نحوه ی اتصال دو سرور ایزابل

نحوه ی اتصال دو سرور ایزابل : در این مقاله  شما را با نحوه ی اتصال دو سرور ایزابل (ترانک بین دو سرور ایزابل) آشنا می کنیم با ما همراه باشید:

همانطور که می دانید از نرم افزار ایزابل برای نصب و راه اندازی Voip استفاده خواهد شد.

چرا باید دو سرور ایزابل را به هم متصل کنید

سازمان ها و شرکت هایی که دارای شعب متفاوتی هستند معمولا ارتباط شبکه بین این شعب برقرار است . اگر شما در هر شعبه یک سرور تلفنی داشته باشید به راحتی می توانید آنها را به هم متصل و ارتباط داخلی بین شعب داشته باشید و به راحتی می توانید داخلی همکار خود در شعبه شهرستان را شماره گیری و بدون استفاده از شبکه تلفنی مخابرات به صورت رایگان با ایشان صحبت کنید.

این ارتباط بین شعب هم باعث سادگی دسترسی کارمندان به یکدیگر می شود و هم در هزینه ها صرفه جویی می کند.

در مواردی هم که مرکز تماس شما بسیار بزرگ است و یک سرور تلفنی پاسخگوی حجم زیاد مکالمات نمی شود ، می توانید از دو یا چند سرور استفاده کنید و بین آنها به وسیله ترانک ارتباط بر قرار کنید.

اشتباه نکنید

شاید راحت ترین راه حل برای ارتباط داخلی بین شعب رجیستر کردن تلفن های یک شعبه روی سرور شعبه دیگر است. هر چند این کار در منابع سخت افزاری صرفه جویی می کند ولی پهنای باند زیادی مصرف میک ند و ارتباط تلفنی نا پایداری پدید می آید.

ارتباط ترانک بین دو ایزابل

برای ارتباط ترانک بین دو ایزابل ابتدا باید ار تباط شبکه ای بین دو سرور بر قرار باشد ، برای اطمینان از ارتباط بین دو سرور می توانید از یک سرور ، سرور دیگر را Ping کنید. برای یاد گیری بهتر با یک مثال پیش می رویم به تصویر زیر دقت کنید این تصوریر ، سناریوی اجرایی را به خوبی نشان می دهد

بعد از پیاده سازی و ایجاد ترانک بین دو سرور A و B باید بتوانید از داخلی های هر سرور داخلی سرور دیگر را شماره گیری کنید.

در ابتدا به سراغ سرور A رفته و یک ترانک از نوع IAX2 ایجاد کنید و یک نام به آن اختصاص دهید و تنظیمات Outgoing را به شکل زیر انجام دهید

Trunk Name:  یک نام دلخواه

Peer Details:

host=192.168.2.20
type=friend
qualify=yes
context=from-internal

همانطور که می بینید در قسمت Host شما باید IP سرور دیگر را وارد کنید

ترانک ما ساخته شده است.

نحوه ی اتصال دو سرور ایزابل

حال باید یک Outbound route نیز بنویسید .

یک Outbound route مانند شکل زیر بسازید.

در این مسیر خروجی گفته شده  که شماره های سه رقمی که با عدد ۳ شروع می شوند را از طریق ترانکی که در بالا ساخته اید  ارسال کند

نحوه ی اتصال دو سرور ایزابل

دقیقا مشابه ا تنظیمات سرور A   را با تغییرات کوچکی ،  روی سرور B نیز انجام دهید

Trunk Name:  یک نام دلخواه

Peer Details:

host=192.168.1.20
type=friend
qualify=yes
context=from-internal

نحوه ی اتصال دو سرور ایزابل

و یک مسیر خروجی نیز مانند شکل زیر  باید تعریف کنید که شماره های ۳ رقمی که با ۲ شروع می شوند را به سمت ترانک ساخته شده هدایت کند

نحوه ی اتصال دو سرور ایزابل

اگر تنظیمات را به درستی انجام داده باشید در حال حاضر به راحتی می توانید مثلا از داخلی ۲۰۲ با داخلی ۳۰۳ مکالمه داشته باشید

آشنایی با مفهوم OutBound Route

آشنایی با مفهوم OutBound Route : در این مقاله قصد داریم تا Trunk را مورد بررسی قرار داده و شما را با مفهوم OutBound Route آشنا کنیم با ما همراه باشید:

همانطور که می دانید از نرم افزار ایزابل در نصب و راه اندازی Voip  استفاده کنید.

OUTBOUNDROTE چیست؟

همانطور که از نامش مشخص است مسیر خروجی برای تماس ها را Outbound route می گویند این مسیر می تواند تماس ها را به خارج از سرور ایزابل هدایت کند.

الویت تماس در ایزابل

قبل از اینکه به سراغ مسیر خروجی بروید ابتدا باید الویت بندی ها را در ایزابل بدانید.

وقتی یک شماره روی تلفن گرفته می شود ابتدا ایزابل به سراغ کد های عملیاتی خود می رود (این کد ها برای امور خاص ایزابل استفاده می شوند مثل کد شنیدن صندوق صوتی ) در صورتی که کد های عملیاتی نباشد به سراغ داخلی ها می رود اگر شماره گرفته شده جزو داخلی ها هم نباشد آن را به مسیر خروجی منتقل می کند.

در واقع مسیر خروجی چیزی شبیه gateway در شبکه های کامپیوتری می باشد.

مسیر خروجی

برای تعریف یک مسیر خروجی بعد از وارد شدن به BPX Configuration از منوی سمت چپ Outbound Route را انتخاب می کنیم . سپس از منوی سمت راست گزینه add route را انتخاب کنید:

آشنایی با مفهوم OutBound Route

تنظیمات تماس خروجی

مانند آموزش های قبل فقط قسمت های کاربردی تر را توضیح می دهیم

Route Name: نام مسیر خروجی را درج می کنیم .

Dial Patterns that will use this Route : این قسمت مهمترین بخش در تماس خروجی است که به تفصیل به آن می پردازیم.

در این قسمت یک الگو برای شماره ای که می خواهد خارج شود باید در نظر بگیرید در صورتی که شماره گرفته شده با این الگو تطبیق پیدا کند توسط مسیر خروجی هدایت می شود .

Prepend: این قسمت در تطبیق شماره نقشی ندارد ولی اگر شماره توسط بقیه قسمت ها تطبیق پیدا کند عدد داخل Prepend به اول شماره گرفته شده اضافه شده و سپس توسط مسیر خروجی هدایت می شود .

Prefix: این قسمت در تطبیق شماره نقش دارد و در صورتی که شماره با الگو منطبق شود این قسمت از شماره حذف شده و سپس شماره توسط مسیر خروجی هدایت می شود .

Match pattern: این قسمت برای تطبیق شماره استفاده می شود . در این قسمت می توان از علائم اختصاری استفاده کرد

علایم اختصاری Match Pattern

X: به معنای هر عددی از ۰ تا ۹ می باشد

Z: به معنای هر عددی از ۱ تا ۹ می باشد

N: به معنای هر عددی از ۲ تا ۹ می باشد

[]: هر عددی که داخل براکت باشد ، اگر بخواهیم از رنج اعداد استفاده کنیم بین آنها علامت “-” می گذاریم. به عنوان مثال عبارت [۱۲۳۷-۹] به معنای اعداد ۱ و ۲ و ۳ و ۷ و ۸ و ۹ می باشد.

. : به معنای هر عددی به هر تعدادی.

تا اینجا واضح است که اگر هیچ محدودیت و یا شماره خاصی نداریم کافی است داخل match pattern فقط یک “.” بگذاریم در این حالت ایزابل هر شماره ای را که داخل خودش پیدا نکند توسط مسیر خروجی به بیرون منتقل می شود.

توجه داشته باشید که یک مسیر خروجی پیشفرض در ایزابل به نام Outsid_9 وجود دارد که هر شماره ای با پشوند ۹ را به مسیر خروجی هدایت میکنه.

CallerId: این قسمت هم مربوط به تطبیق شماره نمی شود و فقط به سیستم اعلام می کند که این الگو فقط زمانی که این داخلی شماره گیری کرده است اعتبار دارد. در صورتی که این مقدار خالی باشد این الگو برای همه داخلی ها معتبر است.

شایان ذکر است که می توانید بینهایت الگو برای هر مسیر خروجی تعریف کنید.

آشنایی با مفهوم OutBound Route

مثال کاربردی:

فرض کنید یک تلفن نرم افزاری روی تلفن همراه خود نصب کرده اید و این تلفن نرم افزاری را به سرور ایزابل با داخلی ۴۰۷به عنوان یک داخلی متصل کرده اید و می خواهید شماره از مخاطبانتان را که به صورت ۹۸۹۱۲۱۲۳۴۵۶۷+ در تلفن همراهتان ذخیره شده است را شماره گیری کنید.

واضح است که اگر این شماره را شماره گیری کنید تلفن ثابت این شماره را اشتباه می داند

برای رفع این مشکل

Dial Patterns را باید به شکل زیر تعریف کنیم

میدانیم که باید مقدار ۹۸+ از اول شماره حذف و بعد از آن یک ۰  اضافه شود و سپس شماره ارسال شود

برای این منظور مقادیر بدین شکل خواهند بود

Prepend=0

Prefix=+98

Match pattern=XZ.

Callerid=407

Trunk Sequence for Matched Routes: واضح است که مسیر خروجی فقط تماس را هدایت میکند ولی انتقال تماس توسط Trunk انجام می شود . در این قسمت شما می توانید ترانک مورد نظر جهد انتقال تماس را مشخص کنید

شایان ذکراست که شما می توانید چندین ترانک را به ترتیب معرفی کنید و مسیر خروجی به ترتیب تماس ها را به ترانک ها منتقل می کند و اگر ترانک بالاتر در دسترس نباشد و یا مشغول باشد تماس را به ترانک بعدی منتقل می کند.

معرفی announcement در ایزابل

معرفی announcement در ایزابل: در این مقاله قصد داریم تا شما را با  announcement آشنا و نحوه ی ایجاد آن در ایزابل ر برای شما شرح دهیم با ما همراه باشید:

اطلاعیه ها آسان ترین روش تعامل با کاربر می باشد. شما با استفاده از announcement ها می توانید یک پیام صوتی برای کاربر پخش کنید و سپس آن را به مسیر دیگر هدایت کنید.

به طور مثال می توانید در روز تعطیل می توانید برای کاربر یک پیام صوتی مبنی بر اینکه در این روز امکان پاسخگویی تماس وجود ندارد پخش کنید و سپس مکالمه را قطع کنید ، و یا قبل از متصل کردن کاربر به صندوق صوتی پیامی مبنی بر اینکه چطور پیام خود را ضبط کند به کاربر بگویید سپس تماس را به صندوق صوتی متصل کنید.

ساخت ANNOUNCEMENT یا اطلاعیه در ایزابل

برای ساخت یک announcement یا اطلاعیه در ایزابل ابتدا از منوی سمت راست گزینه PBX را انتخاب و سپس از زیر منوی آن PBX Configuration را انتخاب می کنید ، در منوی باز شده جدید گزینه announcement را انتخاب می کنید.

سپس از منوی سمت راست گزینه add announcement را انتخاب کنید .

معرفی announcement در ایزابل

تنظیمات announcement در ایزابل

معرفی announcement در ایزابل

Description : یک توضیح برای announcement خود می نویسید این توضیح ارتباطی با نحوه کارکرد ندارد و فقط جهت یاد آوری announcement به کار می رود.

Recording : در این قسمت می توانید صدای ضبط شده توسط System recording  را انتخاب کنید . در مطالب قبلی از مجموعه آموزش ایزابل نحوه ضبط و یا بارگذاری صدا در system recording آموزش داده شده است.

Repeat : در این قسمت تعداد تکرار پیام را مشخص می کنید در صورتی که روی Disable قرار داده شده باشد یعنی پیام یک بار پخش خواهد شد

Allow Skip: در صورتی که این گزینه را فعال کنید تماس گیرنده با فشردن هر کلید پیام را رد خواهد کرد.

Return to IVR : در صورت فعال کردن این گزینه ، اگر کاربر توسط یک IVR به این پیام وارد شده باشد بعد از تمام شدن پیام دوباره به IVR باز خواهد گشت ، دقت کنید که اولویت این گزینه از مقصدی که شما انتخاب می کنید بالا تر است.

Destination after playback: در این قسمت شما می توانید مسیری برای هدایت کاربر بعد از پخش پیام مشخص کنید .این مسیر می تواند به هر کجا از سیستم تلفنی متصل شود و یا حتی تماس را قطع کند

در آخر هم  روی submit و سپس Applay config کلیک کنید.

در سمت چپ هم می توانید لیستی از  announcement هایی که تا به حال ایجاد کرده اید را ببینید.

در ضمن در ایزابل محدودیتی برای تعریف announcement  وجود ندارد.

همانطور که می دانید از نرم افزار ایزابل برای نصب و راه اندازی Voip استفاده خواهد شد.

نحوه ی مدیریت زمان در Issabel قسمت دوم

نحوه ی مدیریت زمان در Issabel:

در این مقاله به ادامه ی آموزش مدیریت زمان خواهیم پرداخت. با ما همراه باشید:

قبل از هر چیز از تنظیم بودن ساعت سرور ایزابل مطمئن شوید .

همچنین از نرم افزار ایزابل می توانید برای نصب و راه اندازی Voip استفاده کنید

برای اینکار از زیر منوی سیستم گزینه preferences را انتخاب کنید و سپس از زیر منوی آن Date/Time را انتخاب کنید در پنجره باز شده می توانید ساعت سیستم را مشاهده و یا آن را اصلاح کنید

نحوه ی مدیریت زمان در Issabel

شرط زمانی در ایزابل

شرط زمانی یا (Time Condition) دقیقا یک شرط وابسته به زمان انتخابی شماست بدین شکل که اگر در محدوده زمانی بودید عملکرد چگونه باشد  و یا اگر نبودم چه کار دیگری انجام شود.

تعریف شرط زمانی  (TIME CONDITION)

برای تعریف شرط زمانی (Time Condition) در ایزابل ابتدا از منوی PBX گزینه PBX Configuration را انتخاب کنید و سپس گزینه Time Condition را انتخاب کنید.

برای تعریف یک Time Group در ایزابل از منو PBX ، گزینه PBX Configouration را انتخاب کنید از تنظیمات PBX گزینه Time Group را انتخاب کنید

نحوه ی مدیریت زمان در Issabel

از منوی سمت راست گزینه Add Time Condition را برگذینید . با صفحه مانند شکل زیر مواجه خواهید شد.

نحوه ی مدیریت زمان در Issabel

تنظیمات شرط زمانی در ایزابل بسیار ساده است . ابتدا در قسمت   Time Condition nameیک نام برای شرط زمانی (Time Condition)  انتخاب کنید .

در قسمت Time Group یک بازه زمانی که از قبل ساخته اید را انتخاب کنید.

در قسمت Destination if time matches مسیر تماس در صورتی که در بازه زمانی باشید را مشخص می کنید.

در قسمت Destination if time does not match مسیر تماس در صورتی که در بازه زمانی نباشید را مشخص می کنید.

مثالی در مورد شرط زمانی

در قسمت قبل مثالی از ساخت یک بازه زمانی برای ساعت کاری زده شد

حال برای اینکه در ساعت کاری تماس ها را به یک IVR وصل کنید و در ساعت های غیر کاری صدایی مبنی بر اینکه ساعت کاری تمام شده است پخش کنید باید بدین شکل عمل کنید.

ابتدا یک IVR ساخته و بعد از آن یک announcement بسازید  . صدای announcement را پایان ساعت کاری بگذارید سپس یک Time Condition بسازید بازه زمانی work time را به آن اضافه کنید و مسیر وردی Inboud route را به Time Condition متصل کنید در قسمت  Destination if time matches تماس را به IVR و در قسمت  Destination if time does not match  تماس را به announcement متصل کنید.

با انجام دادن تمامی مراحل بالا می توانید یک شرط زمانی برای تماس های ورودی بسازید.

امیدواریم با این مقاله  نحوه ی مدیریت زمان در Issabel را فرا گرفته باشید.

نحوه ی مدیریت زمان در Issabel قسمت اول

نحوه ی مدیریت زمان در Issabel: در این مقاله قصد داریم تا مدیریت زمان را به شما آموزش دهیم با ما همراه باشید:

با مطالعه این مقاله شما قادر خواهید بود تا در تمامی موارد مربوط به مرکز تماس از زمان استفاده کرده و زمان را مدیریت نمایید.

همچنین از نرم افزار ایزابل می توانید برای نصب و راه اندازی Voip استفاده کنید

مثلا اگر بخواهید کاری کنید که بعد از تایم کاری کسانی که تماس می گیرند صدایی را دریافت کنند که از اتمام ساعت کاری خبر می دهد باید با این دو مفهوم اشنا باشید:

  • Time Group
  • Time Condition

TIME GROUP در ایزابل

Time Group در واقع به بازه های زمانی تعریف شده در ایزابل گفته خواهد شد.

تعریف TIME GROUP در ایزابل

در صورتی که بخواهید در ایزابل یک Time Group تعریف کنید باید ابتدا به منوی PBX رفته و گزینه PBX Configouration  را برگزینید و سپس در صفحه باز شده Time Group را پیدا و آن را انتخاب کنید.

در صفحه باز شده از منوی سمت راست Add Time Group را بزنید.در صفحه باز شده می توانید یک محدوره زمانی تعریف کنید

Description : یک توضیح برای محدوده زمانی خود اضافه کنید

Time to start:    می توانید ساعت شروع را مشخص کنید

Time to finish:   در این قسمت ساعت و دقیقه پایان را مشخص کنید

Week Day start: زمان شروع در هفته را مشخص کنید

Week Day finish: زمان  پایان در هفته را مشخص کنید

Month Day start: زمان شروع در ماه را مشخص کنید

Month Day finish: زمان پایان در ماه را مشخص کنید

Month start: زمان شروع  ماه را مشخص کنید

Month finish:    زمان پایان ماه را مشخص کنید

توجه داشته باشید که در هر گزینه ای اگر زمانی را انتخاب نکنید و همان خط تیره با قی بماند به معنای بی اهمیت بودن آن گزینه بوده و در تمام آن محدوده بازه زمانی شما معتبر خواهد بود.

در صورتی که می خواهید چند محدوده داشته باشید باید ابتدا محدوده اول را ذخیره کنید و سپس از منوی سمت راست دوباره آن را انتخاب کرده و در ویرایش آن می توانید محدوده های بیشتری به آن اضافه کنید

یک مثال کاربردی از محدوده زمانی در ایزابل

فرض کنید می خواهید ساعت کاری یک شرکت را در محدوده زمانی تنظیم کنید

ساعت کاری شرکت بدین شکل است

از شنبه تا چهارشنبه از ساعت ۹ صبح تا ۵ عصر  و در روز های پنجشنبه از ساعت ۹ صبح  تا ۱ عصر و جمعه ها تعطیل می باشد

مقدار Description را Work time قرار دهید

بقیه مقادیر به شکل زیر خواهد بود

Time to start:    ۹:۰۰

Time to finish:   ۱۷:۰۰

Week Day start: saturday

Week Day finish: wednisday

Month Day start: – –

Month Day finish: – –

Month start : – –

Month finish: – –

Time Group را ذخیره کرده و دوباره از منوی سمت راست انتخاب کنید. با اسکرول مشاهده خواهید کرد یک محدوده دیگر اضافه شده است آن را نیز به شکل زیر با مقادیر زیر پر کنید

Time to start:    ۹:۰۰

Time to finish:   ۱۳:۰۰

Week Day start: thursday

Week Day finish: thursday

Month Day start: – –

Month Day finish: – –

Month start : – –

Month finish: – –

تنظیمات را ذخیره کنید. همانطور که مشاهده می کنید بازه زمانی آماده می باشد.

امیدواریم با این مقاله  نحوه ی مدیریت زمان در Issabel را فرا گرفته باشید.

نحوه ی پیاده سازی Repository لینوکس درون سازمانی

نحوه ی پیاده سازی Repository لینوکس درون سازمانی: همانطور که می دانید برای انواع سیستم عامل های خانواده گنو لینوکس تعداد بسیار زیادی نرم افزار کوچک و بزرگ وجود دارد که در قالب بسته های نرم افزاری (package) کوچک با یکدیگر ترکیب می شوند و نرم افزار بزرگی را به وجود می آورند. این بسته ها معمولا در مخازن نرم افزار (Repository) ذخیره می شوند و کاربر برای نصب بسته ها و نرم افزارها می بایست این مخازن را به سیستم عامل خود اضافه کند و پس از آن با استفاده از نرم افزارهای مدیریت بسته (Package manager) اقدام به نصب نرم افزارها کند. این مخازن که برای هر توزیع لینوکسی (distribution) متفاوت است عملیات نصب بسته ها را ساده تر و امن تر می کنند، به دلیل اینکه مخازن رسمی هر توزیع لینوکسی از روال های تست کارکرد و امنیت خاصی بهره می برند معمولا می توان تمامی بسته های قرار گرفته در این مخازن را امن و تست شده قلمداد کرد.

شما می توانیداز سیستم عامل لینوکس برای نصب و راه اندازی Voip استفاده کنید.

به طور مثال توزیع Ubuntu چهار مخزن اصلی رسمی دارد که کارکرد هر کدام بدین شرح است:

  1.  Main – بسته های پشتیبانی شده توسط شرکت Canonical که آزاد و متن باز هستند
  2. Universe – بسته های پشتیبانی شده توسط جامعه کاربری اوبونتو که آزاد و متن باز هستند
  3. Restricted – راه انداز (driver) های اختصاصی و غیر آزاد برای برخی از دستگاه ها ( سخت افزار ها و… )
  4. Multiverse – بسته های محافظت شده توسط قانون کپی رایت

نحوه ی پیاده سازی  Repository لینوکس درون سازمانی

 

بسیاری از نرم افزارها را می توان با استفاده از 4 مخزن بالا در اوبونتو نصب کرد اما ممکن است نرم افزارها یا بسته هایی مورد نیاز باشد که به دلایل مختلف در مخازن رسمی یافت نشوند. این دلایل می تواند شامل موارد زیر باشد:

  1. بسته نرم افزاری از نظر مسائل حقوقی و کپی رایت با سیاست های مخازن رسمی در تضاد باشد.
  2. آخرین نسخه بسته نرم افزاری موردنظر به دلیل فرآیند تست کارکرد و امنیت مخازن رسمی با تاخیر در مخازن منتشر شود.
  3. فرآیند قرارگیری بسته نرم افزاری در مخازن رسمی زمان بر است و ممکن است ناشر نرم افزار برای این امر اقدام نکرده باشد.

برای دسترسی به بسته هایی که در مخازن رسمی یافت نمی شوند می توان از Personal Package Archive (که به اختصار به آن PPA می گویند) استفاده کرد. این آرشیوهای نرم افزاری توسط ناشر اصلی نرم افزارها در اختیار عموم قرار می گیرد تا با اضافه کردن آدرس آن ها در تنظیمات مدیر بسته (Package Manager) از مزایای نصب و بروزرسانی ساده تر بهره مند شوند.

مزیت استفاده از PPA نسبت به نصب مستقیم نرم افزارها توسط فایل deb یا rpm مسئله بروزرسانی نرم افزار است. درصورتی که نرم افزار توسط فایل های اجرایی مانند Deb یا rpm نصب گردد، امکان بروزرسانی خودکار آن توسط مدیر بسته (Package Manager) وجود ندارد و لازم است کاربر به صورت دستی اقدام نماید.

چرا باید از مخازن محلی استفاده کرد؟

راه اندازی یک Repository در شبکه محلی (LAN) سازمان باعث می شود سرورهایی که اینترنت ندارند یا به اصطلاح Air-Gapped هستند به مخازن نصب نرم افزارها و آپدیت بسته ها دسترسی داشته باشند. همچنین راه اندازی Repository به صرفه جویی در پهنای باند اینترنت و کاهش حجم مصرفی اینترنت کمک شایانی می کند و به دلیل قرارگیری مخازن محلی در داخل شبکه LAN امکان دانلود و آپدیت بسته ها با سرعت بسیار بالاتری مهیا می شود.

راه اندازی مخازن محلی برای سیستم عامل های گنو لینوکس از با استفاده از روش های مختلفی قابل انجام است که در این آموزش روش apt-mirror توضیح داده شده است که مناسب سیستم عامل های Debian و Ubuntu است.

مشخصات سرور پیشنهادی برای راه اندازی مخازن محلی برای توزیع اوبونتو:

  • تعداد 2 عدد vCPU
  • میزان 4 گیگابایت فضای RAM
  • حداقل 200 گیگابایت فضای ذخیره سازی برای هر توزیع لینوکس (Distro) که قصد میزبانی دارید
  • سیستم عامل Ubuntu Server 18.04 LTS در این آموزش مورد استفاده قرار گرفته است.

به طور کلی برای راه اندازی مخازن محلی توزیع اوبونتو لازم است تمام بسته های رسمی را دانلود کنیم و از طریق یک یا چند پروتکل اشتراک فایل آن ها را برای استفاده سرورها و کامپیوترهای داخل شبکه محلی به اشتراک بگذاریم:

قدم اول: باید وب سرور Apache را نصب و کانفیگ کنیم تا با استفاده از این وب سرور بسته های نرم افزاری دانلود شده را به اشتراک بگذاریم:

sudo apt install apache2 -y

وب سرور آپاچی می بایست پس از ریستارت سرور به صورت اتوماتیک راه اندازی شود:

sudo systemctl enable apache2

لازم است که یک دایرکتوری جدید بسازیم که پکیج های دانلود شده مخازن را داخل آن ذخیره کنیم و از طریق وب سرور در دسترس مصرف کننده قرار بگیرد. همچنین لازم است که کاربر www-data نسبت به دایرکتوری دسترسی Owner داشته باشد:

sudo mkdir -p /var/www/html/ubuntu

sudo chown www-data:www-data /var/www/html/ubuntu

در قدم بعدی می بایست بسته apt-mirror که مسئول دانلود بسته ها از مخازن مورد نظر است را نصب کنیم:

sudo apt install apt-mirror

بهتر است قبل از اقدام برای انجام تنظیمات apt-mirror از فایل کانفیگ آن نسخه پشتیبان تهیه کنیم:

sudo cp /etc/apt/mirror.list /etc/apt/mirror.list.backup

برای انجام تغییرات در فایل کانفیگ با استفاده از VIM یا nano فایل کانفیگ را باز می کنیم:

sudo vim /etc/apt/mirror.list

و پارامتر set base_path را منطبق با دایرکتوری ذخیره سازی بسته ها که در مراحل قبل ایجاد کردیم قرار می دهیم:

نحوه ی پیاده سازی  Repository لینوکس درون سازمانی

در این مرحله لازم است در فایل mirrors.list مخازنی که قصد دارید نسخه محلی آن ها را نگهداری کنید را به صورت لیست بنویسید، برای ایجاد این لیست می توانید از قالب زیر کمک بگیرید:

############# config ##################

set base_path    /var/www/html/ubuntu

# set mirror_path  $base_path/mirror

# set skel_path    $base_path/skel

# set var_path     $base_path/var

# set cleanscript $var_path/clean.sh

# set defaultarch  <running host architecture>

# set postmirror_script $var_path/postmirror.sh

# set run_postmirror 0

set nthreads     20

set _tilde 0

############# end config ##############

#——————————Ubuntu18-bionic—————————————————

deb-i386 http://archive.ubuntu.com/ubuntu bionic main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-security main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-security main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-updates main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-updates main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-proposed main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-proposed main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-backports main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-backports main restricted universe multiverse

deb-amd64 http://security.ubuntu.com/ubuntu bionic-security main restricted

deb-amd64 http://security.ubuntu.com/ubuntu bionic-security universe

deb-amd64 http://security.ubuntu.com/ubuntu bionic-security multiverse

deb-i386 http://security.ubuntu.com/ubuntu bionic-security main restricted

deb-i386 http://security.ubuntu.com/ubuntu bionic-security universe

deb-i386 http://security.ubuntu.com/ubuntu bionic-security multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-security main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-updates main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-proposed main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-backports main restricted universe multiverse

deb-src http://security.ubuntu.com/ubuntu bionic-security multiverse

deb-src http://security.ubuntu.com/ubuntu bionic-security universe

deb-src http://security.ubuntu.com/ubuntu bionic-security main restricted

#——————————Ubuntu20-Focal—————————————————-

deb-i386 http://archive.ubuntu.com/ubuntu focal main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-security main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-security main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-updates main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-updates main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-proposed main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-proposed main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-backports main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-backports main restricted universe multiverse

deb-amd64 http://security.ubuntu.com/ubuntu focal-security main restricted

deb-amd64 http://security.ubuntu.com/ubuntu focal-security universe

deb-amd64 http://security.ubuntu.com/ubuntu focal-security multiverse

deb-i386 http://security.ubuntu.com/ubuntu focal-security main restricted

deb-i386 http://security.ubuntu.com/ubuntu focal-security universe

deb-i386 http://security.ubuntu.com/ubuntu focal-security multiverse

deb-src http://archive.ubuntu.com/ubuntu focal main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-security main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-updates main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-proposed main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-backports main restricted universe multiverse

deb-src http://security.ubuntu.com/ubuntu focal-security multiverse

deb-src http://security.ubuntu.com/ubuntu focal-security universe

deb-src http://security.ubuntu.com/ubuntu focal-security main restricted

clean http://archive.ubuntu.com/ubuntu

clean http://security.ubuntu.com/ubuntu

دقت داشته باشید در قالب بالا از توزیع های اوبونتو 18.04 و 20.04 پشتیبانی شده و فایل های منبع بسته ها و نسخه 32 بیتی و 64 بیتی بسته ها نیز دانلود می شوند.

پس از هر بار بروزرسانی مخزن ساخته شده، لازم است اسکریپتی اجرا شود که بسته های منقضی شده را پاک کند. لذا می بایست اسکریپت postmirror.sh به دایرکتوری var منتقل شود:

sudo mkdir -p /var/www/html/ubuntu/var

sudo cp /var/spool/apt-mirror/var/postmirror.sh /var/www/html/ubuntu/var/

در قدم بعدی می بایست با استفاده از apt-mirror دستور دانلود بسته ها و Sync شدن مخزن ایجاد شده را صادر کنیم:

sudo apt-mirror

وابسته به پهنای باند اینترنت ممکن است دانلود بسته ها ساعت ها زمان نیاز داشته باشد و حجمی معادل 500 گیگابایت را برای دو توزیع دانلود شود. در این مرحله راه اندازی مخازن محلی توزیع اوبونتو تمام شده است، اما برای اینکه مخزن ایجاد شده به صورت مرتب آپدیت شود لازم است با استفاده تعریف CronJob مخزن را آپدیت کنیم:

sudo crontab -e

لازم است Cronjob مورد نیاز برای آپدیت مخزن در ساعت 3 بامداد را تنظیم کنیم تا مخزن محلی ساخته شده به صورت روزانه بروزرسانی گردد:

00        03        *          *         *         /usr/bin/apt-mirror

 

در این مرحله با موفقیت Repository مورد نیاز آماده گردیده است و لازم است با استفاده از کلاینت های مختلف تست شود.

نحوه استفاده از مخازن محلی (LOCAL REPOSITORY) در توزیع اوبونتو 18.04 و 20.04 :

برای استفاده از مخزن ساخته شده کافی است بر روی سرور یا دسکتاپ موردنظر فایل sources.list را تغییر دهید:

در اولین گام از فایل sources.list نسخه پشتیبان تهیه کنید:

sudo cp /etc/apt/sources.list /etc/apt/sources.list.backup

سپس با استفاده از ابزار sed آدرس مخازن سیستم عامل را با آدرس مخازن محلی جایگزین کنید:

sudo sed -i “s/ir\.archive\.ubuntu\.com/192\.168\.11\.35\/ubuntu\/mirror\/archive\.ubuntu\.com/g” /etc/apt/sources.list

sudo sed -i “s/us\.archive\.ubuntu\.com/192\.168\.11\.35\/ubuntu\/mirror\/archive\.ubuntu\.com/g” /etc/apt/sources.list

sudo sed -i “s/security\.ubuntu\.com\/ubuntu/192\.168\.11\.35\/ubuntu\/mirror\/security\.ubuntu\.com\/ubuntu\//g” /etc/apt/sources.list

با انجام مراحل فوق فایل /etc/apt/sources.list اصلاح می شود و ظاهر نهایی آن به صورت زیر خواهد شد:

 

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic main restricted

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-updates main restricted

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic universe

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-updates universe

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic multiverse

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-updates multiverse

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-backports main restricted universe multiverse

deb http://192.168.11.35/ubuntu/mirror/security.ubuntu.com/ubuntu/ bionic-security main restricted

deb http://192.168.11.35/ubuntu/mirror/security.ubuntu.com/ubuntu/ bionic-security universe

deb http://192.168.11.35/ubuntu/mirror/security.ubuntu.com/ubuntu/ bionic-security multiverse

 

در این مرحله با استفاده از دستورات sudo apt update و sudo apt upgrade میتوانید لیست بسته ها را از مخزن محلی دانلود و سپس بروزرسانی کنید
همچنین نصب بسته هایی که در مخازن رسمی وجود دارند نیز با تغییراتی انجام شده ممکن گردیده است.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware:

کد این آسیب پذیری CVE-2021-44228, CVE-2021-45046 می باشد.

همانطور که می دانید از بستر مجازی سازی نیز می توان برای نصب و راه اندازی Voip استفاده کرد.

این مشکل امنیتی بر روی تمامی سرویس هایی که از Apache استفاده می کنند، وجود دارد.

محصولات VMware نیز از این باگ امنیتی، در امان نبوده اند و باید برای ماژول های پیاده سازی خود، مراحل امن سازی را در سریع ترین زمان پیاده سازی کنید.

برای دریافت اطلاعات کامل در مورد این آسیب پذیری بر محصولات VMware از این لینک استفاده کنید.

در نظر داشته باشید که هنوز هیچ Patch یا آپدیتی از سمت شرکت VMware برای از بین بردن این مشکل امنیتی منتشر نشده است، اما برای اکثر محصولات مجازی سازی VMware، روش حل موقت این مشکل یا به اصطلاح Workaround ارائه شده است.

محصولاتی مجازی سازی که توسط این مشکل امنیتی در تهدید هستند به شرح زیر می باشد :

  • VMware Horizon
  • VMware vCenter Server
  • VMware HCX
  • VMware NSX-T Data Center
  • VMware Unified Access Gateway
  • VMware WorkspaceOne Access
  • VMware Identity Manager
  • VMware vRealize Operations
  • VMware vRealize Operations Cloud Proxy
  • VMware vRealize Automation
  • VMware vRealize Lifecycle Manager
  • VMware Site Recovery Manager, vSphere Replication
  • VMware Carbon Black Cloud Workload Appliance
  • VMware Carbon Black EDR Server
  • VMware Tanzu GemFire
  • VMware Tanzu GemFire for VMs
  • VMware Tanzu Greenplum
  • VMware Tanzu Operations Manager
  • VMware Tanzu Application Service for VMs
  • VMware Tanzu Kubernetes Grid Integrated Edition
  • VMware Tanzu Observability by Wavefront Nozzle
  • Healthwatch for Tanzu Application Service
  • Spring Cloud Services for VMware Tanzu
  • Spring Cloud Gateway for VMware Tanzu
  • Spring Cloud Gateway for Kubernetes
  • API Portal for VMware Tanzu
  • Single Sign-On for VMware Tanzu Application Service
  • App Metrics
  • VMware vCenter Cloud Gateway
  • VMware vRealize Orchestrator
  • VMware Cloud Foundation
  • VMware Workspace ONE Access Connector
  • VMware Horizon DaaS
  • VMware Horizon Cloud Connector
  • VMware NSX Data Center for vSphere
  • VMware AppDefense Appliance
  • VMware Cloud Director Object Storage Extension
  • VMware Telco Cloud Operations
  • VMware vRealize Log Insight
  • VMware Tanzu Scheduler
  • VMware Smart Assurance NCM
  • VMware Smart Assurance SAM [Service Assurance Manager]
  • VMware Integrated OpenStack
  • VMware vRealize Business for Cloud
  • VMware vRealize Network Insight
  • VMware Cloud Provider Lifecycle Manager
  • VMware SD-WAN VCO
  • VMware NSX-T Intelligence Appliance
  • VMware Horizon Agents Installer
  • VMware Tanzu Observability Proxy

نحوه بر طرف کردن آسیب پذیری LOG4J

در ادامه به نحوه بر طرف کردن این مشکل امنیتی بر روی برخی از محصولات VMware می پردازیم.

vCenter

مرحله اول :  انتقال فایل به vCenter

شرکت VMware برای محصول مدیریت مجازی سازی لایه محاسبات خود یعنی vCenter یک اسکریپت ارائه داده است که به راحتی می توانید این آسیب پذیری را بر طرف کنید.

ابتدا فایل موجود در انتهای این مطلب آموزشی (remove_log4j_class.py) را بر روی سیستم خود دانلود کنید.

نرم افزار Winscp را بر روی سیستم عامل ویندوز خود دانلود و نصب نمایید.

با استفاده از Winscp به ماشین vCenter بستر خود متصل شوید.

*برای برقراری ارتباط توسط Winscp با vCenter خود پروتکل ارتباطی را بر روی SFTP قرار دهید .

مطابق شکل زیر :

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMwareبر روی دکمه Advanced کلیک کنید و در تب SFTP در قسمت SFTP Server خط زیر را مطابق شکل وارد کنید :

shell /usr/libexec/sftp-server

 سپس اوکی کنید و گزینه login را وارد نمایید.

حال که به vCenter وصل شدید یک بار دکمه Back را لحاظ کنید و به پارتیشن tmp بروید .

فایل دانلود شده (remove_log4j_class.py)  را به این پوشه منتقل کنید.

مرحله دوم (اعمال تغییرات)

به ماشین vCenter  توسط SSH یا Shell متصل شوید.

با استفاده از کامند cd /tmp به پارتیشن tmp منتثل شوید.

در نهایت کامند زیر را اعمال کنید :

python remove_log4j_class.py

بعد از اجرای این کامند دکمه Y را لحاظ کنید تا تمامی تغییرات به صورت اتوماتیک اعمال شود و سرویس های vCenter دوباره استارت شوند.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMwareدر نهایت شکل زیر اتمام کار را نمایش می دهد .

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

 

vRealize Operations :

مراحل زیر بر روی نود های Primary، Replica، Data،  Witness و Collector  باید اعمال گردد .

ابتدا صفحه فایل های مربوط به vRops  با نام های زیر رو دانلود نمایید.

  • data-rc-witness-log4j-fix.sh
  • vrops-log4j-fix.sh

سپس بر روی Admin پنل vRops، لاگین کرده و کلاستر را آفلاین کنید.

منتظر بمانید تا کلاستر آفلاین شود، سپس به vRops توسط Winscp متصل شوید و فایل دانلود شده را به پارتیشن /tmp منتقل کنید.

سپس با استفاده از Putty یا هر راهکار SSH ای به نود های vRops خود متصل شوید.

با استفاده از کامند زیر به شاخه /tmp منتقل شوید.

Cd /tmp

سپس با استفاده از کامند زیر قابلیت اجرای فایل ها را به دسترسی های مربوطه آن، بر روی تمام نود ها اضافه کنید.

chmod +x data-rc-witness-log4j-fix.sh

chmod +x vrops-log4j-fix.sh

در نهایت فایل اول و دوم را با استفاده از کامند زیر بر روی تمام نودها اجرا کنید.

./data-rc-witness-log4j-fix.sh

./vrops-log4j-fix.sh

مطمئن شوید که در نهایت خروجی کامند بدون هیچ اروری تمام می شود.

در مرحله نهایی، کامند زیر را وارد کنید تا تمامی سرویس ها CaSA دوباره Run شوند.

در نهایت بر روی Admin پنل لاگین کرده و کلاستر را آنلاین کنید.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

 

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2:در این مقاله قصد داریم تا شما را با روش ساخت ماشین های مجازی VMware ESXi 6.7 Update 2 آشنا کنیم با ما همراه باشید:

همانطور که می دانید بر خلاف نسخه های قبلی ESXi که برای مدیریت و ساخت ماشین مجازی در آن، از نرم افزار vSphere Client ویندوزی استفاده می شد در نسخه های جدید ESXi جهت مدیریت و انجام اموری مانند ساخت virtual machine ، توسط یک مرورگر وارد محیط جدیدی به نام Host Client خواهید شد.

مزیت استفاده از Host Client این است که محیطی web base می باشد و دیگر نیاز به نصب نرم افزار vSphere Client تحت ویندوز نمی باشد. همچنین با توجه به اینکه این محیط مبتنی بر وب می باشد می توان به راحتی آنرا publish نمود و در صورت نیاز از خارج از شبکه توسط یک مرورگر به محیط پیکربندی ESXi متصل شد.

برای ورود به محیط Host Client می بایست آدرس IP مربوط به ESXi Host خود را در یک مرورگر وارد نموده و انتهای آن عبارت UI را وارد نمایید. توجه نمایید که آدرس IP مربوط به ESXi را می توانیم از محیط کنسول DCUI تغییر دهید.

در صفحه باز شده کاربر را  rootوارد کرده و پسورد را زده و لاگین کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

همانطور که در شکل زیر مشاهده می کنید وارد محیط مدیریت هاست ESXi شده اید. در این محیط بخش ها و ابزارهای مفیدی وجود دارند.
در صفحه ای که به صورت پیش فرض باز می شود اطلاعاتی از قبیل ورژن ESXi نصب شده و وضعیت CPU و Memory و Storage آن را مشاهده می کنید.
همچنین در پنل پایین آن نیز جزیات بیشتری را در خصوص Hardware این سرور ESXi مشاهده می کنید.

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در پنل سمت چپ، بخش های مجزایی را مشاهده می کنید. بر روی بخش Virtual Machines کلیک کنید. همانطور که می بینید در حال حاضر در این هاست ESXi هیچ ماشین مجازی وجود ندارد. برای ساخت اولین ماشین مجازی مان در این هاست ESXi بر روی گزینه create / register VM کلیک کنید:

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در صفحه باز شده، بر روی همان گزینه اول یعنی create a new virtual machine کلیک کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در صفحه زیر یک نام دلخواه برای ماشین مجازی خود در نظر بگیرید. به عنوان مثال اگر ماشین مجازی که ایجاد می کنید دامین کنترلر شبکه خواهد بود بهتر است از اسامی مانند DC یا SRV-DC یا DC1 استفاده نمایید.

ما در این سناریو قصد داریم یک ویندوز سرور 2019 عمومی را ایجاد و نصب کنیم :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

بخش compatibility  که به معنای سازگاری می باشد و در واقع در این قسمت سازگاری تنظیمات این ماشین مجازی را با ورژن های مختلف ESXi تعیین کنید.

شما در این بخش همان گزینه پیش فرض را انتخاب کنید.

توجه : اگر این احتمال وجود دارد که در آینده به دلیل مجبور شوید این ماشین مجازی را به یک هاست ESXi دیگر و دارای ورژن پایین تر منتقل کنید، در این فیلد می بایست آن نسخه ESXi را انتخاب کنید.

در تصویر فوق، بخش Guest OS Family و Guest OS Version را بر بسته به اینکه قصد نصب چه سیستم عاملی را در این ماشین مجازی دارید انتخاب نمایید. ما در این مقاله تصمیم داریم windows Server 2019 را نصب کنیم لذا گزینه ها را طبق شکل فوق انتخاب کرده ایم.

طبق تصویر زیر در صفحه Select Storage می بایست دیتابیس یا اصطلاحاٌ Datastore ی که می خواهید فایل های این ماشین مجازی درون آن ساخته شوند و قرار بگیرند را انتخاب کنید.

شما درون این هاست ESXi فقط یک datastore دارید که نام آن Datastore1 می باشد و لذا همان را انتخاب کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2
در صفحه Customize settings مشخصات و اطلاعاتی را در خصوص ماشین مجازی که ایجاد کرده اید مشاهده می کنید. اطلاعاتی از قبیل تعداد CPU و مقدار RAM و هارد دیسک و غیره. می توانید در همین مرحله در بخش CD\DVD-Drive1  فایل ISO مربوط به Windows server 2019 را mount نمایید و یا این کار را پس از اتمام ساخت ماشین مجازی انجام دهید. ما این کار را به بعد از ایجاد ماشین مجازی موکول می کنیم.
ظ

در صفحه آخر که Ready to Complete می باشد، یک summary از انتخاب ها و تنظیماتی که انجام دادید نمایش داده می شود.

موارد نمایش داده شده را مرور کرده و بر روی گزینه Finish کلیک کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

همانطور که مشاهده می کنید ماشین مجازی ما به صورت خام ایجاد شده است و در حال حاضر فاقد سیستم عامل می باشد :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

به این دلیل که ما در حین ساخت ماشین مجازی، iso مربوط به نصب سیستم عامل مد نظر خود را تعیین نکردید، جهت نصب سیستم عامل در این ماشین مجازی می بایست مراحل اضافه زیر را انجام دهید:

در بخش virtual machines ماشین مجازی خود را انتخاب نموده و  بر روی آن کلیک راست کرده ( و یا بر روی گزینه Actions کلیک کرده ) و بر روی Edit Settings کلیک کنید:

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در پنل سمت چپ بر روی گزینه CD/DVD drive1 کلیک نموده و از منوی باز شونده، گزینه Datastore ISO File را انتخاب کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

از طریق دکمه Upload می توانید  فایل iso سیستم عامل مد نظر خود را به درون datastore این هاست ESXi ارسال کنید. فایل iso سیستم عامل مد نظر خود را بابت قراردادن در DVD-ROM این ماشین مجازی اتتخاب کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

سپس بر روی گزینه save کلیک کنید :

ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2

در انتها ماشین مجازی خود را انتخاب نموده و بر روی گزینه Power ON کلیک کنید تا ماشین مجازی شما روشن شود :

به این ترتیب ماشین مجازی شما توسط سورس سیستم عامل ویندوز 2019 بوت می شود و مراحل نصب ویندوز 2019 که همانند ویندوز 2016 و ویندوز 2012  را انجام دهید.

علاوه بر روش گرافیکی ساخت ماشین مجازی روش های کامندی و اسکریپت نیز وجود دارند که با استفاده از ماژول PowerCLI انجام می شوند که یکی از ماژول های پاورشل می باشد.

امیدواریم مراحل ایجاد ماشین های مجازی در VMware ESXi 6.7 Update 2 به خوبی متوجه شده باشید .

نحوه ی کانفیگ SNMPv2 در سیسکو

نحوه ی کانفیگ SNMPv2 در سیسکو :همه ما می دانیم که SNMP یکی از مهم ترین و کارامدترین پروتکل های مانیتورینگ است. در این مقاله قصد داریم تا شما را با روش فعال سازی SNMP v2 دردر روترها و سوئیچ های سیسکو توضیح خواهیم داد.

همچنین شما می توانید از تجهیزات سیسکو در نصب و راه اندازی Voip استفاده کنید.

مراحلی که در ادامه شرح داده می شود ، برای روترها و سوئیچ های سیسکو یکسان است و تفاوتی ندارد. با این وجود تصاویر تهیه شده از محیط پیکربندی Switch می باشد.

در ابتدا با استفاد از پروتکل Telnet به Switch یا Router مورد نظرتان متصل شوید. با نوشتن دستور enable وارد وضعیت فعال شوید.

نحوه ی کانفیگ SNMPv2 در سیسکو

دستور Configure Terminal را تایپ نمایید که وارد محیط Configuration شوید.

آن چنان که می دانیم ، SNMP نسخه دو در دو حالت Read-only و Read-write قابل استفاده است و برای هر کدام از این دو وضعیت می توانیم Community String جداگانه ای را تعریف نماییم.

جهت پیکربندی این مقدار در حالت Read-only از دستور زیر استفاده کنید.

snmp-server community techtik RO

۱۷ - SNMP Cisco - 3

در اینجا ما Public Community String را برابر techtik قرار دادیم. شما می توانیم به جای techtik کلمه مورد نظر خود را قرار دهید. این موضوع از لحاظ امنیتی بسیار مهم است.

برای تنظیم SNMP نسخه دو به صورت Read-write ، دستور زیر را تایپ نمایید.

snmp-server community techtik RW

پیکربندی SNMPv2 در اینجا به پایان رسید. با دستور exit از وضعیت Configuration خارج شوید.

و با دستور write memory تنظیمات را ذخیره کنید.

با توجه به مطالب گفته شده در بالا شما قادر به کانفیگ SNMPv2 در تجهیزات سیسکو خواهید بود

معرفی پروتکل های WAN

معرفی پروتکل های WAN: همه ما با تعریف شبکه های WAN آشنا هستیم. در این مقاله نگاهی خواهیم داشت به تکنولوژی های WAN با ما همراه باشید.

می دانیم که پروتکل های WAN در لایه های Physical و Data-Link از مدل OSI کار می کنند. مشهورترین WAN Protocols شامل :  HDLC و PPP Frame-Relay همچنین ATM و بسیاری دیگر هستند.

از این پروتکلها در نصب و راه اندازی Voip استفاده خواهد شد.

Serial WAN Communications

ارتباط های سریال WAN به دو گروه تقسیم می شوند. دسته اول هم زمان یا Synchronous و دسته دوم غیر هم زمان یا Asynchronous Communication هستند.

Synchronous Communication ها از Clocks استفاده می نمایند. ( Timing ) فرستنده و گیرنده خود را توسط مقیاس زمان همگام می نمایند. بنابراین سریع تر هستند و سربار کم تری را تحمیل می نمایند. در این دسته یک بلاک از کاراکترها به صورت یک جا و در یک زمان منتقل می شوند.

ارتباط سریال WAN غیر هم زمان از Timing استفاده نمی کند. بنابراین فرستنده و گیرنده با یکدیگر هماهنگ نیستند.در نتیجه در این حالت هر کاراکتر در زمان جداگانه ای جا به جا می شود.

از طرفی دیگر باید بدانیم که اینترفیس های سریال نیز دو نوع هستند. نوع اول DCE یا Data Communication Equipment قابلیت Clocking و تغییر User Data به فرمت Service Provider را دارا هستند. مشهورترین مثال آن CSU/DSU است.  نوع دوم DTE یا Data Terminal Equipment هستند. DTE برای عملیات به DCE نیاز دارد.

WAN Protocols

تا این جا ویژگی های اساسی تمام پروتکل های WAN بررسی خواهد شد:

HDLC یا High-Level Data Link Control

این پروتکل که به صورت Synchronous کار می کند یکی از ساده ترین پروتکل های WAN است. برای اطلاعات بیشتر درباره آن به این مقاله مراجعه نمایید : ” پروتکل HDLC و جایگزین آن چیست؟ ”

PPP یا Point to Point Protocol

این پروتکل بر پایه HDLC بنا شده است و نسبت به آن از ویژگی احراز هویت برخوردار است. از برتری های دیگر PPP نسبت به HDLC پشتیبانی از Multilink ، Error Detection و Quality Check است.

Frame Relay

پروتکل لایه دو دیگری است که بر مبنای X.25 بنا شده است. فریم ریلای در حال حاضر به ندرت استفاده می شود.

ATM یا Asynchronous Transfer Mode

اِی تی ام یک WAN Protocol  برای شبکه های سلولی است که در T3 ، E3 و Sonet به وفور استفاده می شود.

مدل ارائه سرویس در WAN

ارائه سرویس در WAN به سه روش صوت می پذیرد. این Service Type ها شامل Leased Lines ، Circuit-Switched Network و Packet-Switched Network هستند که هر کدام سودمندی های خاص خود را دارند.

Leased Line یا خطوط اجاره ای

Leased Line ها خطوط اجاره ای هستند که توسط شرکت های Service Provider ( از جمله مخابرات ) به صورت اختصاصی یا Dedicated به مشتریان شان اجاره داده می شود.

در این روش هر مشتری خط ارتباط مخصوص به خود را به صورت جداگانه دارد ، اما هزینه آن بالا است.

در تصویر زیر شمایی کل از Leased Line نمایش داده شده است. شاید در نگاه اول نکته خاصی را در تصویر زیر متوجه نشوید ، اما در مقایسه با شماتیک های بعدی مربوط به Circuit-Switched Networks و Packet Switched-Networks این تفاوت را بیشتر درک می کنید.

خطوط اجاره ای یا Leased Line

Circuit-Switched Networks

در این نوع سرویس یک مسیر مداری اختصاصی برای مشتری توسط Service Provider ارائه می شود. PSTN و ISDN مثال هایی از این نوع شبکه ها هستند.

سوئیچینگ مداری

Packet-Switched Networks

در مدل ارائه سرویس  Packet-Switched Networks یک مسیر مداری اختصاصی و مجازی به مشتری تعلق می گیرد. بیشتر شبکه های Packet-Switched از MPLS استفاده می نمایند.

سوئیچینگ بسته ای

معرفی SwitchPort Security در سوییچ سیسکو

معرفی SwitchPort Security در سوییچ سیسکو :تنظیمات امنیتی پورت های سوئیچ یکی از مواردی است که در بسیاری از سازمان ها نادیده گرفته می شود. دلیل اول آن این است که پیاده سازی امنیت برای تک تک پورت های سوئیچ در سازمان زمان زیادی را نیاز دارد. علت دوم ، عدم پشتیبانی بسیاری از سوئیچ هایی است که در کمپانی ها خریداری می شوند. همچنین اجرای Port Security مستلزم این است که مدیر شبکه یا تکنسین مربوط از تمام MAC Address های مجاز اطلاع داشته باشد و بداند که دسترسی هر کدام از این دستگاه ها به کدام پورت مجاز است.

Switchport Security چیست؟

ویژگی Switchport Security این امکان را فراهم می نماید که Administrator ها بتوانند دسترسی هر پورت خاص بر روی سوئیچ ها را برای یک MAC Address یا لیستی از MAC Address ها مجاز تعیین کنند و در این صورت سایر دستگاه ها حتی در صورت اتصال به پورت سوئیچ نمی توانند به شبکه سازمان متصل شوند. ( شبیه قابلیت MAC Filtering بر روی تجهیزات Wireless )

همچنین از این قابلیت می توان در نصب و راه اندازی Voip نیز استفاده کرد.

انواع Secure MAC Address ها

سه نوع Secure MAC Address یا آدرس مک محافظت شده در سوئیچ های سیسکو وجود دارد. در ادامه این سه نوع ابتدایی را توضیح خواهم داد :

Static Secure MAC Addresses یا آدرس های مک محافظت شده ایستا

این نوع از Secure MAC Address ها به صورت ایستا بر روی پورت های سوئیچ تنظیم می شوند. ایستا به این معنا که به صورت اتوماتیک آدرس MAC مجاز تغییر نخواهد کرد. همچنین محل ذخیره آن در Address Table یا جدول آدرس ها و در Running Configuration است.

Dynamic Secure MAC Addresses یا آدرس های مک محافظت شده پویا

در این نوع از Secure MAC Address ها MAC های مجاز به صورت دستی تعیین نمی شوند و به صورت اتوماتیک از روی ترافیکی که از پورت سوئیچ گذشته است مشخص می شوند. این نوع آدرس ها فقط در جدول آدرس ها یا Address Table نگه داری می شوند و در Running Configuration اثری از آن ها وجود ندارد.

Sticky Secure MAC Addresses

این نوع از Secure MAC Address ها تلفیقی از دو روش بالا هستند و هم به صورت دستی می توان آن را پیکربندی نمود و هم به روش اتوماتیک توسط پورت های سوئیچ قابل یادگیری هستند.

در مقاله بعد تک تیک از این سری آموزشی ، خواهیم دید که هر کدام از انواع SwitchPort Security شرح داده شده ، برای چه شبکه هایی مناسب است و در ادامه نحوه پیکربندی آن ها را به صورت تصویری بیان خواهیم کرد.

نحوه ی تغییر مسیر EIGRP با استفاده از Delay در روتر سیسکو

همانطور که می دانید که EIGRP یک پروتکل هیبرید است. به این معنا که هم از خواص پروتکل های Distance Vector برخوردار است و هم برخی خواص پروتکل های مسیریابی Link State را دارد. از این رو عوامل مختلفی در تعیین مسیریابی در زمان فعال سازی EIGRP بررسی می شوند. یکی از این موارد ، Delay می باشد که بر روی Cost که از متریک های EIGRP است تاثیر می گذارد. در این مقاله در قالب یک سناریو کاملا عملی و واقعی به شما نشان خواهیم داد که چطور می توانیم تنها با تغییر مقدار Delay بر روی یک اینترفیس ، مسیر روتینگ را تغییر دهیم. به این کار در اصطلاح فنی EIGRP Route Tuning گفته می شود.

سناریوی تصویر زیر را در نظر بگیرید که در آن بر روی همه روتر ها پروتکل EIGRP راه اندازی شده است.

به نظر شما ، اگر مقدار Delay برای تمام اینترفیس ها مقدار پیش فرض باشد ، روتر R1 برای رسیدن به ۱۷۲.۱۶.۳.۱ از کدام مسیر استفاده می نماید؟

برای رسیدن به پاسخ این سوال دستور show ip route 172.16.3.1 را بر روی روتر R1  اجرا می نماییم.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

همان طور که مشاهده می کنید ، در خروجی این دستور مشخص است که آی پی اینترفیس S0/0/0 روتر R3 به عنوان Next Hop تعیین شده است. به این معنا که برای رسیدن به ۱۷۲.۱۶.۳.۱ بسته تحویل روتر R3 می شود.

مقدار Delay تعیین شده برای اینترفیس های سریال  تمامی روترها ۲۰۰۰۰  میکروثانیه و برای اینترفیس های گیگابیت ۱۰۰ تعیین شده است. ( این مقادیر در سیسکو Default هستند ) ما در اینجا قصد داریم که با افزایش Delay در اینترفیس سریال S0/0/1 روتر R1 کاری کنیم که متریک EIGRP برای مسیر مستقیم از R1 به سمت R3 بیش تر از مسیر غیر مستقیم از R1 به R2 و سپس به R3 شود.

به این منظور وارد محیط پیکربندی روتر R1 شده و اینترفیس S0/0/1 را انتخاب کنید. سپس با دستور delay 5000 مقدار Delay را تا ۵۰۰۰۰ میکروثانیه افزایش دهید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

دقت داشته باشید که اگرچه در زمان اجرای دستور show interfaces مقدار Delay بر اساس میکروثانیه نمایش داده می شود ، اما برای تغییر آن بایستی آن را به صورت ۱۰ برابر میکروثانیه بنویسید. برای مثال ۵۰۰۰ ضرب در ده برابر میکروثانیه برابر است با ۵۰ هزار میکروثانیه. که در زیر خروجی دستور show interfaces را برای اینترفیس S0/0/1 مشاهده می کنید :

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

اکنون به تصویر اول که شماتیک کلی سناریو می باشد مراجعه نمایید. به نظر شما با توجه به اینکه به جز اینترفیس S0/0/1 از روتر R1 بقیه اینترفیس های سریال در سناریو تاخیر پیش فرض ۲۰ هزار میکروثانیه را دارا هستند ، کدام مسیر به سمت شبکه ۱۷۲.۱۶.۳.۰/۲۴ تاخیر بیش تری دارد؟

تاخیر در مسیر مستقیم : اکنون Delay برای اینترفیس S0/0/1 برابر با ۵۰ هزار و برای اینترفیس Gi0/0 روتر R3 قابل چشم پوشی است. بنابراین کل تاخیر را در مسیر مستقیم به سمت R3 برابر ۵۰ هزار در نظر بگیرید.

تاخیر در مسیر غیر مستقیم : اگر بسته بخواهد ابتدا به روتر R2 و سپس به روتر R3 ارسال شود در روتر R1 از اینترفیس S0/0/0 و در روتر R2 از S0/0/0 خارج می شود که هر دو دارای تاخیر پیش فرض ۲۰ هزار میکروثانیه هستند. همچنین مانند قبل تاخیر اینترفیس خروجی گیگابیت در روتر R3 ناچیز و قابل چشم پوشی است.

با توجه به دو پاراگراف بالا تاخیر مسیر مستقیم ۵۰ هزار و مسیر غیرمستقیم ۴۰ هزار است. بنابراین مسیر غیر مستقیم متریک برتر را خواهد داشت. ( چرا که از دید EIGRP تاخیر کم تری دارد! ) برای آزمودن درستی فرضیه مان ، یک بار دیگر دستور show ip route 172.16.3.1 را بر روی روتر R1 اجرا کنید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

مانند تصویر مشاهده می کنید که مسیر قبلی تغییر یافته است و اکنون برای رسیدن به روتر R3 بسته ها ابتدا باید از روتر R2 عبور کنند.