• Instagram
  • Telegram
  • WhatsApp
همین حالا تماس بگیرید: 09354994059 - 05191014059
  • 0سبد خرید فروشگاه
ویستانت
  • صفحه اصلی
  • زمینه فعالیت
  • مقالات
    • میکروتیک
    • مایکروسافت
    • لینوکس
    • کریوکنترل
    • VMware
    • سیسکو
    • ایزابل
  • درباره
    • تیم ما
    • شرکت ما
  • پرسش های متداول
  • دریافت مشاوره
  • جستجو
  • منو منو

ساخت ماشین مجازی بر روی Hyper-V در ویندوز سرور ۲۰۱۹

مایکروسافت, مقالات

ساخت ماشین مجازی بر روی Hyper-V

 

در این مقاله قصد داریم با ایجاد یک ماشین مجازی بر روی محیط Hyper-V آشنا بشیم.

برای آموزش راه اندازی Hyper-V  میتوانید به مقاله آموزش راه اندازی  Hyper-V در ویندوز سرور ۲۰۱۹ مراجعه کنید.

برای ایجاد  ماشین مجازی کافی است وارد محیط Hyper-V بشویم.

برای دسترسی به Hyper-V Manager  به مسیر Control Panel>System and Security>Administrative Tools بروید و سپس روی  Hyper-V Manager کلیک کنید.

پس از ورود به Hyper-V Manager بر روی نام سرور راست کلیک و سپس گزینه ی New و بعداز آن Virtual machine را انتخاب میکنیم.

 

در پنجره جدید بر روی گزینه ی Next کلیک میکنیم.

 

در این مرحله نام مناسبی برای ماشین مجازی انتخاب میکنیم و بر روی گزینه ی Next کلیک میکنیم.

 

در این قسمت مشخص میکنیم که قصد داریم کدام یک از نسخه های Hyper-V را ایجاد کنیم.

تفاوت نسل اول و دوم Hyper-V

 

نسل اول

پسوند هارد های نسل اول vhd است و حداکثر ۲ TB فضای هارد را ساپورت میکند.

Firmware  مادربورد Hyper-V های نسل اول از نوع Bios است و نسل اول هایپر وی ،  Secure boot و TPM ندارد و به همین دلیل از امنیت پایین تری برخوردار است.

نسل اول  هایپر وی ،  Virtualization را Emulate میکند که این موضوع به شدت باعث کُند عمل کردن آن میشود.

نسل اول Hyper-V ، درگاه PS2 و Com را شبیه سازی میکند و به همین دلیل علاوه بر عملکرد کُند،  Overhead نیز دارد.

 

نسل دوم

پسوند هارد های نسل دوم vhdx است و حداکثر ۶۴ TB فضای هارد را ساپورت میکند.

Firmware مادربورد Hyper-V های نسل اول UEFI است و نسل دوم  ، Secure boot  و TPM دارد و از امنیت بالاتری برخوردار است.

نسل دوم Hyper-V به صورت Software base عمل میکند و به همین دلیل کارایی و بازدهی بسیار بهتری دارد و در نتیجه علاوه بر سرعت بالا ،  Overhead نیز ندارد.

 

ما در اینجا Generation 1 را به عنوان نسخه ی مورد نظر خود انتخاب میکنیم و سپس بر روی گزینه ی Next کلیک میکنیم.

 

مقدار فضای مناسبی را برای RAM ماشین مجازی در اختصاص میدهیم.

اگر گزینه Use Dynamic Memory for this virtual machine را علامت بزنیم این میزان فضا به صورت Use dynamic ایجاد میشود و به این بدین معنی است که ماشین مجازی فقط به اندازه ی نیاز خود از فضای RAM استفاده میکند.

چنانچه میزان نیاز ماشین مجازی از مقدار کلی فضای RAM کمتر باشد از مابقی فضا استفاده نمیشود و میتوان فضای باقی مانده را به سایر ماشین های مجازی اختصاص داد.

بر روی گزینه ی Next کلیک میکنیم.

 

در این مرحله یک کارت شبکه برای ماشین مجازی خود در نظر میگیریم و سپس بر روی گزینه ی Next کلیک میکنیم.

 

در پنجره ی زیر هارد دیسک ماشین مجازی را مشخص میکنیم.

با گزینه ی Create a virtual hard disk یک هارد دیسک جدید مجازی ساخته و به ماشین مجازی اختصاص داده میشود.

با گزینه ی Use an existing virtual hard disk هارد جدیدی ساخته نمیشود و ماشین مجازی از هارد هایی که قبلا ساخته شده است استفاده میکند.

با انتخاب گزینه ی Create a virtual hard disk میتوانیم سایر تنظیمات مربوط به هارد دیسک را نیز در همین جا انجام دهیم. برای مثال میتوان نام هارد دیسک، محل ذخیره ی آن و مقدار فضای آن را تغییر داد.

و سپس بر روی گزینه ی Next کلیک میکنیم.

 

در مرحله بعد نحوه ی نصب سیستم عامل ماشین مجازی را مشخص میکنیم.

با انتخاب گزینه ی Install an operating system فایل نصب OS  پس از انجام تنظیمات  به ماشین مجازی مورد نظر اختصاص داده میشود.

با انتخاب گزینه ی Install an operating system from a bootable CD/DVD-ROM امکان نصب ماشین مجازی از طریق DVD  و فایل ISO فراهم میشود.

با انتخاب گزینه ی Install an operating system from a bootable floppy disk امکان نصب ماشین مجازی از طریق فلاپی دیسک فراهم میشود.

توجه کنید که اکثر این گزینه ها فقط مربوط به نسخه ی ۱ هایپر وی است و در نسخه ی ۲ موجود نمیباشد.

بر روی گزینه ی Next کلیک میکنیم.

 

با انتخاب گزینه ی Finish در نهایت ماشین مجازی مورد نظر از نوع نسل ۱ ساخته میشود.

۲۴ اسفند ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png 0 0 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2023-03-15 11:37:182023-03-15 11:37:18ساخت ماشین مجازی بر روی Hyper-V در ویندوز سرور ۲۰۱۹

پیکربندی Bonding در میکروتیک

مقالات, میکروتیک
ادامه مطلب
۲۰ اسفند ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2023/03/bon300.png 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2023-03-11 12:03:192023-03-11 12:03:19پیکربندی Bonding در میکروتیک

نحوه نامگذاری تجهیزات میکروتیک

مقالات, میکروتیک
ادامه مطلب
۹ اسفند ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2023/02/nm300.png 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2023-02-28 13:03:272023-02-28 13:04:17نحوه نامگذاری تجهیزات میکروتیک

راه اندازی NTP Server در میکروتیک

مقالات, میکروتیک
ادامه مطلب
۸ اسفند ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2023/02/ntp300.png 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2023-02-27 13:01:052023-02-27 13:01:05راه اندازی NTP Server در میکروتیک

حذف کانتینر و موارد اضافی در Docker

لینوکس, مقالات

چگونه Imageها، کانتینرها و دیگر موارد بی‌استفاده در داکر را حذف کنیم؟

 

 

داکر ابزاری است که بسته‌بندی اپلیکیشن‌ها و سرویس‌ها در کانتینر را آسان می‌کند. در پی این تسهیل‌سازی، اجرای آن‌ها از هرجایی به‌آسانی صورت می‌گیرد. درکنار استفاده از داکر، امکان انباشته‌شدن حجم زیادی ایمیج و کانتینر و دیتای اضافی نیز وجود دارد که باعث درهم‌ریختگی output و فضای دیسک مصرفی می‌شوند. به‌همین‌دلیل، بهتر است که Imageهای بدون استفاده و کانتینرها را از داکر حذف کنید.

Docker تمام ابزارهای موردنیاز برای پاک‌سازی سیستم‌ خود با استفاده از Command line را دراختیارتان قرار می‌دهد. در این مقاله، قصد داریم روش استفاده از این ابزارها برای حذف Image و کانتینر از داکر را به شما آموزش دهیم.

 

 

مروری بر داکر (Docker) و کانتینر (Container)

 

Docker پلتفرمی متن‌باز است که مبتنی‌بر سیستم‌عامل لینوکس راه‌اندازی شده و با کمک آن پکیج‌بندی برنامه‌ها را می‌توان به‌سادگی انجام داد. نگه‌داری برنامه‌ها در محیط و فضایی ایزوله به‌طور مستقل، از اهداف جدید توسعه نرم‌افزار است. با استفاده از این تکنولوژی، فعالیت برنامه‌ها روی یکدیگر تأثیری نخواهد گذاشت و هرکدام کاملاً مستقل از یکدیگر دستورها را اجرا می‌کنند.

این تکنولوژی را با استفاده از ماشین مجازی می‌توانید پیاده‌سازی کنید. ماشین مجازی برنامه‌های مختلف را روی سخت‌افزاری جدا از هم نگه‌داری می‌کند. در این شرایط، استفاده از منابع سخت‌افزاری به‌دلیل اینکه فعالیت برنامه‌ای تأثیری بر دیگری نمی‌گذارد، به کمترین حالت ممکن خود می‌رسد. Container دقیقاً مقابل ماشین مجازی قرار دارد و به جایگزین و البته رقیبی جدی برای ماشین‌های مجازی تبدیل شده است.

کانتینر محیط‌های اجرایی را از یکدیگر جدا می‌کند و هسته سیستم‌عامل را به‌اشتراک‌ می‌گذارد. یکی از مزیت‌های Container درمقایسه‌ با ماشین‌های مجازی این است که به منابع کمتری نیاز دارد و بسیار سریع‌تر از ماشین مجازی قابلیت اجرا پیدا می‌کند. کانتینر به سه بخش سازنده (Builder) و موتور (Engine) و تنظیم (Orchestration) تقسیم می‌شوند.

 

 

آموزش حذف Imageها، کانتینرها، volumes و شبکه‌های استفاده‌نشده از داکر

داکر کامندی واحد را برای پاک‌کردن تمامی منابع بدون تگ، از‌جمله Imageها و کانتینرها و شبکه‌ها ارائه می‌کند:

 

 docker system prune $

برای حذف هرگونه کانتینر و ایمیجِ فاقد کاربرد، کافی است فلگِ a- را به دستور اضافه کنید:

 

 docker system prune -a $

حذف Imageهای داکر

 

حذف یک یا چند Image خاص

 

از دستور docker images به‌همراه a- برای پید‌اکردن ID ایمیج‌هایی استفاده کنید که قصد دارید آن‌ها را حذف‌ کنید. این دستور به شما هر Image از‌جمله لایه‌های میانی را نشان خواهد داد.

زمانی که Imageهای مدنظر برای حذف‌کردن را پیدا کردید، می‌توانید ID یا تگ آن‌ها را به docker rmi ارسال کنید:

 

لیست:

 docker images -a $

حذف:

 docker rmi Image Image $

حذف ایمیج‌های اضافی (Dangling images)

 

Imageهای داکر از چند لایه تشکیل شده‌اند. ایمیج‌های بی‌استفاده (Dangling images) لایه‌هایی هستند که هیچ ارتباطی با هیچ ایمیج تگ‌گذاری‌شده‌ای ندارند. این Imageها بی‌فایده‌ و بی‌هدف هستند و فقط فضای دیسک را مصرف می‌کنند. آن‌ها را می‌توان با افزودن فلگ فیلتر f- با مقدار dangling=true به دستور docker images پیدا کرد.

نکته: اگر ایمیجی را بدون تگ بسازید، در فهرست Imageهای آویزان (Dangling images) قرار می‌گیرد؛ زیرا هیچ ارتباطی با ایمیج تگ‌شده نخواهد داشت. بنابراین با ارائه یک تگ در هنگام ساخت، می‌توانید از این وضعیت جلوگیری کنید. بدین‌منظور به‌کمک دستور docker tag یک ایمیج را برچسب‌گذاری کنید.

 

وقتی از حذفِ این Imageها مطمئن شدید، می‌توانید از دستور docker image prune استفاده کنید:

 

لیست:

 docker images -f dangling=true $

حذف:

 docker image prune $

حذف Imageها براساس Pattern

 

با استفاده از دستورهای ترکیبی docker images و grep، می‌توانید تمام ایمیج‌های مطابق با یک الگو را بیابید و آن‌ها را با استفاده از awk حذف و IDها را به docker rmi منتقل کنید. البته قبل از هرچیزی توجه کنید که این ابزارها را داکر ارائه نمی‌کند و لزوماً در تمام سیستم‌ها در‌دسترس نخواهند بود:

 

لیست:

“docker images -a | grep “pattern $

حذف:

 docker images -a | grep “pattern” | awk ‘{print $3}’ | xargs docker rmi $

حذف‌کردن تمام Imageها

 

تمام Imageهای داکر در یک سیستم را می‌توان با افزودن a- به دستور docker images فهرست کرد. درصورت نیاز به حذف تمامی ایمیج‌ها،  پرچم q- را اضافه کنید تا ID ایمیج را به docker rmi فرستاده شود:

 

لیست:

 docker images -a $

حذف:

 docker rmi $(docker images -a -q) $

حذف کانتینرها

 

حذف یک یا چند کانتینر خاص

 

از دستور docker ps با پرچم a- برای پیداکردن نام یا ID کانتینرهای موردنیاز برای حذف استفاده کنید:

 

لیست:

 docker ps -a $

حذف:

docker rm ID_or_Name ID_or_Name $

حذف‌کردن یک کانتینر بعد از اتمام کار و خروج

 

در‌صورتی‌که نمی‌خواهید کانتینر ایجاد‌شده را بعد از اتمام کار نگه دارید، می‌توانید docker run –rm را اجرا کنید. با این کار، به‌طور خودکار هنگام خروج آن کانتینر را حذف خواهید کرد.

 

اجرا و حذف:

 docker run –rm image_name $

پاک‌کردن تمام کانتینرهای خروجی

 

شما می‌توانید کانتینرها را با استفاده از docker ps -a پیدا و بر‌اساس وضعیت، آن‌ها را فیلتر کنید: created ،restarting ،running ،paused یا exited. به‌منظور بررسی فهرست کانتینرهای خارج‌شده، از پرچم f- برای فیلتر براساس وضعیت استفاده کنید. وقتی حذف آن‌ها را تأیید کردید، از -q برای ارسال ID‌ به دستور docker rm بهره ببرید:

 

لیست:

 docker ps -a -f status=exited $

حذف:

docker rm $(docker ps -a -f status=exited -q) $

حذف کانتینرها با بیش از یک فیلتر

 

فیلترهای داکر را می‌توان با تکرار flag فیلتر با یک Additional value ترکیب کرد. همین امر به ایجاد فهرستی از کانتینرها منجر می‌شود که هریک از آن‌ها چنین شرایطی دارند. برای مثال، اگر می‌خواهید تمام کانتینرهایی را حذف کنید که به‌عنوان created (حالتی که هنگام اجرای کانتینر با دستور نامعتبر ایجاد می‌شود) یا exited علامت‌گذاری شده‌اند، باید از دو فیلتر استفاده کنید:

 

لیست:

 docker ps -a -f status=exited -f status=created $

حذف:

docker rm $(docker ps -a -f status=exited -f status=created -q) $

حذف کانتینرها طبق یک Pattern

 

شما می‌توانید تمام کانتینرهایی که با یک الگو مطابقت دارند، با استفاده از دستورهای ترکیبی docker ps و grep پیدا کنید. برای حذف فهرست مدنظر از awk و برای ارائه ID به docker rm از xargs استفاده کنید. البته توجه کنید که این ابزارها را Docker ارائه نمی‌کند و لزوماً در تمام سیستم‌ها دردسترس نیستند:

 

لیست:

” docker ps -a | grep “pattern $

حذف:

docker ps -a | grep “pattern” | awk ‘{print $1}’ | xargs docker rm $

متوقف و حذف کردن تمام کانتینرها

 

تمام کانتینر‌های سیستم خود را می‌توانید با استفاده از docker ps بررسی کنید. با افزودن پرچم a- تمام کانتینرها نمایش داده می‌شوند. زمانی که قصد داشتید آن‌ها را حذف کنید، پرچم q- را می‌توانید برای ارائه شناسه‌ها (IDها) به دستورهای docker stop و docker rm اضافه کنید:

 

لیست:

 docker ps -a $

حذف:

 docker stop $(docker ps -a -q) $
docker rm $(docker ps -a -q) $

حذف ولوم‌ها (Volumes)

 

حذف یک یا چند Volumes خاص – Docker 1.9 و جدیدتر

 

از دستور docker volume ls به‌منظور پیدا‌کردن نام Volume‌های مدنظر برای حذف استفاده کنید. سپس یک یا چند Volume را می‌توانید با استفاده از دستور docker volume rm حذف کنید:

 

لیست:

 docker volume ls $

حذف:

 docker volume rm volume_name volume_nam $

حذف یک یا چند Volum خاص در نسخه‌های داکر ۱.۹ و جدیدتر

 

ازآن‌جاکه هدف Volume‌ها مستقل‌بودن از کانتینرها است، با برداشتن یکی از آن‌ها، Volume به‌صورت خودکار حذف نخواهد شد. زمانی که یک ولوم وجود دارد و به هیچ کانتینری متصل نیست، به آن ولوم Dangling گفته می‌شود. برای تعیین مکان‌ آن‌ها و تأیید اینکه می‌خواهید آن‌ها را حذف کنید یا خیر، می‌توانید از دستور docker volume ls به‌همراه یک فیلتر استفاده کنید. با این کار، نتایج را به ولوم‌های Dangling محدود خواهید کرد. حال تمام این فهرست را می‌توانید با استفاده از دستور docker volume prune حذف کنید:

 

لیست:

 docker volume ls -f dangling=true $

حذف:

 docker volume prune $

حذف یک کانتینر و Volume آن

 

اگر یک ولوم بدون نام ایجاد کرده‌اید، با استفاده از پرچم v- می‌توانید آن را به‌همراه کانتینرش حذف کنید. البته توجه کنید که این روش فقط برای ولوم‌های بدون نام کاربرد دارد.

هنگامی که کانتینر با موفقیت حذف شد، ID آن نمایش داده می‌شود. توجه کنید که هیچ اشاره‌ای به حذف Volume نشده است. اگر ولوم بدون نام باشد، بدون هیچ دردسری حذف خواهد شد و اگر با نام باشد، در همان‌جا باقی خواهد ماند.

 

حذف:

 docker rm -v container_name $
۷ اسفند ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2023/02/How-to-Install-Docker-on-RHEL-8.png 1080 1920 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2023-02-26 10:07:282023-02-26 10:07:28حذف کانتینر و موارد اضافی در Docker

راه اندازی DHCP Server در میکروتیک

مقالات, میکروتیک
ادامه مطلب
۶ اسفند ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2023/02/dh300.png 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2023-02-25 19:17:212023-02-25 19:19:56راه اندازی DHCP Server در میکروتیک

راه اندازی PPPOE در میکروتیک

مقالات, میکروتیک
ادامه مطلب
۶ اسفند ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2023/02/pp300.png 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2023-02-25 17:36:182023-02-25 17:36:18راه اندازی PPPOE در میکروتیک

احراز هویت دو مرحله ای برای SSH

لینوکس, مقالات

چطور احراز هویت دومرحله‌ای را برای SSH در لینوکس فعال کنیم؟

سرور اختصاصی و مجازی لینوکس از فضاهای میزبانی محبوب به‌شمار می‌روند. مدیریت و پشتیبانی این سرورها ازطریق ارتباط SSH صورت می‌گیرد؛ از‌این‌رو، امنیت SSH و حفاظت از آن دربرابر حمله‌های سایبری و هکرها بسیار اهمیت دارد. احراز هویت چندمرحله‌ای یا دومرحله‌ای (۲FA) که تأیید دومرحله‌ای نیز نامیده می‌شود، فرایندی امنیتی است که در آن کاربر برای دسترسی به حساب کاربری یا سیستم، باید از دو روش احراز هویت مختلف استفاده کند. فاکتور اول چیزی است که شما می‌دانید، یعنی نام کاربری و رمزعبور و فاکتور دوم احراز هویت چیزی است که ممکن است به‌عنوان موردی منحصربه‌فرد داشته باشید (مانند تلفن هوشمند و رمز امنیتی و بیومتریک) تا درخواست‌های احراز هویت را تأیید کنید.

در‌واقع با فعال‌کردن ۲FA، لایه امنیتی دیگری برای احراز هویت در بالای رمزعبور اضافه می‌کنید که دسترسی مهاجمان به داده‌ها ازطریق دستگاه شخص یا حساب آنلاین را دشوارتر می‌کند. احراز هویت دومرحله‌ای یا تأیید هویت چندعاملی (امنیت ۲FA) به شما و کاربرانتان کمک می‌کند تا خود را در‌برابر حمله‌های فیشینگ و هکرها محفوظ نگه دارید و ورودتان را ایمن کنید.

حال سؤالی که ایجاد می‌شود، این است که چگونه می‌توانیم احراز هویت دومرحله‌ای را برای SSH در لینوکس فعال کنیم؟ در این مقاله از آموزش لینوکس، نحوه تنظیم و پیکربندی SSH را برای احراز هویت دومرحله‌ای تحت توزیع‌های لینوکس مبتنی‌بر RedHat و Debian مانند Fedora ،‌CentOS Stream ،‌Rocky Linux ،‌AlmaLinux،‌ اوبونتو ،‌Debian و Mint به شما آموزش می‌دهیم. پس تا پایان با ما همراه باشید تا نحوه فعال‌کردن احراز هویت دومرحله‌ای برای SSH در لینوکس را فرابگیرید.

 

 

مراحل ایجاد احراز هویت دومرحله‌ای برای SSH در لینوکس

 

 

به‌طور‌پیش‌فرض، SSH از ارتباط داده ایمن بین دستگاه‌های راه دور استفاده می‌کند؛ اما اگر می‌خواهید لایه امنیتی دیگری به اتصالات SSH خود بیفزایید، از ماژول Google Authenticator (احراز هویت دومرحله‌ای) را می‌توانید استفاده کنید که به شما امکان می‌دهد رمز تأیید تصادفی یک‌بار‌مصرف (TOTP) را حین اتصال به سرورهای SSH وارد کنید. ناگفته نماند هنگام اتصال باید کد تأیید را با استفاده از گوشی هوشمند یا کامپیوتر شخصی خود وارد کنید.

درحقیقت، Google Authenticator ماژولی منبع‌باز به‌حساب می‌آید و پیاده‌سازی رمزهای عبور یک‌بارمصرفی (TOTP) را شامل می‌شود که Google توسعه داده است. این برنامه از چندین پلتفرم تلفن‌همراه و PAM (ماژول تأیید هویت متصل) پشتیبانی می‌کند. رمزهای عبور یک‌بارمصرف یادشده با استفاده از استانداردهای بازِ ایجاد‌شده با OATH Initiative for Open Authentication به‌وجود می‌آیند.

درادامه، مراحل نصب Google Authenticator در لینوکس و ایجاد احراز هویت دومرحله‌ای را به‌تفصیل توضیح می‌دهیم.

 

 

مرحله اول: نصب Google Authenticator در لینوکس

 

 

برای ایجاد احراز هویت دومرحله‌ای، ابتدا باید ماژول گوگل PAM را نصب کنید. در سیستم‌های مبتنی‌بر RedHat، باید پکیج pam-devel را با استفاده از دستور yum نصب کنید:

 

 yum install google-authenticator -y #

 

در سیستم‌های مبتنی‌بر دبیان نیز، پکیج libpam0g-dev را با استفاده از دستور apt نصب کنید:

 

 sudo apt install libpam-google-authenticator -y $

 

مرحله دوم: توکن‌های احراز هویت گوگل را ایجاد کنید

 

هنگامی‌که دستور google-authenticator را اجرا می‌کنید، سؤال‌هایی به شما نمایش داده می‌شوند:

 

 google-authenticator #

 

کافی است عبارت «Y» (بله) را به‌عنوان پاسخ در اکثر موقعیت‌ها تایپ کنید. اگر مشکلی رخ داد، می‌توانید دستور google-authenticator را دوباره تایپ و تنظیمات را بازنشانی کنید:

 

Do you want authentication tokens to be time-based (y/n) y

 

بعد از این سؤال، Secret Key و Emergency Codes خود را دریافت خواهید کرد. این جزئیات را در جایی یادداشت کنید؛ زیرا بعداً برای راه‌اندازی برنامه Google Authenticator به Secret Key نیاز پیدا خواهید کرد:

 

 

Do you want authentication tokens to be time-based (y/n) y
:Warning: pasting the following URL into your browser exposes the OTP secret to Google
https://www.google.com/chart?chs=200×200&chld=M|0&cht=qr&chl=otpauth://totp/root@tecmint%3Fsecret%3DCYZF2YF7HFGX55ZEPQYLHOO5JM%26issuer%3Dtecmint
.Failed to use libqrencode to show QR code visually for scanning
.Consider typing the OTP secret into your app manually
Your new secret key is: CYZF2YF7HFGX55ZEPQYLHOM
Enter code from app (-۱ to skip): -۱ Code confirmation skipped Your emergency scratch codes are: ۸۳۷۱۴۲۹۱ ۵۳۰۸۳۲۰۰ ۸۰۹۷۵۶۲۳ ۵۷۲۱۷۰۰۸ ۷۷۴۹۶۳۳۹
در مرحله بعد، Setup Wizard را دنبال و در بیشتر مواقع، پاسخ را به‌صورت «Y» (بله) مطابق شکل زیر تایپ کنید:
Do you want me to update your “/root/.google_authenticator” file (y/n) y Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n) y By default, tokens are good for ۳۰ seconds and in order to compensate for possible time-skew between the client and the server, we allow an extra token before and after the current time. If you experience problems with poor time synchronization, you can increase the window from its default size of ۱:۳۰min to about 4min. Do you want to do so (y/n) y If the computer that you are logging into isn’t hardened against brute-force login attempts, you can enable rate-limiting for the authentication module. By default, this limits attackers to no more than ۳ login attempts every 30s. Do you want to enable rate-limiting (y/n) y

مرحله سوم: نحوه پیکربندی SSH برای استفاده از Google Authenticator در لینوکس

 

 

فایل پیکربندی PAM «/etc/pam.d/sshd» را باز و خط زیر را به پایین فایل اضافه کنید:

auth required pam_google_authenticator.so nullok
auth required pam_permit.so
در مرحله بعد، فایل پیکربندی SSH «/etc/ssh/sshd_config» را باز کنید و به پایین بروید تا خط زیر را پیدا کنید:
ChallengeResponseAuthentication no
آن را به «Yes» تغییر دهید:
ChallengeResponseAuthentication yes
درنهایت، سرویس SSH را مجدداً راه‌اندازی کنید تا تغییرات جدید اعمال شوند:
# systemctl restart sshd#
Or
 sudo systemctl restart sshd $

 

مرحله چهارم: پیکربندی برنامه Google Authenticator

 

 

برنامه Google Authenticator را در تلفن هوشمند خود راه‌اندازی کنید. روی علامت + کلیک و Enter a Setup Key را انتخاب کنید. اگر این برنامه را ندارید، می‌توانید برنامه Google Authenticator را در دستگاه‌های Android یا iPhone یا Blackberry خود دانلود و نصب کنید. پس‌ازآن، نام کاربری (Account Name) و Secret Key تولیدشده قبلی را وارد کنید. درادامه، رمزعبور یک‌بارمصرفی (کد تأیید) ایجاد می‌شود که به‌طورمداوم هر ۳۰ ثانیه در تلفن‌همراه شما تغییر می‌کند.

 

اکنون هر‌زمان که بخواهید از‌طریق SSH به سیستم وارد شوید، یک کد Google Authenticator (کد تأیید) و رمزعبور از شما خواسته می‌شود. ناگفته نماند شما فقط ۳۰ ثانیه فرصت دارید تا این کد تأیید را وارد کنید. دقت کنید اگر این زمان را از دست دهید، کد تأیید جدیدی دوباره ایجاد می‌شود که باید آن را وارد کنید:

 

 

login as: tecmint
Access denied
.Using keyboard-interactive authentication
:Verification code
.Using keyboard-interactive authentication
:Password
Last login: Tue Apr ۲۳ ۱۳:۵۸:۲۹ ۲۰۲۲ from ۱۷۲.۱۶.۲۵.۱۲۵
#[~root@tecmint ]

 

 

 

 

امیداوارم از این آموزش لذت برده باشید.

 

 

۶ اسفند ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2023/02/ssh-protocol-stackscale.jpg 870 1470 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2023-02-25 10:50:542023-02-25 10:50:54احراز هویت دو مرحله ای برای SSH

آموزش راه اندازی Hyper-V در ویندوز سرور ۲۰۱۹

مایکروسافت, مقالات

آموزش راه اندازی Hyper-V در ویندوز سرور ۲۰۱۹

 

Hyper-V چیست

 

تکنولوژی های مجازی سازی امروزه به عنوان یک مسئله کلیدی در فناوری اطلاعات محسوب می شوند که در سالهای اخیر دیتاسنتر ها به سمت استفاده از این تکنولوژی ها در ساختار سرویس های خود حرکت کرده اند. فناوری مجازی سازی سرورها به این معناست که شما می توانید چندین سیستم عامل سرور را بصورت کاملا ایزوله و جدا از هم بر روی یک دستگاه سرور سخت افزاری قرار دهید، به گونه ای که از تمامی منابع سخت افزاری شما بصورت بهینه استفاده شود و کارایی سرور شما به حداکثر برسد.

هایپر وی (Hyper-V) یکی از نرم‌افزارهای مجازی‌ساز است که به شما امکان می‌دهد تا نسخه‌ای نرم‌افزاری از کامپیوتری موسوم به (ماشین مجازی) ایجاد و اجرا کنید. در‌واقع، هر ماشین مجازی مانند کامپیوتر کامل عمل کرده و سیستم‌عامل و برنامه را اجرا می‌کند. هنگامی‌که به منابع محاسباتی نیاز دارید، ماشین‌های مجازی امکان انعطاف‌پذیری بیشتری داشته و منجر به صرفه‌جویی در زمان و هزینه می‌شوند.

در‌حقیقت، Hyper-V  هر ماشین مجازی را در فضای ایزوله خود اجرا می‌کند. این یعنی می‌توانید هم‌زمان بیش از یک ماشین مجازی را روی یک سخت‌افزار یکسان اجرا کنید.

 

استفاده از این نرم افزار مزایا و امکانات خود را دارد. اما بطور کلی مزایای مجازی‌سازی شامل موارد زیر میباشد.

  • کاهش گرمای تولیدی توسط دستگاه‌ها
  • عدم نیاز به فضای زیاد به نسبت حالت های سنتی
  • امکان تنظیم و نصب سرورها و تجهیزات مجازی با استفاده از الگو و کپی برداری
  • استفاده از بیشترین ظرفیت تجهیزات سخت‌افزاری
  • کاهش هزینه خرید تجهیزات سخت‌افزاری
  • متمرکز سازی سخت افزاری و نرم افزاری
  • جابجایی راحت
  • پشتیبان‌گیری راحت از اطلاعات
  • تسریع امور به خاطر وجود بالقوه دستگاه‌ها و عدم نیاز به صرف زمان برای خرید، نصب و آماده‌سازی
  • کاهش هزینه‌های جاری نظیر برق، نگهداری، تعمیرات

 

کاربرد Hyper-V

هر یک از ماشین های مجازی مثل یک کامپیوتر عمل میکند و قابلیت اجرای انواع سیستم عامل و برنامه های کاربردی را دارد . برای مثال میتوانید مقدار دلخواهی برای مموری ،حافظه ، پردازنده و غیره در نظر بگیرید یا منابع را بین دو ماشین تقسیم کنید . بنابراین استفاده از نرم افزار های مجازی مثل هایپر وی باعث صرفه جویی در وقت و هزینه میشود .

از طرفی دیگر امکان نصب چند سیستم عامل با استفاده از یک سخت افزار را به ما میدهد . در واقع حداکثر استفاده از سخت افزار و در نتیجه بهره وری بالاتر ایجاد میشه . برای مثال شما میتوانید هر یک از سی پی یو های یک سرور را بر روی کاری متمرکز کنید.

استفاده از ماشین های مجازی در بسیاری از مواقع مفید بوده و از مشکلات زیادی جلوگیری میکند. برای مثال اگر خرابی یکی از برنامه ها روی بقیه تاثیر بگذارد، میتوان آن را در ماشین مجازی جدا از باقی برنامه نگهداری کرد. و یا میتوان در صورت محدود بودن منابع یک سخت افزار را برای استفاده چند کاربر به کار گرفت.

هایپر وی برای برنامه نویسانی که میخواهد نتیجه کار خود را بر روی سیستم عامل های محتلف امتحان کنند و از کارکرد آن مطمئن شوند مناسب است.این برنامه نویس میتواند بدون پرداخت هزینه برای داشتن دو سیستم عامل به فرض ویندوز و لینوکس بر روی سیستم خود هر دو سیستم عامل را داشته باشد. این نرم افزار به صورت دیفالت در ویندوز سرور نصب شده است اما قابلیت نصب بر روی سرور های بالاتر از ۸ ، مثل ۱۰ را نیز دارد.

 

سیستم عامل های قابل شتیبانی در Hyper-V

  • Ubuntu و FreeBSD
  • Red Hat Enterprise Linux
  • CentOS و Debian
  • Oracle Linux و SUSE

 

آموزش راه اندازی Hyper-V در ویندوز سرور ۲۰۱۹

 

ابتدا وارد بخش Server Manager شوید. برای انجام این کار می‌توانید از منوی استارت استفاده کنید. پس از اجرای این بخش روی گزینه Add role and features کلیک کنید.

 

در اولین مرحله روی گزینه Next کلیک نمایید.

 

در این مرحله گزینه Role-based or feature-based installation را انتخاب نمایید و روی گزینه Next کلیک کنید.

 

در بخش انتخاب سرور باید سروری که می‌خواهیم Hyper-V روی آن نصب شوند را انتخاب کنیم. برای این منظور ابتدا گزینه Select a server from the server pool را انتخاب کرده و از بخش Server Pool سرور را در وضعیت انتخاب قرار می‌دهیم و سپس روی دکمه Next کلیک می‌کنید.

به عنوان نکته باید دقت کنید که سرور درست را انتخاب کنید. در تصویر زیر ما تنها یک سرور داریم، اما اگر از سروری استفاده می‌کنید که دامین کنترلر است و سرورهای دیگر را کنترل می‌کند، باید دقت کنید که سرور اشتباهی را انتخاب کنید.

 

در این مرحله‌ باید از لیست ارائه شده، گزینه Hyper-V را انتخاب نمایید و سایر گزینه های ارائه شده این بخش را در حالت پیش فرض خودش قرار دهید. سپس روی گزینه Next کلیک کنید.

 

 

در پنجره پاپ آپی که ظاهر می‌شود، روی گزینه Add feature کلیک نمایید.

 

 

به پنجره انتخاب Feature ها برای نصب می رسید. چون پیغام نمایش داده شدن در مرحله قبل، ما Feature ها را Add کردیم، دیگر نیازی نیست در این پنجره Feature اضافی ای را برای نصب شدن انتخاب کنیم.اگر هم نیاز به Feature دیگری دارید از این قسمت میتوانید آن را Add کنید.

 

در این مرحله یک چک لیستی که برای نصب هایپروی نیاز است است را به شما نشان می دهد. وقتی هایپروی را نصب می کنیم VM هایی را راه اندازی خواهیم کرد که سرویس هایی روی آنها نصب خواهد شد و این سرویس ها در دسترس کلاینت ها باشند. پس باید کارت شبکه ای را در این ویندوز داشته باشیم که به شبکه فیزیکی دسترسی داشته باشد تا VSwitch ای که در هایپروی می سازیم را به ان map کنیم. در هر صورت این مرحله را Next کنید.

 

در این مرحله هر تعداد کارت شبکه در سیستم فیزیکی داشته باشید، لیست می شود. باید کارت شبکه ای که می خواهید Vswitch هایپروی با آن ارتباط برقرار کند تا VM ها به شبکه خارج دسترسی داشته باشند را مشخص کنید. به ازای هر کارت شبکه ای که تیک بزنید می توانید یک VSwitch ایجاد کنید و سپس روی Next کلیک کنید.

 

اگر روی این سرور هم می خواهید Live Migration داشته باشید، تیک گزینه را فعال کنید هر چند بعدا هم می توانید به تنظیمات این مورد بپردازید  و سپس روی Next کلیک کنید.

 

در این مرحله مسیرهای پیش فرضی برای ذخیره فایل های هارد دیسک های مجازی و فایل پیکربندی ماشین های مجازی را نشان مید هد. می توانید این مسیرها را تغییر دهید. با قبول مسیر پیشفرض مرحله را Next کنید.

 

در این مرحله گزینه هایی را انتخاب کرده اید به صورت خلاصه نمایش می دهد. حتی اگر بخواهید می توانید از آنها یک Export با فرمت XML بگیرید.
اگرتیک گزینه Restart the destination server automatically if required را فعال کنید اگر سرور نیاز به ریستارت داشت، بصورت خودکار ریستارت شود، سپس روی دکمه Install کلیک کنید.
بدین ترتیب رول هایپروی در این ویندوز سرور نصب می شود و بستر برای مجازی سازی روی این ویندوز سرور فراهم میشود.

 

پس از نصب Hyper-V role در ویندوز سرور ۲۰۱۹، از Hyper-V Manager برای اتصال به Hyper-V و بررسی تنظیمات شبکه  و سایر تنظیمات استفاده می کنیم.

برای دسترسی به Hyper-V Manager  به مسیر Control Panel>System and Security>Administrative Tools بروید و سپس روی  Hyper-V Manager کلیک کنید.

۶ اسفند ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2023/02/Hyper-V.jpg 384 960 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2023-02-25 10:46:012023-02-25 10:46:01آموزش راه اندازی Hyper-V در ویندوز سرور ۲۰۱۹

راه اندازی RADIUS Server با User Manager

مقالات, میکروتیک
ادامه مطلب
۴ اسفند ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2023/02/rd300.png 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2023-02-23 11:36:022023-02-23 11:44:05راه اندازی RADIUS Server با User Manager
صفحه 2 از 8‹1234›»

صفحات

  • About
  • FAQ
  • Footer Template
  • Get in touch
  • Home
  • News
  • Our Lawyers
  • Practice Areas
  • The Firm
  • VMware
  • ایزابل
  • پرسش های متداول
  • تماس با ما
  • تیم ما
  • درباره
  • سیسکو
  • شرکت ما
  • صفحه اصلی
  • کریوکنترل
  • لینوکس
  • مایکروسافت
  • محورهای فعالیت
  • مقالات
  • میکروتیک

دسته ها

  • News
  • Personal
  • Uncategorized
  • VMware
  • ایزابل
  • کریوکنترل
  • لینوکس
  • مایکروسافت
  • مقالات
  • میکروتیک

بایگانی

  • اکتبر 2023
  • سپتامبر 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022
  • نوامبر 2022
  • آوریل 2018
  • می 2015
  • ژانویه 2015
  • آگوست 2014
  • فوریه 2014
  • دسامبر 2013
  • آگوست 2012
  • می 2012

تیم تخصصی ویستاگستربیهق(ویستانت) به پشتوانه تخصص و تجربیات کارشناسان خود در سال ۱۴۰۰ در زمینه ی مشاوره , آموزش و اجرای پروژه های تخصصی شبکه فعالیت خود را آغاز نمود.

هدف تیم ویستانت پشتیبانی و ارائه جدیدترین مطالب آموزشی و راهکارهای تخصصی شبکه می باشد. ویستانت کلیه خدمات خود را با تکیه بر تخصص، دانش فنی و تجربیات کارشناسان در قالب یک تیم تخصصی ارائه می‌کند.

اطلاعات تماس

ویستا گستر بیهق | خراسان رضوی-سبزوار
تلفن: ۰۵۱۴۴۶۵۷۸۱۵ – ۰۵۱۹۱۰۱۴۰۵۹ | همراه: ۰۹۳۵۴۹۹۴۰۵۹ | ایمیل: info@vistanetgroup.ir

تمامی حقوق برای ویستانت محفوظ می باشد

رفتن به بالا

اطلاعیه : سایت ویستانت از کوکی ها استفاده می کند. با ادامه این فهرست از شما می خواهیم برای استفاده از کوکی ها موافقت کنید.

بستناطلاعات بیشتر×

تنظیمات کوکی و حریم خصوصی



چطور از کوکی‌ها استفاده می‌کنیم

ممکن است ما کوکی‌ها در دستگاه شما تنظیم کنیم. ما از کوکی‌ها استفاده می‌کنیم تا به ما اطلاع دهید هنگامی که از وب‌سایت ما باز می‌کنید، چگونه با ما ارتباط برقرار می‌کنید، برای غلبه بر تجربه کاربری خود و ارتباط با سایت ما سفارشی کنید.

با کلیک روی عنوان‌های مختلف بهتر می‌توانید پیدا کنید. شما همچنین می‌توانید برخی از تنظیمات خود را تغییر دهید. توجه داشته باشید که مسدود کردن برخی از انواع کوکی‌ها ممکن است تجربه شما را در وب‌سایت‌های ما و خدماتی که ما بتوانیم ارائه دهیم، تحت تاثیر قرار می‌دهد.

کوکی‌های وب‌سایت ضرروی است

این کوکی ها برای ارائه خدمات موجود از طریق وب سایت ما و استفاده از برخی از ویژگی های آن کاملاً ضروری هستند.

Because these cookies are strictly necessary to deliver the website, refusing them will have impact how our site functions. You always can block or delete cookies by changing your browser settings and force blocking all cookies on this website. But this will always prompt you to accept/refuse cookies when revisiting our site.

اگر می خواهید از استفاده از کوکی ها خودداری کنید، کاملا احترام می گذاریم اما برای اینکه دوباره از شما درخواست نکنیم، به ما اجازه دهید تا یک کوکی برای این کار ذخیره کنیم. شما می توانید هر زمان که بخواهید انصراف دهید یا کوکی های دیگر را انتخاب کنید تا تجربه بهتری داشته باشید. اگر کوکی ها را رد کنید، ما تمام کوکی های تنظیم شده را در دامنه خود حذف خواهیم کرد.

ما یک لیست از کوکی ها ذخیره شده کامپیوتر شما را در سایت خود ذخیره می کنیم، بنابراین می توانید بررسی کنید که ما چه مواردی را ذخیره کرده ایم. به دلایل امنیتی ما نمی توانیم کوکی های دامنه های دیگر را تغییر یا نمایش دهیم. شما می توانید این مورد را در تنظیمات امنیتی مرورگر خود بررسی کنید.

سایر خدمات خارجی

ما همچنین از سرویس های خارجی مانند وب فونت های گوگل، نقشه های گوگب و سرویس دهنده های ویدیو خارجی استفاده می کنیم. از آن جا گه این ارائه دهندگان ممکن است اطلاعات شخصی شما مانند آی پی را جمع آوری کنند، ما به شما این امکان را می دهیم تا آن ها را مسدود کنید. لطفا توجه داشته باشید که این ممکن است عملکرد و ظاهر سایت ما را به شدت کاهش دهد. با بارگیری مجدد صفحه، تغییرات اعمال می شوند.

تنظیمات وب فونت گوگل:

تنظیمات نقشه گوگل:

تنظیمات reCaptcha گوگل:

جاسازی ویدیو ویمئو یا یوتیوب:

حریم خصوصی

تغییرات پس از بارگذاری صفحه دوباره اعمال خواهند شد

پذیرفتن تنظیماتفقط اطلاعیه را نمایش نده