معرفی پروتکل PPP

معرفی پروتکل PPP :همانطور که می دانید پروتکل HDLC به دلیل عدم وجود مکانیزم های احراز هویت  امروزه به ندرت مورد استفاده قرار می گیرد. در این مقاله پروتکل پیشرفته تری به نام PPP را به شما معرفی خواهیم کرد. با ما همراه باشید:

PPP یا Point to Point Protocol

جالب است بدانید که PPP نیز بر پایه HDLC بنا شده است. این پروتکل WAN Encapsulation که جهت ارتباطات نقطه به نقطه از آن بهره می برند در واقع یک HDLC بهبود یافته است. اما در مقایسه با HDLC ویژگی های زیادی به آن افزوده شده است. برای مثال همان طور که گفته شد High-Level Data Link Control خاصیت Authentication یا احراز حویت ندارد. اما PPP دارای این قابلیت می باشد. در ادامه پروتکل های Authentication را که Point to Point Protocol از آن ها بهره می برد را معرفی خواهیم کرد :

PPP Authentication

PPP از دو پروتکل احراز حویت PAP و CHAP پشتیبانی می نماید.

PAP کوتاه شده عبارت Password Authentication Protocol است که از آن به عنوان ساده ترین پروتکل احراز هویت یاد می کنند. این پروتکل از Handshake دو مرحله ای یا ۲-Way Handshake جهت Authentication بهره می برد. کلمه های عبور در آن به صورت Plain Text یا متن ساده رد و بدل می شوند. این بدان معنی ست که امنیت PAP بسیار پایین است. اما در مقایسه با HDLC یک گام جلوتر محسوب می شود. ( امنیت USSD ها نیز دقیقا به همین دلیل پایین است و مطابق سیاست های بانک مرکزی قرار است که این روش جهت انجام تراکنش های بانکی حذف شود ) مورد دیگری که PAP را به ساده ترین پروتکل احراز هویت تبدیل کرده است این موضوع می باشد که Password ها تنها در شروع ارتباط رد و بدل و بررسی می شوند و بعد از آن Session بدون نیاز به بررسی دوباره کلمه عبور باز خواهد ماند.

در تصویر زیر ۲ مرحله احراز هویت  را در Password Authentication Protocol مشاهده می نمایید.

مرحله احراز هویت در پروتکل PAP برای PPP

خوشبختانه امنیت PPP به استفاده از روش PAP برای احراز هویت محدود نمی شود. پروتکل CHAP متد به نسبت پیچیده تری است که از ۳-Way Handshake یا احراز هویت سه مرحله ای بهره می برد و کلمه عبور در آن به صورت HASH رد و بدل می گردد. CHAP یا Challenge Handshake Authentication Protocol از HASH  با رمزنگاری MD5 استفاده می نماید. در ابتدا HASH به Node دیگر ارسال می شود و نود دیگر نیز یک HASH را در پاسخ ارسال می کند. اگر هر دو HASH یکسان باشند ارتباط پذیرفته می شود .

در تصویر زیر سه مرحله گفته شده را مشاهده می نمایید.

احراز هویت سه مرحله ای در CHAP

نحوه ی کانفیگ Unequal Load-Balancing برای پروتکل EIGRP در روتر سیسکو

در سناریو تصوی زیر بر روی هر سه روتر پروتکل EIGRP راه اندازی شده است. از آن جایی که برای رسیدن به شبکه ۱۷۲.۱۶.۲.۰ از روتر R1 دو راه وجود دارد ، ما قصد داریم راه دوم را نیز جهت ایجاد یک Load-Balance نابرابر به جدول Route روتر R1 اضافه کنیم. البته اگر منظور ما را از Load Balance نا برابر متوجه نشده اید ، نگران نباشید. چرا که با مطالعه این راهنما به مفهوم آن پی خواهید برد.

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

همان طور که در تصویر بالا مشاهده می شود ، روتر R1 برای رسیدن به شبکه ۱۷۲.۱۶.۲.۰ دو راه دارد. راه اول این است که مستقیم از طریق روتر R2 به این شبکه متصل شود و راه دوم عبور از روتر R3 و سپس روتر R2 است. البته انتظار می رود که هم اکنون روتر R1 مسیر مستقیم را انتخاب نماید. برای اطمینان از این موضوع خروجی دستور show ip route 172.16.2.1 را بر روی روتر R1 در ادامه ملاحظه می فرمایید :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

همچنین در ابتدا گفتیم که پروتکل EIGRP به طور صحیح در هر سه روتر راه اندازی شده است. بنابراین با دستور show ip eigrp topology نگاهی به توپولوژی فعلی EIGRP خواهید داشت :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

در توپولوژی مشاهده می شود که EIGRP از وجود هر دو مسیر برای رسیدن به ۱۷۲.۱۶.۲.۱ اطلاع دارد. اما چرا مسیر دوم در جدول Route قرار داده نشده بود؟ بنا به دلایلی روتر تنها مسیر با متریک بهتر ( پایین تر ) را در جدول Route قرار داده است. متریک در تصویر بالا با رنگ زرد در ابتدای سمت چپ پرانتز ها مشخص شده است. در ادامه شما می توانید هر دو مسیر را با وجود اینکه متریک های متفاوتی دارند ( نا برابر ) در جدول Route قرار دهید. به این ترتیب Router می تواند عمل Load Balancing را انجام دهد. به این کار ایجاد Unequal Load Balancing می گویند.

قبل از اینکه به نحوه پیکربندی روتر بپردازید ، بار دیگر به متریک های دو مسیر توجه کنید. متریک های هر دو این مسیر ها به یکدیگر نزدیک هستند. برای مسیر اول این مقدار ۲۱۷۲۴۱۶ و برای مسیر دوم ۲۱۹۸۰۱۶ است.درواقع می توان گفت که متریک مسیر دوم کم تر از دو برابر متریک مسیر اول است! شما می توانید روتر را طوری پیکربندی کنید که در صورت وجود هر مسیر جایگزینی تا ۴ برابر متریک مسیر برتر ، Load Balancing را بین مسیرهای موجود به منظور دست یابی به یک شبکه خاص برقرار کند و همه مسیرها را در جدول Route تزریق نماید. به این مضرب یا مرتبه ( در اینجا ۴ ) مقدار Variance می گویند و نحوه پیکربندی آن به صورت زیر است :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

اکنون بار دیگر به جدول Route در روتر R1 نگاهی بیاندازید :

ایجاد Unequal Load-Balancing برای پروتکل EIGRP در سیسکو

نتیجه آن که با توجه به قسمت مشخص شده با رنگ زرد در تصویر بالا ، با برقراری Variance ، هر دو مسیر در جدول Route تزریق شده اند.

 

نحوه ی تغییر مسیر EIGRP با استفاده از Delay در روتر سیسکو

همانطور که می دانید که EIGRP یک پروتکل هیبرید است. به این معنا که هم از خواص پروتکل های Distance Vector برخوردار است و هم برخی خواص پروتکل های مسیریابی Link State را دارد. از این رو عوامل مختلفی در تعیین مسیریابی در زمان فعال سازی EIGRP بررسی می شوند. یکی از این موارد ، Delay می باشد که بر روی Cost که از متریک های EIGRP است تاثیر می گذارد. در این مقاله در قالب یک سناریو کاملا عملی و واقعی به شما نشان خواهیم داد که چطور می توانیم تنها با تغییر مقدار Delay بر روی یک اینترفیس ، مسیر روتینگ را تغییر دهیم. به این کار در اصطلاح فنی EIGRP Route Tuning گفته می شود.

سناریوی تصویر زیر را در نظر بگیرید که در آن بر روی همه روتر ها پروتکل EIGRP راه اندازی شده است.

به نظر شما ، اگر مقدار Delay برای تمام اینترفیس ها مقدار پیش فرض باشد ، روتر R1 برای رسیدن به ۱۷۲.۱۶.۳.۱ از کدام مسیر استفاده می نماید؟

برای رسیدن به پاسخ این سوال دستور show ip route 172.16.3.1 را بر روی روتر R1  اجرا می نماییم.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

همان طور که مشاهده می کنید ، در خروجی این دستور مشخص است که آی پی اینترفیس S0/0/0 روتر R3 به عنوان Next Hop تعیین شده است. به این معنا که برای رسیدن به ۱۷۲.۱۶.۳.۱ بسته تحویل روتر R3 می شود.

مقدار Delay تعیین شده برای اینترفیس های سریال  تمامی روترها ۲۰۰۰۰  میکروثانیه و برای اینترفیس های گیگابیت ۱۰۰ تعیین شده است. ( این مقادیر در سیسکو Default هستند ) ما در اینجا قصد داریم که با افزایش Delay در اینترفیس سریال S0/0/1 روتر R1 کاری کنیم که متریک EIGRP برای مسیر مستقیم از R1 به سمت R3 بیش تر از مسیر غیر مستقیم از R1 به R2 و سپس به R3 شود.

به این منظور وارد محیط پیکربندی روتر R1 شده و اینترفیس S0/0/1 را انتخاب کنید. سپس با دستور delay 5000 مقدار Delay را تا ۵۰۰۰۰ میکروثانیه افزایش دهید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

دقت داشته باشید که اگرچه در زمان اجرای دستور show interfaces مقدار Delay بر اساس میکروثانیه نمایش داده می شود ، اما برای تغییر آن بایستی آن را به صورت ۱۰ برابر میکروثانیه بنویسید. برای مثال ۵۰۰۰ ضرب در ده برابر میکروثانیه برابر است با ۵۰ هزار میکروثانیه. که در زیر خروجی دستور show interfaces را برای اینترفیس S0/0/1 مشاهده می کنید :

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

اکنون به تصویر اول که شماتیک کلی سناریو می باشد مراجعه نمایید. به نظر شما با توجه به اینکه به جز اینترفیس S0/0/1 از روتر R1 بقیه اینترفیس های سریال در سناریو تاخیر پیش فرض ۲۰ هزار میکروثانیه را دارا هستند ، کدام مسیر به سمت شبکه ۱۷۲.۱۶.۳.۰/۲۴ تاخیر بیش تری دارد؟

تاخیر در مسیر مستقیم : اکنون Delay برای اینترفیس S0/0/1 برابر با ۵۰ هزار و برای اینترفیس Gi0/0 روتر R3 قابل چشم پوشی است. بنابراین کل تاخیر را در مسیر مستقیم به سمت R3 برابر ۵۰ هزار در نظر بگیرید.

تاخیر در مسیر غیر مستقیم : اگر بسته بخواهد ابتدا به روتر R2 و سپس به روتر R3 ارسال شود در روتر R1 از اینترفیس S0/0/0 و در روتر R2 از S0/0/0 خارج می شود که هر دو دارای تاخیر پیش فرض ۲۰ هزار میکروثانیه هستند. همچنین مانند قبل تاخیر اینترفیس خروجی گیگابیت در روتر R3 ناچیز و قابل چشم پوشی است.

با توجه به دو پاراگراف بالا تاخیر مسیر مستقیم ۵۰ هزار و مسیر غیرمستقیم ۴۰ هزار است. بنابراین مسیر غیر مستقیم متریک برتر را خواهد داشت. ( چرا که از دید EIGRP تاخیر کم تری دارد! ) برای آزمودن درستی فرضیه مان ، یک بار دیگر دستور show ip route 172.16.3.1 را بر روی روتر R1 اجرا کنید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

مانند تصویر مشاهده می کنید که مسیر قبلی تغییر یافته است و اکنون برای رسیدن به روتر R3 بسته ها ابتدا باید از روتر R2 عبور کنند.

 

نحوه ی نصب ESXi 6.5

 

در این مقاله قصد داریم طریقه نصب ESXi 6.5 را به صورت گام به گام  به شما آموزش دهیم. با ما همراه باشید:

همانطور که می دانید تکنولوژی مجازی سازی که در اینجا منظور تکنولوژی server virtualization است این امکان را مهیا میکند که بر روی یک سیستم فیزیکی (معمولاً سرور ) ، تعداد زیادی سیستم عامل را در قالب ماشین مجازی راه اندازی نماییم که این ماشین های مجازی را میتوان همزمان اجرا و استفاده نمود. بدین ترتیب تکنولوژی مجازی سازی باعث استفاده بهینه از منابع سخت افزاری سرور میشود.

ESXi 6.5 یکی از بهترین سیستم عامل هایی است که توسط Hypervisor موجود در خود ، امکان راه اندازی تکنولوژی مجازی سازی را در اختیار شما قرار میدهد.

ESXi را بنا به نیاز خود میتوانید در PC و یا Server و یا درون یک ماشین مجازی نصب نمایید.

در شبکه و در محیط های کاری مسلماً می بایست آنرا بر روی سرورهای فیزیکی نصب نماییم ، اما در محیط های آزمایشی و لابراتوار خود میتوانیم آنرا در PC و یا درون ماشین مجازی نیز نصب نماییم.

برای نصب ESXi 6.5 در سیستم خود ( PC و یا سرور و یا ماشین مجازی ) به source سیستم عامل ESXi نیاز داریم که این سورس در قالب یک فایل iso. میباشد و میتوانید آنرا از سایت های مختلفی دانلود نمایید.

نام این فایل در سیستم ما VMware-VMvisor-Installer-6.5.update01.iso  میباشد .البته این فایل را ممکن است با نامی مشابه این نام نیز مشاهده نمایید :

VMware vSphere_Hypervisor (ESXi) 6.5.0 U1.iso

اگر قصد دارید ESXi را در یک سیستم فیزیکی ( PC و یا Server ) نصب کنید ، می بایست این فایل iso.  را در یک DVD رایت نموده و در DVD-ROM سیستم خود قرار دهید. همچنین میتوانید توسط نرم افزاری همانند Rufus ، توسط فایل iso یک فلش bootable حاوی سیستم عامل ESXi ایجاد نموده و توسط این فلش USB سیستم را بوت نمایید.

اما اگر قصد دارید ESXi را برای مقاصد آزمایشی و در محیط تست و لابراتوار خود درون یک ماشین مجازی نصب نمایید ، مستقیما فایل iso. سیستم عامل ESXi را به عنوان DVD-ROM مجازی با ماشین مجازی خود معرفی خواهیم نمود.این فایل Bootable می باشد.ما در این  مقاله آموزش نصب ESXi 6.5 ، آنرا را در قالب یک ماشین مجازی درون نرم افزار  VMware Workstation 14 نصب و راه اندازی خواهیم نمود.

نکته: برای اینکه بتوانیم ESXi را به عنوان یک ماشین مجازی در VMware Workstation نصب کنیم حتما باید سخت افزار سیستم ما VTX را ساپورت نماید و سیستم عامل ما نیز ۶۴ بیتی باشد.

مراحل کار :

ابتدا نرم افزار VMware Workstation که در حال حاضر آخرین نسخه آن ۱۴ است را دانلود و نصب نمایید.نرم افزار را باز نموده و بر روی گزینه create a virtual machine کلیک نمایید

طبق شکل زیر گزینه custom را انتخاب کنید :

طبق شکل زیر گزینه workstation 14.x را انتخاب کنید :

در این صفحه فایل iso. را انتخاب می نماییم :

در این صفحه نام ماشین مجازی خود و محل قرارگیری فایل فولدرهای آنرا تعیین می نماییم.  ما نام و محل را به صورت شکل زیر در نظر میگیریم :

در این مرحله تعداد processor ها و تعداد core ی که از هر processor به این ماشین مجازی تخصیص خواهد داد را انتخاب مینمایم.

انتخاب این موارد بسته به processor سیستم فیزیکی شما متفاوت است ، ما حالت پیش فرض را انتخاب می نماییم :

در این مرحله مقدار Memory که در نظر داریم از سیستم فیزیکی به این ماشین مجازی اختصاص یابد را تعیین می نماییم :
در این مرحله گزینه use host-only networking را انتخاب می کنیم :

برای مشاهده توضیحات کامل گزینه های موجود صفحه فوق به مجموعه ویدیویی آموزش نصب esxi ( ورژن 6.7 u1 )  مراجه نمایید.

در دو صفحه بعد به ترتیب گزینه های paravirtualized SCSI و SCSI را انتخاب می کنیم :
در این مرحله گزینه create a new virtual disk  را انتخاب می کنیم :
اینجا بهتر هست حتما دکمه browse را بزنیم و محل فولدر خود ماشین مجازی را انتخاب کنیم :
در این مرحله بسته به نیاز خود و تعداد ماشین های مجازی که میخواهیم در این سرور ESXi ایجاد کنیم انتخاب می کنیم :
در این مرحله من بر روی customize hardware کلیک کرده و USB را حذف میکنم :
در مرحله آخر بر روی Finish کلیک میکنیم تا فرایند ایجاد این ماشین مجازی آغاز شود.
در این مرحله گزینه اول یعنی standard installer را انتخاب مینماییم :
فرایند نصب سیستم عامل ESXi 6.5 همانند فرایند نصب ESXi 6.0 می باشد.

در این صفحه سیستم بیان میکند که ESXi بر روی هر سخت افزاری قابل نصب نمی باشد و هر سخت افزاری  را پشتیبانی نمیکند. به عنوان مثال برخی از برندهای کارت شبکه را پشتیبانی نمیکند و در صورت بروز چنین مطلبی ، قادر به استفاده از کارت شبکه سیستم خود نخواهید بود.

در لینک نشان داده شده لیست HCL یا Hardware Compatibility List وجود دارد که لیست سخت افزارهایی که ESXi از آنها پشتیبانی میکند وجود دارد.

در این صفحه دکمه F11 را میزنیم تا با EULA موافقت نماییم :

در این مرحله هارد دیسک سیستم ( در اینجا در واقع هارد ماشین مجازی ) که قرار است سیستم عامل ESXi بر روی آن نصب شود نمایش داده میشود.

در این مرحله انتخاب میکنیم که ESXi بر روی کدامیک از Storage های متصل به سیستم نصب شود. به صورت پیش فرض Storage از نوع DAS میباشد.

در این مرحله keyboard layout پیش فرض US را قبول می نماییم :

در این مرحله یک پسورد دلخوه بر روی ادمین  ESXi که نام آن Root می باشد تعیین می نماییم. این پسورد می بایست حداقل ۷ کاراکتر داشته باشد.
در این مرحله سیستم به ما پیام میدهد که دکمه F11 را بزنید تا فرایند نصب شروع شود. توجه داشته باشید که سیستم پیام میدهد که هارد دیسک این ماشین مجازی فرمت و repartition خواهد شد و اگر اطلاعاتی در آن وجود دارد به کلی حذف خواهند شد. از آنجایی که این ماشین مجازی را به همین منظور ایجاد نموده ایم و دورن هارد دیسک آن اطلاعاتی وجود ندارد ، نگرانی وجود ندارد.

صبر میکنیم تا فرایند نصب سیستم عامل ESXi به اتمام برسد :

دکمه Enter را میزنیم تا سیستم reboot شود :

بعد از reboot شدن سیستم ،صفحه کنسول مدیریتی ESXi که DCUI نامیده میشود نمایش داده میشود.

در این محیط میتوان تنظیمات اولیه سرور ESXi از قبیل تنظیمات IP Address را انجام داد.

معرفی ویژگی Kerio Control HA

 

همانطور که می دانید از ورژن 9.3  فایروال کریو کنترل ، ویژگی جدیدی به نام HA یا High Availability به آن اضافه شده است.

توجه کنید که این ویژگی HA ویژگی در خصوص خود کریو کنترل می باشد و هیچ ارتباطی با ویژگی Failover که در خصوص لینک های اینترنت در کریو کنترل است ندارد.

به اختصار ویژگی Kerio control HA این امکان را مهیا می کند که دو عدد کریو کنترل در لبه شبکه قرار دهید تا اگر زمانی کریو کنترل اول شبکه از کار افتاد ، کریو دوم وارد عمل شده و شروع به سرویس دهی نماید و بدین ترتیب سرویس دهی و پایداری امنیت ارتباطات شبکه با اینترنت تضمین شود.

در این سیستم کریو اصلی Master Appliance  و کریو دوم Slave Appliance  نامیده می شود.

در این ویژگی، میان دو کریو کنترل شبکه مان یک ارتباط active/passive ایجاد می شود. بدین معنی که در حالت عادی همیشه یکی از کریوها Active و در حال سرویس دهی می باشد و کریو دوم در حالت آماده بکار یا standby قرار می گیرد. حال اگر زمانی کریو کنترل اول از کار بیفتد ، کریو دوم وارد عمل شده و شروع به سرویس دهی می نماید.

ویژگی HA را میتوان هم برای نسخه های نرم افزاری کریو کنترل (software appliance) و هم برای نسخه های سخت افزاری (hardware appliance) کریو کنترل راه اندازی نمود.

توجه : برای راه اندازی ویژگی HA ، می بایست هر دو کریو کنترل از نظر مشخصات کاملاً یکسان باشند.

به عنوان مثال اگر appliance سخت افزاری هستند می بایست model number و version آنها دقیقا یکسان باشد.

و نیز اگر appliance نرم افزاری هستند می بایست ورژن آنها دقیقا یکسان باشد مثلا هر دو Kerio control 9.3 باشند.

نحوه راه اندازی ویژگی Kerio Control HA

جهت فعال سازی این ویژگی هر دو کریو کنترل را می بایست روشن و اجرا نمایید

در هر یک از کریوها به کنسول ادمین متصل شوید و در پنل سمت چپ بخش جدیدی به نام High availability وجود دارد :

در این بخش appliance ی که می خواهید به عنوان master باشد و نیز slave را تعیین می کنید

همچنین اینترفیسی که میخواهیم از طریق آن عملیات sync شدن تنظیمات میان این دو کریو کنترل انجام شود را انتخاب می نماییم :

در بخش device name می بایست اسامی متفاوتی را برای این دو appliance مشخص نمایید.

در بخش shared secret می بایست یک رمز مشترک جهت اعتبار سنجی میان دو کریو بابت فرایند sync تعریف نمایید

سپس در کادر پایین ، اینترفیس LAN کریو را انتخاب می نماییم

به هر یک از این دو اینترفیس LAN ، یک آدرس ip مجازی یا virtual ip اختصاص دهید. این آدرس ip  به عنوان floating gateway به کلاینت ها معرفی می شود. یعنی default gateway که در پشت صحنه دو عدد کریو کنترل پشت آن قرار دارند.

توجه : هر دو ورژن  ipv4 و ipv6  برای HA  ساپورت می شوند.

اگر زمانی دیوایس master از کار بیفتد ، دیوایس slave  مسولیت آن virtual ip را بر عهده می گیرد.

بعد از apply نمودن تنظیمات، فرایند sync  اولیه میان کریو master و کریو slave آغاز می شود.

نتیجه فرایند synchronization را می توانید در فیلد status و Health check در تب High availability در هر دو appliance مشاهده نمایید.

برای اطلاعات بیشتر در خصوص Kerio Control HA می توانید صفحه معرفی ویژگی HA در سایت رسمی GFI را مشاهده کنید.

نحوه ی کانفیگ NAT در Kerio Control

همانطور که می دانید NAT (Network Address Translation) به معنای تبدیل یا اختصاص IP های خصوصی شبکه داخلی  به IP عمومی برای ورود به شبکه جهانی و یا ارسال و دریافت اطلاعات از بستر اینترنت می باشد. به طور مثال، شما با استفاده از NAT خواهید توانست با داشتن تعداد کمی IP Public به تمامی کاربران شبکه LAN امکان ارتباط با شبکه های درون WAN را بدهید. برای استفاده از این امکان در کریو کنترل مراحل زیر را دنبال کنید.
•    به Traffic Rules بروید.
•    بر روی Rule ای که قرار است عمل NAT بر روی آن انجام شود (آن دسته از کاربران و یا IP هایی هستند که قرار است با WAN ارتباط داشته باشند)، بر روی قسمت Translation دابل کلیک نمایید.

•    در پنجره ای که باز می شود شما میتوانید به چند صورت NAT را انجام دهید.

      Source IP NAT Translation: این گزینه برای اتصال کاربران شبکه داخلی به اینترنت استفاده می شود. یعنی ارتباط کاربران گروه مد نظر با فایروال و سپس از فایروال به اینترنت و غیره. در این بخش چند گزینه وحود دارد:

            Default Setting: که استفاده از این گزینه توصیه می شود. در این گزینه به صورت پیش فرض IP های داخلی شبکه به IP خروج از شبکه  (Gateway) اختصاص داده می شود.
سپس شما می توانید برای بازدهی بیشتر از گزینه Perform Load Balancing per host یا Perform load balancing per connection استفاده کنید تا ترافیک بین خطوط خروجی شما (2 or more public IP addresses) تقسیم شود. تفاوت بین گزینه اول و دوم تنها در افزایش سازگاری (Compatibility) در مورد اول وافزایش بازدهی در مورد دوم خواهد بود.

Use specific outgoing interface: با انتخاب این گزینه Packet هایی که نیاز به NAT دارند تنها از یک لینک عبور داده می شوند و انتخاب کدام لینک عبوری، با شما خواهد بود.
نکته: دقت کنید که تیک Allow using of a different if this one becomes unavailable را انتخاب کنید. در غیر اینصورت در صورت قطعی اینترنت بر روی لینک انتخابی شما تمامی اتصالات به اینترنت قطع خواهند شد و کریو کنترل قادر نخواهد بود تا لینک را به Active interface دیگری Switch کند.

NAT-kerio-3

Use specific IP address: با انتخاب این گزینه می توانید NAT را برای IP آدرس خاصی در آن Rule اختصاص دهید. به عبارت دیگر در این قسمت باید Source IP مد نظر شما وارد شود.

Destination NAT: این گزینه که با نام Port Mapping نیز شناخته شده است، زمانی استفاده می شود که بخواهیم به فرد یا افرادی در خارج از شبکه LAN خود اجازه استفاده از سرویس های خاصی از داخل LAN را بدهیم. نمونه بارز Port mapping استفاده از خدمات وب سرور درون سازمانی برای کاربران خارج از سازمان خواهد بود.
نکته: با توجه به اهمیت بالای این موضوع از لحاظ Security لازم است در این بخش توجهات لازم به کار گرفته شود. یکی از مواردی که می تواند موثر باشد انتخاب سرویس های مشخص و حداقلی در Traffic Rule خواهد بود. برای یک FTP Server تنها سرویس FTP و برای یک Web Server تنها سرویس HTTP و HTTPS را انتخاب نمایید.

نمونه ای از Port Mapping در کریو کنترل
در این مثال دو وب سرور با IP آدرس های 192.168.1.100 و 192.168.1.200 به دو IP Valid کریو با IP آدرس های  195.39.55.12 و 195.39.55.13 اختصاص داده شده است. دقت کنید که تنها سرویس اجازه داده شده HTTP می باشد.

نحوه ی کانفیگ آنتی ویروس در Keri Control

همانطور که می دانید کریو کنترل یکی از فایروال های محبوب مورد استفاده در شبکه های کوچک و متوسط می باشد.در کریو کنترل یک engine آنتی ویروس به صورت یکپارچه وجود دارد که با جلوگیری از ورود فایل های آلوده و ویروس ها به شبکه،تا حدی به حفظ امنیت شبکه کمک می کند.

ماژول آنتی ویروس کریو کنترل قبلا توسط کمپانی Sophos ارائه می شد اما مدتیست که به Bitdefender تغییر کرده است.

توجه: استفاده از ویژگی آنتی ویروس کریو کنترل و آپدیت کردن آن به صورت قانونی، نیازمند لایسنس مجزای مربوط به خود می باشد.
البته در نسخه های کریو کنترل که کاربران از سایت های ایرانی دریافت می کنند، معمولاً ماژول آنتی ویروس فعال می باشد

آنتی ویروس کریو کنترل توانایی اسکن کردن فایل هایی که توسط 4 پروتکل زیر از اینترنت دریافت می شوند را دارا می باشد :

HTTP, FTP, SMTP , POP3

شرایط و محدودیت های آنتی ویروس کریو کنترل

1- اسکن کردن آنتی ویروس فقط بر روی ترافیک رول هایی اعمال می شود که protocol inspector ی که آنتی ویروس کریو را ساپورت می کند، روی آن رول اعمال می شود.

2- فرایند اسکن و شناسایی ویروس ها در مورد ترافیک هایی که توسط پروتکل SSL/TLS تبادل می شوند قابل انجام نمی باشد،زیرا آنتی ویروس کریو نمی تواند چنین ترافیک هایی را رمزگشایی کند و آبجکت های دورن آن را تفکیک کند.

3- در خصوص اسکن هایی که کریو روی ایمیل ها انجام میدهد، کریو فقط فایل های ضمیمه attachment آلوده را حذف می کند،اما نمی تواند کل ایمیل را drop کند.

4- در خصوص ترافیک SMTP فقط ترافیک Incoming چک می شود ( مثلا ایمیل هایی که از اینترنت به شبکه داخلی ارسال می شوند)،
اما چک کردن ترافیک خروجی outgoing باعث بروز اختلالاتی می شود که در نهایت منجر به این می شود که ارسال ایمیل و تحویل آن به گیرنده با مشکل مواجه شود.

5- در خصوص ترافیک هایی که در آنها یک پورت غیر استاندارد به جای پورت اصلی پروتکل تعیین کرده باشیم،(مثلا پروتکل http با پورت 81 )، protocol inspector مربوط به آن پروتکل به صورت اتوماتیک اعمال نمی شود.در این صورت باید باید سرویس یا پروتکلی را تعیین کنیم که اجازه دریافت این ترافیک را توسط آن protocol inspector بدهد.

6- اگر در تنظیمات کریو کنترل، content rule های سخت گیرانه ای را اعمال کرده اید که دسترسی به سایت های زیادی را بلاک می کند،ابتدا باید اطمینان حاصل کنید که آنتی ویروس کریو می تواند به URL های زیر دسترسی داشته باشد :

bdupdate.kerio.com

bdupdate-cdn.kerio.com

اطلاعات بیشتر در خصوص content rule ها را می توانید در بخش Configuring the Content Filter  مشاهده نمایید.

نحوه کانفیگ کردن آنتی ویروس کریو کنترل

برای مشاهده تنظیمات بخش آنتی ویروس کریو کنترل، در کنسول کریو در پنل سمت چپ بر روی بخش antivirus کلیک کنید.

نحوه ی کانفیگ آنتی ویروس در Keri Control

همانطور که در شکل  زیر مشاهده می کنید، ماژول آنتی ویروس کریو به صورت پیش فرض هر 8 ساعت یکبار تلاش می کند تا دیتابیس خود را از طریق اینترنت آپدیت کند:

نحوه ی کانفیگ آنتی ویروس در Keri Control

نکته : در خصو آپدیت شدن دیتابیس آنتی ویروس کریو، اگر فرایند آپدیت شدن به هر دلیلی fail شود، اطلاعات مفصلی در قسمت error Logs  ثبت می شود که می توان آنها را مطالعه و بررسی کرد.

همانطور که مشاهده می کنید SMTP Scanning آنتی ویروس کریو به صورت پیشفرض غیر فعال می باشد و اگر این گزینه را فعال کنید،همانطور که قبلاً اشاره کردیم ویروس اسکن فقط بر روی inbound connections  به بیان دیگر ایمیل های دریافتی از خارج به داخل شبکه اِعمال خواهد شد.

نحوه ی کانفیگ آنتی ویروس در Keri Control

مطابق عکس فوق در بخش settings ، می توانیم تعیین کنیم که ماژول آنتی ویروس کریو فقط فایل هایی با ماکزیمم حجم مشخصی را دارند اسکن کند و فایل های حجیم تر را اسکن نخواهد کرد.

طبق تنظیمات پیش فرض این بخش کریو کنترل فقط فایل های تا حداکثر حجم 4096 کیلوبایت ( 4 مگابایت ) را اسکن می کند.

توجه داشته باشید که اگر این مقدار را افزایش دهید و کریو  درگیر اسکن کردن فایل های حجیم شود،مقدار زیادی از ظرفیت پراسسور و فضای دیسک کریو درگیر این موضوع خواهند شدو ممکن است در عملکرد کلی کریو اختلال ایجاد شود و آن کانکشن به طور کامل قطع شود.

تنظیمات سربرگ سربرگ http, FTP scanning

نحوه ی کانفیگ آنتی ویروس در Keri Control

همانطور که در ابتدای این مقاله بیان کردیم ، آنتی ویروس کریو کنترل توانایی اسکن تبادلات 4 پروتکل زیر را دارد:

HTTP, FTP, SMTP , POP3

حال در خصوص فایل هایی که توسط دو پروتکل HTTP و FTP دریافت می شوند تنظیمات بیشتری در اختیارتان است که در این سربرگ مشاهده می نمایید و می توانید تعیین کنید که در مورد این دو پروتکل، آنتی ویروس کریو چه نوع object هایی را اسکن نماید.

کریو فایل های دانلودی را ابتدا درون یک فایل temporary درون دیسک خود به طور موقت ذخیره می کند،و آخرین سگمنت آن فایل را درون خود کش می کند و سپس عملیات ویروس اسکن را بر روی آن سگمنت انجام می دهد.
اگر ویروسی را تشخیص دهد، آن سگمنت آخر فایل را drop می کند و این باعث می شود که فایل ناقص به کلاینت تحویل داده می شود و کلاینت نمی تواند آن فایل را اجرا کند و بدین ترتیب ویروس درون فایل نیز اجرا نخواهد شد.

توجه : آنتی ویروس کریو فقط می تواند فایل آلوده را شناسایی کند و آنرا drop کند اما نمی تواند فایل آلوده را ترمیم کند و فایل سالم را تحویل دهد.

نکته 1 : در خصوص ترافیک هایی که در content rule مربوطه ، گزینه Skip Antivirus scanning را فعال کرده باشیم، ویروس اسکن انجام نخواهد شد.

نکته  2: اگر کلاینت ها با استفاده از extension هایی مانند download manager ها و یا download accelerator ها فایل ها را از اینترنت دریافت می کنند Full functionality ویروس اسکن تضمین نمی شود.

در صورت فعال کردن آپشن اول، زمانی که کاربر قصد دانلود فایل آلوده به ویروس را دارد، کریو کنترل یک ایمیل اطلاع رسانی به آن ایمیل آن کاربر ارسال خواهد کرد که در آن بیان شده است که ویروس کشف شده و به دلایل امنیتی کریو دانلود را متوقف کرده است.

برای اینکه کریو کنترل این ایمیل را بتواند ارسال کند، 3 بخش زیر باید به طور صحیح کانفیگ شده باشند :

1- کاربر برای اتصال به کریو authenticate شده باشد.

2- بر روی آن user account  یک آدرس ایمیل صحیح وارد شده باشد.

3- یک SMTP Server برای ارسال این ایمیل ها کانفیگ شده باشد.

در زیر آن طبق تنظیم پیشفرض اگر کریو کنترل نتواند فایل دریافتی را اسکن کند ( مثلا به دلیل corrupted بودن و یا encrypted  بودن و یا compress  بودن و یا password-protected  بودن آن فایل ) ، اجازه انتقال آن فایل را نمی دهد و آن فایل را deny می کند.

در قسمت پایین در بخش scanning rules ، تعدادی رول پیش ساخته در خصوص http & FTP Scanning وجود دارند :

این رول ها از بالا به پایین بررسی و اعمال می شوند.مطابق رول آخر ، در خصوص دانلود فایل هایی که با هیچیک از رول های موجود match نشوند، کریو آن فایل ها را اسکن نخواهد کرد.توسط ساخت rule هایی می توانید تعیین کنید که آنتی ویروس کریو ، چه نوع فایل ها و extension هایی را اسکن نماید
و یا چه نوع فایل هایی را از اسکن کردن مستثنی نمادید.مثلا توسط ساخت یک Rule می توان تعیین کرد که آنتی ویروس کریو Audio files و یا video files را اسکن نکند.

توجه : مطابق عکس زیر هنگام ساخت رول جدید می توان رول را بر اساس یکی از این 4 نوع پارامتر تعریف نمود :

نحوه ی کانفیگ آنتی ویروس در Keri Control

در تصویر زیر مثال هایی را در خصوص نحوه استفاده از هر پارامتر مشاهده می نمایید :

نحوه ی کانفیگ آنتی ویروس در Keri Control

توجه : در این بخش اگر رولی را با استفاده از پارامتر MIME Type و یا URL بسازید و در آن از کاراکتر Asterisk یا همان * استفاده کنید ، آن رول بر روی تمام object های http اِعمال خواهد شد.

تنظیمات سربرگ Email Scanning

نحوه ی کانفیگ آنتی ویروس در Keri Control

در سربرگ Email Scanning تنظیمات بیشتری را در خصوص اسکن نمودن ایمیل ها توسط ماژول آنتی ویروس کریو می توان انجام داد.

با فعال کردن گزینه اول، در صورتی که کریو در ایمیل ورودی به شبکه، ویروسی را تشخیص دهد، عبارتی دلخواهی که شما تعیین می کنید مثلاً **Virus** را به قسمت subject ایمیل اضافه می کند.

نحوه ی کانفیگ آنتی ویروس در Keri Control

مطابق عکس فوق در کادر بعدی TLS connections اگر تیک گزینه را حذف کنید باعث می شود که کریو اجازه دریافت ایمیل هایی که توسط پروتکل TLS رمزنگاری شده اند را نخواهد داد.

توجه : این گزینه حتی اگر ماژول آنتی ویروس کریو را غیرفعال کرده باشید تاثیر خود را اعمال خواهد کرد.

نحوه ی کانفیگ آنتی ویروس در Keri Control

در کادر آخر تعیین می شود که اگر آنتی ویروس کریو نتواند فایل ضمیمه Attachment  ایمیل ها را به هر دلیل ( ازجمله corrupted  شدن و یا encrypt شدن فایل ضمیمه ) اسکن کند، آن فایل attachment را از ایمیل حذف خواهد کرد و یا اجازه تحویل آن فایل را به گیرنده خواهد داد.

نحوه ی کانفیگ قابلیت  Intrusion Prevention در Kerio Control

در این مقاله می خواهیم به نحوه ی کانفیگ قابلیت  Intrusion Prevention در Kerio Control بپردازیم.با ما همراه باشید:

IPS) Intrusion Prevention System) سیستمی است که ترافیک را مورد تحلیل و بررسی قرار می دهد و ترافیک مخرب رو شناسایی می کند.IPS ای که در کریو کنترل مورد استفاده قرار میگیرید، Snort نام دارد.
در این قسمت می توانید مشخص کنید که بر روی ترافیک های مخرب چه عکس عملی را نشان دهد.IPS بر روی تمام Interface هایی که در گروه Internet Interface قرار دارد اعمال می شود و اینکه IPS قبل از Traffic Rule ها ترافیک ها را بررسی می کند.

نحوه ی کانفیگ قابلیت  Intrusion Prevention در Kerio Control

برای مشاهده Intrusion Prevention وارد پنل تحت وب Kerio Control شوید و از منو سمت چپ بر روی  Intrusion Prevention کلیک کنید.

نحوه ی کانفیگ قابلیت  Intrusion Prevention در Kerio Control

به صورت پیش فرض IPS فعال می باشد و بر روی وضعیت Enable قرار دارد.
برای غیر فعال سازی IPs می توانید تیک گزینه Enable Intrusion Prevention را غیر فعال کنید.
IPS داری ۳ سطح حساسیت میباشد و برای هر سطح می توانید مشخص کنید که در هر سطح چه عکس عملی را نشان دهد.

High Severity ترافیک های مخرب مانند تروجان را کریو کنترل Drop و لاگ برداری می کند.

Medium Severity ترافیک هایی که سطح حساسیت آن زیاد نباشد فقط لاگ برداری می کند.

Low Severity پایین ترین سطح ترافیک می باشد که بر روی وضعیت Do nothing قرار دارد.

نحوه ی کانفیگ قابلیت  Intrusion Prevention در Kerio Control

 در قسمت IP blacklist می توانید برای لیست IP هایی در Blocklist قرار گرفته اند مشخص کنید چه عکس عملی را نشان دهد. به این نکته توجه داشته باشید که شما نمی توانید لیست IP ها را مشاهده و یا تغییری دهید.
بر روی هرکدام دوبار کلیک کنید می توانید عکس عمل را مشخص کنید.
به صورت پیبش فرض هر ۲۴ ساعت یکبار این لیست آپدیت می شود، اگر می خواهید آپدیت را دستی انجام دهد کافیه بر روی Update now  کلیک کنید.
در قسمت Last Update Check هم میتوانید آخرین وضعیت آپدیت را مشاهده کنید.
فقط توجه داشته باشید به علت تحریم ها به صورت معمولی نمی توانید IPS, AtiVirus موجو در کریو را آپدیت کنید .

نحوه ی ساخت و کانفیگ Traffic Rule در Kerio Control

 

Kerio Control به عنوان یک Getaway میان شبکه ها قرار می گیرد و ترافیک عبوری میان شبکه ها را کنترل می کند.برای کنترل کردن ترافیک عبوری باید بر روی Kerio Control اقدام به ایجاد کردن Traffic Rule  کرد.Kerio Control ترافیک عبوری میان شبکه ها بر اساس Traffic Rule های تعریف شده کنترل می کند.

برای اینکه بتوانید Traffic Rule های Kerio Control را مشاهده کنید کافیست از کنسول مدیریتی Kerio Control وارد قسمت Traffic Rule شوید و در این قسمت می توانید Traffic Rule های تعریف شده را مشاهده و مدیریت کنید.

Traffic Rule Kerio Control

اجزای تشکیل دهنده Traffic Rule


۱– Name: نامی که برای Traffic Rule در نظر گرفته می شود.
۲- Source: مشخص کردن مبدا بسته
۳- Destination: مشخص کردن مقصد بسته
۴- Services: مشخص کردن پروتکل مورد نظر بسته
۵- IP Version: مشخص کردن ورژن IP (اکثر مواقع بر روی همان IPV4 قرار می گیرد)
۶- Action: عمل مورد نظر بر روی بسته با شرایط مشخص شده انجام داد
۷- Translation: نحوه ارسال بسته دریافتی را از Kerio Control را مشخص می کند، Kerio Control از دو تکنولوژیNAT و Route برای انتقال بسته ها استفاده می کند.
۸- Valid Time: می توان مشخص کرد که Traffic Rule تعریف شده در چه بازه زمانی مورد استفاه قرار گیرد.

انواع Traffic Rule


  1. Generic: با استفاده از این Traffic Rule می توان مشخص کرد یک بسته با شرایط تعیین شده توانایی عبور از Kerio control را داشته باشد یا خیر
  2. Port Mapping: از طریق این Traffic Rule می توان سرور یا سرویس های موجود در شبکه داخلی برای کاربران موجود در شبکه خارجی (اینترنت) مورد استفاده قرار دهد.
  3. Policy Routing: از طریق این نوع Traffic Rule می توان ترافیک مورد نظر از طریق IP مورد نظر یا کارت شبکه (Interface) خارج کرد؛ برای مثال در صورتی که ترافیک دریافتی مربوط به پروتکل HTTP, HTTPS باشد آن ترافیک از کارت شبکه دوم خارج کند.

به صورت پیش فرض بعد از نصب Kerio Control چندین Traffic Rule به صورت اتوماتیک ایجاد می شود.
در این قسمت به معرفی Traffic Rule های پیش فرض می پردازیم تا با ان ها آشنا شوید.

آشنایی با Traffic Rule های پیش فرض


  1. Remote administration: با استفاده از این Rule می توانید به کنسول وب مدیریتی کریو متصل شوید.
  2. VPV Services: با استفاده از Traffic Rule کاربران می توانند از طریق اتصالات VPN با Kerio Control ارتباط برقرار کنند، همانطور که مشاهده می کنید این Rule به صورت پیش فرض در حالت غیر فعال قرار گرفته است.
  3. Web Services: برای کنترل سایت هایی با پروتکل HTTP
  4. (Internet access (NAT: کاربران شبکه از طریق این Rule می توانند با استفاده از NAT می تواند به شبکه خارجی (اینترنت) متصل شوند.
  5. Local Traffic: با استفاده از اینRule کریو کنترل اجازه عبور به تمامی بسته ها میان Firewall و شبکه داخلی و VPN Client ها و VPN Tunnel اجازه خواهد داد.
  6. Firewall Traffic: با استفاده از این Kerio Control قادر خواهد بود از طریق تمامی پروتکل به هر جایی ارتباط برقرار کند.
  7. Block other Traffic: با استفاده از این Rule سایر ترافیک های رسیده شده به کریو کنترل Block خواهد شد.

نحوه ایجاد یک Traffic Rule


در اینجا ما می خواهیم ترافیک های مربوط به PING را مسدود کنیم.
برای اضافه کردن یک Traffic Rule جدید کافیست بر روی گزینه Add کلیک کنید.

Traffic Rule Kerio Control

در کادر Name یک نامی را برای Traffic Rule وارد کنید.
در قسمت Rule Type باید مشخص کنید چه نوع Traffic Rule را مشخص کنید.
در اینجا چون قصد داریم سرویسی را مسدود کنیم پس از قسمت Action بر روی حالت Drop قرار می دهیم.

Traffic Rule Kerio Control

بر روی Source کلیک کنید، سپس از قسمت Interface گزینه Trusted/Local Interface را انتخاب کنید.

Traffic Rule Kerio Control
بر روی Destination کلیک کنید تا مقصد بسته ها را مشخص کنیم.
پس گزینه Interfaces انتخاب کنید و گزینه Internet Interface را انتخاب کنید.

Traffic Rule Kerio Control

بر روی Services کلیک کنید تا سرویس یا پورت مورد نظر خود را مشخص کنیم.
در اینجا بر روی  Services کلیک کنید و از میان لیست سرویس PING را انتخاب کنید.

بر روی Finish کلیک کنید.
با انجام دادن این تنظیمات هر زمانی یک کاربر در شبکه داخلی قصد داشته باشد از طریق سرویس PING با دنیای اینترنت ارتباط برقرار کند Kerio Control این بسته را Drop خواهد کرد.
حالا می توانید Traffic Rule جدیدی که ایجاد کردید را در لیست Traffic Rule ها مشاهده کنید.

آشنایی با guest network و نحوه ی کانفیگ آن در Kerio Control

در این مقاله قصد داریم تا شما را با یکی دیگر از امکانات کریو به نام guest network  آشنا کنیم با ما همراه باشید:

guest network یکی دیگر از امکانات Kerio Control برای مهمان هایی است که وارد شبکه شما شده اند ، کریو یک امکان امنیتی برای آن ایجاد می کند :

مهمانان می تواند به شبکه شما متصل شده و کریو کنترل از آنها هیچ گونه نام کاربری و پسوردی تقاضا نکند

  • در زمان اتصال یک صفحه خوش امد گویی برای کاربر مهمان باز می شود
  • شما می توانید یک پسورد اشتراکی برای کلیه مهمانان در شبکه کریو کنترل داشته باشید .
  • مهمانان بعد از اتصال و عبور از صفحه خوش امد گویی ۲ ساعت بعد غیر فعال خواهند شد.

قبل از هرکاری باید یک کارت شبکه به Kerio Control اضافه کنید و آن را در قسمت Guest interface قرار دهید.guest network

حالا برای کلاینت هایی که با این اینترفیس در ارتباط هستند، یا بصورت دستی باید IP Address تنظیم کنید و در قسمت Gateway آدرس  همین کارت شبکه Guest را وارد کنید و یا اینکه در DHCP Server کریو کنترل، برای آنها Scope مشخص کنید.


شخصی سازی صفحه وب

تا اینجای کار توانستید کاربران مورد نظر را به Guest interface متصل کنید و از اینترنت استفاده کنید.
اما اگر بخواهیدپپش صفحه ورود را کمی شخصی سازی کنید و یا حتی پسورد قرار دهید تا هرکسی نتواند از اینترنت استفاده کند وارد قسمت  Domain and user Login شوید. و بر روی تب Guest interface کلیک کنید.
در کادر اول اگر بخواهید می توانید متن های را فارسی کنید و اگر تسلط به HTML, CSS داشته باشید صفحه را کامل شخصی سازی کنید.
با فعال کردن تیک گزینه Require users to enter password و وارد کردن پسورد در کادر هرکسی بخواهد از اینترنت استفاده کند باید این پسورد را ابتدا وارد کند تا حق استفاده از اینترنت را داشته باشد.

guest network

در Traffic rules دو Rule شامل Guest interface استفاده می شود.

guest network


نحوه ی کانفیگ VPN Server در Kerio Control

در این مقاله به شما آموزش می دهیم که چگونه بتوانید به Kerio Control  یک VPN بزنید، فرض کنید شما مدیر شبکه یک شرکت هستید و از خونه می خواهید سرور ها رو چک کنید کافیه با استفاده از کزیو کنترل به شرکت VPN  بزنید و به راحی به سرور هاتون ریموت بزنید.
کریو کنترل به ۲ روش امکان اتصال VPN Server را فراهم می کند روش اول از طریق IPSEC روش دوم از طریق Kerio VPN است. کهدر این مقاله ما روش دوم را آموزش می دهیم.

وارد قسمت Interface شوید، بر روی VPN Server دوبار کلیک کنید.

در پنجره باز شده تیک گزینه Enable Kerio VPN Server را فعال کنید.
در کادر VPN Network می توانید مشخص کنید که کلاینت بعد از اتصال VPN چه رنج IP را دریافت کند.

وارد سربرگ Kerio VPN شوید.
در قسمت Certificate کریو کنترل برای اتصال VPN نیاز به Certificate دارد، به صورت پیش فرض خود کریو کنترل Certificate از قبل ایجاد کرده است. اگر هم بخواهید Certificate جدیدی ایجاد کنید می توانید از قسمت SSL Certificate انجام دهید.
در قسمت Listen on port پورت پیش فرض را می توانید تغییر دهید.
اگر تیک گزینه VPN Client access the Internet though the VPN را فعال کنید کاربران بعد از اتصال VPN می توانند از اینترنت هم استفاده کنند.

مرحله دوم

حالا برای کاربرانی که قرار است VPN بزنند باید دسترسی VPN را بدهید، برای انجام اینکار وارد قسمت Users از کریو کنترل شوید، بر روی کاربر مورد نظر ۲ بار کلیک کنید وارد تب Rights شوید و تیک گزینه User can connect using VPN را فعال کنید. تا کاربر اجازه VPN را داشته باشد.

اگر سربرگ Right برای شما غیر فعال بود برای این هست که کاربر شما از تنظیمات Template در حال استفاده است، برای فعال کردن تب Rights اول وارد سربرگ General شوید و بر روی حالت This user has a separate configuration را فعال کنید و سپس وارد سربرگ Rights شوید.

اگر بخواهید برای این کاربر IP خاصی بعد از اتصال VPN تعلق گیرد می توانید وارد تب Address شوید و در کادر Assign a static IP address to VPN client می توانید IP مورد نظر را وارد کنید.

مرحله سوم

وارد قسمت Traffic Rules شوید و مطمئن شوید که Rule مربوط به VPN فعال باشد، به صورت پیش قرض این Rule را خود کریو کنترل ایجاد کرده و فعال است، در صورتی که این Rule را ندارید طبق تصویر ایجاد کنید.

مرحله چهارم

این مرحله دیگه باید سمت کاربر انجام شود.
کلاینت برای اتصال VPN به باید نرم افزار kerio Control vpnclient را دانلود و نصب کنید.

فقط به این نکته توجه داشته باشید برای دانلود kerio Control vpnclient حتما هم ورژن خود Kerio Control را دانلود کنید وگرنه اتصال برقرار نخواد شد.

بعد از اجرا نرم افزار kerio Control vpnclient در کادر Connection آدرس IP سرور کریو کنترل را وارد کنید.
در کادر Username و Password نام کاربری و رمز عبوری که مجوز اتصال به VPN Server دارد را وارد کنید.
در آخر بر روی Connect کلیک کنید.

به راحتی توانستیم VPN بزنیم. و اتصال ما به کریو کنترل برقرار شد.

برای اینکه ببینید چه کاربرانی به کریو کنترل VPN زده اند کافیه وارد قسمت Status سپس بر روی VPN Client کلیک کنید تا اطلاعاتی از  کاربر که VPN زده است به شما نمایش دهد، اگر هم بخواهید اتصال VPN کاربر را قطع کنید بر روی کاربر کلیک کنید و گزینه Disconnect را انتخاب کنید.


نحوه ی نصب سرویس Kerio Control

در این مقاله قصد داریم شکا را با  نحوه ی نصب و راه اندازی سرویس کریو کنترل (Kerio Control) آشنا کنیم با ما همراه باشید:

نظارت و مدیریت اینترنت سازمانها و اداره جات باعث بالا رفتن راندمان کاری کاربران و نیز ایجاد امنیت در شبکه مورد استفاده در آن اداره و یا سازمان می باشد. این نوع نظارت و مدیریت هم بصورت نرم افزاری می تواند باشد و هم بصورت سخت افزاری که اصطلاحاْ به آنها firewall های سخت افزاری و نرم افزاری گفته می شود. نرم افزارها و سخت افزارهای فایروالی متنوعی جهت نظارت و مدیریت اینترنت سازمانها و اداره جات وجود دارد که از آن جمله می توان به نرم افزارهای ISA Server و Kerio Control اشاره کرد و از سخت افزارها نیز می توان Cisco ASA را نام برد. به فایروالهای سخت افزاری UTM گفته میشود.

اول از همه نیاز به ISO کریو کنترل دارید که آن را می توانید از بخش زیر دانلود کنید :

[button color=”red” size=”medium” link=”http://srv2.datisnetwork.com/iso/kerio/” icon=”” target=”true”]دانلود Kerio Control[/button]

در زمانی که شما ISO مورد نظر را برای نصب اجرا می کنید در اول مرحله باید زبان مورد نظر خود را انتخاب کنید و Enter را بزنید.

آموزش تصویری نصب Kerio Control

در قسمت بعدی توضیحاتی درباره نرم افزار و لایسنس آن است که ما مثل همیشه بدون توجه به متن تایید میکنیم ، برای تایید کلید F8 را بزنید.

آموزش تصویری نصب Kerio Control

در قسمت بعدی برای نصب و فرمت هارد از شما اجازه می گیرد که در این بخش نوشته شده عدد 135 را در قسمت مشکی رنگ وارد کنید، ما هم این کار را انجام داده و سپس Enter را می زنیم.

آموزش تصویری نصب Kerio Control

حال باید صبر کنیم تا مرحله Install کامل شود.

آموزش تصویری نصب Kerio Control

نصب تمام است و چیزی همان طور که نوشته است ISO را غیر فعال کرده و با زدن Enter سیستم مورد نظر را Reboot می کنیم.

آموزش تصویری نصب Kerio Control

بعد از بالا آمدن دوباره سیستم با صفحه ای مانند صفحه زیر رو به رو می شوید که از شما درخواست می کند که به کریو IP بدید، برای این کار با زدن Enter وارد تنظیمات می شویم.

آموزش تصویری نصب Kerio Control

در تنظیمات روی Network Confinguration رفته و Enter می کنیم

آموزش تصویری نصب Kerio Control

در این جا باید تنظیمت WAN خود را انجام دهید، می توانید اگر DHCP دارید ای پی از آن دریافت کنید و یا به صورت دستی وارد کنید حتی می توانید در صورت نیاز تنظیمات VLAN خود را نیز وارد کنید. بعد از انتخاب تنظیمات خود با زدن کلید F8 می توان تنظیمات را ذخیره کرد.

آموزش تصویری نصب Kerio Control

در صورتی که می خواهید وارد صفحه تنظیمات از راه دور این فایروال شوید با رفتن به قسمت Remote Administration و زدن کلید F8 آن را فعال کنید.

آموزش تصویری نصب Kerio Control

حال به شما آدرسی نمایش داده می شود که می توانید وارد بخش تنظیمات شوید. این آدرس را در مرورگر خود وارد کنید. توجه داشته باشید که آدرس با HTTPS شروع شده است.

آموزش تصویری نصب Kerio Control

چون Certificate صادر شده به صورت Self-sign می باشد پس با ارور زیر رو به رو می شوید برای همین بایدبا زدن Unsafe که در قسمت پایین مشخص شده این Certificate را تایید کنید.

آموزش تصویری نصب Kerio Control

در صورتی که میخواهید به پیشرفت برنامه کمک کنید می توانید با زدن تیک زیر این کار را با ارسال ناشناس اطلاعات خود به شرکت Kerio انجام دهید در غیر این صورت تیک را غیر فعال کنید و به برحله بعد برید.

آموزش تصویری نصب Kerio Control

در اینجا شما لازم است برای یوزر Admin یک پسورد مناسب انتخاب کنید تا از این به بعد برای ورود به تنظیمات فایروال از این یوزر و پسورد استفاده شود.

در قسمت بعد می توانید یک ایمیل وارد کنید که هر آلارمی را به آن ایمیل ارسال کند.

اگر مایل به استفاده از MyKerio هستید تیک Allow را فعال کنید و با فعال کردن تیک Open MyKerio نیز در ادامه صفحه سایت MyKerio برای شما باز می شود.

آموزش تصویری نصب Kerio Control

کار تمام است و بر روی Fnish کلیک کنید.

آموزش تصویری نصب Kerio Control

اگه تیک Open MyKerio رافعال کرده باشید صفحه ای مثل زیر برای شما باز می شود.

آموزش تصویری نصب Kerio Control

حال ما دوباره ادرس فایروال خود را وارد می کنیم که این بار از ما یوزر و پسوردی را می خواهد که درمراحل قبل وارد کرده ایم.

آموزش کانفیگ اولیه Kerio Control – تنظیمات مقدماتی کریو کنترل
بیشتر بخوانید

آموزش تصویری نصب Kerio Control

حال کار نصب تمام شده است و شما می توانید در صفحه زیر هر نوع تنظیمی که مایل هستید برای فایروال کریو خود اعمال کنید.

آموزش تصویری نصب Kerio Control