■ The Building Distribution layer performs filtering to keep unnecessa dịch - ■ The Building Distribution layer performs filtering to keep unnecessa Việt làm thế nào để nói

■ The Building Distribution layer p

■ The Building Distribution layer performs filtering to keep unnecessary traffic from the
Campus Core. This packet filtering can be considered a security function because it does
prevent some undesired access to other modules. Given that switches in the Building
Distribution layer are typically multilayer switches (and are therefore Layer 3–aware), this is
the first place on the data path in which filtering based on network layer information can be
performed.
■ The Campus Core layer is a high-speed switching backbone and should be designed to switch
packets as quickly as possible; it should not perform any security functions, because doing so
would slow down the switching of packets.
■ The Server Farm module’s primary goal is to provide application services to end users and
devices. Enterprises often overlook the Server Farm module from a security perspective.
Given the high degree of access that most employees have to these servers, they often become
the primary goal of internally originated attacks. Simply relying on effective passwords does
not provide a comprehensive attack mitigation strategy. Using host-based and network-based
IPSs and IDSs, private VLANs, and access control provides a much more comprehensive
attack response. For example, onboard IDS within the Server Farm’s multilayer switches
inspects traffic flows.
■ The Server Farm module typically includes network management systems to securely manage
all devices and hosts within the enterprise architecture. For example, syslog provides
important information on security violations and configuration changes by logging securityrelated events (authentication and so on). An authentication, authorization, and accounting
(AAA) security server also works with a one-time password (OTP) server to provide a high
level of security to all local and remote users. AAA and OTP authentication reduces the
likelihood of a successful password attack.
IPS and IDS
IDSs act like an alarm system in the physical world. When an IDS detects something it considers
an attack, it either takes corrective action or notifies a management system so that an administrator
can take action.
HIDSs work by intercepting operating system and application calls on an individual host and can
also operate via after-the-fact analysis of local log files. The former approach allows better attack
prevention, and the latter approach is a more passive attack-response role.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
■ The Building Distribution layer performs filtering to keep unnecessary traffic from theCampus Core. This packet filtering can be considered a security function because it doesprevent some undesired access to other modules. Given that switches in the BuildingDistribution layer are typically multilayer switches (and are therefore Layer 3–aware), this isthe first place on the data path in which filtering based on network layer information can beperformed.■ The Campus Core layer is a high-speed switching backbone and should be designed to switchpackets as quickly as possible; it should not perform any security functions, because doing sowould slow down the switching of packets.■ The Server Farm module’s primary goal is to provide application services to end users anddevices. Enterprises often overlook the Server Farm module from a security perspective.Given the high degree of access that most employees have to these servers, they often becomethe primary goal of internally originated attacks. Simply relying on effective passwords doesnot provide a comprehensive attack mitigation strategy. Using host-based and network-basedIPSs and IDSs, private VLANs, and access control provides a much more comprehensiveattack response. For example, onboard IDS within the Server Farm’s multilayer switchesinspects traffic flows.■ The Server Farm module typically includes network management systems to securely manageall devices and hosts within the enterprise architecture. For example, syslog providesimportant information on security violations and configuration changes by logging securityrelated events (authentication and so on). An authentication, authorization, and accounting(AAA) security server also works with a one-time password (OTP) server to provide a highlevel of security to all local and remote users. AAA and OTP authentication reduces thelikelihood of a successful password attack.IPS and IDSIDSs act like an alarm system in the physical world. When an IDS detects something it considersan attack, it either takes corrective action or notifies a management system so that an administratorcan take action.HIDSs work by intercepting operating system and application calls on an individual host and canalso operate via after-the-fact analysis of local log files. The former approach allows better attackprevention, and the latter approach is a more passive attack-response role.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
■ Lớp Phân phối Xây dựng thực hiện lọc để giữ cho giao thông không cần thiết từ các
lõi Campus. Lọc gói tin này có thể được coi là một chức năng bảo mật bởi vì nó
ngăn ngừa một số truy cập không mong muốn đến các module khác. Cho rằng công tắc trong xây dựng
lớp phân phối thiết bị chuyển mạch thường đa lớp (và do đó được Layer 3-aware), đây là
nơi đầu tiên trên con đường dữ liệu trong đó lọc dựa trên các thông tin lớp mạng có thể được
thực hiện.
■ Lớp Campus Core là một tốc độ cao chuyển mạch đường trục và cần được thiết kế để chuyển đổi
các gói tin càng nhanh càng tốt; nó không nên thực hiện bất kỳ chức năng bảo mật, bởi vì làm như vậy
sẽ làm chậm sự chuyển đổi của các gói tin.
■ Mục tiêu chính của Server Farm module là cung cấp dịch vụ ứng dụng cho người dùng cuối và
các thiết bị. Các doanh nghiệp thường bỏ qua các mô-đun Server Farm từ góc độ an ninh.
Với mức độ cao của truy cập hầu hết nhân viên phải những máy chủ này, họ thường trở thành
mục tiêu chính của nội có nguồn gốc tấn công. Đơn giản chỉ cần dựa vào mật khẩu có hiệu quả không
không cung cấp một chiến lược giảm thiểu tấn công toàn diện. Sử dụng dựa trên máy chủ và mạng dựa trên
kiểm soát IPSs và IDS, private VLAN, và truy cập cung cấp một toàn diện hơn
phản ứng tấn công. Ví dụ, IDS onboard trong chuyển mạch đa lớp Farm Server
kiểm tra lưu lượng giao thông.
■ Các module Server Farm thường bao gồm các hệ thống quản lý mạng để quản lý một cách an toàn
tất cả các thiết bị và máy chủ trong các kiến trúc doanh nghiệp. Ví dụ, syslog cung cấp
thông tin quan trọng về hành vi vi phạm an ninh và thay đổi cấu hình bằng cách đăng nhập sự kiện securityrelated (thẩm định quyền). Một xác thực, cấp phép và kế toán
(AAA) máy chủ bảo mật cũng làm việc với một mật khẩu một lần (OTP) máy chủ để cung cấp một cao
mức độ an ninh cho tất cả người dùng cục bộ và từ xa. AAA và OTP xác thực làm giảm
khả năng của một cuộc tấn công mật khẩu thành công.
IPS và IDS
IDS hành động như một hệ thống báo động trong thế giới vật chất. Khi một IDS phát hiện một cái gì đó coi là
một cuộc tấn công, nó hoặc có hành động khắc phục hoặc thông báo cho một hệ thống quản lý như vậy mà một quản trị viên
có thể hành động.
HIDSs công việc bằng cách chặn hệ điều hành và các cuộc gọi ứng dụng trên một máy chủ riêng và có thể
cũng hoạt động thông qua sau khi-the- phân tích thực tế của các tập tin log địa phương. Các cách tiếp cận trước đây cho phép tấn công tốt hơn
phòng ngừa, và tiếp cận thứ hai là một vai trò tấn công-phản ứng thụ động hơn.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: