آرشیو ماهانه

جولای 2016

فعال کردن امکان روتینگ توسط سوئیچ لایه سه سیسکو

روتینگ امکان جالب و هیجان انگیزی برای یک سوئیج است به تعبیری روتینگ حدفاصل بین سوئیچ و روتر را کمتر میکند در واقع محصولات جدید سیسکو را نه میتوان روتر نامید نه سوئیچ چون مثلا سری 6500 امکانات لایه یک تا هفت را در حد عالی به شما ارائه میکند که این باعث میشود تصویر ذهنی کاربران نسبت به این محصولات عوض شود. (بیشتر…)
ادامه مطلب ...

Q-in-Q Tunnel چیست؟

Q-in-Q Tunnel یکی از راه حل های سیسکو جهت انتقال VLAN های مشتریان توسط سرویس پرواید ها است. شما تصور کنید که یک مشتری با چند دفتر و شعبه در مکان های مختلف جغرافیای نیازمند ارتباط بین دفاتر خود و انتقال VLAN های مجموعه بین تمامی شعبات خود است. این سازمان به یک سرویس پروایدر مراجعه و دفاتر و مراکز مختلف خود را با گسترش و پراکندگی جغرافیای اعلام کرده…
ادامه مطلب ...

دانلود آخرین نسخه Remix OS برای Pc

همانطور که شرکت Jide قول‌اش را داده بود، سیستم عامل Remix OS به‌طور رایگان برای رایانه‌های شخصی عرضه شده است. می‌توانید با رفتن به صفحه‌ی اصلی این سیستم عامل، آن را دانلود و آزمایش کنید. حجم دانلود حدود 850 مگابایت است. بد نیست این موضوع را هم در نظر بگیرید که نسخه‌ای که برای دانلود قرار داده شده، در مرحله‌ی آزمایشی قرار دارد و احتمالا پر از باگ…
ادامه مطلب ...

تجربه کاربری اوبونتو را متحول کنید

معمولا کاربران تازه کار گنو/لینوکس برای شروع از توزیع اوبونتو استفاده می‌کنند و برای انجام کارهای خود نیازمند ابزارهای گرافیکی برای تغییرات بیشتر در میزکار و توزیع هستند. این ابزارها را معمولا با نام ابزارهای توئیک (Tweak) می‌شناسیم که با استفاده از تنظیمات خاص، مواردی را که در تنظیمات اصلی محیط رومیزی یافت نمی‌شوند را برای کاربران به ارمغان…
ادامه مطلب ...

معرفی CCNA v3

سیسکو این دفعه خیلی زود دست به تغییر امتحان معروف و پر طرفدار CCNA R&S زد و تغییرات خیلی عمده ایی توی مباحث این امتحان ایجاد کرد. از اونجایی که دنیای دیجیتال به سرعت در حال پیشرفته و سیسکو هم که یکی از غول های همین دنیاست، نمیخواد که از این رقابت عقب بمونه. (بیشتر…)
ادامه مطلب ...

تهدیدات اینترنت اشیا

تهدیدات متوجه اینترنت اشیا را می‌توان به سه دسته تقسیم ‌بندی کرد: محرمانگی، امنیت و ایمنی. به ‌گفته متخصصان این حوزه، تهدیدات اینترنت اشیا وسیع بوده و به‌صورت بالقوه می‌توانند سیستم را از کار بیندازند. اینترنت اشیا می‌تواند به‌دلیل دارا بودن زیرساخت‌ های حیاتی، هدف خوبی برای جاسوسی ملی و صنعتی و نیز از کار انداختن خدمات و دیگر انواع حملات باشد.…
ادامه مطلب ...

درک مسیریابی ترافیک شبکه ای در VMware

در این مقاله به بررسی چگونگی مسیریابی ترافیک های شبکه ای در VMware vSphere می پردازیم. البته مقاله زیر بر اساس بررسی های متعدد و مطالعه مقالات مختلف نگارش شده و ممکن است حالات دیگری نیز جای بحث و تبادل داشته باشد. (بیشتر…)
ادامه مطلب ...