GIÁO TRÌNH HƯỚNG DẪN CẤU HÌNH MẶC ĐỊNH CHO ROUTER

Tìm thấy 10,000 tài liệu liên quan tới tiêu đề "Giáo trình hướng dẫn cấu hình mặc định cho Router":

HƯỚNG DẪN CẤU HÌNH ONT CIG G 97D2

HƯỚNG DẪN CẤU HÌNH ONT CIG G 97D2

Hướng dẫn cấu hình ont cig g 97d2

26 Đọc thêm

Hướng dẫn cấu hình tường lửa ISA trên windows server 2003

HƯỚNG DẪN CẤU HÌNH TƯỜNG LỬA ISA TRÊN WINDOWS SERVER 2003

Hướng dẫn cấu hình tường lửa ISA trên windows server 2003. Tài liệu hướng dẫn step by step các bước cài đặt và cấu hình một ISA server hoàn chỉnh và hướng dẫn thiết lập tập luật đầy đủ để triển khai một website trên windows server 2003

9 Đọc thêm

NGHIÊN CỨU, XÂY DỰNG TÀI LIỆU HƯỚNG DẪN KIỂM TRA VÀ KHẮC PHỤC LỖI CỦA THIẾT BỊ ROUTER

NGHIÊN CỨU, XÂY DỰNG TÀI LIỆU HƯỚNG DẪN KIỂM TRA VÀ KHẮC PHỤC LỖI CỦA THIẾT BỊ ROUTER

THUẬT NGỮ VIẾT TẮT 2
1. Nghiên cứu, xây dựng đề cương nghiên cứu chi tiết. 3
1.1 Tên nhiệm vụ : Nghiên cứu, xây dựng tài liệu hướng dẫn kiểm tra và khắc phục lỗi của thiết bị Router 3
1.2. Kinh phí thực hiện: 25.000.000 (Hai mươi năm triệu đồng chẵn.) 3
1.3. Mục đích của việc nghiên cứu, xây dựng: 3
1.4. Nội dung : 3
1.5. Thời gian thực hiện: 6 tháng từ tháng 52011 đến tháng 112011 4
1.6. Kết quả hợp đồng: 4
2. Nghiên cứu và xác định các yêu cầu đảm bảo an toàn cho hoạt động Router 5
3. Nghiên cứu, xây dựng hướng dẫn kiểm tra và khắc phục lỗi vật lý của thiết bị Router 5
3.1. Khảo sát và phân tích các lỗi thường gặp của thiết bị Router 5
3.2. Nghiên cứu, xây dựng hướng dẫn kiểm tra và khắc phục sự cố vật lý của Router 5
3.2.1. Kiểm tra thông tin cơ bản về Router 5
3.2.2. Kiểm tra và xác định sự cố của Router về các vấn đề như:Cổng Serial, cổng ISDN, bộ nhớ, Router bị treo. 7
3.2.3. Kiểm tra và khắc phục lỗi khi Router RebootsReloads 11
3.2.4. Kiểm tra và khắc phục lỗi khi Router bị Boot liên tục 13
3.2.5. Router không boot được 14
3.2.6. Kiểm tra và khắc phục lỗi khi Router làm mất gói tin 16
3.3. Nghiên cứu, xây dựng hướng dẫn khắc phục lỗi Crashes trên thiết bị Router 19
3.3.1. Khảo sát và phân tích các kiểu lỗi Crash trên thiết bị định tuyến 19
3.2.2 Kiểm tra và nhận biết thông tin về lỗi Crash 23
3.3.3. Khắc phục sự cố trên các Module của Router 26
4. Nghiên cứu, xây dựng hướng dẫn kiểm tra và khắc phục lỗi logic của thiết bị Router. 30
4.1. Khảo sát và phân tích các lỗi logic thường gặp trên các thiết bị Router. 30
4.1.1. Đánh giá sự rủi ro trong quá trình cài đặt. 30
4.1.2. Những mối đe dọa phổ biến trong quá trình cài đặt vật lý cho router và switch. 31
4.1.3. Giảm thiểu những mối đe dọa do phần cứng. 32
4.1.4. Giảm thiểu những mối đe dọa do môi trường. 33
4.1.5. Giảm thiểu những mối đe dọa do điện năng. 34
4.1.6. Giảm thiểu những mối đe dọa liên quan đến bảo trì. 35
4.2. Khắc phục các sự cố của Router trên mô hình OSI. 36
4.2.1. Kiểm tra và khắc phục lỗi sự cố phần cứng của Router tại tầng 2 Data Link. 36
4.2.2. Kiểm tra và khắc phục lỗi sự cố phần cứng của Router tại tầng 3 Network. 38
4.3. Nghiên cứu xây dựng hướng dẫn một số điểm cần chú ý để cấu hình Router an toàn, bao gồm: 40
4.3.1. Kiểm tra những thông tin bảo mật cơ bản của Router. 40
4.3.2. Hướng dẫn khắc phục một số lỗi bảo mật cơ bản của Router. 50
Tài liệu tham khảo: 72
Xem thêm

72 Đọc thêm

TÌM HIỂU VỀ GIAO THỨC ĐỊNH TUYẾN EIGRP VÀ MÔ PHỎNG HOẠT ĐỘNG CỦA GIAO THỨC TRÊN PHẦN MỀM PACKET TRACER

TÌM HIỂU VỀ GIAO THỨC ĐỊNH TUYẾN EIGRP VÀ MÔ PHỎNG HOẠT ĐỘNG CỦA GIAO THỨC TRÊN PHẦN MỀM PACKET TRACER

Tìm hiểu giao thức định tuyến EIGRPMô phỏng giao thức trên Packet TracerGVHD: Đỗ Đình CườngThuật toán trạng thái liên kết (LSA): Trong thuật toán trạng thái liên kết, cácnode mạng quảng bá giá trị liên kết của nó với các node xung quanh tới các nodekhác. Sau khi quảng bá tất cả các node đều biết rõ topo mạng và thuật toán sử dụngđể tính toán con đường ngắn nhất tới node đíchThuật toán Vector khoảng cách (DVA): Là một thuật toán định tuyến tươngthích nhằm tính toán con đường ngắn nhất giữa các cặp node trong mạng, dựa trênphương pháp tập trung được biết đến như là thuật toán Bellman-Ford. Các nodemạng thực hiện quá trình trao đổi thông tin trên cơ sở của địa chỉ đích, node kế tiếp,và con đường ngắn nhất tới đích.Đầu tiên mỗi router sẽ gửi thông tin cho biết nó có bao nhiêu kết nối và trạng tháicủa mỗi đường kết nối như thế nào, và nó gửi cho mọi router khác trong mạng bằngđịa chỉ multicast. Do đó mỗi router đều nhận được từ tất cả các router khác thôngtin về các kết nối của chúng. Kết quả là mỗi router sẽ có đầy đủ thông tin để xâydựng cơ sở dữ liệu về trạng thái các đường liên kết. Như vậy mỗi router đều có mộtcái nhìn đầy đủ và cụ thể về cấu trúc của hệ thống mạng.Router sẽ lưu tất cả các đường mà router láng giềng thông báo qua. Dựa trên thôngsố định tuyến tổng hợp của mổi đường, DUAL sẽ so sánh và chọn ra đường có chiphí thấp nhất đến đích. DUAL đảm bảo mỗi một đường này là không có lặp vòng.Đường được chọn gọi là đường thành công (successor) và nó sẽ được lưu trongbảng định tuyến, đồng thời cũng được lưu trong bảng cấu trúc mạng. Khi mạng bịđứt thì DUAL sẽ tìm đường dự phòng (feasible successor) trong bảng cấu trúcmạng.Gói tin hello được gửi theo chu kỳ và EIGRP có thể cấu hình được. Khoảng thờigian hello mặc định phụ thuộc vào băng thông tuy nhiên do gói tin hello rất nhỏ nênnó ít tốn băng thông và thời gian hội tụ nhanh.
Xem thêm

60 Đọc thêm

HOW TO MASTER CCNA , SÁCH HƯỚNG DẪN HỌC CCNA HAY NHẤT

HOW TO MASTER CCNA , SÁCH HƯỚNG DẪN HỌC CCNA HAY NHẤT

Đây là giáo trình cơ bản về CCNA , một chứng chỉ mạng của Cisco, giáo trình mô tả đầy đủ và chi tiết các nội dung của chương trình chuẩn môn quản trị mạng của Cisco sau khi học xong giáo trình chúng ta có thể cấu hình trong các doanh nghiệp vừa và nhỏ, hay nâng cao kiến thức bằng những chứng chỉ cao hơn như CCNP, CCIE...

466 Đọc thêm

KIỂM TRA ĐÁNH GIÁ AN TOÀN THÔNG TIN CHO CỔNG ĐIỆN TỬ

KIỂM TRA ĐÁNH GIÁ AN TOÀN THÔNG TIN CHO CỔNG ĐIỆN TỬ

MỤC LỤC i
DANH MỤC TỪ VIẾT TẮT x
DANH MỤC HÌNH VẼ xiv
MỞ ĐẦU 1
PHẦN I. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG CẤU TRÚC MẠNG 3
CHƯƠNG 1 (Chuyên đề 1) QUY TRÌNH ĐÁNH GIÁ KIẾN TRÚC HỆ THỐNG MẠNG 4
1.1. ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN) 4
1.1.1. Kiểm tra quét cổng 4
1.1.2. Thu thập dấu vết (Fingerprinting) 6
1.1.3. Kiểm tra khả năng bẻ khóa chia sẻ trước (PSK Preshared key) 8
1.1.4. Kiểm tra đăng nhập với các tài khoản mặc định 9
1.1.5. Kiểm tra SSL VPN 10
1.2. ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN) 11
1.2.1. Phát hiện điểm truy cập giả mạo 11
1.2.2. Kiểm tra nghe lén đường truyền 12
1.2.3. Kiểm tra xác minh mã hóa 13
1.2.4. Kiểm tra bẻ khóa WEP (nếu có) 13
1.2.5. Kiểm tra Brute force khóa WPA (nếu có) 15
1.2.6. Kiểm tra đánh lừa địa chỉ MAC 15
1.2.7. Kiểm tra làm nhiễu tín hiệu 16
1.2.8. Kiểm tra tấn công MiTM 17
1.2.9. Kiểm tra chèn gói tin mã hóa 19
1.2.10. Kiểm tra giải mã gói tin 20
CHƯƠNG 2 (Chuyên đề 2) QUY TRÌNH ĐÁNH GIÁ CÁC PHƯƠNG TIỆN KẾT NỐI 22
2.1. ĐÁNH GIÁ ROUTER 22
2.1.1. Kiểm tra hostname của router 23
2.1.2. Quét các cổng mở mặc định trên router 23
2.1.3. Kiểm tra hệ điều hành, phiên bản router đang sử dụng 24
2.1.4. Kiểm tra các giao thức đang chạy trên router 25
2.1.5. Kiểm tra các lỗi trong cấu hình router 25
2.1.6. Kiểm tra các kết nối VTYTTY 26
2.1.7. Kiểm tra chế độ (Mode) router đang chạy 28
2.1.8. Kiểm tra giao thức SNMP 29
2.1.9. Kiểm tra các kết nối TFTP 30
2.1.10. Kiểm tra giao thức CDP 31
2.1.11. Kiểm tra giao thức NTP 32
2.1.12. Kiểm tra tấn công giả mạo (IP Spoofing) 32
2.1.13. Kiểm tra tấn công ARP 33
2.1.14. Kiểm tra giao thức định tuyến (routing protocol) 33
2.1.15. Kiểm tra RIP 34
2.1.16. Kiểm tra OSPF 35
2.1.17. Kiểm tra BGP 35
2.1.18. Kiểm tra EIGRP 36
2.1.19. Kiểm tra tấn công từ chối dịch vụ trên router 37
2.1.20. Kiểm tra tính năng hỗ trợ cấu hình thông qua webbase 38
2.2. ĐÁNH GIÁ SWITCH 38
2.2.1. Kiểm tra tấn công tràn bảng CAM 39
2.2.2. Kiểm tra điều khiển broadcaststorm 41
2.2.3. Kiểm tra VLAN hopping 42
2.2.4. Kiểm tra tấn công PVLAN 43
2.2.5. Kiểm tra tấn công cấu hình STP 44
2.2.6. Kiểm tra tấn công DHCP Server 45
2.2.7. Kiểm tra tấn công CDP 46
2.2.8. Kiểm tra tấn công ARP 47
2.2.9. Kiểm tra tấn công VTP 48
CHƯƠNG 3 (Chuyên đề 3) QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH CÁC HỆ THỐNG PHÒNG THỦ 50
3.1. ĐÁNH GIÁ FIREWALL 50
3.1.1. Xác định vị trí firewall 52
3.1.2. Nhận diện firewall và dãy network bằng traceroute 53
3.1.3. Kiểm tra quét cổng trên firewall 54
3.1.4. Kiểm tra Banner Grabbing 54
3.1.5. Phản ứng với gói tin tùy chỉnh 56
3.1.6. Liệt kê danh sách điều khiển truy cập 57
3.1.7. Xác định kiến trúc firewall 58
3.1.8. Kiểm tra chính sách firewall 58
3.1.9. Kiểm tra cổng chuyển hướng 59
3.2. ĐÁNH GIÁ ANTIVIRUS 60
3.2.1. Kiểm tra khả năng hoạt động của antivirus 61
3.2.2. Kiểm tra khả năng cập nhật antivirus 61
3.2.3. Kiểm tra khả năng tắtbật với tài khoản người dùng thông thường 62
3.2.4. Kiểm tra thiết lập quét 63
3.2.5. Kiểm tra hệ thống nhật ký, báo cáo 63
3.3. ĐÁNH GIÁ HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS) 64
3.3.1. Kiểm tra khả năng sử dụng tài nguyên của hệ thống phát hiện xâm nhập (IDS) 65
3.3.2. Kiểm tra tấn công giả mạo địa chỉ IP, địa chỉ MAC 65
3.3.3. Kiểm tra khả năng xử lý các gói tin đã phân mảnh 66
3.3.4. Kiểm tra Overlapping Fragment, Ping of Death 67
3.3. 5. Kiểm tra khả năng đánh lừa IDS 68
3.3.6. Kiểm tra hệ thống cờ TCP 68
3.3. 7. Kiểm tra SYN flood, dự đoán số seq 69
3.3. 8. Kiểm tra với các gói ICMP 69
3.3. 9. Kiểm tra khả năng thực thi của IDS với TCPreplay 70
3.3.10. Kiểm tra trường hợp các URL (Uniform Resource Locator) đã được mã hóa (URL Encoding) 71
3.4. ĐÁNH GIÁ HỆ THỐNG HONEYPOT 72
3.4.1. Giới thiệu 72
3.4.2. Phân loại 72
PHẦN II. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG HỆ THỐNG MÁY CHỦ 74
CHƯƠNG 4 (Chuyên đề 4) QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ SỬ DỤNG 75
4.1. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ UNIXLINUX 75
4.1.1. Nhận diện Livehost 76
4.1.2. Nhận diện cổng (port), dịch vụ (service) 77
4.1.3. Liệt kê tài khoản, nhóm người dùng 77
4.1.4. Kiểm tra các giao thức thông thường 78
4.1.5. Kiểm tra tấn công từ xa (Remote Attack) 79
4.1.6. Kiểm tra tấn công Password 80
4.1.7. Kiểm tra tấn công Buffer Overflows 81
4.1.8. Kiểu tấn công Format String 83
4.1.9. Kiểu tấn công chia sẻ NFS (Network File System) 83
4.1.10. Kiểm tra tấn công vào XWindow 84
4.1.11. Kiểm tra tấn công RPC (Remote Procedure Call) 84
4.1.12. Kiểm tra tấn công Web 86
4.1.13. Kiểm tra tấn công Mail Services 86
4.1.14. Kiểm tra tấn công Local 87
4.1.15. Kiểm tra tấn công phân quyền tập tin và thư mục 87
4.1.16. Kiểm tra tấn công Symlink 88
4.1.17. Kiểm tra tấn công Key Logger 89
4.1.18. Đánh giá an toàn vật lý 89
4.2. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ WINDOWS 90
4.2.1. Thu thập thông tin 91
4.2.2. Kiểm tra các giao thức thông thường 96
4.2.3. Kiểm tra tấn công từ xa (Remote Attack) 97
4.2.4. Kiểm tra tấn công mật khẩu (Password Attack) 98
4.2.5. Kiểm tra tấn công tràn bộ nhớ (Buffer Overflow) 99
4.2.6. Kiểm tra tấn công kiểu dữ liệu (Formatstring) 100
4.2.7. Kiểm tra tấn công Web 100
4.2.8. Kiểm tra tấn công dịch vụ thư điện tử (Mail Service) 101
4.2.9. Kiểm tra tấn công NetBIOS 101
4.2.10. Kiểm tra tấn công SMB (Server Message Block ) 102
4.2.11. Kiểm tra tấn công Scheduling 102
4.2.12. Kiểm tra tấn công Registry 103
4.2.13. Kiểm tra tấn công GetAdmin và Sechole 104
4.2.14. Kiểm tra tấn công LPC (Local Procedure Call) 105
4.2.15. Kiểm tra tấn công Teardrop và Teardrop2 106
4.2.16. Kiểm tra tấn công Land và LaTierra 107
4.2.17. Kiểm tra tấn công nội bộ (Local Attack) 108
4.2.18. Kiểm tra tấn công Key Logger 108
4.2.19. Kiểm tra Password Dumping 109
4.2.20. Vượt qua xác thực bằng khởi động từ một hệ điều hành thay thế 110
4.2.21. Kiểm tra tấn công bằng ERD Commander 110
4.2.22. Kiểm tra tấn công DoS (Denial of Service) 111
CHƯƠNG 5 (Chuyên đề 5) QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH DỊCH VỤ MÁY CHỦ PHỤC VỤ WEB 113
5.1. ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ 113
5.1.1. Đánh giá hệ thống máy chủ UnixLinux 113
5.1.2. Đánh giá hệ thống máy chủ Windows 114
5.2. ĐÁNH GIÁ WEB SERVER 117
5.2.1. Đánh giá Apache HTTP 117
5.2.2. Đánh giá Apache Tomcat 118
5.2.3. Đánh giá IIS 119
5.3. ĐÁNH GIÁ CƠ SỞ DỮ LIỆU 122
5.3.1. Đánh giá MS SQL 122
5.3.2. Đánh giá Oracle 126
5.3.3. Đánh giá MySQL 130
PHẦN III. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA ĐÁNH GIÁ AN TOÀN THÔNG TIN CHO HỆ THỐNG PHẦN MỀM CỔNG THÔNG TIN ĐIỆN TỬ 131
CHƯƠNG 6 (Chuyên đề 6) QUY TRÌNH THU THẬP THÔNG TIN CHUNG, ĐÁNH GIÁ NGUỒN GỐC PHÁT TRIỂN, ĐÁNH GIÁ CHỨC NĂNG SỬ DỤNG 132
6.1. TÌM THÔNG TIN VỀ MÁY CHỦ WEB 132
6.1.1. Tìm phiên bản hệ điều hành của máy chủ 132
6.1.2. Xác định các tên miền đặt chung trên máy chủ 138
6.1.3. Xác định các cổng đang được mở trên máy chủ 140
6.1.4. Kiểm tra cấu trúc, lỗ hổng và các công cụ quản trị trên máy chủ 142
6.2. TÌM THÔNG TIN VỀ ỨNG DỤNG WEB 145
6.2.1. Thu thập thông tin từ Google 145
6.2.2. Xác định các điểm nhập dữ liệu đầu vào 151
6.2.3. Kiểm tra phương thức mã hóa khi truyền dữ liệu (SSLTLS) 154
6.2.4. Xác định cấu trúc thư mục trang web 163
6.2.5. Xác định các tập tin cũ và tập tin sao lưu trên trang web 165
6.2.6. Phân tích mã nguồn trang web 166
CHƯƠNG 7 (Chuyên đề 7) QUY TRÌNH KIỂM TRA ĐÁNH GIÁ QUY TRÌNH CHỨNG THỰC NGƯỜI TRUY CẬP 172
7.1. KIỂM TRA MÃ HÓA KHI GỬI THÔNG ĐIỆP XÁC THỰC 172
7.1.1. Kiểm tra giao thức truyền 172
7.1.2. Kiểm tra phương thức truyền 174
7.2. KIỂM TRA DANH SÁCH NGƯỜI DÙNG 175
7.2.1. Kiểm tra các thông báo phản hồi từ Server 176
7.2.2. Phân tích URL 176
7.2.3. Tìm kiếm URI 177
7.2.4. Đoán User 177
7.3. KIỂM TRA TÀI KHOẢN NGƯỜI DÙNG MẶC ĐỊNH 178
7.3.1. Kiểm tra UserPassword mặc định 178
7.3.2. Kiểm tra chính sách đăng ký UserPassword của ứng dụng 178
7.3.3. Kiểm tra mã nguồn của ứng dụng 179
7.4. KIỂM TRA TẤN CÔNG BRUTE FORCE 179
7.4.1. Brute Force xác thực theo HTTP 179
7.4.2. Brute Force xác thực theo định dạng HTML 180
7.4.3. Brute Force với công cụ tự động 180
7.5. KIỂM TRA LỖI BỎ QUA QUY TRÌNH XÁC THỰC 182
7.5.1. Gọi trang trực tiếp (duyệt bắt buộc) 182
7.5.2. Thiết lập tham số 183
7.5.3. Đoán Session ID 184
7.5.4. SQL Injection (xác thực dạng HTML) 185
7.5.5. Kiểm tra mã nguồn ứng dụng 186
7.6. KIỂM TRA LỖ HỔNG TRONG VIỆC GHI NHỚ VÀ ĐẶT LẠI MẬT KHẨU 187
7.6.1. Kiểm tra việc đặt lại mật khẩu 188
Xem thêm

368 Đọc thêm

16THỰC HÀNH CẤU HÌNH NAT TRÊN ROUTER – CẤU HÌNH CHUYỂN MẠCHSWITCHING

16THỰC HÀNH CẤU HÌNH NAT TRÊN ROUTER – CẤU HÌNH CHUYỂN MẠCHSWITCHING

Switch(config)#hostname VnproVnpro(config)#enable password cisco3/6Thực hành Cấu hình NAT trên RouterCấu hình chuyển mạch(Switching)Vnpro(config)#enable secret classVnpro(config)#line console 0Vnpro(config-line)#password consoleVnpro(config-line)#loginVnpro(config-line)#^ZSwitch hỗ trợ các Virtual Line dùng cho các phiên telnet. Cần cấu hình password chocác line này mới có thể telnet vào Switch (trình tự cấu hình hỗ trợ telnet sẽ trình bàysau). Để xem thông tin về các Virtual Line trên Switch: dùng lệnh “show line”.Vnpro#show lineCấu hình password cho các line vtyVnpro#config terminalVnpro(config)#line vty 0 4Vnpro(config-line)#password ciscoVnpro(config-line)#loginCấu hình trên thiết bị Cisco, mỗi dòng lệnh do người dùng gõ vào. Sau khi nhấn phím“enter” cấu hình hệ thống sẽ lập tức thay đổi. Vì vậy, đối với các hệ thống mạng thật,trước khi thay đổi một thông số nào đó của thiết bị, cần phải sao lưu lại cấu hình banđầu để có thể khôi phục lại khi cần thiết.Cấu hình Vlan.Kiếm tra cấu hình Vlan mặc định trên SwitchVnpro#show vlanMặc định trên Switch chỉ có Vlan 1 với tất cả các port đều nằm trong Vlan này, Vlan1002 dành riêng cho FDDI, Vlan 1003 dành riêng cho TOKEN-RING…
Xem thêm

6 Đọc thêm

Virtual local arena network

VIRTUAL LOCAL ARENA NETWORK

Tổng quan về Virtual Local Arena Network (VLAN).
Khái niệm Đặc điểm Cấu hình Phân loại Ứng dụng Tính cần thiết Ưu Nhược điểm của VLAN.
Tại sao cần sử dụng VLAN trong thời điểm hiện tại.
• Chắc hẳn phần lớn các bạn đều hiểu thế nào là một mạng LAN. Tuy nhiên chúng ta vẫn nên nhắc lại một chút, bởi lẽ nếu bạn không nắm được mạng LAN là gì, bạn sẽ không thể có khái niệm về VLAN.
• LAN là một mạng cục bộ (viết tắt của Local Area Network), được định nghĩa là tất cả các máy tính trong cùng một miền quảng bá (broadcast domain). Cần nhớ rằng các router (bộ định tuyến) chặn bản tin quảng bá, trong khi switch (bộ chuyển mạch) chỉ chuyển tiếp chúng.
Xem thêm

22 Đọc thêm

Hướng dẫn kích hoạt tài khoản email

HƯỚNG DẪN KÍCH HOẠT TÀI KHOẢN EMAIL

Hướng dẫn kích hoạt tài khoản email và đặt cấu hình email. Phòng Đào tạo Trường Đại học Bách Khoa Đà Nẵng.
Nội dung: giới thiệu, kích hoạt tài khoản và đặt cấu hình Email, chú ý.
Mỗi sinh viên chính quy được trường cấp email cá nhân, có domain là sv.dut.edu.vn

20 Đọc thêm

CHUYÊN ĐỀ LAB 2

CHUYÊN ĐỀ LAB 2

- phần mềm GNS3 & IOS- phần mềm Vmware-Phần mềm Solarwind4. Yêu Cầu :4.1) Show bảng định tuyến tất cả các router4.2) Sử dụng cisco tool lấy cấu hình tất cả các router4.3) C3 xem Video trực tiếp từ C2 ( chạy công nghệ multicast)4.4) Máy C2 truy cập được internet ( NAT).4.5) Cấu hình Access list cấm truy cập các dịch vụ:- Telnet (R1)- SSH (R1)- HTTP (R2)- SNMP (R5)- FTP (R6)- Cấm C2 Remote Desktop tới C3- Cấm sử dụng dịch vụ Yahoo messenger trên C24.6) Debug Access ListII THỰC HIỆN YÊU CẦU BÀI LAB1. Show bảng định tuyến tất cả các ROUTER + FR_S + ATM1.1 Router R11.2 Router R21.3 Router R3
Xem thêm

47 Đọc thêm

Huong dan cau hinh va bat 24 giao thuc mang co ban Hutech

HUONG DAN CAU HINH VA BAT 24 GIAO THUC MANG CO BAN HUTECH

1. Mô tả.1.1. Công nghệ kết nối: Mô hình gồm 6 router và 1Frame Relay Switch. Các router được gán tên R1, R2, R3, R4, R5, R6 như trên sơ đồ.+ R1, R2 và R3 kết nối với nhau bằng công nghệ chuyển mạch khung (Frame Relay) với 2 PVC giữa R1 với R2 và giữa R1 với R3. + R1 kết nối với WinXP qua card mạng VMnet2 và R6 kết nối vào Win2k3 qua card mạng VMnet1.1.2. Địa chỉ IP: Sinh viên tự do chọn lớp địa chỉ cho các kết nối, dùng mã số sinh viên gán cho octet cuối của địa chỉ IP tất cả các mạng. + Nếu làm chung 2 sv: Mã số sinh viên của mỗi người gán cho hai đầu của kết nối. (Ví dụ: Tôn Thất Sách, MSSV: 010101289 và Tôn Hành Giả, MSSV: 010101295 thì địa chỉ IP cho một bên của kết nối là 192.168.1.89 và bên kia là 192.168.1.95)+ Nếu làm một mình thì dùng MSSV cộng thêm 1 cho đầu kết nối đối diện. (Ví dụ: Phí Công Anh, MSSV: 010101253 thì IP kết nối cho một bên là 192.168.1.53 và bên kia là 192.168.1.54)+ R1,R2,R3,R4, R5 định tuyến RIPv2.2. Các phần mềm sử dụng trong LAB.+ Máy tính với Ram và CPU đủ mạnh (Tối thiểu 4GB Ram và CPU ít nhất là CoreTM 2Duo).+ Phần mềm GNS3 IOS + Phầm mềm VMware Workstation+ Phần mềm Solarwinds+ Phần mềm Netflow Analyzer+ Phần mềm WireShark+ Phần mềm Polycom + Cisco Call Manger+ SQL 2005.+ FrameNetwork 3.5 SP13. Yêu cầu.3.1) Tạo và bắt lưu lượng đi qua cổng S00 của R4 và thể hiện đầy đủ trên hình chụp phần mềm Netflow với địa chỉ IP đầy đủ của lưu lượng.HTTP, HTTPS, TELNET, SSH, NTP, NETMEETING, FTP, TFTP, DNS, SIP, H323, KERBEROS, SQL, SNMP, RADIUS, TACACS, SMTP, SNMP Trap, RTP RTCP, SCCP, RSVP, POP, DHCP.3.2) Dùng công cụ Cisco Tool – Config Download để lấy cấu hình của tất cả các Router trong mô hình kể cả Frame Relay Switch và copy cấu hình này vào bài nộp.3.3) Dùng lệnh Show ip route để xem bảng định tuyến của tất cả các router và copy vào bài nộp.3.4) Dùng phần mềm WireShark để bắt các lưu các giao thức chụp hình lại lưu vào bài nộp.3.5) Toàn mạng có thể vào internet.
Xem thêm

185 Đọc thêm

Tài liệu về tư vấn cấu hình máy tính phục vụ cho đồ họa

TÀI LIỆU VỀ TƯ VẤN CẤU HÌNH MÁY TÍNH PHỤC VỤ CHO ĐỒ HỌA

– Phân loại mục đích và nhu cầu sử dụng
– Tư vấn phần mềm đồ họa
– Lựa chọn laptop phù hợp
– Lựa chọn card đồ họa phù hợp
– Build cấu hình desktop tối ưu
– Kiểm tra cấu hình máy tính mới và cũ.
– Khắc phục tình trạng chậm của máy tính

Hướng dẫn: Nguyễn Hoàng Anh
Home: www.Facebook.comHoanganhtraining
Company: www.Huytraining.com

39 Đọc thêm

GIÁO TRÌNH ILLUSTRATOR CC

GIÁO TRÌNH ILLUSTRATOR CC

Giáo trình Illustrator CC . Hướng dẫn học Illustrator CC
Giáo trình Illustrator CC . Hướng dẫn học Illustrator CC
Giáo trình Illustrator CC . Hướng dẫn học Illustrator CC
Giáo trình Illustrator CC . Hướng dẫn học Illustrator CC
Giáo trình Illustrator CC . Hướng dẫn học Illustrator CC
Giáo trình Illustrator CC . Hướng dẫn học Illustrator CC

1 Đọc thêm

BÀI 3 TRANG 60 SGK HÓA HỌC 10

BÀI 3 TRANG 60 SGK HÓA HỌC 10

Viết cấu hình electron .. 3. a) Viết cấu hình electron của cation liti (Li+) và anion oxit (O2-) b) Những điện tích ở ion Li+ , O2- do đâu mà có ? c) Nguyên tử khí hiếm nào có cấu hình electron giống Li+ và nguyên tử khí hiếm có cấu hình  electron giống O2- d) Vì sao 1 nguyên tử oxi kết hợp được với 2 nguyên tử liti ? Hướng dẫn giải : a) Cấu hình electron của cation liti (Li+)  là 1s2 và anion oxit (O2-)  là 1s2s2p b) Điện tích ở (Li+) do mất 1e mà có, điện tích ở (O2-) do nhận thêm 2e mà có c) Nguyên tử khí hiếm He có cấu hình giống Li+    Nguyên tử khí hiếm Ne có cấu hình giống O2- d) Vì mỗi nguyên tử liti chỉ có thể nhường 1e, mà một nguyên tử oxi thu được 2e.   2Li  -> 2(Li+)   + 2e;   O + 2e   -> O2-   2Li+    + O2-         -> Li2O
Xem thêm

1 Đọc thêm

TRIỂN KHAI HỆ THỐNG MẠNGCTY TNHH ANH TÚ

TRIỂN KHAI HỆ THỐNG MẠNGCTY TNHH ANH TÚ

Hệ thống mạng Công ty ANH TÚBạn nên giữ đường dẫn tới các file mặc định để tránh trường hợp bị lỗi sau này.Thư mục SYSVOL là một thư mục khá quan trọng trong hệ thống nên bạn cũng nênđể mặc định C:\WINDOWS\SYSVOL.Trang 24Hệ thống mạng Công ty ANH TÚNếu bước cấu hình DNS của bạn tốt thì kết quả Querry DNS sẽ hiện như hình. Nếu bịlỗi ở bước này hãy cố gắng xem lại phần tạo DNS.Chọn Next để tiếp tục, Giữ nguyên OptionTrang 25

90 Đọc thêm

BÀI THỰC HÀNH BẢO MẬT MẠNG VỚI ISA

BÀI THỰC HÀNH BẢO MẬT MẠNG VỚI ISA

Tài liệu này được biên soạn rất chi tiết và hướng dẫn từng bước để người học có thể dễ dàng thực hiện các thao tác trong việc bảo mật mạng. Tài liệu tập trung chủ yếu vào việc hướng dẫn cài đặt, cấu hình sử dụng phần mềm ISA để bảo vệ hệ thống mạng của doanh nghiệp...

105 Đọc thêm

BÀI 1 - TRANG 127 - SGK HÓA HỌC 10

BÀI 1 - TRANG 127 - SGK HÓA HỌC 10

Hãy ghép cấu hình electron với nguyên tử thích hợp : 1. Hãy ghép cấu hình electron với nguyên tử thích hợp : Cấu hình electron                          Nguyên tử A. 1s22s22p5                                       a) Cl B. 1s22s22p4                                        b) S C. 1s22s22p63s23p4                              c) O D. 1s22s22p63s23p5                              d) F           Hướng dẫn. A với d) ;           B với c);           C với b);              D với a);  
Xem thêm

1 Đọc thêm

Slide bảo mật hệ thống mạng

SLIDE BẢO MẬT HỆ THỐNG MẠNG

... Thanh Trí: MCSE CCIE-Security I MỘT SỐ THAO TÁC CƠ BẢN  Đặt password cho Router Vì lý bảo mật, ta đặt mật cho mode cấu hình Điều có nghĩa đăng nhập vào mode IOS yêu cầu nhập vào password Nếu... CCIE-Security II KHÔI PHỤC MẬT KHẨU CHO ROUTER  Khôi phục mật cho Router (Password Recovery)  Thao tác trực tiếp Router (Admin)  Quá trình khởi động Router định trước Sau trình POST nạp hệ điều hành IOS,... tuyến, địa mà chứa mật Router  Mật phục hồi cách bỏ qua nội dung file cấu hình (Configuration file) NVRAM trình khởi động GV Từ Thanh Trí: MCSE CCIE-Security II KHÔI PHỤC MẬT KHẨU CHO ROUTER
Xem thêm

227 Đọc thêm

BÀI 1 TRANG 76 SGK HÓA HỌC 10

BÀI 1 TRANG 76 SGK HÓA HỌC 10

Viết phương trình biểu diễn 1. a) Viết phương trình biểu diễn sự hình thành các ion sau đây từ các nguyên tử tương ứng: Na ->  Na+    ; Cl  -> Cl- Mg -> Mg2+     ; S  -> S2- Al  -> Al3+       ; O  -> O2- b) Viết cấu hình electron của các nguyên tử và các ion. Nhận xét về cấu hình electron lớp ngoài cùng của các ion được tạo thành. Hướng dẫn giải: a) Na ->  Na+ + 1e     ; Cl + 1e -> Cl- Mg -> Mg2+ + 2e    ; S  + 2e -> S2- Al  -> Al3+ + 3e      ; O  + 2e  -> O2-  b) Cấu hình electron của các nguyên tử và các ion: 11Na: 1s22s22p63s1    ;  Na+:    1s22s22p6 Cấu hình electron lớp ngoài cùng giống Ne. 17Cl: 1s22s22p63s23p5    ;  Cl - :    1s22s22p63s23p6   Cấu hình electron lớp ngoài cùng giống Ar. 12Mg: 1s22s22p63s2    ;  Mg2+:    1s22s22p6 Cấu hình electron lớp ngoài cùng giống Ne. 16S: 1s22s22p63s23p4    ;  S2-  :   1s22s22p63s23p6   Cấu hình electron lớp ngoài cùng giống Ar. 13Al: 1s22s22p63s23p51   ;  Al3+ :    1s22s22p6 Cấu hình electron lớp ngoài cùng giống Ne. 8O: 1s22s22p4              ;  O2- :    1s22s22p6 Cấu hình electron lớp ngoài cùng giống Ne.      
Xem thêm

2 Đọc thêm