Spanning Tree Protocol (STP) Einführung - Dummies
Spanning Tree Protocol (STP) wurde entwickelt, bevor Switches erstellt wurden um ein Problem zu beheben, das bei Netzwerken auftrat, die Netzwerkbrücken implementierten. STP dient zwei Zwecken: Erstens verhindert es Probleme, die durch Schleifen in einem Netzwerk verursacht werden. Zweitens, wenn redundante Schleifen in einem Netzwerk geplant werden, befasst sich STP mit der Standardisierung des Netzwerks ...
Fehlerbehebung OSPF-Protokoll: Schnittstellen - Dummys
Fehlerbehebungs-Tools für das OSPF-Protokoll (Open Shortest Path First) enthalten eine bestimmte Show Befehlsoption. Mit show ip ospf interface können Sie mehr über die spezifischen Schnittstellen erfahren, die für OSPF verwendet werden. Zu diesem Zeitpunkt ist die Loopback-Schnittstelle konfiguriert, die Timer-Intervalle sind weiterhin auf Standardwerte eingestellt, ein DR und BDR ...
Standardänderung der Zugriffssteuerungsliste (ACL) - Dummys
Netzwerkadministratoren modifizieren eine Standard-Zugriffssteuerungsliste (ACL) ) durch Hinzufügen von Zeilen. Jeder neue Eintrag, den Sie der Zugriffssteuerungsliste (ACL) hinzufügen, wird am Ende der Liste angezeigt. Im Gegensatz zur Routing-Tabelle, die nach der nächsten Übereinstimmung in der Liste sucht, wenn ein ACL-Eintrag verarbeitet wird, der als erster übereinstimmender Eintrag verwendet wird. ...
Fehlerbehebung beim BGP (Border Gateway Protocol) - Dummys
Zur Fehlerbehebung mit Border Gateway Protocol (BGP) sammeln Informationen über das Protokoll und wie es funktioniert. Wie bei anderen Protokollen sind die beiden Hauptinformationsquellen der show-Befehl und der debug-Befehl. Daher sollten Sie die show-Befehle überprüfen, die Sie mit BGP verwenden können. Die ...
Fehlerbehebung Multicast Routing - Dummies
Verwenden Sie bei der Fehlerbehebung für Informationen zum Multicast-Routing-Protokoll zuerst den Befehl show ip pim. eine zusätzliche Option vor der Bereitstellung von Informationen. Im Folgenden sind die wichtigsten verfügbaren Optionen aufgeführt, von Schnittstellen zu RPs zu Nachbarn: Router2> enable Kennwort: Router2 # show ip pim? autorp Globale AutoRP-Informationen bsr-Router Bootstrap-Router (v2) -Schnittstelle PIM-Schnittstelleninformationen ...
Fehlerbehebung Routing Information Protocol (RIP) - Dummies
Befehle zum Sammeln von Informationen zu Routinginformationen Protokoll (RIP) Routing-Protokoll zur Unterstützung bei der Fehlerbehebung und Problemlösung werden abgedeckt. Netzwerkinformationen abrufen Um diesen Prozess zu starten, sehen Sie sich den Befehl ip route an, der neben der Auflistung von Routen auch zusammenfassende Informationen anzeigen kann, die Sie darüber informieren, wie ...
Fehlerbehebung Spanning Trunk Protocol (STP) - Dummies
Der erste Teil der Fehlerbehebung Spanning Tree Protocol (STP) ist um zusätzliche Informationen über das laufende Protokoll zu erhalten. Unsere gute Kumpel-Show wird Ihnen helfen. Wenn Sie andere Kapitel zu Protokollen gelesen haben, wissen Sie, dass der show-Befehl sehr viele Informationen enthält, die angezeigt werden müssen, und STP ist nicht anders. Hier ...
Anzeigen von Network Address Translations - Dummies
, Wenn Sie die NAT-Zuordnungen (IP Network Address Translations) oder Übersetzungen auf Ihrem Computer sehen möchten. Cisco-Gerät, können Sie die Show-und Debug-Befehle verwenden. Einige der Befehle, die Ihnen Informationen zu den auf Ihrem Cisco-Gerät ausgeführten Übersetzungen geben, sind unten zusammengefasst. Befehle zum Verwalten und Anzeigen von NAT-Statusbefehl Beschreibung clear ...
Netzwerkadressübersetzung - Dummies
Die Netzwerkadressübersetzung (NAT) kann so konfiguriert werden, dass sie in Ihrem Netzwerk funktioniert. verschiedene Wege. Welche Art von NAT Sie implementieren möchten, hängt davon ab, welche Ziele Sie für NAT und Ihre öffentliche Adressverwaltung haben. NAT-Methoden umfassen statisches NAT: Stellt eine permanente Zuordnung zwischen einer internen privaten Adresse und einer öffentlichen Adresse her. ...
Unter Verwendung von Zugriffssteuerungslisten (ACLs) als Viruserkennungstool - Dummies
Als Netzwerkadministrator können Sie einige Dinge mit Ihren Zugriffssteuerungslisten (Access Control Lists, ACLs) tun, mit deren Hilfe Sie Viren erkennen können. Wenn Sie einen Virus kennen, der eine bestimmte Art von Datenverkehr aufweist, z. B. am TCP-Port 1090, können Sie eine ACL erstellen, die die Protokolloption verwendet. Dies ermöglicht Informationen über ...
Anzeigen von Ports Verwenden Ihres Smartport-Makros - Dummies
Nachdem Sie Ihr Smartport-Makro an eine Cisco-Netzwerkschnittstelle Jetzt kann es interessant sein, herauszufinden, welche Ports das neue Makro verwenden. Für die Zwecke dieses Beispiels heißt Ihr Makro Awesome_Macro und Sie haben es auf die FastEthernet 0/4-Schnittstelle angewendet. Um die Installation zu verifizieren, verwenden Sie die ...
Anzeigen der Routing-Tabelle eines Routers - Dummies
Debuggen von Problemen mit Ihrem Router kann es erforderlich machen, dass Sie den Inhalt der Routing-Tabelle überprüfen .. Um die Routingtabelle auf Ihrem Router anzuzeigen, stellen Sie eine Verbindung zur Befehlszeilenschnittstelle her und geben die folgenden Befehle ein: Router2> enable Kennwort: Router2 # show ip route Codes: C - verbunden, S - statisch, R - RIP, M - mobil , B - ...
Fehlerbehebung Enhanced Interior Gateway Routing Protokoll (EIGRP) - Dummies
Der Grundbefehl zur Überprüfung des Status und Der Beginn der Fehlerbehebung beim Enhanced Interior Gateway Routing-Protokoll (EIGRP) und anderen Routing-Protokollen ist Show-IP-Protokolle. Die folgende Ausgabe zeigt die Ausgabe von EIGRP. Hier sind jedoch zunächst einige wichtige Dinge zu beachten: Keine Filter an Schnittstellen, weder eingehende noch ausgehende Metrik ...
Anzeige einzelner Smartport-Makrodetails - Dummies
Zum Anzeigen der Details für nur ein einzelnes Smartport-Makro wie Cisco-Desktop, Anstatt alle Makros jedes Mal anzuzeigen, verwenden Sie die Option Name. So zeigen Sie nur das Cisco-Desktop-Makro an: Switch1> enable Switch1 # Parser-Makroname anzeigen Cisco-Desktop Makroname: Cisco-Desktop Makrotyp: Standardschnittstelle # Makroschlüsselwörter $ access_vlan # Basisschnittstelle - Aktivieren ...
Virtual Local Area Network (VLAN) Grundlagen - Dummies
Virtuelle LANs (VLANs) sind eine Lösung für Sie trennen die Benutzer aus Sicherheits- und anderen Gründen in einzelne Netzwerksegmente. Die VLAN-Mitgliedschaft kann per Software konfiguriert werden, anstatt Geräte oder Verbindungen physisch neu zu positionieren. Mit den Kosten pro Port für Switches, die den gleichen Skaleneffekten wie die meisten anderen Produkte der Welt folgen, ...
Fehlerbehebung Serielle Verbindungen - Dummies
Zur effektiven Identifizierung und Fehlerbehebung von Problemen, einschließlich solcher mit seriellen Verbindungen, müssen Sie den Schlüssel besitzen Informationen zu den Geräten oder Diensten, die Sie beheben. Es gibt einige Show- und Debug-Befehle, mit denen Sie Konfigurations- oder Flussprobleme bei seriellen Verbindungen identifizieren können. Der show-Befehl zeigt die Konfiguration und den Status an ...
Anzeige Ihrer VLAN Trunking Protocol (VTP) Einstellungen - dummies
VLAN Trunking Protocol (VTP) ändert die VLAN-Datenbank Ihres Switches; Daher werden in Ihrer ausgeführten Konfiguration keine VTP-Einstellungen angezeigt. Dies ist manchmal verwirrend, da bei Änderungen im globalen Konfigurationsmodus die Änderungen in Ihrer laufenden Konfiguration angezeigt werden - mit Ausnahme Ihrer VTP-Einstellungen. Verwenden Sie zum Anzeigen der VTP-Einstellungen das ...
VLAN Trunking Protocol (VTP) Konfiguration Revisionsnummernverwaltung - Dummys
Das VLAN Trunking Protocol (VTP ) Die Revisionsnummer ist wichtig, da sie bestimmt, welche Updates verwendet werden sollen, wenn sie nicht ordnungsgemäß verwaltet werden. Diese Nummer kann zum Löschen aller VLAN-Informationen Ihres Netzwerks führen. Wenn Sie einen VTP-Domänennamen festlegen, wird die Revisionsnummer auf Null gesetzt, wonach jede Änderung am VLAN vorgenommen wird.
Optimierung des VLAN-Trunking-Protokolls (VTP) - Dummys
Die durch das VLAN-Trunking-Protokoll (VTP) erstellte Erstkonfiguration ) sollte überprüft und verwaltet oder strategisch beschnitten werden, um den Netzwerkverkehr zu optimieren. VTP löst ein Problem für Sie - und erstellt sofort ein neues. Ohne VTP müssten Sie VLANs manuell auf allen Ihren Switches oder zumindest auf Switches erstellen, die Geräte unterstützen ...
Drahtlos Netzwerksicherheit: Filterung der MAC-Adresse - Dummies
Beim Versuch, ein drahtloses Netzwerk zu sichern, zusätzlich Zur Verschlüsselung und Authentifizierung von WEP und WPA können Sie auch Benutzer davon abhalten, sich mit Ihrem WLAN zu verbinden, wenn sie keine registrierte oder autorisierte MAC-Adresse haben, die ihrer Netzwerkkarte zugeordnet ist. Zusätzlich zum Hinzufügen einer Liste autorisierter MAC-Adressen zum ...
Konfiguration des vLAN-Trunking-Protokolls - Dummies
Sie müssen einige Dinge tun, um VTP zu konfigurieren. Sie müssen einen Port auf Ihrem Switch als Trunk konfigurieren. dann müssen Sie VTP aktivieren. Sie verwenden drei Betriebsmodi mit VTP, die Sie im globalen Konfigurationsmodus festlegen: VTP-Client-Modus: Im Client-Modus empfängt Ihr Switch nur Konfigurationen ...
Drahtlose Netzwerksicherheit: Benutzer mit VLANs isolieren - Dummies
Virtuelle lokale Netzwerke (VLANs) sind eine wunderbare Sicherheits-Tool für drahtlose Netzwerke durch Aktivierung seiner Trenntechnologie. Sie können VLANs auf verschiedene Arten implementieren, wenn Sie mit Ihrem Wireless LAN arbeiten. VLANs ermöglichen es Ihnen, verschiedene Arten von Datenverkehr basierend auf der SSID zu trennen, mit der sie verbunden sind. Sorgen Sie für eine sicherere und weniger sichere Isolation ...
Drahtlose Netzwerkplanung Um Interferenz - Dummies
Müssen Sie bei der Planung eines drahtlosen Netzwerks viele Faktoren berücksichtigen. Breitband-Interferenz zu den Eigenschaften von Baumaterialien zur Kanalauswahl und Reichweite. Die richtige Platzierung Ihrer Access Points (APs) kann Ihr Netzwerk zum Gespräch des Unternehmens machen. Eine unsachgemäße Platzierung kann Sie zum Unternehmenssprecher machen ...
Grundlagen der drahtlosen Netzwerktechnologie - Dummies
Als drahtlose Netzwerke zum ersten Mal auf den Markt kamen, waren die Technologien nur für begrenzte Entfernungen gut. Mit der Verbesserung der Technologien hat sich auch ihre Verwendbarkeit verbessert. Es gibt vier Hauptklassen von drahtlosen Netzwerken, basierend auf Reichweite und geografischen Gebieten: Wireless Personal-Area Network (WPAN): Das WPAN nutzt drahtlose Nahbereichstechnologien, in der Regel weniger ...
Drahtlose Netzwerkplanung: Durchführung einer Standortbefragung - Ingenieure von Dummies
Führen Standortbefragungen eines Standorts durch, während sie eine Planung planen. Straße und ein IT-Fachmann sollte eine drahtlose Umfrage durchführen, bevor ein drahtloses Netzwerk installiert wird. Faktoren wie Absorption, Reflexion und Streuung können die Qualität eines Funksignals verschlechtern. Bei der Durchführung einer Standortbefragung ist es Ihr Ziel, die Qualität von ...
WLAN Sicherheit: Isolierung des gesamten WLANs - Dummies
Viele Unternehmen betreiben ein virtuelles privates Netzwerk (VPN), um Benutzer können sicher auf Netzwerkressourcen zugreifen, wenn sie ihre mobilen Computer in einem entfernten und ungesicherten Netzwerk betreiben. Auf diese Weise kann die IT-Abteilung die Remotecomputer von dem unsicheren Netzwerk isolieren, mit dem sie verbunden sind, und den Remotecomputer mit ...
Wireless Network Routing mit mehreren Access Points (APs) - Dummys
Der Prozess der Entwicklung einer drahtlosen Netzwerk wird komplex, wenn Sie mehrere APs in einem mehrstöckigen Gebäude einsetzen, da Sie zusätzlich zu Ihren benachbarten Access Points (APs) sich um Standort, Kanalauswahl und Störungen von Ihren alten APs untereinander kümmern müssen. Auswählen von Kanälen Sie haben nur drei Kanäle, mit denen Sie arbeiten können ...
Mit Cisco Discovery Protocol (CDP) arbeiten - Dummies
Cisco Discovery Protocol (CDP) ist Datenverbindungsebene Protokoll, mit dem Sie Informationen über die Verbindungen zwischen Geräten finden können. CDP ist nützlich und einfach zu verwenden, daher sollten Sie ein wenig Ihres Netzwerks mit diesem Standardtool von Cisco erkunden. Da CDP auf allen modernen Cisco-Geräten läuft, können Sie auch ...
WLAN Sicherheit mit SSH, SSL, TLS, HTTPS - Dummies
Secure Shell (SSH), SSL (Secure Sockets Layer), TLS (Transport Layer Security) und HyperText Transfer Protocol über SSL / TLS (HTTPS) stellen Technologien dar, mit denen die Kommunikation zwischen einem Client und einem Server gesichert werden kann. Jeder hat sich als eine Methode erwiesen, um drahtgebundene oder drahtlose Daten zu sichern und sicher zu halten. Wenn Sie ein drahtloses Netzwerk verwenden, verwenden Sie ...
Cloud-Computing-Bereitstellungsmodelle - Dummies
Die folgende Abbildung zeigt die verschiedenen Arten von Cloud-Services als drei verschiedene Modelle: Infrastruktur als Service, Plattform als Service und Software as a Service. In der Realität sind die Linien zwischen den verschiedenen Zustellungsmodellen oft unscharf. Zum Beispiel könnte ein SaaS-Anbieter (SaaS = Software as a Service) entscheiden, separate Infrastrukturdienste anzubieten ...
Arbeiten mit Router-Benutzern - Dummies
Benutzerkonten sind auf einem Router erforderlich, um sich einzuloggen. Diese Konten können gespeichert werden in einer lokalen Datenbank auf dem Router oder auf einem zentralen Zugriffsserver mit dem Namen Terminal Access Controller-Zugriffskontrollsystem (TACACS), bei dem es sich um einen Industriestandard-Authentifizierungsserver handelt. Die meisten kleinen Organisationen und sogar einige größere Organisationen verlassen sich auf die lokalen ...
Häufig gehackte Ports - Dummies
Allgemeine Ports, wie TCP-Port 80 (HTTP), können gesperrt werden - aber andere Ports kann übersehen werden und anfällig für Hacker sein. Überprüfen Sie in Ihren Sicherheitstests diese häufig gehackten TCP- und UDP-Ports: TCP-Port 21 - FTP (File Transfer Protocol) TCP-Port 22 - SSH (Secure Shell) TCP ...
Cloud Computing Aktionen zu ergreifen und zu vermeiden - Dummies
Bei der Umstellung von Teilen Ihres Unternehmens auf Cloud Computing, gibt es mehrere Dinge, die Sie berücksichtigen müssen. Wenn Sie prüfen, was mit Cloud Computing zu tun ist und was nicht, können Sie den effektivsten und effizientesten Plan für Ihr Unternehmen implementieren. Sei nicht reaktiv. Obwohl es verlockend ist, ...
Cloud-basierte Antispam-Dienste für Ihr Netzwerk - Dummies
Ein Cloud-basierter Antispam-Dienst (auch gehostet Antispam) ist ein internetbasierter Dienst, der Ihre E-Mails filtert, bevor sie auf Ihrem Mailserver ankommen. Wenn Sie gehosteten Antispam verwenden, konfigurieren Sie Ihren öffentlichen DNS neu, damit Ihr Mail-Server (der MX-Eintrag) auf den cloudbasierten Antispam-Server und nicht auf Ihren Mail-Server verweist. That ...
Arbeitet mit Wildcard-Masken - Dummies
Beim Arbeiten mit Wildcard-Masken empfiehlt Cisco, mit Nullen (0 ) in der Maske. Wenn Sie von dieser Methode abweichen wollen, ist das Aufbrechen der Maske bei 8-Bit-Grenzen die nächste Empfehlung, weil dadurch die Wahrscheinlichkeit von Fehlern reduziert wird. Mit Ausnahme der globalen Platzhaltermaske von allen ...
Gemeinsame Portnummern für Mac OS X Lion Serverdienste - dummies
Mac OS X Lion Server Dienste haben einige eindeutige Portnummern. In der folgenden Tabelle sind einige der häufigeren Standardportnummern für die Konfiguration von Firewalls und die Weiterleitung von Routern für Mac OS X Lion Server aufgeführt. Dienst Portnummer Protokoll Apple File Service (AFP) 548 TCP Apple Remote Desktop (Fernverwaltung) 3283, 5900 TCP, UDP ...
Cloud-Computing-Standards Organisationen - Dummies
Viele Cloud-Computing-Organisationen und informelle Gruppen konzentrieren sich auf Standardfragen in Bezug auf die Cloud Umgebung. Diese Normungsgremien tragen dazu bei, Standards und bewährte Verfahren beizubehalten, um sicherzustellen, dass verschiedene Anbieter und Geräte zusammenarbeiten können. Mehrere Standardisierungsorganisationen haben sich zusammengetan, um ein Cloud-Standards-Koordinations-Wiki zu erstellen. Dies ...
Gemeinsame Novice Network Administration Mistakes - Dummies
Jeder macht Fehler mit Computern, und kleine Fehler können große Konsequenzen haben. Als Netzwerkadministrator sollten Sie sich dieser häufigen Fehler bewusst sein und sie vermeiden. Wichtige Dateien auf dem Server löschen Ohne ein Netzwerk können Sie alles tun, was Sie möchten, und die einzige Person, die Sie verletzen können, sind Sie selbst. (Kind ...
Gemeinsame Sicherheitsmängel, die kriminelle Hacker zielen - Dummies
Informationssicherheitsfachleute sollten die allgemeinen Sicherheitsschwächen kennen, die kriminelle Hacker und böswillige Benutzer überprüfen zuerst, ob sie sich in Computersysteme einhacken. Sicherheitsmängel, wie die folgenden, sollten bei der Durchführung Ihrer Sicherheitstests auf Ihrer Checkliste stehen: Leichtgläubige und überaus vertrauenswürdige Benutzer Ungesicherte Gebäude- und Computerraum-Eingänge Nicht verwendete Dokumente, die nicht ...
Allgemeine Typen von Domain Name Service Ressourcendatensätze - Dummies
Ein Ressourcendatensatz ist die grundlegende Datenkomponente in der Domänennamensdienst (DNS). DNS-Ressourceneinträge definieren nicht nur Namen und IP-Adressen, sondern auch Domänen, Server, Zonen und Dienste. Diese Liste zeigt Ihnen die gebräuchlichsten Typen von Ressourcendatensätzen: Typ Zweck A Adressressourcendatensätze stimmen mit einer IP-Adresse überein.