CiscoTik

Networking Administration

CiscoTik

Networking Administration

CiscoTik

آموزش شبکه های مبتنی بر سیسکو و میکروتیک و ...

طبقه بندی موضوعی
محبوب ترین مطالب
نویسندگان

۳ مطلب در شهریور ۱۳۹۳ ثبت شده است

  • ۱
  • ۰

Recovering IOS on a Catalyst Switch

Unfortunately there is no easy way to recover a corrupt or deleted IOS image on a fixed configuration Cisco Catalyst switch. You must use xModem which commonly takes 2+ hours. This lab will discuss and demonstrate the IOS recovery procedure for fixed configuration Catalyst series switches using xModem.

Real World Application

Recovering the Cisco IOS image on a Cisco switch is one of those tasks that is nice to know and not need it then need it and not know it. In the field you may find yourself faced with a Cisco switch that cannot boot up or crashes when booting up due to a possible IOS Image corruption.

Lab Prerequisites

  • This lab will require a REAL switch as this lab cannot be emulated using GNS3.
  • The Cisco IOS on the switch must be corrupt or missing to perform this lab, to emulate this error you can erase the flash memory to practice this lab.
  • An active console session to the device is REQUIRED.
  • You’ll need to use either HyperTerminal or SecureCRT as Putty does not support xModem

  • ۱
  • ۰

Pvlan و یک سناریو

با سلام خدمت بینندگان عزیز
امروز در مورد Pvlan مطلبی قرار دادم و در انتهای این پست یک سناریو هم آوردم.

PVLAN یا Private vlan

در برخی از مواقع جداسازی پایگاه‌های داده و یا سرورهای اصلی سازمان یک ضرورت است و این کار با روش‌های مختلفی قابل انجام است. یکی از این روش‌ها استفاده از تکنیک Private VLAN است. شرکت سیسکو تکنیک Private Vlan یا همان VLANهای خصوصی را روشی برای ایزوله سازی یا تفکیک پورت‌های یکسان موجود در یک محدوده Broadcast همسان میداند. تکنیک Private Vlan دارای انواع متفاوتی است.

  • ۱
  • ۰

نصب و پیکربندی اسنورت بر روی اوبونتو (به همراه MySQL)

در این پست
نصب و پیکربندی اسنورت بر روی اوبونتو که البته به زبان انگلیسیه براتون قرار دادم...
متن کامل هست و ساده و به نظرم ترجمه نیاز نداشت...


An Intrusion Detection system is like a burglar alarm for your computer. It monitors you network and system activities for malicious activities or policy violations and reports to some kind of management station. This is great as it lets you know who were when & how people are trying to break into your network and knowing this is half the battle. You may be thinking that this isn’t enough and you want to block all hacks from happening, well most IDS systems include some “Network Intrusion Prevention” features. However the main concern should be closing up vulnerabilities rather than blocking someone already trying to hack your systems, after all it’s a bit late if they are already in your system, and this way you may accedently block innocent users.