Если сервер имеет меньше чем 16 ГБ и 4 ГБ или больше затем да, переключатель/3GB является хорошей вещью, не забывайте уродливую сестру/3gb/PAE, см. приведенную ниже таблицу.
Если сервер имеет больше чем 16 ГБ затем, это - плохая вещь, поскольку 2 ГБ памяти ядра требуются, чтобы управлять адресным пространством AWE.
Таким образом:
-----------------------
|Memory (GB) | Switches |
|-----------------------|
| <4GB | none |
| 4GB | /3GB |
| >4GB-16GB | /3GB /PAE|
| >16GB | /PAE |
-----------------------
для реализации этого на поле Windows Server 2008 используйте команду BCDEdit:
bcdedit /set IncreaseUserVa 3072
Вы могли бы хотеть видеть, что Фильтры Используют Основанный на MAC ACLs.
Можно ли предоставить подробную информацию об аппаратных средствах / программное обеспечение, которое Вы запускаете?
Обновление:
Таким образом на основе информации, которую Вы предоставили, я полагаю, что это - корректный ответ. Из связанного документа выше:
AP# configure terminal
AP<config># access-list 700 deny 0040.96a5.b5d4 0000.0000.0000
!--- This ACL denies all traffic to and from
!--- the client with MAC address 0040.96a5.b5d4.
AP<config># interface Dot11Radio0.1
!--- Or whatever the radio interface is
AP<config># dot11 association mac-list 700
В основном Вы хотите заблокировать интерфейс с ACL, как Вы упомянули. Эмпирическое правило состоит в том, чтобы заблокировать его максимально близко к источнику. Таким образом, Вы использовали бы что-то как:
ip access-list extended Wifi-In
ip deny host 192.168.1.140 any
ip permit any any
Этот acl говорит, что блок что-либо от передачи, которая имеет исходный IP 192.168.1.140. Чтобы это работало, необходимо применить его к интерфейсу.
Вы затем применили бы его к беспроводному интерфейсу с:
int Wlan0/0
ip access-group Wifi-In in
Мой синтаксис не точен, но это - основная идея. Если Вы отправляете соответствующие части конфигурации (мог бы хотеть Цензору любые пароли и Общедоступного дюйм/с), мы смогли давать Вам лучший ответ.