Szkolenie z podstaw Cisco

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Praca dyplomowa inżynierska
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Dostęp do usług SGGW z poza uczelni
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Narzędzia do zarządzania i monitorowania sieci
Czym jest HotSpot w Hotelu ?
WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH
Dodawanie i usuwanie oprogramowania
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Obsługa serwera zdalnego przez klienta FTP
Protokoły sieciowe.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Sieci komputerowe: Firewall
Instalacja systemu Windows Vista
SG-VIP-480_880V1 Page 1 / 21 Internetowe bramki telefoniczne VoIP standardu H.323/SIP Seria VIP-480 / VIP-880.
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Internetowe bramki telefoniczne VoIP standardu H.323/SIP
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Interaktywny serwer WWW zrealizowany na platformie mikrokontrolera
Alliance 8300 Zintegrowany system zarządzania bezpieczeństwem
SPRZĘT W UBUNTU 1. Sterowniki do sprzętu w naszym komputerze? Większość sterowników jest już dostępnych w ramach jądra Linuksa i są zainstalowane wraz.
Instalowanie drukarek sieciowych,w systemach operacyjnych chronionych Zaporami Norton Internet Security 2007.
Błażej Miśkiewicz Grupa domowa w Windows 7 Błażej Miśkiewicz MCT MCP MCSA MCTS MCITP.
Konsole wirtualne, terminale.
POJĘCIA ZWIĄZANE Z SIECIĄ.
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Bosch – the strong brand for Security, Safety and Communications
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
Konsorcjum FEN Sp. z o. o. ul
Interfejsy urządzeń peryferyjnych
najlepsza strategia rozwoju operatora internetowego na polskim rynku
Wielodostępność systemu operacyjnego Linux
Projekt Energetyczny This presentation demonstrates the new capabilities of PowerPoint and it is best viewed in Slide Show. These slides are designed to.
Jerzy Jelinek Paweł Korpowski
Prezentacja Adrian Pyza 4i.
Metody zabezpieczania transmisji w sieci Ethernet
Informatyka 1 Sieć.
Realizacja prostej sieci komputerowej
Instalacja i uruchomienie systemu
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
Linux w sieci Konfigurowanie interfejsu sieciowego.
Prezentacja Adrian Pyza 4i.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Laboratorium systemów operacyjnych
Prezentacja Rozwiązań Serwisowych Internetowy Serwis Aptek ISAKS.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Konfiguracja VPN Klienta – Windows 7
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Serwera – Windows 7
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
KOMPUTER I INTERNET.
ZAPORY SIECIOWE - FIREWALL
B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
Paweł Pokrywka Kto kontroluje twój modem?
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Linux ssh.
Sieci komputerowe Usługi sieciowe 27/09/2002.
Zapis prezentacji:

Szkolenie z podstaw Cisco Prowadzi Michał Bachul

Plan zajęć Cześć teoretyczna Przedstawienie serwisowanego sprzętu Prezentacja przykładowych urządzeń Metody dostępu do trybu konfiguracji Połączenie konsolowe z urządzeniem Metody uzyskiwania dostępu bez znajomości hasła Uzyskanie zdalnego dostępu do komputera

Plan zajęć Cześć praktyczna Próba realizacji połączenia konsolowego z wybranym urządzeniem Usuwanie nieznanego hasła Przeprowadzenie symulacji działania u klienta

Przedstawienie serwisowanego sprzętu Serwis w urządzeń sieciowych w Agencja Restrukturyzacji i Modernizacji Rolnictwa będzie opierał się o rozwiązania Cisco które zostały podzielone na kilka kategorii: Routing and Switching Security IP communication

Prezentacja przykładowych urządzeń Routing and Switching Router Cisco C2851

Prezentacja przykładowych urządzeń Routing and Switching Router Cisco C3845

Prezentacja przykładowych urządzeń Routing and Switching Router 7206VXR400/2VPNK9

Prezentacja przykładowych urządzeń Routing and Switching Przełącznik WS-C3524-PWR-XL

Prezentacja przykładowych urządzeń Routing and Switching Przełącznik WS-C3560-24PS-S

Prezentacja przykładowych urządzeń Routing and Switching Przełącznik WS-C6509

Prezentacja przykładowych urządzeń Security Firewall sprzętowy asa 5550

Prezentacja przykładowych urządzeń Security Firewall sprzętowy pix 515

Prezentacja przykładowych urządzeń IP communication Telefony z serii 7900

Metody dostępu do trybu konfiguracji Dostęp www/graficzny Wady: Nie dostępny na wszystkich urządzeniach Ograniczone funkcje Potrzebna sprawna infrastruktura Tcp/ip

Metody dostępu do trybu konfiguracji Dostęp www/graficzny Wady: Nie dostępny na wszystkich urządzeniach Ograniczone funkcje Potrzebna sprawna infrastruktura Tcp/ip

Metody dostępu do trybu konfiguracji Dostęp telnet/ssh ( tekstowy ) Wady: Potrzebna sprawna infrastruktura Tcp/ip Brak możliwości zalogowania się przy braku hasła Brak możliwości zalogowania się przy błędnej konfiguracji

Metody dostępu do trybu konfiguracji Dostęp consolowy ( tekstowy ) Wady: Niestety trzeba stać w serwerowni

Metody dostępu do trybu konfiguracji Dostęp consolowy ( tekstowy ) Wady: Niestety trzeba stać w serwerowni

Połączenie konsolowe z urządzeniem Posiadanie COM w komputerze bądź przejściówka USB Posiadanie odpowiednich sterowników Program putty

Połączenie konsolowe z urządzeniem

Połączenie konsolowe z urządzeniem

Połączenie konsolowe z urządzeniem

Metody uzyskiwania dostępu bez znajomości hasła Zabezpieczony dostęp do konsoli Wymagania podanie login i hało Problem ???

Metody uzyskiwania dostępu bez znajomości hasła Ustanawiamy połączenie konsolowe Wyłączenie urządzenia z prądu ( upewniamy się czy możemy to zrobić ) Włączamy prąd urządzeniu jednocześnie naciskając ctrl+break Urządzenie wychodzi w tryb rommona My wpisujemy confreg 0x2142  oraz reset Po przeładowaniu cieszymy się brakiem hasła ( oraz brakiem konfiguracji ) Procedury restartu do większości urządzeń http://www.cisco.com/en/US/products/sw/iosswrel/ps1831/pro ducts_tech_note09186a00801746e6.shtml#t11

Uzyskanie zdalnego dostępu do komputera Wymagania: Sprawny dostęp do Internetu Zastawanie modemu 3g bądź infrastruktury klienta Posiadanie programu do realizowania zdalnego dostępu

Uzyskanie zdalnego dostępu do komputera

Uzyskanie zdalnego dostępu do komputera