Finances personnelles

Réseau pare-feu: défense de périmètre - mannequins

Réseau pare-feu: défense de périmètre - mannequins

Défense de périmètre est un niveau de défense de votre réseau contre les attaques, et fonctionne protéger en tant que pare-feu contre les attaques externes. La défense de périmètre fait juste partie de la suite de protection. La défense en profondeur signifie que plusieurs couches de sécurité protègent votre réseau et ses données, comme les poupées gigognes russes. Le travail de périmètre ...

Mise en réseau Câbles - mannequins

Mise en réseau Câbles - mannequins

Vous trouverez deux principaux types de câbles de réseau dans n'importe quel faisceau de câbles. La majorité des câbles seront des câbles droits, mais certains peuvent être des câbles croisés. Dans les câbles droits, les huit broches ou fils qui composent le câble correspondent directement d'un côté du câble à ...

Réseau pare-feu: filtrage d'entrée et de sortie - nuls

Réseau pare-feu: filtrage d'entrée et de sortie - nuls

La plupart des pare-feu agissent comme des gardiens pour les réseaux ou segments de réseau dans une position où un routeur existerait et gérerait l'entrée et la sortie des données. En fait, si l'ensemble de fonctionnalités a été activé, votre routeur Cisco peut facilement être appelé un pare-feu s'il filtre ...

Notions de base sur le réseau: Commutation et modèle OSI - mannequins

Notions de base sur le réseau: Commutation et modèle OSI - mannequins

Comme vous le savez le modèle OSI au niveau de la couche 2. Lorsque la commutation et le pontage se produisent au niveau de la couche 2, ils traitent les informations d'adresse MAC trouvées dans les trames Ethernet. Si vous descendez à la couche 1, un périphérique tel qu'un répéteur ou un concentrateur prend simplement l'impulsion électrique ...

Router Enablement - mannequins

Router Enablement - mannequins

Cela peut sembler étrange, mais lorsque vous activez votre routeur réseau et configurez des adresses IP pour ses interfaces , le routeur ne va pas router les données. Tout d'abord, vous devez "dire" au routeur qu'il est autorisé à le faire en procédant comme suit: Router2> enable Mot de passe: Router2 # configure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. ...

Notions de base sur le réseau: TCP / UDP Socket and Port Overview - mannequins

Notions de base sur le réseau: TCP / UDP Socket and Port Overview - mannequins

Pour gérer la connexion entre les applications protocoles réseau de couche, TCP et UDP utilisent des ports et des sockets. TCP et UDP fonctionnent sur la couche hôte-hôte dans le modèle de communication IP et fournissent des services de communication hôte-hôte pour le protocole de couche application. Cela signifie qu'un protocole de couche d'application est connecté à une couche d'application sur un hôte IP ...

Notions de base sur le réseau: Installation et utilisation TFTP - Les administrateurs de réseau

Notions de base sur le réseau: Installation et utilisation TFTP - Les administrateurs de réseau

Doivent parfois mettre à jour le système d'exploitation interréseau (IOS) fichier ou firmware d'un périphérique Cisco. L'utilisation d'un serveur TFTP est la manière la plus courante d'obtenir le fichier sur votre périphérique réseau. Cisco fournissait un serveur TFTP gratuit que vous pouviez télécharger pour charger l'image via le serveur, mais ...

Protocole de routage Open Shortest First (OSPF) - les nuls

Protocole de routage Open Shortest First (OSPF) - les nuls

Open Shortest Path First (OSPF) un protocole de routage d'état de liaison, plutôt qu'un protocole de vecteur de distance. La différence principale ici est qu'un protocole d'état lié n'envoie pas sa table de routage sous la forme de mises à jour, mais seulement partagé sa configuration de connectivité. En collectant les informations de connectivité de tous les périphériques du réseau, OSPF ...

Avantages et inconvénients du routage statique - Les interfaces de protocoles de routage

Avantages et inconvénients du routage statique - Les interfaces de protocoles de routage

Peuvent être attribuées dynamiquement ou statiquement. Le routage réseau statique présente des avantages et des inconvénients par rapport à l'implémentation de protocoles de routage dynamique. Du côté des avantages, vous avez les éléments suivants: Prévisibilité: Si vous modifiez la conception et la disposition de votre réseau et que vous souffrez d'une panne de périphérique, les itinéraires statiques ne changent pas. Vous connaissez toujours ...

Notions de base sur le protocole PIM (Independent Multicast) - dummies

Notions de base sur le protocole PIM (Independent Multicast) - dummies

Protocole indépendant de protocole (PIM) RIP ou OSPF. Il a été conçu pour permettre le routage multicast sans avoir besoin de s'appuyer sur d'autres protocoles de routage monodiffusion spécifiques. Il y a deux modes principaux dans lesquels PIM fonctionnera dans deux modes principaux: le mode Dense et le mode Sparse. Un routeur peut gérer ...

Collecte et surveillance de journaux réseau - la journalisation

Collecte et surveillance de journaux réseau - la journalisation

De mannequins vous permet de surveiller ce qui est arrivé à votre réseau par le passé. Gestion, vos journaux collectés peuvent identifier les problèmes avant qu'ils ne deviennent des problèmes. Toutefois, les périphériques Cisco disposent d'un espace tampon limité pour stocker les journaux et lorsque vous redémarrez le périphérique, vous les perdez. Collecte des journaux en un seul emplacement Pour résoudre l'espace tampon limité des périphériques Cisco, ...

Présentation du routeur réseau - Les mannequins

Présentation du routeur réseau - Les mannequins

Sont des périphériques physiques qui rejoignent plusieurs réseaux filaires ou sans fil. Techniquement, un routeur filaire ou sans fil est une passerelle de couche 3, ce qui signifie que le routeur câblé / sans fil connecte les réseaux (comme les passerelles) et que le routeur fonctionne sur la couche réseau du modèle OSI. En conservant les informations de configuration dans un élément de stockage ...

Sécurité réseau: Intrusion Prevention and Intrusion Detection - Les nuls

Sécurité réseau: Intrusion Prevention and Intrusion Detection - Les nuls

Les administrateurs réseau doivent implémenter des systèmes de détection d'intrusion ) et les systèmes de prévention des intrusions (IPS) pour fournir une stratégie de sécurité à l'échelle du réseau. IDS et IPS proposent tous deux une suite similaire d'options. En fait, vous pouvez considérer IPS comme une extension d'IDS car un système IPS déconnecte activement les périphériques ou les connexions qui sont réputés ...

Outils de sécurité réseau - mannequins

Outils de sécurité réseau - mannequins

En tant que réseau et administrateur, vous devez utiliser de nombreux outils différents dans votre arsenal de sécurité réseau. À partir de votre périmètre est votre pare-feu. D'autres produits que vous pouvez considérer dans votre boîte à outils de défense sont un logiciel antivirus, un logiciel anti-malware, des filtres de spam, un logiciel de détection d'intrusion et des scanners de vulnérabilité. Et, bien sûr, vous devez travailler avec les utilisateurs de votre réseau ...

En supprimant une macro Smartport - les nuls

En supprimant une macro Smartport - les nuls

En supprimant une macro Smartport d'une interface réseau Cisco est un peu plus compliqué que de l'appliquer la première place. Néanmoins, vous pouvez facilement retirer la macro du commutateur. Par exemple, pour supprimer votre macro, Awesome_Macro, du commutateur, utilisez la commande suivante: Switch1> enable Switch1 # configurez le terminal Switch1 # sans macro Awesome_Macro Le ...

Empêchant des problèmes de compte à infini sur votre réseau - mannequins

Empêchant des problèmes de compte à infini sur votre réseau - mannequins

Le phénomène Counting to Infinity peut rapidement désactiver une distance Réseau géré de protocole de routage de vecteur. Les sections suivantes explorent les moyens d'empêcher le comptage à l'infini et les boucles de routage qui en résultent sur votre réseau. Horizon partagé Si vous utilisez RIPv1, vous avez une solution sous la forme d'un concept appelé horizon scindé. ...

Notions de base sur le réseau: Mise sous tension de votre commutateur - mannequins

Notions de base sur le réseau: Mise sous tension de votre commutateur - mannequins

Pour le mettre sous tension. Il existe plusieurs options pour alimenter votre commutateur, mais la plus courante est celle des cordons d'alimentation universels utilisés sur les produits d'entreprise - le même cordon d'alimentation que vous trouvez sur votre équipement informatique et vos ordinateurs. Quelques commutateurs ...

Configuration de la bannière du routeur - Bannières

Configuration de la bannière du routeur - Bannières

Une bannière est un message qui est présenté à quelqu'un utilisant le routeur. Le type de bannière que vous configurez détermine quand ce message est affiché à l'utilisateur. Vous pouvez configurer trois types principaux de bannières sur un routeur Cisco. Message du jour (MOTD): Ce type de message d'ouverture de session a été ...

Présentation du trafic de routage IP multicast - dummies

Présentation du trafic de routage IP multicast - dummies

Le routage IP Multicast est un sujet important car plusieurs technologies sont utilisées dans IP Multicast Le routage, ce qui signifie que l'espace me permet de ne donner qu'une explication superficielle du fonctionnement de cette technologie. Tous les réseaux fonctionnent correctement sans routage multicast, mais vous pouvez trouver un avantage à l'activer sur votre réseau. IP Multicast ...

Observation du trafic DHCP (Dynamic Host Configuration Protocol) - témoins

Observation du trafic DHCP (Dynamic Host Configuration Protocol) - témoins

Pour observer le trafic sur votre réseau En ce qui concerne le protocole DHCP (Dynamic Host Configuration Protocol), activez les options de débogage suivantes. Bien que vous puissiez surveiller plusieurs options (le paquet de serveur debug ip dhcp est probablement le plus utile), vous pouvez également choisir parmi d'autres: ip dhcp server events: Rapports des affectations d'adresses, expirations de bail et autres événements ...

Techniques de modulation par radiofréquence (RF) Notions de base - nuls

Techniques de modulation par radiofréquence (RF) Notions de base - nuls

En préparation de la gestion de vos réseaux sans fil connaître les différentes techniques de modulation par radiofréquence (RF) mises en œuvre dans IEEE 802. 11 mise en réseau. Vous n'avez pas besoin de tout savoir à leur sujet. il suffit de se familiariser avec la terminologie utilisée dans les sections suivantes, car elle peut être utile lorsque vous ...

Radiofréquences et réseaux sans fil - mannequins

Radiofréquences et réseaux sans fil - mannequins

Lorsque vous travaillez avec des réseaux sans fil, vos voisins peuvent interférer avec votre réseau en générant du trafic sur les mêmes fréquences radio que vous utilisez, ou en utilisant des appareils qui empiètent sur les fréquences que vous utilisez. Ce problème est particulièrement vrai lors de l'utilisation de bandes RF sans licence, mais il est plus facile de gérer ...

Protocoles de routage Résumé - Les nuls

Protocoles de routage Résumé - Les nuls

Le tableau suivant résume les caractéristiques essentielles des principaux protocoles de routage et peut être utilisé comme partie de vos critères d'évaluation. Il a les protocoles les plus communs et un certain nombre de points d'évaluation. Critères d'évaluation du protocole de routage Protocole RIPv1 RIPv2 OSPF Type EIGRP Distance-vecteur vectoriel Distance-vecteur Etat-lien Distance-vecteur Temps de convergence Slow ...

Protocole d'information de routage (RIP) - mannequins

Protocole d'information de routage (RIP) - mannequins

RIP (RIP) comme protocole de routage basé sur des méthodologies Cela remonte au début du routage TCP / IP avec la création de l'ARPANET, qui est le précurseur de ce qu'on appelle aujourd'hui Internet. RIP est un protocole ouvert et a d'abord été publié dans RFC1058 (et son successeur RIPv2 dans RFC1723), ...

Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Secure Shell (SSH) sont obligatoires dans afin de vous connecter. Ces comptes peuvent être stockés dans une base de données locale sur le commutateur ou sur un serveur d'accès central nommé TACACS (Terminal Access Controller Access Control System), qui est un serveur d'authentification standard. La plupart des petites organisations et même les plus grandes comptent sur la base de données locale ...

Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Utilisant une liste de contrôle d'accès est un moyen que les administrateurs réseau peuvent sécuriser les réseaux. Une liste de contrôle d'accès a une liste d'entrées, appelées entrées de contrôle d'accès (ACE). L'accès et la sécurité d'un périphérique réseau à un autre périphérique réseau sont affectés par les entrées qui composent l'ACL. Les ACE ne sont pas nécessairement ...

: Comparaison IS-IS et OSPF - Mannequins

: Comparaison IS-IS et OSPF - Mannequins

Lors de la comparaison des protocoles de routage, Intermediate System au système intermédiaire (IS-IS) pour ouvrir le plus court chemin d'abord (OSPF), vous voyez quelques similitudes. Les deux sont des protocoles d'état de liaison et tous deux utilisent l'algorithme de Dijkstra pour calculer la meilleure route à travers un réseau. Une différence majeure entre les protocoles concerne leur fonctionnement dans le modèle OSI. IS-IS ...

En cours d'exécution avec des boucles de routage

En cours d'exécution avec des boucles de routage

Au fur et à mesure de la croissance de votre réseau statique boucles dans les tables de routage. La figure suivante montre ce problème en action. Notez que l'itinéraire sur Router2 pour obtenir à 192. 168. 1. 0/24 est supprimé et une route sur Router3 pour envoyer le trafic pour 192. 168. 1. 0/24 à Router2 est ajouté incorrectement. L'effet net est ...

De l'assistant d'installation du routeur - mannequins

De l'assistant d'installation du routeur - mannequins

Lorsqu'un routeur démarre pour la première fois, il passe automatiquement à l'installation. Si votre routeur ne le fait pas, vous pouvez exécuter l'installation à partir du mode Privileged EXEC. Voici le processus d'installation de base; En quelques minutes, vous pouvez avoir votre routeur opérationnel. Routeur # configuration --- Boîte de dialogue de configuration du système --- Continuer avec ...

Routage Critères de sélection du protocole - mannequins

Routage Critères de sélection du protocole - mannequins

Les gens utilisent deux méthodes de base pour classer les protocoles de routage - par où ils sont utilisés et ils calculent le routage. Vous pouvez voir comment choisir les protocoles en fonction de l'endroit où vous envisagez de les utiliser, la façon dont le protocole gère les données et comment votre routeur choisit quel protocole utiliser quand plus d'un ...

Configuration des délais d'attente des périphériques Cisco - mannequins

Configuration des délais d'attente des périphériques Cisco - mannequins

Sans configurer les paramètres de délai d'attente pour le mode Cisco Device Privileged EXEC indéfiniment. Ceci est particulièrement dangereux du port console. Sans les paramètres de temporisation, si l'administrateur ne se déconnecte pas, un intrus a accès et aucun problème n'obtient des autorisations élevées. Pour éviter cette situation potentiellement dangereuse, il suffit de taper ...

Configuration de l'interface Ethernet du routeur - nuls

Configuration de l'interface Ethernet du routeur - nuls

Vous démarrez le processus de configuration des interfaces Ethernet du routeur en établissant une connexion physique avec votre routeur. Après avoir établi la connexion, vous pouvez procéder à la configuration de base des connexions Ethernet, Fast Ethernet ou Gigabit Ethernet. Connexion à votre routeur Pour démarrer votre configuration, vous devez vous connecter à votre routeur et entrer dans ...

Configuration du protocole STP (Spanning Tree Protocol) - mannequins

Configuration du protocole STP (Spanning Tree Protocol) - mannequins

Tous les commutateurs de Cisco sont livrés avec protocole Spanning Tree ( STP) activé par défaut, mais si STP est mal configuré pour une raison quelconque, vous pouvez facilement l'activer. Pour activer l'arborescence, connectez-vous à votre commutateur et tapez le mode spanning-tree en mode de configuration globale. Le tableau suivant répertorie certaines des différences entre ...

Configuration des points d'accès Cisco (AP) - mannequins

Configuration des points d'accès Cisco (AP) - mannequins

Lors de l'utilisation d'un point d'accès léger Cisco (AP) , vous devez configurer le contrôleur LAN sans fil Cisco (WLC) pour accepter l'enregistrement des points d'accès. Cette configuration fait partie du processus de découverte du contrôleur. Les points d'accès légers (LWAP) de Cisco utilisent le protocole LWAPP (Lightweight Access Point Protocol) pour communiquer entre les composants ...

Configuration de la traduction d'adresses réseau (NAT) - les nuls

Configuration de la traduction d'adresses réseau (NAT) - les nuls

Traduction d'adresses réseau (NAT) sont très simples installer. Ces exemples utilisent l'illustration suivante. Cet exemple définit NAT sur le routeur, mais implémente un mappage dynamique un-à-un. Cela permet une affectation dynamique des adresses réelles, mais vous avez le même nombre d'adresses internes et externes, de sorte que chaque périphérique reçoit une ...

Configuration d'une connexion série WAN - mannequins

Configuration d'une connexion série WAN - mannequins

Configuration de la gestion des connexions série WAN (Wide Area Network) pour Cisco l'appareil est assez simple. Pour cet exemple, vous connectez deux routeurs Cisco en utilisant un câble ou un câble DTC-DTE dos à dos, en émulant une connexion de fournisseur de services entre les deux périphériques. Configuration de votre connexion série La configuration de base d'une connexion série n'est pas différente ...

Configuration des contrôleurs LAN sans fil Cisco - mannequins

Configuration des contrôleurs LAN sans fil Cisco - mannequins

Après le déballage de votre LAN sans fil Cisco Contrôleur (WLC), connectez le câble de la console au port de service et réglez les paramètres de votre ordinateur sur les éléments suivants: 9600 bps 8 bits de données 1 bit d'arrêt Aucune parité Aucun contrôle de flux matériel Mucking avec l'assistant de démarrage Lorsque vous allumez votre WLC, vous besoin d'en effectuer ...

Configuration des réseaux locaux virtuels (VLAN) - mannequins

Configuration des réseaux locaux virtuels (VLAN) - mannequins

Pour créer un réseau local virtuel ( VLAN) sur votre commutateur, vous ne pouvez taper qu'une seule commande en mode Configuration globale: définissez vlan VID, ce qui place le commutateur en mode de configuration VLAN. Toutefois, vous tapez généralement une deuxième commande, la commande name, pour plus de clarté en mode de configuration VLAN. C'est tout ce dont vous avez besoin pour ...

Ports de routeur standard - nuls

Ports de routeur standard - nuls

L'une de vos premières tâches d'activation des ports de routeur standard consiste à identifier et classer les ports disponibles sur votre routeur. routeur. Vous pouvez trouver plusieurs ports sur votre routeur; Ces ports incluent ceux décrits dans cette liste: Port auxiliaire: Ce port auxiliaire est utilisé pour connecter un modem au routeur, qui peut alors ...

Le choix des éditeurs

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Lorsqu'un membre de l'équipe de projet est suropposée dans votre projet Microsoft Office Project 2007, vous pouvez prendre des mesures pour corriger le problème en utilisant les suggestions suivantes. Gardez à l'esprit que les circonstances de votre projet déterminent si une solution particulière est réalisable. Par exemple, vous pouvez ajouter des ressources uniquement si votre budget le permet ...

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Le concept de lignes de base multiples semble presque contraire définition d'une ligne de base. Après tout, le but d'une base de référence est de mettre l'enjeu proverbial dans le sable et de mesurer les progrès contre elle. Vous pouvez conserver plusieurs lignes de base dans Project 2013 à plusieurs fins. Considérez ces raisons: Vous avez un plan de base pour ...

Comment enregistrer une référence dans Project 2013 - mannequins

Comment enregistrer une référence dans Project 2013 - mannequins

Vous pouvez enregistrer une référence à tout moment en ouvrant la boîte de dialogue Définir la ligne de base dans Project 2013. Un paramètre - qui contrôle la manière dont le projet regroupe les données dans les tâches récapitulatives lorsque vous définissez une ligne de base pour une partie des tâches - nécessite une explication. Après avoir enregistré une base de données la première fois dans Project 2013, ...

Le choix des éditeurs

Comment classer les modèles d'analyse prédictive - mannequins

Comment classer les modèles d'analyse prédictive - mannequins

Vous avez plusieurs façons de classer les modèles utilisés pour l'analyse prédictive. En général, vous pouvez les trier en fonction des problèmes métier qu'ils résolvent et des principales fonctions métier qu'ils servent (ventes, publicité, ressources humaines ou gestion des risques, par exemple). L'implémentation mathématique utilisée dans le modèle (comme les statistiques, l'exploration de données et la machine ...

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Un exemple naturel de groupe auto-organisateur vous pouvez appliquer dans le comportement d'analyse prédictive est une colonie de fourmis à la recherche de nourriture. Les fourmis optimisent collectivement leur trajectoire de manière à prendre toujours le chemin le plus court possible vers une cible alimentaire. Même si vous essayez de déranger une colonie de fourmis et de les empêcher de ...

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Diverses statistiques, data-mining et des algorithmes d'apprentissage automatique sont disponibles pour votre modèle d'analyse prédictive. Vous êtes dans une meilleure position pour sélectionner un algorithme après avoir défini les objectifs de votre modèle et sélectionné les données sur lesquelles vous allez travailler. Certains de ces algorithmes ont été développés pour résoudre des problèmes métier spécifiques, améliorer des algorithmes existants ou fournir ...

Le choix des éditeurs

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Ne vous feront rien tout bien si vous ne pouvez pas gérer efficacement vos modèles de données. La fonction VLOOKUP est le roi de toutes les fonctions de recherche dans Excel. Le but de VLOOKUP est de trouver une valeur spécifique à partir d'une colonne de données où la valeur de ligne la plus à gauche correspond à un critère donné. Prenez ...

Excel Outils d'analyse de données - dummies

Excel Outils d'analyse de données - dummies

L'outil d'analyse d'excel est un complément utile qui fournit un ensemble complet d'outils d'analyse statistique . Voici quelques outils dans le ToolPak. Outil Analyse Anova: Facteur unique Analyse de variance pour deux échantillons ou plus Anova: Facteur double avec réplication Analyse de la variance avec deux variables indépendantes et observations multiples ...

Excelent Touches de raccourci d'entrée de données - mannequins

Excelent Touches de raccourci d'entrée de données - mannequins

Lorsque vous travaillez dans Excel et saisissez des données dans une cellule, il est essentiel pour compléter l'entrée soit en cliquant sur une autre cellule avec le pointeur de la souris ou en utilisant l'une des touches de raccourci pratiques montrées ici pour déplacer le curseur de la cellule: Appuyez sur les touches To Arrow (& uarr;, & darr; move ...