آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware:

کد این آسیب پذیری CVE-2021-44228, CVE-2021-45046 می باشد.

همانطور که می دانید از بستر مجازی سازی نیز می توان برای نصب و راه اندازی Voip استفاده کرد.

این مشکل امنیتی بر روی تمامی سرویس هایی که از Apache استفاده می کنند، وجود دارد.

محصولات VMware نیز از این باگ امنیتی، در امان نبوده اند و باید برای ماژول های پیاده سازی خود، مراحل امن سازی را در سریع ترین زمان پیاده سازی کنید.

برای دریافت اطلاعات کامل در مورد این آسیب پذیری بر محصولات VMware از این لینک استفاده کنید.

در نظر داشته باشید که هنوز هیچ Patch یا آپدیتی از سمت شرکت VMware برای از بین بردن این مشکل امنیتی منتشر نشده است، اما برای اکثر محصولات مجازی سازی VMware، روش حل موقت این مشکل یا به اصطلاح Workaround ارائه شده است.

محصولاتی مجازی سازی که توسط این مشکل امنیتی در تهدید هستند به شرح زیر می باشد :

  • VMware Horizon
  • VMware vCenter Server
  • VMware HCX
  • VMware NSX-T Data Center
  • VMware Unified Access Gateway
  • VMware WorkspaceOne Access
  • VMware Identity Manager
  • VMware vRealize Operations
  • VMware vRealize Operations Cloud Proxy
  • VMware vRealize Automation
  • VMware vRealize Lifecycle Manager
  • VMware Site Recovery Manager, vSphere Replication
  • VMware Carbon Black Cloud Workload Appliance
  • VMware Carbon Black EDR Server
  • VMware Tanzu GemFire
  • VMware Tanzu GemFire for VMs
  • VMware Tanzu Greenplum
  • VMware Tanzu Operations Manager
  • VMware Tanzu Application Service for VMs
  • VMware Tanzu Kubernetes Grid Integrated Edition
  • VMware Tanzu Observability by Wavefront Nozzle
  • Healthwatch for Tanzu Application Service
  • Spring Cloud Services for VMware Tanzu
  • Spring Cloud Gateway for VMware Tanzu
  • Spring Cloud Gateway for Kubernetes
  • API Portal for VMware Tanzu
  • Single Sign-On for VMware Tanzu Application Service
  • App Metrics
  • VMware vCenter Cloud Gateway
  • VMware vRealize Orchestrator
  • VMware Cloud Foundation
  • VMware Workspace ONE Access Connector
  • VMware Horizon DaaS
  • VMware Horizon Cloud Connector
  • VMware NSX Data Center for vSphere
  • VMware AppDefense Appliance
  • VMware Cloud Director Object Storage Extension
  • VMware Telco Cloud Operations
  • VMware vRealize Log Insight
  • VMware Tanzu Scheduler
  • VMware Smart Assurance NCM
  • VMware Smart Assurance SAM [Service Assurance Manager]
  • VMware Integrated OpenStack
  • VMware vRealize Business for Cloud
  • VMware vRealize Network Insight
  • VMware Cloud Provider Lifecycle Manager
  • VMware SD-WAN VCO
  • VMware NSX-T Intelligence Appliance
  • VMware Horizon Agents Installer
  • VMware Tanzu Observability Proxy

نحوه بر طرف کردن آسیب پذیری LOG4J

در ادامه به نحوه بر طرف کردن این مشکل امنیتی بر روی برخی از محصولات VMware می پردازیم.

vCenter

مرحله اول :  انتقال فایل به vCenter

شرکت VMware برای محصول مدیریت مجازی سازی لایه محاسبات خود یعنی vCenter یک اسکریپت ارائه داده است که به راحتی می توانید این آسیب پذیری را بر طرف کنید.

ابتدا فایل موجود در انتهای این مطلب آموزشی (remove_log4j_class.py) را بر روی سیستم خود دانلود کنید.

نرم افزار Winscp را بر روی سیستم عامل ویندوز خود دانلود و نصب نمایید.

با استفاده از Winscp به ماشین vCenter بستر خود متصل شوید.

*برای برقراری ارتباط توسط Winscp با vCenter خود پروتکل ارتباطی را بر روی SFTP قرار دهید .

مطابق شکل زیر :

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMwareبر روی دکمه Advanced کلیک کنید و در تب SFTP در قسمت SFTP Server خط زیر را مطابق شکل وارد کنید :

shell /usr/libexec/sftp-server

 سپس اوکی کنید و گزینه login را وارد نمایید.

حال که به vCenter وصل شدید یک بار دکمه Back را لحاظ کنید و به پارتیشن tmp بروید .

فایل دانلود شده (remove_log4j_class.py)  را به این پوشه منتقل کنید.

مرحله دوم (اعمال تغییرات)

به ماشین vCenter  توسط SSH یا Shell متصل شوید.

با استفاده از کامند cd /tmp به پارتیشن tmp منتثل شوید.

در نهایت کامند زیر را اعمال کنید :

python remove_log4j_class.py

بعد از اجرای این کامند دکمه Y را لحاظ کنید تا تمامی تغییرات به صورت اتوماتیک اعمال شود و سرویس های vCenter دوباره استارت شوند.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMwareدر نهایت شکل زیر اتمام کار را نمایش می دهد .

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

 

vRealize Operations :

مراحل زیر بر روی نود های Primary، Replica، Data،  Witness و Collector  باید اعمال گردد .

ابتدا صفحه فایل های مربوط به vRops  با نام های زیر رو دانلود نمایید.

  • data-rc-witness-log4j-fix.sh
  • vrops-log4j-fix.sh

سپس بر روی Admin پنل vRops، لاگین کرده و کلاستر را آفلاین کنید.

منتظر بمانید تا کلاستر آفلاین شود، سپس به vRops توسط Winscp متصل شوید و فایل دانلود شده را به پارتیشن /tmp منتقل کنید.

سپس با استفاده از Putty یا هر راهکار SSH ای به نود های vRops خود متصل شوید.

با استفاده از کامند زیر به شاخه /tmp منتقل شوید.

Cd /tmp

سپس با استفاده از کامند زیر قابلیت اجرای فایل ها را به دسترسی های مربوطه آن، بر روی تمام نود ها اضافه کنید.

chmod +x data-rc-witness-log4j-fix.sh

chmod +x vrops-log4j-fix.sh

در نهایت فایل اول و دوم را با استفاده از کامند زیر بر روی تمام نودها اجرا کنید.

./data-rc-witness-log4j-fix.sh

./vrops-log4j-fix.sh

مطمئن شوید که در نهایت خروجی کامند بدون هیچ اروری تمام می شود.

در مرحله نهایی، کامند زیر را وارد کنید تا تمامی سرویس ها CaSA دوباره Run شوند.

در نهایت بر روی Admin پنل لاگین کرده و کلاستر را آنلاین کنید.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

 

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5 :در این مقاله به آموزش نصب ویندوز سرور روی esxi ، آموزش مجازی سازی سرور و ساخت ماشین مجازی در ESXI  خواهیم پرداخت با ما همراه باشید:

آموزش نصب ویندوز سرور روی esxi :

برای نصب ویندوز سرور در محیط برنامه مجازی ساز ESXI.ول باید esxi را روی سرور نصب کرد .

مراحل نصب ویندوز SERVER :

برای نصب ماشین مجازی در محیط ESXI ، اول از طریق مرورگر ویندوز ، آی پی کنسول ESXI را وارد کنید.

پس از وارد کردن نام کاربری و پسورد ، وارد کنسول مدیریتی hypervisor Esxi شوید.

از منوی Navigator ، روی زیر منوی HOST  کلیک می کنیم.

در مرحله بعد ، همانطور که در تصویر مشخص شده، گزینه Create/Register VM را کلیک کنید.

ساخت ماشین مجازی در ESXI :

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

وارد صفحه new virtual machine شوید که شامل 5 مرحله است .

مرحله 1 – select creation type :

در این مرحله از ساخت ماشین مجازی در ESXI ، باید نحوه ایجاد ماشین مجازی رو مشخص کرد .

در این مرحله ، سه حالت ، تعریف شده است.

1- Creat a New Virtual Machine : برای ایجاد یک ماشین مجازی این گزینه را انتخاب کنید .

در مرحله بعد میتوان به ماشین مجازی پردازنده، حافظه RAM، هارد و غیره اختصاص داد.

2- Deploy a Virtual machine from an OVF or OVA file : با استفاده از این گزینه ، ماشین های مجازی در سرور های دیگر را میتوان import کرد .

3- Register an Existing virtual machine : با انتخاب این گزینه، اگر از قبل ماشین مجازی در ESXI وجود داشته باشد، میتوان از آن استفاده کرد .

پس ما برای نصب ماشین مجازی ویندوز سرور، گزینه اول یعنی Creat a New Virtual Machine  را انتخاب کنید .

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

مرحله 2 – select a name and guest os : 

  • در کادر مربوط به Name ، نام ماشین مجازی را بنویسید .

این نام نباید روی ماشین مجازی دیگر استفاده شود. و منحصر به فرد باشد .

  • در کادر Guest os family ، باید نوع سیستم عامل را مشخص کنید. مثلا ما ویندوز را انتخاب می کنیم.
  • در کادر Guest os version ، هم باید ورژن سیستم عامل را انتخاب کنید. مثلا Windows Server 2016.

ساخت ماشین مجازی در ESXI

مرحله 3 – Select storage : 

در این مرحله از آموزش نصب ویندوز سرور روی esxi فضای ذخیره سازی ماشین مجازی را انتخاب کنید .

اگر چند آرایه RAID ، داشته باشید، در این قسمت array های موجود نمایش داده می شود .

مرحله 4 -customize settings :

در این مرحله مقادیر مورد نیاز سخت افزاری مشخص ، و پیکربندی می شود .

مرحله 5 -ready to compete :

در مرحله آخر همانطور که در تصویر زیر مشخص است ، تمام مشخصات پیکربندی نشان داده میشود.

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

روش نصب سیستم عامل در ماشین مجازی :

برای مشاهده ماشین های مجازی ، از منوی سمت چپ Navigator و سپس Vrtual machine را کلیک کنید.

روی ماشین مجازی مورد نظر ، راست کلیک کرده ، و Edit settings را کلیک کنید.

آموزش مجازی سازی سرور

در این مرحله باید فایل نصبی ویندوز سرور 2016 ، را به ESXI معرفی کنیم تا فرایند نصی شروع شود.

دو روش برای معرفی فایل نصبی ماشین مجازی به ESXI دارید .

  1. FLASH : در این روش میتوانید فایل ISO سیستم عامل را از طریق فلش نصب کنید .
  2. CD/DVD :در این روش هم از DVD یا CD ، سیستم عامل استفاده کنید.

طبق تصاویر زیر فایل ISO و یا CD/DVD سیستم عامل را به ESXI معرفی کنید.

پس از انتخاب فایل ISO یا DVD سیستم عامل روی OK کلیک کنید.

در مرحله بعد باید طبق تصویر زیر، روی ماشین مجازی راست کلیک کده و آن  را روشن کنید.

آموزش مجازی سازی سرور

بعد از روشن کردن ماشین مجازی ، دوباره راست کلیک کرده و کنسول را باز کنید.

آموزش مجازی سازی سرور

همانطور که در تصوی مشخص است ، مراحل نصب شروع می شود .

آموزش نصب ویندوز سرور روی ESXI

امیدواریم مراحل  نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5 به خوبی متوجه شده باشید .

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2:در این مقاله قصد داریم تا شما را با روش ساخت ماشین های مجازی VMware ESXi 6.7 Update 2 آشنا کنیم با ما همراه باشید:

همانطور که می دانید بر خلاف نسخه های قبلی ESXi که برای مدیریت و ساخت ماشین مجازی در آن، از نرم افزار vSphere Client ویندوزی استفاده می شد در نسخه های جدید ESXi جهت مدیریت و انجام اموری مانند ساخت virtual machine ، توسط یک مرورگر وارد محیط جدیدی به نام Host Client خواهید شد.

مزیت استفاده از Host Client این است که محیطی web base می باشد و دیگر نیاز به نصب نرم افزار vSphere Client تحت ویندوز نمی باشد. همچنین با توجه به اینکه این محیط مبتنی بر وب می باشد می توان به راحتی آنرا publish نمود و در صورت نیاز از خارج از شبکه توسط یک مرورگر به محیط پیکربندی ESXi متصل شد.

برای ورود به محیط Host Client می بایست آدرس IP مربوط به ESXi Host خود را در یک مرورگر وارد نموده و انتهای آن عبارت UI را وارد نمایید. توجه نمایید که آدرس IP مربوط به ESXi را می توانیم از محیط کنسول DCUI تغییر دهید.

در صفحه باز شده کاربر را  rootوارد کرده و پسورد را زده و لاگین کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

همانطور که در شکل زیر مشاهده می کنید وارد محیط مدیریت هاست ESXi شده اید. در این محیط بخش ها و ابزارهای مفیدی وجود دارند.
در صفحه ای که به صورت پیش فرض باز می شود اطلاعاتی از قبیل ورژن ESXi نصب شده و وضعیت CPU و Memory و Storage آن را مشاهده می کنید.
همچنین در پنل پایین آن نیز جزیات بیشتری را در خصوص Hardware این سرور ESXi مشاهده می کنید.

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در پنل سمت چپ، بخش های مجزایی را مشاهده می کنید. بر روی بخش Virtual Machines کلیک کنید. همانطور که می بینید در حال حاضر در این هاست ESXi هیچ ماشین مجازی وجود ندارد. برای ساخت اولین ماشین مجازی مان در این هاست ESXi بر روی گزینه create / register VM کلیک کنید:

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در صفحه باز شده، بر روی همان گزینه اول یعنی create a new virtual machine کلیک کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در صفحه زیر یک نام دلخواه برای ماشین مجازی خود در نظر بگیرید. به عنوان مثال اگر ماشین مجازی که ایجاد می کنید دامین کنترلر شبکه خواهد بود بهتر است از اسامی مانند DC یا SRV-DC یا DC1 استفاده نمایید.

ما در این سناریو قصد داریم یک ویندوز سرور 2019 عمومی را ایجاد و نصب کنیم :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

بخش compatibility  که به معنای سازگاری می باشد و در واقع در این قسمت سازگاری تنظیمات این ماشین مجازی را با ورژن های مختلف ESXi تعیین کنید.

شما در این بخش همان گزینه پیش فرض را انتخاب کنید.

توجه : اگر این احتمال وجود دارد که در آینده به دلیل مجبور شوید این ماشین مجازی را به یک هاست ESXi دیگر و دارای ورژن پایین تر منتقل کنید، در این فیلد می بایست آن نسخه ESXi را انتخاب کنید.

در تصویر فوق، بخش Guest OS Family و Guest OS Version را بر بسته به اینکه قصد نصب چه سیستم عاملی را در این ماشین مجازی دارید انتخاب نمایید. ما در این مقاله تصمیم داریم windows Server 2019 را نصب کنیم لذا گزینه ها را طبق شکل فوق انتخاب کرده ایم.

طبق تصویر زیر در صفحه Select Storage می بایست دیتابیس یا اصطلاحاٌ Datastore ی که می خواهید فایل های این ماشین مجازی درون آن ساخته شوند و قرار بگیرند را انتخاب کنید.

شما درون این هاست ESXi فقط یک datastore دارید که نام آن Datastore1 می باشد و لذا همان را انتخاب کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2
در صفحه Customize settings مشخصات و اطلاعاتی را در خصوص ماشین مجازی که ایجاد کرده اید مشاهده می کنید. اطلاعاتی از قبیل تعداد CPU و مقدار RAM و هارد دیسک و غیره. می توانید در همین مرحله در بخش CD\DVD-Drive1  فایل ISO مربوط به Windows server 2019 را mount نمایید و یا این کار را پس از اتمام ساخت ماشین مجازی انجام دهید. ما این کار را به بعد از ایجاد ماشین مجازی موکول می کنیم.
ظ

در صفحه آخر که Ready to Complete می باشد، یک summary از انتخاب ها و تنظیماتی که انجام دادید نمایش داده می شود.

موارد نمایش داده شده را مرور کرده و بر روی گزینه Finish کلیک کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

همانطور که مشاهده می کنید ماشین مجازی ما به صورت خام ایجاد شده است و در حال حاضر فاقد سیستم عامل می باشد :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

به این دلیل که ما در حین ساخت ماشین مجازی، iso مربوط به نصب سیستم عامل مد نظر خود را تعیین نکردید، جهت نصب سیستم عامل در این ماشین مجازی می بایست مراحل اضافه زیر را انجام دهید:

در بخش virtual machines ماشین مجازی خود را انتخاب نموده و  بر روی آن کلیک راست کرده ( و یا بر روی گزینه Actions کلیک کرده ) و بر روی Edit Settings کلیک کنید:

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در پنل سمت چپ بر روی گزینه CD/DVD drive1 کلیک نموده و از منوی باز شونده، گزینه Datastore ISO File را انتخاب کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

از طریق دکمه Upload می توانید  فایل iso سیستم عامل مد نظر خود را به درون datastore این هاست ESXi ارسال کنید. فایل iso سیستم عامل مد نظر خود را بابت قراردادن در DVD-ROM این ماشین مجازی اتتخاب کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

سپس بر روی گزینه save کلیک کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در انتها ماشین مجازی خود را انتخاب نموده و بر روی گزینه Power ON کلیک کنید تا ماشین مجازی شما روشن شود :

به این ترتیب ماشین مجازی شما توسط سورس سیستم عامل ویندوز 2019 بوت می شود و مراحل نصب ویندوز 2019 که همانند ویندوز 2016 و ویندوز 2012  را انجام دهید.

علاوه بر روش گرافیکی ساخت ماشین مجازی روش های کامندی و اسکریپت نیز وجود دارند که با استفاده از ماژول PowerCLI انجام می شوند که یکی از ماژول های پاورشل می باشد.

امیدواریم مراحل ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2 به خوبی متوجه شده باشید .

نحوه فعال سازی SNMP بر روی سرور ESXI

نحوه فعال سازی SNMP بر روی سرور ESXI: در این مقاله قصد داریم تا شما را با نحوه فعال سازی SNMP بر روی ESXI آشنا کنیم ، تا بتوانید مانیتورینگ کاملی را بر روی ماشین های مجازی داشته باشید با ما همراه باشید:

همچنین شما می توانید برای نصب و راه اندازی Voip از سرور ESXI استفاده کنید.

برای فعال کردن SNMP در سرور ESXI باید بوسیله محیط کامندی آن عمل کنید که مستلزم آن فعال کردن SSH ESXi می باشد که برای فعال سازی SSH کافیست مراحل زیر را انجام دهید.
در ابتدا وارد کنسول مدیریتی تحت وب ESXI شوید.
سپس از منو Action => Services => Enable secure shell را انتخاب نمایید.

حالا از طریق نرم افزار Putty باید از طریق پروتکل SSH که چند لحظه پیش آن را فعال کرده ایم متصل شویم.
در نرم افزار Putty در کادر (Host Name (or IP address کافیست IP آدرس سرور ESXI را وارد نمایید.

سپس در پنجره باز شده باید نام کاربری و رمز عبور ESXI را وارد نمایید.

حالا دستور زیر را وارد نمایید، فقط به جای کلمه TechTik باید SNMP Community که از قبل تعریف کرده اید را وارد نمایید.

esxcli system snmp set — communities TechTik

در مرحله بعدی لازم است که سرویس SNMP را فعال کنید.

esxcli system snmp set –enable true

حالا لازم است که دستورات زیر را وارد نمایید تا در فایروال ESXI دستورات زیر را پورت SNMP اجازه ورود را داشته باشد.

esxcli network firewall ruleset set –ruleset-id snmp –allowed-all true
esxcli network firewall ruleset set –ruleset-id snmp –enabled true

در مرحله آخر باید یکبار با دستور زیر سرویس SNMP را ریستارت کنید.

/etc/init.d/snmpd restart

نکته: بعداز انجام کار حتما سرویس SSH را در ESXI را غیرفعال کنید.

 

با توجه به گفته های بالا شما می توانید SNMP را بر روی سرور ESXI راه اندازی کنید.

معرفی پروتکل های WAN

معرفی پروتکل های WAN: همه ما با تعریف شبکه های WAN آشنا هستیم. در این مقاله نگاهی خواهیم داشت به تکنولوژی های WAN با ما همراه باشید.

می دانیم که پروتکل های WAN در لایه های Physical و Data-Link از مدل OSI کار می کنند. مشهورترین WAN Protocols شامل :  HDLC و PPP Frame-Relay همچنین ATM و بسیاری دیگر هستند.

از این پروتکلها در نصب و راه اندازی Voip استفاده خواهد شد.

Serial WAN Communications

ارتباط های سریال WAN به دو گروه تقسیم می شوند. دسته اول هم زمان یا Synchronous و دسته دوم غیر هم زمان یا Asynchronous Communication هستند.

Synchronous Communication ها از Clocks استفاده می نمایند. ( Timing ) فرستنده و گیرنده خود را توسط مقیاس زمان همگام می نمایند. بنابراین سریع تر هستند و سربار کم تری را تحمیل می نمایند. در این دسته یک بلاک از کاراکترها به صورت یک جا و در یک زمان منتقل می شوند.

ارتباط سریال WAN غیر هم زمان از Timing استفاده نمی کند. بنابراین فرستنده و گیرنده با یکدیگر هماهنگ نیستند.در نتیجه در این حالت هر کاراکتر در زمان جداگانه ای جا به جا می شود.

از طرفی دیگر باید بدانیم که اینترفیس های سریال نیز دو نوع هستند. نوع اول DCE یا Data Communication Equipment قابلیت Clocking و تغییر User Data به فرمت Service Provider را دارا هستند. مشهورترین مثال آن CSU/DSU است.  نوع دوم DTE یا Data Terminal Equipment هستند. DTE برای عملیات به DCE نیاز دارد.

WAN Protocols

تا این جا ویژگی های اساسی تمام پروتکل های WAN بررسی خواهد شد:

HDLC یا High-Level Data Link Control

این پروتکل که به صورت Synchronous کار می کند یکی از ساده ترین پروتکل های WAN است. برای اطلاعات بیشتر درباره آن به این مقاله مراجعه نمایید : ” پروتکل HDLC و جایگزین آن چیست؟ ”

PPP یا Point to Point Protocol

این پروتکل بر پایه HDLC بنا شده است و نسبت به آن از ویژگی احراز هویت برخوردار است. از برتری های دیگر PPP نسبت به HDLC پشتیبانی از Multilink ، Error Detection و Quality Check است.

Frame Relay

پروتکل لایه دو دیگری است که بر مبنای X.25 بنا شده است. فریم ریلای در حال حاضر به ندرت استفاده می شود.

ATM یا Asynchronous Transfer Mode

اِی تی ام یک WAN Protocol  برای شبکه های سلولی است که در T3 ، E3 و Sonet به وفور استفاده می شود.

مدل ارائه سرویس در WAN

ارائه سرویس در WAN به سه روش صوت می پذیرد. این Service Type ها شامل Leased Lines ، Circuit-Switched Network و Packet-Switched Network هستند که هر کدام سودمندی های خاص خود را دارند.

Leased Line یا خطوط اجاره ای

Leased Line ها خطوط اجاره ای هستند که توسط شرکت های Service Provider ( از جمله مخابرات ) به صورت اختصاصی یا Dedicated به مشتریان شان اجاره داده می شود.

در این روش هر مشتری خط ارتباط مخصوص به خود را به صورت جداگانه دارد ، اما هزینه آن بالا است.

در تصویر زیر شمایی کل از Leased Line نمایش داده شده است. شاید در نگاه اول نکته خاصی را در تصویر زیر متوجه نشوید ، اما در مقایسه با شماتیک های بعدی مربوط به Circuit-Switched Networks و Packet Switched-Networks این تفاوت را بیشتر درک می کنید.

خطوط اجاره ای یا Leased Line

Circuit-Switched Networks

در این نوع سرویس یک مسیر مداری اختصاصی برای مشتری توسط Service Provider ارائه می شود. PSTN و ISDN مثال هایی از این نوع شبکه ها هستند.

سوئیچینگ مداری

Packet-Switched Networks

در مدل ارائه سرویس  Packet-Switched Networks یک مسیر مداری اختصاصی و مجازی به مشتری تعلق می گیرد. بیشتر شبکه های Packet-Switched از MPLS استفاده می نمایند.

سوئیچینگ بسته ای

معرفی SwitchPort Security در سوییچ سیسکو

معرفی SwitchPort Security در سوییچ سیسکو :تنظیمات امنیتی پورت های سوئیچ یکی از مواردی است که در بسیاری از سازمان ها نادیده گرفته می شود. دلیل اول آن این است که پیاده سازی امنیت برای تک تک پورت های سوئیچ در سازمان زمان زیادی را نیاز دارد. علت دوم ، عدم پشتیبانی بسیاری از سوئیچ هایی است که در کمپانی ها خریداری می شوند. همچنین اجرای Port Security مستلزم این است که مدیر شبکه یا تکنسین مربوط از تمام MAC Address های مجاز اطلاع داشته باشد و بداند که دسترسی هر کدام از این دستگاه ها به کدام پورت مجاز است.

Switchport Security چیست؟

ویژگی Switchport Security این امکان را فراهم می نماید که Administrator ها بتوانند دسترسی هر پورت خاص بر روی سوئیچ ها را برای یک MAC Address یا لیستی از MAC Address ها مجاز تعیین کنند و در این صورت سایر دستگاه ها حتی در صورت اتصال به پورت سوئیچ نمی توانند به شبکه سازمان متصل شوند. ( شبیه قابلیت MAC Filtering بر روی تجهیزات Wireless )

همچنین از این قابلیت می توان در نصب و راه اندازی Voip نیز استفاده کرد.

انواع Secure MAC Address ها

سه نوع Secure MAC Address یا آدرس مک محافظت شده در سوئیچ های سیسکو وجود دارد. در ادامه این سه نوع ابتدایی را توضیح خواهم داد :

Static Secure MAC Addresses یا آدرس های مک محافظت شده ایستا

این نوع از Secure MAC Address ها به صورت ایستا بر روی پورت های سوئیچ تنظیم می شوند. ایستا به این معنا که به صورت اتوماتیک آدرس MAC مجاز تغییر نخواهد کرد. همچنین محل ذخیره آن در Address Table یا جدول آدرس ها و در Running Configuration است.

Dynamic Secure MAC Addresses یا آدرس های مک محافظت شده پویا

در این نوع از Secure MAC Address ها MAC های مجاز به صورت دستی تعیین نمی شوند و به صورت اتوماتیک از روی ترافیکی که از پورت سوئیچ گذشته است مشخص می شوند. این نوع آدرس ها فقط در جدول آدرس ها یا Address Table نگه داری می شوند و در Running Configuration اثری از آن ها وجود ندارد.

Sticky Secure MAC Addresses

این نوع از Secure MAC Address ها تلفیقی از دو روش بالا هستند و هم به صورت دستی می توان آن را پیکربندی نمود و هم به روش اتوماتیک توسط پورت های سوئیچ قابل یادگیری هستند.

در مقاله بعد تک تیک از این سری آموزشی ، خواهیم دید که هر کدام از انواع SwitchPort Security شرح داده شده ، برای چه شبکه هایی مناسب است و در ادامه نحوه پیکربندی آن ها را به صورت تصویری بیان خواهیم کرد.

کاربرد پورت SFP در سوئیچ

کاربرد پورت SFP در سوئیچ : SFP سرنام واژه های Small Form-factor Pluggable است. این عبارت در راهنمای بسیاری از تجهیزات شبکه ، به خصوص سوئیچ ها دیده می شود. برای مثال زمانی که شما قصد تهیه یک سوئیچ سیسکو را دارید یکی از معیارهای مهم تعداد پورت های SFP می باشد. SFP یک Transceiver کوچک است که با اتصال به پورت SFP سوئیچ شبکه ، امکان اتصال کابل های فیبر نوری را فراهم می آورد. Transceiver واژه ای تخصصی است که بیانگر یک فرستنده-گیرنده می باشد. یعنی جزئی که به تنهایی هم فرستنده و هم گیرنده است.

SFP سیگنال های الکتریکی سریال را به سیگنال های نوری تبدیل می کند. البته این یک عملیات دو طرفه است. یعنی سیگنال های نوری نیز در SFP به سیگنال های الکتریکی تبدیل می شوند. ماژول های SPF همیشه از نوع Hot Swappable هستند. یعنی هر زمانی که بخواهید می توانید آن ها را از سوئیچ جدا کنید. همچنین هر ماژول یک ID و System Information را به سوئیچ ارائه می دهد. در بازار به ماژول های SFP جیبیک هم گفته می شود.

عبارت Combo SFP Port بر روی سوئیچ من به چه معناست؟

اگر سوئیچ شما پورت های SFP کمبو دارد ، به این معناست که برای مثال در صورت استفاده از پورت SFP شماره ۲۴ ، شما دیگر نخواهید توانست از پورت Ethernet با شماره متناظر همان سوئیچ استفاده کنید و پورت با شماره متناظر ( در اینجا ۲۴ ) غیرفعال خواهد شد ، حتی اگر کابل به آن متصل باشد.

ماژول SFP در سیسکو

XFP و SFP+

از آن جایی که SFP تنها سرعت ۴.۲۵ Gbps را پشتیبانی می کند ، نوع دیگری از این ماژول ها به وجود آمدند که به آن ها XFP گفته می شود. XFP ها سرعت تا ۱۰ گیگابیت در ثانیه را نیز پشتیبانی می کنند. بعد ترSFP+ نیز معرفی شد که سرعت ۱۰ گیگابیت را پشتیبانی می کند ، اما نیاز به شدت جریان بیشتری نیز دارد. به همین دلیل پورت های  SFP+ را بیشتر در سوئیچ های Enterprise و در کارت های جداگانه که به هاست متصل می شوند مشاهده می کنید.

SFP

همان طور که در تصویر بالا مشاهده می شود ( سمت راست ) ماژول های XFP بزرگ تر از SFP+ هستند اما با شدت جریان کم تر همان مقدار Throughput را محیا می کنند.

نحوه ی کانفیگ Unequal Load-Balancing برای پروتکل EIGRP در روتر سیسکو

در سناریو تصوی زیر بر روی هر سه روتر پروتکل EIGRP راه اندازی شده است. از آن جایی که برای رسیدن به شبکه ۱۷۲.۱۶.۲.۰ از روتر R1 دو راه وجود دارد ، ما قصد داریم راه دوم را نیز جهت ایجاد یک Load-Balance نابرابر به جدول Route روتر R1 اضافه کنیم. البته اگر منظور ما را از Load Balance نا برابر متوجه نشده اید ، نگران نباشید. چرا که با مطالعه این راهنما به مفهوم آن پی خواهید برد.

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

همان طور که در تصویر بالا مشاهده می شود ، روتر R1 برای رسیدن به شبکه ۱۷۲.۱۶.۲.۰ دو راه دارد. راه اول این است که مستقیم از طریق روتر R2 به این شبکه متصل شود و راه دوم عبور از روتر R3 و سپس روتر R2 است. البته انتظار می رود که هم اکنون روتر R1 مسیر مستقیم را انتخاب نماید. برای اطمینان از این موضوع خروجی دستور show ip route 172.16.2.1 را بر روی روتر R1 در ادامه ملاحظه می فرمایید :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

همچنین در ابتدا گفتیم که پروتکل EIGRP به طور صحیح در هر سه روتر راه اندازی شده است. بنابراین با دستور show ip eigrp topology نگاهی به توپولوژی فعلی EIGRP خواهید داشت :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

در توپولوژی مشاهده می شود که EIGRP از وجود هر دو مسیر برای رسیدن به ۱۷۲.۱۶.۲.۱ اطلاع دارد. اما چرا مسیر دوم در جدول Route قرار داده نشده بود؟ بنا به دلایلی روتر تنها مسیر با متریک بهتر ( پایین تر ) را در جدول Route قرار داده است. متریک در تصویر بالا با رنگ زرد در ابتدای سمت چپ پرانتز ها مشخص شده است. در ادامه شما می توانید هر دو مسیر را با وجود اینکه متریک های متفاوتی دارند ( نا برابر ) در جدول Route قرار دهید. به این ترتیب Router می تواند عمل Load Balancing را انجام دهد. به این کار ایجاد Unequal Load Balancing می گویند.

قبل از اینکه به نحوه پیکربندی روتر بپردازید ، بار دیگر به متریک های دو مسیر توجه کنید. متریک های هر دو این مسیر ها به یکدیگر نزدیک هستند. برای مسیر اول این مقدار ۲۱۷۲۴۱۶ و برای مسیر دوم ۲۱۹۸۰۱۶ است.درواقع می توان گفت که متریک مسیر دوم کم تر از دو برابر متریک مسیر اول است! شما می توانید روتر را طوری پیکربندی کنید که در صورت وجود هر مسیر جایگزینی تا ۴ برابر متریک مسیر برتر ، Load Balancing را بین مسیرهای موجود به منظور دست یابی به یک شبکه خاص برقرار کند و همه مسیرها را در جدول Route تزریق نماید. به این مضرب یا مرتبه ( در اینجا ۴ ) مقدار Variance می گویند و نحوه پیکربندی آن به صورت زیر است :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

اکنون بار دیگر به جدول Route در روتر R1 نگاهی بیاندازید :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

نتیجه آن که با توجه به قسمت مشخص شده با رنگ زرد در تصویر بالا ، با برقراری Variance ، هر دو مسیر در جدول Route تزریق شده اند.

 

نحوه ی تغییر مسیر EIGRP با استفاده از Delay در روتر سیسکو

همانطور که می دانید که EIGRP یک پروتکل هیبرید است. به این معنا که هم از خواص پروتکل های Distance Vector برخوردار است و هم برخی خواص پروتکل های مسیریابی Link State را دارد. از این رو عوامل مختلفی در تعیین مسیریابی در زمان فعال سازی EIGRP بررسی می شوند. یکی از این موارد ، Delay می باشد که بر روی Cost که از متریک های EIGRP است تاثیر می گذارد. در این مقاله در قالب یک سناریو کاملا عملی و واقعی به شما نشان خواهیم داد که چطور می توانیم تنها با تغییر مقدار Delay بر روی یک اینترفیس ، مسیر روتینگ را تغییر دهیم. به این کار در اصطلاح فنی EIGRP Route Tuning گفته می شود.

سناریوی تصویر زیر را در نظر بگیرید که در آن بر روی همه روتر ها پروتکل EIGRP راه اندازی شده است.

به نظر شما ، اگر مقدار Delay برای تمام اینترفیس ها مقدار پیش فرض باشد ، روتر R1 برای رسیدن به ۱۷۲.۱۶.۳.۱ از کدام مسیر استفاده می نماید؟

برای رسیدن به پاسخ این سوال دستور show ip route 172.16.3.1 را بر روی روتر R1  اجرا می نماییم.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

همان طور که مشاهده می کنید ، در خروجی این دستور مشخص است که آی پی اینترفیس S0/0/0 روتر R3 به عنوان Next Hop تعیین شده است. به این معنا که برای رسیدن به ۱۷۲.۱۶.۳.۱ بسته تحویل روتر R3 می شود.

مقدار Delay تعیین شده برای اینترفیس های سریال  تمامی روترها ۲۰۰۰۰  میکروثانیه و برای اینترفیس های گیگابیت ۱۰۰ تعیین شده است. ( این مقادیر در سیسکو Default هستند ) ما در اینجا قصد داریم که با افزایش Delay در اینترفیس سریال S0/0/1 روتر R1 کاری کنیم که متریک EIGRP برای مسیر مستقیم از R1 به سمت R3 بیش تر از مسیر غیر مستقیم از R1 به R2 و سپس به R3 شود.

به این منظور وارد محیط پیکربندی روتر R1 شده و اینترفیس S0/0/1 را انتخاب کنید. سپس با دستور delay 5000 مقدار Delay را تا ۵۰۰۰۰ میکروثانیه افزایش دهید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

دقت داشته باشید که اگرچه در زمان اجرای دستور show interfaces مقدار Delay بر اساس میکروثانیه نمایش داده می شود ، اما برای تغییر آن بایستی آن را به صورت ۱۰ برابر میکروثانیه بنویسید. برای مثال ۵۰۰۰ ضرب در ده برابر میکروثانیه برابر است با ۵۰ هزار میکروثانیه. که در زیر خروجی دستور show interfaces را برای اینترفیس S0/0/1 مشاهده می کنید :

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

اکنون به تصویر اول که شماتیک کلی سناریو می باشد مراجعه نمایید. به نظر شما با توجه به اینکه به جز اینترفیس S0/0/1 از روتر R1 بقیه اینترفیس های سریال در سناریو تاخیر پیش فرض ۲۰ هزار میکروثانیه را دارا هستند ، کدام مسیر به سمت شبکه ۱۷۲.۱۶.۳.۰/۲۴ تاخیر بیش تری دارد؟

تاخیر در مسیر مستقیم : اکنون Delay برای اینترفیس S0/0/1 برابر با ۵۰ هزار و برای اینترفیس Gi0/0 روتر R3 قابل چشم پوشی است. بنابراین کل تاخیر را در مسیر مستقیم به سمت R3 برابر ۵۰ هزار در نظر بگیرید.

تاخیر در مسیر غیر مستقیم : اگر بسته بخواهد ابتدا به روتر R2 و سپس به روتر R3 ارسال شود در روتر R1 از اینترفیس S0/0/0 و در روتر R2 از S0/0/0 خارج می شود که هر دو دارای تاخیر پیش فرض ۲۰ هزار میکروثانیه هستند. همچنین مانند قبل تاخیر اینترفیس خروجی گیگابیت در روتر R3 ناچیز و قابل چشم پوشی است.

با توجه به دو پاراگراف بالا تاخیر مسیر مستقیم ۵۰ هزار و مسیر غیرمستقیم ۴۰ هزار است. بنابراین مسیر غیر مستقیم متریک برتر را خواهد داشت. ( چرا که از دید EIGRP تاخیر کم تری دارد! ) برای آزمودن درستی فرضیه مان ، یک بار دیگر دستور show ip route 172.16.3.1 را بر روی روتر R1 اجرا کنید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

مانند تصویر مشاهده می کنید که مسیر قبلی تغییر یافته است و اکنون برای رسیدن به روتر R3 بسته ها ابتدا باید از روتر R2 عبور کنند.

 

نحوه ی کانفیگ EIGRP برای IPv6 در اینترفیس های سریال روترهای سیسکو

EIGRP برای IPv6 بر روی اینترفیس راه اندازی می شود. بنابراین تمرکز اصلی بر روی نحوه پیاده سازی یا درواقع ساز و کار EIGRP بین اینترفیس های سریال در دو روتر متصل به هم می باشد. این نکته که EIGRP برای IPv6 نیاز به فعال سازی بر روی اینترفیس دارد به حدی اهمیت دارد ، که از آن به روش های مختلف و به دفعات سوال مطرح شده است.

سناریوی زیر را در نظر بگیرید :

در تصویر بالا ، آدرس های آی پی ورژن ۶ بر روی تمام روترها و کامپیوتر ها به صورت صحیح پیکربندی شده است. همچنین EIGRP برای IPv6  از قبل بر روی روتر R2 راه اندازی شده و Autonomous System آن برابر با ۱۰ است. قصد ما این است که این پروتکل را بر روی اینترفیس های روتر R1 نیز فعال کنیم. به این منظور و برای درک بهتر از شرایط سناریو ابتدا بخشی از خروجی دستور show ipv6 interface را بر روی روتر R2 به شما نمایش می دهیم :

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

مشاهده می کنید که آدرس Link-Local که با FE80 آغاز می شود و همچنین آدرس Global unicast address فعال هستند.( این آی پی ها بر روی اینترفیس گیگابیت نیز به همین منوال فعال هستند )

حال بخشی از خروجی این دستور را در روتر R1 مشاهده کنید :  ( با نمایش این آدرس ها به دنبال بیان نکته مهمی درباره رفتار EIGRP برای IPv6 هستم که در ادامه ذکر خواهد شد )

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

جهت پیکربندی EIGRP وارد وضعیت Global Configuration شوید :

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

در وضعیت Global Configuration روتر با دستور ipv6 router eigrp 10 به روتر اعلام می کنیدکه قصد پیکربندی اینترفیس ها برای عضویت در Autonomous Number 10 پروتکل EIGRP را دارید. سپس به ترتیب وارد محیط پیکربندی اینترفیس های مورد نظرتان شده و با کامند ipv6 eigrp 10 این پروتکل مسیریابی را برای اینترفیس ها فعال کنید.

اما نکته مهم این است که بر اساس خروجی دستور show ipv6 interface اینترفیس های سریال متصل به هم دارای آی پی در یک ساب نت مشترک نیستند ! از این رو ، آیا انتظار می رود که در حال حاضر همسایگی EIGRP شکل گرفته باشد یا چنین چیزی امکان پذیر نیست؟! برای پاسخ به این سوال خروجی دستور show ipv6 eigrp neighbors را در ادامه بررسی کنید :

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

علی رغم اینکه آدرس های آی پی در یک ساب نت نبودند ، اما همسایگی شکل گرفته است. این یکی از تفاوت های اصلی EIGRP با EIGRP for IPv6 است. دلیل چنین عملکردی نیز استفاده از آدرس Link-Local برای ایجاد همسایگی به جای آدرس Global Unicast می باشد.

نحوه ی مانیتور کردن سوییچ های سیسکو با استفاده از نرم افزار SoftPerfect Switch Port Mapper

نرم افزار SoftPerfect Switch Port Mapper این قابلیت را به شما می دهد از وضعیت پورت های سوییچ اطلاع دقیقی پیدا کنید و بتوانید سوییچ را مانیتور کنید.برای اضافه کردن سوییچ ها به نرم افزار SoftPerfect Switch Port Mapper در ابتدا SNMP در سوییچ فعال کنید.

 

پیکربندی SNMPv2 در Cisco

مراحلی که در ادامه شرح داده می شود ، برای روترها و سوئیچ های سیسکو یکسان است و تفاوتی ندارد. با این وجود تصاویر تهیه شده از محیط پیکربندی Switch می باشد.

در ابتدا با استفاد از پروتکل Telnet به Switch یا Router مورد نظرتان متصل شوید. با نوشتن دستور enable وارد وضعیت فعال شوید.

دستور Configure Terminal را تایپ نمایید که وارد محیط Configuration شوید.

آن چنان که می دانیم ، SNMP نسخه دو در دو حالت Read-only و Read-write قابل استفاده است و برای هر کدام از این دو وضعیت می توانیم Community String جداگانه ای را تعریف نماییم.

جهت پیکربندی این مقدار در حالت Read-only از دستور زیر استفاده کنید.

snmp-server community techtik RO
۱۷ - SNMP Cisco - 3

در اینجا ما Public Community String را برابر techtik قرار دادیم. شما می توانیم به جای techtik کلمه مورد نظر خود را قرار دهید.

 

اضافه کردن Switch به نرم افزار SoftPerfect Switch Port Mapper

از محیط نرم افزار SoftPerfect Switch Port Mapper بر روی Manage Devices کلیک کنید.

در پنحره باز شده برای اضافه کردن دستگاه خود بر روی Add کلیک کنید.

در این پنجره add باید اطلاعات سوییچ را وارد کنید.
۱- در قسمت Host name باید IP سوییچ را وارد کنید.
۲- در قسمت SNMP Version بر روی حالت SNMPv2c قرار بدید.
۳- در قسمت Community String باید Community که در سوییج تعریف کردید را در اینجا وارد کنید.
۴- در قسمت Device Name یک نام بدلخواه وارد کنید.
۵- در آخر بر روی Test connection کلیک کنید تا مطمئن شوید که ارتباط برقرار است اگر ارتباط برقرار باشد اطلاعات سوییچ در یک پنجره جداگانه نمایش میدهد.

بر روی OK کلیک کنید.

برای اسکن سوییچ فقط کافیه بر روی Go کلیک کنید و سوییچ مورد نظر را انتخاب کنید تا سوییچ را اسکن کند که ۱دقیقه هم بیشتر طول نمیکشد.

سپس اطلاعاتی اعم از وضعیت پورت همانند روشن یا خاموش بودن پورت، سرعت، وضعیت Duplex، ، VLan, IP و …. نمایش می دهد.

اگر از سایت اصلی این نرم افزار را دانلود کنید تا ۱۰ پورت سوییچ بیشتر اسکن نمی کند و باید لایسنس تهیه کنید تا کامل پورت ها اسکن کند، اما در سایت های ایرانی حالا ماند soft98 می توانید نسخه کرک شده این نرم افزار را پیدا کنید تا کامل پورت ها اسکن کند.

نحوه ی نصب ESXi 6.5

 

در این مقاله قصد داریم طریقه نصب ESXi 6.5 را به صورت گام به گام  به شما آموزش دهیم. با ما همراه باشید:

همانطور که می دانید تکنولوژی مجازی سازی که در اینجا منظور تکنولوژی server virtualization است این امکان را مهیا میکند که بر روی یک سیستم فیزیکی (معمولاً سرور ) ، تعداد زیادی سیستم عامل را در قالب ماشین مجازی راه اندازی نماییم که این ماشین های مجازی را میتوان همزمان اجرا و استفاده نمود. بدین ترتیب تکنولوژی مجازی سازی باعث استفاده بهینه از منابع سخت افزاری سرور میشود.

ESXi 6.5 یکی از بهترین سیستم عامل هایی است که توسط Hypervisor موجود در خود ، امکان راه اندازی تکنولوژی مجازی سازی را در اختیار شما قرار میدهد.

ESXi را بنا به نیاز خود میتوانید در PC و یا Server و یا درون یک ماشین مجازی نصب نمایید.

در شبکه و در محیط های کاری مسلماً می بایست آنرا بر روی سرورهای فیزیکی نصب نماییم ، اما در محیط های آزمایشی و لابراتوار خود میتوانیم آنرا در PC و یا درون ماشین مجازی نیز نصب نماییم.

برای نصب ESXi 6.5 در سیستم خود ( PC و یا سرور و یا ماشین مجازی ) به source سیستم عامل ESXi نیاز داریم که این سورس در قالب یک فایل iso. میباشد و میتوانید آنرا از سایت های مختلفی دانلود نمایید.

نام این فایل در سیستم ما VMware-VMvisor-Installer-6.5.update01.iso  میباشد .البته این فایل را ممکن است با نامی مشابه این نام نیز مشاهده نمایید :

VMware vSphere_Hypervisor (ESXi) 6.5.0 U1.iso

اگر قصد دارید ESXi را در یک سیستم فیزیکی ( PC و یا Server ) نصب کنید ، می بایست این فایل iso.  را در یک DVD رایت نموده و در DVD-ROM سیستم خود قرار دهید. همچنین میتوانید توسط نرم افزاری همانند Rufus ، توسط فایل iso یک فلش bootable حاوی سیستم عامل ESXi ایجاد نموده و توسط این فلش USB سیستم را بوت نمایید.

اما اگر قصد دارید ESXi را برای مقاصد آزمایشی و در محیط تست و لابراتوار خود درون یک ماشین مجازی نصب نمایید ، مستقیما فایل iso. سیستم عامل ESXi را به عنوان DVD-ROM مجازی با ماشین مجازی خود معرفی خواهیم نمود.این فایل Bootable می باشد.ما در این  مقاله آموزش نصب ESXi 6.5 ، آنرا را در قالب یک ماشین مجازی درون نرم افزار  VMware Workstation 14 نصب و راه اندازی خواهیم نمود.

نکته: برای اینکه بتوانیم ESXi را به عنوان یک ماشین مجازی در VMware Workstation نصب کنیم حتما باید سخت افزار سیستم ما VTX را ساپورت نماید و سیستم عامل ما نیز ۶۴ بیتی باشد.

مراحل کار :

ابتدا نرم افزار VMware Workstation که در حال حاضر آخرین نسخه آن ۱۴ است را دانلود و نصب نمایید.نرم افزار را باز نموده و بر روی گزینه create a virtual machine کلیک نمایید

طبق شکل زیر گزینه custom را انتخاب کنید :

طبق شکل زیر گزینه workstation 14.x را انتخاب کنید :

در این صفحه فایل iso. را انتخاب می نماییم :

در این صفحه نام ماشین مجازی خود و محل قرارگیری فایل فولدرهای آنرا تعیین می نماییم.  ما نام و محل را به صورت شکل زیر در نظر میگیریم :

در این مرحله تعداد processor ها و تعداد core ی که از هر processor به این ماشین مجازی تخصیص خواهد داد را انتخاب مینمایم.

انتخاب این موارد بسته به processor سیستم فیزیکی شما متفاوت است ، ما حالت پیش فرض را انتخاب می نماییم :

در این مرحله مقدار Memory که در نظر داریم از سیستم فیزیکی به این ماشین مجازی اختصاص یابد را تعیین می نماییم :
در این مرحله گزینه use host-only networking را انتخاب می کنیم :

برای مشاهده توضیحات کامل گزینه های موجود صفحه فوق به مجموعه ویدیویی آموزش نصب esxi ( ورژن 6.7 u1 )  مراجه نمایید.

در دو صفحه بعد به ترتیب گزینه های paravirtualized SCSI و SCSI را انتخاب می کنیم :
در این مرحله گزینه create a new virtual disk  را انتخاب می کنیم :
اینجا بهتر هست حتما دکمه browse را بزنیم و محل فولدر خود ماشین مجازی را انتخاب کنیم :
در این مرحله بسته به نیاز خود و تعداد ماشین های مجازی که میخواهیم در این سرور ESXi ایجاد کنیم انتخاب می کنیم :
در این مرحله من بر روی customize hardware کلیک کرده و USB را حذف میکنم :
در مرحله آخر بر روی Finish کلیک میکنیم تا فرایند ایجاد این ماشین مجازی آغاز شود.
در این مرحله گزینه اول یعنی standard installer را انتخاب مینماییم :
فرایند نصب سیستم عامل ESXi 6.5 همانند فرایند نصب ESXi 6.0 می باشد.

در این صفحه سیستم بیان میکند که ESXi بر روی هر سخت افزاری قابل نصب نمی باشد و هر سخت افزاری  را پشتیبانی نمیکند. به عنوان مثال برخی از برندهای کارت شبکه را پشتیبانی نمیکند و در صورت بروز چنین مطلبی ، قادر به استفاده از کارت شبکه سیستم خود نخواهید بود.

در لینک نشان داده شده لیست HCL یا Hardware Compatibility List وجود دارد که لیست سخت افزارهایی که ESXi از آنها پشتیبانی میکند وجود دارد.

در این صفحه دکمه F11 را میزنیم تا با EULA موافقت نماییم :

در این مرحله هارد دیسک سیستم ( در اینجا در واقع هارد ماشین مجازی ) که قرار است سیستم عامل ESXi بر روی آن نصب شود نمایش داده میشود.

در این مرحله انتخاب میکنیم که ESXi بر روی کدامیک از Storage های متصل به سیستم نصب شود. به صورت پیش فرض Storage از نوع DAS میباشد.

در این مرحله keyboard layout پیش فرض US را قبول می نماییم :

در این مرحله یک پسورد دلخوه بر روی ادمین  ESXi که نام آن Root می باشد تعیین می نماییم. این پسورد می بایست حداقل ۷ کاراکتر داشته باشد.
در این مرحله سیستم به ما پیام میدهد که دکمه F11 را بزنید تا فرایند نصب شروع شود. توجه داشته باشید که سیستم پیام میدهد که هارد دیسک این ماشین مجازی فرمت و repartition خواهد شد و اگر اطلاعاتی در آن وجود دارد به کلی حذف خواهند شد. از آنجایی که این ماشین مجازی را به همین منظور ایجاد نموده ایم و دورن هارد دیسک آن اطلاعاتی وجود ندارد ، نگرانی وجود ندارد.

صبر میکنیم تا فرایند نصب سیستم عامل ESXi به اتمام برسد :

دکمه Enter را میزنیم تا سیستم reboot شود :

بعد از reboot شدن سیستم ،صفحه کنسول مدیریتی ESXi که DCUI نامیده میشود نمایش داده میشود.

در این محیط میتوان تنظیمات اولیه سرور ESXi از قبیل تنظیمات IP Address را انجام داد.