لیست محصولات

مدرس: مجید اسدپور

عضو سابق هیات علمی دانشگاه مازندران
مولف 3 کتاب در زمینه شبکه های کامپیوتری
تولید بیش از 50 دوره آموزش ویدئویی به زبان فارسی
تولید بیش از 10 دوره آموزش ویدئویی به زبان انگلیسی
بیش از 20 سال سابقه در زمینه شبکه و امنیت
بیش از 10 سال سابقه تدریس
مدرس دوره های سیسکو در تخصص های
مدرس دوره های CCIE R&S, CCIE SP, CCIE Security, CCIE DC و اتوماسیون شبکه

  • Juniper JNCIS-SEC

    Juniper JNCIS-SEC

    سرفصل‌های دوره امنیت سیستم‌عامل Junos (Junos Security)

    این دوره اصلی‌ترین دوره امنیت سیستم‌عامل Junos برای فایروال‌های SRX است. در این دوره، با مفاهیم و پیاده‌سازی اصول اساسی امنیت شبکه آشنا می‌شوید و توانایی پیکربندی و مدیریت فایروال‌های SRX را کسب خواهید کرد.


    1- مفاهیم پایه امنیت در Junos

    در این بخش، تفاوت‌های جابجایی ترافیک در روتر (Stateless Forwarding) و فایروال (Stateful Forwarding) بررسی می‌شود تا درک عمیقی از عملکرد فایروال‌های SRX به‌دست آورید.


    2- زون‌های امنیتی (Zones)

    آشنایی با مفهوم زون‌های امنیتی و نحوه گروه‌بندی شبکه‌ها و اینترفیس‌ها با سیاست‌های امنیتی یکسان برای اعمال کنترل ترافیک بین زون‌ها.


    3- سیاست‌های امنیتی (Security Policies)

    آموزش انواع سیاست‌های امنیتی قابل اعمال بین زون‌ها و نحوه پیاده‌سازی آن‌ها برای کنترل دقیق ترافیک شبکه.


    4- ترجمه آدرس شبکه (NAT)

    بررسی انواع NAT شامل Source NAT و Destination NAT برای رفع محدودیت‌های آدرس IP و ارائه سرویس‌های اینترنتی. همچنین مشکلات NAT در برنامه‌هایی مانند FTP و VPN و راه‌حل‌های پیاده‌سازی NAT آگاه به لایه برنامه آموزش داده می‌شود. مفهوم Policy NAT نیز بررسی خواهد شد.


    5- شبکه خصوصی مجازی IPsec (IPsec VPNs)

    آموزش مفاهیم و پیاده‌سازی پروتکل IPsec برای ایجاد ارتباطات امن بین سایت‌ها یا کاربران و سازمان روی بسترهای ناامن مانند اینترنت.


    6- خوشه‌بندی با دسترسی‌پذیری بالا (High Availability Clustering)

    نحوه پیاده‌سازی HA و مدهای مختلف خوشه‌بندی (Clustering) برای اطمینان از تداوم ترافیک در صورت قطعی یک فایروال.


    7- فایروال مجازی SRX (Virtual SRX)

    بررسی پیکربندی و پیاده‌سازی قابلیت‌های HA در فایروال مجازی SRX (vSRX) برای محیط‌های مجازی‌سازی‌شده.

  • Junos, Associate (JNCIA-Junos)

    Junos, Associate (JNCIA-Junos)

    سرفصل‌های دوره شبکه‌سازی و مدیریت Junos

    این دوره به آموزش مفاهیم پایه شبکه‌سازی TCP/IP، فناوری‌های LAN و WAN، و مدیریت سیستم‌های Junos با تمرکز بر فایروال vSRX می‌پردازد. شما با اصول پیکربندی، مدیریت و عیب‌یابی دستگاه‌های Juniper آشنا خواهید شد.


    1- مقدمه

    آشنایی با اهداف و ساختار دوره برای درک مفاهیم شبکه‌سازی و مدیریت دستگاه‌های Juniper.


    2- آشنایی با شبکه‌سازی TCP/IP

    معرفی اصول شبکه‌سازی TCP/IP، شامل مفاهیم لایه‌های Data Link و Network و مثال‌های کاربردی.


    3- اصول شبکه‌های LAN اترنت

    بررسی فناوری‌های Ethernet، عملکرد لایه Data Link و مقایسه سوئیچ‌ها و هاب‌ها در شبکه‌های محلی.


    4- اصول شبکه‌های WAN

    معرفی فناوری‌های شبکه‌های گسترده، استفاده از اترنت به‌عنوان WAN و فناوری‌های دسترسی به اینترنت.


    5- اصول لایه شبکه

    آموزش آدرس‌دهی IPv4، آدرس‌دهی سازمانی و مفاهیم DNS، ARP و ICMP برای مدیریت ارتباطات شبکه.


    6- لایه انتقال

    بررسی مفاهیم لایه انتقال، شامل برقراری و خاتمه اتصال، بازیابی خطا، کنترل جریان و پروتکل UDP.


    7- سبد محصولات Juniper

    آشنایی با محصولات Juniper و کاربردهای آن‌ها در شبکه‌سازی.


    8- Control Plane در برابر Data Plane

    بررسی تفاوت‌های Control Plane و Data Plane در دستگاه‌های شبکه‌ای Juniper.


    9- آزمایشگاه Junos با vSRX

    آموزش عملی راه‌اندازی و پیکربندی فایروال مجازی vSRX در محیط آزمایشگاهی.


    10- رابط خط فرمان Junos (CLI)

    آشنایی با رابط خط فرمان Junos، شامل حالت‌های عملیاتی و پیکربندی برای مدیریت دستگاه‌ها.

    ascended


    11- پیکربندی پایه سیستم

    آموزش تنظیمات اولیه سیستم Junos برای راه‌اندازی دستگاه‌ها.


    12- تنظیم حساب‌های کاربری

    نحوه ایجاد و مدیریت حساب‌های کاربری در سیستم Junos.


    13- پیکربندی لاگ‌های سیستم

    آموزش تنظیم لاگ‌های سیستم برای مانیتورینگ و عیب‌یابی.


    14- ذخیره و بارگذاری پیکربندی‌ها

    نحوه ذخیره‌سازی و بازیابی پیکربندی‌های دستگاه Junos.


    15- پیکربندی‌های Rescue و Snapshot

    آموزش مدیریت پیکربندی‌های اضطراری (Rescue) و Snapshot برای بازیابی سیستم.


    16- عیب‌یابی Junos

    بررسی ابزارها و روش‌های عیب‌یابی در سیستم‌های Junos.


    17- رابط وب Junos (J-Web)

    آموزش استفاده از رابط وب J-Web برای مدیریت و پیکربندی دستگاه‌های Junos.


    18- آزمایشگاه مسیریابی Junos

    آموزش عملی مفاهیم مسیریابی در محیط آزمایشگاهی Junos.


    19- مفاهیم مسیریابی

    بررسی اصول و مفاهیم پایه مسیریابی در سیستم Junos.


    20- نمونه‌های مسیریابی (Routing Instance)

    آموزش ایجاد و مدیریت نمونه‌های مسیریابی در Junos.


    21- مسیریابی استاتیک

    نحوه پیکربندی و استفاده از مسیریابی استاتیک در شبکه‌های Junos.


    22- مسیریابی پویا

    آموزش پیکربندی پروتکل‌های مسیریابی پویا در سیستم Junos.


    23- سیاست‌های مسیریابی

    بررسی سیاست‌های مسیریابی برای کنترل و مدیریت ترافیک شبکه.


    24- سیاست‌های مسیریابی (بخش دوم)

    ادامه آموزش سیاست‌های مسیریابی با تمرکز بر سناریوهای پیشرفته.


    25- سیاست‌گذاری (Policing)

    آموزش اعمال سیاست‌های Policing برای مدیریت پهنای باند و ترافیک.


    26- فیلتر فایروال

    نحوه پیکربندی فیلترهای فایروال برای افزایش امنیت شبکه در Junos.


    27- بررسی معکوس مسیر یونیکست (Unicast RPF Check)

    آموزش پیکربندی Unicast RPF Check برای جلوگیری از حملات جعل آدرس IP.

  • L2VPN Architecture Inc. ATOM, L2TPV3 and VPLS

    L2VPN Architecture Inc. ATOM, L2TPV3 and VPLS

    سرفصل‌های دوره

    Understanding Layer 2 VPNs

    آشنایی با مفاهیم پایه و اصول عملکرد Layer 2 VPNها، شامل ساختار و کاربردهای آن‌ها در شبکه‌های مدرن.


    Pseudowire Emulation Framework and Standards

    بررسی چارچوب‌ها و استانداردهای مربوط به شبیه‌سازی Pseudowire برای انتقال پروتکل‌های لایه دوم در شبکه‌ها.


    Layer 2 VPN Architectures

    معرفی معماری‌های مختلف Layer 2 VPN و نحوه پیاده‌سازی آن‌ها در سناریوهای مختلف شبکه.


    LAN Protocols

    بررسی پروتکل‌های شبکه محلی (LAN) و نقش آن‌ها در ارتباطات لایه دوم.


    WAN Data-Link Protocols

    آشنایی با پروتکل‌های لایه پیوند داده در شبکه‌های گسترده (WAN) و کاربردهای آن‌ها.


    Understanding Any Transport over MPLS

    توضیح مفهوم AToM و چگونگی انتقال انواع پروتکل‌ها از طریق MPLS در شبکه‌های لایه دوم.


    LAN Protocols over MPLS Case Studies

    مطالعات موردی در مورد پیاده‌سازی پروتکل‌های LAN بر بستر MPLS و چالش‌های مرتبط.


    WAN Protocols over MPLS Case Studies

    بررسی نمونه‌های عملی از استفاده پروتکل‌های WAN در بستر MPLS و نتایج آن‌ها.


    Advanced AToM Case Studies

    مطالعات موردی پیشرفته در مورد پیاده‌سازی AToM در سناریوهای پیچیده شبکه.


    Understanding L2TPv3

    آشنایی با پروتکل L2TPv3 و کاربردهای آن در ایجاد تونل‌های لایه دوم.


    LAN Protocols over L2TPv3 Case Studies

    مطالعات موردی در مورد استفاده از پروتکل‌های LAN بر بستر L2TPv3.


    WAN Protocols over L2TPv3 Case Studies

    بررسی نمونه‌های عملی از پیاده‌سازی پروتکل‌های WAN با استفاده از L2TPv3.


    Advanced L2TPv3 Case Studies

    مطالعات موردی پیشرفته در مورد کاربردهای پیچیده L2TPv3 در شبکه‌های مدرن.


    Layer 2 Interworking and Local Switching

    بررسی تعامل بین پروتکل‌های لایه دوم و مکانیزم‌های سوئیچینگ محلی در شبکه.


    Virtual Private LAN Service

    آشنایی با VPLS و نحوه استفاده از آن برای ایجاد شبکه‌های LAN مجازی در بستر MPLS.

  • Linux LPIC1-101 اسدپور

    Linux LPIC1-101 اسدپور

    سرفصل‌های دوره

    Introduction

    آشنایی با مفاهیم پایه‌ای سیستم‌عامل لینوکس و اصول اولیه کار با محیط خط فرمان.


    Shell

    بررسی محیط Shell و نحوه استفاده از دستورات برای مدیریت سیستم و اجرای وظایف.


    Streams, Redirection, Pipe

    آموزش مدیریت ورودی و خروجی دستورات با استفاده از Streamها، Redirection و Pipe برای پردازش داده‌ها.


    Text Processing Tools

    کار با ابزارهای پردازش متن مانند grep، sed و regex برای جستجو و ویرایش فایل‌های متنی.


    RPM, Yum

    مدیریت بسته‌های نرم‌افزاری در توزیع‌های مبتنی بر Red Hat با استفاده از RPM و Yum.


    Dpkg, Apt-Get, Apt-Cache

    نصب و مدیریت بسته‌های نرم‌افزاری در توزیع‌های مبتنی بر Debian با ابزارهای Dpkg، Apt-Get و Apt-Cache.


    Process Management

    مدیریت فرآیندهای سیستم، شامل نظارت، کنترل و خاتمه فرآیندها در لینوکس.


    Hardware Settings

    پیکربندی و مدیریت تنظیمات سخت‌افزاری سیستم برای بهینه‌سازی عملکرد.


    Disk Theory

    آشنایی با مفاهیم دیسک، ساختار ذخیره‌سازی و انواع پارتیشن‌بندی در لینوکس.


    Make Partition and FS

    ایجاد و مدیریت پارتیشن‌ها و سیستم‌های فایل (Filesystem) در لینوکس.


    File System Management

    مدیریت سیستم‌های فایل، شامل بررسی، تعمیر و بهینه‌سازی آن‌ها.


    Mount, Umount

    آموزش اتصال (Mount) و جدا کردن (Umount) سیستم‌های فایل به ساختار دایرکتوری.


    File Management

    مدیریت فایل‌ها و دایرکتوری‌ها، شامل کپی، جابجایی و حذف در لینوکس.


    Hard Link and Soft Link

    ایجاد و مدیریت لینک‌های سخت (Hard Link) و نرم (Soft Link) برای دسترسی به فایل‌ها.


    Ownership, Permissions

    تنظیم مالکیت و مجوزهای دسترسی فایل‌ها و دایرکتوری‌ها برای امنیت و کنترل.


    Quota

    پیاده‌سازی و مدیریت محدودیت‌های Quota برای کنترل استفاده از فضای دیسک.


    FHS

    آشنایی با استاندارد سلسله‌مراتب فایل‌سیستم (FHS) و ساختار دایرکتوری‌های لینوکس.


    Boot Loader

    بررسی Boot Loader و نقش آن در فرآیند راه‌اندازی سیستم‌عامل لینوکس.


    Boot Process and Runlevels

    تحلیل فرآیند بوت و مدیریت Runlevelها برای کنترل رفتار سیستم در زمان راه‌اندازی.


    VI

    آموزش کار با ویرایشگر متنی VI برای ویرایش فایل‌ها در محیط خط فرمان.

  • MPLS and MPLS VPN Fundamental

    MPLS and MPLS VPN Fundamental

    سرفصل‌های دوره

    Overview

    آشنایی با مفاهیم پایه MPLS و MPLS VPN و معرفی کلی فناوری‌های مرتبط.


    MPLS Overview

    بررسی اصول و عملکرد فناوری MPLS در شبکه‌های مدرن و کاربردهای آن.


    MPLS Configuration and Troubleshooting

    آموزش پیکربندی MPLS و روش‌های عیب‌یابی مشکلات رایج در شبکه‌های MPLS.


    MPLS VPN Architecture and Configuration

    معرفی معماری MPLS VPN و نحوه پیکربندی آن برای ایجاد شبکه‌های خصوصی مجازی.


    Static and RIP Between PE-CE

    بررسی استفاده از روتینگ استاتیک و پروتکل RIP بین Provider Edge و Customer Edge.


    OSPF and EIGRP between PE-CE

    آموزش پیکربندی پروتکل‌های OSPF و EIGRP برای ارتباط بین PE و CE در MPLS VPN.

  • MPLS Traffic Engineering

    MPLS Traffic Engineering

    سرفصل‌های دوره

    Understanding Traffic Engineering with MPLS

    آشنایی با مفاهیم و اصول مهندسی ترافیک در شبکه‌های MPLS برای بهینه‌سازی جریان داده‌ها.


    Information Distribution

    بررسی روش‌های توزیع اطلاعات در MPLS Traffic Engineering برای مدیریت مسیرهای شبکه.


    Path Calculation and Setup

    توضیح فرآیند محاسبه و تنظیم مسیرها در MPLS TE برای هدایت بهینه ترافیک.


    Forwarding Traffic Down Tunnels

    بررسی نحوه هدایت ترافیک از طریق تونل‌های MPLS برای مدیریت جریان داده‌ها.


    QoS with MPLS TE

    آشنایی با پیاده‌سازی کیفیت سرویس (QoS) در MPLS Traffic Engineering برای اولویت‌بندی ترافیک.


    Protection and Restoration

    مطالعه مکانیزم‌های حفاظت و بازیابی در MPLS TE برای اطمینان از پایداری شبکه.


    MPLS VPN over TE

    بررسی پیاده‌سازی شبکه‌های خصوصی مجازی (VPN) بر بستر MPLS Traffic Engineering.


    Network Design with MPLS TE

    طراحی شبکه با استفاده از MPLS Traffic Engineering برای بهینه‌سازی عملکرد و مقیاس‌پذیری.

  • Network Automation and Orchestration with Cisco NSO

    Network Automation and Orchestration with Cisco NSO

    سرفصل‌های دوره

    1- نرم افزار Cisco NSO چیست و چه ویژگی هایی دارد

    در این بخش به معرفی و قابلیت های نرم افزار Cisco NSO می‌پردازیم که در طول این دوره برای اتوماسیون شبکه با برندهای مختلف از آن استفاده خواهیم کرد.


    2- نصب نرم افزار Cisco NSO و اضافه کردن تجهیزات شبیه ساز Netsim

    در این بخش چگونگی نصب Cisco NSO روی سیستم‌عامل Ubuntu 22.04.1 نشان داده می‌شود. برای استفاده از قابلیت‌های اتوماسیون، می‌توانید Cisco NSO را به تجهیزات واقعی یا مجازی متصل کنید. اما اگر تجهیزات یا منابع کافی در دسترس ندارید، می‌توانید از تجهیزات موجود در شبیه‌ساز Netsim استفاده کنید که در این بخش نشان داده خواهد شد.


    3- اتصال NSO با تجهیزات شبکه و Sync کردن کانفیگ

    در بخش قبلی Cisco NSO را نصب کردیم. در این بخش می‌خواهیم این نرم‌افزار را به تجهیزات شبکه متصل کنیم و پیکربندی را Sync نماییم. در این بخش نه تنها نرم‌افزار NSO را به روتر واقعی متصل می‌کنیم، بلکه به تجهیزاتی که از طریق NETSIM نیز load شده‌اند متصل خواهیم کرد. بعد از اتصال تجهیزات نگاهی هم به محیط GUI می‌اندازیم تا از آن طریق وضعیت تجهیزات را بررسی نماییم.


    4- کانفیگ تجهیزات شبکه از طریق NSO و مدیریت version control با Rollback

    در این بخش چگونگی تغییر کانفیگ تجهیزات شبکه از طریق Cisco NSO نشان داده می‌شود. همچنین امکان برگرداندن کانفیگ شبکه به چند نسخه قبلی با استفاده از rollback در این بخش نمایش داده می‌شود.


    5- کانفیگ تجهیزات شبکه از طریق device template

    برای اینکه بتوانیم چندین دیوایس شبکه را به‌صورت هم‌زمان پیکربندی کنیم، استفاده از قابلیت device template ضروری است. در این بخش همچنین در خصوص دستور revert هم صحبت می‌شود که برای پاک کردن کانفیگی است که وارد شده ولی هنوز commit نشده است. معمولاً به آن staged configuration یا candidate configuration گفته می‌شود. همچنین تفاوت دستورات show running-config، show configuration و show full-configuration نیز بررسی خواهد شد.


    6- پیاده‌سازی device template با استفاده از variable

    در بخش قبلی یاد گرفتیم چگونه یک کانفیگ مشخص را از طریق device template به‌صورت هم‌زمان به چندین دیوایس شبکه اعمال کنیم. اما گاهی داده‌های آن برای هر تجهیز متفاوت است. مثلاً در پیکربندی OSPF مقدار router-id متفاوت خواهد بود. در این بخش می‌آموزیم که چگونه از variable استفاده کنیم تا هنگام اعمال template، مقادیر مناسب به هر تجهیز اختصاص یابد.


    7- انطباق پیکربندی شبکه (Compliance Checking)

    برای مقاصدی مانند Auditing، ممکن است بخواهید کانفیگ تجهیزات شبکه را با استاندارد خاصی مقایسه کنید و گزارشی از مغایرت‌ها تهیه نمایید. این قابلیت به عنوان compliance checking شناخته می‌شود و یکی از امکانات مهم Cisco NSO است.


    8- مانیتور وضعیت عملیاتی تجهیزات شبکه (Operational State)

    علاوه بر مشاهده پیکربندی تجهیزات از طریق NSO، می‌توان وضعیت عملیاتی آن‌ها را نیز بررسی کرد. برخی از خروجی‌ها از طریق دیتابیس NSO و برخی دیگر مستقیماً با اجرای دستورات show قابل مشاهده هستند. همچنین می‌توانید خروجی‌ها را با فرمت‌های مختلف ذخیره کنید یا از طریق Rest API به آن‌ها دسترسی داشته باشید.


    9- ایجاد Service Template – مثال اول

    Cisco NSO علاوه بر automation، قابلیت orchestration را نیز دارد. یعنی مجموعه‌ای از دستورات برای ایجاد یک سرویس خاص به‌صورت خودکار روی چند تجهیز اجرا می‌شوند. در این بخش یک مثال ساده برای درک روند پیاده‌سازی Service Template بررسی می‌شود.


    10- ایجاد Service Template – مثال دوم

    در ادامه مثال قبل، این‌بار Service Template پیچیده‌تری را ایجاد می‌کنیم که شامل بیش از یک نوع تجهیز (مانند IOS و IOS XR) و دستورات متفاوت برای هر کدام است.


    11- ایجاد محدودیت در YANG Data Model در Service Template

    در این بخش می‌آموزیم که چگونه با اعمال محدودیت در YANG Data Model، از ورود داده‌های نامعتبر توسط کاربر جلوگیری کنیم و تجربه کاربری بهتری ایجاد نماییم.


    12- ارتباط با Cisco NSO از طریق Python API

    به‌جای پیکربندی دستی NSO، در این بخش یاد می‌گیریم که چگونه با استفاده از Python API یک برنامه اتوماسیون سفارشی بسازیم.


    13- پیکربندی Cisco NSO با استفاده از Restconf API

    در این بخش از یکی از کلکسیون‌های Postman برای ارتباط با Cisco NSO از طریق Restconf استفاده خواهیم کرد تا نحوه تعامل برنامه‌نویسی شده با این نرم‌افزار را بررسی کنیم.

  • Network Automation with pyATS & Genie​

    Network Automation with pyATS & Genie​

    0- کاربردهای ابزار اتوماسیون pyATS

    در این بخش درباره کاربردهایی صحبت می‌کنم که شخصاً در محیط‌های سازمانی و واقعی از طریق ابزار pyATS تجربه کرده‌ام.


    1- معرفی و نصب pyATS

    در این بخش، به معرفی کتابخانه pyATS و ساختار آن می‌پردازیم؛ کتابخانه‌ای که برای خودکارسازی تست‌های شبکه استفاده می‌شود. سپس مراحل نصب pyATS را نیز توضیح خواهیم داد.


    2- معرفی و ایجاد Testbed

    در این بخش با مفهوم Testbed آشنا می‌شویم؛ چیزی مشابه Inventory در سایر ابزارهای اتوماسیون، اما با قابلیت‌های گسترده‌تر. در Testbed اطلاعاتی مانند فهرست تجهیزات، نحوه اتصال، نام کاربری و رمز عبور ذخیره می‌شود. همچنین امکان تعریف توپولوژی شبکه و نحوه ارتباط بین تجهیزات از طریق Link نیز وجود دارد.


    3- معرفی و پیاده‌سازی Profiling

    در این بخش با قابلیت Profiling آشنا می‌شویم. این قابلیت به شما اجازه می‌دهد یک snapshot از وضعیت فعلی شبکه بگیرید که شامل پیکربندی، وضعیت‌ها، شمارنده‌ها و جداول دینامیکی مانند جدول مسیریابی است. سپس می‌توانید با گرفتن snapshot جدید پس از تغییرات و مقایسه آن‌ها با ابزار diff، تفاوت‌ها را پیدا کرده و منشأ مشکلات احتمالی را شناسایی کنید.


    4- معرفی و پیاده‌سازی pyATS Parse

    در این بخش یاد می‌گیریم که چگونه با اتصال به تجهیزات و اجرای مجموعه‌ای از دستورات، خروجی‌ها را با استفاده از ماژول genie — زیرمجموعه‌ای از pyATS — parse کنیم. خروجی‌های parse شده به‌صورت ساختارمند (دیکشنری و لیست) در اختیار ما قرار می‌گیرند تا بتوانیم به راحتی به اجزای مختلف آن‌ها دسترسی داشته باشیم و بر اساس آن‌ها تست‌های لازم را پیاده‌سازی کنیم، مانند بررسی تعداد همسایگان OSPF یا تعداد مسیرها در جدول مسیریابی.


    5- بازیابی اطلاعات از خروجی genie با و بدون متد Dq

    در این بخش، نحوه استخراج اطلاعات از خروجی‌های parse شده توسط genie را بررسی می‌کنیم. این خروجی‌ها معمولاً به‌صورت سلسله‌مراتبی در قالب دیکشنری و لیست هستند که ممکن است استخراج اطلاعات از آن‌ها دشوار باشد. استفاده از ابزار Dq این فرآیند را بسیار ساده‌تر می‌کند. در این بخش، هر دو روش — با و بدون Dq — آموزش داده می‌شوند.


    6- معرفی و پیاده‌سازی فریم‌ورک AEtest

    در این قسمت، با فریم‌ورک AEtest آشنا می‌شویم که روشی استاندارد برای نوشتن تست‌های اتوماتیک شبکه است. ابتدا ساختار این فریم‌ورک را معرفی کرده و سپس با یک مثال عملی آن را بهتر توضیح می‌دهیم. نمونه‌های بیشتر در بخش‌های بعدی ارائه خواهند شد.


    6.1- ادامه AEtest و مثال‌های بیشتر

    در ادامه بخش قبلی، قابلیت‌های پیشرفته‌تر فریم‌ورک AEtest را همراه با مثال‌های بیشتری بررسی می‌کنیم.


    7- معرفی و پیاده‌سازی pyATS pcall

    ماژول pcall یا parallel call در pyATS به شما اجازه می‌دهد توابع مختلف را به صورت همزمان روی تجهیزات اجرا کنید. این ویژگی، سرعت اجرای تست‌ها را به‌طور قابل توجهی افزایش می‌دهد؛ مخصوصاً زمانی که بخواهید دستورات یکسانی را روی چند دستگاه اجرا کنید یا اطلاعات را به صورت موازی جمع‌آوری نمایید.


    8- اجرای testscript‌ها با easypy

    تا اینجا تست‌اسکریپت‌ها را به صورت مستقل اجرا کردیم. در این بخش یاد می‌گیریم که چگونه می‌توان با استفاده از easypy چندین تست‌اسکریپت را به صورت هم‌زمان اجرا و مدیریت کرد. easypy امکاناتی مانند مدیریت مرکزی پارامترها، گزارش‌گیری و لاگ‌برداری خودکار را فراهم می‌کند، بدون اینکه نیاز به کدنویسی جداگانه برای این موارد داشته باشیم.


    9- pyATS Blitz

    Blitz قابلیتی در pyATS است که اجازه می‌دهد تست‌های خود را به‌صورت فایل‌های YAML بدون نیاز به دانش عمیق برنامه‌نویسی بنویسید. در این بخش با چند مثال کاربردی، مهم‌ترین ویژگی‌های Blitz را بررسی می‌کنیم.


    9.1- ادامه pyATS Blitz

    در ادامه بخش قبل، مثال‌ها و تکنیک‌های پیشرفته‌تری از Blitz را بررسی می‌کنیم.


    10- pyATS Robot Framework

    Robot Framework در pyATS امکانی است برای پیاده‌سازی سناریوهای تست با استفاده از کلمات کلیدی آماده، بدون نیاز به کدنویسی پیچیده. در این بخش نیز با ارائه چند مثال، نحوه استفاده از این فریم‌ورک را بررسی می‌کنیم.


    11- معرفی و پیاده‌سازی pyATS APIs

    pyATS مجموعه‌ای از APIهای آماده دارد که امکان تعامل با تجهیزات شبکه را بدون نیاز به دستورات اختصاصی هر پلتفرم فراهم می‌کند. این APIها خروجی‌های parse شده و ساختارمند ارائه می‌دهند که برای خواندن اطلاعات، تحلیل داده‌ها و حتی اعمال تغییرات پیکربندی قابل استفاده هستند. از مزایای کلیدی این APIها می‌توان به abstraction و structured output اشاره کرد.


    12- به‌کارگیری هوش مصنوعی در اتوماسیون شبکه

    در این بخش به‌صورت عملی بررسی می‌کنیم که چگونه می‌توان از هوش مصنوعی در تحلیل شبکه، دریافت پیشنهادات بهبود، عیب‌یابی و حتی پیکربندی خودکار شبکه استفاده کرد.

  • Network Automation with Python Nornir Part1

    Network Automation with Python Nornir Part1

    سرفصل‌های دوره: اتوماسیون شبکه با پایتون و کتابخانه Nornir

    1- مقایسه ابزارهای اتوماسیون شبکه

    در این بخش، انواع ابزارهای اتوماسیون شبکه بررسی و مقایسه می‌شوند. این ابزارها به دو دسته اصلی تقسیم می‌شوند: ابزارهای مبتنی بر زبان برنامه‌نویسی پایتون و ابزارهایی با زبان اختصاصی. ابزارهای پایتونی نیز به دو زیرگروه تقسیم می‌شوند: ابزارهایی که با ارسال دستورات به تجهیزات شبکه و دریافت خروجی کار می‌کنند و ابزارهایی که به مدل YANG وابسته هستند. در این بخش، دلیل انتخاب کتابخانه Nornir برای اتوماسیون شبکه در طول دوره تشریح می‌شود.


    2- آماده‌سازی آزمایشگاه اتوماسیون شبکه

    این بخش به نحوه آماده‌سازی آزمایشگاه برای پیاده‌سازی اسکریپت‌های اتوماسیون شبکه اختصاص دارد و مراحل لازم برای راه‌اندازی محیط آزمایش به طور کامل توضیح داده می‌شود.


    3- آماده‌سازی فایل‌های Inventory و Config

    کتابخانه Nornir امکان مدیریت لیست تجهیزات شبکه و ویژگی‌های آن‌ها (مانند آدرس، نام کاربری و رمز عبور) را از طریق فایل Inventory فراهم می‌کند. این قابلیت نیاز به افزودن این اطلاعات در کد را حذف می‌کند. همچنین، امکان مدیریت همزمان چندین دستگاه فراهم است. در این بخش، نحوه ایجاد و مدیریت فایل‌های Inventory و Config تشریح می‌شود.


    4- ارسال دستورات با پلاگین Scrapli

    در این بخش، با استفاده از پلاگین Scrapli، نحوه ارسال دستورات غیرکانفیگی (مانند show ip interface brief و show version) بررسی می‌شود. تفاوت توابع ارسال دستورات کانفیگی و غیرکانفیگی در کتابخانه‌هایی مانند Scrapli، Netmiko و NAPALM نیز توضیح داده خواهد شد.


    5- دسترسی به داده‌های Inventory

    برای ارسال تنظیمات به تجهیزات شبکه، داده‌هایی مانند router-id، AS-number و community معمولاً در فایل‌های جداگانه نگهداری می‌شوند. کتابخانه Nornir امکان ذخیره و دسترسی به این داده‌ها را از طریق Inventory فراهم می‌کند. در این بخش، دو روش دسترسی به داده‌های کانفیگ برای ارسال تنظیمات به تجهیزات آموزش داده می‌شود.


    6- ارسال تنظیمات با پلاگین Scrapli

    این بخش به بررسی توابع ارسال دستورات کانفیگی در پلاگین Scrapli اختصاص دارد. توابع send_config، send_configs و send_configs_from_file معرفی می‌شوند که به ترتیب برای ارسال یک دستور، چندین دستور در قالب لیست، و دستورات از یک فایل استفاده می‌شوند.


    7- ارسال دستورات تعاملی با پلاگین Scrapli

    پلاگین Scrapli امکان ارسال دستورات تعاملی را فراهم می‌کند. به عنوان مثال، برای تهیه نسخه پشتیبان از تنظیمات تجهیزات شبکه و ذخیره آن در سرور ریموت، می‌توان به پرس‌وجوهای تعاملی (مانند نام فایل مقصد یا آدرس) پاسخ خودکار داد. این بخش نحوه خودکارسازی این فرآیند را نشان می‌دهد.


    8- ارسال دستورات و تنظیمات با پلاگین Netmiko

    پلاگین Netmiko به دلیل پشتیبانی گسترده از تجهیزات شبکه محبوبیت زیادی دارد. این بخش به بررسی سه عملکرد اصلی این پلاگین می‌پردازد: ارسال دستورات غیرکانفیگی، ارسال تنظیمات جدید، و ذخیره‌سازی تنظیمات نهایی روی تجهیزات.


    9- ارسال دستورات با پلاگین NAPALM

    پلاگین NAPALM با ارائه دستورات مستقل از تولیدکننده تجهیزات (Vendor-Agnostic) و خروجی‌های ساختارمند، استخراج اطلاعات را ساده‌تر می‌کند. در این بخش، نحوه ارسال دستورات با این پلاگین و مزایای آن نسبت به Scrapli و Netmiko بررسی می‌شود.


    10- پردازش خروجی‌های ساختارمند NAPALM

    پلاگین NAPALM خروجی‌های ساختارمند ارائه می‌دهد که استخراج اطلاعات را بدون نیاز به پارسرهای خارجی یا Regular Expression ساده می‌کند. این بخش به نحوه پردازش این خروجی‌ها و کاربردهای آن می‌پردازد.


    11- ارسال تنظیمات با پلاگین NAPALM

    این بخش به نحوه ارسال تنظیمات کانفیگی با پلاگین NAPALM اختصاص دارد و قابلیت‌های Merge و Replace تنظیمات را که در Scrapli و Netmiko وجود ندارد، بررسی می‌کند.


    12- حذف رمزهای متنی ساده از فایل Inventory

    ذخیره رمزهای تجهیزات در فایل Inventory به صورت متنی ساده از نظر امنیتی مناسب نیست. در این بخش، سه روش برای رفع این مشکل معرفی می‌شود: استفاده از ماژول getpass برای دریافت رمز از کاربر، استفاده از sys.argv برای ورود رمز هنگام اجرای اسکریپت، و استفاده از ابزار رمزنگاری GPG برای ذخیره رمز به صورت کدشده.


    13- استفاده از احراز هویت کلید عمومی برای دسترسی بدون رمز

    این بخش به بررسی روش احراز هویت با کلید عمومی (Public Key Authentication) برای اتصال به تجهیزات بدون نیاز به رمز متنی ساده می‌پردازد. این روش به عنوان جایگزینی امن برای روش‌های قبلی معرفی می‌شود.


    14- استفاده از فیلترینگ برای اجرای دستورات روی گروهی از تجهیزات

    در این بخش، نحوه استفاده از قابلیت فیلترینگ در Nornir برای اجرای دستورات روی گروه خاصی از تجهیزات به جای کل Inventory آموزش داده می‌شود. روش‌های ساده و پیشرفته فیلترینگ بررسی خواهند شد.


    15- استفاده از پارسر TextFSM برای تبدیل خروجی به داده‌های ساختارمند

    برای استخراج اطلاعات خاص از خروجی دستورات شبکه، معمولاً نیاز به Regular Expression است. اما با استفاده از قالب‌های آماده NTC و کتابخانه Google TextFSM، می‌توان خروجی دستورات تجهیزات مختلف را به داده‌های ساختارمند تبدیل کرد. این بخش نحوه استفاده از این ابزار را نشان می‌دهد.


    16- استفاده از پارسر Genie برای تبدیل خروجی به داده‌های ساختارمند

    پارسر Genie، محصول شرکت سیسکو، مانند TextFSM برای تبدیل خروجی دستورات به داده‌های ساختارمند استفاده می‌شود. این بخش به مقایسه این پارسر با TextFSM و نحوه استفاده از آن می‌پردازد.


    17- استفاده از قالب Jinja2 برای ارسال تنظیمات

    در اتوماسیون شبکه، معمولاً از سه جزء استفاده می‌شود: فایل داده‌ها، فایل قالب (Template)، و کد اصلی. فایل قالب Jinja2 به جای داده‌های متغیر (مانند تنظیمات هر دستگاه) از متغیرها استفاده می‌کند. این بخش به معرفی و استفاده از قالب‌های ساده Jinja2 می‌پردازد.


    18- استفاده پیشرفته از قالب Jinja2

    این بخش به ادامه مبحث قالب‌های Jinja2 پرداخته و قابلیت‌های پیچیده‌تر این ابزار را برای ایجاد تنظیمات پویا و مدیریت پیشرفته‌تر اتوماسیون شبکه بررسی می‌کند.


    19- نصب و پیکربندی اولیه Netbox

    نرم‌افزار Netbox برای مستندسازی شبکه و دیتاسنتر استفاده می‌شود و امکان خواندن داده‌های Inventory و تنظیمات از طریق API را فراهم می‌کند. این بخش به نصب و پیکربندی اولیه این نرم‌افزار اختصاص دارد.


    20- استفاده از Netbox برای Inventory در Nornir

    در این بخش، نحوه خواندن اطلاعات Inventory و داده‌های تنظیمات از Netbox با استفاده از کتابخانه Nornir آموزش داده می‌شود. این روش جایگزینی برای استفاده از فایل‌های hosts، group و default است.

  • Segment Routing

    Segment Routing

    سرفصل‌های دوره: آموزش Segment Routing

    1- معرفی Segment Routing

    این بخش به تعریف اولیه فناوری Segment Routing اختصاص دارد. برای درک بهتر، مقایسه‌ای مختصر و کاربردی بین جابجایی ترافیک در شبکه‌های IP، MPLS و Segment Routing ارائه می‌شود.


    2- آماده‌سازی آزمایشگاه Segment Routing

    در این بخش، نحوه آماده‌سازی آزمایشگاه برای دوره Segment Routing با استفاده از IOS-XRv توضیح داده می‌شود.


    3- مکانیزم‌های Segment Routing

    این بخش به بررسی مکانیزم‌های Control Plane و Data Plane در شبکه‌های Segment Routing می‌پردازد و نحوه عملکرد آن‌ها تشریح می‌شود.


    4- نکات پیشرفته Control Plane در Segment Routing

    در این بخش، به نکات پیشرفته Control Plane پرداخته می‌شود، از جمله تقسیم ترافیک روی مسیرهای مساوی، استفاده از Explicit-Null به جای Implicit-Null برای حفظ سیاست‌های QoS، تخصیص Adj-SID مجزا برای هر همسایه در لینک‌های NBMA، و تغییر محدوده Prefix-SID.


    5- مفهوم Protection در Segment Routing

    این بخش به معرفی مفهوم و انواع Protection (Fast Reroute) در Segment Routing اختصاص دارد. با استفاده از پروتکل TI-LFA، ترافیک در صورت قطعی لینک یا SRLG در کمتر از 50 میلی‌ثانیه به مسیر جدید منتقل می‌شود.


    6- پیاده‌سازی و عیب‌یابی Protection در Segment Routing

    در این بخش، نحوه پیاده‌سازی، پیکربندی، مانیتورینگ و عیب‌یابی انواع Protection در شبکه‌های Segment Routing برای انتقال سریع ترافیک در صورت قطعی لینک یا SRLG آموزش داده می‌شود.


    7- مهاجرت از LDP به Segment Routing

    این بخش به بررسی همزیستی پروتکل‌های LDP و Segment Routing و فرآیند مهاجرت از LDP به Segment Routing می‌پردازد، که یکی از کاربردهای اصلی این همزیستی است.


    8- همزیستی و تعامل LDP و Segment Routing

    در شبکه‌هایی با ترکیبی از روترهای پشتیبانی‌کننده از LDP، Segment Routing یا هر دو، این بخش نحوه انتقال ترافیک و تعامل بین این پروتکل‌ها را بررسی می‌کند. همچنین، مفهوم Mapping Server برای مدیریت این تعامل معرفی می‌شود.


    9- مهندسی ترافیک در Segment Routing (SR-TE) – بخش اول

    این بخش به معرفی مهندسی ترافیک (Traffic Engineering) در Segment Routing می‌پردازد. با استفاده از یک سناریوی ساده، نحوه هدایت ترافیک سرویس خاص روی مسیر مشخص برای تضمین کیفیت سرویس توضیح داده می‌شود.


    10- هدایت خودکار ترافیک با BGP

    در این بخش، نحوه استفاده از پروتکل BGP برای هدایت خودکار ترافیک سرویس‌ها روی مسیرهای Traffic Engineering با توجه به نوع سرویس آموزش داده می‌شود، برخلاف روش دستی با Binding-SID.


    11- ایجاد مسیرهای پویا در Segment Routing

    برخلاف مسیرهای Explicit در بخش‌های قبلی، این بخش به ایجاد مسیرهای پویا (Dynamic) در Traffic Engineering پرداخته و نحوه اعمال محدودیت‌ها برای انتخاب مسیر توسط روتر را توضیح می‌دهد.


    12- قابلیت On-Demand Next-Hop (ODN) در Segment Routing

    این بخش به معرفی قابلیت ODN می‌پردازد که امکان ایجاد خودکار Policy برای هر SLA و PE روتر را فراهم می‌کند، کاهش تعداد Policyهای مورد نیاز در شبکه‌های بزرگ را ممکن می‌سازد.


    13- مهندسی ترافیک ODN در شبکه‌های چنددامنه‌ای

    در شبکه‌های چنددامنه‌ای، روترهای PE از توپولوژی دامنه‌های دیگر آگاه نیستند. این بخش به استفاده از BGP Link State و PCE برای محاسبه مسیرهای Traffic Engineering و ایجاد Adjacency SID با BGP Egress Engineering می‌پردازد.


    14- مهندسی ترافیک ODN در شبکه‌های چنددامنه‌ای – بخش دوم

    این بخش به ادامه مبحث پیاده‌سازی مهندسی ترافیک ODN در شبکه‌های چنددامنه‌ای پرداخته و جزئیات پیشرفته‌تر این فرآیند را بررسی می‌کند.


    15- معرفی Flexible Algorithm در Segment Routing

    این بخش به مفهوم Flexible Algorithm (Flex-Algo) و مزایای آن در انتخاب بهترین مسیر بر اساس الگوریتم‌های دلخواه در پروتکل‌های IS-IS یا OSPF و کاربرد آن در Segment Routing Traffic Engineering می‌پردازد.


    16- پیاده‌سازی ODN با Flexible Algorithm

    این بخش به نحوه پیاده‌سازی قابلیت Flexible Algorithm در ترکیب با ODN در شبکه‌های Segment Routing اختصاص دارد و مراحل پیکربندی آن را نشان می‌دهد.

  • SIMOS 300-209

    SIMOS 300-209

    سرفصل‌های دوره

    The Role of VPNs in Network Security

    بررسی نقش VPNها در افزایش امنیت شبکه و اهمیت آن‌ها در ارتباطات امن.


    VPNs and Cryptography

    آشنایی با مفاهیم رمزنگاری و کاربرد آن در VPNها برای حفاظت از داده‌ها.


    Key Management

    مدیریت کلیدهای رمزنگاری برای اطمینان از امنیت ارتباطات VPN.


    Site-to-Site VPN Solutions and Technologies

    معرفی راهکارها و فناوری‌های مورد استفاده در Site-to-Site VPN.


    IPSec Site-to-Site VPN Deployment Methods

    بررسی روش‌های مختلف پیاده‌سازی IPSec در ارتباطات Site-to-Site VPN.


    Implementing IPSec with Crypto Map

    پیاده‌سازی IPSec با استفاده از Crypto Map برای ارتباطات امن.


    Aggresive Mode in Crypto Map IPSec

    استفاده از حالت Aggressive در Crypto Map برای بهبود عملکرد IPSec.


    IPSec VTI

    پیاده‌سازی Virtual Tunnel Interface (VTI) در IPSec برای ارتباطات ساده‌تر.


    Dynamic VTI

    پیکربندی Dynamic VTI برای مدیریت پویای ارتباطات VPN.


    GRE Tunnel

    ایجاد تونل GRE برای انتقال داده‌ها در شبکه‌های VPN.


    GRE Over IPSec

    ترکیب GRE و IPSec برای افزایش امنیت و انعطاف‌پذیری در ارتباطات.


    RSA Signature Based Authentication in Site-to-Site VPN

    استفاده از احراز هویت مبتنی بر امضای RSA در Site-to-Site VPN.


    Implementing RSA Signature Based Authentication in Site-to-Site VPN

    پیاده‌سازی عملی احراز هویت مبتنی بر امضای RSA در VPN.


    Stateless Failover with cryptomap IPSec

    پیکربندی Failover بدون حالت در IPSec با استفاده از Crypto Map.


    HA with dynamic routing Protocol in IPSec

    پیاده‌سازی High Availability با استفاده از پروتکل‌های مسیریابی پویا در IPSec.


    DMVPN Phase 1

    پیاده‌سازی DMVPN Phase 1 برای توپولوژی Hub-and-Spoke.


    DMVPN Phase 2

    پیاده‌سازی DMVPN Phase 2 برای پشتیبانی از ارتباطات Spoke-to-Spoke.


    DMVPN Phase 3 Theory

    بررسی مفاهیم تئوری DMVPN Phase 3 برای ارتباطات پیشرفته.


    Deploying DMVPN Phase 3

    پیاده‌سازی عملی DMVPN Phase 3 برای ارتباطات Spoke-to-Spoke.


    Dual Hub Dual DMVPN

    پیکربندی Dual Hub Dual DMVPN برای افزایش Redundancy.


    Dual Hub Single DMVPN

    پیاده‌سازی Dual Hub Single DMVPN برای مدیریت افزونگی در شبکه.


    Hierarchical DMVPN

    پیاده‌سازی DMVPN به صورت سلسله‌مراتبی برای شبکه‌های بزرگ.


    Hierarchical DMVPN phase 3

    پیاده‌سازی فاز سوم DMVPN به صورت سلسله‌مراتبی برای مقیاس‌پذیری.


    GET VPN Concept

    معرفی مفاهیم GET VPN برای ارتباطات امن در شبکه‌های گسترده.


    GET VPN Implementation

    پیاده‌سازی عملی GET VPN برای ایجاد ارتباطات امن.


    GET VPN with Multicast Rekey

    پیکربندی GET VPN با قابلیت Multicast Rekey برای مدیریت کلیدها.


    GET VPN COOPS

    پیاده‌سازی COOPS در GET VPN برای بهبود امنیت و مدیریت.


  • SSL VPN

    SSL VPN

    سرفصل‌های دوره

    SSL VPN Overview

    آشنایی با مفاهیم پایه و کلیات SSL VPN و نحوه عملکرد آن در ایجاد ارتباط امن.


    Change ASA Certificate for SSL VPN Connections

    نحوه تغییر و مدیریت گواهینامه‌های ASA برای برقراری ارتباطات امن SSL VPN.


    Tunnel Group and Group Policy in Clientless SSL VPN

    پیکربندی Tunnel Group و Group Policy برای مدیریت دسترسی‌ها در روش Clientless SSL VPN.


    SSL VPN Radius based Authentication

    پیاده‌سازی احراز هویت مبتنی بر Radius برای افزایش امنیت در SSL VPN.


    Bookmark method in Clientless SSL VPN

    استفاده از روش Bookmark برای دسترسی آسان به سرویس‌های سازمانی از طریق مرورگر.


    Plugin method in Clientless SSL VPN

    فعال‌سازی دسترسی به سرویس‌های Remote Desktop، VNC، Telnet و SSH با استفاده از پلاگین‌ها.


    Port Forwarding in Clientless SSL VPN

    پیکربندی Port Forwarding برای دسترسی به سرویس‌های TCP از طریق مرورگر.


    Smart Tunnel in Clientless SSL VPN

    ایجاد Smart Tunnel برای دسترسی امن به سرویس‌های TCP با استفاده از اسکریپت‌های جاوا.


    WEB ACL in Clientless SSL VPN

    مدیریت و اعمال محدودیت‌های دسترسی با استفاده از WEB ACL در Clientless SSL VPN.


    Client based SSL VPN

    پیاده‌سازی VPN مبتنی بر کلاینت با استفاده از نرم‌افزار Anyconnect برای دسترسی کامل به سرویس‌های سازمانی.


    External Group Policy

    مدیریت سیاست‌های دسترسی خارجی برای کاربران VPN با استفاده از External Group Policy.


    SSL VPN Certificate based Authentication

    پیاده‌سازی احراز هویت مبتنی بر گواهینامه برای افزایش امنیت در SSL VPN.


    Dual Factor Authentication in SSL VPN

    فعال‌سازی احراز هویت دو مرحله‌ای برای بهبود امنیت ارتباطات VPN.


    VPN Host Scan and Secure Desktop

    بررسی و پیاده‌سازی Host Scan و Secure Desktop برای اطمینان از امنیت سیستم‌های متصل.


    Dynamic Access Policy and Host Scan

    استفاده از Dynamic Access Policy برای بررسی مشخصات و امنیت سیستم‌های کاربران در SSL VPN.


    Anyconnect Client Profile Edit

    ویرایش پروفایل‌های کلاینت Anyconnect برای سفارشی‌سازی تنظیمات VPN.


    Anyconnect Start Before Login Module

    پیکربندی ماژول Start Before Login در Anyconnect برای دسترسی پیش از ورود به سیستم.


    Anyconnect Miscellaneous Features

    بررسی و پیاده‌سازی قابلیت‌های متنوع و پیشرفته نرم‌افزار Anyconnect.