Fejlfinding Serielle tilslutninger - dummies
For at identificere og fejlfinding af ethvert problem, herunder dem med dine serielle forbindelser, skal du have nøglen Oplysninger om de enheder eller tjenester, du fejler. Der er nogle visnings- og debugkommandoer, du kan bruge til at identificere konfigurations- eller flowproblemer med serielle forbindelser. Viser Vis-kommandoen viser konfigurationen og statusen ...
Visning af dine VLAN-trunkingprotokol (VTP) -indstillinger - dummier
VLAN Trunking Protocol (VTP) ændrer VLAN database af din switch; Derfor vil du ikke se VTP-indstillinger i din løbekonfiguration. Dette er nogle gange forvirrende, fordi når du foretager ændringer i Global Configuration-tilstand, vises ændringerne i din kørskonfiguration - undtagen dine VTP-indstillinger. For at se VTP-indstillingerne skal du bruge ...
VLAN Trunking Protocol (VTP) Konfiguration Revision Nummerstyring - dummies
VLAN Trunking Protocol (VTP) ) revisionsnummer er vigtigt, fordi det bestemmer hvilke opdateringer der skal bruges, når det ikke styres ordentligt. Dette nummer kan medføre sletning af alle dine VLAN-oplysninger. Når du indstiller et VTP-domænenavn, er revisionsnummeret sat til nul, hvorefter hver ændring ændres til VLAN ...
VLAN Trunking Protocol (VTP) træoptimering - dummies
Den oprindelige konfiguration bygget af VLAN Trunking Protocol (VTP) ) bør gennemgås og styres, eller strategisk beskæres for at optimere netværkstrafik. VTP løser et problem for dig - og skaber straks en ny. Uden VTP skal du manuelt oprette VLAN'er på alle dine switche eller i det mindste på switche, der understøtter enheder ...
Trådløs netværkssikkerhed: Filtrering af MAC-adressen - dummies
, Når du forsøger at sikre et trådløst netværk til kryptering og autentificering af WEP og WPA, kan du også holde brugere fra at oprette forbindelse til dit WLAN, hvis de ikke har en registreret eller autoriseret MAC-adresse tilknyttet deres netværkskort. Ud over at tilføje en liste over autoriserede MAC-adresser til ...
Trådløs netværkssikkerhed: Isolering af brugere med VLANs - dummies
Virtuelle lokalnetværk (VLAN'er) er en vidunderlig trådløst netværk sikkerhedsværktøj ved at muliggøre dets separation teknologi. Du kan implementere VLAN'er på flere måder, når du arbejder med dit trådløse LAN. VLAN'er giver dig mulighed for at adskille forskellige typer trafik baseret på SSID'et, som de forbinder. Sikre isolation mellem mere sikker og mindre sikker ...
Trådløs netværksplanlægning omkring interferens - dummier
Du har mange faktorer at overveje, når du planlægger et trådløst netværk, fra eksterne kilder til bredspektret indblanding i byggematerialers egenskaber til kanalvalg og rækkevidde. Korrekt placering af dine adgangspunkter (AP'er) kan gøre dit netværk til at tale om virksomheden. Ukorrekt placering kan gøre dig til at tale om virksomheden i ...
Trådløse netværksteknologibaserede - dummies
Når trådløse netværk først kom på markedet, var teknologierne kun gode til begrænsede afstande. Da teknologierne er forbedret, har deres rækkevidde deres anvendelighed. Fire hovedklasser af trådløse netværk eksisterer baseret på rækkevidde og geografiske områder: Trådløst netværk for personlige netværk (WPAN): WPAN gør brug af trådløse trådløse teknologier, normalt mindre ...
Trådløs Netværksplanlægning: Gennemførelse af en Site Survey - Dummies
Ingeniører gennemfører stedundersøgelser af et sted, mens de planlægger en vej, og en it-professionel bør foretage en trådløs undersøgelse, før du installerer et trådløst netværk. Faktorer som absorption, refleksion og spredning kan forårsage nedbrydning i kvaliteten af et trådløst signal. Når du gennemfører en siteundersøgelse, er målet at måle kvaliteten af ...
Trådløs netværksroutering med flere adgangspunkter (AP'er) - dummies
Processen med at udvikle en trådløs netværk bliver komplekst, når du implementerer flere AP'er i en flerlagsbygning, fordi ud over dine naboer Access Points (AP'er) du skal bekymre dig om placering, kanalvalg og forstyrrelse fra dine gamle AP'er med hinanden. Valg af kanaler Du har kun tre kanaler til at arbejde med ...
Arbejder med Cisco Discovery Protocol (CDP) - dummier
Cisco Discovery Protocol (CDP) protokol, der giver dig mulighed for at finde oplysninger om forbindelserne mellem enheder. CDP er nyttigt og nem at bruge, så du bør begynde at udforske en smule af dit netværk ved hjælp af dette standardværktøj fra Cisco. Fordi CDP kører på alt moderne Cisco-udstyr, kan du lige så godt ...
WLAN-sikkerhed med SSH, SSL, TLS, HTTPS-dummies <[SET:descriptionda]Secure Shell (SSH), SSL, SSL, TLS, HTTPS
Secure Shell (SSH), SSL, SSL, TLS, HTTPS
Cloud computing leveringsmodeller - dummies
Nedenstående figur viser de forskellige typer cloud services som tre forskellige modeller: Infrastruktur som en Service, Platform som en Service og Software som en Service. I virkeligheden er linjerne mellem de forskellige leveringsmodeller ofte sløret. For eksempel kan en SaaS-leverandør af software som en tjeneste beslutte at tilbyde separate infrastrukturtjenester ...
Arbejder med routerebrugere - dummies
Brugerkonti er påkrævet på en router for at logge ind. Disse konti kan gemmes i en lokal database på routeren eller på en central adgangsserver, der hedder Terminal Access Controller Access Control System (TACACS), som er en standardiseringsautentiseringsserver. De fleste små organisationer og endda nogle større er afhængige af det lokale ...
Almindelige hackede porte - dummies
Almindelige porte, som f.eks. TCP port 80 (HTTP), kan være låst ned - men andre porte kan overses og være udsat for hackere. Sørg for at kontrollere disse almindeligt hackede TCP- og UDP-porte: TCP-port 21 - FTP (File Transfer Protocol) TCP-port 22 - SSH (Secure Shell) TCP ...
Cloud computing actions to take and avoid - dummies
Når du planlægger at skifte dele af din virksomhed til cloud computing, er der flere ting, du skal tage i betragtning. Gennemgang af hvad man skal gøre, og hvad der ikke skal gøres med cloud computing, kan hjælpe dig med at implementere den mest effektive og effektive plan for din virksomhed. Må ikke være reaktiv. Selvom det er fristende at ...
Cloud-Based Antispam-tjenester til dit netværk - dummier
En cloudbaseret antispam-tjeneste (også kaldet hosted antispam) er en internetbaseret tjeneste, der filtrerer din e-mail, før den nogensinde kommer til din mail-server. Når du bruger hosted antispam, konfigurerer du din offentlige DNS, så din mail-server (MX-posten) peger på den skybaserede antispam-server, snarere den til din mailserver. Det ...
Arbejder med Wildcard Masks - dummies
Når man arbejder med wildcard masker, anbefaler Cisco at holde sig til grænsefladeadressen med alle nuller (0 ) i masken. Hvis du vil afvige fra denne metode, er brugen af masken ved 8-bit grænser den næste anbefaling, fordi det reducerer chancen for at lave fejl. Med undtagelse af den globale wildcard maske af alle ...
Almindelige portnumre til Mac OS X Lion Server-tjenester - dummies
Mac OS X Lion Server's unikke tjenester har nogle unikke portnumre. Nedenstående tabel viser nogle af de mere almindelige standardportnumre til konfiguration af firewalls og routerport-videresendelse til Mac OS X Lion Server. Serviceportnummer Protokol Apple File Service (AFP) 548 TCP Apple Remote Desktop (Fjernstyring) 3283, 5900 TCP, UDP ...
Cloud computing standarder organisationer - dummies
Mange cloud computing organisationer og uformelle grupper er fokuseret på at løse problemer i forhold til skyen miljø. Disse standardorganer hjælper med at opretholde standarder og bedste praksis for at sikre, at forskellige udbydere og udstyr kan arbejde sammen. Flere standardorganisationer er blevet sammen til at oprette en cloud-standards koordinationswiki. Dette ...
Fælles novice netværk administration fejl - dummies
Alle gør fejl med computere, og små fejl kan få store konsekvenser. Som netværksadministrator bør du være opmærksom på disse almindelige fejl og undgå dem. Sletning af vigtige filer på serveren Uden et netværk kan du gøre alt, hvad du vil have på din computer, og den eneste person, du kan skade, er dig selv. (Kind ...
Almindelige sikkerhedsfejl, som kriminelle hackere mål - dummies
Informationssikkerhedspersonale bør kende de fælles sikkerhedssvagheder, som kriminelle hackere og ondsindede brugere kontrollerer først, når de hakker i computersystemer. Sikkerhedsfejl, som følgende, skal være på din tjekliste, når du udfører dine sikkerhedstests: Gullible og overlystende brugere Usikrede bygnings- og computerrumsindgange Kasserede dokumenter, der ikke har ...
Almindelige typer af Domain Name Service Resource Records - dummies
En ressourceoversigt er den grundlæggende datakomponent i Domænenavnstjeneste (DNS). DNS-ressourceposter definerer ikke kun navne og IP-adresser, men også domæner, servere, zoner og tjenester. Denne liste viser de mest almindelige typer af ressourceposter: Type Formål A Adressebordsposter matcher en IP-adresse til en ...
Arbejder med Enhanced Interior Gateway Routing Protocol (EIGRP) - dummies
(EIGRP) har erstattet IGRP på alle måder, er IGRP ikke dækket bortset fra at sige det, af gamle årsager kan du stadig se det på nogle routere. Tre hovedtabeller, der er gemt i hukommelsen, understøtter EIGRP-routingprotokollen: Nabo-tabel: Oplysninger om alle tilstødende routere, der kører EIGRP, er ...
Arbejder med Routing Information Protocol (RIP) - dummies
Routing Information Protocol (RIP) er designet til at fungere på små til store netværk, men kan lide, når et netværk ikke er designet til at rumme sine excentriciteter. De fremlagte oplysninger fokuserer primært på RIPv2, snarere end på RIPv1, fordi med alle RIPv1 skal alle systemer bruge klassebaserede netmasker eller være undernet på nøjagtig samme måde. RIPv2, ...
Kommunikation af Enterprise Mobile Device Software opdateringspolitik - dummies
Regelmæssige udbudspolitikker skal bruges til at ændre softwaren på virksomhedens mobile enheder for at holde dem sikre og ajourførte. Når du kommunikerer med dine brugere, skal du være opmærksom på, at softwaren på deres telefoner er underlagt periodisk opgradering og nedgradering, og de skal kende de følgende grundlæggende principper for ...
Sådan konfigureres en iOS-enhed på dit netværk til Exchange Email - dummies
Efter ActiveSync er aktiveret til postkassen, kan du konfigurere en iPhone eller iPad på dit netværk for at tappe ind på Exchange-kontoen på dit netværk ved at følge disse trin:
Sammenligning af offentlige, private og Hybrid Cloud Computing Valg - dummies
Cloud computing findes i tre former : offentlige skyer, private skyer og hybrider skyer. Afhængigt af typen af data, du arbejder med, vil du gerne sammenligne offentlige, private og hybride skyer med hensyn til de forskellige niveauer af sikkerhed og forvaltning, der kræves. Offentlig skyer En offentlig sky er en, hvor tjenester og infrastruktur ...
Konfiguration af et trådløst access point - dummies
Det fysiske opsætning til et trådløst adgangspunkt er ret simpelt: du tager det ud af boksen, læg den på en hylde eller på toppen af en bogreol i nærheden af en netstikket og et stikkontakt, sæt strømkablet i stikket, og tilslut netværkskablet. Programkonfigurationen for et adgangspunkt ...
Konfiguration af netværksforbindelser til Windows 10 - dummies
Windows registrerer normalt tilstedeværelsen af en netværksadapter automatisk; Normalt behøver du ikke installere enhedsdrivere manuelt til adapteren. Når Windows registrerer en netværksadapter, opretter Windows automatisk en netværksforbindelse og konfigurerer den til understøttelse af grundlæggende netværksprotokoller. Det kan dog være nødvendigt at ændre konfigurationen af en netværksforbindelse manuelt. ...
Modforanstaltninger mod standardkonfigurationsindstillinger Hacks - dummies
Ligner trådløse arbejdsstationer, har trådløse AP'er mange kendte sårbarheder til at hacking angreb . De mest almindelige er standard SSID'er og admin-adgangskoder. Jo mere specifikke forekommer kun på visse hardware- og softwareversioner, der er publiceret i sårbarhedsdatabaser og leverandørwebsteder. Mange trådløse systemer har stadig WEP og WPA deaktiveret som standard ...
Løsninger til sikkerhedskopiering og gendannelse af mobilenheder
Mulighederne for sikkerhedskopiering og gendannelse af data varierer fra en enhed til en anden. De fleste operativsystemer og enhedsleverandører tilbyder softwareprogrammer til at lette sikkerhedskopierings- og gendannelsesfunktionerne på deres egne enheder. Hvis du søger at implementere sikkerhedskopiering og gendannelse til dine medarbejdere, er du sikkert foruroliget over muligheden for at styre så mange forskellige ...
Konsekvent Patch Management Er den første linie for forsvar mod at blive hakket - dummier
Gør du Føler nogensinde, at alt hvad du gør, er at lappe dine systemer til at løse sikkerhedsproblemer og afskrække hackere? Hvis du svarer ja til dette spørgsmål, er det godt for dig! Hvis du konstant føler dig presset til at patchere dine systemer på den rigtige måde, men ikke synes at finde tid - i det mindste er det på din radar. Mange ...
Modforanstaltninger mod krypterede trafikangreb - dummies
Wired Equivalent Privacy (WEP) - det er stadig rundt - og Wi- Fi Protected Access (WPA), har deres egen svaghed, der gør det muligt for angribere at knække krypteringsnøglerne og dekryptere den fangede trafik. Den enkleste løsning på WEP-problemet er at migrere til WPA2 for al trådløs kommunikation. Du kan også bruge en VPN i ...
Daisy-Chaining Network Switches - dummies
Hvis en enkelt switch ikke har nok porte til hele dit netværk, kan forbinde switches sammen ved daisy-chaining dem. På ældre switche havde du nogle gange brug for specielle kabler (kaldet crossover kabler) eller udpegede porte (kaldet uplink porte) til daisy-chain switches sammen. Moderne switche kræver ikke denne ekstra overvejelse. I stedet kan du to-kæde to ...
Modforanstaltninger til forebyggelse af hack på e-mail-servere - dummier
Følgende modforanstaltninger hjælper med at holde e-mail beskeder så sikkert som muligt og afskrække hacking. Hvem bruger ikke e-mail i disse dage? Det er vigtigt at beskytte disse meddelelser og ant følsomme oplysninger, der måtte være indeholdt i dem. Software løsninger Den rigtige software kan neutralisere mange trusler: Brug malware-beskyttelsessoftware på e-mail-serveren - bedre, den ...
Cisco Networking All-in-One til Dummies Cheat Sheet - dummies
Til at oprette og konfigurere et Cisco-netværk, skal du vide om routere og switches for at udvikle og administrere sikre Cisco-systemer. Bliv bekendt med Cisco-netværksenheder og kodelister; og find ud af, hvordan du administrerer statisk routing og se routingoplysninger.
Datakryptering på Enterprise Mobile Devices - dummies
Kryptering af data i hvile, data, der er downloadet til og vil opbevares på selve mobilenheden, er en vigtig sikkerhedspolitik for at etablere. Krypteringsdata forbyder en person at forbinde en stjålet smartphone til en pc og synkronisere følsomme data fra enheden til sin pc som et eksempel. Afhængigt af ...
Skabe teststandarder for dine etiske hacker - dummies
En fejlkommunikation eller glidning i dine teststandarder kan sende systemerne styrter under dine etiske hackingstests. Ingen vil have det til at ske. For at undgå uheld skal du udvikle og dokumentere teststandarder. Disse standarder bør omfatte Når testene udføres, sammen med den overordnede tidslinje Hvilke tests udføres Hvor meget viden om ...