Transkripte
1. Willkommen: Hallo zusammen und willkommen zum Kurs
zur Verwaltung von Mikrochip-Routern. Ich freue mich sehr, dass ich einen ausgereiften Kurs
gestartet habe. Ich werde den Gradienten
von zwei Kursen teilen, etwa 148 und Sony
Board Firewalls, die Tipps, tausend Leute. Und weißt du, zuerst möchte
ich dir dafür danken, dass du dein Geld
investiert hast. Keine Zeit in meinem Kurs. Das bedeutet, dass Sie Ihre Karriere
ernst nehmen. Deshalb sage ich Ihnen, dass Sie in diesem Kurs etwas
lernen werden. Jede Vorlesung dieses Kurses
ist ein Praktikum, das
eine der üblichen
Aufgaben erledigt , die Sie benötigen, ob Sie speichern oder konstruieren, die wir bei der
Verwendung des Mikrochip-Routers hatten. Das bedeutet, dass dies eher
ein
praktischer Kurs ist als Georgia. Deshalb möchte ich, dass Sie
sich die Hände schmutzig machen und jedes Labor abschließen,
um es besser zu verstehen. Denn eine der besten
Arten zu lernen ist, indem man etwas tut. Also beginnen wir unseren
Kurs damit,
unser Labor mit Janes
Durchlaufsimulator vorzubereiten . Sie erhalten auch, wie Sie das Event G
einrichten. Aber die meisten unserer Labore wären
im GNS3-Kursinhalt. Sie würden
die gesamte
Verwaltungskonfiguration sehen , die wir vornehmen können. Mykotisch. Natürlich können wir in unserem Kurs nicht alles
behandeln. Wenn Sie also
Anregungen oder
Wünsche haben , lassen Sie es mich bitte wissen. Am Ende dieses Kurses werden
Sie sich in meinem Gartenbau
zurechtfinden. Und ohne Ihre Zeit zu verschwenden, können Sie
damit Ihre
Reise mit der Mikrotia-Kultur beginnen. Bitte zögern Sie
nicht, mich zu fragen, wenn Sie
Fragen haben . Viel Glück.
2. Lab 1: Bevor wir mit dem Kurs beginnen, müssen
wir zuerst unser Labor einrichten. Wir werden Genius
Three als Simulator verwenden. Natürlich können Sie jeden
beliebigen Simulator verwenden, wenn
Sie
bereits einen verwenden, z. B. G oder Peanut Lab. Aber all diese lieben es natürlich. Wir wären drei Ingenieure. Um unser Labor einzurichten, benötigen
wir also einige Programme. Lassen Sie mich Ihnen zeigen, was
diese Programme sind. Also habe ich bereits
einen Ordner erstellt und ihn
mycotic Predience genannt. Ich werde es mit dir teilen. Sie finden es unter den
Ressourcen dieser Vorlesung. Um unser Labor vorzubereiten, benötigen wir
natürlich
die Jane is Three. Also werden wir GNS3
in einem Programm installieren. Und Jane ist drei v, n ist drei n Ich brauche einen
Hypervisor, auf dem installiert werden muss. Also werde ich
VMware Workstation verwenden. Die GNS3-VM
kann auch auf
VirtualBox Hyper-V oder E6 E installiert werden VirtualBox Hyper-V oder E6 E Wenn wir
also die
GNS3-VM-Website aufrufen, wie wir hier sehen können, können
Sie sie
in VirtualBox oder
VMware Workstation,
VMware ESX oder
Hyper-V für Microsoft installieren in VirtualBox oder
VMware Workstation, . Aber ich möchte hier auf jeden Fall erwähnen , dass Sie sicherstellen
müssen, dass die Virtualisierungsunterstützung aufgrund Ihrer Maschinenvoreingenommenheit
eingeschränkt wird. Dieser Tipp zur Aktivierung ist unterschiedlich hängt vom Hersteller Ihres
Computers ab. In der Regel können Sie
ihn
jedoch so aktivieren, In der Regel können Sie
ihn
jedoch so aktivieren dass er nicht mit dem Virus infiziert wird. Dann finden
Sie unter der
Systemkonfiguration eine Option, um es dort zu aktivieren. Zumindest, wenn es nicht
schon gehemmt ist. Wenn Sie immer noch nicht
finden, wie Sie es aktivieren können, können
Sie einfach zu
Google gehen und suchen wie Sie die
Virtualisierung aktivieren können, z. B. Virtualisierungsunterstützung im BIOS. Und hier können Sie
Ihren Maschinentyp eingeben, z. B. wenn Sie eine tote Maschine haben, können
Sie das tun und Sie können Schritte
finden, um ihn zu aktivieren. Sie können es sogar auf
der Website
Ihres PCs finden oder sich eines der Videos ansehen, die
Sie auf YouTube finden. Wie ich dir schon sagte, es ist normalerweise
so, dass es
auf allen Maschinen aktiviert ist. Aber manchmal müssen
Sie bei einigen Laptops zum
BIOS gehen und es aktivieren. Geht zurück zu den Kämpfen
, die wir installieren müssen. Also, wie ich dir schon sagte, wir
werden Genie Drei brauchen. Außerdem benötigen wir ein Image des
Cisco-Switches und Routers. Das sind der Switch
und der Router. Und wir müssen auch installieren, wir haben Angst, es ist ein Webbrowser
und die Linux-Maschine. Also für die Linux-Maschine werde
ich den
Obasanjo Dhaka installieren weil er nicht
so viele Ressourcen benötigt. Und schließlich
müssen wir natürlich das Image
unseres Mikrochip-Routers installieren . Das ist also ein Bild
mit einer Mikrologik. Und wir Posteingang, wir brauchen, Posteingang,
um auf unsere Algebra zuzugreifen. Keine Sorge, das werden wir alles
sehen. Lassen Sie uns zunächst mit der
Installation unseres Hypervisors beginnen, dem es sich um eine VMware-Workstation handelt. Ja. Als nächstes sollten Keime akzeptiert werden. Als Nächstes. Als Nächstes. Als Nächstes. Als Nächstes und installiere. Hier können wir also entweder auf
Fertig stellen klicken oder die Lizenz eingeben. Ich habe eine Lizenz,
also werde ich sie eingeben. Ich, das ist mein Führerschein. Ich kopiere es. Und dann setz dich hier hin, bis
Enter kommt. Und perfekt. Jetzt ist die
VMware-Workstation installiert. Also werde ich die GNS3-VM extrahieren. Öffnen wir die VMware. Das ist die VMware. Ich habe
schon ein geniales Gefühl, Gedanken, oder es sogar entfernen. Du entfernst sogar G und
sie werden zurückkehren. Und das ist meine GNS3-VM. Wir müssen diese
OVA-Datei in den VMware Oxygen importieren. Klicken Sie also mit der rechten Maustaste darauf und öffnen Sie es
mit VMware Workstation. Hier nenne ich es
GNS3 VM und importiere es. Perfekt. Wir können sehen, dass
es jetzt wichtig ist. Jetzt müssen wir
GNS3 in einem Programm installieren. Ja, das können wir als Nächstes tun. Ich stimme zu. Weiter, weiter, weiter, nochmal
Weiter. Und hier kennen wir kein Nächstes. Und Hühner fangen Genius
Three an und es wird enden. So perfekt. Jetzt haben wir
VMware Workstation installiert. Wir haben eine GNS3-VM-OVA-Datei auf unsere VMware
importiert. Hier ist es. Und außerdem haben wir Deejaying in drei oder in
einem Programm installiert. Oder was wir jetzt tun müssen, ist die Wunde zu importieren, um hier
nachzuschauen und das
Cisco Switch-Image und den Router
und
den Wave-Stuhl zu installieren oder zu zonieren .
3. Lab 2: Fangen wir jetzt an. Der Drain besteht aus drei
Programmen und sehen Sie,
wie Sie ihn mit GNS3 VM verknüpfen. Also werde ich gehen und Gene 3
öffnen. Okay. Perfekt. Es ist jetzt geöffnet. Sie würden auf „Erst beim nächsten Mal
anzeigen“ drücken. Weiter und weiter. Perfekt. Hier müssen wir also
sicherstellen, dass wir die VMware ausgewählt
haben. Sie können sehen,
dass der empfohlene Beitritt in der VMware gestartet wurde. Und hier können wir die RAM-Größe
unserer GNS3-VM-Maschine und CPU
erhöhen . Für mich gebe ich
ihm zwei virtuelle CPUs. Und es wird ihren Arm
auf 12, fast 20 Gigabyte erhöhen. Ja. Und sie werden es als Nächstes tun. Wie wir hier sehen. Es ist hier unter
den Serverzusammenfassungen hinzugefügt. Und wir können sehen, dass es
automatisch gestartet wird. Also muss ich mir hier eine
Notiz machen. Bitte. Öffnen Sie GNS3 VM nicht manuell. Jetzt haben wir eine Verbindung
zum Janus Three-Programm. Also müssen wir das
Jane is Three Programm öffnen. Und lassen Sie es GNS3 VM für uns starten. Wenn GNS3 VM vor G gestartet wurde, würden drei Programme
ein Problem verursachen und wir können uns nicht
vorstellen, dass ein Problem verursachen und wir können uns nicht das Genie
ein bloßes Open-End abliefert. Also bitte, wenn Sie es
öffnen, schließen Sie, stellen Sie
sicher, dass Sie aufhören und Genius Three
herunterfahren. Öffnen Sie zuerst das Programm. Perfekt. Jetzt werden wir fertig sein. Und sie würden es alle hier wissen, und lassen Sie uns das
Fenster vergrößern. Diese Konsole hier
zeigt uns, ob in unserem Programm
ein Fehler vorliegt
oder so. Ich werde es schließen, nicht nötig. Hier sehen wir unsere
Knoten, Stärken, z.B. wenn wir unseren Magnet installieren
und wir ihn starten können, können
wir hier sehen, ob
er gestartet ist oder nicht. Und hier können wir
die Serverzusammenfassung sehen. Wir haben einen lokalen Server, der unser Desktop
oder unser Host-Computer ist. Und das ist die GNS3-VM, die auf
der VMware-Workstation installiert ist. Perfekt. Nun, falls Sie irgendwie den ersten Schritt
der Verknüpfung von
GNS3 VM mit dem Genius
Three-Programm verpasst haben ersten Schritt
der Verknüpfung von . Sie müssen zu
Bearbeiten und Einstellungen gehen. Hier unter GNS3 VM können
Sie
GNS3 VM aktivieren und
VMware Workstation auswählen und sicherstellen, dass
Sie die
vCPUs unter dem Arm zuweisen. Und hier kannst du angeben ,
wie viel CPU du deiner VM geben
möchtest und wie viel RAM. Lassen Sie uns also überprüfen, ob diese Werte hier die beiden unserer GNS3-VM sind. Es geht um V n
und zwei Sitzungen. Und perfekt, wir
können hier sehen, dass wir schon fast,
wie ich dir gesagt habe, 20 Gigabyte RAM haben und wir
haben zwei Prozessoren. Okay, perfekt.
Gehen wir zurück zur Absage. Jetzt. Sehen wir uns an, wie man den Cisco-Switch und
den Router und das
Mikrobiotikum in Docker und die Webcam
importiert. Gehen Sie also zuerst zur Datei
und zum Import der Appliance. Wir gehen zu unserer Akte und beginnen mit der
Peitsche Jane. Jane ist drei. Okay, wir öffnen
und stellen sicher, dass die installierte Appliance
auf der GNS3-VM
aktiviert ist , und machen Weiter und Fertig. Und das war's. Lassen Sie uns nun die Docker-Images
installieren. Und das war's. Um den Cisco Switch zu installieren, müssen
wir nun zu meinem Callback gehen. Wir müssen zu den Einstellungen
bearbeiten gehen. Und hier unter „Meine“ müssen
wir „
Meine VMs“ auswählen und auf „Neue“ klicken. Und stellen Sie sicher, dass
Sie rund um dieses QM
Ihre VM auf GNS3-VM auswählen . Also überprüfe diese Option hier. Wenn Sie das Ritual überprüfen und es auf Ihrem lokalen
Computer
ausführen, funktioniert es nicht. Bitte stellen Sie also sicher
, dass Sie diese Option aktivieren. Und schwöre nicht,
dass ich es nenne. Schalter. Okay. Geben Sie ihm als Nächstes hier in Durham 656 Megabyte. Sie müssen
den Standardlauf erhöhen. Du musst
es nicht bei 156 belassen. Andernfalls
wird der Cisco-Switch nicht für Sie gestartet. Also ein
bisschen um 65 erhöhen, 6 MB sind gut. Also werde ich es als nächstes tun. Weiter. Und hier muss ich das
neue Bild überprüfen und stöbern. Und es wird in unseren Ordner gehen. Und nehmen wir an, dass die
V-iOS-Schicht zu Cisco wechselt. Okay, wir machen auf und fertig. Dann macht ein Testament Edit. Und hier die technischen Einstellungen, es geht zum Zerlegen
und Stöbern. Es würde etwas
an meinem Schalter ändern. Hier. Ich werde nach Switch suchen. Sie können in den blauen
Kreisen oder in den grauen oder grünen Kreisen suchen. Wir haben
hier viele Quadranten oder Quadrate. Mal sehen, was wir auf dem Quadrat
haben. Ich würde quadratisch wählen. Es ist ein mehrschichtiger Switch. Ich werde mich also dafür entscheiden, weil
Multilayer bedeutet, dass es Futures der zweiten und dritten
Schicht
unterstützt. Also wird er
dieses Symbol hier wählen. Und sie werden Doggy Chain haben
, was wir tun müssen
, ist, ins Netzwerk zu gehen. Und hier in den Adaptern können
wir sehen, dass wir
nur einen Adopter haben. Das bedeutet, dass unsere Schalter nur eine Vorderseite
haben. Ich werde es auf z. B.
acht erhöhen . Sie können eine
beliebige Anzahl von
Schnittstellen verwenden. Es reicht mir. Also habe ich nur acht ausgewählt
und sie werden sich bewerben. Okay, gehen wir
zurück zu unserem Ordner. Bis jetzt haben wir das
Genius Trivia n installiert. Und Genius Three
in One ist auch installiert. VMware-Arbeitsstation. Wir haben den Wave
Chair importiert und um deinen Docker zu öffnen. Jetzt müssen wir noch den Z-Score-Gutschein
importieren. Also bereit, es zu tun? Auch schon wieder? Hat er, und Vorlieben. Und hier müssen wir unter
Dynamics zu
iOS-Routern gehen und neue machen. Nochmals, kreuzen Sie diese Option hier
an, verwandeln Sie sie in GNS3
VM und fahren Sie als Nächstes fort. Und drücken Sie Durchsuchen, um das Bild zu
importieren. Das ist Bild. Es wird geöffnet werden. Ja. Lass uns darauf warten.
Toby importierte. Als Nächstes
behalten Sie den Namen so, wie er ist. Und das werden sie tun. Sie können den
Namen ändern, wenn Sie möchten. Sie wissen, dass diese Referenz
für einen Cisco-Router gilt. Wenn Sie möchten, können Sie hier tippen. Roger, wenn du willst. Aber für mich werde ich es so lassen wie
es ist und sie werden es als nächstes tun. Der Standard-Ron ist okay. Also würde ich es behalten und
sie werden es als nächstes tun. Hier in den Slots. Wird eine weitere Schnittstelle hinzufügen. Sie werden also eine
Gigabit-Schnittstelle hinzufügen. Wir haben hier
Fast-Ethernet-Schnittstellen, aber ich möchte
Gigabit-Schnittstellen hinzufügen. Also werde ich das wählen. Füge eine weitere Vorderseite hinzu. Perfekt. Das ist gut. Also werde ich es als nächstes tun. Das ist also der inaktive PC. Dies hilft uns,
unsere CPU dort zu optimieren , wo wir das Router-Image
verwenden. Perfekt. Dies ist der geeignete Wert
für diese IOUs-Images. Es wird also gut gehen, und beende es nicht und bewirb dich. Und okay. Das Letzte, was
wir tun müssen, ist das mikrobiotische Bild zu installieren. Das ist also alles, was
wir brauchen, um es zu beantworten. Ich werde es zuerst extrahieren. Perfekt, das ist unser Bild. Ich gehe zurück und hier gehe
ich zur Akte. Und diesmal, anstatt Appliance
zu importieren, weil sie hier kein
Gerät in meinem Fuß haben. Ich mache deine Vorlage. Und hier werde ich
sicherstellen, dass ich mich dafür
entscheide, eine Appliance vom
GNS3-Server zu installieren , okay? Und sie werden es als Nächstes tun. Und hier in der Zukunft würde
ich sagen, für den Mikrocheck. Und hier unter Router finden
wir, dass wir ein Gerät für
Omega Rhotic C H Bar Q Mu
haben. Also würde ich
es wählen und installieren. Okay, Weiter, Weiter. Und hier finden wir verschiedene Versionen des
pharmakologischen Bildes. Schauen wir uns also an, welche
Version wir haben. Wir haben 7,4 ist C2. Also schauen wir mal, ob wir
diese Version hier haben. Ja, wir haben ihn. Also sage ich gewählt. Sie werden importieren. Und es wird neben
meinem Bild stehen und sich öffnen. Warten wir,
bis es importiert wird. Perfekt. Jetzt können
wir hier im Status sehen, dass es zur Installation
bereit ist. Also muss ich es auswählen. Und zum nächsten. Ja. Und hier finden wir einige
Empfehlungen von Benutzern. Du kannst es lesen, wenn du willst. Du bist nicht fertig. Um nun alle Bilder zu finden , die in DJ n importiert wurden
, sind es drei. Wir müssen hier
zu den älteren Weisen gehen. Und von hier aus finden wir
die Webcam, die für Docker,
den Switch und auch
die Mikrologik geöffnet ist. Hier werde ich mit der rechten Maustaste auf demokratische und
vorkonfigurierte Vorlage klicken. Und es wird den Namen
in nur meinen Kortex ändern. Es wird auch ins Netzwerk gehen. Und es wird
die Zahl der Adoptierenden auf sechs erhöhen. Und sie werden dämlich, gehen
zum Ofen zu Docker oder
Zone und ändern den Namen Only are wonderful
and perfect. Als Nächstes
müssen wir hier zu
diesem Symbol gehen, um ein neues Projekt zu
erstellen. Also lass uns darauf drücken und du bist im Namen,
du wirst ihn benennen. Mikrologik und zwei, okay. Jetzt können wir sehen, dass unser
Arbeitsplatz freigeschaltet ist. Und jetzt können wir
unsere Geräte nach Belieben an den
Arbeitsplatz importieren . Wenn wir also kein
Objekt erstellen und ich ein Projekt bin, können
wir die Knoten, die wir erstellt haben,
nicht per Drag & Drop verschieben. Okay? Eine andere Sache , die ich hier erwähnen sollte,
ist, dass alles wunderbar ist. Und die Webebene
basiert auf Docker. Also ziehen
wir es zuerst, beim ersten Mal, per Drag-and-Drop
in unser Projekt. Sie können hier sehen, dass Genius Three
das Bild der, der Maschine von
den, von den Servern holt. Du kannst hier sehen, ob du
hier irgendwie einen roten Fehler siehst , der besagt, dass es
ein Problem im Internet gibt oder so. Bitte stellen Sie sicher, dass Ihr
Computer oder Internetzugang vorhanden ist. Wenn ja, überprüfen Sie, ob die GNS3-VM
auch über Internet verfügt. Um das zu tun, wird es
eingegeben. Und das wird bis zum Schienbein gehen. Und pink z. B. 88 plus acht. Wie wir hier sehen, haben
wir Internet. Das ist also das erste Problem. Ist das Problem des Internets. Wenn du hier, wie gesagt
, eine Fehlermeldung siehst, lass es uns mit Weizenkeimen versuchen, es wird importiert. Anstatt also
diese grüne Meldung
zur Ernennung des Images zu sehen, sehen
Sie
hier eine rote Meldung , die besagt, dass
ein Internetproblem vorliegt. Das erste Problem
ist also,
wie ich Ihnen schon sagte, dass es auf
Ihrem Computer oder in GNS3 VM kein Internet gibt. Oder das andere Problem ist, dass GNS3-VM-Berichte nicht aktualisiert werden. Um sie zu aktualisieren,
müssen Sie also sudo APT ausführen. Und wenn die Epidemie vorbei ist, können
Sie
zu Ihrer Jane ist
drei zurückkehren und
die Webcam und Obasanjo per Drag-and-Drop verschieben. Perfekt. Jetzt haben wir unser Janie
History Lab eingerichtet. In der nächsten Vorlesung werden
wir sehen, wie man auch den Even GL up installiert und vorbereitet. Ich habe also festgestellt, dass sogar g Tool jetzt am häufigsten verwendet wird,
abgesehen von Gen ist drei. Es ist also ein weiterer leistungsstarker
Simulator wie GNS3. Und ich denke, dass wir es
vielleicht
installieren müssen , um ein Labor oder Tool zu erstellen, das wir gerne in GNS3
machen und ausführen können. Das werden wir als Nächstes sehen.
4. Eve lab1: Jetzt ist es an der Zeit
, unsere Union Zero zu gründen. Also müssen wir zuerst zu unserem Browser
gehen und nach sogar g suchen
und auf Herunterladen klicken. Hier können wir feststellen, dass wir die erste Version
haben, die
Professional Edition, und wir haben eine Community Edition. Dieser muss also
eine Lizenz kaufen, um damit arbeiten zu können. Aber die
Editions-Version reicht uns. Also werde ich
die Edition-Version herunterladen, die kostenlos ist und keine Lizenz
benötigt. Hier haben wir das. Hier gibt es zwei Dateien. Wir haben eine ISO-Datei und
wir haben die OVA-Datei. Für mich wird also eine Datei
heruntergeladen, die das Avian G
enthält dort
bereits
vorinstalliert ist. Und wenn Sie diese alle
herunterladen möchten, müssen
Sie es installieren und den Schritten folgen, um AVG für mich zu
installieren Laden Sie das vorinstallierte herunter, .
Laden Sie das vorinstallierte herunter,
sogar z. B. es wird es
hier von MIGA herunterladen. Wir können hier sehen, dass die
Dateigröße 2,67 Gigabyte beträgt. Also laden Sie es bitte von hier herunter. Für mich. Ich habe es bereits
heruntergeladen. Bereichert. Was ich
tun werde, ist, dass es hier
2.5 wird und mit
der rechten Maustaste darauf klicken und sie werden
mit VMware Workstation geöffnet. Du würdest es sogar g nennen. Und hier machen wir den Import. Perfekt. Wir können sehen, dass sogar
g wichtig ist. Und von hier aus können wir
sehen, dass es Age-Yoga, weiße
Schusswaffen und acht Prozessoren sehr mag. Es hängt also von Ihrer Maschine ab. Wenn Sie maschinell bearbeiten, haben
Sie nicht viele Ressourcen. Sie können diese
Werte hier ändern, indem zu Einstellungen der virtuellen
Maschine bearbeiten
gehen. Hier im Raum können Sie Anzahl
der Unterarme
verringern oder erhöhen. Wie du willst. Für mich werde
ich ein
Gigabyte belassen, weil ich meinem Host-Computer viel falsch gemacht
habe. Denn die Prozesse
werden es verringern. Wir haben es nur so eingestellt, dass
die Anzahl der Kerne
pro Prozessor eingehalten wird. Wir würden uns für
insgesamt oder vier Prozessorkerne entscheiden. Und das werden sie tun, okay. Eine andere Sache ist
der Netzwerkadapter. Wir müssen das Tool modifizieren. Also gehe ich zurück zu den Einstellungen der
virtuellen Maschine. Im Netzwerkadapter. Wir können eine Brücke daraus machen. Also überbrückt heißt, dass
es dort eine Brücke zu unserer lokalen Netzwerkschnittstelle ist. Also, wenn wir hierher gehen, Ordnung, wir überprüfen
unser Interface. Wenn es also überbrückt wird, wird unsere G-Maschine sogar
eine IP-Adresse als unsere
lokale Schnittstelle haben . Und das ist unsere
lokale Antiphase, die dazu überbrückt werden wird. Es wird jedoch empfohlen, die Brücke nicht statt der Brücke zu wählen
. Denn wenn du die Brücke zum
vorderen Gesicht
bist, bist du mein Ansprechpartner und verbindest
dich mit verschiedenen Netzwerken. Vor allem, wenn Sie einen Laptop haben. Die IP des Events G, wir geändert haben, hängt
vom Netzwerk ab, das Sie anzeigen
werden. Aber wenn du dich dafür entscheidest, nicht all deinem Material verbunden
zu sein, Antifaschist, ich, geh
und geh zu den Adoptierenden. Ist dies nicht der Fall, wird
es mit dem
VMware-Netzwerkadapter verbunden. Das ist die IP, die es einrichten
wird,
die es haben wird. Es ist also eine feste IP,
sie wird sich nicht ändern. Okay? Also für mich werde ich mich nicht entscheiden. Ich ziehe es vor, das zu tun, was umsonst ist. Da haben wir es. Okay. Ich
starte meine Maschine. Es fing an, wie wir hier sehen können, die IP, die wir haben, ist 192, nicht 16870 bis 129. Das Standard-Login ist also root
und das Passwort ist Eve. Die Auswirkungen, die er uns sagte
, wir sollten das Passwort ändern. Also werde ich dein Passwort eingeben. Sie können den
Hostnamen der Maschine ändern. Ich würde es sogar behalten z. B. den Domainnamen. Obwohl Wikipedia example.com, wo ich statisch wählen werde, müssen
Sie die
Leertaste drücken um x auf diese statische Einstellung zu setzen. Also drücke ich die Leertaste, damit das Sternchen als statisch markiert
wird und sie nicht. Okay. Nun, oder du würdest meine
IP eingeben, die ist 190-216-8702. Ich werde dieselbe IP reparieren
, die ich von DHCP bekommen habe. Wir setzen 129 und
sie werden gut abschneiden. Die Maske ist 255,20, 0,55, 0,2 bis 5,0. Und die Breite von Pangaea. Das Gateway ist 192 Punkt 16872. Job für Erwachsene. Du wirst
mich fragen, woher ich dieses Gateway habe. Um zu wissen. Sie müssen zu und von Bearbeiten gehen. Gehen Sie zum Virtual Network Editor. Wenn wir zu den herausragenden
Acht gehen, was nichts ist, um die
Einstellungen
im nationalsozialistischen Denken zu ändern Einstellungen . Wir können feststellen, dass die Gateway-IP PUNKT TO
ist, wie wir hier sehen. Deshalb habe ich mich
für dieses Netzwerk entschieden. Es reicht dann, es
wird gleich acht plus acht plus
acht sein. Zweitens wird Dennis acht plus acht Jahre alt
sein. In welcher Form können Sie
wählen, was Sie bevorzugen. Okay? Und hier, und
wir drücken, Okay, jetzt wird die Maschine
belohnt sodass sie die Einstellungen anwenden kann
, die wir gerade eingegeben haben. Perfekt. Versuchen wir nun, uns
anzumelden und zu prüfen, ob das
zuvor erstellte Passwort funktioniert oder nicht. Also werde ich einen Root machen. Jetzt gebe ich nicht IV ein, das Passwort, das
ich im Wizard erstellt habe. Okay. Perfekt. Möglich funktioniert. Jetzt. Versuchen wir,
das Maschinendrehmoment auf die IP zuzugreifen , die wir zuvor ausgewählt haben. Also von hier in dem
Raum, wo, wenn Sie
sich nicht an die IP erinnern, die Sie statisch
eingestellt haben, sie uns angezeigt wird, wenn
wir die Maschine starten, aber hier in der virtuellen
Maschine gibt es keine Möglichkeit wieder nach oben
zu scrollen. Es gibt also ein übliches
Linux, das wir nicht
eingeben können , um den
Zweig oder die IP zu finden. Also weiter. Was Sie tun müssen, ist
Hostname, Leerzeichen, Bindestrich a einzugeben. Hier nur IP. Okay, gehen wir
zu unserem Browser. Und geben wir Effect ein, das ist der Benutzername
und das Passwort ist Eve. Ich wähle die HTML5-Konsole
und das Fenster zur Anmeldung. Wirkung. Jetzt bin ich dabei, das erste, was ich
tun werde, ist ein Labor einzurichten. Also werde ich Europa hinzufügen. Du würdest es benennen. Mikrocheck. Okay. Sie können eine
Beschreibung festlegen, wenn Sie möchten. Und Sie können auch Aufgaben stellen
, die Sie in diesem Labor erledigen werden. Und ich werde es leer lassen. Und sie werden sparen. Perfekt, das ist unser Arbeitsplatz. Wenn wir also mit der rechten Maustaste auf den
Workspace klicken und zum Knoten gehen, können
wir von hier aus sehen ,
dass alle Knoten,
die
wir zu unserem Lab hinzufügen können, dies alles Knoten sind, die
wir dem EVG hinzufügen können. Da sie hier jedoch
kein Bild von einem
dieser Knoten haben , können
wir sie nicht so auswählen, wie wir es hier sehen. Bis auf den virtuellen PC. Es ist sogar mit g ausgestattet. Wenn wir
also und zum Speichern ausgewählt haben, ist es
hier, wir können unsere VPC haben. Der nächste Schritt, den wir
machen müssen , ist, die Mikrozyten
und alle benötigten Bilder für
den Abend zu importieren und alle benötigten Bilder für
den Abend zu . Das
werden wir also als Nächstes sehen.
5. Eve lab2: Sehen wir uns nun an, wie wir
unsere Bilder in das Event G importieren Am besten
gehen Sie
also auf die Website von EVG und
sehen, wie die einzelnen Knoten importiert werden. Wir können es also
vom ersten Mal an richtig machen. Denn selbst Jay, es ist
kein genialer Baum. Das
würdest du sehen. Also werde ich zuerst
mit der Mikrotechnologie beginnen. Ich würde if microbiotic router
eingeben und die erste Website aufrufen. Also hier haben sie uns
als
Erstes gesagt , das Microsoft
Cloud Roger-Bild herunterzuladen. Dies ist der erste Schritt. Jetzt sagten sie uns, wir sollten eine SSH-Verbindung
zur G-Maschine
herstellen und dieses Verzeichnis für
den Micro-Check-Knoten erstellen. Also wird es Pucci öffnen. Und sie werden hier eingeben, sogar G Machine IP. Es ist 120 Line Eating. Ja. Und sie werden das tun, akzeptieren. Ich melde mich als root an und
sie geben mein Passwort ein. Perfekt, ich bin jetzt dabei. Also werde ich
diesen Befehl hier kopieren. Vordere Abteilung. Also werde ich in der Division aufhören
, um meine Vision
zu verwirklichen , die 7,4 ist. Okay. Jetzt sagten sie uns , wir sollen zu diesem Ordner gehen , den wir einfach
mit dem Befehl cd erstellen. Also werde ich diesen Link kopieren und
es wird CD an Ort und Stelle machen, und ich bin jetzt dran. Also wenn ich B, W,
D gemacht habe , können wir sehen, dass ich in dem Ordner
bin, den
ich gerade erstellt habe. Der nächste Schritt besteht darin,
das Bild des Mykotikums in
das Verzeichnis hochzuladen . Wir haben zwei Möglichkeiten. Mach es sogar mit
FileZilla oder wenn SCP, ich habe
WinSCP schon installiert, also werde ich es damit machen. Also werde ich öffnen, wann ist Cp? Okay? Hier im Protokoll wählen
Sie ECP. Und ich gebe die IP-Adresse
meiner Eveng-Maschine, eins bis neun, Benutzernamen und mein Passwort ein.
Und sie werden sich anmelden. Ja. Okay. Jetzt gehen wir direkt zu dem Verzeichnis
, das ich erstellt habe. Ich werde hinzufügen. Und okay. Jetzt sehen wir hier, dass ich
im Verzeichnis bin. Diese Richtung hier
, die ich erstellt habe. Hier, wenn das so ist, ist das vielleicht sogar
meine G-Maschine und
das ist meine lokale Maschine. Also hier auf meinem lokalen Computer bin
ich bereits in meinem Micro
Arctic Preque-Ordner. Wenn Sie es hier also nicht sehen, müssen
Sie zu ihm navigieren und das Bild
des mikrobiellen Groucho auswählen. Hier ist es. Es wird
es ziehen und hier ablegen. Perfekt. Es ist
jetzt zum Event G hochgeladen Wenn ich
also hierher zurückgehe und
den Befehl ls eintippe, um den
Inhalt des Ordners aufzulisten. Wir können sehen, dass unser
Bild hochgeladen wurde. Das zweite, was
wir tun müssen, ist,
das Bild vom aktuellen Namen
und vom aktuellen Extinktionswert
, also Point EMG,
True QC oder W2, umzubenennen das Bild vom aktuellen Namen
und vom aktuellen Extinktionswert
, also Point EMG, . Okay? Also werde ich
diesen Namen hier kopieren. Und es wird das CHR-Tool,
den HDA, bewegen und sie
werden die Eingabetaste drücken. Dann müssen wir diesen
Befehl ausführen, um die Berechtigungen zu korrigieren. Kopieren Sie es und fügen Sie es ein und
warten Sie, bis es fertig ist. Perfekt. Kehren wir nun
zu unserer Evendo-Topologie zurück. Und wenn wir nun mit der rechten Maustaste auf die Topologie klicken und
versuchen, Entladung hinzuzufügen, wenn wir nach unten scrollen, können
wir feststellen, dass unser
mikrotechnologisches Rauschen hinzugefügt wird. Wenn es also blau ist, wird es hinzugefügt.
Es wird also ausgewählt. Hier finden wir die Version
unseres Micro-Ticks, sie ist 7.4. Wir können die
Anzahl mit den CPUs
und RAM und sogar den
Internetschnittstellen erhöhen . Es wird die Antithese des
Internetgesichts verstärken. Ich gebe eine Sechs für den Widder. Fünf Sechstel sind genug. Sie können erhöhen, wenn Sie möchten. Ich werde es erhöhen. Ich habe viele Ressourcen
in meiner Maschine. Wenn nicht, können Sie die Abfrage
und das Volumen behalten , das ist kein Problem. Und sehen Sie, wie wir auch gewinnen können. Sie finden das Symbol, wenn Sie ein anderes Symbol
für Ihre Mikrologik
wählen möchten ein anderes Symbol
für Ihre Mikrologik
wählen Wir bleiben bei der Standardeinstellung
, einem Routersymbol, und sie werden speichern. Perfekt. Jetzt haben wir unser
Makro-Häkchen zum
geraden g hinzugefügt . Jetzt müssen wir
als Nächstes das Image
des Cisco-Switches importieren. Um das zu tun, werde ich
weitermachen , bis ich überhaupt g bin. Und
Cisco ist V, iOS. Das ist alles welcher Typ? Und sie werden
zum ersten Link gehen. Ich gehe runter. Dies sind die Schritte zu einer
anderen VMD-Schlüsseldatei. Ich habe keine VM DK Phi. Du wirst nach unten
scrollen, bis ich es sehen kann. Okay. Ja, hier ist es. Das ist das Bild, das wir haben. Also werde ich das kopieren. Ich habe dieselbe Version, also werde ich sie so lassen wie sie
ist und sie werden kopieren. Okay. Jetzt schauen wir uns
D2 an, es ist perfekt. Pwd. Ich bin im Ordner
für meine Kritik. Okay. Wir machen C, D, das
ganze YMCA wurde mit dem
Teil der Datei
kopiert. Also werde ich es bewegen und
es wird reichen. Okay. Ja, ich bin jetzt
im Ordner. Perfekt. Gehen wir zurück und sehen,
was der nächste Schritt ist. Der nächste Schritt
ist natürlich das Hochladen des Bildes. Also geht es zurück zum WinSCP
und zieht
das Bild hierher und legt es dort ab. Perfekt. Der nächste Schritt besteht darin,
das Bild zu verschieben, sagen wir, den Namen, um das
Bild hier in diesen Namen umzubenennen. Also werde ich es einfach kopieren. Und es wird Züge eingeben. Auf diese Weise können Sie speichern, dass
das Bild hochgeladen wird. Oh nein, es ist nicht
zugelassen. Es. Warum? Weil ich es auf
den Micro-Logic-Ordner verbessere. Lassen Sie mich es von hier entfernen. Drücken wir die beiden Punkte hier und geben wir den Schalter
weiter aus. Und es ist wieder hochgeladen. Perfekt. Ich tippe. Es ist perfekt. Ich habe das Bild jetzt.
Du wirst es bewegen. Perfekt. Jetzt müssen wir den Befehl ausführen,
um die Berechtigung zu korrigieren. Schon wieder. Lass uns gehen und es ausführen. Perfekt. Wenn wir nun zu unserer Topologie
gehen, ist
dies unsere Topologie. Und lassen Sie uns noch einmal einen hinzufügen. Und lass uns nach unten scrollen. Und hier können wir sehen, dass
unser Schalter hinzugefügt wurde. Hier ist es. Dies ist das Symbol unseres Schalters. Wir können es auch ändern, wenn Sie Switch
verwenden möchten, den ich habe
, einen Layer-3.2-Switch. Also werde ich dieses Symbol wählen. Es
macht nicht wirklich einen Unterschied. Es ist nur eine Ikone. Sie können also ein
beliebiges Symbol wählen. Auch hier können wir die
Run- oder Ethernet-Schnittstellen ändern. Interfaces sind gut für mich, also würde ich dabei bleiben
und es wird einfach gespeichert. Perfekt. Also das ist ein, so fügt
man die Knoten hinzu. Also wie ich dir schon sagte, sogar Jay, es ist kein
Genie Drei. Du musst der
Dokumentation und den Schritten in
der Anleitung folgen , um es richtig zu machen
und keine Jen zu verpassen. Okay. Wenn Sie also
etwas hinzufügen möchten , geben Sie
einfach sogar g ein
und geben Sie den Namen des
Bildes ein, das Sie hinzufügen möchten, das Ereignis G und Sie können
dem Guten folgen, wie wir es gerade getan haben. Okay, perfekt. Nun, eine andere Sache,
die ich
Ihnen hier zeigen möchte , ist, lassen Sie mich
damit beginnen. Eine VPC, z. B. Und wenn ich versuche, sie zu konsultieren, können
wir sehen, dass sie geöffnet ist. Eine Guacamole. Dub, die
VNG-Ischämie, 5 Jahre, die Guacamole,
Fernzugriffssoftware für den Zugriff und die Konsole
zu den Knoten. Es ist gut. Aber ich bevorzuge den Zugriff auf
meine Nase, meinen Hals , z. B.
Pucci und VNC ,
also
müssen wir dafür eine weitere
Software installieren, eine weitere
Software installieren die wir auf
der SVG-Website finden können. Gehen wir also zurück zur Website. Es ist, von hier aus haben wir das Community-Image
entstylt. Hier oben können wir also sehen
, dass wir den Softwarenamen haben, die Windows-Clientseite. Also lass uns loslegen. Hier ist es. Und ich möchte, dass Sie
die Software Windows
Integration Pack
installieren und herunterladen . Ich habe es bereits heruntergeladen, also würde
ich es nicht herunterladen. Jetzt. Ich gehe in den
Ordner, in den ich es herunterlade, bereichert es und lass es uns ausführen. Ja. Folgen wir dem Zauberer. Als Nächstes. Als Nächstes fragen wir Sie, wird das Unsichtbare für uns
bei Wireshark und Ultra VNC beginnen. Ich glaube, ich habe
schon Schlimmeres erlebt. Ich kann Vinci und
eine weitere Kette vor der
Installation dieses Geräts utero ,
um sicherzustellen, dass Sie G setzen, ist bereits installiert. Stellen Sie also sicher, dass
es bereits installiert ist. Okay, das machen wir als Nächstes. Okay. Sie akzeptieren next, next, next und install. Okay, als Nächstes. Und fertig. Jetzt wird
gefragt, ob bei Wireshark Zeiger für Zeiger Null bereits installiert
ist. Ich werde es nicht installieren, werde es behalten und die Version
installieren , die sogar einen GI-Bug enthält. Als nächstes stimme ich zu. Weiter, Weiter, Weiter. Ich habe es schon einmal
installiert. Wozu du mich
noch einmal gebeten hast, es zu tun. Warten wir also, bis
es installiert ist. Als Nächstes. Und fertig. Fertig, perfekt. Jetzt haben wir das
Windows-Client-Paket auf unserem Computer installiert, das uns helfen wird, Pucci und Wireshark zu integrieren und
mit unserer Konsole zu interagieren. Um das zu tun,
müssen wir uns ab- und einloggen. Schon wieder. Der Benutzername ist admin
und das Passwort ist Eve. Und hier in der Konsole solltest du nicht HTML5
wählen, sondern die native
Konsole wählen und n.
Perfect zuweisen . Und wenn ich jetzt versuche,
auf meine VPC zuzugreifen, wird
er mich fragen, ob Sie entscheiden dass dieser
HG18 und Ihr Login-Client geöffnet werden. Es öffnet sich die Frage, ob ich die Anwendung wirklich öffnen
möchte, ich werde sie öffnen. Und anders als wir hier sehen, haben
wir die VPC-Konsole
oder den Druck in Pucci. Ich bevorzuge es so. Ich möchte nicht
über die Guacamole-Konsole darauf zugreifen. kannst du, du kannst den
Zugangsschalter über COCOMO ruhig lassen. Wenn Sie die HTML5-Konsole wählen
würden, würden Sie sie schließen und das war's. Jetzt. Oder sogar g ist auch fertig.
6. MikroTik erster Zugang: Jetzt, wo wir beide Genius
Three haben und sogar bereit sind, können
wir anfangen,
mit Mycotic zu arbeiten. Erste Generation Wir müssen wissen, wie wir auf unseren
Mikrochip-Router zugreifen können. Lassen Sie mich also zuerst zu GNS3 gehen. Werde mein Labor öffnen. Das ist mein Projekt. Okay? Als Erstes müssen wir zu den
Geräten gehen
und das Mikrologik-Bild per Drag & Drop ziehen. Das ist unser Gerät, okay? Und sie werden das
Drag-and-Drop der Cloud anordnen. Okay? Und jetzt hier, wenn
Sie es in die Cloud ziehen, zeigen
Sie bitte die genialen drei virtuellen Maschinen. Okay, wähle nicht deinen Desktop. Wählen Sie GNS3 VM und tun Sie es, okay. Okay, perfekt. Jetzt haben
wir sie verriegelt. Und bevor ich den
Microcheck mit der Cloud verbinde, verwende
ich den
hier deklarierten für die Verwaltung. Erlauben Sie uns, unsere lokale
Maschine mit demokratischen zu verbinden. Okay, also lass uns sie verbinden. Ich gehe hier hin und verbinde die erste zentrierte Fläche, die der erste Anschluss des
Magneten ist, mit der Wolke. Und ich werde
die Vorderseite wählen, jeweils ein Orbital. Okay? Und bevor ich mit
dem Makro-Tick
beginne, muss ich Ihnen
einige Informationen darüber geben , wie Sie
auf die Mikrologik zugreifen können. Also zuerst die, was ist die
Standard-IP der Mikrosekunde? Die IP
ist also standardmäßig 1902168 Punkt 8.1. Dies ist die
Standard-IP-Adresse der Makrotechnologie. Aber hier in unserem Labor, weil wir ein
virtuelles mykotisches Bild verwenden, bei dem es sich um ein CHR-Bild handelt. Die Mikrotubuli werden
ohne Standardkonfiguration geliefert. Wir werden also mit dieser IP nicht auf das
Mykotikum zugreifen können. Okay? Denn wie ich dir schon sagte,
das ganze Mikro-Häkchen ist leer. Es wird ohne
Standardkonfiguration geliefert. Das ist zuerst. Derzeit ist das Standard-Login ein Standard-Login-Admin ohne Passwort. Es kommt also nur mit
dem Benutzernamen admin und das Passwort ist leer. Nach der ersten Anmeldung werden wir aufgefordert, ein Passwort zum
Schutz der Omega-Logik zu erstellen . Okay? Jetzt müssen wir also wissen, mit
welchen Methoden wir auf unser Mykotikum
zugreifen können. Die erste Methode besteht natürlich
darin, ein Konsolenkabel
oder den Konsolenport zu verwenden. Wir können uns also über
den Konsolenport verbinden. Das ist die erste
Achse, die wir machen können. zweite Achse ist, ist das H. Wir können SSH mit dem Mikro verbinden, überprüfen Sie dies mit der Standard-IP. Also müssen wir eine
statische IP in unserem Computer korrigieren. Im gleichen Bereich hier, zB 88,2, z. B. und wir können SSH darauf zugreifen. Und wir können es mit
Vague oder Zone verwenden. Im Grunde genommen ist we'd fig ein webbasiertes Hilfsprogramm, mit dem wir auf unseren Mikrochip-Router zugreifen und ihn
konfigurieren können. Wir müssen
keine zusätzliche Software installieren, oder was wir benötigen, ist unser Browser. Und wir können darauf zugreifen, indem die IP-Adresse
unseres Mikrozyten eingeben. In diesem Fall die
Standard-IP für die erste Achse. Okay, jetzt gibt es ein anderes Tool , das ich persönlich
bevorzuge und
das ich häufig verwende . Es ist im Lieferumfang enthalten. Eine Kiste. Hier ist es. Dies ist die am häufigsten verwendete Methode für den
Zugriff auf den Mikrocheck. Wenn Bücher also ein
leichtes Tool sind, mit wir die
Makrotechnologie schnell und effizient verwalten können. Das Schöne daran,
wenn Box Also ist, dass wir uns entweder
mit der IP-Adresse des
Mikrotechnikers oder
sogar mit der
MAC-Adresse des Routers verbinden können Mikrotechnikers oder . Wir werden
dafür sorgen, dass
Sie Ihr Mycotic mit
Ihrem Computer verbinden müssen, ohne dass
Sie eine IP-Adresse benötigen. Und Sie können über
die Windbox eine Verbindung herstellen. Wirf an die MAC-Adresse. Was wirklich nett ist
, weil wir nicht einmal eine
Load-Three-Kommunikation
mit dem Router benötigen . Was ich jetzt tun werde, ist meinen Mikrocheck zu starten. Wie ich euch allen gesagt habe, lass es mich herbringen, um die Häfen zu zeigen. Das heißt, ich verbinde mein Mykotikum über den ersten Port
mit der Cloud. Die Cloud
soll es uns also ermöglichen, eine Verbindung
zur Mikrologik, zu unserer, zu unserem lokalen
Computer herzustellen. Auf dein Gesicht. Jedes ist die Vorderseite
unserer VMware-Maschine
unserer Gattung drei. Lassen Sie uns darauf eingehen, um besser
zu verstehen
, was vor sich geht. Okay? Ich werde die IF-Konfiguration machen. Und wie wir hier sehen, jeder die nicht IP,
was bedeutet, wenn wir zu
unserer Adoption in
unserer lokalen Maschine gehen . Es ist die IP des VM Nate
Network Adapter Eight. Hier ist es. Es ist im
gleichen Bereich. Suchanfragen. Und die Art und Weise, wie wir
unsere Mikro-Zecke von
unserer lokalen Maschine aus sehen können . Okay? Eine Sache, die ich auch
hier hinzufügen
möchte , ist, wenn Sie bereits
ein Gerät haben, wie ich
Ihnen gesagt habe , Sie werden es mit der
Standardkonfiguration
haben. Das bin ich und habe wirklich
diese IP hier, die Standard-IP. Außerdem können Sie Port One
nicht auf Mycotic
zugreifen. Okay? Wenn Sie Hardware haben, können
Sie über den ersten Port auf das
Mykotikum zugreifen. Warum? Denn wie ich Ihnen schon sagte, verfügen alle über eine
Standardkonfiguration und die Standardkonfiguration verfügt über eine
Standard-Firewall-Richtlinie, die
den Zugriff über diesen Port blockiert . Es gibt also eine
Richtlinie, die uns
im ersten Teil
daran hindert , auf
die Mikrotubuli zuzugreifen . Warum? Denn standardmäßig
ist der
Internetanschluss oder der Port One für eine
Internetverbindung reserviert. Es ist also eine Schnittstelle. Aber weil wir kein echtes Gerät
verwenden und nur ein virtuelles
Schnittstellengerät verwenden. Wir können uns mit
dieser Vorderseite verbinden. Der Grund, warum ich
mich mit dieser Schnittstelle verbinde, ist standardmäßig Come on DHCP. Der Modus dieser Schnittstelle
ist also auf DCP. Das ist ein niedriger M2. Nimm eine IP-Adresse
aus der Nut Cloud. Okay, also unser Micro-Tick wird eine API für das
Restaurant
haben, die Cloud. Deshalb bin ich mit dieser Schnittstelle
verbunden. Okay? Also nochmal, wenn Sie
echte Hardware verwenden oder einen
echten Microtech-Launch verwenden, verbinden
Sie echten Microtech-Launch verwenden, verbinden Ihren Computer mit dieser
Schnittstelle, die z. B. mit
dem Anschluss zwei oder
drei oder
einer beliebigen Schnittstelle
als der unteren verbunden dem Anschluss zwei oder
drei oder
einer beliebigen Schnittstelle ist. Okay, perfekt. Jetzt haben wir unser
Microsoft gestartet und mit unserem lokalen Computer verbunden. Jetzt gehe ich und öffne meinen Posteingang. Das ist wenn Bücher. Um also unsere Mitotik zu
finden
und uns mit ihr zu verbinden, müssen
wir zu unseren Nachbarn gehen. Und hier ist es. Wir können sehen, dass es hier erscheint. Das ist unser Magnet, er spricht die IP von einer
Verknüpfungsreihenfolge bis zu einem Sechstel. Siehst du es? Nicht 72 Punkte, 12 oder G. Hier ist es. Dies ist der
Hostname unserer Maschine. Das ist die MAC-Adresse und das ist die Version. Und wir können auch das Board sehen. Es ist eine Hover-Suche hier, Bild, das ist ein virtuelles Bild. Okay? Wenn Sie es jetzt
bemerken, beachten Sie, dass hier zum
Connect-Tool nur dieser Wert hier ist. Es zeigt uns die IP
der Omega-Logik. Wenn ich jetzt die
MAC-Adresse drücke, hat sich das geändert. Und wenn ich die IP-Adresse
drücke, hat
sich die IP-Adresse geändert. Und wie ich
Ihnen in meiner Kritik gesagt habe, müssen
wir keine
When-Bücher verwenden und wir
müssen keine IP-Adresse
auf unserem Magnet haben, wir können uns einfach über die MAC-Adresse mit
ihr verbinden. Hier ist es. Und hier für den Login können
wir admin eingeben
und um eine Verbindung herzustellen. Und das war's. Wir sind jetzt mit unserem Nekrotiker verbunden
. Und wie ich dir schon sagte,
es wird uns zwingen ein neues Passwort
zu erstellen. Das Passwort ist also leer. Wir haben standardmäßig kein
Passwort. Also gehe ich zum
neuen Passwort und
tippe und erstelle ein Passwort. Okay. Hier werde ich mich jetzt umziehen. Und das war's. Ich verbinde mich mit dem Windbox-Tool
mit dem Mykotikum. Sehen wir uns nun an, wie
man auf subito zugreift, wie ich dir gesagt habe, mit
der Peitsche, vage. Also muss ich hier die
IP-Adresse meines Mikrosektors eingeben. Das ist die IP-Adresse
meiner Mikrologik. Perfekt. Dies ist die
Oberfläche des Webs. Wir geben das Passwort ein
, das ich zuvor erstellt habe, und sie melden sich an. Defekt und der Drang. Dies ist die Frequenz der Phase. Also müssen wir hier mit
der Feige weitermachen. Und wenn Sie es
bemerken, ist es
so ziemlich dasselbe wie das
Wing-Box-Interface. Es ist das gleiche Menü
wie hier. So ziemlich jede Kurve, die wir
in der Netzabbildung machen können, können
wir in der Windbox machen. Um auf die
Mikrotom-Halskonsole zuzugreifen. In den Junioren müssen
Sie nur darauf
doppelklicken. Da ist es, es ist geöffnet. Wir haben mich getippt und meine Anmeldeinformationen eingegeben
. Ich bin mit meinem Nekrotiker verbunden. Ist es. Du kannst
jetzt sehen, dass ich verbunden bin. Und wir können auch
Throat verbinden, das ist h. Mal sehen, dass das
zwar H,
admin und Open-Air-Pucci ist , okay, ich würde sagen IP-Adresse. Es ist Admin Urea. Wir sind also erfolgreich
mit Omega-Logik verbunden, Throat Console, und Throat ist H und wir verwenden
Feige und We Inbox. Hier wird Posteingang
und This verwendet, dies ist h und das
ist die Konsole. Und das ist die Breite vage. Und dein Gesicht.
7. Passwort und Hostname ändern: Nachdem wir auf
unsere Mikrologik zugegriffen hatten, wurden
wir aufgefordert, das
Passwort für den Mikrocheck zu ändern. Aber was ist, wenn wir es wieder ändern wollen
? Gehen wir also zuerst
zur Windbox. Hier aus der
Holzkiste haben wir
zwei Möglichkeiten, das alte Passwort zu ändern. Die erste Option, die wir
haben, besteht darin, zu einem System zu wechseln. Dann wissen wir, dass wir ein Passwort
finden müssen. Da ist es. Das ist ein Passwort. Und hier müssen
wir unser altes Passwort eingeben. Geben Sie dann das neue Passwort ein. Okay, tippe es
noch einmal ein und ändere es. Perfekt. Jetzt haben wir
das Passwort von hier aus geändert. Die zweite Möglichkeit besteht darin
, erneut zu sündigen. Und dieses Mal
müssen wir zu den Benutzern gehen. Unsere Nutzer. Und unser Benutzername ist
natürlich admin. Hier ist es. Wir müssen uns das bitte hier
notieren. Also hier ist es das gleiche Passwort , das uns nur
das Passwort des Admins zeigt. Okay? Wenn wir also einen anderen Benutzer
haben, der dieses Schlagwort,
System, Passwort
nicht ändert, ändern Sie
nur den Standardbenutzer, nämlich admin. Okay? Also, wie ich Ihnen schon sagte, die andere Option besteht darin,
zu einem System und dann zu Benutzern zu wechseln. Und von hier aus müssen wir auf unseren
Benutzernamen admin
doppelklicken. Und hier im rechten Menü müssen
wir das Schlagwort wählen. Ist es. Und wir können das
neue Passwort von hier aus eingeben. Und zwei, okay? Und okay. Und das war's. So können wir unser Passwort
ändern. zweite Sache, die ich sehen
würde, ist,
wie wir den
Wirtsnamen unseres Mykotikums ändern können. Der
Hostname ist also standardmäßig Mike Arctic. Hier ist es. Um
es zu ändern, müssen wir erneut zum System gehen und die Identität finden. Es bereichert dich einfach nicht
. Wie wir hier sehen. Da steht mykotisch. Also z. B. ich werde es in
CHR Dash One ändern, und das werde ich tun. Okay. Und wie wir hier sehen, wurde
es auf CH R1 geändert. Okay? Ich würde
sagen, wir
machen das alles mit CRI. Also gehe ich zurück
zu meinem Genius Three, ich doppelklicke
auf den Makrocheck. Okay. Um das Passwort zu ändern, müssen
wir also to
come und user sit eingeben. Und nach der Stadt müssen
wir
den Benutzernamen angeben , mit dem wir sein Passwort ändern
möchten. Es ist also admin und wir
müssen ein Passwort eingeben. Und hier können
wir unser Passwort eingeben. Also jeder Typ
Admin-Passwort, z. B. Social, sagte gerade: Wir
müssen uns abmelden und erneut
versuchen, uns anzumelden. Ich gebe
jetzt mein Passwort ein , um zu sehen, ob ich die Verbindung steuern
kann. Nein, das kann ich nicht. Ich kann keine Verbindung herstellen. Also würde ich
das neue Passwort eingeben,
das Admin-Passwort ist. Und perfekt, ich kann mich jetzt verbinden. Und wie wir hier sehen, handelt es eine Fehlermeldung, die
besagt, dass
ein kritischer Anmeldefehler für den
Benutzeradministrator vorliegt ein kritischer Anmeldefehler für , weil wir zuvor das falsche
Passwort
eingegeben haben . Okay, jetzt
sehen wir uns an, wie man
den Hostnamen der
Mikroelektroden-CLI ändert . Der Befehl ist also einfach. Alles was wir brauchen, um zum System zu gehen und es auf T einzugeben und zu tun. Set. Der Name wird eingegeben. Und wir haben es dem Makler gegeben,
genießen Sie, wenn mein Cortico tippen wird. Mike Rowe checkt. Dieses Mal wird es Strich eins sein. Und schauen Sie, wir
sehen schon von hier aus, es wurde auf Omega
Arctic One umgestellt. Ist es. Wenn wir zum Windkasten zurückkehren, sich das auch im geomagnetischen
Flügelkasten geändert. Das ist es also für diese Vorlesung. Wir wissen jetzt, wie man
das Passwort und den
Hostnamen von omega Arctic ändert .
8. WebFig HTTPS Access: Als wir auf
unsere makroarktische Route zugegriffen haben oder das erste Mal,
mit Abb, haben wir
das mit HTTP gemacht, aber wir alle wissen, dass der
HTTP-Dienst
ungesichert ist und auf unserer
Makrolandwirtschaft
deaktiviert werden sollte auf unserer
Makrolandwirtschaft
deaktiviert Wir müssen stattdessen HTTPS verwenden, aber standardmäßig ist der
HTTPS-Dienst deaktiviert. Außerdem benötigen wir ein
SSL-Zertifikat, um HTTPS verwenden zu können. Also lass uns sehen,
wie das geht. Die Aufgaben dieser Vorlesung bestehen also ein SSL-Zertifikat
zu
erstellen , um es zu verwenden, damit wir das Schiff
aktivieren können, also wird dies eines sein. Die zweite Aufgabe
sollte die Aktivierung sein. Du solltest GPS-Dienst leisten. Und ich unterschreibe. Das ist ein Zertifikat. Und die dritte Aufgabe wäre
natürlich das Deaktivieren von HTTP. Okay? Also erstens entspricht es
dem Omega-Gartenbau. Vielleicht einloggen. Und sie werden IP machen. Andere drucken, um die
IP der Schnittstelle zu sehen. Das ist also Omega2-Culture-IP. Ich werde es kopieren und für den
Zugriff verwenden , wenn Abb, perfekt. Lass mich einloggen. Und sieh mal. Wir können sehen,
dass wir alle Zugriff haben indem wir vage verwenden, aber
immer noch ECP verwenden. Okay. Also lass mich abmelden. Es wird geöffnet, wenn Box
sich bei omega2 culture anmeldet. Die erste Aufgabe, die wir erledigen müssen
, ist die Erstellung eines Zertifikats. Um das zu tun, müssen wir zu
einem System gehen , dann zu Zertifikaten. Und hier unter den Zertifikaten müssen
wir das
neue Zertifikat hinzufügen. Wir benennen es z. B. mit SSL. Oder du kannst es nennen, wie du willst, es ist nur ein Name. Die andere Einstellung, die ich
vornehmen werde, ist das Gegenteil. Hier müssen Sie Ihr Land,
nicht Ihr Feuer,
eingeben , das sind die zwei Zeichen
Ihres Landesnamens. Okay, also werde ich
meine beiden Charaktere hinzufügen. Und Sie können die
Schlüsselgröße ändern, wenn Sie möchten. Für mich werde ich
es als Standard belassen. Du willst keine größere Größe
machen. Je größer Sie sind, desto
mehr Zeit sollte der Informationsaustausch
zwischen Ihnen und dem Browser in Anspruch nehmen . Also werde ich die Standardgröße beibehalten. Hier. Wir können auch
die abgelaufenen Tage wählen. Mein Zertifikat
ist also ein Jahr gültig. Von hier aus können wir die Daten
ändern , an denen unser
Zertifikat hier für 40.000 Anwendungen
gültig sein soll . Daher
sollten unsere Zertifikate natürlich ein digitales Zertifikat sein. Okay? Wir können es also überprüfen, wenn wir wollen, aber ich werde hier
nichts anfassen. Ich muss also nur
den Namen eingeben und im Gegenteil,
ich kann, wie gesagt
, die Schlüsselgröße und
die Tage ändern, an denen mein Zertifikat gültig sein
soll. Und das zweite, was es tun
wird, ist, sich zu bewerben. Und nachdem ich mich beworben
habe, werde ich weitermachen. Dann fange ich an. Und wir können hier im
Gange sehen, dass es keine sagt. Ich werde das schließen. Wenn wir
danach also zu K Uses zurückkehren, können
wir sehen, dass,
nachdem wir Side gemacht haben, standardmäßig
alle Schlüsselbenutzer ausgewählt sind, die
wir verwenden möchten, okay? Es ist also eine ausgewählte
digitale Signatur, das K auf Superman, okay. Und alle Schlüssel
, die wir benötigen, Jellies Client und
TLS-Server signieren. Okay. Perfekt. Jetzt werde ich es gut machen. Das zweite, was
wir tun müssen, ist zu sorgen, dass das Schiff aus Silber ist. Also gehe ich zu
IP und dann zu Services. Von hier aus können wir also sehen, dass
unser Port 443 zugestellt Das ist der Dienst
www dash ist dieses l. wird. Das ist der Dienst
www dash ist dieses l.
Also wähle ich
ihn aus und aktiviere ihn. Perfekt. Wenn wir nun Enum
Up verwenden und unseren Router scannen, können
wir sehen, dass der schlechte 443
, der für jedes
GPS steht, jetzt geöffnet ist. Was wir nun
tun müssen, ist auf
den WWW-Punkt L und die
Luft im Zertifikat zu doppelklicken .
Wir müssen das
Zertifikat, das wir
gerade erstellt haben, diesem Dienst zuweisen . Bewerben Sie sich und okay. Vergessen Sie also bitte nicht, dem Service auch ein Zertifikat beizufügen. Andernfalls können Sie
nicht über HTTPS
auf Ihren Mikrochip
zugreifen. Okay? Lassen Sie mich also
ein privates Fenster öffnen. Und digitales HTTPS und
die IP unseres Routers. Natürlich würde es uns hier
diese Fehlermeldung anzeigen,
denn dieses Zertifikat, das wir gerade verwenden, ist ein selbstsigniertes
Zertifikat. Es ist also normal, diesen Fehler zu
sehen. Alles was Sie tun müssen, ist auf Advanced zu drücken und fortzufahren. Und perfekt. Jetzt greifen
wir auf unsere Mikrotechnologie zu, indem wir uns anmelden,
wenn sie mich bezahlt. Und perfekt. Wie wir sehen können, greifen wir erfolgreich
mit einer Schiffs-ID zu. Auf diese
Weise aktivieren wir
eine Schiffs-ID im Router. Lassen Sie uns nun sehen,
wie das von CLI aus geht. Okay. Öffnen wir also
die CLI-Befehle. Ich gehe zurück zum Posteingang
und deaktiviere das. Und das Zertifikat entfernen. Gehen Sie zurück und versuchen Sie, sich anzumelden,
melden Sie sich zuerst ab und versuchen Sie erneut, sich mit diesem GPS
anzumelden. Okay, meine Güte, lass mich
das schließen und ein neues öffnen. Wie wir sehen können, können wir jetzt mit diesem GPS nicht
darauf zugreifen. Also wird es gehen. Und als erstes müssen
wir ein Zertifikat erstellen. Es wird also das Zertifikat hinzufügen. Und der Name meiner
Zertifikate
wird sogar HTTPS-Beispiel sein. Und andere Einstellungen, die ich hinzufügen
werde, sind das Land. Natürlich können wir, wie gesagt
, auch
die Schlüsselgröße und
die Tage ändern die Schlüsselgröße und
die , an denen mein Zertifikat aktiviert werden
kann, bevor es abläuft. Das wird es also nicht tun. Es wird
alles als Standard beibehalten. Und es wird reichen. Dann muss ich Sinus machen. Also muss ich
mein Zertifikat unterschreiben. Es wird also das gemeinsame Sonnenzeichen des
Zertifikats verwenden und der Name meines Zertifikats, bei dem es sich um ein Schiff handelt, ist perfekt. Wir können sehen, dass es fertig ist. Also, wenn wir das
Zertifikat ausgedruckt haben, können
wir hier mein Zertifikat sehen, das ist ein Schiff und
das ist der Fingerabdruck der Anmeldung. Okay. Wenn ich also die Zeit genommen habe,
um den Farbstoff zu sehen, können wir den
Tag meines Zertifikats sehen, das nach
52 Wochen und 23 Stunden und 15 Minuten abläuft. Okay. Perfekt. Wir können sehen, dass
dies die Schlüsselgröße ist. Dies ist der Tag, die Tage, an denen mein Zertifikat gültig sein
wird. Jetzt ist das zweite Gen, das
wir tun müssen , um den Dienst zu aktivieren. Es wird also genügen Diese, die wissen
können, dass mein Service dieser ist. Wenn ich also
IP-Dienste drucken lassen würde, kann
ich jetzt sehen, dass die
Oberfläche
gesperrt ist und vergesse nicht, ihr kann
ich jetzt sehen, dass die
Oberfläche
gesperrt ist und vergesse nicht das Zertifikat
zuzuweisen. Also müssen wir erneut
das Zertifikat des IP-Dienstes festlegen, das ist HTTPS. Für den Strich W, W
ist dieser Service. Also lass uns noch einmal Branch machen. Und schauen Sie, wir können
sehen,
dass das Zertifikat jetzt dem Dienst zugewiesen ist. Lassen Sie uns jetzt hier eine Aktualisierung durchführen. Und perfekt, wir können die Fehlermeldung
zwar fortgeschritten
sehen und
fortfahren und perfekt. Jetzt können wir über HTTPS auf unsere
Mikroti-Kultur zugreifen. Das war's für diese
Vorlesung, bitte. Wenn Sie Fragen haben, zögern Sie nicht,
mich zu fragen, und viel Glück.
9. Internetzugang: Jetzt ist es an der Zeit, unserem Makrotrick,
Roger, Zugang zum Internet zu
geben. Also mal sehen, das
wollen wir machen. Okay. Ich gehe
zu Gene is Three. Und wir sind mit Port eins verbunden
, der die erste
Schnittstelle zur Cloud ist. Sie kontrollieren also dein Internet. Einer ist für die
Internetverbindung vorgesehen. Es ist also eine einzige Schnittstelle. Okay. Es ist alles eins. Ich würde eine statische IP
auf dieser Vorderseite korrigieren, die 192 Punkte
16872 bis 40 beträgt . Okay? Es ist Slash 24. Das ist die Moschee. Und unser Tor ist eins. Dann 2216872. Das
ist unser Tor. Du wirst mich fragen, von wo aus ich hier die Rassentrennung aufheben
muss. Schon wieder. Einer unserer drei Gattungen. Das n ist notiert. Wenn wir also hier zu den
Sitzplätzen gehen, ist die erste Schnittstelle, die ETH, nur für den Host und die zweite Schnittstelle nicht. Für die Nazi-Oberfläche müssen
wir also zu Bearbeiten und
virtuelles Netzwerk gehen und
auf Einstellungen ändern klicken. Okay, das ist unser
nettes Interface, das ist die Emanate Eight. Und hier bei den Nazis können
wir sehen, dass die Gateway-IP 0,2 Ehen beträgt. So
weiß ich also, dass die IP auf Oregon
hinweist, perfekt. Gehen wir jetzt zurück in unser Labor. Das Erste, was
ich tun muss, ist, wie ich dir gesagt habe, wie man
eine statische IP an den Antifaschisten repariert . Und der zweite Schritt
, den wir
tun müssen, ist unser Gateway zu platzieren. Das Gateway
wird eine statische Route sein. Also müssen wir
eine statische Route konfigurieren und das Ziel und es von
unserem StatCrunch
wegnehmen wird
diese IP hier sein, okay? Und wir müssen den DNS-Server nicht
vergessen. Okay? Das sind also die Aufgaben
, die wir erledigen müssen, um dem Mikrochip den
Internetzugang zu ermöglichen. Wenn wir uns also per Posteingang anmelden, müssen
wir zu Ihren Nachbarn gehen. Und hier wähle ich
die MAC-Adresse. Ich werde keine Verbindung
zur IP herstellen, da dadurch die IP geändert
wird. Wenn ich mich also mit der IP anmelde, kann
ich die Verbindung trennen und der
neutrale Typ die IP erneut eingeben. Deshalb haben wir die
MAC-Adresse gewählt. Hier in Logan. Ich würde meine Anmeldeinformationen eingeben
und es wird eine Verbindung hergestellt. Perfekt. Bevor ich etwas mache, öffne
ich ein Terminal. Und da wir acht.88 sind, können wir
sehen, dass wir eine Antwort haben. Okay. Es ist also pink oder the
pink cogen.com. Und wenn die Domain oder Zone pink ,
bedeutet das, dass wir Zugang zum Internet
haben. Warum? Denn wie ich dir schon sagte, die Vorderseite
befindet sich im DHCP-Pool oder sitzt
einfach da und holt
sie vom TCP-Server ab. Aber wir wollen nicht, dass
die Internet-Schnittstelle oder die eine Schnittstelle dynamisch ist. Wir wollen, dass es statisch oder eher statisch ist. Also geh und tu das. Das
schließen wir vorerst. Das erste Szenario reicht aus, um den Namen
der ersten Schnittstelle zu ändern. Um das zu tun, müssen wir
zu den Schnittstellen gehen. Und das ist unser Vordergesicht. Entweder, es ist ein
Doppelklick darauf. Sie werden
den Namen in einen ändern. Es sind also ein und zwei Fünftel. Und das werden sie tun, okay. Um nun dieses Interface anders
zu gestalten, müssen wir es
zunächst aus dem DHCP entfernen. Im Moment
ist diese Schnittstelle also der SCP-Client. Also müssen wir das entfernen. Gehen wir also zum IP
- und TCP-Client. Und wie wir hier sehen können, ist
dies unser Vordergesicht und das Knie besteht aus
unbestimmten PICC-Linien. Also werde ich es von hier entfernen. Also kann ich ihm eine
statische IP geben. Perfekt. Jetzt kehren wir wieder zu IP zurück
und sind auf Adressen ausgelegt. Und sie werden
das Pluszeichen drücken. Und hier würde ich die IP
0,72, 0,40 und die Maske eingeben, was ein Schrägstrich 24 ist. Und es wird zutreffen und das Netzwerk wird automatisch
gefüllt. Also werde ich mich bewerben. Und Netzwerkgrenzen, es ist
befürchtet, dass es automatisch geschieht. Hier wählen wir das Interface. Standardmäßig ist es also
die eine Schnittstelle, es ist die erste Schnittstelle. Stellen Sie also sicher, dass es sich eine oder die erste
Internet-Schnittstelle handelt. Hier wird eine Schnittstelle ausgewählt. Und Hündchen, perfekt. Der nächste Schritt, den wir
tun müssen, ist diese Logik oder Seltsamkeit. Gehen wir also zu unserem Ursprung. Nochmals zu IP, zu IP und dann zu zwei Routen. Und wie wir hier sehen, haben
wir keine statische Route. Was haben wir ist ein
direkt verbundenes Netzwerk? Ja, ist es, es ist ein direkt
verbundenes Netzwerk, weil die Schnittstelle hier direkt
mit diesem Netzwerk verbunden ist. Mit einem Pluszeichen gehe
ich zu General und unsere Zieladresse
wird komplett aus Nullen bestehen. Warum? Weil wir das
Internet nutzen. Und natürlich wissen
wir im Internet nicht, dass die IP aller Server
im Internet
ist. Deshalb sind die
Zielpersonen nach vorne
immer Nullen. Also behalten wir es bei Nullen. Und hier haben wir unseren Kurzurlaub verbracht. Perfekt. Jetzt drücke ich auf Anwenden. Und okay. Jetzt gehst du und öffnest das Terminal
erneut. Und sie werden Pink Eight öffnen. Diese acht. Perfekt. Ich kann es jetzt anpingen. Aber versuchen wir,
garden.com anzupingen. Ich kann es nicht pingen. Warum? Weil du nicht übersetzt
werden kannst. Warum? Weil wir den DNS immer noch nicht
konfigurieren. Wenn wir also den DNS,
unseren Mikrocheck, nicht
konfigurieren , können
wir keine Domainnamen
auflösen. Gehen wir also zu IP, DNS. Und von hier auf den Servern drücken Sie hier die R0. Und welche Acht Punkt
Acht. Fass es an. Wenn Sie
einen weiteren Server hinzufügen möchten, können
Sie erneut auf den Pfeil drücken
und einen weiteren Server eingeben. Bewerben Sie sich. Und okay, lass uns jetzt nochmal anpingen. Perfekt. Jetzt mache ich Rotate, um Domainnamen
auflösen zu können. Und wir haben
jetzt unsere Antwort von Grogan. Perfekt. Schauen wir uns jetzt an, wie man
das alles von der Zelle aus macht. Zuerst. Es muss die Konfiguration
für den Mikrochip erhöhen . Also gehen wir zu System und
widerstehen der Konfiguration. Ich werde die
Benutzerkonfiguration behalten. Okay? Ich würde zur Konsole gehen. Jetzt greife ich über die Konsole auf meine Mikroelektroden-CLI
zu. Wir haben meine Anmeldeinformationen eingegeben. Perfekt. Das erste, was ich tun werde, wie wir im Internet sehen, wenn Box
das vordere
Gesicht aus dem DCP-Client entfernen soll, müssen
wir den statischen Modus aktivieren, nicht den DHCP-Modus. Wir können eine statische IP
für die Vorderseite festlegen. Um das zu tun, müssen wir zum IP-DHCP-Client
gehen und das Internet entfernen.
Eins. Perfekt, das ist alles. Die nächste Generation, die ich tun werde, besteht
darin , die Schnittstelle
Ethernet eins zu eins umzubenennen. Also machst du das, ich muss die
Befehlsschnittstelle eingeben. Ethernet. Set. Eins, Name. Eins. Ja. Und wenn wir uns mit der Marke
Interface Ethernet befassen, können
wir sehen, dass der
vordere Gesichtsname jetzt in eins geändert wurde. Okay, perfekt. Das nächste, was wir tun werden ,
ist, eine statische IP
für diese Vorderseite festzulegen. Also müssen wir die
Befehl-IP-Adresse eingeben. Geben Sie zuerst die Schnittstelle
an, d. h. das erste und das zweite Fünftel. Die andere ist eine Zeile 2,168, 0,70, 21,40 Schrägstrich 24. Die Wirkung. Jetzt haben wir die IP. Das nächste, was wir
tun müssen, ist eine statische Route zu setzen. Es wird also die IP-Route durchführen. Hinzufügen. Die Zieladresse
wird natürlich 0,0 sein, 0,0 Schrägstrich Null, weil wir
alle ins Internet gehen und es wegnehmen wird 72,2 sein. Ja, perfekt. Versuchen wir nun, alle 0,8, 0,8 zu
pingen. Und perfekt, wir können jeden Punkt
anpingen. Aber versuchen wir, google.com
anzupingen. Also unsere alternativen
Länder davon. Warum? Weil wir in Dennis noch nicht
konfiguriert sind. Also lass uns gehen und es konfigurieren. Wir müssen zu IP-DNS-Servern gehen. Server und gib die
IP-Adresse ein, Dennis. Okay. Und um jetzt einzutreten, lassen Sie uns erneut google.com anpingen. Und das war's. Wir können jetzt eine Antwort
von google.com erhalten. Das ist es also. So gewähren Sie einem Mikrozyten
Internetzugang. Wir müssen, wie ich dir schon sagte eine statische IP für
die Vorderseite
einrichten. So wie wir es hier
mit diesem Befehl gemacht haben. IP-Adresse, hier ist sie,
Das ist der Befehl. Dann benötigen wir die statische
Route, um unser Gateway zu definieren. Und wir müssen auch
einen DNS-Server einrichten , damit unser Makro-Tick Domainnamen auflösen
kann. Wie dem auch sei, wir
sehen uns in der nächsten Vorlesung.
10. Firmware-Upgrade: Als Administrator sollten Sie Ihre
Mikrochip-Firmware
immer auf dem neuesten Stand halten. In der Tat sollte dies das Erste
sein, was Sie
tun müssen , wenn Sie zum ersten Mal auf Ihrem
Gerät sind. Aber warum sollten Sie Ihren Router
aufrüsten? Nun, die Gründe liegen auf der Hand. Zuallererst die neue
Firmware, meine Fix-Bugs. Wenn es eine
vorherige Version gab. Außerdem könnte
es Leistungsverbesserungen oder Sicherheitsverbesserungen usw. kommen. Daher ist es
wichtig, dass Sie die größte
Firmware auf Ihrem Router
haben. Also lasst uns zuerst unser Labor bauen. Ich werde per Drag & Drop
auf Micro Check klicken. Und es wird sich ziehen. Die
Cloud. Du wählst. Gene ist drei, okay? Sie werden Port
eins mit einem der beiden verbinden. Und sie werden anfangen, Logik nachzuahmen. Okay? Jetzt gehe ich in den Posteingang. Und hier in den Nachbarn
kann man sehen, dass Magnetismus erkannt
wird. Erneut aktualisieren und sie
nehmen eine IP aus der Cloud. Der Benutzername ist admin. Passwort ist natürlich
leer und
sie werden das geänderte Passwort verbinden. Jetzt sind wir
in unseren Makrocheck eingeloggt. Jetzt schauen wir uns an, wie man
den Heuchler macht, den ******. Und der empfohlene
Weg, dies zu tun, besteht darin, das System hier aufzurufen dann zu Paketen, ADR, zu gehen. Und von hier aus können wir
die Firmware sehen , die wir
bereits ausführen, sich um einen Retrovirus handelt, bei dem es sich um die Firmware
des Routers handelt. Und die Version ist 7.4 ist C2. Der Anschein, dass es sich
nur um eine Version handelt, ist ein weiterer Grund,
es oder die Firmware zu melden, da wir nicht
in unserer Produktionsumgebung
mit derselben Version laufen wollen . Okay, um ein Upgrade durchzuführen, müssen
wir auf „Nach Updates
suchen“ klicken. Von hier. Ich werde eine stabile Version wählen. Ich werde die
anderen Kanäle später erklären. Vorerst entscheide ich mich für Stable. Und wie wir hier sehen, ist die
neueste Version 7.6. Normalerweise sollte es
uns ein Änderungsprotokoll geben. Hier. Das Änderungsprotokoll
bedeutet, dass Sie uns hier in
Kürze die Korrekturen in
dieser neuen Version und alle Funktionen dieser
neuen Version vorstellen. Normalerweise sollte es hier gedruckt
werden. Eine andere Sache ist, dass Sie
sicherstellen sollten, dass Sie über eine
Internetverbindung verfügen , um nach
Updates zu suchen und die neue Firmware herunterzuladen und zu
installieren. Ich denke, das ist der Fall. Mal sehen, ob unsere Monochromatiker Internetzugang
haben. Sie können das Internet anpingen. Es wird geprüft, ob Sie Domains pingen können. Wir haben eine Antwort bekommen. Aber das
Änderungsprotokoll wird immer noch nicht angezeigt. Das ist also ein Problem im Wandel
und wir freuen uns sehr, uns
diesem Problem zu stellen , bei dem
wir alle
diese Vorlesung halten, weil
du meine Gewohnheit oder Zone bist. Wenn es sich also nicht um ein
Internetproblem handelt, was man im Alter gefunden hat,
ist das ein Bug auf der Website des Microchecks, von
der aus das Image heruntergeladen
und installiert werden kann, der Bug wird in diesem Baum
erklärt. Hier ist es, ich habe
es im Internet gefunden. Es ist das mitotische Forum , wo es heißt, dass
es nicht funktionieren wird. Die MTU Ihrer
Internetverbindung beträgt weniger als
einfünfhundert und Sie haben keinen Club TCP
MSS Dream für Sie
konfiguriert. Okay. Also wie gesagt, es ist ein Fehler in ihren
Update-Servern. Und möglicherweise
müssen Sie hier auch die
MongoDB-Rolle konfigurieren , um Videos zu
produzieren Ich würde Ihnen zeigen, wie das geht. Zuerst, um das in unserem Labor zu beheben. Natürlich kommen wir über
das Internet in die Cloud. 1.1 ist,
dass Adoptionen ein Muss sind. Es ist acht. Es ist eine virtuelle Schnittstelle. Natürlich. Ist es. Es ist eine virtuelle Schnittstelle. Ich habe für Enginius
drei behoben, dass Sie
zur VMware gehen und auf
Bearbeiten und dann auf Einstellungen gehen. Und hier müssen wir
einen neuen Netzwerkadapter hinzufügen. Der Adapter wird überbrückt. Es wird also direkt
an unseren Netzwerkadapter angeschlossen. Wir werden also nicht mit
dem virtuellen Adapter
ins Internet gehen . Ich arbeite mit
Choose Rich und sie
werden verrückt sein, es hat sich geändert, es. Perfekt. Jetzt
gehe ich zurück zu GNS3. Etwas mehr von dieser Wolke
der Demokratie. Okay. Das ist kein Problem. Ich ziehe noch einen per Drag
& Drop. Gestartet. Ich werde wieder anfangen, die Cloud zu
verdrängen. Es ist ab Juni drei. Okay. Jetzt verbinden wir sie. Die erste Phase. Jetzt können wir sehen, dass wir es mit
einer weiteren zusätzlichen Realität im
Frontzeitbereich zu tun haben . Perfekt. Du gehst zurück. Hier. Ich werde nach den
mykotischen Anreicherungen suchen. Wir können sehen, dass Sie
eine IP-Adresse aus
unserem lokalen Netzwerk haben . Das Passwort ist leer.
Ändere das Schlagwort. Jetzt geht es zur Saison. Hier in Paketen. Wenn ich jetzt nach Updates gesucht hätte. Hey, die Ehe ist jetzt, wir
können die neue Version sehen. Wir haben es und
wir können sehen, dass die Nachricht hier geändert wurde , sodass eine neue Version verfügbar ist. Und wir können uns ändern,
sieh im Protokoll nach. Dies ist das Änderungsprotokoll. Das sind alle
Korrekturen, wie wir sehen können. Und auch die neuen
Funktionen, die in dieser Version
hinzugefügt wurden,
wie wir sie hier sehen. Es ist dieses Menü hier und alle Optionen und Funktionen , die
in dieser neuen Version hinzugefügt wurden. Wir können sehen. Also wie ich dir schon sagte,
du bist mein Gesicht, das Problem oder das Erste, was überprüft werden
muss, ist die
Internetverbindung. Wie wir es beim ersten Schritt
zur Fehlerbehebung getan haben. Du brauchst also von
deinem Makro-Häkchen bis hin zu Pink und Janet und kannst auch Domains auflösen. Perfekt. Die zweite Sache ist Ihre
Internetschnittstelle. Sollten wir nicht einen
Wert von weniger als 1500 MTO haben? Als ob wir dort Industrie sehen könnten. Und es wird auch anderen Mongoleien empfohlen
. Okay, wenn wir nach unten scrollen, können
wir sehen, dass dies die
Rolle ist, die hinzugefügt werden muss. Keine Sorge, ich
zeige Ihnen, wie Sie es hinzufügen können. Hier in einer Box. Wir
müssen zu IP, Firewall, Mangled gehen und drücken. Plus. Hier im Shane müssen
wir den
Poster-Ursprung im Protokoll auswählen , der TCP sein
sollte. Perfekt. Jetzt sind wir im Voraus, dass
wir herausfinden müssen, TCP-MSS-MSS normalerweise verschwinden. TCP-Flag, ja, TCP-Flag. Und wähle, denke nach. Es ist in Ordnung. Dann
sollte die Induktion geändert, MSS und neue
TCP-Nachricht zu MTU
zusammengefasst und der
Bus-Throat aktiviert werden. Okay. Du kannst das Protokoll führen. Lass mich sehen, was der
Topf hier im Log ist. Das Log-Präfix sollte leer sein. Und das neue MSS
ist sicherlich verklumpt oder unrein. Dies ist die Regel, die
wir erstellt haben. Bewerben Sie sich und okay. Und das war's. So entsteht eine Straße. Wie ich dir schon sagte, es ist besser, das
Problem in dieser Vorlesung zu behandeln. So können Sie wissen
, wie Sie das Problem beheben falls Sie auf
Ihrer echten Hardware mit der echten Hardware darauf stoßen. Okay, perfekt. Nun, hier gibt es zwei Möglichkeiten. Es gibt die Option Herunterladen
und Herunterladen und Installieren. Also, wenn Sie nicht
möchten, dass Ihr Mikrochip meldet
, nachdem Sie das Bild
heruntergeladen haben. Wählen Sie einfach keinen Knoten aus
und die neue Firmware
wird heruntergeladen. Und dann können
Sie in Ihrem Mikrocheck jede gewünschte Aufgabe erledigen . Wenn du das Gefühl hast, dass du fertig
bist und du Gore-Tex herstellen
willst
, um kreiert zu werden. Du kannst ins System gehen und dann eine Belohnung durchführen, okay? Wenn Sie
es sofort leeren möchten, können
Sie auf
Herunterladen und Installieren klicken. Und hier können wir den
Status des Downloads überprüfen. Also, nachdem der
Dominante damit fertig ist, wird
unser Mikrochip ferngesteuert um die Firmware zu installieren. Jetzt ist das Passwort geändert. Ich gebe das neue
Passwort ein, um eine Verbindung herzustellen. Perfekt. Jetzt können wir sehen, dass die installierte Version
7.6 ist und es wird hier angezeigt, oder Zellteilung beträgt 7,6 K,
was die Version ist. Wie ich dir schon sagte,
das ist der einfachste und effizienteste Weg
zur Epidemie oder Algebra. Eine weitere Möglichkeit besteht darin die Firmware von
der Mikrotubulus-Webseite
herunterzuladen und manuell zu installieren. Es ist ein Offline-Weg, wechselt
sich ab, muss
nicht sein, um
Internetzugang darauf zu haben. Lassen Sie mich also zurück
zum Browser gehen. Und hier müssen wir
zu Mike rhotic.com gehen. Von hier aus
gehe ich zu einer Software über. Hier sehen wir
die Version sieben. Wir können auch die Firmware
der Version sechs sehen. Falls wir eine Herabstufung vornehmen wollen. Weil wir einen
virtuellen Router verwenden. Ich muss mich für
IT Cloud Hosted Rupture entscheiden. Wenn wir also hierher gehen, können
wir sehen, dass
unsere Vision CHR ist, was für Cloud Hosted steht. Roger. Okay. Und es wird diese Version herunterladen auch wenn es sich um eine
Entscheidungsversion handelt, nur um sie auf
diesem Router auszuprobieren , weil er
bereits in Division 7.6 ist. Es wird also das
Hauptpaket von hier bearbeitet herunterladen. Um es zu installieren, gehen
Sie einfach dorthin, müssen in Ihren Posteingang gehen und dorthin gehen, wo Sie
das Bild heruntergeladen haben. Und Sie müssen es einfach
ziehen und ablegen. Okay, das ist die
Version. Ich ziehe es
einfach per Drag & Drop. Hier können wir also sehen, dass es in den Router
hochgeladen wurde. Warten wir,
bis es hochgeladen wird. Perfekt. Jetzt
ist unser Bild hochgeladen, bereichert. Wenn wir hier schließen,
findest du es hier in Kämpfen. Sie können das, das Router-Betriebssystem sehen. Jetzt müssen wir nur
noch eine Belohnung ausstellen. Gehen Sie also zu einem System
und seiner Belohnung. Perfekt. Ich mache Rhotic
gemeldet und jetzt ist es vorbei. Und wie wir hier sehen können, die neue Firmware 7.7 ist C5. Und auch hier in Paketen können
wir unser Bild sehen. Also, wie ich dir
hier oben beim Download gesagt habe, müssen
wir
vorsichtig sein, um
die genaue Version herunterzuladen , auf der wir uns gerade befinden. Wie ich Ihnen bereits sagte, ist
es für uns einfach , weil wir
eine Cloud oder Struktur verwenden. Wir können einfach hierher gehen. Wenn wir ein Upgrade durchführen möchten, wenn wir
das Image zur Installation herunterladen möchten, können
Sie die Datei
oder Uno Va oder Around Disk herunterladen. Die Festplatte ist die, die wir nicht verlieren, um sie
in der dritten Generation zu installieren. Das ist das Bild,
das ist das Bild. Es liegt an Ihnen allen
, sicherzustellen, dass die Version, die Sie herunterladen, die richtige
für Ihren Router ist. Zuerst müssen Sie in den Posteingang gehen. Und dann müssen
Sie hier im System zu den Ressourcen gehen. Und Sie müssen auch
den Board-Namen und den
Architekturnamen überprüfen . Okay? Dann musst du
zur Hardware gehen. Stellen wir uns zum Beispiel vor, dass Sie hier diesen Bruch
haben. Sie müssen zum
Seehafen gehen und herunterladen. Und von hier aus können Sie diese Version hier
herunterladen. Du kannst dieses
Bild herunterladen und du bist gut. Andernfalls müssen Sie
zu Software oder
XML gehen und nach
der Architektur suchen , die
Sie in Ihrem Router haben. Wie ich dir schon sagte, wir haben
die x86-Architektur. Hier ist es. Wir könnten also dieses Bild
herunterladen, aber es ist besser,
die Cloud oder die Struktur herunterzuladen und es
nicht von hier aus zu lesen. Okay? In anderen Kulturen
haben sie möglicherweise einen Snips oder MM EPS. Das hängt von der
Architektur Ihres Routers ab. Also nochmal, Sie müssen immer zu einer Hardware
gehen und nach Ihrem Router suchen. Wenn wir z. B. hier eine
Störung hätten, wenn Sie diesen Router verwenden,
scrollen Sie nach unten, gehen Sie zu Support
und laden Sie es herunter und laden Sie es herunter. Die Abfrage ist miteinander verknüpft,
was die größte ist. Sie können es hier herunterladen. Okay? Eine weitere Sache, die ich hier
erwähnen sollte, wenn Sie, wie ich Ihnen bereits sagte, an Bord sind, wenn Sie Aria in
einem mikrofluidischen Gerät verwenden. Möglicherweise benötigen Sie neben
der Kartoffel auch die Firmware. Und wir müssen auch das Router-Board
aktualisieren. Leider haben wir dieses Menü
nicht. Unentschlossenheit, unsere Version,
aber du kannst zu System gehen. Und hier
finden Sie ein Router-Board. Drücken Sie auf die
Router-Karte und starten Sie das Upgrade. Also der Router-Rand
oder so dampfgestuft. Das ist für ein
Raubtier, wie ich dir gesagt habe, so üblich, weil es ein
IPPA-taugliches Rotorboot ist. Also befüllt HA den
Bootloader des Routers. Lassen Sie uns nun weiter über Kanäle
sprechen. Gehe, um nach Updates zu suchen. Und hier im Channel können
wir sehen, dass wir
einen langfristigen
Kanal haben, der stabil gegenüber
Sünde und Entwicklung ist. Fangen wir mit der Langfristigkeit an. Wenn dir also
die größten Futures egal sind
und du einfach möchtest, dass
dein Gerät
für
eine lange Zeit überwacht wird,
ohne es zu eine lange Zeit überwacht berühren, dann kannst du
es auf lange Sicht belassen, weil es stabil und fehlerfrei ist. Es ist jedoch üblich
, die Version zu speichern , ohne viel zu
ändern. Gehen Sie immer unter Aufsicht. Also deaktivieren wir die Version. Sie können in naher
Zukunft immer mit Fehlerbehebungen Schritt halten. Alle neuen Funktionen
, die Sie
in dieser Version haben
werden , werden behoben, was uns zum Shannon führt. wird also
empfohlen, den Kanal auf Liebe,
unsere Umwelt und
nicht auf die Produktion zu senden , um die neuen Zukünfte anzupassen,
sobald sie veröffentlicht werden. Wir werden also die
Möglichkeit haben,
ein neues Feature zu testen , das veröffentlicht wird,
sobald es veröffentlicht wird. Und du kannst es versuchen, sie haben es geschafft. Und wenn du in dem Bug
etwas siehst , das
mit der Zukunft nicht stimmt, kannst
du das melden. Und der vierte Kanal, den
wir haben, ist Entwicklung. Dieser Standard wird also vor
der Veröffentlichung von Version 7 verwendet . Wie Micro Shocker sagte, sollte
diese Version nicht in echten Netzwerken verwendet
werden. Bedeutet, dass wir
diese Version
nicht in der
Produktionsumgebung installieren sollten . Sie garantieren nicht, ob es überhaupt in Ihrem Router gekauft
wird. Sie garantieren nicht einmal, dass sie tot sind. Denn wie du schon sagtest, es wurde nur
vor der Version 747 erwähnt. Das ist also ein Hit. Zusammenfassend, wählen Sie
immer Behinderte. Nimm nicht zu viele
deaktivierte Kanäle und lade ihn herunter und installiere ihn. Das ist es also. Jetzt wissen Sie, wie Sie Ihre
Mikrochip-Firmware aktualisieren.
11. Firmware: Nachdem wir gesehen haben, wie unsere
Micrologic-Router-Firmware
integrieren können. Jetzt ist es an der Zeit zu sehen
, wie der Vorgang automatisiert werden kann. Also wie ich dir schon sagte,
es ist für die Benotung der mykotischen Firmware
eine unwichtige Kette. Versuchen Sie also, die größte,
stabile Firmware nicht zu vergessen
oder anzuvisieren ,
sobald sie veröffentlicht wird.
Es ist besser, den Betrieb zu
automatisieren. Es gibt also ein Skript, mit dem wir die Windelsortierung automatisieren
können. Lassen Sie uns zuerst unser Labor einrichten
und jedes Ich gehe zu GNS3. Hier. Ich werde meine Kritik per
Drag-and-Drop ablegen. Und sie werden sich
die Cloud oder Zone schnappen. Es wird es
von Gen ist drei bringen. Dieser wird Internet sein. Okay? Und wir ziehen sie per Drag & Drop. Das ist das Management.
Das ist deklariert. Das ist das Management. Ja,
das ist das Management. Und wir werden es benutzen, um
auf die Mikrozyten zuzugreifen. Und hier werde ich ziehen und ablegen. Die Nuss wird von meiner GNS3-VM stammen. Ich kann mit der Nuss nicht auf den Mikrochip für
meinen lokalen Computer zugreifen . Deshalb ziehe ich per Drag &
Drop unter die Cloud und denke nicht an die
Internetgeschwindigkeit, die viel besser
ist als
meine Management Cloud. Deshalb ziehe ich es oder Zone. Also wenn ich die Prekarität
der Firmware gemacht habe ,
werden wir uns nicht so viel Zeit nehmen. Jetzt verbinde ich euch vielleicht
entweder eine Schnittstelle mit der Nut und entweder drei
Schnittstellen mit dem Management. Mit Anschluss. Einheit eins, Einheit Null. Ja, du brauchst Null. Es ist meins. Sie gehen zu den Einstellungen des Adopters. Also hier in meinem
Eliminierungsmodus, das ist die IP. Es ist ein Adopter nur für Gastgeber. Es hat keine Internetverbindung
und diese Schnittstelle. Also werde ich dafür sorgen, dass Rhotic eine IP in diesem Bereich
haben sollte. Okay? Es wird anfangen, die Arktis nachzuahmen. Jetzt öffne ich meinen Posteingang. Hier. Wir gehen zu den Nachbarn.
Und lass uns erfrischen. Hier ist mein Scheck-Login dazu. Und das Passwort ist natürlich
leer. Also verbinden Sie entweder drei
ist nicht Ihr eigenes DHCP. Deshalb hat unsere
Mikrosekunde
kein p von der Eliminierten abgezogen . Okay, deshalb
habe ich mich über die MAC-Adresse
damit verbunden . Es wird Ihr Passwort erstellen. Ich mache das größer. Okay, perfekt. Wie ich dir schon sagte
, für das automatische Upgrade benötigen
wir ein Skelett, um das automatische Upgrade durchzuführen. Das Skript ist, Sie
finden es auf
der Micro Arctic
Oil Wiki-Website. Also, wenn wir hier hingehen und es für die Benotung
machen, oder Alt R oder S. Hier im Wiki müssen
wir zum Minoischen gehen. Und Listen. Geh runter. Hier ist es. Dies ist das Skript für die
Versionen nach 6.1. Und das ist das Skript für die Version, die
älter als die 6.31 ist. Okay? Was wir tun müssen, ist
das Skript zu kopieren und in unseren Posteingang zu gehen, dann zum System,
dann zum Scheduler zu gehen, das Pluszeichen zu
drücken das geplante Skript zur Benotung
umzubenennen. Roger. Okay. Du kannst
es nennen, wie du willst. Hier ist das
Startdatum des Skripts. Du kannst es so lassen wie es ist. Und das ist die Startzeit, also schauen wir mal, was
unser Magnet jetzt ist? Das ist der Begriff
unserer Makrologik. Es wird an dem
Schild im Intervall gestartet. Wir können sehen,
es ist, wie lange das
Skript läuft, z. B. wenn ich dort
24 mache , was 24
h bedeutet, das ist ein Tag. Also
skalieren Sie jeden Tag zu dieser Zeit in Richtung Iran. Und hier, in diesem Bereich hier, können
wir unseren Skript-Editor
so übergeben , als ob wir sehen könnten, dass er
übersprungen wurde, ein Commons ist. Es gibt 23 einfache Kommentare. Das erste, Hühnchen
für das Update. Falls es eine neue Version gibt. Hier ist es ein Backstein-Social. Warten Sie 3 s Sie nach Updates gesucht haben, und
bringen Sie einige Ergebnisse. Wenn dann der Status
des Ergebnisses besagt, dass eine neue
Version verfügbar ist, installieren wir sie. Das ist ein Drehbuch. Okay? Also gehe ich und ändere
es mal oder lass uns sehen. Dies ist das falsche
Konto, das angibt wie oft das Skript ausgeführt wird. Wir können sehen, dass es einer ist, nein. Army Cortex sollte das Skript ausführen. Gehen wir also zu einem
System, dann zu Paketen. Und wenn wir hierher gehen, können
wir sehen, dass das Bild und
das israelische Bootfahren
bekannt ist . Schau, wir können sehen,
dass das automatisch gemacht wird. Omega Arctic meldet also die Tomate storniert und
gibt das Passwort ein. Okay, perfekt. Jetzt können wir sehen, dass unsere
magnetische Version 7.6 ist. Das ist ES. Das System ist bereits auf dem neuesten Stand. Unser System ist auf dem neuesten Stand. Wie ich dir gesagt habe, das Skript zum Herunterladen und Installieren der neuesten stabilen
Version, was gut ist. Also müssen wir wieder zum
Skript gehen, nur zum Scheduler. Und hier können wir sehen, dass der nächste Lauf
morgen genau um diese Zeit stattfinden wird. Also wo sind wir können
es von einem Tag auf zwei Tage
oder zu einer
beliebigen Uhrzeit ändern . Okay. Perfekt. Gehen wir zurück zur Website. Wir sind auf der Website, auf der Sie
alle Methoden des Upgrades sehen können ,
wie die, die
wir zuvor gesehen haben, und andere Methoden, anstatt es pro Klasse zu
tun, z. B. das Geld oder sie haben
gespielt, indem sie das Bild in die
Gewinnbox ziehen und dort
ablegen, was einfach ist. Tatsächlich können Sie
dies mit FTP
oder mit einem Client
wie Fight Zillow tun. Okay. Hier gibt es mehr Methoden. Und hier können Sie ihre Versionen
sehen. Das Langzeitsehvermögen
und Behinderte und das Blütenblatt, das ist
die Testversion, LDR. Dies ist der Baum
der Versionen. Also perfekt das Set für heute. Wir sehen uns in
der nächsten Vorlesung.
12. Firmware: Was ist nun, wenn du deine äußere Stimme
herabstufen willst? Aus unserem oder einem anderen Grund? Sie haben es pro Grade Ihres Mikrochip-Routers
bis zu unserer Version gemacht. Aber Sie sind mit
den Optionen und Futures nicht zufrieden, oder dies ist nicht die
Version, die Sie in Ihren Micro-Decoys installieren möchten . Also in diesem Fall, was Sie tun müssen. Das ist also einfach. Sie müssen zuerst die Version
herunterladen, die
Sie herabstufen möchten. Gehen wir also zur
Mikrochip-Webseite. Dann Software. Das ist so, wie wir es getan haben,
um
die Firmware zum Iterieren herunterzuladen . Wir werden die gleichen
Schritte zur Herabstufung unternehmen. Also gehe ich
zum Cloud Router. Und hier im Hauptpaket. Lass mich zuerst ein Raubtier nennen. Ich möchte es nicht auf diese Version die am einfachsten ist, wissen Sie,
wenn wir z. B. einen Fehler machen und
auf diese Version aktualisieren, die die Testversion ist Lassen Sie uns zuerst gehen und dann
auf diese Version aktualisieren. Es ist immer noch in Division 7.6. Und du wirst hierher gehen
und 7.7 ziehen und ablegen. Perfekt. Was wir jetzt tun
müssen, ist Jodi wählen. Perfekt, es ist wieder soweit. Jetzt ist die Version 7.7. Also, wie ich dir schon sagte,
du musst das UI-Router-Image
herunterladen. Sie können aus
der Version sieben wählen, oder Sie können sogar
zur Version sechs zurückkehren, wenn Sie möchten. Wenn Sie die gewünschte
Version hier nicht finden, können
Sie jederzeit
zum Download-Archiv gehen. Und Zehen sind eine ältere Version,
wie Sie hier sehen können. Sie können die Version herunterladen, die genaue Version
, die Sie möchten. Okay? Von hier. Das ist die Architektur. Wie ich dir gesagt habe.
Das ist für den Arm, das ist für Schnipsel. Und Sie können, wie ich Ihnen schon sagte, die Architektur Ihres
Roger unter System
und Ressourcen
finden . Sie
können sie von hier aus finden. Ich sage Ihnen das noch einmal, da es
wichtig ist,
die genaue Datei einer Version herunterzuladen , müssen
Sie die
genaue Datei Ihres Routers herunterladen. Wenn Sie das also nicht getan haben, funktioniert
die Note oder die Herabstufung für
Sie nicht. Okay? Jetzt gehe ich zurück zu meinem Router. Und ich verwende die Version 7.7
und bin damit nicht zufrieden. Es ist ein anständiges Bild. Die Futures, die ich
habe, ich habe ein Problem mit
den zukünftigen Bestellungen oder es gibt einen Fehler in dieser
Version oder so. Ich möchte nicht warten, bis
das Update herauskommt. Es wird also zu
der vorherigen Version
zurückkehren , die ich
zuvor verwendet habe und von der ich weiß, dass sie
stabil ist und ein Raster ist. In meinem Fall sind es 7,6. Also ziehen wir es
per Drag & Drop. Und danach müssen wir
dem Router mitteilen, dass wir ein Downgrade
durchführen müssen , damit wir zum System und
zum Bericht gehen können. Aber wenn wir die Revolte gemacht haben, wird
der Router denken, dass wir eine Stufe pro Stufe machen
wollen. Und Sie werden feststellen
, dass diese Version
kleiner ist als diese Version und
sie werden nicht übereinstimmen. Deshalb müssen wir dem Router
mitteilen , dass wir das Energiebudget
herabstufen müssen. Wir müssen zu einem
System gehen, dann zu Paketen. Und hier drücken Sie Downgrade. Und zwei, ja. Normalerweise belohnen wir
nach dem Downgrade. Ja. Es ist wieder oben. Und diese sich
automatisch angemeldet
und wir können in den Paketen
sehen, dass die
Umleitung 7.6 ist. So perfekt. Das wollen wir.
Ich werde Arctic
zu einem perfekten
Downgrade machen. Wie ich Ihnen bereits sagte, ist es
wichtig,
die genaue Versionsdatei
Ihrer Firmware selbst herunterzuladen , die Summenarchitektur
Ihres Routers. Das war's für diese Vorlesung. Jetzt können
Sie eine Downgrade-Bestellung aufgeben.
13. Firmware-Upgrade und Downgrade mit CLI: Natürlich werden wir
nicht vergessen, die EPA-Bewertung und die
Herabstufung von der CLI vorzunehmen. Es ist wichtig, die
Commons-Ebene oder -Zone zu beachten. Lassen Sie mich also zu Genesis 3 gehen
und eine neue Mikrologik verwenden. Du ziehst den Schlamm oder
er verbindet sie. Es wird Mei beginnen,
Mei critique. Behoben. Jetzt doppelklicke ich darauf. Sie können also
entweder vom Konsolenkabel aus auf den
Microticker Sale I zugreifen , indem Sie das Konsolenkabel verwenden und Sie mit
dem Concept-Port verbinden. Oder ist das ein Kurzfilm? Okay. Der Benutzername ist admin, das Passwort ist leer und sie würden ein neues Passwort
erstellen. Okay? Jetzt müssen
wir zunächst in unserem
Mikrocheck überprüfen, welche
Version aktuell ist. Also lass uns das System raus machen. Drucken Sie den Effekt aus. Das ist der Befehl.
Und von hier aus können wir sehen, dass unsere
Straßenversion 7.4 ist C2. Schauen wir uns nun an, was üblicherweise ausgeführt wird , um nach
Updates zu suchen. Also werden wir System-, Paket- und Design-Updates dann nach Updates suchen. Wie Sie sehen,
sind die Befehle leicht zu merken. Okay? Sie sind einfach. Es ist, als würden wir vom Windkasten
aus navigieren. Also in die Windbox oder wir gehen
zum System, dann zum Verpacken. Dann drücken wir
die Taste mit der Aufschrift „Nach Updates suchen“. Und wir drücken die Eingabetaste und klicken. Wir können hier sehen
, dass es eine
Lattice-Version gibt, nämlich 7.6, und es ist eine neue Version. Also können wir es herunterladen und in unserer Omega-Logik
installieren. Schauen wir uns also an, wie es geht. Es steht dasselbe Paket. Wenn Datum. Jetzt haben wir hier
zwei Möglichkeiten. Wir müssen es sogar
herunterladen oder installieren. Wie ich dir schon sagte, der
Unterschied zwischen Herunterladen und Installieren besteht darin, dass beim Herunterladen
die Firmware heruntergeladen wird. Und wir fangen erst an, wenn
wir unseren Magnet melden. Aber stattdessen installiert. Wir laden es herunter und installieren es. Also werde ich Antique installieren. Wir können sehen, dass es heißt, zeige uns den Download-Fortschritt. Perfekt. Noch bevor wir uns unseren Micro-Tick ansehen
, können
wir von hier aus sehen, dass die
Version auf 7.6 geändert wurde. Also jede Anmeldung im
System, die Marke Cage. Wie wir hier sehen können. Das ist die neue Version. Sie können das Upgrade auch mit einem benutzerdefinierten Image durchführen, wenn Sie möchten, z. B. die Test-Images 7.7 in der deaktivierten Version nicht verfügbar. Sie können es also in
die Mikrotubuli
eines FTP-Servers legen oder Sie können die Whenbox
verwenden, wenn Sie möchten. Für mich werde ich einfach
auf When Box zugreifen und das Bild zuerst pushen. Jeder von mir bringt die Management Cloud mit, damit ich
über den Posteingang von meinem lokalen Computer aus auf
meine Aufzeichnung
zugreifen kann . Ich würde es
mit drei verbinden. Okay? Ist es. Jetzt muss ich das Bild ziehen
und ablegen. Hier ist es. Jetzt wird es Myalgie melden. Ja. Es wurde jetzt gemeldet
und wir können hier sehen, Division auf 7,7 geändert wurde. Und das ist gut. Sehen wir uns nun von der CLI aus an,
wie die automatische EPA-Bewertung
mithilfe des Skripts durchgeführt wird. Zuerst muss ich diesen
Micro-Tricker
entfernen und einen
neuen Macro-Stick
mit der alten Version mitbringen .
Es wird beginnen. Es ist verbunden oder so und
zerstört, um darauf zuzugreifen. Jetzt können wir
von hier aus sehen, dass Macrocycle die alte
Version 7.4 ausführt und wir
sie automatisch trennen müssen. Um das Skript zu erstellen, müssen
wir den
Systemplaner ausführen und das Skript hinzufügen und dann einen Namen geben. Also werde ich es Firmware nennen. Es ist großartig, perfekt. Image-Firmware-Upgrade. Jetzt gebe ich ihm
die Zeit, Startzeit. Wir geben es okay. Dieses Mal. Was wir nun
eingeben müssen, ist das Intervall, oder ich belasse es bei einem Tag. Das kannst du ändern, wie du willst. Das Skript
wird also jeden Tag zu dieser Zeit ausgeführt. Und hier bei der Veranstaltung,
hier, wo wir unser Drehbuch abgelegt haben. Also wollte
ich kopiertes Script
von der Website von
microcytic micro logic wiedersehen oder dessen Suche im Wiki
ändern. Geh einfach runter. Dies ist ein kopiertes Skript. Dann Nachsatz nach
der Klammer hier. Stellen Sie also sicher, dass
der Eimer da ist. Dann Postskript. Danach musst du
die Klammer schließen und nicht antworten. Und da steht, dass ein
Neuanfang nicht gültig ist weil die Zeit schon länger ist als die, zu der
wir hier sitzen. Also lass uns das noch einmal machen. Systemplaner, Namen hinzufügen. Ich nenne es. Firmware. Aufrüsten. Das Intervall wäre ein
Tag. Jetzt fängt es an. Die Zeit wird so sein, wie es diesmal sein
sollte, okay? Und was ist mit unserem
Drehbuch und so weiter, tun
wir, um
die Klammer zu setzen? Wie ich dir schon sagte, es wird nicht funktionieren, wenn die Klammer
noch nicht existiert. Also lass es uns noch einmal machen. Okay, System Scheduler,
seltsam, benenne es um, integriere es
einfach über
einen Tag. Startzeit. Dieses Mal. Ein Ereignis. Stellen Sie sicher, dass
das Projekt da ist. Drücken Sie einfach
auf die Relation und schon wird die Klammer für
Sie oder
Ihr Land
gesetzt die Klammer für
Sie oder
Ihr Land
gesetzt. Dann. Schließ es. Angela. Nun, wenn wir
hier die Marke System
Scheduler verwenden, können wir unseren Zeitplan sehen und Sie haben den falschen Code eingegeben. Wir können sehen, dass es eine Null ist. Es wird also eins sein,
wenn das Skript ausgeführt wird. Also schauen wir mal, wann es soweit ist. Das sollte es sein, richtig. Wie wir
hier sehen können, steht dort eins,
was bedeutet, dass das Drehbuch bereits bekannt
ist. Normalerweise
belohnt und installiert der Router die größte Firmware. Also lasst uns darauf warten. Ist es,
es wird automatisch gemeldet. Wie wir von hier aus sehen können. Die Version ist 7.6. Jetzt wird es Ihnen zeigen
, wie Sie
das Downgrade durchführen oder so. Lassen Sie mich es zunächst
bis Version 7.7 füllen. Ich werde eröffnen, wenn die
Drachenbücher die Abteilung 7.7 öffnen. Wir haben
meinen ocker wieder aufgebaut meinen ocker und perfekt. Wir können sehen, dass die Version 7.7 ist. Bevor wir das Downgrade durchführen, müssen
wir das Bild hochladen , das wir für den Microcheck herunterstufen
möchten. Jemand ist ich, der das macht. Okay. Du kannst When Box
oder Phrase dort verwenden, wie es
hier im Wiki erwähnt wird. Okay, Sie können FTP verwenden, um das Bild in
Ihren Mikrocheck einzufügen. Für mich werde ich einfach den Posteingang
benutzen. Okay, das Bild ist da. Wir können es von der CLI aus überprüfen. Loggen wir uns zuerst bei unserem
Mikrochip ein. Wir können Kleingedrucktes eingeben. Wir können unser Bild sehen. Hier ist es. Gehen wir also bis unserem Mikrochip, den wir herabstufen
wollen. Also gehe ich zu den Systempaketen, aktualisiere sie, dann sage ich ihnen, lies das
nicht,
es ist keine Kartoffel. Ich denke, es sind nur Pakete. Ja, es ist nur ein Paket-Downgrade. Wir müssen nur zum Downgrade des
Systempakets übergehen. Und ja. Es heißt, dass das System revoltieren wird
und hat jetzt den Wahlen gedient. Okay, lasst uns dafür kämpfen
, dass es perfekt wird. Und wir können anhand
unserer Division sehen, dass sie 7,6 ist. Das ist es also. Ich hoffe, dass dir dieses Video
gefallen hat. Wir sehen uns in
der nächsten Vorlesung.
14. MikroTik: Unser Mikrochip-Router unterstützt
viele verschiedene Zukünfte. Standardinstallation bietet
nicht Die Standardinstallation bietet
nicht
alle möglichen Zukünfte, die wir in unserem
Mikrochip-Router haben
können. Dadurch kann der
Administrator eine Zukunft
installieren oder entfernen, indem Pakete
installiert und
entfernt, um die Größe
der Installation zu kontrollieren. Beispielsweise
kann unser Mikrochip-Router als NTP-Server dienen, aber um ihn als NTP-Server zu verwenden, müssen
wir zuerst
das Paket installieren, um den
NTP-Server in Zukunft nutzen zu können. Gehen wir also zu unserer
dritten Gattung und sehen, wie das geht. Okay. Das ist mein Mikrochip-Router. Das ist, der Cloud
Connector
stört, stört die Cloud. Was wir sehen würden, ist
, wie man Pakete installiert, um einige Zukünfte zu ermöglichen, die wir in unserem Mykotikum
nicht haben. Gehen wir also in eine
Klinik zu unserem Router. Okay, ich bin jetzt verbunden. Das erste, was Sie tun müssen, ist zum System zu
gehen, dann zu den Paketen. Von hier aus können wir sehen, dass wir nur das Router-Paket
haben, das die Firmware
des Routers ist. Und die Version ist
bereits 7.7,
wenn wir z. B. hier im Menü nachschauen, können
wir sehen, dass wir das IoT-Menü hier nicht
haben. Es gibt kein Layout für IoT. Wenn wir also beispielsweise
das Paket
für die Zukunft des IoT zu
unserer mikrobiellen Kultur hinzufügen wollen das Paket
für die Zukunft des IoT zu
unserer mikrobiellen Kultur hinzufügen , müssen
wir dieses Paket
installieren. Dann können wir es benutzen. Um das Paket zu installieren. Wir müssen auf die
Website von Microcheck gehen. Also müssen wir zu micrologic.com gehen. Dann müssen wir zur Software übergehen. Und wir müssen
dieselben Schritte ausführen wie beim Upgrade der
Mikrochip-Firmware. Zuerst müssen wir natürlich
zu den
Systemressourcen gehen und sicherstellen, zu den
Systemressourcen gehen und sicherstellen dass wir den
genauen Architekturnamen
unserer Micro-Buchse kennen . Und auch die genaue Version, die für unseren Fall 7.7 ist. Okay, was wir tun müssen, ist,
auf die Cloud zu wechseln, die ihre Kultur
hostet, was die CSR-Architektur ist. Dann müssen wir zu unserer
Version gehen, die ist 7.7, und um das Schwein zu installieren, müssen wir
alle anderen
Pakete herunterladen, die extra
wählerischen, nur die Kunst. Das sind also die zusätzlichen
Pakete unserer Version. Es wird es
für die 7.7-Version herunterladen. Und das ist die Architektur. ZB wenn Sie
eine andere Version
als die Version sieben haben , oder eher als die Versionen
hier von Version sechs. Natürlich müssen Sie zum Download-Archiv
gehen. Suchen Sie hier nach Ihrer Version. Lassen Sie uns z. B. nach einer Vision
suchen, z. B. 6.47, 0.10. Hier müssen Sie natürlich nach Ihrer Architektur suchen. Z.B. Ich würde nach
dieser Architekturkachel suchen. Ich muss nach
allen Paketen suchen. Die Pakete bedeuten die
zusätzlichen Pakete, okay. Also diese Zip-Datei hier allen Paketen
, die wir
in unserer Kachelarchitektur installieren können . Okay, so perfekt. Lässt mich zu
dem Download gehen, in den ich meine Datei heruntergeladen habe. Hier ist es. Von hier aus können wir also
alle anderen Pakete sehen , die wir zu
unserem Mycotic hinzufügen können , und wir können das Paket
des IoT-Social-Audits
sehen . Wir müssen in den Posteingang gehen und ihn einfach
per Drag & Drop ziehen. Perfekt, es ist jetzt
in unsere Mikrostruktur hochgeladen. Das nächste, was
wir tun müssen, ist unseren Mikrocheck zu belohnen. Damit das Paket
in unserem Mikrocheck installiert werden kann, müssen
wir
den Mikrocheck melden. Okay. Also geh zum System. Hat nicht belohnt. Die Auswirkungen sind alle, über mein Projekt wird
jetzt berichtet. Und wenn wir bei Paketen
helfen,
okay, wir können bereits sehen dass das IoT-Paket
hier hinzugefügt wurde. Und anhand der Layouts können
wir sehen, dass das
IoT-Menü bereits hinzugefügt wurde. Du kannst sie sehen. Okay. Sie wissen, was diese Pakete hier tun und was die
Zukunft in den einzelnen Paketen ist Sie müssen auf die
Mikrologik-Wiki-Seite gehen. Okay. Du gehst auf die Wiki-Seite. Und hier würde ich nach Paketen
suchen. Und wenn wir nach unten scrollen, können
wir sehen, dass unsere Pakete Paket
sind und
in die Zukunft gehen, okay? Das ist also die Zukunft
jedes Pakets. Sie können die Zukunft
der einzelnen Pakete von hier aus lesen. Perfekt. Wenn Sie nun z. B. Großbuchstaben deaktivieren
möchten, müssen
Sie sich neben das
Paket setzen und dann auf Deaktivieren drücken. Und wir können hier sehen
, dass es für Behinderte geplant ist. Das bedeutet, dass es
deaktiviert wird , wenn wir unsere Firewall
belohnen. Gehen wir also darauf ein
und gehen wir zum System. Bevor ich den Bericht erstelle, werde
ich hier ein weiteres Paket hinzufügen, z. B. das Laura-Paket. Okay. Perfekt, wurde hinzugefügt. Also
wird dieses Paket installiert und das IoT-Paket
wird deaktiviert. Aufstand. Und wir können von hier aus sehen, das IoT-Paket deaktiviert ist und wir es in den Menüs nicht
mehr sehen können. Okay, um es zu installieren, müssen
wir natürlich
auf Installieren klicken. Und wieder können wir sehen,
dass die Deinstallation geplant ist. Es wird installiert, nachdem wir unsere
Mikrotechnologie erneut
gemeldet haben . Also lass mich das Terminal öffnen. Formular. Das Terminal, ich
würde Ihnen zeigen, wie Sie das Paket
deaktivieren oder installieren. Okay. Natürlich besteht die
Installation darin, es per Drag & Drop hier in
unserem Mikrocheck abzulegen
und dann den
Mikrochip-Router mit
dem Befehlssystem zu belohnen . Belohnung. Okay. Um nun ein Paket zu deaktivieren, müssen
wir das
allgemeine Systempaket
deaktiviert machen und ihm den
Namen des Pakets geben, z. B. Laura. Wenn wir die Marken für
Systempakete angegeben
haben, können wir sehen, dass die Installation von
IOT
geplant ist und dass Laura deaktiviert werden soll. Wenn wir also unseren Router umgeschrieben haben, lassen Sie uns ein System
in Package Print erstellen. Wir können sehen, dass das IoT-Paket jetzt installiert und
das Laura-Paket deaktiviert ist. Sie können sehen, dass das x bedeutet
, dass es deaktiviert ist. Okay? X-Stecker bedeuten, dass
das Paket deaktiviert ist. Und wir können es
auch von hier aus sehen. Okay, habe es installiert und wir
müssen natürlich
den Befehl In installed eingeben und ihm den Namen geben. Und wir können sehen, dass die Installation
geplant ist. Also wenn wir den Bericht gemacht haben, der Router, der installiert
wird. Perfekt. Die gesamte Mikrotechnologie
wird gemeldet. Gehen wir nun zu System
Package Prints. Und wie wir
sehen können, haben wir in
unserer Mikrotechnologie kein Laura-Paket
mehr. Wenn Sie glauben, dass Ihre
Mikrotechnologie
eine Zukunft hat ,
die Sie nutzen können und die Sie nutzen müssen, aber Sie finden
sie nicht im Menü. Aus der Windbox. Wenn Sie das Menü
durchsuchen und Sie finden dort die
Zukunft, die wir nutzen wollen. Sie können auf
die Micrologic-Website gehen und nach Ihrer Firmware
- und Architekturversion suchen dann die zusätzlichen Pakete installieren. Und von dort aus können Sie das gewünschte Paket
per Drag & Drop in Ihren Microcheck dann Ihre Mikrotechnologie erneut
auswählen und die Zukunft wird Ihrem Router
hinzugefügt. Das war's für diesen
Vortrag, bitte, wenn Sie Fragen haben, zögern Sie nicht,
mich zu fragen, und viel Glück.
15. Backup: Es ist Zeit zu sehen, wie wir unseren Microjack
hinaufgehen können. Roger. Wissen Sie, eine
Sicherungsdatei zu haben ist sehr wichtig. Aber was noch wichtiger ist, ist nur unser Backup durch
die Wiederherstellung des Fehlers, unser Router. Denn ein Backup zu haben, ohne sicherzustellen, dass es funktioniert,
ist wie einen Wunsch zu haben. Okay. Lassen Sie uns also zuerst
unser Labor einrichten. Würde öffnen Jane ist drei. Wir ziehen
meinen Makro-Check per Drag & Drop. Es zieht die Cloud per Drag & Drop. Hier würde ich GNS3 wählen, VM startet meinen Mikrocheck und verknüpft
ihn mit meiner Cloud. Okay, perfekt. Öffnen wir nun ein Feld und melden uns bei Omega Check an
, um zu sehen, wie ein Backup erstellt wird. To go to ermöglicht
perfekte Wohltätigkeitsorganisationen. Das Passwort ist natürlich leer. Sie werden sich verbinden. Passwort geändert,
ändern, vergrößern. Um nun eine Sicherungsdatei zu erstellen, müssen
wir zu Dateien gehen. Und von hier aus sehen wir eine Option zum Erstellen eines Backups.
Also lasst uns draufdrücken. Also hier können wir einen Namen oder ein Backup erstellen. Z.B. Ich
benenne es um, um es rhotisch zu machen. Ersteinrichtung. Wir können unser Backup
auch mit einem Passwort schützen. Also
wird der Inhalt
der Backup-Datei hier
mit diesem Hash verschlüsselt. Klar, dass ich hier erwähnt habe, dass ich mir 6.43 vorstelle und Versionen
bestelle. Wenn Sie kein
Passwort festlegen und dieses Kästchen mit der
Aufschrift Nicht verschlüsseln hier nicht angekreuzt haben , wird
die Sicherungsdatei mit dem
aktuellen Benutzerkennwort
verschlüsselt. Unser Benutzer-Admin-Passwort
wird also das Schlagwort
unseres Backups sein. Das hat in der anderen Version, wie ich dir gesagt habe,
bestellt als 6.4, 0.3. In unserem Fall hier gilt: Wenn wir
kein Passwort festgelegt haben und dieses Kästchen
hier nicht angekreuzt haben und eine Sicherungskopie durchgeführt haben, wird
die Sicherungsdatei
nicht verschlüsselt.
Okay. Danach
wird empfohlen, Ihr Backup
nicht in
Ihren Mikrochip-Dateien aufzubewahren. Sie können es auf
Ihren lokalen Computer herunterladen. Es heißt, genießen Sie einen sicheren Ort. Okay, lass uns gehen
und es hier hinstellen. Wenn ich hin und her gehe, sind
das meine
Ersatzpaarehen. Es wird daher empfohlen, es an einem sicheren Ort aufzubewahren, an den
niemand gelangen kann. Und stellen Sie auch Ihr Passwort für Ihre Sicherungsdatei auf verschlüsselt ein. Also, wie ich dir schon sagte, du kannst sogar mit der rechten Maustaste
darauf klicken und es herunterladen, oder du kannst es einfach
ziehen und ablegen. Also lasst uns die Datei öffnen. Sie können es einfach so ziehen
und ablegen. Es ist einfach. Jetzt ist unser Workup erstellt. Also lass uns gehen und einfach loslegen. Lassen Sie mich als Erstes reingehen
und etwas ändern. Z.B. Ich werde die Identität
meines Routers ändern und wir nennen ihn CHR. Dann drücke ich auf meine Backup-Datei und
drücke auf Wiederherstellen. Und sie werden es
wiederherstellen, um
ein Passwort zu haben . Nicht wiederherstellen. Nun, Omega Arctic, wir belohnen
mich dafür, hier zu stornieren und ein Passwort einzugeben, um den fünften zu
verbinden. Und dann können wir hier sehen, dass
der Hostname geändert wurde. Es hat sich in ein
Mykotikum verwandelt, wie wir sehen können. Jetzt wird es also wieder gehen und
diese Namen ändern, CHR. Und lassen Sie uns eine Sicherungsdatei erstellen. Benennen Sie es in unser Backup um. Dieses Zeichen, ich würde ein
Passwort eingeben und es wird wieder angezeigt. Jetzt werde ich diesen Kampf hier per
Drag-and-Drop ablegen. Speichern Sie es auf meinem lokalen Computer. Dann schließe ich den Posteingang und es wird sogar diesen Makrocheck
löschen. Und es wird
eine neue Mikrotechnologie per Drag & Drop ziehen. Also das ist für den Fall, dass
deine Mikrotie Kaldor beschädigt
ist oder
so beschädigt
ist oder
so, und du
musst
sie durch eine neue oder mikrozytische ersetzen . Also solltest du ein Backup haben um Jordan vorherzusagen, du langweilst dich. Natürlich die Dischord
Beads, dieselbe Board-Version. Wenn ja, ist das Backup
für unsere Suche, unseren Router. Der Router sollte es sein
oder die Sitze sind. Okay. Es sollte dieselbe Version sein. Gehen wir jetzt los und melden uns an. Okay, das ist unser
neuer Mikrozyt. Das Passwort wurde geändert. Wenn wir nun zu Dateien gehen, können
Sie sehen, dass es hier
kein Backup gibt und Democratic im Hostnamen steht. Diese Namen sind Michael Check. Jetzt ist es soweit und unser
Backup wird auf unseren Router übertragen. Ziehen Sie es einfach und lassen Sie es fallen. Perfekt. Jetzt ist es hochgeladen. Also wählen wir es aus
und führen eine Wiederherstellung durch. Okay, hier müssen wir ein Passwort eingeben, mit dem wir unsere Backup-Datei
verschlüsseln. Und nicht wiederherstellen, sondern das Passwort eingeben. Und um eine Verbindung herzustellen, zoomen Sie hinein. Wir können hier sehen, dass dieser
Name in CHR geändert wurde. Wie wir sehen können. Das ist
unsere Backup-Datei, die weggeworfen wurde. Wir haben ein Backup gemacht und
setzen uns einfach neben den Speicher, zurück
zu unserem Mikrotia-Groucho. Es gibt eine andere
Möglichkeit, ein Backup zu erstellen, nämlich ein deklaratives Markup. Leider werden
die Cloud-Dienste, wie
wir hier sehen können , in unserer Serie nicht
unterstützt, sind kostenlos lizenziert, aber
wir können trotzdem sehen, wie
man ein Backup in der Cloud durchführt. Also, wenn du hierher gehst, müssen
wir das
Backup und die Induktion hochladen. Sie müssen auswählen,
erstellen und hochladen. Also, weil wir zuerst
die Sicherungsdatei erstellen und
dann hochladen müssen . Wenn Sie
die Sicherungsdatei bereits haben wie wir sie hier haben, können
Sie einfach zu Windows wechseln. Sie können einfach upload eingeben und Ihre Datei so
auswählen. Okay? Andernfalls, wenn Sie das Backup erstellen
möchten, können
Sie sagen, lassen Sie uns
erstellen und hochladen. Geben Sie dem Backup einen Namen, z. B. Cloud-Backup. Es wird
empfohlen, ein Passwort festzulegen , da die Sicherungsdatei auf den mitotischen Servern
gespeichert wird . Also sichere es mit einem Passwort. Danach müssen
Sie nur noch anfangen. Aber
wie ich Ihnen schon sagte, rufen
wir sie leider an, um das zu tun, da unser Router
Cloud-Dienste unterstützen kann. Die zweite Sache, auf die Sie achten
sollten, ist, dass
Ihr Mikrochip-Router über einen
Internetzugang verfügt. Also können wir das Backup
auf die mitotischen Server hochladen. Okay. Danach, nachdem
Sie Start gedrückt haben, Ihr
Backup-Name hier hier angezeigt. Wenn Sie
ein Spielzeug oder einen Mikrocheck wiederherstellen möchten, klicken
Sie mit der rechten Maustaste
auf den Namen
der Datei und wählen Sie Herunterladen. Sie finden Download wenn Sie die
Datei auswählen, und die Datei wird
in die Dateien heruntergeladen. Du wirst es hier finden. Ich zeige Ihnen, drücken Sie auf Download,
Sie finden es hier. Daniel kann
es auswählen und wiederherstellen. Lassen Sie uns nun sehen, wie
Sie ein Backup von der CLI aus erstellen. Also werden wir die gemeinsamen
Zeilen verwenden, um eine Sicherungsdatei zu erstellen. Okay, lass mich das Terminal öffnen. Jetzt. Um eine Sicherungsdatei zu erstellen, müssen
wir das
Befehlssystem eingeben. Sichern, speichern und Enter drücken. Wir können hier sehen, dass das Bicarb in unserem System
erzeugt und gespeichert wird . Wenn wir also Kleingedrucktes gemacht
haben, können wir sehen, dass eine
neue Sicherungsdatei erstellt wurde. Hier ist es. Wie wir bemerkt haben, wird
das Backup auf der
Grundlage
des Hostnamens des Computers plus des Datums
, also des Jahres
und des Monats,
des Tages und
auch der Stunde erstellt des Hostnamens des Computers plus des Datums
, also des Jahres
und des Monats, . Okay? Sie können Ihr Backup benennen,
indem Sie diesen Befehl eingeben. System. Datensicherung. Speichern Sie den Namen und geben Sie ihm
einen Namen, z. B. may backup. Hier, so wie wir es hier sehen können. Wenn Sie möchten, können Sie dies auch mit einem Passwort
schützen. Also hier tippen,
Passwort und Band. Unser sicheres Passwort
bis Andrea. Das ist also unser Backup, das mit einem Passwort
verschlüsselt ist. Sie müssen
dieses Passwort also behalten. Wenn Sie also Ihr Backup
wiederherstellen möchten, können
Sie das
tun, denn wenn Sie das Passwort
nicht haben, das Bicarb für Ihr System nicht
wichtig. Jetzt haben wir das Backup. Mal sehen, wie man dieses
Backup wiederherstellt. Also lass mich gehen und den
Namen meiner Mikrologik ändern. Fahren Sie fort und ändern Sie
den Hostnamen. Mike Rhotic. Damit wir die Änderung sehen können. Jetzt müssen wir nur noch
das System sichern, laden. Dann geben wir ihm den Namen des Backups, das
wir laden möchten, z. B. mein Backup. Okay. Dann gehe ich unter
es gibt kein Passwort. Also werde ich reingehen. Und ja. Perfekte
Ladekonfiguration und Revolte. Und wie wir sehen können, hat sich
der Name geändert, der Vektor C H, R. Ich denke, wir können
daraus erkennen, so einfach ist das. Schauen wir uns
also an, wie das Cloud-Backup durchgeführt wird. Um das Cloud-Backup durchzuführen, müssen
wir also System Backup Cloud eingeben. Und wir wollen
eine Datei in den Bucket hochladen. Also geben wir den
Befehl Datei hochladen ein. Und der Sauerstoff
wird natürlich erstellt und hochgeladen. Wenn wir
noch kein Backup haben, können
wir
die Datei einfach hochladen eingeben und ihr den
Namen der Datei geben, z. B. unser Backup. Backup, das Backup, das wir zuvor
erstellt haben. Okay. Es ist also immer noch der Erstellungs- und Upload-Name und wir haben unsere Backup-Datei
benannt. Ich nenne es Cloud-Backup. Und natürlich müssen wir es mit einem Passwort
sichern. Stellen Sie also sicher, dass das Passwort sicher
ist, und antworten Sie dann. Aber leider,
wie ich Ihnen schon sagte, wo all meine Kritik Cloud-Dienste nicht
unterstützt. Dies ist jedoch üblich, um eine
Sicherungsdatei zu erstellen und in die Cloud
hochzuladen. Nun stellt sich die Frage, wie
lade ich das Backup
aus der Cloud herunter? Also, wenn wir ein
Backup erstellt haben, dann brauchen wir es. Danach müssen wir es zuerst aus der
Cloud in unseren Microcheck
herunterladen. Um das zu tun, müssen wir also
System-Backup, Cloud und Design machen . Anstatt ein Profil zu erstellen, müssen
wir die Datei herunterladen. Und Sauerstoff sollte
natürlich heruntergeladen werden. Und hier
müssen wir die Nummer eingeben und die Nummer sollte das
Backup für das sein, das wir erstellt haben. Um die Nummer
des Backups zu finden, müssen
Sie also eine Systemsicherung durchführen. Cloud Print Area würde das als Nummer
des Buckets ermitteln. Okay. Der Befehl lautet also
System-Backup, Cloud, Datei
herunterladen, und die
Aktion sollte No Load und die Nummer
Ihres Backups und dann Enter sein. Und danach findest
du deinen Don't look at the backup-Dateien. Wenn du fünf
Zweige machst, findest du das Backup, das du aus der Cloud
herunterlädst.
16. Auto-Backup: In dieser Vorlesung werden wir
sehen, wie man automatische Backups macht. Die Erstellung der
Sicherungsdatei erfolgt also automatisch. Außerdem werden wir sehen, wie
diese Sicherungsdatei mithilfe eines Skripts
automatisch
an einen FTP-Server gesendet wird. Gehen wir also zuerst
zu GNS3 und erstellen. Unser Labor. Wird der Mikroartikelgutschein
per Drag & Drop ziehen, natürlich, in die Cloud. Okay. Wir werden meine Mikrologik
mit Cloud verknüpfen. Ich fange an. Jetzt haben wir unseren
Mikrocheck und müssen
ein Skript erstellen , das
das automatische Backup durchführt und
es an einen FTP-Server sendet. Was wir also brauchen, ist
auch ein FTP-Server. Sie können jeden beliebigen
FTP-Server verwenden. Für mich werde ich Open
to Docker verwenden und
Pro FTPD installieren , um es
als FTP-Server zu verwenden. Es ist nur diesem Labor
zuliebe. Zuerst, bevor ich meinen
alten anschließe, möchte ich das Mykotikum zeigen. Ich werde per Drag & Drop ziehen und habe
keinen Internetzugang. Also ich kann
den FTP Disservice in
OpenGL installieren , weil ich Internet benötige. Okay, ich klicke mit
der rechten Maustaste darauf und bearbeite, konfiguriere und gehe unter DHCP-Konfiguration und
entkommentiere die Einstellungen hier. So kann die Maschine
mithilfe der GCP eine IP-Adresse
abrufen . Ich fange an. Jetzt melde ich mich an. Perfekt. Wir können sehen, dass
wir bereits eine IP abgerufen haben. Es wird entwickelt. Perfekt. Jetzt müssen wir als
Erstes ein APT-Update tun, um die
Berichte unseres lokalen Computers zu aktualisieren. Danach
installieren wir das FTP-Paket. Bitten Sie uns, zwischen dem
benötigten und dem Standalone-Modus zu wählen. Ich entscheide mich für Standalone, okay? Perfekt. Wenn GDP jetzt installiert
ist. Also lasst uns anfangen. Es beginnt mit
der Verwendung dieses Befehls hier. Für FTPD. Fangen Sie an. Jetzt fangen wir einfach an, um zu
sehen, ob es läuft oder nicht. Wie Sie sehen können, läuft
er Standalone-Modus und er
läuft gerade. Als Nächstes müssen
wir also einen Benutzer
erstellen, der FTP verwenden kann. Also werde ich Benutzer hinzufügen. Wir werden es Passwort vom Typ
CHR nennen. Okay. Lass uns speichern Audios
werden auf Lake erstellt. Wir können hier sehen,
das ist unser Benutzer. Lassen Sie uns testen, ob dieser
Benutzer FTP verwenden kann. Es gibt keinen FTP-Client, also installieren wir den FTP-Client auch, um die
lokale Verbindung anzupassen. Also, installieren Sie FTP, FTP Local Host. Und der Benutzername oder
das Passwort lautet 123456. Das ist mein Passwort. Und nehmen wir an, wir können
hier sehen, dass der Benutzer angemeldet ist. Perfekt. Ich werde gehen. Jetzt. Eine Sache, die
ich tun werde, ist, zur Pro FTPD-Konfiguration zu gehen. Und hier geht es
hier runter zur Standardroute. Hier werde ich J, oder unser Benutzer, dass wenn Jupiter dort zu ihren Home-Ordnern,
zum Home-Ordner. Um das zu ändern, müssen wir natürlich meinen Server neu starten. Neustarten. Perfekt. Niemand, der die fünf kürzesten
ist, verwendet einen Schrägstrich von Home Slash R, was mein Benutzername ist,
Home-Ordner. Okay, perfekt. Jetzt werde ich das schließen. Ich muss es
jetzt verbinden, mein Mikrocheck. Also würde ich
es mit Port drei verbinden. Und hier werde ich
noch einmal
zur Maschine gehen und Burke kommentieren, diese Zeilen. Okay? Und sie würden
eine statische IP haben. Die IP, das ist
die IP, die ich verwenden werde, um dasselbe Subnetz
in meinem Mikrocheck zu verwenden. Also werde ich speichern und
führen, um eine Verbindung zu unserer Mikrologik herzustellen. Es gibt kein Passwort. Also setze ich mich auf IP-Adresse und Port
drei meines Mikroschecks. Also gehe ich zu
IP-Adressen und dann,
drücke das Pluszeichen
und tippe die IP ein. Hier, ich wähle es dort drei aus. Und
sie werden sich bewerben. Und okay. Jetzt werde
ich meine eigene
wundervolle Maschine starten. Es ist immer noch ifconfig. Das ist die IP, sie ist
pink oder magnetisch. Perfekt. Sein funktioniert gut. Es ist, von
der anderen Seite zu
sein oder zu perfekt zu
sein, gut zu funktionieren. Sehen wir uns jetzt das Drehbuch an. Also habe ich bereits ein
Skript erstellt und es hier abgelegt. Ich würde dieses Drehbuch mit
Ihren inneren Ressourcen
dieser Vorlesung teilen . Das erste, was im Skript passiert,
ist das Erstellen von Variablen. Das sind also die Variablen
, die wir benötigen werden. Die erste ist die
IP-Adresse des FTP-Servers , würde dies auf zehn
ändern. Und unser FTP-Benutzer und
unser FTP-Passwort. Dies sind die ersten Variablen
, die wir benötigen. Die zweite Variable
, die wir wirklich benötigen ist, einen Namen für
unsere Sicherungsdateien zu erstellen. Der Name sollte also auf dem Datum
basieren. Die erste
Is-Variable steht also für den Hostnamen. Der erste Teil
unseres Backup-Namens wird der Hostname
unseres Mikrozyten sein. Und der zweite Teil des
Namens unseres Backups sollte die Clock-Entität
sein, ich
denke, wir können das hier sehen. Dann haben wir einen lokalen Dateinamen und eine lokale Remote-Feinlinie. Der lokale Dateiname wird in unserem Microcheck
gehostet. Sie können den
Namen nach Belieben ändern, z. B. können
Sie ihn wie die Remote-Datei beibehalten , indem Sie
das tägliche Backup hier entfernen, die Backup-Daten von hier und
die Datumsvariable hier einfügen. Oder Sie können es so lassen, wie es ist, oder den
Namen ändern, wie Sie möchten. Das ist also die Variable
des Hostnamens, diese hier. Das Ergebnis dieses
Befehls hier wird also als Wert für
diese Variable hier
gespeichert. Okay? Und die Ergebnisse
dieser Befehle hier oder dieser Befehle hier
werden
als Wert dieser Variablen hier gespeichert . Okay? Danach sind das nur Informationen, die wir uns
präsentieren und die besagen, dass dies der Name des lokalen Feuers
ist. Dies ist der Name
der Remote-Datei. Das ist der Hostname,
das ist das Datum. Okay? Dann beginnt das Skript
, das das speichert, mit der Sicherung. Wir werden die Variablen hier verwenden. Das ist also der Befehl
, um ein Backup zu erstellen. Das haben wir in der
vorherigen Vorlesung gesehen. In den Namen würden
wir unseren lokalen Dateinamen eingeben. Und das ist der Befehl, um unser Backup an
den FTP-Server zu
senden. Der Kommentar lautet also Slush
Tool Fitch oder der Rest. Von dort aus müssen wir
andere von unserem FTP-Server platzieren. Dann sollte der Quellport
der Name der Datei sein , die
sich in unseren Dateien hier befindet. Also das Pocketbook
wurde hier erstellt und gespeichert. Also hier wird der Name
des Backups sein, das ist hier, okay, es ist derselbe Name. Okay. Dann setzen wir den Benutzer ein. Und wenn Sie den Modus wählen
müssen
, der ist FTP, und das müssen
wir tun. Sie müssen es per FTP senden und den Benutzer und das
Passwort benötigen Sie ebenfalls. Der
Teil in der Nähe des Ziels ist der Name der Datei, die auf unserem FTP-Server
gespeichert wird. Es wird dieser Name sein. Und natürlich
wollen wir es hochladen. Also werden wir hochladen, ja. Okay. Das ist also unser Drehbuch. Es ist ziemlich einfach. Du kannst es so benutzen, wie
es ist. Oder was Sie
ändern müssen, ist der FTP-Server, IP, Ihr Benutzername und Ihr Passwort. Sie können all
diese Negative behalten, oder Sie können mit
dem lokalen Dateinamen und
dem Remote-Dateinamen spielen . Du kannst jeden
Namen eingeben, den du willst. Okay, es ist besser
, es so zu machen. So können Sie jedes Backup auf Ihrem FTP-Server
mit einem bestimmten Datum sichern, sodass Sie das
Datum des Backups kennen können. Okay. Lassen Sie uns also das Skript kopieren und in
unseren Posteingang gehen und
von ihm hören , dass wir
zu einem System gehen müssen. Dann müssen wir uns den Drehbüchern
und den Charakteren ihrer Schöpfer zuwenden. Also werde ich alles reparieren und jedes
benannte Skript-Backup reparieren. Und hier
muss ich mein Drehbuch ablegen. Das ist also meine Schriftstelle, das ist es. Jetzt reicht es Anwenden. Und okay, jetzt müssen
wir einen
Scheduler erstellen, um unser Skript auszuführen. Es kehrt also zum gleichen Scheduler zurück und
benennt ihn auch in Auto-Backup um . Also hier müssen wir
eine Startzeit unseres
Skripts und ein Intervall angeben. Also für dieses Video,
starte die Zeit, zu der ich den Start setzen
würde. Und sie werden jede Minute ein
Drehbuch lernen. Okay, es ist nur
für dieses Video. Um das Skript auszuführen, müssen
wir also das
Befehlssystem script run verwenden. Und wir müssen den Namen
unseres Backups für das Skript eingeben,
nämlich Auto-Backup. Seit dem gleichen Skript
führe das automatische Backup aus. Jetzt werde ich mich bewerben. Und okay. Und es ist weiß, damit
das Skript ausgeführt werden kann. Perfekt. Wir können
es im falschen Code sehen. Der automatische Scheduler ist Ryan, und mal sehen, ob unser
Skript läuft. Gehen wir zum Protokoll. Es scheint, dass das Skript
nicht ausgeführt wurde. Warum? Weil ich einen Fehler mache. Sie könnten
den Namen Auto-Backup noch einmal überdenken. Was ich hier eingegeben habe, ist, dass das Backup nicht mit dem Namen phi identisch ist, also wird zwischen Groß- und Kleinschreibung unterschieden. Also lass mich großes V machen und
zwei Apply und Okay, und mal sehen, kein
Skript sollte laufen. Jetzt. Lass mich in die Zeit gehen. Und der nächste
wäre zu dieser Zeit. Okay. Lass uns darauf warten. Stellen Sie also sicher, dass Sie den genauen Namen Ihres
Skripts in Ihren Scheduler eintragen. Und natürlich
müssen Sie Ihren Scheduler
und Ihr Skript testen , bevor Sie
es in die Produktion nehmen. In der Heiligen Schrift gibt es keine
Vollkommenen, sie reimt sich. Und wir können sehen, wir müssen
jemanden zu mir zählen, das
schließen und das schließen. Und wenn wir hier zur Datei gehen, können
wir sehen, dass unser
Backup erstellt wurde. Das ist der Name
unseres Backups. Mikro. Erstellen Sie täglich ein Backup. Jetzt müssen wir
zu unserem eigenen Tool gehen. Und wenn wir zu Home
CHR gehen und es ist hier, können
wir unser Backup finden.
17. Zeit & NTP: Es ist wichtig sicherzustellen, dass die Uhrzeit in unserem
Mikrochip-Router korrekt ist. Warum? Die Liste der Gründe ist Logs. Wenn wir also die Protokolle überprüfen möchten, müssen
wir die
genaue Uhrzeit jeder Aufgabe kennen , die uns bei der
Fehlerbehebung oder Überwachung hilft. Zumindest ist Zeit wichtig, wenn wir
ein Ereignis planen möchten, z. B. ein automatisches Upgrade um Mitternacht. Wenn also die Uhrzeit falsch ist, kann
der EPA-Wert erreicht werden. Eine Produktionszeit, auch wenn das Micro-Checkerboard
wirklich schnell ist, aber dennoch zu einem Ausfall führen kann. Also los geht's und CO2
oder konfiguriere die Zeit. Gehen Sie zuerst zu Genesis drei. Es wird meine Mikro-Zecke ziehen. Jedes Medikament Cloud
Connect entweder eine ETH. Und sie werden anfangen,
vielleicht Rhotic machen. Es würde den Posteingang öffnen und es wird
sich bei meinem demokratischen Konto anmelden, das Passwort
ändern. Also Tocopherol-Zeit,
wir haben zwei Möglichkeiten. Tun Sie es sogar manuell, indem die Nachricht in
der genauen Zeit abrufen. Manuell oder automatisch
über einen NTP-Server. Wenn wir Entropie verwenden,
müssen wir sicherstellen, dass unser Mikrochip-Router
über einen Internetzugang verfügt. So können Sie die Uhrzeit und die Datumsinformationen
vom NTP-Server eingeben. Also lassen Sie uns das zuerst manuell machen. Wenn wir hierher gehen und Uhrzeit und Datum angezeigt
haben, können wir unsere aktuelle
Uhrzeit und unser aktuelles Datum sehen. Das Datum ist korrekt, wie wir hier sehen können, aber
die Zeit ist 1 Stunde zurück. Also lass uns gehen und die Uhrzeit korrigieren. Also werden wir hier hingehen, um dann Uhr
durchzuhalten. Und das ist die Zeit. So können wir die Uhrzeit manuell einstellen. So trifft das zu. Und wir können hier sehen, dass sich
die Zeit geändert hat. Der Status kann hier auch
manuell geändert werden. Andernfalls
können wir
die automatische Uhrzeiterkennung hier im Namen der Zeitzone deaktivieren. Wir suchen nach
unseren Teams, z. B. in meinem Fall
wähle ich Afrika, Casa Blanca, und
sie werden sich bewerben. Und okay. Lassen Sie mich also zurück
zur Systemuhr gehen, die dies möglicherweise erneut überprüft
und wieder auf manuell umstellt. Und es kann die Zeit ändern. Es ist schon lange veröffentlicht. Okay. Gehen wir jetzt los und wählen
unsere Uhrzeiten aus. Schon wieder. Beachten Sie die Anwendung. Und okay. Und dann können wir sehen, dass sich die Uhrzeit oder das Datum
immer noch nicht geändert haben. Nachdem du
Vorlesung oder Zeitzone gesagt hast. Sie müssen
Ihren Router melden, damit wir die richtige
Uhrzeit und das richtige Datum einstellen können. Gehen wir also zum selben. Belohnung. Ich. Geben Sie das Passwort ein. Perfekt. Jetzt können wir sehen, dass Uhrzeit
und Datum korrekt sind. Lassen Sie uns nun sehen, wie das
mit dem NTP-Server gemacht wird. Wenn Sie also ATP verwenden möchten, müssen
Sie erneut zu CSM dann zu den PICC-Zeilen wechseln. Hier müssen Sie es aktivieren. Und hier müssen wir einen NTP-Server
platzieren. Wenn Sie also einen lokalen
NTP-Server haben, können Sie ihn hier platzieren. Und in diesem Fall
benötigen Sie keinen Internetzugang in Ihrem Router. Ansonsten gehe ich zu den
Leuten aus dem Internet und suche nach NTP,
Board of Morocco. Perfekt. Ich kann mir vorstellen, dass sich drei Server
für diesen entscheiden werden. Kopiere es. Bevor ich das mache, lass mich das nochmal
auf Ammoniak umstellen. Wie wir hier sehen können, liegt
die Zeit 1 Stunde zurück. Geben wir
noch einmal unsere eigene IP ein und ein Jahr oder so. Okay, lass uns nochmal zur
PICC-Linie gehen. Es wird die Entropie aktivieren, die mich zum Server bringen
würde. Und sie werden sich bewerben. Hier bei den Stärken können wir
sehen, dass es wartet. Also versucht er,
diese Domain aufzulösen und
mit dem NTP-Server zu kommunizieren. Wenn wir hier zu Servern gehen, können
wir sehen, dass die
Domain aufgelöst ist. Und wir können bereits sehen, dass der Timer und das ändern. Wenn wir also zurückgehen, können
wir diesen Status sehen und ihn auf synchronisiert
ändern. Aber wir können immer noch sehen, dass
die Zeit 1 Stunde hinterherhinkt. Warum? Denn hier in Marokko kamen 1 h plus
die aktuelle Uhrzeit hinzu. Deshalb ist die Entropie
1 Stunde zurück, um das zu beheben, oder Sie müssen
zur gleichen Uhr gehen. Und Sie können zur manuellen
Zeitzone gehen und hier plus eins hinzufügen. Du kannst dieses Geld schon sehen. Wir können sehen, dass es sich jetzt geändert hat. Wir machen das nur,
weil ich, wie ich dir gesagt habe, hier in Marokko
die andere Stunde
zur aktuellen Stunde habe . Okay. Also normalerweise sollten es fünf sein, aber neulich noch eine Stunde. Also ist es
jetzt 18:00 Uhr in Marokko. Hier können Sie weitere
NTP-Server für das Backup hinzufügen, z.B. können
wir den Server auch hinzufügen. Und wir können sehen, dass
es ein Ergebnis davon ist. Ebenfalls. Wenn wir zu einem Protokoll gehen, können
wir sehen, dass der
NTP-Server hinzugefügt wurde. Ist es, und wir können sehen
, dass sich die Entropie der Zeit Hs
ändert. Und wenn wir hier sehen können, ist
dies die Uhrzeit und das
Datum jeder Aufgabe. Also hier, als wir die falsche Zeit
hatten, als wir die richtige Zeit eingestellt haben. Also nochmal, Zeit ist wichtig. Wir können das entweder tun, indem wir bereits Geld
verwenden, wie hier, oder
die Option für automatische
Erkennungszeiten deaktivieren und unsere
Teams manuell einstellen. Dies wird auch
automatisch zu
dem Zeitpunkt Oreos auf einem NTP-Server eingestellt . Die empfohlene
Methode
ist natürlich die Verwendung eines solchen HTTP-Servers. Okay? Also müssen wir jetzt gehen
und sehen, wie das geht. Von CLI. Es wird das Terminal
öffnen. Die erste Generation überprüft also
die Abfrage und die Uhrzeit. Um das zu tun,
müssen wir die Systemuhr ausführen. Marken. Wie wir sehen können. Dies sind die aktuelle Uhrzeit, Datum und die Zeitzone, obwohl es erkannt und überprüft wird. Okay. Lassen Sie mich zuerst zum System gehen. Lass mich zum
Client gehen und ihn deaktivieren. Wird verschieben, dass dies für
Bingo-Chip-Server gilt. Okay? Okay. Perfekt. Um die Zeit zu ändern, müssen
wir nun dieses
Befehlssystem eingeben. Uhr, Uhrzeit einstellen. Und wir müssen die Stunde verschieben. Ich würde unseren Hunger unterbringen, unseren, damit wir
ihn mit Entropie beheben können. Und die Minute und die
Sekunde, okay, dann das Datum. Also
haben wir in den Daten das Reittier, den Tag und
das Reh angegeben. Und der Modus besteht aus den ersten drei Zeichen
des Monats, z. B. wenn wir im Januar sind, sollten
wir die drei
Zeichen des Monats angeben, z. B. sollten
wir
im Februar nur die ersten
drei Zeichen eingeben. Okay? Also hat er John und ****** hingelegt. Der Tag ist 26. Sehr geehrter. Ich würde
auch unser eigenes Jahr angeben. Und die automatische Erkennung der Zeitzone. Ich sage nein, ich werde es deaktivieren. Es ist also dieselbe Uhrenmarke. Wie wir sehen können. Dies
ist das Enddatum des Zuges. So stellen Sie
die Uhrzeit manuell ein. Lassen Sie uns nun sehen, wie
das mit dem NTP gemacht wird. Also machen wir den System-NTP-Client und setzen ihn
dann auf Enable. Ja. Wir würden innovativ sein. Und der Modus ist standardmäßig in
Ihren Kosten enthalten, dann Server. Ich würde Server Manager posten. Also wenn ein Testament und eine Miete gemacht haben, sehe
ich, dass
Stages wartet. Wenn ich untergehe, können
Sie hier sehen, wie die Zeit anhand der Entropie geändert
wird,
wie wir hier sehen können. Es hat es bereits geändert. Wenn Sie sich für die Marke
P Client Server entscheiden, können
wir sehen, dass unser Entropie-Port other
this auf die IP zurückgreift. Okay? Also lass uns gehen und nochmal den
gleichen Taktzweig ptosieren. Und wir können sehen, dass Uhrzeit
und Datum jetzt korrekt sind. Das ist es also für diese Vorlesung. Wir sehen uns in
der nächsten Vorlesung.
18. NTP-Server: Wir können unsere
Microtia Curvature
als NTP-Server verwenden , um
unseren Netzwerkgeräten
Uhrzeit- und Datumsinformationen bereitzustellen . Wenn also z.B. in einem anderen
Netzwerk, das nicht mit dem Internet
verbunden werden kann,
konfiguriert ist Netzwerk, das nicht mit dem Internet
verbunden werden kann , ist ein NTP-Server in unserem Mycotic eine praktische Möglichkeit unseren Netzwerkgeräten einen lokalen NTP-Server
zur Verfügung zu
stellen. Also lass uns sehen,
wie das geht. Zuerst gehen wir
zu Gen ist drei. Es wird meinen Mikroscheck ziehen. Jedes Medikament, das Chylomicron auswählt. Einer von ihnen wird
der NTP-Server sein und der andere werden
die entropischen Linien sein. Okay? Es wird die Cloud
für die Verwaltung ziehen. Auch das Drag-Gen ist drei. Ethernet-Schalter. Hab es nicht gezogen. Okay, perfekt. Jetzt verbinden wir sie. Die erste Vorderseite
wird mit dem Switch verbunden. Wir werden diese Schnittstelle also
nur für die Verwaltung verwenden. Und ich werde
das Chylomikron verbinden und direkt zwischen ihnen
suchen. Okay, wir fangen an,
sagte es mir Cortex. Also hier werde ich
dieses Netzwerk hier einrichten. So
kann mein Tool, mein Gore-Tex, kommuniziert werden. Also ist 0.1 für
meinen NTP-Server und 0.2 für
meine PICC-Eingangszeile. Okay. Vielleicht gehen wir und
öffnen den Posteingang. Und lassen Sie uns eine Verbindung zu
unserem ersten demokratischen System herstellen. Ändere das Passwort.
Als Erstes werde ich
die Namen
dieses Mikrochecks ändern , damit
ich ihn identifizieren kann. Also habe ich es in P Server umbenannt. Ein zweiter Tenor reicht aus,
wenn es geht und diese IP in die anderen
drei und zwei Fünftel
setzt. Okay? Bewerben Sie sich und okay, perfekt. Mach das größer.
Jetzt müssen
wir als Erstes sicherstellen,
dass unser Entropie-Server die
richtigen Datums- und
Uhrzeitinformationen ausgibt dass unser Entropie-Server die
richtigen Datums- und
Uhrzeitinformationen ausgibt . Wir können unseren
Netzwerkgeräten die richtigen Informationen zur Verfügung stellen. Also geht es zum System,
dann zu den PICC-Leitungen, um
es zu aktivieren. Und die Luft wird nach dem Entropiepool
suchen. Das haben wir in
der vorherigen Vorlesung gesehen. Also werde ich diesen Bericht kopieren. Noch ein Server. Als Ersatz. Sie würden sich bewerben, um zu sehen,
ob die Server resorbierbar sind. Ja, die IP ist bereits sortiert. Und sieh mal, wir können
hier sehen, dass es synchronisiert ist. Okay, perfekt. Das
ist also der erste Schritt. Der zweite Schritt besteht darin
, den NTP-Server zu aktivieren. Also alles was wir tun
müssen, ist zum System NTP Server
zu gehen . Und, oder was wir tun
müssen, ist es zu aktivieren. Und das war's. Wir müssen es nur aktivieren. Die Bewerbung. Und okay,
und das war's. Wir sind fertig mit
unserem Entropie-Server. Sie öffnen also einen neuen Posteingang
und stellen eine Verbindung zu PICC-Leitungen her. Ändere das Passwort. Wir werden auch den Hostnamen
unverändert verwenden. Gp-Kunde. Der zweite Januar
reicht aus, wenn es an IP geht. Die Adressen sind festgelegt. Ip auch hier Bewerben. Und okay. Öffnen wir nun das
Terminal und versuchen , unseren NTP-Server zu pingen. Ping 192.168, 0.3, 0.1. Und wir können sehen, dass
wir
es anpingen können , damit unser Traumakortex zwischen ihnen
kommunizieren kann. Perfekt. Für mich, geh hierher und
zeig die Uhrzeit und das Datum. Ich werde gehen und zur falschen Zeit draußen sitzen. Wir gehen zur Systemuhr. Dadurch wird die automatische
Erkennung für die Zeitzone deaktiviert. Ändere auch das Datum. Du machst Bewerben und Okay, du kannst hier sehen,
dass es sich ändert. Jetzt. Ich muss zum System gehen, dann
wird der Big Client es aktivieren. Und sie sind auf den NTP-Servern. Ich gebe die IP meines Entropie-Servers an. Und sie werden sich bewerben. Jetzt müssen wir warten, bis es mit
unserem Entropie-Server
, unserem Mikrozytenserver,
kommuniziert und die Zeit synchronisieren. Genau so, wie wir es
hier sehen können. Es ist synchronisiere es. Und wenn wir es hier bemerken, sind
die Zeitentitäten korrekt. Nun, das war's für diese Vorlesung. Wir sehen uns in
der nächsten Vorlesung.
19. DHCP-Server: Unsere Mikrobiota kann auch
als DHCP-Server dienen und unseren Endbenutzern
IP-Adressen und Gateway, DNS und alle
Netzwerkinformationen zur Verfügung stellen. Schauen wir uns also an, wie DHCP-Server
und unsere Mikrologik
konfiguriert werden. Gehen Sie zuerst zu Jane, wenn Sie drei sind. Von hier aus. Ich werde zeichnen. Meine Mikrologik. Und Cloud. Benötige auch einen Ethernet-Switch. Das ist der geniale
Three-Ethernet-Switch. Also der Ethernet-Switch, und ich werde zwei VPCs per Drag &
Drop ziehen. Okay? Jetzt ist es verbunden. Dann. Die erste Schnittstelle,
Omega-Logik, wird mit der Cloud verbunden. Und die dir zujubelten
Gesichter werden mit
dem Switch verbunden und die echten
Conics wechselseitige VPCs zum Switch. Okay, lass mich mit meiner Nekrotik beginnen. Jetzt klicke ich mit der rechten Maustaste auf die
VPC und gehe zur Konfiguration bearbeiten. Und hier werde ich
diese Zeile hier kommentieren. So viele VPC das automatisch können, haben sie
beim Start nach DCP gefragt. Und im zweiten Teil wirst du
dasselbe tun. Und sparen. Perfekt. Jetzt gehe ich in den
Posteingang und melde mich bei
meiner Mikrologik an ,
habe das Passwort geändert. Jetzt
müssen wir als Erstes
eine IP-Adresse in
der Vorderseite haben eine IP-Adresse in , die wir verwenden
möchten, um dem CP zu geben. Unsere Schnittstelle
ist also entweder drei. Dies sind die Unternehmer
, die wir für die Bereitstellung von DCP
einsetzen möchten . Die IP-Adresse lautet
also 192.168, 0.3, 0.0. Dies ist die
Netzwerk-IP, die ich verwenden werde. Sie können natürlich jede beliebige
IP im Subnetz verwenden. 0,1 wird also die IP
des Vordergesichts sein. Gehen wir also in den Posteingang und legen
die IP des Vordergesichts fest. Also müssen wir zu IP gehen, dann zu anderen Rennen. Und Pluszeichen. Und hier gebe ich
meinen IP-Slash 24 ein. Und hier in der Benutzeroberfläche müssen
Sie entweder drei auswählen. Bewerben Sie sich. Und okay, so perfekt. Das ist der erste
Schritt, den wir tun müssen. Jetzt. Der zweite Schritt, den wir
tun müssen, ist die Umfrage zu erstellen. Wir müssen also eine Reihe von
IPs erstellen , die wir unseren Kunden zur
Verfügung stellen möchten. Also lass uns zu IP gehen. Lass uns nach der Pole suchen. Und die Stange. Wir sind also im Poolnamen. Du kannst es behalten
oder einen beliebigen Namen für mich eingeben, ihn umbenennen. Hier in den anderen Kursen. Ich würde meine Reichweite hier mit dieser IP
beginnen. Und es würde
die Umfrage mit 0,20 beenden. Es ist ein kleinerer Bereich. Okay? Also hier in der nächsten Umfrage heißt
das, wenn dieser
Bereich hier abgeschlossen ist, also wenn dieser Bereich
hier vollständig genutzt ist, was ist die nächste Umfrage,
die wir verwenden können? Sie müssen also
eine weitere Umfrage erstellen und
sie hier platzieren, wenn Sie möchten. Oder Sie können hier Ihr gesamtes
Sortiment auf einmal platzieren. Lassen Sie mich Ihnen zeigen,
wie das geht. Und wir spielen ein Theaterstück und okay. Z.B. Ich nenne es Rasenwerkzeug. Und hier muss ich
einen anderen Bereich angeben. Z.B. Ich beginne mit
21.3, 0.1300 Anwenden. Und okay, und wenn ich hier
zu meiner ersten Umfrage zurückkehre, kann
ich mir mein Mittagessen aussuchen. Wenn diese Spritze also vollständig verwendet
wird, können wir
sie für die
IP-Adressen in diesem anderen Bereich verwenden. Und dieser Bereich
sollte sich natürlich von diesem unterscheiden. Oder wir können einfach all unsere IPs eingeben, die wir verwenden möchten,
um uns zu fragen:
Okay, perfekt,
das ist die erste. Der Schritt, den wir tun müssen
, ist die Umfrage zu erstellen. Der nächste Schritt besteht darin, zum
TCP-Server zu gehen und unseren DCP-Server aufzurufen. Also benennst du es um. Hier müssen wir
die Einstiegsphase wählen, die entweder aus drei besteht. Und hier in der anderen Sportart, hier müssen wir unsere
Ehen auswählen und uns bewerben. Und okay, danach müssen
wir auf Netzwerke gehen. Und hier müssen wir
unseren Netzwerk-Slash 24 setzen. Und natürlich unsere Gateway-IP, die die IP einer der
drei Schnittstellen ist. Hier in der Netzmaske können
wir es leer lassen, weil wir bereits 24 Jahre in den
anderen DNS-Servern waren,
einen Schrägstrich gesetzt haben. Wir können unsere DNS-Server platzieren, also 88 und sie werden
einen zweiten Server hinzufügen. Dann werde ich mich bewerben. Und okay, und das war's. Gehen wir also zurück zu GNS3, das möglicherweise meine beiden VPCs startet. Dieser, Antoine, um
damit anzufangen, ich weiß nicht warum. Also jede kleine Bewegung es. Sie werden noch einen mitbringen. Okay. In der Tat sind Config-Befehl, DCP, Save, Start defekt. Wie wir hier sehen können, spricht
unsere VPC über IP
von unserem Server. Wenn wir also IP angezeigt haben, können
wir die IP unserer VPC,
des Gateways und Dennis sehen . Und wir können auch die IP-Adresse
des DHCP-Servers sehen. Lassen Sie uns also Pink oder Micro Logic verwenden. Perfekt, ich kann es anpingen. Schauen wir uns unsere zweite VPC an. Zeige IP. Diese nahmen auch LIP. Also ich würde denken, mein Mikrobiotikum. Perfekt. Gehen wir jetzt zu einer Windbox. Gehen wir zu diesem Link. Wir können sehen, dass das die Hinweise sind. Ich gehe zurück
zum zweiten VPC. Was mir aufgefallen ist, ist, dass die beiden VPCs
dieselbe MAC-Adresse haben. Wir können hier den Port
von ihnen sehen, die dieselbe IP haben. Deshalb
geben unsere Mykotika ihnen die gleiche IP. Okay, lass mich das entfernen. Lassen Sie mich sehen, ob wir
die MAC-Adresse dieses Geräts ändern können . Kann nicht entfernt werden. Okay, wir machen TCP-Dash T. Jetzt haben wir eine andere
IP, weil der Markt, das ist anders
als die VPC allein. Wenn wir also hier zum Posteingang gehen, können
wir zwei CPDs sehen. Von hier aus können wir also sehen, dieses D-Flag bedeutet
, dass IP dynamisch ist. Es ist also so, wir würden uns verändern. Wenn wir diese IP z. B. strategisch
an dieser Maschine platzieren möchten , können
wir mit der rechten Maustaste
klicken und auf „Statisch machen“ klicken. Wir können sehen, dass die D-Flagge hier
nicht mehr zu sehen ist. Das bedeutet, dass die
IP jetzt tragisch ist. Okay? Es gibt eine
andere Möglichkeit, eine statische IP festzulegen, indem wir
diese reduzieren und
das Pluszeichen drücken und schon
den IP-Header und das
MAC-Adressgeld setzen . Dann. Die Tür, okay, und die IP wird automatisch
zugewiesen. Also lass uns das versuchen. Lass mich
gehen und VPC ziehen und ablegen. Gestartet und verbunden.
Welcher Schalter? Das wirst du tun. Zeige IP und kopiere
die MAC-Adresse. Okay? Dann
gehe ich hierher und setze mich hin. Zum Beispiel wirst du 14 machen, okay? Hinter der MAC-Adresse. Es wird genügen Anwenden. Und okay, wir gehen zurück und machen eine DCP-Anfrage. Und so können wir
sehen, wie die VPC spricht, die IP, die wir statisch
gesetzt haben. Wir können seine Oktave sehen. Okay, lass uns versuchen, unseren Mikrocheck
anzupingen. Und wir können perfekt
Binging oder Mikrocheck machen. Okay, perfekt. Eine andere Sache , die ich mir im
Video ansehen würde, sind die Optionen. Wenn wir also z. B.
eine Option für unser DCP konfigurieren möchten, können
wir das von hier aus tun. Also zB wenn wir
die TFTP-Option konfigurieren wollen. Lassen Sie mich es also TFTP nennen. Und natürlich ist der Code
der
TFTP-Option 66. Hier im Band. Wenn wir die IP-Adresse
unseres TFTP-Servers angeben möchten, ist
unser TFTP-Server z. B. 0,5. Also hier im Band
müssen wir vor und
nach der IP oder einem einzelnen Anführungszeichen setzen . Okay? Wir müssen
hier ein einziges Zitat und eine weitere einheitliche Kultur setzen . Wenn wir das nicht getan haben
und uns beworben haben, erhalten
wir eine
Fehlermeldung, die
besagt, dass aufgrund des unbekannten Datentyps
neue DHCP-Optionen hinzufügen werden. Okay? Also müssen wir das
tun und uns bewerben. Und dieses Mal ist es ein Ziel, okay? Und sie werden hündchenhaft sein. Die
perfekte Option ist also da. Nachdem wir die Option ausgewählt haben, nachdem wir die Option erstellt
haben, müssen wir zu unserem Netzwerk gehen. Und wir müssen zur
TCP-Option gehen und den Abwärtspfeil auswählen
und FTP auswählen und anwenden,
um zur Option zurückzukehren, um das Pluszeichen zu machen. Wenn der
Wert also ein Hexadezimalwert ist, müssen
wir ihn dieses Mal anders formulieren. Also z.B. für Option 43, okay, Mantel ist natürlich 43. Der Hex-Wert
sollte
aus der IP des Controllers generiert werden . Der Access Point kann also wissen,
wo der Controller ist, okay? Also müssen wir zuerst sehen, wie der
x-Wert von
automatisch generiert wird. Es wird auf diese
erste Website gehen. Hier können wir
zwischen Cisco oder Rockies wählen. Wenn wir unseren Orcas
- oder Cisco-Controller haben. Hier geben wir die IP
unseres Controllers ein und
geben mir meine Option 43. Und das ist der x-Wert. Okay? Wir werden es kopieren. Wenn ich also hierher gehe und es erneut eintrage, können
wir die Meldung sehen, die
besagt, dass der Datentyp unbekannt ist. Vor dem x-Wert müssen
wir also Null, x setzen. Okay? Also müssen wir
Null und x dann unseren x-Wert eingeben. Und um sich zu bewerben. Und dieses Mal können wir
sehen, du nimmst es. Auch hier müssen wir
zu Netzwerken gehen und den Abwärtspfeil
drücken und unsere Option
Anwenden
auswählen. Und okay. Und ihr seid startklar. Okay, perfekt. Eine andere Sache
ist also, dass wir
das DCP-Setup automatisch
mit diesem Juliet mithilfe des
TCP-Setups durchführen können das DCP-Setup automatisch . Also z.B. Ich werde die
Interbankengebühren wählen. Und wir können sehen, dass in diesem Frostschutzmittel noch
keine IP enthalten ist ,
also wird es storniert. Vielleicht gehen wir zuerst
zu IP-Adressen, dem Plus und setzen uns
für diese Schnittstelle auf IP. Okay. Bewerben Sie sich. Dann gehe hier zum GCP-Setup. Wählen Sie die
Vorderseite aus und fahren Sie als Nächstes fort. Als Nächstes. Wir können sehen, dass dies unser Tor ist. Wir werden es am nächsten Tag behalten. Hier können wir den
Bereich ändern, wenn wir ihn wollen, wir lassen ihn so, wie er ist. Das ist also der Port.
Du wirst es als Nächstes tun. Wir können DNS natürlich nach Belieben
ändern , okay?
Bis zum nächsten Mal. Die Zeit kann auch geändert werden. Ich setze 24 h ein, was am nächsten Tag ist. Und dann können wir
hier sehen, dass das Setup erfolgreich
abgeschlossen wurde
und es ihnen gut gehen wird. Wenn wir also hierher gehen, um uns zu vernetzen, können
wir sehen, dass unser
Netzwerk da ist. Und wenn wir zu IP gehen, suchen
wir Paul. Wir können unsere
DCP-Polaritäten der orangefarbenen Phase sehen. Es ist also rot, weil
unser Entweder zum Frostschutzmittel noch mit keiner der Stimmen verbunden
ist. Also, wenn wir zu unserem Genius Three gehen und hier mit dieser VPC verbunden sind, siehst
du hier p, d? Wir können sehen, dass
wir über IP
von der Odyssey pro Server gesprochen haben . Wie wir sehen können, ist
es nicht mehr rot. Okay, es ist Oktave. Octave jetzt, so perfekt. Jetzt wissen wir, wie man DHCP
konfiguriert. Es steht Ihnen frei, es
manuell oder mit dem TCP-Setup,
dem DCP Setup Safe Assign, zu konfigurieren . Es ist also ein und sie lagern. Okay, jetzt schauen wir uns an wie man
diesen CP von der CLI aus konfiguriert. Wir öffnen das
Terminalfenster erneut. Und die erste Generation Wir
werden sehen, wie man das CPE-Setup von CLI
verwendet. Aber zuerst
müssen wir uns hinsetzen und sie kommen zu
einer der Schnittstellen. Also gehe ich zur
IP-Adresse, zu anderen. Und ich würde sitzen wie zuvor, entweder vier oder zwei Fünftel. Perfekt. Dann werde ich IP-DHCP-Server einrichten und Ihr Gesicht
zeigen, sollte
entweder für das DHCP-Netzwerk sein. Ist das so, ja, bis das Gateway 4.1 ist, was die IP des
Vordergesichts ist. Ja. Du willst es nicht ändern. Wenn wir uns also nicht verletzen, ist dies die Umfrage, die ich allen meinen Kunden
geben möchte. Also wirst du es hier tun, ich kann den DNS ändern. Wir müssen ein Komma setzen, um die Server zu
trennen. Diese Zeit beträgt 10 Minuten. Wir können es ändern, wenn wir
wollen, oder es so lassen, wie es ist. Und das war's. Wenn wir also IP,
die Marke CP Serve, gemacht haben, können wir sehen, dass unser DCP erstellt wird. Also lass uns gehen und es testen. Also hier werde ich diesen Link löschen. Und verknüpfe meine VPC mit dem
Internet zur Verlängerung. Unser DCP, DCP dash d. Im Gegensatz zu dem, was wir sehen können, haben
wir über IP
von ODC passiv gesprochen. So perfekt. Lassen Sie uns nun
sehen, wie Sie
den Port und das Netzwerk
und diesen CPC manuell erstellen . Ich der ersten Generation werde gehen und einer der fünf Schnittstellen eine
IP-Adresse
zuweisen. Okay? Die Schnittstelle ist
entweder fünf. Perfekt. Jetzt müssen
wir als Erstes die Umfrage erstellen. Der Befehl lautet also IP für
add und gib ihm einen Namen. Also würde er es meinen Hafen nennen. Dann die Ranges. Hier, meine Reichweite. Beginne mit dieser IP und das
Ende wird diese IP sein. Und das werden sie tun. Also
wenn ich zum IP-Port gehe. Und ich habe gedruckt. Ich kann meine
Umfrage hier sehen. Jetzt wird es IP eingeben, andere. Ich meine IP, TCP, Server, Odd und andere. Benennen Sie ihn für einen Namen in DHCP um. Das ist nur der
Name und das sind, weißt
du, jemand könnte der
DHCP-Server gesperrt werden. Das ist also üblich, es zu
aktivieren, bis Phase entweder für den Namen
ist. Er ist mein DHCP, tut mir leid, hier in der anderen Sportart. Hier müssen wir
den Namen der Ausgabe eingeben. Also würde ich meine Stange hinstellen, und das ist der Name von DCP. Also jetzt in der Lage zu antworten
, ob ihre Marke. Das ist also mein DCP. Jetzt müssen wir das Netzwerk einrichten. Also müssen wir API,
TCP-Server, Netzwerkanzeige machen. Und wir müssen unsere
Netzwerkadresse angeben, unser Gateway. Und DNS-Server. Auch hier wurden wir mit
einem Komma und der Eingabetaste
zwischen ihnen getrennt . Das ist es also. Jetzt müssen wir nur
noch den RTCP-Server verwenden
, der möglicherweise neue VPC bringt. Wir haben angefangen. Und wir können sehen, dass es
bereits über IP spricht. Hier ist es. So perfekt. So können Sie pingen
oder einen Mikrocheck durchführen. Wir können es erfolgreich anpingen. Gehen wir zurück zur Flügelbox. Und geben wir IP, DCP-Server, diesen Druck ein. Und das sind alle
Leases, die wir haben, z. B. wenn wir einen
dieser Leases statisch einrichten wollen ,
wie wir bereits gesagt haben, müssen
wir IP,
TCP-Serveranforderungen eingeben und statisch
machen und
die ID der Verzögerungen wählen. Wenn wir beispielsweise möchten, dass
dieses geistige Eigentum strategisch ist, werden wir uns erneut für den A15
und den Digitaldruck entscheiden. Und wie wir sehen können, gibt es keine D-Flagge mehr, wie
wir sie hier sehen können. Es ist also nicht mehr dynamisch. Es ist nicht statisch. Okay? können
wir das manuell machen,
indem wir diesen Befehl, cp server, these und to add, eingeben. Und hier müssen
wir die Adresse, die MAC-Adresse, so eingeben. Mal sehen, wir machen 04 und versuchen
wir Jewel the
Rag und werfen eine weitere VPC auf und schauen, ob die
MAC-Adresse am Ende 0,4 ist . Lass uns sehen. Wir werden
diesen Link hierher verschieben. Du wirst anfangen, Sauerstoff zu bekommen, also wird IP angezeigt. Und wir können sehen, dass es 04 ist. Schauen wir uns also an, ob die IP,
die wir gesetzt haben,
statisch verwendet wird. Wie wir hier sehen können. Du hast die IP, die wir gemacht haben
, statisch genommen, das ist diese IPA 0.11. So perfekt. Eine letzte Sache, die ich mir im Video ansehen
würde, ist, wie man Optionen von CLI aus
erstellt. Dazu müssen wir die PDCP-Serveroption
eingeben. Und das Seltsame, dann
müssen wir uns an den Code setzen, z. B. 66, was die TFTP-Option ist. Also können wir es TFTP nennen. Ich glaube, dass wir bereits TFTP-Optionen
haben, also werde ich es TFT P2 nennen. Und du bist, wie ich dir schon sagte, wir müssen das erste und das
Ende der IP-Adresse
in ein einziges Anführungszeichen setzen . Sagt, es ist ein Syntaxfehler. Der entfernte Code besagt unbekannte
Daten, Mittelschicht. Okay. Es ist gegen uns von CLI. Wir sollten Code eingeben
und dann Single erwischt. Als ob wir sehen könnten, wie es
sich von der Windbox unterscheidet. Also sollten wir einen Mantel
und das einfache Anführungszeichen
verwenden, das hier gedruckt wird, um den Wert zu sehen, den
wir zuvor hinzugefügt haben, das Format der IP-Adresse. Also brauchen wir, damit wir hier sehen
können, dass es
nur ein einziges Zitat ist. Aber wenn wir es hinsetzen, müssen
wir Code
und einfache Anführungszeichen verwenden. Okay? Was wir jetzt tun müssen,
ist zum Netzwerk zu gehen. Und hier, lass mich sehen. Sie werden zuerst drucken. Das ist meine
Netzwerk-ID, es ist drei. Es wird also keine
Option zum FTP-Tool sein. Und sie werden
drei eingeben. Die Wirkung. Als ob ich die
DHCP-Netzwerk-ID Nummer drei gemacht hätte. Okay, es kann also als
Frist für die Optionen gedruckt werden. Wie wir hier sehen können, wird
die Option von DFT P2 hinzugefügt. Das ist es also. Jetzt
wissen wir, wie man den CPC in unserem
Microcheck von der Windbox aus konfiguriert. Und auch über die
Befehlszeilen.
20. Benutzer und Gruppen: Ändern unseres Passworts
ist nicht nur die erste Generation wir nach der
Installation unserer Mikrologik vornehmen müssen, sondern auch das Entfernen des Admin-Benutzers, der der Standardbenutzer ist,
und
das Erstellen eines neuen Benutzers ist eine kluge Aktion. Denn die Verwendung eines Standardbenutzers
als Administrator macht es Angreifern
leicht,
Brute-Force oder Mikrologik anzuwenden. Roger. In dieser Vorlesung geht
es also um Benutzer und Gruppen. Was jedes Ich
zu g geht, n ist drei. Ich ziehe meine
Mikrozyte und Cloud per Drag & Drop. Es wird
mein mit dem Magnetfeld
zentriertes Gesicht mit der Cloud verbinden . Es wird meinen Makrocheck starten. Das Hauptaugenmerk dieser
Vorlesung wird also natürlich darin bestehen, den Admin-Benutzer zu
entfernen. Dann erstellen wir einen neuen Benutzer. Nachdem Sie also einen neuen Benutzer erstellt
haben, werden wir sehen, dass er auch Ihre Gruppen
kontrolliert. Und Gruppen ermöglichen es
uns, unseren Benutzern
verschiedene Berechtigungen und
Zugriffsrechte zu gewähren und zuzuweisen. Also werden wir zB einen Benutzer erstellen
oder nur lesen. Wir werden einen Benutzer mit
Nur-Leserechten erstellen. Dann erstellen wir eine benutzerdefinierte Gruppe und weisen dieser Gruppe
einen Benutzer zu. Okay, jetzt lass uns gehen und
eine Verbindung zu unserem Makro herstellen. Vergewissern Sie sich, dass das Passwort leer ist
und sie werden eine Verbindung herstellen. Ändere mein Passwort. Trainer, die so und so weiter,
Okay, jetzt, um Benutzer zu konfigurieren, müssen
wir zu einem
System gehen, dann zu Benutzern. Und von hier aus können wir
sehen, dass wir
nur einen Benutzer haben ,
nämlich den Admin. Und es ist auch der Benutzer, mit dem
wir verbunden sind. Okay? Wenn wir also versuchen, es zu entfernen, wie wir
hier feststellen können, können wir das nicht. Warum? Weil admin der einzige Benutzer ist, den wir
derzeit in unserem Mycotic haben. Wenn wir es also entfernen, können
wir
unser Mykotikum nicht mit dem Endbenutzer verwalten. Es macht also Sinn. Wir können Sie es löschen lassen,
bis wir einen neuen Benutzer erstellt haben. Also lass uns gehen und einen neuen Benutzer
erstellen. Beispiel: Ich benenne den IT-Manager um. Und hier in der Gruppe würde
ich vollen Zugriff darauf geben. Und ich gebe ihm ein Passwort. Mach Apply und Okay, wenn ich
jetzt den
Admin-Benutzer entfernen möchte, kann ich das tun. Okay? Es ist also Abmelden und Einloggen mit dem
Manager-Benutzer. Perfekt. Wir können uns jetzt mit
dem Manager-Benutzer anmelden, wie wir von hier aus sehen können. Jetzt haben wir
den Admin-Benutzer entfernt und unseren neuen Benutzer erstellt. Eine andere Sache, die ich hier sehen
möchte, ist, dass wir hier
sehen können ,
dass es einen Parameter gibt, der die Ladeadresse angibt. Hier können wir also ein Subnetz oder
eine API festlegen , auf die wir den Zugriff von
unserer Mikrologik aus
ermöglichen möchten . Also zB wenn ich die IP 72.1 einstelle, was meine
Maschinen-IP ist, mal sehen. Es ist der Börsengang für den
Adapter Eight. Hier ist es. Somit ist meine Maschine die einzige
Maschine, die Zugriff auf Anmeldung mit dem Benutzermanager die
Anmeldung mit dem Benutzermanager
für die Mikrologik
hat. Möglicherweise wird die Verbindung getrennt und erneut
versucht, eine Verbindung herzustellen. Perfekt, ich kann. Lassen Sie mich diese IP
hier in etwas wie
diese ändern , z. B. eine API, die ich
nicht auf meinem Computer habe. Und sie werden Apply und Okay machen. Und es ist nicht verbunden. Und es wird erneut versucht, eine Verbindung herzustellen. Als ob wir sehen können, dass uns eine Fehlermeldung mit einem falschen
Benutzernamen oder Passwort angezeigt wird. Warum? Weil wir
nicht das Recht haben, mit unserer IP
eine Verbindung zu unserem
Makro-Check weil unser Computer dieselbe IP haben
muss , die wir
in den erlaubten anderen haben, nämlich 72 Punkt Jen. Aber wenn wir das andere
ausgewählt haben, ist MC anstelle der IP-Adresse. Und wir haben uns verbunden. Wie wir sehen
können. Jetzt können wir uns verbinden. Wenn wir hier
in Systembenutzern saßen, wenn wir hier auf IP saßen, müssten wir auch Zugriff von
der MAC-Adresse aus
deaktivieren. Sie müssen das deaktivieren. So können wir sicherstellen, dass
nur eine Maschine mit dieser IP hier auf
unser Mykotikum mit
diesem Benutzernamen hier zugreifen kann . Wir werden in
einer anderen Vorlesung sehen, wie
wir den Zugriff auf
unsere Mitotik
über die MAC-Adresse
deaktivieren können. Vorerst. Ich werde das einfach
entfernen. Wir werden uns bewerben. Und okay.
Gehen wir jetzt zurück zu unseren Aufgaben. Wir haben den Admin-Benutzer entfernt und einen neuen Benutzer erstellt. Lassen Sie uns nun einen Benutzer
mit schreibgeschützten Rechten erstellen. Gehen wir also zuerst zu unseren Gruppen. Und wie wir sehen können, haben
wir standardmäßig 3D für zwei Gruppen
, die wir entfernen können. Wie wir sagen können, können wir keine dieser Gruppen
entfernen. Es ist nicht abnehmbar,
wie wir sehen können. Wir können sie nicht entfernen, aber wir können neue Gruppen erstellen. Und wie wir sehen können,
haben wir eine vollständige Gruppe und eine rote Gruppe und eine rechte Gruppe. Die Gruppe ist offensichtlich, wir können nur lesen, aber was ist der
Unterschied zwischen vier? Und richtig? Hier in 4D können
wir sehen, dass es
alle Privilegien sind. Wir sind also in den Richtlinien, wir können sehen, dass es
alle Privilegien hat. Aber auf der rechten Seite können
wir sehen, dass sie nicht über die FTP-Richtlinie und nicht
über das FTP-Privileg verfügen. Okay.
Lassen Sie mich Ihnen zunächst die Privilegien erläutern,
die wir in unseren Richtlinien haben. Das sind die Richtlinien. Es wird also damit beginnen,
die Zugriffsrichtlinien wie z. B.
die lokalen Richtlinien zu erklären . Sperrrichtlinie
gibt uns also das Recht, uns lokal über
das Konsolenkabel
anzumelden. Und das Telnet
gibt uns den Zugriff um uns per Gen aus der Ferne anzumelden. Aber natürlich wird uns das SSH
oder wahrscheinlich den Zugriff auf den Fernzugriff
auf unser Mykotikum über SSH ermöglichen. Übrigens ist es besser, Telnet zu deaktivieren, da
es nicht sicher ist wie SSH. Die andere Zugriffspolitik
, die wir haben, ist das Internet. Das Web gibt uns also Zugriff auf den Fernzugriff auf unsere
Mikrologik mithilfe von Abb. Und die Windbox-Richtlinie ermöglicht uns
natürlich den Zugriff über den Buchladen im
Internet. Wenn wir
diese Richtlinie also nicht gesperrt haben, können
die dieser Gruppe
zugewiesenen Benutzer nicht über den Posteingang
darauf zugreifen. Und Ramone, gib
uns auch den rechten Kiefer, verbinde dich mit einem Remote-Server. Apa und Rezept geben uns das
Recht , über APA auf den Router zuzugreifen. Und wenn GP eine Richtlinie ist,
die volle Ordnung gewährt, melden Sie sich remote
mit einem FTP-Client wie FileZilla an, um Dateien zu lesen , zu
schreiben
und zu löschen und vom
und zum Router zu übertragen. Wenn diese
Richtlinie dies zulässt, können
wir Dateien per FTP in
unsere Mitose legen oder Dateien
aus unserer Mikrologik
auf unseren FTP-Client lesen aus unserer Mikrologik
auf unseren FTP-Client oder sogar Folien löschen. Wenn wir die FTP-Richtlinie aktivieren, sollten
wir sie aktivieren. Wir haben auch
die richtige Richtlinie getan. Okay. Um für die Richtlinie Bericht zu erstatten und uns Zugriff
zu geben, um dem Router Bericht zu erstatten. Die rote Richtlinie gibt uns Zugriff auf das Lesen der
Router-Konfiguration. Wir können also nur
die Konfiguration in unserem
Router lesen und wir können alles
in unserer Mikrologik speichern, modifizieren oder ändern. Wenn Sie zur richtigen Richtlinie wechseln, erhalten Benutzer mit
der richtigen Richtlinie richtigen Zugriff auf die
Router-Konfiguration, mit Ausnahme der Rechte der
Benutzerverwaltung. Unser Benutzer mit
dem richtigen Zugriff kann also die Router-Konfiguration ändern
, Ausnahme der Zielgruppe oder
der Änderung eines Benutzers. Wenn wir
die Writer-Richtlinie aktiviert
haben, haben wir gleichzeitig die rote Richtlinie als aktiviert angezeigt. Okay. Weiter zur Richtlinie. Ordnung, diese Richtlinie gibt uns das Privileg
, Benutzer zu verwalten. Also, wenn wir
die richtige Richtlinie aktiviert haben und wir auch Benutzer
verwalten wollen, müssen
wir die
Richtlinie auch aktivieren, okay? Nun zur Testrichtlinie,
mit der wir
alle Diagnosetools
wie Ping und Trace Route ausführen können . Dann testen wir und all die
anderen Diagnosebefehle. Okay. Und bei sensiblen Richtlinien hat
Interbranch das Recht, die
Passwort-Option für die Höhe zu ändern. Also führen wir ein, wir haben Passwörter mit
dieser Höhe hier. Wenn wir also das
sensible Recht haben, können
wir
unsere Passwörter verstecken oder anzeigen. Also zB wenn wir es gemacht haben, geh hier zum
TPP und gehe zu Secrets, z.B. erstelle
hier einfach ein Passwort. Wir sind schnell. Okay. So wie wir sehen
können, ist das Passwort
Haydn. Wir können es nicht sehen. Aber wenn wir es geschafft haben, gehen Sie zu den Sitzungen
und deaktivieren Sie es. Jetzt können wir das Passwort sehen. Okay? Das ist es, was uns diese
Richtlinie hier gibt. Und für Sniff
können wir das
Packet Sniffer Tool verwenden , um Buckets zu
erfassen und zu analysieren. Okay, lass mich gehen und damit einen neuen Benutzer
erstellen. Sie würden also einen Benutzer erstellen und wir weisen ihn der roten Gruppe
zu. Würde ihm hier ein Passwort geben. Lassen Sie uns jetzt gehen und uns mit diesem Benutzer
verbinden. Hier muss ich
den Benutzer eingeben, Benutzer eins. Und verbinde dich. Perfekt, wo unser n, wir sind verbunden mit
DU auf Eins steht. Also z.B. wenn wir unsere
Router-Konfiguration überprüfen wollen, z.B. die Schnittstellenadressen. Also müssen wir
zu IP-Adressen gehen. Und wir können hier sehen, dass dies die IP der
Ether-One-Schnittstelle ist. Und dann können wir feststellen, dass
wir die Konfiguration nicht hinzufügen oder entfernen oder ändern können,
wie wir sehen können. Okay? Also
können wir von hier aus nichts tun. Also wenn wir es geschafft haben, geh hierher,
z.B. zur Schnittstelle. Und wir können keine
Schnittstelle hinzufügen oder irgendetwas tun. Okay? Was wir mit dem schreibgeschützten Benutzer tun können, ist die Konfiguration zu
lesen. Aber wenn wir es geschafft haben, gehen Sie zu ihren Ernten und
überprüfen Sie die Richtlinien der roten Gruppe. Mir ist aufgefallen, dass wir
eine andere Richtlinie haben, nämlich die Belohnungspolitik,
wie wir sehen können. Das ist also Geben,
Geben, diese Richtlinie, unseren Benutzern das Recht
gibt, unseren Router
zu belohnen. Ich weiß also nicht, wie es
Ihnen geht, aber für mich möchte
ich keinen Benutzer mit Zugriff auf
Storyboards, meine Firewall. Okay, lassen Sie mich zu
den Gruppen gehen und
eine Standardgruppe erstellen. Und diese Gruppe BY
benennt sie schon rot um. Das wird also meine benutzerdefinierte Gruppe sein. Das wird unsere letzte Aufgabe sein. Okay? Also die Benutzer, die dieser Gruppe
zugewiesen sind, möchte
ich, dass sie
sich zB nur über When-Bücher verbinden. Und auch mit dem
Zugang zu lokalem. Sie können also von der
Konsole aus darauf zugreifen und nur lesen. Also habe ich nur die rote Option. Okay? Es wird
diese Gruppe erstellen und zuerst zu unserem Benutzer
gehen und versuchen, unsere Firewall
zu belohnen. Wie wir feststellen können, wird unsere
Firewall neu gestartet. Wenn wir also hierher gehen
und uns die Verfügbarkeit ansehen würden, könnten wir sehen, dass es gerade abgestimmt hat. Also wurde darüber berichtet. So können wir sehen, was es tun
wird, ist, zu
Benutzern zu gehen und meinen Benutzer1
der Gruppe „Nur Tarif“ zuzuweisen. Und sie werden es gut machen. Jetzt versuchen wir noch einmal, uns
mit unserem Benutzer anzumelden, wo ich die Verbindung trennen werde. Lassen Sie mich erneut
mit dem Benutzer einloggen. Perfekt, ich kann mich von meinem Posteingang aus
anmelden. Lassen Sie uns nun noch einmal unsere
Konfiguration überprüfen. Ob wir
irgendein Gen ändern können oder nur um unsere
Konfiguration zu überprüfen und es zu sehen. Es ist, als könnten wir sehen, dass wir von hier aus nichts
ändern können . Wenn wir zum IP-DHCP-Client gehen. Wir können auch
unsere Ethan One-Schnittstelle
vom DHCP-Client entfernen . Okay? Wir können nicht einmal
verlängern oder veröffentlichen, wie wir sehen können, ist uns das
nicht gestattet. Okay. Also werde ich jetzt
versuchen,
meinen Router und mein Design zu belohnen . Wir können es nicht melden. Okay. Also, wie ich dir schon
sagte, für mich willst
du nicht, dass ein Benutzer mit nur Lesezugriff die Firewall
erneut beobachtet, vielleicht können wir ihm
diesen Zugriff gewähren, wenn wir wollen. Aber ich finde es nicht gut, dass
wir sehen können, dass wir
eine benutzerdefinierte Gruppe erstellen und unseren Benutzern benutzerdefinierte
Richtlinien und Rechte
geben können eine benutzerdefinierte Gruppe erstellen und . Okay,
versuchen wir erneut, uns mit diesem Benutzer von
der Konsole aus anzumelden , um zu sehen, ob er Zugriff hat oder nicht. Okay. Wir werden weitermachen und uns mit Benutzer eins
anmelden. Okay, habe den Fehler beim Benutzer gemacht, sich jetzt anzumelden und
wir können sehen, ich kann mich anmelden. Das war also unsere letzte Abenddämmerung. Es erstellt eine benutzerdefinierte Gruppe
und weist ihr Benutzer zu. Okay. Ich glaube, ich habe Ihnen nichts über
die Passwortrichtlinie erzählt. Passwortrichtlinie gibt einem
Benutzer also das Recht,
sein eigenes Passwort zu ändern. Es ist also gehemmt. Und lass uns uns bewerben. Und okay, und
gehen wir zurück zu unserem Benutzer. Und es ist nicht verbunden.
Und es ist wieder verbunden. Okay? Okay. Jetzt bin ich also verbunden. Nun, wenn ich zum
System gegangen wäre, dann zum Passwort. Hier können Sie sehen, dass ich mein eigenes Passwort ändern
kann. Benutzer1 kann
sein eigenes Passwort ändern. Also müssen wir unser Passwort eingeben und dann das neue Passwort eingeben. Und perfekt oder
das Passwort wurde geändert. Wie wir bereits gesehen haben, gibt es zwei Möglichkeiten
, das Passwort zu ändern. Die erste ist
liquidiert oder acht Null vom Go-In-System,
dann das Passwort. Und die zweite, um zu den
Systembenutzern zu gehen und zu unserem Benutzer und dem Passwort zu gehen und es von hier aus
einzugeben. Also lasst uns versuchen, es von hier aus zu tun. Wie wir zum Beispiel feststellen können, heißt
es, dass das Ändern des
Passworts nicht erlaubt ist, aber wir haben es einfach von hier aus getan. Warum? Wenn Sie sich erinnern, habe ich Ihnen gesagt, dass
wir die Richtlinienachse benötigen, um Zugriff auf die Verwaltung von Benutzern zu haben. Daher müssen wir diese
Richtlinie hier aktiviert haben,
um unser Passwort
vom Benutzermanager hier aus zu ändern. Okay? Ansonsten
können wir es einfach für, ich sage
Cin und Passwort. Okay. So perfekt. Ich möchte, dass es losgeht und sehe, wie
diese Aufgaben hier erledigt werden, von der Befehlszeilenanmeldung
bis zu meinem Switch-Effekt. Der erste Befehl besteht darin,
die bereits erstellten Benutzer zu überprüfen. Wir müssen den Benutzerdruck durchführen. Wie wir sehen können, haben wir den Benutzermanager und
den Benutzer, Benutzer eins. Um einen Benutzer zu entfernen, müssen
wir also user,
remove und den Namen
des Benutzers eingeben , den wir entfernen
möchten, z. B. user1. Wenn wir also erneut gedruckt haben, können
wir sehen, dass
der Benutzer 1 entfernt wurde. Fügen wir nun einen Benutzer hinzu. Dazu müssen wir also den Namen und den Namen
des Benutzers verwenden oder hinzufügen, z. B.
Benutzer eins, und ihm ein Passwort geben. Beispiel: 123456. Ich
möchte kein Passwort wie ich verwenden. Und die andere Sache
, die wir
unserem Benutzer geben müssen , ist,
ihn einer Gruppe zuzuweisen. Sie weisen es
der Read-Only-Gruppe zu. Okay? Schau, wir können sehen, dass wir unserem Benutzer auch einen Kommentar
geben
können, wenn wir möchten. Beispielsweise werden die Kommentare
nur gelesen und
nur vom Benutzer gedruckt. Und wie wir sehen können, ist
dies unser Kommentar, nur Lesezugriff, und das
ist unser Benutzer, Benutzer eins. Und der Crop ist schreibgeschützt, z. B. wenn wir angeben möchten,
welche IP-Adressen über diesen
Benutzer eine Verbindung zu unserer Mikrologik herstellen
dürfen. Wir können es auch tun, z. B. schauen wir uns an, wie das Audit durchgeführt wird,
nachdem wir den Benutzer hinzugefügt haben. Um das zu tun,
müssen wir den Benutzer verwenden. Und dieses Mal
müssen wir und
Andere eingeben , z.B. diese IP ist hier erlaubt. Was wir nun
tun müssen, ist Zahlen einzugeben. Und die Zahl, die wir hier
eingeben müssen , ist die Nummer eins. Okay? Um nun zu überprüfen, ob
wir den Benutzerdruck ausführen müssen, wobei Name für Benutzer eins steht. Und wie wir sehen können,
können wir sehen, wo die Daten sind, wir können den Namen unseres Benutzers, die Gruppe und auch die
Adresse sehen, wie wir es hier sehen können. Eine andere Sache, die wir
sehen können, sind alle aktiven Benutzer. Also müssen wir dich
als Octave-Marke machen. Wie wir hier feststellen können. Wir haben den
Benutzermanager über
die Wing Box und auch über die
Konsole verbunden . Und wir können hier sehen, wann
dieser Benutzer eine Verbindung hergestellt hat. So können wir hier auch das
Datum und die Uhrzeit
sowie die
MAC-Adresse des Benutzers sehen . Warum? Weil wir von einer Box aus eine
Verbindung mit der MAC-Adresse,
der IP-Adresse, hergestellt haben. Wenn wir zurückgehen und uns
mit der
MAC-IP-Adresse verbinden , tun wir das. Gehen wir zurück zur Konsole. Wir können hier sehen, dass wir die Benutzer-IP-Adresse
sehen können. Okay, perfekt. Gehen wir jetzt zu den Erwachsenen. Um die Gruppen zu überprüfen, müssen
wir also Benutzergruppe, Drucken ausführen. Und das sind die
Gruppen, die wir haben. Wie wir sehen können, sehen die Kundengruppe, die nur
gelesen wird . Wir können den Namen sehen. Und hier in der Richtlinie können wir alle Richtlinien
sehen
, die wir haben. Z.B. Ich habe
Local Indeed Inhibit,
Read Policy und Web
Inbox und Passwort aktiviert . Aber wir können alle
anderen Richtlinien hier sehen. Und mit dieser Richtlinie
können wir davor das
Ausrufezeichen sehen. Dieses
Ausrufezeichen hier bedeutet also , dass diese Richtlinie in unserer Fraktion nicht
angewendet wird. Okay? Wenn Sie also ein Ausrufezeichen
sehen, bedeutet
das, dass die Richtlinie
in unserer Gruppe nicht angewendet wird. Okay? Das sind also die einzigen
Richtlinien, die in unserer Fraktion angewendet werden, und diese
sind nicht perfekt. Wir können hier sehen, es gibt
noch einen weiteren Parameter, der bedeutet, dass sie Haut hat,
wie wir hier sehen können. Das werden wir
nach dieser Vorlesung sehen. Wir werden
darüber sprechen. Okay, jetzt schauen
wir uns an, wie man eine Gruppe entfernt. Dazu
müssen wir Benutzergruppe eingeben, entfernen und den
Namen der Gruppe eingeben, z. B. die schreibgeschützte Gruppe. Wie wir hier sehen können, wir es nicht entfernen, da dieser Gruppe
bereits Benutzer
zugewiesen sind. Lassen Sie uns unseren Benutzer
also einer anderen Gruppe zuweisen. Ich sage,
ich muss für Erwachsene züchten. Und wenn ich mich erinnere, ist die
ID eine meiner Gruppe, meines Benutzers. Ich meine, also würde ich
hier Nummer eins angeben. Jetzt wird also die
Read-Only-Gruppe entfernt , wie wir sehen können. Es hat es
ohne Probleme entfernt. Also lasst uns hier drucken und
keine Read-Only-Gruppe mehr. Okay, jetzt lass uns gehen und
unseren Gruppenbenutzer hinzufügen, der aufgewachsen ist. Wir müssen ihm einen Namen geben, z.B.
let's create over it ist
erst wieder erwachsen geworden. Und hier in der Richtlinie, hier geben wir sie oder die
Richtlinien, die wir wollen, z. B. die Aussperrungsrichtlinie. Ich muss dann
ein Komma eingeben, wenn Box. Und er kann sein eigenes
Passwort und die rote Achse ändern. Okay? Und sie werden untergehen. Also lasst uns noch einmal drucken. Und wie wir sehen können, ist
das unsere Gruppe. Schon wieder. Das sind die Richtlinien , die in unserer Gruppe angewendet werden. Und Zehen sind die Richtlinien
, die nicht angewendet werden. Wann immer Sie, wie ich es Ihnen
noch einmal gesagt habe, das Ausrufezeichen sehen , bedeutet das, dass diese Richtlinie
in unserer Fraktion nicht angewendet wird. Okay, das war's für
diese Vorlesung, bitte. Wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen. Und viel Glück.
21. Mac-Server (Telnet – Winbox – IP Neighbor): In der Vorlesung „Benutzer und Gruppen haben wir
die Liste der IPs spezifiziert, die Benutzer auf unsere
Mikrologik zugreifen
können. Sie haben bemerkt, dass
wir, auch wenn sich
unser Computer nicht
innerhalb weniger IPs befindet, sich
unser Computer nicht
innerhalb weniger IPs befindet, immer noch Zugriff haben,
wenn Box die MAC-Adresse verwendet. Aber heute werden wir sehen,
wie man es deaktiviert. Die Zukunft des MAC-Zugriffs mithilfe von Windbox fand sie hilfreich, es sei denn
, sie fanden die Zukunft. Es ist ein praktisches Tool, um
auf unseren Router zuzugreifen. Wenn z.B. der Router
keine API hat
oder wenn wir uns versehentlich
aus dem Router
rausgeschmissen haben hat
oder wenn wir uns versehentlich , aber wir müssen wissen, wie man den Zugriff
mit der MAC-Adresse
deaktiviert. Okay, lassen Sie uns unseren Posteingang
öffnen und wir können sehen, dass Omega Rhotic
mit der Cloud verbunden ist. So können wir es
von unserem lokalen Computer aus verwalten. Also lass uns zugreifen. Jetzt sind wir bei den Nachbarn. Wir können hier sehen, dass wir uns einfach
mit der MAC-Adresse verbinden können. Lassen Sie mich das
Passwort entfernen und eine Verbindung herstellen. Und perfekt, ich bin dabei. Okay. So perfekt. Wie wir der Entscheidung entnehmen können, sind
wir über
die MAC-Adresse verbunden. Um die
Box-MAC-Adresse zu deaktivieren, müssen
wir also zu Tools gehen. Und von hier aus müssen
wir zu einem Mac-Server gehen. Wie wir feststellen können,
haben wir Mark Jin Net Server, MAC When Box Server
und den Pink Server. Wir werden das danach durchgehen. Aber lassen Sie uns zuerst sehen,
wann der Box-Server markiert ist. Also hier können wir die
Legierung mit Schnittstellenliste sehen. Wenn wir also
das Dropdown-Menü öffnen, können
wir feststellen, dass wir eine Liste aller Schnittstellen
und die Liste der
dynamischen Schnittstellen und die Nicht-Nester
, die keine Schnittstelle
und eine statische Schnittstellenliste enthalten, haben. Also diese Listen hier, wir können sie finden, indem wir zu den Schnittstellen
gehen. Und hier in der Schnittstellenliste gehen
wir zu Listen. Okay? Und wie wir sehen können, gibt es
in der Liste
noch kein Interface . Okay. Ich gehe zurück. Okay, perfekt. Um die MAC-Adresse auf allen Schnittstellen zu deaktivieren, müssen
wir
hier in der Schnittstellenliste das Nicht-OK auswählen. Und tu es nicht. Wie wir sehen können, haben wir uns nicht von unserer
aktuellen Sitzung
getrennt. Okay, wir haben uns immer noch über
die MAC-Adresse mit
der Mikrologik verbunden . Das wird also angewendet nachdem wir die Verbindung getrennt
und erneut hergestellt haben. Also lass uns die Verbindung trennen. Und versuchen wir erneut, eine Verbindung herzustellen. Ich sage, sie bekommen
die MAC-Adresse. Ich würde dein Passwort eingeben.
Und sie werden sich verbinden. Wie wir feststellen können, können wir
keine Verbindung herstellen. Okay. Wir rufen Notch Connect
zur MAC-Adresse auf. Wirft erneut, kann
aber keine Verbindung herstellen. Okay? Es wird absagen. Und sie werden jetzt versuchen
, sich mit der IP anzumelden. Und jetzt perfekt. Okay. Also geh wieder zurück. Dann. Mac-Server, neben dem
Mug When Bach Server haben
wir auch den
MAC-Telnet-Server. Und wir sind uns auch bewusst, dass die Schnittstellenliste,
also das Marketing, dieser Server ist,
zwar also das Marketing, dieser Server ist, von der Windbox aus, wir können ihn auf
eine andere Mikrologik umstellen , indem wir nur
die MAC-Adresse verwenden. Okay, also müssen wir los und eine
neue Mikrologik ausprobieren. Wir werden es starten und sie werden darauf zugreifen und den Hostnamen
ändern. Ich muss ein neues Passwort eingeben. Also wird es
seinen Hostnamen ändern, okay. Sit-Name und sie
benennen ihn in Router Two um. Jetzt werde ich es mit
meinem ersten Semiaquatic verbinden. Und wenn wir uns wieder bei
diesem Mikrochip anmelden und wir IP gemacht haben. Andere, nist, drucken. Wir können feststellen, dass wir
keine IP in unserer Mikrologik haben . Also lass uns hierher zurückkehren. Und um es mit der MAC-Adresse zu drehen. Also noch eine Mikrologik, wir müssen zu IP-Nachbarn
und ihren Nachbarn gehen. Wir können sehen, dass
wir in der
Schnittstelle entweder drei einen weiteren
Mikrocheck entdeckt haben. Hier ist es. Und in der Identität können wir
sehen, dass es sich um ein Router-Tool handelt. Wenn ich also mit der rechten Maustaste darauf
klicke, kann ich Mark Twain machen,
wie wir es hier sehen können. Und wir können sehen, dass
es die Anmeldeaufforderung gibt. Lassen Sie mich also versuchen, darauf zuzugreifen. Und perfekt. Ich bin N.
Es ist unglaublich, oder? Für mich persönlich
hielt ich es für eine schönere Zukunft. Lassen Sie uns jetzt
das Magnitude Net von
unserem Router-Modul aus deaktivieren . Lassen Sie mich zuerst die Verbindung
hier trennen. Okay, perfekt. Wir sind nicht verbunden. Jetzt zeige ich
Ihnen, wie
das über den CLI-Befehl geht. Weil hier, richtig. Finden Sie Tools wie Server. Das MAC-Telnet ist wie der
Makro- und Buchserver. Wir müssen uns auch hier
für statisch entscheiden. Okay? Also von der CLI aus, die wir
eingeben müssen, ist Toolmark, Server Set, Unordered
List, is none. Der Drucker. Im Gegensatz dazu können wir sehen, dass
die Schnittstellenliste zwar nicht vorhanden
ist, wir aber zurückgehen müssen. Und versuchen wir noch einmal, es zu
vermarkten. Wie wir sehen können, können
wir es nicht mehr für das
Router-Tool
vermarkten. Okay. Selbst wenn meine Anmeldeinformationen korrekt
sind, können Sie das nicht. Lass es uns ein anderes Mal versuchen. Und ich
kann mich immer noch nicht verbinden. Okay. Ich denke, wir können
sehen, dass die Verbindung unterbrochen ist. Okay. Die andere Sache, die wir hier auf dem Mac-Server
haben,
ist, dass das Mikrofon Server ist. Und hier müssen wir nur
aktivieren oder deaktivieren, okay, wir haben keine
Möglichkeit, z. B.
bestimmte Schnittstellen zu aktivieren , um die
MAC-Adresse pingen zu
können oder nicht. Der maximale Netzserver für
den Mach-When-Box-Server. Hier drin. Wir
haben nicht die Möglichkeit zu wählen, ob die Schnittstelle
so ist , dass wir Pink darauf
aktivieren möchten, sie die
MAC-Adresse verwenden oder nicht. Oder wir müssen es
aktivieren oder deaktivieren. Okay. Also lasst es uns beiden im
Blut behalten. Und lass uns hierher zurückkehren. Und versuchen wir, den Mac anzupingen. Und sehen Sie, wir können sehen, dass
wir eine Antwort haben. Okay, wir pingen jetzt die
MAC-Adresse des Routers R2 und wir haben unsere Antwort. Lass mich das beenden und schließen. Jetzt. Lass mich gehen und dir zeigen, wie du das Pink von der CLI aus
deaktivierst. Von der grafischen Oberfläche aus ist
es also einfach, wie Sie sehen können, müssen
Sie zu Tools gehen. Dann Dänemark Server hier
auf dem Mac-Ping-Server. Und alles, was Sie tun
müssen, ist
es zu deaktivieren und auf Anwenden zu klicken. Okay? Okay, versuchen wir nochmal zu
pingen oder dir den Zeh auszustrecken. Wie wir sehen können,
haben wir eine Auszeit. Lassen Sie mich also
hierher zurückkehren und verhindern, dass der Tool
Max-Servermarkt aktiviert wird. Und fangen wir noch einmal an. Und jetzt haben wir unsere Antwort. Also werde ich es beenden und zu unserem Router-Tool
gehen. Also nur zur Erklärung, hier in der Windbox
öffne ich diese Arterie hier. Und hier in der Zelle
eröffne ich diesen Bruch hier
, der rund um Georgia ist. Okay, das ist ein Router-Tool. Also lasst uns gehen und Mark Pink
deaktivieren. Also nochmal, wir müssen zum
Tool Mark Server gehen und
wir müssen zu Pink gehen. Und wir müssen es aktivieren. Nein. Der Druck. Jetzt ist es deaktiviert,
wie wir sehen können. Es wird versuchen, es ein anderes Mal anzupingen. Das können wir hier feststellen. Wir haben ein Timeout, also können
wir es nicht anpingen. Ich gehe zurück und
aktiviere das Rosa. Okay. Es ist Scheck und
Pink ist wieder da. Es wird auch die Größenordnung
wieder ermöglichen. Also wird er alles wählen. Und sie würden erneut versuchen, ihn dazu zu
verspotten. Perfekt, ich kann perfekt
achsieren, also ist es okay. Wir nehmen eine weitere
Anpassung im Labor vor. Also werde ich diesen Link hier entfernen. Und es wird
einen Ethernet-Switch bringen. Okay, das ist der
Standardschalter von Genius Three. Wir haben uns mit
meiner Management Cloud verbunden. Und sie würden
auch den Äther verbinden, eine dieser
Mikrologiken mit Schalter. Okay, warum habe ich das getan? Ich habe es nur getan, um Ihnen hier in
der Liste der IP-Nachbarn zu
zeigen ,
dass wir auch hören können Geben Sie die Schnittstellen
an, auf denen wir die Erkennung
aktivieren möchten,
oder wir sie deaktivieren möchten. Okay? Zum Glück können wir hier in Ether Drei
sehen, dass
wir unseren Mikrocheck entdeckt haben, diesen mit der
Benutzeroberfläche Benutzer drei. Und auch mit der
Benutzerschnittstelle. Wir haben es auch entdeckt, okay. Aber hier, wenn wir zu den
Discovery-Einstellungen gehen oder so, haben
wir hier die Schnittstellenliste. Und wir können die
Liste der Schnittstellen angeben, für die wir die
IP-Erkennung aktivieren
möchten. Okay? Um das zu tun, müssen wir
zu den Schnittstellen gehen. Und hier von den Schnittstellen aus müssen
wir zur
Schnittstellenliste gehen, der Liste. Hier. Wir müssen eine Liste hinzufügen, damit wir sie nach
Belieben benennen können. Für mich nenne ich es z.B. Mac. Das ist nur ein Name. Du kannst es nennen,
wie du willst. Dann hier in den Interfaces z.B. Ich werde nur Interface eins behalten. Okay? Dann wird er zu IP-Nachbarn und
ihrer Entdeckung gehen. Ich würde meine Liste wählen. Als ob wir den Ätherbaum sehen könnten. Entdeckung ist keine Bewegung in der Luft. Zum Beispiel können wir den
gleichen Trend beobachten, wenn wir hier Hausarbeiten erledigen können. Wenn wir zum Mark Server gehen. Wir haben also das Maximum , das wir wählen können,
weniger Smog. Und auch für Mac, wann, wann Box wir unsere weniger selbstgefällige
wählen können. Damit können wir es also
nur auf unsere
gesamte Benutzeroberfläche umstellen , wenn es
drei gibt , und wir können Mocked
in den anderen Interfaces nicht verwenden . Okay? Und das Gleiche gilt
für die Mach One Box. Wir können nur mit der
MAC-Adresse aus meinem Posteingang zugreifen. Wenn wir die MAC-Adresse
der Etherone-Schnittstelle ausgewählt hätten . So perfekt. Lassen Sie mich nun zu den Tools zurückkehren, Server
markieren und
alles behalten , um es zu entdecken. Kann auch alles behalten. Wir hören von Discovery. Wie wir sehen können, sind die Protokolle, die
wir aktivieren können. CDP ist also das Protokoll
von Cisco und LDP ist das
Standardprotokoll, das wir in allen Geräten
finden können , okay? Und wir haben auch MDP. Hier haben wir also die
Wahl, das Protokoll, das wir verwenden möchten
, zu deaktivieren oder zu
aktivieren. Tun Sie das, um zu entdecken
, wie wir wollen. Er hat okay gelesen und sollte die Schnittstelle
entweder drei
sehen, okay, wie wir hier sehen können,
es erscheint wieder, ich gehe zurück zu
meinem Router-Tool. Und von hier aus, die Ihnen
einige Befehle zu
Jewel of MCC zeigen . Okay, das erste Abbiegen führte zu einem weiteren
Makrocheck mit MAC. Wir haben zwei Möglichkeiten, entweder
zu IP, Neighbor,
dann zu Do Brand zu gehen und die
MAC-Adresse von hier aus zu erhalten. Okay? Oder wir haben ein Tool, das wir ausführen
können, damit wir es auf dem Mac verwenden können. Scan führt es
im Schnittstellenbenutzer aus. Drei. Wie wir sehen können. Wir können alle MAC-Adressen sehen, die wir zum Generieren verwenden
können. Okay. Schau, du hörst einfach auf damit. So perfekt. Ich werde
diesen Markt kopieren, der da ist. Es kümmerte sich um diese
MAC-Adresse von der CLI. Wir können das
Befehlswerkzeug mark J net eingeben. Dann müssen wir
die MAC-Adresse weitergeben. So wie das. Perfekt, wir sind n. Von Groucho Tool, Wir sind in der Lage. Stellen Sie eine Verbindung zu unserem
ersten Mikrobiotikum her. Als ob wir sehen könnten, was ich bin
, trenne die Verbindung. Um eine MAC-Adresse zu pingen, müssen
wir einfach den Befehl ping und die MAC-Adresse
eingeben. Wie wir sehen können, können
wir es anpingen. Jetzt füge ich von hier aus eine
Schnittstellenliste hinzu und
spezifiziere diese Liste im MCQ-Server oder in der IP-Nachbarerkennung. Wir müssen zur Benutzeroberfläche gehen, dann auflisten und unsere Liste hinzufügen. Also benenne ich es mir um, gebe ihm einen Namen, benenne es,
allerdings mit Interfaces. Jetzt müssen Sie zu
einem Toolmark-Server gehen und die Einstellungen vornehmen. Bevor es soweit ist, müssen wir eine Schnittstellen-ID-Liste
zuweisen. Das hätte ich fast vergessen. Also müssen wir zur Schnittstelle gehen. Liste, dann Nummer und dann Schnittstelle
hinzufügen. Also z. B. ich wähle das
Interface aus, entweder drei, es wird es zur Liste der
Underwood-Interfaces hinzufügen. Also müssen wir los und drucken
, um zu sehen. Das ist also unsere Liste. Gehen wir jetzt los und machen uns fertig. Diese Liste. werde
die anderen Wield-Interfaces wählen Ich werde
die anderen Wield-Interfaces wählen. Das ist also für Mac Jeanette. Nun zur MacQueen-Box müssen
wir tun, wir
müssen wählen, wann Box, natürlich Makro-Posteingang, dann die Schnittstellen so
einstellen. Es ist also immer noch gedruckt,
wie wir hier sehen können. Und für die Nachbarerkennung müssen
wir zu IP gehen. Der Nachbar muss zuerst drucken. Wie wir sehen können,
können wir mithilfe
des Äthers eine Schnittstelle und auch
des Äthers zur Schnittstelle entdecken des Äthers eine Schnittstelle und auch . Gehen wir also los und geben an,
dass nur festgestellt wurde, dass es sich auf einer
der drei Schnittstellen befinden wird. Also gingen wir zu den
Discovery-Einstellungen, stellten
dann die Discover-Schnittstellenliste ein stellten
dann die Discover-Schnittstellenliste und
wählten die anderen Schnittstellen und den Digitaldruck erneut aus. Und so wie wir sehen können,
wenn sie eins sind, wird hier nichts mehr gezeigt. Okay. Nur wenn es drei gibt. Und wenn wir in den
Posteingang gehen und
versuchen , ein neues Fensterfeld zu öffnen. Wir können von hier aus sehen, dass
wir unser Makrotechnologie-Tool nicht sehen können. Okay, unsere Charta hier, weil wir
die Erkennung nur auf den
drei Benutzeroberflächen aktiviert haben. Wenn wir also zuerst
an die frische Luft gehen würden, um zu sehen, dass wir es nicht so sehen können
, wie wir es sehen können. Und wenn ich in
Discovery hierher zurückkehren würde und
alle Interfaces angezeigt würden
und sie
hier eine Aktualisierung vorgenommen haben, wie wir sehen können. Jetzt können wir unser Auto sehen. Okay, wenn wir also die
IP
unseres Mikrochip-Routers kennen und wir dem
Management zeigen , dass es eine
statische IP auf dem Router repariert, sollten
wir die
Erkennung auf allen Schnittstellen deaktivieren. Wird also nicht in
unserer Windbox2D angezeigt. Dies ist also eine weitere
wichtige Sache, die wir
tun können , um unseren Router zu sichern. Und wir werden nicht einmal die MAC-Adresse
sehen können ,
um sie für die Verbindung zu verwenden. Okay, das war's
für diese Vorlesung. Ich hoffe, dass Sie bitte
etwas daraus lernen. Wenn Sie Fragen haben, zögern Sie nicht,
mich zu fragen und viel Glück.
22. Web-Skins: In der vorherigen Lektion, als wir Gruppen erstellt haben, haben
wir festgestellt, dass es
einen Skin-Parameter gibt , den
wir konfigurieren können. Ich habe euch gesagt, dass wir das in der nächsten Vorlesung sehen
werden, wo wir im Grunde genommen
Skins sind, die es uns ermöglichen unsere Zukunft der Mikrologik
einzuschränken indem wir die
Windbox-Layouts anpassen. Damit meine ich zum Beispiel, wenn wir einen Benutzer
mit Lesezugriff erstellt haben, dieser Benutzer in der Lage sein wird, unsere gesamte
Router-Konfiguration zu sehen, natürlich ohne die Berechtigung die Konfiguration
zu ändern. Was aber, wenn wir angeben möchten,
was genau dieser Benutzer
sehen kann und was er
nicht hören kann, woher die Skins kommen, um benutzerdefinierte Menüs zu
erstellen. Nun, ich sollte erwähnen, dass
dies kein Sicherheitstool ist, aber es ist praktisch,
die Benutzeroberfläche von
meinem Benutzer auf ein anderes zu ändern . Jetzt schauen wir uns an, wie man Skins
erstellt. Es wird geöffnet. Gene ist drei. Ich habe mein und mein Projekt
mit der Cloud verbunden. Die erste Schnittstelle ist also
mit der Cloud verbunden. Um Skins zu erstellen,
müssen wir dies anhand der Abb tun. Dafür können wir Windbox verwenden. Schauen wir uns also zuerst an,
was das IP-Pharmakologikum ist. Wir haben eine Verbindung zu
meiner magnetischen Null-IP hergestellt. Andere Marke. Wie wir sehen können, ist das IP. D-Flagge bedeutet, dass es dynamisch ist. Wir haben es vom DCP bekommen. Du würdest meinen Browser öffnen.
Sie werden zugreifen. Wir wählen von hier aus. Die Wirkung. So sieht das Interface
unseres Makro-Checks aus. Sie würden meine Anmeldeinformationen eingeben
und sie werden sich anmelden. Nun wird es soweit gehen, wenn Abb. Und von der Benutzeroberfläche aus können
wir hier ein Menü mit der
Aufschrift Designscan sehen. Dieses Menü hier ist ab wann Box nicht mehr
verfügbar. Deshalb verwenden wir mit Abb. Also lasst uns draufdrücken. Von
hier aus können wir also sehen, dass wir neben jedem Menial ein
Häkchen haben, so wie wir sehen können. Wir können sehen, dass es
ein Kästchen gibt, das wir ankreuzen können. Also z. B. mit dem Benutzer, Benutzer eins,
der der Read Only-Benutzer ist. Wenn wir wollen, dass du z.B. nur
Interfaces siehst . Und wir wollen
nicht, dass es z. B. drei Seiten sieht Was Sie tun können, ist, dass
ich das Häkchen entfernen kann. Und in der Windbox, diesem Feld hier,
werden wir in meinem Benutzer nicht angezeigt. Okay? Das ist also die
erste Generation. Zweitens kann
ich das Menü umbenennen, z. B. lassen Sie uns ein drahtloses Menü umbenennen , z. B. möchte
nicht, dass es das WLAN heißt. Ich möchte, dass es Wi-Fi
heißt, z. B. okay, du kannst einfach darauf
doppelklicken, um es zu benennen. Perfekt. Und wenn wir hier drücken, ist
dies das Wi-Fi-Menü. Und im Wi-Fi-Menü können wir sehen, dass wir
Wi-Fi-Schnittstellen haben. Wir haben all diese Tabs hier. Die Zugriffsliste,
die Registrierung, die Connect-Liste.
Wenn ich z. B. nicht möchte, dass mein Benutzer
die Connect-Liste verwendet, können
Sie sie auch abwählen. Mein Benutzer kann also auf
das Wi-Fi-Menü zugreifen, aber Sie werden
das Verbindungslistenmenü nicht sehen können ,
okay? Das ist einer. ZB hier in Untermenüs. Wenn ich das gesamte IP-Menü nicht
deaktivieren möchte, kann
ich diesen Pfeil
hier drücken , um alle
anderen Untermenüs zu sehen. Und z.B. ich kann z.B.
das Menü anderer Rennen,
DNS, Firewall oder Spot abwählen. Mein Benutzer kann also den IP-Mittelwert sehen, Sie können den ARP,
die Cloud sehen , aber er kann die anderen Rassen nicht
sehen. Oder die Firewall der DNA
oder der Hotspot. Okay. So
konfigurieren wir den Skin aus dem Designscan mit Abb. Nochmals in IP, z. B. wenn wir zu, ich weiß nicht,
vier Routen gehen , z. B. oder IPSec. Auch hier können wir sehen, dass wir in
IPSec einige Hunde haben, z.B. wenn ich nicht möchte, dass es die Moduskonfigurationen
sieht, kann
ich auch
den Effekt integrieren. ZB wenn ich ins Radio gegangen wäre, dasselbe Menü von hier aus. Und auch wenn ich hier
nichts sehe, z.B. wenn mein Benutzer einen neuen Radius-Server erstellen
oder hinzufügen möchte. Und Sie haben auf
die Schaltfläche „Neu hinzufügen“ geklickt. Ich kann kontrollieren, was
Sie
im Popup-Feld sehen können und
was er nicht sehen kann. Wenn ich z. B. nicht möchte, dass er
die Dienste sieht , kann ich das überprüfen. Das und Sie werden die Dienste nicht sehen
können. Okay? Oder ich kann sogar noch weiter gehen und den Dienst beibehalten, der für meinen Benutzer angezeigt
wird, aber auf bestimmte Dienste beschränkt ist. Wie z. B. ich muss zu
diesem Pfeil hier gehen und
auf Limit hinzufügen klicken. Z.B. Ich werde
meinen Benutzer auf PPP beschränken. Wir werden also nur Triple
P sehen . Wenn ich
einen weiteren Dienst hinzufügen möchte, kann
ich einfach ein Komma eingeben und
wenn ich z.B. DCP sehen möchte, kannst du ihn sehen. Und Hotspot Außerdem kann ich einen solchen Spot
einfach lieben. Lass mich das kopieren. Anstatt also all diese Dienste zu sehen, kann
ich meinen Benutzer darauf beschränken, nur diese Dienste zu
sehen. Okay? Eine andere Sache ist
, dass ich in diesem Tab hier einen
Hinweis hinzufügen kann ,
z. B. Ich kann es Kundenservice nennen, aber wir können keine
Nicken aus einem Feld sehen. Wir können nur Notizen sehen, wenn wir die Verbindung über eine Abb hergestellt
haben. Okay, perfekt. Gehen wir zurück zu zB Interfaces. Gehen wir zur
ersten Eingabeschnittstelle, z. B. können
wir hier die
Grafiken des Verkehrs sehen. Wenn ich z. B.
diesen Pfeil hier gedrückt
habe, kann ich hier sehen, dass ich dieses Diagramm hier
zur Suchseite
hinzufügen kann . Wir können sehen, dass immer noch
nur Tonhöhe hinzugefügt wird. Nun, dieses Menü hier war in den Layouts
der Welle nicht verfügbar Abb. Okay, lass mich den Status sehen. Sie haben, okay, perfekt. Das ist die Grafik.
Ich kann es jetzt von Anfang an sehen, wenn Sie das Menü senden. Ich kann zu diesem Menü alles hinzufügen, was ich
will. ZB mal sehen. Ip. ZB diese SCP-Clients. Sie können z. B. die IP-Adresse hinzufügen. Sie können es zu den Stufen hinzufügen. Natürlich können sie diese Strukturen
benennen. Ebenfalls. Z.B. Ich kann es benennen. Armaturenbrett. Okay, ich kann das Diagramm
sehen und Sie können auch die IP-Adresse sehen. Die salzigste Lasche ist auch von der Windbox aus
weitgehend zu sehen. Wir können es nur sehen, wenn wir uns von
dem Seltsamen mit Abb. So perfekt. Ich denke, wir haben jeden Tag
gesehen, wie wir sehen können, wie wir unsere
Haut personalisieren können. Nachdem wir unsere
Anpassung abgeschlossen hatten,
behielten wir nur das, was wir verwenden
wollten, um sie zu sehen. Wir müssen hier zum
Namen gehen und ihn z.B. ändern. Ich nenne es gelesen, z. B. den Skin, ich nenne ihn gelesen, damit Sway ihn
der roten Gruppe zuordnen kann. Okay. Und danach muss
ich auf Speichern drücken. Um den
Design-Scan-Modus zu verlassen. Ich muss zurück zu
Design Skin und Preset, perfekt, ich bin jetzt draußen. Was wir jetzt tun müssen,
ist den Skin in
unserer Gruppe zu konfigurieren und
unseren Benutzer dieser Gruppe zuzuweisen. Also was kann an ein System gehen. Benutzer,
es wird rot werden. Und hier in der Haut wird es die rote Haut
wählen
und es wird gut gehen. Jetzt gehe ich zu Benutzern, Benutzer eins, und weise
ihn der roten Gruppe zu. Jetzt wird der Skin, den wir
erstellt
haben , unserem Benutzer zugewiesen. Es wird auf diesen Benutzer angewendet. Also lass uns gehen und die
Whenbox öffnen und es ist leichter, verbinde dich mit unserem Benutzer One. Perfekt, wir sind jetzt verbunden. Wir können sehen, wir können das Menü Triple P nicht
sehen und das WLAN wird auf Wi-Fi
umgestellt. Wir benennen es hier
im Menü IP um. Wir können keine anderen Rennen sehen. Okay, wir können die
Menüadressen nicht sehen , weil wir sie entfernen. Das ist es also, was Skins können. Wir können es also verwenden, um
die Layouts der Flügelbox zu ändern. Okay. Eine weitere
Sache, die ich Ihnen sagen möchte, ist, ob Sie einen neuen oder einen
anderen Mikrocheck haben und
denselben Scan,
den Sie
gerade erstellt haben, darauf anwenden möchten ,
oder er wird beibehalten,
befeuchten, um die Haut erneut zu erstellen oder er wird beibehalten,
befeuchten, . Um also dieselbe Skin anzuwenden
, die wir erstellen, erstellen wir einfach zwei, z. B. in anderen Makroeffekten, wenn Sie eine Einheit haben, um
nur zu Dateien zu wechseln. Hier in den Akten. Und wir
können hier Skins sehen. Und das ist unsere Haut , die wir gerade geschaffen haben.
Es ist die rote Haut. Und als ob wir den
angrenzenden Kampf sehen könnten. Alles was wir tun
müssen, ist
diese Datei auf unseren Computer herunterzuladen . Okay. Lass mich das machen. Okay, kann damit nicht fertig werden weil ich
mit Benutzer eins verbunden bin
, der wirklich der Benutzer ist. Sie haben nur Lesezugriff. Lassen Sie mich die Verbindung trennen und mich mit dem Benutzermanager
verbinden. Okay? Jetzt wird es erneut heruntergeladen. Perfekt. Nun, in der anderen, oder immerhin, was
wir tun müssen, ist es prüde
VCG
anzupassen, wir können es verwenden. Also lass
es uns zB von hier entfernen. Und Literary Board, mein Router. Und wo der
Router gemeldet wird. Das sollte gehen und unsere JSON-Datei
überprüfen. Lass es uns öffnen. Als ob wir die nebenstehende Datei
sehen können, so wie ich es dir gesagt habe. Null bedeutet hier also, dass
wir das Menü nicht sehen werden. Jason-Datei heißt es also, dass
das WLAN-Untermenü, das die Verbindungsliste
ist, Null ist, sodass wir es nicht sehen können. Und statt WLAN werden
wir es WLAN nennen.
Das ist also der Name. Wir können es also auch
von hier aus ändern, wenn wir wollen, was wir hier einfügen, zB Dash. Hier, es wird es speichern. Okay? Und im Menü IP haben Adressen
im Untermenü
auch den Wert Null. Das bedeutet, dass wir es auch
nicht sehen können. Damit kann ich zurückgehen und
eine Verbindung zu meinem Router herstellen. Ist es. Gehen wir zu Systembenutzern. In Gruppen. Wir können
sehen, dass die Haut hier unbekannt
ist, weil wir die rote Haut nicht mehr
haben. Okay. Also lass es uns hochladen. Also müssen wir es in
die Skins ziehen, den Ordner. Es ist wichtig,
es weiter auf die Skins zu ziehen. Es wird zurück zum System gehen. Dann wählen Benutzer hier in Rot
einen Skin, lesen Sie ihn. Wir machen Apply und Okay, ich trenne den
Koenigsberg von user1. Und sie werden sich
verbinden. Die Wirkung. Wie wir sehen können, wurde
der Name von Wi-Fi geändert. Jetzt haben wir auch Holländer hier. Wir können Ihrem Kunden auch
sagen, dass es
der Jason-Flug ist , wie wir wollen. So perfekt. Das war's für diese Vorlesung. Bitte. Wenn Sie
Fragen haben, zögern Sie nicht,
mich zu fragen, und viel Glück.
23. MikroTik: Hallo zusammen. In dieser Vorlesung werden
wir uns mit IP-Diensten befassen. IP-Dienste sind also die Dienste, die
auf unserem Mikrochip-Router ausgeführt werden. Und einer dieser Dienste Jeanette ist dieses H von
JP und andere Dienste. Eine der ersten
Änderungen, über die wir
nachdenken müssen , wenn wir
unsere Mikrologik sichern wollen ,
ist die Deaktivierung der ungesicherten und in notwendigen
Diensten wie Gillette, wie wir alle wissen,
überträgt Jin Net Daten als Klartext, also sollte es deaktiviert werden. Und neben der Deaktivierung der ungesicherten und
unnötigen Dienste müssen
wir auch
den Standardport
der laufenden Dienste ändern . Und wir können sogar noch weiter gehen und eine Liste von IPs
angeben, die auf unsere Dienste zugreifen
können. Gehen wir also zu unserem
Z. N ist drei. Lassen Sie uns zunächst alle Aufgaben auflisten ,
die wir in dieser Vorlesung
erledigen werden. Die erste Aufgabe wird also darin unsere Mikrologik nach offenen Ports zu durchsuchen. Dafür würden wir ihn gebrauchen. Also sollten wir
es herunterladen und installieren. Die zweite Aufgabe wäre die
ungesicherten Dienste zu
deaktivieren und,
tut mir leid, Dienste zu sehen tut mir leid, Dienste die wir nicht nutzen. also die ungesicherten
und unnötigen Dienste deaktiviert werden, wird
die Angriffsfläche,
die Port-Scannern
zur Verfügung steht, sofort verkleinert . Okay? Und die dritte Aufgabe
wird sich ändern. Das ist h. Und wenn Ports gebucht werden, hilft
das bei
Botnetzen, die nach
Standardports suchen . Wenn Ihre
Mikrologik öffentlich veröffentlicht wird, besteht ein höheres
Risiko, dass
Botnetze Standardports scannen und nach ihnen
suchen. Dies kann verwendet werden, um zu versuchen, unsere Geräte mit
Brute-Force zu
untersuchen. Okay, wenn Sie also
zumindest
die Standardports ändern , wird dadurch
die Gefahr von Botnetzen gemindert. Und unsere letzte Aufgabe mit V, spezifizieren Sie die Liste der IPs. Die vertikale Achse,
die Dienste verwendet. Okay, perfekt. Jetzt brauche ich Drag-and-Drop
zu meiner Kritik und Cloud. Als Erstes
scannen wir
unser Makro-Tick , um nach offenen Ports zu
suchen, okay? Und um das zu tun,
müssen wir natürlich Inmap installiert
haben. Gehen wir also zu unserem Browser. Und zwei in ihm zum Herunterladen. Gehe zur ersten URL. Hier. Wählen Sie Ihr
Betriebssystem. Für mich werde ich Windows wählen. Und von hier aus müssen Sie die größte
Silberliste
herunterladen. Okay? Ich habe es bereits heruntergeladen
und installiert. Also lass mich gehen und öffnen. Auf der Karte. Hier ist es. Hier müssen wir unser Ziel angeben, nämlich die IP
unserer Mikrologik. Lassen Sie mich also gehen und mich bei meiner Mikrologik anmelden,
um den IP-Adressbereich zu verwalten. Und wir können sehen, dass dies die IP
unseres Makros ist , überprüfen Sie die Auswirkungen. Jetzt werde ich sie zusammenzählen. Hey, wir würden es
hier im Profil posten. Es wird den regulären Scan wählen. Und du wirst anfangen. Wie wir sehen können,
haben wir offene Häfen. All diese grünen
Häfen sind also geöffnet. Wir haben also FTP, ist das H, J net, HTTP, und wir
haben den Port 2000. Hier steht, dass
es ein Cisco ist CCP. Warum? Denn normalerweise wird
dieser Port vom Cisco Core Manager für die
Kommunikation mit den IP-Telefonen verwendet. Aber in der Mikrologik wählen Sie die
Bandbreite nur für den Server, okay? Und hier, für diesen Teil hier heißt
es, dass das unbekannt ist. Aber wir alle wissen, dass dieser
Teil für wann Box ist. Okay? Also, nachdem wir
unsere Mikrotechnologie gescannt haben und festgestellt haben, dass wir
diese offenen Ports haben. Also lass uns gehen und uns bei
Omega Logic anmelden und
alle unnötigen und
unsicheren Ports wie zB
Telnet deaktivieren alle unnötigen und
unsicheren Ports wie zB . Okay, lassen Sie uns alle unnötigen Dienste deaktivieren. Sie öffnen den Box-Login. Ich muss ein Passwort eingeben.
Lass mich das größer machen. Okay? Um die Dienste zu überprüfen, müssen
wir also zu IP gehen. Dann Dienstleistungen von hier. Und Zehen sind unsere Dienstleistungen,
wie wir sehen können. Okay? Um also
einen Dienst wie z.B. Jane it zu täuschen, müssen wir ihn drücken
und hier die X-Taste drücken. Und wie wir
jetzt sehen können, ist es deaktiviert. Also sind alle Dienste
, die grün leuchten gesperrt und die Dienste
, die grau sind, sind deaktiviert. Okay, hier werden wir auch
die APA-Dienste deaktivieren und auch der
HTTP-Dienst hat sie deaktiviert. Außerdem möchte ich nicht über das Internet auf
meine Mikrochips zugreifen. Und ich werde natürlich auch deaktivieren,
wenn d p ist. Weil ich
FTP nicht verwenden möchte, um auf
meine Omega-Arktis zuzugreifen. Wenn ich es verwenden möchte, aktiviere ich es. Aber im Moment benutze ich es nicht. Und selbst wenn ich es benutze, würde
ich es von
Zeit zu Zeit benutzen. Okay. Vielleicht nicht immer FTP verwenden. Aber für SSH und den Posteingang wirst
du sie verwenden, um auf meinen Mikron-Check zuzugreifen
und ihn zu verwalten. Sie werden eine Veranda von ihnen öffnen. Gehen wir nun
wieder zur Endkarte zurück. Und versuchen wir erneut, den
Scan auszuführen. Und perfekt. Wie wir jetzt sehen können, können
wir nur das
SSH und den Boxplot sehen, aber wir sehen immer noch
den Port Tausend. Wir können es hier sehen. Also, wie ich dir schon sagte, es ist für den
Bandbreitentestserver. Um es zu deaktivieren,
müssen wir zu Tools und
dann zum Pitches-Server gehen . Und hier müssen wir das aktivierte
Kontrollkästchen deaktivieren. Und dann können wir
hier sehen, das ist der Topf. Es ist ein Formular für zugewiesene UDP-Ports. Wie wir sehen können, ist
das der Hafen. Okay. Also machen wir Anwenden und Okay, und das geht zurück und scannt erneut. Nicht perfekt. Jetzt können wir nur noch
sehen, ist das H und wann Box. Lassen Sie mich nun mit Open Body fortfahren. Hier werde ich versuchen, mit SSH auf
meine Mikrologik zuzugreifen. Und wie wir sehen können, habe ich die Aufforderung und sie können es
perfektionieren. CLOCSAS hat es gesehen. Also lass mich wieder hierher gehen. Wir sind also fertig mit dem
Scannen und wir sind fertig mit den ungesicherten
und unnötigen Diensten. Jetzt ändern wir, dass das
h und wann Boxplot ist, okay? Also von SSH aus werden wir hier im Port
doppelklicken. Sie wählen den
Port, insgesamt 0, G2. Okay? Und sie werden Apply und Okay
machen. Und hier im Wing-Box-Port wird nur
die niedrigste Zahl geändert. Also statt einem würde
ich mich dafür entscheiden. Und sie werden sich bewerben. Und okay, jetzt lass uns
versuchen, über SSH darauf zuzugreifen. Schon wieder. Ich werde jetzt versuchen, darauf zuzugreifen, ohne das hintere Bein zu
wechseln.
Wir sehen, dass wir nicht darauf zugreifen können. Öffnen wir es jetzt wieder. Und dieses Mal werden wir den Port
ändern. Port ist G2, 0 bis zwei. Und es würde sich öffnen. Jetzt können wir sehen, dass
wir darauf zugreifen können, okay. Jetzt lass uns gehen und
nur mit dem Posteingang, hier bilden sich zuerst
meine Logos. Wie wir jetzt
sehen können, haben wir
den Port auf acht bis neun geändert . Es wird also die Verbindung trennen. Und ich werde es erneut in Kliniken versuchen ,
ohne den Hafen zu
ändern. Und wie wir sehen können, kannst
du dich nicht verbinden, okay, so ist es nochmal, aber du wirst keine Verbindung herstellen
können. Also werde ich hier absagen. Und um den Port zu ändern, über den
wir uns mit unserem Makrocheck verbinden
, müssen
wir
hier nur die IP-Adresse
durchgehen und zwei Punkte eingeben. Dann zum Hafen. Okay, das ist unser Port
, der zwischen 8 und 92 liegt. Und um uns zu verbinden und zu perfektionieren, wie wir sehen können, können
wir jetzt darauf zugreifen, und das ist der Teil
, den wir geändert haben. Mach das größer. Gehen wir nun zurück
zu unserer dritten Gattung. Als letztes müssen wir die Anzahl
der IPs angeben, auf
die über unsere Dienste zugegriffen werden kann. Gehen wir zurück zu
Box IP and Services. Und von hier aus ist
es z.B. wahr. Das ist h. okay? Also hier, von hier aus verfügbar, wenn wir wählen können,
welche IP alles ist, welches Subnetz über SSH auf unsere
Omega-Logik
zugreifen kann , okay? Ich würde darauf klicken. Und ja, ich werde z.B. die IP meines Computers
wählen. Also, wenn ich hierher gehen würde und sie die
Emanate Acht überprüfen würden. Das ist also die IP. Wenn mein Computer es ist, schien
es, als wäre er hier platziert. Also erlaube ich nur
SSH Show Micro, Micro Check von dieser IP aus. Okay? Wir können das gesamte Netzwerk
so machen, wenn wir wollen. Aber vorerst erlaubst du
nur meinen Computer. Es wird geöffnet. Die Partei wird versuchen, darauf zuzugreifen. Natürlich kann ich das. Sie können die Benutzeraufforderung sehen. Also werde ich das schließen und
sie werden zurückgehen und
die IP auf zwei ändern und schauen ob ich immer noch über SSH
erreichbar bin, okay? Es würde den Port ändern. Das ist der offene Port. Und wie wir sehen können, können wir nicht darauf zugreifen, weil
die IP , mit der es
zugreifen darf, diese ist. H ist 0,2. Okay, perfekt. Das ist alles für die Dienste. Lass uns jetzt gehen und
ein Terminal öffnen und sehen wie das geht, vom
Gentleman, das. Als Erstes
müssen wir IP-Dienste ausführen und
dann drucken, um
alle unsere Dienste zu sehen. Und alle Dienste, die
das X-Flag neben
sich haben , sind deaktiviert. Um den Dienst zu aktivieren oder zu deaktivieren, müssen
wir den Befehl eingeben. IP-Dienste, stellen Sie Zahlen ein, und sie sind in den Zahlen enthalten. Wir müssen die ID
des Dienstes angeben, z. B. zehn net ist Null. Dann müssen wir ein Komma setzen
und der andere Dienst ist FTP. Also werde ich eins wählen, Gamma und sie p, was zwei sind. Dann wird es hier deaktiviert. Und wir können vorerst zwischen
Ja oder Nein wählen und
wir werden sie wieder aktivieren. Und digitale IP-Dienste, Brent. Okay, jetzt gibt es keinen
X-Stecker mehr , um die Dienste zu
überprüfen. Wie wir sehen können, sind sie wieder
gehemmt. Also lasst uns gehen und sie wieder
deaktivieren. Das ist also der übliche
Again IP-Dienst. Und dann stelle die Zahlen ein. Und wir müssen die Idee vorantreiben jeder Dienst dann deaktiviert wird, und
das in einem Testament tun, Angela, wir können uns erlauben, dass
alle Dienste grau
geworden sind, sodass Sie deaktiviert
werden. Also drücke ich die Eingabetaste. Und wie wir sehen können,
bist du jetzt behindert. Jetzt den Port eines
Dienstes zu ändern bedeutet wieder, den IP-Dienst auszuführen und zu sitzen. Und wieder Zahlen. ZB ist das H hier? Wir wählen drei aus. Dann müssen
wir den Port setzen. Nun ein Bericht, dass es diesen H-Port zum
Standardport gibt, der 22 ist. Und sie werden Enter tun.
Und los geht's. Wir können sehen, dass es sich geändert hat. Als letztes möchte ich sagen, dass
wir die Liste der IPs
angeben
, auf die über diesen Dienst zugegriffen werden kann. Hier müssen wir also andere eingeben und die IP-Adressen auswählen
, auf die über den Dienst zugegriffen werden kann. Also würde ich das
ganze Subnetz so sitzen. Und wir können sehen
, dass es sich geändert hat. Lass uns jetzt gehen und es versuchen. Das ist H dazu. Der Port
ist der Standardport, also werde ich ihn so lassen, wie er
ist und sie werden geöffnet. Und wie wir jetzt sehen können, kann ich. Also bitte die alten
anderen mit Vorsicht aktivieren. Okay. Das von uns verfügbare Formular
muss mit Vorsicht aktiviert werden , da Sie sich möglicherweise aus Ihrem Mikrocheck
herauswerfen. Sie also sicher, dass Sie die
IP-Adresse kennen, die Sie hier
angehalten haben , bevor Sie die Änderung
anwenden. Okay. Das war's also für die Dienste. Dies war nur eine
kleine Demonstration der Härtung
oder Mikrotienkultur. Wenn Sie also
die Schritte befolgen, die ich
getan habe , indem Sie
alle unnötigen
und ungesicherten
Dienste deaktiviert haben und
den Standardport
des Dienstes ändern , aktiv ist und sogar Aufgaben erledigt, Verzögerungen von IPs, die über Ihren Dienst
zugreifen können. Auf diese Weise
werden Sie zumindest die Angriffe auf
Ihre Mikrologik und die Art und Weise, wie Sie
die Omega-Logik
etwas aushärten
, abschwächen Ihre Mikrologik und die Art und Weise, wie Sie
die . Okay? Das ist es also, bitte, wenn Sie Fragen haben, zögern Sie nicht,
mich zu fragen und viel Glück.
24. MikroTik: Unser Mikrochip-Router wird mit
einer vorinstallierten
Router-Always-Lizenz geliefert , und diese Lizenz gilt für immer. Es gibt jedoch immer andere
Lizenzen für unseren Router. Melden wir uns zunächst bei unserem Makro an, überprüfen und überprüfen wir unsere
aktuelle Lizenz. Dies ist
die
Standardlizenz, die mit
unserem Router geliefert wird, um in den Posteingang zu gelangen. Und melden wir uns bei unserem Router an. Um die Lizenz zu überprüfen, müssen
wir nun zu
System und Lizenz gehen. Und von hier aus können wir sehen , dass die Stufe
unserer Lizenz kostenlos ist. Dieses Menü hier unterscheidet sich also zwischen Router und
Router-Board. Okay? Also auf dem Router-Board sieht das
Mineral so aus. Wir können hier sehen, dass
wir eine
Software-ID und die
Seriennummer haben , dann haben wir 11. Und wie wir sehen können, befindet sich
dieser Router hier auf Ebene sechs
, der größten Ebene. Wie wir sehen können, sind alle Menüs
hier unterschiedlich, okay. Die Stufen unseres Routers
unterscheiden sich also auch von den Lizenzstufen des
Router-Boards. Also z. B. bei Switch oder Router haben
wir drei Stufen. Die kostenlose
Version zählt natürlich nicht, da sie standardmäßig
vorinstalliert ist. Die drei Liebhaber sind das P in
Limited und das P0 und P1. Für die Außenwelt sind
es sechs Stufen. Wir haben den
Testmodus, die kostenlose Demo, die Möglichkeiten für Level
drei bis fünf und Controller und Level sechs. Und ein weiterer Unterschied zwischen
Stage Our Lessons und der Router-Board-Lizenz besteht darin,
dass Sie unsere Lektionen durchsuchen die Geschwindigkeitsbegrenzungen
unserer Router-Schnittstellen
kontrollieren. Während wir im
Router-Board sitzen kontrollieren und begrenzen
wir unsere Zukunft. Um mehr über eine Lizenz zu erfahren, müssen
wir das
Mikrobiotik-Wiki aufrufen. Öffnen wir also einen Browser und geben die Router-Betriebssystemlizenz ein. Es wird in das Handbuch
von Micro Check übergehen. Gehen wir also zur ersten URL. Und von hier aus können wir sehen, dass wir eine
Router War- und CSR-Lizenz haben . Also lasst uns nach unten scrollen. Also, um die Entscheidung,
unsere Lektionen, zu überprüfen , müssen
wir zu diesem Menü hier gehen. Also lass uns loslegen. Und es ist ein Vergleich zwischen
den Router-Board-Lizenzen
und den Abwasser- oder -Lizenzen. Es ist also nach unten scrollen. Wir können hier
sehen, dass wir drei Ebenen haben. Die erste ist weg, in unserem Router
vorinstalliert und die Geschwindigkeitsbegrenzung unserer
Schnittstellen beträgt 1 mb. Und der Preis ist kostenlos. Es ist kostenlos, ein Gigabyte zu haben. Wir müssen die
P1-Lizenz installieren und sie kostet 45$. Okay? Dann haben wir den Piton, der für
Change Gigabyte steht. Und natürlich haben wir
das P in limitiert, was uns
einen begrenzten Traffic bescheren würde , der
es, unsere Schnittstellen, passieren kann. Diese Lizenz kostet
250$ und ist nicht zulässig. Sobald wir die
Lizenz installiert haben, gilt sie für immer. Es ist also eine einmalige Installation. Wir müssen es nicht jedes Mal
kaufen. Eine andere Sache ist, dass
wir, bevor
es in die Lizenz übergeht, eine kostenlose 60-Tage-Testversion haben können. Es ist für alle
kostenpflichtigen Lizenzstufen verfügbar. Wir können sehen. Das ist für unseren Unterricht. Wie ich dir schon sagte,
es ist Kontrolle und Geschwindigkeitsbegrenzung des Verkehrs
in unserer Mikrologik. Nun zum Mikro nimm das und
führe den Router immer auf
der Router-Karte aus. Wir haben, wie ich
dir schon sagte, sechs Stufen. Der erste ist der Testmodus. Es ist kostenlos, wir
können sehen, dass dieser Modus uns nur einen Tag Zeit gibt, um diese Zukunft
auszuprobieren. Wir können sehen, dass für die kostenlose Demo nur eine Registrierung
erforderlich ist. Also müssen wir uns
bei microsoft.com registrieren. Wir müssen uns hier registrieren. Also nur wenn wir uns
hier registrieren und unser Konto dem Router zuweisen , können
wir die kostenlose Demo nutzen, okay, ohne Einschränkungen oder wir können
unsere Algebra
nicht als drahtlosen
Zugangspunkt verwenden , okay? Und wir können es auch nicht benutzen. Für diese
Routing-Protokolle, okay? Und wir sind auf
nur einen Iterat über
IP und einen Triple P über
Ethernet auf etwa Hunderte beschränkt . Wir können es nicht bei Ihren
größten Kunden verwenden. Und nur ein Benutzer kann über den Hotspot eine
Verbindung herstellen. Okay? Das ist also die Einschränkung
der kostenlosen Demo. Dann haben
wir den Westen. Okay? Dies ist eine Unterrichtsstudie,
von der
ich Ihnen gesagt habe, dass wir die Stufen drei bis fünf haben von der
ich Ihnen gesagt habe, dass wir die Stufen drei bis fünf Diese Lizenz ist auch in unseren Routern
vorinstalliert. Und die letzte Lektion, die wir
haben, ist der Controller. Und wie wir sehen können,
belaufen sich die maximalen Kosten für alle
Lizenzen auf 250 USD. Dieselben 3.4 sind das Maximum
der Lizenzkosten. Und mit dieser Lizenz
können wir sehen, dass wir all diese Funktionen
unbegrenzt nutzen können. Wenn Sie nun wissen möchten, welche vorinstallierte Lizenz
Ihr Router hat, bevor
Sie ihn kaufen, können
Sie zu microsoft.com gehen
und zu einer Hardware wechseln. Und sagen wir zum Beispiel, dass
Sie z.B.
das X kaufen möchten , oder? Scrollen Sie nach unten. Also hier in den Spezifikationen, wenn wir nach unten scrollen,
finden wir hier eine
Router-Always-Lizenz. Und es heißt, dass es vier sind. Okay. Also, weißt du, welche Lizenz
hast du? Wenn Sie also z. B. feststellen, dass Ihr Router
oder S lizenziert sein wird, können
Sie im
Handbuch nachschauen und
die Lizenz überprüfen .
Sie müssen nicht dafür bezahlen, da sie in Ihrem Router
vorinstalliert ist ,
sodass Sie wissen
, dass Ihr Router WLAN
hat und Bridge kann. Ich habe die Anzahl der
Eternity Over IP begrenzt, großzügig. Und kann 200 Benutzer gleichzeitig
mit dem alten
Spot verbinden. Und es können auch maximal 20 Admin-Benutzer
gleichzeitig verbunden sein. So perfekt. Nein. Du musst wissen, wann
du z.B. eine
Parade machen musst , du hast eine Lizenz die aktuellen Standardlektionen, die du hast. Noch eine Lizenz. Okay? Denn wie wir auf der nächsten Folie
sehen können, kommen Sie nur mit den vier Lizenzen. Und es gibt einige
Rogers.com auf
denen sechs vorinstalliert sind, ohne dass Sie sie kaufen
müssen. Okay. Also zum Beispiel, wenn wir
hier in
der Hardware zum Mikrochip-Router zurückkehren würden, z. B. suchen
wir nach Sx Gy, z. B. diesem Router hier. In den technischen Daten können wir sehen , dass die
Router-Lizenz immer drei ist. Und wenn wir zum Minoischen zurückkehren, können
wir sehen, dass die
drei Lektionen beispielsweise nur
einen Client unterstützen, der mit WLAN
verbunden werden kann. kann also nur ein Client
WLAN verwenden , um eine Verbindung
zu unserem Router herzustellen. Sie werden jedoch feststellen, dass Sie
mehr Clients benötigen , um eine Verbindung
zu Ihrem Router herzustellen. In diesem Fall
müssen Sie ein Upgrade durchführen, z. B. um
zumindest für Sie zu liefern. Wir schauen uns ein Beispiel an wie wir unsere Lizenz integrieren können. Wir werden z. B. lizenziert verwenden. Wie ich Ihnen schon sagte, unterstützt
die kostenlose Lizenz in CSR nur 1 MB. Okay? Ich werde
nur einen Browser aufrufen. Okay? Ich esse eine Ziffer und es wird DHCP
aktivieren, damit mein
Browser den Cp abrufen kann. Andere. Sie waren in der Schnittstelle verbunden, entweder drei. Okay. Ich gehe zurück zu meiner Windbox und gehe zur IP-Adresse und gebe
diese Schnittstelle und IP an. Ich versuche also der
Schnittstelle eine API zu geben und einen DHCP-Server zu erstellen, der
meinem Browser eine Pro-Adresse gibt. Dann navigiere ich in diesem Browser zur Standardgeschwindigkeit des
Internets. Und Sie werden sehen, was das
Ergebnis des Spucktests ist. Okay? Perfekt. Ich wähle hier die
Äther drei Anwenden und OK, es geht zu IP, DHCP-Server, und sie gehen
zum CPE-Setup. Und sie werden entweder drei
wählen, und sie werden als nächstes, als
nächstes, als nächstes, als nächstes gehen . Weiter und perfekt. Jetzt
starte ich meinen Browser. Lass es uns öffnen. Perfekt. Jetzt müssen wir hierher gehen
und ein Terminal öffnen. Und nehmen wir an, wir können es
sehen, schauen, ob wir eine IP haben. Perfekt, wir haben eine API. Und dieser Versuch, unser Gateway
anzupingen. Und perfekt, wir können
unsere Mikrotechnologie anpingen. Aber versuchen wir, das Internet anzupingen. Wir können also kein Internet mitbringen. Wir müssen lediglich
eine Richtlinie hinzufügen, um den
Internetzugang für unseren Browser zu ermöglichen. Unsere Mikrotechnik
kommt standardmäßig ohne Regeln aus. Wenn wir es also
zur IP-Firewall geschafft haben, können
wir hier sehen
, dass wir
hier
keine weiteren Wege oder irgendwelche verrückten Rollen haben . Wir werden in den kommenden Vorlesungen reden und tief in
die Filterstraßen gehen und nicht in einem Mauerabschnitt
brüllen. Aber im Moment gibt es, wie wir
sehen können, keine Rolle. Also standardmäßig ist unser
Router niedrig
oder der Traffic von überall
zu jedem Ort, den wir sehen können. Also wird es so bleiben. Ich werde nicht anfassen
, um Rollen zu filtern. Was sie
tun müssen, ist einen Donut zu zeichnen. Also jedes Türplus und die
Art von Nuss, die
mir den Internetzugang ermöglichen mir den Internetzugang ist der Quellknoten und
er wird das alles behalten. Standardmäßig werde ich
nichts anfassen. Ich werde in Aktion treten. Und deine Einweisung. Sie werden sich für muskulöses Lesen entscheiden. Okay, noch einmal, ich werde
all das erklären und in
einen Abschnitt
über Mauern eintauchen, in dem es um Firewalls und nicht um Straßen geht. Vorerst werden wir genau das tun. Und geh zurück zu unserem Browser. Und wieder pink. Und perfekt, wie wir
jetzt sehen können, haben wir Internetzugang. Lassen Sie mich das schließen und
nur diese Seiten beschleunigen. Und sieh mal, wir können
sehen, dass wir uns
einquartieren, sogar 1 MB ernähren können . Wir schließen das ab und es wird meine Lizenz
weiter vertiefen. Wir sind also im Unterricht. Ich werde mich in das P1 integrieren. Das gibt
mir wirklich ein Gigabit. Ich werde es großartig sein, nur
für die kostenlose 60-Tage-Testversion. Nun, wie ich Ihnen schon sagte, benötigen
wir natürlich ein
Konto bei microsoft.com, das ich bereits habe. Das ist mein Konto.
Wenn Sie jetzt das Upgrade durchführen, müssen
wir zu Ihrem
Posteingang gehen und zu
CIS und dann zur Lizenz gehen . Und hier müssen wir die Verlängerungslizenz
drücken. Okay. Also dieselbe Kette in
der Router-Belohnung. Wenn wir dies nicht tun, wenn wir unsere Lizenz aktualisieren
möchten, müssen
wir
hier auf diese Schaltfläche klicken, die angibt, ob eine Note vorliegt. Aber wie wir sehen können, ist dieser
Router bereits die größte Ebene, nämlich Level sechs. Wenn Sie also ein niedrigeres Level haben und Upgrade durchführen möchten,
müssen Sie hier hingehen. Okay. Also lass mich zurück
zu meiner Windbox gehen. Also hier drücke ich auf
Verlängerungslizenz. Und hier müssen wir unser Konto, unsere E-Mail
und unser Passwort eingeben. Danach müssen wir
die Ebene auswählen , auf die wir einwandern
möchten. Ich werde, wie
ich dir gesagt habe, nur P1 wählen. Und sie werden anfangen. Perfekt. Wie wir sehen
können, ist es erledigt. Es wird geschlossen. Denken Sie jetzt daran, dass dies dieselbe ID ist. Okay, gehen wir zurück
zu unserem Konto. Und sie sind auf unserem Konto. Es wird nach unten
zu unseren Lizenzen gescrollt. Und hier würde ich unsere CSR-Tasten
drücken. Wie wir sehen können, ist
dies hier meine System-ID und dies ist die Lizenzstufe, die AD bestätigt. Und wie wir sehen können,
habe ich 60 Tage Probezeit. Danach. Ich muss ein Upgrade durchführen.
Wir sind also in der Auktion. Wir haben es pro Klasse ausgewählt. Wir können die Lektionen sehen, zu denen
wir einwandern wollen. Die Kosten der Lizenz. Okay. Gehen wir zurück zum System. System dann. Lizenz. Wie wir sehen können, ist unser
Lizenzlevel jetzt auf P1 geändert. So perfekt. Und das Router-Board, möglicherweise müssen
Sie den Router
melden,
um den Pegel zu sehen, ihn zu
ändern und anzuwenden. Gehen wir nun zurück zu unserem Browser und
führen wir einen weiteren Test
durch, der hier möglicherweise aktualisiert wird. Und jetzt wird der Test durchgeführt. Und wie wir sehen können, haben
wir fast 64 MB. Es sind bis zu 66,7 MB,
wie wir sehen können. Und der Upload beträgt
bis zu 4,5 Megabyte. Wir können sehen, okay, jetzt können wir in Reden mehr als 1 MB
bekommen. Kaufen Sie es einfach,
um unsere Lizenz zu bewerten. Das war's also für die
Lizenzhebel des Router-Betriebssystems. Bitte. Wenn Sie
Fragen haben, zögern Sie nicht,
mich zu fragen und viel Glück.
25. Bridge: Wie wir alle wissen, ist bei Routern jeder Port eine Broadcast-Domain. Standardmäßig
leiten Router keinen Broadcast-Verkehr
zwischen Schnittstellen indem die an
verschiedene Ports angeschlossenen Geräte voneinander getrennt sind. Mit Virgin können
wir jedoch z. B.
zwei Schnittstellen vergrößern, indem wir sie in unsere virtuelle Phase und
G2-Phase namens Bridge bringen. Unsere Schnittstellen werden also Lage
sein, den
Verkehr effektiv zu leiten. Sie werden also in
derselben Broadcast-Domäne operieren. Wir können uns eine
Brückenschnittstelle als einen Switch vorstellen, da sich
die mikrozytischen Schnittstellen an diesem Punkt die mikrozytischen Schnittstellen wie Switch-Ports
verhalten. Sehen wir uns zum besseren Verständnis
ein Bild an. Das ist unser Bild. Hier haben wir also unsere
makrotechnischen Tools unsere Makro-Tick-Ports. Die Bridge
gruppiert also ein Tool oder mehrere Schnittstellen zu einer virtuellen
Schnittstelle namens Bridge. Also haben wir hier z.B.
Zugbrücken. Wir haben Bridge One mit
zwei Schnittstellen in Phase 2.3 und wir haben Schnittstelle
4.5 in Bridge Joel. Und wir können sehen, dass jede Bridge ihr eigenes Subnetz
hat. Wir können z. B. sehen ob wir im zweiten Teil einen
Computer blockiert haben
, der sich im Subnetz befinden wird, diesen
der Bridge in diesem Subnetz. Und auch wenn wir
ein anderes Gerät an
Port drei oder so angeschlossen haben , befindet es sich im selben Subnetz
wie der erste Computer. Geräte, die an
Port zwei und Port
drei angeschlossen sind, können
miteinander kommunizieren. Und Sie befinden sich im selben Subnetz,
was bedeutet, dass sie sich
in derselben Broadcast-Domain befinden werden. Andererseits, Geräte
in Bridge Tool, die sie
an Port vier und Port fünf anschließen werden. Wir wären in einem anderen
Subnetz. Und Werkzeuge, Geräte. Air wird
miteinander kommunizieren können, und D wird sich ebenfalls in
derselben Übertragungsdomäne befinden. Okay, perfekt.
Gehen wir nun zu unserem Gen ist drei. Und schauen wir uns an, wie man zuerst
eine Region für FaZe erstellt, wodurch mein Mikrocheck per Drag &
Drop verschoben werden kann. Ich werde auch zwei VPCs ziehen. Und natürlich Cloud
für das Management. Gemein. Stecken Sie meinen ersten PC an
die Schnittstelle, z. B. fünf, und den anderen PC
an die Schnittstelle sechs. Die erste Schnittstelle auf
meinem Democratic
wird mit Ethernet,
einem der Cloud-Dienste, verbunden sein . Ich starte mein Mikrofon Arctic. Sie beginnen mit
zwei VPCs oder Zonen. Okay? Was wir also tun
werden, ist, unsere
Ether-5.6-Schnittstellen in eine Bridge zu integrieren. Diese beiden Ports hier
werden also einer virtuellen
Schnittstelle zugewiesen, die wir Landbrücke nennen
werden. Okay? Und um es zu lösen, wäre
die Brücke zB 10,0 Schrägstrich 24. Das ist also unser LAN-Netzwerk. Jetzt gehe ich in meinen Posteingang und stelle
eine Verbindung zu meiner Mikrologik her. Ich werde mein Passwort ändern. Sie beeinflussen mich,
machen es größer. Um nun eine Brücke zu bauen, müssen
wir hierher gehen, um eine Brücke zu bauen. Und hier in Bridge müssen
wir
das Pluszeichen und dann
unsere Bridge-Schnittstelle drücken . Also werde ich es LAN Bridge nennen. Okay? Und das ist alles
, was wir tun werden. Wir werden uns bewerben.
Wie wir sehen können, ist
unsere Brücke geschaffen. Und von hier aus können wir beobachten, wie ein Parameter
als Fast-Forward bezeichnet wird. Es ist standardmäßig gesperrt. Fastforward
bedeutet also, dass Pakete, die unsere Landbridge
passieren, schneller weitergeleitet
werden, aber das wird unter bestimmten Bedingungen geschehen, die wir auf der Microcheck-Wiki-Seite
überprüfen
können. Es ist also ein Browser geöffnet. Ich werde global tätig. Und sein Typ. Mikrologik. Wiki-Brücke. Okay, lass uns nach unten
scrollen, um schnell vorwärts zu springen. Und von hier aus können wir sehen , welche Bedingungen begrenzt
werden müssen,
damit Fastforward Pakete
schnell
weiterleiten kann. Wie wir sehen können. Also die erste ist natürlich, einfach zwei Jahre vorspulen, was standardmäßig ist, aktivieren Sie es. Dann muss Bridge nur noch
Importe und Bolzen erledigen. Bridgeport
unterstützt den ersten Teil am meisten. Okay. So können Sie die Anforderungen eines Fast-Forwards
lesen,
um Pakete schneller weiterleiten zu können. Lassen Sie mich zu der Zeit zurückkehren, als wir bei Büchern, wie ich Ihnen schon gesagt habe, das Pluszeichen gedrückt
haben. Wir haben unserer Brücke einen Namen
gegeben und das werden wir tun. Okay. Das ist alles, was
wir hier tun müssen. In der zweiten Kette
müssen wir der Landbrücke Häfen
zuweisen. Also lass mich zu den Häfen gehen. Hier. Ich drücke auf
das Plus-Zeichen. Und hier in Bridge können
wir sehen, dass unsere Line Bridge
bereits ausgewählt ist. Hier in der Oberfläche. Ich würde meine
Ether-Five-Schnittstelle verwenden und sie
werden gelten. Dann werde ich eine Kopie machen und sechs Benutzeroberflächen
auswählen, und es wird reichen, okay. Und wir können sehen, dass
die beiden Schnittstellen, sind 5,6, beide
der Landbrücke zugewiesen sind. Und hier muss ich auch
einen weiteren nützlichen Parameter erklären, nämlich die Hardware of Load. Und es ist in Zukunft auch standardmäßig
aktiviert , hier haben wir
es seit der Version 6.41, die es uns ermöglicht, das Voyage n
Switch-Schiff zu
verwenden , um
Pakete vom niederländischen Port weiterzuleiten. Konzentrieren wir uns auf die CPU. Die Weiterleitung des Datenverkehrs wird also
nicht von der CPU entschieden. Es wird direkt von einem
Wechselschiff abgewickelt, was gut zehn ist. Okay, das machen wir jetzt. Und wie wir sehen können,
haben wir eine Brücke gebaut. Wir haben die
Ports der Brücke zugewiesen. Jetzt werde ich einen DHCP-Server erstellen. Meine beiden Artikel hier
können also über die IP-Adresse
meines Mykotikums sprechen. Es gibt also ein kurzes V, das PC1 - und PC2-Token-IP
aus demselben Subnetz enthält, auch wenn jeder von ihnen mit einem anderen Port
verbunden ist. Okay, gehen wir zum Posteingang. Und natürlich müssen wir als
Erstes der Schnittstelle, die als DHCP-Server
dienen soll
, eine IP-Adresse
zuweisen Schnittstelle, die als DHCP-Server
dienen soll
, . Lassen Sie mich zu den IP-Adressen gehen. Und wir drücken das Pluszeichen. Und bei anderen
ist natürlich ein Schrägstrich 24. Wir sind also im Interface. Sicher, sie wählen entweder fünf oder acht oder sechs
weitere Landbrücken. Also sollte ich keine Brücke wählen. Warum? Denn entweder fünf und kreuzt unsere
Gruppen-ID in der Mailänder Brücke. Okay? Meine Landbrücke ist also eine virtuelle Schnittstelle
, die
die beiden Schnittstellen mit oder
fünf enthält und die Apply überschneidet. Und okay, dann
geht es zu acht DCP-Servern. Und sie werden es schnell
mit dem TCP-Setup tun. Wir werden uns hier für keine Brücke entscheiden. Aktiviere auch Do next, next,
next, next, next, next
und okay, perfekt. Gehen wir jetzt zu PC1. Bitten Sie DCP um Leben. Perfekt, unsere Computer-Token-API. Und das ist es auch.
Gehen wir also zum zweiten PC. Lassen Sie uns nach einer API fragen.
Wie wir sehen können. Beide kommunizieren und
IP vom selben Subnetz aus. So können Sie
zwischen ihnen kommunizieren. Versuchen wir also, von PC2, PC1 aus zu
pingen. Zeiger auf 154. Ich
habe das Rosa vergessen. Okay. Anders als wir
sehen können, können wir pingen. Und versuchen wir das
von der anderen Seite aus zu tun. Perfekt. Wir können auch
von der anderen Folie aus denken. Also mein Tool, VCs sind verrückt. Das Subnetz, weil sie an dieselbe
Virgin- und G2-Phase
angeschlossen sind , die ist Brücke, Landbrücke, die ist Lumbalbild. Auch wenn sie
an verschiedene Schnittstellen angeschlossen sind. Wenn sie 5,6 sind. Aber irgendwann gehen
sie
zur Landbrücke. Okay, lassen Sie uns anhand der gemeinsamen Linien sehen
, wie das geht. Schauen wir uns also an, wie man
eine Brücke baut. Vielleicht einloggen. Um nun eine Bridge zu erstellen, müssen
wir Interface Bridge aufrufen, sie
dann hinzufügen und ihr einen Namen geben. Nennen Sie es, Lunge, Werkzeug
und geben Sie Enter ein. Die zweite Sache ist so
lange zugewiesen, bis sie der holländischen Brücke zugewandt ist. Schnittstelle,
Bridge-Ports. Dann füge hinzu. Und was wir als Schnittstelle machen, z. B. Ether,
ist z. B. 3.4. Und hier ist die Bridge, die
wir diesen zuweisen wollen, um eure Gesichter zu beobachten, ein Tool. Wir können
Fugenflächen nicht gleichzeitig eingeben. Wir können das mit
einer Schnittstellenliste machen. Das ist kein Problem. Wir
werden es eins nach dem anderen machen. Okay, perfekt. Also
lasst uns jetzt mit dem Interieur anfangen. Wie wir sehen können, sind 5.4 Launch oder Bridge
zugewiesen. Wenn wir die Schnittstelle
Bridge Branch machen würden, wir sehen, dass unser Dorf sein Rasengerät sehen
würde. Und wie wir sehen können, bedeutet eine
Flagge hier, dass die vorderen Phasen nicht aktiv sind weil sie noch mit nichts
verbunden sind. Wie wir sehen können. Okay, perfekt. So
erstellen Sie eine Bridge und weisen der
Bridge von der CLI aus Ports zu. Und das haben wir auch
von der Windbox aus gesehen. Also hier haben wir
von der Bridge aus erstellt, und hier haben wir
die Bird-Interfaces nicht
der Bridge zugewiesen . Wir können es hier sehen. Du kannst also, Nick, ich habe dir gesagt, dass du die
Bridge-Schnittstelle verwenden kannst, um
zwei Geräte an verschiedenen Ports zu verbinden , aber trotzdem im selben Subnetz zu sein. Oder Sie können die Bridge sogar
als redundante Schnittstelle verwenden .
So können Sie z. B. die F35-Schnittstelle an
einen Switch
anschließen und beide
sechs Schnittstellen an einen anderen Switch anschließen. Und die Port-Switches
können mit
einem anderen Switch verbunden werden , um Redundanz zu
gewährleisten. Schauen wir uns an, wie das geht. Lass mich löschen. Dadurch wurde der
zweite PC oder xl wirklich entfernt. Jetzt ziehe ich zu
Ethernet-Switches. Die Schalter sind
genial, drei Schalter. Ich werde also nicht den zerlumpten Cisco-Switch machen, den wir im Labor-Setup
erstellt haben. Ich ziehe einfach die einfachen
Schalter aus den Genen drei. Okay? Es werden
drei Schalter gezogen. Also zB diesen, ich werde ihn Core Switch nennen. Es gibt auch drei VPCs. Jetzt kann ich eine Verbindung herstellen. Welches würdest du überleben? Und Frau, welches Tool
mit dieser oder sechs Mäusen, welche wird
an meinen Core-Switch angeschlossen. Und switch to kann auch
mit meinem Switch verbunden werden. Lass uns das so kotzen. Und lassen Sie uns VPCs verbinden. Starte meine VPCs. Jetzt werde ich mich mit meinen VPCs verbinden. Und sie werden nach dem CP fragen. Wir können feststellen, dass
wir nur in meiner, in unserer ersten VPC waren. Und wir haben auch eine API in unserer zweiten VPC und
auch in unserer dritten VPC. Also werde ich versuchen, unser
Gateway mitzubringen, das ist 0,1. Das werde ich tun. Alle unsere drei
VPCs werden eine lange rote Farbe haben. Es ist also ein kontinuierlicher Ping. Ich werde es in allen VPCs machen. Wie wir sehen können, sind sie alle
dabei. Jetzt
löschen wir einen der Schalter. Okay, gehen wir zurück zu unseren VPCs. Wie wir feststellen können, können
sie immer noch pingen. Okay? Dies ist also eine weitere Verwendung der Bridge-Schnittstelle, um sie
als unsere redundante Schnittstelle zu verwenden. Falls es sich also bei einem der
Switches um einen
der Links oder eine
der Router-Schnittstellen handelt, er
beschädigt ist oder ein Problem
auftritt, können wir garantieren dass wir immer noch eine
Verbindung zu unserem Netzwerk herstellen können. Okay? Das war's
für diese Vorlesung. Bitte. Wenn Sie
Fragen haben, zögern Sie nicht,
mich zu fragen, und viel Glück.
26. Vlans Teil1: In dieser Vorlesung werden wir sehen,
wie man Bösewichte konfiguriert. Aber zuerst müssen wir
wissen, wofür unser Bösewicht, Bösewicht steht.
Praktisch allein. Es ist bekannt als h 02.1 Q-Standard. Es ermöglicht uns, unser
Netzwerk in viele Subnetzwerke zu unterteilen. Jedes VLAN ist eine separate
Broadcast-Domäne,
was bedeutet, dass die Stimmen jedem VLAN oder
voneinander isoliert sind. Jetzt gehe ich zu Genie Drei und lassen Sie uns unsere Topologie zeichnen
, an der wir arbeiten werden. Von hier aus ziehe ich
einen Cisco-Switch, den wir bei der
Einrichtung unserer Labore importiert
haben. Werde fahren.
Mikrologik, wird nicht abgeleitet. Sie waren drogenabhängig gegen VPCs repariert. Dies wird also das erste
Szenario zur Schaffung von Valenz sein. Es gibt viele verschiedene
Möglichkeiten,
Bösewichte in einem numerischen Korallenjob in der
Arktis zu erschaffen . Wir werden gleich einen von
ihnen sehen, das ist der traditionelle Weg, weshalb Bösewichte
in der Mikrologik geschaffen und eine
Verbindung zwischen Switch und Mikrologik hergestellt und
daraus ein Trunk-Port gemacht wird. Die Schnittstelle zwischen
der Mikrotechnik und dem Switch wird also die Schiene sein. Dann
werden wir von unserem Switch aus den Access Port ausführen. Die Valenz unseres
mikrotexturierten Schalters wird also auf Target liegen und die Valenz von diesem Switch zu den
PCs bleibt erhalten. Okay? Das werden wir also in dieser Vorlesung
sehen und
in den nächsten Vorlesungen werden
wir die anderen
Methoden sehen, mit denen wir Bösewichte in der Mikrologik erschaffen
können. Okay, lass uns jetzt gehen
und eine Verbindung herstellen. Geräte. Normalerweise würde ich es nicht
verknüpfen wollen, um uns in die Phase einzupassen. Wir sind zu keinem der Tools gekommen. Und die erste Schnittstelle
sollte mit der nicht verbunden sein. Ich sollte die Cloud
nicht ableiten, nicht ziehen müssen. Sie können also von meinem lokalen Computer aus auf meine
Mikrologik zugreifen. Okay? Es ist für das Management. Verbindet die erste Schnittstelle, erste
Benutzerschnittstelle, die Cloud. Es wird meinen
Maker Rhotic starten und der Switch wird neu gestartet. Also hier, wie ich dir schon sagte, dieser Link wird
getrunken und gemein getrunken. Das wird wieder sein. Also
werden alle Bösewichte ins Visier genommen. Und hier wäre
intakt, was die Achse ist. Okay? Wir werden zwei Valenzen
erstellen. Wir werden am 10. einen Schleier anbringen. Subnetz für Freiwilligenarbeit
wird zehn sein, log 1.010.10, 0.0 Schrägstrich 24. Das ist also ein Subnetz.
Der andere Bösewicht ist 20, und dieses Subnetz wird zehn
sein, nicht zehn, nicht 20,0 Schrägstrich 24. Das sind zwei Valenzen. Die Aufgabe besteht also darin, in dieser Vorlesung Linien auf meinem Karadzic zu
erstellen dann die
Valenz auf Switch zu erstellen. Nachdem wir also die
Valenz für den Mikrocheck erstellt
haben, weisen wir der Valenz
IP-Adressen zu. Dann werden wir die
CP-Server auf Valence erstellen. Dann erstellen wir die
Valenz auf dem Schalter und weisen der Switch-Schnittstelle
die Valenz zu. Dieses Interface hier
wird am 10. unbesetzt sein. Auf diese Schnittstelle wird auf Villain
zugegriffen. Das ist also unsere Topologie. Und Zehen sind die Aufgaben, die
wir in dieser Vorlesung sehen würden. Okay? Auch hier wird die Verbindung zwischen Microtech
und Switch ausgetrickst. Und die Venules
, die wir erstellen
werden , werden der
Schnittstelle zugewiesen, falls sie es auch sind. Und so, wie es eine Rumpfschnittstelle
sein wird, dann würden wir diese
Vorderseite in den Lexis-Modus versetzen. Vlan Ten und andere Antigenphasen wird am Dienstag nach
Belieben zugegriffen. Dann erstellen wir einen DHCP-Server. Und wir werden sehen, ob unsere VPC eine mit
Token-API in Villain Ten und ob die Prozedur
eine IP in VLAN 20 hat, okay? Also werde ich zuerst
mit dem Micro Low-Tech
Me Login beginnen , um das Passwort zu
ändern. Um nun ein VLAN zu erstellen, müssen
wir zu den Schnittstellen gehen. Und von hier aus können wir
das Pluszeichen drücken und von hier aus einen anderen
Bösewicht. Oder wir können
hier zu Bösewicht Bob gehen und das Pluszeichen drücken
und unseren Bösewicht erstellen. Ich werde damit beginnen, den
ersten Bösewicht zu erschaffen. Bösewicht Zinn. Benennen Sie es in VLAN ten um. Du kannst ihm
einen beliebigen Namen geben. Der Name ist nur, um zu wissen,
wofür dieser Bösewicht ist. Die wichtige Kette
ist die VLAN-ID, wo wir zehn angeben sollten. Das ist also das Ziel, das
wir in der Tasche haben werden. Okay? Sie werden von der ID
ins Visier genommen. Also hier in der Benutzeroberfläche müssen
wir zwei auswählen. Und wir werden uns bewerben. Und habe einfach gewartet. Unser Äther zur Schnittstelle. Jetzt ist ein Drink und dein Gesicht. Okay? Also werde ich eine Kopie machen und sie werden ein Bösewicht-Tweening
erstellen. Nun, die ID
ist Schnittstelle, wenn sie sich sicher sind, wird sie
natürlich Anwenden. Und okay, dann AKI und Perfect, unsere Bösewichte sind geschaffen. Gehen wir zur Benutzeroberfläche. Hier können wir sehen, dass sie alle zur Ether-Schnittstelle gehören, was kein perfekter Knoten für den direkten
Port ist. Die zweite Aufgabe, die wir haben, besteht darin, der Valenz
IP-Adressen zuzuweisen . Gehen wir also zu den IP-Adressen. Dann. Fügen wir der Valenz zehn ein weiteres
Ist hinzu. Okay, hier sollten wir VLAN zehn
auswählen. Vielleicht bewerben wir uns und kopieren. Hier wähle ich
Villain Tuning und sie werden die IP ändern. Bewirb dich, okay? Okay, perfekt. Wir haben den wahren Bösewichten IP-Adressen
zugewiesen. Lassen Sie uns nun einen DHCP-Server
erstellen. Ich werde das TCP-Setup verwenden. Hier. Als nächstes wähle ich
virulent n. Als Nächstes wird
alles als Standard beibehalten. Ich muss dieses
CPE-Setup wählen. Hier, Bösewicht zu 10, weiter, weiter, weiter, weiter, weiter, weiter. Und okay, so perfekt. Wir sind mit der Konfiguration
im Microcheck fertig. Gehen wir jetzt zum Switch. Hier müssen wir
den Befehl enable eingeben und dann das Terminal konfigurieren. Und um einen Bösewicht
in einem Cisco-Switch zu erstellen, müssen
wir den
Befehl villain ten eingeben. Wir können ihm einen
Namen geben, wenn wir wollen. Also habe ich den
anderen Bösewicht nachgebaut. Jetzt gebe ich den Befehl
N ein, um zurückzukehren. Okay? Also gebe ich hier den
Befehl show IP interface brief ein, um meine Schnittstellen zu sehen. Von hier aus können wir also
sehen, dass unser Gigabyte, Ethernet Zero Zero aktiv ist
und unsere Gigabyte Zero Slash One und
Slush Jaw ebenfalls aktiv sind. Wenn wir also hierher gehen, verbinde
ich meine erste Schnittstelle mit
dem Mikrocheck. Diese erste Schnittstelle
ist die hier. Und die zweite Schnittstelle,
nämlich Ethernet One, ist Gigabit-Ethernet
Zero Slash One. Und diese Schnittstelle ist diese. Diese Schnittstelle sollte also
eine Trunk-Schnittstelle sein , da sie direkt
mit der Mikrologik verbunden ist. Und diese beiden Interfaces
sollten Alexis-Interfaces sein. Okay, lass uns das machen. Wir geben Interface
Null Schrägstrich Null ein. Okay, ich gehe
Switch-Port, Trunk-Kapselung. D21-Warteschlange. Und sie werden den Port-Modus
wechseln. Ziehen. Perfekt. Jetzt
ist mein Interface ein Trunk-Interface. Jetzt gehe ich
zum Interface Giga, Null Schrägstrich eins würde
es als Alexis-Interface bezeichnen. Also werde ich den Zugriff auf den
Switch-Port-Modus durchführen. Diese Schnittstelle ist
Access VLAN Ten. Jetzt gehe ich zur
zweiten Schnittstelle. Es ist auch das Interface von Alexis. Und darauf wird von Bösewicht zu Eins zugegriffen
. Okay. Jetzt mache ich und, und lassen Sie uns
unsere Konfiguration überprüfen. Ich werde den VLAN-Brief zeigen. Und von hier aus kann ich sehen, dass Jacob
ehrenamtlich tätig ist
. Und Jacob ist
auf Bösewicht 20 zugänglich. Und wenn ich die Benutzeroberfläche
ohne Schrägstrich und Nullwiderstand anzeigen würde, kann
ich sehen, dass der Modus aktiviert ist. Status, ist betrunken. Mein Interface ist also
ein Trunk-Interface. Und das sind die Bösewichte
, die in dieser Droge erlaubt sind. Diese Schnittstelle
übergibt also
standardmäßig Villain 1020 und Villain One im Cisco Switch, VLAN One ist das native VLAN. Okay, perfekt. Jetzt müssen
wir testen. Also lasst uns unsere PCs starten. Okay? Sie werden
auf beide zugreifen. Also diese hier, die kurze
Token-API aus diesem Subnetz hier und die
Token-API für die zweite Position vom Bösewicht to10. Okay? Jetzt mache ich DHCP Dash d. Als ob wir unsere
PC-Token-API vom Bösewicht Ten aus sehen können. Gehen wir nun zum
zweiten B, C und D, CP Strich d. Und perfekt, wir sprechen über IP aus
dem Dorf Weenie. Versuchen wir also, unser Gateway
anzupingen. Und wir können uns perfekt verbinden. Lass uns einfach von einem anderen PC aus. Und wir können auch pink sein. Das ist gut. erschafft man Bösewichte
in der Mikro-Zecke. Also um es zusammenzufassen, wir müssen unseren
mikrobiotischen Router Switch,
Switch, Switch-Schnittstelle, die mit dem Mikrotom
verbunden ist, zu verbinden sollte eine betrunkene
Reifephase sein. Wir müssen unsere
Valenz in Switch erstellen und die Interfaces in den Lexis-Modus versetzen und
die Valenz den
entsprechenden Interfaces zuweisen Lexis-Modus versetzen und
die Valenz den
entsprechenden Interfaces zuweisen. So
sollte z. B. das Valenzband in
dieser Eingabeoberfläche
zugänglich sein und
Bösewicht sollte in Kürze im Bösewicht,
in dieser Schnittstelle, aufgerufen werden . Und hier deutlich
, weil es anstrengend ist. Es erlaubt allen Bösewichten. Und jeder Eimer wird
ein Etikett haben , auf dem steht, von welchem
Bösewicht er geschickt wurde. Schalter. Kann wissen
, wie man Pakete wechselt. Die Pakete, die mit dem Tag zehn
gesendet werden, sollten sie
auf diese Schnittstelle umgestellt werden? Und das Paket,
das vom Mikrocheck mit
dem Gleichstand zwischen
den einzelnen Paketen zentriert ist , sollten wir es
auf diese Schnittstelle umstellen? Okay, das ist es also
für diese Vorlesung. Wir sehen uns in den
nächsten Vorlesungen, bitte. Wenn Sie Fragen haben, zögern Sie nicht,
mich zu fragen, und viel Glück.
27. Vlans Teil 2: Wie ich Ihnen schon sagte, es gibt
viele Möglichkeiten und es gibt viele Konfigurationen, die wir in
unserem Makrocheck mit Gewalt
machen können . Lassen Sie mich also zu GNS3 zurückkehren, um
unsere Topologie zu sehen ,
an der wir in der vorherigen Vorlesung gearbeitet haben. In diesem Szenario haben
wir also unsere
Mikrologikschnittstelle oder mehr getrunken. Und dann verwenden wir einen Schalter, um
unsere PCs oder den
Zugriffsmodus auf Valenz zu stellen . ZB Villain Tin ist die Achse auf dieser Schnittstelle und
wenn Sie sie starten ist die Achse in dieser Oberfläche. Also lasst uns gehen und uns hier
ein Bild ansehen. Das ist also die Topologie
, an der wir gearbeitet haben. Das ist genau die Topologie
, die wir hier in unseren genialen drei Projekten haben,
wo wir unsere
Mikrotechnologie haben und wir zwei
V-Länder haben, die in
dieser Verbindung zwischen
Router und Switch markiert sind . Dann haben wir
die HV-Leitung der internen Anschlüsse an den
Switch-Ports, z. B. Villa Annuity ist in diesem Port
intakt, und Ville auf 20 ist intakt in diesem Szenario,
an dem wir in dieser Vorlesung arbeiten werden , ist , dass wir unseren
Mikrochip-Router verwenden werden, um Valence aufzunehmen. Okay? Das erste, was ich tun
werde, ist zu entfernen und zu wechseln. Es wird es beenden und
ich werde es entfernen. Dann wird
ein weiterer Schalter gezogen, ich meine noch einen Makrocheck. Okay? Also werde ich das mit einer
Mikrologik beenden, um es auch umzubenennen. Also haben wir diesen Mikrocheck R1 genannt
, der unser äußerer sein wird. Dies wird der Router sein , damit wir nicht zwischen unseren Bögen
verwechselt werden . Okay. Ich werde diesen Link hier entfernen. Zwei beliebige, an
die Cloud Management Suite angeschlossene,
ausgereifte Mikrooptik können Windbox aus auf sie
zugreifen, von meinem lokalen Computer aus. Dazu benötigen wir auch einen
Ethernet-Switch. Es ist der geniale
Three-Ethernet-Switch. Perfekt. Also erste Schnittstelle, die
mit dem Switch verbunden ist. Und die andere erste Schnittstelle wird mit dem Switch verbunden. Und der Switch wird mit
dem Management-Globus verbunden sein. Es ist mit der Cloud verbunden. Nein. Perfekt. Jetzt werde ich mein erstes B, c, durch den Äther
verbinden. Fünf vom zweiten Makro-Tick und der andere PC
zum Äther sechs. Der PC. Das wird
meinen Trauma-Kortex in Gang setzen. Ich werde mich auch verbinden, kann meinen Kortex direkt zeichnen. Ätherwerkzeuge
dieser Mikrologik werden also mit dem Äther
verbunden sein. Zwei davon, Roger,
ich glaube, habe ich
Bösewichte erschaffen und sie
in der vorherigen Vorlesung
der Ether-Tool-Oberfläche zugewiesen .
Ich werde das noch einmal überprüfen. Also verbinden wir uns mit
dem Mikrotubulus, machen Abdomen
und ich verbinde mich. Das erste, was ich tun werde, ist den Namen
des Routers
zu ändern, wie ich Ihnen gesagt habe, damit
ich ihn quantifizieren kann. Und ich werde nicht verwechseln
zwischen der Aufgabe, die ich wählen werde. Also Systemidentität, legen Sie den Namen fest und benennen Sie ihn in R1 um. Dann werden wir gehen und die Finanzen
überprüfen. Also werde ich die
Schnittstellenfinanzierung und den Druck machen. Und ja, ich habe
das Ether-Interface erstellt. Also wird diese Schnittstelle zwischen den Chore-Objekten getrunken. Und hier in dieser Option hier wird
dieser Teil Modus-Drag sein, also
werden die Bösewichte ein Ziel sein. Dann werde ich sie hier
in diesen Interfaces taggen. Also werde ich dieses
Mal mein Mykotikum benutzen, um mit dem Bösewicht zu interagieren, und sie werden keinen Schalter benutzen. Okay. So kann ich mich mit
dem anderen Router verbinden und ihm den Namen geben und sein Passwort
ändern. Wir haben zuerst das Passwort geändert. Dann wird es das System machen. Ich tippe nicht auf den Setnamen. Und die umbenannten
Messgeräte sind zu perfekt. Jetzt stelle ich eine Verbindung zum her. Wenn Box, wie wir sehen können, ist
dies unsere äußere Box, also wird sie sich mit ihr verbinden. Von hier aus machen wir es also mit
unserem ersten Semi-Aquatic, weil es
perfekt konfiguriert ist. Wir haben also die Bösewichte in
der Ether-Kaw-Schnittstelle. Wir haben IP-Adressen. In den Schnittstellen der beiden Bösewichte. Wir haben einen DCP-Server
in den beiden Valenzen. Okay? Das ist also die
Konfiguration, die wir in der ersten Vorlesung
gemacht haben. Bei
unserem ersten Mikrocheck werden wir das Einkerben anfassen. Die Konfiguration wird
in einem zweiten oder einem Mikrocheck durchgeführt. Okay. Also lass mich gehen und mich mit
dem zweiten Roger verbinden. Okay. Nun, hier in diesem Mykotikum muss
ich auch hier
die Valenz herstellen. Also wird es zur Schnittstelle gehen. Dann fügst du
sie von hier aus hinzu. Wird Bösewicht Zinn kreieren. Die ID ist zehn. Interface ist, wenn sie wahr sind, werden
wir anwenden und durch Kopieren wird eine zweite Schnittstelle
erstellt, die die Füllung für das Tweening ist. Und auch im Ether-Tool der
Benutzeroberfläche wählen Sie Anwenden und
Okay. Und okay, ja. So perfekt. Das muss ich tun. Damit ist der erste
Konfigurationsschritt
, der den Port taggt, erledigt, indem
die beiden Violen erstellt werden. Dieses Portrait ist jetzt virtuell, werde ein Trunk-Port. Nun, Integ-Bösewichte. In den Mikrochip-Interfaces müssen
wir
eine Brückenschnittstelle erstellen und die Schnittstelle und
den Bösewicht, den wir in dieser Vorderfläche
intakt haben wollen,
in derselben Brückenschnittstelle hinzufügen den Bösewicht, den wir in dieser Vorderfläche
intakt haben wollen . Wenn wir also z.B. Freiwilligenarbeit
in dieses Interface integrieren wollen , müssen
wir z.B. eine Brücke erstellen. Und dieser Brücke Jane wird den Bösewicht
zehn zugewiesen bekommen und auch die Schnittstelle entweder
fünf oder sie wird dieser Brücke zugewiesen. Bei diesem Bösewicht wäre Tin also in
allen fünf Benutzeroberflächen intakt. Okay? Und wir müssen
dasselbe für das Bösewicht-Twinning in
der Äther-Sechs-Schnittstelle tun. Gehen wir also zu unserem Nekrotiker
und gehen zu einer Brücke. Und lasst uns
unsere erste Brücke bauen. Und wir nennen es Bridge Ten. Okay? Und es wird angewendet, kopiert und erstellt eine
zweite Brücke. Jetzt habe ich also meine Werkzeugbrücken. Also sollte jeder Bösewicht eine Brücke
haben, okay? Wenn wir drei Bösewichte haben, bauen
wir kurz drei
Brücken und so weiter. Gehen wir jetzt also zu den Häfen und weisen unsere Häfen zu,
also unsere Brücken. Also hier in Bridge Ten, hey, wir weisen zu, das
sind fünf. Es wird gelten, dann kopieren. Und sie werden auch einen
orthopädischen Vaillant dabei haben. Und sie werden sich bewerben. Und okay. Dann ok. Und
wie wir hier sehen können, haben
wir die Brückenkette
und wir haben den Bösewicht Tin und Youth sind dieser Brücke fünf
zugewiesen. Jetzt machen wir dasselbe für
den Bösewicht 20 und
das Interface. Wenn es sechs gibt, ist
dies V Launch. Wir müssen, ich werde
Bridge zum Umbenennen wählen. Es, würde es kopieren.
Und sie werden entweder
sechs
Schnittstellen wählen, es wird reichen. Okay, und okay, und das war's. Gehen wir jetzt zurück zu unseren PCs. Sie würden eine Verbindung
zum anderen PC herstellen oder so. Ich werde Ip zeigen. Wie wir sehen können, hat unsere VPC
bereits eine API. Versuchen wir also, es zu erneuern. Wie wir sehen können, hatten
wir eine API. Schon wieder. Wir haben die
IP-Adresse unseres PCs erneuert. Versuchen wir also,
dasselbe zu tun. Auf dem anderen PC. Das
ist IP, die du hast. Ich mache DHCP Dash d. Und lass uns versuchen, von unserem PC aus zu
pingen. Also werden wir versuchen,
von diesem PC aus zu pingen, der Bösewicht in diesem
Router hier, okay, wir werden hier
diese Region durchqueren. Also wird der Bösewicht von hier
bis hier intakt sein. Dann erreichen wir hier
unseren Kanal. Der Bösewicht wird ein Ziel sein. Die Pakete werden also dieser Vorlesung
beigefügt. Okay, lass uns versuchen, rosa zu werden. Dann Punkt, Punkt. Keinen. Perfekt.
Wir können es anpingen. Jetzt machen Sie eine Show-IP und der andere PC
zeigt IP und Design an. Was ich tun werde, ist, den hier her zu schleppen , um Antonioni zu kalben. Und diese Schnittstelle hier wird im Bereich der Freiwilligenarbeit
ins Visier genommen. Also lass uns das machen. Und wir werden hierher gehen. Und du wirst dieses Zeichen intersexuell wählen. Er wird es gut machen. Okay, es spart
schon, ich muss es von hier
entfernen. Zuerst. Entferne die beiden. Dann erstellen wir
erneut den Port. Also, wenn es sechs sind,
werden es jetzt im Visier sein, beim Bösewicht zehn. Wir werden das kopieren. Und sie werden wählen,
jetzt zu vielen zu gehören, und es wird noch mehr, wenn sie fünf sind. Lassen Sie uns unsere Konfiguration überprüfen. Also entweder sechs ist jetzt
in VLAN zehn intakt und Äther fünf ist jetzt in Phalange intakt, obwohl wir
das hier haben. Versuchen wir also, unser DCP zu erneuern. Und jetzt sollten wir über API
aus der Praxis zum Thema Twinning auf
diesem PC sprechen aus der Praxis zum Thema Twinning auf
diesem . Und das war's. Das ist der Fall. Zum Beispiel können wir feststellen, dass die IP
unseres PCs auf zehn oder zehn
oder zehn oder 20 geändert wurde , was auf Philanthropie zurückzuführen ist. Und bevor es
von Bösewicht Jen war. Hier ist es dasselbe. Perfekt. Bringen wir nun eine weitere VPC und verbinden wir sie mit
der Mikrotechnologie. Wir werden es als Schnittstelle mit dem
Äther verbinden. Wir sehen hier kann auch intakt sein. Das ist also nur ein weiterer Test , um die Konfiguration zu bestätigen. So können wir
mehr als eine Schnittstelle
in Vaillant integrieren . ZB Bridge Ten, ich werde auch den
Äther als Schnittstelle
zuweisen. Du wirst „Anwenden“ und „Okay“ machen. Wie wir sehen können,
sind unsere Ohren fremd in der Phase, in sich jetzt der Volante befindet
und intakt darauf ist. Gehen wir also zur
VPC und greifen wir darauf zu. Aber der CP-Strich d. Perfekt, wir haben eine IP. Versuchen wir also, die andere VPC
anzupingen. Glauben Sie, dass dies die IP
ist oder nicht. Es ist ein 252. Okay. Perfekt, ich kann es anpingen. Das war's für diese Vorlesung. Jetzt wissen wir, wie wir
unsere Mikrotechnologie nutzen können , um Bösewichte zu
markieren und zu integ. Okay, das war das
Ziel dieser Vorlesung. Wir sehen uns in der nächsten
Vorlesung, bitte. Wenn Sie Fragen haben, zögern Sie nicht,
mich zu fragen, und viel Glück.