ɴᴇᴛᴡᴏʀᴋ ᴇxᴘᴇʀᴛ | کارشناس شبکه – Telegram
ɴᴇᴛᴡᴏʀᴋ ᴇxᴘᴇʀᴛ | کارشناس شبکه
8.48K subscribers
168 photos
155 links
🏅تبلیغات 👇
@networkexpert_ads
Download Telegram
🎲 مفهوم Log Collection Architecture

🎲 معماری جمع‌آوری لاگ‌ها (Log Collection Architecture) به ساختاری اطلاق می‌شود که برای جمع‌آوری، ذخیره‌سازی، پردازش و تحلیل داده‌های لاگ (log) از منابع مختلف طراحی می‌شود. این داده‌ها معمولاً از سیستم‌ها، برنامه‌ها، شبکه‌ها و دستگاه‌های مختلف جمع‌آوری می‌شوند و می‌توانند شامل اطلاعاتی مانند پیام‌های خطا، درخواست‌ها، عملکرد سیستم، رویدادهای امنیتی و دیگر اطلاعات مربوط به عملیات سیستم‌ها باشند.

🎲 این سیستم می‌تواند به سازمان‌ها کمک کند تا مسائل امنیتی و عملیاتی خود را به‌سرعت شناسایی کنند و بر اساس آن‌ها اقدام کنند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 مفهوم (SIEM) چیست؟

🔔 کلمه SIEM مخفف عبارت Security Information and Event Management است که به معنای مدیریت اطلاعات و رویدادهای امنیتی می‌باشد. SIEM یک سیستم یکپارچه است که به سازمان‌ها کمک می‌کند تا اطلاعات مربوط به امنیت شبکه، سرورها، برنامه‌ها، و دیگر سیستم‌ها را جمع‌آوری، تجزیه و تحلیل، ذخیره و واکنش نشان دهند. این سیستم ترکیبی از دو فناوری اصلی است:

📝 جمع‌آوری اطلاعات امنیتی (Security Information Management - SIM): جمع‌آوری و ذخیره‌سازی داده‌های امنیتی مربوط به سیستم‌ها و شبکه‌ها، مانند لاگ‌ها و رخدادها.

⚙️مدیریت رویدادهای امنیتی (Security Event Management - SEM): نظارت، تحلیل و پاسخ به رویدادها یا هشدارهای امنیتی در زمان واقعی.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💙 مفهوم Digital Forensics and Incident Response

⚙️ تحقیقات دیجیتال (Digital Forensics) و پاسخ به حوادث (Incident Response) دو مفهوم مهم در زمینه امنیت سایبری هستند که به شناسایی، تجزیه و تحلیل و پاسخ به تهدیدات و حوادث امنیتی مربوط می‌شوند.

⭐️ تحقیقات دیجیتال (Digital Forensics): تحقیقات دیجیتال به فرآیند جمع‌آوری، تجزیه و تحلیل و حفظ داده‌ها از سیستم‌ها، دستگاه‌ها و شبکه‌ها با هدف شناسایی شواهد و اطلاعات در مورد یک جرم یا تخلف دیجیتال اطلاق می‌شود. این فرایند معمولاً پس از وقوع یک حادثه امنیتی یا جرم سایبری انجام می‌شود.

پاسخ به حوادث (Incident Response): پاسخ به حوادث مجموعه‌ای از اقدامات و فرآیندهایی است که برای شناسایی، مدیریت، مهار، و اصلاح حوادث و حملات امنیتی طراحی شده‌اند. هدف از پاسخ به حوادث، کاهش آسیب‌های احتمالی به سازمان و بازیابی سریع از حادثه است.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ ابزار (MALTEGO)

🚨 ابزار Maltego یک ابزار نرم‌افزاری قدرتمند است که برای تحلیل و جمع‌آوری اطلاعات در زمینه امنیت سایبری، تحقیقات جنایی دیجیتال و شناسایی ارتباطات میان افراد، سازمان‌ها، دامنه‌ها و دیگر منابع آنلاین استفاده می‌شود. این ابزار به‌ویژه برای جمع‌آوری و تجزیه و تحلیل اطلاعات از منابع عمومی (OSINT - Open Source Intelligence) طراحی شده است.

🔼ویژگی‌های Maltego

تحلیل ارتباطات
گراف‌های ارتباطی
استفاده در تحقیقات سایبری
جمع‌آوری اطلاعات از منابع مختلف

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 ابزار NMAP چیست؟

🔎 عبارت Nmap (که مخفف Network Mapper است) یک ابزار متن‌باز و رایگان است که برای کشف شبکه‌ها و شناسایی آسیب‌پذیری‌های امنیتی در سیستم‌ها و شبکه‌ها استفاده می‌شود. این ابزار معمولاً در زمینه‌های تست نفوذ، امنیت شبکه و ارزیابی آسیب‌پذیری کاربرد دارد.

🗣 این ابزار در شناسایی پورت‌ها و سرویس‌های باز به‌منظور ارزیابی نقاط ضعف در شبکه‌ها و سیستم‌ها، شناسایی آسیب‌پذیری‌های امنیتی از طریق شناسایی پورت‌ها و سرویس‌های قدیمی یا آسیب‌پذیر، کشف تهدیدات و حملات سایبری احتمالی با شناسایی نقاط ضعف در شبکه و سیستم‌ها کاربرد دارد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🎲 ابزار (Nessus) چیست؟

🎲 ابزار Nessus یک ابزار ارزیابی آسیب‌پذیری (Vulnerability Scanner) است که برای شناسایی و ارزیابی نقاط ضعف و آسیب‌پذیری‌های امنیتی در سیستم‌ها و شبکه‌ها استفاده می‌شود. این ابزار معمولاً در زمینه‌های تست نفوذ، امنیت شبکه و ارزیابی آسیب‌پذیری کاربرد دارد. Nessus یکی از شناخته‌شده‌ترین و پرکاربردترین ابزارهای امنیتی در دنیا است.

🎲 از ویژگی های این ابزار قدرتمند میتوان به اسکن آسیب‌پذیری‌ها، اسکن پورت‌ها، اسکن سیستم‌عامل‌ها، اسکن نرم‌افزارها و برنامه‌های کاربردی، اسکن شبکه‌های داخلی و خارجی و پشتیبانی از چندین سیستم عامل اشاره کرد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 ابزار (Wireshark) چیست؟

🌐 ابزار Wireshark یک ابزار قدرتمند و متن‌باز برای تجزیه و تحلیل پروتکل‌های شبکه (Network Protocol Analyzer) است که به‌طور گسترده در زمینه‌های امنیت سایبری، مدیریت شبکه و تحلیل ترافیک شبکه استفاده می‌شود. این ابزار به کاربران این امکان را می‌دهد که ترافیک داده‌ای که در شبکه جریان دارد را به‌دقت بررسی کنند و بسته‌های داده (Packets) را تجزیه و تحلیل نمایند.

📱 ویژگی های این ابزار عبارت اند از ضبط و تجزیه و تحلیل بسته‌های شبکه، نمایش گرافیکی و دقیق بسته‌ها، پشتیبانی از پروتکل‌های متعدد، فیلتر کردن و جستجو، آنالیز ترافیک در زمان واقعی، گزارش‌دهی و ذخیره‌سازی داده‌ها و تحلیل مشکلات و اشکال‌زدایی در پیاده‌سازی‌های پروتکل‌ها استفاده می‌شود.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🟡 ابزار (aircrack-ng) چیست؟

♻️ مجموعه ابزار های Aircrack-ng یک مجموعه ابزار متن‌باز برای ارزیابی امنیت شبکه‌های بی‌سیم (Wi-Fi) است که برای شناسایی، تجزیه و تحلیل، و حمله به شبکه‌های Wi-Fi طراحی شده است. این ابزار به‌ویژه برای تست نفوذ و امنیت شبکه‌های Wi-Fi بر اساس استانداردهای WEP (Wired Equivalent Privacy) و WPA (Wi-Fi Protected Access) کاربرد دارد.

🔹 این ابزار ها در تست امنیت شبکه‌های Wi-Fi، تحلیل و بررسی آسیب‌پذیری‌های رمزنگاری، آموزش و تحقیق در زمینه امنیت شبکه‌های بی‌سیم و تست نفوذ به شبکه‌های Wi-Fi کاربرد دارند.

⚡️ مزایای ابزار های aircrack-ng

🟢 متن‌باز و رایگان
🟢 قدرتمند و کارآمد
🟢 پشتیبانی از کارت‌های شبکه بی‌سیم

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 ابزار (Ettercap) چیست؟

💠 ابزار Ettercap یک ابزار متن‌باز برای انجام حملات Man-in-the-Middle (MITM) و تجزیه و تحلیل ترافیک شبکه است. این ابزار به‌ویژه برای حملات به شبکه‌های محلی (LAN) طراحی شده است و می‌تواند برای انجام فعالیت‌های مختلفی مانند استراق‌سمع، تزریق بسته‌ها، تجزیه و تحلیل ترافیک، و بسیاری از حملات شبکه‌ای دیگر استفاده شود.

🔐 این ابزار در آزمایش امنیت شبکه‌های محلی، تحلیل ترافیک شبکه، آموزش و تحقیق در زمینه امنیت شبکه، تست نفوذ و حملات فیشینگ و سرقت اطلاعات کاربرد دارد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 مفهوم (DHCP Starvation Attack) چیست؟

💎 حمله‌ی DHCP Starvation یکی از انواع حملات شبکه است که هدف آن سرور DHCP است. این حمله به گونه‌ای طراحی شده است که سرور DHCP را با ارسال درخواست‌های DHCP فریب می‌دهد تا منابع آدرس IP را مصرف کرده و دسترسی کاربران قانونی به شبکه را مختل کند.

🔵 در این حمله مهاجم با ارسال درخواست‌های DHCP جعلی و پر تعداد به سرور DHCP، تمامی آدرس‌های IP موجود در دامنه‌ی DHCP را درخواست می‌کند. این درخواست‌ها معمولاً با استفاده از آدرس MAC جعلی انجام می‌شوند تا هر درخواست به عنوان یک دستگاه متفاوت شبیه‌سازی شود. هدف این است که سرور DHCP تمام آدرس‌های IP خود را اختصاص دهد و آن‌ها را به مهاجم یا به درخواست‌های جعلی تخصیص دهد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 مفهوم (Password Brute Force)

🧠 حمله‌ی Brute Force (نیروی بی‌رحمانه) به رمز عبور یکی از رایج‌ترین روش‌های حمله به سیستم‌های امنیتی است که در آن مهاجم تلاش می‌کند تا رمز عبور یک حساب کاربری را از طریق امتحان کردن تمامی ترکیب‌های ممکن و آزمون و خطا پیدا کند.

🛡 در یک حمله‌ی Brute Force، مهاجم از یک ابزار خودکار استفاده می‌کند که به‌طور مکرر و پیوسته سعی می‌کند ترکیب‌های مختلف رمز عبور را وارد کند تا رمز عبور صحیح را پیدا کند. این حمله معمولاً به‌ویژه زمانی موفقیت‌آمیز است که رمز عبور ضعیف و قابل پیش‌بینی باشد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💫 ابزار (Powerview) چیست؟

🛜 ابزار PowerView یک ابزار متن‌باز است که برای انجام حملات مرتبط با شبکه‌های Windows Active Directory طراحی شده است. این ابزار بیشتر در زمینه‌ی تست نفوذ و ارزیابی امنیت شبکه‌های ویندوزی استفاده می‌شود و به متخصصان امنیت کمک می‌کند تا اطلاعات مفیدی از شبکه‌های Active Directory (AD) استخراج کنند.

⚡️ از ویژگی های مهم این ابزار میتوان به جمع‌آوری اطلاعات از Active Directory، مدیریت و جمع‌آوری اطلاعات کاربران و گروه‌ها، توانایی جستجو و شناسایی آسیب‌پذیری‌ها، ارزیابی مجوزهای دسترسی و پشتیبانی از PowerShell اشاره کرد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
#⃣ انواع حملات (DDOS)

💎 حملات Flood (سیل‌آسا): مهاجم حجم زیادی بسته به پورت‌های تصادفی سرور می‌فرسته. سرور مجبور می‌شه به هر بسته پاسخ بده و این باعث می‌شه منابعش پر بشه.

⬇️ حملات پروتکل: مهاجم یک پیام ICMP با آدرس IP جعلی (آدرس قربانی) به شبکه‌های بزرگ ارسال می‌کنه، این پیام باعث می‌شه دستگاه‌ها جواب به IP قربانی بفرستن و ترافیک زیادی به آن وارد بشه.

🎲 حملات لایه کاربرد (Application Layer): حجم زیادی درخواست به سرور ارسال می‌شه تا سرور دچار اختلال بشه.

🎲 حملات ترکیبی: در این نوع حمله، مهاجم چندین روش از موارد بالا را همزمان به کار می‌گیرد تا دفاع را سخت‌تر کند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ حمله (Kerberosting) چیست؟

🔎 حمله Kerberoasting یک نوع حمله در شبکه‌های Active Directory است که هدف آن به دست آوردن کِرِبروس توکن‌ها (Kerberos Tickets) برای حساب‌های کاربری خاص است. این حمله به مهاجم این امکان را می‌دهد که پسورد حساب‌های کاربری خاص را بدون نیاز به دسترسی مستقیم به پایگاه داده رمز عبور Active Directory بدست آورد.

در Kerberoasting، مهاجم از پروتکل Kerberos که یک سیستم احراز هویت استاندارد برای شبکه‌های Windows Active Directory است، سوءاستفاده می‌کند. Kerberos به طور معمول برای تأمین احراز هویت ایمن بین کاربران و سرویس‌ها در شبکه‌های Active Directory استفاده می‌شود. در این حمله، مهاجم تلاش می‌کند تا Kerberos Service Tickets (که به هر سرویس در شبکه تعلق دارند) را استخراج کرده و آن‌ها را به طور آفلاین کرک کند تا پسورد مربوط به سرویس‌های خاص را به‌دست آورد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
👺 مفهوم (Post-Exploitation) چیست؟

💻 عبارت Post-Exploitation به مجموعه اقداماتی اطلاق می‌شود که پس از موفقیت در یک حمله یا نفوذ به سیستم، توسط مهاجم انجام می‌شود. این مرحله پس از دسترسی به سیستم هدف آغاز می‌شود و هدف اصلی آن حفظ دسترسی، گسترش نفوذ، جمع‌آوری اطلاعات حساس و در نهایت استفاده از دسترسی به شبکه یا سیستم هدف به نفع مهاجم است.

🔥 مرحله‌ای حیاتی در فرآیند حملات سایبری است که پس از نفوذ به سیستم‌ها آغاز می‌شود. در این مرحله، مهاجم تلاش می‌کند که دسترسی خود را حفظ کند، به دیگر بخش‌های شبکه نفوذ کند، اطلاعات حساس را استخراج کند و آثار نفوذ خود را پاک کند. درک این مرحله برای متخصصان امنیتی بسیار اهمیت دارد تا بتوانند راهکارهای مناسب برای شناسایی و مقابله با این نوع حملات را پیاده‌سازی کنند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 مفهوم (BurpSuite) چیست؟

⚙️ ابزار Burp Suite یک مجموعه ابزار امنیتی برای تست نفوذ (Penetration Testing) و ارزیابی امنیت برنامه‌های وب است. این ابزار به‌طور ویژه برای شناسایی آسیب‌پذیری‌ها در برنامه‌های تحت وب طراحی شده و به متخصصان امنیت کمک می‌کند تا آسیب‌پذیری‌ها و مشکلات امنیتی را شناسایی و اصلاح کنند.

🚨 این مجموعه ابزار معمولاً شامل ابزارهای مختلفی است که برای تست نفوذ و تجزیه و تحلیل امنیت برنامه‌های وب به کار می‌روند. برخی از مهم‌ترین ابزارهای موجود در Burp Suite عبارتند از Proxy, Scanner, Intruder, Repeater, Decoder و Comparer که هر یک کارایی خاص خود را دارند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💳 مفهوم (Command Injection) چیست؟

🖥 یک نوع آسیب‌پذیری امنیتی است که در آن، حمله‌کننده می‌تواند دستوراتی را به سیستم هدف وارد کرده و آن‌ها را اجرا کند. این آسیب‌پذیری معمولاً در برنامه‌های وب یا نرم‌افزارهایی که ورودی‌های کاربر را بدون بررسی و اعتبارسنجی مناسب به سیستم‌عامل یا شل (Shell) ارسال می‌کنند، ایجاد می‌شود.

🔍 حمله‌کننده از این آسیب‌پذیری برای اجرای دستورات دلخواه در سیستم هدف استفاده می‌کند. این دستورات می‌توانند شامل دستوراتی باشند که فایل‌ها را حذف کنند، اطلاعات حساس را استخراج کنند یا حتی دسترسی‌های غیرمجاز به سیستم بدهند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
☯️ ریورس شل (Reverse shell) چیست؟

🔅 معمولا یک مهاجم برای به دست گرفتن کنترل سیستم قربانی نیاز دارند تا از سیستم کاربر دسترسی شل بگیرن. اما از آنجا که اکثر سیستم‌ها پشت فایروال قرار دارند، اتصال از راه دور غیرممکن است. به همین دلیل برای دور زدن فایروال ها باید از ریورس شل کمک بگیرن.

⚙️ به صورت کلی در شل معکوس، کسی که دسترسی میگیرد، کلاینت و هدف یک سرور است. در اتصال عادی شل، کاربر اتصال از راه دور رو آغاز میکنه و سرور منتظر این اتصال ایجاد شده میماند که اصطلاحا به آن (Listen) میگوییم. اما در شل معکوس، ماشین هدف ما (سرور) اتصال به کاربر را شروع می‌کند و آن طرف کاربر منتظر اتصالات ورودی روی یک پورت خاص می‌ماند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ انواع شل معکوس

🚫 شل معکوس Netcat: رایج‌ترین و ساده‌ترین روش‌ها برای ایجاد reverse shell استفاده از ابزار Netcat است.

🧠 شل معکوس TCP/UDP: سیستم هدف به یک آدرس IP و پورت خاص که توسط مهاجم مشخص شده است، متصل می‌شود.

⭕️ شل معکوس HTTP/HTTPS: اتصال بین سیستم هدف و مهاجم از طریق پروتکل HTTP یا HTTPS برقرار می‌شود.

💫 شل معکوس DNS: می‌تواند از فایروال‌ها و سیستم‌های تشخیص نفوذ عبور کند، زیرا ترافیک DNS معمولاً در بیشتر شبکه‌ها مجاز است.

🖱️ شل معکوس Bash: در سیستم‌های مبتنی بر یونیکس استفاده میشود.

شل معکوس PowerShell: در سیستم‌های ویندوز، مهاجم می‌تواند از PowerShell برای ایجاد reverse shell استفاده کند.

🔥 شل معکوس PHP/Perl: فایل PHP و یا Perl بر روی وب‌سایت هدف بارگذاری می‌شود که سپس به سیستم مهاجم متصل می‌شود.

💬💬💬💬💬💬💬💬💬💬💬💬
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🎲 متعادل‌کننده بار (Load Balancer) چیست؟

🎲 متعادل کننده بار یا همان Load Balancer‌ ها یکی از اجزای حیاتی در زیرساخت‌های شبکه‌ای و سیستم‌های مبتنی بر وب هستند که به حفظ کیفیت خدمات و جلوگیری از مشکلات مرتبط با ترافیک سنگین کمک می‌کنند. یک قطعه یا نرم‌افزاریست که مسئولیت توزیع ترافیک ورودی به چندین سرور یا منابع مختلف در شبکه را بر عهده دارد.

🎲 هدف اصلی از استفاده از متعادل کننده بار این است که عملکرد شبکه بهینه شده و بار ترافیک بین منابع مختلف (مانند سرورها) به‌طور یکنواخت توزیع شود تا از بروز مشکلاتی مانند بار زیاد یا کاهش کارایی جلوگیری شود. به عبارتی می‌تواند به‌طور خودکار درخواست‌های ورودی را به سرورهایی که کمتر بار دارند، هدایت کند.

🔄 مزایای لود بالانسر

افزایش کارایی
کاهش خرابی سیستم
ساده‌سازی مدیریت و نگهداری

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ انواع متعادل کننده بار (Load Balancer)

🔸 لود بالانسر لایه 4: در لایه 4 یعنی لایه انتقال مدل OSI قرار دارد و از پروتکل‌هایی مانند TCP و UDP برای توزیع ترافیک استفاده می‌کند. در این نوع، تصمیم‌گیری برای مسیریابی ترافیک بر اساس آدرس‌های IP و پورت‌ها انجام می‌شود.

🔻 لود بالانسر لایه 7: این نوع در لایه هفتم یعنی لایه اپلیکیشن از مدل OSI عمل می‌کند و معمولاً برای توزیع ترافیک HTTP و HTTPS به‌کار می‌رود.

🔹 لود بالانسر سخت افزاری: این نوع معمولاً دستگاه‌های سخت‌افزاری اختصاصی هستند که به‌صورت فیزیکی برای انجام لود بالانسینگ ساخته شده‌اند.

🔸 لود بالانسر نرم افزاری: این نوع توسط نرم‌افزارهای خاص مانند HAProxy، Nginx یا Apache Traffic Server اجرا می‌شود. این نرم‌افزارها به‌طور معمول برای Load Balancing در شبکه‌های کوچک یا میان‌رده مورد استفاده قرار می‌گیرند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM