امروز : سه شنبه 27 آذر 1397

بازدبد کننده محترم در صورتی که عضو سایت نیستید، جهت استفاده کامل از امکانات سایت ثبت نام نمایید.enlightened

 

مزايای استفاده از دستور Show version

دستگاه های شبكه ای سيسكو كه بر روی آنها IOS اجراء می شود ( نظير روتر ) دارای دستورات متعددی به  منظور جمع آوری و آگاهی از وضعيت پيكربندی دستگاه مورد نظر می باشند . دستور show  يك نمونه در اين زمينه است كه آگاهی از نسخهIOS نصب شده بر روی دستگاه شبكه ای از وظايف اوليه آن محسوب می گردد . دستور فوق  دارای امكانات بمراتب بيشتری است كه در موارد متعددی می توان از آن استفاده كرد .
نویسنده : sam     تاریخ انتشار : 25  خرداد  1396   دسته مطلب:  CCNA   ادامه مطلب...

افزایش سرعت در شبکه‌های Ethernet با تکنولوژی‌های جدید

IEEE، استاندارد جدیدی تحت عنوان IEEE P802.3 bz برای شبکه‌های مبتنی بر Ethernet معرفی نموده است؛ این استاندارد که معرف تکنولوژی‌های ۲.۵GBASE-T و ۵GBASE-T می‌باشد، سرعت شبکه‌های Ethernet قدیمی را بدون نیاز به تعویض کابل‌های فعلی تا پنج برابر افزایش می‌دهد.

نویسنده : sam     تاریخ انتشار : 17  بهمن  1395   دسته مطلب:  اخبار   ادامه مطلب...

فعالیت شرکت سیسکو برای افزایش امنیت دنیای IoT

همگام با کسب آمادگی سازمان‌ها جهت استفاده و متصل نمودن تعداد زیادی از تجهیزات IoT، شرکت Cisco نقشی اساسی در  مهیا نمودن بستر استفاده از این تجهیزات را ایفا می‌نماید و متعهد به ایجاد سهولت بیشتر در کاربرد این تجهیزات و افزایش امنیت آنها شده است.

نویسنده : sam     تاریخ انتشار : 16  بهمن  1395   دسته مطلب:  سیسکو   ادامه مطلب...

معماری جدید سیسکو DNA

شرکت سیسکو به تازگی اقدام به معرفی معماری مبتنی بر نرم‌افزار نموده است که قادر به توسعه سیاست‌ها در سراسر شبکه‌های سیمی و بی‌سیم سازمان‌ها از شعب گرفته تا لبه‌های شبکه و حتی هسته مرکزی شبکه می‌باشد.
نویسنده : sam     تاریخ انتشار : 16  بهمن  1395   دسته مطلب:  سیسکو   ادامه مطلب...

ایجاد محدودیت پهنای باند برای کاربران در میکروتیک

برای ایجاد محدودیت برای کاربران از طریق میکروتیک از منوی Queues :
یک "Simple Queue" ایجاد میکنیم :
1- نام به دلخواه خودمون
2- آی پی آدرس یوزر و یا شبکه ای که میخواهیم براش محدودیت ایجاد کنیم برای نمونه میتوانید آی پی یک کامپیوتر "192.168.1.100" یا آی پی یک شبکه"192.168.1.0/24" را وارد کنید

نویسنده : sam     تاریخ انتشار : 4  خرداد  1393   دسته مطلب:  میکروتیک   ادامه مطلب...

8 ویروس وحشتناک در تاریخ رایانه

 ویروس های کامپیوتری از جمله مخرب ترین برنامه هایی هستند که ممکن است در یک سیستم وجود داشته باشد. این برنامه ها می توانند تمام اطلاعات یک رایانه را تحت تاثیر قرار داده و آن را از کار بیاندازد.
 
 
نویسنده : sam     تاریخ انتشار : 26  بهمن  1392   دسته مطلب:  امنیت شبکه   ادامه مطلب...

استفاده از اینترفیس null به جای استفاده از Access List

همانطور که میدانید استفاده از اکسس لیست ها  IOS سربار محاسباتی زیادی را به پردازنده روتر اعمال میکند و باعث بالا رفتن میزان پردازش روتر به ازای هر بسته می شود... یک راه حل که سیسکو برای این مشکل پیشنهاد می کند استفاده NULL interfaces از است

نویسنده : sam     تاریخ انتشار : 16  شهریور  1392   دسته مطلب:  CCNP   ادامه مطلب...

Switch Port Analyzer - SPAN

سویچهای سیسکو دارای قابلیتی هستند که کل ترافیک یک پورت یا یک Vlan را به مقصد خاصی بفرستند تا مورد بررسی قرار گیرد. هم برای مانیتورینگ استفاده می شود و هم برای مثال ترافیک یک Voice LAN را به پورت خاصی هدایت می کنیم که Recording انجام شود و استفاده دیگر IDS/ IPS است فرستادن ترافیک به مقصد خاص می تواند مقصد پورت سویچ local باشد یا یک سویچ در شبکه که به این قابلیت Remote Span گفته می شود. و به این قابلیت Span هم (Port monitoring , Port mirroring) هم می گویند

نویسنده : sam     تاریخ انتشار : 16  شهریور  1392   دسته مطلب:  CCNP   ادامه مطلب...

آشنایی با انواع تهدید ها در لایه Data Link

در مدل مرجع OSI لایه دوم لایه Data link است که در عدم رعایت امنیت در این لایه به این معنی است که شبکه هیچگونه امنیتی ندارد و به راحتی می توان به تمامی Password ها در شبکه داخلی دسترسی پیدا کرد. از جمله مهمترین حملات در این لایه می توان به حملات زیر اشاره کرد.

نویسنده : sam     تاریخ انتشار : 18  خرداد  1392   دسته مطلب:  امنیت شبکه   ادامه مطلب...

آشنایی با NAT- Network Address Translation

در شبکه های بزرگ از IP Address نامعتبر (Invalid) در اینترنت بهره گرفته می شود تا بتوانند طیف وسیعی از رایانه ها و یا دیگر نودهای (Node) شبکه را با کمترین هزینه به هم متصل کنند ولی این مساله در جای دیگر مشکل آفرین شده بود و این نودها (Node) نمی توانستند در Internet حضور خود را اثبات کنند چرا که IP آنها در شبکه جهانی اعتباری نداشت و اگر مدیران شبکه می خواستند 10 رایانه را به شبکه جهانی متصل کنند می بایست 10 آدرس معتبر را خریداری می کردند و به این 10 نود اختصاص می دادند.

نویسنده : sam     تاریخ انتشار : 29  اردیبهشت  1392   دسته مطلب:  CCNA   ادامه مطلب...
12
بنر تبلیغات