网络是由节点和连线构成,表示诸多对象及其相互联系。在数学上,网络是一种图,一般认为专指加权图。网络除了数学定义外,还有具体的物理含义,即网络是从某种相同类型的实际问题中抽象出来的模型。在计算机领域中,网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信...(more)
来自主题:emc vnx · 6天前
cpc1989某金融公司 擅长领域:VPLEX, 银行存储双活, 存储双活
14 会员关注
控制器级别并不能实现负载均衡,对于每个lun来说是主备关系,当然也可以手动设置lun的owner SP,使得两个控制器的负载能接近
浏览1199
回答2
来自主题:微服务 · 2019-11-08
尘世随缘上海某互联网金融公司 擅长领域:微服务, 熔断, 缓存
82 会员关注
微服务的安全认证和传统的基于IP的认证有很大的区别。传统的基于IP的认证很简单,设置一些IP规则来判断该IP是否有权限访问系统。但是服务的认证可以从2个层面来看,第一层对外(入口拦截,基于IP黑白名单),第二层对内,如果个别服务是敏感服务,那么需要定制开发,增加授权服务,接口访问...(more)
浏览5188
回答1
来自主题:交换机 · 2019-11-07
a520520168索菲亚 擅长领域:存储虚拟化, VMware, 虚拟机
21 会员关注
2台DHCP之间,必须要有关联,例如都属于某个AD域控下的DHCP,那么他们之间是可以共同去分配同一样的地址池的,我司就是这样的情况。2台DHCP没关联的话,一定程度上会IP冲突,分配到冲突的IP那就会冲突了,如果刚好分配的出来的是不冲突的那会暂时没事。至于其他方式的DHCP,例如Linux下...(more)
浏览3287
回答2
来自主题:网关 · 2019-11-05
小民工Beijing WayunTechnology Co., Ltd 擅长领域:Zabbix
2 会员关注
你好:1.此类情况建议寻求厂家技术支持,能够针对故障情况做出准确的解决手段。
浏览902
回答1
来自主题:负载均衡 · 2019-10-18
sirius118成都农商银行 擅长领域:ipv6, ipv4, 系统架构
2 会员关注
   根据人行、银监等监指导意见,截至 2019 年底,金融服务机构完成本单位总部及下辖机构门户网站 IPv6 改造工作,并在其首页标识该网站已支持 IPv6 。除有用户权限登录控制的定制应用系统外,门户网站主域名内全部静态页面、动态页面、多媒体资源和第三方应用插件等均支持 IP...(more)
浏览5570
回答5
来自主题:安全漏洞 · 2019-10-09
有没有能自动扫描xss漏洞的工具,找了几个都是手动触发才告警
浏览1468
来自主题:hmc · 2019-09-27
张文正神州数码系统集成服务有限公司 擅长领域:AIX, 故障诊断, hmc
801 会员关注
可以直接用recover光盘安装吧,估计1-2个小时,分区信息是不会丢失的
浏览1727
回答4
来自主题:Zabbix · 2019-09-10
小民工Beijing WayunTechnology Co., Ltd 擅长领域:Zabbix
2 会员关注
1.如仅是到探测给地址网络质量,可使用ping探测,设定探测周期及阈值,如:设定探测间隔为1s,当延时连续3次大于50ms则触发报警;2.如涉及到该地址的具体服务,可以使用具体协议,如tcp/udp,telnet/http请求来作为具体探测方式;注:此类探测工具,zabbix官方可以下载到相应模板,导入现有系统做...(more)
浏览2107
回答1
来自主题:Zabbix · 2019-09-09
skey_deng大连农村商业银行股份有限公司 擅长领域:Zabbix
4 会员关注
根据我们行的实际操作经验是不能获取到带宽速度限制的参数的,如果使用qos的话,监控是没有办法获取到数据的,而且qos是动态的,更难监控,目前我们常用的方法是有固定带宽,比如总行和各支行及网点的数据传输,带宽是固定的,我们设置一个准确值给他,然后用实时带宽对比这个设置值,确定当...(more)
浏览1890
回答1
来自主题:AIX · 2019-09-03
匿名用户
en4配置IP的时候不要配置网关,采用添加静态路由方式添加带内管理的路由。
浏览1609
回答3
来自主题:网络安全 · 2019-08-30
michael1983某证券 擅长领域:Linux, 数据中心, Oracle数据库
109 会员关注
迎合这个词用得很形象……密码管理尽量按照等保要求靠,这个没得妥协啊
浏览933
回答1
来自主题:漏洞扫描 · 2019-08-27
刘东东软集团 擅长领域:LinuxONE, 超融合架构, 医院超融合平台
683 会员关注
漏洞扫描设备医院自己是一定要买的。等保1.0对漏洞扫描设备没有特殊要求。在等保2.0标准里,已经明确要求增加 漏洞扫描 定期对系统进行漏洞扫描,识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补...(more)
浏览1907
回答2
来自主题:防火墙 · 2019-08-27
刘东东软集团 擅长领域:LinuxONE, 超融合架构, 医院超融合平台
683 会员关注
勒索病毒主要依靠防病毒软件和系统补丁,不需要开设过多的防火墙策略。另外,对于虚拟化主机安全策略,建议使用基于分布式虚拟化技术的防火墙,一个是可以增加虚拟化主机的安全防护策略,另外一个作用可以减少传统防火墙的安全策略,提升整体安全防护效率...(more)
浏览1881
回答2
来自主题:网络安全 · 2019-08-26
刘东东软集团 擅长领域:LinuxONE, 超融合架构, 医院超融合平台
683 会员关注
早在2011 年,国家卫计委就参考公安部《关于开展信息安全等级保护安全建设整改工作的指导意见》,结合卫生行业实际情况印发《卫生行业信息安全等级保护工作的指导意见》相关要求。 医院作为 大数据,云计算,物联网等新技术使用者,信息数据与公众生命安全、民生息息相关,重要性...(more)
浏览1145
回答2
来自主题:网络安全 · 2019-08-26
刘东东软集团 擅长领域:LinuxONE, 超融合架构, 医院超融合平台
683 会员关注
互联网+背景下,医院受到的来之外部的网络攻击越来越多。1、通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、 DoS/DDoS 等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。2、病毒、蠕虫等恶意代码是...(more)
浏览1446
回答2
来自主题:网络流量采集 · 2019-08-23
sjxiaoiter某股份制商业银行 擅长领域:网络流量采集
2 会员关注
云环境流量采集网络 平时运维工作主要分为以下两个方面: ( 1 )系统级生产任务:根据各个流量分析系统的采集需求,将所需云环境流量发送至指定流量分析系统。首先由需求方提出流量采集需求单,经过审批通过后方可进入我方团队。我方团队根据云环境流量采集需求准备变更方案及步骤...(more)
浏览1523
回答1
来自主题:项目实施 · 2019-08-23
sjxiaoiter某股份制商业银行 擅长领域:网络流量采集
2 会员关注
云环境流量采集网络项目实施主要分为云环境流量采集方案和架构设计、申请相应云环境虚拟机资源和软件安装部署、云环境流量采集系统试运行和云环境流量优化过滤和分配等步骤。因为云环境流量采集网络的采集数据质量 影响各流量分析设备的监控和安全防御准确性,所以 云环境...(more)
浏览1495
回答1
来自主题:网络流量采集 · 2019-08-23
sjxiaoiter某股份制商业银行 擅长领域:网络流量采集
2 会员关注
在选择云环境流量采集技术和产品时,现在比较主流的云环境流量采集技术主要分为以下三类: (1)基于 A gent部署。需要在云环境中的每一台虚拟机上安装 A gent代理软件,然后各个流量分析系统通过 A gent代理软件提取云环境东西流量。 (2)在云环境每台物理宿主机上针对每个不同流量...(more)
浏览1427
回答1
来自主题:网络流量采集 · 2019-08-23
sjxiaoiter某股份制商业银行 擅长领域:网络流量采集
2 会员关注
在云环境流量采集网络项目中,Tunnel模块作用比较重要,承担桥梁作用。Tunnel模块的作用是将在云环境采集的流量采用GMIP等格式封装后,通过Tunnel传输到传统流量采集物理设备并在物理设备上进行相应GMIP等格式解封装。这样传统流量采集物理上即可得到在云环境上采集的东西流量...(more)
浏览1434
回答1
来自主题:流量监控 · 2019-08-23
sjxiaoiter某股份制商业银行 擅长领域:网络流量采集
2 会员关注
( 1 ) 监测难点 : 云环境虚拟机漂移后相应虚拟机的镜像流量如何采集。 在云环境下虚拟机一旦发生迁移,之前在这台虚拟机所提取的流量如何保证仍然可以及时按需采集到是云环境下虚拟机镜像流量采集的难点 。 解决方案: 在虚拟机发生迁移时, 流量采集管理平台会得到VCenter发出的...(more)
浏览1102
回答1