Cours d'administration de routeur MikroTik | Hamza Benhamani | Skillshare

Vitesse de lecture


1.0x


  • 0.5x
  • 0.75x
  • 1 x (normale)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Cours d'administration de routeur MikroTik

teacher avatar Hamza Benhamani, IT Network Administrator

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Leçons de ce cours

    • 1.

      Bienvenue

      2:44

    • 2.

      Configuration de laboratoire 1

      9:37

    • 3.

      Configuration de laboratoire 2

      16:26

    • 4.

      Laboratoire d'Eve1

      12:05

    • 5.

      Eve lab2

      15:47

    • 6.

      Premier accès MikroTik

      12:40

    • 7.

      Changer le mot de passe et le nom d'hôte

      4:48

    • 8.

      Accès HTTPS WebFig

      11:15

    • 9.

      Accès à Internet

      12:58

    • 10.

      Mise à niveau du micrologiciel

      20:53

    • 11.

      Mise à niveau automatique du micrologiciel

      8:50

    • 12.

      Downgrade de micro-programmes

      5:54

    • 13.

      Mise à niveau et réduction du micrologiciel en utilisant CLI

      14:34

    • 14.

      Forfaits MikroTik

      10:29

    • 15.

      Sauvegarde

      15:31

    • 16.

      Sauvegarde automatique

      15:25

    • 17.

      Temps et NTP

      12:53

    • 18.

      Serveur NTP

      7:52

    • 19.

      Serveur DHCP

      30:48

    • 20.

      Utilisateurs et groupes

      27:04

    • 21.

      Serveur Mac (Telnet - Winbox - IP Neighbor)

      21:02

    • 22.

      Peaux Web

      14:32

    • 23.

      MikroTik Services

      18:34

    • 24.

      License MikroTik

      16:56

    • 25.

      Interface de pont

      19:03

    • 26.

      Vlans Part1

      15:34

    • 27.

      Vlans Part2

      14:32

  • --
  • Niveau débutant
  • Niveau intermédiaire
  • Niveau avancé
  • Tous niveaux

Généré par la communauté

Le niveau est déterminé par l'opinion majoritaire des apprenants qui ont évalué ce cours. La recommandation de l'enseignant est affichée jusqu'à ce qu'au moins 5 réponses d'apprenants soient collectées.

93

apprenants

2

projets

À propos de ce cours

Le cours d'administration de routeur MikroTik est un cours qui vous apprendra à administrer votre routeur MikroTik à partir de zéro, que vous soyez un débutant ou pas, le cours commencera avec vous depuis la préparation du laboratoire jusqu'à l'accès et la configuration du routeur.

Le cours est encore en cours de construction et il sera mis à jour régulièrement, si vous avez des suggestions pour ajouter le contenu du cours, s'il vous plaît laissez-moi savoir.

Parce que chaque cours de ce cours est un LAB que vous apprendrez à installer, configurer, gérer, sécuriser et résoudre votre problème de fonctionnement, ce qui signifie que c'est un cours pratique plus que théorique. Je veux donc que vous complétez chaque laboratoire et mettez vos mains sur la configuration dès que vous pouvez pour mieux comprendre, car l'un des meilleurs moyens d'apprendre est de faire un fait.

Nous utiliserons GNS3 pour créer des laboratoires, nous verrons EVE-NG car nous en aurons besoin aussi, je vous montrerai comment use et l'utiliser, et pour le contenu du cours, nous verrons toutes les choses que vous devrez gérer en tant qu'administrateur comme les suivantes :

- Préparation de laboratoire

- Outil Winbox

- la configuration des interfaces y compris vlans, LACP et plus encore.

- Interface de pont.

- Configuration de sauvegarde et de restauration.

- Skins.

- Licence.

- Services.

- Serveur MAC.

- routage statique et dynamique.

- NAT.

- Transfert de port.

- Règles de pare-feu (entrée - sortie - forward).

Et bien plus ...

Donc, sans perdre votre temps je vous ferai commencer votre voyage avec MikroTik Router, si vous avez des questions, n'hésitez pas à me poser de la chance bienvenue.

Rencontrez votre enseignant·e

Teacher Profile Image

Hamza Benhamani

IT Network Administrator

Enseignant·e

Hello, Hamza is an Administrator of System, Network, and Security with more than two years of experience in the field. He have experience with "CISCO - HPE - ARUBA" Switches, in "Systems" he works with "LINUX" (ubuntu,centos, ... ) "Windows Server 2016" (AD,DHCP,DNS,WSUS,WDS,ISCSI,HYPER-V and Replication ...), in "WIFI" he works with "RUCKUS" - "UNIFI UBIQUITI" In "Security" Hamza is certified in "Fortinet NSE4" and "Sophos Certified Engineer".

Voir le profil complet

Level: All Levels

Notes attribuées au cours

Les attentes sont-elles satisfaites ?
    Dépassées !
  • 0%
  • Oui
  • 0%
  • En partie
  • 0%
  • Pas vraiment
  • 0%

Pourquoi s'inscrire à Skillshare ?

Suivez des cours Skillshare Original primés

Chaque cours comprend de courtes leçons et des travaux pratiques

Votre abonnement soutient les enseignants Skillshare

Apprenez, où que vous soyez

Suivez des cours où que vous soyez avec l'application Skillshare. Suivez-les en streaming ou téléchargez-les pour les regarder dans l'avion, dans le métro ou tout autre endroit où vous aimez apprendre.

Transcription

1. Bienvenue: Bonjour à tous et bienvenue au cours d' administration des routeurs microchip. Je suis vraiment heureuse d'avoir lancé un cours pour adultes. Je vais partager un dégradé de deux cours, environ 148 et les pare-feux Sony, les conseils, des milliers de personnes. Et vous savez, tout d'abord, je tiens à vous remercier d'avoir investi votre argent. Je n'ai pas le temps de suivre mes cours. Cela signifie que vous prenez votre carrière au sérieux. Je vous assure donc que ce cours vous apprendra quelque chose. Chaque cours de ce cours est un atelier qui traite de l'une des tâches habituelles dont vous avez besoin, qu' stockage ou d'ingénierie, auxquelles vous êtes confrontés à l'aide d'un routeur à puce électronique. Cela signifie qu'il s'agit d'un cours pratique plus que celui de la Géorgie. C'est pourquoi je veux que vous vous salissiez les mains et que vous terminiez chaque laboratoire pour mieux comprendre. Parce que l'un des meilleurs moyens d'apprendre est de le faire. Nous allons donc commencer notre cours en préparant notre laboratoire à l'aide du simulateur Jane Through. Nous vous expliquerons également comment configurer l'événement g. Mais la plupart de nos ateliers porteront sur le contenu du cours GNS3. Vous verrez toutes les configurations d'administration que nous pouvons effectuer. Mycotique. Bien entendu, nous ne pouvons pas tout aborder dans notre cours. Alors s'il vous plaît, si vous avez des suggestions ou des demandes, faites-le moi savoir. Ainsi, à la fin de ce cours, vous serez en mesure de vous orienter en utilisant mon horticulture. Et sans perdre votre temps, cela vous permettra de commencer votre voyage avec la culture microtia. plaît, si vous avez des questions, n'hésitez pas à me les poser. Bonne chance. 2. Configuration de laboratoire 1: Avant de nous lancer dans le cours, nous devons d'abord configurer notre laboratoire. Nous utiliserons Genius Three comme simulateur. Bien sûr, vous pouvez utiliser le simulateur votre choix si vous en utilisez déjà un, comme G ou Peanut Lab. Mais tous ces cours adorent. Nous serions trois ingénieurs. Donc, pour mettre en place notre laboratoire, nous aurons besoin de certains programmes. Permettez-moi donc de vous montrer quels sont ces programmes. J'ai donc déjà créé un dossier et je l'ai nommé prérequis mycotique. Je vais le partager avec vous. Vous le trouverez dans les ressources de cette conférence. Donc, pour préparer notre laboratoire, bien sûr, nous aurons besoin du Jane a trois ans. Nous allons donc installer GNS3 dans un seul programme. Et Jane a trois v, n est trois et n'a besoin d' aucun hyperviseur pour être installé. Je vais donc utiliser une station de travail VMware. La machine virtuelle GNS3 peut également être installée sur VirtualBox Hyper-V ou E6 E. Ainsi, si nous allons sur le site Web de la machine virtuelle GNS3, comme nous pouvons le voir ici, vous pouvez l'installer dans VirtualBox ou VMware Workstation, VMware ESX ou Hyper-V pour Microsoft. Mais je ne manquerai pas de mentionner ici que vous devrez vous assurer que charge de la virtualisation est inhibée en fonction de votre machine. Cette astuce pour l'activer est différente dépend du fabricant de votre machine, mais vous pouvez généralement l'empêcher de transmettre le virus. Ensuite, sous la configuration du système, vous trouverez une option pour l'activer. C'est si ce n'est pas déjà inhibé. Si vous ne trouvez toujours pas comment l'activer, vous pouvez simplement vous rendre Google et sur Google et rechercher comment activer la virtualisation, par exemple, la prise en charge de la virtualisation dans le BIOS. Et ici, vous pouvez taper votre type de machine, par exemple si vous avez une machine morte, vous pouvez le faire et vous pouvez trouver les étapes pour l'activer. Vous pouvez même le trouver sur le site Web de votre PC ou consulter l'une des vidéos que vous pouvez trouver sur YouTube. Comme je vous l'ai dit, c'est généralement le cas, il sera activé sur toutes les machines. Mais parfois, sur certains ordinateurs portables, vous devez accéder au BIOS et l'activer. Revenons aux combats que nous devons installer. Donc, comme je vous l'ai dit, nous aurons besoin de Genius Three. Et nous aurons également besoin d' une image du commutateur et du routeur Cisco. Il s'agit du commutateur et du routeur. Et nous devons également installer, nous avons déchiré, c'est un navigateur Web et une machine Linux. Donc, pour la machine Linux, je vais installer l' Obasanjo Dhaka car il ne nécessite pas autant de ressources. Enfin, nous devrons installer, bien sûr, l'image de notre routeur à puce. Il s'agit donc d'une image dotée d'une micrologique. Et notre boîte de réception, nous en avons besoin, notre boîte de réception pour accéder à notre algèbre. Ne vous inquiétez pas, nous verrons tout cela. Commençons donc par installer notre hyperviseur, qui est la station de travail VMware. Oui. Ensuite, les germes devraient être acceptés. Prochaine. Prochaine. Prochaine. Ensuite, installez. Ici, nous pouvons soit appuyer sur Terminer, soit saisir la licence. J'ai une licence, donc je vais la saisir. Si c'est mon permis. Je vais le copier. Et puis asseyez-vous ici jusqu'à Enter. Et parfait. La station de travail VMware est maintenant installée. Je vais donc extraire la machine virtuelle GNS3. Ouvrons le VMware. C'est le VMWare. J'ai déjà un génie qui a des sentiments, pensées ou même des suppressions. Tu enlèves même G. Et ils reviendront. Et voici ma machine virtuelle GNS3. Nous devons importer ce fichier OVA dans VMware Oxygen. Cliquez donc dessus avec le bouton droit de la souris et ouvrez avec VMware Workstation. Ici, je vais le nommer GNS3 VM et l'importer. Parfait. Nous pouvons voir que c'est important maintenant. Nous devons maintenant installer GNS3 dans un seul programme. Oui, nous pouvons le faire ensuite. Je suis d'accord Suivant, suivant, suivant, encore suivant. Et ici, nous n'en connaissons pas de prochain. Et Chickens Start Genius Three et ça finira. Tellement parfait. VMware Workstation est maintenant installé. Nous avons importé un fichier OVA de machine virtuelle GNS3 dans notre VMware. C'est ici. Et nous avons également installé trois ou trois programmes en un. Ou ce que nous devons maintenant faire, c'est importer la blessure pour l' examiner et installer ou zoner l'image du commutateur Cisco le routeur et la chaise Wave. 3. Configuration de laboratoire 2: Commençons maintenant. Le drain est un programme composé de trois programmes et voyez comment le relier à la machine virtuelle GNS3. Je vais donc ouvrir Genes Three. D'accord. Parfait. C'est ouvert maintenant. Vous devez appuyer sur « Ne plus afficher avant la prochaine fois ». Ensuite, et ensuite. Parfait. Nous devons donc nous assurer que nous avons sélectionné le VMware. Vous pouvez voir qu' il est recommandé de démarrer la jointure dans VMware. Et ici, nous pouvons augmenter la taille de la RAM de notre machine virtuelle GNS3 et de notre processeur. Pour moi, je vais lui donner deux processeurs virtuels. Et cela portera leur bras à 12, soit près de 20 gigaoctets. Oui. Et ils le feront ensuite. Comme on le voit ici. Il est ajouté ici sous les résumés des serveurs. Et nous pouvons voir qu'il démarre automatiquement. Je dois donc prendre note ici. Je vous en prie. N'ouvrez pas la machine virtuelle GNS3 manuellement. Maintenant, nous avons un lien avec le programme Janus Three. Nous devons donc ouvrir le programme Jane is Three. Et laissez-le démarrer la machine virtuelle GNS3 pour nous. Si la machine virtuelle GNS3 a démarré avant G, ce sont trois programmes qui poseront problème et nous ne pouvons pas voir le génie proposer un simple open end. Alors, s'il vous plaît, si vous l' ouvrez, fermez, assurez-vous d'arrêter et d' éteindre Genius Three. Tout d'abord, ouvrez le programme. Parfait. Maintenant, nous allons terminer. Et ils le sauraient tous ici, et agrandissons la fenêtre. Cette console nous montre ici s'il y a une erreur dans notre programme ou quelque chose comme ça. Je vais le fermer, ce n'est pas nécessaire. Ici, nous pouvons voir nos nœuds, nos amidons. Par exemple, lorsque nous installons notre aimant et que nous pouvons le démarrer, nous pouvons voir ici s'il est démarré ou non. Et ici, nous pouvons voir le résumé des serveurs. Nous avons un serveur local, qui est notre ordinateur de bureau ou notre machine hôte. Et voici la machine virtuelle GNS3, qui est installée sur la station de travail VMware. Parfait. Maintenant, si vous avez manqué la première étape consistant à relier la machine virtuelle GNS3 au programme Genius Three. Vous devrez accéder à Modifier et à Préférences. Ici, sous machine virtuelle GNS3, vous pouvez activer la machine virtuelle GNS3, choisir VMware Workstation et vous assurer vérifier l'allocation des processeurs virtuels sous les bras. Et ici, vous pouvez saisir quantité de processeur que vous souhaitez donner à votre machine virtuelle et la quantité de RAM. Nous allons donc vérifier si ces valeurs correspondent aux deux de nos machines virtuelles GNS3. Il sera soumis à la cinquième séance et à deux séances. Et parfait, nous pouvons voir ici que nous avons déjà presque, comme je vous l'ai dit, 20 gigaoctets de RAM et deux processeurs. OK, parfait. Revenons en arrière pour annuler. Maintenant. Voyons comment importer le commutateur Cisco, le routeur et le microbiotique ouvert dans Docker et la webcam. Vous allez donc d'abord accéder au fichier et à l'importation de l'appliance. Nous allons consulter notre dossier et nous allons commencer par la fouette Jane. Jane a trois ans. D'accord, nous ouvrons et nous assurons que l'appliance installée sur la machine virtuelle GNS3 est cochée, puis nous exécutons Suivant et Terminer. Et c'est tout. Maintenant, installons les images Docker. Et c'est tout. Maintenant, pour installer le commutateur Cisco, nous devons accéder à mon rappel. Nous devons accéder à Modifier les préférences. Et ici, sous un Mu, nous devons sélectionner une machine virtuelle Mu et deux nouvelles. Et assurez-vous de sélectionner autour de ce QM, votre machine virtuelle sur une machine virtuelle GNS3. Cochez donc cette option ici. Si vous cochez le rituel, exécutez-le sur votre ordinateur local, cela ne fonctionnera pas. Assurez-vous donc de cocher cette option. Et ne jure pas que je vais le nommer. Interrupteur. D'accord. Ensuite, ici à Durham, donnez-lui 656 mégaoctets. Vous devez augmenter la durée par défaut. Vous n'avez pas besoin de le maintenir à 156. Sinon, le commutateur Cisco ne démarrera pas pour vous. Augmentez donc un peu autour de 65, 6 mb c'est bien. Je vais donc le faire ensuite. Suivant. Et ici, je dois vérifier la nouvelle image et naviguer. Et ça ira dans notre dossier. Et supposons que la couche V iOS passe à Cisco. OK, nous allons ouvrir et terminer. Ensuite, vous ferez une modification. Et voici les paramètres techniques, il vous suffira de le démonter et de le parcourir. Cela changerait une partie de mon interrupteur. Ici. Je vais chercher Switch. Vous pouvez effectuer une recherche dans les cercles bleus, gris ou verts. Nous avons beaucoup de quadrants ici, ou de carrés. Voyons ce que nous avons sur la place. Je choisirais le carré. Il s'agit d'un commutateur multicouche. Je vais donc choisir cette option parce que la multicouche signifie que c'est un futur de couche de support deux et de couche trois. Il va donc choisir cette icône ici. Et ils vont nous enchaîner ce que nous devons faire, c'est accéder au réseau. Et ici, dans les adaptateurs, nous pouvons voir que nous n'avons qu'un seul adoptant. Cela signifie que notre interrupteur n'a qu'une seule face antérieure. Je vais l'augmenter à huit, par exemple . Vous pouvez mettre le nombre d' interfaces que vous souhaitez. Cela me suffit. Je n'en ai donc choisi que huit et elles s'appliqueront. Bon, retournons à notre dossier. Donc, jusqu'à présent, nous avons installé le Genius Trivia n. Et Genius Three en un est également installé. Station de travail Vmware. Nous avons importé la chaise Wave et pour ouvrir votre Docker. Il ne nous reste plus qu'à importer le voucher z-score. Alors, prêt à le faire ? Encore une fois aussi ? Il l'a fait, et ses préférences. Et ici, nous devons accéder aux routeurs iOS sous Dynamics et faire de nouvelles choses. Encore une fois, cochez cette option ici, transformez-la en machine virtuelle GNS3 et procédez ensuite. Et appuyez sur Parcourir pour importer l'image. C'est une image. Ça va s'ouvrir. Oui. Attendons ça. Toby a importé. Maintenant, vous allez conserver le nom tel quel. Et ils feront l'affaire. Vous pouvez modifier le nom si vous le souhaitez. Vous savez que cette référence concerne un routeur Cisco. Si vous le souhaitez, vous pouvez taper ici. Roger, si tu veux. Mais pour moi, je vais le garder tel quel et ils le feront ensuite. Le Ron par défaut est correct. Je le garderais donc et ils s'en occuperont ensuite. Ici, dans les machines à sous. Ajoutera une autre interface. Vous allez donc ajouter une interface gigabit. Nous avons ici des interfaces Fast Ethernet, mais je souhaite ajouter des interfaces gigabit. Je vais donc choisir celui-ci. Ajoutez une autre face antérieure. Parfait. C'est une bonne chose. Je vais donc le faire ensuite. C'est donc le PC inactif. Cela nous aide à optimiser notre processeur lorsque nous utilisons l'image du routeur. Parfait. Il s'agit de la valeur appropriée pour ces images iOS. Donc, tout ira bien, ne terminez pas et ne postulez pas. Et d'accord. La dernière chose à faire est donc d' installer l'image microbiotique. C'est donc tout ce dont nous avons besoin pour y répondre. Je vais d'abord l'extraire. Parfait, c'est notre image. Je vais y retourner et je vais passer au dossier. Et cette fois, au lieu d' importer un appareil, parce qu'ils n'ont pas d' appareil dans mon pied ici. Je vais créer votre modèle. Et là, je vais m' assurer que c'est Je choisis d'installer une appliance à partir du serveur GNS3, d'accord ? Et ils le feront ensuite. Et ici, à l'avenir, je dirais pour un microchèque. Et ici, sous routeur, nous pouvons constater que nous avons un appareil pour omega rhotic c h bar q mu. Je le choisirais donc et installerais. OK, Suivant, Suivant. Et ici, nous pouvons trouver différentes versions de l'image pharmacologique. Voyons donc quelle version nous avons. Nous avons 7,4, c'est C2. Voyons donc si nous avons cette version ici. Oui, nous l'avons. Je dirais donc élu. Ils vont faire de l'importation. Et il sera placé à côté de mon image et s'ouvrira. Attendons qu' il soit importé. Parfait. Maintenant, dans l'état, nous pouvons voir qu'il est prêt à être installé. Je dois donc le sélectionner. Et à la suivante. Oui. Et ici, nous pouvons trouver quelques recommandations d'utilisateurs. Tu peux le lire si tu veux. Tu ne finis pas. Maintenant, pour trouver toutes les images qui ont été importées dans DJ n, il suffit de trois. Nous devons aller voir les plus âgés. Et à partir de là, nous pouvons trouver la webcam ouverte sur Docker, le switch et aussi la micro logique. Ici, je vais cliquer avec le bouton droit sur modèle démocratique et préconfiguré. Et il changera de nom pour devenir uniquement mon cortex. Il ira également au réseau. Et cela portera le nombre d'adoptants à six. Et ils seront stupides, passeront au four à Docker ou à une zone et changeront le nom pour ne plus être que merveilleux et parfaits. Maintenant, la prochaine chose à faire est d'accéder à cette icône pour créer un nouveau projet. Alors pressons dessus et vous voilà dans le nom, vous allez le nommer. Micrologique et deux, d'accord. Nous pouvons maintenant voir que notre lieu de travail est déverrouillé. Et maintenant, nous pouvons importer nos appareils sur le lieu de travail comme nous le souhaitons. Donc, si nous ne créons pas d' objet et que je suis un projet, nous ne pouvons pas glisser-déposer les nœuds que nous avons créés. D'accord ? Une autre chose que je dois mentionner ici, c'est que tout cela est merveilleux. Et le niveau Web est basé sur Docker. Donc, pour la première fois, nous le faisons glisser et le déposons dans notre projet. Vous pouvez voir ici que Genius Three extrait l'image de, de la machine, des serveurs. Vous pouvez voir ici, si vous voyez une erreur rouge indiquant qu'il y a un problème sur Internet ou quelque chose comme ça. Assurez-vous que votre ordinateur ou votre accès à Internet. Si c' est le cas, vérifiez que la machine virtuelle GNS3 dispose également d'Internet. Donc, pour ce faire, il y est inscrit. Et ça ira jusqu'au tibia. Et du rose, par exemple 88 plus huit. Comme nous le voyons ici, nous avons Internet. C'est donc le premier problème. C'est le problème d'Internet. Si vous voyez ici, comme je vous l'ai dit, un message d'erreur, Essayons avec du germe de blé », il l'importera. Ainsi, au lieu de voir ce message vert indiquant la désignation de l'image, vous verrez un message rouge indiquant qu'il y a un problème Internet. Donc, le premier problème, comme je vous l'ai dit, est qu'il n'y a pas d'Internet sur votre machine ou dans la machine virtuelle GNS3. Ou l'autre problème est que rapports des machines virtuelles GNS3 ne sont pas mis à jour. Donc, pour les mettre à jour, vous devez utiliser sudo APT. Et une fois l'épidémie terminée, tu pourras retourner à ta Jane a trois ans et glisser-déposer la webcam et Obasanjo. Parfait. Notre laboratoire d' histoire de Janie est maintenant prêt. Dans la prochaine conférence, nous verrons comment installer et préparer également le même GL up. J'ai donc remarqué que même g est le plus utilisé, l'outil maintenant, en plus du gène trois. C'est donc un autre simulateur aussi puissant que GNS3. Et je pense que nous aurons peut-être besoin de l' installer pour créer un laboratoire ou outil que nous pouvons aimer faire et exécuter dans GNS3. C'est donc ce que nous verrons ensuite. 4. Eve lab11: Il est maintenant temps de créer notre Union Zero. Nous devons donc d'abord accéder à notre navigateur , rechercher even g et appuyer sur Télécharger. Ici, nous pouvons remarquer que nous avons la première version, qui est l'édition professionnelle, et nous avons une édition communautaire. Celui-ci doit donc acheter une licence pour travailler avec. Mais la version Edition nous suffit. Je vais donc télécharger la version Edition, qui est gratuite et ne nécessite aucune licence. Nous l'avons ici. Il y a deux fichiers ici. Nous avons un fichier ISO et nous avons le fichier OVA. Donc, pour moi, il téléchargera un fichier contenant l'avian g déjà préinstallé dessus. Et si vous voulez tous les télécharger, vous devrez les installer et suivre les étapes pour installer l'AVG pour moi, télécharger le préinstallé, voire g. Il le téléchargera ici depuis MIGA. Nous pouvons voir ici que la taille du fichier est de 2,67 gigaoctets. Veuillez donc le télécharger ici. Pour moi. Je l'ai déjà téléchargé. Enrichit. Ce que je vais faire, c'est passer à la version 2.5 ici et cliquer dessus avec le bouton droit de la souris et ils s'ouvriront avec VMware Workstation. Vous pouvez même le nommer g. Et ici, nous allons procéder à l'importation. Parfait. Nous pouvons voir que même g est important. Et à partir de là, nous pouvons constater qu'il aime beaucoup le yoga, les armes à feu blanches et les huit processeurs. Cela dépend donc de votre machine. Si vous usinez, vous n'avez pas beaucoup de ressources. Vous pouvez modifier ces valeurs ici en accédant à Modifier les paramètres de la machine virtuelle. Ici, dans la pièce, vous pouvez diminuer ou augmenter la quantité d'avant-bras. Comme tu veux. Pour moi, je vais le laisser un gigaoctet car j' ai beaucoup de problèmes sur ma machine hôte. Car les processus le diminueront. Nous l'avons simplement configuré pour respecter le nombre de cœurs par processeur. Nous choisirions d'avoir un total de cœurs de processeur ou quatre. Et ils feront l'affaire, d'accord. Une autre chose est l'adaptateur réseau. Nous devons modifier l'outil. Je vais donc revenir aux paramètres de la machine virtuelle. Dans l'adaptateur réseau. On peut en faire un pont. Donc, ponté signifie qu' il s'agit d'un pont vers notre interface réseau locale. Donc, si nous allons ici, accord, nous vérifions notre interface. Donc, s'il est ponté, même la machine G aura une adresse IP comme interface locale. Et c'est notre antiphase locale, qui y sera reliée. Mais il est recommandé de choisir le pont plutôt que le pont. Parce que si tu es le pont frontal, tu es mon intermédiaire pour me connecter à différents réseaux. Surtout si vous avez un ordinateur portable. L'adresse IP de l'événement G, Nous avons changé, dépend du réseau que vous allez afficher. Mais si tu choisis de ne pas être connecté à tout ton matériel, antifasciste, moi, va voir les adoptants. Donc, si ce n'est pas le cas, il sera connecté à l'adaptateur réseau VMware. C'est l'adresse IP qu'il va organiser, qu'il aura. C'est donc une adresse IP fixe, elle ne changera pas. D'accord ? Donc, pour moi, je vais choisir de ne pas le faire. Je préfère faire quoi que de ne rien faire. Nous y voilà. OK. Je vais démarrer ma machine. Cela a commencé comme nous pouvons le voir ici, l'adresse IP que nous avons obtenue est 192, non 16870 à 129. Le login par défaut est donc root et le mot de passe est Eve. Les effets : il nous a demandé de changer le mot de passe. Je vais donc saisir votre mot de passe. Vous pouvez modifier le nom d'hôte de la machine. Je le garderais même, le nom de domaine. Bien que Wikipedia soit example.com, où je choisirai statique, vous devrez appuyer sur la barre d'espace pour définir x sur cette statique. Je vais donc appuyer sur la barre d'espace pour que l'astérisque soit coché en statique , mais pas le cas. OK. Maintenant, ou vous devez taper mon adresse IP, qui est 190-216-8702. Je vais corriger la même adresse IP que celle que j'ai obtenue du DHCP. Nous en avons mis 129 et ils s'en sortiront bien. Le masque est 255,20, 0,55, 0,2 à 5,0. Et la largeur de la Pangée. La passerelle est 192 points 16872. Travail d'adulte. Vous me demanderez d'où j'ai obtenu cette passerelle. Pour savoir. Vous devez accéder à Modifier et en revenir. Accédez à l'éditeur de réseau virtuel. Si nous passons aux huit éminents, ce qui est nul, pour modifier les paramètres de la pensée pour modifier les paramètres nazie. Nous pouvons constater que l'adresse IP de la passerelle pointe vers, comme nous le voyons ici. C'est pourquoi j'ai choisi ce réseau. Cela suffira alors ce sera égal à huit plus huit plus huit. Ensuite, Dennis aura huit plus huit ans. Quel formulaire avant vous pouvez choisir celui que vous préférez. D'accord ? Et là, et nous appuyons sur « OK, maintenant la machine sera récompensée pour qu'elle puisse appliquer les paramètres que nous venons de saisir ». Parfait. Essayons maintenant de nous connecter et de voir si le mot de passe que nous avons créé auparavant fonctionne ou non. Je vais donc faire une racine. Maintenant, je ne vais pas taper IV, je vais taper le mot de passe que j'ai créé dans l'assistant. OK. Parfait. Possible fonctionne. Maintenant. Essayons d'accéder au couple de la machine à l'adresse IP que nous avons sélectionnée auparavant. Donc, à partir d'ici, dans la pièce où, si vous ne vous souvenez pas de l'adresse IP que vous avez définie de manière statique, elle nous indique quand nous démarrons la machine, mais ici, dans la machine virtuelle, il n'est pas possible faire défiler à nouveau la page vers le haut. Il existe donc un Linux commun que nous ne pouvons pas saisir pour trouver la branche ou l'adresse IP. Et ainsi de suite. Ce que vous devez faire est de taper le nom d'hôte, l'espace, le tiret a. Ici, juste l'adresse IP. OK, passons donc à notre navigateur. Et tapons effect, c' effect, est-à-dire que le nom d'utilisateur et le mot de passe sont Eve. Je vais choisir la console HTML5 et la fenêtre de connexion. Effet. Maintenant que j'y suis, la première chose que je vais faire est de créer un laboratoire. Je vais donc y ajouter l'Europe. Tu pourrais le nommer. Microchèque. OK. Vous pouvez définir une description si vous le souhaitez. Et vous pouvez également définir les tâches que vous allez effectuer dans ce laboratoire. Et je vais le garder vide. Et ils feront des économies. Parfait, c'est notre espace de travail. Donc, si nous cliquons avec le bouton droit sur l' espace de travail et que nous accédons au nœud, nous pouvons voir à partir de là que tous les nœuds que nous pouvons ajouter à notre laboratoire sont tous des nœuds que nous pouvons ajouter à l'EVG. Mais comme ils n'ont aucune image d'aucun de ces nœuds ici, nous ne pouvons pas les sélectionner comme nous le voyons ici. À l'exception du PC virtuel. Il est livré avec pair g. Donc, si nous avons sélectionné et que pour économiser, le voici, nous pouvons avoir notre VPC. La prochaine étape consiste donc à importer le microcyte et toutes les images nécessaires pour la soirée g. C'est donc ce que nous verrons ensuite. 5. Eve lab2: Voyons maintenant comment importer nos images dans l'événement G. La meilleure façon de procéder est donc d' aller sur le site Web d'EVG et de voir comment importer chaque nœud. Nous pouvons donc le faire correctement dès la première fois. Parce que même Jay, ce n'est pas un arbre génial. Tu verrais ça. Je vais donc commencer par la microtechnologie. Je saisirais s'il s' agit d'un routeur microbiotique et j' entrerais dans le premier site Web. Donc, la première chose qu'ils nous dite est de télécharger l'image Microsoft Cloud Roger. C'est la première étape à faire. Maintenant, ils nous ont demandé de nous connecter en SSH à la machine g et créer ce répertoire pour le nœud de microvérification. Cela va donc ouvrir Pucci. Et ils vont taper ici, même l' adresse IP de la machine G. Ça fait 120 lignes. Et ils s'ouvriront, accepteront. Je vais me connecter en tant que root et ils saisiront mon mot de passe. Parfait, j'y suis maintenant. Je vais donc copier cette commande ici. Division antérieure. Je vais donc m'arrêter en division pour exprimer la vision que j'ai, qui est 7.4. D'accord. Maintenant, ils nous ont dit d'aller dans ce dossier que nous venons de créer à l'aide de la commande cd. Je vais donc copier ce lien et il fera un CD sur place, et j'y suis maintenant. Donc, si j'ai fait B, W , D, nous pouvons voir que je suis dans le dossier que je viens de créer. L'étape suivante consiste à télécharger l'image du mycotique dans le répertoire. Deux options s'offrent à nous. Même si vous le faites avec FileZilla ou en mode SCP, WinSCP est déjà installé, donc je vais le faire en l'utilisant. Donc je vais ouvrir quand aura lieu Cp ? D'accord ? Ici, dans le protocole, vous allez choisir ECP. Et je vais mettre l'adresse IP de ma machine even g, un à neuf, un à neuf, nom d'utilisateur et mon mot de passe. Et ils se connecteront. Oui D'accord. Maintenant, nous allons directement au répertoire que j'ai créé. Je vais ajouter. Et d'accord. Maintenant, nous voyons que je suis dans le répertoire. Cette direction que j'ai créée. Ici, si c'est le cas, c'est ma machine May Seven G et c'est ma machine locale. Donc, ici, sur ma machine locale, je suis déjà dans mon dossier de prérequis pour Micro Arctic. Donc, si vous ne le voyez pas ici, vous devrez y accéder et sélectionner l'image du Groucho microbien. C'est ici. Il va le faire glisser et le déposer ici. Parfait. Il est maintenant téléchargé dans l'événement G. Donc, si je reviens ici et que je tape la commande ls pour répertorier le contenu du dossier. Nous pouvons voir que notre image est téléchargée. La deuxième chose à faire est donc de renommer l'image à partir du nom actuel et de l'extinction actuelle , à savoir point EMG, true QC ou W2. D'accord ? Je vais donc copier ce nom ici. Et il déplacera l'outil CHR, le HDA, et ils prendront Enter. Ensuite, nous devons exécuter cette commande pour corriger les autorisations. Copiez-le et collez-le, attendez qu'il soit terminé. Parfait. Revenons maintenant à notre topologie uniforme. Et maintenant, si nous cliquons avec le bouton droit sur la topologie et essayons d'ajouter un déchargement, si nous faisons défiler la page vers le bas, nous pouvons constater que notre bruit microtechnologique est ajouté. Donc, s'il est bleu, c'est ajouté. Il sera donc sélectionné. Nous pouvons trouver ici la version de notre micro tick, la 7.4. Nous pouvons en augmenter le nombre avec les processeurs RAM et même les interfaces Internet. Cela augmentera l'antithèse du visage sur Internet. Je vais mettre un six pour le bélier. Cinq sixièmes suffisent. Vous pouvez augmenter si vous le souhaitez. Je vais l'augmenter. J'ai beaucoup de ressources dans ma machine. Sinon, vous pouvez conserver la requête et le volume, ce n'est pas un problème. Et voyez comment nous pouvons également gagner. Vous trouverez l'icône si vous souhaitez choisir une icône différente pour votre micrologique, nous nous en tenons à l'icône par défaut, qui est une icône de routeur, et ils enregistreront. Parfait. Nous avons maintenant ajouté notre macro à l' événement g. La prochaine étape consiste à importer l'image du commutateur Cisco. Pour ce faire, je vais continuer jusqu' à zéro. Et Cisco, c'est V, iOS. C'est tout ce genre de truc ? Et ils iront au premier lien. Je vais descendre. Voici les étapes à suivre pour accéder à un autre fichier clé VMD. Je n'ai pas de VM dk phi. Vous allez faire défiler l'écran vers le bas, jusqu'à ce que je puisse voir. D'accord. Oui, c'est ici. C'est l'image que nous avons. Je vais donc copier ceci. J'ai la même version, donc je vais la garder telle quelle et ils en feront une copie. D'accord. Voyons maintenant D2, c'est parfait. Tampon. Je suis dans le dossier pour ma critique. D'accord. Nous allons faire C, D, tout le YMCA qui s'y trouvait a été copié avec la partie du fichier. Je vais donc le déplacer et ça ira. D'accord. Oui, je suis maintenant dans le dossier. Parfait. Revenons en arrière et voyons quelle est la prochaine étape. L'étape suivante, bien entendu, consiste à télécharger l'image. Il va donc revenir au WinSCP et glisser-déposer l'image ici. Parfait. L'étape suivante consiste à déplacer l'image vers, disons, son nom, pour renommer l' image avec ce nom ici. Je vais donc simplement le copier. Et il saisira des mouvements. C'est la façon dont vous pouvez enregistrer l'image téléchargée. Oh non, ce n'est pas approuvé. C'est. Pourquoi ? Parce que je l'améliore dans le dossier Micro Logic. Permettez-moi de le supprimer d'ici. Appuyons sur les deux points ici, et entrons le plus loin possible sur l'interrupteur. Et il est de nouveau téléchargé. Parfait. moi qui tape. C'est parfait. J'ai l'image maintenant. Tu vas le déplacer. Parfait. Nous devons maintenant exécuter la commande pour corriger l'autorisation. Encore une fois. Allons-y et exécutons-le. Parfait. Maintenant, si nous passons à notre topologie, c'est notre topologie. Et ajoutons-en un autre. Et faisons défiler la page vers le bas. Et ici, nous pouvons voir que notre interrupteur est ajouté. C'est ici. C'est l'icône de notre interrupteur. Nous pouvons également le modifier si vous souhaitez changer. J'ai un commutateur de couche 3.2. Je vais donc choisir cette icône. Cela ne fait pas vraiment de différence. Ce n'est qu'une icône. Vous pouvez donc choisir l' icône de votre choix. Encore une fois, nous pouvons modifier les interfaces run ou Ethernet. Les interfaces sont bonnes pour moi, donc je m'en tiendrais à elles et ça me permettrait d'économiser. Parfait. Voici donc un, voici comment ajouter les nœuds. Donc, comme je te l'ai dit, même Jay, ce n'est pas un génie trois. Vous devrez suivre les documentations et les étapes du guide pour bien faire les choses et ne manquer aucune Jen. D'accord. Donc, si vous voulez ajouter ce que vous voulez, il vous suffit de taper même g et de taper le nom de l' image que vous souhaitez ajouter, l'événement G et vous pouvez suivre la bonne évolution comme nous venons de le faire. OK, parfait. Maintenant, une autre chose que je veux vous montrer ici est de me laisser commencer. Un VPC, par exemple Et si j'essaie de le consulter, nous pouvons voir qu'il est ouvert. Un guacamole. Dub, l' ischémie VNG, 5 ans, le guacamole, logiciel d'accès à distance pour accéder et console aux nœuds. C'est bon Mais je préfère accéder à mon nez, à ma gorge, par exemple Pucci et à VNC . Pour ce faire, nous devons installer un autre logiciel que nous pouvons trouver sur le site SVG. Revenons donc au site Web. , c'est de là que nous avons déstylé l'image de la communauté. Donc, ici, en haut, nous pouvons voir que nous avons le nom du logiciel, le côté client Windows. Alors allons-y. C'est ici. Et je veux que vous installiez et téléchargiez le pack d'intégration du logiciel Windows. J'ai déjà téléchargé, donc je ne le téléchargerais pas. Maintenant. Je vais aller dans le dossier où je le télécharge, enrichir et l'exécuter. Oui Suivons le magicien. Prochaine. Ensuite, nous vous demanderons si ce sera le début invisible pour nous chez Wireshark et Ultra VNC. Je pense que j'ai déjà connu pire. Je peux utiliser Vinci et une autre chaîne avant d'installer cet appareil pour m'assurer que vous avez déjà installé G. Assurez-vous donc qu' il est déjà installé. D'accord, nous allons donc procéder ensuite. D'accord. Vous acceptez next, next, next et installez. OK, Next. Et Finish. Maintenant, il vous demandera que sur Wireshark, pointeur pour les pointeurs zéro soit déjà installé. Je ne l'installerai pas, garderai et j' installerai la version qui contient même un bogue GI. Ensuite, je suis d'accord. Suivant, suivant, suivant. Je l'ai déjà installé. Ce que tu m'as encore demandé de faire. Attendons donc qu'il soit installé. Prochaine. Et c'est terminé. Terminé, parfait. Le pack client Windows est maintenant installé sur notre machine, ce qui nous aidera à intégrer un Pucci et un Wireshark et à intervenir directement avec notre console. Pour ce faire, nous devons donc nous déconnecter et nous connecter. Encore une fois. Le nom d'utilisateur est admin et le mot de passe est Eve. Et ici, dans la console, ne choisissez pas HTML5, choisissez la console native et attribuez n. Parfait. Parfait. Et maintenant, si j' essaie d'accéder à mon VPC, il me demandera si vous décidez d'ouvrir ce hg18 et votre client de connexion. Il s'ouvrira et si je veux vraiment ouvrir l'application, je l'ouvrirai. Et contrairement à ce que nous voyons ici, nous avons la console VPC ou l'impression en Pucci. Je préfère qu'il en soit ainsi. Je ne veux pas y accéder via la console à guacamole. Vous pouvez le faire, vous pouvez garder le commutateur d'accès immobile via COCOMO. Si vous avez choisi la console HTML5, fermeriez, et c'est tout. Maintenant. Ou même g est également prêt. 6. Premier accès MikroTik: Maintenant que Genius Three et G seront prêts, nous pourrons commencer à travailler avec Mycotic. Première génération Nous devons savoir comment accéder à notre routeur à puce électronique. Permettez-moi donc de passer d'abord à GNS3. Je vais ouvrir mon laboratoire. C'est mon projet. D'accord ? La première chose à faire est d'accéder aux appareils et de glisser-déposer l'image micrologique. C'est notre appareil, d'accord ? Et ils ordonneront le glisser-déposer sur le cloud. D'accord ? Et maintenant, lorsque vous le faites glisser vers le cloud, montrez les trois machines virtuelles géniales. D'accord, ne choisissez pas votre bureau. Choisissez la machine virtuelle GNS3, et faites-le, d'accord. OK, parfait. Maintenant, nous les avons Bolt. Et avant de connecter le microcheck au cloud, j'utilise ce qui est déclaré ici pour la gestion. Permettez-nous de connecter notre machine locale à la démocratie. OK, alors connectons-les. Je vais y aller, connecter la première face centrée, qui est le port 1 du nuage magnétique. Et je choisirai la face antérieure, une orbitale, chacune. D'accord ? Et avant de commencer à cocher la macro, je dois vous donner quelques informations sur la façon d'accéder à la micrologique. La première chose à faire est donc de savoir quelle est l' adresse IP par défaut du microsec ? Donc, par défaut, l'IP est 1902168 point 8.1. Il s'agit de l' adresse IP par défaut de la technologie macro. Mais ici, dans notre laboratoire, parce que nous utilisons une image mycotique virtuelle, qui est une image CHR. Les microtubules sont livrés sans configuration par défaut. Nous ne pourrons donc pas accéder au mycotique en utilisant cette adresse IP. D'accord ? Parce que, comme je te l'ai dit, toutes les microtiques sont vides. Il est livré sans configuration par défaut. C'est la première fois. À l'heure actuelle, l'identifiant par défaut est un administrateur de connexion par défaut sans mot de passe. Il ne contient donc que le nom d'utilisateur admin et le mot de passe est vide. Après la première connexion, il nous sera demandé de créer un mot de passe pour protéger Omega Logic. D'accord ? Nous devons donc maintenant savoir quelles sont les méthodes d' accès à notre mycotique. La première méthode, bien sûr, consiste à utiliser un câble de console ou à utiliser le port de console. Nous pouvons donc nous connecter en utilisant le port de console. C'est le premier axe que nous pouvons faire. deuxième axe est le suivant : c'est H. On peut se connecter au micro via SSH, vérifier en utilisant l'adresse IP par défaut. Nous devons donc corriger une adresse IP statique sur notre machine. Dans la même plage ici, par exemple 88.2, par exemple, et nous pouvons y accéder via SSH. Et on peut l'utiliser avec vague ou zone. Donc, en gros, nous serions un utilitaire Web qui nous permet d'accéder à notre routeur à puce et de le configurer. Nous n'avons pas besoin d'installer de logiciel supplémentaire, ou nous avons besoin de notre navigateur. Et nous pouvons y accéder en tapant l'adresse IP de notre microcyte. Dans ce cas, il s'agit de l' adresse IP par défaut pour le premier axe. OK, maintenant, il y a un autre outil que je préfère personnellement et que j'utilise beaucoup, qui est dans la boîte. Une boîte. C'est ici. C'est la méthode la plus utilisée pour accéder au microchèque. When Books est donc un outil léger qui nous permet d'administrer la macrotechnologie rapidement et efficacement. Ce qui est bien avec Box Also, c'est qu' il nous permet de nous connecter soit en utilisant l'adresse IP du micro tech, soit même avec l' adresse MAC du routeur. Nous verrons que ce que vous devez faire est de connecter votre mycotic à votre ordinateur sans avoir besoin d'adresse IP. Et vous pouvez vous y connecter à l'aide d'une boîte à vent. Envoyez à l'adresse MAC. Ce qui est vraiment bien, car nous n'avons même pas besoin d'une communication de charge trois avec le routeur. Maintenant, je vais commencer mon microcontrôle. Comme je vous l'ai dit à tous, laissez-moi apporter ici pour montrer les ports. C'est-à-dire que je connecte mon Mycotic au Cloud en utilisant le port 1. Encore une fois, le Cloud doit nous permettre de nous connecter à la micrologique, à notre machine locale. Sur ton visage. Chacune est la face antérieure de notre machine VMware de notre troisième genre. Allons-y pour mieux comprendre ce qui se passe. D'accord ? Je vais faire la configuration IF. Et comme nous le voyons ici, chacun n'a pas d'adresse IP, c' est-à-dire que si nous procédons à notre adoption, c'est sur notre machine locale. C'est l'adresse IP de l'adaptateur réseau VM Nate 8. C'est ici. C'est dans la même gamme. Recherches. Et la façon dont nous pouvons voir notre micro tique depuis notre machine locale. D'accord ? Une chose que je veux ajouter ici est que si vous avez déjà un appareil comme je vous l'ai dit, vous l'aurez, vous l' aurez avec la configuration par défaut. C'est moi et j'ai vraiment cette adresse IP ici, l'adresse IP par défaut. Et vous ne pouvez pas non plus accéder à Mycotic en utilisant le port 1. D'accord ? Si vous avez du matériel, vous pouvez accéder au Mycotic en utilisant le port 1. Pourquoi ? Parce que, comme je vous l'ai dit, chacun est livré avec une configuration par défaut et la configuration par défaut a une politique de pare-feu par défaut qui bloque l'accès via ce port. Il existe donc une politique qui nous empêche d'accéder aux microtubules dans la première partie. Pourquoi ? Parce que par défaut, le port Internet ou le port 1 est réservé à une connexion Internet. C'est donc une interface. Mais parce que nous n' utilisons pas un appareil réel et que nous utilisons uniquement un périphérique d' interface virtuelle. Nous pouvons nous connecter à cette face antérieure. La raison pour laquelle je me connecte à cette interface est, par défaut, Come on DHCP. Le mode de cette interface est donc sur DCP. C'est un faible M2. Prenez une adresse IP provenant du cloud Nut. OK, donc notre micro tick aura une API pour le restaurant, le Cloud. C'est pourquoi je suis connecté à cette interface. D'accord ? Encore une fois, si vous utilisez du matériel réel ou si vous utilisez véritable micro technologie, connectez votre ordinateur à cette interface, connectée par exemple au port deux ou trois ou à une interface autre que celle du bas. OK, parfait. Notre Microsoft est maintenant démarré et connecté à notre machine locale. Maintenant, je vais ouvrir ma boîte de réception. C'est alors que les livres. Donc, pour trouver notre mitotique et nous y connecter, nous devons aller chez des voisins. Et le voici. Nous pouvons voir qu'il apparaît ici. C'est notre aimant, il indique l' ordre de liaison IP One à un sixième. Tu le vois ? Pas 72 points, 12 ou G. Voilà. Il s'agit du nom d'hôte de notre machine. Il s'agit de l'adresse MAC et de la version. Et nous pouvons également voir le tableau. C'est la recherche par survol ici, image, qui est une image virtuelle. D'accord ? Maintenant, si vous le remarquez, notez que l'outil Connect ne comportera que cette valeur ici. Cela nous montre la propriété intellectuelle de la logique oméga. Maintenant, si j'appuie sur l' adresse MAC, elle change. Et si j' appuie sur Adresse IP, cela changera l'adresse IP. Et comme je vous l'ai dit avec ma critique, nous n'avons pas besoin d'utiliser des livres et nous n'avons pas besoin d'avoir une adresse IP sur notre carte magnétique, nous pouvons facilement nous y connecter en utilisant l'adresse MAC. C'est ici. Et ici, pour la connexion, nous pouvons taper admin et nous connecter. Et c'est tout. Nous sommes maintenant connectés à notre nécrotique. Et comme je vous l'ai dit, cela nous obligera à créer un nouveau mot de passe. Le mot de passe est donc vide. Nous n'avons pas de mot de passe par défaut. Je vais donc accéder au nouveau mot de passe, taper et créer un mot de passe. D'accord. Ici, je vais changer maintenant. Et c'est tout. Je me connecte au Mycotic à l'aide de l'outil Wind Box. Maintenant, voyons comment accéder à Subito, comme je vous l'ai dit en utilisant le fouet, c'est vague. Je dois donc saisir ici l'adresse IP de mon microsec. C'est l'adresse IP de ma micrologique. Parfait. Il s'agit de l' interface du Web. Nous allons taper le mot de passe que j'ai créé auparavant, et ils se connecteront. Le défaut et les pulsions. C'est la fréquence de la phase. Nous devons donc passer à la figue. Et si vous remarquez, c'est à peu près la même chose que l'interface de la boîte à ailes. C'est le même menu que celui que nous voyons ici. peu près tous les virages que nous pouvons faire dans la figue en toile, nous pouvons le faire dans la boîte à vent. Pour accéder à la console du microtome pour la gorge. Dans le junior 3, vous suffira de double-cliquer dessus. Ça y est, c'est ouvert. On m'a dactylographié, saisi mes informations d'identification. Je suis connecté à mon nécrotique. Ça l'est. Vous pouvez voir maintenant que je suis connecté. Et nous pouvons aussi connecter la gorge, c'est h. Voyons si c'est H, administrateur et Pucci en plein air, accord, je dirais adresse IP. C'est de l'urée administrative. Nous sommes donc connectés avec succès à Omega Logic, Throat Console et Throat is H et en utilisant We've Fig and We Inbox. C'est là que la boîte de réception et cela utilise, c'est h, et c' est la console. Et voici la largeur vague. Et ton visage. 7. Changer mot de passe et nom d'hôte: Après avoir accédé à notre micrologique, nous vous avons demandé de modifier le mot de passe du microchèque. Mais que se passerait-il si nous voulions le changer à nouveau ? Alors d'abord, passons à la boîte à vent. Ici, à partir de la boîte en bois, nous avons deux options pour modifier l'ancien mot de passe. La première option qui s'offre à nous est de passer à un système. Alors nous savons que nous devons trouver le mot de passe. Ça y est. C'est un mot de passe. Et ici nous devons taper notre ancien mot de passe. Entrez ensuite le nouveau mot de passe. OK, retapez-le et modifiez-le. Parfait. Maintenant, nous avons changé le mot de passe à partir d'ici. La deuxième option est de retourner au péché. Et cette fois, nous devons nous adresser aux utilisateurs. Nos utilisateurs. Et notre nom d'utilisateur est , bien sûr, admin. C'est ici. Nous devons prendre note, s'il vous plaît, ici. Voici donc le même mot de passe qui ne nous montre que le mot de passe de l'administrateur. D'accord ? Donc, si nous avons un autre utilisateur qui ne veut pas modifier ce mot à la mode, système, ce mot de passe, ne modifiez que l'utilisateur par défaut, qui est admin. D'accord ? Donc, comme je vous l'ai dit, l'autre option est d'accéder à un système, puis à des utilisateurs. Et à partir de là, nous devons double-cliquer sur notre nom d'utilisateur, admin. Et ici, dans le menu de droite, nous devons choisir buzzword. Ça l'est. Et nous pouvons saisir le nouveau mot de passe à partir d'ici. Et deux, d'accord ? Et d'accord. Et c'est tout. C'est ainsi que nous pouvons modifier notre mot de passe. La deuxième chose que j' aimerais voir faire est savoir comment changer le nom d'hôte de notre mycotique. Par défaut, le nom d'hôte est Mike Arctic. C'est ici. Donc, pour le changer, nous devons à nouveau accéder au système et trouver une identité. Cela ne fait que vous enrichir, pas comme nous le voyons ici. Ça dit mycotique. Donc, par exemple, je vais le changer en CHR Dash One, et je le ferai. OK. Et comme nous le voyons ici, il est devenu CH R1. D'accord ? Maintenant, je dirais que nous devons faire tout cela en utilisant le CRI. Je vais donc revenir à mes trois points de génie, je vais double-cliquer sur la vérification des macros. OK. Donc, pour changer le mot de passe, nous devons taper pour venir et l'utilisateur s'asseoir. Et après la ville, nous devons spécifier le nom d'utilisateur pour lequel nous voulons changer son mot de passe. C'est donc admin et nous devons taper le mot de passe. Et ici, nous pouvons taper notre mot de passe. Donc, chaque type de mot de passe administrateur, par exemple social, vient de dire : « Nous devons nous déconnecter et essayer de nous reconnecter ». Je vais maintenant taper mon mot de passe pour voir si je peux piloter la connexion. Non, je ne peux pas. Je n'arrive pas à me connecter. Je vais donc taper le nouveau mot de passe, qui est le mot de passe administrateur. Et parfait, je peux me connecter maintenant. Et comme nous le voyons ici, il s'agit d'un message d'erreur indiquant qu'il y a un échec de connexion critique pour l'administrateur utilisateur, car nous avons déjà saisi le mauvais mot de passe. Bien, voyons maintenant comment modifier le nom d'hôte de la microélectrode CLI. La commande est donc simple. Tout ce dont nous avons besoin, c'est d'aller dans le système et de le taper sur T et le faire. Set. Le nom sera saisi. Et nous l'avons mis au courtier pour profiter de mon cortico. Mike Rowe vérifie. Cette fois, ce sera Dash One. Et regardez, nous voyons déjà d'ici qu'il est devenu Omega Arctic One. Ça l'est. Si nous revenons à la boîte à vent, cela change également dans la boîte à ailes, celle géomagnétique. Voilà pour cette conférence. Nous savons désormais comment modifier le mot de passe et le nom d'hôte d'omega Arctic. 8. Accès HTTPS WebFig: Lorsque nous avons accédé à notre route macroéconomique dans l'Arctique ou pour la première fois en utilisant, with fig, nous l'avons fait en utilisant HTTP, mais nous savons tous que le service HTTP n'est pas sécurisé et devrait être désactivé dans notre macroagriculture Nous devons utiliser HTTPS à la place, mais par défaut, le service HTTPS est désactivé. Et nous avons également besoin d'un certificat SSL pour utiliser HTTPS. Alors allons-y et voyons comment procéder. Les tâches de cette conférence sont donc créer un certificat SSL pour l'utiliser afin que nous puissions activer le ship is, donc celui-ci en sera un. La deuxième tâche devrait être habilitante. Vous devriez utiliser le service GPS. Et je vais signer. Il s'agit d'un certificat. Et la troisième tâche serait, bien sûr, de désactiver HTTP. D'accord ? Donc, tout d'abord, cela équivaut à l'horticulture Omega. Peut-être se connecter. Et ils feront de la propriété intellectuelle. D'autres impriment pour voir l' adresse IP de l'interface. Il s'agit donc de la propriété intellectuelle de la culture oméga2. Je vais le copier et l'utiliser pour y accéder en utilisant when fig, parfait. Laisse-moi me connecter. Et regardez. Nous pouvons voir que nous avons tous accès en utilisant Vague mais en utilisant ECP. D'accord. Alors laisse-moi me déconnecter. Il s'ouvrira lorsque Box se connectera à omega2 culture. La première chose à faire est de créer un certificat. Pour ce faire, nous devons passer à un système, puis à des certificats. Et ici, sous les certificats, nous devons ajouter le nouveau certificat. Nous le nommons, par exemple , avec SSL. Ou vous pouvez lui donner le nom que vous voulez, c'est juste un nom. L'autre réglage que je vais faire est le contraire. Ici, vous devez taper votre pays, n'est-ce pas votre feu, qui sont les deux caractères du nom de votre pays. OK, je vais donc ajouter mes deux personnages. Et vous pouvez modifier la taille de la clé si vous le souhaitez. Pour moi, je vais garder la valeur par défaut. Vous ne voulez pas en faire une plus grande. Ainsi, plus la taille est grande, plus l'échange d'informations entre vous et le navigateur devrait prendre plus de temps . Je vais donc conserver la taille par défaut. Ici. Nous pouvons également choisir les jours expirés. Mon certificat sera donc valide pendant un an. À partir de là, nous pouvons modifier les dates auxquelles nous voulons que notre certificat soit valide ici pour 40 000 utilisations. Bien entendu, nos certificats doivent être des certificats numériques. D'accord ? Nous pouvons donc le vérifier si nous le voulons, mais je ne toucherai à rien ici. Donc, tout ce dont j'ai besoin pour taper, c'est le nom et au contraire, je peux modifier, comme je vous l'ai dit, la taille de la clé et les jours pendant lesquels mon certificat doit être valide. Et la deuxième chose qu'il fera, c'est de présenter une demande. Et après avoir postulé, je le ferai maintenant. Alors je vais commencer. Et nous pouvons voir ici en cours de réalisation qu'il n'en dit rien. Je vais fermer ça. Donc, après cela, si nous revenons à K utilisations, nous pouvons voir qu' après avoir fait side, c'est par défaut sélectionner tous les utilisateurs clés que nous voulons utiliser, d'accord ? C'est donc la signature numérique sélectionnée, le K sur Superman, OK. Et toutes les clés dont nous aurons besoin, client Jellies et le serveur TLS Sign. D'accord. Parfait. Maintenant, je vais bien m'en sortir. La deuxième chose à faire est donc de faire en sorte que le navire soit argenté. Je vais donc passer à IP puis aux services. Donc, à partir de là, nous pouvons voir que notre port 443 est livré, qui est le service www dash is this l. Je vais donc le sélectionner et l'activer. Parfait. Maintenant, si nous utilisons enum up et scannons notre routeur, nous pouvons voir que le pauvre 443, qui correspond à chaque GPS, est maintenant ouvert. Maintenant, ce que nous devons faire est de double-cliquer sur le point www L et sur l' air dans le certificat, nous devons attribuer le certificat que nous venons de créer à ce service. Postulez et OK. N'oubliez donc pas de fournir également un certificat au service. Sinon, vous ne pourrez pas accéder à votre puce via HTTPS. D'accord ? Alors laisse-moi ouvrir une fenêtre privée. Et le HTTPS numérique et l'adresse IP de notre routeur. Bien sûr, cela nous montrerait ce message d'erreur ici, car le certificat que nous venons utiliser est un certificat auto-signé. Il est donc normal de voir cette erreur. vous suffit donc d' appuyer sur Avancé et de continuer. Et parfait. Maintenant, nous accédons à notre microtechnologie en utilisant si elle me paie, connectez-vous. Et parfait. Comme nous pouvons le constater, nous accédons avec succès à l'aide d'un identifiant de navire Voici donc comment activer la présence d'un navire dans le routeur. Maintenant, voyons comment procéder à partir de la CLI. D'accord. Ouvrons donc les commandes de la CLI. Je retourne à la boîte de réception et je désactive cela. Et supprimez le certificat. Revenez ici et essayez de vous déconnecter d' abord, puis réessayez de vous connecter à l'aide de ce GPS. OK, bon sang, laisse-moi fermer ça et en ouvrir un nouveau. Comme nous pouvons le voir, nous ne pouvons pas accéder maintenant à l'aide de ce GPS. Donc ça ira. Et la première chose à faire est de créer un certificat. Il va donc ajouter un certificat. Et le nom de mes certificats sera même le nommez-le par exemple HTTPS. Et les autres paramètres que j' ajouterai sont le pays. Bien entendu, comme je vous l'ai dit, nous pouvons également modifier la taille de la clé et les jours pendant lesquels mon certificat peut être activé avant son expiration. Il ne le fera donc pas. Il conservera tout par défaut. Et ça va faire l'affaire. Alors je dois le faire. Je dois donc signer mon certificat. Il utilisera donc le signe solaire commun du certificat et le nom de mon certificat, qui est un navire, est parfait. Nous pouvons voir que c'est fait. Maintenant, si nous avons imprimé le certificat, nous pouvons voir ici mon certificat, qui est un navire et voici l'empreinte digitale de la connexion. D'accord. Donc, si j'ai fait le nécessaire pour voir ce colorant, nous pouvons voir le jour de mon certificat, qui expirera au bout de 52 semaines et 23 h et 15 minutes. D'accord. Parfait. Nous pouvons voir que c'est la taille de la clé. C'est le jour, les jours où mon certificat sera valide. Maintenant, le deuxième gène que nous devons faire est d'activer le service. Il va donc s'asseoir Ceux-ci, capable de savoir que mon service est celui-ci. Donc, si je faisais imprimer des services IP, je constate maintenant que la surface est bloquée et je n'oublie pas de lui attribuer le certificat. Nous avons donc à nouveau besoin du certificat d' ensemble de services IP , qui est HTTPS. Pour le W, W Dash est ce service. Refaisons donc Branch. Et regardez, nous pouvons voir que son certificat est désormais attribué au service. Faisons maintenant un rafraîchissement ici. Et parfait, nous pouvons voir le message d'erreur bien que avancé et continuer et parfaitement. Nous pouvons désormais accéder à notre culture microti via HTTPS. C'est donc tout pour cette conférence, s'il vous plaît. Si vous avez des questions, n'hésitez pas à me les poser, et bonne chance. 9. Accès Internet: Maintenant, il est temps de donner à notre astuce macroéconomique, Roger, l'accès à Internet. Alors voyons voir, c'est ce que nous voulons faire. D'accord. Je vais passer à Gene a trois ans. Et nous sommes connectés au port 1, qui est la première interface au Cloud. Ils contrôlent donc votre Internet. L'un est destiné à la connexion Internet. Il s'agit donc d'une interface unique. D'accord. Tout ne fait qu'un. Je fixerais une adresse IP statique sur cette face antérieure, qui est de 192 points 16872 à 40. D'accord ? C'est Slash 24. C'est la mosquée. Et notre passerelle en est une. Puis 2216872. C' est notre passerelle. Vous allez me demander d'où je dois me séparer ici. Encore une fois. L'un de nos trois genres. Le n est noté. Donc, si nous allons ici au siège, la première interface, qui est ETH, est réservée à l'hôte, et la seconde interface ne l'est pas. Donc, pour l'interface nazie, nous devons aller dans Édition et réseau virtuel et appuyer sur Modifier les paramètres. OK, voici notre belle interface, qui est l'Emanate Eight. Et ici, chez les nazis, nous pouvons voir que l'adresse IP de la passerelle est de 0,2 mariage. C'est ainsi que je sais que la propriété intellectuelle indique que l'Oregon est parfait. Retournons maintenant à notre laboratoire. Donc, la première chose que je dois faire est vous expliquer comment attribuer une adresse IP statique à un antifasciste. Et la deuxième étape que nous devons faire est de mettre en place notre passerelle. La passerelle sera une route statique. Nous devons donc configurer une route statique et la destination et la retirer de notre StatCrunch sera cette adresse IP, d'accord ? Et nous n'avons pas besoin d' oublier le serveur DNS. D'accord ? Telles sont donc les tâches que nous devons accomplir pour permettre à la puce électronique d'accéder à Internet. Donc, si nous nous y connectons par boîte de réception, nous devons aller voir vos voisins. Et ici, je vais choisir l'adresse MAC. Je ne me connecterai pas à l'adresse IP car cela changera d'adresse IP. Donc, si je me connecte en utilisant l'adresse IP, je peux me déconnecter et le neutre saisir à nouveau l'adresse IP. C'est pourquoi nous avons choisi l'adresse MAC. Ici à Logan. Je mettrais mes informations d'identification et ça se connectera. Parfait. Avant de faire quoi que ce soit, je vais ouvrir un terminal. Et comme nous sommes huit, 88, nous pouvons voir que nous avons une réponse. D'accord. C'est donc le rose ou le rose cogen.com. Et le rose indiquant le domaine ou la zone fonctionne signifie que nous avons accès à Internet. Pourquoi ? Parce que, comme je vous l'ai dit, la face antérieure se trouve sur le pool DHCP ou se trouve simplement là pour les extraire du serveur TCP. Mais nous ne voulons pas remettre à plus tard la dynamique de l'interface Internet ou de l'interface unique. Nous voulons qu'il soit ou mode statique. Alors vas-y et fais-le. Nous fermons cela pour le moment. Le premier scénario suffira à changer le nom de la première interface. Pour ce faire, nous devons accéder aux interfaces. Et voici notre face antérieure. Dans l'un ou l'autre, il suffit de double-cliquer dessus. Ils changeront le nom en un. C'est donc un cinquième et deux cinquièmes. Et ils feront l'affaire, d'accord. Maintenant, pour mettre la différence entre P et cette interface, première chose à faire est de la supprimer du DHCP. Donc, pour l'instant, cette interface est le client SCP. Nous devons donc supprimer cela. Passons donc aux clients IP et TCP. Et comme nous pouvons le voir ici, il s'agit de notre face antérieure et le genou sont des lignes PICC d' indétermination. Je vais donc le supprimer d'ici. Je peux donc lui donner une adresse IP statique. Parfait. Nous allons maintenant revenir à l'IP et à la conception des adresses. Et ils appuieront sur le signe plus. Et ici, je mettrais l'IP, 0,72, 0,40, et le masque, qui est la barre oblique 24. Et cela s'appliquera et le réseau sera rempli automatiquement. Je vais donc m'inscrire. Et en périphérie du réseau, c'est la peur que ce soit automatique. Ici, nous choisissons l'interface. Donc, par défaut, c'est la seule interface, c'est la première interface. Assurez-vous donc qu'il s'agit de l'une ou de la première interface Internet choisie ici. Et toutou, parfait. La prochaine étape que nous devons faire est de suivre cette logique ou cette bizarrerie. Revenons donc à notre origine. Encore une fois, vers IP, puis vers deux routes. Et comme nous le voyons ici, nous n'avons aucun itinéraire statique. Qu'est-ce que nous avons, c'est un réseau directement connecté ? Oui, c'est un réseau directement connecté car l'interface est directement connectée à ce réseau ici. Avec un signe plus, je vais passer à Général et notre adresse de destination sera entièrement composée de zéros. Pourquoi ? Parce que nous passons par Internet. Et bien sûr, sur Internet, nous ne savons pas quelle est l'adresse IP de tous les serveurs d'Internet. C'est pourquoi la destination est toujours différente de la précédente par des zéros. Nous le maintenons donc à zéro. Et voici notre escapade. Parfait. Maintenant, je vais appuyer sur Appliquer. Et d'accord. Vous allez maintenant ouvrir à nouveau le terminal. Et ils ouvriront Pink Eight. Ces huit. Parfait. Je peux lui envoyer un ping maintenant. Mais essayons d'envoyer un ping à garden.com. Je ne peux pas lui envoyer de ping. Pourquoi ? Parce que tu ne peux pas être traduit. Pourquoi ? Parce que nous ne configurons toujours pas le DNS. Donc, si nous ne configurons pas le DNS, notre microvérification, nous ne serons pas en mesure résoudre les noms de domaine. Passons donc à l'IP, au DNS. Et à partir d'ici, dans les serveurs, il faut appuyer sur le R0 ici. Et quel huit point huit. Touchez-le. Si vous souhaitez ajouter un autre serveur, vous pouvez appuyer à nouveau sur la flèche et placer un autre serveur. Postulez. Et d'accord, maintenant, recommençons à envoyer un ping. Parfait. Maintenant, je vais faire une rotation pour résoudre les noms de domaine. Et nous avons maintenant notre réponse de Grogan. Parfait. Voyons maintenant comment faire tout cela à partir d'une cellule. D'abord. Il devra augmenter la configuration de la micropuce. Nous allons donc passer à Système et résister à la configuration. Je conserverai la configuration utilisateur. D'accord ? J'irais sur la console. Maintenant, je vais accéder à mes microélectrodes CLI à l'aide de la console. Nous avons saisi mes informations d'identification. Parfait. Maintenant, la première chose que je vais faire, comme nous le voyons sur le Web lorsque Box supprimer la face antérieure du client DCP, nous devons passer en mode statique, non en mode DHCP. Nous pouvons définir une adresse IP statique pour la face antérieure. Donc, pour ce faire, nous devons accéder au client DHCP IP et supprimer Internet. Un. Parfait, c'est ça. Maintenant, la prochaine génération que je vais faire est de renommer l'interface Ethernet un à un. ce faire, je dois taper l' interface de commande. Ethernet. Set. Un, un nom. Un. Oui. Et si nous nous intéressions à la marque Ethernet de l' interface, nous pouvons constater que le nom de la face antérieure est maintenant remplacé par un. OK, parfait. Maintenant, la prochaine chose que nous allons faire est de définir une adresse IP statique pour cette face antérieure. Nous devons donc saisir l'adresse IP de la commande. Interface spécifiée en premier , à savoir le un et deux cinquièmes. L'autre est une ligne 2,168, 0,70, 21,40, barre oblique 24. L'effet. Nous avons maintenant l'adresse IP. La prochaine chose que nous devons faire est de suivre un itinéraire statique. Il fera donc le routage IP. Ajoutez. L'adresse de destination sera bien sûr 0.0, 0.0, barre oblique zéro, car nous allons tous passer à l'avant d'Internet et l'emporter sera 72.2. Oui, parfait. Maintenant, essayons d'envoyer un ping à chaque 0,8, 0,8. Et parfait, nous pouvons envoyer un ping à chaque point. Mais essayons d'envoyer un ping à google.com. Donc, nos pays alternatifs. Pourquoi ? Parce que nous ne sommes pas encore configurés dans Dennis. Alors allons-y et configurons-le. Nous devons accéder à des serveurs DNS IP. Serveurs et entrez leur adresse IP, Dennis. D'accord. Et pour participer, maintenant, envoyons à nouveau un ping à google.com. Et c'est tout. Nous pouvons maintenant avoir une réponse de google.com. Alors c'est tout. Voici comment donner accès à Internet avec un microcyte. Comme je vous l'ai dit, nous devons définir une adresse IP statique pour la face antérieure. Comme nous l'avons fait ici avec cette commande. Adresse IP, la voici, c'est la commande. Ensuite, nous avons besoin de la route statique pour définir notre passerelle. Et nous devons également configurer un serveur DNS afin que notre macro puisse résoudre les noms de domaine. Cela dit, je vous verrai lors de la prochaine conférence. 10. Mise à niveau du logiciel Firmware: En tant qu'administrateur, vous devez toujours tenir à jour le micrologiciel de votre micropuce. En fait, cela devrait être la première chose à faire lorsque vous utilisez votre appareil pour la première fois. Mais pourquoi devriez-vous mettre à niveau votre routeur ? Eh bien, les raisons sont évidentes. Tout d'abord, le nouveau firmware, mes corrections de bugs. S'il existe une version précédente. Et il pourrait également y amélioration des performances ou de la sécurité, etc. Il est donc important de vous assurer d' avoir le plus grand microprogramme sur votre routeur. Alors construisons d'abord notre laboratoire. Je vais glisser-déposer sur micro check. Et ça va traîner. Le Cloud. C'est vous qui choisissez. Gene a trois ans, d'accord ? Vous connecterez le port 1 à l'un ou l'autre. Et ils commenceront à imiter la logique. D'accord ? Je vais maintenant passer à la boîte de réception. Et ici, chez les voisins, vous pouvez voir que le magnétisme est détecté. Actualisez à nouveau et ils prennent une adresse IP du Cloud. Le nom d'utilisateur est admin. mot de passe, bien sûr, est vide et ils se connecteront au mot de passe modifié. Nous sommes maintenant connectés à notre vérification des macros. Voyons maintenant comment faire l'hypocrite, le ******. Et la méthode recommandée pour ce faire est d'accéder au système ici, puis d'accéder aux packages, ADR. Et à partir de là, nous pouvons voir le micrologiciel que nous utilisons déjà, qui est un rétrovirus, qui est le micrologiciel du routeur. Et la version 7.4 est C2. Le fait qu'il s'agisse simplement d'une version une raison de plus pour le signaler ou pour le signaler au microprogramme, car nous ne voulons pas utiliser la même version dans notre environnement de production. OK, donc pour effectuer la mise à jour, nous devons appuyer sur Vérifier les mises à jour. À partir d'ici. Je vais choisir la version stable. J'expliquerai les autres chaînes plus tard. Pour l'instant, je vais choisir stable. Et comme nous le voyons ici, la dernière version est la 7.6. Normalement, cela devrait nous permettre d'obtenir un journal des modifications. Ici. Le journal des modifications signifie que bientôt nous présenter les correctifs de cette nouvelle version et toutes les fonctionnalités qui l' accompagnent. Normalement, il doit être imprimé ici. Une autre chose est que vous devez vous assurer que vous disposez connexion Internet pour vérifier les mises à jour et télécharger et installer le nouveau micrologiciel. Je pense que c'est le cas. Voyons si nos monochromes ont accès à Internet. Vous pouvez envoyer un ping à Internet. Il voit si vous pouvez envoyer un ping à des domaines. Nous avons reçu une réponse. Mais le journal des modifications ne s'affiche toujours pas. Il s'agit donc d'un problème évolutif et nous sommes très heureux de faire face à ce problème alors que nous donnons tous cette conférence parce que vous êtes mon habitude ou ma zone de prédilection. Donc, s'il ne s'agit pas d'un problème Internet, qu'un vieillard a découvert qu'il s'agit d'un bogue sur le site Web de la microvérification à partir duquel l'image doit être téléchargée et installée, le bogue est expliqué dans cet arbre. Voilà, je l' ai trouvé sur Internet. C'est le forum mitotique où l'on dit que ça ne marchera pas. Le MTU de votre connexion Internet est inférieur cinq cents et vous n'avez pas configuré le club TCP MSS dont vous rêvez. D'accord. Donc, comme je l'ai dit, c'est un bogue dans leurs serveurs de mise à jour. Et vous devrez peut-être également configurer rôle MongoDB pour produire des vidéos ici, je vous montrerais comment procéder. Tout d'abord, pour régler ce problème dans notre laboratoire. Bien entendu, nous accédons au cloud via Internet. 1.1 est que c'est un incontournable pour les adoptions. Il est huit heures. Il s'agit d'une interface virtuelle. Bien sûr. Ça l'est. Il s'agit d'une interface virtuelle. L'adresse IP corrigée pour cet Enginius 3 est d'aller dans VMware, d'aller dans Modifier et d'aller dans Paramètres. Et ici, nous devons ajouter un nouvel adaptateur réseau. L'adaptateur sera ponté. Il sera donc relié directement à notre adaptateur réseau. Nous n'irons donc pas sur Internet à l'aide de l'adaptateur virtuel. Je travaille avec Chose Rich et ils seront idiots, ça a changé, ça. Parfait. Je vais maintenant revenir à GNS3. Un peu plus de ce nuage de démocratie également. D'accord. Ce n'est pas un problème. Je vais en glisser-déposer un autre. Commencé. Je vais recommencer à évincer le cloud. C'est à partir de juin, il est trois heures. D'accord. Maintenant, connectons-les. La première phase. Nous pouvons maintenant voir que nous avons une autre réalité antérieure à la face. Parfait. Tu y retournes. Ici. Je vais chercher les ingrédients mycotiques. Nous pouvons voir que vous avez une adresse IP provenant de notre réseau local. Le mot de passe est vide. Changez le mot à la mode. Maintenant, ça va passer à la saison. Ici, dans des emballages. Si je vérifiais maintenant les mises à jour. Hé, le mariage, c'est maintenant que nous pouvons voir la nouvelle version. Nous l'avons, et nous pouvons voir que le message ici a été modifié pour qu'une nouvelle version soit disponible. Et nous pouvons changer, consultez le journal. Il s'agit du journal des modifications. Ce sont toutes les solutions, comme nous pouvons le voir. Et aussi les nouvelles fonctionnalités ajoutées dans cette version, comme nous le voyons ici. Voici ce menu ainsi toutes les options et fonctionnalités qui ont été ajoutées dans cette nouvelle version. On peut le voir. Donc, comme je vous l'ai dit, vous êtes mon visage, le problème ou la première chose à vérifier est la connexion Internet. Comme nous l'avons fait lors de sa première étape de dépannage. Vous devez donc passer de votre macro à Pink et Janet et être capable de résoudre des domaines. Parfait. La deuxième chose est votre interface Internet. Ne devrions-nous pas avoir une valeur inférieure à 1500 MTO ? Comme si nous pouvions y voir de l'industrie. Et il est également recommandé à d'autres pays de Mongolie. D'accord, si nous faisons défiler la page vers le bas, nous pouvons voir que c'est le rôle qui doit être ajouté. Ne vous inquiétez pas, je vais vous montrer comment l'ajouter. Ici, dans une boîte. Nous devons accéder à IP, pare-feu, mangled et appuyer sur. En plus. Ici, dans le Shane, nous devons sélectionner l' origine de l' affiche. Le protocole doit être TCP. Parfait. Maintenant, nous sommes à l'avance sur le fait que TCP MC MSS disparaît normalement. Drapeau TCP, oui, drapeau TCP. Et choisissez, réfléchissez. C'est bon. Ensuite, l'induction doit être modifiée, MSS et le nouveau message TCP doivent être regroupés pour former le MTU et la gorge de bus doit être activée. D'accord. Tu peux conserver le journal. Je vais voir ce qu'il y a dans le journal. Le préfixe du journal doit être vide. Et le nouveau MSS sera sûrement agglutiné ou impur. C'est la règle que nous avons créée. Postulez et d'accord. Et c'est tout. Voici comment créer une route. Comme je vous l'ai dit, il vaut mieux aborder le problème dans cette conférence. Vous pouvez donc savoir comment le dépanner si vous y faites face sur votre matériel réel, en utilisant le vrai matériel. OK, parfait. Maintenant, il y a deux options ici. Il existe l'option télécharger, télécharger et installer. Donc, si vous ne voulez pas que votre puce fasse un rapport après avoir téléchargé l'image. Il suffit de ne choisir aucun nœud et le nouveau firmware sera téléchargé. Ensuite, vous pouvez effectuer la tâche que vous souhaitez dans votre microvérification. Lorsque vous aurez l'impression d'avoir terminé et que vous aurez envie de créer du Gore-Tex . Vous pouvez accéder au système, puis attribuer une récompense, d'accord ? Si vous souhaitez le supprimer immédiatement, vous pouvez appuyer sur Télécharger et installer. Et ici, nous pouvons vérifier l' état du téléchargement. Ainsi, une fois que le dominant l' aura terminé, notre puce sera télécommandée pour installer les rapports sur le micrologiciel. Maintenant, le mot de passe est modifié. Je vais saisir le nouveau mot de passe pour me connecter. Parfait. Nous pouvons maintenant voir que la version installée est 7.6 et elle apparaît ici ou la division cellulaire est de 7,6 K, ce qui est la version. Comme je vous l'ai dit, c'est le moyen le plus simple et le plus efficace de parvenir à une épidémie ou à une algèbre. Une autre option consiste à télécharger le micrologiciel à partir de la page Web des microtubules et à l'installer manuellement. C'est un moyen hors ligne, qui fera une rotation, ce n'est pas nécessaire pour avoir accès à Internet. Permettez-moi donc de revenir au navigateur. Et ici, nous devons aller sur Mike rhotic.com. À partir de là, je vais passer à un logiciel. Ici, nous pouvons voir la version sept. Nous pouvons également voir le firmware de la version six. Au cas où nous voudrions faire une rétrogradation. Parce que nous utilisons un routeur virtuel. Je dois choisir IT Cloud Hosted Rupture. Donc, si nous allons ici, nous pouvons voir que notre vision est CHR, qui signifie Cloud hosted. Roger. D'accord. Et il téléchargera cette version même s'il s'agit d'une version de décision, juste pour l'essayer ce routeur car il est déjà en division 7.6. Il téléchargera donc le package principal à partir d'ici édité. Donc, pour l'installer, il vous suffit de vous y rendre, d'accéder à votre boîte de réception et d'aller partout où vous avez téléchargé l'image. Et il vous suffira de le faire glisser et de le déposer. OK, c'est la version. Je vais simplement le faire glisser et le déposer. Nous pouvons donc voir ici qu'il est téléchargé dans le routeur. Attendons qu' il soit téléchargé. Parfait. Maintenant, notre image est téléchargée, enrichie. Si nous fermons ici, vous pouvez le trouver ici dans les combats. Vous pouvez voir le système d'exploitation du routeur. Maintenant, il ne nous reste plus qu'à offrir une récompense. Passez donc à un système et à sa récompense. Parfait. Je vais faire en sorte que Rhotic soit signalé et maintenant c'est terminé. Et comme nous pouvons le voir ici, le nouveau firmware est le 7.7, c'est le C5. Et aussi ici, dans des emballages, nous pouvons voir notre image. Donc, comme je vous l'ai dit ici lors du téléchargement, nous devons faire attention à télécharger la version exacte sur laquelle nous nous trouvons. Comme je vous l'ai dit, c'est facile pour nous car nous utilisons un Cloud ou une structure. Nous pouvons simplement aller ici. Si nous voulons effectuer une mise à niveau, si nous voulons télécharger l'image à installer, vous pouvez télécharger le fichier ou une version complète du disque. Le disque est celui que nous ne perdons pas pour l'installer dans le genre 3. C'est l'image, c'est l'image. Il vous appartient à tous de vous assurer que la version que vous téléchargez convient à votre routeur. Tout d'abord, vous devez accéder à la boîte de réception. Et puis ici, dans le système, vous devez accéder aux ressources. Et vous devez également vérifier le nom de la carte et le nom de l'architecture. D'accord ? Ensuite, vous devez accéder au matériel. Par exemple, faisons comme si vous aviez cette rupture ici. Vous devez vous rendre au port maritime et télécharger. Et à partir d'ici, vous pouvez télécharger cette version ici. Vous pouvez télécharger cette image et vous êtes bon. Sinon, vous devez accéder au logiciel ou format XML et rechercher l' architecture de votre routeur. Comme je vous l'ai dit, nous avons l'architecture x 86. C'est ici. Nous pouvons donc télécharger cette image, mais il est préférable de télécharger le Cloud ou la structure et ne pas la lire à partir d'ici. D'accord ? Dans d'autres cultures, ils peuvent avoir un snips ou un MM EPS. Cela dépend de l' architecture de votre routeur. Encore une fois, vous devez toujours accéder à un matériel et rechercher votre routeur. Par exemple, si nous étions en panne, si vous utilisez ce routeur, faites défiler la page vers le bas, accédez à l'assistance, téléchargez et téléchargez. La requête est interdépendante, qui est la plus importante. Vous pouvez le télécharger ici. D'accord ? Une autre chose que je dois mentionner ici, si vous êtes, comme je vous l'ai dit plus tôt, à bord, si vous utilisez de l'aria dans un dispositif microfluidique. Vous pouvez également avoir besoin de la pomme de terre dans le firmware. Et nous devons également mettre à jour la carte du routeur. Malheureusement, nous n'avons pas ce menu. Indecision, notre version, mais vous pouvez accéder au système. Et vous trouverez ici une carte de routeur. Appuyez sur la carte du routeur et pour effectuer la mise à niveau. Donc, la bordure du routeur est à peu près graduée à la vapeur. C'est tellement courant que pour un prédateur, comme je vous l'ai dit, parce que c'est un bateau à rotor de qualité IPPA. HA remplit donc le bootloader du routeur. Passons maintenant aux chaînes. Accédez à la page de vérification des mises à jour. Et ici, dans le canal, nous pouvons voir que nous avons un canal à long terme stable vers le péché et le développement. Commençons par le long terme. Donc, si vous ne vous souciez pas de l'avenir le plus et que vous voulez simplement que votre appareil vous pouvez le laisser fonctionner soit surveillé pendant longtemps sans le toucher, à long terme, car il est stable et exempt de bogues. Mais il existe une méthode courante qui consiste à utiliser la sauvegarde d'une version sans trop changer. Allez-y toujours sous supervision. Nous désactivons donc la version. Vous pouvez toujours suivre le rythme dans un avenir proche avec également des correctifs. Toutes les nouvelles fonctionnalités que vous aurez dans cette version y seront corrigées, ce qui nous amène au Shannon. Il est donc recommandé d'envoyer une chaîne sur l'amour, notre environnement, et non sur la production, pour ajuster les nouveaux futurs dès leur sortie. Nous aurons donc la chance de tester une nouvelle fonctionnalité publiée dès son lancement. Et vous pouvez l'essayer, ils sont prêts. Et si vous pouvez voir dans le bogue ou quelque chose qui ne va pas dans le futur, vous pouvez le signaler. Et le quatrième canal que nous avons est le développement. Cette norme est donc utilisée avant la sortie de la version sept. Comme l'a dit Micro Shocker, cette version ne doit pas être utilisée sur de vrais réseaux. Cela signifie que nous ne devons pas installer cette version dans l'environnement de production. Ils ne garantissent même pas s'il sera même acheté dans votre routeur. Ils ne garantissent même pas la mort. Parce que comme vous l'avez dit, elle n'est mentionnée qu' avant la version 747. C'est donc un succès. Pour résumer, optez toujours pour les personnes handicapées. Ne prenez pas trop de chaînes désactivées les télécharger et les installer. Alors c'est tout. Vous savez maintenant comment mettre à jour le micrologiciel de votre micropuce. 11. Mise à niveau automatique: Après avoir vu comment intégrer le micrologiciel de notre routeur micro logique. Il est maintenant temps de voir comment automatiser l'opération. Donc, comme je vous l'ai dit, pour évaluer le micrologiciel mycotique, c'est une chaîne sans importance. Essayez donc de ne pas oublier ou de ne pas cibler le firmware le plus volumineux et le plus stable dès sa sortie, il vaut mieux le faire fonctionner automatiquement. Il existe donc un script que nous pouvons utiliser pour automatiser le classement des couches. Tout d'abord, créons notre laboratoire et passons chacun à GNS3. Ici. Je vais glisser-déposer ma critique. Et ils s'empareront du cloud ou de la zone. Cela l'apportera à partir du gène 3. Celui-ci sera Internet. D'accord ? Et nous allons glisser-déposer. C'est la direction. Cela est déclaré. C'est la direction. Oui, c'est la direction. Et nous l'utiliserons pour accéder au microcyte. Et ici, je vais glisser-déposer. L'écrou proviendra de ma machine virtuelle GNS3. Je ne peux pas accéder à la puce électronique de ma machine locale à l'aide de l'écrou. C'est pourquoi je glisser-déposer dans le cloud, sans tenir compte de la vitesse d'Internet, qui est bien meilleure que mon cloud de gestion. C'est pourquoi je le fais glisser ou le zoner. Donc, quand j'aurai fait la précarité du firmware, nous ne prendrons pas autant de temps. Maintenant, je vais vous connecter soit une interface avec l'écrou, soit trois interfaces avec la gestion. Avec port. Unité 1, unité zéro. Oui, vous en avez besoin de zéro. C'est le mien. Vous accédez aux paramètres des adopteurs. Donc, ici, dans mon élimination , c'est l'adresse IP. C'est un hébergeur uniquement. Il n'a pas de connexion Internet ni cette interface. Je vais donc faire en sorte que Rhotic ait une adresse IP dans cette gamme. D'accord ? Il va commencer à imiter Arctic. Maintenant, je vais ouvrir ma boîte de réception. Ici. Nous irons chez les voisins. Et rafraîchissons-nous. Voici mon chèque de connexion. Et le mot de passe est vide, bien sûr. Donc, connecter l'un ou l'autre des trois n' est pas votre propre DHCP. C'est pourquoi notre microseconde n'a tiré aucun p de la microseconde éliminée. D'accord, c'est pourquoi je m' y suis connecté via l'adresse MAC. Cela créera votre mot de passe. C'est moi qui l'agrandis. OK, parfait. Comme je vous l'ai dit, pour effectuer la mise à niveau automatique, nous avons besoin d'un squelette pour effectuer la mise à niveau automatique. Le script est le suivant : vous pouvez le trouver sur le site Web de Micro Arctic Oil Wiki. Donc, si nous allons ici et que nous le faisons pour la notation, ou Alt R ou S. Ici, dans le Wiki, nous devons accéder au Minoen. Et des listes. Descendez. C'est ici. Il s'agit du script pour les versions postérieures à la 6.1. Et voici le script pour les versions antérieures à la 6.31. D'accord ? Ce que nous devons faire, c'est copier le script et accéder à notre boîte de réception, puis accéder au système, puis au planificateur, appuyer sur le signe plus, renommer le script prévu pour la notation. Roger. D'accord. Tu peux lui donner le nom que tu veux. Voici la date de début du script. Tu peux le laisser tel quel. Et c'est l'heure de début, par exemple voyons quel est notre aimant maintenant ? C'est le terme de notre macrologique. Il le démarrera au panneau situé dans l'intervalle. Nous pouvons voir que c'est durée d'exécution du script, par exemple, si je le fais, 24 heures, ce qui signifie 24 heures, cela fait un jour. Donc, chaque jour, à cette heure, montez en direction de l'Iran. Et ici, dans cette zone, nous pouvons transmettre notre éditeur de script comme si nous pouvions voir qu'il a été ignoré, c'est un code commun. Il y a 23 commentaires simples. Le premier, Chicken pour la mise à jour. S'il existe une nouvelle version. Ici, c'est un événement social. Attendez 3 secondes après le début de la vérification des mises à jour , obtenez des résultats. Ensuite, si les statuts du résultat indiquent qu'une nouvelle version est disponible, nous l'installerons. C'est un script. D'accord ? Je vais donc changer l'heure ou voyons voir. Ce compte indique le nombre de fois où le script s'exécute. On voit bien que c'en est une, non. Army Cortex devrait exécuter un script. Passons donc à un système, puis à des packages. Et si nous y allons, nous pouvons voir que c'est ce que l' on appelle l'image et la navigation israélienne. Maintenant, regardez, nous pouvons voir que cela se fait automatiquement. Omega Arctic signale donc la tomate, annulez et tapez le mot de passe. OK, parfait. Nous pouvons maintenant voir que notre version magnétique est 7.6. C'est ça. Le système est déjà à jour. Notre système est à jour. Comme je vous l'ai dit, le script pour télécharger et installer la dernière version stable, ce qui est bien. Nous devons donc revenir au script, juste au planificateur. Et ici, nous pouvons voir que la prochaine course aura lieu demain à cette heure précise. Alors, où en sommes-nous ? Pouvons-nous le faire passer d'un jour à deux jours ou à l'heure que vous souhaitez. D'accord. Parfait. Revenons au site Web. Sur le site Web, vous pouvez voir toutes les méthodes de mise à niveau, comme celle que nous avons vue précédemment, et d'autres méthodes plutôt que de le faire par niveau, par exemple l'argent ou le jeu en faisant glisser et en déposant l'image dans la boîte à gagner, ce qui est facile. En fait, vous pouvez le faire en utilisant FTP ou en utilisant un client comme Fight Zillow. D'accord. Il existe d'autres méthodes ici. Et ici vous pouvez voir leurs versions. La vision à long terme et les personnes handicapées, et le pétale, qui est la version d'essai, le LDR. Voici l'arbre des versions. Ce set est tellement parfait pour aujourd'hui. Je vous verrai lors de la prochaine conférence. 12. Downgrade du logiciel Firmware: Et si vous vouliez rétrograder votre voix extérieure ? Pour notre raison ou pour une autre ? Vous l'avez fait en adaptant votre routeur à puce à notre version. Mais vous n'êtes pas satisfait des options et des contrats à terme, ou ce n'est pas la version que vous souhaitez installer dans vos microleurres. Donc, dans ce cas, ce que vous devez faire. C'est donc simple. Vous devez d'abord télécharger la version que vous souhaitez rétrograder. Passons donc à la page Web de la puce électronique. Puis un logiciel. C'est comme si nous l'avions fait pour télécharger le firmware à itérer. Nous procéderons de la même manière pour rétrograder. Je vais donc passer au routeur cloud. Et ici, dans le package principal. D'abord, laissez-moi un prédateur. Je ne veux pas passer à cette version qui est la plus simple à connaître, par exemple qui est la plus simple à connaître, par exemple si nous faisons une erreur et que nous passons à cette version, qui est la version de test, allons-y d'abord et passons à cette version. Il est toujours en division 7.6. Et vous allez aller ici et glisser-déposer 7.7. Parfait. Maintenant, il ne nous reste plus qu' à voter pour Jodi. Parfait, c'est de nouveau en marche. Maintenant, la version est 7.7. Donc, comme je vous l'ai dit, vous devez télécharger l'image ui-router. Vous pouvez choisir entre la version sept, ou vous pouvez même revenir à la version six si vous le souhaitez. Si vous ne trouvez pas la version que vous souhaitez ici, vous pouvez toujours accéder à l'archive de téléchargement. Et les orteils sont plus anciens, comme vous pouvez le voir ici. Vous pouvez télécharger la version, la version exacte que vous souhaitez. D'accord ? À partir d'ici. C'est l'architecture. Comme je te l'ai dit. C'est pour le bras, c'est pour les ciseaux. Et vous pouvez, comme je vous l'ai dit, trouver l'architecture de votre Roger dans Système et ressources et vous pouvez la trouver à partir d'ici. Je vous le répète, comme il est important de télécharger le fichier exact d'une version, vous devrez télécharger le fichier exact de votre routeur. Donc, si vous ne l'avez pas fait, la note ou la rétrogradation ne fonctionnera pas pour vous. D'accord ? Maintenant, je vais retourner à mon routeur. Et j'utilise la version 7.7 et je n'en suis pas content. C'est une bonne image. les contrats à terme que j' ai, j'ai un problème avec les commandes futures ou il y a un bogue dans cette version ou quelque chose comme ça. Je ne veux pas attendre la sortie du correctif. Cela va donc revenir à la version précédente que j'ai utilisée auparavant et dont je sais qu'elle est stable et qu'il s'agit d'une grille. Dans mon cas, c'est 7,6. Nous allons donc le faire glisser et le déposer. Ensuite, nous devons indiquer au routeur que nous devons procéder à une rétrogradation afin de pouvoir accéder au système et au rapport. Mais si nous faisions la révolte, le routeur penserait que nous voulons le faire à chaque niveau. Et vous constaterez que cette version est inférieure à cette version et qu'elles ne correspondront pas. Nous devons donc dire au routeur que nous devons réduire le budget énergétique. Nous devons passer à un système, puis à des packages. Et ici, appuyez sur Downgrade. Et deux, oui. Normalement, nous récompensons après le déclassement. Oui. C'est de nouveau en marche. Et ceux-ci se sont connectés automatiquement et nous pouvons voir dans les packages que la diversion est 7.6. Tellement parfait. C'est ce que nous voulons. Je vais faire en sorte que Arctic soit parfaitement rétrogradé. Comme je vous l'ai dit, il est important de télécharger le fichier de version exact de votre micrologiciel lui-même, est-à-dire l'architecture globale de votre routeur. C'est donc tout pour cette conférence. Vous pouvez maintenant passer un ordre de rétrogradation. 13. Mise à niveau et Downgrade Firmware à l'aide de CLI: Bien entendu, nous n'oublierons pas de faire la note EPA et la rétrogradation depuis la CLI. Il est important de noter la couche ou la zone commune. Passons donc à Genesis 3 et utilisons une nouvelle micrologique. Vous ferez glisser la boue ou elle les reliera. Cela lancera une critique de Mei, Mei. Fixé. Je vais maintenant double-cliquer dessus. Vous pouvez donc accéder au micro ticker sale I, soit depuis le câble de la console, en utilisant le câble de la console et en vous connectant au port conceptuel. Ou est-ce un short ? OK. Le nom d'utilisateur est admin, le mot de passe est vide et ils créeront un nouveau mot de passe. D'accord ? Maintenant, la première chose à faire est de vérifier quelle est la version actuelle dans notre microvérification. Alors sortons le système. Imprimez l'effet. C'est la commande. Et à partir de là, nous pouvons voir que notre version routière est 7.4 est C2. Voyons maintenant quelle est la méthode la plus courante à exécuter pour vérifier les mises à jour. Nous allons donc procéder à la mise à jour du système, des packages et de la conception, puis vérifier les mises à jour. Comme vous le voyez, les commandes sont faciles à retenir. D'accord ? Ils sont faciles. C'est comme si nous naviguions depuis la boîte à vent. Donc, dans la boîte à vent ou on passe au système, puis à l'emballage. Ensuite, nous appuyons sur le bouton « Vérifier les mises à jour ». Et nous allons appuyer sur Entrée et cliquer. Nous pouvons voir ici qu'il est dit qu'il existe une version en treillis qui est la 7.6, et c'est une nouvelle version. Nous pouvons donc le télécharger, l'installer dans notre logique Omega. Voyons donc comment procéder. Il est indiqué que c'est le même package. Si date. Nous avons maintenant deux options. Nous devons même télécharger ou installer. Comme je vous l'ai dit, la différence entre le téléchargement et l'installation est que le téléchargement téléchargera le firmware. Et nous ne commencerons pas tant que nous n'aurons pas signalé notre magnétisme. Mais plutôt installé. Nous le téléchargeons et l'installons. Je vais donc installer Antique. Nous pouvons voir qu'il est indiqué de nous montrer la progression du téléchargement. Parfait. Avant même d' examiner notre micro tick, nous pouvons voir à partir de là que la version est passée à 7.6. Donc, à chaque connexion au système, la marque de la cage. Comme on peut le voir ici. Il s'agit de la nouvelle version. Vous pouvez également effectuer une mise à niveau en utilisant une image personnalisée si vous le souhaitez. Par exemple, les images de test 7.7 ne sont pas disponibles en version désactivée. Vous pouvez donc le mettre dans les microtubules d'un serveur FTP ou vous pouvez utiliser When Box si vous le souhaitez. Pour moi, je vais d'abord accéder à When Box et appuyer sur l'image. Chacun de moi apporte le cloud de gestion afin de pouvoir accéder à mon enregistrement via la boîte de réception depuis ma machine locale. Je le connecterais à l'un ou l'autre des trois. D'accord ? Ça l'est. Maintenant, je dois glisser-déposer l'image. C'est ici. Maintenant, il signalera une myalgie. Oui. C'est maintenant rapporté et nous pouvons voir ici la division est passée à 7.7. Et c'est une bonne chose. Voyons maintenant à partir de la CLI comment effectuer la notation EPA automatique à l'aide du script. abord, je dois supprimer ce micro plus délicat et apporter un nouveau stick macro à l'ancienne version. Cela va le démarrer. Il est connecté ou presque et détruit pour y accéder. Nous pouvons maintenant voir à partir d'ici que macrocycle exécute l'ancienne version 7.4, et nous devons la séparer automatiquement. Donc, pour créer le script, nous devons créer un planificateur système et ajouter, puis donner un nom au script. Je vais donc le nommer firmware. Ce serait génial, parfait. Mise à niveau du micrologiciel d'image. Maintenant, je vais lui donner l'heure, l'heure de début. Nous allons le donner, d'accord. Cette fois. Maintenant, ce dont nous avons besoin pour taper, c'est l'intervalle, sinon je vais le garder à un jour. Vous pouvez modifier cela comme vous le souhaitez. Donc, chaque jour, le script s' exécutera à cette heure. Et voici l'événement, ici où nous avons mis notre script. J'ai donc voulu retrouver un script copié depuis le site Web de Microcytic Micro Logic ou modifier sa recherche sur le Wiki. Descendez simplement. Il s'agit d'un script copié. Puis post-scriptum après le crochet ici. Assurez-vous donc que le seau est là. Puis post-scriptum. Après cela, vous devez fermer le crochet et ne pas répondre. Et ça dit que recommencer n'est pas valide parce que le temps est plus long que celui où nous sommes assis ici. Alors faisons-le à nouveau. Planificateur système, ajoutez un nom. Je vais le nommer. Micrologiciel. Mise à niveau. L'intervalle serait d'un jour. Maintenant, ça commence. Le temps sera ce qu' il devrait être cette fois, d'accord ? Et en ce qui concerne notre script et la fin, allons-nous mettre le crochet entre crochets ? Comme je vous l'ai dit, cela ne fonctionnera pas si le support n'existe pas encore. Alors faisons-le à nouveau. OK, planificateur du système, étrange, nommez-le, renommez-le, intégrez-le en une journée. Heure de début. Cette fois. Un événement. Assurez-vous que le projet existe. Appuyez simplement sur la relation et cela placera déjà le support pour vous ou votre pays . Alors. Ferme-le. Angela. Maintenant, si nous avons utilisé la marque System Scheduler ici, nous pouvons voir notre calendrier et vous vous trompez de code. Nous pouvons voir que c'est un zéro. Ce sera donc un lors de l'exécution du script. Voyons donc quand ce sera le moment. Ça devrait l'être, n'est-ce pas. Comme nous pouvons le voir ici, il en dit un, ce qui signifie que le script est déjà connu. Normalement, le routeur récompense et installe le plus gros firmware. Attendons donc. Ça l'est, c'est signalé automatiquement. Comme on peut le voir d'ici. La version est 7.6. Maintenant, il va vous montrer comment procéder à la rétrogradation. Tout d'abord, laissez-moi le remplir dans la version 7.7. J'ouvrirai quand Books Dragon lancera la division 7.7. Nous avons reconstruit mon ocre et parfait. Nous pouvons voir que la version est 7.7. Maintenant, avant de procéder à la rétrogradation, nous devons télécharger l'image que nous voulons rétrograder vers le microcheck. Quelqu'un est moi pour le faire. OK. Vous pouvez utiliser une case ou une phrase dedans, comme cela est mentionné ici dans le Wiki. D'accord, vous pouvez utiliser le FTP pour mettre l'image dans votre microchèque. Pour moi, je vais simplement utiliser la boîte de réception. OK, l'image est là. Nous pouvons le vérifier depuis la CLI. Connectons-nous d'abord à notre puce électronique. Nous pouvons taper des petits caractères. Nous pouvons voir notre image. C'est ici. Alors allons-y jusqu'à notre microchip que nous voulons rétrograder. Je vais donc passer aux packages système, mettre à jour, puis je leur dirai ne lisez pas ça, ce n'est pas une patate. Je pense que ce ne sont que des colis. Oui, c'est juste une rétrogradation du package. Nous devons simplement passer à la mise à niveau du package système. Et oui. Il affirme que le système va se révolter et qu'il est désormais utile de voter. D'accord, battons-nous pour qu'il soit parfait. Et nous pouvons voir que notre division est de 7,6. Alors c'est tout. J'espère que cette vidéo vous a plu. Je vous verrai lors de la prochaine conférence. 14. Forfaits MikroTik: Notre routeur à puce électronique est compatible avec de nombreux avenirs différents. L'installation par défaut n'offre tous les futurs possibles que nous pouvons avoir dans notre routeur à puce. Par conséquent, l' administrateur peut installer ou supprimer un futur en installant et en supprimant des packages afin contrôler la taille de l'installation. Par exemple, notre routeur à puce peut servir de serveur NTP, mais pour l'utiliser comme serveur NTP, nous devons d'abord installer le package pour utiliser le serveur NTP à l'avenir. Passons donc à notre troisième genre et voyons comment procéder. D'accord. C'est mon routeur à puce électronique. C'est le Cloud Connector qui interfère, interfère avec le Cloud. Ce que nous verrons, c'est comment installer des packages pour permettre certains futurs que nous n'avons pas dans notre Mycotic. Allons donc dans une clinique vers notre routeur. OK, je suis connecté maintenant. Donc, la première chose à faire est d' accéder au système, puis aux packages. De là, nous pouvons voir que nous n' avons que le package du routeur, qui est le firmware du routeur. Et la version est déjà 7.7. Par exemple si nous vérifions ici dans le menu, nous pouvons voir que nous n' avons pas le menu IoT ici. Il n'y a pas de disposition de l'IoT. Donc, si nous voulons, par exemple ajouter le package du futur de l'IoT à notre culture microbienne, nous devons installer ce package. Ensuite, nous pouvons l'utiliser. Pour installer le package. Nous devons aller sur le site Web de Micro Check. Nous devons donc nous rendre sur micro logic.com. Ensuite, nous devons passer au logiciel. Et nous devons suivre les mêmes étapes que pour mettre à jour le micrologiciel de la puce. d'abord, nous devons bien sûr accéder aux ressources du système et nous assurer de connaître le nom exact de l'architecture de notre micro Jack. Et aussi la version exacte, qui est 7.7 pour notre cas. D'accord, pour nous, ce que nous devons faire, c'est adopter leur culture hébergée dans le cloud, à savoir l'architecture RSE. Ensuite, nous devons passer à notre version, qui est la 7.7, et pour installer le cochon, tous les autres packages dont nous avons besoin pour télécharger le plus pointilleux, juste l'illustration. Voici donc les packages supplémentaires de notre version. Il le téléchargera pour la version 7.7. Et voici l'architecture. Par exemple, si vous avez une autre version plutôt que la version sept, ou plutôt les versions ici de la version six. Bien sûr, vous devez accéder à Télécharger l'archive. Recherchez votre version ici. Par exemple, cherchons la vision, par exemple 6.47, 0.10. Ici, vous devez bien sûr rechercher votre architecture. Par exemple, je rechercherais cette vignette d'architecture. Je dois rechercher tous les colis. Les packages signifient les packages supplémentaires, d'accord. Voici donc un fichier zip de tous les packages que nous pouvons installer dans notre architecture de tuiles. OK, tellement parfait. Permettez-moi de passer au téléchargement où j'ai téléchargé mon fichier. C'est ici. À partir de là, nous pouvons voir tous les autres packages que nous pouvons ajouter à notre Mycotic et nous pouvons voir le package de l'audit social IoT. Nous devons accéder à la boîte de réception et simplement la faire glisser et la déposer. Parfait, il est maintenant téléchargé dans notre microstructure. La prochaine chose que nous devons faire est de récompenser notre microchèque. Donc, pour que le package soit installé dans notre microvérification, nous devons signaler la microvérification. D'accord. Alors allez dans le système. Je n'ai pas récompensé. Les effets sont tout ce que mon projet est maintenant rapporté. Et si nous allons proposer des packages d' assistance, d'accord, nous pouvons déjà voir que le package IoT est ajouté ici. Et à partir des mises en page, nous pouvons voir que le menu IoT est déjà ajouté. Tu peux la voir. D'accord. Vous savez à quoi servent ces packages ici et quel est l' avenir de chaque package, vous devez vous rendre sur la page wiki de Micro Logic. D'accord. Vous accédez à la page wiki. Et ici, je rechercherais des packages. Et si nous faisons défiler la page vers le bas, nous pouvons voir que nos packages figurent dans le package et vers le futur, d'accord ? Voici donc l'avenir de chaque package. Vous pouvez lire l'avenir de chaque package ici. Parfait. Maintenant, par exemple, si vous souhaitez désactiver les majuscules, vous devez vous asseoir à côté du package, puis appuyer sur Désactiver. Et nous pouvons voir ici qu'il est dit qu'il est prévu de le désactiver. Cela signifie qu'il sera désactivé lorsque nous récompenserons notre pare-feu. Alors allons-y et passons au système. Avant de faire le rapport, je vais ajouter un autre package ici, par exemple le package Laura. D'accord. Parfait, c'est ajouté. Ce package sera donc installé et le package IoT sera désactivé. Révolte. Et nous pouvons voir à partir d'ici que le package IoT est désactivé et que nous ne pouvons plus le voir dans les menus. D'accord, pour l'installer, nous devons bien sûr appuyer sur Installer. Et encore une fois, nous pouvons voir que sa désinstallation est prévue. Il sera installé une fois que nous aurons nouveau rendu compte de notre microtechnologie. Alors laisse-moi ouvrir le terminal. Formulaire. Le terminal, je voudrais vous montrer comment le désactiver ou l'installer dans le package. D'accord. Bien entendu, l' installation consiste à la faire glisser et à la déposer ici dans notre microcheck, puis à récompenser le routeur à puce avec le système de commande. Récompense. D'accord. Maintenant, pour désactiver un package, nous devons désactiver le package système commun et lui donner le nom du package, par exemple Laura. Si nous avons étudié les marques de packages système, nous pouvons constater que l' IOT est programmée pour une installation et que Laura doit être désactivée. Donc, si nous réécrivons notre routeur, créons un système en package print. Nous pouvons voir que le package IoT est maintenant installé et que le package Laura est désactivé. Vous pouvez voir que le x signifie qu'il est désactivé. D'accord ? La prise X signifie que le package est désactivé. Et nous pouvons également le voir d'ici. OK, je l'ai installé et nous devons bien sûr taper la commande « Dans installé » et lui donner le nom. Et nous pouvons voir que son installation est prévue. Donc, si nous faisions le rapport, le routeur, qui sera installé. Parfait. Toutes les microtechnologies sont signalées. Passons maintenant à l'impression des packages système. Et comme nous pouvons le voir, nous n'avons plus de package Laura dans notre microtechnologie. Si vous pensez que votre microtechnologie a un avenir que vous pouvez utiliser et que vous devrez utiliser, mais que vous ne la trouvez pas dans le menu. De la boîte à vent. Si vous recherchez dans le menu, vous pouvez trouver le futur que nous voulons utiliser. Vous pouvez accéder au site Web de Micro Logic et rechercher la version de votre micrologiciel et de votre architecture, puis installer les packages supplémentaires. À partir de là, vous pouvez glisser-déposer le package que vous souhaitez dans votre microchèque, puis voter à nouveau pour votre microtechnologie et le futur sera ajouté à votre routeur. C'est tout pour cette conférence, s'il vous plaît, si vous avez des questions, n'hésitez pas à me les poser, et bonne chance. 15. Sauvegarde: Il est temps de voir comment monter sur notre micro jack. Roger. Sachez qu'il est très important d'avoir un fichier de sauvegarde. Mais le plus important, c'est simplement notre sauvegarde en restaurant le bogue, notre routeur. Parce qu'avoir une sauvegarde sans s'assurer qu'elle fonctionne, c'est comme avoir un souhait. D'accord. Alors d'abord, allons créer notre laboratoire. J'ouvrirais Jane a trois ans. Nous allons glisser-déposer ma vérification de macros. Il glissera et déposera le Cloud. Ici, je choisirais GNS3, machine virtuelle lancera ma microvérification et la reliera à mon cloud. OK, parfait. Ouvrons maintenant une boîte et connectons-nous à Omega Check pour voir comment effectuer une sauvegarde. Y aller permet de faire des œuvres de bienfaisance parfaites. Le mot de passe est vide, bien sûr. Ils vont se connecter. J'ai changé le mot de passe, modifiez-le, agrandissez-le. Maintenant, pour créer un fichier de sauvegarde, nous devons aller dans Fichiers. Et à partir de là, nous pouvons voir une option pour effectuer une sauvegarde. Alors appuyons dessus. Nous pouvons donc nommer ou sauvegarder ici. Par exemple, je le renomme pour en faire rhotic. Configuration initiale. Nous pouvons également protéger notre sauvegarde avec un mot de passe. Le contenu du fichier de sauvegarde sera donc crypté avec ce hachage ici. Bien sûr, j'ai mentionné ici qu'il envisageait des versions 6.43 et commandez. Si vous ne définissez pas de mot de passe et si vous n'avez pas coché la case « Ne pas crypter », le fichier de sauvegarde sera chiffré avec le mot de passe utilisateur actuel. Notre mot de passe administrateur sera donc le mot à la mode de notre sauvegarde. Cela, dans l'autre version, comme je vous l'ai dit, commandait plus que 6.4, 0.3. Dans notre cas, si nous n'avons pas défini de mot de passe et si nous n'avons pas coché cette case ici et que nous avons effectué une sauvegarde, le fichier de sauvegarde ne sera pas crypté. D'accord. Ensuite, il est recommandé de ne pas conserver votre sauvegarde dans les fichiers de votre puce électronique. Vous pouvez le télécharger sur votre ordinateur local. C'est profiter d'un endroit sûr. OK, alors allons-y et mettons-le ici. Si je vais ici et que je m'en vais, ce sont mes mariages de couple de secours. Il est donc recommandé de le placer dans un endroit sûr où personne ne peut y accéder. Et définissez également le mot de passe de votre fichier de sauvegarde comme crypté. Donc, comme je vous l'ai dit, vous pouvez même cliquer dessus avec le bouton droit de la souris et le télécharger, ou vous pouvez simplement le glisser-déposer. Ouvrons donc le fichier. Vous pouvez simplement le faire glisser et le déposer comme ceci. C'est facile Notre plan de travail est maintenant créé. Alors allons-y et mettons-nous au travail. Tout d'abord, laisse-moi entrer et faire un changement. Par exemple, je vais changer l'identité de mon routeur et nous l'appellerons CHR. Ensuite, je vais appuyer sur mon fichier de sauvegarde et appuyer sur Restaurer. Et ils le restaureront pour avoir un mot de passe. Ne restaurez pas. Maintenant, Omega Arctic, nous me récompensons en annulant ici et en saisissant un mot de passe pour connecter le cinquième. Et puis nous pouvons voir ici que le nom d'hôte est modifié. C'est devenu un mycotique, comme on peut le voir. Maintenant, il va falloir changer à nouveau ces noms, CHR. Et créons un fichier de sauvegarde. Renommez-la en tant que sauvegarde. Ce signe, je mettrais un mot de passe et il reviendrait. Maintenant, je vais lancer ce combat ici. Enregistrez-le sur ma machine locale. Ensuite, je vais fermer la boîte de réception et elle supprimera même cette vérification des macros. Et il s'agira d' une nouvelle microtechnologie par glisser-déposer. C'est donc au cas où votre microtie Kaldor serait corrompue ou quelque chose comme ça et que vous devrez la remplacer par une nouvelle ou une microcyte. Vous devriez donc avoir une sauvegarde pour prédire que Jordan vous ennuie. Bien sûr, les perles Dischord, même version sur plateau. Donc, si c'est le cas, la sauvegarde est destinée à notre recherche, à notre routeur. Le routeur devrait-il être ou les sièges le sont. D'accord. Il devrait s'agir de la même version. Maintenant, allons-y et connectons-nous. OK, c'est notre nouveau microcytic. Le mot de passe a été modifié. Maintenant, si nous allons dans Fichiers, vous pouvez voir qu'il n'y a pas de sauvegarde ici et Democratic se trouve dans le nom d'hôte. Ils s'appellent Michael Check. Maintenant, c'est fait, notre sauvegarde est transférée sur notre routeur. Il suffit de le faire glisser et de le déposer. Parfait. Il est maintenant téléchargé. Sélectionnons-le donc et effectuons une restauration. OK, ici, nous devons mettre un mot de passe que nous utiliserons pour crypter notre fichier de sauvegarde. Et ne restaurez pas, entrez le mot de passe. Et pour vous connecter, zoomez. Nous pouvons voir ici que ce nom est changé en CHR. Comme on peut le voir. Il s'agit de notre fichier de sauvegarde supprimé. Nous avons fait une sauvegarde et nous nous sommes assis près de l'espace de stockage, à côté de notre microtia Groucho. Il existe un autre moyen d' effectuer une sauvegarde , à savoir un balisage déclaratif. Malheureusement, comme nous pouvons le voir ici, les services cloud ne sont pas pris en charge dans notre série, ils sont sous licence libre, mais nous pouvons toujours voir comment effectuer une sauvegarde dans le cloud. Donc, lorsque vous vous rendez ici, nous devons télécharger la sauvegarde et l'induction. Vous devez sélectionner, créer et télécharger. Donc, parce que nous devons d'abord créer le fichier de sauvegarde, puis le télécharger. Si vous avez déjà le fichier de sauvegarde comme nous l'avons ici, vous pouvez simplement accéder à Windows. Vous pouvez simplement taper upload et choisir votre fichier comme ça. D'accord ? Sinon, si vous souhaitez créer la sauvegarde, vous pouvez dire «  Créons et téléchargeons ». Donnez un nom à la sauvegarde, par exemple sauvegarde dans le cloud. Il est recommandé de définir un mot de passe car le fichier de sauvegarde sera stocké sur les serveurs mitotiques. Alors sécurisez-le avec un mot de passe. Ensuite, il ne vous reste plus qu'à commencer. Mais malheureusement, comme je vous l'ai dit, nous les appelons pour cela car notre routeur peut prendre en charge les services Cloud. La deuxième chose dont vous devez vous assurer est que votre routeur à puce a accès à Internet. Nous pouvons donc télécharger la sauvegarde sur les serveurs mitotiques. D'accord. Après cela, après avoir appuyé sur Démarrer, vous verrez le nom de votre sauvegarde apparaître ici. Si vous souhaitez restaurer un jouet ou un microchèque, bouton droit sur le nom du fichier et sélectionnez Télécharger. Vous trouverez le téléchargement lorsque vous sélectionnez le fichier et le fichier sera téléchargé dans les fichiers. Vous le trouverez ici. Je vais vous montrer le téléchargement en appuyant sur le bouton de téléchargement, vous le trouverez ici. Daniel peut le sélectionner et le restaurer. Maintenant, voyons comment effectuer une sauvegarde à partir de la CLI. Nous allons donc utiliser les lignes communes pour créer un fichier de sauvegarde. OK, laisse-moi ouvrir le terminal. Maintenant. Pour créer un fichier de sauvegarde, nous devons saisir le système de commande. Sauvegardez, enregistrez et appuyez sur Entrée. Nous pouvons voir ici que le bicarbonate est créé et enregistré dans notre système. Donc, si nous avons fait des petits caractères, nous pouvons voir qu'un nouveau fichier de sauvegarde a été créé. C'est ici. Comme nous l'avons remarqué, la sauvegarde est créée en fonction du nom d'hôte de la machine et de la date, qui est l'année, le mois , le jour et l'heure. D'accord ? Vous pouvez nommer votre sauvegarde par type dans cette commande. Système. Sauvegarde. Enregistrez le nom et nommez-le, par exemple, peut sauvegarder. Ici, comme on peut le voir ici. Si vous le souhaitez, vous pouvez également vous protéger par un mot de passe. Il faut donc taper ici, mot de passe et cassette. Notre mot de passe fort jusqu'à Andrea. Il s'agit donc de notre sauvegarde cryptée avec un mot de passe. Vous devez donc conserver ce mot de passe. Ainsi, lorsque vous souhaiterez restaurer votre sauvegarde, vous pourrez le faire car si vous n'avez pas le mot de passe, le bicarbonate ne sera pas important pour votre système. Nous avons maintenant la sauvegarde. Voyons comment restaurer cette sauvegarde. Permettez-moi donc de changer le nom de ma micrologique. Allez-y et modifiez le nom d'hôte. Mike Rhotic. Nous pouvons donc constater le changement. Maintenant, il ne nous reste plus qu'à sauvegarder le système, à le charger. Ensuite, nous lui donnons le nom de la sauvegarde que nous voulons charger, par exemple ma sauvegarde. D'accord. Ensuite, j'irai plus loin, il n' y a pas de mot de passe. Je vais donc entrer. Et oui. Configuration de chargement parfaite et révoltée. Et comme nous pouvons le voir, le nom a changé, le vecteur C H, R. Je pense que nous pouvons le voir , c'est aussi simple que cela. Voyons donc comment effectuer la sauvegarde dans le cloud. Donc, pour effectuer la sauvegarde dans le cloud, nous devons saisir le cloud de sauvegarde du système. Et nous voulons télécharger un fichier dans le compartiment. Nous allons donc taper le fichier de téléchargement de la commande. Et l'oxygène sera bien sûr créé et téléchargé. Si nous n'avons pas encore de sauvegarde, nous pouvons simplement taper uploader le fichier et lui donner le nom du fichier, par exemple notre sauvegarde. Sauvegarde, la sauvegarde que nous avons créée auparavant. D'accord. Il s'agit donc toujours d'un nom de création et de téléchargement et nous avons nommé notre fichier de sauvegarde. Je vais l'appeler sauvegarde dans le cloud. Et bien sûr, nous devons le sécuriser avec un mot de passe. Assurez-vous donc que le mot de passe est fort, puis répondez. Mais malheureusement, comme je vous l'ai dit , toutes mes critiques ne soutiennent pas les services cloud. Mais cela est courant pour créer et télécharger un fichier de sauvegarde sur le Cloud. Maintenant, la question est de savoir comment télécharger la sauvegarde depuis le Cloud. Donc, si nous avons créé une sauvegarde, nous en avons besoin. Ensuite, nous devons d' abord le télécharger depuis le Cloud vers notre microcheck. ce faire, nous devons procéder à la sauvegarde du système, au cloud et à la conception. Au lieu de créer un profil, nous devons télécharger le fichier. Et l'oxygène devrait bien sûr être téléchargé. Et ici, nous devons taper un numéro et le numéro doit être la sauvegarde que nous avons créée. Donc, pour trouver le numéro de la sauvegarde, vous devez effectuer une sauvegarde du système. Cloud Print Area trouverait que c'est le numéro du bucket. D'accord. La commande est donc sauvegarde du système, cloud, téléchargement du fichier, et l'action doit être « aucun chargement » et le numéro de votre sauvegarde, puis « Entrée ». Et après cela, vous trouverez votre « Ne regardez pas les fichiers de sauvegarde ». Si vous utilisez cinq branches, vous trouverez la sauvegarde que vous téléchargerez depuis le Cloud. 16. Sauvegarde automatique: Dans cette conférence, nous verrons comment effectuer des sauvegardes automatiques. La création du fichier de sauvegarde se fera donc automatiquement. Nous verrons également comment envoyer automatiquement ce fichier de sauvegarde à un serveur FTP à l'aide d'un script. Alors d'abord, passons à GNS3 et créons. Notre laboratoire. Le coupon de micro-article glissera et déposera, bien sûr, dans le cloud. D'accord. Nous allons relier ma micrologique à Cloud. Je vais le démarrer. Nous avons maintenant notre microvérification et nous devons créer un script qui effectue la sauvegarde automatique et l' envoie à un serveur FTP. Nous avons donc également besoin d'un serveur FTP. Vous pouvez utiliser le serveur FTP de votre choix. Pour moi, je vais utiliser open to Docker et installer Pro FTPD pour l'utiliser comme serveur FTP. C'est juste pour le bien de ce laboratoire. Tout d'abord, avant de connecter mon ancien appareil, je veux montrer le mycotique. Je vais glisser-déposer et je n'ai pas accès à Internet. Je peux donc installer le disservice FTP dans OpenGL parce que j'ai besoin d'Internet. OK, je vais cliquer dessus avec le bouton droit de la souris et je vais modifier, configurer et accéder à la section Configuration DHCP et décommenter les paramètres ici. Ainsi, la machine peut extraire une adresse IP à l'aide du GCP. Je vais le démarrer. Maintenant, je vais m'y connecter. Parfait. Nous pouvons voir que nous avons déjà obtenu une adresse IP. Il est en cours de conception. Parfait. Maintenant, la première chose à faire est mettre à jour APT pour mettre à jour les rapports de notre machine locale. Après cela, nous installerons le package FTP. Demandez-nous de choisir entre le mode nécessaire et le mode autonome. Je vais choisir le mode autonome, d'accord ? Parfait. Si GDP est installé maintenant. Alors allons-y. Il va commencer par utiliser cette commande ici. Pour FTPD. Démarrez. Commençons maintenant à voir s'il fonctionne ou non. Comme vous pouvez le voir, il fonctionne en mode autonome et il fonctionne actuellement. La prochaine chose à faire est donc de créer un utilisateur capable d'utiliser le FTP. Je vais donc ajouter un utilisateur. Nous l'appellerons mot de passe de type CHR. D'accord. Sauvegardons que les audios sont créés sur Lake. Nous pouvons voir ici qu'il s'agit de notre utilisateur. Tentons si cet utilisateur peut utiliser le protocole FTP. n'y a pas de client FTP, installons donc le client FTP également pour ajuster la connexion locale. Il s'agit donc d'installer FTP, hôte local FTP. Et le nom d'utilisateur, ou le mot de passe, est 123456. C'est mon mot de passe. Et regardez, nous pouvons voir ici que l'utilisateur est connecté. Parfait. Je vais sortir. Maintenant. Une chose que je vais faire est de passer à la configuration Pro FTPD. Et ici, on retrouvera l'itinéraire par défaut. Ici, je vais utiliser J, ou notre utilisateur, qui, si Jupiter est là son dossier personnel, dans le dossier d'accueil. Pour changer, il faut bien sûr redémarrer mon serveur. Redémarrer. Parfait. Personne qui soit les cinq raccourcis ne va à la barre oblique r, qui est mon nom d'utilisateur, mon dossier personnel. OK, parfait. Maintenant, je vais fermer ça. Je dois le connecter maintenant, mon micro chèque. Je le connecterais donc au port trois. Et voilà, je vais retoucher la machine et commenter Burke, ces lignes. D'accord ? Et ils auraient une adresse IP statique. L'adresse IP, c'est l'adresse IP que je vais utiliser pour utiliser le même sous-réseau lors de ma microvérification. Je vais donc économiser et connecter à notre micrologique. Il n'y a pas de mot de passe. Je vais donc m'asseoir sur l' adresse IP et le port trois de mon microchèque. Je vais donc accéder aux adresses IP et appuyer sur le signe plus et taper l'adresse IP. Ici, je vais en choisir trois. Et ils feront une demande. Et d'accord. Maintenant, je vais démarrer ma propre machine merveilleuse. C'est toujours ifconfig. Voici l'adresse IP, elle est rose ou magnétique. Parfait. L'être fonctionne bien. Il s'agit d'être de l'autre côté ou d'être trop parfait, de bien fonctionner. Maintenant, voyons le script. J'ai donc déjà créé un script et je l'ai mis ici. Je voudrais partager ce script avec vos ressources internes de cette conférence. La première chose à faire dans un script est donc de créer des variables. Ce sont donc les variables dont nous aurons besoin. La première est que l'adresse IP du serveur FTP la remplacerait par dix. Et notre utilisateur FTP et notre mot de passe FTP. Ce sont les premières variables dont nous aurons besoin. La deuxième variable dont nous avons réellement besoin est de donner un nom à nos fichiers de sauvegarde. Le nom doit donc être basé sur la date. La première variable Is concerne donc le nom d'hôte. La première partie du nom de notre sauvegarde sera le nom d'hôte de notre microcytic. Et la deuxième partie du nom de notre sauvegarde devrait être l'entité horloge, je pense que nous pouvons le voir ici. Ensuite, nous avons un nom de fichier local et une ligne fine à distance locale. Le nom du fichier local sera hébergé dans notre microvérification. Vous pouvez modifier le nom comme vous le souhaitez, par exemple conserver identique à celui du fichier distant en supprimant la sauvegarde quotidienne ici, les données de sauvegarde d'ici et en plaçant la variable de date ici. Ou vous pouvez le conserver tel quel ou modifier le nom comme vous le souhaitez. Voici donc la variable du nom d'hôte, celle-ci ici. Le résultat de cette commande sera donc enregistré en tant que valeur pour cette variable ici. D'accord ? Et les résultats de ces commandes ici, ou de ces commandes ici, seront stockés en tant que valeur de cette variable ici. D'accord ? Ensuite, ce ne sont que des informations que nous nous présentons qui indiquent que c' est le nom de l'incendie local. Il s'agit du nom du fichier distant. C'est le nom d'hôte, c'est la date. D'accord ? Ensuite, le script qui enregistre commence à sauvegarder. Nous allons utiliser les variables ici. Voici donc la commande pour créer une sauvegarde. Nous l'avons vu lors de la conférence précédente. Dans le nom, nous mettrions le nom de notre fichier local. Et voici la commande pour envoyer notre sauvegarde au serveur FTP. Donc, le commentaire est Slush Tool Fitch ou le reste. À partir de là, nous devons mettre d'autres de notre serveur FTP. port source doit alors être le nom du fichier qui se trouve dans nos fichiers ici. Donc, le portefeuille a été créé et stocké ici. Voici donc le nom de la sauvegarde car c'est ici, accord, c'est le même nom. D'accord. Ensuite, nous avons ajouté l'utilisateur. Et quand vous devez choisir le mode, qui est FTP, et nous devons le faire. Vous devez l'envoyer via FTP et l'utilisateur et le mot de passe sont également nécessaires. La partie proche de la destination est le nom du fichier qui sera stocké sur notre serveur FTP. Ce sera ce nom. Et bien sûr, nous voulons le télécharger. Nous allons donc procéder au téléchargement, oui. D'accord. Voici donc notre script. C'est assez facile. Vous pouvez l' utiliser tel quel. Ou ce que vous devrez modifier, c'est le serveur FTP, l' adresse IP, votre nom d'utilisateur et votre mot de passe. Vous pouvez conserver tous ces négatifs, ou vous pouvez jouer avec le nom du fichier local et le nom du fichier distant. Tu peux mettre le nom que tu veux. Ok, c'est mieux de le faire comme ça. Vous pouvez donc consulter chaque sauvegarde sur votre serveur FTP à une date donnée, afin de connaître la date de la sauvegarde. D'accord. Copions donc le script et accédons à notre boîte de réception et écoutons ce qu'il a à dire, nous devons accéder à un système. Ensuite, nous devons passer aux scripts et aux personnages de leurs créateurs. Je vais donc corriger en plus chaque sauvegarde de script nommée. Et ici, je dois mettre mon script. C'est donc mon écriture, ça l'est. Maintenant, il suffira de s'appliquer. Et d'accord, nous devons maintenant créer un planificateur pour exécuter notre script. Il reviendra donc au même planificateur, renommez-le également sauvegarde automatique. Nous devons donc indiquer ici l' heure de début de notre script et l'intervalle. Donc, pour les besoins de cette vidéo, commencez à l'heure que je mettrais au démarrage. Et ils apprendront le script à chaque minute. OK, c'est juste pour le plaisir de cette vidéo. Donc, pour exécuter le script, nous devons utiliser le script du système de commande run. Et nous devons mettre le nom de notre sauvegarde pour le script, qui est sauvegarde automatique. Depuis le même script, exécutez une sauvegarde automatique. Maintenant, je vais faire une demande. Et d'accord. Et c'est blanc pour que le script puisse s'exécuter. Parfait. Nous pouvons le voir dans le mauvais code. Le planificateur automatique est Ryan, et voyons si notre script est en cours d'exécution. Passons au journal. Il semble que ce script n'ait pas été exécuté. Pourquoi ? Parce que je fais une erreur. Ils pourraient reconsidérer le nom de sauvegarde automatique. Ce que j'ai mis ici, c'est que la sauvegarde n'est pas identique au nom phi, donc elle distingue les majuscules et minuscules. Alors laissez-moi faire un gros V et deux Apply et Okay, et voyons voir, aucun script ne devrait s'exécuter. Maintenant. Laisse-moi entrer dans le temps. Et la prochaine aura lieu à cette heure-là. D'accord. Attendons ça. Assurez-vous donc de saisir le nom exact de votre script dans votre planificateur. Et bien sûr, vous devez tester votre planificateur et votre script avant de les mettre en production. L'Écriture, il n'y a pas de perfection, elle fait des rimes. Et nous pouvons voir que nous avons autour de nous quelqu'un pour moi, fermez ceci et fermez ceci. Et si nous allons ici pour archiver, nous pouvons voir que notre sauvegarde est créée. C'est le nom de notre sauvegarde. Micro. Effectuez une sauvegarde tous les jours. Nous devons maintenant utiliser notre propre outil. Et si nous allons à Home CHR et que c'est là, nous pouvons trouver des renforts. 17. Temps et NTP: Il est important de s'assurer que l'heure de notre routeur à puce est correcte. Pourquoi ? La liste des raisons est constituée de journaux. Ainsi, lorsque nous voulons consulter les journaux, nous devons connaître l' heure exacte de chaque tâche ce qui nous aidera lors du dépannage ou de la surveillance. Le temps est donc important lorsque nous voulons planifier un événement, par exemple une mise à niveau automatique à minuit. Donc, si l'heure est incorrecte, la note EPA peut se produire. Un temps de production, même si le micro damier est très rapide, peut tout de même provoquer un arrêt. Allons-y et CO2 ou configurons l'heure. Tout d'abord, passez à Genèse 3. Ça va faire glisser mon micro tick. Chaque médicament Cloud Connect soit un ETH. Et ils vont commencer, ils peuvent devenir rhotiques. Cela ouvrirait la boîte de réception et se connecterait à mon compte démocratique, changerait le mot de passe. Donc, l'heure du tocophérol, nous avons deux options. Vous pouvez même le faire manuellement en affichant le message à l'heure exacte. Manuellement, ou automatiquement à l'aide d'un serveur NTP. Lorsque vous utilisez l'entropie, nous devons nous assurer que notre routeur à puce a accès à Internet. Vous pouvez donc saisir les informations relatives à l'heure et à la date depuis le serveur NTP. Alors d'abord, allons-y manuellement. Si nous allons ici et que nous indiquons l'heure et la date, nous pouvons voir notre heure et notre date actuelles. La date est correcte, comme on peut le voir ici, mais il est 1 h en arrière. Alors allons-y et réparons l'heure. Nous allons donc y aller pour maintenir l'horloge. Et c'est le moment. Nous pouvons donc régler l'heure manuellement. Comme ça, ça s'applique. Et nous pouvons voir ici que l'heure a changé. L'état peut également être modifié manuellement ici. Sinon, nous pouvons décocher le détecteur automatique des heures ici dans le nom du fuseau horaire. Nous allons rechercher nos équipes sur, par exemple dans mon cas, je choisirai Africa, Casa Blanca, et elles feront une demande. Et d'accord. Permettez-moi donc de revenir à l'horloge du système, qui peut vérifier cela à nouveau et le remettre au manuel. Et cela peut changer l'heure. Il est sorti depuis longtemps. D'accord. Maintenant, allons-y et sélectionnons nos horaires. Encore une fois. Remarquez l'application. Et d'accord. Et puis nous pouvons voir que l' heure ou la date n'ont toujours pas changé. Après avoir dit conférence ou fuseau horaire. Vous devez signaler votre routeur afin que nous puissions régler l' heure et la date correctes. Passons donc à la même chose. Récompense. Moi. Entrez le mot de passe. Parfait. Nous pouvons maintenant voir que l'heure et la date sont correctes. Voyons maintenant comment procéder à l'aide du serveur NTP. Donc, si vous souhaitez utiliser un ATP, vous devez revenir à CSM, puis accéder aux lignes PICC. Ici, vous devez l'activer. Et ici, nous devons mettre un serveur NTP. Donc, si vous avez un serveur NTP local, vous pouvez le placer ici. Et dans ce cas, vous n'aurez pas besoin de l' accès à Internet dans votre routeur. Sinon, je vais aller voir les gens sur Internet et rechercher NTP, conseil d'administration du Maroc. Parfait. Je peux voir que trois serveurs choisiront celui-ci. Copiez-le. Avant de le faire, laissez-moi le remettre dans de l'ammoniaque. Comme on peut le voir ici, le temps est décalé d'une heure. Mettons notre propre adresse IP encore une fois et un an environ. OK, allons-y encore une fois pour vous aider à entrer dans la ligne PICC. Cela activera l'entropie qui me mettrait en serveur. Et ils s'appliqueront. Ici, dans les féculents, on voit que ça attend. Il essaie donc de résoudre ce domaine et de communiquer avec le serveur NTP. Si nous allons ici vers les serveurs, nous pouvons voir que le domaine est résolu. Et nous pouvons déjà voir que le chronomètre est en train de changer. Donc, si nous revenons en arrière, nous pouvons voir ce statut le modifier en synchronisé. Mais on constate tout de même que le temps est décalé d'une heure. Pourquoi ? Parce qu'ici au Maroc, on a ajouté 1 h plus l'heure actuelle. C'est pourquoi l'entropie est en retard d'une heure pour résoudre ce problème, ou ce que vous devez faire est de passer à la même horloge. Et vous pouvez accéder au fuseau horaire manuel et ajouter ici plus un. Vous pouvez déjà voir cet argent. Nous pouvons voir que cela a changé maintenant. Nous le faisons uniquement parce que, comme je vous l'ai dit, ici au Maroc, il reste encore une heure à l'heure actuelle. D'accord. Normalement, il devrait être cinq heures, mais l'autre jour, une autre heure. Il est donc 18 h 00 maintenant au Maroc. Ici, vous pouvez ajouter d'autres serveurs NTP pour la sauvegarde, par exemple, nous pouvons ajouter le serveur qui s'applique également. Et nous pouvons voir que c'est le résultat de cela. Également. Si nous consultons un journal, nous pouvons voir que le serveur NTP est ajouté. C'est le cas, et nous pouvons voir que l'entropie change avec le temps Hs. Et si nous pouvons voir ici, il s'agit de l'heure et de la date de chaque tâche. Donc, ici, quand nous avions la mauvaise heure, quand nous avons réglé la bonne heure. Encore une fois, le temps est important. Nous pouvons soit le faire en utilisant déjà de l'argent, comme celui-ci, soit décocher les temps de détection automatique et activer nos équipes manuellement. Cela sera également automatiquement défini à l'heure Oreos sur un serveur NTP. La méthode recommandée, bien entendu, consiste à utiliser un serveur HTTP comme celui-ci. D'accord ? Nous devons donc maintenant voir comment procéder. Depuis CLI. Cela va ouvrir le terminal. La première génération consiste donc à vérifier la requête et l'heure. Pour ce faire, nous devons utiliser l'horloge du système. Marques. Comme on peut le voir. Il s'agit de l'heure, de la date et du fuseau horaire actuels , bien que le détecte et le vérifie. D'accord. Passons d'abord au système. Permettez-moi d'accéder au client et de le désactiver. Cette modification s'appliquera-t-elle aux serveurs de jetons de bingo. D'accord ? D'accord. Parfait. Maintenant, pour changer l'heure, nous devons taper ce système de commande. Horloge, réglez l'heure. Et nous devons repousser l'heure. Je mettrais notre faim, notre, pour pouvoir y remédier en utilisant l'entropie. Et à la minute et à la seconde, OK, puis date. Donc, dans les données, nous avons mis la monture, le jour et le cerf. Et le mode comportera les trois premiers caractères du mois, par exemple si nous sommes en janvier, nous devrions mettre les trois caractères du mois, par exemple en février, nous ne devrions mettre que les trois premiers caractères. D'accord ? Il a donc mis John et ******. Il est 26 jours. Chère. Je mettrais aussi notre propre année. Et la détection automatique du fuseau horaire. Je vais répondre non, je vais le désactiver. Il s'agit donc de la même marque d'horloge. Comme on peut le voir. C' est la date de fin du train. Voici donc comment régler l'heure manuellement. Voyons maintenant comment procéder en utilisant le NTP. Nous allons donc créer le client NTP du système, puis le configurer pour l'activer. Nous innoverions. Et le mode est par défaut dans votre coût, puis dans les serveurs. Je publierais Server Manager. Donc, si un testament a été loué, je peux voir que des étapes attendent. Si je tombe en panne, vous pouvez voir ici que l'heure change en utilisant l'entropie, comme on peut le voir ici. Cela l'a déjà changé. Si vous entrez dans la marque de serveurs clients P, nous pouvons voir que notre port d'entropie, à part cela, est utilisé à l'adresse IP. D'accord ? Allons-y et recommençons à utiliser la même branche d'horloge. Et nous pouvons voir que l'heure et la date sont correctes maintenant. Voilà, c'est tout pour cette conférence. Je vous verrai lors de la prochaine conférence. 18. Serveur NTP: Nous pouvons utiliser notre microtia Curvature comme serveur NTP pour fournir des informations d' heure et de date à nos appareils réseau. Ainsi, par exemple , s'il existe un autre réseau qui ne peut pas être connecté à Internet configuré, un serveur NTP dans notre Mycotic sera un moyen pratique de fournir un serveur NTP local à nos appareils réseau. Alors allons-y et voyons comment procéder. Tout d'abord, nous allons passer à Gene is Three. Cela va faire glisser mon microchèque. Tous les médicaments que Chylomicron choisit. L'un d'eux sera le serveur NTP et l'autre les lignes entropiques. D'accord ? Cela fera glisser le Cloud pour la gestion. Faites également glisser le gène est trois. Commutateur Ethernet Je ne l'ai pas traîné. OK, parfait. Maintenant, connectons-les. La première face antérieure sera connectée au commutateur. Nous utiliserons donc cette interface uniquement pour la gestion. Et je vais connecter le chylomicron, vérifier directement entre eux. OK, on va commencer par me dire Cortex. Donc, ici, je vais définir ce réseau ici. Ainsi, mon outil, mon Gore-Tex, peut être communiqué. Donc 0.1 sera pour mon serveur NTP, et 0.2 pour ma ligne PICC d'entrée. D'accord. Peut-être allons-nous ouvrir la boîte de réception. Et entrons en contact avec notre première démocratie. Changez le mot de passe. La première chose que je vais faire est de changer le nom de ce microchèque afin que je puisse l'identifier. Je l'ai donc renommé en serveur P. Un deuxième ténor suffira, s'il placera cette adresse IP dans les trois et deux cinquièmes restants. D'accord ? Postulez et d'accord, parfait. Agrandissez-le. Maintenant, la première chose à faire est de nous assurer que notre serveur d'entropie fournit les informations de date et d' heure correctes. Nous pouvons fournir les informations correctes à nos appareils réseau . Il ira donc dans le système, puis dans les lignes PICC, pour l'activer. Et l'air partira à la recherche du bassin d'entropie. Nous l'avons vu lors de la conférence précédente. Je vais donc copier ce rapport. Un autre serveur. Comme pièce de rechange. Vous devez faire une demande pour voir si les serveurs sont résorbables. Oui, l'adresse IP est déjà triée. Et regardez, nous pouvons voir ici que c'est synchronisé. OK, parfait. C' est donc la première étape. La deuxième étape consiste à activer le serveur NTP. Donc, tout ce que nous avons à faire est d'accéder au serveur System NTP. Et, ou ce que nous devons faire, c'est l'activer. Et c'est tout. Nous avons juste besoin de l'activer. Le Appliquer. Et d'accord, et c'est tout. Nous en avons terminé avec notre serveur d'entropie. Vous allez donc ouvrir une nouvelle boîte de réception et vous connecter aux lignes PICC. Changez le mot de passe. nom d'hôte restera également inchangé. Client Go. Le 2 janvier fera l'affaire, c' est qu'il ira à la propriété intellectuelle. Les adresses sont fixes. Cliquez également ici pour postuler. Et d'accord. Ouvrons maintenant le terminal et essayons d'envoyer un ping à notre serveur NTP. Ping 192.168, 0,3, 0,1. Et nous pouvons constater que nous sommes capables de lui envoyer un ping afin que notre cortex traumatique puisse communiquer entre eux. Parfait. Pour moi, va ici et montre-moi l'heure et la date. Je vais m'asseoir au mauvais moment. Nous allons passer à l'horloge du système. Cela désactivera la détection automatique pour le fuseau horaire. Changez également la date. Vous allez cliquer sur Appliquer et OK, vous pouvez voir ici que cela change. Maintenant. Je devrai accéder au système, puis au gros client l' activera. Et ils se trouvent dans les serveurs NTP. Je vais mettre l'adresse IP de mon serveur d'entropie. Et ils s'appliqueront. Nous devons maintenant attendre qu'il communique avec notre serveur d'entropie, qui est notre microcyte, et synchroniser l'heure. Parfaitement, comme on peut le voir ici. C'est le synchroniser. Et si nous le remarquons ici, les entités temporelles sont correctes. Maintenant, c'est tout pour cette conférence. Je vous verrai lors de la prochaine conférence. 19. Serveur DHCP: Notre microbiote peut également servir serveur DHCP et fournir à nos utilisateurs finaux des adresses IP et une passerelle, DNS et toutes les informations relatives au réseau. Voyons donc comment configurer le serveur DHCP et notre micrologique. D'abord, allez voir Jane, il y a trois ans. D'ici. Je vais dessiner. Ma micrologique. Et Cloud. Vous avez également besoin d'un commutateur Ethernet. Il s'agit du commutateur Ethernet à trois voies génial. Donc, le commutateur Ethernet, et je vais glisser-déposer deux VPC. D'accord ? Maintenant c'est connecté. Alors. La première interface, Omega Logic, sera connectée au cloud. Et les acclamations sur votre visage seront connectées au commutateur et aux vrais VPC communs à commuter. OK, laisse-moi commencer ma nécrotique. Maintenant, je vais cliquer avec le bouton droit sur le VPC et modifier la configuration. Et ici, je vais commenter cette ligne ici. De nombreux VPC peuvent donc le faire automatiquement Ils ont donc demandé le DCP lorsque vous démarrez. Et tu feras la même chose dans le second. Et économisez. Parfait. Maintenant, je vais aller dans la boîte de réception et me connecter à ma micrologique, changer le mot de passe. Maintenant, la première chose à faire est d'avoir une adresse IP sur la face antérieure que nous voulons utiliser pour donner au CP. Notre interface est donc composée de trois. Ce sont les entrepreneurs que nous souhaitons utiliser pour fournir du DCP. L'adresse IP sera donc 192.168, 0.3, 0.0. C'est l' adresse IP du réseau que je vais utiliser. Vous pouvez bien entendu utiliser n'importe quelle adresse IP dans le sous-réseau. Donc 0.1 sera l'adresse IP de la face antérieure. Allons donc dans la boîte de réception et définissons l'adresse IP de la face antérieure. Nous devons donc passer à la propriété intellectuelle, puis à d'autres courses. Et signe plus. Et ici, je vais taper mon IP slash 24. Et ici, dans l'interface, vous devez choisir l'un ou l'autre des trois. Postulez. Et d'accord, tellement parfait. C'est la première étape que nous devons faire. Maintenant. La deuxième étape consiste à créer le sondage. Nous devons donc créer une gamme d' adresses IP que nous souhaitons fournir à nos clients. Passons donc à la propriété intellectuelle. Cherchons le pôle. Et le poteau. Nous sommes donc dans le nom du pool. Vous pouvez le garder ouvert ou me donner le nom que vous voulez, le renommer. Ici, dans les autres cours. Je mettrais ma gamme en commençant par cette adresse IP ici. Et cela terminerait le sondage avec 0,20. C'est une gamme plus petite. D'accord ? Donc, dans le prochain sondage, cela signifie que si cette plage est complète, donc si cette plage est pleinement utilisée, quel est le prochain sondage que nous pouvons utiliser ? Vous devez donc créer un autre sondage et le placer ici si vous le souhaitez. Ou vous pouvez placer l'ensemble de votre gamme en une seule fois ici. Alors laissez-moi vous montrer comment procéder. Et on joue une pièce de théâtre et tout va bien. Par exemple, je vais le nommer outil de pelouse. Et ici, je dois mettre une gamme différente. Par exemple, je vais commencer par 21.3, 0.1300 Appliquer. Et d'accord, et si je reviens à mon premier sondage, je peux choisir mon déjeuner. Donc, si cette seringue est complètement utilisée, nous pouvons l'utiliser pour les adresses IP de cette autre plage. Et cette gamme, bien sûr, devrait être différente de celle-ci. Ou nous pouvons simplement mettre toutes nos adresses IP que nous voulons utiliser en nous demandant : OK, Parfait, c'est la première. L'étape que nous devons faire est de créer le sondage. L'étape suivante consiste à accéder au serveur TCP et à placer notre serveur DCP. Vous le renommez donc. Ici, nous devons choisir la phase d'entrée , soit trois. Et ici, dans l'autre sport, nous devons choisir nos mariages et postuler. Et d'accord, après cela, nous devons passer aux réseaux. Et ici, nous devons mettre la barre oblique 24 de notre réseau. Et bien sûr, notre adresse IP de passerelle, qui est l'adresse IP de l'une ou l'autre des trois interfaces. Ici, dans le masque de réseau, nous pouvons le laisser vide car nous avons déjà mis une barre oblique 24 ans sur les autres serveurs DNS. Nous pouvons mettre nos serveurs DNS, donc 88 et ils ajouteront un deuxième serveur. Ensuite, je vais faire une demande. Et d'accord, et c'est tout. Revenons donc à GNS3, qui va peut-être démarrer mes deux VPC. Celui-ci, Antoine pour commencer , je ne sais pas pourquoi. Donc, chaque petit mouvement. Ils en apporteront un autre. D'accord. Indeed config command, DCP, save, start défauts. Maintenant, comme nous pouvons le voir ici, notre VPC parle sur IP depuis notre serveur. Donc, si nous avons affiché l'adresse IP, nous pouvons voir l'adresse IP de notre VPC, la passerelle et de Dennis. Et nous pouvons également voir l'adresse IP du serveur DHCP. Passons donc au rose ou à la micrologique. Parfait, je peux lui envoyer un ping. Jetons un coup d'œil à notre deuxième VPC. Afficher l'adresse IP. Ils ont également pris le LIP. Je pense donc que c'est mon microbiotique. Parfait. Passons maintenant à une boîte à vent. Passons à ce lien. Nous pouvons voir que ce sont les pistes. Je reviens ici au deuxième VPC. Ce que j'ai remarqué, c'est que les deux VPC ont la même adresse MAC. Nous pouvons voir ici leur port ayant la même adresse IP. C'est pourquoi nos mycotiques leur confèrent la même adresse IP. OK, laisse-moi supprimer ça. Voyons si nous pouvons modifier l'adresse MAC de cette machine. Impossible de le supprimer. OK, nous allons utiliser TCP Dash T. Maintenant, nous avons une adresse IP différente parce que le marché est différent de celui du VPC seul. Donc, si nous allons dans la boîte de réception, nous pouvons voir deux CPD. Donc, à partir de là, nous pouvons voir cet indicateur D signifie que l'IP est dynamique. Donc, nous serions changés. Par exemple, si nous voulons associer cette adresse IP de manière stratégique à cette machine, nous pouvons cliquer avec le bouton droit de la souris et appuyer sur la touche Rendre statique. Nous pouvons voir que le drapeau D n'apparaît plus ici. Cela signifie que la propriété intellectuelle est aujourd'hui tragique. D'accord ? Il existe un autre moyen de définir une adresse IP statique : nous allons la réduire en appuyant sur le signe plus et en insérant déjà l'en-tête IP et l' adresse MAC. Alors. La porte, d'accord, et l'adresse IP sera attribuée automatiquement. Essayons donc ça. Laissez-moi utiliser le glisser-déposer du VPC. Démarré et connecté. Quel interrupteur ? Tu vas faire l'affaire. Afficher l'adresse IP et copier l'adresse MAC. D'accord ? Ensuite, j' irai ici et je vais m'asseoir. Par exemple, tu en feras 14, d'accord ? Passez l'adresse MAC. Cela fera l'affaire Apply. Et d'accord, nous allons y retourner et faire une demande DCP. Et comme si nous pouvions voir le VPC parler, l'adresse IP que nous avons définie de manière statique. On peut voir son octave. OK, essayons d'envoyer un ping à notre microchèque. Et nous pouvons parfaitement effectuer des vérifications par téléphone ou par microvérification. OK, parfait. Une autre chose que je verrais en vidéo, ce sont les options. Ainsi, par exemple, si nous voulons configurer une option pour notre DCP, nous pouvons le faire à partir d'ici. Donc, par exemple si nous voulons configurer l'option TFTP. Permettez-moi donc de l'appeler TFTP. Et bien sûr, le code de l'option TFTP est 66. Ici, dans le volume. Si nous voulons saisir l'adresse IP de notre serveur TFTP, par exemple, notre serveur TFTP est un 0.5. Donc, ici, dans le volume, nous devons placer avant et après l'adresse IP ou le guillemet unique. D'accord ? Nous devons mettre une seule citation ici et une autre culture. Si nous ne l'avons pas fait et que nous avons postulé, nous recevrons un message d'erreur indiquant qu'il faut nous recevrons un message d'erreur indiquant qu'il ajouter de nouvelles options DHCP raison d'un type de données inconnu. D'accord ? Nous devons donc le faire et présenter une demande. Et cette fois, c'est une cible, d'accord ? Et ils vont faire des chiens. L'option parfaite est donc là. Donc, après avoir sélectionné, après avoir créé l'option, nous devons accéder à notre réseau. Et nous devons accéder à l'option TCP, sélectionner la flèche vers le bas, choisir le FTP et l'appliquer pour revenir à l'option, pour faire plus signer. Donc, cette fois, si la valeur est une valeur hexadécimale, nous devons la mettre différemment. Donc, par exemple pour l'option 43, d'accord, le manteau est 43, bien sûr. La valeur hexadécimale doit être générée à partir de l'adresse IP du contrôleur. Le point d'accès peut donc savoir où se trouve le contrôleur, d'accord ? Nous devons donc d'abord générer automatiquement la valeur x de. Il sera redirigé vers ce premier site Web. Ici, nous pouvons choisir entre Cisco ou Rockies. Si nous avons nos orques ou notre contrôleur Cisco. Ici, nous mettons l'adresse IP de notre contrôleur et nous me donnons mon option 43. Et voici la valeur x. D'accord ? Nous allons le copier. Donc, si je vais ici et que je le mets, et que je l'applique, encore une fois, nous pouvons voir le message indiquant un type de données inconnu. Donc, avant la valeur x, nous devons mettre zéro, x. D'accord ? Nous devons donc mettre le zéro et x puis notre valeur x. Et pour postuler. Et nous pouvons voir que cette fois, prenez-la. Encore une fois, nous devons accéder aux réseaux, appuyer sur la flèche vers le bas et choisir l'option Appliquer. Et d'accord. Et vous êtes tous prêts à partir. OK, parfait. Donc, une autre chose est que nous pouvons effectuer la configuration DCP automatiquement l'aide de cette Juliette en utilisant la configuration TCP. Donc, par exemple , je vais choisir les frais d' interchange. Et en gros, nous pouvons voir qu'il n'y a pas encore de propriété intellectuelle dans cet antigel, donc il s'annulera. Peut-être allons-nous d'abord passer aux adresses IP, puis nous contenter de l'adresse IP pour cette interface. D'accord. Postulez. Accédez ensuite à la configuration de GCP. Sélectionnez la face antérieure, passez à l'étape suivante. Suivant. Nous pouvons voir que c'est notre porte d'entrée. Nous le conserverons tous les jours suivants. Ici, nous pouvons modifier la gamme si nous le voulons, nous la laisserons telle quelle. Voici donc le port. Tu le feras ensuite. Nous pouvons, bien sûr, modifier le DNS comme nous le souhaitons, d'accord ? Jusqu'à la prochaine. L'heure peut également être modifiée. Je mettrai 24 h , soit le jour suivant. Et puis nous pouvons voir ici que sa configuration s'est terminée avec succès et qu'ils s'en sortiront bien. Donc, si nous allons ici pour réseauter, nous pouvons voir que notre réseau existe. Et si on passe à IP, trouvons Paul. Nous pouvons voir nos polarités DCP de phase orangée. C'est donc rouge parce que notre connexion à antigel n'est encore connectée à aucune voix. Donc, si nous passons à notre Genius Three et que nous nous connectons à ce VPC ici, voyez-vous p, d ici ? Nous pouvons voir que nous avons parlé sur IP depuis l'Odyssey par serveur. Comme on peut le voir, il n'est plus rouge. OK, c'est octave. Octave maintenant, tellement parfait. Nous savons maintenant comment configurer le DHCP. Vous êtes libre de le configurer manuellement ou à l'aide de la configuration TCP, la configuration DCP sécurisée. C'est donc un magasin et ils. D'accord, voyons maintenant comment configurer ce CP à partir de la CLI. Nous allons ouvrir à nouveau la fenêtre du terminal. Et nous verrons comment utiliser la configuration CPE à partir de la CLI. Mais la première chose à faire est de s' asseoir et ils passent à l'une des interfaces. Je vais donc passer à l' adresse IP, à d'autres. Et je m'asseyais comme avant, soit quatre ou deux cinquièmes. Parfait. Ensuite, je vais configurer le serveur IP DHCP et montrer que votre visage devrait être soit pour le réseau DHCP. Est-ce vrai, jusqu'à ce que la passerelle soit 4.1, qui est l'adresse IP de la face antérieure. Oui. Tu ne veux pas le changer. Donc, si nous ne faisons pas de mal, c'est le sondage que je souhaite soumettre à tous mes clients. Vous allez donc le faire ici, je peux modifier le DNS. Nous devons mettre une virgule pour séparer les serveurs. Cette durée est de 10 min. Nous pouvons le modifier si nous le voulons ou le laisser tel quel. Et c'est tout. Donc, si nous utilisions IP, la marque CP serve, nous pouvons voir que notre DCP est créé. Alors allons-y et testons-le. Donc, ici, je vais supprimer ce lien. Et connectez peut-être un VPC à Internet pour le renouvellement. Notre DCP, DCP Dash d. Contrairement à ce que nous pouvons voir, nous avons parlé d'IP et d'ODC passif. Tellement parfait. Voyons maintenant comment créer le port, le réseau et ce CPC manuellement. Première génération, je vais attribuer une adresse IP à cinq interfaces. D'accord ? L'interface est soit cinq. Parfait. Maintenant, la première chose à faire est de créer le sondage. La commande est donc IP pour ajouter et lui donner un nom. Il l'appellerait donc mon port. Ensuite, les gammes. Voici ma gamme. Commencez sur cette adresse IP et la fin sera cette adresse IP. Et ils feront l'affaire. Donc, si je passe au port IP. Et j'ai imprimé. Je peux voir mon sondage ici. Maintenant, il va taper IP, autres. Je veux dire IP, TCP, serveur, odd et autres. Pour un nom, renommez-le en DHCP. C'est juste le nom et ce sont, vous savez, quelqu'un qui pourrait bloquer le serveur DHCP. est donc courant de l' activer jusqu'à ce que la phase soit associée au nom. C'est mon DHCP, désolé, ici dans l'autre sport. Ici, nous devons mettre le nom de la sortie. Je mettrais donc ma perche, et c'est le nom de DCP. Donc, maintenant en mesure de répondre à leur marque. Voici donc mon DCP. Maintenant, nous devons configurer le réseau. Nous devons donc créer une API, serveur TCP, une publicité réseau. Et nous devons indiquer notre adresse réseau, notre passerelle. Et des serveurs DNS. Encore une fois, nous avons été séparés par une virgule et une entrée. Alors c'est tout. Maintenant, il ne nous reste plus qu'à utiliser un serveur RTCP, ce qui peut apporter un nouveau VPC. Nous avons commencé. Et nous pouvons voir qu'il parle déjà IP. C'est ici. Tellement parfait. C'est le moyen d'effectuer un ping ou une microvérification. Nous pouvons lui envoyer un ping avec succès. Revenons à la boîte à ailes. Et tapons IP, serveur DCP, cette impression. Et ce sont tous les baux que nous avons. Par exemple, si nous voulons définir l'un de ces baux pour qu'il soit statique, comme nous l'avons déjà dit, nous devons taper IP, serveur TCP doit, le rendre statique et choisir l'identifiant des retards. Par exemple, si nous voulons que cet IPR soit stratégique, nous choisirons à nouveau l'A15 et l'impression numérique. Et comme nous pouvons le voir, il n'y a plus de drapeau D comme nous pouvons le voir ici. Ce n'est donc plus dynamique. Ce n'est pas statique. D'accord ? Bien sûr, nous pouvons le faire manuellement en tapant cette commande, cp server, celles-ci et les ajouter. Et ici, nous devons mettre l'adresse, l'adresse MAC, comme ça. Voyons voir, nous allons faire 04 essayer Jewel the Rag et lancer un autre VPC pour voir si son adresse MAC sera 0,4 au final. Voyons voir. Nous allons déplacer ce lien ici. Vous commencerez à oxygéner, donc l'IP s'affichera. Et nous pouvons voir que c'est 04. Voyons donc s'il faudra utiliser l'adresse IP que nous avons utilisée de manière statique. Comme on peut le voir ici. Vous avez pris l'adresse IP que nous avons créée de manière statique, qui est cette IPA 0.11. Tellement parfait. Une dernière chose que je verrais en vidéo est de savoir comment créer des options à partir de la CLI. Pour ce faire, nous devons saisir l'option de serveur PDCP. Et le cas échéant, nous devons nous asseoir pour coder, par exemple , 66, qui est l'option TFTP. Nous pouvons donc l'appeler TFTP. Je pense que nous avons déjà des options TFTP, je vais donc l'appeler TFT P2. Et vous, comme je vous l'ai dit, nous devons mettre un seul guillemet entre le début et la fin de l'adresse IP. Il dit que c'est une erreur de syntaxe. Le code supprimé indique des données inconnues, couche intermédiaire. D'accord. C'est contre nous depuis la CLI. Nous devrions mettre le code puis le capturer. Comme si nous pouvions voir en quoi elle est différente de la boîte à vent. Nous devrions donc mettre une couche et la citation unique, qui seront imprimées ici pour voir la valeur que nous avons ajoutée auparavant, à savoir le format de l'adresse IP. Nous avons donc besoin, pour que nous puissions voir ici qu'il ne s'agit que d'une citation unique. Mais lorsque nous l'utilisons, nous devons coder et utiliser des guillemets simples. D'accord ? Maintenant, ce que nous devons faire, c'est accéder au réseau. Et voilà, laisse-moi voir. Vous allez faire la première impression. C'est mon identifiant réseau, c'est trois. Il ne sera donc pas placé entre l'option et l'outil FTP. Et ils en saisiront trois. L'effet. Comme si j'utilisais l' identifiant réseau DHCP numéro trois. OK, il peut donc être imprimé en tant que date limite des options. Donc, comme nous pouvons le voir ici, l'option DFT P2 est ajoutée. Alors c'est tout. Nous savons maintenant comment configurer le CPC à l'aide de notre microcheck from the wind box. Et aussi en utilisant les lignes de commande. 20. Utilisateurs et groupes: modification de notre mot de passe n' est pas seulement une opération de première génération que nous devons effectuer après avoir installé notre micrologique, mais supprimer l'utilisateur administrateur, qui est l'utilisateur par défaut, et créer un nouvel utilisateur, sera également une action intelligente. Parce que l'utilisation d'un utilisateur par défaut en tant qu'administrateur permettra aux attaquants d'essayer facilement de recourir à la force brute ou à la micrologique. Roger. Cette conférence portera donc sur les utilisateurs et les groupes. Ce que chaque homme doit faire, c'est trois. Je vais glisser-déposer mon microcytic et Cloud. Il reliera ma face centrée sur le champ magnétique au Cloud. Cela lancera ma vérification des macros. L'objectif de cette conférence sera donc, bien entendu, de supprimer l'utilisateur administrateur. Ensuite, nous allons créer un nouvel utilisateur. Ainsi, après avoir créé un nouvel utilisateur, nous verrons également qu'il contrôle vos groupes. Et les groupes nous permettent de donner et d'attribuer différentes autorisations et droits d'accès à nos utilisateurs. Ainsi, par exemple, nous allons créer ou lire uniquement un utilisateur. Nous allons créer un utilisateur doté de privilèges de lecture seule. Ensuite, nous allons créer un groupe personnalisé et affecter un utilisateur à ce groupe. OK, maintenant allons-y et connectons-nous à notre macro. Vérifiez que le mot de passe est vide et ils se connecteront. Changez mon mot de passe. Les entraîneurs enseignent ainsi de suite, OK, alors maintenant, pour configurer les utilisateurs, nous devons accéder à un système, puis aux utilisateurs. Et à partir de là, nous pouvons voir que nous n'avons qu'un seul utilisateur, qui est l'administrateur. Et c'est aussi l'utilisateur avec lequel nous sommes connectés. D'accord ? Donc, si nous essayons de le supprimer, comme nous pouvons le constater ici, nous ne pouvons pas. Pourquoi ? Parce que l'administrateur est le seul utilisateur que nous avons actuellement dans notre mycotic. Donc, si nous le supprimons, nous ne serons pas en mesure de gérer notre mycotique avec l'utilisateur final. C'est donc logique. Nous pouvons vous laisser le supprimer jusqu'à ce que nous créions un nouvel utilisateur. Alors allons-y et créons un nouvel utilisateur. Par exemple, je renomme le responsable informatique. Et ici, dans le groupe, je lui donnerais un accès complet. Et je vais lui donner un mot de passe. Cliquez sur Appliquer et OK. Maintenant, si je veux supprimer l'utilisateur administrateur, je peux le faire. D'accord ? Il s'agit donc de se déconnecter et de se connecter en utilisant l'utilisateur Manager. Parfait. Nous pouvons maintenant nous connecter avec l'utilisateur du gestionnaire, comme nous pouvons le voir ici. Maintenant, nous avons supprimé l'utilisateur administrateur et créé notre nouvel utilisateur. Une autre chose que je veux voir faire ici est que nous pouvons voir ici qu'il y a un paramètre qui indique l'adresse de chargement. Nous pouvons donc définir ici un sous-réseau ou une API auxquels nous souhaitons autoriser l'accès à partir de notre micrologique. Donc, par exemple, si je définis l'IP 72.1, qui est l' adresse IP de ma machine, voyons voir. C'est l'introduction en bourse de l' adaptateur 8. C'est ici. Donc, la seule machine qui a accès à l'aide du gestionnaire d'utilisateurs micrologique à l'aide du gestionnaire d'utilisateurs est la mienne. Il se peut qu'il se déconnecte et essaie de se reconnecter. Parfait, je peux. Permettez-moi donc de changer cette adresse IP ici en quelque chose comme ceci, par exemple une API que je n'ai pas sur ma machine. Et ils feront « Appliquer » et « OK ». Et il est déconnecté. Et c'est essayer de se reconnecter. Comme si nous pouvions le voir, cela nous donne une erreur indiquant un nom d' utilisateur ou un mot de passe erroné. Pourquoi ? Parce que nous n'avons pas le droit de nous connecter à notre macro check avec notre adresse IP car notre machine doit avoir la même adresse IP que celle que nous utilisons dans les autres machines autorisées, soit 72 points Jen. Mais si nous avons sélectionné l'autre, c'est MC au lieu de l'adresse IP. Et nous nous sommes connectés. Comme on peut le voir. Maintenant, nous pouvons nous connecter. Si nous étions assis ici dans les utilisateurs du système, si nous étions assis ici sur IP, nous devrons également désactiver l'accès à partir de l'adresse MAC. Vous devez désactiver cette option. Nous pouvons donc nous assurer que seule une machine avec cette adresse IP ici peut accéder à notre mycotique avec ce nom d'utilisateur ici. Nous verrons que dans une autre conférence, nous verrons comment désactiver l'accès à notre mitotique via l'adresse MAC. Pour l'instant. Je vais simplement le supprimer . Nous allons faire une demande. Et d'accord. Revenons maintenant à nos tâches. Nous avons supprimé l'utilisateur administrateur et créé un nouvel utilisateur. À présent, nous allons créer un utilisateur avec des privilèges de lecture seule. Passons donc d'abord à nos groupes. Et comme nous pouvons le voir, par défaut, nous avons la 3D pour deux groupes que nous pouvons supprimer. Comme on peut le dire, je ne peux supprimer aucun de ces groupes. Il n'est pas amovible, comme on peut le voir. Nous ne pouvons pas les supprimer, mais nous pouvons créer de nouveaux groupes. Et comme nous pouvons le voir, nous avons un groupe complet un groupe rouge et un groupe droit. Le groupe est évident, on ne sait que lire, mais quelle est la différence entre quatre ? Et pas vrai ? Ici, dans 4D, nous pouvons voir que ce sont tous les privilèges. Nous en sommes donc aux politiques, nous pouvons constater qu'il possède tous les privilèges. Mais pour ce qui est de la droite, nous pouvons voir que je n'ai pas de politique FTP et que je n' ai pas les privilèges FTP. OK. Permettez-moi donc tout d'abord de vous expliquer les privilèges que nous confèrent nos politiques. Telles sont les politiques. Il va donc commencer à expliquer les politiques d'accès, comme par exemple la politique locale. politique de verrouillage nous donne donc le droit de connecter localement via le câble de la console. Et le telnet nous donne l'accès pour nous connecter à distance via Gene. Pourtant, bien sûr, le SSH est susceptible de nous donner accès à distance à notre mycotique en utilisant SSH. D'ailleurs, il serait préférable de désactiver Telnet car il n'est pas sécurisé comme SSH. L'autre politique d'accès que nous avons est le Web. Web nous donne donc accès à distance à notre micrologique en utilisant la fig. Et la politique des boîtes à vent nous donne bien entendu accès à une librairie en ligne. Ainsi, si cette politique n'est pas désactivée, les utilisateurs affectés à ce groupe ne peuvent pas y accéder via la boîte de réception. Et Ramone nous a également donné la bonne mâchoire, connectant à un serveur distant. Apa et Recipe nous donnent le droit d'accéder au routeur via APA. Et si GP a pour politique d' accorder le plein accord, connectez-vous à distance à l'aide d'un client FTP tel que FileZilla pour lire, écrire et effacer des fichiers et pour les transférer depuis et vers le routeur. Si cette politique l'autorise, nous pouvons placer des fichiers via FTP dans notre mitotique ou lire des fichiers de notre micrologique vers notre client FTP, ou même supprimer des diapositives. Si nous activons la politique FTP, nous devrions également activer la bonne politique. OK. Pour établir des rapports sur la politique et nous donner accès au rapport au routeur. La politique rouge nous permet de lire la configuration du routeur. Nous ne pouvons donc lire que la configuration dans notre routeur et nous pouvons enregistrer, modifier ou changer n'importe quoi dans notre micrologique. En adoptant la bonne politique, la bonne politique donne aux utilisateurs un accès direct à la configuration du routeur, l' exception du droit de gestion des utilisateurs. Ainsi, notre utilisateur disposant du bon accès peut modifier la configuration du routeur, à l' exception de l'audience ou de la modification d'un utilisateur. Si nous avons activé la politique d'écriture, nous avons indiqué qu'elle était activée avec elle, la politique rouge. OK. Passons à la politique. Très bien, cette politique nous donne le privilège de gérer les utilisateurs. Donc, si nous avons activé la bonne politique et que nous voulons également gérer les utilisateurs, nous devons également activer la politique, d'accord ? maintenant à la politique de test, elle nous permet d'exécuter tous les outils de diagnostic tels que ping, trace route. Ensuite, testons et exécutons toutes les autres commandes de diagnostic. OK. Et pour les politiques sensibles, Interbranch a le droit de modifier l'option de hauteur du mot de passe. Nous sommes donc en train d'instituer, nous avons des mots de passe aussi hauts ici. Donc, si nous avons le droit sensible, nous pouvons masquer ou afficher nos mots de passe. Donc, par exemple si nous l'avons fait, allez ici dans le TPP et accédez aux secrets, par exemple, il suffit de créer un mot de passe ici. Nous sommes rapides. OK. Donc, comme nous pouvons le voir, le mot de passe est Haydn. On ne le voit pas. Mais si nous le faisions, allez aux séances et désactivez-le. Nous pouvons maintenant voir le mot de passe. D'accord ? C'est ce que cette politique nous donne ici. Et pour le reniflement, cela nous permet d'utiliser un outil de reniflement de paquets pour capturer et analyser des compartiments. OK, alors laissez-moi créer un nouvel utilisateur avec. Vous devez donc créer un utilisateur et nous l'affecterons au groupe rouge. Je lui donnerais un mot de passe ici. Maintenant, allons-y et connectons-nous à cet utilisateur. Ici, je dois taper l'utilisateur, Utilisateur un. Et connectez-vous. Parfait, là où notre n, nous sommes connectés à DU, est sur un seul. Donc, par exemple si nous voulons vérifier la configuration de notre routeur, par exemple les adresses des interfaces. Nous devons donc accéder aux adresses IP. Et nous pouvons voir ici qu'il s'agit l'adresse IP de l'interface Ether One. Ensuite, nous pouvons remarquer que nous ne pouvons pas ajouter, supprimer ou modifier la configuration comme nous pouvons le voir. D'accord ? Nous ne pouvons donc rien faire à partir de là. Donc, si nous l'avons fait, allez ici, par exemple pour l'interface. Et nous ne pouvons pas ajouter d'interface ni faire quoi que ce soit. D'accord ? Ce que nous pouvons faire avec l'utilisateur en lecture seule, c'est lire la configuration. Mais si nous le faisions, allez voir leurs récoltes et vérifiez les politiques du groupe rouge. J'ai remarqué que nous avons une autre politique, celle des récompenses, comme nous pouvons le constater. C'est donc donner, donner, cette politique, donner à nos utilisateurs le droit de récompenser notre routeur. Je ne sais donc pas pour vous, mais pour moi, je ne veux pas qu'un utilisateur accès aux storyboards, à mon pare-feu. OK, alors laissez-moi accéder aux groupes et créer un groupe par défaut. Et ce groupe BY l' a déjà renommé en rouge. Ce sera donc mon groupe personnalisé. Ce sera notre dernière mission. D'accord ? Donc, les utilisateurs affectés à ce groupe, je veux qu'ils se connectent, par exemple , uniquement en utilisant When books. Et aussi avec l' accès au local. Ils peuvent donc y accéder depuis la console et uniquement en lecture. Je n'ai donc que l'option rouge. D'accord ? Il créera ce groupe et d'abord, accédez à notre compte utilisateur et essaiera de récompenser notre pare-feu. Comme nous pouvons le constater, notre pare-feu est redémarré. Donc, si nous sommes allés ici et que nous avons vu la disponibilité, nous pouvons constater qu'il vient de voter. Cela a donc été rapporté. Par exemple, nous pouvons voir ce qu'il va faire, c'est accéder aux utilisateurs et attribuer mon utilisateur1 au groupe réservé aux tarifs. Et ils s'en sortiront bien. Maintenant, allons-y et essayons à nouveau de nous connecter avec notre utilisateur, où je vais me déconnecter. Permettez-moi de me connecter à nouveau avec celui de l'utilisateur. Parfait, je peux me connecter depuis ma boîte de réception. Maintenant, vérifions à nouveau notre configuration. Si nous pouvons modifier n'importe quel gène ou simplement pour vérifier notre configuration et la voir. C'est comme si nous pouvions voir que nous ne pouvons rien changer à partir de maintenant. Si nous passons au client DHCP IP. Nous pouvons également supprimer notre interface Ethan one du client DHCP. D'accord ? Nous ne pouvons même pas renouveler ou libérer, comme nous pouvons le constater, nous ne sommes pas autorisés. OK. Donc, ce que je vais faire maintenant, c'est essayer de récompenser mon routeur et mon design. Nous ne pouvons pas le signaler. OK. Donc, comme je vous l'ai dit, pour moi, vous ne voulez pas qu'un utilisateur disposant d'un accès en lecture seule regarde à nouveau le pare-feu, peut-être pouvons-nous lui donner cet accès si nous le voulons. Mais pour moi, je n'aime pas que nous puissions créer un groupe personnalisé et donner à nos utilisateurs des politiques et des droits personnalisés. OK, allons-y et essayons à nouveau de nous connecter depuis la console avec cet utilisateur pour voir s'il y a accès ou non. OK. Nous allons poursuivre et nous connecter avec l'utilisateur 1. OK, j'ai fait l'erreur en faisant en sorte que l'utilisateur se connecte maintenant et nous pouvons voir que je peux me connecter. C'était donc notre dernier crépuscule. Il s'agit de créer un groupe personnalisé et d'y affecter des utilisateurs. OK. Je pense ne pas vous avoir parlé de la politique en matière de mots de passe. politique de mot de passe donne donc à un utilisateur le droit de modifier son propre mot de passe. C'est donc inhibé. Et postulons. Et d'accord, revenons à notre utilisateur. Et il est déconnecté. Et il est reconnecté. D'accord ? OK. Maintenant, je suis connecté. Maintenant, si je suis allé au système, alors au mot de passe. Ici, vous pouvez voir que je peux changer mon propre mot de passe. L'utilisateur1 peut modifier son propre mot de passe. Nous devons donc saisir notre mot de passe , puis saisir le nouveau mot de passe. Et parfait ou le mot de passe est changé. Comme nous l'avons vu précédemment, il existe deux options pour modifier le mot de passe. Le premier est liquidé ou rien n' entre dans le système, puis le mot de passe. Et le second pour accéder aux utilisateurs du système, accéder à notre utilisateur et au mot de passe et le saisir à partir d'ici. Essayons donc de le faire à partir d'ici. Par exemple, comme nous pouvons le constater, il est indiqué que le changement de mot de passe n'est pas autorisé, mais nous l'avons fait à partir de là. Pourquoi ? Si vous vous en souvenez, je vous ai dit que pour avoir accès à la gestion des utilisateurs, nous avons besoin de l'axe politique. Nous devons donc activer cette politique ici afin de modifier notre mot de passe depuis le gestionnaire d'utilisateurs ici. D'accord ? Sinon, nous pouvons simplement le faire pour, je vais dire code PIN et mot de passe. OK. Tellement parfait. Je veux qu'il aille voir comment effectuer ces tâches ici, de la connexion en ligne de commande à mon effet de commutation. La première commande consiste à vérifier les utilisateurs déjà créés. Nous devons imprimer par les utilisateurs. Comme nous pouvons le voir, nous avons le gestionnaire des utilisateurs et l'utilisateur, l'utilisateur. Donc, pour supprimer un utilisateur, nous devons taper user, supprimer et taper le nom de l'utilisateur que nous voulons supprimer, par exemple user1. Donc, si nous imprimions à nouveau, nous pouvons voir que celui de l'utilisateur a été supprimé. Maintenant, ajoutons un utilisateur. Pour ce faire, nous devons utiliser ou ajouter le nom et le nom de l'utilisateur, par exemple l' utilisateur 1 et lui donner un mot de passe. Par exemple 123456. Je ne veux pas créer de mot de passe comme moi. Et l'autre chose que nous devons donner à notre utilisateur est de l'attribuer à un groupe. Vous allez l'affecter au groupe en lecture seule. D'accord ? Écoutez, nous pouvons voir que nous pouvons également faire un commentaire à notre utilisateur si nous le souhaitons. Par exemple, les commentaires ne seront lus qu'avec une impression uniquement par l'utilisateur. Et comme nous pouvons le voir, c'est notre commentaire, utilisateur en lecture seule, et c' est notre utilisateur, utilisateur. Et le recadrage est en lecture seule, par exemple si nous voulons spécifier quelles adresses IP sont autorisées à se connecter à notre micrologique en utilisant cet utilisateur. Nous pouvons également le faire, par exemple, voyons comment auditer après avoir ajouté l'utilisateur. Donc, pour ce faire, nous devons créer un utilisateur. Et cette fois, nous devons composer et autres, par exemple, cette adresse IP est autorisée ici. Maintenant, ce que nous devons faire, c'est mettre des chiffres. Et le chiffre que nous devons mettre ici est le numéro un. D'accord ? Maintenant, pour vérifier que nous devons imprimer par l'utilisateur, où le nom est l'utilisateur un. Et comme nous pouvons le voir, nous pouvons voir ici les données, le nom de notre utilisateur, le groupe et aussi l' adresse, comme nous pouvons le voir ici. Une autre chose que nous pouvons voir, ce sont tous les utilisateurs actifs. Nous devons donc faire de vous une marque Octave. Comme on peut le remarquer ici. Le gestionnaire d'utilisateurs est connecté à l'aide la boîte à ailes et également à partir de la console. Et nous pouvons voir ici quand cet utilisateur s'est connecté. Nous pouvons donc voir ici également la date et l'heure, ainsi que l' adresse MAC de l'utilisateur. Pourquoi ? Parce que nous nous sommes connectés à partir d'une seule boîte en utilisant l'adresse MAC, l'adresse IP. Si nous revenons en arrière et que nous nous connectons en utilisant l' adresse IP MAC, c'est pour cela que nous le ferons. Revenons à la console. Nous pouvons voir ici que nous pouvons voir l'adresse IP de l'utilisateur. OK, parfait. Maintenant, allons voir les adultes. Donc, pour vérifier les groupes, nous devons créer un groupe d'utilisateurs, imprimer. Et ce sont les groupes que nous avons. Comme nous pouvons le remarquer, voir le groupe de clients qui est lecture seule. Nous pouvons voir le nom. Et ici, dans la politique, nous pouvons voir toutes les politiques que nous avons. Par exemple, j'ai activé l'inhibition locale, la politique de lecture et la boîte de réception et le mot de passe. Mais nous pouvons voir toutes les autres politiques ici. Et avec cette politique, nous pouvons voir le point d' exclamation devant elle. Ce point d' exclamation signifie donc que cette politique n'est pas appliquée dans notre groupe. D'accord ? Ainsi, chaque fois que vous voyez un point d'exclamation, cela signifie que la politique n' est pas appliquée dans notre groupe. D'accord ? Ce sont donc les seules politiques appliquées au sein notre groupe et elles ne sont pas parfaites. Nous pouvons voir ici qu'il y a un autre paramètre qui signifie qu'elle a de la peau, comme nous pouvons le voir ici. Nous verrons cela après cette conférence. Nous allons en parler. Bien, voyons maintenant comment supprimer un groupe. Pour ce faire, nous devons saisir un groupe d'utilisateurs, supprimer et saisir le nom du groupe, par exemple le groupe en lecture seule. Comme nous pouvons le voir ici, nous ne pouvons pas le supprimer car des utilisateurs sont déjà affectés à ce groupe. Assignons donc notre utilisateur à un autre groupe. Je dirais que je dois grandir. Et si je me souviens bien, l' identifiant est celui de mon groupe, celui de mon utilisateur. Je veux dire, donc je mettrais ici le numéro un. Alors maintenant, il va supprimer le groupe en lecture seule, comme nous pouvons le voir. Il l'a supprimé sans aucun problème. Imprimons donc ici et finissons par lire uniquement les groupes. OK, maintenant allons-y et ajoutons notre groupe d'utilisateurs adultes. Nous devons lui donner un nom, par exemple, créons à partir de cela, nous n'avons fait que grandir à nouveau. Et ici, en matière de politique, nous la donnons ou les politiques que nous voulons, par exemple la politique de lock-out. Je dois taper une virgule puis une virgule lorsque Box. Et il peut modifier son propre mot de passe et l'axe rouge. D'accord ? Et ils s'en sortiront. Réimprimons donc. Et comme nous pouvons le voir, c'est notre groupe. Encore une fois. Telles sont les politiques qui sont appliquées dans notre groupe. Et les orteils sont les politiques qui ne sont pas appliquées. Chaque fois que vous voyez, comme je vous l'ai dit à nouveau, le point d'exclamation, signifie que cette politique n' est pas appliquée dans notre groupe. OK, c'est tout pour cette conférence, s'il vous plaît. Si vous avez des questions, n'hésitez pas à me les poser. Et bonne chance. 21. Serveur Mac (Telnet - Winbox - IP Neighbor): Dans la conférence sur les utilisateurs et les groupes, lorsque nous avons spécifié la liste des adresses IP pouvant accéder à notre micrologique en utilisant notre utilisateur. Vous avez remarqué que même si notre machine ne se trouve pas à moins d'adresses IP, nous y avons toujours accès lorsque Box utilise une adresse MAC. Mais aujourd'hui, nous allons voir comment le désactiver. L'accès au MAC à l'avenir à l'aide Wind Box est à moins que l'avenir ne leur ait été utile. C'est un outil pratique pour accéder à notre routeur. Si, par exemple, le routeur ne possède pas d'API, ou si nous nous sommes accidentellement retirés du routeur, nous devons savoir comment désactiver l'accès à l' aide de l'adresse MAC. Bon, allons-y et ouvrons notre boîte de réception et nous verrons que Omega Rhotic est connectée au Cloud. Nous pouvons donc le gérer depuis notre machine locale. Alors, accédons. Maintenant, nous sommes chez les voisins. Nous pouvons voir ici que nous pouvons simplement nous connecter en utilisant l'adresse MAC. Permettez-moi de supprimer le mot de passe et de me connecter. Et parfait, je suis partante. D'accord. Tellement parfait. Comme nous pouvons le voir dans la décision, nous sommes connectés à l'aide de l'adresse MAC. Donc, pour désactiver l'adresse MAC de la boîte, nous devons aller dans Outils. Et à partir de là, nous devons accéder à un serveur Mac. Comme nous pouvons le remarquer, nous avons le serveur Mark Jin net, serveur MAC When Box et le serveur rose. Nous aborderons cela plus tard. Mais d'abord, voyons Mark when Box server pour la première fois. Nous pouvons donc voir ici l' alliage avec la liste des interfaces. Donc, si nous déroulons le menu déroulant, nous pouvons constater que nous avons une liste de toutes les interfaces et la liste des interfaces dynamiques et des interfaces non imbriquées qui n'incluent aucune interface et une liste d'interfaces statiques. Donc, ces listes ici, nous pouvons les trouver en accédant aux interfaces. Et ici, dans la liste des interfaces, nous accédons à Listes. D'accord ? Et comme nous pouvons le voir, il n'y a pas encore d'interface dans la liste. D'accord. Moi, j'y retourne. OK, parfait. Donc, pour désactiver l'adresse MAC sur toutes les interfaces, nous devons sélectionner le non OK ici dans la liste des interfaces. Et ne le fais pas. Comme nous pouvons le constater, nous ne nous sommes pas déconnectés de notre session en cours. OK, nous sommes toujours connectés à la micrologique en utilisant l'adresse MAC. Cela sera donc appliqué après la déconnexion et la reconnexion. Alors déconnectons-nous. Et essayons de nous connecter à nouveau. Je dirais qu'ils obtiennent l'adresse MAC. Je saisirais votre mot de passe. Et ils se connecteront. Comme nous pouvons le constater, nous ne sommes pas en mesure de nous connecter. D'accord. Nous appelons Notch Connect à l'adresse MAC. Lance à nouveau, mais il ne pourra pas se connecter. D'accord ? Cela va être annulé. Et ils vont maintenant essayer de se connecter en utilisant l'adresse IP. Et parfait à l'heure actuelle. D'accord. Alors revenez en arrière. Alors. Serveur Mac, outre le serveur Mug When Bach, nous avons également le serveur Telnet MAC. Nous sommes également conscients que même si la liste des interfaces, donc le marketing de ce serveur, est, à partir de la boîte à vent, nous pouvons la transformer en une autre micrologique en utilisant uniquement l'adresse MAC. OK, nous devons donc créer une nouvelle micrologique. Nous allons le démarrer, ils y accèderont et changeront le nom d'hôte. Je dois saisir un nouveau mot de passe. Il va donc changer son nom d'hôte, d'accord. Nom du site et ils le renomment Router two. Maintenant, je vais le connecter à mon premier appareil semi-aquatique. Et si nous nous reconnectons à cette puce, et que nous créions une adresse IP. D'autres, nist, imprimez. Nous pouvons remarquer que nous n'avons aucune adresse IP dans notre micrologique. Revenons donc ici. Et pour le transformer par adresse MAC. Donc, autre micrologique, nous devons nous tourner vers les voisins IP et leurs voisins. Nous pouvons voir que dans l' interface ether 3, nous avons découvert une autre microvérification. C'est ici. Et dans l'identité, nous pouvons voir qu'il s'agit d'un outil de routeur. Donc, si je clique dessus avec le bouton droit de la souris, je peux le faire avec Mark Twain, comme on peut le voir ici. Et nous pouvons voir qu'il y a l'invite de connexion. Permettez-moi donc d'essayer d'y accéder. Et parfait. Je suis N. C'est incroyable, non ? Personnellement, j'ai trouvé que c'était un avenir meilleur. Alors maintenant, désactivons le magnitude net de notre module routeur. Tout d'abord, laissez-moi me déconnecter ici. OK, parfait. Nous sommes déconnectés. Maintenant, je vais vous montrer comment procéder à partir de la commande CLI. Parce qu'ici, c'est vrai. Trouvez des outils tels que le serveur. Le telnet MAC est comme le serveur de macros et de livres. Nous devons également choisir ici le statique. D'accord ? Donc, à partir de la CLI, que nous devons taper, est une marque d'outil, un ensemble de serveurs, une liste non ordonnée, n'en est aucune. L'imprimante. Contrairement à ce que nous pouvons voir, bien que la liste des interfaces ne soit pas, il faut revenir en arrière. Et essayons à nouveau de le commercialiser. Comme nous pouvons le constater, nous ne sommes plus en mesure de le commercialiser auprès de l'outil routeur. D'accord. Même si mes informations d'identification sont correctes, vous ne pouvez pas. Essayons une autre fois. Et je n' arrive toujours pas à me connecter. D'accord. Je pense que nous pouvons voir déconnecté. D'accord. L'autre chose que nous avons ici sur le serveur Mac est que le micro est un serveur. Et ici, nous n'avons qu'à activer ou désactiver, accord, nous n'avons pas la possibilité d'activer, par exemple certaines interfaces pour pouvoir envoyer un ping à l'adresse MAC ou non. Le serveur réseau maximal ou le Mach lorsque le serveur Box est. Ici. Nous n' avons pas la possibilité de choisir l'interface sur laquelle nous voulons activer le rose, en utilisant ou non l'adresse MAC. Ou ce que nous avons, c'est de l' activer ou de le désactiver. D'accord. Alors gardons-le dans le sang pour les deux. Et revenons ici. Et essayons d'envoyer un ping au Mac. Et regardez, nous pouvons voir que nous avons une réponse. D'accord, nous envoyons maintenant un ping à l'adresse MAC du routeur R2, et nous avons notre réponse. Laisse-moi arrêter ça et terminer. Maintenant. Laissez-moi vous montrer comment désactiver le rose depuis la CLI. Donc, à partir de l'interface graphique, c'est aussi simple que vous pouvez le voir, vous devez accéder à Outils. Ensuite, le serveur danois est ici dans le serveur ping Mac. Et tout ce que vous avez à faire est de le désactiver et d'appuyer sur Appliquer. D'accord ? Bon, essayons à nouveau de faire un ping ou de sortir votre orteil. Comme nous pouvons le voir, nous avons un délai mort. Permettez-moi donc de revenir ici et d'empêcher activation du marché des serveurs Tool Max. Et recommençons. Nous avons maintenant notre réponse. Je vais donc l'arrêter et accéder à notre outil de routeur. Donc, juste pour expliquer, ici dans une boîte à vent, j' ouvre cette artère. Et ici, dans ma cellule, je suis en train d'ouvrir cette rupture, ici , autour de la Géorgie. OK, c'est un outil de routeur. Allons-y et désactivons Mark Pink. Encore une fois, nous devons accéder au serveur Tool Mark et passer au rose. Et nous devons définir l'activer. Non. L'imprimé. Maintenant, il est désactivé, comme on peut le voir. Il essaie de lui envoyer un ping une autre fois. C'est ce que nous pouvons remarquer ici. Nous avons un délai d'attente, nous ne pouvons donc pas l'envoyer par ping. Je vais revenir en arrière et activer le rose. D'accord. C'est à carreaux et le rose est redevenu rose. Cela permettra également de rétablir la magnitude. Il choisira donc tout. Et ils essayaient encore une fois de se moquer de lui. Parfait, je peux parfaitement orienter donc ça va. Nous procéderons à un autre ajustement au laboratoire. Je vais donc supprimer ce lien ici. Et il apportera un commutateur Ethernet. OK, c'est le switch par défaut de Genius Three. Nous nous sommes connectés à mon cloud de gestion. Et ils connecteraient également l'éther, l'une de ces micrologiques à interrupteur. OK, alors pourquoi j'ai fait ça ? Je l'ai fait juste pour vous montrer ici dans la liste des voisins IP que nous pouvons également entendre, spécifier les interfaces sur lesquelles nous voulons activer la découverte ou sur lesquelles nous voulons la désactiver. D'accord ? Nous avons eu la chance de pouvoir le voir dans Ether Three Nous avons découvert notre microchèque, celui-ci utilisant l' interface utilisateur 3. Et aussi en utilisant l' interface utilisateur one. Nous l'avons découvert aussi, d'accord. Mais ici, si nous allons dans les paramètres de découverte, nous avons la liste des interfaces. Et nous pouvons spécifier la liste des interfaces sur lesquelles nous souhaitons activer la découverte d'adresses IP. D'accord ? Pour ce faire, nous devons accéder aux interfaces. Et ici, à partir des interfaces, nous devons accéder à la liste des interfaces, à la liste. Ici. Nous devons ajouter une liste afin de pouvoir lui donner le nom que nous voulons. Pour moi, je l'appellerai par exemple Mac. Ce n'est qu'un nom. Tu peux lui donner le nom que tu veux. Ensuite, ici, dans les interfaces, par exemple , je ne garderai que l'interface une. D'accord ? Ensuite, il s'intéressera aux voisins de propriété intellectuelle et à leur découverte. Je choisirais ma liste. Comme si nous pouvions voir l'arbre à éther. La découverte n'est pas un mouvement lorsqu'il s'agit de l'air. Comme si nous pouvions observer la même tendance lorsque nous pouvons le faire ici pour les corvées. Si nous allons sur le serveur Mark. Nous faisons donc tout ce que nous pouvons choisir, c'est-à-dire réduire le smog. Et aussi pour Mac quand, quand Box, nous pouvons choisir notre solution la moins suffisante. Ainsi, nous ne pouvons l'utiliser sur l' ensemble de notre interface que s'il y trois et nous ne pouvons pas l'utiliser dans les autres interfaces. D'accord ? Et il en va de même pour la boîte Mach One. Nous ne pouvons y accéder qu'en utilisant l'adresse MAC de ma boîte de réception. Si nous avons sélectionné l'adresse MAC de l'interface Ether One. Tellement parfait. Maintenant, revenons aux outils, marquez le serveur et conservez le tout pour le découvrir. Également capable de tout garder. Nous entendons parler de Discovery. Comme nous pouvons le constater, ce sont les protocoles que nous pouvons activer. CDP est donc le protocole de Cisco et le LDP est le protocole standard que nous pouvons trouver dans tous les appareils, d'accord ? Et nous avons également le MDP. Nous avons donc ici le choix de désactiver ou d'activer le protocole que nous voulons utiliser. Faites-le pour découvrir comme vous le souhaitez. Il a bien lu, et devrait voir l'interface soit trois, d'accord, comme nous pouvons le voir ici, elle réapparaît, je vais revenir à mon outil de routeur. Et à partir de là, vous trouverez quelques commandes à propos de Jewel of MCC. OK, donc d'abord, passez à une autre vérification des macros en utilisant MAC. Nous avons deux options, soit accéder à l'adresse IP, soit au voisin, soit à la marque, et obtenir son adresse MAC à partir d'ici. D'accord ? Ou nous avons un outil que nous pouvons exécuter pour pouvoir le faire sur Mac. Scan l'exécutera dans l'interface utilisateur. Trois. Comme on peut le voir. Nous pouvons voir toutes les adresses MAC que nous pouvons utiliser pour générer. D'accord. Tu regardes, tu n'as qu'à arrêter ça. Tellement parfait. Je vais copier ce marché qui se trouve ici. Pour accéder à cette adresse MAC à partir de la CLI. Nous pouvons taper l' outil de commande mark J net. Ensuite, nous devons transmettre l'adresse MAC. Comme ça. Parfait, nous le sommes. Grâce à l'outil Groucho, nous sommes capables. Connectez-vous à notre premier microbiotique. Comme si on pouvait voir ce que c'est que je me déconnecte. Pour envoyer un ping à une adresse MAC, il suffit de taper la commande ping et de saisir l'adresse MAC. Comme nous pouvons le voir, nous sommes capables de lui envoyer un ping. À partir de là, je vais ajouter une liste d' interfaces et spécifier cette liste dans le serveur MCQ ou dans la découverte des voisins IP. Nous devons aller dans Interface, puis lister et ajouter notre liste. Je le renomme donc, lui donne un nom, je le nomme, mais avec des interfaces. Maintenant, vous devrez accéder à un serveur de repères d'outils et le configurer. Avant toute chose, nous devons attribuer une liste d'identifiants d'interface. Je l'oublie presque. Nous devons donc passer à l'interface. Répertoriez, numérotez, puis ajoutez une interface. Donc, par exemple, je vais choisir l' interface, ou trois, cela l'ajoutera à la liste des interfaces Underwood. Nous devons donc imprimer pour voir. Voici donc notre liste. Maintenant allons-y et installons-nous. Cette liste. Je choisirai les autres interfaces possibles. Donc, c'est pour Mac Jeanette. Maintenant, pour la boîte MacQueen, nous devons le faire, choisir quand la boîte de réception, bien sûr, la boîte de réception des macros, puis définir les interfaces comme ceci. Il est donc toujours imprimé, comme on peut le voir ici. Et pour découvrir les voisins, nous devons passer à la propriété intellectuelle. Le voisin doit faire la première impression. Comme nous pouvons le voir, nous pouvons le découvrir en utilisant l'interface ether one et également l'ether vers l'interface. Allons-y et précisons que seule découverte se fera sur l'une ou l'autre des trois interfaces. Nous allions donc accéder aux paramètres de découverte, puis définir la liste des interfaces de découverte et choisir à nouveau les autres interfaces et l'impression numérique à nouveau. Et comme nous pouvons le voir, s'ils en sont un, il n'y en a plus ici. D'accord. Seulement s'il y en a trois. Et si nous allions à la boîte de réception et que nous essayions d'ouvrir une nouvelle fenêtre. Nous pouvons voir à partir de là que nous ne sommes pas en mesure de voir notre outil macrotechnologique. D'accord, voici notre charte, car nous n'avons activé la découverte que sur les trois interfaces. Donc, si nous prenions d'abord un peu d'air frais pour nous rendre compte que nous ne sommes pas en mesure de le voir comme nous pouvons le voir. Et si je revenais ici en mode Discovery et que toutes les interfaces s'y affichaient, et qu'ils l' actualisaient, comme nous pouvons le voir. Maintenant, nous pouvons voir notre voiture. OK, donc si nous connaissons l' adresse IP de notre routeur à puce et que nous indiquons à la direction de corriger une adresse IP statique sur le routeur, nous devrions désactiver la découverte sur toutes les interfaces. Donc, cela ne s'affiche pas dans notre Wind Box2D. C'est donc une autre chose importante que nous pouvons faire pour sécuriser notre routeur. Et nous ne pourrons même pas voir son adresse MAC pour l'utiliser pour nous connecter. OK, c'est tout pour cette conférence. J'espère que vous en tirerez des leçons, s'il vous plaît. Si vous avez des questions, n'hésitez pas à me les poser et bonne chance. 22. Skins Web: Dans la conférence précédente, lorsque nous avons créé des groupes, nous avons remarqué qu'il existe un paramètre d'habillage que nous pouvons configurer. Je vous ai dit que nous verrons que dans la prochaine conférence, où nous sommes essentiellement des skins, nous permettent de limiter notre avenir micrologique en personnalisant la disposition des boîtes à vent. Ce que je veux dire par là, c'est que, par exemple , lorsque nous avons créé un utilisateur avec un accès en lecture seule, cet utilisateur pourra voir toute la configuration de notre routeur , bien sûr, sans avoir le privilège modifier la configuration. Mais que se passerait-il si nous voulions spécifier exactement ce que cet utilisateur peut voir et ce qu'il ne peut pas entendre d'où proviennent les skins pour créer des menus personnalisés ? Maintenant, je dois mentionner qu'il ne s'agit pas d'un outil de sécurité, mais qu'il est pratique de changer l'interface d' un utilisateur à un autre. Voyons maintenant comment créer des skins. Il va s'ouvrir. Gene a trois ans. Mon projet et mon projet sont connectés au Cloud. Sa première interface est donc connectée au Cloud. Pour créer des skins, nous devons le faire à partir de la figue. Nous pouvons utiliser une boîte à vent pour ce faire. Alors d'abord, voyons ce qu'est la pharmacologie IP. Nous sommes connectés à mon adresse IP magnétique nulle. Autres marques. Comme nous pouvons le voir, c'est IP. Le drapeau D signifie que c'est dynamique. Nous l'avons obtenu du DCP. Tu ouvrirais mon navigateur. Ils y accèderont. Nous choisissons ici. L'effet. C'est ainsi que l'interface de notre macro vérifie. Vous devez entrer mes informations d'identification et ils se connecteront. Maintenant, nous passerons à la date de la fig. Et à partir de l'interface, nous pouvons voir un menu qui dit Design Scan. Ce menu n'est pas disponible à partir de Box. C'est pourquoi nous utilisons la fig. Alors appuyons dessus. À partir de là, nous pouvons voir que nous avons, en plus de chaque subalterne, une coche, comme nous pouvons le voir. Nous pouvons voir qu'il y a une case que nous pouvons cocher. Donc, par exemple, avec l' utilisateur, l'utilisateur un, qui est l'utilisateur en lecture seule. Si nous voulons que vous ne voyiez que des interfaces, par exemple . Et nous ne voulons pas, par exemple , qu'il y ait trois pages, par exemple ce que vous pouvez faire, c'est que je peux le décocher. Et dans la boîte à vent, cette boîte ici n'apparaît pas dans mon utilisateur. D'accord ? C'est donc la première génération. La deuxième chose est que je peux renommer le menu, par exemple renommons un sous-nom sans fil, par exemple. Je ne veux pas qu'il soit nommé sans fil. Je veux qu'il s' appelle Wi-Fi, par exemple d'accord, vous pouvez simplement double-cliquer sous le nom. Parfait. Et si nous appuyons ici, voici le menu Wi-Fi. Et dans le menu Wi-Fi, nous pouvons voir que nous avons des interfaces Wi-Fi. Nous avons tous ces onglets ici. La liste d'accès, l'enregistrement, la liste de connexion, par exemple, si je ne veux pas que mon utilisateur soit inscrit sur la liste de connexion, vous pouvez également la décocher. Mon utilisateur peut donc accéder au menu Wi-Fi, mais vous ne pourrez pas voir le menu de la liste de connexion, d'accord ? C'en est une. Par exemple, ici dans les sous-menus. Si je ne veux pas décocher tous les menus IP, je peux appuyer sur cette flèche ici pour voir tous les autres sous-menus. Et par exemple, je peux décocher, par exemple le menu des autres courses, DNS, du pare-feu ou du spot. Ainsi, mon utilisateur peut voir la moyenne IP, vous pouvez voir l'ARP, le Cloud, mais il ne peut pas voir les autres races. Ou le pare-feu de l'ADN ou le point d'accès. OK. C'est ainsi que nous configurons la peau à partir du scan de conception en utilisant la fig. Encore une fois, en IP, par exemple si nous empruntons, je ne sais pas, quatre routes, par exemple ou IPSec. Ici, nous pouvons également voir que dans IPSec, nous avons des chiens. Par exemple, si je ne veux pas qu'il voie les configurations du mode, je peux intégrer et entendre l'effet. Par exemple, si je passais à la radio, même menu à partir d'ici. Et même si je ne vois rien ici, par exemple si mon utilisateur souhaite créer ou ajouter un nouveau serveur Radius. Et vous avez cliqué sur le bouton Ajouter un nouveau. Je peux contrôler ce que vous pouvez voir dans la fenêtre contextuelle et ce qu'il ne peut pas voir. Par exemple, si je ne veux pas qu'il voie les services, je peux vérifier. Cela et vous ne pourrez pas voir les services. D'accord ? Ou je peux même aller plus loin et faire en sorte que le service soit affiché à mon utilisateur, mais limité à certains services. Comment, par exemple, je dois accéder à cette flèche ici et appuyer sur Ajouter une limite. Par exemple, je limiterai mon utilisateur au PPP uniquement. Nous ne verrons donc que Triple P. Si je veux ajouter un autre service, je peux simplement taper une virgule et, par exemple si je voulais voir DCP, vous pourrez le voir. Et point chaud De plus, je peux juste adorer un endroit comme ça. Permettez-moi de copier ceci. Ainsi, au lieu de voir tous ces services, je peux limiter mon utilisateur à ne voir que ces services. D'accord ? Une autre chose est que je peux ajouter une dans cet onglet ici, par exemple . Je peux nommer le service client, mais nous ne pouvons pas voir de hochements de tête dans une case. Nous ne pouvons voir les notes que si nous nous sommes connectés à l'aide d'une Fig. OK, parfait. Revenons, par exemple, aux interfaces. Passons à la première interface de saisie, par exemple, nous pouvons voir ici les graphiques du trafic. Par exemple, si j'ai appuyé sur cette flèche ici, je peux voir ici que je peux ajouter ce graphique à la page de recherche. Nous pouvons voir que c'est toujours juste du pitch qui est ajouté. Maintenant, ce menu n'était pas disponible dans les mises en page de la vague Fig. OK, laisse-moi voir le statut. Ils l'ont fait, ok, c'est parfait. Voici le graphique. Je peux le voir maintenant depuis le menu de démarrage que vous envoyez. Je peux ajouter ce que je veux à ce menu. Par exemple, voyons voir. IP. Par exemple, ces clients SCP. Vous pouvez ajouter, par exemple, l'adresse IP. Vous pouvez l'ajouter aux étapes. Bien entendu, ils peuvent nommer ces structures. Également. Par exemple, je peux le nommer. Tableau de bord. D'accord, vous pouvez voir le graphique et vous pouvez également voir l'adresse IP. La languette la plus salée est également largement visible depuis la boîte à vent. Nous ne pouvons le voir que si nous nous sommes connectés de manière étrange à la fig. Tellement parfait. Je pense que nous avons pu constater chaque jour que nous pouvons désormais le constater en personnalisant notre peau. Donc, une fois notre personnalisation terminée, nous n'avons conservé que ce que nous voulions voir avec eux. Nous devons accéder au nom et, par exemple, le modifier. Je vais le nommer lu, par exemple le skin que je vais nommer read to sway peut l'attribuer au groupe rouge. OK. Et après cela, je dois appuyer sur Enregistrer. Pour quitter le mode de numérisation de conception. Je dois revenir au skin de conception et au préréglage, parfait, je n'en ai plus. Ce que nous devons faire maintenant, c'est configurer le skin dans notre groupe et attribuer notre utilisateur à ce groupe. Donc, qui peut aller à un système. Utilisateurs, il va devenir rouge. Et ici, en peau, il choisira la peau rouge et tout ira bien. Je vais maintenant passer aux utilisateurs, utilisateur 1, et je vais l'attribuer au groupe rouge. Désormais, le skin que nous avons créé sera attribué à celui de notre utilisateur. Il sera appliqué à cet utilisateur. Alors allons-y et ouvrons la boîte When et elle sera plus légère, connectons-nous à celle de l'utilisateur. Parfait, nous sommes connectés maintenant. Nous pouvons voir, nous ne pouvons pas voir le menu Triple P et le sans fil est remplacé par Wi-Fi. Nous le renommons ici dans le menu IP. Nous ne pouvons pas voir d'autres courses. D'accord, nous ne pouvons pas voir les adresses des menus car nous les supprimons. C'est donc ce que peuvent faire les skins. Nous pouvons donc l'utiliser pour modifier les dispositions de la boîte à ailes. OK. Maintenant, une autre chose que je tiens à vous dire, c'est que si vous avez un nouveau microcontrôle ou un autre et que vous devez appliquer le même scan que celui que vous venez de créer dessus, ou s'il retiendra son humidité pour recréer à nouveau la peau. Donc, pour appliquer le même skin, il suffit d'en créer deux, par exemple dans d'autres effets de macro, si vous avez l'unité juste pour accéder aux fichiers. Ici, dans des dossiers. Et nous pouvons voir des skins ici. Et voici notre peau que nous venons de créer. C'est la peau rouge. Et comme si nous pouvions assister à son combat adjacent. Il ne nous reste plus qu'à télécharger ce fichier sur notre ordinateur. OK. Laisse-moi le faire. OK, je ne peux pas en finir avec ça parce que je suis connecté à l'utilisateur 1, qui est vraiment l'utilisateur. Vous n'avez qu'un accès en lecture. Permettez-moi de me déconnecter et de me connecter au gestionnaire d'utilisateurs. D'accord ? Maintenant, il va le télécharger à nouveau. Parfait. Maintenant, dans l'autre cas, ou après tout, ce que nous devons faire, c'est l' ajuster prudemment en VCG, nous pouvons l'utiliser. Donc, par exemple, retirons-le d'ici. Et un tableau littéraire, mon routeur. Et où le routeur est signalé. Cela devrait aller et vérifier notre fichier JSON. Ouvrons-le. Comme si nous pouvions voir son fichier adjacent, comme je vous l'ai dit. Donc ici, zéro signifie que nous ne verrons pas le menu. Donc, le fichier Jason indique que le sous-menu sans fil, qui est la liste de connexion, est nul, donc nous ne pouvons pas le voir. Et au lieu de sans fil, nous l'appellerons wifi. Voici donc le nom. Nous pouvons donc également le modifier à partir d'ici si nous le voulons, ce que nous avons mis ici, par exemple un tiret. Voilà, ça va le sauver. D'accord ? Et dans le menu IP, dans les sous-menus, les adresses ont également la valeur zéro. Cela signifie que nous ne pouvons pas le voir non plus. Permettez-moi de revenir en arrière et de me connecter à mon routeur. Ça l'est. Passons à la section Utilisateurs du système. En groupe. Nous pouvons voir que la peau ici est inconnue parce que nous n' avons plus de peau rouge. OK. Alors téléchargez-le. Nous devons donc le faire glisser vers les skins, le dossier. Il est important de le faire glisser plus loin dans les skins. Il reviendra au système. Ensuite, les utilisateurs ici en rouge choisiront le skin et le liront. Nous allons faire une demande et OK, je vais déconnecter le Koenigsberg avec user1. Et ils se connecteront. L'effet. Comme on peut le voir, le nom du Wi-Fi a changé. Maintenant, nous avons aussi le néerlandais ici. Nous pouvons également indiquer à votre client qu'il prend le vol Jason comme nous le souhaitons. Tellement parfait. C'est tout pour cette conférence. prie. Si vous avez des questions, n'hésitez pas à me les poser, et bonne chance. 23. Services MikroTik: Bonjour à tous. Dans cette conférence, nous verrons les services IP. Les services IP sont donc les services qui s'exécutent sur notre routeur à puce. Et l'un de ces services est jeanette is this H if JP et d'autres services. L'un des premiers changements auxquels nous devons penser lorsque nous voulons sécuriser notre micrologique est de désactiver les services non sécurisés et nécessaires tels que Gillette. Comme nous le savons tous, Jin Net transfère des données sous forme de texte brut, il convient donc de le désactiver. Et en plus de désactiver les services non sécurisés et inutiles, nous devons également modifier le port par défaut des services en cours d'exécution. Et nous pouvons même aller plus loin et spécifier une liste d'adresses IP pouvant accéder à nos services. Passons donc à notre Z. N est trois. Et d'abord, listons toutes les tâches que nous allons effectuer dans cette conférence. La première tâche sera donc de scanner notre micrologique à la recherche de ports ouverts. On aurait besoin de lui pour ça. Nous devons donc le télécharger et l'installer. La deuxième tâche serait désactiver les non sécurisés et de voir, désolé, les services que nous n'utilisons pas. Ainsi, en désactivant les services non sécurisés et inutiles, cela réduira immédiatement la surface d'attaque disponible pour les scanners de ports. D'accord ? Et la troisième tâche va changer. C'est h. Et lorsque vous réservez des ports, cela aidera les botnets qui recherchent les ports par défaut. Si votre micrologique est publiée publiquement, le risque que des botnets scannent ports par défaut. Si votre micrologique est publiée publiquement, et recherchent des ports par défaut est plus élevé . Cela peut être utilisé pour essayer de recourir à la force brute et explorer nos appareils. D'accord, donc en modifiant au moins les ports par défaut , cela atténuera le danger des botnets. Et notre dernière tâche avec V, spécifiez la liste des adresses IP. L'axe vertical utilisant les services. OK, parfait. Maintenant, j'ai besoin de glisser-déposer sur ma critique et Cloud. Donc, la première chose à faire est de scanner notre macro pour rechercher les ports ouverts, d'accord ? Et pour ce faire, nous avons bien sûr besoin d' installer une carte. Passons donc à notre navigateur. Et deux en lui en téléchargement. Accédez à la première URL. Ici. Choisissez votre système d'exploitation. Pour moi, je vais choisir Windows. Et à partir de là, vous devrez télécharger la plus grande liste argentée. D'accord ? Je l'ai déjà téléchargé et installé. Alors laisse-moi ouvrir. Sur la carte. C'est ici. Ici, nous devons définir notre cible, qui est l'adresse IP de notre micrologique. Alors laisse-moi y aller et me connecter à ma micro logique faire la plage d'adresses IP. Et nous pouvons voir que c'est l'adresse IP de notre macro, vérifiez les effets. Je vais maintenant les additionner. Hé, nous le publierions ici dans le profil. Il choisira le scan normal. Et tu vas commencer. Comme nous pouvons le constater, nous avons des ports ouverts. Tous ces ports verts sont donc ouverts. Nous avons donc le FTP, c'est H, J net, HTTP, et nous avons le port 2000. Il est dit ici que c'est un Cisco, c'est CCP. Pourquoi ? Parce que ce port est normalement utilisé par Cisco Core Manager pour communiquer avec les téléphones IP. Mais en micrologique, choisissez la largeur de bande juste le serveur, d'accord ? Et ici, pour cette partie, il est dit que c'est inconnu. Mais nous savons tous que cette partie est destinée à When Box. D'accord ? Donc, après avoir scanné notre microtechnologie et découvert que ces ports étaient ouverts. Allons donc nous connecter à Omega Logic et désactivons tous les ports inutiles et non sécurisés, tels que Telnet. D'accord, désactivons donc tous les services inutiles. Vous allez ouvrir une session dans Box. Je dois mettre un mot de passe. Laisse-moi l'agrandir. D'accord ? Donc, pour vérifier les services, nous devons accéder à IP. Puis des services d'ici. Et les orteils sont nos services, comme on peut le voir. D'accord ? Donc, pour tromper ou utiliser un service comme Jane it, par exemple, nous devons appuyer dessus et appuyer sur la touche X ici. Et comme nous pouvons le voir, maintenant, il est désactivé. Ainsi, tous les services qui sont en vert sont bloqués et les services qui sont en gris sont désactivés. D'accord, ici, nous allons également désactiver les services APA et le service HTTP les a également désactivés. De plus, je ne veux pas accéder à mes micropuces depuis le Web. Et je le désactiverai également si d p, bien sûr. Parce que je ne veux pas utiliser FTP pour accéder à mon Omega Arctic. Si je veux l'utiliser, je l'activerai. Mais pour le moment, je ne l'utilise pas. Et même si je l' utilisais, je l'utiliserais de temps en temps. OK. Peut-être ne pas toujours utiliser le FTP. Mais pour SSH et la boîte de réception, vous les utiliserez pour accéder à mon micron check et le gérer. Vous en ouvrirez le porche. Maintenant, revenons à la carte finale. Et essayons de relancer le scan. Et parfait. Comme nous pouvons le voir maintenant, nous ne pouvons voir que le SSH et faire un boxplot, mais nous voyons toujours le port aux milliers. On peut le voir ici. Donc, comme je vous l'ai dit, c'est pour le serveur de test de bande passante. Donc, pour le désactiver, nous devons aller dans Outils, puis sur le serveur de pitchs. Et ici, nous devons décocher la case activée. Et puis nous pouvons voir ici que c'est le pot. Il est attribué sous forme de ports UDP. Comme on peut le voir, c'est le port. OK. Nous allons donc faire Appliquer et OK, puis revenir en arrière et scanner à nouveau. Ce n'est pas parfait. Maintenant, nous ne pouvons voir que ce H et quand Box. Passons maintenant à l'ouverture du corps. Ici, je vais essayer d'accéder à ma micrologique en utilisant SSH. Et comme nous pouvons le voir, j'ai le message et ils peuvent perfectionner CLOCSAS. Alors laisse-moi y retourner. Nous en avons donc terminé avec la numérisation et nous en avons fini avec les services non sécurisés et inutiles. Maintenant, on va changer ça en h et quand en boxplot, d'accord ? Donc, depuis SSH, nous allons double-cliquer ici dans le port. Ils choisiront le port, total 0, G2. D'accord ? Et ils feront « Appliquer » et « OK ». Et ici, dans le port de la boîte à ailes, il suffira de modifier le chiffre le plus bas. Donc, au lieu d'un, je choisirais de le faire. Et ils feront une demande. Et d'accord, maintenant allons-y et essayons d'accéder en utilisant SSH. Encore une fois. Je vais essayer d'y accéder maintenant sans changer la jambe postérieure, nous pouvons voir que nous ne pouvons pas y accéder. Maintenant, ouvrons-le à nouveau. Et cette fois, nous allons changer de port. Le port est G2, 0 à deux. Et ça s'ouvrirait. Maintenant, nous pouvons voir que nous pouvons y accéder, d'accord. Maintenant, allons-y et juste avec la boîte de réception, mes logos se forment d'abord ici. Maintenant, comme nous pouvons le voir, nous avons changé le port à huit à neuf. Il va donc se déconnecter. Et je vais essayer à nouveau de me rendre dans les cliniques sans rien changer au port. Et comme nous pouvons le voir, vous ne pouvez pas vous connecter, d' accord, revoilà comment procéder, mais vous ne pourrez pas vous connecter. Je vais donc annuler ici. Et pour changer le port que nous utilisons pour nous connecter à notre macro check, il suffit de passer par l'adresse IP ici et de mettre deux points. Ensuite, dirigez-vous vers le port. OK, c'est notre port , entre 8 et 92. Et pour nous connecter et nous perfectionner, comme nous pouvons le constater, nous pouvons maintenant y accéder et c'est la partie que nous avons modifiée. Agrandissez-le. Revenons maintenant à notre troisième genre. Maintenant, la dernière chose à faire est de spécifier le moins d'adresses IP auxquelles nous pouvons accéder en utilisant nos services. Revenons à l'époque où Box IP et services. Et à partir de là, par exemple, c'est vrai. C'est lui, d' accord ? Alors voici, disponible à partir d'ici lorsque nous pourrons choisir quelle adresse IP est complète, quel sous-réseau peut accéder à notre logique Omega via SSH, d'accord ? Je cliquerais dessus. Et oui, je vais par exemple choisir l'adresse IP de mon ordinateur. Donc, si j'allais ici et qu'ils vérifiaient les huit émanations. Voici donc l'adresse IP. Si mon ordinateur l'est, il semble qu'il soit placé ici. Je n'autoriserai donc SSH à afficher que des microvérifications à partir de cette adresse IP. D'accord ? Nous pouvons faire tout le réseau comme ça si nous le voulons. Mais pour l'instant, vous n'autoriserez que mon ordinateur. Elle va s'ouvrir. Le groupe essaiera d'y accéder. Bien sûr que je peux. Vous pouvez voir l'invite utilisateur. Je vais donc le fermer et ils reviendront en arrière et changeront l'adresse IP en deux pour voir si je suis toujours accessible via SSH, d'accord ? Cela modifierait le port. C'est le port ouvert. Et comme nous pouvons le voir, nous ne pouvons pas y accéder car l'adresse IP laquelle il est autorisé à accéder est la suivante. H est 0,2. OK, parfait. Tout ça, c'est pour les services. Maintenant, ouvrons un terminal et voyons comment procéder de la part de ce monsieur. Donc, tout d'abord, nous devons créer des services IP, puis imprimer pour voir tous nos services. Et tous les services qui ont le drapeau X à côté sont désactivés. Donc, pour activer ou désactiver le service, nous devons taper la commande. Services IP, numéros fixes, et ils sont dans les chiffres. Nous devons saisir l'identifiant du service, par exemple dix net vaut zéro. Ensuite, nous devons mettre une virgule et l'autre service est FTP. Je vais donc en choisir un, gamma et she p, soit deux. Alors ici, il sera désactivé. Et nous pouvons choisir entre oui ou non pour le moment et nous les réactiverons. Et des services IP numériques, Brent. OK, maintenant il n'y a plus de prise X pour aller vérifier les services. Comme on peut le voir, ils sont à nouveau inhibés. Allons-y et désactivons-les à nouveau. Il s'agit donc du service courant, Again IP. Ensuite, définissez les chiffres. Et nous devons promouvoir l'idée chaque service est ensuite désactivé et le faire dans un testament. Angela, nous pouvons vous permettre que tous les services que nous avons passés gris, vous serez donc désactivée. Je vais donc appuyer sur Entrée. Et comme nous pouvons le voir, vous êtes handicapé maintenant. Maintenant, changer le port d'un service signifie à nouveau faire service IP et rester assis. Et encore des chiffres. Par exemple, est-ce que ce H est ici ? Nous en choisirons trois. Ensuite, nous devons mettre du port. Maintenant, un rapport indique qu'il existe ce port H vers le port par défaut, qui est 22. Et ils feront Enter. Et nous y voilà. Nous pouvons voir que cela a changé. Maintenant, la dernière chose que je vais dire est de spécifier la liste des adresses IP auxquelles vous pouvez accéder à l'aide de ce service. Nous devons donc en saisir d'autres et choisir les adresses IP auxquelles vous pouvez accéder en utilisant le service. Je placerais donc l' ensemble du sous-réseau comme ceci. Et nous pouvons constater que cela a changé. Maintenant allons-y et essayons. C'est H pour ça. Le port est le port par défaut, donc je vais le garder tel quel et ils seront ouverts. Et comme nous pouvons le voir maintenant, je le peux. Veuillez donc activer les anciens autres avec prudence. OK. Le formulaire disponible doit être activé avec prudence car vous pourriez vous virer de votre microchèque. Assurez-vous donc de l'adresse IP que vous avez interrompue ici avant d'appliquer la modification. OK. Voilà pour les services. C'était juste une petite démonstration de la façon de durcir ou de cultiver des microtiums. Donc, si vous suivez les étapes que j' ai suivies en désactivant tous les services inutiles et non sécurisés, en modifiant le port par défaut du service qui actif et même en effectuant des corvées, retardez les adresses IP pouvant accéder à l'aide de votre service. Ce faisant, vous atténuerez au moins les attaques contre votre micrologique et la manière dont vous renforcerez la logique oméga. D'accord ? Alors voilà, s'il vous plaît, si vous avez des questions, n'hésitez pas à me les poser et bonne chance. 24. License MikroTik: Notre routeur à puce est livré avec une licence de routeur préinstallée, et cette licence est valable pour toujours. Cependant, il existe toujours d'autres licences pour notre routeur. Tout d'abord, connectons-nous à notre macro, vérifions et vérifions notre licence actuelle, qui est la licence par défaut fournie avec notre routeur pour accéder à la boîte de réception. Et connectons-nous à notre routeur. Maintenant, pour vérifier la licence, nous devons aller dans Système et licence. Et à partir de là, nous pouvons constater que le niveau de notre licence est gratuit. Ce menu diffère donc entre le routeur et la carte du routeur. D'accord ? Donc, sur la carte du routeur, voici à quoi ressemble le minéral. Nous pouvons voir ici que nous avons un identifiant logiciel et le numéro de série, puis nous avons 11. Et comme nous pouvons le voir, ce routeur est au niveau six, qui est le niveau le plus élevé. Comme nous pouvons le voir, tous les menus sont différents, d'accord. Les niveaux de notre routeur diffèrent donc également des niveaux de licence du routeur Board. Ainsi, par exemple, dans le commutateur ou le routeur, nous avons trois niveaux. Bien sûr, la version gratuite ne compte pas car elle est préinstallée par défaut. Les trois amoureux sont le P en édition limitée et les P0 et P1. Pour le monde extérieur, il y a six niveaux. Nous avons le mode d'essai, la démo gratuite, les moyens d'accéder aux niveaux trois à cinq, ainsi que la manette et le niveau six. Et l'autre différence entre Stage our Lessons et la licence Router Board est que vous pouvez rechercher dans nos leçons, contrôler les limites de vitesse de nos interfaces de routeur. Pendant que nous sommes dans le routeur, contrôlez sous licence et limitez notre avenir extérieur. Donc, pour en savoir plus sur une licence, nous devons aller sur le Wiki microbiotique. Ouvrons donc un navigateur et saisissons la licence du système d'exploitation du routeur. Vous passerez à la procédure manuelle de microvérification. Passons donc à la première URL. Et à partir de là, nous pouvons voir que nous avons une guerre des routeurs et une licence CSR. Faisons donc défiler la page vers le bas. Donc, pour vérifier notre décision, nos leçons, nous devons consulter ce menu ici. Alors allons-y. Et il s'agit d'une comparaison entre les licences des cartes routières et les licences ou les égouts. Il faut donc faire défiler l'écran vers le bas. Nous pouvons voir ici que nous avons trois niveaux. Le premier a disparu, préinstallé dans notre routeur, et la limite de vitesse de nos interfaces sera de 1 mb. Et le prix est gratuit. Avoir un gigaoctet est gratuit. Nous devons installer la licence P1 et cela coûte 45$. D'accord ? Ensuite, nous avons le piton, qui signifie change gigaoctets. Et bien sûr, nous avons limité le P, ce qui nous donnerait un trafic limité pouvant le traverser, nos interfaces. Cette licence d'un coût de 250$ n'est pas autorisée. Une fois la licence installée, elle dure pour toujours. Il s'agit donc d'une installation unique. Nous n'avons pas à l'acheter à chaque fois. Une autre chose est qu'avant de passer à la licence, nous pouvons avoir un essai gratuit de 60 jours. Il est disponible pour tous les niveaux de licence payants. On peut le voir. C'est pour nos leçons. Comme je vous l'ai dit, c'est le contrôle et limite de vitesse du trafic dans notre micrologique. Maintenant, pour le micro, prenez-le et lancez le routeur toujours sur la carte du routeur. Comme je vous l'ai dit, nous avons six niveaux. Le premier est le mode d'essai. C'est gratuit, comme si nous pouvions voir que ce mode ne nous laisse qu'une journée pour essayer ces futurs. Nous pouvons voir que la démo gratuite ne nécessite qu'une inscription. Nous devons donc nous enregistrer sur microsoft.com. Nous devons nous inscrire ici. Donc, ce n'est qu' en nous inscrivant ici et en attribuant notre compte au routeur nous pourrons avoir la démo gratuite, d'accord, en toute liberté ou nous ne pourrons pas utiliser notre algèbre comme point d' accès sans fil, d'accord ? Et nous ne pouvons pas non plus l'utiliser. Pour ces protocoles de routage, d'accord ? Et nous sommes limités à une seule itération sur IP et à une seule itération Triple P sur Ethernet à des centaines environ. Nous ne pouvons pas l'utiliser chez vos plus gros clients. Et un seul utilisateur peut se connecter via le point d'accès. D'accord ? C'est donc la limite de la démo gratuite. Ensuite, nous avons l'ouest. D'accord ? Il s'agit d'une leçon que je vous ai expliquée, que nous avons utilisée pour les niveaux trois à cinq Cette licence est également préinstallée sur nos routeurs. Et la dernière leçon que nous avons, c'est la manette. Et comme nous pouvons le constater, le coût maximum de toutes les licences est de 250$. Même 3.4, c'est le coût maximum de la licence. Et avec cette licence, nous pouvons constater que nous avons un nombre illimité d'utilisateurs de toutes ces fonctionnalités. Maintenant, si vous voulez savoir quelle est la licence préinstallée votre routeur avant de l'acheter, vous pouvez vous rendre sur microsoft.com et accéder à un matériel. Et disons par exemple que vous voudrez acheter, par exemple le x, n'est-ce pas ? Faites défiler vers le bas. Donc, ici, dans les spécifications, si nous faisons défiler la page vers le bas, nous pouvons trouver ici une licence de routeur toujours. Et il est dit qu'il est quatre. D'accord. Donc, à ce stade, tu sais, quelle est ta licence ? Ainsi, par exemple si vous découvrez que votre routeur ou S sera sous licence, vous pouvez consulter le manuel et vérifier la licence et vous n'aurez pas à payer pour cela, car elle est préinstallée sur votre routeur afin que vous sachiez que votre routeur sans fil et peut faire du bridge. J'ai une éternité limitée sur la propriété intellectuelle, généreux. Et 200 utilisateurs peuvent être connectés à l' ancien site en même temps. Et vous pouvez également avoir un maximum de 20 utilisateurs administrateurs connectés en même temps. Tellement parfait. Non. Vous devez savoir quand vous devez le faire, par exemple lors d'un défilé, si vous êtes licencié à partir des leçons par défaut que vous avez actuellement . Une autre licence. D'accord ? Parce que, comme nous pouvons le voir sur la diapositive suivante, ne venez qu'avec les quatre licences. Et certains sites de rogers.com proposent six appareils préinstallés sans qu'il soit nécessaire de les acheter. D'accord. Donc, par exemple, si nous revenons au routeur à puce ici dans le matériel, par exemple , cherchons Sx Gy, par exemple ce routeur ici. Dans les spécifications, nous pouvons voir que la licence du routeur est toujours de trois. Et si nous revenons au Minoen, nous pouvons constater que les leçons 3 ne prennent en charge, par exemple, qu' un seul client pouvant être connecté au Wi-Fi. Ainsi, un seul client peut utiliser réseau sans fil pour se connecter à notre routeur. Mais vous aurez besoin de plus de clients pour vous connecter à votre routeur. Dans ce cas, vous devrez effectuer une mise à niveau, par exemple au moins pour livrer à votre place. Nous allons voir un exemple sur la façon d'intégrer notre licence. Nous utiliserons, par exemple, sont autorisés. Comme je vous l'ai dit, la licence gratuite de CSR ne prend en charge que 1 Mo. D'accord ? C'est juste que je vais ouvrir un navigateur. D'accord ? Je vais manger un chiffre et cela activera le DHCP pour que mon navigateur puisse obtenir le Cp. D'autres. Ils étaient connectés dans l'interface, soit trois. D'accord. Je vais retourner dans ma boîte à vent, accéder à l' adresse IP et donner cette interface et cette adresse IP. Ce que j'essaie de faire c'est de donner à l' interface une API et créer un serveur DHCP pour donner à mon navigateur une adresse par adresse. Ensuite, je naviguerai vers la vitesse maximale d' Internet dans ce navigateur. Et vous verrez quel est le résultat du test de crachat. D'accord ? Parfait. Je vais choisir ici les trois éther Apply et OK, cela ira à l'IP, au serveur DHCP, et ils iront à la configuration du CPE. Et ils choisiront l'éther trois, et ils passeront à la suivante, à la suivante, à la suivante. Prochaine et parfaite. Maintenant, je vais démarrer mon navigateur. Ouvrons-le. Parfait. Maintenant, nous devons aller ici et ouvrir un terminal. Et regardez si nous pouvons le voir, voir si nous avons une adresse IP. Parfait, nous avons une API. Et ceci essaie d'envoyer un ping à notre passerelle. Et c'est parfait, nous pouvons envoyer un ping à notre microtechnologie. Mais essayons d'envoyer un ping à Internet. Nous ne pouvons donc pas apporter Internet. Ce que nous devons faire, c'est ajouter une politique pour autoriser l' accès à Internet à notre navigateur. Par défaut, nos microtechnologies ne sont soumises à aucune règle. Donc, si nous l'avons fait, en passant au pare-feu IP, nous pouvons voir ici que nous n'avons plus de chemin à parcourir nous pouvons voir ici que nous n'avons ou que nous n'avons aucun rôle de fou. Au cours des prochaines conférences, nous discuterons et approfondirons les routes filtrantes au lieu de rugir dans un mur. Mais pour l'instant, comme on peut le constater, il n'y a aucun rôle. Donc, par défaut, notre routeur est faible, ou le trafic de n'importe où et n'importe où nous pouvons le voir. Donc ça va rester comme ça. Je n'y toucherai pas pour filtrer les rôles. Ce qu'ils doivent faire, c'est dessiner un beignet. Donc, chaque porte plus et le type d'écrou qui me permettra d'accéder à Internet sont le nœud source et il conservera tout cela. Par défaut, je ne toucherai à rien. Je vais passer à l'action. Et ton intronisation. Ils choisiront une lecture musclée. OK, encore une fois, je vais expliquer tout cela et approfondir une section du mur qui parle de pare-feux et non de routes. Pour l'instant, c'est exactement ce que nous allons faire. Et revenez à notre navigateur. Et encore une fois rose. Et parfait, comme nous pouvons le voir maintenant, nous avons accès à Internet. Permettez-moi donc de fermer ceci et de passer à la vitesse supérieure uniquement pour ces pages. Et regardez, nous pouvons voir que nous pouvons héberger, voire nourrir 1 mb. Nous fermons cela et cela approfondira ma licence. Nous en sommes donc à nos cours. Je vais m'intégrer au P1. Cela me donne vraiment un gigabit. Ce serait génial juste pour l'essai gratuit de 60 jours. Maintenant, comme je vous l'ai dit, bien sûr, nous devons avoir un compte sur microsoft.com, ce que j'ai déjà. C'est mon compte. Maintenant, si vous effectuez la mise à niveau, nous devons accéder à votre boîte de réception et accéder à cis, puis à la licence. Et ici, nous devons appuyer sur le renouvellement de la licence. D'accord. Donc, la même chaîne dans le routeur récompense. Si ce n'est pas le cas, si nous voulons mettre à niveau notre licence, nous devons appuyer sur ce bouton qui indique s'il s'agit d'une note. Mais comme nous pouvons le voir, ce routeur est déjà le niveau le plus élevé, qui est le niveau six. Donc, si vous avez un niveau inférieur et que vous souhaitez le mettre à niveau, vous devrez vous rendre ici. D'accord. Laisse-moi donc retourner à ma boîte à vent. Donc, ici, je vais appuyer sur le renouvellement de la licence. Et ici, nous devons taper notre compte, notre e-mail et notre mot de passe. Ensuite, nous devons sélectionner le niveau vers lequel nous voulons immigrer. Je vais choisir, comme je vous l'ai dit, juste la P1. Et ils vont commencer. Parfait. Comme on peut le voir, c'est fait. Elle va fermer. Maintenant, n'oubliez pas qu'il s'agit du même identifiant. Bon, revenons à notre compte. Et ils sont sur notre compte. L'écran défilera vers le bas jusqu' à nos licences. Et ici, j' appuierais sur les touches CSR. Ici, comme nous pouvons le voir, il s' agit de mon identifiant système et du niveau de licence auquel AD s'applique. Et comme on peut le voir, j' ai 60 jours d'essai. Après ça. Je dois effectuer une mise à niveau. Nous sommes donc aux enchères. Nous l'avons choisi par niveau. Nous pouvons voir les leçons vers lesquelles nous voulons immigrer. Le coût de la licence. D'accord. Revenons au système. Système alors. Licence. Comme nous pouvons le constater, notre niveau de licence est désormais passé à P1. Tellement parfait. Et sur la carte du routeur, vous devrez peut-être signaler le routeur pour voir le niveau, le modifier et l'appliquer. Revenons maintenant à notre navigateur et effectuons un autre test, qui pourrait être actualisé ici. Et maintenant, le test est terminé. Et comme nous pouvons le voir, nous avons presque 64 Mo. Il peut atteindre 66,7 Mo, comme on peut le voir. Et le téléchargement peut atteindre 4,5 mégaoctets. Nous pouvons voir, d'accord, maintenant, dans les discours, nous pouvons obtenir plus de 1 Mo. Il suffit de l'acheter pour évaluer notre licence. C'est donc tout pour les leviers de licence du système d'exploitation du routeur. prie. Si vous avez des questions, n'hésitez pas à me les poser et bonne chance. 25. Interface de pont: Comme nous le savons tous dans les routeurs, chaque port constitue un domaine de diffusion. Par défaut, le routeur ne transmet pas le trafic de diffusion entre les interfaces car les périphériques connectés à différents ports sont séparés les uns des autres. Cependant, avec Virgin, nous pouvons développer, par exemple deux interfaces en les intégrant à notre phase virtuelle et à notre phase G2 appelée Bridge. Nos interfaces seront donc en mesure de commuter le trafic de manière efficace. Ils fonctionneront donc dans le même domaine de diffusion. Nous pouvons considérer une interface de pont comme un commutateur, car à ce stade, les interfaces microcytaires se comporteront comme des ports de commutation. Voyons donc une photo pour mieux comprendre. Voici notre photo. Nous avons donc ici nos outils macrotechnologiques sont nos points de repère macroéconomiques. Le pont regroupe donc un outil ou plusieurs interfaces dans une interface virtuelle appelée Bridge. Donc, par exemple, nous avons des ponts-levis ici. Nous avons le pont 1 contenant deux interfaces dans la phase 2.3 et nous avons l'interface 4.5 dans le pont Joel. Et nous pouvons voir que chaque pont possède son propre sous-réseau. Nous pouvons voir, par exemple si nous avons bloqué l' ordinateur dans la deuxième partie, qui sera dans le sous-réseau, celle-ci du pont étant dans ce sous-réseau. De plus, si nous mettions un autre périphérique dans le port trois environ, il se trouvera dans le même sous-réseau que le premier ordinateur. Les appareils connectés au port deux et au port trois pourront communiquer entre eux. Et vous serez dans le même sous-réseau, ce qui signifie qu'ils se trouveront dans le même domaine de diffusion. D'autre part, les appareils sont connectés au port quatre et au port cinq. Nous serions dans un sous-réseau différent. Et des outils, des appareils. Air pourra communiquer entre eux, et D sera également dans le même domaine de diffusion. OK, parfait. Passons maintenant à notre gène trois. Et voyons d'abord comment créer une région dans FaZe, ce qui peut faire glisser et déposer mon microchèque. Je vais également faire glisser deux VPC. Et bien sûr, le cloud pour la gestion. Moyenne. Branchez mon premier PC à l'interface, par exemple cinq, et l'autre PC à l'interface six. La première interface de mon système démocratique sera connectée à Ethernet, l'une des interfaces Cloud. Je vais démarrer mon micro Arctic. Ils commenceront avec deux VPC ou une zone. D'accord ? Nous allons donc placer nos interfaces ether 5.6 dans un seul pont. Ces deux ports seront donc affectés à une interface virtuelle que nous appellerons pont terrestre. D'accord ? Et pour le résoudre, le pont serait, par exemple 10.0 slash 24. Voici donc notre réseau LAN. Je vais maintenant accéder à ma boîte de réception et me connecter à ma micrologique. Je vais modifier mon mot de passe. Ils m'affectent, ils aggravent les choses. Maintenant, pour créer un pont, nous devons nous rendre ici pour créer un pont. Et ici, dans Bridge, nous devons appuyer sur le signe plus, puis sur notre interface de pont. Je vais donc l'appeler LAN bridge. D'accord ? Et c'est tout ce que nous ferons. Nous allons présenter une demande. Comme nous pouvons le constater, notre pont est créé. Et à partir de là, nous pouvons voir un paramètre appelé accélération. Elle est inhibée par défaut. avance rapide signifie que les paquets passant par notre pont terrestre seront transférés plus rapidement, mais cela se fera sous certaines conditions spéciales que nous pouvons vérifier sur la page wiki des microvérifications. Il s'agit donc d'ouvrir un navigateur. Moi, je me mondialise. Et son type. Micrologique. Pont Wiki. OK, faisons défiler la page vers le bas pour avancer rapidement. Et à partir de là, nous pouvons voir les conditions qui doivent être limitées pour que le transfert rapide des paquets puisse être effectué rapidement. Comme on peut le voir. La première consiste donc, bien sûr, attendre deux ans plus tard, ce qui revient à l'activer par défaut. Ensuite, le pont ne doit avoir que des corvées sur les importations et les boulons. Bridgeport soutient la première partie. OK. Vous pouvez donc lire les informations requises pour transférer des paquets plus rapidement. Permettez-moi de revenir à l'époque où les livres, comme je vous l'ai dit, appuyaient sur le signe plus. Nous avons donné un nom à notre pont et nous allons le faire. OK. C'est tout ce que nous devons faire ici. Dans la deuxième chaîne , nous devons attribuer des ports au pont terrestre. Laissez-moi donc me rendre dans les ports. Ici. Je vais appuyer sur le signe plus. Et ici, dans Bridge, nous pouvons voir que notre pont de ligne est déjà sélectionné. Ici, dans l'interface. Je mettrais mon interface Ether Five et elles s' appliqueront. Ensuite, je vais faire une copie et choisir six interfaces, et ça ira, d'accord. Et nous pouvons voir que les deux interfaces, savoir 5.6, sont toutes deux attribuées au pont terrestre. Et ici aussi, je dois expliquer un autre paramètre utile , à savoir le matériel de charge. Et il est également activé par défaut l'avenir, nous l'avons ici depuis la version 6.41, ce qui nous permet d' utiliser le commutateur voyage n ship pour transférer des paquets au port néerlandais. Mettons l'accent sur le processeur. Le transfert du trafic ne sera donc pas décidé par le processeur. Il sera géré directement par un navire d' aiguillage , soit une bonne dizaine. OK, on va le faire maintenant. Et comme nous pouvons le voir, nous avons créé un pont. Nous avons attribué les ports au pont. Maintenant, ce que je vais faire, c'est créer un serveur DHCP. Mes deux articles ici peuvent donc parler de l'adresse IP de mon mycotique. Il existe donc un V court qui permet aux jetons PC1 et PC2 d'accéder au même sous-réseau, même si chacun d'eux est connecté à un port différent. OK, passons à la boîte de réception. Et bien sûr, la première chose à faire est d'attribuer une adresse IP à l'interface que nous voulons qu'elle serve de serveur DHCP. Passons aux adresses IP. Et nous allons appuyer sur le signe plus. Et d'autres, bien sûr, c'est une barre oblique de 24. Nous sommes donc en interface. Bien sûr, ils sélectionnent cinq, huit ou six autres ponts terrestres. Je ne devrais donc sélectionner aucun pont. Pourquoi ? Parce que l'éther est cinq et croise notre identifiant de groupe sur le pont de Milan. D'accord ? Mon pont terrestre est donc une interface virtuelle qui contient les deux interfaces avec ou cinq et qui croise le Apply. Et d'accord, alors ça ira à huit serveurs DCP. Et ils le feront rapidement en utilisant la configuration TCP. Nous allons choisir ici sans pont. Activez également faire suivant, suivant, suivant, suivant, suivant et OK, parfait. Passons maintenant à PC1. Demandez que la vie soit au DCP. Parfait, notre API de jetons informatiques. Et ça l'est. Passons donc au deuxième PC. Demandons une API. Comme on peut le voir. Les deux parlent et utilisent l' adresse IP du même sous-réseau. Vous pouvez donc communiquer entre eux. Essayons donc d'envoyer un ping depuis PC2, PC1. Pointez vers 154. J' ai oublié le rose. OK. Contrairement à ce que nous pouvons voir, nous pouvons envoyer un ping. Et essayons de le faire de l'autre côté. Parfait. Nous pouvons également penser à partir de l'autre diapositive. Donc, mon outil, les sociétés de capital-risque, sont insensées. Le sous-réseau car ils sont connectés à la même phase vierge et à la même phase G2, qui est un pont, un pont terrestre, qui est une image lombaire. Même s'ils sont connectés à des interfaces différentes. S'ils sont 5,6. Mais ils finissent par se diriger vers le pont terrestre. D'accord, voyons comment procéder à partir des lignes communes. Voyons donc comment créer un pont. Peut-être se connecter. Maintenant, pour créer un pont, nous devons créer un pont d'interface, puis l'ajouter et lui donner un nom. Nommez-le, poumon, outil et saisissez. La deuxième chose est assignée jusqu'à ce qu'elle fasse face à Dutch Bridge. Interface, ports de pont. Ajoutez ensuite. Et ce que nous faisons interfacer, par exemple ether, est 3.4. Et ici, le pont que nous voulons attribuer à ceux qui vous permettront de regarder vos visages n'est qu'un outil. Nous ne pouvons pas taper les surfaces des joints à la fois. Nous pouvons le faire à l'aide d'une liste d'interfaces. Ce n'est pas un problème. Nous allons le faire un par un. OK, parfait. Passons maintenant à l'intérieur. Comme on peut le voir, 5.4 sont affectés au lancement ou au pont. Si nous faisions l'interface entre les branches du pont, nous pouvons voir que notre village verrait son outil à gazon. Et comme nous pouvons le voir, un drapeau signifie que les phases antérieures ne sont pas actives car elles ne sont encore connectées à rien. Comme on peut le voir. OK, parfait. Voici comment créer un pont et attribuer des ports au pont à partir de la CLI. Et nous l'avons également vu depuis la boîte à vent. Nous avons donc créé à partir du pont, et ici nous n'avons pas attribué les interfaces oiseaux au pont. On peut le voir ici. Vous pouvez donc, Nick, je vous ai dit d'utiliser l' interface du pont pour connecter deux appareils sur des ports différents, tout en restant dans le même sous-réseau. Vous pouvez même utiliser le pont comme interface redondante. Ainsi, vous pouvez par exemple connecter l'interface F35 à un commutateur et connecter l'interface Ether Six à un autre commutateur. Et les commutateurs de port peuvent être connectés à un autre commutateur pour garantir la redondance. Voyons donc comment procéder. Permettez-moi de supprimer. Cela a vraiment supprimé le deuxième PC ou XL. Je vais maintenant passer aux commutateurs Ethernet. Les commutateurs sont trois interrupteurs géniaux. Je ne vais donc pas utiliser le commutateur Cisco irrégulier que nous avons créé dans la configuration du laboratoire. Je vais simplement désactiver les gènes 3. D'accord ? Il activera trois interrupteurs. Donc, par exemple, celui-ci, je vais l'appeler commutateur principal. Il existe également trois VPC. Maintenant, je peux me connecter. À laquelle survivrais-tu ? Et Mme, quel outil avec cette souris ou six souris, lequel sera connecté à mon commutateur principal. Et le switch to peut également être connecté à mon commutateur. Laissons tomber ça comme ça. Et connectons les VPC. Démarrez mes VPC. Maintenant, je vais me connecter à mes VPC. Et ils demanderont le CP. Nous pouvons remarquer que nous ne sommes que dans mon premier VPC. Et nous avons également une API dans notre deuxième VPC et dans notre troisième VPC. Je vais donc essayer d'apporter notre passerelle, qui est 0.1. que je vais faire. Nos trois VPC porteront tous un long rose. Il s'agit donc d'un ping continu. Je vais le faire dans tous les VPC. Comme on peut le voir, ils sont tous là. Nous allons maintenant supprimer l'un des commutateurs. Bon, revenons à nos VPC. Comme nous pouvons le constater, il est toujours possible d'envoyer un ping. D'accord ? C'est donc une autre utilisation de l'interface pont qui consiste à l'utiliser comme interface redondante. Ainsi, si l'un des commutateurs est l'un des liens ou l'une des interfaces du routeur, qu'il est endommagé ou qu'il rencontre un problème, nous pouvons garantir que nous pouvons toujours nous connecter à notre réseau. D'accord ? C'est donc tout pour cette conférence. prie. Si vous avez des questions, n'hésitez pas à me les poser, et bonne chance. 26. Vlans Part1: Dans cette conférence, nous verrons comment configurer les méchants. Mais d'abord, nous devons savoir ce que représente notre méchant, notre méchant. Pratiquement seul. Elle est connue sous le nom de norme h 02.1 Q. Cela nous permet de diviser notre réseau en plusieurs sous-réseaux. Chaque VLAN est un domaine de diffusion distinct, ce qui signifie que les voix sur chaque VLAN sont isolées les unes des autres. Je vais maintenant passer à Genius Three et dessiner la topologie sur laquelle nous allons travailler. À partir de là, je vais faire glisser un commutateur Cisco que nous avons importé lors de la configuration de nos laboratoires. Va conduire. Micrologique, ne dérivera pas. Ils étaient des médicaments pour réparer des VPC. Ce sera donc le premier scénario de création de valence. Il existe de nombreuses manières de créer des méchants dans le cadre d'un travail numérique sur les coraux arctiques. Nous allons voir l'une d' entre elles tout de suite, qui est la méthode traditionnelle, pourquoi créer des méchants dans la micrologique relier le commutateur et la micrologique pour en faire un port principal. L'interface entre la microtechnologie et le commutateur sera donc tracée. Ensuite, à partir de notre commutateur, nous allons créer le port d'accès. Ainsi, la valence de notre interrupteur microtexturé sera atteinte à Target et la valence de ce commutateur vers les PC sera intacte. D'accord ? C'est donc ce que nous verrons dans cette conférence et dans les prochaines conférences, nous verrons les autres méthodes que nous pouvons utiliser pour créer des méchants en micrologique. OK, maintenant allons-y et connectons-nous. Appareils. Normalement, je ne voudrais pas le relier pour nous mettre en phase. Nous n'avons pas eu accès à Ether Tool. Et la première interface doit être connectée au nœud. Je ne devrais pas dériver, n'ai pas besoin de déplacer le Cloud. Vous pouvez donc accéder à ma micrologique depuis ma machine locale. D'accord ? C'est pour la direction. Connectera la première interface, l'utilisateur la première, le Cloud. Cela démarrera mon maker Rhotic et redémarrera le commutateur. Donc, comme je vous l'ai dit, ce lien sera bu et bu méchamment. Ce sera encore le cas. Tous les méchants seront donc pris pour cible. Et ici, ce serait intact, c'est-à-dire l'axe. D'accord ? Nous allons créer deux valences. Nous allons créer un voile sur dix. sous-réseau pour le volontariat sera ten log 1,010.10, 0.0 slash 24. Il s'agit donc d'un sous-réseau. L'autre méchant a 20 ans, et ce sous-réseau sera composé de dix, pas de dix, non de 20.0 slash 24. Ce sont deux valences. Dans cette conférence, nous allons donc créer des lignes sur mon Karadzic, puis créer la valence sur l'interrupteur. Ainsi, après avoir créé la valence lors de la microvérification, nous attribuerons des adresses IP à la valence. Ensuite, nous allons créer les serveurs CP sur Valence. Ensuite, nous créerons la valence sur le commutateur et nous attribuerons à l'interface du commutateur la valence. Cette interface sera vide dans dix minutes. Cette interface sera accessible sur Villain. Voici donc notre topologie. Et les orteils sont les tâches que nous verrons dans cette conférence. D'accord ? Encore une fois, le lien entre la microtechnologie et l'interrupteur sera rompu. Et les veinules que nous allons créer seront affectées à l' interface si elles le sont également. Et comme il s' agira d'une interface de tronc, nous mettrions cette face antérieure en mode Lexis. Le Vlan 10 et les autres phases de l'antigène seront accessibles à volonté mardi. Ensuite, nous allons créer un serveur DHCP. Et nous verrons si notre VPC est doté d'une API à jetons dans Villain Ten, et si Procedural aura une adresse IP dans le VLAN 20, d'accord ? Donc, d'abord, je vais commencer par la connexion micro low-tech qui m'a permis de changer le mot de passe. Maintenant, pour créer un VLAN, nous devons accéder aux interfaces. Et à partir de là, nous pouvons appuyer sur le signe plus et sur un autre méchant à partir d'ici. Ou nous pouvons aller voir le méchant Bob ici, appuyer sur le signe plus et créer notre méchant. Je vais commencer par créer le premier méchant. Méchant étain. Renommez-le en VLAN ten. Tu peux lui donner le nom que tu veux. Le nom est juste pour savoir à quoi sert ce méchant. La chaîne importante est l'ID du VLAN, où nous devrions en mettre dix. C'est donc l'objectif que nous aurons dans nos poches. D'accord ? Vous serez ciblé par l'identifiant. Donc, ici, dans l'interface, nous devons en choisir deux. Et nous allons présenter une demande. Et j'ai juste attendu. Notre éther à l'interface. Maintenant, il y a un verre et ton visage. D'accord ? Je vais donc en faire une copie et ils créeront un tweening méchant. Maintenant, l'identifiant est l'interface, s'ils en sont sûrs, elle fera bien sûr appliquer. Et d'accord, alors AKI et parfait, nos méchants sont créés. Passons à l'interface. Ici, nous pouvons voir qu'ils appartiennent tous à l'interface ether , qui n'est pas un nœud parfait à port direct. La deuxième tâche consiste à attribuer des adresses IP à la valence. Passons donc aux adresses IP. Alors. Ajoutons un autre est à la valence dix. OK, ici, nous devons sélectionner le VLAN 10. Peut-être que nous ferons une demande et une copie. Ici, je vais choisir le réglage des méchants et ils changeront l'adresse IP. Postulez, d'accord ? OK, parfait. Nous avons attribué des adresses IP aux vrais méchants. Maintenant, nous allons créer un serveur DHCP. Je vais utiliser la configuration TCP. Ici. Je vais choisir virulent n. Next. Ensuite, tout sera conservé par défaut. Je dois choisir ces configurations CPE. Ici, le méchant à 10, le suivant, le suivant, suivant, le suivant, le suivant. Et d'accord, tellement parfait. Nous en avons terminé avec la configuration lors du microcheck. Passons maintenant à l'interrupteur. Ici, nous devons taper la commande enable, puis configurer le terminal. Et pour créer un méchant dans un switch Cisco, nous devons saisir la commande villain ten. Nous pouvons lui donner un nom si nous le voulons. J'ai donc recréé l' autre méchant. Maintenant, je vais taper la commande N pour revenir en arrière. D'accord ? Donc, ici, je vais taper la commande show IP interface brief pour voir mes interfaces. À partir de là, nous pouvons voir que notre gigaoctet, Ethernet Zero est en hausse et que nos gigaoctets Zero Slash One et Slush Jaw sont également en hausse. Donc, si on y va, je connecte ma première interface au micro check. Cette première interface est celle-ci. Et la deuxième interface , Ethernet 1, est le Gigabit Ethernet Zero Slash One. Et cette interface, c'est celle-ci. Cette interface doit donc être une interface de jonction car elle est connectée directement à la micrologique. Et ces deux interfaces devraient être des interfaces Alexis. OK, alors allons-y. Nous allons taper interface zéro barre oblique zéro. OK, je vais passer au port de commutation, à l'encapsulation du tronc. File d'attente D21. Et ils passeront en mode port. Faites glisser. Parfait. Maintenant, mon interface est une interface de tronc. Maintenant, je vais passer à l'interface giga, zéro barre oblique la placera comme interface Alexis. Je vais donc accéder au mode port de commutation. Cette interface est Access VLAN ten. Je vais maintenant passer à la deuxième interface. C'est aussi l'interface d'Alexis. Et on y accède d'un méchant à un. OK. Maintenant, je vais le faire et vérifier notre configuration. Je vais montrer brièvement le VLAN. Et à partir de là, je peux voir que le bénévolat est assigné à Jacob. Et Jacob est accessible sur Villain 20. Et si je montrais l'interface Zero Slash Zero Drag, je peux voir que le mode est activé. Status, il est bourré. Mon interface est donc une interface de tronc. Et ce sont les méchants qui sont autorisés à prendre ce médicament. Cette interface transmet donc le méchant 1020 et le méchant 1 par défaut dans le commutateur Cisco, VLAN 1 étant le VLAN natif activé. OK, parfait. Maintenant, nous devons tester. Commençons donc nos PC. D'accord ? Vous aurez accès aux deux. Donc celui-ci ici, une API de jeton courte provenant de ce sous-réseau ici, et une API de jeton de deuxième position du méchant to10. D'accord ? Maintenant, je vais utiliser DHCP Dash D. Comme si nous pouvions voir notre API de jetons PC dans The Villain Ten. Passons maintenant au deuxième point B, C et D, CP, tiret d. Et parfait, nous parlons sur IP depuis le village Weenie. Essayons donc d'envoyer un ping à notre passerelle. Et nous pouvons parfaitement établir des liens. Venons-en à un autre PC. Et on peut aussi le rose. C'est bien. Voici donc comment créer des méchants dans le micro tick. Donc, pour résumer, nous devons relier notre routeur microbiotique, commutateur, l'interface connectée au microtome devrait être une phase de maturité alcoolique. Nous devons créer notre valence dans Switch mettre les interfaces en mode Lexis et attribuer la valence dans les interfaces appropriées. Ainsi, par exemple, la bande de valence devrait être accessible dans cette interface d'entrée et le méchant devrait être accessible prochainement dans le méchant, dans cette interface. Et distinct ici parce que c'est éprouvant. Il autorise tous les méchants. Et chaque seau aura une étiquette indiquant d'où provient le méchant. Interrupteur. Peut savoir comment changer de paquet. Les paquets envoyés avec le tag ten doivent-ils être transférés vers cette interface ? Et le paquet qui est centré à partir du microchèque, avec le lien entre les deux, devons-nous le faire passer à cette interface ? Bon, c'est tout pour cette conférence. Je vous verrai lors des prochaines conférences, s'il vous plaît. Si vous avez des questions, n'hésitez pas à me les poser, et bonne chance. 27. Vlans Part2: Comme je vous l'ai dit, il existe de nombreuses manières et nombreuses configurations que nous pouvons utiliser en matière de violence dans le cadre de notre vérification macroéconomique. Permettez-moi donc de revenir à GNS3 pour voir notre topologie sur laquelle nous avons travaillé dans la conférence précédente. Donc, dans ce scénario, nous avons notre interface micrologique ou plus encore. Ensuite, nous utilisons un interrupteur pour mettre nos PC ou le mode d'accès à la valence. Par exemple, Villain Tin est l'axe sur cette interface et, si vous le lancez c'est l'axe dans cette interface. Allons donc regarder une photo ici. C'est donc la topologie sur laquelle nous avons travaillé. C'est exactement la topologie que nous avons ici dans nos trois projets géniaux lesquels nous utilisons notre microtechnologie et deux terrains en V qui sont balisés sur ce lien entre le routeur et le commutateur. Ensuite, nous avons la ligne HV de ceux qui se trouvent à l'intérieur des ports de commutation, par exemple la rente de villa est intacte dans ce port, et Ville on 20 est intacte. Dans ce scénario sur lequel nous travaillerons dans cette conférence nous utiliserons notre routeur à puce pour accéder à Valence. D'accord ? Donc, la première chose que je vais faire est de le retirer et de le changer. Cela va l'arrêter et je vais le supprimer. Ensuite, il fera glisser un autre interrupteur, je veux dire une autre vérification des macros. D'accord ? Je vais donc arrêter cela avec une micro logique pour le renommer également. Nous avons donc baptisé ce microchèque R1, qui sera notre chèque extérieur. Ce sera le routeur qui nous permettra de ne pas perdre entre nos arches. D'accord. Je vais supprimer ce lien ici. Deux microoptiques matures connectées à la Cloud Management Suite peuvent y accéder depuis Wind Box, depuis ma machine locale. Nous avons également besoin d'un commutateur Ethernet pour ce faire. C'est le commutateur à trois Ethernet génial. Parfait. Donc, première interface connectée au commutateur. Et une autre première interface sera connectée au commutateur. Et le commutateur sera connecté au globe de gestion. Il est connecté au Cloud. Non. Parfait. Maintenant, je vais connecter mon premier B, C, via l'éther. Cinq de la deuxième macro cochent et l'autre PC passe à l'éther six. Le PC. Cela déclenchera mon cortex traumatique. Je vais aussi me connecter, peut-être dessiner directement mon cortex. L'outil ether de cette micrologique sera donc connecté à l'éther. Deux d'entre eux, Roger, je crois avoir créé des méchants et les avoir assignés à l'interface de l'outil Ether lors de la conférence précédente, je vais vérifier à nouveau. Nous allons donc nous connecter au microtubule, faire de l'abdomen et je vais me connecter. La première chose que je vais faire est de changer le nom du routeur, comme je vous l'ai dit, afin de pouvoir le quantifier. Et je ne confondrai pas la corvée que je vais choisir. Donc, identifiez le système, définissez le nom et renommez-le R1. Ensuite, nous irons vérifier les finances. Je vais donc m'occuper du financement de l'interface, de l'impression. Et oui, j'ai créé l'interface ether. Cette interface entre les objets de la corvée sera donc consommée. Et ici, dans cette option, cette partie sera en mode drag, donc les méchants seront une cible. Ensuite, je vais les étiqueter dans ces interfaces ici. Je vais donc utiliser mon mycotique cette fois pour interagir avec le méchant, et ils n'utiliseront pas d'interrupteur. D'accord. Permettez-moi donc de me connecter à l'autre routeur lui donner le nom et de changer son mot de passe. Nous avons d'abord changé le mot de passe. Ensuite, il fera le système. Je n'appuie pas sur le nom du set. Et ils ont renommé Meter sont trop parfaits. Je vais maintenant me connecter au. Comme on peut le voir, c'est notre boîte extérieure, donc elle s'y connectera. À partir de là, nous ferons notre premier voyage semi-aquatique, car il s'agit d'un véhicule parfaitement configuré. Nous avons donc les méchants dans l'interface Ether Jaw. Nous avons des adresses IP. Dans les interfaces entre les deux méchants. Nous avons un serveur DCP dans les deux valences. D'accord ? C'est donc la configuration que nous avons faite lors de la première conférence. Nous aborderons l'encoche lors de notre premier microcontrôle. La configuration se fera en deuxième ou en microvérification. D'accord. Alors laisse-moi me connecter au second Roger. D'accord. Maintenant, dans ce mycotique, je dois également créer la valence ici. Il ira donc à l'interface. Ensuite, vous les ajouterez à partir d'ici. Créera une étain pour méchants. L'identifiant est dix. L'interface est que, si elles sont vraies, nous les appliquerons et la copie créera une deuxième interface, qui servira de fond à l'interpolation. Et également dans l'outil d'interface ether, vous pourrez faire Appliquer et OK. Et d'accord, oui. Tellement parfait. C'est ce que je dois faire. Ainsi, la première étape de configuration, qui consiste à baliser le port, se fait en créant les deux altos. Ce portrait est désormais virtuel, devenu un port principal. Maintenant, des méchants intégrés. Dans les interfaces à puce, nous devons créer une interface de pont et ajouter l'interface et le méchant que nous voulons voir intacts dans cette face antérieure dans la même interface de pont. Ainsi, par exemple, si nous voulons intégrer le volontariat dans cette interface, nous devons par exemple créer un pont. Et à ce pont Jane sera affecté au méchant dix et aussi à l' interface Ether Five ou à ce pont. Donc, grâce à ce méchant, la boîte serait intacte dans l'interface Ether Five. D'accord ? Et nous devons faire la même chose pour le jumelage de méchants dans l'interface Ether Six. Allons donc à notre nécrotique et dirigeons-nous vers un pont. Et créons notre premier pont. Et nous l'appelons « pont dix ». D'accord ? Et il s'appliquera, copiera et créera un deuxième pont. Maintenant, j'ai mes passerelles d'outils. Donc chaque méchant devrait avoir un pont, d'accord ? Si nous avons trois méchants, nous créons trois ponts et ainsi de suite. Passons maintenant aux ports et attribuons nos ports, donc nos ponts. Donc, ici, dans Bridge Ten, hé, nous allons attribuer, ce sont cinq. Cela s'appliquera, puis copiera. Et ils porteront également une orthèse Vaillant. Et ils feront une demande. Et OK. Alors OK. Et comme nous pouvons le voir ici, nous avons la chaîne du pont et le méchant Tin et cinq jeunes sont affectés à ce pont. Faisons maintenant la même chose pour le méchant 20 et l'interface. S'il y en a six, c'est V. Launch. Nous avons besoin, je vais choisir le pont à renommer. Ça, je le copierais. Et ils choisiront l'interface six, ça ira. D'accord, d'accord, et c'est tout. Revenons maintenant à nos ordinateurs. Vous vous connecteriez à l'autre PC ou quelque chose comme ça. Je vais le montrer à Ip. Comme nous pouvons le constater, notre VPC possède déjà une API. Essayons donc de le renouveler. Comme nous pouvons le voir, nous avions une API. Encore une fois. Nous avons renouvelé l' adresse IP de notre PC. Essayons donc de faire la même chose. Dans l'autre PC. Il s' agit de l'adresse IP que vous possédez. Je vais utiliser DHCP Dash D. Et essayons d'envoyer un ping depuis notre PC. Nous allons donc essayer d'envoyer un ping depuis ce PC ici, le méchant dans ce routeur ici, d'accord, nous allons traverser cette région ici. Le méchant d'ici à ici sera donc intact. Ensuite, nous atteindrons notre chaîne ici. Le méchant sera une cible. Les paquets seront donc joints à cette conférence. Bon, alors essayons de passer au rose. Puis point, point. Pas un seul. Parfait. Nous pouvons lui envoyer un ping. Maintenant, vous allez afficher l'adresse IP et l'autre PC affichera l'adresse IP et le design. Ce que je vais faire, c'est apporter celui-ci ici pour faire du veau Antonioni. Et cette interface sera utile en matière de bénévolat. Alors allons-y et faisons-le. Et nous irons ici. Et tu vas choisir ce signe intersexué. Il s'en sortira bien. OK, c'est déjà une sauvegarde, vous devez le supprimer d'ici. D'abord. Retirez-les tous les deux. Créons ensuite à nouveau le port. Donc, s'il y en a six, ils seront désormais ciblés, dans le méchant, dix. Nous allons copier ceci. Et ils choisiront désormais d'appartenir à plusieurs, et cela s'ajoutera s'ils ont cinq ans. Vérifions notre configuration. Donc, l'un ou l'autre six est maintenant intact dans le VLAN dix et l'éther cinq est maintenant intact dans la phalange alors que c'est ce que nous avons ici. Essayons donc de renouveler notre DCP. Et maintenant, nous devrions parler de l'API depuis le terrain et du jumelage sur ce PC. Et c'est tout. C'est le cas. nous pouvons remarquer que l'adresse IP de notre PC est passée à dix, ou dix ou 20, ce qui est dû à la philanthropie. Et avant, c'était de la méchante Jen. C'est la même chose ici. Parfait. Apportons maintenant un autre VPC et connectons-le à la microtechnologie. Nous allons le connecter à l' éther pour l'interface. Nous voyons ici aussi qu'il peut être intact. s'agit donc que d'un autre test pour confirmer la configuration. Nous pouvons donc intégrer plusieurs interfaces dans Vaillant. Par exemple, bridge ten, je vais également attribuer l' éther à l'interface. Vous allez faire une demande et OK. Comme nous pouvons le constater, nos oreilles sont étrangères à la phase du Volante et intactes dessus. Passons donc au VPC et accédons à celui-ci. Mais le Dash D. Parfait, nous avons une adresse IP. Essayons donc d'envoyer un ping à l'autre VPC. Crois que c' est la propriété intellectuelle ou non. C'est un 252. D'accord. Parfait, je peux lui envoyer un ping. C'est tout pour cette conférence. Nous savons maintenant comment utiliser notre microtechnologie pour étiqueter et intégrer les méchants. D'accord, c'était donc le but de cette conférence. Rendez-vous lors de la prochaine conférence, s'il vous plaît. Si vous avez des questions, n'hésitez pas à me les poser, et bonne chance.