Your address will show here +12 34 56 78
Information Center

Cisco IOS images

Cisco IOS images CISCO IOS the site is provided for educational purposes only, not for commercial use.   [tabs style=”h1″ ] [tab title=”10xx” ]
Name Size
c1005-bnsy-mz.112-16.P.bin 2.0M
c1005-bnsy-mz.112-26.P7.bin 2.0M
c1005-nqy-mz.120-28d.bin 1.6M
c1005-qy-mz.120-28d.bin 1.4M
c1005-y-mz.120-28c.bin 1.7M
c1005-y-mz.121-27b.bin 2.2M
c1005-y-mz.121-7.bin 2.2M
c1005-y2-mz.113-11b.T5.bin 1.7M
c1005-y2-mz.120-28c.bin 1.8M
[/tab] [tab title=”16xx” ]
Name Size
C1600-K8osy-Mz.123-5a.bin 6.6M
C1600-Nosy-Mz.123-1a.bin 6.0M
C1600-Sy-Mz.123-1a.bin 5.5M
c1600-K8osy-Mz.123-6.bin 6.5M
c1600-Y-Mz-113-3T.bin 1.8M
c1600-bk8nor2sy-l.122-6a.bin 13M
c1600-bnor2sy56i-mz.113-11b.T5.bin 3.8M
c1600-bnr2sy-l.122-6a.bin 12M
c1600-bnr2sy-l.123-3a.bin 16M
c1600-boot-r.111-20.AA3.bin 1.9M
c1600-k8osy-l.122-6a.bin 10M
c1600-k8osy-l.123-1a.bin 16M
c1600-k8osy-l.123-5a.bin 16M
c1600-k8osy-mz.122-15.T9.bin 6.4M
c1600-k8osy-mz.123-13.bin 6.5M
c1600-k8osy-mz.123-16.bin 6.6M
c1600-k8osy-mz.123-1a.bin 6.6M
c1600-k8osy-mz.123-24.bin 6.8M
c1600-k8osy-mz.123-3a.bin 6.6M
c1600-k8sy-mz.122-15.T9.bin 6.2M
c1600-nosy-l.122-4.T.bin 584K
c1600-nosy-l.122-5a.bin 9.9M
c1600-nosy-l.122-6a.bin 10M
c1600-nsy-l.111-7.AA 3.7M
c1600-nsy-l.111-7.AA.bin 3.7M
c1600-osy56i-mz.121-1.T.bin 4.2M
c1600-oy-l.120-9.bin 5.1M
c1600-oy-mz.120-28d.bin 2.3M
c1600-oy-mz.121-6.bin 3.2M
c1600-oy-mz.122-3.bin 3.2M
c1600-sy-l.112-17.P.bin 4.0M
c1600-sy-l.112-4.XA 3.6M
c1600-sy-l.112-4.XA.bin 3.6M
c1600-sy-l.112-8.P.bin 3.7M
c1600-sy-l.122-29.bin 9.2M
c1600-sy-l.122-31.bin 9.2M
c1600-sy-l.122-4.T.bin 9.4M
c1600-sy-l.122-40.bin 9.2M
c1600-sy-l.122-5.bin 8.7M
c1600-sy-mz.120-19.bin 2.5M
c1600-sy-mz.120-28.bin 2.5M
c1600-sy-mz.120-5.bin 2.5M
c1600-sy-mz.120-7.T.bin 3.3M
c1600-sy-mz.121-21.bin 3.5M
c1600-sy-mz.121-7.bin 3.5M
c1600-sy-mz.122-15.T9.bin 5.4M
c1600-sy-mz.122-1b.bin 3.8M
c1600-sy-mz.122-3.bin 3.9M
c1600-sy-mz.122-32.bin 4.1M
c1600-sy-mz.123-16.bin 5.8M
c1600-sy-mz.123-6.bin 5.5M
c1600-sy56i-mz.120-17.bin 2.8M
c1600-sy56i-mz.121-22b.bin 3.9M
c1600-y-l.111-12.aa.bin 2.9M
c1600-y-l.112-26.P7.bin 3.3M
c1600-y-l.113-11c.bin 3.7M
c1600-y-l.113-11d.bin 3.7M
c1600-y-l.113-3.T.bin 3.9M
c1600-y-l.120-27.bin 4.6M
c1600-y-l.121-3.t.bin 6.1M
c1600-y-l.122-2.T.bin 6.8M
c1600-y-l.122-46a.bin 7.1M
c1600-y-l.123-1a.bin 9.4M
c1600-y-l.123-22.bin 9.9M
c1600-y-l.123-5a.bin 9.5M
c1600-y-mz.120-7.T3.bin 2.6M
c1600-y-mz.120-9.bin 2.1M
c1600-y-mz.121-6.bin 2.7M
c1600-y-mz.122-19.bin 3.2M
c1600-y-mz.122-23.bin 3.2M
c1600-y-mz.122-24.bin 3.2M
c1600-y-mz.122-27.bin 3.2M
c1600-y-mz.122-31.bin 3.2M
c1600-y-mz.122-32.bin 3.2M
c1600-y-mz.122-40a.bin 3.2M
c1600-y-mz.122-46a.bin 3.2M
c1600-y-mz.123-16.bin 4.3M
c1600-y-mz.123-1a.bin 4.1M
c1600-y-mz.123-23.bin 4.3M
c1600-y-mz.123-24.bin 4.3M
c1600-y-mz.123-3.bin 4.1M
[/tab] [tab title=”17xx” ]Adding Accordion for 17xx   [/tab] [tab title=”18xx” ]Adding Accordion for 18xx [/tab] [tab title=”19xx” ]
Name Size
c1900-universalk9-mz.SPA.150-1.M.bin 40M
c1900-universalk9-mz.SPA.150-1.M2.bin 43M
c1900-universalk9-mz.SPA.150-1.M3.bin 44M
c1900-universalk9-mz.SPA.150-1.M4.bin 44M
c1900-universalk9-mz.SPA.150-1.M5.bin 44M
c1900-universalk9-mz.SPA.151-1.T.bin 44M
c1900-universalk9-mz.SPA.151-2.T0a.bin 46M
c1900-universalk9-mz.SPA.151-2.T1.bin 46M
c1900-universalk9-mz.SPA.151-2.T2.bin 46M
c1900-universalk9-mz.SPA.151-3.T1.bin 48M
c1900-universalk9-mz.SPA.151-4.M.bin 49M
c1900-universalk9-mz.SPA.151-4.M1.bin 53M
c1900-universalk9-mz.SPA.152-1.T.bin 55M
c1900-universalk9_npe-mz.SPA.151-1.T.bin 42M
c1900-universalk9_npe-mz.SPA.151-2.T0a.bin 44M
cat1900EN.9.00.07.bin 895K
[/tab] [/tabs]

CCNA, Information Center, Learn and Teach
  Administrative Distance for all routing protocol


Most routing protocols have metric structures and algorithms that are not compatible with other protocols. In a network with multiple routing protocols, the exchange of route information and the capability to select the best path across the multiple protocols are critical. Administrative distance is the feature that routers use in order to select the best path when there are two or more different routes to the same destination from two different routing protocols. Administrative distance defines the reliability of a routing protocol. Each routing protocol is prioritized in order of most to least reliable (believable) with the help of an administrative distance value.



Cisco recommends that you have knowledge of these topics:

Components Used

This document is not restricted to specific software and hardware versions.


Refer to Cisco Technical Tips Conventions for more information on document conventions.

Select the Best Path

Administrative distance is the first criterion that a router uses to determine which routing protocol to use if two protocols provide route information for the same destination. Administrative distance is a measure of the trustworthiness of the source of the routing information. Administrative distance has only local significance, and is not advertised in routing updates. Note: The smaller the administrative distance value, the more reliable the protocol. For example, if a router receives a route to a certain network from both Open Shortest Path First (OSPF) (default administrative distance – 110) and Interior Gateway Routing Protocol (IGRP) (default administrative distance – 100), the router chooses IGRP because IGRP is more reliable. This means the router adds the IGRP version of the route to the routing table. If you lose the source of the IGRP-derived information (for example, due to a power shutdown), the software uses the OSPF-derived information until the IGRP-derived information reappears.

Default Distance Value Table

This table lists the administrative distance default values of the protocols that Cisco supports:
Route Source Default Distance Values
Connected interface 0
Static route 1
Enhanced Interior Gateway Routing Protocol (EIGRP) summary route 5
External Border Gateway Protocol (BGP) 20
Internal EIGRP 90
IGRP 100
OSPF 110
Intermediate System-to-Intermediate System (IS-IS) 115
Routing Information Protocol (RIP) 120
Exterior Gateway Protocol (EGP) 140
On Demand Routing (ODR) 160
External EIGRP 170
Internal BGP 200
Unknown* 255
* If the administrative distance is 255, the router does not believe the source of that route and does not install the route in the routing table. When you use route redistribution, occasionally you need to modify the administrative distance of a protocol so that it takes precedence. For example, if you want the router to select RIP-learned routes (default value 120) rather than IGRP-learned routes (default value 100) to the same destination, you must increase the administrative distance for IGRP to 120+, or decrease the administrative distance of RIP to a value less than 100. You can modify the administrative distance of a protocol through the distance command in the routing process subconfiguration mode. This command specifies that the administrative distance is assigned to the routes learned from a particular routing protocol. You need to use this procedure generally when you migrate the network from one routing protocol to another, and the latter has a higher administrative distance. However, a change in the administrative distance can lead to routing loops and black holes. So, use caution if you change the administrative distance. Here is an example that shows two routers, R1 and R2, connected through Ethernet. The loopback interfaces of the routers are also advertised with RIP and IGRP on both the routers. You can observe that the IGRP routes are preferred over the RIP routes in the routing table because the administrative distance is 100.
R1#show ip route
Gateway of last resort is not set is subnetted, 1 subnets
C is directly connected, Ethernet0
I [100/1600] via, 00:00:01, Ethernet0
C is directly connected, Loopback0
R2#show ip route
Gateway of last resort is not set is subnetted, 1 subnets
C is directly connected, Ethernet0
C is directly connected, Loopback0
I [100/1600] via, 00:00:33,
In order to enable the router to prefer RIP routes to IGRP, configure the distance command on R1 like this:
R1(config)#router rip
R1(config-router)#distance 90
Now look at the routing table. The routing table shows that the router prefers the RIP routes. The router learns RIP routes with an administrative distance of 90, although the default is 120. Note that the new administrative distance value is relevant only to the routing process of a single router (in this case R1). R2 still has IGRP routes in the routing table.
R1#show ip route
Gateway of last resort is not set is subnetted, 1 subnets
C is directly connected, Ethernet0
R [90/1] via, 00:00:16, Ethernet0
C is directly connected, Loopback0
R2#show ip route
Gateway of last resort is not set is subnetted, 1 subnets
C is directly connected, Ethernet0
C is directly connected, Loopback0
I [100/1600] via, 00:00:33,
There are no general guidelines to assign administrative distances because each network has varied requirements. You must determine a reasonable matrix of administrative distances for the network as a whole.

Other Applications of Administrative Distance

One common reason to change the administrative distance of a route is when you use Static Routes to backup and existing IGP route. This is normally used to bring up a backup link when the primary fails. For example, assume that you use the routing table from R1. However, in this case, there is also an ISDN line that you can use as a backup if the primary connection fails. Here is an example of a Floating Static for this route:
ip route Dialer 1 250   

!--- Note: The Administrative Distance is set to 250.

If the Ethernet interfaces fail, or if you manually bring down the Ethernet interfaces, the floating static route is installed into the routing table. All traffic destined for the network is then routed out of the Dialer 1 interface and over the backup link. The routing table appears similar to this after the failure:
R1#show ip route
Gateway of last resort is not set is subnetted, 1 subnets
C is directly connected, Ethernet0
S is directly connected, Dialer1
C is directly connected, Loopback0
For more detailed information on the use of Floating Static routes, refer to these documents:

Information Center

دراسة-النمل يعالج نفسه بطريقة مذهلة

كشفت دراسة حديثة لباحثين في جامعة هلسنكي في فنلندا قدرة النمل على علاج نفسه عند إصابته بأحد الفطريات القاتلة، والمثير أن العلاج يتم بمادة سامة بالنسبة للنمل في الأحوال الطبيعية، في أول حالة مثبتة بين الحشرات. وأقام الباحثون تجاربهم على نوع من النمل يسمى “فورميكا فوسكا”، وتحديدا على مجموعتين منه، الأولى معافاة وخالية من أي أمراض، والأخرى مصابة بفطر قاتل للنمل يدعى “Beauveria bassiana”، وفقا لمجلة نيوساينتست. وأوضحت التجارب أن هذا النوع من النمل يفضل تناول طعام مشبع بـ ” فوق أكسيد الهيدروجين”، وهي المادة السامة أساسا للنمل، ولكن عند مرضه يستعين بها للقضاء على الفطر. وكشفت الدراسة بالدليل أن النمل لا يتناول “فوق أكسيد الهيدروجين” عند تمتعه بصحة كاملة، ولكنه عند الإصابة الأمر يختلف لأنه يساعد على تقليل معدل الوفيات بنسبة تصل إلى 15%. لكن الدراسة لم توضح كيفية معرفة النمل بمرضه وطبيعته، وأيضا كيفية معرفة العلاج الأمثل للحالة، وهو ما دفع علماء للمطالبة بوضع نتائج الدراسة تحت المزيد من الاختبارات والتحليل. المصدر:وكالات

دراسة-النمل يعالج نفسه بطريقة مذهلة

لكن الدراسة لم توضح كيفية معرفة النمل بمرضه وطبيعته، وأيضا كيفية معرفة العلاج الأمثل للحالة، وهو ما دفع علماء للمطالبة بوضع نتائج الدراسة تحت المزيد من الاختبارات والتحليل.



الدليل الأساسي

الغالبية العظمى من المشاكل الأمنية في ووردبريس هي في واقع الأمر من الممكن السيطرة عليها بسهولة. وفي صلب الموضوع وجوهره مر على الووردبريس مدة طويلة، فهو إلى حد ما نظام آمن. و وجهة النظر هذه قد تأتي بمثابة مفاجأة للبعض ولكن المطورين يجدون ان المشاكل الأمنية على محمل الجد بحيث يطلقون ترقيعات الثغرات بسرعة كبيرة. وواحدة من الأشياء العظيمة في ووردبريس هي سهولة التحديث وسرعة التطوير والتحديثات. وأيضا في الدليل الأساسي، معظم المشاكل بسبب سوء التقدير والحكم من قبل المستخدم، وبعضها سوء تصميم وتطوير القوالب والإضافات، أو استخدام استضافة سيئة بعض الشيء التي تسبب مشاكل أمنية لمعظم المواقع. هذه السلسلة الأولى ضمن سلسلة من الإرشادات حول كيفية تأمين سكربتات او منتجات ووردبريس، لذلك دعونا نبدأ بشيء غير تقني.    


1. التحديث المستمر للوردبريس

يعمل المطورون على ترقيع النسخ والاصدارات القادمة اي الجديدة فقط، ولا يتم ترقيع ثغرات النسخ والاصدارات القديمة. ولذلك ينصح بتحديث النسخة او الاصدار المستخدم ويتم ذلك بكل بساطة بالضغط على زر التحديث.  

2. الحفاظ على جهازك الخاص آمنا وشبكة WiFi الخاصة بك آمنة

هذا يبدو ولكن والبرامج الخبيثة واضحة على منزلك الكمبيوتر / واي فاي يمكنها انتهاك والولوج إلى موقعك بسهولة    

3. الحصول على الإضافات الخاصة بك والمواضيع من مستودع رسمي

الاضافات التي يتم تحميلها من جوجل من مواقع أخرى غير رسمية او مواقع غير مرخصة، بإمكان الاضافات ان تكون ملغمة ببرامج ضارة وقد تضر موقعك وجهازك الخاص. وأظهرت دراسة حديثة ان 8 من 10 نتائج في جوجل بالبحث عن “قوالب ووردبريس مجانا” ان القوالب التي يتم تحميلها بها تشفيرات وبرمجيات خبيثة تم وضعها بها. ولذلك يفضل أخذ القوالب و الإضافات من مصادرها الرسمية والتي تم تجربتها من قبل خبراء ومستخدمين آخرين وتتميز بتقييمات عالية من المستخدمين ومجمل المطورين الموثوق بهم. وينصح بإسخدام الاضافات المستضافة عبر للمساعدة على تحسين المجتمع الإلكتروني بالموقع المذكور سلفا ولجميع المستخدمين. واستخدام الادوات بشكل عشوائي من المواقع الاخرى الغير رسمية فإنك تبحث عن المشاكل والمتاعب  

4. اختيار استضافة قوية

الاستضافة الجيدة لا تعمل النسخ الإحتياطي لموقعك فقط حينما تكون في خوادم مشتركة، وإنما تجنب وتمنع المواقع الاخرى على الخادم بك من التأثير ببعضها البعض، والتي للأسف شائعة بكثرة في بعض المواقع والاستضافات الكبيرة. وينبغي أيضا ان تكون متخصصة ومهتمة بالرد وتقديم الدعم الأمني للمستخدمين والمستضافين.    

5. استخدام كلمة مرور جيدة

هذا هو الغالب عادة سيئة، ولكن اختيار كلمة مرور قوية هو المهم. إذا كان لديك مشاكل في التذكر أو فقدان كلمة المرور، وهناك العديد من ملحقات المستعرض وتطبيقات الطرف الثالث التي سوف نفعل ذلك لك.  

6. تحديث الإضافات الخاصة بك وموضوع بانتظام

وكما ترون من استغلال جزء من هذا الموقع، وهناك الكثير من الإضافات مع القضايا الأمنية، وحفظ لهم حتى الآن مع أحدث المطور التصحيح والنقدي وبسيط.