Provide an overview of DHCP operation. When a DHCP client boots or sta dịch - Provide an overview of DHCP operation. When a DHCP client boots or sta Việt làm thế nào để nói

Provide an overview of DHCP operati

Provide an overview of DHCP operation. When a DHCP client boots or starts its network, it sends a broadcast to its local network segment seeking a DHCP server. If a server is present, it replies to the client, using the client’s hardware address. The two computers can then communicate to negotiate a DHCP lease, which is a time - limited right to use an IP address. Before the lease expires, the client contacts the server to extend the lease. In addition to client IP address information, DHCP servers tell clients about the netmask, gateways, DNS servers, and other common network features. Distinguish between dynamic and static DHCP leases. Dynamic DHCP leases are assigned on a first - come, first - served basis from a pool of IP addresses. DHCP clients assigned a dynamic IP address can receive a different IP address each time they boot. Static DHCP leases, by contrast, are reserved for particular computers (identifi ed by means of a hardware address or a claimed name); recipients of such addresses should seldom or never see their IP addresses change. Such leases are often reserved for server computers to simplify name resolution. Describe where LDAP is best deployed for account management. Networks on which many users need accounts on many computers are good candidates for LDAP account management. LDAP can centralize account management, enabling an administrator to make one change to add, delete, or modify an account on all the network ’ s computers. Such changes can become a nightmare without LDAP when the number of computers grows too large, or even when the number of account changes grows large with just a few computers. Summarize the important LDAP account management commands. The ldapadd command adds an account, ldapdelete deletes an account, ldapsearch searches for account information, ldapmodify modifi es an existing account, and ldappasswd changes a password. The ldapadd and ldapmodify commands both operate on LDIF fi les, which summarize the account information in a standardized format. Explain the significance of NAT. Network Address Translation (NAT) is a technique that enables a router to pretend to be the originating source of outgoing network traffi c for an entire network, effectively “ hiding ” that network from the outside world. NAT is a useful security tool, since it makes it very diffi cult for an outsider to detect, much less attack, servers on the protected network. NAT can also stretch a limited number of IP addresses, since the protected network can exist in a private IP address space that’s not officially part of the Internet. Describe the conceptual framework behind iptables . Linux uses a series of chains to determine how to direct network traffic. The INPUT chain handles incoming traffic, the OUTPUT chain handles outgoing traffic, and the FORWARD chain handles forwarded traffi c (in a router). You can use iptables to associate rules with these chains that alter the way packets with specific criteria (such as a source port number or a destination IP address) are handled; they can be blocked or modifi ed in various ways.
c07.indd 346 c07.indd 346 3/28/11 1:04:23 PM 3/28/11 1:04:23 PM
Summarize how a firewall is implemented in Linux. Linux firewalls are generated by scripts that make repeated calls to iptables . Most of these calls set up one new rule to match one type of packet and alter how the system handles it. (A few calls can clear a chain of all rules, set a default policy, or otherwise act on more than one rule.) When the fi nished script is executed, it implements a new fi rewall confi guration, which is retained by the kernel and used until it is altered again or the system reboots. Explain the purpose of SSH. The Secure Shell (SSH) is fundamentally a text - mode remote login protocol that provides encryption of all data transferred. SSH ’ s encryption makes it the preferred remote - login protocol in Linux. SSH also offers tunneling of other protocols, which can turn an insecure unencrypted protocol into a much more secure encrypted one. Describe the SSH configuration files. The main SSH server confi guration fi le is /etc/ssh/ sshd_config . This fi le should not be confused with the SSH client confi guration fi le, /etc/ ssh/ssh_config . Both fi les consist of lines with option/value pairs that set SSH options. Explain SSH ’ s encryption keys. An SSH server uses a number of encryption keys, which come in private and public pairs. Private keys are secret and must be stored with limited access on the server in /etc/ssh . Public keys have the same fi lename as their matching private keys, but with the fi lename extension .pub . These keys must be readable to any SSH user, and they are distributed to SSH client systems. Similar key pairs can be generated by users to enable logins without passwords or session - based logins using ssh - agent . Summarize SSH protocol levels. SSH levels 1.3 and 1.5 (collectively known as SSH 1. x or SSH 1) have known security problems and should be avoided whenever possible. The current version, SSH 2.0 or SSH 2, is much more secure. If your SSH server communicates only with reasonably modern clients, you can set the Protocol 2 option in /etc/ssh/sshd_ config to restrict support to SSH level 2 clients, ensuring that the insecure SSH 1 is not used on your system.
Exam Essentials 347
c07.indd 347 c07.indd 347
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Cung cấp một tổng quan về các hoạt động dịch vụ DHCP. Khi một ứng dụng khách DHCP khởi động hoặc bắt đầu mạng của nó, nó sẽ gửi một phát sóng đến phân đoạn mạng địa phương tìm kiếm một máy chủ DHCP. Nếu một máy chủ là hiện nay, nó trả lời khách hàng, bằng cách sử dụng của khách hàng phần cứng địa chỉ. Hai máy tính sau đó có thể giao tiếp để thương lượng một hợp đồng thuê DHCP, mà là một thời gian - giới hạn quyền sử dụng một địa chỉ IP. Trước khi cho thuê hết hạn, khách hàng liên hệ với hệ phục vụ để mở rộng cho thuê. Ngoài các khách hàng thông tin địa chỉ IP, máy chủ DHCP nói với khách hàng về mặt nạ mạng, cổng, máy chủ DNS, và các tính năng mạng phổ biến. Phân biệt giữa năng động và tĩnh DHCP cho thuê. Năng động DHCP cho thuê được chỉ định vào một vòng - đến, vòng - phục vụ cơ sở từ một hồ bơi của các địa chỉ IP. Khách hàng DHCP được gán một địa chỉ IP động có thể nhận được một địa chỉ IP khác nhau mỗi khi họ khởi động. Tĩnh DHCP cho thuê, ngược lại, được dành riêng cho máy tính cụ thể (identifi ed bằng phương tiện của một địa chỉ phần cứng hoặc một tên tuyên bố); người nhận của các địa chỉ nên ít khi hoặc không bao giờ thấy địa chỉ IP của họ thay đổi. Cho thuê như vậy thường được dành riêng cho máy chủ máy tính để đơn giản hóa độ phân giải tên. Mô tả nơi LDAP tốt nhất được bố trí cho quản lý tài khoản. Mạng mà nhiều người sử dụng cần tài khoản trên nhiều máy tính là ứng cử viên tốt cho quản lý tài khoản LDAP. LDAP có thể tập trung các tài khoản quản lý, cho phép người quản trị để thực hiện một thay đổi để thêm, xóa hoặc sửa đổi một tài khoản trên tất cả mạng máy tính. Những thay đổi có thể trở thành một cơn ác mộng mà không LDAP khi số lượng máy tính phát triển quá lớn, hoặc ngay cả khi số lượng thay đổi tài khoản phát triển lớn với chỉ một vài máy tính. Tóm tắt lệnh LDAP tài khoản quản lý quan trọng. Lệnh ldapadd cho biết thêm một tài khoản, ldapdelete xoá trương mục, ldapsearch tìm kiếm thông tin tài khoản, ldapmodify modifi es tài khoản hiện tại, và ldappasswd thay đổi mật khẩu. Các ldapadd và ldapmodify lệnh cả hai hoạt động trên LDIF fi les, tóm tắt các thông tin tài khoản trong một định dạng chuẩn hóa. Giải thích ý nghĩa của NAT. địa chỉ mạng (NAT) là một kỹ thuật cho phép một router để giả vờ là nguồn đi c traffi mạng cho một mạng lưới toàn bộ, có hiệu quả "ẩn" mạng đó từ thế giới bên ngoài, có nguồn gốc. NAT là một công cụ hữu ích an ninh, kể từ khi nó làm cho nó rất diffi tôn giáo cho một người ngoài cuộc để phát hiện, ít hơn nhiều cuộc tấn công, và các máy chủ trên mạng được bảo vệ. NAT cũng có thể căng ra một số giới hạn các địa chỉ IP, kể từ khi mạng được bảo vệ có thể tồn tại trong một không gian địa chỉ IP riêng tư là không officially một phần của Internet. Mô tả khuôn khổ khái niệm đằng sau iptables. Linux sử dụng một loạt các dây chuyền để xác định làm thế nào để trực tiếp mạng traffic. Xử lý chuỗi đầu vào đến traffic, Chuỗi sản lượng xử lý đi traffic và xử lý chuỗi chuyển tiếp chuyển traffi c (trong một bộ định tuyến). Bạn có thể sử dụng iptables để liên kết các quy tắc với các dây chuyền làm thay đổi cách gói dữ liệu với specific tiêu chí (ví dụ như số hiệu cổng nguồn hoặc một địa chỉ IP đích) đang xử lý; họ có thể bị chặn hoặc modifi ed trong nhiều cách khác nhau. c07.indd 346 c07.indd 346 3/28/11 1:04:23 PM 3/28/11 1:04:23 PM Summarize how a firewall is implemented in Linux. Linux firewalls are generated by scripts that make repeated calls to iptables . Most of these calls set up one new rule to match one type of packet and alter how the system handles it. (A few calls can clear a chain of all rules, set a default policy, or otherwise act on more than one rule.) When the fi nished script is executed, it implements a new fi rewall confi guration, which is retained by the kernel and used until it is altered again or the system reboots. Explain the purpose of SSH. The Secure Shell (SSH) is fundamentally a text - mode remote login protocol that provides encryption of all data transferred. SSH ’ s encryption makes it the preferred remote - login protocol in Linux. SSH also offers tunneling of other protocols, which can turn an insecure unencrypted protocol into a much more secure encrypted one. Describe the SSH configuration files. The main SSH server confi guration fi le is /etc/ssh/ sshd_config . This fi le should not be confused with the SSH client confi guration fi le, /etc/ ssh/ssh_config . Both fi les consist of lines with option/value pairs that set SSH options. Explain SSH ’ s encryption keys. An SSH server uses a number of encryption keys, which come in private and public pairs. Private keys are secret and must be stored with limited access on the server in /etc/ssh . Public keys have the same fi lename as their matching private keys, but with the fi lename extension .pub . These keys must be readable to any SSH user, and they are distributed to SSH client systems. Similar key pairs can be generated by users to enable logins without passwords or session - based logins using ssh - agent . Summarize SSH protocol levels. SSH levels 1.3 and 1.5 (collectively known as SSH 1. x or SSH 1) have known security problems and should be avoided whenever possible. The current version, SSH 2.0 or SSH 2, is much more secure. If your SSH server communicates only with reasonably modern clients, you can set the Protocol 2 option in /etc/ssh/sshd_ config to restrict support to SSH level 2 clients, ensuring that the insecure SSH 1 is not used on your system. Kỳ thi Essentials 347c07.indd 347 c07.indd 347
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Cung cấp một tổng quan về hoạt động DHCP. Khi một DHCP client khởi động hoặc khởi động mạng lưới của mình, nó sẽ gửi một phát sóng để phân đoạn mạng cục bộ của nó tìm kiếm một máy chủ DHCP. Nếu một máy chủ là hiện nay, nó trả lời cho khách hàng, bằng cách sử dụng địa chỉ phần cứng của khách hàng. Hai máy tính sau đó có thể liên lạc để thương lượng một hợp đồng thuê DHCP, đó là một thời gian - ngay hạn chế sử dụng một địa chỉ IP. Trước khi hợp đồng thuê hết hạn, liên hệ khách hàng các máy chủ để mở rộng hợp đồng thuê. Ngoài các thông tin địa chỉ IP của khách hàng, máy chủ DHCP nói với khách hàng về các netmask, gateway, DNS server, và các tính năng mạng phổ biến khác. Phân biệt giữa hợp đồng thuê DHCP năng động và tĩnh. DHCP cho thuê động được gán vào một đầu tiên fi - đến, đầu tiên - phục vụ cơ sở từ một hồ bơi của các địa chỉ IP. Khách hàng DHCP gán một địa chỉ IP động có thể nhận được một địa chỉ IP khác nhau mỗi khi họ khởi động. DHCP cho thuê tĩnh, ngược lại, được dành riêng cho các máy tính cụ thể (fi ed identi bằng phương tiện của một địa chỉ phần cứng hoặc một tên tuyên bố); người nhận địa chỉ như vậy hiếm khi hoặc không bao giờ sẽ thấy địa chỉ IP của họ thay đổi. Cho thuê như vậy thường được dành riêng cho các máy tính máy chủ để đơn giản hóa việc phân giải tên. Mô tả nơi LDAP được triển khai tốt nhất để quản lý tài khoản. Mạng mà nhiều người sử dụng cần các tài khoản trên nhiều máy tính là ứng cử viên tốt cho việc quản lý tài khoản LDAP. LDAP có thể tập trung quản lý tài khoản, cho phép quản trị viên để thực hiện một sự thay đổi để thêm, xóa, hoặc sửa đổi tài khoản trên máy tính tất cả các mạng 's. Những thay đổi đó có thể trở thành một cơn ác mộng mà không LDAP khi số lượng máy tính trở nên quá lớn, hoặc ngay cả khi số lượng thay đổi tài khoản tăng lớn chỉ với một vài máy tính. Tóm tắt các lệnh quản lý tài khoản LDAP quan trọng. Lệnh ldapadd cho biết thêm một tài khoản, ldapdelete xóa một tài khoản, ldapsearch tìm kiếm các thông tin tài khoản, ldapmodify Modi fi es một tài khoản hiện có, và ldappasswd thay đổi mật khẩu. Các ldapadd và ldapmodify lệnh cả hai hoạt động trên LDIF fi les, trong đó tóm tắt các thông tin tài khoản trong một định dạng chuẩn. Giải thích ý nghĩa của NAT. Network Address Translation (NAT) là một kỹ thuật cho phép một router để giả vờ là nguồn xuất xứ của mạng đi traf fi c cho toàn bộ mạng, có hiệu quả "ẩn" mạng mà từ thế giới bên ngoài. NAT là một công cụ bảo mật hữu ích, vì nó làm cho nó rất dif sùng bái fi để người ngoài phát hiện, ít nhiều cuộc tấn công, các máy chủ trên mạng được bảo vệ. NAT cũng có thể căng ra một số giới hạn các địa chỉ IP, kể từ khi mạng được bảo vệ có thể tồn tại trong một không gian địa chỉ IP riêng mà không phải của fi biệt là một phần của Internet. Mô tả các khung khái niệm đằng sau iptables. Linux sử dụng một loạt các chuỗi để xác định làm thế nào để chỉ đạo mạng traf fi c. Các chuỗi INPUT xử lý đến traf fi c, chuỗi OUTPUT xử lý đi traf fi c, và chuỗi xử lý chuyển tiếp HƯỚNG traf fi c (trong một bộ định tuyến). Bạn có thể sử dụng iptables để kết hợp các quy tắc với các dây chuyền làm thay đổi các gói dữ liệu cách với Speci fi c tiêu chí (chẳng hạn như một số cổng nguồn hoặc một địa chỉ IP đích) được xử lý; họ có thể bị chặn hoặc Modi fi ed trong nhiều cách khác nhau.
c07.indd 346 c07.indd 346 3/28/11 13:04:23 3/28/11 01:04:23
Tóm tắt cách một bức tường lửa được thực hiện trong Linux. Linux rewalls fi được tạo ra bởi các kịch bản mà làm cho các cuộc gọi lặp đi lặp lại để iptables. Hầu hết các cuộc gọi thiết lập một quy tắc mới để phù hợp với một loại gói tin và làm thay đổi cách thức hệ thống xử lý nó. (Một vài cuộc gọi có thể xóa một chuỗi của tất cả các quy tắc, thiết lập chính sách mặc định, hoặc có hành động trên nhiều hơn một nguyên tắc.) Khi kịch bản fi nished được thực thi, nó thực hiện một fi mới công nghệ tường lửa con fi guration, mà được giữ lại bởi hạt nhân và được sử dụng cho đến khi nó được thay đổi lại hoặc khởi động lại hệ thống. Giải thích mục đích của SSH. Các Secure Shell (SSH) về cơ bản là một văn bản - chế độ giao thức đăng nhập từ xa mà cung cấp mã hóa tất cả dữ liệu được chuyển giao. Mã hóa SSH 's làm cho nó từ xa ưa thích - giao thức đăng nhập trong Linux. SSH cũng cung cấp các đường hầm của các giao thức khác, mà có thể biến một giao thức không mã hóa không an toàn vào một mã hóa an toàn hơn nhiều. Mô tả các tập tin cấu hình SSH. Các máy chủ SSH chính con fi guration fi le là / etc / ssh / sshd_config. Fi le này không nên nhầm lẫn với các khách hàng SSH con fi guration fi le, / etc / ssh / ssh_config. Cả hai fi les bao gồm các đường với cặp tùy chọn / giá trị mà thiết lập tùy chọn SSH. Giải thích các khóa mã hóa SSH 's. Một máy chủ SSH sử dụng một số các khóa mã hóa, mà đi theo cặp và tư nhân. Khóa riêng là bí mật và phải được lưu trữ với giới hạn truy cập vào các máy chủ trong / etc / ssh. Khóa công khai có lename fi giống như các khóa riêng phù hợp với họ, nhưng với phần mở rộng .pub fi lename. Những phím phải dễ đọc cho bất kỳ người sử dụng SSH, và chúng được phân phối cho các hệ thống máy khách SSH. Cặp khóa tương tự có thể được tạo ra bởi người dùng để kích hoạt đăng nhập mà không có mật khẩu hoặc phiên - dựa trên thông tin đăng nhập sử dụng ssh - đại lý. Tóm tắt các cấp giao thức SSH. Mức SSH 1.3 và 1.5 (được gọi chung là SSH 1. x hoặc SSH 1) đã được biết đến vấn đề bảo mật và cần phải tránh bất cứ khi nào có thể. Phiên bản hiện tại, SSH 2.0 hay SSH 2, là an toàn hơn nhiều. Nếu máy chủ SSH của bạn giao tiếp duy nhất với khách hàng hợp lý hiện đại, bạn có thể thiết lập các tùy chọn Protocol 2 trong / etc / ssh / sshd_ cấu hình để hạn chế hỗ trợ để cấp SSH 2 khách hàng, đảm bảo rằng SSH không an toàn 1 không được sử dụng trên hệ thống của bạn.
Thi Essentials 347
c07.indd 347 c07.indd 347
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: