High Availability در لایه سرور و سرویس (Clustering و Load Balancing)

High Availability در لایه سرور و سرویس (Clustering و Load Balancing)

مقدمه حتی اگر شبکه، روتر و فایروال کاملاً Redundant باشند،اگر سرویس‌ها High Availability نداشته باشند،

پیاده‌سازی High Availability در روتر، سوئیچ و فایروال

پیاده‌سازی High Availability در روتر، سوئیچ و فایروال

مقدمه تا اینجا با مفهوم High Availability و معماری‌های آن آشنا شدیم.حالا وقت آن است

طراحی High Availability در شبکه؛ چرا قطعی نباید بخشی از کسب‌وکار باشد؟

طراحی High Availability در شبکه؛ چرا قطعی نباید بخشی از کسب‌وکار باشد؟

مقدمه هیچ چیز برای یک کسب‌وکار بدتر از این نیست که «شبکه قطع شد».قطع شدن

Patch و Firmware تجهیزات شبکه؛ حلقه‌ای که اغلب نادیده گرفته می‌شود

Patch و Firmware تجهیزات شبکه؛ حلقه‌ای که اغلب نادیده گرفته می‌شود

مقدمه وقتی صحبت از Patch Management می‌شود، ذهن اغلب مدیران شبکه به سمت سرورها و

چک‌لیست ماهانه Patch Management برای شبکه‌های سازمانی

چک‌لیست ماهانه Patch Management برای شبکه‌های سازمانی

مقدمه داشتن ابزار و سیاست خوب، بدون اجرای منظم عملاً فایده‌ای ندارد.یکی از بهترین راه‌ها

چگونه Patch بزنیم بدون اینکه سرویس‌ها قطع شوند؟

چگونه Patch بزنیم بدون اینکه سرویس‌ها قطع شوند؟

مقدمه یکی از اصلی‌ترین نگرانی‌های مدیران شبکه این است که «اگر Patch بزنیم، نکند سرویس

معرفی و مقایسه ابزارهای Patch Management در شبکه‌های سازمانی

معرفی و مقایسه ابزارهای Patch Management در شبکه‌های سازمانی

مقدمه وقتی تعداد سیستم‌ها در شبکه از چند ده دستگاه بیشتر می‌شود، مدیریت Patch به‌صورت

Patch Management چیست و چرا یکی از حیاتی‌ترین ارکان امنیت شبکه است؟

Patch Management چیست و چرا یکی از حیاتی‌ترین ارکان امنیت شبکه است؟

مقدمه بخش قابل‌توجهی از نفوذهای موفق به شبکه‌های سازمانی، نه به‌دلیل حملات پیچیده، بلکه به‌دلیل

سناریوهای عملی طراحی Remote Access برای سازمان‌های کوچک، متوسط و بزرگ

سناریوهای عملی طراحی Remote Access برای سازمان‌های کوچک، متوسط و بزرگ

مقدمه طراحی Remote Access یک نسخه ثابت برای همه سازمان‌ها ندارد.اندازه سازمان، تعداد کاربران، حساسیت

معماری امن Remote Access (فایروال، لایه‌بندی و مانیتورینگ)

معماری امن Remote Access (فایروال، لایه‌بندی و مانیتورینگ)

مقدمه تا اینجا درباره روش‌های اتصال و احراز هویت امن صحبت کردیم. حالا نوبت آن