تبلیغات
مقالات آموزشی برنامه نویسی و شبکه - مطالب ابر سیسکو

آموزش Cisco Access List

سایت نت نیک


منبع این آموزش جانانه ، سایت محبوب من 
www.persianadmins.com  است.
==============================================================
خیلی از دوستان و بازدید کنندگان درباره ACL شوال کرده بودن ، دیدم حیفه این آموزش رو از دست بدن

Cisco Access List در ترجمه لغوی به معنای لیست دسترسی سیسکو می باشد که زیاد هم از معنای واقعی خود دور نیست.
همانطور که از اسم آن بر می آید به وسیله این ابزار میتوانیم بر روی سخت افزارهای سیسکو فایروال ایجاد کنیم.
از آنجا که بحث فایروال بسیار گسترده است و تنها به یک   access list  منتهی نمیشود به این نوع فایروال packet filter گفته میشود.
حتما خوانندگان عزیز سیسکو را شناخته و از کارایی آن خبر دارند.
از آنجا که ورودی اینترنت 80 درصد شبکه هایی که ما با آنها کار می کنیم Cisco هست میتوانیم با بکار گیری Access list در آنها امنیت زیادی را برای خود به ارمغان بیاوریم. نا گفته نماند که مهمترین گزینه در Packet filter ها کانفیگ خوب آنهاست نه Brand یا مدل دستگاه. شما اگر با اصول Packet Filtering آشنایی داشته باشید بر روی هر سیستم عامل یا سخت افزاری تنها با آموختن Syntax آن میتوانید یک فایروال ایجاد کنید.
من در اینجا به توضیح قوائد آن در سیسکو میپردازم.
برای ایجاد access list شما نیاز به IOS های بالاتر از ورژن 8.3 دارید.
دو مرحله برای ایجاد یک access list داریم. اول میبایست ACL مربوطه را نوشته و دوم آن را به یک اینترفیس اعمال کنیم.
بدیهیست در صورت عدم اعمال ACL به یک اینترفیس ACL مذکور بلا استفاده می ماند.
پر کاربردترین ACL ها IP Access list است. زیرا اکثر ترافیکها بر روی پروتکل IP انتقال می یابد.
خود IP access list دو نوع است. Standard و Extended
Standard تنها بر اساس SOURCE IP address می تواند کنترل کند.

معمولا برای نام گذاری access list ها از اعداد استفاده میشود. که از شماره 1 تا 99 برای Standard و 100 تا 199   برای Extended استفاده میشود. البته اعداد 1300  تا 1999 برای Standard و 2000 تا 2699 برای Extended  رزرو شده اند.
Extended بر حسب SOURCE and DESTINATION IP address و SOURCE and DESTINATION Port می تواند محدودیت ایجاد کند.

نوشته شده در تاریخ جمعه 10 تیر 1390    | توسط: ح.م    | طبقه بندی: آموزش کامل و تخصصی شبکه،     | نظرات()


افزایش امنیت سوئیچ با ایمن سازی پورت یا Port Security

افزایش امنیت سوئیچ با ایمن سازی پورت یا Port Security

وقتی بنا به شرایط موجود، امنیت شبکه برایمان مهم باشد، می بایست با راهکارهای
مختلف، امینت را افزایش دهیم، یکی از راهکارهای امنیتی در شبکه های محلی، ایمن سازی پورت یا Port Security است!

نوشته شده در تاریخ سه شنبه 3 اسفند 1389    | توسط: ح.م    | طبقه بندی: آموزش کامل و تخصصی شبکه،     | نظرات()


آموزش فارسی سیسکو,بخش اول

سیسکو

 

نام کتاب :  سیسکو به زبان پارسی - بخش اول

نویسنده :  شفق زندی

ناشر :  پارس بوک

زبان کتاب :  فارسی

تعداد صفحه :  34

قالب کتاب : PDF

حجم فایل :  738  Kb

توضیحات :  سیسکو یکی از معتبرترین تولید کنندگان روتر و سوئیچ در سطح جهان است که از محصولات آن در مراکر شبکه ای متعددی استفاده می گردد . این شرکت تاکنون مدل های متعددی  از روترها را با قابلیت های مختلفی تولید نموده است .در این کتاب ابتدا با مفاهیم پایه روتر های سیسکو آشنا میشوید ، سپس نحوه کار با این محصولات در شبکه آموزش داده میشود.

 

سایت نت نیک

نوشته شده در تاریخ چهارشنبه 26 آبان 1389    | توسط: ح.م    | طبقه بندی: آموزش کامل و تخصصی شبکه،     | نظرات()


استاتیک روت روی روتر سیسکو

سایت نت نیک
static route in Cisco routers


سلام بر شما عزیزان
امروز براتون یک مقاله جانانه قرار میدم که بخونید و حالشو ببرید

در این مقاله طریقه نوشتن استاتیک روت روی روتر های سیسکو  (cisco) رو آموزش داده ایم

منبع این مقاله عالی سایت ادمینز (admins.ir) است که من اونو بصورت pdf  براتون قرار میدم تا راحت دانلود کنید و سر فرصت بخونید
.

رمز فایل : heil


نوشته شده در تاریخ پنجشنبه 26 فروردین 1389    | توسط: ح.م    | طبقه بندی: آموزش کامل و تخصصی شبکه،     | نظرات()


Nat در روتر های سیسکو

سایت نت نیک
سلام
یه مقاله خیلی عالی براتون آماده کردم
منبع این مقاله از سایت persianadmins  است که من یکم خلاصش کردم و یکم هم مرتبش کردم و.... و بصورت pdf درش آوردم که راحت دانلود کنید و لذت ببرید

من واسه خودم پرینتش کردم ، چون خیلی عالیه و اینکه مطالب آموزشی مباحث شبکه مخصوصا سیسکو خیلی فرارن و باید مرتب بخونیدشون که یادتون نره . مخصوصا کاماند هاشون که واقعا زیاد و فرارن
خوب واسه همین هم هست که شغل شبکه خیلی سخته و جزء مشاغل بسیار سخته
چون هم فراره و نیاز به مرور مرتب داره و هم که مرتب باید تا پای گور مطلب جدید بخونی و خودتو آپدیت نگه داری
ماشالله اینقدر هم مطالب زیاده که من خودم فکر کنم تا 100 سال دیگه هم اگه هروز صبح تا شب مطلب از تو اینترنت در بیارم و بخونم ، بازم کم باشه
البته سر همین قضیه بابای چشمام در اومده

خوب این هم درد و دلهای من بود ......

رمز فایل : netnic.mihanblog.com

نوشته شده در تاریخ سه شنبه 24 فروردین 1389    | توسط: ح.م    | طبقه بندی: آموزش کامل و تخصصی شبکه،     | نظرات()


آموزش تصویری اجرای فرامین مد Exec در مد Config

سایت نت نیک
آموزش اجرای فرامین مد Exec در مد Config

سلام بر همه

یکی از دستوراتی که در هنگان کانفیگ تجهیزات سیسکو مانند روترهای سیسکو می تونه به شما عزیزان کمک کنه
ترفندی است که به کمک آن میتوان کلیه کاماندهای بکار رفته در مد enable  یا اصطلاحا exec  را در مد config terminal استفاده کرد

برای این کار از دستور do استفاده کنید

بعنوان مثال :
Router>
Router>enab
Router>enable
Router#config terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#do show r
همانطور که می دانید ، دستور show جزء دستوراتیست که در مد enable فقط قابل استفاده بود ولی با کمک دستور do توانستیم از این دستور دز محیط global configuration  یا همون config terminal استفاده کنیم و بوسیله آن تنظیمات running config  یا همان تنظیمات جاری دستگاه را مشاهده نماییم.

امیدوارم که از ترفند سیسکویی امروز لذت برده باشید.
تا مقاله ای دیگر ، بدرود


سایت نت نیک

نوشته شده در تاریخ سه شنبه 24 فروردین 1389    | توسط: ح.م    | طبقه بندی: آموزش کامل و تخصصی شبکه،     | نظرات()


RADIUS و IAS چیست ؟

ارائه دهندگان سرویس اینترنت ( ISPs ) و سایر شركت های بزرگ همواره با این چالش جدی مواجه هستند كه چگونه انواع دستیابی به شبكه و  accounting را از یك نقطه ‌صرفنظر از نوع تجهیزات استفاده شده برای دستیابی به شبكه ، مدیریت نمایند .
با این كه برخی سیستم های عامل دارای امكانات خاصی در این رابطه می باشند ، در اغلب شركت های بزرگ می بایست از یك زیرساخت اختصاصی برای تائید و مدیریت دستیابی به شبكه استفاده گردد .
پروتكل RADIUS ( برگرفته شده از  Remote Authentication Dial-In User Service   ) ، استانداردی برای طراحی و پیاده سازی سرویس دهندگانی است كه مسئولیت تائید و مدیریت كاربران را برعهده خواهند گرفت.مشخصات و نحوه عملكرد پروتكل RADIUS  در  RFC 2865 و RFC 2866 تعریف شده است .

پروتكل RADIUS از یك معماری سرویس گیرنده - سرویس دهنده برای تائید و accounting استفاده می نماید . پروتكل فوق اطلاعات accounting ، پیكربندی ، تائید و  مجوزها را بین یك سرویس گیرنده RADIUS و یك سرویس دهنده RADIUS  حمل می نماید . سرویس گیرنده RADIUS می تواند یك سرویس دهنده دستیابی شبكه ( NAS ، برگرفته شده از network access server ) و یا هر نوع دستگاه مشابه دیگری باشد كه نیازمند تائید  و accounting است .
همانگونه كه اشاره گردید NAS به عنوان یك سرویس گیرنده RADIUS عمل می نماید . سرویس گیرنده مسئول ارسال اطلاعات كاربر  برای سرویس دهنده RADIUS است تا بر اساس نتایج برگردانده شده توسط سرویس دهنده ، در خصوص كاربر تعیین تكلیف گردد . سرویس دهندگان RADIUS مسئول دریافت درخواست ارتباط كاربر ، تائید وی و ارسال اطلاعات پیكربندی مورد نیاز برای سرویس گیرنده به منظور عرضه سرویس به كاربر می باشند . یك سرویس دهنده RADIUS می تواند به عنوان یك سرویس گیرنده پراكسی به سایر سرویس دهندگان RADIUS و یا سایر سرویس دهندگان تائید نیز عمل نماید . 
سرویس گیرندگان RADIUS از طریق پورت های 1812 و 1813 پروتكل حمل UDP ( برگرفته شده از User Datagram Protocol ) با یك سرویس دهنده RADIUS ارتباط برقرار می نمایند . در نسخه های اولیه پروتكل RADIUS از پورت های 1646 و 1645 پروتكل UDP  استفاده می گردید . پروتكل RADIUS از پروتكل حمل TCP ( برگرفته شده از  Transmission Control Protocol ) حمایت نمی نماید .

نوشته شده در تاریخ سه شنبه 24 فروردین 1389    | توسط: ح.م    | طبقه بندی: آموزش کامل و تخصصی شبکه،     | نظرات()