برای اعمال تغییرات در شبکه ی یک سازمان پس از دریافت پیشنهاد تغییر بهتر است مراحل ذیل طی شود:

1.بررسی طرح داده شده

2.بازبینی موارد لازم

3.تست

4.تأیید نهایی طرح توسط کارشناسان ومدیران مربوطه

5.برنامه زمان بندی برای اجرای طرح

دوره ccna سرآغاز شروع دروه های سیسکو می باشداین دوره از 2 کتاب در رابطه با Routing و Switching تشکیل شده که به مسائل اولیه و پایه ای در این مورد می پردازددوره های جدید در سال 2013 با نام هایCCNA ICND1 100-101وICND2 200-101 معرفی شد و می توانید کتاب های مربوطه را از اینجا و اینجا دانلود کنیدچنانچه علاقمند به آموزش این دوره می باشید پیشنهاد من مطالعه این جزوه دست نویس  و مشاهده این ویدیو ها می باشد.با مطالعه این موارد می توان گفت تمام نیاز های شما برآورده خواهد شد.موفق باشید

snmp  پروتکلی است برای مانیتور کردن ،اجزاء SNMP عبار است از:

  1. snmp agent: دستگاه ای است که ما مقصد مانیتور کردن آن را داریم مثل : router cisco
  2. snmp sever: سروری است که عمل مانیتور کردن را انجام می دهد مثل: solarwinds
  3. ارتباط Agent و Server:این ارتباط به وسیله پروتکل snmp برقرار می شود.
  4. mib:جزئی است که ما قصد مانیتور کردن ان را داریم.مثل دمای cpu

mib های نسخه 1 و 2 استاندارد هستندهرشرکتی mib مخصوص به خودش را دارد و mib دارای یک ساختاری درختی (OID) است.

انواع نسخه های snmp عبارت است از: 1 ، 2 ، 2C و 3نسخه Ver 1:از Mib 1 ساپورت می کند و در آن درستورات get (برای گرفتن اطلاعات) ، Set(تنظیم اطلاعات برروی device) و Trap ، info داریماین نسخه کاملا clear بوده و یا یک رمز محافظت می شود در نتیجه ایمن نیست
نسخه Ver 2:در این نسخه از Mib 1,2 ساپورت می شود و علاوه بر دستورات نسخه 1 ،دستورات get Bulck (گرفتن کل اطلاعات) و get Next(گرفتن اطلاعات بعدی) اضافه شده است.در این نسخه ما هیچ نوع رمزی و امنیتی نداریم
نسخه Ver 2c(community):همان نسخه 2 می باشد که برای محافظت به آن کلمه عبور اضافه شده است.
نسخه Ver 3:
در این نسخه داشتن رمز الزامی بوده و  برای امنیت بیشتر می توان بسته ها را رمز و امضا کرد(اختیاری است)

امروزه با گسترش IT و تجارت الکترونیک مباحث مربوط به امنیت و امضای دیجیتال گسترش پیدا کرده استهدف از امضای دیجیتال برای جلوگیری از جعل سند و هویت افراد می باشد.معمولا به دو روش امضای دیجیتال انجام می شود:
1- استفاده از Private key و Hash
در این روش رمز نگاری، اطلاعات ابتدا به وسیله الگوریتم های مثل( MD5,SHA)  به صورت hash  در آمدهروش به این صورت هست که با دادن اطلاعات به الگوریتم به یک مجموعه رشته 132 بیتی یا 160 بیتی می رسیممقدار ورودی ما هرچه باشد اندازه خروجی با توجه به الگوریتم اندازه یکسانی دارد(یک جمله یا یک کتاب)ولی با ورودی های متفاوت خروجی هم متفاوت می شود و برگشت ناپذیراز عمل hash برای جلوگیری از جعل سند استفاده می شود.یعنی گیرنده اطلاعات ،انچه را که دریافت کرده است به الگوریتم داده و hash آن را محاسبه می کند اگر مقدار با hash ای که فرستنده در مبدا محاسبه کرده و به گیرنده داده است یکسان بود یعنی اطلاعات در طول مسیر تغییر نکرده است.
در این روش ، از الگوریتم های Asymmetric استفاده می شود در این روش هر فرد دارای 2 کلید هستحالا اصلا مفهوم کلید چی هست؟کلید مشابه دنیای واقعی هست که با آن کلید اطلاعات رمز شده و آن هم باز می شود( روش symmetric با یک کلید)نمونه یک کلید:
04 91 33 1a 71 e7 8d 6e f7 33 31 18 97 b1 a3 15 89 11 2d 6b 5a 61 1b 12 0f c1 43 92 29 64 e0 df 74 08 c5 f6 89 99 e3 08 4d 85 a6 75 9d 1c 13 c9 90 8e cd a5 db 49 4e 24 55 9b af 35 71 8b a1 d1 b6
در روش Asymmetric هر فرد دارای 2 کلید هست: Public و Privateکلید Public به صورت عموم منتشر می شود و در اختیار همگان است.کلید Private به صورت شخصی بوده و تنها خود فرد محافظت واستفاده می کند.اطلاعات توسط Private یا Public  رمز شده و توسط دیگری باز می شود.
در امضای دیجیتال اطلاعات در مبدا ابتدا hash شده سپس (اطلاعات+hash) ان با استفاده از  کلید Private  فرد به صورت رمز در آمده و ارسال می گردد،در مقصد اطلاعات با استفاده از کلید Public (در اختیار همگان است) از حالت رمز خارج شده سپسHash اطللاعات محاسبه شده و با Hash ارسالی توسط فرستنده مقایسه می گردد
حالا 2 نکتهاگر اطلاعات با کلید Public طرف مقابل باز شود یعنی اینکه با Private او به صورت رمز در آمده پس یعنی فرستده خود شخص است(تایید هویت)اگر Hash به دست آمده با hash ارسالی یکسان بود یعنی اطللاعات در طول مسیر تغییر نکرده است(صحت اطلاعات)
2- استفاده از Preshared key و Hashابن روش مشابه روش قبل است با این تفاوت که اطلاعات تنها با یک کلیدی که از قبل بین 2 طرف به اشتراک گذاشته شده است رمز می گردد و باز می شود.
منبع : www.mkz.ir

شامل این مباحث:1. CLI View2. AAA first example3. AAA with ACS4. syslog5. SNMP6. SSH7. LAN Security8. dot1x9. CBAC10. CBAC and FTP11. Zone-Based Firewall12. IPSec Site-to-Site13. Cryptography

از اینجا دانلود  کنید   آدرس جدید برای دانلود

http://Trainbit.com/files/6450009884…ity_mkz_ir.zipرمز: www.mkz.irاین فایل شامل:تصویر سناریو،لیست دستوارت و فایل های gns3 می باشد.
موفق باشید

اگر یک سوئیچ سیسکو را از نزدیک دیده باشید روی آن یکسری کلید های وجود دارد که عملکرد این کلیدها برای خیلی از افراد گنگ هست در اینجا توضیح مختصری در این رابطه خواهم داد:

سوئیچ 2960 سیسکو از محبوب ترین سوئیچ های لایه 2 است که در بسیاری از شبکه ها می بینیم

  1. SYST

از System امده و نشان دهنده اطلاعات زیر است.خاموش: سوئیچ خاموش استروشن(سبز): سوئیچ روشن بودخ و مراحل post با موفقیت گذرانده شده است.روشن(نارنجی): سوئیچ در مرحله Post با مشکل برخورده و مراحل Load سوئیچ کامل نشده است.
2. RPSاز Redudant Power Supply می آید و نشان دهنده وجود یک پاور موازی برای تحمل خطا در سوئیچ است.
7.Modeبا زدن این کلید وضعیت بین (4)Stat(3),Duplex و (5)Speed تغییر می کند،در هر یک از این 3 حالت led پورت های سوئیچ (8) حالت خاص خود را می گیرند
Stat(3):خاموش: لینک کار نمی کندسبز  ثابت: لینک کار می کند ولی ترافیکی از آن عبور نمی کند.سبز چشمک زن: ینک کار می کند وترافیکی از آن عبور می کند.نارجی چشمک زن: پورت سوئیچ به دلیل پروتکل غیر فعال شده است.
Duplex(4):
سبز: پورت ها در حالت Full Duplex کار می کنند.خاموش:ورت ها در حالت Half Duplex کار می کنند.
(5)Speed:
سبز ثابت: سرعت 100Mbpsسبز چشمک زن:1000Mbpsخاموش:10Mbps

منبع:mkz.ir

پیاده سازی سناریو OSPF در Packet Tracer

OSPF

دانلود فایل Packet Tarcer http://majidk.persiangig.com/mkz/OSPF.pkt========================================================پیاده سازی سناریو Rip در Packet Tracer

Rip

دانلود فایل Packet Tarcer http://majidk.persiangig.com/mkz/Rip.pkt

اگر شما در نرم افزار Packet Tracer بر روی سوئیچ یا روترهای خود پروتکل SSh برای ایمن کردن ارتباط خود به جای Telnet ایجاد کرده ایدبه صورت عادی نرم افزاری برای SSH زدن در نرم افزار Packet Tracer وجود نداره ولی در همان محیط CMD  می توانید از  دستور 

PC>ssh /?Packet Tracer PC SSH
Usage: SSH -l username target
استفاده کنید
موفق باشید

در این پست در مورد قابلیت vSphere vMotion  توضیح دادمهتگامی که یک Vm روشن هست و درحال سرویس دهی می باشد می توان Data Store  یا Host آن را منتقل کرد.و امکان انتقال هم زمان Host وData Store نیست و برای انتقال هم زمان حتما می بایست vm خاموش شود.انتقال Data Store در یک vm روشن نیز با ارزش است مثلا ممکن است در مجموعه شما San Storage  موجود نبوده الان به مجموعه شما اضافه شده استو در حال حاضر قصد انتقال Data Store های خود به San Storage دارید،تا بتوانید از قابلیت های ویژه vSphere Esxi استفاده کنید.با این عمل هیچ اختلالی در سرویس دهی Vm شما رخ نخواهد داد،با تستی که من انجام دادم هنگام انتقال در تست ارتباط ping -t  هیچ قطعی مشاهده نشد.

سلامهمان طور که در جریان دوره CCNA توسط Cisco به روز و در کتاب و آزمون این دوره تغییراتی اعمال شده است.برای اطلاع از این تغییرات می توانید از تصویر زیر استفاده کنید

بازار