Notrobit – Telegram
Notrobit
435 subscribers
611 photos
112 videos
340 files
93 links
About Notrobit: Launched in 2015,
We want you to succeed, and we are willing to do anything possible to help you make it happen
----------------------
Contact Manager: @taheri1990
Download Telegram
بدون شرح...
🆔 @Notrobit
🚨توجه
برای تجهیزات سیسکو بازها به گوش باشید!

بعد از پورت TCP 4786 خبر ساز ،حالا باید مراقب UDP 18999 باشیم.
جزئیات: https://goo.gl/1Muw7j

🆔 @Notrobit
🔳آسیب‌پذیری بحرانی در سرویس QoS تجهیزات سیسکو

اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصه‌ی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.

▪️دستگاه های آسیب پذیر

سرویس و پورت آسیب‌پذیر بصورت پیش‌فرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخه‌ای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیب‌پذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.

▪️جهت مسدود سازی این آسیب‌پذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.

منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos
🆔 @Notrobit
Learning Veeam Backup _amp Replication for VMware vSphere.pdf
6.5 MB
یک کتاب کم حجم و کاربردی برای کسانی که می خواهند در ساختار خود از Veeam Backup & replication استفاده کنند.

🆔 @Notrobit
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت چهارم
زمان اموزش:6 دقیقه

🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part 4-EIGRP-Notrobit.com.rar
51.3 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت چهارم

🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه

🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part 5-EIGRP-Notrobit.com.rar
64.8 MB
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه

🔎 #EIGRP
🆔 @Notrobit

https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی آخر وقت به ادمین شبکه می گی کامپیوترتو روشن کن فلان فایل رو بهم بده می گه بیخیال شو، بخاطر اینه😑😑😅😅

🆔 @Notrobit
استفاده از ابزار Dism یا Imagex :


مایکروسافت در سیستمهای عامل ویندوز Vista,2008,7 امکان تهیه Image را با استفاده از ابزارImagex موجود در Windows Automated Installation Kit در اختیار کاربر قرار میدهد.
از این Image های File Based میتوان برای نصب ویندوز تحت شبکه Network Share و WDS و همچنین Recovery و Native VHD استفاده نمود.

برای انجام این کار به دیسک Bootable ویندوز PE نیاز دارید.

"""""

ویندوز PE Preinstallation Environment محیط جدید معرفی شده در ویندوزهای vista , 7 , 2008 میباشد.
با استفاده از دیسک Bootable Windows PE میتوان کامپیوتر را بوت نموده و نصب ویندوز از طریق شبکه و Recovery را انجام داد.

ساختن دیسک ویندوز PE:

ابتدا WAIK 2.0 را از لینک زیر دانلود کنید:
http://www.microsoft.com/downloads/e...1-39c26d3b3b34

سپس WAIK 2.0 را نصب کنید.
وارد Elevated command prompt شوید برای این کار بر روی Command Prompt کلیک راست کرده و گزینه Run As Administrator را انتخاب کنبد.

1- به مسیر زیر تغییر مسیر دهید:
cd\program files\windows aik\tools\petools

2- در مسیر فوق دستور زیر را وارد کنید:
copype x86 c:\winpe_x86
با این دستور در پارتیشن C یک فولدر به نام Winpe_x86 ساخته شده که دارای تعدادی Subfolder و File میباشد.

3- در مرحله بعد ابزار Imagex را از Program Files به مسیر ایجاد شده در درایو C کپی میکنید.
Copy "c:\program files\windows aik\tools\x86\imagex.exe" c:\winpe_x86\iso
کپی فوق از طریق Windows Explorer نیز قابل انجام میباشد.

4- وارد فولدر Winpe_x86 شده و فایل Winpe.wim را به درون فولدر c:\winpe_x86\Iso\sources کپی کنید و این فایل را به Boot.wim تغییر نام دهید:
copy c:\winpe_x86\winpe.wim c:\winpe_x86\iso\sources\boot.wim

5- با استفاده از ابزار Oscdimg یک فایل ISO از Winpe درست کنید
oscdimg -n c:\winpe_x86\iso c:\winpe_x86\winpe_x86.iso -n -bc:\winpe_x86\etfsboot.com

پس از اجرای دستور آخر در مسیر C:\winpe_x86 یک فایل ISO به نام Winpe_x86.iso ساخته میشود که میتوانید این فایل را بر روی CD یا DVD رایت کرده و برای بوت کردن سیستمها از آن استفاده کنید.

در صورت نیاز به استفاده از درایو Flash یا UFD ها برای بوت مراحل زیر را دنبال کنید:
درایو فلش خود را در سیستم قرار دهید(توجه تمام اطلاعات روی فلش شما پاک خواهد)

سپس Command Prompt را اجرا کرده و دستورات زیر را به ترتیب وارد کنید:

Diskpart
list disk
select disk <number (توجه number شماره دیسک فلش شما میباشد که با استفاده از List Disk به شما نمایش داده میشود معمولا شماره مورد نظر 3 میباشد)
clean
create partition primary
select partition 1
active
format quick fs=fat32
assign
exit

مراحل 1 تا 4 از مراحل ساخت Winpe را انجام داده در مرحله 5 به جای استفاده از oscdimg از دستور زیر استفاده کنید:


xcopy C:\winpe_x86\iso\*.* /e g:\
در دستور فوق نام \:g را با درایو فلش خود جایگزین نمایید.

""""



1- ابتدا ویندوز 7 را بر روی یک کامپیوتر نصب کرده و نرم افزارهای مورد نیاز در شبکه خود مانند Office و ... را بر روی ویندوز نصب کنید.

2- به مسیر زیر بروید:

C:\windows\system32\sysprep

در مسیر فوق فایل sysprep.exe را اجرا کنید.
در پنجره محاوره باز شده از منوی کرکره ای اول OOBE را انتخاب کنید.سپس چک مارک Generalize را فعال کرده و از منوی کرکره ای Shutdown گزینه Shutdown را انتخاب کنید.
پس از مدتی ویندوز به صورت اتوماتیک Shutdown میشود.در این مرحله سیستم را روشن نکنید.

3- با استفاده از دیسک WINPE که در اختیار دارید سیستم را بوت کنید.
در محیط ویندوز PE دستور زیر را وارد کنید:

Imagex /capture c: d:\images\myimage.wim " win 7 image" /compress fast /verify


و یا از دستور معادل :

dism /capture-image /imagefile:c:\Win7.wim /capturedir:c:\ /name:"Windows 7 Install

دستور فوق از درایو C یک Image تهیه کرده و در درایو D:\images آن را ذخیره میکند.
توجه داشته باشید که درایو C درایوی است که ویندوز در آن نصب شده است و در درایو D باید جای خالی بین 2.5 تا 10 گیگابایت بسته به میزان نرم افزارهای نصب شده بر روی ویندوز 7 جای خالی نیاز دارید.

🆔 @Notrobit
🆔 @Notrobit

Switch Port Analyzer:
سویچهای سیسکو دارای قابلیتی هستند که کل ترافیک یک پورت یا یک Vlan را به مقصد خاصی بفرستند تا مورد بررسی قرار گیرد. هم برای مانیتورینگ استفاده می شود و هم برای مثال ترافیک یک Voice LAN را به پورت خاصی هدایت می کنیم که Recording انجام شود و استفاده دیگر IDS/ IPS است فرستادن ترافیک به مقصد خاص می تواند مقصد پورت سویچ local باشد یا یک سویچ در شبکه که به این قابلیت Remote Span گفته می شود. و به این قابلیت Span هم (Port monitoring , Port mirroring) هم می گویند.
محدودیتها و شرط ها پورتهای مقصد در Span و Rspan دارای یکسری محدودیت هستند.
1- زمانی که یک پورت را برای Destination پورت Span تنظیم می کنید کانفيگ جدید روی کانفيگ قدیم پورت overwrite می شود اگر تنظیمات Span حذف شود کانفيگ قبلی Restore می شود.
2- اگر Destination پورت Span عضو یک Etherchannel باشد از حالت Etherchannel خارج می شود.
3-ا Destination پورت 802.1x را ساپورت نمی کند- Private vlan هم همینطور
4-ا Destination پورت ←DTP-VTP-STP-CDP را ساپورت نمی کند.
5-ا Destination پورت را نمی تواند Source port باشد و بر عکس
6- فقط Session یک Rspan/Span به سمت یک Destination پورت می توان فرستاد.
7-ا Source پورت را می توان بعنوان Trunkکانفيگ کرد.
8- یک Destination پورت در Span بعنوان پورت نرمال سویچ است.
9- ترافیک Route شده از یک Vlan به Vlan دیگر را نمی توان monitor کرد.
10- با Span/ Rspan 2 نوع ترافیک Send/receive را ساپورت می کند
Span Terminology
ترافیک ورودی ( Ingress Traffic) : ترافیک ورودی یک سویچ
ترافیک خروجی (Egress Traffic): ترافیک خروجی یک سویچ
پوترت منبع (Source Port) : پورت مانیتور شده توسط قابلیت Span
ویلن منبع (Source Vlan): یک Vlan مانیتور شده توسط قابلیت Span
پورت مقصد (Destination Port): پورتی که Network Analyzer به آن کانکت است.
پورت (Reflector Port): پورتی که کپی می کند پکتها را در یک Rspan vlan.
پورت مانیتور (Monitor Port): یک مانیتور پورت است همچنین یک Destination Span پورت است
پورت لوکال (local Span) : زمانی که تمامی پورتهای مانتیور شده و Destination پورت در یک سویچ
باشند.
پورت ریموت (Remote Span): زمانی که پورتهای مانیتور شده و Destination پورت در یک محل نیستند.
پورت (Port-Based-Span PSPAN): یک یا چندین پورت را بعنوان مبدا و یک پورت بعنوان مقصد تعیین شوند.
ا (Vlan–Based-Span VSPAN): مانتیور کردن چندین پورت از یک Vlan خاص.
ا (Administrative Source) : لیستی از پورتها یا Vlan که کانفیگ شده اند برای مانیتور شدن.
ا(Operational Source): یک لیستی از پورتهای مانتیور شده این پورتها می توانند با Administrative source فرق داشته باشند.
مشخصات Source port در Span
1- می تواند هر نوع پورتی باشد مثل : GigabitEthernet – FastEthernet- Etherchannel
2- می تواند برای چندین Session Span مانیتور شود.
3- نمی تواند بعنوان source port باشد.
4- می توانند در یک Vlan یا Vlan دیگری باشند.
5- اگر Vlan را بعنوان Source معرفی کنیم تمامی پورتهای فعال آن Vlan شاملSource port می شوند.
ا. Vlan Filtering : زمانی که پورت ترانک را مانیتور کنید تمامی Vlan های Active در آن پورت ترانک بصورت پیش فرض مانیتور می شوند ما می توانیم از Vlan Filtering استفاده کنیم که Vlan خاصی را مانیتور کنیم.
ا. Vlan Filtering فقط در پورتهای ترانک با Voice vlan انجام می شود.
اا. Vlan Filtering فقط برای port Based مانتیور انجام می شوند Vlan source.
ااا. Vlan Filtering فقط لیست Vlan های که تعیین شده اند را مانیتور می کند.
ترافیکها Span ی که از دیگر پورتها می رسد هیچ تأثیری روی Vlan Filtering نمی گذارد و یعنی تمام Vlan ها در دیگرپورتها اجازه داده می شود.
اااا. Vlan Filtering تأثیر آن فقط بر روی ترافیکی است که به سمت Destination پورت است دارد بر روی ترافیک معمولی سویچ ندارد.
شما نمی توانید source vlan و valn Filtering را با هم داشته باشید
مشخصات Source vlan درSpan
تمامی پورتهای فعال Source vlan شامل Source port برای مانیتور می شود.
فقط ترافیک Vlan مانیتور شده به سمت Destination port فرستاده می شود.
اگر یک Destination port عضو یک Source vlan باشد از Source لیست جدا می شود و مانیتور نمی شود.
نمی توانیم از filter vlanدر همان Session با Vlan source استفاده کنیم.
مشخصات Destination port در Span
برای Local span باید پورت مقصد و پورت مبدا در یک سویچ باشند.
پورت مقصد می تواند هر نوع Ethernetفيزيکی باشد.
ا.Destination Port فقط می تواند یک Span session را عبور دهد.

اا.Destination Port را نمی تواند Source port باشد.
ااا.Destination port نمی تواند یک Etherchannel باشد.
نکته : از ios 12-2 (33) SXHبه بعد یک پورت Etherchannel می تواند بعنوانDestination Port باشد.
ا.Destination Etherchannel پروتکل PAGP و LACP را ساپورت نمی کند فقط در حالت on را ساپورت می کند تمامی پروتکلهای Etherchannel غیرفعال می شوند.
یک Destination Port را می توان به یک فیزیکال پورت از یک Etherchannel گروه باشد حتی اگر Etherchannel بعنوان یک Span Source باشد.
این پورت از گروه حذف می شود زمانی که بعنوان یک Span Destination تعریف شود.
ا. Destination port هیچ ترافیکی را عبور نمی دهد بجز ترافیک Span مگر اینکه learning فعال شده باشد. اگر Learning فعال باشد پورت ترافیک مربوط به host را عبور می دهد.
ا.Destination port هیچ دخالتی در STP ندارد هنگامیکه Span فعال است و پروتکلهای لایه 2 PAGP-STP-VTP-CDP-DTP.
مشخصات Reflector port در Span
هر Device ی به این پورت کانکت باشد و آن پورت بعنوان Reflector تنظیم شود
ارتباط آن Device قطع می شود تا زمانی که Rspan غیرفعال شود.
ا.Etherchannel نمی تواند باشد.
می تواند یکی از پورتهایی که عضو Etherchannel باشد وقتی بعنوان Reflector کانفیگ شود پورت از Etherchannel حذف می شود.
ا.Trunk نمی تواند باشد.
یک Reflector پورت نمی تواند Span source یا Destination span باشد.
یک Reflector پورت می تواند برای چندین Session بصورت همزمان Reflector باشد.
در Reflector port بصورت اتوماتیک STP غیرفعال می شود.

🆔 @Notrobit
تعریفی ساده و قابل فهم از QOS :
توانایی شبکه برای ارائه خدمات بهتر یا ویژه به کاربران یا برنامه های خاص به ضرر کاربران یا برنامه های دیگر

🆔 @Notrobit
دانلود نسخه جدید سیستم عامل #میکروتیک
https://mikrotik.com/download

🆔 @Notrobit
۲۳ آوریل، روز جهانی کتاب را گرامی می‌داریم.

به مناسب امروز یه کتاب بسیار مفید رو تقدیم عزیزان میکنیم

🆔 @Notrobit
بزرگترین نشت اطلاعات

🆔 @Notrobit
تا سال 2020 دستگاه های هوشمند موجود بیش از جمعیت انسان ها در سراسر دنیا خواهد بود.

#اینترنت_اشیاء
#اینفوگرافیک
🆔 @Notrobit
برای اطلاع از بروز ترین اخبار شبکه های کامپیوتری ما را در اینستاگرام دنبال کنید
👇👇
instagram.com/Notrobit
#ubuntu
باگ دقیقه نودی مانع انتشار اوبونتو 18.04 شد

علی رغم تاریخ انتشار اوبونتو 18.04 که ۲۶ آوریل اعلام شده بود تیم کنونیکال به یک باگ برخورد نمود و انتشار این نسخه اندکی به تعویق افتاد. اگرچه این باگ حدود ۹ ساعت پیش برطرف شده است (https://bugs.launchpad.net/ubuntukylin/+bug/1767067) اما همچنان دست تیم کنونیکال بر روی دکمه انتشار نسخه 18.04 این سیستم عامل محبوب نرفته است. به محض رسیدن اخبار جدید شما را در جریان خواهیم گذاشت.
⚠️تا منتشر نشدن نسخه پایدار و نهایی اقدام به نصب اوبونتو 18.04 در محیط‌های عملیاتی نکنید.

لینک دانلود:
http://releases.ubuntu.com/18.04/

🆔 @Notrobit