MikroTik Router-Verwaltungskurs | Hamza Benhamani | Skillshare

Playback-Geschwindigkeit


1.0x


  • 0.5x
  • 0.75x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

MikroTik Router-Verwaltungskurs

teacher avatar Hamza Benhamani, IT Network Administrator

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

    • 1.

      Willkommen

      2:44

    • 2.

      Laboreinrichtung 1

      9:37

    • 3.

      Laboreinrichtung 2

      16:26

    • 4.

      Eve lab1

      12:05

    • 5.

      Eve lab2

      15:47

    • 6.

      MikroTik Erster Zugriff

      12:40

    • 7.

      Passwort und Hostnamen ändern

      4:48

    • 8.

      WebFig HTTPS-Zugriff

      11:15

    • 9.

      Internetzugang

      12:58

    • 10.

      Firmware-Upgrade

      20:53

    • 11.

      Automatisches Upgrade der Firmware

      8:50

    • 12.

      Firmware-Downgrade

      5:54

    • 13.

      Firmware-Upgrade und Downgrade mit CLI

      14:34

    • 14.

      MikroTik Pakete

      10:29

    • 15.

      Sicherung

      15:31

    • 16.

      Automatisches Backup

      15:25

    • 17.

      Zeit und NTP

      12:53

    • 18.

      NTP-Server

      7:52

    • 19.

      DHCP-Server

      30:48

    • 20.

      Benutzer und Gruppen

      27:04

    • 21.

      Mac-Server (Telnet - Winbox - IP-Nachfolger)

      21:02

    • 22.

      Web-Skins

      14:32

    • 23.

      MikroTik Dienstleistungen

      18:34

    • 24.

      MikroTik Lizenz

      16:56

    • 25.

      Bridge-Schnittstelle

      19:03

    • 26.

      Vlans Teil1

      15:34

    • 27.

      Vlans Teil2

      14:32

  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Jedes Niveau

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

93

Teilnehmer:innen

2

Projekte

Über diesen Kurs

MikroTik Router-Verwaltungskurs ist ein Kurs, in dem du lernen kannst, wie du deinen MikroTik Router von Null aus administrierst, unabhängig davon, ob du ein Anfänger bist oder nicht. Der Kurs beginnt mit dir von der Laborvorbereitung bis zum Zugriff und der Konfiguration des Routers.

Der Kurs befindet sich noch im Aufbau und wird regelmäßig aktualisiert. Wenn du Vorschläge zum Hinzufügen des Kursinhalts hast, lass es mich bitte wissen.

Da jede Lektion dieses Kurses ein LAB ist, wirst du lernen, wie du deinen MikroTik-Router installierst, konfigurierst, verwaltest, sicherst und Fehler behebst. Dies bedeutet, dass es sich um einen praktischen Kurs mehr als um einen theoretischen Kurs handelt. Ich möchte, dass du jedes Lab abschließt, und deine Hände zum besseren Verständnis so schnell wie möglich auf die Konfiguration legst, weil eine der besten Methoden zum Lernen darin besteht, etwas zu tun.

Wir verwenden GNS3, um Labore zu erstellen, wir sehen EVE-NG, da wir es auch benötigen. Ich werde dir zeigen, wie du es einrichtest, und für den Kursinhalt sehen wir alle Dinge, mit denen du als Administrator umgehen musst, wie :

- Laborvorbereitung

- Winbox-Tool

- Schnittstellenkonfiguration einschließlich Vlans, LACP und mehr.

- Bridge-Schnittstelle.

- Konfiguration Sichern und Wiederherstellen.

- Skins.

- Lizenz.

-Dienstleistungen.

- MAC-Server.

- Statisches und dynamisches Routing.

- NAT.

- Portweiterleitung.

- Firewallregeln (Eingabe - Ausgabe - vorwärts).

UND vieles mehr ...

Ohne deine Zeit zu verschwenden, lasse ich dich deine Reise mit MikroTik Router beginnen. Wenn du Fragen hast, zögere bitte nicht, mich zu fragen und viel Glück zu haben.

Triff deine:n Kursleiter:in

Teacher Profile Image

Hamza Benhamani

IT Network Administrator

Kursleiter:in

Hello, Hamza is an Administrator of System, Network, and Security with more than two years of experience in the field. He have experience with "CISCO - HPE - ARUBA" Switches, in "Systems" he works with "LINUX" (ubuntu,centos, ... ) "Windows Server 2016" (AD,DHCP,DNS,WSUS,WDS,ISCSI,HYPER-V and Replication ...), in "WIFI" he works with "RUCKUS" - "UNIFI UBIQUITI" In "Security" Hamza is certified in "Fortinet NSE4" and "Sophos Certified Engineer".

Vollständiges Profil ansehen

Level: All Levels

Kursbewertung

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen auf Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Willkommen: Hallo zusammen und willkommen zum Kurs zur Verwaltung von Mikrochip-Routern. Ich freue mich sehr, dass ich einen ausgereiften Kurs gestartet habe. Ich werde den Gradienten von zwei Kursen teilen, etwa 148 und Sony Board Firewalls, die Tipps, tausend Leute. Und weißt du, zuerst möchte ich dir dafür danken, dass du dein Geld investiert hast. Keine Zeit in meinem Kurs. Das bedeutet, dass Sie Ihre Karriere ernst nehmen. Deshalb sage ich Ihnen, dass Sie in diesem Kurs etwas lernen werden. Jede Vorlesung dieses Kurses ist ein Praktikum, das eine der üblichen Aufgaben erledigt , die Sie benötigen, ob Sie speichern oder konstruieren, die wir bei der Verwendung des Mikrochip-Routers hatten. Das bedeutet, dass dies eher ein praktischer Kurs ist als Georgia. Deshalb möchte ich, dass Sie sich die Hände schmutzig machen und jedes Labor abschließen, um es besser zu verstehen. Denn eine der besten Arten zu lernen ist, indem man etwas tut. Also beginnen wir unseren Kurs damit, unser Labor mit Janes Durchlaufsimulator vorzubereiten . Sie erhalten auch, wie Sie das Event G einrichten. Aber die meisten unserer Labore wären im GNS3-Kursinhalt. Sie würden die gesamte Verwaltungskonfiguration sehen , die wir vornehmen können. Mykotisch. Natürlich können wir in unserem Kurs nicht alles behandeln. Wenn Sie also Anregungen oder Wünsche haben , lassen Sie es mich bitte wissen. Am Ende dieses Kurses werden Sie sich in meinem Gartenbau zurechtfinden. Und ohne Ihre Zeit zu verschwenden, können Sie damit Ihre Reise mit der Mikrotia-Kultur beginnen. Bitte zögern Sie nicht, mich zu fragen, wenn Sie Fragen haben . Viel Glück. 2. Lab 1: Bevor wir mit dem Kurs beginnen, müssen wir zuerst unser Labor einrichten. Wir werden Genius Three als Simulator verwenden. Natürlich können Sie jeden beliebigen Simulator verwenden, wenn Sie bereits einen verwenden, z. B. G oder Peanut Lab. Aber all diese lieben es natürlich. Wir wären drei Ingenieure. Um unser Labor einzurichten, benötigen wir also einige Programme. Lassen Sie mich Ihnen zeigen, was diese Programme sind. Also habe ich bereits einen Ordner erstellt und ihn mycotic Predience genannt. Ich werde es mit dir teilen. Sie finden es unter den Ressourcen dieser Vorlesung. Um unser Labor vorzubereiten, benötigen wir natürlich die Jane is Three. Also werden wir GNS3 in einem Programm installieren. Und Jane ist drei v, n ist drei n Ich brauche einen Hypervisor, auf dem installiert werden muss. Also werde ich VMware Workstation verwenden. Die GNS3-VM kann auch auf VirtualBox Hyper-V oder E6 E installiert werden VirtualBox Hyper-V oder E6 E Wenn wir also die GNS3-VM-Website aufrufen, wie wir hier sehen können, können Sie sie in VirtualBox oder VMware Workstation, VMware ESX oder Hyper-V für Microsoft installieren in VirtualBox oder VMware Workstation, . Aber ich möchte hier auf jeden Fall erwähnen , dass Sie sicherstellen müssen, dass die Virtualisierungsunterstützung aufgrund Ihrer Maschinenvoreingenommenheit eingeschränkt wird. Dieser Tipp zur Aktivierung ist unterschiedlich hängt vom Hersteller Ihres Computers ab. In der Regel können Sie ihn jedoch so aktivieren, In der Regel können Sie ihn jedoch so aktivieren dass er nicht mit dem Virus infiziert wird. Dann finden Sie unter der Systemkonfiguration eine Option, um es dort zu aktivieren. Zumindest, wenn es nicht schon gehemmt ist. Wenn Sie immer noch nicht finden, wie Sie es aktivieren können, können Sie einfach zu Google gehen und suchen wie Sie die Virtualisierung aktivieren können, z. B. Virtualisierungsunterstützung im BIOS. Und hier können Sie Ihren Maschinentyp eingeben, z. B. wenn Sie eine tote Maschine haben, können Sie das tun und Sie können Schritte finden, um ihn zu aktivieren. Sie können es sogar auf der Website Ihres PCs finden oder sich eines der Videos ansehen, die Sie auf YouTube finden. Wie ich dir schon sagte, es ist normalerweise so, dass es auf allen Maschinen aktiviert ist. Aber manchmal müssen Sie bei einigen Laptops zum BIOS gehen und es aktivieren. Geht zurück zu den Kämpfen , die wir installieren müssen. Also, wie ich dir schon sagte, wir werden Genie Drei brauchen. Außerdem benötigen wir ein Image des Cisco-Switches und Routers. Das sind der Switch und der Router. Und wir müssen auch installieren, wir haben Angst, es ist ein Webbrowser und die Linux-Maschine. Also für die Linux-Maschine werde ich den Obasanjo Dhaka installieren weil er nicht so viele Ressourcen benötigt. Und schließlich müssen wir natürlich das Image unseres Mikrochip-Routers installieren . Das ist also ein Bild mit einer Mikrologik. Und wir Posteingang, wir brauchen, Posteingang, um auf unsere Algebra zuzugreifen. Keine Sorge, das werden wir alles sehen. Lassen Sie uns zunächst mit der Installation unseres Hypervisors beginnen, dem es sich um eine VMware-Workstation handelt. Ja. Als nächstes sollten Keime akzeptiert werden. Als Nächstes. Als Nächstes. Als Nächstes. Als Nächstes und installiere. Hier können wir also entweder auf Fertig stellen klicken oder die Lizenz eingeben. Ich habe eine Lizenz, also werde ich sie eingeben. Ich, das ist mein Führerschein. Ich kopiere es. Und dann setz dich hier hin, bis Enter kommt. Und perfekt. Jetzt ist die VMware-Workstation installiert. Also werde ich die GNS3-VM extrahieren. Öffnen wir die VMware. Das ist die VMware. Ich habe schon ein geniales Gefühl, Gedanken, oder es sogar entfernen. Du entfernst sogar G und sie werden zurückkehren. Und das ist meine GNS3-VM. Wir müssen diese OVA-Datei in den VMware Oxygen importieren. Klicken Sie also mit der rechten Maustaste darauf und öffnen Sie es mit VMware Workstation. Hier nenne ich es GNS3 VM und importiere es. Perfekt. Wir können sehen, dass es jetzt wichtig ist. Jetzt müssen wir GNS3 in einem Programm installieren. Ja, das können wir als Nächstes tun. Ich stimme zu. Weiter, weiter, weiter, nochmal Weiter. Und hier kennen wir kein Nächstes. Und Hühner fangen Genius Three an und es wird enden. So perfekt. Jetzt haben wir VMware Workstation installiert. Wir haben eine GNS3-VM-OVA-Datei auf unsere VMware importiert. Hier ist es. Und außerdem haben wir Deejaying in drei oder in einem Programm installiert. Oder was wir jetzt tun müssen, ist die Wunde zu importieren, um hier nachzuschauen und das Cisco Switch-Image und den Router und den Wave-Stuhl zu installieren oder zu zonieren . 3. Lab 2: Fangen wir jetzt an. Der Drain besteht aus drei Programmen und sehen Sie, wie Sie ihn mit GNS3 VM verknüpfen. Also werde ich gehen und Gene 3 öffnen. Okay. Perfekt. Es ist jetzt geöffnet. Sie würden auf „Erst beim nächsten Mal anzeigen“ drücken. Weiter und weiter. Perfekt. Hier müssen wir also sicherstellen, dass wir die VMware ausgewählt haben. Sie können sehen, dass der empfohlene Beitritt in der VMware gestartet wurde. Und hier können wir die RAM-Größe unserer GNS3-VM-Maschine und CPU erhöhen . Für mich gebe ich ihm zwei virtuelle CPUs. Und es wird ihren Arm auf 12, fast 20 Gigabyte erhöhen. Ja. Und sie werden es als Nächstes tun. Wie wir hier sehen. Es ist hier unter den Serverzusammenfassungen hinzugefügt. Und wir können sehen, dass es automatisch gestartet wird. Also muss ich mir hier eine Notiz machen. Bitte. Öffnen Sie GNS3 VM nicht manuell. Jetzt haben wir eine Verbindung zum Janus Three-Programm. Also müssen wir das Jane is Three Programm öffnen. Und lassen Sie es GNS3 VM für uns starten. Wenn GNS3 VM vor G gestartet wurde, würden drei Programme ein Problem verursachen und wir können uns nicht vorstellen, dass ein Problem verursachen und wir können uns nicht das Genie ein bloßes Open-End abliefert. Also bitte, wenn Sie es öffnen, schließen Sie, stellen Sie sicher, dass Sie aufhören und Genius Three herunterfahren. Öffnen Sie zuerst das Programm. Perfekt. Jetzt werden wir fertig sein. Und sie würden es alle hier wissen, und lassen Sie uns das Fenster vergrößern. Diese Konsole hier zeigt uns, ob in unserem Programm ein Fehler vorliegt oder so. Ich werde es schließen, nicht nötig. Hier sehen wir unsere Knoten, Stärken, z.B. wenn wir unseren Magnet installieren und wir ihn starten können, können wir hier sehen, ob er gestartet ist oder nicht. Und hier können wir die Serverzusammenfassung sehen. Wir haben einen lokalen Server, der unser Desktop oder unser Host-Computer ist. Und das ist die GNS3-VM, die auf der VMware-Workstation installiert ist. Perfekt. Nun, falls Sie irgendwie den ersten Schritt der Verknüpfung von GNS3 VM mit dem Genius Three-Programm verpasst haben ersten Schritt der Verknüpfung von . Sie müssen zu Bearbeiten und Einstellungen gehen. Hier unter GNS3 VM können Sie GNS3 VM aktivieren und VMware Workstation auswählen und sicherstellen, dass Sie die vCPUs unter dem Arm zuweisen. Und hier kannst du angeben , wie viel CPU du deiner VM geben möchtest und wie viel RAM. Lassen Sie uns also überprüfen, ob diese Werte hier die beiden unserer GNS3-VM sind. Es geht um V n und zwei Sitzungen. Und perfekt, wir können hier sehen, dass wir schon fast, wie ich dir gesagt habe, 20 Gigabyte RAM haben und wir haben zwei Prozessoren. Okay, perfekt. Gehen wir zurück zur Absage. Jetzt. Sehen wir uns an, wie man den Cisco-Switch und den Router und das Mikrobiotikum in Docker und die Webcam importiert. Gehen Sie also zuerst zur Datei und zum Import der Appliance. Wir gehen zu unserer Akte und beginnen mit der Peitsche Jane. Jane ist drei. Okay, wir öffnen und stellen sicher, dass die installierte Appliance auf der GNS3-VM aktiviert ist , und machen Weiter und Fertig. Und das war's. Lassen Sie uns nun die Docker-Images installieren. Und das war's. Um den Cisco Switch zu installieren, müssen wir nun zu meinem Callback gehen. Wir müssen zu den Einstellungen bearbeiten gehen. Und hier unter „Meine“ müssen wir „ Meine VMs“ auswählen und auf „Neue“ klicken. Und stellen Sie sicher, dass Sie rund um dieses QM Ihre VM auf GNS3-VM auswählen . Also überprüfe diese Option hier. Wenn Sie das Ritual überprüfen und es auf Ihrem lokalen Computer ausführen, funktioniert es nicht. Bitte stellen Sie also sicher , dass Sie diese Option aktivieren. Und schwöre nicht, dass ich es nenne. Schalter. Okay. Geben Sie ihm als Nächstes hier in Durham 656 Megabyte. Sie müssen den Standardlauf erhöhen. Du musst es nicht bei 156 belassen. Andernfalls wird der Cisco-Switch nicht für Sie gestartet. Also ein bisschen um 65 erhöhen, 6 MB sind gut. Also werde ich es als nächstes tun. Weiter. Und hier muss ich das neue Bild überprüfen und stöbern. Und es wird in unseren Ordner gehen. Und nehmen wir an, dass die V-iOS-Schicht zu Cisco wechselt. Okay, wir machen auf und fertig. Dann macht ein Testament Edit. Und hier die technischen Einstellungen, es geht zum Zerlegen und Stöbern. Es würde etwas an meinem Schalter ändern. Hier. Ich werde nach Switch suchen. Sie können in den blauen Kreisen oder in den grauen oder grünen Kreisen suchen. Wir haben hier viele Quadranten oder Quadrate. Mal sehen, was wir auf dem Quadrat haben. Ich würde quadratisch wählen. Es ist ein mehrschichtiger Switch. Ich werde mich also dafür entscheiden, weil Multilayer bedeutet, dass es Futures der zweiten und dritten Schicht unterstützt. Also wird er dieses Symbol hier wählen. Und sie werden Doggy Chain haben , was wir tun müssen , ist, ins Netzwerk zu gehen. Und hier in den Adaptern können wir sehen, dass wir nur einen Adopter haben. Das bedeutet, dass unsere Schalter nur eine Vorderseite haben. Ich werde es auf z. B. acht erhöhen . Sie können eine beliebige Anzahl von Schnittstellen verwenden. Es reicht mir. Also habe ich nur acht ausgewählt und sie werden sich bewerben. Okay, gehen wir zurück zu unserem Ordner. Bis jetzt haben wir das Genius Trivia n installiert. Und Genius Three in One ist auch installiert. VMware-Arbeitsstation. Wir haben den Wave Chair importiert und um deinen Docker zu öffnen. Jetzt müssen wir noch den Z-Score-Gutschein importieren. Also bereit, es zu tun? Auch schon wieder? Hat er, und Vorlieben. Und hier müssen wir unter Dynamics zu iOS-Routern gehen und neue machen. Nochmals, kreuzen Sie diese Option hier an, verwandeln Sie sie in GNS3 VM und fahren Sie als Nächstes fort. Und drücken Sie Durchsuchen, um das Bild zu importieren. Das ist Bild. Es wird geöffnet werden. Ja. Lass uns darauf warten. Toby importierte. Als Nächstes behalten Sie den Namen so, wie er ist. Und das werden sie tun. Sie können den Namen ändern, wenn Sie möchten. Sie wissen, dass diese Referenz für einen Cisco-Router gilt. Wenn Sie möchten, können Sie hier tippen. Roger, wenn du willst. Aber für mich werde ich es so lassen wie es ist und sie werden es als nächstes tun. Der Standard-Ron ist okay. Also würde ich es behalten und sie werden es als nächstes tun. Hier in den Slots. Wird eine weitere Schnittstelle hinzufügen. Sie werden also eine Gigabit-Schnittstelle hinzufügen. Wir haben hier Fast-Ethernet-Schnittstellen, aber ich möchte Gigabit-Schnittstellen hinzufügen. Also werde ich das wählen. Füge eine weitere Vorderseite hinzu. Perfekt. Das ist gut. Also werde ich es als nächstes tun. Das ist also der inaktive PC. Dies hilft uns, unsere CPU dort zu optimieren , wo wir das Router-Image verwenden. Perfekt. Dies ist der geeignete Wert für diese IOUs-Images. Es wird also gut gehen, und beende es nicht und bewirb dich. Und okay. Das Letzte, was wir tun müssen, ist das mikrobiotische Bild zu installieren. Das ist also alles, was wir brauchen, um es zu beantworten. Ich werde es zuerst extrahieren. Perfekt, das ist unser Bild. Ich gehe zurück und hier gehe ich zur Akte. Und diesmal, anstatt Appliance zu importieren, weil sie hier kein Gerät in meinem Fuß haben. Ich mache deine Vorlage. Und hier werde ich sicherstellen, dass ich mich dafür entscheide, eine Appliance vom GNS3-Server zu installieren , okay? Und sie werden es als Nächstes tun. Und hier in der Zukunft würde ich sagen, für den Mikrocheck. Und hier unter Router finden wir, dass wir ein Gerät für Omega Rhotic C H Bar Q Mu haben. Also würde ich es wählen und installieren. Okay, Weiter, Weiter. Und hier finden wir verschiedene Versionen des pharmakologischen Bildes. Schauen wir uns also an, welche Version wir haben. Wir haben 7,4 ist C2. Also schauen wir mal, ob wir diese Version hier haben. Ja, wir haben ihn. Also sage ich gewählt. Sie werden importieren. Und es wird neben meinem Bild stehen und sich öffnen. Warten wir, bis es importiert wird. Perfekt. Jetzt können wir hier im Status sehen, dass es zur Installation bereit ist. Also muss ich es auswählen. Und zum nächsten. Ja. Und hier finden wir einige Empfehlungen von Benutzern. Du kannst es lesen, wenn du willst. Du bist nicht fertig. Um nun alle Bilder zu finden , die in DJ n importiert wurden , sind es drei. Wir müssen hier zu den älteren Weisen gehen. Und von hier aus finden wir die Webcam, die für Docker, den Switch und auch die Mikrologik geöffnet ist. Hier werde ich mit der rechten Maustaste auf demokratische und vorkonfigurierte Vorlage klicken. Und es wird den Namen in nur meinen Kortex ändern. Es wird auch ins Netzwerk gehen. Und es wird die Zahl der Adoptierenden auf sechs erhöhen. Und sie werden dämlich, gehen zum Ofen zu Docker oder Zone und ändern den Namen Only are wonderful and perfect. Als Nächstes müssen wir hier zu diesem Symbol gehen, um ein neues Projekt zu erstellen. Also lass uns darauf drücken und du bist im Namen, du wirst ihn benennen. Mikrologik und zwei, okay. Jetzt können wir sehen, dass unser Arbeitsplatz freigeschaltet ist. Und jetzt können wir unsere Geräte nach Belieben an den Arbeitsplatz importieren . Wenn wir also kein Objekt erstellen und ich ein Projekt bin, können wir die Knoten, die wir erstellt haben, nicht per Drag & Drop verschieben. Okay? Eine andere Sache , die ich hier erwähnen sollte, ist, dass alles wunderbar ist. Und die Webebene basiert auf Docker. Also ziehen wir es zuerst, beim ersten Mal, per Drag-and-Drop in unser Projekt. Sie können hier sehen, dass Genius Three das Bild der, der Maschine von den, von den Servern holt. Du kannst hier sehen, ob du hier irgendwie einen roten Fehler siehst , der besagt, dass es ein Problem im Internet gibt oder so. Bitte stellen Sie sicher, dass Ihr Computer oder Internetzugang vorhanden ist. Wenn ja, überprüfen Sie, ob die GNS3-VM auch über Internet verfügt. Um das zu tun, wird es eingegeben. Und das wird bis zum Schienbein gehen. Und pink z. B. 88 plus acht. Wie wir hier sehen, haben wir Internet. Das ist also das erste Problem. Ist das Problem des Internets. Wenn du hier, wie gesagt , eine Fehlermeldung siehst, lass es uns mit Weizenkeimen versuchen, es wird importiert. Anstatt also diese grüne Meldung zur Ernennung des Images zu sehen, sehen Sie hier eine rote Meldung , die besagt, dass ein Internetproblem vorliegt. Das erste Problem ist also, wie ich Ihnen schon sagte, dass es auf Ihrem Computer oder in GNS3 VM kein Internet gibt. Oder das andere Problem ist, dass GNS3-VM-Berichte nicht aktualisiert werden. Um sie zu aktualisieren, müssen Sie also sudo APT ausführen. Und wenn die Epidemie vorbei ist, können Sie zu Ihrer Jane ist drei zurückkehren und die Webcam und Obasanjo per Drag-and-Drop verschieben. Perfekt. Jetzt haben wir unser Janie History Lab eingerichtet. In der nächsten Vorlesung werden wir sehen, wie man auch den Even GL up installiert und vorbereitet. Ich habe also festgestellt, dass sogar g Tool jetzt am häufigsten verwendet wird, abgesehen von Gen ist drei. Es ist also ein weiterer leistungsstarker Simulator wie GNS3. Und ich denke, dass wir es vielleicht installieren müssen , um ein Labor oder Tool zu erstellen, das wir gerne in GNS3 machen und ausführen können. Das werden wir als Nächstes sehen. 4. Eve lab1: Jetzt ist es an der Zeit , unsere Union Zero zu gründen. Also müssen wir zuerst zu unserem Browser gehen und nach sogar g suchen und auf Herunterladen klicken. Hier können wir feststellen, dass wir die erste Version haben, die Professional Edition, und wir haben eine Community Edition. Dieser muss also eine Lizenz kaufen, um damit arbeiten zu können. Aber die Editions-Version reicht uns. Also werde ich die Edition-Version herunterladen, die kostenlos ist und keine Lizenz benötigt. Hier haben wir das. Hier gibt es zwei Dateien. Wir haben eine ISO-Datei und wir haben die OVA-Datei. Für mich wird also eine Datei heruntergeladen, die das Avian G enthält dort bereits vorinstalliert ist. Und wenn Sie diese alle herunterladen möchten, müssen Sie es installieren und den Schritten folgen, um AVG für mich zu installieren Laden Sie das vorinstallierte herunter, . Laden Sie das vorinstallierte herunter, sogar z. B. es wird es hier von MIGA herunterladen. Wir können hier sehen, dass die Dateigröße 2,67 Gigabyte beträgt. Also laden Sie es bitte von hier herunter. Für mich. Ich habe es bereits heruntergeladen. Bereichert. Was ich tun werde, ist, dass es hier 2.5 wird und mit der rechten Maustaste darauf klicken und sie werden mit VMware Workstation geöffnet. Du würdest es sogar g nennen. Und hier machen wir den Import. Perfekt. Wir können sehen, dass sogar g wichtig ist. Und von hier aus können wir sehen, dass es Age-Yoga, weiße Schusswaffen und acht Prozessoren sehr mag. Es hängt also von Ihrer Maschine ab. Wenn Sie maschinell bearbeiten, haben Sie nicht viele Ressourcen. Sie können diese Werte hier ändern, indem zu Einstellungen der virtuellen Maschine bearbeiten gehen. Hier im Raum können Sie Anzahl der Unterarme verringern oder erhöhen. Wie du willst. Für mich werde ich ein Gigabyte belassen, weil ich meinem Host-Computer viel falsch gemacht habe. Denn die Prozesse werden es verringern. Wir haben es nur so eingestellt, dass die Anzahl der Kerne pro Prozessor eingehalten wird. Wir würden uns für insgesamt oder vier Prozessorkerne entscheiden. Und das werden sie tun, okay. Eine andere Sache ist der Netzwerkadapter. Wir müssen das Tool modifizieren. Also gehe ich zurück zu den Einstellungen der virtuellen Maschine. Im Netzwerkadapter. Wir können eine Brücke daraus machen. Also überbrückt heißt, dass es dort eine Brücke zu unserer lokalen Netzwerkschnittstelle ist. Also, wenn wir hierher gehen, Ordnung, wir überprüfen unser Interface. Wenn es also überbrückt wird, wird unsere G-Maschine sogar eine IP-Adresse als unsere lokale Schnittstelle haben . Und das ist unsere lokale Antiphase, die dazu überbrückt werden wird. Es wird jedoch empfohlen, die Brücke nicht statt der Brücke zu wählen . Denn wenn du die Brücke zum vorderen Gesicht bist, bist du mein Ansprechpartner und verbindest dich mit verschiedenen Netzwerken. Vor allem, wenn Sie einen Laptop haben. Die IP des Events G, wir geändert haben, hängt vom Netzwerk ab, das Sie anzeigen werden. Aber wenn du dich dafür entscheidest, nicht all deinem Material verbunden zu sein, Antifaschist, ich, geh und geh zu den Adoptierenden. Ist dies nicht der Fall, wird es mit dem VMware-Netzwerkadapter verbunden. Das ist die IP, die es einrichten wird, die es haben wird. Es ist also eine feste IP, sie wird sich nicht ändern. Okay? Also für mich werde ich mich nicht entscheiden. Ich ziehe es vor, das zu tun, was umsonst ist. Da haben wir es. Okay. Ich starte meine Maschine. Es fing an, wie wir hier sehen können, die IP, die wir haben, ist 192, nicht 16870 bis 129. Das Standard-Login ist also root und das Passwort ist Eve. Die Auswirkungen, die er uns sagte , wir sollten das Passwort ändern. Also werde ich dein Passwort eingeben. Sie können den Hostnamen der Maschine ändern. Ich würde es sogar behalten z. B. den Domainnamen. Obwohl Wikipedia example.com, wo ich statisch wählen werde, müssen Sie die Leertaste drücken um x auf diese statische Einstellung zu setzen. Also drücke ich die Leertaste, damit das Sternchen als statisch markiert wird und sie nicht. Okay. Nun, oder du würdest meine IP eingeben, die ist 190-216-8702. Ich werde dieselbe IP reparieren , die ich von DHCP bekommen habe. Wir setzen 129 und sie werden gut abschneiden. Die Maske ist 255,20, 0,55, 0,2 bis 5,0. Und die Breite von Pangaea. Das Gateway ist 192 Punkt 16872. Job für Erwachsene. Du wirst mich fragen, woher ich dieses Gateway habe. Um zu wissen. Sie müssen zu und von Bearbeiten gehen. Gehen Sie zum Virtual Network Editor. Wenn wir zu den herausragenden Acht gehen, was nichts ist, um die Einstellungen im nationalsozialistischen Denken zu ändern Einstellungen . Wir können feststellen, dass die Gateway-IP PUNKT TO ist, wie wir hier sehen. Deshalb habe ich mich für dieses Netzwerk entschieden. Es reicht dann, es wird gleich acht plus acht plus acht sein. Zweitens wird Dennis acht plus acht Jahre alt sein. In welcher Form können Sie wählen, was Sie bevorzugen. Okay? Und hier, und wir drücken, Okay, jetzt wird die Maschine belohnt sodass sie die Einstellungen anwenden kann , die wir gerade eingegeben haben. Perfekt. Versuchen wir nun, uns anzumelden und zu prüfen, ob das zuvor erstellte Passwort funktioniert oder nicht. Also werde ich einen Root machen. Jetzt gebe ich nicht IV ein, das Passwort, das ich im Wizard erstellt habe. Okay. Perfekt. Möglich funktioniert. Jetzt. Versuchen wir, das Maschinendrehmoment auf die IP zuzugreifen , die wir zuvor ausgewählt haben. Also von hier in dem Raum, wo, wenn Sie sich nicht an die IP erinnern, die Sie statisch eingestellt haben, sie uns angezeigt wird, wenn wir die Maschine starten, aber hier in der virtuellen Maschine gibt es keine Möglichkeit wieder nach oben zu scrollen. Es gibt also ein übliches Linux, das wir nicht eingeben können , um den Zweig oder die IP zu finden. Also weiter. Was Sie tun müssen, ist Hostname, Leerzeichen, Bindestrich a einzugeben. Hier nur IP. Okay, gehen wir zu unserem Browser. Und geben wir Effect ein, das ist der Benutzername und das Passwort ist Eve. Ich wähle die HTML5-Konsole und das Fenster zur Anmeldung. Wirkung. Jetzt bin ich dabei, das erste, was ich tun werde, ist ein Labor einzurichten. Also werde ich Europa hinzufügen. Du würdest es benennen. Mikrocheck. Okay. Sie können eine Beschreibung festlegen, wenn Sie möchten. Und Sie können auch Aufgaben stellen , die Sie in diesem Labor erledigen werden. Und ich werde es leer lassen. Und sie werden sparen. Perfekt, das ist unser Arbeitsplatz. Wenn wir also mit der rechten Maustaste auf den Workspace klicken und zum Knoten gehen, können wir von hier aus sehen , dass alle Knoten, die wir zu unserem Lab hinzufügen können, dies alles Knoten sind, die wir dem EVG hinzufügen können. Da sie hier jedoch kein Bild von einem dieser Knoten haben , können wir sie nicht so auswählen, wie wir es hier sehen. Bis auf den virtuellen PC. Es ist sogar mit g ausgestattet. Wenn wir also und zum Speichern ausgewählt haben, ist es hier, wir können unsere VPC haben. Der nächste Schritt, den wir machen müssen , ist, die Mikrozyten und alle benötigten Bilder für den Abend zu importieren und alle benötigten Bilder für den Abend zu . Das werden wir also als Nächstes sehen. 5. Eve lab2: Sehen wir uns nun an, wie wir unsere Bilder in das Event G importieren Am besten gehen Sie also auf die Website von EVG und sehen, wie die einzelnen Knoten importiert werden. Wir können es also vom ersten Mal an richtig machen. Denn selbst Jay, es ist kein genialer Baum. Das würdest du sehen. Also werde ich zuerst mit der Mikrotechnologie beginnen. Ich würde if microbiotic router eingeben und die erste Website aufrufen. Also hier haben sie uns als Erstes gesagt , das Microsoft Cloud Roger-Bild herunterzuladen. Dies ist der erste Schritt. Jetzt sagten sie uns, wir sollten eine SSH-Verbindung zur G-Maschine herstellen und dieses Verzeichnis für den Micro-Check-Knoten erstellen. Also wird es Pucci öffnen. Und sie werden hier eingeben, sogar G Machine IP. Es ist 120 Line Eating. Ja. Und sie werden das tun, akzeptieren. Ich melde mich als root an und sie geben mein Passwort ein. Perfekt, ich bin jetzt dabei. Also werde ich diesen Befehl hier kopieren. Vordere Abteilung. Also werde ich in der Division aufhören , um meine Vision zu verwirklichen , die 7,4 ist. Okay. Jetzt sagten sie uns , wir sollen zu diesem Ordner gehen , den wir einfach mit dem Befehl cd erstellen. Also werde ich diesen Link kopieren und es wird CD an Ort und Stelle machen, und ich bin jetzt dran. Also wenn ich B, W, D gemacht habe , können wir sehen, dass ich in dem Ordner bin, den ich gerade erstellt habe. Der nächste Schritt besteht darin, das Bild des Mykotikums in das Verzeichnis hochzuladen . Wir haben zwei Möglichkeiten. Mach es sogar mit FileZilla oder wenn SCP, ich habe WinSCP schon installiert, also werde ich es damit machen. Also werde ich öffnen, wann ist Cp? Okay? Hier im Protokoll wählen Sie ECP. Und ich gebe die IP-Adresse meiner Eveng-Maschine, eins bis neun, Benutzernamen und mein Passwort ein. Und sie werden sich anmelden. Ja. Okay. Jetzt gehen wir direkt zu dem Verzeichnis , das ich erstellt habe. Ich werde hinzufügen. Und okay. Jetzt sehen wir hier, dass ich im Verzeichnis bin. Diese Richtung hier , die ich erstellt habe. Hier, wenn das so ist, ist das vielleicht sogar meine G-Maschine und das ist meine lokale Maschine. Also hier auf meinem lokalen Computer bin ich bereits in meinem Micro Arctic Preque-Ordner. Wenn Sie es hier also nicht sehen, müssen Sie zu ihm navigieren und das Bild des mikrobiellen Groucho auswählen. Hier ist es. Es wird es ziehen und hier ablegen. Perfekt. Es ist jetzt zum Event G hochgeladen Wenn ich also hierher zurückgehe und den Befehl ls eintippe, um den Inhalt des Ordners aufzulisten. Wir können sehen, dass unser Bild hochgeladen wurde. Das zweite, was wir tun müssen, ist, das Bild vom aktuellen Namen und vom aktuellen Extinktionswert , also Point EMG, True QC oder W2, umzubenennen das Bild vom aktuellen Namen und vom aktuellen Extinktionswert , also Point EMG, . Okay? Also werde ich diesen Namen hier kopieren. Und es wird das CHR-Tool, den HDA, bewegen und sie werden die Eingabetaste drücken. Dann müssen wir diesen Befehl ausführen, um die Berechtigungen zu korrigieren. Kopieren Sie es und fügen Sie es ein und warten Sie, bis es fertig ist. Perfekt. Kehren wir nun zu unserer Evendo-Topologie zurück. Und wenn wir nun mit der rechten Maustaste auf die Topologie klicken und versuchen, Entladung hinzuzufügen, wenn wir nach unten scrollen, können wir feststellen, dass unser mikrotechnologisches Rauschen hinzugefügt wird. Wenn es also blau ist, wird es hinzugefügt. Es wird also ausgewählt. Hier finden wir die Version unseres Micro-Ticks, sie ist 7.4. Wir können die Anzahl mit den CPUs und RAM und sogar den Internetschnittstellen erhöhen . Es wird die Antithese des Internetgesichts verstärken. Ich gebe eine Sechs für den Widder. Fünf Sechstel sind genug. Sie können erhöhen, wenn Sie möchten. Ich werde es erhöhen. Ich habe viele Ressourcen in meiner Maschine. Wenn nicht, können Sie die Abfrage und das Volumen behalten , das ist kein Problem. Und sehen Sie, wie wir auch gewinnen können. Sie finden das Symbol, wenn Sie ein anderes Symbol für Ihre Mikrologik wählen möchten ein anderes Symbol für Ihre Mikrologik wählen Wir bleiben bei der Standardeinstellung , einem Routersymbol, und sie werden speichern. Perfekt. Jetzt haben wir unser Makro-Häkchen zum geraden g hinzugefügt . Jetzt müssen wir als Nächstes das Image des Cisco-Switches importieren. Um das zu tun, werde ich weitermachen , bis ich überhaupt g bin. Und Cisco ist V, iOS. Das ist alles welcher Typ? Und sie werden zum ersten Link gehen. Ich gehe runter. Dies sind die Schritte zu einer anderen VMD-Schlüsseldatei. Ich habe keine VM DK Phi. Du wirst nach unten scrollen, bis ich es sehen kann. Okay. Ja, hier ist es. Das ist das Bild, das wir haben. Also werde ich das kopieren. Ich habe dieselbe Version, also werde ich sie so lassen wie sie ist und sie werden kopieren. Okay. Jetzt schauen wir uns D2 an, es ist perfekt. Pwd. Ich bin im Ordner für meine Kritik. Okay. Wir machen C, D, das ganze YMCA wurde mit dem Teil der Datei kopiert. Also werde ich es bewegen und es wird reichen. Okay. Ja, ich bin jetzt im Ordner. Perfekt. Gehen wir zurück und sehen, was der nächste Schritt ist. Der nächste Schritt ist natürlich das Hochladen des Bildes. Also geht es zurück zum WinSCP und zieht das Bild hierher und legt es dort ab. Perfekt. Der nächste Schritt besteht darin, das Bild zu verschieben, sagen wir, den Namen, um das Bild hier in diesen Namen umzubenennen. Also werde ich es einfach kopieren. Und es wird Züge eingeben. Auf diese Weise können Sie speichern, dass das Bild hochgeladen wird. Oh nein, es ist nicht zugelassen. Es. Warum? Weil ich es auf den Micro-Logic-Ordner verbessere. Lassen Sie mich es von hier entfernen. Drücken wir die beiden Punkte hier und geben wir den Schalter weiter aus. Und es ist wieder hochgeladen. Perfekt. Ich tippe. Es ist perfekt. Ich habe das Bild jetzt. Du wirst es bewegen. Perfekt. Jetzt müssen wir den Befehl ausführen, um die Berechtigung zu korrigieren. Schon wieder. Lass uns gehen und es ausführen. Perfekt. Wenn wir nun zu unserer Topologie gehen, ist dies unsere Topologie. Und lassen Sie uns noch einmal einen hinzufügen. Und lass uns nach unten scrollen. Und hier können wir sehen, dass unser Schalter hinzugefügt wurde. Hier ist es. Dies ist das Symbol unseres Schalters. Wir können es auch ändern, wenn Sie Switch verwenden möchten, den ich habe , einen Layer-3.2-Switch. Also werde ich dieses Symbol wählen. Es macht nicht wirklich einen Unterschied. Es ist nur eine Ikone. Sie können also ein beliebiges Symbol wählen. Auch hier können wir die Run- oder Ethernet-Schnittstellen ändern. Interfaces sind gut für mich, also würde ich dabei bleiben und es wird einfach gespeichert. Perfekt. Also das ist ein, so fügt man die Knoten hinzu. Also wie ich dir schon sagte, sogar Jay, es ist kein Genie Drei. Du musst der Dokumentation und den Schritten in der Anleitung folgen , um es richtig zu machen und keine Jen zu verpassen. Okay. Wenn Sie also etwas hinzufügen möchten , geben Sie einfach sogar g ein und geben Sie den Namen des Bildes ein, das Sie hinzufügen möchten, das Ereignis G und Sie können dem Guten folgen, wie wir es gerade getan haben. Okay, perfekt. Nun, eine andere Sache, die ich Ihnen hier zeigen möchte , ist, lassen Sie mich damit beginnen. Eine VPC, z. B. Und wenn ich versuche, sie zu konsultieren, können wir sehen, dass sie geöffnet ist. Eine Guacamole. Dub, die VNG-Ischämie, 5 Jahre, die Guacamole, Fernzugriffssoftware für den Zugriff und die Konsole zu den Knoten. Es ist gut. Aber ich bevorzuge den Zugriff auf meine Nase, meinen Hals , z. B. Pucci und VNC , also müssen wir dafür eine weitere Software installieren, eine weitere Software installieren die wir auf der SVG-Website finden können. Gehen wir also zurück zur Website. Es ist, von hier aus haben wir das Community-Image entstylt. Hier oben können wir also sehen , dass wir den Softwarenamen haben, die Windows-Clientseite. Also lass uns loslegen. Hier ist es. Und ich möchte, dass Sie die Software Windows Integration Pack installieren und herunterladen . Ich habe es bereits heruntergeladen, also würde ich es nicht herunterladen. Jetzt. Ich gehe in den Ordner, in den ich es herunterlade, bereichert es und lass es uns ausführen. Ja. Folgen wir dem Zauberer. Als Nächstes. Als Nächstes fragen wir Sie, wird das Unsichtbare für uns bei Wireshark und Ultra VNC beginnen. Ich glaube, ich habe schon Schlimmeres erlebt. Ich kann Vinci und eine weitere Kette vor der Installation dieses Geräts utero , um sicherzustellen, dass Sie G setzen, ist bereits installiert. Stellen Sie also sicher, dass es bereits installiert ist. Okay, das machen wir als Nächstes. Okay. Sie akzeptieren next, next, next und install. Okay, als Nächstes. Und fertig. Jetzt wird gefragt, ob bei Wireshark Zeiger für Zeiger Null bereits installiert ist. Ich werde es nicht installieren, werde es behalten und die Version installieren , die sogar einen GI-Bug enthält. Als nächstes stimme ich zu. Weiter, Weiter, Weiter. Ich habe es schon einmal installiert. Wozu du mich noch einmal gebeten hast, es zu tun. Warten wir also, bis es installiert ist. Als Nächstes. Und fertig. Fertig, perfekt. Jetzt haben wir das Windows-Client-Paket auf unserem Computer installiert, das uns helfen wird, Pucci und Wireshark zu integrieren und mit unserer Konsole zu interagieren. Um das zu tun, müssen wir uns ab- und einloggen. Schon wieder. Der Benutzername ist admin und das Passwort ist Eve. Und hier in der Konsole solltest du nicht HTML5 wählen, sondern die native Konsole wählen und n. Perfect zuweisen . Und wenn ich jetzt versuche, auf meine VPC zuzugreifen, wird er mich fragen, ob Sie entscheiden dass dieser HG18 und Ihr Login-Client geöffnet werden. Es öffnet sich die Frage, ob ich die Anwendung wirklich öffnen möchte, ich werde sie öffnen. Und anders als wir hier sehen, haben wir die VPC-Konsole oder den Druck in Pucci. Ich bevorzuge es so. Ich möchte nicht über die Guacamole-Konsole darauf zugreifen. kannst du, du kannst den Zugangsschalter über COCOMO ruhig lassen. Wenn Sie die HTML5-Konsole wählen würden, würden Sie sie schließen und das war's. Jetzt. Oder sogar g ist auch fertig. 6. MikroTik erster Zugang: Jetzt, wo wir beide Genius Three haben und sogar bereit sind, können wir anfangen, mit Mycotic zu arbeiten. Erste Generation Wir müssen wissen, wie wir auf unseren Mikrochip-Router zugreifen können. Lassen Sie mich also zuerst zu GNS3 gehen. Werde mein Labor öffnen. Das ist mein Projekt. Okay? Als Erstes müssen wir zu den Geräten gehen und das Mikrologik-Bild per Drag & Drop ziehen. Das ist unser Gerät, okay? Und sie werden das Drag-and-Drop der Cloud anordnen. Okay? Und jetzt hier, wenn Sie es in die Cloud ziehen, zeigen Sie bitte die genialen drei virtuellen Maschinen. Okay, wähle nicht deinen Desktop. Wählen Sie GNS3 VM und tun Sie es, okay. Okay, perfekt. Jetzt haben wir sie verriegelt. Und bevor ich den Microcheck mit der Cloud verbinde, verwende ich den hier deklarierten für die Verwaltung. Erlauben Sie uns, unsere lokale Maschine mit demokratischen zu verbinden. Okay, also lass uns sie verbinden. Ich gehe hier hin und verbinde die erste zentrierte Fläche, die der erste Anschluss des Magneten ist, mit der Wolke. Und ich werde die Vorderseite wählen, jeweils ein Orbital. Okay? Und bevor ich mit dem Makro-Tick beginne, muss ich Ihnen einige Informationen darüber geben , wie Sie auf die Mikrologik zugreifen können. Also zuerst die, was ist die Standard-IP der Mikrosekunde? Die IP ist also standardmäßig 1902168 Punkt 8.1. Dies ist die Standard-IP-Adresse der Makrotechnologie. Aber hier in unserem Labor, weil wir ein virtuelles mykotisches Bild verwenden, bei dem es sich um ein CHR-Bild handelt. Die Mikrotubuli werden ohne Standardkonfiguration geliefert. Wir werden also mit dieser IP nicht auf das Mykotikum zugreifen können. Okay? Denn wie ich dir schon sagte, das ganze Mikro-Häkchen ist leer. Es wird ohne Standardkonfiguration geliefert. Das ist zuerst. Derzeit ist das Standard-Login ein Standard-Login-Admin ohne Passwort. Es kommt also nur mit dem Benutzernamen admin und das Passwort ist leer. Nach der ersten Anmeldung werden wir aufgefordert, ein Passwort zum Schutz der Omega-Logik zu erstellen . Okay? Jetzt müssen wir also wissen, mit welchen Methoden wir auf unser Mykotikum zugreifen können. Die erste Methode besteht natürlich darin, ein Konsolenkabel oder den Konsolenport zu verwenden. Wir können uns also über den Konsolenport verbinden. Das ist die erste Achse, die wir machen können. zweite Achse ist, ist das H. Wir können SSH mit dem Mikro verbinden, überprüfen Sie dies mit der Standard-IP. Also müssen wir eine statische IP in unserem Computer korrigieren. Im gleichen Bereich hier, zB 88,2, z. B. und wir können SSH darauf zugreifen. Und wir können es mit Vague oder Zone verwenden. Im Grunde genommen ist we'd fig ein webbasiertes Hilfsprogramm, mit dem wir auf unseren Mikrochip-Router zugreifen und ihn konfigurieren können. Wir müssen keine zusätzliche Software installieren, oder was wir benötigen, ist unser Browser. Und wir können darauf zugreifen, indem die IP-Adresse unseres Mikrozyten eingeben. In diesem Fall die Standard-IP für die erste Achse. Okay, jetzt gibt es ein anderes Tool , das ich persönlich bevorzuge und das ich häufig verwende . Es ist im Lieferumfang enthalten. Eine Kiste. Hier ist es. Dies ist die am häufigsten verwendete Methode für den Zugriff auf den Mikrocheck. Wenn Bücher also ein leichtes Tool sind, mit wir die Makrotechnologie schnell und effizient verwalten können. Das Schöne daran, wenn Box Also ist, dass wir uns entweder mit der IP-Adresse des Mikrotechnikers oder sogar mit der MAC-Adresse des Routers verbinden können Mikrotechnikers oder . Wir werden dafür sorgen, dass Sie Ihr Mycotic mit Ihrem Computer verbinden müssen, ohne dass Sie eine IP-Adresse benötigen. Und Sie können über die Windbox eine Verbindung herstellen. Wirf an die MAC-Adresse. Was wirklich nett ist , weil wir nicht einmal eine Load-Three-Kommunikation mit dem Router benötigen . Was ich jetzt tun werde, ist meinen Mikrocheck zu starten. Wie ich euch allen gesagt habe, lass es mich herbringen, um die Häfen zu zeigen. Das heißt, ich verbinde mein Mykotikum über den ersten Port mit der Cloud. Die Cloud soll es uns also ermöglichen, eine Verbindung zur Mikrologik, zu unserer, zu unserem lokalen Computer herzustellen. Auf dein Gesicht. Jedes ist die Vorderseite unserer VMware-Maschine unserer Gattung drei. Lassen Sie uns darauf eingehen, um besser zu verstehen , was vor sich geht. Okay? Ich werde die IF-Konfiguration machen. Und wie wir hier sehen, jeder die nicht IP, was bedeutet, wenn wir zu unserer Adoption in unserer lokalen Maschine gehen . Es ist die IP des VM Nate Network Adapter Eight. Hier ist es. Es ist im gleichen Bereich. Suchanfragen. Und die Art und Weise, wie wir unsere Mikro-Zecke von unserer lokalen Maschine aus sehen können . Okay? Eine Sache, die ich auch hier hinzufügen möchte , ist, wenn Sie bereits ein Gerät haben, wie ich Ihnen gesagt habe , Sie werden es mit der Standardkonfiguration haben. Das bin ich und habe wirklich diese IP hier, die Standard-IP. Außerdem können Sie Port One nicht auf Mycotic zugreifen. Okay? Wenn Sie Hardware haben, können Sie über den ersten Port auf das Mykotikum zugreifen. Warum? Denn wie ich Ihnen schon sagte, verfügen alle über eine Standardkonfiguration und die Standardkonfiguration verfügt über eine Standard-Firewall-Richtlinie, die den Zugriff über diesen Port blockiert . Es gibt also eine Richtlinie, die uns im ersten Teil daran hindert , auf die Mikrotubuli zuzugreifen . Warum? Denn standardmäßig ist der Internetanschluss oder der Port One für eine Internetverbindung reserviert. Es ist also eine Schnittstelle. Aber weil wir kein echtes Gerät verwenden und nur ein virtuelles Schnittstellengerät verwenden. Wir können uns mit dieser Vorderseite verbinden. Der Grund, warum ich mich mit dieser Schnittstelle verbinde, ist standardmäßig Come on DHCP. Der Modus dieser Schnittstelle ist also auf DCP. Das ist ein niedriger M2. Nimm eine IP-Adresse aus der Nut Cloud. Okay, also unser Micro-Tick wird eine API für das Restaurant haben, die Cloud. Deshalb bin ich mit dieser Schnittstelle verbunden. Okay? Also nochmal, wenn Sie echte Hardware verwenden oder einen echten Microtech-Launch verwenden, verbinden Sie echten Microtech-Launch verwenden, verbinden Ihren Computer mit dieser Schnittstelle, die z. B. mit dem Anschluss zwei oder drei oder einer beliebigen Schnittstelle als der unteren verbunden dem Anschluss zwei oder drei oder einer beliebigen Schnittstelle ist. Okay, perfekt. Jetzt haben wir unser Microsoft gestartet und mit unserem lokalen Computer verbunden. Jetzt gehe ich und öffne meinen Posteingang. Das ist wenn Bücher. Um also unsere Mitotik zu finden und uns mit ihr zu verbinden, müssen wir zu unseren Nachbarn gehen. Und hier ist es. Wir können sehen, dass es hier erscheint. Das ist unser Magnet, er spricht die IP von einer Verknüpfungsreihenfolge bis zu einem Sechstel. Siehst du es? Nicht 72 Punkte, 12 oder G. Hier ist es. Dies ist der Hostname unserer Maschine. Das ist die MAC-Adresse und das ist die Version. Und wir können auch das Board sehen. Es ist eine Hover-Suche hier, Bild, das ist ein virtuelles Bild. Okay? Wenn Sie es jetzt bemerken, beachten Sie, dass hier zum Connect-Tool nur dieser Wert hier ist. Es zeigt uns die IP der Omega-Logik. Wenn ich jetzt die MAC-Adresse drücke, hat sich das geändert. Und wenn ich die IP-Adresse drücke, hat sich die IP-Adresse geändert. Und wie ich Ihnen in meiner Kritik gesagt habe, müssen wir keine When-Bücher verwenden und wir müssen keine IP-Adresse auf unserem Magnet haben, wir können uns einfach über die MAC-Adresse mit ihr verbinden. Hier ist es. Und hier für den Login können wir admin eingeben und um eine Verbindung herzustellen. Und das war's. Wir sind jetzt mit unserem Nekrotiker verbunden . Und wie ich dir schon sagte, es wird uns zwingen ein neues Passwort zu erstellen. Das Passwort ist also leer. Wir haben standardmäßig kein Passwort. Also gehe ich zum neuen Passwort und tippe und erstelle ein Passwort. Okay. Hier werde ich mich jetzt umziehen. Und das war's. Ich verbinde mich mit dem Windbox-Tool mit dem Mykotikum. Sehen wir uns nun an, wie man auf subito zugreift, wie ich dir gesagt habe, mit der Peitsche, vage. Also muss ich hier die IP-Adresse meines Mikrosektors eingeben. Das ist die IP-Adresse meiner Mikrologik. Perfekt. Dies ist die Oberfläche des Webs. Wir geben das Passwort ein , das ich zuvor erstellt habe, und sie melden sich an. Defekt und der Drang. Dies ist die Frequenz der Phase. Also müssen wir hier mit der Feige weitermachen. Und wenn Sie es bemerken, ist es so ziemlich dasselbe wie das Wing-Box-Interface. Es ist das gleiche Menü wie hier. So ziemlich jede Kurve, die wir in der Netzabbildung machen können, können wir in der Windbox machen. Um auf die Mikrotom-Halskonsole zuzugreifen. In den Junioren müssen Sie nur darauf doppelklicken. Da ist es, es ist geöffnet. Wir haben mich getippt und meine Anmeldeinformationen eingegeben . Ich bin mit meinem Nekrotiker verbunden. Ist es. Du kannst jetzt sehen, dass ich verbunden bin. Und wir können auch Throat verbinden, das ist h. Mal sehen, dass das zwar H, admin und Open-Air-Pucci ist , okay, ich würde sagen IP-Adresse. Es ist Admin Urea. Wir sind also erfolgreich mit Omega-Logik verbunden, Throat Console, und Throat ist H und wir verwenden Feige und We Inbox. Hier wird Posteingang und This verwendet, dies ist h und das ist die Konsole. Und das ist die Breite vage. Und dein Gesicht. 7. Passwort und Hostname ändern: Nachdem wir auf unsere Mikrologik zugegriffen hatten, wurden wir aufgefordert, das Passwort für den Mikrocheck zu ändern. Aber was ist, wenn wir es wieder ändern wollen ? Gehen wir also zuerst zur Windbox. Hier aus der Holzkiste haben wir zwei Möglichkeiten, das alte Passwort zu ändern. Die erste Option, die wir haben, besteht darin, zu einem System zu wechseln. Dann wissen wir, dass wir ein Passwort finden müssen. Da ist es. Das ist ein Passwort. Und hier müssen wir unser altes Passwort eingeben. Geben Sie dann das neue Passwort ein. Okay, tippe es noch einmal ein und ändere es. Perfekt. Jetzt haben wir das Passwort von hier aus geändert. Die zweite Möglichkeit besteht darin , erneut zu sündigen. Und dieses Mal müssen wir zu den Benutzern gehen. Unsere Nutzer. Und unser Benutzername ist natürlich admin. Hier ist es. Wir müssen uns das bitte hier notieren. Also hier ist es das gleiche Passwort , das uns nur das Passwort des Admins zeigt. Okay? Wenn wir also einen anderen Benutzer haben, der dieses Schlagwort, System, Passwort nicht ändert, ändern Sie nur den Standardbenutzer, nämlich admin. Okay? Also, wie ich Ihnen schon sagte, die andere Option besteht darin, zu einem System und dann zu Benutzern zu wechseln. Und von hier aus müssen wir auf unseren Benutzernamen admin doppelklicken. Und hier im rechten Menü müssen wir das Schlagwort wählen. Ist es. Und wir können das neue Passwort von hier aus eingeben. Und zwei, okay? Und okay. Und das war's. So können wir unser Passwort ändern. zweite Sache, die ich sehen würde, ist, wie wir den Wirtsnamen unseres Mykotikums ändern können. Der Hostname ist also standardmäßig Mike Arctic. Hier ist es. Um es zu ändern, müssen wir erneut zum System gehen und die Identität finden. Es bereichert dich einfach nicht . Wie wir hier sehen. Da steht mykotisch. Also z. B. ich werde es in CHR Dash One ändern, und das werde ich tun. Okay. Und wie wir hier sehen, wurde es auf CH R1 geändert. Okay? Ich würde sagen, wir machen das alles mit CRI. Also gehe ich zurück zu meinem Genius Three, ich doppelklicke auf den Makrocheck. Okay. Um das Passwort zu ändern, müssen wir also to come und user sit eingeben. Und nach der Stadt müssen wir den Benutzernamen angeben , mit dem wir sein Passwort ändern möchten. Es ist also admin und wir müssen ein Passwort eingeben. Und hier können wir unser Passwort eingeben. Also jeder Typ Admin-Passwort, z. B. Social, sagte gerade: Wir müssen uns abmelden und erneut versuchen, uns anzumelden. Ich gebe jetzt mein Passwort ein , um zu sehen, ob ich die Verbindung steuern kann. Nein, das kann ich nicht. Ich kann keine Verbindung herstellen. Also würde ich das neue Passwort eingeben, das Admin-Passwort ist. Und perfekt, ich kann mich jetzt verbinden. Und wie wir hier sehen, handelt es eine Fehlermeldung, die besagt, dass ein kritischer Anmeldefehler für den Benutzeradministrator vorliegt ein kritischer Anmeldefehler für , weil wir zuvor das falsche Passwort eingegeben haben . Okay, jetzt sehen wir uns an, wie man den Hostnamen der Mikroelektroden-CLI ändert . Der Befehl ist also einfach. Alles was wir brauchen, um zum System zu gehen und es auf T einzugeben und zu tun. Set. Der Name wird eingegeben. Und wir haben es dem Makler gegeben, genießen Sie, wenn mein Cortico tippen wird. Mike Rowe checkt. Dieses Mal wird es Strich eins sein. Und schauen Sie, wir sehen schon von hier aus, es wurde auf Omega Arctic One umgestellt. Ist es. Wenn wir zum Windkasten zurückkehren, sich das auch im geomagnetischen Flügelkasten geändert. Das ist es also für diese Vorlesung. Wir wissen jetzt, wie man das Passwort und den Hostnamen von omega Arctic ändert . 8. WebFig HTTPS Access: Als wir auf unsere makroarktische Route zugegriffen haben oder das erste Mal, mit Abb, haben wir das mit HTTP gemacht, aber wir alle wissen, dass der HTTP-Dienst ungesichert ist und auf unserer Makrolandwirtschaft deaktiviert werden sollte auf unserer Makrolandwirtschaft deaktiviert Wir müssen stattdessen HTTPS verwenden, aber standardmäßig ist der HTTPS-Dienst deaktiviert. Außerdem benötigen wir ein SSL-Zertifikat, um HTTPS verwenden zu können. Also lass uns sehen, wie das geht. Die Aufgaben dieser Vorlesung bestehen also ein SSL-Zertifikat zu erstellen , um es zu verwenden, damit wir das Schiff aktivieren können, also wird dies eines sein. Die zweite Aufgabe sollte die Aktivierung sein. Du solltest GPS-Dienst leisten. Und ich unterschreibe. Das ist ein Zertifikat. Und die dritte Aufgabe wäre natürlich das Deaktivieren von HTTP. Okay? Also erstens entspricht es dem Omega-Gartenbau. Vielleicht einloggen. Und sie werden IP machen. Andere drucken, um die IP der Schnittstelle zu sehen. Das ist also Omega2-Culture-IP. Ich werde es kopieren und für den Zugriff verwenden , wenn Abb, perfekt. Lass mich einloggen. Und sieh mal. Wir können sehen, dass wir alle Zugriff haben indem wir vage verwenden, aber immer noch ECP verwenden. Okay. Also lass mich abmelden. Es wird geöffnet, wenn Box sich bei omega2 culture anmeldet. Die erste Aufgabe, die wir erledigen müssen , ist die Erstellung eines Zertifikats. Um das zu tun, müssen wir zu einem System gehen , dann zu Zertifikaten. Und hier unter den Zertifikaten müssen wir das neue Zertifikat hinzufügen. Wir benennen es z. B. mit SSL. Oder du kannst es nennen, wie du willst, es ist nur ein Name. Die andere Einstellung, die ich vornehmen werde, ist das Gegenteil. Hier müssen Sie Ihr Land, nicht Ihr Feuer, eingeben , das sind die zwei Zeichen Ihres Landesnamens. Okay, also werde ich meine beiden Charaktere hinzufügen. Und Sie können die Schlüsselgröße ändern, wenn Sie möchten. Für mich werde ich es als Standard belassen. Du willst keine größere Größe machen. Je größer Sie sind, desto mehr Zeit sollte der Informationsaustausch zwischen Ihnen und dem Browser in Anspruch nehmen . Also werde ich die Standardgröße beibehalten. Hier. Wir können auch die abgelaufenen Tage wählen. Mein Zertifikat ist also ein Jahr gültig. Von hier aus können wir die Daten ändern , an denen unser Zertifikat hier für 40.000 Anwendungen gültig sein soll . Daher sollten unsere Zertifikate natürlich ein digitales Zertifikat sein. Okay? Wir können es also überprüfen, wenn wir wollen, aber ich werde hier nichts anfassen. Ich muss also nur den Namen eingeben und im Gegenteil, ich kann, wie gesagt , die Schlüsselgröße und die Tage ändern, an denen mein Zertifikat gültig sein soll. Und das zweite, was es tun wird, ist, sich zu bewerben. Und nachdem ich mich beworben habe, werde ich weitermachen. Dann fange ich an. Und wir können hier im Gange sehen, dass es keine sagt. Ich werde das schließen. Wenn wir danach also zu K Uses zurückkehren, können wir sehen, dass, nachdem wir Side gemacht haben, standardmäßig alle Schlüsselbenutzer ausgewählt sind, die wir verwenden möchten, okay? Es ist also eine ausgewählte digitale Signatur, das K auf Superman, okay. Und alle Schlüssel , die wir benötigen, Jellies Client und TLS-Server signieren. Okay. Perfekt. Jetzt werde ich es gut machen. Das zweite, was wir tun müssen, ist zu sorgen, dass das Schiff aus Silber ist. Also gehe ich zu IP und dann zu Services. Von hier aus können wir also sehen, dass unser Port 443 zugestellt Das ist der Dienst www dash ist dieses l. wird. Das ist der Dienst www dash ist dieses l. Also wähle ich ihn aus und aktiviere ihn. Perfekt. Wenn wir nun Enum Up verwenden und unseren Router scannen, können wir sehen, dass der schlechte 443 , der für jedes GPS steht, jetzt geöffnet ist. Was wir nun tun müssen, ist auf den WWW-Punkt L und die Luft im Zertifikat zu doppelklicken . Wir müssen das Zertifikat, das wir gerade erstellt haben, diesem Dienst zuweisen . Bewerben Sie sich und okay. Vergessen Sie also bitte nicht, dem Service auch ein Zertifikat beizufügen. Andernfalls können Sie nicht über HTTPS auf Ihren Mikrochip zugreifen. Okay? Lassen Sie mich also ein privates Fenster öffnen. Und digitales HTTPS und die IP unseres Routers. Natürlich würde es uns hier diese Fehlermeldung anzeigen, denn dieses Zertifikat, das wir gerade verwenden, ist ein selbstsigniertes Zertifikat. Es ist also normal, diesen Fehler zu sehen. Alles was Sie tun müssen, ist auf Advanced zu drücken und fortzufahren. Und perfekt. Jetzt greifen wir auf unsere Mikrotechnologie zu, indem wir uns anmelden, wenn sie mich bezahlt. Und perfekt. Wie wir sehen können, greifen wir erfolgreich mit einer Schiffs-ID zu. Auf diese Weise aktivieren wir eine Schiffs-ID im Router. Lassen Sie uns nun sehen, wie das von CLI aus geht. Okay. Öffnen wir also die CLI-Befehle. Ich gehe zurück zum Posteingang und deaktiviere das. Und das Zertifikat entfernen. Gehen Sie zurück und versuchen Sie, sich anzumelden, melden Sie sich zuerst ab und versuchen Sie erneut, sich mit diesem GPS anzumelden. Okay, meine Güte, lass mich das schließen und ein neues öffnen. Wie wir sehen können, können wir jetzt mit diesem GPS nicht darauf zugreifen. Also wird es gehen. Und als erstes müssen wir ein Zertifikat erstellen. Es wird also das Zertifikat hinzufügen. Und der Name meiner Zertifikate wird sogar HTTPS-Beispiel sein. Und andere Einstellungen, die ich hinzufügen werde, sind das Land. Natürlich können wir, wie gesagt , auch die Schlüsselgröße und die Tage ändern die Schlüsselgröße und die , an denen mein Zertifikat aktiviert werden kann, bevor es abläuft. Das wird es also nicht tun. Es wird alles als Standard beibehalten. Und es wird reichen. Dann muss ich Sinus machen. Also muss ich mein Zertifikat unterschreiben. Es wird also das gemeinsame Sonnenzeichen des Zertifikats verwenden und der Name meines Zertifikats, bei dem es sich um ein Schiff handelt, ist perfekt. Wir können sehen, dass es fertig ist. Also, wenn wir das Zertifikat ausgedruckt haben, können wir hier mein Zertifikat sehen, das ist ein Schiff und das ist der Fingerabdruck der Anmeldung. Okay. Wenn ich also die Zeit genommen habe, um den Farbstoff zu sehen, können wir den Tag meines Zertifikats sehen, das nach 52 Wochen und 23 Stunden und 15 Minuten abläuft. Okay. Perfekt. Wir können sehen, dass dies die Schlüsselgröße ist. Dies ist der Tag, die Tage, an denen mein Zertifikat gültig sein wird. Jetzt ist das zweite Gen, das wir tun müssen , um den Dienst zu aktivieren. Es wird also genügen Diese, die wissen können, dass mein Service dieser ist. Wenn ich also IP-Dienste drucken lassen würde, kann ich jetzt sehen, dass die Oberfläche gesperrt ist und vergesse nicht, ihr kann ich jetzt sehen, dass die Oberfläche gesperrt ist und vergesse nicht das Zertifikat zuzuweisen. Also müssen wir erneut das Zertifikat des IP-Dienstes festlegen, das ist HTTPS. Für den Strich W, W ist dieser Service. Also lass uns noch einmal Branch machen. Und schauen Sie, wir können sehen, dass das Zertifikat jetzt dem Dienst zugewiesen ist. Lassen Sie uns jetzt hier eine Aktualisierung durchführen. Und perfekt, wir können die Fehlermeldung zwar fortgeschritten sehen und fortfahren und perfekt. Jetzt können wir über HTTPS auf unsere Mikroti-Kultur zugreifen. Das war's für diese Vorlesung, bitte. Wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen, und viel Glück. 9. Internetzugang: Jetzt ist es an der Zeit, unserem Makrotrick, Roger, Zugang zum Internet zu geben. Also mal sehen, das wollen wir machen. Okay. Ich gehe zu Gene is Three. Und wir sind mit Port eins verbunden , der die erste Schnittstelle zur Cloud ist. Sie kontrollieren also dein Internet. Einer ist für die Internetverbindung vorgesehen. Es ist also eine einzige Schnittstelle. Okay. Es ist alles eins. Ich würde eine statische IP auf dieser Vorderseite korrigieren, die 192 Punkte 16872 bis 40 beträgt . Okay? Es ist Slash 24. Das ist die Moschee. Und unser Tor ist eins. Dann 2216872. Das ist unser Tor. Du wirst mich fragen, von wo aus ich hier die Rassentrennung aufheben muss. Schon wieder. Einer unserer drei Gattungen. Das n ist notiert. Wenn wir also hier zu den Sitzplätzen gehen, ist die erste Schnittstelle, die ETH, nur für den Host und die zweite Schnittstelle nicht. Für die Nazi-Oberfläche müssen wir also zu Bearbeiten und virtuelles Netzwerk gehen und auf Einstellungen ändern klicken. Okay, das ist unser nettes Interface, das ist die Emanate Eight. Und hier bei den Nazis können wir sehen, dass die Gateway-IP 0,2 Ehen beträgt. So weiß ich also, dass die IP auf Oregon hinweist, perfekt. Gehen wir jetzt zurück in unser Labor. Das Erste, was ich tun muss, ist, wie ich dir gesagt habe, wie man eine statische IP an den Antifaschisten repariert . Und der zweite Schritt , den wir tun müssen, ist unser Gateway zu platzieren. Das Gateway wird eine statische Route sein. Also müssen wir eine statische Route konfigurieren und das Ziel und es von unserem StatCrunch wegnehmen wird diese IP hier sein, okay? Und wir müssen den DNS-Server nicht vergessen. Okay? Das sind also die Aufgaben , die wir erledigen müssen, um dem Mikrochip den Internetzugang zu ermöglichen. Wenn wir uns also per Posteingang anmelden, müssen wir zu Ihren Nachbarn gehen. Und hier wähle ich die MAC-Adresse. Ich werde keine Verbindung zur IP herstellen, da dadurch die IP geändert wird. Wenn ich mich also mit der IP anmelde, kann ich die Verbindung trennen und der neutrale Typ die IP erneut eingeben. Deshalb haben wir die MAC-Adresse gewählt. Hier in Logan. Ich würde meine Anmeldeinformationen eingeben und es wird eine Verbindung hergestellt. Perfekt. Bevor ich etwas mache, öffne ich ein Terminal. Und da wir acht.88 sind, können wir sehen, dass wir eine Antwort haben. Okay. Es ist also pink oder the pink cogen.com. Und wenn die Domain oder Zone pink , bedeutet das, dass wir Zugang zum Internet haben. Warum? Denn wie ich dir schon sagte, die Vorderseite befindet sich im DHCP-Pool oder sitzt einfach da und holt sie vom TCP-Server ab. Aber wir wollen nicht, dass die Internet-Schnittstelle oder die eine Schnittstelle dynamisch ist. Wir wollen, dass es statisch oder eher statisch ist. Also geh und tu das. Das schließen wir vorerst. Das erste Szenario reicht aus, um den Namen der ersten Schnittstelle zu ändern. Um das zu tun, müssen wir zu den Schnittstellen gehen. Und das ist unser Vordergesicht. Entweder, es ist ein Doppelklick darauf. Sie werden den Namen in einen ändern. Es sind also ein und zwei Fünftel. Und das werden sie tun, okay. Um nun dieses Interface anders zu gestalten, müssen wir es zunächst aus dem DHCP entfernen. Im Moment ist diese Schnittstelle also der SCP-Client. Also müssen wir das entfernen. Gehen wir also zum IP - und TCP-Client. Und wie wir hier sehen können, ist dies unser Vordergesicht und das Knie besteht aus unbestimmten PICC-Linien. Also werde ich es von hier entfernen. Also kann ich ihm eine statische IP geben. Perfekt. Jetzt kehren wir wieder zu IP zurück und sind auf Adressen ausgelegt. Und sie werden das Pluszeichen drücken. Und hier würde ich die IP 0,72, 0,40 und die Maske eingeben, was ein Schrägstrich 24 ist. Und es wird zutreffen und das Netzwerk wird automatisch gefüllt. Also werde ich mich bewerben. Und Netzwerkgrenzen, es ist befürchtet, dass es automatisch geschieht. Hier wählen wir das Interface. Standardmäßig ist es also die eine Schnittstelle, es ist die erste Schnittstelle. Stellen Sie also sicher, dass es sich eine oder die erste Internet-Schnittstelle handelt. Hier wird eine Schnittstelle ausgewählt. Und Hündchen, perfekt. Der nächste Schritt, den wir tun müssen, ist diese Logik oder Seltsamkeit. Gehen wir also zu unserem Ursprung. Nochmals zu IP, zu IP und dann zu zwei Routen. Und wie wir hier sehen, haben wir keine statische Route. Was haben wir ist ein direkt verbundenes Netzwerk? Ja, ist es, es ist ein direkt verbundenes Netzwerk, weil die Schnittstelle hier direkt mit diesem Netzwerk verbunden ist. Mit einem Pluszeichen gehe ich zu General und unsere Zieladresse wird komplett aus Nullen bestehen. Warum? Weil wir das Internet nutzen. Und natürlich wissen wir im Internet nicht, dass die IP aller Server im Internet ist. Deshalb sind die Zielpersonen nach vorne immer Nullen. Also behalten wir es bei Nullen. Und hier haben wir unseren Kurzurlaub verbracht. Perfekt. Jetzt drücke ich auf Anwenden. Und okay. Jetzt gehst du und öffnest das Terminal erneut. Und sie werden Pink Eight öffnen. Diese acht. Perfekt. Ich kann es jetzt anpingen. Aber versuchen wir, garden.com anzupingen. Ich kann es nicht pingen. Warum? Weil du nicht übersetzt werden kannst. Warum? Weil wir den DNS immer noch nicht konfigurieren. Wenn wir also den DNS, unseren Mikrocheck, nicht konfigurieren , können wir keine Domainnamen auflösen. Gehen wir also zu IP, DNS. Und von hier auf den Servern drücken Sie hier die R0. Und welche Acht Punkt Acht. Fass es an. Wenn Sie einen weiteren Server hinzufügen möchten, können Sie erneut auf den Pfeil drücken und einen weiteren Server eingeben. Bewerben Sie sich. Und okay, lass uns jetzt nochmal anpingen. Perfekt. Jetzt mache ich Rotate, um Domainnamen auflösen zu können. Und wir haben jetzt unsere Antwort von Grogan. Perfekt. Schauen wir uns jetzt an, wie man das alles von der Zelle aus macht. Zuerst. Es muss die Konfiguration für den Mikrochip erhöhen . Also gehen wir zu System und widerstehen der Konfiguration. Ich werde die Benutzerkonfiguration behalten. Okay? Ich würde zur Konsole gehen. Jetzt greife ich über die Konsole auf meine Mikroelektroden-CLI zu. Wir haben meine Anmeldeinformationen eingegeben. Perfekt. Das erste, was ich tun werde, wie wir im Internet sehen, wenn Box das vordere Gesicht aus dem DCP-Client entfernen soll, müssen wir den statischen Modus aktivieren, nicht den DHCP-Modus. Wir können eine statische IP für die Vorderseite festlegen. Um das zu tun, müssen wir zum IP-DHCP-Client gehen und das Internet entfernen. Eins. Perfekt, das ist alles. Die nächste Generation, die ich tun werde, besteht darin , die Schnittstelle Ethernet eins zu eins umzubenennen. Also machst du das, ich muss die Befehlsschnittstelle eingeben. Ethernet. Set. Eins, Name. Eins. Ja. Und wenn wir uns mit der Marke Interface Ethernet befassen, können wir sehen, dass der vordere Gesichtsname jetzt in eins geändert wurde. Okay, perfekt. Das nächste, was wir tun werden , ist, eine statische IP für diese Vorderseite festzulegen. Also müssen wir die Befehl-IP-Adresse eingeben. Geben Sie zuerst die Schnittstelle an, d. h. das erste und das zweite Fünftel. Die andere ist eine Zeile 2,168, 0,70, 21,40 Schrägstrich 24. Die Wirkung. Jetzt haben wir die IP. Das nächste, was wir tun müssen, ist eine statische Route zu setzen. Es wird also die IP-Route durchführen. Hinzufügen. Die Zieladresse wird natürlich 0,0 sein, 0,0 Schrägstrich Null, weil wir alle ins Internet gehen und es wegnehmen wird 72,2 sein. Ja, perfekt. Versuchen wir nun, alle 0,8, 0,8 zu pingen. Und perfekt, wir können jeden Punkt anpingen. Aber versuchen wir, google.com anzupingen. Also unsere alternativen Länder davon. Warum? Weil wir in Dennis noch nicht konfiguriert sind. Also lass uns gehen und es konfigurieren. Wir müssen zu IP-DNS-Servern gehen. Server und gib die IP-Adresse ein, Dennis. Okay. Und um jetzt einzutreten, lassen Sie uns erneut google.com anpingen. Und das war's. Wir können jetzt eine Antwort von google.com erhalten. Das ist es also. So gewähren Sie einem Mikrozyten Internetzugang. Wir müssen, wie ich dir schon sagte eine statische IP für die Vorderseite einrichten. So wie wir es hier mit diesem Befehl gemacht haben. IP-Adresse, hier ist sie, Das ist der Befehl. Dann benötigen wir die statische Route, um unser Gateway zu definieren. Und wir müssen auch einen DNS-Server einrichten , damit unser Makro-Tick Domainnamen auflösen kann. Wie dem auch sei, wir sehen uns in der nächsten Vorlesung. 10. Firmware-Upgrade: Als Administrator sollten Sie Ihre Mikrochip-Firmware immer auf dem neuesten Stand halten. In der Tat sollte dies das Erste sein, was Sie tun müssen , wenn Sie zum ersten Mal auf Ihrem Gerät sind. Aber warum sollten Sie Ihren Router aufrüsten? Nun, die Gründe liegen auf der Hand. Zuallererst die neue Firmware, meine Fix-Bugs. Wenn es eine vorherige Version gab. Außerdem könnte es Leistungsverbesserungen oder Sicherheitsverbesserungen usw. kommen. Daher ist es wichtig, dass Sie die größte Firmware auf Ihrem Router haben. Also lasst uns zuerst unser Labor bauen. Ich werde per Drag & Drop auf Micro Check klicken. Und es wird sich ziehen. Die Cloud. Du wählst. Gene ist drei, okay? Sie werden Port eins mit einem der beiden verbinden. Und sie werden anfangen, Logik nachzuahmen. Okay? Jetzt gehe ich in den Posteingang. Und hier in den Nachbarn kann man sehen, dass Magnetismus erkannt wird. Erneut aktualisieren und sie nehmen eine IP aus der Cloud. Der Benutzername ist admin. Passwort ist natürlich leer und sie werden das geänderte Passwort verbinden. Jetzt sind wir in unseren Makrocheck eingeloggt. Jetzt schauen wir uns an, wie man den Heuchler macht, den ******. Und der empfohlene Weg, dies zu tun, besteht darin, das System hier aufzurufen dann zu Paketen, ADR, zu gehen. Und von hier aus können wir die Firmware sehen , die wir bereits ausführen, sich um einen Retrovirus handelt, bei dem es sich um die Firmware des Routers handelt. Und die Version ist 7.4 ist C2. Der Anschein, dass es sich nur um eine Version handelt, ist ein weiterer Grund, es oder die Firmware zu melden, da wir nicht in unserer Produktionsumgebung mit derselben Version laufen wollen . Okay, um ein Upgrade durchzuführen, müssen wir auf „Nach Updates suchen“ klicken. Von hier. Ich werde eine stabile Version wählen. Ich werde die anderen Kanäle später erklären. Vorerst entscheide ich mich für Stable. Und wie wir hier sehen, ist die neueste Version 7.6. Normalerweise sollte es uns ein Änderungsprotokoll geben. Hier. Das Änderungsprotokoll bedeutet, dass Sie uns hier in Kürze die Korrekturen in dieser neuen Version und alle Funktionen dieser neuen Version vorstellen. Normalerweise sollte es hier gedruckt werden. Eine andere Sache ist, dass Sie sicherstellen sollten, dass Sie über eine Internetverbindung verfügen , um nach Updates zu suchen und die neue Firmware herunterzuladen und zu installieren. Ich denke, das ist der Fall. Mal sehen, ob unsere Monochromatiker Internetzugang haben. Sie können das Internet anpingen. Es wird geprüft, ob Sie Domains pingen können. Wir haben eine Antwort bekommen. Aber das Änderungsprotokoll wird immer noch nicht angezeigt. Das ist also ein Problem im Wandel und wir freuen uns sehr, uns diesem Problem zu stellen , bei dem wir alle diese Vorlesung halten, weil du meine Gewohnheit oder Zone bist. Wenn es sich also nicht um ein Internetproblem handelt, was man im Alter gefunden hat, ist das ein Bug auf der Website des Microchecks, von der aus das Image heruntergeladen und installiert werden kann, der Bug wird in diesem Baum erklärt. Hier ist es, ich habe es im Internet gefunden. Es ist das mitotische Forum , wo es heißt, dass es nicht funktionieren wird. Die MTU Ihrer Internetverbindung beträgt weniger als einfünfhundert und Sie haben keinen Club TCP MSS Dream für Sie konfiguriert. Okay. Also wie gesagt, es ist ein Fehler in ihren Update-Servern. Und möglicherweise müssen Sie hier auch die MongoDB-Rolle konfigurieren , um Videos zu produzieren Ich würde Ihnen zeigen, wie das geht. Zuerst, um das in unserem Labor zu beheben. Natürlich kommen wir über das Internet in die Cloud. 1.1 ist, dass Adoptionen ein Muss sind. Es ist acht. Es ist eine virtuelle Schnittstelle. Natürlich. Ist es. Es ist eine virtuelle Schnittstelle. Ich habe für Enginius drei behoben, dass Sie zur VMware gehen und auf Bearbeiten und dann auf Einstellungen gehen. Und hier müssen wir einen neuen Netzwerkadapter hinzufügen. Der Adapter wird überbrückt. Es wird also direkt an unseren Netzwerkadapter angeschlossen. Wir werden also nicht mit dem virtuellen Adapter ins Internet gehen . Ich arbeite mit Choose Rich und sie werden verrückt sein, es hat sich geändert, es. Perfekt. Jetzt gehe ich zurück zu GNS3. Etwas mehr von dieser Wolke der Demokratie. Okay. Das ist kein Problem. Ich ziehe noch einen per Drag & Drop. Gestartet. Ich werde wieder anfangen, die Cloud zu verdrängen. Es ist ab Juni drei. Okay. Jetzt verbinden wir sie. Die erste Phase. Jetzt können wir sehen, dass wir es mit einer weiteren zusätzlichen Realität im Frontzeitbereich zu tun haben . Perfekt. Du gehst zurück. Hier. Ich werde nach den mykotischen Anreicherungen suchen. Wir können sehen, dass Sie eine IP-Adresse aus unserem lokalen Netzwerk haben . Das Passwort ist leer. Ändere das Schlagwort. Jetzt geht es zur Saison. Hier in Paketen. Wenn ich jetzt nach Updates gesucht hätte. Hey, die Ehe ist jetzt, wir können die neue Version sehen. Wir haben es und wir können sehen, dass die Nachricht hier geändert wurde , sodass eine neue Version verfügbar ist. Und wir können uns ändern, sieh im Protokoll nach. Dies ist das Änderungsprotokoll. Das sind alle Korrekturen, wie wir sehen können. Und auch die neuen Funktionen, die in dieser Version hinzugefügt wurden, wie wir sie hier sehen. Es ist dieses Menü hier und alle Optionen und Funktionen , die in dieser neuen Version hinzugefügt wurden. Wir können sehen. Also wie ich dir schon sagte, du bist mein Gesicht, das Problem oder das Erste, was überprüft werden muss, ist die Internetverbindung. Wie wir es beim ersten Schritt zur Fehlerbehebung getan haben. Du brauchst also von deinem Makro-Häkchen bis hin zu Pink und Janet und kannst auch Domains auflösen. Perfekt. Die zweite Sache ist Ihre Internetschnittstelle. Sollten wir nicht einen Wert von weniger als 1500 MTO haben? Als ob wir dort Industrie sehen könnten. Und es wird auch anderen Mongoleien empfohlen . Okay, wenn wir nach unten scrollen, können wir sehen, dass dies die Rolle ist, die hinzugefügt werden muss. Keine Sorge, ich zeige Ihnen, wie Sie es hinzufügen können. Hier in einer Box. Wir müssen zu IP, Firewall, Mangled gehen und drücken. Plus. Hier im Shane müssen wir den Poster-Ursprung im Protokoll auswählen , der TCP sein sollte. Perfekt. Jetzt sind wir im Voraus, dass wir herausfinden müssen, TCP-MSS-MSS normalerweise verschwinden. TCP-Flag, ja, TCP-Flag. Und wähle, denke nach. Es ist in Ordnung. Dann sollte die Induktion geändert, MSS und neue TCP-Nachricht zu MTU zusammengefasst und der Bus-Throat aktiviert werden. Okay. Du kannst das Protokoll führen. Lass mich sehen, was der Topf hier im Log ist. Das Log-Präfix sollte leer sein. Und das neue MSS ist sicherlich verklumpt oder unrein. Dies ist die Regel, die wir erstellt haben. Bewerben Sie sich und okay. Und das war's. So entsteht eine Straße. Wie ich dir schon sagte, es ist besser, das Problem in dieser Vorlesung zu behandeln. So können Sie wissen , wie Sie das Problem beheben falls Sie auf Ihrer echten Hardware mit der echten Hardware darauf stoßen. Okay, perfekt. Nun, hier gibt es zwei Möglichkeiten. Es gibt die Option Herunterladen und Herunterladen und Installieren. Also, wenn Sie nicht möchten, dass Ihr Mikrochip meldet , nachdem Sie das Bild heruntergeladen haben. Wählen Sie einfach keinen Knoten aus und die neue Firmware wird heruntergeladen. Und dann können Sie in Ihrem Mikrocheck jede gewünschte Aufgabe erledigen . Wenn du das Gefühl hast, dass du fertig bist und du Gore-Tex herstellen willst , um kreiert zu werden. Du kannst ins System gehen und dann eine Belohnung durchführen, okay? Wenn Sie es sofort leeren möchten, können Sie auf Herunterladen und Installieren klicken. Und hier können wir den Status des Downloads überprüfen. Also, nachdem der Dominante damit fertig ist, wird unser Mikrochip ferngesteuert um die Firmware zu installieren. Jetzt ist das Passwort geändert. Ich gebe das neue Passwort ein, um eine Verbindung herzustellen. Perfekt. Jetzt können wir sehen, dass die installierte Version 7.6 ist und es wird hier angezeigt, oder Zellteilung beträgt 7,6 K, was die Version ist. Wie ich dir schon sagte, das ist der einfachste und effizienteste Weg zur Epidemie oder Algebra. Eine weitere Möglichkeit besteht darin die Firmware von der Mikrotubulus-Webseite herunterzuladen und manuell zu installieren. Es ist ein Offline-Weg, wechselt sich ab, muss nicht sein, um Internetzugang darauf zu haben. Lassen Sie mich also zurück zum Browser gehen. Und hier müssen wir zu Mike rhotic.com gehen. Von hier aus gehe ich zu einer Software über. Hier sehen wir die Version sieben. Wir können auch die Firmware der Version sechs sehen. Falls wir eine Herabstufung vornehmen wollen. Weil wir einen virtuellen Router verwenden. Ich muss mich für IT Cloud Hosted Rupture entscheiden. Wenn wir also hierher gehen, können wir sehen, dass unsere Vision CHR ist, was für Cloud Hosted steht. Roger. Okay. Und es wird diese Version herunterladen auch wenn es sich um eine Entscheidungsversion handelt, nur um sie auf diesem Router auszuprobieren , weil er bereits in Division 7.6 ist. Es wird also das Hauptpaket von hier bearbeitet herunterladen. Um es zu installieren, gehen Sie einfach dorthin, müssen in Ihren Posteingang gehen und dorthin gehen, wo Sie das Bild heruntergeladen haben. Und Sie müssen es einfach ziehen und ablegen. Okay, das ist die Version. Ich ziehe es einfach per Drag & Drop. Hier können wir also sehen, dass es in den Router hochgeladen wurde. Warten wir, bis es hochgeladen wird. Perfekt. Jetzt ist unser Bild hochgeladen, bereichert. Wenn wir hier schließen, findest du es hier in Kämpfen. Sie können das, das Router-Betriebssystem sehen. Jetzt müssen wir nur noch eine Belohnung ausstellen. Gehen Sie also zu einem System und seiner Belohnung. Perfekt. Ich mache Rhotic gemeldet und jetzt ist es vorbei. Und wie wir hier sehen können, die neue Firmware 7.7 ist C5. Und auch hier in Paketen können wir unser Bild sehen. Also, wie ich dir hier oben beim Download gesagt habe, müssen wir vorsichtig sein, um die genaue Version herunterzuladen , auf der wir uns gerade befinden. Wie ich Ihnen bereits sagte, ist es für uns einfach , weil wir eine Cloud oder Struktur verwenden. Wir können einfach hierher gehen. Wenn wir ein Upgrade durchführen möchten, wenn wir das Image zur Installation herunterladen möchten, können Sie die Datei oder Uno Va oder Around Disk herunterladen. Die Festplatte ist die, die wir nicht verlieren, um sie in der dritten Generation zu installieren. Das ist das Bild, das ist das Bild. Es liegt an Ihnen allen , sicherzustellen, dass die Version, die Sie herunterladen, die richtige für Ihren Router ist. Zuerst müssen Sie in den Posteingang gehen. Und dann müssen Sie hier im System zu den Ressourcen gehen. Und Sie müssen auch den Board-Namen und den Architekturnamen überprüfen . Okay? Dann musst du zur Hardware gehen. Stellen wir uns zum Beispiel vor, dass Sie hier diesen Bruch haben. Sie müssen zum Seehafen gehen und herunterladen. Und von hier aus können Sie diese Version hier herunterladen. Du kannst dieses Bild herunterladen und du bist gut. Andernfalls müssen Sie zu Software oder XML gehen und nach der Architektur suchen , die Sie in Ihrem Router haben. Wie ich dir schon sagte, wir haben die x86-Architektur. Hier ist es. Wir könnten also dieses Bild herunterladen, aber es ist besser, die Cloud oder die Struktur herunterzuladen und es nicht von hier aus zu lesen. Okay? In anderen Kulturen haben sie möglicherweise einen Snips oder MM EPS. Das hängt von der Architektur Ihres Routers ab. Also nochmal, Sie müssen immer zu einer Hardware gehen und nach Ihrem Router suchen. Wenn wir z. B. hier eine Störung hätten, wenn Sie diesen Router verwenden, scrollen Sie nach unten, gehen Sie zu Support und laden Sie es herunter und laden Sie es herunter. Die Abfrage ist miteinander verknüpft, was die größte ist. Sie können es hier herunterladen. Okay? Eine weitere Sache, die ich hier erwähnen sollte, wenn Sie, wie ich Ihnen bereits sagte, an Bord sind, wenn Sie Aria in einem mikrofluidischen Gerät verwenden. Möglicherweise benötigen Sie neben der Kartoffel auch die Firmware. Und wir müssen auch das Router-Board aktualisieren. Leider haben wir dieses Menü nicht. Unentschlossenheit, unsere Version, aber du kannst zu System gehen. Und hier finden Sie ein Router-Board. Drücken Sie auf die Router-Karte und starten Sie das Upgrade. Also der Router-Rand oder so dampfgestuft. Das ist für ein Raubtier, wie ich dir gesagt habe, so üblich, weil es ein IPPA-taugliches Rotorboot ist. Also befüllt HA den Bootloader des Routers. Lassen Sie uns nun weiter über Kanäle sprechen. Gehe, um nach Updates zu suchen. Und hier im Channel können wir sehen, dass wir einen langfristigen Kanal haben, der stabil gegenüber Sünde und Entwicklung ist. Fangen wir mit der Langfristigkeit an. Wenn dir also die größten Futures egal sind und du einfach möchtest, dass dein Gerät für eine lange Zeit überwacht wird, ohne es zu eine lange Zeit überwacht berühren, dann kannst du es auf lange Sicht belassen, weil es stabil und fehlerfrei ist. Es ist jedoch üblich , die Version zu speichern , ohne viel zu ändern. Gehen Sie immer unter Aufsicht. Also deaktivieren wir die Version. Sie können in naher Zukunft immer mit Fehlerbehebungen Schritt halten. Alle neuen Funktionen , die Sie in dieser Version haben werden , werden behoben, was uns zum Shannon führt. wird also empfohlen, den Kanal auf Liebe, unsere Umwelt und nicht auf die Produktion zu senden , um die neuen Zukünfte anzupassen, sobald sie veröffentlicht werden. Wir werden also die Möglichkeit haben, ein neues Feature zu testen , das veröffentlicht wird, sobald es veröffentlicht wird. Und du kannst es versuchen, sie haben es geschafft. Und wenn du in dem Bug etwas siehst , das mit der Zukunft nicht stimmt, kannst du das melden. Und der vierte Kanal, den wir haben, ist Entwicklung. Dieser Standard wird also vor der Veröffentlichung von Version 7 verwendet . Wie Micro Shocker sagte, sollte diese Version nicht in echten Netzwerken verwendet werden. Bedeutet, dass wir diese Version nicht in der Produktionsumgebung installieren sollten . Sie garantieren nicht, ob es überhaupt in Ihrem Router gekauft wird. Sie garantieren nicht einmal, dass sie tot sind. Denn wie du schon sagtest, es wurde nur vor der Version 747 erwähnt. Das ist also ein Hit. Zusammenfassend, wählen Sie immer Behinderte. Nimm nicht zu viele deaktivierte Kanäle und lade ihn herunter und installiere ihn. Das ist es also. Jetzt wissen Sie, wie Sie Ihre Mikrochip-Firmware aktualisieren. 11. Firmware: Nachdem wir gesehen haben, wie unsere Micrologic-Router-Firmware integrieren können. Jetzt ist es an der Zeit zu sehen , wie der Vorgang automatisiert werden kann. Also wie ich dir schon sagte, es ist für die Benotung der mykotischen Firmware eine unwichtige Kette. Versuchen Sie also, die größte, stabile Firmware nicht zu vergessen oder anzuvisieren , sobald sie veröffentlicht wird. Es ist besser, den Betrieb zu automatisieren. Es gibt also ein Skript, mit dem wir die Windelsortierung automatisieren können. Lassen Sie uns zuerst unser Labor einrichten und jedes Ich gehe zu GNS3. Hier. Ich werde meine Kritik per Drag-and-Drop ablegen. Und sie werden sich die Cloud oder Zone schnappen. Es wird es von Gen ist drei bringen. Dieser wird Internet sein. Okay? Und wir ziehen sie per Drag & Drop. Das ist das Management. Das ist deklariert. Das ist das Management. Ja, das ist das Management. Und wir werden es benutzen, um auf die Mikrozyten zuzugreifen. Und hier werde ich ziehen und ablegen. Die Nuss wird von meiner GNS3-VM stammen. Ich kann mit der Nuss nicht auf den Mikrochip für meinen lokalen Computer zugreifen . Deshalb ziehe ich per Drag & Drop unter die Cloud und denke nicht an die Internetgeschwindigkeit, die viel besser ist als meine Management Cloud. Deshalb ziehe ich es oder Zone. Also wenn ich die Prekarität der Firmware gemacht habe , werden wir uns nicht so viel Zeit nehmen. Jetzt verbinde ich euch vielleicht entweder eine Schnittstelle mit der Nut und entweder drei Schnittstellen mit dem Management. Mit Anschluss. Einheit eins, Einheit Null. Ja, du brauchst Null. Es ist meins. Sie gehen zu den Einstellungen des Adopters. Also hier in meinem Eliminierungsmodus, das ist die IP. Es ist ein Adopter nur für Gastgeber. Es hat keine Internetverbindung und diese Schnittstelle. Also werde ich dafür sorgen, dass Rhotic eine IP in diesem Bereich haben sollte. Okay? Es wird anfangen, die Arktis nachzuahmen. Jetzt öffne ich meinen Posteingang. Hier. Wir gehen zu den Nachbarn. Und lass uns erfrischen. Hier ist mein Scheck-Login dazu. Und das Passwort ist natürlich leer. Also verbinden Sie entweder drei ist nicht Ihr eigenes DHCP. Deshalb hat unsere Mikrosekunde kein p von der Eliminierten abgezogen . Okay, deshalb habe ich mich über die MAC-Adresse damit verbunden . Es wird Ihr Passwort erstellen. Ich mache das größer. Okay, perfekt. Wie ich dir schon sagte , für das automatische Upgrade benötigen wir ein Skelett, um das automatische Upgrade durchzuführen. Das Skript ist, Sie finden es auf der Micro Arctic Oil Wiki-Website. Also, wenn wir hier hingehen und es für die Benotung machen, oder Alt R oder S. Hier im Wiki müssen wir zum Minoischen gehen. Und Listen. Geh runter. Hier ist es. Dies ist das Skript für die Versionen nach 6.1. Und das ist das Skript für die Version, die älter als die 6.31 ist. Okay? Was wir tun müssen, ist das Skript zu kopieren und in unseren Posteingang zu gehen, dann zum System, dann zum Scheduler zu gehen, das Pluszeichen zu drücken das geplante Skript zur Benotung umzubenennen. Roger. Okay. Du kannst es nennen, wie du willst. Hier ist das Startdatum des Skripts. Du kannst es so lassen wie es ist. Und das ist die Startzeit, also schauen wir mal, was unser Magnet jetzt ist? Das ist der Begriff unserer Makrologik. Es wird an dem Schild im Intervall gestartet. Wir können sehen, es ist, wie lange das Skript läuft, z. B. wenn ich dort 24 mache , was 24 h bedeutet, das ist ein Tag. Also skalieren Sie jeden Tag zu dieser Zeit in Richtung Iran. Und hier, in diesem Bereich hier, können wir unseren Skript-Editor so übergeben , als ob wir sehen könnten, dass er übersprungen wurde, ein Commons ist. Es gibt 23 einfache Kommentare. Das erste, Hühnchen für das Update. Falls es eine neue Version gibt. Hier ist es ein Backstein-Social. Warten Sie 3 s Sie nach Updates gesucht haben, und bringen Sie einige Ergebnisse. Wenn dann der Status des Ergebnisses besagt, dass eine neue Version verfügbar ist, installieren wir sie. Das ist ein Drehbuch. Okay? Also gehe ich und ändere es mal oder lass uns sehen. Dies ist das falsche Konto, das angibt wie oft das Skript ausgeführt wird. Wir können sehen, dass es einer ist, nein. Army Cortex sollte das Skript ausführen. Gehen wir also zu einem System, dann zu Paketen. Und wenn wir hierher gehen, können wir sehen, dass das Bild und das israelische Bootfahren bekannt ist . Schau, wir können sehen, dass das automatisch gemacht wird. Omega Arctic meldet also die Tomate storniert und gibt das Passwort ein. Okay, perfekt. Jetzt können wir sehen, dass unsere magnetische Version 7.6 ist. Das ist ES. Das System ist bereits auf dem neuesten Stand. Unser System ist auf dem neuesten Stand. Wie ich dir gesagt habe, das Skript zum Herunterladen und Installieren der neuesten stabilen Version, was gut ist. Also müssen wir wieder zum Skript gehen, nur zum Scheduler. Und hier können wir sehen, dass der nächste Lauf morgen genau um diese Zeit stattfinden wird. Also wo sind wir können es von einem Tag auf zwei Tage oder zu einer beliebigen Uhrzeit ändern . Okay. Perfekt. Gehen wir zurück zur Website. Wir sind auf der Website, auf der Sie alle Methoden des Upgrades sehen können , wie die, die wir zuvor gesehen haben, und andere Methoden, anstatt es pro Klasse zu tun, z. B. das Geld oder sie haben gespielt, indem sie das Bild in die Gewinnbox ziehen und dort ablegen, was einfach ist. Tatsächlich können Sie dies mit FTP oder mit einem Client wie Fight Zillow tun. Okay. Hier gibt es mehr Methoden. Und hier können Sie ihre Versionen sehen. Das Langzeitsehvermögen und Behinderte und das Blütenblatt, das ist die Testversion, LDR. Dies ist der Baum der Versionen. Also perfekt das Set für heute. Wir sehen uns in der nächsten Vorlesung. 12. Firmware: Was ist nun, wenn du deine äußere Stimme herabstufen willst? Aus unserem oder einem anderen Grund? Sie haben es pro Grade Ihres Mikrochip-Routers bis zu unserer Version gemacht. Aber Sie sind mit den Optionen und Futures nicht zufrieden, oder dies ist nicht die Version, die Sie in Ihren Micro-Decoys installieren möchten . Also in diesem Fall, was Sie tun müssen. Das ist also einfach. Sie müssen zuerst die Version herunterladen, die Sie herabstufen möchten. Gehen wir also zur Mikrochip-Webseite. Dann Software. Das ist so, wie wir es getan haben, um die Firmware zum Iterieren herunterzuladen . Wir werden die gleichen Schritte zur Herabstufung unternehmen. Also gehe ich zum Cloud Router. Und hier im Hauptpaket. Lass mich zuerst ein Raubtier nennen. Ich möchte es nicht auf diese Version die am einfachsten ist, wissen Sie, wenn wir z. B. einen Fehler machen und auf diese Version aktualisieren, die die Testversion ist Lassen Sie uns zuerst gehen und dann auf diese Version aktualisieren. Es ist immer noch in Division 7.6. Und du wirst hierher gehen und 7.7 ziehen und ablegen. Perfekt. Was wir jetzt tun müssen, ist Jodi wählen. Perfekt, es ist wieder soweit. Jetzt ist die Version 7.7. Also, wie ich dir schon sagte, du musst das UI-Router-Image herunterladen. Sie können aus der Version sieben wählen, oder Sie können sogar zur Version sechs zurückkehren, wenn Sie möchten. Wenn Sie die gewünschte Version hier nicht finden, können Sie jederzeit zum Download-Archiv gehen. Und Zehen sind eine ältere Version, wie Sie hier sehen können. Sie können die Version herunterladen, die genaue Version , die Sie möchten. Okay? Von hier. Das ist die Architektur. Wie ich dir gesagt habe. Das ist für den Arm, das ist für Schnipsel. Und Sie können, wie ich Ihnen schon sagte, die Architektur Ihres Roger unter System und Ressourcen finden . Sie können sie von hier aus finden. Ich sage Ihnen das noch einmal, da es wichtig ist, die genaue Datei einer Version herunterzuladen , müssen Sie die genaue Datei Ihres Routers herunterladen. Wenn Sie das also nicht getan haben, funktioniert die Note oder die Herabstufung für Sie nicht. Okay? Jetzt gehe ich zurück zu meinem Router. Und ich verwende die Version 7.7 und bin damit nicht zufrieden. Es ist ein anständiges Bild. Die Futures, die ich habe, ich habe ein Problem mit den zukünftigen Bestellungen oder es gibt einen Fehler in dieser Version oder so. Ich möchte nicht warten, bis das Update herauskommt. Es wird also zu der vorherigen Version zurückkehren , die ich zuvor verwendet habe und von der ich weiß, dass sie stabil ist und ein Raster ist. In meinem Fall sind es 7,6. Also ziehen wir es per Drag & Drop. Und danach müssen wir dem Router mitteilen, dass wir ein Downgrade durchführen müssen , damit wir zum System und zum Bericht gehen können. Aber wenn wir die Revolte gemacht haben, wird der Router denken, dass wir eine Stufe pro Stufe machen wollen. Und Sie werden feststellen , dass diese Version kleiner ist als diese Version und sie werden nicht übereinstimmen. Deshalb müssen wir dem Router mitteilen , dass wir das Energiebudget herabstufen müssen. Wir müssen zu einem System gehen, dann zu Paketen. Und hier drücken Sie Downgrade. Und zwei, ja. Normalerweise belohnen wir nach dem Downgrade. Ja. Es ist wieder oben. Und diese sich automatisch angemeldet und wir können in den Paketen sehen, dass die Umleitung 7.6 ist. So perfekt. Das wollen wir. Ich werde Arctic zu einem perfekten Downgrade machen. Wie ich Ihnen bereits sagte, ist es wichtig, die genaue Versionsdatei Ihrer Firmware selbst herunterzuladen , die Summenarchitektur Ihres Routers. Das war's für diese Vorlesung. Jetzt können Sie eine Downgrade-Bestellung aufgeben. 13. Firmware-Upgrade und Downgrade mit CLI: Natürlich werden wir nicht vergessen, die EPA-Bewertung und die Herabstufung von der CLI vorzunehmen. Es ist wichtig, die Commons-Ebene oder -Zone zu beachten. Lassen Sie mich also zu Genesis 3 gehen und eine neue Mikrologik verwenden. Du ziehst den Schlamm oder er verbindet sie. Es wird Mei beginnen, Mei critique. Behoben. Jetzt doppelklicke ich darauf. Sie können also entweder vom Konsolenkabel aus auf den Microticker Sale I zugreifen , indem Sie das Konsolenkabel verwenden und Sie mit dem Concept-Port verbinden. Oder ist das ein Kurzfilm? Okay. Der Benutzername ist admin, das Passwort ist leer und sie würden ein neues Passwort erstellen. Okay? Jetzt müssen wir zunächst in unserem Mikrocheck überprüfen, welche Version aktuell ist. Also lass uns das System raus machen. Drucken Sie den Effekt aus. Das ist der Befehl. Und von hier aus können wir sehen, dass unsere Straßenversion 7.4 ist C2. Schauen wir uns nun an, was üblicherweise ausgeführt wird , um nach Updates zu suchen. Also werden wir System-, Paket- und Design-Updates dann nach Updates suchen. Wie Sie sehen, sind die Befehle leicht zu merken. Okay? Sie sind einfach. Es ist, als würden wir vom Windkasten aus navigieren. Also in die Windbox oder wir gehen zum System, dann zum Verpacken. Dann drücken wir die Taste mit der Aufschrift „Nach Updates suchen“. Und wir drücken die Eingabetaste und klicken. Wir können hier sehen , dass es eine Lattice-Version gibt, nämlich 7.6, und es ist eine neue Version. Also können wir es herunterladen und in unserer Omega-Logik installieren. Schauen wir uns also an, wie es geht. Es steht dasselbe Paket. Wenn Datum. Jetzt haben wir hier zwei Möglichkeiten. Wir müssen es sogar herunterladen oder installieren. Wie ich dir schon sagte, der Unterschied zwischen Herunterladen und Installieren besteht darin, dass beim Herunterladen die Firmware heruntergeladen wird. Und wir fangen erst an, wenn wir unseren Magnet melden. Aber stattdessen installiert. Wir laden es herunter und installieren es. Also werde ich Antique installieren. Wir können sehen, dass es heißt, zeige uns den Download-Fortschritt. Perfekt. Noch bevor wir uns unseren Micro-Tick ansehen , können wir von hier aus sehen, dass die Version auf 7.6 geändert wurde. Also jede Anmeldung im System, die Marke Cage. Wie wir hier sehen können. Das ist die neue Version. Sie können das Upgrade auch mit einem benutzerdefinierten Image durchführen, wenn Sie möchten, z. B. die Test-Images 7.7 in der deaktivierten Version nicht verfügbar. Sie können es also in die Mikrotubuli eines FTP-Servers legen oder Sie können die Whenbox verwenden, wenn Sie möchten. Für mich werde ich einfach auf When Box zugreifen und das Bild zuerst pushen. Jeder von mir bringt die Management Cloud mit, damit ich über den Posteingang von meinem lokalen Computer aus auf meine Aufzeichnung zugreifen kann . Ich würde es mit drei verbinden. Okay? Ist es. Jetzt muss ich das Bild ziehen und ablegen. Hier ist es. Jetzt wird es Myalgie melden. Ja. Es wurde jetzt gemeldet und wir können hier sehen, Division auf 7,7 geändert wurde. Und das ist gut. Sehen wir uns nun von der CLI aus an, wie die automatische EPA-Bewertung mithilfe des Skripts durchgeführt wird. Zuerst muss ich diesen Micro-Tricker entfernen und einen neuen Macro-Stick mit der alten Version mitbringen . Es wird beginnen. Es ist verbunden oder so und zerstört, um darauf zuzugreifen. Jetzt können wir von hier aus sehen, dass Macrocycle die alte Version 7.4 ausführt und wir sie automatisch trennen müssen. Um das Skript zu erstellen, müssen wir den Systemplaner ausführen und das Skript hinzufügen und dann einen Namen geben. Also werde ich es Firmware nennen. Es ist großartig, perfekt. Image-Firmware-Upgrade. Jetzt gebe ich ihm die Zeit, Startzeit. Wir geben es okay. Dieses Mal. Was wir nun eingeben müssen, ist das Intervall, oder ich belasse es bei einem Tag. Das kannst du ändern, wie du willst. Das Skript wird also jeden Tag zu dieser Zeit ausgeführt. Und hier bei der Veranstaltung, hier, wo wir unser Drehbuch abgelegt haben. Also wollte ich kopiertes Script von der Website von microcytic micro logic wiedersehen oder dessen Suche im Wiki ändern. Geh einfach runter. Dies ist ein kopiertes Skript. Dann Nachsatz nach der Klammer hier. Stellen Sie also sicher, dass der Eimer da ist. Dann Postskript. Danach musst du die Klammer schließen und nicht antworten. Und da steht, dass ein Neuanfang nicht gültig ist weil die Zeit schon länger ist als die, zu der wir hier sitzen. Also lass uns das noch einmal machen. Systemplaner, Namen hinzufügen. Ich nenne es. Firmware. Aufrüsten. Das Intervall wäre ein Tag. Jetzt fängt es an. Die Zeit wird so sein, wie es diesmal sein sollte, okay? Und was ist mit unserem Drehbuch und so weiter, tun wir, um die Klammer zu setzen? Wie ich dir schon sagte, es wird nicht funktionieren, wenn die Klammer noch nicht existiert. Also lass es uns noch einmal machen. Okay, System Scheduler, seltsam, benenne es um, integriere es einfach über einen Tag. Startzeit. Dieses Mal. Ein Ereignis. Stellen Sie sicher, dass das Projekt da ist. Drücken Sie einfach auf die Relation und schon wird die Klammer für Sie oder Ihr Land gesetzt die Klammer für Sie oder Ihr Land gesetzt. Dann. Schließ es. Angela. Nun, wenn wir hier die Marke System Scheduler verwenden, können wir unseren Zeitplan sehen und Sie haben den falschen Code eingegeben. Wir können sehen, dass es eine Null ist. Es wird also eins sein, wenn das Skript ausgeführt wird. Also schauen wir mal, wann es soweit ist. Das sollte es sein, richtig. Wie wir hier sehen können, steht dort eins, was bedeutet, dass das Drehbuch bereits bekannt ist. Normalerweise belohnt und installiert der Router die größte Firmware. Also lasst uns darauf warten. Ist es, es wird automatisch gemeldet. Wie wir von hier aus sehen können. Die Version ist 7.6. Jetzt wird es Ihnen zeigen , wie Sie das Downgrade durchführen oder so. Lassen Sie mich es zunächst bis Version 7.7 füllen. Ich werde eröffnen, wenn die Drachenbücher die Abteilung 7.7 öffnen. Wir haben meinen ocker wieder aufgebaut meinen ocker und perfekt. Wir können sehen, dass die Version 7.7 ist. Bevor wir das Downgrade durchführen, müssen wir das Bild hochladen , das wir für den Microcheck herunterstufen möchten. Jemand ist ich, der das macht. Okay. Du kannst When Box oder Phrase dort verwenden, wie es hier im Wiki erwähnt wird. Okay, Sie können FTP verwenden, um das Bild in Ihren Mikrocheck einzufügen. Für mich werde ich einfach den Posteingang benutzen. Okay, das Bild ist da. Wir können es von der CLI aus überprüfen. Loggen wir uns zuerst bei unserem Mikrochip ein. Wir können Kleingedrucktes eingeben. Wir können unser Bild sehen. Hier ist es. Gehen wir also bis unserem Mikrochip, den wir herabstufen wollen. Also gehe ich zu den Systempaketen, aktualisiere sie, dann sage ich ihnen, lies das nicht, es ist keine Kartoffel. Ich denke, es sind nur Pakete. Ja, es ist nur ein Paket-Downgrade. Wir müssen nur zum Downgrade des Systempakets übergehen. Und ja. Es heißt, dass das System revoltieren wird und hat jetzt den Wahlen gedient. Okay, lasst uns dafür kämpfen , dass es perfekt wird. Und wir können anhand unserer Division sehen, dass sie 7,6 ist. Das ist es also. Ich hoffe, dass dir dieses Video gefallen hat. Wir sehen uns in der nächsten Vorlesung. 14. MikroTik: Unser Mikrochip-Router unterstützt viele verschiedene Zukünfte. Standardinstallation bietet nicht Die Standardinstallation bietet nicht alle möglichen Zukünfte, die wir in unserem Mikrochip-Router haben können. Dadurch kann der Administrator eine Zukunft installieren oder entfernen, indem Pakete installiert und entfernt, um die Größe der Installation zu kontrollieren. Beispielsweise kann unser Mikrochip-Router als NTP-Server dienen, aber um ihn als NTP-Server zu verwenden, müssen wir zuerst das Paket installieren, um den NTP-Server in Zukunft nutzen zu können. Gehen wir also zu unserer dritten Gattung und sehen, wie das geht. Okay. Das ist mein Mikrochip-Router. Das ist, der Cloud Connector stört, stört die Cloud. Was wir sehen würden, ist , wie man Pakete installiert, um einige Zukünfte zu ermöglichen, die wir in unserem Mykotikum nicht haben. Gehen wir also in eine Klinik zu unserem Router. Okay, ich bin jetzt verbunden. Das erste, was Sie tun müssen, ist zum System zu gehen, dann zu den Paketen. Von hier aus können wir sehen, dass wir nur das Router-Paket haben, das die Firmware des Routers ist. Und die Version ist bereits 7.7, wenn wir z. B. hier im Menü nachschauen, können wir sehen, dass wir das IoT-Menü hier nicht haben. Es gibt kein Layout für IoT. Wenn wir also beispielsweise das Paket für die Zukunft des IoT zu unserer mikrobiellen Kultur hinzufügen wollen das Paket für die Zukunft des IoT zu unserer mikrobiellen Kultur hinzufügen , müssen wir dieses Paket installieren. Dann können wir es benutzen. Um das Paket zu installieren. Wir müssen auf die Website von Microcheck gehen. Also müssen wir zu micrologic.com gehen. Dann müssen wir zur Software übergehen. Und wir müssen dieselben Schritte ausführen wie beim Upgrade der Mikrochip-Firmware. Zuerst müssen wir natürlich zu den Systemressourcen gehen und sicherstellen, zu den Systemressourcen gehen und sicherstellen dass wir den genauen Architekturnamen unserer Micro-Buchse kennen . Und auch die genaue Version, die für unseren Fall 7.7 ist. Okay, was wir tun müssen, ist, auf die Cloud zu wechseln, die ihre Kultur hostet, was die CSR-Architektur ist. Dann müssen wir zu unserer Version gehen, die ist 7.7, und um das Schwein zu installieren, müssen wir alle anderen Pakete herunterladen, die extra wählerischen, nur die Kunst. Das sind also die zusätzlichen Pakete unserer Version. Es wird es für die 7.7-Version herunterladen. Und das ist die Architektur. ZB wenn Sie eine andere Version als die Version sieben haben , oder eher als die Versionen hier von Version sechs. Natürlich müssen Sie zum Download-Archiv gehen. Suchen Sie hier nach Ihrer Version. Lassen Sie uns z. B. nach einer Vision suchen, z. B. 6.47, 0.10. Hier müssen Sie natürlich nach Ihrer Architektur suchen. Z.B. Ich würde nach dieser Architekturkachel suchen. Ich muss nach allen Paketen suchen. Die Pakete bedeuten die zusätzlichen Pakete, okay. Also diese Zip-Datei hier allen Paketen , die wir in unserer Kachelarchitektur installieren können . Okay, so perfekt. Lässt mich zu dem Download gehen, in den ich meine Datei heruntergeladen habe. Hier ist es. Von hier aus können wir also alle anderen Pakete sehen , die wir zu unserem Mycotic hinzufügen können , und wir können das Paket des IoT-Social-Audits sehen . Wir müssen in den Posteingang gehen und ihn einfach per Drag & Drop ziehen. Perfekt, es ist jetzt in unsere Mikrostruktur hochgeladen. Das nächste, was wir tun müssen, ist unseren Mikrocheck zu belohnen. Damit das Paket in unserem Mikrocheck installiert werden kann, müssen wir den Mikrocheck melden. Okay. Also geh zum System. Hat nicht belohnt. Die Auswirkungen sind alle, über mein Projekt wird jetzt berichtet. Und wenn wir bei Paketen helfen, okay, wir können bereits sehen dass das IoT-Paket hier hinzugefügt wurde. Und anhand der Layouts können wir sehen, dass das IoT-Menü bereits hinzugefügt wurde. Du kannst sie sehen. Okay. Sie wissen, was diese Pakete hier tun und was die Zukunft in den einzelnen Paketen ist Sie müssen auf die Mikrologik-Wiki-Seite gehen. Okay. Du gehst auf die Wiki-Seite. Und hier würde ich nach Paketen suchen. Und wenn wir nach unten scrollen, können wir sehen, dass unsere Pakete Paket sind und in die Zukunft gehen, okay? Das ist also die Zukunft jedes Pakets. Sie können die Zukunft der einzelnen Pakete von hier aus lesen. Perfekt. Wenn Sie nun z. B. Großbuchstaben deaktivieren möchten, müssen Sie sich neben das Paket setzen und dann auf Deaktivieren drücken. Und wir können hier sehen , dass es für Behinderte geplant ist. Das bedeutet, dass es deaktiviert wird , wenn wir unsere Firewall belohnen. Gehen wir also darauf ein und gehen wir zum System. Bevor ich den Bericht erstelle, werde ich hier ein weiteres Paket hinzufügen, z. B. das Laura-Paket. Okay. Perfekt, wurde hinzugefügt. Also wird dieses Paket installiert und das IoT-Paket wird deaktiviert. Aufstand. Und wir können von hier aus sehen, das IoT-Paket deaktiviert ist und wir es in den Menüs nicht mehr sehen können. Okay, um es zu installieren, müssen wir natürlich auf Installieren klicken. Und wieder können wir sehen, dass die Deinstallation geplant ist. Es wird installiert, nachdem wir unsere Mikrotechnologie erneut gemeldet haben . Also lass mich das Terminal öffnen. Formular. Das Terminal, ich würde Ihnen zeigen, wie Sie das Paket deaktivieren oder installieren. Okay. Natürlich besteht die Installation darin, es per Drag & Drop hier in unserem Mikrocheck abzulegen und dann den Mikrochip-Router mit dem Befehlssystem zu belohnen . Belohnung. Okay. Um nun ein Paket zu deaktivieren, müssen wir das allgemeine Systempaket deaktiviert machen und ihm den Namen des Pakets geben, z. B. Laura. Wenn wir die Marken für Systempakete angegeben haben, können wir sehen, dass die Installation von IOT geplant ist und dass Laura deaktiviert werden soll. Wenn wir also unseren Router umgeschrieben haben, lassen Sie uns ein System in Package Print erstellen. Wir können sehen, dass das IoT-Paket jetzt installiert und das Laura-Paket deaktiviert ist. Sie können sehen, dass das x bedeutet , dass es deaktiviert ist. Okay? X-Stecker bedeuten, dass das Paket deaktiviert ist. Und wir können es auch von hier aus sehen. Okay, habe es installiert und wir müssen natürlich den Befehl In installed eingeben und ihm den Namen geben. Und wir können sehen, dass die Installation geplant ist. Also wenn wir den Bericht gemacht haben, der Router, der installiert wird. Perfekt. Die gesamte Mikrotechnologie wird gemeldet. Gehen wir nun zu System Package Prints. Und wie wir sehen können, haben wir in unserer Mikrotechnologie kein Laura-Paket mehr. Wenn Sie glauben, dass Ihre Mikrotechnologie eine Zukunft hat , die Sie nutzen können und die Sie nutzen müssen, aber Sie finden sie nicht im Menü. Aus der Windbox. Wenn Sie das Menü durchsuchen und Sie finden dort die Zukunft, die wir nutzen wollen. Sie können auf die Micrologic-Website gehen und nach Ihrer Firmware - und Architekturversion suchen dann die zusätzlichen Pakete installieren. Und von dort aus können Sie das gewünschte Paket per Drag & Drop in Ihren Microcheck dann Ihre Mikrotechnologie erneut auswählen und die Zukunft wird Ihrem Router hinzugefügt. Das war's für diesen Vortrag, bitte, wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen, und viel Glück. 15. Backup: Es ist Zeit zu sehen, wie wir unseren Microjack hinaufgehen können. Roger. Wissen Sie, eine Sicherungsdatei zu haben ist sehr wichtig. Aber was noch wichtiger ist, ist nur unser Backup durch die Wiederherstellung des Fehlers, unser Router. Denn ein Backup zu haben, ohne sicherzustellen, dass es funktioniert, ist wie einen Wunsch zu haben. Okay. Lassen Sie uns also zuerst unser Labor einrichten. Würde öffnen Jane ist drei. Wir ziehen meinen Makro-Check per Drag & Drop. Es zieht die Cloud per Drag & Drop. Hier würde ich GNS3 wählen, VM startet meinen Mikrocheck und verknüpft ihn mit meiner Cloud. Okay, perfekt. Öffnen wir nun ein Feld und melden uns bei Omega Check an , um zu sehen, wie ein Backup erstellt wird. To go to ermöglicht perfekte Wohltätigkeitsorganisationen. Das Passwort ist natürlich leer. Sie werden sich verbinden. Passwort geändert, ändern, vergrößern. Um nun eine Sicherungsdatei zu erstellen, müssen wir zu Dateien gehen. Und von hier aus sehen wir eine Option zum Erstellen eines Backups. Also lasst uns draufdrücken. Also hier können wir einen Namen oder ein Backup erstellen. Z.B. Ich benenne es um, um es rhotisch zu machen. Ersteinrichtung. Wir können unser Backup auch mit einem Passwort schützen. Also wird der Inhalt der Backup-Datei hier mit diesem Hash verschlüsselt. Klar, dass ich hier erwähnt habe, dass ich mir 6.43 vorstelle und Versionen bestelle. Wenn Sie kein Passwort festlegen und dieses Kästchen mit der Aufschrift Nicht verschlüsseln hier nicht angekreuzt haben , wird die Sicherungsdatei mit dem aktuellen Benutzerkennwort verschlüsselt. Unser Benutzer-Admin-Passwort wird also das Schlagwort unseres Backups sein. Das hat in der anderen Version, wie ich dir gesagt habe, bestellt als 6.4, 0.3. In unserem Fall hier gilt: Wenn wir kein Passwort festgelegt haben und dieses Kästchen hier nicht angekreuzt haben und eine Sicherungskopie durchgeführt haben, wird die Sicherungsdatei nicht verschlüsselt. Okay. Danach wird empfohlen, Ihr Backup nicht in Ihren Mikrochip-Dateien aufzubewahren. Sie können es auf Ihren lokalen Computer herunterladen. Es heißt, genießen Sie einen sicheren Ort. Okay, lass uns gehen und es hier hinstellen. Wenn ich hin und her gehe, sind das meine Ersatzpaarehen. Es wird daher empfohlen, es an einem sicheren Ort aufzubewahren, an den niemand gelangen kann. Und stellen Sie auch Ihr Passwort für Ihre Sicherungsdatei auf verschlüsselt ein. Also, wie ich dir schon sagte, du kannst sogar mit der rechten Maustaste darauf klicken und es herunterladen, oder du kannst es einfach ziehen und ablegen. Also lasst uns die Datei öffnen. Sie können es einfach so ziehen und ablegen. Es ist einfach. Jetzt ist unser Workup erstellt. Also lass uns gehen und einfach loslegen. Lassen Sie mich als Erstes reingehen und etwas ändern. Z.B. Ich werde die Identität meines Routers ändern und wir nennen ihn CHR. Dann drücke ich auf meine Backup-Datei und drücke auf Wiederherstellen. Und sie werden es wiederherstellen, um ein Passwort zu haben . Nicht wiederherstellen. Nun, Omega Arctic, wir belohnen mich dafür, hier zu stornieren und ein Passwort einzugeben, um den fünften zu verbinden. Und dann können wir hier sehen, dass der Hostname geändert wurde. Es hat sich in ein Mykotikum verwandelt, wie wir sehen können. Jetzt wird es also wieder gehen und diese Namen ändern, CHR. Und lassen Sie uns eine Sicherungsdatei erstellen. Benennen Sie es in unser Backup um. Dieses Zeichen, ich würde ein Passwort eingeben und es wird wieder angezeigt. Jetzt werde ich diesen Kampf hier per Drag-and-Drop ablegen. Speichern Sie es auf meinem lokalen Computer. Dann schließe ich den Posteingang und es wird sogar diesen Makrocheck löschen. Und es wird eine neue Mikrotechnologie per Drag & Drop ziehen. Also das ist für den Fall, dass deine Mikrotie Kaldor beschädigt ist oder so beschädigt ist oder so, und du musst sie durch eine neue oder mikrozytische ersetzen . Also solltest du ein Backup haben um Jordan vorherzusagen, du langweilst dich. Natürlich die Dischord Beads, dieselbe Board-Version. Wenn ja, ist das Backup für unsere Suche, unseren Router. Der Router sollte es sein oder die Sitze sind. Okay. Es sollte dieselbe Version sein. Gehen wir jetzt los und melden uns an. Okay, das ist unser neuer Mikrozyt. Das Passwort wurde geändert. Wenn wir nun zu Dateien gehen, können Sie sehen, dass es hier kein Backup gibt und Democratic im Hostnamen steht. Diese Namen sind Michael Check. Jetzt ist es soweit und unser Backup wird auf unseren Router übertragen. Ziehen Sie es einfach und lassen Sie es fallen. Perfekt. Jetzt ist es hochgeladen. Also wählen wir es aus und führen eine Wiederherstellung durch. Okay, hier müssen wir ein Passwort eingeben, mit dem wir unsere Backup-Datei verschlüsseln. Und nicht wiederherstellen, sondern das Passwort eingeben. Und um eine Verbindung herzustellen, zoomen Sie hinein. Wir können hier sehen, dass dieser Name in CHR geändert wurde. Wie wir sehen können. Das ist unsere Backup-Datei, die weggeworfen wurde. Wir haben ein Backup gemacht und setzen uns einfach neben den Speicher, zurück zu unserem Mikrotia-Groucho. Es gibt eine andere Möglichkeit, ein Backup zu erstellen, nämlich ein deklaratives Markup. Leider werden die Cloud-Dienste, wie wir hier sehen können , in unserer Serie nicht unterstützt, sind kostenlos lizenziert, aber wir können trotzdem sehen, wie man ein Backup in der Cloud durchführt. Also, wenn du hierher gehst, müssen wir das Backup und die Induktion hochladen. Sie müssen auswählen, erstellen und hochladen. Also, weil wir zuerst die Sicherungsdatei erstellen und dann hochladen müssen . Wenn Sie die Sicherungsdatei bereits haben wie wir sie hier haben, können Sie einfach zu Windows wechseln. Sie können einfach upload eingeben und Ihre Datei so auswählen. Okay? Andernfalls, wenn Sie das Backup erstellen möchten, können Sie sagen, lassen Sie uns erstellen und hochladen. Geben Sie dem Backup einen Namen, z. B. Cloud-Backup. Es wird empfohlen, ein Passwort festzulegen , da die Sicherungsdatei auf den mitotischen Servern gespeichert wird . Also sichere es mit einem Passwort. Danach müssen Sie nur noch anfangen. Aber wie ich Ihnen schon sagte, rufen wir sie leider an, um das zu tun, da unser Router Cloud-Dienste unterstützen kann. Die zweite Sache, auf die Sie achten sollten, ist, dass Ihr Mikrochip-Router über einen Internetzugang verfügt. Also können wir das Backup auf die mitotischen Server hochladen. Okay. Danach, nachdem Sie Start gedrückt haben, Ihr Backup-Name hier hier angezeigt. Wenn Sie ein Spielzeug oder einen Mikrocheck wiederherstellen möchten, klicken Sie mit der rechten Maustaste auf den Namen der Datei und wählen Sie Herunterladen. Sie finden Download wenn Sie die Datei auswählen, und die Datei wird in die Dateien heruntergeladen. Du wirst es hier finden. Ich zeige Ihnen, drücken Sie auf Download, Sie finden es hier. Daniel kann es auswählen und wiederherstellen. Lassen Sie uns nun sehen, wie Sie ein Backup von der CLI aus erstellen. Also werden wir die gemeinsamen Zeilen verwenden, um eine Sicherungsdatei zu erstellen. Okay, lass mich das Terminal öffnen. Jetzt. Um eine Sicherungsdatei zu erstellen, müssen wir das Befehlssystem eingeben. Sichern, speichern und Enter drücken. Wir können hier sehen, dass das Bicarb in unserem System erzeugt und gespeichert wird . Wenn wir also Kleingedrucktes gemacht haben, können wir sehen, dass eine neue Sicherungsdatei erstellt wurde. Hier ist es. Wie wir bemerkt haben, wird das Backup auf der Grundlage des Hostnamens des Computers plus des Datums , also des Jahres und des Monats, des Tages und auch der Stunde erstellt des Hostnamens des Computers plus des Datums , also des Jahres und des Monats, . Okay? Sie können Ihr Backup benennen, indem Sie diesen Befehl eingeben. System. Datensicherung. Speichern Sie den Namen und geben Sie ihm einen Namen, z. B. may backup. Hier, so wie wir es hier sehen können. Wenn Sie möchten, können Sie dies auch mit einem Passwort schützen. Also hier tippen, Passwort und Band. Unser sicheres Passwort bis Andrea. Das ist also unser Backup, das mit einem Passwort verschlüsselt ist. Sie müssen dieses Passwort also behalten. Wenn Sie also Ihr Backup wiederherstellen möchten, können Sie das tun, denn wenn Sie das Passwort nicht haben, das Bicarb für Ihr System nicht wichtig. Jetzt haben wir das Backup. Mal sehen, wie man dieses Backup wiederherstellt. Also lass mich gehen und den Namen meiner Mikrologik ändern. Fahren Sie fort und ändern Sie den Hostnamen. Mike Rhotic. Damit wir die Änderung sehen können. Jetzt müssen wir nur noch das System sichern, laden. Dann geben wir ihm den Namen des Backups, das wir laden möchten, z. B. mein Backup. Okay. Dann gehe ich unter es gibt kein Passwort. Also werde ich reingehen. Und ja. Perfekte Ladekonfiguration und Revolte. Und wie wir sehen können, hat sich der Name geändert, der Vektor C H, R. Ich denke, wir können daraus erkennen, so einfach ist das. Schauen wir uns also an, wie das Cloud-Backup durchgeführt wird. Um das Cloud-Backup durchzuführen, müssen wir also System Backup Cloud eingeben. Und wir wollen eine Datei in den Bucket hochladen. Also geben wir den Befehl Datei hochladen ein. Und der Sauerstoff wird natürlich erstellt und hochgeladen. Wenn wir noch kein Backup haben, können wir die Datei einfach hochladen eingeben und ihr den Namen der Datei geben, z. B. unser Backup. Backup, das Backup, das wir zuvor erstellt haben. Okay. Es ist also immer noch der Erstellungs- und Upload-Name und wir haben unsere Backup-Datei benannt. Ich nenne es Cloud-Backup. Und natürlich müssen wir es mit einem Passwort sichern. Stellen Sie also sicher, dass das Passwort sicher ist, und antworten Sie dann. Aber leider, wie ich Ihnen schon sagte, wo all meine Kritik Cloud-Dienste nicht unterstützt. Dies ist jedoch üblich, um eine Sicherungsdatei zu erstellen und in die Cloud hochzuladen. Nun stellt sich die Frage, wie lade ich das Backup aus der Cloud herunter? Also, wenn wir ein Backup erstellt haben, dann brauchen wir es. Danach müssen wir es zuerst aus der Cloud in unseren Microcheck herunterladen. Um das zu tun, müssen wir also System-Backup, Cloud und Design machen . Anstatt ein Profil zu erstellen, müssen wir die Datei herunterladen. Und Sauerstoff sollte natürlich heruntergeladen werden. Und hier müssen wir die Nummer eingeben und die Nummer sollte das Backup für das sein, das wir erstellt haben. Um die Nummer des Backups zu finden, müssen Sie also eine Systemsicherung durchführen. Cloud Print Area würde das als Nummer des Buckets ermitteln. Okay. Der Befehl lautet also System-Backup, Cloud, Datei herunterladen, und die Aktion sollte No Load und die Nummer Ihres Backups und dann Enter sein. Und danach findest du deinen Don't look at the backup-Dateien. Wenn du fünf Zweige machst, findest du das Backup, das du aus der Cloud herunterlädst. 16. Auto-Backup: In dieser Vorlesung werden wir sehen, wie man automatische Backups macht. Die Erstellung der Sicherungsdatei erfolgt also automatisch. Außerdem werden wir sehen, wie diese Sicherungsdatei mithilfe eines Skripts automatisch an einen FTP-Server gesendet wird. Gehen wir also zuerst zu GNS3 und erstellen. Unser Labor. Wird der Mikroartikelgutschein per Drag & Drop ziehen, natürlich, in die Cloud. Okay. Wir werden meine Mikrologik mit Cloud verknüpfen. Ich fange an. Jetzt haben wir unseren Mikrocheck und müssen ein Skript erstellen , das das automatische Backup durchführt und es an einen FTP-Server sendet. Was wir also brauchen, ist auch ein FTP-Server. Sie können jeden beliebigen FTP-Server verwenden. Für mich werde ich Open to Docker verwenden und Pro FTPD installieren , um es als FTP-Server zu verwenden. Es ist nur diesem Labor zuliebe. Zuerst, bevor ich meinen alten anschließe, möchte ich das Mykotikum zeigen. Ich werde per Drag & Drop ziehen und habe keinen Internetzugang. Also ich kann den FTP Disservice in OpenGL installieren , weil ich Internet benötige. Okay, ich klicke mit der rechten Maustaste darauf und bearbeite, konfiguriere und gehe unter DHCP-Konfiguration und entkommentiere die Einstellungen hier. So kann die Maschine mithilfe der GCP eine IP-Adresse abrufen . Ich fange an. Jetzt melde ich mich an. Perfekt. Wir können sehen, dass wir bereits eine IP abgerufen haben. Es wird entwickelt. Perfekt. Jetzt müssen wir als Erstes ein APT-Update tun, um die Berichte unseres lokalen Computers zu aktualisieren. Danach installieren wir das FTP-Paket. Bitten Sie uns, zwischen dem benötigten und dem Standalone-Modus zu wählen. Ich entscheide mich für Standalone, okay? Perfekt. Wenn GDP jetzt installiert ist. Also lasst uns anfangen. Es beginnt mit der Verwendung dieses Befehls hier. Für FTPD. Fangen Sie an. Jetzt fangen wir einfach an, um zu sehen, ob es läuft oder nicht. Wie Sie sehen können, läuft er Standalone-Modus und er läuft gerade. Als Nächstes müssen wir also einen Benutzer erstellen, der FTP verwenden kann. Also werde ich Benutzer hinzufügen. Wir werden es Passwort vom Typ CHR nennen. Okay. Lass uns speichern Audios werden auf Lake erstellt. Wir können hier sehen, das ist unser Benutzer. Lassen Sie uns testen, ob dieser Benutzer FTP verwenden kann. Es gibt keinen FTP-Client, also installieren wir den FTP-Client auch, um die lokale Verbindung anzupassen. Also, installieren Sie FTP, FTP Local Host. Und der Benutzername oder das Passwort lautet 123456. Das ist mein Passwort. Und nehmen wir an, wir können hier sehen, dass der Benutzer angemeldet ist. Perfekt. Ich werde gehen. Jetzt. Eine Sache, die ich tun werde, ist, zur Pro FTPD-Konfiguration zu gehen. Und hier geht es hier runter zur Standardroute. Hier werde ich J, oder unser Benutzer, dass wenn Jupiter dort zu ihren Home-Ordnern, zum Home-Ordner. Um das zu ändern, müssen wir natürlich meinen Server neu starten. Neustarten. Perfekt. Niemand, der die fünf kürzesten ist, verwendet einen Schrägstrich von Home Slash R, was mein Benutzername ist, Home-Ordner. Okay, perfekt. Jetzt werde ich das schließen. Ich muss es jetzt verbinden, mein Mikrocheck. Also würde ich es mit Port drei verbinden. Und hier werde ich noch einmal zur Maschine gehen und Burke kommentieren, diese Zeilen. Okay? Und sie würden eine statische IP haben. Die IP, das ist die IP, die ich verwenden werde, um dasselbe Subnetz in meinem Mikrocheck zu verwenden. Also werde ich speichern und führen, um eine Verbindung zu unserer Mikrologik herzustellen. Es gibt kein Passwort. Also setze ich mich auf IP-Adresse und Port drei meines Mikroschecks. Also gehe ich zu IP-Adressen und dann, drücke das Pluszeichen und tippe die IP ein. Hier, ich wähle es dort drei aus. Und sie werden sich bewerben. Und okay. Jetzt werde ich meine eigene wundervolle Maschine starten. Es ist immer noch ifconfig. Das ist die IP, sie ist pink oder magnetisch. Perfekt. Sein funktioniert gut. Es ist, von der anderen Seite zu sein oder zu perfekt zu sein, gut zu funktionieren. Sehen wir uns jetzt das Drehbuch an. Also habe ich bereits ein Skript erstellt und es hier abgelegt. Ich würde dieses Drehbuch mit Ihren inneren Ressourcen dieser Vorlesung teilen . Das erste, was im Skript passiert, ist das Erstellen von Variablen. Das sind also die Variablen , die wir benötigen werden. Die erste ist die IP-Adresse des FTP-Servers , würde dies auf zehn ändern. Und unser FTP-Benutzer und unser FTP-Passwort. Dies sind die ersten Variablen , die wir benötigen. Die zweite Variable , die wir wirklich benötigen ist, einen Namen für unsere Sicherungsdateien zu erstellen. Der Name sollte also auf dem Datum basieren. Die erste Is-Variable steht also für den Hostnamen. Der erste Teil unseres Backup-Namens wird der Hostname unseres Mikrozyten sein. Und der zweite Teil des Namens unseres Backups sollte die Clock-Entität sein, ich denke, wir können das hier sehen. Dann haben wir einen lokalen Dateinamen und eine lokale Remote-Feinlinie. Der lokale Dateiname wird in unserem Microcheck gehostet. Sie können den Namen nach Belieben ändern, z. B. können Sie ihn wie die Remote-Datei beibehalten , indem Sie das tägliche Backup hier entfernen, die Backup-Daten von hier und die Datumsvariable hier einfügen. Oder Sie können es so lassen, wie es ist, oder den Namen ändern, wie Sie möchten. Das ist also die Variable des Hostnamens, diese hier. Das Ergebnis dieses Befehls hier wird also als Wert für diese Variable hier gespeichert. Okay? Und die Ergebnisse dieser Befehle hier oder dieser Befehle hier werden als Wert dieser Variablen hier gespeichert . Okay? Danach sind das nur Informationen, die wir uns präsentieren und die besagen, dass dies der Name des lokalen Feuers ist. Dies ist der Name der Remote-Datei. Das ist der Hostname, das ist das Datum. Okay? Dann beginnt das Skript , das das speichert, mit der Sicherung. Wir werden die Variablen hier verwenden. Das ist also der Befehl , um ein Backup zu erstellen. Das haben wir in der vorherigen Vorlesung gesehen. In den Namen würden wir unseren lokalen Dateinamen eingeben. Und das ist der Befehl, um unser Backup an den FTP-Server zu senden. Der Kommentar lautet also Slush Tool Fitch oder der Rest. Von dort aus müssen wir andere von unserem FTP-Server platzieren. Dann sollte der Quellport der Name der Datei sein , die sich in unseren Dateien hier befindet. Also das Pocketbook wurde hier erstellt und gespeichert. Also hier wird der Name des Backups sein, das ist hier, okay, es ist derselbe Name. Okay. Dann setzen wir den Benutzer ein. Und wenn Sie den Modus wählen müssen , der ist FTP, und das müssen wir tun. Sie müssen es per FTP senden und den Benutzer und das Passwort benötigen Sie ebenfalls. Der Teil in der Nähe des Ziels ist der Name der Datei, die auf unserem FTP-Server gespeichert wird. Es wird dieser Name sein. Und natürlich wollen wir es hochladen. Also werden wir hochladen, ja. Okay. Das ist also unser Drehbuch. Es ist ziemlich einfach. Du kannst es so benutzen, wie es ist. Oder was Sie ändern müssen, ist der FTP-Server, IP, Ihr Benutzername und Ihr Passwort. Sie können all diese Negative behalten, oder Sie können mit dem lokalen Dateinamen und dem Remote-Dateinamen spielen . Du kannst jeden Namen eingeben, den du willst. Okay, es ist besser , es so zu machen. So können Sie jedes Backup auf Ihrem FTP-Server mit einem bestimmten Datum sichern, sodass Sie das Datum des Backups kennen können. Okay. Lassen Sie uns also das Skript kopieren und in unseren Posteingang gehen und von ihm hören , dass wir zu einem System gehen müssen. Dann müssen wir uns den Drehbüchern und den Charakteren ihrer Schöpfer zuwenden. Also werde ich alles reparieren und jedes benannte Skript-Backup reparieren. Und hier muss ich mein Drehbuch ablegen. Das ist also meine Schriftstelle, das ist es. Jetzt reicht es Anwenden. Und okay, jetzt müssen wir einen Scheduler erstellen, um unser Skript auszuführen. Es kehrt also zum gleichen Scheduler zurück und benennt ihn auch in Auto-Backup um . Also hier müssen wir eine Startzeit unseres Skripts und ein Intervall angeben. Also für dieses Video, starte die Zeit, zu der ich den Start setzen würde. Und sie werden jede Minute ein Drehbuch lernen. Okay, es ist nur für dieses Video. Um das Skript auszuführen, müssen wir also das Befehlssystem script run verwenden. Und wir müssen den Namen unseres Backups für das Skript eingeben, nämlich Auto-Backup. Seit dem gleichen Skript führe das automatische Backup aus. Jetzt werde ich mich bewerben. Und okay. Und es ist weiß, damit das Skript ausgeführt werden kann. Perfekt. Wir können es im falschen Code sehen. Der automatische Scheduler ist Ryan, und mal sehen, ob unser Skript läuft. Gehen wir zum Protokoll. Es scheint, dass das Skript nicht ausgeführt wurde. Warum? Weil ich einen Fehler mache. Sie könnten den Namen Auto-Backup noch einmal überdenken. Was ich hier eingegeben habe, ist, dass das Backup nicht mit dem Namen phi identisch ist, also wird zwischen Groß- und Kleinschreibung unterschieden. Also lass mich großes V machen und zwei Apply und Okay, und mal sehen, kein Skript sollte laufen. Jetzt. Lass mich in die Zeit gehen. Und der nächste wäre zu dieser Zeit. Okay. Lass uns darauf warten. Stellen Sie also sicher, dass Sie den genauen Namen Ihres Skripts in Ihren Scheduler eintragen. Und natürlich müssen Sie Ihren Scheduler und Ihr Skript testen , bevor Sie es in die Produktion nehmen. In der Heiligen Schrift gibt es keine Vollkommenen, sie reimt sich. Und wir können sehen, wir müssen jemanden zu mir zählen, das schließen und das schließen. Und wenn wir hier zur Datei gehen, können wir sehen, dass unser Backup erstellt wurde. Das ist der Name unseres Backups. Mikro. Erstellen Sie täglich ein Backup. Jetzt müssen wir zu unserem eigenen Tool gehen. Und wenn wir zu Home CHR gehen und es ist hier, können wir unser Backup finden. 17. Zeit & NTP: Es ist wichtig sicherzustellen, dass die Uhrzeit in unserem Mikrochip-Router korrekt ist. Warum? Die Liste der Gründe ist Logs. Wenn wir also die Protokolle überprüfen möchten, müssen wir die genaue Uhrzeit jeder Aufgabe kennen , die uns bei der Fehlerbehebung oder Überwachung hilft. Zumindest ist Zeit wichtig, wenn wir ein Ereignis planen möchten, z. B. ein automatisches Upgrade um Mitternacht. Wenn also die Uhrzeit falsch ist, kann der EPA-Wert erreicht werden. Eine Produktionszeit, auch wenn das Micro-Checkerboard wirklich schnell ist, aber dennoch zu einem Ausfall führen kann. Also los geht's und CO2 oder konfiguriere die Zeit. Gehen Sie zuerst zu Genesis drei. Es wird meine Mikro-Zecke ziehen. Jedes Medikament Cloud Connect entweder eine ETH. Und sie werden anfangen, vielleicht Rhotic machen. Es würde den Posteingang öffnen und es wird sich bei meinem demokratischen Konto anmelden, das Passwort ändern. Also Tocopherol-Zeit, wir haben zwei Möglichkeiten. Tun Sie es sogar manuell, indem die Nachricht in der genauen Zeit abrufen. Manuell oder automatisch über einen NTP-Server. Wenn wir Entropie verwenden, müssen wir sicherstellen, dass unser Mikrochip-Router über einen Internetzugang verfügt. So können Sie die Uhrzeit und die Datumsinformationen vom NTP-Server eingeben. Also lassen Sie uns das zuerst manuell machen. Wenn wir hierher gehen und Uhrzeit und Datum angezeigt haben, können wir unsere aktuelle Uhrzeit und unser aktuelles Datum sehen. Das Datum ist korrekt, wie wir hier sehen können, aber die Zeit ist 1 Stunde zurück. Also lass uns gehen und die Uhrzeit korrigieren. Also werden wir hier hingehen, um dann Uhr durchzuhalten. Und das ist die Zeit. So können wir die Uhrzeit manuell einstellen. So trifft das zu. Und wir können hier sehen, dass sich die Zeit geändert hat. Der Status kann hier auch manuell geändert werden. Andernfalls können wir die automatische Uhrzeiterkennung hier im Namen der Zeitzone deaktivieren. Wir suchen nach unseren Teams, z. B. in meinem Fall wähle ich Afrika, Casa Blanca, und sie werden sich bewerben. Und okay. Lassen Sie mich also zurück zur Systemuhr gehen, die dies möglicherweise erneut überprüft und wieder auf manuell umstellt. Und es kann die Zeit ändern. Es ist schon lange veröffentlicht. Okay. Gehen wir jetzt los und wählen unsere Uhrzeiten aus. Schon wieder. Beachten Sie die Anwendung. Und okay. Und dann können wir sehen, dass sich die Uhrzeit oder das Datum immer noch nicht geändert haben. Nachdem du Vorlesung oder Zeitzone gesagt hast. Sie müssen Ihren Router melden, damit wir die richtige Uhrzeit und das richtige Datum einstellen können. Gehen wir also zum selben. Belohnung. Ich. Geben Sie das Passwort ein. Perfekt. Jetzt können wir sehen, dass Uhrzeit und Datum korrekt sind. Lassen Sie uns nun sehen, wie das mit dem NTP-Server gemacht wird. Wenn Sie also ATP verwenden möchten, müssen Sie erneut zu CSM dann zu den PICC-Zeilen wechseln. Hier müssen Sie es aktivieren. Und hier müssen wir einen NTP-Server platzieren. Wenn Sie also einen lokalen NTP-Server haben, können Sie ihn hier platzieren. Und in diesem Fall benötigen Sie keinen Internetzugang in Ihrem Router. Ansonsten gehe ich zu den Leuten aus dem Internet und suche nach NTP, Board of Morocco. Perfekt. Ich kann mir vorstellen, dass sich drei Server für diesen entscheiden werden. Kopiere es. Bevor ich das mache, lass mich das nochmal auf Ammoniak umstellen. Wie wir hier sehen können, liegt die Zeit 1 Stunde zurück. Geben wir noch einmal unsere eigene IP ein und ein Jahr oder so. Okay, lass uns nochmal zur PICC-Linie gehen. Es wird die Entropie aktivieren, die mich zum Server bringen würde. Und sie werden sich bewerben. Hier bei den Stärken können wir sehen, dass es wartet. Also versucht er, diese Domain aufzulösen und mit dem NTP-Server zu kommunizieren. Wenn wir hier zu Servern gehen, können wir sehen, dass die Domain aufgelöst ist. Und wir können bereits sehen, dass der Timer und das ändern. Wenn wir also zurückgehen, können wir diesen Status sehen und ihn auf synchronisiert ändern. Aber wir können immer noch sehen, dass die Zeit 1 Stunde hinterherhinkt. Warum? Denn hier in Marokko kamen 1 h plus die aktuelle Uhrzeit hinzu. Deshalb ist die Entropie 1 Stunde zurück, um das zu beheben, oder Sie müssen zur gleichen Uhr gehen. Und Sie können zur manuellen Zeitzone gehen und hier plus eins hinzufügen. Du kannst dieses Geld schon sehen. Wir können sehen, dass es sich jetzt geändert hat. Wir machen das nur, weil ich, wie ich dir gesagt habe, hier in Marokko die andere Stunde zur aktuellen Stunde habe . Okay. Also normalerweise sollten es fünf sein, aber neulich noch eine Stunde. Also ist es jetzt 18:00 Uhr in Marokko. Hier können Sie weitere NTP-Server für das Backup hinzufügen, z.B. können wir den Server auch hinzufügen. Und wir können sehen, dass es ein Ergebnis davon ist. Ebenfalls. Wenn wir zu einem Protokoll gehen, können wir sehen, dass der NTP-Server hinzugefügt wurde. Ist es, und wir können sehen , dass sich die Entropie der Zeit Hs ändert. Und wenn wir hier sehen können, ist dies die Uhrzeit und das Datum jeder Aufgabe. Also hier, als wir die falsche Zeit hatten, als wir die richtige Zeit eingestellt haben. Also nochmal, Zeit ist wichtig. Wir können das entweder tun, indem wir bereits Geld verwenden, wie hier, oder die Option für automatische Erkennungszeiten deaktivieren und unsere Teams manuell einstellen. Dies wird auch automatisch zu dem Zeitpunkt Oreos auf einem NTP-Server eingestellt . Die empfohlene Methode ist natürlich die Verwendung eines solchen HTTP-Servers. Okay? Also müssen wir jetzt gehen und sehen, wie das geht. Von CLI. Es wird das Terminal öffnen. Die erste Generation überprüft also die Abfrage und die Uhrzeit. Um das zu tun, müssen wir die Systemuhr ausführen. Marken. Wie wir sehen können. Dies sind die aktuelle Uhrzeit, Datum und die Zeitzone, obwohl es erkannt und überprüft wird. Okay. Lassen Sie mich zuerst zum System gehen. Lass mich zum Client gehen und ihn deaktivieren. Wird verschieben, dass dies für Bingo-Chip-Server gilt. Okay? Okay. Perfekt. Um die Zeit zu ändern, müssen wir nun dieses Befehlssystem eingeben. Uhr, Uhrzeit einstellen. Und wir müssen die Stunde verschieben. Ich würde unseren Hunger unterbringen, unseren, damit wir ihn mit Entropie beheben können. Und die Minute und die Sekunde, okay, dann das Datum. Also haben wir in den Daten das Reittier, den Tag und das Reh angegeben. Und der Modus besteht aus den ersten drei Zeichen des Monats, z. B. wenn wir im Januar sind, sollten wir die drei Zeichen des Monats angeben, z. B. sollten wir im Februar nur die ersten drei Zeichen eingeben. Okay? Also hat er John und ****** hingelegt. Der Tag ist 26. Sehr geehrter. Ich würde auch unser eigenes Jahr angeben. Und die automatische Erkennung der Zeitzone. Ich sage nein, ich werde es deaktivieren. Es ist also dieselbe Uhrenmarke. Wie wir sehen können. Dies ist das Enddatum des Zuges. So stellen Sie die Uhrzeit manuell ein. Lassen Sie uns nun sehen, wie das mit dem NTP gemacht wird. Also machen wir den System-NTP-Client und setzen ihn dann auf Enable. Ja. Wir würden innovativ sein. Und der Modus ist standardmäßig in Ihren Kosten enthalten, dann Server. Ich würde Server Manager posten. Also wenn ein Testament und eine Miete gemacht haben, sehe ich, dass Stages wartet. Wenn ich untergehe, können Sie hier sehen, wie die Zeit anhand der Entropie geändert wird, wie wir hier sehen können. Es hat es bereits geändert. Wenn Sie sich für die Marke P Client Server entscheiden, können wir sehen, dass unser Entropie-Port other this auf die IP zurückgreift. Okay? Also lass uns gehen und nochmal den gleichen Taktzweig ptosieren. Und wir können sehen, dass Uhrzeit und Datum jetzt korrekt sind. Das ist es also für diese Vorlesung. Wir sehen uns in der nächsten Vorlesung. 18. NTP-Server: Wir können unsere Microtia Curvature als NTP-Server verwenden , um unseren Netzwerkgeräten Uhrzeit- und Datumsinformationen bereitzustellen . Wenn also z.B. in einem anderen Netzwerk, das nicht mit dem Internet verbunden werden kann, konfiguriert ist Netzwerk, das nicht mit dem Internet verbunden werden kann , ist ein NTP-Server in unserem Mycotic eine praktische Möglichkeit unseren Netzwerkgeräten einen lokalen NTP-Server zur Verfügung zu stellen. Also lass uns sehen, wie das geht. Zuerst gehen wir zu Gen ist drei. Es wird meinen Mikroscheck ziehen. Jedes Medikament, das Chylomicron auswählt. Einer von ihnen wird der NTP-Server sein und der andere werden die entropischen Linien sein. Okay? Es wird die Cloud für die Verwaltung ziehen. Auch das Drag-Gen ist drei. Ethernet-Schalter. Hab es nicht gezogen. Okay, perfekt. Jetzt verbinden wir sie. Die erste Vorderseite wird mit dem Switch verbunden. Wir werden diese Schnittstelle also nur für die Verwaltung verwenden. Und ich werde das Chylomikron verbinden und direkt zwischen ihnen suchen. Okay, wir fangen an, sagte es mir Cortex. Also hier werde ich dieses Netzwerk hier einrichten. So kann mein Tool, mein Gore-Tex, kommuniziert werden. Also ist 0.1 für meinen NTP-Server und 0.2 für meine PICC-Eingangszeile. Okay. Vielleicht gehen wir und öffnen den Posteingang. Und lassen Sie uns eine Verbindung zu unserem ersten demokratischen System herstellen. Ändere das Passwort. Als Erstes werde ich die Namen dieses Mikrochecks ändern , damit ich ihn identifizieren kann. Also habe ich es in P Server umbenannt. Ein zweiter Tenor reicht aus, wenn es geht und diese IP in die anderen drei und zwei Fünftel setzt. Okay? Bewerben Sie sich und okay, perfekt. Mach das größer. Jetzt müssen wir als Erstes sicherstellen, dass unser Entropie-Server die richtigen Datums- und Uhrzeitinformationen ausgibt dass unser Entropie-Server die richtigen Datums- und Uhrzeitinformationen ausgibt . Wir können unseren Netzwerkgeräten die richtigen Informationen zur Verfügung stellen. Also geht es zum System, dann zu den PICC-Leitungen, um es zu aktivieren. Und die Luft wird nach dem Entropiepool suchen. Das haben wir in der vorherigen Vorlesung gesehen. Also werde ich diesen Bericht kopieren. Noch ein Server. Als Ersatz. Sie würden sich bewerben, um zu sehen, ob die Server resorbierbar sind. Ja, die IP ist bereits sortiert. Und sieh mal, wir können hier sehen, dass es synchronisiert ist. Okay, perfekt. Das ist also der erste Schritt. Der zweite Schritt besteht darin , den NTP-Server zu aktivieren. Also alles was wir tun müssen, ist zum System NTP Server zu gehen . Und, oder was wir tun müssen, ist es zu aktivieren. Und das war's. Wir müssen es nur aktivieren. Die Bewerbung. Und okay, und das war's. Wir sind fertig mit unserem Entropie-Server. Sie öffnen also einen neuen Posteingang und stellen eine Verbindung zu PICC-Leitungen her. Ändere das Passwort. Wir werden auch den Hostnamen unverändert verwenden. Gp-Kunde. Der zweite Januar reicht aus, wenn es an IP geht. Die Adressen sind festgelegt. Ip auch hier Bewerben. Und okay. Öffnen wir nun das Terminal und versuchen , unseren NTP-Server zu pingen. Ping 192.168, 0.3, 0.1. Und wir können sehen, dass wir es anpingen können , damit unser Traumakortex zwischen ihnen kommunizieren kann. Perfekt. Für mich, geh hierher und zeig die Uhrzeit und das Datum. Ich werde gehen und zur falschen Zeit draußen sitzen. Wir gehen zur Systemuhr. Dadurch wird die automatische Erkennung für die Zeitzone deaktiviert. Ändere auch das Datum. Du machst Bewerben und Okay, du kannst hier sehen, dass es sich ändert. Jetzt. Ich muss zum System gehen, dann wird der Big Client es aktivieren. Und sie sind auf den NTP-Servern. Ich gebe die IP meines Entropie-Servers an. Und sie werden sich bewerben. Jetzt müssen wir warten, bis es mit unserem Entropie-Server , unserem Mikrozytenserver, kommuniziert und die Zeit synchronisieren. Genau so, wie wir es hier sehen können. Es ist synchronisiere es. Und wenn wir es hier bemerken, sind die Zeitentitäten korrekt. Nun, das war's für diese Vorlesung. Wir sehen uns in der nächsten Vorlesung. 19. DHCP-Server: Unsere Mikrobiota kann auch als DHCP-Server dienen und unseren Endbenutzern IP-Adressen und Gateway, DNS und alle Netzwerkinformationen zur Verfügung stellen. Schauen wir uns also an, wie DHCP-Server und unsere Mikrologik konfiguriert werden. Gehen Sie zuerst zu Jane, wenn Sie drei sind. Von hier aus. Ich werde zeichnen. Meine Mikrologik. Und Cloud. Benötige auch einen Ethernet-Switch. Das ist der geniale Three-Ethernet-Switch. Also der Ethernet-Switch, und ich werde zwei VPCs per Drag & Drop ziehen. Okay? Jetzt ist es verbunden. Dann. Die erste Schnittstelle, Omega-Logik, wird mit der Cloud verbunden. Und die dir zujubelten Gesichter werden mit dem Switch verbunden und die echten Conics wechselseitige VPCs zum Switch. Okay, lass mich mit meiner Nekrotik beginnen. Jetzt klicke ich mit der rechten Maustaste auf die VPC und gehe zur Konfiguration bearbeiten. Und hier werde ich diese Zeile hier kommentieren. So viele VPC das automatisch können, haben sie beim Start nach DCP gefragt. Und im zweiten Teil wirst du dasselbe tun. Und sparen. Perfekt. Jetzt gehe ich in den Posteingang und melde mich bei meiner Mikrologik an , habe das Passwort geändert. Jetzt müssen wir als Erstes eine IP-Adresse in der Vorderseite haben eine IP-Adresse in , die wir verwenden möchten, um dem CP zu geben. Unsere Schnittstelle ist also entweder drei. Dies sind die Unternehmer , die wir für die Bereitstellung von DCP einsetzen möchten . Die IP-Adresse lautet also 192.168, 0.3, 0.0. Dies ist die Netzwerk-IP, die ich verwenden werde. Sie können natürlich jede beliebige IP im Subnetz verwenden. 0,1 wird also die IP des Vordergesichts sein. Gehen wir also in den Posteingang und legen die IP des Vordergesichts fest. Also müssen wir zu IP gehen, dann zu anderen Rennen. Und Pluszeichen. Und hier gebe ich meinen IP-Slash 24 ein. Und hier in der Benutzeroberfläche müssen Sie entweder drei auswählen. Bewerben Sie sich. Und okay, so perfekt. Das ist der erste Schritt, den wir tun müssen. Jetzt. Der zweite Schritt, den wir tun müssen, ist die Umfrage zu erstellen. Wir müssen also eine Reihe von IPs erstellen , die wir unseren Kunden zur Verfügung stellen möchten. Also lass uns zu IP gehen. Lass uns nach der Pole suchen. Und die Stange. Wir sind also im Poolnamen. Du kannst es behalten oder einen beliebigen Namen für mich eingeben, ihn umbenennen. Hier in den anderen Kursen. Ich würde meine Reichweite hier mit dieser IP beginnen. Und es würde die Umfrage mit 0,20 beenden. Es ist ein kleinerer Bereich. Okay? Also hier in der nächsten Umfrage heißt das, wenn dieser Bereich hier abgeschlossen ist, also wenn dieser Bereich hier vollständig genutzt ist, was ist die nächste Umfrage, die wir verwenden können? Sie müssen also eine weitere Umfrage erstellen und sie hier platzieren, wenn Sie möchten. Oder Sie können hier Ihr gesamtes Sortiment auf einmal platzieren. Lassen Sie mich Ihnen zeigen, wie das geht. Und wir spielen ein Theaterstück und okay. Z.B. Ich nenne es Rasenwerkzeug. Und hier muss ich einen anderen Bereich angeben. Z.B. Ich beginne mit 21.3, 0.1300 Anwenden. Und okay, und wenn ich hier zu meiner ersten Umfrage zurückkehre, kann ich mir mein Mittagessen aussuchen. Wenn diese Spritze also vollständig verwendet wird, können wir sie für die IP-Adressen in diesem anderen Bereich verwenden. Und dieser Bereich sollte sich natürlich von diesem unterscheiden. Oder wir können einfach all unsere IPs eingeben, die wir verwenden möchten, um uns zu fragen: Okay, perfekt, das ist die erste. Der Schritt, den wir tun müssen , ist die Umfrage zu erstellen. Der nächste Schritt besteht darin, zum TCP-Server zu gehen und unseren DCP-Server aufzurufen. Also benennst du es um. Hier müssen wir die Einstiegsphase wählen, die entweder aus drei besteht. Und hier in der anderen Sportart, hier müssen wir unsere Ehen auswählen und uns bewerben. Und okay, danach müssen wir auf Netzwerke gehen. Und hier müssen wir unseren Netzwerk-Slash 24 setzen. Und natürlich unsere Gateway-IP, die die IP einer der drei Schnittstellen ist. Hier in der Netzmaske können wir es leer lassen, weil wir bereits 24 Jahre in den anderen DNS-Servern waren, einen Schrägstrich gesetzt haben. Wir können unsere DNS-Server platzieren, also 88 und sie werden einen zweiten Server hinzufügen. Dann werde ich mich bewerben. Und okay, und das war's. Gehen wir also zurück zu GNS3, das möglicherweise meine beiden VPCs startet. Dieser, Antoine, um damit anzufangen, ich weiß nicht warum. Also jede kleine Bewegung es. Sie werden noch einen mitbringen. Okay. In der Tat sind Config-Befehl, DCP, Save, Start defekt. Wie wir hier sehen können, spricht unsere VPC über IP von unserem Server. Wenn wir also IP angezeigt haben, können wir die IP unserer VPC, des Gateways und Dennis sehen . Und wir können auch die IP-Adresse des DHCP-Servers sehen. Lassen Sie uns also Pink oder Micro Logic verwenden. Perfekt, ich kann es anpingen. Schauen wir uns unsere zweite VPC an. Zeige IP. Diese nahmen auch LIP. Also ich würde denken, mein Mikrobiotikum. Perfekt. Gehen wir jetzt zu einer Windbox. Gehen wir zu diesem Link. Wir können sehen, dass das die Hinweise sind. Ich gehe zurück zum zweiten VPC. Was mir aufgefallen ist, ist, dass die beiden VPCs dieselbe MAC-Adresse haben. Wir können hier den Port von ihnen sehen, die dieselbe IP haben. Deshalb geben unsere Mykotika ihnen die gleiche IP. Okay, lass mich das entfernen. Lassen Sie mich sehen, ob wir die MAC-Adresse dieses Geräts ändern können . Kann nicht entfernt werden. Okay, wir machen TCP-Dash T. Jetzt haben wir eine andere IP, weil der Markt, das ist anders als die VPC allein. Wenn wir also hier zum Posteingang gehen, können wir zwei CPDs sehen. Von hier aus können wir also sehen, dieses D-Flag bedeutet , dass IP dynamisch ist. Es ist also so, wir würden uns verändern. Wenn wir diese IP z. B. strategisch an dieser Maschine platzieren möchten , können wir mit der rechten Maustaste klicken und auf „Statisch machen“ klicken. Wir können sehen, dass die D-Flagge hier nicht mehr zu sehen ist. Das bedeutet, dass die IP jetzt tragisch ist. Okay? Es gibt eine andere Möglichkeit, eine statische IP festzulegen, indem wir diese reduzieren und das Pluszeichen drücken und schon den IP-Header und das MAC-Adressgeld setzen . Dann. Die Tür, okay, und die IP wird automatisch zugewiesen. Also lass uns das versuchen. Lass mich gehen und VPC ziehen und ablegen. Gestartet und verbunden. Welcher Schalter? Das wirst du tun. Zeige IP und kopiere die MAC-Adresse. Okay? Dann gehe ich hierher und setze mich hin. Zum Beispiel wirst du 14 machen, okay? Hinter der MAC-Adresse. Es wird genügen Anwenden. Und okay, wir gehen zurück und machen eine DCP-Anfrage. Und so können wir sehen, wie die VPC spricht, die IP, die wir statisch gesetzt haben. Wir können seine Oktave sehen. Okay, lass uns versuchen, unseren Mikrocheck anzupingen. Und wir können perfekt Binging oder Mikrocheck machen. Okay, perfekt. Eine andere Sache , die ich mir im Video ansehen würde, sind die Optionen. Wenn wir also z. B. eine Option für unser DCP konfigurieren möchten, können wir das von hier aus tun. Also zB wenn wir die TFTP-Option konfigurieren wollen. Lassen Sie mich es also TFTP nennen. Und natürlich ist der Code der TFTP-Option 66. Hier im Band. Wenn wir die IP-Adresse unseres TFTP-Servers angeben möchten, ist unser TFTP-Server z. B. 0,5. Also hier im Band müssen wir vor und nach der IP oder einem einzelnen Anführungszeichen setzen . Okay? Wir müssen hier ein einziges Zitat und eine weitere einheitliche Kultur setzen . Wenn wir das nicht getan haben und uns beworben haben, erhalten wir eine Fehlermeldung, die besagt, dass aufgrund des unbekannten Datentyps neue DHCP-Optionen hinzufügen werden. Okay? Also müssen wir das tun und uns bewerben. Und dieses Mal ist es ein Ziel, okay? Und sie werden hündchenhaft sein. Die perfekte Option ist also da. Nachdem wir die Option ausgewählt haben, nachdem wir die Option erstellt haben, müssen wir zu unserem Netzwerk gehen. Und wir müssen zur TCP-Option gehen und den Abwärtspfeil auswählen und FTP auswählen und anwenden, um zur Option zurückzukehren, um das Pluszeichen zu machen. Wenn der Wert also ein Hexadezimalwert ist, müssen wir ihn dieses Mal anders formulieren. Also z.B. für Option 43, okay, Mantel ist natürlich 43. Der Hex-Wert sollte aus der IP des Controllers generiert werden . Der Access Point kann also wissen, wo der Controller ist, okay? Also müssen wir zuerst sehen, wie der x-Wert von automatisch generiert wird. Es wird auf diese erste Website gehen. Hier können wir zwischen Cisco oder Rockies wählen. Wenn wir unseren Orcas - oder Cisco-Controller haben. Hier geben wir die IP unseres Controllers ein und geben mir meine Option 43. Und das ist der x-Wert. Okay? Wir werden es kopieren. Wenn ich also hierher gehe und es erneut eintrage, können wir die Meldung sehen, die besagt, dass der Datentyp unbekannt ist. Vor dem x-Wert müssen wir also Null, x setzen. Okay? Also müssen wir Null und x dann unseren x-Wert eingeben. Und um sich zu bewerben. Und dieses Mal können wir sehen, du nimmst es. Auch hier müssen wir zu Netzwerken gehen und den Abwärtspfeil drücken und unsere Option Anwenden auswählen. Und okay. Und ihr seid startklar. Okay, perfekt. Eine andere Sache ist also, dass wir das DCP-Setup automatisch mit diesem Juliet mithilfe des TCP-Setups durchführen können das DCP-Setup automatisch . Also z.B. Ich werde die Interbankengebühren wählen. Und wir können sehen, dass in diesem Frostschutzmittel noch keine IP enthalten ist , also wird es storniert. Vielleicht gehen wir zuerst zu IP-Adressen, dem Plus und setzen uns für diese Schnittstelle auf IP. Okay. Bewerben Sie sich. Dann gehe hier zum GCP-Setup. Wählen Sie die Vorderseite aus und fahren Sie als Nächstes fort. Als Nächstes. Wir können sehen, dass dies unser Tor ist. Wir werden es am nächsten Tag behalten. Hier können wir den Bereich ändern, wenn wir ihn wollen, wir lassen ihn so, wie er ist. Das ist also der Port. Du wirst es als Nächstes tun. Wir können DNS natürlich nach Belieben ändern , okay? Bis zum nächsten Mal. Die Zeit kann auch geändert werden. Ich setze 24 h ein, was am nächsten Tag ist. Und dann können wir hier sehen, dass das Setup erfolgreich abgeschlossen wurde und es ihnen gut gehen wird. Wenn wir also hierher gehen, um uns zu vernetzen, können wir sehen, dass unser Netzwerk da ist. Und wenn wir zu IP gehen, suchen wir Paul. Wir können unsere DCP-Polaritäten der orangefarbenen Phase sehen. Es ist also rot, weil unser Entweder zum Frostschutzmittel noch mit keiner der Stimmen verbunden ist. Also, wenn wir zu unserem Genius Three gehen und hier mit dieser VPC verbunden sind, siehst du hier p, d? Wir können sehen, dass wir über IP von der Odyssey pro Server gesprochen haben . Wie wir sehen können, ist es nicht mehr rot. Okay, es ist Oktave. Octave jetzt, so perfekt. Jetzt wissen wir, wie man DHCP konfiguriert. Es steht Ihnen frei, es manuell oder mit dem TCP-Setup, dem DCP Setup Safe Assign, zu konfigurieren . Es ist also ein und sie lagern. Okay, jetzt schauen wir uns an wie man diesen CP von der CLI aus konfiguriert. Wir öffnen das Terminalfenster erneut. Und die erste Generation Wir werden sehen, wie man das CPE-Setup von CLI verwendet. Aber zuerst müssen wir uns hinsetzen und sie kommen zu einer der Schnittstellen. Also gehe ich zur IP-Adresse, zu anderen. Und ich würde sitzen wie zuvor, entweder vier oder zwei Fünftel. Perfekt. Dann werde ich IP-DHCP-Server einrichten und Ihr Gesicht zeigen, sollte entweder für das DHCP-Netzwerk sein. Ist das so, ja, bis das Gateway 4.1 ist, was die IP des Vordergesichts ist. Ja. Du willst es nicht ändern. Wenn wir uns also nicht verletzen, ist dies die Umfrage, die ich allen meinen Kunden geben möchte. Also wirst du es hier tun, ich kann den DNS ändern. Wir müssen ein Komma setzen, um die Server zu trennen. Diese Zeit beträgt 10 Minuten. Wir können es ändern, wenn wir wollen, oder es so lassen, wie es ist. Und das war's. Wenn wir also IP, die Marke CP Serve, gemacht haben, können wir sehen, dass unser DCP erstellt wird. Also lass uns gehen und es testen. Also hier werde ich diesen Link löschen. Und verknüpfe meine VPC mit dem Internet zur Verlängerung. Unser DCP, DCP dash d. Im Gegensatz zu dem, was wir sehen können, haben wir über IP von ODC passiv gesprochen. So perfekt. Lassen Sie uns nun sehen, wie Sie den Port und das Netzwerk und diesen CPC manuell erstellen . Ich der ersten Generation werde gehen und einer der fünf Schnittstellen eine IP-Adresse zuweisen. Okay? Die Schnittstelle ist entweder fünf. Perfekt. Jetzt müssen wir als Erstes die Umfrage erstellen. Der Befehl lautet also IP für add und gib ihm einen Namen. Also würde er es meinen Hafen nennen. Dann die Ranges. Hier, meine Reichweite. Beginne mit dieser IP und das Ende wird diese IP sein. Und das werden sie tun. Also wenn ich zum IP-Port gehe. Und ich habe gedruckt. Ich kann meine Umfrage hier sehen. Jetzt wird es IP eingeben, andere. Ich meine IP, TCP, Server, Odd und andere. Benennen Sie ihn für einen Namen in DHCP um. Das ist nur der Name und das sind, weißt du, jemand könnte der DHCP-Server gesperrt werden. Das ist also üblich, es zu aktivieren, bis Phase entweder für den Namen ist. Er ist mein DHCP, tut mir leid, hier in der anderen Sportart. Hier müssen wir den Namen der Ausgabe eingeben. Also würde ich meine Stange hinstellen, und das ist der Name von DCP. Also jetzt in der Lage zu antworten , ob ihre Marke. Das ist also mein DCP. Jetzt müssen wir das Netzwerk einrichten. Also müssen wir API, TCP-Server, Netzwerkanzeige machen. Und wir müssen unsere Netzwerkadresse angeben, unser Gateway. Und DNS-Server. Auch hier wurden wir mit einem Komma und der Eingabetaste zwischen ihnen getrennt . Das ist es also. Jetzt müssen wir nur noch den RTCP-Server verwenden , der möglicherweise neue VPC bringt. Wir haben angefangen. Und wir können sehen, dass es bereits über IP spricht. Hier ist es. So perfekt. So können Sie pingen oder einen Mikrocheck durchführen. Wir können es erfolgreich anpingen. Gehen wir zurück zur Flügelbox. Und geben wir IP, DCP-Server, diesen Druck ein. Und das sind alle Leases, die wir haben, z. B. wenn wir einen dieser Leases statisch einrichten wollen , wie wir bereits gesagt haben, müssen wir IP, TCP-Serveranforderungen eingeben und statisch machen und die ID der Verzögerungen wählen. Wenn wir beispielsweise möchten, dass dieses geistige Eigentum strategisch ist, werden wir uns erneut für den A15 und den Digitaldruck entscheiden. Und wie wir sehen können, gibt es keine D-Flagge mehr, wie wir sie hier sehen können. Es ist also nicht mehr dynamisch. Es ist nicht statisch. Okay? können wir das manuell machen, indem wir diesen Befehl, cp server, these und to add, eingeben. Und hier müssen wir die Adresse, die MAC-Adresse, so eingeben. Mal sehen, wir machen 04 und versuchen wir Jewel the Rag und werfen eine weitere VPC auf und schauen, ob die MAC-Adresse am Ende 0,4 ist . Lass uns sehen. Wir werden diesen Link hierher verschieben. Du wirst anfangen, Sauerstoff zu bekommen, also wird IP angezeigt. Und wir können sehen, dass es 04 ist. Schauen wir uns also an, ob die IP, die wir gesetzt haben, statisch verwendet wird. Wie wir hier sehen können. Du hast die IP, die wir gemacht haben , statisch genommen, das ist diese IPA 0.11. So perfekt. Eine letzte Sache, die ich mir im Video ansehen würde, ist, wie man Optionen von CLI aus erstellt. Dazu müssen wir die PDCP-Serveroption eingeben. Und das Seltsame, dann müssen wir uns an den Code setzen, z. B. 66, was die TFTP-Option ist. Also können wir es TFTP nennen. Ich glaube, dass wir bereits TFTP-Optionen haben, also werde ich es TFT P2 nennen. Und du bist, wie ich dir schon sagte, wir müssen das erste und das Ende der IP-Adresse in ein einziges Anführungszeichen setzen . Sagt, es ist ein Syntaxfehler. Der entfernte Code besagt unbekannte Daten, Mittelschicht. Okay. Es ist gegen uns von CLI. Wir sollten Code eingeben und dann Single erwischt. Als ob wir sehen könnten, wie es sich von der Windbox unterscheidet. Also sollten wir einen Mantel und das einfache Anführungszeichen verwenden, das hier gedruckt wird, um den Wert zu sehen, den wir zuvor hinzugefügt haben, das Format der IP-Adresse. Also brauchen wir, damit wir hier sehen können, dass es nur ein einziges Zitat ist. Aber wenn wir es hinsetzen, müssen wir Code und einfache Anführungszeichen verwenden. Okay? Was wir jetzt tun müssen, ist zum Netzwerk zu gehen. Und hier, lass mich sehen. Sie werden zuerst drucken. Das ist meine Netzwerk-ID, es ist drei. Es wird also keine Option zum FTP-Tool sein. Und sie werden drei eingeben. Die Wirkung. Als ob ich die DHCP-Netzwerk-ID Nummer drei gemacht hätte. Okay, es kann also als Frist für die Optionen gedruckt werden. Wie wir hier sehen können, wird die Option von DFT P2 hinzugefügt. Das ist es also. Jetzt wissen wir, wie man den CPC in unserem Microcheck von der Windbox aus konfiguriert. Und auch über die Befehlszeilen. 20. Benutzer und Gruppen: Ändern unseres Passworts ist nicht nur die erste Generation wir nach der Installation unserer Mikrologik vornehmen müssen, sondern auch das Entfernen des Admin-Benutzers, der der Standardbenutzer ist, und das Erstellen eines neuen Benutzers ist eine kluge Aktion. Denn die Verwendung eines Standardbenutzers als Administrator macht es Angreifern leicht, Brute-Force oder Mikrologik anzuwenden. Roger. In dieser Vorlesung geht es also um Benutzer und Gruppen. Was jedes Ich zu g geht, n ist drei. Ich ziehe meine Mikrozyte und Cloud per Drag & Drop. Es wird mein mit dem Magnetfeld zentriertes Gesicht mit der Cloud verbinden . Es wird meinen Makrocheck starten. Das Hauptaugenmerk dieser Vorlesung wird also natürlich darin bestehen, den Admin-Benutzer zu entfernen. Dann erstellen wir einen neuen Benutzer. Nachdem Sie also einen neuen Benutzer erstellt haben, werden wir sehen, dass er auch Ihre Gruppen kontrolliert. Und Gruppen ermöglichen es uns, unseren Benutzern verschiedene Berechtigungen und Zugriffsrechte zu gewähren und zuzuweisen. Also werden wir zB einen Benutzer erstellen oder nur lesen. Wir werden einen Benutzer mit Nur-Leserechten erstellen. Dann erstellen wir eine benutzerdefinierte Gruppe und weisen dieser Gruppe einen Benutzer zu. Okay, jetzt lass uns gehen und eine Verbindung zu unserem Makro herstellen. Vergewissern Sie sich, dass das Passwort leer ist und sie werden eine Verbindung herstellen. Ändere mein Passwort. Trainer, die so und so weiter, Okay, jetzt, um Benutzer zu konfigurieren, müssen wir zu einem System gehen, dann zu Benutzern. Und von hier aus können wir sehen, dass wir nur einen Benutzer haben , nämlich den Admin. Und es ist auch der Benutzer, mit dem wir verbunden sind. Okay? Wenn wir also versuchen, es zu entfernen, wie wir hier feststellen können, können wir das nicht. Warum? Weil admin der einzige Benutzer ist, den wir derzeit in unserem Mycotic haben. Wenn wir es also entfernen, können wir unser Mykotikum nicht mit dem Endbenutzer verwalten. Es macht also Sinn. Wir können Sie es löschen lassen, bis wir einen neuen Benutzer erstellt haben. Also lass uns gehen und einen neuen Benutzer erstellen. Beispiel: Ich benenne den IT-Manager um. Und hier in der Gruppe würde ich vollen Zugriff darauf geben. Und ich gebe ihm ein Passwort. Mach Apply und Okay, wenn ich jetzt den Admin-Benutzer entfernen möchte, kann ich das tun. Okay? Es ist also Abmelden und Einloggen mit dem Manager-Benutzer. Perfekt. Wir können uns jetzt mit dem Manager-Benutzer anmelden, wie wir von hier aus sehen können. Jetzt haben wir den Admin-Benutzer entfernt und unseren neuen Benutzer erstellt. Eine andere Sache, die ich hier sehen möchte, ist, dass wir hier sehen können , dass es einen Parameter gibt, der die Ladeadresse angibt. Hier können wir also ein Subnetz oder eine API festlegen , auf die wir den Zugriff von unserer Mikrologik aus ermöglichen möchten . Also zB wenn ich die IP 72.1 einstelle, was meine Maschinen-IP ist, mal sehen. Es ist der Börsengang für den Adapter Eight. Hier ist es. Somit ist meine Maschine die einzige Maschine, die Zugriff auf Anmeldung mit dem Benutzermanager die Anmeldung mit dem Benutzermanager für die Mikrologik hat. Möglicherweise wird die Verbindung getrennt und erneut versucht, eine Verbindung herzustellen. Perfekt, ich kann. Lassen Sie mich diese IP hier in etwas wie diese ändern , z. B. eine API, die ich nicht auf meinem Computer habe. Und sie werden Apply und Okay machen. Und es ist nicht verbunden. Und es wird erneut versucht, eine Verbindung herzustellen. Als ob wir sehen können, dass uns eine Fehlermeldung mit einem falschen Benutzernamen oder Passwort angezeigt wird. Warum? Weil wir nicht das Recht haben, mit unserer IP eine Verbindung zu unserem Makro-Check weil unser Computer dieselbe IP haben muss , die wir in den erlaubten anderen haben, nämlich 72 Punkt Jen. Aber wenn wir das andere ausgewählt haben, ist MC anstelle der IP-Adresse. Und wir haben uns verbunden. Wie wir sehen können. Jetzt können wir uns verbinden. Wenn wir hier in Systembenutzern saßen, wenn wir hier auf IP saßen, müssten wir auch Zugriff von der MAC-Adresse aus deaktivieren. Sie müssen das deaktivieren. So können wir sicherstellen, dass nur eine Maschine mit dieser IP hier auf unser Mykotikum mit diesem Benutzernamen hier zugreifen kann . Wir werden in einer anderen Vorlesung sehen, wie wir den Zugriff auf unsere Mitotik über die MAC-Adresse deaktivieren können. Vorerst. Ich werde das einfach entfernen. Wir werden uns bewerben. Und okay. Gehen wir jetzt zurück zu unseren Aufgaben. Wir haben den Admin-Benutzer entfernt und einen neuen Benutzer erstellt. Lassen Sie uns nun einen Benutzer mit schreibgeschützten Rechten erstellen. Gehen wir also zuerst zu unseren Gruppen. Und wie wir sehen können, haben wir standardmäßig 3D für zwei Gruppen , die wir entfernen können. Wie wir sagen können, können wir keine dieser Gruppen entfernen. Es ist nicht abnehmbar, wie wir sehen können. Wir können sie nicht entfernen, aber wir können neue Gruppen erstellen. Und wie wir sehen können, haben wir eine vollständige Gruppe und eine rote Gruppe und eine rechte Gruppe. Die Gruppe ist offensichtlich, wir können nur lesen, aber was ist der Unterschied zwischen vier? Und richtig? Hier in 4D können wir sehen, dass es alle Privilegien sind. Wir sind also in den Richtlinien, wir können sehen, dass es alle Privilegien hat. Aber auf der rechten Seite können wir sehen, dass sie nicht über die FTP-Richtlinie und nicht über das FTP-Privileg verfügen. Okay. Lassen Sie mich Ihnen zunächst die Privilegien erläutern, die wir in unseren Richtlinien haben. Das sind die Richtlinien. Es wird also damit beginnen, die Zugriffsrichtlinien wie z. B. die lokalen Richtlinien zu erklären . Sperrrichtlinie gibt uns also das Recht, uns lokal über das Konsolenkabel anzumelden. Und das Telnet gibt uns den Zugriff um uns per Gen aus der Ferne anzumelden. Aber natürlich wird uns das SSH oder wahrscheinlich den Zugriff auf den Fernzugriff auf unser Mykotikum über SSH ermöglichen. Übrigens ist es besser, Telnet zu deaktivieren, da es nicht sicher ist wie SSH. Die andere Zugriffspolitik , die wir haben, ist das Internet. Das Web gibt uns also Zugriff auf den Fernzugriff auf unsere Mikrologik mithilfe von Abb. Und die Windbox-Richtlinie ermöglicht uns natürlich den Zugriff über den Buchladen im Internet. Wenn wir diese Richtlinie also nicht gesperrt haben, können die dieser Gruppe zugewiesenen Benutzer nicht über den Posteingang darauf zugreifen. Und Ramone, gib uns auch den rechten Kiefer, verbinde dich mit einem Remote-Server. Apa und Rezept geben uns das Recht , über APA auf den Router zuzugreifen. Und wenn GP eine Richtlinie ist, die volle Ordnung gewährt, melden Sie sich remote mit einem FTP-Client wie FileZilla an, um Dateien zu lesen , zu schreiben und zu löschen und vom und zum Router zu übertragen. Wenn diese Richtlinie dies zulässt, können wir Dateien per FTP in unsere Mitose legen oder Dateien aus unserer Mikrologik auf unseren FTP-Client lesen aus unserer Mikrologik auf unseren FTP-Client oder sogar Folien löschen. Wenn wir die FTP-Richtlinie aktivieren, sollten wir sie aktivieren. Wir haben auch die richtige Richtlinie getan. Okay. Um für die Richtlinie Bericht zu erstatten und uns Zugriff zu geben, um dem Router Bericht zu erstatten. Die rote Richtlinie gibt uns Zugriff auf das Lesen der Router-Konfiguration. Wir können also nur die Konfiguration in unserem Router lesen und wir können alles in unserer Mikrologik speichern, modifizieren oder ändern. Wenn Sie zur richtigen Richtlinie wechseln, erhalten Benutzer mit der richtigen Richtlinie richtigen Zugriff auf die Router-Konfiguration, mit Ausnahme der Rechte der Benutzerverwaltung. Unser Benutzer mit dem richtigen Zugriff kann also die Router-Konfiguration ändern , Ausnahme der Zielgruppe oder der Änderung eines Benutzers. Wenn wir die Writer-Richtlinie aktiviert haben, haben wir gleichzeitig die rote Richtlinie als aktiviert angezeigt. Okay. Weiter zur Richtlinie. Ordnung, diese Richtlinie gibt uns das Privileg , Benutzer zu verwalten. Also, wenn wir die richtige Richtlinie aktiviert haben und wir auch Benutzer verwalten wollen, müssen wir die Richtlinie auch aktivieren, okay? Nun zur Testrichtlinie, mit der wir alle Diagnosetools wie Ping und Trace Route ausführen können . Dann testen wir und all die anderen Diagnosebefehle. Okay. Und bei sensiblen Richtlinien hat Interbranch das Recht, die Passwort-Option für die Höhe zu ändern. Also führen wir ein, wir haben Passwörter mit dieser Höhe hier. Wenn wir also das sensible Recht haben, können wir unsere Passwörter verstecken oder anzeigen. Also zB wenn wir es gemacht haben, geh hier zum TPP und gehe zu Secrets, z.B. erstelle hier einfach ein Passwort. Wir sind schnell. Okay. So wie wir sehen können, ist das Passwort Haydn. Wir können es nicht sehen. Aber wenn wir es geschafft haben, gehen Sie zu den Sitzungen und deaktivieren Sie es. Jetzt können wir das Passwort sehen. Okay? Das ist es, was uns diese Richtlinie hier gibt. Und für Sniff können wir das Packet Sniffer Tool verwenden , um Buckets zu erfassen und zu analysieren. Okay, lass mich gehen und damit einen neuen Benutzer erstellen. Sie würden also einen Benutzer erstellen und wir weisen ihn der roten Gruppe zu. Würde ihm hier ein Passwort geben. Lassen Sie uns jetzt gehen und uns mit diesem Benutzer verbinden. Hier muss ich den Benutzer eingeben, Benutzer eins. Und verbinde dich. Perfekt, wo unser n, wir sind verbunden mit DU auf Eins steht. Also z.B. wenn wir unsere Router-Konfiguration überprüfen wollen, z.B. die Schnittstellenadressen. Also müssen wir zu IP-Adressen gehen. Und wir können hier sehen, dass dies die IP der Ether-One-Schnittstelle ist. Und dann können wir feststellen, dass wir die Konfiguration nicht hinzufügen oder entfernen oder ändern können, wie wir sehen können. Okay? Also können wir von hier aus nichts tun. Also wenn wir es geschafft haben, geh hierher, z.B. zur Schnittstelle. Und wir können keine Schnittstelle hinzufügen oder irgendetwas tun. Okay? Was wir mit dem schreibgeschützten Benutzer tun können, ist die Konfiguration zu lesen. Aber wenn wir es geschafft haben, gehen Sie zu ihren Ernten und überprüfen Sie die Richtlinien der roten Gruppe. Mir ist aufgefallen, dass wir eine andere Richtlinie haben, nämlich die Belohnungspolitik, wie wir sehen können. Das ist also Geben, Geben, diese Richtlinie, unseren Benutzern das Recht gibt, unseren Router zu belohnen. Ich weiß also nicht, wie es Ihnen geht, aber für mich möchte ich keinen Benutzer mit Zugriff auf Storyboards, meine Firewall. Okay, lassen Sie mich zu den Gruppen gehen und eine Standardgruppe erstellen. Und diese Gruppe BY benennt sie schon rot um. Das wird also meine benutzerdefinierte Gruppe sein. Das wird unsere letzte Aufgabe sein. Okay? Also die Benutzer, die dieser Gruppe zugewiesen sind, möchte ich, dass sie sich zB nur über When-Bücher verbinden. Und auch mit dem Zugang zu lokalem. Sie können also von der Konsole aus darauf zugreifen und nur lesen. Also habe ich nur die rote Option. Okay? Es wird diese Gruppe erstellen und zuerst zu unserem Benutzer gehen und versuchen, unsere Firewall zu belohnen. Wie wir feststellen können, wird unsere Firewall neu gestartet. Wenn wir also hierher gehen und uns die Verfügbarkeit ansehen würden, könnten wir sehen, dass es gerade abgestimmt hat. Also wurde darüber berichtet. So können wir sehen, was es tun wird, ist, zu Benutzern zu gehen und meinen Benutzer1 der Gruppe „Nur Tarif“ zuzuweisen. Und sie werden es gut machen. Jetzt versuchen wir noch einmal, uns mit unserem Benutzer anzumelden, wo ich die Verbindung trennen werde. Lassen Sie mich erneut mit dem Benutzer einloggen. Perfekt, ich kann mich von meinem Posteingang aus anmelden. Lassen Sie uns nun noch einmal unsere Konfiguration überprüfen. Ob wir irgendein Gen ändern können oder nur um unsere Konfiguration zu überprüfen und es zu sehen. Es ist, als könnten wir sehen, dass wir von hier aus nichts ändern können . Wenn wir zum IP-DHCP-Client gehen. Wir können auch unsere Ethan One-Schnittstelle vom DHCP-Client entfernen . Okay? Wir können nicht einmal verlängern oder veröffentlichen, wie wir sehen können, ist uns das nicht gestattet. Okay. Also werde ich jetzt versuchen, meinen Router und mein Design zu belohnen . Wir können es nicht melden. Okay. Also, wie ich dir schon sagte, für mich willst du nicht, dass ein Benutzer mit nur Lesezugriff die Firewall erneut beobachtet, vielleicht können wir ihm diesen Zugriff gewähren, wenn wir wollen. Aber ich finde es nicht gut, dass wir sehen können, dass wir eine benutzerdefinierte Gruppe erstellen und unseren Benutzern benutzerdefinierte Richtlinien und Rechte geben können eine benutzerdefinierte Gruppe erstellen und . Okay, versuchen wir erneut, uns mit diesem Benutzer von der Konsole aus anzumelden , um zu sehen, ob er Zugriff hat oder nicht. Okay. Wir werden weitermachen und uns mit Benutzer eins anmelden. Okay, habe den Fehler beim Benutzer gemacht, sich jetzt anzumelden und wir können sehen, ich kann mich anmelden. Das war also unsere letzte Abenddämmerung. Es erstellt eine benutzerdefinierte Gruppe und weist ihr Benutzer zu. Okay. Ich glaube, ich habe Ihnen nichts über die Passwortrichtlinie erzählt. Passwortrichtlinie gibt einem Benutzer also das Recht, sein eigenes Passwort zu ändern. Es ist also gehemmt. Und lass uns uns bewerben. Und okay, und gehen wir zurück zu unserem Benutzer. Und es ist nicht verbunden. Und es ist wieder verbunden. Okay? Okay. Jetzt bin ich also verbunden. Nun, wenn ich zum System gegangen wäre, dann zum Passwort. Hier können Sie sehen, dass ich mein eigenes Passwort ändern kann. Benutzer1 kann sein eigenes Passwort ändern. Also müssen wir unser Passwort eingeben und dann das neue Passwort eingeben. Und perfekt oder das Passwort wurde geändert. Wie wir bereits gesehen haben, gibt es zwei Möglichkeiten , das Passwort zu ändern. Die erste ist liquidiert oder acht Null vom Go-In-System, dann das Passwort. Und die zweite, um zu den Systembenutzern zu gehen und zu unserem Benutzer und dem Passwort zu gehen und es von hier aus einzugeben. Also lasst uns versuchen, es von hier aus zu tun. Wie wir zum Beispiel feststellen können, heißt es, dass das Ändern des Passworts nicht erlaubt ist, aber wir haben es einfach von hier aus getan. Warum? Wenn Sie sich erinnern, habe ich Ihnen gesagt, dass wir die Richtlinienachse benötigen, um Zugriff auf die Verwaltung von Benutzern zu haben. Daher müssen wir diese Richtlinie hier aktiviert haben, um unser Passwort vom Benutzermanager hier aus zu ändern. Okay? Ansonsten können wir es einfach für, ich sage Cin und Passwort. Okay. So perfekt. Ich möchte, dass es losgeht und sehe, wie diese Aufgaben hier erledigt werden, von der Befehlszeilenanmeldung bis zu meinem Switch-Effekt. Der erste Befehl besteht darin, die bereits erstellten Benutzer zu überprüfen. Wir müssen den Benutzerdruck durchführen. Wie wir sehen können, haben wir den Benutzermanager und den Benutzer, Benutzer eins. Um einen Benutzer zu entfernen, müssen wir also user, remove und den Namen des Benutzers eingeben , den wir entfernen möchten, z. B. user1. Wenn wir also erneut gedruckt haben, können wir sehen, dass der Benutzer 1 entfernt wurde. Fügen wir nun einen Benutzer hinzu. Dazu müssen wir also den Namen und den Namen des Benutzers verwenden oder hinzufügen, z. B. Benutzer eins, und ihm ein Passwort geben. Beispiel: 123456. Ich möchte kein Passwort wie ich verwenden. Und die andere Sache , die wir unserem Benutzer geben müssen , ist, ihn einer Gruppe zuzuweisen. Sie weisen es der Read-Only-Gruppe zu. Okay? Schau, wir können sehen, dass wir unserem Benutzer auch einen Kommentar geben können, wenn wir möchten. Beispielsweise werden die Kommentare nur gelesen und nur vom Benutzer gedruckt. Und wie wir sehen können, ist dies unser Kommentar, nur Lesezugriff, und das ist unser Benutzer, Benutzer eins. Und der Crop ist schreibgeschützt, z. B. wenn wir angeben möchten, welche IP-Adressen über diesen Benutzer eine Verbindung zu unserer Mikrologik herstellen dürfen. Wir können es auch tun, z. B. schauen wir uns an, wie das Audit durchgeführt wird, nachdem wir den Benutzer hinzugefügt haben. Um das zu tun, müssen wir den Benutzer verwenden. Und dieses Mal müssen wir und Andere eingeben , z.B. diese IP ist hier erlaubt. Was wir nun tun müssen, ist Zahlen einzugeben. Und die Zahl, die wir hier eingeben müssen , ist die Nummer eins. Okay? Um nun zu überprüfen, ob wir den Benutzerdruck ausführen müssen, wobei Name für Benutzer eins steht. Und wie wir sehen können, können wir sehen, wo die Daten sind, wir können den Namen unseres Benutzers, die Gruppe und auch die Adresse sehen, wie wir es hier sehen können. Eine andere Sache, die wir sehen können, sind alle aktiven Benutzer. Also müssen wir dich als Octave-Marke machen. Wie wir hier feststellen können. Wir haben den Benutzermanager über die Wing Box und auch über die Konsole verbunden . Und wir können hier sehen, wann dieser Benutzer eine Verbindung hergestellt hat. So können wir hier auch das Datum und die Uhrzeit sowie die MAC-Adresse des Benutzers sehen . Warum? Weil wir von einer Box aus eine Verbindung mit der MAC-Adresse, der IP-Adresse, hergestellt haben. Wenn wir zurückgehen und uns mit der MAC-IP-Adresse verbinden , tun wir das. Gehen wir zurück zur Konsole. Wir können hier sehen, dass wir die Benutzer-IP-Adresse sehen können. Okay, perfekt. Gehen wir jetzt zu den Erwachsenen. Um die Gruppen zu überprüfen, müssen wir also Benutzergruppe, Drucken ausführen. Und das sind die Gruppen, die wir haben. Wie wir sehen können, sehen die Kundengruppe, die nur gelesen wird . Wir können den Namen sehen. Und hier in der Richtlinie können wir alle Richtlinien sehen , die wir haben. Z.B. Ich habe Local Indeed Inhibit, Read Policy und Web Inbox und Passwort aktiviert . Aber wir können alle anderen Richtlinien hier sehen. Und mit dieser Richtlinie können wir davor das Ausrufezeichen sehen. Dieses Ausrufezeichen hier bedeutet also , dass diese Richtlinie in unserer Fraktion nicht angewendet wird. Okay? Wenn Sie also ein Ausrufezeichen sehen, bedeutet das, dass die Richtlinie in unserer Gruppe nicht angewendet wird. Okay? Das sind also die einzigen Richtlinien, die in unserer Fraktion angewendet werden, und diese sind nicht perfekt. Wir können hier sehen, es gibt noch einen weiteren Parameter, der bedeutet, dass sie Haut hat, wie wir hier sehen können. Das werden wir nach dieser Vorlesung sehen. Wir werden darüber sprechen. Okay, jetzt schauen wir uns an, wie man eine Gruppe entfernt. Dazu müssen wir Benutzergruppe eingeben, entfernen und den Namen der Gruppe eingeben, z. B. die schreibgeschützte Gruppe. Wie wir hier sehen können, wir es nicht entfernen, da dieser Gruppe bereits Benutzer zugewiesen sind. Lassen Sie uns unseren Benutzer also einer anderen Gruppe zuweisen. Ich sage, ich muss für Erwachsene züchten. Und wenn ich mich erinnere, ist die ID eine meiner Gruppe, meines Benutzers. Ich meine, also würde ich hier Nummer eins angeben. Jetzt wird also die Read-Only-Gruppe entfernt , wie wir sehen können. Es hat es ohne Probleme entfernt. Also lasst uns hier drucken und keine Read-Only-Gruppe mehr. Okay, jetzt lass uns gehen und unseren Gruppenbenutzer hinzufügen, der aufgewachsen ist. Wir müssen ihm einen Namen geben, z.B. let's create over it ist erst wieder erwachsen geworden. Und hier in der Richtlinie, hier geben wir sie oder die Richtlinien, die wir wollen, z. B. die Aussperrungsrichtlinie. Ich muss dann ein Komma eingeben, wenn Box. Und er kann sein eigenes Passwort und die rote Achse ändern. Okay? Und sie werden untergehen. Also lasst uns noch einmal drucken. Und wie wir sehen können, ist das unsere Gruppe. Schon wieder. Das sind die Richtlinien , die in unserer Gruppe angewendet werden. Und Zehen sind die Richtlinien , die nicht angewendet werden. Wann immer Sie, wie ich es Ihnen noch einmal gesagt habe, das Ausrufezeichen sehen , bedeutet das, dass diese Richtlinie in unserer Fraktion nicht angewendet wird. Okay, das war's für diese Vorlesung, bitte. Wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen. Und viel Glück. 21. Mac-Server (Telnet – Winbox – IP Neighbor): In der Vorlesung „Benutzer und Gruppen haben wir die Liste der IPs spezifiziert, die Benutzer auf unsere Mikrologik zugreifen können. Sie haben bemerkt, dass wir, auch wenn sich unser Computer nicht innerhalb weniger IPs befindet, sich unser Computer nicht innerhalb weniger IPs befindet, immer noch Zugriff haben, wenn Box die MAC-Adresse verwendet. Aber heute werden wir sehen, wie man es deaktiviert. Die Zukunft des MAC-Zugriffs mithilfe von Windbox fand sie hilfreich, es sei denn , sie fanden die Zukunft. Es ist ein praktisches Tool, um auf unseren Router zuzugreifen. Wenn z.B. der Router keine API hat oder wenn wir uns versehentlich aus dem Router rausgeschmissen haben hat oder wenn wir uns versehentlich , aber wir müssen wissen, wie man den Zugriff mit der MAC-Adresse deaktiviert. Okay, lassen Sie uns unseren Posteingang öffnen und wir können sehen, dass Omega Rhotic mit der Cloud verbunden ist. So können wir es von unserem lokalen Computer aus verwalten. Also lass uns zugreifen. Jetzt sind wir bei den Nachbarn. Wir können hier sehen, dass wir uns einfach mit der MAC-Adresse verbinden können. Lassen Sie mich das Passwort entfernen und eine Verbindung herstellen. Und perfekt, ich bin dabei. Okay. So perfekt. Wie wir der Entscheidung entnehmen können, sind wir über die MAC-Adresse verbunden. Um die Box-MAC-Adresse zu deaktivieren, müssen wir also zu Tools gehen. Und von hier aus müssen wir zu einem Mac-Server gehen. Wie wir feststellen können, haben wir Mark Jin Net Server, MAC When Box Server und den Pink Server. Wir werden das danach durchgehen. Aber lassen Sie uns zuerst sehen, wann der Box-Server markiert ist. Also hier können wir die Legierung mit Schnittstellenliste sehen. Wenn wir also das Dropdown-Menü öffnen, können wir feststellen, dass wir eine Liste aller Schnittstellen und die Liste der dynamischen Schnittstellen und die Nicht-Nester , die keine Schnittstelle und eine statische Schnittstellenliste enthalten, haben. Also diese Listen hier, wir können sie finden, indem wir zu den Schnittstellen gehen. Und hier in der Schnittstellenliste gehen wir zu Listen. Okay? Und wie wir sehen können, gibt es in der Liste noch kein Interface . Okay. Ich gehe zurück. Okay, perfekt. Um die MAC-Adresse auf allen Schnittstellen zu deaktivieren, müssen wir hier in der Schnittstellenliste das Nicht-OK auswählen. Und tu es nicht. Wie wir sehen können, haben wir uns nicht von unserer aktuellen Sitzung getrennt. Okay, wir haben uns immer noch über die MAC-Adresse mit der Mikrologik verbunden . Das wird also angewendet nachdem wir die Verbindung getrennt und erneut hergestellt haben. Also lass uns die Verbindung trennen. Und versuchen wir erneut, eine Verbindung herzustellen. Ich sage, sie bekommen die MAC-Adresse. Ich würde dein Passwort eingeben. Und sie werden sich verbinden. Wie wir feststellen können, können wir keine Verbindung herstellen. Okay. Wir rufen Notch Connect zur MAC-Adresse auf. Wirft erneut, kann aber keine Verbindung herstellen. Okay? Es wird absagen. Und sie werden jetzt versuchen , sich mit der IP anzumelden. Und jetzt perfekt. Okay. Also geh wieder zurück. Dann. Mac-Server, neben dem Mug When Bach Server haben wir auch den MAC-Telnet-Server. Und wir sind uns auch bewusst, dass die Schnittstellenliste, also das Marketing, dieser Server ist, zwar also das Marketing, dieser Server ist, von der Windbox aus, wir können ihn auf eine andere Mikrologik umstellen , indem wir nur die MAC-Adresse verwenden. Okay, also müssen wir los und eine neue Mikrologik ausprobieren. Wir werden es starten und sie werden darauf zugreifen und den Hostnamen ändern. Ich muss ein neues Passwort eingeben. Also wird es seinen Hostnamen ändern, okay. Sit-Name und sie benennen ihn in Router Two um. Jetzt werde ich es mit meinem ersten Semiaquatic verbinden. Und wenn wir uns wieder bei diesem Mikrochip anmelden und wir IP gemacht haben. Andere, nist, drucken. Wir können feststellen, dass wir keine IP in unserer Mikrologik haben . Also lass uns hierher zurückkehren. Und um es mit der MAC-Adresse zu drehen. Also noch eine Mikrologik, wir müssen zu IP-Nachbarn und ihren Nachbarn gehen. Wir können sehen, dass wir in der Schnittstelle entweder drei einen weiteren Mikrocheck entdeckt haben. Hier ist es. Und in der Identität können wir sehen, dass es sich um ein Router-Tool handelt. Wenn ich also mit der rechten Maustaste darauf klicke, kann ich Mark Twain machen, wie wir es hier sehen können. Und wir können sehen, dass es die Anmeldeaufforderung gibt. Lassen Sie mich also versuchen, darauf zuzugreifen. Und perfekt. Ich bin N. Es ist unglaublich, oder? Für mich persönlich hielt ich es für eine schönere Zukunft. Lassen Sie uns jetzt das Magnitude Net von unserem Router-Modul aus deaktivieren . Lassen Sie mich zuerst die Verbindung hier trennen. Okay, perfekt. Wir sind nicht verbunden. Jetzt zeige ich Ihnen, wie das über den CLI-Befehl geht. Weil hier, richtig. Finden Sie Tools wie Server. Das MAC-Telnet ist wie der Makro- und Buchserver. Wir müssen uns auch hier für statisch entscheiden. Okay? Also von der CLI aus, die wir eingeben müssen, ist Toolmark, Server Set, Unordered List, is none. Der Drucker. Im Gegensatz dazu können wir sehen, dass die Schnittstellenliste zwar nicht vorhanden ist, wir aber zurückgehen müssen. Und versuchen wir noch einmal, es zu vermarkten. Wie wir sehen können, können wir es nicht mehr für das Router-Tool vermarkten. Okay. Selbst wenn meine Anmeldeinformationen korrekt sind, können Sie das nicht. Lass es uns ein anderes Mal versuchen. Und ich kann mich immer noch nicht verbinden. Okay. Ich denke, wir können sehen, dass die Verbindung unterbrochen ist. Okay. Die andere Sache, die wir hier auf dem Mac-Server haben, ist, dass das Mikrofon Server ist. Und hier müssen wir nur aktivieren oder deaktivieren, okay, wir haben keine Möglichkeit, z. B. bestimmte Schnittstellen zu aktivieren , um die MAC-Adresse pingen zu können oder nicht. Der maximale Netzserver für den Mach-When-Box-Server. Hier drin. Wir haben nicht die Möglichkeit zu wählen, ob die Schnittstelle so ist , dass wir Pink darauf aktivieren möchten, sie die MAC-Adresse verwenden oder nicht. Oder wir müssen es aktivieren oder deaktivieren. Okay. Also lasst es uns beiden im Blut behalten. Und lass uns hierher zurückkehren. Und versuchen wir, den Mac anzupingen. Und sehen Sie, wir können sehen, dass wir eine Antwort haben. Okay, wir pingen jetzt die MAC-Adresse des Routers R2 und wir haben unsere Antwort. Lass mich das beenden und schließen. Jetzt. Lass mich gehen und dir zeigen, wie du das Pink von der CLI aus deaktivierst. Von der grafischen Oberfläche aus ist es also einfach, wie Sie sehen können, müssen Sie zu Tools gehen. Dann Dänemark Server hier auf dem Mac-Ping-Server. Und alles, was Sie tun müssen, ist es zu deaktivieren und auf Anwenden zu klicken. Okay? Okay, versuchen wir nochmal zu pingen oder dir den Zeh auszustrecken. Wie wir sehen können, haben wir eine Auszeit. Lassen Sie mich also hierher zurückkehren und verhindern, dass der Tool Max-Servermarkt aktiviert wird. Und fangen wir noch einmal an. Und jetzt haben wir unsere Antwort. Also werde ich es beenden und zu unserem Router-Tool gehen. Also nur zur Erklärung, hier in der Windbox öffne ich diese Arterie hier. Und hier in der Zelle eröffne ich diesen Bruch hier , der rund um Georgia ist. Okay, das ist ein Router-Tool. Also lasst uns gehen und Mark Pink deaktivieren. Also nochmal, wir müssen zum Tool Mark Server gehen und wir müssen zu Pink gehen. Und wir müssen es aktivieren. Nein. Der Druck. Jetzt ist es deaktiviert, wie wir sehen können. Es wird versuchen, es ein anderes Mal anzupingen. Das können wir hier feststellen. Wir haben ein Timeout, also können wir es nicht anpingen. Ich gehe zurück und aktiviere das Rosa. Okay. Es ist Scheck und Pink ist wieder da. Es wird auch die Größenordnung wieder ermöglichen. Also wird er alles wählen. Und sie würden erneut versuchen, ihn dazu zu verspotten. Perfekt, ich kann perfekt achsieren, also ist es okay. Wir nehmen eine weitere Anpassung im Labor vor. Also werde ich diesen Link hier entfernen. Und es wird einen Ethernet-Switch bringen. Okay, das ist der Standardschalter von Genius Three. Wir haben uns mit meiner Management Cloud verbunden. Und sie würden auch den Äther verbinden, eine dieser Mikrologiken mit Schalter. Okay, warum habe ich das getan? Ich habe es nur getan, um Ihnen hier in der Liste der IP-Nachbarn zu zeigen , dass wir auch hören können Geben Sie die Schnittstellen an, auf denen wir die Erkennung aktivieren möchten, oder wir sie deaktivieren möchten. Okay? Zum Glück können wir hier in Ether Drei sehen, dass wir unseren Mikrocheck entdeckt haben, diesen mit der Benutzeroberfläche Benutzer drei. Und auch mit der Benutzerschnittstelle. Wir haben es auch entdeckt, okay. Aber hier, wenn wir zu den Discovery-Einstellungen gehen oder so, haben wir hier die Schnittstellenliste. Und wir können die Liste der Schnittstellen angeben, für die wir die IP-Erkennung aktivieren möchten. Okay? Um das zu tun, müssen wir zu den Schnittstellen gehen. Und hier von den Schnittstellen aus müssen wir zur Schnittstellenliste gehen, der Liste. Hier. Wir müssen eine Liste hinzufügen, damit wir sie nach Belieben benennen können. Für mich nenne ich es z.B. Mac. Das ist nur ein Name. Du kannst es nennen, wie du willst. Dann hier in den Interfaces z.B. Ich werde nur Interface eins behalten. Okay? Dann wird er zu IP-Nachbarn und ihrer Entdeckung gehen. Ich würde meine Liste wählen. Als ob wir den Ätherbaum sehen könnten. Entdeckung ist keine Bewegung in der Luft. Zum Beispiel können wir den gleichen Trend beobachten, wenn wir hier Hausarbeiten erledigen können. Wenn wir zum Mark Server gehen. Wir haben also das Maximum , das wir wählen können, weniger Smog. Und auch für Mac, wann, wann Box wir unsere weniger selbstgefällige wählen können. Damit können wir es also nur auf unsere gesamte Benutzeroberfläche umstellen , wenn es drei gibt , und wir können Mocked in den anderen Interfaces nicht verwenden . Okay? Und das Gleiche gilt für die Mach One Box. Wir können nur mit der MAC-Adresse aus meinem Posteingang zugreifen. Wenn wir die MAC-Adresse der Etherone-Schnittstelle ausgewählt hätten . So perfekt. Lassen Sie mich nun zu den Tools zurückkehren, Server markieren und alles behalten , um es zu entdecken. Kann auch alles behalten. Wir hören von Discovery. Wie wir sehen können, sind die Protokolle, die wir aktivieren können. CDP ist also das Protokoll von Cisco und LDP ist das Standardprotokoll, das wir in allen Geräten finden können , okay? Und wir haben auch MDP. Hier haben wir also die Wahl, das Protokoll, das wir verwenden möchten , zu deaktivieren oder zu aktivieren. Tun Sie das, um zu entdecken , wie wir wollen. Er hat okay gelesen und sollte die Schnittstelle entweder drei sehen, okay, wie wir hier sehen können, es erscheint wieder, ich gehe zurück zu meinem Router-Tool. Und von hier aus, die Ihnen einige Befehle zu Jewel of MCC zeigen . Okay, das erste Abbiegen führte zu einem weiteren Makrocheck mit MAC. Wir haben zwei Möglichkeiten, entweder zu IP, Neighbor, dann zu Do Brand zu gehen und die MAC-Adresse von hier aus zu erhalten. Okay? Oder wir haben ein Tool, das wir ausführen können, damit wir es auf dem Mac verwenden können. Scan führt es im Schnittstellenbenutzer aus. Drei. Wie wir sehen können. Wir können alle MAC-Adressen sehen, die wir zum Generieren verwenden können. Okay. Schau, du hörst einfach auf damit. So perfekt. Ich werde diesen Markt kopieren, der da ist. Es kümmerte sich um diese MAC-Adresse von der CLI. Wir können das Befehlswerkzeug mark J net eingeben. Dann müssen wir die MAC-Adresse weitergeben. So wie das. Perfekt, wir sind n. Von Groucho Tool, Wir sind in der Lage. Stellen Sie eine Verbindung zu unserem ersten Mikrobiotikum her. Als ob wir sehen könnten, was ich bin , trenne die Verbindung. Um eine MAC-Adresse zu pingen, müssen wir einfach den Befehl ping und die MAC-Adresse eingeben. Wie wir sehen können, können wir es anpingen. Jetzt füge ich von hier aus eine Schnittstellenliste hinzu und spezifiziere diese Liste im MCQ-Server oder in der IP-Nachbarerkennung. Wir müssen zur Benutzeroberfläche gehen, dann auflisten und unsere Liste hinzufügen. Also benenne ich es mir um, gebe ihm einen Namen, benenne es, allerdings mit Interfaces. Jetzt müssen Sie zu einem Toolmark-Server gehen und die Einstellungen vornehmen. Bevor es soweit ist, müssen wir eine Schnittstellen-ID-Liste zuweisen. Das hätte ich fast vergessen. Also müssen wir zur Schnittstelle gehen. Liste, dann Nummer und dann Schnittstelle hinzufügen. Also z. B. ich wähle das Interface aus, entweder drei, es wird es zur Liste der Underwood-Interfaces hinzufügen. Also müssen wir los und drucken , um zu sehen. Das ist also unsere Liste. Gehen wir jetzt los und machen uns fertig. Diese Liste. werde die anderen Wield-Interfaces wählen Ich werde die anderen Wield-Interfaces wählen. Das ist also für Mac Jeanette. Nun zur MacQueen-Box müssen wir tun, wir müssen wählen, wann Box, natürlich Makro-Posteingang, dann die Schnittstellen so einstellen. Es ist also immer noch gedruckt, wie wir hier sehen können. Und für die Nachbarerkennung müssen wir zu IP gehen. Der Nachbar muss zuerst drucken. Wie wir sehen können, können wir mithilfe des Äthers eine Schnittstelle und auch des Äthers zur Schnittstelle entdecken des Äthers eine Schnittstelle und auch . Gehen wir also los und geben an, dass nur festgestellt wurde, dass es sich auf einer der drei Schnittstellen befinden wird. Also gingen wir zu den Discovery-Einstellungen, stellten dann die Discover-Schnittstellenliste ein stellten dann die Discover-Schnittstellenliste und wählten die anderen Schnittstellen und den Digitaldruck erneut aus. Und so wie wir sehen können, wenn sie eins sind, wird hier nichts mehr gezeigt. Okay. Nur wenn es drei gibt. Und wenn wir in den Posteingang gehen und versuchen , ein neues Fensterfeld zu öffnen. Wir können von hier aus sehen, dass wir unser Makrotechnologie-Tool nicht sehen können. Okay, unsere Charta hier, weil wir die Erkennung nur auf den drei Benutzeroberflächen aktiviert haben. Wenn wir also zuerst an die frische Luft gehen würden, um zu sehen, dass wir es nicht so sehen können , wie wir es sehen können. Und wenn ich in Discovery hierher zurückkehren würde und alle Interfaces angezeigt würden und sie hier eine Aktualisierung vorgenommen haben, wie wir sehen können. Jetzt können wir unser Auto sehen. Okay, wenn wir also die IP unseres Mikrochip-Routers kennen und wir dem Management zeigen , dass es eine statische IP auf dem Router repariert, sollten wir die Erkennung auf allen Schnittstellen deaktivieren. Wird also nicht in unserer Windbox2D angezeigt. Dies ist also eine weitere wichtige Sache, die wir tun können , um unseren Router zu sichern. Und wir werden nicht einmal die MAC-Adresse sehen können , um sie für die Verbindung zu verwenden. Okay, das war's für diese Vorlesung. Ich hoffe, dass Sie bitte etwas daraus lernen. Wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen und viel Glück. 22. Web-Skins: In der vorherigen Lektion, als wir Gruppen erstellt haben, haben wir festgestellt, dass es einen Skin-Parameter gibt , den wir konfigurieren können. Ich habe euch gesagt, dass wir das in der nächsten Vorlesung sehen werden, wo wir im Grunde genommen Skins sind, die es uns ermöglichen unsere Zukunft der Mikrologik einzuschränken indem wir die Windbox-Layouts anpassen. Damit meine ich zum Beispiel, wenn wir einen Benutzer mit Lesezugriff erstellt haben, dieser Benutzer in der Lage sein wird, unsere gesamte Router-Konfiguration zu sehen, natürlich ohne die Berechtigung die Konfiguration zu ändern. Was aber, wenn wir angeben möchten, was genau dieser Benutzer sehen kann und was er nicht hören kann, woher die Skins kommen, um benutzerdefinierte Menüs zu erstellen. Nun, ich sollte erwähnen, dass dies kein Sicherheitstool ist, aber es ist praktisch, die Benutzeroberfläche von meinem Benutzer auf ein anderes zu ändern . Jetzt schauen wir uns an, wie man Skins erstellt. Es wird geöffnet. Gene ist drei. Ich habe mein und mein Projekt mit der Cloud verbunden. Die erste Schnittstelle ist also mit der Cloud verbunden. Um Skins zu erstellen, müssen wir dies anhand der Abb tun. Dafür können wir Windbox verwenden. Schauen wir uns also zuerst an, was das IP-Pharmakologikum ist. Wir haben eine Verbindung zu meiner magnetischen Null-IP hergestellt. Andere Marke. Wie wir sehen können, ist das IP. D-Flagge bedeutet, dass es dynamisch ist. Wir haben es vom DCP bekommen. Du würdest meinen Browser öffnen. Sie werden zugreifen. Wir wählen von hier aus. Die Wirkung. So sieht das Interface unseres Makro-Checks aus. Sie würden meine Anmeldeinformationen eingeben und sie werden sich anmelden. Nun wird es soweit gehen, wenn Abb. Und von der Benutzeroberfläche aus können wir hier ein Menü mit der Aufschrift Designscan sehen. Dieses Menü hier ist ab wann Box nicht mehr verfügbar. Deshalb verwenden wir mit Abb. Also lasst uns draufdrücken. Von hier aus können wir also sehen, dass wir neben jedem Menial ein Häkchen haben, so wie wir sehen können. Wir können sehen, dass es ein Kästchen gibt, das wir ankreuzen können. Also z. B. mit dem Benutzer, Benutzer eins, der der Read Only-Benutzer ist. Wenn wir wollen, dass du z.B. nur Interfaces siehst . Und wir wollen nicht, dass es z. B. drei Seiten sieht Was Sie tun können, ist, dass ich das Häkchen entfernen kann. Und in der Windbox, diesem Feld hier, werden wir in meinem Benutzer nicht angezeigt. Okay? Das ist also die erste Generation. Zweitens kann ich das Menü umbenennen, z. B. lassen Sie uns ein drahtloses Menü umbenennen , z. B. möchte nicht, dass es das WLAN heißt. Ich möchte, dass es Wi-Fi heißt, z. B. okay, du kannst einfach darauf doppelklicken, um es zu benennen. Perfekt. Und wenn wir hier drücken, ist dies das Wi-Fi-Menü. Und im Wi-Fi-Menü können wir sehen, dass wir Wi-Fi-Schnittstellen haben. Wir haben all diese Tabs hier. Die Zugriffsliste, die Registrierung, die Connect-Liste. Wenn ich z. B. nicht möchte, dass mein Benutzer die Connect-Liste verwendet, können Sie sie auch abwählen. Mein Benutzer kann also auf das Wi-Fi-Menü zugreifen, aber Sie werden das Verbindungslistenmenü nicht sehen können , okay? Das ist einer. ZB hier in Untermenüs. Wenn ich das gesamte IP-Menü nicht deaktivieren möchte, kann ich diesen Pfeil hier drücken , um alle anderen Untermenüs zu sehen. Und z.B. ich kann z.B. das Menü anderer Rennen, DNS, Firewall oder Spot abwählen. Mein Benutzer kann also den IP-Mittelwert sehen, Sie können den ARP, die Cloud sehen , aber er kann die anderen Rassen nicht sehen. Oder die Firewall der DNA oder der Hotspot. Okay. So konfigurieren wir den Skin aus dem Designscan mit Abb. Nochmals in IP, z. B. wenn wir zu, ich weiß nicht, vier Routen gehen , z. B. oder IPSec. Auch hier können wir sehen, dass wir in IPSec einige Hunde haben, z.B. wenn ich nicht möchte, dass es die Moduskonfigurationen sieht, kann ich auch den Effekt integrieren. ZB wenn ich ins Radio gegangen wäre, dasselbe Menü von hier aus. Und auch wenn ich hier nichts sehe, z.B. wenn mein Benutzer einen neuen Radius-Server erstellen oder hinzufügen möchte. Und Sie haben auf die Schaltfläche „Neu hinzufügen“ geklickt. Ich kann kontrollieren, was Sie im Popup-Feld sehen können und was er nicht sehen kann. Wenn ich z. B. nicht möchte, dass er die Dienste sieht , kann ich das überprüfen. Das und Sie werden die Dienste nicht sehen können. Okay? Oder ich kann sogar noch weiter gehen und den Dienst beibehalten, der für meinen Benutzer angezeigt wird, aber auf bestimmte Dienste beschränkt ist. Wie z. B. ich muss zu diesem Pfeil hier gehen und auf Limit hinzufügen klicken. Z.B. Ich werde meinen Benutzer auf PPP beschränken. Wir werden also nur Triple P sehen . Wenn ich einen weiteren Dienst hinzufügen möchte, kann ich einfach ein Komma eingeben und wenn ich z.B. DCP sehen möchte, kannst du ihn sehen. Und Hotspot Außerdem kann ich einen solchen Spot einfach lieben. Lass mich das kopieren. Anstatt also all diese Dienste zu sehen, kann ich meinen Benutzer darauf beschränken, nur diese Dienste zu sehen. Okay? Eine andere Sache ist , dass ich in diesem Tab hier einen Hinweis hinzufügen kann , z. B. Ich kann es Kundenservice nennen, aber wir können keine Nicken aus einem Feld sehen. Wir können nur Notizen sehen, wenn wir die Verbindung über eine Abb hergestellt haben. Okay, perfekt. Gehen wir zurück zu zB Interfaces. Gehen wir zur ersten Eingabeschnittstelle, z. B. können wir hier die Grafiken des Verkehrs sehen. Wenn ich z. B. diesen Pfeil hier gedrückt habe, kann ich hier sehen, dass ich dieses Diagramm hier zur Suchseite hinzufügen kann . Wir können sehen, dass immer noch nur Tonhöhe hinzugefügt wird. Nun, dieses Menü hier war in den Layouts der Welle nicht verfügbar Abb. Okay, lass mich den Status sehen. Sie haben, okay, perfekt. Das ist die Grafik. Ich kann es jetzt von Anfang an sehen, wenn Sie das Menü senden. Ich kann zu diesem Menü alles hinzufügen, was ich will. ZB mal sehen. Ip. ZB diese SCP-Clients. Sie können z. B. die IP-Adresse hinzufügen. Sie können es zu den Stufen hinzufügen. Natürlich können sie diese Strukturen benennen. Ebenfalls. Z.B. Ich kann es benennen. Armaturenbrett. Okay, ich kann das Diagramm sehen und Sie können auch die IP-Adresse sehen. Die salzigste Lasche ist auch von der Windbox aus weitgehend zu sehen. Wir können es nur sehen, wenn wir uns von dem Seltsamen mit Abb. So perfekt. Ich denke, wir haben jeden Tag gesehen, wie wir sehen können, wie wir unsere Haut personalisieren können. Nachdem wir unsere Anpassung abgeschlossen hatten, behielten wir nur das, was wir verwenden wollten, um sie zu sehen. Wir müssen hier zum Namen gehen und ihn z.B. ändern. Ich nenne es gelesen, z. B. den Skin, ich nenne ihn gelesen, damit Sway ihn der roten Gruppe zuordnen kann. Okay. Und danach muss ich auf Speichern drücken. Um den Design-Scan-Modus zu verlassen. Ich muss zurück zu Design Skin und Preset, perfekt, ich bin jetzt draußen. Was wir jetzt tun müssen, ist den Skin in unserer Gruppe zu konfigurieren und unseren Benutzer dieser Gruppe zuzuweisen. Also was kann an ein System gehen. Benutzer, es wird rot werden. Und hier in der Haut wird es die rote Haut wählen und es wird gut gehen. Jetzt gehe ich zu Benutzern, Benutzer eins, und weise ihn der roten Gruppe zu. Jetzt wird der Skin, den wir erstellt haben , unserem Benutzer zugewiesen. Es wird auf diesen Benutzer angewendet. Also lass uns gehen und die Whenbox öffnen und es ist leichter, verbinde dich mit unserem Benutzer One. Perfekt, wir sind jetzt verbunden. Wir können sehen, wir können das Menü Triple P nicht sehen und das WLAN wird auf Wi-Fi umgestellt. Wir benennen es hier im Menü IP um. Wir können keine anderen Rennen sehen. Okay, wir können die Menüadressen nicht sehen , weil wir sie entfernen. Das ist es also, was Skins können. Wir können es also verwenden, um die Layouts der Flügelbox zu ändern. Okay. Eine weitere Sache, die ich Ihnen sagen möchte, ist, ob Sie einen neuen oder einen anderen Mikrocheck haben und denselben Scan, den Sie gerade erstellt haben, darauf anwenden möchten , oder er wird beibehalten, befeuchten, um die Haut erneut zu erstellen oder er wird beibehalten, befeuchten, . Um also dieselbe Skin anzuwenden , die wir erstellen, erstellen wir einfach zwei, z. B. in anderen Makroeffekten, wenn Sie eine Einheit haben, um nur zu Dateien zu wechseln. Hier in den Akten. Und wir können hier Skins sehen. Und das ist unsere Haut , die wir gerade geschaffen haben. Es ist die rote Haut. Und als ob wir den angrenzenden Kampf sehen könnten. Alles was wir tun müssen, ist diese Datei auf unseren Computer herunterzuladen . Okay. Lass mich das machen. Okay, kann damit nicht fertig werden weil ich mit Benutzer eins verbunden bin , der wirklich der Benutzer ist. Sie haben nur Lesezugriff. Lassen Sie mich die Verbindung trennen und mich mit dem Benutzermanager verbinden. Okay? Jetzt wird es erneut heruntergeladen. Perfekt. Nun, in der anderen, oder immerhin, was wir tun müssen, ist es prüde VCG anzupassen, wir können es verwenden. Also lass es uns zB von hier entfernen. Und Literary Board, mein Router. Und wo der Router gemeldet wird. Das sollte gehen und unsere JSON-Datei überprüfen. Lass es uns öffnen. Als ob wir die nebenstehende Datei sehen können, so wie ich es dir gesagt habe. Null bedeutet hier also, dass wir das Menü nicht sehen werden. Jason-Datei heißt es also, dass das WLAN-Untermenü, das die Verbindungsliste ist, Null ist, sodass wir es nicht sehen können. Und statt WLAN werden wir es WLAN nennen. Das ist also der Name. Wir können es also auch von hier aus ändern, wenn wir wollen, was wir hier einfügen, zB Dash. Hier, es wird es speichern. Okay? Und im Menü IP haben Adressen im Untermenü auch den Wert Null. Das bedeutet, dass wir es auch nicht sehen können. Damit kann ich zurückgehen und eine Verbindung zu meinem Router herstellen. Ist es. Gehen wir zu Systembenutzern. In Gruppen. Wir können sehen, dass die Haut hier unbekannt ist, weil wir die rote Haut nicht mehr haben. Okay. Also lass es uns hochladen. Also müssen wir es in die Skins ziehen, den Ordner. Es ist wichtig, es weiter auf die Skins zu ziehen. Es wird zurück zum System gehen. Dann wählen Benutzer hier in Rot einen Skin, lesen Sie ihn. Wir machen Apply und Okay, ich trenne den Koenigsberg von user1. Und sie werden sich verbinden. Die Wirkung. Wie wir sehen können, wurde der Name von Wi-Fi geändert. Jetzt haben wir auch Holländer hier. Wir können Ihrem Kunden auch sagen, dass es der Jason-Flug ist , wie wir wollen. So perfekt. Das war's für diese Vorlesung. Bitte. Wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen, und viel Glück. 23. MikroTik: Hallo zusammen. In dieser Vorlesung werden wir uns mit IP-Diensten befassen. IP-Dienste sind also die Dienste, die auf unserem Mikrochip-Router ausgeführt werden. Und einer dieser Dienste Jeanette ist dieses H von JP und andere Dienste. Eine der ersten Änderungen, über die wir nachdenken müssen , wenn wir unsere Mikrologik sichern wollen , ist die Deaktivierung der ungesicherten und in notwendigen Diensten wie Gillette, wie wir alle wissen, überträgt Jin Net Daten als Klartext, also sollte es deaktiviert werden. Und neben der Deaktivierung der ungesicherten und unnötigen Dienste müssen wir auch den Standardport der laufenden Dienste ändern . Und wir können sogar noch weiter gehen und eine Liste von IPs angeben, die auf unsere Dienste zugreifen können. Gehen wir also zu unserem Z. N ist drei. Lassen Sie uns zunächst alle Aufgaben auflisten , die wir in dieser Vorlesung erledigen werden. Die erste Aufgabe wird also darin unsere Mikrologik nach offenen Ports zu durchsuchen. Dafür würden wir ihn gebrauchen. Also sollten wir es herunterladen und installieren. Die zweite Aufgabe wäre die ungesicherten Dienste zu deaktivieren und, tut mir leid, Dienste zu sehen tut mir leid, Dienste die wir nicht nutzen. also die ungesicherten und unnötigen Dienste deaktiviert werden, wird die Angriffsfläche, die Port-Scannern zur Verfügung steht, sofort verkleinert . Okay? Und die dritte Aufgabe wird sich ändern. Das ist h. Und wenn Ports gebucht werden, hilft das bei Botnetzen, die nach Standardports suchen . Wenn Ihre Mikrologik öffentlich veröffentlicht wird, besteht ein höheres Risiko, dass Botnetze Standardports scannen und nach ihnen suchen. Dies kann verwendet werden, um zu versuchen, unsere Geräte mit Brute-Force zu untersuchen. Okay, wenn Sie also zumindest die Standardports ändern , wird dadurch die Gefahr von Botnetzen gemindert. Und unsere letzte Aufgabe mit V, spezifizieren Sie die Liste der IPs. Die vertikale Achse, die Dienste verwendet. Okay, perfekt. Jetzt brauche ich Drag-and-Drop zu meiner Kritik und Cloud. Als Erstes scannen wir unser Makro-Tick , um nach offenen Ports zu suchen, okay? Und um das zu tun, müssen wir natürlich Inmap installiert haben. Gehen wir also zu unserem Browser. Und zwei in ihm zum Herunterladen. Gehe zur ersten URL. Hier. Wählen Sie Ihr Betriebssystem. Für mich werde ich Windows wählen. Und von hier aus müssen Sie die größte Silberliste herunterladen. Okay? Ich habe es bereits heruntergeladen und installiert. Also lass mich gehen und öffnen. Auf der Karte. Hier ist es. Hier müssen wir unser Ziel angeben, nämlich die IP unserer Mikrologik. Lassen Sie mich also gehen und mich bei meiner Mikrologik anmelden, um den IP-Adressbereich zu verwalten. Und wir können sehen, dass dies die IP unseres Makros ist , überprüfen Sie die Auswirkungen. Jetzt werde ich sie zusammenzählen. Hey, wir würden es hier im Profil posten. Es wird den regulären Scan wählen. Und du wirst anfangen. Wie wir sehen können, haben wir offene Häfen. All diese grünen Häfen sind also geöffnet. Wir haben also FTP, ist das H, J net, HTTP, und wir haben den Port 2000. Hier steht, dass es ein Cisco ist CCP. Warum? Denn normalerweise wird dieser Port vom Cisco Core Manager für die Kommunikation mit den IP-Telefonen verwendet. Aber in der Mikrologik wählen Sie die Bandbreite nur für den Server, okay? Und hier, für diesen Teil hier heißt es, dass das unbekannt ist. Aber wir alle wissen, dass dieser Teil für wann Box ist. Okay? Also, nachdem wir unsere Mikrotechnologie gescannt haben und festgestellt haben, dass wir diese offenen Ports haben. Also lass uns gehen und uns bei Omega Logic anmelden und alle unnötigen und unsicheren Ports wie zB Telnet deaktivieren alle unnötigen und unsicheren Ports wie zB . Okay, lassen Sie uns alle unnötigen Dienste deaktivieren. Sie öffnen den Box-Login. Ich muss ein Passwort eingeben. Lass mich das größer machen. Okay? Um die Dienste zu überprüfen, müssen wir also zu IP gehen. Dann Dienstleistungen von hier. Und Zehen sind unsere Dienstleistungen, wie wir sehen können. Okay? Um also einen Dienst wie z.B. Jane it zu täuschen, müssen wir ihn drücken und hier die X-Taste drücken. Und wie wir jetzt sehen können, ist es deaktiviert. Also sind alle Dienste , die grün leuchten gesperrt und die Dienste , die grau sind, sind deaktiviert. Okay, hier werden wir auch die APA-Dienste deaktivieren und auch der HTTP-Dienst hat sie deaktiviert. Außerdem möchte ich nicht über das Internet auf meine Mikrochips zugreifen. Und ich werde natürlich auch deaktivieren, wenn d p ist. Weil ich FTP nicht verwenden möchte, um auf meine Omega-Arktis zuzugreifen. Wenn ich es verwenden möchte, aktiviere ich es. Aber im Moment benutze ich es nicht. Und selbst wenn ich es benutze, würde ich es von Zeit zu Zeit benutzen. Okay. Vielleicht nicht immer FTP verwenden. Aber für SSH und den Posteingang wirst du sie verwenden, um auf meinen Mikron-Check zuzugreifen und ihn zu verwalten. Sie werden eine Veranda von ihnen öffnen. Gehen wir nun wieder zur Endkarte zurück. Und versuchen wir erneut, den Scan auszuführen. Und perfekt. Wie wir jetzt sehen können, können wir nur das SSH und den Boxplot sehen, aber wir sehen immer noch den Port Tausend. Wir können es hier sehen. Also, wie ich dir schon sagte, es ist für den Bandbreitentestserver. Um es zu deaktivieren, müssen wir zu Tools und dann zum Pitches-Server gehen . Und hier müssen wir das aktivierte Kontrollkästchen deaktivieren. Und dann können wir hier sehen, das ist der Topf. Es ist ein Formular für zugewiesene UDP-Ports. Wie wir sehen können, ist das der Hafen. Okay. Also machen wir Anwenden und Okay, und das geht zurück und scannt erneut. Nicht perfekt. Jetzt können wir nur noch sehen, ist das H und wann Box. Lassen Sie mich nun mit Open Body fortfahren. Hier werde ich versuchen, mit SSH auf meine Mikrologik zuzugreifen. Und wie wir sehen können, habe ich die Aufforderung und sie können es perfektionieren. CLOCSAS hat es gesehen. Also lass mich wieder hierher gehen. Wir sind also fertig mit dem Scannen und wir sind fertig mit den ungesicherten und unnötigen Diensten. Jetzt ändern wir, dass das h und wann Boxplot ist, okay? Also von SSH aus werden wir hier im Port doppelklicken. Sie wählen den Port, insgesamt 0, G2. Okay? Und sie werden Apply und Okay machen. Und hier im Wing-Box-Port wird nur die niedrigste Zahl geändert. Also statt einem würde ich mich dafür entscheiden. Und sie werden sich bewerben. Und okay, jetzt lass uns versuchen, über SSH darauf zuzugreifen. Schon wieder. Ich werde jetzt versuchen, darauf zuzugreifen, ohne das hintere Bein zu wechseln. Wir sehen, dass wir nicht darauf zugreifen können. Öffnen wir es jetzt wieder. Und dieses Mal werden wir den Port ändern. Port ist G2, 0 bis zwei. Und es würde sich öffnen. Jetzt können wir sehen, dass wir darauf zugreifen können, okay. Jetzt lass uns gehen und nur mit dem Posteingang, hier bilden sich zuerst meine Logos. Wie wir jetzt sehen können, haben wir den Port auf acht bis neun geändert . Es wird also die Verbindung trennen. Und ich werde es erneut in Kliniken versuchen , ohne den Hafen zu ändern. Und wie wir sehen können, kannst du dich nicht verbinden, okay, so ist es nochmal, aber du wirst keine Verbindung herstellen können. Also werde ich hier absagen. Und um den Port zu ändern, über den wir uns mit unserem Makrocheck verbinden , müssen wir hier nur die IP-Adresse durchgehen und zwei Punkte eingeben. Dann zum Hafen. Okay, das ist unser Port , der zwischen 8 und 92 liegt. Und um uns zu verbinden und zu perfektionieren, wie wir sehen können, können wir jetzt darauf zugreifen, und das ist der Teil , den wir geändert haben. Mach das größer. Gehen wir nun zurück zu unserer dritten Gattung. Als letztes müssen wir die Anzahl der IPs angeben, auf die über unsere Dienste zugegriffen werden kann. Gehen wir zurück zu Box IP and Services. Und von hier aus ist es z.B. wahr. Das ist h. okay? Also hier, von hier aus verfügbar, wenn wir wählen können, welche IP alles ist, welches Subnetz über SSH auf unsere Omega-Logik zugreifen kann , okay? Ich würde darauf klicken. Und ja, ich werde z.B. die IP meines Computers wählen. Also, wenn ich hierher gehen würde und sie die Emanate Acht überprüfen würden. Das ist also die IP. Wenn mein Computer es ist, schien es, als wäre er hier platziert. Also erlaube ich nur SSH Show Micro, Micro Check von dieser IP aus. Okay? Wir können das gesamte Netzwerk so machen, wenn wir wollen. Aber vorerst erlaubst du nur meinen Computer. Es wird geöffnet. Die Partei wird versuchen, darauf zuzugreifen. Natürlich kann ich das. Sie können die Benutzeraufforderung sehen. Also werde ich das schließen und sie werden zurückgehen und die IP auf zwei ändern und schauen ob ich immer noch über SSH erreichbar bin, okay? Es würde den Port ändern. Das ist der offene Port. Und wie wir sehen können, können wir nicht darauf zugreifen, weil die IP , mit der es zugreifen darf, diese ist. H ist 0,2. Okay, perfekt. Das ist alles für die Dienste. Lass uns jetzt gehen und ein Terminal öffnen und sehen wie das geht, vom Gentleman, das. Als Erstes müssen wir IP-Dienste ausführen und dann drucken, um alle unsere Dienste zu sehen. Und alle Dienste, die das X-Flag neben sich haben , sind deaktiviert. Um den Dienst zu aktivieren oder zu deaktivieren, müssen wir den Befehl eingeben. IP-Dienste, stellen Sie Zahlen ein, und sie sind in den Zahlen enthalten. Wir müssen die ID des Dienstes angeben, z. B. zehn net ist Null. Dann müssen wir ein Komma setzen und der andere Dienst ist FTP. Also werde ich eins wählen, Gamma und sie p, was zwei sind. Dann wird es hier deaktiviert. Und wir können vorerst zwischen Ja oder Nein wählen und wir werden sie wieder aktivieren. Und digitale IP-Dienste, Brent. Okay, jetzt gibt es keinen X-Stecker mehr , um die Dienste zu überprüfen. Wie wir sehen können, sind sie wieder gehemmt. Also lasst uns gehen und sie wieder deaktivieren. Das ist also der übliche Again IP-Dienst. Und dann stelle die Zahlen ein. Und wir müssen die Idee vorantreiben jeder Dienst dann deaktiviert wird, und das in einem Testament tun, Angela, wir können uns erlauben, dass alle Dienste grau geworden sind, sodass Sie deaktiviert werden. Also drücke ich die Eingabetaste. Und wie wir sehen können, bist du jetzt behindert. Jetzt den Port eines Dienstes zu ändern bedeutet wieder, den IP-Dienst auszuführen und zu sitzen. Und wieder Zahlen. ZB ist das H hier? Wir wählen drei aus. Dann müssen wir den Port setzen. Nun ein Bericht, dass es diesen H-Port zum Standardport gibt, der 22 ist. Und sie werden Enter tun. Und los geht's. Wir können sehen, dass es sich geändert hat. Als letztes möchte ich sagen, dass wir die Liste der IPs angeben , auf die über diesen Dienst zugegriffen werden kann. Hier müssen wir also andere eingeben und die IP-Adressen auswählen , auf die über den Dienst zugegriffen werden kann. Also würde ich das ganze Subnetz so sitzen. Und wir können sehen , dass es sich geändert hat. Lass uns jetzt gehen und es versuchen. Das ist H dazu. Der Port ist der Standardport, also werde ich ihn so lassen, wie er ist und sie werden geöffnet. Und wie wir jetzt sehen können, kann ich. Also bitte die alten anderen mit Vorsicht aktivieren. Okay. Das von uns verfügbare Formular muss mit Vorsicht aktiviert werden , da Sie sich möglicherweise aus Ihrem Mikrocheck herauswerfen. Sie also sicher, dass Sie die IP-Adresse kennen, die Sie hier angehalten haben , bevor Sie die Änderung anwenden. Okay. Das war's also für die Dienste. Dies war nur eine kleine Demonstration der Härtung oder Mikrotienkultur. Wenn Sie also die Schritte befolgen, die ich getan habe , indem Sie alle unnötigen und ungesicherten Dienste deaktiviert haben und den Standardport des Dienstes ändern , aktiv ist und sogar Aufgaben erledigt, Verzögerungen von IPs, die über Ihren Dienst zugreifen können. Auf diese Weise werden Sie zumindest die Angriffe auf Ihre Mikrologik und die Art und Weise, wie Sie die Omega-Logik etwas aushärten , abschwächen Ihre Mikrologik und die Art und Weise, wie Sie die . Okay? Das ist es also, bitte, wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen und viel Glück. 24. MikroTik: Unser Mikrochip-Router wird mit einer vorinstallierten Router-Always-Lizenz geliefert , und diese Lizenz gilt für immer. Es gibt jedoch immer andere Lizenzen für unseren Router. Melden wir uns zunächst bei unserem Makro an, überprüfen und überprüfen wir unsere aktuelle Lizenz. Dies ist die Standardlizenz, die mit unserem Router geliefert wird, um in den Posteingang zu gelangen. Und melden wir uns bei unserem Router an. Um die Lizenz zu überprüfen, müssen wir nun zu System und Lizenz gehen. Und von hier aus können wir sehen , dass die Stufe unserer Lizenz kostenlos ist. Dieses Menü hier unterscheidet sich also zwischen Router und Router-Board. Okay? Also auf dem Router-Board sieht das Mineral so aus. Wir können hier sehen, dass wir eine Software-ID und die Seriennummer haben , dann haben wir 11. Und wie wir sehen können, befindet sich dieser Router hier auf Ebene sechs , der größten Ebene. Wie wir sehen können, sind alle Menüs hier unterschiedlich, okay. Die Stufen unseres Routers unterscheiden sich also auch von den Lizenzstufen des Router-Boards. Also z. B. bei Switch oder Router haben wir drei Stufen. Die kostenlose Version zählt natürlich nicht, da sie standardmäßig vorinstalliert ist. Die drei Liebhaber sind das P in Limited und das P0 und P1. Für die Außenwelt sind es sechs Stufen. Wir haben den Testmodus, die kostenlose Demo, die Möglichkeiten für Level drei bis fünf und Controller und Level sechs. Und ein weiterer Unterschied zwischen Stage Our Lessons und der Router-Board-Lizenz besteht darin, dass Sie unsere Lektionen durchsuchen die Geschwindigkeitsbegrenzungen unserer Router-Schnittstellen kontrollieren. Während wir im Router-Board sitzen kontrollieren und begrenzen wir unsere Zukunft. Um mehr über eine Lizenz zu erfahren, müssen wir das Mikrobiotik-Wiki aufrufen. Öffnen wir also einen Browser und geben die Router-Betriebssystemlizenz ein. Es wird in das Handbuch von Micro Check übergehen. Gehen wir also zur ersten URL. Und von hier aus können wir sehen, dass wir eine Router War- und CSR-Lizenz haben . Also lasst uns nach unten scrollen. Also, um die Entscheidung, unsere Lektionen, zu überprüfen , müssen wir zu diesem Menü hier gehen. Also lass uns loslegen. Und es ist ein Vergleich zwischen den Router-Board-Lizenzen und den Abwasser- oder -Lizenzen. Es ist also nach unten scrollen. Wir können hier sehen, dass wir drei Ebenen haben. Die erste ist weg, in unserem Router vorinstalliert und die Geschwindigkeitsbegrenzung unserer Schnittstellen beträgt 1 mb. Und der Preis ist kostenlos. Es ist kostenlos, ein Gigabyte zu haben. Wir müssen die P1-Lizenz installieren und sie kostet 45$. Okay? Dann haben wir den Piton, der für Change Gigabyte steht. Und natürlich haben wir das P in limitiert, was uns einen begrenzten Traffic bescheren würde , der es, unsere Schnittstellen, passieren kann. Diese Lizenz kostet 250$ und ist nicht zulässig. Sobald wir die Lizenz installiert haben, gilt sie für immer. Es ist also eine einmalige Installation. Wir müssen es nicht jedes Mal kaufen. Eine andere Sache ist, dass wir, bevor es in die Lizenz übergeht, eine kostenlose 60-Tage-Testversion haben können. Es ist für alle kostenpflichtigen Lizenzstufen verfügbar. Wir können sehen. Das ist für unseren Unterricht. Wie ich dir schon sagte, es ist Kontrolle und Geschwindigkeitsbegrenzung des Verkehrs in unserer Mikrologik. Nun zum Mikro nimm das und führe den Router immer auf der Router-Karte aus. Wir haben, wie ich dir schon sagte, sechs Stufen. Der erste ist der Testmodus. Es ist kostenlos, wir können sehen, dass dieser Modus uns nur einen Tag Zeit gibt, um diese Zukunft auszuprobieren. Wir können sehen, dass für die kostenlose Demo nur eine Registrierung erforderlich ist. Also müssen wir uns bei microsoft.com registrieren. Wir müssen uns hier registrieren. Also nur wenn wir uns hier registrieren und unser Konto dem Router zuweisen , können wir die kostenlose Demo nutzen, okay, ohne Einschränkungen oder wir können unsere Algebra nicht als drahtlosen Zugangspunkt verwenden , okay? Und wir können es auch nicht benutzen. Für diese Routing-Protokolle, okay? Und wir sind auf nur einen Iterat über IP und einen Triple P über Ethernet auf etwa Hunderte beschränkt . Wir können es nicht bei Ihren größten Kunden verwenden. Und nur ein Benutzer kann über den Hotspot eine Verbindung herstellen. Okay? Das ist also die Einschränkung der kostenlosen Demo. Dann haben wir den Westen. Okay? Dies ist eine Unterrichtsstudie, von der ich Ihnen gesagt habe, dass wir die Stufen drei bis fünf haben von der ich Ihnen gesagt habe, dass wir die Stufen drei bis fünf Diese Lizenz ist auch in unseren Routern vorinstalliert. Und die letzte Lektion, die wir haben, ist der Controller. Und wie wir sehen können, belaufen sich die maximalen Kosten für alle Lizenzen auf 250 USD. Dieselben 3.4 sind das Maximum der Lizenzkosten. Und mit dieser Lizenz können wir sehen, dass wir all diese Funktionen unbegrenzt nutzen können. Wenn Sie nun wissen möchten, welche vorinstallierte Lizenz Ihr Router hat, bevor Sie ihn kaufen, können Sie zu microsoft.com gehen und zu einer Hardware wechseln. Und sagen wir zum Beispiel, dass Sie z.B. das X kaufen möchten , oder? Scrollen Sie nach unten. Also hier in den Spezifikationen, wenn wir nach unten scrollen, finden wir hier eine Router-Always-Lizenz. Und es heißt, dass es vier sind. Okay. Also, weißt du, welche Lizenz hast du? Wenn Sie also z. B. feststellen, dass Ihr Router oder S lizenziert sein wird, können Sie im Handbuch nachschauen und die Lizenz überprüfen . Sie müssen nicht dafür bezahlen, da sie in Ihrem Router vorinstalliert ist , sodass Sie wissen , dass Ihr Router WLAN hat und Bridge kann. Ich habe die Anzahl der Eternity Over IP begrenzt, großzügig. Und kann 200 Benutzer gleichzeitig mit dem alten Spot verbinden. Und es können auch maximal 20 Admin-Benutzer gleichzeitig verbunden sein. So perfekt. Nein. Du musst wissen, wann du z.B. eine Parade machen musst , du hast eine Lizenz die aktuellen Standardlektionen, die du hast. Noch eine Lizenz. Okay? Denn wie wir auf der nächsten Folie sehen können, kommen Sie nur mit den vier Lizenzen. Und es gibt einige Rogers.com auf denen sechs vorinstalliert sind, ohne dass Sie sie kaufen müssen. Okay. Also zum Beispiel, wenn wir hier in der Hardware zum Mikrochip-Router zurückkehren würden, z. B. suchen wir nach Sx Gy, z. B. diesem Router hier. In den technischen Daten können wir sehen , dass die Router-Lizenz immer drei ist. Und wenn wir zum Minoischen zurückkehren, können wir sehen, dass die drei Lektionen beispielsweise nur einen Client unterstützen, der mit WLAN verbunden werden kann. kann also nur ein Client WLAN verwenden , um eine Verbindung zu unserem Router herzustellen. Sie werden jedoch feststellen, dass Sie mehr Clients benötigen , um eine Verbindung zu Ihrem Router herzustellen. In diesem Fall müssen Sie ein Upgrade durchführen, z. B. um zumindest für Sie zu liefern. Wir schauen uns ein Beispiel an wie wir unsere Lizenz integrieren können. Wir werden z. B. lizenziert verwenden. Wie ich Ihnen schon sagte, unterstützt die kostenlose Lizenz in CSR nur 1 MB. Okay? Ich werde nur einen Browser aufrufen. Okay? Ich esse eine Ziffer und es wird DHCP aktivieren, damit mein Browser den Cp abrufen kann. Andere. Sie waren in der Schnittstelle verbunden, entweder drei. Okay. Ich gehe zurück zu meiner Windbox und gehe zur IP-Adresse und gebe diese Schnittstelle und IP an. Ich versuche also der Schnittstelle eine API zu geben und einen DHCP-Server zu erstellen, der meinem Browser eine Pro-Adresse gibt. Dann navigiere ich in diesem Browser zur Standardgeschwindigkeit des Internets. Und Sie werden sehen, was das Ergebnis des Spucktests ist. Okay? Perfekt. Ich wähle hier die Äther drei Anwenden und OK, es geht zu IP, DHCP-Server, und sie gehen zum CPE-Setup. Und sie werden entweder drei wählen, und sie werden als nächstes, als nächstes, als nächstes, als nächstes gehen . Weiter und perfekt. Jetzt starte ich meinen Browser. Lass es uns öffnen. Perfekt. Jetzt müssen wir hierher gehen und ein Terminal öffnen. Und nehmen wir an, wir können es sehen, schauen, ob wir eine IP haben. Perfekt, wir haben eine API. Und dieser Versuch, unser Gateway anzupingen. Und perfekt, wir können unsere Mikrotechnologie anpingen. Aber versuchen wir, das Internet anzupingen. Wir können also kein Internet mitbringen. Wir müssen lediglich eine Richtlinie hinzufügen, um den Internetzugang für unseren Browser zu ermöglichen. Unsere Mikrotechnik kommt standardmäßig ohne Regeln aus. Wenn wir es also zur IP-Firewall geschafft haben, können wir hier sehen , dass wir hier keine weiteren Wege oder irgendwelche verrückten Rollen haben . Wir werden in den kommenden Vorlesungen reden und tief in die Filterstraßen gehen und nicht in einem Mauerabschnitt brüllen. Aber im Moment gibt es, wie wir sehen können, keine Rolle. Also standardmäßig ist unser Router niedrig oder der Traffic von überall zu jedem Ort, den wir sehen können. Also wird es so bleiben. Ich werde nicht anfassen , um Rollen zu filtern. Was sie tun müssen, ist einen Donut zu zeichnen. Also jedes Türplus und die Art von Nuss, die mir den Internetzugang ermöglichen mir den Internetzugang ist der Quellknoten und er wird das alles behalten. Standardmäßig werde ich nichts anfassen. Ich werde in Aktion treten. Und deine Einweisung. Sie werden sich für muskulöses Lesen entscheiden. Okay, noch einmal, ich werde all das erklären und in einen Abschnitt über Mauern eintauchen, in dem es um Firewalls und nicht um Straßen geht. Vorerst werden wir genau das tun. Und geh zurück zu unserem Browser. Und wieder pink. Und perfekt, wie wir jetzt sehen können, haben wir Internetzugang. Lassen Sie mich das schließen und nur diese Seiten beschleunigen. Und sieh mal, wir können sehen, dass wir uns einquartieren, sogar 1 MB ernähren können . Wir schließen das ab und es wird meine Lizenz weiter vertiefen. Wir sind also im Unterricht. Ich werde mich in das P1 integrieren. Das gibt mir wirklich ein Gigabit. Ich werde es großartig sein, nur für die kostenlose 60-Tage-Testversion. Nun, wie ich Ihnen schon sagte, benötigen wir natürlich ein Konto bei microsoft.com, das ich bereits habe. Das ist mein Konto. Wenn Sie jetzt das Upgrade durchführen, müssen wir zu Ihrem Posteingang gehen und zu CIS und dann zur Lizenz gehen . Und hier müssen wir die Verlängerungslizenz drücken. Okay. Also dieselbe Kette in der Router-Belohnung. Wenn wir dies nicht tun, wenn wir unsere Lizenz aktualisieren möchten, müssen wir hier auf diese Schaltfläche klicken, die angibt, ob eine Note vorliegt. Aber wie wir sehen können, ist dieser Router bereits die größte Ebene, nämlich Level sechs. Wenn Sie also ein niedrigeres Level haben und Upgrade durchführen möchten, müssen Sie hier hingehen. Okay. Also lass mich zurück zu meiner Windbox gehen. Also hier drücke ich auf Verlängerungslizenz. Und hier müssen wir unser Konto, unsere E-Mail und unser Passwort eingeben. Danach müssen wir die Ebene auswählen , auf die wir einwandern möchten. Ich werde, wie ich dir gesagt habe, nur P1 wählen. Und sie werden anfangen. Perfekt. Wie wir sehen können, ist es erledigt. Es wird geschlossen. Denken Sie jetzt daran, dass dies dieselbe ID ist. Okay, gehen wir zurück zu unserem Konto. Und sie sind auf unserem Konto. Es wird nach unten zu unseren Lizenzen gescrollt. Und hier würde ich unsere CSR-Tasten drücken. Wie wir sehen können, ist dies hier meine System-ID und dies ist die Lizenzstufe, die AD bestätigt. Und wie wir sehen können, habe ich 60 Tage Probezeit. Danach. Ich muss ein Upgrade durchführen. Wir sind also in der Auktion. Wir haben es pro Klasse ausgewählt. Wir können die Lektionen sehen, zu denen wir einwandern wollen. Die Kosten der Lizenz. Okay. Gehen wir zurück zum System. System dann. Lizenz. Wie wir sehen können, ist unser Lizenzlevel jetzt auf P1 geändert. So perfekt. Und das Router-Board, möglicherweise müssen Sie den Router melden, um den Pegel zu sehen, ihn zu ändern und anzuwenden. Gehen wir nun zurück zu unserem Browser und führen wir einen weiteren Test durch, der hier möglicherweise aktualisiert wird. Und jetzt wird der Test durchgeführt. Und wie wir sehen können, haben wir fast 64 MB. Es sind bis zu 66,7 MB, wie wir sehen können. Und der Upload beträgt bis zu 4,5 Megabyte. Wir können sehen, okay, jetzt können wir in Reden mehr als 1 MB bekommen. Kaufen Sie es einfach, um unsere Lizenz zu bewerten. Das war's also für die Lizenzhebel des Router-Betriebssystems. Bitte. Wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen und viel Glück. 25. Bridge: Wie wir alle wissen, ist bei Routern jeder Port eine Broadcast-Domain. Standardmäßig leiten Router keinen Broadcast-Verkehr zwischen Schnittstellen indem die an verschiedene Ports angeschlossenen Geräte voneinander getrennt sind. Mit Virgin können wir jedoch z. B. zwei Schnittstellen vergrößern, indem wir sie in unsere virtuelle Phase und G2-Phase namens Bridge bringen. Unsere Schnittstellen werden also Lage sein, den Verkehr effektiv zu leiten. Sie werden also in derselben Broadcast-Domäne operieren. Wir können uns eine Brückenschnittstelle als einen Switch vorstellen, da sich die mikrozytischen Schnittstellen an diesem Punkt die mikrozytischen Schnittstellen wie Switch-Ports verhalten. Sehen wir uns zum besseren Verständnis ein Bild an. Das ist unser Bild. Hier haben wir also unsere makrotechnischen Tools unsere Makro-Tick-Ports. Die Bridge gruppiert also ein Tool oder mehrere Schnittstellen zu einer virtuellen Schnittstelle namens Bridge. Also haben wir hier z.B. Zugbrücken. Wir haben Bridge One mit zwei Schnittstellen in Phase 2.3 und wir haben Schnittstelle 4.5 in Bridge Joel. Und wir können sehen, dass jede Bridge ihr eigenes Subnetz hat. Wir können z. B. sehen ob wir im zweiten Teil einen Computer blockiert haben , der sich im Subnetz befinden wird, diesen der Bridge in diesem Subnetz. Und auch wenn wir ein anderes Gerät an Port drei oder so angeschlossen haben , befindet es sich im selben Subnetz wie der erste Computer. Geräte, die an Port zwei und Port drei angeschlossen sind, können miteinander kommunizieren. Und Sie befinden sich im selben Subnetz, was bedeutet, dass sie sich in derselben Broadcast-Domain befinden werden. Andererseits, Geräte in Bridge Tool, die sie an Port vier und Port fünf anschließen werden. Wir wären in einem anderen Subnetz. Und Werkzeuge, Geräte. Air wird miteinander kommunizieren können, und D wird sich ebenfalls in derselben Übertragungsdomäne befinden. Okay, perfekt. Gehen wir nun zu unserem Gen ist drei. Und schauen wir uns an, wie man zuerst eine Region für FaZe erstellt, wodurch mein Mikrocheck per Drag & Drop verschoben werden kann. Ich werde auch zwei VPCs ziehen. Und natürlich Cloud für das Management. Gemein. Stecken Sie meinen ersten PC an die Schnittstelle, z. B. fünf, und den anderen PC an die Schnittstelle sechs. Die erste Schnittstelle auf meinem Democratic wird mit Ethernet, einem der Cloud-Dienste, verbunden sein . Ich starte mein Mikrofon Arctic. Sie beginnen mit zwei VPCs oder Zonen. Okay? Was wir also tun werden, ist, unsere Ether-5.6-Schnittstellen in eine Bridge zu integrieren. Diese beiden Ports hier werden also einer virtuellen Schnittstelle zugewiesen, die wir Landbrücke nennen werden. Okay? Und um es zu lösen, wäre die Brücke zB 10,0 Schrägstrich 24. Das ist also unser LAN-Netzwerk. Jetzt gehe ich in meinen Posteingang und stelle eine Verbindung zu meiner Mikrologik her. Ich werde mein Passwort ändern. Sie beeinflussen mich, machen es größer. Um nun eine Brücke zu bauen, müssen wir hierher gehen, um eine Brücke zu bauen. Und hier in Bridge müssen wir das Pluszeichen und dann unsere Bridge-Schnittstelle drücken . Also werde ich es LAN Bridge nennen. Okay? Und das ist alles , was wir tun werden. Wir werden uns bewerben. Wie wir sehen können, ist unsere Brücke geschaffen. Und von hier aus können wir beobachten, wie ein Parameter als Fast-Forward bezeichnet wird. Es ist standardmäßig gesperrt. Fastforward bedeutet also, dass Pakete, die unsere Landbridge passieren, schneller weitergeleitet werden, aber das wird unter bestimmten Bedingungen geschehen, die wir auf der Microcheck-Wiki-Seite überprüfen können. Es ist also ein Browser geöffnet. Ich werde global tätig. Und sein Typ. Mikrologik. Wiki-Brücke. Okay, lass uns nach unten scrollen, um schnell vorwärts zu springen. Und von hier aus können wir sehen , welche Bedingungen begrenzt werden müssen, damit Fastforward Pakete schnell weiterleiten kann. Wie wir sehen können. Also die erste ist natürlich, einfach zwei Jahre vorspulen, was standardmäßig ist, aktivieren Sie es. Dann muss Bridge nur noch Importe und Bolzen erledigen. Bridgeport unterstützt den ersten Teil am meisten. Okay. So können Sie die Anforderungen eines Fast-Forwards lesen, um Pakete schneller weiterleiten zu können. Lassen Sie mich zu der Zeit zurückkehren, als wir bei Büchern, wie ich Ihnen schon gesagt habe, das Pluszeichen gedrückt haben. Wir haben unserer Brücke einen Namen gegeben und das werden wir tun. Okay. Das ist alles, was wir hier tun müssen. In der zweiten Kette müssen wir der Landbrücke Häfen zuweisen. Also lass mich zu den Häfen gehen. Hier. Ich drücke auf das Plus-Zeichen. Und hier in Bridge können wir sehen, dass unsere Line Bridge bereits ausgewählt ist. Hier in der Oberfläche. Ich würde meine Ether-Five-Schnittstelle verwenden und sie werden gelten. Dann werde ich eine Kopie machen und sechs Benutzeroberflächen auswählen, und es wird reichen, okay. Und wir können sehen, dass die beiden Schnittstellen, sind 5,6, beide der Landbrücke zugewiesen sind. Und hier muss ich auch einen weiteren nützlichen Parameter erklären, nämlich die Hardware of Load. Und es ist in Zukunft auch standardmäßig aktiviert , hier haben wir es seit der Version 6.41, die es uns ermöglicht, das Voyage n Switch-Schiff zu verwenden , um Pakete vom niederländischen Port weiterzuleiten. Konzentrieren wir uns auf die CPU. Die Weiterleitung des Datenverkehrs wird also nicht von der CPU entschieden. Es wird direkt von einem Wechselschiff abgewickelt, was gut zehn ist. Okay, das machen wir jetzt. Und wie wir sehen können, haben wir eine Brücke gebaut. Wir haben die Ports der Brücke zugewiesen. Jetzt werde ich einen DHCP-Server erstellen. Meine beiden Artikel hier können also über die IP-Adresse meines Mykotikums sprechen. Es gibt also ein kurzes V, das PC1 - und PC2-Token-IP aus demselben Subnetz enthält, auch wenn jeder von ihnen mit einem anderen Port verbunden ist. Okay, gehen wir zum Posteingang. Und natürlich müssen wir als Erstes der Schnittstelle, die als DHCP-Server dienen soll , eine IP-Adresse zuweisen Schnittstelle, die als DHCP-Server dienen soll , . Lassen Sie mich zu den IP-Adressen gehen. Und wir drücken das Pluszeichen. Und bei anderen ist natürlich ein Schrägstrich 24. Wir sind also im Interface. Sicher, sie wählen entweder fünf oder acht oder sechs weitere Landbrücken. Also sollte ich keine Brücke wählen. Warum? Denn entweder fünf und kreuzt unsere Gruppen-ID in der Mailänder Brücke. Okay? Meine Landbrücke ist also eine virtuelle Schnittstelle , die die beiden Schnittstellen mit oder fünf enthält und die Apply überschneidet. Und okay, dann geht es zu acht DCP-Servern. Und sie werden es schnell mit dem TCP-Setup tun. Wir werden uns hier für keine Brücke entscheiden. Aktiviere auch Do next, next, next, next, next, next und okay, perfekt. Gehen wir jetzt zu PC1. Bitten Sie DCP um Leben. Perfekt, unsere Computer-Token-API. Und das ist es auch. Gehen wir also zum zweiten PC. Lassen Sie uns nach einer API fragen. Wie wir sehen können. Beide kommunizieren und IP vom selben Subnetz aus. So können Sie zwischen ihnen kommunizieren. Versuchen wir also, von PC2, PC1 aus zu pingen. Zeiger auf 154. Ich habe das Rosa vergessen. Okay. Anders als wir sehen können, können wir pingen. Und versuchen wir das von der anderen Seite aus zu tun. Perfekt. Wir können auch von der anderen Folie aus denken. Also mein Tool, VCs sind verrückt. Das Subnetz, weil sie an dieselbe Virgin- und G2-Phase angeschlossen sind , die ist Brücke, Landbrücke, die ist Lumbalbild. Auch wenn sie an verschiedene Schnittstellen angeschlossen sind. Wenn sie 5,6 sind. Aber irgendwann gehen sie zur Landbrücke. Okay, lassen Sie uns anhand der gemeinsamen Linien sehen , wie das geht. Schauen wir uns also an, wie man eine Brücke baut. Vielleicht einloggen. Um nun eine Bridge zu erstellen, müssen wir Interface Bridge aufrufen, sie dann hinzufügen und ihr einen Namen geben. Nennen Sie es, Lunge, Werkzeug und geben Sie Enter ein. Die zweite Sache ist so lange zugewiesen, bis sie der holländischen Brücke zugewandt ist. Schnittstelle, Bridge-Ports. Dann füge hinzu. Und was wir als Schnittstelle machen, z. B. Ether, ist z. B. 3.4. Und hier ist die Bridge, die wir diesen zuweisen wollen, um eure Gesichter zu beobachten, ein Tool. Wir können Fugenflächen nicht gleichzeitig eingeben. Wir können das mit einer Schnittstellenliste machen. Das ist kein Problem. Wir werden es eins nach dem anderen machen. Okay, perfekt. Also lasst uns jetzt mit dem Interieur anfangen. Wie wir sehen können, sind 5.4 Launch oder Bridge zugewiesen. Wenn wir die Schnittstelle Bridge Branch machen würden, wir sehen, dass unser Dorf sein Rasengerät sehen würde. Und wie wir sehen können, bedeutet eine Flagge hier, dass die vorderen Phasen nicht aktiv sind weil sie noch mit nichts verbunden sind. Wie wir sehen können. Okay, perfekt. So erstellen Sie eine Bridge und weisen der Bridge von der CLI aus Ports zu. Und das haben wir auch von der Windbox aus gesehen. Also hier haben wir von der Bridge aus erstellt, und hier haben wir die Bird-Interfaces nicht der Bridge zugewiesen . Wir können es hier sehen. Du kannst also, Nick, ich habe dir gesagt, dass du die Bridge-Schnittstelle verwenden kannst, um zwei Geräte an verschiedenen Ports zu verbinden , aber trotzdem im selben Subnetz zu sein. Oder Sie können die Bridge sogar als redundante Schnittstelle verwenden . So können Sie z. B. die F35-Schnittstelle an einen Switch anschließen und beide sechs Schnittstellen an einen anderen Switch anschließen. Und die Port-Switches können mit einem anderen Switch verbunden werden , um Redundanz zu gewährleisten. Schauen wir uns an, wie das geht. Lass mich löschen. Dadurch wurde der zweite PC oder xl wirklich entfernt. Jetzt ziehe ich zu Ethernet-Switches. Die Schalter sind genial, drei Schalter. Ich werde also nicht den zerlumpten Cisco-Switch machen, den wir im Labor-Setup erstellt haben. Ich ziehe einfach die einfachen Schalter aus den Genen drei. Okay? Es werden drei Schalter gezogen. Also zB diesen, ich werde ihn Core Switch nennen. Es gibt auch drei VPCs. Jetzt kann ich eine Verbindung herstellen. Welches würdest du überleben? Und Frau, welches Tool mit dieser oder sechs Mäusen, welche wird an meinen Core-Switch angeschlossen. Und switch to kann auch mit meinem Switch verbunden werden. Lass uns das so kotzen. Und lassen Sie uns VPCs verbinden. Starte meine VPCs. Jetzt werde ich mich mit meinen VPCs verbinden. Und sie werden nach dem CP fragen. Wir können feststellen, dass wir nur in meiner, in unserer ersten VPC waren. Und wir haben auch eine API in unserer zweiten VPC und auch in unserer dritten VPC. Also werde ich versuchen, unser Gateway mitzubringen, das ist 0,1. Das werde ich tun. Alle unsere drei VPCs werden eine lange rote Farbe haben. Es ist also ein kontinuierlicher Ping. Ich werde es in allen VPCs machen. Wie wir sehen können, sind sie alle dabei. Jetzt löschen wir einen der Schalter. Okay, gehen wir zurück zu unseren VPCs. Wie wir feststellen können, können sie immer noch pingen. Okay? Dies ist also eine weitere Verwendung der Bridge-Schnittstelle, um sie als unsere redundante Schnittstelle zu verwenden. Falls es sich also bei einem der Switches um einen der Links oder eine der Router-Schnittstellen handelt, er beschädigt ist oder ein Problem auftritt, können wir garantieren dass wir immer noch eine Verbindung zu unserem Netzwerk herstellen können. Okay? Das war's für diese Vorlesung. Bitte. Wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen, und viel Glück. 26. Vlans Teil1: In dieser Vorlesung werden wir sehen, wie man Bösewichte konfiguriert. Aber zuerst müssen wir wissen, wofür unser Bösewicht, Bösewicht steht. Praktisch allein. Es ist bekannt als h 02.1 Q-Standard. Es ermöglicht uns, unser Netzwerk in viele Subnetzwerke zu unterteilen. Jedes VLAN ist eine separate Broadcast-Domäne, was bedeutet, dass die Stimmen jedem VLAN oder voneinander isoliert sind. Jetzt gehe ich zu Genie Drei und lassen Sie uns unsere Topologie zeichnen , an der wir arbeiten werden. Von hier aus ziehe ich einen Cisco-Switch, den wir bei der Einrichtung unserer Labore importiert haben. Werde fahren. Mikrologik, wird nicht abgeleitet. Sie waren drogenabhängig gegen VPCs repariert. Dies wird also das erste Szenario zur Schaffung von Valenz sein. Es gibt viele verschiedene Möglichkeiten, Bösewichte in einem numerischen Korallenjob in der Arktis zu erschaffen . Wir werden gleich einen von ihnen sehen, das ist der traditionelle Weg, weshalb Bösewichte in der Mikrologik geschaffen und eine Verbindung zwischen Switch und Mikrologik hergestellt und daraus ein Trunk-Port gemacht wird. Die Schnittstelle zwischen der Mikrotechnik und dem Switch wird also die Schiene sein. Dann werden wir von unserem Switch aus den Access Port ausführen. Die Valenz unseres mikrotexturierten Schalters wird also auf Target liegen und die Valenz von diesem Switch zu den PCs bleibt erhalten. Okay? Das werden wir also in dieser Vorlesung sehen und in den nächsten Vorlesungen werden wir die anderen Methoden sehen, mit denen wir Bösewichte in der Mikrologik erschaffen können. Okay, lass uns jetzt gehen und eine Verbindung herstellen. Geräte. Normalerweise würde ich es nicht verknüpfen wollen, um uns in die Phase einzupassen. Wir sind zu keinem der Tools gekommen. Und die erste Schnittstelle sollte mit der nicht verbunden sein. Ich sollte die Cloud nicht ableiten, nicht ziehen müssen. Sie können also von meinem lokalen Computer aus auf meine Mikrologik zugreifen. Okay? Es ist für das Management. Verbindet die erste Schnittstelle, erste Benutzerschnittstelle, die Cloud. Es wird meinen Maker Rhotic starten und der Switch wird neu gestartet. Also hier, wie ich dir schon sagte, dieser Link wird getrunken und gemein getrunken. Das wird wieder sein. Also werden alle Bösewichte ins Visier genommen. Und hier wäre intakt, was die Achse ist. Okay? Wir werden zwei Valenzen erstellen. Wir werden am 10. einen Schleier anbringen. Subnetz für Freiwilligenarbeit wird zehn sein, log 1.010.10, 0.0 Schrägstrich 24. Das ist also ein Subnetz. Der andere Bösewicht ist 20, und dieses Subnetz wird zehn sein, nicht zehn, nicht 20,0 Schrägstrich 24. Das sind zwei Valenzen. Die Aufgabe besteht also darin, in dieser Vorlesung Linien auf meinem Karadzic zu erstellen dann die Valenz auf Switch zu erstellen. Nachdem wir also die Valenz für den Mikrocheck erstellt haben, weisen wir der Valenz IP-Adressen zu. Dann werden wir die CP-Server auf Valence erstellen. Dann erstellen wir die Valenz auf dem Schalter und weisen der Switch-Schnittstelle die Valenz zu. Dieses Interface hier wird am 10. unbesetzt sein. Auf diese Schnittstelle wird auf Villain zugegriffen. Das ist also unsere Topologie. Und Zehen sind die Aufgaben, die wir in dieser Vorlesung sehen würden. Okay? Auch hier wird die Verbindung zwischen Microtech und Switch ausgetrickst. Und die Venules , die wir erstellen werden , werden der Schnittstelle zugewiesen, falls sie es auch sind. Und so, wie es eine Rumpfschnittstelle sein wird, dann würden wir diese Vorderseite in den Lexis-Modus versetzen. Vlan Ten und andere Antigenphasen wird am Dienstag nach Belieben zugegriffen. Dann erstellen wir einen DHCP-Server. Und wir werden sehen, ob unsere VPC eine mit Token-API in Villain Ten und ob die Prozedur eine IP in VLAN 20 hat, okay? Also werde ich zuerst mit dem Micro Low-Tech Me Login beginnen , um das Passwort zu ändern. Um nun ein VLAN zu erstellen, müssen wir zu den Schnittstellen gehen. Und von hier aus können wir das Pluszeichen drücken und von hier aus einen anderen Bösewicht. Oder wir können hier zu Bösewicht Bob gehen und das Pluszeichen drücken und unseren Bösewicht erstellen. Ich werde damit beginnen, den ersten Bösewicht zu erschaffen. Bösewicht Zinn. Benennen Sie es in VLAN ten um. Du kannst ihm einen beliebigen Namen geben. Der Name ist nur, um zu wissen, wofür dieser Bösewicht ist. Die wichtige Kette ist die VLAN-ID, wo wir zehn angeben sollten. Das ist also das Ziel, das wir in der Tasche haben werden. Okay? Sie werden von der ID ins Visier genommen. Also hier in der Benutzeroberfläche müssen wir zwei auswählen. Und wir werden uns bewerben. Und habe einfach gewartet. Unser Äther zur Schnittstelle. Jetzt ist ein Drink und dein Gesicht. Okay? Also werde ich eine Kopie machen und sie werden ein Bösewicht-Tweening erstellen. Nun, die ID ist Schnittstelle, wenn sie sich sicher sind, wird sie natürlich Anwenden. Und okay, dann AKI und Perfect, unsere Bösewichte sind geschaffen. Gehen wir zur Benutzeroberfläche. Hier können wir sehen, dass sie alle zur Ether-Schnittstelle gehören, was kein perfekter Knoten für den direkten Port ist. Die zweite Aufgabe, die wir haben, besteht darin, der Valenz IP-Adressen zuzuweisen . Gehen wir also zu den IP-Adressen. Dann. Fügen wir der Valenz zehn ein weiteres Ist hinzu. Okay, hier sollten wir VLAN zehn auswählen. Vielleicht bewerben wir uns und kopieren. Hier wähle ich Villain Tuning und sie werden die IP ändern. Bewirb dich, okay? Okay, perfekt. Wir haben den wahren Bösewichten IP-Adressen zugewiesen. Lassen Sie uns nun einen DHCP-Server erstellen. Ich werde das TCP-Setup verwenden. Hier. Als nächstes wähle ich virulent n. Als Nächstes wird alles als Standard beibehalten. Ich muss dieses CPE-Setup wählen. Hier, Bösewicht zu 10, weiter, weiter, weiter, weiter, weiter, weiter. Und okay, so perfekt. Wir sind mit der Konfiguration im Microcheck fertig. Gehen wir jetzt zum Switch. Hier müssen wir den Befehl enable eingeben und dann das Terminal konfigurieren. Und um einen Bösewicht in einem Cisco-Switch zu erstellen, müssen wir den Befehl villain ten eingeben. Wir können ihm einen Namen geben, wenn wir wollen. Also habe ich den anderen Bösewicht nachgebaut. Jetzt gebe ich den Befehl N ein, um zurückzukehren. Okay? Also gebe ich hier den Befehl show IP interface brief ein, um meine Schnittstellen zu sehen. Von hier aus können wir also sehen, dass unser Gigabyte, Ethernet Zero Zero aktiv ist und unsere Gigabyte Zero Slash One und Slush Jaw ebenfalls aktiv sind. Wenn wir also hierher gehen, verbinde ich meine erste Schnittstelle mit dem Mikrocheck. Diese erste Schnittstelle ist die hier. Und die zweite Schnittstelle, nämlich Ethernet One, ist Gigabit-Ethernet Zero Slash One. Und diese Schnittstelle ist diese. Diese Schnittstelle sollte also eine Trunk-Schnittstelle sein , da sie direkt mit der Mikrologik verbunden ist. Und diese beiden Interfaces sollten Alexis-Interfaces sein. Okay, lass uns das machen. Wir geben Interface Null Schrägstrich Null ein. Okay, ich gehe Switch-Port, Trunk-Kapselung. D21-Warteschlange. Und sie werden den Port-Modus wechseln. Ziehen. Perfekt. Jetzt ist mein Interface ein Trunk-Interface. Jetzt gehe ich zum Interface Giga, Null Schrägstrich eins würde es als Alexis-Interface bezeichnen. Also werde ich den Zugriff auf den Switch-Port-Modus durchführen. Diese Schnittstelle ist Access VLAN Ten. Jetzt gehe ich zur zweiten Schnittstelle. Es ist auch das Interface von Alexis. Und darauf wird von Bösewicht zu Eins zugegriffen . Okay. Jetzt mache ich und, und lassen Sie uns unsere Konfiguration überprüfen. Ich werde den VLAN-Brief zeigen. Und von hier aus kann ich sehen, dass Jacob ehrenamtlich tätig ist . Und Jacob ist auf Bösewicht 20 zugänglich. Und wenn ich die Benutzeroberfläche ohne Schrägstrich und Nullwiderstand anzeigen würde, kann ich sehen, dass der Modus aktiviert ist. Status, ist betrunken. Mein Interface ist also ein Trunk-Interface. Und das sind die Bösewichte , die in dieser Droge erlaubt sind. Diese Schnittstelle übergibt also standardmäßig Villain 1020 und Villain One im Cisco Switch, VLAN One ist das native VLAN. Okay, perfekt. Jetzt müssen wir testen. Also lasst uns unsere PCs starten. Okay? Sie werden auf beide zugreifen. Also diese hier, die kurze Token-API aus diesem Subnetz hier und die Token-API für die zweite Position vom Bösewicht to10. Okay? Jetzt mache ich DHCP Dash d. Als ob wir unsere PC-Token-API vom Bösewicht Ten aus sehen können. Gehen wir nun zum zweiten B, C und D, CP Strich d. Und perfekt, wir sprechen über IP aus dem Dorf Weenie. Versuchen wir also, unser Gateway anzupingen. Und wir können uns perfekt verbinden. Lass uns einfach von einem anderen PC aus. Und wir können auch pink sein. Das ist gut. erschafft man Bösewichte in der Mikro-Zecke. Also um es zusammenzufassen, wir müssen unseren mikrobiotischen Router Switch, Switch, Switch-Schnittstelle, die mit dem Mikrotom verbunden ist, zu verbinden sollte eine betrunkene Reifephase sein. Wir müssen unsere Valenz in Switch erstellen und die Interfaces in den Lexis-Modus versetzen und die Valenz den entsprechenden Interfaces zuweisen Lexis-Modus versetzen und die Valenz den entsprechenden Interfaces zuweisen. So sollte z. B. das Valenzband in dieser Eingabeoberfläche zugänglich sein und Bösewicht sollte in Kürze im Bösewicht, in dieser Schnittstelle, aufgerufen werden . Und hier deutlich , weil es anstrengend ist. Es erlaubt allen Bösewichten. Und jeder Eimer wird ein Etikett haben , auf dem steht, von welchem Bösewicht er geschickt wurde. Schalter. Kann wissen , wie man Pakete wechselt. Die Pakete, die mit dem Tag zehn gesendet werden, sollten sie auf diese Schnittstelle umgestellt werden? Und das Paket, das vom Mikrocheck mit dem Gleichstand zwischen den einzelnen Paketen zentriert ist , sollten wir es auf diese Schnittstelle umstellen? Okay, das ist es also für diese Vorlesung. Wir sehen uns in den nächsten Vorlesungen, bitte. Wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen, und viel Glück. 27. Vlans Teil 2: Wie ich Ihnen schon sagte, es gibt viele Möglichkeiten und es gibt viele Konfigurationen, die wir in unserem Makrocheck mit Gewalt machen können . Lassen Sie mich also zu GNS3 zurückkehren, um unsere Topologie zu sehen , an der wir in der vorherigen Vorlesung gearbeitet haben. In diesem Szenario haben wir also unsere Mikrologikschnittstelle oder mehr getrunken. Und dann verwenden wir einen Schalter, um unsere PCs oder den Zugriffsmodus auf Valenz zu stellen . ZB Villain Tin ist die Achse auf dieser Schnittstelle und wenn Sie sie starten ist die Achse in dieser Oberfläche. Also lasst uns gehen und uns hier ein Bild ansehen. Das ist also die Topologie , an der wir gearbeitet haben. Das ist genau die Topologie , die wir hier in unseren genialen drei Projekten haben, wo wir unsere Mikrotechnologie haben und wir zwei V-Länder haben, die in dieser Verbindung zwischen Router und Switch markiert sind . Dann haben wir die HV-Leitung der internen Anschlüsse an den Switch-Ports, z. B. Villa Annuity ist in diesem Port intakt, und Ville auf 20 ist intakt in diesem Szenario, an dem wir in dieser Vorlesung arbeiten werden , ist , dass wir unseren Mikrochip-Router verwenden werden, um Valence aufzunehmen. Okay? Das erste, was ich tun werde, ist zu entfernen und zu wechseln. Es wird es beenden und ich werde es entfernen. Dann wird ein weiterer Schalter gezogen, ich meine noch einen Makrocheck. Okay? Also werde ich das mit einer Mikrologik beenden, um es auch umzubenennen. Also haben wir diesen Mikrocheck R1 genannt , der unser äußerer sein wird. Dies wird der Router sein , damit wir nicht zwischen unseren Bögen verwechselt werden . Okay. Ich werde diesen Link hier entfernen. Zwei beliebige, an die Cloud Management Suite angeschlossene, ausgereifte Mikrooptik können Windbox aus auf sie zugreifen, von meinem lokalen Computer aus. Dazu benötigen wir auch einen Ethernet-Switch. Es ist der geniale Three-Ethernet-Switch. Perfekt. Also erste Schnittstelle, die mit dem Switch verbunden ist. Und die andere erste Schnittstelle wird mit dem Switch verbunden. Und der Switch wird mit dem Management-Globus verbunden sein. Es ist mit der Cloud verbunden. Nein. Perfekt. Jetzt werde ich mein erstes B, c, durch den Äther verbinden. Fünf vom zweiten Makro-Tick und der andere PC zum Äther sechs. Der PC. Das wird meinen Trauma-Kortex in Gang setzen. Ich werde mich auch verbinden, kann meinen Kortex direkt zeichnen. Ätherwerkzeuge dieser Mikrologik werden also mit dem Äther verbunden sein. Zwei davon, Roger, ich glaube, habe ich Bösewichte erschaffen und sie in der vorherigen Vorlesung der Ether-Tool-Oberfläche zugewiesen . Ich werde das noch einmal überprüfen. Also verbinden wir uns mit dem Mikrotubulus, machen Abdomen und ich verbinde mich. Das erste, was ich tun werde, ist den Namen des Routers zu ändern, wie ich Ihnen gesagt habe, damit ich ihn quantifizieren kann. Und ich werde nicht verwechseln zwischen der Aufgabe, die ich wählen werde. Also Systemidentität, legen Sie den Namen fest und benennen Sie ihn in R1 um. Dann werden wir gehen und die Finanzen überprüfen. Also werde ich die Schnittstellenfinanzierung und den Druck machen. Und ja, ich habe das Ether-Interface erstellt. Also wird diese Schnittstelle zwischen den Chore-Objekten getrunken. Und hier in dieser Option hier wird dieser Teil Modus-Drag sein, also werden die Bösewichte ein Ziel sein. Dann werde ich sie hier in diesen Interfaces taggen. Also werde ich dieses Mal mein Mykotikum benutzen, um mit dem Bösewicht zu interagieren, und sie werden keinen Schalter benutzen. Okay. So kann ich mich mit dem anderen Router verbinden und ihm den Namen geben und sein Passwort ändern. Wir haben zuerst das Passwort geändert. Dann wird es das System machen. Ich tippe nicht auf den Setnamen. Und die umbenannten Messgeräte sind zu perfekt. Jetzt stelle ich eine Verbindung zum her. Wenn Box, wie wir sehen können, ist dies unsere äußere Box, also wird sie sich mit ihr verbinden. Von hier aus machen wir es also mit unserem ersten Semi-Aquatic, weil es perfekt konfiguriert ist. Wir haben also die Bösewichte in der Ether-Kaw-Schnittstelle. Wir haben IP-Adressen. In den Schnittstellen der beiden Bösewichte. Wir haben einen DCP-Server in den beiden Valenzen. Okay? Das ist also die Konfiguration, die wir in der ersten Vorlesung gemacht haben. Bei unserem ersten Mikrocheck werden wir das Einkerben anfassen. Die Konfiguration wird in einem zweiten oder einem Mikrocheck durchgeführt. Okay. Also lass mich gehen und mich mit dem zweiten Roger verbinden. Okay. Nun, hier in diesem Mykotikum muss ich auch hier die Valenz herstellen. Also wird es zur Schnittstelle gehen. Dann fügst du sie von hier aus hinzu. Wird Bösewicht Zinn kreieren. Die ID ist zehn. Interface ist, wenn sie wahr sind, werden wir anwenden und durch Kopieren wird eine zweite Schnittstelle erstellt, die die Füllung für das Tweening ist. Und auch im Ether-Tool der Benutzeroberfläche wählen Sie Anwenden und Okay. Und okay, ja. So perfekt. Das muss ich tun. Damit ist der erste Konfigurationsschritt , der den Port taggt, erledigt, indem die beiden Violen erstellt werden. Dieses Portrait ist jetzt virtuell, werde ein Trunk-Port. Nun, Integ-Bösewichte. In den Mikrochip-Interfaces müssen wir eine Brückenschnittstelle erstellen und die Schnittstelle und den Bösewicht, den wir in dieser Vorderfläche intakt haben wollen, in derselben Brückenschnittstelle hinzufügen den Bösewicht, den wir in dieser Vorderfläche intakt haben wollen . Wenn wir also z.B. Freiwilligenarbeit in dieses Interface integrieren wollen , müssen wir z.B. eine Brücke erstellen. Und dieser Brücke Jane wird den Bösewicht zehn zugewiesen bekommen und auch die Schnittstelle entweder fünf oder sie wird dieser Brücke zugewiesen. Bei diesem Bösewicht wäre Tin also in allen fünf Benutzeroberflächen intakt. Okay? Und wir müssen dasselbe für das Bösewicht-Twinning in der Äther-Sechs-Schnittstelle tun. Gehen wir also zu unserem Nekrotiker und gehen zu einer Brücke. Und lasst uns unsere erste Brücke bauen. Und wir nennen es Bridge Ten. Okay? Und es wird angewendet, kopiert und erstellt eine zweite Brücke. Jetzt habe ich also meine Werkzeugbrücken. Also sollte jeder Bösewicht eine Brücke haben, okay? Wenn wir drei Bösewichte haben, bauen wir kurz drei Brücken und so weiter. Gehen wir jetzt also zu den Häfen und weisen unsere Häfen zu, also unsere Brücken. Also hier in Bridge Ten, hey, wir weisen zu, das sind fünf. Es wird gelten, dann kopieren. Und sie werden auch einen orthopädischen Vaillant dabei haben. Und sie werden sich bewerben. Und okay. Dann ok. Und wie wir hier sehen können, haben wir die Brückenkette und wir haben den Bösewicht Tin und Youth sind dieser Brücke fünf zugewiesen. Jetzt machen wir dasselbe für den Bösewicht 20 und das Interface. Wenn es sechs gibt, ist dies V Launch. Wir müssen, ich werde Bridge zum Umbenennen wählen. Es, würde es kopieren. Und sie werden entweder sechs Schnittstellen wählen, es wird reichen. Okay, und okay, und das war's. Gehen wir jetzt zurück zu unseren PCs. Sie würden eine Verbindung zum anderen PC herstellen oder so. Ich werde Ip zeigen. Wie wir sehen können, hat unsere VPC bereits eine API. Versuchen wir also, es zu erneuern. Wie wir sehen können, hatten wir eine API. Schon wieder. Wir haben die IP-Adresse unseres PCs erneuert. Versuchen wir also, dasselbe zu tun. Auf dem anderen PC. Das ist IP, die du hast. Ich mache DHCP Dash d. Und lass uns versuchen, von unserem PC aus zu pingen. Also werden wir versuchen, von diesem PC aus zu pingen, der Bösewicht in diesem Router hier, okay, wir werden hier diese Region durchqueren. Also wird der Bösewicht von hier bis hier intakt sein. Dann erreichen wir hier unseren Kanal. Der Bösewicht wird ein Ziel sein. Die Pakete werden also dieser Vorlesung beigefügt. Okay, lass uns versuchen, rosa zu werden. Dann Punkt, Punkt. Keinen. Perfekt. Wir können es anpingen. Jetzt machen Sie eine Show-IP und der andere PC zeigt IP und Design an. Was ich tun werde, ist, den hier her zu schleppen , um Antonioni zu kalben. Und diese Schnittstelle hier wird im Bereich der Freiwilligenarbeit ins Visier genommen. Also lass uns das machen. Und wir werden hierher gehen. Und du wirst dieses Zeichen intersexuell wählen. Er wird es gut machen. Okay, es spart schon, ich muss es von hier entfernen. Zuerst. Entferne die beiden. Dann erstellen wir erneut den Port. Also, wenn es sechs sind, werden es jetzt im Visier sein, beim Bösewicht zehn. Wir werden das kopieren. Und sie werden wählen, jetzt zu vielen zu gehören, und es wird noch mehr, wenn sie fünf sind. Lassen Sie uns unsere Konfiguration überprüfen. Also entweder sechs ist jetzt in VLAN zehn intakt und Äther fünf ist jetzt in Phalange intakt, obwohl wir das hier haben. Versuchen wir also, unser DCP zu erneuern. Und jetzt sollten wir über API aus der Praxis zum Thema Twinning auf diesem PC sprechen aus der Praxis zum Thema Twinning auf diesem . Und das war's. Das ist der Fall. Zum Beispiel können wir feststellen, dass die IP unseres PCs auf zehn oder zehn oder zehn oder 20 geändert wurde , was auf Philanthropie zurückzuführen ist. Und bevor es von Bösewicht Jen war. Hier ist es dasselbe. Perfekt. Bringen wir nun eine weitere VPC und verbinden wir sie mit der Mikrotechnologie. Wir werden es als Schnittstelle mit dem Äther verbinden. Wir sehen hier kann auch intakt sein. Das ist also nur ein weiterer Test , um die Konfiguration zu bestätigen. So können wir mehr als eine Schnittstelle in Vaillant integrieren . ZB Bridge Ten, ich werde auch den Äther als Schnittstelle zuweisen. Du wirst „Anwenden“ und „Okay“ machen. Wie wir sehen können, sind unsere Ohren fremd in der Phase, in sich jetzt der Volante befindet und intakt darauf ist. Gehen wir also zur VPC und greifen wir darauf zu. Aber der CP-Strich d. Perfekt, wir haben eine IP. Versuchen wir also, die andere VPC anzupingen. Glauben Sie, dass dies die IP ist oder nicht. Es ist ein 252. Okay. Perfekt, ich kann es anpingen. Das war's für diese Vorlesung. Jetzt wissen wir, wie wir unsere Mikrotechnologie nutzen können , um Bösewichte zu markieren und zu integ. Okay, das war das Ziel dieser Vorlesung. Wir sehen uns in der nächsten Vorlesung, bitte. Wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen, und viel Glück.