CiscoTik

Networking Administration

CiscoTik

Networking Administration

CiscoTik

آموزش شبکه های مبتنی بر سیسکو و میکروتیک و ...

طبقه بندی موضوعی
نویسندگان
  • ۱
  • ۰

reset factory کردن تنظیمات سوییچ سیسکو به صورت 3 دستور زیر می باشد:

باید دقت داشت که تمام سه دستور زیر باید در مود  privileged   باشند.

  • ۱
  • ۰

اتصال سوییچ فیزیکی به شبیه ساز GNS3



  • ۱
  • ۰

Recovering IOS on a Catalyst Switch

Unfortunately there is no easy way to recover a corrupt or deleted IOS image on a fixed configuration Cisco Catalyst switch. You must use xModem which commonly takes 2+ hours. This lab will discuss and demonstrate the IOS recovery procedure for fixed configuration Catalyst series switches using xModem.

Real World Application

Recovering the Cisco IOS image on a Cisco switch is one of those tasks that is nice to know and not need it then need it and not know it. In the field you may find yourself faced with a Cisco switch that cannot boot up or crashes when booting up due to a possible IOS Image corruption.

Lab Prerequisites

  • This lab will require a REAL switch as this lab cannot be emulated using GNS3.
  • The Cisco IOS on the switch must be corrupt or missing to perform this lab, to emulate this error you can erase the flash memory to practice this lab.
  • An active console session to the device is REQUIRED.
  • You’ll need to use either HyperTerminal or SecureCRT as Putty does not support xModem

  • ۱
  • ۰

Pvlan و یک سناریو

با سلام خدمت بینندگان عزیز
امروز در مورد Pvlan مطلبی قرار دادم و در انتهای این پست یک سناریو هم آوردم.

PVLAN یا Private vlan

در برخی از مواقع جداسازی پایگاه‌های داده و یا سرورهای اصلی سازمان یک ضرورت است و این کار با روش‌های مختلفی قابل انجام است. یکی از این روش‌ها استفاده از تکنیک Private VLAN است. شرکت سیسکو تکنیک Private Vlan یا همان VLANهای خصوصی را روشی برای ایزوله سازی یا تفکیک پورت‌های یکسان موجود در یک محدوده Broadcast همسان میداند. تکنیک Private Vlan دارای انواع متفاوتی است.

  • ۱
  • ۰

نصب و پیکربندی اسنورت بر روی اوبونتو (به همراه MySQL)

در این پست
نصب و پیکربندی اسنورت بر روی اوبونتو که البته به زبان انگلیسیه براتون قرار دادم...
متن کامل هست و ساده و به نظرم ترجمه نیاز نداشت...


An Intrusion Detection system is like a burglar alarm for your computer. It monitors you network and system activities for malicious activities or policy violations and reports to some kind of management station. This is great as it lets you know who were when & how people are trying to break into your network and knowing this is half the battle. You may be thinking that this isn’t enough and you want to block all hacks from happening, well most IDS systems include some “Network Intrusion Prevention” features. However the main concern should be closing up vulnerabilities rather than blocking someone already trying to hack your systems, after all it’s a bit late if they are already in your system, and this way you may accedently block innocent users.

  • ۱
  • ۰

استاندارد 802.1x

یکی از مشکلا ت سازمانها در دنیای امروز امنیت در لایه 2 و کاربرانی هستند که احتیاج به جابجایی مدام در سازمان دارند مانند Mobile computer ها و در صورتی که VLAN تعریف شده باشد کاربر نمی توانند به یک شبکه لایه 2 از طریق پورت فیزیکی ورودی دسترسی داشته باشند.همچنین این جا به جایی نیاز هایی دیگری را نیز مطح می کند که چه کسی می خواهد به یک پورت مشخص دسترسی پیدا کند پس استاندارد 802.1X توسط شرکت IEEE برای پیاده سازی Security در این لایه وضع شد.این استاندارد راه حلی ارایه داده که بر مبنای آن Client/Server با قابلیت Access Control و Authentication را جهت جلوگیری از دسترسی های غیر مجازتوسط کامپیوترهای مختلف ، که قصد اتصال به شبکه را دارند را مشخص کرد.
  • ۱
  • ۰

مطالبی در مورد ospf

پروتکل OSPF:

  بکارگیری پروتکل RIP در شبکه های کامپیوتری بیشتر به دلیل شرایط زمان بوده است. در ده هفتاد و هشتاد حافظه و پردازندههای سریع ، گران قیمت بودند و پیاده سازی الگوریتمهای مسیریابی مبتنی بر روشهایی نظیر LS که هم به حافظه و هم به پردازندۀ سریع نیاز دارند ، مقرون به صرفه نبود. از طرفی شبکه ها نیز آنقدر توسعه نیافته بودند که نیاز به الگوریتم های بهینه تر احساس شود. با گسترش اینترنت و توسعۀ شبکه های خودمختار در اواخر دهۀ هشتاد ، کاستی های پروتکل RIP نمود بیشتری پیدا کرد و با سریع شدن پردازنده ها و ارزان شدن سخت افزار ، نیاز به طراحی یک پروتکل بهینه ،IETF را واداشت تا در سال 1990،OSPF را به عنوان یک پروتکل استاندارد ارائه نماید. مسیریابهای زیادی مبتنی بر این پروتکل به بازار عرضه شده اند و احتمال می رود که در آینده تبدیل به مهمترین پروتکل مسیریابی درونی در شبکه  های AS شود.    

 http://www.h3c.com/portal/res/200706/01/20070601_108959_image001_201240_57_0.gif

  • ۱
  • ۰

همه چیز درباره VLAN

احتمالاً همه ، LAN ها و نحوه پیاده سازی شون رو می­شناسیم، و حتماً هر کدوم تعاریف مختلفی از LAN داریم که احتمالاً از آن جایی که همه اون­ تعریف­ها به یک مفهوم اشاره می­کنند پس همه درست­ اند. اما برای اینکه مفهوم VLAN ها رو بهتر درک کنیم لازمه که از بین تعریف­های مختلفی که برای LAN وجود داره تعریف زیر را با دقت بیشتری بخونیم :

یک LAN شامل تمام دستگاه­هایی است که در یک Broadcast Domain باشند.
اما Broadcast Domain چیه؟ یک پیام Broadcast که می­دونین چیه ؟ (پیام­های فراگیر)، به دامنه­ای که این پیام­ها تا آنجا می­توانند ارسال شوند و پیش بروند Broadcast Domain (دامنه Broadcast ) گفته می­شود.


به عنوان یه تعریف دیگر تمام ایستگاه­ها و وسایلی که بهLAN متصل­اند عضو یک Broadcast Domain اند و در این صورت اگر یکی از ایستگاه­ها پیامی را به صورت Broadcast ارسال کند،تمام ایستگاه­های عضو آن Domain Broadcast یک کپی از آن پیام را دریافت می­کنند.

و اما VLAN ها !

  • ۱
  • ۰

In this post I’m going to walk you through on how-to install Snort and the Snorby web UI on a freshly installed Debian Wheezy box.

As a first step we’re going to install Snort. Luckily it’s up in the repos, so we’re just going to apt-get it. I’m going to go with the snort-mysql package, as it gives a mysql DB support to snort which is a good thing. So first let’s get a mysql server up and running

  • ۱
  • ۰

همیشه بهتر است برای کسب جزئیات به منابع مطمئن و موثق مراجعه کنید. در این مورد بهتر است به منبع RFC 2138  که در مورد RADIUS و جزئیات آن است، مراجعه کنید. اگر مانند بسیاری از مردم تمایلی به خواندن RFCها و اطلا‌عات جامع آن‌ها ندارید، در اینجا خلا‌صه‌ای از آن شرح داده می‌شود. یکی از مهم‌ترین نکاتی که در مورد RADIUS باید بدانید، آن است که این پروتکل از روش‌های احرازهویت گوناگونی پشتیبانی می‌کند. از این روش‌ها می‌توان PPP ،PAP و CHAP را نام برد. اگر با محصولا‌ت سیسکو آشنایی داشته باشید یا پشتیبانی از مسیریاب‌ها و سوییچ‌های آن به عهده شما باشد، بی‌شک با روش‌های مختلفی که RADIUS ارائه می‌کند، آشنایی دارید.