NetCoExpert pinned «کلاس آنلاین CCNP SECURITY براساس جدیدترین سرفصل های شرکت سیسکو استاد : مهندس سینا رجائی مدت زمان دوره : ۱۲۰ ساعت این دوره به همراه دوره ی CCNA Security می باشد بنابراین پیش نیازی ندارد. برای اطلاعات بیشتر و ثبت نام به آیدی زیر مراجعه کنید : @Rjsina»
آموزش تصویری دوره ی MPLS
سناریوی MPLS
پارت هشتم
مدرس : سینا رجائی
@Netcoexpert
https://www.aparat.com/v/e59yW
سناریوی MPLS
پارت هشتم
مدرس : سینا رجائی
@Netcoexpert
https://www.aparat.com/v/e59yW
آپارات - سرویس اشتراک ویدیو
آموزش تصویری دوره ی MPLS پارت 8
این ویدئو می پردازد به بررسی و پیاده سازی یک سناریوی MPLS
آموزش تصویری دوره ی MPLS
این ویدئو می پردازد به مبحث PHP در پروتکل MPLS
پارت نهم
مدرس : سینا رجائی
@Netcoexpert
https://www.aparat.com/v/Vznw0
این ویدئو می پردازد به مبحث PHP در پروتکل MPLS
پارت نهم
مدرس : سینا رجائی
@Netcoexpert
https://www.aparat.com/v/Vznw0
آپارات - سرویس اشتراک ویدیو
آموزش تصویری دوره ی MPLS پارت 9
این ویدئو می پردازد به مبحث PHP در MPLS
📝مقاله آموزشی Port Security
با اینکه سوییچ ها از ترافیک های Unicast پشتیبانی می کنند و می توانند یک ارتباط نقطه به نقطه را ایجاد کنند اما نمی توانند بصورت پیش فرض امنیت کاملی را مطرح کنند. تصویر 2 را در نظر بگیرید. فرض کنید PC2 یک اتکر می باشد و قصد دارد اطلاعاتی که بین PC1 و PC3 درحال تبادل می باشند را دریافت کند. به نظر شما چگونه می تواند به هدف خود برسد؟
یکی از ساده ترین راه هایی که اتکر می تواند اطلاعات ارسال و دریافتی بین PC1 و PC3 را مشاهده کند این است که کاری کند که سوییچ شبیه به هاب عمل کند. یعنی اگر پیامی را دریافت کرد بر روی تمامی اینترفیس های خود ارسال کند، درنتیجه یک نسخه از پیام ها به اتکر می رسد. اما چگونه؟
جدول MAC Address بر روی سوییچ ها یک جدول با فضای نامحدود نیست. پس این جدول می تواند پر شود. تعداد MAC Address هایی که یک سوییچ می تواند در جدول خود نگهداری کند کاملا بستگی به نوع آن سوییچ دارد، اما در کل هیچ سوییچی وجود ندارد که فضای جدول MAC Address آن نامحدود باشد. زمانی که جدول MAC Address سوییچ پر شود سوییچ دیگر نمی تواند هیچ MAC Address جدیدی یاد بگیرد. از آنجایی که سوییچ نمی تواند MAC Address جدیدی یاد بگیرد، اگر پیامی به دست سوییچ برسد که مقصد آن در جدول سوییچ وجود نداشته باشد، سوییچ آن را Broadcast می کند.
اتکر که در این سناریو PC2 می باشد کلاینت خود را متصل می کند به سوییچ و با ابزاری همانند Yersinia که بر روی توزیع های لینوکس موجود می باشد، پیام هایی را با آدرس های MAC متفاوت و جعلی ایجاد می کند و به سمت سوییچ ارسال می کند. در هر ثانیه صدها پیام با آدرس های MAC متفاوت به سمت سوییچ ارسال می شود و سوییچ آنها را یاد می گیرد. اینقدر این عمل تکرار می شود تا جدول MAC Address سوییچ پر شود. حال دیگر سوییچ نمی تواند آدرس های PC1 و PC3 را یاد بگیرد، درنتیجه اگر PC1 پیامی به سمت PC3 ارسال کند، چون سوییچ هیچ آدرسی از PC3 را در جدول خود ندارد آن پیام را Broadcast می کند و پیام علاوه بر PC3 به دست PC2 یعنی اتکر نیز می رسد. این اتک تحت عنوان MAC Overflow Attack شناخته می شود.
برای جلوگیری از MAC Overflow Attack مفهومی تحت عنوان Port Security بوجود آمد. با استفاده از Port Security می توان تعداد آدرس های MAC که یک سوییچ می تواند بر روی یک پورت خود یاد بگیرد را محدود کرد. به عنوان مثال می توان مشخص کرد، سوییچ بر روی هر اینترفیس خود نهایتا 2 آدرس MAC می تواند یاد بگیرد و اگر پیام هایی با آدرس های MAC بیشتری بر روی آن پورت دریافت شد جلوی آنها گرفته شود. همچنین می توانید مشخص کنید چه آدرس هایی بر روی یک پورت مجاز می باشند و اگر آدرسی به جز آدرس هایی که شما مشخص کرده اید بر روی پورت دریافت شود جلوی آنها گرفته می شود.
مبحث Port Security یک ویژگی لایه دویی می باشد، در نتیجه بر روی اینترفیس هایی که در لایه ی 2 فعالیت دارند مورد استفاده قرار می گیرد. زمانی که شما بر روی یک اینترفیس Port Security را فعال می کنید بصورت پیش فرض تنها یک آدرس MAC اجازه دارد بر روی آن پورت از طریق دستگاه متصل به پورت دریافت شود. اگر دستگاه متصل به پورت پیام هایی با آدرس های MAC جعلی ارسال کند Port Security متوجه شده و با آن دستگاه برخورد می کند. پس با محدود کردن تعداد آدرس های مجاز MAC می توانید مشخص کنید بر روی یک پورت نهایتا چند آدرس MAC می تواند دریافت شود.
ادامه ی مقاله :
📝مقاله آموزشی Port Security
@Netcoexpert
با اینکه سوییچ ها از ترافیک های Unicast پشتیبانی می کنند و می توانند یک ارتباط نقطه به نقطه را ایجاد کنند اما نمی توانند بصورت پیش فرض امنیت کاملی را مطرح کنند. تصویر 2 را در نظر بگیرید. فرض کنید PC2 یک اتکر می باشد و قصد دارد اطلاعاتی که بین PC1 و PC3 درحال تبادل می باشند را دریافت کند. به نظر شما چگونه می تواند به هدف خود برسد؟
یکی از ساده ترین راه هایی که اتکر می تواند اطلاعات ارسال و دریافتی بین PC1 و PC3 را مشاهده کند این است که کاری کند که سوییچ شبیه به هاب عمل کند. یعنی اگر پیامی را دریافت کرد بر روی تمامی اینترفیس های خود ارسال کند، درنتیجه یک نسخه از پیام ها به اتکر می رسد. اما چگونه؟
جدول MAC Address بر روی سوییچ ها یک جدول با فضای نامحدود نیست. پس این جدول می تواند پر شود. تعداد MAC Address هایی که یک سوییچ می تواند در جدول خود نگهداری کند کاملا بستگی به نوع آن سوییچ دارد، اما در کل هیچ سوییچی وجود ندارد که فضای جدول MAC Address آن نامحدود باشد. زمانی که جدول MAC Address سوییچ پر شود سوییچ دیگر نمی تواند هیچ MAC Address جدیدی یاد بگیرد. از آنجایی که سوییچ نمی تواند MAC Address جدیدی یاد بگیرد، اگر پیامی به دست سوییچ برسد که مقصد آن در جدول سوییچ وجود نداشته باشد، سوییچ آن را Broadcast می کند.
اتکر که در این سناریو PC2 می باشد کلاینت خود را متصل می کند به سوییچ و با ابزاری همانند Yersinia که بر روی توزیع های لینوکس موجود می باشد، پیام هایی را با آدرس های MAC متفاوت و جعلی ایجاد می کند و به سمت سوییچ ارسال می کند. در هر ثانیه صدها پیام با آدرس های MAC متفاوت به سمت سوییچ ارسال می شود و سوییچ آنها را یاد می گیرد. اینقدر این عمل تکرار می شود تا جدول MAC Address سوییچ پر شود. حال دیگر سوییچ نمی تواند آدرس های PC1 و PC3 را یاد بگیرد، درنتیجه اگر PC1 پیامی به سمت PC3 ارسال کند، چون سوییچ هیچ آدرسی از PC3 را در جدول خود ندارد آن پیام را Broadcast می کند و پیام علاوه بر PC3 به دست PC2 یعنی اتکر نیز می رسد. این اتک تحت عنوان MAC Overflow Attack شناخته می شود.
برای جلوگیری از MAC Overflow Attack مفهومی تحت عنوان Port Security بوجود آمد. با استفاده از Port Security می توان تعداد آدرس های MAC که یک سوییچ می تواند بر روی یک پورت خود یاد بگیرد را محدود کرد. به عنوان مثال می توان مشخص کرد، سوییچ بر روی هر اینترفیس خود نهایتا 2 آدرس MAC می تواند یاد بگیرد و اگر پیام هایی با آدرس های MAC بیشتری بر روی آن پورت دریافت شد جلوی آنها گرفته شود. همچنین می توانید مشخص کنید چه آدرس هایی بر روی یک پورت مجاز می باشند و اگر آدرسی به جز آدرس هایی که شما مشخص کرده اید بر روی پورت دریافت شود جلوی آنها گرفته می شود.
مبحث Port Security یک ویژگی لایه دویی می باشد، در نتیجه بر روی اینترفیس هایی که در لایه ی 2 فعالیت دارند مورد استفاده قرار می گیرد. زمانی که شما بر روی یک اینترفیس Port Security را فعال می کنید بصورت پیش فرض تنها یک آدرس MAC اجازه دارد بر روی آن پورت از طریق دستگاه متصل به پورت دریافت شود. اگر دستگاه متصل به پورت پیام هایی با آدرس های MAC جعلی ارسال کند Port Security متوجه شده و با آن دستگاه برخورد می کند. پس با محدود کردن تعداد آدرس های مجاز MAC می توانید مشخص کنید بر روی یک پورت نهایتا چند آدرس MAC می تواند دریافت شود.
ادامه ی مقاله :
📝مقاله آموزشی Port Security
@Netcoexpert
Netcoexpert
Port-Security،پورت سکیوریتی،Mac Overflow Attack
با استفاده از Port Security می توان تعداد آدرس های MAC که یک سوییچ می تواند بر روی یک پورت خود یاد بگیرد را محدود کرد. به عنوان مثال می توان مشخص کرد، سوییچ بر روی هر اینترفیس خود نهایتا 2 آدرس MAC می تواند یاد بگیرد و اگر پیام هایی با آدرس های MAC بیشتری…
سلام خدمت اعضای عزیز.
فروش فوق العاده و سریع تعداد محدودی سرور DL380G10 با قیمت استثنایی
تا تموم نشده فرصت رو از دست ندین و یه سرور نسل ۱۰ رو ارزونتر از قیمت بازار بخرید .
Server HPE DL 380 G10
Cpu : 2 * Intel Xeon Silver 4114 ( 10Core - 2.2GHZ -85W )
Memory : 16GB DDR4 2666
H.D.D : *
SmartArray : P408i/2G
Power : 2 * HPE 500W
DVDRW
تمامی قطعات new و original و دارای یک سال گارانتی می باشند.
توجه : عزیزان میتونن کانفیگ مورد نظر خودشون رو اعلام کنن با کانفیگ کامل تحویل بگیرن
برای اطلاعات بیشتر به آیدی زیر مراجعه کنید :
@Rjsina
فروش فوق العاده و سریع تعداد محدودی سرور DL380G10 با قیمت استثنایی
تا تموم نشده فرصت رو از دست ندین و یه سرور نسل ۱۰ رو ارزونتر از قیمت بازار بخرید .
Server HPE DL 380 G10
Cpu : 2 * Intel Xeon Silver 4114 ( 10Core - 2.2GHZ -85W )
Memory : 16GB DDR4 2666
H.D.D : *
SmartArray : P408i/2G
Power : 2 * HPE 500W
DVDRW
تمامی قطعات new و original و دارای یک سال گارانتی می باشند.
توجه : عزیزان میتونن کانفیگ مورد نظر خودشون رو اعلام کنن با کانفیگ کامل تحویل بگیرن
برای اطلاعات بیشتر به آیدی زیر مراجعه کنید :
@Rjsina
NetCoExpert pinned «سلام خدمت اعضای عزیز. فروش فوق العاده و سریع تعداد محدودی سرور DL380G10 با قیمت استثنایی تا تموم نشده فرصت رو از دست ندین و یه سرور نسل ۱۰ رو ارزونتر از قیمت بازار بخرید . Server HPE DL 380 G10 Cpu : 2 * Intel Xeon Silver 4114 ( 10Core - 2.2GHZ -85W )…»
انواع delay در شبكه📚
1-Serialization delay
2-Propagation delay
3-Queuing delay
4-Forwarding & Processing delay
5-Shaping delay
6-Network delay
7-Codec delay
📔Serialization delay
مدت زماني كه طول ميكشد تا اولين بيت يك پكت تا آخرين بيت پكت روي اينترفيس ارسال شودكه مطمئناًً روي لينك هاي كم سرعت ميتواند از delay
هاي مهم باشد.
📔Propagation delay
مدت زماني كه طول ميكشد تا ديتا طول كابل را طي كند.
اين delay به طول كابل بستگي داردو به دليل پايين بودن زمان اين delay مورد اهميت نيست
📔Queuing delay
زماني كه ظرفيت لينك پر شود،
بسته ها Queue ميشوند.
به مدت زماني كه بسته ها در Queue
هستند Queuing delay گفته می شود.
📔Forwarding processing delay
مدت زماني كه طول ميكشد تا روتر روي پكت دريافتي process انجام دهد، و بعد آن را forward كند كه به دليل پايين بودن زمان آن Delay مهمي محسوب نميشود.
📔Shaping delay
ابزاري است براي محدود كردن پهناي باند ترافيك .
وقتي پهناي باند ترافيكي محدود شود، بسته هاي آن ترافيك خاص
در Queue قرار ميگيرند كه به
آن Queue حاصل از Shaping گفته ميشود و باعث delay در ارسال ترافيك ميشود اين delay
با Queuing delay متفاوت ميباشد.
🆔 @Netcoexpert
1-Serialization delay
2-Propagation delay
3-Queuing delay
4-Forwarding & Processing delay
5-Shaping delay
6-Network delay
7-Codec delay
📔Serialization delay
مدت زماني كه طول ميكشد تا اولين بيت يك پكت تا آخرين بيت پكت روي اينترفيس ارسال شودكه مطمئناًً روي لينك هاي كم سرعت ميتواند از delay
هاي مهم باشد.
📔Propagation delay
مدت زماني كه طول ميكشد تا ديتا طول كابل را طي كند.
اين delay به طول كابل بستگي داردو به دليل پايين بودن زمان اين delay مورد اهميت نيست
📔Queuing delay
زماني كه ظرفيت لينك پر شود،
بسته ها Queue ميشوند.
به مدت زماني كه بسته ها در Queue
هستند Queuing delay گفته می شود.
📔Forwarding processing delay
مدت زماني كه طول ميكشد تا روتر روي پكت دريافتي process انجام دهد، و بعد آن را forward كند كه به دليل پايين بودن زمان آن Delay مهمي محسوب نميشود.
📔Shaping delay
ابزاري است براي محدود كردن پهناي باند ترافيك .
وقتي پهناي باند ترافيكي محدود شود، بسته هاي آن ترافيك خاص
در Queue قرار ميگيرند كه به
آن Queue حاصل از Shaping گفته ميشود و باعث delay در ارسال ترافيك ميشود اين delay
با Queuing delay متفاوت ميباشد.
🆔 @Netcoexpert
آموزش تصویری CCNA Security بالغ بر 32 ساعت آموزش
پنجاه درصد تخفیف به مناسبت عید نوروز برای اعضا
https://b2n.ir/121152
پنجاه درصد تخفیف به مناسبت عید نوروز برای اعضا
https://b2n.ir/121152
#linux
✔️ کاربردی ترین دستورات_لینوکس !
1) دستور pwd :
-> از این دستور برای نشان دادن مسیری استفاده میشود که در آن دایرکتوری قرار دارید.
......................................
2) دستور cd :
-> این دستور برای تغییر مسیر در دایرکتوری ها به کار می رود.
......................................
3) دستور mkdir :
-> از این دستور برای ساخت دایرکتوری یا پوشه استفاده میشود.
......................................
4) دستور mv :
-> از این دستور برای انتقال، تغییر نام فایل (ها) و دایرکتوری (ها) استفاده میشود.
......................................
5) دستور rm :
-> از این دستور برای حذف فایل (ها) و دایرکتوری (ها) استفاده میشود.
......................................
6) دستور rmdir :
-> از این دستور برای حذف دایرکتوری های خالی استفاده میشود.
......................................
7) دستور touch :
-> از این دستور برای ساخت فایل خالی استفاده میشود.
......................................
8) دستور cp :
-> از این دستور برای انتقال یک کپی از فایل (ها) و دایرکتوری (ها) استفاده میشود
......................................
9) دستور find :
-> از این دستور برای جستجو و نمایش فایل (ها) و دایرکتوری ها استفاده میشود
......................................
10) دستور ls :
-> از این دستور برای لیست کردن مشخصات مربوط به فایل (ها) و دایرکتوری (ها) استفاده میشود.
🆔 @Netcoexpert
✔️ کاربردی ترین دستورات_لینوکس !
1) دستور pwd :
-> از این دستور برای نشان دادن مسیری استفاده میشود که در آن دایرکتوری قرار دارید.
......................................
2) دستور cd :
-> این دستور برای تغییر مسیر در دایرکتوری ها به کار می رود.
......................................
3) دستور mkdir :
-> از این دستور برای ساخت دایرکتوری یا پوشه استفاده میشود.
......................................
4) دستور mv :
-> از این دستور برای انتقال، تغییر نام فایل (ها) و دایرکتوری (ها) استفاده میشود.
......................................
5) دستور rm :
-> از این دستور برای حذف فایل (ها) و دایرکتوری (ها) استفاده میشود.
......................................
6) دستور rmdir :
-> از این دستور برای حذف دایرکتوری های خالی استفاده میشود.
......................................
7) دستور touch :
-> از این دستور برای ساخت فایل خالی استفاده میشود.
......................................
8) دستور cp :
-> از این دستور برای انتقال یک کپی از فایل (ها) و دایرکتوری (ها) استفاده میشود
......................................
9) دستور find :
-> از این دستور برای جستجو و نمایش فایل (ها) و دایرکتوری ها استفاده میشود
......................................
10) دستور ls :
-> از این دستور برای لیست کردن مشخصات مربوط به فایل (ها) و دایرکتوری (ها) استفاده میشود.
🆔 @Netcoexpert
✅ نحوه ی ریست کردن لاین کارد روتر
برای مشاهده ی ویدئو های آموزشی بیشتر صفحه ی اینستاگرام نتکواکسپرت را دنبال کنید:
https://www.instagram.com/p/B-jeXucgG5Q/?igshid=136qljqu3nyso
برای مشاهده ی ویدئو های آموزشی بیشتر صفحه ی اینستاگرام نتکواکسپرت را دنبال کنید:
https://www.instagram.com/p/B-jeXucgG5Q/?igshid=136qljqu3nyso
Instagram
👨🏼💻نتکو اکسپرت👨🏼💻
If a router line card isn’t working, the first step is to try reseating the card. ❗️ Make sure you power off the device first Have you done this before. #NetCoExpert #Azmarayan #Cisco #juniper #RnS #security #SP #DataCenter #ccna #ccnp #ccie #ccda #ccdp #ccde…
درعیب یابی شبکه اولویت ها را در نظر بگیرید ؛رهنمودهای ذیل می تواند کمک کننده باشد:
1-اشکالات سخت افزاری به نرم افزاری اولویت دارند.
2-اشکالات سیستم عامل به نرم افزارهای دیگر اولویت دارند.
3-اشکالات تکرار شونده به نادر تقدم دارند.
4-اشکالات مشترک به منحصربفرد تقدم دارند.
5-راهکارهای نرم افزاری به سخت افزاری ارجح می باشند.
6-در اشکالات عمومی و کلی راهکار حل مساله بالا به پائین است.
7-شناسایی اشکال به شکل درست تضمین کننده راه حل درست می باشد.
8-تغییرات پتانسیل ایجاد مشکل را دارند.
9-احتمالات و نسبت آنها را در حل مساله در نظر بگیرید.
10-راه حل خود را مستندسازی کنید.
11-راه حل خود را تست کنید.
12-مراقب تاثیرات جانبی راهکار خود باشید.
13-در عیب یابی عجول نباشید.
14-در مورد مشکل خود تحقیق و جستجو نمائید.
15-گلوگاههای شبکه و نقاط آسیب پذیر را مد نظر داشته باشید.
16-حافظه های cache را در نظر داشته باشید.
17-برای مشکل سعی کنید فرمول و الگو بدست آورید.
18-بین سیستمهای دارای اشکال فصل مشترک پیدا کنید.
19-شبکه و سیستمهای خود را به شکل دوره ای مانیتور کنید.
20-مجوزها و سطوح دسترسی را بررسی کنید.
21-ویروسها ،کرمها ،تروجان ها و بطورکلی بد افزار ها باعث ایجاد مشکلات خاص می شوند.
22-سعی کنید در ارائه راه حل صورت مساله را پاک نکنید.
🆔 @Netcoexpert
1-اشکالات سخت افزاری به نرم افزاری اولویت دارند.
2-اشکالات سیستم عامل به نرم افزارهای دیگر اولویت دارند.
3-اشکالات تکرار شونده به نادر تقدم دارند.
4-اشکالات مشترک به منحصربفرد تقدم دارند.
5-راهکارهای نرم افزاری به سخت افزاری ارجح می باشند.
6-در اشکالات عمومی و کلی راهکار حل مساله بالا به پائین است.
7-شناسایی اشکال به شکل درست تضمین کننده راه حل درست می باشد.
8-تغییرات پتانسیل ایجاد مشکل را دارند.
9-احتمالات و نسبت آنها را در حل مساله در نظر بگیرید.
10-راه حل خود را مستندسازی کنید.
11-راه حل خود را تست کنید.
12-مراقب تاثیرات جانبی راهکار خود باشید.
13-در عیب یابی عجول نباشید.
14-در مورد مشکل خود تحقیق و جستجو نمائید.
15-گلوگاههای شبکه و نقاط آسیب پذیر را مد نظر داشته باشید.
16-حافظه های cache را در نظر داشته باشید.
17-برای مشکل سعی کنید فرمول و الگو بدست آورید.
18-بین سیستمهای دارای اشکال فصل مشترک پیدا کنید.
19-شبکه و سیستمهای خود را به شکل دوره ای مانیتور کنید.
20-مجوزها و سطوح دسترسی را بررسی کنید.
21-ویروسها ،کرمها ،تروجان ها و بطورکلی بد افزار ها باعث ایجاد مشکلات خاص می شوند.
22-سعی کنید در ارائه راه حل صورت مساله را پاک نکنید.
🆔 @Netcoexpert
NetCoExpert via @vote
چه کسی سازمان شما را به راهکار های مجازی (همانند Skype) هدایت کرد؟
anonymous poll
COVID-19 – 41
👍👍👍👍👍👍👍 80%
CEO – 5
👍 10%
CTO – 5
👍 10%
👥 51 people voted so far.
anonymous poll
COVID-19 – 41
👍👍👍👍👍👍👍 80%
CEO – 5
👍 10%
CTO – 5
👍 10%
👥 51 people voted so far.
🆔 @Netcoexpert
مایکروسافت سیستم سنتر یا Microsoft System Center در حقیقت یک مجموعه از محصولات مدیریتی مایکروسافت است که برای کمک کردن به مدیران IT سازمان ها برای مدیریت و پشتیبانی بهتر و آسانتر سیستم های سرور و کلاینت در شبکه های تحت این سیستم عامل طراحی شده است و شامل محصولات متنوعی است که هر کدام به منظور بر طرف سازی بخشی از نیاز یک مدیر IT طراحی شده اند به شرح زیر هستند :
1️⃣.Microsoft System Center Configuration Manager :
یا به اصطلاح SCCM نمونه بروز شده محصول قبلی مایکروسافت در سال 2003 بوده که با نام Systems Management Server یا SMS شناخته میشده است و مهمترین وظایف آن مدیریت تنظیمات ، مدیریت منابع سخت افزاری و نرم افزاری و توزیع بسته های امنیتی به روی کلاینت ها ( Patch Deployment) می باشد .
2️⃣.Microsoft System Center Data Protection Manager :
یا به اصطلاح SCDPM نمونه کاملی از یک نرم افزار تهیه نسخه پشتیبان از سیستم ها ( Backup) و بازگردانی اطلاعات در مواقع بروز حادثه ( Disaster Recovery) برای محصولات مایکروسافت است . دوستانی که با نرم افزارهایی مثل Acronis و Symantec Backup Exec کار کردند بهتر میدونن که این یک نمونه از همینگونه نرم افزار هاست .
3️⃣.Microsoft System Center Operations Manager :
یا به اصطلاح SCOM نرم افزار بسیار قدرتمند برای پایش یا مانیتورینگ و گزارش گیری از عملکرد سرویس های و برنامه های کابردی تحت سیستم عامل مایکروسافت است .
4️⃣.Microsoft System Center Essentials :
به اصطلاح SCE ترکیبی از SCOM و WSUS ( سیستم بروز رسانی مرکزی مایکروسافت یا Windows Server Update Services)
5️⃣.System Center Mobile Device Manager :
یا به اصطلاح SCMDM همانطور که از اسمش پیداست برای مدیریت ابزارهای موبایل مثل PDA و SmartPhone ها بکار میرود.
6️⃣.Microsoft System Center Virtual Machine Manager :
یا به اصطلاح SCVMM همانطور که از اسمشی پیداست برای مدیریت ماشین های مجازی و مجازی سازی دیتا سنتر ها استفاده میشود .
7️⃣.Microsoft System Center Opalis :
یا به اصطلاح SCO اپالیس یک سیستم مکانیزه شده برای هماهنگ سازی ابزارهای فناوری اطلاعات در کنار هم است و هدف اصلی آن کاهش هزینه های مدیریت دیتا سنتر در عین بالا بردن قابلیت های پردازشی فناوری اطلاعات در سازمان است . این نرم افزار توان مکانیزه سازی قابلیت های موجود ( Best Practices ) در محصول (MOF ( Microsoft Operations Framework و همچنین هماهنگی کامل با ITIL را دارد .
🆔 @Netcoexpert
مایکروسافت سیستم سنتر یا Microsoft System Center در حقیقت یک مجموعه از محصولات مدیریتی مایکروسافت است که برای کمک کردن به مدیران IT سازمان ها برای مدیریت و پشتیبانی بهتر و آسانتر سیستم های سرور و کلاینت در شبکه های تحت این سیستم عامل طراحی شده است و شامل محصولات متنوعی است که هر کدام به منظور بر طرف سازی بخشی از نیاز یک مدیر IT طراحی شده اند به شرح زیر هستند :
1️⃣.Microsoft System Center Configuration Manager :
یا به اصطلاح SCCM نمونه بروز شده محصول قبلی مایکروسافت در سال 2003 بوده که با نام Systems Management Server یا SMS شناخته میشده است و مهمترین وظایف آن مدیریت تنظیمات ، مدیریت منابع سخت افزاری و نرم افزاری و توزیع بسته های امنیتی به روی کلاینت ها ( Patch Deployment) می باشد .
2️⃣.Microsoft System Center Data Protection Manager :
یا به اصطلاح SCDPM نمونه کاملی از یک نرم افزار تهیه نسخه پشتیبان از سیستم ها ( Backup) و بازگردانی اطلاعات در مواقع بروز حادثه ( Disaster Recovery) برای محصولات مایکروسافت است . دوستانی که با نرم افزارهایی مثل Acronis و Symantec Backup Exec کار کردند بهتر میدونن که این یک نمونه از همینگونه نرم افزار هاست .
3️⃣.Microsoft System Center Operations Manager :
یا به اصطلاح SCOM نرم افزار بسیار قدرتمند برای پایش یا مانیتورینگ و گزارش گیری از عملکرد سرویس های و برنامه های کابردی تحت سیستم عامل مایکروسافت است .
4️⃣.Microsoft System Center Essentials :
به اصطلاح SCE ترکیبی از SCOM و WSUS ( سیستم بروز رسانی مرکزی مایکروسافت یا Windows Server Update Services)
5️⃣.System Center Mobile Device Manager :
یا به اصطلاح SCMDM همانطور که از اسمش پیداست برای مدیریت ابزارهای موبایل مثل PDA و SmartPhone ها بکار میرود.
6️⃣.Microsoft System Center Virtual Machine Manager :
یا به اصطلاح SCVMM همانطور که از اسمشی پیداست برای مدیریت ماشین های مجازی و مجازی سازی دیتا سنتر ها استفاده میشود .
7️⃣.Microsoft System Center Opalis :
یا به اصطلاح SCO اپالیس یک سیستم مکانیزه شده برای هماهنگ سازی ابزارهای فناوری اطلاعات در کنار هم است و هدف اصلی آن کاهش هزینه های مدیریت دیتا سنتر در عین بالا بردن قابلیت های پردازشی فناوری اطلاعات در سازمان است . این نرم افزار توان مکانیزه سازی قابلیت های موجود ( Best Practices ) در محصول (MOF ( Microsoft Operations Framework و همچنین هماهنگی کامل با ITIL را دارد .
🆔 @Netcoexpert