Téléphone WAN Technologies: commutation de circuits - mannequins
La compagnie de téléphone a fourni la technologie de commutation de circuit pour une zone étendue La solution de réseau (WAN) est si largement utilisée que la livraison de données est presque garantie. Les solutions à commutation de circuits sont caractérisées par des connexions établies temporairement pour l'envoi de données. Si vous utilisez une solution à commutation de circuits, chaque fois que vous envoyez des données à un ...
Téléphone WAN Technologies: lignes louées - nuls
Dans une solution de ligne louée pour votre réseau étendu (WAN) ), vous achetez de la compagnie de téléphone (ou de location - surprise!) un lien permanent tout en payant des frais mensuels. Dans ce cas, vous n'êtes pas facturé par la connexion ou la quantité de données; à la place, une fois que vous louez la ligne, vous pouvez en envoyer autant ...
Téléphone WAN Technologies: commutation de paquets - mannequins
Avec la technologie fournie par la compagnie téléphonique pour la commutation par paquets, chaque paquet ou morceau de données peut prendre un chemin différent à travers votre WAN de la source à la destination. La commutation dans cet exemple est similaire à la mise sous tension de votre réseau local, sauf qu'elle est implémentée à une échelle beaucoup plus grande. Lors de l'implémentation d'une solution à commutation de paquets, vous travaillez normalement ...
Technologies de réseau étendu (WAN) de la compagnie téléphonique - nuls
Pour implanter le réseau étendu (WAN) des liens en utilisant toutes les technologies que votre compagnie de téléphone prend en charge. Vous devriez être en mesure de choisir parmi de nombreuses technologies. Bien que l'utilisation de connexions Internet haute vitesse et de solutions VPN de site à site devienne populaire, il existe encore de nombreux endroits à l'extérieur des grandes régions métropolitaines où vos choix seront très limités. Considérons, par exemple, ...
Spanning Tree Protocol (STP) et PortFast - mannequins
Le temps que prend le protocole STP (Spanning Tree Protocol) Les ports de transition vers l'état de transfert peuvent causer des problèmes. PortFast est une fonction réseau Cisco qui peut être configurée pour résoudre ce problème. Ce facteur de temps n'est pas un problème pour beaucoup de gens, mais il peut causer des problèmes pour certains. Par exemple, si vous mettez sous tension ...
Dépannage du protocole IP de routage OSPF (Open Shortest Path First) - dépannage
De l'Open Shortest Le protocole de routage Path First (OSPF) peut être facilité en utilisant les options les plus pertinentes avec la commande show. En utilisant ces sources d'informations, vous pouvez rassembler les informations essentielles pour résoudre vos problèmes de réseau. La commande show ip protocols vous montrera le numéro de processus OSPF et les informations de base sur ...
Protocole spanning tree (STP) Introduction - Les nuls
Protocole spanning tree (STP) ont été développés avant la création des commutateurs afin de gérer un problème survenu avec des réseaux qui implémentaient des ponts réseau. STP a deux objectifs: d'abord, il évite les problèmes causés par les boucles sur un réseau. Deuxièmement, lorsque des boucles redondantes sont planifiées sur un réseau, STP traite de la remédiation du réseau ...
Dépannage du protocole OSPF: Interfaces - mannequins
Les outils de dépannage du protocole Open Shortest Path First (OSPF) incluent un show spécifique option de commande. Avec l'interface show ip ospf, vous pouvez obtenir plus de détails sur les interfaces spécifiques utilisées pour OSPF. À ce stade, l'interface de bouclage est configurée, les intervalles de minuterie sont toujours réglés sur les valeurs par défaut, un DR et BDR ...
Modification de la liste de contrôle d'accès (ACL) standard - les nuls
Modifient une liste de contrôle d'accès standard ) en ajoutant des lignes. Chaque nouvelle entrée que vous ajoutez à la liste de contrôle d'accès (ACL) apparaît au bas de la liste. Contrairement à la table de routage, qui recherche la correspondance la plus proche dans la liste lors du traitement d'une entrée ACL qui sera utilisée comme première entrée correspondante. ...
Dépannage du protocole BGP (Border Gateway Protocol)
Pour résoudre le problème avec le protocole BGP (Border Gateway Protocol) recueillir des informations sur le protocole et son fonctionnement. Comme avec les autres protocoles, les deux principales sources d'informations sont la commande show et la commande debug, donc l'endroit à commencer est en passant en revue les commandes show que vous pouvez utiliser avec BGP. Le ...
Dépannage Multicast Routing - mannequins
Lors du dépannage d'informations sur le protocole de routage multicast, utilisez d'abord la commande show ip pim, qui nécessite une option supplémentaire avant de fournir des informations. Vous trouverez ci-dessous les principales options disponibles, des interfaces aux RP en passant par les voisins: Router2> enable Mot de passe: Router2 # show ip pim? autorp Informations globales AutoRP bsr-router Interface du routeur Bootstrap (v2) Informations d'interface PIM ...
Dépannage des commandes RIP (Routing Information Protocol)
Que vous pouvez utiliser pour collecter des informations sur les informations de routage Protocole de routage de protocole (RIP) afin d'aider à votre dépannage et la résolution des problèmes sont couverts. Obtenir des informations sur le réseau Pour lancer ce processus, consultez la commande ip route qui, en plus de la liste des routes, peut afficher des informations récapitulatives vous indiquant comment ...
Dépannage du protocole Spanning Trunk (STP) - nuls
La première partie du protocole de dépannage Spanning Tree Protocol (STP) est pour recueillir des informations supplémentaires sur le protocole en cours d'exécution. Notre bon spectacle de copains vous aidera à démarrer. Si vous avez lu d'autres chapitres sur les protocoles, vous savez que la commande show a beaucoup d'informations à afficher, et STP n'est pas différent. Ici ...
Affichage des traductions d'adresses réseau - nuls
Si vous souhaitez voir les mappages de traduction d'adresses réseau (NAT) ou les traductions sur votre Périphérique Cisco, vous pouvez utiliser les commandes show et debug. Certaines des commandes qui vous fournissent des informations sur les traductions s'exécutant sur votre périphérique Cisco sont résumées ci-dessous. Commandes de gestion et d'affichage de l'état NAT Commande Description clear ...
Types de traduction d'adresses réseau - les nuls
Traduction d'adresses réseau (NAT) peuvent être configurés pour fonctionner sur votre réseau différentes façons. Le type de NAT que vous choisissez de mettre en œuvre dépend de vos objectifs pour NAT et de la gestion de vos adresses publiques. Les méthodes NAT incluent NAT statique: Met un mappage permanent entre une adresse privée interne et une adresse publique. ...
Utilisant les listes de contrôle d'accès (ACL) comme outil de détection de virus - dummies
En tant qu'administrateur réseau, vous pouvez faire quelques choses avec vos listes de contrôle d'accès (ACL) qui peuvent vous aider à détecter les virus. Si vous connaissez un virus qui a un certain type de trafic, peut-être sur le port TCP 1090, vous pouvez créer une liste de contrôle d'accès qui utilise l'option du journal. Cela permet d'obtenir des informations sur ...
À L'aide de votre macro Smartport - Nuls
Après avoir appliqué votre macro Smartport à une interface réseau Cisco, vous maintenant peut-être curieux de savoir quels ports utilisent la nouvelle macro. Pour les besoins de cet exemple, votre macro s'appelle Awesome_Macro et vous l'avez appliquée à l'interface FastEthernet 0/4. Pour vérifier l'installation, utilisez ...
Afficher la table de routage d'un routeur - les problèmes de débogage
Peuvent nécessiter de revoir le contenu de la table de routage . Pour afficher la table de routage sur votre routeur, connectez-vous à l'interface de ligne de commande et tapez les commandes suivantes: Router2> enable Mot de passe: Router2 # show ip route Codes: C - connecté, S - statique, R - RIP, M - mobile , B - ...
Dépannage du protocole EIGRP (Interior Gateway Routing Protocol) - mannequins
Commande de base pour vérifier l'état et le début du dépannage du protocole EIGRP (Enhanced Interior Gateway Routing Protocol) et d'autres protocoles de routage sont les protocoles show ip. La sortie suivante montre la sortie liée à EIGRP. Toutefois, voici d'abord quelques éléments clés à rechercher: Aucun filtre sur les interfaces, que ce soit une entrée ou une sortie ...
Affichage des détails de la macro Smartport unique - les nuls
Pour afficher les détails d'une seule macro Smartport, comme cisco-desktop, plutôt que d'afficher toutes les macros à chaque fois, utilisez l'option name. Pour afficher uniquement la macro de cisco-desktop: Switch1> enable Switch1 # show parser nom de la macro cisco-desktop Nom de la macro: cisco-desktop Type de la macro: interface par défaut # macro keywords $ access_vlan # Basic interface - Enable ...
Affichage de votre table de routage BGP
Dès que vous avez le protocole Border Gateway (BGP) correctement configuré, vous pouvez voir les routes répertoriées dans la table de routage. Le tableau suivant montre les routes BGP dans la table de routage identifiées par un B. En plus de voir où va la route et comment elle arrive, vous voyez aussi combien de temps ...
Bases du réseau local virtuel (VLAN) - les nuls
Réseaux locaux virtuels (VLAN) sont une solution permettant séparer les utilisateurs en segments de réseau individuels pour des raisons de sécurité et autres. L'appartenance au VLAN peut être configurée via un logiciel au lieu de relocaliser physiquement les périphériques ou les connexions. Le coût par port des commutateurs suit les mêmes économies d'échelle que la plupart des autres ...
Dépannage des connexions série - nuls
Pour identifier et résoudre efficacement tout problème, y compris ceux liés à vos connexions série, vous devez avoir la clé des informations sur les périphériques ou services que vous dépannez. Il existe des commandes show et debug que vous pouvez utiliser pour identifier les problèmes de configuration ou de flux avec les connexions série. Affichage La commande show affiche la configuration et le statut ...
Affichage de vos paramètres VTP (VLAN Trunking Protocol) - Les mannequins
VLAN Trunking Protocol (VTP) Base de données VLAN de votre commutateur; par conséquent, vous ne verrez pas les paramètres VTP dans votre configuration en cours d'exécution. Cela est parfois déroutant car chaque fois que vous apportez des modifications au mode de configuration globale, les modifications apparaissent dans votre configuration en cours d'exécution, à l'exception de vos paramètres VTP. Pour voir les paramètres VTP, utilisez ...
Configuration du protocole de jonction VLAN (VTP) Gestion des numéros de révision - nuls
Du protocole VLAN Trunking Le numéro de révision est important car il détermine quelles mises à jour doivent être utilisées lorsqu'il n'est pas géré correctement. Ce numéro peut entraîner la suppression de toutes les informations VLAN de votre réseau. Lorsque vous définissez un nom de domaine VTP, le numéro de révision est défini sur zéro, après quoi chaque modification du VLAN ...
Optimisation de l'arborescence VTP (VLAN Trunking Protocol) - nuls
Configuration initiale créée par VLAN Trunking Protocol (VTP ) devrait être revu et géré, ou élagué stratégiquement pour optimiser le trafic réseau. VTP résout un problème pour vous - et en crée immédiatement un nouveau. Sans VTP, vous devrez créer manuellement des VLAN sur tous vos commutateurs ou au moins sur les commutateurs qui prennent en charge les périphériques ...
Sécurité réseau sans fil: Filtrage de l'adresse MAC - mannequins
Pour sécuriser un réseau sans fil Pour crypter et authentifier WEP et WPA, vous pouvez également empêcher les utilisateurs de se connecter à votre WLAN s'ils n'ont pas d'adresse MAC enregistrée ou autorisée associée à leur carte réseau. En plus d'ajouter une liste d'adresses MAC autorisées à ...
Configuration du protocole de jonction de réseau local virtuel - nuls
Vous devez effectuer quelques opérations pour configurer VTP. Vous devez configurer un port sur votre commutateur comme un tronc; alors vous devez activer VTP. Vous utilisez trois modes de fonctionnement avec VTP que vous désignez en mode Configuration globale: Mode client VTP: En mode Client, votre commutateur ne recevra que les configurations ...
Sécurité réseau sans fil: Isoler les utilisateurs avec des réseaux locaux virtuels -
Réseaux locaux virtuels (VLAN) outil de sécurité de réseau sans fil en permettant sa technologie de séparation. Vous pouvez implémenter des réseaux locaux virtuels de plusieurs manières lorsque vous travaillez avec votre réseau local sans fil. Les VLAN vous permettent de séparer différents types de trafic en fonction du SSID auquel ils se connectent. Offrez une isolation entre plus sécurisée et moins sécurisée ...
Planification de réseau sans fil interférentielle - les nuls
Vous devez tenir compte de nombreux facteurs lors de la planification d'un réseau sans fil. brouillage à large spectre des caractéristiques des matériaux de construction pour la sélection et la portée des canaux. Le placement correct de vos points d'accès (AP) peut faire de votre réseau le sujet de conversation de l'entreprise.
Principes de base de la technologie réseau sans fil - nuls
Lorsque les réseaux sans fil sont apparus sur le marché. Au fur et à mesure que les technologies se sont améliorées, la gamme de leurs possibilités d'utilisation s'est améliorée. Quatre principales catégories de réseaux sans fil existent en fonction de la portée et des zones géographiques: Réseau personnel sans fil (WPAN): Le WPAN utilise des technologies sans fil à courte portée, généralement moins ...
Planification de réseau sans fil: réalisation d'une étude de site - les mannequins
Réalisent des études de site route, et un professionnel de l'informatique devrait mener une enquête sans fil avant d'installer un réseau sans fil. Des facteurs tels que les absorptions, la réflexion et la diffusion peuvent entraîner une dégradation de la qualité d'un signal sans fil. Lors d'une étude de site, votre objectif est de mesurer la qualité des ...
Sécurité du réseau local sans fil: isoler le réseau WLAN entier - nombre de sociétés
Leurs utilisateurs d'accéder en toute sécurité aux ressources du réseau lors de l'exploitation de leurs ordinateurs mobiles sur un réseau distant et non sécurisé. Cela permet au département informatique d'isoler les ordinateurs distants du réseau non sécurisé sur lequel ils se trouvent et de connecter l'ordinateur distant à ...
Routage réseau sans fil avec plusieurs points d'accès (AP) - mannequins
Le processus de développement d'un réseau sans fil le réseau devient complexe lorsque vous déployez plusieurs points d'accès dans un bâtiment à plusieurs étages, car en plus des points d'accès (AP) de vos voisins, vous devez vous soucier de l'emplacement, de la sélection des canaux et des interférences de vos anciens points d'accès. Sélection de canaux Vous n'avez besoin que de trois canaux ...
Fonctionnant avec Cisco Discovery Protocol (CDP) - les nuls
Cisco Discovery Protocol (CDP) est une couche de liaison de données protocole qui vous permet de trouver des informations sur les connexions entre les périphériques. CDP est utile et facile à utiliser, vous devriez donc commencer à explorer un peu de votre réseau en utilisant cet outil par défaut de Cisco. Parce que CDP fonctionne sur tous les équipements Cisco modernes, vous pouvez également ...
Sécurité wLAN avec SSH, SSL, TLS, HTTPS - mannequins
Secure Shell (SSH), Secure Sockets Layer (SSL), Transport Layer Security (TLS) et HyperText Transfer Protocol sur SSL / TLS (HTTPS) représentent des technologies pouvant être utilisées pour sécuriser la communication entre un client et un serveur. Chacun a fait ses preuves en tant que méthode de sécurisation des données filaires ou sans fil et de sécurité. Lorsque vous utilisez un réseau sans fil, utilisez ...
Cloud Computing Delivery Modèles - nuls
La figure suivante montre les différents types de services cloud sous la forme de trois modèles distincts: Infrastructure as a Service, plate-forme en tant que service et logiciel en tant que service. En réalité, les frontières entre les différents modèles de prestation sont souvent floues. Par exemple, un fournisseur de logiciel en tant que service (SaaS) peut décider d'offrir des services d'infrastructure distincts ...
Travaillant avec des utilisateurs de routeurs - des comptes d'utilisateur
Sont requis sur un routeur pour se connecter. Ces comptes peuvent être stockés dans une base de données locale sur le routeur ou sur un serveur d'accès central nommé TACACS (Terminal Access Controller Access Control System), qui est un serveur d'authentification standard.
Ports communément piratés - Les ports communs
, Tels que le port TCP 80 (HTTP), peuvent être verrouillés - mais d'autres ports peut être négligé et être vulnérable aux pirates. Dans vos tests de sécurité, assurez-vous de vérifier ces ports TCP et UDP fréquemment piratés: Port TCP 21 - FTP (Protocole de transfert de fichiers) Port TCP 22 - SSH (Secure Shell) TCP ...
Actions d'informatique en nuage à prendre et à éviter - Mannequins
Lorsque vous planifiez de passer d'une partie de votre activité à le cloud computing, il y a plusieurs choses que vous devez prendre en considération. Passer en revue ce qu'il faut faire et ne pas faire avec le cloud computing peut vous aider à mettre en œuvre le plan le plus efficace et le plus efficace pour votre entreprise. Ne soyez pas réactif. Bien qu'il soit tentant de ...