دسته‌بندی نشده

Byadmin

ایجاد پایگاه داده MySQL با خط فرمان لینوکس

ایجاد پایگاه داده MySQL با خط فرمان لینوکس

ممکن است بخواهید به صورت مستقیم از طریق خط فرمان لینوکس با پایگاه داده MySQL عملیات ایجاد پایگاه داده و تعیین دسترسی یوزر را انجام دهید، در این صورت این آموزش می تواند به شما کمک کند.
MySQL

در اینجا ما یک پایگاه داده به اسم datis درست می کنیم ، نام کاربری آن root و پسورد آن abc می باشد، دستورات و مراحل زیر را باید در خط فرمان لینوکس انجام دهید.

در ابتدا با کاربر root به عنوان یک کاربر با دسترسی کامل وارد محیط دستوری MySQL می شویم :

mysql -u root -p

پس از وارد کردن دستور فوق در خط فرمان، از شما رمز عبور مربوط به root که قبلا برای MySQL تعیین کرده اید را درخواست می کند و پس از وارد کردن پسورد شما وارد محیط MySQL می شوید همانند زیر :

mysql>

در قدم بعد باید یک پایگاه داده ایجاد کنید :

CREATE DATABASE datis;

پس از ساخته شدن دیتابیس حالا باید کاربر را به پایگاه داده Add کنیم و دسترسی های لازم را به کاربر بدهیم :

GRANT ALL PRIVILEGES ON datis.* TO root@localhost IDENTIFIED BY 'abc';

پس از وارد کردن دستور فوق و موفقیت آمیز بودن اجرای آن، حالا می توانید از دیتابیسی که ساخته اید به سادگی استفاده کنید، البته فراموش نکنید با نصب نرم افزار phpMyAdmin می توانید با امکانات بیشتر و ساده تری به صورت تحت وب با پایگاه داده MySQL کار کنید.

Byadmin

مفهوم Channel در شبکه های وایرلس

مفهوم Channel در شبکه های وایرلس

در این مقاله قصد داریم مفهوم Channel در شبکه های وایرلس را بررسی کنیم ، انتخاب Channel مناسب به افزایش قدرت شبکه وایرلس و سرعت بالاتر در ارتباط بی سیم کمک می کند و امیدواریم این مقاله دید بهتری برای تشخیص Channel مناسب به شما کاربران محترم بدهد .

همانطور که می دانید در شبکه های بی سیم برای ارسال اطلاعات از طریق امواج امروزه عموما اکثر دستگاه ها از فرکانس 2.4 گیگاهرتز استفاده میکنند البته فرکانس های دیگری نیز برای نسخه های دیگر استاندارد 802.11 موجود میباشند .در تمامی دستگاههای روتر بی سیم تنظیمات انتخاب Channel عموما به صورت اتوماتیک قرارداده میشود حال اینکه در صورت انتخاب کانال مناسب به صورت دستی امکان ارسال امواج پرقدرت تر و در نتیجه سرعت بالایی در شبکه خواهیم داشت .

در ابتدا برای درک راحت مفهوم کانال ها در شبکه های بی سیم به شکل زیر دقت کنید:

مفهوم Channel در شبکه های وایرلس

همانطور که در تصویر بالا مشاهده میکنید اکثر روترهای بی سیم امروزی در بازه ای زا 2400 تا 2500 مگاهرتز فعال میباشند که این بازه 100 مگاهرتزی به 14 کانال هر کدام با قدرت 20 مگاهرتز تقسیم بندی میشوند همانطور که متوجه شدید 14 کانال 20 مگاهرتزی بالطبع بیشتر از 100 مگاهرتز شده و از این رو این کانال دچار هم پوشانی یا overlapping خواهند شد که در حالت عادی هر کانال با 2 تا 4 کانال دیگر همپوشانی خواهند داشت استفاده از این کانال ها توصیه نمیشود چرا که دارای سرعت پایین تری نسبت به کانال های 1 و 6 و 11 که کانال های بدون هم پوشانی هستند خواهند داشت .خوب حالا میخواهیم یاد بگیریم چگونه با انتخاب مناسب ترین کانال میتوانیم به بیشترین سرعت و ترافیک دست یابیم.

همانطور که بالا ذکر شد همیشه این موضوع رو در نظر داشته باشید که حدالامکان از کانالهای بدون همپوشانی 1و6و11 استفاده نمایید ولی اگر در محلی که شما زندگی میکنید هر یک از این کانال ها بیشتر مورد استفاده قرار بگیرند در ترافیک شما بسیار موثر خواهد بود شاید در محل زندگی شما بسیاری از افرادی که دارای روتر بی سیم , تلفن بی سیم و ابزارهای بلوتوث میباشند از همان کانالی استفاده نمایند که شما در حال ارسال امواج بی سیم هستید و این شلوغی کانال در سرعت شما نیز تاثیر خواهد داشت چون وقتی صحبت از کانال میشود تنها روتر های بی سیم نیستند که میتوانند از این کانال ها استفاده کنند بلکه تمامی دیگر وسایل الکترونیکی که در این بازه اقدام به انتقال امواج نمایند جزو کاربران ان کانال محسوب میشوند فلذا باید در انتخاب کانال دقت نموده و به انتخاب خلوت ترین کانال اقدام نماییم روش های بسیاری برای این کار وجود دارد ولی من قصد دارم با ساده ترین روش این کار را انجام دهم ابتدا برنامه wifiinfoview را از این لینک دانلود نمایید این برنامه نیازی به نصب نداشته و به محض دانلود اجرا میگردد بعد از اجرای تمامی شبکه های بی سیم اطراف شما لیست خواهد شد در پنجره بر روی گزینه کانال ها کیلک کنید تا شبکه ها بر اساس کانال های پرترافیک مرتب شوند .

مفهوم Channel در شبکه های وایرلس

همانطور که در تصویر بالا مشاهده میکنید بعد از لیست شدن شبکه ها بر اساس ترافیک کانال به وضوح مشاهده میکنید که پرترافیک ترین شبکه کانال 6 میباشد که در این صورت شما میتوانید به کانال 1 و یا 11 تغییر کانال دهید تا از ترافیک بالا بهره ببرید در سیستم عامل لینوکس نیز همین کار را میتوانید با دستور زیر انجام دهید

sudo iwlist wlan0 scan | grep \(Channel

در مورد سیستم عامل مک نیز میتوانید با مراجعه به منوی وای فای بر روی تسک بار و انتخاب گزینه Open Wireless Diagnostics پنجره ای باز و شبکه های اطراف برای شما نمایش داده خواهد شد که همانطور که در شکل مشاهده میکنید میتوانید کانال های پرترافیک را مشاهده و کشف نمایید .

مفهوم Channel در شبکه های وایرلس

مفهوم Channel در شبکه های وایرلس

تنظیمات تغییر کانال در روترهای مختلف متفاوت میباشند ولی با مراجعه به بخش تنظیمات wireless روتر خود خواهید توانست گزینه تغییر کانال را پیدا کنید .در مقالات بعدی به مباحث شبکه های 5 گیگاهرتز خواهیم پرداخت که دارای کانال های بدون همپوشانی زیادی نسبت به 2.4 گیگاهرتز فراهم می نماید چیزی حدود 23 کانال بدون همپوشانی که در این صورت کاربر در انتخاب کانال بسیار راحت و دارای گزینه های زیادی بهره وری تمام و کمال از ترافیک شبکه خود خواهد بود .

Byadmin

مفهوم SPF DNS Record

مفهوم SPF DNS Record

ممکن است تاکنون بارها با اصطلاح رکورد SPF برخورد کرده باشید ، زمانی که ما یک Mail Server داریم برای افزایش امنیت و جلوگیری از جعل نام دامین رکورد SPF می سازیم . به عبارتی وقتی شما یک Mail Server در سازمان خود راه اندازی میکنید علاوه بر انتخاب نوع Mail Server و تنظیمات آن و… باید تنظیمات خاصی برای احراز هویت این سرویس برای Mail Serverهای دیگر ایجاد کنید. چون ایجاد یک E-mail جعلی به اسم دامنه شما امروزه خیلی راحت شده است و به راحتی یک هکر می تواند به اسم سازمان شما مشتریان سازمان را گمراه کند. و به خاطر همین دلیل باید Mail Server خود را برای بقیه میل سرورها Authenticate کنید.

SPF رکورد چیست ؟ SPF DNS Record

منظور از احراز هویت یک Mail Server برای بقیه سرورها میل چیست؟

میل سرورهای بزرگ مانند Yahoo, Google and Hotmail و … از هر SMTP Server ی میل دریافت نمی کنند. برای اینکه این میل سرورها از بقیه E-mail دریافت کنند، باید یکسری پارامترها وجود داشته باشند. این پارامترها عبارتند از :

  • SPF Record
  • PTR Record
  • Domain Keys Identification Mail یا DKIM Protocol
  • Real-time blackhole list – RBL

در این مقاله قصد داریم SPF Record و اجزای آن را پوشش دهیم.

SPF Record چیست؟

یک SPF (Sender Policy Framework) Record لیست Mail Serverهای می باشد که مجاز هستن از طرفه و به اسم دامنه سازمان شما به بقیه میل سرورها میل ارسال کنند. این رکورد باعث کاهش فعالیت Spamming از طرف اسم دامنه سازمان شما می شود. یعنی هر میل سروری مجاز به استفاده از دامنه ما برای ارسال میل نمی باشد. وقتی سروری قصد دارد به اسم دامنه سازمان شما Spam ی ارسال کند میل سرور مقصد چک می کند دامنه شما SPF Record دارد؟ آیا این SPF Record اسم دامنه شما را ارائه می کند؟ آیا این E-mail ارسالی از طرف سرورهائی فرستاده شده که IP or FQDN آنها در SPF Record لیست شده است؟ اگر SPF برای آن دامنه وجود داشت و اطلاعات ارائه شده آن به درستی ست شده باشد E-mail ارسالی بصورت نورمال پردازش می شود وگرنه ایمیل Spam می شود.

به این نکته توجه داشته باشید SPF Record فقط یکی از پارامترهای بالا می باشد یعنی حتی اگر SPF Record به درستی تنظیم شده باشد و پارامترهای بالا وجود نداشته باشند یا اشتباه تنظیم شده باشند باز هم E-mail ارسالی شما Spma می شود.

یک مثال از SPF Record

domain.com. IN TXT "v=spf1 a mx ~all"

Domail.com, اسم دامنه سازمان شما می باشد.
IN TXT, نوع رکورد در DNS Zone. رکورد SPF یک رکورد TXT می باشد که در DNSها ایجاد می شود.
V=spf1, تکست رکورد را به عنوان یک SPF Record شناسائی می کند.
A, لیست A Record های سرور های میل می باشد که می توانیم (مجاز) با آنها میل ارسال کنیم.
MX , رکورد MX میل سرورهای می باشد که می توانیم (مجاز) با آنها میل ارسال کنیم.
all~, لیست A و MX را مجاز به ارسال ایمیل میکند. (این دو لیست مجاز هستن از طرف دامنه شما میل ارسال کند.)

یک مثال دیگر

Domain.com v=spf1 mx a ip4:46.143.247.128/32 ~all

بیشتر پارامترهای بالا را توضیح دادم فقط یک پارامتر جدیدی در SPF Record بالا وجود داره
IP4, این پارامتر که خصوص IPv4 می باشد، رنج IPهای سرورهای میل را مشخص می کند. (فقط IP بالا می تواند از طرف این دامنه ایمیل ارسال کند)

SPF Record زیر را می توانید تجزیه و تحلیل کنید؟؟؟

domain.com. IN TXT "v=spf1 a mx include:google.com ~all

درسته!!! فقط MX رکورد بالا می تواند از طرف دامنه Domain.com میل ارسال کند.

تمام پرامترهای SPF Record را می توانید در سایت زیر پیدا کنید :

http://www.openspf.org/SPF_Record_Syntax

ایجاد یک SPF Record

سایتهای زیادی هستن که بصورت Wizard این رکورد را برای شما انجام می دهند و تنها کاری که شما باید انجام بدید اینه که به سوالهای آنها جواب بدید. همین!!!

 http://www.spfwizard.net/
https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/
http://spfwizard.com/

سناریو

دامنه ای به اسم mycity-ku.ir و میل سروری با IP=46.143.247.128 دارم. الان می خواهم برای این دامنه یک SPF Recordایجاد کنم.
برای اینکار وارد یکی از سایتهای بالا شوید و فیلد های لازم را پر کنید.

SPF رکورد چیست ؟ SPF DNS Record

SPF رکورد چیست ؟ SPF DNS Record

کار شما تمام شد.
نکته : IP and FQDN بالا وابسته به هیچ سازمان یا مقصد خاصی نیست و فقط برای روشن شدن مطلب مطرح شده است.

اعمال کردن SPF در DNS

بعد از ایجاد رکورد بالا باید این رکورد را ب روی DNS Server اعمال کرد.
برای اعمال کردن SPF ما کلا دو سناریو داریم :

  • اول اینکه DNS Server شما در ناحیه DMZ سازمان شما هستش.
  • یا اینکه DNS شما توسط شرکت دیگری میزبانی می شود.

اگر DNS شما در DMZ سازمان می باشد شما باید این رکوود را ایجاد کنید ولی اگر DNS شما میزبانی می شود این رکورد را آن شرکت برای دامنه شما ایجاد می کند و شما نیاز به انجام هیچ کار خاصی نیستید.

ایجاد SPF Record در DNS های ویندوزی
تصاویر زیر را دنبال کنید :

SPF رکورد چیست ؟ SPF DNS Record

SPF رکورد چیست ؟ SPF DNS Record

SPF رکورد چیست ؟ SPF DNS Record

SPF رکورد چیست ؟ SPF DNS Record

تست کردن PSF Record

وقتی SPF Record را ایجاد و اعمال کردید باید این رکورد را تست کنید تا از صحت کارکرد آن اطمینان حاصل کنید.
شما می توانید توسط سایتهای زیر این کار را انجام دهید :

 http://www.kitterman.com/spf/validate.html 
http://mxtoolbox.com/NetworkTools.aspx

SPF رکورد چیست ؟ SPF DNS Record

SPF رکورد چیست ؟ SPF DNS Record

Byadmin

تفاوت UEFI و Legacy BIOS چیست ؟

تفاوت UEFI و Legacy BIOS چیست ؟

داتیس نتورک : یکی از سوالاتی که هنگام نصب سیستم عامل جدید ممکن است در ذهن شما شکل بگیرد ” تفاوت UEFI و BIOS ” است. نصب سیستم عامل روی firmware UEFI شرایط خاصی دارد که در این مقاله علاوه بر بررسی تفاوت های UEFI و Legacy BIOS سعی می کنیم به سوالات زیر نیز پاسخ دهیم.

  • BIOS چیست؟
  • UEFI چیست؟ و چه ارتباطی با BIOS دارد؟
  • UEFI چه ارتباطی با EFI دارد؟
  • UEFI چه ویژگی های خوبی دارد؟
  • برای این که سیستم عامل با موفقیت بر روی سیستم UEFI نصب شود چه شرایط لازم است؟
  • چرا کاربران تریجیح می دهند همچنان از BIOS استفاده کنند؟

تفاوت UEFI و BIOS چیست ؟

BIOS چیست؟

BIOS یا Basic Input/Output System نوعی Firmware یا میان افزار است و اولین برنامه ای است که پس از روشن شدن کامپیوتر، اجرا می شود. این Firmware درون چیپی بر روی مادربورد قرار دارد. BIOS وظیفه راه اندازی اولیه و تست سلامت قطعات ضروری سیستم را به عهده دارد و پس از آن که مطمئن شد همه قطعات سالم هستند و مشکلی ندارند، سیستم عامل را پیدا کرده و کنترل سیستم را به او می سپارد.

تفاوت UEFI و BIOS چیست ؟

اگر کامپیوتر را به عنوان یک خانه در نظر بگیریم، در این صورت می توانیم BIOS را به عنوان سرایدار این خانه به شمار آوریم، سرایداری که قبل از تحویل خانه به صاحب خانه (سیستم عامل)، چک می کند تا خانه، هیچ عیب و ایرادی نداشته باشد و خانه ای بی نقص را تحویل صاحب خانه دهد.

BIOS در بر دارنده کدهای کنترلی عمومی ضروری برای کار با سخت افزار هاست و سیستم عامل و برنامه ها به جای کنترل مستقیم سخت افزار، از BIOS و کنترل های او برای این منظور استفاده می کنند. مثلا برای استفاده از قابلیت Virtualization در CPU، باید این قابلیت فعال شود، اما فعال سازی این قابلیت را نمی توان از درون سیستم عامل انجام داد، بلکه باید از راه تنظیمات BIOS آن را فعال کرد و اگر این قابلیت در BIOS غیر فعال باشد، سیستم عامل نمی تواند از آن بهره گیرد.

اگر به هر دلیلی BIOS کار نکند، در این صورت سیستم کار نخواهد کرد زیرا از روشن شدن سیستم و چرخش فن ها تا تعیین فرکانس کاری پردازنده و بارگذاری درایورهای لازم برای بوت کردن سیستم عامل بر عهده BIOS است.

BIOS کجاست؟

در مادربرد های قدیمی BIOS در حافظه ROM بر روی مادربرد قرار داشت. در مادربردهای جدیدتر، BIOS در حافظه Flash (و همچنان بر روی BIOS !!!) قرار دارد. قرار گرفتن BIOS در حافظه Flash این امکان را فراهم می کند تا راحت تر بتوان BIOS را Update کرد و Feature های جدید به آن افزود و باگ های آن را برطرف کرد. البته خطر آلوده شدن BIOS توسط Rootkit های بایوسی هم از معایب قرار گرفتن BIOS در حافظه Flash است.

Dual-BIOS چیست؟

در برخی از مادربرد ها، دو چیپ BIOS قرار داده می شود که یکی از چیپ ها به عنوان چیپ اصلی یا Main BIOS و دیگری به عنوان چیپ پشتیبان یا Backup BIOS است. در صورتی که چیپ Main BIOS دچار مشکل شد و نتوانست سیستم را راه اندازی کند، Backup BIOS وارد عمل شده و با تنظیمات پیشفرض خود، سیستم را راه اندازی می کند.

تفاوت UEFI و BIOS چیست ؟

از آنجایی که BIOS یک حافظه فقط-خواندنی است، بنابراین تنظیمات کاربر بر روی BIOS ذخیره نمی شود. بنابراین کار دیگری که BIOS باید انجام دهد ذخیره کردن تنظیماتی است که کاربر در BIOS انجام می دهد تا در زمانی که کامپیوتر خاموش است این تنظیمات حفظ شود. BIOS این تنظیمات را در حافظه CMOS نگهداری می کند. حافظه CMOS، انرژی خود را از طریق باتری ای که بر روی مادربرد وجود دارد تامین می کند.

تفاوت UEFI و BIOS چیست ؟

اگر این باتری از روی سیستم برداشته شود و یا باتری به هر دلیلی نتواند به انرژی دادن خود به CMOS ادامه دهد، BIOS از تنظیمات پیشفرض خود برای راه اندازی سیستم استفاده خواهد کرد.

UEFI چیست و چه ارتباطی با EFI دارد؟

UEFI سرنام Unified Extensible Firmware Interface است و مدل توسعه یافته ای از EFI است. EFI برای اولین بار توسط شرکت Intel به عنوان واسطی بین Firmware و سیستم عامل برای کامپیوتر های با معماری IA طراحی و پیاده سازی شد. آخرین نسخه اختصاصی شرکت اینتل از EFI، EFI 1.10 است. در سال 2005 انجمن Unified EFI با هدف صنعتی سازی و توسعه EFI شکل گرفت. این انجمن کار توسعه خود را با EFI 1.10 آغاز کردند. برای اطلاع از ورژن فعلی UEFI می توانید به وب سایت http://www.uefi.org سر بزنید. تصویر زیر رابط کاربری مربوط به مادربرد ASUS را نشان می دهد که از تکنولوژی UEFI بهره مند است.

تفاوت UEFI و BIOS چیست ؟

UEFI چه ارتباطی با BIOS دارد؟

UEFI آمد تا جایگزینی برای BIOS باشد، اما در عمل بسیاری از سیستم های UEFI از BIOS هم پشتیبانی می کنند. به نوعی می توانیم UEFI را به عنوان یک BIOS مدرن و پیشرفته با توانایی های بالا در نظربگیریم. وجود تکنولوژی UEFI امکانات خاصی را در اختیار ما قرار می دهد.

برخی از این Feature ها عبارتند از:

  • قابلیت Secure Boot
  • Cryptography
  • دسترسی های Remote
  • ابزارهای خطایابی سیستم
  • رابط کاربری پیشرفته و زیباتر با امکان استفاده از Mouse و فونت های زیباتر
  • امکان ساخت User Account با دسترسی های مختلف
  • قابلیت بوت سریعتر
  • قابلیت بوت با هارد دیسک GPT
  • با تنظیماتی که در BIOS وجود دارد می توانیم انتخاب کنیم که از قابلیت های UEFI استفاده بکنیم یا خیر.

اصطلاح UEFI BIOS به UEFI اشاره دارد و Legacy BIOS به BIOS.

تفاوت UEFI و BIOS چیست ؟

BIOS با خواندن اولین سکتور از هارد دیسک و اجرای کدهای آن، سیستم عامل را از هارد دیسک بوت می کند. BIOS کدهای 16 بیتی را اجرا می کند در حالی که امروزه سیستم ها از پردازنده های 32 بیتی و 64 بیتی بهره می برند. این در حالی است که UEFI با اجرای برنامه های EFI (که دارای پسوند .efiهستند) از EFI System Partition که بر روی دیسک قرار دارد، سیستم عامل را بوت می کند.

نصب سیستم عامل در حالت UEFI

برای این که سیستم عامل با موفقیت بر روی سیستم UEFI نصب شود چه شرایطی لازم است؟

1- نوع دیسک.

باید از نوع GPT باشد.

تصاویر زیر گویای این شرط از نصب ویندوز بر روی سیستم UEFI است:

تصویر اول: ویندوز نمی تواند بر روی دیسک نصب شود، چون از نوع MBR است. در سیستم های EFI، ویندوز تنها بر روی دیسک GPT قابل نصب است.

دکمه Next غیر فعال است.

تفاوت UEFI و BIOS چیست ؟

تصویر دوم: دیسک از نوع GPT است. بر روی دیسک 3 پارتیشن پیشفرض به همراه یک پارتیشن برای نصب ویندوز می بینید.

دکمه Next فعال است.

تفاوت UEFI و BIOS چیست ؟

2- نوع سیستم عامل

تنها نسخه های خاصی از ویندوز هستند که توانایی نصب بر روی سیستم های UEFI را دارند مثلا ویندوز 10.

3- فایل های مورد نیاز بوت در حالت UEFI

برای اینکه سیستم عامل با موفقیت نصب شود باید پوشه EFI و محتویات آن که برای بوت کردن در حالت UEFI ضروری هستند وجود داشته باشد.

در سیستم های دارای قابلیت UEFI چرا کاربران تریجیح می دهند همچنان از BIOS استفاده کنند؟

دلیل اول: نوع هارد دیسک.

از آنجایی که بسیاری از کاربران به دلیل بی اطلاعی از تفاوت GPT یا MBR و قابلیت های سیستم خود، نوع هارد دیسک را MBR انتخاب می کنند و سپس به پارتیشن بندی و انتقال فایل ها بر روی پارتیشن ها می کنند، بنابراین نمی توانند از این دیسک برای نصب ویندوز در حالت UEFI استفاده کنند زیرا دیگر به سادگی امکان تبدیل دیسک به GPT وجود ندارد و برای تبدیل MBR به GPT باید تمام پارتیشن ها پاک شوند.

دلیل دوم: نوع سیستم عامل

همه سیستم عامل ها توانایی نصب در حالت EFI ( یا همان UEFI) را ندارند. برای مثال از ویندوز 7 به قبل، نسخه های 32 بیتی ویندوز قابل استفاده در حالت UEFI نیستند.

دلیل سوم: نبودن فایل های مورد نیاز بوت در حالت UEFI

برای این که بتوانید در حالت UEFI با DVD یا USB بوت کنید باید حتما فولدری به نام EFI و فایل های آن وجود داشته باشد.

تفاوت UEFI و BIOS چیست ؟

برآورده نشدن هر کدام از شرایط بالا می تواند باعث شکست در فرایند نصب ویندوز شود. بنابراین کاربران ترجیح می دهند تا همچنان از Legacy BIOS استفاده کنند که در این حالت تقریبا همه سیستم عامل ها بدون دردسر نصب می شوند.

در این آموزش تلاش ما بر این بود که تفاوت UEFI و BIOS را برای شما کاربران محترم داتیس نتورک تشریح کنیم ، امیدواریم این مقاله مفید واقع شود.

Byadmin

روش ساده برای کاهش مشکل DNS Timeout های متعدد

روش ساده برای کاهش مشکل DNS Timeout های متعدد

DNS یکی از مهمترین پایه های یک شبکه می باشد و درصورت اختلال در عملکرد سرویس DNS بسیاری از سرویس ها مختل خواهند شد . DNS Timeout های متعدد سرعت سرویس دهی شبکه را کاهش می دهد، در این مطلب ترفند ساده ای را برای کاهش تعداد DNS Timeout در یک شبکه را آموزش خواهیم داد.

روش ساده برای حل مشکل DNS Timeout های متعدد

زمانی که از طریق سرویس DHCP می‌خواهید به کاربران خود IP address تخصیص دهید بهتر است در قسمت DNS آدرس DNS داخلی خود را دو بار وارد کنید، تا زمانی که از طرف کاربر درخواستی ارسال می‌شود به علت ضعیف بودن شبکه با Timout مواجه نشود، یعنی اینکه اگر بر روی DNS اول Timout دریافت کرد در DNS دوم بتواند اطلاعات را دریافت کند، مثلاً در میکروتیک DNS را به صورت زیر وارد می‌کنیم:

روش ساده برای حل مشکل DNS Timeout های متعدد

در شکل بالا آدرس 172.16.1.7 آدرس سرور داخلی است که در این قسمت دوبار تعریف شده است تا زمانی که کلاینت برای سرور داخلی درخواست می فرستد با مشکل مواجه نشود، موفق باشید.

Byadmin

حمله Man in The Middle یا مرد میانی چیست؟

حمله Man in The Middle یا مرد میانی چیست؟

داتیس نتورک : حمله Man in The Middle (به اختصار MITM) یا مرد میانی به نوعی از حملات گفته می شود که در آن شخص سوم اقدام به استراق سمع و تجسس اطلاعات در حال مبادله بین دو سیستم می کند. در این مطلب شما را با مفهوم حملات MITM آشنا می کنیم و همچنین در صورتی که علاقه مند به مطالعه بیشتر در این زمینه باشید ، می توانید کتاب PDF معرفی شده در ادامه را دانلود کنید.

حمله Man in The Middle یا مرد میانی چیست؟

توسط حملات middle-the-in-Man که به اختصار MITM و به فارسی حمله مردی در میان خوانده می شود امکان استراق سمع و تجسس بر اطلاعات رد و بدل شده بین دو سیستم میسر می گردد. برای نمونه هنگام مبادله اطلاعات از نوع HTTP ،هدف حمله، ارتباط TCP میان کاربر و سرور است. شخص مهاجم با استفاده از روشهای مختلف، ارتباط TCP اصلی را به دو ارتباط جدید تقسیم می کند. همان طور که در تصویر ۱ مشخص است، این دو ارتباط شامل ارتباط میان حمله کننده و کاربر و ارتباط میان حمله کننده و سرور می باشد. هنگامی که ارتباط TCP ردیابی شد، شخص حمله کننده به عنوان یک فیلتر که قادر به خواندن، تغییر و اضافه کردن اطلاعات است عمل می کند.

حمله Man in The Middle یا مرد میانی چیست؟

شکل ۱ .نمونه تصویری حمله شخص میانی

از آنجایی که برنامه های http و انتقال داده بر پایه ASCII طراحی شده اند، حملات MITM می تواند بسیار مؤثر باشد. توسط این حملات، امکان مشاهده یا جمع آوری اطلاعات موجود در http و همچنین اطلاعات مبادله شده براحتی میسر می شود. بنابراین، همانطور که در شکل ۲ مشخص است، وقتی بتوان یک کوکی session را که در حال خواندن اطلاعات http می باشد کنترل کرد، پس این امکان نیز وجود خواهد داشت که مثلاً عدد مربوط به مقدار پول را در برنامه تراکنش تغییر داد.

حمله Man in The Middle یا مرد میانی چیست؟

شکل ۲ .نمونه تصویری یک بسته http که توسط Proxy Paros ردیابی شده است

با استفاده از روش های مشابه، می توان اقدام به حمله MITM به ارتباطات https نمود. تنها تفاوت این حمله، در نحوه برقراری دو session SSL مستقل در دوسر ارتباط TCP می باشد. در این حالت، مرورگر اینترنت یک ارتباط SSL با فرد حمله کننده ایجاد نموده و شخص حمله کننده نیز یک ارتباط SSL دیگر با سرور برقرار می نماید. در این هنگام، معمولاً مرورگر اینترنت یک پیغام هشدار دهنده برای کاربر ارسال می کند ولی کاربر به علت عدم آگاهی از وجود تهدید، این پیغام را نادیده می گیرد. در برخی موارد امکان دارد پیغام هشدار برای کاربر ارسال نگردد. به عنوان مثال، هنگامی که تأییده سرور مورد حمله قرار گرفته باشد یا در شرایطی که شخص حمله کننده مورد تأیید یک CA معتمد قرار گرفته باشد که CN آن همان CN وب سایت اصلی باشد. حملات MITM فقط به منظور حمله به سیستم ها در شبکه استفاده نمی شوند، معمولاً از این حملات هنگام اجرای یک برنامه شبکه یا در جهت کمک به آسیب پذیر نمودن شبکه نیز استفاده می گردد.

کاربران محترم داتیس نتورک در صورتی که مقدمه فوق برای شما مفید واقع شده است توصیه می کنیم کتاب الکترونیکی آشنایی با حملات مردی در میان نوشته آقای پویا دانشمند را که در این مطلب آماده کرده ایم دانلود کنید و مطالعه کنید.

فصل های کتاب الکترونیکی معرفی شده :

  • مقدمه ی بر MITM
  • مسموم سازی حافظه کش ARP
  • روش های مقابله در برابر مسموم سازی حافظه کش ARP
  • فریب DNS
  • روش های مقابله با فریب DNS
  • جلسه ربودن (Session Hijacking)
  • روش های مقابله با ربودن جلسه
  • ربودن SSL
  • روش های مقابله با ربودن SSL
Byadmin

مفهوم RAID و انواع RAID

مفهوم RAID و انواع RAID

RAID چیست ؟ تعریف انواع RAID

RAID مخفف Redundant Array of Independent Disks به معنی آرایه ای افزونه از دیسک های مستقل و مجزا است. این تکنولوژی برای مجازی سازی متعدد هارد دیسک های مستقل به یک یا چند آرایه برای بهبود عملکرد، ظرفیت و دسترسی است.

استفاده از RAID به این دلیل صورت می گیرد که با قرار دادن داده ها بر روی بیش از یک عدد هارد دیسک، عملیات ورودی و خروجی به یک همپوشانی خاص رسیده که در نتیجه باعث افزایش کارایی می شود، افزایش کارایی سیستم یعنی افزایش سرعت خواندن و نوشتن.

اما هدف از این تکنولوژی، ریکاور کردن دیتا در اثر Fail شدن هارد دیسک است. یعنی اگر یک هارد دیسک دچار مشکل شود سیستم می تواند کار سرویس دهی خود را ادامه دهد. در صورتی که هاردها RAID شوند، سیستم عامل آن ها را به عنوان یک هارد واحد شناسایی خواهد کرد.

RAID بر اساس ساختار به چندین نوع مختلف تقسیم می شود که هر کدام با توجه به نیاز کاربر و شرایط هر شبکه، مورد استفاده خاص خود را دارند. که از آن جمله می توان به موارد زیر اشاره کرد :

  • RAID 0
  • RAID 1
  • RAID 2
  • RAID 3
  • RAID 4
  • RAID 5
  • RAID 6
  • RAID 1+0
  • RAID 03/ RAID 53
  • RAID 50
  • RAID 60
  • RAID 7
  • Adaptive RAID
  • RAID S

تفاوت RAID ها، نحوه انتخاب نوع آن و این که چه مدلی از آن برای چه اپلیکیشنی مناسب تر است را می توانید در جدول زیر ببینید.

RAID چیست ؟ تعریف انواع RAID

 

نحوه تنظیم هارد دیسک بر روی سرورها

به طور کلی برای تنظیم هارد دیسک ها و RAID، سه نرم افزار ACU ,SSA و ORCA وجود دارد که جدیدترین آنها SSA است که بر روی سرورهای G9 برای تنظیم RIAD و دیگر تنظیمات مربوط به هارد دیسک ها استفاده می شود. برای ورود به این نرم افزار ابتدا باید وارد Intelligent Provisioning و سپس وارد SSA شد. برای تنظیم و استفاده از هارد دیسک ها ابتدا Array و سپس Logical ساخته می شود.

RAID 0

RAID 0 یا Stripping (نواری)، اطلاعات را به قسمت های مساوی به نام Stripe یا Chunk (نواری و قطعه قطعه) تقسیم کرده و هر قسمت را روی یک هارد ذخیره می کند در واقع بین مجموعه هاردهای موجود در آرایه توزیع و ذخیره می کند. این کار باعث می شود همزمان چندین هد کار کند و در نتیجه کارایی افزایش می یابد. برای تنظیم آن به حداقل 2 هارد دیسک نیاز است. در این نوع RAID هیچ نوعی از افزونگی وجود ندارد و ضریب خطای آن صفر است و در بین تمام RAID ها سریع ترین نوع محسوب می شود.

RAID چیست ؟ تعریف انواع RAID

RAID 1

این RAID به نام Mirror یا آینه ای نیز شناخته می شود و حداقل به 2 هارد دیسک جهت راه اندازی نیاز دارد و تعداد هارد دیسک ها باید زوج باشد. در این مدل، ثبت اطلاعات روی هر دو دیسک انجام می شود بدین گونه که دیتا روی یک هارد دیسک دخیره می شود و سپس همان دیتا روی هادر دیسک دیگری رایت می شود. به عنوان مثال اگر 4 هارد دیسک را با این روش RAID کنیم، دو هارد دیسک کپی دیتای دو هارد دیسک دیگر می شود. این مدل ذخیره سازی دیتا باعث می شود اگر نصف تعداد هارد دیسک ها از بین برود سیستم بدون وقفه بتواند کار سرویس دهی خود را انجام دهد. ولی ایراد آن این است که نصف فضای مفید ذخیره سازی را از دست خواهیم داد و در واقع روشی گران قیمت اما برای سیستم عامل مناسب است. در این نوع RAID اطلاعات همزمان می تواند از روی دو هارد خوانده شود و به همین علت سرعت خواندن در این ساختار بالاست. اما سرعت نوشتن بر روی هارد در این ساختار هم اندازه سرعت نوشتن اطلاعات بر روی یک تک هارد است.

RAID چیست ؟ تعریف انواع RAID

RAID 5
این نوع RAID نیازبه حداقل 3 هارد دیسک دارد اما برای افزایش کارایی توصیه شده است که از 5 هارد استفاده شود. اطلاعات، روی دو هارد دیسک اول و دوم ذخیره می شود و سپس محاسباتی روی دیتا انجام داده و با نام بیت افزونه یا Parity آن را روی هارد سوم ذخیره می کند. در دفعات بعدی Parity را روی هارد دیسک ها می چرخاند. در این نوع RAID حدودا فضای یک هارد دیسک را از دست می دهیم و چنانچه یک هارد دیسک به هر دلیلی دچار مشکل شود، سیستم بدون وقفه به ادامه کار خود می پردازد. پس از اینکه یک هارد دیسک دچار مشکل شد می توان یک هارد دیسک جدید روی سرور قرار داد و دیتا روی آن شروع به ریکاور شدن می کند.

تحمل پذیری در برابر خطا در این مدل RAID در حد یک هارد دیسک است و چنانچه هارد دوم دچار مشکل شود ،اطلاعات از بین می رود. معماری این RAID به گونه ای است که عملیات خواندن و نوشتن بر روی هاردها پخش می شود این امر باعث می شود که مجموع کارایی هاردها از کارایی یک هارد به مراتب بیشتر باشد. سرعت خواندن و نوشتن در 5 RAID نسبت به RAID 0 پائین تر و نسبت به RAID 1 و بالاتر است. این RAID مناسب برای پایگاههای داده مانند SQL است. این RAID برای سیستم هایی که عملیات نوشتن زیاد و فشرده بر روی هاردها دارند، اصلا گزینه مناسبی نیست زیرا عملیات تولید بیت افزونه Parity در زمان نوشتن اطلاعات کمی زمان بر است همچنین زمانی که یک هارد از مجموعه هاردها Fail شود زمان زیادی برای بازنشانی اطلاعات لازم است.

RAID چیست ؟ تعریف انواع RAID

RAID 50
این نوع از RAID برای سیستم هایی که عملیات نوشتن زیادی بر روی هاردها دارند بسیار مناسب است. حفاظت از سلامت اطلاعات و همچنین قابلیت بازیابی آن نسبت به RAID 5 به مراتب بیشتر است.
کارایی این RAID نسبت به RAID5 از این جهت بهتر شده است که هر یک Fail فقط بر یک آرایه از اطلاعات تاثیر می گذارد.
اگر Fail شدن اطلاعات در آرایه های مختلف RAID رخ دهد قابلیت تحمل این RAID عدد 4 خواهد بود.
RAID 50 جهت پیاده سازی نیاز به کنترلر سخت افزاری پیشرفته دارد که شاید این مورد را بتوان به عنوان یکی از معایب عمده آن در نظر گرفت. اما زمانی که شما با اپلیکیشن هایی سر و کار دارید که اطلاعاتشان بسیار حیاتی است و امنیت آن ها از درجه اهمیت بالایی برخوردار است توصیه می شود از این نوع RAID استفاده نمایید.

RAID چیست ؟ تعریف انواع RAID

RAID 10
برای راه اندازی این RAID حداقل 4 هارددیسک نیاز است و به این صورت عمل می کند که داده ها را بین هاردهای آینه ای شده به صورت نواری توزیع می کند. مادامی که یک هارد دیسک از هر جفت هارد آینه ای شده، فعال باشد اطلاعات قابل بازیابی هستند. اما اگر هر دو هارد از یک جفت آینه ای Fail شوند، اطلاعات به دلیل عدم وجود بیت افزونه (Parity) دیگر قابل دسترس نخواهد بود.

RAID چیست ؟ تعریف انواع RAID

RAID 6
RAID 6 به نام RAID با بیت افزونه دوتایی (Double Parity RAID) هم معرفی می شود که در واقع از ساختار آن بر گرفته شده است. نحوه ذخیره سازی اطلاعات مانند RAID 5 است با این تفاوت که این RAID از دو بیت افزونه استفاده می کند یعنی Parityرا دوبار و با دو شیوه مختلف محاسبه کرده و روی دو هارد دیسک مختلف پراکنده می کند. این کار باعث می شود چنانچه دو هارد دیسک نیز از بین برود سیستم بدون وقفه بتواند به ادامه کار خود بپردازد. در واقع قابلیت تحمل خطای این RAID، عدد 2 است بدان معنا که اگر دو هارد به طور کامل Fail شوند، باز هم قابلیت بازیابی اطلاعات در آن وجود دارد. در صورتی که 3 هارد دیسک دچار مشکل شود دیتا از دسترس خارج خواهد شد. در RAID 5 ضریب اطمینان در حد یک هارد دیسک است.

در صورت از بین رفتن یک یا دو هارد دیسک یک مقدار افت کارایی خواهیم داشت و به همین دلیل می توان هارد Hot Spare قرار داد تا سریعا جایگزین هارد Fail شده شود. در RAID 6 حداقل 4 هارد دیسک مورد نیاز است.

RAID چیست ؟ تعریف انواع RAID

RAID 60
این نوع RAID ترکیبی از RAID 0 و RAID 6 است و به گونه ای دیگر می توان این طور در نظر گرفت که اطلاعات را بین دو دسته هارد که RAID 6 شده اند به صورت نواری توزیع می کند. برای راه اندازی این مدل از RAID حداقل به 8 عدد هارد نیاز خواهد بود.

RAID چیست ؟ تعریف انواع RAID

Byadmin

مفهوم مدولاسیون

مفهوم مدولاسیون

مدولاسیون یکی از اعمال مهم در گیرنده و فرستنده های مخابراتی به شمار می رود ، به طور کلی در عمل مدولاسیون یک موج دیتا که حاوی اطلاعات است بر روی یک موج کریر یا حامل سوار می شود و با یکدیگر ادقام خواهند شد ، سپس در گیرنده این دو موج توسط مدارات دمدولاسیون از یکدیگر جداسازی خواهند شد و اطلاعات ذخیره می شود .

دلیل انجام مدولاسیون :

اگر عمل مدولاسیون بر روی امواج انجام نگیرد برد فرستنده بشدت کاهش پیدا خواهد کرد و همچنین علاوه بر این موضوع نیاز به آنتن ها چند متری خیلی بزرگ در گیرنده ها داریم که هر دوی این موضوعات خوشایند نیستند و برای رهایی از این مشکلات عمل مدولاسیون را انجام می دهند تا امواج اطلاعات که دارای فرکانسهای بسیار کمی هستند و همچنین دامنه آنها نیز به مراتب ضعیف است ، به وسیله مدولاسیون بر روی امواج با فرکانس بالا و دامنه بالاتر سوار شوند تا برد بیشتری داشته باشند . 

چگونگی انجام مدولاسیون :

مدولاسیون به چندین روش انجام می پذیرد ، در آزمایشگاه ها این امر بوسیله سیگنال ژنراتورها و مدارات دیگر به صورت آزمایشی انجام می گیرد اما در مدارات و دستگاه های الکترونیکی از مدارات خاص مدولاسیون و دمدولاسیون استفاده می شود که دارای انواع مختلفی می باشند .

انواع مدولاسیون ها :

مدولاسیون دامنه – AM

مدولاسیون فرکانس – FM

مدولاسیون فاز – PM 

مدولاسیون تقسیم فرکانس عمود برهم ofdm

برگرفته شده از http://motavasete.blog.ir

Byadmin

خدمات مركز داده

خدمات مركز داده

اصولاً خدماتي كه ارائه‎دهندگان خدمات شبكه‎اي براي كاربران خود فراهم مي‎آورند، از لحاظ كيفيت و كميت در رده‎هاي مختلفي قرار مي‎گيرند. به عبارت ديگر،‌ نوع و حجم خدماتي كه ارائه مي‎شود، به طيفي از كاربراني بستگي دارد كه خواهان بهره‎برداري از آن هستند. به عنوان مثال، « ايجادكنندگان نقطة تماس بين‎المللي» 4 را در نظر بگيريد. اين نوع ارائه‎دهندگان خدمات «امكان اتصال و ارتباط پرظرفيت به شبكه‎هاي اطلاع‎رساني رايانه‎اي بين‎المللي را از طريق سيستم‎هاي ارتباطي براي زيرمجموعه‎هاي خود فراهم مي‎آورند». همانطور كه ملاحظه مي‎شود، با اينكه اين نوع ارائه‎دهندگان خدمات از توانايي‎هاي بسيار بالايي در عرصة فناوري اطلاعات و ارتباطات حوزة خود برخوردارند و زيرمجموعه‎هاي بسياري را تحت پوشش خود قرار مي‎دهند، اما خود در قبال شبكه‎هاي ارتباطات بين‎الملل يك زيرمجموعه يا به عبارت بهتر يك «كاربر» محسوب مي‎شوند و در حقيقت خود يك مصرف‎كنندة خدمات هستند. به همين ترتيب، « ارائه‎دهندگان خدمات دسترسي كم‎ظرفيت (رسا)» 5 كه به عنوان واسط ميان ايجادكنندگان نقطة تماس بين‎المللي و كاربران نهايي 6 يا مشتركين عمل مي‎كنند نيز از چنين وضعيتي برخوردارند.

به همين ترتيب مي‎توان گفت ارائه‎دهندة خدمات مركز داده نيز همان ارائه‎دهندة « خدمات ميزباني» 7 است كه از امكانات و قابليت‎هاي خدماتي بيشتري برخوردار است. به عبارت ديگر، خدمات مركز داده و خدمات ميزباني هر دو در امر «واگذاري فضاي لازم در شبكه‎هاي اطلاع‎رساني رايانه‎اي براي ذخيره و پردازش اطلاعات» فعاليت مي‎كنند، اما با اين تفاوت كه خدمات مركز داده ضرورتاً مي‎بايست از تجهيزات و امكانات پيشرفته‎تري برخوردار باشد و يك سري استانداردهاي فني و بخصوص امنيتي در آن لحاظ شده باشد. اين در حالي است كه يك كاربر به راحتي مي‎تواند به ارائة خدمات ميزباني بپردازد و فضاي در اختيار خود را با امكانات بسيار محدودتري در اختيار ديگران قرار دهد. حتي امروزه ارائه‎دهندگان خدمات دسترسي كم‎ظرفيت نيز به ارائة خدمات ميزباني روي آورده‎اند و در حد وسع خود، فضاي مناسبي در اختيار كاربران خود قرار مي‎دهند كه نمونة بارز آن را مي‎توان شبكة پست الكترونيك سايت yahoo برشمرد كه اخيراً به هر يك از كاربران خود 100 مگابايت فضا اختصاص داده است. اما اگر همين شبكه بخواهد در قالب يك خدمات مركز داده فعاليت كند، بايستي استانداردهاي فني و امنيتي مضاعفي را رعايت كند و مقررات قانوني بيشتري را رعايت كند كه در ادامه به آن خواهيم پرداخت.

Byadmin

راه اندازی SSH در سیسکو

راه اندازی SSH در سیسکو

راه اندازی SSH در سیسکو

راه اندازی SSH در سیسکو

یکی از متداولترین روش های اتصال به سخت افزارهای سیسکو استفاده از پروتکل telnet می باشد. حتما با telnet آشنایی دارید.
یک پروتکل که عموما برای مدیریت و کنترل سخت افزار ها از راه دور استفاده می شود. این پروتکل اطلاعات را به صورت clear text میان سرور و کلاینت عبور میدهد, که این امر باعث نا امنی زیادی می شود. چرا که به راحتی می توان با قرار دادن یک Packet capture مانند Wireshark تمامی Packet های عبوری را مشاهده و از اطلاعات آن سو استفاده کرد. البته روشهایی برای امن کردن آن مانند دسترسی تنها چند کامپیوتر خاص به telnet وجود دارد. اما باز هم نمیتوان امنیت آن را تضمین کرد.
یک راه حل مفید برای جایگزینی telnet استفاده از پروتکل SSH است. SSH یا Secure Shell پروتکلی است که اطلاعات را به صورت کد شده میان سرور و کلاینت رد و بدل میکند.
به صورت پیش فرض این پروتکل در روتر ها و سوئیچ های سیسکو غیر فعال است.
این جدول نشان دهنده IOS ها و سخت افزارهایی است که از پروتکل SSH پشتیبانی میکنند.

Router IOS

C1700      12.1(1) and later

C2600      12.1(1) and later

C3600      12.1(1) and later

C7200      12.1(1) and later

C7500      12.1(1) and later

Ubr920     12.1(1) and later

 

CatOS SSH
Cat 4000/4500/2948G/2980G (CatOS)                K9 images as of 6.1

Cat 5000/5500 (CatOS)                                     K9 images as of 6.1

Cat 6000/6500 (CatOS)                                     K9 images as of 6.1

Cat 2950                                                         12.1(12c)EA1 and later

Cat 3550*                                                       12.1(11)EA1 and later

Cat 4000/4500 (Integrated Cisco IOS Software)   12.1(13)EW and later

Cat 6000/5500 (Integrated Cisco IOS Software)   12.1(11b)E and later

Cat 8540/8510                                                 12.1(12c)EY and later, 12.1(14)E1 and later

 

NO SSH Support

Cat 1900                  no
Cat 2800                  no
Cat 2948G-L3            no
Cat 2900XL               no
Cat 3500XL               no
Cat 4840G-L3            no
Cat 4908G-L3            no

برای فعال سازی SSH ابتدا میبایست hostname و domain name را مشخص کنیم:

  • تغییرhostname
Router(config)#hostname PersianAdmins

 

  • مشخص کردنdomain name
vCenter(config)#ip domain-name router1.vcenter.ir

 

  • حالا باید یک RSA key pair برای روتر خود تولید کنیم. که با تولید این کلید به طور اتوماتیک SSH بر روی روتر شما فعال خواهد شد.
vCenter(config)#crypto key generate rsa

 

‏IOS از شما خواهد پرسید که طول این کلید چند بیتی باشد. که میتوانید از 360 تا 2048 انتخاب کنید. پیش فرض آن 512 است که توصیه میشود از کلید 1024 بیتی استفاده نمائید.
هم اکنون SSH بر روی روتر شما فعال است و میتوانید بوسیله نرم افزارهای مانند Putty به آن متصل شوید.
لینک دانلود putty:

 

http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

 

شما میتوانید بعضی از تنظیمات مانند مدت زمان تبادل کلید ( بین SSH Server و SSH Client ) و تعداد دفعات تلاش برای وارد کردن username و Password را مشخص کنید. مدت زمان تبادل کلید ماگزیمم 120 ثانیه است که به صورت پیش فرض همان 120 ثانیه تنظیم گردیده و تعداد دفعات تلاش برای login 5 دفعه که به صورت پیش فرض 3 دفعه تعیین گردیده است.

vCenter(config)#ip ssh timeout 100
vCenter(config)#ip ssh authentication-retries 4

 

با دستور زیر هم میتوان اینترفیسی که کانکشن SSH به آن وارو میشود را مشخص کرد:

vCenter(config)#ip ssh source-interface f0/1

و برای log بر داشتن از کانکشن های SSH :

 

vCenter(config)#ip ssh logging events

 

برای غیر فعال نمودن SSH میتوانید از این دستور استفاده کنید:

 

vCenter(config)#crypto key zeroize rsa

 

شما میتوانید با دستور زیر وضعیت SSH را چک کنید:

 

vCenter#show ip ssh

 

برای مشاهده لیست کانکشن های متصل با SSH

 

vCenter#show ssh

 

بقیه تنظیمات SSH از تنظیمات  line vty 0 4 پیروی میکند. تنظیماتی مانند مدت زمان هر کانکشن که پیش فرض در صورت Idle بودن 10 دقیقه است و ماکزیمم 5 کانکشن همزمان پشتیبانی میکند.
ممکن است شما نیاز به مدت زمان زیادی برای باز بودن یک کانشن دارید. حتی اگر استفاده ای از آن نشود و از هر 10 دقیقه یکبار از وارد کردن Username و Password رنج میبرید. میتوانید با این دستور مدت زمان آن را زیاد کنید اما توجه داشته باشید که این کار از لچاظ امنیتی توصیه نمی شود:

vCenter(config)#line vty 0 4
vCenter(config-line)#exec-timeout 35

 

که این عدد میتوانید بین 0 تا 35791 دقیقه باشد.
در بعضی شبکه ها شما دارای تعداد زیادی روتر و سوئیچ هستید که میبایست با تمامی آنها کار کنید. اینجا یک مشکل به وجود می آید. اگر شما پسورد های مختلف روی آنها قرار بدید به خاطر سپردن آنها خیلی سخت خواهد بود و اگر همه را یکسان بگذارید از لحاظ امنیتی دچار مشکل خواهید شد. چرا که در صورت لو رفتن پسورد یک روتر شما تمامی روترهای خود را از دست خواهید داد.
برای حل این مشکل میتوانیم از یک Radius server استفاده کنیم. Radius دارای یک دیتا بیس است که لیست یوزرهای ما , مشخصات و صفات آنها در آن ثبت میشود. وقتی شما سعی میکنید که به یک روتر متصل شوید آن روتر یوزر و پسورد شما را به Radius میفرستد. اگر آنها درست بودند یک پیغام از Radius به روتر فرستاده میشود و روتر به شمااجازه ورود می دهد. که این کار مزایای دیگری نیز دارد.

  • شما میتوانید زمان ورود و خروج کاربران مختلف را ثبت کنید
  • تنها یک پسورد به خاطر می سپارید
  • میتوانید برای ورود به روتر زمان مشخص کنید
  • سطح دسترسی هر یوزر به روتر قابل کنترل است
  • با یکبار عوض کردن پسورد در تمامی روتر ها پسورد شما عوض خواهد شد

ابتدا میبایست مشخص کنیم که چه درخواست هایی به Radius فرستاده شود

 

vCenter(config)#aaa new-model
vCenter(config)#aaa authentication login shahin group radius local
vCenter(config)#aaa authentication enable default group radius

 

در خط دوم مشخص کرده ایم که چک کردن یوزر و پسورد ورود به روتر به radius برود اگر radius نبود از میان یوزرهای ساخته شده داخل خود روتر چک کند. ما میتوانیم متد های مختلف برای هر اکانتینگ  داشته باشیم. اگر بجای واژه shahin بنویسیم default آنگاه این دستور برای تمامی اینترفیس ها اعمال میشود. اما اگر یک اسم خاص بنویسیم میتوانیم هر اینترفیسی که میخواهیم را به این لیست اضافه کنیم.
خط سوم نیز تمامی درخواست های enable را به radius می فرستد با این تفاوت که روی تمامی اینترفیس ها اعمال شده و فقط از radius چک می شود. یعنی اگر radius قابل دسترس نبود از اطلاعات موجود در روتر استفاده نمی کند.
در مرحله بعد میبایست یک radius server برای روتر مشخص کنیم.

 

vCenter(config)#radius-server host 192.168.9.6  auth-port 1812 acct-port 1813 key 8888

 

که پورت 1812 برای authentication و 1813 برای Accounting مشخص شدند که اینها قرار دادی است و میتوان بسته به radius server آنها را تغییر داد. در آخر هم یک shared-key مشخص کرده ایم که در radius نیز باید آن را وارد کنیم که صرفا جهت بالا بردن ضریب امنیت است.
حال داخل line vty 0 4 مشخص میکنیم که از تنظیمات لیست shahin پیروی کند:

 

vCenter(config)#line vty 0 4
vCenter(config-line)#login authentication shahin

 

شما میتوانید از یک Radius server استاندارد مثل NttacPlus یا IBSng استفاده کنید. یک عدد RAS مشخص کنید و یک یوزر بسازید.
با آن یوزر میتوانید به روتر خود وصل شوید.
در تنظیمات دیدیم که enable نیز به radius فرستاده شد. شما میبایست یک یوزر با نام $enab15$ بسازید و یک پسورد برای آن مشخص کنید. وقتی که دستور enable را در روتر وارد میکنید روتر درخواست شما را با این یوزر به روتر خواهد فرستاد.
و آخرین نکته این که ممکن است در بعضی مواقع لینک ارتباطی شما تا radius دچار مشکل شود به همین دلیل شما قادر به ورود به روتر نخواهید بود. برای مرتفع کردن این مشکل میتوانید یک یوزر با privilege 15 بر روی روتر بسازید. با انجام تنظیمات بالا روتر ابتدا تلاش میکند که به radius متصل شود. در صورت عدم اتصال به radius به شما اجازه خواهد داد که با آن یوزر وارد روتر شوید.

 

vCenter(config)#username reza privilege 15 password 1234

 

و برای گزارش های radius از دستور زیر میتوانید استفاده کنید:

 

vCenter#show radius statistics