صفحه محصول - پاورپوینت مدیریت سوئیچ

پاورپوینت مدیریت سوئیچ (pptx) 22 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 22 اسلاید

قسمتی از متن PowerPoint (.pptx) :

مدیریت سوئیچ توپولوژی چیست؟ نحوه کابل بندی درشبکه های کامپیوتری را توپولوژي می گویند انواع آن 1- توپولوژي خطی یا BUS 2- توپولوژي حلقه ای یا Ring 3- توپولوژي ستاره ای یا Star توپولوژی STAR  در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه مرکزی   با نام " هاب " متصل خواهند شد. مزايای توپولوژی STAR سادگی سرويس شبکه اشکال دریک سیستم باعث خروج آن دستگاه از شبکه می شود کنترل مرکزی و عيب يابی روش های ساده دستيابی . معايب توپولوژی STAR زياد بودن طول کابل نصبت به خطی مشکل بودن توسعه وابستگی به نقطه مرکزی هاب: در توپولوژی STAR تمام سیستم ها بوسیله یک دستگاه مرکزی به هم متصل می گردد.هاب ها از لحاظ تقسیم بندی لایه های OSI در لایه یک قرار می گیرند بنابر این خصوصیات دستگاههای لایه یک را دارد نکته :باتوجه به این که سوئیچ ها در لایه دو کار می کنند اما ما سوئیچ لایه سه نیز داریم.مانند مدل Cisco 6500 تولید کنندگان مهم: 1-Cisco 2-Fundry 3-level one 4-3com 5- D-Link انواع سوئیچ ها: 1- سوئیچ هایی که نمی توان آنها را مدیریت کرد 2-سوئیچ هایی که می توان آنها را مدیریت کرد سوئیچ : یک دستگاه لایه دو است در نگاه اول همه آن را هاب می پندارند ولی تفاوت های زیادی با هم دارند از جمله به خاطر اینکه Broad Cast نمی کند سرعتش به مراتب از هاب بیشتر است و چون یک دستگاه لایه دو است خصوصیات دستگاههای لایه دو یعنی Mac Addressing و collision Domain را دارد مدیریت سوئیچ یعنی ؟ این سوئیچ ها از لحاظ ساختار داخلی درست مثل یک کیس کامپیوتری کامل می ماند.این دستگاهها همانند کیس دارای سخت افزارهایی چون RAM, CPU,FLASH(Hard) است .و از لحاظ نرم افزار نیز دارای سیستم عامل است که سیستم عامل آن Text base است و معروف به IOS می باشد. خصوصیات سوئیچ های CISCO 2960 1 - می توان با دادن IP از هرجای شبکه به آنها وصل شد Telnet 2- می توان ترافیک شبکه را به بهترین نحو کنترل کرد 3-می توان به افراد خاصی اجازه دسترسی داد 4- می توان پورتهایی را که لازم نداریم خاموش کنیم وامنیت را بالاتر ببریم 5- تعریف وپیاده سازی NAT 6- پیاده سازی پارامترهای امنیتی 7- تشخیص نوع کابل استفاده شده از لحاظ هم بندی CRoss Over یا معمولی 8- تعریف Vlan های متعدد و تقسیم بندی شبکه به Lan های مجازی زیاد ا 9-سرعت بالا ، اطمینان ،معتبربودن شرکت تولیدکننده ،وامکانات بالا امنیت در شبکه ها یکی از مهمترین نکاتی که متاسفانه در کشور ما در بحث شبکه ها کمتر رعایت می شود بحث امنیت است .هرکجا صحبت از امنیت می شود اولین چیزی که به ذهن ما نقش می بندد نصب انتی ویروس و Fire wall و... است از این موارد که بگذریم با مراجعه به اکثر ادارات می بینیم که انواع سرورها وسیستم ها ی ارتباطی (هاب،سوئیچ،کیستون های شبکه و...) که بدون کمترین کنترلی می تواند در دسترس تمام مراجعین قرار گیرد لذا بحث حفاظت فیزیکی را که گاهی اوقات با کمترین هزینه می توان جلو بسیاری از حملات را گرفت نادیده گرفته می شود. با توجه به تجربه ای که من در این مدت دارم تا حالاسیستم عامل و دستگاهی را ندیده ام که با دسترسی مستقیم به آن نتوان از قفل های امنیتی آن عبورکرد.لذا با توجه به مطالب فوق بحث Recovry password Switch Cisco را برای شما دوستان انتخاب کرده ام تا ببینیم که شخصی با اطلاعات کم ودر صورت دسترسی می تواند شبکه شما را مختل ویااطلاعات دلخواه خود را کسب کند.   Recovery password Switch Cisco با توجه به این که شاید اکثر دوستان اطلاعاتی در باره دستگاههای ساخت شرکت سیسکو نداشته باشند با توضیحی مختصر وارد این مقوله می شویم . جهت اتصال به این دستگاهها در اولین بار باید از طریق کابل مخصوص که به صورت عملی نشان داده می شود از طریق پورت Consol سیستم خودرابه صورت فیزیکی وصل کرد مرحله اتصال نرم افزاری که معمولا با تنظیم نرم افزار Hyper Terminal می تواند به سوئیچ خودمان وصل شویم و تغییرات را اعمال کنید(در ذیل نحوه تنظیم آور ده شده است) 1-2 به مسیر مقابل مراجعه کنید Start ---All Program---Accessories-- Communications--Hyper Terminal

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

استارت فایل دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید