Jak skonfigurować DHCP Snooping

Zasada działania DHCP snooping

Funkcjonalność DHCP snooping ma na celu przypisanie do konkretnego portu na routerze zaufanego serwera DHCP, dzięki temu podłączenie ,,feralnego” serwera na jakimś innym porcie będzie utrudnione. Warto również wspomnieć o jeszcze jednej ważnej funkcji, która umożliwi ograniczenie liczby możliwych do wysłania z innych portów komunikatów, chodzi o żądania DHCP Discover, wykonanie ataku będzie niemożliwie. Funkcjonalność DHCP Snooping jest oferowana przez producenta CISCO.

Czytaj dalej Jak skonfigurować DHCP Snooping

Enkapsulacja PPP

Zagadnieniem jakim dziś się zajmiemy jest prawidłowy sposób łączenia ze sobą routerów różnych producentów. Załóżmy, że  w pewnej małej firmie infrastruktura  sieciowa bazuje na sprzęcie dwóch różnych firm. Znajdują się tam dwa routery, jeden firmy Cisco i jeden firmy Planet. Jak połączyć i skonfigurować ze sobą dwa routery różnych producentów aby komunikacja między nimi była możliwa? Z pomocą przychodzi technologia PPP.

Jeżeli interesuje Cię ten temat w formie odcinka video – kliknij 🙂

Czytaj dalej Enkapsulacja PPP

Lokalizowanie informacji o urządzeniach podłączonych między sobą

Z pewnością przydatne z praktycznego punktu widzenia jest zlokalizowanie urządzeń które znajdują się w naszej sieci komputerowej. Za pomocą odpowiednich komend w wierszu poleceń będzie można wykonać takie działanie.

Czytaj dalej Lokalizowanie informacji o urządzeniach podłączonych między sobą

Konfiguracja dostępu do Internetu na CISCO ASA

Czym jest CISCO ASA?

Cisco ASA należy definiować jako urządzenie sieciowe (podobnie jak przełącznik czy router) mające za główne zadanie ochronę sieci internetowej przed:

  • nieautoryzowanym dostępem    
  • intruzami chcącymi zakłócić pracę naszej sieci
Czytaj dalej Konfiguracja dostępu do Internetu na CISCO ASA

Jak sprawdzać, które urządzenia są podłączone do przełącznika

Zlokalizowanie informacji o urządzeniach podłączonych między sobą

Z pewnością przydatne z praktycznego punktu widzenia jest zlokalizowanie urządzeń które znajdują się w naszej sieci komputerowej. Za pomocą odpowiednich komend w wierszu poleceń będzie można wykonać takie działanie.

Czytaj dalej Jak sprawdzać, które urządzenia są podłączone do przełącznika