عضو شوید
عضویت سریع
آمار مطالب
آمار کاربران
کاربران آنلاین
آمار بازدید
در این مقاله می خواهیم در مورد اینکه Raid و انواع آن چیست
و روش های بستن Raid روی هارد دیسک ها صحبت کنیم.
Raid یا Redundant Array of Independent Disk در اصطلاح
به معنی آرایه ای افزون از دیسک های مستقل و مجزا است.
به ترکیب چند هارد دیسک فیزیکی و ایجاد چند واحد لاجیکال و منطقی از آن ها
برای ذخیره سازی و توزیع داده ها گفته می شود که باعث افزایش سرعت کارایی و امنیت می شود.
در این مقاله میخواهیم در مورد اینکه پروتکل کنترل جریان داده چیست و چگونه کار می کند , صحبت کنیم.
در هنگام انتقال داده ها از فرستنده به سمت گیرنده باید بسته های داده با سرعتی مناسب
از سمت فرستنده به سمت گیرنده ارسال شود. در واقع سرعت ارسال داده ها
با سرعت دریافت و پردازش داده ها باید متناسب باشد در غیره این صورت
گیرنده دچار سرریز داده و از دست رفت داده ها می شود.
در این مقاله می خواهیم در مورد شرایط فیزیکی اتاق سرور و امکاناتی که باید در آن وجود داشته باشد صحبت کنیم.
برای ارائه خدمات وسرویس به کاربران (چه کاربران داخلی چه کاربران خارجی)
و ذخیره داده های شرکت و سازمان نیاز به سرور ها و تجهیزات ذخیره سازی
و تجهیزات برقراری ارتباط شبکه ای هستیم.به محلی که این تجهیزات
قرار داده شده و از آنها نگهداری می شود اتاق سرور گفته می شود.
در این مقاله می خواهیم به بررسی نکات مهم در کابل کشی شبکه به صورت استاندارد و ساختار یافته بپردازیم.
یکی از مواردی بسیار مهم که در بازدهی و کیفیت و سرعت ارتباطات
و مدیریت و نگهداری و طول عمر شبکه های محلی تاثیر فراوانی می گذارد کابل کشی اصولی است.
برای انجام کابل کشی ساختار یافته نیاز به رعایت یکسری اصول
و طی کردن مراحلی است تا نتیجه مطلوب و بدون مشکل حاصل شود.
در این مقاله می خواهیم در مورد مسیریابی در شبکه و طریقه مسیریابی در آن
و انواع مسیریابی ها و پروتکل های مسیریابی در شبکه صحبت کنیم.
در این مقاله میخواهیم در مورد IPS و IDS و کاربر آن در امنیت شبکه صحبت کنیم.
در حال حاضر اکثر شبکه های داخلی برای حفظ امنیت شبکه خود
از تهدیدات خارجی اقداماتی اندیشیده اند و فقط
ترافیک های ورودی و خروجی را توسط Firewall ها بررسی می کنند
و به ترافیک های داخلی و تهدیدات داخلی که ممکن است اتفاق بیفتد توجهی ندارند
و چنین تصوری دارند که هر شخص یا کاربری که به شبکه داخلی توانایی دسترسی پیدا کند
و از فیلترها و احرازهویت ها بتواند عبور کند در نتیجه
شخص مورد اعتماد برا آن شبکه یا سازمان بوده و اقدامات تهدید آمیز انجام نمی دهد.
در این مقاله میخواهیم در مورد پروتکل TLS و تفاوت های آن با SSL صحبت کنیم.
TLS یا Transport Layer Security پروتکل رمزنگاری است
که بر پایه لایه سوکت امن (Secure Sockets Layer) یا همان SSL عمل کرده
که از شنود (eavesdropping) و جعل پیام ها (message forgery) جلوگیری کرده
و با احراز هویت و رمزنگاری ارتباطی امن بین Server و Client در اینترنت ایجاد می کند.
در این مقاله می خواهیم در مورد اینکه Content Filtering چیست صحبت کنیم.
Content Filtering یا فیلترینگ محتوا , محتواهایی که کاربر به آن دسترسی دارد
را محدود و یا کنترل می کنند.
محتوا می تواند انواع مختلفی از اطلاعات و داده ها را شامل شود
مثل وب سایت و صفحات وب , ویدئو , فایل , صوت و حتی فایل های اجرایی و ...
در این مقاله می خواهیم در مورد DNS Cache poisoning و راه مقابله با آن صحبت کنیم.
ابتدا به تعریف DNS می پردازیم تا مطلب به راحتی قابل فهم باشد.
در این مقاله می خواهیم در مورد انواع کابل شبکه وکاربرد آنها صحبت کنیم.
کابل ماده ای رسانا است که از طریق آن سیگنال حامل اطلاعات
از دستگاه مبدأ به سمت دستگاه مقصد انتقال پیدا می کند.
کابل های مخابراتی بسیار متنوع اند اما آنچه که امروزه برای انتقال اطلاعات
در شبکه های کامپیوتری استفاده می شود انواع کابل های زوج بهم تابیده
و انواع فیبرهای نوری و امواج مایکروویو است.
در این مقاله می خواهیم در مورد انواع روکش کابل های شبکه صحبت کنیم.
روکش های کابل به منظور عایق بندی سیم های داخل کابل شبکه و جلوگیری از کاهش رسانای آنها
و محافظت آنها در برابر عوامل فیزیکی ( مثل جلوگیری از قطعی سیم و کشیدگی و فشار و ساییدگی ...)
و تغییرات شیمیایی ( مثل اکسید شدن سیم بسته به جنس سیم و خوردگی و فرسودگی بر اثر عوامل طبیعی
مثل نور خورشید و رطوبت و تغییرات دما...) و همچنین آتش مورد استفاده قرار می گیرد.
در این مقاله می خواهیم در مورد Port Scanning و کاربرد آن صحبت کنیم.
برنامه ها و سرویس ها برای ارائه سرویس های خود در شبکه
و تشخیص و متمایز کردن سرویس ها از یکدیگر از Port Number های مشخص استفاده می کنند
Port Number ها بین 0 تا 65535 که بر روی TCP , UDP کار می کند.
در این مقاله می خواهیم در مورد انواع سیستم های ذخیره سازی اطلاعات و تفاوت آن ها صحبت کنیم.
شرکت ها و سازمان ها برای ذخیره سازی داده های خود نیاز به ساختای و تجهیزاتی
برای ذخیره سازی دارند که بسته به زیرساخت سازمان ها و سیاست هر سازمان
ساختار ذخیره سازی متفاوتی استفاده می کنند.
در کل سه نوع دستگاه ذخیره سازی داده ها بر اساس هارد دیسک وجود دارد.
DAS, NAS, SAN که در ادامه به تعریف هر یک از آنها می پردازیم.
در این مقاله میخواهیم در مورد اینکخ VPN چیست و چگونه کار می کند و چه کاربردهایی دارد
و چه پروتکل هایی در آن استفاده می شود صحبت کنیم.
حفاظت از اطلاعات در حال انتقال و ایجاد بستری امن برای انتقال اطلاعات از اهمیت زیادی برخوردار بود.
در این مقاله می خواهیم در مورد اینکه Proxy Server چیست؟ و روش عملکرد آن چگونه است ؟
و چه مزیت ها و امکاناتی در اختیار ما می گذارد صحبت کنیم.
بسیاری از افراد تصور اشتباهی نسبت به Proxy و کاربرد آن دارند
و فکر می کنند صرفا به منظور فیلترشکن از آن استفاده می شود.
ولی ماهیت استفاده از Proxy چیز دیگری است
ولی به دلیل اینکه با استفاده از قابلیت های آن میتوان از فیلترینگ عبور کرد به اشتباه برای مردم جا افتاده.
در ابتدا Proxy Server برای در اختیار قرار دادن اینترنت به چندین نفر و چندین کاربر در شبکه طراحی شده بوده
که با گذشت زمان قابلیت هایی به آن اضافه شد که باعث استفاده بیشتر و سرویس دهی بیشتر به کاربران شد.
به زبانی ساده Proxy Server واسطه ای بین کاربران یک شبکه با اینترنت است.
در این مقاله می خواهیم در مورد اینکه تکنولوژی (SASE (Secure access service edge چیست, صحبت کنیم.
Secure access service edge یا به اصطلاح SASE یک مفهوم جدید امنیتی سایبری است.
که گارتنر امنیت شبکه در ابر(Cloud) را در سال 2019 معرفی کرد.
شیوه ها و فن آوری های حال حاظر که در شبکه استفاده می شود
به سادگی پاسخ گوی سطح امنیتی و کنترل دسترسی مورد نیاز سازمان های دیجیتالی نیست.
زیرا سازمان ها دسترسی سریع و بدون وقفه برای کاربران خود , بدون محدودیت جغرافیایی را می خواهند.
در این مقاله می خواهیم در مورد پروتکل VXLAN و طریقه عملکرد آن و مزیت های آن نسبت به VLAN صحبت کنیم.
در مقاله های گذشته در مورد VLAN و قابلیت هایی که به ما می دهد صحبت شده
ولی یکسری محدودیت ها و معایبی برای ما به همراه دارد
که با استفاده از VXLAN به راحتی میتوان از آن عبورکرد.
در این مقاله می خواهیم در مورد قابلیت PORT Mirroring در سوئیچ های شبکه
که در تجهیزات سیکو به اسم SPAN یا Switch Port Analyzer
و تجهیزات 3COM به اسم RAP یا Roving Analysis Port استفاده می شود , صحبت کنیم.
PORT Mirroring در سوئیچ های شبکه , سیستم مانیتورینگ ترافیک با کارایی های بالا است.
روشی برای نظارت بر ترافیک شبکه است که یک کپی از ترافیک
یک یا چند پورت (VLAN) از سوئیچ را بر درگاه تعیین شده ارسال می کند.
در این مقاله میخواهیم در مورد Network Time Protocol یا NTP در شبکه و طریقه عملکرد آن صحبت کنیم.
NTP یا به عبارتی پروتکل زمان شبکه برای هماهنگ سازی
زمان دستگاه های متصل به شبکه با زمان منبع زمانی مرکزی , مورد استفاده قرار می گیرد.
در مقاله می خواهیم در مورد MAC Authentication Bypass یا MAB در سوئیچ های سیسکو صحبت کنیم.
در محل های مختلف افراد مختلف نیاز به اینترنت و یا منابع شبکه دارند.
افرادی مثل پیمان کار ها , مهمان ها , مشاوران و ... همانند کارمندان
نیاز به دسترسی به منابع شبکه از طریق اتصالات LAN دارند
که این احتمال اتصال افراد یا دستگاه غیره مجاز و دسترسی آن ها
به منابع و اطلاعات محرمانه را افزایش می دهد.
در این مبحث می خواهیم در مورد اینکه پروتکل 802.1x چیست به طور کامل صحبت کنیم.
این پروتکل امنیتی در بعضی از مدل های سوئیچ های سیسکو مثل سری Catalyst1000 استفاده می شود.
در یک سازمان بزرگ برای افزایش امنیت و کنترل اتصال دستگاه هایی که به شبکه متصل می شوند
نیاز به کنترل دارد . در واقع دستگاه هایی که می خواهند به LAN یا WLAN متصل شوند نیاز به احراز هویت دارند.
پروتکل IEEE802.1x استانداردی برای کنترل دسترسی شبکه
مبتنی بر پورت (PNAC یا Port-Based Network Access Control) است ,
که فراهم کردن دسترسی امن به شبکه احراز هویت محافظت شده ای انجام می دهد.
در این مقاله میخواهیم در مود اینکه Nat در شبکه چیست و چگونه کا می کند صحبت کنیم.
NAT یا Network address Translation به معنی تبدیل آدرس شبکه است.
در این مقاله میخواهیم در مورد پروتکل VTP در سیسکو و سوئیچ های این شرکت صحبت کنیم .
پروتکل VTP یا VLAN Trunking Protocol از پروتکل های مخصوص شرکت سیسکو می باشد
که انجام VLAN بندی را در شبکه آسان می کند .
در صورتی که در شبکه تان چندین سوئیچ و چندین VLAN داشته باشید بسیار سخت خواهد بود
که تمام تنظیمات VLAN را به صورت جدا بر روی تمام سوئیچ ها اعمال کنیم
در این مقاله می خواهیم در مورد اینکه Dynamic ARP Inspection چیست
و اینکه چگونه باعث امن تر شدن شبکه LAN می شود صحبت کنیم.
Dynamic ARP Inspection یک قابلیت امنیتی در سوئیچ های شبکه به خصوص سوئیچ های سیسکو است.
که در لایه Data Linke یعنی لایه دوم از مدل مرجع OSI کار می کند .
که از جعل هویت Hostها و حمله Man in the Middle جلوگیری می کند.
در این مقاله میخواهیم در مورد اینکه DHCP Snooping چیست صحبت کنیم.
DHCP Snooping یک قابلیت امنیتی در لایه دو بر رو سوئیچ های شبکه به خصوص سوئیچ های سیسکو است.
که از حملات به سمت DHCP Server جلوگیری می کند.
در این مقاله میخواهیم در مورد اینکه port security Cisco چیست و اینکه چطور کار می کند صحبت کنیم.
در بحث امنیت شبکه همیشه حملات و هک از طریق شبکه های خارجی اتفاق نمیفتد.
و ممکن است از طریق شبکه داخلی مورد حمله واقع شویم.
یکی از موارد مهم برای جلوگیری از این حملات امن کردن پورت های شبکه است.
یعنی ساز وکاری ایجاد کنیم که هر شخص نتواند با یک کابل شبکه به شبکه LAN ما متصل شود
و خراب کاری های مختلف انجام دهد.
در ابتدای این مقاله توضیح مختصری در مورد IOS سیسکو ارائه شده و در ادامه به بررسی و توضیح ویژگی و تفاوت IOSهای سیسکو پرداخته ایم.
شرکت سیسکو برای تنظیم و پیکر بندی تجهیزات خود سیستم عاملی به نام IOS یا Internetwork Operating System ارائه کرده
که پیکر بندی سرویس های مدیریتی و امنیتی و VOIP و ... در تجهیزات سیسکو به واسطه IOS انجام میگیرد.
و مانند دیگر سیستم عامل ها , مدیریت سخت افزار و رابط بین کاربر و دستگاه بر عهده سیستم عامل است.
در این مقاله میخواهیم در مورد مدل سه لایه ای سیسکو برا طراحی شبکه صحبت کنیم
و وظایف هر لایه به صورت مختصر شرح دهیم.
به دلیل اینکه شبکه ها می توانند دارای چندین پروتکل و فن آوری متنوع و در کل بسیار پیچیده باشند.
سیسکو یک مدل سلسله مراتبی لایه ای برای طراحی زیر ساخت شبکه ای قابل اعتماد ارائه کرده است.
این مدل به طراحان کمک می کند یک شبکه مقیاس پذیر و با ثبات ,
قابل اعتماد و مقرون به صرفه را طراحی , پیاده سازی و نگهداری کنند.
در این مبحث می خواهیم در مورد Port Trunk و مفهوم آن صحبت کنیم.
و در ادامه طریقه عملکر آن را توضیح دهیم.
در مباحث قبل در مورد VLAN صحبت کردیم که به صورت مجازی در سوئیچ
میتوان LAN ایجاد کرد و ترافیک شبکه را در سوئیچ جدا کرد.
اگر چند سوئیچ که VLAN بندی شده , داشته باشد و بخواهید کامپیوترهایی که در یک VLAN قرار دارند
ولی به سوئیچ های مختلف متصلند با یکدیگر ارتباط داشته باشند باید از استاندارد IEEE 802.1Q که همان پورت ترانک (Port Trunk) است , استفاده کرد.
در این مبحث میخواهیم در مورد مفهوم VLAN درشبکه صحبت کنیم
در کل VLAN به معنی Virtual LAN است . یعنی ایجاد LAN های مجازی
که یک استاندارد جهانی در شبکه است .
تبادل لینک هوشمند
برای تبادل لینک ابتدا ما را با عنوان شبکه و آدرس networkbaz.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.
RSS