Problèmes de sécurité des appareils mobiles pour les e-mails d'entreprise - les nuls
Car les utilisateurs de smartphones peuvent désormais accéder facilement aux e-mails d'entreprise. Les employés utilisent ces appareils non seulement pour consulter leur courrier électronique, mais aussi pour consulter les dernières nouvelles de l'entreprise sur l'intranet, regarder des vidéos d'entreprise, mettre à jour des blogs intranet et accéder à des applications comme SAP et Oracle. C'est donc ...
Dans le modèle OSI d'un réseau informatique - mannequins
Le modèle OSI (Open System Interconnection) brise les différents aspects d'un réseau informatique en sept couches distinctes. Chaque couche successive enveloppe la couche en dessous, cachant ses détails des niveaux ci-dessus. Le modèle OSI n'est pas lui-même un standard de réseau dans le même sens que Ethernet et TCP / IP. Au contraire, le modèle OSI est ...
Sur les avantages et les inconvénients de l'utilisation d'un réseau de stockage - dummies
Nouveaux jouets, et un réseau de stockage (SAN) sont plutôt cool. Ceci, cependant, ne devrait pas être la raison principale pour installer un SAN. Découvrez si vous devriez faire le mouvement ou non. Raisons d'utiliser un SAN Plutôt que d'acheter de gros serveurs avec des tonnes d'espace disque interne, voyez si un SAN ...
Gestion du routage statique pour Cisco Networking - mannequins
Lorsque vous travaillez avec vos routeurs sur votre réseau Cisco, il est très probable que vous voulez que vos routeurs acheminent les données. La première étape pour que votre routeur transmette des données d'une interface à une autre interface est d'activer le routage; il suffit d'utiliser ces commandes. Router1> enable Router1 # configurer le terminal Router1 (config) #ip routage Que vous choisissiez ou non ...
Sur les protocoles Routed versus Routing pour l'examen CCNA - mannequins
Lors de la préparation de l'examen CCNA , passez en revue les routeurs et leurs protocoles en commençant par la différence entre un protocole routé et un protocole de routage. Connaître la différence entre ces deux protocoles est fondamental pour comprendre le routage des routeurs. Les périphériques en réseau communiquent sur des routes, qui sont des chemins entre les périphériques d'envoi et les périphériques de réception. Un périphérique en réseau ...
Mappage des lecteurs réseau - dummies
Si vous accédez souvent à un dossier partagé particulier sur un réseau, vous pouvez utiliser l'astuce spéciale connu sous le nom de mappage pour accéder plus efficacement au dossier partagé. Le mappage affecte une lettre de lecteur à un dossier partagé. Ensuite, vous pouvez utiliser la lettre de lecteur pour accéder au dossier partagé comme si ...
Mise à jour de la stratégie de sécurité du périphérique mobile - nuls
Pour suivre l'environnement actuel de sécurité des périphériques mobiles. les politiques de mobilité de l'entreprise ainsi que penser à soutenir plus d'une plate-forme de périphérique. Voici quelques-uns des domaines dans lesquels vous devriez envisager de modifier votre politique de mobilité actuelle et comment vous pouvez le faire: Politique actuelle: Vous avez ...
Sur E-mail et Internet Security pour Security + Certification - dummies
Sur Security + examen, vous devez connaître les différentes normes et applications disponibles pour une utilisation sécurisée du courrier électronique et d'Internet. Vous devez également être conscient de plusieurs vulnérabilités et nuisances, y compris des canulars de virus et du spam, pour bien réussir l'examen Security +. Sécurité du courrier électronique Plusieurs applications utilisant des techniques cryptographiques ont été développées ...
Sécurité des appareils mobiles: solutions de qualité professionnelle pour les appareils personnels - dummies
Si vous voulez déployer une solution d'entreprise pour protéger les appareils mobiles de vos employés, vous avez besoin de ce que l'on appelle généralement une solution de gestion des appareils mobiles (MDM), qui fournit les capacités de gestion, de provisionnement et de configuration à distance tels que des dispositifs de verrouillage ou d'essuyage à distance. Un MDM d'entreprise ...
Administration réseau: Création de domaine Active Directory - Les nuls
Domaines sont un composant majeur de la structure Active Directory. Pour créer un domaine, commencez par désigner un système Windows Server 2008 R2 comme contrôleur du nouveau domaine. Vous pouvez le faire en utilisant l'Assistant Configurer votre serveur. Cet assistant est automatiquement démarré lorsque vous installez Windows Server 2008 R2 pour la première fois. Cependant, ...
Administration réseau: Ajout d'un membre à un groupe Windows Server - Les clichés
Sont des collections de objets, appelés membres. Les membres d'un groupe peuvent être des comptes d'utilisateurs ou d'autres groupes. Lorsque vous créez un groupe, il n'a aucun membre. Par conséquent, le groupe n'est utile que lorsque vous ajoutez au moins un membre. Suivez ces étapes pour ajouter un membre à un groupe: Ouvrez une session en tant que ...
Surveillance des performances du réseau - mannequins
Un moyen de surveiller les performances réseau consiste à utiliser un chronomètre pour voir combien de temps il faut pour terminer tâches réseau courantes, telles que l'ouverture de documents ou l'impression de rapports. Si vous choisissez de surveiller votre réseau en utilisant la technique du chronomètre, vous aurez besoin d'un presse-papiers, d'une casquette de baseball et d'un survêtement gris pour ...
Administration réseau: Ajout de contenu à votre site FTP - Mannequins
Les données de votre site FTP sont stockées dans un dossier sur l'un des disques du serveur. L'ajout de contenu à ce volet rendra votre FTP utile. Ces fichiers pourront ensuite être téléchargés sur le site. Le plus simple est de simplement ouvrir l'Explorateur Windows, naviguer jusqu'au dossier et ...
Administration réseau: Unités d'organisation Active Directory - Les nuls
Dans Active Directory, les unités organisationnelles (OU) peuvent simplifier tâche de gestion de grands domaines en divisant les utilisateurs, groupes et autres objets en collections gérables. Par défaut, les domaines Active Directory incluent plusieurs unités d'organisation utiles. Par exemple, l'unité d'organisation des contrôleurs de domaine contient tous les contrôleurs de domaine du domaine. Si vous voulez créer d'autres organisations ...
Surveiller Utilisation malveillante pour éviter les piratages - les mannequins
Surveiller les événements liés à la sécurité est essentiel pour les efforts de sécurité en cours pour prévenir le piratage . Cela peut être aussi simple et banal que de surveiller les fichiers journaux sur les routeurs, les pare-feux et les serveurs critiques chaque jour. La surveillance avancée peut inclure la mise en œuvre d'un système de gestion des incidents de sécurité de corrélation pour surveiller tout ce qui se passe dans votre environnement. Une méthode courante ...
Administration réseau: Réglage des propriétés du site FTP - les nuls
Vous pouvez modifier les propriétés d'un site FTP en sélectionnant site dans le gestionnaire IIS. Cela fait apparaître une page avec plusieurs icônes qui vous permettent de modifier les différents paramètres du site. La boîte de dialogue Propriétés du site FTP contient les onglets suivants qui vous permettent de configurer les propriétés de votre site FTP: Authentification FTP: ...
Ce dont vous avez besoin pour configurer un réseau - nuls
Avant d'installer un système d'exploitation serveur, rassembler tout Vous n'avez donc pas besoin de chercher quelque chose au milieu de la configuration du réseau. Voici les articles dont vous avez le plus besoin. Un ordinateur serveur capable De toute évidence, vous devez avoir un ordinateur serveur sur lequel installer le système d'exploitation du serveur. ...
Administration du réseau: Analyse de l'impact d'une catastrophe - Les nuls
Avec une bonne compréhension des types de les catastrophes qui peuvent affecter votre entreprise, vous pouvez attirer votre attention sur l'impact que ces catastrophes peuvent avoir sur votre entreprise. La première étape consiste à identifier les processus métier clés pouvant être affectés par différents types de catastrophes. Ces processus d'affaires sont différents pour ...
Administration réseau: ajout d'utilisateurs SharePoint - dummies
L'une des premières tâches d'un administrateur réseau après la création d'un site SharePoint est d'ajouter un ou plusieurs utilisateurs pour le site. SharePoint reconnaît trois types différents, également appelés groupes, d'utilisateurs: Les propriétaires ont un contrôle total sur le site. Les propriétaires peuvent ajouter ou supprimer des pages, changer l'apparence des pages, gérer le site ...
Administration du réseau: Programmes antivirus - mannequins
Le meilleur moyen de protéger votre réseau contre les infections virales est d'utiliser un programme antivirus . Ces programmes ont un catalogue de plusieurs milliers de virus connus qu'ils peuvent détecter et supprimer. En outre, ils peuvent détecter les types de modifications que les virus apportent généralement aux fichiers de votre ordinateur, réduisant ainsi la probabilité que certains ...
Administration réseau: Confirmation Apache - Les nuls
Vous pouvez tester si Apache est opérationnel en ouvrant le web Firefox navigateur (Applications → Internet → Firefox Web Browser) et en tapant localhost dans la barre d'adresse. Si Apache est en cours d'exécution sur le serveur, une page telle que la suivante s'affiche. Si cela ne fonctionne pas, vérifiez d'abord que vous pouvez faire un ping sur votre Linux ...
Administration du réseau: Restriction d'accès au serveur Apache - Mannequins
Pour restreindre l'accès au serveur Apache Liste des adresses disponibles dans l'onglet Principal de l'outil de configuration HTTP à l'aide des boutons Ajouter, Modifier et Supprimer. Si tout ce que vous voulez faire est de changer le port utilisé par le serveur Apache, sélectionnez Toutes les adresses disponibles sur le port 80 dans ...
Sécurité des appareils mobiles pour les nuls Triche - les nuls
Sécurité est un défi commun pour les départements informatiques en tant qu'appareils mobiles, principalement les smartphones et les tablettes, deviennent des outils clés de productivité sur le lieu de travail. La protection des appareils mobiles est essentielle car ils font partie du réseau d'une entreprise. Ces articles vous donnent un aperçu de la gestion des appareils mobiles personnels dans l'entreprise:
Administration réseau: compte utilisateur Apache - nuls
L'onglet Serveur Apache de l'outil de configuration HTTP permet de configurer plusieurs configurations options, dont le plus important est le compte utilisateur sous lequel Apache s'exécutera. Par défaut, ce compte s'appelle apache et appartient à un groupe nommé apache.
Administration réseau: Configuration de l'hôte virtuel Apache - nuls
Un hôte virtuel est simplement un site web avec son propre nom de domaine hébergé par un serveur Apache. Pour configurer un hôte virtuel, y compris l'hôte virtuel par défaut, utilisez l'onglet Hosts virtuels de l'outil de configuration HTTP. Sélectionnez l'hôte virtuel dans la liste Virtual Hosts et cliquez sur le bouton Modifier. Cela amène ...
Administration réseau: Création d'un hôte virtuel Apache - nuls
Le serveur Apache a un hôte virtuel par défaut établi par défaut. Si vous souhaitez héberger plusieurs sites Web sur un serveur Apache, vous pouvez créer des hôtes virtuels supplémentaires.
Administration réseau: Commande ARP - Les nuls
Utilisant la commande arp permet d'afficher et de modifier le protocole de résolution d'adresse ) cache. Un cache ARP est un mappage simple des adresses IP aux adresses MAC. Chaque fois que la pile TCP / IP d'un ordinateur utilise ARP pour déterminer l'adresse MAC (Media Access Control) d'une adresse IP, elle enregistre le mappage dans ...
Administration réseau: Fichiers batch - dummies
Un fichier batch est simplement un fichier texte contenant une ou plusieurs commandes. Les fichiers batch sont donnés l'extension. bat et peut être exécuté à partir d'une invite de commande comme s'il s'agissait de commandes ou de programmes. Vous pouvez également exécuter un fichier de commandes à partir du menu Démarrer en choisissant Démarrer → Exécuter, en tapant le nom de ...
Administration réseau: Automatisation des tâches avec scripts d'ouverture de session - dummies
Un script d'ouverture de session chaque fois qu'un utilisateur se connecte. Les scripts d'ouverture de session peuvent effectuer plusieurs tâches d'ouverture de session importantes, telles que le mappage des lecteurs réseau, le démarrage des applications, la synchronisation de l'horloge de l'ordinateur client, etc. Les scripts d'ouverture de session résident sur le serveur. Chaque compte d'utilisateur peut spécifier s'il faut utiliser ...
Administration réseau: binaire et logique - mannequins
L'un des grands avantages du binaire est qu'il est très efficace opérations spéciales: à savoir, opérations logiques. Quatre opérations logiques de base existent bien que des opérations supplémentaires soient dérivées des quatre opérations de base. Trois des opérations - AND, OR et XOR - comparent deux chiffres binaires (bits). La quatrième (NOT) fonctionne sur ...
Administration du réseau: BIND Basics - dummies
BIND est le logiciel DNS le plus répandu sur Internet. Sur les systèmes d'exploitation de type Unix, comme Linux, c'est le standard de facto. Votre distribution de Linux vient très probablement avec le programme extrêmement puissant BIND. Installation de BIND Vous pouvez rapidement savoir si BIND est installé sur votre système en entrant la commande suivante depuis ...
Administration réseau: BIND nommé. ca Fichier - nuls
Ce fichier, situé dans le répertoire / var / named, répertorie les noms et adresses des serveurs racine d'Internet. C'est un dossier fascinant à regarder parce qu'il permet de dévoiler le mystère de la façon dont Internet fonctionne vraiment. Vous ne devriez pas le changer, à moins, bien sûr, que vous soyez l'administrateur de l'un des ...
Administration réseau: BIND nommé. conf et nommé. Fichiers personnalisés - nuls
Ces fichiers, trouvés dans le répertoire / etc, sont le fichier de configuration BIND de base et un fichier de remplacement spécifique à l'installation. Le nommé. Le fichier conf contient des propriétés globales et des liens vers les autres fichiers de configuration. Le nommé. custom est l'endroit où vous placez votre personnalisation de configuration spéciale. nommé. conf Parce que l'outil de configuration Fedora BIND édite ce fichier, vous ne devriez pas éditer ...
Administration du réseau: Fichiers de zone BIND - dummies
Chaque zone pour laquelle votre serveur DNS fait autorité doit avoir un fichier de zone , domaine nommé. zone et situé dans le répertoire / var / named. Si vous souhaitez modifier les enregistrements DNS directement, vous pouvez créer ce fichier vous-même. Ou vous pouvez utiliser l'interface pointer-cliquer de l'outil de configuration Fedora BIND pour créer automatiquement le fichier. Voici ...
Administration réseau: Création d'une bibliothèque - Les nuls
Pour être un bon administrateur réseau, vous devez lire des livres informatiques. Beaucoup d'entre eux. Et vous devez aimer le faire. Si vous êtes du genre à emmener des livres d'ordinateur à la plage, vous ferez un excellent administrateur réseau. Vous avez besoin de livres sur une variété de sujets. Je ne vais pas recommander spécifique ...
Administration réseau: Principes de base de la continuité de l'activité - les mannequins
En préparation pour les catastrophes ne se limitent pas à des sauvegardes régulières , il implique la planification. De nos jours, le terme à la mode pour la planification des catastrophes est un plan de continuité des opérations (PCA). Le nouveau terme redirige l'attention sur l'aspect plus positif de la préparation d'un plan qui permettra à une entreprise de continuer avec le moins d'interruptions possible ...
Administration réseau: chaînage des commandes Windows - dummies
La possibilité d'enchaîner les commandes Windows peut vous permettre d'accomplir en un seul commande ce qui prendrait autrement des douzaines de commandes séparées. Vous pouvez entrer deux commandes ou plus sur la même ligne en séparant les commandes avec une perluète (&), comme ceci: C:> copy *. doc a: & del *. doc Ici, la commande Copier copie ...
Administration réseau: Classifier les adresses IP - nuls
Lorsque les concepteurs originaux du protocole IP ont créé le schéma d'adressage IP, ils auraient pu assigner un nombre arbitraire de bits d'adresse IP pour l'ID de réseau. Les bits restants seraient alors utilisés pour l'identifiant de l'hôte. Par exemple, supposons que les concepteurs aient décidé que la moitié de l'adresse (16 bits) serait ...
Administration réseau: Comptes intégrés - nuls
La plupart des systèmes d'exploitation réseau sont préconfigurés avec deux comptes intégrés , nommé administrateur et invité. En outre, certains services de serveur, tels que les serveurs Web ou de base de données, créent leurs propres comptes utilisateur sous lesquels s'exécuter. Les sections suivantes décrivent les caractéristiques de ces comptes. Compte administrateur Le compte administrateur est le roi du réseau. Cela ...
Administration réseau: Notions de base sur la gestion de l'ordinateur - mannequins
Est souvent utile traquer les problèmes dans un système Windows Server 2008. Pour accéder à cet outil, sélectionnez Démarrer → Outils d'administration → Gestion de l'ordinateur. Parcourez l'arborescence de la console dans Gestion de l'ordinateur et vous trouverez: Observateur d'événements: Reportez-vous à la section "Utilisation de l'Observateur d'événements", plus haut dans ce chapitre, pour en savoir plus ...