| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment configurer SNMP Trap
    Simple Network Management Protocol ( SNMP ) est un service qui permet aux administrateurs un moyen de configurer et de gérer les ressources à travers le réseau. Un trap SNMP est une technique utilisée pour attraper demandes et analyser les données . Il contribue également à résoudre des problèmes comme la mauvaise demandes ou tentatives de piratage . Instructions
    1

    clic droit sur l' icône "Poste de travail" sur le bureau et sélectionnez " Gérer". Cliquez sur l'icône «Services et applications» pour développer les options . Cliquez sur l'option "Services".
    2

    Cliquez sur le bouton "Détails " à côté de la section "Service SNMP". Cela ouvre une nouvelle fenêtre. Tapez un nom convivial dans la section " Nom de la communauté " . Cliquez sur " Ajouter" bouton.
    3

    Cliquez sur le bouton "Ajouter" dans la section "Propriétés du service SNMP " . Cliquez sur l'onglet " pièges " .
    4

    Tapez le nom d'hôte dans la section de protocole correspondant . Par exemple, si vous utilisez le protocole TCP /IP , tapez le nom d'hôte dans la section "IP" . Cliquez sur le bouton "Ajouter" . Le nom d'hôte apparaît dans la zone de liste.
    5

    Répétez ces étapes pour ajouter d'autres pièges. Une fois que vous avez ajouté les tous les noms , cliquez sur le bouton "OK" pour enregistrer les paramètres .

    Previous :

    next :
      articles connexes
    ·Le protocole EAP (Extensible Authentication ) 
    ·Comment permettre à un ordinateur d'autorisations à u…
    ·Comment trouver des mots de passe cachés 
    ·Qu'est-ce que la vulnérabilité des données 
    ·SSH File Transfer Protocol 
    ·Comment prévenir le vol du site 
    ·Les défis de l'IP Spoofing 
    ·Mot de passe méthodes d'authentification 
    ·Comment créer un certificat client 
    ·Quels sont les avantages d' Kerberos 
      articles en vedette
    ·Comment vérifier la clé SSL 
    ·Comment comparer Wireless N & G Cuisinières 
    ·Comment se connecter à l' Internet via un port USB 
    ·Comment faire pour utiliser Windows XP pour contrôler …
    ·Comment débloquer un DG834GT Netgear 
    ·Les types d'authentification dans OSPF 
    ·Comment désactiver Free Dating Sites personnels 
    ·Quels sont les impacts positifs de la technologie de co…
    ·Comment faire pour configurer Internet Key Exchange Pro…
    ·Comment ouvrir un Netgear WGR614 
    Copyright © Connaissances Informatiques http://fr.wingwit.com