2003/3/24 15:59:18
什么是 Linux 2003/3/24 15:58:22
Linux服务器的一些基本应用 2003/3/24 10:43:09
Redhat 8.0 下Gaim0.58 for QQ、MSN完全教程 2003/3/24 10:41:15
局域网中代理服务器、路由器的配置案例 2003/3/23 21:47:36
深入浅出谈防火墙 2003/3/17 22:45:38
某大型企业局域网安全解决方案 2003/3/17 22:44:09
proftpd 安装手记 2003/3/17 15:27:56
ProFtpd快速指南 2003/3/17 15:27:03
ProFTPD 详解 2003/3/17 15:25:06
linux99问 2003/3/11 18:37:18
Linux简明系统维护手册 2003/3/11 18:35:40
Netfilter的高级使用 2003/2/24 13:25:49
Internet安全,防火墙及其它 2003/2/23 14:48:51
简易防火墙建置与流量统计之四 2003/2/22 14:44:10
简易防火墙建置与流量统计之三 2003/2/22 14:43:26
简易防火墙建置与流量统计之一 2003/2/22 14:41:44
Linux中文件查找技术大全 2003/2/22 14:35:52
理解Linux系统的日志 2003/2/22 14:34:13
搞清linux的用户和组-基础篇 2003/2/22 14:33:20
突破TCP-IP过滤-防火墙进入内网(二) 2003/2/22 14:31:10
突破TCP-IP过滤/防火墙进入内网(一) 2003/2/22 14:30:05
Linux环境下发现并阻止系统攻击 2003/2/22 14:12:24
深入浅出谈防火墙 2003/2/21 22:19:40
企业级防火墙的七问七答 2003/2/21 22:17:29
LINUX安全管理10要点 2003/2/21 22:15:46
某大型局域网安全解决方案 2003/2/21 22:13:18
路由器防火墙配置命令 2003/2/21 22:09:58
如何使用FreeBSD防火墙保护企业网络 2003/2/21 22:08:12
unix日志文件安全小议 2003/2/21 22:06:40
Linux常见文件类型 2003/2/21 22:05:43
Linux简明系统维护手册5 2003/2/18 19:48:03
Linux简明系统维护手册4 2003/2/18 19:45:25
Linux简明系统维护手册3 2003/2/18 19:44:15
Linux简明系统维护手册2 2003/2/18 19:42:27
Linux简明系统维护手册1 2003/2/18 19:40:38
linux常用精华网址 2003/2/18 15:07:43
简易防火墙建置与流量统计 2003/2/18 14:54:01
网站综合实例 2003/1/25 20:42:08
linux网站综合实例 2003/1/19 22:05:29
iptables应用之动态DNS 2003/1/19 22:01:34
用iptales实现包过虑型防火墙 2003/1/15 16:55:53
用iptables实现NAT 2003/1/15 16:49:48
Netfilter/Iptables的防火墙功能介绍 4 2003/1/12 16:21:46
Netfilter/Iptables的防火墙功能介绍 3 2003/1/12 16:20:28
Netfilter/Iptables的防火墙功能介绍 2 2003/1/12 16:19:33
Netfilter/Iptables的防火墙功能介绍 1 2003/1/12 16:18:20
防火墙软件Netfilter(一) 2003/1/12 16:04:23
Netfilter的高级使用 2003/1/12 16:00:27
新一代的netfilter网络底层开发结构 2003/1/12 15:59:08
linux内核防火墙netfilter中的5个钩子 2003/1/12 15:55:29
理解防火墙及防火墙实例系列: 第二部分 unix 下的防火墙软件 ipfilter 2003/1/12 15:47:31
理解防火墙及防火墙实例系列: 第一部分 防火墙基本类型、概念以及各类防火墙的主要优缺点 2003/1/12 15:45:24
据说是上个世纪最狂妄的演讲 2002/11/13 9:35:35
校园尴尬事(超级搞笑)(6)(史上最强贴) 2002/11/11 9:39:07
校园尴尬事(超级搞笑)(3)(史上最强贴) 2002/11/11 9:34:50
校园尴尬事(超级搞笑)(2)(史上最强贴) 2002/11/11 9:32:59
2002年我国软件产业前100家企业名单 2002/11/10 18:52:21
结婚完全手册 2002/11/10 18:39:27
很爱很爱你 2002/11/10 18:33:50
30秒魔方拆解法 2002/11/10 18:12:04
木马是如何编写的(三)(1) 2002/11/10 17:51:16
木马是如何编写的(一)(1) 2002/11/10 17:45:16
短信经典 2002/11/10 10:06:34
mm no in 2002/11/10 9:39:22
注册码 2002/11/9 12:45:44
通用序列号 2002/11/9 12:44:35
注册码大全二 2002/11/9 12:43:08
注册码大全 2002/11/9 12:41:10
通用序列号 2002/11/9 12:37:37
恶意网页修改注册表的十二种现象(下) 2002/11/9 9:59:31
恶意网页修改注册表的十二种现象(上) 2002/11/9 9:58:07
路由器/交换机/集线器缺省口令 2002/11/9 9:54:21
工程院运载和机械学部院士院校统计 2002/11/9 9:39:49
中国科学院院士毕业学校一览 2002/11/9 9:38:17


感性空间
设计&运维
网络技术
休闲娱乐
NetFilter
linux&Unix
网络安全
程序空间
软件考试
RFC&ISO
规划&规范
虚拟&存储
Apple技巧
云计算&大数据



文章搜索



站内搜索