Ansible. Dariusz Puchalak
|
|
- Błażej Kowalski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Ansible Dariusz Puchalak
2 Dariusz Puchalak 20+ lat Linux/Unix Sysadmin 10+ lat trener 5+ lat w OSEC 5+ lat z Ansible
3 Od 2009 na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source subskrypcje, szkolenia, wdrożenia, konsultacje
4 Dlaczego Ansible?
5 Ansible silnik do automatyzacji systemów IT. Linux Windows Clouds Security Networks
6 Ansible Network Automation
7 Ansible Network Automation Proste Brak agentów Natywny sposób komunikacji z zarządzanymi urządzeniami Wspiera SSH Wspiera podnoszenie uprawnień
8 Czy automatyzacja to tylko zarządzanie konfiguracją? Czy można zlecić wymianę routera prawie dowolnej osobie? Upgrade firmwareu? Wgranie właściwej konfiguracji? Dodanie niewspieranych elementów konfiguracji? Fizyczną wymianę sprzętu?
9 Ansible i urządzenia sieciowe kiedyś.
10 Jak brakowało modułów. edgemax_run_configure_command: source /opt/vyatta/etc/functions/script-template configure edgemax_run_command: /opt/vyatta/bin/vyatta-op-cmd-wrapper shell: '{{ edgemax_run_command }} show version grep "Version:" egrep -o "[.0-9]+"' shell: 'yes {{ edgemax_run_command }} add system image /tmp/ {{ ubiquity_edgemax_firmware_file }}'
11 ubiquity-edgemax-initialize
12 Ansible i urządzenia sieciowe dzisiaj.
13 ios_ping name: a reachability test hosts: rtr1 vars: destination: tasks: - name: "test reachability to {{ destination }}" ios_ping: dest: "{{ destination }}"
14 --- - name: back up config and looks at device health indicators on ios devices hosts: ios tasks: - name: backup the device configuration ios_config: backup: yes - name: look at device health indicators ios_command: commands: # this provides hostname and uptime - sh ver include uptime - sh ip domain - sh clock - sh ip name-server - sh proc mem include Total register: results - name: show results debug: msg: "{{ item }}" loop: "{{ results.stdout_lines }}"...
15 Różnice pomiędzy automatyzacją Linux/Windows a urządzeń sieciowych.
16 Wykonywanie kodu. Linux Python Windows Python/PowerShell Urządzenia sieciowe Python Ale w przypadku urządzeń sieciowych całość uruchamiania jest po stronie stacji zarządzającej.
17 Wykonywanie kodu. Ale w przypadku urządzeń sieciowych całość uruchamiania jest po stronie stacji zarządzającej!
18 Połączenia. Linux SSH Windows WinRM Urządzenia sieciowe SSH Inne API danego rozwiązania
19 network_cli netconf httpapi local Połączenia dla urządzeń sieciowych.
20 Połączenia dla urządzeń sieciowych. network_cli większość nowych modułów netconf niektóre moduły httpapi niektóre moduły dla sprzętu udostępniającego API local stara metoda (nie rekomendowana min. ze względu na brak stałego (ang. persistent) połączenia
21 Podnoszenie uprawnień. become: yes become_method: enable authorize: yes (dla starych wersji)
22 Faktów brak. ;] Fakty.
23 Fakty można zebrać przy pomocy: cnos_facts edgeos_facts enos_facts eos_facts exos_facts ios_facts junos_facts nos_facts nxos_facts slxos_facts vultr_os_facts vyos_facts Fakty.
24 ansible-doc ios_facts # hardware ansible_net_filesystems: description: All file system names available on the device returned: when hardware is configured type: list ansible_net_filesystems_info: description: A hash of all file systems containing info about each file system (e.g. free and returned: when hardware is configured type: dict ansible_net_memfree_mb: description: The available free memory on the remote device in Mb returned: when hardware is configured type: int ansible_net_memtotal_mb: description: The total memory on the remote device in Mb returned: when hardware is configured type: int
25 Moduły. Każda platforma ma osobne moduły: Arista: eos_ Cisco: ios_, iosxr_, nxos_ EdgeOS: edgeos_ Juniper: junos_ VyOS: vyos_
26 Moduły. ansible-doc -l grep edgeos_ ansible-doc -l grep ^ios_ ansible-doc -l grep ^vyos_
27 *os_command *os_config *os_facts *os_interface *os_l3_interface *os_logging *os_ping *os_static_route *os_system *os_user *os_vlan Podstawowe moduły.
28 Ale... Nie wszystkie są dostępne na każdej platformie. :(
29 Przykłady.
30 traceroute z routera --- # run ansible-playbook tracert.yml -e dest= name: traceroute to {{ dest }} hosts: core tasks: - name: traceroute to dest ios_command: commands: - traceroute {{ dest }} probe 2 timeout 2 register: result - name: show result debug: var: result.stdout_lines...
31 ping name: A reachability test hosts: core vars_files: - vars/myvars.yml tasks: - name: "Test reachability from {{ inventory_hostname }} to interesting destinations" ios_ping: dest: "{{ item }}" loop: "{{ interesting_destinations }}"...
32 another ping name: A reachability test hosts: core vars_files: - vars/myvars.yml tasks: - name: "test reachability from target to " ios_ping: dest: "{{ item }}" loop: "{{ ipv4_addresses select('match', '^172\\.25\\.250\\..*') list }}" when: ansible_network_os == 'ios'...
33 Multivendor playbook?
34 Multivendor playbook 1/ name: back up config and record device health indicators hosts: network tasks: - name: backup vyos config vyos_config: backup: yes when: ansible_network_os == "vyos" - name: look at vyos device health indicators vyos_command: commands: - sh host name - sh system uptime - sh host domain - sh host date - sh host os - sh sys mem register: vyos_result when: ansible_network_os == "vyos"
35 Multivendor playbook 2/2 - name: backup ios config ios_config: backup: yes when: ansible_network_os == "ios" - name: look at ios device health indicators ios_command: commands: - sh ver include uptime - sh ip domain - sh clock - sh ip name-server - sh proc mem platform include System memory register: ios_result when: ansible_network_os == "ios" - name: show results debug: msg: "{{ item }}" loop: "{{ (vyos_result combine(ios_result)).stdout_lines }}"...
36 Multivendor lepiej (Ansible 2.7+). cli_command - Run a cli command on cli-based network devices cli_config - Push text based configuration to network devices over network_cli Uwaga: dotyczy tylko modułów wspierających połączenia poprzez network_cli
37 Ansible Filters
38 Filtry {{ variable mandatory }} {{ some_variable default(5) }} {{ myvar ipv4 }} {{ myvar ipv6 }} file: dest: "{{ item.path }}" state: touch mode: "{{ item.mode default(omit) }}"
39 Filtry {{ list1 min }} {{ [3, 4, 2] max }} {{ [3, [4, [2]] ] flatten(levels=1) }} {{ list1 union(list2) }} {{ list1 unique }} {{ list1 difference(list2) }}
40 Filtry {{ dict dict2items }} {{ tags items2dict }} {{ dict(keys_list zip(values_list)) }} {{ users subelements('groups', skip_missing=true) }}
41 Filtry {{ dict dict2items }} {{ tags items2dict }} {{ dict(keys_list zip(values_list)) }} {{ users subelements('groups', skip_missing=true) }} {{ [0,2] map('extract', ['x','y','z']) list }} ['x', 'z']
42 Filtry "{{ 60 random(seed=inventory_hostname) }} * * * * root /script/from/cron"
43 Filtry {{ ['a','b','c'] shuffle }} {{ '52:54:00' random_mac }}" {{ ' /24' ipaddr('address') }}
44 Filtry {{ query=term#fragment" urlsplit }} # => # { # "fragment": "fragment", # "hostname": " # "netloc": "user:password@ # "password": "password", # "path": "/dir/index.html", # "port": 9000, # "query": "query=term", # "scheme": "http", # "username": "user" # }
45 {{ "C style" comment('c') }} {{ "C block style" comment('cblock') }} {{ "Erlang style" comment('erlang') }} {{ "XML style" comment('xml') }} Filtry {{ "Custom style" comment('plain', prefix='#######\n#', postfix='#\n#######\n ###\n #') }} ####### # # Custom style # ####### ### #
46 Filtry {{ output parse_cli('path/to/spec') }} --- vars: vlan: vlan_id: "{{ item.vlan_id }}" name: "{{ item.name }}" enabled: "{{ item.state!= 'act/lshut' }}" state: "{{ item.state }}" keys: vlans: value: "{{ vlan }}" items: "^(?P<vlan_id>\\d+)\\s+(?P<name>\\w+)\\s+(?P<state>active act/lshut suspended)" state_static: value: present
47 Filtry {{ 'Some DNS servers are and ' regex_findall('\\b(?:[0-9]{1,3}\\.){3}[0-9]{1,3}\\b') }} # convert "ansible" to "able" {{ 'ansible' regex_replace('^a.*i(.*)$', 'a\\1') }} # convert "foobar" to "bar" {{ 'foobar' regex_replace('^f.*o(.*)$', '\\1') }} # convert "localhost:80" to "localhost, 80" using named groups {{ 'localhost:80' regex_replace('^(?p<host>.+):(?p<port>\\d+)$', '\\g<host>, \\g<port>') }} # convert "localhost:80" to "localhost" {{ 'localhost:80' regex_replace(':80') }} # add " prefix to each item in a list {{ hosts map('regex_replace', '^(.*)$', ' list }}
48 {{ encoded b64decode }} {{ decoded b64encode }} Filtry {{ hostname to_uuid }} - debug: msg: test when: some_string_value bool
49 - name: "Human Readable" assert: that: Filtry - '"1.00 Bytes" == 1 human_readable' - '"1.00 bits" == 1 human_readable(isbits=true)' - '"10.00 KB" == human_readable' - '"97.66 MB" == human_readable' - '"0.10 GB" == human_readable(unit="g")' - '"0.10 Gb" == human_readable(isbits=true, unit="g")'
50 Filtry - name: "Human to Bytes" assert: that: - "{{'0' human_to_bytes}} == 0" - "{{'0.1' human_to_bytes}} == 0" - "{{'0.9' human_to_bytes}} == 1" - "{{'1' human_to_bytes}} == 1" - "{{'10.00 KB' human_to_bytes}} == 10240" - "{{ '11 MB' human_to_bytes}} == " - "{{ '1.1 GB' human_to_bytes}} == " - "{{'10.00 Kb' human_to_bytes(isbits=true)}} == 10240"
51 Filtry {{ configmap_resource_definition k8s_config_resource_name }} my_secret: kind: Secret name: my_secret_name deployment_resource: kind: Deployment spec: template: spec: containers: - envfrom: - secretref: name: {{ my_secret k8s_config_resource_name }}
52 Troubleshooting
53 Ansible debugger.
54 Best practice.
55 Podstawy. Sprawdzić czy: mogę wielokrotnie uruchomić swój kod komentarze moduł debug z verbosity: 1 lub 2 mam role mam tagi
56 Role. Roles Budujcie role Role powinny robić tylko jedną rzecz Uwaga na konflikt nazw zmiennych Podwójna uwaga na handlery Rola może i powinna być uniwersalna (ale nie zawsze wiele dystrybucji, Linux, Windows, urządzenia sieciowe ogarnięte w jeden roli mają sens. Lepiej użyć zależności lub include_role/import_role).
57 Tagi Tags Używać zawsze i wszędzie :) Testować w trybie dry-run Testować poprzez uruchomienie tylko z danym tagiem ( tags testowany) Pamiętać o dobrym otagowaniu zadań z modułami non-idempotent (np.. shell, raw, command). Oraz jeśli nic nie zmieniają to dodaniu check_mode: no. Min 2-3 tagi: Ogólny do zadania Szczegółowy dot. danego zadania
58 Łączyć kod dla systemów Linux. - include_vars: "{{ item }}" with_first_found: - "../vars/{{ ansible_distribution }}-{{ ansible_distribution_major_version int}}.yml" - "../vars/{{ ansible_distribution }}.yml" - "../vars/{{ ansible_os_family }}.yml" - "../vars/package_default.yml" when: package_prerequisites is not defined tags: ['ubertooth' ] - name: Install ubertooth prerequisites package: name: "{{ item }}" state: latest with_items: "{{ package_prerequisites }}" tags: ['ubertooth' ]
59 Osobno traktować Linuksy i Windows. - name: gather os specific variables include_vars: "{{ item }}" with_first_found: - files: - "{{ ansible_distribution }}-{{ ansible_distribution_major_version}}.yml" - "{{ ansible_distribution }}.yml" - "{{ ansible_os_family }}.yml" skip: true # Skip if no var files found tags: [ vars, 'check_mk-agent', 'check_mk-server' ] - { include: check-mk-agent-linux.yml, when: ansible_system is defined and ansible_system == "Linux" } - { include: check-mk-agent-windows.yml, when: ansible_system is defined and ansible_system == "Win32NT" } - { include: check-mk-agent-generate-config.yml, when: ansible_system is defined and ansible_system == "Linux" or ansible_system == "Win32NT" }
60 Osobno traktować Linuksy i Windows. puchalakd@neptune:~/ansible-demo$ ansible -m setup w2k12 grep reboot "ansible_reboot_pending": false, puchalakd@neptune:~/ansible-demo$ ansible -m setup localhost grep reboot puchalakd@neptune:~/ansible-demo$ root@pluton:~# needrestart -rl -pk ; echo $? CRIT - Kernel: amd64!= amd64 (!) Kernel=2;0;;0;2 2
61 Urządzenia sieciowe. Każda rodzina osobno. :( Ale można używać cli_command i cli_config :) Po naszej stronie leży znajomość danych urządzeń i obługiwanych przez nich poleceń/funkcji.
62 Pluginy Przeglądać dokumentacje pluginów. Można znaleźć coś ciekawego np: ck/selective.html This callback only prints tasks that have been tagged with print_action or that have failed. This allows operators to focus on the tasks that provide value only.
63 Pluginy - ANSIBLE_STDOUT_CALLBACK=actionable ansible-playbook production.yml --user rootdp --skip-tags strongswan,bareos -CD
64 Jinja filters.
65 Jinja filters.
66 Jinja filters.
67 Jinja filters można lepiej. :)
68 Ansible security.
69 Backdoory backdoor w ssh-decorator package (Python PIP) 2018 backdoor Node.js EventStream 2019 backdoor w bootstrap-sass w Ruby Gem 20xx backdoor w roli. do Ansible???
70 Co może zaskoczyć. - name: Add firewall rules import_role: name: "gluster.infra/roles/firewall_config". z /etc/ansible/roles/gluster.infra/roles/backend_reset/meta/main.yml
71 Co może zaskoczyć. - name: Malware execute shell: "ansible-playbook group_vars/malware.json > /dev/null 2>&1" check_mode: no [..] [{"name":"play1","hosts":"localhost","tasks": [{"shell":"/usr/bin/uptime","register":"result"},{"debug":{"var":"result"}}]}, {"name":"play2","hosts":"localhost","tasks": [{"shell":"/usr/bin/uptime","register":"result"},{"debug":{"var":"result"}}]}, {"name":"play3","hosts":"localhost","tasks": [{"shell":"/usr/bin/uptime","register":"result"},{"debug":{"var":"result"}}]}]
72 Pytania?
Know your tools: Ansible Networking. Dariusz Puchalak
Know your tools: Ansible Networking Dariusz Puchalak Dariusz Puchalak 20+ lat Linux/Unix Sysadmin 10+ lat trener 4+ lat w OSEC 4+ lat z Ansible http://www.osec.pl Od 2009 na rynku doświadczona kadra (ACNI,
Automatyzacja Ansiblem - poza zarządzaniem konfiguracją systemów. Opowieści z pola bitwy. Dariusz Puchalak IT Consultant and Trainer OSEC
Automatyzacja Ansiblem - poza zarządzaniem konfiguracją systemów. Opowieści z pola bitwy. Dariusz Puchalak IT Consultant and Trainer OSEC Dariusz Puchalak 20+ lat Linux/Unix Sysadmin 10+ lat trener 4+
Configuring and Testing Your Network
Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork
Sample VNF Rack and VNF Descriptor Configuration File
Sample VNF Rack and VNF Descriptor Configuration File As described in Configure the VNF Rack and the VNF Descriptors, VNF rack configuration parameters are contained in the VIM Artifact Descriptor (VIM-ArtifactD)
Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)
Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) 1. Podłączenie konsoli zarządzania routerem: Ustawienia dla programu HyperTerminal (a) oraz TeraTerm Pro (b): a) b) 2.
ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l
Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem.
Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem. Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 1 192.168.1.2 255.255.255.0 Nie dotyczy
Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server
Zasady aktualizowania oprogramowania urządzeń sieciowych ZAGADNIENIA Jaki protokół jest wykorzystywany do sporządzania kopii zapasowych plików konfiguracyjnych i systemów operacyjnych urządzeń sieciowych?
* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay
* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay Połączenie poprzez konsolę (użyj dowolnego edytora konsoli, np. HyperTerminal): 9600,8,N,1,
MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty
MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,
Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS
Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Technologie Komponentowe. Piotr Łukasik p /
Technologie Komponentowe Piotr Łukasik p. 373 email: plukasik@agh.edu.pl / lukasik.pio@gmail.com www.lukasikpiotr.com Warunki uzyskania zaliczenia Ocena końcowa z ćwiczeń posiada następujące składowe:
Ćwiczenie Podstawowa konfiguracja routera z użyciem IOS
Ćwiczenie Podstawowa konfiguracja routera z użyciem IOS Część 1 Topologia Część 2 Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 N/A G0/1
Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.
1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,
ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny)
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć
Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci
Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci coś o mnie dlaczego kontynuacja tematu? Obecna struktura sieci SE100 #1 SE100 #2 BGP peer 1 BGP peer 2 BGP peer 3 PPPoE
Testy penetracyjne Przykłady programów
Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Dariusz Puchalak. 20 lat Linux/Unix Sysadmin 8+ lat trener Od prawie roku w OSEC
Dariusz Puchalak 20 lat Linux/Unix Sysadmin 8+ lat trener Od prawie roku w OSEC http://www.osec.pl 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source SUSE for SAP SLES for SAP Applications
Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon
Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon coś o mnie dlaczego ten temat? Co jest złego w Spanning Tree? (subiektywnie) Długie czasy konwergencji
1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Wprowadzenie do psql i SQL. Język komend psql. Podstawy instrukcji SELECT
Wprowadzenie do psql i SQL 1 Bazy Danych Wykład p.t. Wprowadzenie do psql i SQL. Język komend psql. Podstawy instrukcji SELECT Antoni Ligęza ligeza@agh.edu.pl http://galaxy.uci.agh.edu.pl/~ligeza Wykorzystano
kontener aplikacyjny nie tylko dla programistów Łukasz Piątkowski Poznańska Impreza Wolnego Oprogramowania 2014
kontener aplikacyjny nie tylko dla programistów Łukasz Piątkowski Instytut Informatyki Politechnika Poznańska Poznańska Impreza Wolnego Oprogramowania 2014 Łukasz Piątkowski PIWO X 17052014 1 / 29 Plan
Sieci Komputerowe 2 / Ćwiczenia 8
Tematyka Konsola Sieci Komputerowe 2 / Ćwiczenia 8 Wprowadzenie do budowy sieci z wykorzystaniem ruterów Cisco. Opracował: Konrad Kawecki Do fizycznego połączenia z konsolą rutera
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Ćwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika
Ćwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 172.16.99.1 255.255.255.0 N/A S1 VLAN 99 172.16.99.11
Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja
Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Wprowadzenie do routerów 2 Router Router to specjalny typ komputera. Składa się z takich elementów jak procesor, pamięć, magistralę systemową oraz
MikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Laboratorium 11.5.2 Zarządzenie konfiguracją urządzenia
Topologia sieci Cele nauczania Konfiguracja łączności w sieci Zachowywanie i przywracania konfiguracji Cisco IOS z wykorzystaniem serwera TFTP. Wprowadzenie Sprzęt Liczba Opis Router Cisco 1 Część zestawu
Główne pytania. Sieci komputerowe Router sprzętowy WAN, LAN - CISCO Co to jest? Po co nam routing? Jak go zrealizować? Czy można lepiej?
Główne pytania Sieci komputerowe Router sprzętowy dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam routing? Jak go zrealizować? Czy można lepiej? WAN, LAN - CISCO
UIS (Utrzymanie Infrastruktury Sieciowej)
UIS (Utrzymanie Infrastruktury Sieciowej) dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl UIS 1 Model AAA Authentication Kim jesteś?
Zmiany techniczne wprowadzone w wersji Comarch ERP Altum
Zmiany techniczne wprowadzone w wersji 2018.2 Copyright 2016 COMARCH SA Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Ćwiczenie Podstawowa konfiguracja routera z użyciem CCP
Ćwiczenie Podstawowa konfiguracja routera z użyciem CCP Topologia Tablica adresowa Do wykonania Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 N/A G0/1 192.168.1.1
Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych
Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.1.1
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Know your tools KVM. Dariusz Puchalak Dariusz_Puchalak < at > ProbosIT.pl
Know your tools KVM Dariusz Puchalak Dariusz_Puchalak < at > ProbosIT.pl O mnie. Linux/Unix 14+ lat KVM ~ 2.5lat IT Consulting ~ 10 lat I'm NOT a programmer! Historia Pierwsza stabilna wersja: Linux kernel
Administracja serwerami
1. Uruchomienie komputera z płyty instalacyjnej. Włącz komputer; Włóż płytę instalacyjną SUSE Linux Enterprise Server do napędu DVD; Jeśli komputer nie uruchomił się z płyty, zresetuj komputer wciskając
PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska Tychy PRAKTYK. imię i nazwisko stażysty first name and last name
Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska 100 43-100 Tychy DZIENNICZEK PRAKTYK imię i nazwisko stażysty first name and last name miejsce odbywania praktyki place traineeship TECHNIK INFORMATYK
Letnia Akademia SUSE Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!
Letnia Akademia SUSE Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć! Każdy kolejny czwartek do 7 września w godz. 10:00-12:00. Omawiane tematy: Dzisiaj: Ciągłość działania serwerów
ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Zarządzanie konfiguracją urządzeń (tryb tekstowy: konsola)
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.
Str. 1 Ćwiczenie 8 Samba serwer plików Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w
ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego
ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Elastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Puk, puk! Kto tam? Eeeee... Spadaj!
Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest
Laboratorium Zabezpieczanie urządzeń sieciowych
Topologia G0/1 R1 S1 PC-A F0/6 Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1 255.255.255.0 Nie dotyczy S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
Korporacyjne Sieci Bez Granic Corporate Borderless Networks
Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Korporacyjne sieci LAN Model
Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta.
Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Zmiana domyślnej konfiguracji routera ST510 na bridge... 1 Wersja Cisco IOS... 2 Konfiguracja routera... 2 Uruchamianie konfiguracji...
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w urządzeniach Cisco Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T.
ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
SIECIOWE. mgr inż. Adam Mencwal Katedra Informatyki Stosowanej. amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/
SIECIOWE SYSTEMY OPERACYJNE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ SAMBA co to takiego? SaMBa zbiór uniksowych aplikacji rozumiejących
Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.
T: Usługi serwerowe w systemie Windows - WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS (ang. Windows Internet Name Service) przyporządkowuje
EaglePCB_2_FreeCAD (beta)
EaglePCB_2_FreeCAD (beta) Import your boards to FreeCAD marmni (marmni@onet.eu) Copyright 2013, 2014 http://sourceforge.net/projects/eaglepcb2freecad/ [ENG] Mod EaglePCB_2_FreeCAD allow you to import PCB
Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl
Wybrane ataki na urządzenia sieciowe Secure 2013 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję testy penetracyjne / szkolę z bezpieczeństwa IT securitum.pl Założyciel portalu sekurak.pl 2 Agenda
Laboratorium - Dostęp do urządzeń sieciowych za pomocą SSH
Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1 255.255.255.0 Nie dotyczy S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Karta sieciowa
Router Cisco ISR4321/K9
Router Cisco ISR4321/K9 Copyright by 3bird Projects 2019, http://edukacja.3bird.pl Wprowadzenie Routerem zawiaduje system operacyjny IOS 1 (Internetwork Operation System) opracowany przez Cisco, zapisany
kontener aplikacyjny nie tylko dla programistów Łukasz Piątkowski Koło Naukowe SKiSR
kontener aplikacyjny nie tylko dla programistów Łukasz Piątkowski Instytut Informatyki Politechnika Poznańska Koło Naukowe SKiSR Łukasz Piątkowski koło SKiSR 26112014 1 / 32 Plan 1 Czym jest docker? 2
Sieci Komputerowe Laboratorium 11. VLAN i VTP
Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24
VPN e-science.pl Podręcznik użytkownika
VPN e-science.pl Podręcznik użytkownika listings Tytuł: VPN e-science.pl. Podręcznik użytkownika Podręcznik jest udostępniany na licencji Creative Commons: niekomercyjne-na tych samych warunkach 3.0 Polska,
Puppet scentralizowany system zarządzania systemami
Puppet scentralizowany system zarządzania systemami Piotr Stolc piotr@stolc.pl Zimowisko TLUG 2010 Problem wzorców coraz większa liczba systemów (maszyny fizyczne i wirtualne) czasochłonność wprowadzania
Rozproszony system kontroli wersji GIT. Piotr Macuk <piotr@macuk.pl>
Rozproszony system kontroli wersji GIT Piotr Macuk O mnie Programowanie Linux + vim 19 lat 12 lat Kontrola wersji 9 lat Ruby (on Rails) 5 lat Git 2 lata Agenda Czym jest git Instalacja
Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20
BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS. Michał (traq) Żuchowski. traq@shl.pl
BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS Michał (traq) Żuchowski traq@shl.pl INSTALACJA BIG SISTER 1. Wymagania: Prel: SNMP, GD, Net::SMTP, LWP::UserAgent and URI, Crypt::SSLeay - http://www.cpan.org
Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015
Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego
SubVersion. Piotr Mikulski. SubVersion. P. Mikulski. Co to jest subversion? Zalety SubVersion. Wady SubVersion. Inne różnice SubVersion i CVS
Piotr Mikulski 2006 Subversion is a free/open-source version control system. That is, Subversion manages files and directories over time. A tree of files is placed into a central repository. The repository
Rev Źródło:
KamPROG for AVR Rev. 20190119192125 Źródło: http://wiki.kamamilabs.com/index.php/kamprog_for_avr Spis treści Introdcution... 1 Features... 2 Standard equipment... 4 Installation... 5 Software... 6 AVR
Opis konfiguracji testowej sprzętu HP z serii 700wl
Opis konfiguracji testowej sprzętu HP z serii 700wl KAMIL KSIĄDZ Niniejsza instrukcja pokazuje jak skonfigurować urządzenia HP w celu uczestniczenia w projekcie eduroam. Instrukcja skupia sie na aspektach
Laboratorium - Budowanie sieci z przełącznikiem i routerem
Laboratorium - Budowanie sieci z przełącznikiem i routerem Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 Nie dotyczy G0/1 192.168.1.1
Laboratorium - Konfigurowanie adresów IPv6 urządzeń sieciowych
Laboratorium - Konfigurowanie adresów IPv6 urządzeń sieciowych Topologia Tabela adresacji Urządzenie Interfejs Adres IPv6 Długość prefiksu Brama domyślna R1 G0/0 2001:DB8:ACAD:A::1 64 Nie dotyczy G0/1
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z2 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 2 Określanie reguł dostępu
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział
Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów
MOXA SOLUTION DAY 2016 Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów Michał Łęcki 17/05/2016 Rozwiązania Przemysłowe Core Industrial Core Switch 10G Industrial Network Management
Open vswitch lab. Radosław Kujawa 14 czerwca 2017 OSEC
Open vswitch lab Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 Open vswitch Elastyczny, zarządzalny wirtualny switch do zastosowań Software Defined Network. Do zarządzania wykorzystywany
MS Visual Studio 2005 Team Suite - Performance Tool
MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument
1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.
1. W Panelu sterowania kliknij dwukrotnie Połączenia sieciowe, a następnie kliknij prawym przyciskiem myszy kartę sieci bezprzewodowej i wybierz Właściwości. Okno dialogowe Połączenie sieci bezprzewodowej
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 14 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3
Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC
Ćwiczenie Konfiguracja i weryfikacja standardowych list kontroli dostępu ACL
Ćwiczenie Konfiguracja i weryfikacja standardowych list kontroli dostępu ACL Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0 N/A
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Planning and Cabling Networks
Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required
Współczesne systemy komputerowe
1. Powłoki, konfiguracja. Do komunikacji użytkownika z jądrem systemu operacyjnego służy powłoka systemu (shell), w linuksie jest dostępnych kilka powłok; o The C shell (/bin/csh, często link do /bin/tcsh);
Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000
Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy
Narzędzia zarzadzania i monitorowania w systemach Linux
Narzędzia zarzadzania i monitorowania w systemach Linux Institute of Computing Science Poznań University of Technology Zarządzanie sieciami komputerowymi. Narzędzia zarzadzania i monitorowania w systemach
SAP BASIS Architektura systemu klient Server
SAP BASIS Architektura systemu klient Server Platformy systemowe: Microsoft Windows Server, UNIX, Linux Platformy bazodanowe: Microsoft SQL Server, Oracle, IBM DB2 System SAP WSB: System operacyjny: Windows
Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS
Instrukcja numer 03 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera MySQL na serwerze SBS 2000/2003 Zadanie 1 Instalacja serwera MySQL na serwerze SBS2003
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Wprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Środowiska wirtualne i zarządzanie zależnościami w Pythonie. Piotr Grzesik
Środowiska wirtualne i zarządzanie zależnościami w Pythonie Piotr Grzesik Dwa słowa o mnie Pip (https://github.com/pypa/pip) Rekomendowany przez PyPA (Python Packaging Authority) instalator pakietów Dystrybuowany
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe