ارسال کننده: saeed - 2018/03/17، 05:10 AM - انجمن: ویندوز سرور
- بدون پاسخ
در حالت عادی تمام کلاینت های دامین ساعت خود را با دامین کنترلر همگام میکنند
برای معرفی NTP Server برای ویندوز سرور یا کلاینتهایی که عضو دامین نیستند از این دستور می توان استفاده کرد
w32tm /config /manualpeerlist:"NTP SERVER IP" /syncfromflags:manual /reliable:yes /update
ارسال کننده: sina - 2018/02/19، 09:44 AM - انجمن: آموزش ها
- بدون پاسخ
برای استفاده از Mikrotik به عنوان VPN ras مراحل زیر را انجام می دهیم:
config کردن Mikrotik به عنوان VPN سرور
برای این کار از دستورات زیر استفاده می کنیم:
کد:
/interface pptp-server server set enabled=yes max-mtu=1488 max-mru=1488 authentication=chap,mschap1,mschap2,pap keepalive-timeout=10 default-profile=default
/ppp profile set 0 local-address=<Mikrotik ip address> change-tcp-mss=yes
/ip firewall mangle add chain=forward action=change-mss new-mss=1300 tcp-flags=syn protocol=tcp
config کردن Mikrotik برای ارتباط با IBSng
این کار با دستورات زیر انجام می شود:
کد:
/ppp aaa set use-radius=yes accounting=yes interim-update=60
/radius add address="IBSng server IP" accounting-port=1813 authentication-port=1812 secret="prefered secret" service=ppp, timeout=1000
/radius incoming set accept=yes
/radius incoming set port=1700
تنظیم routing ها
NAT کردن ip های assign شده به user ها:
کد:
iptables -t nat -A POSTROUTING -s <IP range> -j MASQUERADE
ارسال کننده: sina - 2018/02/19، 09:40 AM - انجمن: لینوکس Linux
- بدون پاسخ
تانل چیست
ایجاد ارتباط ما بین بخش های مختلف شبکه بعضا با محدودیت هایی مواجه است که جهت رفع برخی از آن و یا ساده تر کردن تنظیمات انجام شده می توان از تکنولوژی های Tunneling استفاده کرد. این تکنولوژی ها امکان یک مسیر مطمین بین دو نقطه از شبکه، ساده تر کردن تنظیمات مسیریابی ( Routing ) و بعضا امن تر کردن مسیر ترافیک عبوری را فراهم خواهند کرد. تانل ipip یکی از این تکنولوژی ها بوده که امکان اتصال دو نقطه از شبکه را تنها در قالب Encapsulation فراهم می کند. این تکنولوژی به دلیل over-head کمی که به شبکه تحمیل می کند بیشتر مورد استفاده قرار می گیرد.
راه اندازی ipip-Tunnel بر روی Linux-Server
راه اندازی تانل ipip درلینوکس با توجه به شکل زیر میخواهیم ارتباط دو Linux-Server را از طریق ipip-tunnel برقرار کنیم . تنظیمات Linux-Server شماره ۱ :
کد:
ip tunnel add ipip-Tunnel mode ipip remote 20.0.0.2 local 20.0.0.1
ست کردن ip در سر تانل :
کد:
ifconfig ipip-Tunnel 10.0.0.1/24
کانفیگ Linux-Server شماره 2 :
کد:
ip tunnel add ipip-Tunnel mode ipip remote 20.0.0.1 local 20.0.0.2
ست کردن ip در سر تانل :
کد:
ifconfig ipip-Tunnel 10.0.0.2/24
مشاهده وضعیت Ipip-Tunnel :
کد:
ip tunnel show
ipip-Tunnel: ip/ip remote 20.0.0.2 local 20.0.0.1 ttl inherit
ارسال کننده: sina - 2018/02/19، 08:23 AM - انجمن: آموزش ها
- بدون پاسخ
تانل چیست
ایجاد ارتباط ما بین بخش های مختلف شبکه بعضا با محدودیت هایی مواجه است که جهت رفع برخی از آن و یا ساده تر کردن تنظیمات انجام شده می توان از تکنولوژی های Tunneling استفاده کرد. این تکنولوژی ها امکان یک مسیر مطمین بین دو نقطه از شبکه، ساده تر کردن تنظیمات مسیریابی ( Routing ) و بعضا امن تر کردن مسیر ترافیک عبوری را فراهم خواهند کرد. تانل ipip یکی از این تکنولوژی ها بوده که امکان اتصال دو نقطه از شبکه را تنها در قالب Encapsulation فراهم می کند. این تکنولوژی به دلیل over-head کمی که به شبکه تحمیل می کند بیشتر مورد استفاده قرار می گیرد.
راه اندازی تانل ipip در میکروتیک با توجه به شکل زیر میخواهیم ارتباط دو روتر میکروتیک را با IPIP Tunnel برقرار کنیم . تنظیمات رو تر ۱ :
کد:
interface ipip add local-address=20.0.0.1 remote-address=20.0.0.2
interface ipip print
Flags X disabled, R - running NAME MTU LOCAL-ADDRESS REMOTE-ADDRESS
0 X ipip 1 1480 20.0.0.1 20.0.0.2
ست کردن ip در سر تانل :
کد:
ip address add address=10.0.0.1 netmask=255.255.255.0 interface= ipip1
تنظیمات روتر ۲ :
کد:
interface ipip add local-address=20.0.0.2 remote-address=20.0.0.1
interface ipip print
Flags X disabled, R - running NAME MTU LOCAL-ADDRESS REMOTE-ADDRESS
0 X ipip 1 1480 20.0.0.2 20.0.0.1
ست کردن ip در سر تانل :
کد:
ip address add address=10.0.0.2 netmask=255.255.255.0 interface= ipip1
راه اندازی تانل Gre در میکروتیک با توجه به شکل زیر میخواهیم ارتباط دو روتر میکروتیک را که از طریق اینترنت یکدیگر را میبینند را با Gre-Tunnel برقرارکنیم .
تنظیمات رو تر ۱ :
کد:
interface gre add local-address=20.0.0.1 remote-address=20.0.0.2
interface gre print
Flags X disabled, R - running NAME MTU LOCAL-ADDRESS REMOTE-ADDRESS
0 X gre 1 1480 20.0.0.1 20.0.0.2
ست کردن ip در سر تانل :
کد:
ip address add address=10.0.0.1 netmask=255.255.255.0 interface= gre 1
تنظیمات روتر ۲ :
کد:
interface gre add local-address=20.0.0.2 remote-address=20.0.0.1
interface gre print
Flags X disabled, R - running NAME MTU LOCAL-ADDRESS REMOTE-ADDRESS
0 X gre 1 1480 20.0.0.2 20.0.0.1
ست کردن ip در سر تانل :
کد:
ip address add address=10.0.0.2 netmask=255.255.255.0 interface= gre 1
ارسال کننده: sina - 2018/02/18، 06:02 PM - انجمن: آموزش ها
- بدون پاسخ
در این آموزش راه اندازی Web Analyzer در IBSng Centos 6 می پردازیم . برای راه اندازی ابتدا باید کش سرور اسکوید (Squid) بر روی سروری که IBSng نصب نمی باشد نصب گردد .
این آموزش در حالتی در نظر گرفته شده است که RAS سرور میکروتیک باشد .
یک نکته باید در نظر گرفت که شما باید کانفیگ رو طوری انجام بدین که درخواست کلاینت ها یا به عبارتی سورس ادرس با همون ip که از pool شما چه در pppoe چه در VPN هست به سمت اسکوید فرستاده بشه.
برای همین میایم IBSng رو مستقل به یکی دیگه از اینترفیس های میکروتیک متصل می کنیم .
برای مثال رنج کلاینت ها در pool میکروتیک 192.168.100.0/24 است .
به IBSng یا به عبارتی سیستم عامل لینوکس IP 192.168.20.2/24 را می دهیم ،در اینترفیس دیگه میکروتیک به IBSng به آن متصل است IP 192.168.20.1/24 را قرار می دهیم .لازم به ذکر است در سیستم عامل لینوکس گتوی باید میکروتیک باشد. در میکروتیک
ابتدا در فایروال تب منگل یک قانون مینوسیم تا درخواست های وب ( پورت 80 ) در میکروتیک مارک دار کند و مارک هر درخواست را Squid قرار دهد .
روت کردن ترافیک ارسالی به اسکوید در میکروتیک ، رنجی که قرار هست توسط اسکوید مانتور بشود و لاگ های وب سایت های باز دید شده ثبت شود را با روت به سمت سرور اسکوید ارسال می کنیم
نکته : routing-mark در این قانون بسته هار را مانیتور میکند و سپس بسته های مربوط به هر قانون را از گتوی مربوطه هدایت می کند . در این قانون بسته ها با نام Squid شناسایی می شوند در IBSng ( Centos)
ابتدا پکیج اسکوید رو نصب می کنید .
کد:
yum install squid
chkconfig squid on
بعد از نصب با دستور زیر فایل اصلی کانفیگ اسکوید را به نام دیگر تغییر دهید .
با دستور nano فایل دیتابیس رو جهت ویرایش باز می کنید .
کد:
nano /var/lib/pgsql/data/pg_hba.conf
خط زیر رو در انتهای فایل اضافه می کنید و با میان بر Ctrl+x سپس y فایل رو ذخیره می کنید و از ادیتور خارج می شوید .
کد:
local IBSng ibs trust
سرویس دیتابیس رو مجداد رستات می کنید .
کد:
service postgresql restart
وارد دیتا بیس میشیم تا دیتابیس و یوزر های مربوطه رو بسازید .
کد:
su - postgres
با دستور زیر دیتابیس با نام IBSng ساخته می شود .
کد:
createdb IBSng
جهت دست رسی به دیتابیس یوزر ibs ساخته می شود .
کد:
createuser ibs
زبان دیتابیس رو با زبان IBSng یک سان میکنید .
کد:
createlang plpgsql IBSng
از محیط دیتابیس خارج می شید .
کد:
exit
وب سرویس آپاچ رو استارت می کنید .
کد:
service httpd start
فایل نصب نرم افراو اجرا می کنید .
کد:
/usr/local/IBSng/scripts/setup.py
به ترتیب شماره های زیر را جهت نصب و ادامه نصب انتخاب می کنید .
کد:
1 Install
2 Test DB Connection and continue
2 Compile Configuration and continue
1 Import Tables And Continue
admin password
1 Copy ibs.conf to '/etc/httpd/conf.d'
2 Chown apache directories to 'apache'
5 Continue
1 Copy Logrotate Conf to /etc/logrotate.d
3 Continue
1 Copy Redhat init file to /etc/init.d
2 Set IBSng to start on reboot
b Back to main menu
x Exit
مجدا سرویس آپاچ رو جهت اعمال تغییرات ریلود می کنید .
کد:
service httpd reload
سروی اکانتینگ رو استارت می کنید .
کد:
service IBSng start
سرویس اکانتینگ رو در استارت آپ سیستم عامل قرار می دهید .
کد:
chkconfig IBSng on
سرویس دیتا بیس رو در استارت آپ سیستم عامل قرار می دهید .