vmware優缺點的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

vmware優缺點的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦賀阮寫的 云原生架構:從技術演進到最佳實踐 和崔北亮羅國富饒德勝的 非常網管 IPv6網路部署實戰都 可以從中找到所需的評價。

另外網站用EaseUS Todo Backup Free 4.0.0.2實作實體機器轉成虛擬 ...也說明:優點 部分很明顯:. EaseUS Todo Backup是免費的,很適合作為推廣入門的工具。 先將實體機器轉換成映像檔、再轉換成虛擬機器的過程十分穩定,比VMware vCenter ...

這兩本書分別來自電子工業 和人民郵電所出版 。

國立交通大學 資訊學院國防資安管理碩士在職專班 黃世昆所指導 黃信中的 數位靶場的評估與對應作戰目標需求的專案管理 (2020),提出vmware優缺點關鍵因素是什麼,來自於數位攻防靶場、持續網路訓練環境、美軍國家數位攻防靶場、專案管理。

而第二篇論文國立宜蘭大學 多媒體網路通訊數位學習碩士在職專班 陳麒元所指導 林士曜的 網域與群組原則稽核自動化流程設計研究 (2018),提出因為有 目錄服務、群組原則物件、網域控制站的重點而找出了 vmware優缺點的解答。

最後網站OpenVZ/KVM/Xen/VMware虚拟架构的区别和优缺点分析則補充:OpenVZ/KVM/Xen/VMware虚拟架构的区别和优缺点分析. 5981 views Less than a minute 3. Xen、OpenVZ、KVM三大VPS技术优劣势详解。VPS虚拟服务器是虚拟技术的产品,VPS ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了vmware優缺點,大家也想知道這些:

云原生架構:從技術演進到最佳實踐

為了解決vmware優缺點的問題,作者賀阮 這樣論述:

雲原生之路,漫漫而修遠,因為雲在發展,應用也在發展。如何讓應用充分利用雲的特性煥發全新面貌,這是每個雲原生應用架構領域的人應該思考的問題。   本書分為兩篇,從技術演進講起,讓你充分瞭解系統資源、應用架構和軟體工程的發展歷程,從而擁有技術角度的全域視野;然後介紹雲原生應用的最佳實踐,手把手教你設計一個雲原生應用。   本書適合雲原生應用開發人員、架構師、雲計算從業者閱讀,部分章節對產品團隊、運維人員亦有一定的參考價值。 賀阮 攻讀博士期間的主要研究方向是雲計算安全。畢業之後一直深耕於雲計算領域,工作內容涉及虛擬化內核、容器、調度、安全、微服務、應用架構、軟體設計開發等,工作崗

位覆蓋科研、開發、產品架構、售前解決方案、售中售後支持等。曾先後任OpenStack基金會董事、ISO/IEC JTC1/SC38和ISO/IEC JTC1/SC27標樣委員會委員、聯合國國際電信聯盟(ITU)雲計算安全性群組副報告人,以及多個雲計算學術會議、期刊編輯等職位,從各個維度見證了雲計算行業的發展。   史冰迪 2015年畢業于中央財經大學電腦科學與技術專業,同年進入中國軟體與技術服務股份有限公司,從事政務資訊化相關工作。先後任軟體系統研發工程師、需求經理、軟體專案經理和集成專案大項目經理等多個職位,參與過軟體系統開發生命週期全流程相關工作。2020年進入中國資訊通信研究院從事政務資

訊化專案管理工作,從另一個方向繼續在政務資訊化方向發力,不斷努力將電子政務、數位政府等工作與各類新技術結合。 技術演進篇 第1部分 系統資源 2 第1章 作業系統 3 1.1 作業系統簡介 3 1.1.1 主要功能 4 1.1.2 系統結構 5 1.2 CPU指令集原理 6 1.2.1 特權指令集和非特權指令集 6 1.2.2 保護模式及內核態、用戶態 7 1.2.3 指令工作流程 8 1.3 內核 9 1.3.1 組成模組化 9 1.3.2 單內核 9 1.3.3 微內核 10 1.3.4 外內核 11 第2章 虛擬化 13 2.1 虛擬化概述 13 2.1.1 直接使用物理設備 13 2

.1.2 虛擬化原理 14 2.2 虛擬化指令集 16 2.2.1 敏感指令集 17 2.2.2 虛擬化指令集的工作模式 17 2.3 虛擬化類型 20 2.3.1 全虛擬化 20 2.3.2 類虛擬化 21 2.3.3 硬體輔助虛擬化 22 2.4 虛擬化架構 24 2.4.1 裸金屬架構 24 2.4.2 宿主模式架構 25 2.5 常見的虛擬化產品 25 2.5.1 VMware 25 2.5.2 Xen 26 2.5.3 KVM 26 2.5.4 QEMU 27 2.5.5 NEMU 28 2.5.6 Firecracker 28 2.5.7 VirtualBox 28 2.5.8 L

ibvirt 29 2.5.9 Vagrant 30 第3章 雲計算 32 3.1 雲計算概述 32 3.1.1 虛擬化的不足 32 3.1.2 雲計算的特點 33 3.2 IaaS 34 3.2.1 雲的部署模式 34 3.2.2 IaaS的主要功能 36 3.2.3 IaaS架構 36 3.2.4 雲平臺組織架構 37 3.2.5 OpenStack 39 3.2.6 雲平臺部署架構 41 3.3 PaaS 42 3.3.1 簡介 43 3.3.2 核心功能 45 3.3.3 微軟Azure 47 3.3.4 PaaS的優缺點 48 3.4 SaaS 49 第4章 容器 53 4.1 容器

簡介 53 4.1.1 容器技術的優缺點 53 4.1.2 大事記 54 4.2 基本技術 55 4.2.1 namespace 56 4.2.2 cgroup 59 4.2.3 rootfs 60 4.3 Docker 61 4.3.1 容器運行時 61 4.3.2 鏡像 63 4.3.3 Docker總結 64 4.4 內核容器技術 64 4.4.1 Kata 64 4.4.2 Firecracker 65 4.4.3 gVisor 66 4.4.4 Unikernel 67 4.5 容器與虛擬機器 68 4.6 容器與PaaS 69 第5章 容器編排 70 5.1 容器編排簡介 70 5

.1.1 大事記 70 5.1.2 Swarm與Kubernetes之爭 71 5.1.3 容器編排工具的核心功能 73 5.2 Kubernetes 74 5.2.1 設計理念與特性 74 5.2.2 運行架構 76 5.2.4 API對象 80 5.3 容器編排與PaaS 90 5.4 Kubernetes企業級實戰:OpenShift 91 5.5 實現有狀態應用和無狀態應用 91 5.5.1 無狀態應用與有狀態應用 92 5.5.2 從無狀態應用到Severless 92 5.5.3 Kubernetes對有狀態應用的管理 92 5.5.4 容器編排的最終目標 93 第2部分 應用架構

95 第6章 應用架構概述 96 6.1 架構與框架的區別 97 6.2 狹義的和廣義的應用架構 97 6.2.1 狹義的應用架構 97 6.2.2 廣義的應用架構 98 6.3 應用架構的定義 98 6.4 應用架構的目標 99 第7章 主流架構 101 7.1 “4+1”架構視圖 101 7.1.1 邏輯視圖 102 7.1.2 開發視圖 102 7.1.3 進程視圖 102 7.1.4 物理視圖 103 7.1.5 場景視圖 103 7.2 ArchiMate 104 7.2.1 ArchiMate概述 104 7.2.2 業務層 106 7.2.3 應用層 106 7.2.4 技術層

107 7.3 TOGAF框架 109 第8章 架構詳解 114 8.1 業務架構 114 8.1.1 業務場景 114 8.1.2 業務用例 115 8.1.3 業務實體 115 8.1.4 業務流程 116 8.2 應用架構 116 8.2.1 功能架構 117 8.2.2 數據架構 121 8.2.3 實現架構 124 8.3 基礎架構 131 8.3.1 物理架構 131 8.3.2 運行架構 131 第9章 典型的應用架構模式 133 9.1 單體架構 133 9.1.1 單體架構的特點 133 9.1.2 功能架構 134 9.1.3 單體應用的資料優化 136 9.1.4 單體

架構的優缺點 142 9.2 基於組件的架構 143 9.2.1 特性 144 9.2.2 微內核架構 145 9.2.3 兩種基於元件的應用開發、運行框架 145 9.2.4 組件設計原則 146 9.3 分散式與SOA 148 9.3.1 分散式 148 9.3.2 SOA 150 第10章 微服務架構 160 10.1 微服務架構簡介 160 10.1.1 微服務與應用 161 10.1.2 微服務架構與SOA 162 10.1.3 微服務架構與容器編排 162 10.1.4 微服務架構與組織架構 163 10.2 採用微服務架構的優勢與難點 163 10.3 微服務架構詳解 165 1

0.3.1 功能架構 165 10.3.2 實現架構 166 10.3.3 部署單元 167 10.4 設計原則 167 10.4.1 服務註冊中心 167 10.4.2 API閘道 168 10.4.3 跨服務通信 169 10.4.4 API設計 170 10.4.5 資料一致性處理 172 第11章 微服務框架 181 11.1 微服務架構與微服務框架 181 11.2 核心功能 182 11.2.1 服務註冊發現 182 11.2.2 服務負載路由 183 11.2.3 統一配置 184 11.2.4 服務編排與彈性伸縮 184 11.2.5 流量管控 185 11.2.6 可觀察運維

186 11.3 框架分類 188 11.3.1 業務處理框架 188 11.3.2 SDK框架 189 11.3.3 服務網格 190 第3部分 軟體工程 195 第12章 應用設計 196 12.1 明確願景 196 12.1.1 目標物件 197 12.1.2 度量價值 197 12.1.3 詳細描述 198 12.1.4 上下文圖 198 12.2 明確組織架構 200 12.3 頂層業務建模 201 12.3.1 概述 201 12.3.2 業務領域 202 12.3.3 業務場景 205 12.4 應用需求分析 209 12.4.1 概述 209 12.4.2 識別角色 210

12.4.3 業務實體 210 12.4.4 業務流程 212 12.5 應用設計建模 214 12.5.1 概述 214 12.5.2 圈定微服務 215 12.5.3 應用架構設計 216 12.6 領域驅動建模 218 12.6.1 分散式應用建模的痛點 219 12.6.2 DDD概述 219 12.6.3 DDD的優勢 220 12.6.4 基本概念 221 12.6.5 實施步驟 229 12.6.6 DDD與應用設計 238 第13章 軟體發展 240 13.1 瀑布模型 240 13.2 敏捷開發模型 242 13.2.1 敏捷宣言 243 13.2.2 Scrum 244 1

3.2.3 極限程式設計方法 245 第14章 開發運維一體化:DevOps 248 14.1 精益思想 248 14.1.1 起源 248 14.1.2 精益生產 249 14.1.3 精益原則 250 14.1.4 精益軟體發展 251 14.1.5 價值探索 253 14.1.6 IT價值流 253 14.1.7 精益和敏捷 255 14.2 持續集成 255 14.2.1 原則 255 14.2.2 步驟 256 14.3 持續交付與持續部署 258 14.3.1 持續交付 258 14.3.2 持續部署 259 14.3.3 特性發佈 263 14.4 DevOps與CI/CD 26

9 14.4.1 定義 270 14.4.2 原則與推廣 271 14.4.3 三步工作法 272 14.5 測試 275 14.5.1 概述 275 14.5.2 功能性測試 277 14.5.3 非功能性測試 281 14.6 DevOps與敏捷開發、Kubernetes、微服務、應用架構模式的關係 283 第15章 SRE運維 286 15.1 SRE運維簡介 286 15.1.1 SLA 287 15.1.2 運維的發展階段 288 15.1.3 架構層次 288 15.2 監控 289 15.2.1 監控概述 289 15.2.2 多層監控 291 15.2.3 告警 292 15.

3 日誌 293 15.3.1 日誌系統架構 293 15.3.2 日誌的採集、匯總與展示 294 15.4 故障排查 295 15.4.1 具體步驟 295 15.4.2 監控檢查 296 15.5 作業運行 296 第16章 數位化運營 298 16.1 數位化運營概述 298 16.1.1 運營數據 298 16.1.2 角色分類 299 16.1.3 用戶畫像 299 16.2 資料處理 300 16.2.1 資料獲取 300 16.2.2 數據建模 301 16.2.3 資料分析 301 16.2.4 指標分析 302 16.3 回饋流程 303 16.4 驗證模式 304 16.4

.1 A/B測試 304 16.4.2 灰度發佈 305 16.5 平臺架構 306 16.5.1 運維資料平臺 306 16.5.2 智能化運維 306 最佳實踐篇 第4部分 架構、應用落地與中台構建 310 第17章 雲原生架構 311 17.1 雲原生的定義 311 17.1.1 12因數應用 311 17.1.2 雲原生架構的特徵 313 17.1.3 CNCF對雲原生的定義 314 17.1.4 本書對雲原生的定義 315 17.2 關鍵技術 318 17.2.1 不可變基礎設施(容器) 318 17.2.2 聲明式編排(Kubernetes) 319 17.2.3 微服務架構(解

耦性) 320 17.2.4 動態賦能(服務網格) 320 17.2.5 適應度函數(引導性) 320 17.2.6 領域驅動建模(統一模型) 321 17.2.7 CI/CD/CO 321 17.3 雲原生應用的實現過程 322 第18章 應用落地最佳實踐 323 18.1 雲原生化條件 323 18.1.1 團隊能力建設 323 18.1.2 推薦引入雲原生化的場景 324 18.1.3 不推薦引入雲原生化的場景 326 18.2 演進式的流程 327 18.3 應用改造模式 328 18.3.1 雙胞胎模式 328 18.3.2 絞殺者模式 328 18.3.3 修繕者模式 329 18

.4 應用拆分原則 330 18.4.1 按業務能力拆分 330 18.4.2 按DDD子領域拆分 330 18.4.3 其他原則 332 18.5 API設計與治理 333 18.5.1 前後端分離 334 18.5.2 規範化API 334 18.5.3 並行或非同步調用 336 18.5.4 業務聚合 336 18.6 應用狀態分離 337 18.6.1 統一配置管理 338 18.6.2 將冷資料存儲在資料庫中 338 18.6.3 緩存熱數據 339 18.6.4 靜態資源物件存儲 340 18.7 應用容器化 340 18.8 非侵入式監控接入 345 18.9 流水線建設 347

18.10 架構 347 第19章 中台構建 350 19.1 中台簡介 350 19.1.1 中台的由來 351 19.1.2 中台與雲原生應用 351 19.1.3 中台架構 352 19.1.4 中台與微服務應用 353 19.2 中台核心功能 355 19.3 中台分類 355 19.3.1 技術中台 355 19.3.2 數據中台 356 19.3.3 業務中台 356 19.4 中台的優點 357 19.5 中台對組織架構的挑戰 357 19.5.1 高層的支持 357 19.5.2 參與人員的理念相同 358 19.5.3 中台價值的量化 358 19.5.4 PaaS/Saa

S與中台 358 19.6 中台落地過程 359

數位靶場的評估與對應作戰目標需求的專案管理

為了解決vmware優缺點的問題,作者黃信中 這樣論述:

網路攻擊已從過去單一狀況轉變為國安層級事件,必須建立一個全面性戰略架構,整合軍隊與產官學界成為資安生態圈,以共同抵禦各式網路攻擊,美國國防部因此將人才培育列為「國家網路戰略」中的一環。現今資安威脅不再是單一網路作戰,已經走向資訊戰化多層光譜的威脅,同時也將挑戰產業技術發展、重要關鍵基礎設與整體國家安全。資安人才培育成為國家網路戰略發展重要指標,新興平臺數位攻防靶場(Cyber Range)也成為教育訓練重要利器。數位攻防靶場(Cyber Range)不僅為教育訓練平臺也是資訊戰技術研發中心。本研究將以美軍國家數位攻防靶場(DoD,National Cyber Range,NCR)及持續網路訓

練環境(Persistent Cyber Training Environment, PCTE)、以色列 Cyberbit Range、與思科CISCO Cyber Range為主要參考目標,以集思廣益問卷調查來探討數位靶場設計的框架、特性及重要性。此外,訓練層面應該不只重複演練情境腳本來達成預期成效,卻沒有增強管理能力的訓練。因此除了做好資源分配、人力管理及整體組織營運也是重要的課題外,未來可建立相關訓練系統,並建立決策樹及導入到決策支援系統中,以運用開發智慧型網路戰指管系統。

非常網管 IPv6網路部署實戰

為了解決vmware優缺點的問題,作者崔北亮羅國富饒德勝 這樣論述:

《非常網管:IPv6網路部署實戰》作為市面上為數不多的強調IPv6實用性的圖書,借助於EVE-NG網路類比工具對IPv6的基本知識以及應用部署進行了詳細介紹。 《非常網管:IPv6網路部署實戰》共分為8章,其內容涵蓋了IPv6的發展歷程、現狀以及特性,EVE-NG的安裝和部署,IPv6的基礎知識,IPv6位址的配置方法,DNS知識,IPv6路由式通訊協定,IPv6安全機制,IPv6網路過渡技術和協定轉換技術,以及IPv6應用的過渡技術等。本書中涉及的理論知識可服務於書中介紹的IPv6部署實驗(即實驗為主,理論為輔),旨在讓讀者以EVE-NG模擬器為工具,通過動手實驗的方式徹底掌握IPv6的具

體應用。 《非常網管:IPv6網路部署實戰》適合大中型企業、ISP運營商的網路架構、設計、運維、管理人員閱讀,也適合高校網路專業的師生閱讀。 崔北亮,高級工程師,南京工業大學資訊中心副主任,持有CCIE、VMware VCP等多項行業認證,從事網路方面的教學和研究工作20多年,具有豐富的授課經驗和網路管理、運維經驗,還是多本IT暢銷圖書的作者。   羅國富,副研究員,南京農業大學圖書與資訊中心校園網主管,長期從事校園網建設管理和資訊化專案建設工作,主要研究方向為網路管理、資訊安全、系統維護和應用開發等。   饒德勝,現任職於河海大學網路與資訊管理中心網路部,負責校園網及資

料中心網路的規劃、設計與實施,主要研究方向為網路技術架構、網路安全、VPN等。 第1章緒論1 1.1 IPv4局限性 2 1.1.1 地址枯竭 2 1.1.2 地址分配不均 3 1.1.3 骨幹路由表巨大 3 1.1.4 NAT破壞了端到端通信模型 3 1.1.5 QoS問題和安全性問題 4 1.2 IPv6發展歷程及現狀 5 1.3 IPv6的特性 7 1.4 總結 9 第2章EVE-NG 10 2.1 EVE-NG簡介 10 2.1.1 EVE-NG的版本 10 2.1.2 EVE-NG的安裝方式 11 2.1.3 電腦的硬體要求 11

2.1.4 安裝VMwareWorkstation 11 2.2 EVE-NG部署 12 2.2.1 導入EVE-NG虛擬機器 13 2.2.2 VMwareWorkstation中的網路類型 16 2.2.3 EVE-NG登錄方式 19 2.3 EVE-NG管理 21 2.3.1 EVE-NG調優 21 2.3.2 性能測試 23 2.3.3 EVE-NG主介面 28 2.3.4 實驗主介面 30 實驗2-1 IPv4路由和交換綜合實驗 39 實驗2-2 防火牆配置 45 實驗2-3 EVE-NG磁片清理 49 第3章 IPv6基礎 51 3.1 IPv6位址表

示方法 51 3.1.1 首選格式 51 3.1.2 壓縮格式 52 實驗3-1 驗證IPv6地址的合法性 52 3.1.3 內嵌IPv4地址的IPv6地址格式 55 實驗3-2 配置內嵌IPv4位址格式的IPv6地址 55 3.1.4 子網首碼和介面ID 57 實驗3-3 設置不同的首碼長度生成不同的路由表 57 實驗3-4 驗證基於EUI-64格式的介面ID 59 3.2 IPv6地址分類 62 3.2.1 單播地址 62 實驗3-5 增加和修改鏈路本地單播地址 63 實驗3-6 資料包捕獲演示 64 3.2.2 任播地址 69 實驗3-7 一個簡單的任播位址實

驗 69 3.2.3 組播地址 72 實驗3-8 路由器上常用的IPv6地址 74 實驗3-9 抓包分析組播報文 75 3.2.4 未指定地址和本地環回地址 76 3.3 ICMPv6 76 3.3.1 ICMPv6差錯報文 77 3.3.2 ICMPv6消息報文 78 實驗3-10 常用的IPv6診斷工具 78 3.3.3 PMTU(路徑MTU) 82 實驗3-11 演示PMTU的使用和IPv6分段擴展報頭 83 3.4 NDP 85 3.4.1 NDP簡介 85 3.4.2 NDP常用報文格式 86 3.4.3 默認路由自動發現 89 實驗3-12 閘道欺騙防

範 90 3.4.4 地址解析過程及鄰居表 96 實驗3-13 查看鄰居表 96 3.4.5 路由重定向 98 3.5 IPv6層次化位址規劃 98 第4章 IPv6位址配置方法 100 4.1 節點及路由器常用的IPv6地址 100 4.1.1 節點常用的IPv6地址 100 4.1.2 路由器常用的IPv6地址 101 4.2 DAD 101 實驗4-1 IPv6地址衝突的解決 102 4.3 手動配置IPv6位址 105 實驗4-2 禁止系統位址自動配置功能 105 4.4 位址自動配置機制及過程 108 4.5 SLAAC 109 實驗4-3 SLAAC

實驗配置 112 4.6 有狀態DHCPv6 114 4.6.1 DUID和IAID 116 4.6.2 DHCPv6常見報文類型 118 4.6.3 DHCPv6位址分配流程 118 實驗4-4 路由器做DHCPv6伺服器分配 119 實驗4-5 用Windows做DHCPv6伺服器 125 4.7 無狀態DHCPv6 133 4.8 DHCPv6-PD 134 實驗4-6 DHCPv6-PD實驗 136 第5章 DNS 142 5.1 DNS基礎 142 5.1.1 功能變數名稱的層次結構 143 5.1.2 功能變數名稱空間 143 5.1.3 功能變數名稱

伺服器 144 5.1.4 功能變數名稱解析過程 145 5.1.5 常見資源記錄 147 5.2 IPv6功能變數名稱服務 148 5.2.1 DNS系統過渡 148 5.2.2 正向IPv6功能變數名稱解析 149 5.2.3 反向IPv6功能變數名稱解析 149 5.2.4 IPv6功能變數名稱軟體 150 5.2.5 IPv6公共DNS 151 5.3 BIND軟體 152 5.3.1 BIND與IPv6 152 實驗5-1 在CentOS7下安裝配置BIND雙棧解析服務 153 5.3.2 BIND中的IPv6資源記錄 160 5.3.3 BIND的IPv6

反向資源 記錄PTR 160 實驗5-2 配置BINDIPv6本地域解析服務 161 5.3.4 ACL與IPv6動態功能變數名稱 166 實驗5-3 配置BINDIPv6動態功能變數名稱和智慧解析 167 5.3.5 IPv6功能變數名稱轉發與子域委派 171 5.4 WindowsServerDNS功能變數名稱服務 174 實驗5-4 WindowsServer2016IPv6DNS配置 174 實驗5-5 配置DNS轉發 183 實驗5-6 巧用DNS實驗功能變數名稱封殺 183 實驗5-7 DNS委派 184 5.5 IPv4/IPv6網路訪問優先配置 188

實驗5-8 調整雙棧電腦IPv4和IPv6的優先 190 第6章 IPv6路由技術 193 6.1 路由基礎 193 6.1.1 路由原理 193 6.1.2 路由式通訊協定 194 6.2 直連路由 195 6.3 靜態路由 197 6.3.1 常規靜態路由 197 實驗6-1 配置靜態路由 199 6.3.2 浮動靜態路由 202 實驗6-2 配置浮動靜態路由 202 6.3.3 靜態路由優缺點 208 6.4 默認路由 209 實驗6-3 配置預設路由 209 6.5 動態路由式通訊協定 211 6.5.1 靜態路由與動態路由的比較 211 6.5.2 

距離向量和鏈路狀態路由式通訊協定 212 6.5.3 常見的動態路由式通訊協定 216 6.6 RIPng 217 實驗6-4 配置IPv6RIPng 218 6.7 OSPFv3 221 實驗6-5 配置OSPFv3 222 6.8 路由選路 225 6.8.1 管理距離 225 6.8.2 路由選路原則 226 第7章 IPv6安全 229 7.1 IPv6安全綜述 229 7.2 IPv6主機安全 231 7.2.1 IPv6主機服務埠查詢 231 7.2.2 關閉IPv6主機的資料包轉發 232 7.2.3 主機ICMPv6安全性原則 233 7.2.4

 關閉不必要的隧道 234 7.2.5 主機設置防火牆 235 實驗7-1 Windows防火牆策略設置 236 實驗7-2 CentOS7.3防火牆策略設置 245 7.3 IPv6局域網安全 247 7.3.1 組播問題 247 7.3.2 局域網掃描問題 248 7.3.3 NDP相關攻擊及防護 249 實驗7-3 非法RA報文的檢測及防範 252 7.3.4 IPv6地址欺騙及防範 257 實驗7-4 應用URPF防止IPv6源地址欺騙 258 7.3.5 DHCPv6安全威脅及防範 260 7.4 IPv6網路互聯安全 262 7.4.1 IPv6路由式通訊

協定安全 263 實驗7-5 OSPFv3的加密和認證 264 7.4.2 IPv6路由過濾 267 實驗7-6 IPv6路由過濾 269 7.4.3 IPv6存取控制清單 274 實驗7-7 應用IPv6ACL限制網路訪問 276 7.5 網路設備安全 281 實驗7-8 對路由器的遠端存取進行安全加固 282 第8章 IPv6網路過渡技術 286 8.1 IPv6網路過渡技術簡介 286 8.1.1 IPv6過渡的障礙 286 8.1.2 IPv6發展的各個階段 287 8.1.3 IPv4和IPv6互通問題 287 8.1.4 IPv6過渡技術概述 288

8.2 雙棧技術 289 實驗8-1 配置IPv6雙棧 289 8.3 隧道技術 299 8.3.1 GRE隧道 299 實驗8-2 GRE隧道互連IPv6孤島 299 實驗8-3 GRE隧道互連IPv4孤島 303 實驗8-4 IPv4用戶端使用PPTPVPN隧道訪問IPv6網路 306 實驗8-5 IPv6用戶端使用L2TPVPN訪問IPv4網路 319 8.3.2 IPv6inIPv4手動隧道 322 8.3.3 6to4隧道 323 實驗8-6 6to4隧道配置 325 8.3.4 ISATAP隧道 327 實驗8-7 ISATAP隧道配置 328 8.3.5

 Teredo隧道 331 實驗8-8 Teredo隧道配置 332 8.3.6 其他隧道技術 338 8.3.7 隧道技術對比 338 8.4 協定轉換技術 339 8.4.1 NAT-PT轉換技術 339 實驗8-9 靜態NAT-PT配置 340 實驗8-10 動態NAT/NAPT-PT配置 341 實驗8-11 防火牆上的NAPT-PT配置 343 8.4.2 NAT64轉換技術 346 實驗8-12 NAT64配置 346 實驗8-13 DNS64配置 348 8.4.3 其他轉換技術 350 8.5 過渡技術選擇 351 第9章 IPv6應用過渡 352

9.1 遠端登入服務 352 9.1.1 遠端登入的主要方式 352 9.1.2 IPv6網路中的Telnet服務 354 實驗9-1 在CentOS7系統上配置Telnet雙棧管理登錄 354 9.1.3 IPv6網路中的SSH服務 358 實驗9-2 在CentOS7系統上配置SSH雙棧管理登錄 358 9.1.4 IPv6網路下的遠端桌面服務 362 實驗9-3 在WindowsServer2016上配置雙棧遠端桌面登錄 362 9.2 Web應用服務 368 9.2.1 常用的Web伺服器 368 9.2.2 IPv6環境下的Web服務配置 368 實驗9-4

 在CentOS7下配置ApacheIPv6/IPv4雙棧虛擬主機 369 實驗9-5 在CentOS7下配置TomcatIPv6/IPv4雙棧虛擬主機 374 實驗9-6 在CentOS7下配置NginxIPv6/IPv4雙棧虛擬主機 378 實驗9-7 在WindowsServer2016下配置IPv6/IPv4雙棧虛擬主機 381 9.3 FTP應用服務 384 實驗9-8 在CentOS7下安裝配置vsftpdFTP雙棧服務 385 實驗9-9 在WindowsServer2016下配置IPv6FTP雙棧服務 390 9.4 資料庫應用服務 394 實驗9-10 在Ce

ntOS7下安裝配置MySQL資料庫雙棧服務 395 9.5 反向代理技術 399 實驗9-11 基於Nginx的IPv6反向代理 400 9.6 網路管理系統 406 實驗9-12 開源網管軟體NetXMS的部署應用 407

網域與群組原則稽核自動化流程設計研究

為了解決vmware優缺點的問題,作者林士曜 這樣論述:

Active Directory 目錄服務( AD )是微軟Windows Server中,以集中式目錄管理服務(Directory Services),在現今企業與國家機關中已相當普及,Active Directory(AD)是許多企業廣泛使用的管理工具,在網域的樹系結構之下,內部網路各處的電腦、印表機、共享資源,乃至於使用者等物件( Objet )皆可透過AD統一管理。然而,AD在建置上仍有一些需要注意的,例如為了因應企業之間截然不同的應用需求,有時負責管理網域運作的網域主控站( Domain Controller,DC )也必須經過適當的調校,才能正常提供服務。其中一項強大功能為群組原

則GPO ( Group Policy Object ),群組原則是AD中最重要的功能之一,也是Windows Server平臺相當重要的一項管理機制,使用群組原則來管理使用者帳號和登入權限,是企業最常用的功能之一,然而使用群組原則進行管理卻無法完整看出全面性的生效狀態,以至於因故套用失敗的用戶端或Domain User無法受到控管之現象,故本研究根據此項問題探討設計改善之流程。本研究針對AD功能和群組原則運作介紹和探討,介紹群組原則派送機制與流程說明,配合群組原則相關管理指令之運用,並設計一套完整流程,可以提供給企業內的系統管理者能夠稽核群組原則是否運作確實生效,達到資安控管與發揮群組原則的

強大功能,也達到節省管理者逐一檢查GPO生效狀態的時間。