تالار گفتگوی کیش تک/ kishtech forum
طراحی و پیاده سازی شبکه در شر کت شبکه گستر - نسخه‌ی قابل چاپ

+- تالار گفتگوی کیش تک/ kishtech forum (http://forum.kishtech.ir)
+-- انجمن: پردیس فناوری کیش (http://forum.kishtech.ir/forumdisplay.php?fid=1)
+--- انجمن: دانشگاه جامع علمی و کاربردی (http://forum.kishtech.ir/forumdisplay.php?fid=7)
+---- انجمن: **مرکز علمی و کاربردی کوشا** (http://forum.kishtech.ir/forumdisplay.php?fid=42)
+----- انجمن: طراحی و پیاده سازی زیرساخت شبکه های کامپیوتری - پنجشنبه ها از ساعت 17 تا 20 (http://forum.kishtech.ir/forumdisplay.php?fid=345)
+----- موضوع: طراحی و پیاده سازی شبکه در شر کت شبکه گستر (/showthread.php?tid=115560)

صفحه‌ها: 1 2


طراحی و پیاده سازی شبکه در شر کت شبکه گستر - Mohammad Javad Rashvand - 26-05-2025

1-چگونه شبکه در برابر حملات DDoS محافظت می‌شود؟


2-چه سیاست‌هایی برای مدیریت دسترسی کاربران وجود دارد؟



3-چگونه از پشتیبان‌گیری داده‌ها در شبکه اطمینان حاصل می‌شود؟



4-چه استانداردهایی در طراحی شبکه رعایت شده است؟


RE: طراحی و پیاده سازی شبکه در شر کت شبکه گستر - o.karvandi - 26-05-2025

(26-05-2025, 12:11 PM)Mohammad Javad Rashvand نوشته است: 1-چگونه شبکه در برابر حملات DDoS محافظت می‌شود؟


2-چه سیاست‌هایی برای مدیریت دسترسی کاربران وجود دارد؟



3-چگونه از پشتیبان‌گیری داده‌ها در شبکه اطمینان حاصل می‌شود؟



4-چه استانداردهایی در طراحی شبکه رعایت شده است؟

۱- محافظت در برابر حملات DDoS با استفاده از فایروال‌های تخصصی، سرویس‌های ابری ضد DDoS، تقسیم‌بندی شبکه و محدودسازی نرخ درخواست‌ها انجام می‌شود تا ترافیک مخرب شناسایی و مسدود شود. 
۲- مدیریت دسترسی کاربران شامل اصل کمترین دسترسی، احراز هویت چندعاملی (MFA)، کنترل مبتنی بر نقش (RBAC) و تقسیم‌بندی شبکه است تا دسترسی‌های غیرمجاز محدود شوند. 
۳- پشتیبان‌گیری داده‌ها با استفاده از روش‌های Full Backup، Incremental Backup، Cloud Backup و ذخیره‌سازی در تجهیزات حرفه‌ای انجام می‌شود تا در صورت خرابی یا حمله سایبری، داده‌ها بازیابی شوند. 
۴- استانداردهای طراحی شبکه شامل TIA/EIA-568 برای کابل‌کشی، IEEE 802.3 برای اترنت، ISO/IEC 11801 برای زیرساخت شبکه و ANSI/TIA-606-B برای مستندسازی هستند که باعث بهینه‌سازی عملکرد و امنیت شبکه می‌شوند.


RE: طراحی و پیاده سازی شبکه در شر کت شبکه گستر - morteza azizi - 31-05-2025

۱- محافظت در برابر حملات DDoS با استفاده از فایروال‌های تخصصی، سرویس‌های ابری ضد DDoS، تقسیم‌بندی شبکه و محدودسازی نرخ درخواست‌ها انجام می‌شود تا ترافیک مخرب شناسایی و مسدود شود. 
۲- مدیریت دسترسی کاربران شامل اصل کمترین دسترسی، احراز هویت چندعاملی (MFA)، کنترل مبتنی بر نقش (RBAC) و تقسیم‌بندی شبکه است تا دسترسی‌های غیرمجاز محدود شوند. 
۳- پشتیبان‌گیری داده‌ها با استفاده از روش‌های Full Backup، Incremental Backup، Cloud Backup و ذخیره‌سازی در تجهیزات حرفه‌ای انجام می‌شود تا در صورت خرابی یا حمله سایبری، داده‌ها بازیابی شوند. 
۴- استانداردهای طراحی شبکه شامل TIA/EIA-568 برای کابل‌کشی، IEEE 802.3 برای اترنت، ISO/IEC 11801 برای زیرساخت شبکه و ANSI/TIA-606-B برای مستندسازی هستند که باعث بهینه‌سازی عملکرد و امنیت شبکه می‌شوند.


RE: طراحی و پیاده سازی شبکه در شر کت شبکه گستر - Hooman homapour - 01-06-2025

1. محافظت در برابر حملات DDoS با استفاده از فایروال‌های تخصصی، سرویس‌های ابری ضد DDoS، تقسیم‌بندی شبکه و محدودسازی نرخ درخواست‌ها انجام می‌شود تا ترافیک مخرب شناسایی و مسدود شود.
 
2. مدیریت دسترسی کاربران شامل اصل کمترین دسترسی، احراز هویت چندعاملی (MFA)، کنترل مبتنی بر نقش (RBAC) و تقسیم‌بندی شبکه است تا دسترسی‌های غیرمجاز محدود شوند. 

3. پشتیبان‌گیری داده‌ها با استفاده از روش‌های Full Backup، Incremental Backup، Cloud Backup و ذخیره‌سازی در تجهیزات حرفه‌ای انجام می‌شود تا در صورت خرابی یا حمله سایبری، داده‌ها بازیابی شوند.

4. استانداردهای طراحی شبکه شامل TIA/EIA-568 برای کابل‌کشی، IEEE 802.3 برای اترنت، ISO/IEC 11801 برای زیرساخت شبکه و ANSI/TIA-606-B برای مستندسازی هستند که باعث بهینه‌سازی عملکرد و امنیت شبکه می‌شوند.


RE: طراحی و پیاده سازی شبکه در شر کت شبکه گستر - علی رحیمی - 01-06-2025

1. محافظت شبکه در برابر حملات DDoS: 
   برای مقابله با حملات DDoS معمولاً از فایروال‌ها، فیلتر کردن ترافیک مشکوک، توزیع سرورها در مراکز داده مختلف، نظارت دائمی بر ترافیک و محدودیت نرخ درخواست (Rate Limiting) استفاده می‌شود تا ترافیک مخرب شناسایی و دفع شود.

2. سیاست‌های مدیریت دسترسی کاربران: 
   سیاست‌های کنترل دسترسی شامل احراز هویت چندمرحله‌ای، تعیین سطوح مختلف دسترسی برای کاربران و دستگاه‌ها، استفاده از سیاست‌های مبتنی بر نقش یا گروه و محدود کردن دسترسی فقط به منابع موردنیاز هر کاربر است.

3. اطمینان از پشتیبان‌گیری داده‌ها: 
   برای اطمینان از پشتیبان‌گیری، معمولاً از بکاپ‌گیری منظم، ذخیره نسخه‌های پشتیبان در مکان‌های مختلف و تست دوره‌ای صحت بکاپ‌ها استفاده می‌شود تا در صورت بروز حادثه، داده‌ها قابل بازیابی باشند.

4. استانداردهای رعایت‌شده در طراحی شبکه: 
   در طراحی شبکه، استانداردهایی مثل امنیت لایه‌ای، استفاده از سیاست‌های امنیتی مدون، رمزنگاری داده‌ها، کنترل دسترسی دقیق و به‌روزرسانی منظم سیستم‌ها و تجهیزات رعایت می‌شود تا شبکه ایمن و پایدار باشد.


RE: طراحی و پیاده سازی شبکه در شر کت شبکه گستر - davarzani - 01-06-2025

(26-05-2025, 12:11 PM)Mohammad Javad Rashvand نوشته است: 1-چگونه شبکه در برابر حملات DDoS محافظت می‌شود؟


2-چه سیاست‌هایی برای مدیریت دسترسی کاربران وجود دارد؟



3-چگونه از پشتیبان‌گیری داده‌ها در شبکه اطمینان حاصل می‌شود؟



4-چه استانداردهایی در طراحی شبکه رعایت شده است؟

حمید رضا داورزنی ---------------------



پاسخ سوال یک ---------------------


توسط فایر وال و ابزار های تخصصی شبکه - همچنین می توان از سرویس های ابری مقاوم در برابر حملات دی داس استفاده کرد


پاسخ سوال دو ---------------------


استفاده از سیتم احراز هویست چند عاملی و کنترل رفت آمد و های کاربران و استفاده از سیستم رمز پویا و جداسازی نقش کاربران


پاسخ سوال سه---------------------


از سیتم پشتان گیری چندگانه استفاده میکنیم مانند mirror  یا RAID 


پاسخ سوال چهار ---------------------


استانداردهای طراحی شبکه شامل TIA/EIA-568 برای کابل‌کشی، IEEE 802.3 برای اترنت، ISO/IEC 11801 برای زیرساخت شبکه و ANSI/TIA-606-B برای مستندسازی هستند که باعث بهینه‌سازی عملکرد و امنیت شبکه می‌شوند.


RE: طراحی و پیاده سازی شبکه در شر کت شبکه گستر - Mansour yaghooby - 02-06-2025

محافظت در برابر حملات DDoS با استفاده از فایروال‌های تخصصی، سرویس‌های ابری ضد DDoS، تقسیم‌بندی شبکه و محدودسازی نرخ درخواست‌ها انجام می‌شود تا ترافیک مخرب شناسایی و مسدود شود.
۲- مدیریت دسترسی کاربران شامل اصل کمترین دسترسی، احراز هویت چندعاملی (MFA)، کنترل مبتنی بر نقش (RBAC) و تقسیم‌بندی شبکه است تا دسترسی‌های غیرمجاز محدود شوند.
۳- پشتیبان‌گیری داده‌ها با استفاده از روش‌های Full Backup، Incremental Backup، Cloud Backup و ذخیره‌سازی در تجهیزات حرفه‌ای انجام می‌شود تا در صورت خرابی یا حمله سایبری، داده‌ها بازیابی شوند.
۴- استانداردهای طراحی شبکه شامل TIA/EIA-568 برای کابل‌کشی، IEEE 802.3 برای اترنت، ISO/IEC 11801 برای زیرساخت شبکه و ANSI/TIA-606-B برای مستندسازی هستند که باعث بهینه‌سازی عملکرد و امنیت شبکه می‌شوند.
ایمیل پیام خصوصی ارسال‌ها اعتباردهیپاسخ نقل‌قول گزارش
واژه‌های کلیدی را وارد کنید


RE: طراحی و پیاده سازی شبکه در شر کت شبکه گستر - Majid haghi - 02-06-2025

۱- محافظت در برابر حملات DDoS با استفاده از فایروال‌های تخصصی، سرویس‌های ابری ضد DDoS، تقسیم‌بندی شبکه و محدودسازی نرخ درخواست‌ها انجام می‌شود تا ترافیک مخرب شناسایی و مسدود شود.
۲- مدیریت دسترسی کاربران شامل اصل کمترین دسترسی، احراز هویت چندعاملی (MFA)، کنترل مبتنی بر نقش (RBAC) و تقسیم‌بندی شبکه است تا دسترسی‌های غیرمجاز محدود شوند.
۳- پشتیبان‌گیری داده‌ها با استفاده از روش‌های Full Backup، Incremental Backup، Cloud Backup و ذخیره‌سازی در تجهیزات حرفه‌ای انجام می‌شود تا در صورت خرابی یا حمله سایبری، داده‌ها بازیابی شوند.
۴- استانداردهای طراحی شبکه شامل TIA/EIA-568 برای کابل‌کشی، IEEE 802.3 برای اترنت، ISO/IEC 11801 برای زیرساخت شبکه و ANSI/TIA-606-B برای مستندسازی هستند که باعث بهینه‌سازی عملکرد و امنیت شبکه می‌شوند


RE: طراحی و پیاده سازی شبکه در شر کت شبکه گستر - V.Alizadeh - 03-06-2025

(26-05-2025, 12:11 PM)Mohammad Javad Rashvand نوشته است: 1-چگونه شبکه در برابر حملات DDoS محافظت می‌شود؟


2-چه سیاست‌هایی برای مدیریت دسترسی کاربران وجود دارد؟



3-چگونه از پشتیبان‌گیری داده‌ها در شبکه اطمینان حاصل می‌شود؟



4-چه استانداردهایی در طراحی شبکه رعایت شده است؟
با سلام
وحید علیزاده
۱- محافظت در برابر حملات DDoS با استفاده از فایروال‌های تخصصی، سرویس‌های ابری ضد DDoS، تقسیم‌بندی شبکه و محدودسازی نرخ درخواست‌ها انجام می‌شود تا ترافیک مخرب شناسایی و مسدود شود. 
۲- مدیریت دسترسی کاربران شامل اصل کمترین دسترسی، احراز هویت چندعاملی (MFA)، کنترل مبتنی بر نقش (RBAC) و تقسیم‌بندی شبکه است تا دسترسی‌های غیرمجاز محدود شوند. 
۳- پشتیبان‌گیری داده‌ها با استفاده از روش‌های Full Backup، Incremental Backup، Cloud Backup و ذخیره‌سازی در تجهیزات حرفه‌ای انجام می‌شود تا در صورت خرابی یا حمله سایبری، داده‌ها بازیابی شوند. 
۴- استانداردهای طراحی شبکه شامل TIA/EIA-568 برای کابل‌کشی، IEEE 802.3 برای اترنت، ISO/IEC 11801 برای زیرساخت شبکه و ANSI/TIA-606-B برای مستندسازی هستند که باعث بهینه‌سازی عملکرد و امنیت شبکه می‌شوند.
با تشکر


RE: طراحی و پیاده سازی شبکه در شر کت شبکه گستر - AminAzartash - 04-06-2025

۱ـ محافظت در برابر حملات DDoS با استفاده از فایروال‌های تخصصی، سرویس‌های ابری ضد DDoS، تقسیم‌بندی شبکه و محدودسازی نرخ درخواست‌ها انجام می‌شود تا ترافیک مخرب شناسایی و مسدود شود. 
۲- مدیریت دسترسی کاربران شامل اصل کمترین دسترسی، احراز هویت چندعاملی (MFA)، کنترل مبتنی بر نقش (RBAC) و تقسیم‌بندی شبکه است تا دسترسی‌های غیرمجاز محدود شوند. 
۳- پشتیبان‌گیری داده‌ها با استفاده از روش‌های Full Backup، Incremental Backup، Cloud Backup و ذخیره‌سازی در تجهیزات حرفه‌ای انجام می‌شود تا در صورت خرابی یا حمله سایبری، داده‌ها بازیابی شوند. 
۴- استانداردهای طراحی شبکه شامل TIA/EIA-568 برای کابل‌کشی، IEEE 802.3 برای اترنت، ISO/IEC 11801 برای زیرساخت شبکه و ANSI/TIA-606-B برای مستندسازی هستند که باعث بهینه‌سازی عملکرد و امنیت شبکه می‌شوند.