Finances personnelles

Téléphone WAN Technologies: commutation de circuits - mannequins

Téléphone WAN Technologies: commutation de circuits - mannequins

La compagnie de téléphone a fourni la technologie de commutation de circuit pour une zone étendue La solution de réseau (WAN) est si largement utilisée que la livraison de données est presque garantie. Les solutions à commutation de circuits sont caractérisées par des connexions établies temporairement pour l'envoi de données. Si vous utilisez une solution à commutation de circuits, chaque fois que vous envoyez des données à un ...

Téléphone WAN Technologies: lignes louées - nuls

Téléphone WAN Technologies: lignes louées - nuls

Dans une solution de ligne louée pour votre réseau étendu (WAN) ), vous achetez de la compagnie de téléphone (ou de location - surprise!) un lien permanent tout en payant des frais mensuels. Dans ce cas, vous n'êtes pas facturé par la connexion ou la quantité de données; à la place, une fois que vous louez la ligne, vous pouvez en envoyer autant ...

Téléphone WAN Technologies: commutation de paquets - mannequins

Téléphone WAN Technologies: commutation de paquets - mannequins

Avec la technologie fournie par la compagnie téléphonique pour la commutation par paquets, chaque paquet ou morceau de données peut prendre un chemin différent à travers votre WAN de la source à la destination. La commutation dans cet exemple est similaire à la mise sous tension de votre réseau local, sauf qu'elle est implémentée à une échelle beaucoup plus grande. Lors de l'implémentation d'une solution à commutation de paquets, vous travaillez normalement ...

Technologies de réseau étendu (WAN) de la compagnie téléphonique - nuls

Technologies de réseau étendu (WAN) de la compagnie téléphonique - nuls

Pour implanter le réseau étendu (WAN) des liens en utilisant toutes les technologies que votre compagnie de téléphone prend en charge. Vous devriez être en mesure de choisir parmi de nombreuses technologies. Bien que l'utilisation de connexions Internet haute vitesse et de solutions VPN de site à site devienne populaire, il existe encore de nombreux endroits à l'extérieur des grandes régions métropolitaines où vos choix seront très limités. Considérons, par exemple, ...

Spanning Tree Protocol (STP) et PortFast - mannequins

Spanning Tree Protocol (STP) et PortFast - mannequins

Le temps que prend le protocole STP (Spanning Tree Protocol) Les ports de transition vers l'état de transfert peuvent causer des problèmes. PortFast est une fonction réseau Cisco qui peut être configurée pour résoudre ce problème. Ce facteur de temps n'est pas un problème pour beaucoup de gens, mais il peut causer des problèmes pour certains. Par exemple, si vous mettez sous tension ...

Dépannage du protocole IP de routage OSPF (Open Shortest Path First) - dépannage

Dépannage du protocole IP de routage OSPF (Open Shortest Path First) - dépannage

De l'Open Shortest Le protocole de routage Path First (OSPF) peut être facilité en utilisant les options les plus pertinentes avec la commande show. En utilisant ces sources d'informations, vous pouvez rassembler les informations essentielles pour résoudre vos problèmes de réseau. La commande show ip protocols vous montrera le numéro de processus OSPF et les informations de base sur ...

Protocole spanning tree (STP) Introduction - Les nuls

Protocole spanning tree (STP) Introduction - Les nuls

Protocole spanning tree (STP) ont été développés avant la création des commutateurs afin de gérer un problème survenu avec des réseaux qui implémentaient des ponts réseau. STP a deux objectifs: d'abord, il évite les problèmes causés par les boucles sur un réseau. Deuxièmement, lorsque des boucles redondantes sont planifiées sur un réseau, STP traite de la remédiation du réseau ...

Dépannage du protocole OSPF: Interfaces - mannequins

Dépannage du protocole OSPF: Interfaces - mannequins

Les outils de dépannage du protocole Open Shortest Path First (OSPF) incluent un show spécifique option de commande. Avec l'interface show ip ospf, vous pouvez obtenir plus de détails sur les interfaces spécifiques utilisées pour OSPF. À ce stade, l'interface de bouclage est configurée, les intervalles de minuterie sont toujours réglés sur les valeurs par défaut, un DR et BDR ...

Modification de la liste de contrôle d'accès (ACL) standard - les nuls

Modification de la liste de contrôle d'accès (ACL) standard - les nuls

Modifient une liste de contrôle d'accès standard ) en ajoutant des lignes. Chaque nouvelle entrée que vous ajoutez à la liste de contrôle d'accès (ACL) apparaît au bas de la liste. Contrairement à la table de routage, qui recherche la correspondance la plus proche dans la liste lors du traitement d'une entrée ACL qui sera utilisée comme première entrée correspondante. ...

Dépannage du protocole BGP (Border Gateway Protocol)

Dépannage du protocole BGP (Border Gateway Protocol)

Pour résoudre le problème avec le protocole BGP (Border Gateway Protocol) recueillir des informations sur le protocole et son fonctionnement. Comme avec les autres protocoles, les deux principales sources d'informations sont la commande show et la commande debug, donc l'endroit à commencer est en passant en revue les commandes show que vous pouvez utiliser avec BGP. Le ...

Dépannage Multicast Routing - mannequins

Dépannage Multicast Routing - mannequins

Lors du dépannage d'informations sur le protocole de routage multicast, utilisez d'abord la commande show ip pim, qui nécessite une option supplémentaire avant de fournir des informations. Vous trouverez ci-dessous les principales options disponibles, des interfaces aux RP en passant par les voisins: Router2> enable Mot de passe: Router2 # show ip pim? autorp Informations globales AutoRP bsr-router Interface du routeur Bootstrap (v2) Informations d'interface PIM ...

Dépannage des commandes RIP (Routing Information Protocol)

Dépannage des commandes RIP (Routing Information Protocol)

Que vous pouvez utiliser pour collecter des informations sur les informations de routage Protocole de routage de protocole (RIP) afin d'aider à votre dépannage et la résolution des problèmes sont couverts. Obtenir des informations sur le réseau Pour lancer ce processus, consultez la commande ip route qui, en plus de la liste des routes, peut afficher des informations récapitulatives vous indiquant comment ...

Dépannage du protocole Spanning Trunk (STP) - nuls

Dépannage du protocole Spanning Trunk (STP) - nuls

La première partie du protocole de dépannage Spanning Tree Protocol (STP) est pour recueillir des informations supplémentaires sur le protocole en cours d'exécution. Notre bon spectacle de copains vous aidera à démarrer. Si vous avez lu d'autres chapitres sur les protocoles, vous savez que la commande show a beaucoup d'informations à afficher, et STP n'est pas différent. Ici ...

Affichage des traductions d'adresses réseau - nuls

Affichage des traductions d'adresses réseau - nuls

Si vous souhaitez voir les mappages de traduction d'adresses réseau (NAT) ou les traductions sur votre Périphérique Cisco, vous pouvez utiliser les commandes show et debug. Certaines des commandes qui vous fournissent des informations sur les traductions s'exécutant sur votre périphérique Cisco sont résumées ci-dessous. Commandes de gestion et d'affichage de l'état NAT Commande Description clear ...

Types de traduction d'adresses réseau - les nuls

Types de traduction d'adresses réseau - les nuls

Traduction d'adresses réseau (NAT) peuvent être configurés pour fonctionner sur votre réseau différentes façons. Le type de NAT que vous choisissez de mettre en œuvre dépend de vos objectifs pour NAT et de la gestion de vos adresses publiques. Les méthodes NAT incluent NAT statique: Met un mappage permanent entre une adresse privée interne et une adresse publique. ...

Utilisant les listes de contrôle d'accès (ACL) comme outil de détection de virus - dummies

Utilisant les listes de contrôle d'accès (ACL) comme outil de détection de virus - dummies

En tant qu'administrateur réseau, vous pouvez faire quelques choses avec vos listes de contrôle d'accès (ACL) qui peuvent vous aider à détecter les virus. Si vous connaissez un virus qui a un certain type de trafic, peut-être sur le port TCP 1090, vous pouvez créer une liste de contrôle d'accès qui utilise l'option du journal. Cela permet d'obtenir des informations sur ...

À L'aide de votre macro Smartport - Nuls

À L'aide de votre macro Smartport - Nuls

Après avoir appliqué votre macro Smartport à une interface réseau Cisco, vous maintenant peut-être curieux de savoir quels ports utilisent la nouvelle macro. Pour les besoins de cet exemple, votre macro s'appelle Awesome_Macro et vous l'avez appliquée à l'interface FastEthernet 0/4. Pour vérifier l'installation, utilisez ...

Afficher la table de routage d'un routeur - les problèmes de débogage

Afficher la table de routage d'un routeur - les problèmes de débogage

Peuvent nécessiter de revoir le contenu de la table de routage . Pour afficher la table de routage sur votre routeur, connectez-vous à l'interface de ligne de commande et tapez les commandes suivantes: Router2> enable Mot de passe: Router2 # show ip route Codes: C - connecté, S - statique, R - RIP, M - mobile , B - ...

Dépannage du protocole EIGRP (Interior Gateway Routing Protocol) - mannequins

Dépannage du protocole EIGRP (Interior Gateway Routing Protocol) - mannequins

Commande de base pour vérifier l'état et le début du dépannage du protocole EIGRP (Enhanced Interior Gateway Routing Protocol) et d'autres protocoles de routage sont les protocoles show ip. La sortie suivante montre la sortie liée à EIGRP. Toutefois, voici d'abord quelques éléments clés à rechercher: Aucun filtre sur les interfaces, que ce soit une entrée ou une sortie ...

Affichage des détails de la macro Smartport unique - les nuls

Affichage des détails de la macro Smartport unique - les nuls

Pour afficher les détails d'une seule macro Smartport, comme cisco-desktop, plutôt que d'afficher toutes les macros à chaque fois, utilisez l'option name. Pour afficher uniquement la macro de cisco-desktop: Switch1> enable Switch1 # show parser nom de la macro cisco-desktop Nom de la macro: cisco-desktop Type de la macro: interface par défaut # macro keywords $ access_vlan # Basic interface - Enable ...

Affichage de votre table de routage BGP

Affichage de votre table de routage BGP

Dès que vous avez le protocole Border Gateway (BGP) correctement configuré, vous pouvez voir les routes répertoriées dans la table de routage. Le tableau suivant montre les routes BGP dans la table de routage identifiées par un B. En plus de voir où va la route et comment elle arrive, vous voyez aussi combien de temps ...

Bases du réseau local virtuel (VLAN) - les nuls

Bases du réseau local virtuel (VLAN) - les nuls

Réseaux locaux virtuels (VLAN) sont une solution permettant séparer les utilisateurs en segments de réseau individuels pour des raisons de sécurité et autres. L'appartenance au VLAN peut être configurée via un logiciel au lieu de relocaliser physiquement les périphériques ou les connexions. Le coût par port des commutateurs suit les mêmes économies d'échelle que la plupart des autres ...

Dépannage des connexions série - nuls

Dépannage des connexions série - nuls

Pour identifier et résoudre efficacement tout problème, y compris ceux liés à vos connexions série, vous devez avoir la clé des informations sur les périphériques ou services que vous dépannez. Il existe des commandes show et debug que vous pouvez utiliser pour identifier les problèmes de configuration ou de flux avec les connexions série. Affichage La commande show affiche la configuration et le statut ...

Affichage de vos paramètres VTP (VLAN Trunking Protocol) - Les mannequins

Affichage de vos paramètres VTP (VLAN Trunking Protocol) - Les mannequins

VLAN Trunking Protocol (VTP) Base de données VLAN de votre commutateur; par conséquent, vous ne verrez pas les paramètres VTP dans votre configuration en cours d'exécution. Cela est parfois déroutant car chaque fois que vous apportez des modifications au mode de configuration globale, les modifications apparaissent dans votre configuration en cours d'exécution, à l'exception de vos paramètres VTP. Pour voir les paramètres VTP, utilisez ...

Configuration du protocole de jonction VLAN (VTP) Gestion des numéros de révision - nuls

Configuration du protocole de jonction VLAN (VTP) Gestion des numéros de révision - nuls

Du protocole VLAN Trunking Le numéro de révision est important car il détermine quelles mises à jour doivent être utilisées lorsqu'il n'est pas géré correctement. Ce numéro peut entraîner la suppression de toutes les informations VLAN de votre réseau. Lorsque vous définissez un nom de domaine VTP, le numéro de révision est défini sur zéro, après quoi chaque modification du VLAN ...

Optimisation de l'arborescence VTP (VLAN Trunking Protocol) - nuls

Optimisation de l'arborescence VTP (VLAN Trunking Protocol) - nuls

Configuration initiale créée par VLAN Trunking Protocol (VTP ) devrait être revu et géré, ou élagué stratégiquement pour optimiser le trafic réseau. VTP résout un problème pour vous - et en crée immédiatement un nouveau. Sans VTP, vous devrez créer manuellement des VLAN sur tous vos commutateurs ou au moins sur les commutateurs qui prennent en charge les périphériques ...

Sécurité réseau sans fil: Filtrage de l'adresse MAC - mannequins

Sécurité réseau sans fil: Filtrage de l'adresse MAC - mannequins

Pour sécuriser un réseau sans fil Pour crypter et authentifier WEP et WPA, vous pouvez également empêcher les utilisateurs de se connecter à votre WLAN s'ils n'ont pas d'adresse MAC enregistrée ou autorisée associée à leur carte réseau. En plus d'ajouter une liste d'adresses MAC autorisées à ...

Configuration du protocole de jonction de réseau local virtuel - nuls

Configuration du protocole de jonction de réseau local virtuel - nuls

Vous devez effectuer quelques opérations pour configurer VTP. Vous devez configurer un port sur votre commutateur comme un tronc; alors vous devez activer VTP. Vous utilisez trois modes de fonctionnement avec VTP que vous désignez en mode Configuration globale: Mode client VTP: En mode Client, votre commutateur ne recevra que les configurations ...

Sécurité réseau sans fil: Isoler les utilisateurs avec des réseaux locaux virtuels -

Sécurité réseau sans fil: Isoler les utilisateurs avec des réseaux locaux virtuels -

Réseaux locaux virtuels (VLAN) outil de sécurité de réseau sans fil en permettant sa technologie de séparation. Vous pouvez implémenter des réseaux locaux virtuels de plusieurs manières lorsque vous travaillez avec votre réseau local sans fil. Les VLAN vous permettent de séparer différents types de trafic en fonction du SSID auquel ils se connectent. Offrez une isolation entre plus sécurisée et moins sécurisée ...

Planification de réseau sans fil interférentielle - les nuls

Planification de réseau sans fil interférentielle - les nuls

Vous devez tenir compte de nombreux facteurs lors de la planification d'un réseau sans fil. brouillage à large spectre des caractéristiques des matériaux de construction pour la sélection et la portée des canaux. Le placement correct de vos points d'accès (AP) peut faire de votre réseau le sujet de conversation de l'entreprise.

Principes de base de la technologie réseau sans fil - nuls

Principes de base de la technologie réseau sans fil - nuls

Lorsque les réseaux sans fil sont apparus sur le marché. Au fur et à mesure que les technologies se sont améliorées, la gamme de leurs possibilités d'utilisation s'est améliorée. Quatre principales catégories de réseaux sans fil existent en fonction de la portée et des zones géographiques: Réseau personnel sans fil (WPAN): Le WPAN utilise des technologies sans fil à courte portée, généralement moins ...

Planification de réseau sans fil: réalisation d'une étude de site - les mannequins

Planification de réseau sans fil: réalisation d'une étude de site - les mannequins

Réalisent des études de site route, et un professionnel de l'informatique devrait mener une enquête sans fil avant d'installer un réseau sans fil. Des facteurs tels que les absorptions, la réflexion et la diffusion peuvent entraîner une dégradation de la qualité d'un signal sans fil. Lors d'une étude de site, votre objectif est de mesurer la qualité des ...

Sécurité du réseau local sans fil: isoler le réseau WLAN entier - nombre de sociétés

Sécurité du réseau local sans fil: isoler le réseau WLAN entier - nombre de sociétés

Leurs utilisateurs d'accéder en toute sécurité aux ressources du réseau lors de l'exploitation de leurs ordinateurs mobiles sur un réseau distant et non sécurisé. Cela permet au département informatique d'isoler les ordinateurs distants du réseau non sécurisé sur lequel ils se trouvent et de connecter l'ordinateur distant à ...

Routage réseau sans fil avec plusieurs points d'accès (AP) - mannequins

Routage réseau sans fil avec plusieurs points d'accès (AP) - mannequins

Le processus de développement d'un réseau sans fil le réseau devient complexe lorsque vous déployez plusieurs points d'accès dans un bâtiment à plusieurs étages, car en plus des points d'accès (AP) de vos voisins, vous devez vous soucier de l'emplacement, de la sélection des canaux et des interférences de vos anciens points d'accès. Sélection de canaux Vous n'avez besoin que de trois canaux ...

Fonctionnant avec Cisco Discovery Protocol (CDP) - les nuls

Fonctionnant avec Cisco Discovery Protocol (CDP) - les nuls

Cisco Discovery Protocol (CDP) est une couche de liaison de données protocole qui vous permet de trouver des informations sur les connexions entre les périphériques. CDP est utile et facile à utiliser, vous devriez donc commencer à explorer un peu de votre réseau en utilisant cet outil par défaut de Cisco. Parce que CDP fonctionne sur tous les équipements Cisco modernes, vous pouvez également ...

Sécurité wLAN avec SSH, SSL, TLS, HTTPS - mannequins

Sécurité wLAN avec SSH, SSL, TLS, HTTPS - mannequins

Secure Shell (SSH), Secure Sockets Layer (SSL), Transport Layer Security (TLS) et HyperText Transfer Protocol sur SSL / TLS (HTTPS) représentent des technologies pouvant être utilisées pour sécuriser la communication entre un client et un serveur. Chacun a fait ses preuves en tant que méthode de sécurisation des données filaires ou sans fil et de sécurité. Lorsque vous utilisez un réseau sans fil, utilisez ...

Cloud Computing Delivery Modèles - nuls

Cloud Computing Delivery Modèles - nuls

La figure suivante montre les différents types de services cloud sous la forme de trois modèles distincts: Infrastructure as a Service, plate-forme en tant que service et logiciel en tant que service. En réalité, les frontières entre les différents modèles de prestation sont souvent floues. Par exemple, un fournisseur de logiciel en tant que service (SaaS) peut décider d'offrir des services d'infrastructure distincts ...

Travaillant avec des utilisateurs de routeurs - des comptes d'utilisateur

Travaillant avec des utilisateurs de routeurs - des comptes d'utilisateur

Sont requis sur un routeur pour se connecter. Ces comptes peuvent être stockés dans une base de données locale sur le routeur ou sur un serveur d'accès central nommé TACACS (Terminal Access Controller Access Control System), qui est un serveur d'authentification standard.

Ports communément piratés - Les ports communs

Ports communément piratés - Les ports communs

, Tels que le port TCP 80 (HTTP), peuvent être verrouillés - mais d'autres ports peut être négligé et être vulnérable aux pirates. Dans vos tests de sécurité, assurez-vous de vérifier ces ports TCP et UDP fréquemment piratés: Port TCP 21 - FTP (Protocole de transfert de fichiers) Port TCP 22 - SSH (Secure Shell) TCP ...

Actions d'informatique en nuage à prendre et à éviter - Mannequins

Actions d'informatique en nuage à prendre et à éviter - Mannequins

Lorsque vous planifiez de passer d'une partie de votre activité à le cloud computing, il y a plusieurs choses que vous devez prendre en considération. Passer en revue ce qu'il faut faire et ne pas faire avec le cloud computing peut vous aider à mettre en œuvre le plan le plus efficace et le plus efficace pour votre entreprise. Ne soyez pas réactif. Bien qu'il soit tentant de ...

Le choix des éditeurs

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Lorsqu'un membre de l'équipe de projet est suropposée dans votre projet Microsoft Office Project 2007, vous pouvez prendre des mesures pour corriger le problème en utilisant les suggestions suivantes. Gardez à l'esprit que les circonstances de votre projet déterminent si une solution particulière est réalisable. Par exemple, vous pouvez ajouter des ressources uniquement si votre budget le permet ...

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Le concept de lignes de base multiples semble presque contraire définition d'une ligne de base. Après tout, le but d'une base de référence est de mettre l'enjeu proverbial dans le sable et de mesurer les progrès contre elle. Vous pouvez conserver plusieurs lignes de base dans Project 2013 à plusieurs fins. Considérez ces raisons: Vous avez un plan de base pour ...

Comment enregistrer une référence dans Project 2013 - mannequins

Comment enregistrer une référence dans Project 2013 - mannequins

Vous pouvez enregistrer une référence à tout moment en ouvrant la boîte de dialogue Définir la ligne de base dans Project 2013. Un paramètre - qui contrôle la manière dont le projet regroupe les données dans les tâches récapitulatives lorsque vous définissez une ligne de base pour une partie des tâches - nécessite une explication. Après avoir enregistré une base de données la première fois dans Project 2013, ...

Le choix des éditeurs

Comment classer les modèles d'analyse prédictive - mannequins

Comment classer les modèles d'analyse prédictive - mannequins

Vous avez plusieurs façons de classer les modèles utilisés pour l'analyse prédictive. En général, vous pouvez les trier en fonction des problèmes métier qu'ils résolvent et des principales fonctions métier qu'ils servent (ventes, publicité, ressources humaines ou gestion des risques, par exemple). L'implémentation mathématique utilisée dans le modèle (comme les statistiques, l'exploration de données et la machine ...

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Un exemple naturel de groupe auto-organisateur vous pouvez appliquer dans le comportement d'analyse prédictive est une colonie de fourmis à la recherche de nourriture. Les fourmis optimisent collectivement leur trajectoire de manière à prendre toujours le chemin le plus court possible vers une cible alimentaire. Même si vous essayez de déranger une colonie de fourmis et de les empêcher de ...

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Diverses statistiques, data-mining et des algorithmes d'apprentissage automatique sont disponibles pour votre modèle d'analyse prédictive. Vous êtes dans une meilleure position pour sélectionner un algorithme après avoir défini les objectifs de votre modèle et sélectionné les données sur lesquelles vous allez travailler. Certains de ces algorithmes ont été développés pour résoudre des problèmes métier spécifiques, améliorer des algorithmes existants ou fournir ...

Le choix des éditeurs

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Ne vous feront rien tout bien si vous ne pouvez pas gérer efficacement vos modèles de données. La fonction VLOOKUP est le roi de toutes les fonctions de recherche dans Excel. Le but de VLOOKUP est de trouver une valeur spécifique à partir d'une colonne de données où la valeur de ligne la plus à gauche correspond à un critère donné. Prenez ...

Excel Outils d'analyse de données - dummies

Excel Outils d'analyse de données - dummies

L'outil d'analyse d'excel est un complément utile qui fournit un ensemble complet d'outils d'analyse statistique . Voici quelques outils dans le ToolPak. Outil Analyse Anova: Facteur unique Analyse de variance pour deux échantillons ou plus Anova: Facteur double avec réplication Analyse de la variance avec deux variables indépendantes et observations multiples ...

Excelent Touches de raccourci d'entrée de données - mannequins

Excelent Touches de raccourci d'entrée de données - mannequins

Lorsque vous travaillez dans Excel et saisissez des données dans une cellule, il est essentiel pour compléter l'entrée soit en cliquant sur une autre cellule avec le pointeur de la souris ou en utilisant l'une des touches de raccourci pratiques montrées ici pour déplacer le curseur de la cellule: Appuyez sur les touches To Arrow (& uarr;, & darr; move ...