کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper : در دنبای جذاب VoIP کاربران نهایی (End Users) برای اتصال به سیستم تلفنی باید از تجهیزاتی چون IP Phone و یا تلفن های آنالوگ استفاده کنند که البته برای اتصال تلفن های آنالوگ به شبکه ی VoIP نیاز به دستگاه های واسط از جمله ATA می باشد.

جدا از تجهیزات سخت افزاری که شامل هزینه نیز می باشند راهکارهای دیگری از جمله استفاده از تلفن های نرم افزاری و یا همان Soft Phone ها می باشد.

این نرم افزارها مانند IP Phone ها مدل های مختلفی دارن و کاربران به راحتی می توانند آن را روی کامپیوتر،لپ تاپ و یا گوشی موبایل هوشمند خود نصب کنند و به وسیله ی آن به شبکه VoIP متصل شوند و از سیستم تلفنی استفاده کنند.

همانطور که گفته شد Soft Phone ها مدل های مختلفی دارند که ممکن است برخی رایگان و برخی دیگر غیر رایگان باشند.در این مطلب قصد دارم تا تلفن نرم افزاری Zoiper را خدمت شما عزیران معرفی کنم و نحوه ی نصب و استفاده آن را آموزش دهم.

Zoiper یک نرم افزار تلفنی هست که نسخه رایگان و غیر رایگان دارد که قابلیت نصب روی اکثر سیستم عامل ها را دارد و دارای رابط کاربری ساده و زیبایی می باشد.این Soft Phone از پروتوکل هایی چون SIP,IAX و XMPP پشتبانی می کند.

همچنین شما می توانید برای انجام دادن تنظیمات ویپ خود به شرکتهایی که کار پشتیبانی Voip را انجام می دهند مراجعه کنید.

جهت دانلود zoiper می توانید به سایت رسمی zoiper مراجعه کنید و بر اساس سیستم عامل خود نسخه مورد نظر را دانلود کنید. یعد از دانلود نرم افزار باید آن را از حالت فرده خارج کرده و آن را نصب کنید.

روند نصب را در تصاویر پایین می توانید مشاهده کنید :

 

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

 

اکنون جهت register کردن یک داخلی (Extenion) از نوع SIP کافیست تا مراحل زیر را انجام دهید :

 

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

کانفیگ تلفن نرم افزاری Zoiper

بعد از انجام مراحل بالا داخلی شما register می شود که برای بازبینی،ویرایش و اضافه کردن داخلی می توانید از منوی Settings گزینه ی Preferences را انتخاب کنید تا پنجره ی ای مانند شکل زیر را مشاهده کنید :

کانفیگ تلفن نرم افزاری Zoiper

در صورتی که بخواهید داخلی از نوع IAX نز ایجاد کنید باید همین مراحل را نیز برای این نوع  داخلی انجام دهید.

 

نحوه ی مدیریت زمان در Issabel قسمت اول

نحوه ی مدیریت زمان در Issabel: در این مقاله قصد داریم تا مدیریت زمان را به شما آموزش دهیم با ما همراه باشید:

با مطالعه این مقاله شما قادر خواهید بود تا در تمامی موارد مربوط به مرکز تماس از زمان استفاده کرده و زمان را مدیریت نمایید.

همچنین از نرم افزار ایزابل می توانید برای نصب و راه اندازی Voip استفاده کنید

مثلا اگر بخواهید کاری کنید که بعد از تایم کاری کسانی که تماس می گیرند صدایی را دریافت کنند که از اتمام ساعت کاری خبر می دهد باید با این دو مفهوم اشنا باشید:

  • Time Group
  • Time Condition

TIME GROUP در ایزابل

Time Group در واقع به بازه های زمانی تعریف شده در ایزابل گفته خواهد شد.

تعریف TIME GROUP در ایزابل

در صورتی که بخواهید در ایزابل یک Time Group تعریف کنید باید ابتدا به منوی PBX رفته و گزینه PBX Configouration  را برگزینید و سپس در صفحه باز شده Time Group را پیدا و آن را انتخاب کنید.

در صفحه باز شده از منوی سمت راست Add Time Group را بزنید.در صفحه باز شده می توانید یک محدوره زمانی تعریف کنید

Description : یک توضیح برای محدوده زمانی خود اضافه کنید

Time to start:    می توانید ساعت شروع را مشخص کنید

Time to finish:   در این قسمت ساعت و دقیقه پایان را مشخص کنید

Week Day start: زمان شروع در هفته را مشخص کنید

Week Day finish: زمان  پایان در هفته را مشخص کنید

Month Day start: زمان شروع در ماه را مشخص کنید

Month Day finish: زمان پایان در ماه را مشخص کنید

Month start: زمان شروع  ماه را مشخص کنید

Month finish:    زمان پایان ماه را مشخص کنید

توجه داشته باشید که در هر گزینه ای اگر زمانی را انتخاب نکنید و همان خط تیره با قی بماند به معنای بی اهمیت بودن آن گزینه بوده و در تمام آن محدوده بازه زمانی شما معتبر خواهد بود.

در صورتی که می خواهید چند محدوده داشته باشید باید ابتدا محدوده اول را ذخیره کنید و سپس از منوی سمت راست دوباره آن را انتخاب کرده و در ویرایش آن می توانید محدوده های بیشتری به آن اضافه کنید

یک مثال کاربردی از محدوده زمانی در ایزابل

فرض کنید می خواهید ساعت کاری یک شرکت را در محدوده زمانی تنظیم کنید

ساعت کاری شرکت بدین شکل است

از شنبه تا چهارشنبه از ساعت ۹ صبح تا ۵ عصر  و در روز های پنجشنبه از ساعت ۹ صبح  تا ۱ عصر و جمعه ها تعطیل می باشد

مقدار Description را Work time قرار دهید

بقیه مقادیر به شکل زیر خواهد بود

Time to start:    ۹:۰۰

Time to finish:   ۱۷:۰۰

Week Day start: saturday

Week Day finish: wednisday

Month Day start: – –

Month Day finish: – –

Month start : – –

Month finish: – –

Time Group را ذخیره کرده و دوباره از منوی سمت راست انتخاب کنید. با اسکرول مشاهده خواهید کرد یک محدوده دیگر اضافه شده است آن را نیز به شکل زیر با مقادیر زیر پر کنید

Time to start:    ۹:۰۰

Time to finish:   ۱۳:۰۰

Week Day start: thursday

Week Day finish: thursday

Month Day start: – –

Month Day finish: – –

Month start : – –

Month finish: – –

تنظیمات را ذخیره کنید. همانطور که مشاهده می کنید بازه زمانی آماده می باشد.

امیدواریم با این مقاله  نحوه ی مدیریت زمان در Issabel را فرا گرفته باشید.

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

 

در این مقاله قصد داریم کاربرد Logon Script  و Logon script را در  مباحث مرتبط با فایروال کریو کنترل آموزش دهیم.با ما همراه باشید:
در مباحث مربوط به کانفیگ کریو کنترل در شبکه، در سناریوهایی می توان بر اساس نیاز دو نوع اسکریپت به نام های Logoff script و Logon Script ایجاد و استفاده نمود.البته ایجاد و استفاده از این دو اسکریپت در شبکه به هیچ عنوان الزامی نمی باشد.

1) Logoff Script

در خصوص ارتباطات شبکه با اینترنت توسط کریو کنترل، یک سناریو ساده روزمره را در یک شرکت یا سازمان نظر بگیرید :
کاربری با نام User1 پشت یک سیستم قرار می گیرد و از پشت آن کامپیوتر وارد اینترنت می شود.
در نتیجه در کنسول کریو کنترل، در بخش Active Hosts مشابه تصویر زیر مشاهده می شود که کاربری با نام User1 از پشت کامپیوتری با نام PC1 ( و یا ip آن سیستم مثلاً 172.20.1.11 )  به اینترنت متصل شده است.

کاربرد Logon Script و Logoff Script در کریو کنترل

حال فرض کنید که پس از گذشت چند دقیقه، کاربر User1 کارش با سیستم و اینترنت تمام شده و از سیستم خود Log off می نماید و یا سیستم خود را خاموش می نماید.
مشکلی که در این مرحله وجود دارد این است که هنگام Log off نمودن کاربر از ویندوز، به صورت پیشفرض در محیط تنظیمات کریو کنترل هیچ اتفاقی رخ نمی دهد و و اصولا Log off نمودن کاربر از ویندوز، ارتباطی هم با کریو کنترل ندارد. لذا طبیعتاً به صورت پیشفرض کریو متوجه نمی شود که این کاربر ازویندوز Log off نموده است و ارتباط خود را با اینترنت قطع نموده است،
بنابراین در کنسول کریو در همان بخش Active Hosts همچنان مشاهده می شود که در سیستم PC1 ، کاربری به نام User1 همچنان به اینترنت متصل است!

حال یکی دیگر از کارمندان سازمان با نام User2 می آید و پشت همان سیستم قرار می گیرد و مرورگر را باز می نماید تا به اینترنت متصل شود، در این حالت کریو از این کاربر اطلاعات لاگین به کریو (Username & password اینترنت) درخواست نمی کند و لذا این کاربر جدید با استفاده از همان کانکشن کاربر قبلی و با اکانت همان کاربر قبلی به استفاده از اینترنت می پردازد !

ایراد این مطلب این است که تمام فعالیت هایی که این کاربر جدید (User2) انجام می دهد (تمام سایت هایی که باز میکند، کانکشن هایی که به محل های مختلف میزند و… ) همچنان به نام کاربر قبلی ثبت می شود!  همچنین از حجم و سهمیه (Quota) اینترنت کاربر قبلی استفاده و مصرف می شود که همه اینها مشکلاتی را برای کاربر قبلی (User1) ایجاد خواهد نمود.

برای رفع این مشکل می توانیم اسکریپت خاصی به نام Logoff Script ایجاد و در محلی صحیح در Group Policy دامین قرار دهیم و راه اندازی نمایم.

Logoff Script در واقع  یک اسکریپت یا batch file است که باعث می شود هنگامی که هر کاربر دامین، کارش با سیستم و با اینترنت تمام شده و از سیستم خود Logoff می نمایند، از داخل کریو کنترل نیز Logoff شود و کانکشن او با کریو قطع شود. لذا هنگامی که کاربر بعدی پشت همان کامپیوتر قرار می گیرد و می خواهد به اینترنت متصل شود، کریو اطلاعات لاگین و دسترسی به اینترنت را به صورت جداگانه از این کاربر جدید درخواست می نماید و وی می بایست اطلاعات ورود مجزای مربوط به خود را وارد نموده و جداگانه توسط کریو کنترل احراز هویت شود (بسیار عالی ! )
همچنین از این به بعد تمام فعالیت های اینترنتی که این کاربر جدید انجام می دهد، در لاگ ها و گزارشات به نام همین کاربر جدید ثبت می شوند و بدین شکل مسولیتی متوجه کاربر قبلی نخواهد بود و مشکل فوق رفع می شود.

با توجه به اینکه Logoff script مزایای مهم فوق را به همراه دارد و راه اندازی آن ایراد خاصی نیز ندارد پیشنهاد می کنیم این اسکریپت را به روشی که در زیر خواهید دید بر روی همه کاربران دامین اعمال نمایید.

نحوه ایجاد و استفاده از Logoff Script

در یک سیستم که تمامی کاربران شبکه از طریق شبکه با آن ارتباط داشته باشند ( مثلاً در file server و یا در خود دامین کنترلر ) ترجیحاً در ریشه یکی از درایوها یک فولدر ایجاد نموده و آنرا Share نمایید. ما جهت پیشگیری از پیچیدگی های غیر ضروری، در خود دامین کنترلر در ریشه درایو C فولدری با نام KerioScripts را ایجاد و share می نماییم و درون این فولدر دو عدد فایل text ایجاد نموده و طبق تصویر زیر اسم و پسوند آنها را Logoff.bat و Logoff.vbs تغییر می دهیم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

طبق تصاویر زیر داخل هر یک از این دو فایل کدهای زیر را وارد می نماییم ( توجه داشته باشید که شما در شبکه خود می بایست آدرس ip اینترفیس LAN کریو خود و همچنین آدرس ip دامین کنترلر شبکه خود را وارد نمایید ) :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

 

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

 

 

همانطور که در تصویر زیر مشاهده می نمایید در ساختار شبکه تست ما، کاربر User1 و User2 درون OU به نام Staff (کارمندان) قرار دارند :

اما با توجه به اینکه راه اندازی Logoff Script مفید می باشد، پیشنهاد می کنیم آنرا در Policy که بر روی کل کاربران شبکه اعمال میشود تعریف نمایید، لذا تصمیم داریم این Policy را بر روی OU با نام All-People که حاوی اکانت تمام کاربران موجود در دامین (کارمندان معمولی ، مدیران، ادمین ها ، … ) است اعمال نماییم. لذا در کنسول Group Policy Management به مسیر زیر می رویم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل
آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

مطابق تصویر زیر در سربرگ Scripts ، دکمه Add را میزنیم و در کادر باز شده ، آدرس دقیق فایل Logoff.bat را با فرمت UNC path وارد می نماییم ( شما می بایست به جای srv-2019 اسم و یا آدرس ip سیستمی که فولدر مربوطه را درون آن Share نموده اید وارد نمایید ) :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

نتیجه :

حال هنگامی که هر یک از کاربران دامین از سیستم خود Logoff می کنند، اسکریپت فوق (فایل Logoff.bat )  اجرا شده و طبق کد درون آن فایل Logoff.vbs و کدهای درون آن اجرا می شوند و باعث میشوند کاربر از کریو کنترل نیز Logoout شود.

2)  Logon Script

قبل از اینکه به معرفی Logon Script بپردازیم ذکر این نکته الزامی است که Logon Script بر خلاف Logoff Script کاربرد چندانی ندارد و اصولاً استفاده از آن به دلایل امنیتی که توضیح خواهیم داد توصیه نمی شود.

Logon Script نوعی اسکریپت یا bath file است که توسط آن میتوان تنظیم نمود تا زمانی که کاربران در پشت سیستم خود به دامین لاگین می کنند، به صورت اتوماتیک و در پس زمینه، نام کاربری و پسورد آنها به کریو کنترل نیز ارسال شود و در نتیجه به کریو نیز لاگین شوند و دسترسی اینترنت آنها از همان لحظه برقرار گردد. این کار با استفاده از مکانیسم NTLM Authentication  صورت می پذیرد.

سناریو :

فرض کنید در شبکه ای از ما درخواست می شود که برای برخی از کاربران (مثلاً مدیران ) تنظیمی انجام دهیم تا هنگامی که آن ها به سیستم خود لاگین می نماید، اطلاعات کاربری شان (Username & password)  در پس زمینه و بدون دخالت کاربر به صورت اتوماتیک به کریو کنترل ارسال شود و آن کاربر به صورت اتوماتیک در کریو کنترل نیز احراز هویت شود و به این ترتیب کاربر از همان ابتدای ورود به ویندوز، به کریو کنترل هم لاگین نموده است. لذا هنگامی که این کاربر مروروگر خود را باز می نماید تا به اینترنت متصل شود، کریو کنترل هیچ پیام و درخواستی مبنی بر درج username و password به او نمایش نمی دهد و کاربر به راحتی و به صورت پیشفرض به اینترنت متصل می باشد.

بنابراین کاربرد اصلی این نوع اسکریپت را می توان برای کاربرانی محسوب کرد که نیاز دارند به محض لاگین به سیستم، به صورت اتوماتیک به اینترنت نیز متصل شوند و نیاز به وارد کردن مجدد اطلاعات ورود به اینترنت نداشته باشند.

نحوه ایجاد و استفاده از Logon Script

همانند سناریو قبل درون همان فولدر KerioScripts دو عدد فایل text دیگر ایجاد نموده و طبق تصویر زیر اسم و پسوند آنها اینبار را Logoon.bat و Logon.vbs تغییر می دهیم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

طبق تصاویر زیر داخل هر یک از این دو فایل کدهای زیر را وارد می نماییم ( توجه داشته باشید که شما در شبکه خود می بایست در فایل Logon.bat آدرس ip دامین کنترلر شبکه خود را وارد نمایید ) :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

توضیح : کدهای اسکریپت فوق باعث می شوند که هر بار که این کابران در پشت سیستم لاگین می کنند، مرورگر پیشفرض سیستم کاربر در بک گراند یک کانکشن http به وب سایت دلخواهی که شما URL آنرا در این فایل درج نموده اید ایجاد کند و در در نتیجه کریو username و password درخواست نماید و با تنظیماتی که در ادامه مقاله خواهید دید تنطیمی می کنیم که username و passwordی که کاربر با آن لاگین نموده است به طور اتوماتیک در بک گراند به کریو ارسال شود و کاربر در پس زمینه Authenticate شده و به اینترنت متصل شود !

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

به این دلیل که می خواهیم این Policy فقط بر روی افراد خاصی (مثلاً مدیران ) اعمال شود، آنرا در GPO که بر روی OU مدیران اعمال می شود تعریف می نماییم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

این بار به قسمت Logon می رویم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

سپس طبق تصویر زیر در سربرگ Scripts  دکمه Add را میزنیم و در کادر باز شده ، آدرس دقیق فایل Logon.bat را با فرمت UNC path وارد می نماییم ( شما می بایست به جای srv-2019 اسم و یا آدرس ip سیستمی که فولدر مربوطه را درون آن Share نموده اید وارد نمایید ) :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

توجه : انجام دو مرحله اضافه دیگر نیز الزامی است

جهت راه اندازی Logon Script  دو مرحله تنظیمات دیگر را نیاز می بایست به شرح زیر و در محل های دیگری انجام دهید، در غیر اینصورت Logon Script شما تاثیری نخواهد داشت.

1) انجام تنظیمات internet Explorer در GPO که بر روی کامپیوترهای مدیران اعمال می شود :

به این منظور در کنسول Group Policy Management  به GPO-Managers-Computers را باز و ویرایش می نماییم :

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

به مسیر دقیق زیر مراجعه می نماییم :

Computer Configuration > Policies > Administrative Templates > Windows Components > Internet Explorer >
Internet Control Panel > Security Page > Internet Zone

بر روی گزینه Logon options دو بار کلیک نموده و گزینه Automatic Logon using current username and password را انتخاب می نماییم.

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

2) غیرفعال کردن Force SSL Secured Connection در تنظیمات کریو کنترل

در صفحه  وب کریو کنترل نیز مطابق تصویر زیر در بخش Advanced Options، گزینه Force SSL secured connection (recommended) را غیرفعال نمایید:

آشنایی با کاربرد Logon Script  و Logon script در فایروال کریو کنترل

توجه : غیرفعال کردن این گزینه باعث می شود که مرورگر این کاربران هنگام متصل شدن به کریو کنترل، هشدار website’s security certificate contains invalid information را نادیده بگیرد و در وافع مکانیسم NTLM Authentication حتی در شرایطی که سرتیفیکیت کریو برای سیستم کاربر شناخته شده و trusted نباشد ( به عنوانمثال سرتیفیکیت های Self-Signed ) انجام شود.

ضمناً نقطعه ضعف امنیتی دیگری که در این حالت وجود دارد این است که نام کاربری و پسورد کاربران به صورت plain-text و رمز نشده به کریو کنترل ارسال می شود . باید اطمینان داشته باشیم که در شبکه مان میان کاربران و کریو کنترل، ارتباط ایمن و کنترل شده باشد.

نحوه ی کانفیگ اولیه Kerio Control

کانفیگ اولیه Kerio Control از اهمیت بالایی برخوردار است چرا که در تنظیمات مقدماتی کریو کنترل یکسری از پیکره بندی های ابتدایی را باید انجام دهیم تا بتوانیم فایروال را برای مقاصد خودمان کانفیگ کنیم.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

کانفیگ اولیه Kerio Control

تنظیمات اولیه کریو کنترل شامل مواردی مثل تنظیمات شبکه و انتخاب مد اتصال لینک اینترنت و بستن آپدیت و بلاک کردن آدرس های DNS را در این آموزش بررسی خواهیم کرد.

اگر می خواهید آخرین نسخه کریو کنترل را دانلود کنید به لینک زیر مراجعه کنید :

دانلود کریو کنترل

آدرس ورود پیشفرض کریو کنترل پس از نصب به این شکل است :

https://10.10.10.1:4081/admin

این آدرس را در مرورگر وب وارد کنید و اینتر را بزنید تا صفحه زیر باز شود.

در این صفحه نام کاربری و رمز عبور را وارد کنید.

کانفیگ اولیه Kerio Control

پس از ورود شما با پنجره Configuration Assistant مواجه می شوید.

با استفاده از این پنجره می توانید به راحتی اقدام به پیکربندی کریو کنترل کنید.

به همین منظور Configure internet connection and local network را انتخاب کنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

برای شروع کانفیگ اولیه Kerio Control از شبکه استارت می زنیم.

1- تنظیمات شبکه

در پنجره Connectivity شما با سه انتخاب رو به رو خواهید شد.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

Single Internet Link: در صورتی که شما یک خط اینترنت دارید و یا قصد دارید که طراحی لینک های اینترنت را خود به دست داشته باشید این گزینه را انتخاب کنید.

Two Internet Links With Load Balancing: در صورتی که دو لینک اینترنت دارید می توانید با انتخاب این گزینه تنظیم بار یا Load Balancing را بر روی این دو لینک فعال کنید.

Two Internet Links With Failover: در صورتی که شما دو لینک اینترنت دارید و قصد دارید تا در صورت خرابی یکی دیگر جایگزین شود این گزینه مناسب زیرساخت شما خواهد بود.

البته در اینجا با توجه به این که تنها یک کارت شبکه برای WAN اضافه کردیم تنها گزینه اول فعال است. Next را بزنید.

2- انتخاب مد اتصال لینک اینترنت در کانفیگ اولیه Kerio Control

در پنجره Single Internet Link شما باز هم با سه گزینه مواجه هستید.

گزینه های Automatic، Manual و PPPOE .

در صورت انتخاب Automatic از DHCP آدرس دریافت می شود.

در صورت انتخاب Manual که در اینجا ما آن را انتخاب خواهیم کرد خود باید آدرس تنظیم کنید و با انتخاب PPPOE باید با وارد کردن نام کاربری و رمز عبور PPPOE اقدام به دریافت IP کنید.

نکته : در صورتی که PPPOE را انتخاب می کنید متوجه باشید که مودم شما باید به حالت Bridge باشد.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

ما Manual را انتخاب کرده و آدرس دهی می کنیم و Next را می زنیم.

نکته : برای جلوگیری از پریدن کرک در اینجا DNS را تنظیم نکنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

در ادامه کانفیگ اولیه Kerio Control :

در پنجره Local Network هم آدرس شبکه داخلی را ملاحظه می کنید.

در صورتی که شبکه داخلی شما در رنج دیگری است می توانید در این قسمت اقدام به تغییر آن کنید.

البته در کنسول اصلی کریو نیز این تنظیمات قابل تغییر است.

نکته دیگری که باید در اینجا به آن اشاره کرد تیک فعال کردن DHCP است.

توجه به آن که بسیاری از سازمان ها در کنار اکتیو دایرکتوری DHCP Server هم دارند، بهتر است که این تیک را بردارید تا در آینده مشکل بوجود نیاید. Next را بزنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

در این پنجره اطلاعات را چک کرده و در صورتی که مشکلی با تنظیمات ندارید Finish را بزنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

3- بستن آپدیت کریو کنترل

نسخه ای که از آن استفاده می کنیم به صورت پیش فرض کرک شده و فعال می باشد.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

به همین منظور برای این که با به روز رسانی کریو، کرک آن از بین نرود پس از انجام تنظیمات بالا اقدام به غیر فعال کردن به روز رسانی خودکار کنید.

به همین منظور وارد Advanced Options شده و تب Software Update را باز کنید.

تیک چک کردن آپدیت و همچنین دانلود و نصب خودکار را برداشته و Apply را بزنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

4- بلاک کردن آدرس های DNS

به منظور پیشگیری از پریدن کرک کریو کنترل در صورتی که DNS Server برای آن تنظیم کردید می توانید اقدام به تغییر آدرس های خاصی در DNS Table کریو کنترل کرده تا مشکلی بوجود نیاید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

به همین منظور از قسمت DNS و Local DNS Lookup اقدام به انتخاب Edit کرده و اطلاعات زیر را وارد کنید.

127.0.0.1 gogs.dontexist.com

127.0.0.1 register.kerio.com

127.0.0.1 update.kerio.com

127.0.0.1 control-update.kerio.com

127.0.0.1 sophos-update.kerio.com

127.0.0.1 snort-update.kerio.com

در نهایت OK کرده و Apply را بزنید تا دیگر مشکلی پیش نیاید.

امیدواریم مقاله آموزش کانفیگ اولیه Kerio Control – تنظیمات مقدماتی کریو کنترل برای شما مفید بوده باشد.

داتیس نتورک را در شبکه های اجتماعی دنبال کنید.

آشنایی با دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو

در این مقاله سعی شده تا شما با دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو (Cisco) آشنا باشید با ما همراه باشید:

امنیت تجهیزات شبکه اهمیت بسیار بالایی دارد و باعث می شود که شبکه پایدارتری داشته باشید. در اینجا 10 دستور ضروری برای بالابردن امنیت تجهیزات شرکت سیسکو (Cisco) آماده ده است که به وسیله آن ها بتوانید امنیت شبکه خود را تامین کنید.  این نکته را فراموش نکنید این دستورات درعین سادگی خیلی مهم هستند و عدم رعایت این موارد ممکن است باعث صدمات بسیار جدی به شبکه شما شود.

 

1- تعیین طول پسورد

با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.

(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords

طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.

 

2- استفاده از دستور Enable Secret

همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور  enable password  است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret  استفاده کنید.

Router (config) #enable secret cisco123

 

3- قراردادن پسورد درراه های دسترسی به تجهیزات

ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux … داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.

 

4- فعال سازی سرویس کدگذاری پسوردها

با استفاده از سرویس password encryption  به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.

Router (config) #service password-encryption

 

5- غیرفعال کردن Password Recovery

همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.

Router (config) # no Service Password Recovery

 

6- محدودیت در تعداد دفعات وارد کردن پسورد

یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.

Router (config) # Security authentication failure rate 5

با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.

 

7- محدودیت زمان کار نکردن کاربر با تجهیزات

Router (config) #line console 0 (Vty or Aux)

Router (config-line) #exec-timeout 2 (Min) 30 (Sec)

با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.

 

8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص

Router (config) #login block-for 30 attempts 5 within 10

در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.
9- مخفی کردن فایل Boot

جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.

Router(config)#secure boot-image

 

10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات

Router(config)#secure boot-config

 

نحوه ی  Join کردن یک سرور ESXi به دامین کنترلر (DC)

در این مقاله می خخواهیم نحوه ی  اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC) را برای شما بازگو کنیم با ما همراه باشید:

برای اینکه بتوانید مدیریت آسان تر و امنیت بیشتری برای سرور ESXi فراهم کنیم بهتر است که سرور ESXi را به سرویس دامین کنترلر (Domain Controller) خود مثل دامین کنترلر مایکروسافت اضافه کنید :

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

اما قبل از شروع آموزش چه پیش نیازهایی باید از قبل رعایت شده باشه:

 

  • در ابتدا اینکه سرور ESXi شما باید توانایی Resolve کردن نام DNS و نام دامین رو داشته باشه.
  • نام سرور ESXi شما باید بطور کامل تنظیم شده باشه ، مثل esxi1.contoso.local.
  • ساعت هر دو سرور شما یعنی سرور ESXi و سرور DC باید یکسان باشه.

 

برای اضافه کردن و در واقع Join کردن یک سرور ESXi به دامین کنترلر ابتدا  vSphere Web Client را باز کنید و Hosts and Clusters را از قسمت منوی Home انتخاب کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

سرور ESXi خودتون رو انتخاب کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

بر روی Join Domain کلیک کنید. مطابق شکل زیر مسیر را پیدا کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

نام کاربری و کلمه عبور مدیریت دامین خود را وارد کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

پس از اتمام عملیات، بررسی کنید که همه چیز درست انجام شده است.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

در سرور اکتیو دایرکتوری خود به قسمت Users and Computers رفته و بررسی کنید که سرور ESXi شما اضافه شده است.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

همانطور که در تصویر بالا مشاهده می کنید، یک سرور ESXi با نام ESXTEST1 به DC اضافه شد.

نحوه ی پاک و حذف کردن فایل های لاگ در Exchange 2013

در محیط Exchange 2013  شاید تعجب کرده باشید، که چرا Drive C یا پارتیشنی که Exchange  را نصب کرده اید به سرعت پر می شود.

این ناشی از میزان لاگ های Exchange 2013 به صورت پیش فرض است.

از نسخه Exchange 2013 CU6 ، فایل هایی با پسوند .elt ساخته می شود، دراین نسخه فایل هایی با حجم 50MB با حداکثر تعداد 100 فایل  ایجاد خواهد شد، که برای کسب و کار های کوچک ایده آل نیست.

از دیگر Feature ها که فایل های log  هفتگی و روزانه ایجاد می کند Diagnostic logs (Health explorer) است، که می تواند فایل هایی بیش از 5 گیگ در هفته یا ماه ایجاد کند، که با توجه به محدودیت سخت افزاری ممکن است به این حجم از فضا نیاز داشته باشید.

از دیگر عوامل می توان به لاگ های IIS  اشاره نمود ، این سرویس می تواند فایل هایی با اندازه 1 بیت تا بیش از 500MB  ایجاد نماید.

در پایان، لاگ فایل هایی که می توانند مقداری از فضای شما را پر نمایند لاگ های HTTP Proxy  هستند، این سرویس لاگ فایل هایی به صورت ساعتی از 4MB به بالا ایجاد می کند.

در این مقاله توضیح خواهیم داد این  Logها را چگونه مدیریت نمایید، و در پایان یک اسکریپت PowerShell  را معرفی خواهیم نمود که به صورت خودکار لاگ فایل ها را حذف خواهد کرد.

 

 

Diagnostic Logs:

Health Manager اطلاعاتی در مورد سلامتی سیستم جمع آوری می کند، که اطلاعت خوبی هم به شما ارائه می کند ولی اگر با محدودیت فضا مواجه هستید یا مثلا درایور شما دارای محدودیت 80GB می باشد و در چند روز آینده پر می شود، شما می توانید این ویژگی را غیرفعال نمایید.

Service.msc  را باز نمایید.

سرویس Microsoft Exchange Health Manager Service را پیدا نمایید، سپس دابل کلیک و از بخش startup گزینه disabled  را انتخاب نمایید، اگر سرویس در حالت Running  است آن را Stop  نمایید.

سرویس Microsoft Exchange Diagnostics Service را مانند مرحله بالا disable و stop  نمایید.

در مرحله بعد Task Scheduler را باز کنید.

مسیر زیر را دنبال نمایید.

Microsoft -> Windows -> PLA

دو task  ، همانند تصویر بالا مشاهده خواهید کرد، اول آنها رو Stop  کنید و سپس disable نمایید، در مرحله بعد باید لاگ فایل های که توسط Diagnostics ساخته شده اند را پاک نمایید.

 

به مسیر زیر بروید:

C:\Program Files\Microsoft\Exchange Server\V15\Logging\Diagnostic

در این مسیر دو فولدر با نام های DailyPerformanceLog و PerformanceLogsToBeProcessed مشاهده خواهید کرد، شما می توانید تمامی لاگ فایل های موجود در این دو فولدر را پاک نمایید.

 

:ETL Files

این فایل ها معمولا هر ساعت با حجم تقریبی 50MB ساخته می شوند، به صورت پیش فرض در رجیستری 100 فایل ایجاد می کند، بعدا چگونگی تغییر این مقدار را آموزش خواهیم داد.

به مسیر زیر بروید:

C:\Program Files\Microsoft\Exchange Server\V15\Bin\Search\Ceres\Diagnostics\ETLTraces

مطابق شکل بالا، log فایل های زیادی وجود دارند، شما می توانید همه را انتخاب و بدون مشکل حذف نمایید، با این کار حدود چند گیگ از فضای شما خالی می شود.

در فولدرDiagnostics  یکسری فولدر دیگر برای لاگ ها وجود دارد، مسیر زیر را دنبال نمایید.

C:\Program Files\Microsoft\Exchange Server\V15\Bin\Search\Ceres\Diagnostics\Logs

 

مشابه بالا، فایل های Log زیادی در این مسیر وجود دارد که می توانید همه را پاک نمایید.

تغییر در :Registry

شما می توانید مقدار پیش فرض 100 فایل لاگ را به مقدار  دلخواهتان در رجیستری تغییر بدید.

  • Key: MaxTraceFileCount
  • Registry Key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office Server\16.0\Search\Diagnostics\Tracing

IIS Log Files:

لاگ فایل های IIS به صورت پیش فرض در مسیر C:\inetpub نوشته می شوند، شما همچنین می توانید این فولدر را به یک درایو دیگر انتقال دهید.

این فایل ها می تواند بالای 200MB از فضای شما را اشغال نماید، برای پاک کردن آنها به مسیر زیر بروید:

C:\inetpub\logs\LogFiles

در این فولدر شما دو فولدر دیگر با نام W3SVC1  و W3SVC2  مشاهده می کنید، فایل های log  در این دو فولدر را هم می توانید پاک نمایید.

همچنین در مسیر زیر دو فولدر با نام های بالا نیز وجود دارند ، همانند بالا می توانید فایل های log  در این دو فولدر را هم پاک نمایید.

C:\Program Files\Microsoft\Exchange Server\V15\Logging\RpcHttp

HTTP Proxy Logs

آخرین مسیری که شما می توانید لاگ فایل ها را مشاهده نمایید مسیر زیر می باشد:

C:\Program Files\Microsoft\Exchange Server\V15\Logging\HttpProxy

در هر یک از فولدرهای مسیر بالا log  فایل هایی تا سایز 10MB ساخته می شود که می توانید همه را پاک نمایید.

 

 

 

تبریک

شما اکنون توانستید چند گیگ از فضای هارد خود را آزاد نمایید.

PowerShell Script:

همچنین می توانید از اسکریپت زیر در Task Scheduler برای پاک کردن لاگ ها به صورت دوره ای استفاده نمایید.

 

نحوه ی ساخت و کانفیگ Relay Connector در Exchange Server 2016

در بسیاری از نرم افزارهای امروزی مانند Veeam Backup ، کنسول های آنتی ویروس، مانیتورینگ، نرم افزارهای CRM و …  امکانی برای ارسال گزارشات به ایمیل گذاشته شده است، که نیاز به وارد کردن یک SMTP  سرور دارد، امروز یاد می گیریم چطوری یک Relay Connector در Exchange ایجاد کنیم.

که این نرم افزار ها بتونن در شبکه داخلی بدون Authentication از SMTP سرور Exchange استفاده کنند.

روش اول از طریق PowerShell:

Exchange Managment Powershell  را باز نمایید و مراحل زیر را دنبال کنید.

با دستور زیر ابتدا یک Receive Connector با نام Relay که فقط IP های 10.128.57.54 و 10.128.57.55 مجاز به استفاده از اون هستند می سازیم

New-ReceiveConnector -Name “Relay” -RemoteIPRanges (“10.128.57.54″,”10.128.57.55”) -TransportRole “FrontendTransport” -Bindings (“0.0.0.0:25”) -Usage “Custom” “-Server Servername.PardisMail.Com”

با دستور زیر در Receive Connector بالا که ساختیم اجازه استفاده از این Connector رو به همه یوزر ها می دهیم.

“Set-ReceiveConnector -Identity “Servername\Relay” -PermissionGroups “AnonymousUsers

با دستور زیر اجازه دریافت از هر گیرنده ای رو برای Receive Connector صادر می کنیم.

“Get-ReceiveConnector “Servername\Relay” | Add-ADPermission -User “NT AUTHORITY\ANONYMOUS LOGON” -ExtendedRights “Ms-Exch-SMTP-Accept-Any-Recipient

روش دوم از طریق GUI

به قسمت Receive Connector در MailFlow  بروید و روی + کلیک نمایید و مطابق شکل پیش برید:

رنج شبکه بالا رو پاک کنید و رنج IP هایی که قراره از Relay Connector  استفاده کنند را وارد کنید.

بر روی Connector ساخته شده کلیک کنید و به قسمت Security رفته و تیک گزینه Anonymous users را بزنید.

 

حال باید Exchange Managment PowerShell  را بازکنید و به Receive Connector اجازه دریافت از هر گیرنده ای رو صادر کنید.

“Get-ReceiveConnector “Servername\Relay” | Add-ADPermission -User “NT AUTHORITY\ANONYMOUS LOGON” -ExtendedRights “Ms-Exch-SMTP-Accept-Any-Recipient”

 

کار تمامه فقط کافیه در Application های خودتون آدرسSMTP  خودتون رو وارد کنید مانند شکل زیر در نرم افزار Veeam Backup & Replication

نرم افزار بکاپ گیری

 

معرفی Protocol Logging در Exchange Server 2013

 در این مقاله به معرفی Protocol Logging در Exchange Server 2013 می پردازیم.با ما همراه باشید

پروتکل لاگینگ (Protocol Logging) کلیه رخدادهای SMTP بین ایمیل سرورها را ثبت می کند. این گفتگوهای SMTP بین Send Connector سرور ارسال کننده ایمیل و Receive Connector سرور دریافت کننده ایمیل در Front End Transport Services سرور Client Access، Transport Service روی Mailbox Server و Mailbox Transport Service روی سرورهای Mailbox رخ می دهد. از طریق پروتکل لاگینگ (Protocol Logging) می توانیم مشکلات مربوط به ارسال و دریافت ایمیل را مشخص کنیم.

به صورت پیش فرض پروتکل لاگینگ روی کلیه کانکتورهای مربوط به ارسال و دریافت غیرفعال می باشد. پروتکل لاگینگ به ازای هر کانکتورها قابل فعال یا غیرفعال شدن می باشد. سایر آپشن های مربوط به پروتکل لاگینگ روی کلیه کانکتورهای ارسال و کلیه کانکتورهای دریافت در Transport Service سرور تنظیم می شوند. فایلهای مربوط به پروتکل لاگها و پروتکل آپشن های همه Receive Connector ها یا همان کانکتورهای دریافت در یک Transport Service به صورت مشترک در یکجا ذخیره می شوند. این پروتکل لاگ ها و پروتکل آپشن ها با پروتکل لاگ ها و پروتکل آپشن های Send Connector های همان سرور متفاوت می باشد.
آپشن های ذیل برای پروتکل لاگ کلیه Send Connector ها یا Receive Connector های Transport Service روی Exchange Server قابل تنظیم می باشد:
– تعیین مسیر نگهداری فایلهای پروتکل لاگ مربوط به کانکتور ارسال و کانکتور دریافت.
– تعیین حداکثر سایز فایلهای پروتکل لاگ برای کانکتور ارسال و کانکتور دریافت. حجم پیش فرض 10 مگابایت می باشد.
– تعیین حداکثر حجم فولدر مربوط به ذخیره سازی فایلهای پروتکل لاگ برای کانکتور ارسال و کانکتور دریافت. حجم پیش فرض 250 مگابایت می باشد.
– تعیین حداکثر مدت نگهداری فایلهای پروتکل لاگ برای کانکتور ارسال و کانکتور دریافت. مدت زمان پیش فرض 30 روز می باشد.
به صورت پیش فرض Exchange Server فایلهای لاگ را پس از حجم و زمان مجاز پاک می کند تا امکان مدیریت فضای هارددیسک فراهم شود.
یک Send Connector خاص به نام Intra-organization در هر سرور با رول Transport Service ایمیل سرورها و Client Access سرورها وجود دارد. این کانکتور به صورت پیش فرض ساخته می شود و نیازی به کانفیگ ندارد. کانکتور ارسال کننده intra-organization برای Transport Services های ذیل استفاده می شود:
– Transport Services روی Mailbox سرورها
o رله کردن ایمیل های ارسالی به Transport Service و Mailbox Transport Service روی سایر Exchange Server های 2013 در همان Organization
o رله کردن ایمیلهای ارسالی به سایر Exchange Server های 2007 یا 2010 در همان Organization
o رله کردن ایمیلهای ارسالی به Edge Transport سرور
– Front End Transport Services روی Client Access سرورها
o رله کردن ایمیل های ارسالی به Transport Service روی Mailbox Server Exchange 2013
Send Connector دیگری معادل همان Send Connector intra-organization به نام mailbox delivery send connector در Mailbox Transport Service سرورهای Mailbox وجود دارد. این کانکتور هم به صورت پیش فرض ساخته و کانفیگ می شود و به صورت مخفی می باشد. Mailbox delivery send connector برای رله کردن ایمیلهای ارسالی به Transport Service و Mailbox Transport Service در Organization استفاده می شود.
به صورت پیش فرض پروتکل لاگینگ برای این کانکتور نیز غیرفعال می باشد. شما می توانید از طریق کامند نسبت به فعال یا غیرفعال سازی پروتکل لاگینک اقدام نمایید.
ساختار فایلهای پروتکل لاگ
به صورت پیش فرض فایلهای پروتکل لاگ در مسیرهای زیر قرار دارد:
– فایلهای پروتکل لاگ کانکتور دریافت کننده برای Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Hub\ProtocolLog\SmtpReceive

– فایلهای پروتکل لاگ کانکتور دریافت کننده برای Mailbox Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Mailbox\ProtocolLog\SmtpReceive

– فایلهای پروتکل لاگ کانکتور دریافت کننده برای Front End Transport Service روی Client Access

o servers %ExchangeInstallPath%TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpReceive

– فایلهای پروتکل لاگ ارسال کننده برای Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Hub\ProtocolLog\SmtpSend

– فایلهای پروتکل لاگ ارسال کننده برای Mailbox Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Mailbox\ProtocolLog\SmtpSend

– فایلهای پروتکل لاگ ارسال کننده برای Front End Transport Service روی Client Access

o servers %ExchangeInstallPath%TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpSend

فرمت نامگذاری برای لاگ فایلها در هر کدام از فولدرهای پروتکل لاگ به صورت prefixyyyymmdd-nnnn.log می باشد. متغیرها به صورت ذیل می باشند:
– متغیر Prefix برای کانکتور ارسال کننده SEND و برای کانکتور د ریافت کننده RECV می باشد.
– متغیر yyyymmdd نمایانگر زمان ایجاد فایل با فرمت UTC می باشد. متغیر yyyy برای سال، mm برای ماه و dd برای روز می باشد.
– متغیر nnnn برای ارزش تعداد فایلها در روز می باشد که از 1 شروع می شود.
اطلاعات در لاگ فایلها ذخیره می شوند تا جایی که حجم فایل به سقف مجاز خود برسد و سپس فایل جدیدی با شماره جدید ایجاد می شود. این پروسه در طول روز تکرار می شود. سیستم Circular Logging فایلهای تاریخ گذشته را حذف می کند وقتی که حجم فولدر از حد مجاز گذشته باشد.
پروتکل لاگ ها فایلهای TXT ای هستند که دیتاها را به صورت تقسیم بندی شده توسط Comma ایجاد نموده اند. هر پروتکل لاگ شامل Header ی می باشد که اطلاعات ذیل را در بر دارد:
– #Software نام نرم افزاری که فایل پروتکل لاگ را ایجاد نموده است. معمولا این اسم Microsoft Exchange Server می باشد.
– #Version ورژن نرم افزاری که فایل پروتکل لاگ را ایجاد نموده است. برای Exchange Server 2013 این مقدار 15.0.0.0 می باشد.
– #Log-Type مشخص می کند که فایل پروتکل لاگ مربوط به SMTP Receive Protocol Log می باشد یا SMTP Send Protocol Log
– #Date زمان ایجاد فایل را مشخص می کند.
– #Fields نام فیلد با کاما جداشده که برای فایل پروتکل لاگ استفاده می شود.
اطلاعاتی که در پروتکل فایل ذخیره می شود
پروتکل لاگ هر رخداد مربوط به SMTP را در یک خط جداگانه ذخیره می کند. اطلاعات ذخیره شده در هر خط توسط نام فیلد سازماندهی می شود. این فیلدها توسط کاما از هم جدا می شوند. در ذیل به بررسی فیلدهای مختلف می پردازیم.
– date-time زمان هر رخداد.
– connector-id نام Distinguished name (DN) کانکتور مربوط به آن رخداد
– session-id GUID که برای هر STMP Session یکتا می باشد اما برای کلیه رخدادهای مربوط به همان Session مشترک می باشد
– sequence-number شماره اندازی که از 0 شروع می شود و به ازای هر رخداد به مقدار آن افزوده می شود
– local-endpoint آیپی و پورت مربوط به مقصد لوکال که به صورت <ip address>:<port> می باشد
– remote-endpoint آیپی و پورت مربوط به مقصد اینترنتی
– event تک کاراکتری که رخداد پروتکل را معرفی می کند.

o + Connect

o – Disconnect

o > Send

o < Receive

o * Information

– Data توضیحات مربوط به رخداد SMTP
– Context اطلاعاتی متنی که احتمالا مرتبط به رخداد پیش آمده می باشد
یک گفتگوی ساده SMTP که برای ارسال یا دریافت می باشد، رخدادهای زیادی را در بر دارد در محل های مرتبط ذخیره می کند. این رخدادها در خطوط مختلف در لاگ فایلهای نوشته و ذخیره می شوند. مفدار زیادی گفتگوی SMTP برای ارسال یا دریافت ایمیل ممکن است به صورت همزمان انجام شود. که این باعث در هم آمیختگی متنهای داخل پروتکل لاگ می شود. شما از طریق session-id و sequence-number می توانید این دیتاها را مرتب کنید تا سریعتر به دیتا مورد نظر برسید.

آشنایی با Mail Flow و نحوه ی کانفیگ آن در Exchange Server 2016

در این مقاله قصد داریم تا شما را با Mail Flow آشنا کنیم با ما همراه باشید:

در این مقاله قصد آموزش نکات مهم در کانفیگ Mail Flow را داریم. همانطور که می دانید پس از نصب Exchange Server و بدون انجام هیچگونه تغییری در تنظیمات Mail Flow شما قادر به دریافت ایمیل از محیط اینترنت هستید. البته با فرض انجام صحیح تنظیمات مربوط به DNS External. اما امکان ارسال ایمیل به بیرون از سازمان خود را خود را ندارید که نیاز به ساخت یک Send Connector می باشد که در مقاله قبلی آموزش ساخت آن داده شد.
در این مقاله می خواهیم تنظیمات مهمی که می بایست در کانکتورها ارسال و دریافت انجام شود تا ارسال و دریافت ایمیل با موفقیت و دقت بیشتری صورت پذیرد را آموزش خواهیم داد.
در مورد Receive Connector های پیش فرض، در یک مقاله جداگانه به نام آشنایی با Receive Connector های پیش فرض در Exchange Server 2016 نوشته ایم که از طریق لینک مربوطه می توانید آن را مطالعه کنید. پس در این مقاله در مورد آن صحبت نمی کنیم.
هماهنطور که در مقاله قبلی ذکر شد پس از نصب Exchange Server 2016 در صورتی که تنظیمات مربوط به Port Forwarding و DNS External به درستی انجام شده باشد، دریافت ایمیل خواهید داشت. این اتفاق از طریق کانکتوری با نام Default Frontend SRV-EX2016 انجام می شود. بهتر است که امکان دریافت ایمیل از طریق این کانکتور غیرفعال شود و برای دریافت ایمیل از بیرون یک کانکتور جداگانه ایجاد شود.

mail flow configuration

همانطور که در تصویر فوق مشاهده می کنید ابتدا وارد منوی Mail Flow می شویم سپس از ساب منوی Receive Connector یک کانکتور جدید ایجاد می کنیم. یک نام برای Receive Connector انتخاب می کنیم. نقش آن را Frontend Transport انتخاب می کنیم و نوع آن را Internet انتخاب می کنیم.

mail flow configuration

در ادامه یک ایپی که در واقع آیپی سرور Exchange می باشد را مشخص می کنیم و ساخت Receive Connector را به اتمام می رسانیم.
پس از اتمام ساخت مجدد وارد Properties این کانکتور می شویم.

mail flow configuration

نکته مهمی که در تنظیمات Receive Connector باید رعایت کنید وارد کردن نام MX Record در قسمت FQDN می باشد. MX Record همان رکوردی ست که در DNS Server اکسترنال ساخته می شود و و مسئول مسیردهی ایمیل های ورودی به سرور ما می باشد.
همچنین در مقاله قبلی گفتیم که به صورت پیش فرض Send Connector ی برای ارسال ایمیل به اینترنت وجود ندارد. پس لازم است که Send Connector مربوطه ساخته شود که این مورد در مقاله قبلی با نام کانفیگ اولیه Exchange Server آموزش داده شد. در مورد Send Connector نیز مراحل بالا می بایست انجام شود. وارد کردن نام MX Record در Internet Send Connector نقش مهمی در اسپم نشدن ایمیل ها دارد.

 

 

Edge Transport چیست و چه مزایایی دارد

آیا در محیط خود به Exchange Edge Transport نیاز دارید؟

مایکروسافت نقش Edge Transport را ابتدا به عنوان یکی از پنج نقش اصلی در Exchange 2007 معرفی کرد و دوباره آن را در Exchange 2010 ارائه کرد. هدف از نقش Edge Server این است که ترافیک SMTP ورودی محدود به محیط DMZ شود، از آنجایی که بسیاری از اتصالات SMTP ورودی غیر قابل شناسایی هستند، برخی واحد های امنیتی اجازه ارتباط مستقیم این ترافیک ها را، به منابع شبکه داخلی شما نمی دهند(Exchange Server)، Edge Transport Server، به مشتریان این قابلیت را می دهد که  بدون نیاز به خرید SMTP Gateway Appliance یک ایمیل سرور راه اندازی کنند.

برای امنیت بیشتر، سرورهایی که نقش Edge Servers را اجرا می کنند Join به دامین داخلی مربوط به Exchange Organization شما نمی شوند و همینطور قادر به نصب آن در کنار دیگر Role های Exchange نیستیم، این امکان وجود داردکه Edge Server را Join یک دامین در شبکه DMZ کنید که بتوانید از Group Policy و تنظیمات امنیتی مشترک استفاده کنید، اما اکثر مشتریان Active Dirctory را در محیط DMZ خود قرار نمی دهند.

سرورهای Edge می توانند به عنوان اولین خط دفاعی شما در برابر نرم افزارهای مخرب SMTP و انکار سرویس ها (DOS,DDOS) به عنوان نقطه ورود SMTP عمل نماید.  Edge Transport Role با ایمیل سرور داخلی از طریق Edge Subscription کار می کند، Edge Subscription یک اتصال متقابل معتبر و رمزگذاری شده بین سرورهای Edge و سرورهای داخلی Exchange فراهم می کند، برخی از مزایای امنیتی دیگر Edge عبارتند از:

  • بیشتر تنظیمات Edge Transport بر روی سرورهای داخلی Exchange انجام می شود و این پیکربندی با استفاده از فرایندی به نام EdgeSync انجام می شود، اگر یک Edge Server به هر نحوی در معرض خطر و نفود قرار بگیرد، پیکربندی Edge Transport قابل تغییر نمی باشد.
  • قابلیت پیشرفته Anti-Malware با استفاده از Recipient Filtering، کمی جلوتر توضیح خواهم داد.
  • کاهش حملات Harvest با استفاده از Tarpit، Tarpitروشی است که Edge Transport برای پاسخ دادن به دستورات نامعتبر و Recipient ها به یک مدت مشخص(پیش فرض 5 ثانیه) پاسخ های خود را به تاخیر می اندازد، این رفتار به شدت اثرات انکار سرویس و حملات Harvest را کاهش می دهد.
  • تمام ارتباطات Edge Sync با استفاده از گواهینامه Self-Sign Exchange، احرازهویت و رمزنگاری می شود.
  • تمام ارتباطات بین Edge و سرورهای Exchange داخلی از TLS Encryption استفاده می کند.

مایکروسافت موقع ارائه Exchange 2013 RTM در تاریخ 11 اکتبر 2012، آن را بدون نقش Edge Transport منتشر کرد، مشتریانی که تمایل به کنترل SMTP ورودی داشتن می توانستن از Edge Transport 2007 یا 2010 به عنوان SMTP Front-end در Exchange استفاده کنند

در Exchange 2013 SP1 دوباره نقش Edge 2013 معرفی شد و مشتریان می توانستند تمامی سرویس های ایمیل خود را به 2013 ارتقا دهند،Edge Transport  ساختار اصلیش مشابه ورژن های قدیمی است اما رابط کاربری ندارد، Edge 2013 با استفاده از Exchange Management Shell مدیریت می شود و دیگر نیازی به راه اندازی IIS نیست، در حقیقت، تنها نرم افزار پیش نیاز برای نصب .Net Framework 4.5 و نقش AD LDS است.

Exchange 2013/2016 Mailbox Servers دارای Anti-Malware Protection است اما سرورهای Edge Transport به شما Recipient Filtering را ارائه می دهند، Recipient Filter Agent تمامی پیام هایNon-Authentication از طریق اینترنت را پردازش می کند و با آنها مثل پیام های خارجی رفتار می کند، این کار به Edge سرور اجازه می دهد تا کارهای زیر را انجام بدهد:

  • Recipient Blocking به مدیران اجازه می دهد تا SMTP Senders یا Sender Domain خاصی را Block کنند.
  • Mailbox های مهم را می توان فیلتر کرد تا هرگز از اینترنت ایمیلی دریافت نکنند.
  • Edge Transport می تواند ایمیل های ورودی بهDistribution List ، که فقط برای دریافت ایمیل از کاربران داخلی پیکربندی شده است را مسدود کند.

توجه داشته باشید که Recipient Filtering در سرورهای Exchange Mailbox هم نصب می باشد، ولی نباید آن را پیکر بندی کنید، سرورهای Mailbox قادر به تشخیص پیام های خارجی نیستند واگر یک پیام مشکوک شناسایی شود، کل پیام را مسدود می کنند.

نحوه ی نصب و پیاده سازی Certificate در Exchange Server 2016

در این مقاله قصد داریم تا ابتدا به بررسی انواع Trust Certificate ها و سپس به کانفیگ و نصب Certificate بر روی ایمیل سرور بپردازیم.با ما همراه باشید:

انواع Trust Certificate:
• Standard
فقط برای یک آدرس مشخص خریداری می شود مانند https://mail.tilatel.com یا https://tilatel.com
• Wildcard
برای یک دامنه به همراه subdomain مانند https://mail.tilatel.com یا https://crm.tilatel.com
• SAN(Subject Alternative Names)
برای استفاده در چندین دامنه کاربرد دارد، فرض کنید شرکت یا سازمان شما دارای دامنه های pardismail.com،pardismail.ir و pardismail.org هست، بهترین راه برای خرید certificate استفاده از SAN Certificate هست که می تواند همه این دامنه ها را پوشش بدهد به جای اینکه اقدام به خرید چند دامنه کنیم.

مراحل نصب و کانفیگ certificate در exchange
• ساخت یک فولدر share در شبکه برای ذخیره اطلاعات
• ایجاد یک CSR در ایمیل سرور
• استخراج Certificate خروجی و خرید Certificate
• Import کردن Certificate و Assign کردن به سرویس های میل سرور
در مرحله اول یک فولدر در شبکه ایجاد نمایید و در تب sharing، قسمت Advanced sharing را انتخاب و به everyone مجوز full control بدهید و سپس در تب Security مجوز NTFS برای گروه Exchange Trusted Subsystem را بر روی Full Control قرار بدهید.
مرحله دوم ایجاد یک Requset Certificate:
مطابق شکل زیر بر روی + کلیک نمایید.

 

exchange certificate

سپس در wizard باز شده گزینه create a request را انتخاب و بر روی Next کلیک نمایید.

exchange certificate

در این صفحه در فیلد friendly یک نام برای این certificate انتخاب کنید(این نام فقط برای نمایش در کنسول است و بهتر است در صورتی که دارای چند certificate هستید نامی را انتخاب کنید که بعدا بتوانید certificate خود را به راحتی پیدا کنید) و بر روی next کلیک کنید.

 

exchange certificate

در صفحه زیر در صورتی که قصد تهیه یک wildcard certificate را دارید انتخاب و اسم دامنه خود را وارد کنید، در غیر اینصورت بدون هیچ تغییری بر روی next کلیک کنید.

 

exchange certificate

در صفحه بعد یکی از سرور های میل سرور را برای ذخیره سازی request انتخاب کنید(در صورتی که چندین سرور برای میل سرور خود راه اندازی کرده باشید).

 

exchange certificate

در صورتی که wildcard را انتخاب کرده باشید این صفحه را مشاهده نخواهید کرد، در غیر اینصورت سرویس هایی را که قصد ایمن کردن آنها را دارید انتخاب کنید.

 

exchange certificate

در صفحه بعد شما قادر به مرور مجدد نام های پیشنهادی در certificate request هستید، در صورت نیاز قادر به اضافه کردن و حذف کردن هستید، بر روی Next کلیک نمایید.

 

exchange certificate

در صفحه بعد اطلاعاتی در مورد سازمان یا شرکت، منطقه و .. از شما درخواست می کند که باید تکمیل نمایید.

 

exchange certificate

در صفحه بعد مسیر فولدری که برای ذخیره در مرحله اول ایجاد کردید را وارد نمایید.

 

exchange certificate

در مرحله سوم باید به یکی از سایت های معتبر خرید SSL مراجعه کنید ، پس از خرید، فایل های خروجی را در مسیر share قرار دهید.
مطابق شکل زیر بر روی Certificate Request که در حالت Pending request کلیک و در پنل سمت چپ بر روی Complete کلیک نمایید.

 

exchange certificate

در صفحه باز شده مسیر share فولدری را که فایل cer را قرار داده اید را وارد نمایید و بر روی OK کلیک نمایید، اکنون Certificate بر روی میل سرور نصب شده است.

 

exchange certificate

در مرحله بعد Certificate را انتخاب و گزینه ویرایش را بزنید در صفحه باز شده از سمت چپ بر روی Services کلیک نمایید و سرویس های مورد نظر را انتخاب و بر روی save کلیک نمایید.

 

exchange certificate

کار تمام است و اکنون قادر به استفاده از میل سرور به صورت امن بر روی پروتکل SSL هستید.