• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Podstawowa konfiguracja CISCO ASA

Podstawowa konfiguracja CISCO ASA

20 kwiecień 2017
Dział: Sieci komputerowe

CISCO ASA jest kolejnym urządzeniem sieciowym produkowanym przez firmę CISCO, lecz w przeciwieństwie do routerów i przełączników głównym zadaniem urządzenia jest ochrona naszej sieci przed intruzami i nieautoryzowanym dostępem. Ochrona ta polega na blokowaniu niedozwolonego ruchu sieciowego. Urządzenie ASA w kontrolowanej przez Nas sieci pełni rolę firewalla. W artykule tym zajmiemy się podstawową konfiguracją urządzenia CISCO ASA oraz jego implementacją w sieci.

Czytaj dalej...
Listy kontroli dostępu ACL

Listy kontroli dostępu ACL

26 wrzesień 2016
Dział: Sieci komputerowe

Administratorzy by sprawnie zarządzać swoją siecią muszą dysponować narzędziami, które pozwolą im na kształtowanie ruchu sieciowego według własnych potrzeb i wymagań. Takim narzędziem, które pozwala na filtrację pojawiających się w sieci pakietów jest lista ACL. Mechanizm ACL jest bardzo ważnym elementem konfiguracji routera gdyż pozwala na ustalenie zasad, które niepożądanym użytkownikom zabronią dostępu do sieci a tym zaufanym udostępnią niezbędne usługi.

Czytaj dalej...
Protokoły dostępu zdalnego w systemie Linux.

Protokoły dostępu zdalnego w systemie Linux.

10 sierpień 2016
Dział: Linux

Możliwość nawiązania zdalnego połączenia z systemem celem przeprowadzenia czynności administracyjnych dla wielu jest nieoceniona gdyż zyskujemy możliwość wykonania niezbędnej konfiguracji systemu bez fizycznego obcowania z komputerem. W wcześniejszych artykułach opisałem jak sesję zdalną ustalić z systemami z rodziny Windows, pomijając system Linux. Czas więc tą zaległość nadrobić - w wpisie tym zajmiemy się ustaleniem sesji zdalnej z systemem Linux z wykorzystaniem takich protokołów jak Telnet czy SSH.

Czytaj dalej...
Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO

Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO

23 marzec 2014
Dział: Sieci komputerowe

Zarządzanie dostępem administracyjnym jest procesem krytycznym w każdej sieci to od administratora zależy, kto i do czego ma dostęp oraz jakie czynności na danym urządzeniu może wykonać. Routery CISCO zapewniają wiele sposobów kontroli dostępu do urządzenia oraz posiadają szereg mechanizmów pozwalających na ustalenie uprawnień. Artykuł opisuje jak skonfigurować urządzenie wykorzystując do tego połączenie zdalne oraz jak przypisać prawa do wykonania poszczególnych zadań konkretnym, zdefiniowanym użytkownikom.

Czytaj dalej...
Zarządzanie routerem CISCO

Zarządzanie routerem CISCO

10 styczeń 2014
Dział: Sieci komputerowe

Przeglądając fora i inne strony poświęcone tematyce konfiguracji routerów/przełączników firmy Cisco, często napotykałem się na podstawowe pytania dotyczące zarządzaniu tymi urządzeniami. Osoba, która nagle zaczyna używać i administrować tymi urządzeniami na starcie musi poznać całą masę poleceń, które pozwolą na zarządzanie danym routerem czy przełącznikiem. Dlatego artykuł ten powstał z myślą o przybliżeniu podstawowych kwestii i zebraniu podstawowych poleceń pozwalających na sprawne rozpoczęcie pracy z urządzeniami tego typu.

 

Czytaj dalej...

NEWSLETTER
Chcesz być na bieżąco z nowymi artykułami zapisz się na newsletter.

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+20)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+14)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Co w sieci siedzi. Protokół DNS. (+9)
  • Praca z polisami GPO. Słów kilka o obiektach zasad grup. (+9)

Najnowsze komentarze

  • Dawid 22.01.2019 17:30
    Witam, Bardzo fajny artykuł bo spokojnie można tak to nazwać. Mam pytanie co do zmiany portu z access ...
     
  • Paweł 17.01.2019 15:36
    "Opcje - miejsce do określenia dodatkowych pól w nagłówku IPv4, używane (żadko) do obsługi innych ...
     
  • Maciek 13.01.2019 21:28
    Super !!! Dzięki za dobry opis
     
  • Damian 02.01.2019 18:17
    Bardzo ciekawy artykuł. Pokazane zostało jak podłączyć się do sieci będąc już zalogowanym na swoje ...
     
  • Czytelnik 23.12.2018 18:12
    Witam. Mam pytanie związane ze środowiskiem WinSrv AD i GPO. Czy poniższy scenariusz ma prawo zadziałać ...

Ostatnio komentowane

  • Co w sieci siedzi. Agregacja interfejsów przełącznika. (6)
  • O co w tych sieciach komputerowych chodzi? Garść podstawowych informacji. (6)
  • Macierze RAID w systemie Linux (4)
  • Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X (1)
  • Praca z polisami GPO. Słów kilka o obiektach zasad grup. (9)

Popularne tagi

AAA Active Directory arkusz kalkulacyjny CISCO cmd DHCP DNS domena EXCEL filtrowanie formuła funkcja GPO grupy ICMP jednostka organizacyjna JEŻELI LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik PuTTY RADIUS rejestr Router Serwer SSH SUMA switch TCP trunk Ubuntu UDP usługi VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych Windows wirtualizacja zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2019 All rights reserved. Custom Design by Youjoomla.com
Office