eitaa logo
@pnu100 📚 دانلود رایگان کتاب، جزوه و نمونه سوالات دانشگاه 🎓
417.4هزار دنبال‌کننده
8هزار عکس
3هزار ویدیو
53.9هزار فایل
📚دانلود رایگان جزوه؛ کتاب؛ نمونه‌سوال👇 📖📚➔ @Pnu100 👈📗📒📕📔 🤖 برنامه راهنمای جامع دانشجویان پیام‌نور👇 🎓🤖➔ @Pnu100bot 👈😍 ❣محفل‌دورهمی دانشجویانIran👇 🎓➔ t.me/dorehamiPnu100 🎓➔ eitaa.com/joinchat/2156593163C54ca04252d 🎓➔ rubika.ir/pnu100r
مشاهده در ایتا
دانلود
چند نمونه فایروال سخت افزاری 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
جایگاه فایروال در شبکه ممکن است برای شما سؤال پیش بیاید که برای پیادهسازی صحیح و اصولی شبکه، فایروال باید در کجا قرار بگیرد؟ با توجه به نوع شبکه و هدف ما از قرار دادن فایروال در شبکه ممکن است فایروال در مکانهای متفاوتی قرار بگیرد. در اینجا دو جایگاه بسیار مهم بررسی می شود: 1-لبه شبکه: در این سناریو، فایروال برای محافظت از شبکه داخلی، بین شبکه خارجی و شبکه داخلی قرار می گیرد. این فایروال هم ترافیکی که از سمت خارج به شبکه داخلی می آید و هم ترافیکی که از سمت شبکه داخلی به سمت خارج می رود را کنترل می کند. 2-بین سرورهای شبکه و شبکه داخلی: عموماً از این سناریو برای تفکیک شبکه داخلی یک سازمان از قسمت سرورهای آن سازمان استفاده میشود. فایروال در اینجا وظیفۀ تفکیک این دو شبکه و محافظت از هر دو را به عهده دارد. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
در کارگاه 7 قصد داریم روی فایروال میکروتیک تنظیماتی انجام دهیم که سرویس گیرنده های شبکه خارجی(اینترنت) نتوانند از طریق WinBoxبا مسیریاب میکروتیک ارتباط برقرار کنند. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
19.2M حجم رسانه بالاست
مشاهده در ایتا
استفاده از روتر میکروتیک به عنوان فایروال سخت افزاری و تنظیمات مربوطه 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
20.5M حجم رسانه بالاست
مشاهده در ایتا
انواع فایروال 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
4.1M حجم رسانه بالاست
مشاهده در ایتا
کارگاه 8: مسدودسازی دسترسی به winbox از طریق مک آدرس 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
14.2M حجم رسانه بالاست
مشاهده در ایتا
ایجاد محدودیت زمانی برای کلاینت ها 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
4.1M حجم رسانه بالاست
مشاهده در ایتا
کارگاه 9 : مسدود سازی ping به میکروتیک برای مسدودسازی دستور ping اقدامات جالبی میتوان انجام داد که هکر یا شخصی که میکروتیک را ping می کند به اشتباه بیفتد. میخواهیم تنظیماتی انجام دهیم که هیچکس چه از شبکه داخلی و چه از شبکه خارجی نتواند میکروتیک را ping کند. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
15.2M حجم رسانه بالاست
مشاهده در ایتا
اجازه دسترسی به میکروتیک با ping 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
7.2M حجم رسانه بالاست
مشاهده در ایتا
کارگاه 10: شناسایی افرادی که میکروتیک را pingمی کنند 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋
7.7M حجم رسانه بالاست
مشاهده در ایتا
کارگاه 7:مسدود کردن دسترسی از طریق WinBox به میکروتیک فقط روی آدرس IP و درگاه انجام می شود. پس باید برای مسدود کردن دسترسی به WinBox از طریق مک آدرس هم تنظیمات جداگانه ای انجام دهیم. در کارگاه 8 روال کار را مشاهده می کنید. 📗دانلودرایگان جزوه،کتاب ونمونه‌سوال از همه رشته‌ها↙️تلگرام💙وایتا🧡 📖📚➔ @Pnu100 👈📗📒📕📔📘 🎓🤖➔ @Pnu100bot 👈😍📋