| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Routeurs >> Content
    Guide d'étude pour les routeurs et base sur le routage de CCNA 2 Labs
    Cisco CCNA 2 est le deuxième cours de la séquence Cisco Academy de quatre cours . Ce cours initie l'étudiant au routeur et les différents éléments sur sa configuration. Ces éléments comprennent l'interface de configuration, protocoles de routage et des contrôles de sécurité. Configurer un routeur
    configurations de routeur

    commencer par faire l' Ethernet ou des interfaces série prêt à envoyer ou recevoir des paquets de données. Dans chaque cas, la configuration est la même. Vous ajoutez une adresse IP et un masque de sous-réseau de l'interface , puis vous mettez l' interface. Par exemple: « adresse IP 192.168.12.1 255.255.255.0 pas de fermeture . " ( Ignorez la dernière période. ) Ce identifie l'interface et est la première étape dans la création d' un réseau de routage .
    Sélection d'un protocole de routage

    protocoles de routage permettent aux routeurs de travailler avec de grands réseaux sur de grandes distances et avec une variété de largeurs de bande . Il s'agit de l'envoi des paquets de données à partir d'un emplacement source vers une destination distante . L'objet du protocole de routage est de trouver la meilleure voie de livraison.
    Security Router Avec Access Control Lists

    sécurité sur un routeur est configuré avec un accès liste . Il s'agit d'un programme de commande qui autorise ou refuse l'entrée dans un réseau. Il limite l'entrée des paquets par le protocole , telles que le numéro IP TCP ou . Les listes de contrôle d'accès protègent un routeur à l'intérieur d'un réseau ainsi que des incursions de l'extérieur.

    Previous :

    next :
      articles connexes
    ·Comment configurer un serveur DHCP sur un routeur Cisco…
    ·Linksys 3.0 vs . 3.1 
    ·Modem DSL Types de modulation 
    ·Comment trouver un routeur informatique 
    ·Comment faire pour dépanner un routeur Belkin Wireless…
    ·Comment empêcher les utilisateurs anonymes de partager…
    ·Comment accéder à un routeur NetGear travers le Web 
    ·J'ai oublié ma clé de sécurité pour mon routeur 
    ·Comment configurer un routeur pour un ordinateur 
    ·Comment configurer VPDN 
      articles en vedette
    ·Négatifs des commutateurs Fibre Optique 
    ·Comment puis-je Ping a SonicWALL TZ 170 
    ·Mon iPad est bloqué d'accéder à l' App Store par mon…
    ·Qu'est-ce que l'authentification EAP 
    ·Quels sont BRI et PRI 
    ·Comment l'accès haut débit sans fil fonctionne 
    ·Comment construire et maintenir un site de travail pour…
    ·Netiquette des enseignants 
    ·Comment utiliser Expecto Patronum dans Harry Potter et …
    ·Comment recevoir un fax sur un réseau 
    Copyright © Connaissances Informatiques http://fr.wingwit.com