虽然无线侵入预防系统(IPS)已经能够监控Wi-Fi频率,以防止流氓和错误配置的无线LAN接入点,但是一些企业也正在寻找无线IPS产品,这些产品可以扫描Wi-Fi频谱以外来自移动电话通信和其他无线设备的无线安全威胁。
Gartner Inc的副总裁著名分析师John Pescatore表示,无处不在的高级移动设备,如智能手机、平板电脑和内嵌3G无线网卡的笔记本电脑,特别容易使移动频率成为企业中数据泄露和定向攻击的威胁目标。
Pescatore说道,“很多诸如这样的公司都为员工的笔记本电脑配备了移动无线网卡……[结果发现]他们都将他们的笔记本带进大楼,然后连接到扩充口,从而连接到公司网络。由于员工位于公司防火墙之内...
WLAN(无线局域网)的安全管理指南
本文就是对怎样保护无线网络的方法作一些比较基础的介绍。
有些人可能认为无线网络的安全性问题显得很复杂,设置一个安全的无线网络可能需要十分专业的基础知识和进行复杂的设置,也有人会认为自己只是用电脑上上网而已,并没有干其他什么重要的事情,为什么还要为安全问题费心呢?所以会放弃在安全方面的打算,这样就导致自己的网络“门户大开”。对于这个问题的回答,大家看了本文的内容后可能就不会产生这样的想法了。
一、无安全措施的WLAN所面临的三大风险:
1、网络资源暴露无遗
一旦某些别有用心的人通过无线网络连接到你的WLAN,这样他们就与那些直接连接到你LAN...
随着WiFi标准的改善、802.11芯片体积不断减小而功能不断扩充,无线区域网络语音(VoWLAN)电话系统的可行性也逐渐提升。双频移动电话可使用WLAN连线提供可靠的屋内话音服务,而宽带电话服务则通过WLAN连结笔记电脑。另一方面,架构于WLAN的网络电话手机,由于只需一台 WLAN基地站便能轻易支持多个手机,与具备低成本优势的传统无线电话机相比毫不逊色。 802.11标准建立了提供可靠、高性能的WiFi网络电话系统所需之基本机制。其中显着的例子为安全性(802.11i/WPA)与QoS (802.11e/Wi-Fi多媒体)。此外,诸如Atheros开放程序码的JumpStart for Wireless这类单键安全设定法,可让所有使用者即使在手机无法显...
VLAN技术有很多值得学习的地方,这里我们主要介绍VLAN技术及其在网吧中的实际应用。VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。一个VLAN可以在一个交换机或者跨交换机实现。VLAN技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。基于交换机的虚拟局域网能够为局域网解决冲突域、广播域、带宽问题。传统的共享介质的以太网和交换式的以太网中,所有的用户在同一个广播域中,会引起网络性能的下降,浪费可贵的带宽;而且对广播风暴的控制和网络安全只能在第三层的路由器上实现。VLAN相当于O...
对于小型企业来说,可以在一台交换机上实现多个Vlan,以满足用户在安全与性能上的需求。不过对于中型以上的企业来说,一台交换机不能够满足用户日常工作的需要。如下图所示,可能需要在多台交换机上组建Vlan。此时会涉及到一个比较复杂的问题。即不同交换机上的同一个Vlan,如何进行数据的交换。在这篇文章中,笔者就这个问题展开说明,谈谈跨交换机的Vlan配置与管理的要点解析。 一、帧标记在跨交换机Vlan中的关键作用 在谈到跨交换机部署Vlan时,一定要谈到帧标记。可以这么说,如果没有帧标记的话,那么不同交换机之间,即使处于相同的Vlan中,数据也无法进行转发。当帧穿越交换机和Vlan时, 需要有一种方法来让每台交换机...
一 功能需求及组网说明:配置环境参数:PCA和PCB分别连接到S5600的端口G1/0/2和G1/0/3。产品版本信息:S5600系列交换机采用任何版本皆可。组网要求:PCA和PCB都属于VLAN2。二 数据配置步骤:1.创建VLAN;2.将相应端口加入VLAN。三 配置命令参考:S5600相关配置:方法一:1.将交换机改名为S5600[Quidway]sysname S56003.创建(进入)VLAN2[S5600]vlan 24.将端口G1/0/2和G1/0/3加入VLAN2[S5600-vlan2]port GigabitEthernet 1/0/2 to GigabitEthernet 1/0/3方法二:1.将交换机改名为S5600[Quidway]sysname S56002.创建(进入)VLAN2[S5600]vlan 23.退出到系统视图[S5600-vlan3]qu...
在介绍具体应用之前,我们先来了解一下VLAN的定义、标准及如何划分等内容。 VLAN的定义 VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。 VLAN是为解决以太网...
【需求】AR18-22-8的8个二层LAN口划分成两个VLAN,1口到4口属于VLAN 10,5口到7口属于VLAN 20,8口用于连接交换机作trunk,VLAN 10的网关是192.168.10.1,VLAN 20的网关是192.168.20.1。【客户端PC需求】PC已安装网卡且网卡可用操作系统和浏览器操作系统支持Windows 98/2000/XP、Solaris、Red hat Linux等。浏览器要求IE5.5以上、Netscape7.1以上、Mozilla 1.4以上等。另外,建议用户将显示器分辨率设置为1024X768。 【配置步骤】客户端PC启动Internet Explorer浏览器,如果用户没有更改过LAN口IP地址,在地址栏输入http://192.168.1.1,敲回车键后,将出现如下登录页面:用户名和密...
blank [1.5.1]
blank() -> Boolean
检查字符串是否为空或只包含空白符。
样例
''.blank(); //-> true
' '.blank(); //-> true
' a '.blank(); //-> false
虽然无线侵入预防系统(IPS)已经能够监控Wi-Fi频率,以防止流氓和错误配置的无线LAN接入点,但是一些企业也正在寻找无线IPS产品,这些产品可以扫描Wi-Fi频谱以外来自移动电话通信和其他无线设备的无线安全威胁。Gartner Inc的副总裁著名分析师John Pescatore表示,无处不在的高级移动设备,如智能手机、平板电脑和内嵌3G无线网卡的笔记本电脑,特别容易使移动频率成为企业中数据泄露和定向攻击的威胁目标。Pescatore说道,“很多诸如这样的公司都为员工的笔记本电脑配备了移动无线网卡……[结果发现]他们都将他们的笔记本带进大楼,然后连接到扩充口,从而连接到公司网络。由于员工位于公司防火墙之内,所以网...