تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00

جزیره تجهیزات زیرساختی سیسکو | صفحه 14 | توسینسو

(Open Shortest Path First (OSPF یکی دیگر از پروتکل های خانواده IGP می باشد که توسط EITF به عنوان یک استاندارد عمومی ارائه شد. این پروتکل قدرتمند به این دلیل طراحی شد که پروتکل RIP توانایی کار کردن در شبکه بزرگ را نداشت. این پروتکل برای شبکه های IP طراحی شد و از Subnetting پشتیبانی می کند. پروتک...

سلام ، در این تایپیک میخواهیم که با هم تو روتر سیسکو ازطریق پروتکل GRE ، وی پی ان بزنیم و یک سناریوی ای رو حل کنیم. فایل این سناریو رو که شامل کانفیگ ها و خود فایل مربوط به سناریو هست رو در انتها تو یه فایل زیپ میگذارم. خب! سناریو اینه : ما 2تا شبکه LAN در دو طرف داریم و می خواهیم که VPN بزنیم...

IPv4 نسخه چهارم پروتکل اینترنت نسبت به تقاضای فعلی شبکه به لحاظ تعداد IP محدود می باشد. به همین دلیل امکان درنظر گرفتن IP برای تمام تجهیزاتی که به اینترنت می خواهند متصل شود وجود ندارد. علاوه بر این محدودیت ، استفاده از IP های معتبر موجود در اینترنت نیاز به پرداخت هزینه است. NAT) Netwrok Address Tr...

آموزش مقوله DHCP بطور کامل در سایت توسط آقای مهندس نصیری با عنوان آموزش راه اندازی DHCP سرور بر روی روتر و سویچ سیسکو و آقای مهندس قنبری با عنوان DHCP چیست؟ و چگونه در تجهیزات سیسکو استفاده می شود ! مورد بررسی قرار گرفته است . با توجه به درخواست یکی از دوستان مبنی بر طریقه تنظیم گرافیکی DHCP آموزش...

هر دستگاه یا هر اینترفیسی که از TCP/IP استفاده می کند. برای استفاده از شبکه و ارتباطات خود نیاز به یک آدرس منطقی یا همان IP دارد. که این IP را می توان به دو صورت زیر به دستگاه اختصاص داد: Static Dynamic Static : در این حالت اختصاص IP به صورت دستی انجام می گیرد یعنی روی هر دستگاه کاربر...

در ابتدای این آموزش جهت آشنایی بیشتر با پروتکل های PPP و HLDC و CAHP بهتر به پاسخ های خانم عاطفه حسین زاده در مورد پاسخ به: درخواست کمک دروس دانشگاهی در مورد point to point protocolمراجعه نمایید.ما در این سناریو پیاده سازی PPP را با استفاده از انکریپت CHAP برای ایمن سازی ارتباط بین دو روتر را آموزش ...

در آموزش های قبلی با Access control list یا ACL آشنا شدیم و همچنین نحوی استفاده از Standard ACL و Extended ACL را فرا گرفتیم. حالا می خواهیم با یکی از انواع دیگر ACLها تحت عنوان Reflexive ACL آشنا شویم این ACL را می توان زیر مجموعه Extended ACL در نظر بگیرم. به لحاظ عملکرد شبیه Established ACL است ا...

در آموزش های قبلی با Access control list یا ACL آشنا شدیم و همچنین با نحوی استفاده از Standard ACL و Extended ACL را فرا گرفتیم. اما در برخی از شرایط ما نیاز داریم که یک سرویس خاص در برخی از ساعت ها یا زمان های خاص مورد استفاده قرار گیرد اینکار به وسیله ACL معمول امکان پذیر نیست برای اینکار از Time ...

برای پیکربندی تجهیزات سیسکو از قبیل روتر و سوئیچ از کابل کنسول استفاده می شود اما مشکلی که در این بین وجود دارد این است که ارتباط کنسول نیازمند دسترسی فیزیکی به دستگاه است و همیشه این دسترسی به دلایلی مانند دور بودن مسافت یا نقاطی که دسترسی به آن مشکل است مانند دکل ، مشکل است. به همین منظور باید ...

در آموزش های قبلی با Access control list یا ACL آشنا شدیم و همچنین با نحوی استفاده از Standard ACL و Extended ACL را فرا گرفتیم. حالا می خواهیم یکی از پارامترهای بسیار جالب و مفید Extended ACL معرفی کنیم. به لحاظ مسائل امنیتی زمانی که شبکه را به یک شبکه دیگر مثل شبکه اینترنت متصل می کنیم باید روی ت...

Routing information protocol یا RIP یکی از ساده ترین پروتکل های مسیریابی روترها است . یکی از مباحث مهم در شبکه و زیرساخت نحوی ایجاد ارتباط بین شبکه ها و هدایت بسته ها از یک شبکه به شبکه دیگر و تحویل آن به مقصد می باشد که به آن مسیریابی گفته می شود مسیریابی به روش هایی مانند Static و Dynamic صورت می...

در مقاله قبلی با مفاهیم و عملکرد Access Control List یا ACL آشنا شدیم و همچنین نحوی تنظیم و استفاده از Standard ACL را فرا گرفتیم در این آموزش با یک نوع دیگر Access list آشنا می شویم. Extended ACL نوعی دیگری از ACL است که برخلاف Standard ACL می تواند ترافیک را براساس فیلدها و پارامترهای مختلف برای ...

در مقاله قبلی با مفاهیم و عملکرد Access Control List یا ACL آشنا شدیم در این آموزش یکی از انواع ACL را معرفی و نحوی تنظیم و استفاده از آن را بیان می کنیم ، سیسکو دو نوع Access list با نام های Standard ACL و Extended ACL معرفی کرده است. Standard ACL قدیمی ترین و ساده ترین نوع Access List است که در ن...

همانگونه که می‌دانید آدرسهای عمومی (ثبت شده) محدود هستند و اگر هر ایستگاه کاری در اینترنت یک آدرس عمومی (ثبت شده) می‌داشت تاکنون همه آدرسهای عمومی (ثبت شده) مصرف شده بودند. یک راه حل برای حل این مسئله آنست که آدرسهای خصوصی (ثبت نشده) متعدد در یک شبکه برای دسترسی به اینترنت پشت یک آدرس عموم...

احتمالا تا حالا برای شما پیش آمده باشد که بخواهید دسترسی یک کلاینت را به یک سرور خاص محدود کنید یا بخواهید استفاده از یک برنامه خاص مثل telnet را مسدود کنید و یا به طور کلی بخواهید بروی عملکرد شبکه کنترل و نظارت داشته باشید. با استفاده از Access Control List که با آن Access list نیز گفته می شود می ت...

قبلا در خصوص اینکه پروتکل Spanning Tree چیست و مکانیزم کاری آن چگونه است مهندس قنبری عزیز بصورت مفصل در انجمن تخصصی فناوری اطلاعات ایران صحبت کرده است اما بد نیست در خصوص یک کلمه که بعضا در همین خصوص ممکن است به گوشتان خورده باشد هم صحبت کنیم . واژه BPDU ، این کلمه مخفف کلمه های Bridge Protocol D...

احتمالا تا حالا نام Cisco Secure Access Control Server شرکت سیسکو را شنیده اید و آنرا به عنوان یک سرور AAA می شناسید که عملیات Authentication ، Authorization و Accounting را انجام می دهد. اما امروزه Cisco Secure ACS به عنوان یک نقطه مرکزی برای کنترل دسترسی به شبکه (NAC) مورد استفاده قرار می گیرد. ...

برای راه اندازی این سناریو از Device های زیر استفاده می کنیم : سوییچ 2960 سیسکو PC سرور WEB & DNS در گام نخست ارتباط بین سوییچ و سایر Device ها را با کابل Straight برقرار می کنیم . در ادامه به SERVER یک IP بصورت دستی اختصاص می دهیم که در این سناریو از رنج 192.168.1.0/24 استفاده می شود که به س...

VLAN Hopping چیست؟ در آموزش های قبلی با برخی از حملات لایه دوم آشنا شدیم و همچنین بحث VLAN را نیز آموزش دادیم امروز می خواهیم با یکی دیگر از حملات لایه دوم که در ارتباط با VLAN است آشنا شویم.زمانی که روی سوئیچ VLAN بندی می کنیم بین VLANها ارتباطی وجود ندارد و برای ایجاد ارتباط بین VLANها ، از Inter ...

در آموزش قبلی با Private VLAN آشنا شدیم و دیدیم که Private VLAN به چه صورت ارتباط بین نودهای یک VLAN را ایزوله می کند. اما Private VLAN روی همه سوئیچ ها پشتیبانی نمی شود و می توان به جای آن از Private VLAN Edge استفاده کرد. یک Service Provider را در نظر بگیرید که تعدادی مشترک دارد و به آنها سرویس...

یکی دیگر از مباحث امنیتی در لایه دو Private VLAN است. شبکه ای را فرض کنید که دارای چندین سرور مختلف است به طور مثال یک سرور اکتیو دایرکتوری و یک سرور DNS و یک وب سرور آپاچی. سرور آپاچی هیچ گونه ارتباطی با سرور اکتیودایرکتوری ما ندارد در نتیجه نیازی نیست که این سرور ، دیگر سرورها را ببیند. Private ...

در طراحی یک شبکه ، در نظر گرفتن مباحث امنیتی آن دارای اهمیت ویژه است چون در زمان حمله ، شبکه دچار مشکلاتی مختلفی مانند از کار افتادن بخشی یا کل شبکه ، افشاء اطلاعات محرمانه سازمان ، دستکاری در اطلاعات و ... می شود. برای جلوگیری از بروز این حملات ما باید طرح و برنامه درستی برای شبکه خود در نظر بگیریم...

DHCP Spoofing حمله ای است که عملکرد سرویس DHCP (اختصاص IP به صورت اتومات) را مختل می کند. این حمله به دو صورت می تواند به وجود اید: DHCP Server Spoofing : در حالت اول مهاجم به بسته های DHCP Request گوش می کند و بلافاصله به آنها جواب می دهد و IP Address و مشخصات مورد نظر خود را برای قربانی...

در این نکته می خواهیم به شما تکنیکی را آموزش بدهیم که از ورود سویچ های غیرمجاز در شبکه و اتصال به شبکه شما جلوگیری کند ، دقت کنید که این تکنیک بیشتر در سویچ های Cisco Catalyst قابل پیاده سازی است و بصورت ویژه بر روی سویچ های سری 6500 سیسکو پیاده سازی می شود اما ممکن است در سایر پلتفرم های دیگر هم قا...

CDP مخفف کلمه های Cisco Discover Protocol است و یک پروتکل اختصاصی شرکت سیسکو است که بر روی تمامی محصولات شرکت سیسکو قرار داده شده است .CDP به دستگاه های شبکه این اجازه را می دهد که در خصوص دستگاه های همسایه یا Neighbor در شبکه اطلاعاتی را بدست بیاورند که این اطلاعات شامل پلتفرم مورد استفاده ، آدرس I...

تصور کنید در شبکه ای هستید که صدها عدد سویچ و روتر با آدرس های IP مختلف وجود دارند و شما مجبور هستید در بسیاری اوقات به آنها متصل شوید. برخی اوقات شما نیاز دارید که بدانید به کدام سویچ شبکه و به کدامیک از پورت های آن متصل شده اید. من برای یک شرکت کار می کردم که بیش از 200 عدد سویچ در آن وجود داشت و ...

همانطور که می دانید سویچ دارای یک جدول یا بهتر بگوییم پایگاه داده است که لیست تمامی آدرس های سخت افزاری یا MAC Address های دستگاه هایی که به آن متصل شده اند را درون خود دارد که به آن MAC Table گفته می شود. این MAC Table معمولا به دو صورت دستی و یا داینامیک ایجاد می شود که در اصطلاح داینامیک Learn کر...

برخی اوقات پیش می آید که شما می خواهید چندین پورت یک سویچ سیسکو را بصورت یکجا پیکربندی کنید ، برای مثال می خواهید همه پورت های شماره 1 تا 20 سویچ را در حالت full duplex قرار دهید و سرعت آنها را نیز 100 مگابیت بر ثانیه تعریف کنید ، در چنین مواقعی سیسکو با استفاده از دستوری به نام interface range این...

یک بازی جهت اشنایی با تجهیزات وایرلس می باشد که توسط شرکت سیسکو طراحی شده است.این بازی به صورت آنلاین قابل انجام است و دارای مراحل مختلف می باشد که در هر مرحله شما باید ارتباط وایرلس را برای کاربران موجود برقرار کنید. برخی ویژگی های این بازی : اشنایی با تجهیزات از قبیل اکسس پوینت ، Repeater , Brid...

قبل از اجرای شبکه ، داشتن یک طرح و برنامه برای ان دارای اهیمت ویژه است که در صورت نبود برنامه و طرح در هنگام اجرا و عملکرد ، شبکه دچار مشکلات مختلفی خواهد شد. همچنین این نوع شبکه را نمی توان به راحتی گسترش داد. در اینجا می خواهیم یک مدل که توسط شرکت سیسکو برای پیاده سازی شبکه در مقیاس های گوناگون ار...

قبلا در انجمن تخصصی فناوری اطلاعات ایران در خصوص نحوه استفاده از سیستم های جلوگیری از نفوذ در سیسکو و همچنین سیستم های تشخیص نفوذ صحبت کرده ایم و حتی روش مانیتورینگ ترافیک تجهیزات در تجهیزات با استفاده از مکانیزم NetFlow را نیز برای شما تشریح کردیم. اما در همه این موارد بایستی یک نوع ترافیک به سمت ن...

قبلا در خصوص NetFlow در انجمن تخصصی فناوری اطلاعات ایران صحبت کردیم اما امروز می خواهیم در خصوص چگونگی پیاده سازی این قابلیت در سویچ ها و روترهای شرکت سیسکو صحبت کنیم. فقط نکته قابل توجه در خصوص این آموزش این است که ما در خصوص یک IOS خاص صحبت نمی کنیم بلکه در خصوص قابلیت های عمومی IOS های سیسکو صحبت...

قبلا در خصوص اینکه VLAN چیست و اینکه چرا در شبکه ها VLAN ایجاد می کنیم در انجمن تخصصی فناوری اطلاعات ایران صحبت کرده ایم و حتی پیاده سازی آن در سویچ های شبکه را نیز آموزش داده ایم اما بصورت خلاصه VLAN مخفف کلمه های Virtual Local Area Network است و مجموعه ای از پورت های فیزیکی ( یا مجازی ) است که توس...

در آموزش قبلی نحوی برقراری ارتباط بین VLAN ها را توسط روتر ، توضیح دادیم در این آموزش نحوی برقراری ارتباط بین VLAN ها توسط یک سوئیچ Multilayer (سوئیچ لایه سه) را توضیح می دهیم. یک سوئیچ Multilayer (لایه سه) می تواند عمل سوئیچنگ لایه دوم و روتینگ لایه سوم را انجام دهد . در این بخش نحوی برقراری ار...

در خدمت دوستان هستیم در ادامه مباحث سیسکو امروز می خوایم در رابطه InterVLAN Routing صحبت کنیم امیدارم که براتون مفید واقع بشود پس همراه ما باشید.همانطور که قبلا گفته شد VLAN ها شبکه را به Broadcast Domainهای کوچکتر تقسیم می کنند و همچنین باعث می شوند که بین این شبکه ها ارتباطی وجود نداشته باشد. برای...

در بخش های قبلی پروتکل STP و نحوی عملکرد ان و برخی از انواع این پروتکل را توضیح دادیم در این بخش می خواهیم انواع دیگر این پروتکل را توضیح دهیم پس با ما همراه باشید. PortFast : ویژگی اختصاصی سیسکو برای بهبود سرعت تبادل اطلاعات در STP می باشد که باعث می شود پورت بودن گذشتن از وضعیت های مختلف به ط...

احتمالا تا حالا از دستور telnet که برای ارتباط با تجهیزات از راه دور به صورت خط فرمان است استفاده کردید این ارتباط یک مشکل امنیتی بزرگ دارد و ان ارسال اطلاعات بین کاربر و دستگاه به صورت رمز نشده یا همان Clear Text است در صورتیکه یک نفر بسته های ارسالی بین کاربر و دستگاه را Sniff کند به راحتی می توان...

DHCP Snooping یک سری تکنیک لایه دو میباشد که کارهای زیر را در DHCP انجام میدهد: ذخیره محل فیزیکی کلاینت ها اطمینان از اینکه کلاینت ها حتماً از آدرس اختصاص داده شده توسط سرور DHCP استفاده کرده اند. اطمینان از اینکه کلاینت ها از سرور اصلی DHCP آدرس دریافت کرده اند. در این متن به کابرد سوم خواه...

در آموزش قبلی با پروتکل Spanning Tree آشنا شدیم و دیدیم که در سوئیچ های سیسکو به چه صورت انتخاب Root Bridge و Root Port و Designated Port انجام می شود و چگونه این پروتکل لینک های Redundant را شناسایی و انها را مسدود می کند. در اینجا می خواهیم انواع مختلف این پروتکل را بررسی کنیم. Commen Spann...

این بازی توسط شرکت سیسکو جهت آشنایی با تجهیزات امنیتی این شرکت برای گوشی های هوشمند ارائه شده است این بازی در جزیره ای تحت عنوان جزیره امنیتی سیسکو اجرا می شود.شما باید امنیت امکان مختلف از قبیل دیتاسنتر و دفاتر این جزیره را تامین کنید. در کنار اجرا این بازی شما با تجهیزات مختلف مثل فایروال ، IPS ،...

در ادامه آموزش های سوئیچ می خوام امروز Spanning Tree Protocol براتون معرفی می کنم امیدوارم مفید واقع بشه ، در طراحی شبکه داشتن لینک جایگزین (Redundant) یک ویزگی محسوب می شود که در صورت از کار افتادن لینک اصلی از لینک جایگزین جهت جلوگیری از وقفه در جریان ترافیک استفاده می شود اما Ethernet قابلیت تشخی...

Router یکی از دیوایس های مورد استفاده در شبکه می باشد که در لایه ی سوم OSI (لایه Network) کار می کند. Router بین شبکه های مختلف مسیر یابی می کند و دقیقا به همین دلیل باید حداقل دو عدد اینترفیس داشته باشد که Net ID های آنها حداقل یک بیت با هم فرق داشته باشند.شرکت های زیادی هستند که تجهیزات شبکه م...

با سلام خدمت همه مهندسین شبـــکه ، در این آمــــوزش قصد داریم با پروتکل روتینگ RIP آشنا بشیم و یه سناریو رو همراه هم اجرا کنیم. این Routing Protocol از نوع Distance Vector می باشد و به طور کلی از الگوریتم مسیر یابی Bellmanford استفاده می کند. این الگریتم بسیار سبک است و به همین دلیل Load بسیار کمی ر...

در ادامه آموزش های مربوط به سوئیچ های سیسکو می خوام EtherChannels رو براتون توضیح بدم. به وسیله EtherChannels می توانیم چندین خط فیزیکی را با هم ادغام و به یک خط منطقی تبدیل کنیم. به طور معمول Spanning Tree لینک های جایگزین را مسدود می کند اما EtherChannels قابلیت Load Balancing را بدون مسدود کردن ...

در آموزش قبلی بحث VLAN رو مطرح کردیم و با نحوی عملکرد و تنظیم اون اشنا شدیم حال می خوام براتون پروتکل VTP رو شرح بدم که برای VLAN استفاده میشه.VTP پروتکل اختصاصی سیسکو است که از ان برای تبادل اطلاعات دیتابیس VLAN بین سوئیچ های یک VTP دامین استفاده می شودو با کمک این پروتکل برای ایجاد یا حذف یک VLAN ...

نوعی از حمله است از حملات( mitm (men in the middle است که هکر با آدرس مک جعلی خود را به عنوان gateway جا زده و اطلاعات را شنود sniff می کند.هر سیستم برای اتصال به شبکه محلی از نوع ip/Ethernet احتیاج به دو ادرس دارد: Mac address : در تعریف ادرسی منحصر به فرد برای هر سیستم که بر روی هر کارت شبکه ب...

به دسته ای از میزبان ها که با استفاده از Switch های مشترک به هم متصل هستند را یک Subnet فیزیکی می توان نامید اما یک Subnet منطقی به دسته ای از میزبان ها گفته می شود که از سوئیچ های فیزیکی به صورت مشترک استفاده می کنند و به صورت منطقی از یکدیگر جدا شده اند هر Subnet منطقی به صورت کاملا مجزا از دیگر S...

پروتکل مسیریابی EIGRP مسیریابی : انتخاب مسیر و جابجایی و هدایت بسته از مبدا تا مقصد را مسیریابی گویند. مسیریابی معمولا توسط دستگاه تحت عنوان روتر انجام می شود. انواع مسیریابی یا Routing Static Routing : این مسیریابی براساس مسیرهایی که به صورت دستی رو روتر ایجاد شده است صورت می گ...

با توجه به اینکه همه روزه صنعت و تکنولوژی رو به رشد است ، شما نیز به عنوان یک کارشناس فناوری اطلاعات از این مقوله جدا نیستید و بایستی تا جای ممکن در خصوص تجهیزات و ماژول های جدیدی که برای استفاده در شبکه و زیرساخت ارتباطی شما به بازار ارائه می شوند آشنایی داشته باشید تا در مواقع لازم نیاز خود را برط...

روش های متنوع و بسیار زیادی برای منتقل کردن داده های اطلاعاتی در شبکه ها وجود دارد و فرآیند مسیریابی یا Routing در واقع واژه ای است که برای همین عملیات انتقال بسته های اطلاعاتی در شبکه استفاده می شود. معمولا روش هایی که قالب انتقالی بسته های اطلاعاتی را تعریف می کنند در شبکه ها به عنوان پروتکل های ...