📝مقاله آموزشی Vlan Trunking Protocol
در این مقاله نگاهی جزئی خواهیم داشت به پروتکل VTP، اینکه این پروتکل چیست؟ برای چه هدفی بوجود آمده و چگونه می توانیم آن را پیاده سازی کنیم. اما قبل از هرچیز طبق روال همیشگی باید به یک سوال بسیار مهم پاسخ دهیم و آن سوال هم این است که چرا پروتکل VTP بوجود آمد و چرا ما باید از این پروتکل استفاده کنیم؟؟
چرا پروتکل VTP ؟؟
برای درک هرچه بهتر اینکه به چه دلیل پروتکل VTP بوجود آمد یک مثال را باهم بررسی می کنیم. فرض کنید قرار است پروژه ای را پیاده سازی کنید که نیاز های پروژه بصورت زیر می باشد :
• در داخل یک سازمان تعداد 1000 سوییچ وجود دارد که سوییچ ها در طبقات و ساختمان های مختلفی قرار گرفته اند.
• سازمان مورد نظر 800 بخش مختلف دارد همانند بخش های IT، Sale و غیره که نیاز می باشد به ازای هر بخش یک VLAN ایجاد شود، در نتیجه در نهایت باید 800، VLAN ایجاد شود.
• نکته ی قابل توجه اینجاست که کارمندان هر بخش در طبقات مختلفی قرار دارند و بصورت متمرکز در یکجا نمی باشند در نتیجه تمامی این 800، VLAN باید بر روی تمامی سوییچ ها یعنی 1000 سوییچ ساخته شوند.
خب نیاز های سازمان رو مطالعه کردید؟ 😊 صدرصد می دانم که میدانید چگونه باید VLAN های مورد نظر را ایجاد کنید اما اگر هیچ آشنایی با VLAN ها ندارید بهتون پیشنهاد می کنم ابتدا مقاله ی زیر را با دقت مطالعه کنید و سپس برگردید تا باهم ادامه ی این مقاله رو مطالعه کنیم.
مقاله آموزشی VLAN
بگذارید یک سوال بپرسم، نظر شما در رابطه با این سازمان چیست؟؟ آیا اونقدر زمان و انرژی دارید که هر 800، VLANرا بر روی هر یک از سوییچ ها ایجاد کنید؟ اگر بگوییم ساخت یک VLAN تنها به یک دستور نیاز دارد با یک حساب سر انگشتی متوجه می شویم باید حداقل 800 هزار دستور فقط برای ساخت ویلن ها بزنیم. حقیقتا منکه انرژیش رو ندارم ☹️ .
به نظرتون در چنین شرایطی راه حل چیست؟ آیا واقعا باید 800 هزار دستور بزنیم؟ برای چنین سناریو هایی شرکت سیسکو یک راه حل ارائه داد و اون راه حل چیزی نبود جز Vlan Trunking Protocol یا به اختصار VTP.
ادامه ی مقاله :
📝مقاله آموزشی Vlan Trunking Protocol
@Netcoexpert
در این مقاله نگاهی جزئی خواهیم داشت به پروتکل VTP، اینکه این پروتکل چیست؟ برای چه هدفی بوجود آمده و چگونه می توانیم آن را پیاده سازی کنیم. اما قبل از هرچیز طبق روال همیشگی باید به یک سوال بسیار مهم پاسخ دهیم و آن سوال هم این است که چرا پروتکل VTP بوجود آمد و چرا ما باید از این پروتکل استفاده کنیم؟؟
چرا پروتکل VTP ؟؟
برای درک هرچه بهتر اینکه به چه دلیل پروتکل VTP بوجود آمد یک مثال را باهم بررسی می کنیم. فرض کنید قرار است پروژه ای را پیاده سازی کنید که نیاز های پروژه بصورت زیر می باشد :
• در داخل یک سازمان تعداد 1000 سوییچ وجود دارد که سوییچ ها در طبقات و ساختمان های مختلفی قرار گرفته اند.
• سازمان مورد نظر 800 بخش مختلف دارد همانند بخش های IT، Sale و غیره که نیاز می باشد به ازای هر بخش یک VLAN ایجاد شود، در نتیجه در نهایت باید 800، VLAN ایجاد شود.
• نکته ی قابل توجه اینجاست که کارمندان هر بخش در طبقات مختلفی قرار دارند و بصورت متمرکز در یکجا نمی باشند در نتیجه تمامی این 800، VLAN باید بر روی تمامی سوییچ ها یعنی 1000 سوییچ ساخته شوند.
خب نیاز های سازمان رو مطالعه کردید؟ 😊 صدرصد می دانم که میدانید چگونه باید VLAN های مورد نظر را ایجاد کنید اما اگر هیچ آشنایی با VLAN ها ندارید بهتون پیشنهاد می کنم ابتدا مقاله ی زیر را با دقت مطالعه کنید و سپس برگردید تا باهم ادامه ی این مقاله رو مطالعه کنیم.
مقاله آموزشی VLAN
بگذارید یک سوال بپرسم، نظر شما در رابطه با این سازمان چیست؟؟ آیا اونقدر زمان و انرژی دارید که هر 800، VLANرا بر روی هر یک از سوییچ ها ایجاد کنید؟ اگر بگوییم ساخت یک VLAN تنها به یک دستور نیاز دارد با یک حساب سر انگشتی متوجه می شویم باید حداقل 800 هزار دستور فقط برای ساخت ویلن ها بزنیم. حقیقتا منکه انرژیش رو ندارم ☹️ .
به نظرتون در چنین شرایطی راه حل چیست؟ آیا واقعا باید 800 هزار دستور بزنیم؟ برای چنین سناریو هایی شرکت سیسکو یک راه حل ارائه داد و اون راه حل چیزی نبود جز Vlan Trunking Protocol یا به اختصار VTP.
ادامه ی مقاله :
📝مقاله آموزشی Vlan Trunking Protocol
@Netcoexpert
Netcoexpert
آموزش VLAN، VLAN چیست؟، مقاله VLAN،پیکربندی VLAN
در این مقاله می پردازیم به VLAN ها، اینکه VLAN چیست؟ برای چه هدفی به وجود آمده؟ و چونه می توانیم از VLAN ها استفاده کنیم. یادتون باشه قبل از اینکه هر مبحثی رو یاد بگیرید برید به دنبال این سوال که اون مبحث برای چه هدفی به وجود آمده؟ پس طبق روال همیشگی ابتدا…
خداحافظ ویندوز ۷
در بهترین سالها دوست خوبی بودی
از امروز پشتیبانی مایکروسافت از ویندوز ۷ به پایان رسید
@Netcoexpert
در بهترین سالها دوست خوبی بودی
از امروز پشتیبانی مایکروسافت از ویندوز ۷ به پایان رسید
@Netcoexpert
📺 آموزش تصویری دوره ی CCNA Security
مفاهیم رمزنگاری (Cryptography Essentials)
https://b2n.ir/206506
مدرس : مهندس سینا رجائی
@Netcoexpert
مفاهیم رمزنگاری (Cryptography Essentials)
https://b2n.ir/206506
مدرس : مهندس سینا رجائی
@Netcoexpert
آموزش تصویری CCNA Security 210-260
براساس سرفصل های بین المللی
قیمت دوره : 250000 تومان
قیمت با تخفیف ویژه اعضا : 130000 تومان
با خرید این دوره پس از اتمام آموزش ها یک کلاس آنلاین 10 ساعته رفع اشکال برای خریداران برگزار خواهد شد.
لینک خرید دوره :
https://b2n.ir/121152
اعضا پس از خرید به آیدی زیر پیام دهید:
@Rjsina
براساس سرفصل های بین المللی
قیمت دوره : 250000 تومان
قیمت با تخفیف ویژه اعضا : 130000 تومان
با خرید این دوره پس از اتمام آموزش ها یک کلاس آنلاین 10 ساعته رفع اشکال برای خریداران برگزار خواهد شد.
لینک خرید دوره :
https://b2n.ir/121152
اعضا پس از خرید به آیدی زیر پیام دهید:
@Rjsina
📝مقاله آموزشی Vlan Trunking Protocol Version 3
سلام خدمت دوستان نتکواکسپرت، همراهتون هستیم با مقاله ی تخصصی VTP ورژن 3.
اگر هیچ آشنایی با پروتکل VTP ندارید بهتون پیشنهاد میکنم ابتدا از طریق این لینک (https://b2n.ir/618412) مقاله ی مربوط به پروتکل VTP را مطالعه کنید و سپس بیاید سراغ این مقاله. در این مقاله نگاهی تخصصی و کامل به پروتکل VTP Version 3 خواهیم داشت. ورژن های قبل یعنی ورژن 1 و 2 مشکلاتی را به همراه داشتند که باعث شد شرکت سیسکو ورژن 3 این پروتکل را ارائه دهد.
از مشکلاتی که در ورژن های قبل وجود داشت عبارتند از :
• پروتکل های VTP ورژن 1 و 2 از Extended VLAN ها پشتیبانی نمی کنند
• در ورژن 1 و 2، Private VLAN پشتیبانی نمی شود
• در ورژن 1و 2 اطلاعات مربوط به پروتکل MST ارسال نمی شود
• هر سوییچ می تواند خود را به عنوان Server معرفی کند و دیتابیس VLAN های خود را به دیگر سوییچ ها تبلیغ کند
• از Authentication بصورت Hidden پشتبانی نمی کنند
تمامی این مشکلات باعث شدند تا ورژن جدید از این پروتکل یعنی ورژن 3 عرضه شود. مزایی که ورژن 3 ارائه می دهد عبارتند از :
• در یک دامنه ی VTP فقط یک VTP Server می تواند فعالیت کند در نتیجه تنها یک سوییچ می تواند دیتابیس خود را به دیگر سوییچ ها ارسال کند.
• به دلیل وجود تنها یک سوییچ Server ادمین شبکه کنترل بهتری بر روی پروتکل VTP و ساختار لایه 2 شبکه ای خواهد داشت.
• ورژن 3 می تواند اطلاعات مربوط به پروتکل MST را در بین سوییچ ها تبلیغ کند.
• اطلاعات مربوط به Private VLAN ها بصورت کامل در ورژن 3 می توانند تبلیغ شوند.
• علاوه بر Standard VLAN ها Extended VLAN ها نیز در ورژن 3 پشتیبانی می شوند در نتیجه در VTP Version 3 از 1 تا 4095 ویلن می توانیم داشته باشیم.
ادامه ی مقاله :
📝 مقاله آموزشی Vlan Trunking Protocol Version 3
@Netcoexpert
سلام خدمت دوستان نتکواکسپرت، همراهتون هستیم با مقاله ی تخصصی VTP ورژن 3.
اگر هیچ آشنایی با پروتکل VTP ندارید بهتون پیشنهاد میکنم ابتدا از طریق این لینک (https://b2n.ir/618412) مقاله ی مربوط به پروتکل VTP را مطالعه کنید و سپس بیاید سراغ این مقاله. در این مقاله نگاهی تخصصی و کامل به پروتکل VTP Version 3 خواهیم داشت. ورژن های قبل یعنی ورژن 1 و 2 مشکلاتی را به همراه داشتند که باعث شد شرکت سیسکو ورژن 3 این پروتکل را ارائه دهد.
از مشکلاتی که در ورژن های قبل وجود داشت عبارتند از :
• پروتکل های VTP ورژن 1 و 2 از Extended VLAN ها پشتیبانی نمی کنند
• در ورژن 1 و 2، Private VLAN پشتیبانی نمی شود
• در ورژن 1و 2 اطلاعات مربوط به پروتکل MST ارسال نمی شود
• هر سوییچ می تواند خود را به عنوان Server معرفی کند و دیتابیس VLAN های خود را به دیگر سوییچ ها تبلیغ کند
• از Authentication بصورت Hidden پشتبانی نمی کنند
تمامی این مشکلات باعث شدند تا ورژن جدید از این پروتکل یعنی ورژن 3 عرضه شود. مزایی که ورژن 3 ارائه می دهد عبارتند از :
• در یک دامنه ی VTP فقط یک VTP Server می تواند فعالیت کند در نتیجه تنها یک سوییچ می تواند دیتابیس خود را به دیگر سوییچ ها ارسال کند.
• به دلیل وجود تنها یک سوییچ Server ادمین شبکه کنترل بهتری بر روی پروتکل VTP و ساختار لایه 2 شبکه ای خواهد داشت.
• ورژن 3 می تواند اطلاعات مربوط به پروتکل MST را در بین سوییچ ها تبلیغ کند.
• اطلاعات مربوط به Private VLAN ها بصورت کامل در ورژن 3 می توانند تبلیغ شوند.
• علاوه بر Standard VLAN ها Extended VLAN ها نیز در ورژن 3 پشتیبانی می شوند در نتیجه در VTP Version 3 از 1 تا 4095 ویلن می توانیم داشته باشیم.
ادامه ی مقاله :
📝 مقاله آموزشی Vlan Trunking Protocol Version 3
@Netcoexpert
کلاس آنلاین CCNP SECURITY براساس جدیدترین سرفصل های شرکت سیسکو
استاد : مهندس سینا رجائی
مدت زمان دوره : ۱۲۰ ساعت
این دوره به همراه دوره ی CCNA Security می باشد بنابراین پیش نیازی ندارد.
برای اطلاعات بیشتر و ثبت نام به آیدی زیر مراجعه کنید :
@Rjsina
استاد : مهندس سینا رجائی
مدت زمان دوره : ۱۲۰ ساعت
این دوره به همراه دوره ی CCNA Security می باشد بنابراین پیش نیازی ندارد.
برای اطلاعات بیشتر و ثبت نام به آیدی زیر مراجعه کنید :
@Rjsina
آموزش تصویری دوره ی MPLS
پروتکل LDP
پارت هفتم
مدرس : سینا رجائی
@Netcoexpert
https://www.aparat.com/v/VvZNF
پروتکل LDP
پارت هفتم
مدرس : سینا رجائی
@Netcoexpert
https://www.aparat.com/v/VvZNF
آپارات - سرویس اشتراک ویدیو
آموزش تصویری دوره ی MPLS پارت 7
این ویدئو می پردازد به پروتکل LDP در MPLS
Forwarded from NetCoExpert
کلاس آنلاین CCNP SECURITY براساس جدیدترین سرفصل های شرکت سیسکو
استاد : مهندس سینا رجائی
مدت زمان دوره : ۱۲۰ ساعت
این دوره به همراه دوره ی CCNA Security می باشد بنابراین پیش نیازی ندارد.
برای اطلاعات بیشتر و ثبت نام به آیدی زیر مراجعه کنید :
@Rjsina
استاد : مهندس سینا رجائی
مدت زمان دوره : ۱۲۰ ساعت
این دوره به همراه دوره ی CCNA Security می باشد بنابراین پیش نیازی ندارد.
برای اطلاعات بیشتر و ثبت نام به آیدی زیر مراجعه کنید :
@Rjsina
NetCoExpert pinned «کلاس آنلاین CCNP SECURITY براساس جدیدترین سرفصل های شرکت سیسکو استاد : مهندس سینا رجائی مدت زمان دوره : ۱۲۰ ساعت این دوره به همراه دوره ی CCNA Security می باشد بنابراین پیش نیازی ندارد. برای اطلاعات بیشتر و ثبت نام به آیدی زیر مراجعه کنید : @Rjsina»
آموزش تصویری دوره ی MPLS
سناریوی MPLS
پارت هشتم
مدرس : سینا رجائی
@Netcoexpert
https://www.aparat.com/v/e59yW
سناریوی MPLS
پارت هشتم
مدرس : سینا رجائی
@Netcoexpert
https://www.aparat.com/v/e59yW
آپارات - سرویس اشتراک ویدیو
آموزش تصویری دوره ی MPLS پارت 8
این ویدئو می پردازد به بررسی و پیاده سازی یک سناریوی MPLS
آموزش تصویری دوره ی MPLS
این ویدئو می پردازد به مبحث PHP در پروتکل MPLS
پارت نهم
مدرس : سینا رجائی
@Netcoexpert
https://www.aparat.com/v/Vznw0
این ویدئو می پردازد به مبحث PHP در پروتکل MPLS
پارت نهم
مدرس : سینا رجائی
@Netcoexpert
https://www.aparat.com/v/Vznw0
آپارات - سرویس اشتراک ویدیو
آموزش تصویری دوره ی MPLS پارت 9
این ویدئو می پردازد به مبحث PHP در MPLS
📝مقاله آموزشی Port Security
با اینکه سوییچ ها از ترافیک های Unicast پشتیبانی می کنند و می توانند یک ارتباط نقطه به نقطه را ایجاد کنند اما نمی توانند بصورت پیش فرض امنیت کاملی را مطرح کنند. تصویر 2 را در نظر بگیرید. فرض کنید PC2 یک اتکر می باشد و قصد دارد اطلاعاتی که بین PC1 و PC3 درحال تبادل می باشند را دریافت کند. به نظر شما چگونه می تواند به هدف خود برسد؟
یکی از ساده ترین راه هایی که اتکر می تواند اطلاعات ارسال و دریافتی بین PC1 و PC3 را مشاهده کند این است که کاری کند که سوییچ شبیه به هاب عمل کند. یعنی اگر پیامی را دریافت کرد بر روی تمامی اینترفیس های خود ارسال کند، درنتیجه یک نسخه از پیام ها به اتکر می رسد. اما چگونه؟
جدول MAC Address بر روی سوییچ ها یک جدول با فضای نامحدود نیست. پس این جدول می تواند پر شود. تعداد MAC Address هایی که یک سوییچ می تواند در جدول خود نگهداری کند کاملا بستگی به نوع آن سوییچ دارد، اما در کل هیچ سوییچی وجود ندارد که فضای جدول MAC Address آن نامحدود باشد. زمانی که جدول MAC Address سوییچ پر شود سوییچ دیگر نمی تواند هیچ MAC Address جدیدی یاد بگیرد. از آنجایی که سوییچ نمی تواند MAC Address جدیدی یاد بگیرد، اگر پیامی به دست سوییچ برسد که مقصد آن در جدول سوییچ وجود نداشته باشد، سوییچ آن را Broadcast می کند.
اتکر که در این سناریو PC2 می باشد کلاینت خود را متصل می کند به سوییچ و با ابزاری همانند Yersinia که بر روی توزیع های لینوکس موجود می باشد، پیام هایی را با آدرس های MAC متفاوت و جعلی ایجاد می کند و به سمت سوییچ ارسال می کند. در هر ثانیه صدها پیام با آدرس های MAC متفاوت به سمت سوییچ ارسال می شود و سوییچ آنها را یاد می گیرد. اینقدر این عمل تکرار می شود تا جدول MAC Address سوییچ پر شود. حال دیگر سوییچ نمی تواند آدرس های PC1 و PC3 را یاد بگیرد، درنتیجه اگر PC1 پیامی به سمت PC3 ارسال کند، چون سوییچ هیچ آدرسی از PC3 را در جدول خود ندارد آن پیام را Broadcast می کند و پیام علاوه بر PC3 به دست PC2 یعنی اتکر نیز می رسد. این اتک تحت عنوان MAC Overflow Attack شناخته می شود.
برای جلوگیری از MAC Overflow Attack مفهومی تحت عنوان Port Security بوجود آمد. با استفاده از Port Security می توان تعداد آدرس های MAC که یک سوییچ می تواند بر روی یک پورت خود یاد بگیرد را محدود کرد. به عنوان مثال می توان مشخص کرد، سوییچ بر روی هر اینترفیس خود نهایتا 2 آدرس MAC می تواند یاد بگیرد و اگر پیام هایی با آدرس های MAC بیشتری بر روی آن پورت دریافت شد جلوی آنها گرفته شود. همچنین می توانید مشخص کنید چه آدرس هایی بر روی یک پورت مجاز می باشند و اگر آدرسی به جز آدرس هایی که شما مشخص کرده اید بر روی پورت دریافت شود جلوی آنها گرفته می شود.
مبحث Port Security یک ویژگی لایه دویی می باشد، در نتیجه بر روی اینترفیس هایی که در لایه ی 2 فعالیت دارند مورد استفاده قرار می گیرد. زمانی که شما بر روی یک اینترفیس Port Security را فعال می کنید بصورت پیش فرض تنها یک آدرس MAC اجازه دارد بر روی آن پورت از طریق دستگاه متصل به پورت دریافت شود. اگر دستگاه متصل به پورت پیام هایی با آدرس های MAC جعلی ارسال کند Port Security متوجه شده و با آن دستگاه برخورد می کند. پس با محدود کردن تعداد آدرس های مجاز MAC می توانید مشخص کنید بر روی یک پورت نهایتا چند آدرس MAC می تواند دریافت شود.
ادامه ی مقاله :
📝مقاله آموزشی Port Security
@Netcoexpert
با اینکه سوییچ ها از ترافیک های Unicast پشتیبانی می کنند و می توانند یک ارتباط نقطه به نقطه را ایجاد کنند اما نمی توانند بصورت پیش فرض امنیت کاملی را مطرح کنند. تصویر 2 را در نظر بگیرید. فرض کنید PC2 یک اتکر می باشد و قصد دارد اطلاعاتی که بین PC1 و PC3 درحال تبادل می باشند را دریافت کند. به نظر شما چگونه می تواند به هدف خود برسد؟
یکی از ساده ترین راه هایی که اتکر می تواند اطلاعات ارسال و دریافتی بین PC1 و PC3 را مشاهده کند این است که کاری کند که سوییچ شبیه به هاب عمل کند. یعنی اگر پیامی را دریافت کرد بر روی تمامی اینترفیس های خود ارسال کند، درنتیجه یک نسخه از پیام ها به اتکر می رسد. اما چگونه؟
جدول MAC Address بر روی سوییچ ها یک جدول با فضای نامحدود نیست. پس این جدول می تواند پر شود. تعداد MAC Address هایی که یک سوییچ می تواند در جدول خود نگهداری کند کاملا بستگی به نوع آن سوییچ دارد، اما در کل هیچ سوییچی وجود ندارد که فضای جدول MAC Address آن نامحدود باشد. زمانی که جدول MAC Address سوییچ پر شود سوییچ دیگر نمی تواند هیچ MAC Address جدیدی یاد بگیرد. از آنجایی که سوییچ نمی تواند MAC Address جدیدی یاد بگیرد، اگر پیامی به دست سوییچ برسد که مقصد آن در جدول سوییچ وجود نداشته باشد، سوییچ آن را Broadcast می کند.
اتکر که در این سناریو PC2 می باشد کلاینت خود را متصل می کند به سوییچ و با ابزاری همانند Yersinia که بر روی توزیع های لینوکس موجود می باشد، پیام هایی را با آدرس های MAC متفاوت و جعلی ایجاد می کند و به سمت سوییچ ارسال می کند. در هر ثانیه صدها پیام با آدرس های MAC متفاوت به سمت سوییچ ارسال می شود و سوییچ آنها را یاد می گیرد. اینقدر این عمل تکرار می شود تا جدول MAC Address سوییچ پر شود. حال دیگر سوییچ نمی تواند آدرس های PC1 و PC3 را یاد بگیرد، درنتیجه اگر PC1 پیامی به سمت PC3 ارسال کند، چون سوییچ هیچ آدرسی از PC3 را در جدول خود ندارد آن پیام را Broadcast می کند و پیام علاوه بر PC3 به دست PC2 یعنی اتکر نیز می رسد. این اتک تحت عنوان MAC Overflow Attack شناخته می شود.
برای جلوگیری از MAC Overflow Attack مفهومی تحت عنوان Port Security بوجود آمد. با استفاده از Port Security می توان تعداد آدرس های MAC که یک سوییچ می تواند بر روی یک پورت خود یاد بگیرد را محدود کرد. به عنوان مثال می توان مشخص کرد، سوییچ بر روی هر اینترفیس خود نهایتا 2 آدرس MAC می تواند یاد بگیرد و اگر پیام هایی با آدرس های MAC بیشتری بر روی آن پورت دریافت شد جلوی آنها گرفته شود. همچنین می توانید مشخص کنید چه آدرس هایی بر روی یک پورت مجاز می باشند و اگر آدرسی به جز آدرس هایی که شما مشخص کرده اید بر روی پورت دریافت شود جلوی آنها گرفته می شود.
مبحث Port Security یک ویژگی لایه دویی می باشد، در نتیجه بر روی اینترفیس هایی که در لایه ی 2 فعالیت دارند مورد استفاده قرار می گیرد. زمانی که شما بر روی یک اینترفیس Port Security را فعال می کنید بصورت پیش فرض تنها یک آدرس MAC اجازه دارد بر روی آن پورت از طریق دستگاه متصل به پورت دریافت شود. اگر دستگاه متصل به پورت پیام هایی با آدرس های MAC جعلی ارسال کند Port Security متوجه شده و با آن دستگاه برخورد می کند. پس با محدود کردن تعداد آدرس های مجاز MAC می توانید مشخص کنید بر روی یک پورت نهایتا چند آدرس MAC می تواند دریافت شود.
ادامه ی مقاله :
📝مقاله آموزشی Port Security
@Netcoexpert
Netcoexpert
Port-Security،پورت سکیوریتی،Mac Overflow Attack
با استفاده از Port Security می توان تعداد آدرس های MAC که یک سوییچ می تواند بر روی یک پورت خود یاد بگیرد را محدود کرد. به عنوان مثال می توان مشخص کرد، سوییچ بر روی هر اینترفیس خود نهایتا 2 آدرس MAC می تواند یاد بگیرد و اگر پیام هایی با آدرس های MAC بیشتری…
سلام خدمت اعضای عزیز.
فروش فوق العاده و سریع تعداد محدودی سرور DL380G10 با قیمت استثنایی
تا تموم نشده فرصت رو از دست ندین و یه سرور نسل ۱۰ رو ارزونتر از قیمت بازار بخرید .
Server HPE DL 380 G10
Cpu : 2 * Intel Xeon Silver 4114 ( 10Core - 2.2GHZ -85W )
Memory : 16GB DDR4 2666
H.D.D : *
SmartArray : P408i/2G
Power : 2 * HPE 500W
DVDRW
تمامی قطعات new و original و دارای یک سال گارانتی می باشند.
توجه : عزیزان میتونن کانفیگ مورد نظر خودشون رو اعلام کنن با کانفیگ کامل تحویل بگیرن
برای اطلاعات بیشتر به آیدی زیر مراجعه کنید :
@Rjsina
فروش فوق العاده و سریع تعداد محدودی سرور DL380G10 با قیمت استثنایی
تا تموم نشده فرصت رو از دست ندین و یه سرور نسل ۱۰ رو ارزونتر از قیمت بازار بخرید .
Server HPE DL 380 G10
Cpu : 2 * Intel Xeon Silver 4114 ( 10Core - 2.2GHZ -85W )
Memory : 16GB DDR4 2666
H.D.D : *
SmartArray : P408i/2G
Power : 2 * HPE 500W
DVDRW
تمامی قطعات new و original و دارای یک سال گارانتی می باشند.
توجه : عزیزان میتونن کانفیگ مورد نظر خودشون رو اعلام کنن با کانفیگ کامل تحویل بگیرن
برای اطلاعات بیشتر به آیدی زیر مراجعه کنید :
@Rjsina
NetCoExpert pinned «سلام خدمت اعضای عزیز. فروش فوق العاده و سریع تعداد محدودی سرور DL380G10 با قیمت استثنایی تا تموم نشده فرصت رو از دست ندین و یه سرور نسل ۱۰ رو ارزونتر از قیمت بازار بخرید . Server HPE DL 380 G10 Cpu : 2 * Intel Xeon Silver 4114 ( 10Core - 2.2GHZ -85W )…»
انواع delay در شبكه📚
1-Serialization delay
2-Propagation delay
3-Queuing delay
4-Forwarding & Processing delay
5-Shaping delay
6-Network delay
7-Codec delay
📔Serialization delay
مدت زماني كه طول ميكشد تا اولين بيت يك پكت تا آخرين بيت پكت روي اينترفيس ارسال شودكه مطمئناًً روي لينك هاي كم سرعت ميتواند از delay
هاي مهم باشد.
📔Propagation delay
مدت زماني كه طول ميكشد تا ديتا طول كابل را طي كند.
اين delay به طول كابل بستگي داردو به دليل پايين بودن زمان اين delay مورد اهميت نيست
📔Queuing delay
زماني كه ظرفيت لينك پر شود،
بسته ها Queue ميشوند.
به مدت زماني كه بسته ها در Queue
هستند Queuing delay گفته می شود.
📔Forwarding processing delay
مدت زماني كه طول ميكشد تا روتر روي پكت دريافتي process انجام دهد، و بعد آن را forward كند كه به دليل پايين بودن زمان آن Delay مهمي محسوب نميشود.
📔Shaping delay
ابزاري است براي محدود كردن پهناي باند ترافيك .
وقتي پهناي باند ترافيكي محدود شود، بسته هاي آن ترافيك خاص
در Queue قرار ميگيرند كه به
آن Queue حاصل از Shaping گفته ميشود و باعث delay در ارسال ترافيك ميشود اين delay
با Queuing delay متفاوت ميباشد.
🆔 @Netcoexpert
1-Serialization delay
2-Propagation delay
3-Queuing delay
4-Forwarding & Processing delay
5-Shaping delay
6-Network delay
7-Codec delay
📔Serialization delay
مدت زماني كه طول ميكشد تا اولين بيت يك پكت تا آخرين بيت پكت روي اينترفيس ارسال شودكه مطمئناًً روي لينك هاي كم سرعت ميتواند از delay
هاي مهم باشد.
📔Propagation delay
مدت زماني كه طول ميكشد تا ديتا طول كابل را طي كند.
اين delay به طول كابل بستگي داردو به دليل پايين بودن زمان اين delay مورد اهميت نيست
📔Queuing delay
زماني كه ظرفيت لينك پر شود،
بسته ها Queue ميشوند.
به مدت زماني كه بسته ها در Queue
هستند Queuing delay گفته می شود.
📔Forwarding processing delay
مدت زماني كه طول ميكشد تا روتر روي پكت دريافتي process انجام دهد، و بعد آن را forward كند كه به دليل پايين بودن زمان آن Delay مهمي محسوب نميشود.
📔Shaping delay
ابزاري است براي محدود كردن پهناي باند ترافيك .
وقتي پهناي باند ترافيكي محدود شود، بسته هاي آن ترافيك خاص
در Queue قرار ميگيرند كه به
آن Queue حاصل از Shaping گفته ميشود و باعث delay در ارسال ترافيك ميشود اين delay
با Queuing delay متفاوت ميباشد.
🆔 @Netcoexpert
آموزش تصویری CCNA Security بالغ بر 32 ساعت آموزش
پنجاه درصد تخفیف به مناسبت عید نوروز برای اعضا
https://b2n.ir/121152
پنجاه درصد تخفیف به مناسبت عید نوروز برای اعضا
https://b2n.ir/121152