راه اندازی حسابداری و مدیریت کاربر در میکروتیک

راه اندازی حسابداری و مدیریت کاربر در میکروتیک

حسابداری برای کنترل اینترنت کاربران استفاده می شود. امکاناتی مانند محدودیت زمان و حجم در این سیستم پیاده سازی شده است. اکثر روترهای میکروتیک قابلیت فعال کردن این برنامه را دارند. برای این منظور از بسته مدیریت کاربر استفاده می شود. این برنامه یک نرم افزار ساده برای راه اندازی حسابداری در میکروتیک در اختیار ما قرار می دهد. در صورت نیاز به امکانات بیشتر باید از نرم افزارهای تخصصی استفاده کرد.

فرآیند کلی حسابداری از دو بخش تشکیل شده است. نرم افزار حسابداری و دستگاهی که کاربران به آن متصل می شوند. برای اتصال این دو از پروتکلی به نام Radius استفاده می شود. در Radius آدرس دو دستگاه به یکدیگر داده می شود و رمز عبور مشترک بین این دو دستگاه تعیین می شود. در این آموزش از نرم افزار مدیریت کاربر برای نرم افزار مدیریت و روتر برای اتصال دستگاه استفاده شده است.

نصب و پیکربندی User Manager

User Manager را نصب کنید

برای راه اندازی حسابداری در میکروتیک، ابتدا آخرین نسخه پایدار سیستم عامل روتر و یک بسته اضافی را با توجه به نوع پردازنده روتر خود از وب سایت میکروتیک دانلود می کنیم.

برای مشاهده نوع پردازنده با Winbox به روتر متصل می شویم. از منوی سمت چپ System>Resources در مقابل نام Architecture مدل پردازنده را می بینید که می تواند arm یا mipsbe و مدل های دیگر باشد.

در سمت چپ Winbox، Files را انتخاب کنید. روترهای فایل دانلود شده را در تب فایل کپی می کنیم (کشیدن و رها کردن). بسته اضافی را که یک فایل فشرده است از روی کامپیوتر خارج می کنیم. فایل مدیریت کاربر را نیز در تب فایل ها کپی می کنیم. ما روتر را مجددا راه اندازی می کنیم.

پس از راه اندازی مجدد روتر و ورود مجدد، User Manager نصب شده در منوی سمت چپ قابل مشاهده است.

تنظیمات مدیر کاربر

در نسخه های قبل از میکروتیک 7 تنظیمات یوزر منیجر از طریق مرورگر وب انجام می شد. در قسمت URL آدرس http://Mikrotik-IP/userman را وارد کردیم و با نام کاربری وارد شدیم و تنظیمات انجام شد. در میکروتیک نسخه 7 که در اینجا توضیح می دهیم، تنظیمات User Manager از طریق Winbox انجام می شود.

تعریف سرور

در Winbox، User Manager را از منوی سمت چپ انتخاب کنید. تنظیمات سفارشی من اینجاست.

تب Routers را باز کنید. کلید + را فشار دهید تا صفحه تنظیمات باز شود. سه قسمت اول را پر می کنیم.

نام: هر اسمی

راز مشترک: رمز عبور برای اتصال به Radius

آدرس: آدرس دستگاهی که باید با User Manager کار کند. از آنجایی که اتصال از طریق این روتر انجام می شود، آدرس 127.0.0.1 را وارد می کنیم که به این دستگاه اشاره می کند.

تعریف مرز

مرحله بعدی تعیین محدودیت برای کاربران است. دو محدودیت می تواند برای کاربران تعریف شود. حجم و سرعت دانلود/آپلود

در تنظیمات مدیریت کاربر، روی تب Restrictions کلیک کنید و به + بروید.

در پنجره باز شده تنظیمات زیر را انجام دهید.

نام: اسمی را تعریف می کنیم که خودخواهانه است.

محدودیت دانلود/آپلود: من حجم دانلود و آپلود هر کاربر را با توجه به نیاز شما تعیین می کنم.

محدودیت انتقال: دانلود و آپلود عمومی.

محدودیت نرخ Rx/Tx: ما سرعت دانلود و آپلود را تعیین می کنیم.

بازنشانی فاصله شمارنده: پس از چه مدت، مقادیر حد تعیین شده باید بازنشانی شوند. فرض کنید دانلود 10G را برای یک ماه اختصاص می دهیم و آن را روی Monthly قرار می دهیم. بعد از یک ماه صفر می شود و دوباره محاسبه می شود.

تعریف پروفایل و محدودیت های آن

روی + در تب Profile کلیک کنید. در صفحه ای که باز می شود، یک نام برای نمایه در Name انتخاب کنید. نام کاربری نامی است که کاربر می بیند. Start When به معنی زمان فعال شدن است. first auth یعنی از اولین اتصال کاربر. پس از ایجاد، روی OK کلیک کنید تا ذخیره شود.

در تب Profile Limits برای این پروفایل محدودیتی در نظر گرفتیم. روی + کلیک کنید و صفحه تنظیمات باز می شود. در Profile لیست پروفایل هایی که ایجاد کرده ایم نمایش داده می شود و قابل انتخاب است. محدودیت‌ها محدودیت‌هایی را که قبلاً برای این نمایه تعیین کرده‌ایم، در صورت نیاز اختصاص می‌دهیم. زمان و روزهای فعالیت قابل انتخاب است.

کاربران را تعریف کنید

زمان ایجاد کاربران است.

در تب User Group می توانیم یک گروه بسازیم و پروتکل های مورد نظر را به آن اختصاص دهیم. حالت پیش فرض شامل تمام پروتکل ها می شود. ما از این استفاده می کنیم.

سپس روی تب Users کلیک کنید و کاربران را یکی یکی با + ایجاد کنید.

حالا روی تب User Profiles کلیک کرده و + را فشار دهید. ما به هر کاربر یک نمایه اختصاص می دهیم.

تنظیمات مدیریت کاربر کامل شده و کاربران آماده هستند.

حالا نوبت به فعال کردن برنامه رسیده است. روی تب Sessions کلیک کنید و روی Settings کلیک کنید. برای فعال سازی، Enabled را علامت گذاری می کنیم. ما همچنین گزینه Use profiles را برای فعال کردن آن برای پروفایل ها تیک می زنیم. در غیر این صورت کار نخواهد کرد.

در این بخش می توانید وضعیت کاربران فعال و معلق را نیز مشاهده کنید.

کاربران می توانند برای مشاهده میزان اعتبار و وضعیت حساب از آدرس http://mikrotikIP/um استفاده کنند.

اتصال کاربران به حسابداری

هنگام راه اندازی حسابداری در میکروتیک، کاربران می توانند از دو طریق به میکروتیک متصل شوند. از طریق PPP (پروتکل نقطه به نقطه) و سایر راه اندازی سرور هات اسپات. هر دو مورد را توضیح می دهیم.

اتصال از طریق PPP

محدوده IP اینترنت را برای کاربران تعریف کنید

ابتدا یک محدوده IP تعریف می کنیم و سپس آن را به اینترنت متصل می کنیم.

تعریف استخر

در Winbox، از منوی سمت چپ، PPP را انتخاب کنید. در صفحه PPP، تب Profile را انتخاب کرده و + را فشار دهید. در این صفحه نام، نام دلخواه را انتخاب کنید.

نام سرویس: نام سفارشی برای سرویس

رابط: کاربران از طریق کدام رابط وارد سیستم می شوند؟

احراز هویت: از کدام پروتکل برای اعتبارسنجی استفاده کنم؟

nat را تنظیم کنید

حالا IP>Firewall را از منوی سمت چپ انتخاب کنید. روی تب Nat کلیک کنید و + را فشار دهید. در پنجره باز شده در تب General قسمت Chain را روی srcnat قرار داده و محدوده IP را در آدرس Src وارد کنید.

در تب Action، قسمت Action را روی Masquerade قرار دهید.

برای اینکه کاربران از طریق اتصال PPP در Winbox متصل شوند، از منوی سمت چپ گزینه PPP را انتخاب می کنیم.

روش های زیادی برای این اتصال وجود دارد مانند PPTP، L2TP، PPPoE و غیره. در زیر تنظیمات سرور PPPoE را مشاهده خواهیم کرد.

راه اندازی سرور PPPoE در میکروتیک

برای راه اندازی سرور PPPoE، تب PPPoE Servers را باز کرده و + را فشار دهید. در صفحه باز

نام سرویس: نام سفارشی برای سرویس

رابط: کاربران از طریق کدام رابط وارد سیستم می شوند؟

پروفایل پیش فرض: پروفایلی را که ایجاد کرده ایم انتخاب می کنیم.

احراز هویت: از کدام پروتکل برای اعتبارسنجی استفاده کنم؟

در تب Secret، PPP Authentication & Accounting را انتخاب کنید. ما Radius را یادداشت می کنیم تا بتوان با User Manager کار کرد.

تنظیمات شعاع

Radius را از منوی سمت چپ انتخاب کنید. در صفحه باز شده روی + کلیک کنید. در صفحه جدید:

خدمات: گزینه ppp را انتخاب می کنیم.

نشانی: آدرس سرور حسابداری که مدیر کاربر است. 127.0.0.1 به خود روتر اشاره دارد.

راز: رمز عبوری که بین سرویس اتصال و دفتر کل مشترک تعریف شده است.

بندر: این دو پورت شعاع پیش فرض هستند و قابل تغییر هستند.

در صفحه Radius روی گزینه Inbox کلیک کنید. در صفحه باز شده روی Accept کلیک کنید. این گزینه برای قطع ارتباط بین کاربران مورد نیاز است.

برای اتصال کاربران در ویندوز، گزینه Network and Sharing Center را از کنترل پنل انتخاب کنید. در صفحه باز شده گزینه Set up a new connection or network را انتخاب کنید. گزینه اتصال به اینترنت را انتخاب کرده و Next را بزنید. گزینه Set up a new connection anyway را انتخاب می کنیم. دسترسی پهن باند (PPPoE) را انتخاب کنید.

در صفحه باز شده نام کاربری و رمز عبور تنظیم شده در user manager را وارد کنید. آدرس Mikrotik را در قسمت Connection name وارد کنید.

توجه: این لینک حساس به Nat است. اگر یک Nat عمومی بدون محدوده مبدا مشخص شده در لیست وجود داشته باشد، امکان برقراری ارتباط با Mikrotik وجود ندارد.

ایجاد هات اسپات در میکروتیک

روش دوم اتصال کاربران در راه اندازی حسابداری میکروتیک، راه اندازی هات اسپات است. نیازی به ایجاد ارتباط در این سیستم نیست. برای اتصال به اینترنت، کاربر مرورگر اینترنت را باز می کند و از او نام کاربری و رمز عبور می خواهد. با ورود به آن می تواند به اینترنت متصل شود. برای استفاده از تمامی برنامه هایی که نیاز به اینترنت دارند مانند پیام رسان ها و … باید یک بار با مرورگر وارد شوید.

IP > Hot Spot را از منوی سمت چپ انتخاب کنید. ساده ترین راه برای تنظیم آن استفاده از جادوگر خود برنامه است. در تب Servers گزینه Hotspot Setup را انتخاب کنید.

اولین قدم این است که رابطی را انتخاب کنیم که می خواهیم سرویس روی آن فعال شود. IP محلی را مشخص کنید. ما محدوده IP کاربران را تعیین می کنیم. اگر یک محدوده IP محلی بدهیم، اگر قبل از ورود فعال باشد، Nat را غیرفعال می کند و عملاً کاربران بدون ورود به سیستم اینترنت نخواهند داشت.

اگر گواهی SSL یا سرور SMTP دارید، می توانید وارد شوید. آدرس های IP و DNS را وارد کنید.

اگر سرور DNS یک نام داشته باشد، می توان آن را وارد کرد. ما در حال وارد کردن کاربری هستیم که می توانید با آن وارد شوید.

در صفحه Hotspot، روی تب “Server Profiles” کلیک کنید. در صفحه باز شده روی یکی از گزینه های موجود کلیک کنید و در تب Radius تیک Use RADIUS را بزنید.

سرور ایجاد شده و قابل مشاهده است. با کلیک بر روی نام سرور صفحه تنظیمات باز می شود.

نام یک نام دلخواه است. رابط رابطی است که سرویس بر روی آن فعال می شود. نمایه پروفایلی را که در تنظیمات RADIUS فعال کرده ایم انتخاب کنید.

برای امنیت بیشتر، آدرس MAC را روی ۱ قرار دادیم.

در قسمت Server Profile، در تب Login، Check Cookie را انتخاب کنید.

ممکن است شبکه دارای تجهیزاتی مانند پرینتر، دوربین مدار بسته و غیره باشد که نیاز به اتصال به اینترنت و شبکه بدون ورود به سیستم داشته باشد. در اینجا این دستگاه ها دور زده می شوند و IP آنها از هات اسپات حذف می شود. برای این کار بر روی تب IP binding در صفحه hotspot کلیک می کنیم.

در صفحه باز شده آدرس IP دستگاهی که می خواهیم پرش کنیم را در قسمت Address وارد کنید. سروری را که قبلا ساخته بودیم در قسمت Server وارد می کنیم. گزینه Type را روی skipped قرار دادیم.

RADIUS را در منوی سمت چپ انتخاب کنید و + را فشار دهید. هات اسپات را بررسی کنید. در قسمت Address آدرس 127.0.01 را وارد کنید که به خود روتر اشاره دارد. در Secret، رمز عبوری را وارد می کنیم که بین این و مدیر کاربر به اشتراک گذاشته شده است.

حالا اگر مرورگر وب را باز کنید از شما نام کاربری و رمز عبور برای اتصال به اینترنت می خواهد. اگر به طور خودکار به صفحه ورود هدایت نشدید، آدرس روتر را در مرورگر وارد کنید، وارد شوید و به اینترنت وصل شوید.

به پایان نصب و راه اندازی راه اندازی حسابداری در میکروتیک رسیده ایم.

رم در پزشکی قانونی – وبلاگ گروه لیان

هارد درایوها (مکانیکی و حالت جامد)، درایوهای فلش و کارت‌های حافظه، رسانه‌های ذخیره‌سازی غیرفرار هستند و حتی زمانی که جریان برق به تراشه‌های این نوع رسانه‌ها قطع می‌شود، اطلاعات روی آنها از بین نمی‌رود.

نوع دیگری از رسانه‌های ذخیره‌سازی RAM (حافظه دسترسی تصادفی) است که فرار است و در صورت قطع بار یا قطع برق، داده‌ها از بین می‌روند و در حالی که سریع‌ترین هستند، ناپایدارترین هم هستند. اگرچه SSD ها پیشرفت های قابل توجهی در سرعت و زمان دسترسی به داده ها داشته و دارند، اما RAM همچنان در صدر قرار دارد و بالاترین سرعت را در بین رسانه های ذخیره سازی دارد.

اهمیت RAM در دعاوی حقوقی:

به طور سنتی، پزشکی قانونی دیجیتال بر روی مصنوعات موجود در دستگاه های ذخیره سازی سیستم های رایانه ای، تلفن های همراه، دوربین های دیجیتال و سایر دستگاه های الکترونیکی متمرکز شده است. با این حال، در طول دهه گذشته، محققان تعدادی ابزار قدرتمند پزشکی قانونی حافظه را توسعه داده اند که دامنه پزشکی قانونی دیجیتال را به مطالعه حافظه فرار گسترش داده است.

انواع داده های جالبی در RAM وجود دارد که هنگام تجزیه و تحلیل مصنوعات بسیار مهم هستند. پسوردهای ورود، اطلاعات کاربر، فرآیندها و فرآیندهای مخفی در حال اجرا و… اینها تنها بخشی از انواع داده ها و اطلاعات مهم و جالبی است که می توان از رم به دست آورد و به همین دلیل یکی از منابع مهم و محبوب برای پزشکی قانونی و تجزیه و تحلیل بدافزار

با توجه به اینکه داده های رم فرار و بسیار متغیر هستند، باید با اولویت بالایی ذخیره شوند، زیرا با کوچکترین الکتریسیته ساکن یا کوچکترین پردازش اضافی ایجاد شده در سیستم عامل، داده ها از بین می روند. تکنیک های پزشکی قانونی از جستجوهای رشته ای ساده تا تجزیه و تحلیل عمیق و ساختار یافته داده های برنامه و هسته در سیستم عامل ها و برخی پلتفرم ها تکامل یافته اند.

در این مقاله، با انجام یک تحلیل ساده، قصد داریم به بینشی از حافظه پزشکی قانونی دست یابیم.

به طور کلی و خلاصه 3 مرحله را به شرح زیر طی خواهیم کرد:

  • تصویربرداری حافظه (Dump)
  • تجزیه و تحلیل دامپ
  • گزارش نویسی

آشنایی با ماژول HackRF – وبلاگ گروه لیان

  • فرستنده گیرنده

HackRF می تواند برای ارسال و دریافت سیگنال های رادیویی استفاده شود. HackRF در حالت نیمه دوبلکس کار می کند، به این معنی که در یک زمان فقط می تواند فرستنده یا گیرنده باشد و نمی تواند هر دو را همزمان انجام دهد. البته در صورت استفاده از دو HackRF امکان برقراری ارتباط کامل دوبلکس نیز وجود دارد.

وقتی HackRF را با خود در جاده یا سفر می برید، نیازی به همراه داشتن منبع تغذیه خارجی ندارید. زیرا این دستگاه از USB تغذیه می کند و به اندازه کافی کوچک است که در یک کیف لپ تاپ معمولی قرار می گیرد.

اساساً HackRF برای استفاده با رایانه با پورت USB به عنوان میزبان طراحی شده است، اما می تواند توسط سایر کاربران و به طور مستقل از Jared’s HackRF PortPack استفاده شود، که به عنوان یک افزونه HackRF دارای LCD، کلیدهای جهت دار و افزودنی است. پورت های صوتی، برای استفاده

حداکثر پهنای باند این دستگاه 20 مگاهرتز است که حدود 10 برابر پهنای باند دانگل های تلویزیون معروف به SDR است. این بدان معنی است که HackRF می تواند در برنامه های رادیویی دیجیتال پرسرعت مانند LTE و 802.11g استفاده شود.

مهمترین هدف پروژه HackRF به عنوان یک ابزار جانبی SDR ایجاد یک طراحی متن باز برای طیف وسیعی از کاربردها است. همه طرح‌های سخت‌افزاری و کدهای منبع نرم‌افزار تحت مجوز منبع باز در دسترس هستند. طراحی های سخت افزاری توسط نرم افزار KiCAD که یک ابزار طراحی مدار الکترونیکی منبع باز است، انجام شده است.

نسخه‌های بتا HackRF در حال حاضر بر روی پلتفرم‌های لینوکس، OS X و ویندوز استفاده می‌شوند. این دستگاه به طور کامل از USB 2.0 بهره می برد که یک رابط ارتباطی است که امروزه در همه رایانه ها یافت می شود. HackRF در حال حاضر با بسته نرم افزاری محبوب رادیویی گنو کار می کند و امکان افزودن پشتیبانی HackRF به سایر نرم افزارهای SDR وجود دارد.

نویسنده این مقاله: سمی

ابرداده aws – وبلاگ

این بیشتر به من یادآوری می کند که http://169.254.169.254/latest/meta-data/ در aws ec2 واقعاً جالب است زیرا همه نوع اطلاعات را با آن به دست می آورید.

$ curl http://169.254.169.254/latest/meta-data/
ami-id
ami-launch-index
ami-manifest-path
block-device-mapping/
events/
hostname
identity-credentials/
instance-action
instance-id
instance-life-cycle
instance-type
local-hostname
local-ipv4
mac
metrics/
network/
placement/
profile
public-hostname
public-ipv4
public-keys/
reservation-id
security-groups
services/

Server Racking – آموزش قفسه بندی تجهیزات استاندارد و خدمات قفسه بندی

Racking یکی از عناصر مهم برای سازمان ها و اتاق سرور است چیدمان رک های سرور نقش مهمی در عملکرد صحیح آن دارد. قفسه ها در مدل ها و طرح های مختلفی ساخته می شوند. برای به دست آوردن کارایی مناسب، باید طراحی مناسب و قرارگیری منطقی تجهیزات در رک انتخاب شود. در این مقاله با نحوه صحیح چیدمان وسایل در رک و مدل های پایه آشنا می شویم.

سرویس رکینگ توسط تیم شبکه طبق استانداردها قابل انجام است.

روش صحیح قرار دادن و چیدن رک سرور شما

برای آشنایی شما با روش صحیح نصب تجهیزات ابتدا توضیح مختصری در مورد رک و تجهیزات می دهیم و سپس شروع به چیدمان می کنیم.

مدل ها و اندازه های مختلف قفسه

قفسه در اندازه های مختلف ساخته شده است. واحد اندازه گیری ارتفاع در قفسه یک واحد نامیده می شود. در دو طرف قفسه ستون هایی وجود دارد که تجهیزات به آنها وصل شده است. به این ستون ها آداپتور می گویند. هر واحد برابر با 4.445 سانتی متر یا سه سوراخ آداپتور است. دانستن این موضوع برای انتخاب قفسه مناسب مهم است. ابعاد دیگری که در قفسه وجود دارد عمق و عرض است.

عرض رک معمولاً 60 سانتی متر است این فاصله شامل فاصله بین دو آداپتور (48 سانتی متر) و فضای کناری آداپتور تا بدنه رک می باشد. یک قفسه با عرض بیشتر نیز برای قرار دادن و مسیریابی کابل ها ساخته شده است.

عمق قفسه در سایزهای 60، 80 و 100 می باشد.

تجهیزات مورد استفاده در قفسه

تجهیزات شبکه به دو صورت Rackmount و دسکتاپ دسکتاپ ساخته شده.

تجهیزات نصب قفسه

این دستگاه ها دارای عرض استاندارد 19 اینچ یا 48 سانتی متر می باشند.در دو طرف دستگاه سوراخ هایی وجود دارد که به آداپتور پیچ می شود. سرورها، سوئیچ ها، روترها و دستگاه های مختلفی وجود دارند که به این روش ساخته می شوند. تجهیزات Rackmount دارای ابعاد هستند. مثلا یک واحد یا 4 واحد. این عدد نشان دهنده ارتفاع دستگاه و فضایی است که از آداپتورها اشغال می کند.

تجهیزات رومیزی

این وسایل با ابعاد و وضعیت پایه مطابقت ندارند و برای قرار دادن روی میز یا زمین ساخته شده اند. کامپیوترهای معمولی، مانیتور کامپیوتر و مودم های خانگی نمونه هایی از این دستگاه ها هستند. اگر این وسایل در داخل قفسه قرار می گیرند، یک سینی قفسه برای قرار دادن آنها لازم است.

سرور Rackmount
سرور دسکتاپ

تاکنون با مفاهیم مورد نیاز برای راه اندازی کابینت سرور آشنا شده ایم. حالا قفسه را انتخاب می کنیم و وسایل داخل آن را مرتب می کنیم.

قفسه مناسب را انتخاب کنید

برای انتخاب قفسه مناسب، تجهیزات خود را لیست می کنیم. مثلا من 4 تا سرور دارم که هر کدوم 2 واحد فضا میخواد که 8 واحد میشه. من دو تا روتر دارم 1 pc میشه 2 pc . اگر عناصر جدول در قفسه داشته باشیم، ارتفاع را بر حسب سانتی متر اندازه گیری کرده و به واحد تبدیل می کنیم. مثلا من مانیتور دارم که 40 سانتی متر ارتفاع داره 9=40/4.4. بنابراین 9 واحد برای مانیتور مورد نیاز است.

در نهایت اعداد را جمع می کنیم و به فضای مورد نیاز می رسیم.

همیشه مقداری فضا را برای گسترش آینده در نظر بگیرید و از بارگذاری بیش از حد تجهیزات که باعث ازدحام می شود، در نظر بگیرید.

عمق قفسه با توجه به طول تجهیزات انتخاب می شود. فضا باید حداقل 10 سانتی متر بیشتر از بلندترین واحد باشد. اگر از سرورهایی مانند HP استفاده می کنید، حداقل عمق رک باید 100 سانتی متر باشد.

قفسه را انتخاب می کنیم و در جای خود نصب می کنیم.

برای سازماندهی رک، دیدن نمای قبل از چیدمان رک سرور و همچنین فایل کردن آن، ابتدا شماتیک رک را ترسیم می کنیم.

Rack layout چیست و کاربرد آن در rack layout سرور

نمودار رک یک نمای شماتیک از قفسه ای است که تجهیزات در آن چیده شده اند. برای ترسیم این نمودار می توانید از نرم افزارهایی مانند Visio استفاده کنید. همچنین سایت هایی مانند visual-paradigm وجود دارند که می توانید طرح خود را به صورت آنلاین ترسیم کنید.

روش چیدمان غرفه عمومی در زیر توضیح داده شده است. شرایط ایجاد یک اتاق سرور بزرگ و مرکز داده متفاوت است. طراحی دقیق و ارتباطات طبقه بندی شده است. سپس نمودار هر قفسه طراحی می شود.

بیشتر بخوانید: راه اندازی اتاق سرور

ما موارد را برای چیدمان دسته بندی می کنیم. این ابزارها شامل ابزارهایی هستند که اغلب با آنها کار می کنید و ابزارهایی که کمتر استفاده می کنید. به عنوان مثال، شما کارهای زیادی را با یک مودم یا پچ پنل انجام می دهید. اما سرور همیشه روشن است و در صورت بروز مشکل در فواصل زمانی طولانی به آن مراجعه می کنید.

در مرکز داده، شرایط متفاوت است و ممکن است یک کابینت فقط سرور و یک کابینت فقط سوئیچ وجود داشته باشد.

  • وسایلی که مکررا استفاده می کنیم مانند پچ پنل و سوئیچ را در بالای کابینت قرار می دهیم تا در دسترس ما باشد. بعد از پچ پنل به صفحه مدیریت کابل نیاز داریم تا پچ کابل ها سازماندهی شوند. سپس سوئیچ را می بندیم. سپس سوییچ دوم و سپس مدیریت کابل و سپس پچ پنل بعدی را ببندید. این فرآیند را تا زمانی که پچ پنل ها تمام شود انجام می دهیم.
  • یکی دیگر از وسایل قابل استفاده در رک کیبورد و مانیتور است. این در دو مورد قابل اجرا است. یکی استفاده از کنسول مانیتور است که واحدی است که شامل صفحه کلید و مانیتور با هم است. دوم اینکه به دلیل هزینه بالای آن می توان از کیبورد و مانیتور معمولی نیز استفاده کرد. صفحه کلید در یک سینی قابل جابجایی قرار می گیرد. در هر صورت محل نصب باید جایی باشد که کاربر احساس راحتی کند. این بدان معنی است که ماینر در گوشه مشاهده است و صفحه کلید در دسترس است.
  • روتر و فایروال، در صورت وجود، می توانند در این فضاها محصور شوند. سینی را در جایی می بندیم که دسترسی خوبی به ابزار داشته باشیم.
  • ما سرورها و جعبه هایی را که زیاد استفاده نمی کنیم در پایین رک قرار می دهیم.

کابل کشی در قفسه

کابل های ورودی به رک شامل کابل های برق و کابل های داده می شود. ما به یک طرف قفسه برای برق و یک طرف برای شبکه نگاه می کنیم. نزدیک بودن سیم برق و شبکه باعث ایجاد نویز شبکه می شود. کابل های شبکه را کمی طولانی تر می کنیم. یعنی تناسب را تغییر نمی دهیم. این برای اصلاح آسیب و جابجایی احتمالی قفسه ضروری است. کابل اضافی را در مکانی مناسب نگهداری می کنیم. در پشت پچ پانل ها، کابل ها سازماندهی و برچسب گذاری شده اند.

ورودی کابل می تواند از پایین قفسه، از بالا یا از هر دو طرف باشد. بستگی به میزان کابل و نحوه چیدمان اتاق سرور دارد.

بیشتر بخوانید: کابل کشی شبکه

نکات مهم هنگام چیدمان رک سرور

دستگاه های موجود در قفسه گرما تولید می کنند. این سوال دو چیز می خواهد. ابتدا باید شرایط تهویه و سرمایش اتاق سرور مناسب باشد. دوم اینکه در چیدمان قفسه باید فضای کافی برای گردش هوا وجود داشته باشد. تجهیزات نصب قفسه دارای فن است. فن ها هوا را از جلو و از پشت خارج می کنند. بنابراین قسمتی که باید خنک شود فضای جلوی رک است.

فضای بین تجهیزات را با پانل های خالی پر کنید. این به جلوگیری از مخلوط شدن هوای سرد و گرم در قفسه کمک می کند. همچنین به تنه شما ظاهر زیباتری می دهد.

درب توری برای خنک کردن داخل قفسه مناسب تر از درب شیشه ای است.

اگر از یو پی اس استفاده می کنید، آن را در پایین قفسه ذخیره می کنیم. یو پی اس سنگین است و زیاد با آن سر و کار نداریم.

منبع تغذیه را پشت رک می بندیم. این به ما کمک می کند کابل های برق را مدیریت کنیم. به علاوه طول کابل برق دستگاه ها مناسب تر خواهد بود. همچنین فضایی در پشت رک های سرور برای اتصال عمودی منبع تغذیه وجود دارد.

قرار دادن رک در اتاق سرور و مرکز داده

در اتاق سرور بزرگ و مرکز داده، ابتدا کل اتاق کامپیوتر طراحی می شود. منطقه بندی انجام شده است. MDA، HDA، ZDA تعریف شده است. سپس حجم و نوع المان ها را در قفسه ها مشخص می کنیم. در هر ناحیه، وظیفه هر رک چیست؟ رک سرور است یا رک توزیع؟ سپس نحوه چیدمان آن را مشخص می کنیم. مسیر کابل های داخل رک را مشخص می کنیم و عملکرد آن را بررسی می کنیم. طرح های نهایی تهیه و در اختیار تیم اجرایی قرار می گیرد.

در یک مرکز داده، یک رک فقط می تواند یک سوئیچ باشد. فقط یک پچ پنل در هر کابینت و یک سرور فقط در هر کابینت. روش های ترکیبی نیز وجود دارد. بنابراین چیدمان آن به اندازه اتاق سرور و کاربر آن بستگی دارد.

برای آرایش تنه و مشاوره فنی با کارشناسان ما تماس بگیرید.

آموزش نصب Veeam Backup and Replication 10

در این مقاله آموزشی نصب و راه اندازی Veeam Backup and Replication 10 در خدمت شما عزیزان هستیم یکی از مسائل مهم برای هر سازمانی، پشتیبان گیری از اطلاعات است. این پشتیبان گیری برای دو منظور انجام می شود. اولین هدف این است که بتوانیم اطلاعات را در صورت حذف یا خرابی بازیابی کنیم. هدف دوم راه اندازی سیستم ها در سریع ترین زمان ممکن در صورت بروز مشکل در سرورها است.

یکی از نرم افزارهایی که هر دو هدف را در اختیار ما قرار می دهد، نرم افزار Veeam Backup است. این نرم افزار به طور مرتب از ماشین های ESXi بک آپ گرفته و در محل مورد نظر ذخیره می کند. بازیابی کل ماشین و به حالت کار آوردن آن نیز سریع است. بیایید نحوه نصب Veeam Backup را با هم ببینیم.

نصب و راه اندازی Veeam Backup and Replication 10

برای نصب Veeam Backup به سیستم ویندوز نیاز داریم. پیشنهاد می شود برای این منظور از یک سیستم مجزا استفاده کنیم تا در صورت قطع شدن سرور اصلی بتوانیم به Veeam دسترسی داشته باشیم. این سیستم دارای سیستم عامل ویندوز بوده و می تواند ویندوز سرور یا 10 باشد.

برای نصب Veeam نرم افزار و آخرین صفحه آپدیت آن را دانلود می کنیم. لینک دانلود در پایین صفحه است.
ابتدا نرم افزار Veeam را نصب می کنیم. برای این کار فایل نصب را در پوشه نصب اجرا می کنیم.

با اجرای این فایل صفحه زیر نشان داده می شود. اولین گزینه Veeam Backup and Replication را انتخاب کرده و روی Install کلیک کنید.

برای پذیرش شرایط، کادرها را علامت بزنید و روی Next کلیک کنید.

صفحه بعدی در مورد مجوز است. حالا Next را می زنیم و پاس می دهیم. در پایان کار به فعال سازی ادامه می دهیم.

لیست نرم افزارهای قابل نصب را نمایش می دهد. با کلیک بر روی Next، آنها را نصب می کند.

نرم افزار پشتیبان گیری و تکرار Veeam به برخی پیش نیازها نیاز دارد. در این صفحه مواردی که با علامت ضربدر قرمز مشخص شده اند الزامی است و در دسترس نیست. برای نصب آنها روی Install کلیک کنید.

پس از نصب، موارد را با علامت تیک سبز نشان می دهد. حالا روی Next کلیک کنید تا به مرحله بعد بروید

این صفحه محل نصب و پورت های نصب پیش فرض را نشان می دهد. می توانید این تنظیمات را با علامت زدن Let me Specify تغییر دهید. اگر به هیچ تغییری نیاز ندارید، روی Install کلیک کنید.

پیام موفقیت آمیز نصب نمایش داده می شود و نرم افزار آماده استفاده است.

وصله به‌روزرسانی Veeam Backup and Replication را نصب کنید

فایل Patch را اجرا می کنیم. در صفحه باز شده روی Next کلیک کنید.

روی Install کلیک کنید.

نصب پچ Veeam Backup کامل شد و روی Finish کلیک کنید.

اکنون زمان فعال سازی است. ابتدا وارد سرویس های ویندوز شوید و تمام سرویس های Veeam را غیرفعال کنید.

از پوشه فعال ساز، فایل VeeamLicense.dll را به جای فایل اصلی در C:Program FilesCommon FilesVeeam کپی کنید. قبل از انجام این کار، یک کپی از فایل اصلی را در جایی ذخیره کنید. برای به روز رسانی های آینده مورد نیاز است.

اکنون خدمات Veeam را دوباره شروع کنید. حالا برنامه را اجرا کنید. صفحه ای باز می شود که پورت و نام کاربری را نشان می دهد. برای شروع برنامه روی Connect کلیک کنید. از منوی سمت چپ گزینه License را انتخاب می کنیم.

گزینه Install را انتخاب می کنیم. به مسیر پوشه activator رفته و فایل License.lic را برای لایسنس نصب کنید.

نصب پشتیبان گیری و تکرار Veeam اکنون کامل و آماده استفاده است. در آموزش بعدی روش بک آپ گیری خودکار از ماشین های ESXi را یاد می گیریم.

بیشتر بخوانید: آموزش نصب ESXI

————————————————

پشتیبان گیری از ماشین های مجازی در ESXi از Veeam Backup

نرم افزار Veeam Back and Replication یکی از کاربردی ترین ابزارها برای پشتیبان گیری از ماشین های مجازی ESXi است. در این مقاله مراحل تصویری راه اندازی این سیستم را شرح می دهیم. با استفاده از این نرم افزار، یک یا همه ماشین های مجازی خود را در مکان دیگری پشتیبان می گیرید. با استفاده از این نرم افزار به راحتی قابل بازیابی است.

به این ترتیب اطلاعات از بین نمی رود و سرعت خودروهای برگشتی افزایش می یابد.

از ماشین های مجازی ESXi نسخه پشتیبان تهیه کنید

معرفی سرور ESXi به Veeam Backup

برای این کار ابتدا سرور ESXi را به Veeam معرفی کرده و نرم افزار Veeam را راه اندازی می کنیم. از منوی سمت چپ روی Inventory کلیک کنید و روی Add Server کلیک کنید.

گزینه VMware vSphere را انتخاب کنید.

گزینه vSphere را انتخاب می کنیم.

آدرس سرور ESXi را در اینجا وارد کرده و روی Next کلیک کنید.

در اینجا از ما نام کاربری و رمز عبور ESXi می خواهد. روی Add کلیک کنید و آن را وارد کنید.

با فشار دادن دکمه Finish، ورود سرور کامل می شود.

راه اندازی پشتیبان گیری از ماشین مجازی

از منوی سمت چپ روی Inventory کلیک کنید و این بار CREATE JOB را انتخاب کنید.

روی افزودن کلیک کنید. لیستی از ماشین های مجازی را نمایش می دهد.

ماشین مجازی را که می خواهیم پشتیبان گیری کنیم انتخاب می کنیم.

ماشین مجازی انتخاب شده در لیست نمایش داده می شود. Next را می زنیم.

محل ذخیره فایل در اینجا نمایش داده می شود. تنظیم در اینجا Retention Policy است. در حالت عادی، ماشین های مجازی به طور مرتب طبق برنامه ای که در مرحله بعد انتخاب می کنید ذخیره می شوند. مشکل اینجاست که فضای ذخیره شما بعد از مدتی پر می شود. در بخش Save Rules، حداکثر تعداد دفعات ذخیره را انتخاب می کنید. به عنوان مثال، اگر 4 را انتخاب کنید، پنجمین فایل قدیمی حذف می شود و این فایل جایگزین می شود.

Next را می زنیم.

در اینجا می توانید زمان بندی پشتیبان گیری را انتخاب کنید. می توان آن را روزانه، ماهانه یا در روزهای خاص انتخاب کرد.

روی Done کلیک می کنید و تنظیمات انجام می شود. اگر روی Run Task کلیک کنید یک نسخه پشتیبان تهیه می شود که می توان از آن برای تست عملکرد نرم افزار نیز استفاده کرد.

در صورت نیاز به راه اندازی تیم شبکه با کارشناسان ما تماس بگیرید.

با ما تماس بگیرید

شبکه چیست – معرفی کامل شبکه های کامپیوتری و قطعات آنها

شبکه های کامپیوتری اساس ارتباطات فناوری اطلاعات هستند. آنها بسیار مورد استفاده قرار می گیرند و می توانند انواع مختلفی از شبکه ها را پوشش دهند. در تعریف شبکه رایانه ای، مجموعه ای از رایانه ها و تجهیزات موجود در یک شبکه است که به یکدیگر متصل هستند تا بتوانند اطلاعات را به اشتراک بگذارند. اولین نمونه‌های شبکه‌های کامپیوتری به دهه 1960 بازمی‌گردد، اما از آن زمان تا کنون بسیار پیشرفت کرده‌اند.

شبکه ها چه می کنند؟

شبکه های کامپیوتری برای انجام تعداد زیادی کار از طریق اشتراک گذاری اطلاعات استفاده می شوند. برخی از مواردی که شبکه ها برای آنها استفاده می شوند عبارتند از:

  • از طریق ایمیل، ویدئو، پیام‌رسانی فوری و روش‌های دیگر ارتباط برقرار کنید
  • اشتراک تجهیزاتی مانند پرینتر، اسکنر و دستگاه کپی
  • اشتراک گذاری فایل ها
  • نرم افزار و برنامه های کاربردی را در سیستم های راه دور به اشتراک بگذارید
  • به کاربران وب اجازه می دهد به راحتی به اطلاعات دسترسی پیدا کرده و ذخیره کنند

انواع شبکه ها

انواع شبکه ها چیست؟ انواع مختلفی از شبکه ها وجود دارد که می توانند برای اهداف مختلف و توسط افراد و سازمان های مختلف مورد استفاده قرار گیرند. در اینجا برخی از انواع شبکه هایی که ممکن است با آنها روبرو شوید آورده شده است:

  • شبکه های محلی (LAN
    شبکه محلی یا LAN شبکه ای است که کامپیوترها را در یک منطقه محدود به هم متصل می کند. این می تواند در مدرسه، اداره یا حتی خانه باشد.
  • شبکه های شخصی (PAN
    شبکه شخصی شبکه ای است که بر اساس فضای کاری یک فرد است. دستگاه یک مرکز یک شبکه با سایر دستگاه های متصل به آن است. شبکه های شخصی بی سیم نیز وجود دارد.
  • شبکه های خانگی (HAN
    یک LAN خانگی دستگاه ها را در یک محیط خانه متصل می کند. این می تواند شامل رایانه های شخصی، تبلت ها، گوشی های هوشمند، چاپگرها، تلویزیون ها و سایر دستگاه ها باشد.
  • شبکه های گسترده (WAN
    این الگو یک شبکه گسترده است که یک منطقه جغرافیایی بزرگتر، معمولاً بیش از یک کیلومتر در شعاع را پوشش می دهد.
  • شبکه های پردیس
    شبکه پردیس یک LAN یا مجموعه‌ای از شبکه‌های محلی متصل به هم است که توسط یک سازمان دولتی، دانشگاه، شرکت یا سازمان‌های مشابه، معمولاً در مجموعه‌ای از ساختمان‌ها که نزدیک به هم هستند، استفاده می‌شود.
  • شبکه های متروپولیتن (MAN
    شبکه های متروپولیتن الگویی هستند که در منطقه ای به اندازه یک کلان شهر گسترش می یابند. MAN مجموعه ای از شبکه های محلی متصل به هم در یک شهر است که می تواند به یک شبکه WAN متصل شود.
  • شبکه های خصوصی شرکتی
    یک شبکه خصوصی شرکتی توسط یک شرکت برای اتصال سایت های مختلف خود استفاده می شود تا مکان های مختلف بتوانند منابع را به اشتراک بگذارند.
  • شبکه های اینترنتی
    شبکه های مختلف برای ایجاد یک شبکه بزرگتر به هم متصل می شوند. ساختمان اینترنتی اغلب برای توصیف ساخت یک شبکه بزرگ جهانی استفاده می شود. تعریف اینترنت هم همین است.
  • شبکه های ستون فقرات (BBN)
    ستون فقرات بخشی از شبکه است که بخش های مختلف را به هم متصل می کند و مسیری را برای تبادل اطلاعات فراهم می کند.
  • شبکه های جهانی (GAN)
    شبکه جهانی یک شبکه جهانی است که شبکه های سراسر جهان مانند اینترنت را به هم متصل می کند.

طراحی شبکه

شبکه های کامپیوتری می توانند طرح های مختلفی داشته باشند. دو شکل اصلی استفاده شده عبارتند از مدل های مشتری/سرور و همتا به همتا. شبکه های سرور/مشتری دارای سرورهای ذخیره سازی متمرکزی هستند که توسط کامپیوترها و کلاینت ها قابل دسترسی هستند. در طراحی نظیر به نظیر، آنها دستگاه هایی دارند که از عملکردهای مشابه پشتیبانی می کنند. این مدل بیشتر در خانه ها رایج است، در حالی که شبکه های سرور/مشتری احتمالاً توسط شرکت ها و سازمان ها استفاده می شود.

بیشتر بخوانید: طراحی شبکه

انواع ارتباطات شبکه چیست؟

انواع مختلفی از اتصالات شبکه وجود دارد که به نحوه اتصال عناصر یک شبکه به یکدیگر اشاره دارد. توپولوژی ها برای اتصال کامپیوترها استفاده می شوند. در زیر خواهیم دید که مدل های مختلف شبکه توپولوژیکی چیست و روش های آنها چیست.

توپولوژی ستاره

این روش یکی از پرکاربردترین مدل ها در شبکه های محلی می باشد. از یک نقطه مرکزی در توپولوژی ستاره، کابل های شبکه به هر کامپیوتر موجود در شبکه متصل می شوند. هر کامپیوتر موجود در شبکه یک اتصال مستقل به هاب شبکه دارد و در صورت قطع شدن اتصال، تاثیری بر بقیه شبکه نخواهد داشت. از معایب این مدل می توان به حجم زیاد کابل استفاده شده اشاره کرد. این هاب می تواند یک سوئیچ یا یک نقطه دسترسی باشد.

توپولوژی خط یا توپولوژی اتوبوس

در این توپولوژی یک کابل تمام کامپیوترها را به هم متصل می کند. اطلاعات آخرین گره در شبکه باید از هر کامپیوتر متصل عبور کند. سیم کشی کمتری در این سیستم مورد نیاز است، اما باید از مشکلات این مدل شبکه آگاه باشید. اگر کابل قطع شود، همه کامپیوترها اتصال خود را قطع می کنند.

توپولوژی حلقه

این الگو یک پیکربندی شبکه است که در آن پیوندها یک مسیر دایره ای ایجاد می کنند. هر دستگاه در شبکه به دو دستگاه دیگر مانند یک دایره متصل است. این مجموعه به شبکه حلقه معروف است.

در یک شبکه حلقه، بسته های داده از یک دستگاه به دستگاه دیگر می روند تا زمانی که به مقصد برسند. در اکثر توپولوژی های حلقه، بسته ها فقط مجاز به حرکت در یک جهت هستند که شبکه حلقه یک طرفه نامیده می شود. در برخی دیگر داده ها می توانند در هر دو جهت حرکت کنند که به عنوان دو جهته شناخته می شود.
نقطه ضعف اصلی توپولوژی حلقه این است که اگر هر پیوندی در حلقه از بین برود، کل شبکه تحت تأثیر قرار می گیرد.

پروتکل های شبکه

پروتکل های شبکه زبان هایی هستند که توسط دستگاه های کامپیوتری برای برقراری ارتباط استفاده می شوند. پروتکل هایی که شبکه های کامپیوتری پشتیبانی می کنند راه دیگری برای تعریف و گروه بندی آنها ارائه می کنند. شبکه ها می توانند بیش از یک پروتکل داشته باشند و هر کدام می توانند برنامه های مختلفی را پشتیبانی کنند. پروتکل های رایج مورد استفاده عبارتند از TCP/IP که بیشتر در اینترنت و شبکه های خانگی رایج است.

شبکه های سیمی و بی سیم

بسیاری از دستگاه ها می توانند با شبکه های سیمی و بی سیم کار کنند. با این حال، در سال های اخیر، فناوری بی سیم رشد کرده و بسیار محبوب شده است. وای فای و سایر فناوری های بی سیم به گزینه ای ارجح برای ساخت شبکه های کامپیوتری تبدیل شده اند.

یکی از دلایل این امر این است که شبکه های بی سیم می توانند به راحتی از انواع دستگاه های بی سیم که در طول سال ها محبوب شده اند مانند تلفن های هوشمند و تبلت ها پشتیبانی کنند. شبکه های تلفن همراه اکنون در حال گسترش هستند و به عنوان یک نوع شبکه بی سیم در نظر گرفته می شوند.

منبع: مهندس میدان

VLAN چیست – انواع VLAN

(VLAN (Virtual Lan) به معنای شبکه مجازی است. عمل گروه بندی منطقی دستگاه های شبکه است که در یک دامنه و گروه قرار دارند. هدف VLAN چیست؟ کاهش ترافیک شبکه، افزایش توانایی کنترل و محافظت از چندگانه است. ویلن

گروه های کاری یا مناطق با استفاده از VLAN از هم جدا می شوند. اول از همه، این منجر به پخش شبکه و در نتیجه کاهش ترافیک ما می شود. سیستم های موجود در یک VLAN فقط به سیستم های دیگر در همان VLAN متصل می شوند. این جدایی امنیت ما را نیز افزایش می دهد. مدیریت IP و سیستم ها کمک بعدی این سیستم برای ما است.

عملیات ایجاد شرور در سوئیچ ها انجام می شود. تمامی تجهیزات متصل به سوئیچ در آنجا دسته بندی و تفکیک می شوند. همه سوئیچ ها این قابلیت را ندارند و باید مدیریت شوند. یکی از پرکاربردترین آنها تنظیم Vlan در سوئیچ سیسکو است.

انواع VLAN چیست؟

در قدم اول برای راه اندازی این سیستم ابتدا باید بر اساس نیاز خود یک برنامه منطقی ترسیم کنیم. در این طرح گروه بندی ها را تعریف کرده و مدل اجرا را انتخاب می کنیم. دو شکل اساسی برای نواختن ویولن وجود دارد.

شبکه مجازی محلی VLAN محلی

در این مدل گروه بندی بر اساس موقعیت مکانی مانند طبقه یا ساختمان انجام می شود. در مورد مزایای VLAN محلی، عیب یابی و گسترش این مدل آسان است. ترافیک اطلاعات نیز در این مدل بهتر کنترل می شود. یک روتر یا سوئیچ لایه 3 برای مدیریت ارتباط بین VLAN مورد نیاز است.

یک شبکه مجازی سرتاسر

این روش تقسیم بر اساس گروه های کاری یا موارد مشابه انجام می شود. هر VLAN برای کل شبکه و روی سوئیچ های مختلف است. مزیت این مدل VLAN این است که واحدها از هم جدا هستند و نمی توانند یکدیگر را ببینند. از طرفی مدیریت دشوارتر است.

کاربرد ترانک در VLAN چیست؟

برای انتقال اطلاعات VLAN بین سوئیچ ها به یک ترانک نیاز داریم. هر پورت روی سوئیچ سیسکو یا Access یا Trunk است. پورت های دسترسی متعلق به VLAN ها هستند و هیچ علامتی روی فریم هایی که بین سوئیچ ها عبور می کنند ارائه نمی کنند. علاوه بر این، این پورت ها فقط ترافیک مرتبط با VLAN همان پورت را منتقل می کنند.

یک پورت ترانک عضوی از تمام VLAN های روی سوئیچ است و ترافیک همه VLAN ها بین سوئیچ ها منتقل می شود. برای تشخیص ترافیک بین سوئیچ ها، پورت ترانک باید فریم ها را با یک برچسب مخصوص علامت گذاری کند. تنه باید بین دو انتهای مسیر فعال شود. یعنی اگر دو سوئیچ با کابل به هم وصل شوند، باید ترانکینگ روی هر دو پورت راه اندازی شود و از مکانیزم برچسب گذاری (ISL یا 802.1Q) استفاده شود.

استاندارد IEEE 802.1Q

IEEE 802.1Q که اغلب به آن Dot1q گفته می شود، یک استاندارد شبکه است که از شبکه های مجازی (VLAN) در شبکه های اترنت IEEE 802.3 پشتیبانی می کند. این استاندارد فرآیندی را برای برچسب گذاری فریم های اترنت برای VLAN ها برای استفاده در پل ها و سوئیچ ها تعریف می کند. این استاندارد همچنین شامل مقرراتی برای QOS است که با نام IEEE 802.1p شناخته می شود و ویژگی های مشترک را تعریف می کند.

بخش هایی از شبکه که از VLAN یا Dot.q پشتیبانی می کنند می توانند شامل برچسب های VLAN باشند. هنگامی که فریم ها وارد بخش VLAN-aware می شوند، یک برچسب به عنوان عضویت VLAN اضافه می شود. هر فریم باید به طور دقیق به عنوان یک VLAN شناسایی شود. فرمی که تگ VLAN ندارد معمولاً به عنوان عبور از Native VLAN شناسایی می شود.

یک VLAN ایجاد کنید

برای شروع Vlaning ابتدا باید آن را روی کاغذ یا با نرم افزار طراحی کنید. گروه های خود را مشخص کنید نامگذاری را انجام دهید نقش هر سوئیچ و شبکه مجازی که هر پورت مربوط به آن است را مشخص کنید. کدام پورت ها ترانک و کدام اکسس هستند. پس از تکمیل آن وارد مرحله تنظیمات می شوید. شرورها باید قبل از استفاده ساخته شوند. سپس پورت ها و سیستم ها به آن اختصاص داده می شود.

برای ایجاد VLAN سوئیچ باید این قابلیت را داشته باشد. پرکاربردترین سوئیچ در این زمینه سیسکو است. برای نحوه راه اندازی VLAN ها در سیسکو به مقاله زیر مراجعه کنید.

آموزش VLAN در سوئیچ های سیسکو

راه اندازی سوئیچ سیسکو Vlan

شبکه های کامپیوتری نیاز به مدیریت دارند. هر چه مدیر شبکه کنترل بیشتری روی شبکه داشته باشد، مشکلات کمتری وجود خواهد داشت. همچنین موضوع امنیت در یک شرکت و سازمان از جایگاه ویژه ای برخوردار است. ابزارهای خاصی برای این کنترل و امنیت وجود دارد که یکی از آنها راه اندازی VLAN در سوئیچ های سیسکو است.

در این مقاله نحوه راه اندازی VLAN را با یک سناریوی کاربردی خواهیم دید. برای آشنایی با این سیستم و تعاریف و انواع آن توصیه می شود مقاله زیر را مطالعه فرمایید.

بیشتر بخوانید: VLAN چیست؟

بیشتر بخوانید: آشنایی با خدمات شبکه تیما

برای درک بهتر آموزش را با یک مثال کاربردی ادامه می دهیم. ساختار مورد بحث Local VLAN است. اگر قصد انجام End to End را دارید، اگر مفاهیم را درک کنید، به راحتی می توانید آن را پیاده سازی کنید.

ما یک ساختمان 3 طبقه با یک اتاق سرور داریم و می خواهیم VLAN ها را در سوئیچ های سیسکو در آن راه اندازی کنیم.

سوئیچ های طبقه از نوع Access و لایه 2 هستند. در اتاق سرور یک سوئیچ لایه 3 Core به همراه یک روتر میکروتیک داریم. ما داریم. تمامی کلیدهای کف به این کلید متصل می شوند. سرورها نیز به این سوئیچ متصل هستند.

ما همچنین یک سیستم VoIP در شبکه داریم. هر پورت سوئیچ همزمان به یک سیستم و یک تلفن متصل است.

VLAN ها را می توان روی هر سوئیچ تعریف کرد یا روی سوئیچ اصلی تعریف کرد و به بقیه منتقل کرد. در این سناریو روش دوم را اعمال می کنیم.

تنظیمات پیکربندی VLAN در سوئیچ های سیسکو

تنظیمات سوئیچ اصلی VLAN

ابتدا باید پورت هایی را به Trunk اختصاص دهیم و سپس تنظیمات را روی آن ها قرار دهیم.

  • پورت های 1 تا 3 را برای این کار در نظر گرفتیم.
  • آنها را در حالت تنه قرار می دهیم.
  • استاندارد Dot1q را روی پورت ها قرار دادیم.
SW-CORE> enable
SW-CORE# configure terminal
SW-CORE(config)# interface range gig 1/0/1 – 3
SW-CORE(config-if)# switchport mode trunk
SW-CORE(config-if)# switchport trunk encapsulation dot1q
SW-CORE(config-if)# exit
SW-CORE(config)#

لطفاً توجه داشته باشید که هنگام انتخاب محدوده پورت بین “1” و “3” و “-” فاصله وجود دارد.

حال سوئیچ را در حالت سرور VLAN قرار می دهیم. در حال بررسی نام و رمز مورد نظر برای دامنه وی هستیم.

SW-CORE(config)# vtp mode server 
SW-CORE(config)# vtp domain TIMANET 
SW-CORE(config)# vtp password MYPASSWORD

زمان تعریف VLAN ها است. هر VLAN با یک عدد مشخص می شود.

  • در این مثال ما به Vlan 101,102,103 برای طبقات اول تا سوم نگاه می کنیم.
  • ما VLAN 150 را برای VoIP و 160 را برای سرورها تعریف کرده ایم.
SW-CORE(config)# vlan 101 
SW-CORE(config-vlan)# name FIRST-FLOOR 
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 102 
SW-CORE(config-vlan)# name SECOND-FLOOR
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 103 
SW-CORE(config-vlan)# name 3RD-FLOOR 
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 150
SW-CORE(config-vlan)# name VOICE
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 160
SW-CORE(config-vlan)# name SERVERS
SW-CORE(config-vlan)# exit
SW-CORE(config)#
  • ما برای هر VLAN یک محدوده IP در نظر می گیریم. IP را از این محدوده به خود VLAN می دهیم.
  • ما یک سرور DHCP در شبکه داریم که در این مثال Mikrotik است. آدرس IP میکروتیک 192.168.100.1 است.
  • این سرور DHCP باید برای VLAN وارد شود. برای این منظور از DHCP Helper استفاده می کنیم.
  • پورت UPLINK را به میکروتیک وصل می کنیم.
  • پورت 24 را به سرور VoIP و پورت 23 را به سرور داده اختصاص می دهیم.
  • یک IP به سوییچ اختصاص می دهیم. این IP روی VLAN 1 قرار می گیرد که همان VLAN بومی است.
SW-CORE(config)# interface vlan 1
SW-CORE(config-if)# ip add 192.168.100.3 255.255.255.0
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 101
SW-CORE(config-if)# ip add 192.168.101.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 102
SW-CORE(config-if)# ip add 192.168.102.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 103
SW-CORE(config-if)# ip add 192.168.103.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 150
SW-CORE(config-if)# ip add 192.168.150.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 160
SW-CORE(config-if)# ip add 192.168.160.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/23
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 160
SW-CORE(config-if)# description DATA SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/24
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 150
SW-CORE(config-if)# description VOIP SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/1/1
SW-CORE(config)# no switchport
SW-CORE(config-if)# ip add 192.168.100.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
  • برای دسترسی و مسیریابی به سوئیچ یک IP اختصاص می دهیم.
  • ما به پورت 23 برای سرور VoIP و 24 برای سرور داده نگاه می کنیم. در صورت وجود چندین پورت، پورت های بیشتری را تنظیم خواهیم کرد.
SW-CORE(config)# interface vlan 1
SW-CORE(config-if)# ip add 192.168.100.3 255.255.255.0
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 102
SW-CORE(config-if)# ip add 192.168.102.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 103
SW-CORE(config-if)# ip add 192.168.103.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 150
SW-CORE(config-if)# ip add 192.168.150.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 160
SW-CORE(config-if)# ip add 192.168.160.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/23
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 150
SW-CORE(config-if)# description VOIP SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/24
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 160
SW-CORE(config-if)# description DATA SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/1/1
SW-CORE(config)# no switchport
SW-CORE(config-if)# ip add 192.168.100.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit

ما مسیریابی را فعال می کنیم تا VLAN ها بتوانند یکدیگر را ببینند. مسیر اینترنت را هم تعریف می کنیم.

SW-CORE(config)# ip routing
SW-CORE(config)# ip route 0.0.0.0 0.0.0.0 gig 1/1/1

ما پیمایش VLAN را محدود می کنیم.

SW-CORE(config)# int gig 1/0/1
SW-CORE(config-if)# switchport trunk allowed vlan 1,101,200
SW-CORE(config-if)# exit
SW-CORE(config)# int gig 1/0/2
SW-CORE(config-if)# switchport trunk allowed vlan 1,102,200
SW-CORE(config-if)# exit
SW-CORE(config)# int gig 1/0/3
SW-CORE(config-if)# switchport trunk allowed vlan 1,103,200
SW-CORE(config-if)# exit

به تنظیمات سوئیچ برای راه اندازی Vlan در سوئیچ های سیسکو دسترسی پیدا کنید

ابتدا باید پورت های دسترسی و پورت ترانک را مشخص کنیم. سپس تنظیمات را برای آنها تنظیم کنید.

  • برای دسترسی به پورت های 1 تا 20 نگاه کردیم.
  • پورت 24 را Uplink در نظر می گیریم.

توجه: هر پورت دسترسی را می توان حداکثر در یک VLAN شبکه و یک VLAN صوتی قرار داد.

SW-101(config)# interface range gig 1/0/1 – 20
SW-101(config-if)# switchport mode access
SW-101(config-if)# switchport access vlan 101
SW-101(config-if)# switchport voice vlan 150
SW-101(config-if)# exit
SW-101(config)# interface gig 1/0/24
SW-101(config-if)# switchport mode trunk
SW-101(config-if)# switchport trunk encapsulation dot1q
SW-101(config-if)# exit

سوئیچ را در حالت مشتری VLAN قرار می دهیم. نام و رمز عبوری که در سوئیچ شاتر تعریف کرده ایم را اینجا قرار می دهیم.

SW-101(config)# vtp mode client
SW-101(config)# vtp domain TIMANET
SW-101(config)# vtp password MYPASSWORD

برای دسترسی به سوئیچ ها به آنها یک IP می دهیم. یوزر و رمز عبور را برای او تنظیم می کنیم و دسترسی را باز می کنیم.

VLAN 1 به عنوان Native VLAN شناخته می شود و شامل تمام پورت های روی سوئیچ می شود.

SW-101(config)# int vlan 1
SW-101(config-if)# ip address 192.168.101.3 255.255.255.0
SW-101(config-if)# exit
SW-101(config)# username MYUSER password MYPASSWORD 
SW-101(config)# enable password MYPASSWORD
SW-101(config)# line vty 0 4
SW-101(config-line)# login local
SW-101(config-line)# transport input telnet ssh
SW-101(config-line)# exit

ما این کار را برای بقیه سوئیچ ها انجام می دهیم.

راه اندازی Mikrotik برای برقراری ارتباط با Cisco VLAN

  • رابط ها را از منوی سمت چپ نرم افزار Winbox انتخاب کنید.
  • در پنجره باز شده VLAN را از منوی بالا انتخاب کنید.
  • برای ایجاد یک رابط VLAN، دکمه “+” را فشار دهید.
  • در پنجره باز شده نام آن را VLAN-101 بگذارید
  • گزینه VLAN ID را برابر با شماره VLAN قرار می دهیم.
  • رابطی که سوئیچ سیسکو به آن متصل است را انتخاب کنید.

برای ذخیره تنظیمات روی OK کلیک کنید. ما همین کار را برای سایر VLAN ها انجام می دهیم.

  • ما به تمام VLAN ها IP اختصاص می دهیم. برای انجام این کار، از منوی سمت چپ روی IP > Address کلیک کنید.
  • در پنجره باز شده روی “+” کلیک کنید و یک IP از محدوده VLAN به آن اختصاص دهید.

برای ذخیره تنظیمات روی OK کلیک کنید. ما همین کار را برای سایر VLAN ها انجام می دهیم.

  • حالا IP > DHCP Server را از منوی سمت چپ انتخاب کنید.
  • در پنجره باز شده، در تب DHCP، روی DHCP Setup کلیک کنید.
  • در پنجره باز شده، واسط Villani را که ایجاد کردیم انتخاب کرده و Next را بزنید.
  • فضای آدرس DHCP: کل محدوده IP شبکه ما برابر با 192.168.101.0/24 است.
  • DHCP Network Gateway: درگاه ارائه شده به سیستم ها برابر با 192.168.101.2 می باشد. (IP VALN که در سوئیچ شاتر گذاشتیم در همین محدوده است)
  • آدرس های توزیع: محدوده IP اختصاص داده شده به کاربران. به عنوان مثال 192.168.101.43 – 192.168.101.20
  • سرورهای DNS: معرفی DNS ما.
  • زمان اجاره: مدت زمانی است که یک آدرس IP برای سیستم رزرو می شود

نحوه راه اندازی VLAN ها در سوئیچ سیسکو را به روشی آسان به شما آموزش داده ایم. تنظیمات سوئیچ سیسکو یک موضوع مفصل است و موارد بسیار دیگری نیز وجود دارد.

برای راه اندازی سوئیچ های سیسکو با کارشناسان ما تماس بگیرید.

نصب اکتیو دایرکتوری در ویندوز سرور 2019

اکتیو دایرکتوری (AD) یکی از خدمات مدیریت شبکه مایکروسافت است. این سرویس به شما اجازه می دهد تا کنترل کاملی بر شبکه خود داشته باشید. تعریف کاربران برای استفاده از کامپیوتر، مدیریت دسترسی کاربران به منابع و امکانات سیستم و شبکه، یکپارچه سازی مدیریت و امکانات زیادی در این سرویس در اختیار شما قرار می گیرد که در این مقاله نحوه نصب و فعال سازی اکتیو دایرکتوری در ویندوز سرور 2019 را خواهیم دید.

آماده سازی ویندوز سرور

قبل از نصب اکتیو دایرکتوری ابتدا باید نام سیستم و IP را تنظیم کنیم.

نام سیستم را تغییر دهید

برای تغییر نام سیستم در کادر جستجوی ویندوز عبارت Server Manager را تایپ کرده و روی نام آن کلیک کنید، پنجره مربوطه باز می شود.

در پنجره باز شده در سمت چپ Local Server را انتخاب کنید. روی نام سرور کلیک کنید و در پنجره جدید یک نام سرور تنظیم کنید. ما به آن SRV-AD را در اینجا دادیم.

بر روی گزینه OK کلیک کنید. از ما می خواهد که سیستم را راه اندازی مجدد کنیم، که برای اعمال تغییرات باید انجام شود.

تنظیمات IP

آدرس IP سرور را مطابق شکل زیر وارد کنید.

آدرس IP: در اینجا یک IP ثابت را با توجه به تنظیمات شبکه خود وارد می کنیم.

Subnet mask: در اینجا وارد زیر شبکه IP می شویم.

درگاه پیش فرض: دروازه شبکه را می دهیم.

سرور DNS ترجیحی: آدرس خود سرور را وارد کنید.

لطفاً توجه داشته باشید که DNS همه مشتریان دامنه باید IP Active Directory باشد.

مراحل نصب و فعال سازی اکتیو دایرکتوری

زمان نصب و فعال سازی اکتیو دایرکتوری فرا رسیده است.

1- مدیریت سرور را باز کنید: مدیر سرور را باز کنید. روش دسترسی به آن در هنگام تغییر نام سرور در بالا توضیح داده شده است.از کنترل پنل گزینه Add roles and features را انتخاب می کنیم. همچنین می توانیم از منوی Manage به این گزینه دسترسی داشته باشیم.

2- توضیحات: توضیحات نصب را ارائه می دهد. Next را می زنیم.

3- نوع نصب: نصب مبتنی بر نقش یا ویژگی را انتخاب کنید و روی Next کلیک کنید.

4- انتخاب سرور: سرور Active Directory را انتخاب کنید. با توجه به نصب فعال این سیستم با زدن Next به مرحله بعد می رویم

5- سرویس Active Directory را اضافه کنید: در اینجا لیستی از نقش هایی است که می توان به سرور اضافه کرد. سرویس دامنه اکتیو دایرکتوری و سرور DNS را بررسی کنید. با انتخاب آن، از ما پرسیده می شود که آیا می خواهید این سرویس را اضافه کنید. ما آن را با کلیک بر روی افزودن ویژگی ها تایید می کنیم. حالا سرویس انتخاب شده و Next را بزنید.

6- امکانات بیشتر: در این مرحله در صورت نیاز می توانیم ویژگی های بیشتری را اضافه کنیم. مدیریت خط مشی گروه به طور پیش فرض بررسی می شود. Next را می زنیم.

7- شرح AD DS: توضیحاتی در مورد AD DS ارائه می دهد. با Next به مرحله بعدی می رویم.

8- نمایش تنظیمات: تنظیماتی را که برای نصب اکتیو دایرکتوری در ویندوز سرور 2019 انجام داده‌اید نشان می‌دهد. در صورت لزوم، تیک بزنید تا در صورت لزوم سرور مورد نظر را مجدداً راه اندازی کنید تا سیستم پس از نصب مجدداً راه اندازی شود. از شما می پرسد که آیا می خواهید پس از نصب مجدد راه اندازی شود و با کلیک بر روی Yes تأیید کنید. اکنون روی Install کلیک کنید تا نصب کامل شود.

9- مراحل نصب: منتظر بمانید تا مراحل نصب به پایان برسد. در نهایت Close را فشار می دهیم. سیستم راه اندازی مجدد شده و نصب سرویس اکتیو دایرکتوری کامل شده است.

بیشتر بخوانید: راه اندازی اتاق سرور

سرور را به یک کنترل کننده دامنه ارتقا دهید

ما سرویس Active Directory را نصب کردیم. حال باید سرور را به Active Directory Manager تبدیل کنیم.

1- ارتقاء سرور را به Active Directory Manager شروع کنید: مدیر سرور را باز کنید. روی پرچم کلیک کرده و گزینه Promote this server to domain controller را انتخاب کنید.

2- Deploy Configuration: در اینجا سه ​​گزینه وجود دارد

یک کنترل کننده دامنه به جنگل دامنه جدید موجود اضافه کنید: یک کنترل کننده دامنه به دامنه موجود اضافه کنید

یک دامنه جدید به جنگل موجود اضافه کنید: یک جنگل وجود دارد و می خواهید یک دامنه به آن اضافه کنید.

یک جنگل جدید اضافه کنید: یک جنگل و دامنه جدید ایجاد کنید. با توجه به اینکه در شبکه ما دامنه یا جنگلی وجود ندارد این گزینه را انتخاب می کنیم. در قسمت Primary Domain Name یک نام برای دامنه خود انتخاب کنید.

3- گزینه های کنترل کننده دامنه: ما تنظیمات پیش فرض را تغییر نمی دهیم. برای بازیابی، یک رمز عبور قوی در قسمت Password وارد کنید و روی Next کلیک کنید.

4- گزینه های DNS دامین کنترلر: این قسمت را بدون تغییر بگذارید و Create DNS Delegation باید حذف شود. Next را می زنیم.

5- گزینه های اضافی: در این بخش، NetBios نام دامنه را با شما بررسی می کند. Next را می زنیم.

6- مسیر فایل: سه راه برای ذخیره پایگاه داده اطلاعات دامنه شما وجود دارد. ما مقادیر پیش فرض را نگه می داریم، اما می توان آنها را در جای دیگری ذخیره کرد.

7- خلاصه تنظیمات: خلاصه ای از تنظیمات شما را نشان می دهد. Next را می زنیم.

8- نصب را شروع کنید: اگر تنظیمات درست باشد، یک علامت چک نمایش داده می شود. برای نصب روی Install کلیک کنید.

پس از نصب، سیستم را ریستارت کنید. کنترل کننده دامنه شما آماده استفاده است.

برای دریافت خدمات پشتیبانی شبکه با ما تماس بگیرید.

استفاده همزمان از دو اینترنت در روتر میکروتیک – اینترنت پشتیبان در میکروتیک

ما دو حالت برای استفاده همزمان از اینترنت داریم. حالت اول این است که یکی پشتیبان دیگری است و اگر اینترنت قطع شود دومی به طور خودکار وارد مدار می شود. حالت دوم تقسیم اینترنت بین کاربران. فرض کنید اینترنت ADSL و FTTH داریم. در صورت وجود مدل های اینترنتی دیگر روش کار به همین صورت است. ابتدا دو اتصال اینترنتی برقرار می کنیم. سپس تنظیماتی را برای استفاده از هر دو انجام می دهیم. روش استفاده همزمان از دو اینترنت را در روتر میکروتیک توضیح می دهیم.

استفاده از دو اینترنت به عنوان پشتیبان

روش اول استفاده همزمان از دو اینترنت روی روتر میکروتیک است. از منوی سمت چپ WinBOX وارد IP > Route شوید. در تب Routes روی گزینه “+” کلیک کنید. در پنجره باز شده DST.Address=0.0.0.0/0 قرار می دهیم.

در قسمت Gateway وارد اولین اینترنت شوید. سپس فلش رو به پایین را جلوی آن خط قرار می دهیم. افزودن ردیف اینجاست که وارد اینترنت دوم می شویم.

در حال حاضر از دو اینترنت استفاده می شود. اولین سرویس اینترنت FTTH اولیه و دومی پشتیبان است.

استفاده از دو اینترنت مجزا در روتر میکروتیک

در این روش ابتدا گروه های کاربری خود را تعریف می کنیم. فرض کنید گروه اول می خواهند از یک سرویس اینترنتی مانند FTTH و گروه دوم می خواهند از سرویس دیگری مانند ADSL استفاده کنند. گروه 1 از 192.168.100.19-192.168.100.1 و گروه 2 از 192.168.100.99-192.168.100.20 است.

تعریف لیست آدرس ها

از منوی سمت چپ میکروتیک، IP > Firewall را وارد کنید. تب Address Lists را انتخاب کنید. دکمه “+” را فشار دهید. در پنجره ای که باز می شود، در قسمت Name یک نام وارد کنید، به عنوان مثال، Group-1. محدوده IP را در قسمت Address وارد کنید. سپس بر روی OK کلیک کنید.

دوباره “+” را فشار دهید و گروه دوم را با نام Group-2 ایجاد کنید. محدوده IP آن را وارد کرده و روی OK کلیک کنید.

/ip firewall address-list add list=Group-1 address=192.168.100.1-192.168.100.19
/ip firewall address-list add list=Group-2 address=192.168.100.20-192.168.100.99

راه اندازی مانگل

در قسمت فایروال این بار تب Mangle را انتخاب می کنیم. بر روی گزینه “+” کلیک کنید. پنجره باز است

در تب General گزینه Chain=Prerouting را تنظیم کنید، در تب Advanced گزینه Src.Address List=Group-1 را تنظیم کنید، یکی از گروه هایی که قبلا ایجاد کرده ایم.

در تب Action گزینه mark routing را انتخاب کنید. در قسمت New Routing Mark یک نام تصادفی مانند G01-Mark قرار می دهیم. پاس بررسی می شود. دکمه تایید را فشار دهید.

در OS 7 نمی‌توانیم مستقیماً New Routing Mark را نام ببریم. ابتدا باید یک جدول مسیریابی جدید از منوی سمت چپ تب Routing تب جدول ایجاد کنیم و نامی برای آن بگذاریم. ما فیب را یادداشت می کنیم. سپس می توانیم از این نام در New Routing Mark استفاده کنیم.

 routing/table/add name=G01-Mark fib

همین مراحل را برای گروه های زیر انجام می دهیم.

/ip firewall mangle 
add chain=prerouting src-address-list=Group-1 ation=mark-routing new-routing-mark=G01-Mark passthrough=yes
add chain=prerouting src-address-list=Group-2 ation=mark-routing new-routing-mark=G02-Mark passthrough=yes

روت نوشتن برای استفاده از دو اینترنت در روتر میکروتیک

IP > Route را از منوی سمت چپ انتخاب کنید. در پنجره ای که باز می شود، روی “+” در تب Route کلیک کنید.
در Dst. آدرس آدرس 0.0.0.0/0 را وارد کنید. در قسمت Gateway وارد اولین اینترنت شوید. در قسمت Routing Mark قانونی را که برای گروه اول ساخته ایم انتخاب می کنیم.

برای گروه دوم هم همین کار را می کنیم. اینترنت دوم را در gateway و گروه دوم را در Routing Mark قرار دادیم.

/ip route 
add dst-address=0.0.0.0/0 gateway=FTTH routing-mark=G01-Mark
add dst-address=0.0.0.0/0 gateway=ADSL routing-mark=G02-Mark

برای داشتن اینترنت روی خود روتر، مسیر سوم را می نویسیم و قسمت Routing Mark را خالی می گذاریم. ما Gateway را روی اینترنت قرار دادیم که روتر باید از آن استفاده کند. مثلا FTTH قرار دادیم.

 /ip route add dst-address=0.0.0.0/0 gateway=FTTH

اگر تنظیماتی دارید که نمی خواهید از Mangle عبور کنید، یک پرتاب جدید در بخش Mangle اضافه کنید. Chain=pretouting و Action=accept را تنظیم کنید. تنظیمات مربوط به آدرس IP را که نمی خواهید از Mangle بر اساس نیاز خود عبور دهید، وارد کنید. این رول را روی همه رول ها قرار دهید. به عنوان مثال، ما می خواهیم هنگام کار با 192.168.240.1 از Mangle عبور نکند.

 ip firewall mangle add chain=prerouting dst-address=192.168.240.1 action=accept

تنظیمات انجام می شود و هر گروه از اینترنت که به آن اختصاص داده ایم استفاده می کند.

برای استفاده از خدمات شبکه این شرکت با ما تماس بگیرید.

راه اندازی FSRM و مدیریت حجم پوشه در ویندوز – آموزش FSRM

یکی از سرویس های مفید در ویندوز سرور File Server Resource Manager یا به اختصار FSRM است. این سرویس به طور گسترده توسط مدیریت حجم پوشه ها در بخش نرم افزاری تنظیمات اتاق سرور استفاده می شود. هنگامی که سرور فایل را راه اندازی می کنیم، پوشه ای را به کاربران اختصاص می دهیم تا فایل های برنامه را ذخیره و به اشتراک بگذارند. مشکلی که در اینجا به وجود می آید استفاده بیش از حد کاربران از فضا است.

در صورت محدودیت فضای ذخیره سازی، استفاده نامناسب و ذخیره سازی فایل های بلااستفاده، کل فضای ذخیره سازی را پر می کند. با راه اندازی این سرویس برای هر پوشه فضای مشخصی را اختصاص می دهیم و اگر کاربر به حد مجاز ما برسد نمی تواند فایل هایی را در آن قرار دهد.

در این آموزش نحوه راه اندازی سرویس FSRM و مدیریت حجم پوشه ها ما می بینیم

همچنین می توانید برای نصب و راه اندازی سرویس FSRM یا استفاده از سایر خدمات شبکه و نگهداری شبکه خود از کارشناسان ما کمک بگیرید.

رویه‌های راه‌اندازی سرویس مدیریت حجم پوشه FSRM

1- شروع به نصب سرویس کنید: برنامه Server Manager را باز کنید. افزودن نقش‌ها و ویژگی‌ها را از داشبورد انتخاب کنید.

2- توضیحات: در این قسمت توضیحاتی در مورد نصب ارائه می دهد. Next را می زنیم.

3- روش نصب: اولین گزینه Role-based or feature-based install را انتخاب کرده و Next را فشار دهید.

4- انتخاب سرور: نام سرور را انتخاب می کنیم که باید یک پوشه مدیریت حجم یا FSRM باشد. انتخاب نصب را بپذیرید و Next را فشار دهید.

5- انتخاب نقش خدمات: در اینجا مطابق تصویر File Server Resource Manager را انتخاب می کنیم.

6- اضافه کردن یک تابع را تأیید کنید: روی دکمه Add Features کلیک کنید.

7- عملکرد انتخاب شده را تایید کنید: Next را می زنیم.

8- انتخاب تابع: Next را می زنیم

9- نصب را شروع کنید: نصب FSRM با کلیک بر روی دکمه Install شروع می شود.

10- پایان نصب: خب نصب سرویس تمام شد و با زدن دکمه Close آن را تمام می کنیم.

تنظیمات مدیریت منابع سرور فایل

حالا بیایید به تنظیمات سرویس FSRM برویم. این ترتیب شامل دو مرحله است. ابتدا باید حجم مورد نظر را تعریف کرده و سپس به پوشه ها اختصاص دهیم.

از منوی Server Manager Tools گزینه File Server Resource Manager را انتخاب کنید.

در پنجره باز شده از منوی سمت چپ گزینه Create Quota Template را انتخاب کنید.

ما می خواهیم یک مدل مدیریت حجم پوشه ایجاد کنیم تا به پوشه ها اختصاص دهیم. برخی از نخبگان نیز به عنوان نمونه وجود دارند. در صورتی که در مدل های موجود گزینه مناسبی وجود نداشته باشد با توجه به نیاز شما آن را ایجاد می کنیم. به عنوان مثال، ما می خواهیم یک حجم 20G ایجاد کنیم. نام دلخواه را در نام الگو انتخاب کنید. در صورت تمایل می توانیم توضیحی در توضیحات بنویسیم. در قسمت Limit حداکثر ظرفیت قابل استفاده برای یک پوشه را انتخاب می کنیم. سپس روی Add و سپس OK کلیک کنید.

یک پنجره هشدار باز می شود. درصدی از حجم را انتخاب می کنیم که در صورت افزایش آن، برای ما ایمیل می شود. می توانید ایمیل بزنید و همان را تایید کنید.

تنظیمات ما نمایش داده خواهد شد. روی OK کلیک کنید تا ساخت مدل به پایان برسد.

حالا روی Quota کلیک راست کرده و Create Quota را انتخاب کنید.

در پنجره باز شده از قسمت View پوشه ای که می خواهیم برای آن محدودیت ایجاد کنیم را انتخاب می کنیم. در قسمت Device Properties… محدودیت حجمی که قبلا ایجاد کرده بودیم را انتخاب می کنیم. سپس روی Create کلیک کنید. یک محدودیت برای پوشه مورد نظر ایجاد می شود.

برای مشاوره و استفاده از خدمات شبکه تیما با ما تماس بگیرید.

با ما تماس بگیرید

پشتیبان گیری از داده ها – روش های پشتیبان گیری از داده ها

پشتیبان گیری از اطلاعات چیست و اهمیت آن

هر شرکت یا سازمان اطلاعات متفاوتی در زمینه های مختلف دارد. این حوزه ها می توانند حسابداری مالی، حقوقی، پرسنلی، اطلاعات مشتری یا مدل های دیگر باشند. این داده ها در طول زمان تولید و ذخیره می شوند و از ارزشمندترین منابع هر مجموعه هستند. پشتیبان گیری از داده ها برای محافظت از این داده ها انجام می شود.

اطلاعات موجود در سیستم ها ممکن است به دلایل مختلفی از بین برود که در ادامه به بررسی آنها می پردازیم و روش هایی را برای مقابله با آنها در نظر می گیریم. اکنون تمام داده های ما را دودی شده و در هوا به صورت یکجا در نظر بگیرید. نتیجه ماه ها یا سال ها کار در سیستم ها ذخیره می شود. منابعی که اهمیت مالی بالایی دارند از دست خواهند رفت. این یک کابوس واقعی است.

خوشبختانه برای جلوگیری از این مشکل، روش های مختلف پشتیبان گیری وجود دارد که به راحتی از طریق شبکه و استقرار آفلاین قابل پیشگیری است.

دلایل از دست دادن اطلاعات

داده های ما ممکن است به دلایل مختلفی از بین برود که در زیر به آنها می پردازیم.

مشکلات سخت افزاری

این به دلیل خطاهای سخت افزاری است. ضبط هارد دیسک یکی از مهمترین عوامل است. نوسانات برق باعث ایجاد مشکل در قطعات سخت افزاری و عوامل مرتبط با تجهیزات در این بخش می باشد.

ویروس ها و باج افزارها

این شایع ترین علت از دست دادن اطلاعات است. ویروس ها به دلایل مختلفی تولید می شوند و با نفوذ به کامپیوتر همه فایل ها را حذف می کنند. باج افزار که در حال افزایش است، داده ها را قفل می کند. برای دریافت آن باید به هکر پول پرداخت کنید و متأسفانه این فرآیند آنقدر پیچیده است که راه دیگری برای بازگرداندن آن وجود ندارد. با اجرای یک برنامه آنتی ویروس مناسب می توان تا حد زیادی از این امر جلوگیری کرد، اما هرگز نمی تواند تضمینی کامل باشد.

توسط کاربر حذف شد

این کار هم عمدی و هم ناخواسته انجام می شود. کاربر ممکن است به طور تصادفی فایلی را که وجود آن الزامی است حذف کند. همچنین، خصومت نیروهای داخلی یا شخص خارجی ممکن است باعث حذف فایل های ما شود.

در تمام این موارد فایل های ما از بین می روند و آسیب های جبران ناپذیری دریافت می کنیم.

اولین قدم ایجاد مکان پشتیبان است که ابتدا در مورد آن صحبت خواهیم کرد.

تجهیزات ذخیره سازی اطلاعات

هارد دیسک و فلش مموری

در این مدل اطلاعات روی هارد اکسترنال ذخیره می شود. این دستگاه عمدتا برای مدل دستی استفاده می شود. اگر به طور دائم به سیستم متصل باشد، در صورت آلوده شدن نیز آلوده می شود. بنابراین برای خودکار نمی تواند خیلی مفید باشد. فلش مموری نیز ظرفیت های متفاوتی دارد. سرعت استفاده و قیمت مناسب باعث محبوبیت استفاده از آن شد. این دستگاه نیز شرایطی مشابه هارد اکسترنال دارد.

دستگاه نوری

سی دی و دی وی دی از این دسته هستند. این روش دارای محدودیت مکانی است. به عنوان مثال، یک DVD دارای ظرفیت 4.7 گیگابایت است. احتمال آسیب دیدن DVD نیز در طول زمان زیاد است. مزیت این روش عدم امکان معرفی ویروس یا حذف اطلاعات است. توجه داشته باشید در زمان سوختن باید بسته باشد.

ذخیره سازی شبکه

ذخیره‌سازی متصل به شبکه یا NAS یک دستگاه سخت‌افزاری است که در یک شبکه محلی مستقر می‌شود. این تجهیزات دارای تنوع در تعداد هارد، قدرت سخت افزاری و پشتیبانی از حملات مختلف می باشد. ابتدا ظرفیت مورد نیاز را محاسبه کرده و بر این اساس به تعداد هارد با ظرفیت مورد نیاز خریداری می کنیم. سپس با تنظیمات لازم آن را وارد مدار می کنیم.

ذخیره سازی شبکه

شبکه فضای ذخیره سازی یا SAN، یک شبکه پرسرعت است که در آن سرورها به منابع یکپارچه سطح بلوک دسترسی دارند. این مدل عملکرد منابع را افزایش می دهد به طوری که چندین سرور می توانند از منابع آن به طور همزمان استفاده کنند. سرورها این منابع را محلی برای خود می بینند. روش های مختلف اتصال مانند فیبر نوری باعث افزایش سرعت عمل می شود. این روش هزینه بالایی دارد و برای سازمان های بزرگ مقرون به صرفه است.

سرور و کامپیوتر

یک سرور یا حتی یک کامپیوتر می تواند به مکانی برای ذخیره داده ها تبدیل شود. این روش را می توان با استفاده از سیستم عامل های مختلف پیاده سازی کرد. البته مدل های غیر ویندوزی ترجیح داده می شوند. اگر ویروس یا باج افزاری به شبکه نفوذ کند، با توجه به اینکه اکثر آنها برای ویندوز نوشته شده اند، سیستم عامل هایی مانند لینوکس و یونیکس امن می مانند.

نوار کاست

یکی از مطمئن ترین روش ها استفاده از نوار درایو است. در این روش از نواری استفاده می شود که مانند نوار کاست های قدیمی عمل می کند. نوارها داخل درایو قرار می گیرند و اطلاعات روی آن ذخیره می شود. نوارهایی که برای این منظور ساخته شده اند عمر طولانی دارند.

ذخیره سازی خارج از سایت

در این روش که به Offsite معروف است از فضاهای ابری و سرور FTP/SFTP و غیره استفاده می کنیم. در سروری خارج از مجموعه ما. اطلاعات به طور منظم از طریق اینترنت، اینترانت، بی سیم و سایر روش های ارتباطی به محل ذخیره سازی منتقل می شود. مزیت این روش این است که اطلاعات در خارج از مجموعه موجود است و در صورت بروز حادثه در داخل مجموعه، دست نخورده باقی می ماند. عیب آن مصرف بالای پهنای باند در هنگام استفاده از اینترنت است.

بهترین روش پشتیبان گیری ترکیبی از Onsite و Offsite است. اطلاعات در مجموعه ذخیره می شود و داده های مهم در زمان های معین در جای دیگری ذخیره می شوند. با توجه به حساسیت داده ها می توان اسلات های زمانی بهینه را برای جلوگیری از مصرف پهنای باند بالا در نظر گرفت.

روش های پشتیبان گیری از داده ها

دو روش اصلی پشتیبان گیری از داده ها وجود دارد: دستی و خودکار. در روش دستی با استفاده از هارد اکسترنال یا سی دی و موارد مشابه از اطلاعات بک آپ می گیریم. این نیاز به صرف زمان زیادی برای این موضوع دارد. همچنین، ممکن است همیشه برای پشتیبان گیری در محل نباشیم. این روش کپی داده است و نیاز به توضیح خاصی ندارد.

روش خودکار به معنای پشتیبان گیری خودکار داده ها در مکان دیگری با استفاده از سیستم های مختلف است. با توجه به تنوع داده ها، روش های مختلفی مورد نیاز است. فایل ها، پایگاه داده، سیستم عامل و موارد دیگر به روش خاص خود نیاز دارند. در اینجا به روش های تعمیر و نگهداری خودکار می پردازیم.

اطلاعات در مورد فایل های آرشیو: روش های مختلفی برای این کار وجود دارد. نرم افزارهای مختلفی مانند Good Sync و Veeam برای کپی کردن داده ها در دستگاه ذخیره سازی به صورت برنامه ریزی شده طراحی شده اند. روش خیلی خوبی هم به نام Robocopy در ویندوز وجود دارد. با راه اندازی مناسب، این دستور عالی عمل می کند.

در این روش می توان از آن به عنوان کپی یا همگام سازی استفاده کرد. در مدل همگام سازی، پوشه مبدا و مقصد با هم مقایسه می شوند و فقط تغییرات در پوشه جدید اعمال می شود. داده های تکراری دیگر کپی نمی شوند. مدل های یک طرفه و دو طرفه قابل پیاده سازی هستند.

پایگاه داده: پایگاه داده های مختلفی مانند SQL وجود دارد. بهترین سیستم برای نرم افزاری است که با آن کار می کند تا یک نسخه پشتیبان منظم به صورت محلی نگه دارد. سپس آنها را با استفاده از روش پشتیبان گیری از فایل منتقل کنید. همچنین نرم افزارهای مختلفی برای نگهداری پایگاه داده وجود دارد.

تنظیمات سیستم عامل: در اینجا ویندوز یا نرم افزارهای دیگر این امکان را به ما می دهد که اطلاعاتی مانند Active Directory را ذخیره کنیم.

کل سیستم: ما می توانیم از کل سیستم به طور کامل و همزمان بگیریم. این روش که به تصویربرداری معروف است، کل سیستم عامل، تنظیمات و اطلاعات را کپی می کند. Acronis یکی از معروف ترین نرم افزارها در این زمینه است.

پشتیبان گیری از سرور: اگر مجازی نیست، می توانید از تمام روش های بالا استفاده کنید، این بستگی به فضای ذخیره سازی و اهمیت بخش های مختلف ما دارد. در صورت مجازی سازی بهترین نرم افزار Veeam است. می توانید آموزش پشتیبان گیری از ماشین های مجازی در ESXi را از Veeam Backup بخوانید.

خلاصه روش های پشتیبان گیری اطلاعات

چندین روش برای پشتیبان گیری شبکه وجود دارد. همه چیز به اهمیت داده ها، بودجه و امکانات شما بستگی دارد. با مطالعه این مقاله مدل های مختلف را تحلیل کنید و بر اساس نیاز خود بهترین روش را انتخاب کنید. دو نکته بسیار مهم است. اطمینان حاصل کنید که یک بار با هر روشی که برای اطمینان از صحت سیستم استفاده می کنید، داده ها را بازیابی می کنید. دوم، ویروس ها و خطاهای تصادفی باعث از دست رفتن اطلاعات در دستگاه ذخیره سازی شما نمی شوند.

حتما اهمیت پشتیبان گیری از اطلاعات شبکه و سیستم های خود را جدی بگیرید. حتما با هر بودجه و روشی که دارید این کار را انجام دهید. استفاده از روش ترکیبی در داخل و خارج مجموعه، مطمئن ترین روش پشتیبان گیری است.

برای ایجاد سیستم تعمیر و نگهداری اتوماتیک با روش های مختلف با کارشناسان ما تماس بگیرید.

blog.SHT.ir اعلان ها را از روتر خود دریافت کنید

پس از آپدیت جدید RouterOS، این اسکریپت غیرفعال می شود، لطفا از اسکریپت جدید استفاده کنید.

چند وقت پیش لازم بود که اگر مشکلی برای روتر منزلم اتفاق افتاد از طریق نوتیفیکیشن مطلع شوم و سریع از آن مطلع شوم، بنابراین از سرویس Pushover (یک سرویس پولی است) استفاده کردم.

چند روز پیش احساس کردم که یک سری اتفاقات عجیب در شبکه خانگی من رخ می دهد و از آنجایی که رمز وای فای بسیار ساده است (19216800127) گفتم اکنون ورود و خروج شبکه را نظارت خواهم کرد و ساده ترین کار استفاده از همان زیرساخت فشار است.

من یک اسکریپت نوشتم که هر کسی که از DHCP IP دریافت می کند باید مشخصات خود را برای من ارسال کند (می دانم که این بهترین راه نیست، اما در حال حاضر فقط یک سرور dhcp برای راه اندازی اجرای اسکریپت داریم)

قبلا در قسمت وایرلس همه افراد خونه و افرادی که به شبکه خانگی وصل میشن رو لیست کرده بودم و اسمشون رو گذاشتم.

در پایان اسکریپت زیر ساخته شد که ممکن است برای افراد دیگر مفید باشد.

به جای APIToken و UserKey باید اطلاعات خود را قرار دهید.