بایگانی نویسنده: عادل محمدلو

معرفی 18 ابزار تست نفوذ OSINT

معرفی 18 ابزار تست نفوذ OSINT

1.osintframework.com

شاید یکی از معروف ترین نمونه ها در این زمینه، وب سایت آقای جاستین نوردین به نام OSINT Framrework باشد. به عبارت ساده، وب سایت OSINT Framework مجموعه ای عظیم از انواع ابزارهای مفید در زمینه OSINT است. این ابزارها شامل برداشت‌کننده‌های ایمیل تحت وب، ابزارهای جستجوی شبکه‌های اجتماعی، ابزارهایی برای اتصال و جستجوی وب تاریک و غیره هستند.

2. Exiftool

این برنامه می تواند اطلاعات ضبط شده توسط دوربین را نمایش دهد. این اطلاعات شامل مشخصات عکس، نوع دوربین، مشخصات لنز، تعداد عکس های ثبت شده توسط دوربین، نرم افزار مورد استفاده برای ویرایش عکس می باشد.

3. Censys

یک موتور جستجو برای دریافت آخرین و دقیق ترین اطلاعات در مورد هر دستگاه متصل به اینترنت (که می تواند یک سرور یا یک نام دامنه باشد) استفاده می شود. با استفاده از این موتور جستجو می توانید جزئیات کامل جغرافیایی و فنی مانند پورت را پیدا کنید.

4. Wappalyzer

یکی از بهترین و ساده ترین راه ها برای شناسایی اطلاعات فنی در وب سایت ها استفاده از این سایت است. این سایت افزونه ای نیز دارد که برای مرورگرهای فایرفاکس و کروم در دسترس است. از جمله ویژگی های wappalyzer می توان به موارد زیر اشاره کرد:

  • شناسایی فناوری و برنامه های مورد استفاده در وب سایت
  • قابلیت تشخیص نسخه های مختلف برنامه

5. مالتگو

ابزار maltego یک برنامه اطلاعاتی و پزشکی قانونی منبع باز است. ابزار maltego به شما این امکان را می دهد که اطلاعات را کاوش و جمع آوری کنید و سپس آن را به صورت ساختاریافته و معنادار نمایش دهید. منبع باز در اینجا به این معنی است که داده های خود را با استفاده از منابع اطلاعاتی منبع باز جمع آوری می کند. این نرم افزار توسط Paterva توسعه یافته و بخشی از توزیع لینوکس کالی می باشد. ویژگی های maltego در زیر آمده است:

  • اطلاعات در مورد شرکت ها و سازمان های مرتبط با یک فرد
  • مجموعه ای از ایمیل های مربوط به یک فرد
  • وب سایت های مربوط به یک شخص
  • شبکه های اجتماعی مرتبط با یک شخص
  • و…

6. بازنگری

Recon-NG ابزار قدرتمندی است که به شما امکان می دهد جمع آوری اطلاعات اولیه و کشف شبکه را خودکار کنید.

7. دروگر

این ابزار جمع آوری اطلاعاتی مانند آدرس ایمیل، آدرس IP، نام دامنه و سایر اطلاعات را با استفاده از موتورهای جستجو، سرورهای کلید PGP و پایگاه داده Shodan به صورت کاملا اتوماتیک به دست می آورد.

8. عالی

Creepy یک ابزار جمع آوری داده های موقعیت جغرافیایی است. این ابزار به کاربران اجازه می دهد تا اطلاعات مکان جغرافیایی منتشر شده و در دسترس عموم را از تعدادی پلت فرم شبکه های اجتماعی و خدمات میزبانی تصویر جمع آوری کنند. در نسخه بتا، این ابزار به جمع آوری اطلاعات موقعیت جغرافیایی از توییتر در قالب توییت های دارای برچسب جغرافیایی ارسال شده به توییتر از طریق سرویس های میزبانی تصویر مانند yfrog، twitpic، img.ly، plixi کمک می کند. اطلاعات موقعیت جغرافیایی که Creepy بازیابی می کند به عنوان نقاط روی نقشه جاسازی شده ناوبری همراه با لیستی از مکان ها (طول و عرض جغرافیایی همراه با تاریخ و زمان) به کاربر ارائه می شود.

9. فوچا

این ابزاری است که می تواند برای اسکن، تجزیه و تحلیل، استخراج و طبقه بندی اطلاعات از وب سرورهای راه دور و اطلاعات پنهان آنها استفاده شود.

10. ZoomEye

یک موتور جستجوی چینی IoT OSINT است که به کاربران امکان می دهد داده های عمومی را از دستگاه ها و سرویس های وب کشف شده به دست آورند.

11. شدان

یک موتور جستجوی قدرتمند است که به شما امکان می دهد دستگاه ها و سیستم هایی را پیدا کنید که به اینترنت متصل هستند و نیاز به به روز رسانی دارند. این ابزار به شما امکان می دهد بدون نیاز به دانش فنی زیاد، اطلاعات مفیدی را جمع آوری کنید.

12. عنکبوت

یک ابزار متن باز OSINT است که به شما امکان می دهد اطلاعات را از منابع مختلف مانند DNS، WHOIS، شبکه های اجتماعی و غیره جمع آوری کنید. SpiderFoot ابزار قدرتمندی است که اطلاعات دقیقی در مورد هدفتان در اختیار شما قرار می دهد.

13. Tinfoleak

این ابزار به شما امکان می دهد اطلاعات کاربران را از طریق شبکه های اجتماعی جمع آوری کنید.

14. Echosec

یک ابزار OSINT است که به شما امکان می دهد اطلاعات را از طریق شبکه های اجتماعی، وبلاگ ها و وب سایت های مختلف جمع آوری کنید.

15. دوقلو

یک ابزار متن باز است که به شما امکان می دهد اطلاعات عمیق درباره هشتگ ها، کاربران، مکان ها و موارد دیگر را از توییتر جمع آوری کنید.

16. اسکراپر تلگرام

یک ابزار خط فرمان است که به شما امکان می دهد اطلاعات عمیق در مورد پیام رسان تلگرام از جمله اطلاعات کاربران، گروه ها و کانال ها را جمع آوری کنید.

17. TalkView

یک ابزار تحلیلی است که به شما امکان می دهد اطلاعاتی مانند فالوورها، لایک ها، نظرات و غیره را تجزیه و تحلیل کنید. از طریق تیک توک

18. FBStalker

این ابزار به شما امکان می دهد با استفاده از کلمات کلیدی، نام کاربری، شماره تلفن یا آدرس ایمیل به پروفایل های کاربران فیس بوک دسترسی داشته باشید.

netcat – توانا – وبلاگ

گاهی اوقات sshd روی سرور شما خراب می شود، شاید پس از به روز رسانی، و شما نیاز دارید که صف های طولانی، شاید لیستی از رمزها را از یک سرور به سرور دیگر ارسال کنید. نوشتن در کنسول یک گزینه است، اما زمان زیادی طول می کشد و همچنین مستعد خطا است. اگر از macOS استفاده می‌کنید، می‌توانید از Automator برای وارد کردن متن طولانی استفاده کنید، اما هنوز به آسانی استفاده از netcat نیست و فایل‌ها را منتقل نمی‌کند.

با netcat/nc می توانید یک ترفند خوب انجام دهید، از مقصد می توانید شروع کنید nc در حالت سرور/گوش دادن و ارسال متن از مشتری یا منبع. به عنوان مثال:

مقصد% % sudo nc -l 22 > /tmp/netcat_text

اکنون در رایانه مبدأ موارد زیر را انجام دهید:

منبع%nc مقصد 22
رمزهای aes128-ctr,aes192-ctr,aes256-ctr
^ سی

… پس از اتمام، ctrl+c را فشار دهید.

بیایید سرور را بررسی کنیم:

مقصد% cat /tmp/netcat_text
رمزهای aes128-ctr,aes192-ctr,aes256-ctr

در اینجا می روید، شما فقط متن را منتقل کردید، اکنون می توانید از آن استفاده کنید netcat_text و آن را به sshd_config خود اضافه کنید: cat /tmp/netcat_text >> /etc/sshd/sshd_conf

اگر بخواهید یک باینری یا بسته را انتقال دهید چه؟ می توانید از scp استفاده کنید. نه، شما فقط می خواهید بتوانید از scp استفاده کنید، اگر sshd شما خراب باشد scp کار نمی کند. خبر خوب این است که این کار را نیز می توان با nc فایل فقط باید به base64 تبدیل شود. در مقصد، در حال حاضر، مانند قبل انجام دهید:

destination% nc -l 22 > /tmp/file

در کد منبع، فایل را base64 می کنیم و آن را به netcat ارسال می کنیم. در مثال زیر، من یک تصویر را منتقل کردم:

source% base64 -i "Screenshot 2023-01-15 at 11.40.46.png" | nc destination 22

به یاد داشته باشید، در مقصد این یک فایل با کد base64 است، قبل از استفاده باید آن را رمزگشایی کنیم:

destination% base64 -d /tmp/file > image.png

قبل از اتمام، بیایید بررسی کنیم که فایل ها یکسان هستند:

source% file "Screenshot 2023-01-15 at 11.40.46.png"                                                                                        
Screenshot 2023-01-15 at 11.40.46.png: PNG image data, 911 x 630, 8-bit/color RGBA, non-interlaced
source% md5 "Screenshot 2023-01-15 at 11.40.46.png"                                                                                                  
MD5 (Screenshot 2023-01-15 at 11.40.46.png) = adec48fd42852d574a918b35ca8cc7d9

destination% file image.png
image.png: PNG image data, 911 x 630, 8-bit/color RGBA, non-interlaced
destination% md5 image.png
MD5 (image.png) = adec48fd42852d574a918b35ca8cc7d9

باشه همینطوره فایل!

فراموش نکنید که خودتان را پاکسازی کنید و فایل های کدگذاری شده base64 را حذف کنید.

توجه! نت کت انجام می دهد رمزگذاری نمی کند داده ها، پس این را در نظر داشته باشید! این همچنین یادآوری خوبی برای بسته نگه داشتن پورت های استفاده نشده روی فایروال خود است، فقط آنهایی را که واقعاً نیاز دارید باز کنید، نه چیز دیگری.

توجه: stunnel را می توان با netcat برای رمزگذاری انتقال استفاده کرد، کمی پیچیده تر است اما بسیار مفید است.

blog.SHT.ir تعریف گواهی پنل هستیا

هر بار که می خواهیم وارد تب کنترل پنل سرور شویم، باید روی پیام مزاحم «این لینک امن نیست» کلیک کرده و سپس به مرورگر خود اطمینان دهیم که قطعاً می خواهید این سایت را با یک لینک ناامن باز کنید.

برای تمامی سایت های نصب شده روی هستیا می توانید گواهینامه Let’s Encrypt را به صورت رایگان و خودکار دریافت کنید، اما چنین عملکردی برای خود پنل وجود ندارد.

پس راه حل چیست؟ از همان گواهینامه ای که برای یکی از سایت های داشبورد استفاده کردید استفاده کنید.

خب، به نظر می رسد که سازندگان هستیا بالاخره متوجه مشکل شده اند و نیازی نیست مراحل زیر را طی کنید.

فقط دستور زیر را در ترمینال وارد کنید.

v-add-letsencrypt-host

مثلا من از Let’s Encrypt با کاربر ادمین و برای سایت new.sht.ir گواهی SSL گرفتم پس آدرس فایل های گواهینامه من به صورت زیر است.

/home/admin/conf/web/new.sht.ir/ssl

و آدرس پنل گواهی به صورت زیر است.

/usr/local/hestia/ssl

بنابراین کلیدهای پنل را حذف می کنیم و یکی از کلیدهای سایت را به کلید پنل اختصاص می دهیم.

cd /usr/local/hestia/ssl/ && rm certificate.crt certificate.key

ln -s /home/admin/conf/web/new.sht.ir/ssl/new.sht.ir.crt certificate.crt

ln -s /home/admin/conf/web/new.sht.ir/ssl/new.sht.ir.key certificate.key

سپس با دستور systemctl restart hestia.service پنل را ریست می کنیم.

عروسکی، FreeBSD و SSL با امضای خود – وبلاگ

Puppet در FreeBSD با استفاده از گواهی امضا شده به سرورها متصل می شود.

امروزه تقریباً همه چیز از SSL استفاده می کند. گواهینامه ها را می توان توسط مقامات گواهی معتبر امضا کرد یا می تواند خود امضا شود. اتصال خدمات مورد اعتماد ما آسان است، اما هنگام اتصال به سروری که از گواهی تولید شده توسط یک CA با امضای خود استفاده می کند، همه چیز می تواند مشکل باشد.

Puppet یک ابزار مدیریت پیکربندی شبیه به CFengine، Salt، Ansible است. دارای مجموعه ای چشمگیر از ماژول ها برای انجام وظایف مختلف است. حتی دارای ماژول هایی برای ارتباط با (HashiCorp) Vault است. در مورد من، سرور Puppet من نتوانست به سرور Vault من که از گواهی امضا شده استفاده می‌کرد متصل شود:

puppet agent -t
Error: Failed to apply catalog: certificate verify failed [unable to get local issuer certificate for CN=my-vault-server.com]

برای حل این مشکل در اوبونتو، گواهی CA خود را در زیر کپی کنید /opt/puppetlabs/puppet/ssl/certs/ دایرکتوری، یک شماره هش/سریال از آن و یک پیوند نمادین به گواهی CA ایجاد کنید (به تام که در این مورد به من کمک کرد به سلامتی). این می تواند روی دبیان و سایر توزیع های لینوکس کار کند. من تستش نکردم

cp CA.crt /opt/puppetlabs/puppet/ssl/certs/CA.crt
chown root:root /opt/puppetlabs/puppet/ssl/certs/CA.crt
chmod 0644 /opt/puppetlabs/puppet/ssl/certs/CA.crt
openssl x509 -noout -hash -in /opt/puppetlabs/puppet/ssl/certs/CA.crt 
a1942923
ln -s /opt/puppetlabs/puppet/ssl/certs/CA.crt /opt/puppetlabs/puppet/ssl/certs/a1942923.0

همان دایرکتوری (/opt/puppetlabs/puppet/ssl/certs/) با FreeBSD کار نمی کند. در اینجا شما استفاده خواهید کرد /etc/ssl/certs/مراحل بالا را برای این دایرکتوری تکرار کنید.

cp CA.crt /etc/ssl/certs/CA.crt
chown root:wheel /etc/ssl/certs/CA.crt
chmod 0644 /etc/ssl/certs/CA.crt
openssl x509 -noout -hash -in /etc/ssl/certs/CA.crt a1942923
ln -s /etc/ssl/certs/CA.crt /etc/ssl/certs/a1942923.0

اکنون puppet agent -t باید بدون خطا کار کند من آن را روی FreeBSD 13.1 با استفاده از Puppet 7 تست کردم.

از همان دایرکتوری می توان برای افزودن هر گواهی امضا شده به سرور FreeBSD خود استفاده کرد. این صفحه بیشتر در مورد این موضوع توضیح می دهد.

در اینجا یک مقاله مرتبط از وب سایت رسمی Puppet در مورد افزودن گواهینامه به مجموعه گواهی Puppet در لینوکس وجود دارد.

راه اندازی حسابداری و مدیریت کاربر در میکروتیک

حسابداری برای کنترل اینترنت کاربران استفاده می شود. امکاناتی مانند محدودیت زمان و حجم در این سیستم پیاده سازی شده است. اکثر روترهای میکروتیک قابلیت فعال کردن این برنامه را دارند. برای این منظور از بسته مدیریت کاربر استفاده می شود. این برنامه یک نرم افزار ساده برای راه اندازی حسابداری در میکروتیک در اختیار ما قرار می دهد. در صورت نیاز به امکانات بیشتر باید از نرم افزارهای تخصصی استفاده کرد.

فرآیند کلی حسابداری از دو بخش تشکیل شده است. نرم افزار حسابداری و دستگاهی که کاربران به آن متصل می شوند. برای اتصال این دو از پروتکلی به نام Radius استفاده می شود. در Radius آدرس دو دستگاه به یکدیگر داده می شود و رمز عبور مشترک بین این دو دستگاه تعیین می شود. در این آموزش از نرم افزار مدیریت کاربر برای نرم افزار مدیریت و روتر برای اتصال دستگاه استفاده شده است.

نصب و پیکربندی User Manager

User Manager را نصب کنید

برای راه اندازی حسابداری در میکروتیک، ابتدا آخرین نسخه پایدار سیستم عامل روتر و یک بسته اضافی را با توجه به نوع پردازنده روتر خود از وب سایت میکروتیک دانلود می کنیم.

برای مشاهده نوع پردازنده با Winbox به روتر متصل می شویم. از منوی سمت چپ System>Resources در مقابل نام Architecture مدل پردازنده را می بینید که می تواند arm یا mipsbe و مدل های دیگر باشد.

در سمت چپ Winbox، Files را انتخاب کنید. روترهای فایل دانلود شده را در تب فایل کپی می کنیم (کشیدن و رها کردن). بسته اضافی را که یک فایل فشرده است از روی کامپیوتر خارج می کنیم. فایل مدیریت کاربر را نیز در تب فایل ها کپی می کنیم. ما روتر را مجددا راه اندازی می کنیم.

پس از راه اندازی مجدد روتر و ورود مجدد، User Manager نصب شده در منوی سمت چپ قابل مشاهده است.

تنظیمات مدیر کاربر

در نسخه های قبل از میکروتیک 7 تنظیمات یوزر منیجر از طریق مرورگر وب انجام می شد. در قسمت URL آدرس http://Mikrotik-IP/userman را وارد کردیم و با نام کاربری وارد شدیم و تنظیمات انجام شد. در میکروتیک نسخه 7 که در اینجا توضیح می دهیم، تنظیمات User Manager از طریق Winbox انجام می شود.

تعریف سرور

در Winbox، User Manager را از منوی سمت چپ انتخاب کنید. تنظیمات سفارشی من اینجاست.

تب Routers را باز کنید. کلید + را فشار دهید تا صفحه تنظیمات باز شود. سه قسمت اول را پر می کنیم.

نام: هر اسمی

راز مشترک: رمز عبور برای اتصال به Radius

آدرس: آدرس دستگاهی که باید با User Manager کار کند. از آنجایی که اتصال از طریق این روتر انجام می شود، آدرس 127.0.0.1 را وارد می کنیم که به این دستگاه اشاره می کند.

تعریف مرز

مرحله بعدی تعیین محدودیت برای کاربران است. دو محدودیت می تواند برای کاربران تعریف شود. حجم و سرعت دانلود/آپلود

در تنظیمات مدیریت کاربر، روی تب Restrictions کلیک کنید و به + بروید.

در پنجره باز شده تنظیمات زیر را انجام دهید.

نام: اسمی را تعریف می کنیم که خودخواهانه است.

محدودیت دانلود/آپلود: من حجم دانلود و آپلود هر کاربر را با توجه به نیاز شما تعیین می کنم.

محدودیت انتقال: دانلود و آپلود عمومی.

محدودیت نرخ Rx/Tx: ما سرعت دانلود و آپلود را تعیین می کنیم.

بازنشانی فاصله شمارنده: پس از چه مدت، مقادیر حد تعیین شده باید بازنشانی شوند. فرض کنید دانلود 10G را برای یک ماه اختصاص می دهیم و آن را روی Monthly قرار می دهیم. بعد از یک ماه صفر می شود و دوباره محاسبه می شود.

تعریف پروفایل و محدودیت های آن

روی + در تب Profile کلیک کنید. در صفحه ای که باز می شود، یک نام برای نمایه در Name انتخاب کنید. نام کاربری نامی است که کاربر می بیند. Start When به معنی زمان فعال شدن است. first auth یعنی از اولین اتصال کاربر. پس از ایجاد، روی OK کلیک کنید تا ذخیره شود.

در تب Profile Limits برای این پروفایل محدودیتی در نظر گرفتیم. روی + کلیک کنید و صفحه تنظیمات باز می شود. در Profile لیست پروفایل هایی که ایجاد کرده ایم نمایش داده می شود و قابل انتخاب است. محدودیت‌ها محدودیت‌هایی را که قبلاً برای این نمایه تعیین کرده‌ایم، در صورت نیاز اختصاص می‌دهیم. زمان و روزهای فعالیت قابل انتخاب است.

کاربران را تعریف کنید

زمان ایجاد کاربران است.

در تب User Group می توانیم یک گروه بسازیم و پروتکل های مورد نظر را به آن اختصاص دهیم. حالت پیش فرض شامل تمام پروتکل ها می شود. ما از این استفاده می کنیم.

سپس روی تب Users کلیک کنید و کاربران را یکی یکی با + ایجاد کنید.

حالا روی تب User Profiles کلیک کرده و + را فشار دهید. ما به هر کاربر یک نمایه اختصاص می دهیم.

تنظیمات مدیریت کاربر کامل شده و کاربران آماده هستند.

حالا نوبت به فعال کردن برنامه رسیده است. روی تب Sessions کلیک کنید و روی Settings کلیک کنید. برای فعال سازی، Enabled را علامت گذاری می کنیم. ما همچنین گزینه Use profiles را برای فعال کردن آن برای پروفایل ها تیک می زنیم. در غیر این صورت کار نخواهد کرد.

در این بخش می توانید وضعیت کاربران فعال و معلق را نیز مشاهده کنید.

کاربران می توانند برای مشاهده میزان اعتبار و وضعیت حساب از آدرس http://mikrotikIP/um استفاده کنند.

اتصال کاربران به حسابداری

هنگام راه اندازی حسابداری در میکروتیک، کاربران می توانند از دو طریق به میکروتیک متصل شوند. از طریق PPP (پروتکل نقطه به نقطه) و سایر راه اندازی سرور هات اسپات. هر دو مورد را توضیح می دهیم.

اتصال از طریق PPP

محدوده IP اینترنت را برای کاربران تعریف کنید

ابتدا یک محدوده IP تعریف می کنیم و سپس آن را به اینترنت متصل می کنیم.

تعریف استخر

در Winbox، از منوی سمت چپ، PPP را انتخاب کنید. در صفحه PPP، تب Profile را انتخاب کرده و + را فشار دهید. در این صفحه نام، نام دلخواه را انتخاب کنید.

نام سرویس: نام سفارشی برای سرویس

رابط: کاربران از طریق کدام رابط وارد سیستم می شوند؟

احراز هویت: از کدام پروتکل برای اعتبارسنجی استفاده کنم؟

nat را تنظیم کنید

حالا IP>Firewall را از منوی سمت چپ انتخاب کنید. روی تب Nat کلیک کنید و + را فشار دهید. در پنجره باز شده در تب General قسمت Chain را روی srcnat قرار داده و محدوده IP را در آدرس Src وارد کنید.

در تب Action، قسمت Action را روی Masquerade قرار دهید.

برای اینکه کاربران از طریق اتصال PPP در Winbox متصل شوند، از منوی سمت چپ گزینه PPP را انتخاب می کنیم.

روش های زیادی برای این اتصال وجود دارد مانند PPTP، L2TP، PPPoE و غیره. در زیر تنظیمات سرور PPPoE را مشاهده خواهیم کرد.

راه اندازی سرور PPPoE در میکروتیک

برای راه اندازی سرور PPPoE، تب PPPoE Servers را باز کرده و + را فشار دهید. در صفحه باز

نام سرویس: نام سفارشی برای سرویس

رابط: کاربران از طریق کدام رابط وارد سیستم می شوند؟

پروفایل پیش فرض: پروفایلی را که ایجاد کرده ایم انتخاب می کنیم.

احراز هویت: از کدام پروتکل برای اعتبارسنجی استفاده کنم؟

در تب Secret، PPP Authentication & Accounting را انتخاب کنید. ما Radius را یادداشت می کنیم تا بتوان با User Manager کار کرد.

تنظیمات شعاع

Radius را از منوی سمت چپ انتخاب کنید. در صفحه باز شده روی + کلیک کنید. در صفحه جدید:

خدمات: گزینه ppp را انتخاب می کنیم.

نشانی: آدرس سرور حسابداری که مدیر کاربر است. 127.0.0.1 به خود روتر اشاره دارد.

راز: رمز عبوری که بین سرویس اتصال و دفتر کل مشترک تعریف شده است.

بندر: این دو پورت شعاع پیش فرض هستند و قابل تغییر هستند.

در صفحه Radius روی گزینه Inbox کلیک کنید. در صفحه باز شده روی Accept کلیک کنید. این گزینه برای قطع ارتباط بین کاربران مورد نیاز است.

برای اتصال کاربران در ویندوز، گزینه Network and Sharing Center را از کنترل پنل انتخاب کنید. در صفحه باز شده گزینه Set up a new connection or network را انتخاب کنید. گزینه اتصال به اینترنت را انتخاب کرده و Next را بزنید. گزینه Set up a new connection anyway را انتخاب می کنیم. دسترسی پهن باند (PPPoE) را انتخاب کنید.

در صفحه باز شده نام کاربری و رمز عبور تنظیم شده در user manager را وارد کنید. آدرس Mikrotik را در قسمت Connection name وارد کنید.

توجه: این لینک حساس به Nat است. اگر یک Nat عمومی بدون محدوده مبدا مشخص شده در لیست وجود داشته باشد، امکان برقراری ارتباط با Mikrotik وجود ندارد.

ایجاد هات اسپات در میکروتیک

روش دوم اتصال کاربران در راه اندازی حسابداری میکروتیک، راه اندازی هات اسپات است. نیازی به ایجاد ارتباط در این سیستم نیست. برای اتصال به اینترنت، کاربر مرورگر اینترنت را باز می کند و از او نام کاربری و رمز عبور می خواهد. با ورود به آن می تواند به اینترنت متصل شود. برای استفاده از تمامی برنامه هایی که نیاز به اینترنت دارند مانند پیام رسان ها و … باید یک بار با مرورگر وارد شوید.

IP > Hot Spot را از منوی سمت چپ انتخاب کنید. ساده ترین راه برای تنظیم آن استفاده از جادوگر خود برنامه است. در تب Servers گزینه Hotspot Setup را انتخاب کنید.

اولین قدم این است که رابطی را انتخاب کنیم که می خواهیم سرویس روی آن فعال شود. IP محلی را مشخص کنید. ما محدوده IP کاربران را تعیین می کنیم. اگر یک محدوده IP محلی بدهیم، اگر قبل از ورود فعال باشد، Nat را غیرفعال می کند و عملاً کاربران بدون ورود به سیستم اینترنت نخواهند داشت.

اگر گواهی SSL یا سرور SMTP دارید، می توانید وارد شوید. آدرس های IP و DNS را وارد کنید.

اگر سرور DNS یک نام داشته باشد، می توان آن را وارد کرد. ما در حال وارد کردن کاربری هستیم که می توانید با آن وارد شوید.

در صفحه Hotspot، روی تب “Server Profiles” کلیک کنید. در صفحه باز شده روی یکی از گزینه های موجود کلیک کنید و در تب Radius تیک Use RADIUS را بزنید.

سرور ایجاد شده و قابل مشاهده است. با کلیک بر روی نام سرور صفحه تنظیمات باز می شود.

نام یک نام دلخواه است. رابط رابطی است که سرویس بر روی آن فعال می شود. نمایه پروفایلی را که در تنظیمات RADIUS فعال کرده ایم انتخاب کنید.

برای امنیت بیشتر، آدرس MAC را روی ۱ قرار دادیم.

در قسمت Server Profile، در تب Login، Check Cookie را انتخاب کنید.

ممکن است شبکه دارای تجهیزاتی مانند پرینتر، دوربین مدار بسته و غیره باشد که نیاز به اتصال به اینترنت و شبکه بدون ورود به سیستم داشته باشد. در اینجا این دستگاه ها دور زده می شوند و IP آنها از هات اسپات حذف می شود. برای این کار بر روی تب IP binding در صفحه hotspot کلیک می کنیم.

در صفحه باز شده آدرس IP دستگاهی که می خواهیم پرش کنیم را در قسمت Address وارد کنید. سروری را که قبلا ساخته بودیم در قسمت Server وارد می کنیم. گزینه Type را روی skipped قرار دادیم.

RADIUS را در منوی سمت چپ انتخاب کنید و + را فشار دهید. هات اسپات را بررسی کنید. در قسمت Address آدرس 127.0.01 را وارد کنید که به خود روتر اشاره دارد. در Secret، رمز عبوری را وارد می کنیم که بین این و مدیر کاربر به اشتراک گذاشته شده است.

حالا اگر مرورگر وب را باز کنید از شما نام کاربری و رمز عبور برای اتصال به اینترنت می خواهد. اگر به طور خودکار به صفحه ورود هدایت نشدید، آدرس روتر را در مرورگر وارد کنید، وارد شوید و به اینترنت وصل شوید.

به پایان نصب و راه اندازی راه اندازی حسابداری در میکروتیک رسیده ایم.

رم در پزشکی قانونی – وبلاگ گروه لیان

هارد درایوها (مکانیکی و حالت جامد)، درایوهای فلش و کارت‌های حافظه، رسانه‌های ذخیره‌سازی غیرفرار هستند و حتی زمانی که جریان برق به تراشه‌های این نوع رسانه‌ها قطع می‌شود، اطلاعات روی آنها از بین نمی‌رود.

نوع دیگری از رسانه‌های ذخیره‌سازی RAM (حافظه دسترسی تصادفی) است که فرار است و در صورت قطع بار یا قطع برق، داده‌ها از بین می‌روند و در حالی که سریع‌ترین هستند، ناپایدارترین هم هستند. اگرچه SSD ها پیشرفت های قابل توجهی در سرعت و زمان دسترسی به داده ها داشته و دارند، اما RAM همچنان در صدر قرار دارد و بالاترین سرعت را در بین رسانه های ذخیره سازی دارد.

اهمیت RAM در دعاوی حقوقی:

به طور سنتی، پزشکی قانونی دیجیتال بر روی مصنوعات موجود در دستگاه های ذخیره سازی سیستم های رایانه ای، تلفن های همراه، دوربین های دیجیتال و سایر دستگاه های الکترونیکی متمرکز شده است. با این حال، در طول دهه گذشته، محققان تعدادی ابزار قدرتمند پزشکی قانونی حافظه را توسعه داده اند که دامنه پزشکی قانونی دیجیتال را به مطالعه حافظه فرار گسترش داده است.

انواع داده های جالبی در RAM وجود دارد که هنگام تجزیه و تحلیل مصنوعات بسیار مهم هستند. پسوردهای ورود، اطلاعات کاربر، فرآیندها و فرآیندهای مخفی در حال اجرا و… اینها تنها بخشی از انواع داده ها و اطلاعات مهم و جالبی است که می توان از رم به دست آورد و به همین دلیل یکی از منابع مهم و محبوب برای پزشکی قانونی و تجزیه و تحلیل بدافزار

با توجه به اینکه داده های رم فرار و بسیار متغیر هستند، باید با اولویت بالایی ذخیره شوند، زیرا با کوچکترین الکتریسیته ساکن یا کوچکترین پردازش اضافی ایجاد شده در سیستم عامل، داده ها از بین می روند. تکنیک های پزشکی قانونی از جستجوهای رشته ای ساده تا تجزیه و تحلیل عمیق و ساختار یافته داده های برنامه و هسته در سیستم عامل ها و برخی پلتفرم ها تکامل یافته اند.

در این مقاله، با انجام یک تحلیل ساده، قصد داریم به بینشی از حافظه پزشکی قانونی دست یابیم.

به طور کلی و خلاصه 3 مرحله را به شرح زیر طی خواهیم کرد:

  • تصویربرداری حافظه (Dump)
  • تجزیه و تحلیل دامپ
  • گزارش نویسی

آشنایی با ماژول HackRF – وبلاگ گروه لیان

  • فرستنده گیرنده

HackRF می تواند برای ارسال و دریافت سیگنال های رادیویی استفاده شود. HackRF در حالت نیمه دوبلکس کار می کند، به این معنی که در یک زمان فقط می تواند فرستنده یا گیرنده باشد و نمی تواند هر دو را همزمان انجام دهد. البته در صورت استفاده از دو HackRF امکان برقراری ارتباط کامل دوبلکس نیز وجود دارد.

وقتی HackRF را با خود در جاده یا سفر می برید، نیازی به همراه داشتن منبع تغذیه خارجی ندارید. زیرا این دستگاه از USB تغذیه می کند و به اندازه کافی کوچک است که در یک کیف لپ تاپ معمولی قرار می گیرد.

اساساً HackRF برای استفاده با رایانه با پورت USB به عنوان میزبان طراحی شده است، اما می تواند توسط سایر کاربران و به طور مستقل از Jared’s HackRF PortPack استفاده شود، که به عنوان یک افزونه HackRF دارای LCD، کلیدهای جهت دار و افزودنی است. پورت های صوتی، برای استفاده

حداکثر پهنای باند این دستگاه 20 مگاهرتز است که حدود 10 برابر پهنای باند دانگل های تلویزیون معروف به SDR است. این بدان معنی است که HackRF می تواند در برنامه های رادیویی دیجیتال پرسرعت مانند LTE و 802.11g استفاده شود.

مهمترین هدف پروژه HackRF به عنوان یک ابزار جانبی SDR ایجاد یک طراحی متن باز برای طیف وسیعی از کاربردها است. همه طرح‌های سخت‌افزاری و کدهای منبع نرم‌افزار تحت مجوز منبع باز در دسترس هستند. طراحی های سخت افزاری توسط نرم افزار KiCAD که یک ابزار طراحی مدار الکترونیکی منبع باز است، انجام شده است.

نسخه‌های بتا HackRF در حال حاضر بر روی پلتفرم‌های لینوکس، OS X و ویندوز استفاده می‌شوند. این دستگاه به طور کامل از USB 2.0 بهره می برد که یک رابط ارتباطی است که امروزه در همه رایانه ها یافت می شود. HackRF در حال حاضر با بسته نرم افزاری محبوب رادیویی گنو کار می کند و امکان افزودن پشتیبانی HackRF به سایر نرم افزارهای SDR وجود دارد.

نویسنده این مقاله: سمی

ابرداده aws – وبلاگ

این بیشتر به من یادآوری می کند که http://169.254.169.254/latest/meta-data/ در aws ec2 واقعاً جالب است زیرا همه نوع اطلاعات را با آن به دست می آورید.

$ curl http://169.254.169.254/latest/meta-data/
ami-id
ami-launch-index
ami-manifest-path
block-device-mapping/
events/
hostname
identity-credentials/
instance-action
instance-id
instance-life-cycle
instance-type
local-hostname
local-ipv4
mac
metrics/
network/
placement/
profile
public-hostname
public-ipv4
public-keys/
reservation-id
security-groups
services/

Server Racking – آموزش قفسه بندی تجهیزات استاندارد و خدمات قفسه بندی

Racking یکی از عناصر مهم برای سازمان ها و اتاق سرور است چیدمان رک های سرور نقش مهمی در عملکرد صحیح آن دارد. قفسه ها در مدل ها و طرح های مختلفی ساخته می شوند. برای به دست آوردن کارایی مناسب، باید طراحی مناسب و قرارگیری منطقی تجهیزات در رک انتخاب شود. در این مقاله با نحوه صحیح چیدمان وسایل در رک و مدل های پایه آشنا می شویم.

سرویس رکینگ توسط تیم شبکه طبق استانداردها قابل انجام است.

روش صحیح قرار دادن و چیدن رک سرور شما

برای آشنایی شما با روش صحیح نصب تجهیزات ابتدا توضیح مختصری در مورد رک و تجهیزات می دهیم و سپس شروع به چیدمان می کنیم.

مدل ها و اندازه های مختلف قفسه

قفسه در اندازه های مختلف ساخته شده است. واحد اندازه گیری ارتفاع در قفسه یک واحد نامیده می شود. در دو طرف قفسه ستون هایی وجود دارد که تجهیزات به آنها وصل شده است. به این ستون ها آداپتور می گویند. هر واحد برابر با 4.445 سانتی متر یا سه سوراخ آداپتور است. دانستن این موضوع برای انتخاب قفسه مناسب مهم است. ابعاد دیگری که در قفسه وجود دارد عمق و عرض است.

عرض رک معمولاً 60 سانتی متر است این فاصله شامل فاصله بین دو آداپتور (48 سانتی متر) و فضای کناری آداپتور تا بدنه رک می باشد. یک قفسه با عرض بیشتر نیز برای قرار دادن و مسیریابی کابل ها ساخته شده است.

عمق قفسه در سایزهای 60، 80 و 100 می باشد.

تجهیزات مورد استفاده در قفسه

تجهیزات شبکه به دو صورت Rackmount و دسکتاپ دسکتاپ ساخته شده.

تجهیزات نصب قفسه

این دستگاه ها دارای عرض استاندارد 19 اینچ یا 48 سانتی متر می باشند.در دو طرف دستگاه سوراخ هایی وجود دارد که به آداپتور پیچ می شود. سرورها، سوئیچ ها، روترها و دستگاه های مختلفی وجود دارند که به این روش ساخته می شوند. تجهیزات Rackmount دارای ابعاد هستند. مثلا یک واحد یا 4 واحد. این عدد نشان دهنده ارتفاع دستگاه و فضایی است که از آداپتورها اشغال می کند.

تجهیزات رومیزی

این وسایل با ابعاد و وضعیت پایه مطابقت ندارند و برای قرار دادن روی میز یا زمین ساخته شده اند. کامپیوترهای معمولی، مانیتور کامپیوتر و مودم های خانگی نمونه هایی از این دستگاه ها هستند. اگر این وسایل در داخل قفسه قرار می گیرند، یک سینی قفسه برای قرار دادن آنها لازم است.

سرور Rackmount
سرور دسکتاپ

تاکنون با مفاهیم مورد نیاز برای راه اندازی کابینت سرور آشنا شده ایم. حالا قفسه را انتخاب می کنیم و وسایل داخل آن را مرتب می کنیم.

قفسه مناسب را انتخاب کنید

برای انتخاب قفسه مناسب، تجهیزات خود را لیست می کنیم. مثلا من 4 تا سرور دارم که هر کدوم 2 واحد فضا میخواد که 8 واحد میشه. من دو تا روتر دارم 1 pc میشه 2 pc . اگر عناصر جدول در قفسه داشته باشیم، ارتفاع را بر حسب سانتی متر اندازه گیری کرده و به واحد تبدیل می کنیم. مثلا من مانیتور دارم که 40 سانتی متر ارتفاع داره 9=40/4.4. بنابراین 9 واحد برای مانیتور مورد نیاز است.

در نهایت اعداد را جمع می کنیم و به فضای مورد نیاز می رسیم.

همیشه مقداری فضا را برای گسترش آینده در نظر بگیرید و از بارگذاری بیش از حد تجهیزات که باعث ازدحام می شود، در نظر بگیرید.

عمق قفسه با توجه به طول تجهیزات انتخاب می شود. فضا باید حداقل 10 سانتی متر بیشتر از بلندترین واحد باشد. اگر از سرورهایی مانند HP استفاده می کنید، حداقل عمق رک باید 100 سانتی متر باشد.

قفسه را انتخاب می کنیم و در جای خود نصب می کنیم.

برای سازماندهی رک، دیدن نمای قبل از چیدمان رک سرور و همچنین فایل کردن آن، ابتدا شماتیک رک را ترسیم می کنیم.

Rack layout چیست و کاربرد آن در rack layout سرور

نمودار رک یک نمای شماتیک از قفسه ای است که تجهیزات در آن چیده شده اند. برای ترسیم این نمودار می توانید از نرم افزارهایی مانند Visio استفاده کنید. همچنین سایت هایی مانند visual-paradigm وجود دارند که می توانید طرح خود را به صورت آنلاین ترسیم کنید.

روش چیدمان غرفه عمومی در زیر توضیح داده شده است. شرایط ایجاد یک اتاق سرور بزرگ و مرکز داده متفاوت است. طراحی دقیق و ارتباطات طبقه بندی شده است. سپس نمودار هر قفسه طراحی می شود.

بیشتر بخوانید: راه اندازی اتاق سرور

ما موارد را برای چیدمان دسته بندی می کنیم. این ابزارها شامل ابزارهایی هستند که اغلب با آنها کار می کنید و ابزارهایی که کمتر استفاده می کنید. به عنوان مثال، شما کارهای زیادی را با یک مودم یا پچ پنل انجام می دهید. اما سرور همیشه روشن است و در صورت بروز مشکل در فواصل زمانی طولانی به آن مراجعه می کنید.

در مرکز داده، شرایط متفاوت است و ممکن است یک کابینت فقط سرور و یک کابینت فقط سوئیچ وجود داشته باشد.

  • وسایلی که مکررا استفاده می کنیم مانند پچ پنل و سوئیچ را در بالای کابینت قرار می دهیم تا در دسترس ما باشد. بعد از پچ پنل به صفحه مدیریت کابل نیاز داریم تا پچ کابل ها سازماندهی شوند. سپس سوئیچ را می بندیم. سپس سوییچ دوم و سپس مدیریت کابل و سپس پچ پنل بعدی را ببندید. این فرآیند را تا زمانی که پچ پنل ها تمام شود انجام می دهیم.
  • یکی دیگر از وسایل قابل استفاده در رک کیبورد و مانیتور است. این در دو مورد قابل اجرا است. یکی استفاده از کنسول مانیتور است که واحدی است که شامل صفحه کلید و مانیتور با هم است. دوم اینکه به دلیل هزینه بالای آن می توان از کیبورد و مانیتور معمولی نیز استفاده کرد. صفحه کلید در یک سینی قابل جابجایی قرار می گیرد. در هر صورت محل نصب باید جایی باشد که کاربر احساس راحتی کند. این بدان معنی است که ماینر در گوشه مشاهده است و صفحه کلید در دسترس است.
  • روتر و فایروال، در صورت وجود، می توانند در این فضاها محصور شوند. سینی را در جایی می بندیم که دسترسی خوبی به ابزار داشته باشیم.
  • ما سرورها و جعبه هایی را که زیاد استفاده نمی کنیم در پایین رک قرار می دهیم.

کابل کشی در قفسه

کابل های ورودی به رک شامل کابل های برق و کابل های داده می شود. ما به یک طرف قفسه برای برق و یک طرف برای شبکه نگاه می کنیم. نزدیک بودن سیم برق و شبکه باعث ایجاد نویز شبکه می شود. کابل های شبکه را کمی طولانی تر می کنیم. یعنی تناسب را تغییر نمی دهیم. این برای اصلاح آسیب و جابجایی احتمالی قفسه ضروری است. کابل اضافی را در مکانی مناسب نگهداری می کنیم. در پشت پچ پانل ها، کابل ها سازماندهی و برچسب گذاری شده اند.

ورودی کابل می تواند از پایین قفسه، از بالا یا از هر دو طرف باشد. بستگی به میزان کابل و نحوه چیدمان اتاق سرور دارد.

بیشتر بخوانید: کابل کشی شبکه

نکات مهم هنگام چیدمان رک سرور

دستگاه های موجود در قفسه گرما تولید می کنند. این سوال دو چیز می خواهد. ابتدا باید شرایط تهویه و سرمایش اتاق سرور مناسب باشد. دوم اینکه در چیدمان قفسه باید فضای کافی برای گردش هوا وجود داشته باشد. تجهیزات نصب قفسه دارای فن است. فن ها هوا را از جلو و از پشت خارج می کنند. بنابراین قسمتی که باید خنک شود فضای جلوی رک است.

فضای بین تجهیزات را با پانل های خالی پر کنید. این به جلوگیری از مخلوط شدن هوای سرد و گرم در قفسه کمک می کند. همچنین به تنه شما ظاهر زیباتری می دهد.

درب توری برای خنک کردن داخل قفسه مناسب تر از درب شیشه ای است.

اگر از یو پی اس استفاده می کنید، آن را در پایین قفسه ذخیره می کنیم. یو پی اس سنگین است و زیاد با آن سر و کار نداریم.

منبع تغذیه را پشت رک می بندیم. این به ما کمک می کند کابل های برق را مدیریت کنیم. به علاوه طول کابل برق دستگاه ها مناسب تر خواهد بود. همچنین فضایی در پشت رک های سرور برای اتصال عمودی منبع تغذیه وجود دارد.

قرار دادن رک در اتاق سرور و مرکز داده

در اتاق سرور بزرگ و مرکز داده، ابتدا کل اتاق کامپیوتر طراحی می شود. منطقه بندی انجام شده است. MDA، HDA، ZDA تعریف شده است. سپس حجم و نوع المان ها را در قفسه ها مشخص می کنیم. در هر ناحیه، وظیفه هر رک چیست؟ رک سرور است یا رک توزیع؟ سپس نحوه چیدمان آن را مشخص می کنیم. مسیر کابل های داخل رک را مشخص می کنیم و عملکرد آن را بررسی می کنیم. طرح های نهایی تهیه و در اختیار تیم اجرایی قرار می گیرد.

در یک مرکز داده، یک رک فقط می تواند یک سوئیچ باشد. فقط یک پچ پنل در هر کابینت و یک سرور فقط در هر کابینت. روش های ترکیبی نیز وجود دارد. بنابراین چیدمان آن به اندازه اتاق سرور و کاربر آن بستگی دارد.

برای آرایش تنه و مشاوره فنی با کارشناسان ما تماس بگیرید.

آموزش نصب Veeam Backup and Replication 10

در این مقاله آموزشی نصب و راه اندازی Veeam Backup and Replication 10 در خدمت شما عزیزان هستیم یکی از مسائل مهم برای هر سازمانی، پشتیبان گیری از اطلاعات است. این پشتیبان گیری برای دو منظور انجام می شود. اولین هدف این است که بتوانیم اطلاعات را در صورت حذف یا خرابی بازیابی کنیم. هدف دوم راه اندازی سیستم ها در سریع ترین زمان ممکن در صورت بروز مشکل در سرورها است.

یکی از نرم افزارهایی که هر دو هدف را در اختیار ما قرار می دهد، نرم افزار Veeam Backup است. این نرم افزار به طور مرتب از ماشین های ESXi بک آپ گرفته و در محل مورد نظر ذخیره می کند. بازیابی کل ماشین و به حالت کار آوردن آن نیز سریع است. بیایید نحوه نصب Veeam Backup را با هم ببینیم.

نصب و راه اندازی Veeam Backup and Replication 10

برای نصب Veeam Backup به سیستم ویندوز نیاز داریم. پیشنهاد می شود برای این منظور از یک سیستم مجزا استفاده کنیم تا در صورت قطع شدن سرور اصلی بتوانیم به Veeam دسترسی داشته باشیم. این سیستم دارای سیستم عامل ویندوز بوده و می تواند ویندوز سرور یا 10 باشد.

برای نصب Veeam نرم افزار و آخرین صفحه آپدیت آن را دانلود می کنیم. لینک دانلود در پایین صفحه است.
ابتدا نرم افزار Veeam را نصب می کنیم. برای این کار فایل نصب را در پوشه نصب اجرا می کنیم.

با اجرای این فایل صفحه زیر نشان داده می شود. اولین گزینه Veeam Backup and Replication را انتخاب کرده و روی Install کلیک کنید.

برای پذیرش شرایط، کادرها را علامت بزنید و روی Next کلیک کنید.

صفحه بعدی در مورد مجوز است. حالا Next را می زنیم و پاس می دهیم. در پایان کار به فعال سازی ادامه می دهیم.

لیست نرم افزارهای قابل نصب را نمایش می دهد. با کلیک بر روی Next، آنها را نصب می کند.

نرم افزار پشتیبان گیری و تکرار Veeam به برخی پیش نیازها نیاز دارد. در این صفحه مواردی که با علامت ضربدر قرمز مشخص شده اند الزامی است و در دسترس نیست. برای نصب آنها روی Install کلیک کنید.

پس از نصب، موارد را با علامت تیک سبز نشان می دهد. حالا روی Next کلیک کنید تا به مرحله بعد بروید

این صفحه محل نصب و پورت های نصب پیش فرض را نشان می دهد. می توانید این تنظیمات را با علامت زدن Let me Specify تغییر دهید. اگر به هیچ تغییری نیاز ندارید، روی Install کلیک کنید.

پیام موفقیت آمیز نصب نمایش داده می شود و نرم افزار آماده استفاده است.

وصله به‌روزرسانی Veeam Backup and Replication را نصب کنید

فایل Patch را اجرا می کنیم. در صفحه باز شده روی Next کلیک کنید.

روی Install کلیک کنید.

نصب پچ Veeam Backup کامل شد و روی Finish کلیک کنید.

اکنون زمان فعال سازی است. ابتدا وارد سرویس های ویندوز شوید و تمام سرویس های Veeam را غیرفعال کنید.

از پوشه فعال ساز، فایل VeeamLicense.dll را به جای فایل اصلی در C:Program FilesCommon FilesVeeam کپی کنید. قبل از انجام این کار، یک کپی از فایل اصلی را در جایی ذخیره کنید. برای به روز رسانی های آینده مورد نیاز است.

اکنون خدمات Veeam را دوباره شروع کنید. حالا برنامه را اجرا کنید. صفحه ای باز می شود که پورت و نام کاربری را نشان می دهد. برای شروع برنامه روی Connect کلیک کنید. از منوی سمت چپ گزینه License را انتخاب می کنیم.

گزینه Install را انتخاب می کنیم. به مسیر پوشه activator رفته و فایل License.lic را برای لایسنس نصب کنید.

نصب پشتیبان گیری و تکرار Veeam اکنون کامل و آماده استفاده است. در آموزش بعدی روش بک آپ گیری خودکار از ماشین های ESXi را یاد می گیریم.

بیشتر بخوانید: آموزش نصب ESXI

————————————————

پشتیبان گیری از ماشین های مجازی در ESXi از Veeam Backup

نرم افزار Veeam Back and Replication یکی از کاربردی ترین ابزارها برای پشتیبان گیری از ماشین های مجازی ESXi است. در این مقاله مراحل تصویری راه اندازی این سیستم را شرح می دهیم. با استفاده از این نرم افزار، یک یا همه ماشین های مجازی خود را در مکان دیگری پشتیبان می گیرید. با استفاده از این نرم افزار به راحتی قابل بازیابی است.

به این ترتیب اطلاعات از بین نمی رود و سرعت خودروهای برگشتی افزایش می یابد.

از ماشین های مجازی ESXi نسخه پشتیبان تهیه کنید

معرفی سرور ESXi به Veeam Backup

برای این کار ابتدا سرور ESXi را به Veeam معرفی کرده و نرم افزار Veeam را راه اندازی می کنیم. از منوی سمت چپ روی Inventory کلیک کنید و روی Add Server کلیک کنید.

گزینه VMware vSphere را انتخاب کنید.

گزینه vSphere را انتخاب می کنیم.

آدرس سرور ESXi را در اینجا وارد کرده و روی Next کلیک کنید.

در اینجا از ما نام کاربری و رمز عبور ESXi می خواهد. روی Add کلیک کنید و آن را وارد کنید.

با فشار دادن دکمه Finish، ورود سرور کامل می شود.

راه اندازی پشتیبان گیری از ماشین مجازی

از منوی سمت چپ روی Inventory کلیک کنید و این بار CREATE JOB را انتخاب کنید.

روی افزودن کلیک کنید. لیستی از ماشین های مجازی را نمایش می دهد.

ماشین مجازی را که می خواهیم پشتیبان گیری کنیم انتخاب می کنیم.

ماشین مجازی انتخاب شده در لیست نمایش داده می شود. Next را می زنیم.

محل ذخیره فایل در اینجا نمایش داده می شود. تنظیم در اینجا Retention Policy است. در حالت عادی، ماشین های مجازی به طور مرتب طبق برنامه ای که در مرحله بعد انتخاب می کنید ذخیره می شوند. مشکل اینجاست که فضای ذخیره شما بعد از مدتی پر می شود. در بخش Save Rules، حداکثر تعداد دفعات ذخیره را انتخاب می کنید. به عنوان مثال، اگر 4 را انتخاب کنید، پنجمین فایل قدیمی حذف می شود و این فایل جایگزین می شود.

Next را می زنیم.

در اینجا می توانید زمان بندی پشتیبان گیری را انتخاب کنید. می توان آن را روزانه، ماهانه یا در روزهای خاص انتخاب کرد.

روی Done کلیک می کنید و تنظیمات انجام می شود. اگر روی Run Task کلیک کنید یک نسخه پشتیبان تهیه می شود که می توان از آن برای تست عملکرد نرم افزار نیز استفاده کرد.

در صورت نیاز به راه اندازی تیم شبکه با کارشناسان ما تماس بگیرید.

با ما تماس بگیرید

شبکه چیست – معرفی کامل شبکه های کامپیوتری و قطعات آنها

شبکه های کامپیوتری اساس ارتباطات فناوری اطلاعات هستند. آنها بسیار مورد استفاده قرار می گیرند و می توانند انواع مختلفی از شبکه ها را پوشش دهند. در تعریف شبکه رایانه ای، مجموعه ای از رایانه ها و تجهیزات موجود در یک شبکه است که به یکدیگر متصل هستند تا بتوانند اطلاعات را به اشتراک بگذارند. اولین نمونه‌های شبکه‌های کامپیوتری به دهه 1960 بازمی‌گردد، اما از آن زمان تا کنون بسیار پیشرفت کرده‌اند.

شبکه ها چه می کنند؟

شبکه های کامپیوتری برای انجام تعداد زیادی کار از طریق اشتراک گذاری اطلاعات استفاده می شوند. برخی از مواردی که شبکه ها برای آنها استفاده می شوند عبارتند از:

  • از طریق ایمیل، ویدئو، پیام‌رسانی فوری و روش‌های دیگر ارتباط برقرار کنید
  • اشتراک تجهیزاتی مانند پرینتر، اسکنر و دستگاه کپی
  • اشتراک گذاری فایل ها
  • نرم افزار و برنامه های کاربردی را در سیستم های راه دور به اشتراک بگذارید
  • به کاربران وب اجازه می دهد به راحتی به اطلاعات دسترسی پیدا کرده و ذخیره کنند

انواع شبکه ها

انواع شبکه ها چیست؟ انواع مختلفی از شبکه ها وجود دارد که می توانند برای اهداف مختلف و توسط افراد و سازمان های مختلف مورد استفاده قرار گیرند. در اینجا برخی از انواع شبکه هایی که ممکن است با آنها روبرو شوید آورده شده است:

  • شبکه های محلی (LAN
    شبکه محلی یا LAN شبکه ای است که کامپیوترها را در یک منطقه محدود به هم متصل می کند. این می تواند در مدرسه، اداره یا حتی خانه باشد.
  • شبکه های شخصی (PAN
    شبکه شخصی شبکه ای است که بر اساس فضای کاری یک فرد است. دستگاه یک مرکز یک شبکه با سایر دستگاه های متصل به آن است. شبکه های شخصی بی سیم نیز وجود دارد.
  • شبکه های خانگی (HAN
    یک LAN خانگی دستگاه ها را در یک محیط خانه متصل می کند. این می تواند شامل رایانه های شخصی، تبلت ها، گوشی های هوشمند، چاپگرها، تلویزیون ها و سایر دستگاه ها باشد.
  • شبکه های گسترده (WAN
    این الگو یک شبکه گسترده است که یک منطقه جغرافیایی بزرگتر، معمولاً بیش از یک کیلومتر در شعاع را پوشش می دهد.
  • شبکه های پردیس
    شبکه پردیس یک LAN یا مجموعه‌ای از شبکه‌های محلی متصل به هم است که توسط یک سازمان دولتی، دانشگاه، شرکت یا سازمان‌های مشابه، معمولاً در مجموعه‌ای از ساختمان‌ها که نزدیک به هم هستند، استفاده می‌شود.
  • شبکه های متروپولیتن (MAN
    شبکه های متروپولیتن الگویی هستند که در منطقه ای به اندازه یک کلان شهر گسترش می یابند. MAN مجموعه ای از شبکه های محلی متصل به هم در یک شهر است که می تواند به یک شبکه WAN متصل شود.
  • شبکه های خصوصی شرکتی
    یک شبکه خصوصی شرکتی توسط یک شرکت برای اتصال سایت های مختلف خود استفاده می شود تا مکان های مختلف بتوانند منابع را به اشتراک بگذارند.
  • شبکه های اینترنتی
    شبکه های مختلف برای ایجاد یک شبکه بزرگتر به هم متصل می شوند. ساختمان اینترنتی اغلب برای توصیف ساخت یک شبکه بزرگ جهانی استفاده می شود. تعریف اینترنت هم همین است.
  • شبکه های ستون فقرات (BBN)
    ستون فقرات بخشی از شبکه است که بخش های مختلف را به هم متصل می کند و مسیری را برای تبادل اطلاعات فراهم می کند.
  • شبکه های جهانی (GAN)
    شبکه جهانی یک شبکه جهانی است که شبکه های سراسر جهان مانند اینترنت را به هم متصل می کند.

طراحی شبکه

شبکه های کامپیوتری می توانند طرح های مختلفی داشته باشند. دو شکل اصلی استفاده شده عبارتند از مدل های مشتری/سرور و همتا به همتا. شبکه های سرور/مشتری دارای سرورهای ذخیره سازی متمرکزی هستند که توسط کامپیوترها و کلاینت ها قابل دسترسی هستند. در طراحی نظیر به نظیر، آنها دستگاه هایی دارند که از عملکردهای مشابه پشتیبانی می کنند. این مدل بیشتر در خانه ها رایج است، در حالی که شبکه های سرور/مشتری احتمالاً توسط شرکت ها و سازمان ها استفاده می شود.

بیشتر بخوانید: طراحی شبکه

انواع ارتباطات شبکه چیست؟

انواع مختلفی از اتصالات شبکه وجود دارد که به نحوه اتصال عناصر یک شبکه به یکدیگر اشاره دارد. توپولوژی ها برای اتصال کامپیوترها استفاده می شوند. در زیر خواهیم دید که مدل های مختلف شبکه توپولوژیکی چیست و روش های آنها چیست.

توپولوژی ستاره

این روش یکی از پرکاربردترین مدل ها در شبکه های محلی می باشد. از یک نقطه مرکزی در توپولوژی ستاره، کابل های شبکه به هر کامپیوتر موجود در شبکه متصل می شوند. هر کامپیوتر موجود در شبکه یک اتصال مستقل به هاب شبکه دارد و در صورت قطع شدن اتصال، تاثیری بر بقیه شبکه نخواهد داشت. از معایب این مدل می توان به حجم زیاد کابل استفاده شده اشاره کرد. این هاب می تواند یک سوئیچ یا یک نقطه دسترسی باشد.

توپولوژی خط یا توپولوژی اتوبوس

در این توپولوژی یک کابل تمام کامپیوترها را به هم متصل می کند. اطلاعات آخرین گره در شبکه باید از هر کامپیوتر متصل عبور کند. سیم کشی کمتری در این سیستم مورد نیاز است، اما باید از مشکلات این مدل شبکه آگاه باشید. اگر کابل قطع شود، همه کامپیوترها اتصال خود را قطع می کنند.

توپولوژی حلقه

این الگو یک پیکربندی شبکه است که در آن پیوندها یک مسیر دایره ای ایجاد می کنند. هر دستگاه در شبکه به دو دستگاه دیگر مانند یک دایره متصل است. این مجموعه به شبکه حلقه معروف است.

در یک شبکه حلقه، بسته های داده از یک دستگاه به دستگاه دیگر می روند تا زمانی که به مقصد برسند. در اکثر توپولوژی های حلقه، بسته ها فقط مجاز به حرکت در یک جهت هستند که شبکه حلقه یک طرفه نامیده می شود. در برخی دیگر داده ها می توانند در هر دو جهت حرکت کنند که به عنوان دو جهته شناخته می شود.
نقطه ضعف اصلی توپولوژی حلقه این است که اگر هر پیوندی در حلقه از بین برود، کل شبکه تحت تأثیر قرار می گیرد.

پروتکل های شبکه

پروتکل های شبکه زبان هایی هستند که توسط دستگاه های کامپیوتری برای برقراری ارتباط استفاده می شوند. پروتکل هایی که شبکه های کامپیوتری پشتیبانی می کنند راه دیگری برای تعریف و گروه بندی آنها ارائه می کنند. شبکه ها می توانند بیش از یک پروتکل داشته باشند و هر کدام می توانند برنامه های مختلفی را پشتیبانی کنند. پروتکل های رایج مورد استفاده عبارتند از TCP/IP که بیشتر در اینترنت و شبکه های خانگی رایج است.

شبکه های سیمی و بی سیم

بسیاری از دستگاه ها می توانند با شبکه های سیمی و بی سیم کار کنند. با این حال، در سال های اخیر، فناوری بی سیم رشد کرده و بسیار محبوب شده است. وای فای و سایر فناوری های بی سیم به گزینه ای ارجح برای ساخت شبکه های کامپیوتری تبدیل شده اند.

یکی از دلایل این امر این است که شبکه های بی سیم می توانند به راحتی از انواع دستگاه های بی سیم که در طول سال ها محبوب شده اند مانند تلفن های هوشمند و تبلت ها پشتیبانی کنند. شبکه های تلفن همراه اکنون در حال گسترش هستند و به عنوان یک نوع شبکه بی سیم در نظر گرفته می شوند.

منبع: مهندس میدان

VLAN چیست – انواع VLAN

(VLAN (Virtual Lan) به معنای شبکه مجازی است. عمل گروه بندی منطقی دستگاه های شبکه است که در یک دامنه و گروه قرار دارند. هدف VLAN چیست؟ کاهش ترافیک شبکه، افزایش توانایی کنترل و محافظت از چندگانه است. ویلن

گروه های کاری یا مناطق با استفاده از VLAN از هم جدا می شوند. اول از همه، این منجر به پخش شبکه و در نتیجه کاهش ترافیک ما می شود. سیستم های موجود در یک VLAN فقط به سیستم های دیگر در همان VLAN متصل می شوند. این جدایی امنیت ما را نیز افزایش می دهد. مدیریت IP و سیستم ها کمک بعدی این سیستم برای ما است.

عملیات ایجاد شرور در سوئیچ ها انجام می شود. تمامی تجهیزات متصل به سوئیچ در آنجا دسته بندی و تفکیک می شوند. همه سوئیچ ها این قابلیت را ندارند و باید مدیریت شوند. یکی از پرکاربردترین آنها تنظیم Vlan در سوئیچ سیسکو است.

انواع VLAN چیست؟

در قدم اول برای راه اندازی این سیستم ابتدا باید بر اساس نیاز خود یک برنامه منطقی ترسیم کنیم. در این طرح گروه بندی ها را تعریف کرده و مدل اجرا را انتخاب می کنیم. دو شکل اساسی برای نواختن ویولن وجود دارد.

شبکه مجازی محلی VLAN محلی

در این مدل گروه بندی بر اساس موقعیت مکانی مانند طبقه یا ساختمان انجام می شود. در مورد مزایای VLAN محلی، عیب یابی و گسترش این مدل آسان است. ترافیک اطلاعات نیز در این مدل بهتر کنترل می شود. یک روتر یا سوئیچ لایه 3 برای مدیریت ارتباط بین VLAN مورد نیاز است.

یک شبکه مجازی سرتاسر

این روش تقسیم بر اساس گروه های کاری یا موارد مشابه انجام می شود. هر VLAN برای کل شبکه و روی سوئیچ های مختلف است. مزیت این مدل VLAN این است که واحدها از هم جدا هستند و نمی توانند یکدیگر را ببینند. از طرفی مدیریت دشوارتر است.

کاربرد ترانک در VLAN چیست؟

برای انتقال اطلاعات VLAN بین سوئیچ ها به یک ترانک نیاز داریم. هر پورت روی سوئیچ سیسکو یا Access یا Trunk است. پورت های دسترسی متعلق به VLAN ها هستند و هیچ علامتی روی فریم هایی که بین سوئیچ ها عبور می کنند ارائه نمی کنند. علاوه بر این، این پورت ها فقط ترافیک مرتبط با VLAN همان پورت را منتقل می کنند.

یک پورت ترانک عضوی از تمام VLAN های روی سوئیچ است و ترافیک همه VLAN ها بین سوئیچ ها منتقل می شود. برای تشخیص ترافیک بین سوئیچ ها، پورت ترانک باید فریم ها را با یک برچسب مخصوص علامت گذاری کند. تنه باید بین دو انتهای مسیر فعال شود. یعنی اگر دو سوئیچ با کابل به هم وصل شوند، باید ترانکینگ روی هر دو پورت راه اندازی شود و از مکانیزم برچسب گذاری (ISL یا 802.1Q) استفاده شود.

استاندارد IEEE 802.1Q

IEEE 802.1Q که اغلب به آن Dot1q گفته می شود، یک استاندارد شبکه است که از شبکه های مجازی (VLAN) در شبکه های اترنت IEEE 802.3 پشتیبانی می کند. این استاندارد فرآیندی را برای برچسب گذاری فریم های اترنت برای VLAN ها برای استفاده در پل ها و سوئیچ ها تعریف می کند. این استاندارد همچنین شامل مقرراتی برای QOS است که با نام IEEE 802.1p شناخته می شود و ویژگی های مشترک را تعریف می کند.

بخش هایی از شبکه که از VLAN یا Dot.q پشتیبانی می کنند می توانند شامل برچسب های VLAN باشند. هنگامی که فریم ها وارد بخش VLAN-aware می شوند، یک برچسب به عنوان عضویت VLAN اضافه می شود. هر فریم باید به طور دقیق به عنوان یک VLAN شناسایی شود. فرمی که تگ VLAN ندارد معمولاً به عنوان عبور از Native VLAN شناسایی می شود.

یک VLAN ایجاد کنید

برای شروع Vlaning ابتدا باید آن را روی کاغذ یا با نرم افزار طراحی کنید. گروه های خود را مشخص کنید نامگذاری را انجام دهید نقش هر سوئیچ و شبکه مجازی که هر پورت مربوط به آن است را مشخص کنید. کدام پورت ها ترانک و کدام اکسس هستند. پس از تکمیل آن وارد مرحله تنظیمات می شوید. شرورها باید قبل از استفاده ساخته شوند. سپس پورت ها و سیستم ها به آن اختصاص داده می شود.

برای ایجاد VLAN سوئیچ باید این قابلیت را داشته باشد. پرکاربردترین سوئیچ در این زمینه سیسکو است. برای نحوه راه اندازی VLAN ها در سیسکو به مقاله زیر مراجعه کنید.

آموزش VLAN در سوئیچ های سیسکو

راه اندازی سوئیچ سیسکو Vlan

شبکه های کامپیوتری نیاز به مدیریت دارند. هر چه مدیر شبکه کنترل بیشتری روی شبکه داشته باشد، مشکلات کمتری وجود خواهد داشت. همچنین موضوع امنیت در یک شرکت و سازمان از جایگاه ویژه ای برخوردار است. ابزارهای خاصی برای این کنترل و امنیت وجود دارد که یکی از آنها راه اندازی VLAN در سوئیچ های سیسکو است.

در این مقاله نحوه راه اندازی VLAN را با یک سناریوی کاربردی خواهیم دید. برای آشنایی با این سیستم و تعاریف و انواع آن توصیه می شود مقاله زیر را مطالعه فرمایید.

بیشتر بخوانید: VLAN چیست؟

بیشتر بخوانید: آشنایی با خدمات شبکه تیما

برای درک بهتر آموزش را با یک مثال کاربردی ادامه می دهیم. ساختار مورد بحث Local VLAN است. اگر قصد انجام End to End را دارید، اگر مفاهیم را درک کنید، به راحتی می توانید آن را پیاده سازی کنید.

ما یک ساختمان 3 طبقه با یک اتاق سرور داریم و می خواهیم VLAN ها را در سوئیچ های سیسکو در آن راه اندازی کنیم.

سوئیچ های طبقه از نوع Access و لایه 2 هستند. در اتاق سرور یک سوئیچ لایه 3 Core به همراه یک روتر میکروتیک داریم. ما داریم. تمامی کلیدهای کف به این کلید متصل می شوند. سرورها نیز به این سوئیچ متصل هستند.

ما همچنین یک سیستم VoIP در شبکه داریم. هر پورت سوئیچ همزمان به یک سیستم و یک تلفن متصل است.

VLAN ها را می توان روی هر سوئیچ تعریف کرد یا روی سوئیچ اصلی تعریف کرد و به بقیه منتقل کرد. در این سناریو روش دوم را اعمال می کنیم.

تنظیمات پیکربندی VLAN در سوئیچ های سیسکو

تنظیمات سوئیچ اصلی VLAN

ابتدا باید پورت هایی را به Trunk اختصاص دهیم و سپس تنظیمات را روی آن ها قرار دهیم.

  • پورت های 1 تا 3 را برای این کار در نظر گرفتیم.
  • آنها را در حالت تنه قرار می دهیم.
  • استاندارد Dot1q را روی پورت ها قرار دادیم.
SW-CORE> enable
SW-CORE# configure terminal
SW-CORE(config)# interface range gig 1/0/1 – 3
SW-CORE(config-if)# switchport mode trunk
SW-CORE(config-if)# switchport trunk encapsulation dot1q
SW-CORE(config-if)# exit
SW-CORE(config)#

لطفاً توجه داشته باشید که هنگام انتخاب محدوده پورت بین “1” و “3” و “-” فاصله وجود دارد.

حال سوئیچ را در حالت سرور VLAN قرار می دهیم. در حال بررسی نام و رمز مورد نظر برای دامنه وی هستیم.

SW-CORE(config)# vtp mode server 
SW-CORE(config)# vtp domain TIMANET 
SW-CORE(config)# vtp password MYPASSWORD

زمان تعریف VLAN ها است. هر VLAN با یک عدد مشخص می شود.

  • در این مثال ما به Vlan 101,102,103 برای طبقات اول تا سوم نگاه می کنیم.
  • ما VLAN 150 را برای VoIP و 160 را برای سرورها تعریف کرده ایم.
SW-CORE(config)# vlan 101 
SW-CORE(config-vlan)# name FIRST-FLOOR 
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 102 
SW-CORE(config-vlan)# name SECOND-FLOOR
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 103 
SW-CORE(config-vlan)# name 3RD-FLOOR 
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 150
SW-CORE(config-vlan)# name VOICE
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 160
SW-CORE(config-vlan)# name SERVERS
SW-CORE(config-vlan)# exit
SW-CORE(config)#
  • ما برای هر VLAN یک محدوده IP در نظر می گیریم. IP را از این محدوده به خود VLAN می دهیم.
  • ما یک سرور DHCP در شبکه داریم که در این مثال Mikrotik است. آدرس IP میکروتیک 192.168.100.1 است.
  • این سرور DHCP باید برای VLAN وارد شود. برای این منظور از DHCP Helper استفاده می کنیم.
  • پورت UPLINK را به میکروتیک وصل می کنیم.
  • پورت 24 را به سرور VoIP و پورت 23 را به سرور داده اختصاص می دهیم.
  • یک IP به سوییچ اختصاص می دهیم. این IP روی VLAN 1 قرار می گیرد که همان VLAN بومی است.
SW-CORE(config)# interface vlan 1
SW-CORE(config-if)# ip add 192.168.100.3 255.255.255.0
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 101
SW-CORE(config-if)# ip add 192.168.101.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 102
SW-CORE(config-if)# ip add 192.168.102.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 103
SW-CORE(config-if)# ip add 192.168.103.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 150
SW-CORE(config-if)# ip add 192.168.150.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 160
SW-CORE(config-if)# ip add 192.168.160.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/23
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 160
SW-CORE(config-if)# description DATA SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/24
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 150
SW-CORE(config-if)# description VOIP SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/1/1
SW-CORE(config)# no switchport
SW-CORE(config-if)# ip add 192.168.100.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
  • برای دسترسی و مسیریابی به سوئیچ یک IP اختصاص می دهیم.
  • ما به پورت 23 برای سرور VoIP و 24 برای سرور داده نگاه می کنیم. در صورت وجود چندین پورت، پورت های بیشتری را تنظیم خواهیم کرد.
SW-CORE(config)# interface vlan 1
SW-CORE(config-if)# ip add 192.168.100.3 255.255.255.0
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 102
SW-CORE(config-if)# ip add 192.168.102.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 103
SW-CORE(config-if)# ip add 192.168.103.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 150
SW-CORE(config-if)# ip add 192.168.150.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 160
SW-CORE(config-if)# ip add 192.168.160.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/23
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 150
SW-CORE(config-if)# description VOIP SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/24
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 160
SW-CORE(config-if)# description DATA SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/1/1
SW-CORE(config)# no switchport
SW-CORE(config-if)# ip add 192.168.100.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit

ما مسیریابی را فعال می کنیم تا VLAN ها بتوانند یکدیگر را ببینند. مسیر اینترنت را هم تعریف می کنیم.

SW-CORE(config)# ip routing
SW-CORE(config)# ip route 0.0.0.0 0.0.0.0 gig 1/1/1

ما پیمایش VLAN را محدود می کنیم.

SW-CORE(config)# int gig 1/0/1
SW-CORE(config-if)# switchport trunk allowed vlan 1,101,200
SW-CORE(config-if)# exit
SW-CORE(config)# int gig 1/0/2
SW-CORE(config-if)# switchport trunk allowed vlan 1,102,200
SW-CORE(config-if)# exit
SW-CORE(config)# int gig 1/0/3
SW-CORE(config-if)# switchport trunk allowed vlan 1,103,200
SW-CORE(config-if)# exit

به تنظیمات سوئیچ برای راه اندازی Vlan در سوئیچ های سیسکو دسترسی پیدا کنید

ابتدا باید پورت های دسترسی و پورت ترانک را مشخص کنیم. سپس تنظیمات را برای آنها تنظیم کنید.

  • برای دسترسی به پورت های 1 تا 20 نگاه کردیم.
  • پورت 24 را Uplink در نظر می گیریم.

توجه: هر پورت دسترسی را می توان حداکثر در یک VLAN شبکه و یک VLAN صوتی قرار داد.

SW-101(config)# interface range gig 1/0/1 – 20
SW-101(config-if)# switchport mode access
SW-101(config-if)# switchport access vlan 101
SW-101(config-if)# switchport voice vlan 150
SW-101(config-if)# exit
SW-101(config)# interface gig 1/0/24
SW-101(config-if)# switchport mode trunk
SW-101(config-if)# switchport trunk encapsulation dot1q
SW-101(config-if)# exit

سوئیچ را در حالت مشتری VLAN قرار می دهیم. نام و رمز عبوری که در سوئیچ شاتر تعریف کرده ایم را اینجا قرار می دهیم.

SW-101(config)# vtp mode client
SW-101(config)# vtp domain TIMANET
SW-101(config)# vtp password MYPASSWORD

برای دسترسی به سوئیچ ها به آنها یک IP می دهیم. یوزر و رمز عبور را برای او تنظیم می کنیم و دسترسی را باز می کنیم.

VLAN 1 به عنوان Native VLAN شناخته می شود و شامل تمام پورت های روی سوئیچ می شود.

SW-101(config)# int vlan 1
SW-101(config-if)# ip address 192.168.101.3 255.255.255.0
SW-101(config-if)# exit
SW-101(config)# username MYUSER password MYPASSWORD 
SW-101(config)# enable password MYPASSWORD
SW-101(config)# line vty 0 4
SW-101(config-line)# login local
SW-101(config-line)# transport input telnet ssh
SW-101(config-line)# exit

ما این کار را برای بقیه سوئیچ ها انجام می دهیم.

راه اندازی Mikrotik برای برقراری ارتباط با Cisco VLAN

  • رابط ها را از منوی سمت چپ نرم افزار Winbox انتخاب کنید.
  • در پنجره باز شده VLAN را از منوی بالا انتخاب کنید.
  • برای ایجاد یک رابط VLAN، دکمه “+” را فشار دهید.
  • در پنجره باز شده نام آن را VLAN-101 بگذارید
  • گزینه VLAN ID را برابر با شماره VLAN قرار می دهیم.
  • رابطی که سوئیچ سیسکو به آن متصل است را انتخاب کنید.

برای ذخیره تنظیمات روی OK کلیک کنید. ما همین کار را برای سایر VLAN ها انجام می دهیم.

  • ما به تمام VLAN ها IP اختصاص می دهیم. برای انجام این کار، از منوی سمت چپ روی IP > Address کلیک کنید.
  • در پنجره باز شده روی “+” کلیک کنید و یک IP از محدوده VLAN به آن اختصاص دهید.

برای ذخیره تنظیمات روی OK کلیک کنید. ما همین کار را برای سایر VLAN ها انجام می دهیم.

  • حالا IP > DHCP Server را از منوی سمت چپ انتخاب کنید.
  • در پنجره باز شده، در تب DHCP، روی DHCP Setup کلیک کنید.
  • در پنجره باز شده، واسط Villani را که ایجاد کردیم انتخاب کرده و Next را بزنید.
  • فضای آدرس DHCP: کل محدوده IP شبکه ما برابر با 192.168.101.0/24 است.
  • DHCP Network Gateway: درگاه ارائه شده به سیستم ها برابر با 192.168.101.2 می باشد. (IP VALN که در سوئیچ شاتر گذاشتیم در همین محدوده است)
  • آدرس های توزیع: محدوده IP اختصاص داده شده به کاربران. به عنوان مثال 192.168.101.43 – 192.168.101.20
  • سرورهای DNS: معرفی DNS ما.
  • زمان اجاره: مدت زمانی است که یک آدرس IP برای سیستم رزرو می شود

نحوه راه اندازی VLAN ها در سوئیچ سیسکو را به روشی آسان به شما آموزش داده ایم. تنظیمات سوئیچ سیسکو یک موضوع مفصل است و موارد بسیار دیگری نیز وجود دارد.

برای راه اندازی سوئیچ های سیسکو با کارشناسان ما تماس بگیرید.

نصب اکتیو دایرکتوری در ویندوز سرور 2019

اکتیو دایرکتوری (AD) یکی از خدمات مدیریت شبکه مایکروسافت است. این سرویس به شما اجازه می دهد تا کنترل کاملی بر شبکه خود داشته باشید. تعریف کاربران برای استفاده از کامپیوتر، مدیریت دسترسی کاربران به منابع و امکانات سیستم و شبکه، یکپارچه سازی مدیریت و امکانات زیادی در این سرویس در اختیار شما قرار می گیرد که در این مقاله نحوه نصب و فعال سازی اکتیو دایرکتوری در ویندوز سرور 2019 را خواهیم دید.

آماده سازی ویندوز سرور

قبل از نصب اکتیو دایرکتوری ابتدا باید نام سیستم و IP را تنظیم کنیم.

نام سیستم را تغییر دهید

برای تغییر نام سیستم در کادر جستجوی ویندوز عبارت Server Manager را تایپ کرده و روی نام آن کلیک کنید، پنجره مربوطه باز می شود.

در پنجره باز شده در سمت چپ Local Server را انتخاب کنید. روی نام سرور کلیک کنید و در پنجره جدید یک نام سرور تنظیم کنید. ما به آن SRV-AD را در اینجا دادیم.

بر روی گزینه OK کلیک کنید. از ما می خواهد که سیستم را راه اندازی مجدد کنیم، که برای اعمال تغییرات باید انجام شود.

تنظیمات IP

آدرس IP سرور را مطابق شکل زیر وارد کنید.

آدرس IP: در اینجا یک IP ثابت را با توجه به تنظیمات شبکه خود وارد می کنیم.

Subnet mask: در اینجا وارد زیر شبکه IP می شویم.

درگاه پیش فرض: دروازه شبکه را می دهیم.

سرور DNS ترجیحی: آدرس خود سرور را وارد کنید.

لطفاً توجه داشته باشید که DNS همه مشتریان دامنه باید IP Active Directory باشد.

مراحل نصب و فعال سازی اکتیو دایرکتوری

زمان نصب و فعال سازی اکتیو دایرکتوری فرا رسیده است.

1- مدیریت سرور را باز کنید: مدیر سرور را باز کنید. روش دسترسی به آن در هنگام تغییر نام سرور در بالا توضیح داده شده است.از کنترل پنل گزینه Add roles and features را انتخاب می کنیم. همچنین می توانیم از منوی Manage به این گزینه دسترسی داشته باشیم.

2- توضیحات: توضیحات نصب را ارائه می دهد. Next را می زنیم.

3- نوع نصب: نصب مبتنی بر نقش یا ویژگی را انتخاب کنید و روی Next کلیک کنید.

4- انتخاب سرور: سرور Active Directory را انتخاب کنید. با توجه به نصب فعال این سیستم با زدن Next به مرحله بعد می رویم

5- سرویس Active Directory را اضافه کنید: در اینجا لیستی از نقش هایی است که می توان به سرور اضافه کرد. سرویس دامنه اکتیو دایرکتوری و سرور DNS را بررسی کنید. با انتخاب آن، از ما پرسیده می شود که آیا می خواهید این سرویس را اضافه کنید. ما آن را با کلیک بر روی افزودن ویژگی ها تایید می کنیم. حالا سرویس انتخاب شده و Next را بزنید.

6- امکانات بیشتر: در این مرحله در صورت نیاز می توانیم ویژگی های بیشتری را اضافه کنیم. مدیریت خط مشی گروه به طور پیش فرض بررسی می شود. Next را می زنیم.

7- شرح AD DS: توضیحاتی در مورد AD DS ارائه می دهد. با Next به مرحله بعدی می رویم.

8- نمایش تنظیمات: تنظیماتی را که برای نصب اکتیو دایرکتوری در ویندوز سرور 2019 انجام داده‌اید نشان می‌دهد. در صورت لزوم، تیک بزنید تا در صورت لزوم سرور مورد نظر را مجدداً راه اندازی کنید تا سیستم پس از نصب مجدداً راه اندازی شود. از شما می پرسد که آیا می خواهید پس از نصب مجدد راه اندازی شود و با کلیک بر روی Yes تأیید کنید. اکنون روی Install کلیک کنید تا نصب کامل شود.

9- مراحل نصب: منتظر بمانید تا مراحل نصب به پایان برسد. در نهایت Close را فشار می دهیم. سیستم راه اندازی مجدد شده و نصب سرویس اکتیو دایرکتوری کامل شده است.

بیشتر بخوانید: راه اندازی اتاق سرور

سرور را به یک کنترل کننده دامنه ارتقا دهید

ما سرویس Active Directory را نصب کردیم. حال باید سرور را به Active Directory Manager تبدیل کنیم.

1- ارتقاء سرور را به Active Directory Manager شروع کنید: مدیر سرور را باز کنید. روی پرچم کلیک کرده و گزینه Promote this server to domain controller را انتخاب کنید.

2- Deploy Configuration: در اینجا سه ​​گزینه وجود دارد

یک کنترل کننده دامنه به جنگل دامنه جدید موجود اضافه کنید: یک کنترل کننده دامنه به دامنه موجود اضافه کنید

یک دامنه جدید به جنگل موجود اضافه کنید: یک جنگل وجود دارد و می خواهید یک دامنه به آن اضافه کنید.

یک جنگل جدید اضافه کنید: یک جنگل و دامنه جدید ایجاد کنید. با توجه به اینکه در شبکه ما دامنه یا جنگلی وجود ندارد این گزینه را انتخاب می کنیم. در قسمت Primary Domain Name یک نام برای دامنه خود انتخاب کنید.

3- گزینه های کنترل کننده دامنه: ما تنظیمات پیش فرض را تغییر نمی دهیم. برای بازیابی، یک رمز عبور قوی در قسمت Password وارد کنید و روی Next کلیک کنید.

4- گزینه های DNS دامین کنترلر: این قسمت را بدون تغییر بگذارید و Create DNS Delegation باید حذف شود. Next را می زنیم.

5- گزینه های اضافی: در این بخش، NetBios نام دامنه را با شما بررسی می کند. Next را می زنیم.

6- مسیر فایل: سه راه برای ذخیره پایگاه داده اطلاعات دامنه شما وجود دارد. ما مقادیر پیش فرض را نگه می داریم، اما می توان آنها را در جای دیگری ذخیره کرد.

7- خلاصه تنظیمات: خلاصه ای از تنظیمات شما را نشان می دهد. Next را می زنیم.

8- نصب را شروع کنید: اگر تنظیمات درست باشد، یک علامت چک نمایش داده می شود. برای نصب روی Install کلیک کنید.

پس از نصب، سیستم را ریستارت کنید. کنترل کننده دامنه شما آماده استفاده است.

برای دریافت خدمات پشتیبانی شبکه با ما تماس بگیرید.