Penetration Test Tools |
Bilgi güvenliği, özellikle e-ticaret ve e-devlet
uygulamalarının yaygınlaşmasıyla birlikte oldukça önemli bir hâle
gelmiştir. Bilginin güvenli bir şekilde iletilmesi, işlenmesi ve
saklanması bilişim uzmanlarının başlıca görevlerinden birisi olmuştur.
İletilen bilginin veya bilgiyi ileten sistemin gerekli güvenlik
özelliklerini sağlayıp sağlamadığını test etmek ve denetlemek için ağ
güvenliği test ve denetim araçları kullanılmaktadır. Bu araçlardan
bazıları ücretsizdir, bazıları ise belirli bir ücretlendirmeye tabidir.
Ağ güvenliği test ve denetim araçlarının birçoğu Backtrack altında
toplanmıştır. Backtrack, Linux işletim sistemi üzerine kuruludur ve
CD’den boot edilerek kullanılmaktadır. Ağ güvenliği test ve denetim
araçları aşağıdaki başlıklar altında gruplandırılabilir:
♦ Ağ dinleme araçları ♦ Port tarayıcılar ♦ Şifre kırma araçları ♦ Web güvenliği test araçları Ağ Dinleme Araçları Ağ ve sunucu trafiğini izlemek için ve ağ dinlemek için kullanılan araçlardır. Ağ dinleme araçları arasında en çok kullanılan ve en yaygın olanı eski adıyla Ethereal, yeni adıyla Wireshark programıdır (http://www.wireshark.org) Wireshark açık kaynak kodlu bir yazılımdır ve internetten ücretsiz olarak indirilebilir. Hem Windows hem de Linux işletim sistemleri üzerinde çalışmaktadır. Wireshark trafiği kaynak adres, hedef adres, kaynak port, hedef port gibi belirli kriterlere göre yakalayabilmektedir. Ayrıca izlenen trafik sonradan incelenmek üzere kaydedilebilir. Bu program aynı zamanda kablosuz ağları da dinleyebilmektedir. Port Tarayıcılar Hedef makine de ne kadar çok açık port varsa, açıklık potansiyeli de o kadar fazla olmaktadır. Bu yüzden kullanılmayan portların kapatılmış olması gerekir. Hedef bilgisayar üzerinde açık olan portlar, port tarayıcı yazılımlar ile tespit edilmektedir. En yaygın olarak kullanılan port tarayıcı program Nmap yazılımıdır (http://nmap.org). Nmap, açık kaynak kodlu bir yazılım olup ücretsizdir. Hem Windows hem de Linux üzerinde çalışabilmektedir. Nmap programının en önemli özellikleri şunlardır: • TCP ve UDP port taraması yapabilmektedir. • İşletim sistemi tespiti yapabilmektedir. • Çalışan servisleri tespit edebilmektedir. • Yazılımların sürümünü tahmin edebilmektedir. • Bir ağdaki canlı bilgisayarları tespit edebilmektedir. • Raporlama yeteneği bulunmaktadır. Test sonucunda HTML formatında raporlar çıkarmaktadır. • Nmap, komut satırıyla çalışan bir programdır. Ancak, Zenmap isminde kullanıcı arayüzüne sahip olan sürümü de çıkmıştır Şifre Kırma Araçları Hedef cihazda çalışan bir servise ait kullanıcı adını ve parolayı kırmak için şifre kırma araçları kullanılmaktadır.Örneğin bir yönlendiricinin yönetimini ele geçirmek için şifre kırma araçları kullanılabilir. Bu araçlar vasıtasıyla yönlendiriciyi yönetmek için kullanılan kullanıcı adı ve parola elde edilebilir. Bu araçlara örnek olarak Cain and Abel, Brutus, Hydra ve L0phtCrack programları verilebilir. Bu araçlardan Cain and Abel, ücretsiz bir yazılımdır (http://www.oxid.it/cain.html). Sadece Windows işletim sistemleri üzerinde çalışabilmektedir. Web Güvenliği Test Araçları Günümüzde uygulama güvenliği diğer güvenlik araçlarının da önüne geçmiştir. Çünkü uygulamalar genellikle sınırlı bir ekip tarafından geliştirilmekte ve test edilmektedir. Bu da bilinen genel güvenlik yazılım ya da donanımlarına göre daha çok açıklık barındırmalarına sebep olmaktadır. Bu yüzden piyasada bu tür araçlar hızla artmaktadır. Web uygulama güvenliği alanında en önemli araçlardan bazıları şunlardır. Paros, açık kaynak kodlu bir yazılım olup platform bağımsız çalışmaktadır (http://www.parosproxy.org/index.shtml). Genellikle internet tarayıcı ara yüzünden girilmesine izin verilmeyen karakterlerin uygulama yazılımına gönderilmesi için kullanılır. Aynı şekilde uygulama yazılımına paketler gönderilirken yakalanarak içerikleri değiştirilip gönderilebilir. Ya da daha önceden yakalanmış olan paketler gönderilir. Bunların sonucunda uygulama devre dışı bırakılmaya zorlanabilir ya da uygulamanın yapısı hakkında bilgi toplanabilir. Paros kullanılarak ağın haritası çıkarılabilir. Buradan ağın haritasına bakılarak hangi sayfaların olduğu kolayca görülebilir. Web testi kısmında ise injection, oturum numarası tahmin etme gibi birçok açıklığı uygulama üzerinde deneyebilir. FireBug, Mozilla Firefox’un bir uzantısı olarak çalışır (http://www.getfirebug.com). Platformdan bağımsız olarak çalışır. Web sayfasının istenilen herhangi bir yerine gelindiğinde o kısımla ilgili kodu gösterebilir ve o kısımda inceleme yapılabilir. O kısmın kodu kolayca değiştirilebilir. Bu araç hem geliştiriciler hem de testçiler tarafından etkin olarak kullanılabilir. Ticari bir yazılım olan Acunetix, Windows işletim sistemi üzerinde çalışmakta olup version check, CGI kontrol, parametre değişimi, dosya kontrolü, dizin kontrolü gibi testleri yapmaktadır (http://www.acunetix.com). Bu testleri yaparken istenilen testler için profiller oluşturularak sadece seçilen testlerin yapılması sağlanmaktadır. Uygulama açıklığı taraması yapmaktadır. İstenilen açıklıkları ekleyebilme yeteneği mevcuttur. Yapılan açıklıklarla ilgili detaylı raporlar üretmesinin yanında tek tuşla internetten güncellenebilmektedir. Tüm penetrasyon test araçları listesi: Web Uygulaması Test Araçları; Netsparker,Acunetix Web Vulnerability Scanner,Webinspect... Netsparker nedir? Netsparker,bir web uygulaması güvenlik tarayıcısıdır.Otomatik olarak bir web sitesini uygulama seviyesindeki güvenlik açıklarına karşı analiz edip güvenlik açıklarını raporlar. Ek olarak raporlamanın bir adım da ötesine geçip güvenlik açıklarını kullanarak aynı bir saldırgan gibi sistemden data çıkartabilir ya da sisteme tam erişim sağlayabiliyor. Bu sayede SQL Injection,Cross-site Scripting gibi açıkları başkaları bulmadan siz bulabiliyorsunuz.
Acunetix Web Vulnerability Scanner nedir?
Sadece
web uygulamalarını denetlemekle kalmamakta, aynı zamanda web
uygulamasının bulunduğu server’ı da tüm saldırı yöntemlerine göre
denetlemektedir. Serverda bulunan güvenlik açıklarını bize belirtmektedir. Kendi Crawler’ı ile bize web server tipini ve dilini göstermektedir. Tüm kodlama dillerinin güvenlik açıklarını tarar.
Webinspect nedir?
WebInspect,
web uygulamalarındaki güvenlik açıklarını, kodlama hatalarını bulup
çözüm önerileri getirerek güvenlik duvarı ve saldırı tespit sistemleri
için tamamlayıcı bir rol oynar. WebInspect
çözümünün kolay yönetilen arayüzü, genişletilebilen fonksiyonları ile
ister test ortamında, ister gerçek ortamında, web uygulamalarınızı ve
web servislerinizi güvenlik değerlendirmesinden en doğru sonuçları elde
ederek geçirebilirsiniz. WebInspect
Enterprise Edition sürümünün içerisinde bulunan test araçlarını, SPI
ToolKit paketine terfi edip, kompleks tarama metodlarını basite
indirgeyen, SQL Injector, HTTP Fuzzer ve Cookie Cruncher gibi daha
gelişmiş denetim araçlarınıda kullanabilirsiniz. WebInspect
kullanıcılara, herhangi bir web uygulamasının ve/veya web servisin in
teknolojilerinin uygulama günveliği açısından denetleme ve olası
riskleri bulma olanağı sunar, aynı zamanda aşşağıdaki web uygulama platformlarını desteklemektedir:
· Microsoft Visual Studio .NET· Macromedia ColdFusion · Lotus Domino · Oracle Application Server · Macromedia JRun · BEA Weblogic · Jakarta Tomcat · Forte
Genel Amaçlı Güvenlik Açığı Tarayıcılar; Qualys,Nessus vb..
Qualys Nedir ?
Çevrimiçi açık tespiti.Açık
tespiti için kullanacağınız programların yanında doğrudan bu iş için
tasarlanmış web sitelerine bağlanarak çevrimiçi açık tespiti
yapabilirsiniz. Qualysguard Enterprise Intranet Scanner hizmeti böylesi bir açık hat web sitesidir (http://www.qualys.com) Aşağıda Qualys’e ait örnek bir ekran görüntüsünü bulabilirsiniz:
Nessus nedir?
Gereksinimi: Linus, Solaris, Mac, Windows.Linux’ta
sıkça kullanılan, kapsamlı bir güvenlik açığı tarama yazılımıdır.
Kişisel ve hertür kurumsal olmayan kullanım için ücretsizdir. Genel
amacı, bilgisayar sistemlerinde ve bilgisayar ağlarında potansiyel
güvenlik açıklarını tespit etmektir. Nessus bir port tarama yazılımından
çok daha üstün özelliklere sahiptir. Nessus, servislerdeki açıkları
eklentilerinin güncelliğine bağlı olarak test edebilir. Çalışma prensibi
istemci/sunucu biçimini kullanır ve test edilecek sistemde nessus
sunucu yazılımının açık olması daha derinlemesine test ve analiz imkânı
sunar.
Nessus 3 den bir görünüm:
İstismar Altyapıları Araçları; metasploit.
Metasploit nedir?
Gereksinimi: Win32 / UNIXMetasploit,
popüler ve yararlı exploitlerin daha ileri seviyede özellikler eklenip,
bizlerin hizmetine sunulmuş bir framework çalışmasıdır. Metasploit Framework Ruby ve Perl dilinde yazilmis bir gelistirme ve cesitli Exploitler test ortaminda kulanilmakdadir.
Bir örnek verecek olursak;msrpc_dcom_ms03_026 metasploit kullanarak (Update edilmiş XP-2000 işletim sisteminde çalışmamaktadır) RPC üzerinden c:\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ command promt kadar düşüp istendiği gibi hareket alanı sağlanmaktadır. Farklı bir örnek ise IIS WebDav üzerine basit Metasploit atakları ile değişiklikler söz konusu olabilir..Buradaki bizim amacımız bir nevi penetration testi yapmaktır.
Veritabanı Tarayıcıları Test Araçları; appdetective.
AppDetective nedir?
AppDetective
ağ tabanlı çalışan ve ağ üzerinde kullanılan uygulamaların/yazılımların
güvenlik seviyelerini kontrol etmeye yarayan bir araçtır. Sahip olduğu
gelişmiş güvenlik metadolojisi ve kapsamlı uygulama açıkları veritabanı
ile, AppDetective uygulama açıklarını bulup, analiz edip, raporlayıp,
size açığı nasıl kapatebileceğiniz hakkında bilgi verir.
AppDetective aşşağıdaki yazılımları desteklemektedir:
• MySql
• Oracle • Sybase • IBM DB2 • Ms Sql Server • Lotus Notes/Domino • Web application
Güvenlik test araçları; Babel Enterprise,BFBTester-Brute Force Binary Tester,CROSS,Flawfinder,Gendarme,Nikto,nsiqcppstyle,Oedipus,Paros,WebScarab,Wireshark
Babel Enterprise nedir?
Babel
Enterprise, konulara göre (grup veya kuruluşlar) bölünerek varlıkları ve
politikalarının riskini yönetir. UNE-ISO/IEC gibi güvenlik
düzenlemelerinde tam uyum 27001 veya diğerleri nokta kontrol edilebilir.
LOPD, SOX, vs bu gibi.Gereksinimi: Linux, Solaris, WinXP, HP-UX, IBM AIX Canavar kuvvet ikili test cihazı nedir? (BFBTester - Brute Force Binary Tester) BFBTester ikili programların hızlı, proaktif ve güvenlik denetimleri yerine iyi gelir. BFBTester tekli ve çoklu argüman komut satırı taşmaları ve çevre değişkeni taşması kontrollerini gerçekleştirir. Ayrıca geçici dosya oluşturma faaliyeti için tüm programları güvensiz geçici dosya adları kullanılarak kullanım uyarmak için izleyebilirsiniz. Gereksinimi: POSIX, BSD, FreeBSD, OpenBSD, Linux CROSS nedir? CROSS (Codenomicon Sağlam Açık Kaynak Yazılım) programı açık kaynak projeleri kendi kodunu kritik kusurları düzeltmek ,yardımcı olmak üzere tasarlanmıştır. Codenomicon programı CROSS ödüllü DEFENSICS tam erişim çözümlerini test etmek, proje bulmak ve çok hızlı kritik kusurları çok sayıda düzeltmesine yardımcı açık kaynak projeleri sağlar. Gereksinimi: 130 protokol arayüzleri ve biçimleri. Flawfinder nedir? C / C + + kaynak kodu tarar ve olası güvenlik açıklarını raporlar. Varsayılan olarak, bu tür risk düzeyi (kodu riskli operasyonlar yaparak raporlarını ilk listelenmiştir) Gereksinimi: Python 1.5 veya daha yüksek Gendarme Nedir ? (Jandarma) Jandarma, genişletilebilir bir kural tabanlı araç sorunlarını bulmadır .NET uygulamalarını ve kütüphaneleri. Jandarma programları ve ECMA Çil biçimi (Mono ve. NET) kod içeren kütüphaneler denetler ve kodu, derleyici genellikle tarihsel kontrol sorunları olan ortak sorunlar arar. Gereksinimi: .NET (Mono veya MS runtime) Nikto nedir? Nikto birden fazla öğe için web sunucularına karşı kapsamlı testler yapan açık kaynaklı bir web sunucusu tarayıcısıdır. Potansiyel tehlikeli dosya / CGI’lerde 3200 üzerinde de dahil olmak üzere,625 üzerinden on sürümleri sunucuları ve 230 üzerinden on sürümü belirli sunucuları sorunlar. Gereksinimi: Windows/UNIX Nsiqcppstyle nedir? Nsiqcppstyle genişletilebilir ve kolay kullanım sağlamak için, C / C + + kaynak kodu için son derece bakımlı kodlama stili denetimini hedefler. Kurallar ve analiz motoru ayrılmıştır ve kullanıcıların kendi C / C + + stil kurallarını kodlamaları gelişebilir. Ayrıca, özelleştirilebilir bir kural sunucusu (Google App Engine veya esaslı Django) Bu proje, Güney Kore NHN corp iç araç kümesi sağlamak için geliştirilmiştir. Gereksinimi: Platform Bağımsız Oedipus nedir? (Odip) Oedipus açık kaynaklı bir web uygulama güvenliği analizidir. Farklı ayrıştırma kapasitesine sahip off-line dosyaları ve güvenlik açıklarını tespit eder. Analiz bilgileri kullanarak, Oedipus dinamik uygulama ve web sunucusu güvenlik açıklarını web siteleri ile test edebiliriz. OSSTMM - Açık Kaynaklı Güvenlik Testi Metodolojisi Kılavuzu nedir? (OSSTMM - Open Source Security Testing Methodology Manual) Bu kılavuz internet güvenlik testleri için bir standart ortaya koymaktadır.
Paros Nedir ?
Paros,
web uygulamalarına güvenlik değerlendirmek için gerekir.nTamamen Java
ile yazılmıştır.nTüm HTTP ve HTTPS veri sunucu istemci arasında, aşçı ve
form alanları da dahil olmak üzere ele geçirilebilir.Gereksinimi: Çapraz platform, Java JRE / JDK 1.4.2 veya daha üst.WebScarab Nedir ? WebScarab web uygulama güvenliği değerlendirme araçları tamamen Java ile yazılmış gevşek bir takımdır. Bir araç öncelikle kendileri tarafından kod yazılarak, geliştiriciler sayesinde kullanılmak üzere tasarlanmıştır. WebScarab’tan görünüm;
Wireshark Nedir ?
Wireshark
eski Ethereal olarak, sorun giderme ve analiz için dünya çapında ağ
uzmanları tarafından kullanılan,yazılım ve protokol geliştirme ve
eğitimdir. Bu protokol analizörün de tüm standart özellikler vardır.daha fazlası için Penetrasyon testleri(Sızma testleri) günümüz bilgi güvenliği dünyasının en popüler konularından biri. Bu konuda verdiğim eğitimlerde sık sık Öncelikle pentest kavramından ne anladığınızı ve ne beklediğinizi bilmek size bu süreçte yardımcı olacaktır. Zira ne olduğunu bilmediğiniz bir servisi alarak sonradan bu muydu yani? Bu kadar parayı bu iş için mi verdim ya da bu sistemlere neden baktırmadım gibi sorular sormayın kendinize. 1)Pentest nedir? Vulnerability assessment ve risk asssessment kavramlarından farkı nedir? Pentest tanımı: Belirlenen bilişim sistemlerine mümkün olabilcek her yolun denenerek sızılmasıdır. Pentest de amaç güvenlik açıklığını bulmaktan öte bulunan açıklığı değerlendirip sistemlere yetkili erişimler elde etmektir. Pentest çeşitleri: Whitebox, blackbox, graybox olmak üzere genel kabul görmüş üç çeşidi vardır. Bunlardan blackbox bizim genelde bildiğimiz ve yaptırdığımız pentest yöntemidir. Bu yöntemde testleri gerçekleştiren firmayla herhangi bir bilgi paylaşılmaz. Firma ismi ve firmanın sahip olduğu domainler üzerinden firmaya ait sistemler belirlenerek çalışma yapılır. Diğer yöntemlerde pentest yapacak firmayla belirli bilgiler paylaşılır. Vulnerability Assessment(zaafiyet tarama): Belirlenen sistemlerde güvenlik zaafiyetine sebep olabilecek açıklıkların araştırılması. Bu yöntem için genellikle otomatize araçlar kullanılır(Nmap, Nessus, Qualys vs)gibi. Risk assessment tamamen farklı bir kavram olup pentest ve vuln. assessmenti kapsar. Zzaman zaman technical risk assessment tanımı kullanılarak Vulnerability assessment kastedilir. 2)Neden Pentest yaptırmalıyım? Sahip olduğunuz bilişim sistemlerindeki güvenlik zaafiyetlerinin üçüncü bir göz tarafından kontrol edilmesi ve raporlanması proaktif güvenliğin ilk adımlarındandır. Siz ne kadar güvenliğe dikkat ederseniz birşeylerin gözünüzden kaçma ihtimali vardır ve internette hackerlarin sayısı ve bilgi becerisi her zaman sizden iyidir. Hackerlara yem olmadan kendi güvenliğinizi Beyaz şapkalı hackerlara test ettirmeniz yararınıza olaacktır. Ek olarak PCI, HIPAA gibi standartlar da Pentest yaptırmayı zorunlu tutmaktadır. 3)Pentest projesinin planı nasıl olmalıdır? Yaptırılacak pentestden olabildiğince çok verim alabilmek için her işte olduğu gibi burada da plan yapmak gerekir. Pentest planınıza en azından aşağıdaki soruları cevaplayarak hazırlayın
Pentest yapacak firma ne kadar güvenili olsa da-aranizda muhakkak imzalı ve maddeleri açık bir NDA olmalı- siz yine de kendinizi sağlama alma açısından firmanın yapacağı tüm işlemleri loglamaya çalışın. Bunu nasıl yaparsınız? Firmanın pentest yapacağı ip adres bilgilerini isteyerek bu ip adreslerinden gelecek tum trafiği Snort veya benzeri bir yazılım kullanarak loglayabilirsiniz.
5)Pentest yapan firmadan sonuç olarak neler beklemeliyim?
Pentest yaptırmak ne kadar önemliyse sonuçlarını değerlendirip aksiyon almak çok daha önemlidir.Malesef ki yaygın olarak yapılan yanlış sadece pentest yapıp raporu incelemek oluyor. Pentest sonrası açıklıkların kapatılmaması ve bir sonraki pentestde aynı açıklıkların tekrar çıkması sık karşılaşılan bir durumdur.
Benim 2000 yılından beri çeşitli ortamlarda çalıştığım, raporlarını incelediğim ve ortanın üzerinde kabul ettiğim Pentest firmaları : Güncel liste için http://blog.lifeoverip.net/2010/01/27/turkiyedeki-bilgi-guvenligi-firmalari/ adresini ziyaret edebilirsiniz.
8)Pentest konusunda kendimi geliştirmek için izleme gereken yol nedir? Pentest konusunda kendinizi geliştirmek için öncelikle bu alana meraklı bir yapınızın olmasın gerekir. İçinizde bilişim konularına karşı ciddi merak hissi , sistemleri bozmaktan korkmadan kurcalayan bir düşünce yapınız yoksa işiniz biraz zor demektir. Zira pentester olmak demek başkalarının düşünemediğini düşünmek, yapamadığını yapmak ve farklı olmak demektir. Bu işin en kolay öğrenimi bireysel çalışmalardır, kendi kendinize deneyerek öğrenmeye çalışmak, yanılmak sonra tekrar yanılmak ve doğrsunu öğrenmek. Eğitimler bu konuda destekci olabilir. Sizin 5-6 ayda katedeceğiniz yolu bir iki haftada size aktarabilir ama hiçbir zaman sizi tam manasıyla yetiştirmez, yol gösterici olur. Pentest konularının konuşulduğu güvenlik listelerine üyelik de sizi hazır bilgi kaynaklarına doğrudan ulaştıracak bir yöntemdir. Linux öğrenmek, pentest konusunda mutlaka elinizi kuvvetlendirecek, rakiplerinize fark attıracak bir bileziktir. Bu işi ciddi düşünüyorsanız mutlaka Linux bilgisine ihtiyaç duyacaksınız. 9)Pentest için hangi yazılımlar kullanılır? Açıkkod Pentest Yazılımları: Nmap, Nessus, Metasploit, Inguma, hping, Webscarab, jtr, W3af Açık kodlu bilinen çoğu pentest yazılımı Backtrack güvenlik CDsi ile birlikte gelir. Bu araçları uygulamalı olarak öğrenmek isterseniz Backtrack ile Penetrasyon testleri eğitimine kayıt olabilirsiniz. Ticari Pentest Yazılımları: Immunity Canvas, Core Impact, HP Webinspect, Saint Ssecurity Scanner Bu araçların yanında araçlar kadar önemli olan pentest metodolojileri vardır. Bunların da araçlar kadar iyi bilinmesi ve kullanılması gerekir. OWASP guide, NIST, ISSAF, OSTTM 10)Pentest konusunda hangi eğitimler vardır?
|
Bu Blogda Ara
25 Mayıs 2012 Cuma
Penetration Test Tools
16 Mayıs 2012 Çarşamba
Cisco otomatik yedekleme (kron)
cisco#conf t
Enter configuration commands, one per line. End with CNTL/Z.
cisco(config)#archive
cisco(config-archive)#path flash:yedekconf
cisco(config-archive)#maximum 14
cisco(config-archive)#time-period 10080
cisco(config-archive)#end
## "path flash:yedekconf" komutu ile yedek konfigürasyon dosyalarını
## nerede ve hangi isimde oluşturacağını belirttik.
## "maximum 14" En fazla 14 yedek tutacak. Daha sonra eski dosyaları
## silip üzerine yazacak. Defaultu 10
## "time-period 10080" Dakika cinsinden konfigürasyonun yedeğini
## ne aralıkla alacağını belirttik. Örneğimizde 1 Hafta
## Şimdi "show archive" komutu ile bakacak olursak alınmış
## yedekleri görebiliriz.
cisco#sh archive
The maximum archive configurations allowed is 14.
There are currently 1 archive configurations saved.
The next archive file will be named flash:yedekconf-1
Archive # Name
1 flash:yedekconf-0 <- Most Recent
cisco#archive config
## Periyodik yedekler dışında manuel olarak yedek almak
## istediğimizde "archive config" yazmamız yeterli.
cisco#sh archive
The maximum archive configurations allowed is 14.
There are currently 2 archive configurations saved.
The next archive file will be named flash:yedekconf-2
Archive # Name
1 flash:yedekconf-0
2 flash:yedekconf-1 <- Most Recent
Evet konfigürasyonun yedeğini aldık peki şimdi o yedekten geriye nasıl döneceğiz?
Cisco IOS’i kullananlar bilirler ki IOS üzerinde kopyalama işlemleri ile ilgili altın bir kural vardır. Bir konfigürasyon dosyası çalışan konfigürasyon dosyası üzerine kopyalanmaz! Yani “copy startup-config running-config” ya da “copy flash:yedekconf-0 running-config” gibi bir işlem yapılmaz. CCNA eğitimi alanlar da bu altın kuralı hatırlayacaktır. Neden peki? Çünkü çalışan konfigürasyon dosyası üzerine bir kopyalama yapıldığında eski konfigürasyonu silmeden kopyalanan komutları üzerine ekler ve ortaya iki konfigürasyonun karışımı absürt birşeyler çıkar. Bu yüzden hep denirki eğer çalışan konfigürasyonu değiştirmek istiyorsanız, yeni konfigürasyonu “startup-config” dosyasın üzerine kopyalayın ve cihazı kapatıp açın. Böylece “running-config” sıfırlanacak ve cihaz yeniden açılırken “startup-config” dosyasını problemsiz bir şekilde yükleyecektir. Yedeğini alınmış konfigürasyon dosyası için de aynı işlemi gerçekleştirebilirsiniz. Fakat IOS archive işleminin bize sağladığı çok güzel bir özellik var.
“Configuration Replace” ve “Configuration Rollback”
Bu özellik sayesinde herhangi bir konfigürasyon dosyasını cihazı kapatmadan yükleyebiliyoruz. Hatta yüklediğimiz konfigürasyondan istersek anında geriye dönüşte yapabiliyoruz. Böylece saniyeler içerisinde bir cihazı tamamen farklı bir konfigürasyona geçirmek mümkün olabiliyor. “Configuration Replace” özelliği ile ilgili dikkat edilmesi gereken tek nokta kopyalayacağımız konfigürasyon dosyasının kısmı değil de tam bir konfigürasyon dosyası olması. Bir örnek üzerinde bu işlemi nasıl yaptığımıza bakalım.
cisco#sh ip int brie
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 10.10.10.1 YES NVRAM up down
FastEthernet0/1 unassigned YES NVRAM administratively down down
cisco#
## Mevcut konfigürasyonda gördüğünüz gibi F0/0 interface'inin
## IP adresi 10.10.10.1 Şimdi bu adresi değiştirelim.
cisco#conf t
Enter configuration commands, one per line. End with CNTL/Z.
cisco(config)#int f0/0
cisco(config-if)#ip add 192.168.1.1 255.255.255.0
cisco(config-if)#end
cisco#sh ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.168.1.1 YES manual up down
FastEthernet0/1 unassigned YES NVRAM administratively down down
## Görüldüğü gibi şu anda "running-config" içerisinde
## IP adresi 192.168.1.1 olarak ayarlanmış.
## Daha önceden yedeğini aldığımız konfigürasyonda ise
## IP adresi 10.10.10.1 olarak ayarlı.
## Şimdi "configure replace" komutu ile eskiye dönelim.
cisco#configure replace flash:yedekconf-1 time 120
## Burada "configure replace" ten sonra öncelikli olarak yüklenecek dosyayı
## daha sonrada "time" parametresi ile dakika cinsinden geri dönüş süresini
## belirtiyoruz. Bu süre içerisinde yeni konfigürasyon onaylanmas ise
## otomatik olarak eski konfigürasyona geri dönülecektir.
Rollback Confirmed Change: Backing up current running config to flash:yedekconf-2
This will apply all necessary additions and deletions
to replace the current running configuration with the
contents of the specified configuration file, which is
assumed to be a complete configuration, not a partial
configuration. Enter Y if you are sure you want to proceed. ? [no]: yes
Total number of passes: 1
Rollback Done
cisco#
*Dec 30 19:44:07.623: Rollback:Acquired Configuration lock.
*Dec 30 19:44:08.159: %PARSER-6-EXPOSEDLOCKRELEASED: Exclusive configuration lock released from terminal '0' -Process= "Exec", ipl= 0, pid= 10
*Dec 30 19:44:08.159: %ARCHIVE_DIFF-5-ROLLBK_CNFMD_CHG_START_ABSTIMER: User: cisco: Scheduled to rollback to config flash:yedekconf-2 in 120 minutes
cisco#
cisco#sh ip int brie
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 10.10.10.1 YES TFTP up down
FastEthernet0/1 unassigned YES NVRAM administratively down down
## Gördüğünüz gibi "yedekconf-0" dosyasındaki ayarlar yüklendi ve aktif
## hale geldi. Bu sırada silinen konfigürasyon ise "yedekconf-2" olarak
## kaydedildi. Eğer yüklenen konfigürasyon 120 dakika içerisinde
## onaylanmaz ise tekrar eski haline dönecek.
cisco#configure confirm
## Konfigürasyonu onaylamak için "configure confirm" komutunu kullanıyoruz.
## Bir diğer alternatif'te "configure replace" komutunun sonuna "force"
## parametresini eklemek. Böylece onay vermeye gerek kalmaz.
cisco#wr
Building configuration...
[OK]
cisco#sh ru
tftp server ücretsiz yazılımı indirmek için.
Enter configuration commands, one per line. End with CNTL/Z.
cisco(config)#archive
cisco(config-archive)#path flash:yedekconf
cisco(config-archive)#maximum 14
cisco(config-archive)#time-period 10080
cisco(config-archive)#end
## "path flash:yedekconf" komutu ile yedek konfigürasyon dosyalarını
## nerede ve hangi isimde oluşturacağını belirttik.
## "maximum 14" En fazla 14 yedek tutacak. Daha sonra eski dosyaları
## silip üzerine yazacak. Defaultu 10
## "time-period 10080" Dakika cinsinden konfigürasyonun yedeğini
## ne aralıkla alacağını belirttik. Örneğimizde 1 Hafta
## Şimdi "show archive" komutu ile bakacak olursak alınmış
## yedekleri görebiliriz.
cisco#sh archive
The maximum archive configurations allowed is 14.
There are currently 1 archive configurations saved.
The next archive file will be named flash:yedekconf-1
Archive # Name
1 flash:yedekconf-0 <- Most Recent
cisco#archive config
## Periyodik yedekler dışında manuel olarak yedek almak
## istediğimizde "archive config" yazmamız yeterli.
cisco#sh archive
The maximum archive configurations allowed is 14.
There are currently 2 archive configurations saved.
The next archive file will be named flash:yedekconf-2
Archive # Name
1 flash:yedekconf-0
2 flash:yedekconf-1 <- Most Recent
Evet konfigürasyonun yedeğini aldık peki şimdi o yedekten geriye nasıl döneceğiz?
Cisco IOS’i kullananlar bilirler ki IOS üzerinde kopyalama işlemleri ile ilgili altın bir kural vardır. Bir konfigürasyon dosyası çalışan konfigürasyon dosyası üzerine kopyalanmaz! Yani “copy startup-config running-config” ya da “copy flash:yedekconf-0 running-config” gibi bir işlem yapılmaz. CCNA eğitimi alanlar da bu altın kuralı hatırlayacaktır. Neden peki? Çünkü çalışan konfigürasyon dosyası üzerine bir kopyalama yapıldığında eski konfigürasyonu silmeden kopyalanan komutları üzerine ekler ve ortaya iki konfigürasyonun karışımı absürt birşeyler çıkar. Bu yüzden hep denirki eğer çalışan konfigürasyonu değiştirmek istiyorsanız, yeni konfigürasyonu “startup-config” dosyasın üzerine kopyalayın ve cihazı kapatıp açın. Böylece “running-config” sıfırlanacak ve cihaz yeniden açılırken “startup-config” dosyasını problemsiz bir şekilde yükleyecektir. Yedeğini alınmış konfigürasyon dosyası için de aynı işlemi gerçekleştirebilirsiniz. Fakat IOS archive işleminin bize sağladığı çok güzel bir özellik var.
“Configuration Replace” ve “Configuration Rollback”
Bu özellik sayesinde herhangi bir konfigürasyon dosyasını cihazı kapatmadan yükleyebiliyoruz. Hatta yüklediğimiz konfigürasyondan istersek anında geriye dönüşte yapabiliyoruz. Böylece saniyeler içerisinde bir cihazı tamamen farklı bir konfigürasyona geçirmek mümkün olabiliyor. “Configuration Replace” özelliği ile ilgili dikkat edilmesi gereken tek nokta kopyalayacağımız konfigürasyon dosyasının kısmı değil de tam bir konfigürasyon dosyası olması. Bir örnek üzerinde bu işlemi nasıl yaptığımıza bakalım.
cisco#sh ip int brie
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 10.10.10.1 YES NVRAM up down
FastEthernet0/1 unassigned YES NVRAM administratively down down
cisco#
## Mevcut konfigürasyonda gördüğünüz gibi F0/0 interface'inin
## IP adresi 10.10.10.1 Şimdi bu adresi değiştirelim.
cisco#conf t
Enter configuration commands, one per line. End with CNTL/Z.
cisco(config)#int f0/0
cisco(config-if)#ip add 192.168.1.1 255.255.255.0
cisco(config-if)#end
cisco#sh ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.168.1.1 YES manual up down
FastEthernet0/1 unassigned YES NVRAM administratively down down
## Görüldüğü gibi şu anda "running-config" içerisinde
## IP adresi 192.168.1.1 olarak ayarlanmış.
## Daha önceden yedeğini aldığımız konfigürasyonda ise
## IP adresi 10.10.10.1 olarak ayarlı.
## Şimdi "configure replace" komutu ile eskiye dönelim.
cisco#configure replace flash:yedekconf-1 time 120
## Burada "configure replace" ten sonra öncelikli olarak yüklenecek dosyayı
## daha sonrada "time" parametresi ile dakika cinsinden geri dönüş süresini
## belirtiyoruz. Bu süre içerisinde yeni konfigürasyon onaylanmas ise
## otomatik olarak eski konfigürasyona geri dönülecektir.
Rollback Confirmed Change: Backing up current running config to flash:yedekconf-2
This will apply all necessary additions and deletions
to replace the current running configuration with the
contents of the specified configuration file, which is
assumed to be a complete configuration, not a partial
configuration. Enter Y if you are sure you want to proceed. ? [no]: yes
Total number of passes: 1
Rollback Done
cisco#
*Dec 30 19:44:07.623: Rollback:Acquired Configuration lock.
*Dec 30 19:44:08.159: %PARSER-6-EXPOSEDLOCKRELEASED: Exclusive configuration lock released from terminal '0' -Process= "Exec", ipl= 0, pid= 10
*Dec 30 19:44:08.159: %ARCHIVE_DIFF-5-ROLLBK_CNFMD_CHG_START_ABSTIMER: User: cisco: Scheduled to rollback to config flash:yedekconf-2 in 120 minutes
cisco#
cisco#sh ip int brie
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 10.10.10.1 YES TFTP up down
FastEthernet0/1 unassigned YES NVRAM administratively down down
## Gördüğünüz gibi "yedekconf-0" dosyasındaki ayarlar yüklendi ve aktif
## hale geldi. Bu sırada silinen konfigürasyon ise "yedekconf-2" olarak
## kaydedildi. Eğer yüklenen konfigürasyon 120 dakika içerisinde
## onaylanmaz ise tekrar eski haline dönecek.
cisco#configure confirm
## Konfigürasyonu onaylamak için "configure confirm" komutunu kullanıyoruz.
## Bir diğer alternatif'te "configure replace" komutunun sonuna "force"
## parametresini eklemek. Böylece onay vermeye gerek kalmaz.
cisco#wr
Building configuration...
[OK]
cisco#sh ru
kron occurrence postmyconfig at 15:03 Fri recurring
policy-list postmyconfig
!
kron policy-list postmyconfig
cli show run | redirect tftp://192.168.5.93/router_c3640
policy-list postmyconfig
!
kron policy-list postmyconfig
cli show run | redirect tftp://192.168.5.93/router_c3640
!
c3640_bb001#show kron schedule
Kron Occurrence Schedule
postmyconfig inactive, will run again in 0 days 00:00:11 at 15:03 on Fri
c3640_bb001#show kron schedule
Kron Occurrence Schedule
postmyconfig inactive, will run again in 0 days 00:00:11 at 15:03 on Fri
tftp server ücretsiz yazılımı indirmek için.
Şems-i Tebrizi'nin 40 Kuralı
( Gönlü Geniş Ve Ruhu Gezginlerin Kırk Kuralı )
- Birinci Kural:
Yaradanı hangi kelimelerle tanımladığımız, kendimizi nasıl gördüğümüze ayna tutar.
Şayet Tanrı dendi mi öncelikle korkulacak, utanılacak bir varlık geliyorsa aklına, demek ki sende korku ve utanç içindesin çoğunlukla...Yok eğer Tanrı dendi mi evvela aşk, merhamet ve şefkat anlıyorsan, sende de bu vasıflardan bolca mevcut demektir.
- İkinci Kural:
Hak Yol' unda ilerlemek yürek işidir, akıl işi değil.
Kılavuzun daima yüreğin olsun, omzun üstündeki kafan değil.
Nefsini bilenlerden ol silenlerden değil!
- Üçüncü Kural:
Kuran dört seviyede okunabilir.
İlk seviye zahiri manadır.
Sonraki batıni mana.
Üçüncü batıninin batınisidir.
Dördüncü seviye o kadar derindir ki kelimeler kifayetsiz kalır tarif etmeye.
- Dördüncü Kural:
Kainattaki her zerrede Allah' ın sıfatlarını bulabilirsin, çünkü O camide, mescidde, kilisede, havrada değil, her yerdedir.
Allah' ı görüp yaşayan olmadığı gibi, O' nu görüp ölen de yoktur. Kim O' nu bulursa sonsuza dek O' nda kalır.
- Beşinci Kural:
Aklın kimyası ile aşkın kimyası başkadır.
Akıl temkinlidir. Korka korka atar adımlarını.
"Aman sakın kendini" diye tembihler.
Halbuki aşk öyle mi? Onun tek dediği: " Bırak kendini, ko gitsin! "
Akıl kolay kolay yıkılmaz. Aşk ise kendini yıpratır, harap düşer.
Halbuki hazineler ve defineler yıkıntılar arasında olur. Ne varsa harap bir kalpte var!
- Altıncı Kural:
Şu dünyadaki çatışma, önyargı ve husumetlerin çoğu dilden kaynaklanır.
Sen sen ol, kelimelere fazla takılma.
Aşk diyarında dil zaten hükmünü yitirir. Aşk dilsiz olur.
- Yedinci Kural:
Şu hayatta tek başına inzivada kalarak, sadece kendi sesinin yankısını duyarak, Hakikat' i keşfedemezsin.
Kendini ancak bir başka insanın aynasında tam olarak görebilirsin.
- Sekizinci Kural:
Başına ne gelirse gelsin karamsarlığa kapılma.
Bütün kapılar kapansa bile, O sana kimsenin bilmediği gizli bir patika açar.
Sen şu anda göremesen de, dar geçitler ardında nice cennet bahçeleri var.
Şükret! İstediğini elde edince şükretmek kolaydır.
Dileğin gerçekleşmediğinde de şükret.
- Dokuzuncu Kural:
Sabretmek öylece durup beklemek değil, ileri görüşlü olmak demektir.
Sabır nedir?
Dikene bakıp gülü, geceye bakıp gündüzü tahayyül edebilmektir.
Allah aşıkları sabrı gülbeşeker gibi tatlı tatlı emer, hazmeder.
Ve bilirler ki, gökteki ayın hilalden dolunaya varması için zaman gerekir.
- Onuncu Kural:
Ne yöne gidersen git, -doğu, batı, kuzey ya da güney- çıktığın her yolculuğu içine doğru bir seyahat olarak düşün!
Kendi içine yolculuk eden kişi, sonunda arzı dolaşır.
- Onbirinci Kural:
Ebe bilir ki sancı çekilmeden doğum olmaz, ana rahminden bebeğe yol açılmaz.
Senden yepyeni taptaze bir "sen" zuhur edebilmesi için zorluklara, sancılara hazır olman gerekir.
- Onikinci Kural:
Aşk bir seferdir.
Bu sefere çıkan her yolcu, istese de istemese de tepeden tırnağa değişir.
Bu yollara dalıp da değişmeyen yoktur.
- Onüçüncü Kural:
Şu dünyada semadaki yıldızlardan daha fazla sayıda sahte hacı hoca şeyh şıh var.
Hakiki mürşit seni kendi içine bakmaya ve nefsini aşıp kendindeki güzellikleri bir bir keşfetmeye yönlendirir.
Tutup da ona hayran olmaya değil.
- Ondördüncü Kural:
Hakk' ın karşına çıkardığı değişimlere direnmek yerine teslim ol.
Bırak hayat sana rağmen değil, seninle beraber aksın.
"Düzenim bozulur, hayatımın altı üstüne gelir" diye endişe etme.
Nereden biliyorsun hayatın altının üstünden daha iyi olmayacağını?
- Onbeşinci Kural:
Allah içte ve dışta her an hepimizi tamama erdirmekle meşguldür.
Tek tek herbirimiz tamamlanmış bir sanat eseriyiz.
Yaşadığımız her hadise, atlattığımız her badire eksiklerimizi gidermemiz için tasarlanmıştır.
Rab noksanlarımızla ayrı ayrı uğraşır çünkü beşeriyet denen eser, kusursuzluğu hedefler.
- Onaltıncı Kural:
Kusursuzdur ya Allah, O'nu sevmek kolaydır.
Zor olan hatasıyla sevabıyla fani insanları sevmektir.
Unutma ki kişi bir şeyi ancak sevdiği ölçüde bilebilir.
Demek ki hakikaten kucaklamadan ötekini, Yaradan'dan ötürü yaradılanı sevmeden, ne layıkıyla bilebilir, ne de layıkıyla sevebilirsin.
- Onyedinci Kural:
Esas kirlilik dışta değil içte, kisvede değil kalpte olur.
Onun dışındaki her leke ne kadar kötü görünürse görünsün, yıkandı mı temizlenir, suyla arınır.
Yıkamakla çıkmayan tek pislik kalplerde yağ bağlamış haset ve art niyettir.
- Onsekizinci Kural:
Tüm kainat olanca katmanları ve karmaşasıyla insanın içinde gizlenmiştir.
Şeytan, dışımızda bizi ayartmayı bekleyen korkunç bir mahluk değil, bizzat içimizde bir sestir.
Şeytanı kendinde ara ; dışında başkalarında değil. Ve unutma ki nefsini bilen Rabbini bilir.
Başkalarıyla değil, sadece kendiyle uğraşan insan, sonunda mükafat olarak Yaradan'ı tanır.
- Ondokuzuncu Kural:
Başkalarından saygı, ilgi ya da sevgi bekliyorsan, önce sırasıyla kendine borçlusun bunları.
Kendini sevmeyen birinin sevilmesi mümkün değildir.
Sen kendini sevdiğin halde dünya sana diken yolladı mı, sevin.
Yakında gül yollayacak demektir.
- Yirminci Kural:
Yolun ucunun nereye varacağını düşünmek beyhude bir çabadan ibarettir.
Sen sadece atacağın ilk adımı düşünmekle yükümlüsün. Gerisi zaten kendiliğinden gelir.
- Yirmibirinci Kural:
Hepimiz farklı sıfatlarla sıfatlandırıldık.
Şayet Allah herkesin tıpatıp aynı olmasını isteseydi, hiç şüphesiz öyle yapardı.
Farklılıklara saygı göstermemek kendi doğrularını başkalarına dayatmaya kalkmak, Hakk' ın mukaddes nizamına saygısızlık etmektir.
- Yirmiikinci Kural:
Hakiki Allah aşığı bir meyhaneye girdi mi orası ona namazgah olur.
Ama bekri aynı namazgaha girdi mi orası ona meyhane olur.
Şu hayatta ne yaparsak yapalım, niyetimizdir farkı yaratan, suret ile yaftalar değil.
- Yirmiüçüncü Kural:
Yaşadığımız hayat elimize tutuşturulmuş rengarenk ve emanet bir oyuncaktan ibaret.
Kimisi oyuncağı o kadar ciddiye alır ki, ağlar perişan olur onun için.
Kimisi eline alır almaz şöyle bir kurcalar oyuncağı, kırar ve atar.
Ya aşırı kıymet verir, ya kıymet bilmeyiz.
Aşırılıktan uzak dur.
- Yirmidördüncü Kural:
Mademki insan eşref-i mahlukattır, yani varlıkların en şereflisi,
atttığı her adımda Allah'ın yeryüzündeki halifesi olduğunu hatırlayarak, buna yakışır soylulukta hareket etmelidir.
İnsan yoksul düşse, iftiraya uğrasa, hapse girse, hatta esir olsa bile gene başı dik, gözü pek, gönlü emin bir halife gibi davranmaktan vazgeçmemelidir.
- Yirmibeşinci Kural:
Cenneti ve cehennemi illa ki gelecekte arama.
İkisi de şu an burada mevcut.
Ne zaman birini çıkarsız, hesapsız ve pazarlıksız sevmeyi başarsak, cennetteyiz aslında.
Ne vakit birileriyle kavgaya tutuşsak, nefrete, hasede ve kine bulaşsak, tepetaklak cehenneme düşüveririz.
- Yirmialtıncı Kural:
Kainat yekvücut, tek varlıktır. Her şey ve herkes gözünmez iplerle birbirine bağlıdır.
Sakın kimsenin ahını alma, bir başkasının hele hele senden zayıf olanın canını yakma.
Unutma ki dünyanın öteki ucunda tek bir insanın kederi, tüm insanlığı mutsuz edebilir.
Ve bir kişinin saadeti, herkesin yüzünü güldürebilir.
- Yirmiyedinci Kural:
Şu dünya bir dağ gibidir. Ona nasıl seslenirsen o da sana sesleri öyle aksettirir.
Ağzından hayırlı bir laf çıkarsa, hayırlı laf yankılanır.
Şer çıkarsa, sana gerisin geri şer yankılanır.
Öyleyse kim ki senin hakkında kötü konuşur, sen o insan hakkında kırk gün kırk gece sadece güzel sözler et.
Kırk günün sonunda göreceksin her şey değişmiş olacak.
Senin gönlün değişirse dünya değişir.
- Yirmisekizinci Kural:
Geçmiş, zihinlerimizi kaplayan bir sis bulutundan ibaret.
Gelecek ise başlı başına bir hayal perdesi.
Ne geleceğimizi bilebilir, ne geçmişimizi değiştirebiliriz.
- Yirmidokuzuncu Kural:
Kader hayatmızın önceden çizilmiş olması demek değildir.
Bu sebepten "ne yapalım kaderimiz böyle" deyip boyun bükmek cehalet göstergesidir.
Kader yolun tamamını değil, sadece yol ayrımlarını verir.
Güzergah bellidir ama tüm dönemeç ve sapaklar yolcuya aittir.
Öyleyse ne hayatına hakimsin, ne de hayat karşısında çaresizsin.
- Otuzuncu Kural:
Başkaları tarafından kınansan, ayıplansan, dedikodun yapılsa hatta iftiraya uğrasan bile, o ağzını açıp da kimse hakkında tek kötü laf etme. Kusur görme. Kusur ört.
- Otuzbirinci Kural:
Hakk'a yakınlaşabilmek için kadife gibi bir kalbe sahip olmalı.
Her insan şu veya bu şekilde yumuşamayı öğrenir.
Kimi bir kaza geçirir, kimi ölümcül bir hastalık, kimi ayrılık acısı çeker, kimi maddi kayıp...
Hepimiz kalpteki katılıkları çözmeye fırsat veren badireler atlatırız.
Ama kimimiz bundaki hikmeti anlar ve yumuşar, kimimiz ise ne yazık ki daha da sertleşerek çıkar.
- Otuzikinci Kural:
Aranızdaki bütün perdeleri tek tek kaldır ki, Tanrı'ya saf bir aşkla bağlanabilesin.
Kuralların olsun ama kurallarını başkalarını dışlamak yahut yargılamak için kullanma.
Bilhassa putlardan uzak dur dost.
Ve sakın kendi doğrularını putlaştırma!
İnancın büyük olsun ama inancınla büyüklük taslama!
- Otuzüçüncü Kural:
Bu dünyada herkes bir şey olmaya çalışırken, sen HİÇ ol. Menzilin yokluk olsun.
İnsanın çömlekten farkı olmamalı.
Nasıl ki çömleği tutan dışındaki biçim değil, içindeki boşluk ise, insanı ayakta tutanda benlik zannı değil hiçlik bilincidir.
- Otuzdördüncü Kural:
Hakk'a teslimiyet ne zayıflık ne edilgenlik demektir. Tam tersine, böylesi bir teslimiyet son derece güçlü olmayı gerektirir.
Teslim olan insan çalkantılı ve girdaplı sularda debelenmeyi bırakır, emin bir beldede yaşar.
- Otuzbeşinci Kural:
Şu hayatta ancak tezatlarla ilerleyebiliriz.
Mümin içindeki münkirle tanışmalı, Tanrıya inanmayan kişi ise içindeki inananla.
İnsan-ı kamil mertebesine varana kadar gıdım sıdım ilerler kişi.
Ve ancak tezatları kucaklayabildiği ölçüde olgunlaşır.
- Otuz atıncı Kural:
Hileden, desiseden endişe etme.
Eğer birileri sana tuzak kuruyor zarar vermek istiyorsa, Tanrı da onlara tuzak kuruyordur.
Çukur kazanlar o çukura kendileri düşer. Bu sisitem karşılıklar esasına göre işler.
Ne bir katre hayır karşılıksız kalır, ne bir katre şer.
O'nun bilgisi dışında yaprak bile kıpırdamaz, Sen sadece buna inan!
- Otuzyedinci Kural:
Tanrı kılı kırk yararak titizlilke çalışan bir saat ustasıdır.
O kadar dakiktir ki, sayesinde her şey zamanında olur.
Ne bir saniye erken, ne bir saniye geç.
Her insan için biz aşık olma zamanı vardır, bir de ölmek zamanı.
- Otuzsekizinci Kural:
"Yaşadığım hayatı değiştirmeye, kendimi dönüştürmeye hazırmıyım?" diye sormak için hiç bir zaman geç değil.
Kaç yaşında olursak olalım, başımızdan ne geçmiş olursa olsun, tamamen yenilenmek mümkün.
Tek bir gün bile öncekinin tıpatıp tekrarıysa, yazık.
Her an her nefeste yenilenmeli.
Yepyeni bir yaşama doğmak için ölmeden önce ölmeli.
- Otuzdokuzuncu Kural:
Noktalar sürekli değişse de bütün aynıdır. Bu dünyadan giden her hırsız için bir hırsız daha doğar.
Ölen her dürüst insanın yerini bir dürüst insan alır.
Hem bütün hiç bir zaman bozulmaz, her şey yerli yerinde kalır merkezinde...
Hem de bir günden bir güne hiç bir şey aynı olmaz.
- Kırkıncı Kural:
Aşksız geçen bir ömür beyhude yaşanmıştır.
Acaba ilahi aşk peşinde mi koşmalıyım mecazi mi, yoksa dünyevi, semavi ya da cismani mi diye sorma!
Ayrımlar ayrımları doğurur.
AŞK'ın ise hiç bir sıfata ve tamlamaya ihtiyacı yoktur.
Başlı başına bir dünyadır aşk.
Ya tam ortasındasındır merkezinde, ya da dışındasındır hasretinde.
15 Mayıs 2012 Salı
Downloads
Download Internet Explorer 9 offline installer for Windows 7 [Official Standalone Setup]: IE9-Windows7-x86-enu.exe (32-bit)
Download Internet Explorer 9 Offline Installer for Windows 7 [Full Standalone Setup]: IE9-Windows7-x64-enu.exe (64-bit)
Download Internet Explorer 9 Offline Installer for Windows Vista [Full Standalone Setup]: IE9-WindowsVista-x86-enu.exe (32-bit)
Download Internet Explorer 9 Offline Installer for Windows Vista [Full Standalone Setup]: IE9-WindowsVista-x64-enu.exe (64-bit)
11 Mayıs 2012 Cuma
MATLAB ve örnekler
1.Örnek: ginput komutu yardımıyla, bir çizim üzerindeki iki noktanın koordinatları alınarak, bu iki nokta arasındaki uzaklık bir fonksiyonda hesaplanarak, text komutu yardımıyla bu iki nokta arasına hesaplanan uzaklığı yazdıran programı ve fonksiyonu yazınız.
Uygulama Kodu:
clear all;
clc;
clf;
t = 0:pi/50:10*pi;
plot(t)
[x,y] = ginput(2)
text(x(1),y(1),’*');
text(x(2),y(2),’*');
mesafe=uzaklik(x,y)
xorta = (x(1)+x(2))/2;
yorta = (y(1)+y(2))/2;
text(xorta,yorta,int2str(mesafe))
Uzaklık Fonksiyonu:
function mesafe=uzaklik(x,y)
mesafe=sqrt(((x(2)-x(1))^2)+((y(2)-y(1))^2));
2.Örnek:Klavyeden girilen bir karakter katarını kullanıcının isteğine göre büyük ya da küçük harf karşılıklarını bulan programı kullanacağınız karakter fonksiyonu yardımı ile yazınız. (Not: karakter fonksiyonunu yazarken hiçbir şekilde lower ya da upper fonksiyonlarından yararlanmayınız ve yazdığınız fonksiyonun gerekli giriş ve dönüş argümanları tanımlanmış olmalıdır).
Uygulama Kodu:
clc;
clear all;
a=input(‘Bir string değeri giriniz :’,'s’);
j=input(‘Tümü büyük harf için(B|b),Tümü küçük için(K|k)’,'s’);
s=karakter(a,j);
disp(s)
Karakter fonksiyonu:
function don=karakter(s,m);
kilk =abs(‘a’);
kson =abs(‘z’);
bilk =abs(‘A’);
bson =abs(‘Z’);
don=[];bul=0;
if (m==’B') | (m==’b')
for k=1:length(s)
if (s(k)>=kilk &s(k)<=kson)
bul=(abs(s(k))-kilk)+bilk;
don=[don char(bul)];
else
don=[don s(k)];
end
end
end
if (m==’K') | (m==’k')
for k=1:length(s)
if (s(k)>=bilk &s(k)<=bson)
bul=(abs(s(k))-bilk)+kilk;
don=[don char(bul)];
else
don=[don s(k)];
end
end
end
3.Örnek:
Klavyeden kullanıcı adı boş girilinceye kadar belirlenen, kullanıcı adı ve şifresi için “c:\sil\melih\melih.mat” şeklinde dizin ve mat dosyasını yazacağınız dizin fonksiyonunda oluşturunuz (“melih” kullanıcı adı olup mat dosyada da şifresi kayıtlıdır). Daha sonra deneme amaçlı kullanıcının adı ve şifresini sorarak bir doğrulama işlemi gerçekleştiriniz.
(Not: Girilen kullanıcı adı tanımlanmamış ise, program kullanıcıyı uygun bir mesajla uyarmalıdır. Daha sonra test aşamasında kullanıcının şifresini doğru girmesi için en az 3 hak tanıyınız).
Uygulama Kodu:
clc;
clear all;
eval(['cd c:\']) % ilk olarak ana dizine geçiliyor
varmi=exist(‘sil’,'dir’); % sil dizinin kontrolü
if varmi~=7
eval(['!mkdir c:\sil']); % yoksa oluşturuluyor
else
end
kackere=round(1+rand*4); % kaç giriş yapılacağı belirleniyor
i=1;
while i<=kackere
kullad=input(sprintf(‘%s. KULLANICININ ADI >’,int2str(i)),’s'); % kullanıcı adı girişi
eval(['cd c:\sil\']); % sil dizinine geçiliyor
varmi=exist(kullad,’dir’); % bu kullanıcının kontrolü
if varmi~=7 % * eğer yoksa
sifre=input(sprintf(‘%s. KULLANICININ ŞİFRESİ >’,int2str(i)),’s'); % şifre girişi
dizin=['c:\sil\',kullad]; % kullanıcı adına ait dizini tanımlama
eval(['!mkdir ',dizin]); % kullanıcın adına ait dizin oluşturma
eval(['cd c:\sil\',kullad]) % oluşturulan kullanıcı dizinine geçilir
sifredosyasi=[sifre,'.mat']; % sifredosyasi tanımlama
eval(['save ',sifredosyasi]); % sifre dosyası oluşturma
eval(['cd C:\MATLABR11\work']) % MATLAB çalışma dizinine dönme
varmi=7;
i=i+1;
else % * eğer varsa
disp(‘VAR OLAN BİR KULLANICI ADI GİRDİNİZ!…’);
disp(‘ ‘);
end
disp(‘ ‘);
end % veri girişlerinin sonu
clc;
% test amaçlı program
disp(‘*********** TEST BAŞLIYOR!!! ************’);
disp(‘ ‘);
kullad=input(‘KULLANICI ADI >’,'s’); % kullanıcı adı girişi
eval(['cd c:\sil']); % sil dizinine geçiliyor
varmi=exist(kullad,’dir’); % kullanıcı adının kontrolü
bildi=0;
if varmi==7 % * kullanıcı adı varsa
for i=1:3 % 3 şifre hakkı
sifre=input(sprintf(‘%s.giriş, %s ADLI KULLANICINI ŞİFRESİ >’,int2str(i),kullad),’s'); % şifre sorma
eval(['cd c:\sil\',kullad]);
sifredosyasi=[sifre,'.mat']; % kullanıcının girdiği sifre ile sifredosyasi oluşturma
varmi=exist(sifredosyasi); % bu dosyanın kontrolü
if varmi==2 % varsa şifreyi bildi demektir
clc;
bildi=1;
disp(‘*********************’);
disp(‘** GİRİŞ ONAYLANDI **’);
disp(‘*********************’);
break;
else % yoksa şifreyi bilememiştir
end
end % for döngüsüne dön ve diğer hakkını kullandır
elseif varmi~=7 % eğer beklenilmeyen bir durumla karşılaşılırsa
disp(‘BİR SORUN VAR. PROGRAMI TEKRAR ÇALIŞTIRIN’);
disp(‘program hatasi değil, bende suç yok :-D ‘);
eval(['cd c:\MATLABR11\work']) % MATLAB çalışma dizinine dönme
end
if bildi==0
clc;
disp(‘**********************’);
disp(‘** GİRİŞ REDDEDİLDİ **’);
disp(‘**********************’);
end
MATLAB® (MATrix LABoratory-Matris Labaratuarı), temel olarak teknik ve bilimsel hesaplamalar için yazılmış yüksek verime sahip bir yazılımdır. 1970′lerin sonunda Cleve Moler tarafından yazılan Matlab programının tipik kullanım alanları:
Matematiksel (Sayısal ve sembolik ) hesaplama işlemleri
Algoritma geliştirme ve kod yazma yani programlama
Lineer cebir, istatistik, Fourier analizi, filtreleme, optimizasyon, sayısal integrasyon vb. konularda matematik fonksiyonlar.
2D ve 3D grafiklerin çizimi
Modelleme ve simülasyon (benzetim)
Grafik kullanıcı arayüzü oluşturma
Veri analizi ve kontrolü
Gerçek dünya şartlarında uygulama geliştirme
şeklinde özetlenebilir.
1.Örnek: ginput komutu yardımıyla, bir çizim üzerindeki iki noktanın koordinatları alınarak, bu iki nokta arasındaki uzaklık bir fonksiyonda hesaplanarak, text komutu yardımıyla bu iki nokta arasına hesaplanan uzaklığı yazdıran programı ve fonksiyonu yazınız.
Uygulama Kodu:
clear all;
clc;
clf;
t = 0:pi/50:10*pi;
plot(t)
[x,y] = ginput(2)
text(x(1),y(1),’*');
text(x(2),y(2),’*');
mesafe=uzaklik(x,y)
xorta = (x(1)+x(2))/2;
yorta = (y(1)+y(2))/2;
text(xorta,yorta,int2str(mesafe))
Uzaklık Fonksiyonu:
function mesafe=uzaklik(x,y)
mesafe=sqrt(((x(2)-x(1))^2)+((y(2)-y(1))^2));
2.Örnek:Klavyeden girilen bir karakter katarını kullanıcının isteğine göre büyük ya da küçük harf karşılıklarını bulan programı kullanacağınız karakter fonksiyonu yardımı ile yazınız. (Not: karakter fonksiyonunu yazarken hiçbir şekilde lower ya da upper fonksiyonlarından yararlanmayınız ve yazdığınız fonksiyonun gerekli giriş ve dönüş argümanları tanımlanmış olmalıdır).
Uygulama Kodu:
clc;
clear all;
a=input(‘Bir string değeri giriniz :’,'s’);
j=input(‘Tümü büyük harf için(B|b),Tümü küçük için(K|k)’,'s’);
s=karakter(a,j);
disp(s)
Karakter fonksiyonu:
function don=karakter(s,m);
kilk =abs(‘a’);
kson =abs(‘z’);
bilk =abs(‘A’);
bson =abs(‘Z’);
don=[];bul=0;
if (m==’B') | (m==’b')
for k=1:length(s)
if (s(k)>=kilk &s(k)<=kson)
bul=(abs(s(k))-kilk)+bilk;
don=[don char(bul)];
else
don=[don s(k)];
end
end
end
if (m==’K') | (m==’k')
for k=1:length(s)
if (s(k)>=bilk &s(k)<=bson)
bul=(abs(s(k))-bilk)+kilk;
don=[don char(bul)];
else
don=[don s(k)];
end
end
end
3.Örnek:
Klavyeden kullanıcı adı boş girilinceye kadar belirlenen, kullanıcı adı ve şifresi için “c:\sil\melih\melih.mat” şeklinde dizin ve mat dosyasını yazacağınız dizin fonksiyonunda oluşturunuz (“melih” kullanıcı adı olup mat dosyada da şifresi kayıtlıdır). Daha sonra deneme amaçlı kullanıcının adı ve şifresini sorarak bir doğrulama işlemi gerçekleştiriniz.
(Not: Girilen kullanıcı adı tanımlanmamış ise, program kullanıcıyı uygun bir mesajla uyarmalıdır. Daha sonra test aşamasında kullanıcının şifresini doğru girmesi için en az 3 hak tanıyınız).
Uygulama Kodu:
clc;
clear all;
eval(['cd c:\']) % ilk olarak ana dizine geçiliyor
varmi=exist(‘sil’,'dir’); % sil dizinin kontrolü
if varmi~=7
eval(['!mkdir c:\sil']); % yoksa oluşturuluyor
else
end
kackere=round(1+rand*4); % kaç giriş yapılacağı belirleniyor
i=1;
while i<=kackere
kullad=input(sprintf(‘%s. KULLANICININ ADI >’,int2str(i)),’s'); % kullanıcı adı girişi
eval(['cd c:\sil\']); % sil dizinine geçiliyor
varmi=exist(kullad,’dir’); % bu kullanıcının kontrolü
if varmi~=7 % * eğer yoksa
sifre=input(sprintf(‘%s. KULLANICININ ŞİFRESİ >’,int2str(i)),’s'); % şifre girişi
dizin=['c:\sil\',kullad]; % kullanıcı adına ait dizini tanımlama
eval(['!mkdir ',dizin]); % kullanıcın adına ait dizin oluşturma
eval(['cd c:\sil\',kullad]) % oluşturulan kullanıcı dizinine geçilir
sifredosyasi=[sifre,'.mat']; % sifredosyasi tanımlama
eval(['save ',sifredosyasi]); % sifre dosyası oluşturma
eval(['cd C:\MATLABR11\work']) % MATLAB çalışma dizinine dönme
varmi=7;
i=i+1;
else % * eğer varsa
disp(‘VAR OLAN BİR KULLANICI ADI GİRDİNİZ!…’);
disp(‘ ‘);
end
disp(‘ ‘);
end % veri girişlerinin sonu
clc;
% test amaçlı program
disp(‘*********** TEST BAŞLIYOR!!! ************’);
disp(‘ ‘);
kullad=input(‘KULLANICI ADI >’,'s’); % kullanıcı adı girişi
eval(['cd c:\sil']); % sil dizinine geçiliyor
varmi=exist(kullad,’dir’); % kullanıcı adının kontrolü
bildi=0;
if varmi==7 % * kullanıcı adı varsa
for i=1:3 % 3 şifre hakkı
sifre=input(sprintf(‘%s.giriş, %s ADLI KULLANICINI ŞİFRESİ >’,int2str(i),kullad),’s'); % şifre sorma
eval(['cd c:\sil\',kullad]);
sifredosyasi=[sifre,'.mat']; % kullanıcının girdiği sifre ile sifredosyasi oluşturma
varmi=exist(sifredosyasi); % bu dosyanın kontrolü
if varmi==2 % varsa şifreyi bildi demektir
clc;
bildi=1;
disp(‘*********************’);
disp(‘** GİRİŞ ONAYLANDI **’);
disp(‘*********************’);
break;
else % yoksa şifreyi bilememiştir
end
end % for döngüsüne dön ve diğer hakkını kullandır
elseif varmi~=7 % eğer beklenilmeyen bir durumla karşılaşılırsa
disp(‘BİR SORUN VAR. PROGRAMI TEKRAR ÇALIŞTIRIN’);
disp(‘program hatasi değil, bende suç yok :-D ‘);
eval(['cd c:\MATLABR11\work']) % MATLAB çalışma dizinine dönme
end
if bildi==0
clc;
disp(‘**********************’);
disp(‘** GİRİŞ REDDEDİLDİ **’);
disp(‘**********************’);
end
MATLAB® (MATrix LABoratory-Matris Labaratuarı), temel olarak teknik ve bilimsel hesaplamalar için yazılmış yüksek verime sahip bir yazılımdır. 1970′lerin sonunda Cleve Moler tarafından yazılan Matlab programının tipik kullanım alanları:
Matematiksel (Sayısal ve sembolik ) hesaplama işlemleri
Algoritma geliştirme ve kod yazma yani programlama
Lineer cebir, istatistik, Fourier analizi, filtreleme, optimizasyon, sayısal integrasyon vb. konularda matematik fonksiyonlar.
2D ve 3D grafiklerin çizimi
Modelleme ve simülasyon (benzetim)
Grafik kullanıcı arayüzü oluşturma
Veri analizi ve kontrolü
Gerçek dünya şartlarında uygulama geliştirme
şeklinde özetlenebilir.
MATLAB, matematik-istatistik, optimizasyon, Yapay Sinir Ağları (YSA), bulanık mantık, işaret ve görüntü işleme, kontrol tasarımları, yöneylem çalışmaları, tıbbi araştırmalar, finans ve uzay araştırmaları gibi çok çeşitli alanlarda kullanılmaktadır. MATLAB, kullanıcıya hızlı bir analiz ve tasarım ortamı sağlar.
Matlab programını C/C++ diline dönüştürebilir,
20. dereceden bir denklemin köklerini bulabilir,
100×100 boyutlu bir matrisin tersini alabilir,
Bir elektrik motorunu gerçek zamanda kontrol edebilir,
Bir aracın süspansiyon sisteminin benzetimini yapabilir,
Mühendislik alanlarında karşılaşılan problemlere pratik ve hızlı sonuçlar sunabilir.
Bu nedenle Matlab, tüm dünyada binlerce endüstri, devlet ve akademik kurumlarda yaygınca kullanılmaktadır. Özellikle tüm üniversitelerde yaygın olarak kullanılmakta ve çeşitli derslerde ve kurslarda öğretilmektedir.
Matlab kullanıcı şirketler arasında
Dünyada Boeing, DaimlerChrsyler, Motorola, NASA, Texas Instruments, Toyota ve Saab vd.,
Ülkemizde ise Aselsan, Tofaş, Arçelik, Siemens, Alcatel, Garanti Bankası, Deniz Kuvvetleri, vd. sayılabilir.
http://www.mathworks.com/company/user_stories/industry.html linkini sağ tıklayarak “Yeni Pencerede Aç” sekmesini seçerek, Matlab programınının endüstriyel kullanıcılarının (Ford,Toyota, Motorola, ABB vd.) makalelerine ulaşabilirsiniz.
Matlab Kullanımında Temel Kurallar:
Programın dili ve yardım bilgileri tamamen ingilizcedir.
Komut temelli yazılımdır.
Küçük-büyük harf ayrımı vardır. tot ve Tot farklı algılanır.
» işareti komut iletisidir (prompt).
Komut satırında komutlar Enter tuşuna basılarak yürütülür.
Kaynak ve Daha Fazlası: http://eds.kocaeli.edu.tr/matlab/
, matematik-istatistik, optimizasyon, Yapay Sinir Ağları (YSA), bulanık mantık, işaret ve görüntü işleme, kontrol tasarımları, yöneylem çalışmaları, tıbbi araştırmalar, finans ve uzay araştırmaları gibi çok çeşitli alanlarda kullanılmaktadır. MATLAB, kullanıcıya hızlı bir analiz ve tasarım ortamı sağlar.
Matlab programını C/C++ diline dönüştürebilir,
20. dereceden bir denklemin köklerini bulabilir,
100×100 boyutlu bir matrisin tersini alabilir,
Bir elektrik motorunu gerçek zamanda kontrol edebilir,
Bir aracın süspansiyon sisteminin benzetimini yapabilir,
Mühendislik alanlarında karşılaşılan problemlere pratik ve hızlı sonuçlar sunabilir.
Bu nedenle Matlab, tüm dünyada binlerce endüstri, devlet ve akademik kurumlarda yaygınca kullanılmaktadır. Özellikle tüm üniversitelerde yaygın olarak kullanılmakta ve çeşitli derslerde ve kurslarda öğretilmektedir.
Matlab kullanıcı şirketler arasında
Dünyada Boeing, DaimlerChrsyler, Motorola, NASA, Texas Instruments, Toyota ve Saab vd.,
Ülkemizde ise Aselsan, Tofaş, Arçelik, Siemens, Alcatel, Garanti Bankası, Deniz Kuvvetleri, vd. sayılabilir.
http://www.mathworks.com/company/user_stories/industry.html linkini sağ tıklayarak “Yeni Pencerede Aç” sekmesini seçerek, Matlab programınının endüstriyel kullanıcılarının (Ford,Toyota, Motorola, ABB vd.) makalelerine ulaşabilirsiniz.
Matlab Kullanımında Temel Kurallar:
Programın dili ve yardım bilgileri tamamen ingilizcedir.
Komut temelli yazılımdır.
Küçük-büyük harf ayrımı vardır. tot ve Tot farklı algılanır.
» işareti komut iletisidir (prompt).
Komut satırında komutlar Enter tuşuna basılarak yürütülür.
Kaynak ve Daha Fazlası: http://eds.kocaeli.edu.tr/matlab/
Uygulama Kodu:
clear all;
clc;
clf;
t = 0:pi/50:10*pi;
plot(t)
[x,y] = ginput(2)
text(x(1),y(1),’*');
text(x(2),y(2),’*');
mesafe=uzaklik(x,y)
xorta = (x(1)+x(2))/2;
yorta = (y(1)+y(2))/2;
text(xorta,yorta,int2str(mesafe))
Uzaklık Fonksiyonu:
function mesafe=uzaklik(x,y)
mesafe=sqrt(((x(2)-x(1))^2)+((y(2)-y(1))^2));
2.Örnek:Klavyeden girilen bir karakter katarını kullanıcının isteğine göre büyük ya da küçük harf karşılıklarını bulan programı kullanacağınız karakter fonksiyonu yardımı ile yazınız. (Not: karakter fonksiyonunu yazarken hiçbir şekilde lower ya da upper fonksiyonlarından yararlanmayınız ve yazdığınız fonksiyonun gerekli giriş ve dönüş argümanları tanımlanmış olmalıdır).
Uygulama Kodu:
clc;
clear all;
a=input(‘Bir string değeri giriniz :’,'s’);
j=input(‘Tümü büyük harf için(B|b),Tümü küçük için(K|k)’,'s’);
s=karakter(a,j);
disp(s)
Karakter fonksiyonu:
function don=karakter(s,m);
kilk =abs(‘a’);
kson =abs(‘z’);
bilk =abs(‘A’);
bson =abs(‘Z’);
don=[];bul=0;
if (m==’B') | (m==’b')
for k=1:length(s)
if (s(k)>=kilk &s(k)<=kson)
bul=(abs(s(k))-kilk)+bilk;
don=[don char(bul)];
else
don=[don s(k)];
end
end
end
if (m==’K') | (m==’k')
for k=1:length(s)
if (s(k)>=bilk &s(k)<=bson)
bul=(abs(s(k))-bilk)+kilk;
don=[don char(bul)];
else
don=[don s(k)];
end
end
end
3.Örnek:
Klavyeden kullanıcı adı boş girilinceye kadar belirlenen, kullanıcı adı ve şifresi için “c:\sil\melih\melih.mat” şeklinde dizin ve mat dosyasını yazacağınız dizin fonksiyonunda oluşturunuz (“melih” kullanıcı adı olup mat dosyada da şifresi kayıtlıdır). Daha sonra deneme amaçlı kullanıcının adı ve şifresini sorarak bir doğrulama işlemi gerçekleştiriniz.
(Not: Girilen kullanıcı adı tanımlanmamış ise, program kullanıcıyı uygun bir mesajla uyarmalıdır. Daha sonra test aşamasında kullanıcının şifresini doğru girmesi için en az 3 hak tanıyınız).
Uygulama Kodu:
clc;
clear all;
eval(['cd c:\']) % ilk olarak ana dizine geçiliyor
varmi=exist(‘sil’,'dir’); % sil dizinin kontrolü
if varmi~=7
eval(['!mkdir c:\sil']); % yoksa oluşturuluyor
else
end
kackere=round(1+rand*4); % kaç giriş yapılacağı belirleniyor
i=1;
while i<=kackere
kullad=input(sprintf(‘%s. KULLANICININ ADI >’,int2str(i)),’s'); % kullanıcı adı girişi
eval(['cd c:\sil\']); % sil dizinine geçiliyor
varmi=exist(kullad,’dir’); % bu kullanıcının kontrolü
if varmi~=7 % * eğer yoksa
sifre=input(sprintf(‘%s. KULLANICININ ŞİFRESİ >’,int2str(i)),’s'); % şifre girişi
dizin=['c:\sil\',kullad]; % kullanıcı adına ait dizini tanımlama
eval(['!mkdir ',dizin]); % kullanıcın adına ait dizin oluşturma
eval(['cd c:\sil\',kullad]) % oluşturulan kullanıcı dizinine geçilir
sifredosyasi=[sifre,'.mat']; % sifredosyasi tanımlama
eval(['save ',sifredosyasi]); % sifre dosyası oluşturma
eval(['cd C:\MATLABR11\work']) % MATLAB çalışma dizinine dönme
varmi=7;
i=i+1;
else % * eğer varsa
disp(‘VAR OLAN BİR KULLANICI ADI GİRDİNİZ!…’);
disp(‘ ‘);
end
disp(‘ ‘);
end % veri girişlerinin sonu
clc;
% test amaçlı program
disp(‘*********** TEST BAŞLIYOR!!! ************’);
disp(‘ ‘);
kullad=input(‘KULLANICI ADI >’,'s’); % kullanıcı adı girişi
eval(['cd c:\sil']); % sil dizinine geçiliyor
varmi=exist(kullad,’dir’); % kullanıcı adının kontrolü
bildi=0;
if varmi==7 % * kullanıcı adı varsa
for i=1:3 % 3 şifre hakkı
sifre=input(sprintf(‘%s.giriş, %s ADLI KULLANICINI ŞİFRESİ >’,int2str(i),kullad),’s'); % şifre sorma
eval(['cd c:\sil\',kullad]);
sifredosyasi=[sifre,'.mat']; % kullanıcının girdiği sifre ile sifredosyasi oluşturma
varmi=exist(sifredosyasi); % bu dosyanın kontrolü
if varmi==2 % varsa şifreyi bildi demektir
clc;
bildi=1;
disp(‘*********************’);
disp(‘** GİRİŞ ONAYLANDI **’);
disp(‘*********************’);
break;
else % yoksa şifreyi bilememiştir
end
end % for döngüsüne dön ve diğer hakkını kullandır
elseif varmi~=7 % eğer beklenilmeyen bir durumla karşılaşılırsa
disp(‘BİR SORUN VAR. PROGRAMI TEKRAR ÇALIŞTIRIN’);
disp(‘program hatasi değil, bende suç yok :-D ‘);
eval(['cd c:\MATLABR11\work']) % MATLAB çalışma dizinine dönme
end
if bildi==0
clc;
disp(‘**********************’);
disp(‘** GİRİŞ REDDEDİLDİ **’);
disp(‘**********************’);
end
MATLAB® (MATrix LABoratory-Matris Labaratuarı), temel olarak teknik ve bilimsel hesaplamalar için yazılmış yüksek verime sahip bir yazılımdır. 1970′lerin sonunda Cleve Moler tarafından yazılan Matlab programının tipik kullanım alanları:
Matematiksel (Sayısal ve sembolik ) hesaplama işlemleri
Algoritma geliştirme ve kod yazma yani programlama
Lineer cebir, istatistik, Fourier analizi, filtreleme, optimizasyon, sayısal integrasyon vb. konularda matematik fonksiyonlar.
2D ve 3D grafiklerin çizimi
Modelleme ve simülasyon (benzetim)
Grafik kullanıcı arayüzü oluşturma
Veri analizi ve kontrolü
Gerçek dünya şartlarında uygulama geliştirme
şeklinde özetlenebilir.
1.Örnek: ginput komutu yardımıyla, bir çizim üzerindeki iki noktanın koordinatları alınarak, bu iki nokta arasındaki uzaklık bir fonksiyonda hesaplanarak, text komutu yardımıyla bu iki nokta arasına hesaplanan uzaklığı yazdıran programı ve fonksiyonu yazınız.
Uygulama Kodu:
clear all;
clc;
clf;
t = 0:pi/50:10*pi;
plot(t)
[x,y] = ginput(2)
text(x(1),y(1),’*');
text(x(2),y(2),’*');
mesafe=uzaklik(x,y)
xorta = (x(1)+x(2))/2;
yorta = (y(1)+y(2))/2;
text(xorta,yorta,int2str(mesafe))
Uzaklık Fonksiyonu:
function mesafe=uzaklik(x,y)
mesafe=sqrt(((x(2)-x(1))^2)+((y(2)-y(1))^2));
2.Örnek:Klavyeden girilen bir karakter katarını kullanıcının isteğine göre büyük ya da küçük harf karşılıklarını bulan programı kullanacağınız karakter fonksiyonu yardımı ile yazınız. (Not: karakter fonksiyonunu yazarken hiçbir şekilde lower ya da upper fonksiyonlarından yararlanmayınız ve yazdığınız fonksiyonun gerekli giriş ve dönüş argümanları tanımlanmış olmalıdır).
Uygulama Kodu:
clc;
clear all;
a=input(‘Bir string değeri giriniz :’,'s’);
j=input(‘Tümü büyük harf için(B|b),Tümü küçük için(K|k)’,'s’);
s=karakter(a,j);
disp(s)
Karakter fonksiyonu:
function don=karakter(s,m);
kilk =abs(‘a’);
kson =abs(‘z’);
bilk =abs(‘A’);
bson =abs(‘Z’);
don=[];bul=0;
if (m==’B') | (m==’b')
for k=1:length(s)
if (s(k)>=kilk &s(k)<=kson)
bul=(abs(s(k))-kilk)+bilk;
don=[don char(bul)];
else
don=[don s(k)];
end
end
end
if (m==’K') | (m==’k')
for k=1:length(s)
if (s(k)>=bilk &s(k)<=bson)
bul=(abs(s(k))-bilk)+kilk;
don=[don char(bul)];
else
don=[don s(k)];
end
end
end
3.Örnek:
Klavyeden kullanıcı adı boş girilinceye kadar belirlenen, kullanıcı adı ve şifresi için “c:\sil\melih\melih.mat” şeklinde dizin ve mat dosyasını yazacağınız dizin fonksiyonunda oluşturunuz (“melih” kullanıcı adı olup mat dosyada da şifresi kayıtlıdır). Daha sonra deneme amaçlı kullanıcının adı ve şifresini sorarak bir doğrulama işlemi gerçekleştiriniz.
(Not: Girilen kullanıcı adı tanımlanmamış ise, program kullanıcıyı uygun bir mesajla uyarmalıdır. Daha sonra test aşamasında kullanıcının şifresini doğru girmesi için en az 3 hak tanıyınız).
Uygulama Kodu:
clc;
clear all;
eval(['cd c:\']) % ilk olarak ana dizine geçiliyor
varmi=exist(‘sil’,'dir’); % sil dizinin kontrolü
if varmi~=7
eval(['!mkdir c:\sil']); % yoksa oluşturuluyor
else
end
kackere=round(1+rand*4); % kaç giriş yapılacağı belirleniyor
i=1;
while i<=kackere
kullad=input(sprintf(‘%s. KULLANICININ ADI >’,int2str(i)),’s'); % kullanıcı adı girişi
eval(['cd c:\sil\']); % sil dizinine geçiliyor
varmi=exist(kullad,’dir’); % bu kullanıcının kontrolü
if varmi~=7 % * eğer yoksa
sifre=input(sprintf(‘%s. KULLANICININ ŞİFRESİ >’,int2str(i)),’s'); % şifre girişi
dizin=['c:\sil\',kullad]; % kullanıcı adına ait dizini tanımlama
eval(['!mkdir ',dizin]); % kullanıcın adına ait dizin oluşturma
eval(['cd c:\sil\',kullad]) % oluşturulan kullanıcı dizinine geçilir
sifredosyasi=[sifre,'.mat']; % sifredosyasi tanımlama
eval(['save ',sifredosyasi]); % sifre dosyası oluşturma
eval(['cd C:\MATLABR11\work']) % MATLAB çalışma dizinine dönme
varmi=7;
i=i+1;
else % * eğer varsa
disp(‘VAR OLAN BİR KULLANICI ADI GİRDİNİZ!…’);
disp(‘ ‘);
end
disp(‘ ‘);
end % veri girişlerinin sonu
clc;
% test amaçlı program
disp(‘*********** TEST BAŞLIYOR!!! ************’);
disp(‘ ‘);
kullad=input(‘KULLANICI ADI >’,'s’); % kullanıcı adı girişi
eval(['cd c:\sil']); % sil dizinine geçiliyor
varmi=exist(kullad,’dir’); % kullanıcı adının kontrolü
bildi=0;
if varmi==7 % * kullanıcı adı varsa
for i=1:3 % 3 şifre hakkı
sifre=input(sprintf(‘%s.giriş, %s ADLI KULLANICINI ŞİFRESİ >’,int2str(i),kullad),’s'); % şifre sorma
eval(['cd c:\sil\',kullad]);
sifredosyasi=[sifre,'.mat']; % kullanıcının girdiği sifre ile sifredosyasi oluşturma
varmi=exist(sifredosyasi); % bu dosyanın kontrolü
if varmi==2 % varsa şifreyi bildi demektir
clc;
bildi=1;
disp(‘*********************’);
disp(‘** GİRİŞ ONAYLANDI **’);
disp(‘*********************’);
break;
else % yoksa şifreyi bilememiştir
end
end % for döngüsüne dön ve diğer hakkını kullandır
elseif varmi~=7 % eğer beklenilmeyen bir durumla karşılaşılırsa
disp(‘BİR SORUN VAR. PROGRAMI TEKRAR ÇALIŞTIRIN’);
disp(‘program hatasi değil, bende suç yok :-D ‘);
eval(['cd c:\MATLABR11\work']) % MATLAB çalışma dizinine dönme
end
if bildi==0
clc;
disp(‘**********************’);
disp(‘** GİRİŞ REDDEDİLDİ **’);
disp(‘**********************’);
end
MATLAB® (MATrix LABoratory-Matris Labaratuarı), temel olarak teknik ve bilimsel hesaplamalar için yazılmış yüksek verime sahip bir yazılımdır. 1970′lerin sonunda Cleve Moler tarafından yazılan Matlab programının tipik kullanım alanları:
Matematiksel (Sayısal ve sembolik ) hesaplama işlemleri
Algoritma geliştirme ve kod yazma yani programlama
Lineer cebir, istatistik, Fourier analizi, filtreleme, optimizasyon, sayısal integrasyon vb. konularda matematik fonksiyonlar.
2D ve 3D grafiklerin çizimi
Modelleme ve simülasyon (benzetim)
Grafik kullanıcı arayüzü oluşturma
Veri analizi ve kontrolü
Gerçek dünya şartlarında uygulama geliştirme
şeklinde özetlenebilir.
MATLAB, matematik-istatistik, optimizasyon, Yapay Sinir Ağları (YSA), bulanık mantık, işaret ve görüntü işleme, kontrol tasarımları, yöneylem çalışmaları, tıbbi araştırmalar, finans ve uzay araştırmaları gibi çok çeşitli alanlarda kullanılmaktadır. MATLAB, kullanıcıya hızlı bir analiz ve tasarım ortamı sağlar.
Matlab programını C/C++ diline dönüştürebilir,
20. dereceden bir denklemin köklerini bulabilir,
100×100 boyutlu bir matrisin tersini alabilir,
Bir elektrik motorunu gerçek zamanda kontrol edebilir,
Bir aracın süspansiyon sisteminin benzetimini yapabilir,
Mühendislik alanlarında karşılaşılan problemlere pratik ve hızlı sonuçlar sunabilir.
Bu nedenle Matlab, tüm dünyada binlerce endüstri, devlet ve akademik kurumlarda yaygınca kullanılmaktadır. Özellikle tüm üniversitelerde yaygın olarak kullanılmakta ve çeşitli derslerde ve kurslarda öğretilmektedir.
Matlab kullanıcı şirketler arasında
Dünyada Boeing, DaimlerChrsyler, Motorola, NASA, Texas Instruments, Toyota ve Saab vd.,
Ülkemizde ise Aselsan, Tofaş, Arçelik, Siemens, Alcatel, Garanti Bankası, Deniz Kuvvetleri, vd. sayılabilir.
http://www.mathworks.com/company/user_stories/industry.html linkini sağ tıklayarak “Yeni Pencerede Aç” sekmesini seçerek, Matlab programınının endüstriyel kullanıcılarının (Ford,Toyota, Motorola, ABB vd.) makalelerine ulaşabilirsiniz.
Matlab Kullanımında Temel Kurallar:
Programın dili ve yardım bilgileri tamamen ingilizcedir.
Komut temelli yazılımdır.
Küçük-büyük harf ayrımı vardır. tot ve Tot farklı algılanır.
» işareti komut iletisidir (prompt).
Komut satırında komutlar Enter tuşuna basılarak yürütülür.
Kaynak ve Daha Fazlası: http://eds.kocaeli.edu.tr/matlab/
, matematik-istatistik, optimizasyon, Yapay Sinir Ağları (YSA), bulanık mantık, işaret ve görüntü işleme, kontrol tasarımları, yöneylem çalışmaları, tıbbi araştırmalar, finans ve uzay araştırmaları gibi çok çeşitli alanlarda kullanılmaktadır. MATLAB, kullanıcıya hızlı bir analiz ve tasarım ortamı sağlar.
Matlab programını C/C++ diline dönüştürebilir,
20. dereceden bir denklemin köklerini bulabilir,
100×100 boyutlu bir matrisin tersini alabilir,
Bir elektrik motorunu gerçek zamanda kontrol edebilir,
Bir aracın süspansiyon sisteminin benzetimini yapabilir,
Mühendislik alanlarında karşılaşılan problemlere pratik ve hızlı sonuçlar sunabilir.
Bu nedenle Matlab, tüm dünyada binlerce endüstri, devlet ve akademik kurumlarda yaygınca kullanılmaktadır. Özellikle tüm üniversitelerde yaygın olarak kullanılmakta ve çeşitli derslerde ve kurslarda öğretilmektedir.
Matlab kullanıcı şirketler arasında
Dünyada Boeing, DaimlerChrsyler, Motorola, NASA, Texas Instruments, Toyota ve Saab vd.,
Ülkemizde ise Aselsan, Tofaş, Arçelik, Siemens, Alcatel, Garanti Bankası, Deniz Kuvvetleri, vd. sayılabilir.
http://www.mathworks.com/company/user_stories/industry.html linkini sağ tıklayarak “Yeni Pencerede Aç” sekmesini seçerek, Matlab programınının endüstriyel kullanıcılarının (Ford,Toyota, Motorola, ABB vd.) makalelerine ulaşabilirsiniz.
Matlab Kullanımında Temel Kurallar:
Programın dili ve yardım bilgileri tamamen ingilizcedir.
Komut temelli yazılımdır.
Küçük-büyük harf ayrımı vardır. tot ve Tot farklı algılanır.
» işareti komut iletisidir (prompt).
Komut satırında komutlar Enter tuşuna basılarak yürütülür.
Kaynak ve Daha Fazlası: http://eds.kocaeli.edu.tr/matlab/
3 Mayıs 2012 Perşembe
Password Recovery Procedure for the Cisco 806, 826, 827, 828, 831, 836, and 837 Series Routers
Introduction
This document describes how to recover the enable password and the enable secret passwords. These passwords protect access to privileged EXEC and configuration modes. The enable password password can be recovered, but the enable secret password is encrypted and must be replaced with a new password. Use the procedure described in this document in order to replace the enable secret password.Note: Refer to Password Recovery Procedure for the Cisco 801, 802, 803, 804, 805, 811, and 813 Series Routers in order to recover a password on the Cisco 801, 802, 803, 804, 805, 811, and 813 Series Routers.
Prerequisites
Requirements
There are no specific requirements for this document.Components Used
The information in this document is based on these hardware versions:-
Cisco 806 Series Router
-
Cisco 826 Series Router
-
Cisco 827 Series Router
-
Cisco 828 Series Router
-
Cisco 831 Series Router
-
Cisco 836 Series Router
- Cisco 837 Series Router
Related Products
Refer to Password Recovery Procedures for information on how to recover passwords for related products.Conventions
Refer to Cisco Technical Tips Conventions for information on document conventions.Step-by-Step Procedure
Follow these steps in order to recover your password:-
Attach a terminal or PC with terminal emulation to the console port of the router.
Use these terminal settings:
-
9600 baud rate
-
No parity
-
8 data bits
-
1 stop bit
- No flow control
-
9600 baud rate
-
If you can access the router, type show version at the prompt, and record the configuration register setting. See Example of Password Recovery Procedure in order to view the output of a show version command
Note: The configuration register is usually set to 0x2102 or 0x102. If you can no longer access the router (because of a lost login or TACACS password), you can safely assume that your configuration register is set to 0x2102.
-
Use the power switch in order to turn off the router, and then turn the router back on.
Important Notes:
-
In order to simulate this step on a Cisco 6400, pull out and then
plug in the Node Route Processor (NRP) or Node Switch Processor (NSP)
card.
- In order to simulate this step on a Cisco 6x00 with NI-2, pull out and then plug in the NI-2 card.
-
In order to simulate this step on a Cisco 6400, pull out and then
plug in the Node Route Processor (NRP) or Node Switch Processor (NSP)
card.
-
Press Break on the terminal keyboard within 60 seconds of power up in order to put the router into ROMMON.
If the break sequence does not work, refer to Standard Break Key Sequence Combinations During Password Recovery for other key combinations.
-
Type confreg 0x2142 at the rommon 1> prompt in order to boot from Flash.
This step bypasses the startup configuration where the passwords are stored.
-
Type reset at the rommon 2> prompt.
The router reboots, but ignores the saved configuration.
-
Type no after each setup question, or press Ctrl-C in order to skip the initial setup procedure.
-
Type enable at the Router> prompt.
You are in enable mode and should see the Router# prompt.
-
Type configure memory or copy startup-config running-config in order to copy the nonvolatile RAM (NVRAM) into memory.
Important: Do not type copy running-config startup-config or write. These commands erase your startup configuration.
-
Type show running-config.
The show running-config command shows the configuration of the router. In this configuration, the shutdown command appears under all interfaces, which indicates all interfaces are currently shut down. In addition, the passwords (enable password, enable secret, vty, console passwords) are in either an encrypted or unencrypted format. You can reuse unencrypted passwords. You must change encrypted passwords to a new password.
-
Type configure terminal.
The hostname(config)# prompt appears.
-
Type enable secret <password> in order to change the enable secret password. For example:
hostname(config)#enable secret cisco
-
Issue the no shutdown command on every interface that you use.
If you issue a show ip interface brief command, every interface that you want to use should display up up.
-
Type config-register <configuration_register_setting>. Where configuration_register_setting is either the value you recorded in step 2 or 0x2102 . For example:
hostname(config)#config-register 0x2102
-
Press Ctrl-z or end in order to leave the configuration mode.
The hostname# prompt appears.
- Type write memory or copy running-config startup-config in order to commit the changes.
Example of Password Recovery Procedure
This section provides an example of the password recovery procedure. This example was created with a Cisco 2600 Series Router. Even if you do not use a Cisco 2600 Series Router, this output provides an example of what you should experience on your product.
Router>enable
Password:
Password:
Password:
% Bad secrets
Router>show version
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 07-Dec-99 02:21 by phanguye
Image text-base: 0x80008088, data-base: 0x80C524F8
ROM: System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)
Router uptime is 3 minutes
System returned to ROM by abort at PC 0x802D0B60
System image file is "flash:c2600-is-mz.120-7.T"
cisco 2611 (MPC860) processor (revision 0x202) with 26624K/6144K bytes of memory.
Processor board ID JAB031202NK (3878188963)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
2 Ethernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash partition 1 (Read/Write)
8192K bytes of processor board System flash partition 2 (Read/Write)
Configuration register is 0x2102
Router>
!--- The router was just powercycled, and during bootup a
!--- break sequence was sent to the router.
!
*** System received an abort due to Break Key ***
signal= 0x3, code= 0x500, context= 0x813ac158
PC = 0x802d0b60, Vector = 0x500, SP = 0x80006030
rommon 1 > confreg 0x2142
You must reset or power cycle for new config to take effect
rommon 2 > reset
System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)
Copyright (c) 1999 by cisco Systems, Inc.
TAC:Home:SW:IOS:Specials for info
C2600 platform with 32768 Kbytes of main memory
program load complete, entry point: 0x80008000, size: 0x6fdb4c
Self decompressing the image : ###############################
##############################################################
##############################################################
##############################################################
############################### [OK]
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 07-Dec-99 02:21 by phanguye
Image text-base: 0x80008088, data-base: 0x80C524F8
cisco 2611 (MPC860) processor (revision 0x202) with 26624K/6144K bytes of memory.
Processor board ID JAB031202NK (3878188963)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
2 Ethernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash partition 1 (Read/Write)
8192K bytes of processor board System flash partition 2 (Read/Write)
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog? [yes/no]: n
Press RETURN to get started!
00:00:19: %LINK-3-UPDOWN: Interface BRI0/0, changed state to up
00:00:19: %LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
00:00:19: %LINK-3-UPDOWN: Interface Ethernet0/1, changed state to up
00:00:19: %LINK-3-UPDOWN: Interface Serial0/0, changed state to down
00:00:19: %LINK-3-UPDOWN: Interface Serial0/1, changed state to down
00:00:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0/0,
changed state to down
00:00:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/0,
changed state to up
Router>
00:00:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/1,
changed state to up
00:00:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0,
changed state to down
00:00:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1,
changed state to down
00:00:50: %SYS-5-RESTART: System restarted --
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 07-Dec-99 02:21 by phanguye
00:00:50: %LINK-5-CHANGED: Interface BRI0/0,
changed state to administratively down
00:00:52: %LINK-5-CHANGED: Interface Ethernet0/0,
changed state to administratively down
00:00:52: %LINK-5-CHANGED: Interface Serial0/0,
changed state to administratively down
00:00:52: %LINK-5-CHANGED: Interface Ethernet0/1,
changed state to administratively down
00:00:52: %LINK-5-CHANGED: Interface Serial0/1,
changed state to administratively down
00:00:53: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/0,
changed state to down
00:00:53: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/1,
changed state to down
Router>
Router>enable
Router#copy startup-config running-config
Destination filename [running-config]?
1324 bytes copied in 2.35 secs (662 bytes/sec)
Router#
00:01:24: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0/0:1,
changed state to down
00:01:24: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0/0:2,
changed state to down
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#enable secret < password >
Router(config)#^Z
00:01:54: %SYS-5-CONFIG_I: Configured from console by console
Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 10.200.40.37 YES TFTP administratively down down
Serial0/0 unassigned YES TFTP administratively down down
BRI0/0 193.251.121.157 YES unset administratively down down
BRI0/0:1 unassigned YES unset administratively down down
BRI0/0:2 unassigned YES unset administratively down down
Ethernet0/1 unassigned YES TFTP administratively down down
Serial0/1 unassigned YES TFTP administratively down down
Loopback0 193.251.121.157 YES TFTP up up
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface Ethernet0/0
Router(config-if)#no shutdown
Router(config-if)#
00:02:14: %LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
00:02:15: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/0,
changed state to up
Router(config-if)#interface BRI0/0
Router(config-if)#no shutdown
Router(config-if)#
00:02:26: %LINK-3-UPDOWN: Interface BRI0/0:1, changed state to down
00:02:26: %LINK-3-UPDOWN: Interface BRI0/0:2, changed state to down
00:02:26: %LINK-3-UPDOWN: Interface BRI0/0, changed state to up
00:02:115964116991: %ISDN-6-LAYER2UP: Layer 2 for Interface BR0/0,
TEI 68 changed to up
Router(config-if)#^Z
Router#
00:02:35: %SYS-5-CONFIG_I: Configured from console by console
Router#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router#show version
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 07-Dec-99 02:21 by phanguye
Image text-base: 0x80008088, data-base: 0x80C524F8
ROM: System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)
Router uptime is 3 minutes
System returned to ROM by abort at PC 0x802D0B60
System image file is "flash:c2600-is-mz.120-7.T"
cisco 2611 (MPC860) processor (revision 0x202)
with 26624K/6144K bytes of memory.
Processor board ID JAB031202NK (3878188963)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
2 Ethernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash partition 1 (Read/Write)
8192K bytes of processor board System flash partition 2 (Read/Write)
Configuration register is 0x2142
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#config-register 0x2102
Router(config)#^Z
00:03:20: %SYS-5-CONFIG_I: Configured from console by console
Router#show version
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 07-Dec-99 02:21 by phanguye
Image text-base: 0x80008088, data-base: 0x80C524F8
ROM: System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)
Router uptime is 3 minutes
System returned to ROM by abort at PC 0x802D0B60
System image file is "flash:c2600-is-mz.120-7.T"
cisco 2611 (MPC860) processor (revision 0x202)
with 26624K/6144K bytes of memory.
Processor board ID JAB031202NK (3878188963)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
2 Ethernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash partition 1 (Read/Write)
8192K bytes of processor board System flash partition 2 (Read/Write)
Configuration register is 0x2142 (will be 0x2102 at next reload)
Router#
Kaydol:
Kayıtlar (Atom)