تفاوت نسل هارد های M2 و SSD در سیستم های جدید

در این مقاله، در ابتدا به شناخت کامل هارد SSD و M2  خواهیم پرداخت و سپس در خصوص فرق هاردهای M2 و SSD مطالب کاملتری ذکر خواهیم کرد. :

معرفی حافظه SSD

امروزه اغلب افراد از لپ تاپ  برای انجام فعالیتهای کامپیوتری خود بهره میبرندلپ تاپهایی که بیشتر آنها از هارد SSD برای ذخیره سازی اطلاعات به جای هارد قدیمی HDD استفاده میکنندبه طور کلی، هارد دیسکها دارای صفحۀ فلزی با پوشش مغناطیسی هستند که وظیفۀ ذخیرهسازی و حفظ اطلاعات کاربران را دارند.

هارد SSD یا (Solid State Drive) جایگزین هارد دیسکهای قدیمی HDD شده استدر حقیقت، SSD ها هارد دیسکهای حالت جامدی هستند که دارای هیچ قطعه متحرکی نیستند و در طراحی آنها از فناوری مبتنی بر حافظه Flash یا SD-Ram ها بهره بردهاندبه همین جهت، برخی از کارشناسان این حافظهها را به عنوان حافظه Flash نیز مینامند.

ذخیرهسازی دادهها در هارد SSD روی میکرو چیپهای داخلی آن انجام میشوددر نتیجه افزایش سرعت پردازش و دسترسی به اطلاعات در این نوع از هاردها بیشتر از هارد دیسکهای قدیمی روی خواهد داد که در نهایت منجر به کاهش مصرف انرژی و گرمای تولید شده هنگام فعالیت هارد SSD نیز میگردد.

فرم استاندارد حافظه SSD در ابعاد ۱.۸ اینچ، ۲.۵ یا ۳.۵ اینچی طراحی شده است که قابلیت نصب روی اسلات و کانکتورهای هارد دیسک را داردکانکتور استاندارد برای اتصال این ابعاد از حافظه، SATA میباشدالبته برای SSD  های جدید، از NVME به عنوان رابط کاربری پرسرعت برای افزایش سرعت خواندن و نوشتن استفاده میکنند.

آشنایی با هارد M2

آشنایی با هارد M2، درک خوبی از فرق هاردهای M2 و SSD  خواهد داشت

M2 به عنوان یکی از حافظههای حالت جامد SSD یا (Solid State Drive) و همچنین اصلیترین پورتهای مادربورد Intel Z97 محسوب میشوندهدف از طراحی این نوع از حافظهها، کاهش ابعاد و اندازه قطعات ذخیرهسازی اطلاعات میباشد که در کنار چنین طراحی، عملکرد سریع و بهینه نیز بسیار مهم تلقی شده است.

اگر با دقت، مطالب این بخش را مطالعه کنید، به برخی از دلایل فرق هاردهای M2 و SSD پِی خواهید برد.

از نظر فنی پورت M2 جایگزین حافظههای SSD و mSATA در نظر گرفته شده و در بین بسیاری از طراحان و سازندگان لپتاپهای مدرن و باریک، بسیار مورد استفاده بوده استپشتیبانی از هارد M2 میتواند از طریق SATA و هم PCIe انجام شودلازم به ذکر است که اگر رابط استفاده شده برای هاردهای M2 از نوع رابط NVMe باشند نسبت به رابط SATA عملکرد و سرعت بهتری برای پردازش و انتقال دادهها خواهند داشت.

از سوی دیگر، هارد M2 دارای ابعاد ۸۰*۲۲mm است که در طرحهای مختلف ابعاد و شکل آن تغییر خواهد کرد.

برای آنکه سایز هارد M2 را به راحتی بخوانید و بدانید بهتر است چهار یا پنج رقم درج شده روی هارد را مشاهده کنیدبه طور معمول، دو رقم اول اندازه در عرض هارد استاز طرفی به هر میزان که هارد M2 طولانیتر باشد، فضای ذخیرهسازی اطلاعات نیز بیشتر است.

بهتر است بدانید که کاربرد این نوع از حافظهها در کامپیوترهای جدید و لپتاپهای پیشرفته بیشتر دیده میشود و همچنین شرکت معتبر ADATA یکی از سازندگان پیشگام و موفق در ساخت M2.SSD در جهان است

فرق هاردهای M2 و SSD 

فرق هاردهای M2 و SSD 

در این بخش از مقاله به فرق هاردهای M2 و SSD اشاره بیشتری خواهیم داشت.

  • کانکتورهای هارد M2 از یک خط SATA یا USB و البته چهار خط پهنای باند PCIe استفاده میکننددر حالی که SSD تنها از کانکتور SATA استفاده می‌‌کند.
  • هارد M2 نسبت به انواع SSD‌‌ها فضای ذخیرهسازی بیشتر و همچنین سرعت بالاتری دارند.
  • کارتهای PCIe ( به ازای هر Lane) ،قابلیت افزایش تا سرعت ۴ گیگابایت در ثانیه را دارند در حالی که SSDهای SATA حداکثر تا سرعت ۶۰۰ مگابایت در ثانیه را قابلیت افزایش خواهند داشت.
  • همچنین M2 مبتنی بر PCIe از  پروتکل NVMe نیز قابلیت پشتیبانی دارد.
  • فرق هاردهای M2 و SSD در این ویژگی نیز قابل مشاهده و مقایسه است که هارد mSATA SSD تنها در دو اندازه ارائه شده اما فرم فاکتور M2 در انواع مختلفی قابل نصب است.
  • استفاده از هارد M2 در دستگاههای Enterprises و Client بیشتر رایج است.
  • پشتیبانی از اسلات M2 در اکثر مادربردهای دسکتاپ بیشتر صورت میگیردضمن آنکه، امکان نصب انواع درایو M2 در ابعاد ۸۰، ۶۰ و ۴۰ میلیمتری را نیز دارند.

کانفیگ H323 تلفن های سیسکو در CUCM

این مقاله چگونگی اتصال CallManager یکپارچه سیسکو با یک سیستم CallManager Express (از جمله UC 520 ، UC540 و UC560) از طریق گیت وی H323 که اجازه می دهد تا این دو سیستم مسیری را بین یکدیگر برقرار کنند را نشان می دهد. این سناریو معمولاً بین دفاتر راه دور که CallManager Express را اجرا می کنند و باید به دفتر مرکزی خود که در CallManager کار می کند متصل شوند، استفاده می شود.کانفیگ H323 تلفن های سیسکو در CUCM

شبکه نمونه ما فرض می کند که ارتباط مستقیمی بین دو سیستم CallManager از طریق خط اجاره ای وجود دارد که در نمودار زیر نشان داده شده است:کانفیگ H323 تلفن های سیسکو در CUCM

 

مهندسینی که مایل هستند در عوض (از طریق اینترنت) اتصال VPN برقرار کنند می توانند به مقالات محبوب VPN زیر مراجعه کنند:

  • پیکربندی تونل های GRE-VPN نقطه به نقطه در روترهای سیسکو
  • پیکربندی سایت به سایت IPSec VPN تونل بین روترهای سیسکو

نمودار شبکه فوق با استفاده از GNS3 در یک محیط شبیه سازی شده از دو خوشه CallManager طراحی شده است ،

یکی در دفتر مرکزی (CUCM) با یک سرویس گیرنده (IP Communicator (CIPC_HQ با پسوند 2002 اختصاص داده شده و در شعبه راه دور ما یک سیستم CallManager Express با یک سرویس گیرنده (IP Communicator (CIPC_HQ با پسوند 5010 داریم.

برای ساده تر کردن موارد ، روتر CME ما که مستقیماً به روتر ستاد مرکزی (CUCM_HQ) متصل شده است ، مسیری را برای ما فراهم می کند تا به CallManager اصلی (192.168.10.11) برسیم.

در حالی که CallManager (دفتر مرکزی) برای برقراری و دریافت تماس از طریق شبکه PSTN / ISDN (ارائه دهندگان Telco) نیاز به یک دروازه صوتی دارد که برای این امر لزومی به ارتباط داخل سایت(intra-site) نیست.

ما فرض می کنیم هیچ پیکربندی در روتر CME و پیکربندی اصلی در CallManager وجود ندارد.کانفیگ H323 تلفن های سیسکو در CUCM

 

پیکربندی EXPRESS CALLMANAGER EXPRESS یا سیستم سریال UC500

درقسمت پایین پیکربندی روتر CallManager Express که پیکربندی LAN و WAN آن را پوشش می دهد قرار داده شده است:

 

interface FastEthernet0/0

 ip address 192.168.20.1 255.255.255.0

 duplex half

 h323-gateway voip interface

 h323-gateway voip bind srcaddr 192.168.20.1

!

interface Serial1/0

 ip address 172.16.1.2 255.255.255.252

 serial restart-delay 0

!

ip route 0.0.0.0 0.0.0.0 172.16.1.1

رابط voip VoIP h323-gateway و دستورات h323-gateway voip bind srcaddr رابط منبع و آدرس IP را برای کلیه ارتباطات پروتکل h323 تعریف می کنند و برای اطمینان ارتباط VoIP با CUCM لازم است.

در مرحله بعد ، ما سرویس CallManager Express را فعال می کنیم و تنها تلفن IP( IP Communicator) خود را که برای آزمایش استفاده می شود پیکربندی می کنیم:

telephony-service

 max-ephones 1

 max-dn 1

 ip source-address 192.168.20.1 port 2000

 auto assign 1 to 1

 max-conferences 4 gain -6

 transfer-system full-consult

 create cnf-files version-stamp Jan 01 2002 00:00:00

!

ephone-dn  1  dual-line

 number 5010

!

ephone  1

 no multicast-moh

 mac-address 000C.296C.C0C4

 keepalive 30 auxiliary 0

 type CIPC

 button  1:1

!

سرویس CallManager Express از طریق سرویس تلفنی و زیرمجموعه مهم آدرس IP منبع فعال می شود که آدرس IP منبع سیستم CallManager Express را تعریف می کند. در صورتی که روتر CME دارای چندین واسط متصل به شبکه های مختلف (VLAN) باشد ، آدرس IP منبع را تنظیم می کنیم تا Voice VLAN باشد ، بنابراین روتر CME از رابط صحیح (و به همین دلیل آدرس IP منبع) برای ارتباط با سرویس گیرنده ها استفاده می کند (تلفن های IP).

برای ثبت ارتباط IP Communicator خود با CME ، یک شماره فهرست ephone (ephone-dn) ایجاد می کنیم که شماره پسوند و ورودی ephone را نشان می دهد که نشان دهنده تلفن IP فیزیکی ما (از طریق آدرس MAC آن) است.

با پیکربندی بالا ،باید تلفن IP Communicator در CME ثبت نام کرده و پسوند آن را دریافت کند. به خاطر داشته باشید که پیکربندی آدرس IP سرور TFTP با آدرس CME تحت تنظیمات Preferences > Network settings در IP    Communicator ضروری است.

سرانجام ، تمام آنچه باقی مانده است پیکربندی یک dial-peer است که می تواند تمام تماسها به CallManager را در دفتر مرکزی ما هدایت کند.این کار با استفاده از dial-peers انجام می شود که در شکل زیر مشاهده می کنید:

dial-peer voice 1 voip
destination-pattern 2…
session target ipv4:192.168.10.11

این dial-peer به CallManager Express دستور می دهد تا تماس های برقرار شده به هر شماره چهار رقمی را که از 2 شروع می شود ، ارسال کند. به عنوان مثال

2000, 2452, 2900 etc, به آدرس ای پی 192.168.10.11, دفتر مرکزی ما CallManager.

Dial-peers یک عنصر اساسی برای مدیریت تماس های خروجی و دریافتی است.

این پیکربندی CallManager Express ما را کامل می کند. اکنون ما آماده هستیم تا به پیکربندی CallManager خود برویم.

پیکربندی CALLMANAGER( (CUCM

پیکربندی CallManager شامل تعدادی از مراحل آسان برای دنبال کردن می باشد که  در زیر به آن اشاره شده است. همانطور که در نقشه شبکه نشان داده شد، ما شماره پسوند 2002 را به IP Communicator متصل به سیستم اختصاص داده ایم. این تلفن تماس های دریافتی را از سیستم کنترل از راه دور CallManager Express می پذیرد.

 

اولین قدم بررسی این است که Cisco CallManager و Cisco TFTP Server فعال هستند یا خیر. این کار را می توان با مراجعه به Cisco Unified Serviceivity> Tools> activation service مطابق شکل زیر انجام داد:

 

در اینجا ما باید خدمات CM ذکر شده را با انتخاب آنها و کلیک بر روی ذخیره فعال کنیم.

اگر IP Communicator از قبل به CallManager متصل و ثبت نام نشده باشد ، می توانیم با مراجعه به

Cisco Unified CM Administrator> System> Cisco Unified CM Configuration این فرآیند را به صورت خودکار انجام دهیم:

 

در اینجا تیک مربوط به box Auto-registration Disabled on this Cisco Unified Communications Manager را بردارید. این کار به هر تلفن IP – CIPC ) IP Communicator در پرونده ما) اجازه می دهد تا رجیستر شده و به طور خودکار یک پسوند را به آنها اختصاص دهد. این یک روش بسیار آسان و بدون درد برای ثبت تلفن های IP در سیستم CallManager است.

اکنون برای پیکربندی CIPC با پسوند 2002 ، به Device > Phones > Add New> Phone Type رفته و Cisco IP Communicator را انتخاب می کنیم.

در مرحله بعد ، به Device Name بروید (آدرس MAC CIPC را انتخاب کنید) و برای قسمت    Softkey Template ، Standard CIPC SCCP را انتخاب کنید:

 

با پیمایش به پایین صفحه ، می توانید به قسمت SUBSCRIBE Calling Search Space (فضای جستجو) بروید. بر روی آن کلیک کرده و Cisco IP Communicator را انتخاب کنید:

 

روی  save کلیک کنید و سپس پیکربندی دایرکتوری شماره را انتخاب کنید ، 2002 یا پسوند مورد نظر را وارد کنید و سپس تلفن را مجددا تنظیم کنید تا امکان ثبت نام موفق CIPC با CallManager فراهم شود:

 

تنظیم X323 GATEWAY در CALLMANAGER

با ثبت تلفن IP ، اکنون باید H.323 gateway را راه‌اندازی کنیم.

راه‌اندازی یک H.323 gateway در CallManager یک فرایند ساده است. از منوی اصلی ، Device > Gateways > Add New > Gateway Type را انتخاب و سپس H.323 Gateway را انتخاب کنید.

هنگام انتخاب H.323 Gateway ، باید اطلاعات بیشتری ارائه دهیم تا توسط سیستم قابل استفاده باشد.

در قسمت Device Name and Description ، آدرس IP سیستم از راه دور CME  را 192.168.20.1 وارد کنید.

در مرحله بعد ، روی قسمت Device Pool کلیک کرده و Default را انتخاب کنید. در آخر ، گزینه Save و Reset را بزنید تا این تغییرات اعمال شود.

 

پیکربندی CALLMANAGER ROUTE GROUP، ROUTE LISTو  ROUTE PATTERN

مرحله بعدی ما پیکربندی CALLMANAGER ROUTE GROUP، ROUTE LISTو  ROUTE PATTERNمی باشد. این روندی مشابه به تنظیمات CME’s dial-peer دارد اما در CallManager کمی پیچیده تر است.

از منوی اصلی ، به  Call Routing > Route/Hunt > Route Group > Add New > Add Available Deviceرفته و H.323 Gateway تازه ساخته شده را انتخاب کنید. بر روی Add To Route Group کلیک کرده و روی save کلیک کنید.

 

 

حال ما به Call Routing > Route/Hunt > Route List > Add New > Name می رویم . ما از Route به 5xxx استفاده کرده ایم تا به تشخیص این لیست مسیر کمک کنیم. در گزینه کشویی Cisco Unified Communication Manager Group گزینه Default را انتخاب کرده و روی save کلیک کنید.

درست درقسمت پایین بخش اطلاعات اعضا Route List را مشاهده می کنیم. در اینجا ما روی دکمه Add Route Group کلیک می کنیم:

 

در صفحه جدید قسمت Route Group را انتخاب کرده و WAN Devices-[NON-QSIG]را انتخاب کنید ، سپس روی Save کلیک کنید:

 

در آخر الگوی مسیر را پیکربندی می کنیم. به Call Routing > Route/Hunt > Route Pattern > Add New > Route Pattern رفته و 5xxx را وارد کنید. الگوی “5xxx” شبیه به “2 …” CallManager Express است و با هر عدد چهار رقمی که از 5 شروع می شود مطابقت دارد.

در زیر ، در Gateway/Route List، Route to 5xxx را انتخاب کنید و علامت انتخاب گزینه Outside Dial Tone را بردارید. در آخر ، روی Save کلیک کنید:

 

در این مرحله ، CallManager پیکربندی شده است تا تمام پسوندهای 5xxx را به سیستم از راه دور CallManager Express مسیریابی کند و هر دو سیستم باید بتوانند با یکدیگر ارتباط برقرار کنند.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

Windows Server Backup در ویندوز سرور

در این مقاله ما قصد داریم  Windows Server Backup در ویندوز و پیکربندب آن را در ویندوز سرور به شما آموزش دهیم با ما همراه شوید  پیاده سازی Windows Server Backup در ویندوز سرور.

مرحله 1:وارد Server Manager مربوط به ویندوز سرور شده و بر روی Add Roles and Features کلیک کنید پیاده سازی Windows Server Backup در ویندوز سرور.

 

مرحله 2:صفحات بعد را با مقدار پیشفرض رد کنید تا وارد صفحه Select Features شوید. به دنبال Windows Server Backup گشته و تیک مربوط به آن را زده و سپس Next و Install کنید.

 

پس از پایان Close بزنید

مرحله 3:در Server Manager از سمت راست بالای پنجره بر روی گزینه Tools کلیک کرده و زیر گزینه Windows Server Backup را انتخاب کنید پیاده سازی Windows Server Backup در ویندوز سرور .

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

مرحله 4:حال در سمت راست پنجره مربوط به Windows Server Backup شما بخش Actions و قسمت Lock Backup را مشاهده خواهید کرد. بر روی گزینه Backup Schedule کلیک کنید.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

در پنجره جدید مرحله Getting Started را بر روی Next کلیک کنید.

مرحله 5:در مرحله Select Backup Configuration باید مشخص کنید که از چه بخش هایی از سرور می خواهید پشتیبان گیری کنید. گزینه Full server برای بک آپ گیری از اطلاعات سرور به صورت کامل است و گزینه Custom برای بک آپ گیری از بخش های دلخواه سرور است که خود شما آنها را مشخص خواهید کرد.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

پس از انتخاب گزینه مورد نظر خود بر روی Next کلیک کنید.

مرحله 6:در بخش Specify Backup Time می توانید بازه زمانی برای تهیه بک آپ از سرور ویندوز را مشخص کنید.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

گزینه Once a day برای بک آپ گیری یک بار در روز است که از طریق کادر کشویی Select time of day نیز می توانید مشخص کنید که هر روز در چه ساعتی بک آپ گیری انجام شود.

گزینه More than once a day برای بک آپ گیری بیشتر از یک بار در روز است که از طریق کادر Available Time می توانید ساعت هایی که در طول روز می خواهید بک آپ گیری انجام شود را با گزینه Add به کادر Scheduled Time اضافه کنید.

پس از انتخاب بازه زمانی بر روی گزینه Next کلیک کنید.

مرحله 7: در مرحله Specify Destination Type باید مقصد یا محل ذخیره شدن بک آپ گرفته شده را مشخص کنید.

گزینه Back up to a hard disk … برای ذخیره بر روی هارد است.

گزینه Back up to a volume برای ذخیره بر روی یک فلش یا حجم متصل به سرور است.

گزینه Back up to a shared network folder برای ذخیره بر روی یک درایو در شبکه است.(به عنوان مثال سرور دیگری که به سرور شما متصل است)

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

اگر بیش از یک هارد بر روی سرور دارید می توانید از مرحله Select Destination Disk ، هارد مورد نظر خود را انتخاب کنید.

پس از انتخاب محل ذخیره سازی فایل بک آپ بر روی گزینه Next کلیک کنید.

مرحله 8:در مرحله Confirmation نیز می توانید زمان ، محل و مواردی که برای پشتیبان گیری انتخاب کرده اید را مشاهده کرده و در صورت تایید بر روی گزینه Finish کلیک کنید پیاده سازی Windows Server Backup در ویندوز سرور.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

در قسمت Summary نیز می توانید پیاده سازی Windows Server Backup در ویندوز سرور وضعیت پشتیبان گیری خودکار از سرور ویندوز را بررسی کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

Hyper-V در ویندوز سرور

در این مقاله ما قصد داریم نحوه ی نصب و راه اندازی Hyper-V در ویندوز سرور را به شما آموزش دهیم با ما همراه باشید.

مرحله 1: از طریق کادر جست و جو Server Manager را پیدا کنید و وارد داشبورد Server Manager شده و بر روی گزینه Add Roles and Features کلیک کرده تا پنجره Add Roles and Features Wizard برای شما باز شود و بتوانید مراحل نصب Hyper-V بر روی سرور ویندوز خودشروع کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 2: در  مرحله Before you begin تنها بر روی گزینه Next کلیک کنید تا به مرحله بعدی بروید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 3:در مرحله Installation Type باید نوع نصب را مشخص کرده که باید برای این مورد گزینه Role-based or feature-based installation را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 4:در مرحله Select Destination Server باید سروری که قصد دارید نرم افزار Hyper-V بر روی آن نصب شود را انتخاب کنید که برای این مورد حالت Select a server from the server pool را انتخاب کرده و از قسمت مربوط به Server Pool سرور مورد نظر خود را در حالت انتخاب قرار دهید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 5:در مرحله Server Roles باید نرم افزار و ویژگی که می خواهید بر روی سرور نصب شود را انتخاب کنید که در اینجا تیک مربوط به نرم افزار Hyper-V را زده و گزینه Next را انتخاب کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 6:ممکن است با کلیک بر روی گزینه Next یک پنجره به صورت پاپ آپ برای شما نمایان شود که چک باکس Include management tools را انتخاب کرده و بر روی گزینه Add Features کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 7:در مرحله Features باید ویژگی هایی که می خواهید همراه با نرم افزار انتخابی نصب شود را انتخاب کرده و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 8:در مرحله Hyper-V سیستم از شما درخواست می کند که تنظیمات و کانفیگ Hyper-V در ویندوز سرور 2019 را انجام دهید که برای این مورد بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 9:در مرحله Virtual Switches شما باید کلید مجازی ایجاد کنید که این کلید های مجازی زمینه ارتباط ماشین های مجازی با یک دیگر را فراهم خواهند کرد. در این مرحله شما می توانید کلید های مجازی را به یک یا تعداد بیشتری شبکه فیزیکی که بر روی سرور قرار دارند متصل کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از انتخاب شبکه فیزیکی سرور برای کلید مجازی بر روی Next کلیک کنید تا به مرحله بعد بروید.

مرحله 10:در مرحله Migration می توانید از قسمت Authentication protocol گزینه Use Credential Security Support Provider را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 11:در مرحله Default Stores شما باید محل ذخیره اطلاعات فایل های هارد دیسک مجازی و محل ذخیره سازی کانفیگ های ماشین مجازی را مشخص کنید. پس از تعیین محل ذخیره سازی و در آخر بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 12:در مرحله Confirmation خلاصه ای از نرم افزار های انتخابی برای نصب و کانفیگ های اعمال شده را برای تایید مشاهده خواهید کرد که در صورت تایید می توانید با کلیک بر روی گزینه Install نصب را آغاز کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 13:پس از تکمیل فرآیند نصب بر روی دکمه Close کلیک کنید تا نصب Hyper-V به پایان برسد.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از پایان مراحل نصب شما باید سرور را یک بار ریستارت کنید .

Firewall در میکروتیک

فایروال میکروتیک یکی از قسمت های پرکاربرد این روتر است . اگر چه این فایروال کامل نیست ولی می توانید برای حفاظت از خود روتر از آن به شکل گسترده ای استفاده کنید.

میکروتیک هم مانند بیشتر روتر ها به یک فایروال مجهز است . از آنجایی که شرکت میکروتیک همچون بزرگان تولید کننده تجهیزات شبکه دستگاه فایروال مستقل شبکه ندارد . فایروال داخل روتر خود را کمی مجهز تر کرده است هرچند این فایروال به هیچ وجه نمی تواند جایگزین یک فایروال سخت افزاری شود ولی می تواند در پروژه هایی که قیمت تمام شده آن مهم می باشد از آن استفاده کرد.

در ضمن میکروتیک به یک فایروال لایه 7 هم مجهز می باشد که در واقع در لایه Application کار می کند هر چند فایروال لایه 7 میکروتیک هم خیلی کارآمد نیست ولی در بعضی از مواقع کار شما را راه خواهد انداخت.برای دسترسی به فایروال میکروتیک از منو سمت چپ ابتدا گزینه IP و سپس Firewall را انتخاب کنید در پنجره باز شده به تب filter role بروید .

فایروال میکروتیک به صورت پیشفرض دارای سه chain می باشد.

  1. Inpute chain منظور بسته های وردی به روتر است . در واقع زمانی که مقصد یک بسته خود روتر باشد این بسته در Input chain قرار دارد . مانند زمانی که از میکروتیک به عنوان DNS سرور استفاده میکنید بسته های DNS در input chain قرار دارند .
  2. Output chain منظور بسته های است که از روتر خارج می شوند . در واقع بسته هایی که آدرس مبدا آنها خود روتر است . مانند بسته ای NTP که روتر به اینترنت ارسال میکند تا ساعت خود را تنظیم کند.
  3. Forward chain منظور بسته هایی است که قصد عبور از روتر را دارند . مانند زمانی که روتر فقط بسته ها را مسیر یابی میکند و آدرس مبدا و مقصد بسته هیچ یک از آدرس های روتر بورد نمی باشد.

اضافه کردن رول جدید به میکروتیک بسیار ساده است روی علامت add کلیک کرده به تب General بروید و سپس chain مورد نظر خود را انتخاب و دیگر ، وابسته به سناریو فیلد ها را پر کنید دقت کنید که خالی گذاشتن هر فیلد بدان معناست که آن فیلد بی اهمیت می باشد. سپس به تب Action رفته و نوع عملکرد فایروال با بسته ای که با این رول انطباق پیدا میکند را انتخاب کنید .

سه مورد از Action های مهم میکروتیک به شرح زیر می باشد :

  1. Accept در واقع این عملکرد اجازه عبور بسته را می دهد .
  2. Drop این عمکرد بسته را دور می اندازد و نتیجه ای به فرستنده ارسال نمی کند .
  3. Reject این عملکرد بسته را دور می اندازند و نتیجه را به فرستنده اعلام می کند .

فایروال میکروتیک هم مانند همه فایروال های دیگر رول ها را از بالا به پایین بررسی می کند و در صورت انطباق بسته با هر یک از رول ها بقیه رول ها نادیده گرفته می شوند .

در winbox با استفاده از Drag & Drop می توانید رول را جابه جا کنید .

برای عملکر بهتر فایروال حتما این سه رول در فایروال با اولویت بالا قرار دهید در غیر اینصورت ممکن است بعضی از رول ها به درستی کار نکنند .


هر چند فیلترینگ اپلیکشن ها باید در لایه نرم افزار انجام شود ولی در صورتی که تجهیزات لازم برای اینکار را ندارید می توانید از فایروال میکروتیک برای اینکار استفاده کنید .فرض بر این است که شما به وسیله میکروتیک به کاربرانتان اینترنت میرسانید. برای مسدود کردن تلگرام باید دسترسی کاربرانتان را به چند آدرس IP مسدود کنید .برای اینکار ابتدا در پنجره فایروال به تب Adresslists می روید.

در این قسمت با کلیک روی ADD این سه آدرس IP را با نام دلخواه درج کنید.  ( نام برای هر سه آدرس باید یکی باشد )

 نام را Telegram قرار دهید .

مانند شکل زیر این سه آدرس IP به Addresslist اضافه می شوند .

به تب filter rules برگردید و یک رول جدید اضافه کنید از آنجایی که این رول باید جلوی بسته های عبوری را بگیرد در تب General فیلد chain را روی Forward قرار می دهیم . به تب Advance می رویم و در قسمت Dst . address list آدرس لیستی که ساخته اید را اضافه کنید .

سپس به تب Acction می رویم و action را روی Drop یا  Reject قرار دهید.

در واقع به دلیل خالی گذاشتن فیلد آدرس مبدا عمل فیلترینگ برای همه کلاینت ها انجام می شود.

پیاده سازی ARP در روتر میکروتیک

پروتکلARP  مسئول تبدیل IP به Mac Address است. پیاده سازی ARP در روتر میکروتیک پروسه از طریق Broadcasting در داخل شبکه انجام می شود. بدین صورت که کامپیوتر ارسال کننده در داخل شبکه فریاد میزند که ” این آدرس IP متعلق به کدام سیستم است؟ من Mac Address تو را نیاز دارم. “!

این Broadcast به داخل شبکه فرستاده شده و همه ی کامپیوتر ها آن را دریافت می کنند. سپس کامپیوتری که آدرس IP ارسال شده، متعلق به آن باشد در پاسخ ، Mac Address  خود را ارسال میکند. در نهایت این پروسه با در اختیار قرار دادن Mac Address به کامپیوتری که برای ارسال داده های خود نیازمند به آن Mac Address بود کامل می شود.

برای کاهش ترافیک شبکه، جدولی تحت عنوان ARP Table طراحی شده که پس از ارسال هر پیغام Broadcast و مشخص شدن آدرس Mac سیستم مورد نظر ، آدرس IP و Mac سیستم در آن نگه داشته می شود. همه ی سیستم هایی که در یک شبکه کار میکنند این جدول را در درون خود دارند و از آن استفاده میکنند. برای اینکه ARP Table را در میکروتیک مشاهده کنید وارد منوی IP شده و گزینه ی ARP را انتخاب کنید تا پنجره ای مانند پنجره ی زیر نمایش داده شود. این جدول آدرس Mac و IP همه ی سیستم هایی که به نحوی با میکروتیک در ارتباطند را نمایش داده است. همچنین میتوان دریافت که این دستگاه ها از طریق کدام Interface به میکروتیک وصل شده اند.

به محض اینکه دو دستگاه در یک شبکه وجود یکدیگر را احساس کرده و با یکدیگر ارتباط برقرار کنند آدرس IP و Mac یکدیگر را به ARP Table خود اضافه میکنند .

پروتکل ARP یکی از حفره هایی است که به وسیله ی آن میتوان به شبکه Attack زد. برای مثال فرض کنید که یک سیستم بخواهد برای سیستمی دیگر که فقط آدرس IP آن را در اختیار دارد اطلاعات ارسال کند. در این صورت کامپیوتر شماره 1 در ابتدای کار NetID مربوط به IP کامپیوتر شماره 2 را مورد بررسی قرار میدهد. اگر NetID کامپیوتر شماره 2 با NetID کامپیوتر شماره 1 یکسان باشد به سراغ ARP Table خود رفته و آدرس Mac کامپیوتر شماره 2 را در آن جست و جو میکند. در صورتی که هیچ آدرسی از کامپیوتر شماره 2 در این جدول ثبت نشده باشد یک پیغام Broadcast در جهت یافتن آدرس Mac کامپیوتر شماره 2 در شبکه ارسال میکند. در چنین شرایطی فرض کنید که یک کامپیوتر دیگر خود را به جای کامپیوتر شماره 2 جا بزند و به این پیغام Broadcast پاسخ دهد. مسلما شبکه دچار مشکل شده و اطلاعات نیز به سرقت میروند.برای جلوگیری از چنین اتفاقاتی تعدادی گزینه در میکروتیک تعبیه شده است که به وسیله ی آن ها میتوان تا حدودی از این خطر احتمالی دوری کرد. در ادامه به بررسی این گزینه ها خواهیم پرداخت.همه ی Interface های موجود در میکروتیک از این گزینه ها برخوردارند چراکه همان طور که در جلسه های قبل نیز گفتیم هر Interface در روتر یک Broadcast domain مجزا به حساب می آید.بنابراین برای دسترسی به این گزینه ها وارد منوی Interfaces شوید و بر روی Interface مورد نظر خود کلیک کنید تا پنجره ی زیر نمایش داده شود.

در قسمت پایین این پنجره یک منو به نام ARP وجود دارد که اگر آن را باز کنید میتوانیم همه ی گزینه های موجود در آن را مشاهده کنید.

حالت enable : این منو به صورت پیش فرض در حالت enable قرار دارد. هنگامی که جدول ARP بر روی حالت enable باشد ، آدرس Mac و IP دستگاه هایی که به میکروتیک وصل میشوند به صورت خودکار در این جدول نوشته شده همچنین آدرس Mac و IP میکروتیک نیز در جدول ARP سیستم مقابل قرار میگیرد.

حالت disable : اگر ARP در حالت disable قرار داشته باشد هیچ دستگاهی توانایی دسترسی به این Interface را نخواهد داشت. نه آدرسی را در جدول خود ثبت میکند و نه آدرس خودش در جدول سایر سیستم ها ثبت میشود.

حالت proxy-arp : تصویر زیر را در نظر بگیرید.

فرض کنید کامپیوتر شماره ی 1 در شبکه ی LAN 1 قصد دارد به سمت کامپیوتر شماره ی 5 در LAN 2 اطلاعات ارسال کند. کامپیوتر شماره ی 1 در ابتدا NetID مربوط به IP کامپیوتر شماره 5 را بررسی میکند. NetID کامپیوتر شماره 5 شباهتی به NetID کامپیوتر شماره 1 ندارد بنابراین کامپیوتر شماره 1 یک پیغام Broadcast را در شبکه ارسال میکند. این پیغام به سمت روتر نیز ارسال میشود. روتر کامپیوتر شماره ی 5 را میشناسد اما به دلیل اینکه اجازه ی عبور Broadcast را ندارد ، آدرس Mac خود را به جای  آدرس Mac کامپیوتر شماره 5 برای کامپیوتر شماره 1 ارسال میکند. از این پس کامپیوتر شماره 1 هرگاه بخواهد اطلاعاتی را به سمت کامپیوتر شماره 5 ارسال کند آن را به سمت روتر میفرستد و روتر نیز آن ها را به کامپیوتر شماره 5 منتقل میکند. چنین شرایطی مربوط به حالت proxy-arp میباشد. به عبارت دیگر در حالت proxy-arp هرکس از روتر سوالی مبنی بر آدرس مقصد بپرسد، روتر خود را به عنوان مقصد معرفی میکند. در کل این حالت در جهت برقراری امنیت هر چه بیشتر تعبیه شده است.

حالت Local proxy-arp : این حالت نیز تقریبا شبیه به حالت proxy-arp کار میکند با این تفاوت که تنها در یک شبکه ی LAN اتفاق می افتد. در این حالت هر سیستم که بخواهد اطلاعاتی را به سمت سیستمی دیگر ارسال کند ، مستقیم به سراغ روتر رفته و اطلاعات را به آن منتقل میکند. در آخر نیز روتر اطلاعات را به سمت مقصد اصلی میفرستد. به عبارت دیگر سیستم شماره ی 1 به جای اینکه اطلاعات را به سمت آدرس Mac سیستم شماره 2 ارسال کند ، آن ها را به سمت آدرس Mac روتر میفرستد. روتر نیز به عنوان واسطه عمل کرده و اطلاعات را به سمت آدرس Mac سیستم اصلی ارسال میکند.

حالت reply-only : این حالت بسیار کاربردی است چراکه به وسیله ی آن میتوانیم معین کنیم که فقط سیستم هایی که مد نظر ما هستند بتوانند با این Interface در ارتباط باشند و فقط آدرس Mac و IP آن ها در ARP Table ثبت گردد. به منظور اجرایی کردن این سناریو لازم است که قبل از انتخاب این گزینه ، مجددا وارد ARP Table شوید.

بر روی دستگاه های مد نظر خود راست کلیک کرده و گزینه ی Make static را انتخاب کنید.

حال وارد منوی Interfaces شده و ARP را در حالت reply-only قرار دهید.

بدین ترتیب تنها دستگاه هایی که Static شدند میتوانند با این Interface ارتباط برقرار کنند و آدرس های Mac و IP خود را در ARP Table های یکدیگر Update کنند.

DownGrade کردن روتر میکروتیک

گاهی برای اوقات با وجود ارتقا OS به ورژن جدیدتر، با مشکلات تازه ای مواجه می شوید که در ورژن قبلی نبود، بنابراین می خواهید ورژن سیستم عامل میکروتیک را به همان ورژن قبلی Downgrade کنید ، DownGrade کردن روتر میکروتیک

مراحل انجام کار:

گاهی بعد از بروزرسانی ممکن است با مشکلاتی رو به رو شوید که در نسخه قبل آن مشکلات را نداشتید و حالا می خواهید دوباره به همان نسخه قبل برگردید.

برای این کار  باید فایل های ورژن قبلی را از سایت میکروتیک دانلود کرده و آن ها را از حالت زیپ خارج کنید.

سپس همه فایلهای دانلود شده  را وارد فایل منیجر میکروتیک کنید

قبل از راه اندازی دوباره میکروتیک باید وارد مسیر System -> Package شده و تمام پکیج هایی که قصد دارید به نسخه قبلی برگردد را انتخاب کرده و بر روی Downgrade کلیک کنید، سپس از شما می خواهد که برای انجام شدن کامل Downgrade باید روتر دوباره راه اندازی شود، با زدن دکمه Yes سیستم دوباره راه اندازی شده و به نسخه قبلی بر خواهد گشت (تغییری در تنظیمات ایجاد نمی شود مگر آن که در نسخه جدید قابلیت جدیدی را تنظیم کرده باشید که در ورژن ها قدیمی آن تنظیمات وجود نداشته باشد)