Monitorowanie zmiany haseł. Zmiana sekwencji testu POST. Wymuszenie na routerze rozruchu oprogramowania IOS z pamięci NVRAM.
|
|
- Julia Piekarska
- 8 lat temu
- Przeglądów:
Transkrypt
1 1 Jakie są niektóre z powodów zmiany ustawień rejestru konfiguracji? (Wybierz dwie odpowiedzi). Zmuszenie systemu do ignorowania pliku konfiguracyjnego przechowywanego w pamięci NVRAM. Monitorowanie zmiany haseł. Zmiana sekwencji testu POST. Wymuszenie na routerze rozruchu oprogramowania IOS z pamięci NVRAM. Wymuszenie przejścia systemu do trybu ROM monitor. Opcja 1,5 2 W oparciu o częściowy wynik polecenia show ip route określ, który protokół routingu jest skonfigurowany w routerze: I /24 [100/80135] via , 00:00:27, Serial0/0 RIP v1 RIP v2 Protokół IGRP Protokół EIGRP Protokół OSPF Protokół IGP opcja 3 3 Które z poniższych określeń może opisywać urządzenia oznaczone symbolem "?" na rysunku? (Wybierz trzy). DCE CSU/DSU przełącznik LAN modem koncentrator Opcja 1,2,4 4 Które z następujących określeń dotyczą protokołu CDP? (Wybierz trzy). Dostarcza informacji o bezpośrednio podłączonych routerach Cisco, które obsługują protokół CDP. Może być skonfigurowany tylko pomiędzy urządzeniami Cisco. Jest używany do rozwiązywania problemów z łącznością w warstwie 4. Powinien być wyłączony w portach, które nie są zarządzane lokalnie. Stanowi potencjalne zagrożenie bezpieczeństwa. Opcja 1,2,5 5 Który element routera przechowuje informacje wyświetlane przez polecenie show ip route? procesor pamięć błyskowa (flash) pamięć NVRAM pamięć RAM 6 Jaki będzie rezultat ustawienia bitów pola rozruchowego w rejestrze konfiguracji na wartość "0000"? (Wybierz dwie odpowiedzi Plik startup-config będzie ignorowany podczas uruchamiania. Router załaduje system IOS z pamięci Flash.
2 Router wejdzie w tryb ROM monitor po kolejnym załadowaniu. Router wejdzie w tryb Boot ROM i jego możliwości zostaną ograniczone. Administrator może wprowadzić polecenie b i ręcznie uruchomić system IOS. Opcja 3,5 7 Administrator sieci włączył protokół RIP na routerach B i C przedstawionych na diagramie sieci. Które z poniższych poleceń zapobiegną wysyłaniu do routera A aktualizacji RIP? A(config)# router rip A(config-router)# passive-interface S0/0 B(config)# router rip B(config-router)# network B(config-router)# network A(config)# router rip A(config-router)# no network B(config)# router rip B(config-router)# passive-interface S0/0 A(config)# no router rip 8 Co się stanie po wpisaniu polecenia service password-encryption w routerze? (Wybierz dwie odpowiedzi). Umożliwi ono jedynie zaszyfrowanie hasła trybu EXEC użytkownika. Spowoduje włączenie algorytmu mieszającego MD5 dla wszystkich niezaszyfrowanych haseł. Spowoduje zastosowanie słabego szyfrowania do wszystkich niezaszyfrowanych haseł. Spowoduje włączenie szyfrowania hasła dostępu do trybu uprzywilejowanego. Spowoduje zastosowanie algorytmu mieszania MD5 do zaszyfrowania haseł konsoli i Telnet. Spowoduje włączenie szyfrowania haseł trybu EXEC użytkownika, Telnet i trybu uprzywilejowanego. 9 Co może zrobić administrator sieci, jeśli zapomniał hasła routera? 10 Wykonać przeładowanie lub reset. Opcja 3,6 Połączyć się przy użyciu protokołu telnet z innego routera i wydać polecenie show running-config w celu wyświetlenia h Uruchomić router w trybie ROM monitor i skonfigurować go, aby ignorował pamięć NVRAM podczas inicjalizacji. Uruchomić router w trybie Boot ROM i wprowadzić polecenie b w celu ręcznego załadowania systemu IOS. Opcja 3
3 Następująca lista dostępu została utworzona w celu uniemożliwienia dotarcia ruchu z hosta do sieci access-list 44 deny host access-list 44 permit any Zapoznaj się z rysunkiem. Która grupa poleceń prawidłowo umieści listę dostępu tak, aby host miał wzbroniony dostęp jedynie ? Rome(config)# interface fa0/0 Rome(config-if)# ip access-group 44 in Rome(config)# interface s0/1 Rome(config-if)# ip access-group 44 out Tokyo(config)# interface s0/0 Tokyo(config-if)# ip access-group 44 in Tokyo(config)# interface fa0/0 Tokyo(config-if)# ip access-group 44 out 11 W jakiej kolejności procedura wstępnego uruchomienia routera lokalizuje i ładuje oprogramowanie IOS, jeśli rejestr konfiguracji ustawiony jest na wartość 0x2102, a w pliku startup-config nie ma żadnych poleceń boot system? pamięć błyskowa, pamięć ROM, serwer TFTP pamięć RAM, pamięć błyskowa, pamięć NVRAM pamięć błyskowa, serwer TFTP, pamięć ROM pamięć ROM, serwer TFTP, pamięć błyskowa pamięć błyskowa, pamięć NVRAM, pamięć RAM pamięć ROM, pamięć błyskowa, serwer TFTP Opcja 3 12 Które z przedstawionych stwierdzeń są prawidłowe i potwierdzone przez dane wyjściowe routera przedstawione na rysunku? (W dwie odpowiedzi). Istnieje łączność w warstwie 3 pomiędzy BigCity a urządzeniami w kolumnie Device ID (ID urządzenia). Istnieje łączność w warstwie 2 pomiędzy BigCity a urządzeniami w kolumnie Device ID (ID urządzenia). Wszystkie urządzenia pokazane w kolumnie Device ID (ID urządzenia) używają zestawu protokołów TCP/IP. Dla wszystkich urządzeń pokazanych w kolumnie Device ID (ID urządzenia) można wykonać polecenie ping z BigCity.
4 Wszystkie urządzenia pokazane w kolumnie Device ID (ID urządzenia) są bezpośrednio podłączone do BigCity. Opcja 2,5 13 Zapoznaj się z rysunkiem. Administrator sieci ma połączenie konsolowe z routerem A. Polecenie ping kierowane do routera B kończy się pomyślnie, natomiast do routera C i D nie kończy się pomyślnie. Jaki jest pierwszy krok przy rozwiązywaniu tego typu problemów? Użycie polecenia show cdp neighbors detail na routerze A w celu uzyskania informacji na temat wszystkich routerów Cis sieci. Użycie polecenia traceroute w celu wykrycia, które dokładnie łącze w sieci nie działa. Użycie rozszerzonego polecenia ping na routerze A adresowanego do każdego routera w sieci. Użycie polecenia show interfaces w sesji Telnet na routerze B w celu sprawdzenia połączenia z routerem C. 14 Router A jest bezpośrednio podłączony do pokazanych na rysunku sieci i ma trasę domyślną, która wskazuje na router B. Wszy interfejsy są aktywne i prawidłowo adresowane. Jednak gdy stacja robocza w sieci /24 wysyła pakiet pod adres doce , jest on odrzucany przez router A. Jaka może być przyczyna takiego zachowania? Polecenie ip classless nie jest włączone na routerze A. Router B jest w innym systemie autonomicznym niż router A. Routery A i B wykorzystują różne protokoły routingu. Router A nie ma w swojej tablicy routingu trasy, która uwzględniałaby adres Opcja 1 15 Administrator sieci wydał polecenie erase startup-config na skonfigurowanym routerze, w którym w rejestrze konfiguracji ustaw wartość 0x2102, i uzyskał następujący wynik: Erasing the nvram filesystem will remove all files! Continue? [Confirm] [OK] Erase of nvram: complete Jeśli po wykonaniu tej sekwencji nastąpi niespodziewany zanik zasilania routera, co stanie się po przywróceniu zasilania? Router przejdzie w tryb monitora ROM po zakończeniu testu POST (power-on self test). Router załaduje ostatni znany dobry plik konfiguracyjny. Router przejdzie w tryb Rx-boot. Router poprosi użytkownika o przejście w tryb konfigurowania setup lub o kontynuowanie bez przechodzenia w tryb setup. 16
5 Zapoznaj się z rysunkiem. Zakładając, że używana jest metryka domyślna, a sieć ma pełną zbieżność, która ścieżka zostanie u przez protokół routingu IGRP do wysłania pakietu z routera A do routera F? A, D, E, F A, B, D, E, F A, C, D, E, G, F A, B, D, E, G, F Opcja 2 17 Którą listę ACL można zastosować dla kierunku wychodzącego połączenia Serial 0/0 w routerze B przedstawionym na rysunku, aby zezwolić na cały ruch IP z sieci LAN A do sieci Internet, zezwolić na ruch WWW z sieci B do sieci Internet i zablokować pozostały ruch do sieci Internet? access-list 98 permit any access-list 98 permit tcp any eq www access-list 125 permit ip any access-list 125 permit tcp any eq www access-list 132 permit ip any access-list 132 permit tcp any eq www access-list 132 permit ip any any access-list 156 permit ip any access-list 156 permit ip any eq www Opcja 2 18 Które spośród poniższych poleceń są prawidłowymi poleceniami boot system? (Wybierz dwie odpowiedzi). Router(config)# boot system ram Router(config)# boot system rom Router(config)# boot system IOS flash Router(config)# boot system flash c2600-d-mz Router(config)# boot system tftp c1700-l-mz OPcja 2,5 19 Które z poniższych stwierdzeń opisuje interfejsy: Ethernet i szeregowy routera? (Wybierz dwie odpowiedzi). Są one domyślnie włączone. Mogą być administracyjnie wyłączone za pomocą polecenia shutdown. Muszą mieć skonfigurowany adres IP i maskę podsieci, aby możliwe było przekazywanie pakietów.
6 Muszą mieć skonfigurowany adres IP i częstotliwość zegara, aby możliwe było przekazywanie pakietów. Mogą być administracyjnie wyłączone za pomocą polecenia no shutdown. Opcja 2,3 20 Podczas wstępnego rozruchu routera wyświetlany jest następujący wiersz: "NVRAM invalid, possibly due to write erase." Jakie są dwie możliwe przyczyny takiego rezultatu? (Wybierz dwie odpowiedzi). Plik startup-config nie został zapisany w pamięci RAM przed ponownym uruchomieniem. Oprogramowanie IOS zostało skasowane. Router nie został skonfigurowany. Nie można odnaleźć pliku startup-config. Router nie przejdzie do okna dialogowego konfiguracji początkowej. Opcja 3 lub 2,4 21 Zapoznaj się z sieciami i pozycjami tablicy routingu przedstawionymi na rysunku. Ile czasu upłynie zanim router A zacznie ocze odebranie kolejnej aktualizacji z routera B? 5 sekund 13 sekund 17 sekund 25 sekund 65 sekund 90 sekund Opcja 3 22
7 Zapoznaj się z rysunkiem. Wymagana jest komunikacja pomiędzy siecią LAN podłączoną do interfejsu fa0/0 routera Kansas, a interfejsem fa0/0 routera Maine. Wszystkie hosty w tych sieciach LAN muszą mieć również łączność z siecią Internet. Które pol umożliwią taką komunikację? (Wybierz trzy odpowiedzi). Kansas(config)# ip route Kansas(config)# ip route s0/1 Kansas(config)# ip route s0/1 Maine(config)# ip route Maine(config)# ip route s0/1 Maine(config)# ip route Opcja 1,3,5 23 Administrator sieci musi skonfigurować adres IP dla interfejsu szeregowego. Konfiguracja musi również określać zdalną lokalizację, do której interfejs jest podłączony. Który zestaw poleceń spełnia te wymagania? Chicago(config)# description San Jose T1 Chicago(config)# interface serial0/0 Chicago(config-if)# ip address Chicago(config)# interface serial0/0 Chicago(config-if)# ip address Chicago(config-if)# description San Jose T1 Chicago(config)# interface serial0/0 Chicago(config-if)# ip address netmask Chicago(config-if)# description San Jose T1 Chicago(config)# interface serial0/0 Chicago(config-if)# ip address Chicago(config-if)# remote site San Jose T1 Chicago(config)# interface serial0/0 Chicago(config-if)# ip address Chicago(config-if)# interface description San Jose T1 OPcja 2 24 Które z poniższych poleceń umożliwiają prawidłowe skonfigurowanie rozszerzonej listy ACL? (Wybierz dwie odpowiedzi). Router(config)# access-list 18 permit tcp host eq 25 Router(config)# access-list 102 permit tcp any eq 80 Router(config)# access-list 187 permit tcp host eq 23 Router(config)# access-list 99 permit host Router(config)# access-list 128 permit tcp host eq 23 Opcja 2,3 25 Jakie informacje może uzyskać pracownik pomocy technicznej Cisco z nazwy pliku systemu IOS c2600-d-mz.121-3? (Wybierz format pliku wymagania pliku dotyczące pamięci RAM numer wersji pliku rozmiar pliku platformę sprzętową, dla jakiej przeznaczony jest plik
8 Opcja 1,3,5 26 Które spośród następujących stwierdzeń dotyczących opisu interfejsu są prawdziwe? (Wybierz trzy). Jest to komunikat wyświetlany w chwili logowania. Nie ma wpływu na działanie routera. Domyślnie zawiera identyfikatory obwodów interfejsu. Pomaga personelowi pomocy technicznej określić zakres problemów związanych z interfejsem. Może umożliwić zidentyfikowanie celu i lokalizacji interfejsu. Marnuje przepustowość i spowalnia rozwiązanie problemu związanego z interfejsem. Opcja 2,4,5 27 Które elementy i funkcje routera są prawidłowo opisane? (Wybierz dwie odpowiedzi). pamięć ROM jest w niej przechowywana kopia zapasowa pliku konfiguracyjnego pamięć RAM umożliwia załadowanie systemu operacyjnego pamięć NVRAM przechowuje plik konfiguracyjny pamięć błyskowa wykonuje diagnostykę podczas rozruchu test POST uruchamia diagnostykę modułów sprzętowych pamięć DRAM ładuje program uruchomieniowy Opcja 3,5 28 Administrator sieci chce załadować plik konfiguracyjny z serwera TFTP do pamięci NVRAM routera. Które z poniższych procedu spowodują utworzenie w pamięci NVRAM pliku startup-config, którego zawartość będzie odpowiadać zawartości pliku konfigura na serwerze TFTP? 29 Skopiowanie pliku konfiguracyjnego z serwera TFTP za pomocą polecenia copy tftp startup-config. Skopiowanie pliku konfiguracyjnego z serwera TFTP za pomocą polecenia copy <nazwa_pliku< startup-config. Skopiowanie pliku do pamięci RAM z połączenia konsoli za pomocą polecenia copy tftp running-config. Następnie pono załadowanie routera, aby używał nowej konfiguracji. Wklejenie pliku konfiguracyjnego do wiersza poleceń routera w trybie konfiguracji globalnej. Następnie wydanie polecenia startup-config running-config. Opcja 1 Planując aktualizację oprogramowania IOS, administrator wydaje polecenie show version. W oparciu o wynik przedstawiony n rysunku odpowiedz, jaka jest bieżąca lokalizacja oprogramowania rozruchowego IOS. pamięć RAM pamięć NVRAM pamięć błyskowa (flash) pamięć ROM Opcja 3 30 Które stwierdzenia dotyczące trybu konfigurowania setup są prawdziwe? (Wybierz trzy). Naciśnięcie kombinacji klawiszy Ctrl-z powoduje opuszczenie trybu konfigurowania setup. Wpisanie w dowolnej chwili znaku zapytania (?) umożliwia uzyskanie pomocy.
9 Naciśnięcie spacji powoduje zaakceptowanie ustawień domyślnych. Trybu konfigurowania setup używa się do wprowadzenia zaawansowanych funkcji protokołu. Naciśnięcie klawisza Enter powoduje zaakceptowanie ustawień domyślnych. Naciśnięcie kombinacji klawiszy Ctrl-c powoduje zakończenie konfiguracji w trybie setup. Opcja 2,5,6 31 Co się wydarzy, gdy następujące listy ACL zostaną zastosowane dla kierunku przychodzącego w obu interfejsach FastEthernet A przedstawionego na rysunku? access-list 125 permit tcp eq 23 access-list 125 permit tcp eq 23 access-list 125 permit tcp any eq www Stacje robocze A i B będą mogły się komunikować przy użyciu połączenia Telnet. Stacja robocza A będzie mogła uzyskać do serwerów WWW w sieci Internet, a dostęp WWW do sieci Internet ze stacji roboczej B będzie wzbroniony. Stacje robocze A i B będą mogły się komunikować przy użyciu połączenia Telnet. Cały pozostały ruch będzie zabroniony. Lista ACL nie zostanie uwzględniona, ponieważ powinna zostać zastosowana dla kierunku wychodzącego w interfejsach FastEthernet. Lista ACL zablokuje cały ruch, ponieważ na jej końcu znajduje się instrukcja deny ip any any. Opcja 1 32 Następująca lista dostępu została pomyślnie zastosowana do interfejsu routera: access-list 52 deny access-list 52 permit any Które z poniższych stwierdzeń dotyczących tej listy ACL są prawdziwe? (Wybierz trzy). Jest to nieprawidłowa lista ACL, ponieważ w poleceniu brakuje maski blankietowej. Dla adresu przyjmowana jest maska blankietowa Jest to rozszerzona lista dostępu IP. Cały ruch z adresu będzie dozwolony. Jest to standardowa lista dostępu IP. Opcja 2,4,5 33 Żaden z routerów na rysunku nie ma dostępnej tablicy hostów ani DNS. Interfejsy i hasła zostały prawidłowo skonfigurowane. K wymienionych poleceń spowodują zainicjowanie sesji Telnet? (Wybierz dwie odpowiedzi). ATL> connect CHI ATL> telnet CHI ATL# ATL# connect ATL
10 CHI# telnet CHI# telnet ATL Opcja 3,5 34 Routery A i B zostały poprawnie skonfigurowane do używania protokołu RIP jako protokołu routingu dynamicznego i wszystkie i w routerach A i B zgłaszają status "interface is up, line protocol is up" (interfejs jest włączony, protokół linii jest włączony). Nastę routerze C konfigurowany jest protokół RIP za pomocą następujących poleceń: RouterC(config)# router rip RouterC(config-router)# network RouterC(config-router)# network Jaki będzie rezultat, jeśli konfiguracja routingu na routerach A, B i C nie będzie zawierała żadnych dodatkowych poleceń? Sieci /24, /24 i /16 będą nieosiągalne z routera A. Router A nie będzie miał informacji o sieci /24, ale będzie miał trasy do sieci /24 i /16. Wszystkie sieci przedstawione na rysunku będą osiągalne z routerów A, B i C. Sieci /24 i /16 będą nieosiągalne z routerów A i B. 35 Jakie informacje można uzyskać podczas wstępnego rozruchu routera? (Wybierz dwie odpowiedzi). wartość rejestru konfiguracji liczba i typy zainstalowanych interfejsów model routera i ilość dostępnej pamięci ilość pamięci wymaganej do załadowania oprogramowania IOS i konfiguracji liczba interfejsów z podłączonymi kablami Opcja 2,3 36 Które spośród poniższych stwierdzeń opisują obsługę protokołu Telnet przez router? (Wybierz dwie odpowiedzi). Router może obsługiwać równocześnie kilka przychodzących sesji Telnet. Telnet jest najprostszym dostępnym mechanizmem służącym do testowania. Sesja telnet może być zainicjowana tylko w uprzywilejowanym trybie EXEC. Konfiguracja line vty 0 4 określa pięć oddzielnych linii Telnet. Protokół Telnet jest określany jako protokół warstwy sieci. Opcja 1,2 37 Jeśli komputer PC nie ma łączności sieciowej z routerem, którego z wymienionych portów routera można użyć do nawiązania komunikacji? konsoli Ethernet szeregowego VTY Opcja 1 38 access-list 199 deny tcp any eq 23 access-list 199 permit ip any any
11 Zakładając, że ta lista ACL jest poprawnie zastosowana do interfejsu routera, które ze stwierdzeń opisują ruch w sieci? (Wybier odpowiedzi). Cały ruch FTP z sieci będzie dozwolony. Cały ruch Telnet przeznaczony dla sieci będzie wzbroniony. Ruch Telnet i FTP będzie dozwolony z wszystkich hostów w sieci do dowolnego miejsca przeznaczenia. Ruch Telnet nie będzie dozwolony z żadnego hosta w sieci do żadnego punktu docelowego. Ruch Telnet nie będzie dozwolony do żadnego hosta w sieci z żadnego innego punktu. Opcja 1,4 39 Które spośród poniższych stwierdzeń dotyczących protokołów routingu są prawdziwe? (Wybierz dwie odpowiedzi). Dostarczają wystarczającą ilość informacji w adresie warstwy 3, aby umożliwić przekazywanie pakietu z jednej sieci do dru Mogą przenosić dane użytkownika pomiędzy sieciami. Umożliwiają współużytkowanie przez routery informacji dotyczących sieci i dzielących je odległości. Są używane przez routery do utrzymywania tablic routingu. RIP i IGRP są to protokoły routowane. Opcja 1,2 40 Zapoznaj się z rysunkiem. Który zestaw poleceń spowoduje utworzenie tras statycznych umożliwiających routerowi A i routerow dostarczanie pakietów przeznaczonych dla sieci LAN A i LAN B oraz kierowanie innego ruchu do sieci Internet? RouterA(config)# ip route RouterB(config)# ip route RouterB(config)# ip route s0/0 RouterA(config)# ip route RouterA(config)# ip route RouterB(config)# ip route RouterA(config)# ip route RouterB(config)# ip route RouterB(config)# ip route s0/0 RouterA(config)# ip route RouterB(config)# ip route RouterB(config)# ip route s0/0 41 Które spośród następujących poleceń routera spowoduje wygenerowanie wyniku pokazanego na rysunku? show arp show protocols
12 show interface FastEthernet0/0 show interfaces show hardware Opcja 1 42 Które z poniższych mogą uniemożliwić pomyślne załadowanie systemu Cisco IOS z pamięci flash? (Wybierz dwie odpowiedzi). rejestr konfiguracji ustawiony na wartość 0x2102 brak pliku konfiguracji startowej brak polecenia boot system w pliku startup-config nieprawidłowe ustawienie rejestru konfiguracji pole rozruchowe ustawione na wartość 2 Opcja 3,4 43 Zapoznaj się z rysunkiem. Który zestaw poleceń umożliwia utworzenie standardowej listy ACL dotyczącej ruchu wychodzącego interfejs Fa0/0 routera A, blokującej ruch IP z każdego hosta w sieci /24 przeznaczony dla sieci /24 i jednocześnie dopuszczającej inny ruch IP? access-list 2 deny access-list 2 permit any access-list 33 deny access-list 33 permit any access-list 42 deny access-list 42 permit any access-list 56 deny tcp access-list 56 permit ip any Opcja 2 44 Które dwa kroki opisują sposób tworzenia działającego połączenia fizycznego pomiędzy konsolą routera a terminalem? (Wybier odpowiedzi). Użyj kabla krosowego do połączenia portu szeregowego terminala z portem konsoli routera. Użyj kabla do konsoli (rollover) do połączenia karty sieciowej terminala z portem konsoli routera. Użyj przejściówki z RJ-45 na DB-9 w porcie szeregowym terminala, aby podłączyć go do kabla prowadzącego do konsoli r Użyj transceivera, aby podłączyć kabel prosty do portu konsoli routera. Użyj kabla prostego, aby połączyć port konsoli routera z kartą sieciową terminala. Użyj kabla rollover, aby połączyć port szeregowy terminala z portem konsoli routera. Opcja 3,6 45 Z powodu naruszenia zabezpieczeń hasła routera muszą zostać zmienione. Jakie informacje można uzyskać z następujących w konfiguracji? (Wybierz dwie odpowiedzi). Router(config)# line vty 0 3 Router(config-line)# password c13c0 Router(config-line)# login Wpisy określają trzy linie Telnet przeznaczone dla zdalnego dostępu.
13 Wpisy określają cztery linie Telnet przeznaczone dla zdalnego dostępu. Wpisy ustawiają hasło konsoli i Telnet jako "c13c0". Dostęp Telnet będzie zabroniony, ponieważ konfiguracja Telnet jest niepełna. Dostęp Telnet będzie dozwolony, jeśli użyte zostanie hasło "c13c0". Opcja 2,5 Wyświetlana strona 3 z 4 <Wstecz Strona: 3 Dalej> 46 Które spośród następujących opisów dotyczących komunikatu powitania (ang. login banner) są prawdziwe? (Wybierz dwie odpo Ten komunikat jest wyświetlany tylko w uprzywilejowanym trybie EXEC. Komunikat jest widoczny dla każdego, kto uzyskuje dostęp do routera. Odpowiednim komunikatem do wyświetlenia jest "Dzień dobry". Komunikaty logowania powinny zawierać komunikaty z ostrzeżeniami. Komunikaty powinny identyfikować obwody i inne urządzenia podłączone do routera. Opcja 2,4 47 Zakładając że poniższa lista ACL została prawidłowo zastosowana w interfejsie routera, co można powiedzieć o następującym zestawie poleceń? (Wybierz dwie odpowiedzi). Router(config)# access-list 165 deny tcp eq 23 Router(config)# access-list 165 permit ip any any Jest to standardowa lista dostępu IP, która uniemożliwia dostęp Telnet z sieci do sieci Cały ruch Telnet przeznaczony dla sieci z każdej innej sieci będzie wzbroniony. Dostęp Telnet z sieci do sieci jest wzbroniony. Dostęp Telnet z sieci do sieci jest wzbroniony. Cały ruch FTP i HTTP przeznaczony dla sieci będzie dozwolony. Opcja 3,5 48 Które spośród poniższych funkcji są głównymi funkcjami routera? (Wybierz dwie odpowiedzi). przełączanie pakietów mikrosegmentacja odwzorowywanie nazw domen wybór trasy kontrola przepływu Opcja 1,4 49 Które polecenia pokażą stan i adresy IP wszystkich interfejsów routera? (Wybierz dwie odpowiedzi). show protocols show ip protocols show version show interfaces show ip ports OPcja 1,4 50 Które spośród następujących twierdzeń dotyczących protokołu IGRP i RIP są prawdziwe? (Wybierz dwie odpowiedzi). Protokół IGRP do określania wyboru ścieżki używa kombinacji różnych metryk. RIP to protokół opracowany przez firmę Cisco. Protokół RIP ma możliwość skalowania do dużych sieci. Protokół IGRP ma możliwość skalowania do dużych sieci. Opcja 1,4
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
Wprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Topologia sieci. Cele nauczania.
Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System
Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+
1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia
Ćwiczenie Rozsyłanie domyślnych tras w domenie OSPF
Ćwiczenie 2.3.6 Rozsyłanie domyślnych tras w domenie OSPF Cele Opanowanie umiejętności konfigurowania schematu adresowania IP dla obszaru routingu OSPF. Opanowanie umiejętności konfigurowania i sprawdzania
2. Routery Cisco - uruchamianie i wstępna konfiguracja
2. Routery Cisco - uruchamianie i wstępna konfiguracja 2.1. Cele stosowania oprogramowania Cisco IOS Podobnie jak komputer, ani router, ani przełącznik nie mogą działać bez systemu operacyjnego. W oprogramowanie
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h
Imię Nazwisko ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4. Wyłączyć routing
Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 -
Wybrane urządzenia Procesy Bezpieczeństwa Sieciowego Przełącznik sieciowy. Dostępny sprzęt: Cisco modele 1900, 2900, 2950, 2960. Interfejsy: technologia Ethernet, szybkość 10/100/1000 Mb/s. Medium: kabel
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 4:
Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2
Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12
Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)
Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)
Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) 1. Podłączenie konsoli zarządzania routerem: Ustawienia dla programu HyperTerminal (a) oraz TeraTerm Pro (b): a) b) 2.
Packet Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 3:
Część I: Podstawowa konfiguracja routera
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Podstawy konfiguracji routerów Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Administracja sieciami LAN/WAN. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole
Administracja sieciami LAN/WAN Konfigurowanie routerów i budowanie sieci dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Nie moŝna wyświetlić
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)
Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.
Warsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Ćwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h
Imię Nazwisko ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h 1. Zbudować sieć laboratoryjną 2. Rozpocząć konfigurację urządzeń
Instrukcja do laboratorium 1
Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.
ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego
Technologie Informacyjne Podstawy budowy i konfiguracji sieci (w oparciu o rozwiązania firmy CISCO)
Technologie Informacyjne Podstawy budowy i konfiguracji sieci (w oparciu o rozwiązania firmy CISCO) Artur Sierszeń asiersz@kis.p.lodz.pl Łukasz Sturgulewski luk@kis.p.lodz.pl Rafał Wojciechowski rwojcie@kis.p.lodz.pl
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja
Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Wprowadzenie do routerów 2 Router Router to specjalny typ komputera. Składa się z takich elementów jak procesor, pamięć, magistralę systemową oraz
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji
1 Która z wymienionych poniżej masek umożliwi zaadresowanie 2040 hostów w każdej z utworzonych, możliwie najmniejszych podsieci w sieci o adresie IP 10.0.0.0? 255.255.0.0 255.255.254.0 255.255.252.0 x
Podstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń asiersz@kis.p.lodz.pl
Podstawy konfiguracji urządzeń firmy Cisco Artur Sierszeń asiersz@kis.p.lodz.pl ROUTER zadania i budowa Zadania routera segmentacja sieci wybór trasy 3 Zadania routera (segmentacja sieci) duże możliwości
Ćwiczenie Usuwanie konfiguracji sieci VLAN
Ćwiczenie 8.2.6 Usuwanie konfiguracji sieci VLAN Cele Zapoznanie się ze sposobem tworzenia podstawowej konfiguracji przełącznika i sprawdzanie jej poprawności. Zapoznanie się ze sposobem tworzenia dwóch
1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem
SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z
ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h
Imię Nazwisko ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4.
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia Tablica adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna HQ G0/1 192.168.1.1 255.255.255.0
Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską
Laboratorium - Zarządzanie plikami konfiguracji routera za pomocą oprogramowania emulacji terminali
Laboratorium - Zarządzanie plikami konfiguracji routera za pomocą oprogramowania emulacji terminali Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych
Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.1.1
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...
Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Warsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5
Packet Tracer - Konfiguracja ustawień początkowych przełącznika
Topologia Cele Część 1: Sprawdzenie domyślnej konfiguracji przełącznika. Część 2: Konfiguracja podstawowych ustawień przełącznika. Część 3: Konfiguracja wiadomości MOTD. Część 4: Zapisanie plików konfiguracyjnych
Ćwiczenie Konfiguracja i weryfikacja list kontroli dostępu w IPv6 Topologia
Ćwiczenie Konfiguracja i weryfikacja list kontroli dostępu w IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 8 Tabela adresacji Cele Urządzenie
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Konfiguracja routera CISCO
Konfiguracja routera CISCO Dostęp do urządzenia Aby uzyskać dostęp do konfiguracji routera lub przełącznicy firmy Cisco, należy podłączyć port konsoli urządzenia do portu seryjnego komputera specjalnym
Ćwiczenie Rozwiązywanie problemów związanych z DHCPv6
Ćwiczenie Rozwiązywanie problemów związanych z DHCPv6 Topologia Tabela adresacji Urządzenie Interfejs Adres IPv6 Długość prefiksu Brama domyślna R1 G0/1 2001:DB8:ACAD:A::1 64 Nie dotyczy S1 VLAN 1 Przydzielony
Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP
5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze
Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 Nie dotyczy G0/1 192.168.1.1
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
WOJSKOWA AKADEMIA TECHNICZNA
18.03.2010r. WOJSKOWA AKADEMIA TECHNICZNA Laboratorium TECHNOLOGIE SIECI TELEINFORMATYCZNYCH Prowadzący: Autorzy: Marek Wichtowski Elżbieta Oknińska Kamil Piersa Krzysztof Piotrowski Grzegorz Pol Marcin
Sieci Komputerowe Laboratorium 08 OSPF
Sieci Komputerowe Laboratorium 08 OSPF Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 1.0.0.0/24 2.0.0.0/24 3.0.0.0/24 4.0.0.0/24 5.0.0.0/24 R1.2.3.4
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Wstęp do routerów i routingu. dr inż. Dariusz CHAŁADYNIAK
Wstęp do routerów i routingu dr inż. Dariusz CHAŁADYNIAK dchalad@wwsi.edu.pl Zagadnienia Budowa i działanie routera Podłączenie do portu konsoli routera Tryb EXEC użytkownika i tryb EXEC uprzywilejowany
Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4
Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 Nie dotyczy G0/1 Nie dotyczy
Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP
Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Urządzenie Nazwa hosta Interfejs Adres IP Maska podsieci R1 R1 Serial 0/0/0 (DCE) 172.17.0.1 255.255.255.224 Fast Ethernet 0/0 172.16.0.1
KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)
PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:
ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń)
Imię Nazwisko ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 2:
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)
Instrukcja do laboratorium 2 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium
Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8
Wersja: 1.1 PL 2016 1. Montaż i podłączenie do sieci... 3 1.1 Instrukcja montażu... 3 1.1.1 Biurko... 3 1.1.2 Montaż naścienny... 4 1.2 Klawiatura telefonu... 7 1.3 Sprawdzenie adresu IP... 7 1.4 Dostęp
SIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Telefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i