عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



تاریخ : جمعه 5 دی 1399
بازدید : 82
نویسنده : سجاد کرمی

NTP در شبکه و طریقه عملکرد آن

در این مقاله میخواهیم در مورد  Network Time Protocol یا NTP در شبکه و طریقه عملکرد آن صحبت کنیم.

NTP یا به عبارتی پروتکل زمان شبکه برای هماهنگ سازی

زمان دستگاه های متصل به شبکه با زمان منبع زمانی مرکزی , مورد استفاده قرار می گیرد.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: پروتکل Network Time Protocol , Network Time Protocol چیست , NTP چیست , پروتکل NTP چیست , NTP Server , NTP و طریقه عملکرد آن ,
تاریخ : جمعه 5 دی 1399
بازدید : 92
نویسنده : سجاد کرمی

MAB در سوئیچ های سیسکو

در مقاله می خواهیم در مورد  MAC Authentication Bypass یا MAB در سوئیچ های سیسکو  صحبت کنیم.

در محل های مختلف  افراد مختلف نیاز به اینترنت و یا منابع شبکه دارند.

افرادی مثل پیمان کار ها ,  مهمان ها  , مشاوران و ... همانند کارمندان

نیاز به دسترسی به  منابع شبکه از طریق اتصالات LAN دارند

که این احتمال اتصال افراد یا دستگاه غیره مجاز و دسترسی آن ها

به منابع و اطلاعات محرمانه را افزایش می دهد.



:: موضوعات مرتبط: سوئیچ , ,
:: برچسب‌ها: MAC Authentication Bypass در سوئیچ های سیسکو , MAB در سوئیچ های سیسکو , MAC Authentication Bypass ,
تاریخ : جمعه 5 دی 1399
بازدید : 84
نویسنده : سجاد کرمی

پروتکل 802.1x چیست

در این مبحث می خواهیم در مورد اینکه پروتکل 802.1x چیست به طور کامل صحبت کنیم.

این پروتکل امنیتی در بعضی از  مدل های سوئیچ های سیسکو مثل سری Catalyst1000 استفاده می شود.

در یک سازمان بزرگ برای افزایش امنیت و کنترل اتصال دستگاه هایی که به شبکه متصل می شوند

نیاز به کنترل دارد . در واقع دستگاه هایی که می خواهند به LAN یا  WLAN متصل شوند نیاز به احراز هویت دارند.

پروتکل IEEE802.1x استانداردی برای کنترل دسترسی شبکه

مبتنی بر پورت (PNAC یا Port-Based Network Access Control) است ,

که فراهم کردن دسترسی امن به شبکه احراز هویت محافظت شده ای  انجام می دهد.



:: موضوعات مرتبط: تکنولوژی در شبکه , ,
:: برچسب‌ها: پروتکل 802 , 1x چیست , طریقه عملکرد 802 , 1x , امنیت شبکه , پروتکل 802 , 1x , RADIUS Server , Protocol 802 , 1x , IEEE802 , 1x ,
تاریخ : جمعه 5 دی 1399
بازدید : 78
نویسنده : سجاد کرمی

NAT در شبکه چیست

در این مقاله میخواهیم در مود اینکه Nat در شبکه چیست و چگونه کا می کند صحبت کنیم.

NAT یا Network address Translation به معنی تبدیل آدرس شبکه است.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: NAT در شبکه چیست , سرویس NAT چیست , انواع NAT در شبکه , Dynamic NAT چیست , Dynamic NAT With Overload چیست , Dynamic ARP Inspection چیست , IP Public , IP Private ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 76
نویسنده : سجاد کرمی

VTP در سیسکو

در این مقاله میخواهیم در مورد پروتکل VTP در سیسکو و سوئیچ های این شرکت صحبت کنیم .

پروتکل VTP یا VLAN Trunking Protocol از پروتکل های مخصوص شرکت سیسکو می باشد

که انجام VLAN بندی را در شبکه آسان می کند .

در صورتی که در شبکه تان چندین سوئیچ و چندین VLAN  داشته باشید بسیار سخت خواهد بود

که تمام تنظیمات VLAN را به صورت جدا بر روی تمام سوئیچ ها اعمال کنیم



:: موضوعات مرتبط: سوئیچ , ,
:: برچسب‌ها: مفهوم VTP در شبکه , مفهوم VTP , پروتکل VTP چیست , VTP سرور چیست , انواع VTP , VTP در سوئیچ چیست , VTP در سیسکو , VTP Transparent چیست , VTP Protocol چیست , VTP Server ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 73
نویسنده : سجاد کرمی

Dynamic ARP Inspection چیست

در این مقاله می خواهیم در مورد اینکه Dynamic ARP Inspection چیست

و اینکه چگونه باعث امن تر شدن شبکه LAN می شود صحبت کنیم.

Dynamic ARP Inspection یک قابلیت امنیتی در سوئیچ های شبکه به خصوص سوئیچ های سیسکو است.

که در لایه Data Linke  یعنی لایه دوم از مدل مرجع OSI کار می کند .

که از جعل هویت Hostها و حمله Man in the Middle جلوگیری می کند.

 



:: موضوعات مرتبط: سوئیچ , ,
:: برچسب‌ها: شرح Dynamic ARP Inspection , Dynamic ARP Inspection چیست و چگونه باعث امن تر می شود , Dynamic ARP Inspection چیست , Dynamic ARP Inspection Cisco ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 48
نویسنده : سجاد کرمی

DHCP Snooping چیست

در این مقاله میخواهیم در مورد اینکه DHCP Snooping چیست صحبت کنیم.

DHCP Snooping یک قابلیت امنیتی در لایه دو بر رو سوئیچ های شبکه به خصوص سوئیچ های سیسکو است.

که از حملات به سمت DHCP Server جلوگیری می کند.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: DHCP Snooping در سیسکو , مفهوم DHCP Snooping , شرح DHCP Snooping , DHCP Snooping جیست , DHCP Snooping Attack , DHCP Starvation Attack , ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 77
نویسنده : سجاد کرمی

port security Cisco چیست

در این مقاله میخواهیم در مورد اینکه port security Cisco چیست  و  اینکه چطور کار می کند صحبت کنیم.

در بحث امنیت شبکه همیشه حملات و هک از طریق شبکه های خارجی اتفاق نمیفتد.

و ممکن است از طریق شبکه داخلی مورد حمله واقع شویم.

یکی از موارد مهم برای جلوگیری از این حملات امن کردن پورت های شبکه است.

یعنی ساز وکاری ایجاد کنیم که هر شخص نتواند با یک کابل شبکه به شبکه LAN ما متصل شود

و خراب کاری های مختلف  انجام دهد.



:: موضوعات مرتبط: آموزش , سوئیچ , ,
:: برچسب‌ها: Port Security سیسکو چیست , Port Security چیست , Port Security چیست و چه کاربردی دارد , Port Security چیست و چگونه جلوی حملات را می گیرد , ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 74
نویسنده : سجاد کرمی

تفاوت IOSهای سیسکو

در ابتدای این مقاله توضیح مختصری در مورد IOS سیسکو ارائه شده و در ادامه به بررسی و توضیح ویژگی و تفاوت IOSهای سیسکو پرداخته ایم.

شرکت سیسکو برای تنظیم و پیکر بندی تجهیزات خود سیستم عاملی به نام IOS یا Internetwork Operating System  ارائه کرده

که پیکر بندی سرویس های مدیریتی و امنیتی و VOIP و ...  در تجهیزات سیسکو به واسطه IOS انجام میگیرد.

و مانند دیگر سیستم عامل ها , مدیریت سخت افزار و رابط بین کاربر و دستگاه بر عهده سیستم عامل است.



:: موضوعات مرتبط: سوئیچ , روتر , ,
:: برچسب‌ها: تفاوت IOSهای سیسکو , IOSهای سیسکو , تفاوت IOSهای سوئیچ های سیسکو , LAN Lite , LAN Base , IP Services , IOS Cisco , IP Base ,
تاریخ : پنج شنبه 4 دی 1399
بازدید : 58
نویسنده : سجاد کرمی

مدل سه لایه ای سیسکو برای طراحی شبکه

در این مقاله میخواهیم در مورد مدل سه لایه ای سیسکو برا طراحی شبکه صحبت کنیم

و وظایف هر لایه به صورت مختصر شرح دهیم.

به دلیل اینکه شبکه ها می توانند دارای چندین پروتکل و فن آوری متنوع  و در کل بسیار پیچیده باشند.

سیسکو یک مدل سلسله مراتبی لایه ای برای طراحی زیر ساخت شبکه ای قابل اعتماد ارائه کرده است.

این مدل به طراحان کمک می کند یک شبکه مقیاس پذیر و با ثبات ,

قابل اعتماد و مقرون به صرفه را طراحی , پیاده سازی و نگهداری کنند.



:: موضوعات مرتبط: آموزش شبکه , ,
:: برچسب‌ها: معماری سه لایه ای شبکه , مدل سه لایه ای سیسکو چیست , مدل سه لایه ای سیسکو برای طراحی شبکه , Hierarchical Network Design , Hierarchical Network Model ,
به وبلاگ من خوش آمدید در این وب سایت قصد داریم در مورد انواع تکنولوژی های به کاربرده شده در شبکه وسیستم های شبکه صحبت کنیم و نکات مهم وکاربردی در ساخت و ایجاد انواع شبکه ها آموزش دهیم . امیدوارم از وب سایت ایجاد شده نهایت استفاده را ببرید .

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان شبکه و آدرس networkbaz.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






RSS

Powered By
loxblog.Com