با سلام...
در تصویر زیر ، مدل 7 لایه ای از OSI را برای دوستان قرار دادم که یک مثال خوب برای درک این مدل هست...
SSH مخفف عبارت “Secure Shell” به معنای “پوسته امن” می باشد. البته اینجا منظور از کلمه پوسته (Shell) به آن معنا که در کامپایلرها می باشد، نیست. SSH یک راهکار و بهتر است گفت پروتکل طراحی شده برای برقراری اتصال امن میان کاربر (Clinte) و سرور (Server) می باشد. یک پروتکل ارتباطی امن بر پایه TPC/IP بین سرویس دهنده و سرویس گیرنده است که با رمز گذاری داده ها بین کلاینت و سرور از افشای اطلاعات در طول مسیر جلوگیری میکند.
اکثر کاربران برای دسترسی به روتر یا سوییچ ها یا فایروال ها و ... ، نیازمند برنامه مفید PUTTY هستند.اما امروز من یک توانایی مرورگر گوگل کروم به عنوان SSHکلاینت را به شما معرفی می کنم.
reset factory کردن تنظیمات سوییچ سیسکو به صورت 3 دستور زیر می باشد:
باید دقت داشت که تمام سه دستور زیر باید در مود privileged باشند.
Unfortunately there is no easy way to recover a corrupt or deleted IOS image on a fixed configuration Cisco Catalyst switch. You must use xModem which commonly takes 2+ hours. This lab will discuss and demonstrate the IOS recovery procedure for fixed configuration Catalyst series switches using xModem.
Recovering the Cisco IOS image on a Cisco switch is one of those tasks that is nice to know and not need it then need it and not know it. In the field you may find yourself faced with a Cisco switch that cannot boot up or crashes when booting up due to a possible IOS Image corruption.
با سلام خدمت بینندگان عزیز
امروز در مورد Pvlan مطلبی قرار دادم و در انتهای این پست یک سناریو هم آوردم.
PVLAN یا Private vlan
در برخی از مواقع جداسازی پایگاههای داده و یا سرورهای اصلی سازمان یک ضرورت است و این کار با روشهای مختلفی قابل انجام است. یکی از این روشها استفاده از تکنیک Private VLAN است. شرکت سیسکو تکنیک Private Vlan یا همان VLANهای خصوصی را روشی برای ایزوله سازی یا تفکیک پورتهای یکسان موجود در یک محدوده Broadcast همسان میداند. تکنیک Private Vlan دارای انواع متفاوتی است.
An Intrusion Detection system
is like a burglar alarm for your computer. It monitors you network and
system activities for malicious activities or policy violations and
reports to some kind of management station. This is great
as it lets you know who were when & how people are trying to break
into your network and knowing this is half the battle. You may be
thinking that this isn’t enough and you want to block all hacks from
happening, well most IDS systems include some “Network Intrusion Prevention”
features. However the main concern should be closing up vulnerabilities
rather than blocking someone already trying to hack your systems, after
all it’s a bit late if they are already in your system, and this way
you may accedently block innocent users.