حذف پیام های تاریخ گذشته در واتس آپ

یکی از قابلیت‌هایی که کاربران واتس آپ مدت‌ها منتظر آن بودند، قابلیت حذف پیام است، قابلیتی با نام Delete For Every One. این قابلیت هم اکنون برای هر دو سیستم عامل اندروید و iOS در دسترس است.

قابلیت حذف پیام به کاربران واتس آپ امکان می‌دهد که پیام‌‌های ارسالی خود در چت‌‌های خصوصی و یا گروه‌‌ها را که به اشتباه ارسال شده است، پاک کنند. بی‌اغراق می‌توان این قابلیت را یکی از بهترین قابلیت‌‌هایی دانست که طی این سال‌‌ها به واتس آپ اضافه شده است.حذف پیام های تاریخ گذشته در واتس آپ

اما کاربران واتس آپ تنها تا 7 دقیقه بعد از ارسال پیام می‌توانستند از قابلیت حذف پیام استفاده کنند که این محدودیت برای هر دو چت‌‌های خصوصی و گروهی وجود داشت. اما اگر بعد از این 7 دقیقه زمان طلایی کاربری بخواهد پیامی ‌را حذف کند چطور؟ آیا امکانی برای انجام این کار وجود دارد؟ بله یک ترفند عالی برای این کار هست!حذف پیام های تاریخ گذشته در واتس آپ

شرکت خدمات مهندسی تیلاتل توانسته است باگی را در واتس آپ پیدا کند که به واسطه آن می‌توان بعد از حتی 7 دقیقه هم پیام‌‌ها را حذف کرد. جالب اینجاست که این بار محدودیت زمانی به 7 روز رسیده است! بعلاوه می‌توان پیام‌‌های خوانده شده را هم حذف کرد.- پشتیبانی شبکه حذف پیام های تاریخ گذشته در واتس آپ

 

اما چگونه از این باگ استفاده کنیم؟ برای استفاده از این باگ تنها باید چند گام ساده زیر را طی کنید:

1- به بخش تنظیمات تلفن همراه خود بروید.

2- وای فای و داده‌‌های تلفن خود را غیرفعال کنید.

3- از بخش تنظیمات تلفن هوشمند، وارد بخش اپلیکیشن‌‌ها شوید.

4- اپلیکیشن واتس آپ را انتخاب کنید و گزینه Force stop را برگزینید.

5- دوباره به صفحه اصلی تنظیمات تلفن همراه برگردید.

6- گزینه Date & Time را انتخاب کنید.

7- تنظیمات اتوماتیک ساعت و تاریخ (Automatic date & time) را غیرفعال کنید.

8- حالا تاریخ و ساعت گوشی هوشمند خود را دقیقا به همان تاریخ و ساعتی تغییر دهید که پیام را ارسال کرده‌اید.

9- حالا دوباره برنامه واتس آپ را باز کنید و به سراغ پیام ارسالی خود بروید.

10- روی پیام ضربه بزنید و گزینه Delete را انتخاب کنید.

11- در کمال تعجب می‌بینید که هر دو گزینه Delete for me و Delete for everyone نمایش داده می‌شود!

12- حالا گزینه Delete for everyone را انتخاب کنید تا به جای پیام حذف شده عبارت This message was deleted نمایش داده شود.

به همین راحتی واتس آپ گول می‌خورد و می‌توانید حتی بعد از 7 دقیقه طلایی هم پیام‌‌های دلخواهتان را از چت‌‌های خصوصی و یا گروهی پاک کنید. تنها این مسئله را در نظر بگیرید که پیام چند دقیقه دیرتر از شما، روی گوشی گیرنده حذف می‌شود.حذف پیام های تاریخ گذشته در واتس آپ

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

مانیتور کردن ترافیک در میکروتیک

در این مقاله می خواهیم مانیتور کردن ترافیک در میکروتیک را به شما علاقمندان به شبکه آموزش دهیم.

در این مقاله با استفاده از  Attix 5  به عمل مانیتورینگ خواهیم پرداخت .

نرم افزار  Attix 5 شامل دو بخش Server  و Viewer می باشد و شما قادر هستید با استفاده از این نرم افزار به پشتیبانی یک سرور و چندین ویور بپردازید. این نرم افزار بدین شکل عمل می کند که ابتدا سرویس نرم افزار سرور از طریق وب ترافیک جا به جایی را دریافت کرده و اطلاعات مربوط به آی پی ها را  از اکانت و یورز ساخته شده در میکروتیک که دسترسی SSH به آنها داده شده است را میگیرد .

 نصب و راه اندازی نرم افزار :

ابتدا به تنظیمات درون میکروتیک می پرردازیم.ابتدا با استفاده از دستور زیر به ساخت گروهی به نام sniffer  ساخته و دسترسی  read و  SSH را به این گروه بدهید.

/user

 group add name=sniffer policy=”ssh,read”

در مرحله بعد به اضافه کردن یک یوزر در این گروه بپردازید .

add address=192.168.88.0/24 disabled=no group=sniffer name=sniffer

در این مرحله با استفاده از دستورات زیر به فعال کردن کانتیگ بپردازید:

Enable accounting, required for graph

 /ip accounting

 set account-local-traffic=no enabled=yes threshold=2560

 /ip accounting web-access

 set accessible-via-web=yes address=192.168.88.XX/32

در دستورات بالا توجه XX آی پی ماشینی را باید وارد کنید که سرور روی /ان نصب شده است.

حال به سراغ تنظیمات مربوط به ماشینِ سرور می رویم :

ابتدا به کپی کردن فایلهای سرور در مسیر زیر بپردازید.

C:\Program Files (x86)\Sniffer

سپس به ویریش 4 پارامتر فایل snifferservice.ini بپردازید و آن را تناسب با شبکه خود ویرایش کنید : به عنوان مثال :

Network=192.168.88.0

Mask=255.255.255.0

MikrotikSSHUser=sniffer

MikrotikSSHPassword=sniffer

سپس به اجرای دستور زیر در CMD بپردازید:

SnifferService.exe /install

به سرویس مینجر  رفته و سرویس Sniffer  را راه اندازی کنید.

در صورتی که تنظیمات به درستی انجام شود انگاه شما قادر به دیدن  لاگین شدن sniffer  با SSH  در لوگ میروتیک خواهید بود.

حال نوبت به انجام  تنظیمات مربوطه به ماشین Viewer رسیده است:

ابندا فایلهای ویور را به هر کجا که نیاز هست منتقل کنید.

سپس به تغییر  فایل Sniffer.ini  متناسب با شبکه خود بپردازید.

آدرس ماشینی که سرویس در آن نصب شده است در زیر آمده است

SnifferService=localhost

 

در اخر به اجرای   Sniffviewer  بپردازید.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

امنیت روتر میکروتیک در شبکه

در بعضی مواقع روتر شما ممکن است به حملات شبکه ای آلوده شود که برای ایمن سازی روتر خود و جلوگیری از آسیب پذیری آن در این مقاله به دو روش پرداخته شده است.

بنابراین در صورتی که روتر شما آلوده شده باشد برای اطمینان از رفع آلودگی احتمالی و جلوگیری کردن از آسیب مجدد لازم است اقدامات زیر انجام شود.شما می توانید یکی از روشهای آمده در مقاله را برای برطرف کردن مشکل خود انتخاب کنید. امنیت روتر میکروتیک در شبکه

مراحل ایمن سازی و امنیت روتربرد های میکروتیک:

    • روش اول: روتر را به تنظیمات اولیه و کارخانه ای خود برگردانید و دوباره آن را به روز رسانی کنید.
    • روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

روش اول: بازگردانی به تنظیمات کارخانه‌ای و تنظیم مجدد روتر

1) بازگردانی به تنظیمات کارخانه‌ای

در این روش شما باید  Reset Factory کردن روتر خود آن را به تنظیمات کارخانه ای برگردانید. شما می توانید از دستور زیر برای این کار استفاده کنید.

system reset-configuration no-defaults=yes

2) بروز رسانی روتربرد میکروتیک

کانفیگ اولیه را روی روتر میکروتیک انجام دهید و به اینترنت دسترسی پیدا کنید و از دستور زیر استفاده نمایید.

/system package update
check-for-updates once
:delay 3s;
:if ( [get status] = "New version is available") do={ install }

همچنین می توانید به سایت https://mikrotik.com/download  مراجعه کرده و  متناسب ترین Package را انتخاب کنبد و با Drag کردن بر روی روترتان، بروزرسانی را با موفقیت انجام دهید.

3) غیرفعال سازی سرویس‌های غیرضروری

برای اینکه بتوانید سرویس هایی که فعلا نیاز به استفاده از آنها نداریم را غیر فعال کنید می توانید از کد دستوری ip service disable استفاده می کنید.

/ip service disable [find name=telnet]
/ip service disable [find name=ftp]
/ip service disable [find name=www]
/ip service disable [find name=www-ssl]
/ip service disable [find name=api]
/ip service disable [find name=api-ssl]
/tool bandwidth-server set enabled=no
/ip dns set allow-remote-requests=no
/ip socks set enabled=no
/tool romon set enabled=no

4) استفاده از پروتکل SSH

در صورتی که بخواهید ضریب امنیتی را در روتر بالا ببرید می توانید از پروتکل رمزنگاری SSH استفده کنید. که برای فعال سازی آن باید دستور زیر را وارد کنید.

/ip ssh set strong-crypto=yes

5) غیرفعال نمودن Package های غیرضروری

از دستور زیر برای دیدن Package های نصب‌شده و همچنین وضعیت این Package ها استفاده می شود.

/system package print

برای غیر فعال کردن  Package های غیرضروری در روتر از دستورات زیر استفاده کنید .

/system package disable ipv6
/system package disable mpls
/system package disable hotspot

6) تغییر شماره پورت سرویس‌های کاربردی

شماره پورت مربوط به سرویس‌های RouterOS با استفاده از دستور زیر قابل مشاهده می باشد.

/ip service print

برای تغییر شماره پورت مربوط به یک سرویس در روتر می توان از دستور زیر استفاده کرد.

/ip service set ssh port=1284

7) اختصاص ACLجهت دسترسی به سرویس‌های کاربردی

برای اینکه تنها تعداد مشخصی IP و یا Network به روتر دسترسی داشته باشند می توان از  Access List استفاده کرد. با کاهش تعداد IP هایی به روتر دسترسی دارند  سطوح حملات کاهش یافته و امنیت روتر افزایش می یابد .

توجه : در صورتی که  ACL را تعریف کنید دسترسی به سرویس‌ها فقط از این طریق خواهد بود.

/ip service set ssh address=192.168.1.0/24
/ip service set winbox address=192.168.1.0/24

8) ایجاد رمز عبور پیچیده برای حساب‌های کاربری

در حملات Brute Force Login در صورتی مهاجم وارد سیستم می شود که رمز عبور پیچیده نبوده و طول کمتر از 10 کاراکتردارد که این کار باعث می شود که در کمتر از چند دقیقه رمز عبور شکسته شود. در صورتی که از رمز عبوری با مشخصات زیر استفده شود می توان زمان شکستن رمز عبور را افزایش داد

  • حداقل 12 کاراکتر
  • ترکیب کارترهای عدد، حروف بزرگ و کوچک و کاراکترهای خاص
/user set admin password=#123xX&123"%

9) بلاک نمودن درخواست DNS از WAN Interface

/ip firewall filter
add action=drop chain=input comment="BLOCK DNS REQUEST ON WAN INTERFACE"
dst-port=53 in-interface=pppoe-out1 protocol=udp
آشنایی سرویس broadband

ایمن سازی و امنیت روتربرد های میکروتیک

روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

از انجایی که در این روش یک Attacker پالیسی ها، Rule ها و دسترسی‌های ناخواسته‌ای را در روتر ایجاد کرده و از طریق این دسترسی‌های ایجاد شده کارهای مختلفی را بر روی روتر موردنظر انجام می دهد باید به روتر موردنظر متصل شوید و به بررسی قسمت‌های مختلف برای  اطمینان از موارد ناخواسته بپردازید.امنیت روتر میکروتیک در شبکه

1) حذف اکانت های ناخواسته از قسمت System – Users

دقت کنید که زمان اتصال به روتر از چه نوع حساب کاربری استفاده می کنید. تمامی اکانتها را بررسی کنید و اکانتهای ناخواسته را حذف کنید

2) حذف Rule های ناخواسته از قسمت Firewall – Filter Rules

در این قسمت یک Attacker ممکن است زمانی که سطح دسترسی‌های مختلف ایجاد کند یا سرویس‌های مختلف را ببندد  کارکرد روتر در شبکه را مختل کند. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

3) حذف Rule های ناخواسته از قسمت Firewall – NAT

این قسمت می تواند آدرس‌های IP را به آدرس‌های مختلف ترجمه کند .همچنین از این قسمت می‌توان برای هدایت ترافیک به مقصدهای نامشخص استفاده کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

4) حذف اسکریپت‌های ناخواسته از قسمت System – Script

با استفاده از این قسمت یک Attacker می تواند  اسکریپت‌های مختلف را در روتر شما ایجاد کند و در بازه زمانی مختلف باعث شود تا  فرمان‌های مختلفی بر روی روتر شما اجرا شود. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

5) حذف اجرای Script مختلف در بازه‌های زمانی مختلف System – Scheduler ناخواسته بر روی روتر

در این قسمت می توان Script مختلف را در بازه‌های زمانی برای Script ناخواسته اجرا کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

آشنایی سرویس broadband
برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

راه اندازی Bonding در روتر میکروتیک

 

Bonding تکنولوژی ای است که به شما این امکان تجمیع مجموعه ای از اینترفیس های اترنت را به یک لینک مجازی می دهد و راه اندازی Bonding در روتر میکروتیک قابلیت ارائه failover و data rates  بالاتری را دارد. همچنین به وسیله آن می توان High Available و Maximum Throughput را دارا باشید.

 

 Link Monitoring

روشی که برای مانتور کردن لینک در هر دو حالت up و down استفاده می شود Link Monitoring گفته می شود.راه اندازی Bonding در روتر میکروتیک

انواع متدهای Link Monitoring:

 ARP Monitoring

با استفاده از این روش ARP querie ها فرستاده می‌شوند و پاسخی که دریافت می شود نشان دهنده عملیاتی بودن Link می باشد.

 MII Monitoring

MII مخفف شده ی Media Independent Interface می باشد و یک لایه انتزاعی است که مابین سیستم عامل و NIC قرار میگیرد و  لینکی که در حالت عملیاتی و پویاییباشد قادر به تشخیص آن است. MII  برای روی function های مختلفی قابل استفاده می باشد .

 

انواع Bonding Mode

I802.3ad:

مجموعه‌ای از لینک های داینامیک را EEE 802.3ad می نامند.همچنین باید از سپورت کردن استاندارد EEE 802.3ad  توسط سوییچ  و ارائه قابلیت های Fault Tolerance و  Load Balancing اطمینان حاصل کنید.راه اندازی Bonding در روتر میکروتیک

 

Active-backup:

با استفاده از Active-backup می‌توان Line Backup را ارائه داد و تنها قادر به اکتیو بودن یک slave  در یک زمان مشخص است. در صورتی که slave اول با خطا مواجه شود، تنها Slave بعدی اکتیو خواهد شد.

 

 

Balance-rr:

از آن به عنوان Round-Robin Load Balancing یاد شده است . یک Slave در اینترفیس bonding، وظیفه دارد تا دیتا را به صورت متوالی ارسال و دریافت کند و قادر به ارائه قابلیت های Fault Tolerance و Load Balancing باشد.

Balance-xor:

Balance-xor به بالانس کردن ترافیک خروجی بر مبنای اطلاعات هش شده پروتکل در قسمت هدر بسته بین پورت های اکتیو و فعال کردن ترافیک ورودی  از هر پورت می پردازد.

(Balance tlb (Transmit Load Balancing

  • تقسیم ترافیک خروجی بر مبنای بار فعلی
  • عدم بالانس ترافیک ورودی
  •  متعادل کننده بار ترافیکی Address-Pair یا Address-Pair Load Balancing

 

Balance alb

Alb یا Adaptive load balancing شامل balance tlb و rlb (receive load balancing) برای ترافیک مربود به IPv4 می باشد و احتیاج به سوئیچ support مخصوص ندارد.

 

Broadcast

Broadcast به انتقال همه‌ی دیتا بر روی اینترفیس slave می پردازد و قادر بهfault Tolerance نیز می باشد.

تنظیمات کلی:

Mikrotik-1

/interface bonding

Add name=bonding1 slaves=ether1, ether2

/ip address

Add address=192.168.88.1/30 interface=bonding1

Network=192.168.88.0

Mikrotik-1

/interface bonding

Add name=bonding1 slaves=ETH-1, ETH-2

/ip address

Add address=192.168.88.2/30 interface=bonding1

Network=192.168.88.0

 

پهنای باند تست شده :

سرعت از Mikrotik-1 به Mikrotik-2 تست می شود

 

سرعت از Mikrotik-2 به Mikrotik-1 تست می شود

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

پشتیبانی شبکه های کامپیوتری

عموما سازمان ها و مجموعه های وابسته به پشتیبانی شبکه های کامپیوتری که نرم افزار های مالی و اداری آنها بر بستر شبکه میباشد نیازمند به یک پشتیبانی شبکه های کامپیوتری جهت بهبود در عملکرد و عدم قطعی در ارتباط با سرور می باشند.شرکت خدمات مهندسی تیلاتل با تکیه بر توان داخلی و پرسنل مجرب در امر پشتیبانی شبکه های کامپیوتری، طراحی شبکه و پشتیبانی و طراحی سیستم های تلفنی ویپ آماده خدمت به سازمان ها و کارخانجات (پشتیبانی شبکه های صنعتی) جهت بهبود عملکرد و کیفیت و پایداری سیستم های مورد نیاز می باشد.

  • تنظیم قرارداد با سازمان ها و ادارت و مشاغل صنعتی جهت پشتیبانی ، نگهداری و ارائه خدمات شبکه
  • طراحی و پیاده سازی زیر ساخت شبکه بر بستر فیبر نوری و وایرلس (لینک PTP)
  • نگهداری و پشتیبانی از کامپیوترها ، سرورها ، تجهیزات شبکه ، تجهیزات اداری ، دوربین های مداربسته و …
  • کنترل ، بررسی و  مراقبت از سرورها از لحاظ سخت افزاری و تست قطعات
  • پشتیبانی Online و تلفنی در طول روز
  • تدوین مستندسازی از عملکرد شبکه و مانیتورینگ تجهیزات شبکه ، سرورها ، سرویس ها، توپولوژی شبکه و سیستم های کامپیوتری پشتیبانی شبکه های کامپیوتری

 

پشتیبانی شبکه های کامپیوتری

پیگیری مستمر و حضور به موقع

در صورت نیاز به کارشناس در محل و مشاوره در امور پشتیبانی شبکه  و رفع نیازهای مشتری، بصورت ثابت صورت می گیرد. با توجه به نیاز ادارت و سازمان ها شرکت خدمات مهندسی تیلاتل این امکان را فراهم نموده تا به صورت تمام وقت و حضور کارشناس در محل صورت پذیرد.

اعزام کارشناس در مواقع بروز مشکل

کارشناس بصورت دوره ای و در مواقع بروز مشکل اعزام می شود. مدت حضور کارشناس در محل، تا زمان برطرف شدن کامل مشکل می باشد.

پشتیبانی از راه دور به صورت Remote Control

کارشناسان فنی خدمات مهندسی تیلاتل با استفاده از امکانات ریموت کنترل به مرکز داده سازمان مشتری متصل شده  علاوه بر بررسی وضعیت سیستم ها، مشکلات بوجود آمده را برطرف می کنند.

هزینه پشتیبانی شبکه های کامپیوتری در قرارداد به چه صورت است؟

مبنای نرخ خدمات پشتیبانی شبکه و برآورد لیست هزینه نگهداری سرویسها و سرورهای کامپیوتری بستگی به شرایطی دارد که در ادامه برای روشن شدن بیشتر این موضوع به تشریح آن می پردازیم. یکی از المان های مهم در تعیین هزینه تعرفه نگهداری سیستم های رایانه ای متمرکز یا پراکنده بودن شرکت یا سازمان متقاضی OutSourcung خدمات IT می باشد. به فرض اگر شرکتی شعبات پراکنده دارد به طور معمول نرخ هزینه بالاتری را می طلبد. تعداد کامپیوترهای کاربران می تواند نقش مهمی در تعیین هزینه خدمات پشتیبانی شبکه کامپیوتر ایفا کند. معمولا مابه ازای هر کامپیوتر ماهیانه 30 هزار تومان دریافت می گردد.

بررسی مستمر

اطلاعات در سازمان ها همواره از اهمیت فوق العاده ای برخوردار بوده است. از بین رفتن اطلاعات می تواند خسارت غیر قابل جبرانی را به سازمان تحمیل کند.
به منظور حصول اطمینان از روند پشتیبانی، موارد زیر بصورت هفتگی و با ریموت روی سایت مشتریان چک می شود.
– بررسی وضعیت بکاپ های روزانه از سرورها، دیتابیس ها و اطلاعات مهم که با نرم افزارهای پشتیبان گیری گرفته می شود.
– بررسی بکاپ های داخلی SQL DB از سیستم های مالی، اتوماسیون اداری، CRM ، سیستم تردد و . . .
– تهیه بکاپ کامل از اکتیو دایرکتوری و تنظیمات مربوط به آن
– تهیه بکاپ کامل از سرور CRM و Exchange و . . .
– بررسی گزارشات گرفته شده از رخدادهای شبکه
– بررسی وضعیت آنتی ویروس
– بررسی سلامت هاردها و وضعیت RAID آن ها

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ VPLS در روترهای Huawei

کانفیگ VPLS در روترهای Huawei :

الزامات شبکه
شکل زیر یک  شبکه backbone ساخته شده توسط یک شرکت را نشان می دهد. چند سایت شعبه در شبکه backbone وجود دارد. تونل های MPLS TE می توانند بین  PE ها تنظیم شوند. Site1 از طریق CE1 به PE1  و سپس به شبکه backbone متصل می شود. Site2 از طریق CE2 به PE2 و سپس به شبکه backbone متصل می شود. کاربران در Site1 و Site2 نیاز به برقراری ارتباط در لایه 2 دارند و هنگام انتقال بسته های Layer 2 از طریق شبکه backbone ، اطلاعات کاربر باید محفوظ باشد.کانفیگ VPLS در روترهای Huawei

شکل زیر نمودار شبکه برای پیکربندی VPLS از طریق TE در حالت Martini mode را نشان می دهد

 

کانفیگ مراحلی که باید طی شود:

کانفیگ مراحل به شرح زیر است:

  • انتقال شفاف بسته های Layer 2 را از طریق شبکه backbone با استفاده از VPLS تنظیم کنید تا کاربران در Site1 و Site2 بتوانند در لایه 2 ارتباط برقرار کرده و هنگام انتقال بسته های Layer 2 از طریق شبکه backbone ، اطلاعات کاربران را ذخیره کنند.
  • از Martini VPLS برای اجرای ارتباطات لایه 2 بین CE ها در یک شبکه سازمانی با چند سایت استفاده کنید.
  • پروتکل مسیریابی IGP را در شبکه backbone پیکربندی کنید تا انتقال داده در شبکه عمومی بین PE ها انجام شود.
  • MPLS و LDP را در PE ها در شبکه backbone پیکربندی کنید و  remote LDP را بر روی PE ها تنظیم کنید تا از VPLS پشتیبانی کند.
  • برای جلوگیری از شناسایی داده ها توسط شبکه عمومی ، تونل هایی را برای انتقال داده ها بین PE ها ایجاد کنید.
  • MPLS L2VPN را در PE ها برای اجرای VPLS فعال کنید.
  • سیاست های تونل در PE ها را پیکربندی کنید و برای اجرای VPLS بر اساس تونل های MPLS TE ، سیاست های مربوط به VSI را اعمال کنید.
  • VSI را در PE ها ایجاد کنید ، LDP را به عنوان پروتکل سیگنالینگ مشخص کنید ، VSI ها  را به اینترفیسهای AC برای اجرای Martini VPLS  وصل کنید.

روش
1. VLAN هایی که اینترفیسها به آن تعلق دارند را پیکربندی کنید.
# پیکربندی PE1. پیکربندی P، PE2، CE1 و CE2 شبیه به PE1 است و در اینجا ذکر نشده است.کانفیگ VPLS در روترهای Huawei

<HUAWEI> system-view

[HUAWEI] sysname PE1

[PE1] vlan batch 10 20

[PE1] interface vlanif 20

[PE1-Vlanif20] ip address 100.1.1.1 255.255.255.0

[PE1-Vlanif20] quit

[PE1] interface gigabitethernet 0/0/1

[PE1-GigabitEthernet0/0/1] port link-type trunk

[PE1-GigabitEthernet0/0/1] port trunk allow-pass vlan 20

[PE1-GigabitEthernet0/0/1] quit

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] port link-type trunk

[PE1-GigabitEthernet0/0/2] port trunk allow-pass vlan 10

[PE1-GigabitEthernet0/0/2] quit

  1. پروتکل IGP را پیکربندی کنید. در این مثال از OSPF استفاده می شود.
    هنگام پیکربندی OSPF ، آدرس 32 بیتی اینترفیس loopback (شناسه LSR) را در PE1 ، P و PE2 اعلان کنید.

OSPF را در PE1 ، P و PE2 پیکربندی کنید.

# پیکربندی PE1. پیکربندی در P و PE2 شبیه به PE1 است و در اینجا ذکر نشده است.

[PE1] interface loopback 1

[PE1-LoopBack1] ip address 1.1.1.9 255.255.255.255

[PE1-LoopBack1] quit

[PE1] ospf 1

[PE1-ospf-1] area 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] network 1.1.1.9 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] network 100.1.1.0 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

 

پس از اتمام کانفیگ، دستور ip routing-table را روی PE1 ، P و PE2 اجرا کنید. می توانید مسیرهای آموخته شده توسط PE1 ، P و PE2 را از یکدیگر مشاهده کنید.

  1. (MPLS, MPLS TE, MPLS RSVP-TE, and MPLS TE Constraint Shortest Path First (CSPF را فعال کنید.

MPLS ، MPLS TE و MPLS RSVP-TE را در نمای سیستم و نمای اینترفیس نودها در طول تونل فعال کنید. علاوه بر این ، MPLS TE CSPF را در ورودی فعال کنید.

# کانفیگ PE1.

[PE1] mpls lsr-id 1.1.1.9

[PE1] mpls

[PE1-mpls] mpls te

[PE1-mpls] mpls rsvp-te

[PE1-mpls] mpls te cspf

[PE1-mpls] quit

[PE1] interface vlanif 20

[PE1-Vlanif20] mpls

[PE1-Vlanif20] mpls te

[PE1-Vlanif20] mpls rsvp-te

[PE1-Vlanif20] quit

# کانفیگ P.

[P] mpls lsr-id 2.2.2.9

[P] mpls

[P-mpls] mpls te

[P-mpls] mpls rsvp-te

[P-mpls] quit

[P] interface vlanif 20

[P-Vlanif20] mpls

[P-Vlanif20] mpls te

[P-Vlanif20] mpls rsvp-te

[P-Vlanif20] quit

[P] interface vlanif 30

[P-Vlanif30] mpls

[P-Vlanif30] mpls te

[P-Vlanif30] mpls rsvp-te

[P-Vlanif30] quit

 

# کانفیگ PE2.

[PE2] mpls lsr-id 3.3.3.9

[PE2] mpls

[PE2-mpls] mpls te

[PE2-mpls] mpls rsvp-te

[PE2-mpls] mpls te cspf

[PE2-mpls] quit

[PE2] interface vlanif 30

[PE2-Vlanif30] mpls

[PE2-Vlanif30] mpls te

[PE2-Vlanif30] mpls rsvp-te

[PE2-Vlanif30] quit

  1. کانفیگ OSPF TE در شبکه backbone

# کانفیگ PE1.

[PE1] ospf

[PE1-ospf-1] opaque-capability enable

[PE1-ospf-1] area 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] mpls-te enable

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# کانفیگ P.

[P] ospf

[P-ospf-1] opaque-capability enable

[P-ospf-1] area 0.0.0.0

[P-ospf-1-area-0.0.0.0] mpls-te enable

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

# کانفیگ PE2.

[PE2] ospf

[PE2-ospf-1] opaque-capability enable

[PE2-ospf-1] area 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] mpls-te enable

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

5.کانفیگ اینترفیسهای تونل

# اینترفیهای تونلی را در PE ها ایجاد کنید و MPLS TE را به عنوان پروتکل تونل و RSVP-TE به عنوان پروتکل سیگنالینگ مشخص کنید.

# کانفیگ PE1.

[PE1] interface tunnel 1

[PE1-Tunnel1] ip address unnumbered interface loopback 1

[PE1-Tunnel1] tunnel-protocol mpls te

[PE1-Tunnel1] destination 3.3.3.9

[PE1-Tunnel1] mpls te tunnel-id 100

[PE1-Tunnel1] mpls te reserved-for-binding

[PE1-Tunnel1] mpls te commit

[PE1-Tunnel1] quit

 

# کانفیگ PE2.

[PE2] interface tunnel 1

[PE2-Tunnel1] ip address unnumbered interface loopback 1

[PE2-Tunnel1] tunnel-protocol mpls te

[PE2-Tunnel1] destination 1.1.1.9

[PE2-Tunnel1] mpls te tunnel-id 100

[PE2-Tunnel1] mpls te reserved-for-binding

[PE2-Tunnel1] mpls te commit

[PE2-Tunnel1] quit

 

بعد از اتمام کانفیگ ، دستور display this interface را در اینترفیس تونل اجرا کنید. خروجی فرمان  “Line protocol current state” را نشان می دهد که به صورت Up می باشد. این نشان می دهد که تونل MPLS TE با موفقیت تنظیم شده است.

فرمان  display tunnel-info all را در نمای سیستم اجرا کنید. می بینید که تونل TE که آدرس مقصد آن MPLS LSR ID peer PE است وجود دارد.

[PE1] display tunnel-info all

 * -> Allocated VC Token

Tunnel ID           Type                 Destination           Token

———————————————————————-

0x4                 cr lsp                3.3.3.9                109

0x5                 lsp                   3.3.3.9                110

6.کانفیگ  remote LDP

یک remote peer بین PE1 و PE2 تنظیم کنید.

# کانفیگ PE1.

[PE1] mpls ldp

[PE1-mpls-ldp] quit

[PE1] mpls ldp remote-peer 3.3.3.9

[PE1-mpls-ldp-remote-3.3.3.9] remote-ip 3.3.3.9

[PE1-mpls-ldp-remote-3.3.3.9] quit

# کانفیگ PE2.

[PE2] mpls ldp

[PE2-mpls-ldp] quit

[PE2] mpls ldp remote-peer 1.1.1.9

[PE2-mpls-ldp-remote-1.1.1.9] remote-ip 1.1.1.9

[PE2-mpls-ldp-remote-1.1.1.9] quit

پس از اتمام تنظیمات ، یک LDP session با موفقیت بین PE ها تنظیم می شود.

[PE1] display mpls ldp session

 LDP Session(s) in Public Network

 Codes: LAM(Label Advertisement Mode), SsnAge Unit(DDDD:HH:MM)

 A ‘*’ before a session means the session is being deleted.

 ——————————————————————————

 PeerID             Status      LAM  SsnRole  SsnAge      KASent/Rcv

 ——————————————————————————

 3.3.3.9:0          Operational DU   Passive  0000:00:06  95/95

 ——————————————————————————

 TOTAL: 1 session(s) Found.

  1. کانفیگ سیاستهای تونل

# کانفیگ PE1.

[PE1] tunnel-policy policy1

[PE1-tunnel-policy-policy1] tunnel binding destination 3.3.3.9 te tunnel 1

[PE1-tunnel-policy-policy1] quit

# کانفیگ PE2.

[PE2] tunnel-policy policy1

[PE2-tunnel-policy-policy1] tunnel binding destination 1.1.1.9 te tunnel 1

[PE2-tunnel-policy-policy1] quit

  1. فعال کردن MPLS L2VPN روی PEs.

# کانفیگ PE1.

[PE1] mpls l2vpn

[PE1-l2vpn] quit

# کانفیگ PE2.

[PE2] mpls l2vpn

[PE2-l2vpn] quit

9.ایجاد VSI در PE و پیکربندی سیاست های تونل

# کانفیگ PE1.

[PE1] vsi a2 static

[PE1-vsi-a2] pwsignal ldp

[PE1-vsi-a2-ldp] vsi-id 2

[PE1-vsi-a2-ldp] peer 3.3.3.9 tnl-policy policy1

[PE1-vsi-a2-ldp] quit

[PE1-vsi-a2] quit

# کانفیگ PE1.

[PE2] vsi a2 static

[PE2-vsi-a2] pwsignal ldp

[PE2-vsi-a2-ldp] vsi-id 2

[PE2-vsi-a2-ldp] peer 1.1.1.9 tnl-policy policy1

[PE2-vsi-a2-ldp] quit

[PE2-vsi-a2] quit

10. اتصال اینترفیسها در PEs به VSIs

# کانفیگ PE1.

[PE1] interface vlanif 10
[PE1-Vlanif10] l2 binding vsi a2
[PE1-Vlanif10] quit

# کانفیگ PE2.

[PE2] interface vlanif 40
[PE2-Vlanif40] l2 binding vsi a2
[PE2-Vlanif40] quit

11.تایید کانفیگ انجام شده
بعد از پایدار شدن شبکه ، فرمان vsi name a2 verbose را روی PE1 اجرا کنید ، می بینید که VSI a2 یک PW را در PE2 تنظیم می کند و وضعیت VSI به صورت Up می باشد.

[PE1] display vsi name a2 verbose

 ***VSI Name               : a2
    Administrator VSI      : no
    Isolate Spoken         : disable
    VSI Index              : 3
    PW Signaling           : ldp
    Member Discovery Style : static
    PW MAC Learn Style     : unqualify
    Encapsulation Type     : vlan
    MTU                    : 1500
    Diffserv Mode          : uniform
    Mpls Exp               : --
    DomainId               : 255
    Domain Name            :
    Ignore AcState         : disable
    P2P VSI                : disable
    Create Time            : 0 days, 0 hours, 30 minutes, 6 seconds
    VSI State              : up

    VSI ID                 : 2
   *Peer Router ID         : 3.3.3.9
    Negotiation-vc-id      : 2
    primary or secondary   : primary
    ignore-standby-state   : no
    VC Label               : 1026
    Peer Type              : dynamic
    Session                : up
    Tunnel ID              : 0x4
    Broadcast Tunnel ID    : 0x4
    Broad BackupTunnel ID  : 0x0
    Tunnel Policy Name     : policy1
    CKey                   : 5
    NKey                   : 4
    Stp Enable             : 0
    PwIndex                : 0
    Control Word           : disable 

    Interface Name         : Vlanif10
    State                  : up
    Access Port            : false
    Last Up Time           : 2012/08/20 15:11:06
    Total Up Time          : 0 days, 0 hours, 28 minutes, 37 seconds

  **PW Information:

   *Peer Ip Address        : 3.3.3.9
    PW State               : up
    Local VC Label         : 1026
    Remote VC Label        : 1025
    Remote Control Word    : disable 
    PW Type                : label
    Local  VCCV            : alert lsp-ping bfd
    Remote VCCV            : alert lsp-ping bfd
    Tunnel ID              : 0x4
    Broadcast Tunnel ID    : 0x4
    Broad BackupTunnel ID  : 0x0
    Ckey                   : 0x5
    Nkey                   : 0x4
    Main PW Token          : 0x4
    Slave PW Token         : 0x0
    Tnl Type               : CR-LSP
    OutInterface           : Tunnel1
    Backup OutInterface    :
    Stp Enable             : 0
    PW Last Up Time        : 2012/08/20 15:12:16
    PW Total Up Time       : 0 days, 0 hours, 27 minutes, 27 seconds

 

اجرای دستور display mpls lsp include 3.3.3.9 32 verbose در PE1 برای مشاهده وضعیت LSP به 3.3.3.9/32

[PE1] display mpls lsp include 3.3.3.9 32 verbose
-------------------------------------------------------------------------------
                 LSP Information: RSVP LSP
-------------------------------------------------------------------------------

  No                  :  1
  SessionID           :  100
  IngressLsrID        :  1.1.1.9
  LocalLspID          :  1
  Tunnel-Interface    :  Tunnel1
  Fec                 :  3.3.3.9/32
  TunnelTableIndex    :  0x0
  Nexthop             :  100.1.1.2
  In-Label            :  NULL
  Out-Label           :  1024
  In-Interface        :  ----------
  Out-Interface       :  Vlanif20
  LspIndex            :  2048
  Token               :  0x5
  LsrType             :  Ingress
  Mpls-Mtu            :  1500
  TimeStamp           :  3141sec
  Bfd-State           :  ---
  CBfd-Event          :  0x0
  Bed-State           :  BED STOP
  Bed-LastNotifyValue :  ---
  Bed-LastNotifyLspId :  ---

اجرای دستور  display vsi pw out-interface vsi a2 در PE1.شما می توانید ببینید که اینترفیس egress تونل MPLS TE بین 1.1.1.9 و 3.3.3.9 ، Tunnel1 می باشد و اینرفیس egress واقعی VLANIF 20 می باشد.

[PE1] display vsi pw out-interface vsi a2
Total: 1
--------------------------------------------------------------------------------
Vsi Name                        peer            vcid       interface
--------------------------------------------------------------------------------
a2                              3.3.3.9         2          Tunnel1
                                                            Vlanif20

CE1 و CE2 می توانند یکدیگر را پینگ کنند.

[CE1] ping 10.1.1.2
  PING 10.1.1.2: 56  data bytes, press CTRL_C to break
    Reply from 10.1.1.2: bytes=56 Sequence=1 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=2 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=3 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=4 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=5 ttl=255 time=1 ms

  --- 10.1.1.2 ping statistics ---
    5 packet(s) transmitted
    5 packet(s) received
    0.00% packet loss
    round-trip min/avg/max = 1/1/1 ms

بعد ار اینکه CE1 توانست CE2 را پینگ کند دستورdisplay interface tunnel 1 را برای مشاهده اطلاعات اینترفیس تونل اجرا کنید و خواهید دید که آمار مربوط به بسته هایی که از طریق اینترفیس عبور می کنند افزایش می یابد.

[PE1] display interface tunnel 1
Tunnel1 current state : UP
Line protocol current state : UP
Last line protocol up time : 2012-08-20 14:50:22
Description: 
Route Port,The Maximum Transmit Unit is 1500
Internet Address is unnumbered, using address of LoopBack1(1.1.1.9/32)
Encapsulation is TUNNEL, loopback not set
Tunnel destination 3.3.3.9
Tunnel up/down statistics 1
Tunnel protocol/transport MPLS/MPLS, ILM is available,
primary tunnel id is 0x5, secondary tunnel id is 0x0
Current system time: 2012-08-20 15:54:54+00:00
    300 seconds output rate 0 bits/sec, 0 packets/sec
    0 seconds output rate 0 bits/sec, 0 packets/sec
    1249 packets output,  21526 bytes
    0 output error
    0 output drop
    Input bandwidth utilization  :    0%
    Output bandwidth utilization :    0%

کانفیگ فایلها

کانفیگ فایل CE1

#
sysname CE1
#
vlan batch 10
#
interface Vlanif10
 ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10
#
return

کانفیگ فایل PE1

#
sysname PE1
#
vlan batch 10 20
#
mpls lsr-id 1.1.1.9
mpls
 mpls te
 mpls rsvp-te
 mpls te cspf
#
mpls l2vpn
#
vsi a2 static
 pwsignal ldp
  vsi-id 2
  peer 3.3.3.9 tnl-policy policy1
#
mpls ldp
#
mpls ldp remote-peer 3.3.3.9
 remote-ip 3.3.3.9
#
interface Vlanif10
 l2 binding vsi a2
#
interface Vlanif20
 ip address 100.1.1.1 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 10
#
interface LoopBack1
 ip address 1.1.1.9 255.255.255.255
#
interface Tunnel1
 ip address unnumbered interface LoopBack1
 tunnel-protocol mpls te
 destination 3.3.3.9
 mpls te tunnel-id 100
 mpls te reserved-for-binding
 mpls te commit
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 1.1.1.9 0.0.0.0
  network 100.1.1.0 0.0.0.255
  mpls-te enable
#
tunnel-policy policy1
 tunnel binding destination 3.3.3.9 te Tunnel1
#
return

کانفیگ فایل P

sysname P
#
vlan batch 20 30
#
mpls lsr-id 2.2.2.9
mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif20
 ip address 100.1.1.2 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif30
 ip address 100.2.1.1 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 30
#
interface LoopBack1
 ip address 2.2.2.9 255.255.255.255
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 2.2.2.9 0.0.0.0
  network 100.1.1.0 0.0.0.255
  network 100.2.1.0 0.0.0.255
  mpls-te enable
#
return

کانفیگ فایل PE2

#
sysname PE2
#
vlan batch 30 40
#
mpls lsr-id 3.3.3.9
mpls
 mpls te
 mpls rsvp-te
 mpls te cspf
#
mpls l2vpn
#
vsi a2 static
 pwsignal ldp
  vsi-id 2
  peer 1.1.1.9 tnl-policy policy1
#
mpls ldp
#
mpls ldp remote-peer 1.1.1.9
 remote-ip 1.1.1.9
#
interface Vlanif30
 ip address 100.2.1.2 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif40
 l2 binding vsi a2
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 40
#
interface LoopBack1
 ip address 3.3.3.9 255.255.255.255
#
interface Tunnel1
 ip address unnumbered interface LoopBack1
 tunnel-protocol mpls te
 destination 1.1.1.9
 mpls te tunnel-id 100
 mpls te reserved-for-binding
 mpls te commit
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 3.3.3.9 0.0.0.0
  network 100.2.1.0 0.0.0.255
  mpls-te enable
#
tunnel-policy policy1
 tunnel binding destination 1.1.1.9 te Tunnel1
#
return

 

کانفیگ فایل CE2

#
sysname CE2
#
vlan batch 40
#
interface Vlanif40
 ip address 10.1.1.2 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 40
#
return


برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ eBGP در روترهای Huawei

(Border Gateway Protocol (BGP در صورت عدم موفقیت پیوند اولیه ، همگرایی مسیر را سرعت می بخشد.

سناریوی استفاده کانفیگ eBGP در روترهای Huawei
اگر چندین مسیر به یک مقصد وجود داشته باشد ، یک دستگاه BGP یک مسیر بهینه را بر اساس خط مشی های انتخاب مسیر BGP انتخاب می کند و مسیر را به همسایگان خود BGP اعلان می کند. این مسیر بهینه ممکن است توسط (External Border Gateway Protocol (EBGP یا  (Internal Border Gateway Protocol (IBGP اعلان شود.کانفیگ eBGP در روترهای Huawei

اما در سناریوهایی با وجود بکاپ (provider edges (PEs یا (route reflectors (RRs، اگر مسیرها بر اساس خط مشی های قبلی انتخاب شوند و پیوند اولیه خراب نشود ، همگرایی مسیر BGP مدت زمان زیادی طول می کشد ، زیرا هیچ مسیری برای تهیه پشتیبان وجود ندارد. برای رفع این مشکل ، BGP Best-externalرا در پشتیبان گیری از PE یا RR پیکربندی کنید.

شکل های زیر شبکه را با PE یا RR های مستر و پشتیبان نشان می دهد.

شکل زیر شبکه سازی با PE های مستر و پشتیبان را نشان می دهد.

 

شکل زیر شبکه سازی با RR های مستر و پشتیبان را نشان می دهد.

 

در شبکه های قبلی ، BGP Best-external باید در PE2 و RR2 فعال شود.

وظایف پیش تنظیم شده:
قبل از پیکربندی BGP Best-external، عملکردهای اصلی BGP را پیکربندی کنید.

روشهای پیکربندی

Run:

system-view

نمای سیستم نمایش داده می شود.

Run:

bgp as-number

نمای BGP نمایش داده می شود.

Run:

bestroute best-external

دستگاه برای انتخاب مسیرهای  BGP best-external بیرونی فعال است.

Run:

peer { ipv4-address | group-name } advertise best-external

این دستگاه برای تبلیغات بهترین مسیرهای خارجی به یک همسایه خاص یا peer group فعال شده است.

Run:

commit

پیکربندی انجام شده است.

بررسی تنظیمات:
پس از کانفیگ مسیر که در بالا انجام داده شد، می توانید صحت تنظیمات را بررسی کنید.

دستور  display bgp peer verbose را اجرا کنید تا بررسی کنید آیا دستگاه برای تبلیغ مسیرهای BGP Best-external برای یک گروه همتا یا همتایان مشخص فعال شده است یا خیر.
# دستور display bgp peer verbose را اجرا کنید تا ببینید آیا دستگاه برای تبلیغ مسیرهای BGP Best-external به گروه همتا یا همتایان مشخص شده فعال شده است یا خیر. خروجی فرمان نشان می دهد که دستگاه قادر به تبلیغ مسیرهای BGP Best-external به گروه همتایان مشخص شده می باشد.

 

<HUAWEI> display bgp peer 180.0.0.2 verbose
BGP Peer is 180.0.0.2,  remote AS 100
         Type: IBGP link
         BGP version 4, Remote router ID 180.0.0.2
         Update-group ID: 2
         BGP current state: Established, Up for 00h34m37s
         BGP current event: KATimerExpired
         BGP last state: OpenConfirm
         BGP Peer Up count: 1
         Received total routes: 1
         Received active routes total: 1
         Advertised total routes: 0
         Port: Local - 54430        Remote - 179
         Configured: Connect-retry Time: 32 sec
         Configured: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Received  : Active Hold Time: 180 sec
         Negotiated: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Peer optional capabilities:
         Peer supports bgp multi-protocol extension
         Peer supports bgp route refresh capability
         Peer supports bgp 4-byte-as capability
         Address family IPv4 Unicast: advertised and received
 Received: Total 43 messages
                  Update messages                2
                  Open messages                  1
                  KeepAlive messages             40
                  Notification messages          0
                  Refresh messages               0
 Sent: Total 46 messages
                  Update messages                3
                  Open messages                  1
                  KeepAlive messages             42
                  Notification messages          0
                  Refresh messages               0
 Authentication type configured: None
 Last keepalive received: 2013-03-17 12:28:05+00:00
 Minimum route advertisement interval is 15 seconds
 Optional capabilities:
 Route refresh capability has been enabled
 4-byte-as capability has been enabled
 Send community has been configured
 Send best-external has been configured
 Peer Preferred Value: 0
 Routing policy configured:
 No routing policy is configured
 TCP MSS configured value: 200

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ iBGP در روترهای Huawei

پیکربندی BGP ADD-PATH
BGP ADD-PATH به یک( route reflector(RR اجازه می دهد تا دو یا چند مسیر با یک پیشوند واحد را به یک همسایه IBGP مشخص ارسال کند. این مسیرها می توانند از یکدیگر پشتیبان بگیرند یا از ترافیک بار موجود استفاده کنند ، که باعث بهبود قابلیت اطمینان شبکه می شود.کانفیگ iBGP در روترهای Huawei

سناریوی استفاده
در سناریو با RR و کلاینتها ، اگر RR چندین مسیر به یک مقصد (با پیشوند مشابه) داشته باشد ، RR یک مسیر بهینه را از این مسیرها انتخاب کرده و سپس تنها مسیر بهینه را برای کلاینتهای خود ارسال می کند. بنابراین ، کلاینتها فقط یک مسیر را به مقصد دارند. اگر پیوندی در طول این مسیر انجام نشود ، همگرایی مسیر مدت زمان زیادی طول می کشد ، که نمی تواند شرایط لازم برای قابلیت اطمینان بالا را برآورده کند.کانفیگ iBGP در روترهای Huawei

برای حل این مشکل ، ویژگی BGP ADD-PATH را روی RR مستقر کنید. با استفاده از BGP ADD-PATH ، RR می تواند دو یا چند مسیر با یک پیشوند واحد را به یک همسایه خاص IBGP ارسال کند. این مسیرها می توانند از یکدیگر یا از ترافیک موجود در بار استفاده کنند ، که از قابلیت اطمینان بالایی در انتقال داده برخوردار است. ویژگی BGP ADD-PATH بر قوانین انتخاب مسیر BGP تأثیر نمی گذارد.

توجه داشته باشید:
RR می تواند مسیرهای ADD-PATH را فقط به همتای IBGP ارسال کند.

BGP ADD-PATH در سناریوهای معاهده BGP پشتیبانی نمی شود.

BGP ADD-PATH را روی RR فعال کنید ، RR را فعال کنید تا مسیرهای ADD-PATH را به یک همسایه خاص IBGP ارسال کند ، تعداد مسیری را که RR می تواند به همسایگان IBGP ارسال کند ، پیکربندی کنید و همسایه IBGP را قادر به دریافت BGP ADD-PATH کنید مسیرهای RR به گونه ای که چنین مسیرهایی در دسترس همسایگان IBGP باشد. در شکل زیر ، می توانید BGP ADD-PATH را روی RR فعال کنید ، دستگاه را فعال کنید تا مسیرهای BGP ADD-PATH را از RR دریافت کند تا دستگاه A بتواند دو مسیر مقدماتی برای 1.1.1.1/32 را همراه با هاپ های بعدی دریافت کند. 9.1.2.1 و 9.1.1.1. این دو مسیر می توانند از یکدیگر پشتیبان بگیرند و یا ترافیکی با بار تعادل برقرار کنند.

 

وظایف پیش تنظیم شده
قبل از پیکربندی BGP ADD-PATH ، عملکردهای اصلی BGP را پیکربندی کنید.

روش
مراحل زیر را روی RR انجام دهید:

Run:

system-view

نمای سیستم نشان داده می شود

Run:

bgp as-number

نشان داده می شود BGP نمای

Run:

bestroute add-path path-number path-number

BGP ADD-PATH فعال است و تعداد مسیری که RR می تواند انتخاب کند پیکربندی شده است.

Run:
peer
{ ipv4-address1 | group-name1 } capability-advertise add-path send

RR برای ارسال مسیرهای ADD-PATH به همتای مشخص شده IBGP (دستگاه A) امکان پذیر است.

Run:

peer { ipv4-address1 | group-name1 } advertise add-path path-number path-number

تعداد مسیرهایی که RR می تواند به همسایه IBGP ارسال کند پیکربندی شده است.

  1. Run:
    commit

پیکربندی انجام شده است

مراحل زیر را در دستگاه A انجام دهید:

:Run
system-view

نمای سیستم نشان داده می شود

Run:
bgp as-number

نشان داده می شود BGP نمای

Run:
peer { ipv4-address2 | group-name2 } capability-advertise add-path receive

دستگاه A برای دریافت مسیرهای ADD-PATH از RR فعال است.

Run:
commit

پیکربندی انجام شده است.

بررسی تنظیمات
برای بررسی تنظیمات ، دستورات زیر را روی RR اجرا کنید:

فرمان بررسی نمایشگر bgp peer verbose را برای بررسی اطلاعات مربوط به BGP ADD-PATH اجرا کنید.
# نمایش اطلاعات مربوط به BGP ADD-PATH در RR با استفاده از دستور display bgp peer verbose

خروجی فرمان نشان می دهد که BGP ADD-PATH در هر دو انتها فعال شده است و تعداد پیکربندی شده مسیرها (از جمله مسیرهای بهینه و ADD-PATH) که RR می تواند به همسالان خود ارسال کند 2 است.

<HUAWEI> display bgp peer 100.0.0.4 verbose
  BGP Peer is 100.0.0.4,  remote AS 1.1
         Type: IBGP link
         BGP version 4, Remote router ID 100.0.0.4
         Update-group ID: 1
         BGP current state: Established, Up for 00h00m09s
         BGP current event: RecvUpdate
         BGP last state: OpenConfirm
         BGP Peer Up count: 3
         Received total routes: 0
         Received active routes total: 0
         Advertised total routes: 42007
         Port: Local - 61295        Remote - 179
         Configured: Connect-retry Time: 32 sec
         Configured: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Received  : Active Hold Time: 180 sec
         Negotiated: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Peer optional capabilities:
         Peer supports bgp multi-protocol extension
         Peer supports bgp route refresh capability
         Peer supports bgp add-path capability
             IPv4-UNC address-family: both
         Negotiated bgp add-path capability
             IPv4-UNC address-family: both
         Peer supports bgp 4-byte-as capability
         Address family IPv4 Unicast: advertised and received
 Received: Total 81 messages
                  Update messages                10
                  Open messages                  3
                  KeepAlive messages             67
                  Notification messages          1
                  Refresh messages               0
 Sent: Total 125210 messages
                  Update messages                125139
                  Open messages                  4
                  KeepAlive messages             66
                  Notification messages          1
                  Refresh messages               0
 Authentication type configured: None
 Last keepalive received: 2013-07-30 05:56:07+00:00
 Minimum route advertisement interval is 1 seconds
 Optional capabilities:
 Route refresh capability has been enabled
 Add-path capability has been enabled
     IPv4-UNC address-family: both
 Add-path number : 2
 4-byte-as capability has been enabled
 Send community has been configured
 Send extend community has been configured
 It's route-reflector-client
 Connect-interface has been configured
 Peer Preferred Value: 0
 Routing policy configured:
 No routing policy is configured



برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

Windows Server Backup در ویندوز سرور

در این مقاله ما قصد داریم  Windows Server Backup در ویندوز و پیکربندب آن را در ویندوز سرور به شما آموزش دهیم با ما همراه شوید  پیاده سازی Windows Server Backup در ویندوز سرور.

مرحله 1:وارد Server Manager مربوط به ویندوز سرور شده و بر روی Add Roles and Features کلیک کنید پیاده سازی Windows Server Backup در ویندوز سرور.

 

مرحله 2:صفحات بعد را با مقدار پیشفرض رد کنید تا وارد صفحه Select Features شوید. به دنبال Windows Server Backup گشته و تیک مربوط به آن را زده و سپس Next و Install کنید.

 

پس از پایان Close بزنید

مرحله 3:در Server Manager از سمت راست بالای پنجره بر روی گزینه Tools کلیک کرده و زیر گزینه Windows Server Backup را انتخاب کنید پیاده سازی Windows Server Backup در ویندوز سرور .

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

مرحله 4:حال در سمت راست پنجره مربوط به Windows Server Backup شما بخش Actions و قسمت Lock Backup را مشاهده خواهید کرد. بر روی گزینه Backup Schedule کلیک کنید.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

در پنجره جدید مرحله Getting Started را بر روی Next کلیک کنید.

مرحله 5:در مرحله Select Backup Configuration باید مشخص کنید که از چه بخش هایی از سرور می خواهید پشتیبان گیری کنید. گزینه Full server برای بک آپ گیری از اطلاعات سرور به صورت کامل است و گزینه Custom برای بک آپ گیری از بخش های دلخواه سرور است که خود شما آنها را مشخص خواهید کرد.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

پس از انتخاب گزینه مورد نظر خود بر روی Next کلیک کنید.

مرحله 6:در بخش Specify Backup Time می توانید بازه زمانی برای تهیه بک آپ از سرور ویندوز را مشخص کنید.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

گزینه Once a day برای بک آپ گیری یک بار در روز است که از طریق کادر کشویی Select time of day نیز می توانید مشخص کنید که هر روز در چه ساعتی بک آپ گیری انجام شود.

گزینه More than once a day برای بک آپ گیری بیشتر از یک بار در روز است که از طریق کادر Available Time می توانید ساعت هایی که در طول روز می خواهید بک آپ گیری انجام شود را با گزینه Add به کادر Scheduled Time اضافه کنید.

پس از انتخاب بازه زمانی بر روی گزینه Next کلیک کنید.

مرحله 7: در مرحله Specify Destination Type باید مقصد یا محل ذخیره شدن بک آپ گرفته شده را مشخص کنید.

گزینه Back up to a hard disk … برای ذخیره بر روی هارد است.

گزینه Back up to a volume برای ذخیره بر روی یک فلش یا حجم متصل به سرور است.

گزینه Back up to a shared network folder برای ذخیره بر روی یک درایو در شبکه است.(به عنوان مثال سرور دیگری که به سرور شما متصل است)

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

اگر بیش از یک هارد بر روی سرور دارید می توانید از مرحله Select Destination Disk ، هارد مورد نظر خود را انتخاب کنید.

پس از انتخاب محل ذخیره سازی فایل بک آپ بر روی گزینه Next کلیک کنید.

مرحله 8:در مرحله Confirmation نیز می توانید زمان ، محل و مواردی که برای پشتیبان گیری انتخاب کرده اید را مشاهده کرده و در صورت تایید بر روی گزینه Finish کلیک کنید پیاده سازی Windows Server Backup در ویندوز سرور.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

در قسمت Summary نیز می توانید پیاده سازی Windows Server Backup در ویندوز سرور وضعیت پشتیبان گیری خودکار از سرور ویندوز را بررسی کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

Hyper-V در ویندوز سرور

در این مقاله ما قصد داریم نحوه ی نصب و راه اندازی Hyper-V در ویندوز سرور را به شما آموزش دهیم با ما همراه باشید.

مرحله 1: از طریق کادر جست و جو Server Manager را پیدا کنید و وارد داشبورد Server Manager شده و بر روی گزینه Add Roles and Features کلیک کرده تا پنجره Add Roles and Features Wizard برای شما باز شود و بتوانید مراحل نصب Hyper-V بر روی سرور ویندوز خودشروع کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 2: در  مرحله Before you begin تنها بر روی گزینه Next کلیک کنید تا به مرحله بعدی بروید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 3:در مرحله Installation Type باید نوع نصب را مشخص کرده که باید برای این مورد گزینه Role-based or feature-based installation را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 4:در مرحله Select Destination Server باید سروری که قصد دارید نرم افزار Hyper-V بر روی آن نصب شود را انتخاب کنید که برای این مورد حالت Select a server from the server pool را انتخاب کرده و از قسمت مربوط به Server Pool سرور مورد نظر خود را در حالت انتخاب قرار دهید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 5:در مرحله Server Roles باید نرم افزار و ویژگی که می خواهید بر روی سرور نصب شود را انتخاب کنید که در اینجا تیک مربوط به نرم افزار Hyper-V را زده و گزینه Next را انتخاب کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 6:ممکن است با کلیک بر روی گزینه Next یک پنجره به صورت پاپ آپ برای شما نمایان شود که چک باکس Include management tools را انتخاب کرده و بر روی گزینه Add Features کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 7:در مرحله Features باید ویژگی هایی که می خواهید همراه با نرم افزار انتخابی نصب شود را انتخاب کرده و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 8:در مرحله Hyper-V سیستم از شما درخواست می کند که تنظیمات و کانفیگ Hyper-V در ویندوز سرور 2019 را انجام دهید که برای این مورد بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 9:در مرحله Virtual Switches شما باید کلید مجازی ایجاد کنید که این کلید های مجازی زمینه ارتباط ماشین های مجازی با یک دیگر را فراهم خواهند کرد. در این مرحله شما می توانید کلید های مجازی را به یک یا تعداد بیشتری شبکه فیزیکی که بر روی سرور قرار دارند متصل کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از انتخاب شبکه فیزیکی سرور برای کلید مجازی بر روی Next کلیک کنید تا به مرحله بعد بروید.

مرحله 10:در مرحله Migration می توانید از قسمت Authentication protocol گزینه Use Credential Security Support Provider را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 11:در مرحله Default Stores شما باید محل ذخیره اطلاعات فایل های هارد دیسک مجازی و محل ذخیره سازی کانفیگ های ماشین مجازی را مشخص کنید. پس از تعیین محل ذخیره سازی و در آخر بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 12:در مرحله Confirmation خلاصه ای از نرم افزار های انتخابی برای نصب و کانفیگ های اعمال شده را برای تایید مشاهده خواهید کرد که در صورت تایید می توانید با کلیک بر روی گزینه Install نصب را آغاز کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 13:پس از تکمیل فرآیند نصب بر روی دکمه Close کلیک کنید تا نصب Hyper-V به پایان برسد.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از پایان مراحل نصب شما باید سرور را یک بار ریستارت کنید .

پیاده سازی ARP در روتر میکروتیک

پروتکلARP  مسئول تبدیل IP به Mac Address است. پیاده سازی ARP در روتر میکروتیک پروسه از طریق Broadcasting در داخل شبکه انجام می شود. بدین صورت که کامپیوتر ارسال کننده در داخل شبکه فریاد میزند که ” این آدرس IP متعلق به کدام سیستم است؟ من Mac Address تو را نیاز دارم. “!

این Broadcast به داخل شبکه فرستاده شده و همه ی کامپیوتر ها آن را دریافت می کنند. سپس کامپیوتری که آدرس IP ارسال شده، متعلق به آن باشد در پاسخ ، Mac Address  خود را ارسال میکند. در نهایت این پروسه با در اختیار قرار دادن Mac Address به کامپیوتری که برای ارسال داده های خود نیازمند به آن Mac Address بود کامل می شود.

برای کاهش ترافیک شبکه، جدولی تحت عنوان ARP Table طراحی شده که پس از ارسال هر پیغام Broadcast و مشخص شدن آدرس Mac سیستم مورد نظر ، آدرس IP و Mac سیستم در آن نگه داشته می شود. همه ی سیستم هایی که در یک شبکه کار میکنند این جدول را در درون خود دارند و از آن استفاده میکنند. برای اینکه ARP Table را در میکروتیک مشاهده کنید وارد منوی IP شده و گزینه ی ARP را انتخاب کنید تا پنجره ای مانند پنجره ی زیر نمایش داده شود. این جدول آدرس Mac و IP همه ی سیستم هایی که به نحوی با میکروتیک در ارتباطند را نمایش داده است. همچنین میتوان دریافت که این دستگاه ها از طریق کدام Interface به میکروتیک وصل شده اند.

به محض اینکه دو دستگاه در یک شبکه وجود یکدیگر را احساس کرده و با یکدیگر ارتباط برقرار کنند آدرس IP و Mac یکدیگر را به ARP Table خود اضافه میکنند .

پروتکل ARP یکی از حفره هایی است که به وسیله ی آن میتوان به شبکه Attack زد. برای مثال فرض کنید که یک سیستم بخواهد برای سیستمی دیگر که فقط آدرس IP آن را در اختیار دارد اطلاعات ارسال کند. در این صورت کامپیوتر شماره 1 در ابتدای کار NetID مربوط به IP کامپیوتر شماره 2 را مورد بررسی قرار میدهد. اگر NetID کامپیوتر شماره 2 با NetID کامپیوتر شماره 1 یکسان باشد به سراغ ARP Table خود رفته و آدرس Mac کامپیوتر شماره 2 را در آن جست و جو میکند. در صورتی که هیچ آدرسی از کامپیوتر شماره 2 در این جدول ثبت نشده باشد یک پیغام Broadcast در جهت یافتن آدرس Mac کامپیوتر شماره 2 در شبکه ارسال میکند. در چنین شرایطی فرض کنید که یک کامپیوتر دیگر خود را به جای کامپیوتر شماره 2 جا بزند و به این پیغام Broadcast پاسخ دهد. مسلما شبکه دچار مشکل شده و اطلاعات نیز به سرقت میروند.برای جلوگیری از چنین اتفاقاتی تعدادی گزینه در میکروتیک تعبیه شده است که به وسیله ی آن ها میتوان تا حدودی از این خطر احتمالی دوری کرد. در ادامه به بررسی این گزینه ها خواهیم پرداخت.همه ی Interface های موجود در میکروتیک از این گزینه ها برخوردارند چراکه همان طور که در جلسه های قبل نیز گفتیم هر Interface در روتر یک Broadcast domain مجزا به حساب می آید.بنابراین برای دسترسی به این گزینه ها وارد منوی Interfaces شوید و بر روی Interface مورد نظر خود کلیک کنید تا پنجره ی زیر نمایش داده شود.

در قسمت پایین این پنجره یک منو به نام ARP وجود دارد که اگر آن را باز کنید میتوانیم همه ی گزینه های موجود در آن را مشاهده کنید.

حالت enable : این منو به صورت پیش فرض در حالت enable قرار دارد. هنگامی که جدول ARP بر روی حالت enable باشد ، آدرس Mac و IP دستگاه هایی که به میکروتیک وصل میشوند به صورت خودکار در این جدول نوشته شده همچنین آدرس Mac و IP میکروتیک نیز در جدول ARP سیستم مقابل قرار میگیرد.

حالت disable : اگر ARP در حالت disable قرار داشته باشد هیچ دستگاهی توانایی دسترسی به این Interface را نخواهد داشت. نه آدرسی را در جدول خود ثبت میکند و نه آدرس خودش در جدول سایر سیستم ها ثبت میشود.

حالت proxy-arp : تصویر زیر را در نظر بگیرید.

فرض کنید کامپیوتر شماره ی 1 در شبکه ی LAN 1 قصد دارد به سمت کامپیوتر شماره ی 5 در LAN 2 اطلاعات ارسال کند. کامپیوتر شماره ی 1 در ابتدا NetID مربوط به IP کامپیوتر شماره 5 را بررسی میکند. NetID کامپیوتر شماره 5 شباهتی به NetID کامپیوتر شماره 1 ندارد بنابراین کامپیوتر شماره 1 یک پیغام Broadcast را در شبکه ارسال میکند. این پیغام به سمت روتر نیز ارسال میشود. روتر کامپیوتر شماره ی 5 را میشناسد اما به دلیل اینکه اجازه ی عبور Broadcast را ندارد ، آدرس Mac خود را به جای  آدرس Mac کامپیوتر شماره 5 برای کامپیوتر شماره 1 ارسال میکند. از این پس کامپیوتر شماره 1 هرگاه بخواهد اطلاعاتی را به سمت کامپیوتر شماره 5 ارسال کند آن را به سمت روتر میفرستد و روتر نیز آن ها را به کامپیوتر شماره 5 منتقل میکند. چنین شرایطی مربوط به حالت proxy-arp میباشد. به عبارت دیگر در حالت proxy-arp هرکس از روتر سوالی مبنی بر آدرس مقصد بپرسد، روتر خود را به عنوان مقصد معرفی میکند. در کل این حالت در جهت برقراری امنیت هر چه بیشتر تعبیه شده است.

حالت Local proxy-arp : این حالت نیز تقریبا شبیه به حالت proxy-arp کار میکند با این تفاوت که تنها در یک شبکه ی LAN اتفاق می افتد. در این حالت هر سیستم که بخواهد اطلاعاتی را به سمت سیستمی دیگر ارسال کند ، مستقیم به سراغ روتر رفته و اطلاعات را به آن منتقل میکند. در آخر نیز روتر اطلاعات را به سمت مقصد اصلی میفرستد. به عبارت دیگر سیستم شماره ی 1 به جای اینکه اطلاعات را به سمت آدرس Mac سیستم شماره 2 ارسال کند ، آن ها را به سمت آدرس Mac روتر میفرستد. روتر نیز به عنوان واسطه عمل کرده و اطلاعات را به سمت آدرس Mac سیستم اصلی ارسال میکند.

حالت reply-only : این حالت بسیار کاربردی است چراکه به وسیله ی آن میتوانیم معین کنیم که فقط سیستم هایی که مد نظر ما هستند بتوانند با این Interface در ارتباط باشند و فقط آدرس Mac و IP آن ها در ARP Table ثبت گردد. به منظور اجرایی کردن این سناریو لازم است که قبل از انتخاب این گزینه ، مجددا وارد ARP Table شوید.

بر روی دستگاه های مد نظر خود راست کلیک کرده و گزینه ی Make static را انتخاب کنید.

حال وارد منوی Interfaces شده و ARP را در حالت reply-only قرار دهید.

بدین ترتیب تنها دستگاه هایی که Static شدند میتوانند با این Interface ارتباط برقرار کنند و آدرس های Mac و IP خود را در ARP Table های یکدیگر Update کنند.

DownGrade کردن روتر میکروتیک

گاهی برای اوقات با وجود ارتقا OS به ورژن جدیدتر، با مشکلات تازه ای مواجه می شوید که در ورژن قبلی نبود، بنابراین می خواهید ورژن سیستم عامل میکروتیک را به همان ورژن قبلی Downgrade کنید ، DownGrade کردن روتر میکروتیک

مراحل انجام کار:

گاهی بعد از بروزرسانی ممکن است با مشکلاتی رو به رو شوید که در نسخه قبل آن مشکلات را نداشتید و حالا می خواهید دوباره به همان نسخه قبل برگردید.

برای این کار  باید فایل های ورژن قبلی را از سایت میکروتیک دانلود کرده و آن ها را از حالت زیپ خارج کنید.

سپس همه فایلهای دانلود شده  را وارد فایل منیجر میکروتیک کنید

قبل از راه اندازی دوباره میکروتیک باید وارد مسیر System -> Package شده و تمام پکیج هایی که قصد دارید به نسخه قبلی برگردد را انتخاب کرده و بر روی Downgrade کلیک کنید، سپس از شما می خواهد که برای انجام شدن کامل Downgrade باید روتر دوباره راه اندازی شود، با زدن دکمه Yes سیستم دوباره راه اندازی شده و به نسخه قبلی بر خواهد گشت (تغییری در تنظیمات ایجاد نمی شود مگر آن که در نسخه جدید قابلیت جدیدی را تنظیم کرده باشید که در ورژن ها قدیمی آن تنظیمات وجود نداشته باشد)