عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



تاریخ : جمعه 19 دی 1399
بازدید : 88
نویسنده : سجاد کرمی

Raid و انواع آن چیست

در این مقاله می خواهیم در مورد اینکه Raid و انواع آن چیست

و روش های بستن Raid روی هارد دیسک ها صحبت کنیم.

Raid یا Redundant Array of Independent Disk در اصطلاح

به معنی آرایه ای افزون از دیسک های مستقل و مجزا است.

به ترکیب چند هارد دیسک فیزیکی و ایجاد چند واحد لاجیکال و منطقی از آن ها

برای ذخیره سازی و توزیع داده ها گفته می شود که باعث افزایش سرعت کارایی و امنیت می شود.



:: موضوعات مرتبط: تکنولوژی در شبکه , ,
:: برچسب‌ها: Raid و انواع آن چیست , رید چیست , ریدکنترلر چیست , Raid چیست , Raid Controller چیست , Raid 0 , Raid 1 , Raid 5 , Raid 10 , Raid 0+1 ,
تاریخ : جمعه 19 دی 1399
بازدید : 61
نویسنده : سجاد کرمی

کنترل جریان داده چیست و چگونه کار می کند

در این مقاله میخواهیم در مورد اینکه پروتکل کنترل جریان داده چیست و چگونه کار می کند , صحبت کنیم.

در هنگام انتقال داده ها از فرستنده به سمت گیرنده باید بسته های داده با سرعتی مناسب

از سمت فرستنده به سمت گیرنده ارسال شود. در واقع سرعت ارسال داده ها

با سرعت دریافت و پردازش داده ها باید متناسب باشد در غیره این صورت

گیرنده دچار سرریز داده و از دست رفت داده ها می شود.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: کنترل جریان داده چیست و چگونه کار می کند , کنترل جریان داده در شبکه , Sliding Window , Stop and Wait ,
تاریخ : جمعه 19 دی 1399
بازدید : 71
نویسنده : سجاد کرمی

شرایط فیزیکی اتاق سرور

در این مقاله می خواهیم در مورد شرایط فیزیکی اتاق سرور و امکاناتی که باید در آن وجود داشته باشد صحبت کنیم.

برای ارائه خدمات وسرویس به کاربران (چه کاربران داخلی چه کاربران خارجی)

و ذخیره داده های شرکت و سازمان نیاز به سرور ها و تجهیزات ذخیره سازی

و تجهیزات برقراری ارتباط شبکه ای هستیم.به محلی که این تجهیزات

قرار داده شده و از آنها نگهداری می شود اتاق سرور گفته می شود.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: شرایط فیزیکی اتاق سرور , تجهیزات اتاق سرور , استانداردهای اتاق سرور , ,
تاریخ : جمعه 19 دی 1399
بازدید : 122
نویسنده : سجاد کرمی

نکات مهم در کابل کشی شبکه

 

در این مقاله می خواهیم به بررسی نکات مهم در کابل کشی شبکه به صورت استاندارد و ساختار یافته بپردازیم.

یکی از مواردی  بسیار مهم که در بازدهی و کیفیت و سرعت ارتباطات

و مدیریت و نگهداری و طول عمر شبکه های محلی تاثیر فراوانی می گذارد کابل کشی اصولی است.

برای انجام کابل کشی ساختار یافته نیاز به رعایت یکسری اصول

و طی کردن مراحلی است تا نتیجه مطلوب و بدون مشکل حاصل شود.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: نکات مهم در کابل کشی شبکه , کابل کشی شبکه های کامپیوتری , کابل کشی شبکه , ,
تاریخ : شنبه 13 دی 1399
بازدید : 85
نویسنده : سجاد کرمی

مسیریابی در شبکه و طریقه مسیریابی در آن

در این مقاله می خواهیم در مورد مسیریابی در شبکه و طریقه مسیریابی در آن

و انواع مسیریابی ها و پروتکل های مسیریابی در شبکه صحبت کنیم.



:: موضوعات مرتبط: روتر , ,
:: برچسب‌ها: مسیریابی در شبکه و طریقه مسیریابی در آن , مسیریابی یا روتینگ در شبکه چیست , مسیریابی در شبکه های کامپیوتری , پروتکل های مسیریابی , انواع الگوریتم های مسیریابی , آشنایی با روند مسیریابی در شبکه , ,
تاریخ : شنبه 13 دی 1399
بازدید : 104
نویسنده : سجاد کرمی

IPS و IDS و کاربرد آن در امنیت شبکه

در این مقاله میخواهیم در مورد IPS و IDS و کاربر آن در امنیت شبکه صحبت کنیم.

در حال حاضر اکثر شبکه های داخلی برای حفظ امنیت شبکه خود

از تهدیدات خارجی اقداماتی اندیشیده اند و فقط

ترافیک های ورودی و خروجی را توسط Firewall ها بررسی می کنند

و به ترافیک های داخلی و تهدیدات داخلی که ممکن است اتفاق بیفتد توجهی ندارند

و چنین تصوری دارند که هر شخص یا کاربری که به شبکه داخلی توانایی دسترسی پیدا کند

و از فیلترها و احرازهویت ها بتواند عبور کند در نتیجه

شخص مورد اعتماد برا آن شبکه یا سازمان بوده و اقدامات تهدید آمیز انجام نمی دهد.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: IPS و IDS و کاربرد آن در امنیت شبکه , سیستم جلوگیری از نفوذ چیست , سیستم تشخیص نفوذ و سیستم جلوگیری از نفوذ , سیستم تشخیص نفوذ و سیستم جلوگیری از نفوذ چیست و چه کاربردی دارد , IPS و IDS چیست و چه کاربردی در امنیت شبکه دارد , IPS و IDS چیست ,
تاریخ : شنبه 13 دی 1399
بازدید : 73
نویسنده : سجاد کرمی

پروتکل TLS و تفاوت های آن با SSL

در این مقاله میخواهیم در مورد پروتکل TLS و تفاوت های آن با SSL صحبت کنیم.

TLS یا Transport Layer Security پروتکل رمزنگاری است

که بر پایه لایه سوکت امن (Secure Sockets Layer) یا همان SSL عمل کرده

که از شنود (eavesdropping) و جعل پیام ها (message forgery) جلوگیری کرده

و با احراز هویت و رمزنگاری ارتباطی امن بین Server و Client در اینترنت ایجاد می کند.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: پروتکل TLS و تفاوت های آن با SSL , تفاوت TLS و SSL چیست , پروتکل TLS چیست , امنیت لایه انتقال , TLS مخفف چیست , TLSچیست و با SSL چه تفاوتی دارد ,
تاریخ : جمعه 12 دی 1399
بازدید : 63
نویسنده : سجاد کرمی

Content Filtering چیست

در این مقاله می خواهیم در مورد اینکه Content Filtering چیست صحبت کنیم.

Content Filtering یا فیلترینگ محتوا , محتواهایی که کاربر به آن دسترسی دارد

را محدود و یا کنترل می کنند.

محتوا می تواند انواع مختلفی از اطلاعات و داده ها را شامل شود

مثل وب سایت و صفحات وب , ویدئو , فایل , صوت و حتی فایل های اجرایی و ...



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: Content Filtering چیست , کاربرد فیلترینگ محتوا , کاربرد Content Filtering , فیلترینگ محتوا چیست , ,
تاریخ : جمعه 12 دی 1399
بازدید : 109
نویسنده : سجاد کرمی

DNS Cache poisoning و راه مقابله با آن

در این مقاله می خواهیم در مورد DNS Cache poisoning و راه مقابله با آن صحبت کنیم.

ابتدا به تعریف DNS می پردازیم تا مطلب به راحتی قابل فهم باشد.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: DNS Cache poisoning و راه مقابله با آن , روش مقابله با DNS Cache poisoning , حمله DNS Cache poisoning , DNS Cache poisoning چیست و راه مقابله با آن , DNS Cache poisoning چیست و جعلDNS چیست , Root Domain name Server , Recursive DNS Server , ,
تاریخ : جمعه 12 دی 1399
بازدید : 119
نویسنده : سجاد کرمی

انواع کابل شبکه وکاربرد آنها

در این مقاله می خواهیم در مورد انواع کابل شبکه وکاربرد آنها صحبت کنیم.

کابل ماده ای رسانا است که از طریق آن سیگنال حامل اطلاعات

از دستگاه مبدأ به سمت دستگاه مقصد انتقال پیدا می کند.

کابل های مخابراتی بسیار متنوع اند اما آنچه که امروزه برای انتقال اطلاعات

در شبکه های کامپیوتری استفاده می شود انواع کابل های زوج بهم تابیده

و انواع فیبرهای نوری و امواج مایکروویو است.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: انواع کابل شبکه وکاربرد آنها , معرفی کامل کابل های شبکه , کابل UTP , کابل STP , کابل شبکه چیست , انواع کابل شبکه و کاربرد آن ها , انواع کابل شبکه و تفاوت آن ها , انواع کابل شبکه , CAT 5 , CAT 6 , CAT 7 ,
تاریخ : جمعه 12 دی 1399
بازدید : 107
نویسنده : سجاد کرمی

انواع روکش کابل های شبکه

در این مقاله می خواهیم در مورد انواع روکش کابل های شبکه صحبت کنیم.

روکش های کابل به منظور عایق بندی سیم های داخل کابل شبکه و جلوگیری از کاهش رسانای آنها

و محافظت آنها در برابر عوامل فیزیکی ( مثل جلوگیری از قطعی سیم و کشیدگی و فشار و ساییدگی ...)

و تغییرات شیمیایی ( مثل اکسید شدن سیم بسته به جنس سیم و خوردگی و فرسودگی بر اثر عوامل طبیعی

مثل نور خورشید و رطوبت و تغییرات دما...) و همچنین آتش مورد استفاده قرار می گیرد.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: انواع روکش کابل های شبکه , کاربرد روکش کابل شبکه چیست , شناخت انواع روکش کابل شبکه و ویژگی های آن , روکش PVC , روکش PE , روکش LSZH , تفاوت روکش کابل های شبکه , انواع روکش کابل شبکه ,
تاریخ : جمعه 12 دی 1399
بازدید : 105
نویسنده : سجاد کرمی

Port Scanning چیست

در این  مقاله می خواهیم در مورد Port Scanning و کاربرد آن صحبت کنیم.

برنامه ها و سرویس ها برای ارائه سرویس های خود در شبکه

و تشخیص و متمایز کردن سرویس ها از یکدیگر از Port Number های مشخص استفاده می کنند

Port Number  ها بین 0 تا 65535  که بر روی  TCP , UDP کار می کند.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: Port Scanning چیست , Port Scanner چیست , شرح Port Scan ,
تاریخ : سه شنبه 9 دی 1399
بازدید : 63
نویسنده : سجاد کرمی

انواع سیستم های ذخیره سازی اطلاعات

در این مقاله می خواهیم در مورد انواع سیستم های ذخیره سازی اطلاعات و تفاوت آن ها صحبت کنیم.

شرکت ها و سازمان ها برای ذخیره سازی داده های خود نیاز به ساختای و تجهیزاتی

برای ذخیره سازی دارند که بسته به زیرساخت سازمان ها و سیاست هر سازمان

ساختار ذخیره سازی متفاوتی استفاده می کنند.

در کل سه نوع دستگاه ذخیره سازی داده ها بر اساس هارد دیسک وجود دارد.

DAS, NAS, SAN   که در ادامه به تعریف هر یک از آنها می پردازیم.

 



:: موضوعات مرتبط: تکنولوژی در شبکه , ,
:: برچسب‌ها: انواع سیستم های ذخیره سازی اطلاعات , دستگاه های ذخیره سازی اطلاعات , انواع سیستم های ذخیره سازی اطلاعات , انواع دستگاه های ذخیره سازی , انواع تجهیزات ذخیره سازی , Storage system , DAS , SAN , NAS ,
تاریخ : دو شنبه 8 دی 1399
بازدید : 216
نویسنده : سجاد کرمی

VPN چیست و چگونه کار می کند

در این مقاله میخواهیم در مورد اینکخ  VPN چیست و چگونه کار می کند و چه کاربردهایی دارد

و چه پروتکل هایی در آن استفاده می شود صحبت کنیم.

حفاظت از اطلاعات در حال انتقال و ایجاد بستری امن برای انتقال اطلاعات از اهمیت زیادی برخوردار بود.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: VPN چیست و چگونه کار می کند , انواع VPN , VPN چیست و چه کاربردی دارد , VPN چیست و چگونه کار می کند , VPN چیست و چرا باید از آن استفاده کرد , VPN Server , VPN Server چیست , Tunneling , Remote Access VPN ,
تاریخ : دو شنبه 8 دی 1399
بازدید : 97
نویسنده : سجاد کرمی

Proxy Server چیست؟ و روش عملکرد آن چگونه است ؟

در این مقاله می خواهیم در مورد اینکه Proxy Server چیست؟ و روش عملکرد آن چگونه است ؟

و چه مزیت ها و امکاناتی در اختیار ما می گذارد صحبت کنیم.

بسیاری از افراد تصور اشتباهی نسبت به Proxy و کاربرد آن دارند

و فکر می کنند صرفا به منظور فیلترشکن از آن استفاده می شود.

ولی ماهیت استفاده از  Proxy چیز دیگری است

ولی به دلیل اینکه با استفاده از  قابلیت های آن میتوان از فیلترینگ عبور کرد به اشتباه برای مردم جا افتاده.

در ابتدا Proxy Server برای در اختیار قرار دادن اینترنت به چندین نفر و چندین کاربر در شبکه طراحی شده بوده

که با گذشت زمان قابلیت هایی به آن اضافه شد که باعث استفاده بیشتر و سرویس دهی بیشتر به کاربران شد.

به زبانی ساده Proxy Server واسطه ای بین کاربران یک شبکه با اینترنت است.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: Proxy Server چیست؟ و روش عملکرد آن چگونه است ؟ , کاربرد Proxy Server , روش عملکرد Proxy Server , انواع Proxy Server , Proxy Server چیست و چه کاربردی دارد , Proxy Server چیست , ,
تاریخ : یک شنبه 7 دی 1399
بازدید : 73
نویسنده : سجاد کرمی

(SASE (Secure access service edge چیست

در این مقاله می خواهیم در مورد اینکه تکنولوژی (SASE (Secure access service edge چیست, صحبت کنیم.

Secure access service edge یا به اصطلاح SASE یک مفهوم جدید امنیتی سایبری است.

که گارتنر امنیت شبکه در ابر(Cloud) را در سال 2019 معرفی کرد.

شیوه ها و فن آوری های حال حاظر که در شبکه استفاده می شود

به سادگی پاسخ گوی سطح امنیتی و کنترل دسترسی مورد نیاز سازمان های دیجیتالی نیست.

زیرا سازمان ها دسترسی سریع و بدون وقفه برای کاربران خود , بدون محدودیت جغرافیایی را می خواهند.

 



:: موضوعات مرتبط: تکنولوژی در شبکه , ,
:: برچسب‌ها: Secure access service edge , sase , SASE cloud security solutions ,
تاریخ : یک شنبه 7 دی 1399
بازدید : 84
نویسنده : سجاد کرمی

پروتکل VXLAN و طریقه عملکرد آن

در این مقاله می خواهیم در مورد پروتکل VXLAN و طریقه عملکرد آن و مزیت های آن نسبت به VLAN صحبت کنیم.

در مقاله های گذشته در مورد VLAN و قابلیت هایی که به ما می دهد صحبت شده

ولی یکسری محدودیت ها و معایبی برای ما به همراه دارد

که با استفاده از VXLAN به راحتی میتوان از آن عبورکرد.



:: موضوعات مرتبط: سوئیچ , ,
:: برچسب‌ها: پروتکل VXLAN و طریقه عملکرد آن , VXLAN چیست , VXLAN Packet Format , VXLAN Header Size , VXLAN Header , VETP , VXLAN Cisco ,
تاریخ : یک شنبه 7 دی 1399
بازدید : 101
نویسنده : سجاد کرمی

PORT Mirroring در سوئیچ های شبکه

در این مقاله می خواهیم در مورد قابلیت PORT Mirroring در سوئیچ های شبکه

که در  تجهیزات سیکو به اسم SPAN یا Switch Port Analyzer

و تجهیزات 3COM به اسم RAP یا Roving Analysis Port استفاده می شود ,  صحبت کنیم.

PORT Mirroring در سوئیچ های شبکه , سیستم مانیتورینگ ترافیک با کارایی های بالا است.

روشی برای نظارت بر ترافیک شبکه است که یک کپی از ترافیک

یک یا چند پورت (VLAN) از سوئیچ  را بر درگاه  تعیین شده ارسال می کند.



:: موضوعات مرتبط: سوئیچ , ,
:: برچسب‌ها: PORT Mirroring در سوئیچ های شبکه , PORT Mirroring در سیسکو , PORT Mirroring در سوئیچ , Span در سوئیچ , Span Port چیست , Remote Span , RSPAN , ,
تاریخ : جمعه 5 دی 1399
بازدید : 83
نویسنده : سجاد کرمی

NTP در شبکه و طریقه عملکرد آن

در این مقاله میخواهیم در مورد  Network Time Protocol یا NTP در شبکه و طریقه عملکرد آن صحبت کنیم.

NTP یا به عبارتی پروتکل زمان شبکه برای هماهنگ سازی

زمان دستگاه های متصل به شبکه با زمان منبع زمانی مرکزی , مورد استفاده قرار می گیرد.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: پروتکل Network Time Protocol , Network Time Protocol چیست , NTP چیست , پروتکل NTP چیست , NTP Server , NTP و طریقه عملکرد آن ,
تاریخ : جمعه 5 دی 1399
بازدید : 93
نویسنده : سجاد کرمی

MAB در سوئیچ های سیسکو

در مقاله می خواهیم در مورد  MAC Authentication Bypass یا MAB در سوئیچ های سیسکو  صحبت کنیم.

در محل های مختلف  افراد مختلف نیاز به اینترنت و یا منابع شبکه دارند.

افرادی مثل پیمان کار ها ,  مهمان ها  , مشاوران و ... همانند کارمندان

نیاز به دسترسی به  منابع شبکه از طریق اتصالات LAN دارند

که این احتمال اتصال افراد یا دستگاه غیره مجاز و دسترسی آن ها

به منابع و اطلاعات محرمانه را افزایش می دهد.



:: موضوعات مرتبط: سوئیچ , ,
:: برچسب‌ها: MAC Authentication Bypass در سوئیچ های سیسکو , MAB در سوئیچ های سیسکو , MAC Authentication Bypass ,
تاریخ : جمعه 5 دی 1399
بازدید : 85
نویسنده : سجاد کرمی

پروتکل 802.1x چیست

در این مبحث می خواهیم در مورد اینکه پروتکل 802.1x چیست به طور کامل صحبت کنیم.

این پروتکل امنیتی در بعضی از  مدل های سوئیچ های سیسکو مثل سری Catalyst1000 استفاده می شود.

در یک سازمان بزرگ برای افزایش امنیت و کنترل اتصال دستگاه هایی که به شبکه متصل می شوند

نیاز به کنترل دارد . در واقع دستگاه هایی که می خواهند به LAN یا  WLAN متصل شوند نیاز به احراز هویت دارند.

پروتکل IEEE802.1x استانداردی برای کنترل دسترسی شبکه

مبتنی بر پورت (PNAC یا Port-Based Network Access Control) است ,

که فراهم کردن دسترسی امن به شبکه احراز هویت محافظت شده ای  انجام می دهد.



:: موضوعات مرتبط: تکنولوژی در شبکه , ,
:: برچسب‌ها: پروتکل 802 , 1x چیست , طریقه عملکرد 802 , 1x , امنیت شبکه , پروتکل 802 , 1x , RADIUS Server , Protocol 802 , 1x , IEEE802 , 1x ,
تاریخ : جمعه 5 دی 1399
بازدید : 78
نویسنده : سجاد کرمی

NAT در شبکه چیست

در این مقاله میخواهیم در مود اینکه Nat در شبکه چیست و چگونه کا می کند صحبت کنیم.

NAT یا Network address Translation به معنی تبدیل آدرس شبکه است.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: NAT در شبکه چیست , سرویس NAT چیست , انواع NAT در شبکه , Dynamic NAT چیست , Dynamic NAT With Overload چیست , Dynamic ARP Inspection چیست , IP Public , IP Private ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 76
نویسنده : سجاد کرمی

VTP در سیسکو

در این مقاله میخواهیم در مورد پروتکل VTP در سیسکو و سوئیچ های این شرکت صحبت کنیم .

پروتکل VTP یا VLAN Trunking Protocol از پروتکل های مخصوص شرکت سیسکو می باشد

که انجام VLAN بندی را در شبکه آسان می کند .

در صورتی که در شبکه تان چندین سوئیچ و چندین VLAN  داشته باشید بسیار سخت خواهد بود

که تمام تنظیمات VLAN را به صورت جدا بر روی تمام سوئیچ ها اعمال کنیم



:: موضوعات مرتبط: سوئیچ , ,
:: برچسب‌ها: مفهوم VTP در شبکه , مفهوم VTP , پروتکل VTP چیست , VTP سرور چیست , انواع VTP , VTP در سوئیچ چیست , VTP در سیسکو , VTP Transparent چیست , VTP Protocol چیست , VTP Server ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 74
نویسنده : سجاد کرمی

Dynamic ARP Inspection چیست

در این مقاله می خواهیم در مورد اینکه Dynamic ARP Inspection چیست

و اینکه چگونه باعث امن تر شدن شبکه LAN می شود صحبت کنیم.

Dynamic ARP Inspection یک قابلیت امنیتی در سوئیچ های شبکه به خصوص سوئیچ های سیسکو است.

که در لایه Data Linke  یعنی لایه دوم از مدل مرجع OSI کار می کند .

که از جعل هویت Hostها و حمله Man in the Middle جلوگیری می کند.

 



:: موضوعات مرتبط: سوئیچ , ,
:: برچسب‌ها: شرح Dynamic ARP Inspection , Dynamic ARP Inspection چیست و چگونه باعث امن تر می شود , Dynamic ARP Inspection چیست , Dynamic ARP Inspection Cisco ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 50
نویسنده : سجاد کرمی

DHCP Snooping چیست

در این مقاله میخواهیم در مورد اینکه DHCP Snooping چیست صحبت کنیم.

DHCP Snooping یک قابلیت امنیتی در لایه دو بر رو سوئیچ های شبکه به خصوص سوئیچ های سیسکو است.

که از حملات به سمت DHCP Server جلوگیری می کند.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: DHCP Snooping در سیسکو , مفهوم DHCP Snooping , شرح DHCP Snooping , DHCP Snooping جیست , DHCP Snooping Attack , DHCP Starvation Attack , ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 77
نویسنده : سجاد کرمی

port security Cisco چیست

در این مقاله میخواهیم در مورد اینکه port security Cisco چیست  و  اینکه چطور کار می کند صحبت کنیم.

در بحث امنیت شبکه همیشه حملات و هک از طریق شبکه های خارجی اتفاق نمیفتد.

و ممکن است از طریق شبکه داخلی مورد حمله واقع شویم.

یکی از موارد مهم برای جلوگیری از این حملات امن کردن پورت های شبکه است.

یعنی ساز وکاری ایجاد کنیم که هر شخص نتواند با یک کابل شبکه به شبکه LAN ما متصل شود

و خراب کاری های مختلف  انجام دهد.



:: موضوعات مرتبط: آموزش , سوئیچ , ,
:: برچسب‌ها: Port Security سیسکو چیست , Port Security چیست , Port Security چیست و چه کاربردی دارد , Port Security چیست و چگونه جلوی حملات را می گیرد , ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 74
نویسنده : سجاد کرمی

تفاوت IOSهای سیسکو

در ابتدای این مقاله توضیح مختصری در مورد IOS سیسکو ارائه شده و در ادامه به بررسی و توضیح ویژگی و تفاوت IOSهای سیسکو پرداخته ایم.

شرکت سیسکو برای تنظیم و پیکر بندی تجهیزات خود سیستم عاملی به نام IOS یا Internetwork Operating System  ارائه کرده

که پیکر بندی سرویس های مدیریتی و امنیتی و VOIP و ...  در تجهیزات سیسکو به واسطه IOS انجام میگیرد.

و مانند دیگر سیستم عامل ها , مدیریت سخت افزار و رابط بین کاربر و دستگاه بر عهده سیستم عامل است.



:: موضوعات مرتبط: سوئیچ , روتر , ,
:: برچسب‌ها: تفاوت IOSهای سیسکو , IOSهای سیسکو , تفاوت IOSهای سوئیچ های سیسکو , LAN Lite , LAN Base , IP Services , IOS Cisco , IP Base ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 58
نویسنده : سجاد کرمی

مدل سه لایه ای سیسکو برای طراحی شبکه

در این مقاله میخواهیم در مورد مدل سه لایه ای سیسکو برا طراحی شبکه صحبت کنیم

و وظایف هر لایه به صورت مختصر شرح دهیم.

به دلیل اینکه شبکه ها می توانند دارای چندین پروتکل و فن آوری متنوع  و در کل بسیار پیچیده باشند.

سیسکو یک مدل سلسله مراتبی لایه ای برای طراحی زیر ساخت شبکه ای قابل اعتماد ارائه کرده است.

این مدل به طراحان کمک می کند یک شبکه مقیاس پذیر و با ثبات ,

قابل اعتماد و مقرون به صرفه را طراحی , پیاده سازی و نگهداری کنند.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: معماری سه لایه ای شبکه , مدل سه لایه ای سیسکو چیست , مدل سه لایه ای سیسکو برای طراحی شبکه , Hierarchical Network Design , Hierarchical Network Model ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 74
نویسنده : سجاد کرمی

Port Trunk چیست

در این مبحث می خواهیم در مورد  Port Trunk  و  مفهوم آن صحبت کنیم.

و در ادامه طریقه عملکر آن را توضیح دهیم.

در مباحث قبل در مورد VLAN صحبت کردیم که به صورت مجازی در سوئیچ

میتوان LAN ایجاد کرد و ترافیک شبکه را در سوئیچ جدا کرد.

اگر چند سوئیچ که VLAN بندی شده ,  داشته باشد و بخواهید کامپیوترهایی که در یک VLAN قرار دارند

ولی به سوئیچ های مختلف متصلند با یکدیگر ارتباط داشته باشند باید از استاندارد IEEE 802.1Q که همان پورت ترانک (Port Trunk) است , استفاده کرد.



:: موضوعات مرتبط: سوئیچ , ,
:: برچسب‌ها: مفهوم Port Trunk , Port Trunk در شبکه , Trunking , Port Trunk , IEEE 802 , 1Q ,
تاریخ : دو شنبه 1 دی 1399
بازدید : 92
نویسنده : سجاد کرمی

مفهوم VLAN درشبکه

در این مبحث میخواهیم در مورد مفهوم VLAN درشبکه صحبت کنیم

در کل VLAN به معنی Virtual LAN است . یعنی ایجاد LAN های مجازی

که یک استاندارد جهانی در شبکه است .



:: موضوعات مرتبط: سوئیچ , ,
:: برچسب‌ها: مفهوم VLAN درشبکه , مفهوم VLAN و کاربرد آن , طریقه عملکرد VLAN , VLAN چیست و چه کاربردی دارد , VLAN , VLAN بندی ,

به وبلاگ من خوش آمدید در این وب سایت قصد داریم در مورد انواع تکنولوژی های به کاربرده شده در شبکه وسیستم های شبکه صحبت کنیم و نکات مهم وکاربردی در ساخت و ایجاد انواع شبکه ها آموزش دهیم . امیدوارم از وب سایت ایجاد شده نهایت استفاده را ببرید .

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان شبکه و آدرس networkbaz.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






RSS

Powered By
loxblog.Com