Logo

  • 51CTOsummer 专栏作者

    发布于:2019-06-19 10:05:15

    23

    傻傻分不清楚:裸纤、专线、SDH、MSTP、MSTP+、OTN、PTN、IP-RAN
    (一)裸纤裸纤也叫裸光纤,运营商提供一条纯净光纤线路,中间不经过任何交换机或路由器,只经过配线架或配线箱做光纤跳纤,可以理解成运营商仅仅提供一条物理线路。实际项目中,裸光纤应用较多,比如某大学两个校区,相隔大概20KM,租用运营商裸光纤实现两个校区互联。可以理解成通过一根很长的光纤连接两个校区,拓扑图也简单,直连即可,如图所示:最早两个校区均有运营商互联网出口,采用两套认证系统,管理维护麻烦,后续
    阅读 5709 评论 11 收藏 22
  • 亚里士朱徳

    发布于:2019-05-29 00:39:34

    5

    道路千万条,安全第一条——一次服务器安全处理经过
    容器为何自动停止?服务器为何操作卡顿?进程的神秘连接到底指向何处?发现——自动停止的容器某日发现部署在服务器上的一个容器被停掉了,开始以为是同事误操作停止或删除了。但登录服务器重新启动容器的时候发现一个奇怪的现象:容器启动后几秒钟便会自动停止。一般来说这种情况可能是容器本身有问题。但是查看容器日志并未得到任何错误信息,而且该容器镜像已在其它服务器稳定部署运行,应该不会有bug。所以猜测是系统资源不
    阅读 2988 评论 0 收藏 7
  • simeon2005 专栏作者

    发布于:2019-01-04 21:59:52

    6

    对某网站的一次扫描及渗 透测试
    对某网站的一次渗 透
    阅读 7546 评论 2 收藏 9 赞赏 1
  • 老收藏家

    发布于:2018-12-31 22:19:25

    9

    微软特权访问管理
    PAM在老王看来,它不是指的某一个特定的技术,而是一套控制管理员特权执行生命周期的方法论,通过PAM控制特权管理员账户的获取-保护-执行-监控,完整的管理生命周期。它是一种重新定义特权访问的理念。
    阅读 3190 评论 7 收藏 4
  • CaiJiantao

    发布于:2018-11-23 16:27:15

    2

    迁移PaloAlto HA高可用防火墙到Panorama
    对于有多台PaloAlto防火墙需要统一管理的企业来说,Panorama是个不错的选择,利用Panorama可以做到中心化和统一管理的目的。这里简单给大家demo一下如何对现有的PaloAlto HA高可用防火墙迁移到Panorama上。环境介绍:Panorama:192.168.55.5PA-PRIMARY:192.168.55.10PA-SECONDARY:192.168.55.11这里dem
    阅读 2250 评论 0 收藏 1
  • 51CTOsummer 专栏作者

    发布于:2018-11-17 15:19:15

    34

    网工,敢问路在何方?!
    大家常讨论,网工没前途,也没钱途,应该学编程、数据库、云计算、物联网…无可否认,程序员的平均薪资比网工高,但是...既然网工这么没前途/钱途,还是有不少人前赴后继,马不停蹄,为什么?
    阅读 10000+ 评论 11 收藏 17
  • 51CTO孟宁 专栏作者

    发布于:2018-11-07 15:52:27

    12

    庖丁解牛Linux网络核心
    学习要由浅入深、由易到难,分析Linux内核中网络部分就要从内核对外提供的socket封装接口说起,我们以TCP协议C/S方式socket通信过程作为起点。
    阅读 4012 评论 2 收藏 2
  • 东篱隐者

    发布于:2018-10-28 17:06:00

    14

    30分钟入门比特币与区块链
    常见的比特币与区块链入门文章大约分为两类,一类是面向非开发人员的科普读物;另一类是面向开发人员的技术指南。前者易流于浅表,让读者接触了一堆名词和概念,却无法对比特币与区块链有个直观的认识;而后者又往往直接进入细节,使开发人员一叶障目不能从全局了解技术概貌。本文尝试将这两类文章合二为一,同时避免上述两种缺陷。文章前部分适合想了解比特币和区块链的非开发人员,整篇文章适合想转入比
    阅读 3596 评论 2 收藏 5 赞赏 1
  • 姜汁啤酒 专栏作者

    发布于:2018-09-30 09:40:19

    46

    SNMP 已死 - Streaming Telemetry 流遥测技术
    为什么SNMP这么多缺点,你还在用它?哥,不用它,我用啥?哎,试试Streaming Telemetry呗 ,用了它,胃口好了,多年的运维痴呆症也不治痊愈了。
    阅读 10000+ 评论 15 收藏 13
  • 东篱隐者

    发布于:2018-09-28 17:45:32

    5

    构成信息安全技术体系的三类基本算法
    信息加密技术经过多年的发展,由一些基本算法组合形成了许多成熟的应用,如数字签名,安全证书,HTTPS,以及最近大热的数字加密货币,区块链等。这些看似种类繁多的应用,其实都由三类基本的算法通过不同的组合来实现,这三类算法分别是: 数据摘要(在很多场合也被称作哈希运算),对称加密,非对称加密。本文抛开这三类算法在不同实现方案中的差异,抽象出各类算法的共性,提纲挈领地描绘出三类算法在加密体系中的应用场景,让开发者能在短时间内对信息加密体系有个全局的认识,并能将这三类算法应用在实际的需求场景中,希望本文能成为设计信息加密应用的简要手册。
    阅读 8928 评论 6 收藏 6
写文章