سامانه های احراز حویت و پشتیبانی شبکه

سامانه عضویت چندین عاملی یک راهکار مهم و اثر گذار در امنیت شبکه بوده که داده های شما را ایمن نگه میدارد.سامانه های احراز حویت و پشتیبانی شبکه

از انجایی که ممکن است شرکت شما مورد حمله مخرب افراد قرار گیر بنابراین امنیت سایبری مقوله ای مهم برای شما و تما شرکتهای کوچک و بزرک خواهد بود. راهکاری که در بالا به آن اشاره شد می تواند بسیار کارآمد باشد زیرا این راهکار اینگونه عمل می کند که قبل از اینکه به کاربران اجازه دسترسی به فولدر یا اطلاعات خاصی را بدهد از کاربراین دو با یک سری قطعه اطلاعات درخواست خواهد کرد یکی از نمونه های احراز هویت چندعاملی که در کشور ما ورد استفاده قرار میگیرد دستگاههای خودپرداز است همانطور که میدانید برای استفاده از دستگاههای خودپرداز شما باید هم کارت خود و هم گذرواژه مربوط به خود را وارد کنید تا قادر به انجام عملیات مورد نظر خود باشید.

در صورتی اکانتهای کاربری در شرکتها اسیب پذیر نیستند که از گذرواژه های پیچیده استفاده شده و دائما این گذرواژه ها در حال تغییر باشند اما باید توجه داشت که علاوه بر داشتن گذرواژه باید به یک لایه امنیتی یگر مجهز باشد.سامانه های احراز حویت و پشتیبانی شبکه

سامانه چند عاملی باداشتن لایه امنیتی مضاعف باعث می شود تا هکرها نتوانند به راحتی به سیستم شما نفوذ کرده و وقت بیشتری را برای مقابله با هکرها برای شما مهیا می کند به عنوان مثال در صورتی ک ه یک هکر بخواهد به ایمیل شما دسترسی داشته باشد باید علاوه بر گذرواژه یک کد تصادفی بصورا پیامک به گوشی موبایل شما فرستاده می شود را وارد کنر که این پروسه برای هکر سخت خواهد بود.

همچنین این سامان قادر است تا در صورت نفوذ به اکانت کاربری شما ، شما را از دسترسی شخص دیگر به اکانتتان مطلع کندو این سامانه به شما این اطمینان را خواهد داد که تنها افراد واجد صلاحیت  به داده‌های شبکه دسترسی داشته باشند.

همانگونه که می دانید امروزه ابزارهای بسیاری برای اضافه کردن لایه های امنیتی مضاف وجود دارد اما به هنگام انتخاب این ابزارها باید فاکتورهایی مانند محدودیت‌ها و اشتباهات احتمالی آن ابزارها، تداخل آن‌ها با دیگر سیستم‌ها و اپ‌ها، فرهنگ وتمدن کمپانی، فرهنگ وتمدن رابطه و پیام‌رسانی و فراگیری و آموختن یوزرها را در نظر گرفت.

با توجه به اینکه نصب و نگهداری شبکه و همچنین امنیت آن بسیار پیچیده می باشد بنابراین برای انجام این کارا و رفع مشکلات مربوط به آن باید از متخصصان حرفه ای حوزه پشتیبانی و نگهداری شبکه استفاده کرد. اما چیزی که یک کمپانی را از کمپانی دیگر متمایز می کند سرمایه گذاری بر روی ابزارهای دفاع در مقابل هجوک سایبری یا امنیت شبکه می باشد بنابراین این موضوع یکی از مهمترین وظایف مربوط به یک کمپانی خواهد بود.سامانه های احراز حویت و پشتیبانی شبکه

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

انتقال اطلاعات شرکت از محل به محل دیگر

نکاتی در باره ی چگونگی جابجایی کمپانی ها وجود دارد که در صورتی که شما خواهان جا به جایی کمپانی خود هستید می توانید با استفاده از انها بی نظمی را به حداقل برسانید .برای معرفی این نکات با ما همراه باشید:انتقال اطلاعات شرکت از محل به محل دیگر

1.در ابتدا باید فهرستی از اقلام خود تهیه کنید و تصمیم بگیرید که کدام یک از این اقلام موجود در کمپانی قرار است نگه داشته شود، گل چین شود، جایگزین شود یا  واگذار شود.همچنین شما باید نام کاربران را بر روی وسایلشان بنویسید تا در صورت انتقال موجب بی نظمی نشود. همچنین ممکن است بخواهید سرورهای بلا استفاده را دور ریخته و یا سرور های خود را بروزرسانی کنید یا اینکه سیتم تلفن خود را به سیستم تلفن ابری بر طبق وب تغییر دهیدو همهی این تغییرات باید نوشته شده و به ترتیب در محل جدید انجام گیرند.

2. قبل از ورود کارکنان به محل جدید بایستی شبکه شما آماده بوده و تمامی اتصالات شبکه برقرار باشند همچنین بایستی پیمانکار فناوری داده ها ی شما  به تحلیل و تایید  لیبل های کل سوکت ها و پنل ها  و بررسی اتصالات کابلی بپردازد و یک گزارش از بی عیب بودن شبکه ارائه دهد.همچنین پهنای باند مورد استفاده شما باید بتواند سیستم تلفن اینترنتی شما را به راحتی پشتیبانی کند برای ارزیابی بار شبکه بر پایه اینترنت کارکنان بخش فناوری داده ها سازمان شما می توانند از ابزارهای آزمایش ترافیک استفاده کنند.

3.در زمان جا به جایی باید خطوط تلفن را فعال نگهدارید .فعال بودن خطوط به هنگام جا به جایی برای سازمانهایی که از سیستم تلفن ابری استفاده می کنند به راحتی امکان پذیر است در صورت استفاده از سیستم ابری شماره ی تلفن شما طوری تنظیمات خواهد شد که در شکل برقراری تماس، یک دستگاه دیگر که به آی پی متصل بوده، زنگ بخورد.همچنین شما می توانید برای فعال نگهداشتن تلفنهای خود از کامپیوتر، تلفن رومیزی یا این که نرم افزارهای تلفن هوشمند استفاده کنید. اگر شما در یک گستره ی جغرافیای ثابت در حال نقل و انتقال هستید شما قادر هستید تا تلفنهای خود را حفظ کرده و آنها را تغییر ندهید در غیر اینصورت شما باید تلفن جدیدی را از تأمین کننده ی سرویس های مخابراتی تهیه کنید.

در صورتی که از خطوط تلفنی سنتی استفاده کی کنید باید به کمپانی مخابراتی خود اطلاع داده تا  شماره تلفن تان را در زمان جابجایی، فعال نگه داشته شود؛ براین اساس، تاوقتی‌که بطور بی نقص در محل تازه بومی گردید، آن ها شماره ی تلفن گذشته را فعلاً به نشانی نو یا این که صندوق پیام های صوتی هدایت خواهند کرد.

4.در صورتی که بخواهید فناوری داده ها را جا به جا کنید از موسسه های سرویسهای باربری استفاده کنید.از انجایی که کارمندان بخش فناوری داده ها تمام وقت خود را برای بازبینی و چک اتصالات و ریبوت کردن سیستم ها می گذارند بنابراین ممکن است زمان لازم برای جا به جایی وسایل را نداشته باشند از این رو شما باید برای جا به جایی از موسسه های سرویسهای باربری  استفاده کنید . همچنین در صورتی که در سرورهای شما اطلاعاتی وجود دارد که بلحاظ امنیتی مهم می باشند باید درخواست کارشناس از موسسات خدمانی داشته باشید تا  ضمن تأمین کارمندان، وسایل نقلیه، چمدان و بیمه طوماری دارای اعتبار، مسئولیت جابجایی سرورها را نیز برعهده بگیرند و بالاترین سطح امنیت را برای سرورها و داده ها داخل آن‌ها آماده کنند.انتقال اطلاعات شرکت از محل به محل دیگر

5.باید کیفیت تماسهای تلفنی را در محلی که می خواهی جا به جا شوید بیازمایید.باید توجه داشته باشید که از داده های ذخیره در سیستم تلفن خود بکاپ بگیرید. همچنین شما می توانید از کارکنان بخواهید تا کیفیت تماس های خود را بسنجند و به شما گزارش دهند. همچنین می توانید از آنها بخواهید تا به محاسبه  تماس داخل سازمانی/ تماس برون سازمانی، درج پیام صوتی، اتصالات داخلی و پل های کنفرانسی بپردازند تا در صورت بروز مشکل در همان روزهای اول انتقال از آن باخبر شوید.

در صورتداشتن سیستم تلفن ابرای می توانید با معرفی یک اپلیکیشن به کارکنان خود از انلاین بودن آنها در زمان انتقال مطمئن بوده و در صورت نبودن در سازمان بتوانند به تلفنها پاسخ دهند. همچنین باید بدانید که در صورتی که حوادثی مانند : کوران، قطع برق، سیل و غیره اتفاق بیفتد آن اپلیکیشن تحت عنوان یک تلفن پشتوانه کار خواهد کرد.

6.شما باید به بروزرسانی پیامهای خبری بپردازید.شما باید محل جدید کمپانی خود را به مشتریان اطلاع دهید و این کار می توانید با گذاشتن یک پیام خبری بر روی تلفن کمپانی انجام دهید همچنین می توانید اطلاات دیگیری مانند ساعتهای کاری کمپانی خود را بر روی تلفن کمپانی قرار دهید تارنما، پروفایل رسانه های اجتماعی، امضای پست الکرونیکی، کارت بیزینس و شیت های تبلیغاتی کمپانی خویش درج کنید.

7.دور ریختن سخت افزارها ی بلااستفاده یکی دیگر از کارهایی است که در هنگام انتقال کمپانی باید انجام دهید.انتقال کمپانی در واقع فرصتی است تا شما بتوانید وسایل و امکانات غیر ضروری را دور بریزید.در صورتی که ابزارهای بلااستفاده شما دارای موقعیت فیزیکی خوبی باشند شما ی توانید این امکانات را به فروشندگان شهر خود و یا شهرهای دیگر بفروشید برای دفع امکانات کهنه و بلااستفاده می توانید به سازمانهای سرویس ها بازیافت مراجعه کنیدو در صورت کار در صنعت های مالی شما می توانید برای دفع امکانات و دشوار افزارها به سازمانهای خدماتی ماهر مراجعه نمایید تا  اطمینان حاصل کنید که داده های موجود برروی دستگاه ها حذف شده اند.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

ویپ و سانترال در خط 4 رقمی و خط 5 رقمی

خط های 4 رقمی و 5 رقمی در بازازیابی و متمایز شدن سازمانها نقش بسزایی داشته و باعث می شود تا مشتریان این شماره ها را راحتتر در ذهن خود بخاطر بسپارند بنابراین خریداری این شماره ها می تواند نشانه اعتبار و ازش کسب و کار شما باشد.ویپ و سانترال در خط 4 رقمی و خط 5 رقمی

مدارکی که برای خرید این خطها لازم است عبارتند از :

  • تقاضانامه یا درخواست از طرف شرکت
  • تصویراساسنامه و مدارک ثبت شرکت
  • آگهی روزنامه رسمی با تاریخ حداکثر ۲ سال قبل (برای ارگانهای دولتی نیاز نمی‌باشد)
  • آخرین آگهی تغییرات شرکت درروزنامه رسمی
  • معرفی نامه متقاضی که ممهور به مهر شرکت و به امضاء صاحبان امضاء رسیده باشد
  • کپی شناسنامه مدیرعامل و نماینده شرکت
  • ارائه فرم کد اقتصادی شرکت

در سیستم های مخابراتی ایران به خط 4 رقمی و خط 5 رقمی سر شماره میگویند. در حال حاضر این سر شماره ها به صورت یک طرفه و دو طرفه با قیمت های متفاوت قابل خریداری هستند. این خطوط به صورت E1 و به صورت سیپ ترانک برای مشترکین تهران عرضه میشود.ویپ و سانترال در خط 4 رقمی و خط 5 رقمی

خط 4 رقمی در دو نوع یکطرفه و دوطرفه به مشتریان عرضه خواهد شد. در نوع یک طرفه شما قادر هستید تا تنها از یک طرف به برقراری ارتباط بپردازید اما در نوع دوطرفه از دو طرف امکان برقراری ارتباط وجود دارد و از این خطوط برای سیستمهای سانترال استفاده خواهد شد. در صورتی که خواهان اپراتور هستید می توانید با اضافه کردن یک شماره دیگر  به 4 رقم و تخصیص 8 رقم برای خطوط داخلی اینکار را انجام دهید زیرا این خطوط دو نفره شامل 8 رقم بوده که 4 رقم آن خریداری شده و 4 رقم بعدی به عنوان داخلی استفاده خواهد شد.

خط 5 رقمی نیز دارای دو نوع یکطرفه و دوطرفه می باشد که در نوع یکطرفه تنها مشتریان می توانند تماس بگیرند و در نوع دوم  شما این امکان را دارید که تا 1000 شماره را با استفاده از سیستم سانترال داشته باشید همچنین این خطوط 8 رقمی بوده و 5 رقم آن خریداری شده و 3 رقم دیگر برای شماره گیری داخلی مورد استفاده قرار خواهد گرفت.

معرفی سیپ ترانک

تمام ارتباطات نسل جدید شبکه‌های مخابراتی (NGN) بر مبنای IP است. جهت ارتباط بین مراکز تلفنی و همینطور ارتباط مراکز تلفن سازمانها و شرکتها (IP-PBX) از نوعی از SIP TRUNK به نام ترانک‌های بسته‌ای (PACKET TRUNK) استفاده می‌شود. سیپ ترانک جایگزین ارتباطات PRA و E1 در شبکه‌های TDM است.

همانطور که می دانید امروزه شبکه های مخابراتی ارتباطات خود را بر مبنای IP قرار داده اند که برای اینکه شما بتوانید بین مراکز تلفن خود در سازمانها ارتباط برقرار کنید باید از نوعی از SIP TRUNK به نام PACKET TRUNK استفاده کنید.در صورتی که بخواهید از این سرویس استفاده کنید باید به SIP-T-VPN شرکت مخابرات متصل شوید بنابراین سیب ترانک سرویسی است که مشترکین با استفاده از آن قادر هستند تا با در اختیار داشتن یک خط 5 رقمی  از 30 خط تلفن به صورت همزمان بهره ببرند.

خط 5 رقمی و 4 رقمی در تهران (سیپ ترانک)

سیپ ترانک جایگزین سرویس های خطوط تلفن ۵ رقمی PRI (یا E1) شده اند و در حال حاضر قابل استفاده در تهران بوده و مزیتی که نسبت به خطوط تلفن E1 دارند عدم پرداخت هزینه تجهیزات و نصب به مخابرات می باشدو نصب آنها دارای هزینه کمتری می باشند همچنین این خطوط از طرف مخابرات به مشتران حقوقی که دارای شناسه ملی و کد اقتصادی هستند واگذار شده و دارای قابلیت جا بجایی بر روی تمامی پیش شماره های مخابرات می باشد.اما باید توجه داشته باشید که برای راه اندازی این خطوط به یک کارشناس سبکه احتیاج خواهید داشت.

مدارکی که برای ثبت نام سیپ ترانک نیاز است عبارتند از :

  • تقاضانامه یا درخواست از طرف شرکت
  • تصویراساسنامه و مدارک ثبت شرکت
  • آگهی روزنامه رسمی با تاریخ حداکثر ۲ سال قبل (برای ارگانهای دولتی نیاز نمی‌باشد)
  • آخرین آگهی تغییرات شرکت درروزنامه رسمی
  • معرفی نامه متقاضی که ممهور به مهر شرکت و به امضاء صاحبان امضاء رسیده باشد
  • کپی شناسنامه مدیرعامل و نماینده شرکت
  • ارائه فرم کد اقتصادی شرکت

هزینه راه اندازی سیپ ترانک برای خطوط 5 رقمی

قیمت راه اندازی خط تلفن 5 رقمی با تعرفه فعلی حدود 950 هزار تومان

حق سرویس حدود 500 هزار تومان برای خط 5 رقمی یک طرفه به طور سالانه

حق سرویس حدود یک میلیون تومان برای خط 5 رقمی دو طرفه به طور سالانه

هزینه  200 هزار تومان آبونمان خط 5 رقمی برای 30 کانال

نحوه راه اندازی خط 5 رقمی و خط 4 رقمی

جهت راه اندازی این خطوط هنگام خرید باید یک سیستم سانترال E1 نیز تهیه نمایید. در نظر داشته باشید که حتما قبل از خرید این خطوط آگاهی لازم را در خصوص این خط ها کسب نمایید و مناسب ترین راهکار و تجهیزات را از نظر کارایی و اقتصادی تهیه نمایید. در این صورت از صرف هزینه های گزاف و بی مورد اجتناب کرده اید.

باید توجه داشته باشید که برای راه اندازی این خطوط به یک سیستم سانترال E1  نیز احتیاج خواهید داشتو برای اینکه از هزینه های گزاف پیشگیری شود شما باید آگاهی کافی نسبت یه این خطوط داشته باشید و بتوانید مناسب ترین راهکار و تجهیزات را از نظر کارایی و اقتصادی تهیه نمایید.

 

شرایط ثبت نام خط 4 رقمی و خط 5 رقمی

درخواست کننده باید یک شرکت ثبتی و رسمی باشد.

شرکت کد اقتصادی و شناسه ملی  باید داشته باشد.

از آخرین تغییرات روزنامه رسمی این شرکت بیشتر از ۲ سال نگذشته باشد.

مدارک اصل و کپی که اعلام شد باید به همراه یک نماینده به منطقه مخابراتی آدرس مورد نظر مراجعه گردد.
فیش واریزی ۹۷۵ هزار تومان برای خطوط چهار رقمی و پنج رقمی صادر می گردد.

مدت زمانی که طول می کشد تا این خطوط وصل شود حدودا 45 روز می باشد.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

VOIP و مزیتهای آن

VOIP و مزیتهای آن

همانطور که می دانید امروزه سازمانها به ارتباطات تصویری ، صوتی و متنی احتیاج دارند و برای اینکه ارتباطات خود را در سازمان برقرار کنند از بسترهای متفاوتی استفاده می کنند برای ایجاد ارتباطات درون سازمانی می توانند از شبکه های LAN   و برای ایجاد ارتباطات برون سازمانی می توانند از تلفن شهری، خطوط  E1 و شبكه اینترنت استفاده کنند.VOIP و مزیتهای آن

در روشهای قدیمی از از شبكه‌های كابلی تلفن و دستگاه های تلفن مرکزی یا سانترال ها (PBX (Private branch exchange استفاده می شد . دستگاههای نامبرده قادر بودند تا خطوط تلفن داخلی به صورت انالوگ یا دیجیتال از زوج سیم مسی عبور دهند. اما این دستگاهها برای برقراری خطوط تلفن داخلی دارای محدودیتهایی بود که این محدودیتها به شرح زیر می باشد:VOIP و مزیتهای آن

1.    هزینه بر بودن استفاده از بسترمخابرات شهری (PSTN)
2.    پرداخت هزینه‌های جداگانه برای دریافت سرویس های مختلف
3.    نداشتن ضریب امنیت مناسب برای ایجاد یک ارتباط امن
4.    عدم امکان گزارش گیری كامل
5.     وابسته بودن هزینه ارتباط به فاصله مکانی (درون شهری و برون شهری)
6.    عدم امکان ایجاد ارتباط متنی
7.     عدم امکان ایجاد ارتباط تصویری

با توجه به محدودیت های ذکر شده در بالا امروزه سیستم تلفنی به نام VOIP مورد استفاده قرار می گیرد که محدودیتهای بالا را نداشته و از بستر شبکه برای برقراری مکالمات تلفنی استفاده خواهد کرد.VOIP و مزیتهای آن

در این مقاله ما قصد داریم تا شما را با سیستمهای VOIP اشنا کنیم. با ما همراه باشید. VOIP و مزیتهای آن

دستگاههایی به نام IP-PBX که نسل جدیدی از این دستگاهها بوده و از ترکیب دستگاههای VOIP و PBX بوجود آمذه است. این دستگاهها دارای مزیتهای زیر می باشند:

1.کاهش کابل کشی مجزا برای هر میز

2.کاهش هزینه سیم تلفن و نصب آن

3.کاهش هزینه کنفرانسهای صوتی و تصویری

4.فراهم شدن ارتباط بین دفاتر به وسیله بستر شبکه و در نتیجه کاهش هزینه برای برقراری این ارتباط

5.ادغام دستگاه تلفن با کامپیوتر شخصی و استفاده از تلفنهای نرم افزاری

6.امکان تماس کاربران خارج از دفتر

 

امکانات کاربردی VOIP

1.    امکان ارائه نامحدود شماره تلفن داخلی

2.    امکان دریافت پیام صوتی

با استفاده از این دستگاه شما قادر خواهید بود تا در صورت پاسخ ندادن کاربر مورد نظر خود برای وی پیغام صوتی بگذارید. محل ذخیره پیغام های صوتی ، سرور اصلی بوده و برای شنیدن این پیغام کاربر مورد نظر باید یک شماره داخلی را گرفته و رمز خود را وارد کند و پیغامهای خود را دریافت کند.

3.    ضبط مکالمات

با فعال کردن این ویژگی شما قادر به استفاده از آن هستید باید توجه داشته باشید که دسترسی به این مکالمات از طریق voice mail خواهد بود.

4.    تلفن های نرم افزاری (soft phone)

پس از نصب این نرم افزارها شما قادر خواهید بود تا از طریق کامپیوتر خود به داخلی ها دسترسی داشته باشید و از خارج از سازمان با افراد داخل سازمان ارتباط برقرار کنید

5.    در گاه های مبدل تلفن آنالوگ (ATA)

به وسیله این درگاهها شما قادر خواهید بود تابه خطوط با تلفن های آنالوگ معمولی دسترسی داشته باشید همچنین شما از طریق این مودمها می توانید گوشی های معمولی را به این سیستمها متصل کنید زیرا این مودمها قادر هستند به شبکه متصل شوند و با IP-PBX ارتباط برقرار کرده و به تبدیل خطوط VoIP به آنالوگ بپردازند.

6.    Voice mail to Email

با استفاده از این قابلیت شما می توانید voice mail  را از طریق ایمیل خود چک کنید اما باید توجه داشته باشید که برای استفاده از این قابلیت سرورVoIP باید از

E-Mail Server پشتیبانی کند.

7.    Fax E-Mail

با استفاده از این قابلیت شما می توانید fax ها را از طریق ایمیل خود چک کنید

8.    کنفراس صوتی

این قابلیت به شما این امکان را می دهد تا بتوانید کنفرانسهای صوتی ر ا با افراد مورد نظر خود برقرار کنید همجنین شما قادر هستید تا برای ورود کاربران به این کنفرانس رمز عبور مشخص کنید.

9.    شنود مکالمات (Call barging )

با استفاده از این قابلیت شما می توانید به مکالما کاربران دسترسی داشته باشد و مکالمات آنها را بشنوید. به عنوان مثال در صورتی که کاربری با مشتری در حال ارتباط است شما می توانید با وارد کردن رمز مکالمات میان کاربر و مشتری را شنیده و شما می توانید به مکالمه با کاربر بپردازید بدون اینکه مشتری صدای شما را بشنود.

10.    (IVR (Interactive Voice Response

این قابلیت به شما این امکان را می دهد تا در صورت تماس کاربران با سازمان شما منوی صوتی پخش شده شماره های بخش ها در این منوی صوتی مشخص شده و کاربر برای اتصال به بخش مورد نظر خود شماره ها را وارد کند.

11.    صف انتظار

با استفاده از این ویژگی این امکان برای شما فراهم می شود که در صورت مشغول بودن تماسهای برقراری را تا ازاد شدن خط حفظ کندو به ترتیب در صف قرار گیرند. همچنین با استفاده از این ویژگی شما می توانید مشتریان خود را برای پاسخگویی الویت بندی کنید.

12.    Day Night Mode

تغییر مقصد تماس ها  با توجه به ساعت به وسیله این ویژگی انجام خواهد گرفت.

13.    ارجاع تماس ها از طریقDID/CID

هدایت تماسها با توجه به شماره تماس گیرنده با اسفاده از این ویژگی انجام خواهد گرفت.

14.    Call waiting

کاری که این قابلیت انجام می دهد این است که در صورت اشغال بودن خط کاربر تماس های جدید را از طریق پیغام صوتی یا بصری به کاربر اعلام می کند.

15.    گزارش گیری :

شما میتوانید تمامی تماسهای کاربران سازمان خود را مشاهده کنید زیرا تمامی تماسها به صورت گزارش در این سیستمها ذخیره خواهد شد.

16.    انتقال خطوط کاربران

در این دستگاهها شما قادر هستید خطوط کاربران را انتقال دهید و در صورت انتقال کاربران از یک بخش به بخش دیگر نیازی به تغییر شاره داخلی نخواهد بود.

17.    VoIP by Wi-FI

کاربران می تواند از طریق شبکه های بی سیم از این دستگاهها استفاده کنند و در صورتی که در بخش های مختلف سازمان در حال فعالیت هستند می توانند از IP phone های بی سیم  استفاده کنند.

18.    ارتباط تصویری

در صورتی که می توانید از این قابلیت استفاده کنید که  softphone های تحت این سیستم را بر روی سیستم خود نصب کنید و با استفاده از این قابلیت شما می توانید تماس تصویری را  با دیگر کاربران برقرار کنید.

19.    Call Forward

با استفاده از این قابلیت شما قادر به انتقال تماسهای داخلی و خارجی خود به گوشی موبایل خود و یا شماره های دیگر هستید.

شکل زیر یک نما از مرکز تلفت تحت این سامان می باشد

 

همانطور که در شکل مشاهده می کنید کاربرانی که در دفتر حضور دارند برای تماس های تلفنی خود باید از IP-Phone ها یا wireless IP-Phone یا Softphone ها استفاده کنند .چیزی که در این ساختار مهم است امکان دسترسی کاربران خارج از سازمان می باشد.دسترسی این کاربران به اینترنت به مصاحبه متصل شدن به این سیستم خواهد بود .

شکل زیر یک نمای دیگر از ارتباطات ویپ VIOP کاربران تحت این سیستم می باشد:

 

همانطور که در شکل می بینید کاربران خارج از سازمان می توانند با استفاده از مودم ATA یک خط اداری دریافت کنند و با اتصال یک تلفن معمولی به این مودم ها همیشه در دستس خواهند بود همچنین این مودم ها با تغییر مکان کاربر به راحتی قابل انتقال می باشند.شما با استفاده از  IP PBX قادر هستید تا دستگاهها را از طریق شبکه به یکدیگر متصل کنید و ارتباطات تلفنی بین دفاتر از طریق یک سیستم یکپارچه بر روی بستر شبکه را انجام دهید.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

معرفی فیوژن فیبر های نوری

در این مقاله ما قصد داریم تا شما را با فیوژن های فیبر نوری آشنا کنیم با ما همراه باشید:همانطور که میدانید از فیوژن فیبر نوری برای ارتقای سیستمهای نوری استفاده شده و از تجهیزان پیشرفته ای تشکیل شده است امروزه استفاده از فیوژنهای فیبر نوری به دلیل استقرار FTTH   در سیستمها افزایش یافته زیرا تقاضا برای صدا، اطلاعات و شبکه های ویدیویی بالاتر رفته است اما باید توجه داشت که مقدار تلفات نیز در آن تغییر می کند.معرفی فیوژن فیبر های نوری


اسپلایس (Splice)

برای اینکه هیچ گونه تغییری در محل اتصال فیبرها اتفاق نیفتد از اسپلایس استفاده می شود که به اصطلاح به آن اتصال دائم فیبر نوری نیز می گویند.معرفی فیوژن فیبر های نوری

روشهای اسپلایس فیبر نوری:

  1. مکانیکی
  2. فیوژن

در روش اول که به آن اسپلایس مکانیکی می گویند دو سر انتهایی فیبر نوری روبه روی هم در محفظه ای نگه داشته خواهند شد اما باید توجه داشت که از این روش برای اتصال مقت استفاده می شود.
در روش دوم که به آن اسپلایس فیوژن می گویند دو فیبر عملاً ذوب شده و به هم جوش داده خواهند شد که باعث کاهش تلفات و صفر شدن تقریبی بازتاب می شود.

در روش اول تلفات و بازتاب بیشتری را نسبت به روش دوم مشاهده خواهید کرد.معرفی فیوژن فیبر های نوری

دستگاه فیوژن:

 

اما اینکه در دستگاه فیوژن چه اتفاقی می افتد را در این قسمت توضیح خواهیم داد:

برای اینکه فیوژن انجام شود باید از دستگاهی به نام فیوژن اسپلایس استفاده شود که در ابتدا دو فیبر را برش داده و سپس آن را در محل ثابت تراز دستگاه فیوژن گذاشته و سپس دکمه استارت را فشار داده و دو انتهای فیبر را به هم نزدیک کرده که این کار باعث می شود تا  با حرارت الکترود فیوژن شود.

دستگاه فیوژن دارای مدلهای متفاوت باقابلیتهای متفاوت می باشد.معرفی فیوژن فیبر های نوری

این دستگاه ها اجازه ذخیره برنامه و دستورالعمل های جداگانه که در آن عواملی مانند زمان و حرارت فیوژن قابلیت تنظیم است را به کاربر خواهند داد.

اجزا را بزرگ  ترمیکند و به صورت تصویری فیوژن را نشان خوهند داد و هسته دو فیبر را با هم تراز کرده و دو فیبر را روبه روی هم قرار می دهد.

برای اینکه  هسته ها رو به روی هم قرار گیرند و تا ماکزیمم نور از بین دو فیبر عبور کرده و نقطه جوش کمترین تضعیف را داشته باشند از فناوری تزریق نور و نرم افزار Imaging استفاده می کنند.

استفاده از  شیوه تراز غلاف و cladding که در این شیوه فیبرها در یک نگهدارنده یا شیار V شکل بر اساس قطر خارجی غلاف چیده خواهند شد

نداشتن حساسیت نسبت به خواص و تلورانس هندسی(قطر غلاف، غیر مدور بودن غلاف ، و متحدالمرکز بودن هسته به غلاف).

 

 

فرآیند فیوژن

پارامترهایی که بیشترین تأثیر را در تلفات فیوژن فیبر SM داردش شامل:

MFD (قطر ناحیه ای از فیبر که حامل نور می باشد)

هم مرکز بودن هسته و غلاف

اما فرمولی که مقدار تلفات را از طریق عدم تطبیق MFD تخمین میزند به صورت زیر می باشد:

 

مشخصات و مقدار معمول MFD برای فیبر SM G652.D در طول موج 1310nm مقدار ‎9.2±0.4‏ می باشد. در این حالت در بدترین شرایط ممکن تلفات به دست آمده از طریق عدم تطبیق MFD باید کمتر از 0.033 dB باشد. البته در انواع دیگر فیبرها برای مثال G655 یا G657 احتمال دارد بالاتر از این مقدار باشد. البته این مورد را می توان با طراحی سیستم مناسب و مشخصات عملی اسپلایس بهبود بخشید.

خطای مرکزیت هسته-غلاف، یا مقداری که هسته خارج از مرکز از سطح روکش است همچنین می تواند به طور قابل توجهی در تلفات نقطه جوش فیبر SM اثرگذار باشد. نمودار زیر نشان  دهنده این است که چه تعداد تلفات به خاطر انحراف بین هسته های فیوژن شده به وجود خواهد آمد.

 

مشخصات معمول مرکزیت غلاف-هسته در فیبر SM G652.D کمتر از 0.5µm می باشد. اگر دو فیبر در بدترین حالت فیوژن شود یعنی با انحراف کل 1µm، مقدار تلفات مورد انتظار 0.056dB  خواهد شد.

ماکزیمم تلفات به دست آمده در فیبر به دلیل انحراف هسته و عدم انطباق MFD باید از 0.089dB (0.056+0.033) dBکمتر شود. در واقع این مقدار تلفات ذاتی فیبر به دلیل شکل هندسی فیبر را نشان خواهد داد و تلفات اضافی که به وسیله دستگاه فیوژن، محیط و تکنیکهای جوش فیوژن به وجد می آید را نشان نمی دهد.

باید توجه داشته باشید که در برخی از مطالعات تلفات نقطه جوش بعضی مواقع به مقدار 0.01dB هم خواهد رسید.

مقدار تلفات نقطه جوش معمولاً نزدیک  0.02dB  بوده اما استثناهایی هم وجود دارد که ممکن است ایت تلفات تا  0.1dB هم تجاوز کند.

 

اندازه گیری تلفات نقطه جوش

وقتی جوش فیوژنی انجام می گیرد ، اکثراً به اندازه گیری مقدار آن احتیاج می باشد و روش و شیوه هایی برای رسیدن به این مقدار وجود دارد. ممکن است یک روش یا ترکیبی از شیوه های مختلف استفاده شود که هر کدام از آن ها بستگی به فاکتورهای مختلف نظیر طراحی، هدف و طبیعت شبکه و همچنین استاندارد و مشخصات صنعتی که استفاده می شود، خواهد داشت.

برای اینکه مقدار تلفات جوش فیوژنی اندازه گیری شود از 3 روش استفاده خواهد شد که به شرح زیر است

  • اندازه گیری توسط ‎ (Optical Loss Test Set) OLTS ‎

در صورتی که خواهان استفاده از این روش برای اندازه گیری هستید باید دستگاههای زیر را دارا باشید

Light Source

Power meter

از دستگاههای نام برده برای لینک های نوری نسبتاً کوتاه با یک جوش فیوژن استفاده خواهند شد.

در این روش مواردی که محاسبه می شود شامل تلفات کل لینک می باشد که این تلفان شامل فیبر و نقطه جوش است.

همانطور که می دانید مقدار تلفات در لینکهای کوتاه کم بوده که باعث می شود تا مقداری که دستگاه Power meter نشان می دهد دقیق باشد اما در صورتی که مقدار تضعیف کابل را بدانید می توانید تلفات نقطه جوش را از تفرق میان مقدار تضعیف کابل و مقداری که دستگاه Power meter به شما نشان داده است بدست آورید.

  • تخمین تلفات به وسیله دستگاه فیوژن

در دستگاه فیوژن بلافاصله بعد از جوش دادن فیبر شما میتوانید مقدار تلفات نقطه جش را به صورا تقریبی مشاهده کنید اما باید توجه داشته باشید این تخمین یک تخمین کلی بوده و نمی توان روی صحت اندازه گیری آن حساب کرد .از این مقدار تقزیبی نشان داده شده تلفات در دستگاه می توان برای تعیین و تصمیم گیری برای جوش مجدد استفاده کرد و در صورتی که مقدار خوانده شده بالا بود بهتر است فیبر جوش تکرار شود.

اما تعیین تلفات نقطه جوش در لینکهای نسبتا بلند سخت بوده و دارای دقت پایینی می باشد زیرا بیشتر تلفات به خود فیبر بازمیگردد.همچنین امکان دارد در یک لینک چندین نقطه جوش وجود داشته باشد که OLTS تلفات کلی لینک را نشان می دهد و نمیتواند تلفات لینک ها را از هم جدا کرده و از هم متمایز کند. از این رو میانگین تلفات نقاط جوش را نشان خواهد داد.

OLTS تضمین می کند که لینک مقدار توان موردنیاز را از خود عبور دهد. همچنین در صورتی که نقطه جوش ها از اتلاف بالایی برخوردار باشند تا زمانی که لینک کل بتواند توان مورد نیاز را از خود عبور دهد، قابل چشم پوشی خواهد بود.

  • اندازه گیری توسط ‎(Optical Time Domain Reflectometer) OTDR ‎

از OTDR  برای تست کردن تجهیزات نوری استفاده می شود و یک دستگاه تخصصی می باشد.ایین دستگاه تصویری از مشخصات فیبر را به شما نمایش خواهد داد.

 

این دستگاه بهترین شیوه برای انازه گیری تلفات بوده برای محاسبه تلفات از بازگشت پراکنده و بازتاب نور  استفاده خواهد کرد. این دستگاه همچنین به ارسال سیگنال نور در فیبر نوری پرداخته و مقدار نور بازتابی و زمان بازگشت نور را اندازه گیری می گیرد و مقادیر گفته شده را در یک نمودار نشان می دهد نام این نمودار Trace  بوده و دارای دو محور فاصله و توان سیگنال می باشد.

 

این دستگاه توان تلفات را به صورت تخمینی محاسبه می کند زیرا به محاسبه نور بازگشتی می پردازد بنابراین این دستگاه از اندازه گیری غیر مستقیم استفاده می کند . در روش اندازه گیری مستقیم همانطور که در بالا گفته شد مقدار آن صحیح تر بوده و هیچگونه نموداری نشان نمی دهد و در این روش شما قادر نیستید تا به بررسی تک تک نقاط جوش بپردازید.

در بعضی موارد ممکن است این دستگاه مقدار تلفات غیر واقعی را به شما نشان دهد  و دلیل این امر این است که از آنجایی که این دستگاه از نور برگشتی برای محاسبه استفاده می کند و این نور از MFD  تاثیر می گیرد و اگر از MFD بزرگتر به MFD کوچکتر بروید OTDR تلفات را بزرگتر از آن چه هست نشان می دهد  که به این حالت Exaggerated loss گفته می شود و  اگر از MFD کوچکتر به MFD بزرگتر برویم OTDR تلفات را کوچکتر از آن چه هست نشان می دهدکه به این حالت  gainer گفته می شود. حالت gainer  اشتباه این دستگاه خواهد بود.

 

برای اینکه مشکل بالا حل شود می توانید تست OTDR  را از دو سر فیبر گرفته و میانگین مقادیر گرفته شده را بدست آورید و از آن به عنوان مقدار تلفات استفاده کنید. این مقدار یک مقدار واقعی خواهد بود :

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

Ransomware و راهکارهای آن

Ransomware و راهکارهای آن

 

یکی از بدافزارهایی که برای اخاذی استفاده می شود Ransomware می باشد که بیشتر توسط تبهکاران اینترنتی استفاده می شود.

کاری که این بدافزار انجام می دهد این است که دسترسی کاربران را به دستگاه قفل می کند .در این مقاله ما قصد داریم تا شما را با راههای پیشگیری از این بدافزار آشنا کنیم با ما همراه باشید: Ransomware و راهکارهای آن این روش مخرب با رمزگذاری و یا قفل کردن دسترسی کاربران به دستگاهها عمل میکند.Ransomware و راهکارهای آن

 

جلوگیری از Ransomware

ابتدا به بیان نکاتی می پردازیم که به شما یاد خواهد داد چگونه از Ransomware جلوگیری کنید

1.کلیک نکردن بر روی لینک های تصدیق نشده 

شما نباید هیچ سایت ناشناس یا لینکهای Spam را باز کنید . باز کردن لینکهای مخرب باعث آلوده شدن کامپیوتر شما خواهد شد.Ransomware و راهکارهای آن

همانطور که میدانید این بدافزار ابتدا به کدگذاری داده های شما پرداخته و سپس سیستم شما را قفل خواهد کرد. در صورتی که این دستگاه وارد کامپیوتر شما شود از شما فدیه خواهد داشت . شما می توانید برای برگرداندن اطلاعات خود پول پرداخت کنید اما باید توجه داشته باشید که با این کار تضمینی وجود ندارد که اطلاعات شما بازگردانده شود.

2.باز نکردن ایمیل های پیوست غیر قابل اعتماد .

یکی  دیگر از راه های رایج Ransomware به داخل سیستم شما از طریق ایمیل است.

این بدافزار قادر است تا از طریق ایمیل به سیستم شما نفوذ کند برای جلوگیری از این کار شما باید از باز کردن پیوست ایمیل های که از منبع ناشناس و یا غیر قابل اعتماد برای شماارسال می شوند خودداری کنیدهمچنین باید از صحت فرستنده اطمینان حاصل کنید در غیر این صورت با نویسنده  تماس گرفته و از صحت پیام ارسالی اطمینان حاصل کنید.

در صورتی که پیوستهایی برای شما ارسال شود که در آن از شما تقاضا شود تا برای پیوست ماکرو را اجرا کنید این کار را انجام ندهید.

در صورتی که فایل پیوست به ایمیل شما آلوده شود این کار باعث اجرای ماکرو های مخرب خواهد شد و باعث می شود تا کامپیوتر شما در اختیار بدافزار قرار گیرد

 

3.دانلود از  سایت های قابل اعتماد .

رای کاهش ریسک ransomware  از دانلود نرم افزار و فایل های میدیا از طریق سایت های نامعتبر اجتناب کنید.

برای جلوگیری از ورو ابن بدافزار به سیستم خود باید از دانلو فایلهای سایتهای نامعتیر خودداری کنید و برای دانلود به سایتهای مراجعه کنید که از آنها مطئن هستید.

برای اینکه از معتبر بودن سایت اطمینان خاصل کنید کافیست در قسمت  Sesrch bar سایت را سرچ کنید بید دقت داشته باشید در صورتی که سایت از پروتکل HTTPS به جای HTTP استفاده کند و یا دارای علامت کلید قفل شده باشد می توانید به آن اطمینان کنید.

در صورتی که توسط موبایل خود به دانلو فایل بپردازید باید از منبع دانلو اطمینان حاصل کنید.Ransomware و راهکارهای آن

 

4. خودداری از انتشار اطلاعات شخصی .

اگر شما تماس ،SMS  ویا ایمیل از طرف یک منبع غیر قابل اعتماد دریافت کردید که تقاضای دریافت اطلاعات شخصی شما را دارد از آن اجتناب کنید.

تحت هیچ شرایطی به پیام و یا ایمیلی که از شما اطلاعات شخصیتان را خواستار است پاسخی ندهید زیرا با دادن این اطلاعات شما مورد هدف قرار خواهید گرفت. جنایتکاران سایبری می خواهد با استفاده از لینکهای آلوده برای شما طعمه بگذارند.

همچنین در صورتی که تماسی با شما از طرف محل کارتان گرفته شد و از شما اطلاعات خواست از دادن پاسخ به آن جلوگیری کرده و خود با محل کارتان تماس گرفته و از تماس گرفته شده مطمئن شوید.

شما می توانید از نرم افزارهای  اسکن کننده محتویات میل سرور و فیلترینگ ایمیل ها استفاده کنید.Ransomware و راهکارهای آن

5. عدم استفاده از  USB های ناشناخته.

یکی دیگر از راههای جلوگیری از این ورود این بدافزار به سیستم خود عدم استفاده از USB های ناشناخته می باشد زیرا این امکان وجود دارد تا جنایتکاران سایبری USB آلوده را طعمه قرار داده و آن را در یک مکان عمومی رها کنند به امید اینکه شما آن را به سیستم خودتان متصل کنید بنابراین هیچگاه USB های ناشناخته را به سیستم خود متصل نکنید.

6.آپدیت سیستم عامل و نرم افزار های خود 

با آپدیت نرم افزارها وسیستم عامل دستگاههای خود شما می توانید از جدید ترین وصله های امنیتی بر روی نرم افزار استفاده کرده و دستگاههای خود را از وجود بدافزارها ایمن نگه دارید.

7 .استفاده از  VPN برای افزایش امنیت به هنگام استفاده از WI-FI عمومی 

محتاط بودن هنگام استفاده از وای فای عمومی یک عمل معقول برای جلوگیری از آلوده شدن با ransomware است.

شما باید به هنگام استفاده از وای فای عمومی محتاط باشید زسرا سیستم شما هگام استفاده از وای فای عمومی آسیب پذیر بوده و در صورت استفاده از آن حتما از VPN استفاده کنید.

8. استفاده از ابزار های امن

باید در سیستم خود از ابزار امنی مانند Kaspersky Internet Security استفاده کنید زیرا این ابزارها امنیت سیستم شما را افزایش خواهد داد.

9.  به روز نگهداشتن نرم افزار های امنیتی خود 

باید نرم افزارهای امنیتی خود را بروز نگهدارید تا بتوانید سطح حفاظت را در سیستم خود افزایش دهید.

10. تهیه پشتیبان از اطلاعات

یکی از مهمترین نکاتی که باید در نظر داشته باشید این است که حتما از اطلاعات خود پشتیبان گیری کنید تا در صورت وجود بد افزار در سیستم با مشکلی مواجه نشوید. بنابراین همیشه یک یکاپ از اطلاعات خود بر روی هارد اکسترنال داشته باشید و در صورتی که استفاده ای از این هارد اکسترنال ندارید آن را از شبکه جدا کنید تا در صورت که حمله ای به سیستم شما صورت گرفت این هارد در امان باشد.

همچنین شما می توانید از زه حلهای دیگری مانند حافظه ابری برای برگرداندن نسخه قبلی داده های خود استفاده کنید.

طریقه پاسخگویی به حملات ransomware

حال می خواهیم تا طریقه پاسگویی به این بدافزار را برای شما شرح دهیم با ما همراه باشید:

1.ایزوله کردن کامپیوتر خود 

اولین کاریکه به هنگام وقوع حمله باید انجام دهید این است که ارتباط خود را با شبکه و اینترنت قطع کنید تا از سزایت آلودگی به سیستمهای دیگر جلوگیری شود.

2. عدم پرداخت پول

در صورتی که مهاجمان به شبکه شما خواهان پرداخت پول از شما بودند پولی به آنها پرداخت نکنید زیرا هیچ تضمینی وجود ندارد که اطلاعات شما بازگشت داده شود.

راهکار رهایی از ransomware

و اما راهکارهای رهایی از این بدافزار عبارتند از :

  • قطع ارتباط سیستم آلوده با شبکه
  • اجرای برنامه های امنیتی اسکن شبکه
  • استفاده از ابزار decryption

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

مقایسه  mdaemon و Exchange server

در این مقاله قصد داریم تا به مقایسه mdaemon و Exchange server بپردازیم با ما همراه باشید:

 

مقایسه برخی از ویژگی های Mdeamon و Exchange Server
Exchange Server MDaemon ویژگیها و سرویس ها
نامحدود نامحدود حداکثر تعداد کاربران
خیر بله نسخه Terial
فقط SMTP و POP3 بله MultiPOP،DomainPOP،POP3،SMTP
بله بله SSL/TLS/StartTLS
بله بله سهمیه بندی منابع
بله بله Mail Forwarding اتوماتیک
بله بله Calender
بله بله بروز رسانی مخاطبین
بله بله به اشتراک گزاری پوشه ها
خیر بله نگهداری صف خطاها
خیر بله Imap فشرده و باینری
بله بله پشتیبانی از نسخه 64-Bit
خیر بله On-Demand Mail Relay(ODMR)
خیر بله چارت ترافیک
به Microsoft Lync نیاز دارد. بله Closed Instant Messenger – Chat, Group Chat, Buddy List, File Sharing, New Mail Notification, Logging, and Support for Multi-Languages
بله به پلاگین نیاز دارد. Outlook Support – Email, Calendar, Contacts, Tasks, Notes and Documents with Public / Private Folder Sharing
خیر بله BlackBerry – Supports BlackBerry (OS 7 and Under) Push Email, Inbox Mapping, Calendar, and Contact Synchronization for BlackBerry Devices Via BlackBerry Internet Service (BIS) Data Plan4
بله Requires ActiveSync Feature Enabled via Separate License Key ActiveSync – Over-The-Air (OTA) Synchronization of Individual Email, Calendar, Contacts, and Tasks on iPhone, Android, Windows Phone, and BlackBerry (OS 10) Smartphones
خیر بله IP Shielding
خیر بله SpamAssassin 3
خیر بله Custom Mail Queuing
خیر بله هشدار دهنده پر شدن ظرفیت حافظه
سریع متوسط سرعت همگام سازی با OUtlook

ویژگی هایی مانند  MdaeMon  و Exchange Standard در هر دو مورد وجود دارند

برخی از ویژگی ها مانند راه اندازی failover  در Exchange Server نسبت به  Mdeamon قوی تر عمل می کند.

مقایسه  ویژگی های Exchange Server  و Mdeamon توسط سایت G2 و با مقایسه نظرات کاربران 
Exchange Server Mdeamon ویژگی
8.8 9.6 نیازمندی های سخت افزاری
8.4 9.0 استفاده آسان
7.4 8.9 سادگی نصب
7.9 9.0 سادگی نگهداری
7.7 9.0 کیفیت پشتیبانی
7.9 9.4 سادگی برای انجام کارهای تجاری
6.7 8.5 رشد نرم افزار

در جدول بالا نمره 10 به معنی بهترین می باشد و بالاترین نمره است.

درصد پاسخگوئی و کارائی Exchange Server و Mdeamon بر اساس اندازه سازمان
Exchange Server Mdeamon اندازه سازمان
18.9% 48.8% کمتر از 50 کاربر
41.9% 44.2% 51 الی 1000 کاربر
39.2% 7.0% بیشتر از 1000 کاربر

با توجه به انچه که در جدول مشاهده می کنید استفاده از Mdeamon  برای سازمانهای کوچک و بزرگ با حداکثر 1000 کاربر مناسب تر است.

با توجه به جدول از Mdeamon برای سازمانهای کوچک و بزرگ با حداکثر 1000 کاربر  استفاده می شود و برای سازمانهای خیلی بزرگ از Exchange Server استفاده خواهد شد

 برخی نظرات کاربرانی Exange Server  و Mdeamon :

خطایابی ساده تر  Mdeamon نسبت به Exchange Server

وجود تنظیمات و اطلاعات در فایل بجای پایگاه داده در  Mdeamon  و عدم وجود این قابلیت در Exchange Server

شفافیت دسترسی به داده ها در Mdeamon نسبت به Exchange Server

وجود اطلاعات و پایگاه داده   Mdeamon بر روی فایل باعث کند تر شدن دسترسی به اطلاعات بر روی هارد های مکانیکی در قیاس با Exchange Server  است. (در هاردهای SSD این مشکل وجود ندارد)

هنگام مهاجرت به ماشین فیزیکی دیگر و جابجای اطلاعات و یا آپدیت ورژن میل سرور Mdeamon بسیار ساده تر از Exchange Server کارها را انجام میدهد.

میل سرور Exchange server پایداری بهتری در استفاده از پایگاه داده با استفاده از Outlook دارد و برای مواقعی که حجم اطلاعات بالاتر میرود کارائی بهتری در قیاس با Mdeamon  دارد.

دسترسی ساده تر  به رخداد ها و تنظیمات در Mdeamon نسبت به  Exchange Server

وجود یک Anti Spam تحسین برانگیز در Mdeamon

نیاز به تعیرف دوباره پسورد در صورت جابجائی اکانت ها از یک دامین به دامین دیگر  در  Mdeamon

Mdeamon  نسبت به Exchange Server نیاز به زمان نگهداری کمتری دارد و کمتر پیش می آید که ارتباط شما با Mdeamon قطع شود مگر مواردی مانند ریستارت سیستم بخاط گرفتن آپدیت ویندوز!

وجود گزینه های امنیتی خوب در Mdeamon و Exchange Server

استفاده اسان از  تقویم در Exchange Server

در حرکت بودن Exchange Server  به سوی محیط ابرای

اعلام اماری کاربران در ارتباط با شما از طریق Exchange Server

Exchange Server سازگارتر برای کار با Microsoft Office

به صرفه تر بودن mdeamon

نیاز به دانش بیشتر برای استفاده از  اینترفیس کاربری Exchange Server نسبت به Mdeamon دارد.

وجود گزینه های بیشتر در رابط کاربری Exchange Server

دسترسی به اطلاعات صندوق پستی بدون نصب اپلیکیشن و با استفات از مرورگرهادر  Exchange Server

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

معرفی ابزار کاربردی برای محافظت اطلاعات

معرفی Veeam

در صورتی که شما بخواهید از داده های خود محافظت کنید می توانید از سرویس Veeam استفاده کنید این سرویس برای محافظت از داده های تجاری و شخصی کاربرد دارد و دارای سه محصول می باشد که عبارتند از :معرفی ابزار کاربردی برای محافظت اطلاعات

Veeam Availability Suite

Veeam Backup

Veeam Replication

Veeam ONE

از این نرم افزار برای بازیابی اطلاعات در سازمانها استفاده می شود .

Veeam در واقع با حفاظت از داده های شرکتها ریسک از ریسک از دست رفتن اطلاعات آنها می کاهد.

Veeam دارای بیش از 200000 هزار مشتری در سرتاسر جهان می باشد که از این محصول استفاده می کنند

.

مزیتهای  Weeam

کار با راهکارهای مجازی سازی مانند Micosoft و VMWare

بازگردانی اطلاعات در 15 دقیقه در صورت بروز هر اتفاق غیر قابل پیش بینی

استفاده از چند سرور مجزا در صورت استفاده از سیستم ابری Veeam

وجود دایکیومنت و راهنما برای هر بخش معرفی ابزار کاربردی برای محافظت اطلاعات

دسترسی راحت

وجود حافظه های بزرگ ن

همیشه در دسترس بودن

اما نمره ای که این محصول از  برخی از بزرگترین تحلیلگران دنیای ITگرفته است عبارتند از:

98% 9.0NetApp

100% 7.5 Aslgra

90% 8.6 Pargon

90% 7.0 Clonezilla

 

Acronis

این ابزار برای پشتیبان گیری و بازیابی اطلاعات مورد استفاده قرار می گیرد همچنین این محصول به ارائه راهکار های متنوعی برای ریکاوری و ذخیره سازی درایوها، پارتیشن ها، فولدرها و پوشه ها می پردازد. این محصول قابلیت این را دارد که از فایلها، درایوها و یا کل یک سیستم بر روی هر مسیری که شما میتوانید تصور کنید مانند درایوها، هارد های اکسترنال و… ایمیج تهیه کند همچنین این محصول قادر است تا در بدنترین سناریوها اطلاعات شما را بازیابی کند.

مزیتهای  Acronis

یک راهکار خوب برای بازیابی و پشتیبان گیری از اطلاعات

دارای ویژگی های بسیاری برای بازیابی اطلاعات

بر طرف کردن  نیازهای سازمان های کوچک

قابلیت پشتیبان گیری بصورت پیوسته از کامپیوترها و دستگاهها

دارای سیستم پشتیبان گیری اتوماتیک

دارای سازو کار ابری

توانای بازگردانی اطلاعات در مسیرهای مختلف

توانای بازگردانی اطلاعات بر روی سیستم با سخت افزار متفاوت

فیلتر کردن فایلها برای تهیه پشتیبان

سطوح مختلف فشرده سازی اطلاعات

توانای ایمیج گیری از کل یک سیستم

قرار گرفتن در بین 10 روش برتر Backup گیری و  پایینتر از Veeam

Acronis       Veeam خصوصیت

9.1              9.1 امتیاز هوشمندی

97%           99% رضایت مشتری

64.50 $       157.50 $ قیمت

سالیانه و ماهیانه سالیانه روش های پرداخت لاینس

لیست ویژگی ها ی Veeam و Acronis

Acronis Weeam

Cloud and Local Web Console Data Loss Avoidance

Bare-Metal Recovery Automated Disaster Recovery

Mobile،Application،Cloud، Virtual،physical Scale out Backup Repository

Acronis Instant Restore On-Demand Sandbox

VMware vSphere Replication with WAN Optimization Instant File Level Recovery

Acronis VM Flashback Reporting

Microsoft Business Application Protection Standalone Console

Acronis universal Restore Capacity Planning

Fast Result Forecasting

Acronis Cloud Storage

Safe Solution

Encrypted Storage

زبان های قابل پشتیبانی در Veeam و Acronis

Veeam : پشتیبانی از زبانهای انگلیسی، ترکی، لهستانی،هلندی، و سوئدی

Acronis پشتیبانی از  زبان انگلیسی

دستگاههای قابل پشتیبانی Veeam و Acronis

Veeam :پشتیبانی از ویندوز،لینوکس، مک و Web-Based

Acronis : پشتیبانی ازویندوز، لینوکس، اندروید، ایفون و آیپد، مک و Web-Based

 

مقایسه میزان بازدهی Veeam و Acronis بر حسب درصد برای سازمانها کوچک تا بزرگ

Acronis  Veeam اندازه شرکت

44.1%  18.2% کوچک

39.6%  62.1% متوسط

16.3%  19.7% بزرگ

از Acronis  برای سازمانهای کوچک و از Veeam  برای سازمانهای بزرگ و متوسط  استفاده ی شود

 

فعال و غیر فعال کردن ریجستری ویندوز 10

1- جابجه جای بین پنجره ها با تنها یک کلیک بر روی نوار وظایف

در ویندوز 7 به بعد قابلیتی به نام Last Active Click وجود دارد که شما با فعال کردن آن قادر خواهید بود تا تا بین پنجره ها در ویندوز جا به جا شوید و با این قابلیت دیگر احتیاج به فشردن کلید اضافی نخواهید داشت.در واقع این قابلیت یکی از محبوبترین تنظیمات مربوط به ریجستری ویندوز می باشد.فعال و غیر فعال کردن ریجستری ویندوز 10

برای فعال کردن این قابلیت ابتدا مسیر زیر را طی کنید:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

سپس بر روی فولدری با نام  Advanced  کرده و در این قسمت به ساخت یک کلید از نوع ( DWORD (32-bit پرداخته و اسم کلید ساخته شده را LastActiveClick بگذارید و به /ان مقدار 1 را بدهید.فعال و غیر فعال کردن ریجستری ویندوز 10

2- اضافه کردن نرم افزار ها به فهرست زمینه دسکتاپ

در این جا ما قصد داریم تا به شما نحوه ی اضافه کردن نرم افزار ها به فهرست دسکتاپ را آموزش دهیم .به استفاده از این قابلیت شما قادر خواهید بود تا دسترسی سریعتری به نرم افزار ها داشته باشید برای اینکه بخواهید از این قابلیت استفاده کنید باید به ریجستری رفته و تنظیمات زیر را انجام دهید:

ابتدا مسیر زیر را طی کنید:

HKEY_CLASSES_ROOT\Directory\Background\shell

سپس بر روی “shell” راست کلیک کرده و Key را انتخاب کنید.سپس برای آن یک اسم انتخاب کنید.شما می توانید با طی کردن مسیر قبلی و ساختن پوشه command و کپی کردن مسیر نرم افزار Notepade  خود در قسمت Value date از این قابلیت استفاده کنید.

 

3- نمایش ثانیه در ساعت موجود در نوار ابزار

برای اینکه بتوانید از زمان دقیق در ویندوز باخبر شوید می توانید در ریجستری تنظیمات زیر را انجام دهید:

ابتدا به مسیر زیر بروید:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

بر روی  “Advanced” راست کلیک کرده و به ساختن یک کلید از نوع (DWORD (32-bit بپردازید.سپس نام آن را ShowSecondsInSystemClock قرار دهید.و مقدار آن را در value data یک قرار دهید.برای برگشتن به حالت پیش فرض شما میتوانید این مقدار را به صفر تغییر دهید.

4- حذف پوشه پیشفرض 3D object و سایر پوشه ها

اگر بخواهید گزینه هایی مانند 3D object را از بخش This PC حذف کنید می توانید تنظیمات زیر را انجام دهید:

ابتدا به مسیر زیر بروید:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\NameSpace

به جستجوی کلید {0DB7E03F-FC29-4DC6-9020-FF41B59E513A}پرداخته و سپس آن را حذف کنید. حال وارد مسیر زیر شوید:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\NameSpace

 گزینه “Wow6432Node”  را جستجو کنید در صورتی که این گزینه  را پیدا نکردید پس ویندوز شما نسخه 32-bit بوده و در این قسمت کار شما به پایان خواهد رسید اما در صورتی که این گزینه را پیدا کردید به جستجو کلید {0DB7E03F-FC29-4DC6-9020-FF41B59E513A} پرداخته و آن را حذف کنید.با انجام کارهای فوق گزینه “3D Objects” حذف خواهد شد.در صورتی که گزینه مورد نظر حذف نشد احتیاج است تا سیستم خود ری استارت کنید.

5- مخفی کردن ONEDrive از File Explorer

بخش OneDrive در ویندوز 10 وجود داشته و در صورتی که به آن نیاز نداشته باشید شما می توانید آن را uninstall  کنید اما باید توجه داشته باشید که  گزینه “OneDrive”  در Explorer همچنان قابل مشاهده می باشد.در صورتی که بخواهید آن را از Explorer  حذف کنید باید موارد زیر را انجام دهید:

ابتدا به مسیر C:\Windows\SysWOW64\ folder  رفته و “OneDriveSetup.exe”  را انتخاب کرده و آن را reinstall کنید.

سپس به مسیر زیر بروید:

HKEY_CLASSES_ROOT\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}

به انتخاب گزینه  System.IsPinnedToNameSpaceTree پرداخته و مقدار آن را صفر قرار دهید.مشاهده خواهید کرد که  OneDrive حذف شده است. در صورتی که حذف نشد یک بار سیستم خود را ریبوت کنید

6- غیر فعال کردن Lock Screen در ویندوز 10

برای اینکه بتوانید قابلیت Lock Screen را در ویندوز 10 غیر فعال کنید باید مراحل زیر را طی کنید:

ایتدا به مسیر زیر بروید:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization

در صورتی که  Personalization را پیدا نکرید آن را ایجاد کنیدسپس به ایجاد  DWORD  با نام  NoLockScreen بپردازید و مقدار آن را در  Value Data یک قرار دهید.

7- حذف Bing Search از Start Menu

در صورتی که شما بخواهید از منوی استارت خود Bing Search را خذف کرده و جستجو را به صورت محلی انجام دهید باید مراحل زیر را طی کنید:

ابتدا مسیر ریر را طی کنید:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search

سپس بر روی  Search کلیک راست کنید و به ایجاد یک مقدار DWORD با نام BingSearchEnabled بپردازید و مقدار آن را در  Value data صفر قرار دهید

همچنین  CortanaConsent  را جستجو کرده و مقدار آن را نیز صفر قرار دهید.در صورتی که نتوانستید CortanaConsent  را پیدا کنید باید آن را ایجاد کنید و مقدار آن را صفر قرار دهید.حال کاری که میخواستید انجام دهید انجام شده و تنها قادر به جستجوی محلی می باشید در غیر این صورت باید سیستم خود را ریستارت کنید تا تغییرات اعمال شود.

 

8- خلاص شدن از Cortana

در صورتی که بخواهید Cortana را غیر فعال کنید باد مراحل زیر را طی کنید»

ابتدا مسیر زیر را طی کنید:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search

 

در صورت عدم مشاهده Windows Search به بخش  windows رفته  و  key  را انتخاب کنبد و به ساختن آن بپردازید.

در بخش فوق الذکر  به ایجاد  (DWORD (32-bit با نام  “AllowCortana” بپردازید و مقدار آن را صفر قرار دهید.

 

9- غیر فعال سازی Minimize شدن پنجره ها با تکان دادن پنجره ها

برای اینکه بتوانید Minimize شدن پنجره ها را غیر فعال کنید باید مراحل زیر را طی کنید:

ابتدا مسیر زیر را طی کنید:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced

سپس  Advanced  را پیدا کرده و بر روی آن کلیک راست کنید

حال به ایجاد ( DWORD (32-bit با نام DisallowShaking بپردازید و مقدار آن را یک قرار دهید.

10- استفاده از Windows Photo Viewer به جای Photos app

از انجایی که بارگذاری عکسها با Photos app زمانبر است شما می توانید با نصب third-party عکسهای خود را در زمان کمتری مشاهده کنید اما در صورتی که بخواهید از Photo Viewer استفاده کنید می توانید آن را برگردانید اما تنظیمات لازم برای باز کردن فایل در Photo Viewer توسط ایکروسافت حذف شده است بنابراین شما می توانید به لینگ زیر رفته و تنظیمات ریجستری آماده را دانلود کرده و با اجرای آن Photo Viewer را فعال کنید.

https://www.howtogeek.com/225844/how-to-make-windows-photo-viewer-your-default-image-viewer-on-windows-10

 

تفاوتهای سیستم تلفنی ایزابل و الستیکس

در این مقاله ما قصد داریم تا شما را با مشکلاتی که سیستم های تلفنی الستیکس و ایزابل آشنا کنیم با ما همراه باشید:تفاوتهای سیستم تلفنی ایزابل و الستیکس

 سیستم فکس در ایزابل یا الستیکس:

از رجیستر خارج شدن دستگاه های فکس به صورت تصادفی

عدم ارسال فایل خود  به یک داخلی خاص ارسال کنید

امکان ارسال تنها یک فکس به صورت همزمان

ارسال نصفه نیمه فایلهلی غیر عمومی

عدم قابلیت چرخش فایل در این سیستم ها

عدم امکان دسته بندی فکس ها به صورت بایگانی و آرشیو

عدم امکان ارائه سطوح دسترسی به فکس ها

عدم امکان اختصاص دادن یک یا چند فکس به یک نفر

تعریف  چند دستگاه فکس مجازی و داخلی فکس برای ارسال همزمان چند فکس

 

تفاوتهای سیستم تلفنی ایزابل با نرم افزارهای توسعه یافته سیستم تلفنی

تنها دارای گزارش در قالب جدول اطلاعات خام با ضعیف ترین فیلتر ها و بدون تقویم شمسی اما  نرم افزارهای توسعه یافته سیستم تلفنی کاملا برعکس سیستمهای ایزابل یا الستیکس هستند و دارای 15 فیلتر برای این گزارشات می باشند.به عنوان مثال شما در سیستمهای ایزابیل نمی توانید به مشاهده گزارشات داخلی 115 بپردازید در صورتی که در نرم افزارهای توسعه یافته سیستم تلفنی این امکان وجود دارد.

اشتباه و دقیق نبون گزارشات در سیستمهای الکستیس و یزابل و درست و دقیق بودن این گزارشات در نرم افزارهای توسعه یافته سیستم تلفنی.به عنوان مثال می توان به مدت زمان مکالمه داخلی ها اشاره کرد که نرم افزارهای توسعه یافته سیستم تلفنی بسیار دقیق بوده اما در االکستیس و ایزابل دقیق نیستند.

عدم امکان تجزیه و تحلیل صف های انتظار که شامل درصد پاسخگویی ، مدت زمان انتظار افراد ، تعداد تماس های پاسخ داده شده و بی پاسخ صف و …  می باشد در سیستمهای ایزابل یا الستیکس وجود ندارد.تفاوتهای سیستم تلفنی ایزابل و الستیکس

عدم امکان مشاهده و تجزیه و تحلیل ورود و خروج اپراتور ها به صفوف انتظار در سیستمهای ایزابل و الستیکس در صورتی که برعکس سیستمهای ایزابل و الستیکس در نرم افزارهای توسعه یافته سیستم تلفنی تمامی اطلاعات ورود و خروج و میزان login بودن در صف و زمان های login و logout  با جزئیات نمایش داده خواهد شد.

عدم امکان دسترسی سرپرست در محیط وب به صف login یا logout کردن  کارشناسان به صورت داینامیک

عدم نمایش گزارشات و تحلیل صف به صورت نموداری در ایزابل و الکستیس در صورتی که در نرم افزارهای توسعه یافته سیستم تلفنی این امکان وجود دارد.

عدم امکان مانیتورینگ آنلاین

عدم دیدن وضعیت تماس های صف و همچنین وضعیت فعلی اپراتور ها به صورت تفکیک شده

عدم  ارائه سطوح دسترسی جهت مانیتورینگ صف های انتظار

عدم  امکان سطوح دسترسی مختلف از جمله گروه ها و صف ها

عدم امکان پیش فرض نظرسنجی بعد از اتمام مکالمه

تمامی موارد و امکانات  بالا در نرم افزارهای توسعه یافته سیستم تلفنی وجود دارد و این سیستمها از این امکانات بهره می برند.

در سیستمهای الکستیکس و ایزابل شما تنها به  گزینه ضبط مکالمه از طریق صف  به صورت بلی با خیر دسترسی دارید و قادر به دیدن  لاگ این مکالمه ضبط شده در روبروی تماس های بی پاسخ صف و خود مقصد صف هستید مشکلی که در این سیستمها وجود دارد این است که این دستگاهها  مکالمات را طبق روال عادی از طریق داخلی ضبط نمی کنند.

یکی دیگر از مشکلات این است که ممکن است فایل مکالمه ضبط شده بعد از ترانسفر به نویز  تبدیل شود.

در سیستمهای ایزابل و الکستیکس تنها قابلیت click to call به شما داده می شود در صورتی که درنرم افزارهای توسعه یافته سیستم تلفنی علاوه بر این قابلیت قابلیتهای زیر وجود دارد:

امکان  جستجو پیشرفته دفترچه تلفن

امکان تلفن کد speed dial به معنی شماره گیری سریع برای یکی از مخاطبان

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

ویروس کرونا و حملات سایبری

همانگونه که همگی از همه گیر شدن ویروس کرونا خبر دارید و این ویروس خبر داغ این روزها می باشد اما همین بیماری فرصتی را برای حملات سایبری به وجود آورده است از جمله حملات سایبری مربوط به این ویروس می توان به حملات فیشینگ اشاره کرد که این حملات از طریق ایمیل صورت گرفته که ایمیلهای دریافتی حاوی مطالبی در مورد ویروس کرونا می باشند که با باز کردن این ایمیلها و کلیک کردن بر روی لینکهای مخرب آلوده شده سیستم را به همراه خواهد داشت این حملات در گشورهایی مانند امریکا، روسیه و ژاپن انجام شده و گزارشاتی از این حملات در ان کشورها مشاهده شده است.

فیشینگ با موضوع کرونا

همانطور که در بالا گفته شد هرزنامه هایی برای ایمیلهای شما ارسال خواهد شد که حاوی مطالبی در مورد ویروس کرونا و یا کشف واکسن برای این ویروس می باشد همچنین در این وضعیت سازمانها به آسانی هدف حمله Spear-phishing  قرار گرفته که با توجه به نوع فعالیت این سازمانها مطالبی در مورد ویروس کرونا برای آنها ارسال می شود بنابراین شما باید به ایمیلهایی که با موضوع ویروس کرونا دریافت می کنید به صورت مشکوکتر نگاه کنید بهترین روش این است که کاربران را آموزش دهید تا زمانی که ایمیلی را با موضوع کرونا دریافت می کنند ابتدا از صحت فرستنده آگاه شوند و سپس با نشانی رایانامه، سایت مربوطه و دقت به دامنه آن فایل را باز کنند.

نام دامنه ها و فایل‌های حملات فیشینگ با موضوع کرونا

corona-armored[.]com

corona-crisis[.]com

corona-emergency[.]com

corona-explained[.]com

corona-iran[.]com

corona-ratgeber[.]com

coronadatabase[.]com

coronadeathpool[.]com

coronadetect[.]com

coronadetection[.]com

contra-coronavirus[.]com

acccorona[.]comalphacoronavirusvaccine[.]com

anticoronaproducts[.]com

beatingcorona[.]com

beatingcoronavirus[.]com

bestcorona[.]com

betacoronavirusvaccine[.]com

buycoronavirusfacemasks[.]com

byebyecoronavirus[.]com

cdc-coronavirus[.]com

combatcorona[.]com

شرح بدافزارهایی چندمنظوره ای که با موج کرونا

طبق آمار بدست آمده از بدافزارهایی که در حملات سایبری استفاده شده ۳۰%  از حملات توسط Emotet، XMRig و Trickbot انجام شده که حملاتی که توسط این سه بدافزار انجام می شود بسیار مخرب می باشد و کاری که این بدافزارها انجام می دهند شامل سرقت اطلاعات از پایگاه داده  و یا به وجود آوردن اختلال در عملکرد ارگانها و شرکت ها راه اندازی شده می باشد. حال به بررسی هر یک از این بدافزار ها می پردازیم:

Emotet : قبلا از آن با عنوان  تروجان بانکی استفاده می شد اما اخیرا به عنوان توزیع کننده سایر بدافزارها استفاده می شود. این بد افزار از طریق هرزنامه ها منتشر شده و از خاصیت  خود-انتشاری بهره برده است.

XMRig :این بدافزار یک نرم افزار opensource  بوده به هنگام  یافتن بیت کوین مونرو از آن استفاده می شد.

Trickbot همانند Emotet  یک تروجان بانکی بوده که با ویژگی‌های جدید  به صورت مداوم بروزرسانی میشود. این بدافزار از قابلیتهای  منعطف و قابل تنظیمی برخوردار می باشد و در صورتی که بخواهید آن را شناسایی کنید باید از راهکارهای مبتنی بر الگوریتمهای هوش مصنوعی استفاده کنید.

Agent Tesla: این بد افزار یک RAT پیشرفته بوده و به عنوان Keylogger عمل خواهد کرد.  این بد افزار به پویش و جمع آوری ورودی‌های کیبورد قربانی می پردازد  همچنین این بد افزار می تواند با اسکرین شات گرفتن از صفحه نمایش سیستم شما  نام کاربری و گذرواژه‌های مربوط به نرم افزارهایی مانند Google Chrom، Mozilla Firefox و Microsoft Outlook را سرقت کند.

Formbook : این بدافزار که با عنوان سارق اطلاعات شناخته شده است و به سرقت  نام کاربری و گذرواژه‌ها از مرورگرهای گوناگون می پردازد. این بد افزار می تواند با اسکرین شات گرفتن از صفحه نمایش سیستم شما  می‌تواند از سرور خود فایل دانلود را انجام داده و اجرا کند.

Ramnit این بدافزار با عنوان یک تروجان بانکی شناخته شده و به سرقت اطلاعات شخصی، کوکی جلسات، گذرواژه‌های FTP و نام کاربری و گذرواژه‌های بانکی می پردازد.

Vidar: این بد افزار در  سیستم عامل‌های ویندوز مورد استفاده قرار می گیرد و به سرقت گذرواژه‌ها، اطلاعات کارت‌های اعتباری وکیف پول‌های دیجیتال و مرورگرهای وب می پردازد. این بدافزار به عنوان dropper بدافزارهایی مانند GandCrab نیز استفاده می شود

Lokibot: این بد افزار به سرقت نام کاربری و گذرواژه رایانامه‌ها، کیف پول‌های CryptoCoin و سرورهای FTP می پردازد

Hawkey: این بدافزار به سرقت گذرواژه‌های رایانامه‌ها و مرورگرهای وب می پردازد

xHElper : این بد افزار برای بارگذاری سایر برنامه‌های کاربردی مخرب و همچنین تبلیغات مورد استفاده قرار می گیرد. این بدافزار قابل شناسایی نبوده و در صورت توقف در نصب دوباره خود را نصب می کند.

بنابراین باید کاربران آموزش ببینند تا بتوانند با حساسیت و دقت بالایی نسبت به رایانامه‌ها، لینکها و اسنادی که در ارتباط با موضوع کرونا دریافت می‌کنند اقدام کنند. همچنین باید استفاده از راهکارهای ضدهرزنامه را جدی بگیرند.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

ابزار های مانیتورینگ شبکه تیلاتل 2

حال به ادامه مقاله قبل پرداخته و به شما ابزارهای مانیتورینگ متن باز را معرفی خواهیم کرد:ابزار های مانیتورینگ شبکه تیلاتل 2

ابزار Zabbix

یک نرم افزار متن باز می باشد که بدرستی توسعه داده شده است

مزایای Zabbix

دسترسی به جستوگرهای اینترنت اکسپلورر، موزیلا و کروم دسترسی

امکان کار با نرم افزارهای third-party مانند Slack، WordPress و OpenVPN

استفاده از  ترکیب پروتکل های SNMP  و IMAP برای انجام عمل مانتیتورینگ شبکه

سفارشی سازی کارها

باخبر شدن از اتفاقات شبکه به وسیله ی email و SMS  از اتفاقات باخبر شد.

اجرای  scriptها  ار طریق ریموت  بر روی دستگاه خود

نشان داده پیغام در صورت ایجاد مشکل در شبکه

این ابزار دارای دامنه ی الگوها  متناسب با دستگاهای شرکت­های مانند Intel، Netgear، Dell  و سیسکو تا Huawei  و Nokia می باشد.

از این ابزار در  شبکه های متوسط تا  بزرگ استفاده می شود و به صورت رایگان عرضه خواهد شد و دارای رابط کاربری وب  است و قابل دانلود برای  Debian، Oracle Linux، Ubuntu  و Red Hat Enterprise Linux می باشد.ابزار های مانیتورینگ شبکه تیلاتل 2

ابزار Observium

این شرکت موفق به فروش محصول خود به شرکت های معروفی شده است که از جمله آنها می توان به اسامی معروفی مانند Yahoo، Twitch و Spotify اشاره کرد.

این ابزار  از پروتکل SNMP بعنوان پروتکل اصلی و پروتکل های LLDP، CDP، FDP و EDP  برای  جمع آوری اطلاعات شبکه استفاده خواهد کرد.

مزایای Observium

دارای ویژگی auto-discovery برای شناسایی دستگاهها در سراسر شبکه

تبدیل اطلاعات به نمودارهای گرافیکی  برای بازرسی

مشاهده وضعیت شبکه در بخش overview

دارای ویژگی threshold alerts که این ویژگی threshold alerts باعث می شود که کاربر بتواند هشدارها را دریافت کند.مثلا در صورتی که  کارایی حافظه شما به زیر 70 درصد برسد شما یک هشدار دریافت خواهید کرد.

پشتیبان از سیستم عامل های Windows، Linux، Dell، HP  و Cisco

از این ابزار برای مانیتورینگ کارائی شبکه در سازمانهای کوچک تا بزرگ استفاده می شود و در دو نسخه Community  و Professional به بازار عرضه شده است

نسخه Community  به صورت رایگان می باشد و  شامل ویژگی هایی مانند auto-discovery، network mapping و automatic device recognition می باشد اما تگر خواهان ویژگیهای  threshold alerts و RESTful API هستید باید به پرداخت مبلغ 266 دلار در سال بپردازید

 

ابزار Icinga

Lcinga یکی دیگر از ابزارهای مانیتورینگ متن باز معروف است.

این ابزر برای جمع آوری داده از دستگاهای فعال شبکه از SNMP و direct monitoring استفاده خواهد کرد و از RESTful API برای اداره ی پردازشها استفاده می کند در واقع این قابلیت به شما این امکان را می دهد تا بتوانید تنظیمات خود را به روز رسانی کرده اطلاعات مربوط به مشکلات درون شبکه را مشاهده کنید همچنین در این ابزار به وسیله SSL  زابط کاربری کاربران امن شده است.

این ابزار در شرکتهایی مانند Audi، Adobe و Vodafone  مورد استفاده قرار می گیرد.

 

مزایای Icinga

دارای یک رابط کاربری مرتب

استفاده از از هزاران پلاگین متنوع با امکان اداره و اجرای task های مختلف

وجود پلاگین های متنوعی برای لینوکس و ویندوز

ساخت پلاگین از طریق scratch

فراهم کردن امکان توسعه عملکرد های پایه ای Lcinga به وسیله ی پلاگین ها

دارای  سیستم alerting مختص به خود از طریق SMS

امکان مانیتور کردن مستقیم شبکه در صورت نبودن

امکان بخش بندی هشدار­ها و ارسال آنها به کاربران خاص

این ابزار به صورت رایگان عرضه شده و در اختیار کاربران قرار می گیرد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.