Exibindo detalhes da macro Smartport Smart - dummies
Para ver os detalhes para apenas uma única macro Smartport, como cisco-desktop, em vez de exibir todas as macros sempre, use a opção de nome. Para exibir apenas a macro cisco-desktop: Switch1> enable Switch1 # mostrar o nome da macro do analisador cisco-desktop Nome da macro: cisco-desktop Tipo de macro: interface padrão # palavras-chave da macro $ access_vlan # Interface básica - Ativar ...
Exibindo a tabela de roteamento do protocolo de gateway de fronteira (BGP) - manequins
Uma vez que você possui o protocolo Border Gateway (BGP) configurado corretamente, você pode ver as rotas listadas na tabela de roteamento. O seguinte mostra as rotas BGP na tabela de roteamento identificada com um B. Além de ver aonde a rota e como ela chega, você também verá quanto tempo você ...
Bases de rede locais virtuais (VLAN) - dummies
Redes virtuais (VLANs) são uma solução para permitir você separa os usuários em segmentos de rede individuais por motivos de segurança e outros. A associação de VLAN pode ser configurada através de software em vez de deslocalizar fisicamente dispositivos ou conexões Com o custo por porta para switches que seguem as mesmas economias de escala que a maioria dos outros itens do mundo, ...
Solução de problemas de conexões de série - manequins
Para identificar e solucionar de forma efetiva qualquer problema, incluindo aqueles com suas conexões em série, você deve ter a chave informações sobre os dispositivos ou serviços que você está solucionando problemas. Existem alguns comandos de exibição e depuração que você pode usar para identificar problemas de configuração ou fluxo com conexões em série. Mostrar O comando show exibe a configuração e o status ...
Exibindo suas configurações de VLAN Trunking Protocol (VTP) - dummies
VLAN Trunking Protocol (VTP) muda o Banco de dados VLAN do seu switch; portanto, você não verá configurações VTP na sua configuração em execução. Isso às vezes é confuso porque sempre que você faz mudanças no modo de Configuração Global, as mudanças aparecem na sua configuração em execução - exceto suas configurações de VTP. Para ver as configurações de VTP, use o ...
Configuração de protocolo de trunking de vLAN (VTP) Configuração de número de revisão - dummies
O protocolo de trunking de VLAN (VTP ) o número de revisão é importante porque determina quais atualizações devem ser usadas quando não são gerenciadas corretamente, esse número pode causar a exclusão de todas as informações da VLAN de suas redes. Quando você configura um nome de domínio VTP, o número da revisão é definido como zero, após o qual cada alteração para a VLAN ...
VLAN Trunking Protocol (VTP) Otimização de árvore - dummies
A configuração inicial criada pelo VLAN Trunking Protocol (VTP ) deve ser revisado e gerenciado, ou estrategicamente podado para otimizar o tráfego de rede. O VTP resolve um problema para você - e cria imediatamente um novo. Sem o VTP, você precisaria criar VLANs manualmente em todos os seus switches ou, pelo menos, em switches que suportam dispositivos ...
Segurança de rede sem fio: Filtrando o endereço MAC - manequins
Ao tentar proteger uma rede sem fio, além disso para criptografia e autenticação de WEP e WPA, você também pode impedir que os usuários se conectem à sua WLAN se eles não tiverem um endereço MAC registrado ou autorizado associado à sua placa de rede. Além de adicionar uma lista de endereços MAC autorizados para ...
VLAN Trunking Protocol Configuration - dummies
Você deve fazer algumas coisas para configurar o VTP. Você precisa configurar uma porta em sua chave como tronco; então você precisa habilitar o VTP. Você usa três modos de operação com o VTP que você designa no modo de Configuração Global: Modo cliente VTP: quando executado no modo Cliente, seu switch só receberá configurações ...
Segurança de rede sem fio: isolando usuários com VLANs - manequins
Redes de área local virtual (VLANs) são maravilhosas ferramenta de segurança de rede sem fio, permitindo sua tecnologia de separação. Você pode implementar VLANs de várias maneiras ao trabalhar com sua LAN sem fio. As VLANs permitem separar diferentes tipos de tráfego com base no SSID ao qual se conectam. Fornecer isolamento entre mais seguro e menos seguro ...
Planejamento de rede sem fio em torno de interferência - manequins
Você tem muitos fatores a serem considerados quando planeja uma rede sem fio, de fontes externas de interferência de amplo espectro às características dos materiais de construção para seleção de canais e alcance. A colocação adequada de seus pontos de acesso (APs) pode fazer a sua rede falar da empresa. A colocação inadequada pode fazer você falar da empresa em ...
Base de dados de tecnologia de rede sem fio - dummies
Quando as redes sem fio surgiram no mercado, as tecnologias eram boas apenas para distâncias limitadas. À medida que as tecnologias melhoraram, o alcance da sua usabilidade também. Existem quatro classes principais de redes sem fio baseadas em áreas de alcance e áreas geográficas: rede de área pessoal sem fio (WPAN): a WPAN usa tecnologias sem fio de curto alcance, geralmente menos ...
Planejamento de rede sem fio: realização de um levantamento de site - os mestres
Realizam pesquisas de site de um local ao planejar um estrada e um profissional de TI devem realizar uma pesquisa sem fio antes de instalar uma rede sem fio. Fatores como absorções, reflexões e espalhamento podem causar degradação na qualidade de um sinal sem fio. Ao realizar um levantamento do site, o objetivo é medir a qualidade de ...
Segurança WLAN: isolando a WLAN total - manequins
Muitas empresas operam uma rede privada virtual (VPN) para permitir seus usuários para obter acesso seguro aos recursos da rede quando operam seus computadores móveis em uma rede remota e não segura. Isso permite que o departamento de TI isolar os computadores remotos da rede não segura em que estão conectados e conectar o computador remoto a ...
Roteamento de rede sem fio com pontos de acesso múltiplos (APs) - dummies
O processo de desenvolvimento de uma rede sem fio A rede torna-se complexa quando você está implantando vários APs em um prédio de vários andares, pois, além dos Pontos de Acesso (APs) de seus vizinhos, você precisa se preocupar com localização, seleção de canal e interferência de seus antigos APs entre si. Selecionando canais Você tem apenas três canais para trabalhar com ...
Trabalhando com o Cisco Discovery Protocol (CDP) - dummies
Cisco Discovery Protocol (CDP) é camada de enlace de dados protocolo que permite que você encontre informações sobre as conexões entre dispositivos. O CDP é útil e fácil de usar, então você deve começar a explorar um pouco da sua rede usando esta ferramenta padrão da Cisco. Como o CDP é executado em todos os equipamentos modernos da Cisco, você também pode ...
Segurança wLAN com SSH, SSL, TLS, HTTPS - dummies
Shell seguro (SSH) Secure Sockets Layer (SSL), Transport Layer Security (TLS) e HyperText Transfer Protocol sobre SSL / TLS (HTTPS) representam tecnologias que podem ser usadas para proteger a comunicação entre um cliente e um servidor. Cada um provou-se como um método para proteger os dados com ou sem fio e mantê-lo seguro. Ao usar a rede sem fio, use ...
Modelos de entrega de computação em nuvem - manequins
A figura a seguir mostra os vários tipos de serviços em nuvem como três modelos distintos: infra-estrutura como um Serviço, Plataforma como Serviço e Software como Serviço. Na realidade, as linhas entre os diferentes modelos de entrega são muitas vezes desfocadas. Por exemplo, um fornecedor de Software como Serviço (SaaS) pode decidir oferecer serviços de infraestrutura separados ...
Ações de computação em nuvem para tirar e evitar - manequins
Ao planejar trocar partes de sua empresa para computação em nuvem, há várias coisas que você precisa levar em consideração. Revisar o que fazer e o que não fazer com a computação em nuvem pode ajudá-lo a implementar o plano mais eficaz e eficiente para sua empresa. Não seja reativo. Embora seja tentador ...
Serviços Antispam baseados na nuvem para sua rede - manequins
Um serviço antispam baseado em nuvem (também chamado de hospedagem antispam) é um serviço baseado na Internet que filtra seu e-mail antes de chegar ao seu servidor de e-mail. Quando você usa o Antispam hospedado, você reconfigura seu DNS público para que seu servidor de email (o registro MX) aponte para o servidor antispam baseado em nuvem, em vez disso, para o seu servidor de email. Que ...
Trabalhando com máscaras curingas - manequins
Ao trabalhar com máscaras curinga, a Cisco recomenda manter o endereço da interface com todos os zeros (0 ) na máscara. Se você quiser se desviar deste método, a quebra da máscara em limites de 8 bits é a próxima recomendação porque reduz a chance de cometer erros. Com a exceção da máscara curinga global de todos ...
Números de porta comuns para Mac OS X Lion Server Services - manequins
Mac OS X Lion Server único os serviços têm alguns números de portas únicos. A tabela a seguir lista alguns dos números de portas padrão mais comuns para configurar firewalls e encaminhamento de portas do roteador para Mac OS X Lion Server. Número de porta de serviço Protocolo Apple File Service (AFP) 548 TCP Apple Remote Desktop (Gerenciamento Remoto) 3283, 5900 TCP, UDP ...
Organizações de padrões de computação em nuvem - manequins
Muitas organizações de computação em nuvem e grupos informais estão focados em abordar problemas de padrões em relação à nuvem meio Ambiente. Esses órgãos de padrões ajudam a manter padrões e melhores práticas para assegurar que diferentes provedores e equipamentos possam trabalhar juntos. Várias organizações de padrões se juntaram para criar uma wiki de coordenação de padrões de nuvem. Este ...
Erros de administração comum de rede Novice - dummies
Todos cometem erros com computadores e pequenos erros podem ter grandes conseqüências. Como administrador de rede, você deve estar ciente desses erros comuns e evitá-los. Excluindo arquivos importantes no servidor Sem uma rede, você pode fazer tudo o que quiser no seu computador e a única pessoa que pode machucar é você mesmo. (Tipo ...
Fraquezas comuns de segurança que os hackers criminosos visam - os dummies
Os profissionais de segurança da informação devem conhecer as fraquezas de segurança comuns que os hackers criminosos e os usuários mal-intencionados primeiro verificam quando piratear sistemas de computador. As falhas de segurança, como as seguintes, devem estar na sua lista de verificação quando você executa seus testes de segurança: usuários crédulos e com excesso de confiança Entradas inseguras de sala de construção e sala de computadores Documentos descartados que não têm ...
Tipos comuns de registros de recursos do serviço de nomes de domínio - manequins
Um registro de recursos é o componente básico de dados no Serviço de Nomes de Domínio (DNS). Os registros de recursos DNS definem não apenas nomes e endereços IP, mas também domínios, servidores, zona e serviços. Esta lista mostra os tipos mais comuns de registros de recursos: Tipo Objetivo Os registros de recursos de um endereço correspondem a um endereço IP para um ...
Trabalhando com protocolo de roteamento Open Shortest Path First (OSPF) - dummies
Porque Open Shortest Path Primeiro (OSPF) é um protocolo padrão aberto, muitas pessoas contribuíram para o seu design e milhares e milhares de pessoas o analisaram. Nesta seção, alguns componentes funcionais deste protocolo de gateway interno (IGP) e seu uso em suas redes serão destacados. Como cada IGP se comporta de forma ligeiramente diferente de outro ...
Trabalhando com protocolo de roteamento de gateway interno aprimorado (EIGRP) - manequins
Porque Enhanced Interior Gateway Routing Protocol (EIGRP) substituiu o IGRP em todos os aspectos, o IGRP não está coberto, exceto para dizer isso, por motivos legados, você ainda pode vê-lo em alguns roteadores. Três tabelas principais, que são armazenadas na memória, suportam o protocolo de roteamento EIGRP: Tabela vizinha: Informações sobre todos os roteadores adjacentes que executam o EIGRP são ...
Trabalhando com protocolo de informações de roteamento (RIP) - dummies
O protocolo de informações de roteamento (RIP) é projetado para funcionar em pequenas e grandes redes, mas pode sofrer quando uma rede não foi projetada para acomodar suas excentricidades. A informação apresentada se concentra principalmente no RIPv2, em vez de no RIPv1, pois com RIPv1, todos os sistemas devem usar máscaras de rede baseadas em classe ou serem sub-rede exatamente da mesma maneira. RIPv2, ...
Comunicação da Política de Atualização de Software do Dispositivo Móvel Empresarial - dummies
Políticas de provisionamento regulares devem ser usadas para alterar o software em dispositivos móveis corporativos para mantê-los seguros e atualizados. Ao se comunicar com seus usuários, você precisa notar que o software em seus telefones está sujeito a atualização periódica e downgrade, e eles precisam saber os seguintes princípios básicos do ...
Como configurar um dispositivo iOS na rede para o Exchange Email - manequins
Após o ActiveSync está habilitado para a caixa de correio, você pode configurar um iPhone ou iPad na sua rede para acessar a conta do Exchange em sua rede seguindo estas etapas:
Como configurar o Outlook para Exchange 2016 - manequins
Depois de criar uma caixa de correio do Exchange 2016 para um usuário de rede, você pode configurar o software do cliente Outlook do usuário para se conectar à conta do usuário. Embora você possa fazer esta configuração diretamente no Outlook, é melhor fazê-lo fora do Outlook, usando o miniaplicativo Control Main Mail. Aqui estão as etapas:
Comparando opções de computação em nuvem pública, privada e híbrida - dummies
A computação em nuvem vem em três formas : nuvens públicas, nuvens privadas e nuvens de híbridos. Dependendo do tipo de dados que você está trabalhando, você quer comparar nuvens públicas, privadas e híbridas em termos dos diferentes níveis de segurança e gerenciamento necessários. Nuvens públicas Uma nuvem pública é aquela em que os serviços e a infra-estrutura ...
Uma Comparação de Linux e Windows para Networking - dummies
Se sua única experiência de rede for com o Windows, você 're para uma curva de aprendizado íngreme quando você entra no Linux pela primeira vez. Existem muitas diferenças fundamentais entre o sistema operacional Linux eo Windows. Aqui estão algumas das diferenças mais importantes: o Linux é um sistema operacional multiusuário. Mais de um usuário pode fazer logon e ...
Configurando um ponto de acesso sem fio - dummies
A configuração física para um ponto de acesso sem fio é bastante simples: você tira isso da caixa, colocá-lo em uma prateleira ou em cima de uma estante perto de uma tomada de rede e uma tomada elétrica, conecte o cabo de alimentação e conecte o cabo de rede. A configuração do software para um ponto de acesso ...
Configurando Conexões de Rede para Windows 10 - dummies
Janelas geralmente detecta a presença de um adaptador de rede automaticamente; normalmente, você não precisa instalar drivers de dispositivo manualmente para o adaptador. Quando o Windows detecta um adaptador de rede, o Windows cria automaticamente uma conexão de rede e configura-o para suportar protocolos básicos de rede. Talvez seja necessário alterar a configuração de uma conexão de rede manualmente. ...
Contramedidas Contra Configurações de Configuração Padrão Hacks - dummies
Semelhantes a estações de trabalho sem fio, os APs sem fio têm muitas vulnerabilidades conhecidas para ataques de hackear . Os mais comuns são SSID padrão e senhas de administrador. Os mais específicos ocorrem apenas em determinadas versões de hardware e software que são postadas em bancos de dados de vulnerabilidades e sites de fornecedores. Muitos sistemas sem fio ainda possuem WEP e WPA desativados por padrão ...
Soluções corporativas para backup e restauração de dispositivos móveis - dummies
As opções para fazer backup e restaurar dados variam de um dispositivo para outro. A maioria dos fornecedores de dispositivos e dispositivos oferecem aplicativos de software para facilitar os recursos de backup e restauração em seus próprios dispositivos. Se você estiver olhando para implantar backup e restaurar para seus funcionários, você provavelmente está alarmado com a perspectiva de gerenciar tantos diferentes ...
Gerenciamento de Patch consistente É a Primeira Linha de Defesa contra Ser Hacked - dummies
Você Sinto que tudo o que você faz é corrigir seus sistemas para corrigir vulnerabilidades de segurança e impedir hackers? Se você responder sim a esta pergunta, bom para você! Se você constantemente sente pressão para corrigir seus sistemas do jeito certo, mas não consegue encontrar tempo - pelo menos é no seu radar. Muitos ...
Contramedidas contra ataques de tráfego criptografados - manequins
Privacidade equivalente com fio (WEP) - sim, ainda está por aí - e Wi- Fi Protected Access (WPA), têm sua própria fraqueza que permite que os atacantes criem as chaves de criptografia e desencriptem o tráfego capturado. A solução mais simples para o problema WEP é migrar para WPA2 para todas as comunicações sem fio. Você também pode usar uma VPN em ...