برای ورود به پرتال وب سایت اسکریپت دات کام کلیک کنید

امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
سیسکو ise چیست؟
#1
(Cisco Identity Services Engine (ISE نسل جدید سیستم شناسایی و کنترل دسترسی (جایگزین ACS )است که شبکه را قادر می سازد سرویس دهی را ساده تر انجام دهد و وضعیت امنیت زیرساخت را بهبود ببخشد. معماری منحصر به فرد Cisco ISE این امکان را می دهد که به صورت Real time اطلاعات شبکه ، کاربران و دستگاه ها را جمع آوری کند. سپس مدیر می تواند با استفاده از این اطلاعات برای شناسایی دسترسی به عناصر مختلف شبکه مانند سوئیچ ها ، WLAN ، VPN و ... اقدام کند
قابلیت های ISE: • قابلیت ایجاد دیتابیس یکپارچه برای کاربران مهمان • عدم وجود قابلیت Customize کردن صفحه HotSpot. • عدم وجود سازگاری سامانه Hotspot با محصولات Apple، نیاز  به bypass کردن این دستگاه ها. • عدم وجود قابلیت تعریف شدن رمز عبور کاربران توسط خودشان. • وجود تمام بار مدیریتی سامانه  HotSpot بر روی دوش ادمین شبکه در سایر محصولات موجود:
  •  ∗ با استفاده از قابلیت Sponsor می توان ساختن کاربران را بر عهده نفرات مشخص شده گذاشت.
 ∗ یا می توان ساخت حساب کاربری توسط خود کاربر صورت گرفته و ادمین تنها وظیفه Approve  کردن آن را بر عهده داشته باشد. • عدم وجود قابلیت پاک سازی دیتابیس به صورت اتوماتیک بعد از گذشت مدت زمان مشخص از آخرین Login کاربر به شبکه مهمان(purging). • عدم وجود قابلیت Assign کردن کاربران به دستگاه هایی که از طریق آن قصد ورود به شبکه مهمان را دارند. • عدم وجود قابلیت تعریف policy برای اتصال همزمان چندین دستگاه با یک حساب کاربری:  ∗ قطع آخرین session و صدور اجازه ورود به شبکه  ∗ منع ورود session های جدید به شبکه بعد از excced شدن از حداکثر تعداد session ی که قابلیت  اتصال همزمان به شبکه را دارند. • ارسال اتوماتیک Email شامل اطلاعات حساب کاربری  ∗ بعد از approve شدن توسط sponsor.  ∗ بعد از ساخته شدن توسط admin. • به کارگیری سرور Active Directory به منظور ایجاد دیتابیس یکپارچه از کاربران • بهره گیری از قابلیت های دیگری سامانه لینک قابل نمایش نیست . لطفا ثبت نام کنید و یا وارد سایت شوید مانند Dot1x، قابلیت BYoD، SSL VPN و ... • راه اندازی Posture جهت محدود کردن دسترسی کلاینت ها به شبکه.


هر کدام از تجهیزات سیسکو به ویژه سویچ ها و روترهای این شرکت در پشت دستگاه یک پورت به عنوان پورت کنسول یا Management Port دارند . از این پورت زمانی استفاده می شود که شما می خواهید تنظیمات و پیکربندی های روتر یا سویچ را برای اولین بار انجام دهید و هیچ دستگاه ارتباطی دیگری به جز این کابل ندارید ، با استفاده از این کابل شما می توانید کامپیوتر خود را مستقیما به سویچ متصل کنید و تنظیمات آن را انجام دهید. شاید این سئوال برای شما پیش بیاید که چرا از طریق پروتکل های دیگر به سویچ یا روتر متصل نمی شویم ؟ توجه کنید که در ابتدای امر سویچ یا روتر شما هیچگونه تنظیمات شبکه ای ندارد و به همین دلیل نمی توانید برای متصل شدن به آن از SSH یا Telnet یا Web یا HTTPS استفاده کنید و به همین دلیل بصورت مستقیم با لینک قابل نمایش نیست . لطفا ثبت نام کنید و یا وارد سایت شوید به آن متصل می شوید. معمولا پورت کنسول روترها از نوع RJ45 است همانطور که در شکل زیر مشاهده می کنید پورت کنسول با استفاده از یک سوکت RJ45 مشخص شده است

امنیت شبکه

امنیت شبکه (به انگلیسی: Network Security) شامل مقررات و سیاست‌های اتّخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می‌گردد.
عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می‌گیرند. عدم آشنایی بسیاری از کاربران و کارکنان سازمان‌ها، به نفوذگران کمک می‌کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند. هر چه رشد اینترنت و اطلاعات روی آن بیشتر می‌شود نیاز به اهمیت امنیت شبکه افزایش پیدا می‌کند. لینک قابل نمایش نیست . لطفا ثبت نام کنید و یا وارد سایت شوید به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می‌رود. برای تأمین امنیت بر روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. لینک قابل نمایش نیست . لطفا ثبت نام کنید و یا وارد سایت شوید با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می‌برد. یکی از این تکنیک‌ها، تقسیم‌بندی شبکه‌های بزرگ توسط مرزهای داخلی است.
پاسخ }
سپاس شده توسط


پرش به انجمن: