تبلیغات
مجید بلاگ - مطالب Cisco
 
مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
درباره وبلاگ



مدیر وبلاگ : Admin
نویسندگان
صفحات جانبی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
ابزار تلگرام
دوره ccna سرآغاز شروع دروه های سیسکو می باشد
این دوره از 2 کتاب در رابطه با Routing و Switching تشکیل شده که به مسائل اولیه و پایه ای در این مورد می پردازد
دوره های جدید در سال 2013 با نام های
CCNA ICND1 100-101
و
ICND2 200-101
 معرفی شد و می توانید کتاب های مربوطه را از اینجا و اینجا دانلود کنید
چنانچه علاقمند به آموزش این دوره می باشید پیشنهاد من مطالعه این جزوه دست نویس  و مشاهده این ویدیو ها می باشد.
با مطالعه این موارد می توان گفت تمام نیاز های شما برآورده خواهد شد.
موفق باشید






نوع مطلب : Cisco، 
برچسب ها : Ccna Routing & switching، سیسکو، سیسکو ccna، cisco ccna، آموزش ccna، آموزش رایگان،
لینک های مرتبط :

       نظرات
شنبه 4 مرداد 1393
Admin
در این سناریو دو شبکه Lan با ادرس Private که را از طریق اینترنت به یکدیگر متصل می کنیم
روش  crypto map امروزه به آن صورت  کاربرد نداشته و بیشتر جنبه آموزشی دارد.





نوع مطلب : Cisco، 
برچسب ها : CCNP Secure، vpn crypto map،
لینک های مرتبط :

       نظرات
چهارشنبه 25 دی 1392
Admin

امروزه با گسترش IT و تجارت الکترونیک مباحث مربوط به امنیت و امضای دیجیتال گسترش پیدا کرده است
هدف از امضای دیجیتال برای جلوگیری از جعل سند و هویت افراد می باشد.
معمولا به دو روش امضای دیجیتال انجام می شود:

1- استفاده از Private key و Hash

در این روش رمز نگاری، اطلاعات ابتدا به وسیله الگوریتم های مثل( MD5,SHA)  به صورت hash  در آمده
روش به این صورت هست که با دادن اطلاعات به الگوریتم به یک مجموعه رشته 132 بیتی یا 160 بیتی می رسیم
مقدار ورودی ما هرچه باشد اندازه خروجی با توجه به الگوریتم اندازه یکسانی دارد(یک جمله یا یک کتاب)
ولی با ورودی های متفاوت خروجی هم متفاوت می شود و برگشت ناپذیر
از عمل hash برای جلوگیری از جعل سند استفاده می شود.
یعنی گیرنده اطلاعات ،انچه را که دریافت کرده است به الگوریتم داده و hash آن را محاسبه می کند اگر مقدار با hash ای که فرستنده در مبدا محاسبه کرده و به گیرنده داده است یکسان بود یعنی اطلاعات در طول مسیر تغییر نکرده است.

در این روش ، از الگوریتم های Asymmetric استفاده می شود در این روش هر فرد دارای 2 کلید هست
حالا اصلا مفهوم کلید چی هست؟
کلید مشابه دنیای واقعی هست که با آن کلید اطلاعات رمز شده و آن هم باز می شود( روش symmetric با یک کلید)
نمونه یک کلید:

04 91 33 1a 71 e7 8d 6e f7 33 31 18 97 b1 a3 15 89 11 2d 6b 5a 61 1b 12 0f c1 43 92 29 64 e0 df 74 08 c5 f6 89 99 e3 08 4d 85 a6 75 9d 1c 13 c9 90 8e cd a5 db 49 4e 24 55 9b af 35 71 8b a1 d1 b6

در روش Asymmetric هر فرد دارای 2 کلید هست: Public و Private
کلید Public به صورت عموم منتشر می شود و در اختیار همگان است.
کلید Private به صورت شخصی بوده و تنها خود فرد محافظت واستفاده می کند.
اطلاعات توسط Private یا Public  رمز شده و توسط دیگری باز می شود.

در امضای دیجیتال اطلاعات در مبدا ابتدا hash شده سپس (اطلاعات+hash) ان با استفاده از  کلید Private  فرد به صورت رمز در آمده و ارسال می گردد،
در مقصد اطلاعات با استفاده از کلید Public (در اختیار همگان است) از حالت رمز خارج شده سپس
Hash اطللاعات محاسبه شده و با Hash ارسالی توسط فرستنده مقایسه می گردد

حالا 2 نکته
اگر اطلاعات با کلید Public طرف مقابل باز شود یعنی اینکه با Private او به صورت رمز در آمده پس یعنی فرستده خود شخص است(تایید هویت)
اگر Hash به دست آمده با hash ارسالی یکسان بود یعنی اطللاعات در طول مسیر تغییر نکرده است(صحت اطلاعات)

2- استفاده از Preshared key و Hash
ابن روش مشابه روش قبل است با این تفاوت که اطلاعات تنها با یک کلیدی که از قبل بین 2 طرف به اشتراک گذاشته شده است رمز می گردد و باز می شود.

منبع : www.mkz.ir




نوع مطلب : عمومی، شبکه، Cisco، 
برچسب ها : امضای دیجیتال، امنیت اطلاعات، digital signature، آموزش digital signature،
لینک های مرتبط :

       نظرات
شنبه 21 دی 1392
Admin
شامل این مباحث:
1. CLI View
2. AAA first example
3. AAA with ACS
4. syslog
5. SNMP
6. SSH
7. LAN Security
8. dot1x
9. CBAC
10. CBAC and FTP
11. Zone-Based Firewall
12. IPSec Site-to-Site
13. Cryptography


آدرس جدید برای دانلود

http://Trainbit.com/files/6450009884...ity_mkz_ir.zip
رمز: www.mkz.ir
این فایل شامل:تصویر سناریو،لیست دستوارت و فایل های gns3 می باشد.

موفق باشید




نوع مطلب : Cisco، شبکه، 
برچسب ها : دانلود رایگان سناریو، CCNA Security، آموزش CCNA Security،
لینک های مرتبط :

       نظرات
پنجشنبه 28 آذر 1392
Admin
اگر یک سوئیچ سیسکو را از نزدیک دیده باشید روی آن یکسری کلید های وجود دارد که عملکرد این کلیدها برای خیلی از افراد گنگ هست در اینجا توضیح مختصری در این رابطه خواهم داد:

سوئیچ 2960 سیسکو از محبوب ترین سوئیچ های لایه 2 است که در بسیاری از شبکه ها می بینیم
  1. SYST
از System امده و نشان دهنده اطلاعات زیر است.
خاموش: سوئیچ خاموش است
روشن(سبز): سوئیچ روشن بودخ و مراحل post با موفقیت گذرانده شده است.
روشن(نارنجی)سوئیچ در مرحله Post با مشکل برخورده و مراحل Load سوئیچ کامل نشده است.

2. RPS

از Redudant Power Supply می آید و نشان دهنده وجود یک پاور موازی برای تحمل خطا در سوئیچ است.

7.Mode
با زدن این کلید وضعیت بین (4)Stat(3),Duplex و (5)Speed تغییر می کند،در هر یک از این 3 حالت led پورت های
 سوئیچ (8) حالت خاص خود را می گیرند

Stat(3):
خاموش: لینک کار نمی کند
سبز  ثابت: لینک کار می کند ولی ترافیکی از آن عبور نمی کند.
سبز چشمک زن: ینک کار می کند وترافیکی از آن عبور می کند.
نارجی چشمک زن: پورت سوئیچ به دلیل پروتکل غیر فعال شده است.

Duplex(4):

سبز: پورت ها در حالت Full Duplex کار می کنند.
خاموش:ورت ها در حالت Half Duplex کار می کنند.

(5)Speed:

سبز ثابت: سرعت 100Mbps
سبز چشمک زن:1000Mbps
خاموش:10Mbps






نوع مطلب : Cisco، شبکه، 
برچسب ها : کلیدهای رو یک سوئیچ، switch 2960، Redudant Power Supply، Duplex،
لینک های مرتبط :

       نظرات
یکشنبه 5 آبان 1392
Admin
  1. استفاده از روش wap2 برای رمز نگاری
  2. تغییر آدرس ip پیش فرض دستگاه
  3. تغییر رمز مدیریت
  4. غیر فعال کردن Ssid broadcast
  5. استفاده از قابلیت mac filtering 




نوع مطلب : Cisco، شبکه، عمومی، 
برچسب ها : access point، شبکه وایرلس، wireless،
لینک های مرتبط :

       نظرات
شنبه 13 مهر 1392
Admin
پیاده سازی سناریو OSPF در Packet Tracer




OSPF

دانلود فایل Packet Tarcer 
http://majidk.persiangig.com/mkz/OSPF.pkt
========================================================
پیاده سازی سناریو Rip در Packet Tracer




Rip
دانلود فایل Packet Tarcer 
http://majidk.persiangig.com/mkz/Rip.pkt




نوع مطلب : Cisco، 
برچسب ها : سناریو OSPF در Packet Tracer، Packet Tracer، OSPF Routing Protocol، Rip Routing Protocol، سناریو Rip در Packet Tracer،
لینک های مرتبط :

       نظرات
جمعه 5 مهر 1392
Admin
اگر شما در نرم افزار Packet Tracer بر روی سوئیچ یا روترهای خود پروتکل SSh برای ایمن کردن ارتباط خود به جای Telnet ایجاد کرده اید
به صورت عادی نرم افزاری برای SSH زدن در نرم افزار Packet Tracer وجود نداره ولی در همان محیط CMD  می توانید از  دستور 


PC>ssh /?
Packet Tracer PC SSH

Usage: SSH -l username target

استفاده کنید

موفق باشید




نوع مطلب : Cisco، 
برچسب ها : ssh، Packet Tracer، cisco ssh،
لینک های مرتبط :

       نظرات
جمعه 8 شهریور 1392
Admin
سلام
همان طور که در جریان دوره CCNA توسط Cisco به روز و در کتاب و آزمون این دوره تغییراتی اعمال شده است.
برای اطلاع از این تغییرات می توانید از تصویر زیر استفاده کنید




بازار





نوع مطلب : Cisco، 
برچسب ها : CCNA 2013، سیسکو ccna، آزمون ccna، تغییرات CCNA،
لینک های مرتبط :

       نظرات
شنبه 15 تیر 1392
Admin