کاربرد سرویس CDN در شبکه

شرکتهای اینترنتی برای اینکه بتوانند ترافیک سایت ها و سرویسهای اینترنتی خود را کنترل کنند به استفاده از چندین سرور پرداخته اند تا نتوانند اطلاعات خود در سراسر جهان را ذخیره کنند و همین امر باعث شده که کاربرانی که از سراسر دنیا به سایتها ی انها وصل می شوند هیچ گونه تفاوتی را در کاربرد سرویس CDN در شبکه سرعت آنها حس نکنند. توجه داشته باشید که در شبکه CDN مهمترین مزیت امنیت بسیار بالا، در دسترس بودن، پخش صحیح فشار بر روی چندین سرور می باشد.کاربرد سرویس CDN در شبکه

Content Delivery Network) CDN) چیست؟

Content Delivery Network) CDN) به بهبود سرعت ارسال محتوای استاتیک و پویا با استفاده از سرورهای متعدد در نقاط مختلف جغرافیایی می پردازد. وب‌سایت‌ها به مسیری نیاز دارند تا به نزدیک‌ترین سرور وصل شوند و این مسیری باعث افزایش سرعت بارگذاری صفحه، پهنای باند و سرعت ارسال مطالب را به کاربران شود. CDN بهترین مسیر را با در نظر گرفتن ترافیک و تعداد گره‌ها الگوریتم برای بهبود عملکرد برمیگزیند.

کاربرانی که دارای ابزار اتصالی سرعت‌بالا و داشتن فاصله زیاد از سرور بوده با  وقفه در بارگذاری و کیفیت پایین عملکردها مواجه خواهند شد .  CDN باعث شده تا سرعت ارسال (داده) هر کاربر بهینه شده و پهنای باند کاربر افزایش یابد.

CDN یا شبکه توزیع محتوا به نگهداری مطالب وب‌ سایت به‌صورت کش شده بر روی هر سرور پرداخته و با توجه به آدرس IP به معرفی نزدیکترین سرور و فرستادن اطلاعات به آدرس مورد نظر می پردازد.

مزایای CDN چیست؟

مالکان کسب ‌و کار ها باید برای بهینه سازی سایت خود اقدام به تولید محتوا کنند و آن‌ها را در سایت خود نگه‌ دارند ( حتی اگر ساختار سایت را تغییر دهند) و از طرفی دیگر باید تمامی این اطلاعات را در سریع‌ترین زمان ممکن، به کاربران خود که دنبال کننده سایت آن‌ها می‌باشند، ارائه دهند. CDN ( شبکه توزیع محتوا) همان‌طور که گفتیم چون از سرورهای متعددی استفاده می‌کند، باعث می‌شود که سرعت بارگذاری و ارسال داده به مشتریان و در واقع برای ارسال سریع‌تر داده به مالکان سایت‌ها کمک خواهد کرد.

از آنجایی که مالکان کسب و کار اقدام به تولید محتوا می کنند تا سایت خود را بهینه کنند و همچنین باید به ارائه این اطلاعات در سریعترین زمان ممکن به دنبال کننده های سایت خود بپردازند. CDN به دلیل اینکه از چندین سرور استفاده می کند قادر خواهد بود تا سرعت بارگذاری و ارسال داده به مشتریان و  همچنین سرعت ارسال داده به مالکان سایت‌ها را افزایش دهد.

مزایای CDN :

  • از بن بردن توقف‌ها و ترافیک سنگین

زمانی که خواهان بارگذاری فیلم  هستید ممکن است اشکالاتی مانند سرعت ‌پایین اینترنت باعث متوقف شدن عملیات بارگذاری شود و یا عمل بارگذاری زمانگیر باشد اما CDN به شما کمک خواهد کرد تا این مشکل رفع شده و سرعت بارگذاری فیلم افزایش یابد

  • به حداقل رساندن از دست دادن بسته‌ها

CDN باعث بالارفتن کیفیت ارسال بسته ها شده زیرا از ازبین رفتن بسته جلوگیری میکند.

  • افزایش سرعت بارگذاری

CDN از انجایی که از سرورهای متعددی استفاده می کند و اطلاعات سایت را در این سرورها نگه می دارد سرعت بارگذاری افزایش خواهد یافت.

  • معکوس کردن فایل

معکوس کردن فایل از داده در واقه به معنی حفظ اطلاعات در صورت وقوع حوادثی مانند زمین لرزه است زیرا این حوادث ممکن است به سرور آسیب بزند که در این صورت CDN اطلاعات موجود در سرور را حفظ می کند.

  • بهینه کردن ارسال زنده

همانطور که می دانید اساس سایت یوتیوب بر مبنای بارگذاری فیلم می باشد CDN علاوه بر افزایش سرعت دانلود،دیدن انلاین این ویدئو ها را با کیفیت بهتری انجام خواهد داد.

  • توانمندتر کردن شبکه‌های خطی

شرکتها می توانند با استفاده از CDN به صورت تمام وقت خدمات خود را ارائه دهند.

  • ارتقا کیفیت پوشش زنده

مالکان با استفاده از CDN قادر خواهند بود تا بدون نگرانی از کاهش کیفیت، پوشش زنده‌ای از فعالیت‌های خود را ارائه دهند.

  • قابلیت ارتقا دارد

CDN با فناوریهایی که به وجود می آیند می تواند خود را تطبیق دهد.

معایب CDN چیست؟

  • در نقاطی به‌خوبی عمل نمی‌کند

ممکن است نقاطی در ارسال محتوا وجود داشته باشد که باعث شکست در کل زنجیره شود.

  • زمان پاسخ متفاوت

این شبکه از آنجایی که دارای کاربران و کلاینتهای بسیاری می باشد ممکن است به دلیل حجم ترافیک CDN ها زمان پاسخ متفاوت باشد.

  • ممکن است برای رشد کسب‌وکار شما منفعت نداشته باشد

مالکین وب سایتها  ابتدا باید به تحقیق در مورد مشتریان خود پرداخته و CDNرا انتخاب کنند که باعث شود کسب کارشان رشد کندسپس به سراغ خرید CDN بروند. به طور مثال اگر مشتریان آنها در ایران هستند دلیلی برای خرید CDN از خارج از ایران وجود ندارد.

  • مشکل مدیریت محتوا

ممکن است شرکتها از سیستم تولید محتوایی برای تولید محتوای خود استفاده کنند که توسط CDN پشتیبانی نمی شود.

  • نداشتن کنترل مستقیم

تنها هفرادی مه هرائه دهنده ی CDN هستند می توانند به تغییرات در محتوا دسترسی داشته باشند و مالکان این دسترسی را ندارند زیرا ممکن است باعث مشکل شود.

انتخاب یک CDN (شبکه توزیع محتوا)

سوالی که همیشه ذهن مالکان را مشغول می کند این است که کدام نوع شبکه را انتخاب کنند.

برای انتخاب یک CDN  باید عوامل زیر را در نظر گرفت:

  1. پشتیبانی از ارسال انواع فرمت ویدئو
  2. پشتیبانی از ارسال موبایل
  3. دارای لوازم دارای مجوز و محافظت‌شده
  4. دارای قابلیت تجزیه ‌و تحلیل

CDN های رایگان

استفاده از سرویس CDN، برای شما هزینه در بر دارد اما بعضی از شرکت‌ ها، به شما این قابلیت را می دهند که به صورت رایگان از یک سری فایلها در شبکه شان استفاده کنید. این فایلها شامل منابع پرکاربرد در سایتهای اینترتی می باشند  مانند فایلهای کتابخونه‌ای پراستفاده ای‌جکس و جاواسکریپت . فایل jQuery پراستغاده ترین فایل در سرور گوگل می باشد. شما می توانید به‌جای آپلود فایل اصلی  jQuery را در سایت خودتان  و آشاره به آن در src اسکریپت :

scripts/jquery.min.js

به‌صورت مستقیم از این آدرس در src مربوط به اسکریپت استفاده می‌کنید:

http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js

شرکت ماکروسافت اخیرا اعلام کرده که فایلهای مربوط به Microsoft Ajax و jQuery را به‌صورت رایگان در CDN خود قرار داده و شما می توانید استفاده کنید.

 

مزیت استفاده از یک فایل در یک CDN بزرگ مثل گوگل و مایکروسافت چیست؟

مزیت اول : نسب به محل کاربر ، سروری که فایل را زودتر در اختیار کاربر قرار می دهد، انتخاب می‌شود.

مزیت دوم : بسیار از سایت های اینترنتی موجود از CDNهای اعلام‌ شده رایگان (گوگل و مایکروسافت) استفاده می‌کنند و دلیل آن ثابت بودن آدرس فایلها و استفاده همه سایتها از این آدرس می باشد بنابراین کامپیوتر کاربر شما این شانس را دارد که این فایلها رو کامپیوترش قرار گیرد زیرا اگر کاربر، به اولین سایت برود که از این قابلیت استفاده می‌کند، این فایل مثل همه فایلهای دیر برای مرورگر، در‌هارد کامپیوتر دانلود و ذخیره خواهد شد. به‌این‌ترتیب، مرورگر اگر در سایت دیگری به همین آدرس فایل برسد، آن را دیگر دانلود نمی‌کند و به همان فایلی که قبلاً دانلود کرده رجوع و از آن استفاده خواهد کرد. بنابراین شما می‌توانید به‌اندازه حجم آن فایل، سرعت لود شدن سایت خود را افزایش دهید.

 

چند CDN محبوب

CDN های رایگان شامل : Coral Content Distribution Network ،FreeCast ،CloudFare و Incapsula می باشند. شرکت‌های CND محبوب شامل: Akamai ،Amazon CloudFront ،CloudFlare ،KeyCDN ،MaxCDN می‌باشند.

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد پروتکل OPENFLOW در شبکه

OpenFlow به شما این امکان را می دهد تا سوییچ ها و مسیریابها را از راه دور کانفیگ کنید. سوییچ ها از دو بخش کنترل و انتقال تشکیل شده اند.وظیفه بخش کنترل این است که با استفاده از پروتکل‌های مسیریابی، درگاه خروجی را با توجه به آدرس مقصد برای بسته‌های ورودی تعیین کرده و این آدرس را در جدول مسیریابی ثبت کند. بخش انتقال، وظیفه ی بخش انتقال این است که با توجه به جدول مسیریابی بسته ها را از درگاه ورودی به درگاه خروجی انتقال دهد.کاربرد پروتکل OPENFLOW در شبکه

پروتکل OPENFLOW چیست؟

پروتکل OpenFlow یک پروتکل رایج ارتباطی بین کنترلر و سوئیچ‌ در شبکه می باشد. به سوئیچی که از این پروتکل پشتیبانی می‌کند، سوئیچ OpenFlow گفته می شود. هر سوییچ OpenFlow از  یک یا چند جدول مسیریابی و یک جدول گروه تشکیل شده است که عمل کنترل و انتقال را انجام می دهد.

این پروتکل قادر است به عنوان واسط برای برقراری ارتباط بین سوئیچ‌های SDN و کنترلر SDN عمل کند. کنترلری که از این پروتکل پشتیبانی می‌کند،  بر روی پورت پیش‌فرض 6633 (در نسخه‌های بالاتر بر روی پورت 6653) گوش می‌دهد و منتظر است تا سوئیچ‌های OpenFlow از طریق این پورت متصل شوند. طریقه ی اتصال سوئیچ OpenFlow به کنترلر از طریق یک اتصال TCP که ممکن از SSL نیز باشدصورت می گیرد و از آن به بعد اختیارات این سوئیچ در دست کنترلر SDN قرار می‌گیرد.کاربرد پروتکل OPENFLOW در شبکه

در معماری شبکه نرم‌افزار محور، وظیفه ی کنترل از سوئیچ‌ حذف‌ می شود  و سوئیچ‌ تنها وظیفه انتقال بسته‌ها از درگاه ورودی به درگاه خروجی بر اساس اطلاعات درج‌ شده در جدول مسیریابی را بر عهده دارد. وظیفه فراهم کردن اطلاعات مسیریابی در شبکه به عهده کنترلر شبکه است که به‌صورت مستقل از سوئیچ‌ در شبکه قرار می‌گیرد و معمولاً تعدادی سوئیچ‌ در شبکه را تحت کنترل خود قرار می‌دهد.

یک کنترلر در شبکه با استفاده از پروتکل OpenFlow می‌تواند به سویچ وصل شود و اطلاعات مسیریابی را در جدول مسیریابی سویچ اضافه یا حذف کند یا آن‌ها را تغییر دهد. هر ردیف از جدول مسیریابی دارای دو قسمت اصلی است، قسمت شرط و قسمت دستورالعمل. سویچ بسته‌های ورودی را با شروط هر ردیف جدول مسیریابی مقایسه می‌کند و در صورت تطابق، دستورالعمل تعریف‌شده در قسمت دوم آن ردیف از جدول مسیریابی را اجرا می‌کند. دستورالعمل امکان دارد شامل انتقال به یک درگاه خروجی، حذف بسته، فرستادن بسته به کنترلر و غیره باشد.

عمل تطابق بسته با شرط یا شروط تعریف‌شده در هر ردیف از جدول مسیریابی، از جدول اول شروع می‌شود و امکان دارد در جدول‌های اضافی دیگر هم انجام گردد. کمپانی‌های بزرگی از قبیل سیسکو، ای‌بی‌ام، اچ پی، جونیپر و غیره اعلام کردند که از OpenFlow در محصولات خود پشتیبانی می‌کنند.

 

در Match Field یا همان فیلد انطباق قادر خواهید بود ویژگی‌های سرآیند جریانی که می‌خواهید سیاستها را برای آن اعمال کنید ،مشخص کنید.

 

Actions ،  اقداماتی است که شما می خواهید بر روی یک جریان خاص اعمال شود. به‌طور مثال می‌خواهیم اگر بخواهید تمامی بسته‌های FTP که به سوییچ وارد می شود را دور بریزید می‌توانید از drop استفاده کنید.

 

جزییات پروتکل OPENFLOW

هر پیام OpenFlow با یک ساختار هدر مشابه شروع خواهد شدکه این ساختار داارای 3 قسمت می باشد : قسمت اول، فیلد version است که  ورژن OpenFlow مورداستفاده در پیام را نشان خواهد داد. قسمت دوم، فیلد  length  بوده که  محل اتمام پیام در byte stream است (از اولین بایت هدر) را نشان می دهد. قسمت سوم و آخرین قسمت ،xid یا شناسه تراکنش می باشد، که مقدار آن منحصربه‌فرد بوده و ارتباط بین درخواست‌ها و پاسخ‌ها را مشخص می کند. فیلد type هم که  نوع پیام و چگونگی تفسیر پیلود را نشان می دهد به ورژن وابسته می باشد.

 

نقاط قوت و نقاط ضعف OpenFlow

سیسکو توانسته  یک کنترلر کامل به نام Cisco Extensible Network Controller که OpenFlow می باشد را ابداع کند. بعضی از سوئیچ‌های سیسکو Agentهای OpenFlow را دارا می باشند و نقشه‌ی راه مستلزم وجود Agent‌های تحت پشتیبانی، روی اکثر محصولات روتینگ و سوئیچینگ سیسکو می باشند.

OpenFlow همچنین قادر است تا به پشتیبانی از روند مدیریت مبتنی بر Policy، در داخل شبکه بپردازد.  OpenFlow ای مناسب  است که به‌ پیش بردن سیاست‌های از پیش‌ تعریف‌ شده، برای تفکیک سازی شبکه، اکتفا کند. علاوه بر دارا بودن قابلیت‌هایی مانند: تطبیق گردش و Forwarding، محصولات بعدی که خصوصیات OpenFlow را دارا می باشند، به معرفی روش‌های جدیدی برای پیاده‌سازی ساده‌ی کیفیت خدمات (QoS) و اندازه‌گیری گردش پرداخته اند.

حوزه‌ های برنامه‌نویسی شبکه که خارج از مقیاس فعلی OpenFlow هستند:

تسهیلات برای مدیریت و مانیتورینگ عناصر پایه تجهیزات

مدیریت Image سیستم‌عامل، مدیریت سخت‌افزار، به‌کارگیری Zero-Touch، راه‌اندازی رویداد، اطلاعات مکان المان و غیره

قابلیت تأثیر مستقیم بر رفتار Forwarding یک المان شبکه

بهره‌گیری از پایگاه “مسیریابیِ اطلاعات/پایگاه ارسال اطلاعات” یا به‌اختصار “RIB/FIB”، وضعیت مسیر، اعلان‌های پروتکل مسیریابی، مسیرهای Add/Delete و پشتیبانی از درخت پوشای وسیع

بهره‌گیری از ظرفیت Packet داده

رمزنگاری On-Box و VPN، الگوریتم‌های رمزنگاری سفارشی‌سازی‌شده، بازرسی دقیق Packet، آگاهی برنامه در صورت نیاز به بررسی ظرفیت، قابلیت تزریق Packetها به جریان شبکه

به‌کارگیری خدمات:

OpenFlow قادر نیست سرویس را روی یک المان شبکه به صورت مستقیم معرفی کند. نمونه‌ای از این سرویسهایی که OpenFlow  قادر به معرفی مستقیم آنها روی یک المان نیست عبارتند از

  • Firewall
  • خدمات برنامه‌ای حوزه‌های وسیع (WAAS)،
  • نرم‌افزار سیستم حفاظت در برابر ورود غیرمجاز یا Broadband Network Gate ،IPS یا به‌اختصار BNG با قابلیت SDN،
  • مانیتورینگ نمودن ویدئو
  • و …….

صفحه کنترل توزیعی و APIها:

اتکای OpenFlow به یک صفحه کنترل مرکزی، باعث محدود شدن گزینه های مربوط به زمان اجرای برنامه می شود.

بهترین مقیاس OpenFlow زمانی است که ذر یک مدل کنترلی ، گردش‌ها به‌صورت آماری تعریف‌شود و سیاست‌ها به المان‌های شبکه تحمیل گردند. مقیاس‌پذیری کنترلر، زمانی باعث به وجود آمدن دغدغه می شود که  به اصلاح پویای Policy در واکنش به شرایط پویای شبکه باشد (مانند خطاهای سخت‌افزاری دستگاه یا سایر رخدادهایی که روی دسترس‌پذیری لینک یا خدمات اثر می‌گذارند) نیاز باشد

رویایی بزرگ‌تر برای برنامه‌نویسی شبکه

رویای سیسکو ایجاد برنامه‌نویسی حقیقی شبکه برای فناوری (Software Defined Networking (SDNبوده تا با این کار امکان نوشتن برنامه ها یی که در لحظه اطلاعات را از شبکه دریافت کنند  و با استفاده از این اطلاعات سیاستهای مناسب را تعیین کنند و در آخر این سیاستها از طریق ابزارهایی مانند OpenFlow ،onePK یا سایر ابزارها به المان‌های شبکه تحمیل خواهند شد

این مدل Closed-loop به اتصال مستحکم برنامه‌های “شبکه به کسب‌وکار” منجر می شود و به برنامه‌ها این امکان را می دهد تا  به هماهنگ کردن منابع شبکه بپردازند که این امر سناریویی را امکان پذیر می کند که در این سناریو دستگاه‌های شبکه به برای تشخیص تغییرات ترافیک ، خود به ارائه‌ی تجزیه‌ و تحلیل پرداخته، که این تغییرات نشان‌دهنده‌ی موجی در ترافیک یک برنامه‌ی خاص خواهد بود. اصلاح Policy  توسط برنامه‌ی Orchestration امکان پذیر خواهد بود تا پیکربندی مجدد شبکه انجام شود که این کار باعث می شود که سرانجام تجربه‌ی کاربر و عملکرد برنامه به صورت هم زمان بهینه سازی ش.ند.

بررسی دیدگاه سیسکو به فناوری SDN

از انجایی که اکثر سازمان‌های بخش عمومی خود را برای Big Data، موج ترافیک ویدئویی، محیط‌های BYOD و محاسبات Cloud آماده می کنند، برنامه‌نویسی رفتار شبکه قابلیتی ارزشمند برای آن‌ها محسوب خواهد شد.

محققان دانشگاهی و علمی موفق به اعمال قابلیت برنامه‌نویسی شبکه  در تسهیل نمودن اشتراک داده در مؤسسات و همچنین در به‌کارگیری انواع جدید برنامه‌های محاسبات توزیعی شدند.  انها همچنین توانستند  پروتکل OpenFlow را جایگزین روش‌های سنتیِ پشتیبانی شده است.

برخی محصولات سیسکو علاوه بر داشتن Imageهایی باقابلیت OpenFlow دارای یک نقشه‌ی راه تعریف‌شده برای بسط و گسترش پشتیبانی از OpenFlow نیز هستند.

شرکت سیسکو معماری “محیط شبکه‌ی باز یا (Open Network Environment (ONE” را با عنوان یک رویکرد چندوجهی به برنامه‌نویسی شبکه ارائه کرد که استوار بر سه ستون است:

۱- بسته‌ای از محصولات، جهت ارائه‌ی پوشش مجازی، سرویس‌های مجازی و قابلیت‌های Orchestration منبع در DataCenter

۲- کنترلر و Agentهای OpenFlow که آماده‌ی استفاده می‌باشند.

۳- مجموعه‌ای از واسط‌های کاربری برنامه‌نویسی (APIها) که مستقیماً روی سوئیچ‌ها و روترها قرار می‌گیرند تا خصوصیات موجود OpenFlow را ارتقا دهند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

پروتکل ارتباط ویپ SIP

 

اگر علاقه مند به مبحث VoIP هستید یا در این حوزه مشغول به کار هستید ، بارها و بارها نام پروتکل SIP را شنیده اید و از آن استفاده نموده اید. پروتکل ها در کنار نرم افزار های voip ، لازمه برقراری ارتباط در سیستم voip هستند. پروتکل SIP نیز یکی از پروتکل های اساسی voip هست که از بخش های مختلفی تشکیل شده است.پروتکل ارتباط ویپ SIP

پروتکل SIP چیست؟

پروتکل SIP یک پروتکل سیگنالینگ ارتباطی بوده که برای کنترل Sessionهای ارتباطات Multimedia مورد استفاده قرار می گیرد.

کاری که این پروتکل انجام می دهد این است که ارتباطاتی مانند انتقال صدا و ویدئو بر روی شبکه‌های IP کنترل می کند همچنین این پروتکل شروع ، تغییر و پایان session را کنترل می کند.

المان‌های شبکه SIP

User Agent، یک واحد منطقی ای که وظیفه آن ایجاد و دریافت message مانند http در header پیام‌های دریافتی و ارسال اطلاعاتی درباره User Agent می باشد.

Proxy Server،زمانی استفاده می شود که شما  بخواهید یک سری policy را روی ارتباطات خود تعریف کنید که برای اینکار درواقع از پروکسی سرور استفاده خواهید کرد  بنابراین  Proxy Server یک واحد منطقی بوده که نقش روتر را برای شما بازی می کند.

Registrar یک SIP endpoint است که به Accept کردن درخواست‌های REGISTER پرداخته و زمانی که شما یک endpoint را رجیستر می کنید endpoint مورد نظر به ذخیره اطلاعات شما در یک دیتا بیس می پردازد.

Redirect Server، در واقع یک User agent server بوده که به ایجاد یک response با کد 300 پرداخته و کاری می کند که بین یک کلاینت و یک URI ارتباط مستقیم برقرار شود. sip redirect gateway،  اینترفیسی است که ارتباط  بین شبکه ها با پروتکلهای متفاوت را برقرار می کند.

Session border controller، دستگاهی است که جریان تماس ، کیفیت و کنترل مکانیسم را در voip کنترل می کند.

در SIP پیام‌ها به دو نوع تقسیم می‌شود:

  1. request
  2. response

مهم‌ترین این پیام‌ها:

پیام:INVITE در واقع request ی است که زمانی که شما یک شماره را می گیرید این شماره تبدیل به یک آدرس IPمی شود و پیام برای مخاطب ارسال شده و از مخاطب خواهان برقراری ارتباط است و اگر مخاطب آن را قبول کرد تلفن زنگ خواهد خورد.

پیام: ACK از نوع response بوده و هنگامی که بسته های SIP  که از پروتکل TCP  برای انتقال استفاده می کنند سالم به مقصد برسد پیام ACK  برای فرستنده پیام فرستاده می شود.

پیام: BYE از نوع request است و زمانی که یکی از طرفین در حال مکالمه گوشی را قطع کند از طرف مخاطبی که گوشی را قطع کرده یک پیام BYE برای مخاطب دیگر ارسال می شود.

پیام: CANCEL  از نوع request  بوده و توسط پروکسی سرور خواهد شد  این پیام بیان کننده ی این است تماسهایی که در حالت معلق هستند قطع شود بعد از این پیام ، پیام BYE صادر خواهد ش

پیام: OPTIONS از نوع request  بوده و زمانی که از (U.A)یا(USER AGENT) و (P.S) یا (PROXY SERVER) بخواهید تا توانایی‌های خود را بگویند.

پیام: REGISTER از نوع request است و زمانی که خواهان معرفی کلاینت به سرور باشید از این پیام استفاده می شود و حاوی اطلاعاتی چون: IP ,PORT ,OPTION و… می باشد.

تمامی پیامهایی که گفته شد تنها گوشه ای از پیامهای SIP بود.

اجزای شبکه‌ی SIP

از نقطه‌ نظر معماری، اجزای فیزیکی یک شبکه SIP در دو مجموعه Client ها و server ها دسته بندی شده، که به آن‌ها (UAC) یا  User Agent Client و  (UAS) یا User Agent Server گفته می شود. یک end-point  SIP  توانایی ایفای هر دو نقش UAC و UAS را دارد،اما تنها یک نقش را در هر انتقال می تواند داشته باشد. عمل کردن یک نقطه انتهایی به‌عنوان UAS یا UAC  به UAC ی که شروع به تقاضا م کند وابسته می باشد

SIP Client

یک client یا UAC برنامه کاربردی ایست که درخواست فرستنده درخواست سیب می باشد.

SIP Client شامل تلفنها، Soft phoneها و Gatewayها می باشد که در باره ی هر کدام توضیحاتی خواهیم داد.

تلفن‌ها: تلفن‌ها قادر به ایفای نقش یک UAC یا UAS می باشند.

Soft phoneها: کامپیوترهایی که توانایی نصب‌ phone را بر روی خود دارند و می توانند آغازکننده و یا پاسخ دهنده به درخواست SIP باشند

Gatewayها: فراهم کننده کنترل call بوده و عملیات ترجمه بین end-point SIPها و انواع ترمینال‌های دیگر در یک گفتگو را انجام می دهد که ترجمه فرمت‌های انتقال و پردازه‌های ارتباط را شامل می شود.

SIP Server ها :

چهار نوع مختلف server وجود دارد:

PROXY Server:

این سرور به عنوان واسطه عمل می کند و این بدان معنی است که بعد دریافت درخواستهای SIP این درخواستها را بعد از اینکه برخی از ترجمه ا را انجام داد به یک سرور دگر می فرستد. بنابراین این سرور ایفا کننده ی هر دو نقش client و server می باشد. سرورهایی از این دسته قادرند اعمالی مانند تصدیق، اجازه کنترل و دسترسی به شبکه، مسیریابی، ارسال مجدد درخواست به‌صورت معتبر و امنیت را انجام دهند.

redirect server:

کاری که redirect server انجام میدهد پذیرفتن درخواست SIP ، تبدیل ادرس مقصد به آدرس جدید و در اخر ارسال کردن این آدرس به درخواست کننده است.سپس درخواست توسط درخواست کننده به سرور redirect server فرستاده می شود.باید توجه داشته باشید که این سرور شروع کننده ی هیچگونه درخواست SIP ی نمی باشد

User agent server:

کاری که این سرور انجام می دهد دریافت کردن درخواست SIP و ارتباط برقرار کردن با کاربر است.همانطور که قبلا گفته شد تلفنهایی که از قابلیت SIP برخوردارند قادرند هر دو نقش UAC و UAS را دارا باشند.اگر اغازکننده ی دزخواست SIP باشند نقش UAC را دارند و اگر دریافت کننده و پاسخ دهنده ی درخواستها باشند نقش UAS را دارند.

 

Registrar server:

این سرور پذیرنده ی درخواستهای SIP Register است و همانند SIP دارنده ی مفهومی به نام ثبت کاربر بوده و این مفهوم به معنی تعیین یک کاربر در شبکه با یک IP خاص می باشد. اما طریقه ثبت کاربر بدین شکل است که یک درخواست R از طرف کاربر به سرور register server  انتشار داده می شود. register server قادر به ترکیب با Proxy server یا redirect server می باشد .

سیگنالینگ پروتکل SIP برای برقراری تماس

شکل بالا نحوه برقراری تماس بین دو کاربر که در یک دامنه قرار دارند را نشان می‌دهد.

مراحل انجام این تماس به شرح زیر است:

۱. درخواست کاربر A که از یک تلفن IP استفاده می‌کند برای برقراری ارتباط با کاربر B به سرور پروکسی SIP هدایت می‌شود. آدرس سرور پروکسی SIP را می‌‌‌توان هنگام کنترل دسترسی کاربر به شبکه انتقال و انجام تنظیمات IP آن به کاربر اعلام کرد.

۲ و۳. سرور پروکسی با ارتباط با ثبت‌کننده SIP اطلاعات کاربر B مانند آدرس IP آن را درخواست و دریافت می‌کند.

۴. سرور پروکسی از جانب کاربر A با کاربر B تماس می‌گیرد و درخواست برقراری ارتباط می‌کند.

۵. کاربر B قبول درخواست را به سرور پروکسی اعلام می‌کند. معمولاً قبل از اعلام درخواست قبول یک بوق به سرور پروکسی برگردانده می‌شود تا به‌سوی کاربر A هدایت شود. پس از برداشتن گوشی توسط کاربر B پیام قبول به سمت کاربر A ارسال می‌شود.

۶. قبول درخواست به کاربر A اعلام می‌شود.

سیگنالینگ پروتکل

SIP در تماس بین دو دامنه

مراحل برقراری تماس با پروتکل SIP در این شکل نشان داده‌شده است.

سیگنالینگ تماس به‌صورت زیر است:

۱.  کاربر A درخواست برقراری تماس با کاربر B می‌کند.

۲.  سرور پروکسی A از روی URI کاربر B متوجه می‌شود که کاربر در دامنه دیگری قرار دارد. بنابراین با سرور تغییر جهت SIP ارتباط برقرار می‌کند.

۳.  سرور تغییر جهت آدرس IP سرور پروکسی B که به کاربر B سرویس می‌دهد را برمی‌گرداند.

۴. سرور پروکسی A درخواست کاربر A را به سرور پروکسی B ارسال می‌کند.

۵ و۶. سرور پروکسی با ارتباط با ثبت‌کننده SIP اطلاعات کاربر B مانند آدرس IP آن را درخواست و دریافت می‌کند.

۷.  سرور پروکسی از جانب کاربر A با کاربر B تماس می‌گیرد و درخواست برقراری ارتباط می‌کند.

۸. کاربر B قبول درخواست را به سرور پروکسی اعلام می‌کند. معمولاً قبل از اعلام درخواست قبول یک بوق به سرور پروکسی برگردانده می‌شود تا به‌سوی کاربر A هدایت شود. پس از برداشتن گوشی توسط کاربر B پیام قبول به سمت کاربر A ارسال می‌شود.

۹. سرور پروکسی B پاسخ را به سرور پروکسی A برمی‌گرداند.

۱۰. قبول درخواست تماس به کاربر A اعلام می‌شود.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

امنیت روتر میکروتیک در شبکه

در بعضی مواقع روتر شما ممکن است به حملات شبکه ای آلوده شود که برای ایمن سازی روتر خود و جلوگیری از آسیب پذیری آن در این مقاله به دو روش پرداخته شده است.

بنابراین در صورتی که روتر شما آلوده شده باشد برای اطمینان از رفع آلودگی احتمالی و جلوگیری کردن از آسیب مجدد لازم است اقدامات زیر انجام شود.شما می توانید یکی از روشهای آمده در مقاله را برای برطرف کردن مشکل خود انتخاب کنید. امنیت روتر میکروتیک در شبکه

مراحل ایمن سازی و امنیت روتربرد های میکروتیک:

    • روش اول: روتر را به تنظیمات اولیه و کارخانه ای خود برگردانید و دوباره آن را به روز رسانی کنید.
    • روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

روش اول: بازگردانی به تنظیمات کارخانه‌ای و تنظیم مجدد روتر

1) بازگردانی به تنظیمات کارخانه‌ای

در این روش شما باید  Reset Factory کردن روتر خود آن را به تنظیمات کارخانه ای برگردانید. شما می توانید از دستور زیر برای این کار استفاده کنید.

system reset-configuration no-defaults=yes

2) بروز رسانی روتربرد میکروتیک

کانفیگ اولیه را روی روتر میکروتیک انجام دهید و به اینترنت دسترسی پیدا کنید و از دستور زیر استفاده نمایید.

/system package update
check-for-updates once
:delay 3s;
:if ( [get status] = "New version is available") do={ install }

همچنین می توانید به سایت https://mikrotik.com/download  مراجعه کرده و  متناسب ترین Package را انتخاب کنبد و با Drag کردن بر روی روترتان، بروزرسانی را با موفقیت انجام دهید.

3) غیرفعال سازی سرویس‌های غیرضروری

برای اینکه بتوانید سرویس هایی که فعلا نیاز به استفاده از آنها نداریم را غیر فعال کنید می توانید از کد دستوری ip service disable استفاده می کنید.

/ip service disable [find name=telnet]
/ip service disable [find name=ftp]
/ip service disable [find name=www]
/ip service disable [find name=www-ssl]
/ip service disable [find name=api]
/ip service disable [find name=api-ssl]
/tool bandwidth-server set enabled=no
/ip dns set allow-remote-requests=no
/ip socks set enabled=no
/tool romon set enabled=no

4) استفاده از پروتکل SSH

در صورتی که بخواهید ضریب امنیتی را در روتر بالا ببرید می توانید از پروتکل رمزنگاری SSH استفده کنید. که برای فعال سازی آن باید دستور زیر را وارد کنید.

/ip ssh set strong-crypto=yes

5) غیرفعال نمودن Package های غیرضروری

از دستور زیر برای دیدن Package های نصب‌شده و همچنین وضعیت این Package ها استفاده می شود.

/system package print

برای غیر فعال کردن  Package های غیرضروری در روتر از دستورات زیر استفاده کنید .

/system package disable ipv6
/system package disable mpls
/system package disable hotspot

6) تغییر شماره پورت سرویس‌های کاربردی

شماره پورت مربوط به سرویس‌های RouterOS با استفاده از دستور زیر قابل مشاهده می باشد.

/ip service print

برای تغییر شماره پورت مربوط به یک سرویس در روتر می توان از دستور زیر استفاده کرد.

/ip service set ssh port=1284

7) اختصاص ACLجهت دسترسی به سرویس‌های کاربردی

برای اینکه تنها تعداد مشخصی IP و یا Network به روتر دسترسی داشته باشند می توان از  Access List استفاده کرد. با کاهش تعداد IP هایی به روتر دسترسی دارند  سطوح حملات کاهش یافته و امنیت روتر افزایش می یابد .

توجه : در صورتی که  ACL را تعریف کنید دسترسی به سرویس‌ها فقط از این طریق خواهد بود.

/ip service set ssh address=192.168.1.0/24
/ip service set winbox address=192.168.1.0/24

8) ایجاد رمز عبور پیچیده برای حساب‌های کاربری

در حملات Brute Force Login در صورتی مهاجم وارد سیستم می شود که رمز عبور پیچیده نبوده و طول کمتر از 10 کاراکتردارد که این کار باعث می شود که در کمتر از چند دقیقه رمز عبور شکسته شود. در صورتی که از رمز عبوری با مشخصات زیر استفده شود می توان زمان شکستن رمز عبور را افزایش داد

  • حداقل 12 کاراکتر
  • ترکیب کارترهای عدد، حروف بزرگ و کوچک و کاراکترهای خاص
/user set admin password=#123xX&123"%

9) بلاک نمودن درخواست DNS از WAN Interface

/ip firewall filter
add action=drop chain=input comment="BLOCK DNS REQUEST ON WAN INTERFACE"
dst-port=53 in-interface=pppoe-out1 protocol=udp
آشنایی سرویس broadband

ایمن سازی و امنیت روتربرد های میکروتیک

روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

از انجایی که در این روش یک Attacker پالیسی ها، Rule ها و دسترسی‌های ناخواسته‌ای را در روتر ایجاد کرده و از طریق این دسترسی‌های ایجاد شده کارهای مختلفی را بر روی روتر موردنظر انجام می دهد باید به روتر موردنظر متصل شوید و به بررسی قسمت‌های مختلف برای  اطمینان از موارد ناخواسته بپردازید.امنیت روتر میکروتیک در شبکه

1) حذف اکانت های ناخواسته از قسمت System – Users

دقت کنید که زمان اتصال به روتر از چه نوع حساب کاربری استفاده می کنید. تمامی اکانتها را بررسی کنید و اکانتهای ناخواسته را حذف کنید

2) حذف Rule های ناخواسته از قسمت Firewall – Filter Rules

در این قسمت یک Attacker ممکن است زمانی که سطح دسترسی‌های مختلف ایجاد کند یا سرویس‌های مختلف را ببندد  کارکرد روتر در شبکه را مختل کند. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

3) حذف Rule های ناخواسته از قسمت Firewall – NAT

این قسمت می تواند آدرس‌های IP را به آدرس‌های مختلف ترجمه کند .همچنین از این قسمت می‌توان برای هدایت ترافیک به مقصدهای نامشخص استفاده کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

4) حذف اسکریپت‌های ناخواسته از قسمت System – Script

با استفاده از این قسمت یک Attacker می تواند  اسکریپت‌های مختلف را در روتر شما ایجاد کند و در بازه زمانی مختلف باعث شود تا  فرمان‌های مختلفی بر روی روتر شما اجرا شود. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

5) حذف اجرای Script مختلف در بازه‌های زمانی مختلف System – Scheduler ناخواسته بر روی روتر

در این قسمت می توان Script مختلف را در بازه‌های زمانی برای Script ناخواسته اجرا کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

آشنایی سرویس broadband
برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

عملکرد لینک رادیویی RAy در شبکه

لینک رادیویی RAy توسط شرکت راکام تولید می شود. این شرکت از سال 1989 تا کنون در جمهوری چک به فعالیت پرداخته و محصولاتی مانند : مودم‌های رادیویی، روترهای سلولی (GPRS/EDGE) و  تکنولوژی لینک‌های مایکروویو را ارائه می دهد. اولین نمونه لینک‌های مایکروویو RAy در سال 2009 تولید شد.عملکرد لینک رادیویی RAy در شبکه

لینک رادیویی RAy چیست؟

RAy یا لینک ماکروویو شرکت راکام ،  لینک ماکروویو نقطه به نقطه (point-to-point) پر سرعت را ارائه می دهد که این لینک ماکروویو مناسب برای تمامی شرایط  آب‌ و هوایی بوده همچنین این نحصول قابلیت این را دارد که در پرترافیک‌ترین و شلوغ‌ترین محل‌ها کارایی خود را از دست نداده و بدون اینکه کارایی خو را کاهش دهد به فعالیت خود ادامه می دهد. این محصول مقاوم در برابر نویزها می باشد. این لینک ماکروویو شرکت راکام همچنین دارای قابلیت اتصال وای فای بوده که برای کانفیگ مورد نیاز می باشد و همین امر باعث شده تا نظر مهندسین به این محصول جلب شود.عملکرد لینک رادیویی RAy در شبکه

 

آشنایی با لینک رادیویی RAy

این محصول همچنین در مکانهای شلوغ پرکاربرد بوده و همین امر باعث شده تا توسط شرکتهایی که ارائه دهنده ی اینترنت می باشند استفاده شود.RAy همچنین در محل های ناهموار و برای فواصل بیش از 18 کیلومتر در بین لینکهای مایکروویو گزینه مناسبی می باشد.این محصول از پایداری خوبی برخوردار می باشد زیرا دارای حساسیت بالا در تک تک اجزای خود است.

محیطهایی که RAy در آن نصب می شود شامل  محیط‌های باز و خارج از محل می باشد.  RAy3 در سال 2019 به بازار عرضه شد این محصول  سومین نسل از این سری محصولات بود. RAy3  دارای مزیتهایی مانند: داشتن استانداردهای جدید ،بهبود چشمگیر در سرعت ارسال داده‌ها تا Gbps FDD1 و بهبود امنیت در ارسال داده ها است که این مزیتها به توسعه و پیشرفت این محصول کمک ایانی کرده است. وجود گزینه Asymmetric Channels و استفاده از آن در محصول فوق، باعث شده تا این محصول به یکی بهترین انتخابها برای لایسنسFree-Bands تبدیل شود.عملکرد لینک رادیویی RAy در شبکه

کاربرد لینک رادیویی RAy

عملکرد و قابلیت‌های RAy

از این محصولبه عنوان محصولی با بیشتریت قدت و توان یاد می شود زیرا محصول  در محیطهای شبکه ای  دارای پایداری در شرایط سخت است. این دستگاه قابلیت این را دارد که لینکهای پر سرعت را ارائه دهد و دلیل آن وجود کانالهیی با پهنای باند متفاوت است. این محصول تحت شرایط سخت و در طیفهای محدود می تواند مورد استفاده قرار گیرد.

محصول RAy دارای پایداری بالایی است زیرا در ساخت این محصول از قاب آلومینیمی ریخته‌گری شده و محافظ الکترواستاتیکی استفاده شده که این امکان را فراهم می کند تا در همه‌ی شرایط آب‌ و هوایی قابل استفاده باشد. شرکت راکام تمامی تست‌ها را تحت شبیه سازهای عملکردی در شرایط واقعی انجام داده و نتیجه تستها نشان داد که هیچگونه مشکلی در عملکرد به وجود نخواهد آمد.

کار کردن با RAy بسیار آسان است زیرا کوچک و سبک می باشد همچنین با استفاده از پنل‌های خورشیدی میتوان انرژی آن‌را تامین کرد.

 

آشنایی با لینک رادیویی RAy و کاربرد لینک مایکروویو RAy

تکنولوژی کانال‌های نامتقارن (Asymmetric Channels)

در RAy  تکنولوژی نوینی با نام کانالهای نامتقارن بکار رفته که این تکنولوژی این امکان را برای این محصول فراهم می کند تا در طیف‌های گوناگون همراه با پهنای باندهای مختلف و سرعت متغیر در ارسال یا دریافت دیتاها مورد استفاده قرار گیرد.

مدیریت و نصب RAy از لحاظ امنیتی

برای مدیریت لینکهای مایکروویو RAy  ازاپلیکیشن موبایلی RAy استفاده می شود. این اپلیکیشن قادر است تا سرعت نصب ، کانفیگ و راه‌اندازی را افزایش دهد و محاسبه لینک در این اپلیکیشن به راحتی انجام خواهد شد.

  • مزیتهای منحصر به فرد این محصول شامل:
  • مکانیزم امنیتی ارسال و دریافت داده‌ها
  • مدیریت کنترل دسترسی پیشرفته
  • حفظ یکپارچگی شبکه
  • امکان تعریف چندین دستور امنیتی قدرتمند در زمینه امنیت سایبری
  •  داشتن چندین دسترسی‌ برای مدیریت RAy از طریق چندین دستگاه موجود (تغییر سطح امنیت توسط کاربر) .

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

عملکرد NFV در مجازی سازی چگونه است

یکی از مهمترین دلایل برای کاهش هزینه های عملیاتی، NFV می باشد و با Network Function Virtualization می توانید مدیریت و کنترل شبکه های سنتی را با معماری جدید راه اندازی کنید. مجازی سازی توابع شبکه را NFV گویند که به معنی ارائه سرویس های مختلف شبکه بدون وابستگی به سخت افزار می باشد.NFV، مجازی سازی فناوری اطلاعات را بنا به تکنولوژی های مجازی سازی، داخل کلاس های توابع گره های شبکه پیشنهاد می کند تا بتوانید به طور مداوم سازنده  بلاک هایی که به هم وصل می شوند یا سرویس های ارتباطی را به وجود می آورند باشید عملکرد NFV در مجازی سازی چگونه است

NFV، روی یک پلت فرم ابری زیرساخت قرار گرفته و بعد فانکشن ها بوجود خواهد آمد load ،balancing ،DNS ،Routing ،switching همگی توسط خود کاربر (که می تواند هم کاربر عادی باشد هم ارائه دهنده ابر) تعریف خواهند شد و به متخصص نیازی نیست عملکرد NFV در مجازی سازی چگونه است

سه بخش اصلی NFV فریم ورک:

  •  NFV در واقع به پیاده سازی نرم افزاری توابع شبکه پرداخته است که این موضوع باعث می شودکه در قسمت زیرساخت مجازی تابع شبکه(NFVI) استقرار یابد.
  •  زیرساخت NFV شامل همه اجزای سخت افزاری و نرم افزاری می باشد و  سازنده محیطی است که VNF ها در آن استقرار دارند. زیرساخت NFV توانایی استقرار در مکان های مختلف را دارد. شبکه، مشخص کننده  ارتباط بین این مکان ها بر طبق زیرساخت NFV می باشد
  •  مدیریت و تنظیم چهارچوب معماری مجازی توابع شبکه (NFV-MANO) شامل بلاک های توابع، مخازن داده ای که به وسیله این بلاک ها استفاده می شوند و نقاط مرجع و تعاملی که این بلاک های توابع از طریق آن به مبادله  اطلاعاتی که برای مدیریت و سازماندهی NFVI ها و VNF ها لازم است می پردازد، می باشد .

 

مقایسه  NFV و SDN

شبکه تعریف شده توسط نرم افزار (SDN) معمولا به عنوان جداسازی هواپیماهای حمل و نقل و کنترل در یک عنصر شبکه تعریف می شود این کنترل، مدیریت بهتر و همچنین قابلیت برنامه نویسی شبکه را بوجود می آورد SDN با NFV تمایز دارد، اما بسیاری از اعمال (NFV) ممکن است از کنترل کننده (SDN) به عنوان بخشی از معماری NFV کلی استفاده کنند.عملکرد NFV در مجازی سازی چگونه است

شبکه ای که توسط SDN تعریف می شود به عنوان جداسازی هواپیماهای حمل و نقل و کنترل در یک عنصر شبکه بکار می رود که این امر باعث به وجود اوردن کنترل، مدیریت بهتر و قابلیت برنامه نویسی شبکه می شود. SDN با NFV متفاوت است، اما این امکان وجود دارد که بسیاری از کارها (NFV) از کنترل کننده (SDN) به عنوان بخشی از معماری NFV استفاده کنند

ابعاد اصلی :

کسانی که ارائه دهنده طراحی NFV می باشند ،توابع شبکه مجازی VNF را نشان می دهند. یک VNF به تنهایی ارائه دهنده یک محصول قابل استفاده به مشتری نمی باشد همچنین اگر بخواهید سرویس های پیچیده تری ساخته شود باید ازمفهوم خدمات زنجیری استفاده کنید که از تعداد متعدد VNF در رشته های متوالی استفاده شده است تا به ارائه یک سرویس بپردازد.

جنبه دیگر اجرای NFV، فرآیند تنظیم می باشد.NFV برای ساخت سرویس های مقیاس پذیر با قابلیت اعتماد بالا به شبکه ای با توانایی ایجاد نمونه VNF احتیاج دارد تا آنها را مانیتور  و تعمیر کرده و صورت حساب استفاده از آن را صادر کند. این ویژگی ها در یک لایه تنظیم برای دسترسی به امنیت و دسترس پذیری بالا و کاهش هزینه های عملیاتی ونگه داری قرار می گیرند و لایه تنظیم باید توانایی مدیریت VNF ها بدون در نظر گرفتن نوع تکنولوژی بکار رفته در آن را داشته باشد.

 

پلت فرم ابری که برای این توابع استفاده شده تاکنون openstack بوده پس دو دلیل برای این انتخاب وجود دارد: یکی اینکه openstack بر پایه زبان برنامه نویسی پایتون بنا شده و از آنجایی که این زبان برنامه نویسی بسیار قدرتمند و روان هست دست توسعه دهنده بازتر می شود و دوم اینکه openstack در بخش ارائه سرویس شبکه اش با نام neutron بسیار قوی تر عمل کرده و اگه یک بررسی ساده انجام شود می‌بینیم که اکثر فروشندگان سرویس های ابری برای بخش شبکه از openstack بهره برده‌اند.

در این توابع تا کنون از پلت فرم ابری openstack استفاده شده است برای این انتخاب دو دلیل وجود دارد:1.openstack  از زبان برنامه نویسی پایتون استفاده می کند و چون این زبان روان و قوی است دست توسعه دهنده را باز گذاشته است.2. openstack در بخش ارائه سرویس شبکه اش با نام neutron بسیار قوی تر عمل می کند و  اکثر فروشندگان سرویس های ابری برای بخش شبکه از openstack بهره می برند.

NFV سخت افزار

  • یک جنبه حیاتی از NFV،سرورهای قابل اعتماد، با کارایی بالا می باشد
  • پرطرفدارترین انتخاب، سرورهای مبتنی بر اینتل هستند.
  • NFV مجازی سازی لایه OpenStack ،VMware، کانتینرها به فناوری مجازی سازی سرور متکی است.
  • گزینه های اولیه Hypervisor OpenStack و VMware می باشند.
  • فناوری کانتین ارائهن دهنده مزایای عملکرد برای کاربردهای نسل بعدی بوده اما در حال حاضر به طور وسیع در این زمینه اعمال نشده است.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربردی ترین نوع دکل مهاری

دکل های مهاری با استفاده از بوکسل به زمین یا هر تکیه گاه دیگری مهار شده و کاربرد آن در نقاطی است که وسعت بالایی دارد.همچنین این دکلها سبک بوده و دارای وزن پایینی می باشد.کاربردی ترین نوع دکل مهاری

تاریخچه دکل مهاری :

دکل مهاری توسط شرکت دکل سازی ROHN واقع در کانادا ساخته شده و هدف این شرکت از ساخت این دکلها استفاده موقتی از آن بود زیرا این دکلها امکان نصب سریع و جابه جایی و برپایی مجدد را داشتند و همچنین هیچ محدودیتی از نظر فضا برای نصب این دکلها در کشور کانادا وجود نداشت و هزینه پایین این دکلها باعث شد تا از دکلهای خودایستا پیشی گرفته و گسترش پیدا کنند

 

اما در کشور ما این دکلها به دلیل سبکی و هزینه پایین در نصب به عنوان یک راه حل کم هزینه و دائمی می باشد.

متاسفانه در کشور ما فاصله استاندارد برای نصب بوکسل رعایت نمی شود و دکلهای مهاری به صورت انبوه و بدون اینکه بارگذاری هر دکل محاسبه شود مورد استفاده قرارمی گیرد که این کار باعث سقوط این دکلها می شود.

 

 

 

محل قرارگیری دکل مهاری:

دکلهای مهاری بر روی زمین و پشت بام نصب می شوند و بهترین محل برای نصب آنتنها و دیشهای کوچک اینترنت بر روی این دکلها  برجها و ساختمانهای بلند می باشد.اما اگر این دکلها بر روی زمین نصب شود به دلیل ارتفاع بلند ین دکلها فضای زیادی برای نصب بوکسل گرفته می شود که میزان این فضا شعاع 3/1 ارتفاع دکل می باشد.

 

 

دکلهای مهاری دارای پوشش گالوانیزه گرم می باشد که باعث شده است مناسبترین دکل در هر شرایط آب و هوایی باشد زیرا این پوشش از زنگزدگی و فرسودگی جلوگیری می کند.

 

کاربردی ترین نوع دکل مهاری:

دکلهای مهاری با توجه به ابعاد و نوع ساخت دارای چند دسته می باشند که کاربردی ترین آن دکلهای سری G می باشند.

دکلهای سری G به شکل سه ضلعی و دارای سکشن های سه متری بوده و برای پایه ها از لوله سایز 32 استفاده می شود. میلگردها به شکل Z بوده که برای بالا رفتن و صعود از روی آنهابه هم وصل می شوند.

 

 

عددی که بعد از حرف G می باشد عرض قاعده بخشها را به سانتی متر نشان می دهد.G35 به این معناست عرض قاعده هر یک از سه وجه 35 سانتی متر می باشد و از این نوع دکل برای نصب تا حداکثرارتفاع 36 متر استفاده میشود .

دکلهای G35و G45 بیشتر بر روی پشت بامها نصب می شود و در هر 9 متر و یا در بعضی مواقع در هر 6 متر به وسیله بوکسل از سه جهت با زاویه 120 درجه مهار خواهند شد.

سکشن ها مثلثی شکل می باشند و هر سکشن مطابق با استاندارد دارای 8 ردیف پله برای بالا بردن مقاومت و ایستایی دکل و همچنین سهولت بالا رفتن از دکل طرتحی شده است.

 

کاربرد و نصب میکروتیک ماشین مجازی

کاربرد و نصب میکروتیک ماشین مجازی

به صورت سخت افزاری بر روی معماری‌های ذیل امکان پذیر است:

[RouterBOARD [mipsbe, smips, arm, mmips, ppc, tile همچنین امکان نصب نرم افزاری RouterOS با استفاده از معماری های x86 و CHR امکان پذیر است.

ماشین مجازی به دلایل زیر باید سیستم عامل‌های میکروتیک را در محیط‌های مجازی نصب کنید:

  • انعطاف پذیری بالا ماشین مجازی (VM) به دلیل امکانات clone، move و snap
  • داشتن دسترسی آسان به آن و امکان بازیابی در مواقع اضطراری
  • استفاده بهینه و حداکثری از منابع
  • نصب و راه‌اندازی سریع‌تر

 

Hypervisor

Hypervisor یک روش برای مجازی سازی سخت افزاری می باشد به شما این امکان را می دهد تا چندین سیستم عامل میزبان را توسط یک هاست اجرا کنید.

در صورتی که  RouterOS  را به عنوان یک ماشین مجازی (VM) پیاده سازی کنید قابلیت های ذیل را در اختیار شما قرار می دهد:

  •  امکان پیاده سازی  به صورت مجازی سازی را برای شما فراهم کرده زیرا میکروتیک از معماری x86 پشتیبانی می کند.
  • کارایی و توسعه میکروتیک در هر hypervisor دارای نتایج متفاوتی مب باشد (طبق جدول پایین).
  • اجرای RouterOS تحت hypervisor های مختلف در جدول زیر آمده است.
  •  از اکثر hypervisor های متداول در بازار کنونی پشتیبانی می کند کاربرد و نصب میکروتیک ماشین مجازی

شمای کلی مجازی سازی

توپولوژی منطقی مربوط به مجازی سازی

تنظیمات VM Core

تنظیمات VM DIST

نمایش روتری که در محیط مجازی با سناریو BGP  کار می‌کند

نتیجه عملکرد سیستم، تحت حمله سنگین UDP DDOS

همانطور که مشاهده می کنید کارت شبکه مجازی حداکثر ترافیک دریافتی را  معادل 1Gbps نشان داده و روتر مجازی زیر بار بوده  اما down نشده است.کاربرد و نصب میکروتیک ماشین مجازی

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

انواع تکنولوژی مجازی سازی شبکه در IT

مجازی سازی  در دنیای امروز که کامپیوترها دارای CPU و RAM های پر سرعت و گران قیمت می باشند بسیار حائز اهمیت است زیرا می تواند راندمان اجزاء سخت افزاری و نرم افزاری را بالا ببرد و همچنین می تواند با داشتن منابع کم ، کارایی و اثربخشی را بالا برد و این کار را تنها با به وجود آوردن لایه ای به نام لایه مجازی سازی شده در بین اجزا سخت افزاری انجام می دهد که در نهایت به شکل گیری ماشین مجازی می انجامد و این ماشین مجازی قادر خواهد بود تا چندین سیستم عامل را در یک سیستم واحد اجرا کند.انواع تکنولوژی مجازی سازی شبکه در IT

 

انواع تکنولوژی مجازی سازی شبکه در مخابرات و IT:

1.مجازی سازی سیستم عامل یا ماشین مجازی (OS Virtualization/Virtual Machine)

2.مجازی سازی سرور-اپلیکیشن (Application-Server Virtualization)

3.مجازی سازی اپلیکیشن (Application Virtualization)

4.مجازی سازی اجرایی/مدیریت (Administrative Virtualization)

5.مجازی سازی شبکه (Network Virtualization)

6.مجازی سازی سخت افزار (Hardware Virtualization)

7.مجازی سازی ذخیره اطلاعات (Storage Virtualization)

 

این تکنولوژی بر روی زیر ساخت‌ها، سیستم‌های اتوماسیون و شبکه های سازمانی نتاثیر گذاشته و فراد از امکانات زیادی برخوردار خواهند بود.

1.مجازی سازی سیستم عامل یا ماشین مجازی (OS Virtualization/Virtual Machine)

یکی از متداول ترین تکنولوژی در انواع تکنولوژیها در حوزه مجازی سازی ،مجازی سازی سیستم عامل یا ماشین مجازی می باشد که قادر است چندین سیستم عامل را در یک سیستم واحد اجرا کند که این امر باعث صرفه جویی در هزینه شده و سرعت انجام کارها را بالا می برد.

 

2.مجازی سازی سرور-اپلیکیشن (Application-Server Virtualization)

این نوع تکتولوژی که به عنوان  Advanced Load Balancing به کار می رود و باعث گسترش اپلیکیشن‌ها از طریق سرورها و بالعکس می شود که این کار باعث برداشته شدن بار اضافی از روی سرورها شده و از overload و down سرورها جلوگیری می کند. این تکنولوژی باعث می شود که سرورها و اپلیکیشن ها به راحتی مدیریت شوند و می توان با استفاده ار این اپلیکیشن مدیریت یکپارچه را بر روی تمامی آنهابه صورت یک سیستم واحد انجام داد که این کار امنیت شبکه را بالا می برد  زیرا تنها یک سرور بر روی شبکه Public قابل مشاهده است و مابقی سرورها پشت یک appliance امنیتی در نقشreverse proxy مخفی می باشند.

 

3.مجازی سازی اپلیکیشن (Application Virtualization)

در این تکنولوژی اپلیکیشن‌ها برروی کامپیوترهای مختلفی قابل اجرا هستند و همچنین برنامه ها از RAM و CPU مرکزی که در یک سرور ذخیره شده برای اجرا استفاده می کنند.همانطور که می دانید سرویس‌های ترمینال مایکروسافت (Microsoft Terminal Services) و برنامه‌های تحت Cloud مثالهایی ار این تکنولوژی هستند که باعث بهبود انتشار آپدیت های امنیتی سرویس مایکروسافت و ساده تر شدن پروسه حذف نرم افزارها می شود.

 

 

4.مجازی سازی اجرایی (Administrative Virtualization)

یکی از ناشناخته ترین مجازی سازیها مجازی سازی اجرایی/مدیریتی می باشد زیرا در دیتاسنترها استفاده می شود.

مجازی سازی administration یا management به تقسیم نقش‌ها و وظایف مدیریتی از طریق user یا group policy ها می پردازد. اگر شما بخواهید بعضی از گروه ها فقط دسترسی خواندن دیتای سرورهای خاص فایلهای برنامه، infrastructureها و roleهای تعریف شده را داشته باشند اما امکان تغییر بر روی آن‌ها را نداشته باشند می توانید از این مجازی سازی استفاده کنید.

 

5.مجازی سازی شبکه (Network Virtualization)

این مجازی سازی شامل مواری همچون مدیریت مجازی IP،مواردی دیگر که از طریق ابزارهایی مانند NIC، سوئیچ‌ها، تگ‌های VLAN و جداول مسیریابی (Routing Tables) امکان پذیر است، می شود.

6.مجازی سازی سخت افزار (Hardware Virtualization)

از انجایی که این نوع مجازی سازی بی شباهت به مجازی سازی سیستم عامل نیست . همچنین در بعضی موارد به مجازی سازی سخت افزار برای مجازی سازی سیستم عامل نیاز است.در این نوع مجازی سازی می توان به تک تک اجزای دستگاه کارها و وظایف مختلفی داد.

 

7.مجازی سازی فضای ذخیره سازی اطلاعات (Storage Virtualization)

در این نوع مجازی سازی مجموعه ای از سرورها توسط یک سیستم ذخیره سازی مجازی مدیریت می شوند.سرورها از محل دقیق ذخیره اطلاعات اگاه نبوده و نرم افزار باید ظرفیت دستگاهها را شناسایی کرده و از ظرفیت موجود به عنوان استخر ذخیره سازی (Pool of Storage) استفاده کرده و آن را در احتیاز ماشین های مجازی قرار دهد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

شبکه صنعتی ماشین بافندگی

امروزه با توجه به پیشرفت صنایع نساجی و نیازمند بودن به نگهداری و مانیتورینگ دستگاههای صنعتی دائم کار با استفاده از اپلیکیشن و برنامه های مانیتورینگ کارکرد دستگاه و مدیریت پرسنل شرکت خدمات مهندسی تیلاتل عملیات نصب شبکه صنعتی ماشین بافندگی و ایرو های شرکت Meminger آلمان آمادگی خود را جهت اجرا نصب شبکه و راه اندازی و ارتباط شبکه

بین دستگاهها و سرور ها اعلام میدارد. شبکه صنعتی ماشین بافندگی interactive-img

 

نرم افزار مورد نیاز مدیریت آیرو های برقی و آیرو های معمولی با توجه به کارکرد و ارتباط توسط plc دستگاه صورت میگیرد.شبکه صنعتی ماشین بافندگی Meminger,MIER,Keum young

برخی مزیت­ها:

  • استفاده از بهینه ترین آنالیزر قطعات و مواد اولیه در تولید
  • غوطه ور بودن چرخ دنده های اصلی دستگاه (هم چرخ دنده پایین سیلندر و هم بالایی صفحه) در روغن-  بر خلاف برخی دستگاههای مشابه که در آنها به جای روغن از گریس استفاده شده است – باعث عمر بیشتر چرخ­دنده­ها، صرفه­جویی انرژی، کمتر شدن صدای تولیدی دستگاه و کاهش هزینه­های سرویس و نگهداری می­گردد.
  • نخ‌برهای دورو جولا بر روی طوقه نصب شده که خود این  طوقه توسط ۶ پایه به مرکز صفحه متصل است.
  • یکی از ویژگی‌های ماشین دورو جولا، یکسان بودن سوزنِ صفحه و سیلندر است که موجب کاهش هزینه خرید سوزن برای بافندگان، عدم سردرگمی و خطای متصدی  و سهولت در تعویض سوزن می­گردد.
  • قالب‌های دورو جولا به صورتی طراحی و ساخته شده که حالت خنک شوندگی ایجاد کرده و حرارت دستگاه را به خارج هدایت می کند که موجب خنک شدن دستگاه و افزایش عمر قطعات مصرفی از جمله سوزن می‌شود. همچنین بین محل قرارگیری ابزارها در قالب فاصله­ای هوایی تعبیه شده است که به خنک­کنندگی قسمت بافت کمک می­نماید.
  • مسیرهای بادامکی ابزارها در این ماشین به گونه­ای طراحی شده است که ماشین دوروی جولا قابلیت بافت پارچه‌های فانریپ و اینترلوک را بدون تعویض ابزارها  تنها با جا به جایی آنها دارا می‌باشد.
  • آیروهای به کار رفته در ماشین جولا مدل LSF ساخت تایوان می­باشد که از پولکهای مگنتی سرامیکی و قرقره ذخیره سرامیکی به همراه کاور برای جلوگیری از انباشت نخ در شفت مرکزی سود می برد.
  • کنترل پنل در دستگاه های جولا بر خلاف دستگاههای مشابه به صورت ثابت بر روی پایه طراحی و نصب شده است که باعث دوام و عمر بالای این قطعه حساس میگردد، مدارها و قطعات داخلی کنترل پنل دستگاههایی که بر روی درب نصب شده است به علت باز و بسته شدن همزمان با درب و وارد شدن ناخواسته ضربه به هنگام بستن درب،  به مرور زمان دچار آسیب و فرسودگی می گردد و هزینه سنگینی را به دارنده دستگاه تحمیل می کند .

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

پشتیبانی شبکه های کامپیوتری

عموما سازمان ها و مجموعه های وابسته به پشتیبانی شبکه های کامپیوتری که نرم افزار های مالی و اداری آنها بر بستر شبکه میباشد نیازمند به یک پشتیبانی شبکه های کامپیوتری جهت بهبود در عملکرد و عدم قطعی در ارتباط با سرور می باشند.شرکت خدمات مهندسی تیلاتل با تکیه بر توان داخلی و پرسنل مجرب در امر پشتیبانی شبکه های کامپیوتری، طراحی شبکه و پشتیبانی و طراحی سیستم های تلفنی ویپ آماده خدمت به سازمان ها و کارخانجات (پشتیبانی شبکه های صنعتی) جهت بهبود عملکرد و کیفیت و پایداری سیستم های مورد نیاز می باشد.

  • تنظیم قرارداد با سازمان ها و ادارت و مشاغل صنعتی جهت پشتیبانی ، نگهداری و ارائه خدمات شبکه
  • طراحی و پیاده سازی زیر ساخت شبکه بر بستر فیبر نوری و وایرلس (لینک PTP)
  • نگهداری و پشتیبانی از کامپیوترها ، سرورها ، تجهیزات شبکه ، تجهیزات اداری ، دوربین های مداربسته و …
  • کنترل ، بررسی و  مراقبت از سرورها از لحاظ سخت افزاری و تست قطعات
  • پشتیبانی Online و تلفنی در طول روز
  • تدوین مستندسازی از عملکرد شبکه و مانیتورینگ تجهیزات شبکه ، سرورها ، سرویس ها، توپولوژی شبکه و سیستم های کامپیوتری پشتیبانی شبکه های کامپیوتری

 

پشتیبانی شبکه های کامپیوتری

پیگیری مستمر و حضور به موقع

در صورت نیاز به کارشناس در محل و مشاوره در امور پشتیبانی شبکه  و رفع نیازهای مشتری، بصورت ثابت صورت می گیرد. با توجه به نیاز ادارت و سازمان ها شرکت خدمات مهندسی تیلاتل این امکان را فراهم نموده تا به صورت تمام وقت و حضور کارشناس در محل صورت پذیرد.

اعزام کارشناس در مواقع بروز مشکل

کارشناس بصورت دوره ای و در مواقع بروز مشکل اعزام می شود. مدت حضور کارشناس در محل، تا زمان برطرف شدن کامل مشکل می باشد.

پشتیبانی از راه دور به صورت Remote Control

کارشناسان فنی خدمات مهندسی تیلاتل با استفاده از امکانات ریموت کنترل به مرکز داده سازمان مشتری متصل شده  علاوه بر بررسی وضعیت سیستم ها، مشکلات بوجود آمده را برطرف می کنند.

هزینه پشتیبانی شبکه های کامپیوتری در قرارداد به چه صورت است؟

مبنای نرخ خدمات پشتیبانی شبکه و برآورد لیست هزینه نگهداری سرویسها و سرورهای کامپیوتری بستگی به شرایطی دارد که در ادامه برای روشن شدن بیشتر این موضوع به تشریح آن می پردازیم. یکی از المان های مهم در تعیین هزینه تعرفه نگهداری سیستم های رایانه ای متمرکز یا پراکنده بودن شرکت یا سازمان متقاضی OutSourcung خدمات IT می باشد. به فرض اگر شرکتی شعبات پراکنده دارد به طور معمول نرخ هزینه بالاتری را می طلبد. تعداد کامپیوترهای کاربران می تواند نقش مهمی در تعیین هزینه خدمات پشتیبانی شبکه کامپیوتر ایفا کند. معمولا مابه ازای هر کامپیوتر ماهیانه 30 هزار تومان دریافت می گردد.

بررسی مستمر

اطلاعات در سازمان ها همواره از اهمیت فوق العاده ای برخوردار بوده است. از بین رفتن اطلاعات می تواند خسارت غیر قابل جبرانی را به سازمان تحمیل کند.
به منظور حصول اطمینان از روند پشتیبانی، موارد زیر بصورت هفتگی و با ریموت روی سایت مشتریان چک می شود.
– بررسی وضعیت بکاپ های روزانه از سرورها، دیتابیس ها و اطلاعات مهم که با نرم افزارهای پشتیبان گیری گرفته می شود.
– بررسی بکاپ های داخلی SQL DB از سیستم های مالی، اتوماسیون اداری، CRM ، سیستم تردد و . . .
– تهیه بکاپ کامل از اکتیو دایرکتوری و تنظیمات مربوط به آن
– تهیه بکاپ کامل از سرور CRM و Exchange و . . .
– بررسی گزارشات گرفته شده از رخدادهای شبکه
– بررسی وضعیت آنتی ویروس
– بررسی سلامت هاردها و وضعیت RAID آن ها

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

بهترین نرم افزار VOIP

بهترین نرم افزار VOIP

نرم افزار های VOIP را میتوان جزو تلفن های رایگان ، راه های ارتباطی رایگان ، ابزار های تماس تصویری رایگان  دسته بندی نمود در اینجا به برسی برترین نرم افزار های VOIP در سال 2020 میپردایم

#1) SolarWinds VoIP & Network Quality Manager

 

مناسب برای بیزینس های متوسط تا بزرگ

SolarWinds یک نرم افزار نظارت بر VoIP ، مدیر کیفیت VoIP و شبکه را در اختیار شما قرار می دهد و  معیارهای سنجش فراوان پاسخ QoS و بینش عملکرد WAN را ارائه می دهد. این نرم افزار می تواند مانیتورینگ WAN را در زمان واقعی انجام دهد و در رفع عیب یابی مشکلات کیفیت تماس VoIP به شما کمک می کند.

این  برنامه می تواند مانیتورینگ از صندوق  Cisco VoIP gateway & PRI و مانیتورینگ تنه Cisco SIP & CUBE را انجام دهد و همچنین ابزار تنظیم IP SLA را ساده می کند.

این برنامه بهترین مرکز تماس VOIP به شمار میرود

#2) 3CX

 

مناسب برای بیزینس های کوچک تا کاملا بزرگ

3CX یک تلفن VoIP است. این نرم افزار  برای لینوکس و ویندوز نیز موجود است. با استفاده از حساب Google ، Amazon یا Azure ، استقرار ابری در دسترس است. این برنامه دارای ویژگی های خود نصب و مدیریت است. برنامه تلفن همراه آن برای دستگاه های Android و iOS در دسترس است.

#3) ZoiPer

 

مناسب برای بیزینس های کوچک

ZoiPer تلفن صوتی VoIP را ارائه می دهد. این برنامه از Windows ، Mac ، Linux ، iOS و Android پشتیبانی می کند. ZoiPer همچنین SDK را ارائه می دهد که بسته کامل ابزارهای SIP را ارائه می دهد. به شما امکان دسترسی به کتابخانه های اصلی ZoiPer را می دهد. این SDK به توسعه دهندگان در تماس صوتی و تصویری ، پیام رسانی فوری و غیره کمک می کند.بهترین نرم افزار VOIP

#4) 8*8

 

مناسب برای بیزینس های متوسط

8 * 8 راه حل های سیستم تلفن Cloud Business ، مرکز تماس با ابر و کنفرانس ویدیویی را ارائه می دهد. این ویژگی ها برای ضبط تماس ، پیام تیمی متقابل پلتفرم و امنیت درجه سازمانی است. به شما امکان می دهد صفحه نمایش را با کنفرانس ویدیویی HD به اشتراک بگذارید.

#5) Skype

 

مناسب برای بیزینس های کوچک تا متوسط

Skype Web به شما کمک می کند تا از هرجای دیگر با افراد ارتباط برقرار کنید. می توانید با موبایل و تلفن ثابت تماس برقرار کنید. این امکان را برای ارسال پیام های متنی در هر زمان و هر مکان فراهم می کند. رمزگذاری نهایی تا پایان به شما کمک می کند مکالمات حساس خود را خصوصی نگه دارید.

اسکایپ را می توان در تلفن ، دسک تاپ و تبلت استفاده کرد. همچنین از الکسا و ایکس باکس پشتیبانی می کند. این نرخ تماس بین المللی مقرون به صرفه است.

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.