مقایسه لایه های مدل OSI و مدل TCP/IP
مقایسه لایه های مدل OSI و مدل TCP/IP چکیده مدل مرجع OSI و مدل مرجع TCP/IP نقاط مشترک زیادی دارند. هر دوی آنها مبتنی بر مجموعهای از پروتکل های مستقل هستند، و عملکرد لایهها نیز تا حدی شبیه یکدیگر است....
View Articleتعریف و مفهوم IP
ای پی (IP) یک آدرس منطقی که برای مشخص کردن دستگاه در ارتباط بین شبکه ها تعیین میشود از چهار رقم تشکیل شده است که با نقطه از هم جدا میشوند بطور مثال 192.168.10.20 هر عدد هشت بیت است که در مجموع میشود...
View Articleروش اختصاص آی پی به شبکه
توان 0 1 2 3 4 5 6 7 8 9 10 مبنای 2 2 2 2 2 2 2 2 2 2 2 2 مجموع 1 2 4 8 16 32 64 128 256 512 1024 در مواقعی ز یک مهندس شبکه انتظار داریم کهتوان ای پی دادن و تخصیص ای پی به هاست ها را داشته باشد این...
View Articleآشنایی با cisco packet tracer
با توجه به نیاز های سخت افزاری مورد نیاز کاربران کار با سوئیچ های سیسکو و عدم امکان تهیه هر کاربر در مکان تستی شرکت سیسکو بر این هدف رسید که نرم افزار مجازی ساز رو پیاده سازی کنه که توسط آن افراد...
View Articleاتصال به سوئیچ از طریق کابل کنسول
جهت اتصال به سوئیچ های سیسکو هم می توان از راه دور اقدام به وصل شدن کرد که از طرق TELNET و SSH این کار صورت می گیرد و هم میتوان از طریق کابل کنسول این امر صورت بگیرید در حقیقت کابل کنسول به شکاف...
View ArticleCommand Line Interface در تجهیزات سیسکو
CommandLine Interface:به محیطی که در آن فرمان ها یا Command ها را تایپ می کنیم، Command Line Interface یا به اختصار، CLIگویند. محیط CLI شامل سه حالت(Mode) می شود: User EXEC Mode Privileged EXEC Mode...
View Articleطریقه اعمال تلنت به سوئیچ
در محیط کار واقعی هنگامی که نیار به تغییرات و پیکره بندی بر روی سیستم هستیم ُ امکان رفتن به پشت سوپیچ و اتصال از طریق کابل کنسول میسر نیست به همین خاطر باید سعی کنیم از برنامه های کنترل از راه دور...
View Articleمراحل زدن ssh به سوئیچ
همانگونه که در قبل مراحل زدن تلنت را در یک آموزش خدمتتون ارائه دادیم در این آموزش سعی بر اموزش انجام ssh بر روی تجهیزات سیسکو هستیم در محیط تلنت انجام authentication با امنیت پاینی اتفاق می افتد و...
View Articleراه اندازی port security
پورت سکیوریتی چیست، در بسیاری مواقع نیاز داریم که بر روی پورت های سوئیچ های سیسکو سیستم های محافظتی را فعال کنیم که شبکه ما از آسیب و هک دور بماند برای مثال می خواهیم بر روی یک پورتی فقط و فقط یک...
View Article
More Pages to Explore .....