Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
ТЕХНОЛОГИИ ДОСТ... 65257
Имитационное мо... 59095
Реклама
Сейчас на сайте
Гостей: 16
На сайте нет зарегистрированных пользователей

Пользователей: 13,103
новичок: Bayka
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Компьютерный магазин на Turbo Pascal (База данных) + Пояснительная записка
Движение шарика в эллиптическои параболоиде на Delphi [OpenGL] + Блок схемы
База данных междугородних телефонных разговоров на Delphi

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Функция Port Security
Функция Port Security обеспечивает повышение информационной безопасности ЛВС, благодаря незначительной модификации алгоритма функционирования прозрачного моста.

Это простой и надежный аппарат, который обеспечивает реализацию базовых функций защиты портов на коммутаторах уровня доступа от несанкционированных подключений без увеличения нагрузки на центральный процессор коммутатора.

Также вам может показаться, что такая тема как http://www.chemyanov.ru/surgery/breast/lifting/ никак не связана и даже не тематична. Хотя, может быть и связана. В любом случае все-таки зайдите на сайт chemyanov.ru. Тема мастопексия там представлена весьма широко. На том сайте можно узнать много интересного на тему мастопексия. Что означает вообще тема мастопексия, где найти мастопексия - про это написано на сайте chemyanov.ru. Это очень важная для многих людей тема - мастопексия. Спасибо сайту chemyanov.ru за информацию на тему мастопексия.

Основная идея Port Security заключается в управлении процессом обучения, который выполняется па порту каждого коммутатора. Обычно (см. лишу 6) коммутатор автоматически определяет МАС-адреса подключенных абонентов, анализируя адреса источников принимаемых на порт кадров.

При этом для каждого нового источника формируется динамическая запись, которая сохраняется в таблице фильтрации. Для того чтобы общее количество записей в таблице фильтрации не превысило размера выделенной для ее хранения области ОЗУ, время хранения динамических записей ограничено.


Если в течение определенного интервала времени от источника не будет получено новых кадров, то соответствующая ему запись будет удалена из таблицы фильтрации. Таким образом, стандартный режим обучения порта прозрачного моста-коммутатора характеризуется тем, что:
при подключении нового абонента к порту его МАС-адрес автоматически заносится в таблицу фильтрации для данного порта;
количество подключаемых абонентов практически не ограничено.


Следовательно, если потенциальный нарушителе имеет возможность непосредственного подключения к порту коммутатора, закрепленному за некоторой VLAN, то он автоматически получит доступ ко всем ресурсам этой виртуальной сети. Очевидно, что для повышения уровня информационной безопасности в сети было бы целесообразно ограничить возможность несанкционированных подключений к ресурсам ЛВС. Особенно актуально это для мультисервисных сетей, которые построены на статических виртуальных сетях и не используют процедуры установления подлинности абонента. В таких сетях подключение нелегального абонента может быть выполнено параллельно действующему абоненту и незаметно для него, например, через сетевой повторитель или неуправляемый коммутатор.
Опубликовал katy June 10 2015 21:58:16 · 0 Комментариев · 1513 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Векторный редакто...
Trojan [Исходник ...
Аватары в комме...
Java 2 - Эффектив...
Шкрыль А. - Разра...
iComm v.6.1 - выв...
BSButton
ИНТЕРНЕТ ПРОГРАММ...
База игр
TrayIcon
Программирование ...
DemoEdit [Исходни...
Szwavepanel
Переработанный пл...
AddPage [Исходник...
Программа рисует ...
SysInfo [Исходник...
IPAddresseEdit
Animated Menus
TsHintManager

Топ загрузок
Приложение Клие... 100505
Delphi 7 Enterp... 89502
Converter AMR<-... 20090
GPSS World Stud... 14434
Borland C++Buil... 12503
Borland Delphi ... 8878
Turbo Pascal fo... 7082
Калькулятор [Ис... 5054
Visual Studio 2... 5016
FreeSMS v1.3.1 3552
Случайные статьи
создавать учетные ...
Содержание цифрово...
Тестирование прост...
Завершение работы ...
Stand-Alone-блоги ...
Информационные про...
Функции управления...
Коммуникация
Что может инженер ...
Основы передачи ин...
Линейное рехеширов...
Рабочий стол Windo...
Пример: простое ши...
Управляющая логика
Жесты-подсказки в ...
Язык программирова...
Формы представлени...
Отчет по доходам н...
В предыдущих верси...
Когда наступает по...
Invalid numeric fo...
• устранение непол...
Линейная задача
Печать изображения...
Стеки как структур...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?