TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
LAN 边缘交换机ACL可作为深度防御的一个重要部分。类似于路由器和防火墙上的ACL,能够过滤流量、允许或拒绝端口访问。那么LAN边缘交换机ACL是如何工作的?
就最低限度而言,网络架构师是很信任10GbE核心交换机的基本性能的。然而,瓶颈很可能出现在高速交换机内部,而且这种情况还可能导致实际性能远低于理论最大值。
SQL Server 2008 有61个新特性,甚至还不包括缺陷修复和性能改进。在这里详细地说明每一个特性很困难,所以为了节省篇幅,有一些特性在这里不会讨论。
如何网络访问和策略管理必须通过ACL编程的现状?Enterasys交换机有与之相对应的安全性和策略功能,能够基于用户的登录识别其身份,并在端口级应用策略和安全性。
近期Blade Network Technologies提出了关于聚合增强Ethernet和FCoE的规划。其实这是一个暗示,它表明企业目前可实现的与日后可实现的聚合增强Ethernet和FCoE……
对于某些行业,可能新版本SQL Server中有一个强大的特性促使他们进行升级。而另一方面,或许有一些特性能实现更简单的升级。
考虑进行升级的时候,不同的行业会基于不同的理由升级SQL Server,大体可以分成硬件升级、保持竞争力、节约成本等。
我们不会在租赁车辆或公寓上有太多迟疑,但对交换机和路由器呢?在过去几年里Cisco Systems和HP ProCurve有许多有吸引力且适合较小型业务的网络设备租赁方案……
网络安全实践很早以前就有了分层防御,它会在各个检查点对有线流量的信任和敏感信息修改进行检查、控制和审计。其重要性并不亚于整合有线和无线网络。
随着企业越来越依赖于无线网络,他们必须将其网络运营中心迁移到大型的以太网以端口为中心的工具和过程。在整合的有线和无线网络中,问题设备和影响因素……