آرشیو آموزشی

آرشیو آموزشی

کاربرد گوگل ادز در تبلیغات اینترنتی

کاربرد گوگل ادز در تبلیغات اینترنتی این مقاله را با این فرض شروع میکنیم که شما به تازگی کسب و کاری را راه انداخته اید و میخواهید در زمان کم  سود زیادی داشته باشید. شما برای اینکار سایتی ایجاد کرده اید و منتظر تماس یا مراجعه مشتریان هدف تان هستید.

ادامه مطلب ...

دلایل شکست در فروش تلفنی و راه حل آن

دلایل شکست در فروش تلفنی و راه حل آن در هر ۱۰ کسب و کار ۹ تای آنها شکست میخورد پس ما باید با با استراتژی پیش برویم تا کسب و کار برنده باشیم. فروش تلفنی یعنی چه؟ یکی از متداول ترین انواع بازاریابی، بازاریابی تلفنی است که شرکت ها

ادامه مطلب ...

هکرهای کلاه سیاه

هکر کلاه سیاه کیست؟ اصطلاح کلاه سفید و کلاه سیاه از فیلم های وسترن آمریکایی شروع شد که قهرمان ها کلاه های سفید و افراد شرور کلاه سیاه بر سر داشتند. Black Hat Hackers یا Cracker ها همان دسته ای هستند که عموم مردم آشنایی بیشتری با آنها دارند و

ادامه مطلب ...

قفل کردن عکس ها در آیفون

قفل کردن عکس ها در آیفون بدون ابزار های جانبی IOS 16 قابلیت جدیدی برای کاربران خود فراهم کرده که یکی از آنها خلاص شدن اشخاص از نرم افزار های مختلف برای قفل کردن عکس هایت. در آپدیت جدید IOS 16 میتوانید با استفاده از تاچ­آی­دی یا فیس­آی­دی در برنامه

ادامه مطلب ...

هکرهای کلاه خاکستری

هکر کلاه خاکستری به چه کسی میگویند؟ Gray Hat Hacker مابین هکر های کلاه سیاه و سفید هستند؛ این افراد ماهر اما شرور هستند و بیشتر به دنبال دزدی دیتا یا باج گیری هستند. هدف این هکرها استفاده از اطلاعات سایر کامپیوترها با مقاصد مختلف است اما به کامپیوتر صدمه

ادامه مطلب ...

هکرهای کلاه سفید

هکر کلاه سفید به چه کسی میگویند کلمه هکر تداعی کننده شخصیت منفی و مجرم است در حالی که اینطور نیست؛ هکر ها انواع مختلفی دارند که یکی از آنها هکر های کلاه سفید هستند. هکر های کلاه سفید نیت خیرخواهانه دارند و برای امنیت جامعه، شرکت ها، موسسات و

ادامه مطلب ...

انواع هک و هکر ها

انواع هک و هکر ها هک و هکر در دنیای امروز مفاهیمی هستند که همه افراد حداقل یک بار نام آن را شنیده اند. اما سوال اصلی این است که هک چیست؟ Hack به پیدا کردن نقاط ضعف در سیستم های رایانه ای (شامل لپ تاپ، گوشی هوشمند، کامپیوتر و

ادامه مطلب ...

آموزش نصب ویندوز سرور روی ماشین مجازی

نصب ویندوز سرور روی ماشین مجازی آموزش نصب ویندوز سرور روی ماشین مجازی (VMware Workstation) VMware  یک نرم‌افزار مجازی‌سازی است که برای شبیه سازی یک سیستم رایانه ای استفاده می­شود. این ماشین ها بر اساس معماری کامپیوتر ساخته می­شوند و همان کارکرد رایانه فیزیکی را به شما می­دهد. با توجه

ادامه مطلب ...

کارت گرافیک ZOTAC GeForce RTX 4090

 کارت گرافیک ZOTAC GeForce RTX 4090 با توجه به کارت‌های گرافیک RTX 4000 انویدیا در ۲۹ شهریور ۱۴۰۱ در بازار عرضه میشوند، تیم سبز جزئیات بیشتری در مورد محصولات اش منتشر کرده است. این کارت‌های گرافیک برای رویداد  GeForce Beyond آماده عرضه شده اند؛ ZOTAC برای طراحی RTX 4090  از طرح منحنی

ادامه مطلب ...

۶ راهکار کاربردی برای حذف بدافزارهای وردپرس

۶ راهکار کاربردی برای حذف بدافزارهای وردپرس وردپرس یکی از منعطف ترین گزینه‌ها در بین سیستم‌‌های‌ مدیریت محتوا‌ به حساب‌ میاد  که به شکل پهناور جهت‌ ایجاد‌ سایت‌‌های‌ متفاوت مورد‌ استفاده‌ قرار می‌گیرد‌ . با این حال‌ مدیریت امنیت‌ سایت‌‌ها‌ با پاک کردن بدافزارهای وردپرس می‌تواند به مسئله‌ای مهم برای

ادامه مطلب ...

۶ تا از بهترین ابزارها ی تست RAM

۶ تا از بهترین ابزارها ی تست RAM ۱ – MemTest86 : یکی از قدیمی ترین و محبوب ترین ابزار برای تست RAM است. این یک رویکرد منحصر به فرد برای تجزیه و تحلیل RAM و بررسی انواع خطاها دارد. بر خلاف سایر برنامه های استاندارد، این یک برنامه قابل

ادامه مطلب ...

دستورات ضروری شبکه در ویندوز که هر مدیر شبکه باید آن ها را بداند

دستورات ضروری شبکه در ویندوز که هر مدیر شبکه باید آن ها را بداند دستور Ping : کاربرد اصلی این دستور به منظور عیب یابی شبکه است که مشخص می کند، آیا ارتباط ما با مقصد بر قرار است یا خیر. دستورTracert : این دستور تعداد مسیر هایی که تا

ادامه مطلب ...

ایمن سازی کنسول سیسکو

ایمن سازی کنسول دستگاه های سیسکو ایمن سازی کنسول تجهیزات سیسکو امر مهمی برای حفظ از نفوذ افراد متفرقه به سوئیچ و روتر های سازمان می باشد که با تعریف یوزر نیم و پسورد در لایه های مختلف ، از دسترسی افراد بیگانه جلوگیری می کند. ضمن تاکید بر این

ادامه مطلب ...

ارسال packet در اینترنت

اینترنت چگونه بسته‌های اطلاعاتی کاربران را از نقطه شروع  به مقصد منتقل می‌کند؟ در اینترنت ها ، لایه‌ های شبکه ای با دریافت کردن دیتاگرام از نقطه شروع به یک یا چند مقصد‌ استفاده‌ می کنند . چنانچه دیتاگرام تنها برای یک مقصد‌ ارسال‌ شود‌ ، الگوی دریافت یک ‌به‌

ادامه مطلب ...

معرفی ۱۰ نوع فایروال سخت افزاری

معرفی ۱۰ نوع فایروال سخت افزاری فایروال که به آن دیوار آتش نیز گفته می شود، برای حفاظت از سیستم های رایانه ای و شبکه های کامپیوتری مورد استفاده قرار می گیرد. انواع فایروال ها : فایروال های نرم افزاری و سخت افزاری فایروال سخت افزاری چیست؟  فایروال سخت افزاری،

ادامه مطلب ...

انواع سیستم عامل در شبکه

انواع سیستم عامل در شبکه سیستم عامل چیست؟ سیستم عامل ها وظیفه منتقل کردن دستور های ارسالی از سمت ما (با استفاده از ابزارهایی مانند Mouse و کیبورد) به سخت افزار را دارند و به صورت میانجی، ارتباط  را با سخت افزار کامپیوتر برقرار می سازند .  سیستم عامل شبکه

ادامه مطلب ...

معرفی انواع شبکه های کامپیوتری

امروزه ارتباطات‌، بسیار پیشرفته و گسترده شده است و لزوم استفاده از شبکه های کامپیوتری در بسیاری از موارد احساس می‌شود. شبکه های کامپیوتری از خانگی تا اداری و سازمانی همگی بر یک اساس ساخته و راه اندازی می‌شوند، البته در شبکه های گسترده تر باید موارد امنیتی بیشتری را

ادامه مطلب ...

کارت شبکه چیست؟ انواع کارت شبکه و کاربرد آن

کارت شبکه که با عناوین کنترلر رابط شبکه؛ Network Adapter، NIC، آداپتور LAN، Network Card نیز شناخته می شود یک قطعه سخت افزاری است که در ابتدا با هدف متصل کردن کامپیوتر به شبکه طراحی و ساخته شد. ولی امروزه شاهد این هستیم که استفاده ی گسترده ای از آن

ادامه مطلب ...

Combolist چیست

هر شخصی چنانچه بخواهد در سایت یا اپلیکیشنی ثبت‌نام‌ کند ‌نیاز‌ به یک یوزرنیم یا پسورد خواهد داشت‌ برای تعیین یوزرنیم بهتر‌ است‌ از نام‌ و نام‌ خانوادگی و سال تولد‌استفاده‌ شود‌ . پسوورد بهتر‌ است‌ ویژگی‌های‌ زیر‌ را داشته باشد‌ : ۱-به‌خاطر‌ داشتن آن برای شما آسان و برای

ادامه مطلب ...

IT چیست؟

رشته‌ IT یکی از عالی ترین بازار‌های‌ کار‌ را در بین تمام رشته‌‌ها‌ دارا است . عبارت‌ IT مخفف شده‌ی عبارت‌ INFORMATION TECHNOLOGY به مفهوم فناوری‌ اطلاعات‌ می باشد . در حقیقت ، ساخت‌ ، نصب‌ و استارت ، محافظت امنیت‌ و نگهداری‌ سیستم‌‌های‌ سخت‌افزاری و نرم‌افزاری‌ کامپیوتری و شبکه

ادامه مطلب ...

Kali Linux چیست

لینوکس یک برنامه توزیع در حوزه امنیت شبکه است.این برنامه بقدری شناخته شده است که اگر شما کمترین سررشته ای در شبکه داشته باشید اسم آن‌را شنیده اید. امروز میخواهیم به بررسی این برنامه کاربردی بپردازیم: کالی لینوکس را با عنوان دوره‌ تست‌ نفوذ‌ و امنیت‌ یا (Penetration Testing With

ادامه مطلب ...

IP چیست؟

آی‌پی (IP) کلمه‌ای که روزانه بارها آن را شنیده و شاید به سادگی از کنار آن می‌گذریم، آدرس آی‌پی یکی از مهم‌ترین پروتکل‌های موجود در دنیای شبکه‌های کامپیوتری است، به جرئت می‌توان گفت، اگر IP وجود نداشت اینترنت کنونی نیز به هیچ عنوان برای ما قابل استفاده نبود، چرا که یکی از

ادامه مطلب ...

شبکه چیست؟

شبکه چیست؟ به صورت کلی شبکه به گروهی از افراد یا اشیاء اطلاق می‌شود که می‌توانند اطلاعات را به اشتراک بگذارند و با یکدیگر ارتباط برقرار کنند. اما منظور از شبکه در فناوری اطلاعات چیست؟ کامپیوترهای شبکه یا شبکه ها مجموعه ای از سیستم های کامپیوتری، سخت افزارها و نرم

ادامه مطلب ...

بهترین مارک تجهیزات شبکه!

بهترین مارک تجهیزات شبکه چیست؟  این پرسشی است که هم در ذهن خریداران و هم در ذهن علاقمندان به این حوزه، دائماً پررنگ است. چه قصد خرید تجهیزات شبکه داشته باشید، چه صرفاً یکی از علاقمندان به این حوزه باشید، پاسخ این پرسش ذهن شما را به خود مشغول می‌کند.

ادامه مطلب ...

توپولوژی Spine-and-Leaf در BGP

توپولوژی طراحی پردیس سنتی به محدودیت‌های مقیاس‌پذیری و الزامات عملکرد معماری شبکه امروزی رسیده است. یکی از فناوری های کاربردی برای حل این مشکل معماری Spine-and-Leaf VXLAN BGP EVPN fabric پدید آمده است. فناوری فوق، یک شبکه ستون فقرات قوی را فراهم می‌کند که تقاضا برای تراکم بالا و نیازهای

ادامه مطلب ...

لایه Data Link مهم برای مهندس شبکه

به‌طور معمول، متخصصانی که قدم به ‌دنیای شبکه‌ها و مشاغل مرتبط با شبکه‌ها و زیرساخت‌ها می‌گذارند دانش اولیه در این زمینه دارند، با این‌حال، یکی از مشکلاتی که کارشناسان شبکه در ایران با آن روبرو هستند و گاهی‌اوقات به‌اشکال مختلف شاهد آن هستیم عدم تسلط بر مباحث زیربنایی شبکه است.

ادامه مطلب ...

معماری شبکه مراکز داده سازمانی

شبکه‌های ارتباطی نقش تاثیرگذاری در موفقیت یا شکست سازمان‌های بزرگ دارند. از این‌رو، محافظت از آن‌ها در برابر انواع مخاطرات، به‌ویژه مخاطرات امنیتی، ضامن بقا سازمان‌ها به‌شمار می‌رود. درک ساختار شبکه‌های داده‌ای کمک می‌کند آسیب‌پذیری‌های شبکه‌ها را بهتر درک کنیم و تمرکز خود را روی بخش‌هایی قرار دهیم که مستعد

ادامه مطلب ...

ارزیابی امنیتی و ممیزی چیست؟

یکی از وظایف مهم متخصصان امنیتی، ارزیابی امنیت سازمان است. این ارزیابی، جنبه‌های فنی مانند وضعیت پیکربندی سرورها، فایروال‌ها، نرم‌افزارها، کنترل‌های امنیت فیزیکی و اطلاع‌رسانی به کارکنان در رابطه با حملات مهندسی اجتماعی را شامل می‌شود. ارزیابی امنیتی یکی از وظایف مهم کارشناسان امنیت سایبری است که باید به‌طور منظم

ادامه مطلب ...

انواع شبکه های ذخیره سازی

با توجه به افزایش حجم داده ها در هر لحظه، نیاز به فضای ذخیره سازی بیشتر و همچنین محافظت از داده ها بیش از پیش احساس می شود. از آنجا که روش های قدیمی ذخیره سازی پاسخگوی حجم اطلاعاتی که در زندگی دیجیتالی امروز تولید می شود، نیست؛ دستگاه های

ادامه مطلب ...

امنیت در حوزه فناوری اطلاعات یعنی چه؟

امنیت در حوزه فناوری اطلاعات (IT) به روش‌ها، ابزارها و پرسنل مورد استفاده برای دفاع از دارایی‌های دیجیتال سازمان اشاره دارد. هدف امنیت فناوری اطلاعات محافظت از این دارایی‌ها، دستگاه‌ها و خدمات در برابر اختلال، سرقت یا سوءاستفاده توسط کاربران غیرمجاز است که در غیر این صورت به‌عنوان عوامل تهدید

ادامه مطلب ...

۱۰ دلیل اشتباه که باعث میشود کاربران از لینوکس به ویندوز برگردند !

آیا لینوکس عذاب‌آور شده و ویندوز را مجددا نصب کرده‌اید؟ آیا دوباره به ویندوز برگشته‌اید؟ در این‌جا به شما می‌گوییم چرا باید بعد از کوچ روی استفاده از لینوکس پافشاری داشته باشید. آیا شما از آن دسته کاربرانی هستید که از ویندوز به لینوکس مهاجرت کردند و حالا متوجه شده‌اند که همه‌چیز طبق آنچه که

ادامه مطلب ...

چگونه گذرواژه هارا روی دستگاه های سیسکو تنظیم کنیم؟

یکی از موضوعات مهمی که به‌عنوان یک کارشناس شبکه باید به آن دقت کنید بحث کنترل و نظارت بر افرادی است که توانایی دسترسی به تنظیمات تجهیزات شبکه را دارند. به‌طور مثال، باید بدانید که چگونه از پوسته امن SSH سرنام Secure Shell در ارتباط با تجهیزات سیسکو استفاده کنید،

ادامه مطلب ...

آموزش Network Discovery

این مقاله در مورد Scapy و کاربرردهای آن می باشد. یک ابزار و کتابخانه قدرتمند در Python . با این ابزار می توان بسته های مشخص را برای کلاینت ارسال کرد، یا می توان محتوای یک بسته را بررسی کرده و حتی آنرا دستکاری و بسته های جعلی را برای

ادامه مطلب ...

پروتکل سادۀ انتقال فایل : TFTP

پروتکل جزئی و ساده انتقال فایل که از این به بعد آنرا TFTP می نامیم یکی از ساده ترین پروتکل های انتقال فایل است که امروزه از آن استفاده می شود. این پروتکل در دو زمینۀ اصلی با FTP متفاوت است: این پروتکل نیاز به برقراری یک نشست و عملیات

ادامه مطلب ...

مجازی سازی Vmware چیست؟

مجازی سازی مجازی یا همان Virtualization یه عنوان یکی از تکنیکهای برجسته و کارآمد در شبکه، امروزه نقش بسزایی را در دنیای ICT ایفا می نماید و بطور چشمگیری مورد توجه مدیران شبکه قرار گرفته است. به گونه ای که امروزه بعنوان یک علم و تخصصی شناخته شده جایگاه ویژه

ادامه مطلب ...

SAN یا Storage Area Network چیست ؟

SAN مخفف کلمات Storage Are Network یا شبکه ذخیره سازی می باشد که همان بهتر که اصلا ترجمه این کلمات را انجام ندهیم.این دستگاه ذخیره سازی اطلاعات در شبکه نیز تا حدودی شبیه به NAS می باشد و مجموعه ای از هارد دیسک ها است که در کنار همدیگر قرار

ادامه مطلب ...

Windows Deployment Services در ویندوز سرور ۲۰۱۶ چیست؟

Windows Deployment Services در ویندوز سرور ۲۰۱۶ چیست؟ یکی از بهترین روش ها در صرفه جویی زمان در سازمان ها استفاده از سرویس مایکروسافتی WDS یا Windows Deployment Services بوده که بتوان با کمک آن به صورت همزمان بر روی تمامی سیستم های کاربری و سرور ها سیستم عامل ویندوز

ادامه مطلب ...

Router (مسیریاب) چیست؟

Router (مسیریاب) چیست؟ همانگونه که قبلاً اشاره گردید در یک شبکه فقط کامپیوترهایی که در IP Address آنها Net ID یکسانی وجود دارد می توانند با یکدیگر ارتباط برقرار نمایند ( به یکدیگر Packet ارسال کنند). به عبارتی دیگر، فقط کامپیوترهایی که Network Address یکسانی دارند می توانند با یکدیگر

ادامه مطلب ...

پروتکل انتقال فایل ( FTP )

پروتکل انتقال فایل ( FTP ) پروتکل انتقال فایل ( FTP ) پروتکل انتقال فایل که از این به بعد آن را FTP می نامیم ابزاریست مطمئن برای انتقال فایل بین کامپیوترهائی که به شبکۀ اینترنت متصل هستند. خدماتی که این پروتکل ارائه می کند عبارتند از: تهیه لیستی از

ادامه مطلب ...

پروتکل‌های VPN

پروتکل های VPN عمده‌ترین پروتکل‌هایی که به‌وسیله ویندوز برای دسترسی به VPN استفاده می شوند عبارتند از: L2TP ،Ipsec ،PPTP ،IP-IP البته پروتکل امنیتی SSL نیز جزء پروتکل‌های مورد استفاده در VPN به شمار می‌آید، ولی به‌علت این‌که SSL بیشتر بر روی پروتکل‌های HTTP ،LDAP ،POP3 ،SMTP و … مورد

ادامه مطلب ...

پروتکل در شبکه چیست؟

  پروتکل در شبکه چیست؟ پروتکل‌ها ، زبان کامپیوترها هستند. کامپیوترها نرم افزارها و سخت افزارهای متفاوتی دارند اما با استفاده از پروتکل می‌توانند با یکدیگر ارتباط برقرار کنند. کامپیوترها برای تبادل اطلاعات باید به توافق اولیه برسند که چطور اطلاعات ساختاربندی شود و هر طرف چطور و چه مقدار

ادامه مطلب ...

انواع پروتکل ها در یک ارتباط امن

  انواع پروتکل ها در یک ارتباط امن VPN (VPN (Virtual Private Network یک شبکه خصوصی مجازی است که ارتباطات کپسوله‌شده (Encapsulated)، رمزنگاری‌شده (Encrypted) و تصدیق‌شده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبکه از طریق یک شبکه عمومی مانند اینترنت ایجاد و مدیریت می‌کند. این ارتباط می‌تواند بین

ادامه مطلب ...

معرفی انواع کابل های تابیده در شبکه

  معرفی انواع کابل های تابیده در شبکه شبکه های کامپیوتری در انواع رسانه های ارتباطی از سیم های مسی گرفته تا امواج مایکروویو قابل پیاده سازی هستند که همگی می توانند به ایجاد شبکه کمک کنند اما در این بین بیشترین سهم در پیاده سازی شبکه های کامپیوتری در

ادامه مطلب ...

Network File System (NFS) چیست ؟

  Network File System(NFS) چیست ؟ سرویس NIS در کنار سرویس‌های دیگر شبکه‌ای که وظیفه در اختیار قرار دادن منابع خود به دیگران را دارند، معنای بهتری پیدا می‌کند. یکی از این سرویس‌ها NFS است که به کلا‌ینت‌ها اجازه می‌دهد پارتیشن‌های موجود در هارددیسک یا هر درایو کامپیوتر دیگری را

ادامه مطلب ...

Application Server چیست؟

Application Server چیست؟ Application Server چیست؟ Application Server که ترجمه آن سرویس دهنده نرم افزار کاربردی است به یک نرم افزار یا سخت افزار گفته می‌شود که یک Application یا نرم افزار کاربردی که معمولا تحت وب سایت را سرویس‌دهی می کند. در واقع این نرم افزارهای کاربردی هیچگونه رابط

ادامه مطلب ...

پیکربندی اولیه فایروال جونیپر

پیکربندی اولیه پیکربندی اولیه فایروال جونیپر : در این قسمت می خواهیم در مورد پیکربندی فایروال های جونیپر صحبت کنیم. همانطور که می دانید، یکی از محصولات قدرتمند در زمینه امنیت شبکه، SRX محصول شرکت جونیپر می باشد. SRX امکانات و ویژگی های مهمی را در راستای تامین امنیت شبکه 

ادامه مطلب ...

آموزش Native VLAN

آموزش آموزش Native VLAN در روتر و سوئیچ سیسکو: Native Vlan یکی از موضوعات بسیار مهم در Switching می باشد. Native vlan نقش عمده ای را در امنیت و انتقال فریم های بازی می کند. توپولوژی زیر را در نظر بگیرید که یک روتر به یک سوئیچ Core متصل باشد

ادامه مطلب ...

نحوه راه اندازی روتر

نحوه راه اندازی نحوه راه اندازی روتر نحوه راه اندازی روتر How to Set Up a Router قبل از شروع کار اتصال اینترنت خود را بررسی نمایید اگر اتصال اینترنت خوبی ندارید ، تجربه راه اندازی روتر خسته کننده خواهد بود. ساده ترین روش اتصال کامپیوتر به مودم یا دستگاه

ادامه مطلب ...

استانداردهای بی سیم ۸۰۲.۱۱

استانداردهای بی سیم ۸۰۲.۱۱​

IEEE استاندارد ۸۰۲.۱۱ را برای تعریف نحوه استفاده از فرکانس رادیویی (RF) در باندهای فرکانسی صنعتی ، علمی و پزشکی (ISM) بدون مجوز برای لایه فیزیکی و زیر لایه MAC پیوندهای بی سیم ایجاد کرد. باندهای RF توسط اتحادیه بین المللی مخابرات-رادیو (ITU-R) اختصاص داده شده است. باندهای تعیین شده برای جوامع ISM 900 مگاهرتز ، ۲.۴ گیگاهرتز و ۵ گیگاهرتز هستند.
Continue reading

ادامه مطلب ...

ویژگی های کلیدی DVRP

ویژگی های کلیدی ویژگی های کلیدی DVRP ویژگی های کلیدی DVRP Neighbor Discovery and Updates روترها (معمولاً) که یک پیوند داده مشترک دارند ، “همسایه” نامیده می شوند. یک روتر آن را برای همسایه ارسال می کند و انتظار دارد اطلاعات را به همسایگان خود منتقل کند. به همین دلیل

ادامه مطلب ...

پروتکل PPP یا Point to Point Protocol

پروتکل PPP یک WAN Encapsulation Protocol است که در لایه دو کار می کند. پروتکلPPP که مخفف Point To Point Protecolمی باشد یک ارتباط یک به یک را بین کلاینت و سرور PPPبروی بسیاری از خطوط ارتباطی از قبیل کابل های سریال، خطوط تلفن، خطوط ترانک و … برقرار می کند. Continue reading

ادامه مطلب ...

پروتکل CDP

پروتکل پروتکل CDP یا همان Cisco Discovery Protocol، یک پروتکل لایه ۲ ایی است که برای شرکت سیسکو در سال ۱۹۹۴ توسط Keith McCloghrie و Dino Farinacci به بهره‌برداری رسید. از این پروتکل برای به اشتراک گذاشتن اطلاعات دستگاه‌های سیسکویی متصل (ارتباط مستقیم) یا به عبارتی همسایه‌ها استفاده می‌شود. اطلاعات

ادامه مطلب ...

پروتکل و فرآیند SYSLog

پروتکل و فرآیند پروتکل و فرآیند‌ Syslogمخفف‌system log است. پروتکل و فرآیند‌SYSLog روشی برای ارسال پیام های ایجاد شده هر دستگاه یا سیستم به log server یا همان‌syslog‌ server است. پروتکل‌syslog توسط رنج وسیعی از دستگاه ها، سرویس‌ها فایروال‌ها و حتی تا پرینترهای بروزتر پشتیبانی می‌شود و قادر به ایجاد

ادامه مطلب ...

Packet چیست ؟

Packet چیست ؟ Packet ها یا همان پاکتهای اطلاعاتی، بسته های کوچکی هستند که اطلاعات مربوط به یک ارتباط، درون آنها قرار داده شده و به مقصد ارسال می گردند. همانطور که بر روی یک پاکت پستی آدرس گیرنده و فرستنده درج می شود، بر روی Packet ها نیز آدرسهای

ادامه مطلب ...

فایروال سیسکو ( Cisco Firewall )

  فایروال سیسکو ( Cisco Firewall ) تهدیدات امنیتی پیشرفته و پیچیده تر شده اند و لزوم تجهیز به انواع راهکارهای تخصصی و مقابله با تهدیدات امنیتی موضوعی اجتناب ناپذیر میباشد. فایروال های نسل جدید یا Next-Generation Firewallها که برای این تهدیدات امنیتی ساخته و بروز میشوند به تکنولوژی های

ادامه مطلب ...

روتر سیسکو (Cisco Router) چیست؟

  روتر سیسکو (Cisco Router) چیست؟ روترها یک دیوایس لایه ۳ بوده به این معنا که در مدل معروف OSI در لایه ۳ یا شبکه کار میکند. به این معنا که دو یا چند شبکه محلی که از هم جدا بوده و سیستم آدرس دهی ip متفاوتی از هم دارند

ادامه مطلب ...

AAA چیست؟

AAA چیست؟ AAA چیست؟ شامل سه بخش Authentication احراز هویت یا تایید اعتبار  Authorization  تعیین مجوز یا سطح دسترسی و Accounting جمع آوری گزارش از فعالیت کاربران می ­باشد. مکانیزمی است که به کمک آن می ­توان امنیت شبکه را ساده ­تر پیاده سازی نمود. این مکانیزم دارای یک دیتابیس

ادامه مطلب ...

Power Stack چیست ؟

Power Stack چیست ؟ در شبکه ، اصطلاح Stackable-Stack  به گروهی از سوئیچهای فیزیکی گفته می شود که با کابل به هم متصل  شده و در یک سوئیچ منطقی گروه بندی شوند سپس می توان تمام پورت های سوئیچ را به آنها اضافه کرد ودر نتیجه ظرفیت شبکه را بسیار

ادامه مطلب ...

پرینت سرور چیست ؟

پرینت سرور چیست ؟ پرینت سرور‌ (Print Server)، دستگاه یا نوعی فریمور (ترکیبی از سخت افزار و نرم افزار) است که با استفاده از آن کاربر این توانمندی را پیدا می کند که یک پرینتر را به منظور استفاده همگانی به تعدادی کامپیوتر متصل کند. این دستگاه در هر دو

ادامه مطلب ...

سرویس روتینگ و دستیابی از راه دور (RRAS)

  سرویس روتینگ و دستیابی از راه دور ( RRAS) سرویس روتینگ و دستیابی از راه دور ( RRAS) سرویس روتینگ و دستیابی از راه دور ( RRAS) ویندوز ، شامل سرویس RRAS Routing and Remote Access Service)) است. سرویس فوق ، این امکان را برای یک سرویس دهنده ویندوز

ادامه مطلب ...

NAS یا Network Attached Storage چیست؟

  NAS یا Network Attached Storage چیست؟ NAS یا Network Attached Storage چیست؟ NAS مخفف کلمات Network Attached Storage به معنای دستگاه ذخیره سازی پیوست شده به شبکه می باشد ، دقیقا به همین دلیل است که به هیچ عنوا نباید واژه های فنی را به فارسی ترجمه کرد زیرا

ادامه مطلب ...

پروتکل dot1x چیست؟

پروتکل dot1x چیست؟ پروتکل dot1x چیست؟ استاندارد IEEE 802.1X چگونگی تأیید اعتبار و یا احراز هویت را برای کلیه سیستم هایی که سعی در برقراری ارتباط با شبکه کابلی و یا شبکه بی سیم دارند را تعریف می کند. اما برای درک بیشتر استاندارد Dot1x و شیوه کارکرد و استفاده

ادامه مطلب ...

NLB چیست؟

  NLB  چیست؟ از NLB برای مدیریت دو یا چند سرور به‌عنوان یک کلاستر مجازی واحد استفاده کرد. NLB دسترس‌پذیری و مقیاس‌پذیری برنامه‌های کاربردی سرور اینترنت ازجمله مواردی که روی وب، ftp، فایروال، پروکسی، شبکه‌ی خصوصی مجازی یا همان VPN و دیگر سرورهای مهم عملیاتی قرار دارند را بهبود می‌بخشد.

ادامه مطلب ...

پروتکل TelNet

پروتکل TelNet یکی از قابلیتهای اولیه یونیکس آن بود که امکان «ورود به سیستم» را از راه دور برای کاربران فراهم می کرد؛ یعنی یک کاربر می توانست با در اختیار داشتن یک ترمینال از هر مکانی و با استفاده از یک خط ارتباطی همانند خط تلفن با سیستم ارتباط

ادامه مطلب ...

فیبر نوری چیست؟

فیبر نوری چیست؟ فیبر نوری  یا تار نوری  (Fiber Optic/Optical Fiber) رشته باریک و بلندی از یک ماده شفاف مانند شیشه یا پلاستیک می باشد که می تواند نورِ وارد شده از یک سر آنرا از سر دیگر خارج نماید فیبر نوری دارای پهنای باند بسیار بالاتر از کابلهای فلزی بوده

ادامه مطلب ...

فایل سرور چیست؟ (file server)

  فایل سرور چیست؟ (file server) ما در این مقاله تلاش کرده ایم تا تعریف جامعی از فایل سرور (File Server) وظیفه های آن و ویژگی های آن را برای شما کاربران عزیز داشته باشیم. با راه اندازی فایل سرور می توان تحت شرایط تعیین شده و خاص این امکان

ادامه مطلب ...

WDS چیست؟

  WDS چیست؟ یکی از بهترین روش ها در صرفه جویی زمان در سازمان ها استفاده از سرویس مایکروسافتی WDS یا Windows Deployment Services بوده که بتوان با کمک آن به صورت همزمان بر روی تمامی سیستم های کاربری و سرور ها سیستم عامل ویندوز و یا نرم افزار های

ادامه مطلب ...

سرویس های اطلاعات اینترنت (IIS) چیست؟

سرویس های اطلاعات اینترنت (IIS) چیست؟ سرویس های اطلاعات اینترنت (IIS) چیست؟ سرویس IIS که مخفف Internet Information Services می باشد. سرویس های اطلاعات اینترنت که توسط شرکت Microsoft عرضه شده و یک سرور برای کنترل کردن محتویات و دسترسی به سایت های وب یا FTP شما بر روی هارد

ادامه مطلب ...

انواع ارتباطلات در شبکه

انواع ارتباطات در شبکه انواع ارتباطلات در شبکه در کل سه نوع ارتباط به لحاظ جهت برقراری وجود دارد Simpelx Helf Duplex Full Duplex ارتباطات Simplex به ارتباطاتی گفته می شود که یکی از طرفین فقط فرستنده بوده و طرف دیگر نیز فقط گیرنده می باشد مانند ارتباطات رادیو و

ادامه مطلب ...

پروتکل RIP چیست؟

پروتکل RIP چیست؟ پروتکل Routing Information Protocol یا RIP یکی از قدیمی ترین پروتکل های مسیریابی Distance Vector است که از پارامتر Hop Count به عنوان Metric استفاده می کند. RIP برای اینکه بتواند از به وجود آمدن Loop در فرآیند روتینگ جلوگیری کند محدودیت تعداد Hop های مجاز از

ادامه مطلب ...

بررسی قابلیت Administrative Distance

بررسی قابلیت Administrative Distance بیشتر پروتکل های مسیریابی برای خود یک ساختار Metric و الگوریتم خاص دارند که شاید اصلا با پروتکل های دیگر تناسبی نداشته باشد. در شبکه ای که از چندین پروتکل مسیریابی مختلف استفاده می شود ، تبادل اطلاعات در خصوص مسیرهای موجود و همچنین قابلیت تشخیص

ادامه مطلب ...

SubInterface چیست؟

SubInterface چیست؟ در واقع یک Virtual Interface یا رابط مجازی می باشد که از طریق آن شما می توانید یک Interface فیزیکی روتر سیسکو را به چندین Interface مجازی یا Virtual تبدیل کنید. طبیعی است که یک Subinterface در روترهای سیسکو از Physical Interface ای که از آن مشتق شده

ادامه مطلب ...

UDLC چیست؟

UDLC چیست؟ یک ویژگی می باشد که باعث می شود اگر در یک Interface ، UDLC دریافت شود آن Interface بلا فاصله به وضعیت Error Disable برود . قضیه به این صورت است که ی سری Interface ها در Switch وجود دارد که این Interface ها قرار نیست به Switch

ادامه مطلب ...

SNMP چیست؟

SNMP چیست؟ در بسیاری از شبکه های کامپیوتری نرم افزار های مانیتورینگ وجود دارند. با این نرم افزارها می توان به بررسی اطلاعات کامل و دقیق از تمامی بخش های شبکه پرداخت. تمامی این نرم افزارها با استفاده از پروتکل های مختلفی مثل NetFlow، ICMP، ARP و از همه مهم

ادامه مطلب ...

Root Guard چیست؟

Root Guard چیست؟ Root Guard قابلیتی است که وقتی روی یک Interface راه اندازی می کنیم ، باعث می شود اگر Switch ما روی آن Interface یک موقع BPDU بهتری دریافت کرد ( BPDU بهتر یعنی اینکهBridge ID آن کوچکتر باشد ) آن Interface را به وضعیت Root inconsistency خواهد

ادامه مطلب ...

NTP ( Network Time Protocol ) چیست؟

NTP ( Network Time Protocol ) چیست؟ NTP یک پروتکل بسیار کاربردی می باشد که برای امنیت شبکه و برای آنالیز حمله ها مورد استفاده قرار خواهد گرفت .  اگر یک Attack در Network انجام شود و اگر Log ها با هم یکسان نباشد ( زمان ها یکی نباشد )

ادامه مطلب ...

DNS سرور چیست؟

DNS سرور چیست؟ برای اینکه بتوانیم به دامنه یک به وب سایت اشاره کنیم، ابتدا باید آن دامنه در dns Server اضافه شود. اما کار dns server چیست؟  dns سرور، یک دیتابیس بزرگ شامل مجموعه‌ای از IP های و دامین‌ها مرتبط است. معمولا dns سرورهای زیادی در شرکت‌‌های هاستینگ وجود

ادامه مطلب ...

مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO

مدل هفت لایه ای OSI معرفی هفت لایه مدل OSI در این استاندارد کل وظایف و خدمات یک شبکه در هفت لایه تعریف شده است. لایه ۱- لایه فیزیکی   Physical layer لایه۲- لایه پیوند داده ها   Data link layer لایه۳-لایه شبکه   Network Layer لایه۴-لایه انتقال    Transport Layer لایه۵-لایه جلسه  Session

ادامه مطلب ...

انواع BPDU ها در سوییچ

انواع BPDU ها در سوییچ BPDU Guard یک ویژگی می باشد که باعث می شود اگر در یک Interface ، BPDU Guard دریافت شود آن Interface بلا فاصله به وضعیت Error Disable برود. قضیه به این صورت است که یسری Interface ها در Switch وجود دارد که این Interface ها

ادامه مطلب ...

مراحل آپدیت IOS سوئیچ سیسکو

مراحل آپدیت IOS سوئیچ سیسکو به منظور کپی IOS، دستور زیر را در privilege exec Mode وارد کنید. R1#copy tftp flash پس از تایپ این دستور، می‌بایست به ۴ سوال پاسخ دهید : ۱- IP مربوط به سرور TFTP را وارد کنید. Address or name of remote host [ ]

ادامه مطلب ...

پسورد ریکاوری روتر سیسکو

پسورد ریکاوری روتر سیسکو در برخی از موارد ممکن است پسورد ورود به کنسول روتر سیسکو را فراموش کرده اید و یا شخص دیگری این پسورد را تعیین کرده و به او دسترسی ندارید. در این شرایط نیاز به ریکاور کردن پسورد دارید. برای انجام این کار مراحل زیر را

ادامه مطلب ...

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن قبل از Upgrade کردن سیستم عامل به دلایل زیر باید از سیستم عامل قدیمی Backup بگیرید. ۱. ممکن است حافظه Flash فضای کافی برای ذخیره دو سیستم عامل نداشته باشد و اگر سیستم‌ عامل جدید شما پس از نصب کار نکرد

ادامه مطلب ...

آموزش ریست پسورد سوئیچ سیسکو – Cisco Switch Password Recovery

آموزش ریست پسورد سوئیچ سیسکو ۱) با استفاده از یک نرم افزار terminal-emulation مثل Putty یا SecureCRT از طریق پورت Console به سوئیچ  خود متصل شوید.(در نرم افزار line speed را روی ۹۶۰۰ قرار دهید). ۲) سوئیچ را با کشیدن کابل برق ، خاموش کنید. ۳) کابل را متصل و سوئیچ را روشن

ادامه مطلب ...

Access Control List چیست؟

Access Control List چیست؟ Access Control List یا ACL یک نوع فیلترینگی می باشد که به کمک آن می توانیم جریان ترافیک را در شبکه کنترل نماییم که چه بسته هایی اجازه ورود یا خروج از شبکه ما را دارند یا ندارند . این فیلتر معمولا توسط ادمین شبکه تعیین

ادامه مطلب ...

حمله DHCP Spoofing چیست؟

حمله DHCP Spoofing چیست؟ برای اینکه یک سیستم اطلاعات آدرس IP خود را به طور خودکار ، به محض متصل شدن به شبکه دریافت نماید ، درخواستی به نام DHCP Request به کل شبکه ارسال می کند. سرور DHCP موجود در شبکه نیز به این درخواست، پاسخ می دهد و

ادامه مطلب ...

DM VPN

Dynamic Multipoint VPN – در DM VPN امکان استفاده از IPSEC-OVER-GRI را به ما خواهد داد، که عمدتا برای سناریو های Hub and Spoke ازش استفاده خواهیم کرد. در متدهای قبلی GRE-OVER-IPSEC یا در Static Vti که تکنولوژی جدیدی هم می باشد، VPN ها بصورت point-to-point می باشند. اگر یک

ادامه مطلب ...

پروتکل ospf

پروتکل OSPF پروتکل OSPF یک پروتکل Link State معرفی می شود. پروتکل های Link State، پروتکل هایی هستند که در شروع کار Router ها با ارسال Hello packet سعی می کنند که یک Adjacencie ایجاد کنند. بعد از برقراری Adjacencie ،Router ها با Neighbor هایشان Packet ها را ردو بدل

ادامه مطلب ...

پروتکل STP چیست؟

پروتکل STP  پروتکل STP برای جلوگیری از Single Point Of Failure در داخل شبکه، معمولا Topology را طوری طراحی می کنیم که Redundancy داشته باشیم. داشتن Single Point Of Failure این است که اگر در یک شبکه با یک Network ،down شد، ارتباط ما قطع نشود و packet ها از

ادامه مطلب ...

HSRP چیست؟

HSRP مخفف کلمه  Hut Standby Routing Protocol می باشد.  امروزه ما می خواهیم در شبکه ۲ تا Gateway داشته باشیم، ولی می توانیم به Client هایمان ۲ تا IP Default Gateway بدهیم چون Client از یکی استفاده می کند، بنابراین کاری که باید انجام دهیم روی Client ها نمی باشد

ادامه مطلب ...

Private VLAN چیست ؟

Private VLAN ابزاری است که به کمک آن می توان ارتباطات در داخل یک VLAN را کنترل کرد. به کمک VLAN Access-list ها می توان ترافیک در داخل یک VLAN را کنترل نمود که این کار با IP Access-list و MAC Address list کنترل می شود ولی در Private VLAN

ادامه مطلب ...

Trunk چیست ؟

Trunk port در واقع پورتی است که وظیفه انتقال ترافیک vlan ها، بین سوئیچ ها را برقرار خواهد کرد. اگر در شبکه بیش از یک Switch داشته باشیم اطلاعات vlan ها باید از یک Switch بتواند به Switch دیگر انتقال پیدا کند، این جاست که باید بین Switch ها Trunk

ادامه مطلب ...

VLAN چیست؟

VLAN چیست ؟ VLAN چیست؟ Vlan مخفف کلمه Virtual Local Area Network می باشد. vlan این امکان را به ما خواهد داد که شبکه را به بخش های متفاوت تقسیم بندی کنیم. VLAN چیست؟ استفاده از vlan بندی در داخل شبکه را می توان به ۳ دلیل زیر مطرح نمود

ادامه مطلب ...

بیشتر بخوانید