به نام خدا . در شصت ثانیه چه اتفاقاتی میوفته ؟!!! تعداد بسیار بالای ترافیک و اطلاعات در فضای مجازی مثل شبکه های اجتماعی ، ایمیل و ... رد و بدل میشه . این یعنی تاثیر زیاد اینترنت و فضای مجازی در...
سپاسگزاری شده در: 2017-06-15, 05:11 PM
سلام یکبار خود اینترفیس ویلن 20 رو shut ، و بعدش no shut کنین
سپاسگزاری شده در: 2017-05-06, 03:04 PM
CEF Punt بعضی وقتها بسته نمیتونه با FIB ارسال بشه یا بعبارتی رکوردش توی FIB وجود نداره.حالا چه اتفاقی می افته اگر با FIB نتونه ارسال بشه ؟ این بسته ها که ارسال نمیشن با FIB ، بهشون میگن CEF Punt....
سپاسگزاری شده در: 2017-04-05, 07:51 AM
CEF =Cisco Express Forwarding توی سوییچهای خاصی از سیسکو ساپورت میشه مثل : catalyst 4500 supervisor III,IV ,6E CEF سه تا ساختار داره : Forwarding Information Base ( FIB) - Adjutancy table - Rewrite...
سپاسگزاری شده در: 2017-04-05, 07:51 AM
سلام توی این تاپیک میخواستم مباحث مربوط به ccnp switch رو باهم دیگه شروع کنیم... امیدوارم تاپیک خوبی بشه و دوستان هم دنبال کنن :) سوالی هم اگر داشتید همینجا بپرسید که باهم دیگه به جوابش برسیم ...
سپاسگزاری شده در: 2017-04-05, 07:51 AM
از دیوایس منیجر مطمئن بشید که روی پورت com1 هست یا نه .
سپاسگزاری شده در: 2017-01-28, 07:54 PM
به نام خدا . در شصت ثانیه چه اتفاقاتی میوفته ؟!!! تعداد بسیار بالای ترافیک و اطلاعات در فضای مجازی مثل شبکه های اجتماعی ، ایمیل و ... رد و بدل میشه . این یعنی تاثیر زیاد اینترنت و فضای مجازی در...
سپاسگزاری شده در: 2017-01-24, 10:16 AM
فکر میکنم در قسمت تنظیماتش باید گزینه descovery network layer2 رو فعال کنین .
سپاسگزاری شده در: 2017-01-22, 09:39 AM
آی پی سیستم خودتون رو دستی توی همین رنج 192.168.88.0/24 قرار بدید بعد امتحان کنین مثلا آی پی سیستم رو بدید 192.168.88.10 و 255.255.255.0
سپاسگزاری شده در: 2017-01-07, 12:11 PM
آی پی سیستم خودتون رو دستی توی همین رنج 192.168.88.0/24 قرار بدید بعد امتحان کنین مثلا آی پی سیستم رو بدید 192.168.88.10 و 255.255.255.0
سپاسگزاری شده در: 2017-01-07, 12:10 PM
Defence in Depth وجود لایه مختلف امنیتی برای حفظ داده ها . برای رسیدن به دیتا ، هکر باید چندین لایه امنیتی رو رد کنه . اگر نفوذ گر بخواد سیستم شمارو مورد حمله قرار بده این کارو انجام خواهد داد : )...
سپاسگزاری شده در: 2017-01-04, 09:15 AM
انواع حملات : برای مشخص کردن نقاط آسیب پذیر و به خطر انداختن سیستمها ، روش ها و ابزراهای زیاده وجود داره . بیشتر ابزارهای هک به یکی از چهار روش زیر از نقاط ضعف استفاده میکنن. حملات در سطح سیستم...
سپاسگزاری شده در: 2017-01-04, 09:15 AM
ارزیابی آسیب پذیری ها بررسی توانایی یک سیستم یا برنامه در مورد کنترل ها و فرآیندهای امنیتی برای مقابله با حملات می باشد . تشخیص ، اندازه گیری ، و طبقه بندی آسیب پذیری در یک سیستم کامپیوتری ، شبکه ،...
سپاسگزاری شده در: 2017-01-04, 09:15 AM
به نام خدا . در شصت ثانیه چه اتفاقاتی میوفته ؟!!! تعداد بسیار بالای ترافیک و اطلاعات در فضای مجازی مثل شبکه های اجتماعی ، ایمیل و ... رد و بدل میشه . این یعنی تاثیر زیاد اینترنت و فضای مجازی در...
سپاسگزاری شده در: 2017-01-04, 09:13 AM
ارزیابی آسیب پذیری ها بررسی توانایی یک سیستم یا برنامه در مورد کنترل ها و فرآیندهای امنیتی برای مقابله با حملات می باشد . تشخیص ، اندازه گیری ، و طبقه بندی آسیب پذیری در یک سیستم کامپیوتری ، شبکه ،...
سپاسگزاری شده در: 2017-01-04, 04:53 AM
در ادامه بحث PBR مبحث IP SLA وجود داره که میتونن باهم دیگه خیلی شیک و مجلسی کار کنند.
فرض کنید که یه روتر توی شبکه داریم که به دوتا اینترنت وصل شده.ISP1 با سرعت 2 و ISP2 سرعت 1 رو برای ما فراهم کرده.میخوایم که ISP2 نقش backup رو برای اینترنت ما بازی کنه ودر صورت از دست رفتن اینترنت اصلی جایگزین اون بشه.
اولین چیزی که واسه این حالت پیش میاد اینه که بیایم دوتا default-route بتویسیم به سمت isp ها .
ip route 0.0.0.0 0.0.0.0 serial0 10
ip route 0.0.0.0 0.0.0.0 serial1 20
فرض کنید یک بسته وارد روتر میشه.روتر بسته رو بعنوان یک سیگنال روی اینترفیسش دریافت میکنه.پروسه روتینگ رو روی اون انجام میده تا اینکه تصمیم گیری درمورد جدول روتینگ اون بسته انجام بده.حالا PBR میخواد این روال طبیعی رو بهم بزنه.به چه درد میخوره ؟
روتینگ عادی براساس dst-ip انجام میشه.حالا