Active Directory中的访问控制
- 格式:doc
- 大小:249.50 KB
- 文档页数:11
ad域的应用场景
Active Directory域(AD)是微软操作系统最受欢迎的目录服务,它旨在组织用户,计算机及各种其他对象和信息,并将它们联系起来。
这个目录服务也管理网络中的安全特性,例如用户验证、数据加密和
安全策略。
Active Directory域的应用场景非常广泛,包括以下几个主要方面:
1)账户管理:Active Directory域可以管理各类账户,包括用户
账户、计算机账户、组账户和打印机账户等,以及相关的个人情况、
分配权限、添加成员等。
这样,管理员就可以灵活地进行账户管理,
从而获得更好的控制。
2)文件共享:Active Directory域可以方便地管理文件共享访问
权限,并可以高效地提供每个用户对文件共享的访问控制。
因此,可
以更加容易地管理文件共享的访问权限,以提高网络的效率。
3)策略管理:Active Directory域可以提供各种安全策略,以控
制网络上的访问权限和安全控制。
例如,可以管理用户认证策略、数
据加密策略、流量控制策略等。
4)跨域管理:Active Directory域可以管理多个不同域中的用户
和计算机。
这样,管理员就可以方便地控制多个域中的用户和计算机,从而实现安全管理。
5)计算机管理:Active Directory域可以将计算机归类并更新,
以实现集中化的计算机管理。
这样,管理员就可以在网络中进行差异
化的计算机管理,并可以灵活地管理网络中的计算机。
ActiveDirectory域控制器安装⼿册Active Directory域控制器安装指南1.1Active Directory介绍1.1.1功能介绍Active Directory提供了⼀种⽅式,⽤于管理组成组织⽹络的标识和关系。
Active Directory与Windows Server 2008 R2的集成,为我们带来了开箱即⽤的功能,通过这些功能我们可以集中配置和管理系统、⽤户和应⽤程序设置。
Active Directory域服务(AD DS,Active Directory Domain Services)存储⽬录数据,管理⽤户和域之间的通信,包括⽤户登录过程、⾝份验证,以及⽬录搜索。
此外还集成其它⾓⾊,为我们带来了标识和访问控制特性和技术,这些特性提供了⼀种集中管理⾝份信息的⽅式,以及只允许合法⽤户访问设备、程序和数据的技术。
1.1.2Active Directory域服务AD DS是配置信息、⾝份验证请求和森林中所有对象信息的集中存储位置。
利⽤Active Directory,我们可以在⼀个安全集中的位置中,⾼效地管理⽤户、计算机、组、打印机、应⽤程序以及其它⽀持⽬录的对象。
*审查。
对Active Directory对象的修改可以记录下来,这样我们就可以知道这个对象做了哪些修改,以及被修改属性的历史值和当前值。
*粒度更细的密码。
密码策略可以针对域中单独的组进⾏配置。
不需要每个帐户都使⽤域中相同的密码策略了。
*只读的域控制器。
当域控制器的安全⽆法得到保障时,我们可以部署⼀台只有只读版本Active Directory数据库的域控制器,例如在分⽀办公室,这种环境下域控制器的物理安全都是个问题,⼜如承载了其他⾓⾊的域控制器,其他⽤户也需要登录和管理这台服务器。
只读域控制器(RODC,Read-Only Domain Controllers)的使⽤,可以防⽌在分⽀机构对它潜在的意外修改,然后通过复制导致AD森林数据的损坏。
如何使用ActiveDirectory管理Windows用户和组Active Directory(AD)是Windows操作系统中最常用的目录服务,它允许管理员集中管理用户账户、安全策略、组织单位等,为组织提供基于角色的访问控制和身份认证。
本文将介绍如何使用Active Directory管理Windows用户和组。
第一章:Active Directory简介Active Directory是Windows Server操作系统的一项功能,用于集中管理用户、计算机、服务和其他资源。
它提供了分层的目录结构,按照域的概念组织,每个域包含一个或多个域控制器(Domain Controller)。
域控制器负责存储、验证和复制目录信息。
第二章:创建AD域和域控制器首先,我们需要创建一个自己的AD域。
在开始之前,请确保你有一台安装了Windows Server操作系统的计算机,并且以管理员身份登录。
打开“服务器管理器”,选择“添加角色和功能”,在向导中选择“Active Directory域服务”。
按照向导的提示完成安装,安装过程中会要求你创建一个新的域或加入现有域。
第三章:添加用户账户在Active Directory中,用户账户用来标识和验证用户。
为了添加新的用户账户,我们可以打开“Active Directory用户和计算机”,在合适的组织单位(OU)下右键选择“新建用户”并按照向导的提示填写相关信息。
一般来说,我们需要设置账户名称、用户名、密码、描述等信息。
新建用户账户后,可以通过选中该用户账户,右键选择“重置密码”来更改用户密码。
第四章:创建和管理组在Active Directory中,组用于将用户账户和计算机账户进行逻辑分组,以便于管理。
创建新组的方法与添加用户账户类似,只需在“Active Directory用户和计算机”中选择合适的OU,右键选择“新建组”。
在组属性中,我们可以设置组名称、描述、成员等信息。
Active Directory(AD)是Microsoft Windows Server操作系统中的核心组件,它提供了一种集中式的目录服务,用于管理和组织网络中的计算机、用户、组和资源。
以下是Active Directory的主要功能:目录服务:Active Directory作为中央目录服务,允许用户和计算机在网络中轻松找到和访问其他用户、计算机、共享文件夹、打印机和其他网络资源。
这大大简化了网络管理和资源访问。
身份验证和授权:Active Directory提供了一个集中的身份验证机制,使得用户可以登录到任何受信任的计算机,而无需重新输入用户名和密码。
同时,它还提供了基于角色的访问控制(RBAC),使得管理员可以轻松地管理用户的权限和访问级别。
组策略管理:通过Active Directory,管理员可以定义组策略(Group Policy),这是一种强大的管理工具,可以用于配置和管理网络中的计算机和用户。
组策略可以用于配置各种设置,如桌面壁纸、屏幕保护程序、应用程序配置、安全策略等。
安全策略管理:Active Directory还提供了一套完整的安全策略管理机制,包括防火墙规则、安全审计、数据加密等。
管理员可以通过Active Directory来管理和实施这些安全策略,确保网络的安全性。
网络服务管理:Active Directory可以用于管理各种网络服务,如文件共享、打印服务、电子邮件服务、数据库服务等。
管理员可以通过Active Directory来配置和管理这些服务,确保它们的正常运行。
报告和监视:Active Directory还提供了一套完整的报告和监视工具,可以帮助管理员了解网络的使用情况、安全状况、性能等。
这些工具可以帮助管理员及时发现和解决网络问题。
与其他应用的集成:Active Directory可以与其他Windows Server应用和服务无缝集成,如DNS服务、IIS服务、Exchange Server等。
active directory基本概念Active Directory(AD)是由Microsoft开发的一种目录服务,用于在网络中管理和组织用户、计算机、打印机等资源。
它提供了一个集中式数据库和认证服务,用于在组织内建立和维护网络中的对象的层次结构。
以下是一些关于Active Directory 的基本概念:1. 目录服务(Directory Service):• Active Directory 是一个目录服务,其主要作用是存储和组织网络中的对象信息,如用户、计算机、打印机等。
这些对象按照层次结构进行组织,形成一个树状的目录。
2. 域(Domain):•在Active Directory中,域是一个逻辑上的组,用于组织和管理网络中的对象。
每个域都有一个唯一的域名,域内的对象可以相互共享资源和认证信息。
3. 林(Forest):•一个林(Forest)是一个包含一个或多个域的集合。
域与域之间可以建立信任关系,形成一个林。
每个林都有一个共享的林根(Forest Root),所有域都共享这个林根。
4. 域控制器(Domain Controller):•域控制器是运行Active Directory服务的服务器。
每个域至少有一个域控制器,它存储了该域的目录信息,并提供认证和授权服务。
5. 组织单位(Organizational Unit,OU):•组织单位是用于组织和管理域内对象的容器。
OU可以包含用户、组、计算机等,并可以在OU内应用特定的策略。
6. 组(Group):•组是一种将用户、计算机等对象集合在一起的方式,以便更轻松地管理这些对象的权限和设置。
7. 用户和计算机账户:• Active Directory存储了用户和计算机的信息,包括登录名、密码、权限等。
用户和计算机账户可以被组织在域内的不同容器中。
8. 域名服务(DNS):• Active Directory使用DNS来命名和定位域控制器。
ad域常用策略AD域(Active Directory)是一种由微软公司开发的用于管理网络资源的目录服务。
在企业和组织中,AD域常用策略被广泛应用于用户权限管理、安全策略、网络访问控制等方面,以确保网络的稳定运行和信息安全。
本文将介绍AD域常用策略的相关内容。
一、用户权限管理策略1. 密码策略:通过设置密码复杂度、密码过期时间等参数,确保用户的密码安全可靠。
密码复杂度要求用户使用包含大写字母、小写字母、数字和特殊字符的复杂密码,并设置密码最短使用期限和密码历史,禁止用户频繁更改密码。
2. 用户账户锁定策略:设置账户锁定阈值和锁定时间,当用户连续多次输入错误密码时,账户将被锁定一段时间,以防止密码暴力破解。
3. 用户授权策略:通过授权用户的组成员身份和所属组织单位,限制用户对资源的访问权限,确保数据的安全性和完整性。
二、安全策略1. 安全审核策略:启用安全审核策略,记录系统日志和安全事件,及时发现和处理安全漏洞和威胁。
2. 账户登录策略:限制用户登录计算机的方式和时间,设置登录失败提示信息,以防止非法用户的登录访问。
3. 文件和文件夹权限策略:通过设置文件和文件夹的权限,保护重要数据不被未授权的用户访问和修改。
三、网络访问控制策略1. 防火墙策略:设置防火墙规则,限制不同网络段之间的通信,阻止潜在的网络攻击和入侵。
2. 网络访问策略:通过设置网络访问规则和权限,限制特定用户或用户组对特定网络资源的访问,确保网络资源的安全和合规性。
四、软件安装与更新策略1. 软件安装策略:通过AD域控制器的软件分发功能,实现远程软件安装和更新,确保企业中所有计算机的软件版本一致性和安全性。
2. Windows更新策略:配置Windows更新设置,自动下载和安装操作系统和应用程序的更新补丁,及时修复安全漏洞,提高系统的稳定性和安全性。
五、域控制器策略1. 域控制器安全策略:加强对域控制器的安全管理,设置域控制器的安全审计策略、密码策略和账户锁定策略,提高域控制器的安全性。
Windows AD域与FreeIPA的跨平台身份验证与访问控制集成Windows AD域和FreeIPA都是身份和访问管理解决方案,但它们分别针对不同的操作系统环境。
下面简单介绍它们各自的特点以及可能的集成方式。
Windows AD域(Active Directory Domain)是Windows操作系统中用于实现集中身份验证、授权和管理的网络架构。
它可以将网络中的计算机、用户和组进行统一管理,并可以通过信任关系与其他域建立联系。
AD域的主要功能包括用户身份验证、资源访问控制、计算机账户管理、组策略等。
FreeIPA是一个用于Linux/Unix环境的开源身份管理系统,提供集中式帐户管理和身份验证。
它集成了389目录服务器、MIT Kerberos、Apache HTTP服务器、NTP、DNS、Dogtag(证书系统)和SSSD,成为标识管理、策略管理和执行审计跟踪的安全解决方案。
FreeIPA的主要功能包括身份识别、策略管理、审计跟踪等。
在Windows和Linux混合环境中,可以通过集成Windows AD域和FreeIPA来实现跨平台的集中身份验证和访问控制。
一种可能的方式是使用FreeIPA作为主目录服务器,并在其中集成AD域控制器(DC)。
这可以通过以下步骤实现:1.在FreeIPA服务器上安装AD DC客户端软件,如winbind或samba。
2.配置FreeIPA服务器与AD DC建立信任关系,这可以通过设置信任密钥或使用SSL证书来实现。
3.将用户和计算机信息从AD域导入到FreeIPA目录中。
4.配置FreeIPA的策略管理模块以支持AD域的策略设置,例如使用ppolicy模块来同步AD域的组策略。
5.在客户端计算机上配置相应的身份验证和访问控制设置,使其能够使用FreeIPA提供的身份验证和授权服务。
通过以上步骤,可以实现Windows AD域和FreeIPA的集成,从而提供跨平台的集中身份验证和访问控制服务。
简述active directory的功能-回复Active Directory(AD)是一种由微软开发的目录服务,用于管理网络中的用户、计算机和其他网络资源。
它提供了一种集中式的方式来组织、管理和授权访问网络资源,从而提高网络安全性、效率和管理灵活性。
本文将介绍Active Directory的功能,以及它在企业网络中的重要作用。
一、认识Active DirectoryActive Directory是一种目录服务,它允许网络中的管理员将用户、计算机、组织单元(OU)等组织成一个层次结构,并为之分配适当的权限和访问控制。
用户可以通过单一的登录凭据来访问网络中的各种资源,无需为每个资源单独验证身份。
这种集中管理和认证的方式大大简化了管理员的工作,提高了用户的便利性和使用效率。
二、用户和计算机管理Active Directory允许管理员集中管理网络中的用户和计算机。
管理员可以创建和删除用户账户,配置密码策略,重置密码,以及授权用户的访问和权限等。
此外,管理员还可以将用户组织成组织单元(OU)和组,以便更好地组织和管理用户。
对于计算机,管理员可以将其加入域,为其分配正确的访问权限和配置策略,以确保网络安全性和资源的正确使用。
三、证书服务Active Directory集成了证书服务(Certificate Services),用于颁发和管理数字证书。
数字证书是一种用于认证身份和加密通信的安全工具。
通过集成证书服务,Active Directory可以为企业内部的用户和计算机签发数字证书,通过证书来验证身份和实现安全通信,保护数据的完整性和保密性。
四、资源共享和访问控制Active Directory提供了强大的资源共享和访问控制功能。
通过将资源(如文件夹、打印机等)添加到Active Directory中,管理员可以有效地控制用户对这些资源的访问权限。
管理员可以根据需要为用户、组或计算机分配不同级别的权限,例如只读、读写或完全控制权限。
ad域过滤规则AD域过滤规则是指在Active Directory(AD)环境中,为了提高安全性和管理效率,对用户或计算机对象的属性进行限制和过滤的一种策略。
通过设置适当的过滤规则,可以控制用户对资源的访问权限,保护机密信息的安全,减少不必要的网络流量,提高系统的性能。
一、过滤规则的作用AD域过滤规则主要用于以下几个方面:1. 资源访问控制:通过设置过滤规则,可以限制用户对特定资源的访问权限。
例如,可以禁止某些用户访问某个共享文件夹,或者限制只允许某些用户在特定时间段内访问某个应用程序。
2. 信息保护:通过过滤规则,可以控制用户对敏感信息的访问权限。
例如,可以设置只允许特定部门的用户查看和修改某个文件,以保护公司的商业机密。
3. 网络流量控制:通过过滤规则,可以限制某些用户或计算机对网络资源的访问,减少网络流量的消耗,提高网络的性能。
例如,可以设置只允许某些用户使用特定的网络应用程序,或者限制下载文件的大小和数量。
二、过滤规则的分类根据过滤规则的不同作用和应用场景,可以将其分为以下几类:1. 用户过滤规则:用于控制用户对资源的访问权限。
可以设置用户的登录时间、登录地点、访问频率等条件,限制用户的访问权限。
2. 计算机过滤规则:用于控制计算机对资源的访问权限。
可以根据计算机的IP地址、MAC地址、操作系统版本等条件,限制计算机的访问权限。
3. 文件过滤规则:用于控制对文件的访问权限。
可以设置文件的扩展名、大小、修改时间等条件,限制用户对文件的读写权限。
4. 应用程序过滤规则:用于控制对应用程序的访问权限。
可以设置应用程序的名称、版本、安装路径等条件,限制用户对应用程序的启动和使用权限。
5. 网络流量过滤规则:用于控制网络流量的访问权限。
可以设置源IP地址、目标IP地址、端口号、协议等条件,限制特定网络流量的传输。
三、过滤规则的配置方法在AD环境中,可以通过以下几种方式配置过滤规则:1. 使用Group Policy(组策略):通过在域控制器上创建和配置Group Policy对象,可以在整个域或特定组织单位中应用过滤规则。
简述active directoryActive Directory是一种由Microsoft开发的目录服务,它提供了一种统一的方式来管理网络中的用户、计算机、应用程序和其他资源。
Active Directory是Windows Server操作系统中的一个核心组件,它允许管理员在整个网络中集中管理和控制访问权限。
一、Active Directory的概述1.1 什么是Active DirectoryActive Directory是Windows Server操作系统中的一个目录服务,它提供了一种统一的方式来管理网络中的用户、计算机、应用程序和其他资源。
它可以帮助管理员集中管理和控制访问权限,从而提高网络安全性和效率。
1.2 Active Directory的架构Active Directory采用了分层架构,由域、树和森林三个层次组成。
域是最基本的单位,它包含了一组用户、计算机和其他资源。
多个域可以组成一个树,而多个树又可以组成一个森林。
1.3 Active Directory的功能Active Directory具有以下功能:- 用户和计算机管理:允许管理员集中管理网络上所有用户和计算机。
- 访问控制:允许管理员控制用户对各种资源(如文件夹、打印机等)的访问权限。
- 身份验证:允许管理员验证用户身份,并限制未经授权者对系统资源的访问。
- 目录服务:允许管理员存储和检索网络上所有资源的信息。
二、Active Directory的组成部分2.1 域域是Active Directory中最基本的单位,它是一个逻辑组,可以包含一组用户、计算机和其他资源。
每个域都有一个唯一的名称和标识符,并且可以与其他域建立信任关系以实现资源共享。
2.2 树树是由多个域组成的层次结构,它们共享相同的命名空间。
树中每个域都有一个父域和一个子域,除了根域以外。
树允许管理员在不同的域之间建立信任关系,并共享资源。
2.3 森林森林是由多个树组成的集合,它们共享相同的目录架构、配置和全局目录。
注册记密码?
首页 | 图书资讯 | 图书精彩内容试读 | 网络技术 | 网友交流 | 职场资讯和观点 万物苏醒 博客“春季运动会”开始啦! 51CTO 招聘:PHP 工程师、运维工
程师
博主的更多文
章>>
Active Directory
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处、作者信息和本声明。
否则将追究法律责任。
/55153/43750
以下内容摘自笔者编著的《网管员必读——网络管理》(第2版)一书。
6.1.4 Active Directory中的访问控制
为达到安全目的,管理员可使用访问控制来管理对共享资源的用户访问权。
在Active Directory中,访问控制是通过为对象设置不同的访问级别或权限(如“完全控制”、“写入”、“读取”或“拒绝访问”),在对象级别进行管理的。
Active Directory 中的访问控制定义了不同的用户可如何使用Activ e Directory对象。
在默认情况下,Active Directory中对象的权限被设置为最安全的设置。
在Active Directory对象上定义访问控制权限的元素包括安全描述符、对象继承和用户身份验证。
1.安全描述符
安全描述符是一种数据结构,包含与受保护的对象相关联的安全信息。
安全描述符包括有关对象所有者、能访问对象的人员及其访问方式,以及受审核的访问类型等方面的信息。
访问控制权限被指派给共享资源和Active Directory对象,以控制不同的用户如何访问每个对象。
共享对象(或称共享资源)是为了让一个或多个用户通过网络使用的对象,包括文件、打印机、文件夹和服务。
共享对象和Active Directory对象都在安全描述符中存储访问控制权限。
安全描述符包含两个访问控制列表(ACL),用于指派和跟踪每个对象的安全信息,它们是:随机访问控制列表(DACL)和系统访问控制列表(SAC L)。
1)随机访问控制列表(DACL)
随机访问控制列表(DACL)是对象的安全描述符的一部分,它能赋予或拒绝特定用户和组对该对象的访问权。
只有对象的所有者才能更改在DACL 中赋予或拒绝的权限,这就表示此对象的所有者可以自由访问该对象。
DACL标识已被指派或拒绝对某个对象的访问权限的用户和组。
如果DAC L未明确标识某个用户或用户所属的任何组,则该用户将被拒绝访问此对象。
在默认情况下,DACL由对象的所有者或创建此对象的人控制,它包含决定此对象的用户访问权的访问控制项(ACE)。
2)系统访问控制列表(SACL)
系统访问控制列表(SACL)也是对象的安全描述符的一部分,指定了每个用户或组中要审核的事件。
审核事件的例子是文件访问、登录尝试和系统关闭。
SACL标识当其成功访问或未能访问某个对象时要审核的用户和组。
审核可用来监视与系统或网络安全相关的事件、标识违反安全情况,以及确定任何损害的范围和位置。
在默认情况下,SACL由对象的所有者或创建此对象的人控制。
SACL包含访问控制项(ACE),决定是否记录用户使用给定权
限(例如,“完全控制”和“读取”)访问对象时的成功或失败尝试。
要使用“Active Directory用户和计算机”管理工具查看Active Director y对象的DACL和SACL,可执行【查看】→【高级功能】菜单操作,然后在对象属性对话框中选择“安全”选项卡,如图6-1所示。
在这里就可以查看对象的DACL了。
SACL的查看可通过在图6-1所示对话框中单击【高级】按钮,在打开的对话框选择“审核”选项卡进行,如图6-2所示。
还可以使用DSACLS支持工具来管理Active Directory中的访问控制列表。
详细信息,请参阅本章后面的“Active Directory支持工具”。
图6-1 Active Directory对象属性对话框“安全”选项卡图6-2 对象的高级安全设置
“审核”选项卡
默认情况下,DACL和SACL与每个Active Directory对象关联,这样可减少恶意用户对网络的攻击或域用户的任何意外错误对网络的影响。
但是,如果恶意用户获得了具有管理凭据的任何账户的用户名和密码,他的林就会受到攻击的威胁。
因此,可考虑重命名或禁用默认管理员账户,并遵循最佳操作中所描述的最佳操作来执行。
2.对象继承
默认情况下,Active Directory对象从位于其父容器对象中的安全描述符继承ACE。
继承可以使Active Directory中某个容器对象中定义的访问控制信息应用到任何次对象(包括其他容器及其对象)的安全描述符。
这样就消除了每次创建子对象时都要应用权限的需要,必要时,可以更改继承的权限。
然而,作为最佳操作,应避免更改Active Directory对象的默认权限或继承设置。
更改权限继承的方法就是不要选择“允许父项的继承权限传播到该对象和所有子对象。
包括那些在此明确定义的项目。
”复选框,这与NTFS访问权限的继承类似。
3.用户身份验证
Active Directory还验证和授权用户、组和计算机访问网络上的对象。
本地安全机构(LSA)是负责本地计算机上所有交互式用户身份验证和授权服务的安全子系统。
LSA还可用于处理在Active Directory中通过Kerber
os V5协议或NTLM协议提出的身份验证请求。
一旦在Active Directory中确认某个用户的标识之后,进行身份验证的域控制器上的LSA将生成一个用户访问令牌,并使某个安全ID(SID)与该用户相关联。
1)访问令牌
当用户进行身份验证时,LSA为该用户创建一个安全访问令牌。
访问令牌包含用户的名称、用户所属的组、用户的SID,以及用户所属组的所有SI D。
如果在已发出用户存取令牌之后将某个用户添加到组中,则用户必须注销并再次登录之后才能更新访问令牌。
2)安全ID(SID)
Active Directory在创建SID时自动将其指派为安全主体对象。
安全主体是Active Directory中的账户,可为其指派权限,如计算机、组或用户账户。
当SID颁发给经过身份验证的用户之后,它就附加在该用户的访问令牌上。
访问令牌中的信息用于确定用户在试图访问对象时的访问级别。
访问令牌中的SID将与组成该对象的DACL的SID列表相比较,以确保用户有足够的权限访问该对象。
这是因为访问控制过程按SID而不是按名称来标识用户账户。
当域控制器为用户提供访问令牌时,如果本地域组对于域控制器的域是本地的,那么该访问令牌只包含有关本地域组中成员身份的信息。
对于复制到全局编
录中的域目录对象,这种情况需要特定的安全考虑。
全局编录的复制可确保整个林中的用户能够快速访问有关林中每个对象的信息。
构成全局编录的默认属性提供了最常搜索的属性的基线,这些属性作为正
常Active Directory复制的一部分被复制到全局编录中。
全局编录的复制拓扑是由信息一致性检查器(KCC)自动生成的。
但是,全局编
录仅复制到已被指派为全局编录的其他域控制器。
全局编录复制既受标记为包含
到全局编录中的属性的影响,又受通用组成员身份的影响。
本文出自“王达博客” 博客,请务必保留此出处/5515 3/43750
( 2)( 4319) ( 0)
验证码:
请点击后输入验证码博客过2级,无需填写验证码
内容:
茶乡浪子
博客统计信息51cto专家博客51cto博客之星
用户名:茶乡浪子
文章数:275
评论数:1694
访问量:763398
无忧币:14551
博客积分:10183
博客等级:9
注册日期:2006-10-15
距离博客争夺赛结束还有2天
热门文章
∙我的十年创作之路(一)
∙网管成长路线建议
∙PPPoE工作原理与帧格式
∙ISDN的网络连接方式和功..
∙新时代网管的十二大主要..
∙网工练习题(二)
∙“网工”可以跳越“网管..
∙“网管”与“杂工”
∙“态度决定一切”随想
∙网工练习题(一)
∙脱离实际的网管员软考
∙是什么造成了网管员的低..
∙我的十年创作之路(三)—..
∙测试一下你对IP地址的掌..
∙网管员应掌握好的学习方法
∙《网管员必读》系列丛书..
∙我的十年创作之路(二)..
∙广域网结构和我国通信网..
搜索本博客内文章
我的技术圈(12)
更多..
∙ 孤独网虫
∙ routerswitch
∙ 网络沙龙
∙网行天下
∙广州技术圈
∙网络工程布线
最近访客
qgkk
51jsltww
海绵
zhang..
tkunming
fexzi
zheng..
liulike
ppa888
回忆清秋
51CTO
友情链接
lgzeng
西蒙[爱生活,爱学习]
活着咱就优着点儿
Copyright By 版权所有。