• Instagram
  • Telegram
  • WhatsApp
همین حالا تماس بگیرید: 09354994059 - 05191014059
  • 0سبد خرید فروشگاه
ویستانت
  • صفحه اصلی
  • زمینه فعالیت
  • مقالات
    • میکروتیک
    • مایکروسافت
    • لینوکس
    • کریوکنترل
    • VMware
    • سیسکو
    • ایزابل
  • درباره
    • تیم ما
    • شرکت ما
  • پرسش های متداول
  • دریافت مشاوره
  • جستجو
  • منو منو

آموزش نصب FTP Server در لینوکس

لینوکس, مقالات

Ftp چیست؟

ftp مخفف file transfer protocol میباشد. همانطور که از اسمش پیداست ftp برای جابجایی فایل‌ها در بین سیستم‌ها و با استفاده از شبکه استفاده میشود. شما میتوانید با ftp بین اکانت های کامپیوتر و یین کامپیوتر های مختلف فایل بفرستید و هم این کار را در شبکه‌های محلی میتوانید انجام دهید و هم در شبکه اینترنت فایل جابه جا کنید. البته به این موضوع توجه داشته باشید که سایت‌های بسیاری از ftp استفاده میکنند و حجم فایل‌های دریافتی از آ»ها به شدت زیاد است برای همین باید هنگام دانلود کمی منتظر بمانی تا سیستمتان به سرور مورد نظر متصل شود.

 

آدرس ftp مانند آدرس‌های http میباشد و تنها تفاوت آن در در پیشوند آن است مانند:

ftp://exmaple

 

ftp server چیست؟

به صورت کلی ftp server کامپیوتری است که آدرس‌های ftp دارد و برای دریافت درخواست های ftp به صورت اختصاصی تنظیم میشود. حال میخواهیم یک سرور ftp داشته باشیم تا فایل‌هایی را با خانواده و دوستانمان به اشتراک بگذاریم. در اینجا ما از vsftpd استفاده میکنیم. این برنامه یک نرم‌افزار ftp server است که امنیت بسیار بالایی را به شما ارائه میدهد و موارد خطرناک در ftp در آن کاملاً برطرف شده است.

 

نصب vsftpd در توزیع‌های rpm بیس

به راحتی میتوانید با دستور زیر برنامه را نصب کنید

dnf –y install vsftpd

نصب vsftpd در توزیع‌های دبین بیس

sudo apt–get install vsftpd

نصب در توزیع‌های بر پایه آرچ

sudo pacman –S vsftpd

 

کانفیگ کردن سرور

بیشترین تنظیمات و کانفیگ ها در مکان /etc/vsfpd.conf قرار میگیرند. نظم و ترتیب در این فایل بیداد میکند و ما در اینجا دستورات مهم که برای آن به کار می‌رود را بررسی میکنیم.

Man vsftpd.conf

دستور ها و راهنمایی های موجود برای این فایل کانفیگ را به شما نشان خواهد داد

 

فعال کردن آپلودینگ

فلگ write-enable باید به حالت yes در بیاید تا بتوانید در سرور آپلود کنید مانند :

write_enable=YES

 

اجازه کاربران محلی برای log in

برای اینکه به کاربرانی که در /etc/passwd بتوانند در سیستم لاگ این کرده و آپلود داشته باشند از دستور زیر استفاده کنید :

local_enable=YES

لاگ این کرد اشخاص ناشناس

در صورتی که فایل را به صورت زیر تغییر دهید اشخاص ناشناس نیز میتوانند به سیستم وارد شده و دانلود و آپلود داشته باشند.

 Allow anonymous login #

anonymous_enable=YES
No password is required for an anonymous login (Optional) #
no_anon_password=YES
Maximum transfer rate for an anonymous client in Bytes/second (Optional) #
anon_max_rate=30000
Directory to be used for an anonymous login (Optional) #
anon_root=/example/directory/

 

و در پایان برای تغییرات اینچنین و تغییرات بیشتری که خودتان بوجود می آورید نیاز دارید تا سیستم vsftpd را ریستارت کنید. برای اینکار از دستور زیر استفاده کنید.

sudo systemctl restart vsftpd

 

تمام شد. سرور شما در حال کارکردن و آماده ارسال و دریافت فایل است.

 

 

۷ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2022/12/allthings.how-how-to-set-up-a-ftp-server-on-ubuntu-and-other-linux-systems-ftp-server-ubuntu-759x427-1.jpg 427 759 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2022-12-28 13:34:432022-12-28 13:34:43آموزش نصب FTP Server در لینوکس

آموزش ساخت Map Drive در شبکه دامین

مایکروسافت, مقالات

آموزش ساخت Map Drive از طریق گروپ پالیسی در شبکه دامین

 

فرض کنید شما یه سازمان با ۲۰۰ کلاینت دارید که تمامی کلاینت ها نیاز به دسترسی به پوشه های Share  موجود در سازمان دارند.

شاید تمام افراد و کارمند ها روش اتصال به پوشه Share شده رو ندونند یا زمان کافی رو نداشته باشند. با ساخت Map drive هم کار شما راحت تر و هم در زمان شما صرف جویی میشه.

توی این اموزش یاد میگیریم که یه پوشه Share  در سرور خودمون رو به یه Map drive تبدیل کنیم و با عضو کردن کلاینت به دامین خودمون Map Drive  به صورت خودکار برای کلاینتمون نمایش داده میشه.

 

برای ساخت Map Drive  ابتدا یک پوشه Share  در سرور خود میسازیم.

برای این کار بعد از ساخت پوشه جدید روی پوشه کلیک راست میکنیم و گزینه Properties رو انتخاب میکنیم.

از تب Sharing گزینه Advanced Sharing رو انتخاب میکنیم.

 

در پنجره جدید تیک گزینه Share this folder رو میزنیم وبعد روی Permissions کلیک میکنیم.

 

و بعد به گروه Everyone دسترسی Change  وRead   رو میدیم .

 

سپس از قسمت Network Path مسیر فایلمونو کپی میکنیم.

 

از تب Security  میتونید دسترسی های امنیتی بر اساس سیاست های کاری خودتون اعمال کنید.

بعد از ساخت پوشه Share با زدن دکمه های ترکیبی “Win+R”  پنجره ران رو باز میکنیم و عبارت”gpmc.msc” رو وارد میکنیم.

یا میتونید در قسمت سرچ سرورتون تایپ کنید Group policy management و اینتر رو بزنید.

سپس در پنجره Group Policy Management در بخش فارست از زیر شاخه دامین، به دامین خودمون می ریم و با کلیک راست رو دامین یک  “GPO  ” میسازیم و یک نام مناسب برای اون درنظر میگیریم.

 

سپس روی “GPO” جدید کلیک راست و گزینه Edit رو انتخاب می کنیم .

در پنچره Group Policy Management Editor به مسیر User Configuration>Preferences>Windows Settings میریم و روی Drive Maps کلیک میکنیم.

سپس توی Drive Maps  کلیک راست میکنیم و New و Mapped Drive رو انتخاب می کنیم.

 

در پنجره New Drive Properties به پیکر بندی نتظیمات درایو میپردازیم.

 

در قسمت Location  محل ذخیره پوشه رو که کپی کردیم رو وارد میکنیم.

اگر تیک Reconnect رو بزنیم درایو دائمی میشه اما در صورت تیک نداشتن این گزینه، بعد از خروج کلاینک درایو پاک میشه.

در قسمت label as  نامی که میخایم برای کلاینت نمایش داده بشه رو وارد میکنیم.

و از قسمت Drive Letter  یه یک حرف برای درایو انتخاب میکنیم.

 

بعد از انجام تغییرات به پنجره “Cmd” میریم و دستور “gpupdate /force”  رو وارد میکنیم تا تنظیمات در سرور اعمال بشه یا می توانید سرور رو دوباره راه اندازی کنید.

 

سپس وارد سیستم کلاینت خودمون میشیم و توی اون سیستم هم به پنجره “CMD  ” میریم و دستور “gpupdate /force”  رو وارد میکنیم تا تنظیمات در سیستم اعمال شه یا باید یک بار log off  کنید و دوباره log in کنید.

سپس وارد This Pc  میشیم و میبینیم که با موفقیت درایو برای ما ساخته شده و میتونیم از اون استفاده کنیم.

 

 

 

۵ دی ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2022/12/map.jpg 384 960 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2022-12-26 18:20:562022-12-26 18:20:56آموزش ساخت Map Drive در شبکه دامین

آموزش نصب و کانفیگ فایروال Ufw در لینوکس

لینوکس, مقالات

فایروال در لینوکس

فایروال IPTables یکی از محبوب ترین فایروال ها در توزیع های لینوکسی میباشد، اما به واسطه کمی پیچیدگی در نوشتن قوانین برای ترافیک که معمولا باید جزئیات و پارامترهای خاصی را در هنگام ایجاد Rule ها به صورت کامل نوشت. بنابراین فایروال IPTables نمیتواند آن Rule را قبول کند. به واسطه این مشکل و پیچیدگی IPTables یک فایروال کاربر پسند و ساده تر برپایه IPTables تحت عنوان فایروال UFW که مخفف Uncomplicated Firewall میباشد، ارائه شده است.

همانطور که از اسم فایروال UFW پیداست به معنای فایروال بدون پیچیدگی میباشد. به واسطه UFW ما با یک محیط کاربر پسند میتوانیم Rule ها و فرآیند هایمان را به واسطه IPTables انجام دهیم.

 

نصب فایروال UFW

به منظور نصب این فایروال شما میتوانید با نام بسته ufw آن را بر روی تمامی توزیع های لینوکسی نصب کنید.(در این مقاله صرفا بر روی Debian نصب میکنیم ولی فرآیند کار کرد بر روی همه توزیع ها یکسان میباشد)

به واسطه دستور زیر میتوانیم این فایروال را در سیستم خود نصب کنیم.

sudo apt install ufw -y

 

بررسی وضعیت UFW

پس از نصب آن به منظور اطمینان از موفقیت آمیز بودن نصب، دستور زیر را وارد میکنیم:

sudo ufw status verbose

 

خروجی:

Status: inactive

 

در خروجی بالا ما میبینیم که فایروال به صورت غیرفعال (Inactive) میباشد و این موضوع به شکلی است که UFW در ابتدا و به صورت پیش فرض غیرفعال میباشد.

 

قوانین پیشفرض در فایروال UFW

به صورت پیش فرض UFW نیز مانند همه فایروال ها قوانینی را در خود دارد که در ابتدای فعال شدنش از آن ها استفاده میکند. این قوانین پیش فرض به شکلی هستند که اتصالات ورودی و دریافتی را طور کامل رد و قطع میکنند و اتصالات خروجی را میپذیرد.

این به این معنا میباشد که اگر شخصی بخواهد به سیستم و یا سرور مورد نظر دسترسی داشته باشد، نمیتواند اینکار را انجام دهد مگر اینکه شما به صورت دستی Port خاصی را باز کند.

علاوه بر این اگر شما بر روی سیستم و یا سرور خود سرویس خاصی داشته باشید، آن سرویس به راحتی میتواند به بیرون دسترسی داشته باشد.

فایروال پیکربندی UFW در مسیر زیر قرار دارد

etc/default/ufw/

همچنین میتوانید با Syntax زیر این قوانین پیش فرض را تغییر دهید:

<sudo ufw Default <Policy> <Chain

 

 

مفهوم Application Profile در UFW

زمانی که ما یک نرم افزار را با دستور apt نصب میکنیم، یک Application Profile در مسیر زیر ایجاد میشود:

/etc/ufw/applications.d

این Application Profile ها درواقع حاوی اطلاعاتی از سرویس آن نرم افزار و تنظیمات UFW آن میباشد. به واسطه دستور زیر ما توانایی لیست کردن تمامی Application Profile را داریم:

sudo ufw app list

 

خروجی دستور بالا بستگی به پکیج های نصب شده بر روی سیستم شما میباشد و ممکن است با خروجی ما تفاوت داشته باشد:

: Available applications
Dovecot IMAP
Dovecot POP3
Dovecot Secure IMAP
Dovecot Secure POP3
Nginx Full
Nginx HTTP
Nginx HTTPS
OpenSSH
Postfix
Postfix SMTPS
Postfix Submission

 

برای اینکه بتوانیم خروجی کامل تری از سرویس و نرم افزار مورد نظر به دست بیاوریم میتوانیم از دستور زیر استفاده کنیم

‘sudo ufw app info ‘Nginx Full

خروجی:

Profile: Nginx Full
Title: Web Server (Nginx, HTTP + HTTPS)
Description: Small, but very powerful and efficient web server

:Ports

۸۰,۴۴۳/tcp

 

همانطور که در بالا میبینید به راحتی اطلاعات کامل تری از Nginx Full را به دست آوردیم که دو پورت Http(80) و Https(443) باز میکند.

 

نوشتن Rule در UFW برای بازکردن دسترسی

قبل از اینکه از سرور خودتان خارج شوید باید به یاد داشته باشید که درصورتی که شما UFW را به صورت پیش فرض فعال کنید، دیگر امکان دسترسی از بیرون به سرور وجود ندارد. این مشکل باعث میشود دسترسی های از راه دور شما از جمله SSH از دسترس خارج شود.

در ابتدایی کار باید یک‌ Rule برای دسترسی به SSH از بیرون به داخل قرار دهید. Rule مورد نظر ما برای اجازه دسترسی به SSH در جهت ورودی یه شکل زیر میباشد:

sudo ufw allow ssh

 

خروجی :

Rules updated

(Rules updated (v6

 

به سبب Rule بالا فقط پورت پیش فرض SSH باز میشود و در صورتی که SSH بر روی Port دیگری فعال سازی شده باشد و بخواهید براساس Port آن را باز کنید، میتوانید به شکل زیر عمل کنید:

 

sudo ufw allow 4422/tcp

 

علاوه بر این برای دیگر سرویس ها نیز میتوانید به شکل بالا عمل کنید و برای مثال اگر قصد داشته باشید Http را باز کنید به شکل زیر میتوانید عمل کنید:

sudo ufw allow http

 

خروجی دستور بالا :

Rules updated

(Rules updated (v6

 

ایجاد دسترسی براساس Application Profile

همچنین ما میتوانیم براساس Application Profile هم اجازه دسترسی را برقرار کنیم؛ مانند Rule زیر:

‘sudo ufw allow ‘Nginx HTTP

 

ایجاد دسترسی برای Port Range خاصی

درصورتی که بخواهیم برای مجموعه خاصی از پورت ها دسترسی ورودی را باز کنیم میتوانیم به شکل زیر عمل کنیم:

sudo ufw allow 7100:7200/udp

sudo ufw allow 7100:7200/tcp

در دو Rule بالا ما گفتیم که دسترسی Port 7100 تا Port 7200 را بر روی بستر Udp و Tcp درجهت ورودی را مجاز کند.

 

ایجاد دسترسی برای یک آدرس IP خاص

برای اینکه بخواهیم دسترسی ها را کنترل کنیم و برای مثال فقط ترافیک خاصی درجهت ورودی بتواند به سرور وارد شود ، میتوانیم به شکل زیر عمل کنیم:

sudo ufw allow from 192.168100.1

ما در دستور بالا گفتیم که دسترسی را برای آدرس ۱۹۲.۱۶۸۱۰۰.۱ باز کند

 

بازکردن یک پورت خاص برای یک آدرش IP خاص

به منظور اینکه بخواهیم محدودیت اعمال کنیم و هر آدرسی نتواند به SSH و یا هر سرویس دیگری دسترسی داشته باشد ، میتوانیم به شکل زیر عمل کنیم:

sudo ufw allow from 192.168.100.1

 

ایجاد دسترسی برای یک Subnet

درصورتی که بخواهیم برای مجموعه ایی از IP های موجود در یک Subnet دسترسی خاصی باز کنیم میتوانیم به شکل زیر عمل کنیم:

sudo ufw allow from 192.168.1.0/24 to any port 3306

 

در Rule بالا Subnet مورد نظر ما ۱۹۲.۱۶۸.۱.۰/۲۴ میباشد و از این Subnet هر آدرس IP میتواند به Port سرور MySQL دسترسی داشته باشد.

 

ایجاد دسترسی از طریق یک کارت شبکه خاص

در صورتی که قصد داشته باشیم براساس یکی از کارت شبکه های سیستم دسترسی خاصی را بازکنیم، میتوانیم از allow in on استفاده کنیم:

sudo ufw allow in on eth2 to any port 3306

 

بستن دسترسی از طریق UFW

درصورتی که قصد داشتیم به واسطه UFW یک ارتباط را قطع کنیم، میتوانیم به جای استفاده از Allow از Deny استفاده کنیم.

برای مثال فرض کنید ما بر روی سرورمان یک وب سرور بر روی پورت ۸۰ فعال است و میخواهیم آدرس IP خاصی را برای مثال ۱۰.۱۰.۱۰.۱ را بلاک کنیم؛ در همچین ‌شرایطی Rule ما به شکل زیر میباشد:

sudo ufw deny from 10.10.10.1

 

همچنین درصورتی که بخواهیم این دسترسی را صرفا به پورت های تحت وب Http(80) و Https(443) ببندیم به شکل زیر عمل میکنیم:

sudo ufw deny from 50.50.50.1 to any port 443

sudo ufw deny from 50.50.50.1 to any port 80

 

پاک ‌کردن Rule ها در UFW

به منظور پاک کردن این Rule ها ابتدا باید Rule Number آن را به دست بیاورید. به واسطه دستور زیر میتوانید Rule Number تمام Rule ها را ببینید:

sudo ufw status numbered

 

خروجی :

status: active

To Action From

— —— —-

 ۲۲/tcp ALLOW IN Anywhere

 ۸۰/tcp ALLOW IN Anywhere

 ۸۰۸۰/tcp ALLOW IN Anywhere

 

برای مثال اگر بخواهید Rule سوم را پاک کنید، میتوانید به شکل زیر براساس Rule Number آن که ۳ است عمل کنید:

sudo ufw delete 3

 

همچنین اینکار را به واسطه پورت نیز میتوانید انجام دهید. برای مثال یک‌ Rule نوشته اید که دسترسی به پورت ۸۸۸۸ را فراهم میکند و میخواهید آن را پاک کنید، دستور شما برای اینکار به شکل زیر میباشد:

sudo ufw delete allow 8888

 

فعال سازی فایروال UFW

اکنون پس از پشت سر گذاشتن فرآیند باز کردن دسترسی و بستن آن ها از بیرون به داخل به پورت های SSH و Http باید UFW را فعال سازی کنیم که با دستور زیر اینکار امکان پذیر است:

sudo ufw enable

 

خروجی دستور بالا

Command may disrupt existing ssh connections. Proceed with operation (y|n)? y

Firewall is active and enabled on system startup

 

غیرفعال سازی فایروال UFW در لینوکس

درصورتی که قصد داشته باشید UFW را غیرفعال سازی کنید، میتوانید از دستور زیر استفاده کنید:

sudo ufw disable

و‌ همچنین برای ReEnable سازی آن نیز میتوانید دوباره این دستور را وارد کنید:

sudo ufw enable

 

امیداورم از این آموزش لذت برده باشید.

 

۵ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2022/12/ubuntu-firewall-ufw-configuration.png 720 1220 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2022-12-26 18:16:062022-12-26 18:16:06آموزش نصب و کانفیگ فایروال Ufw در لینوکس

Group Policy چیست ؟

مایکروسافت, مقالات

Group Policy چیست ؟

 

گروپ پالیسی یا  Group Policy یکی از ویژگی های سیستم عامل های خانواده  Windows NT مایکروسافت است که عملکرد User Account ها و  Computer Account ها رو کنترل می کند.

Group Policy  ابزاری هستش که به کمک اون میتونیم تنظیمات و مدریت متمرکز برای درخواست ها ، Domain ها ، OU ها ، Site ها ، تنظیمات کاربری و سیستم عامل ها در محیط اکتیو دایرکتوری انجام بدیم و همچنین Group Policy این اجازه رو به ما میده که تنظیمات خاص و مشخص شده ای رو به کامپیوتر ها و کاربران اعمال کنیم.

Group Policy یکی از مهمترین دلیل های  نشر Active Directory هستش به این دلیل که اجازه مدیریت سیستم ها و کاربرها رو به راحتی فراهم میکنه.

گروپ پالیسی ویژگی هستش که به کمک اون تنظیمات و یا سیاست های کاری امنیتی یا کاربری رو میتونیم به مجموعه ای از کامپیوتر ها یا کاربر ها در یک ساختار اکتیو دایرکتوری اعمال کنیم.

از طریق گروپ پالیسی یا GP در کامپیوتر های Local که اکتیو دایرکتوری و دامین نیستند شما توانایی این رو دارین که یک GP رو به مجموعه ای از کاربر ها اختصاص بدین.

این GPO در مسیر %SystemRoot%\System32\GroupPolicy ذخیره میشه و  Policy های اون ، فقط روی همون کامپیوتر اعمال میشه.

از Windows Vista و Windows Server 2008 به بعد، سیستم ها چندین GPO به صورت Local دارا هستند و علاوه بر Local   GPO ، دو GPO جدید به نام های Administrators و Non-Administratorsبوجود اومدند که با توجه به نوع کاربر، اونها بر روی سیستم اعمال میشوند. این نوع خاص از GPO که بر اساس نوع کاربر تعیین می شود فقط به صورت Local در دسترس بوده و در Domain-Based GPOs به این صورت وجود ندارد.

اما در اکتیو دایرکتوری و دامین کنترلر شما میتونید که تعداد زیادی GP رو به کاربران ، OU ها و کامپیوترها اعمال کنید .

Group Policy در این نوع شبکه ها Object هستند و هر Object در دامین میتونه یک GP داشته باشه ، به همین دلیل به اون

Group Policy Object یا “GPO” نام دادند. نکته دیگه این که بیشتر از ۹۹۹ “GPO” رو نمیتونید به کامپیوتر یا کاربراختصاص بدین.

زمانی که AD DS رو سرور ما نصب میشه ، به صورت پیش فرض دو GPO ساخته میشه ، Default Domain Policy که این GPO روی تمام دامین که شامل کامپیوتر ها ، یوزر ها و دامین کنترلر ها هست اعمال میشه و Default Domain Controllers که این GPO روی OU دامین کنترلر اعمال میشه و اکانت دامین کنترلر روی یک OU جدا به نام Domain Controller نگه داری می شود.

 

سطح های مختلف اعمال گروپ پالیسی

 

گروپ پالیسی درسطوح مختلفی وجود داره که از نظر اولویت به ترتیب زیر هستند:

اولویت اول Sub OU Group Policy

اولویت دوم OU Group Policy

اولویت سوم Domain Group Policy

اولویت چهارم Site Group Policy

اولویت پنجم Local Group Policy

همانطور که از اسم هر سطح پیداست،LGP ،GP مربوط به سیستمهای local است.

DGP  مربوط به GP هایی که به دامین کنترلر اعمال میشن است.

SGP  مربوط به GP هایی که به سایت ( به فضایی که سیستم ها در آن قرار میگیرند سایت گفته می شود ) اعمال میشن است.

UGP هم مربوط به GP هایی است که به هر OU اعمال می شود هستش.

  • تمام سیستم ها قبل از این که به دامینی عضو بشن به صورت پیش فرض از LGP یا local group policy استفاده میکنند.
  • در دامین کنترلر هم در صورتی که به OU ها یا سایت ها و … ، GP اعمال نشه ، به صورت پیش فرض از GP مربوط به دامین استفاده میکنند.

 

Group Policy و مدیریت Policy ها در ویندوز سرور

 

کنسول مدیریتی Group Policy یا GPMC

 

console  یکی از Feature های ویندوز سرور هستش که از طریق Server Manager میتونیم اونو نصب کنیم و میدونیم که این کنسول بعد از نصب سرویس AD DS به صورت خودکار ایجاد میشه به دلیل اینکه از Feature های مورد نیاز اکتیو دایرکتوری هستش.

GPMC بعد از ویندوز سرور ۲۰۰۳ معرفی شد و اصلی ترین ابزار مدیریت زیر ساخت Group Policy محسوب میشه.GPMC یک کنسول مدیریتی مایکروسافت یا MMC snap-in که توانایی اضافه شدن به یک کنسول اختصاصی رو داره.

GPMC snap-in برای مدیرانی که مدیریت Group Policy یک دامین رو به عهده دارند دامنه عملکرد وسیعی فراهم میکنه.

قابلیت های مدیریتی در GPMC در ویندوز سرور ۲۰۱۹ به صورت زیر است:

 

  • فعال کردن قابلیت Starter GPO و ساخت Starter GPO های جدید . (ِ “Starter GPOs”یک container است که تنظیمات مربوط به Template های اجرایی برای یوزرها و کامپیوتر ها بصورت از پیش تعریف شده در آن موجود می باشد ،وقتی یک Group Policy جدید از یک starter GPO می سازیم در واقع از تمامی این تنظیمات بهره می گیریم )
  • ایجاد Group Policy های جدید برای دومین
  • ایجاد یک Group Policy جدید با استفاده از Starter GPOs به عنوان یک الگو یا Template
  • ساخت و پیکربندی GPO و لینک دادن آن به سایت ها ، دومین ها و OU ها
  • مشاهده وضعیت و مدیریت GPO ها در دومین بصورت لوکال و در forest هایی از اکتیو دایرکتوری که به آنها Trust داریم.
  • قابلیت گرفتن نسخه پشتیبان و بازگردانی آن برای یک GPO و یا همه ی GPO ها در یک دومین
  • گرفتن بکاپ و بازگردانی این بکاپ گرفته شده از یک و یا همه ی Starter GPO های موجود در یک دومین
  • مدیریت GPO link enforcement و فعال یا غیر فعال کردن لینک ها ( Enforce کردن یک GPO برای OU باعث می شود که تنظیمات آن روی تنظیمات گروپ پالسی OU زیر مجموعه که اصطلاحا به آن Subfolder می گویند ، Override نکند )
  • پیاده سازی تنظیمات block inheritance برای سایت ها ، دومین ها و OU ها . ( استفاده از Block inheritance موجب می شود که سایت ، دومین یا OU پایین دستی از GPO لینک داده شده به سایت ، دومین و یا OU بالا سری خود تبعیت نکند)
  • مدیریت وضعیت GPO برای کنترل اینکه کدام گره در GPO فعال یا غیر فعال است.
  • ایجاد WMI فیلترینگ و لینک دادن آن به GPO ها .(WIM فیلترینگ مکانیزمی است که باعث می شود مدیران به صورت اتوماتیک محدوده GPO ها را بر اساس ویژگی های کامپیوتر هدف تعیین کنند. این قابلیت بصورت چشم گیری شرایط فیلترینگ GPO را بسیار امن تر نسبت به امنیت ایجاد شده بوسیله ی مکانیزم فیلترینگ پیشین فراهم می آورد)
  • مدیریت Security filtering در GPO ، بصورت پیش فرض GPO به تمامی یوزرها و کامپیوتر های موجود در سایتی که GPO به آن لینک داده شده اعمال می شود . با این حال می توان با استفاده از قابلیت Security filtering در GPO و اصلاح permission های یک GPO تعیین کنیم که که تنها بر کاربران ویژه و یا اعضای یک گروه امنیتی اثر گذار باشد .
  • امنیت اجرایی و مدیریت واگذاری اختیارات که به بواسطه آن می توان برای کاربران یک سری دسترسی ها و اختیارات برای انجام یک سری امور خاص در محدوده ای که آن کاربر ممکن است به آن دسترسی نداشته باشد ، در نظر گرفت .
  • مدیریت و ساماندهی پردازش های روی Container ها که با GPO link های چند گانه صورت می گیرند.
  • نمایش کلیه ی تنظیمات انجام شده برای Group Policy های موجود و سایر اطلاعات اضافی دیگر از قبیل Revision number ها ،filtering ، واگذاری اختیارات و گرفتن گزارش از تنظیمات .
  • چک کردن وضعیت همسان سازی و Replication زیرساخت های GPO
  • ایجاد گزارشهای HTML که به طور خلاصه به بیان گزارش پیاده سازی و تنظیمات Group Policy می پردازند.
  • اجرای یک ویزارد مدلسازی برای تشخیص اینکه چگونه Group Policy باید به یوزرها و کامپیوتر ها و نیز Container های خاص اعمال شود.
  • اجرای یک ویزارد نمایش نتایج برای بررسی اینکه Policy ها چگونه به کامپیوتر های خاص و User Object ها اعمال شده اند.
  • Import کردن Group Policy از دومین های خارجی و Migrate کردن تنظیمات امنیتی با استفاده از جدول مربوط به Migration برای اطمینان از مناسب و صحیح بودن مسیر Import .(به کمک عملیات Import می توان تنظیمات را از یک GPO به GPOای دیگر در همان دومین و یا به GPO ای در دومینی دیگر در یک Forest مشترک و نیز به GPO ای در یک دومین در Forest ای غیر مشترک انتقال داد. همچنین برای کپی و یا Import کردن یک GPO از یک دومین به دیگری از Migration table استفاده می کنیم. migration table جدول ساده ایست که مسیر مبدا و مقصد copy یا import تنظیمات GPO را مشخص می کند )

 

Group Policy Object Editor

 

The Group Policy Object Editor یا GPOE ابزاری هستش که برای Edit کردن Policy های کامپیوتر و یوزر های گروه لوکال استفاده میشه. هر سرور و هر کامپیوتر Workstation ای یک local security policy  به صورت پیش فرض داره .

برای مشاهده و دسترسی به کنسول مدیریتی Local Security Policy  در فولدر Administrative Tools به صورت یک Shortcut موجود هست.

ویندوز های ویستا ، ویندوز سرور ۲۰۰۸ و سایر ویندوزهای منتشر شده ی اخیر در حال حاضر از Local Group Policy های چند گانه نیز پشتیبانی می کنند ، پس از GPOE باید  local group policy غیر از پیش فرض رو ایجاد و مدیریت کنه.

GPOE قابلیت ویرایش تمامی تنظیمات و پیکربندی های یک Policy رو داراست که شامل پیکربندی Security Setting،Installation Software & Packages  و ایجاد Restriction Policy ها و تعریف اسکریپت مورد استفاده ی یوزرها و کامپیوتر ها و تعداد زیادی از این نوع قابلیت ها میشه.

 

Group Policy Management Editor

 

برای مدیریت دامین Group Policy ها ازGroup Policy Management Editor یا GPME استفاده میشه که تمام این قابلیت ها در GPOE به علاوه ی یکسری قابلیت های اضافی دیگه رو که فقط با استفاده از این ابراز مسیر است ، در اختیار ما میزاره.

یکی از بزرگترین تفاوت های GPOE با GPME در این است که GPME نه تنها گروه Policy Settings را در بر دارد بلکه گروه preferences setting که تنها در سطح دامین ها در دسترس هستش رو نیز در بر میگیره. GPME روی ویندور های ویستا و ویندوزهای بعدی دیگه به کمک دانلود ونصب ابزارهای RSAT یا (Remote Server Management Tool) برای هر سرویس پک خاص یک سیستم عامل ، نصب میشه. در ویندوز سرور های ۲۰۰۸ و ۲۰۰۸ R2 و ۲۰۱۲ و ۲۰۱۶ و ۲۰۱۹ ابزارهای Group Policy رو با استفاده از اپلت Add Features موجود در Server Manager میشه نصب کرد.

 

Group Policy Starter GPO Editor

 

در Group Policy ویندوز سرور ۲۰۰۸ یک Container جدید بنام “Starter GPOs ” در نسخه دوم کنسول مدیریتیGroup Policy ایجاد شد که میشه این نسخه رو به صورت مجزا برای ویندوز ویستا سرویس پک یک هم دانلود کرد. Starter GPOs تمام Template ها رو برای ایجاد یک GPO جدید، در خودش نگهداری میکنه ، بنابراین برای راحتی و افزایش سرعت در ایجاد GPO هایی با پیکربندی یکسان قادر خواهیم بود از Starter GPO به عنوان یک الگو استفاده کنیم.
Starter GPO Editor برای ویرایش Starter GPO هایی که توسط ادمین های Group Policy ایجاد می شوند ، استفاده میشه.

این کنسول تنها گروه های Administrative Templates رو بعنوان زیر مجموعه ی بخشهای User/Computer Configuration نمایش میده . به صورت پیش فرض تنظیمات موجود در Administrative Templates همون تنظیماتی هستند که در Starter GPO ایجاد شده اند. در ویندوز سرور ۲۰۱۹ هم Group policy starter GPO در ابزار RSAT قرار داده شده.

۴ دی ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2022/12/gp.jpg 384 960 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2022-12-25 19:10:592022-12-26 18:23:21Group Policy چیست ؟

اضافه کردن کلاینت به دامین

مایکروسافت, مقالات

اضافه کردن کلاینت به دامین

 

پس از فعال سازی اکتیو دایرکتوری لازم است که کلاینت ها را به دامین جوین کنیم تا بتوانیم از شبکه دامین استفاده کنیم.

نحوه جوین کردن در تمامی نسخه های ویندوز مشابه است اما ممکن است در برخی جزئیات متفاوت باشد که چندان تاثیر گذار نیست.

در قدم اول لازم است که در کامپیوتر کلاینت ابتدا Ip  وDNS تنظیم کنیم تا موقع Join کردن به Domain نام دامین را DNS بتواند به یک IP مشخصی ترجمه کند تا در نهایت بتوانیم عضو یک Domain شویم.

 

تنظیمات IP

برای تنظیم IP  دکمه های ترکیبی ” Win+R ”  رو میزنیم و توی پنجره Run  دستور “ncpa.cpl  ” رو تایپ می کنیم  و مستقیم به پنجره Network Connections  میرم.

 

بعد با کلیک کردن روی Ethernet مورد نظر، توی پنجره بازشده گزینه Properties  رو انتخاب میکنیم.

توی پنجره جدید روی گزینه internet Protocol Version 4 (TCP/IPv4)  کلیک میکنیم.

 

در پنجره Internet Protocol Version 4 (TCP/IPv4) Properties  موارد زیرا وارد میکنیم.

IP Address: اینجا یک IP استاتیک مطابق تنظیمات شبکه خود وارد میکنیم.

Subnet mask: اینجا Subnet مربوط به IP را وارد میکنیم.

Default Gateway: درصورتی که IP سیستم ها توی یک رنج نیستند باید Gateway تنظیم کنید.

Preferred DNS Server: برای DNS باید IP سرور رو وارد کنید.

 

مراحل اضافه کردن  کلاینت به سرور

 

بعد از تنظیمات IP در سیستم کلاینت نوبت به جوین کردن سیستم کلاینت میرسد.

میتونید با راست کلیک کردن روی This pc  و انتخاب گزینه Properties از سمت چپ روی گزینه Advanced System Setting کلیک کنید  و تو پنجره جدید از تب Computer Name روی گزینه Change  کلیک کنید.

 

در پنجره Computer Name/Domain Changes میتونید در قسمت Computer Name یک نام برای کلاینت خود در نظر بگیرید و در قسمت Member of ، قسمت Domain را فعال کنید و نام دامنه را وارد کنید. در آخر Ok را بزنید.

 

حالا پنجره Windows Security باز می‌شود ، در صورتی که در Active Directory خود یوز تعریف کردید User Name و Password یوزر جدید را وارد کنید در غیر این صورت میتوانید از یوزر Administrator برای جوین به Domain استفاده کند.

 

پنجره خوشامدگویی برای جوین شدن به دامین برای شما نمایش داده میشود.

 

سپس با زدن OK پیغامی برای درخاست ری استارت شدن سیستم برای شما نمایش داده میشود.

بعد از ری استارت سیستم شما با موفقیت به Domain خود وارد میشوید.

 

مراحل خارج کردن کلاینت از Domain

برای خارج کردن سیستم کلاینت خود از دامین ، میتونید با راست کلیک کردن روی This pc  و انتخاب گزینه Properties

از سمت چپ روی گزینه Advanced System Setting کلیک کنید و تو پنجره جدید از تب

Computer Name روی گزینه Network ID…  کلیک کنید.

 

در پنجره join a Domain or Workgroup گزینه This is a home computer; it s not part of a business network را انتخاب کنید.

 

در مرحله بعد روی Finish کلیک میکنیم و بعد از ری استارت شدن سیستم از دامین خارج میشود.

 

 

 

 

۴ دی ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2022/12/join.jpg 384 960 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2022-12-25 18:35:182022-12-26 18:24:10اضافه کردن کلاینت به دامین

راه اندازی OpenVPN در میکروتیک

مقالات, میکروتیک
ادامه مطلب
۴ دی ۱۴۰۱/۰ دیدگاه /توسط محمدجواد محمدی
https://vistanetgroup.ir/wp-content/uploads/2022/12/ovpn.jpg 300 300 محمدجواد محمدی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمدجواد محمدی2022-12-25 13:09:482023-01-02 10:24:58راه اندازی OpenVPN در میکروتیک

آموزش نصب Pip پایتون در لینوکس

لینوکس, مقالات

نصب Pip در لینوکس بسیار ساده است، در این مقاله روش نصب Pip روی پایتون در لینوکس اوبونتو و کالی و CentOS و آرچ و فدورا و دبیان و اوپن سوزه را به شما عزیزان آموزش خواهیم داد، همراه ما  باشید.

نصب Python Pip در لینوکس

Pip (مخفف “Pip Installs Packages” یا “Pip Installs Python”) یک مدیر بسته cross-platform برای نصب و مدیریت بسته های Python است.

Pip، یک سیستم مدیریت بسته است که نصب و مدیریت بسته‌های نرم افزاری نوشته شده در پایتون، مانند موارد موجود در “فهرست بسته‌های پایتون” (PyPI) را ساده می‌کند.

در این مقاله ، نحوه راه اندازی PIP در توزیع های اصلی لینوکس را توضیح خواهیم داد.

 

مراحل نصب Pip در لینوکس

توجه: ما تمام دستورات را به عنوان کاربر root اجرا می کنیم.

اگر شما سیستم خود را به عنوان یک کاربر عادی مدیریت می کنید ، از دستور sudo برای به دست آوردن امتیازات root استفاده کنید و یا می توانید سیستم خود را برای اجرای دستور sudo بدون وارد کردن رمز عبور پیکربندی کنید.

 

نصب Pip در توزیع دبیان و اوبونتو و کالی (Debian/Ubuntu)

در دبیان و اوبونتو و کالی با توجه به ورژن پایتون که نصب کرده اید دستور مناسب را وارد کنید:

: python 2 #

apt install python-pip

: python 3 #

apt install python3-pip

 

نصب Pip در توزیع سنت او اس و رد هت (CentOS and RHEL)

متاسفانه ، Pip در مخازن رسمی نرم افزاری CentOS  / RHELبسته بندی نشده است.

بنابراین باید مخزن EPEL را فعال کنید و سپس نصب را آغاز کنید.

دستورات زیر را وارد کنید:

yum install epel-release

yum install python-pip

 

نصب Pip در توزیع فدورا (Fedora)

در فدورا با توجه به ورژن پایتون که نصب کرده اید دستور مناسب را وارد کنید:

: Python 2 #

dnf install python-pip

: Python 3 #

dnf install python3

 

نصب Pip در توزیع آرچ لینوکس (Arch Linux)

در آرچ لینوکس با توجه به ورژن پایتون که نصب کرده اید دستور مناسب را وارد کنید:

: Python 2 #

pacman -S python2-pip

: Python 3 #

pacman -S python-pip

نصب Pip در توزیع اوپن سوزه (openSUSE)

با توجه به ورژن پایتون که نصب کرده اید دستور مناسب را وارد کنید:

: Python 2 #

zypper install python-pip

: Python 3 #
zypper install python3-pip

دریافت اطلاعات راهنمای ابزار Pip

پس از نصب Pip در لینوکس برای دریافت اطلاعات بیشتر درباره این ابزار دستور زیر را در ترمینال بزنید:

pip help

خروجی به این شکل خواهد بود :

: Usage
pip <command> [options]

: Commands
.install Install packages
download Download packages
uninstall Uninstall packages
freeze Output installed packages in requirements format
list List installed packages
show Show information about installed packages
check Verify installed packages have compatible dependencies
search Search PyPI for packages
wheel Build wheels from your requirements
hash Compute hashes of package archives
completion A helper command used for command completion
help Show help for commands

 

با استفاده از pip –help می‌توان اطلاعات بیشتری در مورد یک دستور خاص کسب کرد.

به‌عنوان‌مثال، برای به‌دست آوردن اطلاعات بیشتر در مورد دستور نصب pip، دستور زیر را تایپ کنید:

pip install –help

روش استفاده از ابزار Pip

برای حذف و نصب و بروزرسانی پکیج ها از دستورات زیر استفاده کنید :

 pip install packageName#
pip uninstall packageName#
pip search packageName#

امیدواریم مقاله آموزش نصب Pip پایتون در لینوکس برای شما عزیزان مفید بوده باشد، ویستانت را در شبکه های اجتماعی دنبال کنید.

 

۴ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2022/12/python_linux_tux_penguin_programming.jpg 585 1041 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2022-12-25 12:42:152022-12-28 19:24:23آموزش نصب Pip پایتون در لینوکس

آموزش تنظیمات و نصب Bind DNS Server در لینوکس centos

لینوکس, مقالات

سرویس (DNS (Domain Name System معمولا سخت‌ترین کامپوننت در زمان فراگیری پروسه راه اندازی وبسایت‌ها و سرور‌ها است. اکثر افراد ترجیح می‌دهند از DNS server ارائه شده توسط شرکت هاستینگ یا ریجیسترار دامین استفاده کنند. اما در این بین افرادی نیز هستند که از DNS server شخصی خود استفاده می‌کنند. برای این منظور باید نحوه راه اندازی و نصب Bind DNS Server (نصب دی ان اس بایند) را بدانید. از این رو در ادامه مقاله bind چیست و نحوه راه‌اندازی و کانفیگ یک authoritative-only DNS server در یک سرور centos 7 با استفاده از bind dns server توضیح خواهیم داد.

 

bind چیست ؟

در پاسخ به بایند چیست بایستی گفت به عنوان یک سرویس DNS در لینوکس است و از پرطرفدارترین Domain name service ها است.

bind مخفف چیست؟ بایند مخفف عبارت The Berkeley Internet Name Domain می باشد.

حال که با این مفهوم بایند آشنا شدید در امتداد مقاله به بررسی نحوه نصب Bind و تنظیمات آن می پردازیم.

 

ایجاد محیط تست برای نصب bind dns server:

 

Domain: vistanetgroup.ir
IP: 192.168.0.1
OS: centos 7

Authoritative-only DNS server چیست؟

 

قبل از راه اندازی dns server ابتدا نیاز است با ماهیت Authoritative-only DNS server، آشنا شوید. در سناریو‌های لوکالی معمولا از forward و caching برای DNS سرورها استفاده می‌شود. این نوع کانفیگ با توجه به ترافیک بالایی که ایجاد می‌کند برای راه‌اندازی DNS سرور یک وبسایت مناسب نیست. در این شرایط از Authoritative-only DNS server استفاده می‌شود. این نوع کانفیگ به شکلی است که DNS server را تنها موظف به پاسخگویی به درخواست‌هایی می‌کند که zone آن دامین ها را در اختیار دارد. در این مورد خاص، DNS شما تنها به درخواست‌هایی پاسخ می‌دهد که برای وبسایت شما آمده باشند. به این شکل هیچ بار اضافه‌ای به سرور وارد نمی‌شود و به بهترین شکل ممکن پاسخگوی query های DNS مرتبط با وبسایت شما، خواهد بود.

 

نصب bind dns server

برای نصب کردن bind dns server  و راه اندازی dns server در لینوکس دستور زیر را وارد می‌کنیم

yum -y install bind bind-utils

 

کانفیگ اولیه DNS

کانفیگ اصلی bind در فایل /etc/named.conf قرار دارد. با ادیتور مد نظر خود، فایل را باز کنید.

vi /etc/named.conf

از آنجا که سرور ما پاسخگوی درخواست‌های مربوط به یک وبسایت است، باید بتواند از تمامی ipها درخواست را دریافت کرده و پاسخ دهد. پس با کامنت کردن خطوط مربوط به listening این مورد را فراهم می‌کنیم:

;listen-on port 53 { 127.0.0.1; } //
;listen-on-v6 port 53 { ::1; }//

 

همچنین allow-query را روی any ست می‌کنیم:

;allow-query { any; }

 

یکی از نکات مهم در مورد AUTHORITATIVE DNS server ها این است که قابلیت recursion باید در آن ها غیرفعال شود. در صورت فعال بودن این قابلیت، DNS server خود را موظف به یافتن پاسخ برای تمامی درخواست‌ها می‌داند، حتی اگر zone مربوطه در آن وجود نداشته باشد. در صورت فعال بودن بار کاری نا خواسته‌ای به سرور تحمیل کرده، و می‌تواند هدفی برای مهاجمین نیز باشد. پس این تنظیم را انجام می‌دهیم:

;recursion no

و نهایتا تغییرات را ذخیره می‌کنیم.

 

ساخت zone

مجدد فایل /etc/named.conf را باز می‌کنیم:

vi /etc/named.conf

 

برای forward zone خطوط زیر را به فایل اضافه کنید:

; “zone “vistanetgroup.ir” IN { type master; file “vistanetgroup.ir.db”
;allow-update { none; }
;{

 

برای reverse zone نیز خطوط زیر را در فایل، قرار دهید:

;zone “0.168.192.in-addr.arpa” IN { type master; file “/var/named/192.168.0.db”
;allow-update { none; }
;{

و نهایتا فایل را ذخیره می‌کنیم.

 

ساختن zone file

به صورت پیش فرض فایل مربوط به zoneها در مسیر /var/named قرار دارند. برای ساخت forward lookup zone یک فایل به نام fwd.vistanetgroup.ir.db در مسیر یاد شده ایجاد می‌کنیم:

Vi /var/named/fwd.vistanetgroup.ir.db

 

و سپس محتوای زیر را در آن، قرار می‌دهیم:

 ; IN SOA ns1.vistanetgroup.ir. info.vistanetgroup.ir. ( 5 @
;Serial 604800
;Refresh 86400
;Retry 2419200
;( Expire 604800
) Negative Cache TTL
.name servers – NS records vistanetgroup.ir
.IN NS ns1.vistanetgroup.ir. vistanetgroup.ir
;.IN NS ns2.vistanetgroup.ir
name servers – A records
;ns1 IN A ۱۹۲.۱۶۸.۰.۱
;ns2 IN A ۱۹۲.۱۶۸.۰.۱
@ Other A records
IN A ۱۹۲.۱۶۸.۰.۱
www IN A ۱۹۲.۱۶۸.۰.۱
mail IN A ۱۹۲.۱۶۸.۰.۱

هر بار که فایل را آپدیت کردید، مقدار serial را تغییر دهید. به عنوان مثال از ۵ به ۶.

برای reverse zone نیز یک فایل به نام ۱۹۲.۱۶۸.۰.db ایجاد می‌کنیم:

vi /var/named/192.168.0.db

و خطوط زیر را در آن قرار می‌دهیم:

;      TTL ۶۰۴۸۰۰ @ IN SOA vistanetgroup.ir. info.vistanetgroup.ir. ( 5 $
;Serial 604800
;Refresh 86400
;Retry 2419200
; (Expire 604800
Negative Cache TTL
Name servers
.IN NS ns1.vistanetgroup.ir
;.IN NS ns2.vistanetgroup.ir
PTR records
. IN PTR ns1.vistanetgroup.ir
. IN PTR ns2.vistanetgroup.ir
. IN PTR mail.vistanetgroup.ir

 

پس از اینکه زون فایل‌ها ایجاد شدند، سرویس bind را ری استارت می‌کنیم.

systemctl restart named

و آن را برای راه‌اندازی، در زمان بالا آمدن سیستم عامل فعال می‌کنیم.

systemctl enable named

 

تنظیمات bind dns server در firewall

با دستور زیر پورت ۵۳ یا سرویس dns را در فایروال باز می‌کنیم:

firewall-cmd –permanent –zone=public –add-port=53/udp

 

و سپس سرویس را reload می‌کنیم

firewall-cmd –reload

 

توضیحات برای firewalld داده شده است. در صورتیکه از سرویس دیگری استفاده می‌کنید، بر اساس همان عمل کنید.

 

هم اکنون DNS server ما آماده است و برای اطمینان از کارکرد، می‌توانید از دستورات dig و nslookup برای تست کارکرد آن استفاده کنید. امیدواریم با خواندن این مقاله با مفهوم bind چیست و نحوه نصب و تنظیمات Bind DNS Server در لینوکس را آموخته باشید.

۴ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2022/12/DNS-Feature.png 667 1110 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2022-12-25 10:18:192023-02-13 10:26:16آموزش تنظیمات و نصب Bind DNS Server در لینوکس centos

آموزش راه اندازی DHCP سرور در لینوکس

لینوکس, مقالات

DHCP مخفف کلمه های Dynamic Host Configuration Protocol است که در ساده ترین حالت ممکن برای دادن آدرس های خودکار IP به کلاینت های شبکه استفاده می شود . اما فراموش نکنید که این پروتکل توانایی هایی بسیاری بیشتر از اینکار را در خود دارد.

ساختار آدرسی که DHCP سرور به Client می دهد بصورت قرضی یا Lease است به این معنا که کلاینت بصورت دائمی برای خودش آدرس را نگه نمی دارد و موظف است بعد از مدت زمان مشخصی آن را به DHCP برگرداند یا اگر برنگرداند به زود از آن گرفته می شود . مدت زمان قرض یا Lease Duration بسته به تنظیمات شما و ساختار شبکه می تواند متغیر باشد . بد نیست بصورت گذرا قبل از نصب این سرویس نگاهی به مکانیزم کاری DHCP هم بیندازیم .

 

اگر بصورت خلاصه بخواهیم فرآیند کاری DHCP را برای شما توضیح بدهیم واژه DORA را به خاطر داشته باشید :

  • زمانیکه یک کامپیوتر با تنظیمات آدرس IP خودکار وارد شبکه می شود و روشن می شود ، بسته اطلاعاتی به نام شناسایی DHCP سرور برای نزدیکترین DHCP سرور در شبکه ارسال می کند که به آن بسته Discovery می گویند و نام بسته DHCPDISCOVER است .
  • زمانیکه اولین و نزدیک ترین DHCP سرور بسته DHCPDISCOVER را دریافت کرد برای اعلام موجودی و اینکه بفهمد درخواست کلاینت چیست در پاسخ بسته Offer را به سمت کاربر ارسال می کند که به آن DHCPOFFER گفته می شود.
  • بعد از اینکه کلاینت بسته DHCPOFFER را دریافت کرد حالا درخواست آدرس IP که دارد را با بسته ای به عنوان DHCPREQUEST برای سرور Request یا درخواست می کند. ( به زبان ساده میگه من IP میخام )
  • وقتی DHCP سرور بسته DHCPREQUEST را دریافت کرد آن را پردازش می کند و با ارسال IP و بسته تاییدیه IP در اختیار کلاینت می گذارد که به این بسته ACK یا DHCPACK گفته می شود.

خوب حالا همه بسته ها را کنار هم می گذاریم : Discovery بعد Offer بعد Request و نهایتا Acknowledge به معنی تایید و ترکیب این کلمات و حرف اول آنها فرآیند DORA ما را می سازند . شما می توانید با استفاده از این مقاله DHCP سرور را در Ubuntu و البته در Debian براحتی راه اندازی و از آن استفاده کنید .

 

مرحله اول : نصب کردن DHCP سرور در اوبونتو

 

۱- خوب با وارد کردن دستور زیر در ترمینال لینوکس پکیج سرور DHCP به سادگی تمام نصب می شود

 sudo apt install isc-dhcp-server $

 

۲- بعد از نصب شدن سرویس مورد نظر ، در مسیر /etc/default/isc-dhcp-server فایل تنظیمات سرور وجود دارد ، آن را با هر ویرایشگری که دوست دارید باز کنید و به دنبال واژه INTERFACES بگردید و برای سرویس DHCP که بعد از نصب به عنوان dhcpd شناخته می شود ، کارت شبکه ای که قرار هست بر روی آن سرویس دهی انجام شود را تعیین کنید ، شما می توانید قبلا با دستور ifconfig شبکه که برای اینکار در نظر گرفته اید را ببینید :

INTERFACES=”eth0″

 

همانطور که در مثال بالا مشاهده می کنید ما به DHCP سرور گفته ایم که سرویس خودش را فقط بر روی کارت شبکه eth0 ارائه بدهد و در شبکه دیگر فعال نباشد . طبیعتا فرض را بر این گرفته ایم که کارت شبکه قبلا آدرس IP ثابت دریافت کرده است .

 

مرحله دوم : انجام تنظیمات DHCP سرور در اوبونتو

 

کلیه تنظیمات DHCP سرور در لینوکس از طریق فایلی به نام dhcpd.conf در مسیر /etc/dhcp/dhcpd.conf انجام می شود . بصورت کلی دو نوع وضعیت پیکربندی در این فایل وجود دارد که شما می توانید آنها را تنظیم کنید که به شرح زیر می باشند:

  • پارامترها یا parameters : به شما نحوه انجام یک وظیفه یا Task را نشان می دهند یا اینکه چه تنظیمات شبکه ای به سمت کلاینت DHCP ارسال شود هم از طریق پارامترها انجام می شود.
  • اعلامیه ها یا declarations : توپولوژی شبکه شما را تعریف می کند ، وضعیت کلاینت ها ، ارائه دادن آدرس IP به کلاینت ها و اعمال کردن گروهی پارمترها از این طریق انجام می شود .

حالا که موارد بالا را مطالعه کردید و مطمئن هستم از پاراگراف قبلی هیچی نفهمیدید ! من خودم متوجه نشدم چی گفتم شما اگه متوجه شده باشید که شاهکارید ! حالا نوبت به باز کردن فایل تنظیمات و اعمال کردن تغییرات لازم می رسد ، دستور زیر را در ترمینال وارد کنید

sudo vi /etc/dhcp/dhcpd.conf $

 

حالا تنظیمات جامع یا پارامترهای global فایل را به شکل زیر در بالای فایل تغییر بدهید :

 

;”option domain-name “vistanetgrop.local
;option domain-name-servers 8.8.8.8, 4.2.2.4
;default-lease-time 3600
;max-lease-time 7200
;authoritative

 

خوب حالا نوبت به اعمال کردن محدوده آدرس دهی DHCP سرور می رسد که در قالب زیر با توجه به رنج آیپی که مد نظر شماست انجام می شود :

  } subnet 192.168.0.0 netmask 255.255.255.0 
;option routers 192.168.0.1
;option subnet-mask 255.255.255.0
;”option domain-search “vistanetgroup.local
;option domain-name-servers 192.168.0.1
;range 192.168.0.10 192.168.0.100
;range 192.168.0.110 192.168.0.200
{

 

حالا فایل را ذخیره کنید و خارج شوید و دستورات زیر را برای فعال شدن DHCP سرور بزنید !!! همین DHCP سرور شما الان فعال و آماده به کار هست :

 sudo systemctl start isc-dhcp-server.service $

 sudo systemctl enable isc-dhcp-server.service $

 sudo service isc-dhcp-server.service start $

 sudo service isc-dhcp-server.service enable $

 

این ساده ترین حالت ممکن تست گرفتن از نصب DHCP است ، شما براحتی می توانید در کلاینت هایی که در آن شبکه قرار دارند وضعیت فعالیت DHCP را چک کنید . امیدوارم مورد توجه شما قرار گرفته باشد .

۴ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2022/12/linux-dhcp-server-setup-and-configuration.jpg 347 520 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2022-12-25 09:12:132022-12-28 19:29:29آموزش راه اندازی DHCP سرور در لینوکس

اموزش کانفیگ nginx reverse proxy

لینوکس, مقالات

در این آموزش با نحوه تنظیم صحیح وب سرور nginx بهمراه apache آشنا خواهید شد. در ابتدا توضیحی مختصر در مورد تفاوت nginx و nginx reverse proxy میدهیم:
همانطور که اسمش پیداست در کانفیگ nginx تنها وبسرور اصلی سرور nginx تنظیم میشود اما در این حالت هم از nginx و هم اپاچی بهرهمند میشویم.
در صورتی که تنها nginx را داشته باشیم سرور ما از .htaccses پشتیبانی نخواهد کرد اما در این حالت پشتیبانی میشود.
همچنین در این نوع کانفیگ محتوای استاتیک(مانند html/css/js و تصاویر) توسط nginx لود میشود و سایر اجزا دینامیک سایت توسط اپاچی که خود باعث افزایش لود سایت میشود.
در صورتی سایت دانلود و تک سایت داشته باشید nginx تنها پیشنهاد میشود اما در سایر موارد از جمله هاستینگ nginx+apache توصیه میشود که در این آموزش با نحوه نصب ان آشنا خواهیم شد:

موارد مورد نیاز: یک سرور با دسترسی روت با سیستم عامل centos بهمراه ssh از همه مهمتر اینکه قبلا nginx و apache در سرور نصب شده باشند(آموزش نصب اپاچی / آموزش نصب nginx)

ابتدا از nginx شروع میکنیم:

ابتدا وارد تنظیمت nginx میشویم:

nano /etc/nginx/nginx.conf

سپس محتوا را با شکل زیر تغییر دهید:

worker_processes 4;
pid /var/run/nginx.pid;

events {
worker_connections 768;
}

http {

sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 65;
types_hash_max_size 2048;

include /etc/nginx/mime.types;
default_type application/octet-stream;

access_log /var/log/nginx/access.log;
error_log /var/log/nginx/error.log;

gzip on;
gzip_disable “msie6”;
gzip_min_length 1100;
gzip_buffers 4 32k;
gzip_types text/plain application/x-javascript text/xml text/css;

open_file_cache max=10000 inactive=10m;
open_file_cache_valid 2m;
open_file_cache_min_uses 1;
open_file_cache_errors on;

ignore_invalid_headers on;
client_max_body_size 8m;
client_header_timeout 3m;
client_body_timeout 3m;
send_timeout 3m;
connection_pool_size 256;
client_header_buffer_size 4k;
large_client_header_buffers 4 32k;
request_pool_size 4k;
output_buffers 4 32k;
postpone_output 1460;

include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*;
}

سپس:

nano /etc/nginx/conf.d/yourdomain.com.conf

خطوط زیر را قرار دهید:

توجه داشته باشید در تمامی کدهای بجای mydomian. com ادرس دامین خود را وارد کنید

server {
listen 80;
server_name yourdomain.com www.yourdomain.com;
access_log off;
error_log /var/log/httpd/yourdomain.com-error_log crit;

location ~* .
(gif|jpg|jpeg|png|ico|wmv|3gp|avi|mpg|mpeg|mp4|flv|mp3|mid|js|css|html|htm|wml)$ {
root /var/www/html/yourdomain.com;
expires 30d;
}

location / {
client_max_body_size 10m;
client_body_buffer_size 128k;

proxy_send_timeout 90;
proxy_read_timeout 90;
proxy_buffer_size 128k;
proxy_buffers 4 256k;
proxy_busy_buffers_size 256k;
proxy_temp_file_write_size 256k;
proxy_connect_timeout 30s;

proxy_redirect http://www.yourdomain.com:8080 http://www.yourdomain.com;
proxy_redirect http://yourdomain.com:8080 http://yourdomain.com;

proxy_pass http://127.0.0.1:8080/;

proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } }

 

سپس:

nano /etc/nginx/sites-available/yourwebsite.com.conf

موارد زیر را قرار دهید:

server {
listen 80;
server_name yourdomain.com www.yourdomain.com;
access_log off;
error_log /var/log/apache2/yourdomain.com-error_log crit;

location ~* .
(gif|jpg|jpeg|png|ico|wmv|3gp|avi|mpg|mpeg|mp4|flv|mp3|mid|js|css|html|htm|wml)$ {
root /var/www/yourdomain.com; expires 30d;
}

location / {
client_max_body_size 10m;
client_body_buffer_size 128k;

proxy_send_timeout 90;
proxy_read_timeout 90;
proxy_buffer_size 128k;
proxy_buffers 4 256k;
proxy_busy_buffers_size 256k;
proxy_temp_file_write_size 256k;
proxy_connect_timeout 30s;

proxy_redirect http://www.yourdomain.com:8080 http://www.yourdomain.com;
proxy_redirect http://yourdomain.com:8080 http://yourdomain.com;

proxy_pass http://127.0.0.1:8080/;

proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}

سپس فایل تنیظیمات را به دایرکتری سایت های فعال منتقل میکنیم:

cp /etc/nginx/sites-available/yourwebsite.com.conf /etc/nginx/sites-enabled/yourwebsite.com.conf

تنظیمات nginx تمام شد و اکنون سراغ اپاچی میرویم!

nano /etc/httpd/conf/httpd.conf

پورت اپاچی را به ۸۰۸۰ تغییر میدهیم،به این صورت که با ctrl+w در فایل موارد زیر را جستجو و به پورت ۸۰۸۰ تغییر میدهیم:

Set the Apache port to 8080
Listen: 8080
NameVirtualHost *:8080

سپس در انتهای فایل کدهای زیر را اضافه کنید:

ServerAdmin webmaster@yourdomain.com
DocumentRoot /var/www/html/yourdomain.com
ServerName yourdomain.com
ServerAlias www.yourdomain.com
ErrorLog logs/yourdomain.com-error_log
CustomLog logs/yourdomain.com-access_log common

توضیحاتی مهم در مورد دستورات بالا:

DocumentRoot: دایرکتری که سایتتان در ان است وارد کنید.

ServerName: دامین خود را وارد کنید.

ServerAlias: سایر دامین هایی که میخواهید برای virtual host تنظیم شوند.

سپس اپاچی و nginx را ری استارت میکنیم:

/etc/init.d/httpd restart
/etc/init.d/nginx restart
YA:
service httpd restart
service nginx restart

تنظمیات به پایان رسید اکنون میخواهیم تست کنیم که ایا reverse proxy به درستی کار میکند یا خیر؟:

این دستور را واردکنید:

url -I http://yourdomain.com

تنظمیات به پایان رسید اکنون میخواهیم تست کنیم که ایا reverse proxy به درستی کار میکند یا خیر؟:

این دستور را واردکنید:

url -I http://yourdomain.com

باید خروجی شبیه زیر مشاهده کنید:

HTTP/1.1 200 OK
Server: nginx/0.7.67
Date: Fri, 23 May 2014 09:02:43 GMT
Content-Type: text/html
Content-Length: 21
Last-Modified: Thu, 22 May 2014 14:35:05 GMT
Connection: keep-alive
Expires: Sun, 22 Jun 2014 09:02:43 GMT
Cache-Control: max-age=2592000
Accept-Ranges: bytes

همچنین میتوانید با ایجاد یک فایل php در دایرکتری وبسایتتان و قرار دادن تگ phpinfo اطلاعات وب سرور و php را مشاهده نمایید.

۳ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2022/12/1_PTBCkH0TBSF8CmRVZsSNtg.png 300 500 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2022-12-24 10:32:282022-12-29 13:03:01اموزش کانفیگ nginx reverse proxy
صفحه 6 از 8«‹45678›»

صفحات

  • About
  • FAQ
  • Footer Template
  • Get in touch
  • Home
  • News
  • Our Lawyers
  • Practice Areas
  • The Firm
  • VMware
  • ایزابل
  • پرسش های متداول
  • تماس با ما
  • تیم ما
  • درباره
  • سیسکو
  • شرکت ما
  • صفحه اصلی
  • کریوکنترل
  • لینوکس
  • مایکروسافت
  • محورهای فعالیت
  • مقالات
  • میکروتیک

دسته ها

  • News
  • Personal
  • Uncategorized
  • VMware
  • ایزابل
  • کریوکنترل
  • لینوکس
  • مایکروسافت
  • مقالات
  • میکروتیک

بایگانی

  • اکتبر 2023
  • سپتامبر 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022
  • نوامبر 2022
  • آوریل 2018
  • می 2015
  • ژانویه 2015
  • آگوست 2014
  • فوریه 2014
  • دسامبر 2013
  • آگوست 2012
  • می 2012

تیم تخصصی ویستاگستربیهق(ویستانت) به پشتوانه تخصص و تجربیات کارشناسان خود در سال ۱۴۰۰ در زمینه ی مشاوره , آموزش و اجرای پروژه های تخصصی شبکه فعالیت خود را آغاز نمود.

هدف تیم ویستانت پشتیبانی و ارائه جدیدترین مطالب آموزشی و راهکارهای تخصصی شبکه می باشد. ویستانت کلیه خدمات خود را با تکیه بر تخصص، دانش فنی و تجربیات کارشناسان در قالب یک تیم تخصصی ارائه می‌کند.

اطلاعات تماس

ویستا گستر بیهق | خراسان رضوی-سبزوار
تلفن: ۰۵۱۴۴۶۵۷۸۱۵ – ۰۵۱۹۱۰۱۴۰۵۹ | همراه: ۰۹۳۵۴۹۹۴۰۵۹ | ایمیل: info@vistanetgroup.ir

تمامی حقوق برای ویستانت محفوظ می باشد

رفتن به بالا

اطلاعیه : سایت ویستانت از کوکی ها استفاده می کند. با ادامه این فهرست از شما می خواهیم برای استفاده از کوکی ها موافقت کنید.

بستناطلاعات بیشتر×

تنظیمات کوکی و حریم خصوصی



چطور از کوکی‌ها استفاده می‌کنیم

ممکن است ما کوکی‌ها در دستگاه شما تنظیم کنیم. ما از کوکی‌ها استفاده می‌کنیم تا به ما اطلاع دهید هنگامی که از وب‌سایت ما باز می‌کنید، چگونه با ما ارتباط برقرار می‌کنید، برای غلبه بر تجربه کاربری خود و ارتباط با سایت ما سفارشی کنید.

با کلیک روی عنوان‌های مختلف بهتر می‌توانید پیدا کنید. شما همچنین می‌توانید برخی از تنظیمات خود را تغییر دهید. توجه داشته باشید که مسدود کردن برخی از انواع کوکی‌ها ممکن است تجربه شما را در وب‌سایت‌های ما و خدماتی که ما بتوانیم ارائه دهیم، تحت تاثیر قرار می‌دهد.

کوکی‌های وب‌سایت ضرروی است

این کوکی ها برای ارائه خدمات موجود از طریق وب سایت ما و استفاده از برخی از ویژگی های آن کاملاً ضروری هستند.

Because these cookies are strictly necessary to deliver the website, refusing them will have impact how our site functions. You always can block or delete cookies by changing your browser settings and force blocking all cookies on this website. But this will always prompt you to accept/refuse cookies when revisiting our site.

اگر می خواهید از استفاده از کوکی ها خودداری کنید، کاملا احترام می گذاریم اما برای اینکه دوباره از شما درخواست نکنیم، به ما اجازه دهید تا یک کوکی برای این کار ذخیره کنیم. شما می توانید هر زمان که بخواهید انصراف دهید یا کوکی های دیگر را انتخاب کنید تا تجربه بهتری داشته باشید. اگر کوکی ها را رد کنید، ما تمام کوکی های تنظیم شده را در دامنه خود حذف خواهیم کرد.

ما یک لیست از کوکی ها ذخیره شده کامپیوتر شما را در سایت خود ذخیره می کنیم، بنابراین می توانید بررسی کنید که ما چه مواردی را ذخیره کرده ایم. به دلایل امنیتی ما نمی توانیم کوکی های دامنه های دیگر را تغییر یا نمایش دهیم. شما می توانید این مورد را در تنظیمات امنیتی مرورگر خود بررسی کنید.

سایر خدمات خارجی

ما همچنین از سرویس های خارجی مانند وب فونت های گوگل، نقشه های گوگب و سرویس دهنده های ویدیو خارجی استفاده می کنیم. از آن جا گه این ارائه دهندگان ممکن است اطلاعات شخصی شما مانند آی پی را جمع آوری کنند، ما به شما این امکان را می دهیم تا آن ها را مسدود کنید. لطفا توجه داشته باشید که این ممکن است عملکرد و ظاهر سایت ما را به شدت کاهش دهد. با بارگیری مجدد صفحه، تغییرات اعمال می شوند.

تنظیمات وب فونت گوگل:

تنظیمات نقشه گوگل:

تنظیمات reCaptcha گوگل:

جاسازی ویدیو ویمئو یا یوتیوب:

حریم خصوصی

تغییرات پس از بارگذاری صفحه دوباره اعمال خواهند شد

پذیرفتن تنظیماتفقط اطلاعیه را نمایش نده