Arbeiten mit Cisco Discovery Protocol (CDP)

Cisco Discovery Protocol (CDP) ist Data Link Layer-Protokoll, das Informationen über die Verbindungen zwischen den Geräten zu finden...

Arbeiten mit erweiterter Interior Gateway Routing Protocol (EIGRP)

weil Verbesserte Interior Gateway Routing Protocol (EIGRP) IGRP in jeder Hinsicht ersetzt hat, IGRP ist mit Ausnahme nicht abgedeckt zu...

Arbeiten mit Open Shortest Path First (OSPF) Routing Protocol

weil OStift Shortest Path First (OSPF) ist ein offener Standard-Protokoll, haben viele Menschen zu seinem Design und Tausende und...

Arbeiten mit Router-Benutzer

Benutzerkonten werden auf einem Router benötigt, um anzumelden. Diese können Konten in einer lokalen Datenbank mit dem Namen auf dem...

Arbeiten mit Routing Information Protocol (RIP)

RAusflug Information Protocol (RIP) ist entwickelt, um auf kleine bis große Netzwerke funktionieren kann, aber leiden, wenn ein Netz nicht...

Arbeiten mit Wildcard-Masken

Wenn mit Wildcard-Masken arbeiten, empfiehlt Cisco mit allen Nullen an die Schnittstelle Adresse kleben (0) in der Maske. Wenn Sie von...

Wireless Networking Ad-hoc-Modus

Ihr drahtloses Netzwerk können entweder die Ad-Hoc oder Infrastruktur-Modus machen Geräteverbindungen wählen. Ad hocModus wird...

Wireless Networking Infrastruktur-Modus

Im Fall von drahtlosen Netzwerk in Infrastruktur Modus, den Sie verbinden Ihre Geräte eine zentrale Gerät, nämlich einen Wireless Access...

Wireless Network Security: Filtern der MAC-Adresse

Beim Versuch, ein drahtloses Netzwerk zu sichern, zusätzlich zu Verschlüsselung und Authentifizierung von WEP und WPA, können Sie auch...

Wireless Network Routing mit mehreren Access Points (APs)

Der Prozess, ein drahtloses Netzwerk zu entwickeln komplex wird, wenn Sie mehrere APs überall in einem mehrstöckigen Gebäude, weil...

Wireless Network Planning Um Störungen

Sie haben viele Faktoren zu berücksichtigen, wenn ein drahtloses Netzwerk, aus anderen Quellen von Breitspektrum-Störungen auf die...

Wireless Network Planning: Die Durchführung einer Site Survey

Ingenieure führen Site Surveys eines Standortes, während eine Straße planen, und ein IT-Profi sollte eine drahtlose Umfrage...

Wireless Network Security: Trenn Benutzer mit VLANs

Virtual Local Area Networks (VLANs) sind eine wunderbare Sicherheit im drahtlosen Netzwerk-Tool durch seine Trennung Technologie...

Wireless Network Technologie Basics

Wenn drahtlose Netzwerke zum ersten Mal auf den Markt gekommen waren die Technologien für begrenzte Entfernungen nur gut. Da die...

WLAN-Sicherheit mit SSH, SSL, TLS, HTTPS

Secure Shell (SSH), Secure Sockets Layer (SSL), Transport Layer Security (TLS) und Hypertext Transfer Protocol über SSL / TLS (HTTPS)...

WLAN-Sicherheit: Isolierung des gesamten WLAN

Viele Unternehmen betreiben ein virtuelles privates Netzwerk (VPN), um ihre Benutzer sicher zu ermöglichen, um den Zugriff auf...

VLAN Trunking Protocol Configuration

Sie müssen ein paar Dinge tun VTP zu konfigurieren. Sie benötigen einen Port auf Ihrem Switch konfigurieren als trunk- dann müssen Sie...

VLAN Trunking Protocol (VTP) Konfiguration Revision Nummernverwaltung

Das VLAN Trunking Protocol (VTP) Revisionsnummer das Löschen aller verursachen können Ihre Netzwerke VLAN-Informationen wichtig ist, weil...