📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 7 : Phishing Attacks
📢 در این ویدئو می پردازیم به یکی دیگر از روش های حمله یعنی Phishing Attack. در این ویدئو در رابطه با انواع حملات Phishing صحبت شده است.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/c9pfL
لینک پارت های قبل :
🔺 پارت 2 : Computer Security Terminology
🔺 پارت 3 : CIA
🔺پارت 4 : Internal Security Threats
🔺پارت 5 : Countermeasures
🔺پارت 6 : Social Engineering Attacks
🆔 @Netcoexpert
🔻پارت 7 : Phishing Attacks
📢 در این ویدئو می پردازیم به یکی دیگر از روش های حمله یعنی Phishing Attack. در این ویدئو در رابطه با انواع حملات Phishing صحبت شده است.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/c9pfL
لینک پارت های قبل :
🔺 پارت 2 : Computer Security Terminology
🔺 پارت 3 : CIA
🔺پارت 4 : Internal Security Threats
🔺پارت 5 : Countermeasures
🔺پارت 6 : Social Engineering Attacks
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 7) - Phishing Attacks
در این ویدئو می پردازیم به یکی دیگر از روش های حمله یعنی Phishing Attack. در این ویدئو در رابطه با انواع حملات Phishing صحبت شده است.
NetCoExpert
مجموعه درس های CCNA 200-301 فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو سیسکو از مفهومی تحت عنوان Command-line Interface (CLI) برای محیط پیکربندی روتر ها و اکثر سوییچ های خانواده ی کاتالیست استفاده می کند. محیط CLI یک محیط بر پایه ی متن و…
مجموعه درس های CCNA 200-301
فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
کانکشن فیزیکی پورت کنسول چه در سوییچ های قدیمی و چه در سوییچ های جدید از سه جزء استفاده می کند: پورت فیزیکی کنسول موجود بر روی سوییچ، پورت فیزیکی سریال بر روی PC ها و یک کابل که PC را به پورت کنسول سوییچ متصل می کند. با این حال جزئیات فیزیکی کابل مورد استفاده در اتصال کنسول در طی زمان تغییراتی داشته است. این تغییرات به سبب تکنولوژی های جدید تر و تغییر سخت افزار موجود بر روی کامپیوتر ها و راحت تر شدن کار ها صورت گرفته اند. بنابراین امروزه چندین نوع متفاوت از کابل کنسول وجود دارد. در ادامه ی این مقاله به سه حالت از این کابل ها پرداخته شده است: کانکتور ها و کابل های قدیمی بر روی سوییچ و کامپیوتر ها، کانکتور ها و کابل های جدید بر روی کامپیوتر و سوییچ ها و همچنین کانکتور جدید USB در سمت کامپیوتر ها اما در سمت سوییچ ها همچنان پورت قدیمی.
اکثر کامپیوتر ها امروزه از کابل های استاندارد USB برای اتصال کنسول استفاده می کنند. سیسکو بر روی محصولات جدید خود برای اتصال به کنسول پورت USB نیز قرار داده است. تنها کاری که شما باید انجام دهید این است که به سوییچ یا روتر خود نگاه کنید و از کابل و کانتکور مناسب آن برای اتصال به کنسول استفاده کنید.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
🆔 @Netcoexpert
فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
کانکشن فیزیکی پورت کنسول چه در سوییچ های قدیمی و چه در سوییچ های جدید از سه جزء استفاده می کند: پورت فیزیکی کنسول موجود بر روی سوییچ، پورت فیزیکی سریال بر روی PC ها و یک کابل که PC را به پورت کنسول سوییچ متصل می کند. با این حال جزئیات فیزیکی کابل مورد استفاده در اتصال کنسول در طی زمان تغییراتی داشته است. این تغییرات به سبب تکنولوژی های جدید تر و تغییر سخت افزار موجود بر روی کامپیوتر ها و راحت تر شدن کار ها صورت گرفته اند. بنابراین امروزه چندین نوع متفاوت از کابل کنسول وجود دارد. در ادامه ی این مقاله به سه حالت از این کابل ها پرداخته شده است: کانکتور ها و کابل های قدیمی بر روی سوییچ و کامپیوتر ها، کانکتور ها و کابل های جدید بر روی کامپیوتر و سوییچ ها و همچنین کانکتور جدید USB در سمت کامپیوتر ها اما در سمت سوییچ ها همچنان پورت قدیمی.
اکثر کامپیوتر ها امروزه از کابل های استاندارد USB برای اتصال کنسول استفاده می کنند. سیسکو بر روی محصولات جدید خود برای اتصال به کنسول پورت USB نیز قرار داده است. تنها کاری که شما باید انجام دهید این است که به سوییچ یا روتر خود نگاه کنید و از کابل و کانتکور مناسب آن برای اتصال به کنسول استفاده کنید.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
🆔 @Netcoexpert
Netcoexpert
کتاب CCNA، CCNA 200-301، آموزش CCNA، کابل کنسول
کانکشن فیزیکی پورت کنسول چه در سوییچ های قدیمی و چه در سوییچ های جدید از سه جزء استفاده می کند: پورت فیزیکی کنسول موجود بر روی سوییچ، پورت فیزیکی سریال بر روی PC ها و یک کابل که PC را به پورت کنسول سوییچ متصل می کند.
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 8 : Social Engineering & Phishing Mitigation
📢 پس از آشنایی با حملات Phishing و Social Engineering در این پارت می پردازیم به نحوه ی جلوگیری از اینگونه حملات. در این پارت مباحثی را فرا خواهید گرفت که باعث می شوند به راحتی بتوانید یک نسخه ی اصلی را از میان نسخه های جعلی تشخیص دهید.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/zBKA4
لینک پارت های قبل :
🔺 پارت 2 : Computer Security Terminology
🔺 پارت 3 : CIA
🔺پارت 4 : Internal Security Threats
🔺پارت 5 : Countermeasures
🔺پارت 6 : Social Engineering Attacks
🔺پارت 7 : Phishing Attacks
🆔 @Netcoexpert
🔻پارت 8 : Social Engineering & Phishing Mitigation
📢 پس از آشنایی با حملات Phishing و Social Engineering در این پارت می پردازیم به نحوه ی جلوگیری از اینگونه حملات. در این پارت مباحثی را فرا خواهید گرفت که باعث می شوند به راحتی بتوانید یک نسخه ی اصلی را از میان نسخه های جعلی تشخیص دهید.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/zBKA4
لینک پارت های قبل :
🔺 پارت 2 : Computer Security Terminology
🔺 پارت 3 : CIA
🔺پارت 4 : Internal Security Threats
🔺پارت 5 : Countermeasures
🔺پارت 6 : Social Engineering Attacks
🔺پارت 7 : Phishing Attacks
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 8) - Social Engineering and Phishing Mitigation
پس از آشنایی با حملات Phishing و Social Engineering در این پارت می پردازیم به نحوه ی جلوگیری از اینگونه حملات. در این پارت مباحثی را فرا خواهید گرفت که باعث می شوند به راحتی بتوانید یک نسخه ی اصلی را از میان نسخه های جعلی تشخیص دهید.
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 9 : حملات DOS و DDOS
📢 در این پارت می پردازیم به انواع حملات Denial Of Service و Distributed Denial Of Service و اینکه این حملات به چه صورت اجرا می شوند و هدف از اجرای این حملات چه چیزی می باشد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/pHNo9
لینک پارت های قبل :
🔺 پارت 2 : Computer Security Terminology
🔺 پارت 3 : CIA
🔺پارت 4 : Internal Security Threats
🔺پارت 5 : Countermeasures
🔺پارت 6 : Social Engineering Attacks
🔺پارت 7 : Phishing Attacks
🔺پارت 8 : Social Engineering & Phishing Mitigation
🆔 @Netcoexpert
🔻پارت 9 : حملات DOS و DDOS
📢 در این پارت می پردازیم به انواع حملات Denial Of Service و Distributed Denial Of Service و اینکه این حملات به چه صورت اجرا می شوند و هدف از اجرای این حملات چه چیزی می باشد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/pHNo9
لینک پارت های قبل :
🔺 پارت 2 : Computer Security Terminology
🔺 پارت 3 : CIA
🔺پارت 4 : Internal Security Threats
🔺پارت 5 : Countermeasures
🔺پارت 6 : Social Engineering Attacks
🔺پارت 7 : Phishing Attacks
🔺پارت 8 : Social Engineering & Phishing Mitigation
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 9) - حملات DOS و DDOS
در این پارت می پردازیم به انواع حملات Denial Of Service و Distributed Denial Of Service و اینکه این حملات به چه صورت اجرا می شوند و هدف از اجرای این حملات چه چیزی می باشد..
NetCoExpert
مجموعه درس های CCNA 200-301 فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover کانکشن فیزیکی پورت کنسول چه در سوییچ های قدیمی و چه در سوییچ های جدید از سه جزء استفاده می کند: پورت فیزیکی کنسول موجود بر روی سوییچ، پورت فیزیکی سریال بر روی…
مجموعه درس های CCNA 200-301
فصل چهارم - درس سوم : آشنایی با محیط CLI
در این قسمت می پردازیم به آشنایی با محیط CLI روتر و سوییچ های شرکت سیسکو. زمانی که به کاربر به محیط CLI یک سوییچ یا روتر دسترسی پیدا می کند در اولین قدم وارد یک Mode تحت عنوان user EXEC mode می شود. user EXEC mode که عموما تحت عنوان user mode شناخته می شود به کاربر این قابلیت را می دهد تا بتواند نگاهی اجمالی به محیط CLI داشته باشد اما اجازه ی هیچگونه پیکربندی یا کار اساسی را به کاربر نمی دهد. EXEC mode به این واقعیت اشاره دارد که در این حالت ، وقتی دستوری را وارد می کنید ، سوئیچ دستور را اجرا می کند و سپس پیام هایی را نشان می دهد که نتایج دستور را توصیف می کنند. پس بصورت ساده ابتدایی ترین Mode در محیط CLI مود user EXEC mode می باشد و هیچگونه قابلیت پیکربندی به کاربر را ارائه نمی دهد.
یک مرحله بعد از user EXEC mode مودی می باشد تحت عنوان Privilege mode که بعضا تحت عنوان Enable mode نیز شناخته می شود. Enable mode نام خود را از دستور enable گرفته است و با استفاده از این دستور می توان از مود user EXEC به مود Privilege که در تصویر 1-3 نمایش داده شده است وارد شد. نام دیگر این مود ، Privilege mode می باشد که به این واقعیت اشاره دارد که می توان دستورات قدرتمند یا مهمتری را در آنجا اجرا کرد. برای مثال در این مود می توانید از دستور reload استفاده کنید که به سوییچ فرمان می دهد تا سوییچ یکبار ریستارت شود. توجه داشته باشید که در مود user EXEC نمی توانید از دستور reload استفاده کنید.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
🆔 @Netcoexpert
فصل چهارم - درس سوم : آشنایی با محیط CLI
در این قسمت می پردازیم به آشنایی با محیط CLI روتر و سوییچ های شرکت سیسکو. زمانی که به کاربر به محیط CLI یک سوییچ یا روتر دسترسی پیدا می کند در اولین قدم وارد یک Mode تحت عنوان user EXEC mode می شود. user EXEC mode که عموما تحت عنوان user mode شناخته می شود به کاربر این قابلیت را می دهد تا بتواند نگاهی اجمالی به محیط CLI داشته باشد اما اجازه ی هیچگونه پیکربندی یا کار اساسی را به کاربر نمی دهد. EXEC mode به این واقعیت اشاره دارد که در این حالت ، وقتی دستوری را وارد می کنید ، سوئیچ دستور را اجرا می کند و سپس پیام هایی را نشان می دهد که نتایج دستور را توصیف می کنند. پس بصورت ساده ابتدایی ترین Mode در محیط CLI مود user EXEC mode می باشد و هیچگونه قابلیت پیکربندی به کاربر را ارائه نمی دهد.
یک مرحله بعد از user EXEC mode مودی می باشد تحت عنوان Privilege mode که بعضا تحت عنوان Enable mode نیز شناخته می شود. Enable mode نام خود را از دستور enable گرفته است و با استفاده از این دستور می توان از مود user EXEC به مود Privilege که در تصویر 1-3 نمایش داده شده است وارد شد. نام دیگر این مود ، Privilege mode می باشد که به این واقعیت اشاره دارد که می توان دستورات قدرتمند یا مهمتری را در آنجا اجرا کرد. برای مثال در این مود می توانید از دستور reload استفاده کنید که به سوییچ فرمان می دهد تا سوییچ یکبار ریستارت شود. توجه داشته باشید که در مود user EXEC نمی توانید از دستور reload استفاده کنید.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
🆔 @Netcoexpert
Netcoexpert
آموزش CCNA، مقاله CCNA 200-301، آشنایی با محیط CLI، آموزش شبکه
در این قسمت می پردازیم به آشنایی با محیط CLI روتر و سوییچ های شرکت سیسکو. زمانی که به کاربر به محیط CLI یک سوییچ یا روتر دسترسی پیدا می کند در اولین قدم وارد یک Mode تحت عنوان user EXEC mode می شود. user EXEC mode که عموما تحت عنوان user mode شناخته می شود…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 10 : حملات Spoofing
📢 این پارت می پردازد به توضیح و بررسی انواع حملات جعل یا Spoofing در شبکه. با مشاهده ی این ویدئو شما با انواع حملات جعل آشنا شده و در پارت بعد در رابطه با نحوه ی جلوگیری از اینگونه حملات صحبت شده است.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/5pzEs
لینک پارت های قبل :
🔺 پارت 2 : Computer Security Terminology
🔺 پارت 3 : CIA
🔺پارت 4 : Internal Security Threats
🔺پارت 5 : Countermeasures
🔺پارت 6 : Social Engineering Attacks
🔺پارت 7 : Phishing Attacks
🔺پارت 8 : Social Engineering & Phishing Mitigation
🔺پارت 9 : حملات DOS و DDOS
🆔 @Netcoexpert
🔻پارت 10 : حملات Spoofing
📢 این پارت می پردازد به توضیح و بررسی انواع حملات جعل یا Spoofing در شبکه. با مشاهده ی این ویدئو شما با انواع حملات جعل آشنا شده و در پارت بعد در رابطه با نحوه ی جلوگیری از اینگونه حملات صحبت شده است.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/5pzEs
لینک پارت های قبل :
🔺 پارت 2 : Computer Security Terminology
🔺 پارت 3 : CIA
🔺پارت 4 : Internal Security Threats
🔺پارت 5 : Countermeasures
🔺پارت 6 : Social Engineering Attacks
🔺پارت 7 : Phishing Attacks
🔺پارت 8 : Social Engineering & Phishing Mitigation
🔺پارت 9 : حملات DOS و DDOS
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 10) - حملات Spoofing
این پارت می پردازد به توضیح و بررسی انواع حملات جعل یا Spoofing در شبکه. با مشاهده ی این ویدئو شما با انواع حملات جعل آشنا شده و در پارت بعد در رابطه با نحوه ی جلوگیری از اینگونه حملات صحبت شده است.
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 11 : جلوگیری از حملات Spoofing
📢 در این ویدئو در رابطه با راه های جلوگیری از حملات Spoofing صحبت شده است که می تواند به شما در جلوگیری از اینگونه حملات کمک کند.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/VLkJh
🆔 @Netcoexper
🔻پارت 11 : جلوگیری از حملات Spoofing
📢 در این ویدئو در رابطه با راه های جلوگیری از حملات Spoofing صحبت شده است که می تواند به شما در جلوگیری از اینگونه حملات کمک کند.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/VLkJh
🆔 @Netcoexper
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 11) - جلوگیری از حملات Spoofing
در این ویدئو در رابطه با راه های جلوگیری از حملات Spoofing صحبت شده است که می تواند به شما در جلوگیری از اینگونه حملات کمک کند.
📣 بوت کمپ آنلاین سه روزه ی سیسکو فایرپاور
Firepower Thread Defense [FTD]
زمان برگزاری : تاریخ 25و26و27 اسفند
مدرس : سینا رجائی
سرفصل های بوت کمپ :
Overview of FTD & Basic Configuration
Initializing the FMC - CLI
Initializing the FMC - GUI
Initializing the FTD - CLI
Integrating FTD with FMC
Basic Intialization of FTD Interfaces
—————————————————
Routing on the FTD
Routing Configuration - Static Routing
Routing Configuration - OSPF
Redsitributing Static Routes into OSPF
Routing Configuration - BGP
Verifying Routing on the Routers
Allowing traffic thru the FTD using a Basic Access Control Policy
——————————————————
Network Address Translation (NAT)
Overview of NAT
Dynamic NAT
Static NAT
Dynamic PAT
Static PAT
Policy NAT- Manual NAT
ACP Using L3-L4 Characteristics
Verifying NAT & ACP
——————————————————
Access Control Policy (ACP) - Advanced
Geo Location based Blocking
URL Filtering
Access Control Policy Analysis
Application Visibility Control (AVC) Control
Logging & Alerting
Intrusion Prevention Overview
Intrusion Prevention Policies - Default Policies
Intrusion Prevention Policies - Custom Policies
Network AMP-File Policies
Packet flow thru the FTD
Creating the Pre-Filter
———————————————————--
Redundancy & Multi-Instance
Redundancy & Multi-Context Overview
Configuring Active-Standby Failover
Multi-Instance Overview
Verifying Active-Standby Failover
برای ثبت نام به آیدی زیر مراجعه کنید :
@Rjsina
Firepower Thread Defense [FTD]
زمان برگزاری : تاریخ 25و26و27 اسفند
مدرس : سینا رجائی
سرفصل های بوت کمپ :
Overview of FTD & Basic Configuration
Initializing the FMC - CLI
Initializing the FMC - GUI
Initializing the FTD - CLI
Integrating FTD with FMC
Basic Intialization of FTD Interfaces
—————————————————
Routing on the FTD
Routing Configuration - Static Routing
Routing Configuration - OSPF
Redsitributing Static Routes into OSPF
Routing Configuration - BGP
Verifying Routing on the Routers
Allowing traffic thru the FTD using a Basic Access Control Policy
——————————————————
Network Address Translation (NAT)
Overview of NAT
Dynamic NAT
Static NAT
Dynamic PAT
Static PAT
Policy NAT- Manual NAT
ACP Using L3-L4 Characteristics
Verifying NAT & ACP
——————————————————
Access Control Policy (ACP) - Advanced
Geo Location based Blocking
URL Filtering
Access Control Policy Analysis
Application Visibility Control (AVC) Control
Logging & Alerting
Intrusion Prevention Overview
Intrusion Prevention Policies - Default Policies
Intrusion Prevention Policies - Custom Policies
Network AMP-File Policies
Packet flow thru the FTD
Creating the Pre-Filter
———————————————————--
Redundancy & Multi-Instance
Redundancy & Multi-Context Overview
Configuring Active-Standby Failover
Multi-Instance Overview
Verifying Active-Standby Failover
برای ثبت نام به آیدی زیر مراجعه کنید :
@Rjsina
NetCoExpert pinned «📣 بوت کمپ آنلاین سه روزه ی سیسکو فایرپاور Firepower Thread Defense [FTD] زمان برگزاری : تاریخ 25و26و27 اسفند مدرس : سینا رجائی سرفصل های بوت کمپ : Overview of FTD & Basic Configuration Initializing the FMC - CLI Initializing the FMC - GUI Initializing…»
گشت گرداگرد مهر تابناک، ایران زمین روز نو آمد و شد شادی برون زندر کمین ای تو یزدان، ای تو گرداننده ی مهر و سپهر
برترینش کن برایم این زمان و این زمین سال نو بر تمامی دوستانم فرخنده باد
ارادتمند شما سینا رجائی
برترینش کن برایم این زمان و این زمین سال نو بر تمامی دوستانم فرخنده باد
ارادتمند شما سینا رجائی
برگزاری کلاس آنلاین CCNP Enterprise بصورت نیمه خصوصی بر اساس سرفصل های بین المللی
تاریخ شروع : اردیبهشت
برای ثبت نام و اطلاعات بیشتر با آیدی من در ارتباط باشید:
@Rjsina
تاریخ شروع : اردیبهشت
برای ثبت نام و اطلاعات بیشتر با آیدی من در ارتباط باشید:
@Rjsina
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 11 : جلوگیری از حملات Spoofing 📢 در این ویدئو در رابطه با راه های جلوگیری از حملات Spoofing صحبت شده است که می تواند به شما در جلوگیری از اینگونه حملات کمک کند. مدرس : مهندس سینا رجائی https://www.ap…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 12 : مفاهیم Port Security
📢 در این ویدئو می پردازیم به یکی از فیچر های امنیتی سوییچ های سیسکو یعنی Port Security. در رابطه با مفاهیم پورت سکیوریتی صحبت میکنم، اینکه کجا از این فیچر باید استفاده شود و در فقدان این فیچر چه مشکلاتی در شبکه ی ما رخ خواهد داد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/ZrcWR
🆔 @Netcoexpert
🔻پارت 12 : مفاهیم Port Security
📢 در این ویدئو می پردازیم به یکی از فیچر های امنیتی سوییچ های سیسکو یعنی Port Security. در رابطه با مفاهیم پورت سکیوریتی صحبت میکنم، اینکه کجا از این فیچر باید استفاده شود و در فقدان این فیچر چه مشکلاتی در شبکه ی ما رخ خواهد داد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/ZrcWR
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 12) - مفاهیم Port Security
در این ویدئو می پردازیم به یکی از فیچر های امنیتی سوییچ های سیسکو یعنی Port Security. در رابطه با مفاهیم پورت سکیوریتی صحبت میکنم، اینکه کجا از این فیچر باید استفاده شود و در فقدان این فیچر چه مشکلاتی در شبکه ی ما رخ خواهد داد.
NetCoExpert
مجموعه درس های CCNA 200-301 فصل چهارم - درس سوم : آشنایی با محیط CLI در این قسمت می پردازیم به آشنایی با محیط CLI روتر و سوییچ های شرکت سیسکو. زمانی که به کاربر به محیط CLI یک سوییچ یا روتر دسترسی پیدا می کند در اولین قدم وارد یک Mode تحت عنوان user EXEC…
مجموعه درس های CCNA 200-301
فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
پیکربندی های اولیه ی IOS سیسکو
شما به عنوان یک متخصص شبکه باید دستگاه های موجود در یک شبکه ی چه کوچک و چه بزرگ را پیکربندی کنید، حتی اگر آن دستگاه در حالت پیش فض نیز بتواند کار کند. این قسمت می پردازد به پیکربندی های اولیه ی یک سوییچ و روتر. همچنین می پردازد به نحوه ی ذخیره سازی این پیکربندی ها و اینکه در چه حافظه ای تمامی پیکربندی های یک دستگاه ذخیره می شوند. اگرچه هدف این قسمت آشنایی با روند پیکربندی یک دستگاه می باشد نه خود دستورات، اما شما باید تمامی دستوراتی که در این بخش مورد استفاده قرار گرفته اند برا به خوبی برای آزمون یاد بگیرید و به خاطر بسپارید.
اConfiguration mode همانطور که در قسمت های قبل گفتیم یکی دیگر از مود های IOS می باشد که در این مود می توان دستگاه را پیکربندی کرد. مود user EXEC تنها به کاربر اجازه ی ارسال چند دستور محدود و نمایش محدودی از وضعیت دستگاه را می دهد. مود Privilege دستورات فوق العاده قدرتمند تری نسبت به مود user EXEC را پشتیبانی می کند، از جمله دستوراتی که می تواند عملکرد دستگاه را دچار مشکل یا تغییر کند. اما به این حال هیچ یک از دستوراتی که در مود Privilege قرار دارند نمی توانند تغییری در پیکربندی های دستگاه ایجاد کنند. برای پیکربندی دستگاه باید از دستوراتی که در مود Configuration وجود دارند استفاده کنید. این دستورات به دستگاه می گویند که چه کاری را چه گونه باید انجام دهد.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
🆔 @Netcoexpert
فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
پیکربندی های اولیه ی IOS سیسکو
شما به عنوان یک متخصص شبکه باید دستگاه های موجود در یک شبکه ی چه کوچک و چه بزرگ را پیکربندی کنید، حتی اگر آن دستگاه در حالت پیش فض نیز بتواند کار کند. این قسمت می پردازد به پیکربندی های اولیه ی یک سوییچ و روتر. همچنین می پردازد به نحوه ی ذخیره سازی این پیکربندی ها و اینکه در چه حافظه ای تمامی پیکربندی های یک دستگاه ذخیره می شوند. اگرچه هدف این قسمت آشنایی با روند پیکربندی یک دستگاه می باشد نه خود دستورات، اما شما باید تمامی دستوراتی که در این بخش مورد استفاده قرار گرفته اند برا به خوبی برای آزمون یاد بگیرید و به خاطر بسپارید.
اConfiguration mode همانطور که در قسمت های قبل گفتیم یکی دیگر از مود های IOS می باشد که در این مود می توان دستگاه را پیکربندی کرد. مود user EXEC تنها به کاربر اجازه ی ارسال چند دستور محدود و نمایش محدودی از وضعیت دستگاه را می دهد. مود Privilege دستورات فوق العاده قدرتمند تری نسبت به مود user EXEC را پشتیبانی می کند، از جمله دستوراتی که می تواند عملکرد دستگاه را دچار مشکل یا تغییر کند. اما به این حال هیچ یک از دستوراتی که در مود Privilege قرار دارند نمی توانند تغییری در پیکربندی های دستگاه ایجاد کنند. برای پیکربندی دستگاه باید از دستوراتی که در مود Configuration وجود دارند استفاده کنید. این دستورات به دستگاه می گویند که چه کاری را چه گونه باید انجام دهد.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
🆔 @Netcoexpert
Netcoexpert
آموزش CCNA، مقاله CCNA 200-301، پیکربندی اولیه سیسکو، آموزش شبکه، آشنایی با حافظه ی سوییچ
شما به عنوان یک متخصص شبکه باید دستگاه های موجود در یک شبکه ی چه کوچک و چه بزرگ را پیکربندی کنید، حتی اگر آن دستگاه در حالت پیش فض نیز بتواند کار کند. این قسمت می پردازد به پیکربندی های اولیه ی یک سوییچ و روتر. همچنین می پردازد به نحوه ی ذخیره سازی این پیکربندی…
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 12 : مفاهیم Port Security 📢 در این ویدئو می پردازیم به یکی از فیچر های امنیتی سوییچ های سیسکو یعنی Port Security. در رابطه با مفاهیم پورت سکیوریتی صحبت میکنم، اینکه کجا از این فیچر باید استفاده شود و در فقدان…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 13 : پیاده سازی Port Security
📢 در این ویدئو می پردازیم به پیاده سازی Port Security و پیکربندی های مربوط به آن در سوییچ های شرکت سیسکو.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/ltem7
🆔 @Netcoexpert
🔻پارت 13 : پیاده سازی Port Security
📢 در این ویدئو می پردازیم به پیاده سازی Port Security و پیکربندی های مربوط به آن در سوییچ های شرکت سیسکو.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/ltem7
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 13) - پیاده سازی Port Security
در این ویدئو می پردازیم به پیاده سازی Port Security و پیکربندی های مربوط به آن در سوییچ های شرکت سیسکو.
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 13 : پیاده سازی Port Security 📢 در این ویدئو می پردازیم به پیاده سازی Port Security و پیکربندی های مربوط به آن در سوییچ های شرکت سیسکو. مدرس : مهندس سینا رجائی https://www.aparat.com/v/ltem7 🆔 @Netcoexpert
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 14 : مفاهیم DHCP Snooping
📢 در این ویدئو می پردازیم به یکی دیگر از فیچر های امنیتی لایه 2 که بر روی سوییچ های سیسکو پیاده سازی میشود. به فیچر DHCP Snooping نگاهی خواهیم داشت. اینکه این فیچر چیست؟ چه کاربردی دارد و در صورت فقدان آن چه مشکلاتی ممکن است بوجود آید.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/BDlFo
🆔 @Netcoexpert
🔻پارت 14 : مفاهیم DHCP Snooping
📢 در این ویدئو می پردازیم به یکی دیگر از فیچر های امنیتی لایه 2 که بر روی سوییچ های سیسکو پیاده سازی میشود. به فیچر DHCP Snooping نگاهی خواهیم داشت. اینکه این فیچر چیست؟ چه کاربردی دارد و در صورت فقدان آن چه مشکلاتی ممکن است بوجود آید.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/BDlFo
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 14) - مفاهیم DHCP Snooping
در این ویدئو می پردازیم به یکی دیگر از فیچر های امنیتی لایه 2 که بر روی سوییچ های سیسکو پیاده سازی میشود. به فیچر DHCP Snooping نگاهی خواهیم داشت. اینکه این فیچر چیست؟ چه کاربردی دارد و در صورت فقدان آن چه مشکلاتی ممکن است بوجود آید.
NetCoExpert
مجموعه درس های CCNA 200-301 فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو پیکربندی های اولیه ی IOS سیسکو شما به عنوان یک متخصص شبکه باید دستگاه های موجود در یک شبکه ی چه کوچک و چه بزرگ را پیکربندی کنید، حتی اگر آن دستگاه در حالت پیش فض نیز بتواند…
مجموعه درس های CCNA 200-301
فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH)
دسترسی به CLI توسط پروتکل Telnet و SSH
نرم افزار های ترمینال علاوه بر اینکه قابلیت اتصال و برقراری ارتباط بین یک کامپیوتر با روتر و سوییچ ها را از طریق کابل کنسول دارا می باشد، امکانات بیشتری را نیز برای نحوه ی دسترسی به CLI یک روتر یا سوییچ در اختیار کامپیوتر قرار می دهد. نرم افزار های ترمینال از انواع پروتکل های TCP/IP از جمله پروتکل Telnet و SSH برای اتصال و برقراری ارتباط با دستگاه ها پشتیبانی می کنند. پروتکل های Telnet و SSH هر دو به کاربر اجازه ی دسترسی به CLI یک روتر یا سوییچ را می دهند اما با این تفاوت که کاربر به جای اینکه بصورت فیزیکی از طریق پورت کنسول به دستگاه متصل شود می تواند از طریق شبکه ی IP و بصورت ریموت یا راه دور به CLI دستگاه دسترسی پیدا کند.
حال سوالی که ممکن است برایتان پیش بیاید این می باشد که چرا باید بصورت ریموت و از راه دور دستگاه های خود را پیکربندی کنیم؟ یا چه نیازی است که دانشی در رابطه با پروتکل های ریموت بدست آوریم؟ پاسخ سوال بسیار ساده است. فرض کنید نیاز سازمان شما این می باشد که تمامی سوییچ ها و روتر های داخل دیتاسنتر برخی از سرویس هایشان تغییر کرده و دوباره پیکربندی شوند، به عنوان مثال برخی از IP ها بر روی روتر ها و تنظیمات امنیتی بر روی برخی دیگر نیز تغییر داده شوند. اگر شما بخواهید این تغییرات را از طریق پورت کنسول و بصورت فیزیکی بر روی دستگاه ها اعمال کنید طبعا دچار دردسر بزرگی خواهید شد. چرا که باید با یک لپ تاپ بصورت فیزیکی به تک تک دستگاه ها متصل شده و آنها را پیکربندی کنید. اگر تعداد دستگاه ها کم باشد مشکلی نیست اما صحبت از یک دیتاسنتر بزرگ می باشد! بنابراین بسیار کار دشوار و سختی را پیش رو خواهید داشت.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
لینک فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
🆔 @Netcoexpert
فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH)
دسترسی به CLI توسط پروتکل Telnet و SSH
نرم افزار های ترمینال علاوه بر اینکه قابلیت اتصال و برقراری ارتباط بین یک کامپیوتر با روتر و سوییچ ها را از طریق کابل کنسول دارا می باشد، امکانات بیشتری را نیز برای نحوه ی دسترسی به CLI یک روتر یا سوییچ در اختیار کامپیوتر قرار می دهد. نرم افزار های ترمینال از انواع پروتکل های TCP/IP از جمله پروتکل Telnet و SSH برای اتصال و برقراری ارتباط با دستگاه ها پشتیبانی می کنند. پروتکل های Telnet و SSH هر دو به کاربر اجازه ی دسترسی به CLI یک روتر یا سوییچ را می دهند اما با این تفاوت که کاربر به جای اینکه بصورت فیزیکی از طریق پورت کنسول به دستگاه متصل شود می تواند از طریق شبکه ی IP و بصورت ریموت یا راه دور به CLI دستگاه دسترسی پیدا کند.
حال سوالی که ممکن است برایتان پیش بیاید این می باشد که چرا باید بصورت ریموت و از راه دور دستگاه های خود را پیکربندی کنیم؟ یا چه نیازی است که دانشی در رابطه با پروتکل های ریموت بدست آوریم؟ پاسخ سوال بسیار ساده است. فرض کنید نیاز سازمان شما این می باشد که تمامی سوییچ ها و روتر های داخل دیتاسنتر برخی از سرویس هایشان تغییر کرده و دوباره پیکربندی شوند، به عنوان مثال برخی از IP ها بر روی روتر ها و تنظیمات امنیتی بر روی برخی دیگر نیز تغییر داده شوند. اگر شما بخواهید این تغییرات را از طریق پورت کنسول و بصورت فیزیکی بر روی دستگاه ها اعمال کنید طبعا دچار دردسر بزرگی خواهید شد. چرا که باید با یک لپ تاپ بصورت فیزیکی به تک تک دستگاه ها متصل شده و آنها را پیکربندی کنید. اگر تعداد دستگاه ها کم باشد مشکلی نیست اما صحبت از یک دیتاسنتر بزرگ می باشد! بنابراین بسیار کار دشوار و سختی را پیش رو خواهید داشت.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
لینک فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
🆔 @Netcoexpert
Netcoexpert
پروتکل های ریموت، CCNA 200-301، کتاب CCNA، پروتکل Telnet، پروتکل SSH
نرم افزار های ترمینال علاوه بر اینکه قابلیت اتصال و برقراری ارتباط بین یک کامپیوتر با روتر و سوییچ ها را از طریق کابل کنسول دارا می باشد، امکانات بیشتری را نیز برای نحوه ی دسترسی به CLI یک روتر یا سوییچ در اختیار کامپیوتر قرار می دهد. نرم افزار های ترمینال…
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 14 : مفاهیم DHCP Snooping 📢 در این ویدئو می پردازیم به یکی دیگر از فیچر های امنیتی لایه 2 که بر روی سوییچ های سیسکو پیاده سازی میشود. به فیچر DHCP Snooping نگاهی خواهیم داشت. اینکه این فیچر چیست؟ چه کاربردی…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 15 : پیاده سازی DHCP Snooping
📢 در این پارت می پردازیم به پیاده سازی مبحث DHCP Snooping بر روی سوییچ های سیسکو و سپس تستی مبنی بر عملکرد این فیچر خواهیم داشت.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/BP6Mj
🆔 @Netcoexpert
🔻پارت 15 : پیاده سازی DHCP Snooping
📢 در این پارت می پردازیم به پیاده سازی مبحث DHCP Snooping بر روی سوییچ های سیسکو و سپس تستی مبنی بر عملکرد این فیچر خواهیم داشت.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/BP6Mj
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 15) - پیاده سازی DHCP Snooping
در این پارت می پردازیم به پیاده سازی مبحث DHCP Snooping بر روی سوییچ های سیسکو و سپس تستی مبنی بر عملکرد این فیچر خواهیم داشت.
👍1
NetCoExpert
مجموعه درس های CCNA 200-301 فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH) دسترسی به CLI توسط پروتکل Telnet و SSH نرم افزار های ترمینال علاوه بر اینکه قابلیت اتصال و برقراری ارتباط بین یک کامپیوتر با روتر و سوییچ ها را از طریق کابل کنسول دارا…
مجموعه درس های CCNA 200-301
فصل چهارم - درس ششم : فعال سازی IPv4 برای دسترسی ریموت
فعال سازی IPv4 برای دسترسی ریموت
برای فعال سازی دسترسی Telnet یا SSH به سوییچ ، و اجازه دادن به سایر پروتکل های مدیریت مبتنی بر IP (به عنوان مثال ، Simple Network Management Protocol یا به اختصار SNMP) سوییچ همانند برخی تنظیمات دیگر به یک آدرس IP نیز نیاز دارد. از آنجایی که سوییچ ها دستگاه های لایه دویی هستند، آدرس IP ارتباطی با نحوه انتقال فریم های اترنت ندارد. در سوییچ ها از آدرس IP تنها برای مصارف مدیریتی یا همان Management استفاده می شود. در این قسمت می پردازیم به توضیح تنظیمات IPv4 مورد نیاز روی یک سوییچ و سپس پیکربندی آن. توجه داشته باشید که اگرچه می توانیم بر روی سوییچ ها همانند پیکربندی های مربوط به IPV4 از آدرس های IPv6 نیز استفاده کنیم، اما این قسمت تنها نی پردازد به توضیح و پیکربندی های مربوط به آدرس های IPv4.
تنظیمات IP بر روی سوییچ
یک سوییچ به همان تنظیمات IP نیاز دارد که یک کامپیوتر با یک کابل اترنت نیاز دارد. یک کامپیوتر دارای سخت افزار CPU می باشد، دارای یک سیستم عامل که با CPU بصورت منطبق کار میکند، دارای یک کارت شبکه که تحت عنوان Network Interface Card یا به اختصار NIC می باشد. پیکربندی های سیستم عامل شامل تنظیمات مربوط به پروتکل IP مرتبط با کارت شبکه می باشند که این تنظیمات یا بصورت دستی انجام می شوند یا بصورت داینامیک از طریق پروتکل DHCP.
سوییچ نیز همانند کامپیوتر می باشد، با این تفاوت که سوییچ از کارت شبکه ی مجازی به جای کارت شبکه ی فیزیکی استفاده می کند. همانند کامپیوتر سوییچ نیز دارای CPU می باشد که با یک سیستم عامل تحت عنوان IOS کار می کند. واضح است که سوییچ دارای تعداد زیادی پورت اترنت می باشد، اما به جای اینکه سوییچ آدرس های IP را به پورت های فیزیکی خود اختصاص دهد از مبحثی تحت عنوان Switch Virtual Interface (SVI) که تحت عنوان یک کارت شبکه ی مجازی شناخته می شود استفاده می کند و به این کارت شبکه ی مجازی آدرس IP اختصاص می دهد. چرا که می دانیم سوییچ ها دستگاه های لایه دویی می باشند بنابراین نمی توانیم بصورت مستقیم به پورت های آنها آدرس IP اختصاص دهیم.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
لینک فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
لینک فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH)
🆔 @Netcoexpert
فصل چهارم - درس ششم : فعال سازی IPv4 برای دسترسی ریموت
فعال سازی IPv4 برای دسترسی ریموت
برای فعال سازی دسترسی Telnet یا SSH به سوییچ ، و اجازه دادن به سایر پروتکل های مدیریت مبتنی بر IP (به عنوان مثال ، Simple Network Management Protocol یا به اختصار SNMP) سوییچ همانند برخی تنظیمات دیگر به یک آدرس IP نیز نیاز دارد. از آنجایی که سوییچ ها دستگاه های لایه دویی هستند، آدرس IP ارتباطی با نحوه انتقال فریم های اترنت ندارد. در سوییچ ها از آدرس IP تنها برای مصارف مدیریتی یا همان Management استفاده می شود. در این قسمت می پردازیم به توضیح تنظیمات IPv4 مورد نیاز روی یک سوییچ و سپس پیکربندی آن. توجه داشته باشید که اگرچه می توانیم بر روی سوییچ ها همانند پیکربندی های مربوط به IPV4 از آدرس های IPv6 نیز استفاده کنیم، اما این قسمت تنها نی پردازد به توضیح و پیکربندی های مربوط به آدرس های IPv4.
تنظیمات IP بر روی سوییچ
یک سوییچ به همان تنظیمات IP نیاز دارد که یک کامپیوتر با یک کابل اترنت نیاز دارد. یک کامپیوتر دارای سخت افزار CPU می باشد، دارای یک سیستم عامل که با CPU بصورت منطبق کار میکند، دارای یک کارت شبکه که تحت عنوان Network Interface Card یا به اختصار NIC می باشد. پیکربندی های سیستم عامل شامل تنظیمات مربوط به پروتکل IP مرتبط با کارت شبکه می باشند که این تنظیمات یا بصورت دستی انجام می شوند یا بصورت داینامیک از طریق پروتکل DHCP.
سوییچ نیز همانند کامپیوتر می باشد، با این تفاوت که سوییچ از کارت شبکه ی مجازی به جای کارت شبکه ی فیزیکی استفاده می کند. همانند کامپیوتر سوییچ نیز دارای CPU می باشد که با یک سیستم عامل تحت عنوان IOS کار می کند. واضح است که سوییچ دارای تعداد زیادی پورت اترنت می باشد، اما به جای اینکه سوییچ آدرس های IP را به پورت های فیزیکی خود اختصاص دهد از مبحثی تحت عنوان Switch Virtual Interface (SVI) که تحت عنوان یک کارت شبکه ی مجازی شناخته می شود استفاده می کند و به این کارت شبکه ی مجازی آدرس IP اختصاص می دهد. چرا که می دانیم سوییچ ها دستگاه های لایه دویی می باشند بنابراین نمی توانیم بصورت مستقیم به پورت های آنها آدرس IP اختصاص دهیم.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
لینک فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
لینک فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH)
🆔 @Netcoexpert
Netcoexpert
آموزش telnet، آموزش ssh، آموزش ccna 200-301، کتاب ccna، پروتکلهای ریموت
برای فعال سازی دسترسی Telnet یا SSH به سوییچ ، و اجازه دادن به سایر پروتکل های مدیریت مبتنی بر IP (به عنوان مثال ، Simple Network Management Protocol یا به اختصار SNMP) سوییچ همانند برخی تنظیمات دیگر به یک آدرس IP نیز نیاز دارد. از آنجایی که سوییچ ها دستگاه…