共查询到20条相似文献,搜索用时 15 毫秒
1.
讨论了当存储器速率低于链路速率时重端口交换机的稳定性,通过理论分析证明:当端口重数为d(d>2)时,存储器工作于2/d的链路速率下,重端口交换机在任何满足强大数律的流量下均是稳定的;且获得这种稳定性只需使用极大匹配调度算法.仿真结果表明这种重端口交换机的性能堪与OQ交换机媲美. 相似文献
2.
唐勇 《重庆工商大学学报(自然科学版)》2010,27(3):267-270
局域网中普遍存在端口环路问题,而交换机的端口环路检测功能无法有效解决该问题;为了找到交换机端口环路检测功能失效的原因;分析了端口环路检测工作原理以及在实际环境中的运行情况,并通过计算从产生环路到造成广播风暴的时间,得出端口环路检测功能缺陷的结论,最后提出解决方案。 相似文献
3.
4.
VLAN是我们在交换机中常用的一种网络划分技术,VLAN的划分技术有很多种,我们用得比较普遍的是基于端口的VLAN划分。不正常删除Vlan会出现的异常情况导致端口无法正常使用。 相似文献
5.
王志军 《吉林大学学报(信息科学版)》2005,23(4):353-356
传统的智能型网络交换机通过对单个数据包的分析进行数据转发及相关处理,在高带宽大数据应用时容易形成数据瓶颈,且硬件解决成本很高,为此,提出开发一款智能网络处理模块,用于交换机端口.该模块对网络端口通过的数据进行镜像取样,对取样的数据组进行分析,然后决定对不同类型数据包的处理,可对数据进行无扰性分析,同时降低了网络核心处理器负载.通过分析证明:基于网络应用的策略优于基于数据包的策略;基于端口的数据处理优于基于核心处理器集中处理的性能.这项技术如果成功地应用到网络设备中,将大幅度地提升网络的安全性和降低控制成本,是网络设备研制的一个新方向. 相似文献
6.
高校校园网络存在着复杂的安全问题,局域网中广播报文引起的报文欺骗、流量劫持和广播风暴等安全威胁频繁发生.通过VLAN技术对交换机端口进行隔离,可以避免广播报文引起的网络安全问题.在研究VLAN技术原理的基础上,给出了基于非对称VLAN模型的交换机端口隔离部署方案. 相似文献
7.
8.
交换机端口安全策略能够通过MAC地址对网络流量进行控制,有效避免未授权的外部计算机接入;防止局域同内用户擅自调换、搬移计算机资产,有效定位计算机资产的物理位置,明晰新增计算机资产的准确流向;防止用户私自在接入层交换设备拉接网线。本文通过安阳供电公司信息网络实施端口安全策略实例,介绍了交换机端口安全策略的命令,实施方法,联动网络维护产生的网络管理效果及问题。 相似文献
9.
二层交换网络上的嗅探技术研究 总被引:2,自引:0,他引:2
秦相林 《哈尔滨商业大学学报(自然科学版)》2005,21(4):489-493
探讨了利用APLP欺骗、MAC洪水、交换机端口窃取等针对二层交换网络的嗅探技术,分析了嗅探行为发生时网络通信掉包率、网络带宽、APLP信息流量等参数的异常变化情况,最后总结了启用交换机的端口安全功能、使用静态APLP入口、加密口令和数据等防范嗅探的措施。 相似文献
10.
《首都师范大学学报(自然科学版)》2018,(6)
本文介绍了生成树协议的产生背景与工作过程,包括根交换机、根端口、指定端口以及非指定端口的选举,并利用思科GNS3仿真软件模拟了生成树协议在局域网中的应用. 相似文献
11.
通过Nagios监测平台的搭建,运用SNMP协议来监测交换机与防火墙设备,实时掌控交换机、防火墙等网络设备端口信息、流量统计等运行信息。对网络故障突发事件,由传统的被动告知转换为主动获知。 相似文献
12.
我局的交换容量是一万门用户。有一个中心局,三个端口局,其中有一端局是使用的中兴综合接入网系统。在对中兴10版的交换机及ZXA10接入网维护过程中,遇到了一些问题并得以解决,其经验可与大家共享: 相似文献
13.
解决校园网中IP地址盗用问题的技术 总被引:5,自引:0,他引:5
针对校园网中大量IP地址盗用问题, 深入分析了IP地址管理的特点, 讨论了解决IP盗用的几种传统方法. 以Java为开发工具, 利用简单网络管理协议(SNMP)技术, 通过定期读取中心交换机的ARP信息和各个接入层用户交换机的MAC端口信息, 与用户管理系统的用户基本信息比较, 从而发现IP盗用, 锁定其端口, 记录在案, 完成了对网络的监控和管理, 有效地遏制了IP地址盗用的行为. 相似文献
14.
用链路聚合(Tmnking)技术,应用BosonNetSim仿真软件,设计了模拟拓扑图,给出了交换机的端口设置、IP地址分配以及配置命令,开展了交换机之间点到点链路的仿真实验分析,实现了链路聚合(Tmnking)技术在VLAN中的应用。 相似文献
15.
研究了光纤通道技术的应用,使用OPNET建立了基于光纤通道的航电网络,并且按照协议标准建立了终端节点和交换机节点的有限状态机模型。交换机使用组合输入交叉排队(Combined Input-Crosspoint Queueing,CICQ)结构,在输入端口和输出端口使用差值轮询调度(Deficit Round Robin,DRR)算法,然后使用OPNET进行仿真,分析了网络的端到端延迟和吞吐量。结果显示在航电网络中,使用DRR调度算法,能够显著降低数据包的端到端延迟,满足一定的实时性,提高网络的吞吐量,表明此模型适合航电网络。 相似文献
16.
网络安全是校园网络建设中的重要内容。对教育城域网中网络设备的自身安全性分别进行了讨论,如交换机上端口与MAC地址绑定配置、端口镜像功能的配置,路由器上特权口令的配置、备份接口的配置,防火墙上双机热备的配置等,这些有关设备自身安全性的配置保证了网络设备上的配置的有效性。最后,对这些网络设备的自身安全性配置进行了深入具体的实施。 相似文献
17.
IEEE802.1X提供对802.11无线局域网和有线以太网的访问认证,使用LAN交换机底层的物理特性来鉴别对LAN端口的访问,是WLAN安全性解决方案中最为简化的可行性方案. 相似文献
18.
本文结合山东铁通宽带认证系统增加端口绑定功能的相关项目,阐述了通过在BRAS、二层接入交换机及OLT设备上部署QinQ,配合宽带认证后台系统功能升级,完成宽带用户精确定位的实现方法。 相似文献
19.
通过对本地网组网情况及下挂用户实际状况的现状调查分析,提出本地网资源优化思想。具体针对提高交换机端口资源可利用率这一课题提出可实施方案和实施措施,并且对实施的必要性和社会效益进行肯定。 相似文献
20.
本文针对煤矿组建以太网的需要,提出了煤矿井下使用的本安型千兆以太网交换机的设计方案.介绍了本质安全型电路的设计原则。详细介绍了用VSC7420和VSC7664设计10端口的千兆交换机的设计思路,同时在软件设计中提出了分层次的设计理念经测试,该交换机具有很高的可靠性和稳定性,能够在煤矿井下恶劣、复杂环境下长期稳定工作 相似文献