آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت ششم
زمان اموزش: 4 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت ششم
زمان اموزش: 4 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت ششم
زمان اموزش: 4 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سینا رجایی
پارت ششم
زمان اموزش: 4 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت هفتم
زمان اموزش: 26 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت هفتم
زمان اموزش: 26 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت هفنم
زمان اموزش: 26 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سینا رجایی
پارت هفنم
زمان اموزش: 26 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت هشتم
زمان اموزش: 12 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت هشتم
زمان اموزش: 12 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت هشتم
زمان اموزش: 12 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سینا رجایی
پارت هشتم
زمان اموزش: 12 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
📣اطلاعیه
دوستان از این پس میتوانند به تمامی آموزش های صوتی و تصویری در کانال نوتروبیت در وبسایت آپارات دسترسی داشته باشند.
🆔 aparat.com/notrobit
دوستان از این پس میتوانند به تمامی آموزش های صوتی و تصویری در کانال نوتروبیت در وبسایت آپارات دسترسی داشته باشند.
🆔 aparat.com/notrobit
✅آموزش صوتی و تصویری روتینگ پروتکل EIGRP از مبتدی تا پیشرفته در هشت پارت.
✅ مدرس : مهندس سینا رجایی
Part1 : https://news.1rj.ru/str/Notrobit/1217
Part2 : https://news.1rj.ru/str/Notrobit/1220
Part3 : https://news.1rj.ru/str/Notrobit/1229
Part4 : https://news.1rj.ru/str/Notrobit/1237
Part5 : https://news.1rj.ru/str/Notrobit/1239
Part6 : https://news.1rj.ru/str/Notrobit/1320
Part7 : https://news.1rj.ru/str/Notrobit/1322
Part8 : https://news.1rj.ru/str/Notrobit/1324
✅ مدرس : مهندس سینا رجایی
Part1 : https://news.1rj.ru/str/Notrobit/1217
Part2 : https://news.1rj.ru/str/Notrobit/1220
Part3 : https://news.1rj.ru/str/Notrobit/1229
Part4 : https://news.1rj.ru/str/Notrobit/1237
Part5 : https://news.1rj.ru/str/Notrobit/1239
Part6 : https://news.1rj.ru/str/Notrobit/1320
Part7 : https://news.1rj.ru/str/Notrobit/1322
Part8 : https://news.1rj.ru/str/Notrobit/1324
Telegram
Notrobit
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت اول
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس : مهندس سینا رجایی
پارت اول
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
لابراتوار خونگی آقای اسکات موریس با بیش از دو میلیون دلار تجهیزات 😧😧😮😮
http://smorris.uber-geek.net/lab.htm
🆔 @Notrobit
http://smorris.uber-geek.net/lab.htm
🆔 @Notrobit
دوستان عزیز اخیرا در فضای مجازی شایعه شده که با شماره گیری کد زیر 120 گیگابایت اینترنت رایگان به مناسبت عید سعید فطر از طرف شرکت همراه اول به شما اختصاص میگردد 😐
توجه داشته باشید که در صورت شماره گیری کد مربوطه مبلغ 217 هزار تومان به قبض شما اضافه خواهد شد (هیچکس تنها نیست)
لذا درخواست داریم که به این شایعات گوش نداده و با کمی تفکر و تامل در میابید که ارائه چنین هدیه ای از طرف این شرکت کاملا غیر منطقی می باشد
@Notrobit
توجه داشته باشید که در صورت شماره گیری کد مربوطه مبلغ 217 هزار تومان به قبض شما اضافه خواهد شد (هیچکس تنها نیست)
لذا درخواست داریم که به این شایعات گوش نداده و با کمی تفکر و تامل در میابید که ارائه چنین هدیه ای از طرف این شرکت کاملا غیر منطقی می باشد
@Notrobit
پروتکل GRE روش Tunneling از نوع point-to-point است. بنابراین برای ایجاد ارتباط Tunnel بین بیش از دو سایت از چندین Tuunel استفاده می شود.به عنوان مثال اگر بخواهید دفاتر و...
یا شعب سازمانی را به شعبه مرکزی با توپولوژی Hub-and-Spoke به یکدیگر متصل کنید، روی هر سایت یک تونل GRE از نوع Point-to-Point به دفتر مرکزی ایجاد می شود.
اما در دفتر مرکزی به تعداد سایت ها تونل GRE از نوع Point-to-Point ایجاد می شود.
اگر بخواهید ارتباط بین دفاتر به صورت مستقیم و بدون واسطه HUB برقرار شود، آنگاه تعداد Tunnel های Point-to-Point در هر سایت بسیار زیاد خواهد شد زیرا هر سایت باید به صورت مستقیمی تونلی با دیگر سایت ها و با دفتر مرکزی ایجاد نماید.
با DMVPN تکنولوژی mGRE که نوعی روش Multipoint Tunneling است، مهمترین ابزار در کاهش تعداد Tunnel ها به شمار می رود. به عبارت دیگر در توپولوژی Hub-and-Spoke به جای ایجاد (n-1) تونل GRE از نوع Point-to-Point فقط یک تونل mGRE که از نوع Multipoint است،
🆔 @notrobit
یا شعب سازمانی را به شعبه مرکزی با توپولوژی Hub-and-Spoke به یکدیگر متصل کنید، روی هر سایت یک تونل GRE از نوع Point-to-Point به دفتر مرکزی ایجاد می شود.
اما در دفتر مرکزی به تعداد سایت ها تونل GRE از نوع Point-to-Point ایجاد می شود.
اگر بخواهید ارتباط بین دفاتر به صورت مستقیم و بدون واسطه HUB برقرار شود، آنگاه تعداد Tunnel های Point-to-Point در هر سایت بسیار زیاد خواهد شد زیرا هر سایت باید به صورت مستقیمی تونلی با دیگر سایت ها و با دفتر مرکزی ایجاد نماید.
با DMVPN تکنولوژی mGRE که نوعی روش Multipoint Tunneling است، مهمترین ابزار در کاهش تعداد Tunnel ها به شمار می رود. به عبارت دیگر در توپولوژی Hub-and-Spoke به جای ایجاد (n-1) تونل GRE از نوع Point-to-Point فقط یک تونل mGRE که از نوع Multipoint است،
🆔 @notrobit
سیستم اعلام و اطفاء حریق اتاق سرور (دیتاسنتر)
سیستم اعلام و اطفاء حریق اتاق سرور (دیتاسنتر)اﺗﺎق ﺳﺮور (ﻣﺮﮐﺰ داده یا دیتاسنتر) اﺻﻠﯽﺗﺮﯾﻦ ﺑﺨﺶ ﯾﮏ سازمان در ﻣﺮاﮐﺰ اﻣﺮوزي ﻣﯽﺑﺎﺷﺪ. مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس های ارایه شده در آن ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه ای عمل نماید.
لذا به سيستمی جامع جهت مديريت و نظارت نیاز مي باشد كه به صورت سلسله مراتبي طراحي و پياده سازي گردد تا اعمال نظارت و مديريت تمامي تجهيزات نصب شده در يك مركز داده را به عهده گيرد. اين تجهيزات شامل سيستم هاي برودتي و تهويه، برق، شرايط محیطی همچون دما، رطوبت، و ساير تجهيزات مي باشد.
سالانه میلیاردها ریال هزینه هنگفت برای خرید سرور و دستگاههای تجمیع اطلاعات در دیتاسنترها و مراکز داده صرف شده که حفظ اسناد و مدارک مجازی را پر اهمیت تر کرده است. از اینرو حفاظت و ایمنی در برابر حریق در مراکز داده اهمیت بسزایی دارد . در دیتاسنترها مجموعه کابلها لوازم الکترونیکی تابلوهای برق و سیستمهای سرمایشی مختلفی به کار رفته که هر کدام مستعد حریق هستند و در زمان بروز آتش سوزی باید از انها محافظت شوند.
اﺳﺘﺎﻧﺪاردﻫﺎي ﺟﻬﺎﻧﯽ TIA 942 ،ISO 27000، NFPA75 و IP از ﺟﻤﻠﻪ اﺳﺘﺎﻧﺪاردﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﻣﺎ در ﻃﺮاﺣﯽ و ﭘﯿﺎده ﺳﺎزي ﻣﺮاﮐﺰ داده از آﻧﻬﺎ ﺑﻬﺮه ﻣﯽﺑﺮﯾﻢ.
سیستم اعلام حریق در اتاق سرور(دیتاسنتر) :
این سیستم شامل تجهیزات ذیل میباشد :
۱-مرکز کنترل اعلام و اطفاء حریق: این مرکز کنترل شامل ۳ زون اعلام و ۱ زون اطفاء می باشد که عمل کردن هر یک از زون ها باعث فعال شدن سیستم اعلام حریق و به صدا در آمدن آژیر اعلام حریق می شود و در صورت عمل کردن دو زون بطور همزمان،سیستم اطفاء حریق فعال شده و گاز FM200 تخلیه خواهد شد.
۲-دتکتور دودی: عملکرد دتکتورهای دودی به این صورت است که دود حاصل از آتش با غلظت به سمت سقف آمده و توسط دتکتور دودی تشخیص داده می شود و سپس از دتکتور به سمت مرکز کنترل آلارم حریق فرستاده می شود.
۳-شستی اعلام حریق: هنگام ایجاد حریق در اتاق سرور اگر اپراتور در دیتا سنتر حضور داشته باشد میتواند قبل ازاعلام حریق توسط سیستم با فشردن دکمه شستی اعلام تمامی آلارم ها را فعال کند و از اتلاف زمان جلوگیری شود.
۴-آژیر اعلام حریق: درصورت بروز حریق در هر یک از زون ها آژیر اعلام حریق به صدا در آمده و تمامی افراد را از وجود حریق با خبر می کند.
۵-دستگاه تلفن کننده: در مواقعی که در داخل اتاق سرور حریقی رخ میدهد و اپراتوری در داخل اتاق نباشد و یا اگر حریق در نیمه شب و غیر از ساعات کاری اتفاق افتد این دستگاه می تواند بصورت خودکار با تماس اضطراری با مسئولان مربوطه بروز حریق را اطلاع دهد. امکان واردکردن تا ۲۰ شماره تلفن در خافظه دستگاه میسر می باشد.
۶-سیستم Air sampling (دتکتور مکنده): این سیستم از یک محفظه اصلی و لوله های نمونه گیری هوا متصل به آن تشکیل شده است و طرز عملکرد آن به این صورت است که محفظه اصلی بر روی دیوار نصب شده و از آن به بالای رک ها لوله کشی و در فواصل معین روی لوله نیز سوراخ هایی تعبیه می شود.
این دستگاه با مکش هوای داخل رک ها به داخل محفظه خود، دود و میزان آن در هوا را اندازه گیری میکند که این کار به صورت مداوم و آنلاین انجام می شود. سپس با تشخیص دود حاصل از آتش به مرکز کنترل اعلام حریق پیام می فرستد.
با انجام عمل مکش هوا و آنالیز آن به صورت لحظه ای و منتظر نماندن برای رسیدن دود به دستگاه نتیجه می گیریم که سرعت عمل و دقت این دستگاه به مراتب بسیار بیشتر از دتکتور دودی معمولی می باشد.
🆔 @Notrobit
سیستم اعلام و اطفاء حریق اتاق سرور (دیتاسنتر)اﺗﺎق ﺳﺮور (ﻣﺮﮐﺰ داده یا دیتاسنتر) اﺻﻠﯽﺗﺮﯾﻦ ﺑﺨﺶ ﯾﮏ سازمان در ﻣﺮاﮐﺰ اﻣﺮوزي ﻣﯽﺑﺎﺷﺪ. مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس های ارایه شده در آن ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه ای عمل نماید.
لذا به سيستمی جامع جهت مديريت و نظارت نیاز مي باشد كه به صورت سلسله مراتبي طراحي و پياده سازي گردد تا اعمال نظارت و مديريت تمامي تجهيزات نصب شده در يك مركز داده را به عهده گيرد. اين تجهيزات شامل سيستم هاي برودتي و تهويه، برق، شرايط محیطی همچون دما، رطوبت، و ساير تجهيزات مي باشد.
سالانه میلیاردها ریال هزینه هنگفت برای خرید سرور و دستگاههای تجمیع اطلاعات در دیتاسنترها و مراکز داده صرف شده که حفظ اسناد و مدارک مجازی را پر اهمیت تر کرده است. از اینرو حفاظت و ایمنی در برابر حریق در مراکز داده اهمیت بسزایی دارد . در دیتاسنترها مجموعه کابلها لوازم الکترونیکی تابلوهای برق و سیستمهای سرمایشی مختلفی به کار رفته که هر کدام مستعد حریق هستند و در زمان بروز آتش سوزی باید از انها محافظت شوند.
اﺳﺘﺎﻧﺪاردﻫﺎي ﺟﻬﺎﻧﯽ TIA 942 ،ISO 27000، NFPA75 و IP از ﺟﻤﻠﻪ اﺳﺘﺎﻧﺪاردﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﻣﺎ در ﻃﺮاﺣﯽ و ﭘﯿﺎده ﺳﺎزي ﻣﺮاﮐﺰ داده از آﻧﻬﺎ ﺑﻬﺮه ﻣﯽﺑﺮﯾﻢ.
سیستم اعلام حریق در اتاق سرور(دیتاسنتر) :
این سیستم شامل تجهیزات ذیل میباشد :
۱-مرکز کنترل اعلام و اطفاء حریق: این مرکز کنترل شامل ۳ زون اعلام و ۱ زون اطفاء می باشد که عمل کردن هر یک از زون ها باعث فعال شدن سیستم اعلام حریق و به صدا در آمدن آژیر اعلام حریق می شود و در صورت عمل کردن دو زون بطور همزمان،سیستم اطفاء حریق فعال شده و گاز FM200 تخلیه خواهد شد.
۲-دتکتور دودی: عملکرد دتکتورهای دودی به این صورت است که دود حاصل از آتش با غلظت به سمت سقف آمده و توسط دتکتور دودی تشخیص داده می شود و سپس از دتکتور به سمت مرکز کنترل آلارم حریق فرستاده می شود.
۳-شستی اعلام حریق: هنگام ایجاد حریق در اتاق سرور اگر اپراتور در دیتا سنتر حضور داشته باشد میتواند قبل ازاعلام حریق توسط سیستم با فشردن دکمه شستی اعلام تمامی آلارم ها را فعال کند و از اتلاف زمان جلوگیری شود.
۴-آژیر اعلام حریق: درصورت بروز حریق در هر یک از زون ها آژیر اعلام حریق به صدا در آمده و تمامی افراد را از وجود حریق با خبر می کند.
۵-دستگاه تلفن کننده: در مواقعی که در داخل اتاق سرور حریقی رخ میدهد و اپراتوری در داخل اتاق نباشد و یا اگر حریق در نیمه شب و غیر از ساعات کاری اتفاق افتد این دستگاه می تواند بصورت خودکار با تماس اضطراری با مسئولان مربوطه بروز حریق را اطلاع دهد. امکان واردکردن تا ۲۰ شماره تلفن در خافظه دستگاه میسر می باشد.
۶-سیستم Air sampling (دتکتور مکنده): این سیستم از یک محفظه اصلی و لوله های نمونه گیری هوا متصل به آن تشکیل شده است و طرز عملکرد آن به این صورت است که محفظه اصلی بر روی دیوار نصب شده و از آن به بالای رک ها لوله کشی و در فواصل معین روی لوله نیز سوراخ هایی تعبیه می شود.
این دستگاه با مکش هوای داخل رک ها به داخل محفظه خود، دود و میزان آن در هوا را اندازه گیری میکند که این کار به صورت مداوم و آنلاین انجام می شود. سپس با تشخیص دود حاصل از آتش به مرکز کنترل اعلام حریق پیام می فرستد.
با انجام عمل مکش هوا و آنالیز آن به صورت لحظه ای و منتظر نماندن برای رسیدن دود به دستگاه نتیجه می گیریم که سرعت عمل و دقت این دستگاه به مراتب بسیار بیشتر از دتکتور دودی معمولی می باشد.
🆔 @Notrobit
🔻 "تلویزیون اینستاگرام" رونمایی شد
🔸 اینستاگرام از IGTV رونمایی کرد . کاربران اینستاگرام میتوانند بر خلاف گذشته ویدیوهایی طولانی تر از ۶۰ ثانیه تا مدت زمان یک ساعت به اشتراک بگذارند.
🔸 قابلیت IGTV ویدیوها را به صورت عمودی (پرتره) نشان خواهد داد، اینستاگرام معتقد است این حالت طبیعی استفاده کاربران تلفن همراه است.
🔸 کوین سیستروم، بنیانگذار اینستاگرام به بیبیسی گفت ویدیو، خانه بهتری در تلفنهای همراه نیاز داشت.
🔸 او گفت آمارها نشان میدهد مردم زمان کمتری در مقابل تلویزیون سپری میکنند و بیشتر روی تلفنهای همراهشان ویدیو تماشا میکنند. کاربران خواهند توانست بر خلاف گذشته از روی کامپیوتر هم فایلهایشان را آپلود کنند و مانند یوتیوب برای خود کانال ایجاد کنند.
اگر دسترسی به IGTV برای شما هنوز فعال نشده نگران نباشید، اینستاگرام این قابلیت را به تدریج برای همه کاربرانش فعال خواهد کرد. فقط مطمئن شوید آخرین نسخه اینستاگرام را روی تلفن همراهتان نصب کرده اید.
🆔 @Notrobit
🔸 اینستاگرام از IGTV رونمایی کرد . کاربران اینستاگرام میتوانند بر خلاف گذشته ویدیوهایی طولانی تر از ۶۰ ثانیه تا مدت زمان یک ساعت به اشتراک بگذارند.
🔸 قابلیت IGTV ویدیوها را به صورت عمودی (پرتره) نشان خواهد داد، اینستاگرام معتقد است این حالت طبیعی استفاده کاربران تلفن همراه است.
🔸 کوین سیستروم، بنیانگذار اینستاگرام به بیبیسی گفت ویدیو، خانه بهتری در تلفنهای همراه نیاز داشت.
🔸 او گفت آمارها نشان میدهد مردم زمان کمتری در مقابل تلویزیون سپری میکنند و بیشتر روی تلفنهای همراهشان ویدیو تماشا میکنند. کاربران خواهند توانست بر خلاف گذشته از روی کامپیوتر هم فایلهایشان را آپلود کنند و مانند یوتیوب برای خود کانال ایجاد کنند.
اگر دسترسی به IGTV برای شما هنوز فعال نشده نگران نباشید، اینستاگرام این قابلیت را به تدریج برای همه کاربرانش فعال خواهد کرد. فقط مطمئن شوید آخرین نسخه اینستاگرام را روی تلفن همراهتان نصب کرده اید.
🆔 @Notrobit
شرکت Cisco وصله های امنیتی برای ۳۴ آسیب پذیری که بر روی چند محصول تاثیر می گذارد، شامل ۵ آسیب پذیری بحرانی، ۲۰ آسیب پذیری با وضعیت شدید و ۹ آسیب پذیری متوسط، منتشر کرد.
آسیب پذیری های بحرانی در محصولات شرکت Cisco
وصله های امنیتی منتشر شده توسط شرکت Cisco ، تعداد ۵ آسیب پذیری بحرانی را در نرم افزار های FXOS و NX-OS برطرف می کند. آسیب پذیری هایی که به مهاجم اجازه می دهد تا یک کد دلخواه از راه دور را اجرا کند که موجب سر ربز بافر، حملات انکار سرویس (DOS) ، خواندن محتوای حافظه و … می شود.
لیست این آسیب پذیری ها شامل موارد زیر می شود :
Cisco NX-OS Software NX-API – CVE-2018-0301
Cisco FXOS and NX-OS Software Cisco – (CVE-2018-0308, CVE-2018-0304, CVE-2018-0314, and CVE-2018-0312)
محصولاتی که تحت تاثیر آسیب پذیری ها از وصله های امنیتی منشر شده استفاده خواهند کرد :
MDS 9000 Series Multilayer Switches Nexus 2000 Series Fabric Extenders Nexus 3000 Series Switches Nexus 3500 Platform Switches Nexus 5500 Platform Switches Nexus 5600 Platform Switches Nexus 6000 Series Switches Nexus 7000 Series Switches Nexus 7700 Series Switches Nexus 9000 Series Switches in a standalone NX-OS mode Nexus 9500 R-Series Line Cards and Fabric Modules Firepower 4100 Series Next-Generation Firewalls Firepower 9300 Security Appliance UCS 6100 Series Fabric Interconnects UCS 6200 Series Fabric Interconnects UCS 6300 Series Fabric Interconnects
آسیب پذیری های شدید درمحصولات شرکت Cisco
آسیب پذیری در CLI و RBAC نرم افزار NX-OS سیسکو (CVE-2018-0293، CVE-2018-0307) به مهاجم محلی امکان حمله تزریق فرمان به دستگاه آسیب پذیر را می دهد.آسیب پذیری (CVE-2018-0291) در مدیریت ساده شبکه نرم افزار NX-OS سیسکو به حمله کنندگان اجازه می دهد تا یک حمله نرم افزاری SNMP ایجاد کنند.
پروتکل مدیریت گروه اینترنت (IGMP) (CVE-2018-0292) از نرم افزار Cisco NX-OS اجازه می دهد یک مهاجم از راه دور کدهای خودسرانه را اجرا کند و باعث ایجاد حملات DDoS شود.آسیب پذیری که در اجرای پروتکل Border Gateway (BGP) (CVE-2018-0295) پیاده سازی سیستم عامل سیسکو NX-OS می تواند به یک مهاجم ناشناخته، از راه دور منجر به انکار سرویس (DoS) شود.نقص در نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0294) به یک مهاجم غیر مجاز برای ایجاد یک حساب کاربری مدیر اجازه می دهد. آسیب پذیری ارتقا سطح دسترسی در NX-API سیسکو NX-OS (CVE-2018-0330) به مهاجمان اجازه می دهد که دستورات را در سطح های بالاتری اجرا کنند. آسیب پذیری حملات تکذیب سرویس (DOS) در Cisco FXOS, NX-OS, و UCS Manager Software Cisco Discovery Protocol با شناسه (CVE-2018-0331)
کامپوننت Cisco Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0311) اجازه می دهد یک مهاجم از راه دور باعث حمله DoS شود.
جزء خدمات سیسکو Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0310) اجازه می دهد یک مهاجم از راه دور برای دریافت اطلاعات حساس و باعث حمله DoS شود.
تجزیه کننده CLI نرم افزار سیسکو NX-OS (CVE-2018-0306) به یک مهاجم محلی اجازه می دهد تا حمله تزریق فرمان را انجام دهد.
ویژگی NX-API نرمافزار Cisco NX-OS (CVE-2018-0313) به یک مهاجم اجازه می دهد یک بسته ی ساخت شده ارسال کند که منجر به سوء استفاده از دستور فرمان می شود.
ویژگی پروتکل مدیریت شبکه ساده (SNMP) سیسکو سری Nexus 4000 (CVE-2018-0299) اجازه می دهد یک مهاجم از راه دور باعث ایجاد DoS شود.
🆔 @Notrobit
آسیب پذیری های بحرانی در محصولات شرکت Cisco
وصله های امنیتی منتشر شده توسط شرکت Cisco ، تعداد ۵ آسیب پذیری بحرانی را در نرم افزار های FXOS و NX-OS برطرف می کند. آسیب پذیری هایی که به مهاجم اجازه می دهد تا یک کد دلخواه از راه دور را اجرا کند که موجب سر ربز بافر، حملات انکار سرویس (DOS) ، خواندن محتوای حافظه و … می شود.
لیست این آسیب پذیری ها شامل موارد زیر می شود :
Cisco NX-OS Software NX-API – CVE-2018-0301
Cisco FXOS and NX-OS Software Cisco – (CVE-2018-0308, CVE-2018-0304, CVE-2018-0314, and CVE-2018-0312)
محصولاتی که تحت تاثیر آسیب پذیری ها از وصله های امنیتی منشر شده استفاده خواهند کرد :
MDS 9000 Series Multilayer Switches Nexus 2000 Series Fabric Extenders Nexus 3000 Series Switches Nexus 3500 Platform Switches Nexus 5500 Platform Switches Nexus 5600 Platform Switches Nexus 6000 Series Switches Nexus 7000 Series Switches Nexus 7700 Series Switches Nexus 9000 Series Switches in a standalone NX-OS mode Nexus 9500 R-Series Line Cards and Fabric Modules Firepower 4100 Series Next-Generation Firewalls Firepower 9300 Security Appliance UCS 6100 Series Fabric Interconnects UCS 6200 Series Fabric Interconnects UCS 6300 Series Fabric Interconnects
آسیب پذیری های شدید درمحصولات شرکت Cisco
آسیب پذیری در CLI و RBAC نرم افزار NX-OS سیسکو (CVE-2018-0293، CVE-2018-0307) به مهاجم محلی امکان حمله تزریق فرمان به دستگاه آسیب پذیر را می دهد.آسیب پذیری (CVE-2018-0291) در مدیریت ساده شبکه نرم افزار NX-OS سیسکو به حمله کنندگان اجازه می دهد تا یک حمله نرم افزاری SNMP ایجاد کنند.
پروتکل مدیریت گروه اینترنت (IGMP) (CVE-2018-0292) از نرم افزار Cisco NX-OS اجازه می دهد یک مهاجم از راه دور کدهای خودسرانه را اجرا کند و باعث ایجاد حملات DDoS شود.آسیب پذیری که در اجرای پروتکل Border Gateway (BGP) (CVE-2018-0295) پیاده سازی سیستم عامل سیسکو NX-OS می تواند به یک مهاجم ناشناخته، از راه دور منجر به انکار سرویس (DoS) شود.نقص در نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0294) به یک مهاجم غیر مجاز برای ایجاد یک حساب کاربری مدیر اجازه می دهد. آسیب پذیری ارتقا سطح دسترسی در NX-API سیسکو NX-OS (CVE-2018-0330) به مهاجمان اجازه می دهد که دستورات را در سطح های بالاتری اجرا کنند. آسیب پذیری حملات تکذیب سرویس (DOS) در Cisco FXOS, NX-OS, و UCS Manager Software Cisco Discovery Protocol با شناسه (CVE-2018-0331)
کامپوننت Cisco Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0311) اجازه می دهد یک مهاجم از راه دور باعث حمله DoS شود.
جزء خدمات سیسکو Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0310) اجازه می دهد یک مهاجم از راه دور برای دریافت اطلاعات حساس و باعث حمله DoS شود.
تجزیه کننده CLI نرم افزار سیسکو NX-OS (CVE-2018-0306) به یک مهاجم محلی اجازه می دهد تا حمله تزریق فرمان را انجام دهد.
ویژگی NX-API نرمافزار Cisco NX-OS (CVE-2018-0313) به یک مهاجم اجازه می دهد یک بسته ی ساخت شده ارسال کند که منجر به سوء استفاده از دستور فرمان می شود.
ویژگی پروتکل مدیریت شبکه ساده (SNMP) سیسکو سری Nexus 4000 (CVE-2018-0299) اجازه می دهد یک مهاجم از راه دور باعث ایجاد DoS شود.
🆔 @Notrobit
#Decibels
دسیبل و کاربرد آن
یکی از پارامترهای مهم در هر سیستم مخابراتی، قدرت سیگنال است. هنگامی که سیگنال در طول رسانهی انتقال منتشر میشود، اتلاف یا تضعیف قدرت سیگنال ایجاد خواهد شد. جهت جبران کردن آن، ممکن است تقویتکنندههایی در نقاط مختلف جهت ایجاد بهره در قدرت سیگنال قرار داده شود.
مرسوم است که بهرهها، اتلافها و سطوح نسبی مرتبط، با واحد دسیبل بیان شود زیرا:
۱- قدرت سیگنال اغلب بصورت نمایی افت میکند، در نتیجه اتلاف به راحتی با استفاده از دسیبل بیان میگردد، چرا که یک واحد لگاریتمیست.
۲- بهره یا اتلاف شبکه در یک مسیر پشت سر هم میتواند براحتی توسط جمع و تفریق محاسبه گردد.
دسیبل مقدار نسبت بین دو سطح سیگنال است. دسیبل بهره توسط فرمول زیر بدست میآید:
GdB = 10 log Pout/Pin
که در آن:
GdB = بهره، در دسیبل
Pin = سطح توان ورودی
Pout = سطح توان خروجی
log = لگاریتم بر پایهی ۱۰
به نوعی یک ناهماهنگی در مفهوم استفاده از بهره و اتلاف وجود دارد. اگر مقدار GdB مثبت است، به معنای اینست که بهرهای در توان وجود داشته است. برای مثال ۳ دسیبل یعنی توان سیگنال دو برابر شده است. اگر مقدار GdB منفی باشد، یعنی اتلافی در توان روی داده است. برای مثال، بهرهی منفی ۳ دسیبل یعنی توان سیگنال نصف شده است و در واقع این یک اتلاف در توان است. اصولا، این موضوع با گفتن اتلاف ۳ دسیبل بیان میگردد.
مقادیر دسیبل اشاره به مقادیر نسبی یا تغییر در مقادیر و نه مقادیر مطلق دارد. گاهی راحتتر است که بتوان به سطح مطلق توان اشاره کرد که برای اینکار از سطح سیگنال اولیه برای راحتی محاسبات استفاده میشود. dBW (دسیبل وات) برای کاربردهای مایکروویو، به صورت گسترده مورد استفاده قرار میگیرد. مقدار ۱ وات به عنوان مقدار مرجع انتخاب شده که معادل صفر dBW است. سطح دسیبل مطلق توان در dBW به صورت زیر تعریف میشود:
Power dBW = 10 log Power w/1w
بنابراین توان ۱۰۰۰ وات معادل ۳۰ دسیبل وات و توان یک میلیوات معادل منفی ۳۰ دسیبل وات است.
واحد مرسوم دیگر، dBm (دسیبل میلی وات)، که برای یک میلی وات به عنوان مرجع استفاده میگردد. بنابراین 0 dBm = 1 mW است:
Power dBm = 10 log Power mW/1mW
به روابط زیر دقت کنید:
مثبت ۳۰ دسیبل میلی معادل صفر دسیبل وات است.
صفر دسیبل میلی معادل منفی ۳۰ دسیبل وات اس
🆔 @Notrobit
دسیبل و کاربرد آن
یکی از پارامترهای مهم در هر سیستم مخابراتی، قدرت سیگنال است. هنگامی که سیگنال در طول رسانهی انتقال منتشر میشود، اتلاف یا تضعیف قدرت سیگنال ایجاد خواهد شد. جهت جبران کردن آن، ممکن است تقویتکنندههایی در نقاط مختلف جهت ایجاد بهره در قدرت سیگنال قرار داده شود.
مرسوم است که بهرهها، اتلافها و سطوح نسبی مرتبط، با واحد دسیبل بیان شود زیرا:
۱- قدرت سیگنال اغلب بصورت نمایی افت میکند، در نتیجه اتلاف به راحتی با استفاده از دسیبل بیان میگردد، چرا که یک واحد لگاریتمیست.
۲- بهره یا اتلاف شبکه در یک مسیر پشت سر هم میتواند براحتی توسط جمع و تفریق محاسبه گردد.
دسیبل مقدار نسبت بین دو سطح سیگنال است. دسیبل بهره توسط فرمول زیر بدست میآید:
GdB = 10 log Pout/Pin
که در آن:
GdB = بهره، در دسیبل
Pin = سطح توان ورودی
Pout = سطح توان خروجی
log = لگاریتم بر پایهی ۱۰
به نوعی یک ناهماهنگی در مفهوم استفاده از بهره و اتلاف وجود دارد. اگر مقدار GdB مثبت است، به معنای اینست که بهرهای در توان وجود داشته است. برای مثال ۳ دسیبل یعنی توان سیگنال دو برابر شده است. اگر مقدار GdB منفی باشد، یعنی اتلافی در توان روی داده است. برای مثال، بهرهی منفی ۳ دسیبل یعنی توان سیگنال نصف شده است و در واقع این یک اتلاف در توان است. اصولا، این موضوع با گفتن اتلاف ۳ دسیبل بیان میگردد.
مقادیر دسیبل اشاره به مقادیر نسبی یا تغییر در مقادیر و نه مقادیر مطلق دارد. گاهی راحتتر است که بتوان به سطح مطلق توان اشاره کرد که برای اینکار از سطح سیگنال اولیه برای راحتی محاسبات استفاده میشود. dBW (دسیبل وات) برای کاربردهای مایکروویو، به صورت گسترده مورد استفاده قرار میگیرد. مقدار ۱ وات به عنوان مقدار مرجع انتخاب شده که معادل صفر dBW است. سطح دسیبل مطلق توان در dBW به صورت زیر تعریف میشود:
Power dBW = 10 log Power w/1w
بنابراین توان ۱۰۰۰ وات معادل ۳۰ دسیبل وات و توان یک میلیوات معادل منفی ۳۰ دسیبل وات است.
واحد مرسوم دیگر، dBm (دسیبل میلی وات)، که برای یک میلی وات به عنوان مرجع استفاده میگردد. بنابراین 0 dBm = 1 mW است:
Power dBm = 10 log Power mW/1mW
به روابط زیر دقت کنید:
مثبت ۳۰ دسیبل میلی معادل صفر دسیبل وات است.
صفر دسیبل میلی معادل منفی ۳۰ دسیبل وات اس
🆔 @Notrobit
CiscoPress_CCDA_200_310_Official.rar
29.3 MB
✅کتاب CCDA 200-310
مناسب برای علاقمندان به دیزاین
دوره ی CCDA اولین دوره برای ورود به دنیای دیزاین در سیسکو می باشد
🆔 @Notrobit
مناسب برای علاقمندان به دیزاین
دوره ی CCDA اولین دوره برای ورود به دنیای دیزاین در سیسکو می باشد
🆔 @Notrobit