با سلام خدمت تمامی متخصصین و کاربران جامعه تخصصی توسینسو! امروز با یه آموزش ساده ولی پرکاربرد در زمینه سیسکو در خدمت شما عزیزان هستم تغییر پورت SSH در روترهای سیسکو یکم مراحل عجیب و غریب ولی در عین حال ساده ای داره. همونطور که میدونید SSH بصورت پیش فرض از پورت ۲۲ برای سرویسش استفاده می کنه و برای...

سلامی دوباره به دوستان توسینسویی عزیز ، قسمت اول از مطلبی که تقریباً 3 سال پیش در مورد راهنمای شروع یادگیری دوره های سیسکو نوشتم با استقبال خوبی مواجه شد و باعث شد امروز به سوالات بیشتری در این زمینه پاسخ بدم و افراد بیشتری رو ترغیب به یادگیری دوره های سیسکو کنم! در این مطلب سعی دارم به سوالات متداو...

سلامی گرم خدمت تمامی مهندسین پر انرژی وبسایت توسینسو امروز داشتم تو انجمن یه گشتی میزدم به چندین پست در مورد تنظیم DHCP Relay Agent تو سیسکو برخورد کردم. متاسفانه اکثر دوستان فکر می کنند IP Helper Address اسم دیگه (یا معادل اسمی) DHCP Relay Agent تو سیستم عامل های شبکه سیسکو هست. در واقع اینطور نیس...

با سلام خدمت دوستان توسینسویی عزیز ، امروز یه نکته ای بسیار ساده ولی مهم به ذهنم رسید گفتم با شما عزیزان به اشتراک بذارم. ماجرا از اینجا شروع میشه که تو شهر ما یه استادی هست که علاقه مندان به سیسکو و دوره های CCIE پیش ایشون آموزش می بینند. تمامی شاگردان این استاد وقتی ازشون می پرسی: میدونی چرا وقتی ...

سلامی گرم خدمت تمامی متخصصین توسینسو ، اکثر دوستان سوالاتی در مورد نحوه اتصال روتر در GNS3 به اینترنت رو می پرسند. در این نکته سعی می کنم به صورت خیلی شفاف و ساده این مطلب رو به شما عزیزان آموزش بدم. قبل از شروع توصیه می کنم حتما از GNS3-VM یا ماشین مجازی GNS3 برای سناریوهاتون و همچنین این سناریو اس...

سلام به تمامی دوستان توسینسویی عزیز ، امروز میخوام یه نکته جالبی رو خدمتتون عرض کنم. تا حالا شده بخواهید کاری کنید که پورت های روتر عین یه سوئیچ تو یک Broadcast Domain قرار بگیرند؟ قبل از شروع آموزش اشاره کنم که این مطلب در دسته بندی Advanced Technologies قرار می گیره و برای درک موضوع باید حداقل دور...

سلام به تمامی دوستان توسینسویی گاهی تو ساختن EtherChannel تو سوییچ های سیسکو مشکلاتی برای دوستان پیش میاد که دلیلش رعایت نکردن اصول ساخت EtherChannel هست و نه ایراد نرم افزاری یا سخت افزاری سوییچ. من در این نکته مراحل ساخت اصولی EtherChannel که پیشنهاد خود سیسکو و جناب Narbik Kocharians مدرس و مؤل...

در این روش از برنامه ها یا ارتباطات به صورت غیرمتعارف استفاده می شود. یک مثال برای این روش ، یک backdoor می باشد که اطلاعات کلیدهای استفاده شده در یک کلاینت را جمع آوری کرده (keylogger) و سپس به صورت خیلی آهسته در قالب پروتکل (Internet Control Message Protocol (ICMP این اطلاعات را به بیرون ارسال می...

نگهداری امن از Password ها یا رمز های عبور یکی از وظایف مهم یک مدیر شبکه در سازمان محسوب می شود . در سوئیچ ها و روتر های سیسکو برای دسترسی به محیط کنسول ، محیط پیکربندی و سایر محیط ها می توانیم رمز عبور قرار دهیم اما نکته اینجاست که این پسورد ها یا رمز های عبور نبایستی به صورت Clear-text باشند و بتو...

با سلام خدمت دوستان من امیر حسین گواهی هستم . موضوع درسی امروز پیکربندی vlan است . virtual lan یا vlan به صورتی مفهمومی به معنای گروه بندی کردن کامپونتت های مختلف متصل به یک سوییچ است و به صورت فنی به معنای تبدیل یک Broadcast Domain سوییچ به چند Broadcast Domain می باشد.این کار به ما کمک میکند که بد...

همانطورکه دوستان شبکه ای می دونند سری جدید سویچ های سیسکو دارای اینترفیس وب هم هستند .که UserName پیش فرض اون admin و Password پیش فرض cisco هست . منتهی بنده چند بار این مورد رو تست کردم و با خطای زیر روبرو شدم و با جستجو در فروم ها راه زیر رو جهت بر طرف کردن پیدا کردم. یعنی دستورات زیر رو وا...

همگی ما با شرکت سیسکو آشنا هستیم و با تجهیزات این شرکت مانند سوئیچ یا روتر برخورد داشته ایم اما دامنه فعالیت این شرکت تنها به سوئیچ و روتر یا تجهیزات امنیتی بر نمی گردد و این شرکت در زمینه های مختلف محصولات متنوعی دارد یکی از این زمینه ها تولید سرور می باشد که از حدود سال 2009 شرکت سیسکو وارد این ع...

شاید برای خیلی از افراد سوال پیش بیاد که صحت عملکرد زیرساخت شبکه شون رو چطوری بسنجن! از کجا متوجه بشن که وضعیت شبکه شون نرمال هست یا نه؟ در حال حاضر سیروس های شبکه دارن کار می کنند همین کفایت می کنه؟ آیا در آینده وضعیت شبکه مون بهمین صورت خواهد بود؟ اینا سوالاتی هست که ممکنه به ذهن شما رسیده باشه و ...

IP Source Guard ویژگی امنیتی است که به ما کمک می کند از جعل IP در شبکه جلوگیری کنیم. ترافیک لایه دو پورت ها را براساس دیتابیس DHCP snooping یا دیتابیس دستی که ایجاد کرده ایم کنترل و فیلتر می کند. این قابلیت برای جلوگیری از حمله های IP Spoofing بسیار مناسب است به این صورت که هاست متصل به آن پورت تنها...

با استفاده از Switch Stacking میتوانیم در سوئیچ هایی که قابلیت Stacking دارند با متصل کردن چند عدد سوئیچ که از یک برند و مدل و سری یکسان بهره میبرند امکان Redundancy و Load Balancing را در آنها بوجود بیاوریم. سوئیچ های Stackable با کابل کوتاه مخصوص Stack کردن سوئیچ ها که Stack Cable نیز نام دارد به ...

شرکت سیسکو یکی از بزرگترین تولید کنندگان تجهیزات شبکه اعم از Router و Switch است که استفاده از این تجهیزات برای داشتن یک شبکه پایدار و قابل اعتماد و کارا حرفی برای گفتن ندارد.شرکت سیسکو برای کمک به مشتریان خود که علاقه مند با کار کردن با تجهیزات شان هستند مجموعه ای از گواهینامه ها را تدارک دیده و هر...

تعریف SPAN به زبان ساده SPAN یعنی گرفتن کپی ترافیک از یک پورت یا یک VLAN در سوئیچ و ارسال آن به سمت SPAN DESTINATION انواع SPAN LOCAL SPAN RSPAN ERSPAN انواع LOCAL SPAN SPAN معمولی VSPAN تفاوت های LOCAL SPAN RSPAN ERSPAN LOCAL SPAN در صورتی که SPAN SOURCE و SPAN DESTINATION روی ی...

خوب شاید این مطلب خیلی ساده باشه و خنده دار اما خیلی اوقات پیش میاد که شما فقط و فقط میخاین تنظیمات پیشفرض یک Interface روتر یا سویچ رو انجام بدید و نیازی ندارید که دانش بالای سیسکویی داشته باشید ، برای حذف کردن یا بهتر بگیم برگردوندن تنظیمات یک Interface در روترها و سویچ های سیسکو فقط کافیه وارد co...

FHRP ها در یک نگاه در جداول زیر هر 3 پروتکل FHRP به لحاظ کارکرد ، توضیحات کلی ، آدرس MULTICAST و ... مقایسه شده اند. کانفیگ کامند های هر 3 پروتکل FHRP در قالب یک سناریو کانفیگ پروتکل HSRP کانفیگ پروتکل VRRP کانفیگ پروتکل GLBP نویسنده و تهیه کننده : صادق شعبانی تنها ...

عرض سلام و وقت بخیر خدمت دوستان ITPROیی امیدوارم حالتون خوب باشه و ایام به کامتون باشه . با تشکر از تمام دوستانی که وقت گذاشتند و دوره CCNA Wireless رو مطالعه کردن ، امیدوارم که تا به اینجای کار مطالب مورد پسندتون واقع شده باشه.قبل از هرچیزی ممنون از دوستانی که پیام های محبت آمیز و خوب ارسال کردن . ...

در لغت از trunk تعابیر گوناگونی وجود دارد مانند تنه ی درخت , خورتوم فیل ویا صندوف عقب ماشین!!! اما مفهوم آن در اینجا چیز دیگری است. برای ارتباط بین سویئچ ها باید از vlan trunking استفاده کنیم.در واقع پورت ترانک امکان ارتباط بین دو ویا چند سویئچ را فراهم میکند.زمانی که برای سویئچ ها vlan ایجاد میکن...

زمانی که قصد ساختن vlan ها را داریم انجام این عملیات در شبکه هایی که تعداد سوییچ های ان زیاد باشد , معرفی این vlan ها به تک تک سوئیچ ها کاری بسیار دشوار و زمانبر است.برای حل این مساله سیسکو اقدام به معرفی پروتوکولی به نام vtp نمود.کار vtp انتقال vlan های مختلف به سوئیچ هایی است که در جوار یکدیگر قرا...

دوستان ، فصل نخست از سری آموزش های CCNA Wireless CWNA به پایان رسید .در این جلسه به جمع بندیِ اصطلاحات مهم و کاربردی که در این 12 قسمت آموختیم ، با بیانی متفاوت یا در واقع با تعاریف رسمی مطرح شده در مراجع رسمی وایرلس ، میپردازیم . امیدوارم مورد توجه واقع بشه. با ما همراه باشید. - Wavelength : "...

من مهرشاد هماوندی ، در سری مقاله های آموزش CCNA Wireless قصد دارم شما رو با دنیای وایرلس که امروزه در سطح جهانی کاربرد های گوناگونی داره و به انواع مختلف همه ی مارو تحت تاثیر خودش قرار داده ، آشنا کنم ; با itpro همرا باشید. این سری مقاله های آموزشی صرف نظر از دانسته های پیشین شما از ابتدا تا انتهای ...

سلام.بابت تاخیری که بین ویدیوها افتاد عذر خواهی میکنم ، فایل pdf که امروز بصورت رایگان در انجمن انتشار میدم دربرگیرنده بعضی از مباحث SECURITY هست که عموما" میشه گفت تو ویدیوها بصورت پراکنده پیدا میشه و بخاطر همین تصمیم گرفتم برخی از مباحث SECURITY مرتبط با دوره رو یکجا جمع آوری کنم که البته کامل نی...

دانشنامه cisco سرفصل های گنجانده شده در دانشنامه IT PRO! ---------- UPDATE 1395/11/22 1.(STP FAMILY ( CCNA - CCNP 2.VRRP حرف T Tagging :برچسب زدن TCN BPDU وقتی تغییری در توپولوژی شبکه رخ می دهد و مسیر فعال شبکه تغییر میکند ، mac table سوئیچ ها که مسیر فعال شبک...

دانشنامه cisco سرفصل های گنجانده شده در دانشنامه IT PRO! ---------- UPDATE 1395/10/8 1.STP FAMILY ( CCNA - CCNP )(COMING SOON!) حرف Q (Quality of services(QOS :کیفیت سرویس حرف R Redundant : افزونه Redundancy : افزونگی در شبکه برای حفظ زمان جوابگوی و UPTI...

دانشنامه cisco سرفصل های گنجانده شده در دانشنامه IT PRO! ---------- UPDATE 1395/10/8 1.STP FAMILY ( CCNA - CCNP )(COMING SOON!) حرف L ( LISTENING (STP STATE همانطور که در قسمت قبل هم گفته شد اگر سوئیچ به این نتیجه برسد که پورتهایش می توانند DP و یا RP باشند وارد این ...

دانشنامه cisco سرفصل های گنجانده شده در دانشنامه IT PRO! ---------- UPDATE 1395/11/22 1.(STP FAMILY (CCNA - CCNP 2.AVG 3.AVF A --------------------------------- ACL ( Access control list ) Access layer Access point AVF ( Active virtual forwarder ) Adjency table AVG ...

اگر بخواهم تعریف صریح و کلی از VLAN کنم بدین معنی است که در شبکه های بزرگ VLAN این امکان را فراهم میکند تا این شبکه ها به سگمنت ها و بخش های کوچکتری تبدیل شوند تا مدیریت انها راحت تر شود مدیران شبکه با استفاده از ویژگی های VLAN قادر خواهند بود تا شبکه های بزرگ را بر اساس فاکتورهایی از قبیل عملکر...

حل سوال در صورت مسئله گفته شد ساینت 192.168.4.0 را به تعدادی زیر شبکه تقسیم کنیم که به ترتیب شامل 2 - 3 و 5 هاست باشد. منظور از آن مبحث vlsm می باشد. VLSM بصورت کلی میتوان گفت سابنتینگ با سابنتمسک متغیر براساس تعداد pc هاست. براساس جدول زیر باید جدول دوم را کامل کنیم : برای 5 و ...

یادآوری اگر بخواهیم تعریفی از سابنتینگ داشته باشیم میتوان آنرا اینطور تعریف کرد که به شکستن و تقسیم کردن یک آدرس شبکه به زیر شبکه را SUBNETING گویند . به عبارت ساده تر پیدا کردن تعداد بیت net id لازم را نیز سابنتینگ گویند.سابنتینگ هم میتواند براساس تعداد زیر شبکه و هم براساس تعداد کلاینتهای مورد ...

هدف از این نکته آموزشی اشنایی با مباحث subneting vlsm طرح سوال سناریو زیر رو ببینید : ( تصویر با سایز بزرگ ) ما میخوایم برای جلوگیری از هدر رفت IP ها در روتر R0 ، ای پی 192.168.1.0 را به 2 زیر شبکه تقسیم کنید ، یکی از اون سابنت ها رو برای کلاینت ها و دیگری رو برای اختصاص به اینترفیس...

هدف از این نکته آموزشی آشنایی با نرم افزارهای معروف برای کانفیگ تجهیزات PROMPT آشنایی با مد های روتر و سوئیچ اختصاص IP به اینترفیس های روتر نوشتن توضیح برای یک اینترفیس اختصاص نام به دستگاه انواع حافظه ها در روتر و مشاهده آنها یادگیری زبان سیسکو اختصاص رمز به پورت کنسول یادآوری در ...

هدف از این نکته آموزشی در این قسمت می خواهیم با شرکت سیسکو و مدرک ccna آشنا شویم و درادامه با نحوه کانفیگ تجهیزات سیسکو را یاد بگیریم. درباره شرکت سیسکو شرکت سیسکو سیستمز شرکت آمریکایی تولیدکنندهٔ تجهیزات شبکه است که مرکز آن در شهر سنخوزه، کالیفرنیا در ناحیه معروف به سیلیکان در ایالت کالیف...

لطفا آپدیت انتهای این پست را مد نظر خود قرار دهید. سلام به همه دوستان و علاقه مندان بحث شبکه و سیسکو!ممنون از اینکه تا به اینجا همراه من بودیم و حمایت کردید.بذارین تو این پست و اولینشون ، کمی راجع به دسته بندی ویدیوها صحبت کنیم و طیف مختلف دانشجوهایی دوره را که تا به اینجاداشتیم ، آشنا بشیم. ...

عموم متخصصین شبکه با مباحث Vlan و بحث مهم Trunking آشنا هستند. همانطور که می دانید پورت Trunk به منظور انتقال اطلاعات Vlan بین سوئیچ و روتر و یا سوئیچ و سوئیچ مورد استفاده قرار می گیرد و این لینک یا پورت حامل اطلاعات Vlan ها بین تجهیزات لایه 2 می باشد.پورت Trunk به طور کلی می تواند از 2 پروتکل زیر ج...

روش های متعدد در شبکه جهت ارسال Packet: 1- Unicast: انتقال اطلاعات از یک نود به نود دیگر. 2- Multicast: انتقال اطلاعات برای گروهی از نود ها. 3- Broadcast: ارسال به تمامی نود های شبکه. سوئیچ در شبکه چگونه فعالیت می کند؟ سوئیچ ها در لایه دوم مرجع OSI یا دیتا لینک با استفاده از مک آدرس فعا...

Routing:یکی از مهم ترین ویژگی های شبکه است. که به منظور ارتباط برقرار کردند با شبکه های دیگر است. Routing Protocol: روتینگ پروتکل وظیفه انتخاب بهترین مسیر را دارد یعنی اگر روتینگ پروتکل و قابلیت روتینگ را نداشته باشیم هیچگاه نمی توانیم بهترین راه ارتباطی بین دو شبکه را پیدا کنیم.روترها برای انجام ...

از NTP برای هماهنگی ساعت دستگاه های شبکه استفاده می شود تا سرویس هایی که با زمان در ارتباط هستند به درستی کار کنند یکی از این سرویس ها مبحث log می باشد هر Log ی که تولید می شود دارای زمان می باشد برای اینکه راحت تر بتوانید این log ها را جمع آوری و بررسی کند باید زمان آن دستگاه دقیق باشد.ترجیحا از NT...

مکانیزم دیگری که برای حفاظت از پروتکل Spanning tree وجود دارد Root Guard است که در آن از تغییر Root switch جلوگیری می شود.ممکن است که سوئیچ شما به سوئیچ های دیگری متصل باشد و شما آنها را تنظیم نکرده باشید. اگر بخواهید این سوئیچ از طریق این پورت ها root switch جدیدی را شناسایی نکند می توانید از Root ...

در مقاله ای که قبلا در سایت قرار داده ایم با پروتکل Spanning Tree آشنا شدیم و دیدم که چگونه این پروتکل از به وجود آمدن loop در شبکه جلوگیری می کند. این پروتکل برای عملکرد خود از بسته های تحت عنوان BPDU استفاده می کند تا بتواند یک شبکه بدون loop ایجاد کند و یک ساختار درختی برای شبکه ما ایجاد می کند. ...

در بحث امنیت همیشه حملات و ترافیک مخرب از طریق شبکه خارجی و اینترنت صورت نمی گیرد بلکه بسیاری از حملات و مشکلات امنیتی منشاء آنها شبکه داخلی خود سازمان است و از طریق دستگاه های سازمان صورت می گیرد. Port Security یک قابلیت و امکان امنیتی است که به ما کمک می کند کنترل بسیار مناسبی در لایه دو داشته باش...

سیسکو (Cisco Discovery Protocol (CDP را در سال 1994 معرفی کرد که یک مکانیزم برای مدیریت سیستم می باشد که بتواند به صورت خودکار در مورد دستگاه متصل به شبکه اطلاعات کسب کند. CDP روی دستگاه های سیسکو (روتر ، سوئیچ ، تلفن و ... ) اجرا می شود. استفاده از CDP باعث می شود که دستگاه های شبکه به صورت دوره ای...

در ادامه مبحث NFP به امن کردن data plane می رسیم که در اینجا Best Practices برای امن کردن آن را برای شما عزیزان فراهم کرده ایم. با ما همراه باشید. Best Practices برای محافظت از Data Plane برای امن کردن data plane موارد زیر را دنبال کنید : جلوی ترافیک ناخواسته روی روتر را بگیرد. اگر سیاست ها...

شاید بارها به واژه IP SLA به عنوان یک کارشناس حوزه زیرساخت شبکه برخورده باشید اما IP SLA چیست ؟ IP SLA مخفف کلمه های Internet Protocol Service Level Agreement است و یک قابلیت اختصاصی برای محصولات شرکت سیسکو که تولید کننده تجهیزات تخصصی حوزه زیرساخت شبکه است می باشد ، این قابلیت در سیستم عامل اختصاصی...

با سلام خدمت دوستان ، در این آموزش قصد دارم در خصوص تنظیمات تجهیزات سیسکو از طریق نرم افزار پاتیputty مطالبی را در خدمتتون باشم ، ضرورت استفاده از پاتی برمیگرده به این که در سیستم عامل های ویندوز 7 و بالاتر به دلیل نبود hyper terminal به منظور تنطیمات این تجهیزات و یا به دلیل مشکل بودن ارئه این سرو...

سوئیچ ها دستگاههایی هستند که قادر به پردازش فریم های لایه دوم بوده و بین دستگاههای متصل شده به سوئیچ یک ارتباط 1-1 ایجاد میکنند. سوئیچ ها در 4 کلاس قرار میگیرند. سوئیچ های Access این سوئیچ ها در پائیین ترین رده از کلاسهای سوئیچ بوده و برای متصل کردن کلاینت ها به شبکه مورد استفاده قرار میگیرد. ...

Port Security تجهیزات سیسکو توانمندی پیشرفته ای به نام Port Security پشتیبانی می کنند که قابلیت افزایش امنیت را بر روی پورت های Switch را خواهد ذاد که این افزایش امنیت بر روی سوئیچ های لایه access که کامپیوتر کاربران به آنخا متصل می باشند از اهمیت بیشتری برخوردار خواهد بود. مثال: ما می توتانیم توان...

در قسمت قبلی با AAA و مکانیزم کاری آن آشنا شدیم و همانطور که گفتیم یکی از روش های پیاده سازی AAA در حالت Local Authentication است. در این روش یوزرها روی خود دستگاه مانند روتر تعریف می شوند و برای تایید هویت ، دستگاه از دیتابیسی که روی خودش ایجاد می شود استفاده می کند. تعریف یوزر در این روش محدود است...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....