• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X

Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X

18 grudzień 2016
Dział: Server 2003/2008

Wykorzystanie i zaimplementowanie protokołu 802.1x w zarządzanej sieci komputerowej zabezpieczy Nas przed nieautoryzowanym dostępem do sieci już na poziomie warstwy drugiej (dostęp do sieci). Tak więc głównymm zadaniem protokołu jest uwierzytelnianie klientów tak by mogli oni swobodnie korzystać z zasobów sieci. Administrator otrzymuje narzędzie dzięki, któremu znacząco może podnieść bezpieczeństwo sieci komputerowej poprzez wykorzystanie protokołów gwarantujących bezpieczną komunikację a co również nie jest bez znaczenia, procesem tym sterujemy wykorzystując scentralizowane środowisko.

Czytaj dalej...
Autoryzacja, uwierzytelnienie i rejestracja z wykorzystaniem serwera TACACS.

Autoryzacja, uwierzytelnienie i rejestracja z wykorzystaniem serwera TACACS.

05 lipiec 2016
Dział: Sieci komputerowe

W tym artykule kontynuujemy zapoczątkowany w poprzednim wpisie temat uwierzytelnienia użytkowników na urządzeniach CISCO lecz tym razem do wykonania tego zadania wykorzystamy serwer TACACS.

Czytaj dalej...
Windows Server 2012 - Serwer RADIUS

Windows Server 2012 - Serwer RADIUS

22 czerwiec 2016
Dział: Server 2003/2008

W wielu środowiskach sieciowych wykorzystywany jest system Windows Server. System ten może pełnić wiele ról i funkcji. Jedną z takich funkcji jest serwer RADIUS. Tak więc rodzi się pytanie czym właściwie jest RADIUS i jakie jest jego zadanie?

Czytaj dalej...
Co w sieci siedzi. Warstwa 2 czyli podstawowa konfiguracja przełącznika CISCO

Co w sieci siedzi. Warstwa 2 czyli podstawowa konfiguracja przełącznika CISCO

11 sierpień 2015
Dział: Sieci komputerowe

Przełączniki obok routerów są urządzeniami, które w nowoczesnej sieci są niezbędne. To właśnie dzięki przełącznikom możemy rozszerzać granice naszej sieci podłączając do niej nowe hosty. Bardzo często określa się przełączniki jako urządzenia warstwy 2, ponieważ są urządzeniami, które pracują w warstwie łącza danych.

Czytaj dalej...
Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO

Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO

23 marzec 2014
Dział: Sieci komputerowe

Zarządzanie dostępem administracyjnym jest procesem krytycznym w każdej sieci to od administratora zależy, kto i do czego ma dostęp oraz jakie czynności na danym urządzeniu może wykonać. Routery CISCO zapewniają wiele sposobów kontroli dostępu do urządzenia oraz posiadają szereg mechanizmów pozwalających na ustalenie uprawnień. Artykuł opisuje jak skonfigurować urządzenie wykorzystując do tego połączenie zdalne oraz jak przypisać prawa do wykonania poszczególnych zadań konkretnym, zdefiniowanym użytkownikom.

Czytaj dalej...

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+20)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+14)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Co w sieci siedzi. Protokół DNS. (+9)
  • Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system. (+9)

Najnowsze komentarze

  • Kamil 09.07.2019 21:25
    Samba dziala wysmienicie. Dzięki kolego za ten artykuł :)
     
  • Damian 09.06.2019 19:45
    A co się dzieje jak padnie mi dysk systemowy i będę musiał postawić nowy system? Bez problemu odzyskam ...
     
  • Piotr 29.05.2019 21:01
    Dzięki mordo
     
  • Bravo 22.05.2019 13:11
    Gratuluję strony i znajomości tematu. Tak 3mać
     
  • tej 02.05.2019 10:35
    swietny artykul! Ciekawe czy autor ma czas na kontynuacje, np. odpowiadajac na komentarz BG o failover ...

Ostatnio komentowane

  • Windows i Linux w jednej stali sieci. (8)
  • Macierze RAID w systemie Linux (5)
  • Listy kontroli dostępu ACL (4)
  • Usługa katalogowa Active Directory - Zarządzanie (4)
  • Windows Server 2012 - Serwer RADIUS (4)

Popularne tagi

80211 AAA Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL formuła funkcja GPO grupy IEEE 8021Q jednostka organizacyjna JEŻELI LibreOffice Linux magistrala MSOffice panel sterowania PowerShell przełącznik PuTTY RADIUS Router Serwer SSH SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych Windows wirtualizacja zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2019 All rights reserved. Custom Design by Youjoomla.com
Home