달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

한컴 오피스를 사용하면 한글과 영어가 자동으로 변환이 되어서

 

편할때도 불편한때도 있어요

 

그래서 한영저동변환 기능을 켜고 끄는 방법을 알아보겠습니다.

 

리본 메뉴 란에서 해결 하는 방법

[도구]를 클릭하시고, 설정란에서 [글자판] 클릭

 

한영 자동 전환 동작을 체크(v) 해제 하시면 사용을 안하는겁니다.

 

체크하면 사용하시는거구요

 

 

메뉴 바에서 변경 방법

메뉴 바에서는 [도구]클릭 [글자판]클릭 (한영 자동 전환 동작)을 해제 하시면 됩니다.

 

 

알면 참 쉬운데 모르면 참 어려운 거죠

 

도움이 되셨다면 참 좋겠습니다.

:
Posted by God Seed

듀얼모니터!!

 

모니터를 2개 사용하시거나,

 

빔프로젝터를 사용하시거나

 

별거 아니지만 아시면 유용한 팁입니다.

 

 

 

키보드 이미지와 같이

 

윈도우키 + P 버튼을 같이 누르시면

 

아래와 같은 화면이 나옵니다.

 

 

1. PC 화면만

PC 화면만은

PC화면 또는 지금 윈도우키+P키 누른 PC만

나옵니다.

 

2. 복제

복제는 두개의 화면이 같은 화면이 나옵니다.

빔 프로젝터를 사용하시는분은

가장많이 사용하시는부분입니다.

 

3. 확장

확장은 2개의 화면이 따로 따로쓰는 기능입니다.

 모니터2대를 사용하시는분은

이부분을 가장 많이사용하십니다.

 

4. 두번째 화면만 또는 프로젝터만

두번째화면만은

지금 사용하시는 화면 말고 또는

윈도우 키 + P키 누른화면 말고

안누른 화면만 나오는 기능입니다.

 

프로젝터를 사용하면

프로젝터 화면만 나오는 기능입니다.

:
Posted by God Seed
2017. 2. 7. 11:06

sitemap 유익한 정보2017. 2. 7. 11:06

site map

sitemap.xml

 

:
Posted by God Seed

전북 전주덕진경차서에서 31일 화물차 배터리만 노려서

훔친 20대 가 검거 되었다고 합니다.

 

이젠 CCTV는 선택이 아닌

필수가 되었음을 입증하는 사건이 발생하였습니다.

 

절단기를 이용해서 화물차 배터리를 훔쳐서

미리 준비한 차량으로

운반한 계획적인 범죄였습니다.

 

CCTV는 이 처럼 늘 사람이 없는 곳을

비추고 있기 때문에

보안을 강화 할수 있습니다.

 

안좋은 일이 안생기신다면 좋겠지만,

이와 같은 일이 발생하면,

CCTV는 제 역할을 할수 있습니다.

 

언제든지 궁금하신점이 있으시면

문의해 주세요~

 

'IT 정보 > CCTV * 녹화기' 카테고리의 다른 글

둔촌동 신축빌라 CCTV 설치  (0) 2017.01.31
:
Posted by God Seed
2017. 1. 31. 16:52

둔촌동 신축빌라 CCTV 설치 IT 정보/CCTV * 녹화기2017. 1. 31. 16:52

 

영상*음향 전문 업체 *아이티 솔루션*

 

요즘 신축공사 하면서

CCTV를 신경 안 쓸수 없는데요.

 

여기 사장님께서도 공사 하시면서,

입주분들을 위해서 CCTV 설치를 하였습니다.

 

신축 올리면서 배선을 미리 포설 하였기에,

확실히 깔끔하게 설치 된 현장이였습니다.

 

사장님께서 미리 미리 생각하셧기에

사장님께서도 만족~!! ^^

저희도 깔끔하게 설치 할수있어서 뿌듯하였습니다.

 

 

 

설치되어 4개의 카메라가 나온 모습니다.

아직 선반이 되어 있지 않아서 테스트만 하였습니다.

 

 

화질은 130만 화소 카메라이여서,

이정도 거리면 인상착의 까지 구분이 가능합니다.

 

 

저 정도 거리에 있다고 하여, 확대 축소 기능까지 있으니 조금더 확실하게

보실수 있습니다.

 

 

출입문을 지키고 있는 CCTV가 있어서,

보안에도 안심입니다.^^

 

 

남어지 3대는 건물 주위로 해두시면,

조금더 사각지대를 없앨 수 있습니다.

 

CCTV 설치 전이신 사장님들께서는

참고 하시면 참~ 좋습니다.^^

 

고민하시거나 궁금하신 점이 있으시면,

전문업체인 저희에게 무엇이든지

여쭤봐 주세요 ^^

 

 

:
Posted by God Seed
2014. 12. 10. 16:31

CCNA Access List Sim IT 스터디/CCNA2014. 12. 10. 16:31

CCNA Access List Sim 

February 10th, 2014 Go to comments  

Question




An administrator is trying to ping and telnet from Switch to Router with the results shown below: 

Switch> 

Switch> ping 10.4.4.3 

Type escape sequence to abort. 

Sending 5, 100-byte ICMP Echos to 10.4.4.3,timeout is 2 seconds: 

.U.U.U 

Success rate is 0 percent (0/5)  

Switch> 

Switch> telnet 10.4.4.3  

Trying 10.4.4.3 … 

% Destination unreachable; gateway or host down 

Switch> 

Click the console connected to Router and issue the appropriate commands to answer the questions. 

 

Answer and Explanation 

Note: If you are not sure about Access-list, please read my Access-list tutorial. You can also download this sim to practice (open with Packet Tracer) here: http://www.9tut.com/download/9tut.com_CCNA_Access_List_Sim.pkt 

For this question we only need to use the show running-config command to answer all the questions below 

Router>enable 

Router#show running-config 








Question 1: 

Which will fix the issue and allow ONLY ping to work while keeping telnet disabled? 

A – Correctly assign an IP address to interface fa0/1 

B – Change the ip access-group command on fa0/0 from “in” to “out” 

C – Remove access-group 106 in from interface fa0/0 and add access-group 115 in.  

D – Remove access-group 102 out from interface s0/0/0 and add access-group 114 in  

E – Remove access-group 106 in from interface fa0/0 and add access-group 104 in 

 

Answer: E 

 

Explanation: 

Let’s have a look at the access list 104: 







The question does not ask about ftp traffic so we don’t care about the two first lines. The 3rd line denies all telnet traffic and the 4th line allows icmp traffic to be sent (ping). Remember that the access list 104 is applied on the inbound direction so the 5th line “access-list 104 deny icmp any any echo-reply” will not affect our icmp traffic because the “echo-reply” message will be sent over the outbound direction. 

Question 2: 

What would be the effect of issuing the command ip access-group 114 in to the fa0/0 interface? 

A – Attempts to telnet to the router would fail 

B – It would allow all traffic from the 10.4.4.0 network 

C – IP traffic would be passed through the interface but TCP and UDP traffic would not 

D – Routing protocol updates for the 10.4.4.0 network would not be accepted from the fa0/0 interface 

 

Answer: B 

Explanation: 

From the output of access-list 114: access-list 114 permit ip 10.4.4.0 0.0.0.255 any we can easily understand that this access list allows all traffic (ip) from 10.4.4.0/24 network 

Question 3: 

What would be the effect of issuing the command access-group 115 in on the s0/0/1 interface? 

A – No host could connect to Router through s0/0/1 

B – Telnet and ping would work but routing updates would fail.  

C – FTP, FTP-DATA, echo, and www would work but telnet would fail 

D – Only traffic from the 10.4.4.0 network would pass through the interface 

 

Answer: A 

Explanation: 

First let’s see what was configured on interface S0/0/1: 








 

Recall that each interface only accepts one access-list, so when using the command “ip access-group 115 in” on the s0/0/1 interface it will overwrite the initial access-list 102. Therefore any telnet connection will be accepted (so we can eliminate answer C).  

B is not correct because if telnet and ping can work then routing updates can, too.  

D is not correct because access-list 115 does not mention about 10.4.4.0 network. So the most reasonable answer is A. 

But here raise a question… 

The wildcard mask of access-list 115, which is 255.255.255.0, means that only host with ip addresses in the form of x.x.x.0 will be accepted. But we all know that x.x.x.0 is likely to be a network address so the answer A: “no host could connect to Router through s0/0/1” seems right… 

But what will happen if we don’t use a subnet mask of 255.255.255.0? For example we can use an ip address of 10.45.45.0 255.255.0.0, such a host with that ip address exists and we can connect to the router through that host. Now answer A seems incorrect! 

Please comment if you have any idea for this sim! 

Other lab-sims on this site: 





'IT 스터디 > CCNA' 카테고리의 다른 글

CCNA 단어  (0) 2014.12.10
7/30 CCNA / Access-list  (0) 2014.12.10
7/29 CCNA / OSPF  (0) 2014.12.10
7/10 CCNA / 스패닝트리 / 포트 (port)  (0) 2014.12.10
7/7~9 CCNA / EIGRP / 자동축약  (0) 2014.12.10
:
Posted by God Seed
2014. 12. 10. 16:08

CCNA 단어 IT 스터디/CCNA2014. 12. 10. 16:08

 Merge  

2. Provide 제공 

3. Exist 존재하 

4. However 하지만 

5. Overlap 겹치 

6. Necessary 필요한 

7. Store 저장 

8. Available 가능 

9. Cause 원인 

10. Discover 발견 

11. Connectivity 연결 

12. Rather 약간상당 

13. Correct 수정정확한 

14. Scheme 계획 

15. Process 과정 

16. Establish 수립하 

17. Other 다른 

18. Describe 설명하다 

19. Drop 떨어지 

20. Originate 비롯하 

21. Against ~ 대항하 

22. Inclusion 갑작스러운 등장침입 

23. Square 광장정사각형 

24. Performance 성능수행하 

25. Determine  

26. Execute 행하 

27. Resolve 결하 

28. Statement 서명 

29. Regard ~로 여기 

30. Respond  

31. Attempts  

32. Destination  

33. Resposible 임지고 있는 

34. Through ~  

35. Originating 롯하여 

36. Periodically 기적으 

37. Appropriate 적절한 

38. Policy  

39. Applied 용의 

40. Statement  

41. Permanently  

42. Agreement  

43. Designated 정된 

44. Prevent 방하 

45. Hierachical 층적인 

46. Negotiation  

47. Advertisements  

48. Administratively 리적인 

49. Seperately  

50. Describes 서술하 

51. Scenarios 나리 

52. Necessary 요한 

53. Capability  

54. Performance  

55. Assigned  

56. Principal 요한 

57. Conserve  

58. Acknowledgements 정하 

59. Delivery  

60. Respond 답하 

61. Valid 효한 

62. Nearest  가까운 

63. Unauthorized 공인되지않은 

64. Recommendation  

65. Reliablilty  

66. Correctly 확하 

67. Violation  

68. Regarding     ~ 관하 

69. Implementation  

70. Required 수, 필요한 


'IT 스터디 > CCNA' 카테고리의 다른 글

CCNA Access List Sim  (0) 2014.12.10
7/30 CCNA / Access-list  (0) 2014.12.10
7/29 CCNA / OSPF  (0) 2014.12.10
7/10 CCNA / 스패닝트리 / 포트 (port)  (0) 2014.12.10
7/7~9 CCNA / EIGRP / 자동축약  (0) 2014.12.10
:
Posted by God Seed
2014. 12. 10. 16:06

7/30 CCNA / Access-list IT 스터디/CCNA2014. 12. 10. 16:06

Access-list regulation

  • 액세스 리스트는 패킷을 비교할때 가지 중요한 구칙들이 있다.

규칙들을 반드시 알고 있어야만 아무도 문제 없이 패킷 필터링을

수가 있으며 액세스 리스트의 규칙에는 다음과 같은 것이 있다.

 

  1. 액세스 리스트는 항상 순차적으로 비교를 하게 된다.

번째 줄부터 시작하여 두번째 , 세번째 이런식으로 비교를 한다.

  1. 패킷은 설정된 액세스 리스트와 비교하여 일치할때까지

자주 사용하는것부터.사용한다.

 

permit ~위해 (밑에 내용)

 

좁은 범위의 것을 먼저 선언

access-list 10 permit 164.124.116.0 0.0.0.255  넘버/허용

                  deny          일부차단

                  permit any    any 전체

 

 빈번히 조건을 만족시킬 만한 것을 먼저 선언

116//118

 

  • 액세스 리스트는 패킷을 비교할때 몇가지 중요한 규칙들이있따.

규칙들을 반드시 알고 있어야만 아무문제 없이 패킷 필터링을 수가 있으며

액세스 리스트의 규칙에는 다음과 같은 것이 있다.

 

  1. 액세스 리스트를 이용하여 설정할 경우 반드시 인터페이스에 적용시켜주어야 한다.

들어오는 패킷을 차단 또는 허용할것인지 아니면 나가는 패킷을 허용할

것인지 차단할 것인지 정의 주어야만 동작하게 된다.

 

  1. 액세스 리스트를 설정한 후에 부분적으로 제거할 수가 없다. 만약 삭제해야 한다면

설정된 내용을 복사하여 텍스트 편집 기능으로 수정한 다음에 다시 붙여 넣기를

하면 된다. 네임드 액세스 리스트를 사용할때는 부분별로 삭제할 수가 있다.

 

  1. 액세스 리스트를 먼저 만들고 해당 인터페이슬에 적용해야 한다. 핵세스

리스트를 ㅓㄹ정하고 않고 인터페이스에 적용할 경우 아무 의미가 없기때문이다.

 

 목적지 제일 가까운곳에 차단을 한다. in,out 보고 판단

 

Access-list 종류

Access-list Type

Access-list Number

Standard IP Access-list

1-99

Exttended ip Access-list

100-199

Ethernet Type Code

200-299

DECnet 확장 DECnet

 

XNS

 

확장 XNS

 

Apple Te

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • Standard ip
  • 전체 차단 또는 전체 허용
  • 출발지 ip 주소만을 가지고 필터링을 한다.
  • 액세스 리스트 번호는 1~99

 

Ro(con)#access-list acc-list-num [per/deny]

 

Dent

거부

 

permit

허용

 

Source

 

  • Any / host 사용하면 액세스 리스트를 좀더 수비게 설정한다.

 

in/out

언제 할것인지 적용

 

 

1 과제

 

  1. 172.16.1.5 deny
  2. 172.16.1.0 /24 permit
  3. dent any 알고있지만 생략
  4. int s2/0
  5. ip access -group

 

 

UDP= DNS, SNMP, TFTP,(스위치,서비스)RIP(라우터),DHCP

 

tcp = 출발지와 목적지가 정확하게 지정되어야되는 경우 (유니캐스트, 멀티캐스트)

 

udp = 출발지는 하나인데 목적지가 두개 이상인 경우

(브로드캐스트)

 

 

 

acc-li 10 den 172.






===================다시정리(같은내용)==============


2014 - 07 - 30 

 

엑세스 리스트(ACL) 

 

엑세스 리스트 규칙 

1. 엑세스 리스트는 항상 순차적으로 비교를하게 다. 첫번째 줄에서부터 시작하여 두번째  세번째줄 이런식으로 비교를한다. 

2.패킷은 설정된 엑세스 리스트와 비교하여 일치할 때까지 계속 진행되며, 일치할 우  비교를 지 고 일치한 부분을 로 실행하게 다. 

3. 액세스 리스트를 설정하게 되면 디폴트로 항상 “Deny” 상태이며 특정 패킷만 차단하고 나머지는 허용하고자   반드시 “permit”   주어야 한다  

4 . 액세스 리스트를 이용하여 설정할 경우 반드시 인터페이스에 적용시켜 주어야 한다 .  들어오는 패킷을 차단 또는 허용할 것인지 아니면 나가는 패킷을 허용할 것인지 차단할 것인지 정의  주어야만 동작하게 된다 .  

5. 액세스 리스트를 설정한 후에 부분적으로 제거할 수가 없다 . 만약 삭제해야 한다면 설정된 내용을 복사하여 텍스트 편집 기능으로 수정한 다음에 다시 붙여 넣기를 하면 된다 .  네임드 액세스 리스트를 사용할 때는 부분별로 삭제할 수가 있다 .  

6 . 액세스 리스트를 먼저 만들고   해당 인터페이스에 적용해야 한다 . 액세스 리스트를 설정하지 않고 인터페이스에 적용할 경우 아무 의미가 없기 때문이다 . 

 

access list  

 

access-list type 

access-list number 

Standard IP access-list 

전체차단,허용/출발지ip주소로 필터링 

1~99 

extended ip access-list 

100~199 

ehternet type code 

200~299 

 

 

 

실습 ] 다음 조건을 만족하는 확장 네임드 액세스 리스트를 설정하시오 .  

1. 외부 네트워크에서는 월요일 부터 금요일까지 매일 8:00 ~ 18:00 까지 Telnet 명령어를 사용하여 내부 라우터로 접속하는 것을 허용하며 나머지는 차단한다 .  

2. 외부 네트워크는 내부 네트워크로 핑을   없다 .  

3. 모든 통신에 대해 기록해야 한다 .  

4. 나머지는 모두 허용한다 

 

 

R2(config)#time-range  

R2(config-time-range)#periodic weekdays 8:00 to 18:00 

R2(config-time-range)#exit 

 

R2(config)#ip access-list extended  

R2(config-ext-nacl)#permit tcp any any eq 23 time-range  log 

R2(config-ext-nacl)#deny tcp any any eq 23 log 

R2(config-ext-nacl)#deny icmp any any echo log 

R2(config-ext-nacl)#permit ip any any log 

 

 

 

absolute : 간지정 

 

) 2014 1 1 ~2014 1231(08:00~18:00) 

absolute start 08:00 1 jan 2014 to 18:00 31 dec 2014 

 

 

periodic  (월화수목금토일) / 주중 / 주말 

 

 

log 

 

*로그확인 : show loggintg 

 

VTP - server 

vlan 생성가, 변경제 가능 

VTP - client 

server 전해주는 vlan 사용가능 

VTP - transparent 

server 전해주는   vlan 전달만하고  

 

ccna 프  





'IT 스터디 > CCNA' 카테고리의 다른 글

CCNA Access List Sim  (0) 2014.12.10
CCNA 단어  (0) 2014.12.10
7/29 CCNA / OSPF  (0) 2014.12.10
7/10 CCNA / 스패닝트리 / 포트 (port)  (0) 2014.12.10
7/7~9 CCNA / EIGRP / 자동축약  (0) 2014.12.10
:
Posted by God Seed
2014. 12. 10. 16:02

7/29 CCNA / OSPF IT 스터디/CCNA2014. 12. 10. 16:02

R1

int lo0 172.16.1.1

int s2/0 172.16.12.1

 

router ospf 1

network 172.16.0.0 0.0.255.255 area 1

 

 

R2         ABR & ASBR   NSSA

int lo 0 172.16.2.1

int s2/0 172.16.12.2

int s3/0 172.15.23.2

int s6/0 172.16.24.2    rip

 

 

router rip

network 172.16.0.0

network 172.16.

 

 

 

 

r3     ABR 압축하면 안됨 자동으로 축약하는데 내꺼에 머물게 ...그래서 통신 에러가남..

 

int l0 0 172.16.3.1

int s3/0 172.16.23.3

int s2/0 172.16.34.3

 

router ospf 1

network 172.16.0.0 0.0.255.255 area 0 XXX

 

network 172.16.3.0 0.0.0.255 area 0

network 172.16.23.0 0.0.0.255 area 0

network 172.16.34.0 0.0.0.255 area 2

 

 

 

 

r4               ASBR

 

int lo 0 172.16.4.1

int s2/0 172.16.34.4

int s3/0 172.16.46.4 ----->EIGRP

 

 

router eigrp 1   /24 와일드마스크

network 172,16,0.0

 

router ospf 1

network 18.16.0.0 0.0.255.255. area 2

 

 

 

 

r2

redist ospf 1 metric 1

 

router ospf 1

redi rip 1

 

 

r1,r2

 

E2 추가 제분배를 했군~!

 

 

 

r4에서 재분배

 

router eigrp 1

redi ospf 1 metric 1544 2000 255 1 1500

 

router ospf 1

ridest eifrp 1 subnets

 

end

 

r1

성공

 

NSSA 선원을 안햇음

 

r3 /r4

area 2 nssa no-summary

 

r4 area 2 nssa no -

 

 

 

r3

 

sh ip ro~

 

n2 확인 가능~!!

 

r1

 

E2 확인 가능~

area 2 nssa default-information-originate







7/29 오후수업



R1

C

C ping 172.16.12..2

 

R2.

CCC

oooo

 

 

 

 

interface tunnel 23 (0-214, 748 ,364)  *  터널넘버는 클려도 상관없음

  • 터널 가상아이피 부여(OSPF 선언)
  • 터널확인

 

  • show iptunnel 23

 

  • 만약 터널에서 사용할 아이피가 없는 경우에는

ip unnumbered 명령을 선언한다.

 

 

 

*virtuallink authentication

 

router osp 1

area 0 authentication message-digest 에어리어 인증설정

area 2 virtual-link 172.16.2.1 message-digest-key 10 md5

 

 

 

 

*ASBR라우터에서 서머리 설정하기 P396

 

router ospf 1

summary-address 172.16.8.0 255.255.255.248

 

*ABR 라우터에서 서머리 설정하기

router ospf 1

area 1 range 172.16.0.0 255.255.255.255.248




================다시정리(같은내용)=====================





2014. 07. 28.  

 

ospf (open shortest path first) 

 

모든 제조사vandor)서 지원가능 

링크스테이트를 참조하여 경로를 설정 

 

로 패킷, LSA패킷 

 

ospf 

 

type 

1) Hello 

2) Datebase Description 

3) Link state Request Link 

4) Link state Update 

5) Link acknowledgement 

 


'IT 스터디 > CCNA' 카테고리의 다른 글

CCNA 단어  (0) 2014.12.10
7/30 CCNA / Access-list  (0) 2014.12.10
7/10 CCNA / 스패닝트리 / 포트 (port)  (0) 2014.12.10
7/7~9 CCNA / EIGRP / 자동축약  (0) 2014.12.10
7/3 CCNA / RIP  (0) 2014.12.10
:
Posted by God Seed
2014. 12. 10. 15:59

7/10 CCNA / 스패닝트리 / 포트 (port) IT 스터디/CCNA2014. 12. 10. 15:59

2014-07-10


가장 낮은 숫자가 대장~

 

라우터테이블을 의무적으로 보고한다.

 

대장 (루트브릿지)

대장하고 연결되있는 애들만 보고하는데 그들을 루트포트라고 한다.

 

1.1

2.2

3.3







===복습===


router eigrp 1

network 172.16.0.0 0.0255.255

 

no redistribute static

 

int s2/0

ip summary-address eigrp 1 0.0.0.0 0.0.0.0                D* 외부  D EX

 

int s3/0

ip summary-address eigrp 1 0.0.0.0 0.0.0.0

 

 

 

============================================

 

config# key chain / key_name

 

config-keychain# key / key_number

 

-key# key-string / password

 

-key# interface serial 0

 

con-if# ip authentication key-chain / eigrp as_number key_name

 

con-if# ip authentication mode / eigrp as_nomber md5

 

 

 

 

 

 

stub

 

 

 

 


=====================다시정리(같은내용)======================


2014-07-10 

 

 

ether = csma/cd 

             호감지 이중제어/충돌감 

 

컨버젼스타임 = 변화에 대한 수렴 

 

스패닝트리  

루트브릿지 = 제일 낮은 아이피주소를 가진 스위치가 대장 

트 트 = 루트브릿지로 기 위한  

지정포트(designated port) = 루트브릿지가 하나의  스위에서 받은 정보를 다른하나에게 

보낼때 거치는 포트 

 

 

RSTP서 일어나는 동작(rapid spanning tree) 

discarding(blocking) 

forwarding 

 

collision domain : 충돌이 일어날  있는 도메인 

 


'IT 스터디 > CCNA' 카테고리의 다른 글

7/30 CCNA / Access-list  (0) 2014.12.10
7/29 CCNA / OSPF  (0) 2014.12.10
7/7~9 CCNA / EIGRP / 자동축약  (0) 2014.12.10
7/3 CCNA / RIP  (0) 2014.12.10
7/2~3 수 CCNA / Static Route  (0) 2014.12.10
:
Posted by God Seed