کد های پاسخ در پروتکل SIP

 کد های پاسخ در پروتکل SIP : پروتکل SIP در واقع تبادل پیام ها است، هر پیامی که ارسال می شود یک پاسخی را در بر خواهد داشت، این پاسخ ها با کد های مشخصی بررسی و مشخص می شوند، این کد های پاسخ در پروتکل SIP بسیار شبیه و همانند پروتکل HTTP است با این تفاوت عمده که در پروتکل SIP پاسخ هایی در محدوده 6xx نیز وجود دارد.

حال چرا لازم است با این کد ها آشنا شوید؟ خب در ابتدا اگر می خواهید یک ویپ کار حرفه ای شوید قطعا نیاز به بررسی بسته ها و ارتباطات روی پروتکل SIP خواهید بود، حتی اگر یک کاربر ساده ویپ نیز هستید با این کد ها در کار با Softphone و یا Ipphone ها سر و کار خواهید داشت، به طور مثال هر گاه یک سافت فون برای رجیستر شدن به مشکل می خورد کد خطای SIP را به شما نمایش می دهد شما با دانش به این کد ها پی به مشکل اصلی خواهید برد، تصویر زیر را ببینید.

کد های پاسخ در پروتکل SIP

احتمالا با این تصویر بسیار برخورد داشته اید، عدد 403 نمایش داده شده همان کد خطای پروتکل SIP است که می توانید لیست این کد ها را در زیر ببینید.

برای کد های پر کاربرد توضیحاتی به فارسی بیان کرده ایم.

1xx—Provisional Responses

100 Trying
Extended search being performed may take a significant time so a forking proxy must send a 100 Trying response.
101 Dialogue Establishment
Stays active till the call is disconnected.
180 Ringing
Destination user agent received INVITE, and is alerting user of call.
181 Call is Being Forwarded
Servers can optionally send this response to indicate a call is being forwarded.
182 Queued
Indicates that the destination was temporarily unavailable, so the server has queued the call until the destination is available. A server may send multiple 182 responses to update progress of the queue.
183 Session in Progress
This response may be used to send extra information for a call which is still being set up.
199 Early Dialog Terminated
Can be used by User Agent Server to indicate to upstream SIP entities (including the User Agent Client (UAC)) that an early dialog has been terminated.

2xx—Successful Responses

محدوده کد های 200 برای پاسخ های مثبت و یا همان موفقیت آمیز است.
200 OK
Indicates the request was successful.
202 Accepted
Indicates that the request has been accepted for processing, but the processing has not been completed. Deprecated.
204 No Notification
Indicates the request was successful, but the corresponding response will not be received.

3xx—Redirection Responses

کدهای محدوده 3xx برای موقیعت و یا مسیر جدید کاربر تعیین شده است
300 Multiple Choices
The address resolved to one of several options for the user or client to choose between, which are listed in the message body or the message’s Contact fields.
301 Moved Permanently
The original Request-URI is no longer valid, the new address is given in the Contact header field, and the client should update any records of the original Request-URI with the new value.
302 Moved Temporarily
The client should try at the address in the Contact field. If an Expires field is present, the client may cache the result for that period of time.
305 Use Proxy
The Contact field details a proxy that must be used to access the requested destination.
380 Alternative Service
The call failed, but alternatives are detailed in the message body.

4xx—Client Failure Responses

400 Bad Request
The request could not be understood due to malformed syntax.
401 Unauthorized
زمانی که یک درخواست بدون کاربر و رمز به شرور برسد در حالی که سرور بدون تصدیق حویت تماسی را قبول نمی کند.
The request requires user authentication. This response is issued by UASs and registrars.
402 Payment Required
Reserved for future use.
403 Forbidden
معمولا برای ما وقتی اتفاق میافتد که رمز یک داخلی را اشتباه زده باشیم.
The server understood the request, but is refusing to fulfil it.
404 Not Found
سرر به شما اطلاع می دهد که همچین اطلاعات و کاربری وجود ندارد.
The server has definitive information that the user does not exist at the domain specified in the Request-URI. This status is also returned if the domain in the Request-URI does not match any of the domains handled by the recipient of the request.
405 Method Not Allowed
The method specified in the Request-Line is understood, but not allowed for the address identified by the Request-URI.
406 Not Acceptable
The resource identified by the request is only capable of generating response entities that have content characteristics but not acceptable according to the Accept header field sent in the request.
407 Proxy Authentication Required
The request requires user authentication. This response is issued by proxys.
408 Request Timeout
وقتی سرور برای انجام کار خود مثلا پیدا کردن یک کاربر دیگر به پایان زمان مشخص شده برسد این کد را ارسال می کند.
Couldn’t find the user in time. The server could not produce a response within a suitable amount of time, for example, if it could not determine the location of the user in time. The client MAY repeat the request without modifications at any later time. 
409 Conflict
User already registered. Deprecated by omission from later RFCs and by non-registration with the IANA.
410 Gone
The user existed once, but is not available here any more.
411 Length Required
The server will not accept the request without a valid Content-Length. Deprecated by omission from later RFCs and by non-registration with the IANA.
412 Conditional Request Failed
The given precondition has not been met.
413 Request Entity Too Large
Request body too large.
414 Request-URI Too Long
The server is refusing to service the request because the Request-URI is longer than the server is willing to interpret.
415 Unsupported Media Type
Request body in a format not supported.
416 Unsupported URI Scheme
Request-URI is unknown to the server.
417 Unknown Resource-Priority
There was a resource-priority option tag, but no Resource-Priority header.
420 Bad Extension
Bad SIP Protocol Extension used, not understood by the server.
421 Extension Required
The server needs a specific extension not listed in the Supported header.
422 Session Interval Too Small
The received request contains a Session-Expires header field with a duration below the minimum timer.
423 Interval Too Brief
Expiration time of the resource is too short.
424 Bad Location Information
The request’s location content was malformed or otherwise unsatisfactory.
428 Use Identity Header
The server policy requires an Identity header, and one has not been provided.
429 Provide Referrer Identity
The server did not receive a valid Referred-By token on the request.
430 Flow Failed
A specific flow to a user agent has failed, although other flows may succeed. This response is intended for use between proxy devices, and should not be seen by an endpoint (and if it is seen by one, should be treated as a 400 Bad Request response).
433 Anonymity Disallowed
The request has been rejected because it was anonymous.
436 Bad Identity-Info
The request has an Identity-Info header, and the URI scheme in that header cannot be dereferenced.
437 Unsupported Certificate
The server was unable to validate a certificate for the domain that signed the request.
438 Invalid Identity Header
The server obtained a valid certificate that the request claimed was used to sign the request, but was unable to verify that signature.
439 First Hop Lacks Outbound Support
The first outbound proxy the user is attempting to register through does not support the “outbound” feature of although the registrar does.
470 Consent Needed
The source of the request did not have the permission of the recipient to make such a request.
480 Temporarily Unavailable
Callee currently unavailable.
481 Call/Transaction Does Not Exist
Server received a request that does not match any dialog or transaction.
482 Loop Detected.
Server has detected a loop.
483 Too Many Hops
Max-Forwards header has reached the value ‘0’.
484 Address Incomplete
Request-URI incomplete.
485 Ambiguous
Request-URI is ambiguous.
486 Busy Here
Callee is busy.
487 Request Terminated
Request has terminated by bye or cancel.
488 Not Acceptable Here
Some aspect of the session description or the Request-URI is not acceptable.
489 Bad Event
The server did not understand an event package specified in an Event header field.
491 Request Pending
Server has some pending request from the same dialog.
493 Undecipherable
Request contains an encrypted MIME body, which recipient can not decrypt.
494 Security Agreement Required
The server has received a request that requires a negotiated security mechanism, and the response contains a list of suitable security mechanisms for the requester to choose between, or a digest authentication challenge.[19]:§2.4

5xx—Server Failure Responses[edit]

کدها مربوط به خطاهایی است که سمت سرور اتفاق میافتد، در این حالات در سرور خود دنبال رفع مشکل باشید.
500 Server Internal Error
The server could not fulfill the request due to some unexpected condition.
501 Not Implemented
The server does not have the ability to fulfill the request, such as because it does not recognize the request method. (Compare with 405 Method Not Allowed, where the server recognizes the method but does not allow or support it.)
502 Bad Gateway
The server is acting as a gateway or proxy, and received an invalid response from a downstream server while attempting to fulfill the request.
503 Service Unavailable
The server is undergoing maintenance or is temporarily overloaded and so cannot process the request. A “Retry-After” header field may specify when the client may reattempt its request.
504 Server Time-out
The server attempted to access another server in attempting to process the request, and did not receive a prompt response.[1]:§21.5.5
505 Version Not Supported
The SIP protocol version in the request is not supported by the server.
513 Message Too Large
The request message length is longer than the server can process.
580 Precondition Failure
The server is unable or unwilling to meet some constraints specified in the offer.

6xx—Global Failure Responses

600 Busy Everywhere
All possible destinations are busy. Unlike the 486 response, this response indicates the destination knows there are no alternative destinations (such as a voicemail server) able to accept the call.
603 Decline
The destination does not wish to participate in the call, or cannot do so, and additionally the destination knows there are no alternative destinations (such as a voicemail server) willing to accept the call.
604 Does Not Exist Anywhere
The server has authoritative information that the requested user does not exist anywhere.
606 Not Acceptable
The user’s agent was contacted successfully but some aspects of the session description such as the requested media, bandwidth, or addressing style were not acceptable

کد های پاسخ در پروتکل SIP موضوعی است که ممکن است تمامی کارشناسان شبکه با آن سرو کله زده باشند امیدواریم این مقاله بتواند در راستای کمک به کارشناسان ای تی باشد.

همچنین شما می توانید برای انجام دادن تنظیمات ویپ خود به شرکتهایی که کار پشتیبانی Voip را انجام می دهند مراجعه کنید.

نحوه ی پیاده سازی Repository لینوکس درون سازمانی

نحوه ی پیاده سازی Repository لینوکس درون سازمانی: همانطور که می دانید برای انواع سیستم عامل های خانواده گنو لینوکس تعداد بسیار زیادی نرم افزار کوچک و بزرگ وجود دارد که در قالب بسته های نرم افزاری (package) کوچک با یکدیگر ترکیب می شوند و نرم افزار بزرگی را به وجود می آورند. این بسته ها معمولا در مخازن نرم افزار (Repository) ذخیره می شوند و کاربر برای نصب بسته ها و نرم افزارها می بایست این مخازن را به سیستم عامل خود اضافه کند و پس از آن با استفاده از نرم افزارهای مدیریت بسته (Package manager) اقدام به نصب نرم افزارها کند. این مخازن که برای هر توزیع لینوکسی (distribution) متفاوت است عملیات نصب بسته ها را ساده تر و امن تر می کنند، به دلیل اینکه مخازن رسمی هر توزیع لینوکسی از روال های تست کارکرد و امنیت خاصی بهره می برند معمولا می توان تمامی بسته های قرار گرفته در این مخازن را امن و تست شده قلمداد کرد.

شما می توانیداز سیستم عامل لینوکس برای نصب و راه اندازی Voip استفاده کنید.

به طور مثال توزیع Ubuntu چهار مخزن اصلی رسمی دارد که کارکرد هر کدام بدین شرح است:

  1.  Main – بسته های پشتیبانی شده توسط شرکت Canonical که آزاد و متن باز هستند
  2. Universe – بسته های پشتیبانی شده توسط جامعه کاربری اوبونتو که آزاد و متن باز هستند
  3. Restricted – راه انداز (driver) های اختصاصی و غیر آزاد برای برخی از دستگاه ها ( سخت افزار ها و… )
  4. Multiverse – بسته های محافظت شده توسط قانون کپی رایت

نحوه ی پیاده سازی  Repository لینوکس درون سازمانی

 

بسیاری از نرم افزارها را می توان با استفاده از 4 مخزن بالا در اوبونتو نصب کرد اما ممکن است نرم افزارها یا بسته هایی مورد نیاز باشد که به دلایل مختلف در مخازن رسمی یافت نشوند. این دلایل می تواند شامل موارد زیر باشد:

  1. بسته نرم افزاری از نظر مسائل حقوقی و کپی رایت با سیاست های مخازن رسمی در تضاد باشد.
  2. آخرین نسخه بسته نرم افزاری موردنظر به دلیل فرآیند تست کارکرد و امنیت مخازن رسمی با تاخیر در مخازن منتشر شود.
  3. فرآیند قرارگیری بسته نرم افزاری در مخازن رسمی زمان بر است و ممکن است ناشر نرم افزار برای این امر اقدام نکرده باشد.

برای دسترسی به بسته هایی که در مخازن رسمی یافت نمی شوند می توان از Personal Package Archive (که به اختصار به آن PPA می گویند) استفاده کرد. این آرشیوهای نرم افزاری توسط ناشر اصلی نرم افزارها در اختیار عموم قرار می گیرد تا با اضافه کردن آدرس آن ها در تنظیمات مدیر بسته (Package Manager) از مزایای نصب و بروزرسانی ساده تر بهره مند شوند.

مزیت استفاده از PPA نسبت به نصب مستقیم نرم افزارها توسط فایل deb یا rpm مسئله بروزرسانی نرم افزار است. درصورتی که نرم افزار توسط فایل های اجرایی مانند Deb یا rpm نصب گردد، امکان بروزرسانی خودکار آن توسط مدیر بسته (Package Manager) وجود ندارد و لازم است کاربر به صورت دستی اقدام نماید.

چرا باید از مخازن محلی استفاده کرد؟

راه اندازی یک Repository در شبکه محلی (LAN) سازمان باعث می شود سرورهایی که اینترنت ندارند یا به اصطلاح Air-Gapped هستند به مخازن نصب نرم افزارها و آپدیت بسته ها دسترسی داشته باشند. همچنین راه اندازی Repository به صرفه جویی در پهنای باند اینترنت و کاهش حجم مصرفی اینترنت کمک شایانی می کند و به دلیل قرارگیری مخازن محلی در داخل شبکه LAN امکان دانلود و آپدیت بسته ها با سرعت بسیار بالاتری مهیا می شود.

راه اندازی مخازن محلی برای سیستم عامل های گنو لینوکس از با استفاده از روش های مختلفی قابل انجام است که در این آموزش روش apt-mirror توضیح داده شده است که مناسب سیستم عامل های Debian و Ubuntu است.

مشخصات سرور پیشنهادی برای راه اندازی مخازن محلی برای توزیع اوبونتو:

  • تعداد 2 عدد vCPU
  • میزان 4 گیگابایت فضای RAM
  • حداقل 200 گیگابایت فضای ذخیره سازی برای هر توزیع لینوکس (Distro) که قصد میزبانی دارید
  • سیستم عامل Ubuntu Server 18.04 LTS در این آموزش مورد استفاده قرار گرفته است.

به طور کلی برای راه اندازی مخازن محلی توزیع اوبونتو لازم است تمام بسته های رسمی را دانلود کنیم و از طریق یک یا چند پروتکل اشتراک فایل آن ها را برای استفاده سرورها و کامپیوترهای داخل شبکه محلی به اشتراک بگذاریم:

قدم اول: باید وب سرور Apache را نصب و کانفیگ کنیم تا با استفاده از این وب سرور بسته های نرم افزاری دانلود شده را به اشتراک بگذاریم:

sudo apt install apache2 -y

وب سرور آپاچی می بایست پس از ریستارت سرور به صورت اتوماتیک راه اندازی شود:

sudo systemctl enable apache2

لازم است که یک دایرکتوری جدید بسازیم که پکیج های دانلود شده مخازن را داخل آن ذخیره کنیم و از طریق وب سرور در دسترس مصرف کننده قرار بگیرد. همچنین لازم است که کاربر www-data نسبت به دایرکتوری دسترسی Owner داشته باشد:

sudo mkdir -p /var/www/html/ubuntu

sudo chown www-data:www-data /var/www/html/ubuntu

در قدم بعدی می بایست بسته apt-mirror که مسئول دانلود بسته ها از مخازن مورد نظر است را نصب کنیم:

sudo apt install apt-mirror

بهتر است قبل از اقدام برای انجام تنظیمات apt-mirror از فایل کانفیگ آن نسخه پشتیبان تهیه کنیم:

sudo cp /etc/apt/mirror.list /etc/apt/mirror.list.backup

برای انجام تغییرات در فایل کانفیگ با استفاده از VIM یا nano فایل کانفیگ را باز می کنیم:

sudo vim /etc/apt/mirror.list

و پارامتر set base_path را منطبق با دایرکتوری ذخیره سازی بسته ها که در مراحل قبل ایجاد کردیم قرار می دهیم:

نحوه ی پیاده سازی  Repository لینوکس درون سازمانی

در این مرحله لازم است در فایل mirrors.list مخازنی که قصد دارید نسخه محلی آن ها را نگهداری کنید را به صورت لیست بنویسید، برای ایجاد این لیست می توانید از قالب زیر کمک بگیرید:

############# config ##################

set base_path    /var/www/html/ubuntu

# set mirror_path  $base_path/mirror

# set skel_path    $base_path/skel

# set var_path     $base_path/var

# set cleanscript $var_path/clean.sh

# set defaultarch  <running host architecture>

# set postmirror_script $var_path/postmirror.sh

# set run_postmirror 0

set nthreads     20

set _tilde 0

############# end config ##############

#——————————Ubuntu18-bionic—————————————————

deb-i386 http://archive.ubuntu.com/ubuntu bionic main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-security main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-security main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-updates main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-updates main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-proposed main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-proposed main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu bionic-backports main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu bionic-backports main restricted universe multiverse

deb-amd64 http://security.ubuntu.com/ubuntu bionic-security main restricted

deb-amd64 http://security.ubuntu.com/ubuntu bionic-security universe

deb-amd64 http://security.ubuntu.com/ubuntu bionic-security multiverse

deb-i386 http://security.ubuntu.com/ubuntu bionic-security main restricted

deb-i386 http://security.ubuntu.com/ubuntu bionic-security universe

deb-i386 http://security.ubuntu.com/ubuntu bionic-security multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-security main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-updates main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-proposed main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu bionic-backports main restricted universe multiverse

deb-src http://security.ubuntu.com/ubuntu bionic-security multiverse

deb-src http://security.ubuntu.com/ubuntu bionic-security universe

deb-src http://security.ubuntu.com/ubuntu bionic-security main restricted

#——————————Ubuntu20-Focal—————————————————-

deb-i386 http://archive.ubuntu.com/ubuntu focal main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-security main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-security main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-updates main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-updates main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-proposed main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-proposed main restricted universe multiverse

deb-i386 http://archive.ubuntu.com/ubuntu focal-backports main restricted universe multiverse

deb-amd64 http://archive.ubuntu.com/ubuntu focal-backports main restricted universe multiverse

deb-amd64 http://security.ubuntu.com/ubuntu focal-security main restricted

deb-amd64 http://security.ubuntu.com/ubuntu focal-security universe

deb-amd64 http://security.ubuntu.com/ubuntu focal-security multiverse

deb-i386 http://security.ubuntu.com/ubuntu focal-security main restricted

deb-i386 http://security.ubuntu.com/ubuntu focal-security universe

deb-i386 http://security.ubuntu.com/ubuntu focal-security multiverse

deb-src http://archive.ubuntu.com/ubuntu focal main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-security main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-updates main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-proposed main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu focal-backports main restricted universe multiverse

deb-src http://security.ubuntu.com/ubuntu focal-security multiverse

deb-src http://security.ubuntu.com/ubuntu focal-security universe

deb-src http://security.ubuntu.com/ubuntu focal-security main restricted

clean http://archive.ubuntu.com/ubuntu

clean http://security.ubuntu.com/ubuntu

دقت داشته باشید در قالب بالا از توزیع های اوبونتو 18.04 و 20.04 پشتیبانی شده و فایل های منبع بسته ها و نسخه 32 بیتی و 64 بیتی بسته ها نیز دانلود می شوند.

پس از هر بار بروزرسانی مخزن ساخته شده، لازم است اسکریپتی اجرا شود که بسته های منقضی شده را پاک کند. لذا می بایست اسکریپت postmirror.sh به دایرکتوری var منتقل شود:

sudo mkdir -p /var/www/html/ubuntu/var

sudo cp /var/spool/apt-mirror/var/postmirror.sh /var/www/html/ubuntu/var/

در قدم بعدی می بایست با استفاده از apt-mirror دستور دانلود بسته ها و Sync شدن مخزن ایجاد شده را صادر کنیم:

sudo apt-mirror

وابسته به پهنای باند اینترنت ممکن است دانلود بسته ها ساعت ها زمان نیاز داشته باشد و حجمی معادل 500 گیگابایت را برای دو توزیع دانلود شود. در این مرحله راه اندازی مخازن محلی توزیع اوبونتو تمام شده است، اما برای اینکه مخزن ایجاد شده به صورت مرتب آپدیت شود لازم است با استفاده تعریف CronJob مخزن را آپدیت کنیم:

sudo crontab -e

لازم است Cronjob مورد نیاز برای آپدیت مخزن در ساعت 3 بامداد را تنظیم کنیم تا مخزن محلی ساخته شده به صورت روزانه بروزرسانی گردد:

00        03        *          *         *         /usr/bin/apt-mirror

 

در این مرحله با موفقیت Repository مورد نیاز آماده گردیده است و لازم است با استفاده از کلاینت های مختلف تست شود.

نحوه استفاده از مخازن محلی (LOCAL REPOSITORY) در توزیع اوبونتو 18.04 و 20.04 :

برای استفاده از مخزن ساخته شده کافی است بر روی سرور یا دسکتاپ موردنظر فایل sources.list را تغییر دهید:

در اولین گام از فایل sources.list نسخه پشتیبان تهیه کنید:

sudo cp /etc/apt/sources.list /etc/apt/sources.list.backup

سپس با استفاده از ابزار sed آدرس مخازن سیستم عامل را با آدرس مخازن محلی جایگزین کنید:

sudo sed -i “s/ir\.archive\.ubuntu\.com/192\.168\.11\.35\/ubuntu\/mirror\/archive\.ubuntu\.com/g” /etc/apt/sources.list

sudo sed -i “s/us\.archive\.ubuntu\.com/192\.168\.11\.35\/ubuntu\/mirror\/archive\.ubuntu\.com/g” /etc/apt/sources.list

sudo sed -i “s/security\.ubuntu\.com\/ubuntu/192\.168\.11\.35\/ubuntu\/mirror\/security\.ubuntu\.com\/ubuntu\//g” /etc/apt/sources.list

با انجام مراحل فوق فایل /etc/apt/sources.list اصلاح می شود و ظاهر نهایی آن به صورت زیر خواهد شد:

 

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic main restricted

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-updates main restricted

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic universe

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-updates universe

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic multiverse

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-updates multiverse

deb http://192.168.11.35/ubuntu/mirror/archive.ubuntu.com/ubuntu/ bionic-backports main restricted universe multiverse

deb http://192.168.11.35/ubuntu/mirror/security.ubuntu.com/ubuntu/ bionic-security main restricted

deb http://192.168.11.35/ubuntu/mirror/security.ubuntu.com/ubuntu/ bionic-security universe

deb http://192.168.11.35/ubuntu/mirror/security.ubuntu.com/ubuntu/ bionic-security multiverse

 

در این مرحله با استفاده از دستورات sudo apt update و sudo apt upgrade میتوانید لیست بسته ها را از مخزن محلی دانلود و سپس بروزرسانی کنید
همچنین نصب بسته هایی که در مخازن رسمی وجود دارند نیز با تغییراتی انجام شده ممکن گردیده است.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware:

کد این آسیب پذیری CVE-2021-44228, CVE-2021-45046 می باشد.

همانطور که می دانید از بستر مجازی سازی نیز می توان برای نصب و راه اندازی Voip استفاده کرد.

این مشکل امنیتی بر روی تمامی سرویس هایی که از Apache استفاده می کنند، وجود دارد.

محصولات VMware نیز از این باگ امنیتی، در امان نبوده اند و باید برای ماژول های پیاده سازی خود، مراحل امن سازی را در سریع ترین زمان پیاده سازی کنید.

برای دریافت اطلاعات کامل در مورد این آسیب پذیری بر محصولات VMware از این لینک استفاده کنید.

در نظر داشته باشید که هنوز هیچ Patch یا آپدیتی از سمت شرکت VMware برای از بین بردن این مشکل امنیتی منتشر نشده است، اما برای اکثر محصولات مجازی سازی VMware، روش حل موقت این مشکل یا به اصطلاح Workaround ارائه شده است.

محصولاتی مجازی سازی که توسط این مشکل امنیتی در تهدید هستند به شرح زیر می باشد :

  • VMware Horizon
  • VMware vCenter Server
  • VMware HCX
  • VMware NSX-T Data Center
  • VMware Unified Access Gateway
  • VMware WorkspaceOne Access
  • VMware Identity Manager
  • VMware vRealize Operations
  • VMware vRealize Operations Cloud Proxy
  • VMware vRealize Automation
  • VMware vRealize Lifecycle Manager
  • VMware Site Recovery Manager, vSphere Replication
  • VMware Carbon Black Cloud Workload Appliance
  • VMware Carbon Black EDR Server
  • VMware Tanzu GemFire
  • VMware Tanzu GemFire for VMs
  • VMware Tanzu Greenplum
  • VMware Tanzu Operations Manager
  • VMware Tanzu Application Service for VMs
  • VMware Tanzu Kubernetes Grid Integrated Edition
  • VMware Tanzu Observability by Wavefront Nozzle
  • Healthwatch for Tanzu Application Service
  • Spring Cloud Services for VMware Tanzu
  • Spring Cloud Gateway for VMware Tanzu
  • Spring Cloud Gateway for Kubernetes
  • API Portal for VMware Tanzu
  • Single Sign-On for VMware Tanzu Application Service
  • App Metrics
  • VMware vCenter Cloud Gateway
  • VMware vRealize Orchestrator
  • VMware Cloud Foundation
  • VMware Workspace ONE Access Connector
  • VMware Horizon DaaS
  • VMware Horizon Cloud Connector
  • VMware NSX Data Center for vSphere
  • VMware AppDefense Appliance
  • VMware Cloud Director Object Storage Extension
  • VMware Telco Cloud Operations
  • VMware vRealize Log Insight
  • VMware Tanzu Scheduler
  • VMware Smart Assurance NCM
  • VMware Smart Assurance SAM [Service Assurance Manager]
  • VMware Integrated OpenStack
  • VMware vRealize Business for Cloud
  • VMware vRealize Network Insight
  • VMware Cloud Provider Lifecycle Manager
  • VMware SD-WAN VCO
  • VMware NSX-T Intelligence Appliance
  • VMware Horizon Agents Installer
  • VMware Tanzu Observability Proxy

نحوه بر طرف کردن آسیب پذیری LOG4J

در ادامه به نحوه بر طرف کردن این مشکل امنیتی بر روی برخی از محصولات VMware می پردازیم.

vCenter

مرحله اول :  انتقال فایل به vCenter

شرکت VMware برای محصول مدیریت مجازی سازی لایه محاسبات خود یعنی vCenter یک اسکریپت ارائه داده است که به راحتی می توانید این آسیب پذیری را بر طرف کنید.

ابتدا فایل موجود در انتهای این مطلب آموزشی (remove_log4j_class.py) را بر روی سیستم خود دانلود کنید.

نرم افزار Winscp را بر روی سیستم عامل ویندوز خود دانلود و نصب نمایید.

با استفاده از Winscp به ماشین vCenter بستر خود متصل شوید.

*برای برقراری ارتباط توسط Winscp با vCenter خود پروتکل ارتباطی را بر روی SFTP قرار دهید .

مطابق شکل زیر :

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMwareبر روی دکمه Advanced کلیک کنید و در تب SFTP در قسمت SFTP Server خط زیر را مطابق شکل وارد کنید :

shell /usr/libexec/sftp-server

 سپس اوکی کنید و گزینه login را وارد نمایید.

حال که به vCenter وصل شدید یک بار دکمه Back را لحاظ کنید و به پارتیشن tmp بروید .

فایل دانلود شده (remove_log4j_class.py)  را به این پوشه منتقل کنید.

مرحله دوم (اعمال تغییرات)

به ماشین vCenter  توسط SSH یا Shell متصل شوید.

با استفاده از کامند cd /tmp به پارتیشن tmp منتثل شوید.

در نهایت کامند زیر را اعمال کنید :

python remove_log4j_class.py

بعد از اجرای این کامند دکمه Y را لحاظ کنید تا تمامی تغییرات به صورت اتوماتیک اعمال شود و سرویس های vCenter دوباره استارت شوند.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMwareدر نهایت شکل زیر اتمام کار را نمایش می دهد .

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

 

vRealize Operations :

مراحل زیر بر روی نود های Primary، Replica، Data،  Witness و Collector  باید اعمال گردد .

ابتدا صفحه فایل های مربوط به vRops  با نام های زیر رو دانلود نمایید.

  • data-rc-witness-log4j-fix.sh
  • vrops-log4j-fix.sh

سپس بر روی Admin پنل vRops، لاگین کرده و کلاستر را آفلاین کنید.

منتظر بمانید تا کلاستر آفلاین شود، سپس به vRops توسط Winscp متصل شوید و فایل دانلود شده را به پارتیشن /tmp منتقل کنید.

سپس با استفاده از Putty یا هر راهکار SSH ای به نود های vRops خود متصل شوید.

با استفاده از کامند زیر به شاخه /tmp منتقل شوید.

Cd /tmp

سپس با استفاده از کامند زیر قابلیت اجرای فایل ها را به دسترسی های مربوطه آن، بر روی تمام نود ها اضافه کنید.

chmod +x data-rc-witness-log4j-fix.sh

chmod +x vrops-log4j-fix.sh

در نهایت فایل اول و دوم را با استفاده از کامند زیر بر روی تمام نودها اجرا کنید.

./data-rc-witness-log4j-fix.sh

./vrops-log4j-fix.sh

مطمئن شوید که در نهایت خروجی کامند بدون هیچ اروری تمام می شود.

در مرحله نهایی، کامند زیر را وارد کنید تا تمامی سرویس ها CaSA دوباره Run شوند.

در نهایت بر روی Admin پنل لاگین کرده و کلاستر را آنلاین کنید.

آشنایی با نحوه ی برطرف کردن آسیب پذیری Log4j بر روی بستر مجازی سازی VMware

 

معرفی SwitchPort Security در سوییچ سیسکو

معرفی SwitchPort Security در سوییچ سیسکو :تنظیمات امنیتی پورت های سوئیچ یکی از مواردی است که در بسیاری از سازمان ها نادیده گرفته می شود. دلیل اول آن این است که پیاده سازی امنیت برای تک تک پورت های سوئیچ در سازمان زمان زیادی را نیاز دارد. علت دوم ، عدم پشتیبانی بسیاری از سوئیچ هایی است که در کمپانی ها خریداری می شوند. همچنین اجرای Port Security مستلزم این است که مدیر شبکه یا تکنسین مربوط از تمام MAC Address های مجاز اطلاع داشته باشد و بداند که دسترسی هر کدام از این دستگاه ها به کدام پورت مجاز است.

Switchport Security چیست؟

ویژگی Switchport Security این امکان را فراهم می نماید که Administrator ها بتوانند دسترسی هر پورت خاص بر روی سوئیچ ها را برای یک MAC Address یا لیستی از MAC Address ها مجاز تعیین کنند و در این صورت سایر دستگاه ها حتی در صورت اتصال به پورت سوئیچ نمی توانند به شبکه سازمان متصل شوند. ( شبیه قابلیت MAC Filtering بر روی تجهیزات Wireless )

همچنین از این قابلیت می توان در نصب و راه اندازی Voip نیز استفاده کرد.

انواع Secure MAC Address ها

سه نوع Secure MAC Address یا آدرس مک محافظت شده در سوئیچ های سیسکو وجود دارد. در ادامه این سه نوع ابتدایی را توضیح خواهم داد :

Static Secure MAC Addresses یا آدرس های مک محافظت شده ایستا

این نوع از Secure MAC Address ها به صورت ایستا بر روی پورت های سوئیچ تنظیم می شوند. ایستا به این معنا که به صورت اتوماتیک آدرس MAC مجاز تغییر نخواهد کرد. همچنین محل ذخیره آن در Address Table یا جدول آدرس ها و در Running Configuration است.

Dynamic Secure MAC Addresses یا آدرس های مک محافظت شده پویا

در این نوع از Secure MAC Address ها MAC های مجاز به صورت دستی تعیین نمی شوند و به صورت اتوماتیک از روی ترافیکی که از پورت سوئیچ گذشته است مشخص می شوند. این نوع آدرس ها فقط در جدول آدرس ها یا Address Table نگه داری می شوند و در Running Configuration اثری از آن ها وجود ندارد.

Sticky Secure MAC Addresses

این نوع از Secure MAC Address ها تلفیقی از دو روش بالا هستند و هم به صورت دستی می توان آن را پیکربندی نمود و هم به روش اتوماتیک توسط پورت های سوئیچ قابل یادگیری هستند.

در مقاله بعد تک تیک از این سری آموزشی ، خواهیم دید که هر کدام از انواع SwitchPort Security شرح داده شده ، برای چه شبکه هایی مناسب است و در ادامه نحوه پیکربندی آن ها را به صورت تصویری بیان خواهیم کرد.

معرفی پروتکل PPP

معرفی پروتکل PPP :همانطور که می دانید پروتکل HDLC به دلیل عدم وجود مکانیزم های احراز هویت  امروزه به ندرت مورد استفاده قرار می گیرد. در این مقاله پروتکل پیشرفته تری به نام PPP را به شما معرفی خواهیم کرد. با ما همراه باشید:

PPP یا Point to Point Protocol

جالب است بدانید که PPP نیز بر پایه HDLC بنا شده است. این پروتکل WAN Encapsulation که جهت ارتباطات نقطه به نقطه از آن بهره می برند در واقع یک HDLC بهبود یافته است. اما در مقایسه با HDLC ویژگی های زیادی به آن افزوده شده است. برای مثال همان طور که گفته شد High-Level Data Link Control خاصیت Authentication یا احراز حویت ندارد. اما PPP دارای این قابلیت می باشد. در ادامه پروتکل های Authentication را که Point to Point Protocol از آن ها بهره می برد را معرفی خواهیم کرد :

PPP Authentication

PPP از دو پروتکل احراز حویت PAP و CHAP پشتیبانی می نماید.

PAP کوتاه شده عبارت Password Authentication Protocol است که از آن به عنوان ساده ترین پروتکل احراز هویت یاد می کنند. این پروتکل از Handshake دو مرحله ای یا ۲-Way Handshake جهت Authentication بهره می برد. کلمه های عبور در آن به صورت Plain Text یا متن ساده رد و بدل می شوند. این بدان معنی ست که امنیت PAP بسیار پایین است. اما در مقایسه با HDLC یک گام جلوتر محسوب می شود. ( امنیت USSD ها نیز دقیقا به همین دلیل پایین است و مطابق سیاست های بانک مرکزی قرار است که این روش جهت انجام تراکنش های بانکی حذف شود ) مورد دیگری که PAP را به ساده ترین پروتکل احراز هویت تبدیل کرده است این موضوع می باشد که Password ها تنها در شروع ارتباط رد و بدل و بررسی می شوند و بعد از آن Session بدون نیاز به بررسی دوباره کلمه عبور باز خواهد ماند.

در تصویر زیر ۲ مرحله احراز هویت  را در Password Authentication Protocol مشاهده می نمایید.

مرحله احراز هویت در پروتکل PAP برای PPP

خوشبختانه امنیت PPP به استفاده از روش PAP برای احراز هویت محدود نمی شود. پروتکل CHAP متد به نسبت پیچیده تری است که از ۳-Way Handshake یا احراز هویت سه مرحله ای بهره می برد و کلمه عبور در آن به صورت HASH رد و بدل می گردد. CHAP یا Challenge Handshake Authentication Protocol از HASH  با رمزنگاری MD5 استفاده می نماید. در ابتدا HASH به Node دیگر ارسال می شود و نود دیگر نیز یک HASH را در پاسخ ارسال می کند. اگر هر دو HASH یکسان باشند ارتباط پذیرفته می شود .

در تصویر زیر سه مرحله گفته شده را مشاهده می نمایید.

احراز هویت سه مرحله ای در CHAP

نحوه ی راه اندازی اولیه Kerio Control

در این مقاله قصد داریم تا شما را با نحوه ی راه اندازی اولیه Kerio Control آشنا کنیم با ما همراه باشید:

Software Appliance

یک سیستم عامل بر پایه لینوکس است که بدون نیاز به وجود سیستم عامل بر روی سیستم مورد نظر نصب می شود.

Virtual Appliance

نسخه از پیش نصب شده ای بر روی Hypervisor های عمومی مانند vMware و Hyper-V می باشد که در دسترس عموم قرار گرفته است.

Kerio Control Box

یک دستگاه سخت افزاری که بر روی آن نرم افزار kerio بطور پیش فرض بر روی آن نصب شده است.

 نکته: تمام فایل های موجود بر روی هارد سروری که قرار است بر روی آن کریو نصب شود از بین خواهد رفت.

سخت افزار مورد نیاز برای نصب:

CPU: 500 MHz

Memory: 1.5 GB RAM

Hard Drive: 8 GB HDD space for OS, product, logs and static data

برای اطلاع در مورد پیش نیاز های نصب در حالت Virtual Appliance به لینک زیر مراجعه نمایید.

Http://kerio.com/support/kerio-control#techspecs

فایل ISO کریو را نیز می توانید از این لینک دانلود کنید.

Http://kerio.com/support/kerio-control

نصب و راه اندازی اولیه

برای نصب کریو فایل دانلود شده در مرحله قبل را ر روی CD یا DVD رایت کنید و Boot سیستم را در حالت Automtic و یا  Boot from CD/DVD قرار داده و Wizard نصب را در حالت پیش فرض دنبال کنید. (نیاز به تغییر گزینه ای نیست.)

نکته: در طول مسیر نصب از شما یک IP آدرس خواسته می شود که این IP باید در رنج شبکه داخلی شما باشد تا از طریق آن بتوانید به پنل کریو دسترسی پیدا کنید. همچنین این IP در آینده به عنوان Default Gateway تمامی PC های موجود در شبکه شما استفاده خواهد شد.

برای راه اندازی اولیه کریو، پس از نصب آدرس زیر را در مرورگر خود وارد کنید:

Https://kerio-control-IP-address:4081/admin

حال پ از دنبال کردن Wizard به شکل زیر به پنل کاربری کریو دسترسی خواهید داشت.

1

3

              

آشنایی با دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو

در این مقاله سعی شده تا شما با دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو (Cisco) آشنا باشید با ما همراه باشید:

امنیت تجهیزات شبکه اهمیت بسیار بالایی دارد و باعث می شود که شبکه پایدارتری داشته باشید. در اینجا 10 دستور ضروری برای بالابردن امنیت تجهیزات شرکت سیسکو (Cisco) آماده ده است که به وسیله آن ها بتوانید امنیت شبکه خود را تامین کنید.  این نکته را فراموش نکنید این دستورات درعین سادگی خیلی مهم هستند و عدم رعایت این موارد ممکن است باعث صدمات بسیار جدی به شبکه شما شود.

 

1- تعیین طول پسورد

با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.

(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords

طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.

 

2- استفاده از دستور Enable Secret

همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور  enable password  است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret  استفاده کنید.

Router (config) #enable secret cisco123

 

3- قراردادن پسورد درراه های دسترسی به تجهیزات

ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux … داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.

 

4- فعال سازی سرویس کدگذاری پسوردها

با استفاده از سرویس password encryption  به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.

Router (config) #service password-encryption

 

5- غیرفعال کردن Password Recovery

همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.

Router (config) # no Service Password Recovery

 

6- محدودیت در تعداد دفعات وارد کردن پسورد

یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.

Router (config) # Security authentication failure rate 5

با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.

 

7- محدودیت زمان کار نکردن کاربر با تجهیزات

Router (config) #line console 0 (Vty or Aux)

Router (config-line) #exec-timeout 2 (Min) 30 (Sec)

با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.

 

8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص

Router (config) #login block-for 30 attempts 5 within 10

در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.
9- مخفی کردن فایل Boot

جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.

Router(config)#secure boot-image

 

10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات

Router(config)#secure boot-config

 

نحوه ی  Join کردن یک سرور ESXi به دامین کنترلر (DC)

در این مقاله می خخواهیم نحوه ی  اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC) را برای شما بازگو کنیم با ما همراه باشید:

برای اینکه بتوانید مدیریت آسان تر و امنیت بیشتری برای سرور ESXi فراهم کنیم بهتر است که سرور ESXi را به سرویس دامین کنترلر (Domain Controller) خود مثل دامین کنترلر مایکروسافت اضافه کنید :

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

اما قبل از شروع آموزش چه پیش نیازهایی باید از قبل رعایت شده باشه:

 

  • در ابتدا اینکه سرور ESXi شما باید توانایی Resolve کردن نام DNS و نام دامین رو داشته باشه.
  • نام سرور ESXi شما باید بطور کامل تنظیم شده باشه ، مثل esxi1.contoso.local.
  • ساعت هر دو سرور شما یعنی سرور ESXi و سرور DC باید یکسان باشه.

 

برای اضافه کردن و در واقع Join کردن یک سرور ESXi به دامین کنترلر ابتدا  vSphere Web Client را باز کنید و Hosts and Clusters را از قسمت منوی Home انتخاب کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

سرور ESXi خودتون رو انتخاب کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

بر روی Join Domain کلیک کنید. مطابق شکل زیر مسیر را پیدا کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

نام کاربری و کلمه عبور مدیریت دامین خود را وارد کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

پس از اتمام عملیات، بررسی کنید که همه چیز درست انجام شده است.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

در سرور اکتیو دایرکتوری خود به قسمت Users and Computers رفته و بررسی کنید که سرور ESXi شما اضافه شده است.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

همانطور که در تصویر بالا مشاهده می کنید، یک سرور ESXi با نام ESXTEST1 به DC اضافه شد.

نحوه ی نمایش جریان بسته های پروتکل SIP با برنامه sngrep

در این مقاله قصد داریم تا شما را با نحوه ی نمایش جریان بسته های پروتکل SIP با برنامه sngrep آشنا کنیم با ما همراه باشید:

این کار در استریسک با دستور زیر انجام می پذیرد.

asterisk -rvvvvvv
sip set debug on

اما به دلیل حجم بالای بسته ها و محیط نچندان کاربری امکان بررسی دقیق بسته ها بواسطه این دستور استریسک Asterisk وجود ندارد.

برنامه کدباز sngrep برای بررسی و مشاهده بسته های پروتکل SIP بر روی ترمینال لینوکس طراحی شده است.

برای نصب آن بر روی سرور استریسک Asterisk خود از طریق زیر اقدام کنید.

yum install git -y
yum install ncurses-devel -y
yum install libpcap-devel -y
git clone https://github.com/irontec/sngrep.git
cd sngrep
./bootstrap.sh
./configure
make
make install

حال با دستور زیر می توانید از فایل PCAP موجود اطلاعات را دریافت و نمایش بدهید:

sngrep -I file.pcap host 192.168.1.1 and port 5060

یا برای مشاهده بسته های زنده و لایو پروتکل سیپ SIP از دستور زیر استفاده کنید:

sngrep -d eth0 -O save.pcap port 5060 and udp

نحوه ی ارتقا شبکه به Gigabit Ethernet

امروزه شبکه ها خیلی سریع تر از گذشته در حال گسترش هستند. اگر میخواهید مطمئن شوید که شما با این سرعت همراه هستید باید از سخت افزار و نرم افزار خود درجهت استاندارد بودن مطمئن باشید. Gigabit Ethernet اشاره به استاندارد جدیدی از تکنولوژی شبکه های سیمی دارد. بسیار سریع تر از قبلی خود ، FastEthernet که نیازمند تحقق وعده سرعت بالا توسط ارائه دهندگان خدمات اینترنت است.

این مقاله چگونگی اطمینان از مطابقت داشتن سخت افزار و نرم افزار شما را با استاندارد اترنت گیگابیت Gigabit Ethernet توضیح خواهد داد:

1- ابتدا  ارتقاء شبکه باید برای شما ارزشمند باشد. 

 كتاب الكترونيكي آموزش شبكه Network | شبکه رایانه‌ای و تسهیل ارتباطات میان کاربران | آموزش شبـــــــــــــــکه - شبكه ( Network ) چيست

 

2-پورت شبکه را در دستگاه خود بررسی کنید 

 کارت شبکه (network adapter) | دوره آموزشی شبکه +Network | مفاهیم اولیه شبکه | زمینه Networking | دانلود کتاب آموزش شبکه های کامپیوتری +Network

 

4- چاپگرهای شبکه را فراموش نکنید 

 ساختار فناوری اطلاعات و شبکه | امنیت شبکه (Network Security) - تجهیزات شبکه | شبکه کامپیوتری network چیست | network عبارت است از ارتباط یکپارچه کامپیوترها، پرینترها، فکسها، مودمها، سرورها

 

5-کابل های خود را بررسی کنید. 

 توپولوژی های شبکه - Network Topology‬‎ | نتورک پلاس و شبکه بحث توپولوژی | ویدئو آموزشی کاملا با توپولوژی های شبکه | دانلود رایگان جزوات آموزشی فارسی شبکه network + | مفهوم شبکه (network) - دانستنی های کامپیوتر | مفهوم شبکه (network). شبکه درساده ترین حالت خود شامل دو رایانه‌

 

6-روتر/ سوییچ خود را بررسی کنید. 

  شبکه تلفن های همراه (Mobile Networks) | حالت شبکه (Network mode) | شبکه (NETWORK) چیست؟ | وصل کردن چند کامپیوتر به یکدیگر با روشهای مختلف را شبکه گویند.یکی از دلایل اصلی برای شبکه کردن کامپیوترها به اشتراک گذاشتن فایل | آزمون تکنسین فنی تجهیزات شبکه های کوچک | سیستم های نظارت متمرکز بر شبکه (Network Monitoring)، سیستم های شبیه ساز، نرم افزارهای طراحی

 

7-سخت افزار شبکه خود را ارتقاء دهید.

 

Network hardware - Hardware and networking | آموزش شبکه (Network) + دانلود | قصد آموزش شبکه (Network) | مقالات آموزشی شبکه ( NETWORK) | آموزش مقدماتی شبکه | شبكه و تجهيزات سخت افزاري | نرم افزار مدیریت کامپیوتر های شبکه

 

8-دستگاه های خود را به آخرین سیستم عامل به روز کنید. 

 مدیریت شبکه دیدن صفحه نمایش تمامی کاربران شبکه کنترل ماوس و صفحه | دانلود نرم افزار نظارت و کنترل سایر کامپیوترها در شبکه | Network LookOut Administrator | شبکه Network | امنیت شبکه ( Network Security ) - راهکار | Translate this page راهکار امنیت و ایمن سازی شبکه ها. محافظت از شبکه های کامپیوتری فیزیکی و مجازی در برابر تهدیدهای مخرب

 

 

9-ارتقاء رسانه های ذخیره سازی و  رم

  مجریان شبكه هاي كامپيوتري و سیستمهای حفاظتی و ایمنی با بکارگیری پیشرفته ترین محصولات از معتبرترین | مجری پروژه های شبکه ، آموزش دوره های تخصصی شبکه | مجری پروژه های شبکه و برگزار کننده دوره های تخصصی شبکه و کارگاه های تخصصی شبکه و آموزشگاه تخصصی شبکه و امنیتمجری پروژه های شبکه و برگزار کننده دوره های تخصصی شبکه و کارگاه های تخصصی شبکه و آموزشگاه تخصصی شبکه و امنیت

معرفی  hybrid cloud 

ظهور محاسبات ابری ارائه خدمات شرکت های IT را از هر جنبه تغییر داده است. سازمان های IT در سراسر جهان در حال حاضر شروع به خدمات ابری کرده اند که به آنها اجازه دستیابی خودکار به افزایش منابع مرکز داده ها ی  datacenter مجازی ، انعطاف ، self-service clouds می شود که منجر به اطمینان از بهترین امنیت ، عملکرد و قابلیت اطمینان خواهد شد.

مقاله سیتریکس | مقاله آموزش Cloud | آموزش VMware vCloud Hybrid Services  |  Citrix XenApp How VDI Compares to Terminal Server | Hybrid Cloud با Citrix

سیتریکس نقش IT را  به صورت انتقال شرکت به عصر ابری از طریق راهکارها و محصولات تغییر داد بدین شکل که برنامه ویندوز Windows application یا دسکتاپ به یک ابر cloud تبدیل کرد.

Citrix XenDesktop 7.5 و 7.5 XenApp  نرم افزار ابر آماده و خدمات دسکتاپ از هر نوع خصوصی ، عمومی و hybrid cloud فراهم می آورد. سیتریکس XenDesktop و XenApp تنها سیستم عامل نرم افزار ابری برای ارائه تلفن همراه ، دسترسی ایمن به مجموعه کاملی از برنامه ها و راهکار مجازی سازی دسکتاپ  desktop virtualization هستند.

تامین ابر ترکیبی hybrid cloud  چیست ؟

امروزه بسیاری از شرکت ها به طور فزاینده ای به سوی ابرهای ترکیبی  hybrid clouds روی آورده اند. این امر به آنها اجازه ترکیب مزایای ساخت ابرهای خصوصی و عمومی می دهد و همچنین اعمال نفوذ در زیرساخت های IT را که باعث کاهش هزینه ها ، به حداکثر رساندن ارزش و نوسازی مسیر خدمات IT میشود، ارائه می دهند.

ابرهای ترکیبی Hybrid clouds هنگامی تشکیل می شود که ابرهای خصوصی و عمومی کاملا یکپارچه شوند که به ارائه خدمات IT با امنیت ، کنترل و مهارت کاربران نیازمند است.

مجازی سازی, سیتریکس, vmware, citrix _ application | ابری, رایانش, cloud computing, vmware, hp | فناوري رايانش ابري | نرم‏ افزارهای مجازی‏ سازی همچون VMware ESX، Citrix Xen

 

سیتریکس XenDesktop و XenApp به عنوان راهکارهای آماده ابری برای ارائه برنامه های کاربردی و دسکتاپ ها بر روی هر نوع زیرساخت ابری با یکپارچه سازی به وسیله تکنولوژی زیرساخت مجازی ، مجددا طراحی شده است. XenDesktop و XenApp در حال حاضر شرکت های IT را جهت  ساخت یک سرویس مشترک معماری برای همه برنامه های ویندوز و سیاست های اعمال نفوذ دسکتاپ ها،  قادر می سازد.

 

با ارائه برنامه های ویندوز و دسکتاپ به عنوان یک سرویس ابری XenDesktop و XenApp   می توانند نسخه های متعدد از هر دو ویندوز سرور Windows Server و سیستم عامل دسکتاپ desktop از یک پلت فرم واحد را برعهده گیرند. برنامه های مجازی و دسکتاپ ها می توانند بر روی سیستم عامل های ابری از جمله Apache CloudStack بر اساس Citrix CloudPlatform یا  Amazon Web Services  AWS آن را ساده تر از همیشه به صورت پویا اثرات زیرساخت را گسترش می دهد.

مزایای تامین ابر ترکیبی hybrid cloud :

از طریق یکپارچه سازی ابری  XenDesktop و XenApp ، سخت افزار و اندازه ذخیره سازی و فرآیند برنامه ریزی ، ساده سازی می شود که این امر توسط سرپرستان IT برای ارائه برنامه ها و دسکتاپ ها انجام می شود به عنوان مثال :

 

  • استقرار ساده کوچکتر و یا محدوده استقرار در سراسر انواع ابرهای خصوصی cloudsprivate ، ابرهای عمومی public clouds و ابرهای ترکیبی hybrid clouds
  • به سرعت اثرات زیرساخت را گسترش و محدودیت های کمتر بر روی برنامه ها قرار دادن
  • توانایی  مدیران برای داشتن زیرساخت مورد نیاز جهت ارائه یک عملکرد بالا برای کاربران

 

محصولات آموزش فارسی رایانش ابری Cloud Computing | پالنت | پال نت | شرکت مهندسی شبکه | درباره پشتیبانی شبکه | معرفی مدارک و دوره های شرکت های صاحب نام و ارائه دهنده خدمات Cloud Computing از قبیل؛ Microsoft, VMware

 

 

XenApp دسکتاپ ها – به اشتراک گذاشتن و دسکتاپ مبتنی بر سرور – server-based desktop را انتشار داد. بر اساس تکنولوژی RemoteDesktop Shared Hosted RDSH ، XenApp می تواند جلسات متعدد کاربر برای اتصال به یک سرور واحد با دسترسی به یک نمونه جدا شده از دسکتاپ ویندوز سرور Windows server desktop  را انجام دهد این امر جهت صرفه جویی در هزینه ها ، راهکار عملکرد بالای دسکتاپ مجازی برای پاسخگویی به نیاز نیروهای اصلی کار است.

Microsoft ، Google، IBM، Amazon ، VMWare، Citrix ، Apple |  vmware solutions | اتاق سرور دیتا سنتر datacenter | درباره مجازی سازی virtualization | citrix | vmware | microsoft

XenDesktop دسترسی تلفن همراه را به دسکتاپ فیزیکی با دسترسی به Remote PC ممکن می سازد.

سیتریکس انعطاف پذیرترین راهکار مجازی سازی دسکتاپ desktop virtualization solution در بازار با پشتیبانی دسترسی از راه دور به کامپیوترهای شخصی فیزیکی در محیط کار ارائه می دهد، سیتریکس همچنین دسکتاپ مجازی در مرکز داده ها datacenter با استفاده از broker ، gateway appliance و client components ارائه می دهد.

ابر خصوصی در مقایسه با ابرعمومی :

یک پلت فرم یکپارچه برای تامین ابر ترکیبی hybrid clouds با استفاده از XenDesktop و XenApp می تواند مدیران IT را به ارائه یک طیف کامل از برنامه ها و دسکتاپ ها ؛ چه در ابر خصوصی private cloud و یا ابر عمومی public cloud کمک کند.

ابر cloud سیتریکس vmware |  شرکت سیتریکس Cloud | نرم‌افزارهای برتر مجازی‌سازی از قبیل Citrix XenServer، VMware vSphere و Xen  | Microsoft ، Google، IBM، Amazon ، VMWare، Citrix ، Apple

 

private cloud ابر خصوصی: مجموعه ای از زیرساخت on-premise ، دسکتاپ ها ، برنامه های کاربردی و داده های مورد تقاضا توسط شرکت IT است. ابر خصوصی می تواند میزبان off-premise شود در این صورت یک ارائه دهنده خدمات بخشی از زیرساخت عمومی خود را برای استفاده انحصاری مشتری و یا به صورت استیجاری tenant ارائه می دهد.

public cloud ابر عمومی: مجموعه ای از off-premise ، زیرساخت های multi-tenant ، ذخیره سازی و محاسبات منابع است و همچنین برنامه های کاربردی SaaS و داده ها که جهت تقاضای ارائه دهندگان ابر خارجی external cloud ارائه شده است. ابرهای عمومی به چندین مشتری و یا tenants اجازه به اشتراک گذاشتن منابع اساسی تنها با پرداخت منابع مصرفی آن را می دهد.

 

 

نتیجه گیری :  

XenDesktop 7.5 و XenApp 7.5 به عنوان راهکار ابری آماده برای ارائه هرگونه برنامه ویندوز یا دسکتاپ استو همچنین یک سرویس ابری در سراسر هر شبکه به هر دستگاه ارائه می دهند.

با استقرار این گسترش برنامه و پلت فرم ارائه شده دسکتاپ ، امروزه به شما قدرت نفوذ در هر زیرساخت مجازی یا پلت فرم مدیریت ابری را خواهد داد و همچنین به شما توانایی استفاده از مزایای قابلیت های اتوماسیون و محاسبات ابری را می دهد.

استفاده از repadmin برای حل کردن مشکلات active directory

استفاده از repadmin می تواند یکی از بهترین راه حل ها برای حل کردن مسائل مربوط به اکتیو باشد. بیشتر مواقع به نظر می رسد که فرایند replicate  دارد به خوبی انجام می شود اما موقعی که  این فرآیند به دلایل گوناگون مختل شود، پیدا کردن راه حلی برای رفع مشکل میتواند کار سختی باشد. خوشبختانه سیستم عامل ویندوز شامل یک command  است که می تواند برای تشخیص خطا در active directory replicate  به ما کمک کند که آن را repadmin می نامند.

مشکل RepAdmin و Troubleshooting در Active Directory | How To Use Repadmin for Active Directory Troubleshooting  | How to resolve Active Directory replication problems | مشکل در اکتیو دایرکتوری | ارتقاء dc

این ابزار که قسمتی از سیستم عامل ویندوز سرور است، از زمان ویندوز سرور 2003 در آن وجود داشته و با روی کار آمدن ویندوز سرور 2012 نیز روی آن وجود دارد.این دستور را می توان با user administrator ومستقیما روی domain controller  اجرا کرد.

اولین دستور در رابطه با repadmin  دستور Repadmin /replsummary است.این command  خلاصه ای از سلامت replication  جاری را به ما نشان می دهد.

این خلاصه به 2 بخش تقسیم میشود:

source Dsa

 destination Dsa

نصب سرویس Active Directory |  آموزش نصب سرویس Active Directory Lighweight | سرویس ADLDS | فیلم آموزش فارسی آماده سازی Active Directory و DNS

اگر توجه کنید می بینید که سرورهای یکسان در دو بخش لیست شده اند. دلیل این موضوع این است که اکتیو دایرکتوری از یک  multi master domain model.استفاده می کند.به عبارت دیگر آپدیت های اکتیو دایرکتوری میتوانند روی هر domain controller  نوشته شوند. سپس این آپدیت ها برای بقیه domain controller های داخل domain ، replicate  می شوند.به همین دلیل است که شما domain control های یکسان در sorce Dsa و  Dsa destinationمیبینید.

حال اگر  domain ما شامل read only domain controller  باشد،نام آن ها، در بخش destination DSA آورده می شود.این دستور علاوه بر اینکه خلاصه ای از domain controller های موجود را نشان می دهد، largest replication delta را نیز نشان می دهد.همچنین شما می توانید مجموع replication هایی که اخیرا صورت گرفته ، تعداد replicatiom  هایی که با شکست مواجه شده و درصد اقداماتی که منجر به خطا شده است را ببینید.

دستوردیگر” repadmin /queue” است که این دستور تعداد مواردی که برای replicate شدن در صف هستند را نشان میدهد.

نحوه نصب و راه اندازی سرویس اکتیو دایرکتوری در ویندوز | نحوه نصب و راه اندازی سرویس Active Directory در ویندوز 2012 | رمان DCPromo | نصب Active Directory در Windows Server 2008 R2 به صورت | منظور از روش Unattended آنست که بتوان این سرویس را به صورت خودکار نصب  

 

دستور repadmin /showrepl :

این دستور مواردی که در شبکه replicate شده و نتیجه replicate  را نشان می دهد و به شما کمک می کند تا بتوانید بفهمید کدام replicate با شکست مواجه شده است.

استفاده از دستور repadmin می توانید تعداد زیادی از  مشکلات مربوط به Active directory replication را حل کند و بهترین دستوری که میتوان در ابتدا از آن استفاده کرد دستور repadmin/replicate است. این دستور به صورت دستی شروع فرآیند replication  را آعاز می کند.