网络设备的部署(串行与并行)

本文涉及的产品
函数计算FC,每月15万CU 3个月
简介: 网络设备的部署(串行与并行)

串行设备

1.防火墙:能够实现区域隔离和访问控制


2.IPS(入侵防御系统):能够检测入侵行为并阻断


3.WAF(上网行为管理设备):保障web应用的安全


4.上网行为管理设备:对用户上网行为进行控制


5.FC交换机:实现存储互联网,典型带宽:2G/4G/8G/16G/32G,服务器双链路连接,一般一条为FC链路,通过FC交换机连接FC存储,一条为以太网业务链路。


FC交换机和以太网交换机接入的区别:


图片来自:http://t.csdn.cn/2aVkz



旁挂设备:


IDS(入侵检测设备):检测入侵行为但不阻断


AP(无线接入点):旁挂于核心旁边,它用于无线网络的无线交换机,也是无线网络的核心,是移动计算机用户进入无线网络的接入点。


在软考网工中考察过:


该网络规划中,相较于以旁路方式部署,将 AC 直连部署存在的问题是(1)。相较于部署

在核心层,将 AC 部署在接入层存在的问题是(2)。


(1)存在单点故障、性能瓶颈。

(2)不能很好的利用 AC的 NAT、HDCP 功能。性能差,稳定性不好,其他区域的工作站访问

距离远,效率低。


AC(无线控制器):旁挂于核心旁边,实现漫游和AP的统一管理


日志审计:通过日志,IT管理人员可以了解系统的运行状况、安全状况。


相关实践学习
【文生图】一键部署Stable Diffusion基于函数计算
本实验教你如何在函数计算FC上从零开始部署Stable Diffusion来进行AI绘画创作,开启AIGC盲盒。函数计算提供一定的免费额度供用户使用。本实验答疑钉钉群:29290019867
建立 Serverless 思维
本课程包括: Serverless 应用引擎的概念, 为开发者带来的实际价值, 以及让您了解常见的 Serverless 架构模式
目录
相关文章
|
7天前
|
网络协议 安全 网络安全
|
11天前
|
存储 网络安全 数据安全/隐私保护
|
19天前
|
安全 定位技术 数据安全/隐私保护
|
8天前
|
运维 监控 负载均衡
|
14天前
|
负载均衡 安全 网络安全
|
21天前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
37 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
2月前
|
安全 物联网 定位技术
2G网络和基站的撤销对物联网设备的影响
2G网络和基站的撤销对物联网设备的影响是多方面的,以下是对这一影响的详细分析:
2G网络和基站的撤销对物联网设备的影响
|
2月前
|
传感器 物联网 人机交互
物联网:物联网,作为新一代信息技术的重要组成部分,通过智能感知、识别技术与普适计算等通信感知技术,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现了物物相连、人物相连,开启了万物互联的新时代。
在21世纪,物联网(IoT)作为新一代信息技术的核心,正以前所未有的速度重塑生活、工作和社会结构。本文首先介绍了物联网的概念及其在各领域的广泛应用,强调其技术融合性、广泛的应用范围以及数据驱动的特点。接着,详细阐述了物联网行业的现状和发展趋势,包括政策支持、关键技术突破和应用场景深化。此外,还探讨了物联网面临的挑战与机遇,并展望了其未来在技术创新和模式创新方面的潜力。物联网行业正以其独特魅力引领科技发展潮流,有望成为推动全球经济发展的新引擎。
|
3月前
|
传感器 SQL 运维
常见网络安全设备:IPS(入侵防御系统)零基础入门到精通,收藏这一篇就够了
常见网络安全设备:IPS(入侵防御系统)零基础入门到精通,收藏这一篇就够了
110 3
|
2月前
|
缓存 运维 监控