Time-based QOS – کنترل پهنای باند در سیسکو بر اساس زمان

سرویس دهنده های اینترنت گاهی نیاز دارند که پهنای باند کاربران خود را بر اساس زمان متفاوت تنظیم کنند،برای این منظور ما از Time-based access-list ها استفاده خواهیم کرد.
به این مهم توجه داشته باشید که ساعت روتر خود را با استفاده از یک ntp سرور بروز نگه دارید و از درستی ساعت بر اساس زمان دلخواه خود مطمئن شوید.در روتر ما زمان به این صورت بر روی ساعت و منطقه زمانی مورد نظر ما قرار می گیرد
موارد زیر را حتما بخوانید:

با سلام خدمت شما دوستان عزیز و همراهان همیشگی شبکه کالا ، امروز میخواهیم درباره قسمت پنجم پروتکل SNMP صحبت کنیم. در این قسمت درباره نحوه مدیریت با NMS و......

با سلام خدمت شما دوستان عزیز، امروز میخواهیم درباره CLI یا همان Command Line یا خط فرمان و کاربرد آن صحبت کنیم. درباره Command line : برنامه ای برای برقراری...

نرم افزار HPE Oneview یکی از محصولات شرکت HPE است که توانسته در سال های اخیر طرفداران زیادی را به خود جلب نماید. این نرم افزار سازگاری کاملی را با...
جزییات بیشتر
با سلام خدمت شما دوستان عزیز و همراهان همیشگی شبکه کالا ، امروز میخواهیم درباره قسمت اول پروتکل ICMP صحبت کنیم. این پروتکل برای کنترل پیام و درخواست های اینترنتی...

آیا می دانید که چرا شبکه ما به روتر، سوئیچ شبکه یا فایروال نیاز دارد؟ چه تعداد تجهیزات برای ساخت یک شبکه کارآمد لازم است ؟ ما در این مقاله...

با سلام خدمت شما دوستان عزیز و همراهان همیشگی شبکه کالا ، امروز میخواهیم درباره قسمت ششم پروتکل SNMP صحبت کنیم. با قسمت آخر این سری مقالات درباره ی SNMP...

توضیح مختصر در رابطه با سرورهای HP: به طور کلی می توان گفت سرورهای ساخت شرکت HP به عنوان پر طرفدارترین سرور جهت استفاده در دیتا سنترها به شمار می...
جزییات بیشتر
قسمت سوم از راهنمای خرید سوئیچ سیسکو 9300: سری سوئیچ سیسکو 9300 همان طور که در قسمت اول و قسمت دوم از راهنمای خرید این سوئیچ ها توضیح داده شد...

با سلام خدمت شما دوستان عزیز، امروز میخواهیم درباره سیستم های اطلاعاتی (information systems) صحبت کنیم.بهطور کلی سیستم های اطلاعاتی IS در سازمانهای متمرکز و به خصوص در شرکتهای کسب...

درباره سوئیچ 3750: سوئیچ های سری 3750 همان طور که در قسمت اول راهنمای خرید سوئیچ های 3750 گفته شد این سری از محصولات شرکت سیسکو به عنوان سوئیچهای لایه...

لیست کنترل دسترسی یا Access Control List (ACL): یکی از روش های استفاده درست از تجهیزات شبکه شناخت کامل آن دستگاه و و سایر قابلیت هایی است که می توان...

با سلام خدمت شما دوستان عزیز، امروز میخواهیم درباره انواع سیستم های تشخیص نفوذ IDS صحبت کنیم، که شامل : نفوذ مبتنی بر کاربران (HIDS) نفوذ مبتنی بر شبکه (NIDS)...
قوانین ارسال نظر در سایت