相关文章  
  • A网络层访问权限控制技术-ACL详解
  • 防火墙概念与访问控制列表
  • 访问控制列表和IP分段
  • 如何面对“家有落榜生”
  • 维护基于时间的访问控制列表
  • IP访问控制列表
  • IPX 访问控制列表
  • 常用默认端口列表及功能中文注解
  • 路由器访问控制列表详解
  • 用户地址与访问控制
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    巩固私有VLAN和VLAN访问控制列表的网络3

    br>  一般,只用于防火墙和信 息包过滤器控制流入的连接,但是什么都通常没有完成从DMZ限制被 发起的连接。一些时间前有允许入侵者通过发送HTTP流开始X 终端仿真程序会话的cgi-bi脚本的一个着名的弱点; 这是应 该由防火墙允许的数据流。如果入侵者足够幸运,他或她可 能使用另一种款待得到根提示,典型地缓冲溢出攻击。这类 问题可以通过强制执行一个适当信任模式避免的大多时代。首先,服务器不应该彼此谈,并且不应该于这些服务器其次发起连 接与外界。
      
      同样备注适用于许多其他 方案,去从所有正常不信任的分段至小型服务器站在应用程序服务 提供商。
      
      PVLANs和VACLs在Catalyst 交换机可帮助保证一个适当信任模式。PVLANs将通过限制主 机的之间数据流帮助在一个共用段,而VACLs将通过提供对产生或被 注定的所有数据流的进一步控制贡献给一个特定段。这些功 能在以下部分讨论。
      
      专用VLAN
      PVLANs是可用的在运行CatcOs 5.4或以上,在 Catalyst 4000的Catalyst 6000,2980G、2980G-A、运行 CatcOs 6.2或以上的2948G和4912G。
      
      从我们的透视图,PVLANs是准许分离数据流在把广播分段的变成第 二层的

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9]3页、共9页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved