欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年使用交换机VLAN技术防止黑客进行漏洞攻击资料 .pdf

    • 资源ID:40224370       资源大小:585.12KB        全文页数:11页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年使用交换机VLAN技术防止黑客进行漏洞攻击资料 .pdf

    为什么要用VLAN 呢?VLAN 的实施是从逻辑上对用户进行了划分,使不同 VLAN 之中的用户无法直接通信。这种技术方便实施,节约资金。然而随着VLAN 的应用范围越来越广,而同 VLAN 相关的安全管理问题也越来越严重。VLAN 技术的应用为网络的安全防范提供了一种基于管理方式上的策略方法,我们可以根据企业网络管理的特点有针对性地选择不同的VLAN 划分手段。虽然网络安全在某种程度上得到了一定的保障,但安全往往与危险并存,面对这些花样翻新的攻击手段,如何采取有效的防范措施?在本文中,将针对应用VLAN 技术管理的网络,介绍黑客的攻击手段和我们可以采取的防御手段。一.常见的 VLAN攻击目前常见的VLAN 的攻击有以下几种:1.802.1Q 和 ISL 标记攻击标记攻击属于恶意攻击,利用它,一个VLAN 上的用户可以非法访问另一个VLAN。例如,如果将交换机端口配置成DTP(DYNAMIC TRUNK PROTCOL)auto,用于接收伪造DTP(DYNAMIC TRUNK PROTCOL)分组,那么,它将成为干道端口,并有可能接收通往任何VLAN 的流量。由此,恶意用户可以通过受控制的端口与其它VLAN 通信。有时即便只是接收普通分组,交换机端口也可能违背自己的初衷,像全能干道端口那样操作(例如,从本地以外的其它VLAN 接收分组),这种现象通常称为“VLAN 渗漏”。对于这种攻击,只需将所有不可信端口(不符合信任条件)上的DTP(DYNAMIC TRUNK PROTCOL)设置为“关”,即可预防这种攻击的侵袭。Cisco Catalyst 2950、Catalyst 3550、Catalyst 4000 和 Catalyst 6000 系列交换机上运行的软件和硬件还能够在所有端口上实施适当的流量分类和隔离。2.双封装802.1Q/嵌套式VLAN 攻击在交换机内部,VLAN 数字和标识用特殊扩展格式表示,目的是让转发路径保持端到端 VLAN 独立,而且不会损失任何信息。在交换机外部,标记规则由ISL 或 802.1Q 等标准规定。ISL 属于思科专有技术,是设备中使用的扩展分组报头的紧凑形式,每个分组总会获得一个标记,没有标识丢失风险,因而可以提高安全性。另一方面,制订了802.1Q 的 IEEE 委员会决定,为实现向下兼容性,最好支持本征VLAN,即支持与802.1Q 链路上任何标记显式不相关的VLAN。这种VLAN 以隐含方式被用于接收802.1Q端口上的所有无标记流量。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 11 页 -这种功能是用户所希望的,因为利用这个功能,802.1Q端口可以通过收发无标记流量直接与老802.3 端口对话。但是,在所有其他情况下,这种功能可能会非常有害,因为通过 802.1Q 链路传输时,与本地VLAN 相关的分组将丢失其标记,例如丢失其服务等级(802.1p 位)。但是基于这些原因 丢失识别途径和丢失分类信息,就应避免使用本征VLAN,更不要说还有其它原因,如图1 所示。图 1 双封装攻击先剥离,再送回攻击者802.1q 帧,VLAN A、VLAN B 数据包含本征VLAN A 的干道VLAN B 数据注意:只有干道所处的本征VLAN 与攻击者相同,才会发生作用。当双封装802.1Q 分组恰巧从VLAN 与干道的本征VLAN 相同的设备进入网络时,这些分组的VLAN 标识将无法端到端保留,因为802.1Q 干道总会对分组进行修改,即剥离掉其外部标记。删除外部标记之后,内部标记将成为分组的惟一VLAN 标识符。因此,如果用两个不同的标记对分组进行双封装,流量就可以在不同VLAN 之间跳转。这种情况将被视为误配置,因为802.1Q 标准并不逼迫用户在这些情况下使用本征VLAN。事实上,应一贯使用的适当配置是从所有802.1Q 干道清除本地VLAN(将其设置为802.1q-all-tagged 模式能够达到完全相同的效果)。在无法清除本地VLAN 时,应选择未使用的VLAN 作为所有干道的本地VLAN,而且不能将该VLAN 用于任何其它目的。STP、DTP(DYNAMIC TRUNK PROTCOL)和 UDLD 等协议应为本地VLAN 的唯一合法用户,而且其流量应该与所有数据分组完全隔离开。3.VLAN跳跃攻击虚拟局域网(VLAN)是对广播域进行分段的方法。VLAN 还经常用于为网络提供额外的安全,因为一个VLAN 上的计算机无法与没有明确访问权的另一个VLAN 上的用户进行对名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 11 页 -话。不过VLAN 本身不足以保护环境的安全,恶意黑客通过VLAN 跳跃攻击,即使未经授权,也可以从一个VLAN 跳到另一个VLAN。VLAN 跳跃攻击(VLAN hopping)依靠的是动态中继协议(DTP(DYNAMIC TRUNK PROTCOL)。如果有两个相互连接的交换机,DTP(DYNAMIC TRUNK PROTCOL)就能够对两者进行协商,确定它们要不要成为802.1Q中继,洽商过程是通过检查端口的配置状态来完成的。VLAN 跳跃攻击充分利用了DTP(DYNAMIC TRUNK PROTCOL),在 VLAN 跳跃攻击中,黑客可以欺骗计算机,冒充成另一个交换机发送虚假的DTP(DYNAMIC TRUNK PROTCOL)协商消息,宣布它想成为中继;真实的交换机收到这个DTP(DYNAMIC TRUNK PROTCOL)消息后,以为它应当启用802.1Q中继功能,而一旦中继功能被启用,通过所有VLAN 的信息流就会发送到黑客的计算机上。中继建立起来后,黑客可以继续探测信息流,也可以通过给帧添加802.1Q信息,指定想把攻击流量发送给哪个VLAN。4.VTP攻击VLAN 中继协议(VTP,VLAN Trunk Protocol)是一种管理协议,它可以减少交换环境中的配置数量。就VTP 而言,交换机可以是VTP 服务器、VTP 客户端或者VTP 透明交换机,这里着重讨论VTP 服务器和VTP 客户端。用户每次对工作于VTP 服务器模式下的交换机进行配置改动时,无论是添加、修改还是移除VLAN,VTP 配置版本号都会增加1,VTP 客户端看到配置版本号大于目前的版本号后,就自动与VTP 服务器进行同步。恶意黑客可以让VTP 为己所用,移除网络上的所有VLAN(除了默认的VLAN 外),这样他就可以进入其他每个用户所在的同一个VLAN 上。不过,用户可能仍在不同的网段,所以恶意黑客就需要改动他的IP 地址,才能进入他想要攻击的主机所在的同一个网段。恶意黑客只要连接到交换机,并在自己的计算机和交换机之间建立一条中继,就可以充分利用 VTP。黑客可以发送VTP 消息到配置版本号高于当前的VTP 服务器,这会导致所有交换机都与恶意黑客的计算机进行同步,从而把所有非默认的VLAN 从 VLAN 数据库中移除出去。这么多种攻击,可见我们实施的VLAN 是多么的脆弱,不过我们值得庆幸的是:如果交换机的配置不正确或不适当,才有可能引发意外行为或发生安全问题。所以我们在下面会告诉大家配置交换机时必须注意的关键点。二.TRUNK接口的安全性名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 11 页 -交换机的端口有两种工作状态:一是 Access状态,也就是我们用户主机接入时所需要的端口状态;二是 Trunk状态,主要用于跨交换的相同VLAN_id之间的 VLAN 通讯。、Access状态一般被我们称之为正常状态,是主机的正常接入接口,这种接口的状态能引起安全的问题很小,我们不在这里详细的描述了。干道技术(Trunking)是通过两个设备之间点对点的连接来承载多个VLAN 数据的一种方法。以下两种方法可以实现以太网干道连接ISL(交换机间链路,Cisco 私有协议)802.1Q(IEEE组织制度,国际标准)。前文提到的802.1Q 和 ISL 标记攻击,就是利用的Trunk的原理来实现的。那么我们在进行Trunk的操作中,怎样做才能更有效的避免这个安全隐患呢?我们已经知道,在实施Trunk时,我们可以不进行任何的命令操作,也可以完成在跨交换的相同VLAN-ID之间的通讯。这是因为我们有DTP(DYNAMIC TRUNK PROTCOL)。我们所有的接口上缺省使用了下面这条命令:Switch(config-if)#switchport mode dynamic desirable 这条命令使我们所有的接口都处于了自适应的状态,会根据对方的接口状态来发生自适应的变化,对方是Access,就设置自己为Access;对方是 Trunk,就设置自己为Trunk。除了 desirable这个参数以外,还有一个和它功能比较相似的参数:Auto。这两个参数其实都有自适应的功能,稍微的一点不同在于是否是主动的发出DTP(DYNAMIC TRUNK PROTCOL)的包,有就是说是否主动的和对方进行端口状态的协商。Desirable能主动的发送和接收DTP 包,去积极和对方进行端口的商讨,不会去考虑对方的接口是否是有效的工作接口,而Auto只能被动的接收DTP 包,如果对方不能发送DTP 消息,则永远不会完成数据通信。说到这,大家肯定认为Auto这个参数安全系数要比Desirable参数,其实这两个参数的实施所产生的安全隐患是一样的。大家想想,VLAN 跳跃攻击往往是对方将自己的接口设为主动自适应状态,那么我们不管用哪个参数,其结果是完全一样的。这样的两个参数本意是给我们减轻工作负担,加快VLAN 的配置而产生的。但随着网络的不断发展,针对这个特性而引发的安全隐患(比如:VLAN 的跳跃攻击就是利用了这个特性),越来越引起我们的关注。想要解决这个安全隐患,只需进行以下操作。步骤 1:我们首先将交换机上所有接口上,输入这个命令:Switch(config-if)#switchport mode access 名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 11 页 -我们将交换机的所有接口都强制设为Access状态,这样做的目的是当攻击者设定自己的接口为 Desirable状态时,怎么协商所得到的结果都是Accsee状态。使攻击者没法利用交换机上的空闲端口,伪装成Trunk端口,进行局域网攻击。再在 Trunk接口上输入:Switch(config-if)#switchport mode trunk 这条命令的功能,就是强制使端口的状态成为Trunk。不会去考虑对方接口状态,也就是说不管对方的接口是什么状态,我的接口都是Trunk。大家注意:这条命令仅仅在Trunk的真实接口上输入,这样使我们的接口在状态上是唯一的,可控性明显的增强了。其次我们可以在Trunk的接口上再输入下面这条命令:Switch(config-if)#switchport trunk allowed vlan 10,20,30 这条命令定义了在这个Trunk的接口只允许VLAN10,20,30的数据从此通过.如果还有其他 VLAN 存在,他们的数据将不能通过这个Trunk接口通过。这样允许那些VLAN 通过,那些不能通过,就很容易实施。我们就通过这种简单控制数据的流向而达到安全的目的。在完成了上述提升我们的VLAN 安全三条命令后,我们的这些接口已经具备了较高的安全性。但读者肯定还有个疑问,那就是使用了这些命令后,DTP 这些协议是否还在工作?回答是肯定的,DTP 协议依旧在工作。所以我们最后还有一条强烈建议大家在配制VLAN 时,必加的命令:Switch(config-if)#switchport nonegotiate 大家一看到这条命令,就知道它的功能了。Nonegotiate的意思就是不协商。所以上面这条命令就是帮助我们彻底的将发送和接收DTP 包的功能完全关闭。在关闭的 DTP 协议后,该接口的状态将永远稳定成Trunk,使接口的状态达到了最大的稳定性,最大化避免了攻击者的各种试探努力。另外,在 802.1Q的 Trunk中还有一个相关的安全问题,那就是 Native VLAN。众所周知,在 Cisco 的 Catalyst系列的交换机中,有几个缺省的VLAN。对于以太网用户而言,我们需要了解其中最重要的一个,那就是VLAN 1。缺省情况下,交换机的所有以太网接口都属于 VLAN 1。而且我们在配置二层交换机上配置IP 地址时,也是在VLAN 1这个接口下完成的。在 802.1Q的干道协议中,每个802.1Q封装的接口都被作为干道使用,这种接口都有一个 Native VLAN并被分配Native VLAN ID(缺省是 VLAN 1),802.1Q不会标记属名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 11 页 -于 Native VLAN的数据帧,而所有未被标记VLAN 号的数据帧都被视为Native VLAN的数据。那么 VLAN 1作为缺省的Native VLAN,在所有的交换机上都是相同。因此由 Native VLAN 引起的安全问题,在局域网中必须引起我们的重视。这个安全隐患的解决办法就是更改缺省 Native VLAN,我们可以用一条命令Switch(config-if)#switchport trunk native vlan 99 这条命令需要在一个封装了801.1Q的接口下输入,这条命令将缺省的Native VLAN更改为 VLAN 99。执行这条命令后,Native VLAN不相同的交换机将无法通讯。增加了交换机在划分VLAN 后的安全性。三.VTP协议的安全性VTP(VLAN Trunking Protocol)是一个用于传播和同步关于整个交换网络的VLAN 信息的协议,工作在OSI 参考模型的第二层。VTP 使我们在扩展交换网络规模时减少人工配置的工作量,并通过统一地管理交换网络中VLAN 的增加、删除和名称变更,以维持整个网络 VLAN 配置的一致性,最大限度地减少可能带来问题的错配和配置不一致情况(如VLAN 名称重复使用或错误的VLAN 类型说明)。一个 VTP 域由一个或多个共享相同VTP 环境的互连交换机组成,一个交换机只能配置到一个 VTP 域中。缺省地,Catalyst交换机置于无管理域的状态(不属于任何VTP 域),直到它通过干道链路收到关于某个VTP 域的通告或人工将其配置到某VTP 域中。对单个 VTP服务器的VLAN 配置,会通过干道链路传播给所有连接到该VTP 域的交换机。VTP 信息只在干道链路上传送出去。我们在实际的工作中,往往需要一次性的配置多台Cisco 的交换机,这时VTP 协议给我们很大的帮助,使我们迅速的完成VLAN 的部署。但 VTP 这个协议在应用过程中和DTP协议具有相同的问题。在前文中提到过在VLAN 中有一种VTP 攻击就是利用VTP 的缺点实施攻击的。在解释如何防范VTP 攻击前,我们有必要简单的回顾一下VTP 的原理交换机在 VTP 域中以三种模式之一来工作:服务器模式、客户模式、透明模式。默认为服务器模式,但只有当一个管理域名被指定或获知后,其VLAN 信息才会被通告出去。VTP 通告被泛洪到整个VTP 域,通常每隔5 分钟或 VLAN 配置发生改变时,都会产生 VTP通告。VTP 通告通过厂家默认的VLAN(VLAN l)使用组播帧传送,包含在VTP 通告中的VLAN 配置版本号起着关键的作用,高版本号表明所通告的VLAN 信息比原来储存的信息更新。在同步 VLAN 信息之前,接收 VTP 通告的设备必须检查各种参数:首先检查 VTP 域名、域密码是否与本地交换机所配置的相匹配,接着检查配置版本号是否比现在保存版本号更名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 11 页 -高,如果是这样的话交换机就同步通告的VLAN 信息,这种信息同步是采用覆盖(overwrite)的方式。如果要复位当前的配置版本号,用命令delete vtp。VTP 服务器每次调整VLAN 信息时,就会让配置版本号递增1,并用新的配置版本号发出 VTP 通告。在VTP 的透明模式下,配置版本号总是为0。VTP 裁剪(Pruning)用 VLAN 通告来决定什么时候在干道连接上泛洪是不必要的。缺省地,在 VTP 域中干道连接承载所有VLAN 的数据,在企业网络中往往不是每个交换机上都有接口划分到所有VLAN,VIP 修剪功能通过限制泛洪数据传到那些不必要的主干链路来增加可用的带宽。修剪功能只能在VTP 服务器上启用。在回顾了 VTP 的基本原理后,我们在来看看,在 Cisco 的交换机上,缺省的 VTP 配置:VTP 的缺省配置取决于交换机型号和软件版本VTP 模式:缺省地设置为VTP 服务器模式VTP 裁剪:2950,3550等关闭VTP 版本:VTP 协议有版本1 和版本 2 VTP 域名:可以直接指定或从通过干道链路学来。缺省地交换机没有VTP 域名。VTP 密码:无大家可以看到,如果我们要去实施VTP,是非常容易的,往往只需要2-3条命令就可以完成。但VTP 实施以后,随之而来的VTP 安全和稳定问题就出现了。VTP 的模式缺省是VTP 的服务器模式,这种模式下可以任意的删除,添加,更改 VLAN的信息,所以这种模式下的安全性非常重要。攻击者通过VTP 攻击获取权限后,对我们的局域网的架构可以任意更改了,造成网络的严重混乱。所以我们建议大家在进行VTP 协议实施时,不管一个域中有多少台交换机,只保留一台是VTP 的服务器模式,其他都是VTP的客户模式。另外,为了保证VTP 域的安全,VTP 域可以设置密码,域中所有交换机必须设置成一样的密码。在VTP 域中的交换机配置了同样的密码后,VTP 才能正常工作。而不知道密码或密码错误的交换机讲无法获知VLAN 的消息。不过有些遗憾的是VTP 的域密码是明文在网络中传递的。下面是一个VTP 安全实施的实例,要求创建一个名为RT 的 VTP 域,在两台交换机上配置 VTP 域模式,一台为 Server,一台为Client,开启 VTP 裁剪,设置VTP 版本为 2,名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 11 页 -在 VTP 域为 Server的交换机上创建VLAN10,20,30 三个 VLAN,在这个实例中将接口加入 VLAN 的部分我们将在VLAN 配置实例中描述。重点注意两台VTP 工作的域模式和域密码。在完成这样的操作后,最大程度保证VTP 的正常工作。拓扑如图2 所示图 2 VTP 配置Sw-vtpserver配置如下:Sw-vtpserver(config)#vtp mode server Sw-vtpserver(config)#vtp domain rt Sw-vtpserver(config)#vtp pruning Sw-vtpserver(config)#vtp version 2 Sw-vtpserver(config)#vtp password cisco Sw-vtpserver(config)#vlan 10 Sw-vtpserver(config)#vlan 20 Sw-vtpserver(config)#vlan 30 Sw-vtpclient配置如下:Sw-vtpclient(config)#vtp domain rt Sw-vtpclient(config)#vtp password cisco Sw-vtpclient(config)#vtp pruning Sw-vtpclient(config)#vtp version 2 Sw-vtpclient(config)#vtp mode client 配置完成的结果如图3:名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 11 页 -图 3 VTP配置完成四.VLAN安全配置案例这是一个完整的VLAN 和 802.1Q配置案例,在这个案例中我们将前文讲过的所有命令都应用在这个VLAN 的配置中,是我们的VLAN 能够安全的为我们提供俯卧。拓扑图如图 4 所示。图 4VLAN 与 802.1Q配置拓扑图实施要求:在Switch-1和 Switch-2完成 VLAN10,20 的创建,完成PC1 和 PC3、PC2 和 PC4 的跨交换的通讯,使用VTP 协议的创建。VTP 域名 RT,设 Switch-1的 VTP模式为 Server,Switch-2的 VTP 模式为 Client,使用 VTP 密码方式保护VTP 安全,Switch-1的 F0/2在 VLAN20,和 PC1 相接,F0/1在 VLAN10,和 PC2 相接,F0/24和 Switch-2的 F0/24连接,将Switch-1的 F0/24和 Switch-2的 F0/24手动配置成Trunk,要保证 Trunk线路的安全,关闭Trunk的 DTP 协议。Switch-2的 F0/2在VLAN20,和 PC3 相接,F0/1在 VLAN10,和 PC4 相接。更改两台交换机上的Native vlan为 99。Switch-1(config)#vtp mode server Switch-1(config)#vtp domain rt Switch-1(config)#vtp pruning Switch-1(config)#vtp version 2 Switch-1(config)#vtp password cisco Switch-1(config)#vlan 99 Switch-1(config)#vlan 10 Switch-1(config-vlan)#name yanfa Switch-1(config)#interface fastethernet 0/1 Switch-1(config-if)#switchport mode access Switch-1(config-if)#switchport access vlan 10 Switch-1(config)#vlan 20 Switch-1(config-vlan)#name renshi 名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 11 页 -Switch-1(config)#interface fastethernet 0/2 Switch-1(config-if)#switchport mode access Switch-1(config-if)#switchport access vlan 20 Switch-1(config)#interface fastethernet 0/24 Switch-1(config-if)#shutdown Switch-1(config-if)#switchport trunk encapsulation dot1q Switch-1(config-if)#switchport trunk allowed vlan 99,10,20 Switch-1(config-if)#switchport mode trunk Switch-1(config-if)#switchport trunk native vlan 99 Switch-1(config-if)#switchport nonegotiate Switch-1(config-if)#no shutdown Switch-2配置如下:Switch-2(config)#vtp domain rt Switch-2(config)#vtp password cisco Switch-2(config)#vtp pruning Switch-2(config)#vtp version 2 Switch-2(config)#vtp mode client Switch-2(config)#interface fastethernet 0/1 Switch-2(config-if)#switchport mode access Switch-2(config-if)#switchport access vlan 10 Switch-2(config)#interface fastethernet 0/2 Switch-2(config-if)#switchport mode access Switch-2(config-if)#switchport access vlan 20 Switch-2(config)#interface fastethernet 0/24 Switch-2(config-if)#shutdown Switch-2(config-if)#switchport trunk encapsulation dot1q Switch-2(config-if)#switchport trunk allowed vlan 99,10,20 Switch-2(config-if)#switchport mode trunk Switch-2(config-if)#switchport trunk native vlan 99 Switch-2(config-if)#switchport nonegotiate Switch-2(config-if)#no shutdown 下面是 ISL 封装时的做法,和 801.1Q相同的部分我们就省略了。重点给大家演示Trunk链路的配置。其它vlan的创建,接口的加入和802.1Q完全相同。Switch1(config)#interface fastethernet 0/24 Switch1(config-if)#shutdown Switch1(config-if)#switchport trunk encapsulation isl Switch1(config-if)#switchport trunk allowed vlan 1-5,1002-1005 Switch1(config-if)#switchport mode trunk Switch1(config-if)#switchport nonegotiate Switch1(config-if)#no shutdown 名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 11 页 -名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 11 页 -

    注意事项

    本文(2022年使用交换机VLAN技术防止黑客进行漏洞攻击资料 .pdf)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开