Transcription
1. Bienvenue: Bonjour à tous et bienvenue
au cours d'
administration des routeurs microchip. Je suis vraiment heureuse d'avoir
lancé un cours pour adultes. Je vais partager un dégradé
de deux cours, environ 148 et les
pare-feux Sony,
les conseils, des milliers de personnes. Et vous savez, tout d'abord, je tiens à vous remercier d'avoir
investi votre argent. Je n'ai pas le temps de suivre mes cours. Cela signifie que vous prenez votre carrière au
sérieux. Je vous assure donc que ce cours
vous
apprendra quelque chose. Chaque cours de ce cours
est un atelier qui traite de
l'une des
tâches habituelles dont vous avez besoin, qu' stockage ou d'ingénierie, auxquelles vous êtes confrontés à
l'aide d'un routeur à puce électronique. Cela signifie qu'il s'agit d'un cours pratique
plus que celui de la Géorgie. C'est pourquoi je veux que vous vous
salissiez les mains et que vous terminiez chaque laboratoire
pour mieux comprendre. Parce que l'un des meilleurs
moyens d'apprendre est de le faire. Nous allons donc commencer notre
cours en préparant notre laboratoire à l'aide du simulateur Jane
Through. Nous vous expliquerons également comment
configurer l'événement g. Mais la plupart de nos ateliers porteront sur le contenu du
cours GNS3. Vous verrez toutes
les
configurations d'administration que nous pouvons effectuer. Mycotique. Bien entendu, nous ne pouvons pas tout
aborder dans notre cours. Alors s'il vous plaît, si vous avez des
suggestions ou des
demandes, faites-le moi savoir. Ainsi, à la fin de ce cours, vous serez en mesure de vous
orienter en utilisant mon horticulture. Et sans perdre votre temps, cela vous permettra de commencer votre
voyage avec la culture microtia. plaît, si vous
avez des questions, n'hésitez pas à me les
poser. Bonne chance.
2. Configuration de laboratoire 1: Avant de nous lancer dans le cours, nous devons d'abord configurer notre laboratoire. Nous utiliserons Genius
Three comme simulateur. Bien sûr, vous pouvez utiliser le
simulateur votre choix si vous en utilisez
déjà un, comme G ou Peanut Lab. Mais tous ces cours adorent. Nous serions trois ingénieurs. Donc, pour mettre en place notre laboratoire, nous aurons besoin de certains programmes. Permettez-moi donc de vous montrer quels sont
ces programmes. J'ai donc déjà créé un dossier et je l'ai nommé prérequis
mycotique. Je vais le partager avec vous. Vous le trouverez dans les
ressources de cette conférence. Donc, pour préparer notre laboratoire, bien
sûr, nous aurons besoin
du Jane a trois ans. Nous allons donc installer GNS3
dans un seul programme. Et Jane a trois v, n est trois et n'a besoin d'
aucun hyperviseur pour être installé. Je vais donc utiliser une station de travail
VMware. La machine virtuelle GNS3 peut également
être installée sur VirtualBox Hyper-V ou E6 E. Ainsi, si nous allons sur le site Web de la machine virtuelle
GNS3, comme nous pouvons le voir ici,
vous pouvez l'installer dans VirtualBox ou
VMware Workstation, VMware ESX ou
Hyper-V pour Microsoft. Mais je ne manquerai pas de mentionner ici que vous devrez vous
assurer que charge de
la virtualisation est
inhibée en fonction de votre machine. Cette astuce pour l'activer est différente dépend du fabricant de votre
machine, mais vous pouvez généralement l'empêcher de transmettre le virus. Ensuite, sous la
configuration du système, vous trouverez une option
pour l'activer. C'est si ce n'est pas
déjà inhibé. Si vous ne
trouvez toujours pas comment l'activer, vous pouvez simplement vous rendre Google et sur
Google et
rechercher comment activer la
virtualisation, par exemple, la prise en charge de
la virtualisation dans le BIOS. Et ici, vous pouvez taper
votre type de machine, par exemple si vous avez une machine morte, vous pouvez le faire et vous pouvez
trouver les étapes pour l'activer. Vous pouvez même le
trouver sur le site Web de votre PC
ou consulter l'une des vidéos que
vous pouvez trouver sur YouTube. Comme je vous l'ai dit, c'est généralement le
cas, il sera activé
sur toutes les machines. Mais parfois, sur certains ordinateurs portables, vous devez accéder au
BIOS et l'activer. Revenons aux combats
que nous devons installer. Donc, comme je vous l'ai dit, nous
aurons besoin de Genius Three. Et nous aurons également besoin d' une image du
commutateur et du routeur Cisco. Il s'agit du commutateur
et du routeur. Et nous devons également installer, nous avons déchiré, c'est un navigateur Web
et une machine Linux. Donc, pour la machine Linux, je vais installer l'
Obasanjo Dhaka car il ne nécessite pas
autant de ressources. Enfin, nous
devrons installer, bien
sûr, l'image de
notre routeur à puce. Il s'agit donc d'une image
dotée d'une micrologique. Et notre boîte de réception, nous en
avons besoin, notre boîte de réception
pour accéder à notre algèbre. Ne vous inquiétez pas, nous
verrons tout cela. Commençons donc par
installer notre hyperviseur, qui est la station de travail VMware. Oui. Ensuite, les germes devraient être acceptés. Prochaine. Prochaine. Prochaine. Ensuite, installez. Ici, nous pouvons soit appuyer sur
Terminer, soit saisir la licence. J'ai une licence,
donc je vais la saisir. Si c'est mon permis. Je vais le copier. Et puis asseyez-vous ici jusqu'à
Enter. Et parfait. La station de
travail VMware est maintenant installée. Je vais donc extraire la machine virtuelle GNS3. Ouvrons le VMware. C'est le VMWare. J'ai
déjà un génie qui a des sentiments, pensées ou même des suppressions. Tu enlèves même G. Et
ils reviendront. Et voici ma machine virtuelle GNS3. Nous devons importer ce
fichier OVA dans VMware Oxygen. Cliquez donc dessus avec le bouton droit de la souris et ouvrez
avec VMware Workstation. Ici, je vais le nommer
GNS3 VM et l'importer. Parfait. Nous pouvons voir que
c'est important maintenant. Nous devons maintenant installer
GNS3 dans un seul programme. Oui, nous pouvons le faire ensuite. Je suis d'accord Suivant,
suivant, suivant, encore
suivant. Et ici, nous n'en connaissons pas de prochain. Et Chickens Start Genius
Three et ça finira. Tellement parfait.
VMware Workstation est maintenant installé. Nous avons
importé un fichier OVA de machine virtuelle GNS3 dans notre VMware. C'est ici. Et nous avons également installé trois ou trois programmes en
un. Ou ce que nous devons maintenant faire, c'est importer la blessure pour l'
examiner et
installer ou zoner l'image
du commutateur
Cisco le routeur et
la chaise Wave.
3. Configuration de laboratoire 2: Commençons maintenant. Le drain est un
programme composé de trois programmes et voyez comment le relier à la machine virtuelle GNS3. Je vais donc
ouvrir Genes Three. D'accord. Parfait. C'est ouvert maintenant. Vous devez appuyer sur « Ne plus
afficher avant la prochaine fois ». Ensuite, et ensuite. Parfait. Nous devons donc nous
assurer que nous
avons sélectionné le VMware. Vous pouvez voir qu'
il est recommandé de démarrer la
jointure dans VMware. Et ici, nous pouvons
augmenter la taille
de la RAM de notre machine virtuelle GNS3 et de notre processeur. Pour moi, je vais
lui donner deux processeurs virtuels. Et cela portera leur bras
à 12, soit près de 20 gigaoctets. Oui. Et ils le feront ensuite. Comme on le voit ici. Il est ajouté ici sous
les résumés des serveurs. Et nous pouvons voir qu'il
démarre automatiquement. Je dois donc prendre
note ici. Je vous en prie. N'ouvrez pas la machine virtuelle GNS3 manuellement. Maintenant, nous avons un lien avec
le programme Janus Three. Nous devons donc ouvrir le programme
Jane is Three. Et laissez-le démarrer la machine virtuelle GNS3 pour nous. Si la machine virtuelle GNS3 a démarré avant G, ce sont trois programmes qui
poseront problème et nous ne pouvons pas voir le génie proposer
un simple open end. Alors, s'il vous plaît, si vous l'
ouvrez, fermez, assurez-vous d'arrêter et d'
éteindre Genius Three. Tout d'abord, ouvrez le programme. Parfait. Maintenant, nous allons terminer. Et ils le sauraient tous ici, et agrandissons la
fenêtre. Cette console nous
montre ici s'il y a une erreur dans notre programme
ou quelque chose comme ça. Je vais le fermer, ce n'est pas nécessaire. Ici, nous pouvons voir nos
nœuds, nos amidons. Par exemple, lorsque nous installons notre aimant
et que nous pouvons le démarrer, nous pouvons voir ici
s'il est démarré ou non. Et ici, nous pouvons voir
le résumé des serveurs. Nous avons un serveur local, qui est notre ordinateur de bureau
ou notre machine hôte. Et voici la machine virtuelle GNS3, qui est installée sur
la station de travail VMware. Parfait. Maintenant, si vous avez manqué la première étape consistant à relier la machine virtuelle
GNS3 au programme Genius
Three. Vous devrez accéder à
Modifier et à Préférences. Ici, sous machine virtuelle GNS3, vous pouvez activer la machine virtuelle
GNS3, choisir VMware Workstation
et vous assurer vérifier l'allocation des
processeurs virtuels sous les bras. Et ici, vous pouvez saisir quantité de processeur
que vous souhaitez donner à votre machine virtuelle et la quantité de RAM. Nous allons donc vérifier si ces valeurs correspondent aux deux de nos machines virtuelles GNS3. Il sera soumis à la cinquième séance
et à deux séances. Et parfait, nous
pouvons voir ici que nous avons déjà presque,
comme je vous l'ai dit, 20 gigaoctets de RAM et deux processeurs. OK, parfait.
Revenons en arrière pour annuler. Maintenant. Voyons comment
importer le commutateur Cisco, le routeur et le microbiotique ouvert dans Docker et la webcam. Vous allez donc d'abord accéder au fichier
et à l'importation de l'appliance. Nous allons consulter notre dossier et nous allons commencer par la
fouette Jane. Jane a trois ans. D'accord, nous ouvrons
et nous assurons que l'appliance
installée
sur la machine virtuelle GNS3 est cochée, puis nous exécutons Suivant et Terminer. Et c'est tout. Maintenant,
installons les images Docker. Et c'est tout. Maintenant, pour installer le commutateur Cisco, nous devons accéder à mon rappel. Nous devons accéder à
Modifier les préférences. Et ici, sous un Mu, nous devons sélectionner une
machine virtuelle Mu et deux nouvelles. Et assurez-vous de
sélectionner autour de ce QM, votre machine virtuelle sur une machine virtuelle GNS3. Cochez donc cette option ici. Si vous cochez le rituel, exécutez-le sur votre
ordinateur local, cela ne fonctionnera pas. Assurez-vous donc
de cocher cette option. Et ne jure pas que je
vais le nommer. Interrupteur. D'accord. Ensuite, ici à Durham, donnez-lui 656 mégaoctets. Vous devez augmenter
la durée par défaut. Vous n'avez pas besoin de le
maintenir à 156. Sinon, le commutateur Cisco ne
démarrera pas pour vous. Augmentez donc un
peu autour de 65, 6 mb c'est bien. Je vais donc le faire ensuite. Suivant. Et ici, je dois vérifier la
nouvelle image et naviguer. Et ça ira dans notre dossier. Et supposons que la couche V
iOS passe à Cisco. OK, nous allons ouvrir et terminer. Ensuite, vous ferez une modification. Et voici les paramètres techniques, il vous suffira de le démonter
et de le parcourir. Cela changerait une
partie de mon interrupteur. Ici. Je vais chercher Switch. Vous pouvez effectuer une recherche dans les
cercles bleus, gris ou verts. Nous avons beaucoup de quadrants
ici, ou de carrés. Voyons ce que nous
avons sur la place. Je choisirais le carré. Il s'agit d'un commutateur multicouche. Je vais donc choisir cette option parce que la
multicouche signifie que c'est un futur de couche de support deux et de
couche trois. Il va donc choisir
cette icône ici. Et ils vont nous enchaîner ce que nous devons faire, c'est
accéder au réseau. Et ici, dans les adaptateurs, nous pouvons voir que nous
n'avons qu'un seul adoptant. Cela signifie que notre interrupteur
n'a qu'une seule face antérieure. Je vais l'augmenter à
huit, par exemple . Vous pouvez mettre le nombre d'
interfaces que vous souhaitez. Cela me suffit. Je n'en ai donc choisi que huit
et elles s'appliqueront. Bon,
retournons à notre dossier. Donc, jusqu'à présent, nous avons installé le
Genius Trivia n. Et Genius Three
en un est également installé. Station de travail Vmware. Nous avons importé la
chaise Wave et pour ouvrir votre Docker. Il ne nous reste plus qu'à
importer le voucher z-score. Alors, prêt à le faire ? Encore une fois aussi ? Il l'a fait, et ses préférences. Et ici, nous devons accéder aux routeurs
iOS sous
Dynamics et faire de nouvelles choses. Encore une fois, cochez cette option ici, transformez-la en
machine virtuelle GNS3 et procédez ensuite. Et appuyez sur Parcourir pour
importer l'image. C'est une image. Ça va s'ouvrir. Oui. Attendons ça.
Toby a importé. Maintenant, vous allez
conserver le nom tel quel. Et ils feront l'affaire. Vous pouvez modifier le
nom si vous le souhaitez. Vous savez que cette référence
concerne un routeur Cisco. Si vous le souhaitez, vous pouvez taper ici. Roger, si tu veux. Mais pour moi, je vais le
garder tel quel et ils le feront ensuite. Le Ron par défaut est correct. Je le garderais donc et
ils s'en occuperont ensuite. Ici, dans les machines à sous. Ajoutera une autre interface. Vous allez donc ajouter une interface
gigabit. Nous avons ici des interfaces Fast
Ethernet, mais je souhaite ajouter des interfaces
gigabit. Je vais donc choisir celui-ci. Ajoutez une autre face antérieure. Parfait. C'est une bonne chose. Je vais donc le faire ensuite. C'est donc le PC inactif. Cela nous aide à optimiser notre processeur lorsque nous
utilisons l'image du routeur. Parfait. Il s'agit de la valeur appropriée
pour ces images iOS. Donc, tout ira bien, ne terminez pas
et ne postulez pas. Et d'accord. La dernière chose
à faire est donc d' installer l'image microbiotique. C'est donc tout ce dont
nous avons besoin pour y répondre. Je vais d'abord l'extraire. Parfait, c'est notre image. Je vais y retourner et
je vais passer au dossier. Et cette fois, au lieu d'
importer un appareil, parce qu'ils n'ont pas d'
appareil dans mon pied ici. Je vais créer votre modèle. Et là, je vais m'
assurer que c'est Je choisis
d'installer une appliance à partir du serveur
GNS3, d'accord ? Et ils le feront ensuite. Et ici, à l'avenir, je dirais pour un microchèque. Et ici, sous routeur,
nous pouvons constater que nous
avons un appareil pour
omega rhotic c h bar q mu. Je le choisirais
donc et installerais. OK, Suivant, Suivant. Et ici, nous pouvons trouver différentes versions de l'image
pharmacologique. Voyons donc quelle
version nous avons. Nous avons 7,4, c'est C2. Voyons donc si nous avons
cette version ici. Oui, nous l'avons. Je dirais donc élu. Ils vont faire de l'importation. Et il sera placé à côté de
mon image et s'ouvrira. Attendons qu'
il soit importé. Parfait. Maintenant, dans l'état, nous pouvons voir qu'il est
prêt à être installé. Je dois donc le sélectionner. Et à la suivante. Oui. Et ici, nous pouvons trouver quelques
recommandations d'utilisateurs. Tu peux le lire si tu veux. Tu ne finis pas. Maintenant, pour trouver toutes les images qui ont été importées
dans DJ n, il suffit de trois. Nous devons aller voir
les plus âgés. Et à partir de là, nous pouvons trouver
la webcam ouverte sur Docker, le switch et aussi
la micro logique. Ici, je vais cliquer avec le bouton droit sur modèle
démocratique et
préconfiguré. Et il changera de nom
pour devenir uniquement mon cortex. Il ira également au réseau. Et cela portera
le nombre d'adoptants à six. Et ils seront stupides, passeront
au four à Docker ou à une
zone et changeront le nom pour ne plus être que merveilleux
et parfaits. Maintenant, la prochaine chose à
faire est d'accéder à cette icône pour
créer un nouveau projet. Alors pressons dessus et vous voilà dans le nom,
vous allez le nommer. Micrologique et deux, d'accord. Nous pouvons maintenant voir que notre
lieu de travail est déverrouillé. Et maintenant, nous pouvons importer nos appareils
sur le lieu de travail comme nous le souhaitons. Donc, si nous ne créons pas d'
objet et que je suis un projet, nous ne pouvons pas glisser-déposer les nœuds que nous avons créés. D'accord ? Une autre chose que je dois mentionner ici,
c'est que tout cela est merveilleux. Et le niveau Web est
basé sur Docker. Donc, pour la première fois, nous le faisons glisser et le
déposons dans notre projet. Vous pouvez voir ici que Genius Three extrait
l'image
de, de
la machine, des serveurs. Vous pouvez voir ici, si vous voyez une erreur rouge indiquant qu'il y a un problème sur Internet
ou quelque chose comme ça. Assurez-vous que votre
ordinateur ou votre accès à Internet. Si c'
est le cas, vérifiez que la machine virtuelle GNS3 dispose également d'Internet. Donc, pour ce faire, il y
est inscrit. Et ça ira jusqu'au tibia. Et du rose, par exemple 88 plus huit. Comme nous le voyons ici,
nous avons Internet. C'est donc le premier problème. C'est le problème d'Internet. Si vous voyez ici, comme je
vous l'ai dit, un message d'erreur, Essayons avec du germe de blé », il l'importera. Ainsi, au lieu de voir ce message vert indiquant la
désignation de l'image, vous verrez un message rouge indiquant qu'il y a
un problème Internet. Donc, le premier problème,
comme je vous l'ai dit, est qu'il n'y a pas d'Internet sur votre machine ou dans la machine virtuelle GNS3. Ou l'autre problème est que rapports des machines virtuelles
GNS3 ne sont pas mis à jour. Donc, pour les mettre à jour, vous
devez utiliser sudo APT. Et une fois l'épidémie terminée, tu
pourras retourner
à ta Jane a trois ans et glisser-déposer
la webcam et Obasanjo. Parfait. Notre laboratoire d'
histoire de Janie est maintenant prêt. Dans la prochaine conférence, nous verrons comment installer et préparer également le même GL up. J'ai donc remarqué que même g est le plus utilisé, l'outil maintenant,
en plus du gène trois. C'est donc un autre
simulateur aussi puissant que GNS3. Et je pense que nous aurons
peut-être besoin de l'
installer pour créer un laboratoire ou outil que nous pouvons aimer
faire et exécuter dans GNS3. C'est donc ce que nous verrons ensuite.
4. Eve lab11: Il est maintenant temps de
créer notre Union Zero. Nous devons donc d'abord
accéder à notre navigateur
, rechercher even g
et appuyer sur Télécharger. Ici, nous pouvons remarquer que nous
avons la première version, qui est l'édition
professionnelle, et nous avons une édition communautaire. Celui-ci doit donc acheter
une licence pour travailler avec. Mais la version Edition nous
suffit. Je vais donc télécharger
la version Edition, qui est gratuite et ne
nécessite aucune licence. Nous l'avons ici. Il y a deux fichiers ici. Nous avons un fichier ISO et
nous avons le fichier OVA. Donc, pour moi, il
téléchargera un fichier
contenant l'avian g déjà préinstallé
dessus. Et si vous voulez tous les
télécharger, vous devrez les installer et suivre les étapes pour
installer l'AVG pour moi, télécharger le préinstallé, voire g. Il le
téléchargera ici depuis MIGA. Nous pouvons voir ici que
la taille du fichier est de 2,67 gigaoctets. Veuillez donc le télécharger ici. Pour moi. Je l'ai déjà
téléchargé. Enrichit. Ce que je vais
faire, c'est passer à la version 2.5 ici et cliquer
dessus avec le bouton droit de la souris et ils s'ouvriront
avec VMware Workstation. Vous pouvez même le nommer g. Et ici, nous allons procéder à l'importation. Parfait. Nous pouvons voir que même
g est important. Et à partir de là, nous pouvons
constater qu'il
aime beaucoup le yoga, les
armes à feu blanches et les huit processeurs. Cela dépend donc de votre machine. Si vous usinez, vous
n'avez pas beaucoup de ressources. Vous pouvez modifier ces
valeurs ici en
accédant à Modifier les paramètres de
la machine virtuelle. Ici, dans la pièce, vous pouvez diminuer ou augmenter
la quantité d'avant-bras. Comme tu veux. Pour moi, je vais le laisser un
gigaoctet car j'
ai beaucoup de problèmes sur
ma machine hôte. Car les processus le
diminueront. Nous l'avons simplement configuré pour respecter le nombre de cœurs
par processeur. Nous choisirions d'avoir un
total de cœurs de processeur ou quatre. Et ils feront l'affaire, d'accord. Une autre chose est
l'adaptateur réseau. Nous devons modifier l'outil. Je vais donc revenir aux paramètres de la machine
virtuelle. Dans l'adaptateur réseau. On peut en faire un pont. Donc, ponté signifie qu'
il s'agit d'un pont vers notre interface réseau locale. Donc, si nous allons ici, accord, nous vérifions
notre interface. Donc, s'il est ponté, même la machine G aura une adresse IP comme interface
locale. Et c'est notre antiphase
locale, qui y sera reliée. Mais il est recommandé de choisir
le pont plutôt que le pont. Parce que si tu es
le pont frontal, tu es mon intermédiaire pour me connecter
à différents réseaux. Surtout si vous avez un ordinateur portable. L'adresse IP de l'événement G, Nous avons changé, dépend du réseau que vous
allez afficher. Mais si tu choisis
de ne pas être connecté à
tout ton matériel, antifasciste, moi, va voir
les adoptants. Donc, si ce n'est pas le cas, il sera connecté à l'adaptateur réseau
VMware. C'est l'adresse IP qu'il va organiser,
qu'il aura. C'est donc une adresse IP fixe,
elle ne changera pas. D'accord ? Donc, pour moi, je vais choisir de ne pas le faire. Je préfère faire quoi que de ne rien faire. Nous y voilà. OK. Je
vais démarrer ma machine. Cela a commencé comme nous pouvons le voir ici, l'adresse IP que nous avons obtenue est 192, non 16870 à 129. Le login par défaut est donc root
et le mot de passe est Eve. Les effets : il nous a demandé
de changer le mot de passe. Je vais donc saisir votre mot de passe. Vous pouvez modifier le
nom d'hôte de la machine. Je le garderais même, le nom de domaine. Bien que Wikipedia soit example.com, où je choisirai statique, vous devrez
appuyer sur la barre
d'espace pour définir x sur cette statique. Je vais donc appuyer sur la barre d'espace pour que l'astérisque
soit coché en statique
, mais pas le cas. OK. Maintenant, ou vous devez taper mon
adresse IP, qui est 190-216-8702. Je vais corriger la même adresse IP
que celle que j'ai obtenue du DHCP. Nous en avons mis 129 et
ils s'en sortiront bien. Le masque est 255,20, 0,55, 0,2 à 5,0. Et la largeur de la Pangée. La passerelle est 192 points 16872. Travail d'adulte. Vous
me demanderez d'où j'ai obtenu cette passerelle. Pour savoir. Vous devez accéder à Modifier et en revenir. Accédez à l'éditeur de réseau virtuel. Si nous passons aux
huit éminents, ce qui est nul,
pour modifier
les paramètres de
la pensée pour modifier les paramètres nazie. Nous pouvons constater que l'adresse IP
de la passerelle pointe vers, comme nous le voyons ici. C'est pourquoi j'ai
choisi ce réseau. Cela suffira alors ce
sera égal à huit plus
huit plus huit. Ensuite, Dennis
aura huit plus huit ans. Quel formulaire avant vous pouvez
choisir celui que vous préférez. D'accord ? Et là, et
nous appuyons sur « OK, maintenant la machine
sera récompensée pour qu'elle puisse appliquer les paramètres
que nous venons de saisir ». Parfait. Essayons maintenant de nous
connecter et de voir si le mot de passe que
nous avons créé auparavant fonctionne ou non. Je vais donc faire une racine. Maintenant, je ne vais pas taper IV, je vais taper le mot de passe que
j'ai créé dans l'assistant. OK. Parfait. Possible fonctionne. Maintenant. Essayons d'accéder au couple
de la machine à l'adresse IP
que nous avons sélectionnée auparavant. Donc, à partir d'ici, dans la
pièce où, si vous ne vous
souvenez pas de l'adresse IP que vous avez
définie de manière statique, elle nous indique quand
nous démarrons la machine,
mais ici, dans la
machine virtuelle, il n'est pas possible faire défiler
à nouveau la page vers le haut. Il existe donc un
Linux commun que nous ne pouvons pas saisir pour trouver la
branche ou l'adresse IP. Et ainsi de suite. Ce que vous devez faire est de taper le nom
d'hôte, l'espace, le tiret a. Ici, juste l'adresse IP. OK, passons donc
à notre navigateur. Et tapons
effect, c' effect, est-à-dire que le nom d'utilisateur
et le mot de passe sont Eve. Je vais choisir la console HTML5
et la fenêtre de connexion. Effet. Maintenant que j'y suis, la première chose que je vais
faire est de créer un laboratoire. Je vais donc y ajouter l'Europe. Tu pourrais le nommer. Microchèque. OK. Vous pouvez définir une
description si vous le souhaitez. Et vous pouvez également définir les tâches
que vous allez effectuer dans ce laboratoire. Et je vais le garder vide. Et ils feront des économies. Parfait, c'est notre espace de travail. Donc, si nous cliquons avec le bouton droit sur l'
espace de travail et
que
nous accédons au nœud, nous pouvons voir à partir de là que tous
les nœuds que nous pouvons ajouter à notre laboratoire sont tous des nœuds que
nous pouvons ajouter à l'EVG. Mais comme ils n'ont aucune image d'aucun de
ces nœuds ici, nous ne pouvons pas les sélectionner
comme nous le voyons ici. À l'exception du PC virtuel. Il est livré avec pair g. Donc, si nous avons sélectionné et que pour économiser, le
voici, nous pouvons avoir notre VPC. La prochaine étape consiste donc à importer le microcyte et toutes les images nécessaires pour
la soirée g. C'est donc
ce que nous verrons ensuite.
5. Eve lab2: Voyons maintenant comment importer
nos images dans l'événement G. La meilleure façon de procéder est
donc d'
aller sur le site Web d'EVG et de
voir comment importer chaque nœud. Nous pouvons donc le faire correctement
dès la première fois. Parce que même Jay, ce n'est pas un arbre génial. Tu
verrais ça. Je vais donc commencer
par la microtechnologie. Je saisirais s'il s' agit d'un routeur microbiotique et j'
entrerais dans le premier site Web. Donc, la première
chose qu'ils nous dite est de télécharger l'image Microsoft
Cloud Roger. C'est la première étape à faire. Maintenant, ils nous ont demandé de nous connecter en SSH à la machine g et créer ce répertoire pour
le nœud de microvérification. Cela va donc ouvrir Pucci. Et ils vont taper ici,
même l' adresse IP de la machine G. Ça fait 120 lignes. Et ils s'ouvriront, accepteront. Je vais me connecter en tant que root et
ils saisiront mon mot de passe. Parfait, j'y suis maintenant. Je vais donc copier
cette commande ici. Division antérieure. Je vais donc m'arrêter en division
pour exprimer la vision que j'ai, qui est 7.4. D'accord. Maintenant, ils nous ont dit d'aller dans ce dossier que nous venons de créer à
l'aide de la commande cd. Je vais donc copier ce lien et
il fera un CD sur place, et j'y suis maintenant. Donc, si j'ai fait B, W ,
D, nous pouvons voir que je suis dans le dossier que
je viens de créer. L'étape suivante consiste à télécharger l'image du mycotique dans
le répertoire. Deux options s'offrent à nous. Même si vous le faites avec
FileZilla ou en mode SCP, WinSCP est déjà installé, donc je vais le faire en l'utilisant. Donc je vais ouvrir quand aura lieu Cp ? D'accord ? Ici, dans le protocole, vous allez choisir ECP. Et je vais mettre
l'adresse IP de ma machine even g,
un à neuf, un à neuf, nom d'utilisateur et mon mot de passe.
Et ils se connecteront. Oui D'accord. Maintenant, nous allons directement au répertoire
que j'ai créé. Je vais ajouter. Et d'accord. Maintenant, nous voyons que je suis
dans le répertoire. Cette direction
que j'ai créée. Ici, si c'est le cas, c'est ma machine May Seven G et
c'est ma machine locale. Donc, ici, sur ma machine locale, je suis déjà dans mon dossier de prérequis pour Micro
Arctic. Donc, si vous ne le voyez pas ici, vous devrez y accéder et sélectionner l'image
du Groucho microbien. C'est ici. Il va le
faire glisser et le déposer ici. Parfait. Il est
maintenant téléchargé dans l'événement G. Donc, si je reviens ici et que je tape la commande ls pour répertorier le
contenu du dossier. Nous pouvons voir que notre
image est téléchargée. La deuxième chose
à faire est donc de renommer
l'image à partir du nom actuel et de l'extinction actuelle
, à savoir point EMG, true QC ou W2. D'accord ? Je vais donc copier
ce nom ici. Et il déplacera l'outil CHR, le HDA, et ils
prendront Enter. Ensuite, nous devons exécuter cette
commande pour corriger les autorisations. Copiez-le et collez-le,
attendez qu'il soit terminé. Parfait. Revenons maintenant
à notre topologie uniforme. Et maintenant, si nous cliquons avec le bouton droit sur la topologie et
essayons d'ajouter un déchargement, si nous faisons défiler la page vers le bas, nous pouvons constater que notre bruit
microtechnologique est ajouté. Donc, s'il est bleu, c'est ajouté.
Il sera donc sélectionné. Nous pouvons trouver ici la version
de notre micro tick, la 7.4. Nous pouvons en augmenter le
nombre avec les processeurs RAM
et même les interfaces
Internet. Cela augmentera l'antithèse du visage
sur Internet. Je vais mettre un six pour le bélier. Cinq sixièmes suffisent. Vous pouvez augmenter si vous le souhaitez. Je vais l'augmenter. J'ai beaucoup de ressources
dans ma machine. Sinon, vous pouvez conserver la requête et le volume, ce n'est pas un problème. Et voyez comment nous pouvons également gagner. Vous trouverez l'icône si vous souhaitez choisir une icône différente
pour votre micrologique, nous nous en tenons à l'icône par défaut, qui est une icône de routeur, et ils enregistreront. Parfait. Nous avons maintenant ajouté
notre macro à
l' événement g. La prochaine étape
consiste à importer l'image
du commutateur Cisco. Pour ce faire, je vais continuer jusqu'
à zéro. Et
Cisco, c'est V, iOS. C'est tout ce genre de truc ? Et ils iront
au premier lien. Je vais descendre. Voici les étapes à suivre pour accéder à un
autre fichier clé VMD. Je n'ai pas de VM dk phi. Vous allez faire défiler l'écran
vers le bas, jusqu'à ce que je puisse voir. D'accord. Oui, c'est ici. C'est l'image que nous avons. Je vais donc copier ceci. J'ai la même version, donc je vais la garder telle
quelle et ils en feront une copie. D'accord. Voyons maintenant
D2, c'est parfait. Tampon. Je suis dans le dossier
pour ma critique. D'accord. Nous allons faire C, D, tout le YMCA qui s'y trouvait a été copié avec la
partie du fichier. Je vais donc le déplacer et
ça ira. D'accord. Oui, je suis maintenant dans
le dossier. Parfait. Revenons en arrière et voyons
quelle est la prochaine étape. L'étape suivante, bien entendu, consiste à télécharger l'image. Il va donc revenir au WinSCP et glisser-déposer
l'image ici. Parfait. L'étape suivante consiste à déplacer
l'image vers, disons, son nom, pour renommer l'
image avec ce nom ici. Je vais donc simplement le copier. Et il saisira des mouvements. C'est la façon dont vous pouvez enregistrer
l'image téléchargée. Oh non, ce n'est pas
approuvé. C'est. Pourquoi ? Parce que je l'améliore
dans le dossier Micro Logic. Permettez-moi de le supprimer d'ici. Appuyons sur les deux points ici, et entrons le
plus loin possible sur l'interrupteur. Et il est de nouveau téléchargé. Parfait. moi qui tape. C'est parfait. J'ai l'image maintenant.
Tu vas le déplacer. Parfait. Nous devons maintenant exécuter la commande
pour corriger l'autorisation. Encore une fois. Allons-y et exécutons-le. Parfait. Maintenant, si nous
passons à notre topologie, c'est notre topologie. Et ajoutons-en un autre. Et faisons défiler la page vers le bas. Et ici, nous pouvons voir que
notre interrupteur est ajouté. C'est ici. C'est l'icône de notre interrupteur. Nous pouvons également le modifier si vous souhaitez changer. J'ai
un commutateur de couche 3.2. Je vais donc choisir cette icône. Cela ne fait pas vraiment de
différence. Ce n'est qu'une icône. Vous pouvez donc choisir l'
icône de votre choix. Encore une fois, nous pouvons modifier les interfaces
run ou Ethernet. Les interfaces sont bonnes pour moi, donc je m'en tiendrais à
elles et ça me permettrait d'économiser. Parfait. Voici donc un, voici
comment ajouter les nœuds. Donc, comme je te l'ai dit, même Jay, ce n'est pas
un génie trois. Vous devrez suivre les
documentations et les étapes
du guide pour bien faire les choses
et ne manquer aucune Jen. D'accord. Donc, si vous voulez ajouter ce que vous voulez,
il vous suffit de taper même g et de taper le nom de l'
image que vous souhaitez ajouter, l'événement G et vous pouvez suivre
la bonne évolution comme nous venons de le faire. OK, parfait. Maintenant, une autre chose
que je veux
vous montrer ici est de me laisser
commencer. Un VPC, par exemple Et si j'essaie de le consulter, nous pouvons voir qu'il est ouvert. Un guacamole. Dub, l'
ischémie VNG, 5 ans, le guacamole, logiciel
d'accès
à distance pour accéder et console
aux nœuds. C'est bon Mais je préfère accéder à
mon nez, à ma gorge, par exemple Pucci et à VNC . Pour ce faire, nous
devons installer un autre
logiciel que nous pouvons trouver sur
le site SVG. Revenons donc au site Web. , c'est de là que nous avons déstylé l'image de la communauté. Donc, ici, en haut, nous pouvons voir
que nous avons le nom du logiciel, le côté client Windows. Alors allons-y. C'est ici. Et je veux que vous
installiez et téléchargiez le pack
d'intégration du logiciel Windows. J'ai déjà téléchargé, donc
je ne le téléchargerais pas. Maintenant. Je vais aller
dans le dossier où je le télécharge, enrichir et l'exécuter. Oui Suivons le magicien. Prochaine. Ensuite, nous vous demanderons si ce sera le début invisible pour nous
chez Wireshark et Ultra VNC. Je pense que j'ai
déjà connu pire. Je peux utiliser Vinci et
une autre chaîne avant d'installer cet appareil
pour m'assurer que vous avez déjà installé G. Assurez-vous donc qu'
il est déjà installé. D'accord, nous allons donc procéder ensuite. D'accord. Vous acceptez next, next, next et installez. OK, Next. Et Finish. Maintenant, il vous
demandera que sur Wireshark, pointeur pour les pointeurs zéro
soit déjà installé. Je ne l'installerai pas, garderai et j'
installerai la version qui contient même un bogue GI. Ensuite, je suis d'accord. Suivant, suivant, suivant. Je l'ai déjà
installé. Ce que tu m'as
encore demandé de faire. Attendons donc
qu'il soit installé. Prochaine. Et c'est terminé. Terminé, parfait. Le pack client
Windows est maintenant installé sur notre machine, ce qui nous aidera à intégrer
un Pucci et un Wireshark et à intervenir directement
avec notre console. Pour ce faire, nous devons donc nous
déconnecter et nous connecter. Encore une fois. Le nom d'utilisateur est admin
et le mot de passe est Eve. Et ici, dans la console, ne choisissez pas HTML5, choisissez la
console native et attribuez n.
Parfait. Parfait. Et maintenant, si j'
essaie d'accéder à mon VPC, il me demandera si vous décidez d'ouvrir ce
hg18 et votre client de connexion. Il s'ouvrira et si je veux vraiment
ouvrir l'application, je l'ouvrirai. Et contrairement à ce que nous voyons ici, nous avons la console VPC
ou l'impression en Pucci. Je préfère qu'il en soit ainsi. Je ne veux pas y accéder
via la console à guacamole. Vous pouvez le faire, vous pouvez garder le
commutateur d'accès immobile via COCOMO. Si vous avez choisi la console HTML5, fermeriez, et c'est tout. Maintenant. Ou même g est également prêt.
6. Premier accès MikroTik: Maintenant que Genius
Three et G seront prêts,
nous pourrons commencer à travailler
avec Mycotic. Première génération Nous devons savoir comment accéder à notre routeur à
puce électronique. Permettez-moi donc de passer d'abord à GNS3. Je vais ouvrir mon laboratoire. C'est mon projet. D'accord ? La première chose à
faire est d'accéder aux appareils et de glisser-déposer l'image
micrologique. C'est notre appareil, d'accord ? Et ils ordonneront le
glisser-déposer sur le cloud. D'accord ? Et maintenant, lorsque
vous le faites glisser vers le cloud, montrez les trois machines virtuelles géniales. D'accord, ne choisissez pas votre bureau. Choisissez la machine virtuelle GNS3, et faites-le, d'accord. OK, parfait. Maintenant,
nous les avons Bolt. Et avant de connecter le
microcheck au cloud, j'utilise ce qui est déclaré
ici pour la gestion. Permettez-nous de connecter notre
machine locale à la démocratie. OK, alors connectons-les. Je vais y aller, connecter la première face centrée, qui est le port 1 du nuage
magnétique. Et je choisirai
la face antérieure, une orbitale, chacune. D'accord ? Et avant de commencer à cocher
la macro, je dois vous donner quelques informations sur la façon
d'accéder à la micrologique. La première chose à faire est donc de savoir quelle est l'
adresse IP par défaut du microsec ? Donc, par défaut, l'IP est 1902168 point 8.1. Il s'agit de l'
adresse IP par défaut de la technologie macro. Mais ici, dans notre laboratoire, parce que nous utilisons une image mycotique
virtuelle, qui est une image CHR. Les microtubules sont livrés
sans configuration par défaut. Nous ne
pourrons donc pas accéder au
mycotique en utilisant cette adresse IP. D'accord ? Parce que, comme je te l'ai dit, toutes
les microtiques sont vides. Il est livré sans configuration
par défaut. C'est la première fois. À l'heure actuelle, l'identifiant par défaut est un administrateur de connexion par défaut sans mot de passe. Il ne contient donc que
le nom d'utilisateur admin et le mot de passe est vide. Après la première connexion, il nous sera demandé de créer un mot de passe pour
protéger Omega Logic. D'accord ? Nous devons donc maintenant savoir quelles sont les méthodes d'
accès à notre mycotique. La première méthode, bien sûr, consiste à utiliser un câble de console
ou à utiliser le port de console. Nous pouvons donc nous connecter en utilisant
le port de console. C'est le premier
axe que nous pouvons faire. deuxième axe est le suivant : c'est H. On peut se connecter au micro via SSH, vérifier en utilisant l'adresse IP par défaut. Nous devons donc corriger une adresse IP
statique sur notre machine. Dans la même plage ici, par exemple 88.2, par exemple, et nous pouvons y accéder via SSH. Et on peut l'utiliser avec
vague ou zone. Donc, en gros, nous serions un utilitaire Web qui nous
permet d'accéder à notre routeur à puce et de le
configurer. Nous n'avons pas besoin
d'installer de logiciel supplémentaire, ou nous avons besoin de notre navigateur. Et nous pouvons y accéder en tapant l'adresse IP de
notre microcyte. Dans ce cas, il s'agit de l'
adresse IP par défaut pour le premier axe. OK, maintenant, il y a un autre outil que je
préfère personnellement et que j'utilise beaucoup, qui est dans la boîte. Une boîte. C'est ici. C'est la méthode la plus utilisée pour
accéder au microchèque. When Books est donc un outil
léger qui
nous permet d'administrer la
macrotechnologie rapidement et efficacement. Ce qui est bien avec Box Also,
c'est
qu' il nous permet de nous connecter soit
en utilisant
l'adresse IP du micro tech, soit même avec l'
adresse MAC du routeur. Nous verrons que
ce que vous devez
faire est de connecter
votre mycotic à votre ordinateur sans avoir
besoin d'adresse IP. Et vous pouvez vous y connecter
à l'aide d'une boîte à vent. Envoyez à l'adresse MAC. Ce qui est vraiment bien,
car nous n'avons
même pas besoin d'une communication
de charge trois avec le routeur. Maintenant, je
vais commencer mon microcontrôle. Comme je vous l'ai dit à tous, laissez-moi apporter ici pour montrer les ports. C'est-à-dire que je connecte mon Mycotic au Cloud
en utilisant le port 1. Encore une fois,
le Cloud doit nous permettre de nous connecter
à la micrologique, à notre
machine locale. Sur ton visage. Chacune est la face antérieure de notre machine VMware
de notre troisième genre. Allons-y pour mieux comprendre
ce qui se passe. D'accord ? Je vais faire la configuration IF. Et comme nous le voyons ici, chacun n'a pas d'adresse IP, c'
est-à-dire que si nous procédons à notre adoption, c'est sur
notre machine locale. C'est l'adresse IP de l'adaptateur
réseau VM Nate 8. C'est ici. C'est dans la
même gamme. Recherches. Et la façon dont nous pouvons voir notre micro tique depuis
notre machine locale. D'accord ? Une chose que je
veux ajouter
ici est que si vous avez déjà
un appareil comme je vous l'ai dit,
vous l'aurez, vous l'
aurez avec la configuration
par défaut. C'est moi et j'ai vraiment
cette adresse IP ici, l'adresse IP par défaut. Et vous
ne pouvez pas non plus accéder à Mycotic
en utilisant le port 1. D'accord ? Si vous avez du matériel, vous pouvez accéder au
Mycotic en utilisant le port 1. Pourquoi ? Parce que, comme je vous l'ai dit, chacun est livré avec une
configuration par défaut et la configuration par défaut a une
politique de pare-feu par défaut qui bloque l'accès via ce port. Il existe donc une
politique qui nous
empêche d'accéder
aux microtubules
dans la première partie. Pourquoi ? Parce que par défaut, le port
Internet ou le port 1 est réservé à une connexion
Internet. C'est donc une interface. Mais parce que nous n'
utilisons pas un appareil réel et
que nous utilisons uniquement un périphérique d'
interface virtuelle. Nous pouvons nous connecter à
cette face antérieure. La raison pour laquelle je me connecte
à cette interface
est, par défaut, Come on DHCP. Le mode de cette interface
est donc sur DCP. C'est un faible M2. Prenez une adresse IP
provenant du cloud Nut. OK, donc notre micro tick
aura une API pour le
restaurant, le Cloud. C'est pourquoi je suis connecté
à cette interface. D'accord ? Encore une fois, si vous utilisez du matériel
réel ou si
vous utilisez véritable micro technologie, connectez votre ordinateur à cette
interface, connectée par exemple au port deux ou
trois ou à
une interface
autre que celle du bas. OK, parfait. Notre
Microsoft est maintenant démarré et connecté à notre machine locale. Maintenant, je vais ouvrir ma boîte de réception. C'est alors que les livres. Donc, pour trouver notre mitotique
et nous y connecter, nous devons aller chez des voisins. Et le voici. Nous pouvons voir qu'il apparaît ici. C'est notre aimant, il indique l'
ordre de liaison IP One à un sixième. Tu le vois ? Pas 72 points, 12 ou G. Voilà. Il s'agit du
nom d'hôte de notre machine. Il s'agit de l'adresse MAC et de la version. Et nous pouvons également voir le tableau. C'est la recherche par survol ici, image, qui est une image virtuelle. D'accord ? Maintenant, si vous le
remarquez, notez que l'outil Connect ne
comportera que cette valeur ici. Cela nous montre la propriété intellectuelle
de la logique oméga. Maintenant, si j'appuie sur l'
adresse MAC, elle change. Et si j'
appuie sur Adresse IP, cela changera l'adresse IP. Et comme je vous l'ai dit
avec ma critique, nous n'avons pas besoin d'utiliser
des livres et nous n'avons pas besoin d'avoir une adresse IP
sur notre carte magnétique, nous pouvons facilement nous
y connecter en utilisant l'adresse MAC. C'est ici. Et ici, pour la connexion, nous pouvons taper admin
et nous connecter. Et c'est tout. Nous sommes maintenant connectés
à notre nécrotique. Et comme je vous l'ai dit,
cela nous obligera à créer un nouveau mot de passe. Le mot de passe est donc vide. Nous n'avons pas de
mot de passe par défaut. Je vais donc accéder au
nouveau mot de passe,
taper et créer un mot de passe. D'accord. Ici, je vais changer maintenant. Et c'est tout. Je me connecte au Mycotic à
l'aide de l'outil Wind Box. Maintenant, voyons comment accéder
à Subito, comme je vous l'ai dit en utilisant
le fouet, c'est vague. Je dois donc saisir ici l'adresse
IP de mon microsec. C'est l'adresse IP
de ma micrologique. Parfait. Il s'agit de l'
interface du Web. Nous allons taper le mot de passe
que j'ai créé auparavant, et ils se connecteront. Le défaut et les pulsions. C'est la fréquence de la phase. Nous devons donc passer
à la figue. Et si vous
remarquez, c'est à
peu près la même chose que l'interface de la boîte à
ailes. C'est le même menu
que celui que nous voyons ici. peu près tous les virages que nous
pouvons faire dans la figue en toile, nous pouvons le faire dans la boîte à vent. Pour accéder à la console du microtome pour
la gorge. Dans le junior 3, vous suffira de
double-cliquer dessus. Ça y est, c'est ouvert. On m'a dactylographié, saisi
mes informations d'identification. Je suis connecté à mon nécrotique. Ça l'est. Vous pouvez voir
maintenant que je suis connecté. Et nous pouvons aussi connecter
la gorge, c'est h. Voyons
si c'est H, administrateur et Pucci en plein air, accord, je dirais adresse IP. C'est de l'urée administrative. Nous sommes donc
connectés avec succès à Omega Logic, Throat Console et Throat is H et en utilisant We've
Fig and We Inbox. C'est là que la boîte de réception
et
cela utilise, c'est h, et c'
est la console. Et voici la largeur vague. Et ton visage.
7. Changer mot de passe et nom d'hôte: Après avoir accédé à
notre micrologique, nous vous avons demandé de modifier le
mot de passe du microchèque. Mais que se passerait-il si nous
voulions le changer à nouveau ? Alors d'abord, passons
à la boîte à vent. Ici, à partir de la boîte
en bois, nous avons deux options pour modifier
l'ancien mot de passe. La première option qui s'offre à
nous est de passer à un système. Alors nous savons que nous devons
trouver le mot de passe. Ça y est. C'est un mot de passe. Et ici nous devons taper notre ancien mot de passe. Entrez ensuite le nouveau mot de passe. OK, retapez-le
et modifiez-le. Parfait. Maintenant, nous avons changé
le mot de passe à partir d'ici. La deuxième option est
de retourner au péché. Et cette fois, nous
devons nous adresser aux utilisateurs. Nos utilisateurs. Et notre nom d'utilisateur est
, bien sûr, admin. C'est ici. Nous devons prendre
note, s'il vous plaît, ici. Voici donc le même mot de passe qui ne nous montre que
le mot de passe de l'administrateur. D'accord ? Donc, si nous avons un autre utilisateur qui ne veut
pas modifier ce mot à la mode, système, ce mot de passe,
ne modifiez que l'utilisateur par défaut, qui est admin. D'accord ? Donc, comme je vous l'ai dit, l'autre option est d'accéder
à un système, puis à des utilisateurs. Et à partir de là, nous devons double-cliquer sur notre
nom d'utilisateur, admin. Et ici, dans le menu de droite, nous devons choisir buzzword. Ça l'est. Et nous pouvons saisir le
nouveau mot de passe à partir d'ici. Et deux, d'accord ? Et d'accord. Et c'est tout. C'est ainsi que nous pouvons
modifier notre mot de passe. La deuxième chose que j'
aimerais voir faire est savoir comment changer le
nom d'hôte de notre mycotique. Par défaut, le
nom d'hôte est Mike Arctic. C'est ici. Donc, pour
le changer, nous devons à nouveau accéder au système et trouver une identité. Cela ne fait que vous enrichir, pas
comme nous le voyons ici. Ça dit mycotique. Donc, par exemple, je vais le changer en
CHR Dash One, et je le ferai. OK. Et comme nous le voyons ici, il est devenu CH R1. D'accord ? Maintenant, je
dirais que nous devons
faire tout cela en utilisant le CRI. Je vais donc revenir
à mes trois points de génie, je vais double-cliquer
sur la vérification des macros. OK. Donc, pour changer le mot de passe, nous devons taper pour
venir et l'utilisateur s'asseoir. Et après la ville, nous devons spécifier le nom d'utilisateur pour lequel nous
voulons changer son mot de passe. C'est donc admin et nous
devons taper le mot de passe. Et ici, nous pouvons
taper notre mot de passe. Donc, chaque type de
mot de passe administrateur, par exemple social, vient de dire : « Nous
devons nous déconnecter et
essayer de nous reconnecter ». Je vais
maintenant taper mon mot de passe pour voir si je
peux piloter la connexion. Non, je ne peux pas. Je n'arrive pas à me connecter. Je vais donc taper
le nouveau mot de passe, qui est le mot de passe administrateur. Et parfait, je peux me connecter maintenant. Et comme nous le voyons ici, il s'agit d'un message d'erreur
indiquant qu'il y a un échec de connexion critique pour l'administrateur utilisateur, car nous avons déjà saisi le mauvais
mot de passe. Bien,
voyons maintenant comment modifier le nom d'hôte de la
microélectrode CLI. La commande est donc simple. Tout ce dont nous avons besoin, c'est d'aller dans le système et de le taper sur T et le faire. Set. Le nom sera saisi. Et nous l'avons mis au courtier pour
profiter de mon cortico. Mike Rowe vérifie. Cette fois, ce sera Dash One. Et regardez, nous
voyons déjà d'ici
qu'il est devenu Omega
Arctic One. Ça l'est. Si nous revenons à la boîte à vent, cela change également dans la boîte à
ailes, celle géomagnétique. Voilà pour cette conférence. Nous savons désormais comment modifier le mot de passe et le
nom d'hôte d'omega Arctic.
8. Accès HTTPS WebFig: Lorsque nous avons accédé à notre route macroéconomique dans l'Arctique
ou pour la première fois en utilisant, with fig, nous l'avons fait
en utilisant
HTTP, mais nous savons tous que le service HTTP
n'est pas sécurisé et devrait être désactivé dans notre
macroagriculture Nous devons utiliser HTTPS
à la place, mais par défaut, le
service HTTPS est désactivé. Et nous avons également besoin d'un certificat
SSL pour utiliser HTTPS. Alors allons-y et voyons
comment procéder. Les tâches de cette conférence sont donc créer un certificat SSL pour l'utiliser afin que nous puissions
activer le ship is, donc celui-ci en sera un. La deuxième tâche
devrait être habilitante. Vous devriez utiliser le service GPS. Et je vais signer. Il s'agit d'un certificat. Et la troisième tâche serait, bien
sûr, de désactiver HTTP. D'accord ? Donc, tout d'abord, cela équivaut
à l'horticulture Omega. Peut-être se connecter. Et ils feront de la propriété intellectuelle. D'autres impriment pour voir l'
adresse IP de l'interface. Il s'agit donc de la propriété intellectuelle de la culture oméga2. Je vais le copier et l'utiliser pour y accéder en utilisant when fig, parfait. Laisse-moi me connecter. Et regardez. Nous pouvons voir
que nous avons tous accès en utilisant Vague
mais en utilisant ECP. D'accord. Alors laisse-moi me déconnecter. Il s'ouvrira lorsque Box se
connectera à omega2 culture. La première chose à faire est
de créer un certificat. Pour ce faire, nous devons passer à un système, puis à des certificats. Et ici, sous les certificats, nous devons ajouter le
nouveau certificat. Nous le nommons, par exemple , avec SSL. Ou vous pouvez lui donner le nom que vous voulez, c'est juste un nom. L'autre réglage que je
vais faire est le contraire. Ici, vous devez
taper votre pays, n'est-ce pas votre feu, qui sont les deux caractères du nom de
votre pays. OK, je vais donc ajouter
mes deux personnages. Et vous pouvez modifier la taille de la
clé si vous le souhaitez. Pour moi, je vais
garder la valeur par défaut. Vous ne voulez pas en
faire une plus grande. Ainsi, plus la taille est grande,
plus l'échange
d'informations
entre vous et le navigateur devrait prendre plus de temps . Je vais donc conserver la taille par défaut. Ici. Nous pouvons également choisir
les jours expirés. Mon certificat
sera donc valide pendant un an. À partir de là, nous pouvons
modifier les dates
auxquelles nous voulons que notre
certificat soit valide ici pour 40 000 utilisations. Bien entendu, nos certificats doivent être des certificats numériques. D'accord ? Nous pouvons donc le vérifier si nous le voulons, mais je ne toucherai à
rien ici. Donc, tout ce dont j'ai besoin pour taper, c'est
le nom et au contraire, je peux modifier, comme je
vous l'ai dit, la taille de
la clé et les jours pendant lesquels mon certificat
doit être valide. Et la deuxième chose qu'il
fera, c'est de présenter une demande. Et après avoir postulé, je le ferai maintenant. Alors je vais commencer. Et nous pouvons voir ici en
cours de réalisation qu'il n'en dit rien. Je vais fermer ça. Donc, après cela, si nous
revenons à K utilisations, nous pouvons voir qu'
après avoir fait side, c'est par défaut sélectionner tous les utilisateurs clés que
nous voulons utiliser, d'accord ? C'est donc la signature
numérique sélectionnée, le K sur Superman, OK. Et toutes les clés
dont nous aurons besoin, client
Jellies et le serveur
TLS Sign. D'accord. Parfait. Maintenant, je vais bien m'en sortir. La deuxième chose
à faire est donc de faire en sorte que le navire soit argenté. Je vais donc passer à
IP puis aux services. Donc, à partir de là, nous pouvons voir que
notre port 443 est livré, qui est le service
www dash is this l. Je vais
donc le sélectionner
et l'activer. Parfait. Maintenant, si nous utilisons enum up et scannons notre routeur, nous pouvons voir que le pauvre 443, qui correspond à chaque
GPS, est maintenant ouvert. Maintenant, ce que nous devons
faire est de double-cliquer sur le point www L et sur l'
air dans le certificat, nous devons attribuer le
certificat que nous venons de créer à ce service. Postulez et OK. N'oubliez donc pas de fournir également un certificat
au service. Sinon, vous
ne pourrez pas
accéder à votre puce
via HTTPS. D'accord ? Alors laisse-moi ouvrir
une fenêtre privée. Et le HTTPS numérique et
l'adresse IP de notre routeur. Bien sûr, cela nous montrerait
ce message d'erreur ici, car le certificat
que nous venons utiliser est un
certificat auto-signé. Il est donc normal de
voir cette erreur. vous suffit donc d'
appuyer sur Avancé et de continuer. Et parfait. Maintenant,
nous accédons à notre microtechnologie en utilisant
si elle me paie, connectez-vous. Et parfait. Comme nous pouvons le constater, nous accédons avec succès à
l'aide d'un identifiant de navire Voici
donc comment activer la
présence d'un navire dans le routeur. Maintenant, voyons
comment procéder à partir de la CLI. D'accord. Ouvrons donc les commandes
de la CLI. Je retourne à la boîte de réception
et je désactive cela. Et supprimez le certificat. Revenez ici et essayez de vous
déconnecter d' abord, puis réessayez de
vous connecter à l'aide de ce GPS. OK, bon sang, laisse-moi fermer
ça et en ouvrir un nouveau. Comme nous pouvons le voir, nous ne pouvons pas
accéder maintenant à l'aide de ce GPS. Donc ça ira. Et la première chose à
faire est de créer un certificat. Il va donc ajouter un certificat. Et le nom de mes
certificats
sera même le nommez-le par exemple HTTPS. Et les autres paramètres que j'
ajouterai sont le pays. Bien entendu, comme je
vous l'ai dit, nous pouvons également modifier la taille de la clé et les jours pendant lesquels mon certificat peut être activé avant son expiration. Il ne le fera donc pas. Il conservera
tout par défaut. Et ça va faire l'affaire. Alors je dois le faire. Je dois donc signer
mon certificat. Il utilisera donc le signe solaire commun du
certificat et le nom de mon certificat, qui est un navire, est parfait. Nous pouvons voir que c'est fait. Maintenant, si nous avons imprimé le
certificat,
nous pouvons voir ici mon certificat, qui est un navire et voici l'empreinte digitale de la connexion. D'accord. Donc, si j'ai fait le nécessaire
pour voir ce colorant, nous pouvons voir le
jour de mon certificat, qui expirera au bout de
52 semaines et 23 h et 15 minutes. D'accord. Parfait. Nous pouvons voir que
c'est la taille de la clé. C'est le jour, les jours où mon certificat
sera valide. Maintenant, le deuxième gène
que nous devons faire est d'activer le service. Il va donc s'asseoir Ceux-ci, capable de savoir que mon service est celui-ci. Donc, si je faisais imprimer
des services IP, je constate maintenant que la
surface est bloquée et je n'oublie pas de lui attribuer le certificat. Nous avons donc
à nouveau besoin du certificat d'
ensemble de services IP , qui est HTTPS. Pour le W, W Dash
est ce service. Refaisons donc Branch. Et regardez, nous pouvons
voir que son certificat est désormais attribué au service. Faisons maintenant un rafraîchissement ici. Et parfait, nous pouvons
voir le message d'erreur bien que avancé et
continuer et parfaitement. Nous pouvons désormais accéder à notre culture
microti via HTTPS. C'est donc tout pour cette
conférence, s'il vous plaît. Si vous avez des questions, n'hésitez pas à
me les poser, et bonne chance.
9. Accès Internet: Maintenant, il est temps de
donner à notre astuce macroéconomique,
Roger, l'accès à Internet. Alors voyons voir, c'est ce
que nous voulons faire. D'accord. Je vais passer
à Gene a trois ans. Et nous sommes connectés
au port 1, qui est la première
interface au Cloud. Ils contrôlent donc votre Internet. L'un est destiné à la connexion
Internet. Il s'agit donc d'une interface unique. D'accord. Tout ne fait qu'un. Je fixerais une adresse IP statique
sur cette face antérieure, qui est de 192 points 16872 à 40. D'accord ? C'est Slash 24. C'est la mosquée. Et notre passerelle en est une. Puis 2216872. C'
est notre passerelle. Vous allez me demander d'où je
dois me séparer ici. Encore une fois. L'un de nos trois genres. Le n est noté. Donc, si nous allons ici au
siège, la première interface, qui est ETH, est réservée à l'hôte, et la seconde interface ne l'est pas. Donc, pour l'interface nazie, nous devons aller dans Édition et réseau
virtuel et
appuyer sur Modifier les paramètres. OK, voici notre
belle interface, qui est l'Emanate Eight. Et ici, chez les nazis,
nous pouvons voir que l'adresse IP de la passerelle est de 0,2 mariage. C'est ainsi que je
sais que la propriété intellectuelle
indique que l'Oregon est parfait. Retournons maintenant à notre laboratoire. Donc,
la première chose que
je dois faire est vous expliquer comment attribuer
une adresse IP statique à un antifasciste. Et la deuxième étape
que nous devons
faire est de mettre en place notre passerelle. La passerelle
sera une route statique. Nous devons donc configurer
une route statique et la destination et la
retirer de notre StatCrunch sera
cette adresse IP, d'accord ? Et nous n'avons pas besoin d'
oublier le serveur DNS. D'accord ? Telles sont donc les tâches
que nous devons accomplir pour permettre
à la puce électronique d'accéder à
Internet. Donc, si nous nous y connectons par boîte de réception, nous devons aller voir vos voisins. Et ici, je vais choisir
l'adresse MAC. Je ne me connecterai pas à l'adresse IP car cela
changera d'adresse IP. Donc, si je me connecte en utilisant l'adresse IP, je peux me déconnecter et le
neutre saisir à nouveau l'adresse IP. C'est pourquoi nous avons choisi l'adresse
MAC. Ici à Logan. Je mettrais mes informations d'identification
et ça se connectera. Parfait. Avant de faire quoi que ce soit,
je vais ouvrir un terminal. Et comme nous sommes huit, 88, nous pouvons
voir que nous avons une réponse. D'accord. C'est donc le rose ou le
rose cogen.com. Et le rose indiquant le domaine ou la zone fonctionne signifie que nous
avons accès à Internet. Pourquoi ? Parce que, comme je vous
l'ai dit, la face antérieure
se trouve sur le pool DHCP ou se trouve
simplement là pour
les extraire du serveur TCP. Mais nous ne voulons pas remettre à plus tard la dynamique de
l'interface Internet ou de l'interface unique. Nous voulons qu'il soit ou mode statique. Alors vas-y et fais-le. Nous
fermons cela pour le moment. Le premier scénario suffira à changer le nom de
la première interface. Pour ce faire, nous devons accéder
aux interfaces. Et voici notre face antérieure. Dans l'un ou l'autre, il suffit de
double-cliquer dessus. Ils changeront
le nom en un. C'est donc un cinquième et deux cinquièmes. Et ils feront l'affaire, d'accord. Maintenant, pour mettre la différence entre P
et cette interface, première chose
à faire est de la supprimer du DHCP. Donc, pour l'instant, cette interface
est le client SCP. Nous devons donc supprimer cela. Passons donc aux clients IP
et TCP. Et comme nous pouvons le voir ici, il
s'agit de notre face antérieure et le genou sont des lignes PICC d'
indétermination. Je vais donc le supprimer d'ici. Je peux donc lui donner une adresse IP
statique. Parfait. Nous allons maintenant revenir à l'IP
et à la conception des adresses. Et ils appuieront sur
le signe plus. Et ici, je mettrais l'IP, 0,72, 0,40, et le masque, qui est la barre oblique 24. Et cela s'appliquera et le réseau sera
rempli automatiquement. Je vais donc m'inscrire. Et en périphérie du réseau, c'est
la peur que ce soit automatique. Ici, nous choisissons l'interface. Donc, par défaut, c'est
la seule interface, c'est la première interface. Assurez-vous donc qu'il s'agit de l'une ou de la première
interface Internet choisie ici. Et toutou, parfait. La prochaine étape que nous devons
faire est de suivre cette logique ou cette bizarrerie. Revenons donc à notre origine. Encore une fois, vers IP, puis vers deux routes. Et comme nous le voyons ici, nous n'avons aucun itinéraire statique. Qu'est-ce que nous avons, c'est un réseau
directement connecté ? Oui, c'est un réseau directement
connecté car l'interface est directement
connectée à ce réseau ici. Avec un signe plus, je vais passer à Général et notre adresse de destination
sera entièrement composée de zéros. Pourquoi ? Parce que nous passons
par Internet. Et bien sûr, sur Internet,
nous ne savons pas quelle
est l'adresse IP de tous
les serveurs d'Internet. C'est pourquoi la
destination est toujours différente de la précédente par des zéros. Nous le maintenons donc à zéro. Et voici notre escapade. Parfait. Maintenant, je vais appuyer sur Appliquer. Et d'accord. Vous allez maintenant ouvrir à
nouveau le terminal. Et ils ouvriront Pink Eight. Ces huit. Parfait. Je peux lui envoyer un ping maintenant. Mais essayons d'envoyer un ping à
garden.com. Je ne peux pas lui envoyer de ping. Pourquoi ? Parce que tu ne peux pas
être traduit. Pourquoi ? Parce que nous ne
configurons toujours pas le DNS. Donc, si nous ne
configurons pas le DNS, notre microvérification, nous ne
serons pas en mesure résoudre les noms de domaine. Passons donc à l'IP, au DNS. Et à partir d'ici, dans les serveurs, il faut appuyer sur le R0 ici. Et quel huit point
huit. Touchez-le. Si vous souhaitez ajouter
un autre serveur, vous pouvez appuyer à nouveau sur la flèche
et placer un autre serveur. Postulez. Et d'accord, maintenant, recommençons à envoyer un ping. Parfait. Maintenant, je vais faire une rotation
pour résoudre les noms de domaine. Et nous avons
maintenant notre réponse de Grogan. Parfait. Voyons maintenant comment
faire tout cela à partir d'une cellule. D'abord. Il devra augmenter la configuration de
la micropuce. Nous allons donc passer à Système et
résister à la configuration. Je conserverai la configuration
utilisateur. D'accord ? J'irais sur la console. Maintenant, je vais accéder à mes microélectrodes CLI à
l'aide de la console. Nous avons saisi mes informations d'identification. Parfait. Maintenant, la première chose que je vais faire, comme nous le voyons sur le Web lorsque Box supprimer la
face antérieure du client DCP, nous devons passer en mode statique, non en mode DHCP. Nous pouvons définir une adresse IP statique
pour la face antérieure. Donc, pour ce faire, nous devons
accéder au client DHCP IP et supprimer Internet.
Un. Parfait, c'est ça. Maintenant, la prochaine génération que je vais
faire est de renommer l'interface
Ethernet un à un. ce faire, je dois taper l'
interface de commande. Ethernet. Set. Un, un nom. Un. Oui. Et si nous nous intéressions à la marque Ethernet de l'
interface, nous pouvons constater que le nom de la face
antérieure est maintenant remplacé par un. OK, parfait. Maintenant, la prochaine chose que nous allons faire est de définir une adresse IP statique
pour cette face antérieure. Nous devons donc saisir l'adresse IP de la
commande. Interface spécifiée en premier
, à savoir le un et deux cinquièmes. L'autre est une ligne 2,168, 0,70, 21,40, barre oblique 24. L'effet. Nous avons maintenant l'adresse IP. La prochaine chose que nous devons
faire est de suivre un itinéraire statique. Il fera donc le routage IP. Ajoutez. L'adresse de destination
sera bien sûr 0.0,
0.0, barre oblique zéro, car nous allons tous passer
à l'avant d'Internet et l'emporter sera 72.2. Oui, parfait. Maintenant, essayons d'envoyer un
ping à chaque 0,8, 0,8. Et parfait, nous pouvons envoyer un
ping à chaque point. Mais essayons d'envoyer un
ping à google.com. Donc, nos
pays alternatifs. Pourquoi ? Parce que nous ne sommes pas encore
configurés dans Dennis. Alors allons-y et configurons-le. Nous devons accéder à des serveurs DNS IP. Serveurs et entrez
leur adresse IP, Dennis. D'accord. Et pour participer, maintenant,
envoyons à nouveau un ping à google.com. Et c'est tout. Nous pouvons maintenant avoir une réponse
de google.com. Alors c'est tout. Voici comment donner
accès à Internet avec un microcyte. Comme je vous l'ai dit, nous devons définir une adresse IP statique pour
la face antérieure. Comme nous l'avons fait ici
avec cette commande. Adresse IP, la voici,
c'est la commande. Ensuite, nous avons besoin de la
route statique pour définir notre passerelle. Et nous devons également configurer un serveur DNS afin que notre macro
puisse résoudre les noms de domaine. Cela dit, je
vous verrai lors de la prochaine conférence.
10. Mise à niveau du logiciel Firmware: En tant qu'administrateur, vous devez toujours tenir à jour le micrologiciel de votre
micropuce. En fait, cela devrait
être la première chose à faire lorsque vous utilisez votre
appareil pour la première fois. Mais pourquoi devriez-vous
mettre à niveau votre routeur ? Eh bien, les raisons sont évidentes. Tout d'abord, le nouveau
firmware, mes corrections de bugs. S'il existe une version
précédente. Et il pourrait également y amélioration
des performances ou de la sécurité, etc. Il est
donc important de vous
assurer d' avoir le plus grand
microprogramme sur votre routeur. Alors construisons d'abord notre laboratoire. Je vais glisser-déposer
sur micro check. Et ça va traîner. Le
Cloud. C'est vous qui choisissez. Gene a trois ans, d'accord ? Vous connecterez le port
1 à l'un ou l'autre. Et ils commenceront à imiter la logique. D'accord ? Je vais maintenant passer à la boîte de réception. Et ici, chez les voisins, vous pouvez voir que le
magnétisme est détecté. Actualisez à nouveau et ils
prennent une adresse IP du Cloud. Le nom d'utilisateur est admin. mot de passe, bien sûr, est
vide et
ils se connecteront au mot de passe modifié. Nous sommes maintenant connectés à notre
vérification des macros. Voyons maintenant comment faire
l'hypocrite, le ******. Et la
méthode recommandée pour ce faire est d'accéder au système ici, puis d'accéder aux packages, ADR. Et à partir de là, nous pouvons voir le micrologiciel que
nous utilisons déjà, qui est un rétrovirus, qui est le micrologiciel
du routeur. Et la version 7.4 est C2. Le fait qu'il s'agisse
simplement d'une version une raison de plus pour le signaler ou pour
le signaler au microprogramme, car nous ne voulons pas utiliser la
même version dans notre environnement de production. OK, donc pour effectuer la mise à jour, nous devons appuyer sur Vérifier
les mises à jour. À partir d'ici. Je vais choisir la version stable. J'expliquerai les
autres chaînes plus tard. Pour l'instant, je vais choisir stable. Et comme nous le voyons ici, la
dernière version est la 7.6. Normalement, cela devrait nous
permettre d'obtenir un journal des modifications. Ici. Le journal des modifications
signifie que bientôt nous présenter les correctifs de
cette nouvelle version et toutes les fonctionnalités qui l'
accompagnent. Normalement, il doit
être imprimé ici. Une autre chose est que vous devez vous
assurer que vous disposez connexion
Internet pour vérifier les mises à jour et télécharger et
installer le nouveau micrologiciel. Je pense que c'est le cas. Voyons si nos monochromes
ont accès à Internet. Vous pouvez envoyer un ping à Internet. Il voit si vous pouvez envoyer un ping à des domaines. Nous avons reçu une réponse. Mais le
journal des modifications ne s'affiche toujours pas. Il s'agit donc d'un problème évolutif
et nous sommes très heureux de faire face à ce problème alors que
nous donnons tous cette conférence parce que
vous êtes mon habitude ou ma zone de prédilection. Donc, s'il ne s'agit pas d'un problème
Internet, qu'un vieillard a découvert qu'il
s'agit d'un bogue sur
le site Web de
la microvérification à partir duquel l'image doit être téléchargée
et installée, le bogue est
expliqué dans cet arbre. Voilà, je l'
ai trouvé sur Internet. C'est le forum mitotique où l'on dit que
ça ne marchera pas. Le MTU de votre
connexion Internet est inférieur cinq cents et vous n'avez pas configuré le club TCP
MSS dont vous rêvez. D'accord. Donc, comme je l'ai dit, c'est un bogue dans leurs serveurs de
mise à jour. Et vous
devrez peut-être également configurer rôle
MongoDB pour
produire des vidéos ici, je vous montrerais comment procéder. Tout d'abord, pour régler ce problème dans notre laboratoire. Bien entendu, nous accédons
au cloud via Internet. 1.1 est que c'est un incontournable pour
les adoptions. Il est huit heures. Il s'agit d'une interface virtuelle. Bien sûr. Ça l'est. Il s'agit d'une interface virtuelle. L'adresse IP corrigée pour cet Enginius
3 est d'aller dans VMware, d'aller dans
Modifier et d'aller dans Paramètres. Et ici, nous devons ajouter
un nouvel adaptateur réseau. L'adaptateur sera ponté. Il sera donc relié directement
à notre adaptateur réseau. Nous n'irons donc pas sur Internet à l'aide
de l'adaptateur virtuel. Je travaille avec Chose Rich et ils
seront idiots, ça a changé, ça. Parfait. Je vais maintenant
revenir à GNS3. Un peu plus de ce nuage
de démocratie également. D'accord. Ce n'est pas un problème. Je vais en
glisser-déposer un autre. Commencé. Je vais recommencer à
évincer le cloud. C'est à partir de juin, il est trois heures. D'accord. Maintenant, connectons-les. La première phase. Nous pouvons maintenant voir que nous avons une autre réalité antérieure
à la face. Parfait. Tu y retournes. Ici. Je vais chercher les
ingrédients mycotiques. Nous pouvons voir que vous avez une adresse IP provenant de
notre réseau local. Le mot de passe est vide.
Changez le mot à la mode. Maintenant, ça va passer à la saison. Ici, dans des emballages. Si je vérifiais maintenant les mises à jour. Hé, le mariage, c'est maintenant que nous
pouvons voir la nouvelle version. Nous l'avons, et
nous pouvons voir que le message ici a été modifié pour qu'une nouvelle version soit disponible. Et nous pouvons changer,
consultez le journal. Il s'agit du journal des modifications. Ce sont toutes les
solutions, comme nous pouvons le voir. Et aussi les nouvelles
fonctionnalités
ajoutées dans cette version,
comme nous le voyons ici. Voici ce menu ainsi toutes les options et fonctionnalités qui ont été ajoutées
dans cette nouvelle version. On peut le voir. Donc, comme je vous l'ai dit,
vous êtes mon visage, le problème ou la première chose à vérifier est la connexion
Internet. Comme nous l'avons fait lors de sa première étape de
dépannage. Vous devez donc passer de
votre macro à Pink et Janet et être capable
de résoudre des domaines. Parfait. La deuxième chose est votre interface
Internet. Ne devrions-nous pas avoir une
valeur inférieure à 1500 MTO ? Comme si nous pouvions y voir de l'industrie. Et il est également recommandé
à d'autres pays de Mongolie. D'accord, si nous faisons défiler la page vers le bas, nous pouvons voir que c'est le
rôle qui doit être ajouté. Ne vous inquiétez pas, je vais vous
montrer comment l'ajouter. Ici, dans une boîte. Nous
devons accéder à IP, pare-feu, mangled et appuyer sur. En plus. Ici, dans le Shane,
nous devons sélectionner l' origine de l'
affiche. Le protocole
doit être TCP. Parfait. Maintenant, nous sommes à l'avance sur le fait que TCP MC MSS disparaît normalement. Drapeau TCP, oui, drapeau TCP. Et choisissez, réfléchissez. C'est bon. Ensuite, l'induction
doit être modifiée, MSS et le nouveau
message TCP doivent être regroupés pour former le MTU et
la gorge de bus doit être activée. D'accord. Tu peux conserver le journal. Je vais voir ce qu'il
y a dans le journal. Le préfixe du journal doit être vide. Et le nouveau MSS
sera sûrement agglutiné ou impur. C'est la règle que
nous avons créée. Postulez et d'accord. Et c'est tout. Voici comment créer une route. Comme je vous l'ai dit, il vaut mieux aborder le
problème dans cette conférence. Vous pouvez donc savoir
comment le dépanner
si vous y faites face sur
votre matériel réel, en utilisant le vrai matériel. OK, parfait. Maintenant, il y a deux options ici. Il existe l'option télécharger, télécharger
et installer. Donc, si vous ne
voulez pas que votre puce fasse un rapport après avoir
téléchargé l'image. Il suffit de ne choisir aucun nœud et le nouveau firmware
sera téléchargé. Ensuite, vous pouvez
effectuer la tâche que vous souhaitez dans votre microvérification. Lorsque vous aurez l'impression
d'avoir terminé et que vous aurez envie de créer du Gore-Tex
. Vous pouvez accéder au système, puis attribuer une récompense, d'accord ? Si vous souhaitez le
supprimer immédiatement, vous pouvez appuyer sur
Télécharger et installer. Et ici, nous pouvons vérifier l'
état du téléchargement. Ainsi, une fois que le dominant l'
aura terminé, notre puce sera télécommandée pour installer les rapports sur le micrologiciel. Maintenant, le mot de passe est modifié. Je vais saisir le nouveau
mot de passe pour me connecter. Parfait. Nous pouvons maintenant voir que la version installée est
7.6 et elle apparaît ici ou la division
cellulaire est de 7,6 K,
ce qui est la version. Comme je vous l'ai dit,
c'est le moyen le plus simple et le plus efficace de parvenir
à une épidémie ou à une algèbre. Une autre option consiste à
télécharger le micrologiciel à partir de la page Web des microtubules
et à l'installer manuellement. C'est un moyen hors ligne,
qui fera une rotation, ce
n'est pas nécessaire pour avoir accès à
Internet. Permettez-moi donc de
revenir au navigateur. Et ici, nous devons
aller sur Mike rhotic.com. À partir de là, je
vais passer à un logiciel. Ici, nous pouvons voir
la version sept. Nous pouvons également voir le firmware
de la version six. Au cas où nous voudrions
faire une rétrogradation. Parce que nous utilisons un routeur
virtuel. Je dois choisir
IT Cloud Hosted Rupture. Donc, si nous allons ici, nous pouvons voir que
notre vision est CHR, qui signifie Cloud hosted. Roger. D'accord. Et il téléchargera cette version même s'il s'agit d'une version de
décision, juste pour l'essayer ce routeur car il est
déjà en division 7.6. Il téléchargera donc le
package principal à partir d'ici édité. Donc, pour l'installer, il vous suffit de vous y rendre, d'accéder à votre boîte de réception et d'aller partout où vous avez téléchargé
l'image. Et il vous suffira de le
faire glisser et de le déposer. OK, c'est la
version. Je vais simplement le faire glisser et le déposer. Nous pouvons donc voir ici qu'il est
téléchargé dans le routeur. Attendons qu'
il soit téléchargé. Parfait. Maintenant, notre image
est téléchargée, enrichie. Si nous fermons ici, vous pouvez le
trouver ici dans les combats. Vous pouvez voir le système d'exploitation du routeur. Maintenant, il
ne nous reste plus qu'à offrir une récompense. Passez donc à un système
et à sa récompense. Parfait. Je vais faire en sorte que Rhotic soit
signalé et maintenant c'est terminé. Et comme nous pouvons le voir ici, le nouveau firmware est le 7.7, c'est le C5. Et aussi ici, dans des emballages, nous pouvons voir notre image. Donc, comme je vous l'ai dit
ici lors du téléchargement, nous devons faire
attention à télécharger la version exacte sur laquelle nous nous trouvons. Comme je vous l'ai dit,
c'est facile pour nous car nous utilisons
un Cloud ou une structure. Nous pouvons simplement aller ici. Si nous voulons effectuer une mise à niveau, si nous voulons télécharger
l'image à installer, vous pouvez télécharger le fichier
ou une version complète du disque. Le disque est celui que nous ne perdons pas pour l'installer
dans le genre 3. C'est l'image,
c'est l'image. Il vous appartient
à tous de vous assurer que la version que vous téléchargez
convient à votre routeur. Tout d'abord, vous devez accéder à la boîte de réception. Et puis ici, dans le système, vous devez accéder aux ressources. Et vous devez également vérifier le nom de la carte et le nom de
l'architecture. D'accord ? Ensuite, vous
devez accéder au matériel. Par exemple, faisons comme si vous
aviez cette rupture ici. Vous devez vous rendre au
port maritime et télécharger. Et à partir d'ici, vous pouvez
télécharger cette version ici. Vous pouvez télécharger cette
image et vous êtes bon. Sinon, vous
devez accéder au logiciel ou format XML et rechercher l'
architecture de votre routeur. Comme je vous l'ai dit, nous avons
l'architecture x 86. C'est ici. Nous pouvons donc
télécharger cette image, mais il est préférable de télécharger
le Cloud ou la structure et ne pas la lire à partir d'ici. D'accord ? Dans d'autres cultures, ils peuvent
avoir un snips ou un MM EPS. Cela dépend de l'
architecture de votre routeur. Encore une fois, vous devez toujours
accéder à un matériel et rechercher votre routeur. Par exemple, si nous étions
en panne, si vous utilisez ce routeur, faites défiler la page vers le bas, accédez à l'assistance, téléchargez
et téléchargez. La requête est interdépendante,
qui est la plus importante. Vous pouvez le télécharger ici. D'accord ? Une autre chose que je dois
mentionner ici, si vous êtes, comme je vous l'ai dit plus tôt, à bord, si vous utilisez de l'aria dans
un dispositif microfluidique. Vous pouvez également avoir besoin de
la pomme de terre dans le firmware. Et nous devons également
mettre à jour la carte du routeur. Malheureusement, nous
n'avons pas ce menu. Indecision, notre version,
mais vous pouvez accéder au système. Et vous
trouverez ici une carte de routeur. Appuyez sur la
carte du routeur et pour effectuer la mise à niveau. Donc, la bordure
du routeur est à peu près graduée à la vapeur. C'est tellement courant que pour un
prédateur, comme je vous l'ai dit, parce que c'est un bateau à rotor de
qualité IPPA. HA remplit donc le
bootloader du routeur. Passons maintenant aux chaînes. Accédez à la page de vérification des mises à jour. Et ici, dans le canal, nous pouvons voir que nous
avons un
canal à long terme stable vers le péché et le développement. Commençons par le long terme. Donc, si vous ne vous souciez pas de
l'avenir le plus et que vous voulez simplement que
votre appareil vous pouvez le laisser
fonctionner soit surveillé
pendant longtemps
sans le toucher, à long terme, car il est stable et exempt de bogues. Mais il existe une méthode courante
qui consiste à utiliser la sauvegarde d'une version sans trop
changer. Allez-y toujours sous supervision. Nous désactivons donc la version. Vous pouvez toujours suivre
le rythme dans un avenir proche avec également des correctifs. Toutes les nouvelles fonctionnalités
que vous aurez dans cette version y
seront corrigées, ce qui nous amène au Shannon. Il est donc recommandé d'envoyer une chaîne sur l'amour, notre environnement, et
non sur la production, pour ajuster les nouveaux futurs
dès leur sortie. Nous aurons donc la
chance de tester une nouvelle fonctionnalité publiée
dès son lancement. Et vous pouvez l'essayer, ils sont prêts. Et si vous pouvez voir dans le bogue ou quelque chose qui ne va pas
dans le futur, vous pouvez le signaler. Et le quatrième canal
que nous avons est le développement. Cette norme est donc utilisée avant la sortie de la version sept. Comme l'a dit Micro Shocker, cette version ne doit pas
être utilisée sur de vrais réseaux. Cela signifie que nous
ne devons pas installer cette version dans l'environnement
de production. Ils ne garantissent même pas s'il sera même acheté dans votre routeur. Ils ne garantissent même pas la mort. Parce que comme vous l'avez dit, elle n'est mentionnée qu'
avant la version 747. C'est donc un succès. Pour résumer, optez
toujours pour les personnes handicapées. Ne prenez pas trop de chaînes
désactivées les télécharger et les installer. Alors c'est tout. Vous savez maintenant comment mettre
à jour le
micrologiciel de votre micropuce.
11. Mise à niveau automatique: Après avoir vu comment
intégrer le micrologiciel de notre routeur micro
logique. Il est maintenant temps de voir
comment automatiser l'opération. Donc, comme je vous l'ai dit,
pour évaluer le micrologiciel mycotique,
c'est une chaîne sans importance. Essayez donc de ne pas oublier
ou de ne pas cibler le firmware le plus volumineux et le plus
stable
dès sa sortie, il vaut mieux le faire fonctionner
automatiquement. Il existe donc un script que nous pouvons utiliser pour automatiser
le classement des couches. Tout d'abord, créons notre laboratoire
et passons chacun à GNS3. Ici. Je vais
glisser-déposer ma critique. Et ils s'empareront
du cloud ou de la zone. Cela l'apportera
à partir du gène 3. Celui-ci sera Internet. D'accord ? Et nous allons glisser-déposer. C'est la direction.
Cela est déclaré. C'est la direction. Oui,
c'est la direction. Et nous l'utiliserons pour
accéder au microcyte. Et ici, je vais glisser-déposer. L'écrou proviendra de ma machine virtuelle GNS3. Je ne peux pas accéder à la puce électronique de ma machine locale à l'aide de l'écrou. C'est pourquoi je
glisser-déposer dans le cloud, sans tenir compte de la
vitesse d'Internet, qui est bien meilleure que
mon cloud de gestion. C'est pourquoi je le fais glisser ou le zoner. Donc, quand j'aurai fait la précarité du firmware, nous ne
prendrons pas autant de temps. Maintenant, je vais vous connecter
soit une interface avec l'écrou, soit trois
interfaces avec la gestion. Avec port. Unité 1, unité zéro. Oui, vous en avez besoin de zéro. C'est le mien. Vous accédez aux paramètres des adopteurs. Donc, ici, dans mon élimination
, c'est l'adresse IP. C'est un hébergeur uniquement. Il n'a pas
de connexion Internet ni cette interface. Je vais donc faire en sorte que Rhotic
ait une adresse IP dans cette gamme. D'accord ? Il va commencer à imiter Arctic. Maintenant, je vais ouvrir ma boîte de réception. Ici. Nous irons chez les voisins.
Et rafraîchissons-nous. Voici mon chèque de connexion. Et le mot de passe est
vide, bien sûr. Donc, connecter l'un ou l'autre des trois n'
est pas votre propre DHCP. C'est pourquoi notre
microseconde n'a tiré
aucun p de la microseconde éliminée. D'accord, c'est pourquoi
je m'
y suis connecté via l'adresse MAC. Cela créera votre mot de passe. C'est moi qui l'agrandis. OK, parfait. Comme je vous l'ai dit,
pour effectuer la mise à niveau automatique, nous avons besoin d'un squelette
pour effectuer la mise à niveau automatique. Le script est le suivant : vous
pouvez le trouver sur
le site Web de Micro Arctic
Oil Wiki. Donc, si nous allons ici et
que nous le faisons pour la notation, ou Alt R ou S. Ici, dans le Wiki, nous devons accéder au Minoen. Et des listes. Descendez. C'est ici. Il s'agit du script pour les
versions postérieures à la 6.1. Et voici le script pour les versions
antérieures à la 6.31. D'accord ? Ce que nous devons faire, c'est copier le script et accéder à notre boîte de réception, puis accéder au système, puis au planificateur,
appuyer sur le signe plus, renommer le script prévu
pour la notation. Roger. D'accord. Tu peux
lui donner le nom que tu veux. Voici la
date de début du script. Tu peux le laisser tel quel. Et c'est l'heure de début, par exemple voyons quel est
notre aimant maintenant ? C'est le terme de
notre macrologique. Il le démarrera au
panneau situé dans l'intervalle. Nous pouvons voir que c'est durée d'exécution du
script, par exemple, si je le fais, 24 heures, ce qui signifie 24
heures, cela fait un jour. Donc, chaque jour, à cette heure,
montez en direction de l'Iran. Et ici, dans cette zone, nous pouvons transmettre notre éditeur
de script comme si nous pouvions voir qu'il
a été ignoré, c'est un code commun. Il y a 23 commentaires simples. Le premier, Chicken
pour la mise à jour. S'il existe une nouvelle version. Ici, c'est un événement social. Attendez 3 secondes après
le début de la vérification des mises à jour
, obtenez des résultats. Ensuite, si les statuts
du résultat indiquent qu'une nouvelle
version est disponible, nous l'installerons. C'est un script. D'accord ? Je vais donc changer
l'heure ou voyons voir. Ce
compte indique le nombre de fois où le script s'exécute. On voit bien que c'en est une, non. Army Cortex devrait exécuter un script. Passons donc à un
système, puis à des packages. Et si nous y allons, nous pouvons voir que c'est ce que l'
on appelle l'image et
la navigation israélienne. Maintenant, regardez, nous pouvons voir
que cela se fait automatiquement. Omega Arctic signale donc la tomate, annulez et
tapez le mot de passe. OK, parfait. Nous pouvons maintenant voir que notre version
magnétique est 7.6. C'est ça. Le système est déjà à jour. Notre système est à jour. Comme je vous l'ai dit, le script pour télécharger et installer la dernière
version stable, ce qui est bien. Nous devons donc revenir au
script, juste au planificateur. Et ici, nous pouvons voir que la prochaine course aura lieu
demain à cette heure précise. Alors, où en sommes-nous ? Pouvons-nous le
faire passer d'un jour à deux jours ou à l'heure que vous
souhaitez. D'accord. Parfait. Revenons au site Web. Sur le site Web, vous pouvez voir toutes les méthodes de mise à niveau, comme celle que
nous avons vue précédemment, et d'autres méthodes plutôt que de le
faire par niveau, par exemple l'argent ou
le
jeu en faisant glisser et en déposant l'image dans la boîte à
gagner, ce qui est facile. En fait, vous pouvez
le faire en utilisant FTP ou en utilisant un client
comme Fight Zillow. D'accord. Il existe d'autres méthodes ici. Et ici vous pouvez
voir leurs versions. La vision à long terme
et les personnes handicapées, et le pétale, qui est
la version d'essai, le LDR. Voici l'arbre
des versions. Ce set est tellement parfait pour aujourd'hui. Je vous verrai lors
de la prochaine conférence.
12. Downgrade du logiciel Firmware: Et si vous vouliez
rétrograder votre voix extérieure ? Pour notre raison ou pour une autre ? Vous l'avez fait en
adaptant votre routeur
à puce à notre version. Mais vous n'êtes pas satisfait
des options et des contrats à terme, ou ce n'est pas la
version que vous
souhaitez installer dans vos microleurres. Donc, dans ce cas, ce que vous devez faire. C'est donc simple. Vous devez d'abord télécharger la version que
vous souhaitez rétrograder. Passons donc à la page Web de la
puce électronique. Puis un logiciel. C'est comme si nous l'avions fait
pour télécharger
le firmware à itérer. Nous procéderons de la même manière
pour rétrograder. Je vais donc passer
au routeur cloud. Et ici, dans le package principal. D'abord, laissez-moi un prédateur. Je ne veux pas
passer à cette version qui est la plus simple à connaître, par exemple qui est la plus simple à connaître, par exemple
si nous faisons une erreur et que nous passons à cette version, qui est la version de test, allons-y d'abord et passons à cette version. Il est toujours en division 7.6. Et vous allez aller ici
et glisser-déposer 7.7. Parfait. Maintenant, il ne nous reste plus qu'
à voter pour Jodi. Parfait, c'est de nouveau en marche. Maintenant, la version est 7.7. Donc, comme je vous l'ai dit,
vous devez télécharger l'image ui-router. Vous pouvez choisir entre
la version sept, ou vous pouvez même revenir à
la version six si vous le souhaitez. Si vous ne trouvez pas la
version que vous souhaitez ici, vous pouvez toujours accéder à
l'archive de téléchargement. Et les orteils sont plus anciens,
comme vous pouvez le voir ici. Vous pouvez télécharger la version, la version exacte
que vous souhaitez. D'accord ? À partir d'ici. C'est l'architecture. Comme je te l'ai dit.
C'est pour le bras, c'est pour les ciseaux. Et vous pouvez, comme je vous l'ai dit, trouver l'architecture de votre
Roger dans Système et ressources et vous
pouvez la trouver à partir d'ici. Je vous le répète, comme il est
important de télécharger le fichier exact d'une version, vous devrez télécharger le fichier
exact de votre routeur. Donc, si vous ne l'avez pas fait, la note ou la rétrogradation ne
fonctionnera pas pour vous. D'accord ? Maintenant, je vais retourner à mon routeur. Et j'utilise la version 7.7
et je n'en suis pas content. C'est une bonne image. les contrats à terme que j'
ai, j'ai un problème avec
les commandes futures ou il y a un bogue dans cette
version ou quelque chose comme ça. Je ne veux pas attendre
la sortie du correctif. Cela va donc revenir à la version précédente
que j'ai utilisée
auparavant et dont je sais qu'elle est
stable et qu'il s'agit d'une grille. Dans mon cas, c'est 7,6. Nous allons donc le faire
glisser et le déposer. Ensuite, nous devons indiquer
au routeur que nous devons
procéder à une rétrogradation afin de pouvoir accéder
au système et au rapport. Mais si nous faisions la révolte, le routeur penserait que nous
voulons le faire à chaque niveau. Et vous constaterez
que cette version est inférieure à cette version et
qu'elles ne correspondront pas. Nous devons donc
dire au routeur que nous devons
réduire le budget énergétique. Nous devons passer à un
système, puis à des packages. Et ici, appuyez sur Downgrade. Et deux, oui. Normalement, nous récompensons
après le déclassement. Oui. C'est de nouveau en marche. Et ceux-ci se sont connectés
automatiquement et nous pouvons voir dans les packages que la diversion
est 7.6. Tellement parfait. C'est ce que nous voulons.
Je vais faire en sorte que Arctic soit
parfaitement rétrogradé. Comme je vous l'ai dit, il est
important de télécharger le fichier
de version exact de votre micrologiciel lui-même, est-à-dire l'architecture
globale de votre routeur. C'est donc tout pour cette conférence. Vous pouvez maintenant
passer un ordre de rétrogradation.
13. Mise à niveau et Downgrade Firmware à l'aide de CLI: Bien entendu, nous
n'oublierons pas de faire la note EPA et la
rétrogradation depuis la CLI. Il est important de noter la couche
ou la zone commune. Passons donc à Genesis 3
et utilisons une nouvelle micrologique. Vous ferez glisser la boue ou
elle les reliera. Cela lancera une critique de
Mei, Mei. Fixé. Je vais maintenant double-cliquer dessus. Vous pouvez donc accéder au
micro ticker sale I, soit depuis le câble de la console, en utilisant le câble de la console et en vous connectant
au port conceptuel. Ou est-ce un short ? OK. Le nom d'utilisateur est admin, le mot de passe est vide et ils
créeront un nouveau mot de passe. D'accord ? Maintenant, la première chose
à faire est de vérifier quelle est la
version actuelle dans notre microvérification. Alors sortons le système. Imprimez l'effet. C'est la commande.
Et à partir de là, nous pouvons voir que notre
version routière est 7.4 est C2. Voyons maintenant quelle est la méthode la plus courante à exécuter pour
vérifier les mises à jour. Nous allons donc procéder à la mise à jour du système, des
packages et de la conception, puis vérifier les mises à jour. Comme vous le voyez, les commandes
sont faciles à retenir. D'accord ? Ils sont faciles. C'est comme si nous naviguions
depuis la boîte à vent. Donc, dans la boîte à vent ou on passe
au système, puis à l'emballage. Ensuite, nous appuyons sur le bouton
« Vérifier les mises à jour ». Et nous allons appuyer sur Entrée et cliquer. Nous pouvons voir ici qu'il est dit qu'il existe une
version en treillis qui est la 7.6, et c'est une nouvelle version. Nous pouvons donc le télécharger, l'installer dans notre logique Omega. Voyons donc comment procéder. Il est indiqué que c'est le même package. Si date. Nous avons maintenant
deux options. Nous devons même
télécharger ou installer. Comme je vous l'ai dit, la
différence entre le téléchargement et l'installation est que le téléchargement
téléchargera le firmware. Et nous ne commencerons pas tant que
nous n'aurons pas signalé notre magnétisme. Mais plutôt installé. Nous le téléchargeons et l'installons. Je vais donc installer Antique. Nous pouvons voir qu'il est indiqué de nous montrer la progression du téléchargement. Parfait. Avant même d'
examiner notre micro tick, nous pouvons voir à partir de là que la
version est passée à 7.6. Donc, à chaque connexion au
système, la marque de la cage. Comme on peut le voir ici. Il s'agit de la nouvelle version. Vous pouvez également effectuer une mise à niveau en utilisant une image personnalisée si vous le souhaitez. Par exemple, les images de test 7.7 ne sont pas disponibles en version désactivée. Vous pouvez donc le mettre dans
les microtubules d'un serveur FTP ou vous pouvez
utiliser When Box si vous le souhaitez. Pour moi, je vais
d'abord accéder à When Box et appuyer sur l'image. Chacun de moi apporte le
cloud de gestion afin de pouvoir
accéder à mon enregistrement via la boîte de réception depuis
ma machine locale. Je le connecterais
à l'un ou l'autre des trois. D'accord ? Ça l'est. Maintenant, je dois
glisser-déposer l'image. C'est ici. Maintenant, il signalera une myalgie. Oui. C'est maintenant rapporté
et nous pouvons voir ici la division est passée à 7.7. Et c'est une bonne chose. Voyons maintenant à partir de la CLI comment
effectuer la notation EPA automatique à
l'aide du script. abord, je dois
supprimer ce micro plus délicat et apporter
un nouveau stick macro à l'ancienne version.
Cela va le démarrer. Il est connecté ou presque et
détruit pour y accéder. Nous pouvons maintenant voir
à partir d'ici que macrocycle exécute l'ancienne
version 7.4, et nous devons la
séparer automatiquement. Donc, pour créer le script, nous devons créer un
planificateur système et ajouter, puis donner un nom au script. Je vais donc le nommer firmware. Ce serait génial, parfait. Mise à niveau du micrologiciel d'image. Maintenant, je vais lui donner
l'heure, l'heure de début. Nous allons le donner, d'accord. Cette fois. Maintenant, ce dont nous avons besoin pour
taper, c'est l'intervalle, sinon je vais le garder à un jour. Vous pouvez modifier cela comme vous le souhaitez. Donc, chaque jour, le script s'
exécutera à cette heure. Et voici l'événement, ici où nous avons mis notre script. J'ai donc voulu retrouver un script copié
depuis le site Web de Microcytic Micro Logic ou modifier sa recherche sur le Wiki. Descendez simplement. Il s'agit d'un script copié. Puis post-scriptum après
le crochet ici. Assurez-vous donc que
le seau est là. Puis post-scriptum. Après cela, vous devez fermer le crochet et ne pas répondre. Et ça dit que recommencer
n'est pas valide parce que le temps est
plus long que celui où
nous sommes assis ici. Alors faisons-le à nouveau. Planificateur système, ajoutez un nom. Je vais le nommer. Micrologiciel. Mise à niveau. L'intervalle serait d'un
jour. Maintenant, ça commence. Le temps sera ce qu' il devrait être cette fois, d'accord ? Et en ce qui concerne notre
script et la fin, allons-nous mettre
le crochet entre crochets ? Comme je vous l'ai dit, cela ne
fonctionnera pas si le support
n'existe pas encore. Alors faisons-le à nouveau. OK, planificateur du système,
étrange, nommez-le,
renommez-le, intégrez-le en
une journée. Heure de début. Cette fois. Un événement. Assurez-vous que
le projet existe. Appuyez simplement sur la
relation et cela
placera déjà le support pour vous ou votre pays
. Alors. Ferme-le. Angela. Maintenant, si nous avons utilisé la marque System
Scheduler ici, nous pouvons voir notre calendrier et vous vous trompez de code. Nous pouvons voir que c'est un zéro. Ce sera donc un
lors de l'exécution du script. Voyons donc quand ce sera le moment. Ça devrait l'être, n'est-ce pas. Comme nous pouvons le voir
ici, il en dit un, ce qui signifie que le script
est déjà connu. Normalement, le routeur récompense et installe
le plus gros firmware. Attendons donc. Ça l'est,
c'est signalé automatiquement. Comme on peut le voir d'ici. La version est 7.6. Maintenant, il va vous
montrer comment procéder à
la rétrogradation. Tout d'abord, laissez-moi le
remplir dans la version 7.7. J'ouvrirai quand Books Dragon
lancera la division 7.7. Nous avons reconstruit mon ocre et parfait. Nous pouvons voir que la version est 7.7. Maintenant, avant de procéder à la rétrogradation, nous devons télécharger l'image que nous voulons
rétrograder vers le microcheck. Quelqu'un est moi pour le faire. OK. Vous pouvez utiliser une case
ou une phrase dedans, comme cela est mentionné
ici dans le Wiki. D'accord, vous pouvez utiliser le FTP pour mettre l'image dans
votre microchèque. Pour moi, je vais simplement
utiliser la boîte de réception. OK, l'image est là. Nous pouvons le vérifier depuis la CLI. Connectons-nous d'abord à notre
puce électronique. Nous pouvons taper des petits caractères. Nous pouvons voir notre image. C'est ici. Alors allons-y jusqu'à notre microchip que nous
voulons rétrograder. Je vais donc passer aux packages système, mettre à jour, puis je leur dirai ne lisez pas
ça, ce n'est pas une patate. Je pense que ce ne sont que des colis. Oui, c'est juste une rétrogradation du package. Nous devons simplement passer à la mise à niveau
du package système. Et oui. Il affirme que le système va se révolter
et qu'il est désormais utile de voter. D'accord, battons-nous
pour qu'il soit parfait. Et nous pouvons voir que
notre division est de 7,6. Alors c'est tout. J'espère que cette vidéo vous
a plu. Je vous verrai lors
de la prochaine conférence.
14. Forfaits MikroTik: Notre routeur à puce électronique
est compatible avec de nombreux avenirs différents. L'installation par défaut
n'offre tous les futurs possibles que nous pouvons avoir dans notre routeur
à puce. Par conséquent, l'
administrateur peut installer ou supprimer un futur en
installant et en
supprimant des packages afin contrôler la taille de
l'installation. Par exemple, notre routeur à puce
peut servir de serveur NTP, mais pour l'utiliser comme serveur NTP, nous devons d'abord installer le package pour utiliser le serveur
NTP à l'avenir. Passons donc à notre
troisième genre et voyons comment procéder. D'accord. C'est mon routeur à puce électronique. C'est le Cloud
Connector qui
interfère, interfère avec le Cloud. Ce que nous verrons, c'est
comment installer des packages pour permettre certains futurs que nous
n'avons pas dans notre Mycotic. Allons donc dans une
clinique vers notre routeur. OK, je suis connecté maintenant. Donc, la première chose à faire est d'
accéder au système, puis aux packages. De là, nous pouvons voir que nous n'
avons que le package du routeur, qui est le firmware
du routeur. Et la version est
déjà 7.7. Par exemple si nous vérifions ici dans le menu, nous pouvons voir que nous n'
avons pas le menu IoT ici. Il n'y a pas de disposition de l'IoT. Donc, si nous voulons, par exemple ajouter le package du futur de l'IoT à
notre culture microbienne, nous devons
installer ce package. Ensuite, nous pouvons l'utiliser. Pour installer le package. Nous devons aller sur le
site Web de Micro Check. Nous devons donc nous rendre sur
micro logic.com. Ensuite, nous devons passer au logiciel. Et nous devons suivre
les mêmes étapes que pour mettre à
jour le
micrologiciel de la puce. d'abord, nous devons bien sûr accéder
aux
ressources du système et nous
assurer de connaître le nom
exact de l'architecture
de notre micro Jack. Et aussi la version exacte, qui est 7.7 pour notre cas. D'accord, pour nous, ce que nous devons faire, c'est adopter leur culture
hébergée dans le cloud, à savoir l'architecture RSE. Ensuite, nous devons passer à notre
version, qui est la 7.7, et pour installer le cochon, tous les autres
packages dont nous avons besoin pour télécharger le plus
pointilleux, juste l'illustration. Voici donc les
packages supplémentaires de notre version. Il le téléchargera
pour la version 7.7. Et voici l'architecture. Par exemple, si vous avez une autre version
plutôt que la version sept, ou plutôt les versions
ici de la version six. Bien sûr, vous devez
accéder à Télécharger l'archive. Recherchez votre version ici. Par exemple, cherchons la
vision, par exemple 6.47, 0.10. Ici, vous devez bien sûr rechercher votre architecture. Par exemple, je rechercherais
cette vignette d'architecture. Je dois rechercher
tous les colis. Les packages signifient les packages
supplémentaires, d'accord. Voici donc un fichier zip de tous les packages
que nous pouvons installer dans notre architecture de tuiles. OK, tellement parfait. Permettez-moi de passer au téléchargement
où j'ai téléchargé mon fichier. C'est ici. À partir de là, nous pouvons voir tous les autres packages
que nous pouvons ajouter à notre Mycotic et nous pouvons
voir le package de l'audit social IoT. Nous devons accéder à la boîte de réception et simplement la faire
glisser et la déposer. Parfait, il est maintenant téléchargé
dans notre microstructure. La prochaine chose que
nous devons faire est de
récompenser notre microchèque. Donc, pour que le package soit installé dans
notre microvérification, nous devons signaler
la microvérification. D'accord. Alors allez dans le système. Je n'ai pas récompensé. Les effets sont tout ce que mon projet est
maintenant rapporté. Et si nous allons proposer des packages d'
assistance, d'accord, nous pouvons déjà voir que le package IoT
est ajouté ici. Et à partir des mises en page, nous pouvons voir que le
menu IoT est déjà ajouté. Tu peux la voir. D'accord. Vous savez à quoi servent ces packages ici et quel est l'
avenir de chaque package, vous devez vous rendre sur la page wiki de
Micro Logic. D'accord. Vous accédez à la page wiki. Et ici, je
rechercherais des packages. Et si nous faisons défiler la page vers le bas, nous pouvons voir que nos packages figurent
dans le package et vers le futur, d'accord ? Voici donc l'avenir
de chaque package. Vous pouvez lire l'avenir
de chaque package ici. Parfait. Maintenant, par exemple, si vous
souhaitez désactiver les majuscules, vous devez vous asseoir à côté du
package, puis appuyer sur Désactiver. Et nous pouvons voir ici qu'il est dit qu'il est
prévu de le désactiver. Cela signifie qu'il sera désactivé lorsque nous
récompenserons notre pare-feu. Alors allons-y
et passons au système. Avant de faire le rapport, je vais ajouter un autre package ici, par exemple le package Laura. D'accord. Parfait, c'est ajouté. Ce package
sera donc installé et le package IoT
sera désactivé. Révolte. Et nous pouvons voir à partir d'ici que le package IoT est désactivé et que nous ne pouvons
plus le voir dans les menus. D'accord, pour l'installer, nous devons bien sûr
appuyer sur Installer. Et encore une fois, nous pouvons voir
que sa désinstallation est prévue. Il sera installé une fois que nous aurons nouveau
rendu compte de notre
microtechnologie. Alors laisse-moi ouvrir le terminal. Formulaire. Le terminal, je
voudrais vous montrer comment le désactiver ou l'installer dans le package. D'accord. Bien entendu, l'
installation consiste à la faire glisser et à la déposer ici dans
notre
microcheck, puis à récompenser le routeur à puce avec le système de commande. Récompense. D'accord. Maintenant, pour désactiver un package, nous devons
désactiver le package système
commun et lui donner le
nom du package, par exemple Laura. Si nous avons étudié les marques de packages
système, nous pouvons constater que l'
IOT est programmée pour une installation et que Laura
doit être désactivée. Donc, si nous
réécrivons notre routeur, créons un système
en package print. Nous pouvons voir que le package IoT est maintenant installé et que le
package Laura est désactivé. Vous pouvez voir que le x signifie
qu'il est désactivé. D'accord ? La prise X signifie que
le package est désactivé. Et nous pouvons
également le voir d'ici. OK, je l'ai installé et nous
devons bien sûr taper la commande « Dans installé »
et lui donner le nom. Et nous pouvons voir que son installation est
prévue. Donc, si nous faisions le rapport, le routeur, qui
sera installé. Parfait. Toutes les microtechnologies
sont signalées. Passons maintenant à l'impression des
packages système. Et comme nous pouvons
le voir, nous n'avons plus de package Laura dans
notre microtechnologie. Si vous pensez que votre
microtechnologie a un avenir que vous pouvez utiliser et
que vous devrez utiliser, mais que vous ne la trouvez
pas dans le menu. De la boîte à vent. Si vous
recherchez dans le menu, vous
pouvez trouver le
futur que nous voulons utiliser. Vous pouvez accéder
au site Web de Micro Logic et rechercher la version de votre micrologiciel
et de votre architecture, puis installer les packages supplémentaires. À partir de là, vous pouvez glisser-déposer le package que vous souhaitez dans votre microchèque, puis voter à nouveau pour votre microtechnologie et le futur sera
ajouté à votre routeur. C'est tout pour cette
conférence, s'il vous plaît, si vous avez des questions, n'hésitez pas à
me les poser, et bonne chance.
15. Sauvegarde: Il est temps de voir comment
monter sur notre micro jack. Roger. Sachez qu'il est très important d'avoir un
fichier de sauvegarde. Mais le plus important, c'est simplement notre sauvegarde en restaurant
le bogue, notre routeur. Parce qu'avoir une sauvegarde sans s'assurer qu'elle fonctionne,
c'est comme avoir un souhait. D'accord. Alors d'abord, allons
créer notre laboratoire. J'ouvrirais Jane a trois ans. Nous allons glisser-déposer
ma vérification de macros. Il glissera et déposera le Cloud. Ici, je choisirais GNS3, machine virtuelle lancera ma microvérification et la
reliera à mon cloud. OK, parfait. Ouvrons maintenant une boîte et connectons-nous à Omega Check
pour voir comment effectuer une sauvegarde. Y aller permet de faire des œuvres de bienfaisance
parfaites. Le mot de passe est vide, bien sûr. Ils vont se connecter. J'ai changé le mot de passe,
modifiez-le, agrandissez-le. Maintenant, pour créer un fichier de sauvegarde, nous devons aller dans Fichiers. Et à partir de là, nous pouvons voir une option pour effectuer une sauvegarde.
Alors appuyons dessus. Nous pouvons donc nommer ou sauvegarder ici. Par exemple, je le renomme pour en faire rhotic. Configuration initiale. Nous pouvons
également protéger notre sauvegarde avec un mot de passe. Le contenu du fichier
de sauvegarde
sera donc crypté
avec ce hachage ici. Bien sûr, j'ai mentionné ici qu'il
envisageait des versions 6.43 et
commandez. Si vous ne définissez pas de mot
de passe et si vous n'avez pas coché la case
« Ne pas crypter », le fichier de sauvegarde sera chiffré avec le mot de passe utilisateur
actuel. Notre mot de passe administrateur
sera donc le mot à la mode
de notre sauvegarde. Cela, dans l'autre version, comme je vous l'ai dit,
commandait plus que 6.4, 0.3. Dans notre cas, si nous n'avons pas défini de mot de passe et si
nous n'avons pas coché cette case
ici et que nous avons effectué
une sauvegarde, le fichier de sauvegarde
ne sera pas crypté. D'accord. Ensuite, il est
recommandé de
ne pas conserver votre sauvegarde dans les fichiers de
votre puce électronique. Vous pouvez le télécharger sur
votre ordinateur local. C'est profiter d'un endroit sûr. OK, alors allons-y
et mettons-le ici. Si je vais ici et que je m'en vais, ce sont mes mariages de
couple de secours. Il est donc recommandé de le placer dans un endroit sûr où
personne ne peut y accéder. Et définissez également le mot de passe de votre fichier de sauvegarde comme crypté. Donc, comme je vous l'ai dit, vous pouvez même cliquer
dessus avec le bouton droit de la souris et le télécharger, ou vous pouvez simplement le
glisser-déposer. Ouvrons donc le fichier. Vous pouvez simplement le faire glisser
et le déposer comme ceci. C'est facile Notre plan de travail est maintenant créé. Alors allons-y et mettons-nous au travail. Tout d'abord, laisse-moi entrer
et faire un changement. Par exemple, je vais changer l'identité de
mon routeur et nous l'appellerons CHR. Ensuite, je vais appuyer sur mon fichier de sauvegarde et
appuyer sur Restaurer. Et ils le
restaureront pour avoir un mot de passe. Ne restaurez pas. Maintenant, Omega Arctic, nous
me récompensons en annulant ici et en saisissant un mot de passe pour
connecter le cinquième. Et puis nous pouvons voir ici
que le nom d'hôte est modifié. C'est devenu un
mycotique, comme on peut le voir. Maintenant, il va falloir changer à nouveau
ces noms, CHR. Et créons un fichier de sauvegarde. Renommez-la en tant que sauvegarde. Ce signe, je mettrais un
mot de passe et il reviendrait. Maintenant, je vais
lancer ce combat ici. Enregistrez-le sur ma machine locale. Ensuite, je vais fermer la boîte de réception et elle
supprimera même cette vérification des macros. Et il s'agira d'
une nouvelle microtechnologie par glisser-déposer. C'est donc au cas où
votre microtie Kaldor serait corrompue ou quelque chose comme ça et que vous
devrez la remplacer par une nouvelle ou une microcyte. Vous devriez donc avoir une sauvegarde pour prédire que Jordan vous ennuie. Bien sûr, les
perles Dischord, même version sur plateau. Donc, si c'est le cas, la sauvegarde est
destinée à notre recherche, à notre routeur. Le routeur devrait-il être
ou les sièges le sont. D'accord. Il devrait s'agir de la même version. Maintenant, allons-y et connectons-nous. OK, c'est notre
nouveau microcytic. Le mot de passe a été modifié. Maintenant, si nous allons dans Fichiers, vous pouvez voir qu'il
n'y a pas de sauvegarde ici et Democratic se trouve dans le nom d'hôte. Ils s'appellent Michael Check. Maintenant, c'est fait, notre
sauvegarde est transférée sur notre routeur. Il suffit de le faire glisser et de le déposer. Parfait. Il est maintenant téléchargé. Sélectionnons-le donc
et effectuons une restauration. OK, ici, nous devons mettre un mot de passe que nous utiliserons pour
crypter notre fichier de sauvegarde. Et ne restaurez pas, entrez le mot de passe. Et pour vous connecter, zoomez. Nous pouvons voir ici que ce
nom est changé en CHR. Comme on peut le voir. Il s'agit de
notre fichier de sauvegarde supprimé. Nous avons fait une sauvegarde et nous nous sommes
assis près de l'espace de stockage,
à côté de notre microtia Groucho. Il existe un autre moyen d'
effectuer une sauvegarde
, à savoir un balisage déclaratif. Malheureusement, comme
nous pouvons le voir ici, les services cloud ne sont pas
pris en charge dans notre série, ils sont sous licence libre, mais
nous pouvons toujours
voir comment effectuer une sauvegarde dans le cloud. Donc, lorsque vous vous rendez ici, nous devons télécharger la
sauvegarde et l'induction. Vous devez sélectionner,
créer et télécharger. Donc, parce que nous devons d'abord créer le fichier de sauvegarde,
puis le télécharger. Si vous avez déjà
le fichier de sauvegarde comme nous l'avons ici, vous pouvez simplement accéder à Windows. Vous pouvez simplement taper upload et
choisir votre fichier comme ça. D'accord ? Sinon, si vous souhaitez
créer la sauvegarde, vous pouvez dire «
Créons et téléchargeons ». Donnez un nom à la sauvegarde, par exemple sauvegarde
dans le cloud. Il est recommandé de
définir un mot de passe car le fichier de sauvegarde sera stocké sur les serveurs mitotiques. Alors sécurisez-le avec un mot de passe. Ensuite, il ne
vous reste plus qu'à commencer. Mais malheureusement,
comme je vous l'ai dit, nous les appelons pour cela car notre routeur peut prendre en charge les services
Cloud. La deuxième chose dont vous
devez vous assurer
est que
votre routeur à puce a accès à
Internet. Nous pouvons donc télécharger la sauvegarde
sur les serveurs mitotiques. D'accord. Après cela, après avoir
appuyé sur Démarrer, vous verrez le
nom de votre sauvegarde apparaître ici. Si vous souhaitez restaurer
un jouet ou un microchèque, bouton droit
sur le nom
du fichier et sélectionnez Télécharger. Vous trouverez le téléchargement lorsque vous sélectionnez le
fichier et le fichier sera téléchargé
dans les fichiers. Vous le trouverez ici. Je vais vous montrer le téléchargement en appuyant sur le bouton de téléchargement,
vous le trouverez ici. Daniel peut
le sélectionner et le restaurer. Maintenant, voyons comment effectuer une sauvegarde
à partir de la CLI. Nous allons donc utiliser les
lignes communes pour créer un fichier de sauvegarde. OK, laisse-moi ouvrir le terminal. Maintenant. Pour créer un fichier de sauvegarde, nous devons saisir le système de
commande. Sauvegardez, enregistrez et appuyez sur Entrée. Nous pouvons voir ici que le bicarbonate est créé et enregistré dans notre système. Donc, si nous avons fait des petits caractères, nous pouvons voir qu'un
nouveau fichier de sauvegarde a été créé. C'est ici. Comme nous l'avons remarqué, la sauvegarde est créée en
fonction
du nom d'hôte de la machine
et de la date, qui est l'année,
le mois , le jour
et l'heure. D'accord ? Vous pouvez nommer votre sauvegarde
par type dans cette commande. Système. Sauvegarde. Enregistrez le
nom et nommez-le, par exemple, peut sauvegarder. Ici, comme on peut le voir ici. Si vous le souhaitez, vous pouvez également vous
protéger par un mot de passe. Il faut donc taper ici,
mot de passe et cassette. Notre mot de passe fort
jusqu'à Andrea. Il s'agit donc de notre sauvegarde
cryptée avec un mot de passe. Vous devez donc conserver
ce mot de passe. Ainsi, lorsque vous
souhaiterez restaurer votre sauvegarde, vous pourrez le
faire car si vous
n'avez pas le mot de passe, le bicarbonate ne sera pas
important pour votre système. Nous avons maintenant la sauvegarde. Voyons comment
restaurer cette sauvegarde. Permettez-moi donc de changer le
nom de ma micrologique. Allez-y et modifiez
le nom d'hôte. Mike Rhotic. Nous pouvons donc constater le changement. Maintenant, il ne nous reste plus qu'à sauvegarder
le système, à le charger. Ensuite, nous lui donnons le nom de la sauvegarde que
nous voulons charger, par exemple ma sauvegarde. D'accord. Ensuite, j'irai plus loin, il n'
y a pas de mot de passe. Je vais donc entrer. Et oui. Configuration de chargement parfaite et révoltée. Et comme nous pouvons le voir,
le nom a changé, le vecteur C H, R. Je pense que nous pouvons le voir
, c'est aussi simple que cela. Voyons donc comment
effectuer la sauvegarde dans le cloud. Donc, pour effectuer la sauvegarde dans le cloud, nous devons saisir le cloud de sauvegarde
du système. Et nous voulons télécharger
un fichier dans le compartiment. Nous allons donc taper le fichier de téléchargement de la
commande. Et l'oxygène
sera bien sûr créé et téléchargé. Si nous n'avons pas
encore de sauvegarde, nous pouvons simplement taper uploader le fichier et lui donner le
nom du fichier, par exemple notre sauvegarde. Sauvegarde, la sauvegarde que nous avons
créée auparavant. D'accord. Il s'agit donc toujours d'un nom de création et de
téléchargement et nous avons
nommé notre fichier de sauvegarde. Je vais l'appeler sauvegarde dans le cloud. Et bien sûr, nous devons le
sécuriser avec un mot de passe. Assurez-vous donc que le mot de passe
est fort, puis répondez. Mais malheureusement,
comme je vous l'ai dit
, toutes mes critiques ne
soutiennent pas les services cloud. Mais cela est courant pour créer et télécharger un
fichier de sauvegarde sur le Cloud. Maintenant, la question est de savoir comment télécharger la sauvegarde
depuis le Cloud. Donc, si nous avons créé une
sauvegarde, nous en avons besoin. Ensuite, nous devons d' abord le
télécharger depuis le
Cloud vers notre microcheck. ce faire, nous devons procéder à la sauvegarde
du système, au cloud et à la conception. Au lieu de créer un profil, nous devons télécharger le fichier. Et l'oxygène devrait bien
sûr être téléchargé. Et ici, nous
devons taper un numéro et le numéro doit être la
sauvegarde que nous avons créée. Donc, pour trouver le numéro
de la sauvegarde, vous devez effectuer une sauvegarde du système. Cloud Print Area
trouverait que c'est le numéro
du bucket. D'accord. La commande est donc sauvegarde
du système, cloud, téléchargement du fichier, et
l'action doit être « aucun chargement » et le numéro de
votre sauvegarde, puis « Entrée ». Et après cela,
vous trouverez votre « Ne regardez pas les fichiers de sauvegarde ». Si vous utilisez cinq
branches, vous trouverez la sauvegarde que vous
téléchargerez depuis le Cloud.
16. Sauvegarde automatique: Dans cette conférence, nous
verrons comment effectuer des sauvegardes automatiques. La création du
fichier de sauvegarde se fera donc automatiquement. Nous verrons également comment
envoyer
automatiquement ce fichier de sauvegarde à un serveur FTP à l'aide d'un script. Alors d'abord, passons
à GNS3 et créons. Notre laboratoire. Le coupon de micro-article glissera et
déposera, bien sûr, dans le cloud. D'accord. Nous allons relier ma micrologique
à Cloud. Je vais le démarrer. Nous avons maintenant notre
microvérification et nous devons créer un script qui effectue la sauvegarde automatique et l'
envoie à un serveur FTP. Nous avons donc
également besoin d'un serveur FTP. Vous pouvez utiliser le serveur
FTP de votre choix. Pour moi, je vais utiliser open
to Docker et installer Pro FTPD pour l'utiliser
comme serveur FTP. C'est juste pour le
bien de ce laboratoire. Tout d'abord, avant de connecter mon
ancien appareil, je veux montrer le mycotique. Je vais glisser-déposer et je
n'ai pas accès à Internet. Je peux donc installer le disservice FTP dans
OpenGL parce que j'ai besoin d'Internet. OK, je vais cliquer
dessus avec le bouton droit de la souris et je vais modifier, configurer et accéder à la section Configuration
DHCP et
décommenter les paramètres ici. Ainsi, la machine peut
extraire une adresse IP à l'aide du GCP. Je vais le démarrer. Maintenant, je vais m'y connecter. Parfait. Nous pouvons voir que
nous avons déjà obtenu une adresse IP. Il est en cours de conception. Parfait. Maintenant, la première
chose à faire est mettre à jour
APT pour mettre à jour les
rapports de notre machine locale. Après cela, nous
installerons le package FTP. Demandez-nous de choisir entre le mode
nécessaire et le mode autonome. Je vais choisir le mode autonome, d'accord ? Parfait. Si GDP
est installé maintenant. Alors allons-y. Il va commencer par
utiliser cette commande ici. Pour FTPD. Démarrez. Commençons maintenant à
voir s'il fonctionne ou non. Comme vous pouvez le voir, il fonctionne en mode autonome et
il fonctionne actuellement. La prochaine chose
à faire est donc de
créer un utilisateur capable d'utiliser le FTP. Je vais donc ajouter un utilisateur. Nous l'appellerons mot de passe de type
CHR. D'accord. Sauvegardons que les audios
sont créés sur Lake. Nous pouvons voir ici qu'il
s'agit de notre utilisateur. Tentons si cet
utilisateur peut utiliser le protocole FTP. n'y a pas de client FTP, installons
donc le client FTP également pour ajuster la connexion
locale. Il s'agit donc d'installer FTP, hôte local FTP. Et le nom d'utilisateur, ou
le mot de passe, est 123456. C'est mon mot de passe. Et regardez, nous pouvons voir
ici que l'utilisateur est connecté. Parfait. Je vais sortir. Maintenant. Une chose que
je vais faire est de passer à la configuration Pro FTPD. Et ici, on retrouvera
l'itinéraire par défaut. Ici, je vais utiliser J, ou notre utilisateur,
qui, si Jupiter est là son dossier personnel,
dans le dossier d'accueil. Pour changer, il faut bien sûr redémarrer mon serveur. Redémarrer. Parfait. Personne qui soit les cinq raccourcis ne
va à la barre oblique r, qui est mon nom d'utilisateur, mon
dossier personnel. OK, parfait. Maintenant, je vais fermer ça. Je dois le connecter
maintenant, mon micro chèque. Je le connecterais
donc au port trois. Et voilà, je vais
retoucher la machine et commenter
Burke, ces lignes. D'accord ? Et ils auraient
une adresse IP statique. L'adresse IP, c'est l'adresse IP
que je vais utiliser pour utiliser le même sous-réseau
lors de ma microvérification. Je vais donc économiser
et connecter à notre micrologique. Il n'y a pas de mot de passe. Je vais donc m'asseoir sur l' adresse
IP et le port
trois de mon microchèque. Je vais donc accéder aux
adresses IP et appuyer sur le signe plus
et taper l'adresse IP. Ici, je vais en
choisir trois. Et
ils feront une demande. Et d'accord. Maintenant, je vais démarrer ma propre machine
merveilleuse. C'est toujours ifconfig. Voici l'adresse IP, elle est
rose ou magnétique. Parfait. L'être fonctionne bien. Il s'agit d'être de
l'autre côté ou d'être trop parfait,
de bien fonctionner. Maintenant, voyons le script. J'ai donc déjà créé un
script et je l'ai mis ici. Je voudrais partager ce script avec vos ressources internes
de cette conférence. La première chose à faire dans un script
est donc de créer des variables. Ce sont donc les variables
dont nous aurons besoin. La première est que l'adresse
IP du serveur FTP la
remplacerait par dix. Et notre utilisateur FTP et
notre mot de passe FTP. Ce sont les premières variables
dont nous aurons besoin. La deuxième variable
dont nous avons réellement besoin est de donner un nom à
nos fichiers de sauvegarde. Le nom doit donc être
basé sur la date. La première
variable Is concerne donc le nom d'hôte. La première partie du nom de
notre sauvegarde sera le nom
d'hôte de notre microcytic. Et la deuxième partie du
nom de notre sauvegarde devrait être l'entité horloge, je
pense que nous pouvons le voir ici. Ensuite, nous avons un nom de fichier local et une ligne fine à distance locale. Le nom du fichier local sera
hébergé dans notre microvérification. Vous pouvez modifier le
nom comme vous le souhaitez, par exemple conserver identique
à celui du fichier distant en supprimant
la sauvegarde quotidienne ici, les données de sauvegarde d'ici et en
plaçant la variable de date ici. Ou vous pouvez le conserver tel
quel ou modifier le
nom comme vous le souhaitez. Voici donc la variable
du nom d'hôte, celle-ci ici. Le résultat de cette
commande sera donc enregistré en tant que valeur pour
cette variable ici. D'accord ? Et les résultats
de ces commandes ici, ou de ces commandes ici,
seront stockés en
tant que valeur de cette variable ici. D'accord ? Ensuite, ce ne sont que des informations que nous nous
présentons qui indiquent que c' est le nom de l'incendie local. Il s'agit du nom
du fichier distant. C'est le nom d'hôte,
c'est la date. D'accord ? Ensuite, le script qui enregistre
commence à sauvegarder. Nous allons utiliser les variables ici. Voici donc la commande
pour créer une sauvegarde. Nous l'avons vu lors de la conférence
précédente. Dans le nom, nous
mettrions le nom de notre fichier local. Et voici la commande pour envoyer notre sauvegarde
au serveur FTP. Donc, le commentaire est Slush
Tool Fitch ou le reste. À partir de là, nous devons mettre
d'autres de notre serveur FTP. port source doit alors être le nom du fichier qui
se trouve dans nos fichiers ici. Donc, le portefeuille
a été créé et stocké ici. Voici donc le nom de
la sauvegarde car c'est ici, accord, c'est le même nom. D'accord. Ensuite, nous avons ajouté l'utilisateur. Et quand vous
devez choisir le mode, qui est FTP, et
nous devons le faire. Vous devez l'envoyer via FTP et l'utilisateur et le
mot de passe sont également nécessaires. La
partie proche de la destination est le nom
du fichier qui sera
stocké sur notre serveur FTP. Ce sera ce nom. Et bien sûr, nous
voulons le télécharger. Nous allons donc procéder au téléchargement, oui. D'accord. Voici donc notre script. C'est assez facile. Vous pouvez l'
utiliser tel quel. Ou ce que vous devrez
modifier, c'est le serveur FTP, l'
adresse IP, votre nom d'utilisateur et votre mot de passe. Vous pouvez conserver tous
ces négatifs, ou vous pouvez jouer avec le nom du fichier local et
le nom du fichier distant. Tu peux mettre le
nom que tu veux. Ok, c'est mieux
de le faire comme ça. Vous pouvez donc consulter chaque sauvegarde sur votre serveur FTP à
une date donnée, afin de connaître la
date de la sauvegarde. D'accord. Copions donc le script et accédons à notre boîte
de réception et écoutons ce qu'il a
à dire, nous devons accéder à un système. Ensuite, nous devons passer aux scripts et aux personnages de leurs créateurs. Je vais donc corriger en plus chaque sauvegarde de script
nommée. Et ici, je
dois mettre mon script. C'est donc mon écriture, ça l'est. Maintenant, il suffira de s'appliquer. Et d'accord,
nous devons maintenant créer un
planificateur pour exécuter notre script. Il reviendra donc
au même planificateur, renommez-le également sauvegarde automatique. Nous devons donc indiquer ici l' heure
de début de notre
script et l'intervalle. Donc, pour les besoins de cette vidéo, commencez à l'heure que je
mettrais au démarrage. Et ils apprendront
le script à chaque minute. OK, c'est juste pour le
plaisir de cette vidéo. Donc, pour exécuter le script, nous devons utiliser le script du
système de commande run. Et nous devons mettre le nom
de notre sauvegarde pour le script, qui est sauvegarde automatique. Depuis le même script,
exécutez une sauvegarde automatique. Maintenant, je vais faire une demande. Et d'accord. Et c'est blanc pour
que le script puisse s'exécuter. Parfait. Nous pouvons le
voir dans le mauvais code. Le planificateur automatique est Ryan, et voyons si notre
script est en cours d'exécution. Passons au journal. Il semble que ce script
n'ait pas été exécuté. Pourquoi ? Parce que je fais une erreur. Ils pourraient reconsidérer
le nom de sauvegarde automatique. Ce que j'ai mis ici, c'est que la sauvegarde
n'est pas identique au nom phi, donc elle distingue les majuscules et minuscules. Alors laissez-moi faire un gros V et
deux Apply et Okay, et voyons voir, aucun
script ne devrait s'exécuter. Maintenant. Laisse-moi entrer dans le temps. Et la prochaine
aura lieu à cette heure-là. D'accord. Attendons ça. Assurez-vous donc de saisir
le nom exact de votre
script dans votre planificateur. Et bien sûr, vous devez
tester votre planificateur et votre script avant de les
mettre en production. L'Écriture, il n'y a pas de
perfection, elle fait des rimes. Et nous pouvons voir que nous avons
autour de nous quelqu'un pour moi, fermez ceci et fermez ceci. Et si nous allons ici pour archiver, nous pouvons voir que notre
sauvegarde est créée. C'est le nom de
notre sauvegarde. Micro. Effectuez une sauvegarde tous les jours. Nous devons maintenant
utiliser notre propre outil. Et si nous allons à Home
CHR et que c'est là, nous pouvons trouver des renforts.
17. Temps et NTP: Il est important de s'assurer que l'heure de notre
routeur à puce est correcte. Pourquoi ? La liste des raisons est constituée de journaux. Ainsi, lorsque nous voulons consulter les journaux, nous devons connaître l'
heure exacte de chaque tâche ce qui nous aidera lors du
dépannage ou de la surveillance. Le temps est donc important lorsque nous voulons planifier
un événement, par exemple une mise à niveau automatique à minuit. Donc, si l'heure est incorrecte, la note EPA peut se produire. Un temps de production, même si le micro damier
est très rapide, peut
tout de même provoquer un arrêt. Allons-y et CO2
ou configurons l'heure. Tout d'abord, passez à Genèse 3. Ça va faire glisser mon micro tick. Chaque médicament Cloud
Connect soit un ETH. Et ils vont commencer, ils
peuvent devenir rhotiques. Cela ouvrirait la boîte de réception et se connecterait
à mon compte démocratique, changerait le mot de passe. Donc, l'heure du tocophérol,
nous avons deux options. Vous pouvez même le faire manuellement en affichant le message à
l'heure exacte. Manuellement, ou automatiquement
à l'aide d'un serveur NTP. Lorsque vous utilisez l'entropie, nous
devons nous assurer que notre routeur à puce
a accès à Internet. Vous pouvez donc saisir les informations relatives à
l'heure et à la date
depuis le serveur NTP. Alors d'abord,
allons-y manuellement. Si nous allons ici et
que nous indiquons l'heure et la date, nous pouvons voir notre
heure et notre date actuelles. La date est correcte, comme on peut
le voir ici, mais il est 1 h en arrière. Alors allons-y et réparons l'heure. Nous allons donc y aller pour
maintenir l'horloge. Et c'est le moment. Nous pouvons donc régler l'heure manuellement. Comme ça, ça s'applique. Et nous pouvons voir ici
que l'heure a changé. L'état peut également être modifié
manuellement ici. Sinon, nous
pouvons décocher le détecteur automatique des heures
ici dans le nom du fuseau horaire. Nous allons rechercher
nos équipes sur, par exemple dans mon cas, je
choisirai Africa, Casa Blanca, et
elles feront une demande. Et d'accord. Permettez-moi donc de revenir
à l'horloge du système, qui peut vérifier cela à nouveau
et le remettre au manuel. Et cela peut changer l'heure. Il est sorti depuis longtemps. D'accord. Maintenant, allons-y et
sélectionnons nos horaires. Encore une fois. Remarquez l'application. Et d'accord. Et puis nous pouvons voir que l' heure ou
la date n'ont
toujours pas changé. Après avoir dit
conférence ou fuseau horaire. Vous devez signaler
votre routeur afin que
nous puissions régler l'
heure et la date correctes. Passons donc à la même chose. Récompense. Moi. Entrez le mot de passe. Parfait. Nous pouvons maintenant voir que l'heure
et la date sont correctes. Voyons maintenant comment
procéder à l'aide du serveur NTP. Donc, si vous souhaitez utiliser un ATP, vous devez revenir à CSM, puis accéder aux lignes PICC. Ici, vous devez l'activer. Et ici, nous devons
mettre un serveur NTP. Donc, si vous avez un
serveur NTP local, vous pouvez le placer ici. Et dans ce cas, vous n'aurez pas besoin de l'
accès à Internet dans votre routeur. Sinon, je vais aller voir les
gens sur Internet et rechercher NTP,
conseil d'administration du Maroc. Parfait. Je peux voir que trois serveurs
choisiront celui-ci. Copiez-le. Avant de le faire,
laissez-moi le remettre dans
de l'ammoniaque. Comme on peut le voir ici,
le temps est décalé d'une heure. Mettons notre propre adresse IP
encore une fois et un an environ. OK, allons-y encore une fois pour
vous aider à entrer dans la ligne PICC. Cela activera l'entropie
qui me mettrait en serveur. Et ils s'appliqueront. Ici, dans les féculents, on
voit que ça attend. Il essaie donc de résoudre ce domaine et de communiquer
avec le serveur NTP. Si nous allons ici vers les serveurs, nous pouvons voir que le
domaine est résolu. Et nous pouvons déjà voir que le chronomètre est en train de changer. Donc, si nous revenons en arrière, nous pouvons voir ce statut le modifier en synchronisé. Mais on constate tout de même que
le temps est décalé d'une heure. Pourquoi ? Parce qu'ici au Maroc, on a ajouté 1 h plus
l'heure actuelle. C'est pourquoi l'entropie est en
retard d'une heure pour résoudre ce problème, ou ce que vous devez faire est de passer
à la même horloge. Et vous pouvez accéder au
fuseau horaire manuel et ajouter ici plus un. Vous pouvez déjà voir cet argent. Nous pouvons voir que cela a changé maintenant. Nous le faisons uniquement
parce que, comme je vous l'ai dit, ici au Maroc, il reste encore une heure
à l'heure actuelle. D'accord. Normalement, il devrait être cinq heures, mais l'autre jour, une autre heure. Il est donc 18 h 00
maintenant au Maroc. Ici, vous pouvez ajouter d'autres
serveurs NTP pour la sauvegarde, par exemple, nous pouvons ajouter le serveur qui s'applique
également. Et nous pouvons voir que
c'est le résultat de cela. Également. Si nous consultons un journal, nous pouvons voir que le
serveur NTP est ajouté. C'est le cas, et nous pouvons voir
que l'entropie change avec le temps Hs. Et si nous pouvons voir ici, il s'agit de l'heure et de la
date de chaque tâche. Donc, ici, quand nous
avions la mauvaise heure, quand nous avons réglé la bonne heure. Encore une fois, le temps est important. Nous pouvons soit le faire
en utilisant déjà de l'argent, comme celui-ci, soit
décocher les
temps de détection automatique et activer nos
équipes manuellement. Cela sera également
automatiquement défini à l'heure Oreos sur un serveur NTP. La
méthode recommandée, bien entendu, consiste à utiliser un serveur HTTP comme celui-ci. D'accord ? Nous devons donc maintenant voir comment procéder. Depuis CLI. Cela va
ouvrir le terminal. La première génération consiste donc à vérifier
la requête et l'heure. Pour ce faire, nous devons
utiliser l'horloge du système. Marques. Comme on peut le voir. Il s'agit de l'heure, de la
date et du fuseau horaire actuels , bien que le détecte et le vérifie. D'accord. Passons d'abord au système. Permettez-moi d'accéder au
client et de le désactiver. Cette modification s'appliquera-t-elle aux serveurs de jetons de
bingo. D'accord ? D'accord. Parfait. Maintenant, pour changer l'heure, nous devons taper ce système de
commande. Horloge, réglez l'heure. Et nous devons repousser l'heure. Je mettrais notre faim, notre, pour pouvoir y
remédier en utilisant l'entropie. Et à la minute et à
la seconde, OK, puis date. Donc, dans les données,
nous avons mis la monture, le jour et le cerf. Et le mode comportera les
trois premiers caractères
du mois, par exemple si nous sommes en janvier, nous devrions mettre les trois
caractères du mois, par exemple en février, nous ne devrions mettre que les
trois premiers caractères. D'accord ? Il a donc mis John et ******. Il est 26 jours. Chère. Je
mettrais aussi notre propre année. Et la détection automatique du fuseau horaire. Je vais répondre non, je vais le désactiver. Il s'agit donc de la même marque d'horloge. Comme on peut le voir. C'
est la date de fin du train. Voici donc comment régler
l'heure manuellement. Voyons maintenant comment
procéder en utilisant le NTP. Nous allons donc créer le client NTP du système, puis le configurer pour l'activer. Nous innoverions. Et le mode est par défaut dans
votre coût, puis dans les serveurs. Je publierais Server Manager. Donc, si un testament a été loué, je peux voir que des
étapes attendent. Si je tombe en panne, vous pouvez voir ici que l'heure change en utilisant l'entropie,
comme on peut le voir ici. Cela l'a déjà changé. Si vous entrez dans la marque de serveurs clients
P, nous pouvons voir que notre port d'entropie, à part cela,
est utilisé à l'adresse IP. D'accord ? Allons-y et recommençons à utiliser
la même branche d'horloge. Et nous pouvons voir que l'heure
et la date sont correctes maintenant. Voilà, c'est tout pour cette conférence. Je vous verrai lors
de la prochaine conférence.
18. Serveur NTP: Nous pouvons utiliser notre
microtia Curvature comme serveur NTP pour fournir des informations d'
heure et de date à
nos appareils réseau. Ainsi, par exemple ,
s'il existe un autre réseau qui ne peut pas être
connecté à Internet configuré, un serveur NTP dans notre Mycotic
sera un moyen pratique de
fournir un serveur NTP local
à nos appareils réseau. Alors allons-y et voyons
comment procéder. Tout d'abord, nous allons passer
à Gene is Three. Cela va faire glisser mon microchèque. Tous les médicaments que Chylomicron choisit. L'un d'eux sera
le serveur NTP et l'autre
les lignes entropiques. D'accord ? Cela fera glisser le Cloud
pour la gestion. Faites également glisser le gène est trois. Commutateur Ethernet Je ne l'ai pas traîné. OK, parfait. Maintenant, connectons-les. La première face antérieure
sera connectée au commutateur. Nous utiliserons donc cette interface
uniquement pour la gestion. Et je vais connecter
le chylomicron, vérifier directement entre eux. OK, on va commencer par me
dire Cortex. Donc, ici, je vais définir
ce réseau ici. Ainsi, mon outil, mon Gore-Tex,
peut être communiqué. Donc 0.1 sera pour
mon serveur NTP, et 0.2 pour
ma ligne PICC d'entrée. D'accord. Peut-être allons-nous
ouvrir la boîte de réception. Et entrons en contact avec
notre première démocratie. Changez le mot de passe.
La première chose que je vais
faire est de changer
le nom de ce microchèque afin que
je puisse l'identifier. Je l'ai donc renommé en serveur P. Un deuxième ténor suffira, s'il placera cette adresse IP dans les
trois et deux cinquièmes restants. D'accord ? Postulez et d'accord, parfait. Agrandissez-le.
Maintenant, la première chose à faire est de
nous assurer que notre serveur d'entropie fournit les informations de date et d'
heure
correctes. Nous pouvons fournir les informations correctes à nos appareils
réseau . Il ira donc dans le système, puis dans les lignes PICC,
pour l'activer. Et l'air partira à la
recherche du bassin d'entropie. Nous l'avons vu lors
de la conférence précédente. Je vais donc copier ce rapport. Un autre serveur. Comme pièce de rechange. Vous devez faire une demande pour voir
si les serveurs sont résorbables. Oui, l'adresse IP est déjà triée. Et regardez, nous pouvons voir
ici que c'est synchronisé. OK, parfait. C'
est donc la première étape. La deuxième étape consiste
à activer le serveur NTP. Donc, tout ce que nous
avons à faire est d'accéder au serveur System NTP. Et, ou ce que nous devons
faire, c'est l'activer. Et c'est tout. Nous avons juste besoin de l'activer. Le Appliquer. Et d'accord,
et c'est tout. Nous en avons terminé avec
notre serveur d'entropie. Vous allez donc ouvrir une nouvelle boîte de réception
et vous connecter aux lignes PICC. Changez le mot de passe. nom d'hôte restera également
inchangé. Client Go. Le 2 janvier fera l'affaire, c'
est qu'il ira à la propriété intellectuelle. Les adresses sont fixes. Cliquez également ici pour postuler. Et d'accord. Ouvrons maintenant le
terminal et essayons d'envoyer un ping à notre serveur NTP. Ping 192.168, 0,3, 0,1. Et nous pouvons constater que
nous sommes capables de
lui envoyer un ping afin que notre cortex traumatique puisse
communiquer entre eux. Parfait. Pour moi, va ici et
montre-moi l'heure et la date. Je vais m'asseoir au mauvais moment. Nous allons passer à l'horloge du système. Cela désactivera la
détection automatique pour le fuseau horaire. Changez également la date. Vous allez cliquer sur Appliquer et OK, vous pouvez voir ici
que cela change. Maintenant. Je devrai accéder au système, puis au gros client l'
activera. Et ils se trouvent dans les serveurs NTP. Je vais mettre l'adresse IP de mon serveur d'entropie. Et ils s'appliqueront. Nous devons maintenant attendre qu'il communique avec
notre serveur d'entropie, qui est notre microcyte,
et synchroniser l'heure. Parfaitement, comme on peut le voir
ici. C'est le synchroniser. Et si nous le remarquons ici, les entités temporelles sont correctes. Maintenant, c'est tout pour cette conférence. Je vous verrai lors
de la prochaine conférence.
19. Serveur DHCP: Notre microbiote peut également servir serveur DHCP et fournir à
nos utilisateurs finaux des
adresses IP et
une passerelle, DNS et toutes les informations relatives au
réseau. Voyons donc comment
configurer le serveur DHCP
et notre micrologique. D'abord, allez voir Jane, il y a trois ans. D'ici. Je vais dessiner. Ma micrologique. Et Cloud. Vous avez également besoin d'un commutateur Ethernet. Il s'agit du commutateur Ethernet à
trois voies génial. Donc, le commutateur Ethernet, et je vais
glisser-déposer deux VPC. D'accord ? Maintenant c'est connecté. Alors. La première interface,
Omega Logic, sera connectée au cloud. Et les acclamations sur votre
visage seront connectées
au commutateur et aux vrais
VPC communs à commuter. OK, laisse-moi commencer ma nécrotique. Maintenant, je vais cliquer avec le bouton droit sur le
VPC et modifier la configuration. Et ici, je vais commenter
cette ligne ici. De nombreux VPC peuvent donc le faire automatiquement Ils ont donc demandé le DCP
lorsque vous démarrez. Et tu feras la même
chose dans le second. Et économisez. Parfait. Maintenant, je vais aller
dans la boîte de réception et me connecter à ma micrologique,
changer le mot de passe. Maintenant, la première chose à faire est
d'avoir une adresse IP sur la face antérieure que nous
voulons utiliser pour donner au CP. Notre interface
est donc composée de trois. Ce sont les entrepreneurs
que nous souhaitons
utiliser pour fournir du DCP. L'adresse IP
sera donc 192.168, 0.3, 0.0. C'est l'
adresse IP du réseau que je vais utiliser. Vous pouvez bien entendu utiliser n'importe quelle
adresse IP dans le sous-réseau. Donc 0.1 sera l'adresse IP
de la face antérieure. Allons donc dans la boîte de réception et définissons
l'adresse IP de la face antérieure. Nous devons donc passer à la propriété intellectuelle, puis à d'autres courses. Et signe plus. Et ici, je vais taper mon IP slash 24. Et ici, dans l'interface, vous devez choisir l'un ou l'autre des trois. Postulez. Et d'accord, tellement parfait. C'est la première
étape que nous devons faire. Maintenant. La deuxième étape
consiste à créer le sondage. Nous devons donc créer une gamme d' adresses IP que nous souhaitons
fournir à nos clients. Passons donc à la propriété intellectuelle. Cherchons le pôle. Et le poteau. Nous sommes donc dans le nom du pool. Vous pouvez le garder ouvert ou me donner le nom que vous
voulez, le renommer. Ici, dans les autres cours. Je mettrais ma gamme en
commençant par cette adresse IP ici. Et cela terminerait
le sondage avec 0,20. C'est une gamme plus petite. D'accord ? Donc, dans le prochain sondage, cela signifie que si cette
plage est complète, donc si cette plage
est pleinement utilisée, quel est le prochain sondage
que nous pouvons utiliser ? Vous devez donc créer un autre sondage et le
placer ici si vous le souhaitez. Ou vous pouvez placer l'ensemble de votre
gamme en une seule fois ici. Alors laissez-moi vous montrer
comment procéder. Et on joue une pièce de théâtre et tout va bien. Par exemple, je vais le nommer outil de pelouse. Et ici, je dois mettre
une gamme différente. Par exemple, je vais commencer par
21.3, 0.1300 Appliquer. Et d'accord, et si je reviens
à mon premier sondage, je peux choisir mon déjeuner. Donc, si cette seringue
est complètement utilisée, nous pouvons l'utiliser pour les
adresses IP de cette autre plage. Et cette gamme, bien sûr, devrait être
différente de celle-ci. Ou nous pouvons simplement mettre toutes nos adresses IP que nous
voulons utiliser en nous demandant :
OK, Parfait,
c'est la première. L'étape que nous devons
faire est de créer le sondage. L'étape suivante consiste à accéder au
serveur TCP et à placer notre serveur DCP. Vous le renommez donc. Ici, nous devons choisir
la phase d'entrée
, soit trois. Et ici, dans l'autre sport, nous devons choisir nos
mariages et postuler. Et d'accord, après cela, nous devons passer aux réseaux. Et ici, nous devons mettre la barre oblique 24 de
notre réseau. Et bien sûr, notre adresse IP de passerelle, qui est l'adresse IP de l'une
ou l'autre des trois interfaces. Ici, dans le masque de réseau,
nous pouvons le laisser vide car nous avons déjà mis une barre oblique 24 ans sur les
autres serveurs DNS. Nous pouvons mettre nos serveurs DNS, donc 88 et ils
ajouteront un deuxième serveur. Ensuite, je vais faire une demande. Et d'accord, et c'est tout. Revenons donc à GNS3, qui va peut-être démarrer mes deux VPC. Celui-ci, Antoine pour commencer
, je ne sais pas pourquoi. Donc, chaque petit mouvement. Ils en apporteront un autre. D'accord. Indeed config command, DCP, save, start défauts. Maintenant, comme nous pouvons le voir ici, notre VPC parle sur IP
depuis notre serveur. Donc, si nous avons affiché l'adresse IP, nous pouvons voir l'adresse IP de notre VPC, la passerelle et de Dennis. Et nous pouvons également voir
l'adresse IP du serveur DHCP. Passons donc au rose ou à la micrologique. Parfait, je peux lui envoyer un ping. Jetons un coup d'œil à notre deuxième VPC. Afficher l'adresse IP. Ils ont également pris le LIP. Je pense donc que c'est mon microbiotique. Parfait. Passons maintenant à une boîte à vent. Passons à ce lien. Nous pouvons voir que ce sont les pistes. Je reviens ici
au deuxième VPC. Ce que j'ai remarqué, c'est que les deux VPC ont
la même adresse MAC. Nous pouvons voir ici leur port ayant
la même adresse IP. C'est pourquoi nos mycotiques leur
confèrent la même adresse IP. OK, laisse-moi supprimer ça. Voyons si nous pouvons modifier l'adresse MAC de cette machine. Impossible de le supprimer. OK, nous allons utiliser TCP Dash T. Maintenant, nous avons une
adresse IP différente parce que le marché est différent
de celui du VPC seul. Donc, si nous allons dans la boîte de réception, nous pouvons voir deux CPD. Donc, à partir de là, nous pouvons voir cet indicateur D signifie
que l'IP est dynamique. Donc, nous serions changés. Par exemple, si nous voulons
associer cette adresse IP de manière stratégique
à cette machine, nous pouvons cliquer avec le bouton droit de la souris et
appuyer sur la touche Rendre statique. Nous pouvons voir que le drapeau D
n'apparaît plus ici. Cela signifie que la
propriété intellectuelle est aujourd'hui tragique. D'accord ? Il existe
un autre moyen de définir une adresse IP statique : nous allons la
réduire en appuyant sur le signe plus et en insérant déjà l'en-tête IP et l'
adresse MAC. Alors. La porte, d'accord, et l'adresse IP sera
attribuée automatiquement. Essayons donc ça. Laissez-moi
utiliser le glisser-déposer du VPC. Démarré et connecté.
Quel interrupteur ? Tu vas faire l'affaire. Afficher l'adresse IP et copier
l'adresse MAC. D'accord ? Ensuite, j'
irai ici et je vais m'asseoir. Par exemple, tu en feras 14, d'accord ? Passez l'adresse MAC. Cela fera l'affaire Apply. Et d'accord, nous allons y retourner et faire une demande DCP. Et comme si nous pouvions
voir le VPC parler, l'adresse IP que nous avons
définie de manière statique. On peut voir son octave. OK, essayons d'envoyer un
ping à notre microchèque. Et nous pouvons parfaitement effectuer des
vérifications par téléphone ou par microvérification. OK, parfait. Une autre chose que je verrais en
vidéo, ce sont les options. Ainsi, par exemple, si nous voulons configurer
une option pour notre DCP, nous pouvons le faire à partir d'ici. Donc, par exemple si nous voulons configurer
l'option TFTP. Permettez-moi donc de l'appeler TFTP. Et bien sûr, le code
de l'option TFTP est 66. Ici, dans le volume. Si nous voulons saisir l'adresse IP
de notre serveur TFTP, par exemple, notre serveur TFTP est un 0.5. Donc, ici, dans le volume, nous
devons placer avant et après l'adresse IP ou le guillemet unique. D'accord ? Nous devons mettre une seule citation ici et une autre culture. Si nous ne l'avons pas fait
et que nous avons postulé,
nous recevrons un
message d'erreur indiquant qu'il faut nous recevrons un
message d'erreur indiquant qu'il ajouter de
nouvelles options DHCP raison d'un type de données inconnu. D'accord ? Nous devons donc le
faire et présenter une demande. Et cette fois, c'est une cible, d'accord ? Et ils vont faire des chiens. L'option
parfaite est donc là. Donc, après avoir sélectionné, après avoir créé l'option, nous devons accéder à notre réseau. Et nous devons accéder à l'option
TCP, sélectionner la flèche vers le bas, choisir le FTP et l'appliquer
pour revenir à l'option, pour faire plus signer. Donc, cette fois, si la
valeur est une valeur hexadécimale, nous devons la mettre
différemment. Donc, par exemple pour l'option 43, d'accord, le
manteau est 43, bien sûr. La valeur
hexadécimale doit être générée à partir de l'adresse IP du contrôleur. Le point d'accès peut donc savoir
où se trouve le contrôleur, d'accord ? Nous devons donc d'abord
générer automatiquement la valeur
x de. Il sera redirigé vers ce
premier site Web. Ici, nous pouvons choisir
entre Cisco ou Rockies. Si nous avons nos orques
ou notre contrôleur Cisco. Ici, nous mettons l'adresse IP de notre contrôleur et nous me
donnons mon option 43. Et voici la valeur x. D'accord ? Nous allons le copier. Donc, si je vais ici et que je le mets, et que je l'applique, encore une fois, nous pouvons voir le message
indiquant un type de données inconnu. Donc, avant la valeur x, nous devons mettre zéro, x. D'accord ? Nous devons donc mettre le
zéro et x puis notre valeur x. Et pour postuler. Et nous pouvons
voir que cette fois, prenez-la. Encore une fois, nous devons accéder
aux réseaux,
appuyer sur la flèche vers le bas et choisir
l'option Appliquer. Et d'accord. Et vous êtes tous prêts à partir. OK, parfait. Donc, une autre chose
est que nous pouvons effectuer la configuration DCP automatiquement l'aide de cette Juliette en utilisant la configuration
TCP. Donc, par exemple , je vais choisir les frais d'
interchange. Et en gros, nous pouvons voir qu'il
n'y a pas encore de propriété intellectuelle dans cet antigel,
donc il s'annulera. Peut-être allons-nous d'abord passer
aux adresses IP, puis nous contenter de l'adresse IP
pour cette interface. D'accord. Postulez. Accédez ensuite à la configuration de GCP. Sélectionnez la
face antérieure, passez à l'étape suivante. Suivant. Nous pouvons voir que c'est notre porte d'entrée. Nous le conserverons tous les jours suivants. Ici, nous pouvons modifier la
gamme si nous le voulons, nous la laisserons telle quelle. Voici donc le port.
Tu le feras ensuite. Nous pouvons, bien sûr,
modifier le DNS comme nous le souhaitons, d'accord ? Jusqu'à la prochaine. L'heure peut également être modifiée. Je mettrai 24 h
, soit le jour suivant. Et puis nous pouvons voir
ici que sa configuration s'est
terminée avec succès
et qu'ils s'en sortiront bien. Donc, si nous allons ici pour réseauter, nous pouvons voir que notre
réseau existe. Et si on passe à IP,
trouvons Paul. Nous pouvons voir nos
polarités DCP de phase orangée. C'est donc rouge parce que
notre connexion à antigel n'est encore connectée
à aucune voix. Donc, si nous passons à notre Genius Three et que nous nous connectons à ce VPC ici, voyez-vous p, d ici ? Nous pouvons voir que
nous avons parlé sur IP depuis l'Odyssey par serveur. Comme on peut le voir,
il n'est plus rouge. OK, c'est octave. Octave maintenant, tellement parfait. Nous savons maintenant comment
configurer le DHCP. Vous êtes libre de le configurer
manuellement ou à l'aide de la configuration TCP, la configuration DCP sécurisée. C'est donc un magasin et ils. D'accord, voyons maintenant comment configurer
ce CP à partir de la CLI. Nous allons ouvrir à nouveau la fenêtre du
terminal. Et nous
verrons comment
utiliser la configuration CPE à partir de la CLI. Mais la première chose
à faire est de s' asseoir et ils passent à
l'une des interfaces. Je vais donc passer à l'
adresse IP, à d'autres. Et je m'asseyais comme avant, soit quatre ou deux cinquièmes. Parfait. Ensuite, je vais configurer le serveur
IP DHCP et montrer que votre visage devrait être
soit pour le réseau DHCP. Est-ce vrai, jusqu'à ce que la passerelle soit 4.1, qui est l'adresse IP de la face
antérieure. Oui. Tu ne veux pas le changer. Donc, si nous ne faisons pas de mal, c'est le sondage que je souhaite
soumettre à tous mes clients. Vous allez donc le faire ici, je peux modifier le DNS. Nous devons mettre une virgule pour
séparer les serveurs. Cette durée est de 10 min. Nous pouvons le modifier si nous le
voulons ou le
laisser tel quel. Et c'est tout. Donc, si nous utilisions IP, la marque CP serve, nous pouvons voir que notre DCP est créé. Alors allons-y et testons-le. Donc, ici, je vais supprimer ce lien. Et connectez peut-être un VPC à
Internet pour le renouvellement. Notre DCP, DCP Dash d. Contrairement à ce que nous pouvons voir, nous avons parlé d'IP et
d'ODC passif. Tellement parfait. Voyons maintenant comment créer le port, le réseau
et ce CPC manuellement. Première génération, je vais attribuer une adresse IP
à cinq interfaces. D'accord ? L'interface est
soit cinq. Parfait. Maintenant, la première chose à
faire est de créer le sondage. La commande est donc IP pour
ajouter et lui donner un nom. Il l'appellerait donc mon port. Ensuite, les gammes. Voici ma gamme. Commencez sur cette adresse IP et la
fin sera cette adresse IP. Et ils feront l'affaire. Donc,
si je passe au port IP. Et j'ai imprimé. Je peux voir mon
sondage ici. Maintenant, il va taper IP, autres. Je veux dire IP, TCP, serveur, odd et autres. Pour un nom, renommez-le en DHCP. C'est juste le
nom et ce sont, vous savez, quelqu'un qui pourrait bloquer le
serveur DHCP. est donc courant de l'
activer jusqu'à ce que la phase soit associée au nom. C'est mon DHCP, désolé, ici dans l'autre sport. Ici, nous devons mettre
le nom de la sortie. Je mettrais donc ma perche, et c'est le nom de DCP. Donc, maintenant en mesure de répondre
à leur marque. Voici donc mon DCP. Maintenant, nous devons configurer le réseau. Nous devons donc créer une API, serveur
TCP, une publicité réseau. Et nous devons indiquer notre adresse
réseau, notre passerelle. Et des serveurs DNS. Encore une fois, nous avons
été séparés par
une virgule et une entrée. Alors c'est tout. Maintenant, il ne nous reste plus qu'à
utiliser un serveur RTCP, ce qui peut apporter un nouveau VPC. Nous avons commencé. Et nous pouvons voir qu'il parle
déjà IP. C'est ici. Tellement parfait. C'est le moyen d'effectuer un ping
ou une microvérification. Nous pouvons lui envoyer un ping avec succès. Revenons à la boîte à ailes. Et tapons IP, serveur
DCP, cette impression. Et ce sont tous les
baux que nous avons. Par exemple, si nous voulons définir l'un de ces baux pour qu'il soit statique,
comme nous l'avons déjà dit, nous devons taper IP, serveur
TCP doit, le
rendre statique et choisir
l'identifiant des retards. Par exemple, si nous voulons que cet
IPR soit stratégique,
nous choisirons à nouveau l'A15
et l'impression numérique. Et comme nous pouvons le voir, il
n'y a plus de drapeau D comme
nous pouvons le voir ici. Ce n'est donc plus dynamique. Ce n'est pas statique. D'accord ? Bien sûr, nous pouvons le faire manuellement
en tapant cette commande, cp server, celles-ci et les ajouter. Et ici, nous devons
mettre l'adresse, l'adresse MAC, comme ça. Voyons voir, nous allons faire 04 essayer Jewel the
Rag et lancer un autre VPC pour voir si son adresse
MAC
sera 0,4 au final. Voyons voir. Nous allons déplacer
ce lien ici. Vous commencerez à oxygéner, donc l'IP s'affichera. Et nous pouvons voir que c'est 04. Voyons donc s'il faudra utiliser l'adresse IP que nous avons utilisée
de manière statique. Comme on peut le voir ici. Vous avez pris l'adresse IP que nous avons
créée de manière statique, qui est cette IPA 0.11. Tellement parfait. Une dernière chose que je
verrais en vidéo est de savoir comment
créer des options à partir de la CLI. Pour ce faire, nous devons
saisir l'option de serveur PDCP. Et le cas échéant, nous
devons nous asseoir pour coder, par exemple ,
66, qui est l'option TFTP. Nous pouvons donc l'appeler TFTP. Je pense que nous
avons déjà des options TFTP, je vais
donc l'appeler TFT P2. Et vous, comme je vous l'ai dit, nous devons mettre un seul
guillemet entre le début et la
fin de l'adresse IP. Il dit que c'est une erreur de syntaxe. Le code supprimé indique
des données inconnues, couche intermédiaire. D'accord. C'est contre nous depuis la CLI. Nous devrions mettre le code
puis le capturer. Comme si nous pouvions voir en quoi elle est
différente de la boîte à vent. Nous devrions donc mettre une couche
et la citation unique, qui seront imprimées ici pour voir la valeur que
nous avons ajoutée auparavant, à savoir le format de l'adresse IP. Nous avons donc besoin, pour que nous
puissions voir ici qu'il ne s'agit
que d'une citation unique. Mais lorsque nous l'utilisons, nous devons coder
et utiliser des guillemets simples. D'accord ? Maintenant, ce que nous devons faire,
c'est accéder au réseau. Et voilà, laisse-moi voir. Vous allez faire la première impression. C'est mon
identifiant réseau, c'est trois. Il ne sera donc pas placé entre
l'option et l'outil FTP. Et ils en saisiront
trois. L'effet. Comme si j'utilisais l'
identifiant réseau DHCP numéro trois. OK, il peut donc être imprimé en tant que
date limite des options. Donc, comme nous pouvons le voir ici, l'option DFT P2 est ajoutée. Alors c'est tout. Nous
savons maintenant comment configurer le CPC à l'aide de notre
microcheck from the wind box. Et aussi en utilisant les lignes de
commande.
20. Utilisateurs et groupes: modification de notre mot de passe n'
est pas seulement une opération de première génération que
nous devons effectuer après avoir
installé notre micrologique, mais supprimer l'utilisateur administrateur, qui est l'utilisateur par défaut,
et créer un nouvel utilisateur, sera également une action intelligente. Parce que l'utilisation d'un utilisateur par défaut
en tant qu'administrateur permettra aux attaquants d'essayer
facilement de recourir à la
force brute ou à la micrologique. Roger. Cette conférence
portera donc sur les utilisateurs et les groupes. Ce que chaque homme
doit faire, c'est trois. Je vais glisser-déposer mon
microcytic et Cloud. Il reliera
ma face
centrée sur le champ magnétique au Cloud. Cela lancera ma vérification des macros. L'objectif de cette
conférence sera donc, bien entendu, de supprimer l'utilisateur administrateur. Ensuite, nous allons créer un nouvel utilisateur. Ainsi, après avoir créé un nouvel utilisateur, nous verrons également qu'il
contrôle vos groupes. Et les groupes nous permettent
de donner et d'attribuer différentes autorisations et droits
d'accès à nos utilisateurs. Ainsi, par exemple, nous allons créer
ou lire uniquement un utilisateur. Nous allons créer un utilisateur doté de privilèges de
lecture seule. Ensuite, nous allons créer un groupe personnalisé et affecter
un utilisateur à ce groupe. OK, maintenant allons-y et
connectons-nous à notre macro. Vérifiez que le mot de passe est vide
et ils se connecteront. Changez mon mot de passe. Les entraîneurs enseignent ainsi de suite, OK, alors maintenant, pour configurer les utilisateurs, nous devons accéder à un
système, puis aux utilisateurs. Et à partir de là, nous pouvons
voir que nous
n'avons qu'un seul utilisateur,
qui est l'administrateur. Et c'est aussi l'utilisateur avec lequel
nous sommes connectés. D'accord ? Donc, si nous essayons de le supprimer, comme nous pouvons le constater
ici, nous ne pouvons pas. Pourquoi ? Parce que l'administrateur est le seul utilisateur que nous avons
actuellement dans notre mycotic. Donc, si nous le
supprimons, nous ne serons pas en mesure de gérer
notre mycotique avec l'utilisateur final. C'est donc logique. Nous pouvons vous laisser le supprimer
jusqu'à ce que nous créions un nouvel utilisateur. Alors allons-y et
créons un nouvel utilisateur. Par exemple, je renomme le responsable informatique. Et ici, dans le groupe, je lui donnerais un accès complet. Et je vais lui donner un mot de passe. Cliquez sur Appliquer et OK.
Maintenant, si je veux supprimer l'utilisateur
administrateur, je peux le faire. D'accord ? Il s'agit donc de se déconnecter et de se connecter en utilisant l'utilisateur
Manager. Parfait. Nous pouvons maintenant nous connecter avec
l'utilisateur du gestionnaire, comme nous pouvons le voir ici. Maintenant, nous avons supprimé l'utilisateur administrateur et créé notre nouvel utilisateur. Une autre chose que je veux voir
faire ici est que nous pouvons
voir ici qu'il y a un paramètre
qui indique l'adresse de chargement. Nous pouvons donc définir ici un sous-réseau ou une API auxquels nous souhaitons
autoriser l'accès à partir de
notre micrologique. Donc, par exemple, si je définis l'IP 72.1, qui est l'
adresse IP de ma machine, voyons voir. C'est l'introduction en bourse de l'
adaptateur 8. C'est ici. Donc, la seule
machine qui a accès à l'aide du gestionnaire d'utilisateurs micrologique
à l'aide du gestionnaire d'utilisateurs
est la mienne. Il se peut qu'il se déconnecte et
essaie de se reconnecter. Parfait, je peux. Permettez-moi donc de changer cette adresse IP
ici en quelque chose comme ceci, par exemple une API que je
n'ai pas sur ma machine. Et ils feront « Appliquer » et « OK ». Et il est déconnecté. Et c'est essayer de se reconnecter. Comme si nous pouvions le voir, cela nous donne une erreur indiquant un nom d'
utilisateur ou un mot de passe erroné. Pourquoi ? Parce que nous
n'avons pas le droit de nous connecter à notre macro
check avec notre adresse IP car notre machine doit avoir la même adresse IP que celle que nous
utilisons dans les autres machines autorisées, soit 72 points Jen. Mais si nous avons
sélectionné l'autre, c'est MC au lieu de l'adresse IP. Et nous nous sommes connectés. Comme on
peut le voir. Maintenant, nous pouvons nous connecter. Si nous étions assis ici
dans les utilisateurs du système, si nous étions assis ici sur IP, nous devrons également
désactiver l'accès à partir de
l'adresse MAC. Vous devez désactiver cette option. Nous pouvons donc nous assurer que
seule une machine avec cette adresse IP ici peut accéder à notre mycotique avec
ce nom d'utilisateur ici. Nous verrons que dans
une autre conférence, nous verrons comment
désactiver l'accès à notre mitotique
via l'adresse MAC. Pour l'instant. Je vais simplement le supprimer
. Nous allons faire une demande. Et d'accord.
Revenons maintenant à nos tâches. Nous avons supprimé l'utilisateur administrateur et créé un nouvel utilisateur. À présent, nous allons créer un utilisateur
avec des privilèges de lecture seule. Passons donc d'abord à nos groupes. Et comme nous pouvons le voir, par défaut, nous avons la 3D pour deux groupes
que nous pouvons supprimer. Comme on peut le dire, je ne peux
supprimer aucun de ces groupes. Il n'est pas amovible,
comme on peut le voir. Nous ne pouvons pas les supprimer, mais nous pouvons créer de nouveaux groupes. Et comme nous pouvons le voir, nous
avons un groupe complet un groupe rouge et un groupe droit. Le groupe est évident, on ne sait que lire, mais quelle est la
différence entre quatre ? Et pas vrai ? Ici, dans 4D, nous pouvons voir que ce
sont tous les privilèges. Nous en sommes donc aux politiques, nous pouvons constater qu'il possède
tous les privilèges. Mais pour ce qui est de la droite, nous pouvons voir que je n'ai pas de politique FTP et que je n'
ai pas les privilèges FTP. OK.
Permettez-moi donc tout d'abord de vous expliquer les privilèges
que nous confèrent nos politiques. Telles sont les politiques. Il va donc commencer à expliquer
les politiques d'accès, comme par exemple la politique locale. politique de verrouillage nous
donne donc le droit de connecter localement via
le câble de la console. Et le telnet nous
donne l'accès
pour nous connecter à distance via Gene. Pourtant, bien sûr, le SSH
est susceptible de nous
donner accès à distance
à notre mycotique en utilisant SSH. D'ailleurs, il serait préférable de
désactiver Telnet car
il n'est pas sécurisé comme SSH. L'autre politique d'accès
que nous avons est le Web. Web nous donne donc accès à distance à notre
micrologique en utilisant la fig. Et la politique
des boîtes à vent nous donne bien entendu accès à une librairie en ligne. Ainsi, si
cette politique n'est pas désactivée, les utilisateurs affectés à ce groupe ne peuvent pas
y accéder via la boîte de réception. Et Ramone
nous a également donné la bonne mâchoire, connectant à un serveur distant. Apa et Recipe nous donnent le droit d'accéder au routeur via APA. Et si GP a pour politique d'
accorder le plein accord, connectez-vous à distance à
l'aide d'un client FTP tel que FileZilla pour lire, écrire et effacer des fichiers et pour les transférer depuis
et vers le routeur. Si cette
politique l'autorise, nous pouvons placer des fichiers via FTP dans notre mitotique ou lire des fichiers de notre micrologique
vers notre client FTP, ou même supprimer des diapositives. Si nous activons la politique FTP, nous devrions également activer
la bonne politique. OK. Pour établir des rapports sur la politique et nous
donner accès au rapport au routeur. La politique rouge nous permet de lire la configuration du
routeur. Nous ne pouvons donc lire que la configuration dans notre
routeur et nous pouvons enregistrer, modifier ou changer n'importe quoi
dans notre micrologique. En adoptant la bonne politique, la bonne politique donne aux utilisateurs un accès
direct à la configuration du
routeur, l'
exception du droit de gestion des
utilisateurs. Ainsi, notre utilisateur disposant du bon accès peut modifier
la configuration du routeur, à l' exception de l'audience ou de
la modification d'un utilisateur. Si nous avons activé
la politique d'écriture, nous avons indiqué qu'elle était activée avec
elle, la politique rouge. OK. Passons à la politique. Très bien, cette politique
nous donne le privilège
de gérer les utilisateurs. Donc, si nous avons activé
la bonne politique et que nous voulons également
gérer les utilisateurs, nous devons également activer la
politique, d'accord ? maintenant à la politique de test, elle nous permet d'exécuter tous les outils de diagnostic
tels que ping, trace route. Ensuite, testons et exécutons toutes les
autres commandes de diagnostic. OK. Et pour les politiques sensibles, Interbranch a le droit de
modifier l'option de hauteur du
mot de passe. Nous sommes donc en train d'instituer, nous avons des
mots de passe aussi hauts ici. Donc, si nous avons le droit
sensible, nous pouvons masquer ou afficher
nos mots de passe. Donc, par exemple si nous l'avons fait, allez ici dans le
TPP et accédez aux secrets, par exemple, il suffit de créer un mot de passe
ici. Nous sommes rapides. OK. Donc, comme nous pouvons le voir, le mot de passe est
Haydn. On ne le voit pas. Mais si nous le faisions, allez aux séances
et désactivez-le. Nous pouvons maintenant voir le mot de passe. D'accord ? C'est ce que cette
politique nous donne ici. Et pour le reniflement, cela nous
permet d'utiliser un outil de reniflement de paquets pour
capturer et analyser des compartiments. OK, alors laissez-moi
créer un nouvel utilisateur avec. Vous devez donc créer un utilisateur et nous l'affecterons
au groupe rouge. Je lui donnerais un mot de passe ici. Maintenant, allons-y et
connectons-nous à cet utilisateur. Ici, je dois taper
l'utilisateur, Utilisateur un. Et connectez-vous. Parfait, là où notre n, nous sommes connectés à
DU, est sur un seul. Donc, par exemple si nous voulons vérifier la configuration de notre
routeur, par exemple les adresses des interfaces. Nous devons donc accéder
aux adresses IP. Et nous pouvons voir ici qu'il s'agit l'adresse IP de l'interface Ether
One. Ensuite, nous pouvons remarquer
que nous ne pouvons pas ajouter,
supprimer ou modifier la configuration
comme nous pouvons le voir. D'accord ? Nous ne
pouvons donc rien faire à partir de là. Donc, si nous l'avons fait, allez ici,
par exemple pour l'interface. Et nous ne pouvons pas ajouter
d'interface ni faire quoi que ce soit. D'accord ? Ce que nous pouvons faire avec l'utilisateur en lecture seule, c'est
lire la configuration. Mais si nous le faisions, allez voir leurs récoltes et
vérifiez les politiques du groupe rouge. J'ai remarqué que nous avons
une autre politique, celle des récompenses,
comme nous pouvons le constater. C'est donc donner,
donner, cette politique, donner à nos utilisateurs le droit
de récompenser notre routeur. Je ne sais donc pas pour
vous, mais pour moi, je ne veux pas qu'un utilisateur accès
aux
storyboards, à mon pare-feu. OK, alors laissez-moi accéder
aux groupes et créer
un groupe par défaut. Et ce groupe BY l'
a déjà renommé en rouge. Ce sera donc mon groupe personnalisé. Ce sera notre dernière mission. D'accord ? Donc, les utilisateurs affectés à ce groupe,
je veux qu'ils se connectent, par exemple ,
uniquement en utilisant When books. Et aussi avec l'
accès au local. Ils peuvent donc y accéder depuis la
console et uniquement en lecture. Je n'ai donc que l'option rouge. D'accord ? Il créera
ce groupe et d'abord, accédez à notre compte utilisateur et essaiera
de récompenser notre pare-feu. Comme nous pouvons le constater, notre
pare-feu est redémarré. Donc, si nous sommes allés ici
et que nous avons vu la disponibilité, nous pouvons constater qu'il vient de voter. Cela a donc été rapporté. Par exemple, nous pouvons voir ce qu'il
va faire, c'est accéder aux utilisateurs et attribuer mon utilisateur1
au groupe réservé aux tarifs. Et ils s'en sortiront bien. Maintenant, allons-y et essayons à nouveau de nous connecter
avec notre utilisateur, où je vais me déconnecter. Permettez-moi de me connecter à nouveau
avec celui de l'utilisateur. Parfait, je peux me
connecter depuis ma boîte de réception. Maintenant, vérifions à nouveau notre
configuration. Si nous pouvons modifier
n'importe quel gène ou simplement pour vérifier notre
configuration et la voir. C'est comme si nous pouvions voir que nous ne pouvons rien
changer à partir de maintenant. Si nous passons au client DHCP IP. Nous pouvons également supprimer notre interface Ethan one
du client DHCP. D'accord ? Nous ne pouvons même pas
renouveler ou libérer, comme nous pouvons le constater, nous
ne sommes pas autorisés. OK. Donc, ce que je vais faire maintenant,
c'est essayer de récompenser mon routeur et mon design. Nous ne pouvons pas le signaler. OK. Donc, comme je vous l'ai
dit, pour moi, vous ne voulez pas qu'un utilisateur disposant d'un accès en
lecture seule
regarde à nouveau le pare-feu, peut-être pouvons-nous lui donner
cet accès si nous le voulons. Mais pour moi, je n'aime pas que
nous puissions créer un groupe personnalisé et donner à nos utilisateurs des
politiques et des droits personnalisés. OK, allons-y et
essayons à nouveau de nous connecter depuis la console avec cet utilisateur pour voir s'il y a accès ou non. OK. Nous allons poursuivre et nous
connecter avec l'utilisateur 1. OK, j'ai fait l'erreur en
faisant en sorte que l'utilisateur se connecte maintenant et
nous pouvons voir que je peux me connecter. C'était donc notre dernier crépuscule. Il s'agit de créer un groupe personnalisé
et d'y affecter des utilisateurs. OK. Je pense ne
pas vous avoir parlé de la politique en matière
de mots de passe. politique de mot de passe donne donc à un utilisateur le droit de modifier
son propre mot de passe. C'est donc inhibé. Et postulons. Et d'accord,
revenons à notre utilisateur. Et il est déconnecté.
Et il est reconnecté. D'accord ? OK. Maintenant, je suis connecté. Maintenant, si je suis allé au
système, alors au mot de passe. Ici, vous pouvez voir que je
peux changer mon propre mot de passe. L'utilisateur1 peut modifier
son propre mot de passe. Nous devons donc saisir notre mot de passe ,
puis saisir le nouveau mot de passe. Et parfait ou le
mot de passe est changé. Comme nous l'avons vu précédemment, il existe deux options
pour modifier le mot de passe. Le premier est
liquidé ou rien n'
entre dans le système,
puis le mot de passe. Et le second pour accéder aux
utilisateurs du système, accéder à notre utilisateur et au mot de passe et le
saisir à partir d'ici. Essayons donc de le faire à partir d'ici. Par exemple, comme nous pouvons le constater, il est indiqué que le changement
de mot de passe n'est pas autorisé, mais nous l'avons fait à partir de là. Pourquoi ? Si vous vous en souvenez,
je vous ai dit que pour
avoir accès à la gestion des utilisateurs, nous avons besoin de l'axe politique. Nous devons donc activer cette
politique ici
afin de modifier notre mot
de passe depuis le gestionnaire d'utilisateurs ici. D'accord ? Sinon, nous
pouvons simplement le faire pour, je vais dire code PIN et
mot de passe. OK. Tellement parfait. Je veux qu'il aille voir comment
effectuer ces tâches ici, de la connexion en ligne de commande
à mon effet de commutation. La première commande consiste à vérifier
les utilisateurs déjà créés. Nous devons imprimer par les utilisateurs. Comme nous pouvons le voir, nous avons le gestionnaire des utilisateurs et
l'utilisateur, l'utilisateur. Donc, pour supprimer un utilisateur, nous devons taper user, supprimer et taper le nom de l'utilisateur que nous
voulons supprimer, par exemple user1. Donc, si nous imprimions à nouveau, nous pouvons voir que
celui de l'utilisateur a été supprimé. Maintenant, ajoutons un utilisateur. Pour ce faire, nous devons utiliser ou ajouter le nom et le nom
de l'utilisateur, par exemple l' utilisateur 1 et lui donner un mot de passe. Par exemple 123456. Je ne veux pas
créer de mot de passe comme moi. Et l'autre chose
que nous devons donner à notre utilisateur est de
l'attribuer à un groupe. Vous allez l'affecter
au groupe en lecture seule. D'accord ? Écoutez, nous pouvons voir que nous pouvons également faire un commentaire
à notre utilisateur si nous le souhaitons. Par exemple, les commentaires ne seront lus qu'avec une impression
uniquement par l'utilisateur. Et comme nous pouvons le voir,
c'est notre commentaire, utilisateur en
lecture seule, et c'
est notre utilisateur, utilisateur. Et le recadrage est en lecture seule, par exemple si nous voulons spécifier
quelles adresses IP sont autorisées à se connecter à notre micrologique en utilisant cet
utilisateur. Nous pouvons également le faire, par exemple, voyons comment auditer
après avoir ajouté l'utilisateur. Donc, pour ce faire, nous
devons créer un utilisateur. Et cette fois, nous
devons composer et autres, par exemple, cette adresse IP est autorisée ici. Maintenant, ce que nous devons
faire, c'est mettre des chiffres. Et le chiffre que nous devons
mettre ici est le numéro un. D'accord ? Maintenant, pour vérifier que
nous devons imprimer par l'utilisateur, où le nom est l'utilisateur un. Et comme nous pouvons le voir, nous
pouvons voir ici les données, le nom de notre utilisateur, le groupe et aussi l'
adresse, comme nous pouvons le voir ici. Une autre chose que nous pouvons
voir, ce sont tous les utilisateurs actifs. Nous devons donc faire de vous
une marque Octave. Comme on peut le remarquer ici. Le
gestionnaire d'utilisateurs est connecté à l'aide la boîte à ailes et également
à partir de la console. Et nous pouvons voir ici quand
cet utilisateur s'est connecté. Nous pouvons donc voir ici également la
date et l'heure, ainsi que l'
adresse MAC de l'utilisateur. Pourquoi ? Parce que nous nous sommes
connectés à partir d'une seule boîte en utilisant l'adresse MAC,
l'adresse IP. Si nous revenons en arrière et que nous nous connectons en utilisant l'
adresse IP MAC, c'est pour cela que nous le ferons. Revenons à la console. Nous pouvons voir ici que nous pouvons
voir l'adresse IP de l'utilisateur. OK, parfait. Maintenant, allons voir les adultes. Donc, pour vérifier les groupes, nous devons créer un groupe d'utilisateurs, imprimer. Et ce sont les
groupes que nous avons. Comme nous pouvons le remarquer, voir le groupe de clients qui est lecture seule. Nous pouvons voir le nom. Et ici, dans la politique, nous pouvons voir toutes les politiques
que nous avons. Par exemple, j'ai activé l'inhibition
locale, la politique de
lecture et la boîte de
réception et le mot de passe. Mais nous pouvons voir toutes les
autres politiques ici. Et avec cette politique, nous pouvons voir le point d'
exclamation devant elle. Ce point d'
exclamation signifie donc que cette politique n'est pas
appliquée dans notre groupe. D'accord ? Ainsi, chaque fois que vous
voyez un point d'exclamation, cela signifie
que la politique n'
est pas appliquée dans notre groupe. D'accord ? Ce sont donc les seules
politiques appliquées au sein notre groupe et elles ne
sont pas parfaites. Nous pouvons voir ici qu'il y a
un autre paramètre qui signifie qu'elle a de la peau,
comme nous pouvons le voir ici. Nous verrons cela
après cette conférence. Nous allons en
parler. Bien, voyons maintenant comment supprimer un groupe. Pour ce faire, nous devons
saisir un groupe d'utilisateurs, supprimer et saisir le
nom du groupe, par exemple le groupe en lecture seule. Comme nous pouvons le voir ici, nous ne pouvons pas le supprimer car des utilisateurs sont
déjà
affectés à ce groupe. Assignons donc notre utilisateur
à un autre groupe. Je dirais que
je dois grandir. Et si je me souviens bien, l'
identifiant est celui de mon groupe, celui
de mon utilisateur. Je veux dire, donc je
mettrais ici le numéro un. Alors maintenant, il va supprimer le groupe en lecture seule, comme nous pouvons le voir. Il l'a supprimé
sans aucun problème. Imprimons donc ici et finissons
par lire uniquement les groupes. OK, maintenant allons-y et ajoutons
notre groupe d'utilisateurs adultes. Nous devons lui donner un nom, par exemple, créons à
partir de cela, nous
n'avons fait que grandir à nouveau. Et ici, en matière de politique, nous la donnons ou les
politiques que nous voulons, par exemple la politique de lock-out. Je dois taper une virgule puis
une virgule lorsque Box. Et il peut modifier son propre
mot de passe et l'axe rouge. D'accord ? Et ils s'en sortiront. Réimprimons donc. Et comme nous pouvons le voir,
c'est notre groupe. Encore une fois. Telles sont les politiques qui sont appliquées dans notre groupe. Et les orteils sont les politiques
qui ne sont pas appliquées. Chaque fois que vous voyez, comme je vous l'ai dit à nouveau, le point d'exclamation, signifie
que cette politique n'
est pas appliquée dans notre groupe. OK, c'est tout pour
cette conférence, s'il vous plaît. Si vous avez des questions, n'hésitez pas à me les poser. Et bonne chance.
21. Serveur Mac (Telnet - Winbox - IP Neighbor): Dans la conférence sur les utilisateurs et les groupes, lorsque nous avons spécifié
la liste des adresses IP
pouvant accéder à notre
micrologique en utilisant notre utilisateur. Vous avez remarqué que même si notre machine ne se
trouve pas à moins d'adresses IP, nous y avons toujours accès
lorsque Box utilise une adresse MAC. Mais aujourd'hui, nous allons voir
comment le désactiver. L'accès au MAC à l'avenir à l'aide Wind Box est à moins
que l'avenir ne leur ait été utile. C'est un outil pratique pour
accéder à notre routeur. Si, par exemple, le routeur
ne possède pas d'API, ou si nous
nous sommes accidentellement retirés du routeur, nous devons savoir comment
désactiver l'accès à l'
aide de l'adresse MAC. Bon, allons-y et
ouvrons notre boîte de réception et nous verrons que Omega Rhotic
est connectée au Cloud. Nous pouvons donc le gérer
depuis notre machine locale. Alors, accédons. Maintenant, nous sommes chez les voisins. Nous pouvons voir ici que nous pouvons simplement nous connecter
en utilisant l'adresse MAC. Permettez-moi de supprimer le
mot de passe et de me connecter. Et parfait, je suis partante. D'accord. Tellement parfait. Comme nous pouvons le voir dans la décision, nous sommes connectés à l'aide
de l'adresse MAC. Donc, pour désactiver l'adresse MAC de la
boîte, nous devons aller dans Outils. Et à partir de là, nous
devons accéder à un serveur Mac. Comme nous pouvons le remarquer, nous
avons le serveur Mark Jin net, serveur
MAC When Box
et le serveur rose. Nous aborderons cela plus tard. Mais d'abord, voyons Mark
when Box server pour la première fois. Nous pouvons donc voir ici l'
alliage avec la liste des interfaces. Donc, si nous déroulons
le menu déroulant, nous pouvons constater que nous avons une liste de toutes les interfaces
et la liste des interfaces
dynamiques
et des interfaces non imbriquées qui n'incluent aucune interface
et une liste d'interfaces statiques. Donc, ces listes ici, nous pouvons les trouver en
accédant aux interfaces. Et ici, dans la liste des interfaces, nous accédons à Listes. D'accord ? Et comme nous pouvons le voir, il n'y a
pas encore d'interface dans la liste. D'accord. Moi, j'y retourne. OK, parfait. Donc, pour désactiver l'adresse
MAC sur toutes les interfaces, nous devons sélectionner le non OK
ici dans la liste des interfaces. Et ne le fais pas. Comme nous pouvons le constater, nous ne nous sommes pas déconnectés de notre session
en cours. OK, nous sommes toujours connectés à la micrologique en utilisant
l'adresse MAC. Cela sera donc appliqué après la déconnexion
et la reconnexion. Alors déconnectons-nous. Et essayons de nous connecter à nouveau. Je dirais qu'ils obtiennent
l'adresse MAC. Je saisirais votre mot de passe.
Et ils se connecteront. Comme nous pouvons le constater, nous
ne sommes pas en mesure de nous connecter. D'accord. Nous appelons Notch Connect
à l'adresse MAC. Lance à nouveau, mais il ne
pourra pas se connecter. D'accord ? Cela va être annulé. Et ils vont maintenant essayer de
se connecter en utilisant l'adresse IP. Et parfait à l'heure actuelle. D'accord. Alors revenez en arrière. Alors. Serveur Mac, outre le serveur
Mug When Bach, nous avons également le serveur Telnet
MAC. Nous sommes également conscients que
même si la liste des interfaces, donc le marketing de ce serveur, est, à partir de la boîte à vent, nous pouvons la transformer en une autre micrologique en utilisant uniquement
l'adresse MAC. OK, nous devons donc créer
une nouvelle micrologique. Nous allons le démarrer, ils y accèderont et
changeront le nom d'hôte. Je dois saisir un nouveau mot de passe. Il va donc changer
son nom d'hôte, d'accord. Nom du site et ils le
renomment Router two. Maintenant, je vais le connecter à
mon premier appareil semi-aquatique. Et si nous nous reconnectons à cette puce, et que nous créions une adresse IP. D'autres, nist, imprimez. Nous pouvons remarquer que nous n'avons aucune adresse IP dans notre micrologique. Revenons donc ici. Et pour le transformer par adresse MAC. Donc, autre micrologique, nous devons nous tourner vers les voisins IP
et leurs voisins. Nous pouvons voir que dans l'
interface ether 3, nous avons découvert une autre
microvérification. C'est ici. Et dans l'identité, nous pouvons
voir qu'il s'agit d'un outil de routeur. Donc, si je clique dessus avec le bouton droit de la souris, je peux le faire avec Mark Twain,
comme on peut le voir ici. Et nous pouvons voir qu'il
y a l'invite de connexion. Permettez-moi donc d'essayer d'y accéder. Et parfait. Je suis N.
C'est incroyable, non ? Personnellement, j'ai
trouvé que c'était un avenir meilleur. Alors maintenant, désactivons le magnitude net de
notre module routeur. Tout d'abord, laissez-moi me déconnecter
ici. OK, parfait. Nous sommes déconnectés. Maintenant, je vais vous montrer comment procéder
à partir de la commande CLI. Parce qu'ici, c'est vrai. Trouvez des outils tels que le serveur. Le telnet MAC est comme le serveur de
macros et de livres. Nous devons également
choisir ici le statique. D'accord ? Donc, à partir de la CLI, que nous devons
taper, est une marque d'outil, un ensemble de
serveurs, une
liste non ordonnée, n'en est aucune. L'imprimante. Contrairement à ce que nous pouvons voir, bien que
la liste des interfaces ne
soit pas, il faut revenir en arrière. Et essayons à nouveau de le
commercialiser. Comme nous pouvons le constater,
nous ne sommes plus en mesure de le
commercialiser auprès de l'outil
routeur. D'accord. Même si mes informations d'identification
sont correctes, vous ne pouvez pas. Essayons une autre fois. Et je n'
arrive toujours pas à me connecter. D'accord. Je pense que nous pouvons
voir déconnecté. D'accord. L'autre chose que nous avons ici sur le serveur Mac
est que le micro est un serveur. Et ici, nous n'avons qu'à
activer ou désactiver, accord, nous n'avons pas la
possibilité d'activer, par exemple certaines interfaces pour
pouvoir envoyer un ping à l'adresse
MAC ou non. Le serveur réseau maximal ou
le Mach lorsque le serveur Box est. Ici. Nous n'
avons pas la possibilité de choisir l'interface sur
laquelle nous voulons
activer le rose, en utilisant ou non l'adresse
MAC. Ou ce que nous avons, c'est de l'
activer ou de le désactiver. D'accord. Alors gardons-le dans
le sang pour les deux. Et revenons ici. Et essayons d'envoyer un ping au Mac. Et regardez, nous pouvons voir
que nous avons une réponse. D'accord, nous envoyons maintenant un ping à l'adresse
MAC du routeur R2, et nous avons notre réponse. Laisse-moi arrêter ça et terminer. Maintenant. Laissez-moi vous montrer comment
désactiver le rose depuis la CLI. Donc, à partir de l'interface graphique, c'est aussi simple que vous pouvez le voir, vous devez accéder à Outils. Ensuite, le serveur danois est ici
dans le serveur ping Mac. Et tout ce que vous avez
à faire est de le
désactiver et d'appuyer sur Appliquer. D'accord ? Bon, essayons à nouveau de faire un
ping ou de sortir votre orteil. Comme nous pouvons le voir, nous
avons un délai mort. Permettez-moi donc de revenir
ici et d'empêcher activation du
marché des serveurs
Tool Max. Et recommençons. Nous avons maintenant notre réponse. Je vais donc l'arrêter et
accéder à notre outil de routeur. Donc, juste pour expliquer, ici dans une boîte à vent, j'
ouvre cette artère. Et ici, dans ma cellule, je suis en train
d'ouvrir cette rupture, ici
, autour de la Géorgie. OK, c'est un outil de routeur. Allons-y et
désactivons Mark Pink. Encore une fois, nous devons accéder au serveur
Tool Mark et
passer au rose. Et nous devons définir l'activer. Non. L'imprimé. Maintenant, il est désactivé,
comme on peut le voir. Il essaie de lui envoyer un ping une autre fois. C'est ce que nous pouvons remarquer ici. Nous avons un délai d'attente,
nous ne pouvons donc pas l'envoyer par ping. Je vais revenir en arrière et
activer le rose. D'accord. C'est à carreaux et le
rose est redevenu rose. Cela permettra également de
rétablir la magnitude. Il choisira donc tout. Et ils essayaient encore une fois de
se moquer de lui. Parfait, je peux parfaitement
orienter donc ça va. Nous procéderons à un autre
ajustement au laboratoire. Je vais donc supprimer ce lien ici. Et il apportera
un commutateur Ethernet. OK, c'est le
switch par défaut de Genius Three. Nous nous sommes connectés à
mon cloud de gestion. Et ils connecteraient
également l'éther, l'une de ces
micrologiques à interrupteur. OK, alors pourquoi j'ai fait ça ? Je l'ai fait juste pour vous
montrer ici dans la liste des voisins IP
que nous pouvons également entendre, spécifier les interfaces sur
lesquelles nous voulons activer la découverte
ou sur lesquelles nous voulons la désactiver. D'accord ? Nous avons eu la chance de pouvoir le
voir dans Ether Three Nous avons découvert notre microchèque, celui-ci utilisant l'
interface utilisateur 3. Et aussi en utilisant l'
interface utilisateur one. Nous l'avons découvert aussi, d'accord. Mais ici, si nous allons dans les paramètres de
découverte,
nous avons la liste des interfaces. Et nous pouvons spécifier la
liste des interfaces sur lesquelles nous souhaitons activer la
découverte d'adresses IP. D'accord ? Pour ce faire, nous devons accéder
aux interfaces. Et ici, à partir des interfaces, nous devons accéder à la liste des
interfaces, à la liste. Ici. Nous devons ajouter une liste afin de pouvoir lui donner le
nom que nous voulons. Pour moi, je l'appellerai par exemple Mac. Ce n'est qu'un nom. Tu peux lui donner le
nom que tu veux. Ensuite, ici, dans les interfaces, par exemple , je ne garderai que l'interface une. D'accord ? Ensuite, il s'intéressera aux voisins de
propriété intellectuelle et à
leur découverte. Je choisirais ma liste. Comme si nous pouvions voir l'arbre à éther. La découverte n'est pas un mouvement lorsqu'il s'agit de l'air. Comme si nous pouvions observer la
même tendance lorsque nous pouvons le faire ici pour les corvées. Si nous allons sur le serveur Mark. Nous faisons donc tout
ce que nous pouvons choisir, c'est-à-dire
réduire le smog. Et aussi pour Mac quand, quand Box, nous pouvons
choisir notre solution la moins suffisante. Ainsi, nous
ne pouvons l'utiliser sur l'
ensemble de notre interface que s'il y trois et nous ne pouvons pas l'utiliser dans les autres interfaces. D'accord ? Et il en va de même
pour la boîte Mach One. Nous ne pouvons y accéder qu'en utilisant l'adresse
MAC de ma boîte de réception. Si nous avons sélectionné l'adresse MAC de l'interface Ether One. Tellement parfait. Maintenant, revenons aux outils, marquez le serveur et conservez le tout pour le découvrir. Également capable de tout garder. Nous entendons parler de Discovery. Comme nous pouvons le constater, ce sont
les protocoles que
nous pouvons activer. CDP est donc le protocole
de Cisco et le LDP est le
protocole standard que nous pouvons trouver dans tous les appareils, d'accord ? Et nous avons également le MDP. Nous avons donc ici le
choix de désactiver ou d'activer le protocole
que nous voulons utiliser. Faites-le pour découvrir
comme vous le souhaitez. Il a bien lu, et devrait voir l'interface
soit trois, d'accord, comme nous pouvons le voir ici,
elle réapparaît, je vais revenir à
mon outil de routeur. Et à partir de là, vous trouverez quelques commandes à propos de
Jewel of MCC. OK, donc d'abord,
passez à une autre vérification des
macros en utilisant MAC. Nous avons deux options, soit accéder
à l'adresse IP, soit au voisin, soit à la marque, et obtenir son adresse
MAC à partir d'ici. D'accord ? Ou nous avons un outil que nous
pouvons exécuter pour pouvoir le faire sur Mac. Scan l'exécutera dans
l'interface utilisateur. Trois. Comme on peut le voir. Nous pouvons voir toutes les adresses MAC que nous
pouvons utiliser pour générer. D'accord. Tu regardes, tu n'as qu'à arrêter ça. Tellement parfait. Je vais copier
ce marché qui se trouve ici. Pour accéder à cette
adresse MAC à partir de la CLI. Nous pouvons taper l'
outil de commande mark J net. Ensuite, nous devons transmettre
l'adresse MAC. Comme ça. Parfait, nous le sommes. Grâce à l'outil Groucho, nous sommes capables. Connectez-vous à notre
premier microbiotique. Comme si on pouvait voir ce que
c'est que je me déconnecte. Pour envoyer un ping à une adresse MAC, il suffit de taper la commande ping et
de saisir l'adresse MAC. Comme nous pouvons le voir, nous
sommes capables de lui envoyer un ping. À partir de là, je vais ajouter une liste d'
interfaces et spécifier cette liste dans le serveur MCQ ou dans la découverte des voisins IP. Nous devons aller dans Interface, puis lister et ajouter notre liste. Je le renomme donc, lui donne un nom, je le nomme,
mais avec des interfaces. Maintenant, vous devrez accéder à
un serveur de repères d'outils et le configurer. Avant toute chose, nous devons
attribuer une liste d'identifiants d'interface. Je l'oublie presque. Nous devons donc passer à l'interface. Répertoriez, numérotez, puis
ajoutez une interface. Donc, par exemple, je vais choisir l'
interface, ou trois, cela l'ajoutera à la liste des interfaces
Underwood. Nous devons donc imprimer pour voir. Voici donc notre liste. Maintenant allons-y et installons-nous. Cette liste. Je
choisirai les autres interfaces possibles. Donc, c'est pour Mac Jeanette. Maintenant, pour la boîte MacQueen, nous devons le faire, choisir quand la boîte
de réception, bien sûr,
la boîte de réception des macros, puis
définir les interfaces comme ceci. Il est donc toujours imprimé,
comme on peut le voir ici. Et pour découvrir les voisins, nous devons passer à la propriété intellectuelle. Le voisin doit faire la première impression. Comme nous pouvons le voir, nous
pouvons le découvrir en utilisant l'interface ether one et également l'ether vers l'interface. Allons-y et précisons que seule découverte se fera sur l'une
ou l'autre des trois interfaces. Nous allions donc accéder aux paramètres de
découverte, puis définir la liste des interfaces de découverte et choisir à nouveau les autres
interfaces et l'impression numérique à nouveau. Et comme nous pouvons le voir,
s'ils en sont un, il n'y en a plus ici. D'accord. Seulement s'il y en a trois. Et si nous allions à la
boîte de réception et que nous
essayions d'ouvrir une nouvelle fenêtre. Nous pouvons voir à partir de là que nous ne
sommes pas en mesure de voir
notre outil macrotechnologique. D'accord, voici notre charte, car nous n'avons activé la découverte que sur
les trois interfaces. Donc, si nous prenions d'abord
un peu d'air frais pour nous rendre compte que nous ne sommes pas en
mesure de le voir comme nous pouvons le voir. Et si je revenais ici en mode Discovery et que
toutes les interfaces s'y affichaient, et qu'ils l'
actualisaient, comme nous pouvons le voir. Maintenant, nous pouvons voir notre voiture. OK, donc si nous connaissons l'
adresse IP de
notre routeur à puce et que nous indiquons à la direction de corriger une adresse IP
statique sur le routeur, nous devrions désactiver la
découverte sur toutes les interfaces. Donc, cela ne s'affiche pas dans
notre Wind Box2D. C'est donc une autre chose
importante que nous pouvons faire pour sécuriser notre routeur. Et nous ne pourrons même pas
voir son adresse MAC
pour l'utiliser pour nous connecter. OK, c'est tout
pour cette conférence. J'espère que vous en tirerez des
leçons, s'il vous plaît. Si vous avez des questions, n'hésitez pas à
me les poser et bonne chance.
22. Skins Web: Dans la conférence précédente, lorsque nous avons créé des groupes, nous avons remarqué qu'il existe un paramètre d'habillage que
nous pouvons configurer. Je vous ai dit que nous verrons
que dans la prochaine conférence, où nous sommes essentiellement des
skins, nous permettent de
limiter notre avenir micrologique en personnalisant la disposition des boîtes à
vent. Ce que je veux dire par là, c'est que, par exemple ,
lorsque nous avons créé un utilisateur
avec un accès en lecture seule, cet utilisateur pourra voir toute la
configuration
de notre routeur , bien sûr, sans avoir le privilège modifier la configuration. Mais que se passerait-il si nous voulions spécifier exactement
ce que cet utilisateur peut voir et ce qu'il
ne peut pas entendre d'où proviennent
les skins pour
créer des menus personnalisés ? Maintenant, je dois mentionner qu'il ne
s'agit pas d'un outil de sécurité, mais qu'il est pratique de changer l'interface d'
un utilisateur à un autre. Voyons maintenant comment
créer des skins. Il va s'ouvrir. Gene a trois ans. Mon projet et mon projet
sont connectés au Cloud. Sa première interface est donc
connectée au Cloud. Pour créer des skins, nous devons le
faire à partir de la figue. Nous pouvons utiliser une boîte à vent pour ce faire. Alors d'abord, voyons
ce qu'est la pharmacologie IP. Nous sommes connectés à
mon adresse IP magnétique nulle. Autres marques. Comme nous pouvons le voir, c'est IP. Le drapeau D signifie que c'est dynamique. Nous l'avons obtenu du DCP. Tu ouvrirais mon navigateur.
Ils y accèderont. Nous choisissons ici. L'effet. C'est ainsi que l'interface
de notre macro vérifie. Vous devez entrer mes informations d'identification
et ils se connecteront. Maintenant, nous passerons à la date de la fig. Et à partir de l'interface, nous pouvons voir un menu
qui dit Design Scan. Ce menu n'est pas
disponible à partir de Box. C'est pourquoi nous utilisons la fig. Alors appuyons dessus. À partir de
là, nous pouvons voir que nous avons, en plus de chaque subalterne,
une coche, comme nous pouvons le voir. Nous pouvons voir qu'il y a
une case que nous pouvons cocher. Donc, par exemple, avec l'
utilisateur, l'utilisateur un, qui est
l'utilisateur en lecture seule. Si nous voulons que vous ne voyiez que des
interfaces, par exemple . Et nous
ne voulons pas, par exemple
, qu'il y ait trois pages, par exemple ce que vous pouvez faire, c'est
que je peux le décocher. Et dans la boîte à vent, cette boîte ici n'apparaît
pas dans mon utilisateur. D'accord ? C'est donc la
première génération. La deuxième chose est que je peux renommer le menu, par exemple renommons un sous-nom sans fil, par exemple. Je ne veux pas qu'il
soit nommé sans fil. Je veux qu'il s'
appelle Wi-Fi, par exemple d'accord, vous pouvez simplement
double-cliquer sous le nom. Parfait. Et si nous appuyons ici,
voici le menu Wi-Fi. Et dans le menu Wi-Fi, nous pouvons voir que nous avons des interfaces
Wi-Fi. Nous avons tous ces onglets ici. La liste d'accès,
l'enregistrement, la liste de connexion, par exemple, si je ne veux pas que mon utilisateur
soit inscrit sur la liste de connexion, vous pouvez également la décocher. Mon utilisateur peut donc accéder
au menu Wi-Fi, mais vous ne pourrez pas voir
le menu de la liste de connexion,
d'accord ? C'en est une. Par exemple, ici dans les sous-menus. Si je ne veux pas
décocher tous les menus IP, je peux appuyer sur cette flèche ici pour voir tous les
autres sous-menus. Et par exemple, je peux décocher, par exemple le menu des autres courses, DNS, du pare-feu ou du spot. Ainsi, mon utilisateur peut voir la moyenne IP, vous pouvez voir l'ARP, le Cloud, mais il ne peut pas
voir les autres races. Ou le pare-feu de l'ADN
ou le point d'accès. OK. C'est ainsi que nous
configurons la peau à partir du scan de conception en utilisant la fig. Encore une fois, en IP, par exemple si nous empruntons, je ne sais pas, quatre routes, par exemple ou IPSec. Ici, nous pouvons également voir que dans
IPSec, nous avons des chiens. Par exemple, si je ne veux pas qu'il
voie les configurations du mode, je peux intégrer et
entendre l'effet. Par exemple, si je passais à la radio, même menu à partir d'ici. Et même si je ne vois
rien ici, par exemple si mon utilisateur souhaite créer
ou ajouter un nouveau serveur Radius. Et vous avez cliqué sur
le bouton Ajouter un nouveau. Je peux contrôler ce que
vous pouvez voir dans la fenêtre contextuelle et
ce qu'il ne peut pas voir. Par exemple, si je ne veux pas qu'il voie les services, je peux vérifier. Cela et vous ne
pourrez pas voir les services. D'accord ? Ou je peux même aller plus loin et faire en sorte que le service
soit affiché à mon utilisateur, mais limité à certains services. Comment, par exemple, je dois accéder à cette flèche ici et
appuyer sur Ajouter une limite. Par exemple, je
limiterai mon utilisateur au PPP uniquement. Nous ne verrons donc que Triple P. Si je veux ajouter
un autre service, je peux simplement taper une virgule et, par exemple si je voulais voir DCP, vous pourrez le voir. Et point chaud De plus, je peux
juste adorer un endroit comme ça. Permettez-moi de copier ceci. Ainsi, au lieu de voir tous ces services, je peux limiter mon utilisateur à ne
voir que ces services. D'accord ? Une autre chose est
que je peux ajouter une dans cet onglet ici, par exemple . Je peux nommer le service client, mais nous ne pouvons pas voir de
hochements de tête dans une case. Nous ne pouvons voir les notes que si nous nous sommes
connectés à l'aide d'une Fig. OK, parfait. Revenons, par exemple, aux interfaces. Passons à la
première interface de saisie, par exemple, nous pouvons voir ici les
graphiques du trafic. Par exemple, si j'ai appuyé sur
cette flèche ici, je peux voir ici que je peux ajouter ce graphique
à la page de recherche. Nous pouvons voir que c'est toujours
juste du pitch qui est ajouté. Maintenant, ce menu n'était pas disponible dans les mises en page
de la vague Fig. OK, laisse-moi voir le statut. Ils l'ont fait, ok, c'est parfait. Voici le graphique.
Je peux le voir maintenant depuis le menu de démarrage que vous envoyez. Je peux ajouter ce que je
veux à ce menu. Par exemple, voyons voir. IP. Par exemple, ces clients SCP. Vous pouvez ajouter, par exemple, l'adresse IP. Vous pouvez l'ajouter aux étapes. Bien entendu, ils peuvent
nommer ces structures. Également. Par exemple, je peux le nommer. Tableau de bord. D'accord, vous pouvez voir le graphique et vous pouvez également
voir l'adresse IP. La languette la plus salée est également
largement visible depuis la boîte à vent. Nous
ne pouvons le voir que si nous nous sommes connectés de
manière étrange à la fig. Tellement parfait. Je pense que nous avons
pu constater chaque jour que
nous pouvons désormais le constater en
personnalisant notre peau. Donc, une fois notre
personnalisation terminée, nous
n'avons conservé que ce que nous
voulions voir avec eux. Nous devons accéder au
nom et, par exemple, le modifier. Je vais le nommer lu, par exemple le skin que je vais nommer read to sway peut l'attribuer
au groupe rouge. OK. Et après cela, je dois appuyer sur Enregistrer. Pour quitter le mode de numérisation de
conception. Je dois revenir au skin de
conception et au préréglage, parfait, je n'en ai plus. Ce que nous devons faire maintenant,
c'est configurer le skin dans notre groupe et attribuer
notre utilisateur à ce groupe. Donc, qui peut aller à un système. Utilisateurs, il va
devenir rouge. Et ici, en peau, il
choisira la peau rouge
et tout ira bien. Je vais maintenant passer aux utilisateurs, utilisateur 1, et je vais
l'attribuer au groupe rouge. Désormais, le skin que nous
avons créé
sera attribué à celui de notre utilisateur. Il sera appliqué à cet utilisateur. Alors allons-y et ouvrons la
boîte When et elle sera plus légère, connectons-nous à celle de l'utilisateur. Parfait, nous sommes connectés maintenant. Nous pouvons voir, nous ne pouvons pas
voir le menu Triple P et le sans fil est
remplacé par Wi-Fi. Nous le renommons ici
dans le menu IP. Nous ne pouvons pas voir d'autres courses. D'accord, nous ne pouvons pas voir les
adresses des menus car nous les supprimons. C'est donc ce que peuvent faire les skins. Nous pouvons donc l'utiliser pour modifier
les dispositions de la boîte à ailes. OK. Maintenant, une autre
chose que je tiens à vous
dire, c'est que si vous avez un nouveau microcontrôle ou un
autre et que
vous devez appliquer le même scan que celui que vous
venez de créer dessus, ou s'il retiendra son humidité pour recréer à nouveau la peau. Donc, pour appliquer le même skin,
il suffit d'en créer deux, par exemple dans d'autres effets de macro, si vous avez l'unité
juste pour accéder aux fichiers. Ici, dans des dossiers. Et nous
pouvons voir des skins ici. Et voici notre peau que nous venons de créer.
C'est la peau rouge. Et comme si nous pouvions assister
à son combat adjacent. Il ne nous reste
plus qu'à télécharger ce fichier sur notre ordinateur. OK. Laisse-moi le faire. OK, je ne peux pas en finir avec ça parce que je suis connecté à
l'utilisateur 1, qui est vraiment l'utilisateur. Vous n'avez qu'un accès en lecture. Permettez-moi de me déconnecter et de me
connecter au gestionnaire d'utilisateurs. D'accord ? Maintenant, il va le télécharger à nouveau. Parfait. Maintenant, dans l'autre cas, ou après tout, ce que
nous devons faire, c'est l'
ajuster prudemment en
VCG, nous pouvons l'utiliser. Donc, par exemple,
retirons-le d'ici. Et un tableau littéraire, mon routeur. Et où le
routeur est signalé. Cela devrait aller et
vérifier notre fichier JSON. Ouvrons-le. Comme si nous pouvions
voir son fichier adjacent, comme je vous l'ai dit. Donc ici, zéro signifie que
nous ne verrons pas le menu. Donc, le fichier Jason indique que
le sous-menu sans fil, qui est la liste de connexion, est nul, donc nous ne pouvons pas le voir. Et au lieu de sans fil, nous l'appellerons wifi.
Voici donc le nom. Nous pouvons donc également le modifier
à partir d'ici si nous le voulons, ce que nous avons mis ici, par exemple un tiret. Voilà, ça va le sauver. D'accord ? Et dans le menu IP, dans les sous-menus, les adresses ont
également la valeur zéro. Cela signifie que nous
ne pouvons pas le voir non plus. Permettez-moi de revenir en arrière et de me
connecter à mon routeur. Ça l'est. Passons à la section Utilisateurs du système. En groupe. Nous pouvons
voir que la peau ici est inconnue parce que nous n'
avons plus de peau rouge. OK. Alors téléchargez-le. Nous devons donc le faire glisser vers
les skins, le dossier. Il est important de le
faire glisser plus loin dans les skins. Il reviendra au système. Ensuite, les utilisateurs ici en rouge
choisiront le skin et le liront. Nous allons faire une demande et OK, je vais déconnecter le
Koenigsberg avec user1. Et ils
se connecteront. L'effet. Comme on peut le voir, le nom
du Wi-Fi a changé. Maintenant, nous avons aussi le néerlandais ici. Nous pouvons également indiquer
à votre client qu'il prend le vol Jason comme nous le souhaitons. Tellement parfait. C'est tout pour cette conférence. prie. Si vous avez des
questions, n'hésitez pas à
me les poser, et bonne chance.
23. Services MikroTik: Bonjour à tous. Dans cette conférence, nous verrons les services IP. Les services IP sont donc les services qui s'exécutent
sur notre routeur à puce. Et l'un de ces services est jeanette is this H if
JP et d'autres services. L'un des premiers
changements auxquels nous devons penser lorsque nous voulons sécuriser
notre micrologique
est de désactiver les services
non sécurisés et nécessaires tels que Gillette.
Comme nous le savons tous, Jin Net transfère des données sous forme de texte brut, il convient
donc de le désactiver. Et en plus de désactiver les services
non sécurisés et
inutiles, nous devons également modifier le port par défaut des services en
cours d'exécution. Et nous pouvons même aller plus loin et spécifier une liste d'adresses IP
pouvant accéder à nos services. Passons donc à notre
Z. N est trois. Et d'abord, listons toutes
les tâches que nous allons
effectuer dans cette conférence. La première tâche sera donc de scanner notre micrologique à la recherche de ports ouverts. On aurait besoin de lui pour ça. Nous devons donc le
télécharger et l'installer. La deuxième tâche serait désactiver les non sécurisés et de voir, désolé, les services que nous n'utilisons pas. Ainsi, en désactivant les services non sécurisés
et inutiles, cela réduira immédiatement
la surface d'attaque
disponible pour les scanners de ports. D'accord ? Et la troisième tâche
va changer. C'est h. Et lorsque vous réservez des ports, cela aidera les
botnets qui recherchent les ports
par défaut. Si votre
micrologique est publiée publiquement,
le
risque que
des botnets scannent ports
par défaut. Si votre
micrologique est publiée publiquement, et
recherchent des ports par défaut est plus élevé . Cela peut être utilisé pour essayer de recourir à la force brute et
explorer nos appareils. D'accord, donc en modifiant
au
moins les ports par défaut , cela atténuera
le danger des botnets. Et notre dernière tâche avec V, spécifiez la liste
des adresses IP. L'axe vertical
utilisant les services. OK, parfait. Maintenant, j'ai besoin de glisser-déposer
sur ma critique et Cloud. Donc, la première chose à faire est de scanner notre macro
pour rechercher les ports ouverts, d'accord ? Et pour ce faire, nous avons bien sûr
besoin d' installer
une carte. Passons donc à notre navigateur. Et deux en lui en téléchargement. Accédez à la première URL. Ici. Choisissez votre système
d'exploitation. Pour moi, je vais choisir Windows. Et à partir de là, vous devrez
télécharger la plus grande liste
argentée. D'accord ? Je l'ai déjà téléchargé
et installé. Alors laisse-moi ouvrir. Sur la carte. C'est ici. Ici, nous devons définir notre cible, qui est l'adresse IP de
notre micrologique. Alors laisse-moi y aller et me connecter
à ma micro logique faire la plage d'adresses IP. Et nous pouvons voir que c'est l'adresse IP de notre macro, vérifiez les effets. Je vais maintenant les additionner. Hé, nous le publierions
ici dans le profil. Il choisira le scan normal. Et tu vas commencer. Comme nous pouvons le constater, nous
avons des ports ouverts. Tous ces
ports verts sont donc ouverts. Nous avons donc le FTP, c'est H, J net, HTTP, et nous
avons le port 2000. Il est dit ici que
c'est un Cisco, c'est CCP. Pourquoi ? Parce que
ce port est normalement utilisé par Cisco Core Manager pour
communiquer avec les téléphones IP. Mais en micrologique, choisissez la largeur de
bande juste le serveur, d'accord ? Et ici, pour cette partie,
il est dit que c'est inconnu. Mais nous savons tous que cette
partie est destinée à When Box. D'accord ? Donc, après avoir scanné
notre microtechnologie et découvert que
ces ports étaient ouverts. Allons donc nous connecter à
Omega Logic et désactivons tous les ports inutiles et
non sécurisés, tels que Telnet. D'accord, désactivons donc tous les services inutiles. Vous allez ouvrir une session dans Box. Je dois mettre un mot de passe.
Laisse-moi l'agrandir. D'accord ? Donc, pour vérifier les services, nous devons accéder à IP. Puis des services d'ici. Et les orteils sont nos services,
comme on peut le voir. D'accord ? Donc, pour tromper ou utiliser
un service comme Jane it, par exemple, nous devons appuyer dessus
et appuyer sur la touche X ici. Et comme nous pouvons le voir,
maintenant, il est désactivé. Ainsi, tous les services
qui sont en vert sont bloqués et les services
qui sont en gris sont désactivés. D'accord, ici, nous allons également désactiver les services APA et le
service HTTP les a
également désactivés. De plus, je ne veux pas accéder à
mes micropuces depuis le Web. Et je le désactiverai également
si d p, bien sûr. Parce que je ne veux pas utiliser FTP pour accéder à
mon Omega Arctic. Si je veux l'utiliser, je l'activerai. Mais pour le moment, je ne l'utilise pas. Et même si je l'
utilisais, je l'utiliserais de
temps en temps. OK. Peut-être ne pas toujours utiliser le FTP. Mais pour SSH et la boîte de réception, vous les utiliserez pour accéder à mon micron check
et le gérer. Vous en ouvrirez le porche. Maintenant,
revenons à la carte finale. Et essayons de relancer
le scan. Et parfait. Comme nous pouvons le voir maintenant, nous ne pouvons voir que le
SSH et faire un boxplot, mais nous voyons toujours
le port aux milliers. On peut le voir ici. Donc, comme je vous l'ai dit, c'est pour le serveur de
test de bande passante. Donc, pour le désactiver, nous
devons aller dans Outils, puis sur le serveur de pitchs. Et ici, nous devons
décocher la case activée. Et puis nous pouvons voir
ici que c'est le pot. Il est attribué sous forme de ports UDP. Comme on peut le voir,
c'est le port. OK. Nous allons donc faire Appliquer et OK, puis revenir en arrière et scanner à nouveau. Ce n'est pas parfait. Maintenant, nous ne pouvons
voir que ce H et quand Box. Passons maintenant à l'ouverture du corps. Ici, je vais essayer d'accéder à
ma micrologique en utilisant SSH. Et comme nous pouvons le voir, j'ai le message et ils peuvent
perfectionner CLOCSAS. Alors laisse-moi y retourner. Nous en avons donc terminé avec la
numérisation et
nous en avons fini avec les services non sécurisés
et inutiles. Maintenant, on va changer ça en
h et quand en boxplot, d'accord ? Donc, depuis SSH, nous allons
double-cliquer ici dans le port. Ils choisiront le
port, total 0, G2. D'accord ? Et ils
feront « Appliquer » et « OK ». Et ici, dans le port de la boîte à ailes, il suffira de modifier
le chiffre le plus bas. Donc, au lieu d'un, je choisirais de le faire. Et ils feront une demande. Et d'accord, maintenant allons-y et
essayons d'accéder en utilisant SSH. Encore une fois. Je vais essayer d'y accéder maintenant sans changer la jambe postérieure, nous pouvons voir que nous ne pouvons pas y accéder. Maintenant, ouvrons-le à nouveau. Et cette fois, nous allons
changer de port. Le port est G2, 0 à deux. Et ça s'ouvrirait. Maintenant, nous pouvons voir que
nous pouvons y accéder, d'accord. Maintenant, allons-y et
juste avec la boîte de réception, mes logos se forment d'abord ici. Maintenant, comme nous pouvons
le voir, nous avons changé le port à huit à neuf. Il va donc se déconnecter. Et je vais essayer à nouveau de me rendre dans les cliniques sans rien
changer au port. Et comme nous pouvons le voir,
vous ne pouvez pas vous connecter, d'
accord, revoilà comment procéder, mais vous ne
pourrez pas vous connecter. Je vais donc annuler ici. Et pour changer le port que nous utilisons pour
nous connecter
à notre macro check, il suffit de
passer par l'adresse IP ici et de mettre deux points. Ensuite, dirigez-vous vers le port. OK, c'est notre port
, entre 8 et 92. Et pour nous connecter et nous perfectionner, comme nous pouvons le constater,
nous pouvons maintenant y accéder et c'est la partie
que nous avons modifiée. Agrandissez-le. Revenons maintenant
à notre troisième genre. Maintenant, la dernière chose à faire
est de spécifier le moins
d'adresses IP auxquelles nous pouvons accéder
en utilisant nos services. Revenons à l'époque où
Box IP et services. Et à partir de là, par exemple, c'est vrai. C'est lui, d' accord ? Alors voici, disponible à partir d'ici lorsque nous pourrons choisir
quelle adresse IP est complète, quel sous-réseau peut accéder à notre
logique Omega via SSH, d'accord ? Je cliquerais dessus. Et oui, je vais par exemple choisir l'adresse IP de mon ordinateur. Donc, si j'allais ici et qu'ils vérifiaient les huit
émanations. Voici donc l'adresse IP. Si mon ordinateur l'est, il semble qu'il soit placé ici. Je n'autoriserai donc
SSH à afficher que des
microvérifications à partir de cette adresse IP. D'accord ? Nous pouvons faire tout le réseau
comme ça si nous le voulons. Mais pour l'instant, vous
n'autoriserez que mon ordinateur. Elle va s'ouvrir. Le groupe essaiera d'y accéder. Bien sûr que je peux. Vous pouvez voir l'invite utilisateur. Je vais donc le fermer et
ils reviendront en arrière et changeront l'adresse IP en deux pour voir si je suis toujours
accessible via SSH, d'accord ? Cela modifierait le port. C'est le port ouvert. Et comme nous pouvons le voir, nous ne pouvons pas y accéder car l'adresse IP laquelle il est autorisé à
accéder est la suivante. H est 0,2. OK, parfait. Tout ça, c'est pour les services. Maintenant, ouvrons un terminal et voyons comment procéder de
la part de ce monsieur. Donc, tout d'abord, nous
devons créer des services IP, puis imprimer pour voir
tous nos services. Et tous les services qui ont le drapeau X à côté
sont désactivés. Donc, pour activer ou désactiver le service, nous devons taper la commande. Services IP, numéros fixes, et ils sont dans les chiffres. Nous devons saisir l'identifiant
du service, par exemple dix net vaut zéro. Ensuite, nous devons mettre une virgule
et l'autre service est FTP. Je vais donc en choisir un, gamma et she p, soit deux. Alors ici, il sera désactivé. Et nous pouvons choisir entre oui ou non pour le moment et
nous les réactiverons. Et des services IP numériques, Brent. OK, maintenant il n'y a plus de
prise X pour aller
vérifier les services. Comme on peut le voir, ils sont à nouveau
inhibés. Allons-y et
désactivons-les à nouveau. Il s'agit donc du service courant,
Again IP. Ensuite, définissez les chiffres. Et nous devons promouvoir l'idée chaque service est ensuite désactivé et le
faire dans un testament. Angela, nous pouvons vous permettre que
tous les services que nous avons passés gris, vous
serez donc désactivée. Je vais donc appuyer sur Entrée. Et comme nous pouvons le voir,
vous êtes handicapé maintenant. Maintenant, changer le port d'un
service signifie à nouveau faire service
IP et rester assis. Et encore des chiffres. Par exemple, est-ce que ce H est ici ? Nous en choisirons trois. Ensuite,
nous devons mettre du port. Maintenant, un rapport indique qu'il existe ce port H vers le
port par défaut, qui est 22. Et ils feront Enter.
Et nous y voilà. Nous pouvons voir que cela a changé. Maintenant, la dernière chose que je
vais dire est de
spécifier la liste des adresses IP
auxquelles vous pouvez accéder à
l'aide de ce service. Nous devons donc en saisir d'autres et choisir les adresses IP
auxquelles vous pouvez accéder
en utilisant le service. Je placerais donc l'
ensemble du sous-réseau comme ceci. Et nous pouvons constater
que cela a changé. Maintenant allons-y et essayons. C'est H pour ça. Le port
est le port par défaut, donc je vais le garder tel
quel et ils seront ouverts. Et comme nous pouvons le voir maintenant, je le peux. Veuillez donc activer les anciens
autres avec prudence. OK. Le formulaire disponible doit
être activé avec prudence car vous pourriez vous
virer de votre microchèque. Assurez-vous donc de l'adresse
IP que vous avez interrompue ici avant
d'appliquer la modification. OK. Voilà pour les services. C'était juste une
petite démonstration de la façon de durcir
ou de cultiver des microtiums. Donc, si vous suivez
les étapes que j'
ai suivies en désactivant
tous les
services inutiles et non sécurisés, en modifiant le port par défaut
du service qui actif et même en effectuant des corvées,
retardez les adresses IP pouvant
accéder à l'aide de votre service. Ce faisant, vous
atténuerez au moins les attaques contre votre micrologique et
la manière dont vous
renforcerez la
logique oméga. D'accord ? Alors voilà, s'il vous plaît, si vous avez des questions, n'hésitez pas à
me les poser et bonne chance.
24. License MikroTik: Notre routeur à puce est livré avec une licence de routeur
préinstallée, et cette licence est valable pour toujours. Cependant, il existe toujours d'autres
licences pour notre routeur. Tout d'abord, connectons-nous à notre macro, vérifions et vérifions notre licence
actuelle, qui est la licence par défaut
fournie avec notre routeur pour accéder à la boîte de réception. Et connectons-nous à notre routeur. Maintenant, pour vérifier la licence, nous devons aller dans
Système et licence. Et à partir de là, nous pouvons constater que le niveau de
notre licence est gratuit. Ce menu diffère donc entre le routeur et
la carte du routeur. D'accord ? Donc, sur la carte du routeur, voici à quoi ressemble le
minéral. Nous pouvons voir ici que
nous avons un
identifiant logiciel et le
numéro de série, puis nous avons 11. Et comme nous pouvons le voir, ce routeur
est au niveau six, qui est le niveau le plus élevé. Comme nous pouvons le voir, tous les menus
sont différents, d'accord. Les niveaux de notre routeur
diffèrent donc également des niveaux de licence
du routeur Board. Ainsi, par exemple, dans le commutateur ou le routeur, nous avons trois niveaux. Bien sûr, la version gratuite
ne compte pas car elle est
préinstallée par défaut. Les trois amoureux sont le P en
édition limitée et les P0 et P1. Pour le monde extérieur,
il y a six niveaux. Nous avons le
mode d'essai, la démo gratuite, les moyens d'accéder aux niveaux
trois à cinq, ainsi que la manette et le niveau six. Et l'autre différence entre
Stage our Lessons et la licence Router Board est
que vous pouvez rechercher dans nos leçons, contrôler les limites
de vitesse de nos interfaces de routeur. Pendant que nous sommes dans le
routeur,
contrôlez sous licence et limitez
notre avenir extérieur. Donc, pour en savoir plus sur une licence, nous devons aller sur le Wiki
microbiotique. Ouvrons donc un navigateur et
saisissons la licence du système d'exploitation du routeur. Vous passerez à la procédure manuelle
de microvérification. Passons donc à la première URL. Et à partir de là, nous pouvons voir que nous avons une guerre des routeurs et une licence CSR. Faisons donc défiler la page vers le bas. Donc, pour vérifier
notre décision, nos leçons, nous devons consulter ce menu ici. Alors allons-y. Et il s'agit d'une comparaison entre
les licences des cartes routières
et les licences ou les égouts. Il faut donc faire défiler l'écran vers le bas. Nous pouvons voir ici que nous avons trois niveaux. Le premier a disparu, préinstallé dans notre routeur, et la limite de vitesse de nos
interfaces sera de 1 mb. Et le prix est gratuit. Avoir un gigaoctet est gratuit. Nous devons installer la
licence P1 et cela coûte 45$. D'accord ? Ensuite, nous avons le piton, qui signifie
change gigaoctets. Et bien sûr, nous avons limité
le P, ce qui nous donnerait
un trafic limité pouvant
le traverser, nos interfaces. Cette licence d'un coût de
250$ n'est pas autorisée. Une fois la
licence installée, elle dure pour toujours. Il s'agit donc d'une installation unique. Nous n'avons pas à
l'acheter à chaque fois. Une autre chose est qu'avant de
passer à la licence, nous pouvons avoir un essai gratuit de 60 jours. Il est disponible pour tous
les niveaux de licence payants. On peut le voir. C'est pour nos leçons. Comme je vous l'ai dit,
c'est le contrôle et limite de
vitesse du trafic
dans notre micrologique. Maintenant, pour le micro, prenez-le et lancez le routeur toujours
sur la carte du routeur. Comme je
vous l'ai dit, nous avons six niveaux. Le premier est le mode d'essai. C'est gratuit, comme si nous
pouvions voir que ce mode ne nous
laisse qu'une journée pour essayer ces futurs. Nous pouvons voir que la démo gratuite ne
nécessite qu'une inscription. Nous devons donc nous enregistrer
sur microsoft.com. Nous devons nous inscrire ici. Donc, ce n'est qu'
en nous inscrivant
ici et en attribuant notre compte au routeur nous pourrons avoir la démo gratuite,
d'accord, en toute liberté ou nous
ne pourrons pas utiliser notre algèbre comme point d'
accès sans fil, d'accord ? Et nous ne pouvons pas non plus l'utiliser. Pour ces
protocoles de routage, d'accord ? Et nous sommes limités à une
seule itération sur IP et à une seule itération Triple P sur
Ethernet à des centaines environ. Nous ne pouvons pas l'utiliser chez vos
plus gros clients. Et un seul utilisateur peut
se connecter via le point d'accès. D'accord ? C'est donc la limite de la démo gratuite. Ensuite,
nous avons l'ouest. D'accord ? Il s'agit d'une leçon
que je vous ai expliquée, que
nous avons utilisée pour les niveaux trois à cinq Cette licence est également
préinstallée sur nos routeurs. Et la dernière leçon que nous
avons, c'est la manette. Et comme nous pouvons le constater, le coût maximum de toutes
les licences est de 250$. Même 3.4, c'est le coût maximum
de la licence. Et avec cette licence, nous
pouvons constater que nous avons un nombre illimité d'utilisateurs de
toutes ces fonctionnalités. Maintenant, si vous voulez savoir quelle est la licence préinstallée votre routeur avant
de l'acheter, vous pouvez vous rendre sur microsoft.com
et accéder à un matériel. Et disons par exemple que
vous voudrez acheter, par exemple le x, n'est-ce pas ? Faites défiler vers le bas. Donc, ici, dans les spécifications, si nous faisons défiler la page vers le bas, nous pouvons trouver ici une licence de routeur
toujours. Et il est dit qu'il est quatre. D'accord. Donc, à ce stade, tu sais, quelle est
ta licence ? Ainsi, par exemple si vous découvrez que votre routeur
ou S sera sous licence, vous pouvez consulter le
manuel et vérifier la licence et
vous n'aurez pas à payer pour cela, car elle est
préinstallée sur votre routeur
afin que vous sachiez que votre routeur sans fil et peut faire du bridge. J'ai une
éternité limitée sur la propriété intellectuelle, généreux. Et 200 utilisateurs peuvent être connectés à l'
ancien site en même temps. Et vous pouvez également avoir un maximum de 20 utilisateurs administrateurs connectés en
même temps. Tellement parfait. Non. Vous devez savoir quand
vous devez le faire, par exemple lors d'un défilé, si vous êtes licencié à partir des leçons par défaut que
vous avez actuellement . Une autre licence. D'accord ? Parce que, comme nous pouvons le
voir sur la diapositive suivante, ne
venez qu'avec les quatre licences. Et certains sites de
rogers.com proposent six appareils préinstallés sans
qu'il soit
nécessaire de les acheter. D'accord. Donc, par exemple, si nous revenons au routeur à puce
ici dans
le matériel, par exemple
, cherchons Sx Gy, par exemple ce routeur ici. Dans les spécifications, nous pouvons voir que la
licence du routeur est toujours de trois. Et si nous revenons au Minoen, nous pouvons constater que les leçons
3 ne prennent en charge, par exemple, qu'
un seul client pouvant être
connecté au Wi-Fi. Ainsi, un seul client peut utiliser réseau sans fil pour se connecter
à notre routeur. Mais vous aurez besoin de
plus de clients pour vous connecter
à votre routeur. Dans ce cas, vous
devrez effectuer une mise à niveau, par exemple au moins pour livrer à votre place. Nous allons voir un exemple sur la façon d'intégrer notre licence. Nous utiliserons, par exemple, sont autorisés. Comme je vous l'ai dit,
la licence gratuite de CSR ne prend
en charge que 1 Mo. D'accord ? C'est juste que je
vais ouvrir un navigateur. D'accord ? Je vais manger un chiffre et cela
activera le DHCP pour que mon
navigateur puisse obtenir le Cp. D'autres. Ils étaient connectés dans l'interface, soit trois. D'accord. Je vais retourner dans ma boîte à vent, accéder à l' adresse
IP et donner
cette interface et cette adresse IP. Ce que j'essaie de faire c'est de donner à l'
interface une API et créer un serveur DHCP pour donner à
mon navigateur une adresse par adresse. Ensuite, je
naviguerai vers la vitesse maximale d'
Internet dans ce navigateur. Et vous verrez quel est le
résultat du test de crachat. D'accord ? Parfait. Je vais choisir ici les trois
éther Apply et OK, cela ira à l'IP, au serveur DHCP, et ils iront
à la configuration du CPE. Et ils
choisiront l'éther trois, et ils passeront à la
suivante, à la suivante, à la suivante. Prochaine et parfaite. Maintenant, je vais
démarrer mon navigateur. Ouvrons-le. Parfait. Maintenant, nous devons aller ici
et ouvrir un terminal. Et regardez si nous pouvons le voir, voir si nous avons une adresse IP. Parfait, nous avons une API. Et ceci essaie d'envoyer un
ping à notre passerelle. Et c'est parfait, nous pouvons envoyer un ping à
notre microtechnologie. Mais essayons d'envoyer un ping à Internet. Nous ne pouvons donc pas apporter Internet. Ce que nous devons faire, c'est ajouter une politique pour autoriser l'
accès à Internet à notre navigateur. Par défaut, nos microtechnologies ne
sont soumises à aucune règle. Donc, si nous l'avons fait,
en passant au pare-feu IP,
nous pouvons voir ici
que nous n'avons
plus de chemin à parcourir nous pouvons voir ici
que nous n'avons ou que
nous n'avons aucun rôle de fou. Au cours des prochaines conférences, nous discuterons et approfondirons les routes filtrantes au lieu de
rugir
dans un mur. Mais pour l'instant, comme on peut
le constater, il n'y a aucun rôle. Donc, par défaut, notre
routeur est faible,
ou le trafic de n'importe où
et n'importe où nous pouvons le voir. Donc ça va rester comme ça. Je n'y toucherai pas
pour filtrer les rôles. Ce qu'ils doivent
faire, c'est dessiner un beignet. Donc, chaque porte plus et le
type d'écrou qui
me permettra d'accéder à Internet
sont le nœud source et
il conservera tout cela. Par défaut, je
ne toucherai à rien. Je vais passer à l'action. Et ton intronisation. Ils choisiront une lecture musclée. OK, encore une fois, je vais expliquer
tout cela et approfondir une section du mur qui
parle de pare-feux et non de routes. Pour l'instant, c'est exactement ce que nous allons faire. Et revenez à notre navigateur. Et encore une fois rose. Et parfait, comme nous pouvons le voir
maintenant, nous avons accès à Internet. Permettez-moi donc de fermer ceci et de passer
à la vitesse supérieure uniquement pour ces pages. Et regardez, nous pouvons
voir que nous pouvons héberger, voire nourrir 1 mb. Nous fermons cela et cela approfondira ma licence. Nous en sommes donc à nos cours. Je vais m'intégrer au P1. Cela
me donne vraiment un gigabit. Ce serait génial juste
pour l'essai gratuit de 60 jours. Maintenant, comme je vous l'ai dit, bien sûr, nous devons avoir un
compte sur microsoft.com, ce que j'ai déjà. C'est mon compte. Maintenant,
si vous effectuez la mise à niveau, nous devons accéder à votre
boîte de réception et accéder à cis, puis à la licence. Et ici, nous devons
appuyer sur le renouvellement de la licence. D'accord. Donc, la même chaîne dans
le routeur récompense. Si ce n'est pas le cas, si nous voulons mettre
à niveau notre licence, nous devons appuyer sur ce bouton qui
indique s'il s'agit d'une note. Mais comme nous pouvons le voir, ce
routeur est déjà le niveau le plus élevé, qui est le niveau six. Donc, si vous avez un niveau inférieur et que
vous souhaitez le mettre à niveau, vous
devrez vous rendre ici. D'accord. Laisse-moi donc retourner
à ma boîte à vent. Donc, ici, je vais appuyer sur le
renouvellement de la licence. Et ici, nous devons taper notre compte, notre e-mail
et notre mot de passe. Ensuite, nous devons sélectionner le niveau vers lequel nous
voulons immigrer. Je vais choisir, comme
je vous l'ai dit, juste la P1. Et ils vont commencer. Parfait. Comme on
peut le voir, c'est fait. Elle va fermer. Maintenant, n'oubliez pas qu'il s'agit du même identifiant. Bon, revenons
à notre compte. Et ils sont sur notre compte. L'écran défilera vers le bas jusqu'
à nos licences. Et ici, j'
appuierais sur les touches CSR. Ici, comme nous pouvons le voir, il s'
agit de mon identifiant système et du niveau de licence auquel AD s'applique. Et comme on peut le voir, j'
ai 60 jours d'essai. Après ça. Je dois effectuer une mise à niveau.
Nous sommes donc aux enchères. Nous l'avons choisi par niveau. Nous pouvons voir les leçons vers lesquelles
nous voulons immigrer. Le coût de la licence. D'accord. Revenons au système. Système alors. Licence. Comme nous pouvons le constater, notre
niveau de licence est désormais passé à P1. Tellement parfait. Et sur la carte du routeur,
vous devrez peut-être signaler le routeur
pour voir le niveau, le
modifier et l'appliquer. Revenons maintenant à notre navigateur et effectuons un autre
test, qui pourrait être actualisé ici. Et maintenant, le test est terminé. Et comme nous pouvons le voir, nous avons presque 64 Mo. Il peut atteindre 66,7 Mo,
comme on peut le voir. Et le téléchargement peut
atteindre 4,5 mégaoctets. Nous pouvons voir, d'accord,
maintenant, dans les discours, nous pouvons
obtenir plus de 1 Mo. Il suffit de l'acheter
pour évaluer notre licence. C'est donc tout pour les
leviers de licence du système d'exploitation du routeur. prie. Si vous avez des
questions, n'hésitez pas à
me les poser et bonne chance.
25. Interface de pont: Comme nous le savons tous dans les routeurs, chaque port constitue un domaine de diffusion. Par défaut, le routeur ne
transmet pas le trafic de diffusion
entre
les interfaces car les périphériques connectés à différents ports sont
séparés les uns des autres. Cependant, avec Virgin,
nous pouvons développer, par exemple deux interfaces
en les intégrant à notre phase virtuelle et à notre
phase G2 appelée Bridge. Nos interfaces
seront donc en mesure de commuter le
trafic de manière efficace. Ils fonctionneront donc dans le
même domaine de diffusion. Nous pouvons considérer une
interface de pont comme un commutateur, car à ce stade, les interfaces microcytaires
se comporteront comme des ports de commutation. Voyons donc une photo pour
mieux comprendre. Voici notre photo. Nous avons donc ici nos outils
macrotechnologiques sont nos points de repère macroéconomiques. Le pont
regroupe donc un outil ou plusieurs interfaces dans une
interface virtuelle appelée Bridge. Donc, par exemple, nous avons des
ponts-levis ici. Nous avons le pont 1 contenant
deux interfaces dans la phase 2.3 et nous avons l'interface
4.5 dans le pont Joel. Et nous pouvons voir que chaque pont
possède son propre sous-réseau. Nous pouvons voir, par exemple si nous avons bloqué l'
ordinateur dans la deuxième partie, qui sera dans le sous-réseau, celle-ci du pont
étant dans ce sous-réseau. De plus, si nous mettions un autre périphérique dans le
port trois environ, il se trouvera dans le même sous-réseau
que le premier ordinateur. Les appareils connectés au
port deux et au port trois pourront
communiquer entre eux. Et vous serez dans le même sous-réseau, ce qui signifie qu'ils se trouveront
dans le même domaine de diffusion. D'autre part,
les appareils sont connectés au port quatre et
au port cinq. Nous serions dans un
sous-réseau différent. Et des outils, des appareils. Air pourra
communiquer entre eux, et D sera également dans le
même domaine de diffusion. OK, parfait.
Passons maintenant à notre gène trois. Et voyons d'abord comment créer
une région dans FaZe, ce qui peut faire glisser et
déposer mon microchèque. Je vais également faire glisser deux VPC. Et bien sûr, le cloud
pour la gestion. Moyenne. Branchez mon premier PC à
l'interface, par exemple cinq, et l'autre PC
à l'interface six. La première interface de
mon système démocratique
sera connectée à Ethernet, l'une des interfaces Cloud. Je vais démarrer mon micro Arctic. Ils commenceront avec
deux VPC ou une zone. D'accord ? Nous
allons donc placer nos interfaces ether 5.6 dans un seul pont. Ces deux ports
seront donc affectés à une
interface virtuelle que nous appellerons pont terrestre. D'accord ? Et pour le résoudre, le pont serait, par exemple 10.0 slash 24. Voici donc notre réseau LAN. Je vais maintenant accéder à ma boîte de réception et me
connecter à ma micrologique. Je vais modifier mon mot de passe. Ils m'affectent, ils
aggravent les choses. Maintenant, pour créer un pont, nous devons nous rendre ici pour créer un pont. Et ici, dans Bridge,
nous devons appuyer sur le signe plus, puis sur
notre interface de pont. Je vais donc l'appeler LAN bridge. D'accord ? Et c'est tout
ce que nous ferons. Nous allons présenter une demande.
Comme nous pouvons le constater, notre pont est créé. Et à partir de là, nous pouvons voir un paramètre
appelé accélération. Elle est inhibée par défaut. avance rapide
signifie que les paquets passant par notre pont terrestre
seront transférés plus rapidement, mais cela se fera sous certaines conditions spéciales que nous
pouvons vérifier sur la page wiki des
microvérifications. Il s'agit donc d'ouvrir un navigateur. Moi, je me mondialise. Et son type. Micrologique. Pont Wiki. OK, faisons défiler la page vers
le bas pour avancer rapidement. Et à partir de là, nous pouvons voir les conditions qui doivent
être limitées
pour que le transfert rapide
des paquets puisse être effectué rapidement. Comme on peut le voir. La première consiste donc, bien sûr, attendre deux ans plus tard, ce qui revient à l'activer par défaut. Ensuite, le pont ne doit avoir que des
corvées sur les importations et les boulons. Bridgeport
soutient la première partie. OK. Vous pouvez donc
lire les informations requises pour transférer des paquets plus rapidement. Permettez-moi de revenir à l'époque où les livres, comme je vous l'ai dit,
appuyaient sur le signe plus. Nous avons donné un nom à notre pont
et nous allons le faire. OK. C'est tout ce que
nous devons faire ici. Dans la deuxième chaîne
, nous devons attribuer des ports
au pont terrestre. Laissez-moi donc me rendre dans les ports. Ici. Je vais appuyer sur
le signe plus. Et ici, dans Bridge,
nous pouvons voir que notre pont de ligne est
déjà sélectionné. Ici, dans l'interface. Je mettrais mon
interface Ether Five et elles s'
appliqueront. Ensuite, je vais faire une copie et
choisir six interfaces, et ça ira, d'accord. Et nous pouvons voir que
les deux interfaces, savoir 5.6, sont toutes deux
attribuées au pont terrestre. Et ici aussi, je dois expliquer
un autre paramètre utile
, à savoir le matériel de charge. Et il est également
activé par défaut l'avenir, nous l'avons
ici depuis la version 6.41, ce qui nous permet d'
utiliser le
commutateur voyage n ship pour transférer des
paquets au port néerlandais. Mettons l'accent sur le processeur. Le transfert du trafic
ne sera donc pas décidé par le processeur. Il sera géré directement par un navire d'
aiguillage
, soit une bonne dizaine. OK, on va le faire maintenant. Et comme nous pouvons le voir, nous
avons créé un pont. Nous avons attribué les
ports au pont. Maintenant, ce que je vais faire, c'est créer un serveur DHCP. Mes deux articles ici
peuvent donc parler de l'adresse IP
de mon mycotique. Il existe donc un V court qui permet aux jetons PC1 et PC2
d'accéder au même sous-réseau, même si chacun d'eux est connecté
à un port différent. OK, passons à la boîte de réception. Et bien sûr, la première
chose à faire est d'attribuer une adresse IP à l'interface
que nous voulons qu'elle serve de serveur DHCP. Passons aux adresses IP. Et nous allons appuyer sur le signe plus. Et d'autres, bien sûr, c'est une barre oblique de 24. Nous sommes donc en interface. Bien sûr, ils sélectionnent cinq, huit ou six
autres ponts terrestres. Je ne devrais donc sélectionner aucun pont. Pourquoi ? Parce que l'éther est cinq et croise notre
identifiant de groupe sur le pont de Milan. D'accord ? Mon pont terrestre est donc une interface virtuelle
qui contient les deux interfaces avec ou
cinq et qui croise le Apply. Et d'accord, alors ça
ira à huit serveurs DCP. Et ils le feront rapidement en
utilisant la configuration TCP. Nous allons choisir ici sans pont. Activez également faire suivant, suivant, suivant, suivant, suivant
et OK, parfait. Passons maintenant à PC1. Demandez que la vie soit au DCP. Parfait, notre API de jetons informatiques. Et ça l'est.
Passons donc au deuxième PC. Demandons une API.
Comme on peut le voir. Les deux parlent et utilisent l'
adresse IP du même sous-réseau. Vous pouvez donc communiquer
entre eux. Essayons donc d'envoyer un
ping depuis PC2, PC1. Pointez vers 154. J'
ai oublié le rose. OK. Contrairement à ce que nous pouvons
voir, nous pouvons envoyer un ping. Et essayons de le faire
de l'autre côté. Parfait. Nous pouvons également penser
à partir de l'autre diapositive. Donc, mon outil, les sociétés de capital-risque, sont insensées. Le sous-réseau car ils sont connectés à la même phase
vierge et à la même phase G2, qui est un pont, un pont terrestre, qui est une image lombaire. Même s'ils sont connectés
à des interfaces différentes. S'ils sont 5,6. Mais ils finissent par se diriger vers
le pont terrestre. D'accord, voyons comment procéder
à partir des lignes communes. Voyons donc comment créer
un pont. Peut-être se connecter. Maintenant, pour créer un pont, nous devons créer un pont d'interface, puis l'ajouter et lui donner un nom. Nommez-le, poumon, outil
et saisissez. La deuxième chose est assignée
jusqu'à ce qu'elle fasse face à Dutch Bridge. Interface,
ports de pont. Ajoutez ensuite. Et ce que nous faisons interfacer, par exemple
ether, est 3.4. Et ici, le pont que
nous voulons attribuer à ceux qui vous permettront de regarder vos visages n'est qu'un outil. Nous ne pouvons pas taper
les surfaces des joints à la fois. Nous pouvons le faire à l'aide
d'une liste d'interfaces. Ce n'est pas un problème. Nous
allons le faire un par un. OK, parfait.
Passons maintenant à l'intérieur. Comme on peut le voir, 5.4 sont
affectés au lancement ou au pont. Si nous faisions l'interface
entre les branches du pont, nous pouvons voir que notre village
verrait son outil à gazon. Et comme nous pouvons le voir, un
drapeau signifie que les phases
antérieures ne sont pas actives car elles ne sont encore
connectées à rien. Comme on peut le voir. OK, parfait. Voici comment
créer un pont et
attribuer des ports au
pont à partir de la CLI. Et nous l'avons également vu
depuis la boîte à vent. Nous avons donc créé
à partir du pont, et ici nous n'avons pas attribué
les interfaces oiseaux
au pont. On peut le voir ici. Vous pouvez donc, Nick, je vous ai dit d'utiliser l'
interface du pont pour connecter deux appareils sur des ports différents, tout en restant dans le même sous-réseau. Vous pouvez même utiliser le pont comme interface redondante.
Ainsi, vous pouvez par exemple connecter l'interface F35 à un commutateur et connecter l'interface Ether Six à un autre commutateur. Et les commutateurs de port
peuvent être connectés à un autre commutateur pour
garantir la redondance. Voyons donc comment procéder. Permettez-moi de supprimer. Cela a vraiment supprimé
le deuxième PC ou XL. Je vais maintenant passer aux commutateurs
Ethernet. Les commutateurs sont trois interrupteurs
géniaux. Je ne vais donc pas utiliser le commutateur Cisco irrégulier que nous avons
créé dans la configuration du laboratoire. Je vais simplement désactiver
les gènes 3. D'accord ? Il activera
trois interrupteurs. Donc, par exemple, celui-ci, je vais l'appeler commutateur principal. Il existe également trois VPC. Maintenant, je peux me connecter. À laquelle survivrais-tu ? Et Mme, quel outil
avec cette souris ou six souris, lequel sera connecté
à mon commutateur principal. Et le switch to peut également être
connecté à mon commutateur. Laissons tomber ça comme ça. Et connectons les VPC. Démarrez mes VPC. Maintenant, je vais me connecter à mes VPC. Et ils demanderont le CP. Nous pouvons remarquer que
nous ne sommes que
dans mon premier VPC. Et nous avons également une API dans notre deuxième VPC et
dans notre troisième VPC. Je vais donc essayer d'apporter notre
passerelle, qui est 0.1. que je vais faire. Nos trois
VPC porteront tous un long rose. Il s'agit donc d'un ping continu. Je vais le faire dans tous les VPC. Comme on peut le voir, ils sont tous
là. Nous allons maintenant
supprimer l'un des commutateurs. Bon, revenons à nos VPC. Comme nous pouvons le constater, il
est toujours possible d'envoyer un ping. D'accord ? C'est donc une autre utilisation de l'interface
pont qui consiste à l'utiliser
comme interface redondante. Ainsi, si l'un des
commutateurs est l'un des liens ou
l'une des interfaces
du routeur, qu'il est
endommagé ou qu'il rencontre un problème, nous pouvons garantir que nous pouvons toujours nous
connecter à notre réseau. D'accord ? C'est donc tout
pour cette conférence. prie. Si vous avez des
questions, n'hésitez pas à
me les poser, et bonne chance.
26. Vlans Part1: Dans cette conférence, nous verrons
comment configurer les méchants. Mais d'abord, nous devons
savoir ce que représente notre
méchant, notre méchant.
Pratiquement seul. Elle est connue sous le nom de norme h 02.1 Q. Cela nous permet de diviser notre
réseau en plusieurs sous-réseaux. Chaque VLAN est un domaine de
diffusion distinct, ce qui signifie que les voix sur chaque VLAN sont isolées les
unes des autres. Je vais maintenant passer à Genius Three et dessiner la topologie sur
laquelle nous allons travailler. À partir de là, je vais faire glisser un commutateur Cisco que nous
avons importé lors de la
configuration de nos laboratoires. Va conduire.
Micrologique, ne dérivera pas. Ils étaient des médicaments pour réparer des VPC. Ce sera donc le premier
scénario de création de valence. Il existe de nombreuses
manières de créer des méchants dans le cadre d'un travail numérique sur les coraux
arctiques. Nous allons voir l'une d'
entre elles tout de suite, qui est la méthode traditionnelle, pourquoi créer des méchants
dans la micrologique relier le commutateur et la micrologique pour en
faire un port principal. L'interface entre
la microtechnologie et
le commutateur sera donc tracée. Ensuite, à partir de notre commutateur, nous
allons créer le port d'accès. Ainsi, la valence de notre interrupteur
microtexturé sera atteinte à Target et la valence de ce commutateur vers les
PC sera intacte. D'accord ? C'est donc ce que nous verrons dans cette conférence et
dans les prochaines conférences, nous verrons les autres
méthodes que nous
pouvons utiliser pour créer des
méchants en micrologique. OK, maintenant allons-y
et connectons-nous. Appareils. Normalement, je ne voudrais pas
le relier pour nous mettre en phase. Nous n'avons pas eu accès à Ether Tool. Et la première interface doit
être connectée au nœud. Je ne devrais pas dériver, n'ai pas besoin de déplacer le Cloud. Vous pouvez donc accéder à ma
micrologique depuis ma machine locale. D'accord ? C'est pour la direction. Connectera la première interface, l'utilisateur la première, le Cloud. Cela démarrera mon
maker Rhotic et redémarrera le commutateur. Donc, comme je vous l'ai dit, ce lien sera
bu et bu méchamment. Ce sera encore le cas. Tous les méchants
seront donc pris pour cible. Et ici, ce serait
intact, c'est-à-dire l'axe. D'accord ? Nous allons
créer deux valences. Nous allons créer un voile sur dix. sous-réseau pour le volontariat
sera ten log 1,010.10, 0.0 slash 24. Il s'agit donc d'un sous-réseau.
L'autre méchant a 20 ans, et ce sous-réseau
sera composé de dix, pas de dix, non de 20.0 slash 24. Ce sont deux valences. Dans cette conférence,
nous allons donc créer des lignes sur mon Karadzic, puis créer la
valence sur l'interrupteur. Ainsi, après avoir créé la
valence lors de la microvérification, nous attribuerons
des adresses IP à la valence. Ensuite, nous allons créer les serveurs
CP sur Valence. Ensuite, nous créerons la
valence sur le commutateur et nous
attribuerons à l'interface
du commutateur la valence. Cette interface
sera vide dans dix minutes. Cette interface sera
accessible sur Villain. Voici donc notre topologie. Et les orteils sont les tâches que
nous verrons dans cette conférence. D'accord ? Encore une fois, le lien
entre la microtechnologie
et l'interrupteur sera rompu. Et les veinules
que nous allons créer seront affectées à l'
interface si elles le sont également. Et comme il s'
agira d'une interface de tronc, nous mettrions cette face
antérieure en mode Lexis. Le Vlan 10 et les autres phases de l'antigène seront accessibles à volonté mardi. Ensuite, nous allons créer un serveur DHCP. Et nous verrons si notre VPC est doté d'une
API à jetons dans Villain Ten, et si Procedural aura
une adresse IP dans le VLAN 20, d'accord ? Donc, d'abord, je vais
commencer par la connexion micro low-tech qui
m'a permis de
changer le mot de passe. Maintenant, pour créer un VLAN, nous devons accéder aux interfaces. Et à partir de là, nous pouvons appuyer sur le signe plus et sur un autre
méchant à partir d'ici. Ou nous pouvons aller voir le méchant Bob ici, appuyer sur le signe plus
et créer notre méchant. Je vais commencer par créer le
premier méchant. Méchant étain. Renommez-le en VLAN ten. Tu peux lui donner le
nom que tu veux. Le nom est juste pour savoir à
quoi sert ce méchant. La chaîne importante
est l'ID du VLAN, où nous devrions en mettre dix. C'est donc l'objectif que
nous aurons dans nos poches. D'accord ? Vous serez
ciblé par l'identifiant. Donc, ici, dans l'interface, nous devons en choisir deux. Et nous allons présenter une demande. Et j'ai juste attendu. Notre éther à l'interface. Maintenant, il y a un verre et ton visage. D'accord ? Je vais donc en faire une copie et ils
créeront un tweening méchant. Maintenant, l'identifiant
est l'interface, s'ils en sont sûrs, elle fera bien sûr appliquer. Et d'accord, alors AKI et parfait, nos méchants sont créés. Passons à l'interface. Ici, nous pouvons voir qu'ils
appartiennent tous à l'interface ether
, qui n'est pas un nœud parfait à
port direct. La deuxième tâche consiste à attribuer des adresses
IP à la valence. Passons donc aux adresses IP. Alors. Ajoutons un autre
est à la valence dix. OK, ici, nous devons
sélectionner le VLAN 10. Peut-être que nous ferons une demande et une copie. Ici, je vais choisir le réglage des
méchants et ils changeront l'adresse IP. Postulez, d'accord ? OK, parfait. Nous avons attribué des adresses IP
aux vrais méchants. Maintenant, nous allons
créer un serveur DHCP. Je vais utiliser la configuration TCP. Ici. Je vais choisir
virulent n. Next. Ensuite,
tout sera conservé par défaut. Je dois choisir
ces configurations CPE. Ici, le méchant à 10, le suivant, le suivant, suivant, le suivant, le suivant. Et d'accord, tellement parfait. Nous en avons terminé avec la configuration
lors du microcheck. Passons maintenant à l'interrupteur. Ici, nous devons taper
la commande enable, puis configurer le terminal. Et pour créer un méchant
dans un switch Cisco, nous devons saisir la
commande villain ten. Nous pouvons lui donner un
nom si nous le voulons. J'ai donc recréé l'
autre méchant. Maintenant, je vais taper la commande
N pour revenir en arrière. D'accord ? Donc, ici, je vais taper la
commande show IP interface brief pour voir mes interfaces. À partir de là, nous pouvons
voir que notre gigaoctet, Ethernet Zero est en hausse
et que nos gigaoctets Zero Slash One et
Slush Jaw sont également en hausse. Donc, si on y va, je connecte ma première interface
au micro check. Cette première interface
est celle-ci. Et la deuxième interface
, Ethernet 1, est le Gigabit Ethernet
Zero Slash One. Et cette interface, c'est celle-ci. Cette interface doit donc être une interface de jonction car elle est connectée directement
à la micrologique. Et ces deux interfaces
devraient être des interfaces Alexis. OK, alors allons-y. Nous allons taper interface
zéro barre oblique zéro. OK, je vais passer au
port de commutation, à l'encapsulation du tronc. File d'attente D21. Et ils
passeront en mode port. Faites glisser. Parfait. Maintenant, mon interface
est une interface de tronc. Maintenant, je vais passer à
l'interface giga, zéro barre oblique la
placera comme interface Alexis. Je vais donc accéder au mode
port de commutation. Cette interface est
Access VLAN ten. Je vais maintenant passer à la
deuxième interface. C'est aussi l'interface d'Alexis. Et on y accède
d'un méchant à un. OK. Maintenant, je vais le faire et vérifier
notre configuration. Je vais montrer brièvement le VLAN. Et à partir de là, je peux voir que le bénévolat est
assigné à Jacob. Et Jacob est accessible
sur Villain 20. Et si je montrais l'interface
Zero Slash Zero Drag, je peux voir que le mode est activé. Status, il est bourré. Mon interface est donc
une interface de tronc. Et ce sont les méchants
qui sont autorisés à prendre ce médicament. Cette interface
transmet donc le méchant 1020 et le méchant 1 par
défaut dans le commutateur Cisco, VLAN 1 étant le VLAN natif activé. OK, parfait. Maintenant,
nous devons tester. Commençons donc nos PC. D'accord ? Vous aurez
accès aux deux. Donc celui-ci ici, une
API de jeton courte provenant de ce sous-réseau ici, et une
API de jeton de deuxième position du méchant to10. D'accord ? Maintenant, je vais utiliser DHCP Dash D. Comme si nous pouvions voir notre
API de jetons PC dans The Villain Ten. Passons maintenant au
deuxième point B, C et D,
CP, tiret d. Et parfait, nous parlons sur IP depuis
le village Weenie. Essayons donc d'envoyer un
ping à notre passerelle. Et nous pouvons parfaitement établir des liens. Venons-en à un autre PC. Et on peut aussi le rose. C'est bien. Voici donc comment créer des méchants
dans le micro tick. Donc, pour résumer, nous devons relier notre routeur
microbiotique, commutateur, l'interface connectée au microtome devrait être une phase de
maturité alcoolique. Nous devons créer notre
valence dans Switch mettre les interfaces en mode
Lexis et attribuer la valence dans les interfaces
appropriées. Ainsi, par exemple, la bande de valence
devrait être accessible dans cette interface d'entrée et le
méchant devrait être
accessible prochainement dans le méchant,
dans cette interface. Et distinct ici
parce que c'est éprouvant. Il autorise tous les méchants. Et chaque seau aura une étiquette indiquant d'où provient le
méchant. Interrupteur. Peut savoir comment
changer de paquet. Les paquets
envoyés avec le tag ten
doivent-ils être transférés
vers cette interface ? Et le paquet qui
est centré à partir
du microchèque, avec
le lien entre les deux, devons-nous le faire passer
à cette interface ? Bon, c'est tout
pour cette conférence. Je vous verrai
lors des prochaines conférences, s'il vous plaît. Si vous avez des questions, n'hésitez pas à
me les poser, et bonne chance.
27. Vlans Part2: Comme je vous l'ai dit, il existe
de nombreuses manières et nombreuses configurations que
nous pouvons utiliser en matière de violence dans le cadre de
notre vérification macroéconomique. Permettez-moi donc de revenir à GNS3 pour voir notre topologie
sur laquelle nous avons travaillé dans la conférence précédente. Donc, dans ce scénario, nous avons notre
interface micrologique ou plus encore. Ensuite, nous utilisons un interrupteur pour mettre nos PC ou le
mode d'accès à la valence. Par exemple, Villain Tin est l'axe sur cette interface et,
si vous le lancez c'est l'axe dans cette interface. Allons donc regarder
une photo ici. C'est donc la topologie sur
laquelle nous avons travaillé. C'est exactement la topologie
que nous avons ici dans nos trois projets géniaux lesquels nous utilisons notre
microtechnologie et deux
terrains en V qui sont balisés sur
ce lien entre le
routeur et le commutateur. Ensuite, nous avons la ligne HV de ceux qui se trouvent à l'intérieur des ports de
commutation, par exemple la rente de
villa est
intacte dans ce port, et Ville on 20 est intacte. Dans ce scénario
sur lequel nous travaillerons dans cette conférence nous utiliserons notre
routeur à puce pour accéder à Valence. D'accord ? Donc, la première chose que je vais faire est de le retirer et de le changer. Cela va l'arrêter et
je vais le supprimer. Ensuite, il fera glisser
un autre interrupteur, je veux dire une autre vérification des macros. D'accord ? Je vais donc arrêter cela avec une
micro logique pour le renommer également. Nous avons donc baptisé ce microchèque R1, qui sera notre chèque extérieur. Ce sera le routeur qui nous permettra de ne pas perdre entre nos arches. D'accord. Je vais supprimer ce lien ici. Deux microoptiques
matures connectées à la Cloud Management Suite peuvent y
accéder depuis Wind Box, depuis ma machine locale. Nous avons également besoin d'un
commutateur Ethernet pour ce faire. C'est le commutateur à trois
Ethernet génial. Parfait. Donc, première interface
connectée au commutateur. Et une autre première interface sera connectée au commutateur. Et le commutateur sera connecté
au globe de gestion. Il est connecté au Cloud. Non. Parfait. Maintenant, je vais
connecter mon premier B, C, via l'éther. Cinq de la deuxième macro cochent et l'autre PC passe
à l'éther six. Le PC. Cela déclenchera
mon cortex traumatique. Je vais aussi me connecter, peut-être dessiner directement mon cortex. L'outil ether de
cette micrologique sera donc connecté à l'éther. Deux d'entre eux, Roger, je crois avoir créé des
méchants et les avoir assignés à l'interface de l'outil Ether
lors de la conférence précédente, je vais vérifier à nouveau. Nous allons donc nous
connecter au microtubule, faire de l'abdomen
et je vais me connecter. La première chose que je vais
faire est de changer le nom
du routeur, comme je vous l'ai dit, afin
de pouvoir le quantifier. Et je ne confondrai
pas la corvée que je vais choisir. Donc, identifiez le système, définissez le nom et renommez-le R1. Ensuite, nous irons
vérifier les finances. Je vais donc m'occuper du
financement de l'interface, de l'impression. Et oui, j'ai créé
l'interface ether. Cette interface entre
les objets de la corvée sera donc consommée. Et ici, dans cette option, cette partie
sera en mode drag, donc les méchants
seront une cible. Ensuite, je vais les étiqueter
dans ces interfaces ici. Je vais donc utiliser mon mycotique cette
fois pour interagir avec le méchant, et ils n'utiliseront pas d'interrupteur. D'accord. Permettez-moi donc de me connecter
à l'autre routeur lui donner le nom et de
changer son mot de passe. Nous avons d'abord changé le mot de passe. Ensuite, il fera le système. Je n'appuie pas sur le nom du set. Et ils ont renommé Meter
sont trop parfaits. Je vais maintenant me connecter au. Comme on peut le voir,
c'est notre boîte extérieure, donc elle s'y connectera. À partir de là, nous ferons
notre premier voyage semi-aquatique, car il s'agit d'un
véhicule parfaitement configuré. Nous avons donc les méchants dans
l'interface Ether Jaw. Nous avons des adresses IP. Dans les interfaces entre les deux méchants. Nous avons un serveur DCP
dans les deux valences. D'accord ? C'est donc la
configuration que nous avons faite lors de la première conférence. Nous aborderons l'encoche lors de
notre premier microcontrôle. La configuration se fera
en deuxième ou en microvérification. D'accord. Alors laisse-moi me
connecter au second Roger. D'accord. Maintenant, dans ce mycotique, je dois également créer
la valence ici. Il ira donc à l'interface. Ensuite, vous
les ajouterez à partir d'ici. Créera une étain pour méchants. L'identifiant est dix. L'interface est que, si elles sont vraies, nous les appliquerons et la copie
créera une deuxième interface, qui servira de fond à l'interpolation. Et également dans l'outil
d'interface ether, vous pourrez faire Appliquer et
OK. Et d'accord, oui. Tellement parfait. C'est ce que je dois faire. Ainsi, la première étape de
configuration, qui consiste à baliser le port, se fait en créant
les deux altos. Ce portrait est désormais virtuel, devenu un port principal. Maintenant, des méchants intégrés. Dans les interfaces à puce, nous devons créer
une interface de pont et ajouter l'interface et le méchant que nous voulons voir intacts dans cette face antérieure
dans la même interface de pont. Ainsi, par exemple, si nous
voulons intégrer le volontariat
dans cette interface, nous devons par exemple créer un pont. Et à ce pont Jane sera affecté au méchant
dix
et aussi à l' interface Ether
Five ou à ce pont. Donc, grâce à ce méchant, la boîte serait intacte dans l'interface Ether Five. D'accord ? Et nous devons
faire la même chose pour le jumelage de méchants dans
l'interface Ether Six. Allons donc à notre nécrotique
et dirigeons-nous vers un pont. Et créons
notre premier pont. Et nous l'appelons « pont dix ». D'accord ? Et il s'appliquera, copiera et créera un
deuxième pont. Maintenant, j'ai mes passerelles d'outils. Donc chaque méchant devrait
avoir un pont, d'accord ? Si nous avons trois méchants, nous créons trois
ponts et ainsi de suite. Passons maintenant aux ports et attribuons nos ports,
donc nos ponts. Donc, ici, dans Bridge Ten, hé, nous allons attribuer,
ce sont cinq. Cela s'appliquera, puis copiera. Et ils porteront également une
orthèse Vaillant. Et ils feront une demande. Et OK. Alors OK. Et
comme nous pouvons le voir ici, nous avons la chaîne du pont
et le méchant Tin et cinq jeunes sont
affectés à ce pont. Faisons maintenant la même chose pour le méchant 20 et
l'interface. S'il y en a six,
c'est V. Launch. Nous avons besoin, je vais choisir
le pont à renommer. Ça, je le copierais.
Et ils choisiront l'interface
six, ça ira. D'accord, d'accord, et c'est tout. Revenons maintenant à nos ordinateurs. Vous vous connecteriez à
l'autre PC ou quelque chose comme ça. Je vais le montrer à Ip. Comme nous pouvons le constater, notre VPC possède
déjà une API. Essayons donc de le renouveler. Comme nous pouvons le voir, nous
avions une API. Encore une fois. Nous avons renouvelé l'
adresse IP de notre PC. Essayons donc de faire
la même chose. Dans l'autre PC. Il s'
agit de l'adresse IP que vous possédez. Je vais utiliser DHCP Dash D. Et essayons d'envoyer un
ping depuis notre PC. Nous allons donc essayer d'envoyer un ping
depuis ce PC ici, le méchant dans ce
routeur ici, d'accord, nous allons traverser
cette région ici. Le méchant d'ici
à ici sera donc intact. Ensuite, nous atteindrons
notre chaîne ici. Le méchant sera une cible. Les paquets seront donc
joints à cette conférence. Bon, alors essayons de passer au rose. Puis point, point. Pas un seul. Parfait.
Nous pouvons lui envoyer un ping. Maintenant, vous allez afficher l'adresse IP et l'autre PC
affichera l'adresse IP et le design. Ce que je vais faire, c'est apporter celui-ci ici pour faire du veau Antonioni. Et cette interface
sera utile
en matière de bénévolat. Alors allons-y et faisons-le. Et nous irons ici. Et tu vas choisir ce signe intersexué. Il s'en sortira bien. OK, c'est déjà une sauvegarde, vous devez
le supprimer d'ici. D'abord. Retirez-les tous les deux. Créons ensuite
à nouveau le port. Donc, s'il y en a six, ils
seront désormais ciblés, dans le méchant, dix. Nous allons copier ceci. Et ils choisiront
désormais d'appartenir à plusieurs, et cela s'ajoutera s'ils ont cinq ans. Vérifions notre configuration. Donc, l'un ou l'autre six est maintenant intact
dans le VLAN dix et l'éther cinq est maintenant intact dans la phalange alors
que c'est ce que nous avons ici. Essayons donc de renouveler notre DCP. Et maintenant, nous devrions parler de l'API depuis le terrain et du jumelage sur ce PC. Et c'est tout. C'est le cas. nous pouvons remarquer que l'adresse IP de
notre PC est passée à dix, ou dix ou 20, ce qui est dû à la philanthropie. Et avant, c'était
de la méchante Jen. C'est la même chose ici. Parfait. Apportons maintenant un autre VPC et connectons-le à
la microtechnologie. Nous allons le connecter à l'
éther pour l'interface. Nous voyons ici aussi qu'il peut être intact. s'agit donc que d'un autre test pour confirmer la configuration. Nous pouvons donc intégrer plusieurs interfaces
dans Vaillant. Par exemple, bridge ten, je vais également
attribuer l'
éther à l'interface. Vous allez faire une demande et OK. Comme nous pouvons le constater, nos oreilles
sont étrangères à
la phase du Volante
et intactes dessus. Passons donc au
VPC et accédons à celui-ci. Mais le Dash D. Parfait, nous avons une adresse IP. Essayons donc d'envoyer un
ping à l'autre VPC. Crois que c'
est la propriété intellectuelle ou non. C'est un 252. D'accord. Parfait, je peux lui envoyer un ping. C'est tout pour cette conférence. Nous savons maintenant comment utiliser notre microtechnologie pour
étiqueter et intégrer les méchants. D'accord, c'était donc le
but de cette conférence. Rendez-vous lors de la prochaine
conférence, s'il vous plaît. Si vous avez des questions, n'hésitez pas à
me les poser, et bonne chance.