• Instagram
  • Telegram
  • WhatsApp
همین حالا تماس بگیرید: 09354994059 - 05191014059
  • 0سبد خرید فروشگاه
ویستانت
  • صفحه اصلی
  • زمینه فعالیت
  • مقالات
    • میکروتیک
    • مایکروسافت
    • لینوکس
    • کریوکنترل
    • VMware
    • سیسکو
    • ایزابل
  • درباره
    • تیم ما
    • شرکت ما
  • پرسش های متداول
  • دریافت مشاوره
  • جستجو
  • منو منو

نحوه ساخت SSH Keys در میکروتیک

مقالات, میکروتیک
ادامه مطلب
۲۰ دی ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2023/01/ssh300.png 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2023-01-10 13:32:472023-01-10 13:32:47نحوه ساخت SSH Keys در میکروتیک

نحوه زیپ کردن فایل و فولدر در لینوکس

لینوکس, مقالات

فرمت ZIP معروف‌ترین فرمت آرشیو در سیستم عامل‌های امروزی است و در واقع ویندوز، مک‌او‌اس و لینوکس از این فرمت کاملاً پشتیبانی می‌کنند و بدون استفاده از اپلیکیشن جانبی می‌توان فایل و فولدرها را فشرده و زیپ کرد و فایل‌های زیپ را از حالت فشرده خارج کرد.

در توزیعات مختلف Linux می‌توانید با فرمان zip و از طریق ترمینال، فایل و فولدرها را فشرده کنید و با فرمت ZIP ذخیره کنید. در ادامه به روش کار با این فرمان می‌پردازیم.

 

محبوبیت ZIP و مزیت اصلی آن نسبت به فرمت‌های دیگر

 

نرم‌افزارهای زیادی برای فشرده‌سازی و آرشیو کردن فولدرهای حاوی فایل وجود دارد و به همین ترتیب تعداد زیادی فرمت آرشیو در ویندوز، مک‌او‌اس و لینوکس و همین‌طور اندروید و iOS مورد استفاده قرار می‌گیرد اما بسیاری از فرمت‌ها بدون نصب کردن نرم‌افزار اضافی، قابلیت اکسترکت کردن ندارند.

 

فرمت زیپ یکی از فرمت‌هایی است که به خوبی در سیستم عامل‌های مختلف پشتیبانی می‌شود. لذا کاربرد بسیار وسیعی و به محبوب‌ترین فرمت آرشیو تبدیل شده است.

 

مزیت اصلی فرمت ZIP موضوع فشرده‌سازی نیست چرا که فرمت‌های زیادی از نظر فشرده‌سازی و حتی سرعت فشرده‌سازی، وضعیت بهتری دارند. به عنوان مثال tar.gz و tar.bz2 از نظر میزان فشرده‌سازی، بهتر از ZIP هستند اما مثل زیپ در هر سیستم عاملی به خوبی پشتیبانی نمی‌شوند و لذا دامنه‌ی کاربری محدودتر است.

 

ابزارهای Zip و Unzip و غیره در لینوکس

 

در Linux برای زیپ کردن و از حالت فشرده خارج کردن فایل ZIP از ابزارهای zip‌ و unzip استفاده می‌شود و در کنار این ابزارها، چند ابزار دیگر برای چک کردن محتویات فایل زیپ و پسورد گذاشتن روی آن و همین‌طور تکه‌تکه کردن فایل زیپ وجود دارد که در مجالی دیگر به معرفی این ابزارها و دستورات مربوطه می‌پردازیم.

 

در برخی توزیعات لینوکس ممکن است تمام ابزارهای موردبحث به صورت پیش‌فرض نصب نشده باشد اما خوشبختانه دانلود و نصب این اپلیکیشن‌ها بسیار ساده است.

در Manjaro ۱۸.۰۴ نیز همگی ابزارها موجود است. در لینوکس Fedora  یا CentOS صرفاً دو ابزار zip و unzip به صورت پیش‌فرض نصب شده و ابزارهای کمکی دیگر موجود نیست.

 

و اما روش نصب کردن ابزارهای اضافی: در فدورا  با اجرا کردن دستور زیر در ترمینال، می‌توانید این اپلیکیشن‌ها را نصب کنید:

 

sudo dnf install perl-IO-Compress

 

آموزش ایجاد فایل زیپ در لینوکس با فرمان zip

 

برای ایجاد فایل زیپ، می‌بایست پس از دستور zip نام فایل زیپ را با یا بدون پسوند zip تایپ کنید و در ادامه نام فایل یا فایل‌هایی که می‌بایست در فایل زیپ فشرده شود را تایپ کنید.

 

این دستور هم مثل اغلب دستورها از Wildcard پشتیبانی می‌کند و در واقع می‌توانید از عبارت‌های منظم برای نوشتن نام گروهی از فایل‌ها استفاده کنید. به عنوان مثال اگر بخواهید تمام فایل‌هایی که پسوندشان .c و همین‌طور .h است و در فولدر کاری فعلی قرار دارند را در فایلی به اسم source_code به صورت فشرده قرار بدهید، می‌توانید دستور زیر را اجرا کنید:

zip source_code *.c *.h

 

پسوند zip نیز به صورت خودکار در انتهای نام فایل آرشیو اضافه می‌شود. می‌توانید این موضوع را با اجرا کردن فرمان زیر چک کنید:

ls -l source_code.zip

 

اگر به نمایش گزارش حین زیپ کردن فایل‌ها نیاز ندارید، از آپشن -q که مخفف quiet است استفاده کنید. در مورد مثال قبلی این آپشن را پس از فرمان zip اضافه کنید:

zip -q source_code *.c *.h

 

برای زیپ کردن فولدرها هم می‌توانید از دستور zip استفاده کنید. کافی است آپشن -r که مخفف recursive است را اضافه کنید و همین‌طور نام فولدر موردنظر را مثل نام فایل یا فایل‌ها تایپ کنید. در این صورت تمام فولدرها و فولدرهای زیرمجموعه‌شان در فایل آرشیو قرار می‌گیرند.

به عنوان مثال اگر دستور زیر را تایپ کنید:

 

zip -r -q source_code archive/ *.c *.h

و Enter را فشار دهید، علاوه بر فایل‌هایی که پسوند c و h دارند، محتویات فولدر archive نیز زیپ می‌شود.

 

دستور زیر هم تمام محتویات فولدر work را به صورت یک فایل زیپ فشرده می‌کند:

zip -r -q source_code work

 

تنظیم کردن میزان فشرده‌سازی zip در لینوکس

 

برای تنظیم کردن میزان فشرده‌سازی می‌توانید یکی از عددهای ۰ الی ۹ را وارد کنید. عدد ۹ معادل بالاترین سطح فشرده‌سازی است و طبعاً پردازش طولانی‌تر و حجم فایل نهایی کمتر خواهد بود. عدد ۰ نیز موجب ایجاد آرشیو بدون فشرده‌سازی می‌شود! حالت پیش‌فرض عدد ۶ است که توازنی بین سرعت فشرده‌سازی و میزان فشرده‌سازی برقرار می‌کند.

میزان فشرده‌سازی را پس از خط فاصله و پس از دستور zip‌ تایپ کنید. مثل نمونه‌ی زیر:

 

zip -0 -r -q source_code work

اگر عدد ۶ مطلوب باشد، نیازی به وارد کردن -۶‌ نیست چرا که این عدد حالت پیش‌فرض است.

 

و حالت فشرده‌سازی حداکثر با نمونه دستور زیر انجام می‌شود:

zip -9 -r -q source_code work

 

 

ممنون از اینکه تا پایان این آموزش با ما همراه بودید.

۱۷ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2023/01/linux-zip.png 1200 2400 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2023-01-07 19:19:502023-01-07 19:19:50نحوه زیپ کردن فایل و فولدر در لینوکس

راه اندازی WireGuard در میکروتیک

مقالات, میکروتیک
ادامه مطلب
۱۷ دی ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2023/01/wire-300.jpg 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2023-01-07 10:44:542023-01-07 10:47:48راه اندازی WireGuard در میکروتیک

WireGuard چیست؟

مقالات
ادامه مطلب
۱۲ دی ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2023/01/wireguard-pn.png 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2023-01-02 10:22:292023-01-02 10:22:29WireGuard چیست؟

راه اندازی L2TP در میکروتیک

مقالات, میکروتیک
ادامه مطلب
۱۱ دی ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2023/01/l2tp-server.png 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2023-01-01 20:47:302023-01-07 10:49:04راه اندازی L2TP در میکروتیک

نصب و فعال سازی remote desktop services در ویندوز سرور ۲۰۱۹

مایکروسافت, مقالات

نصب و فعال سازی remote desktop services  در ویندوز سرور ۲۰۱۹

 

ترمینال سرویس تکنولوژی است که با آن کاربران می توانند به برنامه های نصب شده روی Terminal Server دسترسی پیدا کنند. با Terminal Services همچنین می توان به محیط کامل دیسکتاپ دسترسی داشت. کاربران می توانند از درون یک شبکه یا از اینترنت ارتباط خود را برقرار کند.

با استفاده از این سرویس می توان عملیات مدیریتی مربوط به نگه داری و نصب برنامه ها را به میزان قابل توجهی کاهش داد. همچنین با نصب برنامه ها تنها در یک یا چند نقطه مرکزی، احتمال کاهش هزینه های پیاده سازی و نگه داری بسیار زیاد است. زمانی که کاربر از ترمینال سرویس استفاده می کند، اجرای برنامه روی سرور اتفاق می افتد و تنها داده های مربوط به نمایش، keyboard، mouse و یا سایر تجهیزات مشابه در شبکه مخابره می شود.

هر کاربر Session مربوط به خود را خواهد داشت و هر Session در سیستم عامل بدون وابستگی به Session دیگر مدیریت می شود. Terminal Server سروری است که می تواند یک برنامه محیط دسکتاپ را برای کلاینت های Terminal Services فراهم کند.

 

رول های سرویس  Microsoft Windows Terminal Service

 

 Terminal Server

رولی است که یک سرور را قادر می سازد تا یک برنامه یا محیط دسکتاپ ویندوز را برای کلاینت ها فراهم آورد. کاربران می توانند به ترمینال سرور برای اجرای برنامه ها، مشاهده و ذخیره سازی فایل های خود و… متصل شوند.

TS Web Server

با استفاده از این رول کاربران می توانند به برنامه های RemoteApp و Remote Desktop از طریق یک وب سایت دسترسی داشته باشند.

TS Licensing

این رول جهت مدیریت TS CALs یا Terminal Servies Client Access Licenses به کار می رود. لایسنس مریوط برای اتصال هر کامپیوتر یا کاربر به Terminal Server لازم است.

TS Gateway

این رول کاربران را قادر می سازد تا از اینترنت از TS استفاده کنند.

TS Session Broker

این رول از Session load balancing بین Terminal Server های یک Server Farm پشتیبانی به عمل می آورد.

 

نصب ترمینال سرور در ویندوز سرور ۲۰۱۹

 

نصب Remote Desktop Services (RDS)روی ویندوز سرور مراحل زیاد و طولانی دارد اما آنقدر ها هم سخت نیست.

برای شروع به Server Manager بروید و گزینه  Add Roles and Features  را انتخاب کنید.

وارد پنجره Add Roles and Features Wizard میشیم و در اولین مرحله گزینه  Next رو انتخاب میکنیم.

 

درمرحله بعد گزینه ی Role-based or feature-based installation را علامت میزنیم و Next را کلیک میکنیم.

 

در این مرحله انتخاب میکنیم که Role مورد نظر بر روی کدام ویندوز سرور نصب شود.

از ویندوز ۲۰۱۲ به بعد قابلیتی به نام Server pool به ویندوز سرور ها اضافه شده که با استفاده از آن میتونیم به تمام ویندوز سرور هایی که قصد اعمال تغییر و … بر روی آن ها را داریم دسترسی داشته باشیم.

اگر چند سرور در شبکه خودمون داشته باشیم در قسمت Server Pool اضافه و انتخاب میکنیم Role که قصد نصب داریم بر روی کدام سرور قرار بگیره.

 

در مرحله بعدی وارد پنجره ی مربوط به Role ها میشیم. توی این پنجره تمام Role هایی که میشه  روی ویندوز سرور نصب کرد رو مشاهده میکنیم.

در این مرحله  سرویس  Remote Desktop Services را انتخاب کنید.

 

در این مرحله Feature هایی که برای نصب Role مورد نظر لازم هست انتخاب شده  و در صورتی که به Feature دیگه ای نیاز دارید و یا قصد نصب اون رو دارید رو میتونید انتخاب کنید.  وبعد روی Next  کلیک کنید.

 

در مرحله Role Services  گزینه های Remote Desktop Licensing و Remote Desktop Session Host و Remote Desktop Virtualization Host و Remote Desktop Web Access را انتخاب کنید.

 

 

نکته: درصورتی که در VMware Workstation درحال نصب این مراحل هستید و با انتخاب گزینه Remote Desktop Virtualization host  با خطا مواجه شدید ، ماشین مجازی را کامل خاموش کنید و سپس بر روی ماشین مجازی مورد نظر کلیک راست و گزینه  Settings را انتخاب نمایید.

وارد قسمت  Processors شوید، در قسمت Virtualization engine  تیک گزینه Virtualize Intel VT-x/EPT or AMD/RVI را فعال کنید.

و این نکته رو هم در نظر داشته باشید زمانی که این گزینه را فعال می کنید دیگر نمی توانید ماشین مجازی خود را به ESXI انتقال دهید. و باعث عدم سازگاری ماشین مجازی خواهد شد.

 

این مرحله برای ایجاد سوئیچ مجازی می باشد.

برای هر آداپتور شبکه ای که انتخاب می کنید یک سوئیچ مجازی ایجاد میشود که میتوانید حداقل یک سوئیچ مجازی برای ارائه به ماشین هایی با قابلیت اتصال به شبکه فیزیکی اضافه یا حذف کنید و بعدا با استفاده از Virtual Switch Manager سوئیچ های مجازی خود را اصلاح کنید.

 

این مرحله مکان های پیش فرض برای ذخیره فایل های هارد دیسک مجازی و فایل های پیکربندی ماشین مجازی را برای شما به نمایش میگذارد.

در صورت تمایل میتوانید این مکان را تغییر بدهید در غیر این صورت تنظیمات را به صورت پیش فرض قرار دهید.

 

در این مرحله در صورت نیاز میتوانید رول های مورد نیاز خود را برای Web Server  خود نصب کنید.

 

سپس روی Install کلیک میکنیم تا سرویس روی سرور ما نصب شود.

 

بعد از نصب سرویس و ریستارت شدن سرور، وارد Server Manager شوید، از قسمت  Tools گزینه Remote Desktop Licensing Manager  را انتخاب کنید.

 

پنجره DR Licensing Manager  باز میشود سپس بر روی سرور کلیک راست و بر روی  Properties کلیک کنید.

 

قسمت Connection Method  را بر روی حالت  Web Browser قرار دهید.

 

سپس وارد سربرگ  Required Information شوید و اطلاعات خود را وارد کنید.

 

بعد از انجام مراحل بر روی نام سرور کلیک راست و گزینه Active Server  را انتخاب کنید ، در ادامه باید سرور به اینترنت دسترسی داشته باشد.

 

وارد پنجره Activate Server Wizard میشوید.

 

برای سرور شما یک Product ID  مشخص شده است، این شماره را در یک مکان مناسب ذخیره کنید.
و بعد بر روی لینک بالا کلیک کنید.

 

در صفحه وب باز شده گزینه  Active a license server را انتخاب کنید سپس Next را انتخاب کنید.

 

در قسمت Product ID، شماره ای که در اول کار به شما نمایش داده شده بود را در اینجا وارد کنید.
نام کمپانی و کشور را دوباره در اینجا وارد کنید.

 

در مرحله بعد اگر اطلاعات شما مورد تایید بر روی Next کلیک کنید.

 

در این صفحه یک شماره به شما نمایش داده میشود ، این شماره را نیز در مکان مناسبی ذخیره کنید.

 

در مرحله بعد برای ایجاد لایسنس ، در قسمت License Program  بر روی حالت  Other قرار دهید.

 

در مرحله بعد در قسمت  Product Type گزینه  Windows Server … Remote Desktop Services peer Device Client access License  را انتخاب کنید.
در قسمت  Quantity بر روی عدد ۱۰۰۰  قرار دهید.
و در آخر در قسمت Agreement Number  عدد ۶۳۸۵۴۵۳ را وارد کنید.

 

در مرحله بعد اگر اطلاعات وارد شده مورد تایید است بر روی Next  کلیک کنید.

 

در مرحله بعد یک شماره سریال نهایی به شما داده خواهد شد که این سریال را هم در مکانی مناسب کپی کنید.

 

حالا شماره سریال دوم را در قسمت مورد نظر وارد کنید و بر روی Next کلیک کنید.

 

در مرحله بعد شماره سریال سوم را در قسمت مورد نظر کپی کنید. در آخر بر روی finish کلیک کنید.

 

 

 

حالا باید سرویس Local Security Policy  را اجرا کنید و تنظیمات مورد نیاز برای Remote  را انجام دهید.

 

از سمت چپ Local Policies  را انتخاب کنید، سپس  User Right Assignment را انتخاب کنید.
از سمت راست بر روی  Allow Log on thorough Remote Desktop Services  دابل کلیک کنید و یوزر های مورد نظر را برای Remote  انتخاب کنید.

حالا هر تعداد کاربر که نیاز دارید می توانند به صورت همزمان به سرور دسترسی داشته باشند .

 

 

 

 

 

۱۱ دی ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2023/01/RDS.jpg 384 960 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2023-01-01 19:53:452023-01-01 19:53:45نصب و فعال سازی remote desktop services در ویندوز سرور ۲۰۱۹

نحوه اتصال SSH در سرور لینوکس

لینوکس, مقالات

در این مقاله قصد داریم نحوه اتصال به SSH درسرور لینوکس را شرح دهیم پس با ما همراه باشید. دسترسی به سیستم‌ها از راه دور از مدت‌ها پیش به یک ضرورت تبدیل شد و در حال حاضر به سختی می‌توان تصور کرد که نتوانیم کنترل کامپیوترها را از راه دور به دست بگیریم. بسته به سیستم عاملی که در حال استفاده از آن هستید، روش‌های زیادی برای برقراری ارتباط با سیستم‌های راه دور وجود دارد، اما دو مورد از پرکاربرد‌ترین این پروتکل‌ها عبارتند از:

  • Secure Shell یا SSH برای سیستم‌های تحت لینوکس
  • Protocol Remote Desktop یا RDP برای سیستم‌های تحت ویندوز

هر دو این پروتکل‌ها از برنامه‌های کلاینت-سروری برای برقراری ارتباط از راه دور استفاده می‌کنند. این ابزارها به شما امکان دسترسی و مدیریت از راه دور به سایر کامپیوتر‌ها، انتقال فایل و تقریباً انجام هر کاری را که بطور معمول می‌توانستید به صورت فیزیکی در مقابل دستگاه انجام دهید، را به صورت مجازی میسر می‌کنند.

 

 

پیش نیازها جهت اتصال به SSH در سرور لینوکس

قبل از اینکه بتوانید یک ارتباط ایمن از طریق پروتکل ریموت دسکتاپ با یک سیستم از راه دور برقرار کنید، چندین پیش شرط وجود دارد:

  • سیستم راه دور باید همیشه روشن و به شبکه متصل باشد.
  • برنامه‌های سمت کلاینت و سرور باید نصب و فعال شده باشند.
  • باید آدرس IP یا نام دستگاه راه دور مورد نظر را برای برقراری ارتباط در اختیار داشته باشید.
  • باید مجوزهای لازم برای دسترسی به سیستم راه دور را داشته باشید.
  • در تنظیمات فایروال، باید مجوز ارتباط از راه دور فعال شده باشد.

SSH چیست؟

Secure Shell که گاهاً Secure Socket Shell نیز نامیده می‌شود، پروتکلی است که به شما امکان می‌دهد با استفاده از رابط کاربری متنی و دستورات، به طور ایمن به سیستم راه دور یا سرور متصل شوید. با برقراری اتصال امن SSH، یک shell session باز می‌شود و شما قادر خواهید بود با تایپ دستورات در کلاینت و سیستم لوکال خود، در سرور تغییرات ایجاد کنید.

مدیران سیستم و شبکه و همچنین افرادی که نیاز به مدیریت سیستم از راه دور به روشی کاملاً ایمن دارند، بیشترین استفاده را از این پروتکل می‌کنند.

SSH چگونه کار می کند؟

برای اتصال به SSH درسرور لینوکس به دو مولفه نیاز دارید: یک مولفه در سمت کلاینت و یک مولفه در سمت سرور. یک client SSH برنامه ‌ای است که روی سیستم نصب می‌کنید و از آن برای ارتباط با سیستم یا سرور دیگر استفاده خواهید کرد. سیستم کلاینت از اطلاعات ارائه شده جهت لاگین به هاست راه دور و شروع یک اتصال استفاده می‌کند و در صورت تایید اعتبار و احراز هویت، اتصال رمزگذاری شده برقرار می‌شود.

 

در سمت سرور نیز مولفه ای به نام SSH daemon وجود دارد که به طور پیوسته در حال گوش کردن به درخواست‌های اتصال از سمت کلاینت‌های احتمالی بر روی یک پورت TCP/IP خاص است. هنگامی که کلاینت شروع به برقراری ارتباط می‌کند، SSH daemon نیز با کمک نرم افزار و نسخه‌های پروتکل مورد پشتیبانی خود نسبت به پاسخ دهی اقدام کرده و داده‌های شناسایی و احراز هویتی خود را مبادله می‌کند. اگر اعتبارنامه‌های ارائه شده مورد تایید باشد، SSH یک  session جدیدی را برای برقراری ارتباط و باز کردن محیط کاری ایجاد می‌کند. نسخه پیش فرض پروتکل SSH برای ارتباط بین سرور و کلاینت SSH نسخه ۲ است.

چگونه اتصال به SSH درسرور لینوکس را فعال کنیم؟

جهت اتصال به SSH درسرور لینوکس هم به یک کلاینت و هم به یک سرور احتیاج دارید، ابتدا باید مطمئن شوید که برنامه مورد نظر هم بر روی سیستم لوکال و هم بر روی سیستم راه دور نصب شده است. یکی از متداول‌ترین ابزار‌های متن باز SSH (که به طور گسترده برای توزیع‌های لینوکس استفاده می‌شود) OpenSSH است.

 

نصب OpenSSH نسبتاً ساده است. این امر مستلزم دسترسی به ترمینال هم در سمت سرور و هم در سیستمی دارد که از آن برای برقراری اتصال استفاده می‌کنید. توجه داشته باشید که SSH به صورت پیش فرض در سرور اوبونتو نصب نیست.

 

دستورات SSH لینوکس

راهنمای نصب Client OpenSSH

قبل از شروع به نصب SSH در سمت کلاینت، ابتدا مطمئن شوید که این برنامه از قبل نصب نشده است. در بسیاری از توزیع‌های لینوکس، client SSH از قبل نصب شده است. برای سیستم‌های تحت ویندوز نیز می‌توانید از نرم افزار PuTTYیا هر کلاینت دلخواه دیگر جهت دسترسی به سرور استفاده کنید.

 

 

برای بررسی اینکه آیا نرم افزار کلاینت از قبل در سیستم تحت لینوکس موجود است یا خیر، باید:

۱- صفحه ترمینال را برای اجرای SSH باز کنید. می‌توانید کلمه “Terminal” را جستجو کنید یا کلید‌هایCTRL + ALT + T را روی صفحه کلید خود فشار دهید.

۲- دستور ssh رادر ترمینال تایپ کنید و کلید Enter را فشار دهید.

۳- اگر کلاینت از قبل نصب شده باشد، پیامی مشابه شکل زیر دریافت خواهید کرد:

username@host:~$ ssh

usage: ssh [-1246AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
[-D [bind_address:]port] [-E log_file] [-e escape_char]
[-F configfile] [-I pkcs11] [-i identity_file]
[-J [user@]host[:port]] [-L address] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] [-Q query_option] [-R address] [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]]
[user@]hostname [command]

$~:username@host

 

این بدان معنی است که شما آماده برقراری ارتباط از راه دور به یک سیستم فیزیکی یا مجازی هستید. در غیر این صورت باید OpenSSH client را نصب کنید:

۱- برای نصب OpenSSH client بر روی سیستم خود دستور زیر را اجرا کنید: sudo apt-get install openssh -client

۲- در صورت نیاز، رمز عبور superuser را وارد کنید.

۳- برای تکمیل فرایند نصب، کلید Enter را بفشارید.

اکنون می‌توانید با استفاده از برنامه SSH در صورت در اختیار داشتن نام و آدرس IP سیستم راه دور و اطلاعات کاربری و مجوز‌های لازم، وارد هر دستگاهی شوید.

 

راهنمای نصب OpenSSH Server

برای پذیرش برقراری ارتباط SSH از راه دور یا جهت اتصال به SSH درسرور لینوکس، باید ابزار‌های لازم SSH در سیستم سرور نیز نصب شده باشد.

اگر می‌خواهید وجود نرم افزار OpenSSH server را در سیستم تحت اوبونتو راه دور که قصد برقراری ارتباط SSH با آن را دارید بررسی کنید، می‌توانید به صورت لوکال و به حالت لوکال هاست به آن متصل شوید:

۱- ترمینال را در سرور باز کنید. می‌توانید “Terminal” را جستجو کنید یا کلید‌های ترکیبی CTRL + ALT + T رادر صفحه کلید خود فشار دهید.

۲- در صفحه ترمینال دستور ssh localhost راتایپ کنید و کلید enter را بفشارید.

۳- برای سیستم‌های فاقد SSH server، با پیامی به صورت زیر مواجه خواهید شد:

username@host:~$ ssh localhost

$~:ssh: connect to host localhost port 22: Connection refused username@host

 

 

در صورت دریافت پیام فوق باید OpenSSH server را نصب کنید. بدین منظور ابتدا ترمینال را باز بگذارید و:

۱- برای نصب SSH server دستور زیر را اجرا کنید:

sudo apt-get install openssh-server ii

 

۲- درصورت نیاز، رمز عبور superuser خود را وارد کنید.

۳- سپس با فشردن کلید‌های Enter و Y پس از اعلام فضای آزاد در دیسک، اقدام به ادامه فرایند نصب کنید.

فایل‌های پشتیبانی مورد نیاز نصب می‌شوند و سپس می‌توانید با تایپ این دستور بررسی کنید که آیا SSH server روی سیستم شما در حال اجرا است یا خیر؟

sudo service ssh status

 

در صورتی که سرویس SSH به درستی در حال اجرا باشد، پاسخ مشابه زیر در ترمینال قابل مشاهده خواهد بود:

 

username@host:-$ sudo service ssh status
ssh.service – OpenBSD Secure Shell server •
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enab
Active: active (running) since Fr 2018-03-12 10:53:44 CET; 1min 22s ago Process: 1174 ExecReload=/bin/kill -HUP $MAINPID (code=exited, status=0/SUCCES

Main PID: 3165 (sshd)

 

روش دیگر برای آزمایش اینکه آیا OpenSSH server به درستی نصب شده و آماده پذیرش و پاسخگویی به درخواست‌های برقراری ارتباط هست یا خیر؟ اجرای دوباره دستور ssh localhost در ترمینال است. وقتی برای اولین بار این دستور را اجرا می‌کنید، پاسخ دریافت شده مشابه متن زیر خواهد بود:

 

username@host:~$ ssh localhost

The authenticity of host ‘localhost (127.0.0.1)’ can’t be established. ECDSA key fingerprint is SHA256:9jqmhko9Yo1EQAS1QeNy9xKceHFG5F8W6kp7EX9U3Rs. Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘localhost’ (ECDSA) to the list of known hosts.

$~:username@host

 

برای ادامه حرف y یا کلمه yes را وارد کنید.

تبریک، شما موفق شدید سرور خود را تنظیم کنید تا پذیرای درخواست اتصال SSH از سیستم‌های دیگر با استفاده از SSH client باشد.

 

نکته:

اکنون می‌توانید فایل تنظیمات SSH daemon را ویرایش کنید، به عنوان مثال می‌توانید پورت پیش فرض ارتباط SSH را تغییر دهید. بدین منظور در ترمینال، دستور زیر را اجرا کنید:

sudo nano /etc/ssh/sshd_config

 

فایل تنظیمات در ویرایشگر مورد نظر شما باز خواهد شد. در این مثال ما از ویرایشگر Nano استفاده کردیم.

در صورت تمایل یا نیاز به نصب Nano، این دستور را اجرا کنید:

sudo apt-get install nano

 

لطفا توجه داشته باشید که در صورت ایجاد هر گونه تغییر در فایل sshd_config باید سرویس SSH را با اجرای دستور زیر، هر بار مجدداً راه اندازی کنید:

sudo service ssh restart

 

راهنمای اتصال به SSH درسرور لینوکس

حال که هم در کلاینت و هم در سرور OpenSSH را بر روی سیستم‌های مورد نظر خود نصب کرده اید می‌توانید با سرورهای خود یک ارتباط از راه دور امن ایجاد کنید. برای انجام این کار:

۱- ترمینال SSH را روی سیستم خود باز کنید و دستور زیر را اجرا کنید:

ssh your_username@host_ip_address

 

 

اگر نام کاربری موجود در سیستم لوکال شما با نام موجود در سروری که می‌خواهید به آن متصل شوید، مطابقت داشته باشد، می‌توانید دستور زیر را تایپ کنید:

ssh host_ip_address

 

و کلید Enter را بزنید.

۲- رمز عبور خود راوارد کرده و کلید Enter را بزنید. توجه داشته باشید که در هنگام تایپ رمز عبور، هیچ گونه تغییری در صفحه نمایش مشاهده نخواهید کرد. اگر قصد دارید رمز عبور را با copy و paste کردن وارد کنید، مطمئن شوید که آن را به صورت امن نگهداری کرده است و در فایل‌های متنی ذخیره نمی‌کنید.

۳- هنگامی که برای اولین بار به یک سرور متصل می‌شوید، از شما سوال می‌شود که آیا می‌خواهید به اتصال خود ادامه دهید یا خیر؟ فقط کلمه yes را تایپ کنید و کلید Enter رابزنید. این پیام فقط در اولین اقدام به اتصال ظاهر می‌شود، زیرا سرور راه دور در سیستم لوکال شما شناسایی نشده است.

۴- اکنون یک کلید انگشت نگاری ECDSA اضافه شده است و شما به سرور راه دور متصل هستید.

 

اگر سیستمی که می‌خواهید از راه دور به آن متصل شوید در شبکه لوکال شما واقع است، بهتر است به جای IP عمومی از IP اختصاصی استفاده کنید. در غیر این صورت فقط باید از آدرس IP عمومی استفاده کنید. علاوه بر این باید اطمینان حاصل کنید که پورت TCP درست به درخواست‌های برقراری اتصال OpenSSH گوش می‌دهد و تنظیمات port forwarding نیز صحیح هستند. اگر این تنظیمات را در فایل sshd_config تغییر نداده باشید، پورت پیش فرض ۲۲ است. شما همچنین می‌توانید شماره پورت را بعد از آدرس IP هاست اضافه کنید.

در اینجا مثالی از درخواست اتصال با استفاده از OpenSSH client نمایش داده شده است که در آن شماره پورت را نیز مشخص خواهیم کرد:

 

username@machine:~$ ssh phoenixnap@185.52.53.222 –p7654 phoenixnap@185.52.53.222’s password

The authenticity of host ‘185.52.53.222 (185.52.53.222)’ can’t be established. ECDSA key fingerprint is SHA256:9lyrpzo5Yo1EQAS2QeHy9xKceHFH8F8W6kp7EX2O3Ps. Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘ 185.52.53.222’ (ECDSA) to the list of known hosts.

$~:username@host

اکنون می‌توانید یک سیستم راه دور را با استفاده از ترمینال خود مدیریت و کنترل کنید. اگر در اتصال به سرور راه دور مشکلی دارید، مطمئن شوید که:

  • آدرس IP سیستم راه دور به درستی وارد شده است.
  • پورتی که SSH daemon در آن در حال گوش دادن به درخواست است، توسط فایروال مسدود نشده یا به اشتباه هدایت نمی‌شود.
  • نام کاربری و رمز عبور شما صحیح است.
  • نرم افزار SSH به درستی نصب شده است.

برای اتصال به سرور لینوکس روشهای متعددی وجود دارد که روش اتصال بر اساس نوع سیستم عامل مورد استفاده متفاوت است. با توجه به اینکه اغلب ما از سیستم عامل ویندوز استفاده می‌کنیم به همین جهت می‌بایست از نرم افزار PuTTY برای وصل شدن به سرور لینوکس کمک بگیریم. اگر چنانچه از سیستم عامل لینوکس یا توزیع‌های آن استفاده می‌کنید، به راحتی می‌توانید توسط ابزار Terminal به سرور لینوکس خود وصل شوید، که ما در این مقاله مراحل اتصال به SSH درسرور لینوکس را شرح دادیم. چنانچه در مورد نحوه اتصال به راهنمایی بیشتری نیاز داشتید با تیم فنی ویستانت تماس حاصل کنید تا مشاوره بگیرید.

 

۱۱ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2023/01/how-to-connect-remote-server-ssh.png 474 880 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2023-01-01 09:37:212023-02-13 10:18:58نحوه اتصال SSH در سرور لینوکس

کریوکنترل چیست؟

کریوکنترل, مقالات

کریوکنترل(Kerio Control) یکی از ساده ترین و  قدرتمندترین فایروال مدیریتی برای تهدیدات یکپارچه است  این نرم‌افزار لایه‌های مختلف امنیتی را به‌صورت پیش‌فرض بررسی کرده و از تهدیدهای احتمالی جلوگیری می‌کندو به عنوان یک نرم افزار مجازی یا سخت افزار در دسترس است.

اگر دستگاه سخت افزار Kerio Control را خریداری کرده اید، Kerio Control قبلاً نصب شده است کافیست کابل های اترنت را به پورت های ان وصل کنید واجرا کنید.

واگر نسخه نرم افزاری Kerio Controlرا تهیه کرده اید،درمقالات بعدی بانحوه نصب آن اشنا میشوید

 

 

برخی از قابلیت های کریو کنترل:

  • دیواره آتش برای شبکه
  • شبکه خصوصی مجازی
  • قابلیت اختصاص IP به طور خودکار (DHCP)
  • مدیریت کاربر
  • دارای سیستم ممانعت از نفوذ (IPS)
  • سیستم تشخیص نفوذ IDS))
  • اعتبار سنجی کاربران برای دسترسی به شبکه
  • مدیریت پهنای باند
  • پشتیبانی از منطقه DMZ
  • قابلیت یکپارچه شدن با Active Directory
  • امنیت یکپارچه
  • پشتیبانی از پروتکل VoIP از طریق اینترنت
  • افزایش کارایی اینترنت
  • ثبت وقایع مربوط به ترافیک اینترنت
  • تسریع کننده درخواست ارسالی DNS
  • نظارت بر فعالیت کاربران در وب
  • توانایی جلوگیری از ورود آگهی های تبلیغاتی اینترنتی
  • بازرسی و کنترل کلیه پرتکل های غیر استاندارد
  • سیسنم گزارش گیری و Log بسیار حرفه ای،
  • توانایی سریع به اشتراک گذاشتن اینترنت در شبکه از طریق Proxy و NAT
  • ایجاد پالیسی های گوناگون حتی از طریق Mac Address
  • قابلیت استفاده از انواع ضد ویروس های قدرتمند برای ترافیک HTTP ,FTP ,SMTP ,POP3

Kerio Control چگونه کار می کند؟

کریو کنترل بصورت اتوماتیک لایه های امنیتی را پیدا می کندویک اتصال رمزگذاری شده(vpn) را از سیستم های فردی (مشتریان) به یک شبکه خصوصی راه دور از طریق اینترنت فعال می کندگویی به صورت فیزیکی متصل هستند.

 

۸ دی ۱۴۰۱/۰ دیدگاه /توسط نرگس دلبری
https://vistanetgroup.ir/wp-content/uploads/2022/12/Kerio-Control.jpg 300 300 نرگس دلبری https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png نرگس دلبری2022-12-29 13:47:522023-01-16 02:34:00کریوکنترل چیست؟

آموزش راه اندازی jitsi بر روی سرور ubuntu

لینوکس, مقالات

در این آموزش قصد داریم نحوه راه اندازی برنامه کنفرانس ویدیویی جیت سی را به شما آموزش دهیم پس با ما همراه باشید.

Jitsi Meet یک پلت فرم منبع باز است که می‌توان با آن به سرعت یک جلسه آنلاین تشکیل داد.
Jitsi Meet قابلیت دیگری نیز دارد مانند اپلیکیشن‌های مخصوص آی‌اواس و اندروید، امکان پخش آنلاین جلسه از طریق یوتیوب لایو، قابلیت قفل کردن اتاق جلسه با تعیین رمز ورود و ….

 

ما اینجا یک سرور Ubuntu نصب کردیم و با ۲ دستور زیر ابتدا پکیج ها و مخازن سرور را آپدیت می کنیم.

sudo apt update

sudo apt upgrade

 

نکته : در صورتی که کاربر روت هستید نیاز به نوشتن sudo  نمی باشد.

 

در مرحله بعد به سراغ نصب Docker می رویم.

 

داکر (Docker) یک پلتفرم متن باز است که بر مبنای سیستم عامل لینوکس راه‌اندازی شده است.  در واقع داکر ابزاری است

که می‌تواند فرایند ایجاد، پیاده سازی و اجرای برنامه‌ها را با استفاده از Container ها بسیار ساده کند.و همچنین Docker، نوعی ماشین مجازی است و این امکان را برای برنامه‌ها فراهم می‌کند تا از یک Kernel واحد لینوکس استفاده کرده و از امکاناتی بهره مند شوند که در سیستم عامل میزبان ارائه نشده است. به این ترتیب می‌توانند به صورت مستقل از پیش نیازها و امکانات مازاد بهره برداری کنند. این موضوع باعث می‌شود سرعت و عملکرد برنامه بهبود قابل ملاحظه‌ای پیدا کند و حجم آن نیز کاهش یابد.

در مرحله بعد به سراغ نصب Docker می رویم با دستور زیر:

sudo apt install docker.io

 

 

با دستور زیر کاربر فعلی را به گروه docker اضافه میکنیم.

sudo usermod -aG docker ${USER}

 

بعد از دستور زیر باید رمز عبور کاربر فعلی را وارد کنید.

su – ${USER}

 

با دستور زیر میایم docker-compose را نصب میکنیم که تا چند دقیقه دیگه بهش نیاز داریم.

sudo apt install docker-compose

 

 

تا اینجا کار ما فقط Docker را نصب کردیم حالا به سراغ نصب jitsi میریم.
دستورات زیر را به ترتیب وارد کنید.

 

git clone https://github.com/jitsi/docker-jitsi-meet && cd docker-jitsi-meet

 

cp env.example .env

 

gen-passwords.sh/.

 

mkdir -p ~/.jitsi-meet-cfg/{web/letsencrypt,transcripts,prosody/config,prosody/prosody-plugins-custom,jicofo,jvb,jigasi,jibri}

 

 

دستور بعدی که می خواهیم وارد کنیم نیاز هستش که IP سرور به خارج از ایران تغییر کنه چرا که داکر کشور ایران را تحریم کرده

اگر سرور شما در خارج ایران است که در این زمینه مشکلی ندارید در غیر این صورت با تغییر dns میتوانید مشکل خوذ را برطرف کنید.

 

پس از دستور بالا کافیه آدرس سرور را به همراه پورت ۸۰۰۰ وارد کنید.

 

۸ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2022/12/13.Guia-en-el-uso-de-Jitsi-Meet-1024x576-1.png 576 1024 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2022-12-29 12:58:292022-12-29 12:58:29آموزش راه اندازی jitsi بر روی سرور ubuntu

آموزش نصب و راه اندازی Child Domain

مایکروسافت, مقالات

آموزش نصب و راه اندازی Child Domain در ویندوز سرور ۲۰۱۹

 

child domain به معنی دامینی هست که دارای Parent domain هستش و بیشتر در شرکت ها و سازمان های بزرگ و مطرح راه اندازی میشه ، که در اون یک شرکت به عنوان واحد اصلی  که تعداد زیادی واحد یا ساختمان دیگه به صورت پراکنده داره و یا شرکتی که شعبه های زیادی تو مکان های مختلف جهان داره. در این سناریوها، مدیریت یک Forest یا محیط بزرگ برای ادمین ها بسیار سخت و دشواره. در اینجا ایجاد child domain سازمان آنها ایزوله میشه که برای مدیران در مدیریت کارآمد و موثر دامین خواهد بود.

یک ادمین میتونه بنا به نیاز یا سیاست های کاری سازمان یا شرکت از child domain برای جدا کردن دپارتمان ها، شعبات و … استفاده کنه. برای استفاده از منابع parent domain یا سایر child domain ها می توان مجوزها و محدودیت های مختلفی را برای child domain اعمال کرد.

برای مثال فرض کنید سازمانی با نام www.vistanetgroup.ir یک وب سایت آموزشی رایگان اینترنتی هست که دانش و مهارت های خودش رو باشما به اشتراک میزاره. فرض کنیم که در آینده این سایت در نظر داره که مدل تجاری دیگری رو برای راه اندازی سرویس ایمیل برای کاربران خود داشته باشند که در اون صورت می توانند از child domain ای با نام mail.vistanetgroup.ir استفاده کنند. با استفاده از این روش می توانیم هر دو سرویس یعنی وب سایت آموزشی و سرویس ایمیل را جدا کنیم. امیدوارم که این مثال برای درک بهتر Child Domain به شما کمک کرده باشه.

قبل از شروع نصب شما نیاز به یک دامین والد یا parent دارید که از قبل باید اون رو راه اندازی کرده باشید. سپس یک ویندوز سرور دیگر باید اجرا کرده و آن را به دامین اصلی Join  کنید.

 

بهتره قبل از نصب Child Domain بر روی ویندوز سرور یه سری تنظیمات روی سرور خودمون انجام بدیم.

  • تغییر نام سیستم
  • تغییر IP سرور از اتوماتیک به دستی
  • تنظیم IP ویندوز سرور اصلی به عنوان DNS به سرور جدید

یعنی IP سرور اصلی که این سرور جدید رو قراره به اون اضافه کنید رو به عنوان DNS برای سرور جدید قرار بدین.

 

بعد از تغییر نام سرور باید IP  سرور باید از اتوماتیک به دستی تغییر کنه.

 

برای این کار با زدن دکمه های “WIN+R” پنجره Run رو باز میکنیم و دستور “NCPA.CPL” رو وارد میکنیم.

 

توی پنجره Network Connection روی Ethernet مورد نظر دابل کلیک میکنیم.

در پنجره جدید گزینه Properties رو میزنیم .در پنجره جدید گزینه Internet protocol Version 4 (TCP/Ipv4)  رو انتخاب میکنیم.

سپس IP دستگاه رو از اتوماتیک به دستی تغییر میدیم و DNS دستگاه رو IP سرور دامین اصلی قرار میدیم.

 

در مرحله بعد سرور جدید و دامین سرور باید توی یک شبکه باشن و اصطلاحا به پینگ هم جواب بدن.

برای تست پینگ میتونید دکمه های “WIN+R” رو بزنید و پنجره Run رو باز کنید و تایپ کنید “CMD” و در صفحه CMD دستور Ping 0.0.0.0” ” رو وارد کنید.

بجای ” ۰.۰.۰.۰ “IP  دامین سرویس خودتون رو وارد کنید.

 

سپس به Server Manager میریم و از قسمت Add roles and features رول اکتیو دایرکتوری رو نصب میکنیم.

 

در پنجره زیر روی Next  کلیک میکنیم.

 

درمرحله بعد گزینه ی Role-based or feature-based installation را علامت میزنیم و Next را کلیک میکنیم.

گزینه Remote Desktop Services installation  برای کانفیگ کردن سروری دیگه از طریق ریموت دستاپ هستش.

 

در این مرحله انتخاب میکنیم که Role مورد نظر بر روی کدام ویندوز سرور نصب شود.

از ویندوز ۲۰۱۲ به بعد قابلیتی به نام Server pool به ویندوز سرور ها اضافه شده که با استفاده از آن میتونیم به تمام ویندوز سرور هایی که قصد اعمال تغییر و … بر روی آن ها را داریم دسترسی داشته باشیم.

اگر چند سرور در شبکه خودمون داشته باشیم در قسمت Server Pool اضافه و انتخاب میکنیم Role که قصد نصب داریم بر روی کدام سرور قرار بگیره.

 

در مرحله بعدی وارد پنجره ی مربوط به Role ها میشیم. توی این پنجره تمام Role هایی که میشه  روی ویندوز سرور نصب کرد رو مشاهده میکنیم.

برای راه اندازی Domain گزینه ی Active Directory Domain Services رو انتخاب میکنیم.

 

بعد از انتخاب Role مورد نظر پنجره ی زیر نشان داده میشه . توی این پنجره Feature هایی که برای نصب این سرویس لازمه رو نمایش داده که اون رو تایید میکنیم.

 

بعد از تاییدFeature ها Next  رو میزنیم و وارد مرحله بعد میشیم.

توی این پنجره Feature هایی که برای نصب Role مورد نظر لازم داریم انتخاب شده  اما توجه داشته باشید که Feature های دیگه رو هم میتونید به دلخواه و بر حسب نیازتون انتخاب کنید و بعد روی Next  کلیک میکنیم.

 

توی مرحله بعد بر روی Install کلیک میکنیم و Role  مورد نظرمون نصب میشه.

با فعال کردن گزینه Restart the destination server automatically if required  بعد از نصب Role  در صورت لزوم سیستم به صورت خودکار ریست میشه.

 

بعد از اتمام نصب Role مربوط به Active Directory روی سرور ما نصب و این سرویس روی سرور ما قرار میگیره.

برای تبدیل سرور به Domain Controller در پایان نصب Role بر روی عبارت Promote this server to a domain controller  کلیک میکنیم.

 

در صورتی که پنجره نصب Role  به هر دلیلی بسته شد میتونید از قسمت Notifications  در بالا و انتخاب گزینه Promote this server to a domain controller اقدام به تبدیل Active Directory  به Domain Controller کنید.

 

بعد از کلیک بر روی Promote this server to a domain controller وارد پنجره ی Active Directory Domain Services       Configuration Wizardمیشیم.

در مرحله اول ۳ گزینه برای انتخاب وجود داره که از بین اون ها Add a new Domain to an existing forest رو انتخاب میکنیم.

در منو کشوی Select domain type گزینه Child Domain  رو انتخاب میکنیم.

 

تفاوت Root Domain و Child Domain فقط در اسمی بودن اون هاست یعنی اگر دامین Child شود باید اسم Parent را یدک بکشد.

این موضوع زمانی برای ما کارامد هستش که دوست داریم هرکسی مثلا دامین Child2 رو میبینه بفهمه که برای گروه Vajaynet هستش و باید توجه کنید که دامین Vajaynet هیچ چیز اضافه تری نسبت به دامین Child2 نداره و دامین Child2 هم هیچ کمبودی نسبت به vajaynet نداره و تنها تفاوت آنها هم اسمی بودن آن است و دامین های مستقل و مجزا نسبت به هم هستند.

 

در قسمت parent domain name اسم دامین اصلی خودکونو وارد میکنیم.

در قسمت New domain name هم اسم جدیدی که برای دامین Child  در نظر گرفتیم رو وارد میکنیم.

و بعد روی select کلیک میکنیم.

 

در پنجره Windows Security عبارت” Your Domain name\Administrator ” رو وارد میکنیم .

در اینجا “Your Domain name” اسم دامین خودتون بدون پسونده.

برای پسورد هم پسورد یوزر administrator رو وارد میکنیم.

 

بعد از انتخاب دامین روی Next کلیک میکنیم.

در مرحله بعد در قسمت domain functional level گزینه ای که قبلا در دامین اصلی یا parent domain وارد کردیم رو باید وارد کنیم.

سپس با کلیک  روی گزینه ی Domain Name System (DNS) server انتخاب میکنیم که روی سرورمون  DNS Server هم  نصب بشه.

به عنوان نکته:

یک دامین کنترلر در اکتیودایرکتوری صرفا می تواند Object هایی را مکان یابی کند که در همان دامین قرار دارند. مکان یابی یک شیء در دامین دیگر به دسترسی کاربری و یا نرم افزار کاربردی نیاز دارد که بتواند به شیء مورد نظر دسترسی و آن را مکان یابی کند.

Global Catalog   این قابلیت را به شما می دهد که بتوانید بدون نیاز به اینکه اطلاعاتی در خصوص نام سایر دامین ها داشته باشید بتوانید اشیاء را در آنها مکان یابی و جستجو کنید Global Catalog سرور در حقیقت یک دامین کنترلر در دامین است که علاوه بر اینکه دارای یک نسخه کامل از   directory partition   است یک نسخه فقط خواندنی و البته سطحی از کلیه directory partition های  موجود  در  forest  را در خود نگه می دارد. این نسخه اضافی که از سایر دامین کنترلرها در Global Catalog  سرور قرار می گیرد به این دلیل سطحی و سبک است که تمامی خاصیت های اشیاء در آن وجود ندارند و صرفا برخی از این خواص محدود در آن وجود دارند. با مجتمع کردن و متمرکز سازی خاصیت های ویژه ای از اشیاء که صرفا برای جستجوی آن شی مورد استفاده قرار می گیرند شما می توانید یک پایگاه داده کامل از هر شیء موجود در دامین را در یک Global Catalog  سرور داشته باشید.

سپس بنا به نیاز و سیاست های کاری شرکت یا محل کارمان تیک Global Catalog (GC)  رو فعال یا غیر فعال میکنیم.

 

Read-Only Domain Controller (RODC) هم نوعی از دامین کنترل است که دارای پارتیشن های فقط خواندنی از پایگاه داده اکتیو دایرکتوری است.

به عنوان مثال، اگر یک شرکت نیاز به استقرار یک برنامه کاربردی حیاتی برای کسب و کار داشته باشد که فقط بر روی DC نصب می گردد، هر بار که یک کاربر راه دور سعی می کند به برنامه دسترسی پیدا کند، امنیت در خطر است  RODC در چنین سناریو هایی به کار می آید. از آنجایی که RODC فقط مجوز خواندن را دارد، اکتیودایرکتوری و Domain Controller شما از تغییرات تصادفی و عمدی در امان خواهد بود.

و به دلیل این که Child domain ما قراره برای ما خدمات رسانی کنه و یه دامین جدا باشه گزینه

Read only domain controller (RODC) به صورت پیشفرض برای ما غیر فعاله.

در قسمت زیر هم  یک “DSRM password” تعریف میکنیم. معمولا زمانی که قصد تعمیر یا ریکاوری  Active Directory رو داشته باشیم از این پسورد استفاده میکنیم پس این پسورد خیلی مهمه.

سپس روی Next کلیک میکنیم.

 

در مرحله بعد نیاز  به تنظیمات خاصی نیست و روی Next کلیک میکنیم.

 

در مرحله بعد NetBIOS Domain Name رو به ما نشون میده .

امروز پروتکلی که برای تبادل Data در شبکه ها استفاده میشود TCP/IP است، اما در گذشته هر شرکتی پروتکل خاص خودش را داشت. قبلا مایکروسافت از پروتکلی  به نام NetBIOSاستفاده میکرد. این پروتکلی است که مایکروسافت و IBM با هم نوشتند. در زمان NetBIOS ما IP و DNS و Subnet Mask و Gateway و .. نداشتیم. پروتکل NetBIOS به صورت Broadcast Base کار میکرد. هر کامپیوتر در دنیای پروتکل NetBIOS  یک اسم داشته است که به آن اسم  NetBIOS Name میگویند. مثلا شما میخواستید از پشت یک کامپیوتر منابع share شده ی یک کامپیوتر دیگر را ببینید،باید در Run menu و میزدید:

\\BiosName

کامپیوتر شما Broadcast میکرد که کامپیوتری که NetBIOS Name آن این است MAC  چیست؟مک رو میگرفت و با مک ارتباط برقرار میکردند )یعنی اصلا IP نداشتیم NetBIOS Name( خوب نبود و جمع شد و علت هم این بود که کارش با Broadcast انجام میشد. اما مایکروسافت هنوز هم از NetBIOS و NetBIOS Name  استفاده هایی میکند ، پس در این مرحله NetBIOS Domain Name  رو چک میکنیم و در صورتی که مشکلی نداشتیم روی Next کلیک میکنیم.

 

 

این مرحله محل نصب داده ها و اطلاعات Domain رو بهمون نشون میده، میتونید این مکان هارو تغییر بدین یا به صورت Default بزارید سپس  روی Next کلیک میکنیم.

 

همانطور که در اینجا مشاهده میکنید یک گزینه داریم به نام View Script روی آن کلیک میکنیم:

این اسکریپت همه ی این کارهایی است که انجام دادیم. اگر دقت کنید بالای اسکریپت ها نوشته Windows PowerShell  این یعنی این اسکریپت PowerShell است.

اگر شخص دیگه ای قصد نصب اکتیو دایرکتوری رو داشته باشه و دانش کافی از نصب یا زمان کافی برای نصب نداشته باشه میتونه

از این کد ها استفاده کنه.

ما میتونیم این کد هارو Save کنیم و برای اون شخص بفرستیم و اون فرد فقط روی اون کلیک میکنه و Run with PowerShell رو میزنه و نصب انجام میشه.

سپس روی Next کلیک میکنیم.

 

و در مرحله آخر روی Install  کلیک میکنیم تا فرایند نصب به اتمام برسه.

بعد از اتمام نصب سرور به صورت خودکار ریست میشه و بعد از بالا اومدن به Domain  خودتون دسترسی دارید.

 

 

 

 

 

۷ دی ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2022/12/زاهمی.jpg 384 960 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2022-12-28 19:58:452023-02-06 08:39:22آموزش نصب و راه اندازی Child Domain
صفحه 5 از 8«‹34567›»

صفحات

  • About
  • FAQ
  • Footer Template
  • Get in touch
  • Home
  • News
  • Our Lawyers
  • Practice Areas
  • The Firm
  • VMware
  • ایزابل
  • پرسش های متداول
  • تماس با ما
  • تیم ما
  • درباره
  • سیسکو
  • شرکت ما
  • صفحه اصلی
  • کریوکنترل
  • لینوکس
  • مایکروسافت
  • محورهای فعالیت
  • مقالات
  • میکروتیک

دسته ها

  • News
  • Personal
  • Uncategorized
  • VMware
  • ایزابل
  • کریوکنترل
  • لینوکس
  • مایکروسافت
  • مقالات
  • میکروتیک

بایگانی

  • اکتبر 2023
  • سپتامبر 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022
  • نوامبر 2022
  • آوریل 2018
  • می 2015
  • ژانویه 2015
  • آگوست 2014
  • فوریه 2014
  • دسامبر 2013
  • آگوست 2012
  • می 2012

تیم تخصصی ویستاگستربیهق(ویستانت) به پشتوانه تخصص و تجربیات کارشناسان خود در سال ۱۴۰۰ در زمینه ی مشاوره , آموزش و اجرای پروژه های تخصصی شبکه فعالیت خود را آغاز نمود.

هدف تیم ویستانت پشتیبانی و ارائه جدیدترین مطالب آموزشی و راهکارهای تخصصی شبکه می باشد. ویستانت کلیه خدمات خود را با تکیه بر تخصص، دانش فنی و تجربیات کارشناسان در قالب یک تیم تخصصی ارائه می‌کند.

اطلاعات تماس

ویستا گستر بیهق | خراسان رضوی-سبزوار
تلفن: ۰۵۱۴۴۶۵۷۸۱۵ – ۰۵۱۹۱۰۱۴۰۵۹ | همراه: ۰۹۳۵۴۹۹۴۰۵۹ | ایمیل: info@vistanetgroup.ir

تمامی حقوق برای ویستانت محفوظ می باشد

رفتن به بالا

اطلاعیه : سایت ویستانت از کوکی ها استفاده می کند. با ادامه این فهرست از شما می خواهیم برای استفاده از کوکی ها موافقت کنید.

بستناطلاعات بیشتر×

تنظیمات کوکی و حریم خصوصی



چطور از کوکی‌ها استفاده می‌کنیم

ممکن است ما کوکی‌ها در دستگاه شما تنظیم کنیم. ما از کوکی‌ها استفاده می‌کنیم تا به ما اطلاع دهید هنگامی که از وب‌سایت ما باز می‌کنید، چگونه با ما ارتباط برقرار می‌کنید، برای غلبه بر تجربه کاربری خود و ارتباط با سایت ما سفارشی کنید.

با کلیک روی عنوان‌های مختلف بهتر می‌توانید پیدا کنید. شما همچنین می‌توانید برخی از تنظیمات خود را تغییر دهید. توجه داشته باشید که مسدود کردن برخی از انواع کوکی‌ها ممکن است تجربه شما را در وب‌سایت‌های ما و خدماتی که ما بتوانیم ارائه دهیم، تحت تاثیر قرار می‌دهد.

کوکی‌های وب‌سایت ضرروی است

این کوکی ها برای ارائه خدمات موجود از طریق وب سایت ما و استفاده از برخی از ویژگی های آن کاملاً ضروری هستند.

Because these cookies are strictly necessary to deliver the website, refusing them will have impact how our site functions. You always can block or delete cookies by changing your browser settings and force blocking all cookies on this website. But this will always prompt you to accept/refuse cookies when revisiting our site.

اگر می خواهید از استفاده از کوکی ها خودداری کنید، کاملا احترام می گذاریم اما برای اینکه دوباره از شما درخواست نکنیم، به ما اجازه دهید تا یک کوکی برای این کار ذخیره کنیم. شما می توانید هر زمان که بخواهید انصراف دهید یا کوکی های دیگر را انتخاب کنید تا تجربه بهتری داشته باشید. اگر کوکی ها را رد کنید، ما تمام کوکی های تنظیم شده را در دامنه خود حذف خواهیم کرد.

ما یک لیست از کوکی ها ذخیره شده کامپیوتر شما را در سایت خود ذخیره می کنیم، بنابراین می توانید بررسی کنید که ما چه مواردی را ذخیره کرده ایم. به دلایل امنیتی ما نمی توانیم کوکی های دامنه های دیگر را تغییر یا نمایش دهیم. شما می توانید این مورد را در تنظیمات امنیتی مرورگر خود بررسی کنید.

سایر خدمات خارجی

ما همچنین از سرویس های خارجی مانند وب فونت های گوگل، نقشه های گوگب و سرویس دهنده های ویدیو خارجی استفاده می کنیم. از آن جا گه این ارائه دهندگان ممکن است اطلاعات شخصی شما مانند آی پی را جمع آوری کنند، ما به شما این امکان را می دهیم تا آن ها را مسدود کنید. لطفا توجه داشته باشید که این ممکن است عملکرد و ظاهر سایت ما را به شدت کاهش دهد. با بارگیری مجدد صفحه، تغییرات اعمال می شوند.

تنظیمات وب فونت گوگل:

تنظیمات نقشه گوگل:

تنظیمات reCaptcha گوگل:

جاسازی ویدیو ویمئو یا یوتیوب:

حریم خصوصی

تغییرات پس از بارگذاری صفحه دوباره اعمال خواهند شد

پذیرفتن تنظیماتفقط اطلاعیه را نمایش نده