نمایش نتایج: از شماره 1 تا 2 از مجموع 2
سپاس ها 2سپاس

موضوع: مشاوره برای انتخاب مدل سیسکو مناسب در شبکه

  
  1. #1
    نام حقيقي: شاهین اسمانی

    عضو عادی
    تاریخ عضویت
    Nov 2009
    محل سکونت
    خانه بدوش
    نوشته
    102
    سپاسگزاری شده
    22
    سپاسگزاری کرده
    43

    مشاوره برای انتخاب مدل سیسکو مناسب در شبکه

    سلام
    در شبکه 3 اتاق :
    اتاق اول نقش اتاق سرور
    اتاق دوم و سوم هر کدوم سویچ سیسکو که کامپیوتر ها به اون متصل هستند (تعداد زیادی سیستم و نیازمند امنیت)

    حالا میخوم یه دیوایس به عنوان دیوایس root تو شبکه باشه
    با توجه به اینه سویچ های مدیریتی سیسکو رول های امنیتی رو دارن
    حالا این سویچ ها قراره به دیوایس root یا اصلی که به سرور نزدیک هست وصل بشن

    سوال:
    این دستگاه روت سویچ باشه یا روتر؟ اگه سویچ باشه معمولی کافیه؟ چون من رول های امنیتی رو روی سویچ ها که کاربران بهش وصل هستن پیاده کردم دیگه فک نکنم نیازی به مورد دیگه ای باشه
    اما خب در این زمینه خواستم بدونم دوستان نظرشون چیه؟؟
    اونجا routerبزارم بعنوان دستگاه root یا firewall سیسکو یا .... .؟



    موضوعات مشابه:

  2. #2
    نام حقيقي: Armin Rezaeimehr

    مدیر عمومی شناسه تصویری EVERAL
    تاریخ عضویت
    Jul 2009
    محل سکونت
    Tehran
    نوشته
    695
    سپاسگزاری شده
    572
    سپاسگزاری کرده
    594
    نوشته های وبلاگ
    7
    سلام
    ديد كلي:
    پيشنهاد مي كنم بر اساس مدل استاندارد به طراحي شبكه Campus بپردازيد.
    نسبت به Redundancy اقدام كنيد (بديهي است كه اين عمل هزينه اجرايي شبكه را 2 برابر خواهد كرد). ولي نتيجه به كارگيري اصولي در يك
    شبكه داخلي است.
    سه مدل در طراحي 3 لايه اي وجود داره كه بر اساس نيازهاي سازمان مي تونيد در شبكه انتخاب كنيد:
    1- Multi - tier distribution-access
    2- Virtual Switch System يا (VSS)
    3- Router Access
    توضيح اينكه هر سه مدل توپولوژي فيزيكي يكسان دارد و تقاوت در مرز بين لايه 2 و لايه 3 ارتباطات (Core - Distribute - Access) و چگونگي
    توزيع Traffic در ارتباطات است.
    اتاق دوم و سوم هر کدوم سویچ سیسکو که کامپیوتر ها به اون متصل هستند (تعداد زیادی سیستم و نیازمند امنیت)
    در لايه Access قرار بديد Feature هاي امنيتي هم كه زياد هست مثل limit Rate - Port Security - Arp Spoofing - Dhcp Server Spooofing - DHCP Starvation - IP Soofing و ... برروي Switch ها Config كنيد.
    حالا میخوم یه دیوایس به عنوان دیوایس root تو شبکه باشه
    مشكلي نيست! با توجه به نياز و تخصيص بودجه و ساختار شبكه تهيه و Deploy كنيد.مي تونيد Switch لايه سه 3800 قرار بديد اگر شبكه شما در سطح Enterprise مي تونيد Core Switch 6500 استفاده كنيد...
    با توجه به اینه سویچ های مدیریتی سیسکو رول های امنیتی رو دارن
    حالا این سویچ ها قراره به دیوایس root یا اصلی که به سرور نزدیک هست وصل بشن
    متوجه نشدم! مشكلي از لحاظ بعد مسافت وجود نداره و خللي در پيكربندي امنيتي ايجاد نخواهد شد منوط بر اينكه مستندسازي داشته باشيد.
    این دستگاه روت سویچ باشه یا روتر؟ اگه سویچ باشه معمولی کافیه؟ چون من رول های امنیتی رو روی سویچ ها که کاربران بهش وصل هستن پیاده کردم دیگه فک نکنم نیازی به مورد دیگه ای باشه
    پيشنهاد من اينه كه به هيچ عنوان Solution لحظه اي نديد و عرض كردم شما بايد Plan داشته باشيد در غير اينصورت قطعاً در آينده به مشكل مي خوري...
    دیگه فک نکنم نیازی به مورد دیگه ای باشه
    من اطلاعاتي در خصوص شبكه شما ندارم فارغ از اين؛ اين مورد رو تاييد نمي كنم هر شبكه اي از Soho تا ... نياز به يك Approach و Road Map مناسب داره
    ساختار شبكه را طراحي كنيد؛ مي تونيد از مشاوره در اين حوزه استفاده كنيد.
    اونجا routerبزارم بعنوان دستگاه root یا firewall سیسکو یا .... .؟
    .......


    one hacker و A.Yazdani سپاسگزاری کرده‌اند.
    !It's possible to change your life at any time

کلمات کلیدی در جستجوها:

هیچ کلمه ای ثبت نشده است.

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •