Содержание
- 2. Cisco switchi ja routeri algadministreerimine
- 3. Eesmärgid Turvalisus Kättesaadavus
- 4. Võrgu administraatori ülesanded Võrgu planeerimine (seadmed, lisaprotokollid, lisateenused, seadmete paigaldamine, võrgu segmenteerimine) Võrgu sõlmede paigaldamine ja
- 5. CLI (Command Line Interface)
- 6. CLI (2)
- 7. CLI (3)
- 8. Enable password
- 9. Terminal PuTTY(putty.org) TeraTerm HyperTerm Secure SRT
- 11. Basic commands
- 12. Basic commands (2) hostname Sw1234 banner motd &***
- 13. Console password router#conf t !--- Enter configuration commands, one per line. End with CNTL/Z. router(config)#line con
- 14. Telnet password router#conf t !--- Enter configuration commands, one per line. End with CNTL/Z. router(config)#line vty
- 15. Enable password Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#enable secret SecretPassword
- 16. More commands no IP-domain lookup show ip interface brief shutdown – no shutdown
- 17. IP-address for switch int vlan 1 ip add 10.1.1.1 255.255.255.0 no shutdown Try to connect using
- 18. CPT Loogiline skeem Füüsiline skeem
- 19. Seadmete hierarhia
- 21. Hubs and bridges
- 24. Collision domains Võrgu kokkupõrge tekib siis, kui mitu seadet üritab võrgusegmendis paketti saata korraga. A network
- 26. Hubs and bridges 1) PC1: IP-192.168.1.1, Mask-255.255.255.0 2) PC2: IP-192.168.1.2, Mask-255.255.255.0 3) PC3: IP-192.168.1.3, Mask-255.255.255.0 4)
- 27. Hubs and bridges (2) Kirjeldage, milliseid protokolle kasutatakse ja kuidas sild töötab? Describe what protocols are
- 28. Switches
- 30. Switches Bridge – program commutation, switch – hardware commutation (ASIC) Level 2 Level 2+ (3?)
- 31. Switches (2) 1) PC1: IP-192.168.1.1, Mask-255.255.255.0. 2) PC2: IP-192.168.1.2, Mask-255.255.255.0. 3) PC3: IP-192.168.1.3, Mask-255.255.255.0. 4) PC4:
- 32. Switches (3) show mac-address-table
- 33. Switches (3) Kirjeldage, kuidas lüliti täidab MAC-aadressitabelit. Describe how the switch fills the MAC-address table. Опишите,
- 35. Скачать презентацию
































Новогодняя история
Медиастрана
Массивы в С#
Автоматизация поиска оптимального уровня бинаризации синтезированных голограмм-проекторов Френеля
Программирование (Паскаль), 8 класс
Учебный курс. Основы организации локальных сетей. Лекция 7. Сети 10BASE-FL, Fast Ethernet и 100BASE-T4
Базы данных и система управления базами данных (СУБД)
Контакты ОГБУК Центр народной культуры Ульяновской области
Обработка в Lightroom
Архивы - школе
Шрифт
Графические информационные модели. Моделирование и формализация
Презентация на тему Создание визитной карточки
Инициализация и разрушение объектов
FreeJam icon. Иконки
Visual С++. Консольные приложения
Join money app. Постановка задачи, возможности и ui приложения Структура приложения и решения
Вредоносное ПО и средства защиты
Дискретные модели данных в компьютере
Современные технологии
Бизнес с Китаем. Создание успешного интернет-магазина
Чтобы вас читали. Этапы создания контента
Презентация на тему Правила работы за компьютером
Применение технологий информационного моделирования в службе ПТО
Кодирование текстовой информации
f1d4a0843d1d43f2bb3d70f557a49612
Metasploit Framework. Системы обнаружения вторжений (СОВ) IDS/IPS. Тестирование на проникновение
Информационные системы и технологии. Работа Сam-систем. Лекция 4