• 1.jpg
  • 2.jpg
  • 3.jpg
  • 4.jpg
دوشنبه, 30 تیر 1393 ساعت 11:00

راه اندازی تجهیزات سیسکو

نوشته شده توسط 
این مورد را ارزیابی کنید
(0 رای‌ها)

شرکت سیسکویکی از سازندگان بزرگ تجهیزات اکتیو شبکه در دنیا می‌باشد. از تولیدات این شرکت می‌توان انواع سوئیچ، روتر، UCS، فایروال، Device‌های وایرلس و IP Phone را نام برد. همچنین این شرکت پیشرو در ارائه پروتکل‌های شبکه است. شرکت سیسکو با تولید طیف وسیعی از تجهیزات شبکه، برای هر سازمانی محصولات خاصی را ارائه می‌کند. از محصولات خانگی (Linksys) و شرکت‌های کوچک (Small Business) و متوسط تا سازمان‌های بزرگ و حتی سرویس دهنده خدمات اینترنتی ISP، همگی به تناسب سازمان خود می‌توانند از این تجهیزات استفاده کنند.

تجهیزات سیسکو معمولا در دو نوع ثابت و ماژولار هستند. در نوع ماژولار می‌توان با افزودن کارت‌های جانبی، Device را ارتقا داد.

تجهیزات سیسکو، عملکرد بهتر، قابلیت اطمینان بیشتر و امنیت بالاتر را برای شبکه شما فراهم می‌آورد.

با توجه به افزایش ورود محصولات غیر اصلی (Fake) به ایران، ما این اطمینان را در شما ایجاد می‌کنیم که محصول خریداریتان اصلی (Original) است. در کشور ما به اشتباه این محصولات تقلبی را با نام OEM می‌شناسند. که با مفهوم OEM کاملا متفاوت است. همانطور که می‌دانید بسیاری از تجهیزات مورد استفاده در ارگان‌های دولتی نیز تقلبی هستند.

ما به واسطه همکاری با واردکنندگان این تجهیزات، علاوه بر تامین تجهیزات مورد نیاز مشتریان خود، شما را در زمینه مشاوره، نصب و پیکربندی این تجهیزات نیز یاری می‌دهیم.

ما با توجه به نیاز مشتریان برای نصب و راه اندازی تجهیزات، از کارشناسان فنی و آموزش دیده بهره می‌بریم.

از جمله تنظیمات لازم بر روی این تجهیزات می‌توان به موارد زیر اشاره کرد.

اعمال تنظیمات اولیه

تنظیم IP و Vlan بندی
تنظیمات سطح دسترسی
به روز رسانی سیستم عامل (IOS)
تنظیم NTP
و

بکاپتهیه بکاپ از سیستم عامل و تنظیمات اعمال شده

مونیتورینگ تجهیزاتمونیتورینگ مستمر جهت اطمینان از عملکرد صحیح Device

به منظور نظارت و مدیریت در شبکه‌ها، ثبت رویدادها، امری ضروری می‌باشد.

بر روی Device‌ها، ارسال رویدادها به سرور از طریق دو پروتکل Syslog و SNMP صورت می گیرد.

از این پروتکل‌ها برای نظارت و مدیریت بر Device‌ها، سرورها و کلاینت‌ها در شبکه‌ استفاده می شود.

پس از فعال کردن این پروتکل‌ها، با استفاده از نرم افزار‌های مخصوص، نظارت روی این Device‌‌ها انجام می گیرد. 

سیاست های امنیتیاعمال سیاست‌های امنیتی از حفاظت فیزیکی تا پالیسی‌های امنیتی با توجه به ساختار سازمان 

سطح Security، با توجه به نوع سازمان‌ها تعریف می شود.

از جمله موارد امنیتی می‌توان به حفاظت فیزیکی از Deviceها، تعریف کاربر و سطح دسترسی، کنترل پورت‌ها، اعمال سیاست‌های ضد نفوذ و . . . اشاره کرد.

مستندسازیتهیه Document از ساختار کلی شبکه

Device‌‌‌ها از پروتکل‌های کشف همسایگی استفاده می‌کنند، در صورتی که شبکه از قبل طراحی شده باشد، می‌توان با استفاده از این پروتکل‌ها، توپولوژی شبکه را بدست آورد.

این پروتکل‌ها برای مدیریت و نظارت در شبکه‌ مناسب می‌باشد.

البته به منظور رعایت موارد امنیتی بهتر است، در صورت عدم نیاز این پروتکل‌ها را روی Device‌ها غیر فعال کنید.

علاوه بر موارد فوق با توجه به ساختار سازمان تنظیماتی تخصصی‌تر نیز صورت خواهد گرفت.

بازدید 1281 بار آخرین ویرایش در یکشنبه, 29 تیر 1393 ساعت 12:34
Scroll to Top