网络是由节点和连线构成,表示诸多对象及其相互联系。在数学上,网络是一种图,一般认为专指加权图。网络除了数学定义外,还有具体的物理含义,即网络是从某种相同类型的实际问题中抽象出来的模型。在计算机领域中,网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信...(more)
来自主题:网络安全
doc 长春理想  擅长领域:网络安全, 数据中心, 信息安全
30 会员关注
可以采用访问控制和权限设置两个方面考虑1.基本的访问控制方法入网访问控制为网络访问提供了层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户登录控制可分为3个方面:用户名的识别与验证、用户口令的识别与验证、用...(more)
浏览111
回答1
来自主题:网络安全
doc 长春理想  擅长领域:网络安全, 数据中心, 信息安全
30 会员关注
网络安全系统主要依靠防火墙、网络防病毒系统等技术在网络层构筑一道安全屏障,并通过把不同的产品集成在同一个安全管理平台上实现网络层的统一、集中的安全管理。 网络层安全平台 选择网络层安全平台时主要考虑这个安全平台能否与其他相关的网络安全产品集成,能否对这些...(more)
浏览100
回答1
来自主题:网络安全
姜沫 鞋盒新能源  擅长领域:OpenStack, 区块链, 私有云
2 会员关注
摘要 科技的发展使信息系统成为金融行业业务生产中最关键的一个方面,信息系统的连续性能保障业务的不间断,稳定的服务。企业依赖信息系统来运作他们的业务,如果一个信息系统脆弱,不稳定,支撑不了业务的持续性,公司商业运作可能被削弱或被完全停止。针对业务保证一个可靠的基础...(more)
浏览54
来自主题:docker镜像
该来的总会来 华润  擅长领域:网络安全, 云计算, 大数据
6 会员关注
近几年 Docker 风靡技术圈,不少从业人员都或多或少使用过,也了解如何通过 Dockerfile 构建镜像,从远程镜像仓库拉取自己所需镜像,推送构建好的镜像至远程仓库,根据镜像运行容器等。这个过程十分简单,只需执行 docker build、docker pull、docker push、docker run 等操作即可。...(more)
浏览260
推荐会员
  • 长春长信华天
    擅长领域:TSM, SVC, 存储
    关注 207
  • 平安银行
    擅长领域:性能参数, 服务器, Linux
    关注 3
  • 吉林省地方税务局
    关注 27
  • 杭州海兴电力科技股份有限公司
    关注
  • 青岛诺亚
    关注
  • 中能源
    擅长领域:MySQL, 数据库, Oracle
    关注 169
  • 中国金融电子化公司
    擅长领域:AIX, SVC, PowerVM
    关注 556
  • 长春理想
    擅长领域:网络安全, 数据中心, 信息安全
    关注 30
  • 来自主题:云计算
    该来的总会来 华润  擅长领域:网络安全, 云计算, 大数据
    6 会员关注
    国家标准《GB/T 28448-2012信息安全技术 信息系统安全等级保护测评过程指南》自发布以来,为网络运营者开展安全自查以及等级测评机构开展等级测评起到了很好的指导作用,较好地支撑了等级保护测评体系建设。 但是,随着云计算技术、工业控制技术、移动互联技术、大数据技术、...(more)
    浏览108
    评论1
    来自主题:数据库双活
    孔再华 中国民生银行  擅长领域:双活, Db2, GPFS
    429 会员关注
    这个问题非常好,网络抖动是我们建立双活环境以来遇到最多的问题。初期网络抖动会影响事务40秒左右。我们经过分析发现是存储复制的时候磁盘超时就是40秒,而且这个指标没法降低。进一步分析师写日志的时候io停顿导致所有事务提交等待。后期我们把log的GPFS文件系统配置成网...(more)
    浏览215
    回答1
    来自主题:网络安全
    聂奎甲 长春长信华天  擅长领域:TSM, SVC, 存储
    207 会员关注
    1.场景有arp病毒,网络及安全设备的非法访问,核心数据库的非法修改等2.后果有终端无法通过网络访问业务系统,业务中断,数据丢失,网站被篡改等3.解决方案是加强制度的管理,增加网络安全审计和数据库审计设备,用户权限的管理要采用多重认证的方式,网络安全设备的密码要定期修改同时...(more)
    浏览700
    回答12
    来自主题:北京
    Lancer 互联网  擅长领域:Linux, 大数据, 中间件
    123 会员关注
    一、系统管理岗 岗位职责: 1.负责全行各平台生产系统的操作系统、数据库、中间件、大数据和备份的日常运维管理;2.负责生产系统的系统级架构设计、容量规划和规范制定;3.负责生产系统软硬件基础环境搭建;4.负责生产系统故障解决处理、性能优化,以及相应的变更;5.负责相关...(more)
    浏览1382
    来自主题:Nginx
    itjava 某保险  擅长领域:负载均衡
    9 会员关注
    当前大多数的互联网系统都使用了服务器集群技术,集群是将相同服务部署在多台服务器上构成一个集群整体对外提供服务,这些集群可以是 Web 应用服务器集群,也可以是数据库服务器集群,还可以是分布式缓存服务器集群等等。 在实际应用中,在 Web 服务器集群之前总会有一台负载均...(more)
    浏览401
    评论5
    来自主题:光纤
    drjones 江中集团
    aix 快速查看光纤卡wwn号lsdev -Cc adapter|grep fcslscfg -vl fcs0lscfg -vl fcs0|grep Net# lscfg -vl fcs0  fcs0             U0.1-P1-I4/Q1  FC Adapter        Part Number.................09P5079&...(more)
    浏览4112
    来自主题:防火墙
    热心冰块 浪潮INSPUR  擅长领域:AIX, 运维自动化
    100 会员关注
    1    序言 AIX操作系统发行至今,经历数个版本,功能不断增强,就安全方面IP Security也变化不少,如动作中增加了If等功能,但这次暂且讨论配置防火墙策略及防火墙的基本操作,其他高级功能待下回分解。   2    什么是IP Security IP Securi...(more)
    浏览10701
    评论4
    来自主题:paas
    bryan 金融研发  擅长领域:paas, docker, iaas
    93 会员关注
    容器是运行在操作系统上的单个进程,应用需要通过多个容器提供服务,这样就组建成了集群,那么对外仍然需要通过统一接口提供服务,从而屏蔽集群内部的相关容器变化,这样就需要负载均衡进行相关操作。现在企业产品以HAproxy实现负载路由和均衡的功能,比如PCF、openshift和阿里飞天...(more)
    浏览641
    回答6
    来自主题:网卡
    aixchina编辑 AIXchina  擅长领域:云计算, 私有云, AIX
    279 会员关注
    以下内容转自公众号:云技术实践(ID:kvm_virt) 环境描述: 碰到CentOS7命名机制的问题缘于测试cloudstack4.5.1版本,架构为管理节点采用cloudstack的4.5.1_EL6版本,计算节点采用cloudstack4.5.1_EL7版本(EL7系统下默认的tomcat版本为7.0.54,管理节点安装完成以后检查的tomcat配置...(more)
    浏览1174
    来自主题:docker
    邓磊 游戏公司  擅长领域:docker, 容器, docker镜像
    333 会员关注
    如果你有以下痛苦:1、使用默认docker0桥接方式;2、修改防火墙规则的话,使用手动修改配置;3、并且修改时候还得计算来源端口,防止重复端口使用户登陆错误容器;4、并当容器意外重启,内网ip变化后还得修改规则那么你可以看看本文了,对你这些痛处都有解决方法。目前docker容器设置访...(more)
    浏览3677
    来自主题:防火墙
    shp2010 IBM
    3 会员关注
    开防火墙是可以的吧: smit ---> communication Application and Services ---> Tcp /IP ---> configure IP security(ipv4) ---> Start/stop ip security ----> start IP security 就是不知道操作后对aix 有什么影响
    浏览18170
    回答5
    来自主题:Nginx
    itjava 某保险  擅长领域:负载均衡
    9 会员关注
    负载均衡在服务端开发中算是一个比较重要的特性。因为Nginx除了作为常规的Web服务器外,还会被大规模的用于反向代理前端,因为Nginx的异步框架可以处理很大的并发请求,把这些并发请求hold住之后就可以分发给后台服务端(backend servers,也叫做服务池, 后面简称backend)来做复杂...(more)
    浏览793
    来自主题:OpenStack安装
    九州云99CCloud 九州云99Cloud
    1.Ubuntu环境搭建Demo环境使用ubuntu14.04系统,本文所使用的是:ubuntu-14.04.1-desktop-amd64,该系统内核为3.13.0,使用其他版本亦可,但请确保内核版本不高于3.14。下载VMware Workstation,创建虚拟机,加载ubuntu-14.04.1-desktop-amd64.iso镜像,即可完成ubuntu的系统安装。我们...(more)
    浏览967
    来自主题:Linux
    董志卫 李宁(中国)体育用品有限公司  擅长领域:TSM, AIX, 磁带库
    344 会员关注
    确认一下网卡配置和网线连接的是否正确,ethtool可以帮助你。
    浏览843
    回答10
    来自主题:安全
    daiweis 某银行  擅长领域:安全
    39 会员关注
    “我们的网络安全系统中已经有了Web应用防火墙、网络防火墙和IPS,难道还需要数据库审计吗?”很多人有这样的疑问,网络中有层层防护,还不能保护数据库的安全吗?是的,因为不同的安全防护系统针对的关键风险不同。 防火墙 网络防火墙(Firewall)是基于预定安全规则来监视和控制传入...(more)
    浏览381
    评论1
    来自主题:网络安全
    aigoppb 互联网  擅长领域:私有云, OpenStack, 云计算
    469 会员关注
    前言OSSEC是一款开源的多平台的入侵检测系统,可以运行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系统中。包括了日志分析,全面检测,root-kit检测。作为一款HIDS,OSSEC应该被安装在一台实施监控的系统中。另外有时候不需要安装完全版本得OSSEC,如果有多台电脑都安装...(more)
    浏览2242
    评论1
    来自主题:网络安全
    aixchina编辑 AIXchina  擅长领域:云计算, 私有云, AIX
    279 会员关注
    尊敬的阁下: 网络安全状况正在经历拐点。安全风险程度和安全事件数量呈指数级增长,网络犯罪无国界,威胁态势瞬息万变。数据泄露和安全违规的影响越来越大,伴随而来的是企业信誉的损毁与经济利益的流失。越来越多的高层管理者们认为,安全问题已成为企业首要风险因素。 充满...(more)
    浏览522
    评论1
    来自主题:双活
    冯帅 点融网  擅长领域:MySQL, Oracle, 数据库
    133 会员关注
    首先我们要明确知道负载均衡的目的,从字面理解而言,建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性,这就要求我们,双活的环境也需要和传统单中心一样的架构,从某一个角度而言...(more)
    浏览643
    回答4
    来自主题:OpenStack
    silencely 阿里  擅长领域:OpenStack, hbase, 海量数据
    5 会员关注
    前言 某云主机在访问外网时,第一次DNS请求数据包在发送过程中被异常丢弃,导致每次访问都会有卡顿5秒才能完成的诡异现象,本文主要阐述这一现象背后的根本原因以及分析问题的具体方法。 问题描述 在openstack集群环境下某虚机访问外部网络时会发生延时现象,大概延迟5秒左右...(more)
    浏览260
    评论1
    来自主题:网络安全
    岳彩波 中能源  擅长领域:MySQL, 数据库, Oracle
    169 会员关注
    很多要求,建议你看看规范,不是一条两条的事,看看上图
    浏览280
    回答6
    来自主题:docker
    aigoppb 互联网  擅长领域:私有云, OpenStack, 云计算
    469 会员关注
    【编者的话】本文翻译自Quora上的一个问题:VirtualBox和Docker的区别,一句话总结就是VirtualBox虚拟化硬件,Docker虚拟化操作系统。VirtualBox,是创建硬件虚拟化的软件。通常情况下,一个操作系统运行在硬件上,其中硬件和操作系统之间的通信是通过移动数据到内存地址,然后发出指...(more)
    浏览5716
    来自主题:双活数据中心
    bbird006 carefour
    31 会员关注
    链路问题不可预估,也很难改善,做好监控,想办法降低RPO,这样双活才有意义
    浏览1643
    回答7
    来自主题:Oracle
    啥馅的包子 江苏国泰新点软件有限公司  擅长领域:Oracle
    7 会员关注
    一、项目背景 此次来长春一星期,发生的事情很多。 刚下飞机就感觉有点冷,第二天就发烧了,不过吃了感冒药和消炎药两天多就好了。 生病期间打车去项目现场,精神不太好,不小心将陪伴了我四年之久的手机丢在出租车上了,我把号码紧急报停之后,第二天好心人联系了我姐...(more)
    浏览1161
    来自主题:网络安全
  • 时间:2017-08-04
  • 地点: 线上活动
  • 状态: 已结束
  • 浏览4427
    报名12
    来自主题:故障诊断
    yang4er none  擅长领域:hmc
    先谢过了!
    浏览1024
    回答6
    来自主题:网络安全
    lisen222 泰德制药  擅长领域:网络安全, 安全, 虚拟机
    107 会员关注
    肯定是有针对性的去上这些安全设备的,一般来说应该可以满足绝大多数要求。比如:我上杀毒软件肯定是要防杀病毒;我上堡垒机肯定是要限制远程访问和审计用户行为等等
    浏览406
    回答6
    来自主题:网络
    doc 长春理想  擅长领域:网络安全, 数据中心, 信息安全
    30 会员关注
    技术要求,包括物理、网络、主机、应用、数据5个方面; 一、物理安全部分; 1、机房应区域划分至少分为主机房和监控区两个部分; 2、机房应配备电子门禁系统、防盗报警系统、监控系统; 3、机房不应该有窗户,应配备专用的气体灭火、备用发; 二、网络安全部分; 1、应绘制与当前...(more)
    浏览240
    评论2
    来自主题:网络安全
    doc 长春理想  擅长领域:网络安全, 数据中心, 信息安全
    30 会员关注
    随着计算机技术的迅速发展,在计算机上处理的业务也由基于简单连接的内部网络的业务处理、办公自动化等发展到基于复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。 信息系统处理能力和连接能力在不断的提高。同时,基于网络...(more)
    专栏: 活动总结
    浏览266
    来自主题:网络
    mophis 杭州
    1 会员关注
    评价3
    来自主题:Linux
    wenjing 高德地图
    55 会员关注
    收藏8
    评价14
    金币5
    来自主题:Oracle集群
    邓毓 江西农村信用社联合社  擅长领域:双活数据中心, SVC, PowerVM
    191 会员关注
    在上期活动(双活数据中心建设系列之--基于SVC的三种主流双活数据中心架构深入探讨)中,我们深入探讨了基于IBM SVC的三种主流双活数据中心架构,分别是SVC Stretch Cluster、SVC HyperSwap和SVC Local VDM+SVC PPRC,并围绕这三种架构进行了详细深入的特性挖掘和方案对比。上述三...(more)
    专栏: 活动总结
    浏览515
    来自主题:网络安全
    time刚刚好 物美  擅长领域:网络, 网络安全
    14 会员关注
    传统的网络安全策略不再满足企业愈趋复杂的IT环境需求 再谈边界安全的消失 技术创新改变了网络自身的本质。员工干活不再局限于自己的工作站,或者连接到公司网络的笔记本电脑。平板电脑、智能手机等移动设备成为了更为常见的东西,让员工得以远程办公,这还意味着不用改变...(more)
    浏览227
    评论2
    来自主题:防火墙
  • 时间:2017-08-17
  • 地点: 线上活动
  • 状态: 已结束
  • 浏览4229
    报名18
    来自主题:网卡
    huyangg hgg
    1 会员关注
    AIX系统中网卡的查看及配置命令 来源:神马新浮云 点击:473 次 2011-05-03  【易创Cms:让建站更简单】 [导读]AIX系统中网卡的查看及配置命令 在AIX中,网卡是用ent开头来表示的,一个网卡在系统中实际上可以看到两个设备接口,en开头的是Ethernet II标准的,et开头的是IEEE 802...(more)
    浏览4052
    来自主题:防火墙
    chuck31 xac
    收藏2
    评价3
    金币1
    来自主题:防火墙
    HAN小树 北京互联港湾科技有限公司  擅长领域:云计算, 云管理平台, 私有云
    4 会员关注
    1.包过滤防火墙 ,通过检查数据流中每一个IP数据包的源地址、目的地址、所用端口号、协议状态等因素或它们的组合来确定是否允许该数据包通过2、应用代理防火墙应用代理防火墙能够将所有跨越防火墙的网络通信链路分为两段,使得网络内部的客户不直接与外部的服务器通信。3、...(more)
    浏览188
    回答4
    来自主题:网络安全
    该来的总会来 华润  擅长领域:网络安全, 云计算, 大数据
    6 会员关注
    转眼间离2017年的结束只有短短几个月了,而2017的上半年对于网络安全专家来说并非白驹过隙。 迄今为止,今年最出名的大新闻当数Shadow Brokers莫属了,他们每月向公众售卖NSA的黑客工具及其他机密,而网络犯罪分子则利用这些新玩具制作 WannaCry 和 NotPetya,在全球范围内掀起了...(more)
    浏览198
    来自主题:网络安全
    岳彩波 中能源  擅长领域:MySQL, 数据库, Oracle
    169 会员关注
    应该是互联网金融行业吧,安全审计不止要岗位有人,还要硬件跟上。
    浏览164
    回答6
    来自主题:cisco
    潘延晟 通化网航  擅长领域:TSM, 网络安全, 信息安全
    162 会员关注
    曾经遇到过的一件很丢人的问题。刚刚接触盘阵的时候。公司上了一台ds5020,结果连上了服务器就发现硬盘信息很奇怪。大概记得好像是两套硬盘信息,而且硬盘状态好像还不是正常状态,后来咨询了工程师,才发现是我把应该接控制器的光纤接到了级联口上。导致了信息错误...(more)
    浏览812
    回答5
    来自主题:集群
    wodese7en 其他  擅长领域:WAS, 集群, 负载均衡
    75 会员关注
    可以进行将session持久化,在用户第一次登录时将session数据保存到数据库中也可以将数据保存到memcache中,然后每次请求中的url中session ID并去memcache或数据库中去取出对应的session数据。我这个是将我以前的实际用到的说一下,这可能并不是最好的方法,但能实际使用,希望能...(more)
    浏览361
    回答2
    来自主题:sdn
    hongli 华为  擅长领域:sdn, 网络
    37 会员关注
    作者:闫浩 上一篇文章,我们重点从网络技术演进的角度比较分析了MPLS和SDN网络,本篇将从网络生命周期的角度来对比分析MPLS和SDN网络。 思科服务部门对网络生命周期有个定义,首字母连起来是PPDIOO 分别代表P(Prepare),P(Plan),D(Design),I(Implement),O(Operate),O(Optimiz...(more)
    浏览235
    评论1
    来自主题:网络安全
    VPN爱好者 大游索易
    实现不通过VPN上网的方法   在默认的情况下安装了PacketiX VPN Client后,在本地生成一个虚拟VPN-Client网卡,如图所示: 如果连接上了PacketiX VPN Client后,电脑默认网关是虚拟网卡的网关,如图: 如果不做任何修改的话,连接上PacketiX VPN Client后,上网的时候,就要通过VPN...(more)
    浏览1388
    来自主题:网络安全
    doc 长春理想  擅长领域:网络安全, 数据中心, 信息安全
    30 会员关注
    绿盟、启明星辰、天融信也有相关产品
    浏览228
    回答5
    来自主题:集群
    horizontommy 南京皓信网络科技
    1 会员关注
    评价1
    社区热点,是社区内被人关注和参与更多的内容, 通过算法自动筛选出来的,请 注册登录,然后就可以观看更多正在发生的热点和精华,并能加入交流。

    关于TWT 使用指南 社区专家合作 厂商入驻社区 企业招聘 投诉建议 版权与免责声明 联系我们
    © 2017 talkwithtrend — talk with trend,talk with technologist 京ICP备09031017号-30