عقب گرد در فرامین سیسکو

  يکی از اشکالاتی که به IOS وارد است؛ نوع مديريت Configuration آن است. بطور مثال برای تنظيم روتر شما بايستی هر دستور را به صورت خط به خط وارد کنيد در حاليکه به محض ورود دستور؛ عملکرد آن در حافظه فعال ميشود. تنظيم خط به خط مشکلات عديده ای …

Read More »

مفاهیم ضروری شبکه

co-axial-cable

  تعریف شبکه انواع کابل های شبکه انواع سیم کشی کابل utp تعریف hub تعریف switch تعریف روتر تفاوتهای بین هاب و سوئیچ شبکه گروهی از کامپیوترها و وسایل مرتبط دیگر که بوسیله تسهیلات ارتباطی به یکدیگر متصل میشوند.ارتباط موارد مذکور در یک شبکه ممکن است با اتصالات دائمی مثلا …

Read More »

Port Security در سوئیچهای سیسکو

Port Security یکی از خصوصیتهای کنترل ترافیک لایه 2 در سوئیچهای Catalyst سیسکو می باشد . دلیل استفاده از Port Security این است که به شما این امکان را میدهد که به تعداد خاصی از آدرسهای مک مبداء اجازه ورود به پورت رابدهید . و یکی از مواردی که زیاد …

Read More »

بوت شدن یک IOS از روی TFTP Server

شاید برای دوستان زمان هایی پیش آمده باشه که IOS درونFlash به هر دلیلی از بین رفته باشه و سیستم دیگه بوت نشه برای اینکه سیتم و IOS مورد نظر را بخواهیم بصورت اول برگردانیم باید طبق دستورات زیر عمل کنید: 1-ابتدا وارد محیط ROMMON شوید و دستور tftpdnld را …

Read More »

نصب و راه اندازی Certification Authority Failover Clustering (قسمت دوم) – پیکربندی کارت های شبکه موجود بر روی دو سرور مورد نظر جهت انجام سناریو

Failover Clustering1

  همانطور که می دانید، جهت راه اندازی Failover Clustering، می بایست سرورها درگیر در این سناریو، حداقل از دو کارت شبکه بهره مند باشند. یکی از این کارت شبکه ها جهت برقراری ارتباط با کلاینت ها و سرویس های موجود در شبکه، اعم از سرویس DNS و Active Directory …

Read More »

نصب و راه اندازی Certification Authority Failover Clustering (قسمت اول)

cluster3

  یکی از قابلیت های جدید معرفی شده در سرویس Certification Authority در Windows Server 2008، توانایی بالابردن هر چه بیشتر در دسترس بودن این سرویس با استفاده از قابلیت Failover Clustering می باشد. در این خصوص توجه به نکات زیر ضروری به نظر می آید: نکته 1: قابلیت Failover …

Read More »

Offline File

با استفاده از این قابلیت می توانیم این امکان را برای کامپیوترهای فراهم نماییم زمانی که در شبکه دسترس نباشند بر روی فایل های به اشتراک گذاشته شده به صورت Offline کار کرده و به محض برقراری ارتباط فایل های خود را با مبدا همسان سازی نمایند. زمانیکه یک شاخه …

Read More »

معرفی 14 ابزار برای مانیتور کردن حملات ARP

  در حال حاضر آرپ (ARP) یکی از روش های متداول برای جمع آوری و سرقت اطلاعات از طریق خواند اطلاعات می باشد در این مقاله ما به معرفی 14 ابزار برای مانیتورینگ این حمله معرفی می کنیم. نیاز مندی ها : Winpcap 4.01 and libnet 1.1.3 1) Arping این …

Read More »

آشنایی با انواع نرم افزار هک و تست نفوذ پذیری(Penetration Test)

  پیشرفت علوم کامپیوتری و درنتیجه شبکه های سخت افزاری و نرم افزاری، امکان دسترسی آسان و سریع را به منابع به اشتراک گذاشته شده سازمانها و شرکتها را پدید آورده است. سیستم‌های خود پردازبانکی ، کارت‌های اعتباری، امکانات کامپیوتری بر روی تلفن های همراه ، همگی مثالهای بارزی از …

Read More »