Please open Telegram to view this post
VIEW IN TELEGRAM
در دنیای اینترنت هر سایت یک دامنه مختص به خود دارد. دامنه به نام اختصاصی هر وبسایت گفته میشود. سایت با این اسم در اینترنت شناخته شده و کاربران با سرچ کردن آن میتوانند به صفحه و سایت مورد نظر دست پیدا کنند. از آنجایی که هر وبسایتی یک آیپی مختص به خود دارد، ما باید آن آیپی را برای ورود به وبسایت به یاد بسپاریم اما از وقتی دامنه ها به وجود آمدند، به کمک پروتکل DNS آن را به اسم دامنه تبدیل میکند.دامنه ها از دو بخش نام دامنه و پسوند دامنه تشکیل میشوند. نام دامنه نامی دل به خواهی است هرچیزی ممکن است باشد. اما پسوند ها انواع مختلف و همچنین محدودی دارند. از انواع آنها میتوان به پسوند های عمومی، اختصاصی و همچنین ملی اشاره کرد.
Please open Telegram to view this post
VIEW IN TELEGRAM
دی اس ال یا همان خط اشتراک دیجیتال امکان دسترسی به اینترنت را برای کاربران محیا میکند. این سرویس در مناطقی که شبکه تلفن وجود داشته باشد، در دسترس بوده و میتوان از آن استفاده کرد. در این سرویس از کابل های تلفن مسی به جای کابل های فیبرنوری و ماهواره استفاده میشود. دی اس ال برای تماس های تلفنی و ارتباط اینترنتی از یک لینک مشترک استفاده میکند. که البته از فناوری مالتی پلکسر برای جلوگیری از تداخل ارتباط این دو استفاده میکند. مدار های جدا کننده، سیگنال های ورودی به لینک را به دو قسمت سیگنال های داده و سیگنال های تلفنی تقسیم میکند. سپس سیگنال های داده را به اینترنت میفرستد.
Please open Telegram to view this post
VIEW IN TELEGRAM
لغت هاست به معنای میزبان است و در راه اندازی وبسایت یکی از پیش نیاز های اصلی آن محسوب میشود. هاست بخشی از یک سرور فیزیکی است و سرور میتواند به چندین بخش در فضای مجازی تقسیم شود و به هر قسمت این بخش ها هاست میگویند. با تهیه هاست، ما یک فضای مجازی در یک سرور را اجاره میکنیم تا محتوای سایت و اپلیکیشن برای کاربران در سطح اینترنت قابل مشاهده باشد. یکی از مزایای دیگر هاست، ایجاد فضایی امن برای اطلاعات وبسایت میباشد. هر هاست دارای امکاناتی از جمله حافظه رم، پردازنده، فضای ذخیره سازی اطلاعات و... است. هاست ها یک کنترل پنل مدیریتی برای ارتباط و مدیریت دارند. پنل مدیریتی برای ایجاد هاست، تنظیم هاست، تنظیم دسترسی های پنل، تنظیمات امنیتی و ... کاربرد دارد.
Please open Telegram to view this post
VIEW IN TELEGRAM
کش یا همان حافظه پنهان یک فضای ذخیره سازی برای ذخیره کردن موقت داده ها است. هنگامی که در مرورگر خود در مورد موضوعی جستجو میکنیم، این اطلاعات بارگذاری شده در حافظه کش مرورگر ذخیره میشود تا اگر بخواهیم دوباره آن را جستجو کنیم، به پیدا کردن نتایج سرعت ببخشد. این مثال در مورد کش سرور ها و برنامه ها نیز صدق میکند.
حافظه های کش نوع سخت افزاری و نرم افزاری دارد. نوع سخت افزاری، قسمتی از یک سخت افزار مانند سی پی یو را شامل میشود. نوع نرم افزاری نیز بخشی از حافظه جانبی مانند رم میباشد. داده ها در حافظه کش به صورت محلی و جدا از حافظه اصلی ذخیره میشود. کش در بهبود بخشیدن به سرعت بارگذاری صفحات وب و همچنین دسترسی کاربران به داده ها نقش مهمی دارد.
Please open Telegram to view this post
VIEW IN TELEGRAM
شبکه محلی مجازی (VLAN) چیست؟
اگر ما در یک شبکه بزرگ که دارای دستگاه های زیادی است که مدیریت کنیم، باید آنها را به بخش های کوچکتر تقسیم بندی بکنیم. ما با VLAN بندی شبکه میتوانیم شبکه را به بخش های کوچکتر تقسیم کنیم. این کار علاوه بر اینکه ترافیک شبکه را جدا سازی میکند، باعث افزایش امنیت نیز میشود. در حالت عادی در هنگام ارسال یک پیام در شبکه، اگر LAN مجازی ایجاد نشده باشد، بسته بع همه دستگاه های موجود در شبکه ارسال میشود. به این عمل Broadcasting گفته میشود.
اما وقتی ما شبکه را به شبکه های محلی مجازی تقسیم بندی میکنیم باعث میشود آن دسته از سیستم هایی که در آن قسمت حضور دارند، پیام broadcast شده را دریافت کنند.
🔥 مزایا لن های مجازی
⭐️ افزایش امنیت
⭐️ مدیریت آسانتر شبکه
⭐️ بهبود عملکرد و کیفیت خدمات شبکه
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
✈️ @NetworkExpert | دانلودر اینستاگرام
اگر ما در یک شبکه بزرگ که دارای دستگاه های زیادی است که مدیریت کنیم، باید آنها را به بخش های کوچکتر تقسیم بندی بکنیم. ما با VLAN بندی شبکه میتوانیم شبکه را به بخش های کوچکتر تقسیم کنیم. این کار علاوه بر اینکه ترافیک شبکه را جدا سازی میکند، باعث افزایش امنیت نیز میشود. در حالت عادی در هنگام ارسال یک پیام در شبکه، اگر LAN مجازی ایجاد نشده باشد، بسته بع همه دستگاه های موجود در شبکه ارسال میشود. به این عمل Broadcasting گفته میشود.
اما وقتی ما شبکه را به شبکه های محلی مجازی تقسیم بندی میکنیم باعث میشود آن دسته از سیستم هایی که در آن قسمت حضور دارند، پیام broadcast شده را دریافت کنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
تلنت یکی از پروتکل های شبکه برای ارتباط دوطرفه سیستم ها از طریق CLI است که امکان ارتباط از راه دور را ممکن میسازد. تلنت به کاربر اجازه میدهد تا از راه دور به سیستم یا ماشینی دیگر دسترسی داشته باشد. تلنت به دلیل پشتیبانی نکردن از روش های رمزنگاری نسبت به پروتکل (SSH) امنیت پایین تری دارد. روش کار در تلنت به این صورت است که یک مسیر ارتباطی ازطریق اتصال به ترمینال مجازی ایجاد میکند. سپس داده ها با کمک این پروتکل روی پروتکل TCP ارسال میشوند.سرور تلنت و کلاینت تلنت دو ویژگی تلنت محسوب میشوند و برای استفاده از آنها باید یکی از این دو مورد را نصب کنیم. سرور تلنت باعث میشود کامپیوتر دسترسی های لازم را به دستگاه های دیگر بدهد و دیگران سیستم مارا از راه دور کنترل کنند. اما کلاینت تلنت باعث میشود با استفاده از یک CMD و از طریق تلنت به سرور های هم نوع متصل شویم.
Please open Telegram to view this post
VIEW IN TELEGRAM
پروتکل پوسته امن (Secure Shell) یا به اختصار (SSH) یکی از پروتکل های کاربردی شبکه است که وظیفه رمزگذاری اطلاعات و داده های رد و بدل شده بین سرور و کلاینت را برعهده دارد. این پروتکل یک اتصال امن را برای ارتباط کاربر و سرور را ایجاد میکند که رمزگذاری شده است و باید هر دو طرف اتصال احراز هویت شوند. پروتکل اس اس اچ برای احراز هویت طرفین، باید از طریق ترمینال به SSH دسترسی ایجاد شود. این پروتکل هنگام برقراری اتصال، کلیدی تولید میکند که باعث رمزگذاری اتصال و ارسال و دریافت داده ها میشود. این کلید در ابتدا که اتصال برقرار شد، فرستنده و گیرنده پیام های ارسالی را با این کلید رمزگذاری و پیام های دریافتی را رمزگشایی کنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
مدل شبکه OSI یک معماری خاص برای ارتباط میان دو کامپیوتر است. دو سیستم برای ارتباط با یکدیگر نیاز به یک الگو دارند تا داده های یکدیگر را پردازش کنند و بفهمند. این مدل بر اساس معماری لایه ای و از 7 لایه تشکیل شده است. این لایه ها عبارت اند از لایه کاربرد، نمایش، نشست، انتقال، شبکه، پیوند داده و لایه فیزیکی. هر کدام از این لایه ها کاربردی دارند که به آنها میپردازیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
پروکسی به عنوان یک واسط بین اینترنت و کامپیوتر کاربر عمل میکند. درخواست از کامپیوتر کاربر به پروکسی میرود و سپس با عبور از آن به اینترنت فرستاده میشود. پروکسی باعث میشود اطلاعات ارسالی بین کامپیوتر و همچنین اینترنت، به صورت بی نام و نشان و امن تر دربرابر تهدیدات امنیتی منتقل شوند. پروکسی با پنهان کردن آدرس آیپی کاربر، سبب میشود بدون شناسایی هویت واقعی کاربر به وبسایت ها دسترسی یپدا کند و مسیری امن به وجود بیاید، علاوه بر این تمامی ورودی و خروجی ها را بررسی میکند و از نفوذ بدافزار ها و نرم افزار های مخرب و همچنین نشت اطلاعات جلوگیری میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ابتدا کاربر برای دریافت فایل یا محتوای خود درخواست را ایجاد میکند که این درخواست به سمت حافظه کش میرود. سپس در حافظه کش به دنبال فایلی که به دنبال آن است را میگردد. اگر در حافظه پنهان محتوای مورد نیاز خود را پیدا کند سریع به کاربر برگردانده میشود که به این اصطلاح کش هیت (Cache Hit) گفته میشود، اما اگر فایل های درخواستی کاربر پیدا نشود، کلاینت درخواست خود را به سرور میفرستد. اصطلاحا به این موارد (Cache Miss) گفته میشود. سپس در مرحله بعدی که درخواست کاربر به سرور ارسال شده، سرور آن را مورد پذیرش قرار میدهد و داده های مورد نیاز کاربر را به کلاینت ارسال میکند. بعد از آن کلاینت یک نسخه از اطلاعات دریافتی و داده هارا در حافظه کش خود ذخیره میکند تا اگر دوباره کاربر بدنبال آن بود، زودتر به نتیجه خود برسد.
Please open Telegram to view this post
VIEW IN TELEGRAM
سابنت مسک یکی از مهم ترین قسمت ها در تنظیمات کارت شبکه است. subnet از دو کلمه ساب به معنای زیر و نت به معنای شبکه تشکیل شده است. از سابنت میتوان برای تقسیم کردن شبکه های بزرگ به زیر شبکه های کوچکتر استفاده کرد. با این کار یک شبکه بزرگ به گروهی از شبکههای کوچکتر و متصلبههم تقسیم میشود تا ترافیک شبکه به حداقل برسد.در هر سابنت، فقط دستگاه های متصل به آن سابنت میتوانند با یکدیگر ارتباط برقرار کنند. همچنین به کمک روتر ها خود سابنت ها به یکدیگر متصل میشوند و با هم ارتباط برقرار میکنند. کلاس های B, A و C شبکه، دارای سابنت های پیشفرض هستند.
کلاس
کلاس
کلاس
در شبکه با توجه به تعداد و نوع آدرسهای IP مورد نیاز، سابنت مسک پیشفرض آن شبکه را تعیین کنیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
سیستم تشخیص و جلوگیری از نفوذ (IPS) چیست؟
آی پی اس یک سیستم شناسایی و جلوگیری از حمله از نوع In Line است به این معنی که این سیستم در بین مسیر ترافیک و سیستم قرار میگیرد. این فرایند باعث میشود تمام ترافیک های ورودی به سیستم کنترل شود و در صورت روبه رو شدن با ترافیک مشکوک، علاوه بر اینکه هشدار امنیتی صادر میکند، ممکن است بر اساس رنامه ازقبل تعین شده عمل میکند. برای مثال ممکن است از ترافیک ورودی جلوگیری کند و برای مدتی شبکه را از دسترس خارج کند. این سیستم شناسایی بر اساس Signature ها، ترافیک هارا بررسی میکند. به برنامه امنیتی نوشته شده بر اساس الگوی رفتاری حملات شناخته شده Signature گفته میشود. ممکن است حمله ای ناشناخته نیز در این بین رخ دهد که این الگو توانایی شناسایی آن را نداشته باشد.
#شبکه #ips #تست_نفوذ #نتورک #IPS
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
@NetworkExpert | دانلودر اینستاگرام
آی پی اس یک سیستم شناسایی و جلوگیری از حمله از نوع In Line است به این معنی که این سیستم در بین مسیر ترافیک و سیستم قرار میگیرد. این فرایند باعث میشود تمام ترافیک های ورودی به سیستم کنترل شود و در صورت روبه رو شدن با ترافیک مشکوک، علاوه بر اینکه هشدار امنیتی صادر میکند، ممکن است بر اساس رنامه ازقبل تعین شده عمل میکند. برای مثال ممکن است از ترافیک ورودی جلوگیری کند و برای مدتی شبکه را از دسترس خارج کند. این سیستم شناسایی بر اساس Signature ها، ترافیک هارا بررسی میکند. به برنامه امنیتی نوشته شده بر اساس الگوی رفتاری حملات شناخته شده Signature گفته میشود. ممکن است حمله ای ناشناخته نیز در این بین رخ دهد که این الگو توانایی شناسایی آن را نداشته باشد.
#شبکه #ips #تست_نفوذ #نتورک #IPS
@NetworkExpert | دانلودر اینستاگرام
Please open Telegram to view this post
VIEW IN TELEGRAM
آی دی اس به سیستمی که تمامی فعاليت هاي موجود بر روي شبكه را تجزيه و تحليل میکند و با استفاده از قوانین ذخیره شده در دیتابیس خود ترافیک مجاز و غیر مجاز تشخیص داده و حمله را گزارش دهد. این سیستم بیرون از مسیر ترافیک و سیستم قرار میگیرد و عملکرد آن به این صورت است از ترافیک های رفت و برگشت یک یک کپی گرفته میشود و به سیستم آی دی اس ارسال میشود. این کار کمک میکند ترافیک به درستی اسکن و حمله درست تشخیص داده شود. این سیستم برخلاف سیستم IPS امکان جلوگیری از ترافیک مشکوک را ندارد. اما میتواند به سیستم دفاعی های دیگر مانند فایروال که در بین مسیر ترافیک ورودی و شبکه قرار گرفته، اطلاع رسانی کند و از ورود ترافیک مشکوک جلوگیری کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
مدل TCP/IP بر خلاف پروتکل OSI دارای 4 لایه است که هر کدام وظایف خود را دارد. هر چند مدل 7 لایه OSI یک مدل برای یادگیری در دنیای شبکه بوجود آمده است، اما در حقیقت پایه و اساس ارتباط در اینترنت، پروتکل TCP به شمار می آید. لایه های این پروتکل شامل لایه کاربرد، لایه انتقال، لایه اینترنت و لایه آخر لایه دسترسی به شبکه است. هنگامی که یک پیامی ارسال میشود ابتدا در لایه کاربرد، پروتکل مورد نیاز خود را تعریف و از آن استفاده کنند. بعد از آن بسته به لایه دوم تحویل داده میشود. این لایه وظیفه نوع انتقال بسته را تعیین میکند. از اصلی ترین پروتکل های این لایه پروتکل TCP و UDP هستند. سپس که نوع انتقال پیام در لایه انتقال مشخص شد، بسته به لایه اینترنت تحویل داده میشود. این لایه وظیفه آدرس دهی، بسته بندی و مسیر یابی را بر عهده دارد. بعد از مرحله آدرس دهی و مسیریابی، بسته به لایه Network access منتقل میشود که این لایه وطیفه دارد بسته را در شبکه قرار دهد و به سمت گیرنده هدایت کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
سیستم مدیریت پایگاه داده یک نرم افزار با ابزارها و مکانیزمهای خاصی است که به منظور ذخیره و نگهداری و مدیریت تمام اطلاعات در دیتابیس، ایجاد شده است. در واقع سیستم مدیریت پایگاه داده برای ارتباط بین پایگاه داده و اپلیکیشن و کاربر عمل میکند. این سیستم از انواع مختلفی برخوردار است که از آنها میتوان به سیستم مدیریت پایگاه داده سلسله مراتبی، رابطه ای، شیءگرایی، شبکهای و همچنین NoSQL اشاره کرد.
مدیریت اطلاعات در دیتابیس با عملیاتهای چهارگانه ساختن (Create)، بروزرسانی (Update)، خواندن (Read) و حذف (Delete) اطلاعات صورت میگیرد.
Please open Telegram to view this post
VIEW IN TELEGRAM
ساختار (Demilitarized Zone) یا به اختصار DMZ یک نوع طراحی شبکه است. به بخشی از شبکه که در میان شبکه خصوصی یا همان داخلی و شبکه خارجی یا اینترنت قرار می گیرد، گفته میشود. این شبکه اجازه برقراری ارتباط مستقیم با سرور های داخلی سازمان را به کاربران خارج از سازمان را نمیدهد. از این رو از اطلاعات سازمان حفاظت میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
cdp run
show cdp neighbors
no cdp run
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM