روی خط خبر

طراحی شبکه

عبارت طراحی شبکه از بین تمام اطلاعات، اخبار، مقالات و محتوای وب سایت آپین جستجو شده و با ذکر منبع آن نمایش داده شده است.

سبک‌های طراحی شبکه مراکز داده در مقابل سبک‌های نرم‌افزار محور

سال گذشته بافت های شبکه مرکز داده (Data Center Network Fabrics) به موضوعی داغ در حوزه شبکه سازی تبدیل شد. شبکه های تخت با تاخیر پایین و پهنای باند چند سویه وعده داده بودند که مشکلات شبکه در مراکز داده کاملا مجازی سازی شده را برطرف می کنند. این سبک از معماری افزایش ترافیک شرقی غربی را ممکن می سازد و محدودیت های پهنای باند ایجادشده توسط پروتکل STP را برطرف کرده و باعث می شود تا شبکه ها راحت تر پاسخگوی نیازهای مجازی سازی بوده و در نتیجه آن کارکرد ساده تر زیرساخت های مرکز داده را در پی داشته باشد.ا...

آموزش رایگان دوره نتورک‌پلاس (+Network) (بخش 59)

برای مطالعه بخش پنجاه و هشتم آموزش رایگان و جامع نتورک پلاس (+Network) اینجا کلیک کنیدWPA سرنام Wi-Fi Protected Accessاستاندارد 802.11i دارای یک کلید رمزگذاری ساخته و مدیریت شده با پروتکل کلید موقت یکپارچه (TKIP) سرنام Temporal Key Integrity Protocol است که برای بهبود امنیت دستگاه های مبتنی بر استاندارد عادی WEP از آن استفاده می شود. TKIP برای بهبود امنیت بر سه اصل زیر متمرکز است:• یکپارچگی پیام - از یک کد یکپارچه پیام که Michael نام دارد برای حصول اطمینان از این که بسته های وارد شونده درست از ه...

آموزش رایگان دوره نتورک‌پلاس (+Network) (بخش 58)

رای مطالعه بخش پنجاه و هفتم آموزش رایگان و جامع نتورک پلاس (+Network) اینجا کلیک کنیدهمان گونه که در شماره های گذشته به آن اشاره داشتیم برای درک دقیق اینکه چگونه یک کلاینت از Kerberos استفاده می کند، باید با یکسری اصطلاحات مرتبط با این فناوری آشنا شوید.• principal- یک کلاینت یا کاربر Kerberos است.• KDC سرنام Key Distribution Center- سروری است که در زمان تأیید هویت اولیه کلاینت ها کلید ها را به آن ها تخصیص می دهد.• ticket - یک مجموعه موقتی از اعتبارنامه هایی است که یک کلاینت برای اثبات هویت خود ب...

آموزش رایگان دوره نتورک‌پلاس (+Network) (بخش 57)

برای مطالعه بخش پنجاه و ششم آموزش رایگان و جامع نتورک پلاس (+Network) اینجا کلیک کنیدتایید هویت محلی (Local Authentication)فرآیندهای احراز هویت محلی روی دستگاه محلی انجام می شوند که در نتیجه نام کاربری و گذرواژه به صورت محلی ذخیره می شوند که دارای مزایا و معایب زیر است:• امنیت پایین - اکثر دستگاه های کاربران نهایی سطح ایمنی کمتری نسبت به سرورهای شبکه دارند. یک هکر می تواند از طریق پیاده سازی یک حمله جست وجوی فراگیر یا سایر بردارهای حمله به یک دستگاه مستقل حمله کرده و اگر گواهی نامه ها و اختیارات...

آموزش رایگان دوره نتورک‌پلاس (بخش 55)

برای مطالعه بخش پنجاه و چهارم آموزش رایگان و جامع نتورک پلاس (+Network) اینجا کلیک کنیددیوارهای آتشدیوارآتش یک دستگاه تخصصی یا نرم افزار ویژه ای است که بر مبنای قواعدی ترافیک بین شبکه ها را فیلتر یا مسدود می کند. یک دیوارآتش با مسدود کردن ترافیک خاصی که به دیوارآتش وارد شده، شبیه به مکانیزم های امنیتی که روی درب ها تعبیه شده و مانع از ورود افراد غیرمجاز می شود از یک شبکه محافظت می کند. در حالی که دیوارهای آتش شامل فیلترهای فهرست کنترل دسترسی هستند، آن ها همچنین طیف گسترده ای از راهکارهای مختلف ر...

آموزش رایگان دوره نتورک‌پلاس (بخش 56)

برای مطالعه بخش پنجاه و پنجم آموزش رایگان و جامع نتورک پلاس (+Network) اینجا کلیک کنیدIntrusion Prevention Systemیک سامانه تشخیص نفوذ تنها می تواند فعالیت های مشکوک را شناسایی کرده و گزارشی در ارتباط با آن ها صادر کند، اما یک سامانه پیشگیری از نفوذ (IPS) سرنام Intrusion Prevention System در خطی میان یک مهاجم و شبکه یا میزبان هدف قرار می گیرد و این پتانسیل را دارد تا مانع عبور ترافیک از شبکه یا میزبان شود. سمت چپ شکل زیر این مکان قرارگیری یک IPS را نشان می دهد.در حالی یک سامانه تشخیص نفوذ عملکردی...

آموزش رایگان دوره +Network، امنیت در طراحی شبکه‌ها (بخش 54)

برای مطالعه بخش پنجاه و سوم آموزش رایگان و جامع نتورک پلاس (+Network) اینجا کلیک کنیدBring Your Own Deviceدستگاه خود را بیاورید (BYOD) سرنام Bring Your Own Device اشاره به وضعیتی دارد که مردم می توانند گوشی های هوشمند، لپ تاپ ها یا سایر تجهیزات هوشمند خود را به منظور انجام کار یا مسئولیت هایی که به عهده دارند به مدرسه یا محیط کار بیاورند. در این زمینه شما با چهار اصطلاح زیر روبرو می شوید:• نرم افزار خود را بیاورید BYOA سرنامbring your own application - کارکنان یا دانش آموزان از نرم افزاری که روی...

اخبار گوناگون