Réseau pare-feu: défense de périmètre - mannequins
Défense de périmètre est un niveau de défense de votre réseau contre les attaques, et fonctionne protéger en tant que pare-feu contre les attaques externes. La défense de périmètre fait juste partie de la suite de protection. La défense en profondeur signifie que plusieurs couches de sécurité protègent votre réseau et ses données, comme les poupées gigognes russes. Le travail de périmètre ...
Mise en réseau Câbles - mannequins
Vous trouverez deux principaux types de câbles de réseau dans n'importe quel faisceau de câbles. La majorité des câbles seront des câbles droits, mais certains peuvent être des câbles croisés. Dans les câbles droits, les huit broches ou fils qui composent le câble correspondent directement d'un côté du câble à ...
Réseau pare-feu: filtrage d'entrée et de sortie - nuls
La plupart des pare-feu agissent comme des gardiens pour les réseaux ou segments de réseau dans une position où un routeur existerait et gérerait l'entrée et la sortie des données. En fait, si l'ensemble de fonctionnalités a été activé, votre routeur Cisco peut facilement être appelé un pare-feu s'il filtre ...
Notions de base sur le réseau: Commutation et modèle OSI - mannequins
Comme vous le savez le modèle OSI au niveau de la couche 2. Lorsque la commutation et le pontage se produisent au niveau de la couche 2, ils traitent les informations d'adresse MAC trouvées dans les trames Ethernet. Si vous descendez à la couche 1, un périphérique tel qu'un répéteur ou un concentrateur prend simplement l'impulsion électrique ...
Router Enablement - mannequins
Cela peut sembler étrange, mais lorsque vous activez votre routeur réseau et configurez des adresses IP pour ses interfaces , le routeur ne va pas router les données. Tout d'abord, vous devez "dire" au routeur qu'il est autorisé à le faire en procédant comme suit: Router2> enable Mot de passe: Router2 # configure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. ...
Notions de base sur le réseau: TCP / UDP Socket and Port Overview - mannequins
Pour gérer la connexion entre les applications protocoles réseau de couche, TCP et UDP utilisent des ports et des sockets. TCP et UDP fonctionnent sur la couche hôte-hôte dans le modèle de communication IP et fournissent des services de communication hôte-hôte pour le protocole de couche application. Cela signifie qu'un protocole de couche d'application est connecté à une couche d'application sur un hôte IP ...
Notions de base sur le réseau: Installation et utilisation TFTP - Les administrateurs de réseau
Doivent parfois mettre à jour le système d'exploitation interréseau (IOS) fichier ou firmware d'un périphérique Cisco. L'utilisation d'un serveur TFTP est la manière la plus courante d'obtenir le fichier sur votre périphérique réseau. Cisco fournissait un serveur TFTP gratuit que vous pouviez télécharger pour charger l'image via le serveur, mais ...
Protocole de routage Open Shortest First (OSPF) - les nuls
Open Shortest Path First (OSPF) un protocole de routage d'état de liaison, plutôt qu'un protocole de vecteur de distance. La différence principale ici est qu'un protocole d'état lié n'envoie pas sa table de routage sous la forme de mises à jour, mais seulement partagé sa configuration de connectivité. En collectant les informations de connectivité de tous les périphériques du réseau, OSPF ...
Avantages et inconvénients du routage statique - Les interfaces de protocoles de routage
Peuvent être attribuées dynamiquement ou statiquement. Le routage réseau statique présente des avantages et des inconvénients par rapport à l'implémentation de protocoles de routage dynamique. Du côté des avantages, vous avez les éléments suivants: Prévisibilité: Si vous modifiez la conception et la disposition de votre réseau et que vous souffrez d'une panne de périphérique, les itinéraires statiques ne changent pas. Vous connaissez toujours ...
Notions de base sur le protocole PIM (Independent Multicast) - dummies
Protocole indépendant de protocole (PIM) RIP ou OSPF. Il a été conçu pour permettre le routage multicast sans avoir besoin de s'appuyer sur d'autres protocoles de routage monodiffusion spécifiques. Il y a deux modes principaux dans lesquels PIM fonctionnera dans deux modes principaux: le mode Dense et le mode Sparse. Un routeur peut gérer ...
Collecte et surveillance de journaux réseau - la journalisation
De mannequins vous permet de surveiller ce qui est arrivé à votre réseau par le passé. Gestion, vos journaux collectés peuvent identifier les problèmes avant qu'ils ne deviennent des problèmes. Toutefois, les périphériques Cisco disposent d'un espace tampon limité pour stocker les journaux et lorsque vous redémarrez le périphérique, vous les perdez. Collecte des journaux en un seul emplacement Pour résoudre l'espace tampon limité des périphériques Cisco, ...
Présentation du routeur réseau - Les mannequins
Sont des périphériques physiques qui rejoignent plusieurs réseaux filaires ou sans fil. Techniquement, un routeur filaire ou sans fil est une passerelle de couche 3, ce qui signifie que le routeur câblé / sans fil connecte les réseaux (comme les passerelles) et que le routeur fonctionne sur la couche réseau du modèle OSI. En conservant les informations de configuration dans un élément de stockage ...
Sécurité réseau: Intrusion Prevention and Intrusion Detection - Les nuls
Les administrateurs réseau doivent implémenter des systèmes de détection d'intrusion ) et les systèmes de prévention des intrusions (IPS) pour fournir une stratégie de sécurité à l'échelle du réseau. IDS et IPS proposent tous deux une suite similaire d'options. En fait, vous pouvez considérer IPS comme une extension d'IDS car un système IPS déconnecte activement les périphériques ou les connexions qui sont réputés ...
Outils de sécurité réseau - mannequins
En tant que réseau et administrateur, vous devez utiliser de nombreux outils différents dans votre arsenal de sécurité réseau. À partir de votre périmètre est votre pare-feu. D'autres produits que vous pouvez considérer dans votre boîte à outils de défense sont un logiciel antivirus, un logiciel anti-malware, des filtres de spam, un logiciel de détection d'intrusion et des scanners de vulnérabilité. Et, bien sûr, vous devez travailler avec les utilisateurs de votre réseau ...
En supprimant une macro Smartport - les nuls
En supprimant une macro Smartport d'une interface réseau Cisco est un peu plus compliqué que de l'appliquer la première place. Néanmoins, vous pouvez facilement retirer la macro du commutateur. Par exemple, pour supprimer votre macro, Awesome_Macro, du commutateur, utilisez la commande suivante: Switch1> enable Switch1 # configurez le terminal Switch1 # sans macro Awesome_Macro Le ...
Empêchant des problèmes de compte à infini sur votre réseau - mannequins
Le phénomène Counting to Infinity peut rapidement désactiver une distance Réseau géré de protocole de routage de vecteur. Les sections suivantes explorent les moyens d'empêcher le comptage à l'infini et les boucles de routage qui en résultent sur votre réseau. Horizon partagé Si vous utilisez RIPv1, vous avez une solution sous la forme d'un concept appelé horizon scindé. ...
Notions de base sur le réseau: Mise sous tension de votre commutateur - mannequins
Pour le mettre sous tension. Il existe plusieurs options pour alimenter votre commutateur, mais la plus courante est celle des cordons d'alimentation universels utilisés sur les produits d'entreprise - le même cordon d'alimentation que vous trouvez sur votre équipement informatique et vos ordinateurs. Quelques commutateurs ...
Configuration de la bannière du routeur - Bannières
Une bannière est un message qui est présenté à quelqu'un utilisant le routeur. Le type de bannière que vous configurez détermine quand ce message est affiché à l'utilisateur. Vous pouvez configurer trois types principaux de bannières sur un routeur Cisco. Message du jour (MOTD): Ce type de message d'ouverture de session a été ...
Présentation du trafic de routage IP multicast - dummies
Le routage IP Multicast est un sujet important car plusieurs technologies sont utilisées dans IP Multicast Le routage, ce qui signifie que l'espace me permet de ne donner qu'une explication superficielle du fonctionnement de cette technologie. Tous les réseaux fonctionnent correctement sans routage multicast, mais vous pouvez trouver un avantage à l'activer sur votre réseau. IP Multicast ...
Observation du trafic DHCP (Dynamic Host Configuration Protocol) - témoins
Pour observer le trafic sur votre réseau En ce qui concerne le protocole DHCP (Dynamic Host Configuration Protocol), activez les options de débogage suivantes. Bien que vous puissiez surveiller plusieurs options (le paquet de serveur debug ip dhcp est probablement le plus utile), vous pouvez également choisir parmi d'autres: ip dhcp server events: Rapports des affectations d'adresses, expirations de bail et autres événements ...
Techniques de modulation par radiofréquence (RF) Notions de base - nuls
En préparation de la gestion de vos réseaux sans fil connaître les différentes techniques de modulation par radiofréquence (RF) mises en œuvre dans IEEE 802. 11 mise en réseau. Vous n'avez pas besoin de tout savoir à leur sujet. il suffit de se familiariser avec la terminologie utilisée dans les sections suivantes, car elle peut être utile lorsque vous ...
Radiofréquences et réseaux sans fil - mannequins
Lorsque vous travaillez avec des réseaux sans fil, vos voisins peuvent interférer avec votre réseau en générant du trafic sur les mêmes fréquences radio que vous utilisez, ou en utilisant des appareils qui empiètent sur les fréquences que vous utilisez. Ce problème est particulièrement vrai lors de l'utilisation de bandes RF sans licence, mais il est plus facile de gérer ...
Protocoles de routage Résumé - Les nuls
Le tableau suivant résume les caractéristiques essentielles des principaux protocoles de routage et peut être utilisé comme partie de vos critères d'évaluation. Il a les protocoles les plus communs et un certain nombre de points d'évaluation. Critères d'évaluation du protocole de routage Protocole RIPv1 RIPv2 OSPF Type EIGRP Distance-vecteur vectoriel Distance-vecteur Etat-lien Distance-vecteur Temps de convergence Slow ...
Protocole d'information de routage (RIP) - mannequins
RIP (RIP) comme protocole de routage basé sur des méthodologies Cela remonte au début du routage TCP / IP avec la création de l'ARPANET, qui est le précurseur de ce qu'on appelle aujourd'hui Internet. RIP est un protocole ouvert et a d'abord été publié dans RFC1058 (et son successeur RIPv2 dans RFC1723), ...
Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur
Secure Shell (SSH) sont obligatoires dans afin de vous connecter. Ces comptes peuvent être stockés dans une base de données locale sur le commutateur ou sur un serveur d'accès central nommé TACACS (Terminal Access Controller Access Control System), qui est un serveur d'authentification standard. La plupart des petites organisations et même les plus grandes comptent sur la base de données locale ...
Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins
Utilisant une liste de contrôle d'accès est un moyen que les administrateurs réseau peuvent sécuriser les réseaux. Une liste de contrôle d'accès a une liste d'entrées, appelées entrées de contrôle d'accès (ACE). L'accès et la sécurité d'un périphérique réseau à un autre périphérique réseau sont affectés par les entrées qui composent l'ACL. Les ACE ne sont pas nécessairement ...
: Comparaison IS-IS et OSPF - Mannequins
Lors de la comparaison des protocoles de routage, Intermediate System au système intermédiaire (IS-IS) pour ouvrir le plus court chemin d'abord (OSPF), vous voyez quelques similitudes. Les deux sont des protocoles d'état de liaison et tous deux utilisent l'algorithme de Dijkstra pour calculer la meilleure route à travers un réseau. Une différence majeure entre les protocoles concerne leur fonctionnement dans le modèle OSI. IS-IS ...
En cours d'exécution avec des boucles de routage
Au fur et à mesure de la croissance de votre réseau statique boucles dans les tables de routage. La figure suivante montre ce problème en action. Notez que l'itinéraire sur Router2 pour obtenir à 192. 168. 1. 0/24 est supprimé et une route sur Router3 pour envoyer le trafic pour 192. 168. 1. 0/24 à Router2 est ajouté incorrectement. L'effet net est ...
De l'assistant d'installation du routeur - mannequins
Lorsqu'un routeur démarre pour la première fois, il passe automatiquement à l'installation. Si votre routeur ne le fait pas, vous pouvez exécuter l'installation à partir du mode Privileged EXEC. Voici le processus d'installation de base; En quelques minutes, vous pouvez avoir votre routeur opérationnel. Routeur # configuration --- Boîte de dialogue de configuration du système --- Continuer avec ...
Routage Critères de sélection du protocole - mannequins
Les gens utilisent deux méthodes de base pour classer les protocoles de routage - par où ils sont utilisés et ils calculent le routage. Vous pouvez voir comment choisir les protocoles en fonction de l'endroit où vous envisagez de les utiliser, la façon dont le protocole gère les données et comment votre routeur choisit quel protocole utiliser quand plus d'un ...
Configuration des délais d'attente des périphériques Cisco - mannequins
Sans configurer les paramètres de délai d'attente pour le mode Cisco Device Privileged EXEC indéfiniment. Ceci est particulièrement dangereux du port console. Sans les paramètres de temporisation, si l'administrateur ne se déconnecte pas, un intrus a accès et aucun problème n'obtient des autorisations élevées. Pour éviter cette situation potentiellement dangereuse, il suffit de taper ...
Configuration de l'interface Ethernet du routeur - nuls
Vous démarrez le processus de configuration des interfaces Ethernet du routeur en établissant une connexion physique avec votre routeur. Après avoir établi la connexion, vous pouvez procéder à la configuration de base des connexions Ethernet, Fast Ethernet ou Gigabit Ethernet. Connexion à votre routeur Pour démarrer votre configuration, vous devez vous connecter à votre routeur et entrer dans ...
Configuration du protocole STP (Spanning Tree Protocol) - mannequins
Tous les commutateurs de Cisco sont livrés avec protocole Spanning Tree ( STP) activé par défaut, mais si STP est mal configuré pour une raison quelconque, vous pouvez facilement l'activer. Pour activer l'arborescence, connectez-vous à votre commutateur et tapez le mode spanning-tree en mode de configuration globale. Le tableau suivant répertorie certaines des différences entre ...
Configuration des points d'accès Cisco (AP) - mannequins
Lors de l'utilisation d'un point d'accès léger Cisco (AP) , vous devez configurer le contrôleur LAN sans fil Cisco (WLC) pour accepter l'enregistrement des points d'accès. Cette configuration fait partie du processus de découverte du contrôleur. Les points d'accès légers (LWAP) de Cisco utilisent le protocole LWAPP (Lightweight Access Point Protocol) pour communiquer entre les composants ...
Configuration de la traduction d'adresses réseau (NAT) - les nuls
Traduction d'adresses réseau (NAT) sont très simples installer. Ces exemples utilisent l'illustration suivante. Cet exemple définit NAT sur le routeur, mais implémente un mappage dynamique un-à-un. Cela permet une affectation dynamique des adresses réelles, mais vous avez le même nombre d'adresses internes et externes, de sorte que chaque périphérique reçoit une ...
Configuration d'une connexion série WAN - mannequins
Configuration de la gestion des connexions série WAN (Wide Area Network) pour Cisco l'appareil est assez simple. Pour cet exemple, vous connectez deux routeurs Cisco en utilisant un câble ou un câble DTC-DTE dos à dos, en émulant une connexion de fournisseur de services entre les deux périphériques. Configuration de votre connexion série La configuration de base d'une connexion série n'est pas différente ...
Configuration des contrôleurs LAN sans fil Cisco - mannequins
Après le déballage de votre LAN sans fil Cisco Contrôleur (WLC), connectez le câble de la console au port de service et réglez les paramètres de votre ordinateur sur les éléments suivants: 9600 bps 8 bits de données 1 bit d'arrêt Aucune parité Aucun contrôle de flux matériel Mucking avec l'assistant de démarrage Lorsque vous allumez votre WLC, vous besoin d'en effectuer ...
Configuration des réseaux locaux virtuels (VLAN) - mannequins
Pour créer un réseau local virtuel ( VLAN) sur votre commutateur, vous ne pouvez taper qu'une seule commande en mode Configuration globale: définissez vlan VID, ce qui place le commutateur en mode de configuration VLAN. Toutefois, vous tapez généralement une deuxième commande, la commande name, pour plus de clarté en mode de configuration VLAN. C'est tout ce dont vous avez besoin pour ...
Ports de routeur standard - nuls
L'une de vos premières tâches d'activation des ports de routeur standard consiste à identifier et classer les ports disponibles sur votre routeur. routeur. Vous pouvez trouver plusieurs ports sur votre routeur; Ces ports incluent ceux décrits dans cette liste: Port auxiliaire: Ce port auxiliaire est utilisé pour connecter un modem au routeur, qui peut alors ...