Transcrições
1. Boas-vindas: Olá a todos e bem-vindos
ao curso de
administração de roteadores de microchip. Estou muito empolgada por ter
lançado um curso amadurecido. Vou compartilhar o gradiente
de dois cursos, cerca de 148 e firewalls de
placa Sony,
as dicas, mil pessoas. E você sabe, primeiro, eu quero te agradecer por
investir seu dinheiro. Não tenho tempo no meu curso. Isso significa que você
leva sua carreira a sério. Então, eu digo que
você aprenderá algo
com este curso. Cada aula deste curso
é um laboratório que realiza uma
das
tarefas usuais de que você precisa, armazenamento ou engenharia, que enfrentamos
usando o roteador de microchip. Isso significa que este é um curso prático
mais do que a Geórgia. É por isso que quero que você
ponha as mãos massa e conclua cada laboratório
para uma melhor compreensão. Porque uma das melhores
maneiras de aprender é fazendo. Então, começaremos nosso
curso preparando nosso laboratório usando o simulador Jane
Through. Saiba também como
configurar o evento g. Mas a
maioria dos nossos laboratórios estaria
no conteúdo do curso GNS3. Você veria todas
as
configurações de administração que podemos fazer. Micótico. Obviamente, não podemos cobrir tudo em nosso curso. Então, por favor, se você tiver alguma sugestão ou
solicitação, me avise. Portanto, ao final deste curso, você poderá se orientar
usando minha horticultura. E sem perder seu tempo, isso permitirá que você comece sua
jornada com a cultura da microtia. Por favor, se você tiver
alguma dúvida, não
hesite em me
perguntar. Boa sorte.
2. Configuração de laboratório 1: Antes de
mergulharmos no curso, precisamos primeiro configurar nosso laboratório. Usaremos o genius
three como simulador. Obviamente, você pode usar
qualquer simulador quiser, se
já estiver usando algum, como até mesmo g ou peanut lab. Mas todos esses cursos adoram. Seríamos três engenheiros. Então, para montar nosso laboratório, precisaremos de alguns programas. Então, deixe-me mostrar quais são
esses programas. Então, eu já criei uma pasta e a chamei de pré-requisito
micótico. Vou compartilhar com você. Você o encontrará nos
recursos desta palestra. Então, para preparar nosso laboratório, é
claro, precisaremos
do Jane Is Three. Então, instalaremos o GNS3
tudo em um programa. E Jane tem três v, n é três n precisa de um
hipervisor para ser instalado. Então, vou usar a estação de trabalho
VMware. A VM GNS3 também pode
ser instalada no VirtualBox Hyper-V ou E6 E. Portanto, se acessarmos o site da VM
GNS3, como podemos ver aqui,
você poderá instalá-la no VirtualBox ou no
VMware Workstation, VMware ESX ou no
Hyper-V for Microsoft. Mas com certeza menciono aqui que você precisará garantir que o suporte
à virtualização seja
inibido pelo viés de sua máquina. Essa dica para habilitá-la é diferente, depende do fabricante da sua
máquina, mas geralmente você pode evitar que
ela passe pelo vírus. Em seguida, na
configuração do sistema, você encontrará uma opção
para ativá-lo lá. Isso se ainda não
estiver inibido. Se você ainda não conseguir
descobrir como
habilitá-lo, basta acessar Google e pesquisar como habilitar a
virtualização, por exemplo, suporte à
virtualização na BIOS. E aqui você pode digitar
o tipo de sua máquina, por exemplo ,
se
você tiver uma máquina morta , você pode fazer isso e
encontrar etapas para ativá-la. Você pode até mesmo encontrá-lo
no site do seu PC ou conferir qualquer um dos vídeos que
você pode encontrar no YouTube. Como eu disse,
geralmente é ativado
em todas as máquinas. Mas às vezes, em alguns laptops, você precisa acessar o
BIOS e ativá-lo. Volte às lutas
que precisamos instalar. Então, como eu disse,
precisaremos do Genius Three. Além disso, precisaremos ter uma imagem do
switch e do roteador Cisco. Este é o switch
e o roteador. E também precisamos instalar, agora, é um navegador da web
e a máquina Linux. Então, para a máquina Linux, vou instalar o
Obasanjo Dhaka porque ele não precisa de
tantos recursos. E, finalmente,
teremos que instalar, é
claro, a imagem do
nosso roteador de microchip. Então, esta é uma imagem
com uma micrológica. E nós estamos na caixa de entrada,
precisamos, da caixa de entrada
para acessar nossa álgebra. Não se preocupe,
veremos tudo isso. Então, primeiro, vamos começar
instalando nosso hipervisor, que é a estação de trabalho VMware. Sim. Em seguida, devem aceitar germes. Próximo. Próximo. Próximo. Em seguida, instale. Então, aqui podemos pressionar
Concluir ou inserir a licença. Eu tenho uma licença,
então vou inseri-la. Se esta é minha licença. Vou copiá-lo. E então sente-se aqui até
Enter. E perfeito. Agora, a
estação de trabalho VMware está instalada. Então, vou extrair a VM GNS3. Vamos abrir o VMware. Esse é o VMware. Eu
já tenho sentimentos e pensamentos geniais, ou até mesmo os removo. Você remove até mesmo G. E
eles voltarão. E esta é minha VM GNS3. Precisamos importar esse
arquivo OVA para o VMware Oxygen. Então, clique com o botão direito do mouse e abra
com o VMware Workstation. Aqui vou chamá-la de
GNS3 VM e fazer a importação. Perfeito. Podemos ver que
isso é importante agora. Agora precisamos instalar o
GNS3 tudo em um programa. Sim, podemos fazer a seguir. Eu concordo. Próximo, próximo, próximo, próximo novamente. E aqui não sabemos um próximo. E Chickens Start Genius
Three e terminará. Tão perfeito. Agora temos o
VMware Workstation instalado. Temos o arquivo GNS3 VM OVA
importado para o nosso VMware. Aqui está. E também temos DJ instalado em três ou em
um programa. Ou o que precisamos fazer agora é
importar a ferida para ver aqui e
instalar ou zonear a imagem
do switch
Cisco o roteador e
a cadeira ondulada.
3. Configuração de laboratório 2: Vamos começar agora. O dreno é um
programa de três programas e veja como vinculá-lo ao GNS3 VM. Então eu vou
abrir os genes três. Ok. Perfeito. Está aberto agora. Você pressionaria, Não
mostre novamente até a próxima. Próximo e próximo. Perfeito. Então, aqui precisamos ter
certeza de que
selecionamos o VMware. Você pode ver que é
recomendável iniciar a
união no VMware. E aqui podemos
aumentar o tamanho
da RAM de nossa máquina VM GNS3 e CPU. Para mim, vou dar a
ele duas CPUs virtuais. E isso aumentará seu braço
para 12, quase 20 gigabytes. Sim. E eles farão a seguir. Como vemos aqui. Ele é adicionado aqui
nos resumos do servidor. E podemos ver que ele é iniciado
automaticamente. Então, eu preciso fazer uma
anotação aqui. Por favor. Não abra o GNS3 VM manualmente. Agora, temos uma ligação com
o programa Janus Three. Então, precisamos abrir o programa
Jane is Three. E deixe que ele inicie o GNS3 VM para nós. Se o GNS3 VM foi iniciado antes do G três programas causarão um problema e não poderemos ver o gênio oferecer
uma mera interface aberta. Então, por favor, se você
abrir, fechar, certifique-se de parar e
desligar o Genius Three. Primeiro, depois abra o programa. Perfeito. Agora vamos terminar. E todos eles saberiam aqui, e vamos tornar a
janela maior. Este console aqui nos
mostra se há um erro em nosso programa
ou algo parecido. Vou fechá-lo, não é necessário. Aqui podemos ver nossos
nós, amidos, por exemplo, quando instalamos nosso magnético
e podemos iniciá-lo, podemos ver aqui se
ele foi iniciado ou não. E aqui podemos ver
o resumo dos servidores. Temos um servidor local, que é nosso desktop
ou nossa máquina host. E essa é a VM GNS3, que é instalada
na estação de trabalho VMware. Perfeito. Agora, se de alguma forma você perdeu a primeira etapa de vincular VM
GNS3 com o programa Genius
Three. Você precisará acessar
Editar e Preferências. Aqui, na VM GNS3,
você pode habilitar a VM
GNS3 e escolher a estação de trabalho
VMware
e
verificar a alocação de
vCPUs nas você pode habilitar a VM
GNS3 e escolher estação de trabalho
VMware
e
verificar a axilas. E aqui você pode inserir quantidade de CPU
que deseja fornecer, para sua VM e quanta RAM. Então, vamos verificar se esses valores aqui são os dois da nossa VM GNS3. Irá para V n
e duas sessões. E perfeito,
podemos ver aqui que já
temos quase
como eu disse, 20 gigabytes de RAM e
temos dois processadores. Ok, perfeito. Vamos
voltar a cancelar. Agora. Vamos ver como
importar o switch Cisco o roteador e o microbiótico aberto para o Docker e a webcam. Então, primeiro, você irá para o arquivo
e importará o dispositivo. Vamos ao nosso arquivo e começaremos com o
chicote Jane. Jane tem três anos. Ok, abrimos
e garantimos que equipamento
instalado
na VM GNS3 esteja marcado e fazemos Avançar e Concluir. E é isso. Agora, vamos
instalar as imagens do Docker. E é isso. Agora, para instalar o switch Cisco, precisamos acessar meu callback. Precisamos ir para
Editar preferências. E aqui em um Mu, precisamos selecionar um
Mu VMs e um novo. E certifique-se de
selecionar, em torno desse QM, sua VM na GNS3 VM. Então, marque essa opção aqui. Se você verificar o ritual, executá-lo em seu
computador local, ele não funcionará. Portanto, certifique-se de
marcar essa opção. E não jure que
vou dar um nome a ele. Interruptor. Ok. Em seguida, aqui em Durham, dê 656 megabytes. Você precisa aumentar
a execução padrão. Você não precisa
mantê-lo em 156. Caso contrário, o switch Cisco não
iniciará para você. Portanto, aumente um
pouco em torno de 65, 6 mb é bom. Então eu farei a seguir. Próximo. E aqui eu preciso conferir a
nova imagem e navegar. E ele vai para a nossa pasta. E digamos que a camada V
iOS para a Cisco mude. Ok, vamos abrir e finalizar. Em seguida, farei Editar. E aqui, nas configurações de engenharia, ele será desmontado
e navegado. Isso mudaria um pouco
do meu interruptor. Aqui. Vou procurar o interruptor. Você pode pesquisar nos
círculos azuis ou cinza ou verde. Temos muitos quadrantes
aqui, ou quadrados. Vamos ver o que
temos na praça. Eu escolheria quadrado. É um switch de várias camadas. Então, vou escolher isso porque
várias camadas significam que são futuros
da camada dois e da
camada três. Então, ele escolherá
esse ícone aqui. E a cadeia de cães que precisamos fazer é
acessar a rede. E aqui nos adaptadores, podemos ver que
só temos um adotante. Isso significa que nosso switch
tem apenas uma face anterior. Vou aumentá-lo para, por exemplo, oito. Você pode colocar o número de
interfaces que quiser. É o suficiente para mim. Então eu escolhi apenas oito
e eles se inscreverão. Ok, então vamos
voltar para nossa pasta. Então, até agora, temos o
Genius Trivia n instalado. E o Genius Three também está instalado
em um. Estação de trabalho Vmware. Importamos a
cadeira ondulada e abrimos seu Docker. Agora, ainda precisamos
importar o voucher z-score. Então, pronto para fazer isso? De novo também? Ele fez, e suas preferências. E aqui precisamos acessar os roteadores
iOS sob
dinâmica e fazer novas coisas. Novamente, marque essa opção aqui, transforme-a em GNS3
VM e faça a seguir. E pressione
Procurar para importar a imagem. Isso é imagem. Será aberto. Sim. Vamos esperar por isso.
Toby importou. Agora, a seguir, você
manterá o nome como está. E eles farão. Você pode alterar o
nome se quiser. Você sabe que essa referência
é para um roteador Cisco. Se quiser, você pode digitar aqui. Roger, se você quiser. Mas, para mim, vou manter como
está e eles farão a seguir. O Ron padrão está ok. Então, eu ficaria com ele e
eles farão a seguir. Aqui nos slots. Adicionará outra interface. Então você adicionará uma interface de
gigabit. Temos aqui interfaces Fast
Ethernet, mas eu quero adicionar interfaces de
gigabit. Então eu vou escolher isso. Adicione outra face anterior. Perfeito. Isso é bom. Então eu farei a seguir. Então esse é o PC inativo. Isso nos ajuda a otimizar nossa CPU onde estamos
usando a imagem do roteador. Perfeito. Esse é o valor adequado
para essas imagens de IOUs. Portanto, tudo funcionará bem e não termine e aplique. E tudo bem. Então, a última coisa que
precisamos fazer é
instalar a imagem microbiótica. Então, isso é tudo o que
precisamos para responder. Vou extraí-lo primeiro. Perfeito, essa é a nossa imagem. Eu vou voltar e aqui
vou para o arquivo. E desta vez, em vez
de importar eletrodomésticos, porque eles não têm um
eletrodoméstico no meu pé aqui. Eu farei seu modelo. E aqui vou me
certificar de que
estou escolhendo instalar um equipamento do servidor
GNS3, ok? E eles farão a seguir. E aqui no futuro, eu diria que é para uma microverificação. E aqui, no roteador,
podemos descobrir que
temos um aparelho para
ômega rhotic c h bar q mu. Então, eu
escolheria e instalaria. Ok, Next, Next. E aqui podemos encontrar diferentes versões da imagem
farmacológica. Então, vamos ver qual
versão temos. Temos 7,4 é C2. Então, vamos ver se temos
essa versão aqui. Sim, nós temos isso. Então, eu vou dizer eleito. Eles importarão. E ficará ao lado da
minha imagem e se abrirá. Vamos esperar que ele
seja importado. Perfeito. Agora, aqui no status, podemos ver que ele está
pronto para ser instalado. Então, eu preciso selecioná-lo. E para a próxima. Sim. E aqui podemos encontrar algumas
recomendações dos usuários. Você pode lê-lo se quiser. Você não termina. Agora, para encontrar todas as imagens que foram importadas
para o DJ n, são três. Precisamos ir aqui
para os sábios mais velhos. E a partir daqui podemos encontrar
a webcam aberta para o Docker, o switch e também
a micrológica. Aqui vou clicar com o botão direito do mouse no modelo
democrático e
pré-configurado. E mudará o nome apenas
para meu córtex. Ele também irá para a rede. E isso aumentará
o número de adotantes para seis. E eles ficarão idiotas, irão
ao forno para Docker ou
zona e mudarão o nome para apenas são maravilhosos
e perfeitos. Agora, a próxima coisa
que precisamos fazer é acessar esse ícone aqui para
criar um novo projeto. Então, vamos apertar e você está no nome,
você vai dar um nome. Micrológica e duas, ok. Agora podemos ver que nosso
local de trabalho está desbloqueado. E agora podemos importar nossos dispositivos para o
local de trabalho como quisermos. Então, se não criarmos um
objeto e eu sou um projeto, não
podemos arrastar e soltar
os nós que criamos. Ok? Outra coisa que devo mencionar aqui
é que tudo é maravilhoso. E o nível da web é
baseado no Docker. Então, primeiro, na primeira vez, nós o arrastamos e
soltamos em nosso projeto. Você pode ver aqui que o Genius Three está retirando
a imagem
do, da máquina, dos servidores. Você pode ver aqui, se você ver de alguma forma um erro vermelho aqui que diz que há um problema na Internet
ou algo parecido. Certifique-se de que seu
computador ou acesso à Internet. Se sim, verifique se a VM GNS3 também
tem internet. Então, para fazer isso, é
inserido nele. E isso vai até a canela. E rosa, por exemplo, 88 mais oito. Como vemos aqui,
temos internet. Então esse é o primeiro problema. É o problema da Internet. Se você ver aqui, como eu disse
, uma mensagem de erro Vamos tentar com germe de trigo, ele o importará. Então, em vez de ver essa mensagem verde de
nomear a imagem, você verá uma mensagem vermelha aqui que diz que há
um problema na Internet. Portanto, o primeiro problema,
como eu disse, é que não há internet em sua máquina ou na VM GNS3. Ou o outro problema é que os relatórios de VM
GNS3 não são atualizados. Então, para atualizá-los, você
precisa fazer o sudo APT. E depois que a epidemia terminar, você pode voltar
para sua Jane três anos e arrastar e soltar
a webcam e Obasanjo. Perfeito. Agora temos a configuração do nosso laboratório de
história de Janie pronta. Na próxima palestra, veremos como instalar e preparar também o Even GL Up. Então, notei que mesmo g é o mais usado, a ferramenta agora,
além do gene, é três. Portanto, é outro
simulador poderoso como o GNS3. E acho que
talvez precisemos
instalá-lo para fazer um laboratório ou ferramenta que adoraríamos
fazer e executar no GNS3. Então é isso que veremos a seguir.
4. Eve lab1: Agora é hora de
configurar nosso sindicato zero. Então, primeiro, precisamos
acessar nosso navegador pesquisar até g
e pressionar Download. Aqui podemos notar que
temos a primeira versão, que é a edição
profissional, e temos uma Community Edition. Então, esse precisa comprar
uma licença para trabalhar. Mas a versão Edition
é suficiente para nós. Então, vou baixar
a versão Edition, que é gratuita e não
precisa de nenhuma licença. Aqui temos isso. Há dois arquivos aqui. Temos um arquivo ISO e
temos o arquivo OVA. Então, para mim, ele
baixará um arquivo que contém o avian g já
pré-instalado. E se você quiser
baixar tudo isso, você precisará instalá-lo e seguir as etapas para
instalar o AVG para mim, baixar o pré-instalado, até mesmo g. Ele fará o download
aqui do MIGA. Podemos ver aqui que o
tamanho do arquivo é de 2,67 gigabytes. Então, por favor, baixe-o aqui. Para mim. Eu já
baixei. Enriquece. O que vou
fazer é que ele seja 2.5 aqui, clique com o botão direito nele e eles abrirão
com a estação de trabalho VMware. Você o chamaria até g. E aqui faremos a importação. Perfeito. Podemos ver que até mesmo
g é importante. E a partir daqui, podemos
ver que ele
gosta muito de ioga,
armas de fogo brancas e oito processadores. Portanto, isso depende da sua máquina. Se você estiver usinando,
não tem muitos recursos. Você pode modificar esses
valores aqui
acessando Editar configurações
da máquina virtual. Aqui na sala, você pode diminuir ou aumentar
a quantidade de antebraço. Como você quiser. Para mim, vou deixar um
gigabyte porque
tenho muita coisa errada na
minha máquina host. Pois os processos
o diminuirão. Acabamos de configurá-lo para aderir ao número de núcleos
por processador. Escolheríamos ter um
total de núcleos de processador ou quatro. E eles farão, ok. Outra coisa é
o adaptador de rede. Precisamos modificar a ferramenta. Então, vou voltar às configurações da máquina
virtual. No adaptador de rede. Podemos mantê-la como uma ponte. Portanto, uma ponte significa que
é uma ponte para nossa interface de rede local. Então, se formos aqui, tudo bem, verificamos
nossa interface. Portanto, se for interligado, até mesmo a máquina terá um endereço IP como nossa interface
local. E esta é nossa antifase
local, que será conectada a ela. Mas é recomendável escolher
o não em vez da ponte. Porque se você é a ponte
frontal anterior, você é minha escolha e me conecte
a diferentes redes. Especialmente se você tiver um laptop. O IP do evento G, que
mudamos, depende da rede que
você vai mostrar. Mas se você optar por não estar conectado a
todo o seu material, antifascista, eu, vá
e vá até os adotantes. Portanto, se não estiver, ele será conectado ao adaptador de rede
VMware. Esse é o IP que ele será organizado,
que ele terá. Portanto, é um IP fixo
, não mudará. Ok? Então, para mim, vou escolher não. Eu prefiro fazer o que não fazer. Lá vamos nós. Ok.
Vou ligar minha máquina. Tudo começou como podemos ver aqui, o IP que obtivemos é 192, não 16870 a 129. Portanto, o login padrão é root
e a senha é Eve. Os efeitos que ele nos disse
para alterar a senha. Então, vou digitar sua senha. Você pode alterar o
nome do host da máquina. Eu o manteria até mesmo g. O nome do domínio. Apesar de Wikipedia example.com, onde escolherei estático, você precisará
pressionar a barra de espaço para definir x como essa estática. Então, pressionarei a barra de espaço, para que o asterisco
seja marcado como estático
e eles não. Ok. Agora, ou você digitaria meu
IP, que é 190-216-8702. Vou corrigir o mesmo IP
que recebi do DHCP. Colocamos 129 e
eles ficarão bem. A máscara é 255,20, 0,55, 0,2 a 5,0. E a largura da Pangéia. O gateway é 192 pontos 16872. Trabalho para adultos. Você vai
me perguntar de onde eu consegui esse portal. Para saber. Você precisa ir e voltar da Edição. Vá para o Editor de Rede Virtual. Se formos até os
oito eminentes, o que é ou nada, para mudar as configurações do pensamento nazista. Podemos descobrir que o IP do gateway está apontado para TO, como vemos aqui. Então é por isso que eu
escolhi essa rede. Então,
será igual a oito mais
oito mais oito. Segundo, Dennis
terá oito mais oito. Em qual formulário você pode
escolher o que preferir. Ok? E aqui,
pressionamos, Ok, agora a máquina
seria recompensada para poder aplicar as configurações
que acabamos de inserir. Perfeito. Agora vamos tentar fazer o
login e ver se a senha que
criamos antes está funcionando ou não. Então eu vou fazer uma raiz. Agora não vou digitar IV, vou digitar a senha que
criei no assistente. Ok. Perfeito. Possível está funcionando. Agora. Vamos tentar acessar o torque da máquina ao IP
que selecionamos anteriormente. Então, daqui na
sala onde, se você não lembra do IP que
definiu estaticamente, ele aparece quando
iniciamos a máquina, mas aqui na
máquina virtual não há opção rolar
para cima novamente. Portanto, há um
Linux comum que não podemos digitar para encontrar a
ramificação ou o IP. E assim por diante. O que você precisa fazer é digitar o nome do
host, espaço, traço a. Aqui apenas IP. Ok, então vamos
ao nosso navegador. E vamos digitar
effect , que é o nome de usuário
e a senha Eve. Vou escolher o console HTML5
e a janela de login. Efeito. Agora que estou dentro, a primeira coisa que
farei é criar um laboratório. Então eu vou adicionar a Europa. Você daria um nome. Microcheque. Ok. Você pode definir uma
descrição, se quiser. E você também pode colocar as tarefas
que você fará neste laboratório. E eu vou mantê-lo vazio. E eles economizarão. Perfeito, este é o nosso espaço de trabalho. Então, se clicarmos com o botão direito do mouse no
espaço de trabalho e
formos para o nó, podemos ver daqui que todos
os nós que podemos adicionar ao nosso laboratório são todos nós que
podemos adicionar ao EVG. Mas como eles não têm nenhuma imagem de nenhum
desses nós aqui, não
podemos selecioná-los
como vemos aqui. Exceto para o PC virtual. Ele vem com até g. Então, se selecionarmos e salvarmos, aqui está, podemos ter nossa VPC. Então, o próximo passo que precisamos
fazer é importar o microcítico e todas as imagens necessárias para a noite g. Então, é isso
que veremos a seguir.
5. Eve lab2: Agora vamos ver como importar
nossas imagens para o evento G. Então, a melhor maneira de fazer isso é acessar o site do EVG e
ver como importar cada nó. Assim, podemos fazer isso
da maneira certa desde a primeira vez. Porque até mesmo Jay, não é como uma árvore genial. Você
veria isso. Então, primeiro vou começar
com a microtecnologia. Eu digitaria o roteador
microbiótico e
entraria no primeiro site. Então, aqui, a primeira
coisa que eles nos disseram é baixar a imagem do Microsoft
Cloud Roger. Esse é o primeiro passo a ser feito. Agora, eles nos disseram que usássemos o SSH para a máquina g e criássemos esse diretório para
o micro node de verificação. Então, abrirá Pucci. E eles digitarão aqui, até mesmo o IP da máquina. São 120 linhas de alimentação. Sim. E eles abrirão, aceitarão. Vou fazer o login como root e
eles digitarão minha senha. Perfeito, estou aqui agora. Então, vou copiar
esse comando aqui. Divisão anterior. Então, vou parar na divisão
para colocar a visão que tenho, que é 7,4. Ok. Agora eles nos disseram para ir até essa pasta que acabamos de criar
usando o comando cd. Então, vou copiar este link e
ele gravará um CD no local, e eu estou nele agora. Então, se eu fiz B, W ,
D, podemos ver que
estou na pasta que
acabei de criar. A próxima etapa é fazer
o upload da imagem do micótico
para o diretório. Temos duas opções. Mesmo fazendo isso com o
FileZilla ou quando o SCP, eu já tenho o
WinSCP instalado, então farei isso usando ele. Então eu vou abrir quando for Cp? Ok? Aqui no protocolo, você escolherá o ECP. E vou colocar o endereço IP
da minha máquina Even G, de um a nove, nome de usuário e minha senha.
E eles farão login. Sim. Ok. Agora, aqui vamos diretamente para o diretório
que eu criei. Eu vou adicionar. E tudo bem. Agora vemos que estou
no diretório. Essa direção aqui
que eu criei. Aqui, se for, esta é minha máquina may even g e
esta é minha máquina local. Então, aqui na minha máquina local, eu já estou na minha pasta de pré-requisitos
do Micro Arctic. Portanto, se você não o vê aqui, precisará navegar até ele e selecionar a imagem
do microbiano Groucho. Aqui está. Ele vai
arrastá-lo e soltá-lo aqui. Perfeito. Ele está carregado
agora para o evento G. Então, se eu voltar aqui e digitar o comando ls para listar o
conteúdo da pasta. Podemos ver que nossa
imagem foi carregada. Então, a segunda coisa que
precisamos fazer é renomear a imagem do nome atual e da extinção atual, que é ponto EMG, QC
verdadeiro ou W2. Ok? Então, vou copiar
esse nome aqui. E isso moverá a ferramenta CHR, o HDA, e eles
usarão Enter. Em seguida, precisamos executar esse
comando para corrigir as permissões. Copie e cole,
espere que termine. Perfeito. Agora vamos voltar
à nossa topologia uniforme. E agora, se
clicarmos com o botão direito na topologia e
tentarmos adicionar descarga, se rolarmos para baixo, podemos descobrir que nosso ruído de
microtecnologia foi adicionado. Então, se for azul, será adicionado. Então
, ele será selecionado. Aqui podemos encontrar a versão
do nosso micro tick, é 7.4. Podemos aumentar o
número com as CPUs
e a RAM e até mesmo com as interfaces
da Internet. Isso aumentará a antítese facial
da Internet. Vou colocar um seis para o carneiro. Até cinco sextos é o suficiente. Você pode aumentar se quiser. Eu vou aumentá-lo. Eu tenho muitos recursos
na minha máquina. Caso contrário, você pode manter a consulta e o volume, isso não é um problema. E veja como também podemos vencer. Você encontra o ícone se quiser escolher um ícone diferente
para sua micrológica, mantemos o padrão, que é um ícone de roteador, e eles serão salvos. Perfeito. Agora temos nossa
marca de macro adicionada ao
par g. Agora, a próxima etapa a fazer é importar a imagem
do switch Cisco. Para fazer isso, vou
continuar até g. E
Cisco é V, iOS. Isso é tudo de que tipo? E eles irão
para o primeiro link. Eu vou descer. Estas são as etapas para
outro arquivo de chave VMD. Eu não tenho um VM dk phi. Você vai rolar para baixo, rolar para baixo até que eu possa ver. Ok. Sim, aqui está. Essa é a imagem que temos. Então, vou copiar isso. Eu tenho a mesma versão, então vou mantê-la como
está e eles copiarão. Ok. Agora vamos ver o
D2, é perfeito. Almofada. Estou na pasta
da minha crítica. Ok. Faremos C, D, todo o YMCA de lá foi copiado com a
parte do arquivo. Então eu vou movê-lo e
ele funcionará. Ok. Sim, agora estou
na pasta. Perfeito. Vamos voltar e ver
qual é a próxima etapa. O próximo passo, claro, é fazer o upload da imagem. Então, ele voltará para o WinSCP e arrastará e soltará
a imagem aqui. Perfeito. O próximo passo é mover
a imagem para
o nome, digamos , para renomear a
imagem com esse nome aqui. Então, vou apenas copiá-lo. E ele digitará movimentos. É assim que você salva
o upload da imagem. Ah, não, não
foi aprovado. Isso. Por quê? Porque eu o melhoro para
a pasta micro logic. Deixe-me removê-lo daqui. Vamos pressionar os dois pontos aqui e inserir os
mais afastados do interruptor. E é carregado novamente. Perfeito. Eu digito. É perfeito. Eu tenho a imagem agora.
Você o moverá. Perfeito. Agora precisamos executar o comando
para corrigir a permissão. Novamente. Vamos executá-lo. Perfeito. Agora, se
formos para nossa topologia, esta é nossa topologia. E vamos adicionar outro novamente. E vamos rolar para baixo. E aqui podemos ver que
nosso switch foi adicionado. Aqui está. Este é o ícone do nosso switch. Também podemos modificá-lo se você quiser que o switch que eu tenho
seja um switch de camada 3.2. Então, vou escolher esse ícone. Realmente não
faz diferença. É só um ícone. Assim, você pode escolher
o ícone que quiser. Novamente, podemos modificar as interfaces
run ou Ethernet. As interfaces são boas para mim, então eu continuaria com elas
e elas economizariam. Perfeito. Então isso é um, isso é
como adicionar os nós. Então, como eu te disse, até mesmo Jay, não é
como um gênio três. Você precisará seguir as
documentações e as etapas
do guia para fazer isso da maneira certa
e não perder nenhuma Jen. Ok. Então, se você
quiser adicionar o que quiser,
basta digitar até g e digitar o nome da
imagem que deseja adicionar, o evento G e você pode seguir
o que bem acabamos de fazer. Ok, perfeito. Agora, outra coisa
que quero
te mostrar aqui é deixe-me
começar isso. Um VPC, por exemplo, e se eu tentar consultá-lo, podemos ver que está aberto. Um guacamole. Dub, a isquemia
VNG, 5 anos, o guacamole, software de
acesso remoto para acessar e consolar
os nós. É bom. Mas eu prefiro acessar
meu nariz, garganta, por exemplo, Pucci e VNC, por exemplo , para fazer isso,
precisamos
instalar, instalar outro
software que podemos encontrar no site
do SVG. Então, vamos voltar ao site. É, foi daí que criamos a imagem da comunidade. Então, aqui no topo, podemos ver
que temos o nome do software, o lado do cliente Windows. Então, vamos lá. Aqui está. E eu quero que você
instale e baixe o software Windows
Integration Pack. Eu já baixei, então
eu não faria o download. Agora. Vou até a
pasta onde faço o download, enriquecerei e vamos executá-lo. Sim. Vamos seguir o feiticeiro. Próximo. A seguir, perguntaremos: será o começo invisível para nós
na Wireshark e no Ultra VNC. Acho que
já tive algo pior. Eu posso usar o Vinci e
outra corrente antes de instalar esta unidade
para ter certeza de que você colocou G já está instalado. Portanto, certifique-se de que
ele já esteja instalado. Ok, então faremos o próximo. Ok. Você aceita next, next, next e install. Ok, Next. E termine. Agora, ele
solicitará que, no Wireshark, ponteiro para ponteiros zero já
esteja instalado. Não vou instalá-lo, vou mantê-lo e
instalar a versão que vem até mesmo com o bug do GI. Então, a seguir, eu concordo. Próximo, Próximo, Próximo. Eu já o
instalei antes. O que você me pediu
novamente para fazer isso. Então, vamos esperar
que ele seja instalado. Próximo. E acabou. Acabado, perfeito. Agora temos o pacote de cliente
Windows instalado em nossa máquina, o que nos ajudará a integrar
um Pucci e o Wireshark e intervir
com nosso console. Então, para fazer isso,
precisamos sair e fazer login. Novamente. O nome de usuário é admin
e a senha é Eve. E aqui no console, não escolha HTML5, escolha o
console nativo e atribua n.
Perfeito. Perfeito. E agora, se eu
tentar acessar minha VPC, ele me perguntará se você decide que ela abrirá esse
hg18 e seu cliente de login. Ele abrirá o arquivo me
perguntou se eu realmente
quero abrir o aplicativo, eu vou abrir. E, ao contrário do que vemos aqui, temos o console VPC
ou
imprimimos em Pucci. Eu prefiro assim. Não quero acessá-lo
por meio do console de guacamole. Você pode fazer isso, você pode manter o
switch de acesso parado via COCOMO. Se você escolhesse o console HTML5 ,
fecharia e pronto. Agora. Ou até mesmo g também está pronto.
6. MikroTik First Access: Agora, depois de termos o Genius
Three e até mesmo
estarmos prontos, podemos começar a trabalhar
com micóticos. Precisamos saber
como acessar nosso roteador de
microchip de primeira geração . Então, deixe-me ir primeiro para o GNS3. Vou abrir meu laboratório. Esse é o meu projeto. Ok? A primeira coisa que precisamos
fazer é acessar os dispositivos e arrastar e soltar a imagem
micrológica. Este é o nosso aparelho, ok? E eles ordenarão
arrastar e soltar a nuvem. Ok? E agora, aqui, ao
arrastá-lo para a nuvem, mostre as três máquinas virtuais geniais. Ok, não escolha seu desktop. Escolha GNS3 VM e faça, ok. Ok, perfeito. Agora
nós os temos soltos. E antes de conectar a
microverificação à nuvem, estou usando o declarado
aqui para o gerenciamento. Permita-nos conectar nossa
máquina local com a democracia. Ok, então vamos conectá-los. Vou até aqui, conectar a primeira face centralizada, que é a porta um do
magnético com a nuvem. E eu escolherei
a face anterior, uma orbital, cada uma. Ok? E antes de iniciar
a macro, preciso fornecer algumas informações sobre como
acessar a micrológica. Então, a primeira coisa é qual é o
IP padrão do microsec? Então, por padrão, o IP é 1902168 ponto 8.1. Esse é o
endereço IP padrão da tecnologia de macro. Mas aqui em nosso laboratório, porque estamos usando uma imagem micótica
virtual, que é uma imagem CHR. Os microtúbulos vêm sem
nenhuma configuração padrão. Portanto, não
poderemos acessar o
micótico usando esse IP. Ok? Porque, como eu disse, todo
o microcarrapato está vazio. Ele vem sem nenhuma configuração
padrão. Essa é a primeira. No momento, o login padrão é um administrador de login padrão sem nenhuma senha. Portanto, ele vem apenas com
o nome de usuário admin e a senha está vazia. Após o primeiro login, ele solicitará a criação de uma senha para
proteger a lógica ômega. Ok? Então, agora precisamos saber quais são os métodos de
acesso ao nosso micótico. O primeiro método, é claro, é usar um cabo de console
ou usar a porta do console. Assim, podemos nos conectar usando
a porta do console. Esse é o primeiro
eixo que podemos fazer. segundo eixo é, é esse H. Podemos SSH para o micro, verificar usando o IP padrão. Portanto, precisamos corrigir um IP
estático em nossa máquina. No mesmo intervalo aqui, por exemplo, 88,2, por exemplo, e podemos usar SSH para ele. E podemos usar com
vago ou zona. Então, basicamente, imaginaríamos que é um utilitário baseado na web que nos
permite acessar e
configurar nosso roteador de microchip. Não precisamos instalar
nenhum software adicional, ou precisamos do nosso navegador. E podemos acessar digitando o endereço IP do
nosso microcítico. Nesse caso, o
IP padrão para o primeiro eixo. Ok, agora há outra ferramenta que eu pessoalmente
prefiro e uso muito, que está na caixa. Uma caixa. Aqui está. É o método mais usado para
acessar o microcheque. Então, quando os livros são uma ferramenta
leve que
nos permite administrar a
tecnologia macro de forma rápida e eficiente. O que é bom
quando o Box Also é ele nos permite conectar-se
usando o endereço IP da microtecnologia ou até mesmo com o
endereço MAC do roteador. Veremos que
o que você precisa fazer é conectar
seu micótico ao
computador sem a
necessidade de nenhum endereço IP. E você pode se conectar
a ele usando a caixa de vento. Lance para o endereço MAC. O que é muito bom
porque
nem precisamos ter uma comunicação de carga três
com o roteador. Agora, o que vou fazer é começar minha microverificação. Como eu disse a todos vocês, deixe-me trazê-lo aqui para mostrar as portas. Ou seja, estou conectando meu micótico à nuvem
usando a porta 1. Então, novamente, a nuvem é para nos permitir nos conectar
à micrológica, à nossa
máquina local. No seu rosto. Cada um é a face anterior de nossa máquina VMware
do nosso gênero três. Vamos fazer isso para entender melhor
o que está acontecendo. Ok? Eu farei a configuração do IF. E, como vemos aqui, cada um não tem IP
, ou seja, se formos adotá-lo em
nossa máquina local. É o IP do adaptador de
rede VM Nate oito. Aqui está. Está na
mesma faixa. Pesquisas. E a maneira como podemos ver nosso microcarrapato em
nossa máquina local. Ok? Uma coisa que eu
quero acrescentar também aqui é que se você já tem
um dispositivo como eu disse,
você o terá, você o
terá com a configuração
padrão. Sou eu e realmente tenho
esse IP aqui, o IP padrão. Além disso, você
não pode acessar o micótico
usando a porta. Ok? Se você tiver hardware, poderá acessar o
micótico usando a porta 1. Por quê? Porque, como eu disse, cada um vem com uma
configuração padrão e a configuração padrão tem uma
política de firewall padrão que bloqueia o acesso usando essa porta. Portanto, há uma
política que nos
impede de acessar os microtúbulos
na primeira parte. Por quê? Porque, por padrão, a
Internet ou a porta estão reservadas para uma conexão com a
Internet. É uma interface. Mas porque não estamos usando um dispositivo real e estamos usando
apenas um dispositivo de
interface virtual. Podemos nos conectar
à face anterior. A razão pela qual estou me conectando
a essa interface
é, por padrão, Come on DHCP. Portanto, o modo dessa interface
está no DCP. Isso é um M2 baixo. Pegue um endereço IP
da Nut Cloud. Ok, então nosso micro tick
terá uma API ou o
restaurante, o Cloud. É por isso que estou conectado
a essa interface. Ok? Então, novamente, se você estiver usando hardware
real ou
estiver usando verdadeiro lançamento de microtecnologia, conecte seu computador a essa
interface, conectada, por exemplo à porta dois ou
três ou a
qualquer interface que não seja a inferior
. Ok, perfeito. Agora temos nossa
Microsoft iniciada e conectada à nossa máquina local. Agora vou abrir minha caixa de entrada. É quando os livros. Então, para encontrar nossa mitótica
e nos conectar a ela, precisamos ir até os vizinhos. E aqui está. Podemos ver que ela aparece aqui. Este é o nosso magnético, ele liga o IP de uma
ordem de ligação a um sexto. Está vendo isso? Não 72 pontos, 12 ou G. Aqui está. Esse é o
nome do host da nossa máquina. Esse é o endereço MAC
e essa é a versão. E também podemos ver o tabuleiro. É passar o mouse para pesquisar aqui, imagem, que é uma imagem virtual. Ok? Agora, se você perceber, observe aqui que a ferramenta Connect será apenas esse valor aqui. Ele nos mostra o IP
da lógica ômega. Agora, se eu pressionar o
endereço MAC, ele mudará. E se eu
pressiono endereço IP, isso muda o endereço IP. E, como eu disse em minha crítica, não
precisamos usar
livros quando e não precisamos ter um endereço IP
em nosso magnético, podemos nos conectar facilmente a
ele usando o endereço MAC. Aqui está. E aqui, para fazer o login, podemos digitar admin
e nos conectar. E é isso. Agora estamos conectados
à nossa necrótica. E, como eu disse,
isso nos forçará a criar uma nova senha. Portanto, a senha está vazia. Por padrão, não temos nenhuma
senha. Então, vou até a
nova senha e digitarei e criarei uma senha. Ok. Aqui eu vou mudar agora. E é isso. Estou me conectando ao micótico
usando a ferramenta Wind Box. Agora, vamos ver como
acessar o subito, como eu disse usando
o chicote, vago. Então, aqui eu tenho que digitar o endereço
IP do meu microsec. Esse é o endereço IP
da minha micrológica. Perfeito. Essa é a
interface da web. Digitaremos a senha
que eu criei antes
e eles farão o login. O defeito e os impulsos. Essa é a frequência da fase. Então, precisamos
começar com figo aqui. E se você
notar, é
praticamente igual à interface do
wing box. É o mesmo menu
que vemos aqui. Praticamente todas as voltas que
podemos fazer na teia, podemos fazer na caixa de vento. Para acessar o console da
garganta do micrótomo. Nos três juniores, você só precisará
clicar duas vezes nele. Aí está, está aberto. Nós me digitamos, inserimos
minhas credenciais. Estou conectado à minha necrótica. É. Você pode ver que
agora estou conectado. E também podemos conectar a
garganta, isso é h. Vamos ver que,
embora seja H, administrador e Pucci ao ar livre, ok, eu diria endereço IP. É ureia administrativa. Portanto, estamos
conectados com sucesso à lógica ômega, console
da garganta e à garganta é
h e, usando we've
fig and we inbox. É aqui que a caixa de entrada
e isso está usando, isso é h, e esse
é o console. E essa é a largura vaga. E seu rosto.
7. Alterando a senha e o nome de host: Depois de acessarmos
nossa micrológica, solicitamos a alteração da
senha da microverificação. Mas e se quisermos
mudar isso de novo? Então, primeiro, vamos
para a caixa de vento. Aqui, na caixa
de madeira, temos duas opções para alterar
a senha antiga. A primeira opção que
temos é acessar um sistema. Então, sabemos que precisamos
encontrar a senha. Aí está. Essa é a senha. E aqui precisamos digitar uma senha antiga. Em seguida, digite a nova senha. Ok, digite-o
novamente e altere-o. Perfeito. Agora, alteramos
a senha a partir daqui. A segunda opção é
voltar a pecar. E desta vez
precisamos ir até os usuários. Nossos usuários. E nosso nome de usuário é
, claro, admin. Aqui está. Precisamos fazer uma
anotação, por favor aqui. Então aqui está a mesma senha que nos mostra apenas
a senha do administrador. Ok? Portanto, se tivermos outro usuário que
não altere esse chavão, sistema, senha, altere
apenas o usuário padrão, que é admin. Ok? Então, como eu disse, a outra opção é ir
para um sistema e depois para os usuários. E a partir daqui, precisamos clicar
duas vezes em nosso
nome de usuário, admin. E aqui no menu à direita, precisamos escolher a palavra da moda. É. E podemos digitar a
nova senha aqui. E dois, ok? E tudo bem. E é isso. É assim que podemos
alterar nossa senha. A segunda coisa que eu
gostaria que fizéssemos é como mudar o
nome do hospedeiro do nosso micótico. Então, por padrão, o
nome do host é Mike Arctic. Aqui está. Então, para
mudá-lo, precisamos novamente ir ao Sistema e encontrar a identidade. Isso só enriquece você, como vemos aqui. Diz micótico. Então, por exemplo, eu vou mudar para
CHR dash one, e eu farei. Ok. E, como vemos aqui, ele mudou para CH R1. Ok? Agora, o que eu
diria que fazemos é como
fazer tudo isso usando o CRI. Então, vou voltar
ao meu Genius Three, vou clicar duas vezes
na verificação de macros. Ok. Então, para alterar a senha, precisamos digitar para
vir e o usuário se sentar. E depois da cidade, precisamos especificar
o nome de usuário com o qual
queremos alterar sua senha. Portanto, é admin e
precisamos digitar a senha. E aqui podemos
digitar nossa senha. Então, cada tipo de
senha de administrador, por exemplo social, acabou de dizer:
Precisamos sair e
tentar fazer o login novamente. Vou digitar minha senha agora para ver se
consigo orientar a conexão. Não, eu não posso. Não consigo me conectar. Então, eu digitaria
a nova senha, que é a senha do administrador. E perfeito, eu posso me conectar agora. E, como vemos aqui, é uma mensagem de erro que
diz que há uma falha crítica de login para administrador
do usuário porque já
digitamos a
senha errada antes. Ok, agora vamos
ver como alterar o nome do host da CLI do
microeletrodo. Portanto, o comando é fácil. Tudo o que precisamos é ir ao sistema e digitá-lo em T e fazer. Conjunto. O nome será digitado. E nós o colocamos para um corretor que
gosto de digitar meu cortico. Cheque Mike Rowe. Desta vez, será o primeiro traço. E olha, já
vemos daqui que mudou para ômega
Arctic One. É. Se voltarmos para a caixa de vento, ela também será alterada na caixa de
asas, geomagnética. Então é isso para esta palestra. Agora sabemos como alterar a senha e
o
nome do host do omega Arctic.
8. Acesso ao WebFig HTTPS: Quando acessamos nossa rota macro do Ártico
ou pela primeira vez usando, com a figura, fizemos
isso usando HTTP, mas todos sabemos que o serviço
HTTP
não é seguro e deve ser desativado em nossa agricultura
macro, o que precisamos
fazer é usar HTTPS em vez disso,
mas, por padrão, o
serviço HTTPS está desativado. E também precisamos ter um certificado
SSL para usar HTTPS. Então, vamos ver
como fazer isso. Portanto, as tarefas desta palestra são criar um certificado SSL para usá-lo para que possamos
habilitar o navio, então este será um. A segunda tarefa
deve ser habilitar. Você deve prestar serviço de GPS. E eu vou assinar. Isso é um certificado. E a terceira tarefa seria,
obviamente, desabilitar o HTTP. Ok? Então, primeiro, é igual
à horticultura ômega. Talvez faça o login. E eles farão IP. Outros imprimem para ver o
IP da interface. Portanto, esse é o IP da cultura ômega2. Vou copiá-lo e usá-lo para acessar usando when fig. perfeito. Deixe-me fazer o login. E olhe. Podemos ver
que todos temos acesso usando o ECP vago, mas
ainda usando o ECP. Ok. Então, deixe-me sair. Ele abrirá quando o Box fizer
login na cultura omega2. A primeira tarefa que precisamos fazer é
criar um certificado. Então, para fazer isso, precisamos ir para um sistema e depois para certificados. E aqui, abaixo dos certificados, precisamos adicionar o
novo certificado. Nós o chamamos, por exemplo, com SSL. Ou você pode chamá-lo do nome que quiser, é apenas um nome. A outra configuração que
farei é a contrária. Aqui, você precisa
digitar seu país, não é seu fogo, que são os dois caracteres do nome do
seu país. Ok, então vou adicionar
meus dois personagens. E você pode alterar o tamanho da
chave se quiser. Para mim, vou
mantê-lo como padrão. Você não quer
fazer um tamanho maior. Portanto, quanto maior o tamanho,
mais tempo deve ser necessário para trocar as informações
entre você e o navegador. Então, vou manter o tamanho padrão. Aqui. Podemos escolher também
os dias expirados. Portanto, meu certificado
será válido por um ano. A partir daqui, podemos
alterar as datas que queremos que nosso
certificado seja válido aqui para 40 mil usos. Então, é claro, nossos certificados devem ser um certificado digital. Ok? Então, podemos verificar se quisermos, mas não vou tocar em
nada aqui. Então, tudo o que eu preciso digitar é
o nome e, pelo contrário, posso mudar, como eu disse
, para o tamanho da chave e os dias em que meu certificado
deve ser válido. E a segunda coisa que ele
fará é se inscrever. E depois de aplicar, vou fazer seno. Então eu vou começar. E podemos ver aqui em
andamento que não diz nada. Vou fechar isso. Então, depois disso,
se voltarmos aos usos K, podemos ver que
depois de fazer o lado, é por padrão que
selecionamos todos os principais usuários que queremos usar, ok? Então, é uma assinatura
digital selecionada, o K no Superman, OK. E todas as chaves de
que precisaremos, assinatura do cliente
Jellies e do servidor
TLS. Ok. Perfeito. Agora eu vou ficar bem. Então, a segunda coisa que
precisamos fazer é permitir que o navio seja prateado. Então, vou para
IP e depois para serviços. Então, a partir daqui, podemos ver que
nossa porta 443 foi entregue, que é o serviço
www dash é esse l. Então eu vou
selecioná-la e ativá-la. Perfeito. Agora, se usarmos o enum up e escanearmos nosso roteador, podemos ver que o 443 ruim, que é para cada
GPS, está aberto agora. Agora, o que precisamos
fazer é clicar duas vezes
no www dot L e no
ar no certificado Precisamos atribuir o
certificado que
acabamos de criar a esse serviço. Inscreva-se e tudo bem. Então, por favor, não se esqueça de também apresentar o certificado para o serviço. Caso contrário, você
não conseguirá
acessar seu microchip
usando HTTPS. Ok? Então, deixe-me abrir
uma janela privada. E HTTPS digital e
o IP do nosso roteador. Obviamente, isso nos mostraria
essa mensagem de erro aqui, porque esse certificado
que acabamos usar é um
certificado autoassinado. Portanto, é normal
ver esse erro. Então, tudo o que você precisa fazer é pressionar Avançado e continuar. E perfeito. Agora
estamos acessando nossa microtecnologia usando
se ela me pagar, faça login nela. E perfeito. Como podemos ver, estamos acessando
com sucesso
usando um navio,
então é assim que se permite que
uma nave esteja no roteador. Agora, vamos ver
como fazer isso a partir da CLI. Ok. Então, vamos abrir
os comandos da CLI. Eu volto para a caixa de entrada
e desabilito isso. E remova o certificado. Volte aqui e tente fazer o
login , saia primeiro e tente fazer o
login novamente usando este GPS. Ok, é Deus, deixe-me fechar
isso e abrir um novo. Como podemos ver, não podemos
acessar agora usando este GPS. Então, vai continuar. E a primeira coisa que precisamos
fazer é criar um certificado. Então, ele adicionará o certificado. E o nome dos meus
certificados
será até mesmo chamado de exemplo HTTPS. E outras configurações que
vou adicionar são o país. É claro que, como eu disse
, também podemos alterar tamanho
da chave e os dias em que meu certificado pode ser ativado antes de expirar. Portanto, não vai fazer isso. Ele manterá
tudo como padrão. E isso servirá. Então eu preciso fazer seno. Então, eu preciso assinar
meu certificado. Portanto, ele usará o signo solar do
certificado comum e o nome do meu certificado, que é um navio, é perfeito. Podemos ver que está feito. Agora, se
imprimirmos o
certificado, aqui , podemos ver meu certificado, que é um navio e essa é a impressão digital do login. Ok. Então, se eu fizesse o possível
para ver o corante, podemos ver o
dia do meu certificado, que expirará após
52 semanas e 23 horas e 15 minutos. Ok. Perfeito. Podemos ver que
esse é o tamanho da chave. Este é o dia, os dias em que meu certificado
será válido. Agora, o segundo gene
que precisamos fazer é habilitar o serviço. Então, serão esses, capazes de saber que meu serviço é esse. Então, se eu imprimisse
serviços IP, agora posso ver que a
superfície agora está inibida e não
se esqueça de atribuir o certificado a ela. Portanto,
precisamos novamente do certificado do
conjunto de serviços IP , que é HTTPS. Para o W, W dash
é esse serviço. Então, vamos ramificar novamente. E veja, podemos
ver que seu certificado está atribuído agora ao serviço. Agora vamos fazer uma atualização aqui. E perfeito, podemos
ver a mensagem de erro embora avançada,
contínua e perfeita. Agora, podemos acessar nossa
microcultura usando HTTPS. Então é isso para esta
palestra, por favor. Se você tiver alguma dúvida, não
hesite em
me perguntar e boa sorte.
9. Acesso à Internet: Então, agora é hora de
dar nosso truque macro,
Roger, acesso à Internet. Então, vamos ver, nós
queremos fazer isso. Ok. Eu vou
até Gene Is Three. E estamos conectados
à porta 1, que é a primeira
interface para a nuvem. Então, eles controlam sua Internet. Um é destinado
à conexão com a Internet. Portanto, é uma interface única. Ok. É tudo um. Eu fixaria um IP estático
nessa face anterior, que é de 192 pontos 16872 a 40. Ok? É Slash 24. Essa é a mesquita. E nosso portal é um. Então 2216872. Esta
é a nossa porta de entrada. Você vai me perguntar de onde eu
tenho que desagregar aqui. Novamente. Um do nosso gênero três. O n é anotado. Então, se formos aqui para os
assentos, a primeira interface, que é ETH, uma é apenas para o host, e a segunda interface não. Portanto, para a interface nazista, precisamos acessar Editar e rede
virtual e
pressionar Alterar configurações. Ok, esta é a nossa
bela interface, que é a emanada oito. E aqui no
pensamento nazista podemos ver que o IP do gateway é de 0,2 casamentos. Então é assim que eu
sei que o IP aponta para Oregon para uma posição perfeita. Agora vamos voltar para o nosso laboratório. Então, a primeira coisa que
preciso fazer é, como eu disse, como consertar um IP estático para o antifascista. E a segunda etapa
que precisamos
fazer é colocar nossa porta de entrada. O gateway
será uma rota estática. Então precisamos configurar
uma rota estática e o destino e
retirá-la do nosso StatCrunch será
esse IP aqui, ok? E não precisamos
esquecer o servidor DNS. Ok? Então, essas são as tarefas
que temos que fazer para dar ao microchip acesso
à Internet. Portanto, se fizermos login pela caixa de entrada, precisaremos ir até seus vizinhos. E aqui vou escolher
o endereço MAC. Não vou me conectar
ao IP porque isso
mudará o IP. Portanto, se eu fizer login usando o IP, posso me desconectar e digitar o IP novamente com o
neutro. É por isso que escolhemos o endereço
MAC. Aqui em Logan. Eu colocaria minhas credenciais
e elas se conectariam. Perfeito. Antes de fazer qualquer coisa,
vou abrir um terminal. E sendo oito, 88, podemos
ver que temos uma resposta. Ok. Então é rosa ou
rosa cogen.com. E o rosa para o domínio ou zona funciona significa que
temos acesso à Internet. Por quê? Porque, como eu disse, a face anterior
está no pool DHCP ou simplesmente sentada lá para
retirá-los do servidor TCP. Mas não queremos deixar que a interface da Internet ou a única interface sejam dinâmicas. Queremos que seja ou seja mais estático. Então vá e faça isso.
Fechamos isso por enquanto. O primeiro cenário é
mudar o nome
da primeira interface. Então, para fazer isso, precisamos
acessar as interfaces. E esta é a nossa face anterior. De qualquer um, basta
clicar duas vezes nele. Eles mudarão
o nome para um. Então, é um e dois quintos. E eles farão, ok. Agora, para colocar algo diferente de P
nessa interface, primeira coisa que precisamos
fazer é removê-la do DHCP. Então, agora, essa interface
é o cliente SCP. Então, precisamos remover isso. Então, vamos para o cliente IP
e TCP. E como podemos ver aqui,
esta é nossa face anterior e o joelho são linhas
PICC indeterminadas. Então, vou removê-lo daqui. Então eu posso dar a ele um IP
estático. Perfeito. Agora, voltaremos novamente ao IP
e ao design de endereços. E eles pressionarão
o sinal de mais. E aqui eu colocaria o IP, 0,72, 0,40 e a máscara, que é a barra 24. E isso se aplicará e a rede será
preenchida automaticamente. Então eu vou me inscrever. E a rede de bordas,
teme que seja automaticamente. Aqui escolhemos a interface. Então, por padrão, é
a única interface, é a primeira interface. Portanto, certifique-se de que seja uma ou a primeira
interface da Internet. Uma é escolhida aqui. E cachorrinho, perfeito. O próximo passo que precisamos
fazer é essa lógica ou estranha. Então, vamos à nossa origem. Novamente, para IP, para IP e depois para duas rotas. E, como vemos aqui, não
temos nenhuma rota estática. O que temos é uma rede conectada
diretamente? Sim, é, é uma rede
conectada diretamente porque a interface está diretamente
conectada a essa rede aqui. Peito um sinal positivo, irei para General e nosso endereço de destino
será todo zeros. Por quê? Porque estamos
acessando a Internet. E, claro, na internet, não
sabemos se o IP é de todos os servidores
na Internet. É por isso que o
destino dos outros sempre para o anterior são zeros. Então, mantemos zeros. E aqui colocamos nossa fuga. Perfeito. Agora vou pressionar Aplicar. E tudo bem. Agora você abrirá
novamente o terminal. E eles abrirão o Pink Eight. Esses oito. Perfeito. Eu posso fazer ping agora. Mas vamos tentar acessar
garden.com. Não consigo fazer ping nele. Por quê? Porque você não pode
ser traduzido. Por quê? Porque ainda não estamos
configurando o DNS. Portanto, se não
configurarmos o DNS, nossa microverificação, não
conseguiremos resolver nomes de domínio. Então, vamos para IP, DNS. E daqui nos servidores
, pressione o R0 aqui. E quais oito pontos
oito. Toque nela. Se você quiser adicionar
outro servidor, você pode pressionar a seta novamente
e colocar outro servidor. Aplique. E tudo bem, agora vamos pingar novamente. Perfeito. Agora vou fazer com que a rotação possa
resolver nomes de domínio. E
agora temos nossa resposta de Grogan. Perfeito. Agora vamos ver como
fazer tudo isso a partir do celular. Primeiro. Terá que aumentar a configuração
do microchip. Então, vamos ao Sistema e
resistiremos à configuração. Vou manter a configuração
do usuário. Ok? Eu iria até o console. Agora, acessarei minha CLI de microeletrodos
usando o console. Digitamos minhas credenciais. Perfeito. Agora, a primeira coisa que farei, como vemos na web quando o Box é remover a
face anterior do cliente DCP, precisamos colocar no modo estático, não no modo DHCP. Podemos definir um IP estático
para a face anterior. Então, para fazer isso, precisamos
acessar o cliente IP DHCP e remover a Internet.
Um. Perfeito, só isso. Agora, a próxima geração que farei é renomear a interface
Ethernet um-para-um. Para fazer isso, preciso digitar a
interface de comando. Ethernet. Conjunto. Um, nome. Um. Sim. E se usássemos a marca Ethernet de
interface, podemos ver que o nome
da face
anterior foi alterado agora para um. Ok, perfeito. Agora, a próxima coisa que faremos é definir um IP estático
para essa face anterior. Então, precisamos digitar o endereço IP do
comando. Primeiro especificou a interface, que é um e dois quintos. A outra é uma linha 2.168, 0.70, 21.40, barra 24. O efeito. Agora temos o IP. A próxima coisa que precisamos
fazer é seguir uma rota estática. Então, ele fará a rota IP. Adicionar. O endereço de destino
será, obviamente,
0,0, 0,0 barra zero, porque todos
nós vamos para o
anterior à Internet e retirá-lo será 72,2. Sim, perfeito. Agora, vamos tentar fazer
ping a cada 0,8, 0,8. E perfeito, podemos fazer
ping em cada ponto. Mas vamos tentar fazer um
ping no google.com. Então, nossos
países alternativos. Por quê? Porque ainda não estamos
configurados no Dennis. Então, vamos configurá-lo. Precisamos acessar os servidores IP DNS. Servidores e coloque o
endereço IP deles, Dennis. Ok. E para entrar, agora, vamos pingar google.com novamente. E é isso. Agora podemos receber uma resposta
do google.com. Então é isso. É assim que se dá
acesso à Internet com um microcítico. Precisamos, como eu disse,
definir um IP estático para
a face anterior. Como fizemos aqui
com esse comando. Endereço IP, aqui está,
Este é o comando. Então, precisamos da
rota estática para definir nosso gateway. E também precisamos configurar um servidor DNS para que nossa macro
possa resolver nomes de domínio. Dito isso, nos
vemos na próxima palestra.
10. Upgrade de firmware: Como administrador, você deve sempre manter o
firmware do microchip atualizado. Na verdade, essa deve
ser a primeira coisa a fazer quando você estiver no
dispositivo pela primeira vez. Mas por que você deveria
atualizar seu roteador? Bem, os motivos são óbvios. Primeiro de tudo, o novo
firmware, meu conserto bugs. Se houvesse alguma versão
anterior. Além disso, pode haver alguma melhoria no desempenho ou na segurança, etc. Por isso, é importante
ter certeza de
ter o maior
firmware em seu roteador. Então, vamos fazer nosso laboratório primeiro. Vou arrastar e soltar
na microverificação. E isso vai se arrastar. A
nuvem. Você escolhe. Gene tem três anos, ok? Você conectará a porta
um a qualquer um deles. E eles começarão a imitar a lógica. Ok? Agora vou para a caixa de entrada. E aqui nos vizinhos, você pode ver que o magnético
é detectado. Atualize novamente e eles
obterão um IP da nuvem. O nome de usuário é admin. A senha, é claro, está
vazia e eles
conectarão a senha alterada. Agora, estamos logados
em nossa verificação macro. Agora vamos ver como fazer
o hipócrita, o ******. E a
maneira recomendada de fazer isso é acessando o sistema aqui, depois indo para pacotes, ADR. E a partir daqui podemos ver o firmware que já
estamos executando, que é um retrovírus, que é o firmware
do roteador. E a versão 7.4 é C2. Parece que está
apenas em uma versão, é mais um motivo para
denunciá-la ou um firmware, porque
não queremos rodar em nosso ambiente de produção
com a mesma versão. Ok, então, para atualizar, precisamos pressionar verificar se
há atualizações. A partir daqui. Vou escolher a versão estável. Vou explicar os
outros canais mais tarde. Por enquanto, vou escolher estável. E, como vemos aqui, a versão
mais recente é a 7.6. Normalmente, isso deve nos
dar um registro de alterações. Aqui. O registro de alterações
significa que aqui, em breve, nos traga quais são as correções
nesta nova versão e todos os recursos que
vêm com essa nova versão. Normalmente, ele deve
ser impresso aqui. Outra coisa é que você deve se
certificar de que tem conexão com a
Internet para verificar se há atualizações e baixar e
instalar o novo firmware. Eu acho que esse é o caso. Vamos ver se nossos monocromáticos
têm acesso à Internet. Você pode fazer ping na Internet. Ele vê se você pode fazer ping em domínios. Recebemos uma resposta. Mesmo assim, o
registro de alterações não está aparecendo. Então, esse é um problema em fluxo
e estamos muito felizes em enfrentar esse problema em que todos
estamos fazendo essa palestra porque
você é meu hábito ou zona. Então, se não for um problema de
Internet, o que os antigos descobriram que
é um bug no site
da microverificação de onde a imagem foi baixada
e instalada, o bug está sendo
explicado nesta árvore. Aqui está, eu
o encontrei na internet. É o fórum mitótico em que diz que não
funcionará. O MTU da sua
conexão com a Internet é inferior quinhentos e você não
configurou um clube TCP
MSS dos sonhos para você. Ok. Então, como eu disse, é um bug em seus servidores de
atualização. E talvez você também
precise configurar a função do
MongoDB para
produzir vídeos aqui Eu mostraria como fazer isso. Primeiro, consertar isso em nosso laboratório. Obviamente, estamos chegando
à nuvem usando a Internet. 1.1 é uma opção ideal
que adoções. São oito. É uma interface virtual. É claro. É. É uma interface virtual. IP fixo para esse Enginius
três é ir até o VMware, ir para
Editar e ir para Configurações. E aqui precisamos adicionar
um novo adaptador de rede. O adaptador será conectado. Portanto, ele será conectado diretamente
ao nosso adaptador de rede. Portanto, não acessaremos
a Internet usando
o adaptador virtual. Eu trabalho com os
ricos escolhidos e eles vão ficar
idiotas, isso mudou, isso. Perfeito. Agora vou
voltar para o GNS3. Um pouco mais
dessa nuvem democrática também. Ok. Não é um problema. Vou arrastar e
soltar outro. Iniciado. Vou começar a
afastar a nuvem novamente. É de junho, são três. Ok. Agora vamos conectá-los. A primeira fase. Agora podemos ver que temos outras realidades
faciais anteriores. Perfeito. Você volta. Aqui. Vou procurar os
enriquecimentos micóticos. Podemos ver que você tem um endereço IP da
nossa rede local. A senha está vazia.
Mude a palavra da moda. Agora vai para a temporada. Aqui em pacotes. Se eu verificasse agora as atualizações. Ei, casamento é agora que
podemos ver a nova versão. Entendemos e
podemos ver que a mensagem aqui foi alterada para uma nova versão disponível. E podemos mudar,
verificar o registro. Esse é o registro de alterações. Essas são todas as
correções, como podemos ver. E também os novos
recursos
adicionados nesta versão,
como vemos aqui. É esse menu aqui e todas as opções e recursos que foram adicionados
nesta nova versão. Nós podemos ver. Então, como eu disse,
você é meu rosto, o problema ou a primeira coisa a verificar é a conexão com a
Internet. Como fizemos com sua primeira etapa
de solução de problemas. Portanto, você precisa, desde
sua macro tick até rosa e Janet, e também
ser capaz resolver domínios. Perfeito. A segunda coisa é sua interface de
internet. Não deveríamos ter um
valor inferior a 1500 MTO? Como se pudéssemos ver a indústria lá. E também é recomendado
para outros países da Mongólia. Ok, se rolarmos para baixo, podemos ver que essa é a
função que precisa ser adicionada. Não se preocupe, vou te
mostrar como adicioná-lo. Aqui em uma caixa.
Precisamos acessar IP, firewall, mutilar e pressionar. Mais. Aqui no Shane,
precisamos selecionar a origem do
pôster no protocolo que
deve ser TCP. Perfeito. Agora estamos cientes de que
precisamos descobrir que o TCP MC MSS normalmente desaparece. Sinalizador Tcp, sim, sinalizador TCP. E escolha, pense. Está tudo bem. Em seguida, a indução
deve ser alterada, MSS e a nova
mensagem TCP devem ser agrupados para serem MTU e o bus
throat deve ser ativado. Ok. Você pode manter o registro. Deixe-me ver o que é o
pote aqui no registro. O prefixo do log deve estar vazio. E o novo MSS
certamente está confuso ou impuro. Essa é a regra que
criamos. Inscreva-se e tudo bem. E é isso. É assim que se cria uma estrada. Como eu disse, é melhor ter o
problema nesta palestra. Assim, você pode
saber como solucionar se for enfrentá-lo em
seu hardware real, usando o hardware real. Ok, perfeito. Agora, há duas opções aqui. Existe a opção de baixar, baixar
e instalar. Então, se você não
quiser que seu microchip reporte depois de
baixar a imagem. Basta escolher nenhum nó e o novo firmware
será baixado. E então você pode
fazer qualquer tarefa que quiser em sua microverificação. Quando você sentir
que acabou e vai querer criar o Gore-Tex
. Você pode ir ao sistema e então realizar uma recompensa, ok? Se você quiser
excluí-lo imediatamente, você pode pressionar
baixar e instalar. E aqui podemos verificar o
status do download. Então, depois
que o dominante terminar, nosso microchip será remoto para instalar o relatório de firmware. Agora, a senha foi alterada. Vou digitar a nova
senha para me conectar. Perfeito. Agora podemos ver que a versão instalada é
7.6 e aparece aqui ou divisão
celular é 7.6 K,
que é a versão. Como eu disse,
essa é a maneira mais fácil e eficiente de
se tornar uma epidemia ou álgebra. Outra opção é baixar o firmware da página web
do microtúbulo
e instalá-lo manualmente. É uma forma offline,
permite rodar, não precisa ser para ter acesso à
Internet. Então, deixe-me voltar
ao navegador. E aqui precisamos
acessar Mike rhotic.com. A partir daqui,
vou para um software. Aqui podemos ver
a versão sete. Também podemos ver o firmware
da versão seis. Caso queiramos
fazer um downgrade. Porque estamos usando um roteador
virtual. Preciso escolher a ruptura hospedada na nuvem de
TI. Então, se formos até aqui, podemos ver que
nossa visão é CHR, que significa Cloud hosted. Roger. Ok. E ele baixará esta versão mesmo que seja uma versão
decisiva, apenas para experimentá-la
neste roteador, porque ele
já está na divisão 7.6. Então, ele baixará o
pacote principal aqui editado. Então, para
instalá-lo, basta ir até lá, ir até sua caixa de entrada e ir aonde quer que tenha
a imagem baixada. E você precisará apenas
arrastá-lo e soltá-lo. Ok, esta é a
versão. apenas arrastá-lo e soltá-lo. Então, aqui podemos ver que ele foi
carregado no roteador. Vamos esperar que ele
seja carregado. Perfeito. Agora, nossa imagem
é carregada, enriquece. Se fecharmos aqui, você pode
encontrá-la aqui em lutas. Você pode ver o, o sistema operacional do roteador. Agora, tudo o que temos
que fazer é realizar uma recompensa. Então, vá para um sistema
e sua recompensa. Perfeito. Vou fazer com que o rótico seja
denunciado e agora está pronto. E como podemos ver aqui, o novo firmware é 7.7 é C5. E também aqui nos pacotes, podemos ver nossa imagem. Então, como eu disse
aqui no download, precisamos ter o
cuidado de baixar
a versão exata em que estamos usando. Como eu disse,
é fácil para nós porque estamos usando
uma nuvem ou estrutura. Podemos simplesmente ir até aqui. Se quisermos atualizar, se quisermos baixar
a imagem para instalar, você pode baixar o arquivo
ou uno va ou em torno do disco. O disco é aquele que
não o perdemos para instalar
no gênero três. Essa é a imagem,
essa é a imagem. Cabe
a todos vocês ter certeza de que a versão baixada é a certa
para o seu roteador. Primeiro, você precisa ir para a caixa de entrada. E então, aqui no sistema, você precisa ir para os recursos. E você também precisa verificar o nome da placa e o nome da
arquitetura. Ok? Então você precisa
ir para o hardware. Por exemplo, vamos fingir que você
tem essa ruptura aqui. Você precisa ir ao
porto marítimo e fazer o download. E a partir daqui, você pode
baixar essa versão aqui. Você pode baixar esta
imagem e você está bem. Caso contrário, você precisará
acessar o software ou XML e pesquisar a arquitetura que
você tem em seu roteador. Como eu disse, temos
a arquitetura x 86. Aqui está. Então, podemos
baixar essa imagem, mas é melhor baixar
a nuvem ou a estrutura e não lê-la daqui. Ok? Em outras culturas, eles podem
ter um recorte ou MM EPS. Depende da
arquitetura do seu roteador. Então, novamente, você precisa sempre
acessar um hardware e procurar seu roteador. Por exemplo, se
estivermos com problemas aqui, se você estiver usando este roteador, role para baixo, acesse o suporte, baixe
e baixe. A consulta se inter-relaciona,
que é a maior. Você pode baixá-lo aqui. Ok? Outra coisa que devo
mencionar aqui, se você estiver, como eu disse anteriormente, a bordo, se estiver usando ária em
um dispositivo microfluídico. Você também pode precisar inserir
o firmware ao lado da batata. E também precisamos
atualizar a placa do roteador. Infelizmente,
não temos esse menu. Indecisão, nossa versão,
mas você pode ir para o Sistema. E aqui você
encontrará uma placa de roteador. Pressione a
placa do roteador e faça o upgrade. Portanto, a borda do roteador
ou mais ou menos graduada em vapor. É tão comum para um
predador, como eu te disse, porque é um barco com rotor de
grau IPPA. Portanto, o HA preenche o
bootloader do roteador. Então, agora vamos
falar sobre canais. Vá para verificar se há atualizações. E aqui no canal, podemos ver que
temos um
canal de longo prazo estável para o pecado e o desenvolvimento. Vamos começar com o longo prazo. Portanto, se você não se importa com
os maiores futuros e só quer que
seu dispositivo tenha uma supervisão em funcionamento por um longo tempo
sem tocá-lo
, pode
deixá-lo ligado a longo prazo, pois é estável e livre de bugs. Mas o comum
é usar o comando salvar uma versão sem
alterar muita coisa. Sempre vá com supervisão. Então, desabilitamos a versão. Você sempre pode se manter atualizado em futuro próximo com também correções. Todos os novos recursos
que você terá nesta versão
serão corrigidos, o que nos levará ao Shannon. Portanto, enviar um canal é
recomendado sobre amor, nosso ambiente,
não sobre produção, para ajustar os novos futuros
assim que forem lançados. Portanto, teremos a
chance de testar um novo recurso lançado
assim que for lançado. E você pode experimentar, eles definem. E se você perceber o bug ou algo errado
com o futuro, você pode denunciar isso. E o quarto canal
que temos é o desenvolvimento. Portanto, esse padrão é usado antes do lançamento da versão sete. Como disse o micro shocker, esta versão não deve
ser usada em redes reais. Quer dizer que
não devemos instalar essa versão no ambiente
de produção. Eles não garantem se ele será comprado em seu roteador. Eles não garantem nem mesmo a morte. Porque, como você disse, ele só é mencionado
antes da versão 747. Então, isso é um sucesso. Para resumir, sempre vá com deficientes. Não pegue muito canal
desativado baixe
e instale. Então é isso. Agora você sabe como atualizar o firmware do seu
microchip.
11. Upgrade automático no firmware: Depois vimos como
integrar o firmware do nosso roteador micro
lógico. Agora é hora de ver como
automatizar a operação. Então, como eu disse
, para classificar o firmware micótico não
é uma cadeia importante. Portanto, tente não esquecer
ou segmentar o firmware maior e
estável
assim que for lançado, é melhor
automatizar a operação. Portanto, há um script que
podemos usar para automatizar a classificação
das fraldas. Primeiro, vamos criar nosso laboratório
e cada um vai para o GNS3. Aqui. Vou arrastar e
soltar minha crítica. E eles agarrarão
a nuvem ou zona. Ele o trará
do gene é três. Esta será a Internet. Ok? E vamos arrastar e soltar. Essa é a gerência.
Isso está declarado. Essa é a gerência. Sim,
essa é a gerência. E vamos usá-lo para
acessar o microcítico. E aqui eu vou arrastar e soltar. A noz será da minha VM GNS3. Não consigo acessar o microchip minha máquina local usando a porca. É por isso que eu arrasto e
solto abaixo da nuvem e não
a
velocidade da Internet em mente que é muito melhor do que
minha nuvem de gerenciamento. É por isso que eu o arrasto ou a zona. Então, quando eu fiz a precariedade do firmware, não
demoraremos muito. Agora, vou conectar você a uma interface com a noz e qualquer uma das três
interfaces com o gerenciamento. Com porta. Unidade um, unidade zero. Sim, você precisa de zero. É o meu. Você acessa as configurações dos adotantes. Então, aqui na minha
eliminatória, esse é o IP. É um adotante exclusivo do anfitrião. Ele não tem conexão com
a Internet e essa interface. Então, vou fazer com que o rótico deva
ter um IP nessa faixa. Ok? Começará a imitar o Ártico. Agora, vou abrir minha caixa de entrada. Aqui. Vamos até os vizinhos.
E vamos atualizar. Aqui está meu login de verificação. E a senha está
vazia, é claro. Portanto, conectar qualquer um dos três não
é seu próprio DHCP. É por isso que nosso
microssegundo não extraiu nenhum p do eliminado. Ok, é por isso que me
conectei a ele por meio do endereço MAC. Isso criará sua senha. Eu faço com que isso seja maior. Ok, perfeito. Como eu disse,
para fazer a atualização automática, precisamos ter um esqueleto
para fazer a atualização automática. O roteiro é: você
pode encontrá-lo no site Wiki
do Micro Arctic
Oil. Então, se formos aqui e
fizermos isso para avaliar, ou Alt R ou S. Aqui na Wiki, precisamos ir para o Minoan. E listas. Vá para baixo. Aqui está. Esse é o script para as
versões posteriores à 6.1. E esse é o script para a versão
anterior à 6.31. Ok? O que precisamos fazer é copiar o script e acessar nossa caixa de entrada,
depois acessar o sistema, depois agendador,
pressionar o sinal de mais, renomear o
agendado para avaliação. Roger. Ok. Você pode
chamá-lo do nome que quiser. Aqui está a
data de início do script. Você pode deixar como está. E esta é a hora de início, por exemplo, vamos ver o que é
nosso magnético agora? Esse é o termo da
nossa lógica macro. Ele o iniciará no
sinal do intervalo. Podemos ver que
é quanto o
script será executado, por exemplo, se eu fizer isso lá,
24, o que significa 24
h, isso é um dia. Então, todos os dias, neste momento,
expanda em direção ao Irã. E aqui, nesta área aqui, podemos passar que nosso editor de scripts é como se pudéssemos ver que ele
foi ignorado, é um recurso comum. Existem 23 comentários simples. O primeiro, galinha
para a atualização. Se houver alguma nova versão. Aqui, é um evento social de tijolos. Aguarde 3 segundos para verificar se há atualizações,
traga alguns resultados. Então, se o status
do resultado disser que uma nova
versão está disponível
, nós a instalaremos. Isso é roteiro. Ok? Então eu vou mudar a
hora ou vamos ver. Essa é a
conta errada que diz quantas vezes o script é executado. Podemos ver que é um, não. O córtex do exército deve executar o script. Então, vamos para um
sistema, depois para pacotes. E se formos até aqui, podemos ver que isso é conhecido como a imagem e
o barco de Israel. Agora, olha, podemos ver
que isso é feito automaticamente. Então a Omega Arctic está denunciando o cancelamento do tomate e
digitando a senha. Ok, perfeito. Agora podemos ver que nossa versão
magnética é 7.6. Isso é TI. O sistema já está atualizado. Nosso sistema está atualizado. Como eu disse, o script para baixar e instalar a
versão estável mais recente, o que é bom. Então, precisamos voltar ao
roteiro, apenas o agendador. E aqui podemos ver que a próxima corrida será
amanhã, neste exato horário. Então, onde podemos mudar
isso de um dia para dois dias ou a hora que você
quiser. Ok. Perfeito. Vamos voltar ao site. Estamos no site em que você pode ver todos os métodos de atualização, como o que
vimos antes e outros métodos em vez de
fazer isso por nota, por exemplo, o dinheiro ou eles
jogaram arrastando e soltando a imagem para
ganhar a caixa, o que é fácil. Na verdade, você pode
fazer isso usando FTP ou usando um cliente
como o fight Zillow. Ok. Existem mais métodos aqui. E aqui você pode
ver suas versões. A visão de longo prazo
e os deficientes, e a pétala, que é
a versão de teste, LDR. Essa é a árvore
das versões. Tão perfeito esse conjunto para hoje. Nos vemos na
próxima palestra.
12. Firmware Downgrade: Agora, e se você quiser
diminuir sua voz externa? Por um motivo nosso ou outro? Você fez isso de acordo com sua versão do roteador
de microchip. Mas você não está satisfeito com
as opções e os futuros, ou essa não é a
versão que você
deseja instalar em seus micro iscas. Então, neste caso, o que você precisa fazer. Então, isso é simples. Primeiro, você precisa baixar a versão que
deseja baixar. Então, vamos para a página do
microchip. Depois, software. É como fizemos
para baixar
o firmware para iterar. Faremos as mesmas
etapas para fazer o downgrade. Então eu vou para
o Cloud Router. E aqui no pacote principal. Primeiro, deixe-me ser um predador. Não quero essa versão,
que é a mais simples conhecida, por exemplo, se cometermos um erro e
atualizarmos para esta versão, que é a versão de teste, vamos primeiro e
atualizaremos para essa versão. Ainda está na divisão 7.6. E você irá aqui
e arrastará e soltará 7.7. Perfeito. Agora, o que temos que
fazer é votar em Jodi. Perfeito, está pronto de novo. Agora, a versão é 7.7. Então, como eu disse,
você precisa
baixar a imagem do ui-router. Você pode escolher entre
a versão sete ou até mesmo voltar para
a versão seis, se quiser. Se você não encontrar a
versão que deseja aqui, você sempre pode acessar
o arquivo de downloads. E os dedos dos pés são mais antigos,
como você pode ver aqui. Você pode baixar a versão, a versão exata
que você deseja. Ok? A partir daqui. Essa é a arquitetura. Como eu te disse.
Isso é para braço, isso é para recortes. E você pode, como eu disse, encontrar a arquitetura do seu
Roger acessando Sistema e recursos e você
pode encontrá-la aqui. Estou dizendo isso novamente, porque é
importante baixar o arquivo exato de uma versão, você precisará baixar o arquivo
exato do seu roteador. Então, se você não fez isso, a nota ou o downgrade não
funcionarão para você. Ok? Agora vou voltar ao meu roteador. E estou usando a versão 7.7
e não estou feliz com ela. É uma imagem decente. Nos futuros que tenho,
tenho algum problema com
os pedidos futuros ou há um bug nesta
versão ou algo parecido. Não quero esperar que
o conserto seja lançado. Então, o que ele fará
é voltar para a versão anterior
que eu usei antes e que sei que é
estável e é uma grade. No meu caso, é 7,6. Então, o que faremos é
arrastá-lo e soltá-lo. E depois disso, precisamos dizer
ao roteador que precisamos
fazer um downgrade para que possamos
acessar o Sistema e o relatório. Mas se fizermos a revolta, o roteador pensará que
queremos fazer em uma nota por série. E você descobrirá
que essa versão é menor do que essa versão e
elas não coincidem. Portanto, precisamos
dizer ao roteador que precisamos
reduzir o orçamento de energia. Precisamos ir para um
sistema e depois para pacotes. E aqui, pressione downgrade. E dois, sim. Normalmente, recompensamos
após o downgrade. Sim. Está funcionando novamente. E eles se conectaram
automaticamente e podemos ver nos pacotes que o desvio
é 7.6. Tão perfeito. É isso que queremos.
Eu farei com que o Arctic seja um downgrade perfeitamente feito
. Como eu disse, é
importante baixar o arquivo exato da versão
do seu próprio firmware, a soma
da arquitetura do seu roteador. Então é isso para esta palestra. Agora você pode
fazer um pedido de downgrade.
13. Upgrade de firmware e downgrade usando o CLI: Obviamente,
não esqueceremos de fazer a nota da EPA e o
downgrade da CLI. É importante observar a camada
ou zona comum. Então, deixe-me ir ao Gênesis 3
e usar uma nova micrológica. Você arrastará a lama ou
ela os conectará. Isso iniciará a crítica de
Mei, Mei. Fixo. Agora vou clicar duas vezes nele. Assim, você pode acessar o
micro ticker sale I, seja pelo cabo do console, usando o cabo do console e conectá-lo
à porta conceitual. Ou isso é curto? Ok. O nome de usuário é admin, a senha está vazia e eles
criariam uma nova senha. Ok? Agora, a primeira coisa que
precisamos fazer é verificar qual é a
versão atual em nossa microverificação. Então, vamos fazer a saída do sistema. Imprima o efeito. Esse é o comando.
E daqui podemos ver que nossa
versão rodoviária é 7.4 é C2. Agora vamos ver o que é comum executar para
verificar se há atualizações. Então, faremos a atualização do sistema, do pacote e do design e,
em seguida, verificaremos as atualizações. Então, como você vê, os comandos
são fáceis de lembrar. Ok? Eles são fáceis. É como se estivéssemos navegando
da caixa de vento. Então, na caixa de vento ou vamos
para o sistema, depois empacotamos. Em seguida, pressionamos o botão
que diz verificar se há atualizações. E pressionaremos Enter e clicaremos. Podemos ver aqui que diz que existe uma
versão de rede que é 7.6 e é uma nova versão. Assim, podemos baixá-lo e instalá-lo em nossa lógica Omega. Então, vamos ver como fazer isso. Diz o mesmo pacote. Se data. Agora temos
duas opções aqui. Temos até mesmo que
baixar ou instalar. Como eu disse, a
diferença entre baixar e instalar é que o download
baixará o firmware. E não começamos até
reportarmos nosso magnético. Mas, em vez disso, instalado. Nós o baixamos e instalamos. Então eu vou instalar antiguidades. Podemos ver que diz “Mostre-nos o progresso do download”. Perfeito. Mesmo antes de
examinarmos nosso micro tick, podemos ver daqui que a
versão foi alterada para 7.6. Então, cada login no
sistema, a marca da gaiola. Como podemos ver aqui. Esta é a nova versão. Você também pode atualizar usando uma imagem personalizada, se quiser, por exemplo
, as imagens de teste 7.7 não estão disponíveis na versão desativada. Assim, você pode colocá-lo
nos microtúbulos um servidor FTP ou
usar a caixa quando quiser. Para mim, vou apenas
acessar o When Box e empurrar a imagem primeiro. Cada um traz a
nuvem de gerenciamento para que eu possa
acessar minha gravação usando a caixa de entrada da
minha máquina local. Eu o conectaria
a qualquer um dos três. Ok? Isso é. Agora preciso arrastar
e soltar a imagem. Aqui está. Agora ele relatará mialgia. Sim. Está relatado agora
e podemos ver aqui que a divisão foi alterada para 7,7. E isso é bom. Agora, vamos ver na CLI como
fazer a nota automática do EPA
usando o script. Primeiro, preciso
remover esse micro truckier e trazer um
novo macro stick com a versão antiga.
Isso vai iniciá-lo. Está mais ou menos conectado e
destruído para acessá-lo. Agora podemos ver
daqui que os macrociclos executam a
versão antiga, que é 7.4, e precisamos
separá-la automaticamente. Então, para criar o script, precisamos fazer o
agendador do sistema e adicionar e,
em seguida, dar um nome ao script. Então, vou chamá-lo de firmware. Seria ótimo, perfeito. Atualização do firmware da imagem. Agora vou dar
a hora, hora de início. Vamos dar tudo bem. Dessa vez. Agora, o que precisamos
digitar é o intervalo, ou vou mantê-lo em um dia. Você pode mudar isso como quiser. Então, todos os dias, o script
será executado nesse momento. E aqui no evento, aqui onde colocamos nosso roteiro. Então, eu queria encontrar o script copiado novamente
do site da microcytic micro logic ou alterar sua busca pelo Wiki. Apenas desça. Este é um script copiado. Em seguida, posfácio após
o colchete aqui. Portanto, certifique-se de que
o balde esteja aqui. Em seguida, posfácio. Depois disso, você precisa fechar o colchete e não responder. E diz que começar
não é válido porque o tempo é maior do que esse em que
estamos sentados aqui. Então, vamos fazer isso de novo. Agendador do sistema, adicione o nome. Eu vou dar um nome a ele. Firmware. Atualizar. O intervalo seria de um
dia. Agora começa. tempo será o que deveria ser desta vez, ok? E mesmo com nosso
roteiro e encerramento, vamos colocar
o colchete? Como eu disse, não
funcionará se o suporte
ainda não existir. Então, vamos fazer isso de novo. Ok, programador do sistema,
ímpar, nomeie, renomeie,
basta integrar em
um dia. Hora de início. Dessa vez. Um evento. Certifique-se de que
o projeto esteja lá. Basta pressionar a
relação e ela já
colocará a chave para você ou seu país
. Então. Feche isso. Ângela. Agora, se fizermos a marca System
Scheduler aqui, podemos ver nossa programação e você está no código errado. Podemos ver que é zero. Portanto, será um
quando o script for executado. Então, vamos ver quando é a hora. Deveria ser, certo. Como podemos ver
aqui, diz um, o que
significa que o roteiro já
é conhecido. Normalmente, o roteador
recompensará e instalará
o maior firmware. Então, vamos esperar por isso. É,
é reportado automaticamente. Como podemos ver daqui. A versão é 7.6. Agora, o que ele fará é mostrar a você como fazer
o downgrade ou algo assim. Primeiro, deixe-me preenchê-lo
por meio da versão 7.7. Vou abrir quando os livros Dragon
lançarem a divisão 7.7. Nós reconstruímos meu ocre e aperfeiçoamos. Podemos ver que a versão é 7.7. Agora, antes de fazer o downgrade, precisamos fazer o upload da imagem que queremos
rebaixá-la para a microverificação. Alguém sou eu para fazer isso. Ok. Você pode usar uma caixa
ou frase quando estiver lá, como mencionada
aqui na Wiki. Ok, você pode usar o FTP para colocar a imagem em
sua microverificação. Para mim, vou
usar apenas a caixa de entrada. Ok, a imagem está lá. Podemos verificar isso na CLI. Vamos acessar nosso
microchip primeiro. Podemos digitar letras miúdas. Podemos ver nossa imagem. Aqui está. Então, vamos até nosso microchip que
queremos fazer um downgrade. Então, vou até os pacotes do sistema, atualizo, depois vou dizer a eles, não leia
isso, não é uma batata. Acho que são só pacotes. Sim, é apenas o downgrade do pacote. Precisamos apenas ir para o downgrade do
pacote do sistema. E sim. Diz que o sistema se revoltará
e serviu para votar agora. Ok, vamos lutar
para que ela apareça e seja perfeita. E podemos ver pela
nossa divisão que é 7,6. Então é isso. Espero que você tenha
gostado desse vídeo. Nos vemos na
próxima palestra.
14. Pacotes para MikroTik: Nosso roteador de microchip suporta
muitos futuros diferentes. A instalação padrão
não vem com todos os futuros possíveis que
podemos ter em nosso roteador de
microchip. Como resultado, o
administrador pode instalar ou remover um futuro
instalando e
removendo pacotes para controlar o tamanho
da instalação. Por exemplo, nosso roteador de microchip
pode servir como um servidor NTP, mas para usá-lo como um servidor NTP, precisamos primeiro instalar o pacote para usar o servidor
NTP no futuro. Então, vamos ao nosso gênero
três e ver como fazer isso. Ok. Este é meu roteador de microchip. Este é o Cloud
Connector que interfere, interfere com a nuvem. O que veríamos é como
instalar pacotes para viabilizar alguns futuros que
não temos em nosso micótico. Então, vamos a uma
clínica até nosso roteador. Ok, estou conectado agora. Então, a primeira coisa a fazer é
ir para o sistema e depois para os pacotes. A partir daqui, podemos ver que
temos apenas o pacote do roteador, que é o firmware
do roteador. E a versão
já é 7.7, por exemplo se
verificarmos aqui no menu, podemos ver que não
temos o menu de IoT aqui. Não há layout de IoT. Portanto, se quisermos, por exemplo adicionar o pacote ao futuro da IoT à
nossa cultura microbiana, precisamos
instalar esse pacote. Então podemos usá-lo. Para instalar o pacote. Precisamos acessar o
site da micro check. Então, precisamos acessar
um micro logic.com. Então, precisamos ir para o software. E precisamos seguir
as mesmas etapas que
fizemos para atualizar o firmware do
microchip. Primeiro, é claro que precisamos acessar
os recursos do sistema e garantir que saibamos o nome
exato da arquitetura
do nosso micro Jack. E também a versão exata, que é 7.7 para o nosso caso. Ok, para nós, o que precisamos fazer é usar a cultura deles
hospedada na nuvem, que é a arquitetura de CSR. Em seguida, precisamos acessar nossa
versão, que é 7.7, e para instalar o pig, todos os outros
pacotes, precisamos
baixar o extra
picky, só a arte. Então, esses são os
pacotes extras da nossa versão. Ele será baixado
para a versão 7.7. E essa é a arquitetura. Por exemplo, se você tiver outra versão em
vez da versão sete, ou em vez dessas versões
aqui da versão seis. Claro, você precisa
acessar o arquivo de download. Pesquise sua versão aqui. Por exemplo, vamos pesquisar
a visão, por exemplo, 6,47, 0,10. Aqui, é claro, você
precisa pesquisar sua arquitetura. Por exemplo, eu procuraria
esse bloco de arquitetura. Preciso procurar
todos os pacotes. Os pacotes significam os pacotes
extras, ok. Então, esse arquivo zip está aqui de todos os pacotes
que podemos instalar em nossa arquitetura de blocos. Ok, então perfeito. Deixe-me ir para o download
onde eu baixei meu arquivo. Aqui está. Então, a partir daqui, podemos ver todos os outros pacotes
que podemos adicionar ao nosso micótico e podemos
ver o pacote
da auditoria social de IoT. Precisamos ir até a caixa de entrada e simplesmente
arrastá-la e soltá-la. Perfeito, agora está carregado
em nossa microestrutura. A próxima coisa que
precisamos fazer é
recompensar nosso microcheque. Portanto, para que o pacote seja instalado em
nossa microverificação, precisamos relatar
a microverificação. Ok. Então vá para o sistema. Não recompensou. Os efeitos são todos os que meu projeto
agora está relatado. E se formos
ajudar nos pacotes, ok, já podemos ver que o pacote de IoT foi
adicionado aqui. E pelos layouts, podemos ver que o
menu de IoT já foi adicionado. Você pode vê-la. Ok. Você sabe o que esses pacotes aqui fazem e qual é o
futuro de cada pacote, você precisa acessar a página wiki da
micro logic. Ok. Você acessa a página wiki. E aqui eu
procuraria pacotes. E se rolarmos para baixo, podemos ver que nossos pacotes estão e voltados para o futuro
no pacote, ok? Então, esse é o futuro
de cada pacote. Você pode ler o futuro
de cada pacote aqui. Perfeito. Agora, por exemplo, se você
quiser desativar as letras maiúsculas, você precisa sentar ao lado do
pacote e pressionar Desativar. E podemos ver aqui
que diz que está programado
para ser desativado. Isso significa que ele será desativado quando
recompensarmos nosso firewall. Então, vamos entrar nisso
e ir para o sistema. Antes de fazer o relatório, adicionarei outro pacote aqui,
por exemplo, o pacote Laura. Ok. Perfeito, foi adicionado. Portanto, esse pacote
será instalado e o pacote de IoT
será desativado. Revolta. E podemos ver daqui que
o pacote de IoT está desativado e não podemos
mais vê-lo nos menus. Ok, para instalá-lo, é claro que
precisamos pressionar Instalar. E, novamente, podemos ver
que a desinstalação está programada. Ele será instalado após
reportarmos novamente nossa
microtecnologia. Então, deixe-me abrir o terminal. Formulário. No terminal, eu
mostraria como desabilitar ou instalar o pacote. Ok. Obviamente, a
instalação é arrastá-la e soltá-la aqui em
nossa microverificação e, em
seguida, recompensar o roteador de
microchip com o sistema de comando. Recompensa. Ok. Agora, para desativar um pacote, precisamos
desabilitar o pacote
comum do sistema e dar a ele o
nome do pacote, por exemplo, Laura. Se fizermos marcas de pacotes de
sistema, podemos ver que a instalação da
IOT está programada e a Laura está
programada para ser desativada. Então, se reescrevermos nosso roteador, vamos fazer um sistema
na impressão do pacote. Podemos ver que o pacote IoT
agora está instalado e o
pacote Laura está desativado. Você pode ver que o x significa
que está desativado. Ok? O plugue X significa que
o pacote está desativado. E podemos ver isso
também daqui. Ok, instalei e
precisamos, é claro, digitar o comando In installed
e dar o nome a ele. E podemos ver que está
programado para ser instalado. Então, se fizermos o relatório, o roteador, que
será instalado. Perfeito. Toda microtecnologia
é relatada. Agora vamos às impressões do
pacote do sistema. E como podemos
ver, não temos mais o pacote Laura em
nossa microtecnologia. Se você acredita que sua
microtecnologia tem um futuro que você pode usar e
que precisará usar, mas não consegue
encontrá-la no menu. Da caixa de vento. Se você
pesquisar no menu e conseguir capturar, encontre esse
futuro que queremos usar. Você pode acessar o site da micro logic e pesquisar sua versão de firmware
e arquitetura e, em
seguida, instalar os pacotes extras. E a partir daí, você pode arrastar e soltar o pacote desejado em seu microcheque e, em
seguida, reverter sua microtecnologia e o futuro será
adicionado ao seu roteador. Este é o fim desta
palestra, por favor, se você tiver alguma dúvida, não
hesite em
me perguntar, e boa sorte.
15. Backup: É hora de ver como
subir em nosso micro Jack. Roger. Saiba que ter um
arquivo de backup é muito importante. Mas o mais importante é apenas nosso backup restaurando
o bug, nosso roteador. Porque ter um backup sem garantir que ele funcione
é como ter um desejo. Ok. Então, primeiro, vamos
criar nosso laboratório. Abriria Jane tem três anos. Vamos arrastar e soltar
minha verificação macro. Ele arrastará e soltará a nuvem. Aqui eu escolheria o GNS3, VM iniciará minha microverificação e a
vinculará à minha nuvem. Ok, perfeito. Agora vamos abrir uma caixa e fazer login no Omega Check
para ver como fazer um backup. To Go to possibilita instituições de caridade
perfeitas. A senha está vazia, é claro. Eles se conectarão. Mudei a senha,
mude, torne isso maior. Agora, para criar um arquivo de backup, precisamos ir para Arquivos. E a partir daqui, podemos ver uma opção para fazer um backup.
Então, vamos pressionar. Então, aqui podemos nomear ou fazer backup. Por exemplo, eu renomeie-o para torná-lo rótico. Configuração inicial. Também podemos proteger nosso backup com uma senha. Portanto, o conteúdo
do arquivo de backup será criptografado
com esse hash aqui. Claro que mencionei aqui que previne 6.43 e versões de
pedidos. Se você não definir uma
senha e não marcar essa caixa aqui que
diz não criptografar, o arquivo de backup será criptografado com a senha do usuário
atual. Portanto, nossa senha de administrador de usuário será a palavra
da moda do nosso backup. Isso na outra versão, como eu disse,
pediu mais do que 6,4, 0,3. No nosso caso aqui, se não definirmos
uma senha e se não
marcarmos essa caixa
aqui e fizermos backup, o arquivo de backup
não será criptografado. Ok. Então, depois disso, é
recomendável
não manter seu backup em
seus arquivos de microchip. Você pode baixá-lo em
sua máquina local. É desfrutar de um lugar seguro. Ok, então vamos
colocá-lo aqui. Se eu for aqui e for, este é meu casamento de
casal alternativo. Portanto, é recomendável colocá-lo em um local seguro que
ninguém possa alcançá-lo. E também defina
sua senha do arquivo de backup como criptografada. Então, como eu disse, você pode até mesmo clicar com o botão direito sobre
ele e baixá-lo, ou simplesmente
arrastá-lo e soltá-lo. Então, vamos abrir o arquivo. Você pode simplesmente arrastá-lo
e soltá-lo assim. É fácil. Agora nosso trabalho está criado. Então, vamos lá e pronto. Primeira coisa, deixe-me entrar
e fazer uma mudança. Por exemplo, eu mudarei a identidade do
meu roteador e o chamaremos de CHR. Então eu vou pressionar meu arquivo de backup e
pressionar restaurar. E eles o
restaurarão para ter uma senha. Não restaure. Agora, ômega Arctic, nós
me recompensamos por cancelar aqui e colocar uma senha para
conectar o quinto. E então podemos ver aqui que
o nome do host foi alterado. Foi transformado em
micótico, como podemos ver. Então, agora ele mudará
esses nomes novamente, CHR. E vamos criar um arquivo de backup. Renomeie isso como nosso backup. Neste sinal, eu colocaria uma
senha e ela voltará a funcionar. Agora vou arrastar e
soltar essa luta aqui. Salve-o na minha máquina local. Em seguida, fecharei a caixa de entrada e ela até
excluirá essa verificação de macro. E isso arrastará e soltará
uma nova microtecnologia. Então, isso é no caso de
sua microtia Kaldor estar corrompida ou algo parecido e você
precisará
substituí-la por uma nova ou microcítica. Então você deveria ter um backup para prever Jordan, você está entediado. Claro, as
contas Dischord, mesma versão do tabuleiro. Então, se for, o backup é
para nossa pesquisa, nosso roteador. O roteador, caso seja,
ou os assentos estão. Ok. Deveria ser a mesma versão. Agora, vamos fazer o login. Ok, este é o nosso
novo microcítico. Alterou a senha. Agora, se formos para Arquivos, você pode ver que
não há backup aqui e democrático está no nome do host. Esses nomes são Michael check. Então, agora está enviando nosso
backup para nosso roteador. Basta arrastá-lo e soltá-lo. Perfeito. Agora está carregado. Então, vamos selecioná-lo
e fazer uma restauração. Ok, aqui precisamos colocar uma senha que usamos para
criptografar nosso arquivo de backup. E não restaure, coloque a senha. E para se conectar, amplie. Podemos ver aqui que esse
nome foi alterado para CHR. Como podemos ver. Este é o
nosso arquivo de backup descartado. Fizemos um backup e ficamos
sentados perto do depósito
até nossa microtia Groucho. Existe outra maneira
de fazer um backup, que é uma marcação declarativa. Infelizmente, como
podemos ver aqui, os serviços em nuvem não são
suportados em nossa série, são de licença gratuita, mas ainda
podemos ver como fazer um backup na nuvem. Então, quando você vai aqui, precisamos fazer o upload do
backup e da indução. Você precisa selecionar,
criar e fazer o upload. Então, porque precisamos primeiro criar o arquivo de backup e
depois fazer o upload. Se você já tem
o arquivo
de backup como o que temos aqui, basta acessar o Windows. Você pode simplesmente digitar upload e
escolher seu arquivo assim. Ok? Caso contrário, se você quiser
criar o backup, você pode dizer vamos
criar e fazer o upload. Dê um nome ao backup, por exemplo, backup
na nuvem. É recomendável
definir uma senha porque o arquivo de backup será armazenado nos servidores mitóticos. Portanto, proteja-o com uma senha. Depois disso, o que
você precisa fazer é começar. Mas, infelizmente,
como eu disse, ligamos para eles para fazer isso porque nosso roteador pode suportar serviços
em nuvem. A segunda coisa que você deve garantir é que seu roteador
de microchip tenha acesso à
Internet. Assim, podemos fazer o upload do backup
para os servidores mitóticos. Ok. Então, depois disso, depois
de pressionar Iniciar, você verá seu
nome de backup aqui aparecer aqui. Se você quiser restaurar
um brinquedo ou um
microcheque, clique com o
botão direito do mouse no nome
do arquivo e selecione baixar. Você encontrará o download ao selecionar o
arquivo e o arquivo será baixado
nos arquivos. Você o encontrará aqui. Vou te mostrar o download,
você o encontrará aqui. Daniel pode
selecioná-lo e restaurá-lo. Agora, vamos ver como
fazer um backup da CLI. Então, usaremos
as linhas comuns para criar um arquivo de backup. Ok, deixe-me abrir o terminal. Agora. Para criar um arquivo de backup, precisamos digitar o sistema de
comando. Faça backup, salve e pressione Enter. Podemos ver aqui que o bicarbonato é criado e salvo em nosso sistema. Então, se tivermos letras miúdas, podemos ver que há um
novo arquivo de backup criado. Aqui está. Como notamos, o backup é criado
com base no nome
do host da máquina mais a data, que é o ano,
o mês, o dia e
também a hora. Ok? Você pode nomear seu backup
digitando esse comando. Sistema. Backup. Salve o
nome e nomeie-o, por exemplo, pode fazer backup. Aqui, assim como podemos ver aqui. Se quiser, você também pode ser
protegido por uma senha. Então é digitar aqui,
senha e fita. Nossa senha forte
até Andrea. Então esse é o nosso backup
criptografado com uma senha. Portanto, você precisa manter
essa senha. Então, quando quiser
restaurar seu backup, você poderá
fazer isso porque, se
não tiver a senha,
o bicarbonato não será
importante para o seu sistema. Agora temos o backup. Vamos ver como
restaurar esse backup. Então, deixe-me mudar o
nome da minha micrológica. Vá em frente e mude
o nome do host. Mike rótico. Então, podemos ver a mudança. Agora, tudo o que precisamos fazer
é fazer backup do sistema, carregar. Em seguida, damos a ele o nome do backup que
queremos carregar,
por exemplo, meu backup. Ok. Então vou dizer que não
há senha. Então eu vou entrar. E sim. Configuração de carregamento perfeita e revoltante. E como podemos ver,
o nome mudou, o vetor C H, R. Acho que podemos ver
a partir dele, é muito fácil. Então, vamos ver como
fazer o backup na nuvem. Então, para fazer o backup na nuvem, precisamos digitar nuvem de backup
do sistema. E queremos fazer o upload
de um arquivo para o bucket. Então, digitaremos o arquivo de upload do
comando. E o oxigênio, é claro,
será criado e carregado. Se
ainda não tivermos um backup, podemos simplesmente digitar upload do arquivo e dar a ele o
nome do arquivo, por exemplo, nosso backup. Backup, o backup que
criamos antes. Ok. Portanto, ainda é o nome de criação e upload e
nomeamos nosso arquivo de backup. Vou chamá-lo de backup em nuvem. E, claro, precisamos
protegê-lo com uma senha. Portanto, verifique se a senha
é forte e responda. Mas, infelizmente,
como eu disse,
onde todas as minhas críticas não
suportam serviços em nuvem. Mas isso é comum para criar e carregar um
arquivo de backup para a nuvem. Agora a pergunta é: como
baixar o backup
da nuvem? Então, se criamos um
backup, precisamos dele. Depois disso, precisamos
baixá-lo primeiro da
nuvem para nossa microverificação. Então, para fazer isso, precisamos fazer backup, nuvem e design
do sistema. Em vez de fazer um perfil, precisamos fazer o download do arquivo. E o oxigênio deve,
obviamente, ser baixado. E aqui precisamos
digitar o número e o número deve ser o
backup do que criamos. Então, para encontrar o número
do backup, você precisa fazer o backup do sistema. Cloud Print Area
descobriria que era o número
do balde. Ok. Portanto, o comando é backup
do sistema, nuvem , arquivo de
download e a
ação deve ser sem carga e o número do
seu backup e, em seguida, Enter. E depois disso,
você encontrará seu Não veja os arquivos de backup. Se você fizer cinco
ramificações, encontrará o backup para
baixá-lo da nuvem.
16. Backup automático: Nesta palestra,
veremos como fazer backups automáticos. Portanto, a criação do
arquivo de backup será automática. E também veremos como
enviar esse arquivo de backup para um servidor FTP
automaticamente usando um script. Então, primeiro, vamos
para o GNS3 e criar. Nosso laboratório. O voucher de microartigo arrastará e
soltará, é claro, a nuvem. Ok. Vamos vincular minha micrológica
à nuvem. Eu vou começar. Agora temos nossa
microverificação e precisamos criar um script que faça o backup automático e o envie
para um servidor FTP. Então, o que precisamos
também é de um servidor FTP. Você pode usar qualquer servidor
FTP que quiser. Para mim, vou usar o open
to Docker e instalar o Pro FTPD para usá-lo
como um servidor FTP. É só para o
bem deste laboratório. Primeiro, antes de conectar, meu
antigo quero mostrar o micótico. Vou arrastar e soltar e
não tenho acesso à internet. Assim, posso instalar o desserviço de FTP no
OpenGL porque preciso de internet. Ok, vou clicar com o botão direito
nele e vou editar, configurar e acessar configuração do
DHCP e
descomentar as configurações aqui. Assim, a máquina pode
extrair um endereço IP usando o GCP. Eu vou começar. Agora, vou entrar nele. Perfeito. Podemos ver que já
extraímos um IP. Está sendo projetado. Perfeito. Agora, a primeira
coisa que precisamos fazer é atualizar o
APT para atualizar os
relatórios de nossa máquina local. Depois disso,
instalaremos o pacote FTP. Peça que escolhamos entre o modo
necessário e o modo autônomo. Eu escolherei autônomo, ok? Perfeito. Se o PIB
estiver instalado agora. Então, vamos começar. Ele começará
usando esse comando aqui. Para FTPD. Iniciar. Agora vamos começar apenas para
ver se ele está funcionando ou não. Como você pode ver, ele está executando um modo autônomo e atualmente
está em execução. Então, a próxima coisa que
precisamos fazer é
criar um usuário que possa usar FTP. Então, vou adicionar usuário. Vamos chamá-la de senha
do tipo CHR. Ok. Vamos salvar que os áudios
são criados no lago. Podemos ver aqui,
esse é nosso usuário. Vamos testar se esse
usuário pode usar FTP. Não há cliente de FTP, então vamos instalar o cliente FTP também para ajustar a conexão
local. Então, é para instalar o FTP, host local de FTP. E o nome de usuário ou
a senha é 123456. Essa é minha senha. E podemos ver
aqui que o usuário está logado. Perfeito. Eu vou sair. Agora. Uma coisa que
farei é acessar a configuração do Pro FTPD. E aqui ele
descerá até a rota padrão. Aqui eu vou, ou nosso usuário, que se Júpiter em
suas pastas pessoais,
na pasta inicial. Para mudar, precisamos, é claro, reiniciar meu servidor. Reinicie. Perfeito. Ninguém que seja o único a
ir para slash home slash r, que é meu nome de usuário,
pasta pessoal. Ok, perfeito. Agora vou fechar isso. Preciso conectá-lo
agora, minha microverificação. Então, eu o
conectaria à porta três. E aqui vou
editar para a máquina novamente e comentar
Burke, essas linhas. Ok? E eles
colocariam um IP estático. O IP, esse é o IP
que vou usar, é necessário usar a mesma sub-rede
na minha microverificação. Então, vou economizar e
levar para ir e conectar à nossa micrológica. Não há senha. Então, vou me sentar no endereço
IP e na porta
três da minha microverificação. Então eu vou para
endereços IP e, em seguida, pressione o sinal de adição
e digite o IP. Aqui, vou escolher três. E
eles se inscreverão. E tudo bem. Agora vou começar minha própria máquina
maravilhosa. Ainda é ifconfig. Este é o IP, é
rosa ou magnético. Perfeito. Ser está funcionando bem. É ser
do outro lado ou ser perfeito demais,
estar funcionando bem. Agora, vamos ver o roteiro. Então, eu já criei um
script e o coloquei aqui. Eu compartilharia esse roteiro com seus recursos internos
desta palestra. Então, a primeira coisa no script
é criar variáveis. Então, essas são as variáveis
que precisaremos. O primeiro é que o endereço
IP do servidor FTP mudaria isso para dez. E nosso usuário de FTP e
nossa senha de FTP. Essas são as primeiras variáveis
que precisaremos. A segunda variável
que realmente precisamos é criar um nome para
nossos arquivos de backup. Portanto, o nome deve ser
baseado na data. Portanto, a primeira
variável Is é para hostname. A primeira parte do
nosso nome de backup será o nome do hospedeiro
do nosso microcítico. E a segunda parte do
nome do nosso backup deve ser a entidade do relógio,
acho que podemos ver aqui. Em seguida, temos um nome de arquivo local e uma linha fina remota local. O nome do arquivo local será
hospedado em nossa microverificação. Você pode alterar o
nome como quiser, por exemplo
, mantê-lo igual ao arquivo remoto removendo
o backup diário aqui, os dados de backup daqui e
colocando a variável de data aqui. Ou você pode mantê-lo como está ou alterar o
nome como quiser. Então essa é a variável
do nome do host, essa aqui. Portanto, o resultado desse
comando aqui será salvo como um valor para
essa variável aqui. Ok? E os resultados
desses comandos aqui, ou desses comandos aqui,
serão armazenados como um valor dessa variável aqui. Ok? Depois disso, essas são apenas informações que nos
apresentamos que dizem que esse é o nome do incêndio local. Esse é o nome
do arquivo remoto. Esse é o nome do host,
essa é a data. Ok? Em seguida, o script que salva isso está
começando a ser copiado. Usaremos as variáveis aqui. Então esse é o comando
para criar um backup. Vimos isso na palestra
anterior. No nome,
colocaríamos nosso nome de arquivo local. E esse é o comando para enviar nosso backup para
o servidor FTP. Portanto, o comentário é a
ferramenta secreta Fitch ou o resto. A partir daí, precisamos colocar
outros do nosso servidor FTP. Então, a porta de origem deve ser o nome do arquivo que
está em nossos arquivos aqui. Então, a carteira de bolso
criada e armazenada aqui. Então aqui vai estar o nome
do backup, pois está aqui, ok, é o mesmo nome. Ok. Em seguida, colocamos o usuário. E quando você precisar
escolher o modo, que é FTP,
precisamos fazer isso. Você precisa enviá-lo via FTP e o usuário e a
senha também são necessários. A
parte próxima ao destino é o nome
do arquivo que será
armazenado em nosso servidor FTP. Será esse nome. E, claro,
queremos fazer o upload. Então, faremos o upload, sim. Ok. Então esse é o nosso roteiro. É muito fácil. Você pode
usá-lo como é assim. Ou o que você precisará
alterar é o servidor FTP,
IP, seu nome de usuário e senha. Você pode manter todos
esses negativos ou jogar com o nome do arquivo local e
o nome do arquivo remoto. Você pode colocar o
nome que quiser. Ok, é melhor
fazer assim. Assim, você pode fazer todos os backups em seu servidor FTP de
uma data específica, para que você possa saber a
data do backup. Ok. Então, vamos copiar o script e ir até nossa caixa
de entrada e ouvir dele que precisamos
acessar um sistema. Em seguida, precisamos acessar os roteiros e os personagens de seus criadores. Então, eu farei mais todos os backups de scripts
nomeados corrigidos. E aqui eu preciso
colocar meu roteiro. Então esta é minha escritura, é. Agora, ele fará o Apply. E tudo bem, agora precisamos criar um
agendador para executar nosso script. Então, ele voltará para
o mesmo agendador, renomeando-o também como backup automático. Então, aqui precisamos colocar uma hora de início do nosso
script e intervalo. Então, por causa deste vídeo, comece a hora em que eu
colocaria uma startup. E eles aprenderão
o roteiro a cada minuto. Ok, é só por
causa desse vídeo. Portanto, para executar o script, precisamos usar o script do
sistema de comando run. E precisamos colocar o nome
do nosso backup para script, que é backup automático. Como o mesmo script,
execute o backup automático. Agora eu vou fazer o Apply. E tudo bem. E é branco para
que o roteiro seja executado. Perfeito. Podemos ver
isso no código errado. O programador automático é Ryan, e vamos ver se nosso
script está sendo executado. Vamos até o registro. Parece que o script
não foi executado. Por quê? Porque eu cometo um erro. Eles poderiam reconsiderar
que o nome é backup automático. O que eu coloquei aqui é que o backup
não é o mesmo que o nome phi, então faz distinção entre maiúsculas e minúsculas. Então, deixe-me fazer um grande V e
dois Apply e OK, e vamos ver, nenhum
script deve ser executado. Agora. Deixe-me ir na hora certa. E o próximo
seria neste momento. Ok. Vamos esperar por isso. Portanto, certifique-se de colocar o nome exato do seu
script no seu agendador. E, claro, você precisa
testar seu agendador e script antes de
colocá-lo em produção. Escritura, não há
perfeição, ela rima. E podemos ver, temos
em torno de contar alguém para mim, fechar isso e fechar isso. E se formos aqui para arquivar, podemos ver que nosso
backup foi criado. Esse é o nome do
nosso backup. Micro. Faça um backup diariamente. Agora precisamos
usar nossa própria ferramenta. E se formos ao Home
CHR e ele estiver aqui, poderemos encontrar nosso backup.
17. Tempo e NTP: É importante garantir que a hora em nosso
roteador de microchip esteja correta. Por quê? A lista dos motivos são registros. Portanto, quando queremos verificar os registros, precisamos saber a hora
exata de cada tarefa que nos ajudará na solução de
problemas ou no monitoramento. Ou então, o tempo é importante quando queremos agendar
um evento, por exemplo, um upgrade automático à meia-noite. Portanto, se a hora estiver incorreta, a nota da EPA pode acontecer. Um tempo de produção, embora o micro tabuleiro de xadrez seja
muito rápido, mas ainda assim possa causar um tempo de inatividade. Então, vamos usar o CO2
ou configurar o tempo. Primeiro, vá para Gênesis três. Isso arrastará meu microcarrapato. Cada medicamento Cloud
Connect ou um ETH. E eles começarão,
talvez tornem róticos. Isso abriria a caixa de entrada e faria o
login no meu democrático, alteraria a senha. Então, na hora do tocoferol,
temos duas opções. Até mesmo faça isso manualmente, indo e enviando a mensagem
na hora exata. Manualmente ou automaticamente
usando um servidor NTP. Ao usar a entropia,
precisamos garantir que nosso roteador de microchip
tenha acesso à Internet. Assim, você pode colocar as informações
de hora e data do servidor NTP. Então, primeiro, vamos
fazer isso manualmente. Se formos aqui e
mostrarmos a hora e a data, poderemos ver nossa
hora e data atuais. A data está correta, como podemos ver aqui, mas
a hora é 1h atrás. Então, vamos corrigir a hora certa. Então, vamos aqui para
sustentar e depois relembrar. E essa é a hora. Assim, podemos definir a hora manualmente. Assim, se aplica. E podemos ver aqui
que a hora mudou. O estado também pode ser alterado
manualmente aqui. Caso contrário, o que
podemos fazer é desmarcar o detector automático de horas
aqui no nome do fuso horário. Vamos procurar
nossas equipes em, por exemplo,
no meu caso, eu
escolherei África, Casa Blanca, e
elas se inscreverão. E tudo bem. Então, deixe-me voltar
ao relógio do sistema, que pode verificar isso novamente
e colocá-lo de volta no manual. E isso pode mudar a hora. Foi lançado há muito tempo. Ok. Agora, vamos selecionar
nossos horários. De novo. Observe o Aplicar. E tudo bem. E então podemos ver que
ainda não mudou
a hora ou a data. Depois de dizer
palestra ou fuso horário. Você precisa denunciar
seu roteador para que possamos definir a
hora e a data corretas. Então, vamos fazer o mesmo. Recompensa. Eu. Coloque a senha. Perfeito. Agora podemos ver que a hora
e a data estão corretas. Agora vamos ver como
fazer isso usando o servidor NTP. Portanto, se você quiser usar qualquer ATP, precisará ir novamente para o CSM depois entrar nas linhas do PICC. Aqui você precisa habilitá-lo. E aqui precisamos
colocar um servidor NTP. Então, se você tiver um
servidor NTP local, você pode colocá-lo aqui. E nesse caso, você não
precisará do
acesso à Internet em seu roteador. Caso contrário, vou até
as pessoas da Internet
e procurarei o NTP,
conselho de Marrocos. Perfeito. Vejo que três servidores
escolherão este. Copie isso. Antes de fazer isso, deixe-me ir e
colocar isso na amônia novamente. Como podemos ver aqui,
o tempo está atrasado em 1 hora. Vamos colocar nosso próprio IP
novamente e mais ou menos um ano. Ok, vamos novamente para
ajudar na linha PICC. Isso permitirá que a entropia me
colocaria em servidor. E eles se inscreverão. Aqui nos amidos, podemos
ver que está esperando. Então, ele está tentando resolver esse domínio e se comunicar
com o servidor NTP. Se formos até os servidores, podemos ver que o
domínio foi resolvido. E já podemos ver que o cronômetro e isso estão mudando. Então, se
voltarmos, podemos ver esse status, alterá-lo para sincronizado. Mas ainda podemos ver que
o tempo está atrasado em 1 hora. Por quê? Porque aqui em Marrocos a adição de 1 h mais
a hora atual. É por isso que a entropia está
1 h atrás para corrigir isso, ou o que você precisa fazer é
ir até o mesmo relógio. E você pode ir para o
fuso horário manual e adicionar aqui mais um. Você já pode ver esse dinheiro. Podemos ver que mudou agora. Estamos fazendo isso apenas
porque, como eu disse,
aqui em Marrocos eu teria a outra hora em
relação à hora atual. Ok. Então, normalmente, deveria ser cinco, mas no outro dia mais uma hora. Então,
agora são 18:00 em Marrocos. Aqui você pode adicionar outros
servidores NTP para backup, por exemplo, podemos adicionar o servidor aplicar. E podemos ver
que é resultado disso. Além disso. Se formos até um log, podemos ver que o
servidor NTP foi adicionado. É, e podemos ver
que a entropia é alterada no tempo Hs. E se pudermos ver aqui, essa é a hora e a
data de cada tarefa. Então aqui, quando
estávamos na hora errada, quando definimos a hora correta. Então, novamente, o tempo é importante. Podemos fazer isso já
usando dinheiro, assim, ou
desmarcar os
horários de detecção automática e ativar nossas
equipes manualmente. Isso também será definido
automaticamente no momento do Oreos em um servidor NTP. O
método recomendado, é claro, é usar um servidor HTTP como este. Ok? Então, agora precisamos ir
e ver como fazer isso. Da CLI. Isso
abrirá o terminal. Portanto, a primeira geração é verificar
a consulta e a hora. Para fazer isso, precisamos
fazer o relógio do sistema. Marcas. Como podemos ver. Esta é a hora, a
data e o fuso horário atuais , embora detecte é verificá-los. Ok. Primeiro, deixe-me ir ao sistema. Deixe-me ir até o
cliente e desativá-lo. Isso se aplicará aos servidores de fichas de
bingo. Ok? Ok. Perfeito. Agora, para mudar o tempo, precisamos digitar esse sistema de
comando. Relógio, defina a hora. E precisamos adiar a hora. Eu colocaria nossa fome, nossa, para que possamos
resolvê-la usando entropia. E o minuto e o
segundo, OK, então namore. Então, nos dados,
colocamos a montaria, o dia e o veado. E o modo terá os primeiros três caracteres
do mês, por exemplo, se estivermos em janeiro, devemos colocar os três
caracteres do mês, por exemplo, em fevereiro, devemos colocar apenas os
três primeiros caracteres. Ok? Então ele colocou John e ******. O dia é 26. Querida. Eu também
colocaria nosso próprio ano. E a detecção automática do fuso horário. Vou colocar não, vou desativá-lo. Portanto, é a mesma marca de relógio. Como podemos ver. Esta
é a data de término do trem. Então, é assim que se define
a hora manualmente. Agora vamos ver como
fazer isso usando o NTP. Então, vamos fazer o cliente NTP do sistema e,
em seguida, definir habilitá-lo. Sim. Nós inovaríamos. E o modo está, por padrão, em
seu custo, depois nos servidores. Eu publicaria o Gerenciador de Servidores. Então, se um testamento for alugado, posso ver que os
estágios estão esperando. Se eu cair, você pode ver aqui que a hora é alterada usando a entropia,
como podemos ver aqui. Isso já mudou isso. Se você entrar na marca de servidores clientes
P, podemos ver que nossa outra porta de entropia
é recorrente ao IP. Ok? Então, vamos pegar a
mesma ramificação do relógio novamente. E podemos ver que a hora
e a data estão corretas agora. Então é isso para esta palestra. Nos vemos na
próxima palestra.
18. Servidor NTP: Podemos usar nossa curvatura
microtia como um servidor NTP para fornecer informações de
hora e data aos
nossos dispositivos de rede. Então, por exemplo se houver outra
rede que não possa ser
conectada à Internet configurada, um servidor NTP em nosso micótico
será uma maneira útil fornecer um servidor NTP local
para nossos dispositivos de rede. Então, vamos ver
como fazer isso. Primeiro, vamos
ao gene is three. Isso arrastará meu microcheque. Cada medicamento que o quilomícron escolhe. Um deles será
o servidor NTP e o outro serão
as linhas entrópicas. Ok? Isso arrastará a nuvem
para o gerenciamento. Além disso, o gene arrastado é três. Ethernet. Não o arrastei. Ok, perfeito. Agora vamos conectá-los. A primeira face anterior
será conectada ao switch. Portanto, usaremos essa interface
apenas para gerenciamento. E vou conectar
o quilomícron, verificar entre eles diretamente. Ok, vamos começar a
me contar Cortex. Então, aqui vou configurar
essa rede aqui. Então, minha ferramenta, meu Gore-Tex,
pode ser comunicada. Portanto, 0.1 será para
meu servidor NTP e 0.2 será para
minha linha PICC de entrada. Ok. Talvez a gente vá e
abra a caixa de entrada. E vamos nos conectar à
nossa primeira democracia. Altere a senha.
A primeira coisa que farei é mudar
o nome
dessa microverificação para que
eu possa identificá-la. Então eu o renomeei para servidor P. O segundo tenor serve, ou
seja, colocará esse IP nos outros
três e dois quintos. Ok? Aplique e tudo bem, perfeito. Torne isso maior.
Agora, a primeira coisa precisamos fazer é garantir que nosso servidor de entropia forneça as informações
corretas de data e
hora. Podemos fornecer aos nossos dispositivos
de rede as informações corretas. Então, ele irá para o sistema e, em
seguida, para as linhas PICC, o
habilitará. E o ar
procurará a poça de entropia. Vimos isso
na palestra anterior. Então, vou copiar este relatório. Outro servidor. Como reserva. Você se inscreveria para ver
se os servidores são reabsorvíveis. Sim, o IP já está classificado. E olha, podemos ver
aqui que está sincronizado. Ok, perfeito. Então esse
é o primeiro passo. A segunda etapa a ser feita é
habilitar o servidor NTP. Então, tudo o que
precisamos fazer é
acessar o servidor System NTP. E, ou o que temos que
fazer é habilitá-lo. E é isso. Só precisamos habilitá-lo. O Aplicar. E tudo bem,
e pronto. Terminamos com
nosso servidor de entropia. Assim, você abrirá uma nova caixa de entrada
e se conectará às linhas PICC. Altere a senha. O nome do host também permanecerá
inalterado. Cliente Gp. Em 2 de janeiro,
basta ir para IP. Os endereços são fixos. Eu também estou aqui. Inscreva-se. E tudo bem. Agora vamos abrir o
terminal e tentar
fazer o ping em nosso servidor NTP. Ping 192.168, 0.3, 0.1. E podemos ver que
somos capazes de fazer um ping para que nosso córtex traumático possa
se comunicar entre eles. Perfeito. Para mim, vá aqui e
mostre a hora e a data. Vou ficar de fora na hora errada. Vamos até o relógio do sistema. Isso desativará a
detecção automática do fuso horário. Altere a data também. Você vai se inscrever e OK, você pode ver aqui
que está mudando. Agora. Eu precisarei ir ao sistema e, em
seguida, um grande cliente o
habilitará. E eles estão nos servidores NTP. Vou colocar o IP do meu servidor de entropia. E eles se inscreverão. Agora precisamos esperar que ele se comunique com
nosso servidor de entropia, que é nosso microcítico,
e sincronize a hora. Perfeitamente como podemos ver
aqui. É sincronizá-lo. E se notarmos aqui, as entidades de tempo estão corretas. Agora, isso é tudo para esta palestra. Nos vemos na
próxima palestra.
19. Servidor DHCP: Nossa microbiota também pode servir como um servidor DHCP e fornecer nossos usuários finais
endereços IP e gateway, DNS e todas as informações da
rede. Então, vamos ver como
configurar o servidor DHCP
e nossa micrológica. Primeiro, vá até Jane às três. A partir daqui. Eu vou desenhar. Minha micrológica. E Cloud. Também precisa de um switch Ethernet. Este é o genial switch de
três Ethernet. Então, o switch Ethernet, e eu arrastarei
e soltarei duas VPCs. Ok? Agora está conectado. Então. A primeira interface, a lógica
ômega, será conectada à nuvem. E os aplausos em seu
rosto serão conectados ao switch e
os
verdadeiros VPCs mútuos ao switch. Ok, deixe-me começar minha necrótica. Agora, vou clicar com o botão direito do mouse na
VPC e ir para editar a configuração. E aqui vou comentar
essa linha aqui. Então, muitos VPC podem fazer isso automaticamente, eles solicitaram o DCP
quando você começou. E você fará a mesma
coisa na segunda. E salve. Perfeito. Agora vou para a
caixa de entrada e fazer login minha micrológica,
mudei a senha. Agora, a primeira coisa que
precisamos fazer é ter um endereço IP
na face anterior que
queremos usar para fornecer o CP. Portanto, nossa interface
é três. Esses são os empreendedores
que queremos
usar para fornecer o DCP. Portanto, o endereço IP
será 192.168, 0.3, 0.0. Esse é o
IP da rede que vou usar. Obviamente, você pode usar qualquer
IP que quiser na sub-rede. Portanto, 0,1 será o IP
da face anterior. Então, vamos até a caixa de entrada e definir
o IP da face anterior. Então, precisamos ir para IP depois para outras corridas. E sinal de adição. E aqui vou digitar minha barra de IP 24. E aqui na interface, você precisa escolher um dos três. Candidate-se. E tudo bem, tão perfeito. Esse é o primeiro
passo que precisamos dar. Agora. A segunda etapa que precisamos
fazer é criar a enquete. Portanto, precisamos criar uma variedade de IPs que queremos
fornecer aos nossos clientes. Então, vamos para o IP. Vamos procurar o pólo. E o poste. Então, estamos no nome da piscina. Você pode mantê-lo pressionado ou colocar o nome que
quiser para mim, renomeá-lo. Aqui nos outros cursos. Eu diria que meu alcance
começará com esse IP aqui. E isso encerraria
a pesquisa com 0,20. É um alcance menor. Ok? Então, aqui na próxima pesquisa, isso significa que se esse
intervalo aqui for concluído, então se esse intervalo
aqui for totalmente usado, qual é a próxima pesquisa
que podemos usar? Então, você precisa criar outra enquete e
colocá-la aqui, se quiser. Ou você pode colocar toda a sua
gama de uma vez aqui. Então, deixe-me mostrar
como fazer isso. E nós fazemos uma peça e tudo bem. Por exemplo, eu vou chamá-la de ferramenta de gramado. E aqui eu preciso colocar
um intervalo diferente. Por exemplo, I. Começarei com
21,3, 0,1300 Aplicar. E tudo bem, e se eu voltar
para minha primeira votação aqui, posso escolher meu almoço. Portanto, se essa seringa
for usada completamente, podemos usar para os
endereços IP nesse outro intervalo. E esse intervalo, é claro, deve ser
diferente desse. Ou podemos simplesmente colocar todos os nossos IPs que queremos usar
para nos perguntar:
Ok, perfeito,
este é o primeiro. A etapa que precisamos fazer é
criar a enquete. O próximo passo é ir ao
servidor TCP e colocar nosso servidor DCP. Então você o renomeia. Aqui precisamos escolher
a fase de entrada, que é três. E aqui no outro esporte, aqui precisamos escolher nossos
casamentos e nos inscrever. E tudo bem, então depois disso, precisamos acessar as redes. E aqui precisamos colocar
nossa barra de rede 24. E, claro, nosso IP de gateway, que é o IP de
qualquer uma das três interfaces. Aqui na máscara de rede,
podemos deixá-la vazia porque já colocamos uma barra de 24 anos em que as
outras estavam no servidor DNS. Podemos colocar nossos servidores DNS, então 88 e eles
adicionarão um segundo servidor. Então eu vou fazer o Apply. E tudo bem, e é isso. Então, vamos voltar ao GNS3, que pode iniciar minhas duas VPCs. Este, Antoine para começar
, não sei por quê. Então, cada pequeno movimento. Eles trarão outro. Ok. DCP, save, Defeitos do comando de configuração,
DCP, save,
start do Indeed. Agora, como podemos ver aqui, nossa VPC fala sobre IP
do nosso servidor. Então, se mostrarmos o IP, podemos ver o IP do nosso VPC, do gateway e do Dennis. E também podemos ver
o IP do servidor DHCP. Então, vamos usar a lógica rosa ou a micrológica. Perfeito, eu posso tocar nele. Vamos conferir nossa segunda VPC. Mostrar IP. Eles também receberam LIP. Então eu acho que meu microbiótico. Perfeito. Agora vamos para uma caixa de vento. Vamos para este link. Podemos ver que esses são os leads. Eu volto aqui para
a segunda VPC. O que eu notei é que as duas VPCs são
o mesmo endereço MAC. Podemos ver aqui a porta
deles com o mesmo IP. É por isso que nosso micótico lhes
dá o mesmo IP. Ok, deixe-me remover isso. Deixe-me ver se podemos mudar o endereço MAC desta máquina. Não é possível removê-lo. Ok, vamos fazer o TCP dash t. Agora temos um
IP diferente porque, no mercado, isso é
diferente do VPC sozinho. Então, se formos até a caixa de entrada, podemos ver dois CPDs. Então, a partir daqui, podemos ver esse sinalizador D significa
que o IP é dinâmico. Então é, nós seríamos mudados. Por exemplo, se quisermos conectar esse IP estrategicamente
a esta máquina, podemos clicar com o botão direito do mouse e
pressionar torná-lo estático. Podemos ver que a bandeira D
não está mais aparecendo aqui. Isso significa que o
IP agora é trágico. Ok?
Outra maneira de definir um IP estático é
reduzir isso, pressionar sinal de adição e colocar
o cabeçalho IP e o
endereço MAC no dinheiro. Então. A porta, ok, e o IP serão
atribuídos automaticamente. Então, vamos tentar isso. Deixe-me
arrastar e soltar o VPC. Iniciado e conectado.
Qual interruptor? Você vai fazer. Mostre o IP e copie
o endereço mac. Ok? Então eu
vou aqui e sentarei IP. Por exemplo, você vai fazer 14, ok? Passe o endereço MAC. Isso funcionará. E tudo bem, vamos
voltar e fazer uma solicitação de DCP. E, como podemos
ver, a conversa sobre
o VPC, o IP que
estabelecemos estaticamente. Podemos ver sua oitava. Ok, vamos tentar enviar um
ping para nosso microcheque. E podemos perfeitamente
ligar ou microverificar. Ok, perfeito. Outra coisa que eu veria em
vídeo são as opções. Então, por exemplo, se quisermos configurar
uma opção para nosso DCP, podemos fazer isso aqui. Então, por exemplo se quisermos configurar
a opção TFTP. Então, deixe-me chamá-lo de TFTP. E, claro, o código
da opção TFTP é 66. Aqui no volume. Se quisermos colocar o endereço IP
do nosso servidor TFTP, por exemplo, nosso servidor TFTP é 0,5. Então, aqui no volume,
precisamos colocar antes e depois do IP ou da cotação única. Ok? Precisamos colocar uma única citação aqui e outra cultura única. Se não fizermos isso
e nos inscrevermos, receberemos uma
mensagem de erro que diz, acordo com a adição de
novas opções de DHCP devido ao tipo de dados desconhecido. Ok? Então, precisamos
fazer isso e nos inscrever. E desta vez é o alvo, ok? E eles serão cachorrinhos. Então, a opção
perfeita está aqui. Então, depois de selecionarmos, depois de
criarmos a opção, precisamos acessar nossa rede. E precisamos ir para a opção
TCP e selecionar a seta para baixo, escolher o FTP e aplicá-lo
para voltar à opção, para fazer o sinal de adição. Então, desta vez, se o
valor for um valor
hexadecimal, precisamos colocá-lo de uma forma
diferente. Então, por exemplo, para a opção 43, ok, o
casaco é 43, é claro. O valor
hexadecimal deve ser gerado a
partir do IP do controlador. Então, o ponto de acesso pode saber
onde está o controlador, ok? Portanto, precisamos ver a geração automática do valor
x do primeiro. Ele será direcionado para este
primeiro site. Aqui podemos
escolher entre Cisco ou Rockies. Se tivermos nossas orcas
ou controladoras Cisco. Aqui, colocamos o IP do nosso controlador e me
damos minha opção 43. E esse é o valor x. Ok? Vamos copiá-lo. Então, se eu for aqui e colocar, e aplicar, novamente, podemos ver a mensagem que
diz tipo de dados desconhecido. Então, antes do valor de x, precisamos colocar zero, x. Ok? Então, precisamos colocar o
zero e o x e depois o nosso valor x. E para se inscrever. E podemos
ver que desta vez, você pega. Novamente, precisamos acessar as redes,
pressionar
a seta para baixo e escolher nossa opção de
Aplicar. E tudo bem. E você está pronto para ir. Ok, perfeito. Então, outra coisa
é que podemos fazer a configuração do DCP automaticamente usando esse Juliet usando a configuração
TCP. Então, por exemplo, eu escolherei as taxas
de intercâmbio. E, grosso modo, podemos ver que ainda
não há IP neste anticongelante,
então ele será cancelado. Talvez usemos primeiro
os endereços IP, depois a vantagem, e usaremos
o IP dessa interface. Ok. Candidate-se. Em seguida, acesse a configuração do GCP. Selecione a
face anterior, faça a seguir. Próximo. Podemos ver que esta é a nossa porta de entrada. Nós o guardaremos todos os dias seguintes. Aqui podemos modificar o
intervalo se quisermos, vamos deixá-lo como está. Então esse é o porto.
Você fará a seguir. É claro que podemos
modificar o DNS como
quisermos , ok? Até a próxima. A hora também pode ser modificada. Vou colocar 24 horas, que é no dia seguinte. E então podemos ver
aqui que a configuração foi concluída com sucesso
e eles funcionarão bem. Então, se formos aqui para
nos conectar, podemos ver que nossa
rede está lá. E se formos para IP,
vamos encontrar Paul. Podemos ver nossas
polaridades DCP da fase alaranjada. Portanto, está vermelho porque
nosso anticongelante ainda não está
conectado a nenhuma voz. Então, se formos até nosso gênio três e nos conectarmos a essa VPC aqui, você vê p, d aqui? Podemos ver que
falamos sobre IP do Odyssey por servidor. Como podemos ver, não
é mais vermelho. Ok, é oitava. Octave agora, tão perfeito. Agora sabemos como
configurar o DHCP. Você pode configurá-lo
manualmente ou usando a configuração TCP, a atribuição segura da configuração do DCP. Então, é um e eles armazenam. Ok, agora vamos ver como configurar
esse CP a partir da CLI. Abriremos a janela do
terminal novamente. E a primeira geração
veremos como
usar a configuração do CPE a partir da CLI. Mas a primeira coisa que
precisamos fazer é sentar e eles progredirem para
uma das interfaces. Então eu vou para o
endereço IP, outros. E eu me sentava como antes, ou quatro ou dois quintos. Perfeito. Em seguida, farei configuração do servidor
IP DHCP e mostrarei que seu rosto deve
ser para a rede DHCP. Isso é sim, até que o gateway seja 4.1, que é o IP da face
anterior. Sim. Você não quer mudar isso. Então, se não ferirmos, esta é a enquete que eu quero
dar a todos os meus clientes. Então você vai fazer aqui, eu posso modificar o DNS. Precisamos colocar uma vírgula para
separar os servidores. Desta vez é de 10 min. Podemos modificá-lo se
quisermos ou
deixá-lo como está. E é isso. Então, se fizermos IP, a marca de servidor CP, podemos ver que nosso DCP foi criado. Então, vamos testá-lo. Então, aqui vou deletar este link. E vincule o VPC à
Internet para renovação. Nosso DCP, DCP dash d. Diferentemente do que podemos ver, falamos sobre IP a
partir do ODC passivo. Tão perfeito. Agora vamos
ver como criar
a porta, a rede
e esse CPC manualmente. primeira geração I
atribuirá um endereço
IP a uma interface de cinco. Ok? A interface
é cinco. Perfeito. Agora, a primeira coisa que precisamos
fazer é criar a enquete. Portanto, o comando é IP para
adicionar e dar um nome a ele. Então ele o chamaria de meu porto. Depois, os intervalos. Aqui, meu alcance. Comece com esse IP e o
final será esse IP. E eles farão. Então,
se eu for para a porta IP. E eu imprimi. Eu posso ver minha
enquete aqui. Agora ele digitará IP, outros. Quero dizer IP, TCP,
servidor, ímpar e outros. Para obter um nome, renomeie-o como DHCP. Este é apenas o
nome e,
você sabe, alguém pode inibir o
servidor DHCP. Portanto, é comum
habilitá-lo até que a fase seja correspondente ao nome. Ele é meu DHCP, desculpe, aqui no outro esporte. Aqui precisamos colocar
o nome da saída. Então eu colocaria meu
poste, e esse é o nome do DCP. Então, agora posso responder
se é sua marca. Então, este é meu DCP. Agora, precisamos configurar a rede. Então, precisamos fazer API, servidor
TCP, anúncio de rede. E precisamos colocar nosso endereço
de rede, nosso gateway. E servidores DNS. Novamente, fomos separados
entre eles usando uma vírgula e enter. Então é isso. Agora, tudo o que precisamos
fazer é usar apenas o servidor RTCP, que pode trazer uma nova VPC. Nós começamos. E
podemos ver que ele
já está falando de IP. Aqui está. Tão perfeito. É a maneira de fazer ping
ou microverificar. Podemos fazer o ping com sucesso. Vamos voltar para a caixa de asas. E vamos digitar IP, servidor
DCP, essa impressão. E essas são todas as
concessões que temos, por exemplo, se quisermos definir uma
dessas concessões como estática,
como dissemos antes, precisamos digitar IP, necessidades do servidor
TCP e
torná-la estática e escolher
o id dos atrasos. Por exemplo, se quisermos que esse
IPR seja estratégico, escolheremos o A15
e a impressão digital novamente. E como podemos ver,
não há mais bandeira D como
podemos ver aqui. Portanto, não é mais dinâmico. Não é estático. Ok? É claro que podemos fazer isso manualmente
digitando este comando, cp server, these and to add. E aqui precisamos
colocar o endereço, o endereço MAC, desse jeito. Vamos ver, vamos fazer 04 e vamos tentar usar o
trapo, lançar outra VPC e ver se o endereço
MAC
será 0,4 no final. Vamos ver. Vamos mover
esse link para cá. Você começará a oxigenar, então ele mostrará IP. E podemos ver que é 04. Então, vamos ver se ele usará o IP que fizemos
de forma estática. Como podemos ver aqui. Você pegou o IP que fizemos
de forma estática, que é esse IPA 0,11. Tão perfeito. Uma última coisa que eu
veria em vídeo é como
criar opções a partir da CLI. Então, para fazer isso, precisamos
digitar a opção de servidor PDCP. E o estranho, então
devemos nos concentrar no código, por exemplo ,
66, que é a opção TFTP. Portanto, podemos chamá-lo de TFTP. Acredito que já
temos opções de TFTP, então vou chamá-lo de TFT P2. E você, como eu disse, precisamos colocar uma aspa simples no primeiro e no
final do endereço IP. Diz que é um erro de sintaxe. O código removido diz
dados desconhecidos, camada intermediária. Ok. É contra nós da CLI. Devemos colocar o código
e depois capturar uma única vez. Como se pudéssemos ver como é
diferente da caixa de vento. Portanto, devemos colocar um casaco
e uma aspa simples, que será impressa aqui para ver o valor que
adicionamos antes, o formato do endereço IP. Então, precisamos, para que
possamos ver aqui que é
apenas uma aspa simples. Mas quando nos
sentamos, devemos fazer código
e aspas simples. Ok? Agora, o que precisamos fazer
é acessar a rede. E aqui, deixe-me ver. Você fará a primeira impressão. Este é meu
ID de rede, é três. Portanto, não será
uma opção para a ferramenta de FTP. E eles digitarão
três. O efeito. Como se eu fizesse o
ID de rede DHCP número três. Ok, então ele pode ser impresso como o
prazo final das opções. Então, como podemos ver aqui, a opção de DFT P2 foi adicionada. Então é isso. Agora
sabemos como configurar o CPC sempre em nossa
microverificação a partir da caixa de vento. E também usando as linhas
de comando.
20. Usuários e grupos: Alterar nossa senha não
é apenas a primeira geração precisamos fazer depois de
instalar nossa micrológica, mas remover o usuário administrador, que é o usuário padrão,
e criar um novo usuário, também
será uma ação inteligente. Porque usar um usuário padrão
como administrador
facilitará que os invasores tentem usar a
força bruta ou a micrológica. Roger. Portanto, esta palestra
será sobre usuários e grupos. O que cada homem
tem para ir, n é três. Vou arrastar e soltar meu
microcítico e Cloud. Ele conectará
minha face
centrada no campo magnético à nuvem. Isso iniciará minha verificação macro. Portanto, o objetivo desta
palestra será, obviamente, remover o usuário administrador. Em seguida, criaremos um novo usuário. Então, depois de criar um novo usuário, veremos que eles também
controlam seus grupos. E os grupos nos
permitem conceder e atribuir diferentes permissões e direitos de
acesso aos nossos usuários. Então, por exemplo, criaremos
ou leremos somente o usuário. Criaremos um usuário com privilégios somente de
leitura. Em seguida, criaremos um grupo personalizado e atribuiremos
um usuário a esse grupo. Ok, agora vamos nos
conectar à nossa macro. Verifique se a senha está vazia
e eles se conectarão. Mude minha senha. Treinadores ensinando assim, ok, agora, para configurar usuários, precisamos ir para um
sistema e depois para os usuários. E a partir daqui, podemos
ver que temos apenas um usuário,
que é o administrador. E também é com o usuário que
estamos conectados. Ok? Então, se tentarmos removê-lo, como podemos notar
aqui, não podemos. Por quê? Porque admin é o único usuário que temos no
momento em nosso micótico. Portanto, se o
removermos, não poderemos gerenciar
nosso micótico com o usuário final. Então, faz sentido. Podemos permitir que você o exclua
até criarmos um novo usuário. Então, vamos
criar um novo usuário. Por exemplo, eu renomeie o gerente de TI. E aqui no grupo, eu daria acesso total. E eu lhe darei uma senha. Inscreva-se e tudo bem,
agora, se eu quiser remover o usuário
administrador, posso fazer isso. Ok? Portanto, é sair e fazer login usando o usuário
Manager. Perfeito. Podemos fazer login agora com
o usuário gerenciador, como podemos ver aqui. Agora, removemos o usuário administrador e
criamos nosso novo usuário. Outra coisa que eu
quero que façamos aqui é que podemos ver aqui que há um parâmetro
que diz endereço de carregamento. Então, aqui podemos definir uma sub-rede ou uma API que queremos que permita o acesso a partir de
nossa micrológica. Então, por exemplo, se eu definir o IP 72.1, que é o
IP da minha máquina, vamos ver. É o IPO do
adaptador oito. Aqui está. Então, com isso, a única
máquina que tem acesso ao login usando o gerenciador de usuários para a micrológica
é minha máquina. Ele pode se desconectar e
tentar se conectar novamente. Perfeito, eu posso. Então, deixe-me mudar esse IP
aqui para algo como This, por exemplo, uma API que eu
não tenho em minha máquina. E eles farão Apply and Okay. E está desconectado. E é tentar se conectar novamente. Como podemos ver, isso nos dá um erro que diz nome de
usuário ou senha incorretos. Por quê? Porque
não temos o direito de nos conectar à nossa
verificação de macro com nosso IP porque nossa máquina precisa ter o mesmo IP
em que estamos nos outros permitidos, que é 72 pontos Jen. Mas se
selecionarmos o outro é MC em vez do endereço IP. E nós nos conectamos. Como
podemos ver. Agora, podemos nos conectar. Se estivéssemos sentados aqui
nos usuários do sistema, se
estivéssemos no IP aqui, também precisaremos
desativar o acesso
a partir do endereço MAC. Você precisa desativar isso. Portanto, podemos garantir que
apenas uma máquina com esse IP aqui possa acessar nosso micótico com
esse nome de usuário aqui. Veremos isso em
outra palestra, veremos como
desabilitar o acesso
à nossa mitótica
por meio do endereço MAC. Por enquanto. Vou apenas remover
isso. Nós faremos o Apply. E tudo bem. Agora vamos
voltar às nossas tarefas. Removemos o usuário administrador e criamos um novo usuário. Agora vamos criar um usuário
com privilégios somente de leitura. Então, primeiro vamos aos nossos grupos. E, como podemos ver, por padrão, temos 3D para dois grupos
que podemos remover. Como podemos dizer, não é possível
remover nenhum desses grupos. Não é removível,
como podemos ver. Não podemos removê-los, mas podemos criar novos grupos. E como podemos ver,
temos um grupo completo um grupo vermelho e um grupo certo. O grupo é óbvio, só
podemos ler, mas qual é a
diferença entre quatro? E certo? Aqui em 4D, podemos ver que são
todos os privilégios. Então, estamos nas políticas, podemos ver que ela tem
todos os privilégios. Mas, à direita, podemos ver que não temos a política de FTP e não
temos o privilégio de FTP. Ok. Então, primeiro,
deixe-me explicar a você esses privilégios aqui
que temos em nossas políticas. Essas são as políticas. Então, ele começará a explicar
as políticas de acesso, como, por exemplo, a política local. Portanto, a política de bloqueio nos
dá o direito de fazer login localmente por meio
do cabo do console. E o telnet nos
dá acesso para fazer login remotamente via gene. No entanto, é claro que o SSH
ou é provável que
nos dê acesso remoto
ao nosso micótico usando SSH. A propósito, será melhor
desativar o Telnet porque
ele não é seguro como o SSH. A outra política de acesso
que temos é a web. Portanto, a web nos dá acesso
remoto à nossa
micrológica usando a fig. E a política
da Wind Box, é claro, nos dá acesso ao acesso usando a
livraria online. Portanto, se não tivermos
essa política inibida, os usuários atribuídos a esse grupo não poderão
acessar usando a caixa de entrada. E Ramone também
nos dá a mandíbula certa, conecte-se a um servidor remoto. Apa e receita nos dão o
direito de acessar o roteador via APA. E se o GP for uma política de garantia total, faça login remotamente
usando um cliente de FTP como o FileZilla para ler, gravar e apagar arquivos e transferir de
e para o roteador. Podemos, se essa
política permitir,
colocar arquivos usando FTP em nossa mitótica ou ler arquivos de nossa micrológica
para nosso cliente de FTP, ou até mesmo excluir slides. Se habilitarmos a política de FTP, devemos habilitar. Também fizemos
a política certa. Ok. Para denunciar a política e nos dar acesso
ao relatório ao roteador. A política vermelha nos dá acesso para ler a configuração do
roteador. Portanto, só podemos ler a configuração em nosso
roteador e podemos alojar, modificar ou alterar qualquer coisa
em nossa micrológica. Passando para a política correta, a política correta dá aos usuários acesso
correto à configuração do
roteador, exceto o direito de gerenciamento de
usuários. Portanto, nosso usuário com o acesso correto pode alterar
a configuração do roteador, exceto o público ou a
modificação de um usuário. Se ativamos a política
do escritor, mostramos ativada com
ela a política vermelha. Ok. Passando para a política. Tudo bem, então essa política
nos dá o privilégio
de gerenciar usuários. Então, se habilitamos
a política certa e queremos
gerenciar usuários também, precisamos habilitar a
política também, ok? Agora, a política de teste nos
permite executar todas as ferramentas de diagnóstico,
como ping, trace route. Em seguida, testamos e todos os
outros comandos de diagnóstico. Ok. E para políticas confidenciais, interbranch tem o direito de
alterar a opção de
senha de altura. Então, estamos instituindo, temos
essa altura de senhas aqui. Portanto, se tivermos o direito
confidencial, podemos ocultar ou mostrar
nossas senhas. Então, por exemplo se fizemos isso, vá aqui para o
TPP e acesse segredos, por exemplo
, basta criar uma senha
aqui. Somos rápidos. Ok. Então, como podemos ver, a senha é
Haydn. Não podemos ver isso. Mas se fizermos isso, vá até a sessão
e desative-a. Agora podemos ver a senha. Ok? Isso é o que essa
política aqui nos dá. E para sniff, isso nos
permite usar a ferramenta de detecção de
pacotes para
capturar e analisar baldes. Ok, então deixe-me
criar um novo usuário com ele. Então, você criaria um usuário e nós o atribuíremos
ao grupo vermelho. Daria uma senha aqui. Agora vamos nos
conectar com esse usuário. Aqui eu preciso digitar
o usuário, Usuário um. E conecte-se. Perfeito, onde nosso n, estamos conectados com
DU está em um. Então, por exemplo, se quisermos verificar a configuração do nosso
roteador, por exemplo, os endereços das interfaces. Portanto, precisamos acessar
os endereços IP. E podemos ver aqui que esse é o IP da interface Ether
One. E então podemos notar
que não podemos adicionar,
remover ou fazer qualquer alteração na configuração,
como podemos ver. Ok? Então, nada que
possamos fazer a partir daqui. Então, se fizermos isso, vá aqui,
por exemplo, para a interface. E não podemos adicionar nenhuma
interface nem fazer nada. Ok? O que podemos fazer com o usuário somente leitura é
ler a configuração. Mas se fizermos isso, vá aqui para suas plantações e
verifique as políticas do grupo vermelho. Percebi que temos
outra política que é a política de recompensas,
como podemos ver. Então, isso é dar,
dar, essa política, dar aos nossos usuários o direito de
recompensar nosso roteador. Então, eu não sei sobre
você, mas para mim, eu não quero um usuário com acesso aos
storyboards, meu firewall. Ok, então deixe-me ir até os grupos e criar
um grupo padrão. E esse grupo BY já o
renomeia em vermelho. Então esse será meu grupo personalizado. Essa será nossa tarefa final. Ok? Portanto, quero que os usuários
atribuídos a esse grupo, por exemplo se conectem usando
apenas livros. E também com o
acesso ao local. Assim, eles podem acessar a partir do
console e somente para ler. Então eu tenho apenas a opção vermelha. Ok? Ele criará
esse grupo e, primeiro, acessará nosso usuário e tentará
recompensar nosso firewall. Como podemos notar, nosso
firewall foi reinicializado. Então, se entrarmos aqui
e vermos o tempo de atividade, podemos ver que acabou de votar. Então, foi relatado. Como podemos ver, o que ele
fará é acessar usuários e atribuir meu usuário1
ao grupo somente de tarifas. E eles se sairão bem. Agora vamos tentar fazer o login
com nosso usuário novamente, onde eu vou me desconectar. Deixe-me fazer login novamente
com o usuário. Perfeito, consigo fazer
login na minha caixa de entrada. Agora, vamos verificar nossa
configuração novamente. Se pudermos mudar
qualquer gene ou apenas verificar nossa
configuração e vê-la. É como se pudéssemos ver que não podemos mudar nada a partir daqui. Se formos para o cliente IP DHCP. Também podemos remover nossa interface Ethan One
do cliente DHCP. Ok? Não podemos nem mesmo
renovar ou liberar, como podemos ver,
não temos permissão. Ok. Então, o que vou fazer agora
é tentar recompensar meu roteador e meu design. Não podemos denunciar isso. Ok. Então, como eu
disse, para mim, você não quer que um usuário com acesso
somente para leitura
observe novamente o firewall, talvez possamos conceder
esse acesso se quisermos. Mas, para mim, não gosto
que possamos ver que podemos criar um grupo personalizado e dar aos nossos usuários
políticas e direitos personalizados. Ok, vamos
tentar fazer login no console com esse usuário novamente para ver se ele tem acesso ou não. Ok. Vamos prosseguir e
fazer o login com o usuário um. Ok, cometi o erro do usuário ao fazer o login agora e
podemos ver, eu posso fazer o login. Então esse foi nosso último crepúsculo. Está criando um grupo personalizado
e atribuindo usuários a ele. Ok. Acho que não
falei sobre
a política de senhas. Portanto, a política de senhas dá usuário o direito de alterar
sua própria senha. Portanto, é inibido. E vamos nos inscrever. E tudo bem, e vamos
voltar para o nosso usuário. E está desconectado.
E está conectado novamente. Ok? Ok. Então, agora estou conectado. Agora, se eu fui para o
sistema, então senha. Aqui, você pode ver que eu
posso alterar minha própria senha. O usuário1 pode alterar
sua própria senha. Então, precisamos digitar nossa senha e depois digitar a nova senha. E perfeito ou
a senha foi alterada. Como vimos antes, há duas opções
para alterar a senha. O primeiro é
liquidado ou oito nada de entrar no sistema,
depois a senha. E a segunda é ir até
os usuários do sistema, acessar nosso usuário e a senha e
colocá-la a partir daqui. Então, vamos tentar fazer isso a partir daqui. Por exemplo, como podemos
notar, diz que a alteração da
senha não é permitida, mas fizemos isso a partir daqui. Por quê? Se você se lembra, eu lhe disse que, para
ter acesso ao gerenciamento de usuários, precisamos ter o eixo da política. Portanto, precisamos ter essa
política ativada aqui para alterar nossa senha
do gerenciador de usuários aqui. Ok? Caso contrário,
podemos fazer isso apenas por, vou dizer
cin e senha. Ok. Tão perfeito. Eu quero que ele veja como
fazer essas tarefas aqui, desde o login da linha de comando
até meu efeito switch. O primeiro comando é verificar
os usuários já criados. Precisamos fazer a impressão do usuário. Como podemos ver, temos o gerenciador de usuários e
o usuário, o usuário. Portanto, para remover um usuário, precisamos digitar user, remover e digitar o nome do usuário que
queremos remover, por exemplo, user1. Então, se imprimirmos novamente, podemos ver que a do usuário
foi removida. Agora vamos adicionar um usuário. Então, para fazer isso, precisamos usar ou adicionar o nome e o nome
do usuário, por exemplo, usuário um e fornecer uma senha a ele. Por exemplo, 123456. Não quero
usar uma senha como eu. E a outra coisa
que precisamos dar ao nosso usuário é
atribuí-lo a um grupo. Você o atribuirá
ao grupo somente leitura. Ok? Olha, podemos ver que também
podemos fazer um comentário
para nosso usuário, se quisermos. Por exemplo, os comentários serão lidos somente com impressão do usuário. E, como podemos ver,
este é nosso comentário, usuário
somente leitura, e esse
é nosso usuário, usuário um. E o recorte é somente para leitura, por exemplo, se quisermos especificar
quais endereços IP podem ser conectados usando esse
usuário à nossa micrológica. Também podemos fazer isso, por exemplo, vamos ver como auditar
depois de adicionar o usuário. Então, para fazer isso,
precisamos fazer usuário. E desta vez
precisamos digitar e Outros, por exemplo, esse IP aqui é permitido. Agora, o que precisamos
fazer é colocar números. E o número que precisamos
colocar aqui é o número um. Ok? Agora, para verificar se
precisamos imprimir pelo usuário, onde o nome é o usuário um. E como podemos ver,
podemos ver aqui os dados, podemos ver o nome do nosso usuário, o grupo e também o
endereço, como podemos ver aqui. Outra coisa que podemos
ver são todos os usuários ativos. Então, precisamos fazer de você
uma marca Octave. Como podemos notar aqui. Temos o
gerenciador de usuários conectado usando o wing box e também a
partir do console. E podemos ver aqui quando
esse usuário se conectou. Assim, podemos ver aqui a
data e a hora também, e também o
endereço MAC do usuário. Por quê? Porque nos
conectamos a partir de uma caixa usando o endereço MAC,
o endereço IP. Se voltarmos e nos conectarmos usando o
endereço IP MAC, é para fazer isso. Vamos voltar para o console. Podemos ver aqui que podemos
ver o endereço IP do usuário. Ok, perfeito. Agora vamos ver os adultos. Então, para verificar os grupos, precisamos fazer o grupo de usuários, imprimir. E esses são os
grupos que temos. Como podemos notar, veja o grupo de clientes, que é somente para
leitura. Podemos ver o nome. E aqui na política, podemos ver todas as políticas
que temos. Por exemplo, eu habilitei a política
local de inibição, leitura e
caixa de entrada e senha da Web. Mas podemos ver todas as
outras políticas aqui. E com essa política,
podemos ver diante dela o ponto de
exclamação. Portanto, esse ponto de
exclamação aqui significa que essa política não é
aplicada em nosso grupo. Ok? Então, sempre que você
vê um ponto de exclamação, isso significa que a política não
é aplicada em nosso grupo. Ok? Portanto, essas são as únicas
políticas aplicadas em nosso grupo e não
são perfeitas. Podemos ver aqui, há
outro parâmetro que
significa que ela tem pele,
como podemos ver aqui. Veremos isso
depois desta palestra. Vamos falar sobre
isso. Ok, agora, vamos ver como remover um grupo. Então, para fazer isso, precisamos
digitar grupo de usuários, remover e digitar o
nome do grupo, por exemplo, o grupo somente para leitura. Como podemos ver aqui, não
podemos removê-lo porque
já temos usuários
atribuídos a esse grupo. Então, vamos atribuir nosso usuário
a um grupo diferente. Eu vou dizer que preciso
fazer raça adulta. E se bem me lembro, o
ID é do meu grupo, do meu usuário. Quero dizer, então eu
colocaria aqui o número um. Então, agora ele removerá o grupo
somente para leitura , como podemos ver. Ele o removeu
sem nenhum problema. Então, vamos imprimir aqui e
não mais ler apenas em grupo. Ok, agora vamos adicionar
nosso anúncio de usuário adulto em grupo. Precisamos dar um nome a ele, por exemplo, vamos criar de novo, ele
só cresceu de novo. E aqui na política, aqui nós a fornecemos ou as
políticas que queremos, por exemplo, a política de bloqueio. Preciso digitar par uma
vírgula e depois quando Box. E ele pode alterar sua própria
senha e o eixo vermelho. Ok? E eles farão isso embaixo. Então, vamos imprimir novamente. E como podemos ver,
este é o nosso grupo. De novo. Essas são
as políticas aplicadas em nosso grupo. E os dedos dos pés são as políticas
que não são aplicadas. Sempre que você vê o que eu disse novamente, o ponto de exclamação, significa
que essa política não
é aplicada em nosso grupo. Ok, então isso é tudo para
esta palestra, por favor. Se você tiver alguma dúvida, não
hesite em me perguntar. E boa sorte.
21. Mac Server (Telnet - Winbox - IP Neighbor): Na palestra de usuários e grupos, quando especificamos
a lista de IPs que podem acessar nossa
micrológica usando nosso usuário. Você notou que, mesmo que nossa máquina não esteja
dentro desse número menor de IPs, ainda
temos acesso desde
quando o Box usa o endereço MAC. Mas hoje veremos
como desativá-lo. O futuro do acesso ao MAC usando o windbox é, a menos
que o futuro que eles achem útil. É uma ferramenta útil para
acessar nosso roteador. Se, por exemplo, o roteador
não tiver uma API ou se acidentalmente nos
expulsarmos do roteador
, precisamos saber como desativar o acesso
usando o endereço MAC. Ok, então vamos
abrir nossa caixa de entrada e
podemos ver que temos ômega rótico
conectado à nuvem. Assim, podemos gerenciá-lo
em nossa máquina local. Então, vamos acessar. Agora estamos nos vizinhos. Podemos ver aqui que podemos simplesmente nos conectar
usando o endereço MAC. Deixe-me remover a
senha e me conectar. E perfeito, estou dentro. Ok. Tão perfeito. Como podemos ver na decisão, estamos conectados usando
o endereço MAC. Portanto, para desativar o endereço MAC do
Box, precisamos acessar Ferramentas. E a partir daqui, precisamos
ir para um servidor Mac. Como podemos notar,
temos o servidor de rede Mark Jin, o servidor MAC when Box
e o servidor rosa. Analisaremos isso depois. Mas primeiro, vamos ver o servidor Mark
when Box pela primeira vez. Então, aqui podemos ver a
liga com a lista de interfaces. Portanto, se abrirmos
o menu suspenso, podemos descobrir que temos uma lista de todas as interfaces
e a lista de interfaces
dinâmicas
e as
que não incluem nenhuma interface
e uma lista de interfaces estáticas. Então, essas listas aqui, podemos encontrá-las
acessando interfaces. E aqui na lista de interfaces, vamos para Listas. Ok? E, como podemos ver, ainda não
há interface na lista. Ok. Eu volto. Ok, perfeito. Portanto, para desativar endereço
MAC em todas as interfaces, devemos selecionar o não OK
aqui na lista de interfaces. E não faça isso. Como podemos ver, não nos desconectamos da nossa sessão
atual. Ok, ainda estamos conectados
à micrológica usando
o endereço MAC. Então, isso será aplicado depois de nos desconectarmos
e conectarmos novamente. Então, vamos nos desconectar. E vamos tentar nos conectar novamente. Eu direi que eles obtêm
o endereço MAC. Eu digitaria sua senha.
E eles se conectarão. Como podemos notar,
não conseguimos nos conectar. Ok. Chamamos notch connect
ao endereço MAC. Está jogando novamente, mas não
conseguirá se conectar. Ok? Isso cancelará. E eles tentarão agora
fazer o login usando o IP. E perfeito agora. Ok. Então volte novamente. Então. Servidor Mac, além da
caneca quando servidor Bach, também
temos o servidor
MAC telnet. E também estamos cientes de que,
embora a interface liste, portanto, o marketing
desse servidor, a partir da caixa de vento, podemos transformá-lo outra micrológica usando apenas
o endereço MAC. Ok, então precisamos criar
uma nova micrológica. Nós o iniciaremos e eles o acessarão e
mudarão o nome do host. Preciso digitar uma nova senha. Então, ele mudará
o nome do host, ok. Nome do site e eles o
renomearam como Roteador 2. Agora, vou conectá-lo ao
meu primeiro semi-aquático. E se nos conectarmos novamente ao microchip, e fizermos o IP. Outros, nist, imprimem. Podemos notar que não temos nenhum IP em nossa micrológica. Então, vamos voltar aqui. E para transformá-lo por endereço MAC. Então, outra micrológica, devemos ir até os vizinhos IP
e seus vizinhos. Podemos ver que, na
interface Ether Three, descobrimos outra
microverificação. Aqui está. E na identidade podemos
ver que é uma ferramenta de roteador. Então, se eu clicar com o botão direito nele, posso fazer Mark Twain
como podemos ver aqui. E podemos ver que
há o prompt de login. Então, deixe-me tentar acessá-lo. E perfeito. Eu sou N.
É incrível, certo? Para mim, pessoalmente,
achei um futuro melhor. Então, agora vamos desativar
a rede de magnitude do
nosso módulo de roteador. Primeiro, deixe-me desconectar
aqui. Ok, perfeito. Estamos desconectados. Agora vou mostrar como fazer
isso a partir do comando CLI. Porque aqui, certo. Encontre ferramentas como servidor. O MAC telnet é como o servidor de
macros e livros. Também precisamos escolher aqui
a estática. Ok? Então, a partir da CLI, que temos que
digitar é marca de ferramenta, conjunto de
servidores,
lista não ordenada, não é nenhuma. A impressora. Ao contrário, podemos ver que, embora
a lista de interfaces não
seja, é necessário voltar. E vamos tentar
comercializá-lo novamente. Como podemos ver, não
podemos mais
comercializá-lo para a ferramenta do
roteador. Ok. Mesmo que minhas credenciais
estejam corretas, você não pode. Vamos tentar outra hora. E ainda não
consigo me conectar. Ok. Acho que podemos
ver desconectados. Ok. A outra coisa que temos aqui no servidor Mac
é o microfone sendo servidor. E aqui temos apenas
habilitar ou desabilitar, ok, não temos a
opção de habilitar, por exemplo certas interfaces para
poderem fazer ping no endereço
MAC ou não. O servidor de rede máximo ou
o servidor Mach when Box. Aqui dentro. Não
temos a capacidade de escolher se a interface é que queremos
ativar o rosa
nela, usando o endereço
MAC ou não. Ou o que temos é
habilitá-lo ou desativá-lo. Ok. Então, vamos manter isso sob
controle para os dois. E vamos voltar aqui. E vamos tentar fazer um ping no Mac. E olha, podemos ver
que temos uma resposta. Ok, agora estamos fazendo ping no endereço
MAC do roteador R2 e temos nossa resposta. Deixe-me parar com isso e fechar. Agora. Deixe-me mostrar como
desativar o rosa da CLI. Portanto, a partir da interface gráfica, é fácil, como você pode ver, você precisa acessar Ferramentas. Em seguida, servidor da Dinamarca aqui
no servidor ping do Mac. E tudo o que você
precisa fazer é
desativá-lo e pressionar Aplicar. Ok? Ok, aqui vamos tentar
tocar novamente ou tirar o dedo do pé. Como podemos ver,
temos um tempo limite. Então, deixe-me voltar
aqui e inibir ativação do
mercado de servidores
Tool Max. E vamos começar de novo. E agora temos nossa resposta. Então, vou parar com isso e
acessar nossa ferramenta de roteador. Então, só para explicar, aqui na caixa de vento, estou
abrindo essa artéria aqui. E aqui na cela eu estou
abrindo essa ruptura aqui, que fica ao redor da Geórgia. Ok, esta é uma ferramenta de roteador. Então, vamos
desativar a marca rosa. Então, novamente, precisamos ir para o servidor de marcas de
ferramentas e
precisamos ir para o rosa. E precisamos configurar para habilitá-lo. Não. A impressão. Agora está desativado
, como podemos ver. É tentar fazer um ping em outra hora. Isso podemos notar aqui. Temos um tempo limite, então
não podemos fazer o ping. Vou voltar e
ativar o rosa. Ok. É um cheque e o
rosa voltou. Isso também permitirá
recuperar a magnitude. Então ele escolherá tudo. E eles tentariam
ridicularizar ele novamente. Perfeito, eu posso perfeitamente ajustar o
eixo, então está tudo bem. Faremos outro
ajuste no laboratório. Então, vou remover esse link aqui. E trará
um switch Ethernet. Ok, é o
switch padrão do genius three. Nós nos conectamos com
minha nuvem de gerenciamento. E eles conectariam
também o éter, uma dessas
micrológicas com switch. Ok, então por que eu fiz isso? Eu fiz isso apenas para
mostrar aqui
na lista de vizinhos IP
que também podemos ouvir, especificar as interfaces
que queremos
permitir a descoberta neles
ou queremos desativá-las. Ok? Por sorte, podemos
ver aqui no Ether três que
descobrimos nossa microverificação, esta usando a
interface do usuário três. E também usando a
interface do usuário one. Nós também descobrimos isso, ok. Mas aqui, se formos para as configurações de
descoberta, aqui
temos a lista de interfaces. E podemos especificar a
lista de interfaces nas quais
queremos habilitar a
descoberta de IP nelas. Ok? Então, para fazer isso, precisamos
acessar as interfaces. E aqui, a partir das interfaces, precisamos ir para a lista de
interfaces, a lista. Aqui. Precisamos adicionar uma lista para que possamos nomeá-la com
o nome que quisermos. Para mim, vou chamá-lo, por exemplo, Mac. Isso é só um nome. Você pode chamá-lo
do nome que quiser. Então, aqui nas interfaces, por exemplo, eu manterei apenas a interface 1. Ok? Em seguida, ele irá até os vizinhos do
IP e
sua descoberta. Eu escolheria minha lista. Como se pudéssemos ver a árvore do éter. A descoberta não é movimento quando está no ar. Como se pudéssemos ver a
mesma tendência quando podemos fazer as tarefas domésticas aqui. Se formos ao servidor Mark. Portanto, estamos no máximo que podemos escolher,
menos poluição. E também para Mac,
quando, no Box, podemos
escolher nossos menos presunçosos. Então, com isso,
só podemos transformá-lo em
toda a nossa interface se houver três e não podemos usá-lo
simulado nas outras interfaces. Ok? E a mesma coisa
para a caixa Mach one. Só podemos acessar usando o endereço
MAC da minha caixa de entrada. Se selecionássemos o endereço MAC da interface Ether One. Tão perfeito. Agora, deixe-me voltar às ferramentas, marcar o servidor e guardar tudo para descobri-lo. Também é capaz de manter tudo. Ouvimos falar da descoberta. Como podemos ver, esses são os protocolos que
podemos habilitar. Então o CDP é o protocolo
da Cisco e o LDP é o
protocolo padrão que podemos encontrar em todos os dispositivos, ok? E também temos o MDP. Então, aqui temos a
opção de desativar ou ativar o protocolo
que queremos usar. Faça isso para descobrir
o que quisermos. Ele leu bem e deve ver a interface de
qualquer um dos três, ok, como podemos ver aqui,
ela aparece novamente, vou voltar para a ferramenta do
meu roteador. E a partir daqui, que mostram alguns comandos sobre a
joia da MCC. Ok, então o primeiro a virar levou a outra verificação de
macro usando o MAC. Temos duas opções: ir
para IP, vizinho, depois fazer marca e obter seu endereço
MAC a partir daqui. Ok? Ou temos uma ferramenta que
podemos executar para que possamos fazer no Mac. O Scan o executará
na interface do usuário. Três. Como podemos ver. Podemos ver todos os endereços MAC que
podemos usar para gerar. Ok. Olha, basta parar com isso. Tão perfeito. Vou copiar
esse mercado que está aqui. To atendeu a esse
endereço MAC a partir da CLI. Podemos digitar a
ferramenta de comando mark J net. Em seguida, precisamos passar
o endereço MAC. Assim. Perfeito, somos n. A partir da ferramenta Groucho, somos capazes. Conecte-se ao nosso
primeiro microbiótico. Como se pudéssemos ver o
que sou eu desconectar. Para fazer ping em um endereço MAC, basta digitar o comando ping e
digitar o endereço MAC. Como podemos ver,
somos capazes de fazer um ping nele. Agora, a partir daqui, devo adicionar uma lista de
interfaces e especificar essa lista no servidor MCQ ou na descoberta do vizinho IP. Precisamos ir para Interface, depois listar e adicionar nossa lista. Então eu o renomeio para mim, dou um nome, um nome,
embora com interfaces. Agora, você precisará acessar
um servidor de marcas de ferramentas e configurar. Antes do vento, precisamos
atribuir uma lista de IDs de interface. Eu quase esqueço isso. Então, precisamos ir para a interface. Liste, depois numere e
adicione a interface. Então, por exemplo I.
Escolherei a interface, qualquer uma das três, ele a adicionará à lista de interfaces
underwood. Então, precisamos ir e
imprimir para ver. Então esta é a nossa lista. Agora vamos começar. Essa lista. Escolherá as outras interfaces. Então isso é para Mac Jeanette. Agora, para a caixa MacQueen, precisamos fazer, precisamos escolher
a caixa de entrada de quando, é
claro, a caixa de entrada da macro e
definir as interfaces assim. Então, ainda está impresso,
como podemos ver aqui. E para a descoberta do vizinho, precisamos acessar o IP. O vizinho precisa fazer a primeira impressão. Como podemos ver, podemos descobrir usando
a interface Ether One e também o éter para a interface. Então, vamos especificar que apenas foi descoberto que ele estará em
qualquer uma das três interfaces. Então, acessávamos as configurações de
descoberta, definíamos a lista de interfaces de descoberta e
escolhíamos as outras interfaces e impressão digital novamente. E como podemos ver,
se eles são um, não
há mais nenhuma exibição aqui. Ok. Só se houver três. E se fôssemos até a
caixa de entrada e ela
tentasse abrir uma nova caixa de janela. Podemos ver daqui que não
conseguimos ver
nossa ferramenta de tecnologia macro. Ok, nossa carta aqui, porque só habilitamos a descoberta em
qualquer uma das três interfaces. Então, se entrássemos primeiro
com ar fresco para ver que não somos
capazes de vê-lo como podemos ver. E se eu voltasse aqui no Discovery e ele mostrasse
todas as interfaces, e eles atualizassem
aqui, como podemos ver. Agora podemos ver nosso carro. Ok, então, se conhecemos o
IP do
nosso roteador de microchip e mostramos para a
gerência a correção de um IP
estático no roteador, devemos desativar a
descoberta em todas as interfaces. Então, não aparece em
nosso vento Box2D. Portanto, essa é outra coisa
importante que podemos fazer para proteger nosso roteador. E nem conseguiremos
ver seu endereço MAC
para usá-lo para nos conectar. Ok, então isso é tudo
para esta palestra. Espero que você aprenda
algo com isso, por favor. Se você tiver alguma dúvida, não
hesite em
me perguntar e boa sorte.
22. Peles na web: Na palestra anterior, quando criamos grupos, notamos que há um parâmetro de capa que
podemos configurar. Eu disse
que veremos isso na próxima palestra, onde basicamente somos
skins, permitindo
limitar nosso futuro micrológico
personalizando os layouts da caixa
eólica. O que quero dizer com isso é, por exemplo quando criamos um usuário
com acesso somente para leitura, esse usuário poderá ver toda a
configuração do nosso roteador, é claro, sem o privilégio alterar
a configuração. Mas e se quisermos especificar
exatamente o que esse usuário pode ver e o que ele
não pode ouvir de onde vêm
as capas para
criar menus personalizados. Agora, devo mencionar que
essa não é uma ferramenta de segurança, mas é útil mudar a interface do
meu usuário para outro. Agora vamos ver como
criar skins. Ele abrirá. Gene tem três anos. Eu tenho meu projeto e meu
conectados à nuvem. Portanto, sua primeira interface está
conectada à nuvem. Para criar peles, precisamos
fazer isso a partir da figueira. Podemos usar a caixa de vento para fazer isso. Então, primeiro, vamos ver o
que é a farmacológica IP. Nós nos conectamos ao
meu IP magnético nulo. Outras marcas. Como podemos ver, isso é IP. A bandeira D significa que é dinâmico. Nós o recebemos do DCP. Você abriria meu navegador.
Eles acessarão. Nós escolhemos daqui. O efeito. Essa é a forma como a interface
de nossa macro verifica. Você digitaria minhas credenciais
e elas entrariam. Agora, vai para quando figo. E na interface aqui, podemos ver um menu aqui
que diz escaneamento de design. Este menu aqui não está
disponível a partir do Box. É por isso que usamos com figo. Então, vamos pressionar. Então, a partir
daqui, podemos ver que temos, além de cada menial, uma
marca de seleção, como podemos ver. Podemos ver que há
uma caixa que podemos marcar. Por exemplo, com o usuário, usuário um, que é
o usuário somente leitura. Se quisermos que você veja apenas, por exemplo, interfaces. E
não queremos que, por exemplo, veja três aplicativos, por exemplo o que você pode fazer é
desmarcá-lo. E na caixa de vento, essa caixa aqui
não aparece no meu usuário. Ok? Então, esta é a
primeira geração. A segunda coisa é que posso renomear o menu, por exemplo vamos renomear um, por exemplo,
o menu sem fio, por exemplo, I. Não quero que
seja chamado de sem fio. Eu quero que ele seja
chamado de Wi-Fi, por exemplo, tudo bem, você pode simplesmente
clicar duas vezes abaixo de nomeá-lo. Perfeito. E se pressionarmos aqui, esse é o menu Wi-Fi. E dentro do menu Wi-Fi, podemos ver que temos interfaces
Wi-Fi. Temos todas essas abas aqui. A lista de acesso,
o registro, a lista de conexões, por exemplo, se eu não quiser que meu usuário
fique na lista de conexões, você também pode desmarcá-la. Então, meu usuário pode acessar
o menu Wi-Fi, mas você não poderá ver o menu da lista de conexões,
ok? Essa é uma. Por exemplo, aqui nos submenus. Se eu não quiser
desmarcar todo o menu IP, posso pressionar essa seta aqui para ver todos os
outros submenus. E, por exemplo, eu posso desmarcar, por exemplo o menu de outras raças, DNS, firewall ou spot. Então, meu usuário pode ver a média do IP, você pode ver o ARP, a nuvem, mas ele não pode
ver as outras raças. Ou o firewall do DNA
ou o hotspot. Ok. É assim que
configuramos a capa
a partir da digitalização do design usando com a fig. Novamente, em IP, por exemplo, se formos para, sei lá, quatro rotas, por exemplo, ou IPsec. Também aqui podemos ver que dentro do
IPsec temos alguns cães, por exemplo, se eu não quiser que ele
veja as configurações do modo, posso integrar e
ouvir o efeito. Por exemplo, se eu fosse ao rádio, mesmo menu daqui. E mesmo que eu não veja
nada aqui, por exemplo, se meu usuário quiser criar
ou adicionar um novo servidor radius. E você clicou
no botão Adicionar novo. Eu posso controlar o que
você pode ver
na caixa pop-up e
o que ele não pode ver. Por exemplo, se eu não quiser que ele veja os serviços, posso verificar. Isso e você não
poderá ver os serviços. Ok? Ou posso ir mais longe e manter o serviço
exibido para meu usuário, mas limitado a determinados serviços. Como, por exemplo, eu preciso ir até esta seta aqui e
pressionar Adicionar limite. Por exemplo, eu limitarei
meu usuário apenas a PPP. Portanto, veremos apenas Triple P. Se eu quiser adicionar
outro serviço, posso simplesmente digitar vírgula e, por exemplo se eu quiser ver o DCP, você poderá vê-lo. E hot-spot Além disso, eu posso
simplesmente adorar lugares assim. Deixe-me copiar isso. Então, em vez de ver todos esses serviços, posso limitar meu usuário a
ver apenas esses serviços. Ok? Outra coisa é
que eu posso adicionar um não nesta guia aqui, por exemplo, eu posso chamá-lo de atendimento ao cliente, mas não podemos ver
acenos de cabeça em uma caixa. Só podemos ver as notas
se nos conectarmos usando uma Fig. Ok, perfeito. Vamos voltar às
interfaces, por exemplo . Vamos para a
primeira interface de entrada, por exemplo, podemos ver aqui
os gráficos do tráfego. Por exemplo, se eu pressionei
essa seta aqui, posso ver aqui que posso adicionar esse gráfico aqui
à página de pesquisa. Podemos ver que ainda é
apenas o tom adicionado. Agora, esse menu aqui não estava disponível nos layouts
da onda Fig. Ok, deixe-me ver o status. Eles têm, ok, Perfect. Esse é o gráfico.
Eu posso ver isso agora desde o menu de início que você envia. Eu posso adicionar o que eu
quiser a este menu. Por exemplo, vamos ver. Ip. Por exemplo, esses clientes SCP. Você pode adicionar, por exemplo, o endereço IP. Você pode adicioná-lo aos estágios. É claro que eles podem
nomear essas estruturas. Além disso. Por exemplo, eu posso dar um nome. Painel de controle. Ok, pode ver o gráfico e você também pode
ver o endereço IP. A aba mais salgada também pode ser vista
em grande parte
da caixa de vento. Só podemos ver isso
se nos conectarmos do estranho com a figueira. Tão perfeito. Acho que
vimos todos os dias que agora podemos ver na
personalização de nossa pele. Então, depois de terminarmos nossa
personalização,
mantivemos apenas o que
queríamos usá-los para ver. Precisamos ir aqui até o
nome e, por exemplo, alterá-lo. Vou chamá-la de lida, por exemplo a capa que vou chamá-la de lida para balançar pode atribuí-la
ao grupo vermelho. Ok. E depois disso, preciso pressionar Salvar. Para sair do modo de escaneamento de
design. Preciso voltar ao
design de capa e predefinição, perfeito, estou pronto agora. O que precisamos fazer agora
é configurar a capa em nosso grupo e atribuir
nosso usuário a esse grupo. Então, o que pode ir para um sistema. Usuários, ele vai
ficar vermelho. E aqui na pele, ele
escolherá a pele vermelha
e ficará bem. Agora vou até usuários, usuário um, e vou
atribuí-lo ao grupo vermelho. Agora, a skin
que criamos
será atribuída à nossa capa de usuário. Ele será aplicado a esse usuário. Então, vamos abrir a
caixa Quando estiver mais leve, conecte-se com nossa caixa de usuário. Perfeito, estamos conectados agora. Podemos ver que não podemos
ver o menu Triple P e a conexão sem fio é
alterada para Wi-Fi. Nós o renomeamos aqui
no menu IP. Não podemos ver outras raças. Ok, não podemos ver os
endereços do menu porque os removemos. Então é isso que as skins podem fazer. Portanto, podemos usá-lo para modificar
os layouts da caixa lateral. Ok. Agora, outra
coisa que quero dizer é se você tem uma microverificação nova ou outra e
deseja aplicar
a mesma digitalização que
acabou de criar nela, ou ela reterá umedecerá para recriar a pele novamente. Então, para aplicar a mesma capa
, basta criar duas, por exemplo, em outros efeitos de macro, se você tiver uma unidade
apenas para acessar os arquivos. Aqui nos arquivos. E
podemos ver skins aqui. E essa é a nossa pele que acabamos de criar.
É a pele vermelha. E, como podemos ver,
sua luta adjacente. Então, tudo o que precisamos
fazer é baixar esse arquivo em nosso computador. Ok. Deixe-me fazer isso. Ok, não posso fazer isso porque estou conectado
com o usuário um, que é realmente o usuário. Você só tem acesso de leitura. Deixe-me desconectar e me
conectar com o gerenciador de usuários. Ok? Agora ele o baixará novamente. Perfeito. Agora, por outro lado, ou afinal, o que
temos que fazer é ajustá-lo
pudico VCG, podemos usá-lo. Então, por exemplo, vamos
removê-lo daqui. E placa literária, meu roteador. E onde o
roteador é reportado. Isso deve ir e
verificar nosso arquivo JSON. Vamos abri-lo. Como se
pudéssemos ver seu arquivo adjacente, como eu disse. Então, aqui, zero significa que não
veremos o menu. Então, o arquivo Jason diz que
o submenu sem fio, que é a lista de
conexões, é zero, então não podemos vê-lo. E em vez de sem fio, vamos chamá-lo de wifi.
Então esse é o nome. Portanto, também podemos alterá-lo
daqui, se quisermos, o que colocamos aqui, por exemplo, traço. Aqui, ele o salvará. Ok? E no menu IP, os endereços do submenu
também têm o valor zero. Isso significa que também
não podemos vê-lo. Deixe-me voltar e me
conectar ao meu roteador. É. Vamos aos usuários do sistema. Em grupos. Podemos
ver que a pele aqui é desconhecida porque não
temos mais a pele vermelha. Ok. Então, vamos fazer o upload. Então, precisamos arrastá-lo para
as capas, a pasta. É importante
arrastá-lo ainda mais para as capas. Ele voltará ao sistema. Então, os usuários aqui em vermelho
escolherão a pele, a lerão. Vamos aplicar e, ok, vou desconectar o
Koenigsberg com o usuário1. E eles se
conectarão. O efeito. Como podemos ver, o nome
foi alterado para Wi-Fi. Agora também temos holandês aqui. Também podemos
dizer que seu cliente está voando para Jason como quisermos. Tão perfeito. É isso para esta palestra. Por favor. Se você tiver
alguma dúvida, não
hesite em
me perguntar e boa sorte.
23. Serviços MikroTik: Oi pessoal. Nesta palestra, veremos os serviços IP. Portanto, os serviços IP são os serviços que estão sendo executados
em nosso roteador de microchip. E um desses serviços é Jeanette, esse H if
JP e outros serviços. Portanto, uma das primeiras
mudanças em que precisamos
pensar quando queremos proteger
nossa micrológica
é desativar os
serviços
inseguros e necessários, como o Gillette. Como todos sabemos, a Jin Net está transferindo dados como texto simples,
portanto, eles devem ser desativados. Além de desativar os serviços
inseguros e
desnecessários, também
precisamos alterar
a porta padrão
dos serviços em execução. E podemos ainda ir mais longe e especificar uma lista de IPs que
podem acessar nossos serviços. Então, vamos para o nosso
Z. N é três. E primeiro, vamos listar todas as tarefas que
faremos nesta palestra. Portanto, a primeira tarefa será escanear nossa micrológica em busca de portas abertas. Nós o usaríamos para isso. Portanto, devemos
baixá-lo e instalá-lo. A segunda tarefa seria desativar os inseguros e ver, desculpe, os serviços que não usamos. Portanto, ao desativar os serviços inseguros
e desnecessários, isso reduzirá imediatamente a superfície de ataque
disponível para os scanners de portas. Ok? E a terceira tarefa
mudará. Isso é h. E, ao reservar portas, isso ajudará com
botnets que portas
padrão. Se sua
micrológica for publicada publicamente, há um
risco maior de botnets escanearem e
procurarem portas padrão. Isso pode ser usado para tentar usar força bruta e
explorar nossos dispositivos. Ok, então,
ao alterar as portas padrão, pelo
menos, isso mitigará
o perigo das redes de bots. E nossa última tarefa com V, especifique a lista de IPs. O eixo vertical
usando serviços. Ok, perfeito. Agora preciso arrastar e soltar
minha crítica e Cloud. Então, a primeira coisa que
faremos é escanear nossa macro
para procurar portas abertas, ok? E para fazer isso, é claro que
precisamos
ter um mapa instalado. Então, vamos ao nosso navegador. E dois nele são baixados. Vá para o primeiro URL. Aqui. Escolha seu sistema
operacional. Para mim, vou escolher o Windows. E a partir daqui, você precisará
baixar a maior lista
prateada. Ok? Eu já baixei
e instalei. Então deixe-me ir e abrir. No mapa. Aqui está. Aqui precisamos colocar nosso alvo, que é o IP da
nossa micrológica. Então, deixe-me ir e fazer
o login na minha micrológica fazer
o intervalo de endereços IP. E podemos ver que esse é o IP da nossa macro, verifique os efeitos. Agora vou somá-los. Ei, nós publicaríamos isso
aqui no perfil. Ele escolherá a varredura normal. E você vai começar. Como podemos ver,
temos portas abertas. Então, todas essas
portas verdes estão abertas. Então temos FTP, é essa rede H, J, HTTP, e
temos a porta 2000. Diz aqui que
é um Cisco é CCP. Por quê? Porque normalmente
essa porta é usada pelo Cisco core Manager para
se comunicar com os telefones IP. Mas em micrológica, escolha a
largura de banda apenas do servidor, ok? E aqui, para esta parte aqui
, diz que é desconhecido. Mas todos sabemos que essa
parte é para quando Box. Ok? Então, depois de escanear
nossa microtecnologia e descobrir que temos
essas portas abertas. Então, vamos fazer login na lógica
ômega e desabilitar todas as portas desnecessárias e
inseguras, como, por exemplo, Telnet. Ok, então vamos desativar todos os serviços desnecessários. Você abrirá o login no Box. Eu preciso colocar a senha.
Deixe-me tornar isso maior. Ok? Portanto, para verificar os serviços, precisamos acessar o IP. Em seguida, serviços a partir daqui. E os dedos dos pés são nossos serviços,
como podemos ver. Ok? Então, para enganar
um serviço como, por exemplo ,
Jane it, precisamos pressioná-lo
e pressionar o botão X aqui. E como podemos ver,
agora está desativado. Portanto, todos os serviços
que estão em verde são inibidos e os serviços
que estão em cinza são desativados. Ok, aqui também desativaremos os serviços APA e também o
serviço HTTP os desativaremos. Além disso, não quero acessar
meus microchips pela web. E eu também vou
desabilitar se eu morrer, é claro. Porque eu não quero usar FTP para acessar
meu ômega Arctic. Se eu quiser usá-lo, eu
o habilitarei. Mas agora eu não o uso. E mesmo se eu o usasse, eu o usaria de
vez em quando. Ok. Talvez nem sempre use FTP. Mas para SSH e a caixa de entrada, você os usará para acessar
e gerenciar minha verificação de mícrons. Você abrirá a varanda deles. Agora, vamos
voltar ao mapa final. E vamos tentar executar o
escaneamento novamente. E perfeito. Como podemos ver agora, só
podemos ver o
SSH e fazer o boxplot, mas ainda vemos
as mil portas. Podemos ver isso aqui. Então, como eu disse, é para o servidor de
teste de largura de banda. Então, para desativá-lo,
precisamos ir para Ferramentas depois para o servidor de pitches. E aqui precisamos
desmarcar a caixa ativada. E então podemos ver
aqui, este é o pote. É um formulário de portas UDP alocado. Como podemos ver,
este é o porto. Ok. Então, faremos Apply and Okay, e isso volta e digitalize novamente. Não é perfeito. Agora só podemos
ver se este H e quando Box. Agora deixe-me abrir o corpo. Aqui, tentarei acessar
minha micrológica usando SSH. E, como podemos ver, eu tenho o aviso e eles podem
aperfeiçoar a CLOCSAS, vi. Então, deixe-me voltar aqui. Então, terminamos com a
digitalização e com os serviços inseguros
e desnecessários. Agora, vamos mudar isso é
h e quando boxplot, ok? Então, a partir do SSH,
clicaremos duas vezes aqui na porta. Eles escolherão a
porta, total 0, G2. Ok? E eles
farão Apply and Okay. E aqui na porta Wing Box, ele apenas mudará
o número mais baixo. Então, em vez de um, eu escolheria. E eles se inscreverão. E tudo bem, agora vamos
tentar acessar usando SSH. De novo. Vou tentar acessar agora sem mudar a perna posterior, podemos ver que não podemos acessar. Agora vamos abri-lo novamente. E desta vez vamos
mudar a porta. A porta é G2, 0 a dois. E abriria. Agora, podemos ver que
podemos acessar, ok. Agora vamos lá e,
apenas com a caixa de entrada, meus logotipos se formam primeiro aqui. Agora, como podemos
ver, mudamos a porta para oito para nove. Então, ele se desconectará. E vou tentar voltar às clínicas sem fazer nenhuma
mudança no porto. E como podemos ver,
você não pode se conectar, ok, aqui está o caminho novamente, mas você não
conseguirá se conectar. Então, vou cancelar aqui. E para alterar a porta que usamos para nos conectar
à nossa verificação de macro, precisamos apenas
acessar o endereço IP aqui e colocar dois pontos. Em seguida, vá para o porto. Ok, esta é a nossa porta
que é de oito a 92. E para nos conectarmos e aperfeiçoarmos, como
podemos ver, agora podemos acessar e essa é a parte
que mudamos. Torne isso maior. Agora vamos voltar
ao nosso gênero três. Agora, a última coisa que temos
é especificar o menor número de IPs que podem acessar
usando nossos serviços. Vamos voltar à época do
Box IP e dos serviços. E a partir daqui, por exemplo, é verdade. Isso é h. Ok? Então, aqui, disponível a partir daqui quando podemos escolher
qual é o IP, qual sub-rede pode acessar nossa
lógica Omega usando SSH, ok? Eu clicaria nele. E sim, por exemplo,
escolherei o IP do meu computador. Então, se eu fosse aqui e eles verificassem os oito
emanados. Então esse é o IP. Se meu computador estiver, parece que foi colocado aqui. Portanto, só permitirei que o
SSH mostre micro, micro cheques a partir desse IP. Ok? Podemos fazer toda a rede
assim, se quisermos. Mas por enquanto, você
só vai permitir meu computador. Ele abrirá. O partido tentará acessá-lo. Claro que eu posso. Você pode ver o prompt do usuário. Então eu vou fechar isso e
eles vão voltar e mudar o IP para dois e ver se eu ainda posso ser
acessado usando SSH, ok? Isso mudaria a porta. Esta é a porta aberta. E, como podemos ver, não podemos acessar porque o IP que ele pode usar é esse. H é 0,2. Ok, perfeito. Tudo isso é para os serviços. Agora vamos abrir um terminal e ver como fazer isso com
o senhor que. Então, primeiro, precisamos
fazer serviços IP IP depois imprimir para ver
todos os nossos serviços. E todos os serviços que têm a bandeira X ao lado
estão desativados. Então, para ativar ou desativar o serviço, precisamos digitar o comando. Serviços IP, defina números e eles estão nos números. Precisamos colocar o ID
do serviço, por exemplo, dez líquidos é zero. Então precisamos colocar vírgula
e outro serviço é FTP. Então eu vou escolher um, gamma e ela p, que são dois. Então aqui ele será desativado. E podemos escolher entre sim ou não por enquanto e
vamos ativá-los novamente. E serviços digitais de IP, Brent. Ok, agora não há mais x plugue para ir e
verificar os serviços. Como podemos ver, eles
voltam a ser inibidos. Então, vamos
desativá-los novamente. Portanto, esse é o serviço IP comum,
Again. E depois defina os números. E precisamos promover a ideia de cada serviço ser desativado e
fazer isso em um testamento de Angela, podemos nos permitir que
todos os serviços que deixamos cinzentos para que você
seja desativado. Então, vou pressionar enter. E como podemos ver,
você está desativado agora. Agora, mudar a porta de um
serviço significa novamente fazer o serviço
IP e sentar. E, novamente, números. Por exemplo, esse H está aqui? Escolheremos três. Então
precisamos colocar o porto. Agora, um relatório de que existe essa porta H para a
porta padrão, que é 22. E eles farão Enter.
E lá vamos nós. Podemos ver que isso mudou. Agora, a última coisa que
vou dizer que fazemos é
especificar a lista de IPs que podem acessar
usando esse serviço. Então, aqui precisamos digitar outros e escolher os endereços IP que podem ser acessados
usando o serviço. Então, eu colocaria
toda a sub-rede assim. E podemos ver
que isso mudou. Agora vamos tentar. Isso é H para isso. A porta
é a porta padrão, então vou mantê-la como
está e elas abrirão. E como podemos ver agora, eu posso. Portanto, habilite os
outros antigos com cuidado. Ok. O formulário disponível é
necessário ativá-lo com cuidado pois você pode
se livrar do microcheque. Portanto, certifique-se do endereço
IP que você
pausou aqui antes de
aplicar a alteração. Ok. Então, isso é tudo para os serviços. Esta foi apenas uma
pequena demonstração de como
endurecer a cultura da microtia. Portanto, se você seguir
as etapas que eu fiz, desativando
todos os
serviços desnecessários e inseguros e alterando a porta padrão
do serviço que está ativa e até mesmo realiza tarefas, atrasos nos IPs que podem
acessar usando seu serviço. Ao fazer isso, pelo menos você
mitigará os ataques à sua micrológica e
a maneira como
reforçará a lógica ômega. Ok? Então é isso, por favor, se você tiver alguma dúvida, não
hesite em
me perguntar e boa sorte.
24. Licença MikroTik: Nosso roteador de microchip vem com uma licença pré-instalada de roteador
sempre, e essa licença dura para sempre. No entanto, sempre existem outras
licenças para nosso roteador. Primeiro, vamos acessar nossa macro, verificar e verificar nossa licença
atual, que é a padrão
que vem com nosso roteador para acessar a caixa de entrada. E vamos acessar nosso roteador. Agora, para verificar a licença, precisamos ir para
Sistema e licença. E a partir daqui, podemos ver que o nível da
nossa licença é gratuito. Portanto, esse menu aqui difere entre o roteador e
entre a placa do roteador. Ok? Então, na placa do roteador, é
assim que o
mineral se parece. Podemos ver aqui que
temos um
ID de software e o
número de série, depois temos 11. E como podemos ver, esse roteador aqui
está no nível seis, que é o maior nível. Como podemos ver, todos os menus
aqui são diferentes, ok. Portanto, os níveis do nosso roteador também
diferem dos níveis de licença da
placa do roteador. Então, por exemplo, no switch ou roteador, temos três níveis. Obviamente, o gratuito
não conta porque vem
pré-instalado por padrão. Os três amantes são o P em
limitado e o P0 e o P1. Para o mundo exterior
, são seis níveis. Temos o
modo de teste, a demonstração gratuita, as formas para os níveis
três a cinco controlador
e o nível seis. E outra diferença entre o
estágio de nossas aulas e a licença do roteador Board é
que, pesquisando nossas aulas, controlando os limites
de velocidade de nossas interfaces de roteador. Enquanto estiver na
placa do roteador, licenciamos o controle e
limitamos nossos futuros externos. Então, para saber mais sobre uma licença, precisamos acessar o Wiki de
microbióticos. Então, vamos abrir um navegador e digitar a licença do sistema operacional do roteador. Ele irá para o manual
do micro check. Então, vamos para o primeiro URL. E a partir daqui, podemos ver que temos guerra de
roteadores e licença CSR. Então, vamos rolar para baixo. Então, para verificar a decisão,
nossas aulas, precisamos acessar este menu aqui. Então, vamos lá. E é uma comparação entre
as licenças da placa do roteador
e as licenças de esgoto. Então, é rolada para baixo. ver aqui que temos três níveis. O primeiro desapareceu, pré-instalado em nosso roteador, e o limite de velocidade de nossas
interfaces será de 1 mb. E o preço é gratuito. É gratuito ter um gigabyte. Precisamos instalar a
licença P1 e ela custa $45. Ok? Depois, temos o piton, que significa
mudança de gigabytes. E, claro, temos
o P limitado, que nos daria
um tráfego limitado que pode passar por
ele, nossas interfaces. Este custo de licença
de 250 não é permitido. Depois de instalar a
licença, ela dura para sempre. Portanto, é uma instalação única. Não precisamos
comprá-lo sempre. Outra coisa é que, antes que ela
progrida para a licença, podemos ter um teste gratuito de 60 dias. Ele está disponível para todos
os níveis licenciados pagos. Nós podemos ver. Isso é para nossas aulas. Como eu disse,
é o controle e limite de
velocidade do tráfego
em nossa micrológica. Agora, para o micro, pegue isso e execute o roteador sempre
na placa do roteador. Nós temos, como eu disse
, seis níveis. O primeiro é o modo de teste. É gratuito, como
podemos ver, esse modo nos
dá apenas um dia para experimentar aqueles que estão no futuro. Podemos ver que a demonstração gratuita
exige apenas um registro. Portanto, precisamos nos registrar
em microsoft.com. Precisamos nos registrar aqui. Então, somente registrando
aqui e
atribuindo nossa conta ao roteador, podemos fazer a demonstração gratuita, ok, com liberdade ou
não poderemos usar nossa álgebra como ponto de
acesso sem fio, ok? E não podemos usá-lo também. Para esses
protocolos de roteamento, ok? E estamos limitados a
apenas uma iteração sobre IP e um Triple P sobre
Ethernet a centenas ou mais. Não podemos usar em seus
maiores clientes. E somente um usuário pode
se conectar usando o ponto de acesso. Ok? Portanto, essa é a limitação
da demonstração gratuita. Então
temos o oeste. Ok? Este é um estudo de aula que
eu disse que temos do nível três ao cinco, essa licença também vem
pré-instalada em nossos roteadores. E a última lição
que temos é o controlador. E, como podemos ver, o custo máximo de todas
as licenças é de $250. Os mesmos 3.4 são este é o custo máximo
da licença. E nessa licença,
podemos ver que temos usuários
ilimitados de
todos esses recursos. Agora, se você quiser saber qual é a licença pré-instalada que seu roteador metade antes de
comprá-lo, acesse microsoft.com
e acesse um hardware. E digamos, por exemplo, que
você queira comprar, por exemplo o x, certo? Role para baixo. Então, aqui nas especificações, se rolarmos para baixo, podemos encontrar aqui uma licença de roteador
sempre. E diz que são quatro. Ok. Então, com isso, você sabe, qual é a licença que
você tem? Então, por exemplo se você descobrir que seu roteador
ou S será licenciado, você pode acessar o
manual e verificar a licença e
não precisará
pagar por ela, pois ela vem
pré-instalada em seu roteador que você saiba
que seu roteador tem conexão sem fio e pode fazer bridge. Eu tenho um número limitado de
eternidade sobre IP, generoso. E pode ter 200 usuários conectados ao
local antigo ao mesmo tempo. E também pode ter no máximo 20 usuários administradores conectados
ao mesmo tempo. Tão perfeito. Não. Você precisa saber quando
, por exemplo, um desfile, você está licenciado
das aulas padrão atuais que você tem. Outra licença. Ok? Porque, como podemos
ver no próximo slide, venha apenas com as quatro licenças. E existem alguns
rogers.com entregaram seis pré-instalados sem a
necessidade de
comprá-los. Ok. Então, por exemplo, se voltarmos
ao roteador de microchip
aqui no hardware, por exemplo, vamos pesquisar por Sx Gy,
por exemplo, este roteador aqui. Nas especificações, podemos ver que a
licença do roteador sempre é três. E se voltarmos ao Minoan, podemos ver que as
três lições suportam apenas, por exemplo um cliente que pode ser
conectado ao Wi-Fi. Portanto, apenas um cliente pode usar sem fio para se
conectar ao nosso roteador. Mas você descobrirá que precisará de mais clientes para se conectar
ao seu roteador. Nesse caso, você
precisará fazer o upgrade, por exemplo, pelo
menos para entregar para você. Veremos um exemplo de como integrar nossa licença. Usaremos, por exemplo, são licenciados. Como eu disse,
a licença gratuita em CSR suporta apenas 1 mb. Ok? É só que vou
abrir um navegador. Ok? Vou comer dígito e ele
habilitará o DHCP para que meu
navegador possa obter o Cp. Outros. Eles estavam conectados na interface, ou três. Ok. Vou voltar para minha caixa de vento e acessar o endereço
IP e fornecer
essa interface e IP. Então, o que estou tentando fazer é dar à
interface uma API e
criar um servidor DHCP para fornecer ao
meu navegador uma API por endereço. Em seguida, navegarei até
a velocidade máxima da
Internet neste navegador. E você verá qual é o
resultado do teste de cuspe. Ok? Perfeito. Vou escolher aqui o
éter três Aplicar e OK, ele irá para o servidor IP, DHCP, e eles irão
para a configuração do CPE. E eles
escolherão o éter três, e seguirão o
próximo, o próximo, o próximo. Próximo e perfeito. Agora vou
iniciar meu navegador. Vamos abri-lo. Perfeito. Agora precisamos ir aqui
e abrir um terminal. E então, podemos ver, ver se temos um IP. Perfeito, temos uma API. E isso tente fazer um
ping em nosso gateway. E, perfeito, podemos testar
nossa microtecnologia. Mas vamos tentar fazer um ping na Internet. Portanto, não podemos trazer a Internet. O que precisamos fazer é adicionar
uma política para permitir o
acesso à Internet ao nosso navegador. Por padrão, nossa microtecnologia
vem sem nenhuma regra. Então, se fizemos isso usando
o firewall IP, podemos ver aqui
que não temos mais estradas
aqui ou nenhum papel maluco. Conversaremos e nos aprofundaremos nas estradas filtrantes e não rugiremos em uma seção de parede
nas próximas palestras. Mas, por enquanto, como podemos
ver, não há papel. Então, por padrão, nosso
roteador ou baixo, ou o tráfego de qualquer lugar
para qualquer lugar que possamos ver. Então, vai continuar assim. Não vou tocar
para filtrar funções. O que eles precisam
fazer é desenhar uma rosquinha. Portanto, cada porta adicional e o
tipo de porca que
me permitirá ter acesso à Internet é o nó de origem e
ela manterá tudo isso. Por padrão,
não vou tocar em nada. Eu vou entrar em ação. E sua indução. Eles escolherão uma leitura musculosa. Ok, novamente, vou explicar
tudo isso e me aprofundar em uma seção de parede que fala
sobre firewalls e não estradas. Por enquanto, faremos exatamente isso. E volte para o nosso navegador. E rosa novamente. E perfeito, como podemos ver
agora que temos acesso à internet. Então, deixe-me encerrar isso e acelerar apenas essas páginas. E olha, podemos
ver que podemos alojar até mesmo nutrir 1 MB. Fechamos isso e ele avaliará
mais profundamente minha licença. Então, estamos em nossas aulas. Vou me integrar ao P1. Isso realmente
me dá um gigabit. Será ótimo apenas
para o teste gratuito de 60 dias. Agora, como eu disse, é claro, precisamos ter uma
conta no microsoft.com, que eu já tenho. Esta é minha conta. Agora,
se você fizer a atualização, precisamos ir até sua
caixa de entrada, acessar cis e depois licenciar. E aqui precisamos
pressionar a licença de renovação. Ok. Portanto, a mesma cadeia
na recompensa do roteador. Se não o fizermos, se
quisermos atualizar nossa licença, precisamos pressionar este botão
aqui que diz se é uma nota. Mas, como podemos ver, esse
roteador já é o maior nível, que é o nível seis. Portanto, se você tiver um nível mais baixo e quiser fazer um upgrade,
precisará ir aqui. Ok. Então, deixe-me voltar
para minha caixa de vento. Então, aqui vou pressionar a licença de
renovação. E aqui precisamos digitar nossa conta, e-mail
e senha. Depois disso, precisamos selecionar o nível para o
qual queremos imigrar. Vou escolher, como
eu disse, apenas P1. E eles começarão. Perfeito. Como
podemos ver, está feito. Vai fechar. Agora lembre-se, esse é o mesmo ID. Ok, vamos voltar
para nossa conta. E eles estão em nossa conta. Ele rolará
para baixo até nossas licenças. E aqui eu
pressionaria nossas teclas CSR. Aqui, como podemos ver, esse é o meu ID do sistema e esse é o nível de licença que o AD verifica. E como podemos ver,
tenho 60 dias de teste. Depois disso. Eu tenho que fazer um upgrade. Então,
estamos no leilão. Nós o escolhemos por série. Podemos ver as lições para as quais
queremos imigrar. O custo da licença. Ok. Vamos voltar para o sistema. Sistema então. Licença. Como podemos ver, nosso
nível de licença foi alterado agora para P1. Tão perfeito. E na placa do roteador,
talvez seja necessário
denunciar o roteador
para ver o nível, alterá-lo e aplicá-lo. Então, agora vamos voltar ao nosso navegador e fazer outro
teste, que pode ser atualizado aqui. E agora ele executa o teste. E, como podemos ver, temos quase 64 MB. Tem até 66,7 mb,
como podemos ver. E o upload é
de até 4,5 megabytes. Podemos ver, ok, agora em discursos, podemos
obter mais de 1 mb. Basta comprá-lo
para avaliar nossa licença. Então, isso é tudo para as
alavancas de licença do sistema operacional do roteador. Por favor. Se você tiver
alguma dúvida, não
hesite em
me perguntar e boa sorte.
25. Interface de ponte: Como todos sabemos em roteadores, cada porta, um domínio de transmissão. Por padrão, o roteador não transmite tráfego de transmissão
entre as interfaces Os dispositivos conectados a portas
diferentes são
separados uns dos outros. No entanto, com a Virgin,
podemos crescer, por exemplo duas interfaces,
colocando-as em nossa
fase virtual e G2, chamada Bridge. Assim, nossas interfaces
poderão alternar o
tráfego de forma eficaz. Portanto, eles operarão no
mesmo domínio de transmissão. Podemos pensar em uma
interface de ponte como um switch,
porque, nesse ponto, as interfaces microcíticas
se comportarão como portas de switch. Então, vamos ver uma imagem para
uma melhor compreensão. Esta é a nossa foto. Então, aqui temos nossas ferramentas
de tecnologia
macro nossas portas de macro tick. Portanto, a ponte é uma ferramenta
de agrupamento ou mais interfaces em uma
interface virtual chamada Bridge. Então, por exemplo, temos
pontes levadiças aqui. Temos a ponte um contendo
duas interfaces na fase 2.3 e temos a interface
4.5 na ponte Joel. E podemos ver que cada ponte
tem sua própria sub-rede. Podemos ver, por exemplo se bloqueamos o
computador na segunda parte, que estará na sub-rede, esta da ponte
nesta sub-rede. Além disso, se colocarmos outro dispositivo na
porta três ou mais, ele estará na
mesma sub-rede do primeiro computador. Os dispositivos conectados à
porta dois e à porta três poderão se
comunicar entre si. E você estará na mesma sub-rede, o que significa que eles estarão
no mesmo domínio de transmissão. Por outro lado, dispositivos
na ferramenta bridge, quais serão conectados
às portas quatro e cinco. Estaríamos em uma
sub-rede diferente. E dispositivos de ferramentas. O Air poderá
se comunicar entre si, e D também estará no
mesmo domínio de transmissão. Ok, perfeito. Agora
vamos ver que nosso gene é três. E vamos ver como criar primeiro
uma região para o FaZe, que pode arrastar e
soltar meu microcheque. Vou arrastar também dois VPCs. E, claro, nuvem
para o gerenciamento. Malvado. Conecte meu primeiro PC
à interface, por exemplo ,
cinco, e o outro PC
à interface seis. A primeira interface na
minha democracia
será conectada à Ethernet, uma da nuvem. Vou ligar meu microfone Arctic. Eles começarão com
duas VPCs ou zona. Ok? Então, o que
faremos é colocar nossas interfaces Ether 5.6 em uma ponte. Então, essas duas portas aqui
serão atribuídas a uma
interface virtual que
chamaremos de ponte terrestre. Ok? E resolvendo isso, a ponte seria, por exemplo, 10.0 slash 24. Então esta é a nossa rede LAN. Agora vou até minha caixa de entrada e me
conectar à minha micrológica. Vou mudar minha senha. Eles me afetam,
tornam isso maior. Agora, para criar uma ponte, precisamos ir aqui para fazer a ponte. E aqui no Bridge,
precisamos pressionar o sinal de adição e depois
nossa interface de ponte. Então, vou chamá-la de ponte LAN. Ok? E isso é tudo
o que faremos. Nós nos inscreveremos.
Como podemos notar, nossa ponte foi criada. E a partir daqui, podemos observar um parâmetro é
chamado de avanço rápido. É inibido por padrão. Portanto, o avanço rápido
significa que os pacotes que passam por nossa ponte terrestre
serão encaminhados mais rapidamente, mas isso ocorrerá sob algumas condições especiais que
podemos verificar na página wiki do micro
check. Então, é abrir um navegador. Eu me tornei global. E seu tipo. Micrológica. Ponte Wiki. Ok, vamos rolar para
baixo para avançar. E a partir daqui, podemos ver as condições que devem
ser limitadas
para que os pacotes sejam encaminhados rapidamente.
Como podemos ver. Portanto, a primeira é, obviamente, esperar dois anos, ou seja
, habilitá-la por padrão. Então, a ponte deve ter apenas
a ver com importações e parafusos. A maioria dos
apoios de Bridgeport na primeira parte. Ok. Assim, você pode
ler a exigência de um encaminhamento rápido
para poder encaminhar pacotes mais rapidamente. Deixe-me voltar à época em que os livros, como eu disse,
pressionavam o sinal de mais. Chamamos nossa ponte
e faremos isso. Ok. É tudo o que
precisamos fazer aqui. Na segunda cadeia
que precisamos fazer é atribuir portas
à ponte terrestre. Então, deixe-me ir aos portos. Aqui. Vou pressionar
o sinal de adição. E aqui no Bridge
podemos ver que nossa ponte de linha
já está selecionada. Aqui na interface. Eu colocaria minha
interface Ether Five e elas
se aplicariam. Então eu farei uma cópia e
escolherei seis interfaces, e ela funcionará, ok. E podemos ver que
as duas interfaces, são 5.6, estão ambas
atribuídas à ponte terrestre. E aqui também preciso explicar
outro parâmetro útil, que é o hardware de carga. E também está
habilitado por padrão neste futuro, aqui está desde
a versão 6.41, que nos permite
usar o navio de
comutação voyage n para encaminhar
pacotes na porta holandesa. Vamos enfatizar a CPU. Portanto, o tráfego de encaminhamento
não será decidido pela CPU. Será manuseado diretamente por uma nave
comutadora, o que é uma boa dezena. Ok, vamos fazer agora. E, como podemos ver,
criamos uma ponte. Nós atribuímos as
portas à ponte. Agora, o que vou fazer é criar um servidor DHCP. Então, minhas duas peças aqui podem falar sobre o endereço IP
do meu micótico. Portanto, há um V curto em que PC1 e PC2 tokens IP
da mesma sub-rede, mesmo se cada um deles estiver conectado
a uma porta diferente. Ok, então vamos para a caixa de entrada. E, claro, a primeira
coisa que precisamos fazer é atribuir um endereço IP à interface
que queremos que ela sirva como servidor DHCP. Deixe-me acessar os endereços IP. E pressionaremos o sinal de mais. E outros,
é claro, são um slash 24. Então, estamos na interface. Claro que eles selecionam cinco, oito ou
mais seis pontes terrestres. Portanto, eu deveria selecionar nenhuma ponte. Por quê? Porque éter cinco e cruza nosso
ID de grupo na ponte de Milão. Ok? Portanto, minha ponte terrestre é uma interface virtual
que contém as duas interfaces com ou
cinco e cruza o Apply. E tudo bem, então ele
irá para oito servidores DCP. E eles farão isso rapidamente
usando a configuração do TCP. Escolheremos aqui o Non Bridge. Também habilite fazer o próximo, o próximo, próximo, o próximo, o próximo
e tudo bem, perfeito. Agora vamos para o PC1. Peça que a vida seja do DCP. Perfeito, nossa API de token de computador. E é. Então,
vamos para o segundo PC. Vamos pedir uma API.
Como podemos ver. Ambos falam e usam o
IP da mesma sub-rede. Assim, você pode se comunicar
entre eles. Então, vamos tentar fazer
ping de PC2, PC1. Ponteiro para 154. Eu
esqueci o rosa. Ok. Ao contrário do que podemos
ver, podemos fazer ping. E vamos tentar fazer isso
do outro lado. Perfeito. Também podemos pensar
no outro slide. Então, minha ferramenta, os VCs são uma loucura. A sub-rede porque eles estão conectados à mesma fase
virgem e G2, que é ponte, ponte terrestre, que é imagem lombar. Mesmo que estejam conectados
a interfaces diferentes. Se forem 5,6. Mas, eventualmente , eles estão indo para
a ponte terrestre. Ok, vamos ver como fazer
isso a partir das linhas comuns. Então, vamos ver como criar
uma ponte. Talvez faça o login. Agora, para criar uma ponte, precisamos usar a ponte de interface
, adicionar e dar um nome a ela. Nomeie, pulmão, ferramenta
e digite enter. A segunda coisa é atribuída
até ficar de frente para a ponte holandesa. Interface,
portas de ponte. Em seguida, adicione. E o que fazemos interface, por exemplo, éter, por exemplo, é 3.4. E aqui, a ponte que
queremos atribuir para observar seus rostos é uma ferramenta. Não podemos digitar
superfícies de juntas de uma só vez. Podemos fazer isso usando
uma lista de interfaces. Não é um problema.
Vamos fazer isso um por um. Ok, perfeito. Então, agora
vamos fazer o interior. Como podemos ver, 5.4 são
designados para lançamento ou ponte. Se fizéssemos a interface do ramal da
ponte, podemos ver que nossa vila
veria sua ferramenta de gramado. E, como podemos ver, uma
bandeira aqui significa que as fases
anteriores não estão ativas porque ainda não estão
conectadas a nada. Como podemos ver. Ok, perfeito. Veja como
criar uma ponte e atribuir portas à
ponte a partir da CLI. E também vimos isso
da caixa de vento. Então, aqui criamos a
partir da ponte, e aqui não atribuímos
as interfaces dos pássaros
à ponte. Podemos ver aqui. Então você pode, Nick, eu disse que você usa a
interface bridge para conectar dois dispositivos em portas diferentes, mas ainda estar na mesma sub-rede. Ou você pode até mesmo usar a ponte como uma interface redundante.
Assim, você pode, por exemplo conectar a interface F35 a um switch e conectar a interface Ether Six a outro switch. E os comutadores de porta
podem ser conectados a outro switch para
garantir redundância. Então, vamos ver como fazer isso. Deixe-me deletar. Isso realmente removeu
o segundo PC ou xl. Agora vou arrastar para os comutadores
Ethernet. Os interruptores são três interruptores
geniais. Portanto, não vou fazer o switch Cisco esfarrapado que
criamos na configuração do laboratório. Vou apenas arrastar os
interruptores simples para desligar os genes três. Ok? Ele usará
três interruptores. Então, por exemplo, este, vou chamá-lo de switch central. Também há três VPCs. Agora, eu posso me conectar. A qual você sobreviveria? E Ms, qual ferramenta
com este ou seis mouses, qual será conectada
ao meu switch principal. E o switch to também pode ser
conectado ao meu switch. Vamos vomitar isso desse jeito. E vamos conectar VPCs. Inicie meus VPCs. Agora, vou me conectar aos meus VPCs. E eles pedirão o CP. Percebemos que só estamos na minha, em nossa primeira VPC. E temos uma API também em nossa segunda VPC e
também em nossa terceira VPC. Então, vou tentar trazer nosso
gateway, que é 0,1. Eu vou fazer isso. Todos os nossos três
VPCs farão um rosa longo. Portanto, é um ping contínuo. Eu farei isso em todos os VPCs. Como podemos ver,
todos eles estão entrando. Agora, o que faremos é
excluir um dos switches. Ok, vamos voltar para nossos VPCs. Como podemos notar, ainda
é possível fazer ping. Ok? Portanto, outro uso da interface de
ponte é usá-la
como nossa interface redundante. Portanto, caso um dos
switches seja um
dos links ou uma das interfaces
do roteador, danifique-o ou tenha algum problema, podemos garantir que ainda podemos nos
conectar à nossa rede. Ok? Então é isso
para esta palestra. Por favor. Se você tiver
alguma dúvida, não
hesite em
me perguntar e boa sorte.
26. Vlans Part1: Nesta palestra, veremos
como configurar vilões. Mas primeiro, precisamos
saber o que nosso vilão vilão representam.
Praticamente sozinho. É conhecido como padrão h 02.1 Q. Isso nos permite dividir nossa
rede em várias sub-redes. Cada VLAN é um domínio de
transmissão separado, o que
significa que as vozes em cada VLAN são isoladas
umas das outras. Agora vou para o Genius Three e vamos desenhar nossa topologia na
qual trabalharemos. Então, a partir daqui, arrastarei um switch Cisco
que importamos quando
configuramos nossos laboratórios. Vou dirigir.
Micrológica, não derivará. Eles eram medicamentos para VPCs fixados. Portanto, esse será o primeiro
cenário de criação de valência. Há muitas
maneiras diferentes de criar vilões em uma tarefa numérica de corais no
Ártico. Veremos que uma
delas agora, que é a forma tradicional,
é a razão pela qual criar vilões
na micrológica e colocar ligação entre o switch e a micrológica e
torná-la uma porta de tronco. Portanto, a interface entre a microtecnologia e
o switch será rastreada. Então, a partir do nosso switch,
faremos a porta de acesso. Portanto, a valência do nosso switch
microtexturizado estará no Target e a valência do switch para os
PCs estará intacta. Ok? Então, isso é o que veremos nesta palestra e
nas próximas palestras, veremos os outros
métodos que
podemos fazer para criar
vilões em micrológica. Ok, então agora vamos
nos conectar. Dispositivos. Normalmente, não gostaria de
vinculá-lo para nos encaixar na fase. Não conseguimos usar nenhuma ferramenta. E a primeira interface deve
estar conectada à não. Eu não deveria derivar, não preciso arrastar a nuvem. Assim, você pode acessar minha
micrológica da minha máquina local. Ok? É para gerenciamento. Conectará a primeira interface, usuário um, a nuvem. Isso iniciará meu
maker rhotic e reiniciará ou o switch. Então, aqui, como eu disse, este link será
bebido e bebido mal. Isso será novamente. Então, todos os vilões
serão alvos. E aqui estaria
intacto, que é o eixo. Ok? Vamos
criar duas valências. Vamos criar um véu em dez. sub-rede para voluntariado
será de dez logs 1.010.10, 0.0 slash 24. Então, isso é sub-rede.
Outro vilão é 20, e essa sub-rede
será dez, não dez, não 20,0 barra 24. Essas são duas valências. Portanto, a tarefa que
faremos nesta palestra é criar linhas no meu Karadzic e, em
seguida, criar o interruptor de
valência. Então, depois de criarmos a
valência na microverificação, atribuiremos
endereços IP à valência. Em seguida, criaremos os servidores
CP em valência. Em seguida, criaremos a
valência no switch e
atribuiremos a interface
do switch à valência. Esta interface aqui não
será preenchida em dez. Essa interface será
acessada no vilão. Então, essa é a nossa topologia. E os dedos dos pés são as tarefas que
veríamos nesta palestra. Ok? Novamente, a ligação entre a microtecnologia
e o switch será discutida. E as vênulas
que criaremos serão atribuídas à
interface, se também estiverem. E do jeito que
seria uma interface de tronco, colocaríamos essa face
anterior no modo Lexis. Vlan ten e outras fases do
antígeno serão acessadas pelo
testamento na terça-feira. Em seguida, criaremos o servidor DHCP. E veremos se nosso VPC, um com
API de token, no vilão dez, e se procedural, terá
um IP na VLAN 20, ok? Então, primeiro vou começar
com o login micro low-tech para
alterar a senha. Agora, para criar uma VLAN, precisamos acessar as interfaces. E a partir daqui, podemos pressionar o sinal de adição e outro
vilão a partir daqui. Ou podemos ir até o vilão Bob aqui e pressionar o sinal de mais
e criar nosso vilão. Vou começar criando o
primeiro vilão. Lata de vilões. Renomeie para VLAN dez. Você pode chamá-lo
do nome que quiser. O nome é só para saber para
que serve esse vilão. A cadeia importante
é a ID da VLAN, onde devemos colocar dez. Portanto, esse é o alvo que
teremos em nossos bolsos. Ok? Você será
alvo do ID. Então, aqui na interface, precisamos escolher dois. E nós nos inscreveremos. E apenas esperei. Nossa interface Ether to. Agora é uma bebida e seu rosto. Ok? Então eu vou fazer uma cópia e eles
criarão uma interpolação de vilões. Agora, a interface
id é, se eles tiverem certeza, é
claro que funcionará. E tudo bem, então AKI e perfeito, nossos vilões são criados. Vamos para a interface. Aqui podemos ver que todos eles pertencem à interface Ether
to, que não é um nó perfeito de
porta direta. A segunda tarefa que temos é atribuir endereços
IP à valência. Então, vamos aos endereços IP. Então. Vamos adicionar outro
é à valência dez. Ok, aqui devemos
selecionar VLAN dez. Talvez nos inscrevamos e copiemos. Aqui vou escolher o ajuste do
vilão e eles mudarão o IP. Candidate-se, ok? Ok, perfeito. Nós atribuímos endereços IP
aos verdadeiros vilões. Agora vamos
criar um servidor DHCP. Vou usar a configuração do TCP. Aqui. Eu escolherei
virulento n. a seguir. Em seguida, ele manterá
tudo como padrão. Preciso escolher
essas configurações de CPE. Aqui, vilão até 10, próximo, próximo, próximo, próximo, próximo, próximo. E tudo bem, tão perfeito. Concluímos a configuração
na microverificação. Então, agora vamos para o switch. Aqui, precisamos digitar
o comando enable e, em
seguida, configurar o terminal. E para criar um vilão
em um switch Cisco, precisamos digitar o
comando villain ten. Podemos dar um
nome a ele, se quisermos. Então eu recriei o
outro vilão. Agora vou digitar o comando
N para voltar. Ok? Então, aqui vou digitar o
comando show IP interface brief para ver minhas interfaces. Então, a partir daqui, podemos
ver que nosso gigabyte, Ethernet zero, está ativo
e nossos gigabytes zero, corte um e mandíbula de
lama, também estão ativos. Então, se formos
aqui, conecto minha primeira interface
à microverificação. Essa primeira interface
é essa aqui. E a segunda interface,
que é a Ethernet 1, é a Gigabit Ethernet
zero slash one. E essa interface é essa. Portanto, essa interface deve ser uma interface de tronco
porque está conectada diretamente
à micrológica. E essas duas interfaces
deveriam ser interfaces Alexis. Ok, então vamos fazer isso. Vamos digitar interface
zero slash zero. Ok, vou usar a
porta do switch, o encapsulamento do tronco. Fila D21. E eles
mudarão o modo de porta. Arraste. Perfeito. Agora minha interface
é uma interface de tronco. Agora vou para
a interface giga, uma barra
zero a
colocará como interface Alexis. Então, vou fazer o acesso ao modo de
porta do switch. Essa interface é a VLAN de
acesso dez. Agora vou para a
segunda interface. Também é a interface Alexis. E é acessado
de um vilão para um. Ok. Agora vou fazer e, e vamos verificar
nossa configuração. Vou mostrar o resumo da VLAN. E daqui eu posso ver que o voluntariado é
atribuído a Jacob. E Jacob é acessado
no vilão 20. E se eu mostrasse a interface
zero, barra zero, arrasto, posso ver que o modo está ativado. Status, está bêbado. Portanto, minha interface é
uma interface de tronco. E esses são os vilões
permitidos nessa droga. Portanto, essa interface
passará o vilão 1020 e o vilão um por
padrão no switch Cisco VLAN um é a VLAN nativa ativada. Ok, perfeito. Agora
precisamos testar. Então, vamos começar nossos PCs. Ok? Você
acessará os dois. Então, esta aqui, a
API de token curto dessa sub-rede aqui e a
API de token de segunda posição do vilão to10. Ok? Agora vou fazer o DHCP dash d. Como podemos ver nossa
API de token de PC do vilão dez. Agora vamos para o
segundo B, C e D, CP dash d. E perfeito, falamos sobre IP
do idiota da vila. Então, vamos tentar fazer um
ping em nosso gateway. E podemos nos relacionar perfeitamente. Vamos apenas de outro PC. E também podemos rosa. Isso é bom. Então, é assim que se cria vilões
no microcarrapato. Então, para resumir,
precisamos vincular nosso roteador
microbiótico. Interruptor, interruptor, switch que está conectado ao micrótomo deve ser uma fase de
maturidade de embriaguez. Precisamos criar nossa
valência no switch colocar as interfaces no modo
Lexis e atribuir a valência nas interfaces
apropriadas. Então, por exemplo, a banda de valência
deve ser acessada
nesta interface de entrada e o
vilão a qualquer um ser
acessado em breve no vilão,
nesta interface. E distinto aqui
porque está tentando. Ele permite todos os vilões. E cada balde terá uma etiqueta que diz de qual
vilão é enviado. Interruptor. Pode
saber como trocar pacotes. Os pacotes
enviados com a tag dez devem ser transferidos
para essa interface? E o pacote centralizado na microverificação com
o empate entre cada um, devemos trocá-lo
para essa interface? Ok, então é isso
para esta palestra. Nos vemos nas
próximas palestras, por favor. Se você tiver alguma dúvida, não
hesite em
me perguntar e boa sorte.
27. Vlans Part2: Como eu disse, existem
muitas maneiras e configurações que podemos fazer com a violência em
nossa verificação macro. Então, deixe-me voltar ao GNS3 para ver nossa topologia na qual trabalhamos
na palestra anterior. Então, nesse cenário, temos nossa
interface micrológica ou mais bebida. E então usamos um switch para colocar nossos PCs ou o
modo de acesso como valência. Por exemplo, villain tin é um eixo
nessa interface e,
se você estiver lançando é um eixo nessa interface. Então, vamos conferir
uma foto aqui. Então, essa é a topologia
na qual trabalhamos. Essa é a topologia exata
que temos aqui em nossos três projetos geniais onde temos nossa
microtecnologia e temos dois
terrenos V marcados
neste link entre o
roteador e o switch. Então, temos a linha HV
daquelas que estão dentro das portas do
switch, por exemplo, anuidade da
villa está
intacta nesta porta e o Ville on 20 está intacto Neste cenário em que
trabalharemos nesta palestra usaremos nosso
roteador de microchip para acessar Valence. Ok? Então, a primeira coisa que
farei é remover e trocar. Isso o parará e
eu o removerei. Em seguida, ele arrastará
outro botão, quero dizer outra verificação de macro. Ok? Então, vou parar com isso com uma
micrológica também para renomeá-la. Então, chamamos essa microverificação de R1, que será a nossa externa. Este será o roteador para que não nos
confundamos entre nossos arcos. Ok. Vou remover esse link aqui. Quaisquer duas microópticas
maduras conectadas
ao Cloud Management Suite podem acessá-las a partir da caixa eólica, da minha máquina local. Também precisamos de um
switch Ethernet para fazer isso. É o genial switch de três
Ethernet. Perfeito. Então, primeira interface
conectada ao switch. E outra primeira interface será conectada ao switch. E o switch será conectado
ao globo de gerenciamento. Está conectado à nuvem. Não. Perfeito. Agora, vou
conectar meu primeiro B, c, através do éter. Cinco do segundo tick macro e o outro PC
no éter seis. O PC. Isso iniciará
meu córtex traumático. Vou me conectar também, posso desenhar meu córtex diretamente. Então, a ferramenta de éter dessa micrológica será
conectada ao éter. Dois deles, Roger, acredito que criei
vilões e os atribuí à interface
da ferramenta Ether
na palestra anterior, vou verificar novamente. Então, vamos nos conectar
ao microtúbulo, faremos o abdome
e eu vou me conectar. A primeira coisa que farei é mudar o nome
do roteador, como eu disse, para que
eu possa quantificá-lo. E não vou me confundir
entre a tarefa que vou escolher. Portanto, identifique o sistema, defina o nome e renomeie-o como R1. Então vamos
verificar as finanças. Então, eu vou fazer
finanças de interface, imprimir. E sim, eu criei
a interface Ether. Portanto, essa interface entre os objetos de tarefas será consumida. E aqui nesta opção aqui, essa parte aqui
será o modo de arrastar, então os vilões
serão o alvo. Em seguida, vou marcá-los
nessas interfaces aqui. Então, vou usar meu micótico desta
vez para interagir com o vilão, e eles não usarão um switch. Ok. Então, deixe-me me
conectar ao outro roteador , dar o nome e
alterar sua senha. Nós mudamos a senha primeiro. Em seguida, ele fará o sistema. Eu não toco o nome do set. E eles renomeados para medidores
são perfeitos demais. Agora vou me conectar ao. Quando a caixa, como podemos ver, esta é a nossa externa, então ela se conectará a ela. Então, a partir daqui, faremos
nosso primeiro semiaquático, porque está
perfeitamente configurado. Então, temos os vilões
na interface Ether Jaw. Temos endereços IP. Nas interfaces dos dois vilões. Temos servidor DCP
nas duas valências. Ok? Então, essa é a
configuração que
fizemos na primeira aula. Tocaremos no entalhe em
nossa primeira microverificação. A configuração estará
em segunda ou microverificação. Ok. Então deixe-me ir e me
conectar com o segundo Roger. Ok. Agora, aqui neste micótico, eu preciso criar também
a valência aqui. Então, ele irá para a interface. Em seguida, você
os adicionará a partir daqui. Criará uma lata de vilões. O ID é dez. A interface é que, se forem verdadeiras, aplicaremos e a cópia
criará uma segunda interface, que é o preenchimento da interpolação. E também na ferramenta Ether da
interface, você fará Aplicar e
OK. E tudo bem, sim. Tão perfeito. Isso é o que eu preciso fazer. Então, com isso, o primeiro
gole de configuração, que é marcar a porta, é feito criando
as duas violas. Este retrato é virtual agora, torne-se uma porta principal. Agora, vilões inteiros. Nas interfaces de microchip, precisamos criar
uma interface de ponte e adicionar a interface e o vilão que queremos que estejam intactos nessa face anterior
na mesma interface de ponte. Então, por exemplo, se
quisermos integrar o voluntariado
nessa interface,
precisamos, por exemplo, criar uma ponte. E essa ponte, Jane,
terá o vilão
dez atribuído a ela e também a interface Ether
Five ou atribuída a essa ponte. Então, com esse vilão, a lata estaria intacta na interface Ether Five. Ok? E precisamos
fazer a mesma coisa com a geminação de vilões
na interface Ether Six. Então, vamos até nossa necrótica
e vamos até uma ponte. E vamos criar
nossa primeira ponte. E nós a chamamos de ponte dez. Ok? E ela se aplicará, copiará e criará uma
segunda ponte. Então agora eu tenho minhas pontes de ferramentas. Então, cada vilão deveria
ter uma ponte, ok? Se tivermos três vilões, criaremos brevemente três
pontes e assim por diante. Então, agora vamos para os portos e designar nossos portos,
então nossas pontes. Então aqui na Ponte Dez, ei, vamos atribuir,
esses são cinco. Ele será aplicado e depois copiado. E eles também vão usar um Vaillant
ortopédico. E eles se inscreverão. E tudo bem. Então OK. E
como podemos ver aqui, temos a cadeia de pontes
e temos o vilão Tin e os jovens são cinco
designados para essa ponte. Agora vamos fazer a mesma coisa com
o vilão 20 e
a interface. Se houver seis,
este é o lançamento V. Precisamos, eu escolherei a
ponte para renomear. Isso, copiaria.
E eles escolherão a interface entre
seis e isso bastará. Ok, e OK, e pronto. Agora vamos voltar aos nossos PCs. Você se conectaria
a outro PC ou algo assim. Eu vou mostrar Ip. Como podemos ver, nossa VPC
já tem uma API. Então, vamos tentar renová-lo. Como podemos ver,
tínhamos uma API. De novo. Renovamos o
endereço IP do nosso PC. Então, vamos tentar fazer
a mesma coisa. No outro PC. Esse
é o IP que você tem. Eu vou fazer o DHCP dash d. E vamos tentar fazer o
ping do nosso PC. Então, vamos tentar fazer o ping
desse PC aqui, o vilão desse
roteador aqui, ok, passaremos por
essa região aqui. Então, o vilão daqui
até aqui estará intacto. Em seguida, chegaremos ao
nosso canal aqui. O vilão será um alvo. Então, os pacotes serão
anexados a esta palestra. Ok, então vamos tentar usar rosa. Então ponto, ponto. Nem um. Perfeito.
Podemos fazer um ping nele. Agora, você fará um show IP e o outro PC
mostrará IP e design. O que vou fazer é arrastar este aqui para vitela Antonioni. E essa interface aqui será direcionada ao
voluntariado. Então, vamos fazer isso. E nós vamos aqui. E você escolherá esse signo intersexual. Ele vai ficar bem. Ok, já está salvando a necessidade de
removê-lo daqui. Primeiro. Remova os dois. Então, vamos criar
novamente a porta. Então, se há seis
estarão agora no alvo, no vilão, dez. Vamos copiar isso. E eles escolherão que
agora pertencem a muitos, e
isso aumentará se tiverem cinco anos. Vamos verificar nossa configuração. Então, ou seis agora está intacto
na VLAN dez e o éter cinco agora
está intacto na falange quando é
isso que temos aqui. Então, vamos tentar renovar nosso DCP. E agora devemos falar sobre API
no campo sobre geminação
neste PC. E é isso. Esse é o caso. Como podemos notar, o IP do
nosso PC foi alterado para dez, dez, dez ou 20, o que é da filantropia. E antes era
da vilã Jen. É a mesma coisa aqui. Perfeito. Agora vamos trazer outra VPC e conectá-la
à microtecnologia. Vamos conectá-lo à interface
Ether for. Vemos que aqui também pode estar intacto. Portanto, esse é apenas mais um teste para confirmar a configuração. Assim, podemos integrar mais de uma interface
ao Vaillant. Por exemplo, bridge ten,
atribuirei também o
éter para a interface. Você fará Apply and Okay. Como podemos ver, nossos ouvidos
são estranhos à fase atual do Volante
e estão intactos nele. Então, vamos até a
VPC e acessá-la. Porém, o traço CP d. Perfeito, temos um IP. Então, vamos tentar fazer o
ping da outra VPC. Acredite que esse
é o IP ou não. É um 252. Ok. Perfeito, eu posso tocar nele. É isso para esta palestra. Agora sabemos como usar nossa microtecnologia para
marcar e integrar o vilão. Ok, então esse era o
objetivo desta palestra. Nos vemos na próxima
palestra, por favor. Se você tiver alguma dúvida, não
hesite em
me perguntar e boa sorte.