تفکیک خطوط در گیتوی نیوراک

تفکیک خطوط در گیتوی نیوراک : دراین مقاله قصد داریم تا شما را با نحوه ی تفکیک خطوط انالوگ در گیتوی نیوراک آشنا کنیم با ما همراه باشید:

همچنین شما می توانید برای انجام دادن تنظیمات ویپ خود به شرکتهایی که کار پشتیبانی Voip را انجام می دهند مراجعه کنید.

بعد از اینکه ترانک میان ایزابل و نیوراک برفزار شد ممکن است بخواهید برخی داخلی های از خط های خاص استفاده کنند برای مثال داخلی 801 در هنگام تماس های خروجی از پورت 1 یا FXO 1 استفاده کند ، داخلی 802 نیز در تماس های خروجی از خط 2 یا FXO 2  استفاده کند به همین ترتیب تماس های ورودی نیز تفکیک شوند تماس های ورودی به پورت 1 FXO به داخلی 801 منتقل شوند و تماس های ورودی به پورت دو FXO به داخلی 802 منتقل شوند .

پس از وارد شدن به منوی نیوراک به بخش Basic >> SIP رفته و Auto SIP Port Selection را روی  10 قرار دهید .

تفکیک خطوط در گیتوی نیوراک

در این بخش باید به قسمت Routing >> Routing table برویم و تنظیمات و روت های مربوطه را وارد کنیم .

تفکیک خطوط در گیتوی نیوراک

IP    CPN801   ROUTE     FXO    1

این خط روت به معنی این است که زمانی که داخلی 801 با بیرون تماس می گیرد از پورت یک FXO خارج شود و به همین ترتیب می توانید برای داخلی های دیگر پورت های خاصی را تعریف نمایید .

FXO     X    ROUTE     IP     192.168.1.248:2468

این خط روت هم به این معنی است که تماس های ورودی به پورت های FXO به سمت الستیکس هدایت شوند .

حال اگر بخواهیم تماس های ورودی به پورت های FXO به داخلی خاصی هدایت شود از مفهوم DID استفاده می کنیم . برای این کار ابتدا به قسمت Line >> Trunk می رویم .

تفکیک خطوط در گیتوی نیوراک

Binding number روی عدد 801 قرار گرفته است . به این ترتیب تماس های ورودی از پورت FXO1 به داخلی 801 هدایت می شود . به همین ترتیب می توانید برای پورت های دیگر همین تنظیمات را انجام دهید.

کانفیگ CALL PARK در CME

کانفیگ CALL PARK در CME : در این مقاله  شما را با نحوه تنظیم و راه‌اندازی قابلیت CALL PARK در روتر سیسکو آشنا می کنیم با ما همراه باشید:

معمولا زمانی که یک داخلی تماسی را Hold می‌کند فقط خودش می‌تواند آن تماس را از Hold خارج کرده و پاسخگوی آن تماس باشد . به کمک قابلیت Call Park شما می‌توانید تماس‌های مورد نظرتان را در داخلی‌هایی که از قبل برای Call Park ایجاد کرده‌اید پارک کنید و سپس آن تماس را توسط تلفن‌های دیگر سازمان از پارک خارج کرده و پاسخگوی آن باشید .

به طور کلی Call Park به دو شکل قابل اجرا می‌باشد . یکی این که مرکز تلفن تماس‌ها را به صورت خودکار در داخلی‌های از قبل ساخته شده به صورت Random پارک کند و دیگری این که فرد پاسخگو ، تماس را به طور هدفمند در یکی از داخلی‌های مورد نظر خود پارک کند . برای درک بهتر این موضوع تصور کنید در یک محیط کاری بزرگ مانند انبار یا فروشگاه که کاربران مدام در حال حرکت هستند می‌خواهید این قابلیت را راه‌اندازی کنید . در چنین محیطی از سناریوی اول استفاده کرده ، به این صورت که تلفنچی تماس‌های ورودی را پاسخ داده و سپس آن‌ها را پارک می‌کند و بعد در بلندگوی محیط فرد مورد نظر را صدا زده و می‌گوید ” آقای X یک تماس در داخلی Y داری ، لطفا جواب بده ” . در مرحله بعدی فرد مورد نظر توسط هر یک از داخلی‌های محیط تماس را از پارک خارج کرده و پاسخ می‌دهد .

از حالت دوم معمولا در محیط‌های اداری استفاده می‌شود. به این صورت که تلفنچی تماس‌ها را به صورت مستقیم در داخلی‌های از قبل تعیین شده ( مثلا ۳۰۰ برای مالی ، ۳۰۱ برای فنی ، ۳۰۲ برای فروش و … ) پارک می‌کند و سپس کارشناسان هر بخش از سازمان تماس‌های پارک شده‌ی مرتبط با خود را پاسخ می‌دهند .

پیکربندی و تنظیم CALL PARK در CME

اولین قدم برای پیاده‌سازی قابلیت Call Park در CME ساخت داخلی‌هایی است که برای پارک تماس می‌خواهید از آن‌ها استفاده کنید . برای این کار کافیست در ابتدا داخلی‌ مورد نظر را ساخته و سپس با زدن دستور Park-slot آن داخلی را به سیستم Call Park اختصاص دهید .

کانفیگ CALL PARK در CME

همانطور که مشاهده می‌کنید در ادامه‌ی کامند Park-slot می‌توانید پارامتر‌های دیگری را نیز برای این قابلیت تنظیم کنید که برخی از این پارامتر‌ها عبارت است از :

  • Timeout : در این پارامتر تعیین می‌کنید که پس از چه مدت روتر به فرد پارک کننده تماس یاد‌آوری کند که تماس همچنان پارک بوده و پاسخ داده نشده است .
  • Limit : در این پارامتر تعیین می‌کنید که پس از چند بار Timeout شدن ، تماس قطع شود .
  • Reserved-for : به کمک این کامند می‌توانید این Park-slot را به یک داخلی خاص اختصاص داده تا فقط وی بتواند تماس‌ها را در آن پارک کند .
  • Recall : با این گزینه می‌توانید تعیین کنید که پس از Timeout شدن ، تماس به تلفن فرد پارک کننده باز گردد .

پس از ساخت Park-slot ها با ریست کردن تلفن‌ها Softkey پارک تماس روی تلفن‌ها ظاهر می‌شود . در این مرحله برای پارک تماس باید زمانی که در حال مکالمه هستید این Softkey را بزنید تا مانند تصویر ذیل پیغام پارک تماس برای شما نمایش داده شود .

نکته : برای پارک تماس به یک Park-slot خاص می‌توانید تماس را به آن داخلی Transfer کنید .

کانفیگ CALL PARK در CME

در قدم بعدی برای پاسخگویی به تماس‌های پارک شده سه راه دارید :

  1. مستقیما شماره Park-slot را بگیرید .
  2. کلید Pickup را زده و سپس شماره Park-slot را بگیرید .
  3. بر روی تلفنی که تماس را پارک کرده ابتدا Pickup را زده و سپس * را بزنید تا آخرین تماس پارک شده پاسخ داده شود .

همچنین شما می توانید برای انجام دادن تنظیمات ویپ خود به شرکتهایی که کار پشتیبانی Voip را انجام می دهند مراجعه کنید.

نحوه ی کانفیگ SNMPv2 در سیسکو

نحوه ی کانفیگ SNMPv2 در سیسکو :همه ما می دانیم که SNMP یکی از مهم ترین و کارامدترین پروتکل های مانیتورینگ است. در این مقاله قصد داریم تا شما را با روش فعال سازی SNMP v2 دردر روترها و سوئیچ های سیسکو توضیح خواهیم داد.

همچنین شما می توانید از تجهیزات سیسکو در نصب و راه اندازی Voip استفاده کنید.

مراحلی که در ادامه شرح داده می شود ، برای روترها و سوئیچ های سیسکو یکسان است و تفاوتی ندارد. با این وجود تصاویر تهیه شده از محیط پیکربندی Switch می باشد.

در ابتدا با استفاد از پروتکل Telnet به Switch یا Router مورد نظرتان متصل شوید. با نوشتن دستور enable وارد وضعیت فعال شوید.

نحوه ی کانفیگ SNMPv2 در سیسکو

دستور Configure Terminal را تایپ نمایید که وارد محیط Configuration شوید.

آن چنان که می دانیم ، SNMP نسخه دو در دو حالت Read-only و Read-write قابل استفاده است و برای هر کدام از این دو وضعیت می توانیم Community String جداگانه ای را تعریف نماییم.

جهت پیکربندی این مقدار در حالت Read-only از دستور زیر استفاده کنید.

snmp-server community techtik RO

۱۷ - SNMP Cisco - 3

در اینجا ما Public Community String را برابر techtik قرار دادیم. شما می توانیم به جای techtik کلمه مورد نظر خود را قرار دهید. این موضوع از لحاظ امنیتی بسیار مهم است.

برای تنظیم SNMP نسخه دو به صورت Read-write ، دستور زیر را تایپ نمایید.

snmp-server community techtik RW

پیکربندی SNMPv2 در اینجا به پایان رسید. با دستور exit از وضعیت Configuration خارج شوید.

و با دستور write memory تنظیمات را ذخیره کنید.

با توجه به مطالب گفته شده در بالا شما قادر به کانفیگ SNMPv2 در تجهیزات سیسکو خواهید بود

نحوه فعال سازی SNMP بر روی سرور ESXI

نحوه فعال سازی SNMP بر روی سرور ESXI: در این مقاله قصد داریم تا شما را با نحوه فعال سازی SNMP بر روی ESXI آشنا کنیم ، تا بتوانید مانیتورینگ کاملی را بر روی ماشین های مجازی داشته باشید با ما همراه باشید:

همچنین شما می توانید برای نصب و راه اندازی Voip از سرور ESXI استفاده کنید.

برای فعال کردن SNMP در سرور ESXI باید بوسیله محیط کامندی آن عمل کنید که مستلزم آن فعال کردن SSH ESXi می باشد که برای فعال سازی SSH کافیست مراحل زیر را انجام دهید.
در ابتدا وارد کنسول مدیریتی تحت وب ESXI شوید.
سپس از منو Action => Services => Enable secure shell را انتخاب نمایید.

حالا از طریق نرم افزار Putty باید از طریق پروتکل SSH که چند لحظه پیش آن را فعال کرده ایم متصل شویم.
در نرم افزار Putty در کادر (Host Name (or IP address کافیست IP آدرس سرور ESXI را وارد نمایید.

سپس در پنجره باز شده باید نام کاربری و رمز عبور ESXI را وارد نمایید.

حالا دستور زیر را وارد نمایید، فقط به جای کلمه TechTik باید SNMP Community که از قبل تعریف کرده اید را وارد نمایید.

esxcli system snmp set — communities TechTik

در مرحله بعدی لازم است که سرویس SNMP را فعال کنید.

esxcli system snmp set –enable true

حالا لازم است که دستورات زیر را وارد نمایید تا در فایروال ESXI دستورات زیر را پورت SNMP اجازه ورود را داشته باشد.

esxcli network firewall ruleset set –ruleset-id snmp –allowed-all true
esxcli network firewall ruleset set –ruleset-id snmp –enabled true

در مرحله آخر باید یکبار با دستور زیر سرویس SNMP را ریستارت کنید.

/etc/init.d/snmpd restart

نکته: بعداز انجام کار حتما سرویس SSH را در ESXI را غیرفعال کنید.

 

با توجه به گفته های بالا شما می توانید SNMP را بر روی سرور ESXI راه اندازی کنید.

معرفی SwitchPort Security در سوییچ سیسکو

معرفی SwitchPort Security در سوییچ سیسکو :تنظیمات امنیتی پورت های سوئیچ یکی از مواردی است که در بسیاری از سازمان ها نادیده گرفته می شود. دلیل اول آن این است که پیاده سازی امنیت برای تک تک پورت های سوئیچ در سازمان زمان زیادی را نیاز دارد. علت دوم ، عدم پشتیبانی بسیاری از سوئیچ هایی است که در کمپانی ها خریداری می شوند. همچنین اجرای Port Security مستلزم این است که مدیر شبکه یا تکنسین مربوط از تمام MAC Address های مجاز اطلاع داشته باشد و بداند که دسترسی هر کدام از این دستگاه ها به کدام پورت مجاز است.

Switchport Security چیست؟

ویژگی Switchport Security این امکان را فراهم می نماید که Administrator ها بتوانند دسترسی هر پورت خاص بر روی سوئیچ ها را برای یک MAC Address یا لیستی از MAC Address ها مجاز تعیین کنند و در این صورت سایر دستگاه ها حتی در صورت اتصال به پورت سوئیچ نمی توانند به شبکه سازمان متصل شوند. ( شبیه قابلیت MAC Filtering بر روی تجهیزات Wireless )

همچنین از این قابلیت می توان در نصب و راه اندازی Voip نیز استفاده کرد.

انواع Secure MAC Address ها

سه نوع Secure MAC Address یا آدرس مک محافظت شده در سوئیچ های سیسکو وجود دارد. در ادامه این سه نوع ابتدایی را توضیح خواهم داد :

Static Secure MAC Addresses یا آدرس های مک محافظت شده ایستا

این نوع از Secure MAC Address ها به صورت ایستا بر روی پورت های سوئیچ تنظیم می شوند. ایستا به این معنا که به صورت اتوماتیک آدرس MAC مجاز تغییر نخواهد کرد. همچنین محل ذخیره آن در Address Table یا جدول آدرس ها و در Running Configuration است.

Dynamic Secure MAC Addresses یا آدرس های مک محافظت شده پویا

در این نوع از Secure MAC Address ها MAC های مجاز به صورت دستی تعیین نمی شوند و به صورت اتوماتیک از روی ترافیکی که از پورت سوئیچ گذشته است مشخص می شوند. این نوع آدرس ها فقط در جدول آدرس ها یا Address Table نگه داری می شوند و در Running Configuration اثری از آن ها وجود ندارد.

Sticky Secure MAC Addresses

این نوع از Secure MAC Address ها تلفیقی از دو روش بالا هستند و هم به صورت دستی می توان آن را پیکربندی نمود و هم به روش اتوماتیک توسط پورت های سوئیچ قابل یادگیری هستند.

در مقاله بعد تک تیک از این سری آموزشی ، خواهیم دید که هر کدام از انواع SwitchPort Security شرح داده شده ، برای چه شبکه هایی مناسب است و در ادامه نحوه پیکربندی آن ها را به صورت تصویری بیان خواهیم کرد.

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

 

در این مقاله قصد داریم کاربرد Logon Script  و Logon script را در  مباحث مرتبط با فایروال کریو کنترل آموزش دهیم.با ما همراه باشید:
در مباحث مربوط به کانفیگ کریو کنترل در شبکه، در سناریوهایی می توان بر اساس نیاز دو نوع اسکریپت به نام های Logoff script و Logon Script ایجاد و استفاده نمود.البته ایجاد و استفاده از این دو اسکریپت در شبکه به هیچ عنوان الزامی نمی باشد.

1) Logoff Script

در خصوص ارتباطات شبکه با اینترنت توسط کریو کنترل، یک سناریو ساده روزمره را در یک شرکت یا سازمان نظر بگیرید :
کاربری با نام User1 پشت یک سیستم قرار می گیرد و از پشت آن کامپیوتر وارد اینترنت می شود.
در نتیجه در کنسول کریو کنترل، در بخش Active Hosts مشابه تصویر زیر مشاهده می شود که کاربری با نام User1 از پشت کامپیوتری با نام PC1 ( و یا ip آن سیستم مثلاً 172.20.1.11 )  به اینترنت متصل شده است.

کاربرد Logon Script و Logoff Script در کریو کنترل

حال فرض کنید که پس از گذشت چند دقیقه، کاربر User1 کارش با سیستم و اینترنت تمام شده و از سیستم خود Log off می نماید و یا سیستم خود را خاموش می نماید.
مشکلی که در این مرحله وجود دارد این است که هنگام Log off نمودن کاربر از ویندوز، به صورت پیشفرض در محیط تنظیمات کریو کنترل هیچ اتفاقی رخ نمی دهد و و اصولا Log off نمودن کاربر از ویندوز، ارتباطی هم با کریو کنترل ندارد. لذا طبیعتاً به صورت پیشفرض کریو متوجه نمی شود که این کاربر ازویندوز Log off نموده است و ارتباط خود را با اینترنت قطع نموده است،
بنابراین در کنسول کریو در همان بخش Active Hosts همچنان مشاهده می شود که در سیستم PC1 ، کاربری به نام User1 همچنان به اینترنت متصل است!

حال یکی دیگر از کارمندان سازمان با نام User2 می آید و پشت همان سیستم قرار می گیرد و مرورگر را باز می نماید تا به اینترنت متصل شود، در این حالت کریو از این کاربر اطلاعات لاگین به کریو (Username & password اینترنت) درخواست نمی کند و لذا این کاربر جدید با استفاده از همان کانکشن کاربر قبلی و با اکانت همان کاربر قبلی به استفاده از اینترنت می پردازد !

ایراد این مطلب این است که تمام فعالیت هایی که این کاربر جدید (User2) انجام می دهد (تمام سایت هایی که باز میکند، کانکشن هایی که به محل های مختلف میزند و… ) همچنان به نام کاربر قبلی ثبت می شود!  همچنین از حجم و سهمیه (Quota) اینترنت کاربر قبلی استفاده و مصرف می شود که همه اینها مشکلاتی را برای کاربر قبلی (User1) ایجاد خواهد نمود.

برای رفع این مشکل می توانیم اسکریپت خاصی به نام Logoff Script ایجاد و در محلی صحیح در Group Policy دامین قرار دهیم و راه اندازی نمایم.

Logoff Script در واقع  یک اسکریپت یا batch file است که باعث می شود هنگامی که هر کاربر دامین، کارش با سیستم و با اینترنت تمام شده و از سیستم خود Logoff می نمایند، از داخل کریو کنترل نیز Logoff شود و کانکشن او با کریو قطع شود. لذا هنگامی که کاربر بعدی پشت همان کامپیوتر قرار می گیرد و می خواهد به اینترنت متصل شود، کریو اطلاعات لاگین و دسترسی به اینترنت را به صورت جداگانه از این کاربر جدید درخواست می نماید و وی می بایست اطلاعات ورود مجزای مربوط به خود را وارد نموده و جداگانه توسط کریو کنترل احراز هویت شود (بسیار عالی ! )
همچنین از این به بعد تمام فعالیت های اینترنتی که این کاربر جدید انجام می دهد، در لاگ ها و گزارشات به نام همین کاربر جدید ثبت می شوند و بدین شکل مسولیتی متوجه کاربر قبلی نخواهد بود و مشکل فوق رفع می شود.

با توجه به اینکه Logoff script مزایای مهم فوق را به همراه دارد و راه اندازی آن ایراد خاصی نیز ندارد پیشنهاد می کنیم این اسکریپت را به روشی که در زیر خواهید دید بر روی همه کاربران دامین اعمال نمایید.

نحوه ایجاد و استفاده از Logoff Script

در یک سیستم که تمامی کاربران شبکه از طریق شبکه با آن ارتباط داشته باشند ( مثلاً در file server و یا در خود دامین کنترلر ) ترجیحاً در ریشه یکی از درایوها یک فولدر ایجاد نموده و آنرا Share نمایید. ما جهت پیشگیری از پیچیدگی های غیر ضروری، در خود دامین کنترلر در ریشه درایو C فولدری با نام KerioScripts را ایجاد و share می نماییم و درون این فولدر دو عدد فایل text ایجاد نموده و طبق تصویر زیر اسم و پسوند آنها را Logoff.bat و Logoff.vbs تغییر می دهیم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

طبق تصاویر زیر داخل هر یک از این دو فایل کدهای زیر را وارد می نماییم ( توجه داشته باشید که شما در شبکه خود می بایست آدرس ip اینترفیس LAN کریو خود و همچنین آدرس ip دامین کنترلر شبکه خود را وارد نمایید ) :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

 

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

 

 

همانطور که در تصویر زیر مشاهده می نمایید در ساختار شبکه تست ما، کاربر User1 و User2 درون OU به نام Staff (کارمندان) قرار دارند :

اما با توجه به اینکه راه اندازی Logoff Script مفید می باشد، پیشنهاد می کنیم آنرا در Policy که بر روی کل کاربران شبکه اعمال میشود تعریف نمایید، لذا تصمیم داریم این Policy را بر روی OU با نام All-People که حاوی اکانت تمام کاربران موجود در دامین (کارمندان معمولی ، مدیران، ادمین ها ، … ) است اعمال نماییم. لذا در کنسول Group Policy Management به مسیر زیر می رویم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل
آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

مطابق تصویر زیر در سربرگ Scripts ، دکمه Add را میزنیم و در کادر باز شده ، آدرس دقیق فایل Logoff.bat را با فرمت UNC path وارد می نماییم ( شما می بایست به جای srv-2019 اسم و یا آدرس ip سیستمی که فولدر مربوطه را درون آن Share نموده اید وارد نمایید ) :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

نتیجه :

حال هنگامی که هر یک از کاربران دامین از سیستم خود Logoff می کنند، اسکریپت فوق (فایل Logoff.bat )  اجرا شده و طبق کد درون آن فایل Logoff.vbs و کدهای درون آن اجرا می شوند و باعث میشوند کاربر از کریو کنترل نیز Logoout شود.

2)  Logon Script

قبل از اینکه به معرفی Logon Script بپردازیم ذکر این نکته الزامی است که Logon Script بر خلاف Logoff Script کاربرد چندانی ندارد و اصولاً استفاده از آن به دلایل امنیتی که توضیح خواهیم داد توصیه نمی شود.

Logon Script نوعی اسکریپت یا bath file است که توسط آن میتوان تنظیم نمود تا زمانی که کاربران در پشت سیستم خود به دامین لاگین می کنند، به صورت اتوماتیک و در پس زمینه، نام کاربری و پسورد آنها به کریو کنترل نیز ارسال شود و در نتیجه به کریو نیز لاگین شوند و دسترسی اینترنت آنها از همان لحظه برقرار گردد. این کار با استفاده از مکانیسم NTLM Authentication  صورت می پذیرد.

سناریو :

فرض کنید در شبکه ای از ما درخواست می شود که برای برخی از کاربران (مثلاً مدیران ) تنظیمی انجام دهیم تا هنگامی که آن ها به سیستم خود لاگین می نماید، اطلاعات کاربری شان (Username & password)  در پس زمینه و بدون دخالت کاربر به صورت اتوماتیک به کریو کنترل ارسال شود و آن کاربر به صورت اتوماتیک در کریو کنترل نیز احراز هویت شود و به این ترتیب کاربر از همان ابتدای ورود به ویندوز، به کریو کنترل هم لاگین نموده است. لذا هنگامی که این کاربر مروروگر خود را باز می نماید تا به اینترنت متصل شود، کریو کنترل هیچ پیام و درخواستی مبنی بر درج username و password به او نمایش نمی دهد و کاربر به راحتی و به صورت پیشفرض به اینترنت متصل می باشد.

بنابراین کاربرد اصلی این نوع اسکریپت را می توان برای کاربرانی محسوب کرد که نیاز دارند به محض لاگین به سیستم، به صورت اتوماتیک به اینترنت نیز متصل شوند و نیاز به وارد کردن مجدد اطلاعات ورود به اینترنت نداشته باشند.

نحوه ایجاد و استفاده از Logon Script

همانند سناریو قبل درون همان فولدر KerioScripts دو عدد فایل text دیگر ایجاد نموده و طبق تصویر زیر اسم و پسوند آنها اینبار را Logoon.bat و Logon.vbs تغییر می دهیم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

طبق تصاویر زیر داخل هر یک از این دو فایل کدهای زیر را وارد می نماییم ( توجه داشته باشید که شما در شبکه خود می بایست در فایل Logon.bat آدرس ip دامین کنترلر شبکه خود را وارد نمایید ) :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

توضیح : کدهای اسکریپت فوق باعث می شوند که هر بار که این کابران در پشت سیستم لاگین می کنند، مرورگر پیشفرض سیستم کاربر در بک گراند یک کانکشن http به وب سایت دلخواهی که شما URL آنرا در این فایل درج نموده اید ایجاد کند و در در نتیجه کریو username و password درخواست نماید و با تنظیماتی که در ادامه مقاله خواهید دید تنطیمی می کنیم که username و passwordی که کاربر با آن لاگین نموده است به طور اتوماتیک در بک گراند به کریو ارسال شود و کاربر در پس زمینه Authenticate شده و به اینترنت متصل شود !

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

به این دلیل که می خواهیم این Policy فقط بر روی افراد خاصی (مثلاً مدیران ) اعمال شود، آنرا در GPO که بر روی OU مدیران اعمال می شود تعریف می نماییم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

این بار به قسمت Logon می رویم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

سپس طبق تصویر زیر در سربرگ Scripts  دکمه Add را میزنیم و در کادر باز شده ، آدرس دقیق فایل Logon.bat را با فرمت UNC path وارد می نماییم ( شما می بایست به جای srv-2019 اسم و یا آدرس ip سیستمی که فولدر مربوطه را درون آن Share نموده اید وارد نمایید ) :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

توجه : انجام دو مرحله اضافه دیگر نیز الزامی است

جهت راه اندازی Logon Script  دو مرحله تنظیمات دیگر را نیاز می بایست به شرح زیر و در محل های دیگری انجام دهید، در غیر اینصورت Logon Script شما تاثیری نخواهد داشت.

1) انجام تنظیمات internet Explorer در GPO که بر روی کامپیوترهای مدیران اعمال می شود :

به این منظور در کنسول Group Policy Management  به GPO-Managers-Computers را باز و ویرایش می نماییم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

به مسیر دقیق زیر مراجعه می نماییم :

Computer Configuration > Policies > Administrative Templates > Windows Components > Internet Explorer >
Internet Control Panel > Security Page > Internet Zone

بر روی گزینه Logon options دو بار کلیک نموده و گزینه Automatic Logon using current username and password را انتخاب می نماییم.

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

2) غیرفعال کردن Force SSL Secured Connection در تنظیمات کریو کنترل

در صفحه  وب کریو کنترل نیز مطابق تصویر زیر در بخش Advanced Options، گزینه Force SSL secured connection (recommended) را غیرفعال نمایید:

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

توجه : غیرفعال کردن این گزینه باعث می شود که مرورگر این کاربران هنگام متصل شدن به کریو کنترل، هشدار website’s security certificate contains invalid information را نادیده بگیرد و در وافع مکانیسم NTLM Authentication حتی در شرایطی که سرتیفیکیت کریو برای سیستم کاربر شناخته شده و trusted نباشد ( به عنوانمثال سرتیفیکیت های Self-Signed ) انجام شود.

ضمناً نقطعه ضعف امنیتی دیگری که در این حالت وجود دارد این است که نام کاربری و پسورد کاربران به صورت plain-text و رمز نشده به کریو کنترل ارسال می شود . باید اطمینان داشته باشیم که در شبکه مان میان کاربران و کریو کنترل، ارتباط ایمن و کنترل شده باشد.

نحوه ی کانفیگ NAT در Kerio Control

همانطور که می دانید NAT (Network Address Translation) به معنای تبدیل یا اختصاص IP های خصوصی شبکه داخلی  به IP عمومی برای ورود به شبکه جهانی و یا ارسال و دریافت اطلاعات از بستر اینترنت می باشد. به طور مثال، شما با استفاده از NAT خواهید توانست با داشتن تعداد کمی IP Public به تمامی کاربران شبکه LAN امکان ارتباط با شبکه های درون WAN را بدهید. برای استفاده از این امکان در کریو کنترل مراحل زیر را دنبال کنید.
•    به Traffic Rules بروید.
•    بر روی Rule ای که قرار است عمل NAT بر روی آن انجام شود (آن دسته از کاربران و یا IP هایی هستند که قرار است با WAN ارتباط داشته باشند)، بر روی قسمت Translation دابل کلیک نمایید.

•    در پنجره ای که باز می شود شما میتوانید به چند صورت NAT را انجام دهید.

      Source IP NAT Translation: این گزینه برای اتصال کاربران شبکه داخلی به اینترنت استفاده می شود. یعنی ارتباط کاربران گروه مد نظر با فایروال و سپس از فایروال به اینترنت و غیره. در این بخش چند گزینه وحود دارد:

            Default Setting: که استفاده از این گزینه توصیه می شود. در این گزینه به صورت پیش فرض IP های داخلی شبکه به IP خروج از شبکه  (Gateway) اختصاص داده می شود.
سپس شما می توانید برای بازدهی بیشتر از گزینه Perform Load Balancing per host یا Perform load balancing per connection استفاده کنید تا ترافیک بین خطوط خروجی شما (2 or more public IP addresses) تقسیم شود. تفاوت بین گزینه اول و دوم تنها در افزایش سازگاری (Compatibility) در مورد اول وافزایش بازدهی در مورد دوم خواهد بود.

Use specific outgoing interface: با انتخاب این گزینه Packet هایی که نیاز به NAT دارند تنها از یک لینک عبور داده می شوند و انتخاب کدام لینک عبوری، با شما خواهد بود.
نکته: دقت کنید که تیک Allow using of a different if this one becomes unavailable را انتخاب کنید. در غیر اینصورت در صورت قطعی اینترنت بر روی لینک انتخابی شما تمامی اتصالات به اینترنت قطع خواهند شد و کریو کنترل قادر نخواهد بود تا لینک را به Active interface دیگری Switch کند.

NAT-kerio-3

Use specific IP address: با انتخاب این گزینه می توانید NAT را برای IP آدرس خاصی در آن Rule اختصاص دهید. به عبارت دیگر در این قسمت باید Source IP مد نظر شما وارد شود.

Destination NAT: این گزینه که با نام Port Mapping نیز شناخته شده است، زمانی استفاده می شود که بخواهیم به فرد یا افرادی در خارج از شبکه LAN خود اجازه استفاده از سرویس های خاصی از داخل LAN را بدهیم. نمونه بارز Port mapping استفاده از خدمات وب سرور درون سازمانی برای کاربران خارج از سازمان خواهد بود.
نکته: با توجه به اهمیت بالای این موضوع از لحاظ Security لازم است در این بخش توجهات لازم به کار گرفته شود. یکی از مواردی که می تواند موثر باشد انتخاب سرویس های مشخص و حداقلی در Traffic Rule خواهد بود. برای یک FTP Server تنها سرویس FTP و برای یک Web Server تنها سرویس HTTP و HTTPS را انتخاب نمایید.

نمونه ای از Port Mapping در کریو کنترل
در این مثال دو وب سرور با IP آدرس های 192.168.1.100 و 192.168.1.200 به دو IP Valid کریو با IP آدرس های  195.39.55.12 و 195.39.55.13 اختصاص داده شده است. دقت کنید که تنها سرویس اجازه داده شده HTTP می باشد.

آشنایی با سرورهای UCS سیسکو (Cisco)

در این مقاله قصد داریم شما را سرورهای UCS سیسکو (Cisco) آشنا کنیم با ما همراه باشید:

مهمترین محصولات سبد جدید معرفی شده این شرکت، سرور ماژولار UCS M-Series و سرور ذخیره ساز UCS C3160 برای محیط های محاسباتی با مقیاس بزرگ است. سیسکو برای محیطهای کوچکتر نیز سرور UCS-Mini را معرفی کرد. معماری UCS M-Series با سرورهای سنتی تفاوتهایی دارد تا بتواند بار کاری را روی محیط های محاسبات ابری توزیع کند. در حالی که سرورهای سنتی تیغهای برای استفاده از دو پردازنده با I/O اختصاصی و ذخیره ساز محلی روی یک PCIe Fabrik چندین برنامه کاربردی را اجرا میکنند، اما در سرور پرقدرت جدید سیسکو منابعی مانند I/O ، ذخیره سازی، منبع تغذیه و سیستم خنک کننده روی 16 پردازنده به اشتراک گذاشته می شوند.

این منابع با استفاده از کارت Cisco Virtual Interface برای استفاده توسط یک نرم افزار توزیع می شوند. سرور M-Series در اندازه RU 2 مجهز به 16 پردازنده اینتل Xeon E3 است که هر پردازنده متشکل از چهار هسته و 32 گیگابایت حافظه رم است. همچنین هریک از پردازنده ها از دو کانکشن 40 گیگابایت و قابلیت اشتراک گذاری چهار درایو حالت جامد (Solid State Drive) بهره می برند. بنابراین در مجموع این سرور شامل 320 پردازنده و 1280 هسته محاسباتی است و قابلیت استفاده از یک ظرفیت ذخیره سازی 10 ترابایتی را دارد. البته با دستگاه های ذخیره سازی خارجی می توان این ظرفیت را تا 128 ترابایت افزایش داد. پهنای باند این سرور نیز 1600 گیگابایت بر ثانیه است.

سرورهای UCS سیسکو (Cisco)

سرور UCS C3160 شرکت سیسکو (Cisco) نیز برای محیط های کلاود (Cloud) مبتنی بر محتوا و ذخیره سازی اطلاعات با مقیاس بزرگ طراحی شده است. در اندازه 4U و با ترکیبی از ذخیره سازهای محلی و سیستم های محاسباتی روانه بازار می شود. دو پردازنده روی این سرور تیغه ای تعبیه شده است که در مجموع از 360 ترابایت ظرفیت ذخیره سازی اطلاعات پشتیبانی می کنند. به گفته سیسکو، این سرور ذخیره سازی برای مصارف بیگ دیتا، هادوپ، سیستم فایل های توزیع شده، سیستم های مدیا استریم و کدگذاری مناسب است. این سرور اگر با M-Series ترکیب شود، اجرای برنامه های کاربردی با مقیاس بزرگ مانند بازی های موبایل یا تحلیل اطلاعات را امکان پذیر می کند.

معرفی CDN و مزایای استفاده از آن

در این مقاله قصد داریم تا شما را با شبکه تحویل محتوا یا CDN آشنا کنیم با ما همراه باشید:

. Content Delivery Network یا شبکه تحویل محتوا که مخفف آن CDN می باشد، شبکه ای عظیم از سرور هایی می باشد که در نقاط مختلف دنیا برپا شده و به صورت جغرافیایی پخش شده اند. CDN چیزی است که علاوه بر هاست از آن استفاده می کنید؛ چون کمک زیادی به افزایش سرعت سایت می کند. CDN جایگزین هاست نیست! با وجود داشتن CDN باز هم شما به یک هاست نیاز خواهید داشت.

شبکه تحویل محتوا یا CDN چیست؟

محتوای وبسایت ها با بکارگیری از شبکه تحویل محتوا و با توجه به موقعیت جغرافیایی کاربران از طریق نزدیک ترین شبکه به کاربران ارائه داده می شود. این شبکه ها در سرعت بخشیدن به تحویل محتوا و پهنای باند در وبسایت های بزرگ و جهانی تاثیر به سزایی دارند. یک شبکه ی توزیع محتوا یا CDN در اصل یک مجموعه از سرور ها در کشور های مختلف جهان می باشد که نسخه ای از وبسایت شما (شامل تمامی عکس ها و متن ها و کد های css و  html و…) روی این شبکه وجود دارد و اگر از این شبکه استفاده کنید، زمانی که کاربران قصد وارد شدن به وبسایت شما را دارند درخواست شان به نزدیکترین سرور از نظر جغرافیایی ارسال می شود و صفحه ی وب سایت شما در سریع ترین زمان ممکن برای کاربر نمایش داده می شود.

معمولا وقتی یک کاربر از سایت شما دیدن می کند، به وب سروری که سایت خود را در آن هاست کردید هدایت می شود. فرض کنیم وب سرور میزبان شما در شهر تهران قرار گرفته است. اگر سرور اصلی در تهران قرار دارد و شخصی از تبریز به سایت مراجعه کند، به نزدیکترین سرور که در تهران است هدایت می شود.

بدون CDN همه کاربران به همین یک سرور مراجعه می کنند. حالا تصور کنید سایت شما ترافیک بالایی داشته باشد. چه اتفاقی می افتد؟

سایت شما باعث می شود بار زیادی به سرور تحمیل شود که در نتیجه سرعت لود شدن سایت کند می شود و حتی سرور کرش می کند (از کار می افتد). اینجاست که اهمیت وجود CDN به چشم می آید.

نه تنها CDN به جای یک سرور چندین سرور برای شما فراهم می کند بلکه این سرور ها در سراسر جهان گستره هستند. وقتی از CDN استفاده می کنید محتوای استاتیک سایتتان کش شده و در تمامی این سرورها ذخیره می شود.

شاید بپرسید محتوای استاتیک سایت شامل چه چیزهاییست؟

تصاویر، فایل های CSS که مربوط به قالب سایت هستند، جاوا اسکریپت ها، فلش و غیره. حالا اگر یک بازدید کننده به سایت شما بیاید (سرور اصلی) فن آوری AnyCast CDN او را به نزدیکترین سرور موقعیت مکانیش هدایت می کند.

در صورتی که CDN داشته باشید این شخص بجای انتقال به تهران، به POP موجود در تبریز منتقل می شود.

مثال برای مقایسه میزبانی بدون CDN در سمت راست تصور و با استفاده از CDN در سمت چپ تصویر:

شبکه تحویل محتوا یا CDN چیست؟

امتیاز استفاده از CDN فقط افزایش سرعت بارگزاری سایت نیست بلکه تعداد هک هایی که هنگام انتقال فایل های استاتیک به کاربر نهایی اتفاق می افتد را نیز کاهش می دهد. نزدیکی کاربر به وب سرور تاثیر به سزایی در سرعت لود سایت دارد. با مستقر کردن محتوای سایتتان روی چندین سرور پراکنده در جهان، باعث می شوید سایت از موقعیت کاربر سریعتر لود شود. اینجاست که CDN به کمکتان می آید. به زبان ساده تر هرچقدر سرور CDN به کاربر شما نزدیکتر باشد، محتوا سریعتر لود می شود.

 

مزایا استفاده از CDN

  • سرعت بارگذاری وب سایت و نمایش صفحات وبسایت با استفاده از شبکه ی توزیع محتوا به طور چشمگیری افزایش می یابد که باعث بالا بردن سئوی سایت و افزایش رتبه ی سایت در موتورهای جستجو مانند گوگل و یاهو می شود. این کار به این دلیل اتفاق می افتد که فشار ترافیک داده های وبسایت بر روی تنها یک سرور نمی باشد و چندین سرور یا شبکه همزمان با همکاری هم این کار را انجام می دهند.
  • بهبود SEO : گوگل به وضوح اعلام کرده که سایت های سریعتر رنک بالاتری در موتور های جستجو دارند.
  • امنیت وبسایت نیز با استفاده از شبکه ی توزیع محتوا یا CDN افزایش می یابد. شبکه های توزیع محتوا از Firewall بسیار قدرتمندی بهره مند می باشند که در کمترین زمان حمله هایی که به سایت شما می شود را تشخیص داده و آنها را نابود کرده و اجازه نمی دهند به وبسایت شما هیچ گونه آسیبی برسد.
  • نصب آسان و سریع
  • کاهش هزینه ها و افزایش پهنای باند : با استفاده از شبکه ی توزیع محتوا یا CDN می توانید تا حد بسیار زیادی در هزینه ها صرفه جویی کنید. زیرا این سرور ها و شبکه ها به صورت اشتراکی هستند و کاربران زیادی از آن به طور همزمان استفاده می کنند و شما دیگر لازم نیست که هزینه های زیادی برای خرید سرور های اختصاصی و هاست های جداگانه صرف کنید. در ضمن با استفاده از این شبکه از پهنای باند بیشتری هم بهره مند خواهید شد.

 

در حال حاضر شرکت های سرویس دهنده بزرگی این سرویس را به 2 شکل رایگان و تجاری عرضه کرده  اند که می توان از سرویس های رایگان به CloudFlare و Coral CDN و در سیستم های تجاری به Amazon Cloudfront , Cach Fly , MaxCDN و ویندوز Azure اشاره نمود که سرویس های رایگان ذکرشده برای استفاده از تمامی امکانات آن ها باید از پلن های غیر رایگان آن ها استفاده کنید.

نحوه ی  Join کردن یک سرور ESXi به دامین کنترلر (DC)

در این مقاله می خخواهیم نحوه ی  اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC) را برای شما بازگو کنیم با ما همراه باشید:

برای اینکه بتوانید مدیریت آسان تر و امنیت بیشتری برای سرور ESXi فراهم کنیم بهتر است که سرور ESXi را به سرویس دامین کنترلر (Domain Controller) خود مثل دامین کنترلر مایکروسافت اضافه کنید :

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

اما قبل از شروع آموزش چه پیش نیازهایی باید از قبل رعایت شده باشه:

 

  • در ابتدا اینکه سرور ESXi شما باید توانایی Resolve کردن نام DNS و نام دامین رو داشته باشه.
  • نام سرور ESXi شما باید بطور کامل تنظیم شده باشه ، مثل esxi1.contoso.local.
  • ساعت هر دو سرور شما یعنی سرور ESXi و سرور DC باید یکسان باشه.

 

برای اضافه کردن و در واقع Join کردن یک سرور ESXi به دامین کنترلر ابتدا  vSphere Web Client را باز کنید و Hosts and Clusters را از قسمت منوی Home انتخاب کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

سرور ESXi خودتون رو انتخاب کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

بر روی Join Domain کلیک کنید. مطابق شکل زیر مسیر را پیدا کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

نام کاربری و کلمه عبور مدیریت دامین خود را وارد کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

پس از اتمام عملیات، بررسی کنید که همه چیز درست انجام شده است.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

در سرور اکتیو دایرکتوری خود به قسمت Users and Computers رفته و بررسی کنید که سرور ESXi شما اضافه شده است.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

همانطور که در تصویر بالا مشاهده می کنید، یک سرور ESXi با نام ESXTEST1 به DC اضافه شد.

نحوه ی پاک و حذف کردن فایل های لاگ در Exchange 2013

در محیط Exchange 2013  شاید تعجب کرده باشید، که چرا Drive C یا پارتیشنی که Exchange  را نصب کرده اید به سرعت پر می شود.

این ناشی از میزان لاگ های Exchange 2013 به صورت پیش فرض است.

از نسخه Exchange 2013 CU6 ، فایل هایی با پسوند .elt ساخته می شود، دراین نسخه فایل هایی با حجم 50MB با حداکثر تعداد 100 فایل  ایجاد خواهد شد، که برای کسب و کار های کوچک ایده آل نیست.

از دیگر Feature ها که فایل های log  هفتگی و روزانه ایجاد می کند Diagnostic logs (Health explorer) است، که می تواند فایل هایی بیش از 5 گیگ در هفته یا ماه ایجاد کند، که با توجه به محدودیت سخت افزاری ممکن است به این حجم از فضا نیاز داشته باشید.

از دیگر عوامل می توان به لاگ های IIS  اشاره نمود ، این سرویس می تواند فایل هایی با اندازه 1 بیت تا بیش از 500MB  ایجاد نماید.

در پایان، لاگ فایل هایی که می توانند مقداری از فضای شما را پر نمایند لاگ های HTTP Proxy  هستند، این سرویس لاگ فایل هایی به صورت ساعتی از 4MB به بالا ایجاد می کند.

در این مقاله توضیح خواهیم داد این  Logها را چگونه مدیریت نمایید، و در پایان یک اسکریپت PowerShell  را معرفی خواهیم نمود که به صورت خودکار لاگ فایل ها را حذف خواهد کرد.

 

 

Diagnostic Logs:

Health Manager اطلاعاتی در مورد سلامتی سیستم جمع آوری می کند، که اطلاعت خوبی هم به شما ارائه می کند ولی اگر با محدودیت فضا مواجه هستید یا مثلا درایور شما دارای محدودیت 80GB می باشد و در چند روز آینده پر می شود، شما می توانید این ویژگی را غیرفعال نمایید.

Service.msc  را باز نمایید.

سرویس Microsoft Exchange Health Manager Service را پیدا نمایید، سپس دابل کلیک و از بخش startup گزینه disabled  را انتخاب نمایید، اگر سرویس در حالت Running  است آن را Stop  نمایید.

سرویس Microsoft Exchange Diagnostics Service را مانند مرحله بالا disable و stop  نمایید.

در مرحله بعد Task Scheduler را باز کنید.

مسیر زیر را دنبال نمایید.

Microsoft -> Windows -> PLA

دو task  ، همانند تصویر بالا مشاهده خواهید کرد، اول آنها رو Stop  کنید و سپس disable نمایید، در مرحله بعد باید لاگ فایل های که توسط Diagnostics ساخته شده اند را پاک نمایید.

 

به مسیر زیر بروید:

C:\Program Files\Microsoft\Exchange Server\V15\Logging\Diagnostic

در این مسیر دو فولدر با نام های DailyPerformanceLog و PerformanceLogsToBeProcessed مشاهده خواهید کرد، شما می توانید تمامی لاگ فایل های موجود در این دو فولدر را پاک نمایید.

 

:ETL Files

این فایل ها معمولا هر ساعت با حجم تقریبی 50MB ساخته می شوند، به صورت پیش فرض در رجیستری 100 فایل ایجاد می کند، بعدا چگونگی تغییر این مقدار را آموزش خواهیم داد.

به مسیر زیر بروید:

C:\Program Files\Microsoft\Exchange Server\V15\Bin\Search\Ceres\Diagnostics\ETLTraces

مطابق شکل بالا، log فایل های زیادی وجود دارند، شما می توانید همه را انتخاب و بدون مشکل حذف نمایید، با این کار حدود چند گیگ از فضای شما خالی می شود.

در فولدرDiagnostics  یکسری فولدر دیگر برای لاگ ها وجود دارد، مسیر زیر را دنبال نمایید.

C:\Program Files\Microsoft\Exchange Server\V15\Bin\Search\Ceres\Diagnostics\Logs

 

مشابه بالا، فایل های Log زیادی در این مسیر وجود دارد که می توانید همه را پاک نمایید.

تغییر در :Registry

شما می توانید مقدار پیش فرض 100 فایل لاگ را به مقدار  دلخواهتان در رجیستری تغییر بدید.

  • Key: MaxTraceFileCount
  • Registry Key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office Server\16.0\Search\Diagnostics\Tracing

IIS Log Files:

لاگ فایل های IIS به صورت پیش فرض در مسیر C:\inetpub نوشته می شوند، شما همچنین می توانید این فولدر را به یک درایو دیگر انتقال دهید.

این فایل ها می تواند بالای 200MB از فضای شما را اشغال نماید، برای پاک کردن آنها به مسیر زیر بروید:

C:\inetpub\logs\LogFiles

در این فولدر شما دو فولدر دیگر با نام W3SVC1  و W3SVC2  مشاهده می کنید، فایل های log  در این دو فولدر را هم می توانید پاک نمایید.

همچنین در مسیر زیر دو فولدر با نام های بالا نیز وجود دارند ، همانند بالا می توانید فایل های log  در این دو فولدر را هم پاک نمایید.

C:\Program Files\Microsoft\Exchange Server\V15\Logging\RpcHttp

HTTP Proxy Logs

آخرین مسیری که شما می توانید لاگ فایل ها را مشاهده نمایید مسیر زیر می باشد:

C:\Program Files\Microsoft\Exchange Server\V15\Logging\HttpProxy

در هر یک از فولدرهای مسیر بالا log  فایل هایی تا سایز 10MB ساخته می شود که می توانید همه را پاک نمایید.

 

 

 

تبریک

شما اکنون توانستید چند گیگ از فضای هارد خود را آزاد نمایید.

PowerShell Script:

همچنین می توانید از اسکریپت زیر در Task Scheduler برای پاک کردن لاگ ها به صورت دوره ای استفاده نمایید.

 

بررسی و درک Receive Connector های پیش فرض در Exchange Server 2016

وقتی که Exchange Server 2016 را نصب می کنید، پنج Receive Connector را مشاهده می کنید که به صورت پیش فرض ایجاد شده است. در این مرحله ممکن است برای شما سوال پیش بیاید که این کانکتورها چه هستند و کاربرد آنها چیست. دانستن این کانکتورهای پیش فرض برای درک کردن اینکه چگونه ایمیل به دست شما می‌رسد مفید است.

درک کانکتورهای دریافت پیش فرض در Exchange Server 2016
Exchange Server 2016 شامل دو Server Role به نامهای Mailbox Server Role و Edge Transport Server Role می باشد. Mailbox Server Role داری سه Transport Service (یا Sub Role) می باشد. این Transport Service ها Transport Pipeline نیز خوانده می شوند. ایمیل ها در بین این سه Pipeline حرکت می کند. سه Transport Service که به آن اشاره کردیم موارد زیر می باشند:
1- Front End Transport Service: این سرویس برای کلیه ایمیلهای ارسالی و دریافتی خارج از میل باکس های موجود در ایمیل سرور می باشد. این سرویس نقش صف دهی و بازرسی روی ایمیلها را ایفا نمی کند. وقتی ایمیلی از خارج سازمان می آید، اولین سرویسی که آن را دریافت می کند این سرویس می باشد. این سرویس ایمیل را به Transport Service منتقل می کند و به هیچ عنوان با Mailbox Transport به صورت مستقیم ارتباط برقرار نخواهد کرد.
2- (Transport Service (Hub Transport Service: این سرویس نقش گروه بندی و مدیریت صف ارسال و دریافت ایمیل را ایفا می کند. همچنین این سرویس بازرسی ایمیلها و بررسی آنها از لحاظ آنتی اسپم و anti-malware را انجام می دهد. این سرویس ایمیلها را از Front End Transport Service دریافت می کند و به Mailbox Transport Service منتقل می کند.
3- Mailbox Transport Service: این سرویس می باشد که در نهایت ایمیلها را دریافت و در میل باکس مرتبط قرار می دهد. این سرویس شامل دو زیر سرویس می باشد:
– Mailbox Transport Submission Service: این سرویس پیامها را از Mailbox Database دریافت می کند و آنها را به Transport Service منتقل می کند تا به مخاطب مورد نظر ارسال شود.
Mailbox Transport Delivery Service: این سرویس ایمیل را از Transport Service دریافت می کند و از طریق (RPC (Remote Procedure Call به میل باکس مورد نظر منتقل و در آن ذخیره می کند.
برای دیدن لیست Receive Connector به کنسول (Exchange Admin Center (EAC لاگین کنید و از منوی mail flow وارد receive connector شوید:

 

بررسی و درک Receive Connector های پیش فرض در Exchange Server 2016

همانطوری که در تصویر فوق مشاهده می کنید پنج Receive Connector در این لیست وجود دارد. تعداد سه کانکتور Frontend Transport Service و دو کانکتور Hub Transport Service وجود دارد. خب حال ببینیم که هر کدام از این کانکتورها چه کاری انجام می دهند.
1- Client Frontend HQ-MS1: این کانکتورها ایمیلهایی که به صورت امن شده از طریق TLS را دریافت می کند. پذیرش از طریق پورت 587 انجام می شود. این کانکتور توسط POP و IMAP استفاده می شود. این کانکتور کانکشنهای نرم افزاری IMAP و POP را به کانکتور Hub Transport Receive Connector بنام Client Proxy HQ-MS1 پروکسی می کند.
2- Default Frontend HQ-MS1: ایمیلهای ارسالی از طریق اینترنت توسط این کانکتور در پورت 25 پذیرفته می شوند. سپس این کانکتور ایمیلها را به Transport Service روی Hub Transport Service Receive Connector بنام Default HQ-MS1 روی پورت 2525 منتقل می کند.
3- Outbound Proxy Frontend HQ-MS1: اگر شما در Send Connector تیک مربوط به proxy through client access server option را زده باشید، سپس کلیه ایمیلهای خروجی توسط این کانکتور دریافت می شود. به زبان دیگر این کانکتور کلیه ایمیلهایی که توسط Transport Service ای که تیک proxy through client access server خورده باشد را دریافت می کند. اکنون ایمیلها توسط این کانکتور به اینترنت ارسال می شود. این کانکتور از طریق پورت 717 ایمیلها را دریافت می کند.

 

بررسی و درک Receive Connector های پیش فرض در Exchange Server 2016
4- Client Proxy HQ-MS1: این یک سرویس Hub Transport می باشد. ایمیلها را از Frontend Service دریافت می کند وبه Mailbox Transport Service منتقل می کند. این کانکتور از پورت 465 دریافت می کند. این Receive Connector کانکشن های POP و IMAP پراکسی شده را که از Frontend Transport Service بنام Client Frontend HQ-MS1 ارسال شده دریافت می کند.
5- Default HQ-MS1: این یک Hub Transport Service می باشد. این کانکتورهای ایمیلهای دریافتی را از Frontend Transport Service دریافت می کند و به Mailbox Transport Service منتقل می کند. مشابه همین، ایمیلهای ارسالی را از Mailbox Service دریافت می کند و به Send Connector جهت ارسال ایمیل به اینترنت یا دریافت از طریق کانکتور Outbound Proxy Frontend HQ-MS1 (در صورتی که تیک proxy through client access server در Send Connector خورده باشد) منتقل می کند. این کانکتور ایمیلها را از طریق پورت 2525 دریافت می کند.