آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware:

کد این آسیب پذیری CVE-2021-44228, CVE-2021-45046 می باشد.

همانطور که می دانید از بستر مجازی سازی نیز می توان برای نصب و راه اندازی Voip استفاده کرد.

این مشکل امنیتی بر روی تمامی سرویس هایی که از Apache استفاده می کنند، وجود دارد.

محصولات VMware نیز از این باگ امنیتی، در امان نبوده اند و باید برای ماژول های پیاده سازی خود، مراحل امن سازی را در سریع ترین زمان پیاده سازی کنید.

برای دریافت اطلاعات کامل در مورد این آسیب پذیری بر محصولات VMware از این لینک استفاده کنید.

در نظر داشته باشید که هنوز هیچ Patch یا آپدیتی از سمت شرکت VMware برای از بین بردن این مشکل امنیتی منتشر نشده است، اما برای اکثر محصولات مجازی سازی VMware، روش حل موقت این مشکل یا به اصطلاح Workaround ارائه شده است.

محصولاتی مجازی سازی که توسط این مشکل امنیتی در تهدید هستند به شرح زیر می باشد :

  • VMware Horizon
  • VMware vCenter Server
  • VMware HCX
  • VMware NSX-T Data Center
  • VMware Unified Access Gateway
  • VMware WorkspaceOne Access
  • VMware Identity Manager
  • VMware vRealize Operations
  • VMware vRealize Operations Cloud Proxy
  • VMware vRealize Automation
  • VMware vRealize Lifecycle Manager
  • VMware Site Recovery Manager, vSphere Replication
  • VMware Carbon Black Cloud Workload Appliance
  • VMware Carbon Black EDR Server
  • VMware Tanzu GemFire
  • VMware Tanzu GemFire for VMs
  • VMware Tanzu Greenplum
  • VMware Tanzu Operations Manager
  • VMware Tanzu Application Service for VMs
  • VMware Tanzu Kubernetes Grid Integrated Edition
  • VMware Tanzu Observability by Wavefront Nozzle
  • Healthwatch for Tanzu Application Service
  • Spring Cloud Services for VMware Tanzu
  • Spring Cloud Gateway for VMware Tanzu
  • Spring Cloud Gateway for Kubernetes
  • API Portal for VMware Tanzu
  • Single Sign-On for VMware Tanzu Application Service
  • App Metrics
  • VMware vCenter Cloud Gateway
  • VMware vRealize Orchestrator
  • VMware Cloud Foundation
  • VMware Workspace ONE Access Connector
  • VMware Horizon DaaS
  • VMware Horizon Cloud Connector
  • VMware NSX Data Center for vSphere
  • VMware AppDefense Appliance
  • VMware Cloud Director Object Storage Extension
  • VMware Telco Cloud Operations
  • VMware vRealize Log Insight
  • VMware Tanzu Scheduler
  • VMware Smart Assurance NCM
  • VMware Smart Assurance SAM [Service Assurance Manager]
  • VMware Integrated OpenStack
  • VMware vRealize Business for Cloud
  • VMware vRealize Network Insight
  • VMware Cloud Provider Lifecycle Manager
  • VMware SD-WAN VCO
  • VMware NSX-T Intelligence Appliance
  • VMware Horizon Agents Installer
  • VMware Tanzu Observability Proxy

نحوه بر طرف کردن آسیب پذیری LOG4J

در ادامه به نحوه بر طرف کردن این مشکل امنیتی بر روی برخی از محصولات VMware می پردازیم.

vCenter

مرحله اول :  انتقال فایل به vCenter

شرکت VMware برای محصول مدیریت مجازی سازی لایه محاسبات خود یعنی vCenter یک اسکریپت ارائه داده است که به راحتی می توانید این آسیب پذیری را بر طرف کنید.

ابتدا فایل موجود در انتهای این مطلب آموزشی (remove_log4j_class.py) را بر روی سیستم خود دانلود کنید.

نرم افزار Winscp را بر روی سیستم عامل ویندوز خود دانلود و نصب نمایید.

با استفاده از Winscp به ماشین vCenter بستر خود متصل شوید.

*برای برقراری ارتباط توسط Winscp با vCenter خود پروتکل ارتباطی را بر روی SFTP قرار دهید .

مطابق شکل زیر :

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMwareبر روی دکمه Advanced کلیک کنید و در تب SFTP در قسمت SFTP Server خط زیر را مطابق شکل وارد کنید :

shell /usr/libexec/sftp-server

 سپس اوکی کنید و گزینه login را وارد نمایید.

حال که به vCenter وصل شدید یک بار دکمه Back را لحاظ کنید و به پارتیشن tmp بروید .

فایل دانلود شده (remove_log4j_class.py)  را به این پوشه منتقل کنید.

مرحله دوم (اعمال تغییرات)

به ماشین vCenter  توسط SSH یا Shell متصل شوید.

با استفاده از کامند cd /tmp به پارتیشن tmp منتثل شوید.

در نهایت کامند زیر را اعمال کنید :

python remove_log4j_class.py

بعد از اجرای این کامند دکمه Y را لحاظ کنید تا تمامی تغییرات به صورت اتوماتیک اعمال شود و سرویس های vCenter دوباره استارت شوند.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMwareدر نهایت شکل زیر اتمام کار را نمایش می دهد .

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

 

vRealize Operations :

مراحل زیر بر روی نود های Primary، Replica، Data،  Witness و Collector  باید اعمال گردد .

ابتدا صفحه فایل های مربوط به vRops  با نام های زیر رو دانلود نمایید.

  • data-rc-witness-log4j-fix.sh
  • vrops-log4j-fix.sh

سپس بر روی Admin پنل vRops، لاگین کرده و کلاستر را آفلاین کنید.

منتظر بمانید تا کلاستر آفلاین شود، سپس به vRops توسط Winscp متصل شوید و فایل دانلود شده را به پارتیشن /tmp منتقل کنید.

سپس با استفاده از Putty یا هر راهکار SSH ای به نود های vRops خود متصل شوید.

با استفاده از کامند زیر به شاخه /tmp منتقل شوید.

Cd /tmp

سپس با استفاده از کامند زیر قابلیت اجرای فایل ها را به دسترسی های مربوطه آن، بر روی تمام نود ها اضافه کنید.

chmod +x data-rc-witness-log4j-fix.sh

chmod +x vrops-log4j-fix.sh

در نهایت فایل اول و دوم را با استفاده از کامند زیر بر روی تمام نودها اجرا کنید.

./data-rc-witness-log4j-fix.sh

./vrops-log4j-fix.sh

مطمئن شوید که در نهایت خروجی کامند بدون هیچ اروری تمام می شود.

در مرحله نهایی، کامند زیر را وارد کنید تا تمامی سرویس ها CaSA دوباره Run شوند.

در نهایت بر روی Admin پنل لاگین کرده و کلاستر را آنلاین کنید.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

 

نحوه ی آپدیت و آپگرید ESXi

نحوه ی آپدیت و آپگرید ESXi: با ارایه نسخه جدید محصول مجازی سازی ESXi  و الزام احتمالی ادمین های این محصول در سازمانها برای آپگرید به آخرین نسخه، در این مقاله قصد داریم  تا شما را با روشهای آپدیت و آپگرید ESXi آشنا کنیم با ما همراه باشید:

آپدیت ها به سه صورت ارایه خواهند شد:

MAJOR UPDATE

در این نوع آپدیت ها، نسخه نرم افزار به صورت کلی تغییر میکند و قابلیت های جدید به آن افزوده می شود. مانند زمانی که شما از نسخه 6.7 به 7 محصول خود را ارتقا میدهید.( ذکر این نکته داخل پرانتز ضروری است که شرکت VMware، پایبندی خاصی به اعداد ندارد و به جای اینکه مانند سایر شرکتها از اعداد صحیح برای Major Update ها استفاده کند، تغییرات اساسی را روی اعداد اعشاری نیز ارائه میدهد!)

نکته:

معمولا زمانی که یک نسخه را Major Update میکنید، می توانید از کلمه آپگرید نیز برای آن استفاده کنید.

نکته مهم:

اگر قصد Major Update دارید و در محیط خود از وی سنتراستفاده میکنید، حتما دقت کنید که ابتدا باید وی سنتر شما به این نسخه ارتقا پیدا کرده باشد. البته بهتر است این موضوع را برای Minor update ها نیز رعایت کنید به عنوان مثال شما می توانید هاست های  ESXi با نسخه 6.7 u3 را در وی سنتر 6.7 u1 اد کنید اما امکان فعال کردن قابلیت VSAN را بر روی آن نخواهید داشت.

نکته:

نصب major update ها نیاز به ریست شدن سرور دارد.

MINOR UPDATE

در این نوع آپدیت ها سرویس پک هایی ارایه می شود که خود شامل Patch های زیادی می باشد. در این نوع آپدیت ها معمولا نسخه نرم افزار، به اصطلاح ورژن میخورد، به عنوان مثال آپدیت نسخه 6.7 به 6.7 U1 ویا نسخه آلفا به بتا  (در این مورد هم به رسم عادت انتظار تغییرات بزرگ در حد Major update ها از شرکت VMware داشته باشید!)

نکته:

نصب minor update ها معمولا نیاز به ریست شدن سرور دارد.

BUG FIXES

این نوع آپدیت شامل یک یا چند patch می باشد و حجم زیادی ندارد ومعمولا بهبودهای امنیتی در این آپدیت ها موجود می باشد. تغییر نسخه نرم افزار نیز به این صورت خواهد بود، مثلا از 6.7 U1e به 6.7 u1f

نکته:

نصب Bug fix ها معمولا نیاز به ریست شدن سرور ندارد.

 

نکته مهم:

همیشه در آپدیت کردن زیرساخت خود محتاط باشید، و حتی الامکان از محیط تست برای اطمینان از صحت عملکرد آپدیت ها استفاده کنید و یا کمی صبر کنید تا فیدبک های مربوط به آن آپدیت منتشر شود.

نکته مهم:

همیشه قبل از آپدیت کردن یک هاست، اطمینان حاصل کنید که ماشین مجازی روشنی روی آن موجود نباشد، برای اطمینان بیشتر می توانید هاست را به وضعیت MM یا Maintenance Mode ببرید.

 

به طور کلی برای آپدیت ESXi، روش های ذیل وجود دارد که در صورتی که هر یک از روشهای آپدیت زیر را انتخاب کنید، متدهای زیر مجموعه آن برای آپدیت و یا آپگرید در دسترس شما خواهد بود.

 

آپدیت یا آپگرید ESXI آنلاین

    • آپدیت آنلاین با استفاده از محیط Shell
    • آپدیت آنلاین با استفاده از vSphere Update Manager یا VUM

 

آپدیت یا آپگرید ESXI آفلاین

  • آپدیت آفلاین با استفاده از محیط Shell
  • آپدیت  آفلاین با استفاده از vSphere Update Manager  یا VUM
  • آپدیت Interactive

 

 

آپدیت آنلاین:

در این روش شما به صورت مستقیم و یا به واسطه یک پراکسی به سایت شرکت VMware متصل می شوید و آپدیت ها را از ریپازیتوری این شرکت دریافت میکنید.

آپدیت آنلاین با استفاده از محیط Shell

در این روش، ابتدا به هاست خود SSH میزنید و سپس دستور زیر را اجرا میکنید:

 

esxcli software profile update -p ESXi-7.0.0-15843807-standard -d https://hostupdate.vmware.com/software/VUM/PRODUCTION/main/vmw-depot-index.xml

 

در این مثال عبارت بعد از –p پروفایل مورد نظر را نشان میدهد و عبارت بعد از –d مسیر depot میباشد.

در مثال فوق نسخه ESXi شما به نسخه 7 این محصول ارتقا پیدا خواهد کرد، دقت داشته باشید که قبل از آپگرید حتما از upgrade path اطمینان حاصل کنید. مثلا شما امکان ارتقا از نسخه 5.5 به 7 را نخواهید داشت.

نکته: برای اطمینان از upgrade path می توانید از سایت VMware interoperability Matrix استفاده کنید.

همچنین برای اطلاع از نسخه محصول خود می توانید از صفحه وب و مقابل عبارت Build number و یا با استفاده از کامند

Uname –a

Vmware –vl

اقدام کنید.

 

آپدیت آنلاین با استفاده از vSphere Update Manager  یا VUM

در صورتی که در زیرساخت خود از وی سنتر استفاده می کنید میتوانید از محصول VUM برای آپدیت هاست های خود استفاده کنید.

نرم افزار VUM یا vSphere Update Manager، ابزار توصیه شده شرکت VMware برای آپدیت هاست های ESXi می باشد و می تواند با اتصال به ریپازیتوری آنلاین و یا حتی به صورت آفلاین هاست های شما را به صورت اتوماتیک آپدیت کند

منظور از آپدیت اتوماتیک این است که این نرم افزار قابلیت این را دارد که در ساعت هایی که شما تعیین میکنید، اقدام به تخلیه هاست نموده و آنرا به Maintenance Mode ببرد و پس از عملیات آپگرید و ریست هاست، به ترتیب این کار را برای هاست های دیگر شما انجام دهد.

 

این محصول در ابتدا فقط برای نسخه های ویندوزی وجود داشت و می بایست نرم افزار آن را دانلود ونصب میکردید، اما اکنون این نرم افزار فقط برای نسخه های بر پایه Photon OS یا همان VCSA وجود دارد و از نسخه 6.7 به بعد از قبل بر روی وی سنتر شما نصب شده و می توانید از طریقه صفحه Home به آن دسترسی پیدا کنید.

برای آپدیت آنلاین از طریق VUM به روش زیر اقدام میکنیم:

در صورتی که از vcenter 6.7 به بعد استفاده میکنید، از طریق منوی home می توانید به پلاگین مربوط به VUM یا vsphere update manager دسترسی پیدا کنید. همانطور که در تصویر پیداست ابتدا باید از طریق گزینه patch setup در قسمت setting آدرس سایت VMware را فعال کنید.

همچنین در این قسمت میتوانید، تنظیمات مربوط به چگونگی دانلود patch ها و notification ها و تنظیمات مربوط به اتصال از طریق پراکسی را انجام دهید.

نحوه ی آپدیت و آپگرید ESXi
نحوه ی آپدیت و آپگرید ESXiپس از تنظیم کردن این گزینه، patch های دریافتی شما در منوی Updates نمایش داده خواهند شد.

به صورت کلی، بعد از دانلود Patch ها، باید مراحل زیر را برای آپدیت انجام دهید.

ابتدا یک baseline یا baseline group بسازید که در واقع فیلتری است برای اینکه شما آپدیت های خاص و مد نظر خود را برای نسخه خاص در یک گروه قرار دهید. مثال هایی از این موضوع را در تصویر زیر می بینید.

نحوه ی آپدیت و آپگرید ESXiپس از ایجاد baseline باید آن را به هاست های خود Attach کنید و سپس گزینه Check compliance را بزنید تا سازگاری آپدیت ها با هاست شما اسکن و بررسی شود.

نحوه ی آپدیت و آپگرید ESXiدر صورتی که این baseline با هاست شما سازگاری داشته باشد می توانید با استفاده از گزینه Remediate آنرا برر روی هاست  مورد نظر اپلای کنید. تنظیمات مربوط به Remediation هاست ها و ماشین های مجازی را می توانید از منوی setting مربوط به VUM تغییر دهید.

نکته:

با استفاده از گزینه stage می توانید میزان زمانی را که هاست شما برای Update در حالت MM قرار دارد را کاهش دهید.

همچنین با استفاده از گزینه pre-check remediation می توانید به مشکلاتی که ممکن است پس از remediation برای شما به وجود بیاید، آگاه شوید و راههای برطرف سازی آنها را بدانید.

نکته: برای خودکار سازی پروسه آپدیت می توانید از یک Scheduled task در وی سنتر استفاده کنید.

 

آپدیت آفلاین:

در این روش، همانطور که از نام آن پیداست، ابتدا شما می بایست فایل مربوط به آپدیت را که میتواند هر یک از انوع Major، Minor ویا Patch باشد از قبل دانلود کرده و به صورت آفلاین در اختیار داشته باشید.

 

نکته:

برای دانلود patch ها، میتوانید از طریق آدرس زیر پس از ورود به سایت VMware، اقدام به دانلود patch مورد نظر نمایید.

https://my.vmware.com/group/vmware/patch#search

 

 آپدیت آفلاین با استفاده از محیط Shell

پس از دانلود patch های مورد نظر می توانید از طریق shell اقدام به نصب آن نمایید. این روش شاید یکی از مرسوم ترین روش ها نزد ادمین های مجازی سازی باشد. دقت کنید که در این روش امکان آپگرید یا Major Update را نخواهید داشت و بیشتر برای نصب Minor Update ها و Bug fix ها مورد استفاده قرار میگیرد.

در این روش ابتدا فایل مورد نظر را در داخل یک فولدر دریکی از دیتااستورها آپلود کرده و پس از اتصال از طریق SSH، با استفاده از کامند زیر میتوانید اقدام به نصب آپدیت کنید:

Esxcli software vib update –d /vmfs/volumes/[file_path].zip

دقت کنید که در دستور بالا فایل نصبی از نوع zip می باشد به همین دلیل برای نصب آن از سوییچ –d استفاده شده است، اگر فایل مورد نظر از نوع VIB باشد باید از سوییچ –v استفاده گردد. از طرفی از این دستور هم برای نصب و هم برای آپدیت میتوانید استفاده کنید. در صورتی که میخواهید اقدام به نصب بسته کنید از دستور install به جای update استفاده کنید.

Esxcli software vib install –v /vmfs/volumes/[file_path].vib

 

 

  • آپدیت با استفاده از vSphere Update Manager یا VUM

این روش کاملا مشابه روش آپدیت آنلاین با استفاده از VUM می باشد با این تفاوت که در این روش وی سنتر به صورت مستقیم برای دریافت آپدیت ها به اینترنت متصل نمی شود بلکه ابتدا آپدیت ها توسط ادمین دانلود می شوند و سپس از طریق وی سنتر، بر روی VUM آپلود می شوند.

بقیه موارد آپدیت از این روش، مانند ایجاد Baseline و اتچ کردن آن به هاست ها نیز همانند روش قبلی می باشد. فقط نکته ای که در این بخش ذکر آن الزامیست این است که شما در روش قبلی امکان آپلود کردن ایمیج کامل هاست برای آپگرید را نداشتید که این موضوع فقط از طریق آفلاین امکان پذیر است و می توانید پس از دانلود و آپلود ایمیج و ایجاد یک Baseline از نوع Upgrade به راحتی هاست خود را طبق دستورالعمل Patch کردن آن، آپگرید نمایید.

  • آپدیت آفلاین با روش interactive

این روش شاید ساده ترین روش برای آپگرید ESXi باشد و بیشتر برای Major Update استفاده می شود، ولی امکان Minor update نیز با این روش وجود دارد. روش interactive به این صورت است که شما با مونت کردن یک فایل ایزو که حاوی نسخه بالاتر می باشد، میتوانید پس از ریستارت کردن سرورمراحل نصب را طی نمایید و در هنگامی که مسیر نصب یا آپگرید ESXi  را به برنامه میدهید، گزینه های زیر برای شما نمایش داده خواهد شد.

 

Upgrade ESXi, preserve vmfs datastore:

 

با انتخاب این گزینه، ESXi شما آپگرید خواهد شد و کلیه تنظیمات شما باقی خواهد ماند و دیتا استورهای موجود حفظ خواهند شد.

Install ESXi, preserve vmfs datastore:

با انتخاب این گزینه، ESXi به صورت Fresh نصب خواهد شد و تنظیمات قبلی شما دیگر در دسترس نخواهد بود و دیتا استورهای موجود حفظ خواهند شد.

Install ESXi, overwrite vmfs datastore:

با انتخاب این گزینه، ESXi به صورت Fresh نصب خواهد شد و تنظیمات قبلی شما دیگر در دسترس نخواهد بود و محتویات دیتا استورهای موجود نیز به کلی پاک می شوند.

نکته:

به جز موارد بالا روش دیگری تحت عنوان Scripted installation and upgrade نیز موجود می باشد که بیشتر برای زمانی استفاده می شود که نیاز به آپدیت تعداد زیادی ESXi دارید و در آن با ایجاد یک اسکریپت و به صورت Unattended می توان اقدام به نصب ESXi و یا آپگرید آن نمود.

برای این کار پس ازتغییر محتویات فایل kickstart، با دستورهایی که از این لینک قابل مشاهده است،و قرار دادن آن در مسیری که از طریق پروتکلهای  FTP، HTTP، HTTPS، NFS ویا بر روی USB Flash / CD ROM در دسترس باشد، پس از ریست کردن هاست و قبل از بوت شدن ESXi و در قسمت Boot options، مسیر فایل Kickstart را به آن داد و با کمترین زحمت اقدام به آپگرید هاست ها نمود.

در این مطلب سعی بر آن شد، کلیه روش های آپدیت کردن ESXi به صورت عملی برای علاقه مندان توضح داده شود. در صورتی که سوالی در این زمینه داشتید، حتما در قسمت کامنت ها ما را از آن مطلع سازید.

 

 

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5 :در این مقاله به آموزش نصب ویندوز سرور روی esxi ، آموزش مجازی سازی سرور و ساخت ماشین مجازی در ESXI  خواهیم پرداخت با ما همراه باشید:

آموزش نصب ویندوز سرور روی esxi :

برای نصب ویندوز سرور در محیط برنامه مجازی ساز ESXI.ول باید esxi را روی سرور نصب کرد .

مراحل نصب ویندوز SERVER :

برای نصب ماشین مجازی در محیط ESXI ، اول از طریق مرورگر ویندوز ، آی پی کنسول ESXI را وارد کنید.

پس از وارد کردن نام کاربری و پسورد ، وارد کنسول مدیریتی hypervisor Esxi شوید.

از منوی Navigator ، روی زیر منوی HOST  کلیک می کنیم.

در مرحله بعد ، همانطور که در تصویر مشخص شده، گزینه Create/Register VM را کلیک کنید.

ساخت ماشین مجازی در ESXI :

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

وارد صفحه new virtual machine شوید که شامل 5 مرحله است .

مرحله 1 – select creation type :

در این مرحله از ساخت ماشین مجازی در ESXI ، باید نحوه ایجاد ماشین مجازی رو مشخص کرد .

در این مرحله ، سه حالت ، تعریف شده است.

1- Creat a New Virtual Machine : برای ایجاد یک ماشین مجازی این گزینه را انتخاب کنید .

در مرحله بعد میتوان به ماشین مجازی پردازنده، حافظه RAM، هارد و غیره اختصاص داد.

2- Deploy a Virtual machine from an OVF or OVA file : با استفاده از این گزینه ، ماشین های مجازی در سرور های دیگر را میتوان import کرد .

3- Register an Existing virtual machine : با انتخاب این گزینه، اگر از قبل ماشین مجازی در ESXI وجود داشته باشد، میتوان از آن استفاده کرد .

پس ما برای نصب ماشین مجازی ویندوز سرور، گزینه اول یعنی Creat a New Virtual Machine  را انتخاب کنید .

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

مرحله 2 – select a name and guest os : 

  • در کادر مربوط به Name ، نام ماشین مجازی را بنویسید .

این نام نباید روی ماشین مجازی دیگر استفاده شود. و منحصر به فرد باشد .

  • در کادر Guest os family ، باید نوع سیستم عامل را مشخص کنید. مثلا ما ویندوز را انتخاب می کنیم.
  • در کادر Guest os version ، هم باید ورژن سیستم عامل را انتخاب کنید. مثلا Windows Server 2016.

ساخت ماشین مجازی در ESXI

مرحله 3 – Select storage : 

در این مرحله از آموزش نصب ویندوز سرور روی esxi فضای ذخیره سازی ماشین مجازی را انتخاب کنید .

اگر چند آرایه RAID ، داشته باشید، در این قسمت array های موجود نمایش داده می شود .

مرحله 4 -customize settings :

در این مرحله مقادیر مورد نیاز سخت افزاری مشخص ، و پیکربندی می شود .

مرحله 5 -ready to compete :

در مرحله آخر همانطور که در تصویر زیر مشخص است ، تمام مشخصات پیکربندی نشان داده میشود.

نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5

روش نصب سیستم عامل در ماشین مجازی :

برای مشاهده ماشین های مجازی ، از منوی سمت چپ Navigator و سپس Vrtual machine را کلیک کنید.

روی ماشین مجازی مورد نظر ، راست کلیک کرده ، و Edit settings را کلیک کنید.

آموزش مجازی سازی سرور

در این مرحله باید فایل نصبی ویندوز سرور 2016 ، را به ESXI معرفی کنیم تا فرایند نصی شروع شود.

دو روش برای معرفی فایل نصبی ماشین مجازی به ESXI دارید .

  1. FLASH : در این روش میتوانید فایل ISO سیستم عامل را از طریق فلش نصب کنید .
  2. CD/DVD :در این روش هم از DVD یا CD ، سیستم عامل استفاده کنید.

طبق تصاویر زیر فایل ISO و یا CD/DVD سیستم عامل را به ESXI معرفی کنید.

پس از انتخاب فایل ISO یا DVD سیستم عامل روی OK کلیک کنید.

در مرحله بعد باید طبق تصویر زیر، روی ماشین مجازی راست کلیک کده و آن  را روشن کنید.

آموزش مجازی سازی سرور

بعد از روشن کردن ماشین مجازی ، دوباره راست کلیک کرده و کنسول را باز کنید.

آموزش مجازی سازی سرور

همانطور که در تصوی مشخص است ، مراحل نصب شروع می شود .

آموزش نصب ویندوز سرور روی ESXI

امیدواریم مراحل  نصب ویندوز سرور بر روی سرور Vmware ESXI 6.5 به خوبی متوجه شده باشید .

معرفی SwitchPort Security در سوییچ سیسکو

معرفی SwitchPort Security در سوییچ سیسکو :تنظیمات امنیتی پورت های سوئیچ یکی از مواردی است که در بسیاری از سازمان ها نادیده گرفته می شود. دلیل اول آن این است که پیاده سازی امنیت برای تک تک پورت های سوئیچ در سازمان زمان زیادی را نیاز دارد. علت دوم ، عدم پشتیبانی بسیاری از سوئیچ هایی است که در کمپانی ها خریداری می شوند. همچنین اجرای Port Security مستلزم این است که مدیر شبکه یا تکنسین مربوط از تمام MAC Address های مجاز اطلاع داشته باشد و بداند که دسترسی هر کدام از این دستگاه ها به کدام پورت مجاز است.

Switchport Security چیست؟

ویژگی Switchport Security این امکان را فراهم می نماید که Administrator ها بتوانند دسترسی هر پورت خاص بر روی سوئیچ ها را برای یک MAC Address یا لیستی از MAC Address ها مجاز تعیین کنند و در این صورت سایر دستگاه ها حتی در صورت اتصال به پورت سوئیچ نمی توانند به شبکه سازمان متصل شوند. ( شبیه قابلیت MAC Filtering بر روی تجهیزات Wireless )

همچنین از این قابلیت می توان در نصب و راه اندازی Voip نیز استفاده کرد.

انواع Secure MAC Address ها

سه نوع Secure MAC Address یا آدرس مک محافظت شده در سوئیچ های سیسکو وجود دارد. در ادامه این سه نوع ابتدایی را توضیح خواهم داد :

Static Secure MAC Addresses یا آدرس های مک محافظت شده ایستا

این نوع از Secure MAC Address ها به صورت ایستا بر روی پورت های سوئیچ تنظیم می شوند. ایستا به این معنا که به صورت اتوماتیک آدرس MAC مجاز تغییر نخواهد کرد. همچنین محل ذخیره آن در Address Table یا جدول آدرس ها و در Running Configuration است.

Dynamic Secure MAC Addresses یا آدرس های مک محافظت شده پویا

در این نوع از Secure MAC Address ها MAC های مجاز به صورت دستی تعیین نمی شوند و به صورت اتوماتیک از روی ترافیکی که از پورت سوئیچ گذشته است مشخص می شوند. این نوع آدرس ها فقط در جدول آدرس ها یا Address Table نگه داری می شوند و در Running Configuration اثری از آن ها وجود ندارد.

Sticky Secure MAC Addresses

این نوع از Secure MAC Address ها تلفیقی از دو روش بالا هستند و هم به صورت دستی می توان آن را پیکربندی نمود و هم به روش اتوماتیک توسط پورت های سوئیچ قابل یادگیری هستند.

در مقاله بعد تک تیک از این سری آموزشی ، خواهیم دید که هر کدام از انواع SwitchPort Security شرح داده شده ، برای چه شبکه هایی مناسب است و در ادامه نحوه پیکربندی آن ها را به صورت تصویری بیان خواهیم کرد.

آشنایی با IPV6

آشنایی با IPV6:همانطور که می دانید آدرس های IP در حال تمام شدن می باشد و با وجود مکانیزم هایی مانند NAT نتوانستند راه حلی برای تمام شدن آدرس ها بیابند. هرروز به تعداد افراد و دستگاههایی که نیاز به برقراری ارتباط با یکدیگر دارند افزوده می شود که این رشد زیاد را می توان به عنوان یک پدیده خوب یاد نمود. دلیل آن هم ارتباط برقرار کردن افراد با یکدیگر با دستگاه های ارتباطی مختلف می باشد.با این شرایط با در نظر گرفتن شدت رشدی که وجود دارداز حدود ظرفیت خود خارج خواهد شد.

همانطور که می دانید IPV4 تقریبا در حدود ۴ میلیون آدرس در اختیار ما قرار می دهد. اما نمی توان از همه آنها برای آدرس دهی دستگاه ها ی مختلف بهره برداری کرد.. بدین معنی که در عمل فقط قادر به استفاده از ۲۵۰ میلیون آدرس می باشیم.هرچند با تکنیک های مختلف همانند CIDR و NAT تاثیر این کمبود شدید آدرسهای IPV4 را کاهش داده اند، اما نتوانسته است راه حل کاربردی را ارایه دهد و جلوی اتمام آن را بگیرد.به همین دلیل پیشنهاد نسخه ۶ مطرح شد تا به طور کل آدرس دهی نسخه ۴ کنار گذاشته شود.

همانطور که در تصویر مشاهده می کنید سرعت رشد آدرس های IP درنسخه ۶ در ابتدا بسیار پایین بوده ولی در سال های اخیر به دلیل تمام شدن IP های نسخه ۴ به شدت رشد آن رو به افزایش است.در مقابل آدرس های IP نسخه ۴ در همان سال های ابتدایی که این گونه آدرس دهی مطرح شد به شدت بالا رفته و در سال های اخیر علاوه بر اینکه رشد نداشته به سرعت رو به کاهش است.

 

پیش تر بیان کردیم که در کوتاه مدت راهکارهای مانند  Subnetting و Summarization ارائه گردید تا بتوانند از فضای آدرس دهی بهینه استفاده کنند و از هدر رفت آدرس ها جلوگیری کنندکه در این راهکارها به جای استفاده از آدرس دهی Classful و به هدر رفتن آدرس های IP از آدرس دهی های Classless استفاده کردند و همچنین از ویژگی خلاصه نویسی در بحث Routing Tableها  استفاده کردند. اما این روش ها همانطور که بیان شد فقط در کوتاه مدت جواب گو بودنند و راه حل اساسی نبود.امادر بلندمدت راهکار IPv6 مطرح شد.

و اما آی پی نسخه ۶

IPv6 برای جایگزینی IPv4 در نظر گرفته شده است.  IPv6 در دسامبر ۱۹۹۸ پیش نویس استاندارد آن تهیه شد، اما تا ۱۴ ژانویه ۲۰۱۷ به طوریک استاندارد به استاندارد اینترنت تبدیل نشد(سازمان IETF)

IPv6 یک آدرس ۱۲۸ بیتی می باشد. که فضای آدرس دهی آن ۲ به توان ۱۲۸ است که بر خلاف آدرس دهی های IPv4 که ۳۲ بیتی می باشند تعداد زیادی آدرس IP را در اختیار قرار می دهند  و این تعداد آدرس IP در IPv6 چیزی در حدود ۳۴۰.۲۸۲.۳۶۶.۹۲۰.۹۳۸.۴۶۳.۴۶۳.۳۷۴.۶۰۷.۴۳۱.۷۶۸.۲۱۱.۴۵۶ می باشد.

همانطور که در بالا گفته شد ای پی ورژن 6 جایگزین ای پی ورژن 4 خواهد شد و در سیستم های voip و همچنین نصب و راه اندازی voip از این ای پی استفاده خواهد شد

 

دو ویژگی در IPV6 وجود دارد که در بین متخصصین بسیار حایز اهمیت است:

بسیاری از مواردی که در هدر نسخه ۴ وجود داشت در نسخه ۶ آن از هدر حذف شده است (به دلیل سبک تر شدن) اما می توان موارد مورد نیاز را دوباره در قسمت Optional Extension header که بعد از header استاندارد قرار می گیرد، جای داد. همچنین کاهش سربار پردازشی روترها و درنتیجه کاهش پیچیدگی سخت افزار و سریع تر شدن پردازش بسته ها و درنتیجه کوچک تر شدن جداول روتینگ( Routing) و مؤثرتر شدن مسیریابی در کل شبکه می شود.

خلاصه بودن هدر آی پی نسخه ۶ نسبت به هدر آی پی نسخه ۴ کاملا در تصویر مشخص است

یکی دیگر از ویژگی های IPV6تخصیص چندین آدرس محتلف به شبکه ها و دستگاه های مختلف می باشد.همچنین IPV6 کاربرد ارتباطاتMulticast را نیز گسترش داده است.IPV4 از پیام های Broadcast خیلی استفاده می کند به همین دلیل پدید Broadcast Storm در شبکه زیاد ایجاد می شود و باعث هدر رفتن پهنای بایند شبکه می شود که این امر در نسخه ۶ آدرس های IP وجود ندارد.

سایر ویژگی هایی که به طور خلاصه در زیر به آن اشاره شده است:
  • امیت بسیار خوب در لایه شبکه
  • فضای آدرس دهی بسیار بزرگ(۲ به توان ۱۲۸)
  • ویژگی های خاص آدرس دهی بدون نیاز به DHCP یا Static Addressing
  • پشتیبانی از Renumbering
  • پشتیبانی از Mobility در تغییرات شبکه به صورت سیار و مباحث Routing
  • استفاده از آدرس های Public مستقل از ISP ها
  • عدم نیاز به NAT و PAT
  • استفاده از ویژگی IPSec در هدر این آدرس دهی ها و امن شدن آینده اینترنت
  • بهینه سازی در ساختار Header
  • عدم حضور Broadcast در این ساختار آدرس دهی
  • پشتیبانی خاص جهت مهاجرت از IPv4 به IPv6 و یا استفاده از هر دو در یک شبکه

 

یک مثال :

درIPV6 می توان بنا به شرایط مختلف آدرس را به صورت خلاصه نوشت:

می توان صفر ها را در IPv6 خلاصه کرد.

مثال:

IPv6 زیر را در نظر بگیرید:

fc50:0000:0000:0000:0000:0000:0000:0032

می توانیم IP بالا را به صورت زیر خلاصه کنیم:

fc50:0:0:0:0:0:0:0032

fc50::0032

fc50::32

به جای بلاک هایی که به صورت متوالی صفر بودند : گذاشته می شود.

در آخرین بلاک یعنی ۰۰۳۲ ، صفرهای پشت عدد ۳۲ حذف می شود.

نکته۱ :اگر حداقل دو پارتیشن متوالی صفر باشند می توانیم به جای آن ها از : استفاده کنیم.

نکته ۲فقط یک بار می توانیم از : در خلاصه سازی صفر ها استفاده کنیم.

کاربرد پورت SFP در سوئیچ

کاربرد پورت SFP در سوئیچ : SFP سرنام واژه های Small Form-factor Pluggable است. این عبارت در راهنمای بسیاری از تجهیزات شبکه ، به خصوص سوئیچ ها دیده می شود. برای مثال زمانی که شما قصد تهیه یک سوئیچ سیسکو را دارید یکی از معیارهای مهم تعداد پورت های SFP می باشد. SFP یک Transceiver کوچک است که با اتصال به پورت SFP سوئیچ شبکه ، امکان اتصال کابل های فیبر نوری را فراهم می آورد. Transceiver واژه ای تخصصی است که بیانگر یک فرستنده-گیرنده می باشد. یعنی جزئی که به تنهایی هم فرستنده و هم گیرنده است.

SFP سیگنال های الکتریکی سریال را به سیگنال های نوری تبدیل می کند. البته این یک عملیات دو طرفه است. یعنی سیگنال های نوری نیز در SFP به سیگنال های الکتریکی تبدیل می شوند. ماژول های SPF همیشه از نوع Hot Swappable هستند. یعنی هر زمانی که بخواهید می توانید آن ها را از سوئیچ جدا کنید. همچنین هر ماژول یک ID و System Information را به سوئیچ ارائه می دهد. در بازار به ماژول های SFP جیبیک هم گفته می شود.

عبارت Combo SFP Port بر روی سوئیچ من به چه معناست؟

اگر سوئیچ شما پورت های SFP کمبو دارد ، به این معناست که برای مثال در صورت استفاده از پورت SFP شماره ۲۴ ، شما دیگر نخواهید توانست از پورت Ethernet با شماره متناظر همان سوئیچ استفاده کنید و پورت با شماره متناظر ( در اینجا ۲۴ ) غیرفعال خواهد شد ، حتی اگر کابل به آن متصل باشد.

ماژول SFP در سیسکو

XFP و SFP+

از آن جایی که SFP تنها سرعت ۴.۲۵ Gbps را پشتیبانی می کند ، نوع دیگری از این ماژول ها به وجود آمدند که به آن ها XFP گفته می شود. XFP ها سرعت تا ۱۰ گیگابیت در ثانیه را نیز پشتیبانی می کنند. بعد ترSFP+ نیز معرفی شد که سرعت ۱۰ گیگابیت را پشتیبانی می کند ، اما نیاز به شدت جریان بیشتری نیز دارد. به همین دلیل پورت های  SFP+ را بیشتر در سوئیچ های Enterprise و در کارت های جداگانه که به هاست متصل می شوند مشاهده می کنید.

SFP

همان طور که در تصویر بالا مشاهده می شود ( سمت راست ) ماژول های XFP بزرگ تر از SFP+ هستند اما با شدت جریان کم تر همان مقدار Throughput را محیا می کنند.

معرفی پروتکل PPP

معرفی پروتکل PPP :همانطور که می دانید پروتکل HDLC به دلیل عدم وجود مکانیزم های احراز هویت  امروزه به ندرت مورد استفاده قرار می گیرد. در این مقاله پروتکل پیشرفته تری به نام PPP را به شما معرفی خواهیم کرد. با ما همراه باشید:

PPP یا Point to Point Protocol

جالب است بدانید که PPP نیز بر پایه HDLC بنا شده است. این پروتکل WAN Encapsulation که جهت ارتباطات نقطه به نقطه از آن بهره می برند در واقع یک HDLC بهبود یافته است. اما در مقایسه با HDLC ویژگی های زیادی به آن افزوده شده است. برای مثال همان طور که گفته شد High-Level Data Link Control خاصیت Authentication یا احراز حویت ندارد. اما PPP دارای این قابلیت می باشد. در ادامه پروتکل های Authentication را که Point to Point Protocol از آن ها بهره می برد را معرفی خواهیم کرد :

PPP Authentication

PPP از دو پروتکل احراز حویت PAP و CHAP پشتیبانی می نماید.

PAP کوتاه شده عبارت Password Authentication Protocol است که از آن به عنوان ساده ترین پروتکل احراز هویت یاد می کنند. این پروتکل از Handshake دو مرحله ای یا ۲-Way Handshake جهت Authentication بهره می برد. کلمه های عبور در آن به صورت Plain Text یا متن ساده رد و بدل می شوند. این بدان معنی ست که امنیت PAP بسیار پایین است. اما در مقایسه با HDLC یک گام جلوتر محسوب می شود. ( امنیت USSD ها نیز دقیقا به همین دلیل پایین است و مطابق سیاست های بانک مرکزی قرار است که این روش جهت انجام تراکنش های بانکی حذف شود ) مورد دیگری که PAP را به ساده ترین پروتکل احراز هویت تبدیل کرده است این موضوع می باشد که Password ها تنها در شروع ارتباط رد و بدل و بررسی می شوند و بعد از آن Session بدون نیاز به بررسی دوباره کلمه عبور باز خواهد ماند.

در تصویر زیر ۲ مرحله احراز هویت  را در Password Authentication Protocol مشاهده می نمایید.

مرحله احراز هویت در پروتکل PAP برای PPP

خوشبختانه امنیت PPP به استفاده از روش PAP برای احراز هویت محدود نمی شود. پروتکل CHAP متد به نسبت پیچیده تری است که از ۳-Way Handshake یا احراز هویت سه مرحله ای بهره می برد و کلمه عبور در آن به صورت HASH رد و بدل می گردد. CHAP یا Challenge Handshake Authentication Protocol از HASH  با رمزنگاری MD5 استفاده می نماید. در ابتدا HASH به Node دیگر ارسال می شود و نود دیگر نیز یک HASH را در پاسخ ارسال می کند. اگر هر دو HASH یکسان باشند ارتباط پذیرفته می شود .

در تصویر زیر سه مرحله گفته شده را مشاهده می نمایید.

احراز هویت سه مرحله ای در CHAP

نحوه ی کانفیگ Unequal Load-Balancing برای پروتکل EIGRP در روتر سیسکو

در سناریو تصوی زیر بر روی هر سه روتر پروتکل EIGRP راه اندازی شده است. از آن جایی که برای رسیدن به شبکه ۱۷۲.۱۶.۲.۰ از روتر R1 دو راه وجود دارد ، ما قصد داریم راه دوم را نیز جهت ایجاد یک Load-Balance نابرابر به جدول Route روتر R1 اضافه کنیم. البته اگر منظور ما را از Load Balance نا برابر متوجه نشده اید ، نگران نباشید. چرا که با مطالعه این راهنما به مفهوم آن پی خواهید برد.

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

همان طور که در تصویر بالا مشاهده می شود ، روتر R1 برای رسیدن به شبکه ۱۷۲.۱۶.۲.۰ دو راه دارد. راه اول این است که مستقیم از طریق روتر R2 به این شبکه متصل شود و راه دوم عبور از روتر R3 و سپس روتر R2 است. البته انتظار می رود که هم اکنون روتر R1 مسیر مستقیم را انتخاب نماید. برای اطمینان از این موضوع خروجی دستور show ip route 172.16.2.1 را بر روی روتر R1 در ادامه ملاحظه می فرمایید :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

همچنین در ابتدا گفتیم که پروتکل EIGRP به طور صحیح در هر سه روتر راه اندازی شده است. بنابراین با دستور show ip eigrp topology نگاهی به توپولوژی فعلی EIGRP خواهید داشت :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

در توپولوژی مشاهده می شود که EIGRP از وجود هر دو مسیر برای رسیدن به ۱۷۲.۱۶.۲.۱ اطلاع دارد. اما چرا مسیر دوم در جدول Route قرار داده نشده بود؟ بنا به دلایلی روتر تنها مسیر با متریک بهتر ( پایین تر ) را در جدول Route قرار داده است. متریک در تصویر بالا با رنگ زرد در ابتدای سمت چپ پرانتز ها مشخص شده است. در ادامه شما می توانید هر دو مسیر را با وجود اینکه متریک های متفاوتی دارند ( نا برابر ) در جدول Route قرار دهید. به این ترتیب Router می تواند عمل Load Balancing را انجام دهد. به این کار ایجاد Unequal Load Balancing می گویند.

قبل از اینکه به نحوه پیکربندی روتر بپردازید ، بار دیگر به متریک های دو مسیر توجه کنید. متریک های هر دو این مسیر ها به یکدیگر نزدیک هستند. برای مسیر اول این مقدار ۲۱۷۲۴۱۶ و برای مسیر دوم ۲۱۹۸۰۱۶ است.درواقع می توان گفت که متریک مسیر دوم کم تر از دو برابر متریک مسیر اول است! شما می توانید روتر را طوری پیکربندی کنید که در صورت وجود هر مسیر جایگزینی تا ۴ برابر متریک مسیر برتر ، Load Balancing را بین مسیرهای موجود به منظور دست یابی به یک شبکه خاص برقرار کند و همه مسیرها را در جدول Route تزریق نماید. به این مضرب یا مرتبه ( در اینجا ۴ ) مقدار Variance می گویند و نحوه پیکربندی آن به صورت زیر است :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

اکنون بار دیگر به جدول Route در روتر R1 نگاهی بیاندازید :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

نتیجه آن که با توجه به قسمت مشخص شده با رنگ زرد در تصویر بالا ، با برقراری Variance ، هر دو مسیر در جدول Route تزریق شده اند.

 

نحوه ی تغییر مسیر EIGRP با استفاده از Delay در روتر سیسکو

همانطور که می دانید که EIGRP یک پروتکل هیبرید است. به این معنا که هم از خواص پروتکل های Distance Vector برخوردار است و هم برخی خواص پروتکل های مسیریابی Link State را دارد. از این رو عوامل مختلفی در تعیین مسیریابی در زمان فعال سازی EIGRP بررسی می شوند. یکی از این موارد ، Delay می باشد که بر روی Cost که از متریک های EIGRP است تاثیر می گذارد. در این مقاله در قالب یک سناریو کاملا عملی و واقعی به شما نشان خواهیم داد که چطور می توانیم تنها با تغییر مقدار Delay بر روی یک اینترفیس ، مسیر روتینگ را تغییر دهیم. به این کار در اصطلاح فنی EIGRP Route Tuning گفته می شود.

سناریوی تصویر زیر را در نظر بگیرید که در آن بر روی همه روتر ها پروتکل EIGRP راه اندازی شده است.

به نظر شما ، اگر مقدار Delay برای تمام اینترفیس ها مقدار پیش فرض باشد ، روتر R1 برای رسیدن به ۱۷۲.۱۶.۳.۱ از کدام مسیر استفاده می نماید؟

برای رسیدن به پاسخ این سوال دستور show ip route 172.16.3.1 را بر روی روتر R1  اجرا می نماییم.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

همان طور که مشاهده می کنید ، در خروجی این دستور مشخص است که آی پی اینترفیس S0/0/0 روتر R3 به عنوان Next Hop تعیین شده است. به این معنا که برای رسیدن به ۱۷۲.۱۶.۳.۱ بسته تحویل روتر R3 می شود.

مقدار Delay تعیین شده برای اینترفیس های سریال  تمامی روترها ۲۰۰۰۰  میکروثانیه و برای اینترفیس های گیگابیت ۱۰۰ تعیین شده است. ( این مقادیر در سیسکو Default هستند ) ما در اینجا قصد داریم که با افزایش Delay در اینترفیس سریال S0/0/1 روتر R1 کاری کنیم که متریک EIGRP برای مسیر مستقیم از R1 به سمت R3 بیش تر از مسیر غیر مستقیم از R1 به R2 و سپس به R3 شود.

به این منظور وارد محیط پیکربندی روتر R1 شده و اینترفیس S0/0/1 را انتخاب کنید. سپس با دستور delay 5000 مقدار Delay را تا ۵۰۰۰۰ میکروثانیه افزایش دهید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

دقت داشته باشید که اگرچه در زمان اجرای دستور show interfaces مقدار Delay بر اساس میکروثانیه نمایش داده می شود ، اما برای تغییر آن بایستی آن را به صورت ۱۰ برابر میکروثانیه بنویسید. برای مثال ۵۰۰۰ ضرب در ده برابر میکروثانیه برابر است با ۵۰ هزار میکروثانیه. که در زیر خروجی دستور show interfaces را برای اینترفیس S0/0/1 مشاهده می کنید :

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

اکنون به تصویر اول که شماتیک کلی سناریو می باشد مراجعه نمایید. به نظر شما با توجه به اینکه به جز اینترفیس S0/0/1 از روتر R1 بقیه اینترفیس های سریال در سناریو تاخیر پیش فرض ۲۰ هزار میکروثانیه را دارا هستند ، کدام مسیر به سمت شبکه ۱۷۲.۱۶.۳.۰/۲۴ تاخیر بیش تری دارد؟

تاخیر در مسیر مستقیم : اکنون Delay برای اینترفیس S0/0/1 برابر با ۵۰ هزار و برای اینترفیس Gi0/0 روتر R3 قابل چشم پوشی است. بنابراین کل تاخیر را در مسیر مستقیم به سمت R3 برابر ۵۰ هزار در نظر بگیرید.

تاخیر در مسیر غیر مستقیم : اگر بسته بخواهد ابتدا به روتر R2 و سپس به روتر R3 ارسال شود در روتر R1 از اینترفیس S0/0/0 و در روتر R2 از S0/0/0 خارج می شود که هر دو دارای تاخیر پیش فرض ۲۰ هزار میکروثانیه هستند. همچنین مانند قبل تاخیر اینترفیس خروجی گیگابیت در روتر R3 ناچیز و قابل چشم پوشی است.

با توجه به دو پاراگراف بالا تاخیر مسیر مستقیم ۵۰ هزار و مسیر غیرمستقیم ۴۰ هزار است. بنابراین مسیر غیر مستقیم متریک برتر را خواهد داشت. ( چرا که از دید EIGRP تاخیر کم تری دارد! ) برای آزمودن درستی فرضیه مان ، یک بار دیگر دستور show ip route 172.16.3.1 را بر روی روتر R1 اجرا کنید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

مانند تصویر مشاهده می کنید که مسیر قبلی تغییر یافته است و اکنون برای رسیدن به روتر R3 بسته ها ابتدا باید از روتر R2 عبور کنند.

 

نحوه ی کانفیگ EIGRP برای IPv6 در اینترفیس های سریال روترهای سیسکو

EIGRP برای IPv6 بر روی اینترفیس راه اندازی می شود. بنابراین تمرکز اصلی بر روی نحوه پیاده سازی یا درواقع ساز و کار EIGRP بین اینترفیس های سریال در دو روتر متصل به هم می باشد. این نکته که EIGRP برای IPv6 نیاز به فعال سازی بر روی اینترفیس دارد به حدی اهمیت دارد ، که از آن به روش های مختلف و به دفعات سوال مطرح شده است.

سناریوی زیر را در نظر بگیرید :

در تصویر بالا ، آدرس های آی پی ورژن ۶ بر روی تمام روترها و کامپیوتر ها به صورت صحیح پیکربندی شده است. همچنین EIGRP برای IPv6  از قبل بر روی روتر R2 راه اندازی شده و Autonomous System آن برابر با ۱۰ است. قصد ما این است که این پروتکل را بر روی اینترفیس های روتر R1 نیز فعال کنیم. به این منظور و برای درک بهتر از شرایط سناریو ابتدا بخشی از خروجی دستور show ipv6 interface را بر روی روتر R2 به شما نمایش می دهیم :

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

مشاهده می کنید که آدرس Link-Local که با FE80 آغاز می شود و همچنین آدرس Global unicast address فعال هستند.( این آی پی ها بر روی اینترفیس گیگابیت نیز به همین منوال فعال هستند )

حال بخشی از خروجی این دستور را در روتر R1 مشاهده کنید :  ( با نمایش این آدرس ها به دنبال بیان نکته مهمی درباره رفتار EIGRP برای IPv6 هستم که در ادامه ذکر خواهد شد )

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

جهت پیکربندی EIGRP وارد وضعیت Global Configuration شوید :

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

در وضعیت Global Configuration روتر با دستور ipv6 router eigrp 10 به روتر اعلام می کنیدکه قصد پیکربندی اینترفیس ها برای عضویت در Autonomous Number 10 پروتکل EIGRP را دارید. سپس به ترتیب وارد محیط پیکربندی اینترفیس های مورد نظرتان شده و با کامند ipv6 eigrp 10 این پروتکل مسیریابی را برای اینترفیس ها فعال کنید.

اما نکته مهم این است که بر اساس خروجی دستور show ipv6 interface اینترفیس های سریال متصل به هم دارای آی پی در یک ساب نت مشترک نیستند ! از این رو ، آیا انتظار می رود که در حال حاضر همسایگی EIGRP شکل گرفته باشد یا چنین چیزی امکان پذیر نیست؟! برای پاسخ به این سوال خروجی دستور show ipv6 eigrp neighbors را در ادامه بررسی کنید :

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

علی رغم اینکه آدرس های آی پی در یک ساب نت نبودند ، اما همسایگی شکل گرفته است. این یکی از تفاوت های اصلی EIGRP با EIGRP for IPv6 است. دلیل چنین عملکردی نیز استفاده از آدرس Link-Local برای ایجاد همسایگی به جای آدرس Global Unicast می باشد.

تنظیمات IPV6 بر روی تجهیزات سیسکو

 

در این  مقاله قصد داریم شما را با تنظیمات آی پی ورژن ۶ بر روی تجهیزات سیسکو ، آشنا کنیم  با ما همراه باشید:

سناریوی تصویر زیر را در نظر بگیرید :

آی پی ورژن 6 در سیسکو

فرض کنید طراح شبکه بالا با ارائه این شماتیک از شما خواسته است که آی پی های ورژن ۶ را بر روی اینترفیس های روتر R1 پیکربندی نمایید. ( IPv4 پیش از این پیکربندی شده است )

به این منظور به روتر متصل شده و پس از ورود به محیط Configure Terminal وارد وضعیت پیکربندی اینترفیس Gi0/0 شوید. در اینجا برای پیکربندی یک آی پی ورژن ۶ کافی ست که به جای دستور ip address از دستور ipv6 address استفاده نمایید. به تصویر دقت کنید :

آی پی ورژن 6 در سیسکو

ذکر چند نکته در این جا حائز اهمیت است. موضوع اول اینکه ذکر Prefix که معادل ساب نت در آی پی ورژن ۴ است را فراموش نکنید. همان طور که مشاهده می کنید در شماتیک سناریو آی پی ورژن ۶ به همراه پرفیکس آن که در این جا ۶۴ می باشد قید شده است. این بدان معنا است که ۶۴ بیت ابتدایی آدرس مشخص کننده Prefix هستند و بنابراین تمام آی پی های دیگری که با Prefix یکسان آغاز می شوند ، در همان ساب نت قرار دارند.

موضوع دوم اینکه علامت :: به معنای وجود چندین کوآرتت از آی پی به صورت بیت های صفر ۴ تایی پشت سر هم است. یعنی به جای این علامت تا زمانی که ۱۲۸ بیت آدرس کامل شود باید صفر در نظر گرفته شود. در این مثال ، علامت :: معادل ۱۲ صفر یا ۳ کوآرتت ۴ تایی از بیت های صفر است. بنابراین آدرس خلاصه نشده به شکل زیر خواهد بود :

۳۰۰۱:۰۰۰۰:۰۱۷۲:۰۰۲۱:۰۰۰۰:۰۰۰۰:۰۰۰۰:۰۰۰۱

حال اگر از شما پرسیده شود Subnet Number شبکه ای که آی پی Set شده بر روی اینترفیس S0/0/0 چیست ، پاسخ درست چیست؟ از آن جا که هر کوآرتت برابر با ۱۶ بیت است و Prefix این آی پی نیز ۶۴ می باشد ( ۶۴ تقسیم بر ۱۶ برابر است با ۴ ) بنابراین ۴ کوآرتت مربوط به Subnet است و برای تعیین Subnet Number بقیه بیت ها برابر با صفر خواهند بود. ( حتی بیت آخر ) و به این صورت Subnet Number را می نویسند :

۳۰۰۱:۰:۱۷۲:۳۰::/۶۴

همچنین Subnet Number شبکه متصل به اینترفیس Gi0/0 برابر است با

۳۰۰۱:۰:۱۷۲:۳۰::/۶۴ 

نکته : در هر آدرس آی پی  ورژن ۶ تنها یک بار امکان خلاصه سازی صفرها با استفاده از علامت :: وجود دارد.

اکنون که IPv6 را بر روی اینترفیس ها پیکربندی کردیم ، بد نیست نگاهی داشته باشیم به خروجی دستور show ipv6 interface brief که جهت مشاهده خلاصه تنظیمات IPv6 اینترفیس ها به کار می رود :

آی پی ورژن 6 در سیسکو

علی رغم اینکه ما در مرحله قبل تنها یک آی پی به ازای هر اینترفیس اضافه کردیم ، اما در خروجی دستور بالا به هر اینترفیس دو آی پی تعلق گرفته است. آی پی دوم که با FE80 آغاز می شود ، همان IP های مشهور به Link Local Addresses می باشند. در مقاله های بعدی تک تیک و در ویدیو های یوتیوب درباره کارایی این نوع از آدرس ها بیش تر صحبت خواهیم کرد. به عنوان حسن ختام مقاله مقدماتی IPv6 در سیسکو نگاه کوتاهی خواهیم داشت به جدول Routing مربوط به آی پی ورژن ۶ که با کامند show ipv6 route قابل مشاهده است :

آی پی ورژن 6 در سیسکو

درباره Subnet Number نیز می دانید که چرا در انتهای خط Route های Connected علامت :: وجود دارد. اما درباره Prefix برابر با ۱۲۸ باید گفت که زمانی از این پرفیکس استفاده می شود که منظور و مقصود ما یک Host و یا Node خاص است.

نحوه ی مانیتور کردن سوییچ های سیسکو با استفاده از نرم افزار SoftPerfect Switch Port Mapper

نرم افزار SoftPerfect Switch Port Mapper این قابلیت را به شما می دهد از وضعیت پورت های سوییچ اطلاع دقیقی پیدا کنید و بتوانید سوییچ را مانیتور کنید.برای اضافه کردن سوییچ ها به نرم افزار SoftPerfect Switch Port Mapper در ابتدا SNMP در سوییچ فعال کنید.

 

پیکربندی SNMPv2 در Cisco

مراحلی که در ادامه شرح داده می شود ، برای روترها و سوئیچ های سیسکو یکسان است و تفاوتی ندارد. با این وجود تصاویر تهیه شده از محیط پیکربندی Switch می باشد.

در ابتدا با استفاد از پروتکل Telnet به Switch یا Router مورد نظرتان متصل شوید. با نوشتن دستور enable وارد وضعیت فعال شوید.

دستور Configure Terminal را تایپ نمایید که وارد محیط Configuration شوید.

آن چنان که می دانیم ، SNMP نسخه دو در دو حالت Read-only و Read-write قابل استفاده است و برای هر کدام از این دو وضعیت می توانیم Community String جداگانه ای را تعریف نماییم.

جهت پیکربندی این مقدار در حالت Read-only از دستور زیر استفاده کنید.

snmp-server community techtik RO
۱۷ - SNMP Cisco - 3

در اینجا ما Public Community String را برابر techtik قرار دادیم. شما می توانیم به جای techtik کلمه مورد نظر خود را قرار دهید.

 

اضافه کردن Switch به نرم افزار SoftPerfect Switch Port Mapper

از محیط نرم افزار SoftPerfect Switch Port Mapper بر روی Manage Devices کلیک کنید.

در پنحره باز شده برای اضافه کردن دستگاه خود بر روی Add کلیک کنید.

در این پنجره add باید اطلاعات سوییچ را وارد کنید.
۱- در قسمت Host name باید IP سوییچ را وارد کنید.
۲- در قسمت SNMP Version بر روی حالت SNMPv2c قرار بدید.
۳- در قسمت Community String باید Community که در سوییج تعریف کردید را در اینجا وارد کنید.
۴- در قسمت Device Name یک نام بدلخواه وارد کنید.
۵- در آخر بر روی Test connection کلیک کنید تا مطمئن شوید که ارتباط برقرار است اگر ارتباط برقرار باشد اطلاعات سوییچ در یک پنجره جداگانه نمایش میدهد.

بر روی OK کلیک کنید.

برای اسکن سوییچ فقط کافیه بر روی Go کلیک کنید و سوییچ مورد نظر را انتخاب کنید تا سوییچ را اسکن کند که ۱دقیقه هم بیشتر طول نمیکشد.

سپس اطلاعاتی اعم از وضعیت پورت همانند روشن یا خاموش بودن پورت، سرعت، وضعیت Duplex، ، VLan, IP و …. نمایش می دهد.

اگر از سایت اصلی این نرم افزار را دانلود کنید تا ۱۰ پورت سوییچ بیشتر اسکن نمی کند و باید لایسنس تهیه کنید تا کامل پورت ها اسکن کند، اما در سایت های ایرانی حالا ماند soft98 می توانید نسخه کرک شده این نرم افزار را پیدا کنید تا کامل پورت ها اسکن کند.