Curso de administração do MikroTik Router | Hamza Benhamani | Skillshare

Velocidade de reprodução


1.0x


  • 0.5x
  • 0.75x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Curso de administração do MikroTik Router

teacher avatar Hamza Benhamani, IT Network Administrator

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Aulas neste curso

    • 1.

      Boas-vindas

      2:44

    • 2.

      Configuração de laboratório 1

      9:37

    • 3.

      Configuração de laboratório 2

      16:26

    • 4.

      Eve lab1

      12:05

    • 5.

      Eve lab2

      15:47

    • 6.

      MikroTik First Access

      12:40

    • 7.

      Alterando senha e nome de host

      4:48

    • 8.

      Acesso ao WebFig HTTPS

      11:15

    • 9.

      Acesso à Internet

      12:58

    • 10.

      Upgrade de firmware

      20:53

    • 11.

      Upgrade de firmware com auto

      8:50

    • 12.

      Firmware Downgrade

      5:54

    • 13.

      Upgrade de firmware e downgrade usando cli

      14:34

    • 14.

      Pacotes para MikroTik

      10:29

    • 15.

      Backup

      15:31

    • 16.

      Backup automático

      15:25

    • 17.

      Tempo e NTP

      12:53

    • 18.

      Servidor NTP

      7:52

    • 19.

      Servidor DHCP

      30:48

    • 20.

      Usuários e grupos

      27:04

    • 21.

      Mac Server (Telnet - Winbox - Vizinho de IP)

      21:02

    • 22.

      Web-Skins

      14:32

    • 23.

      Serviços da MikroTik

      18:34

    • 24.

      Licença MikroTik

      16:56

    • 25.

      Interface de ponte

      19:03

    • 26.

      Vlans Part1

      15:34

    • 27.

      Vlans Part2

      14:32

  • --
  • Nível iniciante
  • Nível intermediário
  • Nível avançado
  • Todos os níveis

Gerado pela comunidade

O nível é determinado pela opinião da maioria dos estudantes que avaliaram este curso. Mostramos a recomendação do professor até que sejam coletadas as respostas de pelo menos 5 estudantes.

93

Estudantes

2

Projetos

Sobre este curso

O curso de administração do MikroTik Router é um curso que vai ensinar a você como administrar seu router MikroTik , a partir de zero, quer você seja um iniciante ou não o curso começará com você desde a preparação do laboratório até o acesso e configuração do roteador.

O curso ainda está em construção e ele será atualizado regularmente, se você tiver alguma sugestão para adicionar ao conteúdo do curso, por favor avise-me.

Como cada palestra deste curso é um LAB que você aprenderá a instalar, configurar, gerenciar, proteger e solucionar problemas do seu Roteador MikroTik, isso significa que é um curso prático mais do que o teórico, então eu quero que você complete cada laboratório e coloque suas mãos na configuração o mais rápido possível para obter melhor compreensão, porque uma das melhores maneiras de aprender é fazendo.

Usaremos o GNS3 para criar laboratórios, veremos o EVE-NG como também precisaremos, eu mostrarei como configurá-lo e usá-lo, e para o conteúdo do curso veremos todas as coisas com as quais você como administrador precisará lidar com:

- Preparação para laboratório

- Ferramenta Winbox

- configurações de interfaces incluindo vlans, LACP e muito mais.

- Interface de ponte.

- Backup de configuração e restauração.

- Skins.

- Licença.

-Serviços.

- Servidor MAC.

- Roteamento estático e dinâmico.

- NAT.

- Portuário.

- Regras de Firewall (entrada - saída - avançado).

E muito mais...

Então, sem perder seu tempo eu vou deixar você começar sua jornada com MikroTik Router, se você tiver alguma dúvida, não hesite em me perguntar e boa sorte.

Conheça seu professor

Teacher Profile Image

Hamza Benhamani

IT Network Administrator

Professor

Hello, Hamza is an Administrator of System, Network, and Security with more than two years of experience in the field. He have experience with "CISCO - HPE - ARUBA" Switches, in "Systems" he works with "LINUX" (ubuntu,centos, ... ) "Windows Server 2016" (AD,DHCP,DNS,WSUS,WDS,ISCSI,HYPER-V and Replication ...), in "WIFI" he works with "RUCKUS" - "UNIFI UBIQUITI" In "Security" Hamza is certified in "Fortinet NSE4" and "Sophos Certified Engineer".

Visualizar o perfil completo

Level: All Levels

Nota do curso

As expectativas foram atingidas?
    Superou!
  • 0%
  • Sim
  • 0%
  • Um pouco
  • 0%
  • Não
  • 0%

Por que fazer parte da Skillshare?

Faça cursos premiados Skillshare Original

Cada curso possui aulas curtas e projetos práticos

Sua assinatura apoia os professores da Skillshare

Aprenda em qualquer lugar

Faça cursos em qualquer lugar com o aplicativo da Skillshare. Assista no avião, no metrô ou em qualquer lugar que funcione melhor para você, por streaming ou download.

Transcrições

1. Boas-vindas: Olá a todos e bem-vindos ao curso de administração de roteadores de microchip. Estou muito empolgada por ter lançado um curso amadurecido. Vou compartilhar o gradiente de dois cursos, cerca de 148 e firewalls de placa Sony, as dicas, mil pessoas. E você sabe, primeiro, eu quero te agradecer por investir seu dinheiro. Não tenho tempo no meu curso. Isso significa que você leva sua carreira a sério. Então, eu digo que você aprenderá algo com este curso. Cada aula deste curso é um laboratório que realiza uma das tarefas usuais de que você precisa, armazenamento ou engenharia, que enfrentamos usando o roteador de microchip. Isso significa que este é um curso prático mais do que a Geórgia. É por isso que quero que você ponha as mãos massa e conclua cada laboratório para uma melhor compreensão. Porque uma das melhores maneiras de aprender é fazendo. Então, começaremos nosso curso preparando nosso laboratório usando o simulador Jane Through. Saiba também como configurar o evento g. Mas a maioria dos nossos laboratórios estaria no conteúdo do curso GNS3. Você veria todas as configurações de administração que podemos fazer. Micótico. Obviamente, não podemos cobrir tudo em nosso curso. Então, por favor, se você tiver alguma sugestão ou solicitação, me avise. Portanto, ao final deste curso, você poderá se orientar usando minha horticultura. E sem perder seu tempo, isso permitirá que você comece sua jornada com a cultura da microtia. Por favor, se você tiver alguma dúvida, não hesite em me perguntar. Boa sorte. 2. Configuração de laboratório 1: Antes de mergulharmos no curso, precisamos primeiro configurar nosso laboratório. Usaremos o genius three como simulador. Obviamente, você pode usar qualquer simulador quiser, se já estiver usando algum, como até mesmo g ou peanut lab. Mas todos esses cursos adoram. Seríamos três engenheiros. Então, para montar nosso laboratório, precisaremos de alguns programas. Então, deixe-me mostrar quais são esses programas. Então, eu já criei uma pasta e a chamei de pré-requisito micótico. Vou compartilhar com você. Você o encontrará nos recursos desta palestra. Então, para preparar nosso laboratório, é claro, precisaremos do Jane Is Three. Então, instalaremos o GNS3 tudo em um programa. E Jane tem três v, n é três n precisa de um hipervisor para ser instalado. Então, vou usar a estação de trabalho VMware. A VM GNS3 também pode ser instalada no VirtualBox Hyper-V ou E6 E. Portanto, se acessarmos o site da VM GNS3, como podemos ver aqui, você poderá instalá-la no VirtualBox ou no VMware Workstation, VMware ESX ou no Hyper-V for Microsoft. Mas com certeza menciono aqui que você precisará garantir que o suporte à virtualização seja inibido pelo viés de sua máquina. Essa dica para habilitá-la é diferente, depende do fabricante da sua máquina, mas geralmente você pode evitar que ela passe pelo vírus. Em seguida, na configuração do sistema, você encontrará uma opção para ativá-lo lá. Isso se ainda não estiver inibido. Se você ainda não conseguir descobrir como habilitá-lo, basta acessar Google e pesquisar como habilitar a virtualização, por exemplo, suporte à virtualização na BIOS. E aqui você pode digitar o tipo de sua máquina, por exemplo , se você tiver uma máquina morta , você pode fazer isso e encontrar etapas para ativá-la. Você pode até mesmo encontrá-lo no site do seu PC ou conferir qualquer um dos vídeos que você pode encontrar no YouTube. Como eu disse, geralmente é ativado em todas as máquinas. Mas às vezes, em alguns laptops, você precisa acessar o BIOS e ativá-lo. Volte às lutas que precisamos instalar. Então, como eu disse, precisaremos do Genius Three. Além disso, precisaremos ter uma imagem do switch e do roteador Cisco. Este é o switch e o roteador. E também precisamos instalar, agora, é um navegador da web e a máquina Linux. Então, para a máquina Linux, vou instalar o Obasanjo Dhaka porque ele não precisa de tantos recursos. E, finalmente, teremos que instalar, é claro, a imagem do nosso roteador de microchip. Então, esta é uma imagem com uma micrológica. E nós estamos na caixa de entrada, precisamos, da caixa de entrada para acessar nossa álgebra. Não se preocupe, veremos tudo isso. Então, primeiro, vamos começar instalando nosso hipervisor, que é a estação de trabalho VMware. Sim. Em seguida, devem aceitar germes. Próximo. Próximo. Próximo. Em seguida, instale. Então, aqui podemos pressionar Concluir ou inserir a licença. Eu tenho uma licença, então vou inseri-la. Se esta é minha licença. Vou copiá-lo. E então sente-se aqui até Enter. E perfeito. Agora, a estação de trabalho VMware está instalada. Então, vou extrair a VM GNS3. Vamos abrir o VMware. Esse é o VMware. Eu já tenho sentimentos e pensamentos geniais, ou até mesmo os removo. Você remove até mesmo G. E eles voltarão. E esta é minha VM GNS3. Precisamos importar esse arquivo OVA para o VMware Oxygen. Então, clique com o botão direito do mouse e abra com o VMware Workstation. Aqui vou chamá-la de GNS3 VM e fazer a importação. Perfeito. Podemos ver que isso é importante agora. Agora precisamos instalar o GNS3 tudo em um programa. Sim, podemos fazer a seguir. Eu concordo. Próximo, próximo, próximo, próximo novamente. E aqui não sabemos um próximo. E Chickens Start Genius Three e terminará. Tão perfeito. Agora temos o VMware Workstation instalado. Temos o arquivo GNS3 VM OVA importado para o nosso VMware. Aqui está. E também temos DJ instalado em três ou em um programa. Ou o que precisamos fazer agora é importar a ferida para ver aqui e instalar ou zonear a imagem do switch Cisco o roteador e a cadeira ondulada. 3. Configuração de laboratório 2: Vamos começar agora. O dreno é um programa de três programas e veja como vinculá-lo ao GNS3 VM. Então eu vou abrir os genes três. Ok. Perfeito. Está aberto agora. Você pressionaria, Não mostre novamente até a próxima. Próximo e próximo. Perfeito. Então, aqui precisamos ter certeza de que selecionamos o VMware. Você pode ver que é recomendável iniciar a união no VMware. E aqui podemos aumentar o tamanho da RAM de nossa máquina VM GNS3 e CPU. Para mim, vou dar a ele duas CPUs virtuais. E isso aumentará seu braço para 12, quase 20 gigabytes. Sim. E eles farão a seguir. Como vemos aqui. Ele é adicionado aqui nos resumos do servidor. E podemos ver que ele é iniciado automaticamente. Então, eu preciso fazer uma anotação aqui. Por favor. Não abra o GNS3 VM manualmente. Agora, temos uma ligação com o programa Janus Three. Então, precisamos abrir o programa Jane is Three. E deixe que ele inicie o GNS3 VM para nós. Se o GNS3 VM foi iniciado antes do G três programas causarão um problema e não poderemos ver o gênio oferecer uma mera interface aberta. Então, por favor, se você abrir, fechar, certifique-se de parar e desligar o Genius Three. Primeiro, depois abra o programa. Perfeito. Agora vamos terminar. E todos eles saberiam aqui, e vamos tornar a janela maior. Este console aqui nos mostra se há um erro em nosso programa ou algo parecido. Vou fechá-lo, não é necessário. Aqui podemos ver nossos nós, amidos, por exemplo, quando instalamos nosso magnético e podemos iniciá-lo, podemos ver aqui se ele foi iniciado ou não. E aqui podemos ver o resumo dos servidores. Temos um servidor local, que é nosso desktop ou nossa máquina host. E essa é a VM GNS3, que é instalada na estação de trabalho VMware. Perfeito. Agora, se de alguma forma você perdeu a primeira etapa de vincular VM GNS3 com o programa Genius Three. Você precisará acessar Editar e Preferências. Aqui, na VM GNS3, você pode habilitar a VM GNS3 e escolher a estação de trabalho VMware e verificar a alocação de vCPUs nas você pode habilitar a VM GNS3 e escolher estação de trabalho VMware e verificar a axilas. E aqui você pode inserir quantidade de CPU que deseja fornecer, para sua VM e quanta RAM. Então, vamos verificar se esses valores aqui são os dois da nossa VM GNS3. Irá para V n e duas sessões. E perfeito, podemos ver aqui que já temos quase como eu disse, 20 gigabytes de RAM e temos dois processadores. Ok, perfeito. Vamos voltar a cancelar. Agora. Vamos ver como importar o switch Cisco o roteador e o microbiótico aberto para o Docker e a webcam. Então, primeiro, você irá para o arquivo e importará o dispositivo. Vamos ao nosso arquivo e começaremos com o chicote Jane. Jane tem três anos. Ok, abrimos e garantimos que equipamento instalado na VM GNS3 esteja marcado e fazemos Avançar e Concluir. E é isso. Agora, vamos instalar as imagens do Docker. E é isso. Agora, para instalar o switch Cisco, precisamos acessar meu callback. Precisamos ir para Editar preferências. E aqui em um Mu, precisamos selecionar um Mu VMs e um novo. E certifique-se de selecionar, em torno desse QM, sua VM na GNS3 VM. Então, marque essa opção aqui. Se você verificar o ritual, executá-lo em seu computador local, ele não funcionará. Portanto, certifique-se de marcar essa opção. E não jure que vou dar um nome a ele. Interruptor. Ok. Em seguida, aqui em Durham, dê 656 megabytes. Você precisa aumentar a execução padrão. Você não precisa mantê-lo em 156. Caso contrário, o switch Cisco não iniciará para você. Portanto, aumente um pouco em torno de 65, 6 mb é bom. Então eu farei a seguir. Próximo. E aqui eu preciso conferir a nova imagem e navegar. E ele vai para a nossa pasta. E digamos que a camada V iOS para a Cisco mude. Ok, vamos abrir e finalizar. Em seguida, farei Editar. E aqui, nas configurações de engenharia, ele será desmontado e navegado. Isso mudaria um pouco do meu interruptor. Aqui. Vou procurar o interruptor. Você pode pesquisar nos círculos azuis ou cinza ou verde. Temos muitos quadrantes aqui, ou quadrados. Vamos ver o que temos na praça. Eu escolheria quadrado. É um switch de várias camadas. Então, vou escolher isso porque várias camadas significam que são futuros da camada dois e da camada três. Então, ele escolherá esse ícone aqui. E a cadeia de cães que precisamos fazer é acessar a rede. E aqui nos adaptadores, podemos ver que só temos um adotante. Isso significa que nosso switch tem apenas uma face anterior. Vou aumentá-lo para, por exemplo, oito. Você pode colocar o número de interfaces que quiser. É o suficiente para mim. Então eu escolhi apenas oito e eles se inscreverão. Ok, então vamos voltar para nossa pasta. Então, até agora, temos o Genius Trivia n instalado. E o Genius Three também está instalado em um. Estação de trabalho Vmware. Importamos a cadeira ondulada e abrimos seu Docker. Agora, ainda precisamos importar o voucher z-score. Então, pronto para fazer isso? De novo também? Ele fez, e suas preferências. E aqui precisamos acessar os roteadores iOS sob dinâmica e fazer novas coisas. Novamente, marque essa opção aqui, transforme-a em GNS3 VM e faça a seguir. E pressione Procurar para importar a imagem. Isso é imagem. Será aberto. Sim. Vamos esperar por isso. Toby importou. Agora, a seguir, você manterá o nome como está. E eles farão. Você pode alterar o nome se quiser. Você sabe que essa referência é para um roteador Cisco. Se quiser, você pode digitar aqui. Roger, se você quiser. Mas, para mim, vou manter como está e eles farão a seguir. O Ron padrão está ok. Então, eu ficaria com ele e eles farão a seguir. Aqui nos slots. Adicionará outra interface. Então você adicionará uma interface de gigabit. Temos aqui interfaces Fast Ethernet, mas eu quero adicionar interfaces de gigabit. Então eu vou escolher isso. Adicione outra face anterior. Perfeito. Isso é bom. Então eu farei a seguir. Então esse é o PC inativo. Isso nos ajuda a otimizar nossa CPU onde estamos usando a imagem do roteador. Perfeito. Esse é o valor adequado para essas imagens de IOUs. Portanto, tudo funcionará bem e não termine e aplique. E tudo bem. Então, a última coisa que precisamos fazer é instalar a imagem microbiótica. Então, isso é tudo o que precisamos para responder. Vou extraí-lo primeiro. Perfeito, essa é a nossa imagem. Eu vou voltar e aqui vou para o arquivo. E desta vez, em vez de importar eletrodomésticos, porque eles não têm um eletrodoméstico no meu pé aqui. Eu farei seu modelo. E aqui vou me certificar de que estou escolhendo instalar um equipamento do servidor GNS3, ok? E eles farão a seguir. E aqui no futuro, eu diria que é para uma microverificação. E aqui, no roteador, podemos descobrir que temos um aparelho para ômega rhotic c h bar q mu. Então, eu escolheria e instalaria. Ok, Next, Next. E aqui podemos encontrar diferentes versões da imagem farmacológica. Então, vamos ver qual versão temos. Temos 7,4 é C2. Então, vamos ver se temos essa versão aqui. Sim, nós temos isso. Então, eu vou dizer eleito. Eles importarão. E ficará ao lado da minha imagem e se abrirá. Vamos esperar que ele seja importado. Perfeito. Agora, aqui no status, podemos ver que ele está pronto para ser instalado. Então, eu preciso selecioná-lo. E para a próxima. Sim. E aqui podemos encontrar algumas recomendações dos usuários. Você pode lê-lo se quiser. Você não termina. Agora, para encontrar todas as imagens que foram importadas para o DJ n, são três. Precisamos ir aqui para os sábios mais velhos. E a partir daqui podemos encontrar a webcam aberta para o Docker, o switch e também a micrológica. Aqui vou clicar com o botão direito do mouse no modelo democrático e pré-configurado. E mudará o nome apenas para meu córtex. Ele também irá para a rede. E isso aumentará o número de adotantes para seis. E eles ficarão idiotas, irão ao forno para Docker ou zona e mudarão o nome para apenas são maravilhosos e perfeitos. Agora, a próxima coisa que precisamos fazer é acessar esse ícone aqui para criar um novo projeto. Então, vamos apertar e você está no nome, você vai dar um nome. Micrológica e duas, ok. Agora podemos ver que nosso local de trabalho está desbloqueado. E agora podemos importar nossos dispositivos para o local de trabalho como quisermos. Então, se não criarmos um objeto e eu sou um projeto, não podemos arrastar e soltar os nós que criamos. Ok? Outra coisa que devo mencionar aqui é que tudo é maravilhoso. E o nível da web é baseado no Docker. Então, primeiro, na primeira vez, nós o arrastamos e soltamos em nosso projeto. Você pode ver aqui que o Genius Three está retirando a imagem do, da máquina, dos servidores. Você pode ver aqui, se você ver de alguma forma um erro vermelho aqui que diz que há um problema na Internet ou algo parecido. Certifique-se de que seu computador ou acesso à Internet. Se sim, verifique se a VM GNS3 também tem internet. Então, para fazer isso, é inserido nele. E isso vai até a canela. E rosa, por exemplo, 88 mais oito. Como vemos aqui, temos internet. Então esse é o primeiro problema. É o problema da Internet. Se você ver aqui, como eu disse , uma mensagem de erro Vamos tentar com germe de trigo, ele o importará. Então, em vez de ver essa mensagem verde de nomear a imagem, você verá uma mensagem vermelha aqui que diz que há um problema na Internet. Portanto, o primeiro problema, como eu disse, é que não há internet em sua máquina ou na VM GNS3. Ou o outro problema é que os relatórios de VM GNS3 não são atualizados. Então, para atualizá-los, você precisa fazer o sudo APT. E depois que a epidemia terminar, você pode voltar para sua Jane três anos e arrastar e soltar a webcam e Obasanjo. Perfeito. Agora temos a configuração do nosso laboratório de história de Janie pronta. Na próxima palestra, veremos como instalar e preparar também o Even GL Up. Então, notei que mesmo g é o mais usado, a ferramenta agora, além do gene, é três. Portanto, é outro simulador poderoso como o GNS3. E acho que talvez precisemos instalá-lo para fazer um laboratório ou ferramenta que adoraríamos fazer e executar no GNS3. Então é isso que veremos a seguir. 4. Eve lab1: Agora é hora de configurar nosso sindicato zero. Então, primeiro, precisamos acessar nosso navegador pesquisar até g e pressionar Download. Aqui podemos notar que temos a primeira versão, que é a edição profissional, e temos uma Community Edition. Então, esse precisa comprar uma licença para trabalhar. Mas a versão Edition é suficiente para nós. Então, vou baixar a versão Edition, que é gratuita e não precisa de nenhuma licença. Aqui temos isso. Há dois arquivos aqui. Temos um arquivo ISO e temos o arquivo OVA. Então, para mim, ele baixará um arquivo que contém o avian g já pré-instalado. E se você quiser baixar tudo isso, você precisará instalá-lo e seguir as etapas para instalar o AVG para mim, baixar o pré-instalado, até mesmo g. Ele fará o download aqui do MIGA. Podemos ver aqui que o tamanho do arquivo é de 2,67 gigabytes. Então, por favor, baixe-o aqui. Para mim. Eu já baixei. Enriquece. O que vou fazer é que ele seja 2.5 aqui, clique com o botão direito nele e eles abrirão com a estação de trabalho VMware. Você o chamaria até g. E aqui faremos a importação. Perfeito. Podemos ver que até mesmo g é importante. E a partir daqui, podemos ver que ele gosta muito de ioga, armas de fogo brancas e oito processadores. Portanto, isso depende da sua máquina. Se você estiver usinando, não tem muitos recursos. Você pode modificar esses valores aqui acessando Editar configurações da máquina virtual. Aqui na sala, você pode diminuir ou aumentar a quantidade de antebraço. Como você quiser. Para mim, vou deixar um gigabyte porque tenho muita coisa errada na minha máquina host. Pois os processos o diminuirão. Acabamos de configurá-lo para aderir ao número de núcleos por processador. Escolheríamos ter um total de núcleos de processador ou quatro. E eles farão, ok. Outra coisa é o adaptador de rede. Precisamos modificar a ferramenta. Então, vou voltar às configurações da máquina virtual. No adaptador de rede. Podemos mantê-la como uma ponte. Portanto, uma ponte significa que é uma ponte para nossa interface de rede local. Então, se formos aqui, tudo bem, verificamos nossa interface. Portanto, se for interligado, até mesmo a máquina terá um endereço IP como nossa interface local. E esta é nossa antifase local, que será conectada a ela. Mas é recomendável escolher o não em vez da ponte. Porque se você é a ponte frontal anterior, você é minha escolha e me conecte a diferentes redes. Especialmente se você tiver um laptop. O IP do evento G, que mudamos, depende da rede que você vai mostrar. Mas se você optar por não estar conectado a todo o seu material, antifascista, eu, vá e vá até os adotantes. Portanto, se não estiver, ele será conectado ao adaptador de rede VMware. Esse é o IP que ele será organizado, que ele terá. Portanto, é um IP fixo , não mudará. Ok? Então, para mim, vou escolher não. Eu prefiro fazer o que não fazer. Lá vamos nós. Ok. Vou ligar minha máquina. Tudo começou como podemos ver aqui, o IP que obtivemos é 192, não 16870 a 129. Portanto, o login padrão é root e a senha é Eve. Os efeitos que ele nos disse para alterar a senha. Então, vou digitar sua senha. Você pode alterar o nome do host da máquina. Eu o manteria até mesmo g. O nome do domínio. Apesar de Wikipedia example.com, onde escolherei estático, você precisará pressionar a barra de espaço para definir x como essa estática. Então, pressionarei a barra de espaço, para que o asterisco seja marcado como estático e eles não. Ok. Agora, ou você digitaria meu IP, que é 190-216-8702. Vou corrigir o mesmo IP que recebi do DHCP. Colocamos 129 e eles ficarão bem. A máscara é 255,20, 0,55, 0,2 a 5,0. E a largura da Pangéia. O gateway é 192 pontos 16872. Trabalho para adultos. Você vai me perguntar de onde eu consegui esse portal. Para saber. Você precisa ir e voltar da Edição. Vá para o Editor de Rede Virtual. Se formos até os oito eminentes, o que é ou nada, para mudar as configurações do pensamento nazista. Podemos descobrir que o IP do gateway está apontado para TO, como vemos aqui. Então é por isso que eu escolhi essa rede. Então, será igual a oito mais oito mais oito. Segundo, Dennis terá oito mais oito. Em qual formulário você pode escolher o que preferir. Ok? E aqui, pressionamos, Ok, agora a máquina seria recompensada para poder aplicar as configurações que acabamos de inserir. Perfeito. Agora vamos tentar fazer o login e ver se a senha que criamos antes está funcionando ou não. Então eu vou fazer uma raiz. Agora não vou digitar IV, vou digitar a senha que criei no assistente. Ok. Perfeito. Possível está funcionando. Agora. Vamos tentar acessar o torque da máquina ao IP que selecionamos anteriormente. Então, daqui na sala onde, se você não lembra do IP que definiu estaticamente, ele aparece quando iniciamos a máquina, mas aqui na máquina virtual não há opção rolar para cima novamente. Portanto, há um Linux comum que não podemos digitar para encontrar a ramificação ou o IP. E assim por diante. O que você precisa fazer é digitar o nome do host, espaço, traço a. Aqui apenas IP. Ok, então vamos ao nosso navegador. E vamos digitar effect , que é o nome de usuário e a senha Eve. Vou escolher o console HTML5 e a janela de login. Efeito. Agora que estou dentro, a primeira coisa que farei é criar um laboratório. Então eu vou adicionar a Europa. Você daria um nome. Microcheque. Ok. Você pode definir uma descrição, se quiser. E você também pode colocar as tarefas que você fará neste laboratório. E eu vou mantê-lo vazio. E eles economizarão. Perfeito, este é o nosso espaço de trabalho. Então, se clicarmos com o botão direito do mouse no espaço de trabalho e formos para o nó, podemos ver daqui que todos os nós que podemos adicionar ao nosso laboratório são todos nós que podemos adicionar ao EVG. Mas como eles não têm nenhuma imagem de nenhum desses nós aqui, não podemos selecioná-los como vemos aqui. Exceto para o PC virtual. Ele vem com até g. Então, se selecionarmos e salvarmos, aqui está, podemos ter nossa VPC. Então, o próximo passo que precisamos fazer é importar o microcítico e todas as imagens necessárias para a noite g. Então, é isso que veremos a seguir. 5. Eve lab2: Agora vamos ver como importar nossas imagens para o evento G. Então, a melhor maneira de fazer isso é acessar o site do EVG e ver como importar cada nó. Assim, podemos fazer isso da maneira certa desde a primeira vez. Porque até mesmo Jay, não é como uma árvore genial. Você veria isso. Então, primeiro vou começar com a microtecnologia. Eu digitaria o roteador microbiótico e entraria no primeiro site. Então, aqui, a primeira coisa que eles nos disseram é baixar a imagem do Microsoft Cloud Roger. Esse é o primeiro passo a ser feito. Agora, eles nos disseram que usássemos o SSH para a máquina g e criássemos esse diretório para o micro node de verificação. Então, abrirá Pucci. E eles digitarão aqui, até mesmo o IP da máquina. São 120 linhas de alimentação. Sim. E eles abrirão, aceitarão. Vou fazer o login como root e eles digitarão minha senha. Perfeito, estou aqui agora. Então, vou copiar esse comando aqui. Divisão anterior. Então, vou parar na divisão para colocar a visão que tenho, que é 7,4. Ok. Agora eles nos disseram para ir até essa pasta que acabamos de criar usando o comando cd. Então, vou copiar este link e ele gravará um CD no local, e eu estou nele agora. Então, se eu fiz B, W , D, podemos ver que estou na pasta que acabei de criar. A próxima etapa é fazer o upload da imagem do micótico para o diretório. Temos duas opções. Mesmo fazendo isso com o FileZilla ou quando o SCP, eu já tenho o WinSCP instalado, então farei isso usando ele. Então eu vou abrir quando for Cp? Ok? Aqui no protocolo, você escolherá o ECP. E vou colocar o endereço IP da minha máquina Even G, de um a nove, nome de usuário e minha senha. E eles farão login. Sim. Ok. Agora, aqui vamos diretamente para o diretório que eu criei. Eu vou adicionar. E tudo bem. Agora vemos que estou no diretório. Essa direção aqui que eu criei. Aqui, se for, esta é minha máquina may even g e esta é minha máquina local. Então, aqui na minha máquina local, eu já estou na minha pasta de pré-requisitos do Micro Arctic. Portanto, se você não o vê aqui, precisará navegar até ele e selecionar a imagem do microbiano Groucho. Aqui está. Ele vai arrastá-lo e soltá-lo aqui. Perfeito. Ele está carregado agora para o evento G. Então, se eu voltar aqui e digitar o comando ls para listar o conteúdo da pasta. Podemos ver que nossa imagem foi carregada. Então, a segunda coisa que precisamos fazer é renomear a imagem do nome atual e da extinção atual, que é ponto EMG, QC verdadeiro ou W2. Ok? Então, vou copiar esse nome aqui. E isso moverá a ferramenta CHR, o HDA, e eles usarão Enter. Em seguida, precisamos executar esse comando para corrigir as permissões. Copie e cole, espere que termine. Perfeito. Agora vamos voltar à nossa topologia uniforme. E agora, se clicarmos com o botão direito na topologia e tentarmos adicionar descarga, se rolarmos para baixo, podemos descobrir que nosso ruído de microtecnologia foi adicionado. Então, se for azul, será adicionado. Então , ele será selecionado. Aqui podemos encontrar a versão do nosso micro tick, é 7.4. Podemos aumentar o número com as CPUs e a RAM e até mesmo com as interfaces da Internet. Isso aumentará a antítese facial da Internet. Vou colocar um seis para o carneiro. Até cinco sextos é o suficiente. Você pode aumentar se quiser. Eu vou aumentá-lo. Eu tenho muitos recursos na minha máquina. Caso contrário, você pode manter a consulta e o volume, isso não é um problema. E veja como também podemos vencer. Você encontra o ícone se quiser escolher um ícone diferente para sua micrológica, mantemos o padrão, que é um ícone de roteador, e eles serão salvos. Perfeito. Agora temos nossa marca de macro adicionada ao par g. Agora, a próxima etapa a fazer é importar a imagem do switch Cisco. Para fazer isso, vou continuar até g. E Cisco é V, iOS. Isso é tudo de que tipo? E eles irão para o primeiro link. Eu vou descer. Estas são as etapas para outro arquivo de chave VMD. Eu não tenho um VM dk phi. Você vai rolar para baixo, rolar para baixo até que eu possa ver. Ok. Sim, aqui está. Essa é a imagem que temos. Então, vou copiar isso. Eu tenho a mesma versão, então vou mantê-la como está e eles copiarão. Ok. Agora vamos ver o D2, é perfeito. Almofada. Estou na pasta da minha crítica. Ok. Faremos C, D, todo o YMCA de lá foi copiado com a parte do arquivo. Então eu vou movê-lo e ele funcionará. Ok. Sim, agora estou na pasta. Perfeito. Vamos voltar e ver qual é a próxima etapa. O próximo passo, claro, é fazer o upload da imagem. Então, ele voltará para o WinSCP e arrastará e soltará a imagem aqui. Perfeito. O próximo passo é mover a imagem para o nome, digamos , para renomear a imagem com esse nome aqui. Então, vou apenas copiá-lo. E ele digitará movimentos. É assim que você salva o upload da imagem. Ah, não, não foi aprovado. Isso. Por quê? Porque eu o melhoro para a pasta micro logic. Deixe-me removê-lo daqui. Vamos pressionar os dois pontos aqui e inserir os mais afastados do interruptor. E é carregado novamente. Perfeito. Eu digito. É perfeito. Eu tenho a imagem agora. Você o moverá. Perfeito. Agora precisamos executar o comando para corrigir a permissão. Novamente. Vamos executá-lo. Perfeito. Agora, se formos para nossa topologia, esta é nossa topologia. E vamos adicionar outro novamente. E vamos rolar para baixo. E aqui podemos ver que nosso switch foi adicionado. Aqui está. Este é o ícone do nosso switch. Também podemos modificá-lo se você quiser que o switch que eu tenho seja um switch de camada 3.2. Então, vou escolher esse ícone. Realmente não faz diferença. É só um ícone. Assim, você pode escolher o ícone que quiser. Novamente, podemos modificar as interfaces run ou Ethernet. As interfaces são boas para mim, então eu continuaria com elas e elas economizariam. Perfeito. Então isso é um, isso é como adicionar os nós. Então, como eu te disse, até mesmo Jay, não é como um gênio três. Você precisará seguir as documentações e as etapas do guia para fazer isso da maneira certa e não perder nenhuma Jen. Ok. Então, se você quiser adicionar o que quiser, basta digitar até g e digitar o nome da imagem que deseja adicionar, o evento G e você pode seguir o que bem acabamos de fazer. Ok, perfeito. Agora, outra coisa que quero te mostrar aqui é deixe-me começar isso. Um VPC, por exemplo, e se eu tentar consultá-lo, podemos ver que está aberto. Um guacamole. Dub, a isquemia VNG, 5 anos, o guacamole, software de acesso remoto para acessar e consolar os nós. É bom. Mas eu prefiro acessar meu nariz, garganta, por exemplo, Pucci e VNC, por exemplo , para fazer isso, precisamos instalar, instalar outro software que podemos encontrar no site do SVG. Então, vamos voltar ao site. É, foi daí que criamos a imagem da comunidade. Então, aqui no topo, podemos ver que temos o nome do software, o lado do cliente Windows. Então, vamos lá. Aqui está. E eu quero que você instale e baixe o software Windows Integration Pack. Eu já baixei, então eu não faria o download. Agora. Vou até a pasta onde faço o download, enriquecerei e vamos executá-lo. Sim. Vamos seguir o feiticeiro. Próximo. A seguir, perguntaremos: será o começo invisível para nós na Wireshark e no Ultra VNC. Acho que já tive algo pior. Eu posso usar o Vinci e outra corrente antes de instalar esta unidade para ter certeza de que você colocou G já está instalado. Portanto, certifique-se de que ele já esteja instalado. Ok, então faremos o próximo. Ok. Você aceita next, next, next e install. Ok, Next. E termine. Agora, ele solicitará que, no Wireshark, ponteiro para ponteiros zero já esteja instalado. Não vou instalá-lo, vou mantê-lo e instalar a versão que vem até mesmo com o bug do GI. Então, a seguir, eu concordo. Próximo, Próximo, Próximo. Eu já o instalei antes. O que você me pediu novamente para fazer isso. Então, vamos esperar que ele seja instalado. Próximo. E acabou. Acabado, perfeito. Agora temos o pacote de cliente Windows instalado em nossa máquina, o que nos ajudará a integrar um Pucci e o Wireshark e intervir com nosso console. Então, para fazer isso, precisamos sair e fazer login. Novamente. O nome de usuário é admin e a senha é Eve. E aqui no console, não escolha HTML5, escolha o console nativo e atribua n. Perfeito. Perfeito. E agora, se eu tentar acessar minha VPC, ele me perguntará se você decide que ela abrirá esse hg18 e seu cliente de login. Ele abrirá o arquivo me perguntou se eu realmente quero abrir o aplicativo, eu vou abrir. E, ao contrário do que vemos aqui, temos o console VPC ou imprimimos em Pucci. Eu prefiro assim. Não quero acessá-lo por meio do console de guacamole. Você pode fazer isso, você pode manter o switch de acesso parado via COCOMO. Se você escolhesse o console HTML5 , fecharia e pronto. Agora. Ou até mesmo g também está pronto. 6. MikroTik First Access: Agora, depois de termos o Genius Three e até mesmo estarmos prontos, podemos começar a trabalhar com micóticos. Precisamos saber como acessar nosso roteador de microchip de primeira geração . Então, deixe-me ir primeiro para o GNS3. Vou abrir meu laboratório. Esse é o meu projeto. Ok? A primeira coisa que precisamos fazer é acessar os dispositivos e arrastar e soltar a imagem micrológica. Este é o nosso aparelho, ok? E eles ordenarão arrastar e soltar a nuvem. Ok? E agora, aqui, ao arrastá-lo para a nuvem, mostre as três máquinas virtuais geniais. Ok, não escolha seu desktop. Escolha GNS3 VM e faça, ok. Ok, perfeito. Agora nós os temos soltos. E antes de conectar a microverificação à nuvem, estou usando o declarado aqui para o gerenciamento. Permita-nos conectar nossa máquina local com a democracia. Ok, então vamos conectá-los. Vou até aqui, conectar a primeira face centralizada, que é a porta um do magnético com a nuvem. E eu escolherei a face anterior, uma orbital, cada uma. Ok? E antes de iniciar a macro, preciso fornecer algumas informações sobre como acessar a micrológica. Então, a primeira coisa é qual é o IP padrão do microsec? Então, por padrão, o IP é 1902168 ponto 8.1. Esse é o endereço IP padrão da tecnologia de macro. Mas aqui em nosso laboratório, porque estamos usando uma imagem micótica virtual, que é uma imagem CHR. Os microtúbulos vêm sem nenhuma configuração padrão. Portanto, não poderemos acessar o micótico usando esse IP. Ok? Porque, como eu disse, todo o microcarrapato está vazio. Ele vem sem nenhuma configuração padrão. Essa é a primeira. No momento, o login padrão é um administrador de login padrão sem nenhuma senha. Portanto, ele vem apenas com o nome de usuário admin e a senha está vazia. Após o primeiro login, ele solicitará a criação de uma senha para proteger a lógica ômega. Ok? Então, agora precisamos saber quais são os métodos de acesso ao nosso micótico. O primeiro método, é claro, é usar um cabo de console ou usar a porta do console. Assim, podemos nos conectar usando a porta do console. Esse é o primeiro eixo que podemos fazer. segundo eixo é, é esse H. Podemos SSH para o micro, verificar usando o IP padrão. Portanto, precisamos corrigir um IP estático em nossa máquina. No mesmo intervalo aqui, por exemplo, 88,2, por exemplo, e podemos usar SSH para ele. E podemos usar com vago ou zona. Então, basicamente, imaginaríamos que é um utilitário baseado na web que nos permite acessar e configurar nosso roteador de microchip. Não precisamos instalar nenhum software adicional, ou precisamos do nosso navegador. E podemos acessar digitando o endereço IP do nosso microcítico. Nesse caso, o IP padrão para o primeiro eixo. Ok, agora há outra ferramenta que eu pessoalmente prefiro e uso muito, que está na caixa. Uma caixa. Aqui está. É o método mais usado para acessar o microcheque. Então, quando os livros são uma ferramenta leve que nos permite administrar a tecnologia macro de forma rápida e eficiente. O que é bom quando o Box Also é ele nos permite conectar-se usando o endereço IP da microtecnologia ou até mesmo com o endereço MAC do roteador. Veremos que o que você precisa fazer é conectar seu micótico ao computador sem a necessidade de nenhum endereço IP. E você pode se conectar a ele usando a caixa de vento. Lance para o endereço MAC. O que é muito bom porque nem precisamos ter uma comunicação de carga três com o roteador. Agora, o que vou fazer é começar minha microverificação. Como eu disse a todos vocês, deixe-me trazê-lo aqui para mostrar as portas. Ou seja, estou conectando meu micótico à nuvem usando a porta 1. Então, novamente, a nuvem é para nos permitir nos conectar à micrológica, à nossa máquina local. No seu rosto. Cada um é a face anterior de nossa máquina VMware do nosso gênero três. Vamos fazer isso para entender melhor o que está acontecendo. Ok? Eu farei a configuração do IF. E, como vemos aqui, cada um não tem IP , ou seja, se formos adotá-lo em nossa máquina local. É o IP do adaptador de rede VM Nate oito. Aqui está. Está na mesma faixa. Pesquisas. E a maneira como podemos ver nosso microcarrapato em nossa máquina local. Ok? Uma coisa que eu quero acrescentar também aqui é que se você já tem um dispositivo como eu disse, você o terá, você o terá com a configuração padrão. Sou eu e realmente tenho esse IP aqui, o IP padrão. Além disso, você não pode acessar o micótico usando a porta. Ok? Se você tiver hardware, poderá acessar o micótico usando a porta 1. Por quê? Porque, como eu disse, cada um vem com uma configuração padrão e a configuração padrão tem uma política de firewall padrão que bloqueia o acesso usando essa porta. Portanto, há uma política que nos impede de acessar os microtúbulos na primeira parte. Por quê? Porque, por padrão, a Internet ou a porta estão reservadas para uma conexão com a Internet. É uma interface. Mas porque não estamos usando um dispositivo real e estamos usando apenas um dispositivo de interface virtual. Podemos nos conectar à face anterior. A razão pela qual estou me conectando a essa interface é, por padrão, Come on DHCP. Portanto, o modo dessa interface está no DCP. Isso é um M2 baixo. Pegue um endereço IP da Nut Cloud. Ok, então nosso micro tick terá uma API ou o restaurante, o Cloud. É por isso que estou conectado a essa interface. Ok? Então, novamente, se você estiver usando hardware real ou estiver usando verdadeiro lançamento de microtecnologia, conecte seu computador a essa interface, conectada, por exemplo à porta dois ou três ou a qualquer interface que não seja a inferior . Ok, perfeito. Agora temos nossa Microsoft iniciada e conectada à nossa máquina local. Agora vou abrir minha caixa de entrada. É quando os livros. Então, para encontrar nossa mitótica e nos conectar a ela, precisamos ir até os vizinhos. E aqui está. Podemos ver que ela aparece aqui. Este é o nosso magnético, ele liga o IP de uma ordem de ligação a um sexto. Está vendo isso? Não 72 pontos, 12 ou G. Aqui está. Esse é o nome do host da nossa máquina. Esse é o endereço MAC e essa é a versão. E também podemos ver o tabuleiro. É passar o mouse para pesquisar aqui, imagem, que é uma imagem virtual. Ok? Agora, se você perceber, observe aqui que a ferramenta Connect será apenas esse valor aqui. Ele nos mostra o IP da lógica ômega. Agora, se eu pressionar o endereço MAC, ele mudará. E se eu pressiono endereço IP, isso muda o endereço IP. E, como eu disse em minha crítica, não precisamos usar livros quando e não precisamos ter um endereço IP em nosso magnético, podemos nos conectar facilmente a ele usando o endereço MAC. Aqui está. E aqui, para fazer o login, podemos digitar admin e nos conectar. E é isso. Agora estamos conectados à nossa necrótica. E, como eu disse, isso nos forçará a criar uma nova senha. Portanto, a senha está vazia. Por padrão, não temos nenhuma senha. Então, vou até a nova senha e digitarei e criarei uma senha. Ok. Aqui eu vou mudar agora. E é isso. Estou me conectando ao micótico usando a ferramenta Wind Box. Agora, vamos ver como acessar o subito, como eu disse usando o chicote, vago. Então, aqui eu tenho que digitar o endereço IP do meu microsec. Esse é o endereço IP da minha micrológica. Perfeito. Essa é a interface da web. Digitaremos a senha que eu criei antes e eles farão o login. O defeito e os impulsos. Essa é a frequência da fase. Então, precisamos começar com figo aqui. E se você notar, é praticamente igual à interface do wing box. É o mesmo menu que vemos aqui. Praticamente todas as voltas que podemos fazer na teia, podemos fazer na caixa de vento. Para acessar o console da garganta do micrótomo. Nos três juniores, você só precisará clicar duas vezes nele. Aí está, está aberto. Nós me digitamos, inserimos minhas credenciais. Estou conectado à minha necrótica. É. Você pode ver que agora estou conectado. E também podemos conectar a garganta, isso é h. Vamos ver que, embora seja H, administrador e Pucci ao ar livre, ok, eu diria endereço IP. É ureia administrativa. Portanto, estamos conectados com sucesso à lógica ômega, console da garganta e à garganta é h e, usando we've fig and we inbox. É aqui que a caixa de entrada e isso está usando, isso é h, e esse é o console. E essa é a largura vaga. E seu rosto. 7. Alterando a senha e o nome de host: Depois de acessarmos nossa micrológica, solicitamos a alteração da senha da microverificação. Mas e se quisermos mudar isso de novo? Então, primeiro, vamos para a caixa de vento. Aqui, na caixa de madeira, temos duas opções para alterar a senha antiga. A primeira opção que temos é acessar um sistema. Então, sabemos que precisamos encontrar a senha. Aí está. Essa é a senha. E aqui precisamos digitar uma senha antiga. Em seguida, digite a nova senha. Ok, digite-o novamente e altere-o. Perfeito. Agora, alteramos a senha a partir daqui. A segunda opção é voltar a pecar. E desta vez precisamos ir até os usuários. Nossos usuários. E nosso nome de usuário é , claro, admin. Aqui está. Precisamos fazer uma anotação, por favor aqui. Então aqui está a mesma senha que nos mostra apenas a senha do administrador. Ok? Portanto, se tivermos outro usuário que não altere esse chavão, sistema, senha, altere apenas o usuário padrão, que é admin. Ok? Então, como eu disse, a outra opção é ir para um sistema e depois para os usuários. E a partir daqui, precisamos clicar duas vezes em nosso nome de usuário, admin. E aqui no menu à direita, precisamos escolher a palavra da moda. É. E podemos digitar a nova senha aqui. E dois, ok? E tudo bem. E é isso. É assim que podemos alterar nossa senha. A segunda coisa que eu gostaria que fizéssemos é como mudar o nome do hospedeiro do nosso micótico. Então, por padrão, o nome do host é Mike Arctic. Aqui está. Então, para mudá-lo, precisamos novamente ir ao Sistema e encontrar a identidade. Isso só enriquece você, como vemos aqui. Diz micótico. Então, por exemplo, eu vou mudar para CHR dash one, e eu farei. Ok. E, como vemos aqui, ele mudou para CH R1. Ok? Agora, o que eu diria que fazemos é como fazer tudo isso usando o CRI. Então, vou voltar ao meu Genius Three, vou clicar duas vezes na verificação de macros. Ok. Então, para alterar a senha, precisamos digitar para vir e o usuário se sentar. E depois da cidade, precisamos especificar o nome de usuário com o qual queremos alterar sua senha. Portanto, é admin e precisamos digitar a senha. E aqui podemos digitar nossa senha. Então, cada tipo de senha de administrador, por exemplo social, acabou de dizer: Precisamos sair e tentar fazer o login novamente. Vou digitar minha senha agora para ver se consigo orientar a conexão. Não, eu não posso. Não consigo me conectar. Então, eu digitaria a nova senha, que é a senha do administrador. E perfeito, eu posso me conectar agora. E, como vemos aqui, é uma mensagem de erro que diz que há uma falha crítica de login para administrador do usuário porque já digitamos a senha errada antes. Ok, agora vamos ver como alterar o nome do host da CLI do microeletrodo. Portanto, o comando é fácil. Tudo o que precisamos é ir ao sistema e digitá-lo em T e fazer. Conjunto. O nome será digitado. E nós o colocamos para um corretor que gosto de digitar meu cortico. Cheque Mike Rowe. Desta vez, será o primeiro traço. E olha, já vemos daqui que mudou para ômega Arctic One. É. Se voltarmos para a caixa de vento, ela também será alterada na caixa de asas, geomagnética. Então é isso para esta palestra. Agora sabemos como alterar a senha e o nome do host do omega Arctic. 8. Acesso ao WebFig HTTPS: Quando acessamos nossa rota macro do Ártico ou pela primeira vez usando, com a figura, fizemos isso usando HTTP, mas todos sabemos que o serviço HTTP não é seguro e deve ser desativado em nossa agricultura macro, o que precisamos fazer é usar HTTPS em vez disso, mas, por padrão, o serviço HTTPS está desativado. E também precisamos ter um certificado SSL para usar HTTPS. Então, vamos ver como fazer isso. Portanto, as tarefas desta palestra são criar um certificado SSL para usá-lo para que possamos habilitar o navio, então este será um. A segunda tarefa deve ser habilitar. Você deve prestar serviço de GPS. E eu vou assinar. Isso é um certificado. E a terceira tarefa seria, obviamente, desabilitar o HTTP. Ok? Então, primeiro, é igual à horticultura ômega. Talvez faça o login. E eles farão IP. Outros imprimem para ver o IP da interface. Portanto, esse é o IP da cultura ômega2. Vou copiá-lo e usá-lo para acessar usando when fig. perfeito. Deixe-me fazer o login. E olhe. Podemos ver que todos temos acesso usando o ECP vago, mas ainda usando o ECP. Ok. Então, deixe-me sair. Ele abrirá quando o Box fizer login na cultura omega2. A primeira tarefa que precisamos fazer é criar um certificado. Então, para fazer isso, precisamos ir para um sistema e depois para certificados. E aqui, abaixo dos certificados, precisamos adicionar o novo certificado. Nós o chamamos, por exemplo, com SSL. Ou você pode chamá-lo do nome que quiser, é apenas um nome. A outra configuração que farei é a contrária. Aqui, você precisa digitar seu país, não é seu fogo, que são os dois caracteres do nome do seu país. Ok, então vou adicionar meus dois personagens. E você pode alterar o tamanho da chave se quiser. Para mim, vou mantê-lo como padrão. Você não quer fazer um tamanho maior. Portanto, quanto maior o tamanho, mais tempo deve ser necessário para trocar as informações entre você e o navegador. Então, vou manter o tamanho padrão. Aqui. Podemos escolher também os dias expirados. Portanto, meu certificado será válido por um ano. A partir daqui, podemos alterar as datas que queremos que nosso certificado seja válido aqui para 40 mil usos. Então, é claro, nossos certificados devem ser um certificado digital. Ok? Então, podemos verificar se quisermos, mas não vou tocar em nada aqui. Então, tudo o que eu preciso digitar é o nome e, pelo contrário, posso mudar, como eu disse , para o tamanho da chave e os dias em que meu certificado deve ser válido. E a segunda coisa que ele fará é se inscrever. E depois de aplicar, vou fazer seno. Então eu vou começar. E podemos ver aqui em andamento que não diz nada. Vou fechar isso. Então, depois disso, se voltarmos aos usos K, podemos ver que depois de fazer o lado, é por padrão que selecionamos todos os principais usuários que queremos usar, ok? Então, é uma assinatura digital selecionada, o K no Superman, OK. E todas as chaves de que precisaremos, assinatura do cliente Jellies e do servidor TLS. Ok. Perfeito. Agora eu vou ficar bem. Então, a segunda coisa que precisamos fazer é permitir que o navio seja prateado. Então, vou para IP e depois para serviços. Então, a partir daqui, podemos ver que nossa porta 443 foi entregue, que é o serviço www dash é esse l. Então eu vou selecioná-la e ativá-la. Perfeito. Agora, se usarmos o enum up e escanearmos nosso roteador, podemos ver que o 443 ruim, que é para cada GPS, está aberto agora. Agora, o que precisamos fazer é clicar duas vezes no www dot L e no ar no certificado Precisamos atribuir o certificado que acabamos de criar a esse serviço. Inscreva-se e tudo bem. Então, por favor, não se esqueça de também apresentar o certificado para o serviço. Caso contrário, você não conseguirá acessar seu microchip usando HTTPS. Ok? Então, deixe-me abrir uma janela privada. E HTTPS digital e o IP do nosso roteador. Obviamente, isso nos mostraria essa mensagem de erro aqui, porque esse certificado que acabamos usar é um certificado autoassinado. Portanto, é normal ver esse erro. Então, tudo o que você precisa fazer é pressionar Avançado e continuar. E perfeito. Agora estamos acessando nossa microtecnologia usando se ela me pagar, faça login nela. E perfeito. Como podemos ver, estamos acessando com sucesso usando um navio, então é assim que se permite que uma nave esteja no roteador. Agora, vamos ver como fazer isso a partir da CLI. Ok. Então, vamos abrir os comandos da CLI. Eu volto para a caixa de entrada e desabilito isso. E remova o certificado. Volte aqui e tente fazer o login , saia primeiro e tente fazer o login novamente usando este GPS. Ok, é Deus, deixe-me fechar isso e abrir um novo. Como podemos ver, não podemos acessar agora usando este GPS. Então, vai continuar. E a primeira coisa que precisamos fazer é criar um certificado. Então, ele adicionará o certificado. E o nome dos meus certificados será até mesmo chamado de exemplo HTTPS. E outras configurações que vou adicionar são o país. É claro que, como eu disse , também podemos alterar tamanho da chave e os dias em que meu certificado pode ser ativado antes de expirar. Portanto, não vai fazer isso. Ele manterá tudo como padrão. E isso servirá. Então eu preciso fazer seno. Então, eu preciso assinar meu certificado. Portanto, ele usará o signo solar do certificado comum e o nome do meu certificado, que é um navio, é perfeito. Podemos ver que está feito. Agora, se imprimirmos o certificado, aqui , podemos ver meu certificado, que é um navio e essa é a impressão digital do login. Ok. Então, se eu fizesse o possível para ver o corante, podemos ver o dia do meu certificado, que expirará após 52 semanas e 23 horas e 15 minutos. Ok. Perfeito. Podemos ver que esse é o tamanho da chave. Este é o dia, os dias em que meu certificado será válido. Agora, o segundo gene que precisamos fazer é habilitar o serviço. Então, serão esses, capazes de saber que meu serviço é esse. Então, se eu imprimisse serviços IP, agora posso ver que a superfície agora está inibida e não se esqueça de atribuir o certificado a ela. Portanto, precisamos novamente do certificado do conjunto de serviços IP , que é HTTPS. Para o W, W dash é esse serviço. Então, vamos ramificar novamente. E veja, podemos ver que seu certificado está atribuído agora ao serviço. Agora vamos fazer uma atualização aqui. E perfeito, podemos ver a mensagem de erro embora avançada, contínua e perfeita. Agora, podemos acessar nossa microcultura usando HTTPS. Então é isso para esta palestra, por favor. Se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 9. Acesso à Internet: Então, agora é hora de dar nosso truque macro, Roger, acesso à Internet. Então, vamos ver, nós queremos fazer isso. Ok. Eu vou até Gene Is Three. E estamos conectados à porta 1, que é a primeira interface para a nuvem. Então, eles controlam sua Internet. Um é destinado à conexão com a Internet. Portanto, é uma interface única. Ok. É tudo um. Eu fixaria um IP estático nessa face anterior, que é de 192 pontos 16872 a 40. Ok? É Slash 24. Essa é a mesquita. E nosso portal é um. Então 2216872. Esta é a nossa porta de entrada. Você vai me perguntar de onde eu tenho que desagregar aqui. Novamente. Um do nosso gênero três. O n é anotado. Então, se formos aqui para os assentos, a primeira interface, que é ETH, uma é apenas para o host, e a segunda interface não. Portanto, para a interface nazista, precisamos acessar Editar e rede virtual e pressionar Alterar configurações. Ok, esta é a nossa bela interface, que é a emanada oito. E aqui no pensamento nazista podemos ver que o IP do gateway é de 0,2 casamentos. Então é assim que eu sei que o IP aponta para Oregon para uma posição perfeita. Agora vamos voltar para o nosso laboratório. Então, a primeira coisa que preciso fazer é, como eu disse, como consertar um IP estático para o antifascista. E a segunda etapa que precisamos fazer é colocar nossa porta de entrada. O gateway será uma rota estática. Então precisamos configurar uma rota estática e o destino e retirá-la do nosso StatCrunch será esse IP aqui, ok? E não precisamos esquecer o servidor DNS. Ok? Então, essas são as tarefas que temos que fazer para dar ao microchip acesso à Internet. Portanto, se fizermos login pela caixa de entrada, precisaremos ir até seus vizinhos. E aqui vou escolher o endereço MAC. Não vou me conectar ao IP porque isso mudará o IP. Portanto, se eu fizer login usando o IP, posso me desconectar e digitar o IP novamente com o neutro. É por isso que escolhemos o endereço MAC. Aqui em Logan. Eu colocaria minhas credenciais e elas se conectariam. Perfeito. Antes de fazer qualquer coisa, vou abrir um terminal. E sendo oito, 88, podemos ver que temos uma resposta. Ok. Então é rosa ou rosa cogen.com. E o rosa para o domínio ou zona funciona significa que temos acesso à Internet. Por quê? Porque, como eu disse, a face anterior está no pool DHCP ou simplesmente sentada lá para retirá-los do servidor TCP. Mas não queremos deixar que a interface da Internet ou a única interface sejam dinâmicas. Queremos que seja ou seja mais estático. Então vá e faça isso. Fechamos isso por enquanto. O primeiro cenário é mudar o nome da primeira interface. Então, para fazer isso, precisamos acessar as interfaces. E esta é a nossa face anterior. De qualquer um, basta clicar duas vezes nele. Eles mudarão o nome para um. Então, é um e dois quintos. E eles farão, ok. Agora, para colocar algo diferente de P nessa interface, primeira coisa que precisamos fazer é removê-la do DHCP. Então, agora, essa interface é o cliente SCP. Então, precisamos remover isso. Então, vamos para o cliente IP e TCP. E como podemos ver aqui, esta é nossa face anterior e o joelho são linhas PICC indeterminadas. Então, vou removê-lo daqui. Então eu posso dar a ele um IP estático. Perfeito. Agora, voltaremos novamente ao IP e ao design de endereços. E eles pressionarão o sinal de mais. E aqui eu colocaria o IP, 0,72, 0,40 e a máscara, que é a barra 24. E isso se aplicará e a rede será preenchida automaticamente. Então eu vou me inscrever. E a rede de bordas, teme que seja automaticamente. Aqui escolhemos a interface. Então, por padrão, é a única interface, é a primeira interface. Portanto, certifique-se de que seja uma ou a primeira interface da Internet. Uma é escolhida aqui. E cachorrinho, perfeito. O próximo passo que precisamos fazer é essa lógica ou estranha. Então, vamos à nossa origem. Novamente, para IP, para IP e depois para duas rotas. E, como vemos aqui, não temos nenhuma rota estática. O que temos é uma rede conectada diretamente? Sim, é, é uma rede conectada diretamente porque a interface está diretamente conectada a essa rede aqui. Peito um sinal positivo, irei para General e nosso endereço de destino será todo zeros. Por quê? Porque estamos acessando a Internet. E, claro, na internet, não sabemos se o IP é de todos os servidores na Internet. É por isso que o destino dos outros sempre para o anterior são zeros. Então, mantemos zeros. E aqui colocamos nossa fuga. Perfeito. Agora vou pressionar Aplicar. E tudo bem. Agora você abrirá novamente o terminal. E eles abrirão o Pink Eight. Esses oito. Perfeito. Eu posso fazer ping agora. Mas vamos tentar acessar garden.com. Não consigo fazer ping nele. Por quê? Porque você não pode ser traduzido. Por quê? Porque ainda não estamos configurando o DNS. Portanto, se não configurarmos o DNS, nossa microverificação, não conseguiremos resolver nomes de domínio. Então, vamos para IP, DNS. E daqui nos servidores , pressione o R0 aqui. E quais oito pontos oito. Toque nela. Se você quiser adicionar outro servidor, você pode pressionar a seta novamente e colocar outro servidor. Aplique. E tudo bem, agora vamos pingar novamente. Perfeito. Agora vou fazer com que a rotação possa resolver nomes de domínio. E agora temos nossa resposta de Grogan. Perfeito. Agora vamos ver como fazer tudo isso a partir do celular. Primeiro. Terá que aumentar a configuração do microchip. Então, vamos ao Sistema e resistiremos à configuração. Vou manter a configuração do usuário. Ok? Eu iria até o console. Agora, acessarei minha CLI de microeletrodos usando o console. Digitamos minhas credenciais. Perfeito. Agora, a primeira coisa que farei, como vemos na web quando o Box é remover a face anterior do cliente DCP, precisamos colocar no modo estático, não no modo DHCP. Podemos definir um IP estático para a face anterior. Então, para fazer isso, precisamos acessar o cliente IP DHCP e remover a Internet. Um. Perfeito, só isso. Agora, a próxima geração que farei é renomear a interface Ethernet um-para-um. Para fazer isso, preciso digitar a interface de comando. Ethernet. Conjunto. Um, nome. Um. Sim. E se usássemos a marca Ethernet de interface, podemos ver que o nome da face anterior foi alterado agora para um. Ok, perfeito. Agora, a próxima coisa que faremos é definir um IP estático para essa face anterior. Então, precisamos digitar o endereço IP do comando. Primeiro especificou a interface, que é um e dois quintos. A outra é uma linha 2.168, 0.70, 21.40, barra 24. O efeito. Agora temos o IP. A próxima coisa que precisamos fazer é seguir uma rota estática. Então, ele fará a rota IP. Adicionar. O endereço de destino será, obviamente, 0,0, 0,0 barra zero, porque todos nós vamos para o anterior à Internet e retirá-lo será 72,2. Sim, perfeito. Agora, vamos tentar fazer ping a cada 0,8, 0,8. E perfeito, podemos fazer ping em cada ponto. Mas vamos tentar fazer um ping no google.com. Então, nossos países alternativos. Por quê? Porque ainda não estamos configurados no Dennis. Então, vamos configurá-lo. Precisamos acessar os servidores IP DNS. Servidores e coloque o endereço IP deles, Dennis. Ok. E para entrar, agora, vamos pingar google.com novamente. E é isso. Agora podemos receber uma resposta do google.com. Então é isso. É assim que se dá acesso à Internet com um microcítico. Precisamos, como eu disse, definir um IP estático para a face anterior. Como fizemos aqui com esse comando. Endereço IP, aqui está, Este é o comando. Então, precisamos da rota estática para definir nosso gateway. E também precisamos configurar um servidor DNS para que nossa macro possa resolver nomes de domínio. Dito isso, nos vemos na próxima palestra. 10. Upgrade de firmware: Como administrador, você deve sempre manter o firmware do microchip atualizado. Na verdade, essa deve ser a primeira coisa a fazer quando você estiver no dispositivo pela primeira vez. Mas por que você deveria atualizar seu roteador? Bem, os motivos são óbvios. Primeiro de tudo, o novo firmware, meu conserto bugs. Se houvesse alguma versão anterior. Além disso, pode haver alguma melhoria no desempenho ou na segurança, etc. Por isso, é importante ter certeza de ter o maior firmware em seu roteador. Então, vamos fazer nosso laboratório primeiro. Vou arrastar e soltar na microverificação. E isso vai se arrastar. A nuvem. Você escolhe. Gene tem três anos, ok? Você conectará a porta um a qualquer um deles. E eles começarão a imitar a lógica. Ok? Agora vou para a caixa de entrada. E aqui nos vizinhos, você pode ver que o magnético é detectado. Atualize novamente e eles obterão um IP da nuvem. O nome de usuário é admin. A senha, é claro, está vazia e eles conectarão a senha alterada. Agora, estamos logados em nossa verificação macro. Agora vamos ver como fazer o hipócrita, o ******. E a maneira recomendada de fazer isso é acessando o sistema aqui, depois indo para pacotes, ADR. E a partir daqui podemos ver o firmware que já estamos executando, que é um retrovírus, que é o firmware do roteador. E a versão 7.4 é C2. Parece que está apenas em uma versão, é mais um motivo para denunciá-la ou um firmware, porque não queremos rodar em nosso ambiente de produção com a mesma versão. Ok, então, para atualizar, precisamos pressionar verificar se há atualizações. A partir daqui. Vou escolher a versão estável. Vou explicar os outros canais mais tarde. Por enquanto, vou escolher estável. E, como vemos aqui, a versão mais recente é a 7.6. Normalmente, isso deve nos dar um registro de alterações. Aqui. O registro de alterações significa que aqui, em breve, nos traga quais são as correções nesta nova versão e todos os recursos que vêm com essa nova versão. Normalmente, ele deve ser impresso aqui. Outra coisa é que você deve se certificar de que tem conexão com a Internet para verificar se há atualizações e baixar e instalar o novo firmware. Eu acho que esse é o caso. Vamos ver se nossos monocromáticos têm acesso à Internet. Você pode fazer ping na Internet. Ele vê se você pode fazer ping em domínios. Recebemos uma resposta. Mesmo assim, o registro de alterações não está aparecendo. Então, esse é um problema em fluxo e estamos muito felizes em enfrentar esse problema em que todos estamos fazendo essa palestra porque você é meu hábito ou zona. Então, se não for um problema de Internet, o que os antigos descobriram que é um bug no site da microverificação de onde a imagem foi baixada e instalada, o bug está sendo explicado nesta árvore. Aqui está, eu o encontrei na internet. É o fórum mitótico em que diz que não funcionará. O MTU da sua conexão com a Internet é inferior quinhentos e você não configurou um clube TCP MSS dos sonhos para você. Ok. Então, como eu disse, é um bug em seus servidores de atualização. E talvez você também precise configurar a função do MongoDB para produzir vídeos aqui Eu mostraria como fazer isso. Primeiro, consertar isso em nosso laboratório. Obviamente, estamos chegando à nuvem usando a Internet. 1.1 é uma opção ideal que adoções. São oito. É uma interface virtual. É claro. É. É uma interface virtual. IP fixo para esse Enginius três é ir até o VMware, ir para Editar e ir para Configurações. E aqui precisamos adicionar um novo adaptador de rede. O adaptador será conectado. Portanto, ele será conectado diretamente ao nosso adaptador de rede. Portanto, não acessaremos a Internet usando o adaptador virtual. Eu trabalho com os ricos escolhidos e eles vão ficar idiotas, isso mudou, isso. Perfeito. Agora vou voltar para o GNS3. Um pouco mais dessa nuvem democrática também. Ok. Não é um problema. Vou arrastar e soltar outro. Iniciado. Vou começar a afastar a nuvem novamente. É de junho, são três. Ok. Agora vamos conectá-los. A primeira fase. Agora podemos ver que temos outras realidades faciais anteriores. Perfeito. Você volta. Aqui. Vou procurar os enriquecimentos micóticos. Podemos ver que você tem um endereço IP da nossa rede local. A senha está vazia. Mude a palavra da moda. Agora vai para a temporada. Aqui em pacotes. Se eu verificasse agora as atualizações. Ei, casamento é agora que podemos ver a nova versão. Entendemos e podemos ver que a mensagem aqui foi alterada para uma nova versão disponível. E podemos mudar, verificar o registro. Esse é o registro de alterações. Essas são todas as correções, como podemos ver. E também os novos recursos adicionados nesta versão, como vemos aqui. É esse menu aqui e todas as opções e recursos que foram adicionados nesta nova versão. Nós podemos ver. Então, como eu disse, você é meu rosto, o problema ou a primeira coisa a verificar é a conexão com a Internet. Como fizemos com sua primeira etapa de solução de problemas. Portanto, você precisa, desde sua macro tick até rosa e Janet, e também ser capaz resolver domínios. Perfeito. A segunda coisa é sua interface de internet. Não deveríamos ter um valor inferior a 1500 MTO? Como se pudéssemos ver a indústria lá. E também é recomendado para outros países da Mongólia. Ok, se rolarmos para baixo, podemos ver que essa é a função que precisa ser adicionada. Não se preocupe, vou te mostrar como adicioná-lo. Aqui em uma caixa. Precisamos acessar IP, firewall, mutilar e pressionar. Mais. Aqui no Shane, precisamos selecionar a origem do pôster no protocolo que deve ser TCP. Perfeito. Agora estamos cientes de que precisamos descobrir que o TCP MC MSS normalmente desaparece. Sinalizador Tcp, sim, sinalizador TCP. E escolha, pense. Está tudo bem. Em seguida, a indução deve ser alterada, MSS e a nova mensagem TCP devem ser agrupados para serem MTU e o bus throat deve ser ativado. Ok. Você pode manter o registro. Deixe-me ver o que é o pote aqui no registro. O prefixo do log deve estar vazio. E o novo MSS certamente está confuso ou impuro. Essa é a regra que criamos. Inscreva-se e tudo bem. E é isso. É assim que se cria uma estrada. Como eu disse, é melhor ter o problema nesta palestra. Assim, você pode saber como solucionar se for enfrentá-lo em seu hardware real, usando o hardware real. Ok, perfeito. Agora, há duas opções aqui. Existe a opção de baixar, baixar e instalar. Então, se você não quiser que seu microchip reporte depois de baixar a imagem. Basta escolher nenhum nó e o novo firmware será baixado. E então você pode fazer qualquer tarefa que quiser em sua microverificação. Quando você sentir que acabou e vai querer criar o Gore-Tex . Você pode ir ao sistema e então realizar uma recompensa, ok? Se você quiser excluí-lo imediatamente, você pode pressionar baixar e instalar. E aqui podemos verificar o status do download. Então, depois que o dominante terminar, nosso microchip será remoto para instalar o relatório de firmware. Agora, a senha foi alterada. Vou digitar a nova senha para me conectar. Perfeito. Agora podemos ver que a versão instalada é 7.6 e aparece aqui ou divisão celular é 7.6 K, que é a versão. Como eu disse, essa é a maneira mais fácil e eficiente de se tornar uma epidemia ou álgebra. Outra opção é baixar o firmware da página web do microtúbulo e instalá-lo manualmente. É uma forma offline, permite rodar, não precisa ser para ter acesso à Internet. Então, deixe-me voltar ao navegador. E aqui precisamos acessar Mike rhotic.com. A partir daqui, vou para um software. Aqui podemos ver a versão sete. Também podemos ver o firmware da versão seis. Caso queiramos fazer um downgrade. Porque estamos usando um roteador virtual. Preciso escolher a ruptura hospedada na nuvem de TI. Então, se formos até aqui, podemos ver que nossa visão é CHR, que significa Cloud hosted. Roger. Ok. E ele baixará esta versão mesmo que seja uma versão decisiva, apenas para experimentá-la neste roteador, porque ele já está na divisão 7.6. Então, ele baixará o pacote principal aqui editado. Então, para instalá-lo, basta ir até lá, ir até sua caixa de entrada e ir aonde quer que tenha a imagem baixada. E você precisará apenas arrastá-lo e soltá-lo. Ok, esta é a versão. apenas arrastá-lo e soltá-lo. Então, aqui podemos ver que ele foi carregado no roteador. Vamos esperar que ele seja carregado. Perfeito. Agora, nossa imagem é carregada, enriquece. Se fecharmos aqui, você pode encontrá-la aqui em lutas. Você pode ver o, o sistema operacional do roteador. Agora, tudo o que temos que fazer é realizar uma recompensa. Então, vá para um sistema e sua recompensa. Perfeito. Vou fazer com que o rótico seja denunciado e agora está pronto. E como podemos ver aqui, o novo firmware é 7.7 é C5. E também aqui nos pacotes, podemos ver nossa imagem. Então, como eu disse aqui no download, precisamos ter o cuidado de baixar a versão exata em que estamos usando. Como eu disse, é fácil para nós porque estamos usando uma nuvem ou estrutura. Podemos simplesmente ir até aqui. Se quisermos atualizar, se quisermos baixar a imagem para instalar, você pode baixar o arquivo ou uno va ou em torno do disco. O disco é aquele que não o perdemos para instalar no gênero três. Essa é a imagem, essa é a imagem. Cabe a todos vocês ter certeza de que a versão baixada é a certa para o seu roteador. Primeiro, você precisa ir para a caixa de entrada. E então, aqui no sistema, você precisa ir para os recursos. E você também precisa verificar o nome da placa e o nome da arquitetura. Ok? Então você precisa ir para o hardware. Por exemplo, vamos fingir que você tem essa ruptura aqui. Você precisa ir ao porto marítimo e fazer o download. E a partir daqui, você pode baixar essa versão aqui. Você pode baixar esta imagem e você está bem. Caso contrário, você precisará acessar o software ou XML e pesquisar a arquitetura que você tem em seu roteador. Como eu disse, temos a arquitetura x 86. Aqui está. Então, podemos baixar essa imagem, mas é melhor baixar a nuvem ou a estrutura e não lê-la daqui. Ok? Em outras culturas, eles podem ter um recorte ou MM EPS. Depende da arquitetura do seu roteador. Então, novamente, você precisa sempre acessar um hardware e procurar seu roteador. Por exemplo, se estivermos com problemas aqui, se você estiver usando este roteador, role para baixo, acesse o suporte, baixe e baixe. A consulta se inter-relaciona, que é a maior. Você pode baixá-lo aqui. Ok? Outra coisa que devo mencionar aqui, se você estiver, como eu disse anteriormente, a bordo, se estiver usando ária em um dispositivo microfluídico. Você também pode precisar inserir o firmware ao lado da batata. E também precisamos atualizar a placa do roteador. Infelizmente, não temos esse menu. Indecisão, nossa versão, mas você pode ir para o Sistema. E aqui você encontrará uma placa de roteador. Pressione a placa do roteador e faça o upgrade. Portanto, a borda do roteador ou mais ou menos graduada em vapor. É tão comum para um predador, como eu te disse, porque é um barco com rotor de grau IPPA. Portanto, o HA preenche o bootloader do roteador. Então, agora vamos falar sobre canais. Vá para verificar se há atualizações. E aqui no canal, podemos ver que temos um canal de longo prazo estável para o pecado e o desenvolvimento. Vamos começar com o longo prazo. Portanto, se você não se importa com os maiores futuros e só quer que seu dispositivo tenha uma supervisão em funcionamento por um longo tempo sem tocá-lo , pode deixá-lo ligado a longo prazo, pois é estável e livre de bugs. Mas o comum é usar o comando salvar uma versão sem alterar muita coisa. Sempre vá com supervisão. Então, desabilitamos a versão. Você sempre pode se manter atualizado em futuro próximo com também correções. Todos os novos recursos que você terá nesta versão serão corrigidos, o que nos levará ao Shannon. Portanto, enviar um canal é recomendado sobre amor, nosso ambiente, não sobre produção, para ajustar os novos futuros assim que forem lançados. Portanto, teremos a chance de testar um novo recurso lançado assim que for lançado. E você pode experimentar, eles definem. E se você perceber o bug ou algo errado com o futuro, você pode denunciar isso. E o quarto canal que temos é o desenvolvimento. Portanto, esse padrão é usado antes do lançamento da versão sete. Como disse o micro shocker, esta versão não deve ser usada em redes reais. Quer dizer que não devemos instalar essa versão no ambiente de produção. Eles não garantem se ele será comprado em seu roteador. Eles não garantem nem mesmo a morte. Porque, como você disse, ele só é mencionado antes da versão 747. Então, isso é um sucesso. Para resumir, sempre vá com deficientes. Não pegue muito canal desativado baixe e instale. Então é isso. Agora você sabe como atualizar o firmware do seu microchip. 11. Upgrade automático no firmware: Depois vimos como integrar o firmware do nosso roteador micro lógico. Agora é hora de ver como automatizar a operação. Então, como eu disse , para classificar o firmware micótico não é uma cadeia importante. Portanto, tente não esquecer ou segmentar o firmware maior e estável assim que for lançado, é melhor automatizar a operação. Portanto, há um script que podemos usar para automatizar a classificação das fraldas. Primeiro, vamos criar nosso laboratório e cada um vai para o GNS3. Aqui. Vou arrastar e soltar minha crítica. E eles agarrarão a nuvem ou zona. Ele o trará do gene é três. Esta será a Internet. Ok? E vamos arrastar e soltar. Essa é a gerência. Isso está declarado. Essa é a gerência. Sim, essa é a gerência. E vamos usá-lo para acessar o microcítico. E aqui eu vou arrastar e soltar. A noz será da minha VM GNS3. Não consigo acessar o microchip minha máquina local usando a porca. É por isso que eu arrasto e solto abaixo da nuvem e não a velocidade da Internet em mente que é muito melhor do que minha nuvem de gerenciamento. É por isso que eu o arrasto ou a zona. Então, quando eu fiz a precariedade do firmware, não demoraremos muito. Agora, vou conectar você a uma interface com a noz e qualquer uma das três interfaces com o gerenciamento. Com porta. Unidade um, unidade zero. Sim, você precisa de zero. É o meu. Você acessa as configurações dos adotantes. Então, aqui na minha eliminatória, esse é o IP. É um adotante exclusivo do anfitrião. Ele não tem conexão com a Internet e essa interface. Então, vou fazer com que o rótico deva ter um IP nessa faixa. Ok? Começará a imitar o Ártico. Agora, vou abrir minha caixa de entrada. Aqui. Vamos até os vizinhos. E vamos atualizar. Aqui está meu login de verificação. E a senha está vazia, é claro. Portanto, conectar qualquer um dos três não é seu próprio DHCP. É por isso que nosso microssegundo não extraiu nenhum p do eliminado. Ok, é por isso que me conectei a ele por meio do endereço MAC. Isso criará sua senha. Eu faço com que isso seja maior. Ok, perfeito. Como eu disse, para fazer a atualização automática, precisamos ter um esqueleto para fazer a atualização automática. O roteiro é: você pode encontrá-lo no site Wiki do Micro Arctic Oil. Então, se formos aqui e fizermos isso para avaliar, ou Alt R ou S. Aqui na Wiki, precisamos ir para o Minoan. E listas. Vá para baixo. Aqui está. Esse é o script para as versões posteriores à 6.1. E esse é o script para a versão anterior à 6.31. Ok? O que precisamos fazer é copiar o script e acessar nossa caixa de entrada, depois acessar o sistema, depois agendador, pressionar o sinal de mais, renomear o agendado para avaliação. Roger. Ok. Você pode chamá-lo do nome que quiser. Aqui está a data de início do script. Você pode deixar como está. E esta é a hora de início, por exemplo, vamos ver o que é nosso magnético agora? Esse é o termo da nossa lógica macro. Ele o iniciará no sinal do intervalo. Podemos ver que é quanto o script será executado, por exemplo, se eu fizer isso lá, 24, o que significa 24 h, isso é um dia. Então, todos os dias, neste momento, expanda em direção ao Irã. E aqui, nesta área aqui, podemos passar que nosso editor de scripts é como se pudéssemos ver que ele foi ignorado, é um recurso comum. Existem 23 comentários simples. O primeiro, galinha para a atualização. Se houver alguma nova versão. Aqui, é um evento social de tijolos. Aguarde 3 segundos para verificar se há atualizações, traga alguns resultados. Então, se o status do resultado disser que uma nova versão está disponível , nós a instalaremos. Isso é roteiro. Ok? Então eu vou mudar a hora ou vamos ver. Essa é a conta errada que diz quantas vezes o script é executado. Podemos ver que é um, não. O córtex do exército deve executar o script. Então, vamos para um sistema, depois para pacotes. E se formos até aqui, podemos ver que isso é conhecido como a imagem e o barco de Israel. Agora, olha, podemos ver que isso é feito automaticamente. Então a Omega Arctic está denunciando o cancelamento do tomate e digitando a senha. Ok, perfeito. Agora podemos ver que nossa versão magnética é 7.6. Isso é TI. O sistema já está atualizado. Nosso sistema está atualizado. Como eu disse, o script para baixar e instalar a versão estável mais recente, o que é bom. Então, precisamos voltar ao roteiro, apenas o agendador. E aqui podemos ver que a próxima corrida será amanhã, neste exato horário. Então, onde podemos mudar isso de um dia para dois dias ou a hora que você quiser. Ok. Perfeito. Vamos voltar ao site. Estamos no site em que você pode ver todos os métodos de atualização, como o que vimos antes e outros métodos em vez de fazer isso por nota, por exemplo, o dinheiro ou eles jogaram arrastando e soltando a imagem para ganhar a caixa, o que é fácil. Na verdade, você pode fazer isso usando FTP ou usando um cliente como o fight Zillow. Ok. Existem mais métodos aqui. E aqui você pode ver suas versões. A visão de longo prazo e os deficientes, e a pétala, que é a versão de teste, LDR. Essa é a árvore das versões. Tão perfeito esse conjunto para hoje. Nos vemos na próxima palestra. 12. Firmware Downgrade: Agora, e se você quiser diminuir sua voz externa? Por um motivo nosso ou outro? Você fez isso de acordo com sua versão do roteador de microchip. Mas você não está satisfeito com as opções e os futuros, ou essa não é a versão que você deseja instalar em seus micro iscas. Então, neste caso, o que você precisa fazer. Então, isso é simples. Primeiro, você precisa baixar a versão que deseja baixar. Então, vamos para a página do microchip. Depois, software. É como fizemos para baixar o firmware para iterar. Faremos as mesmas etapas para fazer o downgrade. Então eu vou para o Cloud Router. E aqui no pacote principal. Primeiro, deixe-me ser um predador. Não quero essa versão, que é a mais simples conhecida, por exemplo, se cometermos um erro e atualizarmos para esta versão, que é a versão de teste, vamos primeiro e atualizaremos para essa versão. Ainda está na divisão 7.6. E você irá aqui e arrastará e soltará 7.7. Perfeito. Agora, o que temos que fazer é votar em Jodi. Perfeito, está pronto de novo. Agora, a versão é 7.7. Então, como eu disse, você precisa baixar a imagem do ui-router. Você pode escolher entre a versão sete ou até mesmo voltar para a versão seis, se quiser. Se você não encontrar a versão que deseja aqui, você sempre pode acessar o arquivo de downloads. E os dedos dos pés são mais antigos, como você pode ver aqui. Você pode baixar a versão, a versão exata que você deseja. Ok? A partir daqui. Essa é a arquitetura. Como eu te disse. Isso é para braço, isso é para recortes. E você pode, como eu disse, encontrar a arquitetura do seu Roger acessando Sistema e recursos e você pode encontrá-la aqui. Estou dizendo isso novamente, porque é importante baixar o arquivo exato de uma versão, você precisará baixar o arquivo exato do seu roteador. Então, se você não fez isso, a nota ou o downgrade não funcionarão para você. Ok? Agora vou voltar ao meu roteador. E estou usando a versão 7.7 e não estou feliz com ela. É uma imagem decente. Nos futuros que tenho, tenho algum problema com os pedidos futuros ou há um bug nesta versão ou algo parecido. Não quero esperar que o conserto seja lançado. Então, o que ele fará é voltar para a versão anterior que eu usei antes e que sei que é estável e é uma grade. No meu caso, é 7,6. Então, o que faremos é arrastá-lo e soltá-lo. E depois disso, precisamos dizer ao roteador que precisamos fazer um downgrade para que possamos acessar o Sistema e o relatório. Mas se fizermos a revolta, o roteador pensará que queremos fazer em uma nota por série. E você descobrirá que essa versão é menor do que essa versão e elas não coincidem. Portanto, precisamos dizer ao roteador que precisamos reduzir o orçamento de energia. Precisamos ir para um sistema e depois para pacotes. E aqui, pressione downgrade. E dois, sim. Normalmente, recompensamos após o downgrade. Sim. Está funcionando novamente. E eles se conectaram automaticamente e podemos ver nos pacotes que o desvio é 7.6. Tão perfeito. É isso que queremos. Eu farei com que o Arctic seja um downgrade perfeitamente feito . Como eu disse, é importante baixar o arquivo exato da versão do seu próprio firmware, a soma da arquitetura do seu roteador. Então é isso para esta palestra. Agora você pode fazer um pedido de downgrade. 13. Upgrade de firmware e downgrade usando o CLI: Obviamente, não esqueceremos de fazer a nota da EPA e o downgrade da CLI. É importante observar a camada ou zona comum. Então, deixe-me ir ao Gênesis 3 e usar uma nova micrológica. Você arrastará a lama ou ela os conectará. Isso iniciará a crítica de Mei, Mei. Fixo. Agora vou clicar duas vezes nele. Assim, você pode acessar o micro ticker sale I, seja pelo cabo do console, usando o cabo do console e conectá-lo à porta conceitual. Ou isso é curto? Ok. O nome de usuário é admin, a senha está vazia e eles criariam uma nova senha. Ok? Agora, a primeira coisa que precisamos fazer é verificar qual é a versão atual em nossa microverificação. Então, vamos fazer a saída do sistema. Imprima o efeito. Esse é o comando. E daqui podemos ver que nossa versão rodoviária é 7.4 é C2. Agora vamos ver o que é comum executar para verificar se há atualizações. Então, faremos a atualização do sistema, do pacote e do design e, em seguida, verificaremos as atualizações. Então, como você vê, os comandos são fáceis de lembrar. Ok? Eles são fáceis. É como se estivéssemos navegando da caixa de vento. Então, na caixa de vento ou vamos para o sistema, depois empacotamos. Em seguida, pressionamos o botão que diz verificar se há atualizações. E pressionaremos Enter e clicaremos. Podemos ver aqui que diz que existe uma versão de rede que é 7.6 e é uma nova versão. Assim, podemos baixá-lo e instalá-lo em nossa lógica Omega. Então, vamos ver como fazer isso. Diz o mesmo pacote. Se data. Agora temos duas opções aqui. Temos até mesmo que baixar ou instalar. Como eu disse, a diferença entre baixar e instalar é que o download baixará o firmware. E não começamos até reportarmos nosso magnético. Mas, em vez disso, instalado. Nós o baixamos e instalamos. Então eu vou instalar antiguidades. Podemos ver que diz “Mostre-nos o progresso do download”. Perfeito. Mesmo antes de examinarmos nosso micro tick, podemos ver daqui que a versão foi alterada para 7.6. Então, cada login no sistema, a marca da gaiola. Como podemos ver aqui. Esta é a nova versão. Você também pode atualizar usando uma imagem personalizada, se quiser, por exemplo , as imagens de teste 7.7 não estão disponíveis na versão desativada. Assim, você pode colocá-lo nos microtúbulos um servidor FTP ou usar a caixa quando quiser. Para mim, vou apenas acessar o When Box e empurrar a imagem primeiro. Cada um traz a nuvem de gerenciamento para que eu possa acessar minha gravação usando a caixa de entrada da minha máquina local. Eu o conectaria a qualquer um dos três. Ok? Isso é. Agora preciso arrastar e soltar a imagem. Aqui está. Agora ele relatará mialgia. Sim. Está relatado agora e podemos ver aqui que a divisão foi alterada para 7,7. E isso é bom. Agora, vamos ver na CLI como fazer a nota automática do EPA usando o script. Primeiro, preciso remover esse micro truckier e trazer um novo macro stick com a versão antiga. Isso vai iniciá-lo. Está mais ou menos conectado e destruído para acessá-lo. Agora podemos ver daqui que os macrociclos executam a versão antiga, que é 7.4, e precisamos separá-la automaticamente. Então, para criar o script, precisamos fazer o agendador do sistema e adicionar e, em seguida, dar um nome ao script. Então, vou chamá-lo de firmware. Seria ótimo, perfeito. Atualização do firmware da imagem. Agora vou dar a hora, hora de início. Vamos dar tudo bem. Dessa vez. Agora, o que precisamos digitar é o intervalo, ou vou mantê-lo em um dia. Você pode mudar isso como quiser. Então, todos os dias, o script será executado nesse momento. E aqui no evento, aqui onde colocamos nosso roteiro. Então, eu queria encontrar o script copiado novamente do site da microcytic micro logic ou alterar sua busca pelo Wiki. Apenas desça. Este é um script copiado. Em seguida, posfácio após o colchete aqui. Portanto, certifique-se de que o balde esteja aqui. Em seguida, posfácio. Depois disso, você precisa fechar o colchete e não responder. E diz que começar não é válido porque o tempo é maior do que esse em que estamos sentados aqui. Então, vamos fazer isso de novo. Agendador do sistema, adicione o nome. Eu vou dar um nome a ele. Firmware. Atualizar. O intervalo seria de um dia. Agora começa. tempo será o que deveria ser desta vez, ok? E mesmo com nosso roteiro e encerramento, vamos colocar o colchete? Como eu disse, não funcionará se o suporte ainda não existir. Então, vamos fazer isso de novo. Ok, programador do sistema, ímpar, nomeie, renomeie, basta integrar em um dia. Hora de início. Dessa vez. Um evento. Certifique-se de que o projeto esteja lá. Basta pressionar a relação e ela já colocará a chave para você ou seu país . Então. Feche isso. Ângela. Agora, se fizermos a marca System Scheduler aqui, podemos ver nossa programação e você está no código errado. Podemos ver que é zero. Portanto, será um quando o script for executado. Então, vamos ver quando é a hora. Deveria ser, certo. Como podemos ver aqui, diz um, o que significa que o roteiro já é conhecido. Normalmente, o roteador recompensará e instalará o maior firmware. Então, vamos esperar por isso. É, é reportado automaticamente. Como podemos ver daqui. A versão é 7.6. Agora, o que ele fará é mostrar a você como fazer o downgrade ou algo assim. Primeiro, deixe-me preenchê-lo por meio da versão 7.7. Vou abrir quando os livros Dragon lançarem a divisão 7.7. Nós reconstruímos meu ocre e aperfeiçoamos. Podemos ver que a versão é 7.7. Agora, antes de fazer o downgrade, precisamos fazer o upload da imagem que queremos rebaixá-la para a microverificação. Alguém sou eu para fazer isso. Ok. Você pode usar uma caixa ou frase quando estiver lá, como mencionada aqui na Wiki. Ok, você pode usar o FTP para colocar a imagem em sua microverificação. Para mim, vou usar apenas a caixa de entrada. Ok, a imagem está lá. Podemos verificar isso na CLI. Vamos acessar nosso microchip primeiro. Podemos digitar letras miúdas. Podemos ver nossa imagem. Aqui está. Então, vamos até nosso microchip que queremos fazer um downgrade. Então, vou até os pacotes do sistema, atualizo, depois vou dizer a eles, não leia isso, não é uma batata. Acho que são só pacotes. Sim, é apenas o downgrade do pacote. Precisamos apenas ir para o downgrade do pacote do sistema. E sim. Diz que o sistema se revoltará e serviu para votar agora. Ok, vamos lutar para que ela apareça e seja perfeita. E podemos ver pela nossa divisão que é 7,6. Então é isso. Espero que você tenha gostado desse vídeo. Nos vemos na próxima palestra. 14. Pacotes para MikroTik: Nosso roteador de microchip suporta muitos futuros diferentes. A instalação padrão não vem com todos os futuros possíveis que podemos ter em nosso roteador de microchip. Como resultado, o administrador pode instalar ou remover um futuro instalando e removendo pacotes para controlar o tamanho da instalação. Por exemplo, nosso roteador de microchip pode servir como um servidor NTP, mas para usá-lo como um servidor NTP, precisamos primeiro instalar o pacote para usar o servidor NTP no futuro. Então, vamos ao nosso gênero três e ver como fazer isso. Ok. Este é meu roteador de microchip. Este é o Cloud Connector que interfere, interfere com a nuvem. O que veríamos é como instalar pacotes para viabilizar alguns futuros que não temos em nosso micótico. Então, vamos a uma clínica até nosso roteador. Ok, estou conectado agora. Então, a primeira coisa a fazer é ir para o sistema e depois para os pacotes. A partir daqui, podemos ver que temos apenas o pacote do roteador, que é o firmware do roteador. E a versão já é 7.7, por exemplo se verificarmos aqui no menu, podemos ver que não temos o menu de IoT aqui. Não há layout de IoT. Portanto, se quisermos, por exemplo adicionar o pacote ao futuro da IoT à nossa cultura microbiana, precisamos instalar esse pacote. Então podemos usá-lo. Para instalar o pacote. Precisamos acessar o site da micro check. Então, precisamos acessar um micro logic.com. Então, precisamos ir para o software. E precisamos seguir as mesmas etapas que fizemos para atualizar o firmware do microchip. Primeiro, é claro que precisamos acessar os recursos do sistema e garantir que saibamos o nome exato da arquitetura do nosso micro Jack. E também a versão exata, que é 7.7 para o nosso caso. Ok, para nós, o que precisamos fazer é usar a cultura deles hospedada na nuvem, que é a arquitetura de CSR. Em seguida, precisamos acessar nossa versão, que é 7.7, e para instalar o pig, todos os outros pacotes, precisamos baixar o extra picky, só a arte. Então, esses são os pacotes extras da nossa versão. Ele será baixado para a versão 7.7. E essa é a arquitetura. Por exemplo, se você tiver outra versão em vez da versão sete, ou em vez dessas versões aqui da versão seis. Claro, você precisa acessar o arquivo de download. Pesquise sua versão aqui. Por exemplo, vamos pesquisar a visão, por exemplo, 6,47, 0,10. Aqui, é claro, você precisa pesquisar sua arquitetura. Por exemplo, eu procuraria esse bloco de arquitetura. Preciso procurar todos os pacotes. Os pacotes significam os pacotes extras, ok. Então, esse arquivo zip está aqui de todos os pacotes que podemos instalar em nossa arquitetura de blocos. Ok, então perfeito. Deixe-me ir para o download onde eu baixei meu arquivo. Aqui está. Então, a partir daqui, podemos ver todos os outros pacotes que podemos adicionar ao nosso micótico e podemos ver o pacote da auditoria social de IoT. Precisamos ir até a caixa de entrada e simplesmente arrastá-la e soltá-la. Perfeito, agora está carregado em nossa microestrutura. A próxima coisa que precisamos fazer é recompensar nosso microcheque. Portanto, para que o pacote seja instalado em nossa microverificação, precisamos relatar a microverificação. Ok. Então vá para o sistema. Não recompensou. Os efeitos são todos os que meu projeto agora está relatado. E se formos ajudar nos pacotes, ok, já podemos ver que o pacote de IoT foi adicionado aqui. E pelos layouts, podemos ver que o menu de IoT já foi adicionado. Você pode vê-la. Ok. Você sabe o que esses pacotes aqui fazem e qual é o futuro de cada pacote, você precisa acessar a página wiki da micro logic. Ok. Você acessa a página wiki. E aqui eu procuraria pacotes. E se rolarmos para baixo, podemos ver que nossos pacotes estão e voltados para o futuro no pacote, ok? Então, esse é o futuro de cada pacote. Você pode ler o futuro de cada pacote aqui. Perfeito. Agora, por exemplo, se você quiser desativar as letras maiúsculas, você precisa sentar ao lado do pacote e pressionar Desativar. E podemos ver aqui que diz que está programado para ser desativado. Isso significa que ele será desativado quando recompensarmos nosso firewall. Então, vamos entrar nisso e ir para o sistema. Antes de fazer o relatório, adicionarei outro pacote aqui, por exemplo, o pacote Laura. Ok. Perfeito, foi adicionado. Portanto, esse pacote será instalado e o pacote de IoT será desativado. Revolta. E podemos ver daqui que o pacote de IoT está desativado e não podemos mais vê-lo nos menus. Ok, para instalá-lo, é claro que precisamos pressionar Instalar. E, novamente, podemos ver que a desinstalação está programada. Ele será instalado após reportarmos novamente nossa microtecnologia. Então, deixe-me abrir o terminal. Formulário. No terminal, eu mostraria como desabilitar ou instalar o pacote. Ok. Obviamente, a instalação é arrastá-la e soltá-la aqui em nossa microverificação e, em seguida, recompensar o roteador de microchip com o sistema de comando. Recompensa. Ok. Agora, para desativar um pacote, precisamos desabilitar o pacote comum do sistema e dar a ele o nome do pacote, por exemplo, Laura. Se fizermos marcas de pacotes de sistema, podemos ver que a instalação da IOT está programada e a Laura está programada para ser desativada. Então, se reescrevermos nosso roteador, vamos fazer um sistema na impressão do pacote. Podemos ver que o pacote IoT agora está instalado e o pacote Laura está desativado. Você pode ver que o x significa que está desativado. Ok? O plugue X significa que o pacote está desativado. E podemos ver isso também daqui. Ok, instalei e precisamos, é claro, digitar o comando In installed e dar o nome a ele. E podemos ver que está programado para ser instalado. Então, se fizermos o relatório, o roteador, que será instalado. Perfeito. Toda microtecnologia é relatada. Agora vamos às impressões do pacote do sistema. E como podemos ver, não temos mais o pacote Laura em nossa microtecnologia. Se você acredita que sua microtecnologia tem um futuro que você pode usar e que precisará usar, mas não consegue encontrá-la no menu. Da caixa de vento. Se você pesquisar no menu e conseguir capturar, encontre esse futuro que queremos usar. Você pode acessar o site da micro logic e pesquisar sua versão de firmware e arquitetura e, em seguida, instalar os pacotes extras. E a partir daí, você pode arrastar e soltar o pacote desejado em seu microcheque e, em seguida, reverter sua microtecnologia e o futuro será adicionado ao seu roteador. Este é o fim desta palestra, por favor, se você tiver alguma dúvida, não hesite em me perguntar, e boa sorte. 15. Backup: É hora de ver como subir em nosso micro Jack. Roger. Saiba que ter um arquivo de backup é muito importante. Mas o mais importante é apenas nosso backup restaurando o bug, nosso roteador. Porque ter um backup sem garantir que ele funcione é como ter um desejo. Ok. Então, primeiro, vamos criar nosso laboratório. Abriria Jane tem três anos. Vamos arrastar e soltar minha verificação macro. Ele arrastará e soltará a nuvem. Aqui eu escolheria o GNS3, VM iniciará minha microverificação e a vinculará à minha nuvem. Ok, perfeito. Agora vamos abrir uma caixa e fazer login no Omega Check para ver como fazer um backup. To Go to possibilita instituições de caridade perfeitas. A senha está vazia, é claro. Eles se conectarão. Mudei a senha, mude, torne isso maior. Agora, para criar um arquivo de backup, precisamos ir para Arquivos. E a partir daqui, podemos ver uma opção para fazer um backup. Então, vamos pressionar. Então, aqui podemos nomear ou fazer backup. Por exemplo, eu renomeie-o para torná-lo rótico. Configuração inicial. Também podemos proteger nosso backup com uma senha. Portanto, o conteúdo do arquivo de backup será criptografado com esse hash aqui. Claro que mencionei aqui que previne 6.43 e versões de pedidos. Se você não definir uma senha e não marcar essa caixa aqui que diz não criptografar, o arquivo de backup será criptografado com a senha do usuário atual. Portanto, nossa senha de administrador de usuário será a palavra da moda do nosso backup. Isso na outra versão, como eu disse, pediu mais do que 6,4, 0,3. No nosso caso aqui, se não definirmos uma senha e se não marcarmos essa caixa aqui e fizermos backup, o arquivo de backup não será criptografado. Ok. Então, depois disso, é recomendável não manter seu backup em seus arquivos de microchip. Você pode baixá-lo em sua máquina local. É desfrutar de um lugar seguro. Ok, então vamos colocá-lo aqui. Se eu for aqui e for, este é meu casamento de casal alternativo. Portanto, é recomendável colocá-lo em um local seguro que ninguém possa alcançá-lo. E também defina sua senha do arquivo de backup como criptografada. Então, como eu disse, você pode até mesmo clicar com o botão direito sobre ele e baixá-lo, ou simplesmente arrastá-lo e soltá-lo. Então, vamos abrir o arquivo. Você pode simplesmente arrastá-lo e soltá-lo assim. É fácil. Agora nosso trabalho está criado. Então, vamos lá e pronto. Primeira coisa, deixe-me entrar e fazer uma mudança. Por exemplo, eu mudarei a identidade do meu roteador e o chamaremos de CHR. Então eu vou pressionar meu arquivo de backup e pressionar restaurar. E eles o restaurarão para ter uma senha. Não restaure. Agora, ômega Arctic, nós me recompensamos por cancelar aqui e colocar uma senha para conectar o quinto. E então podemos ver aqui que o nome do host foi alterado. Foi transformado em micótico, como podemos ver. Então, agora ele mudará esses nomes novamente, CHR. E vamos criar um arquivo de backup. Renomeie isso como nosso backup. Neste sinal, eu colocaria uma senha e ela voltará a funcionar. Agora vou arrastar e soltar essa luta aqui. Salve-o na minha máquina local. Em seguida, fecharei a caixa de entrada e ela até excluirá essa verificação de macro. E isso arrastará e soltará uma nova microtecnologia. Então, isso é no caso de sua microtia Kaldor estar corrompida ou algo parecido e você precisará substituí-la por uma nova ou microcítica. Então você deveria ter um backup para prever Jordan, você está entediado. Claro, as contas Dischord, mesma versão do tabuleiro. Então, se for, o backup é para nossa pesquisa, nosso roteador. O roteador, caso seja, ou os assentos estão. Ok. Deveria ser a mesma versão. Agora, vamos fazer o login. Ok, este é o nosso novo microcítico. Alterou a senha. Agora, se formos para Arquivos, você pode ver que não há backup aqui e democrático está no nome do host. Esses nomes são Michael check. Então, agora está enviando nosso backup para nosso roteador. Basta arrastá-lo e soltá-lo. Perfeito. Agora está carregado. Então, vamos selecioná-lo e fazer uma restauração. Ok, aqui precisamos colocar uma senha que usamos para criptografar nosso arquivo de backup. E não restaure, coloque a senha. E para se conectar, amplie. Podemos ver aqui que esse nome foi alterado para CHR. Como podemos ver. Este é o nosso arquivo de backup descartado. Fizemos um backup e ficamos sentados perto do depósito até nossa microtia Groucho. Existe outra maneira de fazer um backup, que é uma marcação declarativa. Infelizmente, como podemos ver aqui, os serviços em nuvem não são suportados em nossa série, são de licença gratuita, mas ainda podemos ver como fazer um backup na nuvem. Então, quando você vai aqui, precisamos fazer o upload do backup e da indução. Você precisa selecionar, criar e fazer o upload. Então, porque precisamos primeiro criar o arquivo de backup e depois fazer o upload. Se você já tem o arquivo de backup como o que temos aqui, basta acessar o Windows. Você pode simplesmente digitar upload e escolher seu arquivo assim. Ok? Caso contrário, se você quiser criar o backup, você pode dizer vamos criar e fazer o upload. Dê um nome ao backup, por exemplo, backup na nuvem. É recomendável definir uma senha porque o arquivo de backup será armazenado nos servidores mitóticos. Portanto, proteja-o com uma senha. Depois disso, o que você precisa fazer é começar. Mas, infelizmente, como eu disse, ligamos para eles para fazer isso porque nosso roteador pode suportar serviços em nuvem. A segunda coisa que você deve garantir é que seu roteador de microchip tenha acesso à Internet. Assim, podemos fazer o upload do backup para os servidores mitóticos. Ok. Então, depois disso, depois de pressionar Iniciar, você verá seu nome de backup aqui aparecer aqui. Se você quiser restaurar um brinquedo ou um microcheque, clique com o botão direito do mouse no nome do arquivo e selecione baixar. Você encontrará o download ao selecionar o arquivo e o arquivo será baixado nos arquivos. Você o encontrará aqui. Vou te mostrar o download, você o encontrará aqui. Daniel pode selecioná-lo e restaurá-lo. Agora, vamos ver como fazer um backup da CLI. Então, usaremos as linhas comuns para criar um arquivo de backup. Ok, deixe-me abrir o terminal. Agora. Para criar um arquivo de backup, precisamos digitar o sistema de comando. Faça backup, salve e pressione Enter. Podemos ver aqui que o bicarbonato é criado e salvo em nosso sistema. Então, se tivermos letras miúdas, podemos ver que há um novo arquivo de backup criado. Aqui está. Como notamos, o backup é criado com base no nome do host da máquina mais a data, que é o ano, o mês, o dia e também a hora. Ok? Você pode nomear seu backup digitando esse comando. Sistema. Backup. Salve o nome e nomeie-o, por exemplo, pode fazer backup. Aqui, assim como podemos ver aqui. Se quiser, você também pode ser protegido por uma senha. Então é digitar aqui, senha e fita. Nossa senha forte até Andrea. Então esse é o nosso backup criptografado com uma senha. Portanto, você precisa manter essa senha. Então, quando quiser restaurar seu backup, você poderá fazer isso porque, se não tiver a senha, o bicarbonato não será importante para o seu sistema. Agora temos o backup. Vamos ver como restaurar esse backup. Então, deixe-me mudar o nome da minha micrológica. Vá em frente e mude o nome do host. Mike rótico. Então, podemos ver a mudança. Agora, tudo o que precisamos fazer é fazer backup do sistema, carregar. Em seguida, damos a ele o nome do backup que queremos carregar, por exemplo, meu backup. Ok. Então vou dizer que não há senha. Então eu vou entrar. E sim. Configuração de carregamento perfeita e revoltante. E como podemos ver, o nome mudou, o vetor C H, R. Acho que podemos ver a partir dele, é muito fácil. Então, vamos ver como fazer o backup na nuvem. Então, para fazer o backup na nuvem, precisamos digitar nuvem de backup do sistema. E queremos fazer o upload de um arquivo para o bucket. Então, digitaremos o arquivo de upload do comando. E o oxigênio, é claro, será criado e carregado. Se ainda não tivermos um backup, podemos simplesmente digitar upload do arquivo e dar a ele o nome do arquivo, por exemplo, nosso backup. Backup, o backup que criamos antes. Ok. Portanto, ainda é o nome de criação e upload e nomeamos nosso arquivo de backup. Vou chamá-lo de backup em nuvem. E, claro, precisamos protegê-lo com uma senha. Portanto, verifique se a senha é forte e responda. Mas, infelizmente, como eu disse, onde todas as minhas críticas não suportam serviços em nuvem. Mas isso é comum para criar e carregar um arquivo de backup para a nuvem. Agora a pergunta é: como baixar o backup da nuvem? Então, se criamos um backup, precisamos dele. Depois disso, precisamos baixá-lo primeiro da nuvem para nossa microverificação. Então, para fazer isso, precisamos fazer backup, nuvem e design do sistema. Em vez de fazer um perfil, precisamos fazer o download do arquivo. E o oxigênio deve, obviamente, ser baixado. E aqui precisamos digitar o número e o número deve ser o backup do que criamos. Então, para encontrar o número do backup, você precisa fazer o backup do sistema. Cloud Print Area descobriria que era o número do balde. Ok. Portanto, o comando é backup do sistema, nuvem , arquivo de download e a ação deve ser sem carga e o número do seu backup e, em seguida, Enter. E depois disso, você encontrará seu Não veja os arquivos de backup. Se você fizer cinco ramificações, encontrará o backup para baixá-lo da nuvem. 16. Backup automático: Nesta palestra, veremos como fazer backups automáticos. Portanto, a criação do arquivo de backup será automática. E também veremos como enviar esse arquivo de backup para um servidor FTP automaticamente usando um script. Então, primeiro, vamos para o GNS3 e criar. Nosso laboratório. O voucher de microartigo arrastará e soltará, é claro, a nuvem. Ok. Vamos vincular minha micrológica à nuvem. Eu vou começar. Agora temos nossa microverificação e precisamos criar um script que faça o backup automático e o envie para um servidor FTP. Então, o que precisamos também é de um servidor FTP. Você pode usar qualquer servidor FTP que quiser. Para mim, vou usar o open to Docker e instalar o Pro FTPD para usá-lo como um servidor FTP. É só para o bem deste laboratório. Primeiro, antes de conectar, meu antigo quero mostrar o micótico. Vou arrastar e soltar e não tenho acesso à internet. Assim, posso instalar o desserviço de FTP no OpenGL porque preciso de internet. Ok, vou clicar com o botão direito nele e vou editar, configurar e acessar configuração do DHCP e descomentar as configurações aqui. Assim, a máquina pode extrair um endereço IP usando o GCP. Eu vou começar. Agora, vou entrar nele. Perfeito. Podemos ver que já extraímos um IP. Está sendo projetado. Perfeito. Agora, a primeira coisa que precisamos fazer é atualizar o APT para atualizar os relatórios de nossa máquina local. Depois disso, instalaremos o pacote FTP. Peça que escolhamos entre o modo necessário e o modo autônomo. Eu escolherei autônomo, ok? Perfeito. Se o PIB estiver instalado agora. Então, vamos começar. Ele começará usando esse comando aqui. Para FTPD. Iniciar. Agora vamos começar apenas para ver se ele está funcionando ou não. Como você pode ver, ele está executando um modo autônomo e atualmente está em execução. Então, a próxima coisa que precisamos fazer é criar um usuário que possa usar FTP. Então, vou adicionar usuário. Vamos chamá-la de senha do tipo CHR. Ok. Vamos salvar que os áudios são criados no lago. Podemos ver aqui, esse é nosso usuário. Vamos testar se esse usuário pode usar FTP. Não há cliente de FTP, então vamos instalar o cliente FTP também para ajustar a conexão local. Então, é para instalar o FTP, host local de FTP. E o nome de usuário ou a senha é 123456. Essa é minha senha. E podemos ver aqui que o usuário está logado. Perfeito. Eu vou sair. Agora. Uma coisa que farei é acessar a configuração do Pro FTPD. E aqui ele descerá até a rota padrão. Aqui eu vou, ou nosso usuário, que se Júpiter em suas pastas pessoais, na pasta inicial. Para mudar, precisamos, é claro, reiniciar meu servidor. Reinicie. Perfeito. Ninguém que seja o único a ir para slash home slash r, que é meu nome de usuário, pasta pessoal. Ok, perfeito. Agora vou fechar isso. Preciso conectá-lo agora, minha microverificação. Então, eu o conectaria à porta três. E aqui vou editar para a máquina novamente e comentar Burke, essas linhas. Ok? E eles colocariam um IP estático. O IP, esse é o IP que vou usar, é necessário usar a mesma sub-rede na minha microverificação. Então, vou economizar e levar para ir e conectar à nossa micrológica. Não há senha. Então, vou me sentar no endereço IP e na porta três da minha microverificação. Então eu vou para endereços IP e, em seguida, pressione o sinal de adição e digite o IP. Aqui, vou escolher três. E eles se inscreverão. E tudo bem. Agora vou começar minha própria máquina maravilhosa. Ainda é ifconfig. Este é o IP, é rosa ou magnético. Perfeito. Ser está funcionando bem. É ser do outro lado ou ser perfeito demais, estar funcionando bem. Agora, vamos ver o roteiro. Então, eu já criei um script e o coloquei aqui. Eu compartilharia esse roteiro com seus recursos internos desta palestra. Então, a primeira coisa no script é criar variáveis. Então, essas são as variáveis que precisaremos. O primeiro é que o endereço IP do servidor FTP mudaria isso para dez. E nosso usuário de FTP e nossa senha de FTP. Essas são as primeiras variáveis que precisaremos. A segunda variável que realmente precisamos é criar um nome para nossos arquivos de backup. Portanto, o nome deve ser baseado na data. Portanto, a primeira variável Is é para hostname. A primeira parte do nosso nome de backup será o nome do hospedeiro do nosso microcítico. E a segunda parte do nome do nosso backup deve ser a entidade do relógio, acho que podemos ver aqui. Em seguida, temos um nome de arquivo local e uma linha fina remota local. O nome do arquivo local será hospedado em nossa microverificação. Você pode alterar o nome como quiser, por exemplo , mantê-lo igual ao arquivo remoto removendo o backup diário aqui, os dados de backup daqui e colocando a variável de data aqui. Ou você pode mantê-lo como está ou alterar o nome como quiser. Então essa é a variável do nome do host, essa aqui. Portanto, o resultado desse comando aqui será salvo como um valor para essa variável aqui. Ok? E os resultados desses comandos aqui, ou desses comandos aqui, serão armazenados como um valor dessa variável aqui. Ok? Depois disso, essas são apenas informações que nos apresentamos que dizem que esse é o nome do incêndio local. Esse é o nome do arquivo remoto. Esse é o nome do host, essa é a data. Ok? Em seguida, o script que salva isso está começando a ser copiado. Usaremos as variáveis aqui. Então esse é o comando para criar um backup. Vimos isso na palestra anterior. No nome, colocaríamos nosso nome de arquivo local. E esse é o comando para enviar nosso backup para o servidor FTP. Portanto, o comentário é a ferramenta secreta Fitch ou o resto. A partir daí, precisamos colocar outros do nosso servidor FTP. Então, a porta de origem deve ser o nome do arquivo que está em nossos arquivos aqui. Então, a carteira de bolso criada e armazenada aqui. Então aqui vai estar o nome do backup, pois está aqui, ok, é o mesmo nome. Ok. Em seguida, colocamos o usuário. E quando você precisar escolher o modo, que é FTP, precisamos fazer isso. Você precisa enviá-lo via FTP e o usuário e a senha também são necessários. A parte próxima ao destino é o nome do arquivo que será armazenado em nosso servidor FTP. Será esse nome. E, claro, queremos fazer o upload. Então, faremos o upload, sim. Ok. Então esse é o nosso roteiro. É muito fácil. Você pode usá-lo como é assim. Ou o que você precisará alterar é o servidor FTP, IP, seu nome de usuário e senha. Você pode manter todos esses negativos ou jogar com o nome do arquivo local e o nome do arquivo remoto. Você pode colocar o nome que quiser. Ok, é melhor fazer assim. Assim, você pode fazer todos os backups em seu servidor FTP de uma data específica, para que você possa saber a data do backup. Ok. Então, vamos copiar o script e ir até nossa caixa de entrada e ouvir dele que precisamos acessar um sistema. Em seguida, precisamos acessar os roteiros e os personagens de seus criadores. Então, eu farei mais todos os backups de scripts nomeados corrigidos. E aqui eu preciso colocar meu roteiro. Então esta é minha escritura, é. Agora, ele fará o Apply. E tudo bem, agora precisamos criar um agendador para executar nosso script. Então, ele voltará para o mesmo agendador, renomeando-o também como backup automático. Então, aqui precisamos colocar uma hora de início do nosso script e intervalo. Então, por causa deste vídeo, comece a hora em que eu colocaria uma startup. E eles aprenderão o roteiro a cada minuto. Ok, é só por causa desse vídeo. Portanto, para executar o script, precisamos usar o script do sistema de comando run. E precisamos colocar o nome do nosso backup para script, que é backup automático. Como o mesmo script, execute o backup automático. Agora eu vou fazer o Apply. E tudo bem. E é branco para que o roteiro seja executado. Perfeito. Podemos ver isso no código errado. O programador automático é Ryan, e vamos ver se nosso script está sendo executado. Vamos até o registro. Parece que o script não foi executado. Por quê? Porque eu cometo um erro. Eles poderiam reconsiderar que o nome é backup automático. O que eu coloquei aqui é que o backup não é o mesmo que o nome phi, então faz distinção entre maiúsculas e minúsculas. Então, deixe-me fazer um grande V e dois Apply e OK, e vamos ver, nenhum script deve ser executado. Agora. Deixe-me ir na hora certa. E o próximo seria neste momento. Ok. Vamos esperar por isso. Portanto, certifique-se de colocar o nome exato do seu script no seu agendador. E, claro, você precisa testar seu agendador e script antes de colocá-lo em produção. Escritura, não há perfeição, ela rima. E podemos ver, temos em torno de contar alguém para mim, fechar isso e fechar isso. E se formos aqui para arquivar, podemos ver que nosso backup foi criado. Esse é o nome do nosso backup. Micro. Faça um backup diariamente. Agora precisamos usar nossa própria ferramenta. E se formos ao Home CHR e ele estiver aqui, poderemos encontrar nosso backup. 17. Tempo e NTP: É importante garantir que a hora em nosso roteador de microchip esteja correta. Por quê? A lista dos motivos são registros. Portanto, quando queremos verificar os registros, precisamos saber a hora exata de cada tarefa que nos ajudará na solução de problemas ou no monitoramento. Ou então, o tempo é importante quando queremos agendar um evento, por exemplo, um upgrade automático à meia-noite. Portanto, se a hora estiver incorreta, a nota da EPA pode acontecer. Um tempo de produção, embora o micro tabuleiro de xadrez seja muito rápido, mas ainda assim possa causar um tempo de inatividade. Então, vamos usar o CO2 ou configurar o tempo. Primeiro, vá para Gênesis três. Isso arrastará meu microcarrapato. Cada medicamento Cloud Connect ou um ETH. E eles começarão, talvez tornem róticos. Isso abriria a caixa de entrada e faria o login no meu democrático, alteraria a senha. Então, na hora do tocoferol, temos duas opções. Até mesmo faça isso manualmente, indo e enviando a mensagem na hora exata. Manualmente ou automaticamente usando um servidor NTP. Ao usar a entropia, precisamos garantir que nosso roteador de microchip tenha acesso à Internet. Assim, você pode colocar as informações de hora e data do servidor NTP. Então, primeiro, vamos fazer isso manualmente. Se formos aqui e mostrarmos a hora e a data, poderemos ver nossa hora e data atuais. A data está correta, como podemos ver aqui, mas a hora é 1h atrás. Então, vamos corrigir a hora certa. Então, vamos aqui para sustentar e depois relembrar. E essa é a hora. Assim, podemos definir a hora manualmente. Assim, se aplica. E podemos ver aqui que a hora mudou. O estado também pode ser alterado manualmente aqui. Caso contrário, o que podemos fazer é desmarcar o detector automático de horas aqui no nome do fuso horário. Vamos procurar nossas equipes em, por exemplo, no meu caso, eu escolherei África, Casa Blanca, e elas se inscreverão. E tudo bem. Então, deixe-me voltar ao relógio do sistema, que pode verificar isso novamente e colocá-lo de volta no manual. E isso pode mudar a hora. Foi lançado há muito tempo. Ok. Agora, vamos selecionar nossos horários. De novo. Observe o Aplicar. E tudo bem. E então podemos ver que ainda não mudou a hora ou a data. Depois de dizer palestra ou fuso horário. Você precisa denunciar seu roteador para que possamos definir a hora e a data corretas. Então, vamos fazer o mesmo. Recompensa. Eu. Coloque a senha. Perfeito. Agora podemos ver que a hora e a data estão corretas. Agora vamos ver como fazer isso usando o servidor NTP. Portanto, se você quiser usar qualquer ATP, precisará ir novamente para o CSM depois entrar nas linhas do PICC. Aqui você precisa habilitá-lo. E aqui precisamos colocar um servidor NTP. Então, se você tiver um servidor NTP local, você pode colocá-lo aqui. E nesse caso, você não precisará do acesso à Internet em seu roteador. Caso contrário, vou até as pessoas da Internet e procurarei o NTP, conselho de Marrocos. Perfeito. Vejo que três servidores escolherão este. Copie isso. Antes de fazer isso, deixe-me ir e colocar isso na amônia novamente. Como podemos ver aqui, o tempo está atrasado em 1 hora. Vamos colocar nosso próprio IP novamente e mais ou menos um ano. Ok, vamos novamente para ajudar na linha PICC. Isso permitirá que a entropia me colocaria em servidor. E eles se inscreverão. Aqui nos amidos, podemos ver que está esperando. Então, ele está tentando resolver esse domínio e se comunicar com o servidor NTP. Se formos até os servidores, podemos ver que o domínio foi resolvido. E já podemos ver que o cronômetro e isso estão mudando. Então, se voltarmos, podemos ver esse status, alterá-lo para sincronizado. Mas ainda podemos ver que o tempo está atrasado em 1 hora. Por quê? Porque aqui em Marrocos a adição de 1 h mais a hora atual. É por isso que a entropia está 1 h atrás para corrigir isso, ou o que você precisa fazer é ir até o mesmo relógio. E você pode ir para o fuso horário manual e adicionar aqui mais um. Você já pode ver esse dinheiro. Podemos ver que mudou agora. Estamos fazendo isso apenas porque, como eu disse, aqui em Marrocos eu teria a outra hora em relação à hora atual. Ok. Então, normalmente, deveria ser cinco, mas no outro dia mais uma hora. Então, agora são 18:00 em Marrocos. Aqui você pode adicionar outros servidores NTP para backup, por exemplo, podemos adicionar o servidor aplicar. E podemos ver que é resultado disso. Além disso. Se formos até um log, podemos ver que o servidor NTP foi adicionado. É, e podemos ver que a entropia é alterada no tempo Hs. E se pudermos ver aqui, essa é a hora e a data de cada tarefa. Então aqui, quando estávamos na hora errada, quando definimos a hora correta. Então, novamente, o tempo é importante. Podemos fazer isso já usando dinheiro, assim, ou desmarcar os horários de detecção automática e ativar nossas equipes manualmente. Isso também será definido automaticamente no momento do Oreos em um servidor NTP. O método recomendado, é claro, é usar um servidor HTTP como este. Ok? Então, agora precisamos ir e ver como fazer isso. Da CLI. Isso abrirá o terminal. Portanto, a primeira geração é verificar a consulta e a hora. Para fazer isso, precisamos fazer o relógio do sistema. Marcas. Como podemos ver. Esta é a hora, a data e o fuso horário atuais , embora detecte é verificá-los. Ok. Primeiro, deixe-me ir ao sistema. Deixe-me ir até o cliente e desativá-lo. Isso se aplicará aos servidores de fichas de bingo. Ok? Ok. Perfeito. Agora, para mudar o tempo, precisamos digitar esse sistema de comando. Relógio, defina a hora. E precisamos adiar a hora. Eu colocaria nossa fome, nossa, para que possamos resolvê-la usando entropia. E o minuto e o segundo, OK, então namore. Então, nos dados, colocamos a montaria, o dia e o veado. E o modo terá os primeiros três caracteres do mês, por exemplo, se estivermos em janeiro, devemos colocar os três caracteres do mês, por exemplo, em fevereiro, devemos colocar apenas os três primeiros caracteres. Ok? Então ele colocou John e ******. O dia é 26. Querida. Eu também colocaria nosso próprio ano. E a detecção automática do fuso horário. Vou colocar não, vou desativá-lo. Portanto, é a mesma marca de relógio. Como podemos ver. Esta é a data de término do trem. Então, é assim que se define a hora manualmente. Agora vamos ver como fazer isso usando o NTP. Então, vamos fazer o cliente NTP do sistema e, em seguida, definir habilitá-lo. Sim. Nós inovaríamos. E o modo está, por padrão, em seu custo, depois nos servidores. Eu publicaria o Gerenciador de Servidores. Então, se um testamento for alugado, posso ver que os estágios estão esperando. Se eu cair, você pode ver aqui que a hora é alterada usando a entropia, como podemos ver aqui. Isso já mudou isso. Se você entrar na marca de servidores clientes P, podemos ver que nossa outra porta de entropia é recorrente ao IP. Ok? Então, vamos pegar a mesma ramificação do relógio novamente. E podemos ver que a hora e a data estão corretas agora. Então é isso para esta palestra. Nos vemos na próxima palestra. 18. Servidor NTP: Podemos usar nossa curvatura microtia como um servidor NTP para fornecer informações de hora e data aos nossos dispositivos de rede. Então, por exemplo se houver outra rede que não possa ser conectada à Internet configurada, um servidor NTP em nosso micótico será uma maneira útil fornecer um servidor NTP local para nossos dispositivos de rede. Então, vamos ver como fazer isso. Primeiro, vamos ao gene is three. Isso arrastará meu microcheque. Cada medicamento que o quilomícron escolhe. Um deles será o servidor NTP e o outro serão as linhas entrópicas. Ok? Isso arrastará a nuvem para o gerenciamento. Além disso, o gene arrastado é três. Ethernet. Não o arrastei. Ok, perfeito. Agora vamos conectá-los. A primeira face anterior será conectada ao switch. Portanto, usaremos essa interface apenas para gerenciamento. E vou conectar o quilomícron, verificar entre eles diretamente. Ok, vamos começar a me contar Cortex. Então, aqui vou configurar essa rede aqui. Então, minha ferramenta, meu Gore-Tex, pode ser comunicada. Portanto, 0.1 será para meu servidor NTP e 0.2 será para minha linha PICC de entrada. Ok. Talvez a gente vá e abra a caixa de entrada. E vamos nos conectar à nossa primeira democracia. Altere a senha. A primeira coisa que farei é mudar o nome dessa microverificação para que eu possa identificá-la. Então eu o renomeei para servidor P. O segundo tenor serve, ou seja, colocará esse IP nos outros três e dois quintos. Ok? Aplique e tudo bem, perfeito. Torne isso maior. Agora, a primeira coisa precisamos fazer é garantir que nosso servidor de entropia forneça as informações corretas de data e hora. Podemos fornecer aos nossos dispositivos de rede as informações corretas. Então, ele irá para o sistema e, em seguida, para as linhas PICC, o habilitará. E o ar procurará a poça de entropia. Vimos isso na palestra anterior. Então, vou copiar este relatório. Outro servidor. Como reserva. Você se inscreveria para ver se os servidores são reabsorvíveis. Sim, o IP já está classificado. E olha, podemos ver aqui que está sincronizado. Ok, perfeito. Então esse é o primeiro passo. A segunda etapa a ser feita é habilitar o servidor NTP. Então, tudo o que precisamos fazer é acessar o servidor System NTP. E, ou o que temos que fazer é habilitá-lo. E é isso. Só precisamos habilitá-lo. O Aplicar. E tudo bem, e pronto. Terminamos com nosso servidor de entropia. Assim, você abrirá uma nova caixa de entrada e se conectará às linhas PICC. Altere a senha. O nome do host também permanecerá inalterado. Cliente Gp. Em 2 de janeiro, basta ir para IP. Os endereços são fixos. Eu também estou aqui. Inscreva-se. E tudo bem. Agora vamos abrir o terminal e tentar fazer o ping em nosso servidor NTP. Ping 192.168, 0.3, 0.1. E podemos ver que somos capazes de fazer um ping para que nosso córtex traumático possa se comunicar entre eles. Perfeito. Para mim, vá aqui e mostre a hora e a data. Vou ficar de fora na hora errada. Vamos até o relógio do sistema. Isso desativará a detecção automática do fuso horário. Altere a data também. Você vai se inscrever e OK, você pode ver aqui que está mudando. Agora. Eu precisarei ir ao sistema e, em seguida, um grande cliente o habilitará. E eles estão nos servidores NTP. Vou colocar o IP do meu servidor de entropia. E eles se inscreverão. Agora precisamos esperar que ele se comunique com nosso servidor de entropia, que é nosso microcítico, e sincronize a hora. Perfeitamente como podemos ver aqui. É sincronizá-lo. E se notarmos aqui, as entidades de tempo estão corretas. Agora, isso é tudo para esta palestra. Nos vemos na próxima palestra. 19. Servidor DHCP: Nossa microbiota também pode servir como um servidor DHCP e fornecer nossos usuários finais endereços IP e gateway, DNS e todas as informações da rede. Então, vamos ver como configurar o servidor DHCP e nossa micrológica. Primeiro, vá até Jane às três. A partir daqui. Eu vou desenhar. Minha micrológica. E Cloud. Também precisa de um switch Ethernet. Este é o genial switch de três Ethernet. Então, o switch Ethernet, e eu arrastarei e soltarei duas VPCs. Ok? Agora está conectado. Então. A primeira interface, a lógica ômega, será conectada à nuvem. E os aplausos em seu rosto serão conectados ao switch e os verdadeiros VPCs mútuos ao switch. Ok, deixe-me começar minha necrótica. Agora, vou clicar com o botão direito do mouse na VPC e ir para editar a configuração. E aqui vou comentar essa linha aqui. Então, muitos VPC podem fazer isso automaticamente, eles solicitaram o DCP quando você começou. E você fará a mesma coisa na segunda. E salve. Perfeito. Agora vou para a caixa de entrada e fazer login minha micrológica, mudei a senha. Agora, a primeira coisa que precisamos fazer é ter um endereço IP na face anterior que queremos usar para fornecer o CP. Portanto, nossa interface é três. Esses são os empreendedores que queremos usar para fornecer o DCP. Portanto, o endereço IP será 192.168, 0.3, 0.0. Esse é o IP da rede que vou usar. Obviamente, você pode usar qualquer IP que quiser na sub-rede. Portanto, 0,1 será o IP da face anterior. Então, vamos até a caixa de entrada e definir o IP da face anterior. Então, precisamos ir para IP depois para outras corridas. E sinal de adição. E aqui vou digitar minha barra de IP 24. E aqui na interface, você precisa escolher um dos três. Candidate-se. E tudo bem, tão perfeito. Esse é o primeiro passo que precisamos dar. Agora. A segunda etapa que precisamos fazer é criar a enquete. Portanto, precisamos criar uma variedade de IPs que queremos fornecer aos nossos clientes. Então, vamos para o IP. Vamos procurar o pólo. E o poste. Então, estamos no nome da piscina. Você pode mantê-lo pressionado ou colocar o nome que quiser para mim, renomeá-lo. Aqui nos outros cursos. Eu diria que meu alcance começará com esse IP aqui. E isso encerraria a pesquisa com 0,20. É um alcance menor. Ok? Então, aqui na próxima pesquisa, isso significa que se esse intervalo aqui for concluído, então se esse intervalo aqui for totalmente usado, qual é a próxima pesquisa que podemos usar? Então, você precisa criar outra enquete e colocá-la aqui, se quiser. Ou você pode colocar toda a sua gama de uma vez aqui. Então, deixe-me mostrar como fazer isso. E nós fazemos uma peça e tudo bem. Por exemplo, eu vou chamá-la de ferramenta de gramado. E aqui eu preciso colocar um intervalo diferente. Por exemplo, I. Começarei com 21,3, 0,1300 Aplicar. E tudo bem, e se eu voltar para minha primeira votação aqui, posso escolher meu almoço. Portanto, se essa seringa for usada completamente, podemos usar para os endereços IP nesse outro intervalo. E esse intervalo, é claro, deve ser diferente desse. Ou podemos simplesmente colocar todos os nossos IPs que queremos usar para nos perguntar: Ok, perfeito, este é o primeiro. A etapa que precisamos fazer é criar a enquete. O próximo passo é ir ao servidor TCP e colocar nosso servidor DCP. Então você o renomeia. Aqui precisamos escolher a fase de entrada, que é três. E aqui no outro esporte, aqui precisamos escolher nossos casamentos e nos inscrever. E tudo bem, então depois disso, precisamos acessar as redes. E aqui precisamos colocar nossa barra de rede 24. E, claro, nosso IP de gateway, que é o IP de qualquer uma das três interfaces. Aqui na máscara de rede, podemos deixá-la vazia porque já colocamos uma barra de 24 anos em que as outras estavam no servidor DNS. Podemos colocar nossos servidores DNS, então 88 e eles adicionarão um segundo servidor. Então eu vou fazer o Apply. E tudo bem, e é isso. Então, vamos voltar ao GNS3, que pode iniciar minhas duas VPCs. Este, Antoine para começar , não sei por quê. Então, cada pequeno movimento. Eles trarão outro. Ok. DCP, save, Defeitos do comando de configuração, DCP, save, start do Indeed. Agora, como podemos ver aqui, nossa VPC fala sobre IP do nosso servidor. Então, se mostrarmos o IP, podemos ver o IP do nosso VPC, do gateway e do Dennis. E também podemos ver o IP do servidor DHCP. Então, vamos usar a lógica rosa ou a micrológica. Perfeito, eu posso tocar nele. Vamos conferir nossa segunda VPC. Mostrar IP. Eles também receberam LIP. Então eu acho que meu microbiótico. Perfeito. Agora vamos para uma caixa de vento. Vamos para este link. Podemos ver que esses são os leads. Eu volto aqui para a segunda VPC. O que eu notei é que as duas VPCs são o mesmo endereço MAC. Podemos ver aqui a porta deles com o mesmo IP. É por isso que nosso micótico lhes dá o mesmo IP. Ok, deixe-me remover isso. Deixe-me ver se podemos mudar o endereço MAC desta máquina. Não é possível removê-lo. Ok, vamos fazer o TCP dash t. Agora temos um IP diferente porque, no mercado, isso é diferente do VPC sozinho. Então, se formos até a caixa de entrada, podemos ver dois CPDs. Então, a partir daqui, podemos ver esse sinalizador D significa que o IP é dinâmico. Então é, nós seríamos mudados. Por exemplo, se quisermos conectar esse IP estrategicamente a esta máquina, podemos clicar com o botão direito do mouse e pressionar torná-lo estático. Podemos ver que a bandeira D não está mais aparecendo aqui. Isso significa que o IP agora é trágico. Ok? Outra maneira de definir um IP estático é reduzir isso, pressionar sinal de adição e colocar o cabeçalho IP e o endereço MAC no dinheiro. Então. A porta, ok, e o IP serão atribuídos automaticamente. Então, vamos tentar isso. Deixe-me arrastar e soltar o VPC. Iniciado e conectado. Qual interruptor? Você vai fazer. Mostre o IP e copie o endereço mac. Ok? Então eu vou aqui e sentarei IP. Por exemplo, você vai fazer 14, ok? Passe o endereço MAC. Isso funcionará. E tudo bem, vamos voltar e fazer uma solicitação de DCP. E, como podemos ver, a conversa sobre o VPC, o IP que estabelecemos estaticamente. Podemos ver sua oitava. Ok, vamos tentar enviar um ping para nosso microcheque. E podemos perfeitamente ligar ou microverificar. Ok, perfeito. Outra coisa que eu veria em vídeo são as opções. Então, por exemplo, se quisermos configurar uma opção para nosso DCP, podemos fazer isso aqui. Então, por exemplo se quisermos configurar a opção TFTP. Então, deixe-me chamá-lo de TFTP. E, claro, o código da opção TFTP é 66. Aqui no volume. Se quisermos colocar o endereço IP do nosso servidor TFTP, por exemplo, nosso servidor TFTP é 0,5. Então, aqui no volume, precisamos colocar antes e depois do IP ou da cotação única. Ok? Precisamos colocar uma única citação aqui e outra cultura única. Se não fizermos isso e nos inscrevermos, receberemos uma mensagem de erro que diz, acordo com a adição de novas opções de DHCP devido ao tipo de dados desconhecido. Ok? Então, precisamos fazer isso e nos inscrever. E desta vez é o alvo, ok? E eles serão cachorrinhos. Então, a opção perfeita está aqui. Então, depois de selecionarmos, depois de criarmos a opção, precisamos acessar nossa rede. E precisamos ir para a opção TCP e selecionar a seta para baixo, escolher o FTP e aplicá-lo para voltar à opção, para fazer o sinal de adição. Então, desta vez, se o valor for um valor hexadecimal, precisamos colocá-lo de uma forma diferente. Então, por exemplo, para a opção 43, ok, o casaco é 43, é claro. O valor hexadecimal deve ser gerado a partir do IP do controlador. Então, o ponto de acesso pode saber onde está o controlador, ok? Portanto, precisamos ver a geração automática do valor x do primeiro. Ele será direcionado para este primeiro site. Aqui podemos escolher entre Cisco ou Rockies. Se tivermos nossas orcas ou controladoras Cisco. Aqui, colocamos o IP do nosso controlador e me damos minha opção 43. E esse é o valor x. Ok? Vamos copiá-lo. Então, se eu for aqui e colocar, e aplicar, novamente, podemos ver a mensagem que diz tipo de dados desconhecido. Então, antes do valor de x, precisamos colocar zero, x. Ok? Então, precisamos colocar o zero e o x e depois o nosso valor x. E para se inscrever. E podemos ver que desta vez, você pega. Novamente, precisamos acessar as redes, pressionar a seta para baixo e escolher nossa opção de Aplicar. E tudo bem. E você está pronto para ir. Ok, perfeito. Então, outra coisa é que podemos fazer a configuração do DCP automaticamente usando esse Juliet usando a configuração TCP. Então, por exemplo, eu escolherei as taxas de intercâmbio. E, grosso modo, podemos ver que ainda não há IP neste anticongelante, então ele será cancelado. Talvez usemos primeiro os endereços IP, depois a vantagem, e usaremos o IP dessa interface. Ok. Candidate-se. Em seguida, acesse a configuração do GCP. Selecione a face anterior, faça a seguir. Próximo. Podemos ver que esta é a nossa porta de entrada. Nós o guardaremos todos os dias seguintes. Aqui podemos modificar o intervalo se quisermos, vamos deixá-lo como está. Então esse é o porto. Você fará a seguir. É claro que podemos modificar o DNS como quisermos , ok? Até a próxima. A hora também pode ser modificada. Vou colocar 24 horas, que é no dia seguinte. E então podemos ver aqui que a configuração foi concluída com sucesso e eles funcionarão bem. Então, se formos aqui para nos conectar, podemos ver que nossa rede está lá. E se formos para IP, vamos encontrar Paul. Podemos ver nossas polaridades DCP da fase alaranjada. Portanto, está vermelho porque nosso anticongelante ainda não está conectado a nenhuma voz. Então, se formos até nosso gênio três e nos conectarmos a essa VPC aqui, você vê p, d aqui? Podemos ver que falamos sobre IP do Odyssey por servidor. Como podemos ver, não é mais vermelho. Ok, é oitava. Octave agora, tão perfeito. Agora sabemos como configurar o DHCP. Você pode configurá-lo manualmente ou usando a configuração TCP, a atribuição segura da configuração do DCP. Então, é um e eles armazenam. Ok, agora vamos ver como configurar esse CP a partir da CLI. Abriremos a janela do terminal novamente. E a primeira geração veremos como usar a configuração do CPE a partir da CLI. Mas a primeira coisa que precisamos fazer é sentar e eles progredirem para uma das interfaces. Então eu vou para o endereço IP, outros. E eu me sentava como antes, ou quatro ou dois quintos. Perfeito. Em seguida, farei configuração do servidor IP DHCP e mostrarei que seu rosto deve ser para a rede DHCP. Isso é sim, até que o gateway seja 4.1, que é o IP da face anterior. Sim. Você não quer mudar isso. Então, se não ferirmos, esta é a enquete que eu quero dar a todos os meus clientes. Então você vai fazer aqui, eu posso modificar o DNS. Precisamos colocar uma vírgula para separar os servidores. Desta vez é de 10 min. Podemos modificá-lo se quisermos ou deixá-lo como está. E é isso. Então, se fizermos IP, a marca de servidor CP, podemos ver que nosso DCP foi criado. Então, vamos testá-lo. Então, aqui vou deletar este link. E vincule o VPC à Internet para renovação. Nosso DCP, DCP dash d. Diferentemente do que podemos ver, falamos sobre IP a partir do ODC passivo. Tão perfeito. Agora vamos ver como criar a porta, a rede e esse CPC manualmente. primeira geração I atribuirá um endereço IP a uma interface de cinco. Ok? A interface é cinco. Perfeito. Agora, a primeira coisa que precisamos fazer é criar a enquete. Portanto, o comando é IP para adicionar e dar um nome a ele. Então ele o chamaria de meu porto. Depois, os intervalos. Aqui, meu alcance. Comece com esse IP e o final será esse IP. E eles farão. Então, se eu for para a porta IP. E eu imprimi. Eu posso ver minha enquete aqui. Agora ele digitará IP, outros. Quero dizer IP, TCP, servidor, ímpar e outros. Para obter um nome, renomeie-o como DHCP. Este é apenas o nome e, você sabe, alguém pode inibir o servidor DHCP. Portanto, é comum habilitá-lo até que a fase seja correspondente ao nome. Ele é meu DHCP, desculpe, aqui no outro esporte. Aqui precisamos colocar o nome da saída. Então eu colocaria meu poste, e esse é o nome do DCP. Então, agora posso responder se é sua marca. Então, este é meu DCP. Agora, precisamos configurar a rede. Então, precisamos fazer API, servidor TCP, anúncio de rede. E precisamos colocar nosso endereço de rede, nosso gateway. E servidores DNS. Novamente, fomos separados entre eles usando uma vírgula e enter. Então é isso. Agora, tudo o que precisamos fazer é usar apenas o servidor RTCP, que pode trazer uma nova VPC. Nós começamos. E podemos ver que ele já está falando de IP. Aqui está. Tão perfeito. É a maneira de fazer ping ou microverificar. Podemos fazer o ping com sucesso. Vamos voltar para a caixa de asas. E vamos digitar IP, servidor DCP, essa impressão. E essas são todas as concessões que temos, por exemplo, se quisermos definir uma dessas concessões como estática, como dissemos antes, precisamos digitar IP, necessidades do servidor TCP e torná-la estática e escolher o id dos atrasos. Por exemplo, se quisermos que esse IPR seja estratégico, escolheremos o A15 e a impressão digital novamente. E como podemos ver, não há mais bandeira D como podemos ver aqui. Portanto, não é mais dinâmico. Não é estático. Ok? É claro que podemos fazer isso manualmente digitando este comando, cp server, these and to add. E aqui precisamos colocar o endereço, o endereço MAC, desse jeito. Vamos ver, vamos fazer 04 e vamos tentar usar o trapo, lançar outra VPC e ver se o endereço MAC será 0,4 no final. Vamos ver. Vamos mover esse link para cá. Você começará a oxigenar, então ele mostrará IP. E podemos ver que é 04. Então, vamos ver se ele usará o IP que fizemos de forma estática. Como podemos ver aqui. Você pegou o IP que fizemos de forma estática, que é esse IPA 0,11. Tão perfeito. Uma última coisa que eu veria em vídeo é como criar opções a partir da CLI. Então, para fazer isso, precisamos digitar a opção de servidor PDCP. E o estranho, então devemos nos concentrar no código, por exemplo , 66, que é a opção TFTP. Portanto, podemos chamá-lo de TFTP. Acredito que já temos opções de TFTP, então vou chamá-lo de TFT P2. E você, como eu disse, precisamos colocar uma aspa simples no primeiro e no final do endereço IP. Diz que é um erro de sintaxe. O código removido diz dados desconhecidos, camada intermediária. Ok. É contra nós da CLI. Devemos colocar o código e depois capturar uma única vez. Como se pudéssemos ver como é diferente da caixa de vento. Portanto, devemos colocar um casaco e uma aspa simples, que será impressa aqui para ver o valor que adicionamos antes, o formato do endereço IP. Então, precisamos, para que possamos ver aqui que é apenas uma aspa simples. Mas quando nos sentamos, devemos fazer código e aspas simples. Ok? Agora, o que precisamos fazer é acessar a rede. E aqui, deixe-me ver. Você fará a primeira impressão. Este é meu ID de rede, é três. Portanto, não será uma opção para a ferramenta de FTP. E eles digitarão três. O efeito. Como se eu fizesse o ID de rede DHCP número três. Ok, então ele pode ser impresso como o prazo final das opções. Então, como podemos ver aqui, a opção de DFT P2 foi adicionada. Então é isso. Agora sabemos como configurar o CPC sempre em nossa microverificação a partir da caixa de vento. E também usando as linhas de comando. 20. Usuários e grupos: Alterar nossa senha não é apenas a primeira geração precisamos fazer depois de instalar nossa micrológica, mas remover o usuário administrador, que é o usuário padrão, e criar um novo usuário, também será uma ação inteligente. Porque usar um usuário padrão como administrador facilitará que os invasores tentem usar a força bruta ou a micrológica. Roger. Portanto, esta palestra será sobre usuários e grupos. O que cada homem tem para ir, n é três. Vou arrastar e soltar meu microcítico e Cloud. Ele conectará minha face centrada no campo magnético à nuvem. Isso iniciará minha verificação macro. Portanto, o objetivo desta palestra será, obviamente, remover o usuário administrador. Em seguida, criaremos um novo usuário. Então, depois de criar um novo usuário, veremos que eles também controlam seus grupos. E os grupos nos permitem conceder e atribuir diferentes permissões e direitos de acesso aos nossos usuários. Então, por exemplo, criaremos ou leremos somente o usuário. Criaremos um usuário com privilégios somente de leitura. Em seguida, criaremos um grupo personalizado e atribuiremos um usuário a esse grupo. Ok, agora vamos nos conectar à nossa macro. Verifique se a senha está vazia e eles se conectarão. Mude minha senha. Treinadores ensinando assim, ok, agora, para configurar usuários, precisamos ir para um sistema e depois para os usuários. E a partir daqui, podemos ver que temos apenas um usuário, que é o administrador. E também é com o usuário que estamos conectados. Ok? Então, se tentarmos removê-lo, como podemos notar aqui, não podemos. Por quê? Porque admin é o único usuário que temos no momento em nosso micótico. Portanto, se o removermos, não poderemos gerenciar nosso micótico com o usuário final. Então, faz sentido. Podemos permitir que você o exclua até criarmos um novo usuário. Então, vamos criar um novo usuário. Por exemplo, eu renomeie o gerente de TI. E aqui no grupo, eu daria acesso total. E eu lhe darei uma senha. Inscreva-se e tudo bem, agora, se eu quiser remover o usuário administrador, posso fazer isso. Ok? Portanto, é sair e fazer login usando o usuário Manager. Perfeito. Podemos fazer login agora com o usuário gerenciador, como podemos ver aqui. Agora, removemos o usuário administrador e criamos nosso novo usuário. Outra coisa que eu quero que façamos aqui é que podemos ver aqui que há um parâmetro que diz endereço de carregamento. Então, aqui podemos definir uma sub-rede ou uma API que queremos que permita o acesso a partir de nossa micrológica. Então, por exemplo, se eu definir o IP 72.1, que é o IP da minha máquina, vamos ver. É o IPO do adaptador oito. Aqui está. Então, com isso, a única máquina que tem acesso ao login usando o gerenciador de usuários para a micrológica é minha máquina. Ele pode se desconectar e tentar se conectar novamente. Perfeito, eu posso. Então, deixe-me mudar esse IP aqui para algo como This, por exemplo, uma API que eu não tenho em minha máquina. E eles farão Apply and Okay. E está desconectado. E é tentar se conectar novamente. Como podemos ver, isso nos dá um erro que diz nome de usuário ou senha incorretos. Por quê? Porque não temos o direito de nos conectar à nossa verificação de macro com nosso IP porque nossa máquina precisa ter o mesmo IP em que estamos nos outros permitidos, que é 72 pontos Jen. Mas se selecionarmos o outro é MC em vez do endereço IP. E nós nos conectamos. Como podemos ver. Agora, podemos nos conectar. Se estivéssemos sentados aqui nos usuários do sistema, se estivéssemos no IP aqui, também precisaremos desativar o acesso a partir do endereço MAC. Você precisa desativar isso. Portanto, podemos garantir que apenas uma máquina com esse IP aqui possa acessar nosso micótico com esse nome de usuário aqui. Veremos isso em outra palestra, veremos como desabilitar o acesso à nossa mitótica por meio do endereço MAC. Por enquanto. Vou apenas remover isso. Nós faremos o Apply. E tudo bem. Agora vamos voltar às nossas tarefas. Removemos o usuário administrador e criamos um novo usuário. Agora vamos criar um usuário com privilégios somente de leitura. Então, primeiro vamos aos nossos grupos. E, como podemos ver, por padrão, temos 3D para dois grupos que podemos remover. Como podemos dizer, não é possível remover nenhum desses grupos. Não é removível, como podemos ver. Não podemos removê-los, mas podemos criar novos grupos. E como podemos ver, temos um grupo completo um grupo vermelho e um grupo certo. O grupo é óbvio, só podemos ler, mas qual é a diferença entre quatro? E certo? Aqui em 4D, podemos ver que são todos os privilégios. Então, estamos nas políticas, podemos ver que ela tem todos os privilégios. Mas, à direita, podemos ver que não temos a política de FTP e não temos o privilégio de FTP. Ok. Então, primeiro, deixe-me explicar a você esses privilégios aqui que temos em nossas políticas. Essas são as políticas. Então, ele começará a explicar as políticas de acesso, como, por exemplo, a política local. Portanto, a política de bloqueio nos dá o direito de fazer login localmente por meio do cabo do console. E o telnet nos dá acesso para fazer login remotamente via gene. No entanto, é claro que o SSH ou é provável que nos dê acesso remoto ao nosso micótico usando SSH. A propósito, será melhor desativar o Telnet porque ele não é seguro como o SSH. A outra política de acesso que temos é a web. Portanto, a web nos dá acesso remoto à nossa micrológica usando a fig. E a política da Wind Box, é claro, nos dá acesso ao acesso usando a livraria online. Portanto, se não tivermos essa política inibida, os usuários atribuídos a esse grupo não poderão acessar usando a caixa de entrada. E Ramone também nos dá a mandíbula certa, conecte-se a um servidor remoto. Apa e receita nos dão o direito de acessar o roteador via APA. E se o GP for uma política de garantia total, faça login remotamente usando um cliente de FTP como o FileZilla para ler, gravar e apagar arquivos e transferir de e para o roteador. Podemos, se essa política permitir, colocar arquivos usando FTP em nossa mitótica ou ler arquivos de nossa micrológica para nosso cliente de FTP, ou até mesmo excluir slides. Se habilitarmos a política de FTP, devemos habilitar. Também fizemos a política certa. Ok. Para denunciar a política e nos dar acesso ao relatório ao roteador. A política vermelha nos dá acesso para ler a configuração do roteador. Portanto, só podemos ler a configuração em nosso roteador e podemos alojar, modificar ou alterar qualquer coisa em nossa micrológica. Passando para a política correta, a política correta dá aos usuários acesso correto à configuração do roteador, exceto o direito de gerenciamento de usuários. Portanto, nosso usuário com o acesso correto pode alterar a configuração do roteador, exceto o público ou a modificação de um usuário. Se ativamos a política do escritor, mostramos ativada com ela a política vermelha. Ok. Passando para a política. Tudo bem, então essa política nos dá o privilégio de gerenciar usuários. Então, se habilitamos a política certa e queremos gerenciar usuários também, precisamos habilitar a política também, ok? Agora, a política de teste nos permite executar todas as ferramentas de diagnóstico, como ping, trace route. Em seguida, testamos e todos os outros comandos de diagnóstico. Ok. E para políticas confidenciais, interbranch tem o direito de alterar a opção de senha de altura. Então, estamos instituindo, temos essa altura de senhas aqui. Portanto, se tivermos o direito confidencial, podemos ocultar ou mostrar nossas senhas. Então, por exemplo se fizemos isso, vá aqui para o TPP e acesse segredos, por exemplo , basta criar uma senha aqui. Somos rápidos. Ok. Então, como podemos ver, a senha é Haydn. Não podemos ver isso. Mas se fizermos isso, vá até a sessão e desative-a. Agora podemos ver a senha. Ok? Isso é o que essa política aqui nos dá. E para sniff, isso nos permite usar a ferramenta de detecção de pacotes para capturar e analisar baldes. Ok, então deixe-me criar um novo usuário com ele. Então, você criaria um usuário e nós o atribuíremos ao grupo vermelho. Daria uma senha aqui. Agora vamos nos conectar com esse usuário. Aqui eu preciso digitar o usuário, Usuário um. E conecte-se. Perfeito, onde nosso n, estamos conectados com DU está em um. Então, por exemplo, se quisermos verificar a configuração do nosso roteador, por exemplo, os endereços das interfaces. Portanto, precisamos acessar os endereços IP. E podemos ver aqui que esse é o IP da interface Ether One. E então podemos notar que não podemos adicionar, remover ou fazer qualquer alteração na configuração, como podemos ver. Ok? Então, nada que possamos fazer a partir daqui. Então, se fizermos isso, vá aqui, por exemplo, para a interface. E não podemos adicionar nenhuma interface nem fazer nada. Ok? O que podemos fazer com o usuário somente leitura é ler a configuração. Mas se fizermos isso, vá aqui para suas plantações e verifique as políticas do grupo vermelho. Percebi que temos outra política que é a política de recompensas, como podemos ver. Então, isso é dar, dar, essa política, dar aos nossos usuários o direito de recompensar nosso roteador. Então, eu não sei sobre você, mas para mim, eu não quero um usuário com acesso aos storyboards, meu firewall. Ok, então deixe-me ir até os grupos e criar um grupo padrão. E esse grupo BY já o renomeia em vermelho. Então esse será meu grupo personalizado. Essa será nossa tarefa final. Ok? Portanto, quero que os usuários atribuídos a esse grupo, por exemplo se conectem usando apenas livros. E também com o acesso ao local. Assim, eles podem acessar a partir do console e somente para ler. Então eu tenho apenas a opção vermelha. Ok? Ele criará esse grupo e, primeiro, acessará nosso usuário e tentará recompensar nosso firewall. Como podemos notar, nosso firewall foi reinicializado. Então, se entrarmos aqui e vermos o tempo de atividade, podemos ver que acabou de votar. Então, foi relatado. Como podemos ver, o que ele fará é acessar usuários e atribuir meu usuário1 ao grupo somente de tarifas. E eles se sairão bem. Agora vamos tentar fazer o login com nosso usuário novamente, onde eu vou me desconectar. Deixe-me fazer login novamente com o usuário. Perfeito, consigo fazer login na minha caixa de entrada. Agora, vamos verificar nossa configuração novamente. Se pudermos mudar qualquer gene ou apenas verificar nossa configuração e vê-la. É como se pudéssemos ver que não podemos mudar nada a partir daqui. Se formos para o cliente IP DHCP. Também podemos remover nossa interface Ethan One do cliente DHCP. Ok? Não podemos nem mesmo renovar ou liberar, como podemos ver, não temos permissão. Ok. Então, o que vou fazer agora é tentar recompensar meu roteador e meu design. Não podemos denunciar isso. Ok. Então, como eu disse, para mim, você não quer que um usuário com acesso somente para leitura observe novamente o firewall, talvez possamos conceder esse acesso se quisermos. Mas, para mim, não gosto que possamos ver que podemos criar um grupo personalizado e dar aos nossos usuários políticas e direitos personalizados. Ok, vamos tentar fazer login no console com esse usuário novamente para ver se ele tem acesso ou não. Ok. Vamos prosseguir e fazer o login com o usuário um. Ok, cometi o erro do usuário ao fazer o login agora e podemos ver, eu posso fazer o login. Então esse foi nosso último crepúsculo. Está criando um grupo personalizado e atribuindo usuários a ele. Ok. Acho que não falei sobre a política de senhas. Portanto, a política de senhas dá usuário o direito de alterar sua própria senha. Portanto, é inibido. E vamos nos inscrever. E tudo bem, e vamos voltar para o nosso usuário. E está desconectado. E está conectado novamente. Ok? Ok. Então, agora estou conectado. Agora, se eu fui para o sistema, então senha. Aqui, você pode ver que eu posso alterar minha própria senha. O usuário1 pode alterar sua própria senha. Então, precisamos digitar nossa senha e depois digitar a nova senha. E perfeito ou a senha foi alterada. Como vimos antes, há duas opções para alterar a senha. O primeiro é liquidado ou oito nada de entrar no sistema, depois a senha. E a segunda é ir até os usuários do sistema, acessar nosso usuário e a senha e colocá-la a partir daqui. Então, vamos tentar fazer isso a partir daqui. Por exemplo, como podemos notar, diz que a alteração da senha não é permitida, mas fizemos isso a partir daqui. Por quê? Se você se lembra, eu lhe disse que, para ter acesso ao gerenciamento de usuários, precisamos ter o eixo da política. Portanto, precisamos ter essa política ativada aqui para alterar nossa senha do gerenciador de usuários aqui. Ok? Caso contrário, podemos fazer isso apenas por, vou dizer cin e senha. Ok. Tão perfeito. Eu quero que ele veja como fazer essas tarefas aqui, desde o login da linha de comando até meu efeito switch. O primeiro comando é verificar os usuários já criados. Precisamos fazer a impressão do usuário. Como podemos ver, temos o gerenciador de usuários e o usuário, o usuário. Portanto, para remover um usuário, precisamos digitar user, remover e digitar o nome do usuário que queremos remover, por exemplo, user1. Então, se imprimirmos novamente, podemos ver que a do usuário foi removida. Agora vamos adicionar um usuário. Então, para fazer isso, precisamos usar ou adicionar o nome e o nome do usuário, por exemplo, usuário um e fornecer uma senha a ele. Por exemplo, 123456. Não quero usar uma senha como eu. E a outra coisa que precisamos dar ao nosso usuário é atribuí-lo a um grupo. Você o atribuirá ao grupo somente leitura. Ok? Olha, podemos ver que também podemos fazer um comentário para nosso usuário, se quisermos. Por exemplo, os comentários serão lidos somente com impressão do usuário. E, como podemos ver, este é nosso comentário, usuário somente leitura, e esse é nosso usuário, usuário um. E o recorte é somente para leitura, por exemplo, se quisermos especificar quais endereços IP podem ser conectados usando esse usuário à nossa micrológica. Também podemos fazer isso, por exemplo, vamos ver como auditar depois de adicionar o usuário. Então, para fazer isso, precisamos fazer usuário. E desta vez precisamos digitar e Outros, por exemplo, esse IP aqui é permitido. Agora, o que precisamos fazer é colocar números. E o número que precisamos colocar aqui é o número um. Ok? Agora, para verificar se precisamos imprimir pelo usuário, onde o nome é o usuário um. E como podemos ver, podemos ver aqui os dados, podemos ver o nome do nosso usuário, o grupo e também o endereço, como podemos ver aqui. Outra coisa que podemos ver são todos os usuários ativos. Então, precisamos fazer de você uma marca Octave. Como podemos notar aqui. Temos o gerenciador de usuários conectado usando o wing box e também a partir do console. E podemos ver aqui quando esse usuário se conectou. Assim, podemos ver aqui a data e a hora também, e também o endereço MAC do usuário. Por quê? Porque nos conectamos a partir de uma caixa usando o endereço MAC, o endereço IP. Se voltarmos e nos conectarmos usando o endereço IP MAC, é para fazer isso. Vamos voltar para o console. Podemos ver aqui que podemos ver o endereço IP do usuário. Ok, perfeito. Agora vamos ver os adultos. Então, para verificar os grupos, precisamos fazer o grupo de usuários, imprimir. E esses são os grupos que temos. Como podemos notar, veja o grupo de clientes, que é somente para leitura. Podemos ver o nome. E aqui na política, podemos ver todas as políticas que temos. Por exemplo, eu habilitei a política local de inibição, leitura e caixa de entrada e senha da Web. Mas podemos ver todas as outras políticas aqui. E com essa política, podemos ver diante dela o ponto de exclamação. Portanto, esse ponto de exclamação aqui significa que essa política não é aplicada em nosso grupo. Ok? Então, sempre que você vê um ponto de exclamação, isso significa que a política não é aplicada em nosso grupo. Ok? Portanto, essas são as únicas políticas aplicadas em nosso grupo e não são perfeitas. Podemos ver aqui, há outro parâmetro que significa que ela tem pele, como podemos ver aqui. Veremos isso depois desta palestra. Vamos falar sobre isso. Ok, agora, vamos ver como remover um grupo. Então, para fazer isso, precisamos digitar grupo de usuários, remover e digitar o nome do grupo, por exemplo, o grupo somente para leitura. Como podemos ver aqui, não podemos removê-lo porque já temos usuários atribuídos a esse grupo. Então, vamos atribuir nosso usuário a um grupo diferente. Eu vou dizer que preciso fazer raça adulta. E se bem me lembro, o ID é do meu grupo, do meu usuário. Quero dizer, então eu colocaria aqui o número um. Então, agora ele removerá o grupo somente para leitura , como podemos ver. Ele o removeu sem nenhum problema. Então, vamos imprimir aqui e não mais ler apenas em grupo. Ok, agora vamos adicionar nosso anúncio de usuário adulto em grupo. Precisamos dar um nome a ele, por exemplo, vamos criar de novo, ele só cresceu de novo. E aqui na política, aqui nós a fornecemos ou as políticas que queremos, por exemplo, a política de bloqueio. Preciso digitar par uma vírgula e depois quando Box. E ele pode alterar sua própria senha e o eixo vermelho. Ok? E eles farão isso embaixo. Então, vamos imprimir novamente. E como podemos ver, este é o nosso grupo. De novo. Essas são as políticas aplicadas em nosso grupo. E os dedos dos pés são as políticas que não são aplicadas. Sempre que você vê o que eu disse novamente, o ponto de exclamação, significa que essa política não é aplicada em nosso grupo. Ok, então isso é tudo para esta palestra, por favor. Se você tiver alguma dúvida, não hesite em me perguntar. E boa sorte. 21. Mac Server (Telnet - Winbox - IP Neighbor): Na palestra de usuários e grupos, quando especificamos a lista de IPs que podem acessar nossa micrológica usando nosso usuário. Você notou que, mesmo que nossa máquina não esteja dentro desse número menor de IPs, ainda temos acesso desde quando o Box usa o endereço MAC. Mas hoje veremos como desativá-lo. O futuro do acesso ao MAC usando o windbox é, a menos que o futuro que eles achem útil. É uma ferramenta útil para acessar nosso roteador. Se, por exemplo, o roteador não tiver uma API ou se acidentalmente nos expulsarmos do roteador , precisamos saber como desativar o acesso usando o endereço MAC. Ok, então vamos abrir nossa caixa de entrada e podemos ver que temos ômega rótico conectado à nuvem. Assim, podemos gerenciá-lo em nossa máquina local. Então, vamos acessar. Agora estamos nos vizinhos. Podemos ver aqui que podemos simplesmente nos conectar usando o endereço MAC. Deixe-me remover a senha e me conectar. E perfeito, estou dentro. Ok. Tão perfeito. Como podemos ver na decisão, estamos conectados usando o endereço MAC. Portanto, para desativar o endereço MAC do Box, precisamos acessar Ferramentas. E a partir daqui, precisamos ir para um servidor Mac. Como podemos notar, temos o servidor de rede Mark Jin, o servidor MAC when Box e o servidor rosa. Analisaremos isso depois. Mas primeiro, vamos ver o servidor Mark when Box pela primeira vez. Então, aqui podemos ver a liga com a lista de interfaces. Portanto, se abrirmos o menu suspenso, podemos descobrir que temos uma lista de todas as interfaces e a lista de interfaces dinâmicas e as que não incluem nenhuma interface e uma lista de interfaces estáticas. Então, essas listas aqui, podemos encontrá-las acessando interfaces. E aqui na lista de interfaces, vamos para Listas. Ok? E, como podemos ver, ainda não há interface na lista. Ok. Eu volto. Ok, perfeito. Portanto, para desativar endereço MAC em todas as interfaces, devemos selecionar o não OK aqui na lista de interfaces. E não faça isso. Como podemos ver, não nos desconectamos da nossa sessão atual. Ok, ainda estamos conectados à micrológica usando o endereço MAC. Então, isso será aplicado depois de nos desconectarmos e conectarmos novamente. Então, vamos nos desconectar. E vamos tentar nos conectar novamente. Eu direi que eles obtêm o endereço MAC. Eu digitaria sua senha. E eles se conectarão. Como podemos notar, não conseguimos nos conectar. Ok. Chamamos notch connect ao endereço MAC. Está jogando novamente, mas não conseguirá se conectar. Ok? Isso cancelará. E eles tentarão agora fazer o login usando o IP. E perfeito agora. Ok. Então volte novamente. Então. Servidor Mac, além da caneca quando servidor Bach, também temos o servidor MAC telnet. E também estamos cientes de que, embora a interface liste, portanto, o marketing desse servidor, a partir da caixa de vento, podemos transformá-lo outra micrológica usando apenas o endereço MAC. Ok, então precisamos criar uma nova micrológica. Nós o iniciaremos e eles o acessarão e mudarão o nome do host. Preciso digitar uma nova senha. Então, ele mudará o nome do host, ok. Nome do site e eles o renomearam como Roteador 2. Agora, vou conectá-lo ao meu primeiro semi-aquático. E se nos conectarmos novamente ao microchip, e fizermos o IP. Outros, nist, imprimem. Podemos notar que não temos nenhum IP em nossa micrológica. Então, vamos voltar aqui. E para transformá-lo por endereço MAC. Então, outra micrológica, devemos ir até os vizinhos IP e seus vizinhos. Podemos ver que, na interface Ether Three, descobrimos outra microverificação. Aqui está. E na identidade podemos ver que é uma ferramenta de roteador. Então, se eu clicar com o botão direito nele, posso fazer Mark Twain como podemos ver aqui. E podemos ver que há o prompt de login. Então, deixe-me tentar acessá-lo. E perfeito. Eu sou N. É incrível, certo? Para mim, pessoalmente, achei um futuro melhor. Então, agora vamos desativar a rede de magnitude do nosso módulo de roteador. Primeiro, deixe-me desconectar aqui. Ok, perfeito. Estamos desconectados. Agora vou mostrar como fazer isso a partir do comando CLI. Porque aqui, certo. Encontre ferramentas como servidor. O MAC telnet é como o servidor de macros e livros. Também precisamos escolher aqui a estática. Ok? Então, a partir da CLI, que temos que digitar é marca de ferramenta, conjunto de servidores, lista não ordenada, não é nenhuma. A impressora. Ao contrário, podemos ver que, embora a lista de interfaces não seja, é necessário voltar. E vamos tentar comercializá-lo novamente. Como podemos ver, não podemos mais comercializá-lo para a ferramenta do roteador. Ok. Mesmo que minhas credenciais estejam corretas, você não pode. Vamos tentar outra hora. E ainda não consigo me conectar. Ok. Acho que podemos ver desconectados. Ok. A outra coisa que temos aqui no servidor Mac é o microfone sendo servidor. E aqui temos apenas habilitar ou desabilitar, ok, não temos a opção de habilitar, por exemplo certas interfaces para poderem fazer ping no endereço MAC ou não. O servidor de rede máximo ou o servidor Mach when Box. Aqui dentro. Não temos a capacidade de escolher se a interface é que queremos ativar o rosa nela, usando o endereço MAC ou não. Ou o que temos é habilitá-lo ou desativá-lo. Ok. Então, vamos manter isso sob controle para os dois. E vamos voltar aqui. E vamos tentar fazer um ping no Mac. E olha, podemos ver que temos uma resposta. Ok, agora estamos fazendo ping no endereço MAC do roteador R2 e temos nossa resposta. Deixe-me parar com isso e fechar. Agora. Deixe-me mostrar como desativar o rosa da CLI. Portanto, a partir da interface gráfica, é fácil, como você pode ver, você precisa acessar Ferramentas. Em seguida, servidor da Dinamarca aqui no servidor ping do Mac. E tudo o que você precisa fazer é desativá-lo e pressionar Aplicar. Ok? Ok, aqui vamos tentar tocar novamente ou tirar o dedo do pé. Como podemos ver, temos um tempo limite. Então, deixe-me voltar aqui e inibir ativação do mercado de servidores Tool Max. E vamos começar de novo. E agora temos nossa resposta. Então, vou parar com isso e acessar nossa ferramenta de roteador. Então, só para explicar, aqui na caixa de vento, estou abrindo essa artéria aqui. E aqui na cela eu estou abrindo essa ruptura aqui, que fica ao redor da Geórgia. Ok, esta é uma ferramenta de roteador. Então, vamos desativar a marca rosa. Então, novamente, precisamos ir para o servidor de marcas de ferramentas e precisamos ir para o rosa. E precisamos configurar para habilitá-lo. Não. A impressão. Agora está desativado , como podemos ver. É tentar fazer um ping em outra hora. Isso podemos notar aqui. Temos um tempo limite, então não podemos fazer o ping. Vou voltar e ativar o rosa. Ok. É um cheque e o rosa voltou. Isso também permitirá recuperar a magnitude. Então ele escolherá tudo. E eles tentariam ridicularizar ele novamente. Perfeito, eu posso perfeitamente ajustar o eixo, então está tudo bem. Faremos outro ajuste no laboratório. Então, vou remover esse link aqui. E trará um switch Ethernet. Ok, é o switch padrão do genius three. Nós nos conectamos com minha nuvem de gerenciamento. E eles conectariam também o éter, uma dessas micrológicas com switch. Ok, então por que eu fiz isso? Eu fiz isso apenas para mostrar aqui na lista de vizinhos IP que também podemos ouvir, especificar as interfaces que queremos permitir a descoberta neles ou queremos desativá-las. Ok? Por sorte, podemos ver aqui no Ether três que descobrimos nossa microverificação, esta usando a interface do usuário três. E também usando a interface do usuário one. Nós também descobrimos isso, ok. Mas aqui, se formos para as configurações de descoberta, aqui temos a lista de interfaces. E podemos especificar a lista de interfaces nas quais queremos habilitar a descoberta de IP nelas. Ok? Então, para fazer isso, precisamos acessar as interfaces. E aqui, a partir das interfaces, precisamos ir para a lista de interfaces, a lista. Aqui. Precisamos adicionar uma lista para que possamos nomeá-la com o nome que quisermos. Para mim, vou chamá-lo, por exemplo, Mac. Isso é só um nome. Você pode chamá-lo do nome que quiser. Então, aqui nas interfaces, por exemplo, eu manterei apenas a interface 1. Ok? Em seguida, ele irá até os vizinhos do IP e sua descoberta. Eu escolheria minha lista. Como se pudéssemos ver a árvore do éter. A descoberta não é movimento quando está no ar. Como se pudéssemos ver a mesma tendência quando podemos fazer as tarefas domésticas aqui. Se formos ao servidor Mark. Portanto, estamos no máximo que podemos escolher, menos poluição. E também para Mac, quando, no Box, podemos escolher nossos menos presunçosos. Então, com isso, só podemos transformá-lo em toda a nossa interface se houver três e não podemos usá-lo simulado nas outras interfaces. Ok? E a mesma coisa para a caixa Mach one. Só podemos acessar usando o endereço MAC da minha caixa de entrada. Se selecionássemos o endereço MAC da interface Ether One. Tão perfeito. Agora, deixe-me voltar às ferramentas, marcar o servidor e guardar tudo para descobri-lo. Também é capaz de manter tudo. Ouvimos falar da descoberta. Como podemos ver, esses são os protocolos que podemos habilitar. Então o CDP é o protocolo da Cisco e o LDP é o protocolo padrão que podemos encontrar em todos os dispositivos, ok? E também temos o MDP. Então, aqui temos a opção de desativar ou ativar o protocolo que queremos usar. Faça isso para descobrir o que quisermos. Ele leu bem e deve ver a interface de qualquer um dos três, ok, como podemos ver aqui, ela aparece novamente, vou voltar para a ferramenta do meu roteador. E a partir daqui, que mostram alguns comandos sobre a joia da MCC. Ok, então o primeiro a virar levou a outra verificação de macro usando o MAC. Temos duas opções: ir para IP, vizinho, depois fazer marca e obter seu endereço MAC a partir daqui. Ok? Ou temos uma ferramenta que podemos executar para que possamos fazer no Mac. O Scan o executará na interface do usuário. Três. Como podemos ver. Podemos ver todos os endereços MAC que podemos usar para gerar. Ok. Olha, basta parar com isso. Tão perfeito. Vou copiar esse mercado que está aqui. To atendeu a esse endereço MAC a partir da CLI. Podemos digitar a ferramenta de comando mark J net. Em seguida, precisamos passar o endereço MAC. Assim. Perfeito, somos n. A partir da ferramenta Groucho, somos capazes. Conecte-se ao nosso primeiro microbiótico. Como se pudéssemos ver o que sou eu desconectar. Para fazer ping em um endereço MAC, basta digitar o comando ping e digitar o endereço MAC. Como podemos ver, somos capazes de fazer um ping nele. Agora, a partir daqui, devo adicionar uma lista de interfaces e especificar essa lista no servidor MCQ ou na descoberta do vizinho IP. Precisamos ir para Interface, depois listar e adicionar nossa lista. Então eu o renomeio para mim, dou um nome, um nome, embora com interfaces. Agora, você precisará acessar um servidor de marcas de ferramentas e configurar. Antes do vento, precisamos atribuir uma lista de IDs de interface. Eu quase esqueço isso. Então, precisamos ir para a interface. Liste, depois numere e adicione a interface. Então, por exemplo I. Escolherei a interface, qualquer uma das três, ele a adicionará à lista de interfaces underwood. Então, precisamos ir e imprimir para ver. Então esta é a nossa lista. Agora vamos começar. Essa lista. Escolherá as outras interfaces. Então isso é para Mac Jeanette. Agora, para a caixa MacQueen, precisamos fazer, precisamos escolher a caixa de entrada de quando, é claro, a caixa de entrada da macro e definir as interfaces assim. Então, ainda está impresso, como podemos ver aqui. E para a descoberta do vizinho, precisamos acessar o IP. O vizinho precisa fazer a primeira impressão. Como podemos ver, podemos descobrir usando a interface Ether One e também o éter para a interface. Então, vamos especificar que apenas foi descoberto que ele estará em qualquer uma das três interfaces. Então, acessávamos as configurações de descoberta, definíamos a lista de interfaces de descoberta e escolhíamos as outras interfaces e impressão digital novamente. E como podemos ver, se eles são um, não há mais nenhuma exibição aqui. Ok. Só se houver três. E se fôssemos até a caixa de entrada e ela tentasse abrir uma nova caixa de janela. Podemos ver daqui que não conseguimos ver nossa ferramenta de tecnologia macro. Ok, nossa carta aqui, porque só habilitamos a descoberta em qualquer uma das três interfaces. Então, se entrássemos primeiro com ar fresco para ver que não somos capazes de vê-lo como podemos ver. E se eu voltasse aqui no Discovery e ele mostrasse todas as interfaces, e eles atualizassem aqui, como podemos ver. Agora podemos ver nosso carro. Ok, então, se conhecemos o IP do nosso roteador de microchip e mostramos para a gerência a correção de um IP estático no roteador, devemos desativar a descoberta em todas as interfaces. Então, não aparece em nosso vento Box2D. Portanto, essa é outra coisa importante que podemos fazer para proteger nosso roteador. E nem conseguiremos ver seu endereço MAC para usá-lo para nos conectar. Ok, então isso é tudo para esta palestra. Espero que você aprenda algo com isso, por favor. Se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 22. Peles na web: Na palestra anterior, quando criamos grupos, notamos que há um parâmetro de capa que podemos configurar. Eu disse que veremos isso na próxima palestra, onde basicamente somos skins, permitindo limitar nosso futuro micrológico personalizando os layouts da caixa eólica. O que quero dizer com isso é, por exemplo quando criamos um usuário com acesso somente para leitura, esse usuário poderá ver toda a configuração do nosso roteador, é claro, sem o privilégio alterar a configuração. Mas e se quisermos especificar exatamente o que esse usuário pode ver e o que ele não pode ouvir de onde vêm as capas para criar menus personalizados. Agora, devo mencionar que essa não é uma ferramenta de segurança, mas é útil mudar a interface do meu usuário para outro. Agora vamos ver como criar skins. Ele abrirá. Gene tem três anos. Eu tenho meu projeto e meu conectados à nuvem. Portanto, sua primeira interface está conectada à nuvem. Para criar peles, precisamos fazer isso a partir da figueira. Podemos usar a caixa de vento para fazer isso. Então, primeiro, vamos ver o que é a farmacológica IP. Nós nos conectamos ao meu IP magnético nulo. Outras marcas. Como podemos ver, isso é IP. A bandeira D significa que é dinâmico. Nós o recebemos do DCP. Você abriria meu navegador. Eles acessarão. Nós escolhemos daqui. O efeito. Essa é a forma como a interface de nossa macro verifica. Você digitaria minhas credenciais e elas entrariam. Agora, vai para quando figo. E na interface aqui, podemos ver um menu aqui que diz escaneamento de design. Este menu aqui não está disponível a partir do Box. É por isso que usamos com figo. Então, vamos pressionar. Então, a partir daqui, podemos ver que temos, além de cada menial, uma marca de seleção, como podemos ver. Podemos ver que há uma caixa que podemos marcar. Por exemplo, com o usuário, usuário um, que é o usuário somente leitura. Se quisermos que você veja apenas, por exemplo, interfaces. E não queremos que, por exemplo, veja três aplicativos, por exemplo o que você pode fazer é desmarcá-lo. E na caixa de vento, essa caixa aqui não aparece no meu usuário. Ok? Então, esta é a primeira geração. A segunda coisa é que posso renomear o menu, por exemplo vamos renomear um, por exemplo, o menu sem fio, por exemplo, I. Não quero que seja chamado de sem fio. Eu quero que ele seja chamado de Wi-Fi, por exemplo, tudo bem, você pode simplesmente clicar duas vezes abaixo de nomeá-lo. Perfeito. E se pressionarmos aqui, esse é o menu Wi-Fi. E dentro do menu Wi-Fi, podemos ver que temos interfaces Wi-Fi. Temos todas essas abas aqui. A lista de acesso, o registro, a lista de conexões, por exemplo, se eu não quiser que meu usuário fique na lista de conexões, você também pode desmarcá-la. Então, meu usuário pode acessar o menu Wi-Fi, mas você não poderá ver o menu da lista de conexões, ok? Essa é uma. Por exemplo, aqui nos submenus. Se eu não quiser desmarcar todo o menu IP, posso pressionar essa seta aqui para ver todos os outros submenus. E, por exemplo, eu posso desmarcar, por exemplo o menu de outras raças, DNS, firewall ou spot. Então, meu usuário pode ver a média do IP, você pode ver o ARP, a nuvem, mas ele não pode ver as outras raças. Ou o firewall do DNA ou o hotspot. Ok. É assim que configuramos a capa a partir da digitalização do design usando com a fig. Novamente, em IP, por exemplo, se formos para, sei lá, quatro rotas, por exemplo, ou IPsec. Também aqui podemos ver que dentro do IPsec temos alguns cães, por exemplo, se eu não quiser que ele veja as configurações do modo, posso integrar e ouvir o efeito. Por exemplo, se eu fosse ao rádio, mesmo menu daqui. E mesmo que eu não veja nada aqui, por exemplo, se meu usuário quiser criar ou adicionar um novo servidor radius. E você clicou no botão Adicionar novo. Eu posso controlar o que você pode ver na caixa pop-up e o que ele não pode ver. Por exemplo, se eu não quiser que ele veja os serviços, posso verificar. Isso e você não poderá ver os serviços. Ok? Ou posso ir mais longe e manter o serviço exibido para meu usuário, mas limitado a determinados serviços. Como, por exemplo, eu preciso ir até esta seta aqui e pressionar Adicionar limite. Por exemplo, eu limitarei meu usuário apenas a PPP. Portanto, veremos apenas Triple P. Se eu quiser adicionar outro serviço, posso simplesmente digitar vírgula e, por exemplo se eu quiser ver o DCP, você poderá vê-lo. E hot-spot Além disso, eu posso simplesmente adorar lugares assim. Deixe-me copiar isso. Então, em vez de ver todos esses serviços, posso limitar meu usuário a ver apenas esses serviços. Ok? Outra coisa é que eu posso adicionar um não nesta guia aqui, por exemplo, eu posso chamá-lo de atendimento ao cliente, mas não podemos ver acenos de cabeça em uma caixa. Só podemos ver as notas se nos conectarmos usando uma Fig. Ok, perfeito. Vamos voltar às interfaces, por exemplo . Vamos para a primeira interface de entrada, por exemplo, podemos ver aqui os gráficos do tráfego. Por exemplo, se eu pressionei essa seta aqui, posso ver aqui que posso adicionar esse gráfico aqui à página de pesquisa. Podemos ver que ainda é apenas o tom adicionado. Agora, esse menu aqui não estava disponível nos layouts da onda Fig. Ok, deixe-me ver o status. Eles têm, ok, Perfect. Esse é o gráfico. Eu posso ver isso agora desde o menu de início que você envia. Eu posso adicionar o que eu quiser a este menu. Por exemplo, vamos ver. Ip. Por exemplo, esses clientes SCP. Você pode adicionar, por exemplo, o endereço IP. Você pode adicioná-lo aos estágios. É claro que eles podem nomear essas estruturas. Além disso. Por exemplo, eu posso dar um nome. Painel de controle. Ok, pode ver o gráfico e você também pode ver o endereço IP. A aba mais salgada também pode ser vista em grande parte da caixa de vento. Só podemos ver isso se nos conectarmos do estranho com a figueira. Tão perfeito. Acho que vimos todos os dias que agora podemos ver na personalização de nossa pele. Então, depois de terminarmos nossa personalização, mantivemos apenas o que queríamos usá-los para ver. Precisamos ir aqui até o nome e, por exemplo, alterá-lo. Vou chamá-la de lida, por exemplo a capa que vou chamá-la de lida para balançar pode atribuí-la ao grupo vermelho. Ok. E depois disso, preciso pressionar Salvar. Para sair do modo de escaneamento de design. Preciso voltar ao design de capa e predefinição, perfeito, estou pronto agora. O que precisamos fazer agora é configurar a capa em nosso grupo e atribuir nosso usuário a esse grupo. Então, o que pode ir para um sistema. Usuários, ele vai ficar vermelho. E aqui na pele, ele escolherá a pele vermelha e ficará bem. Agora vou até usuários, usuário um, e vou atribuí-lo ao grupo vermelho. Agora, a skin que criamos será atribuída à nossa capa de usuário. Ele será aplicado a esse usuário. Então, vamos abrir a caixa Quando estiver mais leve, conecte-se com nossa caixa de usuário. Perfeito, estamos conectados agora. Podemos ver que não podemos ver o menu Triple P e a conexão sem fio é alterada para Wi-Fi. Nós o renomeamos aqui no menu IP. Não podemos ver outras raças. Ok, não podemos ver os endereços do menu porque os removemos. Então é isso que as skins podem fazer. Portanto, podemos usá-lo para modificar os layouts da caixa lateral. Ok. Agora, outra coisa que quero dizer é se você tem uma microverificação nova ou outra e deseja aplicar a mesma digitalização que acabou de criar nela, ou ela reterá umedecerá para recriar a pele novamente. Então, para aplicar a mesma capa , basta criar duas, por exemplo, em outros efeitos de macro, se você tiver uma unidade apenas para acessar os arquivos. Aqui nos arquivos. E podemos ver skins aqui. E essa é a nossa pele que acabamos de criar. É a pele vermelha. E, como podemos ver, sua luta adjacente. Então, tudo o que precisamos fazer é baixar esse arquivo em nosso computador. Ok. Deixe-me fazer isso. Ok, não posso fazer isso porque estou conectado com o usuário um, que é realmente o usuário. Você só tem acesso de leitura. Deixe-me desconectar e me conectar com o gerenciador de usuários. Ok? Agora ele o baixará novamente. Perfeito. Agora, por outro lado, ou afinal, o que temos que fazer é ajustá-lo pudico VCG, podemos usá-lo. Então, por exemplo, vamos removê-lo daqui. E placa literária, meu roteador. E onde o roteador é reportado. Isso deve ir e verificar nosso arquivo JSON. Vamos abri-lo. Como se pudéssemos ver seu arquivo adjacente, como eu disse. Então, aqui, zero significa que não veremos o menu. Então, o arquivo Jason diz que o submenu sem fio, que é a lista de conexões, é zero, então não podemos vê-lo. E em vez de sem fio, vamos chamá-lo de wifi. Então esse é o nome. Portanto, também podemos alterá-lo daqui, se quisermos, o que colocamos aqui, por exemplo, traço. Aqui, ele o salvará. Ok? E no menu IP, os endereços do submenu também têm o valor zero. Isso significa que também não podemos vê-lo. Deixe-me voltar e me conectar ao meu roteador. É. Vamos aos usuários do sistema. Em grupos. Podemos ver que a pele aqui é desconhecida porque não temos mais a pele vermelha. Ok. Então, vamos fazer o upload. Então, precisamos arrastá-lo para as capas, a pasta. É importante arrastá-lo ainda mais para as capas. Ele voltará ao sistema. Então, os usuários aqui em vermelho escolherão a pele, a lerão. Vamos aplicar e, ok, vou desconectar o Koenigsberg com o usuário1. E eles se conectarão. O efeito. Como podemos ver, o nome foi alterado para Wi-Fi. Agora também temos holandês aqui. Também podemos dizer que seu cliente está voando para Jason como quisermos. Tão perfeito. É isso para esta palestra. Por favor. Se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 23. Serviços MikroTik: Oi pessoal. Nesta palestra, veremos os serviços IP. Portanto, os serviços IP são os serviços que estão sendo executados em nosso roteador de microchip. E um desses serviços é Jeanette, esse H if JP e outros serviços. Portanto, uma das primeiras mudanças em que precisamos pensar quando queremos proteger nossa micrológica é desativar os serviços inseguros e necessários, como o Gillette. Como todos sabemos, a Jin Net está transferindo dados como texto simples, portanto, eles devem ser desativados. Além de desativar os serviços inseguros e desnecessários, também precisamos alterar a porta padrão dos serviços em execução. E podemos ainda ir mais longe e especificar uma lista de IPs que podem acessar nossos serviços. Então, vamos para o nosso Z. N é três. E primeiro, vamos listar todas as tarefas que faremos nesta palestra. Portanto, a primeira tarefa será escanear nossa micrológica em busca de portas abertas. Nós o usaríamos para isso. Portanto, devemos baixá-lo e instalá-lo. A segunda tarefa seria desativar os inseguros e ver, desculpe, os serviços que não usamos. Portanto, ao desativar os serviços inseguros e desnecessários, isso reduzirá imediatamente a superfície de ataque disponível para os scanners de portas. Ok? E a terceira tarefa mudará. Isso é h. E, ao reservar portas, isso ajudará com botnets que portas padrão. Se sua micrológica for publicada publicamente, há um risco maior de botnets escanearem e procurarem portas padrão. Isso pode ser usado para tentar usar força bruta e explorar nossos dispositivos. Ok, então, ao alterar as portas padrão, pelo menos, isso mitigará o perigo das redes de bots. E nossa última tarefa com V, especifique a lista de IPs. O eixo vertical usando serviços. Ok, perfeito. Agora preciso arrastar e soltar minha crítica e Cloud. Então, a primeira coisa que faremos é escanear nossa macro para procurar portas abertas, ok? E para fazer isso, é claro que precisamos ter um mapa instalado. Então, vamos ao nosso navegador. E dois nele são baixados. Vá para o primeiro URL. Aqui. Escolha seu sistema operacional. Para mim, vou escolher o Windows. E a partir daqui, você precisará baixar a maior lista prateada. Ok? Eu já baixei e instalei. Então deixe-me ir e abrir. No mapa. Aqui está. Aqui precisamos colocar nosso alvo, que é o IP da nossa micrológica. Então, deixe-me ir e fazer o login na minha micrológica fazer o intervalo de endereços IP. E podemos ver que esse é o IP da nossa macro, verifique os efeitos. Agora vou somá-los. Ei, nós publicaríamos isso aqui no perfil. Ele escolherá a varredura normal. E você vai começar. Como podemos ver, temos portas abertas. Então, todas essas portas verdes estão abertas. Então temos FTP, é essa rede H, J, HTTP, e temos a porta 2000. Diz aqui que é um Cisco é CCP. Por quê? Porque normalmente essa porta é usada pelo Cisco core Manager para se comunicar com os telefones IP. Mas em micrológica, escolha a largura de banda apenas do servidor, ok? E aqui, para esta parte aqui , diz que é desconhecido. Mas todos sabemos que essa parte é para quando Box. Ok? Então, depois de escanear nossa microtecnologia e descobrir que temos essas portas abertas. Então, vamos fazer login na lógica ômega e desabilitar todas as portas desnecessárias e inseguras, como, por exemplo, Telnet. Ok, então vamos desativar todos os serviços desnecessários. Você abrirá o login no Box. Eu preciso colocar a senha. Deixe-me tornar isso maior. Ok? Portanto, para verificar os serviços, precisamos acessar o IP. Em seguida, serviços a partir daqui. E os dedos dos pés são nossos serviços, como podemos ver. Ok? Então, para enganar um serviço como, por exemplo , Jane it, precisamos pressioná-lo e pressionar o botão X aqui. E como podemos ver, agora está desativado. Portanto, todos os serviços que estão em verde são inibidos e os serviços que estão em cinza são desativados. Ok, aqui também desativaremos os serviços APA e também o serviço HTTP os desativaremos. Além disso, não quero acessar meus microchips pela web. E eu também vou desabilitar se eu morrer, é claro. Porque eu não quero usar FTP para acessar meu ômega Arctic. Se eu quiser usá-lo, eu o habilitarei. Mas agora eu não o uso. E mesmo se eu o usasse, eu o usaria de vez em quando. Ok. Talvez nem sempre use FTP. Mas para SSH e a caixa de entrada, você os usará para acessar e gerenciar minha verificação de mícrons. Você abrirá a varanda deles. Agora, vamos voltar ao mapa final. E vamos tentar executar o escaneamento novamente. E perfeito. Como podemos ver agora, só podemos ver o SSH e fazer o boxplot, mas ainda vemos as mil portas. Podemos ver isso aqui. Então, como eu disse, é para o servidor de teste de largura de banda. Então, para desativá-lo, precisamos ir para Ferramentas depois para o servidor de pitches. E aqui precisamos desmarcar a caixa ativada. E então podemos ver aqui, este é o pote. É um formulário de portas UDP alocado. Como podemos ver, este é o porto. Ok. Então, faremos Apply and Okay, e isso volta e digitalize novamente. Não é perfeito. Agora só podemos ver se este H e quando Box. Agora deixe-me abrir o corpo. Aqui, tentarei acessar minha micrológica usando SSH. E, como podemos ver, eu tenho o aviso e eles podem aperfeiçoar a CLOCSAS, vi. Então, deixe-me voltar aqui. Então, terminamos com a digitalização e com os serviços inseguros e desnecessários. Agora, vamos mudar isso é h e quando boxplot, ok? Então, a partir do SSH, clicaremos duas vezes aqui na porta. Eles escolherão a porta, total 0, G2. Ok? E eles farão Apply and Okay. E aqui na porta Wing Box, ele apenas mudará o número mais baixo. Então, em vez de um, eu escolheria. E eles se inscreverão. E tudo bem, agora vamos tentar acessar usando SSH. De novo. Vou tentar acessar agora sem mudar a perna posterior, podemos ver que não podemos acessar. Agora vamos abri-lo novamente. E desta vez vamos mudar a porta. A porta é G2, 0 a dois. E abriria. Agora, podemos ver que podemos acessar, ok. Agora vamos lá e, apenas com a caixa de entrada, meus logotipos se formam primeiro aqui. Agora, como podemos ver, mudamos a porta para oito para nove. Então, ele se desconectará. E vou tentar voltar às clínicas sem fazer nenhuma mudança no porto. E como podemos ver, você não pode se conectar, ok, aqui está o caminho novamente, mas você não conseguirá se conectar. Então, vou cancelar aqui. E para alterar a porta que usamos para nos conectar à nossa verificação de macro, precisamos apenas acessar o endereço IP aqui e colocar dois pontos. Em seguida, vá para o porto. Ok, esta é a nossa porta que é de oito a 92. E para nos conectarmos e aperfeiçoarmos, como podemos ver, agora podemos acessar e essa é a parte que mudamos. Torne isso maior. Agora vamos voltar ao nosso gênero três. Agora, a última coisa que temos é especificar o menor número de IPs que podem acessar usando nossos serviços. Vamos voltar à época do Box IP e dos serviços. E a partir daqui, por exemplo, é verdade. Isso é h. Ok? Então, aqui, disponível a partir daqui quando podemos escolher qual é o IP, qual sub-rede pode acessar nossa lógica Omega usando SSH, ok? Eu clicaria nele. E sim, por exemplo, escolherei o IP do meu computador. Então, se eu fosse aqui e eles verificassem os oito emanados. Então esse é o IP. Se meu computador estiver, parece que foi colocado aqui. Portanto, só permitirei que o SSH mostre micro, micro cheques a partir desse IP. Ok? Podemos fazer toda a rede assim, se quisermos. Mas por enquanto, você só vai permitir meu computador. Ele abrirá. O partido tentará acessá-lo. Claro que eu posso. Você pode ver o prompt do usuário. Então eu vou fechar isso e eles vão voltar e mudar o IP para dois e ver se eu ainda posso ser acessado usando SSH, ok? Isso mudaria a porta. Esta é a porta aberta. E, como podemos ver, não podemos acessar porque o IP que ele pode usar é esse. H é 0,2. Ok, perfeito. Tudo isso é para os serviços. Agora vamos abrir um terminal e ver como fazer isso com o senhor que. Então, primeiro, precisamos fazer serviços IP IP depois imprimir para ver todos os nossos serviços. E todos os serviços que têm a bandeira X ao lado estão desativados. Então, para ativar ou desativar o serviço, precisamos digitar o comando. Serviços IP, defina números e eles estão nos números. Precisamos colocar o ID do serviço, por exemplo, dez líquidos é zero. Então precisamos colocar vírgula e outro serviço é FTP. Então eu vou escolher um, gamma e ela p, que são dois. Então aqui ele será desativado. E podemos escolher entre sim ou não por enquanto e vamos ativá-los novamente. E serviços digitais de IP, Brent. Ok, agora não há mais x plugue para ir e verificar os serviços. Como podemos ver, eles voltam a ser inibidos. Então, vamos desativá-los novamente. Portanto, esse é o serviço IP comum, Again. E depois defina os números. E precisamos promover a ideia de cada serviço ser desativado e fazer isso em um testamento de Angela, podemos nos permitir que todos os serviços que deixamos cinzentos para que você seja desativado. Então, vou pressionar enter. E como podemos ver, você está desativado agora. Agora, mudar a porta de um serviço significa novamente fazer o serviço IP e sentar. E, novamente, números. Por exemplo, esse H está aqui? Escolheremos três. Então precisamos colocar o porto. Agora, um relatório de que existe essa porta H para a porta padrão, que é 22. E eles farão Enter. E lá vamos nós. Podemos ver que isso mudou. Agora, a última coisa que vou dizer que fazemos é especificar a lista de IPs que podem acessar usando esse serviço. Então, aqui precisamos digitar outros e escolher os endereços IP que podem ser acessados usando o serviço. Então, eu colocaria toda a sub-rede assim. E podemos ver que isso mudou. Agora vamos tentar. Isso é H para isso. A porta é a porta padrão, então vou mantê-la como está e elas abrirão. E como podemos ver agora, eu posso. Portanto, habilite os outros antigos com cuidado. Ok. O formulário disponível é necessário ativá-lo com cuidado pois você pode se livrar do microcheque. Portanto, certifique-se do endereço IP que você pausou aqui antes de aplicar a alteração. Ok. Então, isso é tudo para os serviços. Esta foi apenas uma pequena demonstração de como endurecer a cultura da microtia. Portanto, se você seguir as etapas que eu fiz, desativando todos os serviços desnecessários e inseguros e alterando a porta padrão do serviço que está ativa e até mesmo realiza tarefas, atrasos nos IPs que podem acessar usando seu serviço. Ao fazer isso, pelo menos você mitigará os ataques à sua micrológica e a maneira como reforçará a lógica ômega. Ok? Então é isso, por favor, se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 24. Licença MikroTik: Nosso roteador de microchip vem com uma licença pré-instalada de roteador sempre, e essa licença dura para sempre. No entanto, sempre existem outras licenças para nosso roteador. Primeiro, vamos acessar nossa macro, verificar e verificar nossa licença atual, que é a padrão que vem com nosso roteador para acessar a caixa de entrada. E vamos acessar nosso roteador. Agora, para verificar a licença, precisamos ir para Sistema e licença. E a partir daqui, podemos ver que o nível da nossa licença é gratuito. Portanto, esse menu aqui difere entre o roteador e entre a placa do roteador. Ok? Então, na placa do roteador, é assim que o mineral se parece. Podemos ver aqui que temos um ID de software e o número de série, depois temos 11. E como podemos ver, esse roteador aqui está no nível seis, que é o maior nível. Como podemos ver, todos os menus aqui são diferentes, ok. Portanto, os níveis do nosso roteador também diferem dos níveis de licença da placa do roteador. Então, por exemplo, no switch ou roteador, temos três níveis. Obviamente, o gratuito não conta porque vem pré-instalado por padrão. Os três amantes são o P em limitado e o P0 e o P1. Para o mundo exterior , são seis níveis. Temos o modo de teste, a demonstração gratuita, as formas para os níveis três a cinco controlador e o nível seis. E outra diferença entre o estágio de nossas aulas e a licença do roteador Board é que, pesquisando nossas aulas, controlando os limites de velocidade de nossas interfaces de roteador. Enquanto estiver na placa do roteador, licenciamos o controle e limitamos nossos futuros externos. Então, para saber mais sobre uma licença, precisamos acessar o Wiki de microbióticos. Então, vamos abrir um navegador e digitar a licença do sistema operacional do roteador. Ele irá para o manual do micro check. Então, vamos para o primeiro URL. E a partir daqui, podemos ver que temos guerra de roteadores e licença CSR. Então, vamos rolar para baixo. Então, para verificar a decisão, nossas aulas, precisamos acessar este menu aqui. Então, vamos lá. E é uma comparação entre as licenças da placa do roteador e as licenças de esgoto. Então, é rolada para baixo. ver aqui que temos três níveis. O primeiro desapareceu, pré-instalado em nosso roteador, e o limite de velocidade de nossas interfaces será de 1 mb. E o preço é gratuito. É gratuito ter um gigabyte. Precisamos instalar a licença P1 e ela custa $45. Ok? Depois, temos o piton, que significa mudança de gigabytes. E, claro, temos o P limitado, que nos daria um tráfego limitado que pode passar por ele, nossas interfaces. Este custo de licença de 250 não é permitido. Depois de instalar a licença, ela dura para sempre. Portanto, é uma instalação única. Não precisamos comprá-lo sempre. Outra coisa é que, antes que ela progrida para a licença, podemos ter um teste gratuito de 60 dias. Ele está disponível para todos os níveis licenciados pagos. Nós podemos ver. Isso é para nossas aulas. Como eu disse, é o controle e limite de velocidade do tráfego em nossa micrológica. Agora, para o micro, pegue isso e execute o roteador sempre na placa do roteador. Nós temos, como eu disse , seis níveis. O primeiro é o modo de teste. É gratuito, como podemos ver, esse modo nos dá apenas um dia para experimentar aqueles que estão no futuro. Podemos ver que a demonstração gratuita exige apenas um registro. Portanto, precisamos nos registrar em microsoft.com. Precisamos nos registrar aqui. Então, somente registrando aqui e atribuindo nossa conta ao roteador, podemos fazer a demonstração gratuita, ok, com liberdade ou não poderemos usar nossa álgebra como ponto de acesso sem fio, ok? E não podemos usá-lo também. Para esses protocolos de roteamento, ok? E estamos limitados a apenas uma iteração sobre IP e um Triple P sobre Ethernet a centenas ou mais. Não podemos usar em seus maiores clientes. E somente um usuário pode se conectar usando o ponto de acesso. Ok? Portanto, essa é a limitação da demonstração gratuita. Então temos o oeste. Ok? Este é um estudo de aula que eu disse que temos do nível três ao cinco, essa licença também vem pré-instalada em nossos roteadores. E a última lição que temos é o controlador. E, como podemos ver, o custo máximo de todas as licenças é de $250. Os mesmos 3.4 são este é o custo máximo da licença. E nessa licença, podemos ver que temos usuários ilimitados de todos esses recursos. Agora, se você quiser saber qual é a licença pré-instalada que seu roteador metade antes de comprá-lo, acesse microsoft.com e acesse um hardware. E digamos, por exemplo, que você queira comprar, por exemplo o x, certo? Role para baixo. Então, aqui nas especificações, se rolarmos para baixo, podemos encontrar aqui uma licença de roteador sempre. E diz que são quatro. Ok. Então, com isso, você sabe, qual é a licença que você tem? Então, por exemplo se você descobrir que seu roteador ou S será licenciado, você pode acessar o manual e verificar a licença e não precisará pagar por ela, pois ela vem pré-instalada em seu roteador que você saiba que seu roteador tem conexão sem fio e pode fazer bridge. Eu tenho um número limitado de eternidade sobre IP, generoso. E pode ter 200 usuários conectados ao local antigo ao mesmo tempo. E também pode ter no máximo 20 usuários administradores conectados ao mesmo tempo. Tão perfeito. Não. Você precisa saber quando , por exemplo, um desfile, você está licenciado das aulas padrão atuais que você tem. Outra licença. Ok? Porque, como podemos ver no próximo slide, venha apenas com as quatro licenças. E existem alguns rogers.com entregaram seis pré-instalados sem a necessidade de comprá-los. Ok. Então, por exemplo, se voltarmos ao roteador de microchip aqui no hardware, por exemplo, vamos pesquisar por Sx Gy, por exemplo, este roteador aqui. Nas especificações, podemos ver que a licença do roteador sempre é três. E se voltarmos ao Minoan, podemos ver que as três lições suportam apenas, por exemplo um cliente que pode ser conectado ao Wi-Fi. Portanto, apenas um cliente pode usar sem fio para se conectar ao nosso roteador. Mas você descobrirá que precisará de mais clientes para se conectar ao seu roteador. Nesse caso, você precisará fazer o upgrade, por exemplo, pelo menos para entregar para você. Veremos um exemplo de como integrar nossa licença. Usaremos, por exemplo, são licenciados. Como eu disse, a licença gratuita em CSR suporta apenas 1 mb. Ok? É só que vou abrir um navegador. Ok? Vou comer dígito e ele habilitará o DHCP para que meu navegador possa obter o Cp. Outros. Eles estavam conectados na interface, ou três. Ok. Vou voltar para minha caixa de vento e acessar o endereço IP e fornecer essa interface e IP. Então, o que estou tentando fazer é dar à interface uma API e criar um servidor DHCP para fornecer ao meu navegador uma API por endereço. Em seguida, navegarei até a velocidade máxima da Internet neste navegador. E você verá qual é o resultado do teste de cuspe. Ok? Perfeito. Vou escolher aqui o éter três Aplicar e OK, ele irá para o servidor IP, DHCP, e eles irão para a configuração do CPE. E eles escolherão o éter três, e seguirão o próximo, o próximo, o próximo. Próximo e perfeito. Agora vou iniciar meu navegador. Vamos abri-lo. Perfeito. Agora precisamos ir aqui e abrir um terminal. E então, podemos ver, ver se temos um IP. Perfeito, temos uma API. E isso tente fazer um ping em nosso gateway. E, perfeito, podemos testar nossa microtecnologia. Mas vamos tentar fazer um ping na Internet. Portanto, não podemos trazer a Internet. O que precisamos fazer é adicionar uma política para permitir o acesso à Internet ao nosso navegador. Por padrão, nossa microtecnologia vem sem nenhuma regra. Então, se fizemos isso usando o firewall IP, podemos ver aqui que não temos mais estradas aqui ou nenhum papel maluco. Conversaremos e nos aprofundaremos nas estradas filtrantes e não rugiremos em uma seção de parede nas próximas palestras. Mas, por enquanto, como podemos ver, não há papel. Então, por padrão, nosso roteador ou baixo, ou o tráfego de qualquer lugar para qualquer lugar que possamos ver. Então, vai continuar assim. Não vou tocar para filtrar funções. O que eles precisam fazer é desenhar uma rosquinha. Portanto, cada porta adicional e o tipo de porca que me permitirá ter acesso à Internet é o nó de origem e ela manterá tudo isso. Por padrão, não vou tocar em nada. Eu vou entrar em ação. E sua indução. Eles escolherão uma leitura musculosa. Ok, novamente, vou explicar tudo isso e me aprofundar em uma seção de parede que fala sobre firewalls e não estradas. Por enquanto, faremos exatamente isso. E volte para o nosso navegador. E rosa novamente. E perfeito, como podemos ver agora que temos acesso à internet. Então, deixe-me encerrar isso e acelerar apenas essas páginas. E olha, podemos ver que podemos alojar até mesmo nutrir 1 MB. Fechamos isso e ele avaliará mais profundamente minha licença. Então, estamos em nossas aulas. Vou me integrar ao P1. Isso realmente me dá um gigabit. Será ótimo apenas para o teste gratuito de 60 dias. Agora, como eu disse, é claro, precisamos ter uma conta no microsoft.com, que eu já tenho. Esta é minha conta. Agora, se você fizer a atualização, precisamos ir até sua caixa de entrada, acessar cis e depois licenciar. E aqui precisamos pressionar a licença de renovação. Ok. Portanto, a mesma cadeia na recompensa do roteador. Se não o fizermos, se quisermos atualizar nossa licença, precisamos pressionar este botão aqui que diz se é uma nota. Mas, como podemos ver, esse roteador já é o maior nível, que é o nível seis. Portanto, se você tiver um nível mais baixo e quiser fazer um upgrade, precisará ir aqui. Ok. Então, deixe-me voltar para minha caixa de vento. Então, aqui vou pressionar a licença de renovação. E aqui precisamos digitar nossa conta, e-mail e senha. Depois disso, precisamos selecionar o nível para o qual queremos imigrar. Vou escolher, como eu disse, apenas P1. E eles começarão. Perfeito. Como podemos ver, está feito. Vai fechar. Agora lembre-se, esse é o mesmo ID. Ok, vamos voltar para nossa conta. E eles estão em nossa conta. Ele rolará para baixo até nossas licenças. E aqui eu pressionaria nossas teclas CSR. Aqui, como podemos ver, esse é o meu ID do sistema e esse é o nível de licença que o AD verifica. E como podemos ver, tenho 60 dias de teste. Depois disso. Eu tenho que fazer um upgrade. Então, estamos no leilão. Nós o escolhemos por série. Podemos ver as lições para as quais queremos imigrar. O custo da licença. Ok. Vamos voltar para o sistema. Sistema então. Licença. Como podemos ver, nosso nível de licença foi alterado agora para P1. Tão perfeito. E na placa do roteador, talvez seja necessário denunciar o roteador para ver o nível, alterá-lo e aplicá-lo. Então, agora vamos voltar ao nosso navegador e fazer outro teste, que pode ser atualizado aqui. E agora ele executa o teste. E, como podemos ver, temos quase 64 MB. Tem até 66,7 mb, como podemos ver. E o upload é de até 4,5 megabytes. Podemos ver, ok, agora em discursos, podemos obter mais de 1 mb. Basta comprá-lo para avaliar nossa licença. Então, isso é tudo para as alavancas de licença do sistema operacional do roteador. Por favor. Se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 25. Interface de ponte: Como todos sabemos em roteadores, cada porta, um domínio de transmissão. Por padrão, o roteador não transmite tráfego de transmissão entre as interfaces Os dispositivos conectados a portas diferentes são separados uns dos outros. No entanto, com a Virgin, podemos crescer, por exemplo duas interfaces, colocando-as em nossa fase virtual e G2, chamada Bridge. Assim, nossas interfaces poderão alternar o tráfego de forma eficaz. Portanto, eles operarão no mesmo domínio de transmissão. Podemos pensar em uma interface de ponte como um switch, porque, nesse ponto, as interfaces microcíticas se comportarão como portas de switch. Então, vamos ver uma imagem para uma melhor compreensão. Esta é a nossa foto. Então, aqui temos nossas ferramentas de tecnologia macro nossas portas de macro tick. Portanto, a ponte é uma ferramenta de agrupamento ou mais interfaces em uma interface virtual chamada Bridge. Então, por exemplo, temos pontes levadiças aqui. Temos a ponte um contendo duas interfaces na fase 2.3 e temos a interface 4.5 na ponte Joel. E podemos ver que cada ponte tem sua própria sub-rede. Podemos ver, por exemplo se bloqueamos o computador na segunda parte, que estará na sub-rede, esta da ponte nesta sub-rede. Além disso, se colocarmos outro dispositivo na porta três ou mais, ele estará na mesma sub-rede do primeiro computador. Os dispositivos conectados à porta dois e à porta três poderão se comunicar entre si. E você estará na mesma sub-rede, o que significa que eles estarão no mesmo domínio de transmissão. Por outro lado, dispositivos na ferramenta bridge, quais serão conectados às portas quatro e cinco. Estaríamos em uma sub-rede diferente. E dispositivos de ferramentas. O Air poderá se comunicar entre si, e D também estará no mesmo domínio de transmissão. Ok, perfeito. Agora vamos ver que nosso gene é três. E vamos ver como criar primeiro uma região para o FaZe, que pode arrastar e soltar meu microcheque. Vou arrastar também dois VPCs. E, claro, nuvem para o gerenciamento. Malvado. Conecte meu primeiro PC à interface, por exemplo , cinco, e o outro PC à interface seis. A primeira interface na minha democracia será conectada à Ethernet, uma da nuvem. Vou ligar meu microfone Arctic. Eles começarão com duas VPCs ou zona. Ok? Então, o que faremos é colocar nossas interfaces Ether 5.6 em uma ponte. Então, essas duas portas aqui serão atribuídas a uma interface virtual que chamaremos de ponte terrestre. Ok? E resolvendo isso, a ponte seria, por exemplo, 10.0 slash 24. Então esta é a nossa rede LAN. Agora vou até minha caixa de entrada e me conectar à minha micrológica. Vou mudar minha senha. Eles me afetam, tornam isso maior. Agora, para criar uma ponte, precisamos ir aqui para fazer a ponte. E aqui no Bridge, precisamos pressionar o sinal de adição e depois nossa interface de ponte. Então, vou chamá-la de ponte LAN. Ok? E isso é tudo o que faremos. Nós nos inscreveremos. Como podemos notar, nossa ponte foi criada. E a partir daqui, podemos observar um parâmetro é chamado de avanço rápido. É inibido por padrão. Portanto, o avanço rápido significa que os pacotes que passam por nossa ponte terrestre serão encaminhados mais rapidamente, mas isso ocorrerá sob algumas condições especiais que podemos verificar na página wiki do micro check. Então, é abrir um navegador. Eu me tornei global. E seu tipo. Micrológica. Ponte Wiki. Ok, vamos rolar para baixo para avançar. E a partir daqui, podemos ver as condições que devem ser limitadas para que os pacotes sejam encaminhados rapidamente. Como podemos ver. Portanto, a primeira é, obviamente, esperar dois anos, ou seja , habilitá-la por padrão. Então, a ponte deve ter apenas a ver com importações e parafusos. A maioria dos apoios de Bridgeport na primeira parte. Ok. Assim, você pode ler a exigência de um encaminhamento rápido para poder encaminhar pacotes mais rapidamente. Deixe-me voltar à época em que os livros, como eu disse, pressionavam o sinal de mais. Chamamos nossa ponte e faremos isso. Ok. É tudo o que precisamos fazer aqui. Na segunda cadeia que precisamos fazer é atribuir portas à ponte terrestre. Então, deixe-me ir aos portos. Aqui. Vou pressionar o sinal de adição. E aqui no Bridge podemos ver que nossa ponte de linha já está selecionada. Aqui na interface. Eu colocaria minha interface Ether Five e elas se aplicariam. Então eu farei uma cópia e escolherei seis interfaces, e ela funcionará, ok. E podemos ver que as duas interfaces, são 5.6, estão ambas atribuídas à ponte terrestre. E aqui também preciso explicar outro parâmetro útil, que é o hardware de carga. E também está habilitado por padrão neste futuro, aqui está desde a versão 6.41, que nos permite usar o navio de comutação voyage n para encaminhar pacotes na porta holandesa. Vamos enfatizar a CPU. Portanto, o tráfego de encaminhamento não será decidido pela CPU. Será manuseado diretamente por uma nave comutadora, o que é uma boa dezena. Ok, vamos fazer agora. E, como podemos ver, criamos uma ponte. Nós atribuímos as portas à ponte. Agora, o que vou fazer é criar um servidor DHCP. Então, minhas duas peças aqui podem falar sobre o endereço IP do meu micótico. Portanto, há um V curto em que PC1 e PC2 tokens IP da mesma sub-rede, mesmo se cada um deles estiver conectado a uma porta diferente. Ok, então vamos para a caixa de entrada. E, claro, a primeira coisa que precisamos fazer é atribuir um endereço IP à interface que queremos que ela sirva como servidor DHCP. Deixe-me acessar os endereços IP. E pressionaremos o sinal de mais. E outros, é claro, são um slash 24. Então, estamos na interface. Claro que eles selecionam cinco, oito ou mais seis pontes terrestres. Portanto, eu deveria selecionar nenhuma ponte. Por quê? Porque éter cinco e cruza nosso ID de grupo na ponte de Milão. Ok? Portanto, minha ponte terrestre é uma interface virtual que contém as duas interfaces com ou cinco e cruza o Apply. E tudo bem, então ele irá para oito servidores DCP. E eles farão isso rapidamente usando a configuração do TCP. Escolheremos aqui o Non Bridge. Também habilite fazer o próximo, o próximo, próximo, o próximo, o próximo e tudo bem, perfeito. Agora vamos para o PC1. Peça que a vida seja do DCP. Perfeito, nossa API de token de computador. E é. Então, vamos para o segundo PC. Vamos pedir uma API. Como podemos ver. Ambos falam e usam o IP da mesma sub-rede. Assim, você pode se comunicar entre eles. Então, vamos tentar fazer ping de PC2, PC1. Ponteiro para 154. Eu esqueci o rosa. Ok. Ao contrário do que podemos ver, podemos fazer ping. E vamos tentar fazer isso do outro lado. Perfeito. Também podemos pensar no outro slide. Então, minha ferramenta, os VCs são uma loucura. A sub-rede porque eles estão conectados à mesma fase virgem e G2, que é ponte, ponte terrestre, que é imagem lombar. Mesmo que estejam conectados a interfaces diferentes. Se forem 5,6. Mas, eventualmente , eles estão indo para a ponte terrestre. Ok, vamos ver como fazer isso a partir das linhas comuns. Então, vamos ver como criar uma ponte. Talvez faça o login. Agora, para criar uma ponte, precisamos usar a ponte de interface , adicionar e dar um nome a ela. Nomeie, pulmão, ferramenta e digite enter. A segunda coisa é atribuída até ficar de frente para a ponte holandesa. Interface, portas de ponte. Em seguida, adicione. E o que fazemos interface, por exemplo, éter, por exemplo, é 3.4. E aqui, a ponte que queremos atribuir para observar seus rostos é uma ferramenta. Não podemos digitar superfícies de juntas de uma só vez. Podemos fazer isso usando uma lista de interfaces. Não é um problema. Vamos fazer isso um por um. Ok, perfeito. Então, agora vamos fazer o interior. Como podemos ver, 5.4 são designados para lançamento ou ponte. Se fizéssemos a interface do ramal da ponte, podemos ver que nossa vila veria sua ferramenta de gramado. E, como podemos ver, uma bandeira aqui significa que as fases anteriores não estão ativas porque ainda não estão conectadas a nada. Como podemos ver. Ok, perfeito. Veja como criar uma ponte e atribuir portas à ponte a partir da CLI. E também vimos isso da caixa de vento. Então, aqui criamos a partir da ponte, e aqui não atribuímos as interfaces dos pássaros à ponte. Podemos ver aqui. Então você pode, Nick, eu disse que você usa a interface bridge para conectar dois dispositivos em portas diferentes, mas ainda estar na mesma sub-rede. Ou você pode até mesmo usar a ponte como uma interface redundante. Assim, você pode, por exemplo conectar a interface F35 a um switch e conectar a interface Ether Six a outro switch. E os comutadores de porta podem ser conectados a outro switch para garantir redundância. Então, vamos ver como fazer isso. Deixe-me deletar. Isso realmente removeu o segundo PC ou xl. Agora vou arrastar para os comutadores Ethernet. Os interruptores são três interruptores geniais. Portanto, não vou fazer o switch Cisco esfarrapado que criamos na configuração do laboratório. Vou apenas arrastar os interruptores simples para desligar os genes três. Ok? Ele usará três interruptores. Então, por exemplo, este, vou chamá-lo de switch central. Também há três VPCs. Agora, eu posso me conectar. A qual você sobreviveria? E Ms, qual ferramenta com este ou seis mouses, qual será conectada ao meu switch principal. E o switch to também pode ser conectado ao meu switch. Vamos vomitar isso desse jeito. E vamos conectar VPCs. Inicie meus VPCs. Agora, vou me conectar aos meus VPCs. E eles pedirão o CP. Percebemos que só estamos na minha, em nossa primeira VPC. E temos uma API também em nossa segunda VPC e também em nossa terceira VPC. Então, vou tentar trazer nosso gateway, que é 0,1. Eu vou fazer isso. Todos os nossos três VPCs farão um rosa longo. Portanto, é um ping contínuo. Eu farei isso em todos os VPCs. Como podemos ver, todos eles estão entrando. Agora, o que faremos é excluir um dos switches. Ok, vamos voltar para nossos VPCs. Como podemos notar, ainda é possível fazer ping. Ok? Portanto, outro uso da interface de ponte é usá-la como nossa interface redundante. Portanto, caso um dos switches seja um dos links ou uma das interfaces do roteador, danifique-o ou tenha algum problema, podemos garantir que ainda podemos nos conectar à nossa rede. Ok? Então é isso para esta palestra. Por favor. Se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 26. Vlans Part1: Nesta palestra, veremos como configurar vilões. Mas primeiro, precisamos saber o que nosso vilão vilão representam. Praticamente sozinho. É conhecido como padrão h 02.1 Q. Isso nos permite dividir nossa rede em várias sub-redes. Cada VLAN é um domínio de transmissão separado, o que significa que as vozes em cada VLAN são isoladas umas das outras. Agora vou para o Genius Three e vamos desenhar nossa topologia na qual trabalharemos. Então, a partir daqui, arrastarei um switch Cisco que importamos quando configuramos nossos laboratórios. Vou dirigir. Micrológica, não derivará. Eles eram medicamentos para VPCs fixados. Portanto, esse será o primeiro cenário de criação de valência. Há muitas maneiras diferentes de criar vilões em uma tarefa numérica de corais no Ártico. Veremos que uma delas agora, que é a forma tradicional, é a razão pela qual criar vilões na micrológica e colocar ligação entre o switch e a micrológica e torná-la uma porta de tronco. Portanto, a interface entre a microtecnologia e o switch será rastreada. Então, a partir do nosso switch, faremos a porta de acesso. Portanto, a valência do nosso switch microtexturizado estará no Target e a valência do switch para os PCs estará intacta. Ok? Então, isso é o que veremos nesta palestra e nas próximas palestras, veremos os outros métodos que podemos fazer para criar vilões em micrológica. Ok, então agora vamos nos conectar. Dispositivos. Normalmente, não gostaria de vinculá-lo para nos encaixar na fase. Não conseguimos usar nenhuma ferramenta. E a primeira interface deve estar conectada à não. Eu não deveria derivar, não preciso arrastar a nuvem. Assim, você pode acessar minha micrológica da minha máquina local. Ok? É para gerenciamento. Conectará a primeira interface, usuário um, a nuvem. Isso iniciará meu maker rhotic e reiniciará ou o switch. Então, aqui, como eu disse, este link será bebido e bebido mal. Isso será novamente. Então, todos os vilões serão alvos. E aqui estaria intacto, que é o eixo. Ok? Vamos criar duas valências. Vamos criar um véu em dez. sub-rede para voluntariado será de dez logs 1.010.10, 0.0 slash 24. Então, isso é sub-rede. Outro vilão é 20, e essa sub-rede será dez, não dez, não 20,0 barra 24. Essas são duas valências. Portanto, a tarefa que faremos nesta palestra é criar linhas no meu Karadzic e, em seguida, criar o interruptor de valência. Então, depois de criarmos a valência na microverificação, atribuiremos endereços IP à valência. Em seguida, criaremos os servidores CP em valência. Em seguida, criaremos a valência no switch e atribuiremos a interface do switch à valência. Esta interface aqui não será preenchida em dez. Essa interface será acessada no vilão. Então, essa é a nossa topologia. E os dedos dos pés são as tarefas que veríamos nesta palestra. Ok? Novamente, a ligação entre a microtecnologia e o switch será discutida. E as vênulas que criaremos serão atribuídas à interface, se também estiverem. E do jeito que seria uma interface de tronco, colocaríamos essa face anterior no modo Lexis. Vlan ten e outras fases do antígeno serão acessadas pelo testamento na terça-feira. Em seguida, criaremos o servidor DHCP. E veremos se nosso VPC, um com API de token, no vilão dez, e se procedural, terá um IP na VLAN 20, ok? Então, primeiro vou começar com o login micro low-tech para alterar a senha. Agora, para criar uma VLAN, precisamos acessar as interfaces. E a partir daqui, podemos pressionar o sinal de adição e outro vilão a partir daqui. Ou podemos ir até o vilão Bob aqui e pressionar o sinal de mais e criar nosso vilão. Vou começar criando o primeiro vilão. Lata de vilões. Renomeie para VLAN dez. Você pode chamá-lo do nome que quiser. O nome é só para saber para que serve esse vilão. A cadeia importante é a ID da VLAN, onde devemos colocar dez. Portanto, esse é o alvo que teremos em nossos bolsos. Ok? Você será alvo do ID. Então, aqui na interface, precisamos escolher dois. E nós nos inscreveremos. E apenas esperei. Nossa interface Ether to. Agora é uma bebida e seu rosto. Ok? Então eu vou fazer uma cópia e eles criarão uma interpolação de vilões. Agora, a interface id é, se eles tiverem certeza, é claro que funcionará. E tudo bem, então AKI e perfeito, nossos vilões são criados. Vamos para a interface. Aqui podemos ver que todos eles pertencem à interface Ether to, que não é um nó perfeito de porta direta. A segunda tarefa que temos é atribuir endereços IP à valência. Então, vamos aos endereços IP. Então. Vamos adicionar outro é à valência dez. Ok, aqui devemos selecionar VLAN dez. Talvez nos inscrevamos e copiemos. Aqui vou escolher o ajuste do vilão e eles mudarão o IP. Candidate-se, ok? Ok, perfeito. Nós atribuímos endereços IP aos verdadeiros vilões. Agora vamos criar um servidor DHCP. Vou usar a configuração do TCP. Aqui. Eu escolherei virulento n. a seguir. Em seguida, ele manterá tudo como padrão. Preciso escolher essas configurações de CPE. Aqui, vilão até 10, próximo, próximo, próximo, próximo, próximo, próximo. E tudo bem, tão perfeito. Concluímos a configuração na microverificação. Então, agora vamos para o switch. Aqui, precisamos digitar o comando enable e, em seguida, configurar o terminal. E para criar um vilão em um switch Cisco, precisamos digitar o comando villain ten. Podemos dar um nome a ele, se quisermos. Então eu recriei o outro vilão. Agora vou digitar o comando N para voltar. Ok? Então, aqui vou digitar o comando show IP interface brief para ver minhas interfaces. Então, a partir daqui, podemos ver que nosso gigabyte, Ethernet zero, está ativo e nossos gigabytes zero, corte um e mandíbula de lama, também estão ativos. Então, se formos aqui, conecto minha primeira interface à microverificação. Essa primeira interface é essa aqui. E a segunda interface, que é a Ethernet 1, é a Gigabit Ethernet zero slash one. E essa interface é essa. Portanto, essa interface deve ser uma interface de tronco porque está conectada diretamente à micrológica. E essas duas interfaces deveriam ser interfaces Alexis. Ok, então vamos fazer isso. Vamos digitar interface zero slash zero. Ok, vou usar a porta do switch, o encapsulamento do tronco. Fila D21. E eles mudarão o modo de porta. Arraste. Perfeito. Agora minha interface é uma interface de tronco. Agora vou para a interface giga, uma barra zero a colocará como interface Alexis. Então, vou fazer o acesso ao modo de porta do switch. Essa interface é a VLAN de acesso dez. Agora vou para a segunda interface. Também é a interface Alexis. E é acessado de um vilão para um. Ok. Agora vou fazer e, e vamos verificar nossa configuração. Vou mostrar o resumo da VLAN. E daqui eu posso ver que o voluntariado é atribuído a Jacob. E Jacob é acessado no vilão 20. E se eu mostrasse a interface zero, barra zero, arrasto, posso ver que o modo está ativado. Status, está bêbado. Portanto, minha interface é uma interface de tronco. E esses são os vilões permitidos nessa droga. Portanto, essa interface passará o vilão 1020 e o vilão um por padrão no switch Cisco VLAN um é a VLAN nativa ativada. Ok, perfeito. Agora precisamos testar. Então, vamos começar nossos PCs. Ok? Você acessará os dois. Então, esta aqui, a API de token curto dessa sub-rede aqui e a API de token de segunda posição do vilão to10. Ok? Agora vou fazer o DHCP dash d. Como podemos ver nossa API de token de PC do vilão dez. Agora vamos para o segundo B, C e D, CP dash d. E perfeito, falamos sobre IP do idiota da vila. Então, vamos tentar fazer um ping em nosso gateway. E podemos nos relacionar perfeitamente. Vamos apenas de outro PC. E também podemos rosa. Isso é bom. Então, é assim que se cria vilões no microcarrapato. Então, para resumir, precisamos vincular nosso roteador microbiótico. Interruptor, interruptor, switch que está conectado ao micrótomo deve ser uma fase de maturidade de embriaguez. Precisamos criar nossa valência no switch colocar as interfaces no modo Lexis e atribuir a valência nas interfaces apropriadas. Então, por exemplo, a banda de valência deve ser acessada nesta interface de entrada e o vilão a qualquer um ser acessado em breve no vilão, nesta interface. E distinto aqui porque está tentando. Ele permite todos os vilões. E cada balde terá uma etiqueta que diz de qual vilão é enviado. Interruptor. Pode saber como trocar pacotes. Os pacotes enviados com a tag dez devem ser transferidos para essa interface? E o pacote centralizado na microverificação com o empate entre cada um, devemos trocá-lo para essa interface? Ok, então é isso para esta palestra. Nos vemos nas próximas palestras, por favor. Se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 27. Vlans Part2: Como eu disse, existem muitas maneiras e configurações que podemos fazer com a violência em nossa verificação macro. Então, deixe-me voltar ao GNS3 para ver nossa topologia na qual trabalhamos na palestra anterior. Então, nesse cenário, temos nossa interface micrológica ou mais bebida. E então usamos um switch para colocar nossos PCs ou o modo de acesso como valência. Por exemplo, villain tin é um eixo nessa interface e, se você estiver lançando é um eixo nessa interface. Então, vamos conferir uma foto aqui. Então, essa é a topologia na qual trabalhamos. Essa é a topologia exata que temos aqui em nossos três projetos geniais onde temos nossa microtecnologia e temos dois terrenos V marcados neste link entre o roteador e o switch. Então, temos a linha HV daquelas que estão dentro das portas do switch, por exemplo, anuidade da villa está intacta nesta porta e o Ville on 20 está intacto Neste cenário em que trabalharemos nesta palestra usaremos nosso roteador de microchip para acessar Valence. Ok? Então, a primeira coisa que farei é remover e trocar. Isso o parará e eu o removerei. Em seguida, ele arrastará outro botão, quero dizer outra verificação de macro. Ok? Então, vou parar com isso com uma micrológica também para renomeá-la. Então, chamamos essa microverificação de R1, que será a nossa externa. Este será o roteador para que não nos confundamos entre nossos arcos. Ok. Vou remover esse link aqui. Quaisquer duas microópticas maduras conectadas ao Cloud Management Suite podem acessá-las a partir da caixa eólica, da minha máquina local. Também precisamos de um switch Ethernet para fazer isso. É o genial switch de três Ethernet. Perfeito. Então, primeira interface conectada ao switch. E outra primeira interface será conectada ao switch. E o switch será conectado ao globo de gerenciamento. Está conectado à nuvem. Não. Perfeito. Agora, vou conectar meu primeiro B, c, através do éter. Cinco do segundo tick macro e o outro PC no éter seis. O PC. Isso iniciará meu córtex traumático. Vou me conectar também, posso desenhar meu córtex diretamente. Então, a ferramenta de éter dessa micrológica será conectada ao éter. Dois deles, Roger, acredito que criei vilões e os atribuí à interface da ferramenta Ether na palestra anterior, vou verificar novamente. Então, vamos nos conectar ao microtúbulo, faremos o abdome e eu vou me conectar. A primeira coisa que farei é mudar o nome do roteador, como eu disse, para que eu possa quantificá-lo. E não vou me confundir entre a tarefa que vou escolher. Portanto, identifique o sistema, defina o nome e renomeie-o como R1. Então vamos verificar as finanças. Então, eu vou fazer finanças de interface, imprimir. E sim, eu criei a interface Ether. Portanto, essa interface entre os objetos de tarefas será consumida. E aqui nesta opção aqui, essa parte aqui será o modo de arrastar, então os vilões serão o alvo. Em seguida, vou marcá-los nessas interfaces aqui. Então, vou usar meu micótico desta vez para interagir com o vilão, e eles não usarão um switch. Ok. Então, deixe-me me conectar ao outro roteador , dar o nome e alterar sua senha. Nós mudamos a senha primeiro. Em seguida, ele fará o sistema. Eu não toco o nome do set. E eles renomeados para medidores são perfeitos demais. Agora vou me conectar ao. Quando a caixa, como podemos ver, esta é a nossa externa, então ela se conectará a ela. Então, a partir daqui, faremos nosso primeiro semiaquático, porque está perfeitamente configurado. Então, temos os vilões na interface Ether Jaw. Temos endereços IP. Nas interfaces dos dois vilões. Temos servidor DCP nas duas valências. Ok? Então, essa é a configuração que fizemos na primeira aula. Tocaremos no entalhe em nossa primeira microverificação. A configuração estará em segunda ou microverificação. Ok. Então deixe-me ir e me conectar com o segundo Roger. Ok. Agora, aqui neste micótico, eu preciso criar também a valência aqui. Então, ele irá para a interface. Em seguida, você os adicionará a partir daqui. Criará uma lata de vilões. O ID é dez. A interface é que, se forem verdadeiras, aplicaremos e a cópia criará uma segunda interface, que é o preenchimento da interpolação. E também na ferramenta Ether da interface, você fará Aplicar e OK. E tudo bem, sim. Tão perfeito. Isso é o que eu preciso fazer. Então, com isso, o primeiro gole de configuração, que é marcar a porta, é feito criando as duas violas. Este retrato é virtual agora, torne-se uma porta principal. Agora, vilões inteiros. Nas interfaces de microchip, precisamos criar uma interface de ponte e adicionar a interface e o vilão que queremos que estejam intactos nessa face anterior na mesma interface de ponte. Então, por exemplo, se quisermos integrar o voluntariado nessa interface, precisamos, por exemplo, criar uma ponte. E essa ponte, Jane, terá o vilão dez atribuído a ela e também a interface Ether Five ou atribuída a essa ponte. Então, com esse vilão, a lata estaria intacta na interface Ether Five. Ok? E precisamos fazer a mesma coisa com a geminação de vilões na interface Ether Six. Então, vamos até nossa necrótica e vamos até uma ponte. E vamos criar nossa primeira ponte. E nós a chamamos de ponte dez. Ok? E ela se aplicará, copiará e criará uma segunda ponte. Então agora eu tenho minhas pontes de ferramentas. Então, cada vilão deveria ter uma ponte, ok? Se tivermos três vilões, criaremos brevemente três pontes e assim por diante. Então, agora vamos para os portos e designar nossos portos, então nossas pontes. Então aqui na Ponte Dez, ei, vamos atribuir, esses são cinco. Ele será aplicado e depois copiado. E eles também vão usar um Vaillant ortopédico. E eles se inscreverão. E tudo bem. Então OK. E como podemos ver aqui, temos a cadeia de pontes e temos o vilão Tin e os jovens são cinco designados para essa ponte. Agora vamos fazer a mesma coisa com o vilão 20 e a interface. Se houver seis, este é o lançamento V. Precisamos, eu escolherei a ponte para renomear. Isso, copiaria. E eles escolherão a interface entre seis e isso bastará. Ok, e OK, e pronto. Agora vamos voltar aos nossos PCs. Você se conectaria a outro PC ou algo assim. Eu vou mostrar Ip. Como podemos ver, nossa VPC já tem uma API. Então, vamos tentar renová-lo. Como podemos ver, tínhamos uma API. De novo. Renovamos o endereço IP do nosso PC. Então, vamos tentar fazer a mesma coisa. No outro PC. Esse é o IP que você tem. Eu vou fazer o DHCP dash d. E vamos tentar fazer o ping do nosso PC. Então, vamos tentar fazer o ping desse PC aqui, o vilão desse roteador aqui, ok, passaremos por essa região aqui. Então, o vilão daqui até aqui estará intacto. Em seguida, chegaremos ao nosso canal aqui. O vilão será um alvo. Então, os pacotes serão anexados a esta palestra. Ok, então vamos tentar usar rosa. Então ponto, ponto. Nem um. Perfeito. Podemos fazer um ping nele. Agora, você fará um show IP e o outro PC mostrará IP e design. O que vou fazer é arrastar este aqui para vitela Antonioni. E essa interface aqui será direcionada ao voluntariado. Então, vamos fazer isso. E nós vamos aqui. E você escolherá esse signo intersexual. Ele vai ficar bem. Ok, já está salvando a necessidade de removê-lo daqui. Primeiro. Remova os dois. Então, vamos criar novamente a porta. Então, se há seis estarão agora no alvo, no vilão, dez. Vamos copiar isso. E eles escolherão que agora pertencem a muitos, e isso aumentará se tiverem cinco anos. Vamos verificar nossa configuração. Então, ou seis agora está intacto na VLAN dez e o éter cinco agora está intacto na falange quando é isso que temos aqui. Então, vamos tentar renovar nosso DCP. E agora devemos falar sobre API no campo sobre geminação neste PC. E é isso. Esse é o caso. Como podemos notar, o IP do nosso PC foi alterado para dez, dez, dez ou 20, o que é da filantropia. E antes era da vilã Jen. É a mesma coisa aqui. Perfeito. Agora vamos trazer outra VPC e conectá-la à microtecnologia. Vamos conectá-lo à interface Ether for. Vemos que aqui também pode estar intacto. Portanto, esse é apenas mais um teste para confirmar a configuração. Assim, podemos integrar mais de uma interface ao Vaillant. Por exemplo, bridge ten, atribuirei também o éter para a interface. Você fará Apply and Okay. Como podemos ver, nossos ouvidos são estranhos à fase atual do Volante e estão intactos nele. Então, vamos até a VPC e acessá-la. Porém, o traço CP d. Perfeito, temos um IP. Então, vamos tentar fazer o ping da outra VPC. Acredite que esse é o IP ou não. É um 252. Ok. Perfeito, eu posso tocar nele. É isso para esta palestra. Agora sabemos como usar nossa microtecnologia para marcar e integrar o vilão. Ok, então esse era o objetivo desta palestra. Nos vemos na próxima palestra, por favor. Se você tiver alguma dúvida, não hesite em me perguntar e boa sorte.