گروه تخصصي سيسكو ، جزوه ها،فيلم هاي آموزشي و مباحث مربوط به امتحانات بين المللي سيسكو و استخدام تماس با ادمین های کانال @ciscoclass1
♨️با CCNA چه فرصتهای شغلی بدست میآورید!
🔖با توجه به گزارش سایت ziprecruiter میانگین حقوق دارندگان مدرک CCNA در سال 2020 در آمریکا سالیانه 84,376 دلار است و همچنین طبق پژوهشهای انجام شده توسط موسسه U.S Bureau of Labor Statistics نشان میدهد، فرصتهای شغلی برای متخصصان شبکه (به ویژه افرادی که مدرک CCNA را دریافت کردهاند) تا سال 2024 با رشد مثبت 8 درصدی همراه خواهد بود.
@CiscoClass
تفاوت بین پروتکل RADIUS و +TACACS
AAA یا Authentication, Authorization و Accounting برای برقرای ارتباط AAA-Client با AAA-Server از دو نوع پروتکل امنیتی یعنی (+TACACS) Terminal Access Controller Access Control System و Remote Access Dial In User Service (RADIUS) استفاده می کند.
از نقطه نظر امنیتی در یک شبکه بزرگ، تایید اعتبار با استفاده از بانک اطلاعاتی محلی در دستگاه کاربر و اعطای سطح دسترسی بالا، راه حل مناسبی نخواهد بود. در این راستا، AAA با استفاده از پروتکل هایی مانند RADIUS یا +TACACS، می تواند یک راه حل متمرکز برای Authentication ،Authorization و Accounting کاربران به منظور دسترسی به روترها، سوئیچ ها یا سرورها را فراهم کند.
تفاوت های دو پروتکل RADIUS و +TACACS
پروتکل RADIUS، اولین بار در سال 1991 توسط شرکت Livingston Enterprises Inc توسعه داده شد که بعد ها با Alcatel Lucent ادغام شد. سپس با تبدیل RADIUS به یک استاندارد IETF، تمامی Vendor ها از RADIUS پشتیبانی می کنند. +TACACS دیگر پروتکل AAA است که توسط سیسکو در سال 1984 برای وزارت دفاع ایالات متحده توسعه داده شد. شایان ذکر است در سال های اخیر این پروتکل نیز به یک استاندارد IETF تبدیل شده است.
در RADIUS فرایند Authentication و Authorization با هم ادغام شده است و فرایند Accounting آن به صورت مستقل صورت می گیرد. در +TACACS هر سه فرایند Authentication، Authorization و Accounting به صورت مستقل از هم انجام می شود.
RADIUS بر بستر UDP و +TACACS بر بستر TCP می باشد.
RADIUS به صورت پیش فرض برای فرایند Authentication و Authorization خود که هم زمان انجام می شوند، از پورت های 1812 و یا 1645 و برای فرایند Accounting خود از پورت های 1813 و یا 1646 استفاده می کند. +TACACS برای هر سه فرایند خود یعنی Authentication، Authorization و Accounting به صورت پیش فرض از پورت 49 استفاده می کند.
RADIUS تنها رمز عبور (Password) را رمز گذاری (Encrypt) می کند و سایر اطلاعات نظیر نام کاربری، اطلاعات Accounting و... رمز گذاری نمی شوند و به صورت Clear-Text ارسال می شوند. +TACACS تمامی بسته ها را رمزگذاری می کند.
RADIUS برای Network Access و +TACACS برای Device Admin طراحی شده است.
مزیت های +TACACS نسبت به RADIUS
از آن جا که +TACACS از TCP استفاده می کند، بنابراین از RADIUS قابل اطمینان تر است.
در +TACACS، دو فرایند Authentication و Authorization از یکدیگر مستقل هستند، لذا +TACACS کنترل بیشتری را در مورد مجوز دستورات انجام می دهد و امکان تعیین سطح دسترسی به صورت Command-By-Command در سوئیچ ها و روتر ها، وجود خواهد داشت. به همین دلیل است که از +TACACS برای کاربرد های Device Admin استفاده می شود.
اما در RADIUS فرایند های Authentication و Authorization ادغام شده است و Authorization تنها در ابتدای برقراری ارتباط به همراه Authentication صورت می گیرد، لذا RADIUS، به صورت پیش فرض در فرایند Authorization خود هیچ گونه مجوز برای تعیین سطح دسترسی به صورت Command-By-Command را پشتیبانی نمی کند. شایان ذکر است، بعضی از Vendor ها با افزودن برخی Attribute های اختصاصی (VSA) خود، تا حد کمی مجوز تعیین سطح دسترسی برای اجرای بعضی دستورات را فراهم می کنند.
همچنین با توجه به اینکه تمامی محتوای بسته های AAA در +TACACS رمزگذاری می شوند، این پروتکل از امنیت بیشتری نسبت به RADIUS برخوردار است.
https://www.networklab.ir/blog/%D8%AA%D9%81%D8%A7%D9%88%D8%AA-%D8%A8%DB%8C%D9%86-%D9%BE%D8%B1%D9%88%D8%AA%DA%A9%D9%84-radius-%D9%88-tacacs
🔖سلام. تعدادی از دوستان در مورد کد تخفیف آزمون های بین المللی سوال پرسیدن؛
فعلا کد تخفیف قبلی اعلامی از سمت سیسکو Sold Out شده؛
به محض اعلام کد جدید، از طریق همین کانال اطلاع رسانی خواهد شد.
ضمنا دوستانی که قصد شرکت در آزمون های بین المللی را دارند، بعد از اعلام کد تخفیف جدید، فورا نسبت به ثبت نام اقدام کنند.
@CiscoClass
♨️بهترین فرصت همراه با بهترین و کامل ترین لابراتوارها ...
#WeAreCisco
🌐 www.NetworkLab.ir
@CiscoClass
🔅برای اولین بار در ایران🔅
♨️ سناریوهای استاندارد سیسکو را با استفاده از تجهیزات واقعی و لابراتوارهای اختصاصی تمرین کنید.
🔸فقط در لابراتورهای اختصاصی سماتک🔸
🔖 همین حالا رزرو کنید:
🌐 www.NetworkLab.ir
📞 02188738394
@CiscoClass
معرفی محصول Firepower Next-Generation IPS (NGIPS) سیسکو
محصولات NGIPS Firepower سیسکو قابلیت های دید کامل شبکه، هوشمندی امنیتی (Security Intelligence)، خودکار سازی (Automation) و ویژگی های پیشرفته مقابله با تهدیدات را برای ما فراهم می سازد. NGIPS سیسکو از قابلیت های یک NGIPS صنعتی و تکنیک های دیگری جهت تشخیص پیچیده ترین حملات شبکه استفاده می کند تا بتواند از شبکه شما در مقابل این تهدیدات جلوگیری کند. محصولات NGIPS قابلیت اجرا به صورت In-Line با استفاده از ماژول Fail-To-Wire (FTW) را فراهم می سازند.
NGIPS سیسکو بدون وقفه در حال جمع آوری اطلاعات از شبکه شما می باشد، این اطلاعات شامل: اطلاعات سیستم عامل ها، دستگاه های تلفن همراه، فایل ها، اپلیکیشن ها و کاربران شبکه شما می باشد. سپس با استفاده از این اطلاعات، نقشه شبکه و اطلاعات Host های موجود در شبکه را می سازد. این کار به ما این امکان را می دهد تا دید کاملی از شبکه و Host های آن داشته باشیم تا با استفاده از آن ها بتوانیم بهترین تصمیم را برای جلوگیری از نفوذ و تهدیدات اتخاذ کنیم.
گروه TALOS Security Intelligence سیسکو که یکی بزرگترین تیم های بررسی و تحلیل حملات در جهان می باشد، اطلاعات تمامی تهدیدات را در لحظه جمع آوری و یکپارچه می کند. نتیجه این کار جمع آوری اطلاعات مورد نیاز برای IPS و همچنین اطلاعات IP ،DNS و URL های آلوده برای NGIPS می باشد.
Firepower NGIPS سیسکو از استاندارد جدید جهت محافظت شبکه در مقابل تهدیدات استفاده می کند و تلفیقی از قابلیت های مشاهده اطلاعات موجود در شبکه، خودکار سازی امنیت شبکه، راهکارهای مقابله با فایل های مخرب در شبکه Advanced Malware Protection (AMP) و هوشمندی بسیار بالا در مقابل تهدیدات را در IPS فراهم می آورد. سایر راهکارها در بحث NGIPS، راهکاری که دارای Visibility، سادگی، متن باز بودن و تاثیرگذاری مورد نیاز جهت محافظت در برابر حملات بسیار پیچیده امروزی باشد را نمی توانند ارایه دهند
https://www.networklab.ir/blog/%D9%85%D8%B9%D8%B1%D9%81%DB%8C-%D9%85%D8%AD%D8%B5%D9%88%D9%84-firepower-next-generation-ips-ngips-%D8%B3%DB%8C%D8%B3%DA%A9%D9%88
سرورهای سیسکو
در سال 2009 انقلابی در زمینه Computing توسط سرور های سیسکو ایجاد شد، انقلابی که به واسطه ساده سازی و کارامدی بیشتر به وجود آمد. امروزه Performance بی همتای سیسکو یک استاندارد طلایی برای تمامی شرکت های سراسر دنیا است.
رتبه اول در زمینه Converged Infrastructure که شامل سرور های UCS و سوییچ های Nexus می باشد.
رتبه اول سهم درآمد در آمریکا از سرور های Blade
رتبه دوم سهم درآمد در جهان از سرور های Blade
روند پیشرفت سرور های سیسکو را می توان در زیر مشاهده کرد.
https://www.networklab.ir/blog/%D8%B3%D8%B1%D9%88%D8%B1%D9%87%D8%A7%DB%8C-%D8%B3%DB%8C%D8%B3%DA%A9%D9%88
💢تغییر کد تخفیف آزمون های سیسکو:
روز گذشته سیسکو اقدام به تغییر کد تخفیف آزمون ها نموده است؛
دوستانی که قصد شرکت در آزمون های بین المللی را دارند، می توانند از کد تخفیف CLGlobalEvent21 هنگام ثبت نام استفاده نمایند.
🔖لازم به ذکر است زمانبندی های اعلام شده جهت ثبت نام و تاریخ آزمون تغییری نکرده است؛
درصورت هرگونه تغییر در موارد اعلامی، از طریق همین کانال اطلاع رسانی خواهد شد.
@CiscoClass
https://www.networklab.ir/blog/aaa-%DA%86%DB%8C%D8%B3%D8%AA
Читать полностью…⭐️Cisco Unified Computing and Unified Fabric
🔖در این سناریو میتوانید تجربه کاملی از پیکربندی موارد زیر را داشته باشید:
UCS BLADE:
این مجموعه شامل راه اندازی Fabric Interconnect ، Chassis Blade و تنظیمات کامل Network می باشد .آشنایی و پیاده سازی Unified Port از هدف های اصلی این سناریو است.
در بخش Storage طراحی به شکلی انجام شده که بتوانید به 2 روش Fiber Channel (FC) و Fiber Channel Over Ethernet (FCoE) سناریو را تکمیل نمایید. همچنین تسلط بر ساختار سرویس پروفایل و امکان تست Boot From SAN نیز فراهم گردیده است.
NEXUS:
در این بخش راه اندازی سوئیچ Nexus و پیاده سازی تکنولوژی VPC را تمرین می کنید و همچنین با ساختار کامل Network و Storage به صورت عملی آشنا می شوید. در قسمت Storage ، سناریو به 2 روش FC و FcoE قابل پیاده سازی می باشد و آشنایی و پیاده سازی Unified Port در سوئیچ های Nexus را نیز به طور کامل تجربه می کنید.
📌محصولات مورد استفاده:
- UCS-FI-6248UP (2)
- UCS Manager Version 3.2
- UCSB-5108-AC
- UCS-IOM2204 (2)
- UCSB-B200-M3 (3)
https://www.networklab.ir/lab/datacenter/cisco-unified-computing-and-unified-fabric/
@CiscoClass
⭐️ فایل مربوط به
Packet Tracer 8 + Full Crack
رو میتونید از لینک زیر دانلود کنید.
(پسورد فایل: cisco)
🔖 نحوه کرک نرم افزار:
بعد از نصب کامل نسخه 8 که فایل اون توی همین لینک هست، موارد زیر رو انجام بدید:
۱- سیستم رو Restart کنید.
۲- بعد از بالا اومدن ویندوز، ارتباطتون با اینترنت رو قطع کنید.
۳- برنامه های Windows Security و تمام آنتی ویروس ها رو غیر فعال کنید.
۴- وارد پوشه Crack بشید و محتویات رو در محل نصب برنامه کپی کنید
۵- روی همین فایل Patch.exe راست کلیک و بعد گزینه Run as administrator رو بزنید و بعد گزینه Patch رو انتخاب کنید.
📌توجه کنید که حتما پیغام Patching is done نمایش داده بشه.
📥لینک دانلود:
https://mega.nz/file/jgoCWLwb#E9ZSVRfBqIRSiKwtxSJvYCrqgHnVKuOqVHnVE04bOmM
@CiscoClass
آشنایی با فایروال های سیسکو از PIX تا Firepower
سیسکو نخستین فایروال خود را در سال 1994 به نام PIX (Private Internet Exchange) تولید کرد. این دستگاه قادر بود تا امنیت شبکه یک سازمان را با استفاه از مخفی کردن آدرس های داخلی در مقابل شبکه خارجی تامین کند. در واقع PIX در ابتدا فقط عملیات NAT را انجام می داد و سیسکو بعد ها قابلیت هایی مانند Stateful بودن و VPN را نیز به آن اضافه کرد.
فایروال های PIX در مدلهای 501، 506، 515، 520، 525 و 535 به بازار عرضه گردید. فایروال های مدل 501 و 506 جز سری های Low-End سیسکو بوده که برای شبکه های کوچک مناسب بودند. سری 515 مناسب شبکه های متوسط و سری 535 جز مدل High-End محسوب می شد که مناسب شبکه های بزرگتر بود. سیستم عامل این فایروال ها، PIX OS نام داشت که شبیه به IOS بود. برای پیکربندی PIX، از PIX Device Manager (PDM) که نرم افزاری مبتنی بر Java بود، استفاده می شد.
این فایروال ها دارای اینترفیس هایی با سرعت 10Mbps ،100Mbps و حتی در سری 535 دارای اینترفیس 1000Mbps نیز بوده اند.
نمایی از فایروال PIX 501
سیسکو در 28 ژانویه سال 2008 پایان عمر (End-of-Life) این رده از فایروال خود را اعلام کرد. و پایان زمان فروش (End-of-Sale) آن در 28 جولای همان سال بوده است و زمان پایان پشتیبانی (End-of-Support) از این فایروال نیز 27 جولای سال 2013 اعلام گردید.
مقدمه ای بر Cisco ASA
در سال 2005 با رشد سریع تکنولوژی، افزایش جرایم سایبری و نیاز به قابلیت های IPS، سیسکو را بر این داشت تا محصول جدید خود که قابلیت های PIX، دستگاه VPN Concentrator و IPS را با هم داشت معرفی کند. این محصول با نام Adaptive Security Appliance یا ASA معرفی شد که به عنوان نسل بعدی فایروال سیسکو شناخته می شد. ASA ابتدا از سیستم عامل PIX OS استفاده می کرد که در تغییر نسخه از 7.X به 8.X، پلتفرم آن بر مبنای سیستم عامل لینوکس نوشته شده است. این دستگاه با استفاده از اقدامات پیشگیرانه در مقابل تهدیدها، از گسترش حملات داخل شبکه قبل از شیوع آن جلوگیری می کند. با توجه به انعطاف پذیری ASA می توان از آن در پیاده سازی راه حل های امنیتی برای شبکه های کوچک و بزرگ استفاده کرد. این سری از فایروال ها این قابلیت را دارند تا سرویس های Firewall ،Intrusion Prevention System (IPS)، VPN و Antivirus را ارایه دهند. در واقع محصول ASA سیسکو را می توان ترکیبی از سه محصول PIX، VPN 3000 و IPS 4000 دانست.
https://www.networklab.ir/blog/%D8%A2%D8%B4%D9%86%D8%A7%DB%8C%DB%8C-%D8%A8%D8%A7-%D9%81%D8%A7%DB%8C%D8%B1%D9%88%D8%A7%D9%84-%D9%87%D8%A7%DB%8C-%D8%B3%DB%8C%D8%B3%DA%A9%D9%88-%D8%A7%D8%B2-pix-%D8%AA%D8%A7-firepower
سیسکو vPC
تکنولوژی Cisco vPC همانند سایر تکنولوژی های MCEC (Multi Chassis EtherChannel) از قبیل Stack و VSS راه کاری برای ایجاد Port Channel با بیش از یک سوئیچ دیتاسنتر (Nexus) را فراهم می آورد.
با استفاده از تکنولوژی vPC می توان لینک هایی که از یک دستگاه به دو سوئیچ مجزا متصل شده اند را با هم Port Channel نموده و از دید دستگاه هر دو لینک به یک سوئیچ واحد متصل می باشند. این قابلیت باعث می شود هیچ پورتی توسط STP بلاک نشود و امکان استفاده از پهنای باند بیشتر را به وجود می آورد.
https://www.networklab.ir/blog/cisco-vpc
AAA چیست
AAA شامل سه بخش Authentication (احراز هویت یا تایید اعتبار)، Authorization (تعیین مجوز یا سطح دسترسی) و Accounting (جمع آوری گزارش از فعالیت کاربران) می باشد.
https://www.networklab.ir/blog/aaa-%DA%86%DB%8C%D8%B3%D8%AA
چرا CEF بهینه ترین روش Packet Switching است
دستگاه های شبکه دارای سه Plane مختلف هستند که عملیات خود را در این سه بخش انجام می دهند.
Management Plane
Data Plane
Control Plane
Management Plane
در این بخش عملیات مربوط به مدیریت دستگاه صورت می گیرد. برای مثال ادمین شبکه از طریق SSH به دستگاه متصل می شود این اتصال به عنوان یک عمل مدیریتی محسوب می شود که توسط Management Plane مدیریت می شود.
Data Plane
این Plane فقط ترافیک های عبوری از دستگاه را مدیریت می کند، به این صورت که ترافیک های ورودی و خروجی را ارسال و دریافت می کند به عنوان مثال ترافیک کلاینت به سمت وب سرور در شبکه از این قسمت عبور می کند.
Control Plane
هدف این Plane تصمیم گیری جهت ارسال بسته ها است. عملکرد پروتکل های مسیریابی را به عنوان یک مثال در این بخش می توان نام برد.
https://www.networklab.ir/blog/cisco-express-forwarding-cef
#استخدام_رسمي ✅شرکت پیشگامان فناوری اطلاعات هامون در تهران در راستای تکمیل کادر فنی خود به نیرو با شرایط و مشخصات زیر نیازمند است. 📍وب سایت: www.haumoun.com ☎️تلفن: 02188946946 📧ایمیل: info@haumoun.com 📍متخصص SYSADMIN درباره شغل 📍آشنایی با Active Directory 📍آشنایی با Domain 📌توضیحات توافقی زن/مرد سابقه اهمیتی ندارد مهارت های مورد نیاز Domain,Active Directory
@ciscoclass
حداکثر سایز Protocol Data Unit (PDU) که یک لایه می تواند از خود عبور دهد را MTU گویند. مقدار MTU در هر پروتکل و هر رسانه انتقال می تواند متفاوت باشد. برای مثال در ذیل به چند نمونه از مقادیر MTU در تکنولوژی های مختلف اشاره شده است:
شبکه اترنت (Ethernet) برابر با 1500 بایت
شبکه Fiber Channel (FC) برابر با 2148 بایت
شبکه سریال برابر با 1500 بایت
شبکه Frame Relay برابر با 4470 بایت
و شبکه ATM برابر با 4470 بایت
Interface MTU
هر اینترفیس دارای MTU می باشد که حداکثر سایز بسته های ارسالی از آن اینترفیس را مشخص می کند. این مقدار بدون احتساب هدر لایه 2 است. سایز MTU مربوط به Interface نباید از 64 بایت کمتر باشد. تکنولوژی های مذکور در لیست فوق مثالی از این نوع از MTU می باشند.
IP MTU
حداکثر سایز بسته IP که می تواند وارد لایه 2 شود را مشخص می کند. نکته مهم این است اگر مقدار Interface MTU را تغییر دهیم مقدار IP MTU به صورت خودکار به همان مقدار مشخص شده برای Interface تغییر می کند. به عنوان مثال اگر مقدار Interface MTU و IP MTU در حالت پیش فرض باشد (1500 بایت) و ما مقدار Interface MTU را به مقدار جدیدی (به عنوان مثال 1470 بایت) تغییر دهیم آنگاه مقدار IP MTU نیز به صورت خودکار به 1470 بایت تغییر خواهد کرد.
لازم به ذکر است اگر مقدار IP MTU با Interface MTU متفاوت باشد، بسته های ارسالی بر اساس کمترین مقدار MTU ارسال خواهند گردید.
https://www.networklab.ir/blog/ipv4-fragmentation-tunneling
♨️ مهم و فوری:
بهترین فرصت برای دوستانی که قصد شرکت در آزمون های بین المللی سیسکو را دارند؛
سیسکو به دلیل نزدیک شدن به Cisco Live کد تخفیف ۵۰ درصدی برای شرکت در آزمون ها اعلام کرده است.
🗂Register for your exam from:
16 Feb 2021 - 01 Apr 2021
🗓Exams can be taken from:
16 Feb 2021 - 16 May 2021
📌طبق زمانبندی اعلام شده، حداکثر زمان ثبت نام در آزمون ها، ۱۲ فروردین بوده که میتوانید هنگام ثبت نام، تاریخ برگزاری آزمون خود را نهایتا تا ۲۶ اردیبهشت ماه انتخاب نمایید.
@CiscoClass
🔸Cisco Packet Tracer Version 8 Introduction (Updates and Features) :
👇👇
@CiscoClass
بوتکمپ نوروزی سماتک
20% تخفیف تا 20 اسفند با کد تخفیف S20
اطلاعات بیشتر: https://bitn.ir/9cue7
تلفن: 02188738394
@sematecofficial