Содержание
- 2. Cisco switchi ja routeri algadministreerimine
- 3. Eesmärgid Turvalisus Kättesaadavus
- 4. Võrgu administraatori ülesanded Võrgu planeerimine (seadmed, lisaprotokollid, lisateenused, seadmete paigaldamine, võrgu segmenteerimine) Võrgu sõlmede paigaldamine ja
- 5. CLI (Command Line Interface)
- 6. CLI (2)
- 7. CLI (3)
- 8. Enable password
- 9. Terminal PuTTY(putty.org) TeraTerm HyperTerm Secure SRT
- 11. Basic commands
- 12. Basic commands (2) hostname Sw1234 banner motd &***
- 13. Console password router#conf t !--- Enter configuration commands, one per line. End with CNTL/Z. router(config)#line con
- 14. Telnet password router#conf t !--- Enter configuration commands, one per line. End with CNTL/Z. router(config)#line vty
- 15. Enable password Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#enable secret SecretPassword
- 16. More commands no IP-domain lookup show ip interface brief shutdown – no shutdown
- 17. IP-address for switch int vlan 1 ip add 10.1.1.1 255.255.255.0 no shutdown Try to connect using
- 18. CPT Loogiline skeem Füüsiline skeem
- 19. Seadmete hierarhia
- 21. Hubs and bridges
- 24. Collision domains Võrgu kokkupõrge tekib siis, kui mitu seadet üritab võrgusegmendis paketti saata korraga. A network
- 26. Hubs and bridges 1) PC1: IP-192.168.1.1, Mask-255.255.255.0 2) PC2: IP-192.168.1.2, Mask-255.255.255.0 3) PC3: IP-192.168.1.3, Mask-255.255.255.0 4)
- 27. Hubs and bridges (2) Kirjeldage, milliseid protokolle kasutatakse ja kuidas sild töötab? Describe what protocols are
- 28. Switches
- 30. Switches Bridge – program commutation, switch – hardware commutation (ASIC) Level 2 Level 2+ (3?)
- 31. Switches (2) 1) PC1: IP-192.168.1.1, Mask-255.255.255.0. 2) PC2: IP-192.168.1.2, Mask-255.255.255.0. 3) PC3: IP-192.168.1.3, Mask-255.255.255.0. 4) PC4:
- 32. Switches (3) show mac-address-table
- 33. Switches (3) Kirjeldage, kuidas lüliti täidab MAC-aadressitabelit. Describe how the switch fills the MAC-address table. Опишите,
- 35. Скачать презентацию
































Информационная безопасность персональных компьютеров
ВКР: Оценка защиты web-ресурсов от кибератак
Введение в язык С++
Модификации, ставшие полноценными играми
Атака на браузеры
Формирование автозаказа
php9LRuvl_-----8
Алгоритм
Обзор инфлюенсеров в социальных сетях
Язык программирования Паскаль. Операторы ввода, вывода, присваивания
Поиск научной литературы, оценка достоверности и использование библиографических программ
Створення системи e-Receipt
Инструкция по экспорту документов
Добро пожаловать в Мобильную Электронную Школу!
Свет. Правила освещения в кадре при создании видео для канала
Сравнительный анализ дизайна сайтов
Метод пузырька. Сортировка массива
Publication of results
Модели жизненного цикла
Профилактика интернет зависимости
Основные характеристики ЭВМ
Подготовка к полугодовой контрольной работе
Виды алгоритмов
Что же такое WSO2?
Прикладне програмування
c3c837f63dc0c82c
Анализ данных. Основные принципы
Avangarde Software Solutions Games as Therapy Tool