⚠ وضعیت زرد - هشدار آمادگی حملات سایبری⚠
با توجه به تحولات اخیر سیاسی و افزایش تنشهای مابین کشورهای آمریکا و روسیه بر سر مسائل سوریه، احتمال وقوع حملات سایبری در ساعات آتی وجود دارد. از این جهت با هشدار وضعیت زرد امنیتی، لازم است که مدیران محترم شبکهها و مسئولین فاوا، نکات ایمنی و امنیتی را با جدیت بیشتر پیگیری کرده و برای مقابله با این حملات آمادگی بیشتری داشته باشند.
در ادامه نکات مهم برای یادآوری بیان شده است:
1⃣ تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
2⃣ غیرفعال کردن راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راههای ارتباط ریموت و پورتهای باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.
3⃣ بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
4⃣ فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
5⃣ بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
6⃣ اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرمافزارها را نیز تست کنید تا از عملکرد صحیح آنها مطمئن شوید.
در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و همگی امیدواریم حادثهای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بود.
🆔 @Notrobit
با توجه به تحولات اخیر سیاسی و افزایش تنشهای مابین کشورهای آمریکا و روسیه بر سر مسائل سوریه، احتمال وقوع حملات سایبری در ساعات آتی وجود دارد. از این جهت با هشدار وضعیت زرد امنیتی، لازم است که مدیران محترم شبکهها و مسئولین فاوا، نکات ایمنی و امنیتی را با جدیت بیشتر پیگیری کرده و برای مقابله با این حملات آمادگی بیشتری داشته باشند.
در ادامه نکات مهم برای یادآوری بیان شده است:
1⃣ تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
2⃣ غیرفعال کردن راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راههای ارتباط ریموت و پورتهای باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.
3⃣ بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
4⃣ فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
5⃣ بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
6⃣ اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرمافزارها را نیز تست کنید تا از عملکرد صحیح آنها مطمئن شوید.
در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و همگی امیدواریم حادثهای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بود.
🆔 @Notrobit
🚨توجه
برای تجهیزات سیسکو بازها به گوش باشید!
بعد از پورت TCP 4786 خبر ساز ،حالا باید مراقب UDP 18999 باشیم.
جزئیات: https://goo.gl/1Muw7j
🆔 @Notrobit
برای تجهیزات سیسکو بازها به گوش باشید!
بعد از پورت TCP 4786 خبر ساز ،حالا باید مراقب UDP 18999 باشیم.
جزئیات: https://goo.gl/1Muw7j
🆔 @Notrobit
🔳آسیبپذیری بحرانی در سرویس QoS تجهیزات سیسکو
اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصهی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.
▪️دستگاه های آسیب پذیر
سرویس و پورت آسیبپذیر بصورت پیشفرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیبپذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.
▪️جهت مسدود سازی این آسیبپذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.
منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos
🆔 @Notrobit
اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصهی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.
▪️دستگاه های آسیب پذیر
سرویس و پورت آسیبپذیر بصورت پیشفرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیبپذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.
▪️جهت مسدود سازی این آسیبپذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.
منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos
🆔 @Notrobit
Cisco
Cisco Security Advisory: Cisco IOS and IOS XE Software Quality of Service Remote Code Execution Vulnerability
A vulnerability in the quality of service (QoS) subsystem of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition or execute arbitrary code with elevated privileges.
The…
The…
Learning Veeam Backup _amp Replication for VMware vSphere.pdf
6.5 MB
یک کتاب کم حجم و کاربردی برای کسانی که می خواهند در ساختار خود از Veeam Backup & replication استفاده کنند.
🆔 @Notrobit
🆔 @Notrobit
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت چهارم
زمان اموزش:6 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت چهارم
زمان اموزش:6 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part 4-EIGRP-Notrobit.com.rar
51.3 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت چهارم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس : مهندس سینا رجایی
پارت چهارم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part 5-EIGRP-Notrobit.com.rar
64.8 MB
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی آخر وقت به ادمین شبکه می گی کامپیوترتو روشن کن فلان فایل رو بهم بده می گه بیخیال شو، بخاطر اینه😑😑😅😅
🆔 @Notrobit
🆔 @Notrobit
استفاده از ابزار Dism یا Imagex :
مایکروسافت در سیستمهای عامل ویندوز Vista,2008,7 امکان تهیه Image را با استفاده از ابزارImagex موجود در Windows Automated Installation Kit در اختیار کاربر قرار میدهد.
از این Image های File Based میتوان برای نصب ویندوز تحت شبکه Network Share و WDS و همچنین Recovery و Native VHD استفاده نمود.
برای انجام این کار به دیسک Bootable ویندوز PE نیاز دارید.
"""""
ویندوز PE Preinstallation Environment محیط جدید معرفی شده در ویندوزهای vista , 7 , 2008 میباشد.
با استفاده از دیسک Bootable Windows PE میتوان کامپیوتر را بوت نموده و نصب ویندوز از طریق شبکه و Recovery را انجام داد.
ساختن دیسک ویندوز PE:
ابتدا WAIK 2.0 را از لینک زیر دانلود کنید:
http://www.microsoft.com/downloads/e...1-39c26d3b3b34
سپس WAIK 2.0 را نصب کنید.
وارد Elevated command prompt شوید برای این کار بر روی Command Prompt کلیک راست کرده و گزینه Run As Administrator را انتخاب کنبد.
1- به مسیر زیر تغییر مسیر دهید:
cd\program files\windows aik\tools\petools
2- در مسیر فوق دستور زیر را وارد کنید:
copype x86 c:\winpe_x86
با این دستور در پارتیشن C یک فولدر به نام Winpe_x86 ساخته شده که دارای تعدادی Subfolder و File میباشد.
3- در مرحله بعد ابزار Imagex را از Program Files به مسیر ایجاد شده در درایو C کپی میکنید.
Copy "c:\program files\windows aik\tools\x86\imagex.exe" c:\winpe_x86\iso
کپی فوق از طریق Windows Explorer نیز قابل انجام میباشد.
4- وارد فولدر Winpe_x86 شده و فایل Winpe.wim را به درون فولدر c:\winpe_x86\Iso\sources کپی کنید و این فایل را به Boot.wim تغییر نام دهید:
copy c:\winpe_x86\winpe.wim c:\winpe_x86\iso\sources\boot.wim
5- با استفاده از ابزار Oscdimg یک فایل ISO از Winpe درست کنید
oscdimg -n c:\winpe_x86\iso c:\winpe_x86\winpe_x86.iso -n -bc:\winpe_x86\etfsboot.com
پس از اجرای دستور آخر در مسیر C:\winpe_x86 یک فایل ISO به نام Winpe_x86.iso ساخته میشود که میتوانید این فایل را بر روی CD یا DVD رایت کرده و برای بوت کردن سیستمها از آن استفاده کنید.
در صورت نیاز به استفاده از درایو Flash یا UFD ها برای بوت مراحل زیر را دنبال کنید:
درایو فلش خود را در سیستم قرار دهید(توجه تمام اطلاعات روی فلش شما پاک خواهد)
سپس Command Prompt را اجرا کرده و دستورات زیر را به ترتیب وارد کنید:
Diskpart
list disk
select disk <number (توجه number شماره دیسک فلش شما میباشد که با استفاده از List Disk به شما نمایش داده میشود معمولا شماره مورد نظر 3 میباشد)
clean
create partition primary
select partition 1
active
format quick fs=fat32
assign
exit
مراحل 1 تا 4 از مراحل ساخت Winpe را انجام داده در مرحله 5 به جای استفاده از oscdimg از دستور زیر استفاده کنید:
xcopy C:\winpe_x86\iso\*.* /e g:\
در دستور فوق نام \:g را با درایو فلش خود جایگزین نمایید.
""""
1- ابتدا ویندوز 7 را بر روی یک کامپیوتر نصب کرده و نرم افزارهای مورد نیاز در شبکه خود مانند Office و ... را بر روی ویندوز نصب کنید.
2- به مسیر زیر بروید:
C:\windows\system32\sysprep
در مسیر فوق فایل sysprep.exe را اجرا کنید.
در پنجره محاوره باز شده از منوی کرکره ای اول OOBE را انتخاب کنید.سپس چک مارک Generalize را فعال کرده و از منوی کرکره ای Shutdown گزینه Shutdown را انتخاب کنید.
پس از مدتی ویندوز به صورت اتوماتیک Shutdown میشود.در این مرحله سیستم را روشن نکنید.
3- با استفاده از دیسک WINPE که در اختیار دارید سیستم را بوت کنید.
در محیط ویندوز PE دستور زیر را وارد کنید:
Imagex /capture c: d:\images\myimage.wim " win 7 image" /compress fast /verify
و یا از دستور معادل :
dism /capture-image /imagefile:c:\Win7.wim /capturedir:c:\ /name:"Windows 7 Install
دستور فوق از درایو C یک Image تهیه کرده و در درایو D:\images آن را ذخیره میکند.
توجه داشته باشید که درایو C درایوی است که ویندوز در آن نصب شده است و در درایو D باید جای خالی بین 2.5 تا 10 گیگابایت بسته به میزان نرم افزارهای نصب شده بر روی ویندوز 7 جای خالی نیاز دارید.
🆔 @Notrobit
مایکروسافت در سیستمهای عامل ویندوز Vista,2008,7 امکان تهیه Image را با استفاده از ابزارImagex موجود در Windows Automated Installation Kit در اختیار کاربر قرار میدهد.
از این Image های File Based میتوان برای نصب ویندوز تحت شبکه Network Share و WDS و همچنین Recovery و Native VHD استفاده نمود.
برای انجام این کار به دیسک Bootable ویندوز PE نیاز دارید.
"""""
ویندوز PE Preinstallation Environment محیط جدید معرفی شده در ویندوزهای vista , 7 , 2008 میباشد.
با استفاده از دیسک Bootable Windows PE میتوان کامپیوتر را بوت نموده و نصب ویندوز از طریق شبکه و Recovery را انجام داد.
ساختن دیسک ویندوز PE:
ابتدا WAIK 2.0 را از لینک زیر دانلود کنید:
http://www.microsoft.com/downloads/e...1-39c26d3b3b34
سپس WAIK 2.0 را نصب کنید.
وارد Elevated command prompt شوید برای این کار بر روی Command Prompt کلیک راست کرده و گزینه Run As Administrator را انتخاب کنبد.
1- به مسیر زیر تغییر مسیر دهید:
cd\program files\windows aik\tools\petools
2- در مسیر فوق دستور زیر را وارد کنید:
copype x86 c:\winpe_x86
با این دستور در پارتیشن C یک فولدر به نام Winpe_x86 ساخته شده که دارای تعدادی Subfolder و File میباشد.
3- در مرحله بعد ابزار Imagex را از Program Files به مسیر ایجاد شده در درایو C کپی میکنید.
Copy "c:\program files\windows aik\tools\x86\imagex.exe" c:\winpe_x86\iso
کپی فوق از طریق Windows Explorer نیز قابل انجام میباشد.
4- وارد فولدر Winpe_x86 شده و فایل Winpe.wim را به درون فولدر c:\winpe_x86\Iso\sources کپی کنید و این فایل را به Boot.wim تغییر نام دهید:
copy c:\winpe_x86\winpe.wim c:\winpe_x86\iso\sources\boot.wim
5- با استفاده از ابزار Oscdimg یک فایل ISO از Winpe درست کنید
oscdimg -n c:\winpe_x86\iso c:\winpe_x86\winpe_x86.iso -n -bc:\winpe_x86\etfsboot.com
پس از اجرای دستور آخر در مسیر C:\winpe_x86 یک فایل ISO به نام Winpe_x86.iso ساخته میشود که میتوانید این فایل را بر روی CD یا DVD رایت کرده و برای بوت کردن سیستمها از آن استفاده کنید.
در صورت نیاز به استفاده از درایو Flash یا UFD ها برای بوت مراحل زیر را دنبال کنید:
درایو فلش خود را در سیستم قرار دهید(توجه تمام اطلاعات روی فلش شما پاک خواهد)
سپس Command Prompt را اجرا کرده و دستورات زیر را به ترتیب وارد کنید:
Diskpart
list disk
select disk <number (توجه number شماره دیسک فلش شما میباشد که با استفاده از List Disk به شما نمایش داده میشود معمولا شماره مورد نظر 3 میباشد)
clean
create partition primary
select partition 1
active
format quick fs=fat32
assign
exit
مراحل 1 تا 4 از مراحل ساخت Winpe را انجام داده در مرحله 5 به جای استفاده از oscdimg از دستور زیر استفاده کنید:
xcopy C:\winpe_x86\iso\*.* /e g:\
در دستور فوق نام \:g را با درایو فلش خود جایگزین نمایید.
""""
1- ابتدا ویندوز 7 را بر روی یک کامپیوتر نصب کرده و نرم افزارهای مورد نیاز در شبکه خود مانند Office و ... را بر روی ویندوز نصب کنید.
2- به مسیر زیر بروید:
C:\windows\system32\sysprep
در مسیر فوق فایل sysprep.exe را اجرا کنید.
در پنجره محاوره باز شده از منوی کرکره ای اول OOBE را انتخاب کنید.سپس چک مارک Generalize را فعال کرده و از منوی کرکره ای Shutdown گزینه Shutdown را انتخاب کنید.
پس از مدتی ویندوز به صورت اتوماتیک Shutdown میشود.در این مرحله سیستم را روشن نکنید.
3- با استفاده از دیسک WINPE که در اختیار دارید سیستم را بوت کنید.
در محیط ویندوز PE دستور زیر را وارد کنید:
Imagex /capture c: d:\images\myimage.wim " win 7 image" /compress fast /verify
و یا از دستور معادل :
dism /capture-image /imagefile:c:\Win7.wim /capturedir:c:\ /name:"Windows 7 Install
دستور فوق از درایو C یک Image تهیه کرده و در درایو D:\images آن را ذخیره میکند.
توجه داشته باشید که درایو C درایوی است که ویندوز در آن نصب شده است و در درایو D باید جای خالی بین 2.5 تا 10 گیگابایت بسته به میزان نرم افزارهای نصب شده بر روی ویندوز 7 جای خالی نیاز دارید.
🆔 @Notrobit
🆔 @Notrobit
Switch Port Analyzer:
سویچهای سیسکو دارای قابلیتی هستند که کل ترافیک یک پورت یا یک Vlan را به مقصد خاصی بفرستند تا مورد بررسی قرار گیرد. هم برای مانیتورینگ استفاده می شود و هم برای مثال ترافیک یک Voice LAN را به پورت خاصی هدایت می کنیم که Recording انجام شود و استفاده دیگر IDS/ IPS است فرستادن ترافیک به مقصد خاص می تواند مقصد پورت سویچ local باشد یا یک سویچ در شبکه که به این قابلیت Remote Span گفته می شود. و به این قابلیت Span هم (Port monitoring , Port mirroring) هم می گویند.
محدودیتها و شرط ها پورتهای مقصد در Span و Rspan دارای یکسری محدودیت هستند.
1- زمانی که یک پورت را برای Destination پورت Span تنظیم می کنید کانفيگ جدید روی کانفيگ قدیم پورت overwrite می شود اگر تنظیمات Span حذف شود کانفيگ قبلی Restore می شود.
2- اگر Destination پورت Span عضو یک Etherchannel باشد از حالت Etherchannel خارج می شود.
3-ا Destination پورت 802.1x را ساپورت نمی کند- Private vlan هم همینطور
4-ا Destination پورت ←DTP-VTP-STP-CDP را ساپورت نمی کند.
5-ا Destination پورت را نمی تواند Source port باشد و بر عکس
6- فقط Session یک Rspan/Span به سمت یک Destination پورت می توان فرستاد.
7-ا Source پورت را می توان بعنوان Trunkکانفيگ کرد.
8- یک Destination پورت در Span بعنوان پورت نرمال سویچ است.
9- ترافیک Route شده از یک Vlan به Vlan دیگر را نمی توان monitor کرد.
10- با Span/ Rspan 2 نوع ترافیک Send/receive را ساپورت می کند
Span Terminology
ترافیک ورودی ( Ingress Traffic) : ترافیک ورودی یک سویچ
ترافیک خروجی (Egress Traffic): ترافیک خروجی یک سویچ
پوترت منبع (Source Port) : پورت مانیتور شده توسط قابلیت Span
ویلن منبع (Source Vlan): یک Vlan مانیتور شده توسط قابلیت Span
پورت مقصد (Destination Port): پورتی که Network Analyzer به آن کانکت است.
پورت (Reflector Port): پورتی که کپی می کند پکتها را در یک Rspan vlan.
پورت مانیتور (Monitor Port): یک مانیتور پورت است همچنین یک Destination Span پورت است
پورت لوکال (local Span) : زمانی که تمامی پورتهای مانتیور شده و Destination پورت در یک سویچ
باشند.
پورت ریموت (Remote Span): زمانی که پورتهای مانیتور شده و Destination پورت در یک محل نیستند.
پورت (Port-Based-Span PSPAN): یک یا چندین پورت را بعنوان مبدا و یک پورت بعنوان مقصد تعیین شوند.
ا (Vlan–Based-Span VSPAN): مانتیور کردن چندین پورت از یک Vlan خاص.
ا (Administrative Source) : لیستی از پورتها یا Vlan که کانفیگ شده اند برای مانیتور شدن.
ا(Operational Source): یک لیستی از پورتهای مانتیور شده این پورتها می توانند با Administrative source فرق داشته باشند.
مشخصات Source port در Span
1- می تواند هر نوع پورتی باشد مثل : GigabitEthernet – FastEthernet- Etherchannel
2- می تواند برای چندین Session Span مانیتور شود.
3- نمی تواند بعنوان source port باشد.
4- می توانند در یک Vlan یا Vlan دیگری باشند.
5- اگر Vlan را بعنوان Source معرفی کنیم تمامی پورتهای فعال آن Vlan شاملSource port می شوند.
ا. Vlan Filtering : زمانی که پورت ترانک را مانیتور کنید تمامی Vlan های Active در آن پورت ترانک بصورت پیش فرض مانیتور می شوند ما می توانیم از Vlan Filtering استفاده کنیم که Vlan خاصی را مانیتور کنیم.
ا. Vlan Filtering فقط در پورتهای ترانک با Voice vlan انجام می شود.
اا. Vlan Filtering فقط برای port Based مانتیور انجام می شوند Vlan source.
ااا. Vlan Filtering فقط لیست Vlan های که تعیین شده اند را مانیتور می کند.
ترافیکها Span ی که از دیگر پورتها می رسد هیچ تأثیری روی Vlan Filtering نمی گذارد و یعنی تمام Vlan ها در دیگرپورتها اجازه داده می شود.
اااا. Vlan Filtering تأثیر آن فقط بر روی ترافیکی است که به سمت Destination پورت است دارد بر روی ترافیک معمولی سویچ ندارد.
شما نمی توانید source vlan و valn Filtering را با هم داشته باشید
مشخصات Source vlan درSpan
تمامی پورتهای فعال Source vlan شامل Source port برای مانیتور می شود.
فقط ترافیک Vlan مانیتور شده به سمت Destination port فرستاده می شود.
اگر یک Destination port عضو یک Source vlan باشد از Source لیست جدا می شود و مانیتور نمی شود.
نمی توانیم از filter vlanدر همان Session با Vlan source استفاده کنیم.
مشخصات Destination port در Span
برای Local span باید پورت مقصد و پورت مبدا در یک سویچ باشند.
پورت مقصد می تواند هر نوع Ethernetفيزيکی باشد.
Switch Port Analyzer:
سویچهای سیسکو دارای قابلیتی هستند که کل ترافیک یک پورت یا یک Vlan را به مقصد خاصی بفرستند تا مورد بررسی قرار گیرد. هم برای مانیتورینگ استفاده می شود و هم برای مثال ترافیک یک Voice LAN را به پورت خاصی هدایت می کنیم که Recording انجام شود و استفاده دیگر IDS/ IPS است فرستادن ترافیک به مقصد خاص می تواند مقصد پورت سویچ local باشد یا یک سویچ در شبکه که به این قابلیت Remote Span گفته می شود. و به این قابلیت Span هم (Port monitoring , Port mirroring) هم می گویند.
محدودیتها و شرط ها پورتهای مقصد در Span و Rspan دارای یکسری محدودیت هستند.
1- زمانی که یک پورت را برای Destination پورت Span تنظیم می کنید کانفيگ جدید روی کانفيگ قدیم پورت overwrite می شود اگر تنظیمات Span حذف شود کانفيگ قبلی Restore می شود.
2- اگر Destination پورت Span عضو یک Etherchannel باشد از حالت Etherchannel خارج می شود.
3-ا Destination پورت 802.1x را ساپورت نمی کند- Private vlan هم همینطور
4-ا Destination پورت ←DTP-VTP-STP-CDP را ساپورت نمی کند.
5-ا Destination پورت را نمی تواند Source port باشد و بر عکس
6- فقط Session یک Rspan/Span به سمت یک Destination پورت می توان فرستاد.
7-ا Source پورت را می توان بعنوان Trunkکانفيگ کرد.
8- یک Destination پورت در Span بعنوان پورت نرمال سویچ است.
9- ترافیک Route شده از یک Vlan به Vlan دیگر را نمی توان monitor کرد.
10- با Span/ Rspan 2 نوع ترافیک Send/receive را ساپورت می کند
Span Terminology
ترافیک ورودی ( Ingress Traffic) : ترافیک ورودی یک سویچ
ترافیک خروجی (Egress Traffic): ترافیک خروجی یک سویچ
پوترت منبع (Source Port) : پورت مانیتور شده توسط قابلیت Span
ویلن منبع (Source Vlan): یک Vlan مانیتور شده توسط قابلیت Span
پورت مقصد (Destination Port): پورتی که Network Analyzer به آن کانکت است.
پورت (Reflector Port): پورتی که کپی می کند پکتها را در یک Rspan vlan.
پورت مانیتور (Monitor Port): یک مانیتور پورت است همچنین یک Destination Span پورت است
پورت لوکال (local Span) : زمانی که تمامی پورتهای مانتیور شده و Destination پورت در یک سویچ
باشند.
پورت ریموت (Remote Span): زمانی که پورتهای مانیتور شده و Destination پورت در یک محل نیستند.
پورت (Port-Based-Span PSPAN): یک یا چندین پورت را بعنوان مبدا و یک پورت بعنوان مقصد تعیین شوند.
ا (Vlan–Based-Span VSPAN): مانتیور کردن چندین پورت از یک Vlan خاص.
ا (Administrative Source) : لیستی از پورتها یا Vlan که کانفیگ شده اند برای مانیتور شدن.
ا(Operational Source): یک لیستی از پورتهای مانتیور شده این پورتها می توانند با Administrative source فرق داشته باشند.
مشخصات Source port در Span
1- می تواند هر نوع پورتی باشد مثل : GigabitEthernet – FastEthernet- Etherchannel
2- می تواند برای چندین Session Span مانیتور شود.
3- نمی تواند بعنوان source port باشد.
4- می توانند در یک Vlan یا Vlan دیگری باشند.
5- اگر Vlan را بعنوان Source معرفی کنیم تمامی پورتهای فعال آن Vlan شاملSource port می شوند.
ا. Vlan Filtering : زمانی که پورت ترانک را مانیتور کنید تمامی Vlan های Active در آن پورت ترانک بصورت پیش فرض مانیتور می شوند ما می توانیم از Vlan Filtering استفاده کنیم که Vlan خاصی را مانیتور کنیم.
ا. Vlan Filtering فقط در پورتهای ترانک با Voice vlan انجام می شود.
اا. Vlan Filtering فقط برای port Based مانتیور انجام می شوند Vlan source.
ااا. Vlan Filtering فقط لیست Vlan های که تعیین شده اند را مانیتور می کند.
ترافیکها Span ی که از دیگر پورتها می رسد هیچ تأثیری روی Vlan Filtering نمی گذارد و یعنی تمام Vlan ها در دیگرپورتها اجازه داده می شود.
اااا. Vlan Filtering تأثیر آن فقط بر روی ترافیکی است که به سمت Destination پورت است دارد بر روی ترافیک معمولی سویچ ندارد.
شما نمی توانید source vlan و valn Filtering را با هم داشته باشید
مشخصات Source vlan درSpan
تمامی پورتهای فعال Source vlan شامل Source port برای مانیتور می شود.
فقط ترافیک Vlan مانیتور شده به سمت Destination port فرستاده می شود.
اگر یک Destination port عضو یک Source vlan باشد از Source لیست جدا می شود و مانیتور نمی شود.
نمی توانیم از filter vlanدر همان Session با Vlan source استفاده کنیم.
مشخصات Destination port در Span
برای Local span باید پورت مقصد و پورت مبدا در یک سویچ باشند.
پورت مقصد می تواند هر نوع Ethernetفيزيکی باشد.
ا.Destination Port فقط می تواند یک Span session را عبور دهد.
اا.Destination Port را نمی تواند Source port باشد.
ااا.Destination port نمی تواند یک Etherchannel باشد.
نکته : از ios 12-2 (33) SXHبه بعد یک پورت Etherchannel می تواند بعنوانDestination Port باشد.
ا.Destination Etherchannel پروتکل PAGP و LACP را ساپورت نمی کند فقط در حالت on را ساپورت می کند تمامی پروتکلهای Etherchannel غیرفعال می شوند.
یک Destination Port را می توان به یک فیزیکال پورت از یک Etherchannel گروه باشد حتی اگر Etherchannel بعنوان یک Span Source باشد.
این پورت از گروه حذف می شود زمانی که بعنوان یک Span Destination تعریف شود.
ا. Destination port هیچ ترافیکی را عبور نمی دهد بجز ترافیک Span مگر اینکه learning فعال شده باشد. اگر Learning فعال باشد پورت ترافیک مربوط به host را عبور می دهد.
ا.Destination port هیچ دخالتی در STP ندارد هنگامیکه Span فعال است و پروتکلهای لایه 2 PAGP-STP-VTP-CDP-DTP.
مشخصات Reflector port در Span
هر Device ی به این پورت کانکت باشد و آن پورت بعنوان Reflector تنظیم شود
ارتباط آن Device قطع می شود تا زمانی که Rspan غیرفعال شود.
ا.Etherchannel نمی تواند باشد.
می تواند یکی از پورتهایی که عضو Etherchannel باشد وقتی بعنوان Reflector کانفیگ شود پورت از Etherchannel حذف می شود.
ا.Trunk نمی تواند باشد.
یک Reflector پورت نمی تواند Span source یا Destination span باشد.
یک Reflector پورت می تواند برای چندین Session بصورت همزمان Reflector باشد.
در Reflector port بصورت اتوماتیک STP غیرفعال می شود.
🆔 @Notrobit
اا.Destination Port را نمی تواند Source port باشد.
ااا.Destination port نمی تواند یک Etherchannel باشد.
نکته : از ios 12-2 (33) SXHبه بعد یک پورت Etherchannel می تواند بعنوانDestination Port باشد.
ا.Destination Etherchannel پروتکل PAGP و LACP را ساپورت نمی کند فقط در حالت on را ساپورت می کند تمامی پروتکلهای Etherchannel غیرفعال می شوند.
یک Destination Port را می توان به یک فیزیکال پورت از یک Etherchannel گروه باشد حتی اگر Etherchannel بعنوان یک Span Source باشد.
این پورت از گروه حذف می شود زمانی که بعنوان یک Span Destination تعریف شود.
ا. Destination port هیچ ترافیکی را عبور نمی دهد بجز ترافیک Span مگر اینکه learning فعال شده باشد. اگر Learning فعال باشد پورت ترافیک مربوط به host را عبور می دهد.
ا.Destination port هیچ دخالتی در STP ندارد هنگامیکه Span فعال است و پروتکلهای لایه 2 PAGP-STP-VTP-CDP-DTP.
مشخصات Reflector port در Span
هر Device ی به این پورت کانکت باشد و آن پورت بعنوان Reflector تنظیم شود
ارتباط آن Device قطع می شود تا زمانی که Rspan غیرفعال شود.
ا.Etherchannel نمی تواند باشد.
می تواند یکی از پورتهایی که عضو Etherchannel باشد وقتی بعنوان Reflector کانفیگ شود پورت از Etherchannel حذف می شود.
ا.Trunk نمی تواند باشد.
یک Reflector پورت نمی تواند Span source یا Destination span باشد.
یک Reflector پورت می تواند برای چندین Session بصورت همزمان Reflector باشد.
در Reflector port بصورت اتوماتیک STP غیرفعال می شود.
🆔 @Notrobit
گروه تخصصی شبکه.
پرسش و پاسخ سیسکو مایکروسافت و .....
لینک گروه :
https://news.1rj.ru/str/joinchat/BfCO1EF8EebwBdsVUJcOQA
پرسش و پاسخ سیسکو مایکروسافت و .....
لینک گروه :
https://news.1rj.ru/str/joinchat/BfCO1EF8EebwBdsVUJcOQA
Telegram
مرکز آموزش های تخصصی نوتروبیت
گروه تخصصی شبکه.
پرسش و پاسخ سیسکو مایکروسافت و .....
پرسش و پاسخ سیسکو مایکروسافت و .....
تا سال 2020 دستگاه های هوشمند موجود بیش از جمعیت انسان ها در سراسر دنیا خواهد بود.
#اینترنت_اشیاء
#اینفوگرافیک
🆔 @Notrobit
#اینترنت_اشیاء
#اینفوگرافیک
🆔 @Notrobit
برای اطلاع از بروز ترین اخبار شبکه های کامپیوتری ما را در اینستاگرام دنبال کنید
👇👇
instagram.com/Notrobit
👇👇
instagram.com/Notrobit