آموزش نحوه ی سوکت زنی کابل های LAN و WAN در شبکه های کامپیوتری

به منظور سوکت زدن کابل شبکه یا اتصال کانکتور RJ45 به کابل شبکه باید مراحلی را طی کنید که انجام صحیح بیشتر این مراحل نیازمند تجربه است و برای یک سری از این مراحل پیش نیاز هایی وجود دارد که باید آنها را نیز بدانید.

نحوه سوکت زدن کابل شبکه قدری حساس است بطوری که اگر یک سیم جابجا شود با مشکل مواجه میشوید

برای سوکت زدن کابل شبکه به ابزار زیر نیاز دارید:

  • کابل شبکه : اصلی ترین جزء است که نوع آن به نوع کاربری شبکه و نیاز شما بستگی دارد.
  • سوکت شبکه یا سوکت RJ45
  • آچار شبکه (ابزاری که کابل شبکه را زیر تیغه های سوکت شبکه ( RJ45) پانچ میکند.
  • استریپر (Stripper) روکش کابل شبکه را جدا می کند
  • روکش سوکت یا کاور کابل
  • تستر کابل : در پایان کار که سوکت را متصل کردید میتوانید بفهمید اتصال سوکت صحیح بوده است یا خیر

کابل شبکه :
محبوب ترین و پرفروش ترین کابل شبکه در ایران cat 5e و cat 6 می‌باشد. سوکت زدن کابل شبکه cat 5 و cat 6 هیچ فرقی باهم ندارد ولی نوع کابل و جنسی که استفاده میکنید کاملا به بودجه و نوع کاربری بستگی دارد. توجه داشته باشید که نوع کابل و سوکت حتما باید یکی باشند؛ یعنی اینکه اگر کابل cat 6 می‌باشد سوکت نیز cat 6 باشد. البته اگر از سوکت غیر هم نوع کابل هم استفاده کنید مثلا از cat 5 استفاده کنید کابل کار مبکند و حتی در صورت تست نتیجه درست می‌دهد، ولی سرعت زیرساخت cat 6 را نخواهد داشت.

رنگ‌بندی استاندارد کابل شبکه برای سوکت زدن:

به طور کلی ۲ استاندارد برای رنگ‌بندی کابل های شبکه داریم: T-568A و T-568B. این دو نوع استاندارد فقط در رنگ‌بندی یک تفاوت کوچک دارند و از لحاظ کارکرد هر دو مثل هم هستند و فرق چندانی ندارند.

استاندارد T-568A

 

 

 

رنگ اول که در پین شماره یک سوکت قرار میگیرد سفید–سبز می‌باشد. همان‌طور که در شکل مشاهده می‌کنید.

استاندارد T-568B

 

 

 

معمولا بیشتر از این رنگ‌بندی و استاندارد استفاده می‌شود در شکل می توانید رنگ‌بندی این استاندارد را ببینید.

یک نکته‌ی مهم در سریع تر و بهتر سوکت زدن این است که این دو نوع رنگ‌بندی را به ترتیب حفظ باشید، اگر به شکل دقت کنید می‌بینید که سیم هایی که دورنگ هستند در پین های فرد سوکت هستند و سیم های تک رنگ در پین های زوج سوکت قرار دارند.

ترتیب رنگ بندی استاندارد ۵۶۸-B: سفید نارنجی– نارنجی-سفید سبز– آبی- سفید آبی– سبز- سفید قهوه‌ای – قهوه ای

مراحل سوکت زدن کابل شبکه :

سوکت زدن به ترتیب چند مرحله دارد که با هم مرحله به مرحله پیش می‌رویم.

قبل از شروع این مراحل لازم به ذکر است که اگر برای کابلی سوکت می‌زنید که قرار است زیاد جابجا شود، بهتر است که از کاور سوکت هم استفاده بکنید، در نظر داشته باشید که اگر میخواهید از کاور استفاده کنید باید در اولین مرحله کاور را داخل سیم شبکه کنید چون بعد از سوکت زدن کابل شبکه راه برگشتی نیست.

 

 

 

در اولین مرحله باید روکش کابل را جدا کنید. میتوانید این کار را با سیم چین یا تیغ موکت بری نیز انجام دهید ولی ما پیشنهاد می‌کنیم از استریپر استفاده کنید.

استریپر به راحتی و بدون آسیب رساندن به کابل روکش کابل را جدا میکند. شما باید کابل را بین دهانه و تیغه استریپر قرار دهید و ۲ یا ۳ دور استریپر را بچرخانید(البته بستگی به نوع و جنس کابل دارد) حالا میتوانید روکش کابل شبکه را جدا کنید. توجه داشته باشید که نباید کابل را زیاد لخت کنید زیرا به روکش سیم ها آسیب می‌رسد و بعد از مدتی قطعی به وجود می‌آید

 

 

 

زمانی که روکش سیم کابل شبکه را جدا کردید مشاهده می‌کنید که سیم ها در ۴ زوج به هم تابیده شده‌اند؛ این پیچ و تاب سیم ها برای جلوگیری از نویز می‌باشد . شما باید این سیم ها را از هم جدا کنید و طبق استانداردی که میخواهید سوکت بزنید سیم ها را صاف کنید و کنار هم قرار دهید.(معمولا استاندارد T-568B)

 

 

 

بعد از این کار شما باید طول سیم ها را با یکدیگر یکسان کنید تا وقتی که میخواهید سیم ها را داخل سوکت پانج کنید به مشکلی نخورید.

 

 

 

اندازه استاندارد سیم بدون روکش مورد نیاز یرای سوکت زدن ۱٫۵ تا ۲ سانتی متر می‌باشد.

 

 

 

 

حال اگر از رنگ‌بندی مطمئن شدید باید با آچار شبکه (Crimping Tool) سوکت را پانچ کنید. فقط به اندازه ای فشار بیاورید که صدای پانچ سوکت را بشنوید.

 

 

 

اگر میخواهید از درست پانچ شدن سیم‌ها زیر تیغه ها مطمئن شوید کابل را کمی بکشید تا از شل نبودن سیم‌ها اطمینان حاصل کنید سپس رنگبندی کابل شبکه را دوباره چک کنید.

 

 

 

تست کابل شبکه:
بعد از طی تمامی مراحل سوکت زدن کابل شبکه باید از کابل تست بگیرید تا مطمئن شوید که کابل سالم است. برای اینکار باید از تستر کابل شبکه استفاده کنید . تستر‌های مختلفی برای تست کابل شبکه وجود دارند؛ بعضی از این تستر‌ها طول کابل را نشان میدهند، بعضی قطعی ها را در طول مسیر نشان میدهند و بعضی هم سرعت کابل را مشخص می‌کنند.

نحوه ی گرفتن بکاپ و تنظیمات پشتیبانی از شبکه های کامپیوتری و سرور

حتما کلمه بکاپ را شنیده‌اید اما آیا تابحال از آن استفاده کرده‌اید و یا اینکه اصلا لزوم استفاده از Backup را می‌دانید؟ شاید برای شما هم اتفاق افتاده باشد که اشتباهی عکس و یا فایلی را پاک کرده‌اید و یا با ویروسی شدن آن دیگر امکان دسترسی به آن وجود نداشته باشد. اگر به هر دلیلی اطلاعات خود را از دست بدهید، راه‌حلی وجود دارد؟

چطور مطمئن باشیم که اطلاعات ما روی این دیوایس‌ها امن هستند؟ چگونه از فایل‌های مهم خود بکاپ تهیه کنیم؟اگر تصور شما این است که هرگز اطلاعاتی که روی تلفن، کامپیوتر، تبلت، هارد درایو یا حتی NAS و DAS و SAN شماست، مشکلی پیدا نخواهند کرد و همیشه در دسترس و امن هستند، با ما همراه باشید تا راهکاری برای رسیدن به این ایده‌آل، پیدا کنیم. آنچه در این محتوا می‌خوانید:

  • فقدان داده یا Data Loss چیست؟
  • انواع Data Loss
  • پادکست: بررسی Data Loss و راهکارهای جلوگیری از آن (DLP)
  • راهکارهای تامین امنیت و حفاظت از اطلاعات
  • بکاپ گیری چیست؟
  • انواع روش های بکاپ گیری داده
  • بهترین نرم افزارهای بکاپ گیری از سرور، سال ۲۰۲۰
  • گفتگوی TechTalk: راهکارهای بکاپ گیری – Backup Solutions
  • آرشیو داده چیست؟
  • تفاوت بکاپ و آرشیو داده چیست؟
  • مزایای آرشیو داده
  • انواع روش های آرشیو داده
  • چرا Tape مناسب‌ترین ابزار برای تهیه بکاپ و آرشیو است؟
  • چرا از استوریج کیونپ استفاده کنیم؟
  • قانون ۳-۲-۱ چیست؟

فقدان داده یا Data Loss چیست؟

فقدان داده یا Data Loss، به هر رویداد یا فرآیندی گفته می‌شود که نتیجه آن خرابی، پاک شدن، غیرقابل خوانش شدن اطلاعات توسط کاربر نرم‌افزار یا اپلیکیشن است.

پس Data Loss در سیستم‌های اطلاعاتی و داده، به اطلاعاتی اطلاق می‌شود که به دلیل خرابی یا ایراد در پردازش، انتقال و یا ذخیره‌ سازی، از بین می‌روند. فقدان داده هم می‌تواند برای داده‌هایی که در حالت Rest هستند اتفاق بیفتد و هم داده‌ای که در شبکه در حال انتقال است. Data Loss به عنوان Data Leakage هم شناخته می‌شود. Data Loss می‌تواند دلایل متفاوتی داشته باشد:

  • Data corruption
  • اگر کاربر و یا هکر، از قصد و یا تصادفی داده را پاک کند و یا Overwrite کند.
  • دزدیده شدن داده در شبکه به علت نفوذ به شبکه و یا هک شبکه
  • خرابی یا دزدیده شدن فیزیکی ابزار ذخیره‌سازی
  • آلوده به ویروس شدن و پاک شدن یک یا چند فایل

تامین امنیت داده از مهمترین مواردی است که در پیشگیری از فقدان داده (Data Loss Prevention یا DLP) باید توجه شود. برای اینکه از ایجاد این داده‌های از دست رفته جلوگیری کنیم (DLP) و یا بتوانیم آنها را بازیابی و قابل استفاده کنیم می‌توانیم از راهکارهای بکاپگیری، مکانیزم‌های امنیتی در ذخیره‌سازی داده، کنترل‌های قوی در دسترسی به داده و یا Disaster Recovery استفاده کنیم.

انواع Data Loss

معمولا با ۴ اتفاق، اطلاعات و فایل‌های خود را از دست می‌دهیم:

  1. حوادث و بلایای طبیعی: این حقیقت که ما همیشه در برابر حوادث و بلایای طبیعی، آسیب‌پذیر هستیم، اجتتناب‌ناپذیر است؛ حوادثی چون آتش سوزی، سیل، زلزله و … که اصولا باعث فقدان داده و خرابی داده می‌شوند.
  2. خرابی سخت افزار: خراب شدن سخت افزار، تجربه‌ای است که ممکن است با آن رو به رو شده باشید مثلا هارد درایوتان یک دفعه خراب شود. به همین دلیل است که ما اصرار داریم از اطلاعات اصلی خود بکاپ تهیه کنید.
  3. سرقت: احتمال اینکه دستگاه‌های شما دزدیده شود وجود دارد که در این صورت باید از اطلاعات خود خداحافظی کنید!
  4. خطای انسانی: انسان جایز‌الخطاست اما گاهی اوقات این اشتباه می‌تواند به قیمت از دست دادن اطلاعات و فایل‌هایمان تمام شود. مثلا اتفاقی آنها را پاک کنیم یا نتوانیم آنها را پیدا کنیم.

حال سوال اینجاست که چگونه از اطلاعاتمان در برابر این اتفاقات، حفاظت کنیم.

 

راهکارهای تامین امنیت و حفاظت از اطلاعات

حفاظت از داده یا Data Protection به فرآیند تامین امنیت اطلاعات مهم در برابر خرابی، هک و Data Loss گفته می‌شود. اهمیت آن زمانی افزایش می‌یابد که مقدار داده تولید و ذخیره شده با نرخی غیرقابل پیش‌بینی در حال رشد است. وجود حفاظت از داده باعث کاهش Downtime در سیستم می‌شود چون دسترسی غیرمجاز به اطلاعات مهم را غیرممکن می‌کند.

بخش مهمی از استراتژی Data Protection این است که اگر خرابی و فقدان داده رخ دهد، بتوان اطلاعات را بسیار سریع ری استور کرد. تامین استاندارد امنیتی داده و اطمینان از تامین امنیت، از دیگر بخش‌های مهم در Data Protection است.

تکنولوژی‌هایی که با هدف تامین حفاظت از داده استفاده می‌شوند به ۵ دسته کلی تقسیم می‌شوند:

  1. Predictive Business Continuity
  2. Backup and Recovery
  3. Deduplication and Replication
  4. Disaster Recovery
  5. Virtualization Management, Monitoring and Protection

اصطلاح Data Protection هم برای بکاپ گیری از داده و هم برای پیوستگی کسب‌وکار (Business Continuity) و Disaster Recovery به کار می‌رود. استراتژی حفاظت از داده شامل دو دسته است:

 

  1. دسترس پذیری داده (Data Availability): کاربران همواره به اطلاعات مورد نیاز کسب‌وکار دسترسی دارند حتی اگر خرابی یا فقدان صورت گیرد.
  2. مدیریت داده (Data Management): نکته اصلی در مدیریت داده، مدیریت داده در طول عمر داده است که شامل پروسه‌ای است که اطلاعات مهم و حیاتی (Critical) را به استوریج آنلاین و آفلاین منتقل می‌کند و اطلاعات را از حملات ویروس و بدافزارها، خطاهای کاربری و اپلیکیشنی، خرابی سیستم، قطعی در قطعات و غیره حفاظت می‌کند.

به گفته کارشناسان و تحلیل‌گران، در اغلب سازمان‌ها، داده‌های اکتیو موجود در سیستم‌های ذخیره سازی حدود ۲۰ درصد است و حداقل ۸۰ درصد داده‌ها، استفاده نمی‌شوند اما این داده‌های غیرفعال همچنان روی استوریج Primary باقی می‌مانند. هزینه نگهداری داده بر روی استوریج اصلی، بسیار گران است چه از نظر سخت افزاری و چه از نظر نیروی انسانی (چرا که باید این داده‌ها مدیریت هم بشوند). پس خود استوریج، بکاپ از آن و در نهایت هم، حفاظت از داده همگی هزینه دارند. در ادامه راهکارهای حفاظت از داده را بررسی می‌کنیم:

۱- RAID

می‌توانید از انواع پیکربندی‌های RAID استفاده کنید: RAID 0, 1, 5, 6, 10 …. با انتخاب مناسب‌ترین پیکربندی RAID می‌توانید ریسک Data Loss که در نتیجه خرابی غیرمنتظره هارد دیسک اتفاق می‌افتد را کاهش دهید.

با انجام تنظیمات Spare Drive، وقتی یه هارد در هر یک از RAID Volume ها خراب شود، هارد Spare به صورت خودکار، جایگزین هارد خراب می‌شود تا از فقدان داده جوگیری شود.

۲- تکنولوژی‌های ذخیره سازی و استوریج

تکنولوژی‌های ذخیره سازی و استوریج برای حفاظت از داده استفاده می‌شود و بکاپ تهیه شده که در واقع کپی اطلاعات است، با امنیت کامل روی هارد درایو یا Tape ذخیره می‌شود.

۳- Mirroring

با تکنولوژی Mirroring که Replication دقیقی ار فایل‌ها یا وب‌سایت ایجاد می‌کند باعث می‌شود اطلاعات شما در بیش از یک مکان، قابل دسترس باشند.

۲- تهیه بکاپ

در ادامه، مفصل به این مقوله می‌پردازیم.

۳- تهیه Snapshot

در صورت تهیه Snapshot، می‌توانید در هر لحظه، وضعیت سیستم خود را ثبت کنید تا اگر شرایط ناخواسته‌ای پیش آمد، بتوانید سیستم را با این Snapshot ها به وضعیت قبلی برگردانید. منظور از وضعیت قبلی زمانی است که این Snapshot ثبت شده است.

با استفاده از ابزارهای مبتنی بر وب برای تهیه Snapshot، به آسانی از اطلاعات مهم خود بکاپ بگیرید و اطلاعاتی که از دست داده‌اید را با برگرداندن وضعیت سیستم به حالت قبل از وقوع فقدان داده، بازیابی کنید.

Storage Snapshot به طور خودکار مجموعه‌ای اشاره‌گر به اطلاعات ذخیره شده روی Tape یا هارد درایو، ایجاد می‌کند که Data Recovery را سریع‌تر کرده و در عین حال CDP یا Continuous Data Protection از تمامی داده‌هایی که تغییری در آنها ایجاد شده، بکاپ می‌گیرد.

 

۴- رمزگذاری

دو روش برای رمزگذاری پیشنهاد می‌شود:

  1. IP Blocking: لیست کسانی که مجازند به اطلاعات مورد نظر دسترسی داشته باشند را تهیه کنید و در کنار آن لیست سیاه کاربران را هم تهیه کنید. کاربران لیست سیاه با IP هایشان نمی‌توانند به اطلاعات شما دست یابند.
  2. رمزگذاری هارد درایو: اگر با استفاد از ابزار رمزگذاری، هارد خود را رمزگذاری کنید، حتی اگر دزدیده شود هم قابل دسترسی یا رخنه نیست.

جدول زیر راهنمای خوبی برای شماست تا انتخاب راهکار بکاپ گیری مناسب خود را انتخاب کنید.

 

 

۵- Data Deduplication

Data Deduplication که به صورت Data Dedupe هم شناخته می‌شود نقش مهمی در بکاپ مبتنی بر دیسک دارد. Dedupe، کپی‌های Redundant از داده را حذف کرده و ظرفیت لازم برای بکاپ ها را کاهش می‌دهد.

۶- CDP

CDP در Disaster Recovery نقشی مهمی دارد و ری استور کردن بکاپ ها را سریع می‌کند. CDP هنگام رخ دادن خرابی یا پاک شدن داده، می‌تواند سازمان‌ها را به آخرین نسخه مناسب و سالم فایل یا دیتابیس برگرداند. CDP نیاز به داشتن چندین نسخه از داده را حذف می‌کند و فقط یک نسخه از داده وجود دارد که به محض انجام تغییرات، آپدیت آن انجام می‌شود.

۷- یکپارچگی بکاپ و Disaster Recovery

از دیگر تکنولوژی‌های Data Protection که با هم ترکیب می‌شوند، ادغام بکاپ و قابلیت‌های DR است. در این زمینه مجازی سازی نقش مهمی دارد و علاوه بر تهیه کپی، به انجام CDP هم می‌پردازند.

حال بیایید به تفاوت بکاپ و DR بپردازیم. بکاپ در واقع تهیه کپی‌های Duplicate از داده است اما Disaster Recovery به چگونگی استفاده از این بکاپ ها هنگام وقوع Disaster می‌پردازد.

امروزه Replication و Snapshot ها ریکاوری را سریع‌تر انجام می‌دهند. اگر سروری Fail شود، داده از بکاپ در استوریج اصلی، جایگزین می‌شود اما باید توجه داشته باشیم که بکاپ ها در معرض تغییر و اصلاح نباشند. حال چگونه این کار انجام شود؟ ابتدا با مفهوم Differencing Disk آشنا می‌شویم.

Differencing Disk چیست؟

Differencing Disk نوعی هارد دیسک مجازی (Virtual Hard Disk) است که تغییراتی که در VHD دیگری ایجاد شده را مدیریت و ذخیره می‌کند و در محیط‌های مجازی برای Track، ذخیره، مدیریت و ری استور کردن تغییراتی می‌پردازد که در یک VHD انجام شده است.

چگونه بکاپ ها را از تغییر حفظ کنیم؟

اسنپ شات های داده بلافاصله از بکاپ ها Differencing Disk می‌سازند. داده اصلی از بکاپ، خوانده شده و بر Differencing Disk نوشته می‌شوند در نتیجه نسخه اصلی بکاپ بدون تغییر باقی می‌ماند. سپس استوریج سرور Fail شده، Rebuild می‌شود و داده از بکاپ ها به سرور Fail شده که به تازگی Rebuild  شده، Replicate می‌شود. پس از اتمام Replication، محتواهای Differencing Disk در استوریج سرور ادغام شده و کاربر به کسب‌وکارش برمی‌گردد.

بکاپ گیری چیست؟

اگر از داده‌ها و اطلاعات خود، کپی تهیه کنید در واقع از اطلاعات خود بکاپ گرفته‌اید. حالا خیالتان راحت است که هر اتفاقی هم بیفتد، به اطلاعات خود دسترسی خواهید داشت و می‌توانید داده‌های اصلی را بازیابی کنید، حال این داده‌ها می‌تواند عکسی در گوشی موبایل باشد و یا اطلاعات حیاتی یک سازمان.

سازمان‌های امروزی حتما از شبکه‌های کامپیوتری و اینترنت استفاده می‌کنند پس طبیعیست که در معرض خطراتی مثل ویروس‌ها، بدافزارها و باج‌افزارها و … قرار گیرند. اگر فایل‌های اتوماسیون اداری سازمان دچار مشکل شوند، تمام داده‌ها و سوابق پیشین از بین می‌رود. و یا اگر فایل‌هایی که به صورت اشتراکی و پابلیک در سرورها قرار می‌گیرند، با مشکلی مواجه شوند، نتیجه کار پرسنل سازمان از بین خواهد رفت. ایمیل‌ها، اطلاعات شخصی و تمامی مستندات یک شرکت می‌توانند آینده یک کسب‌وکار را رقم بزنند پس عقلانی‌ترین راه تامین امنیت داده‌ها و اطلاعات است و برای این کار بکاپ گیری از اطلاعات مطرح می‌شود.

در سطح کاربر خانگی و شخصی، کافیست اطلاعات خود را روی هارد یا فلش ذخیره کنید اما در سطح سازمانی و شرکتی این کار ممکن نیست. مناسب‌ترین راه، تهیه Backup به صورت متمرکز و همیشگی است که بتوان بر بخشی از مشکلات امنیت اطلاعات غلبه کرد. برای سازمان‌های کوچکتر با خرید سرور بکاپ با ظرفیت ذخیره‌سازی بالا مناسب است اما استفاده از دستگاه‌های مخصوص این کار که ظرفیت‌ها، امکانات و هزینه‌های قابل قبول‌تری را ارائه می‌دهند، بهتر است. با رشد تصاعدی این داده‌ها و اطلاعات، آیا این کار، ممکن است؟

انواع روش های بکاپ گیری داده

نرم افزار بکاپ گیری از فایل ها از راهکارهای بکاپ گیری مختلفی استفاده می‌کنند که در ادامه برخی از آنها را توضیح می‌دهیم:

Full backup چیست؟

در Full Backup از تمام داده، بکاپ گرفته می‌شود. نرم افزار بکاپ گیری، کاری به تغییرات و اضافه و کم شدن دیتاها ندارد و از همه آنها بکاپ می‌گیرد. مزیت آن سرعت و سهولت در بازیابی اطلاعات است اما عیب آن فضای زیاد ذخیره سازی است که لازم دارد چون از یک دیتا چند نسخه ذخیره شود.

Incremental backup چیست؟

بسیاری از نرم افزارهای بکاپ گیری تحت شبکه از روش بکاپ گیری افزایشی استفاده می‌کنند. در Incremental backup، اول Full Backup تهیه می‌شود و در بکاپ گیری‌های بعدی فقط از تغییرات اعمال شده روی دیتاها بین دو زمان بکاپگیری، بکاپ گرفته می‌شود. پس محتوای بکاپ ها تکراری نیست. مزیت روش پشتیبان گیری افزایشی نسبت به فول بکاپ، سرعت بالاتر در تهیه بکاپ و فضای ذخیره سازی کمتر است اما پروسه ری استور کردن نسبت به فول بکاپ پیچیده‌تر و با سرعت کمتری همراه است.

Reverse incremental backup چیست؟

در Reverse Incremental backup ابتدا یک فول بکاپ گرفته می‌شود و سپس هر بار که Incremental backup گرفته می‌شود، تغییرات به نسخه اولیه فول بکاپ اعمال می‌شود پس هر بار Full Backup کاملی داریم. مزیت این روش، کارایی در بازیابی است چون تعداد زیادی بکاپ افزایشی نداریم.

کلود بکاپ یا Cloud Backup چیست؟

سرویس‌های ابری زیادی هستند که سرویس بکاپ گیری را ارایه می‌دهند. چند سرویس ابری عمومی یا Public Cloud عبارتند از: Microsoft Azure و Amazon Glacier و Amazon S3 و ElephantDrive و Symform و Google Cloud Storage و  OpenStack Swift و WebDAV.

امروزه Cloud Backup رواج بیشتری یافته و سازمان‌ها به طور مرتب بکاپ اطلاعاتشان را به کلودها منتقل می‌کنند. این بکاپ ها جایگزینی برای Tape Library ها و On Site Disk شده و کپی امنی از اطلاعات را فراهم می‌کنند. از قدیم، بکاپ گیری، عنصر مهمی در استراتژی حفاظت از داده بوده بدین صورت که در زمان‌بندی‌های مشخصی مثلا هر شب، کپی اطلاعات، روی Tape Drive یا Tape Library ذخیره شود. بدین ترتیب اگر مشکلی در استوریج اصلی یا Primary Storage رخ دهد، از این بکاپ ها برای ری‌استور کردن داده‌های خراب یا از دست رفته استفاده می‌کنیم.

بکاپ ها دیگر عملیات مستقلی نیستند و به صورت ترکیب با دیگر عملیات حفاظت از داده استفاده می‌شوند تا در فضای ذخیره سازی صرفه‌جویی شده و هزینه‌ها کاهش یابد.

مثلا بکاپ و آرشیو داده به صورت دو عملیات مجزا هستند: هدف از بکاپ، ری استور کردن داده پس از Fail شدن است در حالی که آرشیو، کپی قابل جستجویی از داده را فراهم می‌کند. ولی هر دوی آنها مجموعه داده‌های Redundant است. امروزه محصولاتی در بازار وجود دارد که بکاپ گیری، آرشیو و ایندکس داده را در یک راهکار انجام می‌دهند بدین ترتیب هم در زمان صرفه‌جویی می‌شود و هم مقدار داده که باید در Long Term Storage ذخیره شود، کم می‌شود.

 

انواع سرویس های کلود بکاپ یا Cloud Backup

اما بکاپ گیری روی سرویس های پابلیک کلود، با ریسک‌هایی همراه است:

اولین مساله، Privacy است. به طور کلی ما نمی‌توانیم اتفاقاتی که در پابلیک کلود می‌افتد را کنترل کنیم مثلا اگر سرویس ابر عمومی تصمیم بگیرد که شرایط استفاده را عوض کند، کاری از دست ما بر نمی‌آید یه عنوان مثال چگونگی استفاده از فایل‌ها، عکس‌ها و ویدئوها را تغییر دهد.

دوم این که امکان پاک شدن عکس‌ها و ویدئوها و بکاپ های ما وجود دارد مثلا گوگل اعلام کرده که بکاپ های اندرویدی دیوایس‌هایی که دو ماه غیرفعال باشند، به طور خودکار پاک می‌شوند. می‌بینید که داشتن بکاپ روی کلود چندان قابل اعتماد نیست.

اساسا پاسخی برای این سوال که چه روش بکاپ گیری می‌تواند ۱۰۰ درصد، امنیت اطلاعات ما را حفظ کند وجود ندارد اما توصیه ما این است که قانون ۳-۲-۱ را فراموش نکنید تا در صورت وقوع شرایط غیرمنتظره، اطلاعات شما در امان باشند. این قانون را در همین محتوا معرفی می‌کنیم.

بهترین نرم افزارهای بکاپ گیری از سرور، سال ۲۰۲۰

در این قسمت ۲۰ تا از بهترین نرم افزارهای بکاپ گیری از سرور و سرور مجازی که G2 اعلام کرده را نام می‌بریم:

  1. Acronis Cyber Backup
  2. Veeam Backup & Replication
  3. Acronis Cyber Backup Cloud for Service Providers
  4. MSP360
  5. SolarWinds Backup
  6. NAKIVO Backup & Replication
  7. Altaro VM Backup
  8. Rubrik
  9. AWS Backup
  10. Cohesity DataPlatform
  11. Druva Phoenix
  12. Arcserve UDP
  13. Unitrends DRaaS
  14. Barracuda Backup
  15. EaseUS Data Recovery
  16. Azure Backup
  17. Vembu BDR Suite
  18. Altaro VM Backup for MSPs
  19. Veritas NetBackup
  20. Veritas Backup Exe

 

آرشیو داده چیست؟

آرشیو داده، به پروسه انتقال داده به استوریج جداگانه گفته می‌شود. این داده‌ها نباید به مدت طولانی استفاده شده باشند. این کار با هدف نگهداری طولانی مدت داده (Long-Time Data Retention) انجام می‌شود. داده آرشیو شده شامل داده‌های قدیمی‌تر است که هنوز هم برای سازمان مهم هستند و وجود آنها برای ارجاعات بعدی لازم است. حتی می‌تواند شامل داده‌هایی که نباید تغییر کنند نیز باشد. آرشیوهای داده‌ای ایندکس می‌شوند و قابلیت‌های جستجو را دارند بنابراین می‌توان فایل‌ها را به راحتی مکان‌یابی و بازیابی کرد.

آرشیو داده برای انتقال داده‌های غیرفعال (Inactive) به استوریجی ثانویه و ارزان‌تر استفاده می‌شود. این استوریج ثانویه، برای نگهداری طولانی مدت هم توصیه می‌شود.

در برخی از روش‌های آرشیو داده، به منظور حفاظت از داده در برابر تغییر، آن را به صورت فقط خواندنی یا Read-Only اما برخی دیگر به صورت خواندنی/ نوشتنی (Read/Write) آرشیو می‌کنند.

آرشیو داده برای داده‌هایی مناسب است که در زمینه نیازهای عملیاتی و یا قانونی مورد نیاز هستند: مانند فایل‌های مستندسازی، پیام‌های ایمیلی و یا رکوردهای پایگاه‌داده‌های قدیمی.

تفاوت بکاپ و آرشیو داده چیست؟

آرشیو داده اغلب با بکاپ‌گیری داده اشتباه می‌شود: بکاپ‌گیری داده یعنی تهیه کپی از داده. این بکاپ‌ها در مکانیزم ریکاوری داده استفاده می‌شوند یعنی اگر داده‌ای طی رویدادی دچار خرابی یا ایرادی شود، بازیابی می‌گردد. اما برعکس، آرشیوِ داده از اطلاعات قدیمی‌تر محافظت می‌کند که برای عملیات روزمره لازم نیستند، اما بنا بر نیاز باید به آنها مراجعه کرد. همان طور که گفتیم، آرشیوِ داده راهیست برای صرفه‌جویی در استوریج اصلی یا Primary Storage و هزینه‌های مربوط به آن و به عنوان مکانیزم بازیابی و ریکاوری داده عمل نمی‌کند.

مزایای آرشیو داده

بزرگترین مزیت آرشیو داده کاهش هزینه‌های استوریج اصلی است. استوریج اصلی معمولا گران‌قیمت است زیرا یک آرایه استوریج یا Storage Array باید سطح مناسبی از IOPS را برای تامین نیازهای عملیاتی کاربران در فعالیت‌های خواندن/نوشتن فراهم کند. در مقایسه با آن، استوریج آرشیو هزینه‌های کمتری دارد زیرا مبنی بر کارایی پایین و بالا بودن ظرفیت رسانه ذخیره سازی است.

مزیت دیگر استوریج بایگانی، کاهش حجم داده‌ای است که باید بکاپگیری شود. داده‌هایی که به ندرت استفاده می‌شوند از فرآیند بکاپگیری حذف می‌شوند در نتیجه کارایی بکاپگیری و ریکاوری بالا رفته و هزینه‌های استوریج ثانویه کاهش می‌یابد.

 

انواع روش های آرشیو داده

آرشیو داده به شکل‌های مختلفی انجام می‌شود. برخی سیستم‌ها از روش آنلاین استفاده می‌کنند که در این روش، داده بایگانی روی سیستم‌های دیسکی قرار می‌گیرد که قابل دسترسی در لحظه هستند. بایگانی‌ها مبنی بر فایل هستند اما مجبوبیت ذخیره‌سازی شی‌گرا نیز در حال رشد است.

روش دیگر به صورت آفلاین است و در آن داده بایگانی روی Tape و دیگر رسانه‌های قابل حمل که از نرم‌افزار آرشیو استفاده می‌کنند ذخیره می‌شود. چون Tape قابلیت حمل دارد، بایگانی مبنی بر Tape مصرف انرژی کمتری نسبت به سیستم‌های دیسکی دارد در نتیجه هزینه‌های استوریج آرشیو کاهش می‌یابد.

استوریج کلود روش دیگریست که ارزان است اما به سرمایه متداوم نیاز دارد به علاوه هزینه‌ها در طول زمان رشد خواهند کرد زیرا داده‌های بیشتری باید به صورت کلود ذخیره شوند.

مدیریت آرشیو داده

پروسه آرشیو با استفاده از نرم‌افزار آرشیو همواره به صورت اتوماتیک انجام می‌شود. قابلیت‌های چنین نرم‌افزاری در تولیدکنندگان مختلف متفاوت است اما عموما به صورت اتوماتیک داده‌های قدیمی مطابق با سیاست‌های آرشیو داده که ادمین استوریج تعیین می‌کند، بایگانی می‌شود.

چرا Tape مناسب‌ترین ابزار برای تهیه بکاپ و آرشیو است؟

Tapeها نسبت به سایر ذخیره‌سازها فضای بیشتری را فراهم می‌کنند و در برابر این حجم و ظرفیت، هزینه بسیار کمتری را اعمال می‌کنند. طول عمر دستگاه‌های ذخیره‌سازی معمول هم نسبت به Tapeها کمتر است. نوارها همچنین برق کمتری نیز استفاده می‌کنند و با وجود نرم‌افزارها (مثلا HPE Data Protector) و تکنولوژی‌های بکاپ گیری، می‌توان این کار را به صورت خودکار و بدون نیاز به نیروی ماهر انجام داد. بسیاری سازمان‌ها برای راه اندازی بکاپ سرور و تهیه بکاپ و آرشیو از اطلاعات خود از تکنولوژی Tape استفاده می‌کنند. محتوای مکمل این مبحث “محتوای “ذخیره سازی مبتنی بر نوار یا Tape” است.

 

چرا از استوریج کیونپ استفاده کنیم؟

استوریج کیونپ، سیستم ذخیره سازی مرکزی شما با چندین هارد درایو است که همیشه به اینترنت متصل و همیشه (هرجا و هر زمان) در دسترس است. با وجود سیستم عامل QTS یا QNAP Turbo Operating System، به راحتی می‌توانید از استوریج کیونپ استفاده کرده و راهکارهای جامع و قابل سفارشی سازی آن را استفاده کنید که شامل مدیریت فایل، مدیریت بکاپ و مدیریت دانلود‌، مجوز‌های دسترسی و غیره، به صورتی قدرتمند است. استفاده از همه این قابلیت‌ها به دانش پیچیده‌ای از آی تی نیاز ندارد. NAS استوریج QNAP زندگی شما را به شکل شگفت انگیزی آسان می‌کند.

 

قانون ۳-۲-۱ چیست؟

برای اینکه شانس بیشتری برای ریکاوری اطلاعات خراب و یا از دست رفته خود داشته باشد، از قانون ۳-۲-۱ پیروی کنید.

قانون ۳: از فایل‌های مهم خود سه کپی تهیه کنید: یکی نسخه اصلی و دو تا بکاپ از آن.

قانون ۳ از قانون ۳-۲-۱

برای اینکه شانس بیشتری برای ریکاوری اطلاعات خراب و یا از دست رفته خود داشته باشد، از قانون ۳-۲-۱ پیروی کنید!

قانون ۲: فایل‌ها را حداقل بر روی دو نوع استوریج نگه دارید تا در برابر انواع خطرات از آنها محافظت کنید.

 

 

قانون ۱:   یک کپیِ آف سایت تهیه کنید یعنی یک نسخه از اطلاعات خود را در مکانی خارج از خانه و یا محل کار خود نگهداری کنید.

 

 

قانون ۱ از قانون ۳-۲-۱

پیش نیاز و راه اندازی ویپ VoIP

پیش نیاز و راه اندازی ویپ VoIP :یکی از سوالات  مهم قبل از راه اندازی سرویس های تلفنی  در سازمان ، توجه به پیش نیازهای زیرساخت شبکه است. در این مقاله توصیه هایی را مطرح خواهیم کرد تا بتوانیم پاسخ روشنی را برای این سوال ارائه دهیم. همچنین موارد مطرح شده در این مقاله پیوسته به روز خواهد شد. بنابراین اگر نظر یا تجربه خاصی در این مورد دارید ، می توانید آن را در قسمت نظرات مطرح نمایید.

پیش نیازهای شبکه جهت راه اندازی  سیستم تلفنی VoIP

  • استفاده از سوئیچ های حرفه ای شبکه به جای هاب ها :

    در بسیاری از شرکت ها و سازمان ها دیده می شود که به جای استفاده از سوئیچ های استاندارد و مناسب محیط های اداری و تجاری از سوئیچ ها و تجهیزات شبکه ای استفاده می شود که قابلیت پردازش کمی دارند و صرفا مانند یک هاب عمل می کنند. توصیه اکید ما این است که برای دستیابی به کیفیت صدای مناسب از چنین سوئیچ هایی در شبکه های سیستم تلفنی VoIP استفاده نکنید.

  • استفاده از سوئیچ های شبکه Full duplex :

    همه ما با اصطلاح Full duplex و Half duplex آشنا هستیم. دقت داشته باشید که برای سوئیچ هایی که بین VoIP Endpoint و PBX Server ها قرار دارند به هیچ عنوان از حالت Half duplex  استفاده نکنید. می دانید که در برخی سوئیچ ها امکان فعال سازی و غیر فعال سازی آن وجود دارد.

  • استفاده از شبکه های مجزا:

    یکی از مهم ترین شرایط LAN در سازمان هایی که از VoIP بهره می برند پیکربندی شبکه به صورت Segregated است. این اصطلاح یعنی شبکه هایی که در آن ها ترافیک Voice از Data توسط VLAN جدا شده است.

  • راه اندازی Qos :

     سرویس Quality of Service  نیز یکی از سودمند ترین روش های تضمین کیفیت تماس صوتی در شبکه های VoIP است که استفاده از آن بسیار توصیه می شود. به این منظور استاندارد ۱P نیز راه گشا خواهد بود.

اما اجازه دهید ببینیم که شرایط یک شبکه LAN مناسب از لحاظ پارامترهای قابل اندازه گیری چگونه باید باشد؟

شبکه محلی ایده آل برای راه اندازی VoIP مقدار Packet Loss  کم تر از ۱ درصد ، Jitter  کم تر از ۳۰ میلی ثانیه ، Delay  یک طرفه کم تر از ۵۰ میلی ثانیه و پینگ تایم کم تر از ۱۰۰ میلی ثانیه را باید داشته باشد.

کارشناسان شبکه توصیه می کنند  در صورتی که در بررسی اولیه از شبکه یک سازمان مشخص شد که یکی از شرایط بالا برقرار نیست از پذیرفتن پروژه ویپ در آن جا بپرهیزید.

اما پارامترهای گفته شده را چگونه بررسی کنیم ؟ جواب واضح است : در واقع مقادیری که گفته شد ، بایستی برای تست Ping بین IP سیستم PBX مثلا ( Elastix یا Issable ) و یک اندپوینت ( مثلا گوشی IPPhone ) صورت پذیرد.

برای پشتیبانی voip با ما در تماس باشید .

نحوه راه اندازی شبکه ی کامپیوتری

شبکه ی کامپیوتری راهی مناسب برای استفاده بهینه از سیستم و اجزای آن است. استفاده از این روش راهی مناسب برای سازمان های کوچک نیز می باشد. یک شبکه کامپیوتری به شما این اجازه را می دهد که تمام عملکرد های یک کسب و کار کوچک – مانند ارتباطات، انتقال داده و ذخیره –  راحت تر مدیریت کنید.

با نصب شبکه، کامپیوتر شما می تواند از تمام قابلیت هایش حداکثر استفاده را ببرد و با تمام نیاز های کسب و کار شما تطبیق داده شود. شما می توانید به هر کامپیوتری که در درون شبکه هست دسترسی داشته باشید، همچنین فایل ها و ابزار را به اشتراک بگذارید.

یک طراحی اثر گذار شبکه ی کامپیوتری می تواند یک تغییر بنیادین در کسب و کار ایجاد کند. در این مقاله، می خواهیم مراحل نصب و آموزش یک شبکه ی کامپیوتری برای کسب و کار های کوچک را بررسی کنیم.

شبکه کابل کشی یا شبکه بی سیم

اولین تصمیمی که در مورد شبکه تان باید گرفته شود این است که آیا می خواهید شبکه تان به صورت کابل کشی باشد یا به صورت بی سیم(وایرلس). این دو روش حتما معایب و مزایا ی خود را دارند، ولی هر یک می تواند نیازهای کسب و کار شما را بر طرف کند.

گفته می شود که شبکه های کابلی کاملا قابل اعتماد، مقرون به صرفه، ایمن و آسان در نصب است. البته اگر تعداد اجزایی که به اینترنت وصل می شود زیاد باشند، بهتر است از شبکه ی بی سیم استفاده شود، که به شما امکان این را می دهد که از راه دور به اینترنت دسترسی داشته باشید. نصب شبکه های بی سیم نیز به لطف حضور WiFi بسیار آسان شده است،. همچنین دیگر نیاز به سیم و کابل نبوده، پس هزینه ها نیز کاهش پیدا می کنند.

کامپیوترهای رومیزی (desktop ) عموما به سمت شبکه های کابل کشی شده گرایش دارند، در عین حال لپتاپ ها به شبکه های بی سیم تمایل دارند. اگر شما یک کامپیوتر رومیزی و یک لپتاپ در محل کارتان دارید، شما می توانید ترکیبی از این دو را استفاده کنید. بر فرض مثال، کامپیوتر رومیزی من از طریق کابل اترنت به اینترنت وصل است و لپتاپ از طریق روتر بی سیم به اینترنت متصل است.

نصب و راه اندازی شبکه:  همتا به همتا (peer to peer ) در مقابل کلاینت – سرور (client – server)

تصمیم بعدی که باید در هنگام نصب کردن شبکه گرفته شود در مورد آن است که آیا به صورت همتا به همتا بر پا شود یا به صورت مشتری – سرور. هر دو شبکه کامپیوتر ها را به وصل می کنند و در نتیجه منبع ها می توانند در اشتراک گذاشته شوند. تفاوت های اساسی این دو شبکه در پیکر بندی ها است.

نصب و راه اندازی شبکه کامپیوتری همتا به همتا (peer 2 peer):

در شبکه ی peer to peer، هر کامپیوتر هم به عنوان مشتری و هم سرور کار می کند. هر کامپیوتر به صورت مستقیم با یک کامپیوتر دیگر در شبکه ارتباط دارد و منبع ها می توانند اضافه یا حذف شوند. نصب همتا به همتا در شبکه های خانگی فراگیر تر است.

ابزار های مورد نیاز :

بر پا کردن یک شبکه ی peer to peer نیاز به یک روتر (با قابلیت های بی سیم) و کابل های اترنتی که روتر را به مودم متصل کنیم و از روتر به کامپیوتر ها متصل گردد مورد نیاز است.

تنظیماتی که نیاز دارید :

با توجه به سیستم عاملی که کامپیوتر شما از آن استفاده می کند، کامپیوتر شما باید برای داشتن شبکه دارای یکسری عملکرد های تعبیه شده باشد. بر فرض مثال در ویندوز ، می توانید گزینه ای را انتخاب کنید که تمام کامپیوتر ها را در یک گروه  کاری (workgroup برای xp ) یا یک گروه خانگی (homegroup برای ویندوز 7) قرار دهد و اجازه پرینت یا به اشتراک گذاری فایل را بدهد. شبکه های داخلی تعبیه شده در درون کنترل پنل به شما در راه اندازی این شبکه کمک می کند.

 

نصب و راه اندازی شبکه کامپیوتری کلاینت – سرور (client – server)

در یک شبکه کلاینت – سرور، چند مشتری (کامپیوتر ها) به یک سرور مرکزی متصل می شوند. داده های عمومی و برنامه ها بر روی یک سرورنصب شده اند و مشتری به سرور متصل می شود تا بتواند به آن دسترسی داشته باشد. این روش نصب در سازمان های بزرگ بیشتر اجرا می شود.

ابزار هایی که به آن نیاز دارید :

برای آنکه یک شبکه ی کلاینت – سرور ایجاد کنید، شما معمولا به یک سرور یا حداقل به یک سیستم عامل سرور پسند (server-friendly) نیاز دارید، مایکروسافت ویندوز نسخه ی سرور و linux برای آن بسیار مناسب است.

شما می توانید یکی از آنها را به PC متصل کنید و به عنوان سرور از آن استفاده کنید، ولی اگر یک سازمان بزرگ دارید بهتر است که از یک سرور تنهایی (یعنی یک سیستم مستقل به عنوان سرور) استفاده شود، مخصوصا اگر در آینده قصد دارید شبکه تان را توسعه دهید.

قطعاتی که نیاز دارید :

اتصال به شبکه نیمی از کار است. هنگامی که متصل شدید، سرور شما یا کامپیوتری که سرور OS در آن در حال اجرا است، باید برای پیکربندی آماده باشد. تمام کامپیوترهای کلاینت شما باید دارای نام باشند. شما از این نام ها برای اینکه محدودیت ها راتنظیم کنید یا امتیاز هایی به هر کدام از مشتری های بر روی شبکه تان بدهید، استفاده می کنید.

امنیت شبکه :

امنیت شبکه نیز یک مورد اساسی است که در کسب و کار های متوسط باید به آن توجه کرد، مخصوصا در پیکر بندی شبکه های بی سیم.

با وارد کردن عدد 192.168.1.1 در مرور گر خود وارد تنظیمات روتر شوید. با توجه به روتری که استفاده می کنید. شما باید یک قسمتی به نام Security ببینید. استاندارد مطرح در حال حاظر وای فای برای رمزگذاری شبکه های بی سیم WPA یا WPA2 (wifi protected access) است. اگر روتر شما از این قابلیت پشتیبانی می کند، آن را انتخاب کنید و یک پسورد قوی انتخاب کنید. همچنین مهم است که برای هر کامپیوتر روی شبکه به صورت مستقل و از طریق پسورد، محدودیت ها و برنامه هایی مانند firewall  یا آنتی ویروس نصب کنید.

در یک شبکه کلاینت – سرور، چند مشتری (کامپیوتر ها) به یک سرور مرکزی متصل می شوند. داده های عمومی و برنامه ها بر روی یک سرورنصب شده اند و مشتری به سرور متصل می شود تا بتواند به آن دسترسی داشته باشد. این روش نصب در سازمان های بزرگ بیشتر اجرا می شود.

ابزار هایی که به آن نیاز دارید :

برای آنکه یک شبکه ی کلاینت – سرور ایجاد کنید، شما معمولا به یک سرور یا حداقل به یک سیستم عامل سرور پسند (server-friendly) نیاز دارید، مایکروسافت ویندوز نسخه ی سرور و linux برای آن بسیار مناسب است.

شما می توانید یکی از آنها را به PC متصل کنید و به عنوان سرور از آن استفاده کنید، ولی اگر یک سازمان بزرگ دارید بهتر است که از یک سرور تنهایی (یعنی یک سیستم مستقل به عنوان سرور) استفاده شود، مخصوصا اگر در آینده قصد دارید شبکه تان را توسعه دهید.

قطعاتی که نیاز دارید :

اتصال به شبکه نیمی از کار است. هنگامی که متصل شدید، سرور شما یا کامپیوتری که سرور OS در آن در حال اجرا است، باید برای پیکربندی آماده باشد. تمام کامپیوترهای کلاینت شما باید دارای نام باشند. شما از این نام ها برای اینکه محدودیت ها راتنظیم کنید یا امتیاز هایی به هر کدام از مشتری های بر روی شبکه تان بدهید، استفاده می کنید.

امنیت شبکه :

امنیت شبکه نیز یک مورد اساسی است که در کسب و کار های متوسط باید به آن توجه کرد، مخصوصا در پیکر بندی شبکه های بی سیم.

با وارد کردن عدد 192.168.1.1 در مرور گر خود وارد تنظیمات روتر شوید. با توجه به روتری که استفاده می کنید. شما باید یک قسمتی به نام Security ببینید. استاندارد مطرح در حال حاظر وای فای برای رمزگذاری شبکه های بی سیم WPA یا WPA2 (wifi protected access) است. اگر روتر شما از این قابلیت پشتیبانی می کند، آن را انتخاب کنید و یک پسورد قوی انتخاب کنید. همچنین مهم است که برای هر کامپیوتر روی شبکه به صورت مستقل و از طریق پسورد، محدودیت ها و برنامه هایی مانند firewall  یا آنتی ویروس نصب کنید.

 

نتیجه گیری

راه اندازی یک شبکه کامپیوتری کوچک به اولویت های شما وابسته است. هنگامی که طرح تان را انتخاب کردید و ابزاری را که می خواهید با آن کار کنید را فراهم کردید، باید اتصال قطعات به یکدیگر را انجام دهید.

معرفی توپولوژی شبکه های کامپیوتری

اگر شما به عنوان مدیر شبکه یک سازمان یا شرکتی قرار باشد سیستم های کامپیوتری آن بخش را شبکه بندی کنید تا سیستم ها بتوانند به صورت اشتراکی از منابع استفاده کنند، نیاز به انتخاب نوع توپولوژی شبکه جهت ارتباط بین سیستم ها دارید. در انتخاب توپولوژی شبکه فاکتور های مهمی وچود دارند که باید نسبت به کار خودتان آنها را در نظر بگیرید و توپولوژی مناسبی را انتخاب کنید. از فاکتور های مهم انتخاب توپولوژی شبکه امنیت و هزینه راه اندازی آن است که بهتر است قبل از انتخاب این موارد را مد نظر داشته باشید.

توپولوژی شبکه چیست :

به نحوه چینش و یا قرار گیری کامپیوترها در داخل شبکه و نحوه ارتباط بین آنها و همچنین طراحی قرار گیری تجهیزات در شبکه را توپولوژی شبکه می گویند.

انواع توپولوژی شبکه عبارتند از:

  1. توپولوژی خطی (Bus topology)
  2. توپولوژی ستاره ای (Star topology)
  3. توپولوژی حلقوی (Ring topology)
  4. توپولوژی ترکیبی (Hybrid topology)
  5. توپولوژی بی سیم (wireless topology)
  6. توپولوژی مش (Mesh topology)
  7. توپولوژی درختی (Tree topology)

۱– توپولوژی خطی یا Bus topology :

در این توپولوژی تمامی کامپیوتر ها توسط یک کابل به هم متصل می شوند.

 

 

 

انواع شبکه های BUS:

  1. شبکه Thin Net
  2. شبکه Thick Net

در توپولوژی BUS برای ارتباط بین دستگاه ها از کابل کواکسیال استفاده می شود و شبکه های که از کابل نازک برای ارتباط استفاده می کند Thin Net و شبکه های که از کابل ضخیم استفاده می کنند Thick Net نام دارند.

مزایای شبکه های خطی :

  1. میزان کابل مصرفی در این شبکه بسیار پایین است و در نتیجه هزینه پیاده سازی آن پایین خواهد بود.
  2. پیاده سازی این شبکه بسیار آسان است و نیاز به تجریه کمی دارد.

معایب شبکه های خطی :

  1. چون تمام سیستم ها بوسیله یک کابل به هم متصل شده اند قطع شدن بخشی از کابل می تواند کل شبکه را از کار بیاندازد.
  2. دارای سرعت کمتری برای انتقال اطلاعات نسبت به سایر شبکه ها است و دلیل آن علاوه بر نوع توپولوژی استفاده این نوع توپولوژی از کابل کواکسیال نیز می باشد.
  3. در این شبکه رفع ایراد و خطا یابی آن بسیار سخت است.
  4. اگر بخواهید در شبکه تغییراتی را ایجاد کنید کار بسیار سخت خواهد بود.

۲– توپولوژی ستاره ای یا Star topology :

در توپولوژی Star تمامی سیستم ها بوسیله کابل به سوئیچ مرکزی یا هاب متصل می شوند و تمام سیستم ها از یکدیگر مستقل عمل می کنند و برخلاف توپولوژی خطی قطع شدن کابل باعث قطع شدن کل شبکه نمی شود زیرا تمام کامپیوتر ها بوسیله کابل جداگانه به سوئیچ مرکزی متصل شده اند.

 

 

 

مزایای توپولوژی ستاره ای :

  1. در صورت قطع شدن کابل یکی از سیستم ها ارتباط کلی بین سیستم ها اتفاق نمی افتد.
  2. توسعه و اضافه کردن سیستم جدید در توپولوژی ستاره ای بسیار ساده است.
  3. دارای سرعت انتقال اطلاعات بسیار بالاتری نسبت به توپولوژی خطی دارد.
  4. عیب یابی و رفع خطا در آن بسیار آسان و راحت می باشد و دلیل این امر جدا بودن هر سیستم از نظر اتصال به سوئیچ می باشد.
  5. در توپولوژی ستاره ای از کابل های با استاندارد های متفاوت استفاده می شود.

معایب توپولوژی ستاره ای :

  1. در این توپولوژی به خاطر استفاده از طول کابل زیاد و سوئیچ دارای هزینه زیادی است.
  2. چون تمام سیستم ها به سوئیچ مرکزی وصل هستند در صورت خراب شدن سوئئچ مرکزی کل شبکه از کار خواهد افتاد و برای حل این مشکل بهتر است یا نوع توپولوژی را عوض کرد و یا از روش های Back Up گیری استفاده کرد.

۳– توپولوژی حلقوی یا Ring topology :

در توپولوژی حلقوی همه کامپیوتر ها به طور حلقوی به یکدیگر وصل می شوند و داده ها در جهت عقربه ساعت شروع به گردش می کند و به کامپیوتر مقصد می رسد در این توپولوژی که به آن Token Ring نیز گفته می شود وقتی اولین سیستم که روشن می شود سیگنالی را به نشانه Token ایجاد کرده و بر روی کانال این را ارسال می کند و هر زمان کامپیوتری بخواهد به سیسمتی در شبکه داده ای را ارسال کند منتظر این توکن می ماند تا به آن برسد و سپس داده را ارسال کند در واقع هر وقت این توکن به سیستم رسید آن موقع آن سیستم اجازه ارسال داده را خواهد داشت و هر وقت داده به سیستم مقصد انتقال پیدا کرد آن سیسم به کامپیوتر ارسال کننده پیام Acknowledge را ارسال می کند مبنی بر دریافت داده ارسال شده.

 

 

 

مزایای توپولوژی حلقوی :

  1. در این توپولوژی چون سیستم ها به صورت دایره ای به هم وصل هستند طول کابل کم خواهد بود.
  2. چون طول کابل کمتر است برای استفاده از فیبر نوری مناسب می باشد.

معایب توپولوژی حلقوی:

  1. در این توپولوژی اگر یک سیستم دچار مشکل شود کل شبکه از کار خواهد افتاد چون روال ارسال داده ها اینگونه است داده به سیستم بعدی ارسال می شود و اگر داده برای آن سیستم نباشد باید به سیستم بعدی انتقال داده شود.
  2. این نوع توپولوژی بر روی دستیابی هر سیستم برای انتقال داده تاثیر گذار است بدین صورت که هر سیستم بایستی منتظر بماند تا نشانه به آن برسد تا اجازه ارسال داده را داشته باشد.
  3. در این توولوژی عیب بابی و حل مشکل دشوار است و برای این کار باید چندین سیستم بررسی شود.

۵– توپولوژی مش یا Mesh topology :

در توپولوژی مش تمام کامپیوترها بوسیله کابل به همدیگر متصل می شوند و مصرف کابل در این روش به خاطر نحوه ارتباط بسیار زیاد می باشد. در این توپولوژی هر سیستم به صورت جداگانه با تمام سیستم ها در ارتباط است.

 

 

 

مزایای توپولوژی مش:

  1. چون هر سیستم به صورت جداگانه با سیستم دیگری در ارتباط است دارای امنیت و قلبلیت اطمینان بالا می باشد.
  2. اگر در این میان کابل سیستمی قطع شود کل شبکه از کار نمی افتد.

معایب توپولوژی مش:

  1. بدلیل کابل کشی بین تمام سیستم ها دارای هزینه زیاد می باشد.

معرفی ویپ

معرفی ویپ به طور خلاصه، VoIP یا Voice Over IP، تکنولوژی انتقال صدا روی بستر شبکه است که امکان برقراری تماس های تلفنی را روی بستر شبکه IP فراهم می آورد.

تا ۳۰ سال پیش واژه ای به نام اینترنت وجود نداشت و ارتباط محاوره ای تنها از طریق شبکه عمومی تلفن (PSTN) امکان پذیر بود. همچنین ارسال داده به ویژه در فواصل دور هزینه ی بسیاری به دنبال داشت؛ اما در طی چند سال گذشته شاهد پدیده هایی جذاب بوده‌ایم؛ گسترش رایانه‌ های شخصی، فناوری‌ های جدید ارتباطی همچون تلفن های سلولی و بالاخره شبکه گسترده اینترنت.

نسل جدید ارتباطات از طریق چت و پست الکترونیکی برقرار شد و تجارت در سایه ی وب تولدی دوباره یافت. حال ما شاهد انقلابی واقعی در جهان ارتباطات هستیم. افراد با استفاده از رایانه شخصی یا تلفن همراه و اینترنت به امور کاری خویش می پردازند و یا بیشتر اوقات فراغت خود را در این دنیای بی کران سپری می‌کنند. تبادل اطلاعات (تصویر، صدا و مستندات) را به راحتی انجام می‌ دهند و با استفاده از نرم افزارهای کاربردی از طریق اینترنت به گفتگو با یکدیگر می‌پردازند. تمامی این مسایل، امروزه در سایه یک تکنولوژی انجام می شود که گسترش روز افزونش تمامی ارتباطات را تحت الشعاع قرار داده و آن تکنولوژی VoIP است.

ویپ VoIP چیست و چگونه کار می‌کند؟

صوت یا صدای انسان سیگنالی آنالوگ است. بنابراین در مبدأ از یک مبدل سیگنال آنالوگ به دیجیتال، استفاده می شود. با توجه به اینکه صوت می‌ بایست جهت انتقال از طریق شبکه IP به بسته‌ هایی از جنس دیتا تبدیل شوند، دیجیتال شدن سیگنال صوت باید انجام پذیرد. همانطور که در شکل زیر مشاهده می کنید در طی مراحل تبدیل آنالوگ به دیجیتال، کدک‌ ها نقش مهمی ایفا می‌کنند

در طرف مقابل پس از دریافت، عمل عکس انجام خواهد پذیرفت. سیگنال دیجیتال که از طریق شبکه IP انتقال یافته، در مقصد و توسط یک تبدیل کننده از حالت سیگنال دیجیتال به آنالوگ تبدیل می شود.

سیگنال دیجیتال بسیار ساده‌تر قابل کنترل است. فشرده سازی، مسیریابی، تبدیل آن به فرمتی مناسب و مقاوم در برابر نویز از مواردی است که کنترل آن ها در حالت دیجیتال ساده تر انجام می پذیرد.

روند انتقال دیتا در شبکه ویپ

ارزان بودن به کارگیری شبکه ی داده جهت انتقال صوت، استفاده بهینه از پهنای باند، توانایی ارسال با نرخ بیت های مختلف، امکان انتخاب کیفیت مکالمه و در نتیجه تعیین میزان هزینه از طرف کاربر و اضافه نمودن سرویس های جدید از مزایای این تکنولوژی می باشند. این تکنولوژی همراه با مزایای بسیاری که ارائه می دهد، با توجه به ماهیت شبکه های IP، ریسک های امنیتی نیز در پی دارد و به کارگیری آن نباید بدون در نظر گرفتن ملاحظات امنیتی انجام شود. در ادامه به شرح مزایای این تکنولوژی پرکاربرد می پردازیم.

 مزایای ویپ (VoIP)

 از نقطه نظرهای متفاوتی می توان به بررسی مزایای این تکنولوژی پرداخت که بالطبع کاهش هزینه های جاری، از جمله جذاب ترین ویژگی های این تکنولوژی است که برخی از دلایل این امر عبارتند از:

۱. بی نیازی از سیم کشی مجزا

این تکنولوژی از بستر شبکه برای ارتباطات تلفنی استفاده می کند که هزینه ی کابل کشی مجزا را از میان می برد. هم چنین در صورت جابجایی محل کاربر، دیگر دردسر سیم کشی به مکان جدید وجود نخواهد داشت.

۲. کنفرانس‌های صوتی و تصویری

سازمان هایی که برای انجام امور خود از برقراری کنفرانس ها در بستر VoIP استفاده می‌ نمایند، از هزینه های برقراری ارتباطات تلفنی با توجه به مسافت های کاربران (حتی در ابعاد بین المللی) جلوگیری می کنند.

۳. ادغام دستگاه تلفن با کامپیوتر شخصی

همان طور که می دانید امروزه استفاده از نرم افزارهای تلفنی (SoftPhone) در سازمان‌ها و حتی سیستم های خانگی به صورت روزافزون در حال گسترش می باشد. استفاده از این نرم افزارها جایگزینی برای IP-Phone به شمار میرود که تنها نیاز به Handset دارد. لذا بدین صورت می توانید از هزینه های موجود بکاهید.

۴. تماس کاربران خارج از سازمان به صورت رایگان به هر نقطه از دنیا

کاربران این سیستم از طریق اینترنت قادر به تماس با سازمان مورد نظر خود می‌باشند. این ویژگی برای کارکنانی که خارج از محیط دفتر هستند، علاوه بر کسر هزینه ها موجب تسهیل تماس های تلفنی نیز می شود.

۵. گسترش آسان

گسترش و افزودن کاربر در این سیستم ها به سادگی انجام پذیر است و برخلاف سیستم های پیشین نیاز به سیم کشی مجدد برای هر کاربر وجود ندارد.

۶. مدیریت متمرکز و آسان

مراکز تلفن مبتنی بر VoIP محیطی را تحت شبکه در اختیار کاربر قرار می دهند که از طریق آن می‌تواند تنظیمات را تغییر داده، کاربر اضافه کرده و یا گزارش گیری نماید. همچنین از دیگر مزیت های ویپ می توان به موارد زیر اشاره کرد:

  • ترکیب کارکردهای صدا و دیتا
  • کاهش هزینه های مربوط به پشتیبانی و نگه داری به دلیل ادغام شبکه دیتا و شبکه تلفنی
  • امکان ترکیب کردن محصولات تولید کنندگان مختلف (بدلیل استفاده از استاندارها جهانی و عدم وابستگی به روش‌های پیاده سازی)
  • پویایی و پیشرفت روز افزون شبکه های ویپ
  • قابليت برنامه نويسی راحت تر و توسعه و در نتیجه یکپارچگی با سیستم های مختلف
  • پشتیبانی از كليه امكانات مخابراتی كنونی و حتی ارايه خدمات جديد، با هزينه‌ی بسيار پايين و سهولت اجرايی بالا

امکانات ویپ (VoIP)

برخی امکانات این سیستم جدید به شرح زیر می‌باشد:

۱. امکان ارائه شماره تلفن های داخلی به تعداد بالا

با توجه به ظرفیت سیستم تلفنی که راه اندازی شده است، می توانید تعداد مختلف داخلی ها را داشته باشید.

۲. امکان دریافت پیام صوتی (Voicemail)

با استفاده از این سرویس، در صورت عدم امکان پاسخگویی کاربر، می توان برای او پیام گذاشت. کاربر در زمان دلخواه قادر به شنیدن این پیام بوده و امکان ارسال پیام به ایمیل وی نیز امکان پذیر خواهد بود.

۳. ضبط مکالمات

این امکان وجود دارد که تمامی مکالماتی که در بستر ویپ در سیستم شما صورت می‌گیرد، ضبط شده و در سیستم شما ذخیره گردند.

۴. تلفن های نرم افزاری (SoftPhone)

با نصب تلفن‌های نرم افزاری امکان دسترسی به داخلی‌های کاربران از طریق کامپیوتر فراهم می‌باشد. با استفاده از این ویژگی کاربرانی که خارج از محیط سازمان هستند، امکان ارتباط با سازمان را همچنان خواهند داشت. همچنین این امکان وجود دارد که از لپ تاپ یا موبایل به عنوان وسیله ارتباطی استفاده کرد.

۵. فکس یا Fax to Email

با استفاده از این ویژگی، قابلیت ارسال فکس های دریافتی به ایمیل وجود خواهد داشت. بدین صورت خدمت بزرگی به محیط زیست و صرفه جویی در مصرف کاغذ خواهد شد. از طرف دیگر ذخیره شدن اسنادی از این قبیل در ایمیل، دسترس پذیری آن ها را بالا می برد.

۶. VoiceMail to Fax

همانطور که قبلا نیز اشاره شده، این امکان نیز یکی دیگر از قابلیت هایی است که تکنولوژی VoIP در اختیار می گذارد که البته ملزم به وجود امکانات شبکه ای جهت فرستادن پیام های صوتی به ایمیل می باشد.

۷. Interactive Voice Response

این ویژگی (IVR) با تماس کاربران منوی صوتی را فراهم می کند تا برای اتصال به بخش مورد نظر شماره همان بخش را طبق پیامی که پخش می شود وارد کند. برای مثال در هنگام تماس با سازمانی که دارای بخش هایی از قبیل فروش، پشتیبانی، مالی و… است، ابتدا پیامی برای مخاطب پخش می شود که برای ارتباط با هر بخش شماره ای اعلام می‌شود. سپس کاربر با انتخاب شماره‌ها به بخش مورد نظرش هدایت می شود.

۸. صف انتظار

با استفاده از این ویژگی، در صورت اشغال بودن خط شما، تماس های مخاطبان شما از دست نرفته بلکه در صف قرار داده می شوند تا به هنگام آزاد شدن شماره شما، تماس برقرار شود.

۹. تنظیم ساعات اداری

این ویژگی هم یکی از موارد کاربردی در پیاده سازی سیستم های تلفنی سازمان ها به شمار میرود که در سیستم های مبتنی بر VoIP به راحتی قابل انجام خواهد بود.

۱۰. گزارش گیری

این امکان وجود دارد که تمام تماس های کاربران به صورت گزارش در این سیستم ذخیره شود که در نظارت بر تماس ها و ارائه گزارش هایی که بیانگر نحوه پاسخگویی و تعداد تماس هاست، مفید می باشد.

 محدودیت‌های ویپ (VoIP)

تکنولوژی VoIP دارای محدوديت های مختص به خود است كه در ادامه به برخی از آن ها اشاره می گردد. مهمترين مسئله در ارتباط کيفيت صدا است. در دنيای واقعی شرايط به گونه‌ای‌ است که تضمین کیفیت بالای تماس ها، کاری سخت و نیازمند درست کار کردن عوامل مختلف است.

همانطور که پیشتر اشاره شد، تکنولوژی ویپ، ‌صوت را به داده ديجيتال تبديل و پس از قرار دادن در بسته های اطلاعاتی آن ها را از طريق شبکه IP، ارسال می نمايد. همانند ساير نوع‌های داده، بسته‌ های اطلاعاتی ممكن است با همان اولويتی كه ارسال شده اند به مقصد نرسند. سيستم دريافت كننده قادر به بازسازی مجدد بسته های اطلاعاتی صرف نظر از اولويت دريافت آن ها می باشد.

ماهيت تبديل صوت به صورت بلادرنگ است و اين بدان معنی است كه در صورتی كه بسته های اطلاعاتی با اولويت ارسال در مقصد دريافت نشوند،‌ در زمان بازسازی مجدد داده (تبديل داده ديجيتال به صوت) سكوت را شاهد خواهيم بود؛ برای غلبه بر این مشکل تمهیداتی از قبیل استفاده از پروتکل‌ های RTCP ارائه شده است که مسایلی از این دست پیش نخواهد آمد. فشرده سازی و برگرداندن داده به حالت اوليه، سربار پردازشی مختص به خود را خواهد داشت. علاوه بر اين، فشرده سازی افت كيفيت صدا را به دنبال خواهد داشت.

سيستم‌ های مبتنی بر VoIP، در صورت قطع جريان برق آسیپ پذیر خواهند بود؛ البته برای این مشکل نیز تمهیداتی اندیشیده شده است که یکی از ساده ترین های آن استفاده از UPS در مواقع قطع برق است تا امکان برقراری تماس همچنان وجود داشته باشد. اما در سیستم‌ های پیشین و سنتی در صورت قطع جريان برق امكان استفاده از تلفن‌ های قديمی وجود خواهد داشت چراكه شركت‌های مخابراتی، الكتريسيته را بر روی خطوط تلفن ارسال می‌نمايند. بدين ترتيب، حتی در صورت قطع جريان برق، تلفن معمولاً فعال و قابل استفاده خواهد بود چراكه برق تلفن از يك منبع ديگر تامين می‌گردد.

در انتها نمونه‌ هایی از ساختار سیستم‌ های مبتنی بر ویپ برای سازمان کوچک و ساختار VoIP برای سازمان بزرگتر آورده شده است.

برای پشتیبانی voip با ما در تماس باشید .

هر آنچه باید در مورد پورت FXS و FXO بدانید

در این مقاله قصد داریم شما را با واژه های FXO و FXS آشنا نماییم. در صورتی که  شما در حال تحقیق جهت آشنایی با  سیستم تلفنی ویپ هستید، قطعا با واژه های fxo و fxs روبه رو خواهید شد و با مطالعه این مقاله شما میتوانید با مباحث fxo  و fxs آشنایی پیدا کنید.

پورت fxs چیست؟  

پورت fxs مخفف foreign exchange subscriber یک رابط است که دستگاه های مرکزی مانند تلقن ها یا pbx را به یک آداپتور ویپ متصل میکند. Fxs یک پورت RJ11 است که به صورت داخلی به تلفنهای آنالوگ و یا دستگاههای فکس وصل میشود. فکر کنید که s از station یا ایستگاه گرفته شده است. هر پورت fxs به یک دستگاه آنالوگ متصل میشود و کابل اتصال معمولا برای مدتها جابجا نمیشود.

پورت fxo چیست؟

در واقع fxo مخفف foreign exchange office یک رابط است که خطوط قدیمی تلفن شهری را به سیستم تلفنی ویپ متصل میکند. این یک رابط سیستم تلفنی است که pots (خطوط قدیمی تلفن) دریافت میکند. به این ترتیب fxo یک پورت است که دستگاه ویپ را به خطوط تلفنهای خارجی متصل میکند. میتوانید o را به شکل outside یا خروجی در نظر بگیرید.

کارایی پورت های fxo و fxs چیست ؟

این پورت ها به شما اجازه میدهند که تلفن آنالوگ خود را به سیستم تلفنی ویپ متصل کنید. پورت fxs برای تبدیل دستگاههای فکس و تلفنهای آنالوگ به سیستم ویپ و همچنین پورت fxo نیز به صورت واسط قابلیت استفاده از خطوط آنالوگ شهری را بر روی بستر سیستم تلفنی ویپ به شما میدهد.

گیت وی و آداپتورهای ویپ fxo و  :fxs

هر زمان که شما با گیت وی و آداپتورهای ویپ مواجه شدید، پورتهای fxo و fxs را به دقت بررسی کنید. تعداد زیادی از تلفنها، سیستم های PBX و خطوط آنالوگ (PSTN) که شما میخواهید به گیت وی و یا آداپتورهای ویپ متصل کنید، شامل تعداد زیادی از پورتهای مورد نیاز شما هستند.

GateWay های FXS در واقع جهت اتصال تلفنهای نسل قدیم و دستگاههای فکس به سیستم تلفنی ویپ استفاده میشوند. همچنین GateWay های FXO جهت اتصال خطوط آنالوگ به سیستم تلفنی ویپ به کار برده میشوند.

معرفی شبکه WLAN

در این بخش به معرفی شبکه  WLAN میپردازیم.

یک شبکه محلی بی سیم (WLAN) ارتباطات شبکه بی سیم را در مسافت های کوتاه با استفاده از سیگنال های رادیویی یا مادون قرمز به جای کابل کشی شبکه سنتی فراهم می کند.

WLAN به معنی شبکه محلی بی سیم است. WLAN را می توان با استفاده از هر چند پروتکل شبکه بی سیم مختلف ، که معمولاً Wi-Fi یا Bluetooth است ، ساخت.

امنیت شبکه همچنان یک مسئله مهم برای WLAN است. مشتری های بی سیم معمولاً هنگام پیوستن به یک شبکه بی سیم ، هویت خود را تأیید می کنند (روندی به نام احراز هویت). فن آوری هایی مانند WPA سطح امنیت شبکه های بی سیم را با رقیب شبکه های سیم کشی سنتی بالا می برد.

WLAN  (جوانب مثبت و منفی)

جوانب مثبت :

تعداد زیادی دستگاه را پشتیبانی می کند.

راه اندازی WLAN آسانتر از گذاشتن کابل برای شبکه های سیمی است.

دسترسی به WLAN از شبکه سیمی آسان تر است ، طول کابل عاملی نیست.

WLAN در خارج از مشاغل و خانه ها مانند مناطق عمومی رایج است.

جوانب منفی :

هک کردن WLAN ساده تر است ، به همین دلیل رمزگذاری لازم است.

تداخل بی سیم می تواند سرعت و پایداری شبکه بی سیم را ربود.

دستگاه های بی سیم بیشتری مانند تکرار کننده ها برای گسترش یک شبکه بی سیم مورد نیاز هستند.

دستگاه های WLAN

WLAN می تواند به اندازه دو دستگاه و به اندازه صد یا بیشتر باشد. با این حال ، با افزایش تعداد دستگاه ها ، مدیریت شبکه های بی سیم به طور فزاینده دشوار می شود.

LAN های بی سیم می توانند انواع مختلفی از دستگاه ها از جمله:

تلفنهای همراه

رایانه های لپ تاپ و رایانه های لوحی

سیستم های صوتی اینترنتی

کنسول های بازی

سایر لوازم خانگی و دستگاههای دارای اینترنت

سخت افزار و اتصالات  WLAN

اتصالات WLAN با استفاده از فرستنده های رادیویی و گیرنده های داخلی در دستگاه های Client کار می کنند. شبکه های بی سیم به کابل احتیاج ندارند ، اما معمولاً چندین وسیله خاص (همچنین دارای رادیو مخصوص خود و آنتن گیرنده) برای ساخت آنها استفاده می شود.

به عنوان مثال شبکه های Wi-Fi محلی می توانند در هر دو حالت ایجاد شوند : Ad-hoc و Infrastructure

Ad-Hoc  متشکل از اتصالات نظیر به نظیر بین کلابنت ها است که هیچ بخش سخت افزاری واسطه ای در آن دخیل نیست. شبکه های محلی  Ad-Hocمی توانند در بعضی مواقع برای ایجاد ارتباط موقتی بین دو دستگاه استفاده شوند ، اما آنها برای پشتیبانی از بیش از چند دستگاه کاربردی ندارند و می توانند خطرات امنیتی را ایجاد کنند.

یک حالت زیرساخت  Wi-Fi، WLAN از یک دستگاه مرکزی به نام اکسس پوینت بی سیم (AP) استفاده می کند که کلیه مشتریان به آن متصل می شوند. شبکه های خانگی ، روترهای Broadband بی سیم عملکردهای یک AP به علاوه WLAN را برای دسترسی به اینترنت خانگی فعال می کنند. چندین AP را می توان به یکدیگر وصل کرد و چندین WLAN را به یک بزرگتر وصل کرد.

برخی از شبکه های بی سیم یک شبکه سیمی موجود را گسترش می دهند. این نوع WLAN با اتصال یک نقطه دسترسی به لبه شبکه سیم کشی و تنظیم AP برای کار در حالت Bridge ساخته شده است.

مشتریان از طریق لینک بی سیم با نقطه دسترسی ارتباط برقرار می کنند و می توانند از طریق اتصال Bridge AP  به شبکه اترنت برسند.

WLAN  در مقابل  WWAN

شبکه های سلولی از تلفن های همراهی که در مسافت های طولانی به هم متصل می شوند ، پشتیبانی می کنند ، نوعی شبکه بی سیم وسیع (WWAN). آنچه یک شبکه محلی را از یک شبکه گسترده متمایز می کند مدل های استفاده آنها از همراه با محدودیت های ناچیز در فاصله فیزیکی و مساحت است.

یک شبکه محلی ، ساختمانهای فردی یا نقاط مهم را پوشش می دهد ، صدها یا هزاران متر مربع را در بر می گیرد. شبکه های منطقه گسترده شهرها یا مناطق جغرافیایی را پوشش می دهند و چندین مایل را در بر می گیرند.

سیستم ویپ (VoIP) ایمن

سیستم ویپ (VoIP) ایمن :زمانی که شما یک سیستم VoIP راه اندازی می کنید و می­خواهید آن را از آسیب­های احتمالی دور نگه دارید، در اصل می­خواهید مطمئن شوید که ترافیک اطلاعات مربوط به سیستم ویپ شما کاملا امن منتقل می شود و تخریب های احتمالی بر روی سیستم شما تاثیر ندارد، اما در اینجا مسئله­ ای بوجود می­ آید و آن این است که ساختن یک سیستم VoIP معمولی یک مسئله است و ساختن یک سیستم VoIP ایمن  مسئله­ای کاملا متفاوت است.

در این مقاله می­خواهیم به راهکارهای ساختن یک سیستم ایمن VoIP بپردازیم:

سیستم VoIP چیست؟

VoIP (Voice over Internet Protocol) یک شبکه­ ای از اصول و تکنولوژی­ها است. یک سیستم VoIP بطور معمول به شما اجازه برقراری ارتباطات چند رسانه ­ای و انجام تماس­ های صوتی بر روی شبکه­ های پهن باند را می­دهد.

شرکت­هایی که سرویس VoIP را ارائه می­دهند متنوع هستند. بعضی از آن­ها فقط اجازه برقراری ارتباط بین کاربران را از طریق سیستم خود می ­دهند، در حالی که بعضی دیگر از این شرکت­ها اجازه شماره­گیری هر شماره­ای در هر کجا را به شما می­ دهند. برخی از سیستم­های VoIP فقط با گوشی سیار، برخی دیگر با تلفن­های VoIP کار می­ کنند و برخی سیستم­های هیبریدی خود را با سیستم­های تلفن آنالوک نیز هماهنگ و ارتباط برقرار می­ کنند.

چگونه یک سیستم ایمن ایجاد بکنیم؟

متخصصین IT چندین راه را برای ساختن سیستم VoIP مختص به خودتان پیشنهاد می­کنند.

راه­اندازی و ساخت سیستم را با هدف مشخص و خودتان انجام دهید تا اطمینان حاصل کنید که تمام موارد نرم­افزاری و سخت افزاری و سرویس­ها از دسترس هکرها و کلاهبرداران خارج و سیستم ایمن باشد.در عین حال باید کاری کرد که ارتباطات مهم مانند ترافیک اطلاعات کاری، سرویس­های اورژانسی مثل 110 و 115 و 125 و … بتوانند آزادانه از سیستم خارج و به آن داخل شوند.

برای ساختن یک سیستم ایمن معیارهای امنیتی زیر را در تمامی سیستم­های VoIP جدید پیاده­سازی کنید:
  • امنیت قبل و در هنگام راه­اندازی
  • راه­اندازی سرور مناسب و ارتباط شبکه­ای خوب

در این­جا هدف این است که یک سیستم ارتباطی داخلی ایمن بوجود بیاید که تماس­های صوتی و تصویری، سرویس­های متنی و چت، لیست­های تلفن و سرویس­های اشتراکی از راه دور مانند Desktop Sharing را رمزنگاری کند تا از نفوذ هکرهای احتمالی جلوگیری کند.

یک شرکت فرآهم کننده SIP (SIP Provider) مناسب و مطمئن را انتخاب کنید تا بتوانید یک بستر مناسب و نقاط ابتدایی و انتهایی مطمئنی برای ارسال و دریافت پیام­ها ایجاد کنید. اگر از یک سیستم پیشرفتهVoIP استفاده می­کنید باید از آدرس IP استاتیک (Static IP Address) برای پیاده­سازی این مسئله استفاده کرد.

اگر برای بار اول است که با سیستم VoIP کار می­کنید، به شما توصیه می­شود که از بکارگیری Amazon EC2 خودداری کنید. زیرا این سیستم از NAT برای ارسال و دریافت اطلاعات استفاده می­کند که خوب می­دانیم NAT با سیستم VoIP سازگاری مناسبی ندارد. برای راه­اندازی Amazon EC2 به یک متخصص دوره دیده و کارکشته نیاز است تا به مشکلات و سختی های احتمالی برنخوریم.

  • یک سیستم سرور (Server) و کلاینتی (Client) راه­اندازی کنید

همانند سیستم­های ارتباطی دیگر مانند Skype، شما باید نرم­افزار کلاینتی خود را راه­اندازی کنید تا بتوانید اطمینان حاصل کنید که این نرم­افزار با سرور شما کار می­کند. بعد از آن باید سرور مخصوص خود، کاربران و دامنه­های مختص خود را راه­اندازی کنید.

  • تامین امنیت تجهیزات

زمانی که مراحل قبل را بطور کامل انجام دادید، نوبیت آن است که اطمینان حاصل کنید که نرم­افزارها و سخت­افزارهای روترها و سوئیچ­ها کاملا بوسیله فایروال­ها و Gateway­ها امن شده­اند. چه سیستم شما بر پایه سخت­افزاری باشد و چه نرم­افزاری، این کار باید انجام شود. چگونگی انجتم این کار وابسته به نوع زیرساخت شما دارد. برای مثال برای راه­اندازی گیت وی MGCP باید از دستورالعمل Megaco/H.248 پیروی کرد.

فایروال­ها و VLAN­ها

با فایروال­ها، صدا و دیتای VLAN­ها را از هم جدا کنیم:
  • هر ترانک از شبکه باید شماره VLAN مخصوص به خود را داشته باشد

این مورد سطح امنیت را بالا خواهد برد. VLAN شماره 1  را غیرفعال کنید. این VLAN به صورت پیش فرض فعال است و مستعد سوء استفاده از طرف هکرها و ویروس­ ها می ­باشد.

  • راه ­اندازی ACL­ها (Access Control Lists)
  • پورت VLAN­هایی که مورد استفاده قرار نمی­گیرند را غیرفعال کنید.

بطور معمول تمام پورت­های موجود در شبکه در یک زمان مورد استفاده قرار نمی­ گیرند و باید آن­هایی که مورد استفاده قرار نمی­گیرند را از درون شبکه خارج کرد و اطمینان حاصل کرد که حتما غیرفعال شده اند.

تمام این کارها مربوط به امنیت سیستم بعد از راه­اندازی آن است.

  • وجود سیستم تایید هویت برای کاربران

درون سیستم VoIP خود SRTP (Secure Real-Time Protocol) را راه ­اندازی کنید. از هر ابزاری که در دسترس دارید برای چک کردن کاربران سیستم در هنگام ورود به سیستم استفاده و مجوزهای تایید هویت را با استفاده از نام کاربری و کلمه عبور منحصر به فرد برای چک کردن هر خط تلفن راه ­اندازی کنید.

  • سیستم را از لحاظ سخت­ افزاری ایمن نگه دارید

به همان میزانی که لازم است فایروال گذاشته شود و امنیت سیستم تامین شود تا هکرها نتوانند نفوذ کنند، تامین امنیت فیزیکی سیستم نیز بسیار مهم است. دسترسی­ها به دفتر و اتاقی که تجهیزات در آن قرار گرفته­اند را به دقت بررسی و مشخص کنید.

نتایج

بوجود آوردن سیستم VoIP مختص به خودتان یک کار زمان بر و مهم است و باید به درستی انجام شود.

با توجه به موارد گفته شده در بالا، برای شما امکان پدیر است که یک سیستم VoIP مخصوص به خود را راه­اندازی کنید که بتواند از ارتباطات شما محافظت کند و در عین حال این ارتباطات به راحتی بتوانند برقرار و در رفت و آمد باشد.

برای پشتیبانی voip با ما در تماس باشید .

رفع اشکال صدا در ویپ

رفع اشکال صدا در ویپ :هیچ ایرادی عذاب آورتر از کیفیت پایین صدا در حین مکالمه نیست.

کدک Opus در الستیکس 

مقدمه

اجزای IPPBX system

بطور کل اجزای تشکیل دهنده یک سیستم IPPBX عبارتند از :