بایگانی دسته: وبلاگ

شبکه چیست - معرفی کامل شبکه های کامپیوتری و قطعات آنها

شبکه چیست – معرفی کامل شبکه های کامپیوتری و قطعات آنها

شبکه های کامپیوتری اساس ارتباطات فناوری اطلاعات هستند. آنها بسیار مورد استفاده قرار می گیرند و می توانند انواع مختلفی از شبکه ها را پوشش دهند. در تعریف شبکه رایانه ای، مجموعه ای از رایانه ها و تجهیزات موجود در یک شبکه است که به یکدیگر متصل هستند تا بتوانند اطلاعات را به اشتراک بگذارند. اولین نمونه‌های شبکه‌های کامپیوتری به دهه 1960 بازمی‌گردد، اما از آن زمان تا کنون بسیار پیشرفت کرده‌اند.

شبکه ها چه می کنند؟

شبکه های کامپیوتری برای انجام تعداد زیادی کار از طریق اشتراک گذاری اطلاعات استفاده می شوند. برخی از مواردی که شبکه ها برای آنها استفاده می شوند عبارتند از:

  • از طریق ایمیل، ویدئو، پیام‌رسانی فوری و روش‌های دیگر ارتباط برقرار کنید
  • اشتراک تجهیزاتی مانند پرینتر، اسکنر و دستگاه کپی
  • اشتراک گذاری فایل ها
  • نرم افزار و برنامه های کاربردی را در سیستم های راه دور به اشتراک بگذارید
  • به کاربران وب اجازه می دهد به راحتی به اطلاعات دسترسی پیدا کرده و ذخیره کنند

انواع شبکه ها

انواع شبکه ها چیست؟ انواع مختلفی از شبکه ها وجود دارد که می توانند برای اهداف مختلف و توسط افراد و سازمان های مختلف مورد استفاده قرار گیرند. در اینجا برخی از انواع شبکه هایی که ممکن است با آنها روبرو شوید آورده شده است:

  • شبکه های محلی (LAN
    شبکه محلی یا LAN شبکه ای است که کامپیوترها را در یک منطقه محدود به هم متصل می کند. این می تواند در مدرسه، اداره یا حتی خانه باشد.
  • شبکه های شخصی (PAN
    شبکه شخصی شبکه ای است که بر اساس فضای کاری یک فرد است. دستگاه یک مرکز یک شبکه با سایر دستگاه های متصل به آن است. شبکه های شخصی بی سیم نیز وجود دارد.
  • شبکه های خانگی (HAN
    یک LAN خانگی دستگاه ها را در یک محیط خانه متصل می کند. این می تواند شامل رایانه های شخصی، تبلت ها، گوشی های هوشمند، چاپگرها، تلویزیون ها و سایر دستگاه ها باشد.
  • شبکه های گسترده (WAN
    این الگو یک شبکه گسترده است که یک منطقه جغرافیایی بزرگتر، معمولاً بیش از یک کیلومتر در شعاع را پوشش می دهد.
  • شبکه های پردیس
    شبکه پردیس یک LAN یا مجموعه‌ای از شبکه‌های محلی متصل به هم است که توسط یک سازمان دولتی، دانشگاه، شرکت یا سازمان‌های مشابه، معمولاً در مجموعه‌ای از ساختمان‌ها که نزدیک به هم هستند، استفاده می‌شود.
  • شبکه های متروپولیتن (MAN
    شبکه های متروپولیتن الگویی هستند که در منطقه ای به اندازه یک کلان شهر گسترش می یابند. MAN مجموعه ای از شبکه های محلی متصل به هم در یک شهر است که می تواند به یک شبکه WAN متصل شود.
  • شبکه های خصوصی شرکتی
    یک شبکه خصوصی شرکتی توسط یک شرکت برای اتصال سایت های مختلف خود استفاده می شود تا مکان های مختلف بتوانند منابع را به اشتراک بگذارند.
  • شبکه های اینترنتی
    شبکه های مختلف برای ایجاد یک شبکه بزرگتر به هم متصل می شوند. ساختمان اینترنتی اغلب برای توصیف ساخت یک شبکه بزرگ جهانی استفاده می شود. تعریف اینترنت هم همین است.
  • شبکه های ستون فقرات (BBN)
    ستون فقرات بخشی از شبکه است که بخش های مختلف را به هم متصل می کند و مسیری را برای تبادل اطلاعات فراهم می کند.
  • شبکه های جهانی (GAN)
    شبکه جهانی یک شبکه جهانی است که شبکه های سراسر جهان مانند اینترنت را به هم متصل می کند.

طراحی شبکه

شبکه های کامپیوتری می توانند طرح های مختلفی داشته باشند. دو شکل اصلی استفاده شده عبارتند از مدل های مشتری/سرور و همتا به همتا. شبکه های سرور/مشتری دارای سرورهای ذخیره سازی متمرکزی هستند که توسط کامپیوترها و کلاینت ها قابل دسترسی هستند. در طراحی نظیر به نظیر، آنها دستگاه هایی دارند که از عملکردهای مشابه پشتیبانی می کنند. این مدل بیشتر در خانه ها رایج است، در حالی که شبکه های سرور/مشتری احتمالاً توسط شرکت ها و سازمان ها استفاده می شود.

بیشتر بخوانید: طراحی شبکه

انواع ارتباطات شبکه چیست؟

انواع مختلفی از اتصالات شبکه وجود دارد که به نحوه اتصال عناصر یک شبکه به یکدیگر اشاره دارد. توپولوژی ها برای اتصال کامپیوترها استفاده می شوند. در زیر خواهیم دید که مدل های مختلف شبکه توپولوژیکی چیست و روش های آنها چیست.

توپولوژی ستاره

این روش یکی از پرکاربردترین مدل ها در شبکه های محلی می باشد. از یک نقطه مرکزی در توپولوژی ستاره، کابل های شبکه به هر کامپیوتر موجود در شبکه متصل می شوند. هر کامپیوتر موجود در شبکه یک اتصال مستقل به هاب شبکه دارد و در صورت قطع شدن اتصال، تاثیری بر بقیه شبکه نخواهد داشت. از معایب این مدل می توان به حجم زیاد کابل استفاده شده اشاره کرد. این هاب می تواند یک سوئیچ یا یک نقطه دسترسی باشد.

توپولوژی خط یا توپولوژی اتوبوس

در این توپولوژی یک کابل تمام کامپیوترها را به هم متصل می کند. اطلاعات آخرین گره در شبکه باید از هر کامپیوتر متصل عبور کند. سیم کشی کمتری در این سیستم مورد نیاز است، اما باید از مشکلات این مدل شبکه آگاه باشید. اگر کابل قطع شود، همه کامپیوترها اتصال خود را قطع می کنند.

توپولوژی حلقه

این الگو یک پیکربندی شبکه است که در آن پیوندها یک مسیر دایره ای ایجاد می کنند. هر دستگاه در شبکه به دو دستگاه دیگر مانند یک دایره متصل است. این مجموعه به شبکه حلقه معروف است.

در یک شبکه حلقه، بسته های داده از یک دستگاه به دستگاه دیگر می روند تا زمانی که به مقصد برسند. در اکثر توپولوژی های حلقه، بسته ها فقط مجاز به حرکت در یک جهت هستند که شبکه حلقه یک طرفه نامیده می شود. در برخی دیگر داده ها می توانند در هر دو جهت حرکت کنند که به عنوان دو جهته شناخته می شود.
نقطه ضعف اصلی توپولوژی حلقه این است که اگر هر پیوندی در حلقه از بین برود، کل شبکه تحت تأثیر قرار می گیرد.

پروتکل های شبکه

پروتکل های شبکه زبان هایی هستند که توسط دستگاه های کامپیوتری برای برقراری ارتباط استفاده می شوند. پروتکل هایی که شبکه های کامپیوتری پشتیبانی می کنند راه دیگری برای تعریف و گروه بندی آنها ارائه می کنند. شبکه ها می توانند بیش از یک پروتکل داشته باشند و هر کدام می توانند برنامه های مختلفی را پشتیبانی کنند. پروتکل های رایج مورد استفاده عبارتند از TCP/IP که بیشتر در اینترنت و شبکه های خانگی رایج است.

شبکه های سیمی و بی سیم

بسیاری از دستگاه ها می توانند با شبکه های سیمی و بی سیم کار کنند. با این حال، در سال های اخیر، فناوری بی سیم رشد کرده و بسیار محبوب شده است. وای فای و سایر فناوری های بی سیم به گزینه ای ارجح برای ساخت شبکه های کامپیوتری تبدیل شده اند.

یکی از دلایل این امر این است که شبکه های بی سیم می توانند به راحتی از انواع دستگاه های بی سیم که در طول سال ها محبوب شده اند مانند تلفن های هوشمند و تبلت ها پشتیبانی کنند. شبکه های تلفن همراه اکنون در حال گسترش هستند و به عنوان یک نوع شبکه بی سیم در نظر گرفته می شوند.

منبع: مهندس میدان

VLAN چیست – انواع VLAN

(VLAN (Virtual Lan) به معنای شبکه مجازی است. عمل گروه بندی منطقی دستگاه های شبکه است که در یک دامنه و گروه قرار دارند. هدف VLAN چیست؟ کاهش ترافیک شبکه، افزایش توانایی کنترل و محافظت از چندگانه است. ویلن

گروه های کاری یا مناطق با استفاده از VLAN از هم جدا می شوند. اول از همه، این منجر به پخش شبکه و در نتیجه کاهش ترافیک ما می شود. سیستم های موجود در یک VLAN فقط به سیستم های دیگر در همان VLAN متصل می شوند. این جدایی امنیت ما را نیز افزایش می دهد. مدیریت IP و سیستم ها کمک بعدی این سیستم برای ما است.

عملیات ایجاد شرور در سوئیچ ها انجام می شود. تمامی تجهیزات متصل به سوئیچ در آنجا دسته بندی و تفکیک می شوند. همه سوئیچ ها این قابلیت را ندارند و باید مدیریت شوند. یکی از پرکاربردترین آنها تنظیم Vlan در سوئیچ سیسکو است.

انواع VLAN چیست؟

در قدم اول برای راه اندازی این سیستم ابتدا باید بر اساس نیاز خود یک برنامه منطقی ترسیم کنیم. در این طرح گروه بندی ها را تعریف کرده و مدل اجرا را انتخاب می کنیم. دو شکل اساسی برای نواختن ویولن وجود دارد.

شبکه مجازی محلی VLAN محلی

در این مدل گروه بندی بر اساس موقعیت مکانی مانند طبقه یا ساختمان انجام می شود. در مورد مزایای VLAN محلی، عیب یابی و گسترش این مدل آسان است. ترافیک اطلاعات نیز در این مدل بهتر کنترل می شود. یک روتر یا سوئیچ لایه 3 برای مدیریت ارتباط بین VLAN مورد نیاز است.

یک شبکه مجازی سرتاسر

این روش تقسیم بر اساس گروه های کاری یا موارد مشابه انجام می شود. هر VLAN برای کل شبکه و روی سوئیچ های مختلف است. مزیت این مدل VLAN این است که واحدها از هم جدا هستند و نمی توانند یکدیگر را ببینند. از طرفی مدیریت دشوارتر است.

کاربرد ترانک در VLAN چیست؟

برای انتقال اطلاعات VLAN بین سوئیچ ها به یک ترانک نیاز داریم. هر پورت روی سوئیچ سیسکو یا Access یا Trunk است. پورت های دسترسی متعلق به VLAN ها هستند و هیچ علامتی روی فریم هایی که بین سوئیچ ها عبور می کنند ارائه نمی کنند. علاوه بر این، این پورت ها فقط ترافیک مرتبط با VLAN همان پورت را منتقل می کنند.

یک پورت ترانک عضوی از تمام VLAN های روی سوئیچ است و ترافیک همه VLAN ها بین سوئیچ ها منتقل می شود. برای تشخیص ترافیک بین سوئیچ ها، پورت ترانک باید فریم ها را با یک برچسب مخصوص علامت گذاری کند. تنه باید بین دو انتهای مسیر فعال شود. یعنی اگر دو سوئیچ با کابل به هم وصل شوند، باید ترانکینگ روی هر دو پورت راه اندازی شود و از مکانیزم برچسب گذاری (ISL یا 802.1Q) استفاده شود.

استاندارد IEEE 802.1Q

IEEE 802.1Q که اغلب به آن Dot1q گفته می شود، یک استاندارد شبکه است که از شبکه های مجازی (VLAN) در شبکه های اترنت IEEE 802.3 پشتیبانی می کند. این استاندارد فرآیندی را برای برچسب گذاری فریم های اترنت برای VLAN ها برای استفاده در پل ها و سوئیچ ها تعریف می کند. این استاندارد همچنین شامل مقرراتی برای QOS است که با نام IEEE 802.1p شناخته می شود و ویژگی های مشترک را تعریف می کند.

بخش هایی از شبکه که از VLAN یا Dot.q پشتیبانی می کنند می توانند شامل برچسب های VLAN باشند. هنگامی که فریم ها وارد بخش VLAN-aware می شوند، یک برچسب به عنوان عضویت VLAN اضافه می شود. هر فریم باید به طور دقیق به عنوان یک VLAN شناسایی شود. فرمی که تگ VLAN ندارد معمولاً به عنوان عبور از Native VLAN شناسایی می شود.

یک VLAN ایجاد کنید

برای شروع Vlaning ابتدا باید آن را روی کاغذ یا با نرم افزار طراحی کنید. گروه های خود را مشخص کنید نامگذاری را انجام دهید نقش هر سوئیچ و شبکه مجازی که هر پورت مربوط به آن است را مشخص کنید. کدام پورت ها ترانک و کدام اکسس هستند. پس از تکمیل آن وارد مرحله تنظیمات می شوید. شرورها باید قبل از استفاده ساخته شوند. سپس پورت ها و سیستم ها به آن اختصاص داده می شود.

برای ایجاد VLAN سوئیچ باید این قابلیت را داشته باشد. پرکاربردترین سوئیچ در این زمینه سیسکو است. برای نحوه راه اندازی VLAN ها در سیسکو به مقاله زیر مراجعه کنید.

آموزش VLAN در سوئیچ های سیسکو

راه اندازی سوئیچ سیسکو Vlan

شبکه های کامپیوتری نیاز به مدیریت دارند. هر چه مدیر شبکه کنترل بیشتری روی شبکه داشته باشد، مشکلات کمتری وجود خواهد داشت. همچنین موضوع امنیت در یک شرکت و سازمان از جایگاه ویژه ای برخوردار است. ابزارهای خاصی برای این کنترل و امنیت وجود دارد که یکی از آنها راه اندازی VLAN در سوئیچ های سیسکو است.

در این مقاله نحوه راه اندازی VLAN را با یک سناریوی کاربردی خواهیم دید. برای آشنایی با این سیستم و تعاریف و انواع آن توصیه می شود مقاله زیر را مطالعه فرمایید.

بیشتر بخوانید: VLAN چیست؟

بیشتر بخوانید: آشنایی با خدمات شبکه تیما

برای درک بهتر آموزش را با یک مثال کاربردی ادامه می دهیم. ساختار مورد بحث Local VLAN است. اگر قصد انجام End to End را دارید، اگر مفاهیم را درک کنید، به راحتی می توانید آن را پیاده سازی کنید.

ما یک ساختمان 3 طبقه با یک اتاق سرور داریم و می خواهیم VLAN ها را در سوئیچ های سیسکو در آن راه اندازی کنیم.

سوئیچ های طبقه از نوع Access و لایه 2 هستند. در اتاق سرور یک سوئیچ لایه 3 Core به همراه یک روتر میکروتیک داریم. ما داریم. تمامی کلیدهای کف به این کلید متصل می شوند. سرورها نیز به این سوئیچ متصل هستند.

ما همچنین یک سیستم VoIP در شبکه داریم. هر پورت سوئیچ همزمان به یک سیستم و یک تلفن متصل است.

VLAN ها را می توان روی هر سوئیچ تعریف کرد یا روی سوئیچ اصلی تعریف کرد و به بقیه منتقل کرد. در این سناریو روش دوم را اعمال می کنیم.

تنظیمات پیکربندی VLAN در سوئیچ های سیسکو

تنظیمات سوئیچ اصلی VLAN

ابتدا باید پورت هایی را به Trunk اختصاص دهیم و سپس تنظیمات را روی آن ها قرار دهیم.

  • پورت های 1 تا 3 را برای این کار در نظر گرفتیم.
  • آنها را در حالت تنه قرار می دهیم.
  • استاندارد Dot1q را روی پورت ها قرار دادیم.
SW-CORE> enable
SW-CORE# configure terminal
SW-CORE(config)# interface range gig 1/0/1 – 3
SW-CORE(config-if)# switchport mode trunk
SW-CORE(config-if)# switchport trunk encapsulation dot1q
SW-CORE(config-if)# exit
SW-CORE(config)#

لطفاً توجه داشته باشید که هنگام انتخاب محدوده پورت بین “1” و “3” و “-” فاصله وجود دارد.

حال سوئیچ را در حالت سرور VLAN قرار می دهیم. در حال بررسی نام و رمز مورد نظر برای دامنه وی هستیم.

SW-CORE(config)# vtp mode server 
SW-CORE(config)# vtp domain TIMANET 
SW-CORE(config)# vtp password MYPASSWORD

زمان تعریف VLAN ها است. هر VLAN با یک عدد مشخص می شود.

  • در این مثال ما به Vlan 101,102,103 برای طبقات اول تا سوم نگاه می کنیم.
  • ما VLAN 150 را برای VoIP و 160 را برای سرورها تعریف کرده ایم.
SW-CORE(config)# vlan 101 
SW-CORE(config-vlan)# name FIRST-FLOOR 
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 102 
SW-CORE(config-vlan)# name SECOND-FLOOR
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 103 
SW-CORE(config-vlan)# name 3RD-FLOOR 
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 150
SW-CORE(config-vlan)# name VOICE
SW-CORE(config-vlan)# exit 
SW-CORE(config)# vlan 160
SW-CORE(config-vlan)# name SERVERS
SW-CORE(config-vlan)# exit
SW-CORE(config)#
  • ما برای هر VLAN یک محدوده IP در نظر می گیریم. IP را از این محدوده به خود VLAN می دهیم.
  • ما یک سرور DHCP در شبکه داریم که در این مثال Mikrotik است. آدرس IP میکروتیک 192.168.100.1 است.
  • این سرور DHCP باید برای VLAN وارد شود. برای این منظور از DHCP Helper استفاده می کنیم.
  • پورت UPLINK را به میکروتیک وصل می کنیم.
  • پورت 24 را به سرور VoIP و پورت 23 را به سرور داده اختصاص می دهیم.
  • یک IP به سوییچ اختصاص می دهیم. این IP روی VLAN 1 قرار می گیرد که همان VLAN بومی است.
SW-CORE(config)# interface vlan 1
SW-CORE(config-if)# ip add 192.168.100.3 255.255.255.0
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 101
SW-CORE(config-if)# ip add 192.168.101.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 102
SW-CORE(config-if)# ip add 192.168.102.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 103
SW-CORE(config-if)# ip add 192.168.103.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 150
SW-CORE(config-if)# ip add 192.168.150.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 160
SW-CORE(config-if)# ip add 192.168.160.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/23
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 160
SW-CORE(config-if)# description DATA SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/24
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 150
SW-CORE(config-if)# description VOIP SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/1/1
SW-CORE(config)# no switchport
SW-CORE(config-if)# ip add 192.168.100.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
  • برای دسترسی و مسیریابی به سوئیچ یک IP اختصاص می دهیم.
  • ما به پورت 23 برای سرور VoIP و 24 برای سرور داده نگاه می کنیم. در صورت وجود چندین پورت، پورت های بیشتری را تنظیم خواهیم کرد.
SW-CORE(config)# interface vlan 1
SW-CORE(config-if)# ip add 192.168.100.3 255.255.255.0
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 102
SW-CORE(config-if)# ip add 192.168.102.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 103
SW-CORE(config-if)# ip add 192.168.103.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 150
SW-CORE(config-if)# ip add 192.168.150.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface vlan 160
SW-CORE(config-if)# ip add 192.168.160.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/23
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 150
SW-CORE(config-if)# description VOIP SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/0/24
SW-CORE(config-if)# switchport mode access
SW-CORE(config-if)# switchport access vlan 160
SW-CORE(config-if)# description DATA SERVER PORT
SW-CORE(config-if)#exit
SW-CORE(config)# interface gig 1/1/1
SW-CORE(config)# no switchport
SW-CORE(config-if)# ip add 192.168.100.2 255.255.255.0
SW-CORE(config-if)# ip helper-address 192.168.100.1
SW-CORE(config-if)#exit

ما مسیریابی را فعال می کنیم تا VLAN ها بتوانند یکدیگر را ببینند. مسیر اینترنت را هم تعریف می کنیم.

SW-CORE(config)# ip routing
SW-CORE(config)# ip route 0.0.0.0 0.0.0.0 gig 1/1/1

ما پیمایش VLAN را محدود می کنیم.

SW-CORE(config)# int gig 1/0/1
SW-CORE(config-if)# switchport trunk allowed vlan 1,101,200
SW-CORE(config-if)# exit
SW-CORE(config)# int gig 1/0/2
SW-CORE(config-if)# switchport trunk allowed vlan 1,102,200
SW-CORE(config-if)# exit
SW-CORE(config)# int gig 1/0/3
SW-CORE(config-if)# switchport trunk allowed vlan 1,103,200
SW-CORE(config-if)# exit

به تنظیمات سوئیچ برای راه اندازی Vlan در سوئیچ های سیسکو دسترسی پیدا کنید

ابتدا باید پورت های دسترسی و پورت ترانک را مشخص کنیم. سپس تنظیمات را برای آنها تنظیم کنید.

  • برای دسترسی به پورت های 1 تا 20 نگاه کردیم.
  • پورت 24 را Uplink در نظر می گیریم.

توجه: هر پورت دسترسی را می توان حداکثر در یک VLAN شبکه و یک VLAN صوتی قرار داد.

SW-101(config)# interface range gig 1/0/1 – 20
SW-101(config-if)# switchport mode access
SW-101(config-if)# switchport access vlan 101
SW-101(config-if)# switchport voice vlan 150
SW-101(config-if)# exit
SW-101(config)# interface gig 1/0/24
SW-101(config-if)# switchport mode trunk
SW-101(config-if)# switchport trunk encapsulation dot1q
SW-101(config-if)# exit

سوئیچ را در حالت مشتری VLAN قرار می دهیم. نام و رمز عبوری که در سوئیچ شاتر تعریف کرده ایم را اینجا قرار می دهیم.

SW-101(config)# vtp mode client
SW-101(config)# vtp domain TIMANET
SW-101(config)# vtp password MYPASSWORD

برای دسترسی به سوئیچ ها به آنها یک IP می دهیم. یوزر و رمز عبور را برای او تنظیم می کنیم و دسترسی را باز می کنیم.

VLAN 1 به عنوان Native VLAN شناخته می شود و شامل تمام پورت های روی سوئیچ می شود.

SW-101(config)# int vlan 1
SW-101(config-if)# ip address 192.168.101.3 255.255.255.0
SW-101(config-if)# exit
SW-101(config)# username MYUSER password MYPASSWORD 
SW-101(config)# enable password MYPASSWORD
SW-101(config)# line vty 0 4
SW-101(config-line)# login local
SW-101(config-line)# transport input telnet ssh
SW-101(config-line)# exit

ما این کار را برای بقیه سوئیچ ها انجام می دهیم.

راه اندازی Mikrotik برای برقراری ارتباط با Cisco VLAN

  • رابط ها را از منوی سمت چپ نرم افزار Winbox انتخاب کنید.
  • در پنجره باز شده VLAN را از منوی بالا انتخاب کنید.
  • برای ایجاد یک رابط VLAN، دکمه “+” را فشار دهید.
  • در پنجره باز شده نام آن را VLAN-101 بگذارید
  • گزینه VLAN ID را برابر با شماره VLAN قرار می دهیم.
  • رابطی که سوئیچ سیسکو به آن متصل است را انتخاب کنید.

برای ذخیره تنظیمات روی OK کلیک کنید. ما همین کار را برای سایر VLAN ها انجام می دهیم.

  • ما به تمام VLAN ها IP اختصاص می دهیم. برای انجام این کار، از منوی سمت چپ روی IP > Address کلیک کنید.
  • در پنجره باز شده روی “+” کلیک کنید و یک IP از محدوده VLAN به آن اختصاص دهید.

برای ذخیره تنظیمات روی OK کلیک کنید. ما همین کار را برای سایر VLAN ها انجام می دهیم.

  • حالا IP > DHCP Server را از منوی سمت چپ انتخاب کنید.
  • در پنجره باز شده، در تب DHCP، روی DHCP Setup کلیک کنید.
  • در پنجره باز شده، واسط Villani را که ایجاد کردیم انتخاب کرده و Next را بزنید.
  • فضای آدرس DHCP: کل محدوده IP شبکه ما برابر با 192.168.101.0/24 است.
  • DHCP Network Gateway: درگاه ارائه شده به سیستم ها برابر با 192.168.101.2 می باشد. (IP VALN که در سوئیچ شاتر گذاشتیم در همین محدوده است)
  • آدرس های توزیع: محدوده IP اختصاص داده شده به کاربران. به عنوان مثال 192.168.101.43 – 192.168.101.20
  • سرورهای DNS: معرفی DNS ما.
  • زمان اجاره: مدت زمانی است که یک آدرس IP برای سیستم رزرو می شود

نحوه راه اندازی VLAN ها در سوئیچ سیسکو را به روشی آسان به شما آموزش داده ایم. تنظیمات سوئیچ سیسکو یک موضوع مفصل است و موارد بسیار دیگری نیز وجود دارد.

برای راه اندازی سوئیچ های سیسکو با کارشناسان ما تماس بگیرید.

نصب اکتیو دایرکتوری در ویندوز سرور 2019

اکتیو دایرکتوری (AD) یکی از خدمات مدیریت شبکه مایکروسافت است. این سرویس به شما اجازه می دهد تا کنترل کاملی بر شبکه خود داشته باشید. تعریف کاربران برای استفاده از کامپیوتر، مدیریت دسترسی کاربران به منابع و امکانات سیستم و شبکه، یکپارچه سازی مدیریت و امکانات زیادی در این سرویس در اختیار شما قرار می گیرد که در این مقاله نحوه نصب و فعال سازی اکتیو دایرکتوری در ویندوز سرور 2019 را خواهیم دید.

آماده سازی ویندوز سرور

قبل از نصب اکتیو دایرکتوری ابتدا باید نام سیستم و IP را تنظیم کنیم.

نام سیستم را تغییر دهید

برای تغییر نام سیستم در کادر جستجوی ویندوز عبارت Server Manager را تایپ کرده و روی نام آن کلیک کنید، پنجره مربوطه باز می شود.

در پنجره باز شده در سمت چپ Local Server را انتخاب کنید. روی نام سرور کلیک کنید و در پنجره جدید یک نام سرور تنظیم کنید. ما به آن SRV-AD را در اینجا دادیم.

بر روی گزینه OK کلیک کنید. از ما می خواهد که سیستم را راه اندازی مجدد کنیم، که برای اعمال تغییرات باید انجام شود.

تنظیمات IP

آدرس IP سرور را مطابق شکل زیر وارد کنید.

آدرس IP: در اینجا یک IP ثابت را با توجه به تنظیمات شبکه خود وارد می کنیم.

Subnet mask: در اینجا وارد زیر شبکه IP می شویم.

درگاه پیش فرض: دروازه شبکه را می دهیم.

سرور DNS ترجیحی: آدرس خود سرور را وارد کنید.

لطفاً توجه داشته باشید که DNS همه مشتریان دامنه باید IP Active Directory باشد.

مراحل نصب و فعال سازی اکتیو دایرکتوری

زمان نصب و فعال سازی اکتیو دایرکتوری فرا رسیده است.

1- مدیریت سرور را باز کنید: مدیر سرور را باز کنید. روش دسترسی به آن در هنگام تغییر نام سرور در بالا توضیح داده شده است.از کنترل پنل گزینه Add roles and features را انتخاب می کنیم. همچنین می توانیم از منوی Manage به این گزینه دسترسی داشته باشیم.

2- توضیحات: توضیحات نصب را ارائه می دهد. Next را می زنیم.

3- نوع نصب: نصب مبتنی بر نقش یا ویژگی را انتخاب کنید و روی Next کلیک کنید.

4- انتخاب سرور: سرور Active Directory را انتخاب کنید. با توجه به نصب فعال این سیستم با زدن Next به مرحله بعد می رویم

5- سرویس Active Directory را اضافه کنید: در اینجا لیستی از نقش هایی است که می توان به سرور اضافه کرد. سرویس دامنه اکتیو دایرکتوری و سرور DNS را بررسی کنید. با انتخاب آن، از ما پرسیده می شود که آیا می خواهید این سرویس را اضافه کنید. ما آن را با کلیک بر روی افزودن ویژگی ها تایید می کنیم. حالا سرویس انتخاب شده و Next را بزنید.

6- امکانات بیشتر: در این مرحله در صورت نیاز می توانیم ویژگی های بیشتری را اضافه کنیم. مدیریت خط مشی گروه به طور پیش فرض بررسی می شود. Next را می زنیم.

7- شرح AD DS: توضیحاتی در مورد AD DS ارائه می دهد. با Next به مرحله بعدی می رویم.

8- نمایش تنظیمات: تنظیماتی را که برای نصب اکتیو دایرکتوری در ویندوز سرور 2019 انجام داده‌اید نشان می‌دهد. در صورت لزوم، تیک بزنید تا در صورت لزوم سرور مورد نظر را مجدداً راه اندازی کنید تا سیستم پس از نصب مجدداً راه اندازی شود. از شما می پرسد که آیا می خواهید پس از نصب مجدد راه اندازی شود و با کلیک بر روی Yes تأیید کنید. اکنون روی Install کلیک کنید تا نصب کامل شود.

9- مراحل نصب: منتظر بمانید تا مراحل نصب به پایان برسد. در نهایت Close را فشار می دهیم. سیستم راه اندازی مجدد شده و نصب سرویس اکتیو دایرکتوری کامل شده است.

بیشتر بخوانید: راه اندازی اتاق سرور

سرور را به یک کنترل کننده دامنه ارتقا دهید

ما سرویس Active Directory را نصب کردیم. حال باید سرور را به Active Directory Manager تبدیل کنیم.

1- ارتقاء سرور را به Active Directory Manager شروع کنید: مدیر سرور را باز کنید. روی پرچم کلیک کرده و گزینه Promote this server to domain controller را انتخاب کنید.

2- Deploy Configuration: در اینجا سه ​​گزینه وجود دارد

یک کنترل کننده دامنه به جنگل دامنه جدید موجود اضافه کنید: یک کنترل کننده دامنه به دامنه موجود اضافه کنید

یک دامنه جدید به جنگل موجود اضافه کنید: یک جنگل وجود دارد و می خواهید یک دامنه به آن اضافه کنید.

یک جنگل جدید اضافه کنید: یک جنگل و دامنه جدید ایجاد کنید. با توجه به اینکه در شبکه ما دامنه یا جنگلی وجود ندارد این گزینه را انتخاب می کنیم. در قسمت Primary Domain Name یک نام برای دامنه خود انتخاب کنید.

3- گزینه های کنترل کننده دامنه: ما تنظیمات پیش فرض را تغییر نمی دهیم. برای بازیابی، یک رمز عبور قوی در قسمت Password وارد کنید و روی Next کلیک کنید.

4- گزینه های DNS دامین کنترلر: این قسمت را بدون تغییر بگذارید و Create DNS Delegation باید حذف شود. Next را می زنیم.

5- گزینه های اضافی: در این بخش، NetBios نام دامنه را با شما بررسی می کند. Next را می زنیم.

6- مسیر فایل: سه راه برای ذخیره پایگاه داده اطلاعات دامنه شما وجود دارد. ما مقادیر پیش فرض را نگه می داریم، اما می توان آنها را در جای دیگری ذخیره کرد.

7- خلاصه تنظیمات: خلاصه ای از تنظیمات شما را نشان می دهد. Next را می زنیم.

8- نصب را شروع کنید: اگر تنظیمات درست باشد، یک علامت چک نمایش داده می شود. برای نصب روی Install کلیک کنید.

پس از نصب، سیستم را ریستارت کنید. کنترل کننده دامنه شما آماده استفاده است.

برای دریافت خدمات پشتیبانی شبکه با ما تماس بگیرید.

استفاده همزمان از دو اینترنت در روتر میکروتیک – اینترنت پشتیبان در میکروتیک

ما دو حالت برای استفاده همزمان از اینترنت داریم. حالت اول این است که یکی پشتیبان دیگری است و اگر اینترنت قطع شود دومی به طور خودکار وارد مدار می شود. حالت دوم تقسیم اینترنت بین کاربران. فرض کنید اینترنت ADSL و FTTH داریم. در صورت وجود مدل های اینترنتی دیگر روش کار به همین صورت است. ابتدا دو اتصال اینترنتی برقرار می کنیم. سپس تنظیماتی را برای استفاده از هر دو انجام می دهیم. روش استفاده همزمان از دو اینترنت را در روتر میکروتیک توضیح می دهیم.

استفاده از دو اینترنت به عنوان پشتیبان

روش اول استفاده همزمان از دو اینترنت روی روتر میکروتیک است. از منوی سمت چپ WinBOX وارد IP > Route شوید. در تب Routes روی گزینه “+” کلیک کنید. در پنجره باز شده DST.Address=0.0.0.0/0 قرار می دهیم.

در قسمت Gateway وارد اولین اینترنت شوید. سپس فلش رو به پایین را جلوی آن خط قرار می دهیم. افزودن ردیف اینجاست که وارد اینترنت دوم می شویم.

در حال حاضر از دو اینترنت استفاده می شود. اولین سرویس اینترنت FTTH اولیه و دومی پشتیبان است.

استفاده از دو اینترنت مجزا در روتر میکروتیک

در این روش ابتدا گروه های کاربری خود را تعریف می کنیم. فرض کنید گروه اول می خواهند از یک سرویس اینترنتی مانند FTTH و گروه دوم می خواهند از سرویس دیگری مانند ADSL استفاده کنند. گروه 1 از 192.168.100.19-192.168.100.1 و گروه 2 از 192.168.100.99-192.168.100.20 است.

تعریف لیست آدرس ها

از منوی سمت چپ میکروتیک، IP > Firewall را وارد کنید. تب Address Lists را انتخاب کنید. دکمه “+” را فشار دهید. در پنجره ای که باز می شود، در قسمت Name یک نام وارد کنید، به عنوان مثال، Group-1. محدوده IP را در قسمت Address وارد کنید. سپس بر روی OK کلیک کنید.

دوباره “+” را فشار دهید و گروه دوم را با نام Group-2 ایجاد کنید. محدوده IP آن را وارد کرده و روی OK کلیک کنید.

/ip firewall address-list add list=Group-1 address=192.168.100.1-192.168.100.19
/ip firewall address-list add list=Group-2 address=192.168.100.20-192.168.100.99

راه اندازی مانگل

در قسمت فایروال این بار تب Mangle را انتخاب می کنیم. بر روی گزینه “+” کلیک کنید. پنجره باز است

در تب General گزینه Chain=Prerouting را تنظیم کنید، در تب Advanced گزینه Src.Address List=Group-1 را تنظیم کنید، یکی از گروه هایی که قبلا ایجاد کرده ایم.

در تب Action گزینه mark routing را انتخاب کنید. در قسمت New Routing Mark یک نام تصادفی مانند G01-Mark قرار می دهیم. پاس بررسی می شود. دکمه تایید را فشار دهید.

در OS 7 نمی‌توانیم مستقیماً New Routing Mark را نام ببریم. ابتدا باید یک جدول مسیریابی جدید از منوی سمت چپ تب Routing تب جدول ایجاد کنیم و نامی برای آن بگذاریم. ما فیب را یادداشت می کنیم. سپس می توانیم از این نام در New Routing Mark استفاده کنیم.

 routing/table/add name=G01-Mark fib

همین مراحل را برای گروه های زیر انجام می دهیم.

/ip firewall mangle 
add chain=prerouting src-address-list=Group-1 ation=mark-routing new-routing-mark=G01-Mark passthrough=yes
add chain=prerouting src-address-list=Group-2 ation=mark-routing new-routing-mark=G02-Mark passthrough=yes

روت نوشتن برای استفاده از دو اینترنت در روتر میکروتیک

IP > Route را از منوی سمت چپ انتخاب کنید. در پنجره ای که باز می شود، روی “+” در تب Route کلیک کنید.
در Dst. آدرس آدرس 0.0.0.0/0 را وارد کنید. در قسمت Gateway وارد اولین اینترنت شوید. در قسمت Routing Mark قانونی را که برای گروه اول ساخته ایم انتخاب می کنیم.

برای گروه دوم هم همین کار را می کنیم. اینترنت دوم را در gateway و گروه دوم را در Routing Mark قرار دادیم.

/ip route 
add dst-address=0.0.0.0/0 gateway=FTTH routing-mark=G01-Mark
add dst-address=0.0.0.0/0 gateway=ADSL routing-mark=G02-Mark

برای داشتن اینترنت روی خود روتر، مسیر سوم را می نویسیم و قسمت Routing Mark را خالی می گذاریم. ما Gateway را روی اینترنت قرار دادیم که روتر باید از آن استفاده کند. مثلا FTTH قرار دادیم.

 /ip route add dst-address=0.0.0.0/0 gateway=FTTH

اگر تنظیماتی دارید که نمی خواهید از Mangle عبور کنید، یک پرتاب جدید در بخش Mangle اضافه کنید. Chain=pretouting و Action=accept را تنظیم کنید. تنظیمات مربوط به آدرس IP را که نمی خواهید از Mangle بر اساس نیاز خود عبور دهید، وارد کنید. این رول را روی همه رول ها قرار دهید. به عنوان مثال، ما می خواهیم هنگام کار با 192.168.240.1 از Mangle عبور نکند.

 ip firewall mangle add chain=prerouting dst-address=192.168.240.1 action=accept

تنظیمات انجام می شود و هر گروه از اینترنت که به آن اختصاص داده ایم استفاده می کند.

برای استفاده از خدمات شبکه این شرکت با ما تماس بگیرید.

راه اندازی FSRM و مدیریت حجم پوشه در ویندوز – آموزش FSRM

یکی از سرویس های مفید در ویندوز سرور File Server Resource Manager یا به اختصار FSRM است. این سرویس به طور گسترده توسط مدیریت حجم پوشه ها در بخش نرم افزاری تنظیمات اتاق سرور استفاده می شود. هنگامی که سرور فایل را راه اندازی می کنیم، پوشه ای را به کاربران اختصاص می دهیم تا فایل های برنامه را ذخیره و به اشتراک بگذارند. مشکلی که در اینجا به وجود می آید استفاده بیش از حد کاربران از فضا است.

در صورت محدودیت فضای ذخیره سازی، استفاده نامناسب و ذخیره سازی فایل های بلااستفاده، کل فضای ذخیره سازی را پر می کند. با راه اندازی این سرویس برای هر پوشه فضای مشخصی را اختصاص می دهیم و اگر کاربر به حد مجاز ما برسد نمی تواند فایل هایی را در آن قرار دهد.

در این آموزش نحوه راه اندازی سرویس FSRM و مدیریت حجم پوشه ها ما می بینیم

همچنین می توانید برای نصب و راه اندازی سرویس FSRM یا استفاده از سایر خدمات شبکه و نگهداری شبکه خود از کارشناسان ما کمک بگیرید.

رویه‌های راه‌اندازی سرویس مدیریت حجم پوشه FSRM

1- شروع به نصب سرویس کنید: برنامه Server Manager را باز کنید. افزودن نقش‌ها و ویژگی‌ها را از داشبورد انتخاب کنید.

2- توضیحات: در این قسمت توضیحاتی در مورد نصب ارائه می دهد. Next را می زنیم.

3- روش نصب: اولین گزینه Role-based or feature-based install را انتخاب کرده و Next را فشار دهید.

4- انتخاب سرور: نام سرور را انتخاب می کنیم که باید یک پوشه مدیریت حجم یا FSRM باشد. انتخاب نصب را بپذیرید و Next را فشار دهید.

5- انتخاب نقش خدمات: در اینجا مطابق تصویر File Server Resource Manager را انتخاب می کنیم.

6- اضافه کردن یک تابع را تأیید کنید: روی دکمه Add Features کلیک کنید.

7- عملکرد انتخاب شده را تایید کنید: Next را می زنیم.

8- انتخاب تابع: Next را می زنیم

9- نصب را شروع کنید: نصب FSRM با کلیک بر روی دکمه Install شروع می شود.

10- پایان نصب: خب نصب سرویس تمام شد و با زدن دکمه Close آن را تمام می کنیم.

تنظیمات مدیریت منابع سرور فایل

حالا بیایید به تنظیمات سرویس FSRM برویم. این ترتیب شامل دو مرحله است. ابتدا باید حجم مورد نظر را تعریف کرده و سپس به پوشه ها اختصاص دهیم.

از منوی Server Manager Tools گزینه File Server Resource Manager را انتخاب کنید.

در پنجره باز شده از منوی سمت چپ گزینه Create Quota Template را انتخاب کنید.

ما می خواهیم یک مدل مدیریت حجم پوشه ایجاد کنیم تا به پوشه ها اختصاص دهیم. برخی از نخبگان نیز به عنوان نمونه وجود دارند. در صورتی که در مدل های موجود گزینه مناسبی وجود نداشته باشد با توجه به نیاز شما آن را ایجاد می کنیم. به عنوان مثال، ما می خواهیم یک حجم 20G ایجاد کنیم. نام دلخواه را در نام الگو انتخاب کنید. در صورت تمایل می توانیم توضیحی در توضیحات بنویسیم. در قسمت Limit حداکثر ظرفیت قابل استفاده برای یک پوشه را انتخاب می کنیم. سپس روی Add و سپس OK کلیک کنید.

یک پنجره هشدار باز می شود. درصدی از حجم را انتخاب می کنیم که در صورت افزایش آن، برای ما ایمیل می شود. می توانید ایمیل بزنید و همان را تایید کنید.

تنظیمات ما نمایش داده خواهد شد. روی OK کلیک کنید تا ساخت مدل به پایان برسد.

حالا روی Quota کلیک راست کرده و Create Quota را انتخاب کنید.

در پنجره باز شده از قسمت View پوشه ای که می خواهیم برای آن محدودیت ایجاد کنیم را انتخاب می کنیم. در قسمت Device Properties… محدودیت حجمی که قبلا ایجاد کرده بودیم را انتخاب می کنیم. سپس روی Create کلیک کنید. یک محدودیت برای پوشه مورد نظر ایجاد می شود.

برای مشاوره و استفاده از خدمات شبکه تیما با ما تماس بگیرید.

با ما تماس بگیرید

پشتیبان گیری از داده ها – روش های پشتیبان گیری از داده ها

پشتیبان گیری از اطلاعات چیست و اهمیت آن

هر شرکت یا سازمان اطلاعات متفاوتی در زمینه های مختلف دارد. این حوزه ها می توانند حسابداری مالی، حقوقی، پرسنلی، اطلاعات مشتری یا مدل های دیگر باشند. این داده ها در طول زمان تولید و ذخیره می شوند و از ارزشمندترین منابع هر مجموعه هستند. پشتیبان گیری از داده ها برای محافظت از این داده ها انجام می شود.

اطلاعات موجود در سیستم ها ممکن است به دلایل مختلفی از بین برود که در ادامه به بررسی آنها می پردازیم و روش هایی را برای مقابله با آنها در نظر می گیریم. اکنون تمام داده های ما را دودی شده و در هوا به صورت یکجا در نظر بگیرید. نتیجه ماه ها یا سال ها کار در سیستم ها ذخیره می شود. منابعی که اهمیت مالی بالایی دارند از دست خواهند رفت. این یک کابوس واقعی است.

خوشبختانه برای جلوگیری از این مشکل، روش های مختلف پشتیبان گیری وجود دارد که به راحتی از طریق شبکه و استقرار آفلاین قابل پیشگیری است.

دلایل از دست دادن اطلاعات

داده های ما ممکن است به دلایل مختلفی از بین برود که در زیر به آنها می پردازیم.

مشکلات سخت افزاری

این به دلیل خطاهای سخت افزاری است. ضبط هارد دیسک یکی از مهمترین عوامل است. نوسانات برق باعث ایجاد مشکل در قطعات سخت افزاری و عوامل مرتبط با تجهیزات در این بخش می باشد.

ویروس ها و باج افزارها

این شایع ترین علت از دست دادن اطلاعات است. ویروس ها به دلایل مختلفی تولید می شوند و با نفوذ به کامپیوتر همه فایل ها را حذف می کنند. باج افزار که در حال افزایش است، داده ها را قفل می کند. برای دریافت آن باید به هکر پول پرداخت کنید و متأسفانه این فرآیند آنقدر پیچیده است که راه دیگری برای بازگرداندن آن وجود ندارد. با اجرای یک برنامه آنتی ویروس مناسب می توان تا حد زیادی از این امر جلوگیری کرد، اما هرگز نمی تواند تضمینی کامل باشد.

توسط کاربر حذف شد

این کار هم عمدی و هم ناخواسته انجام می شود. کاربر ممکن است به طور تصادفی فایلی را که وجود آن الزامی است حذف کند. همچنین، خصومت نیروهای داخلی یا شخص خارجی ممکن است باعث حذف فایل های ما شود.

در تمام این موارد فایل های ما از بین می روند و آسیب های جبران ناپذیری دریافت می کنیم.

اولین قدم ایجاد مکان پشتیبان است که ابتدا در مورد آن صحبت خواهیم کرد.

تجهیزات ذخیره سازی اطلاعات

هارد دیسک و فلش مموری

در این مدل اطلاعات روی هارد اکسترنال ذخیره می شود. این دستگاه عمدتا برای مدل دستی استفاده می شود. اگر به طور دائم به سیستم متصل باشد، در صورت آلوده شدن نیز آلوده می شود. بنابراین برای خودکار نمی تواند خیلی مفید باشد. فلش مموری نیز ظرفیت های متفاوتی دارد. سرعت استفاده و قیمت مناسب باعث محبوبیت استفاده از آن شد. این دستگاه نیز شرایطی مشابه هارد اکسترنال دارد.

دستگاه نوری

سی دی و دی وی دی از این دسته هستند. این روش دارای محدودیت مکانی است. به عنوان مثال، یک DVD دارای ظرفیت 4.7 گیگابایت است. احتمال آسیب دیدن DVD نیز در طول زمان زیاد است. مزیت این روش عدم امکان معرفی ویروس یا حذف اطلاعات است. توجه داشته باشید در زمان سوختن باید بسته باشد.

ذخیره سازی شبکه

ذخیره‌سازی متصل به شبکه یا NAS یک دستگاه سخت‌افزاری است که در یک شبکه محلی مستقر می‌شود. این تجهیزات دارای تنوع در تعداد هارد، قدرت سخت افزاری و پشتیبانی از حملات مختلف می باشد. ابتدا ظرفیت مورد نیاز را محاسبه کرده و بر این اساس به تعداد هارد با ظرفیت مورد نیاز خریداری می کنیم. سپس با تنظیمات لازم آن را وارد مدار می کنیم.

ذخیره سازی شبکه

شبکه فضای ذخیره سازی یا SAN، یک شبکه پرسرعت است که در آن سرورها به منابع یکپارچه سطح بلوک دسترسی دارند. این مدل عملکرد منابع را افزایش می دهد به طوری که چندین سرور می توانند از منابع آن به طور همزمان استفاده کنند. سرورها این منابع را محلی برای خود می بینند. روش های مختلف اتصال مانند فیبر نوری باعث افزایش سرعت عمل می شود. این روش هزینه بالایی دارد و برای سازمان های بزرگ مقرون به صرفه است.

سرور و کامپیوتر

یک سرور یا حتی یک کامپیوتر می تواند به مکانی برای ذخیره داده ها تبدیل شود. این روش را می توان با استفاده از سیستم عامل های مختلف پیاده سازی کرد. البته مدل های غیر ویندوزی ترجیح داده می شوند. اگر ویروس یا باج افزاری به شبکه نفوذ کند، با توجه به اینکه اکثر آنها برای ویندوز نوشته شده اند، سیستم عامل هایی مانند لینوکس و یونیکس امن می مانند.

نوار کاست

یکی از مطمئن ترین روش ها استفاده از نوار درایو است. در این روش از نواری استفاده می شود که مانند نوار کاست های قدیمی عمل می کند. نوارها داخل درایو قرار می گیرند و اطلاعات روی آن ذخیره می شود. نوارهایی که برای این منظور ساخته شده اند عمر طولانی دارند.

ذخیره سازی خارج از سایت

در این روش که به Offsite معروف است از فضاهای ابری و سرور FTP/SFTP و غیره استفاده می کنیم. در سروری خارج از مجموعه ما. اطلاعات به طور منظم از طریق اینترنت، اینترانت، بی سیم و سایر روش های ارتباطی به محل ذخیره سازی منتقل می شود. مزیت این روش این است که اطلاعات در خارج از مجموعه موجود است و در صورت بروز حادثه در داخل مجموعه، دست نخورده باقی می ماند. عیب آن مصرف بالای پهنای باند در هنگام استفاده از اینترنت است.

بهترین روش پشتیبان گیری ترکیبی از Onsite و Offsite است. اطلاعات در مجموعه ذخیره می شود و داده های مهم در زمان های معین در جای دیگری ذخیره می شوند. با توجه به حساسیت داده ها می توان اسلات های زمانی بهینه را برای جلوگیری از مصرف پهنای باند بالا در نظر گرفت.

روش های پشتیبان گیری از داده ها

دو روش اصلی پشتیبان گیری از داده ها وجود دارد: دستی و خودکار. در روش دستی با استفاده از هارد اکسترنال یا سی دی و موارد مشابه از اطلاعات بک آپ می گیریم. این نیاز به صرف زمان زیادی برای این موضوع دارد. همچنین، ممکن است همیشه برای پشتیبان گیری در محل نباشیم. این روش کپی داده است و نیاز به توضیح خاصی ندارد.

روش خودکار به معنای پشتیبان گیری خودکار داده ها در مکان دیگری با استفاده از سیستم های مختلف است. با توجه به تنوع داده ها، روش های مختلفی مورد نیاز است. فایل ها، پایگاه داده، سیستم عامل و موارد دیگر به روش خاص خود نیاز دارند. در اینجا به روش های تعمیر و نگهداری خودکار می پردازیم.

اطلاعات در مورد فایل های آرشیو: روش های مختلفی برای این کار وجود دارد. نرم افزارهای مختلفی مانند Good Sync و Veeam برای کپی کردن داده ها در دستگاه ذخیره سازی به صورت برنامه ریزی شده طراحی شده اند. روش خیلی خوبی هم به نام Robocopy در ویندوز وجود دارد. با راه اندازی مناسب، این دستور عالی عمل می کند.

در این روش می توان از آن به عنوان کپی یا همگام سازی استفاده کرد. در مدل همگام سازی، پوشه مبدا و مقصد با هم مقایسه می شوند و فقط تغییرات در پوشه جدید اعمال می شود. داده های تکراری دیگر کپی نمی شوند. مدل های یک طرفه و دو طرفه قابل پیاده سازی هستند.

پایگاه داده: پایگاه داده های مختلفی مانند SQL وجود دارد. بهترین سیستم برای نرم افزاری است که با آن کار می کند تا یک نسخه پشتیبان منظم به صورت محلی نگه دارد. سپس آنها را با استفاده از روش پشتیبان گیری از فایل منتقل کنید. همچنین نرم افزارهای مختلفی برای نگهداری پایگاه داده وجود دارد.

تنظیمات سیستم عامل: در اینجا ویندوز یا نرم افزارهای دیگر این امکان را به ما می دهد که اطلاعاتی مانند Active Directory را ذخیره کنیم.

کل سیستم: ما می توانیم از کل سیستم به طور کامل و همزمان بگیریم. این روش که به تصویربرداری معروف است، کل سیستم عامل، تنظیمات و اطلاعات را کپی می کند. Acronis یکی از معروف ترین نرم افزارها در این زمینه است.

پشتیبان گیری از سرور: اگر مجازی نیست، می توانید از تمام روش های بالا استفاده کنید، این بستگی به فضای ذخیره سازی و اهمیت بخش های مختلف ما دارد. در صورت مجازی سازی بهترین نرم افزار Veeam است. می توانید آموزش پشتیبان گیری از ماشین های مجازی در ESXi را از Veeam Backup بخوانید.

خلاصه روش های پشتیبان گیری اطلاعات

چندین روش برای پشتیبان گیری شبکه وجود دارد. همه چیز به اهمیت داده ها، بودجه و امکانات شما بستگی دارد. با مطالعه این مقاله مدل های مختلف را تحلیل کنید و بر اساس نیاز خود بهترین روش را انتخاب کنید. دو نکته بسیار مهم است. اطمینان حاصل کنید که یک بار با هر روشی که برای اطمینان از صحت سیستم استفاده می کنید، داده ها را بازیابی می کنید. دوم، ویروس ها و خطاهای تصادفی باعث از دست رفتن اطلاعات در دستگاه ذخیره سازی شما نمی شوند.

حتما اهمیت پشتیبان گیری از اطلاعات شبکه و سیستم های خود را جدی بگیرید. حتما با هر بودجه و روشی که دارید این کار را انجام دهید. استفاده از روش ترکیبی در داخل و خارج مجموعه، مطمئن ترین روش پشتیبان گیری است.

برای ایجاد سیستم تعمیر و نگهداری اتوماتیک با روش های مختلف با کارشناسان ما تماس بگیرید.

blog.SHT.ir اعلان ها را از روتر خود دریافت کنید

پس از آپدیت جدید RouterOS، این اسکریپت غیرفعال می شود، لطفا از اسکریپت جدید استفاده کنید.

چند وقت پیش لازم بود که اگر مشکلی برای روتر منزلم اتفاق افتاد از طریق نوتیفیکیشن مطلع شوم و سریع از آن مطلع شوم، بنابراین از سرویس Pushover (یک سرویس پولی است) استفاده کردم.

چند روز پیش احساس کردم که یک سری اتفاقات عجیب در شبکه خانگی من رخ می دهد و از آنجایی که رمز وای فای بسیار ساده است (19216800127) گفتم اکنون ورود و خروج شبکه را نظارت خواهم کرد و ساده ترین کار استفاده از همان زیرساخت فشار است.

من یک اسکریپت نوشتم که هر کسی که از DHCP IP دریافت می کند باید مشخصات خود را برای من ارسال کند (می دانم که این بهترین راه نیست، اما در حال حاضر فقط یک سرور dhcp برای راه اندازی اجرای اسکریپت داریم)

قبلا در قسمت وایرلس همه افراد خونه و افرادی که به شبکه خانگی وصل میشن رو لیست کرده بودم و اسمشون رو گذاشتم.

در پایان اسکریپت زیر ساخته شد که ممکن است برای افراد دیگر مفید باشد.

به جای APIToken و UserKey باید اطلاعات خود را قرار دهید.

blog.SHT.ir گزینه خاموش شدن پیش فرض ویندوز را تغییر دهید

زمانی که ویندوز 8 داشتم از یک میانبر (الان یادم نیست چی بود) برای خاموش کردن سریع آن استفاده کردم، اما چون از ویندوز 10 استفاده می کنم، دیگر از این منو اطلاعی ندارم و باید به صورت دستی ویندوز را از منوی استارت خاموش کنید.

به جای این کار، یکبار Ctrl+D را فشار می‌دهم تا محیط دسکتاپ نشان داده شود و سپس Alt+F4 را فشار می‌دهم تا پنجره قدیمی خاموش شدن ویندوز باز شود، اما مشکل اینجاست که گزینه پیش‌فرض روی shutdown تنظیم شده است و برای من همیشه hibernate به معنای فشار دادن یک است. دکمه اضافی (کلید H).

من سعی کردم ظاهر این گنج را تغییر دهم.

برای ویندوز 10 شما باید به آدرس زیر در رجیستری ویندوز بروید.

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced

سپس یک کلید DWORD با نام Start_PowerButtonAction ایجاد کنید و مقدار آن را مطابق شکل زیر وارد کنید (اعداد باید به صورت اعشاری تنظیم شوند.)

1 = خروجی
2 = خاموش شدن
4 = راه اندازی مجدد
16 = بخواب
64 = خواب زمستانی
256 = تغییر کاربر

اگر ویندوز 7 دارید:

برای شما راحت تر است و کافی است مقدار را در پنجره “Taskbar and Start Menu Properties” وارد کنید. عملکرد دکمه پاور نگرش های

لینک آموزش ویندوز 7

blog.SHT.ir اطلاعات بلوک دیتا را به HMI منتقل کنید

بنا به درخواست کارفرما مجبور شدیم لیستی از آخرین تست های انجام شده را به او نشان دهیم و این کار بسیار آسان بود تا اینکه دیدیم تاچ پنل روی پنل های زیمنس چنین عملکردی را ندارد. (قبلا فقط روی اسکادا کار می کردم)

خب، مشکل شروع شد و ما باید راه حلی برای آن پیدا می کردیم. ابتدا یک DB ایجاد کردیم و مقادیر مورد نیاز برای ذخیره مقادیر تست را در داخل آن به صورت آرایه ذخیره کردیم، اما انتقال این مقدار داده به این پنل تقریبا غیرممکن بود.

بنابراین ما یک DB کوچکتر ساختیم و از هر متغیر یک آرایه 5 تایی درست کردیم. من فقط این 5 تا رو تو صفحه info نشون دادم حالا باید بسته به درخواست اپلیکیشن اطلاعات رو از دی بی اصلی به این منتقل میکردم.

حال بسته به نیاز به کار روی این تب، آن را به بلوک داده کوچکتر منتقل می کنیم و در پنل نمایش داده می شود.

برای این منظور از دستور MOVE_BLK استفاده کردم که می گوید چند ردیف از آرایه مشخص شده را به آدرس جدید منتقل کنید اما در این بین با آرایه تاریخ مشکل داشتیم چون خودش یک ساختار بود. برای این کار از بلوک MOVE_BLK_VARIANT استفاده کردیم.

در نهایت پیشنهاد می کنم پیمانکاران گران قیمت خود را در حد بودجه خود احساس کنند و با برنامه نویس سروکار نداشته باشند.

blog.SHT.ir نحوه انتخاب بخشی از تگ در پرتال TIA

در نسخه های قبل از TIA آدرس ها مستقیم بودند و شما به راحتی می توانستید یک بیت را انتخاب کنید، اما در TIA همه آدرس ها توسط تگ ها فراخوانی می شوند و برای استفاده از یک بیت یا قسمت کوچکی از تگ مربوطه باید دوباره از آن استفاده کنید. هیچ جا امکان پذیر نیست

بنابراین اگر می خواهید قسمت کوچکی از یک تگ بزرگ را انتخاب کنید، عبارت زیر را در انتهای تگ خود اضافه کنید.

برای بیت: Your_tag.%X0

برای بایت: Your_tag.%B0

برای Word: Your_tag:%W0

و آخرین عدد آدرس بیت مورد نظر شما است.

نحوه گسترش HDD – وبلاگ

چگونه ZFS را در FreeBSD گسترش دهیم

zpool set autoexpand=on zroot
Current size:

zpool list
NAME    SIZE  ALLOC   FREE  CKPOINT  EXPANDSZ   FRAG    CAP  DEDUP  HEALTH  ALTROOT
zroot  29.5G  24.6G  4.90G        -         -    52%    83%  1.00x  ONLINE  -

power off and change VM size 38G -> 48G

gpart show
=>       40  100663223  da0  GPT  (48G)
         40       1024    1  freebsd-boot  (512K)
       1064        984       - free -  (492K)
       2048   16777216    2  freebsd-swap  (8.0G)
   16779264   62910464    3  freebsd-zfs  (30G)
   79689728   20973535       - free -  (10G)
gpart resize -i 3 /dev/da0
da0p3 resized

gpart show
=>       40  100663223  da0  GPT  (48G)
         40       1024    1  freebsd-boot  (512K)
       1064        984       - free -  (492K)
       2048   16777216    2  freebsd-swap  (8.0G)
   16779264   83883999    3  freebsd-zfs  (40G)

zpool list
NAME    SIZE  ALLOC   FREE  CKPOINT  EXPANDSZ   FRAG    CAP  DEDUP  HEALTH  ALTROOT
zroot  39.5G  24.6G  14.9G        -         -    39%    62%  1.00x  ONLINE  -

نحوه گسترش ext4 در اوبونتو با استفاده از LVM (گروه حجمی لینوکس)

growpart /dev/sda 1
resize2fs /dev/sda1
partx -u /dev/sda
pvresize /dev/sda3
lvextend -r /dev/ubuntu-vg/ubuntu-lv /dev/sda3



blog.SHT.ir خروج از برنامه WinCC

پس از تکمیل طراحی شما در WinCC، لازم است برنامه مانیتورینگ به عنوان یک برنامه مستقل در رایانه کارفرما اجرا شود.

برای این کار باید از قسمت مانیتورینگ خارج شوید که بسته به اینکه از نسخه Advance یا Professional استفاده می کنید روش متفاوتی دارد.

1- WinCC Advance

برای این منظور از منوی استارت برنامه WinCC Runtime Loader استفاده می کنیم. و با رفتن به گزینه انتقال برنامه آماده انتقال به سیستم جدید می باشد.

2- WinCC حرفه ای

در نسخه حرفه ای از برنامه WinCC RT Start استفاده می کنیم.

با کمک این برنامه ها می توانید برنامه خود را از راه دور به سیستم کارفرما منتقل کنید و نیازی به نصب کامل TIA Portal ندارید. فقط نسخه Runtime را نصب کنید.

سرصفحه های NGINX برای Docker – وبلاگ

در صورتی که داکر را پشت nginx اجرا می‌کنید، ممکن است برخی از کانتینرهای شما به هدرهای خاصی نیاز داشته باشند، در غیر این صورت مرورگری که سعی در دسترسی به آن‌ها دارد ممکن است بخواهد به یک آدرس محلی یا خصوصی متصل شود، چیزی مانند https://127.0.0.1:8080. این کار نخواهد کرد. البته مگر اینکه داکر را روی ایستگاه کاری خود اجرا کنید. در زیر می توانید سرفصل های مورد نیاز برای جلوگیری از این مشکل را بیابید:

        proxy_set_header Host $host;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-Proto https;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Port 443;
        proxy_set_header Proxy "";

در اینجا یک فایل پیکربندی کامل nginx وجود دارد، می توانید آن را در /etc/nginx/conf.d/ قرار دهید.

server {
    if ($host = yourhostname.org) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


     listen  80;
     server_name yourhostname.org;

     location / {
             return 301 https://$server_name$request_uri;
     }

}

 server {
     listen          443;
     server_name     yourhostname.org;

     access_log      /var/log/nginx/yourhostname.org-acces.log  main;
     error_log       /var/log/nginx/yourhostname.org-error.log;

     ssl on;
     ssl_certificate /etc/letsencrypt/live/yourhostname.org/fullchain.pem; # managed by Certbot
     ssl_certificate_key /etc/letsencrypt/live/yourhostname.org/privkey.pem; # managed by Certbot


     location / {
        limit_req zone=limited burst=200 nodelay;
        proxy_pass      http://127.0.0.1:8080;
        proxy_http_version 1.1;
        proxy_buffering off;
        proxy_read_timeout    90;
        proxy_connect_timeout 90;
        proxy_redirect        off;
        proxy_set_header Host $host;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-Proto https;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Port 443;
        proxy_set_header Proxy "";
     }


}

8080 پورتی است که داکر شما به آن گوش می دهد:

% docker ps|grep 8080
a6108ec10751   lscr.io/linuxserver/chevereto   "/init"                  2 hours ago    Up 2 hours    443/tcp, 0.0.0.0:8080->80/tcp                          chevereto



blog.SHT.ir آپدیت Pi MusicBox

وقتی با PiMusicBox آشنا شدم به دنبال یک برنامه کامل برای سیستم پخش بی سیم بودم، اگرچه فقط به دنبال یک برنامه بودم، اما این سیستم آنقدر جامع و کامل بود که نصب آن به طور جداگانه دشوار بود، بنابراین موافقت کردم که آن را به برنامه تغییر دهم. سیستم عامل

بعد از نصب مشکل اول آپدیت نمیشه؟ چرا؟ زیرا از Debian Wheezy استفاده می کند که بسیار قدیمی است.

با دستور زیر می توانید برای استفاده از بسته های jessie تنظیم کنید.

$ sudo sed -i /deb/s/wheezy/jessie/g /etc/apt/sources.list
$ sudo sed -i /deb/s/wheezy/jessie/g /etc/apt/sources.list.d/*.list

و سپس سیستم عامل را آپدیت کنید.

$ sudo apt-get update
$ sudo apt-get upgrade
$ sudo apt-get dist-upgrade