Jak skonfigurować VOIP

Czym jest VoIP

VoIP (ang. Voice over Iinternet Protocol) oznacza technologię, która daje możliwość użytkownikom, przesyłanie połączeń głosowych przez łącze internetowe, bądź innych sieci korzystających z protokołu IP (klasyczne połączenia internetowe mają przekaz przez nadajnik naziemny).

Jeśli chcesz obejrzeć konfigurację – KLIKNIJ 🙂

Czytaj dalej Jak skonfigurować VOIP

Jak skonfigurować DHCP Snooping

Zasada działania DHCP snooping

Funkcjonalność DHCP snooping ma na celu przypisanie do konkretnego portu na routerze zaufanego serwera DHCP, dzięki temu podłączenie ,,feralnego” serwera na jakimś innym porcie będzie utrudnione. Warto również wspomnieć o jeszcze jednej ważnej funkcji, która umożliwi ograniczenie liczby możliwych do wysłania z innych portów komunikatów, chodzi o żądania DHCP Discover, wykonanie ataku będzie niemożliwie. Funkcjonalność DHCP Snooping jest oferowana przez producenta CISCO.

Jeśli chcesz obejrzeć instrukcję video – kliknij 🙂

Czytaj dalej Jak skonfigurować DHCP Snooping

Lokalizowanie informacji o urządzeniach podłączonych między sobą

Z pewnością przydatne z praktycznego punktu widzenia jest zlokalizowanie urządzeń które znajdują się w naszej sieci komputerowej. Za pomocą odpowiednich komend w wierszu poleceń będzie można wykonać takie działanie.

Jeżeli interesuje Cię ten temat w formie odcinka video – kliknij 🙂

Czytaj dalej Lokalizowanie informacji o urządzeniach podłączonych między sobą

Konfiguracja dostępu do Internetu na CISCO ASA

Czym jest CISCO ASA?

Cisco ASA należy definiować jako urządzenie sieciowe (podobnie jak przełącznik czy router) mające za główne zadanie ochronę sieci internetowej przed:

  • nieautoryzowanym dostępem    
  • intruzami chcącymi zakłócić pracę naszej sieci

Jeśli chcesz obejrzeć instrukcję video – kliknij 🙂

Czytaj dalej Konfiguracja dostępu do Internetu na CISCO ASA

Jak sprawdzać, które urządzenia są podłączone do przełącznika

Zlokalizowanie informacji o urządzeniach podłączonych między sobą

Z pewnością przydatne z praktycznego punktu widzenia jest zlokalizowanie urządzeń które znajdują się w naszej sieci komputerowej. Za pomocą odpowiednich komend w wierszu poleceń będzie można wykonać takie działanie.

Czytaj dalej Jak sprawdzać, które urządzenia są podłączone do przełącznika