تجهیزات میکروتیک

تجهیزات میکروتیک

تجهیزات میکروتیک

تجهیزات میکروتیک

۱۸ مطلب در خرداد ۱۳۹۷ ثبت شده است

  • ۰
  • ۰

Group Policy چیست؟

پالیسی در اکتیودایرکتوری

مفهوم پالیسی  در اکتیودایرکتوری

 Group Policy چیست ؟

Group Policy ساختاری است که برای اعمال مجموعه ای از تنظیمات یا سیاست ها (حال یا امنیتی یا غیرامنیتی) به مجموعه ای از کاربران و کامپیوترهای یک ساختار اکتیودایرکتوری بکار می رود.

شما از طریق Group Policy یا به اختصار GP می توانید یک سری تنظیمات امنیتی و کاربری را در سیستم تان انجام دهید .

در کامپیوترهای Local یا کامپیوترهایی که به عنوان سرور استفاده می شدند و دارای دامین کنترلر و اکتیودایرکتوری نیستند شما می توانستید یک GP را به مجموعه ای از کاربران Assign یا اعمال کنید ولی در شبکه که دارای دامین کنترلر و اکتیودایرکتوری است شما می توانید بی نهایت GP را به کامپیوترها، کاربران و OU ها Assign کنید.

Group Policy دراین شبکه ها یک Object می باشد و شما میتوانید به ازای هرکدام از Object ها در دامین تان ، یک GP داشته باشید ،از این رو به آن Group Policy Object یا به اختصار GPO می نامند.

نکته ی دیگری که باید دقت کنید این است که شما به یک کاربر یا کامپیوتر بیشتر از ۹۹۹ GPO نمی توانید اعمال کنید.

سطوح مختلف اعمال Group Policy

Group Policy درسطوح مختلفی وجود دارد که از نظر اولویت به ترتیب زیر می باشند :

  • Sub OU Group Policy اولویت اول
  • OU Group Policy اولویت دوم
  • Domain Group Policy اولویت سوم
  • Site Group Policy اولویت چهارم
  • Local Group Policy اولویت پنجم

همانطور که از اسم هر سطح پیداست،LGP ،GP مربوط به سیستمهای local است.

DGP هم GP های اعمال شده به دامین کنترلر می باشد.

SGP هم GPهای اعمال شده به سایت می باشد .

UGP هم GP هایی است که به هر OU اعمال می شود....


ادامه مطلب را در بلاگ فروشگاه اینترنتی نت ست دنبال کنید.



https://www.netset.ir/blog/group-policy

  • پریسا صلواتی
  • ۰
  • ۰

internet


یکی ازموارد استفاده از روتر برد میکروتیک عمل مسیریابی در شبکه اینترنت می باشد.در این مقاله قصد داریم  انواع روش های اتصال ونیز نحوه اتصال روتر برد میکروتیک به اینترنت توسط مودم ADSL را توضیح می دهیم .

کاربران خانگی با مودم ADSL

در این روش کانکشن PPPoE روی مودم ADSL قرار دارد و مودم در حالت Nat عمل می کند در این حال پورت WAN مودم ADSL دارای Public ip میباشد و تمام بسته های دریافتی توسط مودم به IP Public روی مودم NAT می شوند.

در سناریو ما فرض بر این است که مودم ADSL ما روی پورت Lan دارای DHCP می باشد وip مودم برابر ۱۹۲.۱۶۸.۱.۱ می باشد .

یکی از پورت های modem را با استفاده از کابل Ethernet به یکی از پورت های روتر میکروتیک وصل میکنیم .

در این سناریو فرض می کنیم که پورت ۱ روتر میکروتیک را مانند شکل زیر به مودم ADSL زده ایم .

روتر برد میکروتیک

روی پورت ether1 از روتر میکروتیک می توانیم DHCP کلاینت اجرا کنیم  .

با تنظیم DHCP کلاینت پورت یک روتر به صورت خودکار IP دریافت می کند و یک روت استاتیک به جدول روت اضافه می شود .

در این آموزش قصد داریم به صورت دستی این کار را انجام دهیم برای این منظور ابتدا باید به پورت یک روتر میکروتیک یک آدرس IP در رنج آدرس IP مودم ADSL بدهیم. در  به کمک محیط  CLI آدرس را درج میکنیم .

/ ip   address   add    address=192.168.1.20    network=255.255.255.0    interface=ether1

در مرحله بعد برای آنکه روتر برد میکروتیک بسته هایی که روتی برای آنها پیدا نمیکند را به سمت مودم ADSl بفرستد باید یک Defult Rout به جدول روت اضافه کنیم

/  ip   route    add    dst-address=0.0.0.0/0     gateway=192.168.1.1

با اضافه کردن این خط route روتر شما به اینترنت وصل شده است و می توانید از سرویس آپدیت آنلاین و یا NTP استفاده کنید ولی در این سناریو ما می خواهیم به لپ تاپی که به پورت دوم روتر بورد میکروتیک متصل است اینترنت بدهیم برای این کار باید ابتدا به پورت دوم  روتر بورد میکروتیک یک IP بدهیم

/ ip   address   add    address=192.168.2.1    network=255.255.255.0    interface=ether2

و به لپ تاپ هم یک IP در رنج IP اینترفیس دوم روتر برد میکروتیک می دهیم به عنوان مثال به لپ تاپ آدرس Ip 192.168.2.20 را می دهیم و  Gateway را برابر IP روتر برد میکروتیک قرار می دهیم .

در مرحله آخر باید یک NAT از نوع Masqurade به میکروتیک اضافه کنیم.

/ ip   firewall    nat    add     chain=srcnat     action=masquerade

با اضافه کردن این دستور nat لپ تاپ شما به اینترنت وصل خواهد شد .

برای تست اتصالات به روتر برد میکروتیک و یا اتصا...




ادامه مطلب را در بلاگ فروشگاه اینترنتی نت ست دنبال کنید...




https://www.netset.ir/blog/اتصال-میکروتیک-به-اینترنت



  • پریسا صلواتی
  • ۰
  • ۰

 Pon چیست؟

(PON – (Passive Optical Network یک فن آوری مخابراتی بر پایه فیبر نوری است که فیبر را به مصرف کننده های نهایی می رساند.
فیبر نوری ارتباط بین دو نقطه را فراهم می سازد و اصطلاحا نقطه به نقطه Point-To-Point می باشد. در این حالت از دو core فیبر نوری برای یک ارتباط بهره گرفته شده که یکی برای ارسال و دیگری برای دریافت اطلاعات می باشد.
در تکنولوزی PON ارتباط از نوع یک نقطه به چند نقطه PTM می باشد. در این تکنولوژی از اسپلیتر پسیو فیبر نوری بهره گیری شده تا بتوان از back core فیبر نوری تعداد زیادی مصرف کننده نهایی را پوشش داد.

 

تجهیزات مورد استفاده در تکنولوژی PON

OLT

OLT چیست؟

دستگاه مرکزی (OLT – (Opitcal Line Terminal نام دارد. این دستگاه در اتاق سرور قرار گرفته و مانند هاب ارتباط بین مودم های ONT و سایر تجهیزات را برقرار می سازد.

GPON

ONT چیست؟

مودم (ONT – (Optical Network Terminal یا (ONU – (Optical Network Unit دستگاهی است که در کنار مصرف کننده نهایی قرار می گیرد.

مودم های ONT دارای خروجی های مختلفی ، می توانند باشند که بر حسب نوع مودم انتخابی می توانند یک یا همه موارد را شامل شوند.
خروجی های ONT میتواند شامل پورت شبکه، پورت تلفن و وایرلس باشد.

انواع سرویس های تحت شبکه و جریان ضعیف را می توان با کمک این مودم در اختیار کاربر نهایی قرار داد.

FTTX_splitter

اسپلیتر پان PON چیست؟

همانطور که در مبحث پان توضیح داده شد در فناوری Gpon از یک فیبر برای تعداد زیادی کاربر میتوان انشعاب گرفت. این عمل در اسپلیتر اتفاق می افتد. اسپلیتر دارای تعداد پورت متفاوت بوده و از ۲ الی ۱۲۸ خروجی می تواند داشته باشد. برای گرفتن انشعاب یک core به ورودی اسپلیتر فیوژن شده و در طرف دیگر بر حسب تعداد پورت اسپلیتر فیبر نوری فیوژن می گردد. فیبر های طرف خروجی تا محل کاربر کشیده می شود.

تکنولوژیGPON

Drop Cable چیست؟

از خروجی اسپلیتر یک کابل فیبر نوری ۲ core تا محل مشترک کشیده می شود. برای ارتباط Gpon یک core کافی می باشد و یک کور برای استفاده آتی یا استفاده در صورت خرابی می باشد. این فیبر به drop cableمعروف است.

FTTX





ادامه مطلب را در سای ما به درسhttps://www.netset.ir/blog/تجهیزات-شبکه-gpon-2  دنبال کنید


  • پریسا صلواتی
  • ۰
  • ۰

VLAN Trunking چیست ؟

VLAN Trunking چیست ؟

یک لینک یا پورت Trunk توانایی حمل ترافیک چندین VLAN را دارد و به طور معمول جهت ارتباط سوئیچ ها مورد استفاده قرار می گیرد.

Trunk می تواند از دو پروتکل جهت حمل ترافیک VLAN استفاده کند.

  • Inter-Switch Link-ISL : پروتکل اختصاصی سیسکو که سایز Header که جهت انتقال VLANها اضافه می کند ۲۶ بایت می باشد و البته در حال حاضر زیاد مورد استفاده قرار نمی گیرد.
  • ۸۰۲.۱Q : پروتکل استاندارد و عمومی می باشد سایز Header که اضافه می شود ۴ بایت می باشد و دارای قابلیت Native VLAN می باشد.

عملکرد Trunk

سوئیچ زمانی که یک Frame را روی پورت Access دریافت می کند شماره VLAN ان پورت را در Header مربوط به Frame قرار می دهد و به اصلاح Tag می شود و سپس مسیر را طی می کند تا به پورت که قرار است از ان خارج شود می رسد این Tag حذف شده و روی پورت ارسال می شود.

نکته : پروتکل DTP (Dynamic Trunking Protocol) جهت انجام مذاکره در حالت Dynamic برای انتخاب نوع پورت مورد استفاده قرار می گیرد.

جدول زیر نشان دهنده وضعیت دو پورت در حالت های مختلف می باشد:

وضعیت پورت

نکته: اگر پورت را در حالت Dynamic قرار دهیم می توانیم دو حالت Auto یا Desirable را برای ان انتخاب کنیم.

حالت Auto به صورت Listening عمل می کند و اگر طرف مقابل پیشنهاد Trunk شدن را به دهد پورت در حالت Trunk قرار می گیرد در غیر این صورت در حالت Access خواهد بود.

اما Desirable به صورت فعال شروع به ارسال فریم های DTP می کند و به طرف مقابل پیشنهاد Trunk شدن می دهد.

نتیجه حاصل از دستورات جهت تعیین حالت پورت:

Switch(config-if)#Switchport mode access

 

این دستور پورت را به صورت دائم در حالت Access قرار می دهد. ...

ادامه مطلب را در در سایت ما به آدرس  https://www.netset.ir/blog/3405-2 دنبال کنید.

  • پریسا صلواتی
  • ۰
  • ۰

مفهومVLAN بندی

مفهومVLAN بندی

مفهوم ویلن

به دسته ای از کلاینت ها که با استفاده از Switch های مشترک به هم متصل هستند به یک Subnet فیزیکی می توان نامید.

اما یک Subnet منطقی به دسته ای از کلاینت ها گفته می شود که از سوئیچ های فیزیکی به صورت مشترک استفاده می کنند و به صورت منطقی از یکدیگر جدا شده اند هر Subnet منطقی به صورت کاملا مجزا از دیگر Subnetها عمل می کند.

یکی از راه های صرفه جویی در تعداد IPها ی اختصاص داده شده به شبکه استفاده از VLAN می باشد که در واقع یک شبکه بزرگ را می توانیم به شبکه های کوچکتر تقسیم کنیم.

یکی از مزایای این روش کاهش Broadcast می باشد.عضوهای هر VLAN را می توانیم براساس پورت های فیزیکی ، MAC Address و یا براساس یوزر مشخص کنیم.

انواع VLAN :


    • End-to-End Vlan : در این حالت اعضای هر VLAN در سرتاسر شبکه پراکنده هستند.این حالت برای اشتراک منابع و اعمال سیاست ها و پراکندگی میزبان مورد استفاده قرار می گیرد. در این حالت خطایابی پیچیده تر می باشد چون ترافیک VLANهای مختلف در سراسر شبکه در حال انتقال است.
vlan
    • Local VLAN : در این حالت میزبان ها براساس موقعیت فیزیکی خود در VLANها قرار می گیرند.به طور مثال یک طبقه از یک ساختمان این طراحی مقیاس پذیرتر و خطایابی در ان ساده تر می باشد چون نحوی جریان ترافیک مشخص است. برای اشتراک منابع در این روش نیاز routing داریم.
vlan in the ccna

 

پارامترهایی که قبل از اجرای VLAN باید مورد توجه قرار گیرد :


  • طراحی و انتخاب شماره VLANها ، نام و IP Address
  • نوع VLAN مورد نیاز Local یا End-to-End
  • آیا نیاز به Trunk داریم ؟
  • VTP به چه صورت تنظیم و مورد استفاده واقع شود؟
  • بررسی و تست طرح

نکته: به طور پیش فرض تمامی پورت ها عضو VLAN یک هستند.

ایجاد VLANها بسیار ساده است تنها کافیست در Config Mode دستور زیر را وارد کنید:

Switch(Config)#vlan 15

بسته به نوع نرم افزار عددی که برای VLAN می توان در نظر گرفت بین ۱ تا ۱۰۰۵ یا بین ۱ تا ۴۰۹۴ می باشد.همچنین بهتر است یک نام برای هر VLAN در نظر گرفت با دستور زیر:

Switch(config-vlan)#name netset

جهت حذف یک VLAN از دستور زیر استفاده می کنیم:

Switch(Config)#no vlan 15

جهت اختصاص یک پورت به یک VLAN از دستور زیر استفاده می کنیم:
وارد اینترفیس مورد نظر شوید.

Switch(Config)#interface fastethernet 0/1

اینترفیس را در حالت Access قرار می دهیم.

Switch(config-if)#switchport mode access

با دستور زیر اینترفیس را عضو vlan 15 می کنیم

Switch(config-if)#switchport access vlan 15

جهت دیدن لیست vlan و portهای اختصاص یافته به ان از دستور زیر استفاده می کنیم:

Switch#show vlan

خروجی این دستور به شکل زیر است:

نمایش vlan



ادامه مطلب در بلاگ فروشگاه اینترنتی نت ست ..


https://www.netset.ir/blog
  • پریسا صلواتی
  • ۰
  • ۰

VLAN Trunking چیست ؟


VLAN Trunking چیست ؟

یک لینک یا پورت Trunk توانایی حمل ترافیک چندین VLAN را دارد و به طور معمول جهت ارتباط سوئیچ ها مورد استفاده قرار می گیرد.

Trunk می تواند از دو پروتکل جهت حمل ترافیک VLAN استفاده کند.

  • Inter-Switch Link-ISL : پروتکل اختصاصی سیسکو که سایز Header که جهت انتقال VLANها اضافه می کند ۲۶ بایت می باشد و البته در حال حاضر زیاد مورد استفاده قرار نمی گیرد.
  • ۸۰۲.۱Q : پروتکل استاندارد و عمومی می باشد سایز Header که اضافه می شود ۴ بایت می باشد و دارای قابلیت Native VLAN می باشد.

عملکرد Trunk

سوئیچ زمانی که یک Frame را روی پورت Access دریافت می کند شماره VLAN ان پورت را در Header مربوط به Frame قرار می دهد و به اصلاح Tag می شود و سپس مسیر را طی می کند تا به پورت که قرار است از ان خارج شود می رسد این Tag حذف شده و روی پورت ارسال می شود.

نکته : پروتکل DTP (Dynamic Trunking Protocol) جهت انجام مذاکره در حالت Dynamic برای انتخاب نوع پورت مورد استفاده قرار می گیرد.

جدول زیر نشان دهنده وضعیت دو پورت در حالت های مختلف می باشد:

وضعیت پورت

نکته: اگر پورت را در حالت Dynamic قرار دهیم می توانیم دو حالت Auto یا Desirable را برای ان انتخاب کنیم.

حالت Auto به صورت Listening عمل می کند و اگر طرف مقابل پیشنهاد Trunk شدن را به دهد پورت در حالت Trunk قرار می گیرد در غیر این صورت در حالت Access خواهد بود.

اما Desirable به صورت فعال شروع به ارسال فریم های DTP می کند و به طرف مقابل پیشنهاد Trunk شدن می دهد.

نتیجه حاصل از دستورات جهت تعیین حالت پورت:

Switch(config-if)#Switchport mode access

 

این دستور پورت را به صورت دائم در حالت Access قرار می دهد. و شروع به ارسال فریم های DTP می کند تا با طرف مقابل برای تبدیل لینک به حالت Access مذاکره کند. این پورت به حالت Access تغییر می کند حتی اگر پورت مقابل این شرایط را قبول نکند.

Switch(config-if)#Switchport mode dynamic desirable

 

با زدن این دستور پورت با ارسال فریم های DTP تلاش می کند که پورت را به حالت Trunk تغییر دهد.

پورت به حالت Trunk تغییر پیدا می کند در صورتی که طرف مقابل در حالت Auto ، Desirable و یا Trunk باشد به Trunk تبدیل می شود.

این حالت پیش فرض برای همه پورت ها می باشد.

Switch(config-if)#Switchport mode dynamic auto

در این حالت پورت در حالت Listening قرار می گیرد و اگر طرف مقابل در حالت Trunk یا Desirable باشد لینک تبدیل به Trunk می شود در غیر اینصورت در حالت Access خواهد بود.

Switch(config-if)#Switchport mode trunk

این دستور پورت را به صورت دائم در حالت Trunk قرار می دهد. و شروع به ارسال فریم های DTP می کند تا با طرف مقابل برای تبدیل لینک به حالت Trunk مذاکره کند.

این پورت به حالت Trunk تغییر می کند حتی اگر پورت مقابل این شرایط را قبول نکند.

Switch(config-if)#Switchport nonegotiate

در این حالت پورت DTP ارسال نمی کند.این دستور را زمانی می توانید استفاده کنید که پورت را در حالت Access یا Trunk قرار گرفته باشد. برای استفاده از این حالت باید طرف مقابل را به صورت دستی تنظیم کنیم.جهت مشخص کردن نوع یک پورت از دستور زیر استفاده می کنیم:

Switch(config-if)#Switchport mode {dynamic {auto|desirable} | trunk | Access}
Switch(config-if)#Switchport nonegotiate

در صورتی که از ۸۰۲.۱Q استفاده کنیم با استفاده از دستور زیر یک VLAN را به عنوان Native تعیین کنیم:

Switch(config-if)#Switchport trunk native vlan 15

 

نکته : VLAN که به عنوان Native انتخاب شود ترافیک ان VLAN بدون tag ارسال می شود.
نکته: بهتر است که VLAN که از ان استفاده نمی شود به عنوان Native انتخاب شود چون Native یک ضعف بزرگ به نام VLAN Hopping دارد.

VLANs Allowed on the Trunk

به طور پیش فرض تمامی VLAN ها اجازه عبور از پورت Trunk را دارند.

جهت تعیین پورت های که فقط اجازه عبور دارند از دستور زیر استفاده می کنیم:

Switch(config-if)#Switchport trunk allowed vlan 12,15
Switch(config-if)#Switchport trunk allowed vlan all
Switch(config-if)#Switchport trunk allowed vlan add 20
Switch(config-if)#Switchport trunk allowed vlan remove 15

جهت نمایش وضعیت یک پورت از دستور زیر استفاده می کنیم:

Switch#show interfaces fastEthernet 0/1 switchport
دربلاگ فروشگاه اینترنتی نت ست

https://www.netset.ir/blog/
  • پریسا صلواتی
  • ۰
  • ۰

مراحل نصب Exchange Server 2016

قبل از شروع نصب ما به یک ویندوز سرور ۲۰۱۲ به همراه سرویس AD نیاز داریم و ویندوز سرور خود را باید به روز رسانی کنیم.

الف) نصب Roleها و Featureهای لازم برروی ویندوز سرور

در این مرحله باید Featureهای زیادی که جزء پیش نیازهای اولیه برای سرویس Exchange می‌باشد نصب شود.

برای این منظور کافی است تا مراحل زیر را انجام دهید.

۱-با نام‌کاربری Administrator وارد دامنه سرور شوید.

۲-از منوی استارت برروی Windows PowerShell راست کلیک کرده و سپس Run as Administrator را انتخاب کنید.

power shell

اجرا کردن Windows Power Shell

۳-دستور زیر را برای نصب Roleها و Featureهای ذکر شده اجرا نمایید.

Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

exchange server

دستورات نصب Roleها و Featureها در Powershell

درصورتی‌که عملیات نصب با موفقیت انجام شود باید عبارت True را در ستون Success مشاهده کنید و از Windows PowerShell خارج شوید.

دریافت تایید در exchange server

پیام موفقیت در Powrshell

ب) نصب نرم افزارهای پیش‌نیاز

در این مرحله باید نرم افزارهای زیر را نصب کنید:

  • نرم‌افزار Net Framework 4.5.2
  • نرمافزار Microsoft Unified Communications Managed API 5.0 Core Run Time ۶۴ Bit
  • نرم‌افزار Microsoft Office 2010 Filter Pack ۶۴ Bit
  • نصب سرویس‌ پک۲ برای Filter Pack

برای نصب این سه نرم‌افزار کافی است تا مراحل زیر را طی کنید.

۱-با استفاده از نام‌کاربری Administrator وارد سرور شوید.

۲-در یکی از موتورهای جستجوگر مانند Google نام نرم‌افزارهای فوق را جستجو و دانلود کنید.

۳-هر سه نرم‌افزار را نصب کرده و سرور را Restart کنید.

ج) آماده سازی Schema

یکی از مراحل مهم در نصب سرویس Exchange آماده سازی Schema در AD می باشد چراکه Exchange به منظور تلفیق با محیط AD باید یک‌سری فیلدها را اضافه نماید. برای آماده سازی Active Directory Schema باید مراحل زیر را دنبال کنید.

۱-با استفاده از نام‌کاربری Administrator به سرور وارد شوید.

درصورتی‌که از یک نام کاربری بجز Administrator استفاده می کنید باید توجه داشته باشید که این نام‌کاربری حتماً عضو گروه‌های Schema Admin و Enterprise Admin باشد.

۲-DVD مربوط به Exchange را در سرور قرار داده و محتویات آن را در یک پوشه کپی کنید (به عنوان مثال E:\Zarrafeh).

۳-در منوی استارت عبارت CMD را تایپ کرده و برروی آن راست کلیک و گزینه Run as Administrator را انتخاب کنید.

۴-به مسیری که فایل‌های نصب Exchange را کپی کرده‌اید بروید (E:\Exchange) و دستور زیر را اجرا کنید.

Setup /prepareschema /IAcceptExchangeServerLicenseTerms

exchangسرور

آموزش ویندوز سرور ۲۰۱۶ : دستور آماده سازی Schema در AD بوسیله CMD

اجرای دستور فوق ممکن است کمی زمان‌گیر باشد. در صورت موفقیت‌آمیز بودن دستور فوق خروجی زیر را مشاهده خواهید کرد.

اکتیودایرکتوری

آموزش ویندوز سرور ۲۰۱۶ : پیام موفقیت‌آمیز بودن دستور

بهتر است پس از کامل شدن سیستم را Restart کنید.

مرحله چهارم :آماده‌سازی Active Directory and Organization

۱-در محیط Command Prompt که در مرحله قبل استفاده کرده‌اید دستور زیر را وارد کنید.

Setup /PrepareAD /OrganizationName:zarrafe /IAcceptExchangeServerLicenseTerms

ویندوز سرور2016

دستور آماده‌سازی Active Directory and Organization

درصورت موفقیت در دستور اجرا شده یک خروجی مطابق با شکل زیر را دریافت خواهید کرد.

اکسچنج سرور

پیام موفقیت‌آمیز بودن دستور

پس از انجام مراحل فوق Command Prompt را نبندید و ادامه مراحل را طی کنید.

د)آماده سازی Domain

برای آماده سازی Domain مراحل زیر را طی کنید.

۱-در Command Prompt دستور زیر را وارد کنید.

Setup /PrepareDomain /IacceptExchangeServerLicenseTerms

domain controler

دستور آماده سازی Domain

در صورت موفقیت‌آمیز بودن دستور فوق شکل زیر نمایش داده می شود.

اکتیودایرکتوری

پیام موفقیت‌آمیز بودن دستور

۲-Command Prompt را بسته و سرور را Restart کنید.

توجه : درصورتی‌که برروی سرور چندین دامنه وجود داشته باشد از دستور زیر استفاده کنید.

Setup /Prepare All Domains /I Accept Exchange Server License Terms

ادامه مطلب در

https://www.netset.ir/blog

مارا در بلاگ فروشگاه اینترنتی نت ست دنبال کنید ...


  • پریسا صلواتی
  • ۰
  • ۰

                        

آشنایی با پروتکل SIP و قابلیت های آن

SIP یک پروتکل سیگنالینگ لایه کاربرد جهت ایجاد، ویرایش و پایان دادن به جلسات، با حضور یک یا چند کاربر می باشد و توسط IETF استاندارد سازی شده است. سازگاری با ساختار اینترنت و سادگی پیاده سازی از جمله دلایل عمده محبوبیت این پروتکل می باشند .

فراخوانی های SIP که جهت ایجاد جلسات به کار می روند، شامل توصیفاتی از جلسه می باشند که به کاربر این امکان را می دهد تا بر روی مجموعه ای از انواع رسانه ها با یکدیگر به توافق برسند.

SIP از عناصری به نام سرور پراکسی جهت کمک به مسیریابی درخواست ها به سمت موقعیت فعلی کاربر، تصدیق و تصویب کردن سرویس ها و پیاده سازی سیاست های مسیریابی تماس کمک می گیرد.

همچنین عمل ثبت نام را فراهم می نماید، که به کاربران این امکان را می دهد تا موقعیت های جاری خود را جهت استفاده توسط سرورهای پراکسی، به شبکه انتقال دهند.SIP قابلیت های ذیل را برای جلسات چند منظوره فراهم می کند.

قابلیت های SIP عبارتند از:

  • موقعیت کاربر یا User Location SIP
  • توانایی کاربر یا User Capabilities SIP
  • در دسترس بودن کاربر یا User Availability SIP
  • تنظیم جلسات یا Session Setup SIP
  • اداره ی جلسات یا Session Handling SIP

موقعیت کاربر یا User Location SIP:

توانایی تشخیص مکان کاربر نهایی به منظور برقراری یک جلسه یا تحویل یک درخواست SIP را فراهم می کند. بدین ترتیب متحرک بودن کاربر نهایی به طور دائم در SIP پشتیبانی می شود.

توانایی کاربر یا User Capabilities SIP:

این امکان را به کاربر می دهد تا امکانات رسانه ای دستگاه هایی که در جلسات درگیر هستند را تعیین کند.

در دسترس بودن کاربر یا User Availability SIP:

تعیین رضایت کاربر نهایی از ارتباط را فراهم می آورد.

ما را در بلاگ نت ست دنبال کنید

https://www.netset.ir//

  • پریسا صلواتی