قابليت ChannelFly
همواره دغدغه اصلی در استقرار شبکه های بیسیم،  نویز پذیری و اختلال فرکانسی بوده است. فن آوری ChannelFly در این شبکه انتخاب کانال فرکانسی (Channel Selection) بر طبق ظرفیت متوسط تمامی کانالهای موجود صورت میگیرد و یک الگوریتم منحصر به فرد بهترین کانال را بر اساس داده های دریافتی از محیط تنظیم میکند.
فن آوری ChannelFly با نظارت دایم برکانالهای فرکانسی همواره اطلاعاتی جون بیکن(beacon)، خطا های CRC را جمع آوری و  با تجزیه تحلیل این پارامترها ظرفیت هر کانال را مورد بررسی قرار میدهد و با استفاده از یک مدل آماری بهترین باند فرکانسی را برای کاربر انتخاب انتخاب و مورد استفاده قرار میدهد 
 
این فرن اوری در کنار سیستم آنتهای هوشمند (BeamFlex) استفاده شده در شبکه های مبتنی بر RUCKUS  پهنای باند قابل ارایه به کاربر نهایی تا دو برابر سیستم های مشابه افزایش میابد.
 
 
 
 
 
 
 
ویژگی های اصلی ChannelFly
  • قابلیت فراگیری خودکار (self-learning)  با استفاده از فن آوری BeamFlex برای انتخاب بهینه ترین کانال
  • مدل سازی منحصر به فرد لحظه به لحظه از ترافیک هر کانال برای رسیدن به حداکثر پهنای باند کاربری
  • انتخاب کانال بر اساس بر ظرفیت آن صرف نظر از ترافیک و نویز
  • قابلیت تمرکز بر کلیه کانال های باند  2.4GHz و 5.8GHz
  • انتقال بی دردسر و نا محسوس کاربر با استفاده از پرتکل 802.11h
  • انتخاب خودکار کانال بدون نیاز به هرگونه تنظیم و یا نظارت انسانی
  • عکس العمل در کسری از ثانیه  به هرگونه اختلال و یا کاهش پهنای باند کاربری
  • افزایش قابل ملاحظه کیفیت سرویس دهی در محیط های نویزی از 25 الی 100 درصد
 
 

 
Dynamic PSK
فن اوری Pre-Shared Key (PSK) پویا یک سیستم منحصر به فرد ( دارای پروانه اختراع از آمریکا) میباشد که، شمارا در استقرار  یک شبکه ایمن بدون نیاز به انجام تنظیمات دستی و جداگانه اکسس پوینت ها یاری میکند.
این سیستم در ابتدای آغاز اتصال هر کاربر به شبکه  یک کلید امنیتی پویا منحصر به فرد 64 بیتی  تولید  و مورد استفاده قرار میدهد و بصورت خودکار و بدون نیاز به هرگونه عملیات دستی کلیه تنظیمات مورد نیاز  از قبیل SSID, passphrase را در سیستم کاربر انجام میدهد. 
به لحاظ ماهیت شبکه های بیسیم، امنیت همواره یک معضل اصلی در پیاده سازی این  شبکه ها به شمار آمده است زیرا کاربران پنهان در یک شبکه فاقد امنیت مناسب براحتی بسته های داده را دریافت و میتواند در آن دخل و تصرف نمایند لذا استقرار امنیت همیشه امری پیچیده و زمانبر میباشد.
 شناسایی وتصدیق کاربر (authentication) و رمزنگاری (encryption) دو هسته اصلی امنیت شبک های بیسیم را تشکیل میدهند.
 


همانطوریکه در جدول مقابل مشاهده میکنید سه راه حل اساسی در امنیت شبکه های بیسیم قابل استفاده میباشد در حالی که هیچ یک به تنهایی پاسخگوی نیاز های اساسی این حوزه نمیباشد. زیرا یک کلید امنیتی واحد در شبکه برای کلیه کاربران مورد استفاده قرار میگیرد و این خود یک خلل امنیتی به حساب میآید و از طرفی هرگاه مدیر شبکه نسبت به تغییر کلید امنیتی اقدام نماید بایستی کلیه کاربران را مطلع و حتی برای تغییر تک، تک آنها مراجعه نماید. و از سرفی برای راحتی کاربران مجبور به استفاده از کلید های کوتاه میباشد که براحتی توسط نفوذگران پیدا میشود. البته استفاده از پرتکل 802.11X انتخاب مناسبی میباشد ولی استقرار این سیستم مستلزم زمان زیاد،آموزش و سرور RAIUS میباشد که خود امری پیچیده و نیازمند رسیدگی و پشتیبانی دائم میباشد و اصولا بخش عمده ای از زمان با ارزش مدیران شبکه را به خود اختصاص خواهد داد.
PSK  پویا راه حل اساسی را در این زمینه ارائه میکند. این فن آاوری به جای اینکه نیازمند این باشیم که تنظیمات اکسس پوینت ها و لپ تاپ را بصورت جداگانه انجام دهیم این عملیات را بصورت متمرکز و مرکزی در اختیار شما قرار میدهد. به اینصورت که هرگاه شما تنظیمات مورد نظر را روی سیستم ZoneDirector  انجام دهید هر کاربر هنگام اتصال با صفحه پرتال CAPTIVE روبرو میشود و عملیاتAAA  میتواند از طریق سیستمهای چانبی از قبیل Active Directory, RADIUD, LDP و یا از طریق بانک اطلاعاتی موجو در ZoneDirector صورت پذیرد و پس از گذراز سیستم کلیه تنظیمات سمت کاربر از طریق ارسال یک اپلت بصورت حودکار اعمال گردد و اعتبار ئ موجودیت کلید های امنیتی میتواند کاملا تحت کنترل مرکزی باشدند . نکته اصلی اینجا است که تنظیمات کاربر منحصر به قرد و اختصاصی خواهد بود و وسایل موبایلی مثل تلفن همراه iphone و لپ تاپ صرف نظر از سیستم عامل خود تحت کنترل قرار میگیرند.  
 
 
Guest Networking
امکان برقراری اتصال برای کاربران میهمان با دسترسی محدود یکی از نیاز های اساسی شبکه های بیسیم میباشد و این اتصال همواره بایستی ارتباطی تحت کنترل به لحاظ امنیتی و پهنای باند صورت گیرد. این سیستم با توجه به نیاز سازمانها در کنترلر ZoneDirector  بصورت داخلی تعبیه گردیده است تا در زمانی کمتر از 60 ثانیه بدون نیاز به کوچکترین تغییر در سیستم کاربر اتصالی مطمئن و ایمن را برای کاربران میهمان فراهم سازد.
از آنجایی که کاربران میهمان از همان بستر اصلی ارتباطات اصلی و سازمانی جهت ارتباط استفاده میکنند برای مدیران IT کنترل کامل بر محموده عملکرد آنها به لحاظ زمانی و پهنای باند اهمیت ویژه ای دارد.
سیستم در نظر گرفته شده در ZoneDirector برا این منظور به شما این امکان را میدهد که یک گذرگاه محدود به زمان مورد نظر ( ساعتی،روزانه،هفتگی) را دربسته به نیاز اختیار کاربر میهمان قرار دهید. در این سیستم یک گذرنامه منحصر به قرد که در تطابق با آدرس MAC کاربر میباشد  برای هر کاربر تولید میگردد و صرف نظر از سیستم های مشابه کاربر نیازمند استقاده از نرم افزار ثالثی نمیباشد و اتصال آن کاملا تحت کنترل و مدیریت Zonedirector  بصورت ایمن و قابل ره گیری برقرار میگردد. 
 
 
 
 
 
 

 
 
 
 
 
Seamless Voice Mobility
فن آوری منحصر به فرد Ruckus در زمینه رومینگ شبکه ای قابل اعتماد را برای انتقال صدا بروی بستر بیسیم (Voice Over Wireless LAN) برای شما به ارمغان آورده است. این سیستم در کنار انتقال داده های شبکه بسته های صدا را بصورت کاملا ایمن به مقصد ارسال میکند و بصورت هوشمند کلید اختصاصی برای این انتقال تعبیه میکند و با استفاده از پرتکل 802.11X یک رومینگ منحصر به فرد را تجربه خواهید کرد.
ابزاری های VOIP مانند تلفن های WiFi, PDA بشدت به تاخیر و jitter حساس میباشند و هنگامی که این وسایل بین ساختمان ها و نقاط مختلف آن حرکت میکنند ممکن است با اختلال و یا حتی قطع ارتباط مواجه شوند و از طرفی این اختلال ممکن است با کندی سرعت و کاهش سرعت مرور وب در کاربران داده مشاهده گردد.
فن اوری Ruckus  با کاهش مشکلات عمومی شبکه WiFi یک ارتباط پایدار صوتی را از طریق ایجاد یک تانل لایه سه ارائه میکند و با کش کردن کلید از تاخیر انتقال در عملیات رومینگ جلوگیری میکند
اغلب شبکه های سازمانی برای ایجاد امنیت و استقرار policy های مختلف شبکه خود را به subnet های مختلف تقسیم کرده اند و هنگامی که یک کاربر WiFi وارد منطقه subnet جدید میشود ( مثلا هنگامی که اط طبقه یک به طبقه دو میرود ) نیازمند تغییر آدرس آی پی و اتصال مجدد به شبکه با تنظیمات و درگاه جدید میباشد. تلفن های WiFi نسبت به تاخیر بسیار حساس میباشد و هنگام این تغیی دچار وقفه میگردند  و حتی دچار قطعی میشوند.RUCKUS با استفاده از فن آوری AWAPP-tunneling  شبکه Voip  را بصورت جداگانه از شبکه محلی تحت مدیریت خود میگیرد و در یک شبکه layer2  اختصاصی بدون وقفه بسته های صوتی را به مقصد میرساند.
این فن اوری شما را از هرگونه تغییر در ساختار شبکه محلی سازمان بی نیاز می سازد از چون کاربران به استفاده از پرتکل 802.11EAP رومینگ میشوند هرگونه تغییر اتصال از یک AP به A دیگر میتواند تاخیر و یا قطع ارتباط را باعث شود زیرا نیازمند تصدیق کاربری توسط 801.22X میباشد که معمولا از طریق یک سرور RAIUD صورت میگیرد و این خود یک تاخیر اساسی به شمار میآید.ZoneDirecotor  با کش کردن کلید PMK
 (Pairwise Master Keys)  این تاخیر را از بین میبرد  
 
           
نویسنده مقاله :
ایمیل نویسنده:
منبع مقاله :
21 آذر 1396 سعید نوروزی 776
0 رای

مطالب مرتبط :

تاثير وضعيت جغرافيايي و آب و هوا برشبکه هاي وايرلس امنيت تجهيزات شبکه شبکه‌هاي تلفني آينده بلوتوث و802.11همراه هم خدمات کاملي را ارايه ميدهند انواع کابل در شبکه هاي کامپيوتري نصب و راه اندازي DHCP Server برنامه ريزي و طراحي شبکه ( بخش اول ) : برنامه ريزي و طراحي شبکه ( بخش دوم ) تفاوتهاي مابين سوئيچهاي Cisco 3750-E و Cisco 3560- بررسي تنظيمات امنيتي در شبکه هاي بيسيم ( مدل v2 Li دو شاخص مهم شبکه : پهناى باند و ميزان تاخير شبکه هاي بي سيم Wireless- Wifi WiMax در رقابت با WLAN مسائل امنيتي در استانداردهاي WPA افزايش سرعت اينترنت با يک دستور کاملا ساده RFID چه هست و چه نيست؟! سرعت اينترنت خود را اين بار واقعأ بالا ببريد WiMAX، جهشي در توسعه سرويس‌هاي نظارت ويدئويي فناوري فيبر به خانه (FTTH:Fiber-to-the-home) WiMAX، جهشي در توسعة سرويس‌هاي نظارت ويدئويي-2 اينترنت اکسپلورر 15 ساله شد اسکنر کوچک با قابليت هاي بزرگ ماشين فروش خودکار مجهز به صفحه نمايش تمام لمسي تفاوت‌هاي Wimax و Wi-Fi دنیای سرورها با همراهی ARM چگونه بازی بی‌ رحمانه سیسکو زندگی یک مرد را تباه کرد Romley ؛ سروری برای شبکه‌های اترنت پر سرعت WiLink 8.0 جدیدترین چیپ‌ست شبکه‌های بی‌سیم سرورهای جدید HP با مصرف کمتر انرژی و مدیریت حملات Super Wi-Fi ؛ افسانه یا واقعیت !! میکروتیک به عنوان فایل سرور چگونه دو لینک موازی را در میکروتیک با هم تجمیع کنیم چگونه دیتای سوئیچ مخابرات را در روتر میکروتیک خود اضافه کنیم؟ ارتقا دادن ( Upgrade ) سیستم عامل میکروتیک راه اندازی سرویس SNMP در میکروتیک اکسس پوینت چیست ؟ آموزش کامل شبکه های Wireless ( قسمت اول ) آموزش کامل شبکه های Wireless ( قسمت دوم ) چگونه روتر بی سیم تان را وادار به کار سریع تر کنید؟ واژه های تخصصی مربوط به حوزه شبکه و وایرلس تنظیمات اولیه میکروتیک (تنظیم IP address , DNS , Default Gateway , Time & Date , PPPoE Client , DHCP Client راه اندازی سرویس SNMP در میکروتیک پاک کردن دوره ای لاگ های User Manager مخفی کردن نمایش میکروتیک در Winbox یا میکروتیک های دیگر Mikrotik Hotspot Gateway فعال سازی و تنظیمات IPsec در میکروتیک Packet Sniffing در میکروتیک پیدا کردن مشخصه های اصلی میکروتیک Mikrotik AP Setup افزودن امکان پشتیبانی از WPA/WPA2 به اکسس پوینت پیکربندی یک WDS Bridge تهیه فایل پشتیبان و بازگرداندن آن از پیکربندی های اکسس پوینت MikroTik EOIP Tunnel انواع شبکه های Wireless استاندارد IEEE 802.11 آموزش راه اندازی شبکه وایرلس P2P جلوگیری از هک شدن شبکه های wi-fi ٦ قابلیت مفید و ناآشنای مودم‌های وایرلس و روترها IP Address - قسمت اول IP Address - قسمت دوم لایه های شبکه و مدل مرجع OSI توپولوژی شبکه راهنمای تصویری اضافه کردن گیت وی به میکروتیک راه اندازی Cache در میکروتیک راهکارهای عملی بـرای آگاهــی از سرعــت اتصــال به شبکه مطالب مفید در مورد امنیت شبکه های بی سیم امنیت در شبکه‌های بی‌سیم کوچک چشم شبکه ای تعریف روتر و جایگاه آن در شبکه های wan روتر ها چگونه کار می کنند؟ بررسی اختصاصی روتر دو بانده E4200 بررسی Linksys E1500 معرفی استانداردهای رمزگذاری در شبکه‌های بی‌سیم راه اندازی WEP برای شبکه های بی سیم گام اول : اصول دیواره آتش ( فایروال ) میکروتیک گام دوم : بررسی گزینه های دیواره آتش ( فایروال ) میکروتیک میکروتیک به عنوان فایل سرور آموزش تصویری تنظیم روتر سیسکو همچون یک سرور PPTP اینترفیس های فعال Hide password ارتباط با FTP میکروتیک راههای عیب یابی عملکرد میکروتیک مسدود کردن دانلود بر اساس پسوند فایل در میکروتیک اتصال میکروتیک به IBSng چگونه از سوییچ‌های اترنت نهایت بهره را ببریم؟! راهنمای حل مشکلات شبکه نحوه افزایش پورت‌های یک روتر راه‌اندازی شبکه خانگی بی‌سیم بررسی اختصاصی دوربین بی‌سیم تی پی لینک TL-SC4171G دستورات کاربردی در شبکه پشت صحنه DNS بررسی اختصاصی اکسس‌پوینت TERENDNET TEW-650AP چگونه ارتباط وایرلس بهتری داشته باشیم؟ آموزش راه اندازی مودم وایرلس tp-link مدل td-w 8901 g بررسی اختصاصی روتر D-Link DIR-605L Hotspot چیست ؟ تاثیر باران بر امواج وایرلس دو شاخص مهم شبکه : پهناى باند و میزان تاخیر بررسی اختصاصی مودم روتر بی‌سیم Tenda W300D چگونه یک شبکه وایرلس مطمئن داشته باشیم؟ چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟ بررسی اختصاصی روتر بی‌سیم CNet CAR-974 راه اندازی SSH در Cisco آموزش مقدماتی و گام به گام شبکه 3 آموزش مقدماتی و گام به گام شبکه آموزش مقدماتی و گام به گام شبکه 2 آموزش مقدماتی و گام به گام شبکه 4 آموزش مقدماتی و گام به گام شبکه 5 آموزش مقدماتی و گام به گام شبکه 6 ظرفیت Access Point های سری N چقدر است ؟ 5 مورد از مشکلات شبکه های وایرلس وراه کارهای پیشنهادی معرفی میکروتیک 10 مشخصه یک طرح خوب امنیتی آموزش تنظیم مودم TP-LINK TD-W8961N آموزش تنظیم مودم TP-Link TD-W8901 بستن رجیستری کاربران در شبکه دامین آموزش میکروتیک ( 1 ) آموزش میکروتیک ( 2 ) آموزش میکروتیک (نصب router os) و نصب از طریق vmware یک اساس نامه امنیتی (Security Policy ) چیست ؟ خطوط E1 و Wireless چیست؟ پهنای باند (Bandwidth) آشنایی با اصطلاحات کاربردی در شبکه هکرها چگونه حمله می کنند پورت یو اس بی 3 (Usb 3.0) چیست؟ dBi چیست؟ ده توصیه برای بهبود امنیت شبکه‌های بی‌سیم 802.11n نه مشکل رایج برای راهکارهای شبکه‌های بی‌سیم در انبارهای بزرگ هفت قابلیتی که پورتال درگاه شبکه باید برای دسترسی کاربران میهمان فراهم کند پنج اشتباهی که نباید در طراحی شبکه‌های بی‌سیم مرتکب شوید پنج روش آماده سازی شبکه‌های بی‌سیم برای به کارگیری استاندارد پرسرعت 802.11ac پنج نکته برای پشتیبانی موفق از *BYOD در شبکه‌های بی‌سیم مدارس سه کاربرد اصلی شبکه‌های بی سیم در فضاهای باز(outdoor) طراحی شبکه های بی سیم برای استاندارد 802.11ac چند کاربر می توانند به یک اکسس پوینت 802.11ac متصل شوند؟ اهمیت بازدید و بررسی محل برای اجرای شبکه های بی سیم بیمارستانی ایمنی عمومی با شبکه های مش بی سیم سه مزیت کلیدی شبکه های مش بی سیم شبکه های اوت دور بی سیم و طراحی آن ها پنج جز کلیدی شبکه های بی‌سیم در مدارس نکات مهم در طراحی شبکه های بی سیم اوت دور چهــــار مشکل بزرگ شبکه های بی سیم در فضای باز چهار روش طراحی شبکه های بی سیم اوت دور برای کلاس های سیار آیا WiFi برای سلامتی شما و کودکان شما خطرساز است؟ اینفوگرافی مقایسه 802.11ac و 802.11n : کدام راهکار بی سیم بهتر است؟ معرفی سوئیچ سیسکو کاتالیست 2960S مدل های سوئیچ سیسکو 2960s بر اساس تنوع پورت و کانفیگوریشن انواع مدل های سوئیچ سیسکو 2960s بر اساس تنوع پورت و کانفیگوریشن 2 روش اتصال به سوئیچ سیسکو ، به دو طریق کلی ست Q-in-Q Tunnel چیست ؟ ریست کردن IP Phone سیسکو آموزش تصویری غیر فعال کردن سرویس های بدون استفاده در میکروتیک راه اندازی DHCP Server در میکروتیک آموزش پیاده سازی BGP AS Prepend روتر سیسکو اتصال شبکه به اینترنت از طریق میکروتیک اتصال به میکروتیک و پیکر بندی آدرس IP مجازی سازی چیست ؟ آپگرید IOS سیسکو راهکار عملی تقویت سیگنال شبکه WiFi گوشی‌های هوشمند میکروتیک و نحوه نام گذاری آن ۱۰ دلیل استفاده از VOIP به جای سانترال ویپ voip چیست؟ کران جاب برای پاک کردن فایل های صوتی در الستیکس راهنمای انتقال خط از FXO Newrock به نرم افزار بدون سرور ویپ ریست کردن پسورد روت الستیکس(centos) سیپ ترانک بین الستیکس و Hanlong FXO کانفیگ E1 gateway sangoma انواع حافظه روتر سیسکو کانفیگ E1 SANGOMA (کارت fxo openvox , e1 sangoma together) راهنمای انتقال خط از FXO Newrock به نرم افزار بدون سرور ویپ دستورات پرکاربرد لینوکس که باید بدانید! تنظیمات access list در سیسکو کاربرد و کانفیگ اولیه منگل در میکروتیک active directory آموزش راه اندازی سرویس PPPOE Server میکروتیک بهمراه اکانتیک User Manager و IBSng Bridge ها و Switch های سیسکو INTERNETY TELEPHONY & VoIP آموزش مقدماتی راه اندازی Port Security در سویچ های سیسکو راه اندازی یک اتاق سرور نکاتی برای افزایش کارایی وای فای در منزل کانفیگ سری om نیوراک ارتقا دادن ( upgrade ) سیستم عامل میکروتیک معرفی و بررسی روتر میکروتیک hAP lite مدل RB941-2nD آموزش متنی محدود کردن تعداد پینگ ها در میکروتیک آموزش تصویری راه اندازی فایل سرور بر روی میکروتیک آموزش تصویری بدست آوردن رنج Ip شبکه در ویندوز روش های لود بالانسینگ در میکروتیک آموزش تصویری اتصال Usermanager به میکروتیک راهنمای خرید مودم Wi-Fi آموزش تصویری انتقال کاربران به یک آی پی خاص بر روی میکروتیک آموزش ساده و روان سیسکو تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم سیسکو آسان است! سیسکو آسان است! ( قسمت اول) آموزش متنی بستن ICMP در میکروتیک آموزش: سیسکو آسان است! ( قسمت دوم ) چگونه firmware گوشی های تلفن آی پی سیسکو سری 7900 را از SCCP به SIP تغییر دادخ و یا بروز رسانی نماییم . راهنمای خرید تلفن‌ تحت شبکه ( IP Phone ) مانیتورینگ دستگاههای سیسکو چگونه تلفن voip سیسکو مدل ۷۹۴۰ و ۷۹۶۰ را با سیستم SIP هماهنگ کنیم سیسکو آسان است! ( قسمت سوم) نحوه نصب استریسک بروی روتربرد های میکروتیک ویژگی های UTM های نسل جدید چیست؟ ۵ تغییر بزرگ در روندهای امنیت شبکه و اطلاعات در سال ۲۰۱۵ (شماره ۱) در هنگام خرید فایروال، این ۱۰ نکته را بخاطر بسپارید OSPF به زبان ساده! اتصال به شبکه بی‌سیم نحوه ی نصب و پیکربندی وایرلس میکروتیک SXT آموزش نصب و راه اندازی نانو استیشین راهنمای خرید رک : ابعاد رک و شرایط فیزیکی اتاق سرور چند نکته طلائی راه اندازی سیستم تلفنی الستیکس نکات امنیتی در گیتوی های نیو راک تنظیمات شبکه در سیستم عامل اوبانتو راهنمای خرید تلفن گویا ویپ برای شرکت های کوچک تنظیم تاریخ و زمان در استریسک ویژگی انتقال تماس در ویپ چیست؟ کاربرد تلفن گویا برای آژانس های مسافرتی ارسال فکس بر روی IPBX صف تماس Queues آموزش نصب و کانفیگ آنتن های نانو استیشن آموزش نصب و راه‌اندازی ریپیتر وایرلس به‌منظور افزایش برد شبکه محلی وای فای راه اندازی لینک وایرلس - مقدماتی- میکروتیک تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم تست نفوذ شبکه های بیسیم WPA و WPA2 چگونه با ترکیب چند اتصال اینترنت مختلف، سرعت اینترنت خود را بالا ببریم؟ فروش سری جدید سوئیچ سیسکو 2960 – ( Cisco Catalyst 2960X ) معرفی سوییچ های سیسکو آموزش ابتدایی کانفیگ سوئیچ سیسکو لای فای چیست و چگونه کار می کند؟ روش کانفیگ موتورلا PTP300 آشنایی با FXO و FXS آپدیت کردن فریم ویر گوشی های یالینک در حالت Safe mode ۷ روشی که هکرها از WiFi علیه شما استفاده میکنند Share on Google+ پورت ناکینگ چیست و چگونه می توان آن را برروی فایروال میکروتیک راه اندازی کرد؟ چگونه میکروتیک را در حالت اکسس پوینت تنظیم نماییم؟ هشدار در مورد سه مورد باگ امنیتی خطر ناک در محصولات سیسکو تکنیک های مختلف فیلترینگ میکروتیک کدام است؟ آموزش اتصال به سوئیچ سیسکو تنظیم IP Address روی اینترفیس loopback روتر سیسکو آموزش پاک کردن DNS Cache TTCP ابزار اندازه گیری پهنای باند TCP توسط روتر سیسکو آسیب پذیری Shellshock در محصولات سیسکو و اوراکل ۱۲ کاری که باید برای بهبود امنیت روتر بی‌سیم خانگی انجام دهید رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها سوئیچ سیسکو کاتالیست 3750 – Cisco Catalyst 3750 چگونه پروتکل VRRP را روی تجهیزات میکروتیک پیکربندی کنیم؟ معماری شبکه point-to-point FTTH چگونه است؟ ترفندی ساده برای افزایش سرعت WiFi معرفی پروتکل جدید شبکه با ویژگی افزایش چشمگیر سرعت و امنیت اینترنت تفاوت SAN و NAS و DAS در چیست ۴ رازی که هکرهای وایرلس نمیخواهند شما بدانید! سیگنال‌های وای‌فای از روی دست شما تقلب می‌کنند! رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها ۱۰ نکته‎ای که باید در هنگام خرید یک روتر بی‌سیم توجه کنید! آیا مانیتور کردن اینترنت سازمانی واقعا ضروری است؟! phishing یا دزدی هویت آیا معاملات اینترنتی امن، واقعاً امن هستند؟ مشکلات شبکه های بی سیم مبتنی بر ۸۰۲٫۱۱ چیست؟ Keylogger ابزاری برای جاسوسی ایمن ترین سیستم عامل دنیا چیست؟ نتایج آخرین تحقیق سیسکو در مورد چالش های امنیتی در ۱۰ کشور دنیا بستن درگاه ها بدون استفاده از حفاظ کرمهای اینترنتی مفید سیاست های امنیتی استفاده از روتر سیسکو به عنوان SIP Gateway هات اسپات یک سرویس پر دردسر است اگر…. معرفی و پیکربندی EtherChannel بر روی سوئیچ های سیسکو به چه دلایلی سرعت وای‌فای کم می‌شود؟ استفاده از گروه DnsUpdatePr-0-x-y پسورد شما چقدر ایمن است؟ آموزش کامل جلوگیری از هک شدن وایرلس Internetworking-5 یک UTM استاندارد چه ویژگی هایی دارد؟ PoE چیست و چه کاربردی دارد؟ شارژ کردن گوشی هوشمند با استفاده از یک گوشی دیگر! بک آپ گیری اتوماتیک از روتر و سویچ سیسکو پسورد ریکاوری سویچ سیسکو راه‌اندازی دو روتر با یک کابل اتصال به اینترنت Telnet زدن به سوئیچ سیسکو معرفی سوئیچ سری 3850 سیسکو ۶ کاری که باید بعد از خرید روتر جدید انجام دهید! چگونه ترافیک شبکه وای‎فای را روی یک دستگاه آندرویدی مشاهده کنیم چطور یک شبکه Ad-Hoc راه اندازی کنیم؟ چگونه اینترنت گوشی اندرویدی خود را با هات اسپات وای فای به اشتراک بگذاریم؟ ۱۰ مزیت ویژه برای مجازی‌سازی آشنایی با شبکه و تجهیزات شبکه آشنایی کاربردی با آنتن ها آشنایی کاربردی با آنتن ها 2 چگونه به سرعت آداپتورهای شبکه را در ویندوز ۱۰ ریست کنیم آشنایی کاربردی با آنتن ها 3 آشنایی کاربردی با آنتن ها 4 چگونه هزینه اینترنت مصرفی خود را تا ۷۰% کاهش دهید ۳.۲ میلیون روتر خانگی در معرض حمله قریب‌الوقوع هکرها با این روتر جلوی سکته‌های وای‌فای را بگیرید! آزمایش امنیت روتر بی‌سیم تنها با یک کلیک چگونه با یک ترفند ساده کامپیوترمان را در برابر ۹۴ درصد تهدیدات محافظت کنیم چگونه وای فای را مخفی کنید تکنیکی که سرعت وای‌فای را به مرز ۴۰ گیگابیت می‌رساند چرا باید روتر بی‎سیم خود را چند وقت یک بار ارتقا دهیم؟ ۱۲ عامل کمتر شناخته شده تضعیف وای‎فای در دفاتر کار چگونه بفهمیم روتر بی‌سیم ما امن است یا خیر؟ ۱۰ اپلیکیشن جذاب و محبوب وای‌فای ۵ اشتباه امنیتی رایج در استفاده از شبکه‎های وای‎فای مقایسه در خرید انتن های Flat panel و Solid Dish اصول نصب آنتن های ماهواره ای بیم فورمینگ ( Beam Forming ) یا فن آوری شکل دهی گلبرگ آنتن چیست؟ رادیو وایرلس میکروتیک Groove A 52hpnd گرو چیست ؟ همه چیز در مورد فایروال میکروتیک – قسمت اول همه چیز در مورد فایروال میکروتیک (قسمت دوم) راهکار نوین مدیریت شبکه‌های بی‌سیم POE چیست ؟ و چرا سبب تسهیل راه اندازی شبکه شده است؟ ارتفاع مناسب جهت نصب آنتن وایرلس پهنای باند مورد نیاز در فناوری VoIP وایرلس و وای-فای چه تفاوتی دارند؟ آیا میتوان به جای یک اکانتینگ حرفه ای از یک روتر استفاده کرد؟ ۸۰۲٫۱۱AX: راهکاری برای شبکه‎های وای‌فای شلوغ افزایش سرعت باز شدن صفحات اینترنتی در تمام مرورگرها wimax چیست؟ آینده فناوری POE آموزش راه اندازی GRE Tunnel در روترهای سیسکو IP و Port چیست ؟ این ابزار مانع هک شدن کامپیوترهای آسیب‌پذیر می‌شود نام روترها چه اطلاعاتی را فاش می‌کنند؟ مشکلات استفاده از شبکه های Wireless و امواج رادیویی به این چهار نکته توجه کنید تا هک نشوید! آموزش راه اندازی Tunneling بین روترهای سیسکو و میکروتیک همه چیز در مورد NAT با Cisco Packet Tracer آشنا شویم 12 روش برای افزایش سرعت اینترنت شبکه Wi-Fi را از ورود هکر ها ایمن کنید سیسکو Inline power، POE یا POE پلاس. کدام یک برای شما مناسب هستند؟ راهنمای کانکتورهای فیبر نوری (از چه کانکتوری استفاده کنیم!) ۵ روش برای افزایش سیگنال وایرلس سوئیچ سیسکو سری ۳۸۵۰ چرا دوربین های تحت شبکه؟ اقدامات امنیتی به هنگام اتصال به شبکه های Wireless معرفی تجهیزات GPON شامل OLT, ONU, ONT به چه دلیل شبکه شما ممکن است نیاز به سوئیچ لایه 3 داشته باشد؟ محدود کردن پهنای باند پورت های سوئیچ به این چهار نکته توجه کنید تا هک نشوید NAS، SAN و DAS چیست و چه کاربردی دارند؟ چگونه یک سوئیچ PoE مناسب انتخاب کنیم؟ کلید های shortcut در محیط دستوری سیسکو آشنایی با برخی از محصولات Cisco مسدود کردن تلگرام در روتر میکروتیک مک آدرس چیست و چگونه می توان آن را دریافت کرد؟ سیپ ترانک SIP TRUNK چیست تفاوت بین خطوط MPLS و Leased Line چگونه بدون روت کردن دستگاه اندرویدی رمز وای‌فای را پیدا کنیم؟ فناوری Beamforming چیست و به چه درد ما می‌خورد؟ روش تست لینک های شبکه ای که مستقیم سرسیم خورده اند فرهنگ واژگان FTTH و مخابرات نوری آموزش اتصال به مودم وای فای بدون داشتن رمز عبور همه چیز راجع به خطوط مخابراتی PRI یا خطوط “ای وان”E1 آموزش مسدود کردن دسترسی به اینستاگرام توسط فایروال میکروتیک 8 ابزار رایگان نمایش اطلاعات شبکه‌های وای‎فای

قابلیت ChannelFly در اکسس پوینت های راکاس ,قابليت channelfly در اکسس پوینت های راکاس,channelfly,beamflex,شبکه,رومینگ,میباشد,کاربران,تنظیمات,امنیتی,استقرار,انتقال,هرگونه,نیازمند

مرورگر شما (Internet Explorer 8) از رده خارج شده است. این مرورگر دارای مشکلات امنیتی شناخته شده می باشد و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
نسخه مرورگر شما قدیمی است و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
Powered by CMSIRAN © 2002 - 2020