نحوه ی عملکرد کارت گرافیک

کارت گرافيک در کامپيوتر شخصی دارای جايگاهی خاص است . کارت های فوق اطلاعات ديجيتال توليد شده توسط کامپيوتر را اخذ و آنها را بگونه ای تبديل می نمايند که برای انسان قابل مشاهده باشند. در اغلب کامپيوترها ، کارت های گرافيک اطلاعات ديجيتال را برای نمايش توسط نمايشگر ، به اطلاعات آنالوگ تبديل می نمايند. در کامپيوترهای Laptop اطلاعات، همچنان ديجيتال باقی خواهند ماند چون کامپيوترهای فوق اطلاعات را بصورت ديجيتال نمايش می دهند. اگر از قاصله بسيار نزديک به صفحه نمايشگر يک کامپيوتر شخصی نگاه کنيد ، مشاهده خواهيد کرد که تمام چيزهائی که بر روی نمايشگر نشان داده می شود از “نقاط” تشکيل شده اند .

نقاط فوق ” پيکسل ” ناميده می شوند. هر پيکسل دارای يک رنگ است . در برخی نمايشگرها ( مثلا” صفحه نمايشگر استفاده شده در کامپيوترهای اوليه مکينتاش ) هر پکسل صرفا” دارای دو رنگ بود: سفيد و سياه . امروزه در برخی از صفحات نمايشگر ، هر پيکسل می تواند دارای 256 رنگ باشد. در اغلب صفحات نمايشگر ، پيکسل ها بصورت ” تمام رنگ ” (True Color) بوده و دارای 16/8 ميليون حالت متفاوت می باشند. با توجه به اينکه چشم انسان قادر به تشخيص  ده ميليون رنگ متفاوت می باشد ، 16/8 ميليون رنگ بمراتب بيش از آن چيزی است که چشم انسان قادر به تشخيص آنها بوده و بنظر همان ده ميليون رنگ کفايت می کند! هدف يک کارت گرافيک ، ايجاد مجموعه ای از سيگنالها است که نقاط فوق را بر روی صفحه نمايشگر ، نمايش دهند.

نحوه ی عملکرد کارت گرافیک

کارت گرافیک چیست؟

يک کارت گرافيک پيشرفته، يک برد مدار چاپی بهمراه حافظه و يک پردازنده اختصاصی است . پردازنده با هدف انجام محاسبات مورد نياز  گرافيکی ، طراحی شده است . اکثر پردازنده های فوق دارای دستورات اختصاصی بوده که بکمک آنها می توان عمليات گرافيک را انجام داد. کارت گرافيک دارای اسامی متفاوتی نظير : کارت ويدئو ، برد ويدئو ، برد نمايش ويدئوئی ، برد گرافيک ، آداپتور گرافيک و آداپتور ويدئو است.

مبانی کارت گرافیک

به منظور شناخت اهميت و جايگاه کارت های گرافيک ، يک کارت گرافيک با ساده ترين امکانات را در نظر می گيريم . کارت مورد نظر قادر به نمايش پيکسل های سياه وسفيد بوده و از يک صفحه نمايشگر با وضوح تصوير 480 * 640 پيکسل استفاده می نمايد.  کارت گرافيک از سه بخش اساسی زير تشکيل می شود:

حافظه

اولين چيزی که يک کارت گرافيک به آن نياز دارد ، حافظه است . حافظه رنگ مربوط به هر پيکسل را در خود نگاهداری می نمايد. در ساده ترين حالت ( هر پيکسل سياه و سفيد باشد ) به يک بيت برای ذخيره سازی رنگ هر پيکسل نياز خواهد بود. با توجه به اينکه  هر بايت شامل هشت بيت است ، نياز به هشتاد بايت (حاصل تقسيم 640 بر 8 ) برای ذخيره سازی رنگ مربوط به پيکسل های موجود در يک سطر بر روی صفحه نمايشگر  و 38400 بايت ( حاصلضرب 480 در 80 ) حافظه به منظور نگهداری تمام پيکسل های قابل مشاهده بر روی صفحه ، خواهد بود.

اينترفيس کامپيوتر

دومين چيزی که يک کارت گرافيک به آن نياز دارد ، روشی  به منظور تغيير محتويات حافظه کارت گرافيک است . امکان فوق با اتصال کارت گرافيک به گذرگاه مربوطه بر رویبرد اصلی تحقق پيدا خواهد کرد. کامپيوتر قادر به ارسال سيگنال از طريق گذرگاه مربوطه برای تغيير محتويات حافظه خواهد بود.

اينترفيس ويدئو

سومین چيزی که يک کارت گرافيک به آن نياز دارد ، روشی به منظور توليد سيگنال برای مانيتور است . کارت گرافيک می بايست سيگنال های رنگی را توليد تا باعث حرکت اشعه  در CRT گردد. فرض کنيد که صفحه نمايشگر در هر ثانيه شصت فريم را بازخوانی / باز نويسی می نمايد ، اين بدان معنی است که کارت گرافيک تمام حافظه مربوطه را بيت به بيت اسکن  و اين عمل را شصت مرتبه در ثانيه انجام  دهد. سيگنال های مورد نظر برای هر پيکسل موجود بر هر خط ارسال و در ادامه يک پالس افقی sync ، نيز ارسال می گردد.عمليات فوق برای 480 خط تکرار  شده  و در نهايت يک پالس عمودی  sync ارسال خواهد شد.

پردازنده های کمکی گرافیک

يک کارت گرافيک ساده نظير آنچه در بخش قبل اشاره گرديد ، Frame Buffer ناميده می شود. کارت،  يک فريم از اطلاعاتی را نگهداری می نمايد که برای نمايشگر ارسال شده است . ريزپردازنده کامپيوتر مسئول بهنگام سازی هر بايت در حافظه کارت گرافيک است .  در صورتيکه عمليات گرافيک  پيچيده ای را داشته باشيم ، ريزپردازنده کامپيوتر مدت زمان زيادی را صرف بهنگام سازی  حافظه کارت گرافيک کرده و برای ساير عمليات مربوطه زمانی باقی نخواهد ماند. مثلا” اگر يک تصوير سه بعدی دارای 10000 ضلع باشد ، ريزپردازنده می بايست هر ضلع را رسم و عمليات مربوطه در حافظه کارت گرافيک را نيز انجام دهد. عمليات فوق زمان بسيار زيادی را طلب می کند.

کارت های گرافيک جديد ، بطرز قابل توجه ای ، حجم عمليات مربوط به پردازنده اصلی کامپيوتر را کاهش می دهند. اين نوع کارت ها دارای يک پردازنده اصلی پر قدرت بوده که مختص عمليات گرافيکی طراحی شده است. با توجه به نوع کارت گرافيک ، پردازنده فوق می تواند يک ” کمک پردازنده گرافيکی ” و يا يک ” شتاب دهنده گرافيکی ” باشد. پردازنده کمکی و پردازنده اصلی بصورت همزمان فعاليت نموده و در موارديکه از شتاب دهنده گرافيکی استفاده می گردد ، دستورات لازم از طريق پردازنده اصلی برای شتاب دهنده ارسال و شتاب دهنده مسئوليت انجام آنها را برعهده خواهد داشت .

در سيستم های  ” کمک پردازنده ”  ، درايور کارت گرافيک عمليات مربوط به کارهای گرافيکی را مستقيما” برای پردازنده کمکی گرافيکی ارسال می دارد. سيستم عامل هر چيز ديگر را برای پردازنده اصلی ارسال خواهد کرد.  در سيستم های ” شتاب دهنده گرافيکی ” ، درايور کارت گرافيک هر چيز را در ابتدا برای پردازنده اصلی کامپيوتر ارسال می دارد. در ادامه پردازنده اصلی کامپيوتر ، شتاب دهنده گرافيک را به منظور انجام  عمليات خاصی هدايت می نمايد. مثلا” پردازنده ممکن است به شتاب دهنده اعلام نمايد که :” يک چند ضلعی رسم کن ”  در ادامه شتاب دهنده  فعاليت تعريف شده فوق را انجام خواهد داد.

عناصر دیگر بر روی کارت گرافیک

يک کارت گرافيک دارای عناصر متفاوتی است :

پردازنده گرافيک

پردازنده گرافيک بمنزله مغز يک کارت گرافيک است . پردازنده فوق می تواند يکی از سه حالت پيکربندی زير را داشته باشد :

  • Graphic Co-Processor: کارت هائی از اين نوع قادر به انجام هر نوع عمليات گرافيکی بدون کمک گرفتن از پردازنده اصلی کامپيوتر می باشند.
  • Graphics Accelerator: تراشه موجود بر روی اين نوع کارت ها ، عمليات گرافيکی را بر اساس دستورات صادره شده توسط پردازنده اصلی کامپيوتر انجام خواهند داد.
  • FrameBuffer: تراشه فوق ، حافظه موجود بر روی کارت را کنترل و اطلاعاتی را برای ” مبدل ديجيتال به آنالوگ ” (DAC) ارسال خواهد کرد . عملا” پردازشی توسط تراشه فوق انجام نخواهد شد

حافظه:

نوع حافظه استفاده شده  بر روی کارت های گرافيک متغير است . متداولترين نوع ، از پيکربندی dual-ported استفاده می نمايد. در کارت های  فوق امکان نوشتن در يک بخش حافظه و امکان خواندن از بخش ديگر حافظه بصورت همزمان امکان پذير خواهد بود. بدين ترتيب مدت زمان لازم برای بازخوانی / بازنويسی يک تصوير کاهش خواهد يافت.

Graphic BIOS

کارت های گرافيک دارای يک تراشه کوچک BIOS می باشند. اطلاعات موجود در تراشه فوق به ساير عناصر کارت نحوه انجام عمليات (مرتبط به يکديگر) را تبين خواهد کرد. BIOS همچنين مسئوليت تست کارت گرافيک ( حافظه مربوطه و عمليات ورودی و خروجی ) را برعهده خواهد داشت.

DAC

(Digital-to-Analog Converter) تبديل کننده فوق را RAMDAC نيز می گويند. داده های تبديل شده به ديجيتال مستقيما” از حافظه اخذ خواهند شد. سرعت تبديل کننده فوق تاثير مستقيمی را در ارتباط با مشاهده يک تصوير بر روی صفحه نمايشگر خواهد داشت.

Display Connector

کارت های گرافيک از کانکتورهای استاندارد استفاده می نمايند.اغلب کارت ها از يک کانکتور پانزده پين استفاده می کنند. کانکتورهای فوق همزمان با عرضه VGA :Video Graphic Array مطرح گرديدند.

Computer(Bus) Connector

 اغلب گذرگاه فوق از نوع AGP است ..پورت فوق امکان دستيابی مستقيم کارت گرافيک به حافظه را فراهم می آورد.ويژگی فوق  باعث می گردد که سرعت پورت های فوق نسبت به PCI چهار مرتبه سريعتر باشد. بدين ترتيب پردازنده اصلی سيستم قادر به انجام فعاليت های خود بوده و تراشه موجود بر روی کارت گرافيک امکان دستيابی مستقيم به حافظه را خواهد داشت .

تعمیر کارت گرافیک مقوله ای است که هر کسی قادر به انجام آن نیست و باید به افراد مجرب واگذار شود تیم تکنسین تیلاتل آماده ی خدمت رسانی به شما در این زمینه می باشد.

معرفی تست فلوک

معرفی تست فلوک : زمانی که کابل‌کشی یک شبکه کامپیوتری انجام می‌شود، برای اطمینان از نحوه‌ی کابل‌کشی درست و بدون عیب، کابل‌ها را با استفاده از وسیله‌ای به‌نام تست فلوک (Fluke test) آنالیز می‌کنند. البته دقت داشته باشید که دستگاه‌های مختلفی برای انجام این تست در بازار وجود دارد، اما فلوک از بهترین تسترها به شمار می‌آید.

همانطور که می دانید کابل کشی بدون عیب برای داشتن شبکه بدون عیب بسیار ضروری می باشد با استفاده از این تست شما می توانید ایرادات و عیبهای کابل کشی زیرساخت شبکه خود را بیابید.برای انجام این تست شما می توانید از شرکتهایی که پشتیبانی شبکه را انجام می دهند کمک بگیرید.

تاریخچه شرکت فلوک نتورکز

شرکت فلوک که در سال 1948 توسط جان فلوک تاسیس شد، از زیرمجموعه‌های کمپانی بزرگ Danaher که در زمینه تولید تجهیزات آنالیز، تست لوازم الکترونیکی و اندازه گیری فعالیت دارد است و امروزه از بزرگترین شرکت‌های جهان به‌شمار می‌آید که توانسته محصولات خود را به بیشتر از 120 کشور دنیا صادر کند. البته این شرکت علاوه‌بر فعالیت در زمینه‌های تست و آنالیز، در زمینه‌های دیگری چون ساخت، طراحی و فروش تجهیزات نیز فعالیت دارد.

کاربرد تست فلوک چیست؟

همان‌طور که در ابتدا گفته شد، فلوک یک وسیله برای بررسی و ارزیابی کابل‌کشی و اتصالات شبکه است و می‌توانید با استفاده از آن متوجه مشکلاتی چون خمیدگی و کشیدگی کابل‌ها شوید و سپس تعمیرات لازم را انجام دهید.

این وسیله دقت بالایی در ارزیابی دارد و به همین دلیل بهترین ابزار برای تست تجهیزات و پسیو شبکه است. البته باید متذکر شد که این دستگاه تست کاربردهای دیگری نیز دارد که برای مثال می‌توان به تشخیص طول کابل شبکه، ارزیابی سرعت انتقال دیتا در شبکه، محل دقیق قطعی کابل، بررسی کیفیت کابل و … اشاره کرد.
بنابراین شما می‌توانید با تست فلوک اطلاعات کاملی درباره کابل‌کشی‌های مربوط به شبکه را دریافت کنید و با اطلاعاتی که بدست می‌آورید، روند انجام کارها را به‌شکل بهتر اداره کنید.

همچنین این اطلاعات که با تستر فلوک دریافت می‌شود، برای تهیه گزارش و ارائه به کارفرما نیز مناسب است. به این ترتیب شما می‌توانید هرآنچه برای بهبود شرایط شبکه و فعالیت بهتر نیاز دارید را از Fluke test بدست آورید.

معرفی تست فلوک

آموزش کار با دستگاه فلوک

اولین کاری که شما باید برای استفاده از دستگاه فلوک انجام دهید، این است که برای دستگاه نوع کابل شبکه را تعریف کنید. از جمله انواع کابل که برای این دستگاه تعریف می‌شوند، می‌توان به کابل shielded، unshielded، Cat6، Cat6A و Cat7 اشاره کرد.

پس از مشخص کردن نوع کابل، باید یکسری تنظیمات نیز روی تست فلوک ست شوند تا در پایان test limit انجام شود. دقت داشته باشید که ارزیابی‌هایی این دستگاه به دو صورت می باشد:

تست فلوک چنل (Channel)

دستگاه فلوک دو ماژول دارد که برای ورودی کابل از آن‌ها استفاده می‌شود. در تست چنل دو سر کابل‌های شبکه به دستگاه تستر فلوک از طریق ماژول‌ها متصل و ارزیابی انجام خواهد شد؛ در حقیقت این تست نمونه‌ای ساده‌تر از آزمایش کابل شبکه مسی است، زیرا ماژول‌های دستگاه فابریک هستند و کابل‌ها به‌دلیل حضور آن‌ها به‌شکل ایده‌آل به دستگاه متصل می‌شوند.

تست فلوک پرمننت (Permanent)

تست فلوک پرمننت در مقایسه با نوع چنل، کامل‌تر و دقیق‌تر است، زیرا در این دستگاه به‌جای استفاده از ماژول از کیستون شبکه استفاده شده است و این کیستون وظیفه‌ی اتصال کابل‌های شبکه به تستر فلوک را دارد.

همچنین باید متذکر شد که در عمل نیز کابل‌های شبکه از طریق کیستون‌ها به دیگر تجهیزات وصل می‌شوند و همین موضوع باعث شده است که تست پرمننت در مقایسه با تست قبلی که معرفی شد، واقعی‌تر و دقیق‌تر باشد؛ بنابراین می‌توانید با اعتماد و اطمینان بیشتر از آن استفاده کنید.

تست فلوک چنل بهتر است یا پرمننت؟

گاهی اوقات برخی از فاکتورها مانند سرعت، دقت و حجم انتقال‌ها از اهمیت بالایی برخوردار است و کارفرما به‌دنبال کسب اطلاعات دقیق از این موارد است. برای مثال می‌توان به بانک‌ها، هولدینگ‌ها، کارخانه‌ها، دانشگاه‌ها و … اشاره کرد. توصیه می‌شود در چنین شرایطی از تجهیزات شبکه‌ای استفاده کنید که بتواند تست فلوک پرمننت را پاس کند.

این تست علاوه‌بر آنکه اطلاعات دقیق‌تری را در اختیار شما قرار می‌دهد، از کیفیت بالاتری نیز برخوردار است. درواقع از آنجایی که در تست پرمننت، کابل به‌طور مستقیم به ماژول رسیده و ست شده، اما در چنل کابل با استفاده از یک پچ کورد خارجی به تستر فلوک متصل شده، کیفیت پرمننت بهتر است.

چه کابل‌هایی توانایی پاس کردن تست فلوک را دارند؟

اغلب کابل‌هایی که توسط شرکت‌های معتبر به بازار وارد می‌شوند، توانایی پاس کردن تست فلوک را دارند. از مهمترین انواع کابل‌های مورد استفاده که چنین توانایی دارند و می‌توانند روی تست اثر بگذارند، باید به مواردی چون هادی، روکش کابل و شیلد اشاره کرد.

مزایای استفاده از تست فلوک چیست ؟

این دستگاه یک ابزار مناسب برای ارزیابی کامل شبکه، تست پسیو شبکه و تجهیزات آن است و معمولا برای شبکه‌هایی که طول آن‌ها ۹۰ تا ۱۰۰ متر است استفاده می‌شود، البته می‌توان از آن برای متراژهای بالاتر نیز استفاده کرد، به‌شرط ‌آنکه تغییراتی را در آن به وجود آورد که این کار برعهده‌ی کاربرهای ماهر است. حال در ادامه به برخی از مزایای استفاده از تست فلوک اشاره خواهیم کرد.

  1. تست انواع مختلف کابل‌های فیبر نوری
  2. مشخص کردن خمیدگی یا کشیدگی بیش‌ازحد کابل‌ها و نمایش محل دقیق مشکل
  3. ارائه گزارش قطعی اتصالات
  4. اعلام وجود نویز در شبکه
  5. اعلام و بررسی عملکرد درست پچ پنل و پچ کوردها
  6. هزینه‌های پایین
  7. ارائه گراف رنگی
  8. سرعت بالای تست
  9. اعلام دقیق متراژ کابل‌های شبکه‌ی نوری

منظور از NEXT و Headroom در تست فلوک چیست؟

دو واژه NEXT و Headroom از جمله واژه‌هایی هستند که در تست فلوک با آن‌ها روبرو می‌شوید و هرکدام تعریف مخصوصی دارند.

  • NEXT: نکست که براساس واحد دسیبل مشخص می‌شود، از عامل‌های اصلی نویز شناخته شده است و هرچه در نمودار تست فلوک مقدار NEXT بالاتر باشد، یعنی کیفیت کابل بالاتر است.

 

  • Headroom: کمترین مقدار از محاسبه نکست، هدروم است و معمولا کابل‌هایی که می‌توانند تست پرمننت را با هدروم بالای ۶ پاس کنند از کیفیت مناسبی برخوردار هستند و می‌توان آن‌ها را از کابل‌های استاندارد به حساب آورد.

 

نحوه ی پیاده سازی Repository لینوکس درون سازمانی

نحوه ی پیاده سازی Repository لینوکس درون سازمانی: همانطور که می دانید برای انواع سیستم عامل های خانواده گنو لینوکس تعداد بسیار زیادی نرم افزار کوچک و بزرگ وجود دارد که در قالب بسته های نرم افزاری (package) کوچک با یکدیگر ترکیب می شوند و نرم افزار بزرگی را به وجود می آورند. این بسته ها معمولا در مخازن نرم افزار (Repository) ذخیره می شوند و کاربر برای نصب بسته ها و نرم افزارها می بایست این مخازن را به سیستم عامل خود اضافه کند و پس از آن با استفاده از نرم افزارهای مدیریت بسته (Package manager) اقدام به نصب نرم افزارها کند. این مخازن که برای هر توزیع لینوکسی (distribution) متفاوت است عملیات نصب بسته ها را ساده تر و امن تر می کنند، به دلیل اینکه مخازن رسمی هر توزیع لینوکسی از روال های تست کارکرد و امنیت خاصی بهره می برند معمولا می توان تمامی بسته های قرار گرفته در این مخازن را امن و تست شده قلمداد کرد.

شما می توانیداز سیستم عامل لینوکس برای نصب و راه اندازی Voip استفاده کنید.

به طور مثال توزیع Ubuntu چهار مخزن اصلی رسمی دارد که کارکرد هر کدام بدین شرح است:

  1.  Main – بسته های پشتیبانی شده توسط شرکت Canonical که آزاد و متن باز هستند
  2. Universe – بسته های پشتیبانی شده توسط جامعه کاربری اوبونتو که آزاد و متن باز هستند
  3. Restricted – راه انداز (driver) های اختصاصی و غیر آزاد برای برخی از دستگاه ها ( سخت افزار ها و… )
  4. Multiverse – بسته های محافظت شده توسط قانون کپی رایت

نحوه ی پیاده سازی  Repository لینوکس درون سازمانی

 

بسیاری از نرم افزارها را می توان با استفاده از 4 مخزن بالا در اوبونتو نصب کرد اما ممکن است نرم افزارها یا بسته هایی مورد نیاز باشد که به دلایل مختلف در مخازن رسمی یافت نشوند. این دلایل می تواند شامل موارد زیر باشد:

  1. بسته نرم افزاری از نظر مسائل حقوقی و کپی رایت با سیاست های مخازن رسمی در تضاد باشد.
  2. آخرین نسخه بسته نرم افزاری موردنظر به دلیل فرآیند تست کارکرد و امنیت مخازن رسمی با تاخیر در مخازن منتشر شود.
  3. فرآیند قرارگیری بسته نرم افزاری در مخازن رسمی زمان بر است و ممکن است ناشر نرم افزار برای این امر اقدام نکرده باشد.

برای دسترسی به بسته هایی که در مخازن رسمی یافت نمی شوند می توان از Personal Package Archive (که به اختصار به آن PPA می گویند) استفاده کرد. این آرشیوهای نرم افزاری توسط ناشر اصلی نرم افزارها در اختیار عموم قرار می گیرد تا با اضافه کردن آدرس آن ها در تنظیمات مدیر بسته (Package Manager) از مزایای نصب و بروزرسانی ساده تر بهره مند شوند.

مزیت استفاده از PPA نسبت به نصب مستقیم نرم افزارها توسط فایل deb یا rpm مسئله بروزرسانی نرم افزار است. درصورتی که نرم افزار توسط فایل های اجرایی مانند Deb یا rpm نصب گردد، امکان بروزرسانی خودکار آن توسط مدیر بسته (Package Manager) وجود ندارد و لازم است کاربر به صورت دستی اقدام نماید.

چرا باید از مخازن محلی استفاده کرد؟

راه اندازی یک Repository در شبکه محلی (LAN) سازمان باعث می شود سرورهایی که اینترنت ندارند یا به اصطلاح Air-Gapped هستند به مخازن نصب نرم افزارها و آپدیت بسته ها دسترسی داشته باشند. همچنین راه اندازی Repository به صرفه جویی در پهنای باند اینترنت و کاهش حجم مصرفی اینترنت کمک شایانی می کند و به دلیل قرارگیری مخازن محلی در داخل شبکه LAN امکان دانلود و آپدیت بسته ها با سرعت بسیار بالاتری مهیا می شود.

راه اندازی مخازن محلی برای سیستم عامل های گنو لینوکس از با استفاده از روش های مختلفی قابل انجام است که در این آموزش روش apt-mirror توضیح داده شده است که مناسب سیستم عامل های Debian و Ubuntu است.

مشخصات سرور پیشنهادی برای راه اندازی مخازن محلی برای توزیع اوبونتو:

  • تعداد 2 عدد vCPU
  • میزان 4 گیگابایت فضای RAM
  • حداقل 200 گیگابایت فضای ذخیره سازی برای هر توزیع لینوکس (Distro) که قصد میزبانی دارید
  • سیستم عامل Ubuntu Server 18.04 LTS در این آموزش مورد استفاده قرار گرفته است.

به طور کلی برای راه اندازی مخازن محلی توزیع اوبونتو لازم است تمام بسته های رسمی را دانلود کنیم و از طریق یک یا چند پروتکل اشتراک فایل آن ها را برای استفاده سرورها و کامپیوترهای داخل شبکه محلی به اشتراک بگذاریم:

قدم اول: باید وب سرور Apache را نصب و کانفیگ کنیم تا با استفاده از این وب سرور بسته های نرم افزاری دانلود شده را به اشتراک بگذاریم:

sudo apt install apache2 -y

وب سرور آپاچی می بایست پس از ریستارت سرور به صورت اتوماتیک راه اندازی شود:

sudo systemctl enable apache2

لازم است که یک دایرکتوری جدید بسازیم که پکیج های دانلود شده مخازن را داخل آن ذخیره کنیم و از طریق وب سرور در دسترس مصرف کننده قرار بگیرد. همچنین لازم است که کاربر www-data نسبت به دایرکتوری دسترسی Owner داشته باشد:

sudo mkdir -p /var/www/html/ubuntu

sudo chown www-data:www-data /var/www/html/ubuntu

در قدم بعدی می بایست بسته apt-mirror که مسئول دانلود بسته ها از مخازن مورد نظر است را نصب کنیم:

sudo apt install apt-mirror

بهتر است قبل از اقدام برای انجام تنظیمات apt-mirror از فایل کانفیگ آن نسخه پشتیبان تهیه کنیم:

sudo cp /etc/apt/mirror.list /etc/apt/mirror.list.backup

برای انجام تغییرات در فایل کانفیگ با استفاده از VIM یا nano فایل کانفیگ را باز می کنیم:

sudo vim /etc/apt/mirror.list

و پارامتر set base_path را منطبق با دایرکتوری ذخیره سازی بسته ها که در مراحل قبل ایجاد کردیم قرار می دهیم:

نحوه ی پیاده سازی  Repository لینوکس درون سازمانی

در این مرحله لازم است در فایل mirrors.list مخازنی که قصد دارید نسخه محلی آن ها را نگهداری کنید را به صورت لیست بنویسید، برای ایجاد این لیست می توانید از قالب زیر کمک بگیرید:

############# config ##################

set base_path    /var/www/html/ubuntu

# set mirror_path  $base_path/mirror

# set skel_path    $base_path/skel

# set var_path     $base_path/var

# set cleanscript $var_path/clean.sh

# set defaultarch  <running host architecture>

# set postmirror_script $var_path/postmirror.sh

# set run_postmirror 0

set nthreads     20

set _tilde 0

############# end config ##############

#——————————Ubuntu18-bionic—————————————————

deb-i386 http://archive.ubuntu.com/ubuntu bionic main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-security main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-security main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-updates main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-updates main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-proposed main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-proposed main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-backports main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-backports main restricted universe multiverse

deb-amd64 http://security.ubuntu.com/ubuntu bionic-security main restricted

deb-amd64 http://security.ubuntu.com/ubuntu bionic-security universe

deb-amd64 http://security.ubuntu.com/ubuntu bionic-security multiverse

deb-i386 http://security.ubuntu.com/ubuntu bionic-security main restricted

deb-i386 http://security.ubuntu.com/ubuntu bionic-security universe

deb-i386 http://security.ubuntu.com/ubuntu bionic-security multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-security main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-updates main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-proposed main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-backports main restricted universe multiverse

deb-src http://security.ubuntu.com/ubuntu bionic-security multiverse

deb-src http://security.ubuntu.com/ubuntu bionic-security universe

deb-src http://security.ubuntu.com/ubuntu bionic-security main restricted

#——————————Ubuntu20-Focal—————————————————-

deb-i386 http://archive.ubuntu.com/ubuntu focal main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-security main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-security main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-updates main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-updates main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-proposed main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-proposed main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-backports main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-backports main restricted universe multiverse

deb-amd64 http://security.ubuntu.com/ubuntu focal-security main restricted

deb-amd64 http://security.ubuntu.com/ubuntu focal-security universe

deb-amd64 http://security.ubuntu.com/ubuntu focal-security multiverse

deb-i386 http://security.ubuntu.com/ubuntu focal-security main restricted

deb-i386 http://security.ubuntu.com/ubuntu focal-security universe

deb-i386 http://security.ubuntu.com/ubuntu focal-security multiverse

deb-src http://archive.ubuntu.com/ubuntu focal main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-security main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-updates main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-proposed main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-backports main restricted universe multiverse

deb-src http://security.ubuntu.com/ubuntu focal-security multiverse

deb-src http://security.ubuntu.com/ubuntu focal-security universe

deb-src http://security.ubuntu.com/ubuntu focal-security main restricted

clean http://archive.ubuntu.com/ubuntu

clean http://security.ubuntu.com/ubuntu

دقت داشته باشید در قالب بالا از توزیع های اوبونتو 18.04 و 20.04 پشتیبانی شده و فایل های منبع بسته ها و نسخه 32 بیتی و 64 بیتی بسته ها نیز دانلود می شوند.

پس از هر بار بروزرسانی مخزن ساخته شده، لازم است اسکریپتی اجرا شود که بسته های منقضی شده را پاک کند. لذا می بایست اسکریپت postmirror.sh به دایرکتوری var منتقل شود:

sudo mkdir -p /var/www/html/ubuntu/var

sudo cp /var/spool/apt-mirror/var/postmirror.sh /var/www/html/ubuntu/var/

در قدم بعدی می بایست با استفاده از apt-mirror دستور دانلود بسته ها و Sync شدن مخزن ایجاد شده را صادر کنیم:

sudo apt-mirror

وابسته به پهنای باند اینترنت ممکن است دانلود بسته ها ساعت ها زمان نیاز داشته باشد و حجمی معادل 500 گیگابایت را برای دو توزیع دانلود شود. در این مرحله راه اندازی مخازن محلی توزیع اوبونتو تمام شده است، اما برای اینکه مخزن ایجاد شده به صورت مرتب آپدیت شود لازم است با استفاده تعریف CronJob مخزن را آپدیت کنیم:

sudo crontab -e

لازم است Cronjob مورد نیاز برای آپدیت مخزن در ساعت 3 بامداد را تنظیم کنیم تا مخزن محلی ساخته شده به صورت روزانه بروزرسانی گردد:

00        03        *          *         *         /usr/bin/apt-mirror

 

در این مرحله با موفقیت Repository مورد نیاز آماده گردیده است و لازم است با استفاده از کلاینت های مختلف تست شود.

نحوه استفاده از مخازن محلی (LOCAL REPOSITORY) در توزیع اوبونتو 18.04 و 20.04 :

برای استفاده از مخزن ساخته شده کافی است بر روی سرور یا دسکتاپ موردنظر فایل sources.list را تغییر دهید:

در اولین گام از فایل sources.list نسخه پشتیبان تهیه کنید:

sudo cp /etc/apt/sources.list /etc/apt/sources.list.backup

سپس با استفاده از ابزار sed آدرس مخازن سیستم عامل را با آدرس مخازن محلی جایگزین کنید:

sudo sed -i “s/ir\.archive\.ubuntu\.com/192\.168\.11\.35\/ubuntu\/mirror\/archive\.ubuntu\.com/g” /etc/apt/sources.list

sudo sed -i “s/us\.archive\.ubuntu\.com/192\.168\.11\.35\/ubuntu\/mirror\/archive\.ubuntu\.com/g” /etc/apt/sources.list

sudo sed -i “s/security\.ubuntu\.com\/ubuntu/192\.168\.11\.35\/ubuntu\/mirror\/security\.ubuntu\.com\/ubuntu\//g” /etc/apt/sources.list

با انجام مراحل فوق فایل /etc/apt/sources.list اصلاح می شود و ظاهر نهایی آن به صورت زیر خواهد شد:

 

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic main restricted

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-updates main restricted

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic universe

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-updates universe

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic multiverse

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-updates multiverse

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-backports main restricted universe multiverse

deb http://192.168.11.35/ubuntu/mirror/security.ubuntu.com/ubuntu/ bionic-security main restricted

deb http://192.168.11.35/ubuntu/mirror/security.ubuntu.com/ubuntu/ bionic-security universe

deb http://192.168.11.35/ubuntu/mirror/security.ubuntu.com/ubuntu/ bionic-security multiverse

 

در این مرحله با استفاده از دستورات sudo apt update و sudo apt upgrade میتوانید لیست بسته ها را از مخزن محلی دانلود و سپس بروزرسانی کنید
همچنین نصب بسته هایی که در مخازن رسمی وجود دارند نیز با تغییراتی انجام شده ممکن گردیده است.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware:

کد این آسیب پذیری CVE-2021-44228, CVE-2021-45046 می باشد.

همانطور که می دانید از بستر مجازی سازی نیز می توان برای نصب و راه اندازی Voip استفاده کرد.

این مشکل امنیتی بر روی تمامی سرویس هایی که از Apache استفاده می کنند، وجود دارد.

محصولات VMware نیز از این باگ امنیتی، در امان نبوده اند و باید برای ماژول های پیاده سازی خود، مراحل امن سازی را در سریع ترین زمان پیاده سازی کنید.

برای دریافت اطلاعات کامل در مورد این آسیب پذیری بر محصولات VMware از این لینک استفاده کنید.

در نظر داشته باشید که هنوز هیچ Patch یا آپدیتی از سمت شرکت VMware برای از بین بردن این مشکل امنیتی منتشر نشده است، اما برای اکثر محصولات مجازی سازی VMware، روش حل موقت این مشکل یا به اصطلاح Workaround ارائه شده است.

محصولاتی مجازی سازی که توسط این مشکل امنیتی در تهدید هستند به شرح زیر می باشد :

  • VMware Horizon
  • VMware vCenter Server
  • VMware HCX
  • VMware NSX-T Data Center
  • VMware Unified Access Gateway
  • VMware WorkspaceOne Access
  • VMware Identity Manager
  • VMware vRealize Operations
  • VMware vRealize Operations Cloud Proxy
  • VMware vRealize Automation
  • VMware vRealize Lifecycle Manager
  • VMware Site Recovery Manager, vSphere Replication
  • VMware Carbon Black Cloud Workload Appliance
  • VMware Carbon Black EDR Server
  • VMware Tanzu GemFire
  • VMware Tanzu GemFire for VMs
  • VMware Tanzu Greenplum
  • VMware Tanzu Operations Manager
  • VMware Tanzu Application Service for VMs
  • VMware Tanzu Kubernetes Grid Integrated Edition
  • VMware Tanzu Observability by Wavefront Nozzle
  • Healthwatch for Tanzu Application Service
  • Spring Cloud Services for VMware Tanzu
  • Spring Cloud Gateway for VMware Tanzu
  • Spring Cloud Gateway for Kubernetes
  • API Portal for VMware Tanzu
  • Single Sign-On for VMware Tanzu Application Service
  • App Metrics
  • VMware vCenter Cloud Gateway
  • VMware vRealize Orchestrator
  • VMware Cloud Foundation
  • VMware Workspace ONE Access Connector
  • VMware Horizon DaaS
  • VMware Horizon Cloud Connector
  • VMware NSX Data Center for vSphere
  • VMware AppDefense Appliance
  • VMware Cloud Director Object Storage Extension
  • VMware Telco Cloud Operations
  • VMware vRealize Log Insight
  • VMware Tanzu Scheduler
  • VMware Smart Assurance NCM
  • VMware Smart Assurance SAM [Service Assurance Manager]
  • VMware Integrated OpenStack
  • VMware vRealize Business for Cloud
  • VMware vRealize Network Insight
  • VMware Cloud Provider Lifecycle Manager
  • VMware SD-WAN VCO
  • VMware NSX-T Intelligence Appliance
  • VMware Horizon Agents Installer
  • VMware Tanzu Observability Proxy

نحوه بر طرف کردن آسیب پذیری LOG4J

در ادامه به نحوه بر طرف کردن این مشکل امنیتی بر روی برخی از محصولات VMware می پردازیم.

vCenter

مرحله اول :  انتقال فایل به vCenter

شرکت VMware برای محصول مدیریت مجازی سازی لایه محاسبات خود یعنی vCenter یک اسکریپت ارائه داده است که به راحتی می توانید این آسیب پذیری را بر طرف کنید.

ابتدا فایل موجود در انتهای این مطلب آموزشی (remove_log4j_class.py) را بر روی سیستم خود دانلود کنید.

نرم افزار Winscp را بر روی سیستم عامل ویندوز خود دانلود و نصب نمایید.

با استفاده از Winscp به ماشین vCenter بستر خود متصل شوید.

*برای برقراری ارتباط توسط Winscp با vCenter خود پروتکل ارتباطی را بر روی SFTP قرار دهید .

مطابق شکل زیر :

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMwareبر روی دکمه Advanced کلیک کنید و در تب SFTP در قسمت SFTP Server خط زیر را مطابق شکل وارد کنید :

shell /usr/libexec/sftp-server

 سپس اوکی کنید و گزینه login را وارد نمایید.

حال که به vCenter وصل شدید یک بار دکمه Back را لحاظ کنید و به پارتیشن tmp بروید .

فایل دانلود شده (remove_log4j_class.py)  را به این پوشه منتقل کنید.

مرحله دوم (اعمال تغییرات)

به ماشین vCenter  توسط SSH یا Shell متصل شوید.

با استفاده از کامند cd /tmp به پارتیشن tmp منتثل شوید.

در نهایت کامند زیر را اعمال کنید :

python remove_log4j_class.py

بعد از اجرای این کامند دکمه Y را لحاظ کنید تا تمامی تغییرات به صورت اتوماتیک اعمال شود و سرویس های vCenter دوباره استارت شوند.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMwareدر نهایت شکل زیر اتمام کار را نمایش می دهد .

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

 

vRealize Operations :

مراحل زیر بر روی نود های Primary، Replica، Data،  Witness و Collector  باید اعمال گردد .

ابتدا صفحه فایل های مربوط به vRops  با نام های زیر رو دانلود نمایید.

  • data-rc-witness-log4j-fix.sh
  • vrops-log4j-fix.sh

سپس بر روی Admin پنل vRops، لاگین کرده و کلاستر را آفلاین کنید.

منتظر بمانید تا کلاستر آفلاین شود، سپس به vRops توسط Winscp متصل شوید و فایل دانلود شده را به پارتیشن /tmp منتقل کنید.

سپس با استفاده از Putty یا هر راهکار SSH ای به نود های vRops خود متصل شوید.

با استفاده از کامند زیر به شاخه /tmp منتقل شوید.

Cd /tmp

سپس با استفاده از کامند زیر قابلیت اجرای فایل ها را به دسترسی های مربوطه آن، بر روی تمام نود ها اضافه کنید.

chmod +x data-rc-witness-log4j-fix.sh

chmod +x vrops-log4j-fix.sh

در نهایت فایل اول و دوم را با استفاده از کامند زیر بر روی تمام نودها اجرا کنید.

./data-rc-witness-log4j-fix.sh

./vrops-log4j-fix.sh

مطمئن شوید که در نهایت خروجی کامند بدون هیچ اروری تمام می شود.

در مرحله نهایی، کامند زیر را وارد کنید تا تمامی سرویس ها CaSA دوباره Run شوند.

در نهایت بر روی Admin پنل لاگین کرده و کلاستر را آنلاین کنید.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

 

نحوه ی آپدیت و آپگرید ESXi

نحوه ی آپدیت و آپگرید ESXi: با ارایه نسخه جدید محصول مجازی سازی ESXi  و الزام احتمالی ادمین های این محصول در سازمانها برای آپگرید به آخرین نسخه، در این مقاله قصد داریم  تا شما را با روشهای آپدیت و آپگرید ESXi آشنا کنیم با ما همراه باشید:

آپدیت ها به سه صورت ارایه خواهند شد:

MAJOR UPDATE

در این نوع آپدیت ها، نسخه نرم افزار به صورت کلی تغییر میکند و قابلیت های جدید به آن افزوده می شود. مانند زمانی که شما از نسخه 6.7 به 7 محصول خود را ارتقا میدهید.( ذکر این نکته داخل پرانتز ضروری است که شرکت VMware، پایبندی خاصی به اعداد ندارد و به جای اینکه مانند سایر شرکتها از اعداد صحیح برای Major Update ها استفاده کند، تغییرات اساسی را روی اعداد اعشاری نیز ارائه میدهد!)

نکته:

معمولا زمانی که یک نسخه را Major Update میکنید، می توانید از کلمه آپگرید نیز برای آن استفاده کنید.

نکته مهم:

اگر قصد Major Update دارید و در محیط خود از وی سنتراستفاده میکنید، حتما دقت کنید که ابتدا باید وی سنتر شما به این نسخه ارتقا پیدا کرده باشد. البته بهتر است این موضوع را برای Minor update ها نیز رعایت کنید به عنوان مثال شما می توانید هاست های  ESXi با نسخه 6.7 u3 را در وی سنتر 6.7 u1 اد کنید اما امکان فعال کردن قابلیت VSAN را بر روی آن نخواهید داشت.

نکته:

نصب major update ها نیاز به ریست شدن سرور دارد.

MINOR UPDATE

در این نوع آپدیت ها سرویس پک هایی ارایه می شود که خود شامل Patch های زیادی می باشد. در این نوع آپدیت ها معمولا نسخه نرم افزار، به اصطلاح ورژن میخورد، به عنوان مثال آپدیت نسخه 6.7 به 6.7 U1 ویا نسخه آلفا به بتا  (در این مورد هم به رسم عادت انتظار تغییرات بزرگ در حد Major update ها از شرکت VMware داشته باشید!)

نکته:

نصب minor update ها معمولا نیاز به ریست شدن سرور دارد.

BUG FIXES

این نوع آپدیت شامل یک یا چند patch می باشد و حجم زیادی ندارد ومعمولا بهبودهای امنیتی در این آپدیت ها موجود می باشد. تغییر نسخه نرم افزار نیز به این صورت خواهد بود، مثلا از 6.7 U1e به 6.7 u1f

نکته:

نصب Bug fix ها معمولا نیاز به ریست شدن سرور ندارد.

 

نکته مهم:

همیشه در آپدیت کردن زیرساخت خود محتاط باشید، و حتی الامکان از محیط تست برای اطمینان از صحت عملکرد آپدیت ها استفاده کنید و یا کمی صبر کنید تا فیدبک های مربوط به آن آپدیت منتشر شود.

نکته مهم:

همیشه قبل از آپدیت کردن یک هاست، اطمینان حاصل کنید که ماشین مجازی روشنی روی آن موجود نباشد، برای اطمینان بیشتر می توانید هاست را به وضعیت MM یا Maintenance Mode ببرید.

 

به طور کلی برای آپدیت ESXi، روش های ذیل وجود دارد که در صورتی که هر یک از روشهای آپدیت زیر را انتخاب کنید، متدهای زیر مجموعه آن برای آپدیت و یا آپگرید در دسترس شما خواهد بود.

 

آپدیت یا آپگرید ESXI آنلاین

    • آپدیت آنلاین با استفاده از محیط Shell
    • آپدیت آنلاین با استفاده از vSphere Update Manager یا VUM

 

آپدیت یا آپگرید ESXI آفلاین

  • آپدیت آفلاین با استفاده از محیط Shell
  • آپدیت  آفلاین با استفاده از vSphere Update Manager  یا VUM
  • آپدیت Interactive

 

 

آپدیت آنلاین:

در این روش شما به صورت مستقیم و یا به واسطه یک پراکسی به سایت شرکت VMware متصل می شوید و آپدیت ها را از ریپازیتوری این شرکت دریافت میکنید.

آپدیت آنلاین با استفاده از محیط Shell

در این روش، ابتدا به هاست خود SSH میزنید و سپس دستور زیر را اجرا میکنید:

 

esxcli software profile update -p ESXi-7.0.0-15843807-standard -d https://hostupdate.vmware.com/software/VUM/PRODUCTION/main/vmw-depot-index.xml

 

در این مثال عبارت بعد از –p پروفایل مورد نظر را نشان میدهد و عبارت بعد از –d مسیر depot میباشد.

در مثال فوق نسخه ESXi شما به نسخه 7 این محصول ارتقا پیدا خواهد کرد، دقت داشته باشید که قبل از آپگرید حتما از upgrade path اطمینان حاصل کنید. مثلا شما امکان ارتقا از نسخه 5.5 به 7 را نخواهید داشت.

نکته: برای اطمینان از upgrade path می توانید از سایت VMware interoperability Matrix استفاده کنید.

همچنین برای اطلاع از نسخه محصول خود می توانید از صفحه وب و مقابل عبارت Build number و یا با استفاده از کامند

Uname –a

Vmware –vl

اقدام کنید.

 

آپدیت آنلاین با استفاده از vSphere Update Manager  یا VUM

در صورتی که در زیرساخت خود از وی سنتر استفاده می کنید میتوانید از محصول VUM برای آپدیت هاست های خود استفاده کنید.

نرم افزار VUM یا vSphere Update Manager، ابزار توصیه شده شرکت VMware برای آپدیت هاست های ESXi می باشد و می تواند با اتصال به ریپازیتوری آنلاین و یا حتی به صورت آفلاین هاست های شما را به صورت اتوماتیک آپدیت کند

منظور از آپدیت اتوماتیک این است که این نرم افزار قابلیت این را دارد که در ساعت هایی که شما تعیین میکنید، اقدام به تخلیه هاست نموده و آنرا به Maintenance Mode ببرد و پس از عملیات آپگرید و ریست هاست، به ترتیب این کار را برای هاست های دیگر شما انجام دهد.

 

این محصول در ابتدا فقط برای نسخه های ویندوزی وجود داشت و می بایست نرم افزار آن را دانلود ونصب میکردید، اما اکنون این نرم افزار فقط برای نسخه های بر پایه Photon OS یا همان VCSA وجود دارد و از نسخه 6.7 به بعد از قبل بر روی وی سنتر شما نصب شده و می توانید از طریقه صفحه Home به آن دسترسی پیدا کنید.

برای آپدیت آنلاین از طریق VUM به روش زیر اقدام میکنیم:

در صورتی که از vcenter 6.7 به بعد استفاده میکنید، از طریق منوی home می توانید به پلاگین مربوط به VUM یا vsphere update manager دسترسی پیدا کنید. همانطور که در تصویر پیداست ابتدا باید از طریق گزینه patch setup در قسمت setting آدرس سایت VMware را فعال کنید.

همچنین در این قسمت میتوانید، تنظیمات مربوط به چگونگی دانلود patch ها و notification ها و تنظیمات مربوط به اتصال از طریق پراکسی را انجام دهید.

نحوه ی آپدیت و آپگرید ESXi
نحوه ی آپدیت و آپگرید ESXiپس از تنظیم کردن این گزینه، patch های دریافتی شما در منوی Updates نمایش داده خواهند شد.

به صورت کلی، بعد از دانلود Patch ها، باید مراحل زیر را برای آپدیت انجام دهید.

ابتدا یک baseline یا baseline group بسازید که در واقع فیلتری است برای اینکه شما آپدیت های خاص و مد نظر خود را برای نسخه خاص در یک گروه قرار دهید. مثال هایی از این موضوع را در تصویر زیر می بینید.

نحوه ی آپدیت و آپگرید ESXiپس از ایجاد baseline باید آن را به هاست های خود Attach کنید و سپس گزینه Check compliance را بزنید تا سازگاری آپدیت ها با هاست شما اسکن و بررسی شود.

نحوه ی آپدیت و آپگرید ESXiدر صورتی که این baseline با هاست شما سازگاری داشته باشد می توانید با استفاده از گزینه Remediate آنرا برر روی هاست  مورد نظر اپلای کنید. تنظیمات مربوط به Remediation هاست ها و ماشین های مجازی را می توانید از منوی setting مربوط به VUM تغییر دهید.

نکته:

با استفاده از گزینه stage می توانید میزان زمانی را که هاست شما برای Update در حالت MM قرار دارد را کاهش دهید.

همچنین با استفاده از گزینه pre-check remediation می توانید به مشکلاتی که ممکن است پس از remediation برای شما به وجود بیاید، آگاه شوید و راههای برطرف سازی آنها را بدانید.

نکته: برای خودکار سازی پروسه آپدیت می توانید از یک Scheduled task در وی سنتر استفاده کنید.

 

آپدیت آفلاین:

در این روش، همانطور که از نام آن پیداست، ابتدا شما می بایست فایل مربوط به آپدیت را که میتواند هر یک از انوع Major، Minor ویا Patch باشد از قبل دانلود کرده و به صورت آفلاین در اختیار داشته باشید.

 

نکته:

برای دانلود patch ها، میتوانید از طریق آدرس زیر پس از ورود به سایت VMware، اقدام به دانلود patch مورد نظر نمایید.

https://my.vmware.com/group/vmware/patch#search

 

 آپدیت آفلاین با استفاده از محیط Shell

پس از دانلود patch های مورد نظر می توانید از طریق shell اقدام به نصب آن نمایید. این روش شاید یکی از مرسوم ترین روش ها نزد ادمین های مجازی سازی باشد. دقت کنید که در این روش امکان آپگرید یا Major Update را نخواهید داشت و بیشتر برای نصب Minor Update ها و Bug fix ها مورد استفاده قرار میگیرد.

در این روش ابتدا فایل مورد نظر را در داخل یک فولدر دریکی از دیتااستورها آپلود کرده و پس از اتصال از طریق SSH، با استفاده از کامند زیر میتوانید اقدام به نصب آپدیت کنید:

Esxcli software vib update –d /vmfs/volumes/[file_path].zip

دقت کنید که در دستور بالا فایل نصبی از نوع zip می باشد به همین دلیل برای نصب آن از سوییچ –d استفاده شده است، اگر فایل مورد نظر از نوع VIB باشد باید از سوییچ –v استفاده گردد. از طرفی از این دستور هم برای نصب و هم برای آپدیت میتوانید استفاده کنید. در صورتی که میخواهید اقدام به نصب بسته کنید از دستور install به جای update استفاده کنید.

Esxcli software vib install –v /vmfs/volumes/[file_path].vib

 

 

  • آپدیت با استفاده از vSphere Update Manager یا VUM

این روش کاملا مشابه روش آپدیت آنلاین با استفاده از VUM می باشد با این تفاوت که در این روش وی سنتر به صورت مستقیم برای دریافت آپدیت ها به اینترنت متصل نمی شود بلکه ابتدا آپدیت ها توسط ادمین دانلود می شوند و سپس از طریق وی سنتر، بر روی VUM آپلود می شوند.

بقیه موارد آپدیت از این روش، مانند ایجاد Baseline و اتچ کردن آن به هاست ها نیز همانند روش قبلی می باشد. فقط نکته ای که در این بخش ذکر آن الزامیست این است که شما در روش قبلی امکان آپلود کردن ایمیج کامل هاست برای آپگرید را نداشتید که این موضوع فقط از طریق آفلاین امکان پذیر است و می توانید پس از دانلود و آپلود ایمیج و ایجاد یک Baseline از نوع Upgrade به راحتی هاست خود را طبق دستورالعمل Patch کردن آن، آپگرید نمایید.

  • آپدیت آفلاین با روش interactive

این روش شاید ساده ترین روش برای آپگرید ESXi باشد و بیشتر برای Major Update استفاده می شود، ولی امکان Minor update نیز با این روش وجود دارد. روش interactive به این صورت است که شما با مونت کردن یک فایل ایزو که حاوی نسخه بالاتر می باشد، میتوانید پس از ریستارت کردن سرورمراحل نصب را طی نمایید و در هنگامی که مسیر نصب یا آپگرید ESXi  را به برنامه میدهید، گزینه های زیر برای شما نمایش داده خواهد شد.

 

Upgrade ESXi, preserve vmfs datastore:

 

با انتخاب این گزینه، ESXi شما آپگرید خواهد شد و کلیه تنظیمات شما باقی خواهد ماند و دیتا استورهای موجود حفظ خواهند شد.

Install ESXi, preserve vmfs datastore:

با انتخاب این گزینه، ESXi به صورت Fresh نصب خواهد شد و تنظیمات قبلی شما دیگر در دسترس نخواهد بود و دیتا استورهای موجود حفظ خواهند شد.

Install ESXi, overwrite vmfs datastore:

با انتخاب این گزینه، ESXi به صورت Fresh نصب خواهد شد و تنظیمات قبلی شما دیگر در دسترس نخواهد بود و محتویات دیتا استورهای موجود نیز به کلی پاک می شوند.

نکته:

به جز موارد بالا روش دیگری تحت عنوان Scripted installation and upgrade نیز موجود می باشد که بیشتر برای زمانی استفاده می شود که نیاز به آپدیت تعداد زیادی ESXi دارید و در آن با ایجاد یک اسکریپت و به صورت Unattended می توان اقدام به نصب ESXi و یا آپگرید آن نمود.

برای این کار پس ازتغییر محتویات فایل kickstart، با دستورهایی که از این لینک قابل مشاهده است،و قرار دادن آن در مسیری که از طریق پروتکلهای  FTP، HTTP، HTTPS، NFS ویا بر روی USB Flash / CD ROM در دسترس باشد، پس از ریست کردن هاست و قبل از بوت شدن ESXi و در قسمت Boot options، مسیر فایل Kickstart را به آن داد و با کمترین زحمت اقدام به آپگرید هاست ها نمود.

در این مطلب سعی بر آن شد، کلیه روش های آپدیت کردن ESXi به صورت عملی برای علاقه مندان توضح داده شود. در صورتی که سوالی در این زمینه داشتید، حتما در قسمت کامنت ها ما را از آن مطلع سازید.

 

 

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5 :در این مقاله به آموزش نصب ویندوز سرور روی esxi ، آموزش مجازی سازی سرور و ساخت ماشین مجازی در ESXI  خواهیم پرداخت با ما همراه باشید:

آموزش نصب ویندوز سرور روی esxi :

برای نصب ویندوز سرور در محیط برنامه مجازی ساز ESXI.ول باید esxi را روی سرور نصب کرد .

مراحل نصب ویندوز SERVER :

برای نصب ماشین مجازی در محیط ESXI ، اول از طریق مرورگر ویندوز ، آی پی کنسول ESXI را وارد کنید.

پس از وارد کردن نام کاربری و پسورد ، وارد کنسول مدیریتی hypervisor Esxi شوید.

از منوی Navigator ، روی زیر منوی HOST  کلیک می کنیم.

در مرحله بعد ، همانطور که در تصویر مشخص شده، گزینه Create/Register VM را کلیک کنید.

ساخت ماشین مجازی در ESXI :

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

وارد صفحه new virtual machine شوید که شامل 5 مرحله است .

مرحله 1 – select creation type :

در این مرحله از ساخت ماشین مجازی در ESXI ، باید نحوه ایجاد ماشین مجازی رو مشخص کرد .

در این مرحله ، سه حالت ، تعریف شده است.

1- Creat a New Virtual Machine : برای ایجاد یک ماشین مجازی این گزینه را انتخاب کنید .

در مرحله بعد میتوان به ماشین مجازی پردازنده، حافظه RAM، هارد و غیره اختصاص داد.

2- Deploy a Virtual machine from an OVF or OVA file : با استفاده از این گزینه ، ماشین های مجازی در سرور های دیگر را میتوان import کرد .

3- Register an Existing virtual machine : با انتخاب این گزینه، اگر از قبل ماشین مجازی در ESXI وجود داشته باشد، میتوان از آن استفاده کرد .

پس ما برای نصب ماشین مجازی ویندوز سرور، گزینه اول یعنی Creat a New Virtual Machine  را انتخاب کنید .

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

مرحله 2 – select a name and guest os : 

  • در کادر مربوط به Name ، نام ماشین مجازی را بنویسید .

این نام نباید روی ماشین مجازی دیگر استفاده شود. و منحصر به فرد باشد .

  • در کادر Guest os family ، باید نوع سیستم عامل را مشخص کنید. مثلا ما ویندوز را انتخاب می کنیم.
  • در کادر Guest os version ، هم باید ورژن سیستم عامل را انتخاب کنید. مثلا Windows Server 2016.

ساخت ماشین مجازی در ESXI

مرحله 3 – Select storage : 

در این مرحله از آموزش نصب ویندوز سرور روی esxi فضای ذخیره سازی ماشین مجازی را انتخاب کنید .

اگر چند آرایه RAID ، داشته باشید، در این قسمت array های موجود نمایش داده می شود .

مرحله 4 -customize settings :

در این مرحله مقادیر مورد نیاز سخت افزاری مشخص ، و پیکربندی می شود .

مرحله 5 -ready to compete :

در مرحله آخر همانطور که در تصویر زیر مشخص است ، تمام مشخصات پیکربندی نشان داده میشود.

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

روش نصب سیستم عامل در ماشین مجازی :

برای مشاهده ماشین های مجازی ، از منوی سمت چپ Navigator و سپس Vrtual machine را کلیک کنید.

روی ماشین مجازی مورد نظر ، راست کلیک کرده ، و Edit settings را کلیک کنید.

آموزش مجازی سازی سرور

در این مرحله باید فایل نصبی ویندوز سرور 2016 ، را به ESXI معرفی کنیم تا فرایند نصی شروع شود.

دو روش برای معرفی فایل نصبی ماشین مجازی به ESXI دارید .

  1. FLASH : در این روش میتوانید فایل ISO سیستم عامل را از طریق فلش نصب کنید .
  2. CD/DVD :در این روش هم از DVD یا CD ، سیستم عامل استفاده کنید.

طبق تصاویر زیر فایل ISO و یا CD/DVD سیستم عامل را به ESXI معرفی کنید.

پس از انتخاب فایل ISO یا DVD سیستم عامل روی OK کلیک کنید.

در مرحله بعد باید طبق تصویر زیر، روی ماشین مجازی راست کلیک کده و آن  را روشن کنید.

آموزش مجازی سازی سرور

بعد از روشن کردن ماشین مجازی ، دوباره راست کلیک کرده و کنسول را باز کنید.

آموزش مجازی سازی سرور

همانطور که در تصوی مشخص است ، مراحل نصب شروع می شود .

آموزش نصب ویندوز سرور روی ESXI

امیدواریم مراحل  نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5 به خوبی متوجه شده باشید .

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2:در این مقاله قصد داریم تا شما را با روش ساخت ماشین های مجازی VMware ESXi 6.7 Update 2 آشنا کنیم با ما همراه باشید:

همانطور که می دانید بر خلاف نسخه های قبلی ESXi که برای مدیریت و ساخت ماشین مجازی در آن، از نرم افزار vSphere Client ویندوزی استفاده می شد در نسخه های جدید ESXi جهت مدیریت و انجام اموری مانند ساخت virtual machine ، توسط یک مرورگر وارد محیط جدیدی به نام Host Client خواهید شد.

مزیت استفاده از Host Client این است که محیطی web base می باشد و دیگر نیاز به نصب نرم افزار vSphere Client تحت ویندوز نمی باشد. همچنین با توجه به اینکه این محیط مبتنی بر وب می باشد می توان به راحتی آنرا publish نمود و در صورت نیاز از خارج از شبکه توسط یک مرورگر به محیط پیکربندی ESXi متصل شد.

برای ورود به محیط Host Client می بایست آدرس IP مربوط به ESXi Host خود را در یک مرورگر وارد نموده و انتهای آن عبارت UI را وارد نمایید. توجه نمایید که آدرس IP مربوط به ESXi را می توانیم از محیط کنسول DCUI تغییر دهید.

در صفحه باز شده کاربر را  rootوارد کرده و پسورد را زده و لاگین کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

همانطور که در شکل زیر مشاهده می کنید وارد محیط مدیریت هاست ESXi شده اید. در این محیط بخش ها و ابزارهای مفیدی وجود دارند.
در صفحه ای که به صورت پیش فرض باز می شود اطلاعاتی از قبیل ورژن ESXi نصب شده و وضعیت CPU و Memory و Storage آن را مشاهده می کنید.
همچنین در پنل پایین آن نیز جزیات بیشتری را در خصوص Hardware این سرور ESXi مشاهده می کنید.

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در پنل سمت چپ، بخش های مجزایی را مشاهده می کنید. بر روی بخش Virtual Machines کلیک کنید. همانطور که می بینید در حال حاضر در این هاست ESXi هیچ ماشین مجازی وجود ندارد. برای ساخت اولین ماشین مجازی مان در این هاست ESXi بر روی گزینه create / register VM کلیک کنید:

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در صفحه باز شده، بر روی همان گزینه اول یعنی create a new virtual machine کلیک کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در صفحه زیر یک نام دلخواه برای ماشین مجازی خود در نظر بگیرید. به عنوان مثال اگر ماشین مجازی که ایجاد می کنید دامین کنترلر شبکه خواهد بود بهتر است از اسامی مانند DC یا SRV-DC یا DC1 استفاده نمایید.

ما در این سناریو قصد داریم یک ویندوز سرور 2019 عمومی را ایجاد و نصب کنیم :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

بخش compatibility  که به معنای سازگاری می باشد و در واقع در این قسمت سازگاری تنظیمات این ماشین مجازی را با ورژن های مختلف ESXi تعیین کنید.

شما در این بخش همان گزینه پیش فرض را انتخاب کنید.

توجه : اگر این احتمال وجود دارد که در آینده به دلیل مجبور شوید این ماشین مجازی را به یک هاست ESXi دیگر و دارای ورژن پایین تر منتقل کنید، در این فیلد می بایست آن نسخه ESXi را انتخاب کنید.

در تصویر فوق، بخش Guest OS Family و Guest OS Version را بر بسته به اینکه قصد نصب چه سیستم عاملی را در این ماشین مجازی دارید انتخاب نمایید. ما در این مقاله تصمیم داریم windows Server 2019 را نصب کنیم لذا گزینه ها را طبق شکل فوق انتخاب کرده ایم.

طبق تصویر زیر در صفحه Select Storage می بایست دیتابیس یا اصطلاحاٌ Datastore ی که می خواهید فایل های این ماشین مجازی درون آن ساخته شوند و قرار بگیرند را انتخاب کنید.

شما درون این هاست ESXi فقط یک datastore دارید که نام آن Datastore1 می باشد و لذا همان را انتخاب کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2
در صفحه Customize settings مشخصات و اطلاعاتی را در خصوص ماشین مجازی که ایجاد کرده اید مشاهده می کنید. اطلاعاتی از قبیل تعداد CPU و مقدار RAM و هارد دیسک و غیره. می توانید در همین مرحله در بخش CD\DVD-Drive1  فایل ISO مربوط به Windows server 2019 را mount نمایید و یا این کار را پس از اتمام ساخت ماشین مجازی انجام دهید. ما این کار را به بعد از ایجاد ماشین مجازی موکول می کنیم.
ظ

در صفحه آخر که Ready to Complete می باشد، یک summary از انتخاب ها و تنظیماتی که انجام دادید نمایش داده می شود.

موارد نمایش داده شده را مرور کرده و بر روی گزینه Finish کلیک کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

همانطور که مشاهده می کنید ماشین مجازی ما به صورت خام ایجاد شده است و در حال حاضر فاقد سیستم عامل می باشد :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

به این دلیل که ما در حین ساخت ماشین مجازی، iso مربوط به نصب سیستم عامل مد نظر خود را تعیین نکردید، جهت نصب سیستم عامل در این ماشین مجازی می بایست مراحل اضافه زیر را انجام دهید:

در بخش virtual machines ماشین مجازی خود را انتخاب نموده و  بر روی آن کلیک راست کرده ( و یا بر روی گزینه Actions کلیک کرده ) و بر روی Edit Settings کلیک کنید:

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در پنل سمت چپ بر روی گزینه CD/DVD drive1 کلیک نموده و از منوی باز شونده، گزینه Datastore ISO File را انتخاب کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

از طریق دکمه Upload می توانید  فایل iso سیستم عامل مد نظر خود را به درون datastore این هاست ESXi ارسال کنید. فایل iso سیستم عامل مد نظر خود را بابت قراردادن در DVD-ROM این ماشین مجازی اتتخاب کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

سپس بر روی گزینه save کلیک کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در انتها ماشین مجازی خود را انتخاب نموده و بر روی گزینه Power ON کلیک کنید تا ماشین مجازی شما روشن شود :

به این ترتیب ماشین مجازی شما توسط سورس سیستم عامل ویندوز 2019 بوت می شود و مراحل نصب ویندوز 2019 که همانند ویندوز 2016 و ویندوز 2012  را انجام دهید.

علاوه بر روش گرافیکی ساخت ماشین مجازی روش های کامندی و اسکریپت نیز وجود دارند که با استفاده از ماژول PowerCLI انجام می شوند که یکی از ماژول های پاورشل می باشد.

امیدواریم مراحل ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2 به خوبی متوجه شده باشید .

نحوه فعال سازی SNMP بر روی سرور ESXI

نحوه فعال سازی SNMP بر روی سرور ESXI: در این مقاله قصد داریم تا شما را با نحوه فعال سازی SNMP بر روی ESXI آشنا کنیم ، تا بتوانید مانیتورینگ کاملی را بر روی ماشین های مجازی داشته باشید با ما همراه باشید:

همچنین شما می توانید برای نصب و راه اندازی Voip از سرور ESXI استفاده کنید.

برای فعال کردن SNMP در سرور ESXI باید بوسیله محیط کامندی آن عمل کنید که مستلزم آن فعال کردن SSH ESXi می باشد که برای فعال سازی SSH کافیست مراحل زیر را انجام دهید.
در ابتدا وارد کنسول مدیریتی تحت وب ESXI شوید.
سپس از منو Action => Services => Enable secure shell را انتخاب نمایید.

حالا از طریق نرم افزار Putty باید از طریق پروتکل SSH که چند لحظه پیش آن را فعال کرده ایم متصل شویم.
در نرم افزار Putty در کادر (Host Name (or IP address کافیست IP آدرس سرور ESXI را وارد نمایید.

سپس در پنجره باز شده باید نام کاربری و رمز عبور ESXI را وارد نمایید.

حالا دستور زیر را وارد نمایید، فقط به جای کلمه TechTik باید SNMP Community که از قبل تعریف کرده اید را وارد نمایید.

esxcli system snmp set — communities TechTik

در مرحله بعدی لازم است که سرویس SNMP را فعال کنید.

esxcli system snmp set –enable true

حالا لازم است که دستورات زیر را وارد نمایید تا در فایروال ESXI دستورات زیر را پورت SNMP اجازه ورود را داشته باشد.

esxcli network firewall ruleset set –ruleset-id snmp –allowed-all true
esxcli network firewall ruleset set –ruleset-id snmp –enabled true

در مرحله آخر باید یکبار با دستور زیر سرویس SNMP را ریستارت کنید.

/etc/init.d/snmpd restart

نکته: بعداز انجام کار حتما سرویس SSH را در ESXI را غیرفعال کنید.

 

با توجه به گفته های بالا شما می توانید SNMP را بر روی سرور ESXI راه اندازی کنید.

معرفی پروتکل های WAN

معرفی پروتکل های WAN: همه ما با تعریف شبکه های WAN آشنا هستیم. در این مقاله نگاهی خواهیم داشت به تکنولوژی های WAN با ما همراه باشید.

می دانیم که پروتکل های WAN در لایه های Physical و Data-Link از مدل OSI کار می کنند. مشهورترین WAN Protocols شامل :  HDLC و PPP Frame-Relay همچنین ATM و بسیاری دیگر هستند.

از این پروتکلها در نصب و راه اندازی Voip استفاده خواهد شد.

Serial WAN Communications

ارتباط های سریال WAN به دو گروه تقسیم می شوند. دسته اول هم زمان یا Synchronous و دسته دوم غیر هم زمان یا Asynchronous Communication هستند.

Synchronous Communication ها از Clocks استفاده می نمایند. ( Timing ) فرستنده و گیرنده خود را توسط مقیاس زمان همگام می نمایند. بنابراین سریع تر هستند و سربار کم تری را تحمیل می نمایند. در این دسته یک بلاک از کاراکترها به صورت یک جا و در یک زمان منتقل می شوند.

ارتباط سریال WAN غیر هم زمان از Timing استفاده نمی کند. بنابراین فرستنده و گیرنده با یکدیگر هماهنگ نیستند.در نتیجه در این حالت هر کاراکتر در زمان جداگانه ای جا به جا می شود.

از طرفی دیگر باید بدانیم که اینترفیس های سریال نیز دو نوع هستند. نوع اول DCE یا Data Communication Equipment قابلیت Clocking و تغییر User Data به فرمت Service Provider را دارا هستند. مشهورترین مثال آن CSU/DSU است.  نوع دوم DTE یا Data Terminal Equipment هستند. DTE برای عملیات به DCE نیاز دارد.

WAN Protocols

تا این جا ویژگی های اساسی تمام پروتکل های WAN بررسی خواهد شد:

HDLC یا High-Level Data Link Control

این پروتکل که به صورت Synchronous کار می کند یکی از ساده ترین پروتکل های WAN است. برای اطلاعات بیشتر درباره آن به این مقاله مراجعه نمایید : ” پروتکل HDLC و جایگزین آن چیست؟ ”

PPP یا Point to Point Protocol

این پروتکل بر پایه HDLC بنا شده است و نسبت به آن از ویژگی احراز هویت برخوردار است. از برتری های دیگر PPP نسبت به HDLC پشتیبانی از Multilink ، Error Detection و Quality Check است.

Frame Relay

پروتکل لایه دو دیگری است که بر مبنای X.25 بنا شده است. فریم ریلای در حال حاضر به ندرت استفاده می شود.

ATM یا Asynchronous Transfer Mode

اِی تی ام یک WAN Protocol  برای شبکه های سلولی است که در T3 ، E3 و Sonet به وفور استفاده می شود.

مدل ارائه سرویس در WAN

ارائه سرویس در WAN به سه روش صوت می پذیرد. این Service Type ها شامل Leased Lines ، Circuit-Switched Network و Packet-Switched Network هستند که هر کدام سودمندی های خاص خود را دارند.

Leased Line یا خطوط اجاره ای

Leased Line ها خطوط اجاره ای هستند که توسط شرکت های Service Provider ( از جمله مخابرات ) به صورت اختصاصی یا Dedicated به مشتریان شان اجاره داده می شود.

در این روش هر مشتری خط ارتباط مخصوص به خود را به صورت جداگانه دارد ، اما هزینه آن بالا است.

در تصویر زیر شمایی کل از Leased Line نمایش داده شده است. شاید در نگاه اول نکته خاصی را در تصویر زیر متوجه نشوید ، اما در مقایسه با شماتیک های بعدی مربوط به Circuit-Switched Networks و Packet Switched-Networks این تفاوت را بیشتر درک می کنید.

خطوط اجاره ای یا Leased Line

Circuit-Switched Networks

در این نوع سرویس یک مسیر مداری اختصاصی برای مشتری توسط Service Provider ارائه می شود. PSTN و ISDN مثال هایی از این نوع شبکه ها هستند.

سوئیچینگ مداری

Packet-Switched Networks

در مدل ارائه سرویس  Packet-Switched Networks یک مسیر مداری اختصاصی و مجازی به مشتری تعلق می گیرد. بیشتر شبکه های Packet-Switched از MPLS استفاده می نمایند.

سوئیچینگ بسته ای

نحوه ی مانیتور کردن سوییچ های سیسکو با استفاده از نرم افزار SoftPerfect Switch Port Mapper

نرم افزار SoftPerfect Switch Port Mapper این قابلیت را به شما می دهد از وضعیت پورت های سوییچ اطلاع دقیقی پیدا کنید و بتوانید سوییچ را مانیتور کنید.برای اضافه کردن سوییچ ها به نرم افزار SoftPerfect Switch Port Mapper در ابتدا SNMP در سوییچ فعال کنید.

 

پیکربندی SNMPv2 در Cisco

مراحلی که در ادامه شرح داده می شود ، برای روترها و سوئیچ های سیسکو یکسان است و تفاوتی ندارد. با این وجود تصاویر تهیه شده از محیط پیکربندی Switch می باشد.

در ابتدا با استفاد از پروتکل Telnet به Switch یا Router مورد نظرتان متصل شوید. با نوشتن دستور enable وارد وضعیت فعال شوید.

دستور Configure Terminal را تایپ نمایید که وارد محیط Configuration شوید.

آن چنان که می دانیم ، SNMP نسخه دو در دو حالت Read-only و Read-write قابل استفاده است و برای هر کدام از این دو وضعیت می توانیم Community String جداگانه ای را تعریف نماییم.

جهت پیکربندی این مقدار در حالت Read-only از دستور زیر استفاده کنید.

snmp-server community techtik RO
۱۷ - SNMP Cisco - 3

در اینجا ما Public Community String را برابر techtik قرار دادیم. شما می توانیم به جای techtik کلمه مورد نظر خود را قرار دهید.

 

اضافه کردن Switch به نرم افزار SoftPerfect Switch Port Mapper

از محیط نرم افزار SoftPerfect Switch Port Mapper بر روی Manage Devices کلیک کنید.

در پنحره باز شده برای اضافه کردن دستگاه خود بر روی Add کلیک کنید.

در این پنجره add باید اطلاعات سوییچ را وارد کنید.
۱- در قسمت Host name باید IP سوییچ را وارد کنید.
۲- در قسمت SNMP Version بر روی حالت SNMPv2c قرار بدید.
۳- در قسمت Community String باید Community که در سوییج تعریف کردید را در اینجا وارد کنید.
۴- در قسمت Device Name یک نام بدلخواه وارد کنید.
۵- در آخر بر روی Test connection کلیک کنید تا مطمئن شوید که ارتباط برقرار است اگر ارتباط برقرار باشد اطلاعات سوییچ در یک پنجره جداگانه نمایش میدهد.

بر روی OK کلیک کنید.

برای اسکن سوییچ فقط کافیه بر روی Go کلیک کنید و سوییچ مورد نظر را انتخاب کنید تا سوییچ را اسکن کند که ۱دقیقه هم بیشتر طول نمیکشد.

سپس اطلاعاتی اعم از وضعیت پورت همانند روشن یا خاموش بودن پورت، سرعت، وضعیت Duplex، ، VLan, IP و …. نمایش می دهد.

اگر از سایت اصلی این نرم افزار را دانلود کنید تا ۱۰ پورت سوییچ بیشتر اسکن نمی کند و باید لایسنس تهیه کنید تا کامل پورت ها اسکن کند، اما در سایت های ایرانی حالا ماند soft98 می توانید نسخه کرک شده این نرم افزار را پیدا کنید تا کامل پورت ها اسکن کند.

نحوه ی نصب ESXi 6.5

 

در این مقاله قصد داریم طریقه نصب ESXi 6.5 را به صورت گام به گام  به شما آموزش دهیم. با ما همراه باشید:

همانطور که می دانید تکنولوژی مجازی سازی که در اینجا منظور تکنولوژی server virtualization است این امکان را مهیا میکند که بر روی یک سیستم فیزیکی (معمولاً سرور ) ، تعداد زیادی سیستم عامل را در قالب ماشین مجازی راه اندازی نماییم که این ماشین های مجازی را میتوان همزمان اجرا و استفاده نمود. بدین ترتیب تکنولوژی مجازی سازی باعث استفاده بهینه از منابع سخت افزاری سرور میشود.

ESXi 6.5 یکی از بهترین سیستم عامل هایی است که توسط Hypervisor موجود در خود ، امکان راه اندازی تکنولوژی مجازی سازی را در اختیار شما قرار میدهد.

ESXi را بنا به نیاز خود میتوانید در PC و یا Server و یا درون یک ماشین مجازی نصب نمایید.

در شبکه و در محیط های کاری مسلماً می بایست آنرا بر روی سرورهای فیزیکی نصب نماییم ، اما در محیط های آزمایشی و لابراتوار خود میتوانیم آنرا در PC و یا درون ماشین مجازی نیز نصب نماییم.

برای نصب ESXi 6.5 در سیستم خود ( PC و یا سرور و یا ماشین مجازی ) به source سیستم عامل ESXi نیاز داریم که این سورس در قالب یک فایل iso. میباشد و میتوانید آنرا از سایت های مختلفی دانلود نمایید.

نام این فایل در سیستم ما VMware-VMvisor-Installer-6.5.update01.iso  میباشد .البته این فایل را ممکن است با نامی مشابه این نام نیز مشاهده نمایید :

VMware vSphere_Hypervisor (ESXi) 6.5.0 U1.iso

اگر قصد دارید ESXi را در یک سیستم فیزیکی ( PC و یا Server ) نصب کنید ، می بایست این فایل iso.  را در یک DVD رایت نموده و در DVD-ROM سیستم خود قرار دهید. همچنین میتوانید توسط نرم افزاری همانند Rufus ، توسط فایل iso یک فلش bootable حاوی سیستم عامل ESXi ایجاد نموده و توسط این فلش USB سیستم را بوت نمایید.

اما اگر قصد دارید ESXi را برای مقاصد آزمایشی و در محیط تست و لابراتوار خود درون یک ماشین مجازی نصب نمایید ، مستقیما فایل iso. سیستم عامل ESXi را به عنوان DVD-ROM مجازی با ماشین مجازی خود معرفی خواهیم نمود.این فایل Bootable می باشد.ما در این  مقاله آموزش نصب ESXi 6.5 ، آنرا را در قالب یک ماشین مجازی درون نرم افزار  VMware Workstation 14 نصب و راه اندازی خواهیم نمود.

نکته: برای اینکه بتوانیم ESXi را به عنوان یک ماشین مجازی در VMware Workstation نصب کنیم حتما باید سخت افزار سیستم ما VTX را ساپورت نماید و سیستم عامل ما نیز ۶۴ بیتی باشد.

مراحل کار :

ابتدا نرم افزار VMware Workstation که در حال حاضر آخرین نسخه آن ۱۴ است را دانلود و نصب نمایید.نرم افزار را باز نموده و بر روی گزینه create a virtual machine کلیک نمایید

طبق شکل زیر گزینه custom را انتخاب کنید :

طبق شکل زیر گزینه workstation 14.x را انتخاب کنید :

در این صفحه فایل iso. را انتخاب می نماییم :

در این صفحه نام ماشین مجازی خود و محل قرارگیری فایل فولدرهای آنرا تعیین می نماییم.  ما نام و محل را به صورت شکل زیر در نظر میگیریم :

در این مرحله تعداد processor ها و تعداد core ی که از هر processor به این ماشین مجازی تخصیص خواهد داد را انتخاب مینمایم.

انتخاب این موارد بسته به processor سیستم فیزیکی شما متفاوت است ، ما حالت پیش فرض را انتخاب می نماییم :

در این مرحله مقدار Memory که در نظر داریم از سیستم فیزیکی به این ماشین مجازی اختصاص یابد را تعیین می نماییم :
در این مرحله گزینه use host-only networking را انتخاب می کنیم :

برای مشاهده توضیحات کامل گزینه های موجود صفحه فوق به مجموعه ویدیویی آموزش نصب esxi ( ورژن 6.7 u1 )  مراجه نمایید.

در دو صفحه بعد به ترتیب گزینه های paravirtualized SCSI و SCSI را انتخاب می کنیم :
در این مرحله گزینه create a new virtual disk  را انتخاب می کنیم :
اینجا بهتر هست حتما دکمه browse را بزنیم و محل فولدر خود ماشین مجازی را انتخاب کنیم :
در این مرحله بسته به نیاز خود و تعداد ماشین های مجازی که میخواهیم در این سرور ESXi ایجاد کنیم انتخاب می کنیم :
در این مرحله من بر روی customize hardware کلیک کرده و USB را حذف میکنم :
در مرحله آخر بر روی Finish کلیک میکنیم تا فرایند ایجاد این ماشین مجازی آغاز شود.
در این مرحله گزینه اول یعنی standard installer را انتخاب مینماییم :
فرایند نصب سیستم عامل ESXi 6.5 همانند فرایند نصب ESXi 6.0 می باشد.

در این صفحه سیستم بیان میکند که ESXi بر روی هر سخت افزاری قابل نصب نمی باشد و هر سخت افزاری  را پشتیبانی نمیکند. به عنوان مثال برخی از برندهای کارت شبکه را پشتیبانی نمیکند و در صورت بروز چنین مطلبی ، قادر به استفاده از کارت شبکه سیستم خود نخواهید بود.

در لینک نشان داده شده لیست HCL یا Hardware Compatibility List وجود دارد که لیست سخت افزارهایی که ESXi از آنها پشتیبانی میکند وجود دارد.

در این صفحه دکمه F11 را میزنیم تا با EULA موافقت نماییم :

در این مرحله هارد دیسک سیستم ( در اینجا در واقع هارد ماشین مجازی ) که قرار است سیستم عامل ESXi بر روی آن نصب شود نمایش داده میشود.

در این مرحله انتخاب میکنیم که ESXi بر روی کدامیک از Storage های متصل به سیستم نصب شود. به صورت پیش فرض Storage از نوع DAS میباشد.

در این مرحله keyboard layout پیش فرض US را قبول می نماییم :

در این مرحله یک پسورد دلخوه بر روی ادمین  ESXi که نام آن Root می باشد تعیین می نماییم. این پسورد می بایست حداقل ۷ کاراکتر داشته باشد.
در این مرحله سیستم به ما پیام میدهد که دکمه F11 را بزنید تا فرایند نصب شروع شود. توجه داشته باشید که سیستم پیام میدهد که هارد دیسک این ماشین مجازی فرمت و repartition خواهد شد و اگر اطلاعاتی در آن وجود دارد به کلی حذف خواهند شد. از آنجایی که این ماشین مجازی را به همین منظور ایجاد نموده ایم و دورن هارد دیسک آن اطلاعاتی وجود ندارد ، نگرانی وجود ندارد.

صبر میکنیم تا فرایند نصب سیستم عامل ESXi به اتمام برسد :

دکمه Enter را میزنیم تا سیستم reboot شود :

بعد از reboot شدن سیستم ،صفحه کنسول مدیریتی ESXi که DCUI نامیده میشود نمایش داده میشود.

در این محیط میتوان تنظیمات اولیه سرور ESXi از قبیل تنظیمات IP Address را انجام داد.

معرفی ویژگی Kerio Control HA

 

همانطور که می دانید از ورژن 9.3  فایروال کریو کنترل ، ویژگی جدیدی به نام HA یا High Availability به آن اضافه شده است.

توجه کنید که این ویژگی HA ویژگی در خصوص خود کریو کنترل می باشد و هیچ ارتباطی با ویژگی Failover که در خصوص لینک های اینترنت در کریو کنترل است ندارد.

به اختصار ویژگی Kerio control HA این امکان را مهیا می کند که دو عدد کریو کنترل در لبه شبکه قرار دهید تا اگر زمانی کریو کنترل اول شبکه از کار افتاد ، کریو دوم وارد عمل شده و شروع به سرویس دهی نماید و بدین ترتیب سرویس دهی و پایداری امنیت ارتباطات شبکه با اینترنت تضمین شود.

در این سیستم کریو اصلی Master Appliance  و کریو دوم Slave Appliance  نامیده می شود.

در این ویژگی، میان دو کریو کنترل شبکه مان یک ارتباط active/passive ایجاد می شود. بدین معنی که در حالت عادی همیشه یکی از کریوها Active و در حال سرویس دهی می باشد و کریو دوم در حالت آماده بکار یا standby قرار می گیرد. حال اگر زمانی کریو کنترل اول از کار بیفتد ، کریو دوم وارد عمل شده و شروع به سرویس دهی می نماید.

ویژگی HA را میتوان هم برای نسخه های نرم افزاری کریو کنترل (software appliance) و هم برای نسخه های سخت افزاری (hardware appliance) کریو کنترل راه اندازی نمود.

توجه : برای راه اندازی ویژگی HA ، می بایست هر دو کریو کنترل از نظر مشخصات کاملاً یکسان باشند.

به عنوان مثال اگر appliance سخت افزاری هستند می بایست model number و version آنها دقیقا یکسان باشد.

و نیز اگر appliance نرم افزاری هستند می بایست ورژن آنها دقیقا یکسان باشد مثلا هر دو Kerio control 9.3 باشند.

نحوه راه اندازی ویژگی Kerio Control HA

جهت فعال سازی این ویژگی هر دو کریو کنترل را می بایست روشن و اجرا نمایید

در هر یک از کریوها به کنسول ادمین متصل شوید و در پنل سمت چپ بخش جدیدی به نام High availability وجود دارد :

در این بخش appliance ی که می خواهید به عنوان master باشد و نیز slave را تعیین می کنید

همچنین اینترفیسی که میخواهیم از طریق آن عملیات sync شدن تنظیمات میان این دو کریو کنترل انجام شود را انتخاب می نماییم :

در بخش device name می بایست اسامی متفاوتی را برای این دو appliance مشخص نمایید.

در بخش shared secret می بایست یک رمز مشترک جهت اعتبار سنجی میان دو کریو بابت فرایند sync تعریف نمایید

سپس در کادر پایین ، اینترفیس LAN کریو را انتخاب می نماییم

به هر یک از این دو اینترفیس LAN ، یک آدرس ip مجازی یا virtual ip اختصاص دهید. این آدرس ip  به عنوان floating gateway به کلاینت ها معرفی می شود. یعنی default gateway که در پشت صحنه دو عدد کریو کنترل پشت آن قرار دارند.

توجه : هر دو ورژن  ipv4 و ipv6  برای HA  ساپورت می شوند.

اگر زمانی دیوایس master از کار بیفتد ، دیوایس slave  مسولیت آن virtual ip را بر عهده می گیرد.

بعد از apply نمودن تنظیمات، فرایند sync  اولیه میان کریو master و کریو slave آغاز می شود.

نتیجه فرایند synchronization را می توانید در فیلد status و Health check در تب High availability در هر دو appliance مشاهده نمایید.

برای اطلاعات بیشتر در خصوص Kerio Control HA می توانید صفحه معرفی ویژگی HA در سایت رسمی GFI را مشاهده کنید.