تغییر پسورد کاربر در اکتیو دایرکتوری

زمانی که می خواهید یک سرور را به Domain Controller تبدیل کنید، اکانتی به نام krbtgt ساخته خواهد شد که اغلب ادمین هایی که با اکتیو دایرکتوری کار می کنند در باره ی این اکانت دانش کافی را ندارند در صورتی که این اکانت از نظر امنیتی و کارکرد domain اهمیت بسزایی دارد.تغییر پسورد کاربر در اکتیو دایرکتوری

اکانت krbtgt با RID به شماره ۵۰۲ در کانتینر Users دقیقا زمانی که شما اولین Domain Controller خود را ساخته اید، به وجود می آید و به صورت پیشفرض غیر فعال بوده و به دو security group اعمال شده است که این دو security group شامل Domain Users و Denied RODC Password Replication Group می باشد. نمیتوانید هیچ گونه عملی مانند تغییر نام ، فعال و یا حذف کردن زا روی آن اعمال کنید. این اکانت بسیار اکانت مهمی است زیرا  برای کار کردن KDC و Kerberos در اکتیو دایرکتوری ار آن استفاده می شود.تغییر پسورد کاربر در اکتیو دایرکتوری

سرویس (KDC (Kerberos Distribution  روی domain controller اجرا شده و وظیفه آن  پردازش کردن درخواست های مربوط به Kerberos می باشد. اگر بخواهید یک کلید خصوصی که برای رمزنگاری و رمزگشایی بلیط های TGT کاربرد دارد ایجاد کنید،برای رمز عبور از اکانت krbtgt استفاده خواهد شد.

 

 

 

معمولا، رمز عبور اکانت krbtgt عوض نمی شود، اما در صورتی که مقدار هش  رمز عبور این اکانت توسط یک هکر تغییر داده شود (به وسیله ابزار mimikatz)، میتواند با ایجاد Golden Ticket Kerberos باعث دور زدن KDC و احراز هویت  به سرویس های دامنه AD شود.

نکته: هش اکانت krbtgt در (Read-Only Domain Controller (RODC ذخیره نخواهد شد، چون هر RODC مقدار اکانت RODC مختص به خود را دارا می باشد.

برای دریافت اطلاعات اکانت krbtg در پاورشل دستور زیر را وارد کنید:

1
GetAdUser krbtgt property created, passwordlastset, enabled

 

با توجه به شکل بالا خواهید دید که رمز عبور krbtgt از زمانی که دامنه AD ساخته شده تغییر نکرده است.

به دلایل امنیتی و جلوگیری از حملات Golden Ticket Attack توصیه می شود که زمانی که ادمین شما شرکت شما را ترک کرد این رمز تغییر داده شود. توجه داشته باشید که باید  این رمز عبور را  دوبار تغییر دهید، زیرا رمز عبور فعلی و قبلی اکانت krbtgt در دامنه ذخیره شده است.

نکته: هنگامی که و ویندوز سرور را ارتقا می دهید (برای مثال، از ویندوز سرور ۲۰۱۲ به ویندوز سرور ۲۰۱۶ انتقال میدهید) رمز عبور اکانت krbtgt به صورت اتوماتیک تغییر خواهد کرد.

از طریق ADUC میتوانید رمز عبور اکانت krbtgt را برای هر کاربر تغییر دهید یا از اسکریپت پاورشل استفاده کنید.

برای تغییر رمز عبور اکانت krbtgt برای هر کاربر می توانید از ADUC یا پاورشل استفاده کنید.

 

 

 

رمز عبور قوی را برای اکانت krbtgt در نظر بگیرید.

 

احتمالا به هنگام دومین تغییر  بر روی رمز عبور اکانت krbtgt در طول عملیات replication با مشکلاتت در برخی از سرویسهای مربوط به دامنه بر خواهید خورد.

برای کاهش این ریسک  باید سرویس Kerberos Key Distribution Center را روی همه domain controller ها با استفاده از کنسول services.msc ریست کنید برای این کار بر روی Kerberos Key Distribution Center کلیک راست کرده و سپس بر روی Restart کلیک کنید

 

 

با با استفاده از اجرای دستور زیر در پاورشل این کار را انجام دهید:

$DCs=Get-ADDomainControllerGet-Service KDC -ComputerName $DCs | Restart-Service

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

مدیر عامل و نایب رئیس سیسکو

Chuck Robbin به عنوان مدیرعامل شرکت سیسکو توسط هیئت مدیره این شرکت انتخاب شد و از تاریخ 26 جولای 2015 در این سمت مشغول به کار شد.Chuck Robbin قبلا به عنوان نایب رئیس ارشد Worldwide Field Operations مشغول به کار بود. وی زمانی که در کمیته اجرایی شرکت سیسکو عضو بود توانست تاثیرات مثبتی در زمینه سرمایه گذاری و تغییرات راهبردی بگذاردهمچنین وی نقش کلیدی در تصمیم گیری های اجرایی  که شرکت سیسکو بر روی واحد های امنیت و Collaboration انجام میداد نقش داشته استو یکی از افراد موثر در تصمیم گیری برای خرید شرکتهای Sourcefire و Meraki توسط شرکت سیسکو بوده است. مدیر عامل و نایب رئیس سیسکو

Robbins با بیش از 20 سال تجربه مدیریت در سمت نایب رئیس بخش “The Americas”که بزرگترین حوزه سیسکو از لحاظ جغرافیایی می باشد و  دارای بیش از 8,500 کارمند در آمریکا، کانادا و آمریکا لاتین است و همچنین در سمت مدیر فروش تجاری آمریکا و نایب رئیس U.S. Enterprise, Commercial and Canada در سالهای 2007 تا 2009 فعالیت کرده است.
در سالهای 2003 تا 2007 ریاست U.S. and Canada Channel Organization بر عهده Robbins بود و در تشکیل قدرتمند ترین Partner Program با درامد سالانه بیش از 40 میلیارد دلار برای شرکت سیسکو نقش بسزایی داشت.

Robbins همچنین به عنوان یکی از برترین Channel Chiefs ها در سال 2008 توسط مجله CRN Magazine و همچنین به عنوان یکی از صد Channel Executives برتر توسط مجله VARBUSINESS در سال های 2005 و 2006 انتخاب شد.
Robbins به عنوان سمت مدیر فروش در سال 1997 وارد شرکت سیسکو شد و خیلی زود به سمت مدیریت Regional رسید. Robbins قبل از آنکه به شرکت سیسکو بپیوندد در پست های مدیریتی در شرکت های Bay Networks و Ascend Communications فعالیت داشته است.
او همچنین عضو انجمن های MS Society of North Carolina و Georgia Tech Advisory Board for the President of Georgia Tech می باشد.
Robbins در رشته ریاضیات ( گرایش علوم کامپیوتر ) در دانشگاه University of North Carolina به نحصیل پرداخت و موفق به اخذ مدرک کارشناسی از این دانشگاه شد..

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

حضور متخصصان بانوان در حوزه مخابرات

هر سال مراسمی با نام “روز حضور بانوان در حوزه ICT ” در حوزه IT برگزار می شود و به مسائل و مشکلاتی که بانوان در این حوزه با آن مواجه می شوند می پردازد.

بنابر گزارشات درصد کمتری از بانوان نسبت به آقایان از گوشی موبایل خود برای جستجو در اینترنت استفاده می کنند و همچنین دخترها نسبت به پسرها علاقه کمتری به  حوزه ICT و انتخاب این نوع مسیر شغلی از خود نشان می دهند. بنابراین تعداد بانوان از آقایانی که در این حوزه فعالیت می کنند کمتر است.حضور متخصصان بانوان در حوزه مخابرات

آمار های اخیر در زیر بیان شده است:

–احتمال اینکه دخترها نسبت به پسرهای هم سن خود به حوزه ICT رفته و این مسیر شغلی را برای خود انتخاب کنند یک پنجم می باشد.در حالی که هر دو استفاده یکسانی از اینترنت می کنند

– در بین سال های 2008 تا 2011 تنها 18% از مدارک مربوط به کارشناسی رشته کامپیوتر متعلق به خانم ها می باشد.حضور متخصصان بانوان در حوزه مخابرات

– در کشور های عضو OECD، تنها  1/5 درصد متخصصین حوزه ICT از بانوان  تشکیل شده است.حضور متخصصان بانوان در حوزه مخابرات

نیروی متخصص حوزه ICT با مشکل کمبود مواجه می باشد که  با کم بودن بانوان در این حوزه این کمبود تجدید می شود.  کمبود متخصصین،بر روی اقتصاد و نو آوری کشور تاثیر منفی و بدی می گذارد. امروزه بالا بردن توانایی بانوان برای انتخاب شغل در حوزه ICT  تبدیل به یک موضوع مهم شده است. با وجود آنکه در این حوزه اختلاف جنسیتی وجود دارد و حذف این اختلاف کار آسانی به نظر نمی رسد، اما با تلاش بی وقفه بخش خصوصی، NGO ها و بخش دولتی می توان این امر را امکانپذیر کرد.  چند پیشنهاد در جهت افزایش علاقمندی بانوان برای انتخاب این حوزه:

–الگوی آموزشی کنونوی را تغییر دهند: شرکت سیسکو با همکاری ارگان های MIND Research Institute و Citizen Schools با انتخاب روش های نوین و هیجان انگیز به تشویق دختران محصل به دروس ریاضی می پردازد.

–  نیرو کاری را برای قرن 21 آماده کرده و تعلیم دهید: بر روی نیروهایی که در ان حوزه فعالیت می کنند سرمایه گذاری کنید زیرا این امر یک امر حیاتی می باشد و متخصصین آینده باید با ابزارها و روشهای نو آوری، طراحی و ساخت آشنایی آشنا باشند حضور متخصصان بانوان در حوزه مخابرات

شرکت سیسکو با تاسیس Cisco Network Academy تاکنون موفق شده پنج میلیون علاقمند در بیش از 170 کشور مختلف را آموزش دهد. در بسیاری از این مراکز، توجه زیادی به آموزش و شکوفایی بانوان در حوزه ICT شده است. یک نمونه از تلاش های سیسکو برای آموزش بانوان دانشگاه Effat در کشور عربستان می باشد. شرکت سیسکو در این دانشگاه در کنار  آموزش فنی بانوان آنها را برای رهبری در حوزه ICT آماده می کند.

در تاریخ 23 آوریل 2015 شرکت سیسکو به مناسبت “روز حضور بانوان در حوزهICT ” با حضور بیش از 3,300 دختر از 56 کشور و در بیش از 91 جایگاه مختلف مراسمی برپا کرد. سرمایه گذاری بر رو بانوان و آموزش بانوان برای جامعه ،شرکت ها و اقتصاد بسیار مهم است.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

بلاک شدن خدماتVOIP در اپراتور شاتل

تنها سه روز پس از واگذاری سرویس تلفنی VOIP توسط شرکت شاتل ،شرکت مخابرات ایران اقدام به اتصال متقابل کرد که این امر اقدامی غیر قانونی بود.

این شرکت که دارای پروانه (FCP) بوده و خدمات مربوط به تلفن ثابت با پیش شماره 9100 را ارائه می دهد که از تعرفه مربوط به مخابرات در تهران ارزانتر بود که باعث شد مخابرات در یک اقدام غیرقانونی اتصال متقابل(اینترکانکشن) خود را قطع کند و مانع فعالیت این شرکت شود.بلاک شدن خدماتVOIP در اپراتور شاتل

حسین فلاح جوشقانی -معاون نظارت و اعمال مقررات سازمان تنظیم مقررات و ارتباطات رادیویی- در مورد این موضوع بیان کرد که:در حال بررسی این موضوع هستند و هنوز علت اینکه مخابرات چرا دست به همچین اقدام غیر قانونی زده است مشخص نشده است و از مخابرات درخواست شده که دلیل کار خود از قطع اتصال متقابل(اینترکانکشن) شرکت اینترنتی شاتل را بیان کند

وی همچنین بیان کرد: این شرکت تمامی مستندات خود را به رگولاتوری  تحویل داده و براساس روال ، مستندات به دست امده را بررسی کرده و نتیجه بررسی ها اعلام خواهد شد.

وی همچنین به این سوال که چرا مخابرات به طور خودسرانه اقدام به قطع ارتباط سرویس مورد نظر کرده است و قبل از این اقدام خودسرانه از شرکت اینترنتی به رگولاتوری شکایت نکرده است چنین پاسخ داد:مخابرات اگر از نظر قانونی مشکلی در ارائه سرویس این شرکت وجود داشت باید به رگولاتوری اعلام می کرد و همچنین اگر این شرکت اینترنتی خلاف مصوبات مربوط به پروانه FCP عمل کرده باشد ، با این شرکت به طور قانونی برخورد خواهد شد.بلاک شدن خدماتVOIP در اپراتور شاتل

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ Sham-link در سیسکو

یک ابر MPLS ساده ایجاد کرده که کانفیگ Sham-link در سیسکو  دو سایت به آن متصل هستند. هدف این است که  از طریق MPLS و اهرم OSPF  اتصال بین PE و CE برقرار شود. این کار بسیار آسان بود و مدیریت آن بسیار ساده می باشد. با افزودن پیوند خصوصی بین سایت های شعبه و HQ ، متوجه خواهید شد که OSPF دیگر از ابر MPLS استفاده نمی کند بلکه از لینک خصوصی استفاده می کند.کانفیگ Sham-link در سیسکو

توپولوژی شبکه:ما دو سایت داریم که از طریق ابر MPLS به یکدیگر متصل می شوند.کانفیگ Sham-link در سیسکو

 

 

 

از حلقه های C1 به حلقه های C2 ارتباط وجود دارد.

C1(config-if)#do ping 5.5.5.5

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 5.5.5.5, timeout is 2 seconds:
!!!!!

دستور trace route را برای تایید مسیر گرفته شده اجرا می کنیم.

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.14.1 12 msec 20 msec 24 msec
  2 192.168.12.2 [MPLS: Labels 18/20 Exp 0] 72 msec 88 msec 72 msec
  3 192.168.35.3 [MPLS: Label 20 Exp 0] 84 msec 56 msec 76 msec
  4 192.168.35.5 68 msec 84 msec 80 msec

جدول مسیریابی loopback های اعلان OSPF را از سایت های مشتری از طریق ابر MPLS نشان می دهد.

C2(config)#do sh ip route 
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

O IA 192.168.14.0/24 [110/11] via 192.168.35.3, 01:18:57, Ethernet0/0
C 192.168.45.0/24 is directly connected, Ethernet1/0
4.0.0.0/32 is subnetted, 1 subnets
O IA 4.4.4.4 [110/21] via 192.168.35.3, 01:18:57, Ethernet0/0
5.0.0.0/24 is subnetted, 1 subnets
C 5.5.5.0 is directly connected, Loopback0
C 192.168.35.0/24 is directly connected, Ethernet0/0

توجه داشته باشید که روترهای مشتری اطلاعاتی را از Ethernet0 / 0 دریافت می کنند – upward link به ISP برای دستگاه مشتری.

C1(config-if)#do sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
192.168.14.1    192.168.14.1    811         0x80000005 0x00EA53 1
192.168.14.4    192.168.14.4    882         0x80000008 0x00DF34 2

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    882         0x80000003 0x00C686

		Summary Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
5.5.5.5         192.168.14.1    811         0x80000003 0x001112
192.168.35.0    192.168.14.1    811         0x80000003 0x005F55

دیتابیس OSPF نشان می دهد که سایت دیگر مشتری ، روترهای بین منطقه ای هستند. LSA های بین منطقه ای نوع 3 شبکه 5.5.5.5 و uplink به ISP  شبکه 192.168.35.0 را نشان می دهند.اینها از طریق ابر MPLS اعلان می شوند و از خانواده آدرس MP-BGP SKY در OSPF vrf SKY می باشند.

اکنون چه اتفاقی می افتد که اتصال backdoor بین سایت های مشتری را فعال کنیم؟

لینک backdoor ترافیک را  می گیرد نه ابر MPLS.

با تأیید جدول  OSPF می توانیم این موضوع که لینک backdoor تمام ترافیک را مسیریابی می کند را تایید کنیم.

C1(config-if)#do sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.14.0/24 is directly connected, Ethernet0/0
C    192.168.45.0/24 is directly connected, Ethernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, Loopback0
     5.0.0.0/32 is subnetted, 1 subnets
O       5.5.5.5 [110/11] via 192.168.45.5, 00:00:01, Ethernet1/0
O    192.168.35.0/24 [110/20] via 192.168.45.5, 00:00:01, Ethernet1/0

 

مطمئناً اکنون می توانیم ببینیم که 5.5.5.5 و 192.168.35.0 که قبلاً توسط ابر MPLS اعلان می شدند ، اکنون توسط لینک backdoor اعلان شده اند. اگر سرپرست بخواهد سطح اینترفیس OSPF را تنظیم کند ، این مسیر را تحت تأثیر قرار نمی دهد.

C1(config-if)#do sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
5.5.5.5         5.5.5.5         19          0x80000009 0x00CB95 3
192.168.14.1    192.168.14.1    978         0x80000005 0x00EA53 1
192.168.14.4    192.168.14.4    18          0x8000000A 0x000AB8 3
192.168.35.3    192.168.35.3    1040        0x80000005 0x00459D 1

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    1049        0x80000003 0x00C686
192.168.35.5    5.5.5.5         1048        0x80000003 0x006C82
192.168.45.5    5.5.5.5         19          0x80000001 0x00FDFC

شبکه 5.5.5.5 اکنون یک نوع LSA نوع 1 به همراه 192.168.35.3 است. همانطور که انتظار می رود با اجرای دستور trace route خواهیم دید:

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.45.5 28 msec 24 msec 20 msec

لینک MPLS در OSPF مادامی که  backdoor وجود داشته باشد برگزیده نمی شود زیرا مسیرهای داخل منطقه به مسیرهای خارجی ترجیح داده می شوند. مسیری که در MPLS / VPN اعلان شده و به BGP وارد می شود ، اطلاعات مسیر را با خود عبور می دهد. این بدان معنی است که پس از اعلان مجدد BGP به OSPF ، مسیرها مارک مسیر خارجی خود را حفظ می کنند. بنابراین آنها به عنوان مسیرهای خارجی مشخص شده و دیگر توسط OSPF اعلان داده نمی شوند. آنها LSA خارجی  نوع 5 هستند. لینک backdoor مورد علاقه و متعاقباً مورد استفاده قرار می گیرد.

 

 

یک پیوند sham-OSPF می تواند این مشکل را برطرف کند. لینک sham OSPF یک لینک منطقی بین دو VRF ایجاد می کند. این پیوند ایجاد شده باعث می شود شرکت کننده MPLS PE در لینک sham به عنوان لینک  point to point در OSPF ظاهر شود. این پیوندها قادرند روترها را در دامنه OSPF فریب دهند که این یک مسیر بهتر است بنابراین LSA های نوع 1 یا 3 را حفظ می کند.

 

با استفاده از دو loopback روی دستگاه های مربوطه که در خانواده آدرس BGP می باشد و با مشتری VRF مطابقت دارد اعلان می شود که OSPF می تواند پیوندی را ایجاد کند که جذاب تر باشد.با استفاده از ناحیه فرمان

<area-id> sham-link <source-address> <destination-addres> cost <cost>

می توان این لینک را ساخت.

area 0 sham-link 33.33.33.33 11.11.11.11 cost 10
area 0 sham-link 11.11.11.11 33.33.33.33 cost 10

 

هنگامی که یک لینک OSPF sham تنظیم شده باشد ، پلی بین دو VRF ایجاد می کند. با اعلان یک نوع LSA (روتر) از طریق این لینک ، بانک اطلاعاتی OSPF این مسیر و مسیرهای اعلان شده در این لینک را قابل قبول می داند. این امر به این دلیل است که دیگر یک مسیر خارجی نباشد و تبدیل به یک مسیر درون منطقه ای شود.

جدول مسیریابی نشان می دهد که ما در حال یادگیری سایر مسیرهای سایت از طریق ابر MPLS هستیم.

C1#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.14.0/24 is directly connected, Ethernet0/0
     33.0.0.0/32 is subnetted, 1 subnets
O E2    33.33.33.33 [110/1] via 192.168.14.1, 00:01:08, Ethernet0/0
C    192.168.45.0/24 is directly connected, Ethernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, Loopback0
     5.0.0.0/32 is subnetted, 1 subnets
O       5.5.5.5 [110/31] via 192.168.14.1, 00:01:08, Ethernet0/0
     11.0.0.0/32 is subnetted, 1 subnets
O E2    11.11.11.11 [110/1] via 192.168.14.1, 00:01:09, Ethernet0/0
O    192.168.35.0/24 [110/30] via 192.168.14.1, 00:01:09, Ethernet0/0

trace route مسیری را که منتظر دیدن آن هستیم نشان می دهد.

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.14.1 24 msec 20 msec 24 msec
  2 192.168.12.2 [MPLS: Labels 18/20 Exp 0] 84 msec 84 msec 72 msec
  3 192.168.35.3 [MPLS: Label 20 Exp 0] 76 msec 68 msec 64 msec
  4 192.168.35.5 76 msec 88 msec 72 msec

بنابراین اجازه دهید اکنون به بانک اطلاعاتی OSPF تنظیم شده با لینک Sham نگاهی بیندازیم.

C1#sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
5.5.5.5         5.5.5.5         76          0x8000000C 0x00986B 3
192.168.14.1    192.168.14.1    89          0x80000006 0x006622 2
192.168.14.4    192.168.14.4    79          0x8000000E 0x00D48F 3
192.168.35.3    192.168.35.3    90          0x80000006 0x001B28 2

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    1543        0x80000003 0x00C686
192.168.35.5    5.5.5.5         1543        0x80000003 0x006C82
192.168.45.5    5.5.5.5         368         0x80000003 0x00F9FE

		Type-5 AS External Link States

Link ID         ADV Router      Age         Seq#       Checksum Tag
11.11.11.11     192.168.14.1    233         0x80000001 0x000736 3489660929
11.11.11.11     192.168.35.3    227         0x80000001 0x0067BE 3489660929
33.33.33.33     192.168.14.1    152         0x80000001 0x000FD5 3489660929
33.33.33.33     192.168.35.3    170         0x80000001 0x006F5E 3489660929

توجه کنید که لینک های Sham به عنوان یک نوع لینک بیرونی LSA نوع 5 اعلان شده اند. شبکه هایی که متعلق به سایت مشتری دیگر است از  لینک sham OSPF به عنوان روتر نوع LSA عبور می کنند.

هنگام تنظیم لینک sham ، مهم است که هزینه کمتری  نسبت به لینک backdoor تنظیم شود. با این کار ترافیک از ابر MPLS به عنوان لینک مورد نظر عبور می کند و در صورت خرابی ، از لینک backdoor برای حفظ اتصال استفاده می کند. مهم است که بخاطر داشته باشید که اگر یک لینک backdoor دارید باید آن را فعال کنید.

 

بنابراین یک لینک sham از ایجاد یک لینک بین loopback ها بیشتر می باشد. این رفتار OSPF را در پایگاه داده داخلی OSPF تغییر داده و تنظیم می کند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

 

 

کانفیگ VPLS در روترهای Huawei

کانفیگ VPLS در روترهای Huawei :

الزامات شبکه
شکل زیر یک  شبکه backbone ساخته شده توسط یک شرکت را نشان می دهد. چند سایت شعبه در شبکه backbone وجود دارد. تونل های MPLS TE می توانند بین  PE ها تنظیم شوند. Site1 از طریق CE1 به PE1  و سپس به شبکه backbone متصل می شود. Site2 از طریق CE2 به PE2 و سپس به شبکه backbone متصل می شود. کاربران در Site1 و Site2 نیاز به برقراری ارتباط در لایه 2 دارند و هنگام انتقال بسته های Layer 2 از طریق شبکه backbone ، اطلاعات کاربر باید محفوظ باشد.کانفیگ VPLS در روترهای Huawei

شکل زیر نمودار شبکه برای پیکربندی VPLS از طریق TE در حالت Martini mode را نشان می دهد

 

کانفیگ مراحلی که باید طی شود:

کانفیگ مراحل به شرح زیر است:

  • انتقال شفاف بسته های Layer 2 را از طریق شبکه backbone با استفاده از VPLS تنظیم کنید تا کاربران در Site1 و Site2 بتوانند در لایه 2 ارتباط برقرار کرده و هنگام انتقال بسته های Layer 2 از طریق شبکه backbone ، اطلاعات کاربران را ذخیره کنند.
  • از Martini VPLS برای اجرای ارتباطات لایه 2 بین CE ها در یک شبکه سازمانی با چند سایت استفاده کنید.
  • پروتکل مسیریابی IGP را در شبکه backbone پیکربندی کنید تا انتقال داده در شبکه عمومی بین PE ها انجام شود.
  • MPLS و LDP را در PE ها در شبکه backbone پیکربندی کنید و  remote LDP را بر روی PE ها تنظیم کنید تا از VPLS پشتیبانی کند.
  • برای جلوگیری از شناسایی داده ها توسط شبکه عمومی ، تونل هایی را برای انتقال داده ها بین PE ها ایجاد کنید.
  • MPLS L2VPN را در PE ها برای اجرای VPLS فعال کنید.
  • سیاست های تونل در PE ها را پیکربندی کنید و برای اجرای VPLS بر اساس تونل های MPLS TE ، سیاست های مربوط به VSI را اعمال کنید.
  • VSI را در PE ها ایجاد کنید ، LDP را به عنوان پروتکل سیگنالینگ مشخص کنید ، VSI ها  را به اینترفیسهای AC برای اجرای Martini VPLS  وصل کنید.

روش
1. VLAN هایی که اینترفیسها به آن تعلق دارند را پیکربندی کنید.
# پیکربندی PE1. پیکربندی P، PE2، CE1 و CE2 شبیه به PE1 است و در اینجا ذکر نشده است.کانفیگ VPLS در روترهای Huawei

<HUAWEI> system-view

[HUAWEI] sysname PE1

[PE1] vlan batch 10 20

[PE1] interface vlanif 20

[PE1-Vlanif20] ip address 100.1.1.1 255.255.255.0

[PE1-Vlanif20] quit

[PE1] interface gigabitethernet 0/0/1

[PE1-GigabitEthernet0/0/1] port link-type trunk

[PE1-GigabitEthernet0/0/1] port trunk allow-pass vlan 20

[PE1-GigabitEthernet0/0/1] quit

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] port link-type trunk

[PE1-GigabitEthernet0/0/2] port trunk allow-pass vlan 10

[PE1-GigabitEthernet0/0/2] quit

  1. پروتکل IGP را پیکربندی کنید. در این مثال از OSPF استفاده می شود.
    هنگام پیکربندی OSPF ، آدرس 32 بیتی اینترفیس loopback (شناسه LSR) را در PE1 ، P و PE2 اعلان کنید.

OSPF را در PE1 ، P و PE2 پیکربندی کنید.

# پیکربندی PE1. پیکربندی در P و PE2 شبیه به PE1 است و در اینجا ذکر نشده است.

[PE1] interface loopback 1

[PE1-LoopBack1] ip address 1.1.1.9 255.255.255.255

[PE1-LoopBack1] quit

[PE1] ospf 1

[PE1-ospf-1] area 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] network 1.1.1.9 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] network 100.1.1.0 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

 

پس از اتمام کانفیگ، دستور ip routing-table را روی PE1 ، P و PE2 اجرا کنید. می توانید مسیرهای آموخته شده توسط PE1 ، P و PE2 را از یکدیگر مشاهده کنید.

  1. (MPLS, MPLS TE, MPLS RSVP-TE, and MPLS TE Constraint Shortest Path First (CSPF را فعال کنید.

MPLS ، MPLS TE و MPLS RSVP-TE را در نمای سیستم و نمای اینترفیس نودها در طول تونل فعال کنید. علاوه بر این ، MPLS TE CSPF را در ورودی فعال کنید.

# کانفیگ PE1.

[PE1] mpls lsr-id 1.1.1.9

[PE1] mpls

[PE1-mpls] mpls te

[PE1-mpls] mpls rsvp-te

[PE1-mpls] mpls te cspf

[PE1-mpls] quit

[PE1] interface vlanif 20

[PE1-Vlanif20] mpls

[PE1-Vlanif20] mpls te

[PE1-Vlanif20] mpls rsvp-te

[PE1-Vlanif20] quit

# کانفیگ P.

[P] mpls lsr-id 2.2.2.9

[P] mpls

[P-mpls] mpls te

[P-mpls] mpls rsvp-te

[P-mpls] quit

[P] interface vlanif 20

[P-Vlanif20] mpls

[P-Vlanif20] mpls te

[P-Vlanif20] mpls rsvp-te

[P-Vlanif20] quit

[P] interface vlanif 30

[P-Vlanif30] mpls

[P-Vlanif30] mpls te

[P-Vlanif30] mpls rsvp-te

[P-Vlanif30] quit

 

# کانفیگ PE2.

[PE2] mpls lsr-id 3.3.3.9

[PE2] mpls

[PE2-mpls] mpls te

[PE2-mpls] mpls rsvp-te

[PE2-mpls] mpls te cspf

[PE2-mpls] quit

[PE2] interface vlanif 30

[PE2-Vlanif30] mpls

[PE2-Vlanif30] mpls te

[PE2-Vlanif30] mpls rsvp-te

[PE2-Vlanif30] quit

  1. کانفیگ OSPF TE در شبکه backbone

# کانفیگ PE1.

[PE1] ospf

[PE1-ospf-1] opaque-capability enable

[PE1-ospf-1] area 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] mpls-te enable

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# کانفیگ P.

[P] ospf

[P-ospf-1] opaque-capability enable

[P-ospf-1] area 0.0.0.0

[P-ospf-1-area-0.0.0.0] mpls-te enable

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

# کانفیگ PE2.

[PE2] ospf

[PE2-ospf-1] opaque-capability enable

[PE2-ospf-1] area 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] mpls-te enable

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

5.کانفیگ اینترفیسهای تونل

# اینترفیهای تونلی را در PE ها ایجاد کنید و MPLS TE را به عنوان پروتکل تونل و RSVP-TE به عنوان پروتکل سیگنالینگ مشخص کنید.

# کانفیگ PE1.

[PE1] interface tunnel 1

[PE1-Tunnel1] ip address unnumbered interface loopback 1

[PE1-Tunnel1] tunnel-protocol mpls te

[PE1-Tunnel1] destination 3.3.3.9

[PE1-Tunnel1] mpls te tunnel-id 100

[PE1-Tunnel1] mpls te reserved-for-binding

[PE1-Tunnel1] mpls te commit

[PE1-Tunnel1] quit

 

# کانفیگ PE2.

[PE2] interface tunnel 1

[PE2-Tunnel1] ip address unnumbered interface loopback 1

[PE2-Tunnel1] tunnel-protocol mpls te

[PE2-Tunnel1] destination 1.1.1.9

[PE2-Tunnel1] mpls te tunnel-id 100

[PE2-Tunnel1] mpls te reserved-for-binding

[PE2-Tunnel1] mpls te commit

[PE2-Tunnel1] quit

 

بعد از اتمام کانفیگ ، دستور display this interface را در اینترفیس تونل اجرا کنید. خروجی فرمان  “Line protocol current state” را نشان می دهد که به صورت Up می باشد. این نشان می دهد که تونل MPLS TE با موفقیت تنظیم شده است.

فرمان  display tunnel-info all را در نمای سیستم اجرا کنید. می بینید که تونل TE که آدرس مقصد آن MPLS LSR ID peer PE است وجود دارد.

[PE1] display tunnel-info all

 * -> Allocated VC Token

Tunnel ID           Type                 Destination           Token

———————————————————————-

0x4                 cr lsp                3.3.3.9                109

0x5                 lsp                   3.3.3.9                110

6.کانفیگ  remote LDP

یک remote peer بین PE1 و PE2 تنظیم کنید.

# کانفیگ PE1.

[PE1] mpls ldp

[PE1-mpls-ldp] quit

[PE1] mpls ldp remote-peer 3.3.3.9

[PE1-mpls-ldp-remote-3.3.3.9] remote-ip 3.3.3.9

[PE1-mpls-ldp-remote-3.3.3.9] quit

# کانفیگ PE2.

[PE2] mpls ldp

[PE2-mpls-ldp] quit

[PE2] mpls ldp remote-peer 1.1.1.9

[PE2-mpls-ldp-remote-1.1.1.9] remote-ip 1.1.1.9

[PE2-mpls-ldp-remote-1.1.1.9] quit

پس از اتمام تنظیمات ، یک LDP session با موفقیت بین PE ها تنظیم می شود.

[PE1] display mpls ldp session

 LDP Session(s) in Public Network

 Codes: LAM(Label Advertisement Mode), SsnAge Unit(DDDD:HH:MM)

 A ‘*’ before a session means the session is being deleted.

 ——————————————————————————

 PeerID             Status      LAM  SsnRole  SsnAge      KASent/Rcv

 ——————————————————————————

 3.3.3.9:0          Operational DU   Passive  0000:00:06  95/95

 ——————————————————————————

 TOTAL: 1 session(s) Found.

  1. کانفیگ سیاستهای تونل

# کانفیگ PE1.

[PE1] tunnel-policy policy1

[PE1-tunnel-policy-policy1] tunnel binding destination 3.3.3.9 te tunnel 1

[PE1-tunnel-policy-policy1] quit

# کانفیگ PE2.

[PE2] tunnel-policy policy1

[PE2-tunnel-policy-policy1] tunnel binding destination 1.1.1.9 te tunnel 1

[PE2-tunnel-policy-policy1] quit

  1. فعال کردن MPLS L2VPN روی PEs.

# کانفیگ PE1.

[PE1] mpls l2vpn

[PE1-l2vpn] quit

# کانفیگ PE2.

[PE2] mpls l2vpn

[PE2-l2vpn] quit

9.ایجاد VSI در PE و پیکربندی سیاست های تونل

# کانفیگ PE1.

[PE1] vsi a2 static

[PE1-vsi-a2] pwsignal ldp

[PE1-vsi-a2-ldp] vsi-id 2

[PE1-vsi-a2-ldp] peer 3.3.3.9 tnl-policy policy1

[PE1-vsi-a2-ldp] quit

[PE1-vsi-a2] quit

# کانفیگ PE1.

[PE2] vsi a2 static

[PE2-vsi-a2] pwsignal ldp

[PE2-vsi-a2-ldp] vsi-id 2

[PE2-vsi-a2-ldp] peer 1.1.1.9 tnl-policy policy1

[PE2-vsi-a2-ldp] quit

[PE2-vsi-a2] quit

10. اتصال اینترفیسها در PEs به VSIs

# کانفیگ PE1.

[PE1] interface vlanif 10
[PE1-Vlanif10] l2 binding vsi a2
[PE1-Vlanif10] quit

# کانفیگ PE2.

[PE2] interface vlanif 40
[PE2-Vlanif40] l2 binding vsi a2
[PE2-Vlanif40] quit

11.تایید کانفیگ انجام شده
بعد از پایدار شدن شبکه ، فرمان vsi name a2 verbose را روی PE1 اجرا کنید ، می بینید که VSI a2 یک PW را در PE2 تنظیم می کند و وضعیت VSI به صورت Up می باشد.

[PE1] display vsi name a2 verbose

 ***VSI Name               : a2
    Administrator VSI      : no
    Isolate Spoken         : disable
    VSI Index              : 3
    PW Signaling           : ldp
    Member Discovery Style : static
    PW MAC Learn Style     : unqualify
    Encapsulation Type     : vlan
    MTU                    : 1500
    Diffserv Mode          : uniform
    Mpls Exp               : --
    DomainId               : 255
    Domain Name            :
    Ignore AcState         : disable
    P2P VSI                : disable
    Create Time            : 0 days, 0 hours, 30 minutes, 6 seconds
    VSI State              : up

    VSI ID                 : 2
   *Peer Router ID         : 3.3.3.9
    Negotiation-vc-id      : 2
    primary or secondary   : primary
    ignore-standby-state   : no
    VC Label               : 1026
    Peer Type              : dynamic
    Session                : up
    Tunnel ID              : 0x4
    Broadcast Tunnel ID    : 0x4
    Broad BackupTunnel ID  : 0x0
    Tunnel Policy Name     : policy1
    CKey                   : 5
    NKey                   : 4
    Stp Enable             : 0
    PwIndex                : 0
    Control Word           : disable 

    Interface Name         : Vlanif10
    State                  : up
    Access Port            : false
    Last Up Time           : 2012/08/20 15:11:06
    Total Up Time          : 0 days, 0 hours, 28 minutes, 37 seconds

  **PW Information:

   *Peer Ip Address        : 3.3.3.9
    PW State               : up
    Local VC Label         : 1026
    Remote VC Label        : 1025
    Remote Control Word    : disable 
    PW Type                : label
    Local  VCCV            : alert lsp-ping bfd
    Remote VCCV            : alert lsp-ping bfd
    Tunnel ID              : 0x4
    Broadcast Tunnel ID    : 0x4
    Broad BackupTunnel ID  : 0x0
    Ckey                   : 0x5
    Nkey                   : 0x4
    Main PW Token          : 0x4
    Slave PW Token         : 0x0
    Tnl Type               : CR-LSP
    OutInterface           : Tunnel1
    Backup OutInterface    :
    Stp Enable             : 0
    PW Last Up Time        : 2012/08/20 15:12:16
    PW Total Up Time       : 0 days, 0 hours, 27 minutes, 27 seconds

 

اجرای دستور display mpls lsp include 3.3.3.9 32 verbose در PE1 برای مشاهده وضعیت LSP به 3.3.3.9/32

[PE1] display mpls lsp include 3.3.3.9 32 verbose
-------------------------------------------------------------------------------
                 LSP Information: RSVP LSP
-------------------------------------------------------------------------------

  No                  :  1
  SessionID           :  100
  IngressLsrID        :  1.1.1.9
  LocalLspID          :  1
  Tunnel-Interface    :  Tunnel1
  Fec                 :  3.3.3.9/32
  TunnelTableIndex    :  0x0
  Nexthop             :  100.1.1.2
  In-Label            :  NULL
  Out-Label           :  1024
  In-Interface        :  ----------
  Out-Interface       :  Vlanif20
  LspIndex            :  2048
  Token               :  0x5
  LsrType             :  Ingress
  Mpls-Mtu            :  1500
  TimeStamp           :  3141sec
  Bfd-State           :  ---
  CBfd-Event          :  0x0
  Bed-State           :  BED STOP
  Bed-LastNotifyValue :  ---
  Bed-LastNotifyLspId :  ---

اجرای دستور  display vsi pw out-interface vsi a2 در PE1.شما می توانید ببینید که اینترفیس egress تونل MPLS TE بین 1.1.1.9 و 3.3.3.9 ، Tunnel1 می باشد و اینرفیس egress واقعی VLANIF 20 می باشد.

[PE1] display vsi pw out-interface vsi a2
Total: 1
--------------------------------------------------------------------------------
Vsi Name                        peer            vcid       interface
--------------------------------------------------------------------------------
a2                              3.3.3.9         2          Tunnel1
                                                            Vlanif20

CE1 و CE2 می توانند یکدیگر را پینگ کنند.

[CE1] ping 10.1.1.2
  PING 10.1.1.2: 56  data bytes, press CTRL_C to break
    Reply from 10.1.1.2: bytes=56 Sequence=1 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=2 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=3 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=4 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=5 ttl=255 time=1 ms

  --- 10.1.1.2 ping statistics ---
    5 packet(s) transmitted
    5 packet(s) received
    0.00% packet loss
    round-trip min/avg/max = 1/1/1 ms

بعد ار اینکه CE1 توانست CE2 را پینگ کند دستورdisplay interface tunnel 1 را برای مشاهده اطلاعات اینترفیس تونل اجرا کنید و خواهید دید که آمار مربوط به بسته هایی که از طریق اینترفیس عبور می کنند افزایش می یابد.

[PE1] display interface tunnel 1
Tunnel1 current state : UP
Line protocol current state : UP
Last line protocol up time : 2012-08-20 14:50:22
Description: 
Route Port,The Maximum Transmit Unit is 1500
Internet Address is unnumbered, using address of LoopBack1(1.1.1.9/32)
Encapsulation is TUNNEL, loopback not set
Tunnel destination 3.3.3.9
Tunnel up/down statistics 1
Tunnel protocol/transport MPLS/MPLS, ILM is available,
primary tunnel id is 0x5, secondary tunnel id is 0x0
Current system time: 2012-08-20 15:54:54+00:00
    300 seconds output rate 0 bits/sec, 0 packets/sec
    0 seconds output rate 0 bits/sec, 0 packets/sec
    1249 packets output,  21526 bytes
    0 output error
    0 output drop
    Input bandwidth utilization  :    0%
    Output bandwidth utilization :    0%

کانفیگ فایلها

کانفیگ فایل CE1

#
sysname CE1
#
vlan batch 10
#
interface Vlanif10
 ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10
#
return

کانفیگ فایل PE1

#
sysname PE1
#
vlan batch 10 20
#
mpls lsr-id 1.1.1.9
mpls
 mpls te
 mpls rsvp-te
 mpls te cspf
#
mpls l2vpn
#
vsi a2 static
 pwsignal ldp
  vsi-id 2
  peer 3.3.3.9 tnl-policy policy1
#
mpls ldp
#
mpls ldp remote-peer 3.3.3.9
 remote-ip 3.3.3.9
#
interface Vlanif10
 l2 binding vsi a2
#
interface Vlanif20
 ip address 100.1.1.1 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 10
#
interface LoopBack1
 ip address 1.1.1.9 255.255.255.255
#
interface Tunnel1
 ip address unnumbered interface LoopBack1
 tunnel-protocol mpls te
 destination 3.3.3.9
 mpls te tunnel-id 100
 mpls te reserved-for-binding
 mpls te commit
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 1.1.1.9 0.0.0.0
  network 100.1.1.0 0.0.0.255
  mpls-te enable
#
tunnel-policy policy1
 tunnel binding destination 3.3.3.9 te Tunnel1
#
return

کانفیگ فایل P

sysname P
#
vlan batch 20 30
#
mpls lsr-id 2.2.2.9
mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif20
 ip address 100.1.1.2 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif30
 ip address 100.2.1.1 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 30
#
interface LoopBack1
 ip address 2.2.2.9 255.255.255.255
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 2.2.2.9 0.0.0.0
  network 100.1.1.0 0.0.0.255
  network 100.2.1.0 0.0.0.255
  mpls-te enable
#
return

کانفیگ فایل PE2

#
sysname PE2
#
vlan batch 30 40
#
mpls lsr-id 3.3.3.9
mpls
 mpls te
 mpls rsvp-te
 mpls te cspf
#
mpls l2vpn
#
vsi a2 static
 pwsignal ldp
  vsi-id 2
  peer 1.1.1.9 tnl-policy policy1
#
mpls ldp
#
mpls ldp remote-peer 1.1.1.9
 remote-ip 1.1.1.9
#
interface Vlanif30
 ip address 100.2.1.2 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif40
 l2 binding vsi a2
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 40
#
interface LoopBack1
 ip address 3.3.3.9 255.255.255.255
#
interface Tunnel1
 ip address unnumbered interface LoopBack1
 tunnel-protocol mpls te
 destination 1.1.1.9
 mpls te tunnel-id 100
 mpls te reserved-for-binding
 mpls te commit
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 3.3.3.9 0.0.0.0
  network 100.2.1.0 0.0.0.255
  mpls-te enable
#
tunnel-policy policy1
 tunnel binding destination 1.1.1.9 te Tunnel1
#
return

 

کانفیگ فایل CE2

#
sysname CE2
#
vlan batch 40
#
interface Vlanif40
 ip address 10.1.1.2 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 40
#
return


برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

بررسی VPLS در روترهای Huawei

در این بخش مفهوم ، هدف و مزایای VPLS توضیح داده شده است.

همانند یک (Multiprotocol Label Switching (MPLS مبتنی بر point-to-multipoint (P2MP) Layer Layer 2 Virtual Private Network یا  (L2VPN) ارائه شده از طریق شبکه عمومی می باشد ، Virtual Private LANServiceیا  (VPLS ) تضمین می کند که سایت های کاربران که از لحاظ جغرافیایی جدا هستند می توانند از طریق( Metropolitan Area Networks (MANs و Wide Area Networks یا (WANs) همانند یک(Local Area Network (LAN ارتباط برقرار کنند. به VPLS ،بررسی VPLS در روترهای Huawei

(Transparent LAN Service (TLS نیز گفته می شود.

شکل زیر حالت معمولی شبکه  VPLS را نشان می دهد.

 

هدف
با راه اندازی مؤسسات بیشتر و افزایش  شاخه های مختلف در مناطق مختلف و افزایش انعطاف پذیری اپلیکیشنها ، از برنامه های پیام رسانی فوری و کنفرانس تلفنی مانند (Voice over Internet Protocol (VoIP ،  بطور گسترده استفاده می شود. این امر الزامات بالاتری را برای فناوریهای داده ای (end-to-end (E2E خواستار است. شبکه ای که قادر به ارائه خدمات P2MP باشد کلید اجرای توابع داده ای E2E است.

تکنولوژی های (Traditional asynchronous transfer mode (ATM و( frame relay (FR تنها اتصالات (point-to-point (P2P مربوط به Layer 2 را ارائه می دهند.علاوه بر این ،این دسته از شبکه ها دارای معایبی مانند هزینه های بالای ساخت و ساز ، سرعت پایین و استقرار پیچیده هستند. توسعه پروتکل اینترنت (IP) به فناوری MPLS VPN منجر شده است که خدمات VPN از طریق شبکه IP  همراه با مزایایی مانند پیکربندی آسان و کنترل پهنای باند انعطاف پذیر ارائه شود . MPLS VPN ها را می توان به MPLS L2VPNs و MPLS L3VPN طبقه بندی کرد.

  • MPLS L2VPN های سنتی ، مانند (virtual leased lines (VLLs ، می توانند خدمات P2P را از طریق شبکه عمومی ارائه دهند اما قادر به ارائه خدمات P2MP نیستند.
  • MPLS L3VPN ها می توانند خدمات P2MP را با پیش شرط اینکه PE ها مسیرهای تعیین شده برای کاربران نهایی را نگهدارند، ارائه دهند . PE ها باید مقدار زیادی از اطلاعات مسیریابی را حفظ کنند. بنابراین ، نیاز است تا PE ها  عملکرد مسیریابی بالای داشته باشند.
  • VPLS مانند اترنت ، از ارتباطات P2MP پشتیبانی می کند.
  • VPLS یک فناوری Layer 2 label switching است. از منظر کاربران ، کل ستون فقرات شبکه  MPLS IP یک دستگاه سوییچینگ لایه 2 است. PE ها نیازی به حفظ مسیرهای مقصد برای کاربران نهایی ندارد.

VPLS مزایای ارائه شده توسط اترنت و MPLS  را که یک راه حل ارتباطی چند منظوره جامع تر می باشد ارائه می دهد. با تقلید از توابع LAN سنتی ، VPLS به کاربران در LAN های مختلف امکان برقراری ارتباط با یکدیگر را از طریق شبکه های IP / MPLS که توسط شرکتهای مخابراتی ارائه شده اند و گویی در یک LAN هستند را فراهم می کند.بررسی VPLS در روترهای Huawei

فواید

  • شبکه های VPLS را می توان براساس شبکه های IP شرکت مخابراتی ساخت و هزینه های ساخت را کاهش داد.
  • شبکه های VPLS  سرعت بالای اترنت را به ارث می برند.
  • شبکه های VPLS به کاربران امکان می دهد بدون توجه به اینکه لینکها در WAN یا LAN باشند از طریق لینک های اترنت ارتباط برقرار کنند. این ویژگی به شما امکان استقرار خدمات سریع و انعطاف پذیر را می دهد.
  • VPLS به موسسه ها اجازه می دهد تا سیاستهای مسیریابی را در شبکه های خود کنترل و حفظ کنند و امنیت شبکه  VPN و نگهداشت پذیری را بهبود بخشند.

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ eBGP در روترهای Huawei

(Border Gateway Protocol (BGP در صورت عدم موفقیت پیوند اولیه ، همگرایی مسیر را سرعت می بخشد.

سناریوی استفاده کانفیگ eBGP در روترهای Huawei
اگر چندین مسیر به یک مقصد وجود داشته باشد ، یک دستگاه BGP یک مسیر بهینه را بر اساس خط مشی های انتخاب مسیر BGP انتخاب می کند و مسیر را به همسایگان خود BGP اعلان می کند. این مسیر بهینه ممکن است توسط (External Border Gateway Protocol (EBGP یا  (Internal Border Gateway Protocol (IBGP اعلان شود.کانفیگ eBGP در روترهای Huawei

اما در سناریوهایی با وجود بکاپ (provider edges (PEs یا (route reflectors (RRs، اگر مسیرها بر اساس خط مشی های قبلی انتخاب شوند و پیوند اولیه خراب نشود ، همگرایی مسیر BGP مدت زمان زیادی طول می کشد ، زیرا هیچ مسیری برای تهیه پشتیبان وجود ندارد. برای رفع این مشکل ، BGP Best-externalرا در پشتیبان گیری از PE یا RR پیکربندی کنید.

شکل های زیر شبکه را با PE یا RR های مستر و پشتیبان نشان می دهد.

شکل زیر شبکه سازی با PE های مستر و پشتیبان را نشان می دهد.

 

شکل زیر شبکه سازی با RR های مستر و پشتیبان را نشان می دهد.

 

در شبکه های قبلی ، BGP Best-external باید در PE2 و RR2 فعال شود.

وظایف پیش تنظیم شده:
قبل از پیکربندی BGP Best-external، عملکردهای اصلی BGP را پیکربندی کنید.

روشهای پیکربندی

Run:

system-view

نمای سیستم نمایش داده می شود.

Run:

bgp as-number

نمای BGP نمایش داده می شود.

Run:

bestroute best-external

دستگاه برای انتخاب مسیرهای  BGP best-external بیرونی فعال است.

Run:

peer { ipv4-address | group-name } advertise best-external

این دستگاه برای تبلیغات بهترین مسیرهای خارجی به یک همسایه خاص یا peer group فعال شده است.

Run:

commit

پیکربندی انجام شده است.

بررسی تنظیمات:
پس از کانفیگ مسیر که در بالا انجام داده شد، می توانید صحت تنظیمات را بررسی کنید.

دستور  display bgp peer verbose را اجرا کنید تا بررسی کنید آیا دستگاه برای تبلیغ مسیرهای BGP Best-external برای یک گروه همتا یا همتایان مشخص فعال شده است یا خیر.
# دستور display bgp peer verbose را اجرا کنید تا ببینید آیا دستگاه برای تبلیغ مسیرهای BGP Best-external به گروه همتا یا همتایان مشخص شده فعال شده است یا خیر. خروجی فرمان نشان می دهد که دستگاه قادر به تبلیغ مسیرهای BGP Best-external به گروه همتایان مشخص شده می باشد.

 

<HUAWEI> display bgp peer 180.0.0.2 verbose
BGP Peer is 180.0.0.2,  remote AS 100
         Type: IBGP link
         BGP version 4, Remote router ID 180.0.0.2
         Update-group ID: 2
         BGP current state: Established, Up for 00h34m37s
         BGP current event: KATimerExpired
         BGP last state: OpenConfirm
         BGP Peer Up count: 1
         Received total routes: 1
         Received active routes total: 1
         Advertised total routes: 0
         Port: Local - 54430        Remote - 179
         Configured: Connect-retry Time: 32 sec
         Configured: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Received  : Active Hold Time: 180 sec
         Negotiated: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Peer optional capabilities:
         Peer supports bgp multi-protocol extension
         Peer supports bgp route refresh capability
         Peer supports bgp 4-byte-as capability
         Address family IPv4 Unicast: advertised and received
 Received: Total 43 messages
                  Update messages                2
                  Open messages                  1
                  KeepAlive messages             40
                  Notification messages          0
                  Refresh messages               0
 Sent: Total 46 messages
                  Update messages                3
                  Open messages                  1
                  KeepAlive messages             42
                  Notification messages          0
                  Refresh messages               0
 Authentication type configured: None
 Last keepalive received: 2013-03-17 12:28:05+00:00
 Minimum route advertisement interval is 15 seconds
 Optional capabilities:
 Route refresh capability has been enabled
 4-byte-as capability has been enabled
 Send community has been configured
 Send best-external has been configured
 Peer Preferred Value: 0
 Routing policy configured:
 No routing policy is configured
 TCP MSS configured value: 200

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ iBGP در روترهای Huawei

پیکربندی BGP ADD-PATH
BGP ADD-PATH به یک( route reflector(RR اجازه می دهد تا دو یا چند مسیر با یک پیشوند واحد را به یک همسایه IBGP مشخص ارسال کند. این مسیرها می توانند از یکدیگر پشتیبان بگیرند یا از ترافیک بار موجود استفاده کنند ، که باعث بهبود قابلیت اطمینان شبکه می شود.کانفیگ iBGP در روترهای Huawei

سناریوی استفاده
در سناریو با RR و کلاینتها ، اگر RR چندین مسیر به یک مقصد (با پیشوند مشابه) داشته باشد ، RR یک مسیر بهینه را از این مسیرها انتخاب کرده و سپس تنها مسیر بهینه را برای کلاینتهای خود ارسال می کند. بنابراین ، کلاینتها فقط یک مسیر را به مقصد دارند. اگر پیوندی در طول این مسیر انجام نشود ، همگرایی مسیر مدت زمان زیادی طول می کشد ، که نمی تواند شرایط لازم برای قابلیت اطمینان بالا را برآورده کند.کانفیگ iBGP در روترهای Huawei

برای حل این مشکل ، ویژگی BGP ADD-PATH را روی RR مستقر کنید. با استفاده از BGP ADD-PATH ، RR می تواند دو یا چند مسیر با یک پیشوند واحد را به یک همسایه خاص IBGP ارسال کند. این مسیرها می توانند از یکدیگر یا از ترافیک موجود در بار استفاده کنند ، که از قابلیت اطمینان بالایی در انتقال داده برخوردار است. ویژگی BGP ADD-PATH بر قوانین انتخاب مسیر BGP تأثیر نمی گذارد.

توجه داشته باشید:
RR می تواند مسیرهای ADD-PATH را فقط به همتای IBGP ارسال کند.

BGP ADD-PATH در سناریوهای معاهده BGP پشتیبانی نمی شود.

BGP ADD-PATH را روی RR فعال کنید ، RR را فعال کنید تا مسیرهای ADD-PATH را به یک همسایه خاص IBGP ارسال کند ، تعداد مسیری را که RR می تواند به همسایگان IBGP ارسال کند ، پیکربندی کنید و همسایه IBGP را قادر به دریافت BGP ADD-PATH کنید مسیرهای RR به گونه ای که چنین مسیرهایی در دسترس همسایگان IBGP باشد. در شکل زیر ، می توانید BGP ADD-PATH را روی RR فعال کنید ، دستگاه را فعال کنید تا مسیرهای BGP ADD-PATH را از RR دریافت کند تا دستگاه A بتواند دو مسیر مقدماتی برای 1.1.1.1/32 را همراه با هاپ های بعدی دریافت کند. 9.1.2.1 و 9.1.1.1. این دو مسیر می توانند از یکدیگر پشتیبان بگیرند و یا ترافیکی با بار تعادل برقرار کنند.

 

وظایف پیش تنظیم شده
قبل از پیکربندی BGP ADD-PATH ، عملکردهای اصلی BGP را پیکربندی کنید.

روش
مراحل زیر را روی RR انجام دهید:

Run:

system-view

نمای سیستم نشان داده می شود

Run:

bgp as-number

نشان داده می شود BGP نمای

Run:

bestroute add-path path-number path-number

BGP ADD-PATH فعال است و تعداد مسیری که RR می تواند انتخاب کند پیکربندی شده است.

Run:
peer
{ ipv4-address1 | group-name1 } capability-advertise add-path send

RR برای ارسال مسیرهای ADD-PATH به همتای مشخص شده IBGP (دستگاه A) امکان پذیر است.

Run:

peer { ipv4-address1 | group-name1 } advertise add-path path-number path-number

تعداد مسیرهایی که RR می تواند به همسایه IBGP ارسال کند پیکربندی شده است.

  1. Run:
    commit

پیکربندی انجام شده است

مراحل زیر را در دستگاه A انجام دهید:

:Run
system-view

نمای سیستم نشان داده می شود

Run:
bgp as-number

نشان داده می شود BGP نمای

Run:
peer { ipv4-address2 | group-name2 } capability-advertise add-path receive

دستگاه A برای دریافت مسیرهای ADD-PATH از RR فعال است.

Run:
commit

پیکربندی انجام شده است.

بررسی تنظیمات
برای بررسی تنظیمات ، دستورات زیر را روی RR اجرا کنید:

فرمان بررسی نمایشگر bgp peer verbose را برای بررسی اطلاعات مربوط به BGP ADD-PATH اجرا کنید.
# نمایش اطلاعات مربوط به BGP ADD-PATH در RR با استفاده از دستور display bgp peer verbose

خروجی فرمان نشان می دهد که BGP ADD-PATH در هر دو انتها فعال شده است و تعداد پیکربندی شده مسیرها (از جمله مسیرهای بهینه و ADD-PATH) که RR می تواند به همسالان خود ارسال کند 2 است.

<HUAWEI> display bgp peer 100.0.0.4 verbose
  BGP Peer is 100.0.0.4,  remote AS 1.1
         Type: IBGP link
         BGP version 4, Remote router ID 100.0.0.4
         Update-group ID: 1
         BGP current state: Established, Up for 00h00m09s
         BGP current event: RecvUpdate
         BGP last state: OpenConfirm
         BGP Peer Up count: 3
         Received total routes: 0
         Received active routes total: 0
         Advertised total routes: 42007
         Port: Local - 61295        Remote - 179
         Configured: Connect-retry Time: 32 sec
         Configured: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Received  : Active Hold Time: 180 sec
         Negotiated: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Peer optional capabilities:
         Peer supports bgp multi-protocol extension
         Peer supports bgp route refresh capability
         Peer supports bgp add-path capability
             IPv4-UNC address-family: both
         Negotiated bgp add-path capability
             IPv4-UNC address-family: both
         Peer supports bgp 4-byte-as capability
         Address family IPv4 Unicast: advertised and received
 Received: Total 81 messages
                  Update messages                10
                  Open messages                  3
                  KeepAlive messages             67
                  Notification messages          1
                  Refresh messages               0
 Sent: Total 125210 messages
                  Update messages                125139
                  Open messages                  4
                  KeepAlive messages             66
                  Notification messages          1
                  Refresh messages               0
 Authentication type configured: None
 Last keepalive received: 2013-07-30 05:56:07+00:00
 Minimum route advertisement interval is 1 seconds
 Optional capabilities:
 Route refresh capability has been enabled
 Add-path capability has been enabled
     IPv4-UNC address-family: both
 Add-path number : 2
 4-byte-as capability has been enabled
 Send community has been configured
 Send extend community has been configured
 It's route-reflector-client
 Connect-interface has been configured
 Peer Preferred Value: 0
 Routing policy configured:
 No routing policy is configured



برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

Windows Server Backup در ویندوز سرور

در این مقاله ما قصد داریم  Windows Server Backup در ویندوز و پیکربندب آن را در ویندوز سرور به شما آموزش دهیم با ما همراه شوید  پیاده سازی Windows Server Backup در ویندوز سرور.

مرحله 1:وارد Server Manager مربوط به ویندوز سرور شده و بر روی Add Roles and Features کلیک کنید پیاده سازی Windows Server Backup در ویندوز سرور.

 

مرحله 2:صفحات بعد را با مقدار پیشفرض رد کنید تا وارد صفحه Select Features شوید. به دنبال Windows Server Backup گشته و تیک مربوط به آن را زده و سپس Next و Install کنید.

 

پس از پایان Close بزنید

مرحله 3:در Server Manager از سمت راست بالای پنجره بر روی گزینه Tools کلیک کرده و زیر گزینه Windows Server Backup را انتخاب کنید پیاده سازی Windows Server Backup در ویندوز سرور .

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

مرحله 4:حال در سمت راست پنجره مربوط به Windows Server Backup شما بخش Actions و قسمت Lock Backup را مشاهده خواهید کرد. بر روی گزینه Backup Schedule کلیک کنید.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

در پنجره جدید مرحله Getting Started را بر روی Next کلیک کنید.

مرحله 5:در مرحله Select Backup Configuration باید مشخص کنید که از چه بخش هایی از سرور می خواهید پشتیبان گیری کنید. گزینه Full server برای بک آپ گیری از اطلاعات سرور به صورت کامل است و گزینه Custom برای بک آپ گیری از بخش های دلخواه سرور است که خود شما آنها را مشخص خواهید کرد.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

پس از انتخاب گزینه مورد نظر خود بر روی Next کلیک کنید.

مرحله 6:در بخش Specify Backup Time می توانید بازه زمانی برای تهیه بک آپ از سرور ویندوز را مشخص کنید.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

گزینه Once a day برای بک آپ گیری یک بار در روز است که از طریق کادر کشویی Select time of day نیز می توانید مشخص کنید که هر روز در چه ساعتی بک آپ گیری انجام شود.

گزینه More than once a day برای بک آپ گیری بیشتر از یک بار در روز است که از طریق کادر Available Time می توانید ساعت هایی که در طول روز می خواهید بک آپ گیری انجام شود را با گزینه Add به کادر Scheduled Time اضافه کنید.

پس از انتخاب بازه زمانی بر روی گزینه Next کلیک کنید.

مرحله 7: در مرحله Specify Destination Type باید مقصد یا محل ذخیره شدن بک آپ گرفته شده را مشخص کنید.

گزینه Back up to a hard disk … برای ذخیره بر روی هارد است.

گزینه Back up to a volume برای ذخیره بر روی یک فلش یا حجم متصل به سرور است.

گزینه Back up to a shared network folder برای ذخیره بر روی یک درایو در شبکه است.(به عنوان مثال سرور دیگری که به سرور شما متصل است)

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

اگر بیش از یک هارد بر روی سرور دارید می توانید از مرحله Select Destination Disk ، هارد مورد نظر خود را انتخاب کنید.

پس از انتخاب محل ذخیره سازی فایل بک آپ بر روی گزینه Next کلیک کنید.

مرحله 8:در مرحله Confirmation نیز می توانید زمان ، محل و مواردی که برای پشتیبان گیری انتخاب کرده اید را مشاهده کرده و در صورت تایید بر روی گزینه Finish کلیک کنید پیاده سازی Windows Server Backup در ویندوز سرور.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

در قسمت Summary نیز می توانید پیاده سازی Windows Server Backup در ویندوز سرور وضعیت پشتیبان گیری خودکار از سرور ویندوز را بررسی کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

Hyper-V در ویندوز سرور

در این مقاله ما قصد داریم نحوه ی نصب و راه اندازی Hyper-V در ویندوز سرور را به شما آموزش دهیم با ما همراه باشید.

مرحله 1: از طریق کادر جست و جو Server Manager را پیدا کنید و وارد داشبورد Server Manager شده و بر روی گزینه Add Roles and Features کلیک کرده تا پنجره Add Roles and Features Wizard برای شما باز شود و بتوانید مراحل نصب Hyper-V بر روی سرور ویندوز خودشروع کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 2: در  مرحله Before you begin تنها بر روی گزینه Next کلیک کنید تا به مرحله بعدی بروید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 3:در مرحله Installation Type باید نوع نصب را مشخص کرده که باید برای این مورد گزینه Role-based or feature-based installation را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 4:در مرحله Select Destination Server باید سروری که قصد دارید نرم افزار Hyper-V بر روی آن نصب شود را انتخاب کنید که برای این مورد حالت Select a server from the server pool را انتخاب کرده و از قسمت مربوط به Server Pool سرور مورد نظر خود را در حالت انتخاب قرار دهید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 5:در مرحله Server Roles باید نرم افزار و ویژگی که می خواهید بر روی سرور نصب شود را انتخاب کنید که در اینجا تیک مربوط به نرم افزار Hyper-V را زده و گزینه Next را انتخاب کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 6:ممکن است با کلیک بر روی گزینه Next یک پنجره به صورت پاپ آپ برای شما نمایان شود که چک باکس Include management tools را انتخاب کرده و بر روی گزینه Add Features کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 7:در مرحله Features باید ویژگی هایی که می خواهید همراه با نرم افزار انتخابی نصب شود را انتخاب کرده و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 8:در مرحله Hyper-V سیستم از شما درخواست می کند که تنظیمات و کانفیگ Hyper-V در ویندوز سرور 2019 را انجام دهید که برای این مورد بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 9:در مرحله Virtual Switches شما باید کلید مجازی ایجاد کنید که این کلید های مجازی زمینه ارتباط ماشین های مجازی با یک دیگر را فراهم خواهند کرد. در این مرحله شما می توانید کلید های مجازی را به یک یا تعداد بیشتری شبکه فیزیکی که بر روی سرور قرار دارند متصل کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از انتخاب شبکه فیزیکی سرور برای کلید مجازی بر روی Next کلیک کنید تا به مرحله بعد بروید.

مرحله 10:در مرحله Migration می توانید از قسمت Authentication protocol گزینه Use Credential Security Support Provider را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 11:در مرحله Default Stores شما باید محل ذخیره اطلاعات فایل های هارد دیسک مجازی و محل ذخیره سازی کانفیگ های ماشین مجازی را مشخص کنید. پس از تعیین محل ذخیره سازی و در آخر بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 12:در مرحله Confirmation خلاصه ای از نرم افزار های انتخابی برای نصب و کانفیگ های اعمال شده را برای تایید مشاهده خواهید کرد که در صورت تایید می توانید با کلیک بر روی گزینه Install نصب را آغاز کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 13:پس از تکمیل فرآیند نصب بر روی دکمه Close کلیک کنید تا نصب Hyper-V به پایان برسد.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از پایان مراحل نصب شما باید سرور را یک بار ریستارت کنید .

Firewall در میکروتیک

فایروال میکروتیک یکی از قسمت های پرکاربرد این روتر است . اگر چه این فایروال کامل نیست ولی می توانید برای حفاظت از خود روتر از آن به شکل گسترده ای استفاده کنید.

میکروتیک هم مانند بیشتر روتر ها به یک فایروال مجهز است . از آنجایی که شرکت میکروتیک همچون بزرگان تولید کننده تجهیزات شبکه دستگاه فایروال مستقل شبکه ندارد . فایروال داخل روتر خود را کمی مجهز تر کرده است هرچند این فایروال به هیچ وجه نمی تواند جایگزین یک فایروال سخت افزاری شود ولی می تواند در پروژه هایی که قیمت تمام شده آن مهم می باشد از آن استفاده کرد.

در ضمن میکروتیک به یک فایروال لایه 7 هم مجهز می باشد که در واقع در لایه Application کار می کند هر چند فایروال لایه 7 میکروتیک هم خیلی کارآمد نیست ولی در بعضی از مواقع کار شما را راه خواهد انداخت.برای دسترسی به فایروال میکروتیک از منو سمت چپ ابتدا گزینه IP و سپس Firewall را انتخاب کنید در پنجره باز شده به تب filter role بروید .

فایروال میکروتیک به صورت پیشفرض دارای سه chain می باشد.

  1. Inpute chain منظور بسته های وردی به روتر است . در واقع زمانی که مقصد یک بسته خود روتر باشد این بسته در Input chain قرار دارد . مانند زمانی که از میکروتیک به عنوان DNS سرور استفاده میکنید بسته های DNS در input chain قرار دارند .
  2. Output chain منظور بسته های است که از روتر خارج می شوند . در واقع بسته هایی که آدرس مبدا آنها خود روتر است . مانند بسته ای NTP که روتر به اینترنت ارسال میکند تا ساعت خود را تنظیم کند.
  3. Forward chain منظور بسته هایی است که قصد عبور از روتر را دارند . مانند زمانی که روتر فقط بسته ها را مسیر یابی میکند و آدرس مبدا و مقصد بسته هیچ یک از آدرس های روتر بورد نمی باشد.

اضافه کردن رول جدید به میکروتیک بسیار ساده است روی علامت add کلیک کرده به تب General بروید و سپس chain مورد نظر خود را انتخاب و دیگر ، وابسته به سناریو فیلد ها را پر کنید دقت کنید که خالی گذاشتن هر فیلد بدان معناست که آن فیلد بی اهمیت می باشد. سپس به تب Action رفته و نوع عملکرد فایروال با بسته ای که با این رول انطباق پیدا میکند را انتخاب کنید .

سه مورد از Action های مهم میکروتیک به شرح زیر می باشد :

  1. Accept در واقع این عملکرد اجازه عبور بسته را می دهد .
  2. Drop این عمکرد بسته را دور می اندازد و نتیجه ای به فرستنده ارسال نمی کند .
  3. Reject این عملکرد بسته را دور می اندازند و نتیجه را به فرستنده اعلام می کند .

فایروال میکروتیک هم مانند همه فایروال های دیگر رول ها را از بالا به پایین بررسی می کند و در صورت انطباق بسته با هر یک از رول ها بقیه رول ها نادیده گرفته می شوند .

در winbox با استفاده از Drag & Drop می توانید رول را جابه جا کنید .

برای عملکر بهتر فایروال حتما این سه رول در فایروال با اولویت بالا قرار دهید در غیر اینصورت ممکن است بعضی از رول ها به درستی کار نکنند .


هر چند فیلترینگ اپلیکشن ها باید در لایه نرم افزار انجام شود ولی در صورتی که تجهیزات لازم برای اینکار را ندارید می توانید از فایروال میکروتیک برای اینکار استفاده کنید .فرض بر این است که شما به وسیله میکروتیک به کاربرانتان اینترنت میرسانید. برای مسدود کردن تلگرام باید دسترسی کاربرانتان را به چند آدرس IP مسدود کنید .برای اینکار ابتدا در پنجره فایروال به تب Adresslists می روید.

در این قسمت با کلیک روی ADD این سه آدرس IP را با نام دلخواه درج کنید.  ( نام برای هر سه آدرس باید یکی باشد )

 نام را Telegram قرار دهید .

مانند شکل زیر این سه آدرس IP به Addresslist اضافه می شوند .

به تب filter rules برگردید و یک رول جدید اضافه کنید از آنجایی که این رول باید جلوی بسته های عبوری را بگیرد در تب General فیلد chain را روی Forward قرار می دهیم . به تب Advance می رویم و در قسمت Dst . address list آدرس لیستی که ساخته اید را اضافه کنید .

سپس به تب Acction می رویم و action را روی Drop یا  Reject قرار دهید.

در واقع به دلیل خالی گذاشتن فیلد آدرس مبدا عمل فیلترینگ برای همه کلاینت ها انجام می شود.