
میثم جلالی | Meysam Jalali
رشته تحصیلی : کارشناسی ارشد مهندسی نرم افزار ، مجری و مشاور سئو و وب مارکتینگ وب فارسی و تولید محتوای سایت های صنعتی
دارای گواهینامه +Network + ,A , شبکه های مایکروسافتی Mcitp ،شبکه های سیسکو Ccna و ccnp
مهارت در بانک اطلاعاتی sql server
مهارت در سیستم های مدیریت محتوا (موبیل تاک-دروپال)
طراحی انیمیشن های دو بعدی (-Action Script -Adobe Flash-Adobe Firework)
بالاخره کدام آنتی ویروس بهتر است؟
بالاخره کدام آنتی ویروس بهتر است؟
⚠️- این آمریکایی ها هیچکدوم خوب نیستن! برید پادویش بگیرید. تهدیداتی رو میشناسه که خارجی ها نمی شناسن!
⚠️- دوست من پادویش نصب کرد شبکه اش رفت هوا!
⚠️- ولی من کسپر نصب کردم کلی ویروس شناسایی کرد که آنتی ویروسهای قبلی شناسایی نمی کردن!
⚠️- حرف کسپر رو نزن! هرچیزی که در روسیه تولید بشه باید بزنی توی سر خودشون!
⚠️- حالا چه اصراریه آنتی ویروس بخرید؟ خب مال مایکروسافت رو استفاده کنید مجانی!
تفاوت docker با Virtualization در چیست
در تصویر بالا هم در داکر و هم در ماشین مجازی دو عنصورServer،Host Osمشترک است.
در مرحله بعدی درماشین مجازییک مجازی ساز مانندVmware،VirtualBoxو در داکر نرم افزار Docker را نصب داریم. تفاوتها از اینجا شروع میشود که در
سخت افزار پیشنهادی برای کار با سرور
در مورد ایمیل عزیزان مبنی بر سخت افزار و نرم افزار مورد نیاز برای زیر ساخت راه اندازی شبکه سرور جهت محیط تست
برای راه اندازی محیطی مناسب و با قدرت کارایی بالا به موارد زیر نیاز دارید
حداقل یک لپ تاپ سی پی یو نسل 3 یا چهار
حداقل قدرت سی پی یو 4800 مگاهرتز با قدر کش 3.5 به بالا از نوع سی پی یو های HQ توجه کنید جهت کار با vm سی پی یو ها باید قابلیت مجازی سازی virtualization را داشته باشند
رم از نوع دوال چنل و حداقل 16 گیگ بهتر است از نوع کراسینگ باشد .
راه اندازی port security
پورت سکیوریتی چیست،
در بسیاری مواقع نیاز داریم که بر روی پورت های سوئیچ های سیسکو سیستم های محافظتی را فعال کنیم که شبکه ما از آسیب و هک دور بماند
برای مثال می خواهیم بر روی یک پورتی فقط و فقط یک کامپیوتر با یک مک مخصوص توانایی کار را داشته باشد
یا اینکه هیچ کاربری توانای قرا داد هاب و انشعاب گرفتن از یک پورت را نداشته باشد
برای مثال شما نمی خواهید که هر کسی که وارد سازمان شما شد براحتی با استفاده از لپ تاپ خود و متصل کردن آن به یکی از پورت های سویچ شبکه به شبکه شما متصل شده و به منابع شبکه شما دسترسی پیدا کند . شاید با خود بگویید که تمامی پورت های شبکه ما که بر روی دیوار قرار گرفته اند و کامپیوتری
مراحل زدن ssh به سوئیچ
همانگونه که در قبل مراحل زدن تلنت را در یک آموزش خدمتتون ارائه دادیم در این آموزش سعی بر اموزش انجام ssh بر روی تجهیزات سیسکو هستیم
در محیط تلنت انجام authentication با امنیت پاینی اتفاق می افتد و امکان دسترسی به اطلاعات و یوزرنیم و پسوورد وجود دارد ، اما ssh یک ارتباط امن هست به همین لحاظ در محیط های واقعی و شرکت هایی که امنیت برایشان مهم هست معمولا استفاده از ssh را مقدم میشمارند