به "وبلاگ فالنیک ( ایران اچ پی)" خوش آمدید    |   وبسایت فالنیک (ایران اچ پی)
امروز شنبه ۱۴ تیر ۱۳۹۹ - تماس با فالنیک : 8363-021
۱۴تیر

8

۰

معرفی نرم افزار مانیتورینگ شبکه OpManager؛ همه چیز را با هم ببینید

در مقاله مانیتورینگ شبکه چیست، اطلاعات کاملی در زمینه مانیتورینگ شبکه ارائه شد. یکی از راهکارهای کنترل و نظارت بر شبکه استفاده از نرم افزارهای مانیتورینگ قوی است. OpManager یک راه‌حل جامع مدیریتی نظارت بر عملکردهای شبکه است. این نرم افزار با ارائه یک کنسول مدیریتی کامل به مدیران شبکه اجازه می‌دهد مدیریت دقیقی بر زیرساخت‌های فناوری‌اطلاعات اعمال کنند. OpManager می‌تواند فرآیند نظارت را بر شبکه‌هایی در ابعاد کوچک، متوسط […]

۱۱تیر

43

۰

آشنایی با نرم‌افزار مانیتورینگ PRTG؛ نرم افزارهای مانیتورینگ شبکه

در مقاله مانیتورینگ شبکه چیست در مورد مانیتورینگ شبکه به صورت کامل توضیح دادیم. در این مقاله قصد داریم به سراغ یکی از پر کاربردترین نرم‌افزارهای مانیتورینگ شبکه برویم و بخش‌های اساسی این نرم‌افزار منحصر به فرد را بررسی کنیم. PRTG یکی از محبوب‌ترین نرم‌افزارهای نظارت بر شبکه‌های کامپیوتری است که سرپرستان شبکه می‌توانند با خیال آسوده مزایای بالقوه این نرم‌افزار را برای مدیریت ساخت‌یافته یک شبکه به کار گیرند. […]

۱۱تیر

56

۰

معرفی نرم‌افزار SolarWinds؛ نرم افزارهای مانیتورینگ شبکه

یکی از دشوارترین وظایف محول شده به سرپرستان شبکه، مدیریت بی وقفه زیرساخت‌های ارتباطی یک سازمان است. شرح وظایف سرپرستان شبکه بسته به سازمانی که در آن مشغول به کار هستند متفاوت است، با این‌حال برخی از وظایف مشترک هستند که از آن جمله می‌توان به نظارت بر کارکرد درست شبکه، نظارت بر پهنای باند مصرفی کلاینت‌ها (با هدف شناسایی ترافیک‌های مشکوک)، شناسایی مشکلاتی که باعث ایجاد گلوگاه شده‌اند و […]

۴تیر

48

۰

تست نفوذپذیری یا تست نفوذ (Penetration test/Pen test) و مزایای آن

  شبکه‌های کامپیوتری و دارایی‌های الکترونیک به‌ویژه اگر به اینترنت وصل باشند همواره در معرض خطرند. این شبکه‌ها و دارایی‌ها گاهی ضعف‌ها و شکاف‌هایی دارند که حتی از دید نرم‌افزارها و سخت‌افزارهای امنیتی رایج نیز پنهان می‌مانند. تست نفوذ، یکی از موثرترین گام‌ها برای مقابله با تهدیدهای سایبری است. تست نفوذ، حمله عمدی و برنامه‌ریزی شده‌ای است که یک شرکت/سازمان برای اطلاع از ضعف‌های امنیتی شبکه‌ها و دارایی‌های الکترونیکی خود […]

۱تیر

74

۰

معرفی کامل سوییچ سیسکو مدل ۲۹۶۰ سری های G،X و S

شرکت سیسکو یکی از پرچمداران حوزه سخت افزارهای شبکه و تجهیزات مخابراتی  است. در ابتدای کار، برند سیسکو فقط محدود به تولید روترهای چند پروتکله بود، اما امروزه تجهیزات سیسکو از منازل تا شرکت‌ها و سازمان ها و حتی ایستگاه های فضایی گسترش یافته است. نام سیسکو مخفف سانفرانسیسکو است.یکی از سوییچ های پرقدرت شرکت سیسکو، سوییچ های سری ۲۹۶۰ آن است. در این مقاله ویژگی‌های این سری از سوییچ […]

۱۹خرداد

323

۰

مانیتورینگ شبکه چیست، چه ضرورتی دارد و چگونه انجام می‌شود؟

پایش یا نظارت مستمر بر شبکه را اصطلاحا مانیتورینگ شبکه (Network Monitoring) می‌نامند. هر شخص، شرکت یا سازمانی که به کسب‌وکار یا کاربران و مشتریانش اهمیت می‌دهد، باید پیوسته بر عملکرد شبکه خود نظارت داشته باشد. بدون مانیتورینگ شبکه، حتی مدیر و مالک مجموعه نیز نخواهددانست که در شبکه‌اش چه می‌‌گذرد و آیا اجزای شبکه درست و طبق برنامه کار می‌کنند یا نه. مانیتورینگ شبکه روش‌های مختلفی دارد که یکی […]

۳۰فروردین

633

۰

تجهیزات اکتیو و پسیو شبکه چیست؟

شبکه های کامپیوتری دارای اجزاء و تجهیزاتی هستند که هر کدام از آن تجهیزات وظیفه ی مشخصی دارند. به طور کلی تجهیزات شبکه به دو دسته ی اکتیو(Active) و پسیو(Passive) تقسیم می شوند.   تجهیزات اکتیو و پسیو شبکه چیست؟ شبکه های کامپیوتری دارای اجزاء و تجهیزاتی هستند که هر کدام از آن تجهیزات وظیفه ی مشخصی دارند. به طور کلی تجهیزات شبکه به دو دسته ی اکتیو(Active) و پسیو(Passive) تقسیم می […]

۱۰فروردین

3998

۰

شبکه چیست ؛ تعریف کامل انواع شبکه و توپولوژی های آن

تعریف و کاربرد انواع شبکه های کامپیوتری شبکه در لغت به گروهی از افراد یا اشیاء گفته می شود که می توانند اطلاعات را با یکدیگر به اشتراک بگذارند و با هم در ارتباط باشند. اما در زمینه ی فناوری اطلاعات منظور از شبکه چیست. شبکه های کامپیوتری و یا اصطلاحاً Network، مجموعه ای متشکل از سیستم های کامپیوتری، سخت افزار و نرم افزار های مربوط به شبکه و تجهیزات […]

۸اسفند

6474

۲

هک چیست؟ چرا و چگونه انجام می شود؟؛ ویدئو

هک چیست؟ چرا و چگونه انجام می شود؟ تاریخچه هک عمر هک (Hacking) به عنوان بخشی از پردازش و سیستم‌های پردازشی، به ۵ دهه می‌رسد و عناوین و بخش‌‌های مختلفی دارد. در سال ۱۹۶۰ در MIT اولین هک اتفاق افتاد و در همان زمان اصطلاح هکر به وجود آمد. هک چیست؟ هک در واقع کاری است که برای پیدا کردن نقاط ورودیِ ممکن در سیستم‌های کامپیوتری و یا شبکه‌های کامپیوتری […]

۲۷آذر

3505

۸

سوییچ شبکه چیست و چه انواعی دارد؟

در این مقاله به تعریف سوییچ و بررسی کاربرد آن در شبکه می‌پردازیم. انواع سوییچ شبکه را مورد بررسی قرار می‌دهیم و کاربرد هر نوع  Switch، بررسی تفاوت انواع سوییچ ها و  مزایای هر نوع سوئیچ هم بررسی می‌کنیم. سوییچ شبکه (Network Switch) چیست؟ برای اتصال Node ها در شبکه به هم، از دستگاه‌هایی چون هاب و سوییچ و روتر و … استفاده می‌شود. این اتصال در واقع امکان جا […]

استفاده از مطالب سایت فالنیک (ایران اچ پی) فقط برای مقاصد غیر تجاری و با ذکر منبع بلامانع است. کلیه حقوق سایت متعلق به فالنیک (ایران اچ پی) است.
>