امداد شبکه :خدمات پشتیبانی شبکه های کامپیوتری (IT)

دسته: آموزش میکروتیک

  • روش اتصال به شبکه داخلی شرکت با openvpn

    روش اتصال به شبکه داخلی شرکت با openvpn

    راهنمای کامل اتصال به شبکه داخلی شرکت با OpenVPN برای موبایل و کامپیوتر

    OpenVPN یکی از بهترین راه‌حل‌ها برای اتصال ایمن به شبکه داخلی شرکت است. این راهنما به شما آموزش می‌دهد چگونه کاربران موبایل و کامپیوتر (ویندوز) به شبکه داخلی متصل شوند. فرآیند ساده است و تنها با چند مرحله تنظیم و استفاده انجام می‌شود.


    مرحله ۱: تنظیم سرور OpenVPN

    قبل از هر چیز، مدیر شبکه باید سرور OpenVPN را تنظیم کند. مراحل تنظیم شامل موارد زیر است:

    1. نصب و راه‌اندازی OpenVPN Server روی روتر یا سرور.
    2. پیکربندی سرور با صدور گواهینامه‌ها (Certificates) و تنظیم فایل‌های پیکربندی کلاینت‌ها (Client Config Files).
    3. باز کردن پورت OpenVPN (به طور پیش‌فرض پورت 1194) در فایروال.

    پس از اتمام تنظیمات، فایل‌های پیکربندی کلاینت (.ovpn) باید برای هر کاربر ساخته و ارسال شود.


    مرحله ۲: آموزش نصب برای کلاینت‌ها

    الف) برای موبایل (اندروید و iOS):

    1. دانلود و نصب اپلیکیشن OpenVPN:
      • برای اندروید: از Google Play Store برنامه OpenVPN Connect را دانلود کنید.
      • برای iOS: از App Store برنامه OpenVPN Connect را دانلود کنید.
    2. انتقال فایل پیکربندی به موبایل:
      • فایل پیکربندی .ovpn را از طریق ایمیل یا برنامه‌های اشتراک‌گذاری مانند WhatsApp به موبایل منتقل کنید.
    3. ایمپورت فایل پیکربندی:
      • اپلیکیشن OpenVPN Connect را باز کنید.
      • روی گزینه Import کلیک کنید و فایل .ovpn را از حافظه گوشی انتخاب کنید.
    4. وارد کردن نام کاربری و رمز عبور:
      • اگر سرور شما به نام کاربری و رمز عبور نیاز دارد، اطلاعات را وارد کنید.
      • گزینه Save Password را برای ذخیره رمز عبور فعال کنید.
    5. اتصال به شبکه:
      • روی دکمه Connect کلیک کنید.
      • پس از اتصال موفق، آیکون قفل در بالای صفحه نمایش داده می‌شود.
    مرحله ۱: تنظیم سرور OpenVPN

    ب) برای کامپیوتر (ویندوز):

    1. دانلود و نصب کلاینت OpenVPN:
      • به وب‌سایت رسمی OpenVPN مراجعه کنید.
      • نسخه مناسب برای ویندوز را دانلود و نصب کنید.
    2. انتقال فایل پیکربندی به کامپیوتر:
      • فایل .ovpn را از طریق فلش درایو، ایمیل یا اشتراک‌گذاری شبکه‌ای به کامپیوتر منتقل کنید.
    3. کپی فایل پیکربندی:
      • فایل .ovpn را به پوشه C:\Program Files\OpenVPN\config منتقل کنید.
    4. اجرای کلاینت OpenVPN:
      • برنامه OpenVPN GUI را به‌عنوان Run as Administrator اجرا کنید.
      • آیکون OpenVPN در گوشه پایین سمت راست ویندوز نمایش داده می‌شود.
    5. اتصال به شبکه:
      • روی آیکون OpenVPN راست کلیک کنید و کانکشن مربوطه را انتخاب کرده و گزینه Connect را بزنید.
      • اطلاعات نام کاربری و رمز عبور را در صورت نیاز وارد کنید.

    نکات امنیتی:

    1. استفاده از گواهینامه‌های منحصر به فرد: برای هر کلاینت، یک گواهینامه جداگانه ایجاد کنید تا از سوءاستفاده جلوگیری شود.
    2. بروزرسانی منظم نرم‌افزار: مطمئن شوید که کلاینت و سرور OpenVPN همیشه به‌روز باشند.
    3. رمزنگاری قوی: از پروتکل‌های رمزنگاری پیشرفته (مانند AES-256) در تنظیمات سرور استفاده کنید.

    مزایای استفاده از OpenVPN:

    • امنیت بالا در انتقال داده‌ها.
    • سازگاری با انواع سیستم‌عامل‌ها.
    • عملکرد پایدار در شبکه‌های مختلف.

    با این راهنما، کاربران به راحتی می‌توانند اتصال خود به شبکه داخلی شرکت را برقرار کنند. اگر در هر مرحله با مشکل مواجه شدید، تیم پشتیبانی شبکه آماده پاسخگویی است. 😊

  • کنترل دسترسی کاربران   Lan و تانل به ویپ و امکانات داخلی شبکه

    کنترل دسترسی کاربران Lan و تانل به ویپ و امکانات داخلی شبکه

    من یک روتر میکر وتیک دارم میخوام یک شبکه داخلی داشته ابشم با آی پی 192.168.80..1/24 روی پ.ورت بریج که به کاربرا آی پی دی اچ سی پی بده و یک اینترنت pppoe به مخابرات وصل باشخ که به نام ADSL و یک سری کاربر از طریق ovpn با آی پی های 192.168.81.1-192.168.81.50 به اینم شبکه وصل بشوند و از امکانات این شبکه استفاده کنند .

    برای پیاده‌سازی سناریوی شما با استفاده از روتر MikroTik، باید مراحل زیر را طی کنید:


    ۱. تنظیم شبکه داخلی با DHCP Server

    1. وارد Winbox یا WebFig شوید و به روتر متصل شوید.
    2. Bridge ایجاد کنید:
      • به Bridge > Add New بروید و یک Bridge جدید با نام bridge-local بسازید.
      • پورت‌های LAN را به این Bridge اضافه کنید:
        • به Bridge > Ports بروید و هر پورتی که به شبکه داخلی شما متصل است را به این Bridge اضافه کنید.
    3. تنظیم IP Address برای شبکه داخلی:
      • به IP > Addresses بروید و یک آدرس IP برای Bridge اضافه کنید:makefileCopy codeAddress: 192.168.80.1/24 Interface: bridge-local
    4. تنظیم DHCP Server:
      • به IP > DHCP Server > DHCP Setup بروید و bridge-local را انتخاب کنید.
      • تنظیمات را طبق مقادیر زیر انجام دهید:
        • DHCP Range: 192.168.80.10 – 192.168.80.100
        • Gateway: 192.168.80.1
        • DNS Server: می‌توانید از IP روتر (192.168.80.1) یا DNS سرورهای عمومی (مانند 8.8.8.8) استفاده کنید.

    ۲. تنظیم اتصال PPPoE به مخابرات

    1. به PPP > Interfaces بروید و یک Interface جدید برای PPPoE Client اضافه کنید:
      • Interface: پورت متصل به مودم مخابرات
      • Username: نام کاربری PPPoE ارائه‌شده توسط مخابرات
      • Password: رمز عبور PPPoE
      • Default Route: فعال باشد.
    2. پس از اتصال موفقیت‌آمیز، روتر شما به اینترنت دسترسی خواهد داشت.

    ۳. تنظیم OVPN برای کاربران ریموت

    1. به PPP > Profiles بروید و یک پروفایل جدید با تنظیمات زیر ایجاد کنید:
      • Local Address: 192.168.81.1
      • Remote Address: 192.168.81.2-192.168.81.50
      • DNS Server: 192.168.80.1 (یا DNS دلخواه)
    2. در تب PPP > Secrets، یک کاربر جدید اضافه کنید:
      • Name: نام کاربری
      • Password: رمز عبور
      • Service: ovpn
      • Profile: پروفایلی که در مرحله قبل ساختید.
    3. به IP > Firewall > NAT بروید و قانون زیر را اضافه کنید:
      • Chain: srcnat
      • Out Interface: pppoe-out1 (اتصال اینترنت مخابرات)
      • Action: masquerade
    4. به IP > Firewall > Filter Rules بروید و اجازه دسترسی OVPN کاربران به شبکه داخلی را فراهم کنید:
      • Chain: forward
      • Src. Address: 192.168.81.0/24
      • Dst. Address: 192.168.80.0/24
      • Action: accept

    ۴. فعال کردن OVPN Server

    1. به PPP > OVPN Server بروید و OVPN را فعال کنید:
      • Enabled: تیک بزنید.
      • Port: 1194
      • Mode: IP
      • Certificate: (اگر گواهینامه TLS ندارید، می‌توانید از مقادیر پیش‌فرض استفاده کنید.)
    2. مطمئن شوید که پورت 1194 در تنظیمات فایروال باز است:
      • Chain: input
      • Protocol: tcp
      • Dst. Port: 1194
      • Action: accept

    ۵. تست اتصال کاربران OVPN

    1. کاربران ریموت می‌توانند از MikroTik OVPN Client یا OpenVPN Client برای اتصال استفاده کنند.
    2. در تنظیمات OVPN Client:
      • Server Address: آدرس عمومی روتر (مانند IP استاتیک یا DDNS MikroTik).
      • Username: نام کاربری تعریف‌شده.
      • Password: رمز عبور.

    ۶. تست دسترسی کاربران به شبکه داخلی

    کاربران OVPN باید به تمام منابع شبکه داخلی (192.168.80.0/24) مانند پرینترها، سرورها، و اینترنت دسترسی داشته باشند. اگر مشکلی وجود داشت، موارد زیر را بررسی کنید:

    • تنظیمات فایروال
    • اتصال PPPoE و NAT
    • تنظیم پروفایل و دسترسی کاربران

    درصورتی که به هر دلیلی بعد از برقراری تانل دسسترسی به اینترنت و منابع مشکل داشت مراحل زیر طی شود

    مشکل شما مربوط به تنظیمات NAT (ترجمه آدرس شبکه) یا فایروال است که ممکن است دسترسی به اینترنت را برای کاربران VPN محدود کرده باشد. برای رفع این مشکل، مراحل زیر را به دقت انجام دهید:


    ۱. بررسی و تنظیم NAT

    برای اطمینان از اینکه کاربران OVPN می‌توانند از اتصال PPPoE استفاده کنند:

    1. به IP > Firewall > NAT بروید.
    2. یک قانون Masquerade اضافه کنید:
      • Chain: srcnat
      • Src. Address: 192.168.81.0/24 (رنج آی‌پی OVPN)
      • Out Interface: pppoe-out1 (اتصال PPPoE)
      • Action: masquerade

    این قانون باعث می‌شود که ترافیک کاربران VPN به درستی از طریق اتصال PPPoE به اینترنت مسیردهی شود.


    ۲. تنظیم Default Route برای OVPN

    اگر تنظیمات Default Route برای OVPN درست نیست:

    1. به IP > Routes بروید.
    2. مطمئن شوید که Gateway به سمت اتصال PPPoE (pppoe-out1) تنظیم شده باشد.

    ۳. بررسی فایروال

    برای اطمینان از اینکه ترافیک OVPN مجاز است:

    1. به IP > Firewall > Filter Rules بروید.
    2. یک قانون اضافه کنید:
      • Chain: forward
      • Src. Address: 192.168.81.0/24 (رنج آی‌پی کاربران VPN)
      • Action: accept

    این قانون تضمین می‌کند که ترافیک از کاربران VPN به سمت اینترنت و شبکه داخلی مسدود نشود.


    ۴. تست پینگ از روتر

    برای اطمینان از مسیریابی صحیح:

    1. از Terminal در روتر، آدرس اینترنتی (مثل 8.8.8.8) را پینگ کنید: ping 8.8.8.8
    2. سپس از همان ترمینال آدرس IP یک کاربر VPN را پینگ کنید:ping 192.168.81.X
    3. اگر هر دو موفق بود، مسیریابی صحیح است.

    ۵. بررسی تنظیمات کلاینت OVPN

    در کلاینت OVPN:

    1. مطمئن شوید که گزینه Use Default Gateway on Remote Network یا مشابه آن فعال باشد.
    2. اگر همچنان مشکل دارید، بررسی کنید که DNS Server درست تنظیم شده باشد:
      • Primary DNS: 8.8.8.8
      • Secondary DNS: 8.8.4.4 یا آدرس روتر (192.168.80.1)

    ۶. دیباگ با لاگ

    برای یافتن مشکل دقیق:

    1. به Log در MikroTik بروید و ترافیک OVPN را بررسی کنید.
    2. از Tools > Torch برای مانیتور ترافیک روی اینترفیس‌ها استفاده کنید.

    قطع و وصل مکرر در اتصال OpenVPN (OVPN) می‌تواند به دلایل مختلفی اتفاق بیفتد،

    از جمله مشکلات در پیکربندی روتر، شبکه اینترنت، یا تنظیمات کلاینت. برای رفع این مشکل، می‌توانید مراحل زیر را بررسی و انجام دهید:


    ۱. بررسی اتصال اینترنت

    1. اطمینان حاصل کنید که اتصال اینترنت PPPoE پایدار است:
      • به Log در MikroTik بروید و وضعیت PPPoE را بررسی کنید.
      • در صورت ناپایداری، اتصال اینترنت خود را بررسی کرده و در صورت لزوم با ISP تماس بگیرید.
    2. اگر از سرویس DDNS برای اتصال استفاده می‌کنید:
      • به IP > Cloud بروید و مطمئن شوید که تنظیمات DDNS فعال و پایدار است.
      • نام میزبان (hostname) را بررسی کنید که صحیح و در دسترس باشد.

    ۲. بررسی تنظیمات OVPN

    1. Keepalive Timeout را افزایش دهید:
      • به PPP > Profiles بروید و پروفایل مرتبط با OVPN را ویرایش کنید.
      • در قسمت Keepalive Timeout، مقدار را به 30 یا بیشتر تنظیم کنید.
    2. مطمئن شوید که پورت OVPN (1194) به درستی تنظیم و باز است:
      • به IP > Firewall > Filter Rules بروید و قانون زیر را بررسی کنید:
        • Chain: input
        • Protocol: tcp
        • Dst. Port: 1194
        • Action: accept
    3. در تنظیمات OVPN Server:
      • به PPP > OVPN Server بروید و Max MTU را به مقدار 1500 یا کمتر تغییر دهید.

    ۳. بررسی کیفیت ارتباط بین کلاینت و سرور

    1. Ping Stability:
      • از کلاینت، آدرس IP سرور (مثلاً IP عمومی روتر MikroTik) را پینگ کنید.
      • اگر پینگ ناپایدار است یا زمان زیادی طول می‌کشد، مشکل از کیفیت اتصال اینترنت است.
    2. اگر از اتصال بی‌سیم (Wi-Fi) استفاده می‌کنید:
      • به اتصال کابلی تغییر دهید یا اطمینان حاصل کنید که شبکه Wi-Fi پایدار و با سیگنال قوی است.

    ۴. فعال کردن Keepalive در کلاینت

    در تنظیمات کلاینت OVPN، مقادیر زیر را به کانفیگ اضافه کنید (اگر امکان‌پذیر است):

    vbnetCopy codekeepalive 10 60
    ping-timer-rem
    persist-tun
    persist-key
    

    این مقادیر باعث می‌شوند اتصال در صورت قطع موقتی، سریعاً بازسازی شود.


    ۵. بررسی منابع روتر MikroTik

    1. مطمئن شوید که روتر بار اضافی ندارد:
      • به System > Resources بروید و مصرف CPU و RAM را بررسی کنید.
      • اگر مصرف بالا است، بررسی کنید که آیا قوانین فایروال یا NAT پیچیده‌ای دارید که بار اضافی ایجاد می‌کند.
    2. تعداد کاربران متصل به OVPN را محدود کنید:
      • در PPP > Secrets، تعداد کاربران مجاز را کنترل کنید.

    ۶. بروزرسانی سیستم‌عامل MikroTik

    1. به System > Packages بروید و بررسی کنید که آیا نسخه روتر به‌روز است یا خیر.
    2. در صورت قدیمی بودن، نسخه جدید RouterOS را دانلود و نصب کنید.

    ۷. تست با پورت جایگزین

    اگر مشکل همچنان ادامه داشت، ممکن است محدودیتی در شبکه یا ISP وجود داشته باشد:

    1. پورت پیش‌فرض OVPN (1194) را تغییر دهید:
      • به PPP > OVPN Server بروید و پورت را به مقدار دیگری (مثلاً 443) تغییر دهید.
      • مطمئن شوید که فایروال این پورت جدید را نیز مجاز می‌کند.

    ۸. فعال کردن لاگ‌های دقیق برای عیب‌یابی

    1. به System > Logging بروید و یک Rule جدید برای PPP و Debug اضافه کنید.
    2. پس از اتصال کلاینت، لاگ‌ها را بررسی کنید تا دلیل قطع و وصل مشخص شود.

    در فایل کانفیگ ovpn چطور پورت معرفی کنم ؟

    remote 192.168.80.1 1199

    در فایل کانفیگ OpenVPN Client، اگر می‌خواهید پورت خاصی (به غیر از پورت پیش‌فرض 1194) برای اتصال معرفی کنید، به صورت زیر عمل کنید:


    ۱. تنظیم پورت در فایل کانفیگ کلاینت

    در فایل .ovpn یا فایل تنظیمات کلاینت، از دستور remote استفاده کنید و آدرس سرور به همراه پورت را مشخص کنید.
    برای مثال، اگر سرور شما روی پورت 1199 تنظیم شده است:

    remote 192.168.80.1 1199

    این خط به کلاینت می‌گوید که به IP 192.168.80.1 با استفاده از پورت 1199 متصل شود.


    ۲. اطمینان از تنظیمات سرور

    1. مطمئن شوید که پورت 1199 در تنظیمات OVPN Server روی MikroTik تعریف شده است:
      • به PPP > OVPN Server بروید.
      • مقدار Port را به 1199 تغییر دهید.
    2. در Firewall، مطمئن شوید که قانون زیر تعریف شده باشد:
      • Chain: input
      • Protocol: tcp
      • Dst. Port: 1199
      • Action: accept

    ۳. تست کانفیگ کلاینت

    1. فایل کانفیگ کلاینت را ذخیره کنید و در نرم‌افزار OpenVPN Client وارد کنید.
    2. اتصال را تست کنید. اگر مشکل دارید، لاگ کلاینت را بررسی کنید.

    ۴. چند آدرس سرور (اختیاری) در فایل کانفیگ ovpn

    اگر چندین آدرس سرور یا پورت دارید، می‌توانید مقادیر مختلف remote را در فایل کانفیگ وارد کنید. کلاینت به ترتیب هر کدام را امتحان می‌کند:

    coderemote 192.168.80.1 1199
    remote 192.168.80.1 1194
    remote vpn.example.com 443

    توضیحات مختصر فایل کانفیگ ovpn

    client dev tun proto tcp-client remote 192.168.80.1 1194 remote 94550a7ad0d7.sn.mynetname.net 1194 remote 192.168.80.1 1199 remote 94550a7ad0d7.sn.mynetname.net 1199 resolv-retry infinite nobind keepalive 10 60 ping-timer-rem persist-tun persist-key remote-cert-tls server auth-user-pass cipher AES-128-CBC auth SHA1 comp-lzo verb 3 این پورتها درسته؟

    کانفیگ فایل شما از نظر تعریف آدرس‌های سرور و پورت‌های مختلف صحیح به نظر می‌رسد. با این تنظیمات، کلاینت OpenVPN به ترتیب تلاش می‌کند تا به آدرس‌های مشخص‌شده با پورت‌های مختلف متصل شود. بیایید جزئیات کانفیگ را بررسی کنیم:


    توضیح بخش‌های مهم کانفیگ ovpn فایل

    1. remote remote 192.168.80.1 1194 remote 94550a7ad0d7.sn.mynetname.net 1194 remote 192.168.80.1 1199 remote 94550a7ad0d7.sn.mynetname.net 1199
      • اگر سرور شما فقط در یک شبکه داخلی قابل دسترسی است، 192.168.80.1 کافی است.
      • اگر از Dynamic DNS استفاده می‌کنید، آدرس 94550a7ad0d7.sn.mynetname.net صحیح به نظر می‌رسد (با فرض اینکه این آدرس معتبر و به سرور MikroTik شما اشاره دارد).
    2. proto
      تنظیم شده است روی:proto tcp-client این مشخص می‌کند که OpenVPN با پروتکل TCP کار می‌کند. اطمینان حاصل کنید که سرور OpenVPN نیز روی TCP تنظیم شده باشد.
    3. پورت‌ها
      شما از دو پورت 1194 (پورت پیش‌فرض) و 1199 استفاده می‌کنید:
      • مطمئن شوید که هر دو پورت در تنظیمات OVPN Server روی MikroTik و در Firewall باز هستند.
    4. keepalive
      این گزینه باعث می‌شود اتصال به صورت منظم چک شود و اگر قطع شد، دوباره برقرار شود: codekeepalive 10 60
    5. auth-user-pass
      این گزینه نشان می‌دهد که کلاینت برای احراز هویت از نام کاربری و رمز عبور استفاده می‌کند. مطمئن شوید فایل auth.txt یا ورود دستی اطلاعات به درستی انجام شده باشد.
    6. cipher و auth
      مطمئن شوید این الگوریتم‌های رمزنگاری با تنظیمات سرور مطابقت دارند:cipher AES-128-CBC auth SHA1

    تست اتصال

    1. مطمئن شوید که OpenVPN Server در MikroTik برای پورت‌های 1194 و 1199 به درستی تنظیم شده است.
    2. تنظیمات فایروال را بررسی کنید تا این پورت‌ها باز باشند.
    3. اگر از Dynamic DNS استفاده می‌کنید، بررسی کنید که نام دامنه به درستی به IP عمومی روتر اشاره می‌کند:ping 94550a7ad0d7.sn.mynetname.net
    4. اتصال را با هر دو پورت تست کنید:openvpn --config client.ovpn

    مشکلات احتمالی

    • اگر یکی از پورت‌ها یا آدرس‌ها کار نمی‌کند، ممکن است:
      1. پورت موردنظر در فایروال مسدود باشد.
      2. Dynamic DNS به درستی به روز نشده باشد.
      3. سرور فقط روی یک پورت خاص تنظیم شده باشد.

    پیشنهاد بهبود

    1. اگر سرور از UDP پشتیبانی می‌کند، تست کنید که اتصال روی پروتکل UDP پایدارتر است:proto udp
    2. برای دیباگ، مقدار verb را به 6 یا 7 تغییر دهید تا لاگ‌های بیشتری برای عیب‌یابی داشته باشید: verb 6

    اگر باز هم مشکلی داشتید، جزئیات بیشتری از وضعیت لاگ‌ها یا خطاها ارسال کنید تا دقیق‌تر راهنمایی کنم. 😊

    این دستور برای چند سرور کار نکرد

    اگر فایل کانفیگ شما با چندین سرور و پورت کار نمی‌کند، ممکن است یکی از مشکلات زیر باعث ایجاد اختلال شود. برای رفع این مشکل، می‌توانید موارد زیر را بررسی و مراحل زیر را اجرا کنید:


    ۱. بررسی تنظیمات سرورهای OVPN

    1. پورت‌ها در سرور:
      اطمینان حاصل کنید که سرور MikroTik برای هر دو پورت (1194 و 1199) به درستی تنظیم شده باشد:
      • به PPP > OVPN Server بروید.
      • مقدار Port را بررسی کنید. اگر تنها یک پورت تعریف شده است، نمی‌توانید با چند پورت کار کنید. MikroTik تنها از یک پورت برای OVPN پشتیبانی می‌کند. بنابراین، لازم است در صورت نیاز، سرور جداگانه‌ای برای پورت دیگر راه‌اندازی کنید.
    2. قوانین فایروال:
      مطمئن شوید که پورت‌های موردنظر (1194 و 1199) در Firewall باز هستند:
      • IP > Firewall > Filter Rules:
        • برای هر پورت، یک قانون accept بسازید:
          • Chain: input
          • Protocol: tcp
          • Dst. Port: 1194 (و همچنین 1199)
          • Action: accept

    ۲. بررسی فایل کانفیگ کلاینت

    1. تنظیمات کانفیگ شما صحیح به نظر می‌رسد، اما OpenVPN تنها به اولین سروری که پاسخگو است، متصل می‌شود. اگر سرور اول در لیست فعال نباشد، به سرور بعدی می‌رود.
      اگر هیچ‌کدام پاسخگو نباشند، اتصال برقرار نخواهد شد.
    2. تست اتصال جداگانه برای هر سرور:
      • فایل کانفیگ را ویرایش کنید و فقط یک remote را فعال کنید:remote 192.168.80.1 1194
      • اتصال را تست کنید. سپس برای پورت و سرور دیگر نیز به همین روش تست کنید:192.168.80.1 1199

    ۳. بررسی Dynamic DNS

    اگر از آدرس Dynamic DNS استفاده می‌کنید (94550a7ad0d7.sn.mynetname.net):

    1. از طریق خط فرمان، وضعیت به‌روزرسانی DNS را بررسی کنید:ping 94550a7ad0d7.sn.mynetname.net مطمئن شوید که این آدرس به IP عمومی MikroTik شما اشاره دارد.
    2. اگر از MikroTik DDNS استفاده می‌کنید:
      • به IP > Cloud بروید و مطمئن شوید گزینه DDNS Enabled فعال است.
      • آدرس DDNS (مثلاً 94550a7ad0d7.sn.mynetname.net) با IP عمومی شما مطابقت داشته باشد.

    ۴. بررسی محدودیت‌های MikroTik

    MikroTik معمولاً از یک پورت OVPN پشتیبانی می‌کند. اگر بخواهید چندین پورت استفاده کنید:

    • ممکن است نیاز به اجرای سرور OVPN روی دستگاه دیگری داشته باشید.
    • یا برای دسترسی با یک پورت کار کنید (ترجیحاً 1194 به‌عنوان پورت پیش‌فرض).

    ۵. افزایش لاگ برای عیب‌یابی

    در کلاینت OpenVPN، مقدار verb را افزایش دهید:

    verb 7

    سپس تلاش کنید به سرور متصل شوید و لاگ‌ها را بررسی کنید. به دنبال پیام‌های خطا مانند موارد زیر باشید:

    • Connection Refused: نشان‌دهنده مسدود بودن پورت یا عدم وجود سرور در آن پورت.
    • Timeout: نشان‌دهنده عدم پاسخگویی سرور یا مشکل در DNS.


    ۱. بررسی تنظیمات DDNS

    1. بررسی آدرس DDNS
      اطمینان حاصل کنید که DDNS به درستی به IP عمومی شما اشاره دارد:
      • با استفاده از دستور زیر، آدرس DDNS را به IP تبدیل کنید:ping 94550a7ad0d7.sn.mynetname.net
      • خروجی باید همان IP عمومی روتر MikroTik باشد. اگر خروجی اشتباه است، ممکن است DDNS به درستی به‌روزرسانی نشده باشد. در این صورت:
        • به IP > Cloud بروید.
        • گزینه Force Update را انتخاب کنید.
    2. فایروال و NAT
      اگر از IP عمومی استفاده می‌کنید، مطمئن شوید که پورت 1199 روی فایروال و NAT برای دسترسی از بیرون به درستی تنظیم شده است:
      • IP > Firewall > NAT:
        • Chain: dstnat
        • Protocol: tcp
        • Dst. Port: 1199
        • Action: dst-nat
        • To Address: 192.168.80.1
        • To Ports: 1199
    3. چک کردن پاسخ‌دهی MikroTik
      از دستگاه خارج از شبکه داخلی، به پورت 1199 سرور با استفاده از آدرس DDNS متصل شوید:telnet 94550a7ad0d7.sn.mynetname.net 1199
      • اگر خطا دریافت کردید (مثلاً Connection Refused یا Timeout)، مشکل احتمالاً در NAT یا فایروال است.

    ۲. بررسی فایل کانفیگ کلاینت

    فایل کانفیگ شما ممکن است نیاز به تغییر داشته باشد. تنظیمات زیر را در فایل .ovpn بررسی کنید:

    1. خطوط remote: مطمئن شوید آدرس و پورت DDNS به درستی تعریف شده است:remote 94550a7ad0d7.sn.mynetname.net 1199
    2. proto: مطمئن شوید پروتکل TCP یا UDP با سرور مطابقت دارد:proto tcp-client
    3. resolv-retry: اگر سرور DDNS گاهی اوقات در دسترس نیست، مقدار resolv-retry را به infinite تنظیم کنید:resolv-retry infinite

    ۳. تست اتصال از خارج شبکه

    از دستگاه خارج از شبکه داخلی (مثلاً با اینترنت موبایل)، کانفیگ را تست کنید.
    برای مثال، اجرای دستور زیر لاگ اتصال را نشان می‌دهد:

    openvpn --config client.ovpn

    به لاگ‌های زیر توجه کنید:

    • TLS Error: TLS key negotiation failed: ممکن است NAT یا فایروال پورت را مسدود کرده باشد.
    • Cannot resolve host address: ممکن است DNS یا آدرس DDNS مشکل داشته باشد.

    ۴. تغییر تنظیمات DNS کلاینت

    اگر مشکل از DNS کلاینت است، می‌توانید به طور دستی DNS را در فایل کانفیگ کلاینت تعریف کنید.
    به خط زیر اضافه کنید:

    dhcp-option DNS 8.8.8.8

    این خط از Google DNS برای حل آدرس استفاده می‌کند.


    ۵. فعال کردن Debug Mode

    برای دریافت اطلاعات بیشتر از لاگ‌ها، سطح verbosity را افزایش دهید:

    verb 7

    این تغییر باعث می‌شود لاگ‌های دقیق‌تری از تلاش برای اتصال با آدرس DDNS ببینید.


    ۶. بررسی مشکل از سمت ISP

    گاهی اوقات ISP ممکن است دسترسی به پورت خاصی را مسدود کند. برای بررسی این مورد:

    1. یک پورت دیگر مانند 443 (پورت HTTPS) را روی سرور OVPN تنظیم کنید.
    2. فایل کانفیگ کلاینت را تغییر دهید:remote 94550a7ad0d7.sn.mynetname.net 443

    ۷. راه‌حل جایگزین (Bridge NAT Issue)

    اگر باز هم مشکل ادامه دارد، می‌توانید پورت 1199 را روی روتر به پورت دیگری روی دستگاه دیگری نگاشت کنید:

    1. یک قانون NAT تعریف کنید:
      • Dst. Port: 1199
      • To Address: 192.168.80.1
      • To Ports: 1199

    اگر با این تغییرات باز هم مشکل ادامه داشت، لطفاً لاگ‌های کلاینت OpenVPN را ارسال کنید تا دقیق‌تر بررسی کنم. 😊

    نتیجه بررسی مشکل از دستورات keepalive 10 60 ping-timer-rem است که مانع کانکت میشد

    ممنون که نتیجه بررسی را به اشتراک گذاشتید! به نظر می‌رسد تنظیمات مربوط به keepalive و ping-timer-rem در فایل کانفیگ شما باعث ایجاد مشکل شده بودند. این دستورات نقش مهمی در مدیریت ارتباط پایدار بین کلاینت و سرور دارند، اما در برخی سناریوها ممکن است با تنظیمات دیگر تداخل داشته باشند.

    چرا این مشکل رخ داده است؟

    1. keepalive 10 60
      این دستور باعث می‌شود که کلاینت هر ۱۰ ثانیه یک بسته برای بررسی وضعیت ارتباط ارسال کند و اگر تا ۶۰ ثانیه پاسخی دریافت نکند، اتصال قطع شود. اگر تاخیر شبکه یا مشکلات دیگر وجود داشته باشد، این تنظیم می‌تواند منجر به قطع غیرضروری ارتباط شود.
    2. ping-timer-rem
      این دستور مربوط به مدیریت تایمر پینگ است. گاهی اوقات با تنظیمات keepalive و persist-tun/key تداخل دارد و باعث قطع ارتباط می‌شود.

    رفع مشکل با تنظیمات جایگزین

    برای جلوگیری از این مشکل، می‌توانید از این تنظیمات جایگزین استفاده کنید:

    1. حذف دستورات متداخل
      دستورات زیر را از فایل کانفیگ حذف کنید:keepalive 10 60 ping-timer-rem
    2. استفاده از ping-restart به جای keepalive
      دستور ping-restart را جایگزین کنید. این دستور مدیریت بهتری برای بازیابی اتصال فراهم می‌کند: ping 15 ping-restart 120
      • ping 15: هر ۱۵ ثانیه یک پینگ ارسال می‌شود.
      • ping-restart 120: اگر پاسخی در ۱۲۰ ثانیه دریافت نشود، اتصال مجدداً برقرار می‌شود.
    3. تنظیم دوباره persist-key و persist-tun
      این دستورات کمک می‌کنند تا تنظیمات تونل و کلیدها پس از قطع ارتباط حفظ شوند:persist-key persist-tun

    تنظیم نهایی کانفیگ کلاینت

    فایل کانفیگ شما پس از بهینه‌سازی به این شکل خواهد بود:

    client
    dev tun
    proto tcp-client
    remote 192.168.80.1 1194
    remote 94550a7ad0d7.sn.mynetname.net 1194
    resolv-retry infinite
    nobind
    ping 15
    ping-restart 120
    persist-key
    persist-tun
    remote-cert-tls server
    auth-user-pass
    cipher AES-128-CBC
    auth SHA1
    comp-lzo
    verb 3

    اگر اتصال برقرار شده و به اینترنت (مثل پینگ 8.8.8.8) دسترسی دارید، اما پینگ شبکه داخلی (192.168.80.x) وجود ندارد، احتمالاً مشکل به یکی از موارد زیر مربوط است:


    ۱. مشکل در تنظیمات روتر MikroTik

    1. مسیر‌دهی (Routing)
      اطمینان حاصل کنید که کلاینت VPN به شبکه داخلی مسیر (route) دارد. باید یک مسیر استاتیک برای شبکه داخلی اضافه شود:
      • وارد IP > Routes شوید و بررسی کنید که مسیری برای شبکه داخلی 192.168.80.0/24 با gateway مربوط به VPN وجود دارد.
      • در غیر این صورت، این مسیر را اضافه کنید: /ip route add dst-address=192.168.80.0/24 gateway=bridge1
    2. Firewall Rules
      قوانین فایروال را بررسی کنید. ممکن است ارتباط بین اینترفیس VPN و شبکه داخلی مسدود شده باشد:
      • به IP > Firewall > Filter Rules بروید و مطمئن شوید قانونی برای input یا forward وجود ندارد که مانع دسترسی VPN به شبکه داخلی شود.
      • اگر نیاز بود، قانون زیر را اضافه کنید: /ip firewall filter add chain=forward src-address=192.168.81.0/24 dst-address=192.168.80.0/24 action=accept

    ۲. مشکل در تنظیمات DHCP یا NAT

    1. DHCP Server
      اطمینان حاصل کنید که کلاینت VPN از آدرس شبکه داخلی (192.168.80.x) اطلاعات صحیح Gateway و DNS دریافت کرده است. اگر این اطلاعات به‌درستی پیکربندی نشده‌اند، کلاینت نمی‌تواند به شبکه داخلی دسترسی پیدا کند.
    2. Masquerade NAT
      اگر VPN از Masquerade NAT استفاده می‌کند، این مسئله ممکن است باعث شود که کلاینت به شبکه داخلی دسترسی نداشته باشد. در این صورت:
      • به IP > Firewall > NAT بروید.
      • بررسی کنید که قانون NAT فقط برای دسترسی به اینترنت اعمال شده باشد و نه شبکه داخلی.

    ۳. مشکل در کلاینت OVPN

    1. عدم تعریف مسیر داخلی
      در فایل کانفیگ کلاینت، باید مسیر شبکه داخلی به‌درستی تعریف شده باشد: route 192.168.80.0 255.255.255.0 این خط را به فایل کانفیگ اضافه کنید و اتصال را دوباره امتحان کنید.
    2. مشکل در Push Route از سمت سرور
      ممکن است سرور MikroTik مسیر شبکه داخلی را به کلاینت VPN ارسال نکند. برای این کار:
      • به PPP > Profiles بروید.
      • پروفایلی که به کلاینت OVPN اختصاص داده شده را ویرایش کنید و در قسمت Routes مسیر شبکه داخلی را اضافه کنید: 192.168.80.0/24

    ۴. تست مستقیم

    1. از دستگاه کلاینت VPN:
      • دستور زیر را اجرا کنید و بررسی کنید که آیا مسیر شبکه داخلی وجود دارد: route print
      • باید خطی مانند زیر وجود داشته باشد:Copy code192.168.80.0 255.255.255.0 Gateway-VPN
      • اگر این خط وجود ندارد، فایل کانفیگ کلاینت را با دستور route اصلاح کنید.
    2. اگر مسیر وجود دارد، پینگ یک دستگاه خاص در شبکه داخلی را بررسی کنید: ping 192.168.80.10

    ۵. لاگ‌ها و بررسی بیشتر

    • در MikroTik لاگ‌ها را بررسی کنید: /log print هرگونه پیام خطا مربوط به VPN یا فایروال را بررسی کنید.
    • از کلاینت OpenVPN نیز لاگ‌ها را دریافت کنید تا وضعیت ارتباط بررسی شود.

    با استفاده از ovpn به شبکه وصل شده ایم اما دسترسی به شبگه داخلی نداریم .
    راه حل :

    ابرای تنظیم فایل کانفیگ کلاینت OVPN، می‌توانید انواع مختلفی از روت‌ها (Routes) را تعریف کنید تا دسترسی مناسب به شبکه‌ها و اینترنت برقرار شود. در ادامه انواع روت‌ها را با توضیحات آورده‌ایم:


    ۱. روت پیش‌فرض (Default Route)

    این نوع روت باعث می‌شود که تمام ترافیک کلاینت (شامل اینترنت و شبکه‌های داخلی) از طریق VPN ارسال شود.

    دستور:

    redirect-gateway def1
    
    • این دستور دو روت پیش‌فرض برای کلاینت ایجاد می‌کند که ترافیک اینترنت از طریق تونل VPN عبور کند.
    • برای دسترسی به اینترنت از طریق VPN ضروری است.

    ۲. روت استاتیک به شبکه خاص (Static Route)

    برای دسترسی کلاینت فقط به یک شبکه خاص (مثل شبکه داخلی)، می‌توانید روت استاتیک اضافه کنید.

    دستور:

    route 192.168.80.0 255.255.255.0
    
    • این دستور به کلاینت می‌گوید که ترافیک مربوط به شبکه 192.168.80.0/24 را از طریق VPN ارسال کند.
    • مناسب برای زمانی که نیاز به عبور ترافیک اینترنت از VPN نیست.

    ۳. روت چندگانه (Multiple Routes)

    اگر چندین شبکه داخلی دارید، می‌توانید برای هر کدام یک روت جداگانه تعریف کنید.

    دستور:

    route 192.168.80.0 255.255.255.0
    route 192.168.81.0 255.255.255.0
    route 10.0.0.0 255.255.255.0
    
    • این حالت زمانی استفاده می‌شود که کلاینت نیاز به دسترسی به چند شبکه داخلی مختلف داشته باشد.

    ۴. روت با مشخص کردن گیت‌وی (Gateway Route)

    اگر گیت‌وی خاصی در شبکه داخلی دارید که باید از آن استفاده شود، می‌توانید آن را به‌صورت دستی مشخص کنید.

    دستور:

    route 192.168.80.0 255.255.255.0 gw 192.168.80.1
    
    • این دستور به کلاینت می‌گوید که برای دسترسی به شبکه 192.168.80.0/24 از گیت‌وی 192.168.80.1 استفاده کند.

    ۵. روت برای رد کردن شبکه‌ای خاص (Exclude Route)

    برای جلوگیری از ارسال ترافیک یک شبکه خاص از طریق VPN، می‌توانید از route-nopull و سپس روت‌های خاص استفاده کنید.

    دستور:

    route-nopull
    route 192.168.81.0 255.255.255.0
    
    • این تنظیم به کلاینت می‌گوید که هیچ روتی از سمت سرور دریافت نکند، اما همچنان می‌تواند به شبکه 192.168.81.0/24 متصل شود.

    ۶. روت برای استفاده از اینترنت لوکال (Local Internet Use)

    برای حالتی که فقط شبکه داخلی از VPN عبور کند و اینترنت از شبکه اصلی کلاینت باشد.

    دستور:

    route 192.168.80.0 255.255.255.0
    
    • در این حالت دستور redirect-gateway def1 را حذف کنید تا اینترنت به VPN هدایت نشود.

    ۷. حذف روت پیش‌فرض (Disable Default Route)

    اگر سرور VPN به‌صورت پیش‌فرض کل ترافیک را هدایت می‌کند ولی شما نمی‌خواهید از این قابلیت استفاده کنید، می‌توانید روت پیش‌فرض را غیرفعال کنید.

    دستور:

    route-nopull
    route 192.168.80.0 255.255.255.0
    
    • مناسب برای زمانی که فقط می‌خواهید به یک شبکه خاص دسترسی داشته باشید.

    ترکیب چندین روت

    شما می‌توانید این دستورات را ترکیب کنید تا رفتار دقیق‌تری برای کلاینت تنظیم کنید. به‌عنوان مثال:

    redirect-gateway def1
    route 192.168.80.0 255.255.255.0
    route 192.168.81.0 255.255.255.0
    

    این ترکیب باعث می‌شود:

    1. کل ترافیک اینترنت از VPN عبور کند.
    2. دسترسی به شبکه‌های داخلی نیز برقرار شود.

    عیب‌یابی و نکات مهم

    1. بررسی جدول روت کلاینت
      پس از اتصال، دستور زیر را در سیستم کلاینت اجرا کنید تا جدول روت را بررسی کنید: route print
    2. بررسی دسترسی به شبکه‌ها
      از کلاینت به آی‌پی گیت‌وی شبکه داخلی پینگ بزنید: ping 192.168.80.1

    اگر همچنان مشکلی وجود داشت، لطفاً خروجی جدول روت و فایل کانفیگ کلاینت را ارسال کنید تا کمک بیشتری ارائه شود. 😊

  • پیکربندی  VRF در میکروتیک

    پیکربندی VRF در میکروتیک

    در میکروتیک، VRF (Virtual Routing and Forwarding) -مسیریابی و ارسال مجازی (VRF)

    یک فناوری است که به شما اجازه می‌دهد چندین جدول مسیریابی مستقل و مجزا را روی یک روتر ایجاد و مدیریت کنید. این قابلیت برای سناریوهایی استفاده می‌شود که در آن نیاز به تفکیک ترافیک و مسیریابی برای شبکه‌های مختلف بر روی یک دستگاه فیزیکی واحد وجود دارد.

    در ادامه توضیحات بیشتری درباره VRF در میکروتیک آورده شده است:

    همان طوری که VLAN می تواند برودکست دامین های جدید بسازد و از هم تفکیک کند روتر هم با VRF میتواند جدوال مسیر یابی مجزا و تفکیک شده ای را تشکیل دهد .

    یک فیلم بسیار جالب برای آموزش Vrf در میکروتیک

    کاربردهای VRF:

    1. تفکیک شبکه‌های مختلف: VRF به شما اجازه می‌دهد که شبکه‌های مختلفی را که باید از هم جدا باشند (مانند شبکه‌های مشتریان مختلف یا شبکه‌های داخلی و خارجی) بدون نیاز به روترهای مجزا پیکربندی کنید.
    2. افزایش امنیت: با استفاده از VRF، ترافیک شبکه‌های مختلف به طور کاملاً جداگانه مدیریت می‌شود که از تداخل و دسترسی غیرمجاز جلوگیری می‌کند.
    3. بهینه‌سازی استفاده از منابع: با استفاده از یک روتر و چندین VRF می‌توان منابع سخت‌افزاری را بهینه‌تر استفاده کرد و نیاز به تجهیزات اضافی کاهش می‌یابد.

    نحوه کار VRF در میکروتیک:

    هر VRF در میکروتیک یک جدول مسیریابی مجزا دارد و می‌تواند به این صورت عمل کند که مثلاً ترافیک مربوط به شبکه A تنها از طریق جدول مسیریابی A و ترافیک شبکه B از طریق جدول مسیریابی B هدایت شود. بنابراین، روتر می‌تواند به عنوان چندین روتر مجازی عمل کند که هر کدام شبکه‌ها و مسیریابی‌های خاص خود را دارند.

    مزایا:

    • انعطاف‌پذیری در طراحی شبکه: می‌توانید چندین شبکه مجزا را با استفاده از یک روتر پشتیبانی کنید.
    • مدیریت بهینه منابع شبکه: دیگر نیازی به داشتن چندین روتر فیزیکی برای شبکه‌های مختلف نیست.
    • تقسیم بار: می‌توانید ترافیک شبکه‌ها را به صورت مجزا مدیریت کرده و عملکرد بهتری از شبکه دریافت کنید.

    مثال کاربردی:

    فرض کنید شما به عنوان یک ارائه‌دهنده خدمات اینترنتی (ISP) می‌خواهید چندین مشتری را از یک روتر میکروتیک مدیریت کنید. هر مشتری باید به شبکه جداگانه‌ای دسترسی داشته باشد و نباید به شبکه‌های دیگر دسترسی پیدا کند. با استفاده از VRF، می‌توانید ترافیک هر مشتری را از طریق جدول مسیریابی خاص خودش مدیریت کنید.

    پیکربندی اولیه VRF در میکروتیک:

    برای ایجاد یک VRF در میکروتیک، ابتدا باید در روتر جدول مسیریابی جدیدی بسازید و سپس رابط‌های شبکه مربوطه را به آن اختصاص دهید. این کار از طریق محیط CLI یا Winbox میکروتیک قابل انجام است.

    برای پیکربندی VRF در میکروتیک، باید چند مرحله را دنبال کنید تا جداول مسیریابی جداگانه برای شبکه‌های مختلف ایجاد و پیکربندی شوند. در ادامه به صورت مرحله به مرحله توضیح می‌دهم چگونه می‌توانید VRF را در میکروتیک راه‌اندازی کنید.

    1. ایجاد VRF جدید

    ابتدا باید یک VRF جدید در میکروتیک ایجاد کنید. برای این کار می‌توانید از Winbox یا از طریق CLI (خط فرمان) اقدام کنید.

    در محیط Winbox:
    • وارد بخش IP شوید.
    • سپس گزینه Routes را انتخاب کنید.
    • در اینجا می‌توانید VRFهای موجود را مدیریت کنید.
    در محیط CLI:
     /ip route vrf add routing-mark=vrf1 interfaces=ether1
    

    این دستور یک VRF جدید با نام vrf1 ایجاد می‌کند و آن را به رابط شبکه ether1 متصل می‌کند.

    2. ایجاد جدول مسیریابی برای VRF

    هر VRF به یک جدول مسیریابی جداگانه نیاز دارد تا بتواند ترافیک مرتبط با آن شبکه را مسیریابی کند.

    در محیط CLI:

    برای اینکه یک جدول مسیریابی جدید برای VRF خود تعریف کنید، از دستور زیر استفاده کنید:

     /ip route add dst-address=0.0.0.0/0 gateway=192.168.1.1 routing-mark=vrf1
    

    این دستور یک مسیر پیش‌فرض برای ترافیک شبکه VRF vrf1 با استفاده از gateway به آدرس 192.168.1.1 ایجاد می‌کند.

    3. پیکربندی فیلتر مسیریابی

    برای اینکه میکروتیک ترافیک را به جدول مسیریابی VRF هدایت کند، باید یک فیلتر مسیریابی ایجاد کنید که بر اساس آن، ترافیک مربوط به هر شبکه به جدول مسیریابی مشخص شده هدایت شود.

    در محیط CLI:
     /ip firewall mangle add chain=prerouting in-interface=ether1 action=mark-routing new-routing-mark=vrf1
    

    این دستور به شما اجازه می‌دهد که ترافیک ورودی از رابط ether1 را با علامت vrf1 علامت‌گذاری کنید تا به جدول مسیریابی مربوطه هدایت شود.

    4. پیکربندی NAT (در صورت نیاز)

    اگر نیاز به ترجمه آدرس‌های شبکه (NAT) دارید، می‌توانید NAT را برای VRF خاصی تنظیم کنید تا ترافیک خروجی از شبکه داخلی به شبکه خارجی منتقل شود.

    در محیط CLI:
     /ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade routing-mark=vrf1
    

    این دستور NAT را برای ترافیک خروجی که مربوط به VRF vrf1 است، تنظیم می‌کند.

    5. تست و بررسی VRF

    بعد از پیکربندی VRF، لازم است که عملکرد آن را تست کنید. می‌توانید با استفاده از ping یا ابزارهای مشابه، ترافیک را از طریق هر VRF بررسی کنید.

    در محیط CLI:

    برای بررسی مسیرهای VRF می‌توانید از دستور زیر استفاده کنید:

     /ip route print where routing-mark=vrf1
    

    این دستور تمام مسیرهایی که برای VRF vrf1 تعریف شده‌اند را نمایش می‌دهد.

    نکات مهم:

    • مسیرهای جداگانه: هر VRF جدول مسیریابی جداگانه‌ای دارد که به صورت مستقل از سایر VRFها عمل می‌کند.
    • امنیت: VRF به شما اجازه می‌دهد شبکه‌های مختلف را جدا از هم نگه دارید، که برای ایجاد امنیت در شبکه‌های مشترک بسیار مفید است.
    • مقیاس‌پذیری: با استفاده از VRF می‌توانید چندین شبکه مجزا را بدون نیاز به استفاده از روترهای مجزا پشتیبانی کنید.

    ابتدا باید یک VRF جدید تعریف کنید و رابط‌های مربوط به آن را مشخص نمایید.

    از طریق CLI:

     /ip route vrf add routing-mark=vrf1 interfaces=ether1
    
    • vrf1: نام VRF جدید شما است.
    • ether1: نام رابط شبکه‌ای که می‌خواهید به VRF اختصاص دهید.

    2. ایجاد جدول مسیریابی مجزا برای VRF

    بعد از ایجاد VRF، باید جدول مسیریابی جدیدی برای آن تنظیم کنید تا ترافیک‌های مربوطه به‌درستی هدایت شوند.

    از طریق CLI:

     /ip route add dst-address=0.0.0.0/0 gateway=192.168.1.1 routing-mark=vrf1
    
    • dst-address=0.0.0.0/0: مشخص می‌کند که این مسیر، مسیر پیش‌فرض برای VRF است.
    • gateway=192.168.1.1: دروازه‌ای که ترافیک باید به آن هدایت شود.
    • routing-mark=vrf1: اشاره به VRF مورد نظر دارد.

    3. پیکربندی Mangle برای مسیریابی ترافیک

    برای اینکه ترافیک ورودی به هر VRF به جدول مسیریابی مربوطه هدایت شود، باید از firewall mangle استفاده کنید تا ترافیک را علامت‌گذاری کرده و به VRF مناسب بفرستید.

    از طریق CLI:

     /ip firewall mangle add chain=prerouting in-interface=ether1 action=mark-routing new-routing-mark=vrf1
    
    • chain=prerouting: تعیین می‌کند که ترافیک قبل از مسیریابی بررسی شود.
    • in-interface=ether1: رابط شبکه‌ای که ترافیک از آن دریافت می‌شود.
    • new-routing-mark=vrf1: ترافیک را به جدول مسیریابی VRF vrf1 هدایت می‌کند.

    4. پیکربندی NAT (در صورت نیاز)

    اگر شبکه شما نیاز به NAT دارد، باید برای هر VRF یک srcnat تنظیم کنید تا ترافیک خروجی به درستی NAT شود.

    از طریق CLI:

     /ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade routing-mark=vrf1
    
    • chain=srcnat: مشخص می‌کند که این قانون برای ترافیک خروجی از شبکه است.
    • out-interface=ether1: رابط شبکه‌ای که ترافیک از آن خارج می‌شود.
    • routing-mark=vrf1: این قانون NAT فقط برای ترافیک VRF vrf1 اعمال می‌شود.

    5. تست VRF و بررسی مسیرها

    برای اطمینان از اینکه VRF به‌درستی کار می‌کند، می‌توانید مسیرهای مرتبط با VRF را بررسی کنید و همچنین از ابزارهای تستی مانند ping استفاده کنید.

    برای نمایش مسیرهای VRF:

     /ip route print where routing-mark=vrf1
    

    این دستور تمام مسیرهایی که به VRF vrf1 مرتبط هستند را نمایش می‌دهد.

    برای تست ارتباط با استفاده از Ping:

     /ping 8.8.8.8 routing-table=vrf1
    

    این دستور ارتباط VRF vrf1 با یک مقصد خارجی (مثل گوگل) را بررسی می‌کند.


    6. مدیریت و بررسی عملکرد VRF

    می‌توانید از دستورات زیر برای بررسی و مدیریت عملکرد VRFها استفاده کنید:

    • نمایش VRFها:
     /ip route vrf print
    
    • نمایش مسیرهای VRF:
     /ip route print
    
    • نمایش ترافیک مرتبط با VRFها:

    /tool sniffer quick interface=ether1

  • تانل GRE Tunnel میکروتیک

    تانل GRE Tunnel میکروتیک

    راه‌اندازی تونل GRE بین دو روتر میکروتیک یک راهکار کارآمد برای ایجاد ارتباط نقطه به نقطه بین شبکه‌های مختلف است. این روش به ویژه برای شرکت‌ها و سازمان‌هایی که دارای شعب متعدد هستند و نیاز به ارتباط مستقیم و امن بین دفاتر خود دارند، بسیار مفید است. با استفاده از تونل GRE، می‌توان ترافیک داده‌ها را به صورت امن و پایدار بین دو نقطه انتقال داد.

    وب‌سایت امداد شبکه با ارائه خدمات پشتیبانی سریع و اجرای حرفه‌ای شبکه‌های کامپیوتری، شما را در راه‌اندازی و پیکربندی تونل GRE راهنمایی می‌کند. از مشاوره تخصصی تا اجرای کامل پروژه، امداد شبکه همواره در کنار شماست تا از امنیت و کارایی شبکه‌های شما اطمینان حاصل کند.

    Mikrotik Router Site-to-Site GRE Tunnel Configuration :GRE (Generic Routing Encapsulation)

    ایجاد یک تونل GRE (Generic Routing Encapsulation) بین دو روتر MikroTik یک راه مفید برای برقراری یک ارتباط مستقیم و نقطه به نقطه بین روترها است و به آنها اجازه می دهد به گونه ای که گویی در یک شبکه هستند ارتباط برقرار کنند. در اینجا مراحل راه اندازی یک تونل GRE بین دو روتر MikroTik آمده است:

    شکل 01: توپولوژی برای تونل Mikrotik به MikroTik GRE Tunnel

    برای ایجاد تونل IPIP بین 2 روتر MikroTik، باید موارد زیر را پیکربندی کنیم:

    ایجاد رابط

    IPIP Tunnel. 2. آدرس IP را به رابط تونل اختصاص دهید.

    3. مسیر ثابت را اضافه کنید تا فقط میزبان مورد نظر بتواند به تونل دسترسی داشته باشد.

    بیایید این 3 تنظیمات را برای هر دو روتر پیکربندی کنیم.

    در روتر 1 (HQ-Router)

    1- ایجاد Interface تونل GRE:

    شکل 02: ایجاد interface تونل GRE در HQ-Router
    شکل 02: ایجاد interface تونل GRE در HQ-Router

    2- آدرس IP را به Interface تونل اختصاص دهید:

    شکل 03: یک آدرس IP به رابط تونل GRE ایجاد شده اختصاص دهید.
    شکل 03: یک آدرس IP به Interface تونل GRE ایجاد شده اختصاص دهید.

    3- Static Rout را اضافه کنید تا فقط میزبان مورد نظر بتواند به تونل دسترسی داشته باشد.

    شکل 04:  Static Routeرا اضافه کنید
    شکل 04: Static Routeرا اضافه کنید

    آن 3 مرحله را دوباره برای Branch-Router تکرار کنید.

    1- ایجاد Interface تونل GRE:

    شکل05: ایجاد Interface تونل GRE برای Branch-router.
    شکل05: ایجاد Interface تونل GRE برای Branch-router.

    2- آدرس IP را به Interface تونل اختصاص دهید:

    شکل 06: یک آدرس به Interface تونل اختصاص دهید
    شکل 06: یک آدرس به Interface تونل اختصاص دهید

    3- Static Rout را اضافه کنید تا فقط میزبان مورد نظر بتواند به تونل دسترسی داشته باشد.

    شکل 07: یک مسیر ثابت به جدول مسیریابی اضافه کنید
    شکل 07: یک مسیر ثابت به جدول مسیریابی اضافه کنید

    اعتبار تونل GRE را با پینگ Branch PC از HQ-PC تأیید کنید.

    شکل 08: اعتبار سنجی تونل GRE.
    شکل 08: اعتبار سنجی تونل GRE.

    از اسکرین شات بالا متوجه شدیم که HQ-PC می تواند Br-Pc را پینگ کند و بالعکس. بنابراین تونل GRE همانطور که انتظار داشتیم کار می کند. همچنین می‌توانیم مسیر را با استفاده از دستور Trace ببینیم.

    ایجاد تانل Gre برای ارتباط بین شعب با دفتر مرکزی
    ایجاد تانل برای ارتباط بین شعب با دفتر مرکزی

    سناریو مثال عملی برای ایجاد GRE Tunnel

    من دوتا میکروتیک دارم میخواهم شبکههای داخلی کامل به هم دسترسی داشته باشندبا GRE-tunnel داشته باشند .

    یکی
    178.1.64.167
    و دیگر 81.1.126.233

    برای ایجاد یک ارتباط کامل بین دو دستگاه MikroTik از طریق GRE Tunnel، مراحل زیر را دنبال کنید:

    1. تنظیمات GRE Tunnel در MikroTik اول (IP: 178.131.64.167)

    1. به Interfaces بروید و یک GRE Tunnel جدید اضافه کنید.
    2. تنظیمات زیر را وارد کنید:
      • Name: نامی مثل GRE-Tunnel1 انتخاب کنید.
      • Remote Address: IP دومین MikroTik یعنی 81.1.126.233.
      • Local Address: IP این MikroTik یعنی 178.131.64.167.
      • Keepalive: یک عدد (مثل 10) انتخاب کنید تا ارتباط بررسی شود.
    3. تنظیمات را ذخیره کنید.

    2. تنظیمات GRE Tunnel در MikroTik دوم (IP: 81.16.126.233)

    1. به Interfaces بروید و یک GRE Tunnel جدید ایجاد کنید.
    2. تنظیمات زیر را وارد کنید:
      • Name: نامی مثل GRE-Tunnel2 انتخاب کنید.
      • Remote Address: IP اولی یعنی 17.1.64.167.
      • Local Address: IP این MikroTik یعنی 81.1.1.233.
      • Keepalive: همان عددی که در MikroTik اول استفاده کردید (مثلاً 10).
    3. تنظیمات را ذخیره کنید.

    3. افزودن آدرس‌های IP به GRE Tunnel

    حالا باید به هر GRE Tunnel یک IP اختصاص دهید تا روتینگ بین آن‌ها برقرار شود:

    • در MikroTik اول:
      • به IP > Addresses بروید و به GRE-Tunnel1 یک آدرس IP اضافه کنید (مثل 192.168.100.1/30).
    • در MikroTik دوم:
      • به IP > Addresses بروید و به GRE-Tunnel2 یک آدرس IP بدهید (مثلاً 192.168.100.2/30).

    4. تنظیم مسیر (Route) برای ارتباط کامل

    حالا باید روتینگ را برای هر دو دستگاه تنظیم کنید تا هر کدام به شبکه‌های محلی یکدیگر دسترسی داشته باشند:

    • در MikroTik اول:
      • به IP > Routes بروید و یک Static Route اضافه کنید:
        • Destination Address: شبکه محلی MikroTik دوم (مثلاً 192.168.200.0/24).
        • Gateway: IP طرف مقابل در GRE Tunnel (یعنی 192.168.100.2).
    • در MikroTik دوم:
      • به IP > Routes بروید و یک Static Route اضافه کنید:
        • Destination Address: شبکه محلی MikroTik اول (مثلاً 192.168.10.0/24).
        • Gateway: IP طرف مقابل در GRE Tunnel (یعنی 192.168.100.1).

    5. تنظیمات فایروال

    در هر دو MikroTik، اطمینان حاصل کنید که قوانین فایروال ترافیک GRE و ارتباط شبکه‌های محلی از طریق Tunnel را مسدود نمی‌کند.

    پس از انجام این تنظیمات، دو MikroTik از طریق GRE Tunnel به هم متصل خواهند شد و دسترسی کاملی به شبکه‌های محلی یکدیگر خواهند داشت.

    خیر به هم پینگ ندارند

    اگر پس از پیکربندی GRE Tunnel، دو MikroTik هنوز به یکدیگر پینگ ندارند، ممکن است مشکل از تنظیمات GRE یا فایروال باشد. مراحل زیر را برای بررسی و رفع مشکل دنبال کنید:

    1. بررسی تنظیمات GRE Tunnel

    اطمینان حاصل کنید که تنظیمات GRE Tunnel در هر دو MikroTik به‌درستی انجام شده است. در هر دو روتر:

    • در Interfaces > GRE Tunnels بررسی کنید که آدرس IP محلی و ریموت صحیح باشد:
      • در MikroTik اول (178.1.64.167)، Local Address باید 178.1.64.167 و Remote Address باید 81.16.126.233 باشد.
      • در MikroTik دوم (81.1.126.233)، Local Address باید 81.1.126.233 و Remote Address باید 178.131.64.167 باشد.

    2. بررسی فایروال

    ممکن است فایروال در هر دو MikroTik ترافیک GRE را مسدود کرده باشد. برای حل این مشکل:

    1. به IP > Firewall > Filter Rules بروید.
    2. یک رول جدید برای اجازه دادن به ترافیک GRE اضافه کنید:
      • Chain: Input
      • Protocol: GRE (شماره پروتکل 47)
      • Action: Accept
    3. این رول را در هر دو MikroTik اضافه کنید.

    3. بررسی مسیرهای Static

    مطمئن شوید که مسیرها به‌درستی پیکربندی شده‌اند. در هر روتر:

    • به IP > Routes بروید و اطمینان حاصل کنید که یک Static Route برای شبکه محلی روتر مقابل اضافه کرده‌اید.
      • برای MikroTik اول: Destination Address شبکه داخلی MikroTik دوم و Gateway آدرس داخلی GRE (192.168.100.2).
      • برای MikroTik دوم: Destination Address شبکه داخلی MikroTik اول و Gateway آدرس داخلی GRE (192.168.100.1).

    4. تست پینگ در دو مرحله

    ابتدا از هر MikroTik، IP طرف مقابل در GRE Tunnel را پینگ کنید:

    • از MikroTik اول، آدرس 192.168.100.2 را پینگ بگیرید.
    • از MikroTik دوم، آدرس 192.168.100.1 را پینگ بگیرید.

    اگر این پینگ برقرار است، سپس از یک MikroTik به شبکه داخلی MikroTik مقابل پینگ بگیرید تا مطمئن شوید روتینگ کامل شده است.

    از فایر وال مشکل دارند

    اگر مشکل از تنظیمات فایروال است، مراحل زیر را برای اطمینان از اجازه ترافیک GRE و ICMP در هر دو MikroTik انجام دهید:

    1. اضافه کردن قوانین فایروال برای GRE و ICMP

    برای اینکه هر دو MikroTik بتوانند ترافیک GRE و ICMP (پینگ) را بدون مشکل عبور دهند، این قوانین فایروال را به هر دو روتر اضافه کنید.

    اجازه ترافیک GRE

    1. به IP > Firewall > Filter Rules بروید.
    2. یک رول جدید با تنظیمات زیر اضافه کنید:
      • Chain: input
      • Protocol: 47 (برای GRE)
      • Action: accept
    3. این رول را در input اضافه کنید تا اجازه دهد ترافیک GRE به روتر وارد شود.

    اجازه ترافیک ICMP (پینگ)

    1. به IP > Firewall > Filter Rules بروید.
    2. یک رول جدید با تنظیمات زیر اضافه کنید:
      • Chain: input
      • Protocol: icmp
      • Action: accept
    3. این رول ICMP را نیز اضافه کنید تا پینگ بین دو روتر مجاز شود.

    2. تنظیمات NAT

    مطمئن شوید که رول NAT خاصی که باعث محدودیت ترافیک بین شبکه‌ها می‌شود، وجود ندارد. در IP > Firewall > NAT، بررسی کنید که رول‌های NAT ترافیک بین شبکه‌های داخلی و GRE را مسدود نمی‌کنند.

    3. ترتیب قوانین فایروال

    در بخش Filter Rules، مطمئن شوید که رول‌های accept برای ترافیک GRE و ICMP در اولویت بالاتری نسبت به قوانین مسدودکننده دیگر قرار دارند. اگر رول‌های مسدودکننده در بالاترین اولویت باشند، ممکن است این ترافیک مسدود شود.

    4. تست نهایی

    پس از اضافه کردن و ترتیب دادن قوانین فایروال، دوباره از MikroTik اول، IP داخلی GRE در MikroTik دوم را پینگ بگیرید و برعکس.

    این تغییرات باید دسترسی کامل بین دو روتر از طریق GRE Tunnel را فراهم کند.

    رولها را به صورت کامل بنویسید

    برای رفع مشکل فایروال و اطمینان از اینکه ترافیک GRE و ICMP به درستی عبور کند، این رول‌های فایروال را به صورت کامل در هر دو MikroTik تنظیم کنید.

    1. رول‌های فایروال برای اجازه ترافیک GRE (پروتکل 47)

    این رول‌ها به فایروال دستور می‌دهند که ترافیک GRE (پروتکل شماره 47) را اجازه دهد.

    در MikroTik اول (IP: 178.131.64.167):

    1. وارد IP > Firewall > Filter Rules شوید.
    2. یک رول جدید اضافه کنید:
      • Chain: input
      • Protocol: 47 (برای GRE)
      • Action: accept
      • Comment: Allow GRE Tunnel

    در MikroTik دوم (IP: 81.1.126.233):

    1. وارد IP > Firewall > Filter Rules شوید.
    2. یک رول جدید اضافه کنید:
      • Chain: input
      • Protocol: 47 (برای GRE)
      • Action: accept
      • Comment: Allow GRE Tunnel

    2. رول‌های فایروال برای اجازه ترافیک ICMP (پینگ)

    این رول‌ها به فایروال اجازه می‌دهند که پینگ (ترافیک ICMP) از یک MikroTik به دیگری عبور کند.

    در MikroTik اول (IP: 178.1.64.167):

    1. وارد IP > Firewall > Filter Rules شوید.
    2. یک رول جدید اضافه کنید:
      • Chain: input
      • Protocol: icmp
      • Action: accept
      • Comment: Allow ICMP (Ping)

    در MikroTik دوم (IP: 81.16.126.233):

    1. وارد IP > Firewall > Filter Rules شوید.
    2. یک رول جدید اضافه کنید:
      • Chain: input
      • Protocol: icmp
      • Action: accept
      • Comment: Allow ICMP (Ping)

    3. اضافه کردن رول‌های عمومی برای عبور ترافیک از GRE Tunnel

    این رول‌ها برای اجازه دادن به ترافیک GRE از شبکه‌های داخلی و VPN ضروری هستند.

    در MikroTik اول (IP: 178.131.64.167):

    1. وارد IP > Firewall > Filter Rules شوید.
    2. یک رول جدید اضافه کنید:
      • Chain: forward
      • Src. Address: 192.168.80.0/24 (شبکه داخلی MikroTik اول)
      • Dst. Address: 192.168.81.0/24 (شبکه داخلی MikroTik دوم)
      • Protocol: 47 (برای GRE)
      • Action: accept
      • Comment: Allow GRE Tunnel traffic between networks

    در MikroTik دوم (IP: 81.16.126.233):

    1. وارد IP > Firewall > Filter Rules شوید.
    2. یک رول جدید اضافه کنید:
      • Chain: forward
      • Src. Address: 192.168.81.0/24 (شبکه داخلی MikroTik دوم)
      • Dst. Address: 192.168.80.0/24 (شبکه داخلی MikroTik اول)
      • Protocol: 47 (برای GRE)
      • Action: accept
      • Comment: Allow GRE Tunnel traffic between networks

    4. ترتیب رول‌ها در فایروال

    مطمئن شوید که این رول‌ها در بالاترین اولویت نسبت به سایر قوانین مسدودکننده قرار دارند. برای این کار، پس از افزودن رول‌ها، آن‌ها را به بالای لیست انتقال دهید تا ترافیک GRE و ICMP قبل از دیگر قوانین مسدودکننده بررسی شود.

    5. آزمایش پینگ و ارتباطات GRE

    پس از افزودن این رول‌ها، از هر MikroTik به آدرس GRE طرف مقابل پینگ بگیرید و همچنین از شبکه داخلی هر روتر به شبکه داخلی روتر دیگر تست کنید تا مطمئن شوید ارتباط برقرار است.

    این رول‌ها باید اجازه دهند که ترافیک GRE و ICMP از طریق فایروال عبور کند و ارتباطات بین دو MikroTik از طریق GRE Tunnel برقرار شود.

  • خدمات تخصصی کامپیوتر ,شبکه و آی‌تی در نیاوران، کامرانیه و پاسداران | امداد شبکه

    خدمات تخصصی کامپیوتر ,شبکه و آی‌تی در نیاوران، کامرانیه و پاسداران | امداد شبکه

    🖥️ خدمات تخصصی شبکه و آی‌تی در نیاوران، کامرانیه و پاسداران
    امداد شبکه ارائه‌دهنده خدمات حرفه‌ای شبکه، کامپیوتر و آی‌تی در مناطق نیاوران، کامرانیه و پاسداران. ما با تیمی مجرب و تجهیزات پیشرفته، بهترین راه‌حل‌ها را برای کسب‌وکارها و سازمان‌ها ارائه می‌دهیم.


    خدمات اصلی امداد شبکه:

    1. نصب و راه‌اندازی شبکه‌های کامپیوتری:
    • طراحی و پیاده‌سازی شبکه‌های LAN و WLAN.
    • راه‌اندازی سرور، دامین و فایل سرور.
    1. پشتیبانی شبکه و کامپیوتر:
    • پشتیبانی ۲۴ ساعته شبکه‌های سازمانی.
    • عقد قرارداد پشتیبانی برای شرکت‌ها و مؤسسات.
    1. اشتراک‌گذاری فایل و پرینتر:
    • راه‌اندازی سیستم‌های اشتراک‌گذاری فایل و پرینتر در شبکه.
    • مدیریت دسترسی کاربران به منابع شبکه.
    1. امنیت شبکه و مجازی‌سازی:
    • پیاده‌سازی فایروال و سیستم‌های امنیتی.
    • مجازی‌سازی سرورها و کاهش هزینه‌های سخت‌افزاری.
    1. راه‌اندازی و مدیریت سرورها:
    • نصب و پیکربندی سرورهای اختصاصی و مجازی.
    • راه‌اندازی ایمیل داخلی و سرور پشتیبان.
    1. تعمیرات کامپیوتر و لپ‌تاپ:
    • تعمیرات تخصصی سخت‌افزار و نرم‌افزار کامپیوتر و لپ‌تاپ.
    • ارتقاء و بهینه‌سازی سیستم‌ها.

    برای محاسبه تعرفه پشتیبانی شبکه، لطفاً تعداد تجهیزات سخت‌افزار و نرم‌افزار (کلاینت، سرور، دوربین مداربسته، چاپگر و …) را در اختیار ما قرار دهید. پس از ثبت درخواست، کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

    1. خدمات پرینتر و ماشین‌های اداری:
    • فروش و تعمیر پرینتر، فکس و اسکنر.
    • شارژ کارتریج لیزری و جوهرافشان.
    1. فروش تجهیزات شبکه:
    • ارائه سرور، UPS و تجهیزات شبکه با بهترین قیمت.
    • مشاوره و انتخاب تجهیزات مناسب برای کسب‌وکار شما.
    1. کنترل پهنای باند اینترنت:
    داکت‌کشی و کابل‌کشی شبکه:
    شبکه بندی در امداد شبکه
    • نصب و پیکربندی نرم‌افزارهای مدیریت پهنای باند.
    • بهینه‌سازی مصرف اینترنت در شبکه.
    1. داکت‌کشی و کابل‌کشی شبکه:
    • اجرای کابل‌کشی استاندارد (CAT5, CAT6, CAT7).
    • طراحی و اجرای داکت‌کشی حرفه‌ای برای نظم‌بندی شبکه.

    محاسبه تعرفه پشتیبانی شبکه:


    | شبکه |

    – نصب و راه اندازی شبکه

    – پشتیبانی شبکه و کامپیوتر ( شبکه هال ی بی سی , شبکه Lan )

    – عقد قرارداد پشتیبانی جهت شرکت ها و موسسات ( برای دیدن نمونه قراداد کلیک کنید . )

    – فروش انواع سرور و ups

    – راه اندازی سرور و دامین ، فایل سرور، سرور پشتیبان، ایمیل داخلی، مجازی سازی و نرم افزار های کنترل پهنای باند اینترنت و شبکه

    | ماشین های اداری |

    • – ارائه انواع پرینتر و کاتریج
    • – شارژ کاتریج لیزری و جوهر افشان
    • – تعمیر پرینتر، فکس و اسکنر
    • مرکز تخصصی تعمیرات کامپیوتر لپ تاپ و پرینتر

    خدمات تخصصی امداد شبکه

    مناطق تحت پوشش:

    پشتیبانی شبکه پاسداران

    نیاوران:
    خدمات شبکه، کامپیوتر و لپ‌تاپ در نیاوران با بهترین کیفیت و قیمت.

    خدمات شبکه نیاوران

    خدمات لپ‌تاپ نیاوران

    تعمیر کامپیوتر نیاوران

    نصب شبکه نیاوران

    پشتیبانی شبکه نیاوران

    کامرانیه:
    ارائه خدمات تخصصی در کامرانیه برای کسب‌وکارها و مشتریان خانگی.

    خدمات شبکه کامرانیه

    خدمات لپ‌تاپ کامرانیه

    تعمیر کامپیوتر کامرانیه

    نصب شبکه کامرانیه

    پشتیبانی شبکه کامرانیه

    اقدسیه:
    خدمات سریع و به‌موقع در اقدسیه با تیمی مجرب و متخصص.

    خدمات شبکه اقدسیه

    خدمات لپ‌تاپ اقدسیه

    تعمیر کامپیوتر اقدسیه

    نصب شبکه اقدسیه

    پشتیبانی شبکه اقدسیه

    تجریش:
    راه‌حل‌های جامع شبکه و آی‌تی در تجریش برای سازمان‌ها و مؤسسات.

    خدمات شبکه تجریش

    خدمات لپ‌تاپ تجریش

    تعمیر کامپیوتر تجریش

    نصب شبکه تجریش

    پشتیبانی شبکه تجریش

    پاسداران:
    خدمات تخصصی شبکه و کامپیوتر در پاسداران با قیمت مناسب.

    خدمات شبکه پاسداران

    خدمات لپ‌تاپ پاسداران

    تعمیر کامپیوتر پاسداران

    نصب شبکه پاسداران

    چرا امداد شبکه را انتخاب کنید؟

    • تیم مجرب: کارشناسان با تجربه و متخصص در حوزه شبکه و آی‌تی.
    • پشتیبانی ۲۴ ساعته: خدمات سریع و به‌موقع در سراسر تهران.
    • قیمت مناسب: خدمات با کیفیت و قیمت رقابتی.
    • پوشش گسترده: خدمات در تمامی مناطق شمال تهران.

    تماس با ما:

    📞 برای دریافت مشاوره رایگان و ثبت درخواست، همین حالا با ما تماس بگیرید:
    ۰۲۱-۴۴۲۸۰۰۲۲
    🌐 یا به وب‌سایت ما مراجعه کنید:
    www.emdadshabake.ir

    خدمات امداد شبکه

     خدمات پشتیبانی غیرحضوری (Remote Support)

    پشتیبانی آنلاین (چت، ایمیل، تیکت).

    پشتیبانی تلفنی.

    دسترسی از راه دور.

    4. خدمات اضطراری (Emergency Support)

    پشتیبانی فوری در مواقع بحرانی.

    بازیابی اطلاعات (Data Recovery).

    رفع مشکلات فوری شبکه یا سیستم‌ها.

    2. خدمات پشتیبانی حضوری (On-Site Support)

    • اعزام کارشناس.
    • نصب و راه‌اندازی.
    • بازدید دوره‌ای.

    5. خدمات مشاوره‌ای و برنامه‌ریزی‌شده (Consultation & Planning)

    • مشاوره فنی برای طراحی یا بهینه‌سازی شبکه.
    • مشاوره امنیتی.
    • برنامه‌ریزی برای ارتقاء زیرساخت‌ها.
    • آموزش و کارگاه‌های تخصصی.

    3. خدمات پشتیبانی قراردادی (Contract-Based Support)

    پشتیبانی 24/7.

    پشتیبانی اختصاصی.

    مانیتورینگ و نگهداری پیشگیرانه.

  • Mikrotik BGP Routing

    Mikrotik BGP Routing

    پروتکل مسیر یابی داینامیک BGP در شبکه میکروتیک

    ین پروتکل در دسته EGP ها قرار میگیرد و پروتکلی است که برای مسیریابی در سطح اینترنت، مسیریابی بین Service Provider ها و شبکه های بسیار بزرگ استفاده میشود. عموما بسیاری از مراکز در سطح داخلی خود یکی از پروتکل های IGP (مثل OSPF ,EIGRP و…) را پیاده سازی میکنند و برای ارتباط به دیگر مراکز در دیگر نقاط دنیا از BGP استفاده میکنند. این پروتکل ویژگی های بسیار زیادی دارد که در آینده با آنها آشنا میشوید،از ویژگی های

    مؤلفه‌های جدول مسیریابی BGP عبارتند از

    • IP آدرس مقصد / Subnet Mask
    • مسیر AS
    • IP آدرس هاپ بعدی

    AS یا سیستم خودمختار چیست ؟ و Bgp چگونه از AS استفاده میکند؟

     وقتی دو Autonomous System)AS، سیستم خودمختار، گروهی از دستگاه‌ها که توسط یک سازمان مستقل مدیریت می‌شوند) اقدام به برقراری ارتباط و تبادل اطلاعات با یکدیگر می‌کنند معمولاً از BGP برای مسیریابی استفاده می‌کنند. از دیدگاه مسیریابی، محیط اینترنت از تعداد زیادی AS تشکیل‌شده که با راه‌های ارتباطی اصلی به هم متصل شده‌اند. هر AS دارای یک شماره‌ی مستقل است که به آن (Autonomous System Number)ASN می‌گویند. ASNهای برای استفاده در مسیریابی بیرونی اختصاص داده‌شده‌اند. BGP می‌تواند تمام ASهای مختلف را ببیند، هر ASN را شناسایی و بهترین مسیر (طبق سیاست‌ سیستم) را انتخاب کند.

    راه اندازی Bgp  در میکروتیک
    روش راه اه اندازی و تفاوت Bgp داخلی و خارجی چیست ؟

    تفاوت پروتکل های مسیریابی OSPF و BGP را می توانیم به شکل زیر تعریف کنیم :

    • BGP مخفف Border Gateway Protocol است و OSPF مخفف Open Shortest Path First
    • BGP در شبکه های بسیار کلان با بیشتر از یک Autonomous System کار می کند در حالیکه OSPF یک پروتکل متوسط است
    • BGP در اینترنت و AS های بزرگ مورد استفاده قرار می گیرد اما OSPF در شبکه های داخلی
    • BGP دارای پیچیدگی های بیشتری به به پروتکل OSPF است.

    روش راه اندازی BGP در روتر میکروتیک

    جهت راه اندازی BGP در میکروتیک شما ابتدا باید توسط نرم افزار Winbox وارد میکروتیک شوید.

    راه اندازی BGP در میکروتیک
    راه اندازی و تنظیم پروتکل Bgp در روترهای میکروتیک بزرگ و کلود میکروتیک

    ابتدا یک اینترفیس پورت بریج به نام LoopBack ایجاد نمایید .
    1. سپس از منوی سمت چپ بر روی عبارت Routing سپس BGP کلیک کنید. در تب Instance یک پروفایل جدید با مشخصات زیر ایجاد کنید :
    Name: نام مربوطه پروفایل
    AS: شناسه AS شما
    Router ID : شناسه روتر (عموما آیپی روتر استفاده می شود)
    سپس تیکت گزینه Client to client reflection را بر دارید و این پروفایل رو ایجاد کنید.

    3.در انتها در تب Network ساب نت هایی که می خواهید روی ارتباط BGP شما advertise شود را ایجاد کنید.
    موفق باشید

    2.وارد تب Peer شوید و یک پروفایل جدید با مشخصات زیر ایجاد کنید :
    Name: نام پروفایل روتر مقابل شما
    Instance : نام پروفایل ایجاد شده BGP
    Remote Address : آدرس آیپی روتر مقابل یا اطصلاحا Neighbour شما
    Remote AS: AS روتر مقابل یا peer شما
    و اینتر فیس Update Source آنرا LoopBack قرار دهید .
    سپس پروفایل را ایجاد کنید. پس از ایجاد این پروفایل در زیر عبارت State باید عبارت Established باشد که این عبارت به معنی برقراری صحیح ارتباط bgp شما می باشد.

    BGP عنوان یک پروتکل مسیریابی داینامیک


    در میکروتیک، BGP به عنوان یک پروتکل مسیریابی داینامیک به‌کار می‌رود. BGP یک پروتکل مسیریابی مبتنی بر وضعیت وزنی (Path Vector) است که عمدتاً در شبکه‌های اینترنتی برای تبادل اطلاعات مسیریابی بین انواع شبکه‌ها و ارائه دهندگان خدمات اینترنت (ISPs) به‌کار می‌رود.

    در میکروتیک، شما می‌توانید BGP را به‌عنوان یکی از پروتکل‌های مسیریابی انتخاب کرده و تنظیمات مربوط به آن را انجام دهید. این پروتکل برای ارتباط و تبادل اطلاعات مسیریابی بین مسیریاب‌ها (راوترها) استفاده می‌شود و می‌تواند به‌عنوان یکی از ابزارهای مهم در ایجاد ارتباطات بین ارائه‌دهندگان خدمات اینترنت (ISPs) یا در شبکه‌های متنوع داخلی مورد استفاده قرار گیرد.

    برای تنظیم BGP در میکروتیک، شما نیاز به پیکربندی پارامترهای مربوط به ASN (شماره خودکار سیستم)، ارتباطات Peer BGP، فیلترینگ مسیرها و سایر تنظیمات مربوط به BGP خواهید داشت. این تنظیمات به شما این امکان را می‌دهند که مسیرهای بهینه برای انتقال داده در شبکه‌های بزرگتر ایجاد کنید.

  • میکرتیک یک ابزار قدرتمند برای مدیریت اشبکه های کابلی و وایرلس

    میکرتیک یک ابزار قدرتمند برای مدیریت اشبکه های کابلی و وایرلس

    👌 عالی، پس برای شما یک مقاله حرفه‌ای و سئو شده درباره میکروتیک (MikroTik) به عنوان یک ابزار قدرتمند برای مدیریت شبکه‌های کابلی و وایرلس آماده می‌کنم.
    این مقاله شامل:

    • کلیدواژه اصلی و کلیدواژه‌های LSI
    • لینک‌های داخلی واقعی سایت emdadshabake.ir
    • ساختار H2/H3 مناسب برای Yoast SEO
    • ایموجی‌های جذاب و محتوای منحصربه‌فرد

    میکروتیک (MikroTik): ابزاری قدرتمند برای مدیریت شبکه‌های کابلی و وایرلس 🌐

    در دنیای امروز، شبکه‌های کابلی و بی‌سیم (Wireless) بخش جدایی‌ناپذیر از زیرساخت‌های سازمانی و خانگی شده‌اند. برای مدیریت این شبکه‌ها به ابزاری قدرتمند، پایدار و انعطاف‌پذیر نیاز داریم. یکی از بهترین گزینه‌ها، میکروتیک (MikroTik) است که با ارائه روترها، سوئیچ‌ها و سیستم‌عامل RouterOS توانسته جایگاه ویژه‌ای در بین مدیران شبکه پیدا کند.


    میکروتیک چیست؟ 🤔

    شرکت MikroTik یک کمپانی لیتوانیایی است که در سال ۱۹۹۶ تأسیس شد و امروز تجهیزات آن در بیش از ۱۴۰ کشور استفاده می‌شود. محصولات اصلی این شرکت شامل:

    • روترهای میکروتیک (MikroTik Routers)
    • سوئیچ‌های شبکه (MikroTik Switches)
    • اکسس‌پوینت‌ها و تجهیزات وایرلس
    • RouterOS: سیستم‌عامل اختصاصی برای مدیریت شبکه

    قابلیت‌های کلیدی میکروتیک در مدیریت شبکه ⚙️

    1. مدیریت چندین اینترنت (Multi-WAN Management)
      • پشتیبانی از Load Balancing (PCC) و Failover
    2. امنیت پیشرفته
      • فایروال قدرتمند، فیلترینگ محتوا و VPN
      • مناسب برای پروژه‌های امنیت شبکه
    3. پشتیبانی از VoIP و QoS
    4. مدیریت کاربران و Hotspot
      • کنترل پهنای باند، گزارش‌گیری و احراز هویت کاربران
    5. کاربرد در اتاق سرور و دیتاسنترها

    مزایای استفاده از تجهیزات MikroTik 🏆

    • قیمت مقرون‌به‌صرفه در مقایسه با برندهایی مثل سیسکو
    • انعطاف‌پذیری بالا برای شبکه‌های کوچک تا سازمانی
    • پشتیبانی از پروتکل‌های حرفه‌ای مثل OSPF، BGP، MPLS
    • قابلیت مانیتورینگ و گزارش‌گیری پیشرفته

    مقایسه میکروتیک با سیسکو 🔄

    اگرچه سیسکو یک برند قدرتمند جهانی است، اما میکروتیک به دلیل هزینه کمتر و سادگی در پیکربندی برای بسیاری از شرکت‌های ایرانی گزینه مناسبی محسوب می‌شود. برای پروژه‌های بزرگ سازمانی نیز امداد شبکه تجربه ترکیب تجهیزات Cisco و MikroTik را دارد تا بهترین کارایی ارائه شود. (بیشتر بخوانید: خدمات سیسکو)


    خدمات امداد شبکه در حوزه MikroTik 👨‍💻

    تیم تخصصی امداد شبکه خدمات کامل در زمینه تجهیزات میکروتیک ارائه می‌دهد:

    • نصب و پیکربندی روتر و سوئیچ‌های MikroTik
    • راه‌اندازی Load Balancing و Failover برای چند اینترنت
    • تنظیم VPN و فایروال برای امنیت سازمانی
    • پشتیبانی ۲۴/۷ و مانیتورینگ شبکه
    • آموزش تخصصی میکروتیک برای تیم‌های IT

    جمع‌بندی ✅

    میکروتیک یک راه‌حل ایده‌آل برای سازمان‌ها، شرکت‌ها و حتی شبکه‌های خانگی است که به دنبال پایداری، امنیت و مدیریت هوشمند شبکه هستند. اگر به دنبال اجرای پروژه‌های حرفه‌ای با MikroTik هستید، تیم امداد شبکه با سال‌ها تجربه آماده ارائه مشاوره و خدمات تخصصی به شماست. 🚀

  • راهنمای جامع به‌روزرسانی MikroTik: بهترین روش‌ها و نکات کلیدی

    راهنمای جامع به‌روزرسانی MikroTik: بهترین روش‌ها و نکات کلیدی

    MikroTik یکی از پیشروان بازار تجهیزات شبکه است که به دلیل کارایی بالا و قابلیت‌های فراوان، در بسیاری از سازمان‌ها و کسب‌وکارها مورد استفاده قرار می‌گیرد. به‌روزرسانی تجهیزات MikroTik به منظور حفظ امنیت، بهبود عملکرد و بهره‌مندی از امکانات جدید بسیار حائز اهمیت است. در این مقاله، به بررسی جامع فرآیند به‌روزرسانی MikroTik، نکات کلیدی و بهترین روش‌ها می‌پردازیم.

    اهمیت به‌روزرسانی MikroTik

    به‌روزرسانی منظم تجهیزات MikroTik برای حفظ امنیت و عملکرد بهینه شبکه ضروری است. برخی از دلایل مهم برای انجام به‌روزرسانی عبارتند از:

    1. بهبود امنیت (Cybersecurity)
      به‌روزرسانی‌های امنیتی برای رفع حفره‌های امنیتی و جلوگیری از حملات سایبری ضروری هستند.
    2. بهبود عملکرد
      به‌روزرسانی‌ها معمولاً شامل بهینه‌سازی‌های عملکردی و رفع باگ‌ها هستند که موجب افزایش کارایی دستگاه‌ها می‌شود.
    3. اضافه شدن قابلیت‌های جدید
      شرکت MikroTik به‌روزرسانی‌هایی را ارائه می‌دهد که امکانات و ویژگی‌های جدیدی را به تجهیزات اضافه می‌کنند.

    فرآیند به‌روزرسانی MikroTik

    برای به‌روزرسانی MikroTik باید مراحل زیر را دنبال کنید:

    1. پشتیبان‌گیری از تنظیمات موجود

    قبل از هرگونه به‌روزرسانی، لازم است از تنظیمات فعلی دستگاه خود پشتیبان تهیه کنید. این کار به شما امکان می‌دهد در صورت بروز هرگونه مشکل، تنظیمات را به حالت اولیه بازگردانید.

    /system backup save name=backup-name

    2. بررسی نسخه‌ی جدید RouterOS

    برای دانلود نسخه‌ی جدید RouterOS، ابتدا باید به سایت رسمی MikroTik مراجعه کنید و نسخه‌ی مناسب برای دستگاه خود را دانلود کنید.

    3. آپلود فایل به‌روزرسانی به دستگاه

    پس از دانلود فایل به‌روزرسانی، آن را به دستگاه خود آپلود کنید. این کار می‌تواند از طریق Winbox یا FTP انجام شود.

    4. اجرای فرآیند به‌روزرسانی

    با استفاده از دستورات زیر می‌توانید فرآیند به‌روزرسانی را شروع کنید:

    /system package update install

    5. راه‌اندازی مجدد دستگاه

    پس از اتمام فرآیند به‌روزرسانی، دستگاه را راه‌اندازی مجدد کنید تا تغییرات اعمال شوند.

    /system reboot

    نکات کلیدی و بهترین روش‌ها

    1. برنامه‌ریزی زمان به‌روزرسانی
      به‌روزرسانی‌ها را در زمان‌هایی انجام دهید که ترافیک شبکه کمتر است تا تأثیر منفی بر عملکرد شبکه نداشته باشد.
    2. آزمایش به‌روزرسانی در محیط آزمایشی
      قبل از اعمال به‌روزرسانی در شبکه‌ی اصلی، آن را در یک محیط آزمایشی تست کنید.
    3. اطلاع‌رسانی به کاربران
      قبل از انجام به‌روزرسانی، به کاربران خود اطلاع دهید تا از بروز هرگونه مشکل جلوگیری شود.
    4. مانیتورینگ پس از به‌روزرسانی
      پس از به‌روزرسانی، عملکرد دستگاه و شبکه را مانیتور کنید تا از صحیح بودن فرآیند اطمینان حاصل کنید.

    جمع‌بندی

    دلایل بروز رسانی میکروتیک

    بروزرسانی رروتر بورد میکروتیک
    بروزرسانی رروتر بورد میکروتیک

    دلایل #بروز رسانی_میکروتیک وجود دارد . که از آن جمله میتوان به نکات زیر اشاره کرد .

    • #رفع باگ ها، ارورها و نقص ها و پشتیبانی بهتری از سمت تولید کننده به شما می دهد
    • باعث می شود برنامه ها و دستگاه ها سازگار باقی بمانند
    • با نصب آپدیتها و پچها از شر هکرها و مجرمان سایبری خلاص شوید
    • فایل های شخصی شما را ایمن ذخیره می‌کند
    • قابلیت تشخیص ویروس‌های کامپیوتری
    •  ویژگی های جدید را به شما معرفی می کند
    • جلوگیری از آسیب های سخت افزاری

    اولین دلیل این است که شما باید در نظر بگیرید که چرا باید سیستم عامل خود را ارتقا دهید به این معنی که هر شبکه یا رایانه دارای ریسک های امنیتی و تهدیدات است.
    هنگامی که شما یک نرم‌افزار قدیمی را بر روی کامپیوتر خود نگه می‌دارید، آن فقط در مقابل حملات قدیمی می‌تواند مقاومت کند. بنابراین، آن‌ها قادر به دسترسی به اطلاعاتی هستند که شبکه شما را با یک مشکل جدی‌تر مواجه کند. این دلیل اصلی است که شرکت‌های نرم‌افزاری مانند مایکروسافت بطور مرتب سیستم عامل خود را به روز نگه داشته و تغییرات را در کد‌های خود را ایجاد می‌کنند تا هکرها قادر به دسترسی به فایل‌ها نباشند و از حریم خصوصی شما محافظت کند.

    روش بروز رسانی و نصب آخرین ورژن نرم افزار میکروتیک و سیسکو

    برای بروز زسانی آنلاین میکروتیک بایستی ابتدا آنرا به اینترنت وصل کنید .  برای اینکه آپگرید جستجو شود و سیستم عامل با استفاده از این روش آپگرید شود، روتر باید بتواند آدرس های اینترنتی را از طریق DNS، resolve کند.در صورتی که خطایی در زمان #check_or_packages دریافت کردید به این معنی است که روتر شما نمیتواند آدرسهای DNS را resolve کند یا یک رول input، پکت های ورودی را بلاک میکند.

    گام های لازم برای آپگرید کردن mikrotik

    روش آنلاین آپگرید کردن mikrotik

    1. از طریق وینباکس به روتر متصل شوید.
    2. روی System > Packages کلیک کنید.
    3. روی Check for Packages کلیک کنید و Channel مناسب را انتخاب نمایید.
    4. اگر آماده آپگرید کردن هستید، روی Download & Install کلیک کنید. روتر فایل npk را دانلود میکند و پس از تکمیل دانلود، روتر برای نصب این آپگرید ریست میشود.
    5. اگر Download را انتخاب کنید، فایل دانلود میشود و میتوانید بعدا آن را نصب کنید

    روش آفلاین : روش آپگرید کردن روتر میکروتیک در صورتیکه روتر به اینترنت متصل نیست :

    روش آفلاین

    روش آفلاین آپگرید  mikrotik RouterOS

    روش آفلاین : گام های زیر را در صورتی که روترتان به اینترنت متصل نیست یا برای چک کردن پکیج مشکل دارد، تکرار کنید.

    1. با وینباکس به روتر متصل شوید.
    2. در title bar نسخه کنونی RouterOS را مشاهده کنید، به معماری روتر نیز دقت کنید (mipsbe, powerpc و…)
    3. وارد mikrotik.com شوید و روی Software > Downloads کلیک کنید.
    4. معماری و نسخه کنونی پکیج مناسب را دانلود کنید.
    5. پس از دانلود فایل npk ، آن را در وینباکس بکشید تا در آن آپلود شود.
    6. پس از کپی شدن، روتر را ریست کنید تا فیرمور آپگرید شود.
    7. دوباره وارد شوید تا نسخه جدید اجرا شود، در title bar نسخه کنونی آن را مشاهده کنید.
    8. دوباره فایل کانفیگ روتر را بکاپ بگیرید، چون برخی تنظیمات، به نسخه روتر مرتبط هستند.

    میز خدمت امداد شبکه مشاور شما در زمینه خدمات ,طراحی , اجرا و پشتیبانی شبکه های کامپیوتری

    شماره پشتیبانی شبکه ۰۹۳۹۴۰۲۰۰۲۲

    www.mikrotik.com دانلود فایلهای میکروتیک از سایت میکروتیک
    خرید تجهیزات شبکه
    تجهییزات ماینیگ و ارز دیجیتال


    به‌روزرسانی تجهیزات MikroTik از اهمیت بالایی برخوردار است و باید به‌صورت منظم انجام شود. با رعایت نکات و بهترین روش‌های ذکر شده، می‌توانید از امنیت و عملکرد بهینه تجهیزات خود اطمینان حاصل کنید.

    لینک‌های داخلی و خارجی

    این مقاله به شما کمک خواهد کرد تا فرآیند به‌روزرسانی MikroTik را به بهترین شکل ممکن انجام دهید و از عملکرد بهینه شبکه‌ی خود اطمینان حاصل کنید. با رعایت این نکات، می‌توانید شبکه‌ای امن و کارآمد داشته باشید.

    خدمات راه اند ازی و بروز رسانی #میکروتیک_در تهران

  • جریان  داده میکروتیک| Mikrotik Packet Follow

    جریان داده میکروتیک| Mikrotik Packet Follow

    به طور کلی، میکروتیک به عنوان یک روتر و سوئیچ، بسته‌های داده را دریافت کرده، آنها را بررسی و تصمیم میجریان داده در میکروتیک چیست؟ حرکت داده ها در زنجیره های prerouting, Forward , input , output,postrouting و کنترل و بررسی و هدایت پکتها

    حرکت پکتها یا بسته ها در میکروتیک چگونه است ؟

    جریان داده در میکروتیک (MikroTik) به وسیلهٔ بسته‌های داده (Data Packets) انجام می‌شود. وقتی یک دستگاه (مثلاً رایانه یا تلفن همراه) در شبکهٔ میکروتیک به شبکهٔ دیگری متصل می‌شود، بسته‌های داده از دستگاه منبع به دستگاه مقصد ارسال می‌شوند. در این فرآیند، میکروتیک به عنوان یک روتر (Router) یا سوئیچ (Switch) عمل می‌کند.

    وقتی یک بسته داده از دستگاه منبع ایجاد می‌شود، میکروتیک آن را دریافت می‌کند و بررسی می‌کند که آیا باید به یک دستگاه متصل به شبکهٔ محلی (LAN) برود یا به یک دستگاه در شبکهٔ بیرونی (WAN) هدایت شود. این تصمیم بر اساس تنظیمات مسیریابی و تنظیمات فایروال (Firewall) صورت می‌گیرد.

    در صورتی که بسته داده باید به یک دستگاه در شبکهٔ محلی ارسال شود، میکروتیک آن را بر اساس آدرس IP مقصد و جدول مسیریابی محلی (Local Routing Table) مشخص می‌کند که بسته باید به کدام دستگاه در شبکهٔ محلی هدایت شود.

    جریان داده در میکروتیک چیست؟ حرکت داده ها در زنجیره های prerouting, Forward , input , output,postrouting و کنترل و بررسی و هدایت پکتها

    در صورتی که بسته داده باید به یک دستگاه در شبکهٔ بیرونی ارسال شود، میکروتیک از طریق یک دروازهٔ پیش فرض (Default Gateway) یا یک مسیریابی خارجی (External Routing) مشخص می‌کند که بسته باید به کدام دستگاه در شبکهٔ بیرونی هدایت شود.

    ‌گیرد که به کدام دستگاه باید ارسال شوند. این فرآیند به صورت پیوسته برای جریان داده‌ها در شبکهٔ میکروتیک انجام می‌شود.

    beenhere

    جریان دادخ در میکروتیک

    به طور کلی، میکروتیک به عنوان یک روتر و سوئیچ، بسته‌های داده را دریافت کرده، آنها را بررسی و تصمیم می

    ‌گیرد که به کدام دستگاه باید ارسال شوند. این فرآیند به صورت پیوسته برای جریان داده‌ها در شبکهٔ میکروتیک انجام می‌شود.

    مزایای یادگیری و استفاده جریان داده در میکروتیک چه هستند؟

    ۱. کنترل بهتر ترافیک:

    با یادگیری جریان داده در میکروتیک، شما قادر خواهید بود ترافیک شبکهٔ خود را بهبود بخشید. این امکان را به شما می‌دهد که به طور دقیق مشخص کنید کدام داده‌ها و چگونه باید در شبکهٔ شما جابجا شوند، و از اختلالات و تداخلات جلوگیری کنید.

    ۲. افزایش امنیت:

    با آگاهی از جریان داده در شبکهٔ خود، شما می‌توانید الگوها و رفتارهای غیرعادی را تشخیص دهید و به طور فعال بر روی امنیت شبکهٔ خود تمرکز کنید. شما می‌توانید ترافیک مشکوک را تحلیل کنید و فعالیت‌های ناخواسته و هجمه‌ها را کاهش دهید.

    ۳. بهینه‌سازی استفاده از منابع:

    با یادگیری جریان داده، شما می‌توانید بهبودهای اساسی در استفاده از پهنای باند و سایر منابع شبکه داشته باشید. با تحلیل جریان داده، می‌توانید مصرف پهنای باند را مدیریت کرده و نقاط ضعف در شبکهٔ خود را شناسایی کنید تا از منابع موجود بهینه استفاده کنید.

    ۴. رفع اشکال سریع:

    با داشتن دانش جریان داده، می‌توانید به طور سریع و دقیق مشکلات و اشکالات در شبکهٔ خود را پیدا کنید و رفع کنید. این به شما کمک می‌کند تا زمان و هزینه را در رفع مشکلات کاهش دهید و عملکرد شبکهٔ خود را بهبود بخشید.

    به طور کلی، یادگیری جریان داده در میکروتیک شما را قادر می‌سازد که شبکهٔ خود را بهبود بخشید، امنیت را ارتقا دهید، استفاده از منابع را بهینه کنید و راه‌حل‌های سریع‌تر و بهتری برای مشکلات شبکه داشته باشید.

    جریان داده در میکروتیک و روش تنظیم میکروتیک

    مراحل جریان دادده در میکروتیک Mikrotik Packet Flow

    جریان ترافیک در میکروتیک بصورت پیش فرض به سه زنجیره ترافیکی زیر طبقه بندی می شود:

    • INPUT TRAFFIC : جریان داده و ترافیک ورودی به روتر میکروتیک
    • FORWARD TRAFFIC جریان داده و ترافیک عبوری از میکروتیک
    • OUTPUT TRAFFIC جریان داده و ترافیک خروجی از ر روتر میکروتیک

    همانگونه که در شکل پیداست جریان داده ها و پکتها در میکروتیک از نقطه Input Interface شروع شده و وارد میکروتیک میگردد. سپس به ترتیب وارد زنجیره های prerouting, Forward , input , output,postrouting میگردد. و طی این مراحل اکشنهای مختلف در هر مرحله میتواند روی پکت ورودر انجام گیرد . اکشنهایی مانند علامت گذاری Mangle , اکشن Drop , اکشن Reject , ، اکشن Nat و در پایان داده ها از اینترفیس OutPut خارج میگردند .

    چریان داده و جریان ترافیک پکتها در میکروتیک
    چریان داده و جریان ترافیک پکتها در میکروتیک

    قسمت RAW فایروال به نحوی عمل می کند که قبل از ورود Packet ها به Connection Tracking و… اون ها رو میتونه فیلتر کنه و این کار باعث میشه که لود بر روی دستگاه بسیار کاهش پیدا کنه چون خیلی از بسته ها قبل از اینکه حتی روتر بخواد بسته ها پردازش کنه اونا رو مسدود یا Drop کنه.
    #Mikrotik_packet_Folow

    Mikrotik Data Flow Diagram

    به عنوان مثال در صورت پیکربندی Source NAT و انجام فیلترینگ بر روی بسته‌ها در forward chain، ترتیب انجام این دو عمل در میکروتیک به چه صورت است؟ آیا ابتدا Source NAT انجام می‌گیرد و بعد از آن فیلترینگ صورت می‌گیرد و یا این ترتیب برعکس است؟

    برای پاسخ به سوالاتی از این دست باید دانست که هر کدام از این اعمال در چه زمانی و کجا در میکروتیک رخ می‌دهد. به طور کلی packet flow در میکروتیک به صورت شکل زیر است:

    جریان داده میکروتیک
    جریان داده میکروتیک


    Chain یا زنجیره های کلی میکروتیک عبارتند از:

    • زنجیره PreRouting
    • زنجیره Forward
    • زنجیره Input
    • زنجیره Outout
    • زنجیره PostRouting

    جدول های کلی شامل:

    • جدول Mangle
    • جدول Nat
    • جدول Filter
    جریان مسیر بابین با روتینگ داده در میکروتیک
    جریان مسیر بابین با روتینگ داده در میکروتیک

    جدول Mangle

    جدول منگل در تعریف ساده برای دستکاری بسته ها مورد استفاده قرار می گیرد و سه هدف عمده را دنبال می کند:

    • TTL
    • Mark
    • TOS

    TOS

    از طریق منگل می توان فیلد TOS – Type of Service هدر بسته را تغییر داد. این تنظیم در اکثر روتر ها، فایروال ها و … بی تاثیر است مگر اینکه در سیاست های تنظیماتی در مسیریابی، فیلترینگ، QOS و… مورد استفاده قرار گیرد.

    TTL

    از طریق منگل می توان فیلد TTL – Time To Live در هدر بسته را تغییر داد. فیلد TTL برای این منظور است که بسته های سرگردان بعد از مدتی از بین برند، بدین ترتیب که بسته از هر روتر (به اصطلاح HOP) که عبور می کند، یکی از مقدار TTL کم می شود تا نهایتا مقدار آن به صفر برسید و بسته از بین برود. در صورتیکه از TTL استفاده نمی شد، حلقه هایی با تکرار بی نهایت اتفاق می افتاد که با گسترش سریع این حلقه ها، به مرور کل شبکه از فعالیت باز می ایستاد.

    یکی از کاربردهای تغییر TTL اینست که با تعییر TTL می توان عملیات هایی که در شبکه ما رخ می دهد را تا حدودی مخفی کرد. بعضی خرابکاران از طریق مقدار TTL به نوع سیستم عامل یا دستگاه های موجود در شبکه پی می برند یا سرویس دهندگان اینترنت از طریق TTL می توانند متوجه شوند که آیا سرویس گرفته شده بین چندین سیستم به اشتراک گذاشته شده است یا خیر.

    علامت گذاری در میکروتیک Mark (منگل در میکروتیک)

    جدول منگل این قابلیت را دارد که از طریق آن بسته ها را نشانه گذاری کرد و از این نشانه ها می توان در فیلترینگ، مسیریابی و کنترل پهنای باند استفاده کرد.

    جدول NAT (ترجمه آدرس داخلی به عمومی )

    جدول NAT – Network Address Translation فقط برای ترجمه آدرس در بسته های مختلف مورد استفاده قرار می گیرد. ترجمه آدرس هم می تواند بر روی آدرس مبدا صورت پذیرد و هم بر روی آدرس مقصد.

    سه عملیات اصلی جدول NAT عبارت اند از:

    • DNAT
    • SNAT
    • MASQUERADE

    DNAT (ترجمه آدرس مقصد برای دسترسی از اینترنت به شکه داخلی )

    عملیات DNAT – Destination Netowrk Address Translation برای ترجمه آدرس مقصد بسته استفاده می شود. بیشترین کاربرد DNAT در محیط های DMZ می باشد. برای تنظیم دور کاری در شبکه بایستی از Dnat استفاده میشود.

    ترجمه Public IP به Private IP با استفاده از Dnat انجام میشود .

    با Dnat شما میتوانید دوربینهای شرکت را از بیرون مشاهده کنید .

    توضیح فنی و ساده آن میشود . با استفاده از فرمان Dnat میتوانیم بگویین اگر در خواست سوکت از 92.92.92.21:8089 روتر شد. درخواست کننده را به سوکت 192.168.1.1:80 هدایت کند .

    سوکت چیست ؟ برای هر دستگاه سوکت یعنی پورت + آی پی آدرس

    فرض کنید شبکه ای مطابق شکل زیر داشته باشید:

    کاربری از طریق اینترنت می خواهد وبسایت شرکت واقع در شبکه داخلی با آدرس 10.1.10.100 را مشاهده کند، ولی این آدرس خصوصی است و از طریق اینترنت قابل دسترسی نیست. راه حل این است که به کاربر، آدرس عمومی شبکه یعنی 200.150.10.3 که از اینترنت در دسترس است را داده و بر روی میکروتیک بوسیله DNAT آدرس مقصد یعنی 200.150.10.3 را به 10.1.10.100 ترجمه کرده تا وبسایت قابل مشاهده گردد.

    SNAT

    ترجمه آدرس شبکه در میکروتیک چیست ؟ NAT

    عملیات SNAT – Source Network Address Translation بر خلاف DNAT برای ترجمه آدرس صورت مورد استفاده قرار می گیرد. زمانیکه سیستمی در شبکه داخلی بخواهد به منابع مختلف موجود در اینترنت از قبیل صفحات وب، پست الکترونیکی، سرورهای انتقال فایل و … دسترسی داشته باشد، باید از یک آدرس عمومی برای این منظور استفاده شود، این در حالیست که سیستم در شبکه داخلی از آدرس خصوصی استفاده می کند، پس باید آدرس خصوصی به یک آدرس عمومی ترجمه شود که به این عملیات SNAT گویند. علت استفاده از آدرس خصوصی در شبکه ها معمولا به دلایل امنیتی یا کمبود آدرس عمومی می باشد.

    جریان داده در میکروتیک چیست؟

    حرکت داده ها در زنجیره های prerouting, Forward , input , output,postrouting و کنترل و بررسی و هدایت پکتها

    MASQUERADE

    عملیات MASQUERADE دقیقا همانند SNAT می باشد با این تفاوت که برای هر بار فرخوانی عملیات MASQUERADE برای یک بسته، سیستم بصورت خودکار بدنبال آدرس عمومی که برای ترجمه مورد نیاز است، می گردد. پس MASQUERADE بار و عملیات اضافی به سیستم تحمیل می کند، هر چند امتیاز بزرگی نسبت به SNAT دارد و آن اینست که با هر بار تغییر آدرس عمومی، تغییری در عملکرد سیستم به وجود نمی آید. بعضی از سرویس دهندگان از طریق DHCP ،PPPoE ،VPN و… اینترنت در اختیار مشترکان قرار می دهند که با هر قطع و وصل شدن ارتباط و سیستم، آدرس عمومی تغییر خواهد کرد، پس ناگریز به استفاده از MASQUERADE خواهید بود.

    تفاوت Dnat و Snat در میکروتیک چیست ؟

    Dnat برای ترجمه آی پی آدرسهای عمومی یا سراسری به آدرسهای شبکه داخلی استفاده میشود . یعنی برای تنطیم دسترسی به میکروتیک از بیرون به داخل از این دستور استفاده میکنیم و از این به بعد کاربران میتوانند از دورکاری استفاده کرده و به راحتی به شبکه استفاده کنند.

    اما Snat برای دسترسی دادن کاربراین داخلی به شبکه انترنت یا شبکه بیرونی استفاده میشود . یعنی به زیان عامیانه به کاربران شبکه داخلی دسترسی به اینترنت بدهیم. تا بتوانند از اینترنت استفاده کنند . از دستور Snat استفاده میکنیم .

    جدول Filter

    هدف اصلی در جدول Filter، فیلترینگ بسته ها بر اساس سیاست های امنیتی تعریف شده در مجموعه می باشد. در جدول فیلتر بسته هایی که اجازه عبور دارند و بسته های غیر مجاز که باید فیلتر شوند تعیین می شود. امکان فیلتر بسته ها بر اساس آدرس مبدا و مقصد، درگاه مبدا و مقصد، زمان عبور بسته ها، وضعیت ارتباط، محتوا، TOS ،TTL، بسته های نشانه گذاری شده در منگل و بسیاری گزینه های دیگر وجود دارد.

    حال که اطلاعاتی در ارتباط با زنجیره ها و جدول های تشکیل دهنده آن کسب کردید، مهترین نکته در استفاده از دیواره آتش میکروتیک، انتخاب درست زنجیره و جدول مورد استفاده می باشد. این انتخاب با توجه به کارکرد مورد نظر و شناختی که بعد از معرفی زنجیره، جدول و مسیر عبوری بسته ها بدست آوردید، حاصل می شود. توجه داشته باشید که ترتیب قرار گیری جدول ها در زنجیره ها مهم می باشد، همیشه در یک زنجیره اولیت با جدولی منگل سپس نت و در آخر فیلتر می باشد.

    انتخاب زنجیره بر اساس جدول ها

    Filter

    1- برای فیلتر کردن زنجیره های Input ،Output و Forward مورد استفاده قرار می گیرد.

    2- اگر مبدا و مقصد بسته سیستم دیگری جز میکروتیک می باشد از زنجیره Forward استفاده کنید.

    3- اگر مبدا بسته میکروتیک و مقصد سیستم دیگری باشد از زنجیره Output استفاده کنید.

    4- اگر مبدا بسته سیستم دیگر و مقصد میکروتیک باشد از زنجیره Input استفاده کنید.

    استفاده از زنجیره هایPrerouting m Postrouting برای Nat

    1- اگر می خواهید عملیات SNAT یا MASQUERADE را بکار بگیرید، از زنجیره POSTROUTING استفاده کنید.

    2- اگر می خواهید عملیات DNAT را بکار بگیرید، از زنجیره PREROUTING استفاده کنید.

    نکته: در میکروتیک زنجیره Postrouting به SNAT و زنجیره Prerouting به DNAT تغییر نام یافته است.

    Mangle (علامت گذاری بسته ها در میکروتیک)

    انتخاب زنجیره بر اساس جدول منگل مشکل تر از بقیه جدول ها می باشد و کاملا وابسته به کارکرد بسته، دیگر قوانین تنظیم شده و… دارد. این عدم قطعیت از آنجا ناشی می شود که جدول منگل در واقع یاری رسان دیگر جدول ها یعنی NAT و بخصوص Filter می باشد و بدون توجه به تنظیمات آنها نمی توان از منگل استفاده کرد. در صورتیکه می خواهید بسته را قبل از مسیریابی دستکاری کنید باید از زنجیره Prerouting استفاده کنید.

    همانطور که ترتیب جدول ها در زنجیره مهم می باشد، در هنگام نوشتن قوانین باید به اولویت زنجیره ها که در شکل 1-2 بر اساس محل عبور بسته مشخص شده است، نیز توجه کافی داشت. اگر اولویت قرارگیری و بررسی جدول ها و زنجیره ها مورد توجه قرار نگیرد، احتمال آنکه قوانین نوشته شده بدرستی کار نکنند و تداخل ایجاد شود، وجود خواهد داشت. فرض کنید بسته ای را در زنجیره Forward فیلتر کرده اید، پس نشانه گذاری یا ترجمه آدرس آن در زنجیره Postrouting سودی نخواهد داشت.

    منبع: persianadmins اشتراک گذاری

  • عنوان: کاربرد سرویس ارسال پیامک در وردپرس و میکروتیک

    عنوان: کاربرد سرویس ارسال پیامک در وردپرس و میکروتیک

    در دنیای دیجیتال امروز، سرویس ارسال پیامک به یکی از ابزارهای ضروری در نرم‌افزارهای مختلف تبدیل شده است. این سرویس به ویژه در سیستم‌های مدیریت محتوا مانند وردپرس و تجهیزات شبکه مانند میکروتیک کاربردهای فراوانی دارد. در این مقاله، به بررسی کاربردهای سرویس ارسال پیامک در وردپرس و میکروتیک، مزایا و چالش‌های آن می‌پردازیم.

    بخش اول: سرویس ارسال پیامک در وردپرس

    1.1. معرفی وردپرس

    وردپرس یکی از محبوب‌ترین سیستم‌های مدیریت محتوا (CMS) است که به کاربران امکان می‌دهد وب‌سایت‌ها و بلاگ‌های حرفه‌ای ایجاد کنند. این سیستم به دلیل افزونه‌های متعدد و کاربردی، بسیار انعطاف‌پذیر و قدرتمند است.

    1.2. افزونه‌های پیامکی وردپرس

    برای استفاده از سرویس ارسال پیامک در وردپرس، افزونه‌های متعددی وجود دارند که به کاربران امکان ارسال و دریافت پیامک را می‌دهند. برخی از محبوب‌ترین افزونه‌های پیامکی وردپرس عبارتند از:

    • WP SMS: این افزونه امکان ارسال پیامک‌های تبلیغاتی، اطلاع‌رسانی‌ها و یادآوری‌ها را فراهم می‌کند.
    • Twilio SMS: این افزونه با استفاده از API شرکت Twilio امکان ارسال و دریافت پیامک را فراهم می‌کند.
    • SMS Alert: افزونه‌ای قدرتمند برای ارسال پیامک‌های اطلاع‌رسانی و امنیتی.

    1.3. کاربردهای سرویس ارسال پیامک در وردپرس

    • احراز هویت دو مرحله‌ای: استفاده از سرویس ارسال پیامک برای ارسال کدهای تأیید هویت دو مرحله‌ای.
    • اطلاع‌رسانی‌های خودکار: ارسال پیامک‌های خودکار برای اطلاع‌رسانی در مورد نظرات جدید، سفارشات و رویدادهای مهم.
    • تبلیغات و بازاریابی: ارسال پیامک‌های تبلیغاتی به کاربران و مشترکین.

    1.4. مزایای استفاده از سرویس ارسال پیامک در وردپرس

    • ارتباط سریع و مستقیم با کاربران: پیامک‌ها به سرعت به کاربران می‌رسند و احتمال خوانده شدن آن‌ها بسیار بالا است.
    • افزایش امنیت: با استفاده از احراز هویت دو مرحله‌ای، امنیت حساب‌های کاربری افزایش می‌یابد.
    • بهبود تجربه کاربری: اطلاع‌رسانی‌های به موقع باعث افزایش رضایت کاربران می‌شود.

    1.5. چالش‌های استفاده از سرویس ارسال پیامک در وردپرس

    • هزینه‌های اضافی: استفاده از سرویس‌های پیامکی ممکن است هزینه‌های اضافی برای مدیران وب‌سایت به همراه داشته باشد.
    • محدودیت کاراکتر: پیامک‌ها به 160 کاراکتر محدود هستند که ممکن است پیام‌های طولانی‌تر را ناکامل کند.
    • قوانین و مقررات: ارسال پیامک‌های تبلیغاتی ممکن است نیاز به رعایت قوانین و مقررات خاصی داشته باشد.

    بخش دوم: سرویس ارسال پیامک در میکروتیک

    2.1. معرفی میکروتیک

    میکروتیک یک شرکت تولیدکننده تجهیزات شبکه است که محصولات آن به دلیل قیمت مناسب و کارایی بالا در بسیاری از شبکه‌های کوچک و بزرگ مورد استفاده قرار می‌گیرد. روترهای میکروتیک با سیستم عامل RouterOS امکان پیکربندی پیشرفته شبکه را فراهم می‌کنند.

    2.2. امکانات پیامکی در میکروتیک

    روترهای میکروتیک با استفاده از مودم‌های GSM امکان ارسال و دریافت پیامک را فراهم می‌کنند. این قابلیت از طریق اسکریپت‌های RouterOS قابل پیکربندی است.

    2.3. کاربردهای سرویس ارسال پیامک در میکروتیک

    • اطلاع‌رسانی‌های شبکه: ارسال پیامک‌های خودکار در صورت وقوع مشکلات شبکه‌ای مانند قطعی ارتباط یا ترافیک غیرعادی.
    • کنترل و مدیریت از راه دور: ارسال پیامک‌های کنترلی برای اجرای دستورات خاص در روترهای میکروتیک.
    • امنیت شبکه: ارسال پیامک‌های هشدار در صورت تلاش‌های ناموفق برای ورود به شبکه.

    2.4. مزایای استفاده از سرویس ارسال پیامک در میکروتیک

    • اطلاع‌رسانی سریع: در مواقع اضطراری، پیامک‌ها به سرعت ارسال می‌شوند و مدیر شبکه را از مشکلات آگاه می‌کنند.
    • کنترل از راه دور: امکان ارسال دستورات کنترلی از راه دور به مدیریت بهتر شبکه کمک می‌کند.
    • افزایش امنیت: ارسال هشدارهای امنیتی باعث افزایش امنیت شبکه می‌شود.

    2.5. چالش‌های استفاده از سرویس ارسال پیامک در میکروتیک

    • هزینه‌های اضافی: استفاده از مودم‌های GSM و ارسال پیامک ممکن است هزینه‌های اضافی به همراه داشته باشد.
    • پیکربندی پیچیده: تنظیمات و اسکریپت‌های مربوط به ارسال پیامک در میکروتیک ممکن است برای کاربران مبتدی پیچیده باشد.
    • محدودیت‌های شبکه: در برخی مناطق، پوشش شبکه GSM ممکن است کافی نباشد و ارسال پیامک‌ها با مشکل مواجه شود.

    نتیجه‌گیری

    سرویس ارسال پیامک ابزاری قدرتمند و کارآمد است که در بسیاری از نرم‌افزارها و محصولات مدرن از جمله وردپرس و میکروتیک به کار گرفته می‌شود. این سرویس با ارائه امکانات گسترده‌ای مانند ارتباط سریع با کاربران، احراز هویت و اطلاع‌رسانی‌های فوری، نقش مهمی در بهبود کارایی و امنیت سیستم‌ها ایفا می‌کند. با وجود چالش‌هایی مانند هزینه‌های اضافی و پیکربندی پیچیده، مزایای این سرویس‌ها به وضوح بر چالش‌ها برتری دارند و استفاده از آن‌ها به بهبود تجربه کاربری و مدیریت بهتر شبکه کمک می‌کند.