Finances personnelles

Téléphone WAN Technologies: commutation de circuits - mannequins

Téléphone WAN Technologies: commutation de circuits - mannequins

La compagnie de téléphone a fourni la technologie de commutation de circuit pour une zone étendue La solution de réseau (WAN) est si largement utilisée que la livraison de données est presque garantie. Les solutions à commutation de circuits sont caractérisées par des connexions établies temporairement pour l'envoi de données. Si vous utilisez une solution à commutation de circuits, chaque fois que vous envoyez des données à un ...

Téléphone WAN Technologies: lignes louées - nuls

Téléphone WAN Technologies: lignes louées - nuls

Dans une solution de ligne louée pour votre réseau étendu (WAN) ), vous achetez de la compagnie de téléphone (ou de location - surprise!) un lien permanent tout en payant des frais mensuels. Dans ce cas, vous n'êtes pas facturé par la connexion ou la quantité de données; à la place, une fois que vous louez la ligne, vous pouvez en envoyer autant ...

Téléphone WAN Technologies: commutation de paquets - mannequins

Téléphone WAN Technologies: commutation de paquets - mannequins

Avec la technologie fournie par la compagnie téléphonique pour la commutation par paquets, chaque paquet ou morceau de données peut prendre un chemin différent à travers votre WAN de la source à la destination. La commutation dans cet exemple est similaire à la mise sous tension de votre réseau local, sauf qu'elle est implémentée à une échelle beaucoup plus grande. Lors de l'implémentation d'une solution à commutation de paquets, vous travaillez normalement ...

Technologies de réseau étendu (WAN) de la compagnie téléphonique - nuls

Technologies de réseau étendu (WAN) de la compagnie téléphonique - nuls

Pour implanter le réseau étendu (WAN) des liens en utilisant toutes les technologies que votre compagnie de téléphone prend en charge. Vous devriez être en mesure de choisir parmi de nombreuses technologies. Bien que l'utilisation de connexions Internet haute vitesse et de solutions VPN de site à site devienne populaire, il existe encore de nombreux endroits à l'extérieur des grandes régions métropolitaines où vos choix seront très limités. Considérons, par exemple, ...

Spanning Tree Protocol (STP) et PortFast - mannequins

Spanning Tree Protocol (STP) et PortFast - mannequins

Le temps que prend le protocole STP (Spanning Tree Protocol) Les ports de transition vers l'état de transfert peuvent causer des problèmes. PortFast est une fonction réseau Cisco qui peut être configurée pour résoudre ce problème. Ce facteur de temps n'est pas un problème pour beaucoup de gens, mais il peut causer des problèmes pour certains. Par exemple, si vous mettez sous tension ...

Dépannage du protocole IP de routage OSPF (Open Shortest Path First) - dépannage

Dépannage du protocole IP de routage OSPF (Open Shortest Path First) - dépannage

De l'Open Shortest Le protocole de routage Path First (OSPF) peut être facilité en utilisant les options les plus pertinentes avec la commande show. En utilisant ces sources d'informations, vous pouvez rassembler les informations essentielles pour résoudre vos problèmes de réseau. La commande show ip protocols vous montrera le numéro de processus OSPF et les informations de base sur ...

Protocole spanning tree (STP) Introduction - Les nuls

Protocole spanning tree (STP) Introduction - Les nuls

Protocole spanning tree (STP) ont été développés avant la création des commutateurs afin de gérer un problème survenu avec des réseaux qui implémentaient des ponts réseau. STP a deux objectifs: d'abord, il évite les problèmes causés par les boucles sur un réseau. Deuxièmement, lorsque des boucles redondantes sont planifiées sur un réseau, STP traite de la remédiation du réseau ...

Dépannage du protocole OSPF: Interfaces - mannequins

Dépannage du protocole OSPF: Interfaces - mannequins

Les outils de dépannage du protocole Open Shortest Path First (OSPF) incluent un show spécifique option de commande. Avec l'interface show ip ospf, vous pouvez obtenir plus de détails sur les interfaces spécifiques utilisées pour OSPF. À ce stade, l'interface de bouclage est configurée, les intervalles de minuterie sont toujours réglés sur les valeurs par défaut, un DR et BDR ...

Modification de la liste de contrôle d'accès (ACL) standard - les nuls

Modification de la liste de contrôle d'accès (ACL) standard - les nuls

Modifient une liste de contrôle d'accès standard ) en ajoutant des lignes. Chaque nouvelle entrée que vous ajoutez à la liste de contrôle d'accès (ACL) apparaît au bas de la liste. Contrairement à la table de routage, qui recherche la correspondance la plus proche dans la liste lors du traitement d'une entrée ACL qui sera utilisée comme première entrée correspondante. ...

Dépannage du protocole BGP (Border Gateway Protocol)

Dépannage du protocole BGP (Border Gateway Protocol)

Pour résoudre le problème avec le protocole BGP (Border Gateway Protocol) recueillir des informations sur le protocole et son fonctionnement. Comme avec les autres protocoles, les deux principales sources d'informations sont la commande show et la commande debug, donc l'endroit à commencer est en passant en revue les commandes show que vous pouvez utiliser avec BGP. Le ...

Dépannage Multicast Routing - mannequins

Dépannage Multicast Routing - mannequins

Lors du dépannage d'informations sur le protocole de routage multicast, utilisez d'abord la commande show ip pim, qui nécessite une option supplémentaire avant de fournir des informations. Vous trouverez ci-dessous les principales options disponibles, des interfaces aux RP en passant par les voisins: Router2> enable Mot de passe: Router2 # show ip pim? autorp Informations globales AutoRP bsr-router Interface du routeur Bootstrap (v2) Informations d'interface PIM ...

Dépannage des commandes RIP (Routing Information Protocol)

Dépannage des commandes RIP (Routing Information Protocol)

Que vous pouvez utiliser pour collecter des informations sur les informations de routage Protocole de routage de protocole (RIP) afin d'aider à votre dépannage et la résolution des problèmes sont couverts. Obtenir des informations sur le réseau Pour lancer ce processus, consultez la commande ip route qui, en plus de la liste des routes, peut afficher des informations récapitulatives vous indiquant comment ...

Dépannage du protocole Spanning Trunk (STP) - nuls

Dépannage du protocole Spanning Trunk (STP) - nuls

La première partie du protocole de dépannage Spanning Tree Protocol (STP) est pour recueillir des informations supplémentaires sur le protocole en cours d'exécution. Notre bon spectacle de copains vous aidera à démarrer. Si vous avez lu d'autres chapitres sur les protocoles, vous savez que la commande show a beaucoup d'informations à afficher, et STP n'est pas différent. Ici ...

Affichage des traductions d'adresses réseau - nuls

Affichage des traductions d'adresses réseau - nuls

Si vous souhaitez voir les mappages de traduction d'adresses réseau (NAT) ou les traductions sur votre Périphérique Cisco, vous pouvez utiliser les commandes show et debug. Certaines des commandes qui vous fournissent des informations sur les traductions s'exécutant sur votre périphérique Cisco sont résumées ci-dessous. Commandes de gestion et d'affichage de l'état NAT Commande Description clear ...

Types de traduction d'adresses réseau - les nuls

Types de traduction d'adresses réseau - les nuls

Traduction d'adresses réseau (NAT) peuvent être configurés pour fonctionner sur votre réseau différentes façons. Le type de NAT que vous choisissez de mettre en œuvre dépend de vos objectifs pour NAT et de la gestion de vos adresses publiques. Les méthodes NAT incluent NAT statique: Met un mappage permanent entre une adresse privée interne et une adresse publique. ...

Utilisant les listes de contrôle d'accès (ACL) comme outil de détection de virus - dummies

Utilisant les listes de contrôle d'accès (ACL) comme outil de détection de virus - dummies

En tant qu'administrateur réseau, vous pouvez faire quelques choses avec vos listes de contrôle d'accès (ACL) qui peuvent vous aider à détecter les virus. Si vous connaissez un virus qui a un certain type de trafic, peut-être sur le port TCP 1090, vous pouvez créer une liste de contrôle d'accès qui utilise l'option du journal. Cela permet d'obtenir des informations sur ...

À L'aide de votre macro Smartport - Nuls

À L'aide de votre macro Smartport - Nuls

Après avoir appliqué votre macro Smartport à une interface réseau Cisco, vous maintenant peut-être curieux de savoir quels ports utilisent la nouvelle macro. Pour les besoins de cet exemple, votre macro s'appelle Awesome_Macro et vous l'avez appliquée à l'interface FastEthernet 0/4. Pour vérifier l'installation, utilisez ...

Afficher la table de routage d'un routeur - les problèmes de débogage

Afficher la table de routage d'un routeur - les problèmes de débogage

Peuvent nécessiter de revoir le contenu de la table de routage . Pour afficher la table de routage sur votre routeur, connectez-vous à l'interface de ligne de commande et tapez les commandes suivantes: Router2> enable Mot de passe: Router2 # show ip route Codes: C - connecté, S - statique, R - RIP, M - mobile , B - ...

Dépannage du protocole EIGRP (Interior Gateway Routing Protocol) - mannequins

Dépannage du protocole EIGRP (Interior Gateway Routing Protocol) - mannequins

Commande de base pour vérifier l'état et le début du dépannage du protocole EIGRP (Enhanced Interior Gateway Routing Protocol) et d'autres protocoles de routage sont les protocoles show ip. La sortie suivante montre la sortie liée à EIGRP. Toutefois, voici d'abord quelques éléments clés à rechercher: Aucun filtre sur les interfaces, que ce soit une entrée ou une sortie ...

Affichage des détails de la macro Smartport unique - les nuls

Affichage des détails de la macro Smartport unique - les nuls

Pour afficher les détails d'une seule macro Smartport, comme cisco-desktop, plutôt que d'afficher toutes les macros à chaque fois, utilisez l'option name. Pour afficher uniquement la macro de cisco-desktop: Switch1> enable Switch1 # show parser nom de la macro cisco-desktop Nom de la macro: cisco-desktop Type de la macro: interface par défaut # macro keywords $ access_vlan # Basic interface - Enable ...

Affichage de votre table de routage BGP

Affichage de votre table de routage BGP

Dès que vous avez le protocole Border Gateway (BGP) correctement configuré, vous pouvez voir les routes répertoriées dans la table de routage. Le tableau suivant montre les routes BGP dans la table de routage identifiées par un B. En plus de voir où va la route et comment elle arrive, vous voyez aussi combien de temps ...

Bases du réseau local virtuel (VLAN) - les nuls

Bases du réseau local virtuel (VLAN) - les nuls

Réseaux locaux virtuels (VLAN) sont une solution permettant séparer les utilisateurs en segments de réseau individuels pour des raisons de sécurité et autres. L'appartenance au VLAN peut être configurée via un logiciel au lieu de relocaliser physiquement les périphériques ou les connexions. Le coût par port des commutateurs suit les mêmes économies d'échelle que la plupart des autres ...

Dépannage des connexions série - nuls

Dépannage des connexions série - nuls

Pour identifier et résoudre efficacement tout problème, y compris ceux liés à vos connexions série, vous devez avoir la clé des informations sur les périphériques ou services que vous dépannez. Il existe des commandes show et debug que vous pouvez utiliser pour identifier les problèmes de configuration ou de flux avec les connexions série. Affichage La commande show affiche la configuration et le statut ...

Affichage de vos paramètres VTP (VLAN Trunking Protocol) - Les mannequins

Affichage de vos paramètres VTP (VLAN Trunking Protocol) - Les mannequins

VLAN Trunking Protocol (VTP) Base de données VLAN de votre commutateur; par conséquent, vous ne verrez pas les paramètres VTP dans votre configuration en cours d'exécution. Cela est parfois déroutant car chaque fois que vous apportez des modifications au mode de configuration globale, les modifications apparaissent dans votre configuration en cours d'exécution, à l'exception de vos paramètres VTP. Pour voir les paramètres VTP, utilisez ...

Configuration du protocole de jonction VLAN (VTP) Gestion des numéros de révision - nuls

Configuration du protocole de jonction VLAN (VTP) Gestion des numéros de révision - nuls

Du protocole VLAN Trunking Le numéro de révision est important car il détermine quelles mises à jour doivent être utilisées lorsqu'il n'est pas géré correctement. Ce numéro peut entraîner la suppression de toutes les informations VLAN de votre réseau. Lorsque vous définissez un nom de domaine VTP, le numéro de révision est défini sur zéro, après quoi chaque modification du VLAN ...

Optimisation de l'arborescence VTP (VLAN Trunking Protocol) - nuls

Optimisation de l'arborescence VTP (VLAN Trunking Protocol) - nuls

Configuration initiale créée par VLAN Trunking Protocol (VTP ) devrait être revu et géré, ou élagué stratégiquement pour optimiser le trafic réseau. VTP résout un problème pour vous - et en crée immédiatement un nouveau. Sans VTP, vous devrez créer manuellement des VLAN sur tous vos commutateurs ou au moins sur les commutateurs qui prennent en charge les périphériques ...

Sécurité réseau sans fil: Filtrage de l'adresse MAC - mannequins

Sécurité réseau sans fil: Filtrage de l'adresse MAC - mannequins

Pour sécuriser un réseau sans fil Pour crypter et authentifier WEP et WPA, vous pouvez également empêcher les utilisateurs de se connecter à votre WLAN s'ils n'ont pas d'adresse MAC enregistrée ou autorisée associée à leur carte réseau. En plus d'ajouter une liste d'adresses MAC autorisées à ...

Configuration du protocole de jonction de réseau local virtuel - nuls

Configuration du protocole de jonction de réseau local virtuel - nuls

Vous devez effectuer quelques opérations pour configurer VTP. Vous devez configurer un port sur votre commutateur comme un tronc; alors vous devez activer VTP. Vous utilisez trois modes de fonctionnement avec VTP que vous désignez en mode Configuration globale: Mode client VTP: En mode Client, votre commutateur ne recevra que les configurations ...

Sécurité réseau sans fil: Isoler les utilisateurs avec des réseaux locaux virtuels -

Sécurité réseau sans fil: Isoler les utilisateurs avec des réseaux locaux virtuels -

Réseaux locaux virtuels (VLAN) outil de sécurité de réseau sans fil en permettant sa technologie de séparation. Vous pouvez implémenter des réseaux locaux virtuels de plusieurs manières lorsque vous travaillez avec votre réseau local sans fil. Les VLAN vous permettent de séparer différents types de trafic en fonction du SSID auquel ils se connectent. Offrez une isolation entre plus sécurisée et moins sécurisée ...

Planification de réseau sans fil interférentielle - les nuls

Planification de réseau sans fil interférentielle - les nuls

Vous devez tenir compte de nombreux facteurs lors de la planification d'un réseau sans fil. brouillage à large spectre des caractéristiques des matériaux de construction pour la sélection et la portée des canaux. Le placement correct de vos points d'accès (AP) peut faire de votre réseau le sujet de conversation de l'entreprise.

Principes de base de la technologie réseau sans fil - nuls

Principes de base de la technologie réseau sans fil - nuls

Lorsque les réseaux sans fil sont apparus sur le marché. Au fur et à mesure que les technologies se sont améliorées, la gamme de leurs possibilités d'utilisation s'est améliorée. Quatre principales catégories de réseaux sans fil existent en fonction de la portée et des zones géographiques: Réseau personnel sans fil (WPAN): Le WPAN utilise des technologies sans fil à courte portée, généralement moins ...

Planification de réseau sans fil: réalisation d'une étude de site - les mannequins

Planification de réseau sans fil: réalisation d'une étude de site - les mannequins

Réalisent des études de site route, et un professionnel de l'informatique devrait mener une enquête sans fil avant d'installer un réseau sans fil. Des facteurs tels que les absorptions, la réflexion et la diffusion peuvent entraîner une dégradation de la qualité d'un signal sans fil. Lors d'une étude de site, votre objectif est de mesurer la qualité des ...

Sécurité du réseau local sans fil: isoler le réseau WLAN entier - nombre de sociétés

Sécurité du réseau local sans fil: isoler le réseau WLAN entier - nombre de sociétés

Leurs utilisateurs d'accéder en toute sécurité aux ressources du réseau lors de l'exploitation de leurs ordinateurs mobiles sur un réseau distant et non sécurisé. Cela permet au département informatique d'isoler les ordinateurs distants du réseau non sécurisé sur lequel ils se trouvent et de connecter l'ordinateur distant à ...

Routage réseau sans fil avec plusieurs points d'accès (AP) - mannequins

Routage réseau sans fil avec plusieurs points d'accès (AP) - mannequins

Le processus de développement d'un réseau sans fil le réseau devient complexe lorsque vous déployez plusieurs points d'accès dans un bâtiment à plusieurs étages, car en plus des points d'accès (AP) de vos voisins, vous devez vous soucier de l'emplacement, de la sélection des canaux et des interférences de vos anciens points d'accès. Sélection de canaux Vous n'avez besoin que de trois canaux ...

Fonctionnant avec Cisco Discovery Protocol (CDP) - les nuls

Fonctionnant avec Cisco Discovery Protocol (CDP) - les nuls

Cisco Discovery Protocol (CDP) est une couche de liaison de données protocole qui vous permet de trouver des informations sur les connexions entre les périphériques. CDP est utile et facile à utiliser, vous devriez donc commencer à explorer un peu de votre réseau en utilisant cet outil par défaut de Cisco. Parce que CDP fonctionne sur tous les équipements Cisco modernes, vous pouvez également ...

Sécurité wLAN avec SSH, SSL, TLS, HTTPS - mannequins

Sécurité wLAN avec SSH, SSL, TLS, HTTPS - mannequins

Secure Shell (SSH), Secure Sockets Layer (SSL), Transport Layer Security (TLS) et HyperText Transfer Protocol sur SSL / TLS (HTTPS) représentent des technologies pouvant être utilisées pour sécuriser la communication entre un client et un serveur. Chacun a fait ses preuves en tant que méthode de sécurisation des données filaires ou sans fil et de sécurité. Lorsque vous utilisez un réseau sans fil, utilisez ...

Cloud Computing Delivery Modèles - nuls

Cloud Computing Delivery Modèles - nuls

La figure suivante montre les différents types de services cloud sous la forme de trois modèles distincts: Infrastructure as a Service, plate-forme en tant que service et logiciel en tant que service. En réalité, les frontières entre les différents modèles de prestation sont souvent floues. Par exemple, un fournisseur de logiciel en tant que service (SaaS) peut décider d'offrir des services d'infrastructure distincts ...

Travaillant avec des utilisateurs de routeurs - des comptes d'utilisateur

Travaillant avec des utilisateurs de routeurs - des comptes d'utilisateur

Sont requis sur un routeur pour se connecter. Ces comptes peuvent être stockés dans une base de données locale sur le routeur ou sur un serveur d'accès central nommé TACACS (Terminal Access Controller Access Control System), qui est un serveur d'authentification standard.

Ports communément piratés - Les ports communs

Ports communément piratés - Les ports communs

, Tels que le port TCP 80 (HTTP), peuvent être verrouillés - mais d'autres ports peut être négligé et être vulnérable aux pirates. Dans vos tests de sécurité, assurez-vous de vérifier ces ports TCP et UDP fréquemment piratés: Port TCP 21 - FTP (Protocole de transfert de fichiers) Port TCP 22 - SSH (Secure Shell) TCP ...

Actions d'informatique en nuage à prendre et à éviter - Mannequins

Actions d'informatique en nuage à prendre et à éviter - Mannequins

Lorsque vous planifiez de passer d'une partie de votre activité à le cloud computing, il y a plusieurs choses que vous devez prendre en considération. Passer en revue ce qu'il faut faire et ne pas faire avec le cloud computing peut vous aider à mettre en œuvre le plan le plus efficace et le plus efficace pour votre entreprise. Ne soyez pas réactif. Bien qu'il soit tentant de ...

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...