您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 最好的STP RSTP MSTP 学习资料

  2. 目录 1. 协议简介(Overview) 1 1.1 开天辟地的第一代生成树协议:STP/RSTP 1 1.2 聪明伶俐的第二代生成树协议:PVST/PVST+ 5 1.3 多实例化的第三代生成树协议:MISTP/MSTP 7 1.4 生成树协议的未来之路 9 2. 基本概念(Definition) 9 2.1 端口角色(Port Role) 9 2.1.1 根端口(Root Port) 9 2.1.2 指定端口(Designated Port) 9 2.1.3 备份端口(Backup Por
  3. 所属分类:Java

    • 发布日期:2009-09-30
    • 文件大小:1048576
    • 提供者:nosecool
  1. BPDU/Root/Loop Guard

  2. STP也可能遭受到各种类型的攻击,所以STP的保护工作也非常重要 ●对接入端口的保护:Root Guard和BPDU Guard对于接入端口而言,可能临时新连接一台交换机在其下,而这可能会引起STP拓扑不必要的变化。要防止此问题,可以在接入端口激活BPDU Guard和Root Guard来监控是否有BPDU进入
  3. 所属分类:网络监控

    • 发布日期:2012-10-08
    • 文件大小:34816
    • 提供者:charsjohn
  1. Switching (已精编).

  2. 交换机接口配置 交换机MAC地址表 Trunk DTP (Dynamic Trunking Protocol) VTP (VLAN Trunking Protocol) STP(Spanning-Tree Protocol) Common Spanning Tree (CST) Rapid Spanning Tree Protocol (RSTP) Per-VLAN Spanning-Tree plus (PVST+) Rapid PVST+ Multiple Spanning Tree Pr
  3. 所属分类:网络设备

    • 发布日期:2013-05-16
    • 文件大小:1048576
    • 提供者:u010152179
  1. 了解交换机漏洞 如何保护网络核心部分

  2. 交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。以下是利用交换机漏洞的五种攻击手段。 VLAN跳跃攻击 虚拟局域网(VLAN)是对广播域进行分段的方法。VLAN还经常用于为网络提供额外的安全,因为一个VLAN上的计算机无法与没有明确访问权的另一个VLAN上的用户进行对话。不过VLAN本身不足以保护环境的安全,恶意黑客通过VLAN跳跃攻击,即使未经授权,也可以从一个VLAN跳
  3. 所属分类:网络攻防

    • 发布日期:2009-03-06
    • 文件大小:80896
    • 提供者:winxp_user
  1. stp协议数据格式详解

  2. 学习stp的资料。正常情况下,交换机只会从它的Root Port上接收configuration BPDU包,但是绝不会主动发送configuration BPDU包给root bridge。 这里就需要提到第二种类型的BPDU包了,也就是Topology Change Notification(TCN) BPDU。 这样,当一台交换机检测到拓扑变化后,它就可以发送TCN给root bridge,注意TCN是通过root port向root bridge方向发出的.
  3. 所属分类:其它

    • 发布日期:2018-07-20
    • 文件大小:463872
    • 提供者:lyw13522476337
  1. yersinia, 层 2攻击的框架.zip

  2. yersinia, 层 2攻击的框架 生成树#1: DOS攻击发送方案Lets send some conf BPDUs claiming be root!!! By sending continously conf BPDU with root pathc
  3. 所属分类:其它

    • 发布日期:2019-10-10
    • 文件大小:321536
    • 提供者:weixin_38743481
  1. SIMATIC NET 工业以太网交换机 SCALANCE XB-200/XP-200 Command Line Interface - 配置手册[手册].pdf

  2. SIMATIC NET 工业以太网交换机 SCALANCE XB-200/XP-200 Command Line Interface - 配置手册[手册]pdf,目录 简介 23 2常规信息… 2.1 系统功能硬件设备 27 2.2 组态限制 30 2.3 不支持的功能 使用命令行接口(CL)… 32 2.5 命令行接口的结构 33 CL命令提示符 34 2.7 CL命令的符号 35 2.8 地址和接口名称 36 2.8.1 命名接口 36 2.8.2 地址类型、地址范围和地址掩码 .39 2.
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:3145728
    • 提供者:weixin_38743481
  1. 工业集散控制系统的脆弱性分析 - 看雪峰会2019.pdf

  2. 工业集散控制系统的脆弱性分析 - 看雪峰会2019...........己019夏全开反音喔 2019 Security Development Conference 传统DCS系统介绍 Plant Asset Management Remote Operations Multivariable Control and Optimization Video as a Process Sensor Plant Simulation Video Ethernet Supervisory Contro
  3. 所属分类:其它

    • 发布日期:2019-07-21
    • 文件大小:1048576
    • 提供者:anxiazifeng
  1. 交换机生成树安全特性解析.docx

  2. SW1配置 [SW1]stp priority 4096 [SW1-GigabitEthernet0/0/24]stp root-protection SW2配置 [SW2]stp priority 8192 [SW2-GigabitEthernet0/0/24]stp edged-port enable [SW2-GigabitEthernet0/0/24]stp bpdu-filter enable
  3. 所属分类:网络设备

    • 发布日期:2020-05-25
    • 文件大小:224256
    • 提供者:gongxiaopingxsl