Forwarded from Notrobit (Mohammad Taheri)
آموزش صوتی و تصویری IP Address V4
مدرس: مهندس محمد طاهری
پارت دهم
زمان اموزش: 4 دقیقه
Password: notrobit.com
🔎 #IP
🆔 @Notrobit
💠 Manager: @taheri1990
👇👇👇👇👇
مدرس: مهندس محمد طاهری
پارت دهم
زمان اموزش: 4 دقیقه
Password: notrobit.com
🔎 #IP
🆔 @Notrobit
💠 Manager: @taheri1990
👇👇👇👇👇
Forwarded from Notrobit (Mohammad Taheri)
IP Address-Part10-Subnetting-3.rar
19 MB
مطالب موجود در این ویدئو آموزشی:
-اصول Subnetting
-روش های جدید Subnetting
🆔 https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
-اصول Subnetting
-روش های جدید Subnetting
🆔 https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
دانلود کتاب How to master CCNP Switch
🔎 #How_to_Master
#Switch_300-115
🆔 @Notrobit
💠 Manager: @taheri1990
👇👇👇👇👇
🔎 #How_to_Master
#Switch_300-115
🆔 @Notrobit
💠 Manager: @taheri1990
👇👇👇👇👇
سلام خدمت دوستان نوتروبیتی در این قسمت قصد داریم در رابطه با یکی از ویژگی هایی که در پروتکل Spanning Tree موجود هست صحبت کنیم.
قبل از اینکه در رابطه با ویژگی مورد نظر صحبت کنیم در رابطه با طراحی STP صحبت کینم.
میدونیم برای اینکه بتونیم به خوبی مدیریت کنیم شبکمون رو و بعدا به مشکل نخوریم باید خودمون بصورت Manual بیایم Root Bridge رو انتخاب کنیم و اما چرا ؟
چون پروتکل STP اومده گفته من میام یه شبکه ی Loop-Free بهت میدم اما تضمین نکرده که بهترین Performance رو به ما میده و اینم میدونیم انتخاب Root Bridge بر اساس بهترین یا به عبارت بهتر کمترین Bridge-ID هستش پس هر سوییچی میتونه به عنوان Root Bridge انتخاب شه از طرفی حدود 80 درصد ترافیک ما از Root Bridge عبور میکنه پس سوییچ ما باید توانایی هندل کردن ترافیک رو داشته باشه و اگه ما بصورت Manual سوییچRoot رو انتخاب نکینم ممکنه تو شبکمون بجای اینکه سوییچ 6500 بشه Root یه سوییچ 2960 بشه Root و عملا این سوییچ توانایی هندل کردن ترافیک هامون رو نخواد داشت.
از طرفی وقتی اومدیم خودمون Root Bridge رو مشخص کردیم باید بیایم یه Secondary root bridge نیز مشخص کنیم که اگه سوییچ Root ما Fail شد سوییچ بعدی که خودمون انتخاب کردیم Root بشه نه هر سوییچ.
همچنین اینم میدونیم حتی اگه دستی سوییچمون رو به عنوان Root Bridge گذاشته باشیم اگه یه سوییچ دیگه با Bridge ID پایین تر بیاد تو شبکه با ارسال Superior BPDU ادعای Root بودن میکنه و به عنوان Root Bridge قرار میگیره.
اما خیلی اوقات ما این رو نمیخوایم و نباید اجازه بدیم چنین اتفاق هایی بیوفته این اتفاق میتونه خیلی مشکل برای ما ایجاد کنه بطور مثال یه شخصی میاد پورت کلاینت رو از سوییچ میکنه و یه سوییچ خودش وصل میکنه سپس میاد Priority سوییچ خودش رو کم میذاره تا سوییچ خودش بشه Root و گفتیم تقریبا 80 درصد ترافیک ها از سوییچ Root عبور میکنن پس میتونه به ترافیک های ما دسترسی پیدا کنه.
دوستان این فقط یک مثال بود و خیلی مشکلات ممکنه برامون بوجود بیاد.
پس برای اینکه بیایم از این مشکل جلوگیری کنیم و نذاریم چنین اتفاقی بیوفته یک فیچری وجود داره با نام Root Guard و اما این فیچر چیکار میکنه؟
نکته : این فیچر تنها بر روی پورت ها فعال میشه نه درسطح گلوبال.
این فیچر میگه منو روی همه ی پورت هات به غیر از پورت هایی که باید از طریق اونها سوییچ Root رو ببینن فعال کن.یعنی روی تمامی پورت ها به غیر از Root Port و Aternate Port .
وقتی که این فیچر رو فعال کنیم این فیچر میگه من به BPDU ها گوش میدم و کاریشون ندارم تا زمانی که کسی ادعا نکنه Root Bridge هستش یعنی تا زمانی که Superior BPDU دریافت نکنه.
میگه اگه من Superior BPDU دریافت کنم بلافاصله اون پورت رو میبرم به حالت root-inconsistent state و در این حالت نه دیتایی ارسال و نه دیتایی دریافت میشه و تا زمانی که این Superior BPDU دریافت شه پورت در همین وضعیت میمونه اما وقتی جریان Superior BPDU قطع شه و BPDU بهتری دریافت نشه من پورت رو به حالت عادی بر میگردونم و میتونه دیتا ارسال و دریافت کنه.
امیدوارم که مفید بوده باشه دوستان این مطالب صرفا کانسپت مباحث هستند به همین علت از کانفیگ صحبتی نمیشه و در مطالب آینده در رابطه با سایر ویژگی های پروتکل STP صحبت خواهیم کرد.
#Spanning_Tree_Protocol
#Root_Guard
🆔 @Notrobit
قبل از اینکه در رابطه با ویژگی مورد نظر صحبت کنیم در رابطه با طراحی STP صحبت کینم.
میدونیم برای اینکه بتونیم به خوبی مدیریت کنیم شبکمون رو و بعدا به مشکل نخوریم باید خودمون بصورت Manual بیایم Root Bridge رو انتخاب کنیم و اما چرا ؟
چون پروتکل STP اومده گفته من میام یه شبکه ی Loop-Free بهت میدم اما تضمین نکرده که بهترین Performance رو به ما میده و اینم میدونیم انتخاب Root Bridge بر اساس بهترین یا به عبارت بهتر کمترین Bridge-ID هستش پس هر سوییچی میتونه به عنوان Root Bridge انتخاب شه از طرفی حدود 80 درصد ترافیک ما از Root Bridge عبور میکنه پس سوییچ ما باید توانایی هندل کردن ترافیک رو داشته باشه و اگه ما بصورت Manual سوییچRoot رو انتخاب نکینم ممکنه تو شبکمون بجای اینکه سوییچ 6500 بشه Root یه سوییچ 2960 بشه Root و عملا این سوییچ توانایی هندل کردن ترافیک هامون رو نخواد داشت.
از طرفی وقتی اومدیم خودمون Root Bridge رو مشخص کردیم باید بیایم یه Secondary root bridge نیز مشخص کنیم که اگه سوییچ Root ما Fail شد سوییچ بعدی که خودمون انتخاب کردیم Root بشه نه هر سوییچ.
همچنین اینم میدونیم حتی اگه دستی سوییچمون رو به عنوان Root Bridge گذاشته باشیم اگه یه سوییچ دیگه با Bridge ID پایین تر بیاد تو شبکه با ارسال Superior BPDU ادعای Root بودن میکنه و به عنوان Root Bridge قرار میگیره.
اما خیلی اوقات ما این رو نمیخوایم و نباید اجازه بدیم چنین اتفاق هایی بیوفته این اتفاق میتونه خیلی مشکل برای ما ایجاد کنه بطور مثال یه شخصی میاد پورت کلاینت رو از سوییچ میکنه و یه سوییچ خودش وصل میکنه سپس میاد Priority سوییچ خودش رو کم میذاره تا سوییچ خودش بشه Root و گفتیم تقریبا 80 درصد ترافیک ها از سوییچ Root عبور میکنن پس میتونه به ترافیک های ما دسترسی پیدا کنه.
دوستان این فقط یک مثال بود و خیلی مشکلات ممکنه برامون بوجود بیاد.
پس برای اینکه بیایم از این مشکل جلوگیری کنیم و نذاریم چنین اتفاقی بیوفته یک فیچری وجود داره با نام Root Guard و اما این فیچر چیکار میکنه؟
نکته : این فیچر تنها بر روی پورت ها فعال میشه نه درسطح گلوبال.
این فیچر میگه منو روی همه ی پورت هات به غیر از پورت هایی که باید از طریق اونها سوییچ Root رو ببینن فعال کن.یعنی روی تمامی پورت ها به غیر از Root Port و Aternate Port .
وقتی که این فیچر رو فعال کنیم این فیچر میگه من به BPDU ها گوش میدم و کاریشون ندارم تا زمانی که کسی ادعا نکنه Root Bridge هستش یعنی تا زمانی که Superior BPDU دریافت نکنه.
میگه اگه من Superior BPDU دریافت کنم بلافاصله اون پورت رو میبرم به حالت root-inconsistent state و در این حالت نه دیتایی ارسال و نه دیتایی دریافت میشه و تا زمانی که این Superior BPDU دریافت شه پورت در همین وضعیت میمونه اما وقتی جریان Superior BPDU قطع شه و BPDU بهتری دریافت نشه من پورت رو به حالت عادی بر میگردونم و میتونه دیتا ارسال و دریافت کنه.
امیدوارم که مفید بوده باشه دوستان این مطالب صرفا کانسپت مباحث هستند به همین علت از کانفیگ صحبتی نمیشه و در مطالب آینده در رابطه با سایر ویژگی های پروتکل STP صحبت خواهیم کرد.
#Spanning_Tree_Protocol
#Root_Guard
🆔 @Notrobit
دوازده مقاله به زبان انگلیسی در ارتباط با مسیریابی امن در اینترنت اشیاء با عناوین زیر:
1- Secure routing for internet of things: A survey (2016)
2- Secure routing in IoT with multi objective simulated annealing (2016)
3- Security Attacks and Secure Routing Protocols in RPL-based IoT (2017)
4- SCOTRES: Secure Routing for IoT (2017)
5- A Secure Routing Protocol Based on RPL for Internet of Things (2016)
6- LASeR: Lightweight Authentication and Secured Routing for NDN IoT in Smart Cities (2017)
7- Black routing and node obscuring in IoT (2016)
8- Trust and Energy-Efficient Routing for Internet of Things-Energy Evaluation Model (2017)
9- An Evolutionary Secure Energy Efficient Routing Protocol in Internet of Things (2017)
10- Performance Evaluation of Routing Protocol in Internet of Things using Netsim (2017)
11- Secure routing in IoT networks with SISLOF (2017)
12- A Trust-based Resilient Routing Mechanism for the Internet of Things (2017)
🆔 @notrobit
1- Secure routing for internet of things: A survey (2016)
2- Secure routing in IoT with multi objective simulated annealing (2016)
3- Security Attacks and Secure Routing Protocols in RPL-based IoT (2017)
4- SCOTRES: Secure Routing for IoT (2017)
5- A Secure Routing Protocol Based on RPL for Internet of Things (2016)
6- LASeR: Lightweight Authentication and Secured Routing for NDN IoT in Smart Cities (2017)
7- Black routing and node obscuring in IoT (2016)
8- Trust and Energy-Efficient Routing for Internet of Things-Energy Evaluation Model (2017)
9- An Evolutionary Secure Energy Efficient Routing Protocol in Internet of Things (2017)
10- Performance Evaluation of Routing Protocol in Internet of Things using Netsim (2017)
11- Secure routing in IoT networks with SISLOF (2017)
12- A Trust-based Resilient Routing Mechanism for the Internet of Things (2017)
🆔 @notrobit
📆 #رویداد_روز
۲۹ سال پیش در چنین روزی، اولین کرم رایانهای در اینترنت منتشر شد
جالب اینه که در ابتدا هدف مخربی نداشته اما اشکال در کدنویسیش باعث عملکرد اشتباه اون شده
🆔 @Notrobit
۲۹ سال پیش در چنین روزی، اولین کرم رایانهای در اینترنت منتشر شد
جالب اینه که در ابتدا هدف مخربی نداشته اما اشکال در کدنویسیش باعث عملکرد اشتباه اون شده
🆔 @Notrobit
اطلاعیه:
دوستان عزیزم سلام
به دلیل ساخت آموزش های جدید امشب در اینستاگرام لایو نخواهیم داشت و از هفته آینده در خدمت شما عزیزان خواهم بود
با تشکر
دوستان عزیزم سلام
به دلیل ساخت آموزش های جدید امشب در اینستاگرام لایو نخواهیم داشت و از هفته آینده در خدمت شما عزیزان خواهم بود
با تشکر