Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Віддалений доступ


Інтерфейс командного рядка пристроїв Cisco може бути доступним не тільки при підключенні термінальною программою до консольного порту, але і через ІР-мережу за допомогою протоколів telnet або ssh. Для цього пристрій повинен бути відповідним чином сконфігурований (початкове конфігурування здійснюється лише через консоль). Для цього необхідно:

1) сконфігурувати один з інтерфейсів з коректною IP-адресою, доступним через наявну мережу. При необхідності додати маршрути до зовнішніх мереж.

2) завести облікові записи користувачів (глобальна команда username):

 

ASOIU(config)#username student secret cisco
ASOIU(config)#line vty 0 4
ASOIU(config-line)#login local
ASOIU(config-line)#^Z
ASOIU#

 

або встановити пароль на віртуальних термінальних лініях (line vty 0 4):


ASOIU#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ASOIU(config)#line vty 0 4
ASOIU(config-line)#password cisco
ASOIU(config-line)#login
ASOIU(config-line)#^Z
ASOIU#

 

Після цього достатньо за допомогою будь-якого telnet-клієнта підключитися до пристрою за ІР-адресою, призначеною на будь-який із його інтерфейсів.


Зміст

 

Вступ.........................................................................................................................3

Програмно-навчальний комплекс TCP/IP Adressing and Cisco Routing (завд.1-3)..................................................................................................................3

Завдання № 1. IP-адресація……………......................…………………………..4

Завдання № 2. Стек протоколу ТCP/IP……………..................………………...9

Завдання № 3. Підмережі……………………..................……………………...17

Завдання№4 Вивчення топології, методів доступа комп`ютерних мереж………………..........................................................................……………23

Demo 3: Topologies (топологія мереж)…………………………………..23

Demo 7: Модель OSI (модель взаімодії відкритих систем)…………….26

Demo 11: Access Methods (методи доступу)…………………………….27

Завдання № 5,6. Загальні положення………………………………...………...30

Завдання № 5. Основи конфігурування маршрутизаторів...............................33

Завдання № 6.Побудова VLAN в комп’ютерних мережах,

які використовуютькомутатори Catalyst……………………………...……..…46

Завдання№7.Ознайомлення з роботою програми Transcend Enterprise Manager...................................................................................................................52

Завдання №8. Ознайомлення з системою проектування і моделювання комп'ютерних мереж NetCracker…….........................………………………….59

Додаток до завдання № 5,6…..….……..………………………………………..69

 

 


Читайте також:

  1. Demo 11: Access Methods (методи доступу)
  2. Або зі зберігання інформації та забезпечення доступу до неї, за умови, що ця особа не могла знати про незаконність розповсюдження інформації.
  3. БАГАТОСТАНЦІЙНИЙ ДОСТУП І МЕТОДИ РОЗДІЛЕННЯ СИГНАЛІВ ЗЕМНИХ СТАНЦІЙ
  4. Вимоги до абонентського доступу
  5. Вплив функціонального стану печінки на біодоступність та клінічну ефективність ЛП
  6. Гриф обмеження доступу до документа
  7. Двері. Суворо обмежується доступ осіб до ОКГ. Установлюються попе1
  8. Джерела інвестиційних ресурсів, доступні вітчизняним підприємствам
  9. Дитяча література буде доступна для розуміння за умови врахування специфіки цільової аудиторії.
  10. Доступ до даних за допомогою мови SQL
  11. Доступ до достовірної інформації в аспекті забезпечення національної безпеки.




Переглядів: 472

<== попередня сторінка | наступна сторінка ==>
Непривілейований і привілейований режими | 

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.014 сек.