网络设备的部署(串行与并行)

本文涉及的产品
函数计算FC,每月15万CU 3个月
简介: 网络设备的部署(串行与并行)

串行设备

1.防火墙:能够实现区域隔离和访问控制


2.IPS(入侵防御系统):能够检测入侵行为并阻断


3.WAF(上网行为管理设备):保障web应用的安全


4.上网行为管理设备:对用户上网行为进行控制


5.FC交换机:实现存储互联网,典型带宽:2G/4G/8G/16G/32G,服务器双链路连接,一般一条为FC链路,通过FC交换机连接FC存储,一条为以太网业务链路。


FC交换机和以太网交换机接入的区别:


图片来自:http://t.csdn.cn/2aVkz



旁挂设备:


IDS(入侵检测设备):检测入侵行为但不阻断


AP(无线接入点):旁挂于核心旁边,它用于无线网络的无线交换机,也是无线网络的核心,是移动计算机用户进入无线网络的接入点。


在软考网工中考察过:


该网络规划中,相较于以旁路方式部署,将 AC 直连部署存在的问题是(1)。相较于部署

在核心层,将 AC 部署在接入层存在的问题是(2)。


(1)存在单点故障、性能瓶颈。

(2)不能很好的利用 AC的 NAT、HDCP 功能。性能差,稳定性不好,其他区域的工作站访问

距离远,效率低。


AC(无线控制器):旁挂于核心旁边,实现漫游和AP的统一管理


日志审计:通过日志,IT管理人员可以了解系统的运行状况、安全状况。


相关实践学习
【文生图】一键部署Stable Diffusion基于函数计算
本实验教你如何在函数计算FC上从零开始部署Stable Diffusion来进行AI绘画创作,开启AIGC盲盒。函数计算提供一定的免费额度供用户使用。本实验答疑钉钉群:29290019867
建立 Serverless 思维
本课程包括: Serverless 应用引擎的概念, 为开发者带来的实际价值, 以及让您了解常见的 Serverless 架构模式
目录
相关文章
|
18天前
|
5G 数据安全/隐私保护
如果已经链接了5Gwifi网络设备是否还能搜索到其他5Gwifi网络
当设备已经连接到一个5G Wi-Fi网络时,它仍然有能力搜索和发现其他可用的5G Wi-Fi网络。这里所说的“5G Wi-Fi”通常指的是运行在5GHz频段的Wi-Fi网络,而不是与移动通信中的5G网络(即第五代移动通信技术)混淆。
|
1月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
53 6
|
1月前
|
存储 网络性能优化 网络虚拟化
局域网络设备
网卡、中继器、集线器、网桥和交换机是网络通信中的关键设备。网卡实现计算机与网络的连接,中继器用于延长网络传输距离,集线器将多台设备连接至共享网络,网桥通过MAC地址转发数据,而交换机提供高性能的数据转发和过滤服务,支持VLAN、QoS等功能,适用于不同规模的网络环境。
39 3
|
1月前
|
网络协议 安全 网络安全
|
2月前
|
存储 网络安全 数据安全/隐私保护
|
1月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
57 2
|
2月前
|
安全 定位技术 数据安全/隐私保护
|
2月前
|
运维 监控 负载均衡
|
1月前
|
供应链 监控 安全
网络安全中的零信任架构:从概念到部署
网络安全中的零信任架构:从概念到部署
|
2月前
|
负载均衡 安全 网络安全

热门文章

最新文章