کانفیگ Interface در Kerio server

کانفیگ Interface در Kerio server

Kerio Control حکم یک Getaway میان شبکه ها را دارد و به کنترل ترافیک عبوری میان شبکه هامی پردازد.

اگر در کنسول مدیریتی کریو به قسمت Interfaces بروید در واقع خواهید توانست کارتهای شبکه را مشاهده کنید.

انواع Interface:

  1. Internet Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به اینترنت متصل می کند.
  2. Trusted/Local Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به شبکه داخلی متصل می کند
  3. IPsec and Kerio VPN interface: ایت دسته شامل  VPN Connection ها و VPN Server های راه اندازی شده در Kerio Control می باشد.
  4. Guest Interface: این دسته شامل کارت های شبکه ای است که به شبکه Guest متصل شده اند .
  5. Other interface: در صورت قرار نگرفتن کارتهای شبکه در هیچ یک از 4 دسته بالا در این دسته قرار خواهد گرفت .

 


Internet Connection را از سه طریق می توان انجام داد:

  1. Single Internet Link در این حالت حداقل 2 کارت شبکه در کریو وجود دارد  که یکی از کارت شبکه ها  برای اتصال Kerio Control به شبکه داخلی و دیگری برای اتصال به شبکه اینترنت استفاده خواهد شد.

 

2. Multiple Internet Links- Failover در این حالت  حداقل ۳ کارت شبکه در Kerio Control وجود دارد ؛ یک از کارت ها برای اتصال  Kerio Control به شبکه داخلی متصل می کند، و دو کارت دیگر  برای اتصال کریو به شبکه اینترنت استفاده خواهند شد که یکی در حالت Primary و دیگری برای  Backup  مورد استفاده قرار می گیرد.
کارت Backup در حالت آفلاین قرار دارد و زمانی که کارت Primary دچار مشکل شود کارت Backup  به حالت انلاین در خواهد آمد. در حالت عادی کلیه ترافیک توسط کارت Primary انجام خواهد شد و در صورت انلاین شدن کارت Backup  این کار توسط این کارت صورت خواهد گرفت.

 

     ۳.Multiple Internet Links- Load Balancing : این حالت شامل حداقل ۳ کارت شبکه در Kerio Control بوده که یک  کارت برای اتصال  Kerio Control  به شبکه داخلی و دو کارت دیگر برای اتصال به شبکه اینترنت مورد استفاده قرار خواهند گرفت.در حالت ترافیک شبکه بین هر دو کارت توزیع خواهد شد.

برای اینکه بخواهید کارتهای شبکه خود را در  Kerio Control  تنظیم کنید باید به قسمت Interface رفته و کارت شبکه مربوط به Internet Interface را انتخاب کنید.

بعد از دو بار کلیک کردن بر روی Internet Interface پنجره ای برای شما باز خواهد شد. در پنجره باز شده در قسمت Name شما قادر هستید نام کارت شبکه خود را وارد و یا تغییر دهید.
در قسمت Interface Group شما قادر خواهید بود دسته بندی کارت شبکه خود را وارد و یا  تغییر دهید.
در صورتی که بخواهید کارت شبکه خود را غیر فعال کنید می توانید با برداشتن تیک  Enable this interface این کار را انجام دهید.
تنظیمات مربوط به آی پی در سر برگ  IPv4 می باشد و اگر بخواهید توسط DHCP  آی پی گرفته شود می توانید به قسمت Configuration رفته و آن را بر روی حالت  Automatic قرار دهید در غیر اینصورت بر روی حالت Manual قرار دهید و آی پی مورد نظر خود را وارد کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

کانفیگ اولیه Kerio Control مقدماتی

برای اینکه بتوانید فایروال را پیکربندی کنید ابتدا باید تنظیمات اولیه Kerio Control را به درستی انجام دهید.

بنابراین کانفیگ مقدماتی این نرم افزار بسیار مهم است.کانفیگ اولیه Kerio Control مقدماتی

 

کانفیگ اولیه Kerio Control

تنظیمات اولیه شامل :

تنظیمات شبکه

انتخاب مد اتصال لینک اینترنت

بستن آپدیت

بلاک کردن آدرس های DNS

موارد بالا در این مقاله عنوان خواهند شد.

آدرس ورود پیشفرض کریو کنترل پس از نصب به این شکل است :

برای ورود به نرم افزار Kerio Control  از آی پی که در هنگام نصب برنامه به شما خواهد داد استفاده کنید مانند:کانفیگ اولیه Kerio Control مقدماتی

Control مقدماتی

https://10.10.10.1:4081/admin

این آدرس آی پی را در مرورگر خود وارد کرده و صفحه مورد نظر را باز کنید.

برای ورورد به کنسول مدیریتی این نرم افزار باید پوزر و پسورد خود را وارد کنید.

 

بعد ورود به کنسول مدیریتی نرم افزار پنجره Configuration Assistant را مشاهده خواهید کرد.Configuration Assistant در واقع به شما این امکان را می دهد تا به راحتی نرم افزار را کانفیگ کنید.

ابتدا  Configure internet connection and local network را انتخاب کنید.

 

 

1- تنظیمات شبکه

پنجره Connectivity را باز کنید. همانطور که مشاهده خواهید کرد سه گزینه پیش روی شماست.

 

Single Internet Link: در صورت داشتن یک خط اینترنت و در دست داشتن طراحی لینکهای اینترنت این گزینه مناسب خواهد بود.

Two Internet Links With Load Balancing: در صورت داشتن 2 خط اینترنت  این گزینه می تواند  Load Balancing را برای شما فعال کند.

Two Internet Links With Failover: در صورت داشتن 2 خط اینترنت و جایگزینی آنها با هم در صورت خرابی این گزینه مناسب خواهد بود.

بعد از انتخاب گزینه مناسب خود بر روی  Next کلیک کنید.

2- انتخاب مد اتصال لینک اینترنت در کانفیگ اولیه Kerio Control

پنجره  Single Internet Link را باز کنید همانطور که مشاهده می کنید سه گزینه در این پنجره وجود دارد.

، Manual و PPPOE .

Automatic:دریافت آی پی  از DHCP

Manual: تنظیم آی پی به صورت دستی

PPPOE : دریافت آی پی از PPPOE

نکته : در صورتی انتخاب PPPOE تنظیمات مودم شما باید بر روی  حالت Bridge قرار داده شود.

 

بعد از انتخاب گزینه مد نظر خود بر روی  Next کلیک کنید.

نکته : برای جلوگیری از پریدن کرک در اینجا از تنظیم DNS خودداری کنید.

 

 

در پنجره Local Network  آدرس شبکه داخلی قابل مشاهده خواهد بود.

در این پنجره شما می توانید آدرس آی پی شبکه محلی خود را وارد کنید.

از انجایی که اکثر سازمانها دارای اکتیو دایرکتوری و DHCP Server  می باشند بهتر است در این نرم افزار تیک مربوط به DHCP را بردارید سپس بر روی Next  کیک کنید

نکته دیگری که باید در اینجا به آن اشاره کرد تیک فعال کردن DHCP است.

 

بعد از چک کردن اطلاعات بر روی Finish  کلیک کنید.

 

3- بستن آپدیت کریو کنترل

 

از آنجایی که نسخه ای که در حال کار با آن هستید در حال حاضر فعال است.

 

شما باید نرم افزار کریو را از حالت بروز رسانی خودکار خارج کنید برای این منظور ایتدا وارد پنجره  Advanced Options شوید و بر روی تب Software Update کلیک کرده و تیک مربوط به روز رسانی خودکار را برداشته سپس بر روی Apply کلیک کنید.

 

4- بلاک کردن آدرس های DNS

به منظور پیشگیری از پریدن کرک کریو کنترل در صورتی که DNS Server برای آن تنظیم کردید می توانید اقدام به تغییر آدرس های خاصی در DNS Table کریو کنترل کرده تا مشکلی بوجود نیاید.

در صورتی که بخواهید با تنظیم DNS Server از پریدن کرک نرم افزار خود پیشگیری کنید می توانید آدرس های خاصی در DNS Table را تغییر دهید تا از پریدن کرک نرم افزار جلوگیری کنید.

 

بنابراین ابتدا به قسمت DNS و سپس  Local DNS Lookup رفته و بر روی  Edit کلیک کنید و در نهایت شروع به وارد کردن اطلاعات زیر کنید.

127.0.0.1 gogs.dontexist.com

127.0.0.1 register.kerio.com

127.0.0.1 update.kerio.com

127.0.0.1 control-update.kerio.com

127.0.0.1 sophos-update.kerio.com

127.0.0.1 snort-update.kerio.com

در اخر بعد ار زدن OK بر روی Apply کلیک کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

نصب و فکس در الستیکس و UCM و سانترال

پیاده سازی فکس در سیستم ویپ یک نیاز اساسی و اولیه می باشد.تنظیمات مربوط به راه اندازی فکس به شرح زیر می باشد:

ایتدا وارد رابط وب ایزابل شده و ارتباط فکس را با سرور ایزابل برقرار کنید.برای برقراری این ارتباط شما بایستی یک داخلی در مرکز تلفن تعریف کنید.نصب و فکس در الستیکس و UCM و سانترال

برای تعریف داخلی به مسیر زیر بروید:

 PBX:PBX Configuration:Basic:Extensions

پروتکلی که فکس از آن استفاده می کند پروتکل Generic IAX2 می باشد.

شما در هنگام تعریف داخلی نام و  شماره داخلی مورد نظر خود نوشته و No  را در قسمت  require call tokenانتخاب کنید.توجه داشته باشید که اگر require call tokenرا درست انتخاب نکنید بوق فکس را نخواهید داشت.نصب و فکس در الستیکس و UCM و سانترال

در این مرحله تعریف مجازی دستگاه فکس در مسیر زیر می باشد:

 Fax:Virtual Fax:New Virtual Fax

همانطور که در شکل پایین مشاهده می کنید باید فرم را پرکنید که شما می توانید آدرس ایمیل ، شماره داخلی دریافت فکس و رمز عبور را در این فرم وارد کنید.

حال شما می توانید با گرفتن داخلی مربوط به فکس صدای بوق انتظار برای فکس را بشنوید.نصب و فکس در الستیکس و UCM و سانترال

 

سانترال تحت شبکه گرنداستریم Grandstream UCM 6108 یک مرکزتلفن IP با 8 خط شهری (پورت FXO) و 2 داخلی آنالوگ (پورت FXS) می باشد. مرکز تلفن گرند استریم 6108 دارای قابلیت تلفنی فوق العاده ای می باشد که آن را به یک سیستم تلفنی محبوب تبدیل نموده است. قابلیت هایی نظیر تماس اینترنتی که امکان به همراه داشتن داخلی محل کار را در منزل یا خیابان فراهم می آورد. امکان تلفن گویا یا همان منشی تلفنی دیجیتال که بدون نیاز به تهیه کارت و یا لایسنس تا 5 منوی مختلف تلفنی و جداگانه قابل تعریف می باشد. امکان ارسال و دریافت فکس که ضمن حذف کاغذ برای همیشه، بایگانی جامعی از مستندات سازمانی فراهم می آورد و قابلیت ایمیل نمودن فکس های دریافتی یا بالعکس، سیستم ارتباطی یکپارچه ای را برای ما فراهم می کند.نصب و فکس در الستیکس و UCM و سانترال

از دیگر ویژگی های این سیستم می توان به صندوق صوتی یا پیامگیر تلفنی اشاره نمود که ضمن دریافت نظرات مشتریان با ارسال ایمیل پیام های دریافتی قابلیت کنترل مسائل را بیرون از محل کار هم برای مدیران فراهم می آورد. سیستم گزارشات تماس UCM6108 و کنترل تماس های تلفنی ابزارهای مناسبی برای مدیریت هرچه بهتر هزینه ها فراهم می کند. در ادامه با مشخصات این مرکزتلفن بیشتر آشنا شوید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

راه اندازی SIP Trunk در سانترال و ویپ

در این مقاله قصد دریم چگونگی راه اندازی SIP Trunk را برای شما توضیح دهیم ما این آموزش را با استفاده از تجهیزات سیسکو راه اندازی SIP Trunk در سانترال و ویپ  برای شما توضیح خواهیم داد.

پیش نیاز سخت افزاری

یکی از پیش نیاز سخت افزاری برای راه اندازی SIP Trunk رور می باشد از روتر های سری ۲۸۰۰ و ۳۸۰۰ یا ۲۹۰۰ و ۳۹۰۰ سیسکو می توان برای این کار استفاده نمود که استفاده از  ISRG2 برای راه اندازی ISRG2 متداول می باشد. در صورتی که  میزان هزینه خود را کاهش دهید می توانید از روترهای ۲۸۰۰ و ۳۸۰۰ استفاده کنید که استفاده از این روترها زمانی که بخواهید SIP Trunk را به سانترال پاناسونیک وصل کنید باعث کاهش هزینه خواهد شد.نکته ای که باید به آن توجه داشته باشید این است که این روترها به صورت دست دوم در بازار موجود می باشد زیرا سیسکو ساخت آنها را متوقف کرده است.راه اندازی SIP Trunk در سانترال و ویپ

سیستم تلفنی

استفاده از مرکز تلفن CUCM

در صورتی که سیستم تلفنی ما Cisco CUCM یا همان نرم افزار Callmanager باشد جهت راه اندازی SIP Trunk احتیاج به سخت افزار دیگری نداریم و تنها کافیست یک سیپ ترانک بین روتر و Cisco Callmanager برقرار کنیم . علاوه بر این می بایست بر روی روتر سیسکو دو عدد Dial-Peer برای ارسال و دریافت تماس در نظر بگیریم (بسته به یک طرفه یا دو طرفه بودن SIP Trunk تعداد و کانفیگ Dial-Peer ها می تواند متفاوت باشد) کانفیگ زیر یک نمونه Dial-Peer جهت ارسال تماس به سمت SIP Trunk می باشد.

در صورتی که شما از سیستم Cisco CUCM برای پیاده سازی IP Trunk استفاده کنید تنها کاری که باید انجام دهید برقرار کردن یک SIP Trunk  بین روتر و  Cisco CUCM می باشد.شما باید برای ارسال و دریافت تماسها دو عدد Dial-Peer را بر روی روتر در نظر گرفته و تعداد این Dial-Peer ها با توجه به یک طرفه یا دو طرفه بودن SIP Trunk متفاوت خواهد بود.

کانفیگی که در قسمت پایین آورده شده زمانی قابل استفاده است که بخواهید یک Dial-Peer را برای ارسال تماس به سمت SIP Trunk ایجاد کنید .

dial-peer voice 1 voip
destination-pattern .T
session protocol sipv2
session target ipv4:ip_address
codec g711ulaw
dtmf-relay rtp-nte

ممولا زمانی که شما بخواهید یک SIP Trunk را راه اندازی کنید کاری که مخابرات انجام می دهد این است که یک رنج IP اسلش ۳۰ و یک SBC IP  را به کاربذان اختصاص داده که یکی از IP های اسلش 30 روی یکی از اینترفیسهای روتر که به سمت SIP Trunk مخابرات بوده قرار گرفته و IP  دیگر به Gateway  مربوط خواهد شد.همچنین برای اینکه تماس های خروجی بتوانند به سمت مخابرات ارسال شوند باید در جلوی Session Target مربوط به Dial-peer مخابرات  SBC IP قرار گیرد

نکته حائز اهمیت نوشتن یک Dial-Peer جداگانه برای تماسهای ورودی یا استفاده از همین Dial-Peer و اضافه کردن پارامترهایی مانند Answer-address  یا Incoming called-number برای Match کردن تماس ورودی با Dial-Peer می باشد.

 

 

استفاده از مرکز تلفن پاناسونیک

اگر شما از سیستم Panasonic برای تلفنهای خود استفاده می کنید و می خواهید SIP Trunk را راه اندازی کنید باید توجه داشته باشید که روتر در این سناریو نقش یک مبدل را بازی خواهید کرد در واقع روتر به یک مبدل بین مخابرات و پاناسونیک تبدیل خواهد شد.به دلیل وجود محدودیتهایی که در مرکز تلفن پاناسونیک و SIP Trunk مخابرات وجود دارد امکان راه اندازی SIP Trunk با استفاده از پاناسونیک وجود ندارد.برای پیاده سازی این سناریو ایتدا باید یک راه ارتباطی بین سانترال پاناسونیک و روتر سیسکو برقرار کنید که می توانید برای این کار از ترانک E1  استفاده کنید که برای انکار احتیاج به نصب یک کارت E1-PRI بر روی پاناسونیک و یک عدد ماژول E1-PRI  بر روی روتر خواهید داشت و سپس برای برقراری ارتباط بین روتر و پاناسونیک از کبل کراس استفاده کنید.

 

در این حالت یک ترانک با ۳۰ تماس همزمان بین این دو سیستم ایجاد می گردد که در مقایسه با استفاده از ترانک IP  مقرون به صرفه تر می باشد (کارت E1-PRI از کارت Panasonic IP Gateway ارزان تر می باشد) و تعداد کانال همزمانی بیشتری نیز در اختیار کاربر قرار می دهد. در این حالت علاوه بر کارت E1-PRI که می بایست بر روی Cisco Router نصب شود احتیاج به یک ماژول دیگر به نام PVDM نیز می باشد که وظیفه این ماژول تبدیل IP Packet به سیگنال های دیجیتال و بالعکس است که بسته به تعداد تماس های همزمان و همچنین نوع کدک صدای استفاده شده می توان از PVDM2-8 ، PVDM2-16 ، PVDM2-32 ، PVDM2-48 و یا PVDM2-64 استفاده نمود.

بعد از انجام مراحل گفته شده یک ترانک با ۳۰ تماس همزمان بین این دو سیستم ایجاد خواهد شد کهتعداد بیشتری  کانل همزمان در اختیار کاربران قرار خواهد داد. علاوه بر کارت E1-PRI که بر روی Cisco Router نصب شده به یک ماژول دیگر به نام PVDM  که وظیفه تبدیل IP Packet به سیگنال های دیجیتال و بالعکس را دارد ، احتیاج خواهید داشت .شما می توانید با توجه به تعداد تماس های همزمان و نوع کدک صدای استفاده شده  از PVDM2-8 ، PVDM2-16 ، PVDM2-32 ، PVDM2-48 و یا PVDM2-64 استفاده کنید.

یکی دیگر از کارهای متداول رقراری سیپ ترانک بین روتر سیسکو و پاناسونیک از طریق IP Trunk  بوده که در صورتی امکان پذیر خواهد بود که کارت IP Gateway پاناسونیک در دسترس باشد که در این صورت از مبدا تا مقصد یک ارتباط  Pure IP  برقرار می شود.  در این حالت تماس نسبت به حالت قبل  کیفیت بهتری خواهد داشت.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

انواع شبکه محلی پسیو نوری POL

POL که مخفف شده ی  Passive Optical LAN (شبکه محلی پسیو نوری) بوده و برای شبکه هایی به کار می رود که به فیبر نوری دسترسی دارند. بتکنولوژی POL که در شبکه محلی وجود دارد سیستم خصوصی FTTX نام دارد.انواع شبکه محلی پسیو نوری POL

شبکه محلی پسیو نوری

به یک شبکه نوری که به Broadband  دسترسی دارد POL  گفته می شود و از عناصر غیر اکتیو و پسیو تشکیل شده و جزء شبکه های Point to Multi point بوده که سرویسهای مختلف مانند Voice و Data و CATV را ارائه خواهد داد. تمامی این نتایج باعث می شود تا قوانین و استانداردهای طراحی POL و  توپولوژی برای توزیع تمام خدمات فناوری اطلاعات و ارتباطات (ICT) ساختمان در تمامی زیر ساخت یک شرکت ایجاد شود.

توپولوژی شبکه محلی پسیو نوری

همانطور که می دانید  تکنولوژی POL  شامل ساختار توپولوژی بین خط (line) ترمینال نوری نوری OLT و یونیت ONU بوده که با توجه به طرز قرا گرفتن واحدهای نوری ONU و ارتباطی که آنها با لاین ترمینال نوری دارند سه توپولوژی را به وجود خواهد آورد. عناصر اصلی این توپولوژی یک کوپلر 1×2 و یک اسپلیتر 1xN می باشند

ساختار توپولوژی POL :

  1. POL با توپولوژی درختی (Tree PON Topology): در این حالت از یک اسپلیتر 1xN برای ارتباط ONU ها استفاده خواهد شد.
  2. POL با توپولوژی Bus PON Topology) Bus): در این حالت از چند کوپلر از نوع 1×2 برای ارتباط دهی ONU ها استفاده خواهد شد.
  3. POL با توپولوژی Ring PON Topology) Ring): در این حالت از چند کوپلر از نوع 2×2 برای ارتباط دهی ONU ها استفاده خواهد شد.

در ساختار اصلی توپولوژی ، شبکه دسترسی به سوئیچ حفاطتی سریع  برای محافظت خواهد داشت که می توان چندین مسیر ارتباطی بین خط (line) ترمینال و واحد نوری بصورت حفاظتی را سوئیچ کرد.

برای توپولوژی POL مسیر Upstream (از OLT به طرف واحدهای نوری ONU) یک PON به مانند یک شبکه Point to Multi Point عمل کرده اما در مسیر Downstream (از ONU بطرف OLT)، شبکه محلی پسیو نوری (POL )  به مانند یک شبکه Multi Point to Point عمل خواهد کرد و واحدهای نوری به مخبره ی همه اطلاعات به سمت لاین ترمینال می پردازند.

 

 

مزایای شبکه محلی پسیو نوری

یک راه حل موثر برای ارتباطات مخابراتی استفاده از شبکه محلی پسیو نوری POL  می باشد و با استفاده از این شبکه قادر خواهید بود تا به تبدیل پروتکل‌های ارتباطی مختلف به یک معماری شبکه واحد بپردازید. در این صورت اینکه بتوان از این تکنولوژی در نصب و راه‌اندازی شبکه‌های بزرگ و گسترده LAN  که شامل تعداد زیادی محیط کاری با پهنای باند متوسط مس باشد استفاده کرد یک مزیت برای POL محسوب خواهد شد.

در دسترس بودن مستقیم به کاربران نهایی داخل ساختمان‌ها مانند مراکز خرید یکی دیگر از مزایای این تکنولوژی می باشد .برای نصب و را ه اندازی زیرساخت این تکنولوژی  می توان از فضای کوچک و محدود برای اجرای کابل‌کشی و توزیع کنندگان طبقه استفاده کرد و این تکنولوژی در چنین فضای قابل پیاده سازی خواهد بود.

 

شبکه محلی پسیو نوری با توجه به زیرساخت شبکه در کابل‌کشی عمومی راه اندازی خواهد شد که به استفاده نیازهای چند ساله و فراهم کردن ذخایر برای آیندگان می پردازد.

دیگر مزایای این تکنولوژی:

  1. افزودن قابلیت شبکه و ضریب اعتماد بالای این شبکه بعلت اینکه هیچ ابزار اکتیوی در مسیر نیست.
  2. کاهش هزینه های مرتبط به منابع نوری
  3. زمان کوتاه نصب شبکه
  4. امکان مقیاس افزاینده به طوری که اولاً : مشترک جدید براحتی میتواند به شبکه افزوده شود و دوما : پهنای باند تقسیم شونده به گونه‌ای است که برای هر مشترک بر حسب تقاضای آن فرد تعیین شود.
  5. استفاده از یک فیبر با ۱۲۸ مشترک
  6. پشتیبانی تعداد زیادی از مشترکین تا برد ۲۰ کیلومتر بدون نیاز به تقویت کننده نوری یا ریپیتر

ساختار شبکه محلی پسیو نوری :

به طور کلی ساختار POL بین خط (line) ترمینال نوری OLT و یونیت ONU ایجاد می شود. محل قراگیری خط (line) ترمینال‌های نوری در اتاق سرور بوده  و محل قرارگیری کافوهای نوری (ONU) در نزدیکی مشترکین می باشد.

در تکنولوژی pol از طول موج در هر دو طرف Downstream (مرکز به طرف مشترک) و Upstream (مشترک به طرف مرکز) استفاده شده و انتقال این طول موج ها از طریق واحدهای ماکس و دماکس مالتی پلکس بر روی فیبرنوری انتقال خواهند یافت.بنابراین POL  نوعی از WDM است.

 

 

برنامه‌ریزی و اجرای شبکه محلی پسیو نوری POL برای توزیع کننده طبقه (Floor distributor) از دو بخش تشکیل شده است. تنها با چنین ساختاری قادر هستید تا به بررسی درست نصب و اجرای Passive Optical LAN  و انجام مستندسازی بخش‌های خاص بپردازید.

در انجام کابل‌کشی ساخت یافته کلاسیک، برای backbone کابل‌کشی عمودی و همچنینربرای تغذیه سوئیچ اترنت در توزیع‌کننده طبقه (Floor distributor) مورد استفاده از کابل فیبر نوری چند حالته استفاده می شد. همچنین برای کابل‌کشی به ترمینال خروجی (پریز) از کابل مسی که همان کابل زوج به هم تابیده می باشد استفاده می شد. باید توجه داشت که کابل‌کشی افقی با کابل مسی (زوج به هم تابیده) دارای محدودیتهایی می باشد.

به دلیل رعایت استانداردها و به حداکثر رساندن مزایا، زیرساخت‌های شبکه نوری محلی LAN باتوجه به دستورالعمل کابل‌کشی ساخت یافته انجام می شود.

امروزه زیرساخت‌های شبکه نوری محلی LAN باتوجه به دستورالعمل کابل‌کشی ساخت یافته انجام می پذیرد تا بدین وسیله استانداردها رعایت شود و مزایا به حداکثر خود برسد.

استاندار و قوانین  R&M:

این استاندارد متشکل از شش بخش عملیاتی در تکنولوژی POL می باشد:

  • توزیع کننده ساختمان (Building distributor)
  • بک بن (Backbone cabling)
  • توزیع کننده طبقه (Floor distributor)
  • کابل کشی افقی (Horizontal cabling)
  • نقطه نثبیت (Consolidation point)
  • ترمینال خروجی (Terminal outlet)

 تقسیم بندی شبکه های نوری پسیو از نظر سیستم مالتی پلکسینگ

شبکه های نوری پسیو  از نظر سیستم مالتی پلکس قابل تقسیم به شاخه های مختلفی می باشند.

یکی از راه های جداسازی کانال‌های Upstream در ONU ها که براساس مالتی-پلکسینگ طول موج ، Wavelength Divition Multiplexing Access نام دارد که در این حالت یک طول موج خاص برای هر ONU بکار می رود.راه حل گفته شده با اینکه ساده می باشد اما دارای هزینه زیادی برای شبکه دسترسی می باشد.

 

در WDMA برای دریافت طول موجهای مختلف به یک گیرنده Tuneable (قابل تنظیم) در واحد گیرنده نوری در لاین ترمینال احتیاج دارد.

در صورتی که مکان یک مشترک از یک ONU به ONU دیگر  تغییر کند باعث به هم خوردن طول موج گرفته شده و اختصاصی به مشترک و عمل نکردن سیستم PON می شود. یک راه حل استفاده از لیزری با نوع Tunable در ONU می باشد اما استفاده از این واحدهای نوری بسیار پرهزینه می باشد.

در تغییراتی ONU ها مدولاتورهای خارجی را برای بکار گیری مدوله سازی سیگنالهای دریافتی از لاین ترمینال نوری (OLT ) و بازگشت آنها در مسیر Upstream استفاده می کنند. استفاده از این راه حل هزینه بر خواهد بود زیرا بعلت تضعیف سیگنال در پروسه انتقال دوطرفه به  تقویت کننده های جداگانه احتیاج می باشد. همچنین از آنجائیکه در هر دو مسیر Upstream و Downstream از همان طول موج استفاده می شود بنابراین به قطعات نوری گرانقیمت برای محدود کردن سیگنال بازتابشی نیاز است. بنابراین برای اینکه انتقال مستقل داشته باشیم نیاز است تا  N گیرنده در OLT و یک گیرنده در هر واحد نوری ONU وجود داشته باشد.

در تغییری دیگر ONU ها با استفاده از LED های ارزان در باند طیفی پهن انشعابی از AWG در مسیر Upstream می پردازند اما همچنان به بجای ماندن چندین گیرنده در OLT نیاز دارند .

اختیارات مربوط به انتخاب طول موج و پنجره های طول موجی مختلف :

  • CWDM با فاصله 20 نانو متر
  • WWDM با فاصله 4-5 نانو متر
  • DWDM با فاصله 8 دهم نانو متر
  • UDWDM با فاصله کمتر از 4 دهم نانو متر

این اختیارات بر اساس نیازهای انتخابی و شرایط شبکه های موجود انتخاب خواهند شد.

WDM POL

معماری WDM POL در سال ۱۹۹۰ میلادی ساخته شد و این معماری به استفاده از چندین طول موج با استفاده از تکنولوژی WDM پرداخت ولی بنا به دلایل:

  1. فقدان یک مارکت قابل دسترسی که نیاز به پهنای باند بالا داشته باشد.
  2. تکنولوژی ابزاری نابالغ و فقدان یک شبکه مناسب درخور که پروتکلها و نرم‌افزاری برای این معماری را پشتیبانی کند.

هنوز مورد استفاده قرا نگرفته است و توپولوژی هایی مانند E-PON و G-PON به توپولوژی WDM ترجیح داده شد.

WDMA POL

یک ساختار WDM PON که از چندین طول موج برروی یک فیبر نوری زیرساخت پشتیبانی می کند قادر نخواهد بود تا تلفات قدرتی اسپلیترهای مورد استفاده در ساختارهای TDMA PON را تحمل کند.

در WDM PON هر واحد نوری (ONU) قادر است تا در یک نرخ بالا بسوی بیت ریت کامل یک کانال طول موجی عمل کند وعلاوه براین اختلاف طول موجها ممکن است در بیت ریت های مختلفی در صورت نیاز عمل کند،بنابراین گونه های متفاوتی از سرویسها قادر خواهند بود بر روی همان شبکه پشتیبانی شوند. به عبارت دیگر تنظیمات مختلف طول موجها قادر است برای پشتیبانی از مشترکین PON های مستقل و متمایز بر روی همان قیبر زیرساخت عمل نماید.

در مسیر پائین رونده یک WDM PON کانالهای طول موجی عبوری از لاین ترمینال نوری به واحد نوری توسط یک روتر AWG پسیو که در RN مستقر شده، جمع میشود.

AWG که یک ابزار نوری پسیواست با یک حالت دنباله دار و دوره ای چندین طیف نوری حاصل از ورودی را در پورت خروجی جمع میکند. برای فواصل دوباره استفاده شده در کانال‌های طول موجی لازم است که برای انتقال چندین طول موج به واحدهای نوری یک منبع چند طول موج درلاین ترمینال نوری استفاده شود.

برای مسیر بالارونده ، در لاین ترمینال نوری از یک دمالتی پلکسر WDM موازی با یک گیرنده آرایه‌ای برای دریافت سیگنالهای Upstream استفاده می شود. به علت اینکه ارسال‌های بالارونده و پائین رونده در پنجره های طول موجی مختلف اتفاق می افتد، هر واحد نوری به یک فرستنده-گیرنده برای ارسال و دریافت روی طول موجهای مخصوص به خود مجهز می شود.

این نوع شبکه های نوری پسیو Passive Optical LAN که همان در تقسیم بندی WDMA PON می باشد چندین طول موج در یک رشته از فیبر برای افزایش ظرفیت شبکه بدون افزایش نرخ دیتا بکار می رود. طرح‌های مختلفی پیشنهاد شده است ولی کانون اکثریت معماری شبکه آنها به شیوه هایی است که در آن یک روتر نوری پسیو جایگزین اسپلیتر نوری مورد استفاده در PON های دیگر شده است.

 

 

در این طرح هر جفت لاین ترمینال و واحد نوری یک طول موج اختصاصی دارند و بنابراین دو واحد ارسال ودریافت در لینک نقطه به نقطه خود لازم دارند.

یک روتر شبکه های نوری پسیو Passive Optical LAN در محل گره دور قرارداده می شود و توسط AWG یا یک مجموعه ای از فیلترهای فیلم باریک (TFFs) تحقق می یابد. یک AWG می تواند بر روی چندین رنج طیفی آزاد عمل نماید و اجازه دارد درهر دو مسیر بالارونده و پائین رونده مورد استفاده قرار گیرد.

برای بکارگیری AWG در محیط بیرونی نیاز به طراحی خاصی است زیرا یک AWG در حدود 5dB تلفات نوری دارد که این 12dB کمتر از آنچه است که در یک Power Splitter از نوع 1:32 بکار میرود.

معماری WDM PON با استفاده از AWG

یک طراح WDM PON بایستی بر روی اختصاص طول موجها و نیز فاصله آنها مبتنی بر مشخصات مورد نیاز تصمیم بگیرد. در این راستا دو نوع گزینه عمده برای WDM PON وجود دارد:

  1. CWDM-PON
  2. DWDM-PON

کلیه لاین ترمینال‌ها و واحدهای نوری شامل فرستنده و گیرنده و مالتی پلکسر نوری هستند و قسمتهای گیرنده و فرستنده به تلفات و پروتکلهای مربوطه وابستگی دارند و مالتی پلکسرها و دمالتی پلکسرها که در RN گسترش یافته اند متغیر هستند.

CWDM-PON

فواصل طول موجی بیشتر از 20 نانو مترعموماً CWDM نامیده میشود. اینترفیس‌های نوری که برای CWDM استاندارد شده است می توان در ITU G.695 یافت و در اینجا طیف شبکه ای برای CWDM تعریف شده است.

اگر رنج طول موجی کامل 1271-1611 نانو متر که در استاندارد ITU G694.3 آورده شده است بصورت فواصل 20 نانو متر بکار روند، پس در مجموع 18 کانال CWDM قابل دسترسی خواهد بود. یک نوع از فیبر نوری که در استاندارد ITU G.652 C&D تعریف شده است و دارای خاصیت مولفه پیک آب پائین است و تلفات توانی آن نیز در رنج 1410-1370 نانو متر حذف شده است، به عنوان فیبر نوری تک مد برای طیف پهن ارسال (CWDM) می تواند بکار برود.

پارامتر دیسپرشون به گسترش سیگنال بستگی دارد و این پارامتر ممکن است فاصله انتشار را بطوری که نرخ اطلاعات بالاتر شود محدود نماید. از این رو تنظیم محض طول موج ها برای شبکه نوری پسیو از نوع CWDM نیاز نیست و قسمت کنترل حرارتی لازم ندارد و ایجاد آن نسبت به DWDM-PON ارزان تر است. از این رو طول موج مالتی پلکسر با کراستاک (همشنوائی ) پائین می تواند بطور آسان تر برای CWDM انجام وظیفه نماید.

ولی بزرگترین اشکال CWDM محدودیت تعداد کانال های آن است. اشکال دیگر این سیستم این است که کانال های طول موج کوتاه تر تلفات بالائی را تحمل می کند، در نتیجه محدودیت فاصله ارسال یا محدودیت نرخ انشعاب را به همراه خواهد داشت.

یک مثال خلاصه برای CWDM-PON می تواند تحت نام Triple Play می توان پیدا کرد که سرویس شبکه نوری پسیو کانال طول موجی ۱۵۵۰ نانو متر را برای ویدئوی CATV و 1490 نانو متر را برای Downstream و 1310 نانو متر را برای Upstream بکار می برد. در یک کاربرد توسعه یافته کانالهای 1480-1360 نانو متر CWDM برای سرویس تجاری مرغوب بکار میرود و سرویسهای Triple Play عادی برای مشترکین عادی بکار می رود.

DWDM-PON

این نوع شبکه های نوری پسیو Passive Optical LAN با ساختار WDM چگالی بالا، دارای فواصل طول موجی به مراتب کوچکتر از CWDM در حد کمتر از 3 نانو متر است.

DWDM برای ارسال طول موج های زیادی در یک پهنای باند محدود گسترش یافته است و انتظار می رود که برای تهیه پهنای باند کافی برای مشترکین زیاد، بسیار مفید باشد و به سیستم نهائی PON بکار رفته وابسته است.

برای شبکه لیزری سیستم DWDM از نوع نقطه به نقطه، استاندارد ITU G.602 پهنای باند 100گیگا هرتز با یک طول موج مرکزی 1553.52 نانو متر بر روی طول موج ناحیه ای 1528.77-1563.86 نانو متر را توصیه می کند.

این فضای 100 گیگا هرتز برای اکثر سیستم های DWDM بکار برده شده است ولی فضای 50 گیگا هرتز لیزر دیود و فیلترهای نوری بیشتر بصورت تجارتی قابل دسترس هستند و آنها می توانند برای افزایش تعداد کانالها و همچنین طول موجهای بدست آمده بالای 1600 نانو متر بکار برده شوند.

برای بهره گیری از ویژگی پریودیک AWG ، میتوان با یک AWG در گره ریموت (RN) برای مالتی پلکسینگ و دمالتی پلکسینگ در مسیرهای بترتیب Downstream و Upstream استفاده نمود. در یک DWDM-PON طول موج هر منبع نوری و طول موج مرکزی فیلت WDM بایستی برای دوری جستن از کراستاک بین کانالهای مجاور کنترل گردد.

بنابراین هزینه DWDM-PON شبکه های نوری پسیو Passive Optical LAN بدلیل نیاز به ابزارهای تنظیم طول موجی و کنترل درجه حرارت بیشتر از CWDM-PON است.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

چگونگی عملرد Firewall در شبکه

همانگونه که همه واژه ی فایروال زرا شنیده اند و می دانند که فایروال ازحمله خطناک ویروسها و کرمها به شبکه محلی و کامپیوترها جلوگیری می کند .در واقع فایروال به کنترل اطلاعاتی که بین کامپیوترها و اینترنت مبادله می شود می پردازد.firewall به محافظت از کامپیوتر شما در مقابل دسترسی افراد دیگر به کامپیوتر شما و همچنین محفظت از ترافیک پرداخته و اجازه عبور ترافیک ساده را داده و از عبور ترافیک ناسالم جلوگیری خواهد کرد در وافع بخشی که ترافیک سالم را از ناسالم جا می کند منترل دستیابی نام دارد که جزء بخشهای مهم فایروال می باشد.چگونگی عملرد Firewall در شبکه

نمونه‌هایی از روش‌های کاری فایروال

فایروا به مقایسه همه ترافیکهای وارد شده به خود که هر کدام متعلق به یک شبکه می باشند با معیارهای تعیین شده خود می پردازد و با استفاده از معیارهای خود تصمیم گیری را آغاز می کند. firewall همچنین قادر است تا به بسته‌هایی را که در بين شبکه‌ها رد و بدل می شوند تعیین مسیر کند که بهاین عمل Routing گفته می شود.

firewall به فیلتر کردن ترافيک ورودی (inbound) و  ترافيک خروجی (outbound) نیز می پردازد

firewall می تواند به مدیریت دسترسی های عمومی از طریق شبکه داخلی پرداخته و عملیات log برداری از دخواستهای قابل دسترسی به شبکه داخلی را انجام دهد و در صورتی که نمونه مشکوکی را ببیند به مدیر سیستم هشدار دهد.چگونگی عملرد Firewall در شبکه

فایروال‌های سخت‌افزاری

 

نام دیگر فایروالهای سخت افزاری ، فایروال شبکه بوده و این نوع از فایروالها بین  کامپيوتر يا شبکه و کابل و يا خط DSL قرار خواهد گرفت . در حال حاضر روترهایی توسط تولیدکنندگان و  و مراکز ISP ساخته شده که یک فایروال را دارا می باشند.چگونگی عملرد Firewall در شبکه

در صورتی که بخواهید از یک یا چندین کامپیوتر محافظت کنید می توانید از این فایروالها استفاده کنید.در صورتی که تنها دارای یک کامپیوتر هستید یا اطمینان دارید که هیچ کدام از کامپیوترهای موجود در شبکه هیچ گونه ویروس یا کرمی ندارند به اضافه کردن یک سطح حفاظتی احتیاجی نخواهید داشت چگونگی عملرد Firewall در شبکه

فایروالهای سخت افزاری دارای سیستم عاملهای جدا و اختصاصی مربوط به خود بوده و با استفاده از آنها یک لایه دفاعی اضافه در مقابل حمله ها به وجود خواهد آمد

فایروال‌های نرم‌افزاری

ممکن است یک فایروال در سیستم عامل شما تعبیه شده باشد زیرا بعضی از سیستم عاملها دارای این قابلیت می باشند بنابراین به شما توصیه می کنیم تا اگر سیستم عامل شما دارای فایروال تعبیه شده است آن را فعال کنید تا با اضافه کردن یک سط حفاظتی از اطلاعات کامپیوتر خود محافظت کنید.در صورتی که سیستم عامل شما دارای فایروال نباشد شما قادر هستید تا بر روی سیستم خود یک فایروال نرم افزاری نصب کنید.از آنجایی که نمیتوان از دریافت فایروال از اینترنت اطمینان داشت توصیه می شود که از CD و يا DVD برای نصب نرم افزار فایروال استفاده کنید.

فايروال NAT ساده

فایروال‌هایی كه برای broadband router ها وجود دارند و نرم‌افزارهایی مانند Microsoft ICS از انواع فایروالهای ساده می باشند.کاری که این فایروالهای ساده انجام می دهند محافظت از ارتباط مستقیم بین کامپیوترها در شبکه می باشد و تعداد کمی از هکرها می توانند از این فایروالها عبور کند

فایروال‌های با ويژگی stateful packet inspection

stateful packet inspection ها نسل جديد فایروال‌های خانگی می باشند.این فایروال پیشرفته به بررسی هر پاکت اطلاعاتی که از آن عبور می کند می پردازد. این فایروال به اسکن هر پاکت اطلاعات پرداخته تا هر نوعی از هک را ردیابی کند.ممکن است هیچ وقت از این گونه حمله ها اتفاق نیقتد امابعضی از مناطق در اینترت مورد حمله هکرهای حرفه ای قرار می گیرد

کاربردهای پراهمیت یک فایروال قوی و مناسب

  • توانایی ثبت و اخطار :

فایروال به ثبت وقایع می پردازد و همین امر باعث می شود تا مدیران شبکه بتوانند حملات را زیر نظر بگیرند. همچنین با استفاده از مزیت ثبت اطلاعات مدیران شبکه قادر خواهند بود ترافیکی که توسط هر کابر ایجا شده است را کنترل کند. در صورتی که روش ثبت مناسب باشد مدیران قادر خواهند بود که به اطلاعات مهم ثبت شده دسترسی پیدا کنند همچنین در صورتی که دارای فایروال خوبی باشید مدیران می توانند در شرایط بحرانی اطلاعات مهم را به صورت اخطار از فایروال دریافت کنند.

  • بازدید حجم بالایی از بسته‌های اطلاعات:

فایروال دارای ویژگی آزمودن بازدید از حجم بالایی از بسته ها بدون کاهش کارایی شبکه می باشد.یک فایروال بدون انکه به گلوگاه شبکه تحت محافظتش تبدیل شود باید بتواند حجم داده ای را کنترل کند که این حجم در شبکه ها مختلف متفاوت خواهد بود یک از محدودیتهایی که در سرعت پردازش اطلاعات و کارایی  فایروال نقش دارند سرعت پردازنده و بهینه‌سازی کد نرم‌افزار می باشد. کارتهای واسطی یکی دیگر از عوامل محدودت کننده می باشد.فایروالی دارای کارایی بهتر و سرعت بیشتر است که کارهایی مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر را انجام دهد.

  • سادگی پیکربندی:

پیکربندی ساده به معنای این است که فایروال سریع راه اندازی شده و خطاها و مشکلات سریعا مشاهده شوند. پیکربندی اشتباه یک فایروال منجر به ایجاد مشکلات کامپیوتری خواهد شد. بنابراین در صورتی که فایروال به درستی پیکربندی شود امکان خطا پایین خواهد آمد. چیزی که برای یک فایروال اهمیت دارد امکان نمایش گرافیکی معماری شبکه و یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند، است.

اساس کار Firewall برچه مبنایی است؟

فایروالها براساس Rule ها عمل می کنند درواقع مینای کار فایروالها Rule ها می باشند و Rule ها شامل قوانینی درباره ی ترافیک بوده و به دو دسته Allow و Deny  تقسیم بندی می شوند. شما در فایروال قادر خواهید بود زمان رد و بدل شدن ترافیک شبکه خود را مشخص کنید.به عنوان مثال شما قادر خواهید بود که مشخص کنید چه کاربری اجازه عبور داشته باشد، می توانید میزان دسترسی کاربران را مشخص کنیدو همچنین می توانید مشخص کنید که چه کاربرانی اجازه دسترسی به اینترنت را دارند.

انواع Firewall

فایروالها انواع مختلفی دارند که طریقه و روش انجام کارها در هر نوع با دیگری تفاوت دارد که این تفاوت باعث شده که در کارایی و سطح امنیت پیشنهادی فایروال ها نیز تفاوت وجود داشته باشد. بنابراین فایروالها با توجه به این موضوع به 5 گروه تقسیم خواهند شد

  • فایروال‌های سطح مدار (Circuit-Level)

کاری که این فایروالها انجام می دهند قطع ارتباط TCP  با رایانه پشتشان بوده و پاسخگو بودن خود به جای کامپیوتر پشتشان است در واقع به عنوان یک رله برای ارتباطات TCP مورد استفاده قرار می گیرند.تنها زمانی که ارتباط برقرار شود اجازه جریان داده به سمت کامپیوتر مقصد داده می شود و تنها اجازه عبور به بسته های داده ای مرتبط داده خواهد شد. از انجایی که در این نوع فایروال هیچ گونه بررسی ای از درون بسته اطلاعاتی صورت نمی گیرد این فایرواله دارای سرعت بالایی می باشند. همچنین تنها امکان ایجاد محدودیت بر روی پروتکل TCP  را داده و شامل بقیه پروتکلها نمی شود.

  •  فایروال‌های پروکسی سرور

فایروال‌های پروکسی سرور بسته های اطلاعاتی که در لایه کاربرد قرار دارند را بررسی می کنند. کاری که این فایروال انجام می دهد قطع درخواست ارائه‌شده توسط برنامه‌های کاربردی پشتش و ارسال درخواست از جانب خود می باشد. پاسخ درخواست را نیز ابتدا خود دریافت کرده و سپس به برنامه کاربردی می فرستد. این روش باعث ایجاد امنیت بالا شده زیرا از ارتباط مستقیم برنامه با سرورها و برنامه‌های کاربردی خارجی جلوگیری می کند. این فایروال تنها قادر است محدودیتها را بر مبنای پروتکلهای لایه کابرد ایجاد کند و قادر به ایجاد محدودیت برای پروتکلهای دیگر نمی باشد.این فایروال محتوای بسته های داده ای را نیز بررسی می کنند و میتوانند محدودیتهای خود را بر روی محتوای بسته ها نیز اعمال کنند. اما باید توجه داشت که این سطح از بررسی باعث کند شدن فایروال می شود. همچنین از انجایی که فایروال وظیفه پردازش ترافیک ورودی و اطلاعات برنامه‌های کاربردی کاربر انتهایی را نیز انجام می دهد در نتیجه کارایی آن نیز کاهش خواهد یافت.در صورتی که بخواهید هر گونه برنامه جدیدی از این فایروال بگذرد باید در  پشته پروتکل فایروال تغییراتی ایجاد کنید

  •  فیلترهای Nosstateful packet

کاری که این فیلترها انجام می دهند این است که با استفاده از مجموعه ای از قواعد اجازه عبور به بعضی از بسته ها و بلوکه کردن بعضی دیگر را می دهند و با توجه به اطلاعات آدرس‌دهی موجود در پروتکل‌های لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکل‌های لایه انتقال مانند سرآیندهای TCP و UDP این تصمیمات گرفته خواهد شد.در صورتی که این فیلترها درک درستی از کاربرد سرویس‌های موردنیاز شبکه جهت محافظت داشته باشند می توانند به خوبی کار خود را انجام دهند.همچنین این فیلترها به دلیل اینکه همانند پروکسی ها عمل نمی‌کنند و فاقد اطلاعات درباره پروتکل‌های لایه کاربرد هستند می توانند سریع باشند.چگونگی عملرد Firewall در شبکه

  •  فیلترهای Stateful Packet

کاری که این فیلترها انجام می دهند بلوکه کردن ترافیک ورودی و اجازه دادن به ماشین های پشتشان برای جوابگویی می باشند. این فیلترها رکورد اتصالاتی که ماشین‌های پشتشان در لایه انتقال به وجود می‌آورند را نگهداری می کنند و همچنین قادر به ثبت رد پای اطلاعات مختلف  از طریق بسته‌هایی که در حال عبورند ، خواهند بود.برای مثال شماره پورت‌های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچم‌های TCP می باشد.بسیاری از فیلترهای جدید Stateful این توانایی را دارند که به تشخیص پروتکل‌های لایه کاربرد مانند FTP و HTTP بپردازند و   کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل‌ها اعمال کنند.

  • 5- فایروال‌های شخصی

ین فایروالها که قابل نصب بر روی رایانه ها شخصی می باشند از حملات شبکه ای جلوگیری می کنند.این فایروالها اگاهی کاملی از برنامه های در حال اجرا دارند و تنها اجازه می دهند که ارتباطات ایجادشده توسط این برنامه‌ها  به کار بپردازند. برای آنکه سطح امنیت پیشنهادی توسط فایروال شبکه بالا رود  احتیاج است که یک فایروال شخصی بر روی یک PC نصب شود. امروزه بسیاری از حملات از درون شبکه اتفاق می افتد و فایروالهای شبکه قادر به انجام کار بر رو یاین گونه حملات نیستند بنابراین وجود یک فایروال شخصی می تواند حائز اهمیت باشد.

فناوری و تکنولوژی SDN درشبکه

SDN که در سال 1996 به وجود امده قادر است به کاربر این امکان را دهد تا در گره های موجود در شبکه خود بتواند روی ارسال ها و دریافت ها مدیریت داشته باشد.برای اینکه فناوری و تکنولوژی SDN درشبکه را پیاده سازی کرد ابتدا باید بین تمام اجزا مانند سوییچ، روتر و …. یک معماری منطقی مشترک ایجاد کرد همچنین به یک پروتکل بین  SDN و تجهیزات شبکه که امن باشد نیاز است که میتوان از پروتکلهایی مانند Ipsilon 1996 و IETF 2000 ،Ethan 2007 و OpenFlow 2008  استفاده کرد. به وسیله OpenFlow  هر دو نیاز بای پیاده سازی SDN  رفع خواهد شد.

فناوری Software Defined Network) SDN) چیست ؟

همانطور که می دانید سوییچ های Ethernet در قسمت پردازش خود از دو بخش Control Plane و Data plane تشکیل شده اند و هر یک از تجهیزات پردازشی در بخش سامانه پردازشی و ارسال بسته به طور مستقل عمل می کند.همانطور که در شکل نشان داده شده است معمار پیسین تجهیزلت شبکه به صورت این شکل بوده است.

هنگامی که شما به کانفیگ دستگاهی درون شبکه می پردازید درواقع کاری که شما انجام می دهید تعامل با Control plane می باشد. همانطور که قبلا هم گفته شد در قسمت پردازش دو بخش وجود دارد که انجام بخش دوم یعنی پردازش هایی که مربوط به ارسال داده ها می باشد با استفاده از پردازنده اصلی دستگاه و نرم افزار (IOS) بهینه شده در بخش Control plane انجام خواهد شد که Switching ،Routing ،QOS ،Access Control List شامل پردازش های مربوط به ارسال داده ها می باشند.یکی از خصوصیات اصلی تجهیزات شبکه که به یکی از چالشهای رقابتی بین سازندگان تجهیزات شبکه  نیز بدل شده است انجام پردازش های مورد نیاز در کمترین زمان ممکن می باشد که باعث شده تا سازندگان تجهیزات شبکه تجهیزاتد سخت افزاری را ارائه دهند که با روشهای بهینه پردازشها را در کمترین زمان ممکن انجام دهند.

اگر به روندی که تجهیزات شبکه ارائه شده اند نگاهی بندازید متوجه خواهید شد که در 10 سال گذشته این تجهیزات دارای قابلیتهایی مانند :کمترین زمان مورد نیاز برای ارسال بسته و افزایش حجم ترافیک گذر دهی می باشند.

تجهیزات روانه‌سازی – سوئیچ‌های SDN

یک زیرساخت SDN همانند شبکه‌های سنتی دارای مجموعه‌ای از تجهیزات شبکه (ازجمله سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances) هست.

زیرساخت SDN شامل مجموعه ای از سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances) می باشد و تنها فرقی که با شبکه های معمولی دارد در تبدیل تجهیزات فیزیکی سنتی به عناصر ساده روانه‌سازی بوده که بخش کنترلی و یا نرم‌افزاری جهت تصمیم‌گیری‌های خودکار را شامل نمی شود و به انتقال هوش شبکه از تجهیزات صفحه داده به یک سیستم کنترلی به‌طور منطقی متمرکز  می پردازد. این سیستم کنترلی سیستم‌عامل شبکه و برنامه‌های کاربردی آن را شامل می شود.همچنین باید به ایجاد این شبکه ها بر روی واسط‌های باز و استانداردی مانند OpenFlow پرداخت تا از اینکه بین انواع مختلف صفحه کنترل و داده ، همکاری و سازگاری وجود دارد یا نه  اطمینان حاصل کرد. در صورتی که چنین واسطی وجود داشته باشد کنترل کننده ها خواهند توانست تجهیزات روانه‌سازی ناهمگون را به صورت پویا کنترل کنند. این موضوع به چالشی اساسی در شبکه های سنتی تبدیل شده و استفاده از تجهیزات شرکت‌های مختلف باواسط‌های غیر متن‌باز و صفحه کنترلی توزیع‌شده می تواند دلیل آن باشد فناوری و تکنولوژی SDN درشبکه

یک دستگاه روانه‌سازی که بر پروتکل OpenFlow  مبتی می باشد از خط لوله‌ای از جداول جریان (Flow Tables) تشکیل شده است که هر مدخل (Entry) از این جداول سه بخش را شامل می شود:

  • یک قاعده انطباق (Matching Rule)
  • یک اقدام (Action) که برای بسته‌های انطباق‌یافته صورت می‌پذیرد
  • شمارنده‌هایی که آمار بسته‌های انطباق‌یافته را نگهداری می‌کنند

هم اکنون در ساخت و پیاده‌سازی بسیاری از دستگاه‌های صفحه داده‌ی SDN از  این مدل  OpenFlow  استفاده می شود.

در یک دستگاه OpenFlow،این جداول جریان هستند که  طرز رفتار با یک بسته را مشخص می کنند.هنگامی که یک بسته وارد شود فرایند جستجو از جدول شماره یک شروع شده و ایت جستجو تا زمانی که منجر به انطباق یا بسته شدن قاعده برای آن نشود ادامه خواهد داشت.در جدول زیر خواهید دید که یک قاعده ی جریان به شکلهای مختلف تعریف می شود اما اگر هیچگونه قاعده ای به صورت پیش فرض بر روی سوییچ نصب نشود بسته ارسالی دور ریخته خواهد شد.هر چند که یک قاعده پیش فرض که به سویچ دستور فرستادن تمامی بسته های دریافتی به سمت کنترل‌کننده را می دهد ، بر روی سوییچ نصب خواهد شد.اولویت  قواعد براساس  شماره جدول و ترتیب سطرهای جدول‌های جریان است و این بدان معناست که ابتدا قواعد جدول0 سپس قواعد جدول 1 و……. بررسی خواهد شد.در نتیجه در صورتی که یک انطباق پیدا شود اقداماتی طبق آن انطباق انجام می پذیرد

اقدام‌ها (Actions) مواردیست که در پایین ذکر شده:

  • هدایت بسته به سمت پورت‌های خروجی تعیین‌شده
  • کپسوله (Encapsulate) و سپس راهنمایی کردن بسته به سمت کنترل‌کننده
  • دور ریختن بسته (Drop)
  • ارسال آن به سمت خط لوله عادی (Normal pipeline)
  • ارسال آن به جدول جریان بعدی و یا به جدول‌های خاص، مانند جداول گروه (Group Tables) و یا جداول اندازه‌گیری (Metering Tables)
  • کنترل‌کننده SDN: کنترل‌کننده به مانند یک سیستم‌عامل شبکه بوده که سخت افزار را کنترلو به تسهیل مدیریت خودکار شبکه می پردازد. این سیستم‌عامل به آماده سازی یک واسط قابل برنامه‌ریزی متمرکز و یکپارچه  برای تمام شبکه می پردازد. همان‌طور که می دانید سیستم‌عامل یک رایانه قادر است خواندن و نوشتن  برای برنامه‌های کاربردی را ممکن کند، سیستم‌عامل شبکه نیز از چنین قابلیتی برخوردار بود و مشاهده و کنترل شبکه را امکان پذیر می کند؛ بنابراین بک کنترل کننده قادر نخواهد بود به تنهایی مدیریت شبکه را انجام دهد و به عنوان یک واسط قابل برنامه‌ریزی عمل کرده که مدیریت شبکه را برای نرم‌افزارهای کاربر امکان پذیر می کند.فناوری و تکنولوژی SDN درشبکه
  • کنترل‌کننده Floodlight

Floodlight یک کنترل‌کننده OpenFlow با ویژگی‌های زیر است:

  • Enterprise-class
  • Apache-licensed
  • Java-based

طراحی کنترل‌کننده Floodlight با کارایی بالا بوده و مقیاس پذیر در  شبکه‌های با تعداد مؤلفه بالا می باشد. کنترل‌کننده Floodlight بر کنترل‌کننده دیگری با نام Beacon مبتنی است. زبان برنامه‌نویسی جاوا بدین دلیل برای آن انتخاب‌شده که از توازن مناسبی میان کارایی و کاربرپسند بودن برخوردار است. همچنین پرتابل هم می‌باشد، یعنی این‌که روی انواع مختلف سیستم‌عامل قابل‌اجرا است. علاوه بر این، Beacon و نیز Floodlight دارای واسط برنامه‌نویسی کاربری خوب و ساده‌ای است که به همراه برنامه‌های کاربردی مفیدی عرضه می‌شوند، ازجمله:

  • Device Manager: دستگاه هایی که در شبکه دیده‌شده‌اند را ردیابی می‌کند. این ردیابی شامل مواردی از قبیل اطلاعات آدرس آن‌ها، آخرین تاریخ رؤیت آن‌ها، و آخرین سوئیچ و پورتی که در آن رؤیت شده‌اند می‌باشد.
  • Topology: لینک‌های مابین سوئیچ‌های OpenFlow را کشف می‌کند.
  • Routing: کوتاه‌ترین مسیریابی لایه ۲ را میان دستگاه‌های شبکه فراهم می کند.
  • Web: یک واسط کاربری تحت وب فراهم می کند.

یکی از مزایای Beacon و Floodlight توانایی آغاز و یا خاتمه برنامه‌های کاربردی در حین اجرای فرآیند کنترل‌کننده است؛ یعنی بدون نیاز به غیر فعال‌سازی کنترل‌کننده می‌توان آن‌ها را اضافه و یا حذف کرد. برنامه‌های کاربردی کاملاً چند نخی و دارای الگوریتم‌های (blocking (Shared Queue و (non-blocking (Run-to-completion به‌منظور خواندن پیام‌های OpenFlow هستند. با توجه به مطالعات صورت گرفته،  توسط آقای اریکسون ، Beacon در مقایسه با NOX ، Pox  و Maestro  دارای بهترین کارایی می‌باشد.

از محدودیت‌های دامن‌گیر معماری سنتی می‌توان به موارد زیر اشاره کرد:

  • 1. عدم چابکی و خودکار سازی روال‌های پیاده‌سازی سرویس‌های موردنیاز در کل تجهیزات شبکه: به‌طور مثال پیکربندی ACL و یا QoS باید بر روی تک‌تک تجهیزات شبکه تکرار و انجام شود و این فرآیند زمان‌بر و مستعد اشتباه بوده و رفع مشکلات آن بسیار سخت است. در واقع نمی‌توان پیکربندی موردنیاز را یک‌بار انجام داد و آن را به‌کل تجهیزات شبکه بسط داد.
  • 2. گسترش‌پذیری محدود پردازشی و ناهمگون مبتنی بر نیازهای سرویسی شبکه: performance دستگاه‌های شبکه در صورت اجرای سرویس‌هایی همچون PBR ،QoS ،Calculation Routing ،Traffic Engineering و غیره به‌طور قابل‌توجهی کم می‌شود دلیل این موضوع آن است که برخی از سرویس‌ها بر اساس معماری سنتی سه لایه شبکه تنها در لایه‌ای خاص قابل‌ اجرا بوده و در نتیجه بار پردازشی مربوطه در آن لایه از شبکه به‌طور تصاعدی زیاد می شود و به همین دلیل گلوگاه ترافیکی بوجود می آید تلاش برای افزایش توان پردازشی به‌ منظور رفع این محدودیت نتیجه‌ بخش نبوده است.فناوری و تکنولوژی SDN درشبکه
  • 3. عدم امکان مدیریت متمرکز تجهیزات درگیر در مسیر جابجا شدن اطلاعات در شبکه، به دلیل نبود دید کامل و دقیق از همبندی منطقی شبکه، امکان ایجاد راه‌کار جامع و یکپارچه برای پیکربندی تجهیزات شبکه درگیر در فرآیند جابجا شدن بسته داده و پایش لحظه‌ای بسته داده در مسیر حرکت خود امکان پذیر نبوده است.
  • 4. عدم امکان ایجاد شبکه‌های هم‌پوشان با امکان جداسازی کامل با گسترش ارائه خدمات میزبانی سرویس‌های فناوری اطلاعات در مراکز داده، نیاز به جداسازی منطقی مشتریان این‌گونه خدمات مورد اهمیت قرار گرفته است. در معماری سنتی این کار با استفاده از شبکه‌های مجازی (Vlan) و اعمال کنترل‌های امنیتی ممکن می شود. به دلیل محدودیت‌های ذاتی در چنین پروتکل‌های، توسعه‌پذیری کمی و کیفی با محدودیت‌های بسیاری روبرو می‌شود. عدم امکان ایجاد شبکه‌های همپوشان و یا Multi-Tenancy با امکان ارائه سرویس از دیگر ضعف‌های معماری سنتی شبکه است.
  • 5. عدم امکان مدیریت و کنترل ترافیک تولیدی از مبدأ تا مقصد در زیرساخت مجازی‌سازی به‌طور کامل به دلیل نبود ارتباط منطقی میان زیرساخت شبکه بستر مجازی با بستر شبکه فیزیکی، امکان اعمال سیاست‌های کنترلی به بسته داده در بستر مجازی ممکن نیست و این امکان تنها محدود به بستر شبکه فیزیکی می‌گردد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد سرویس CDN در شبکه

شرکتهای اینترنتی برای اینکه بتوانند ترافیک سایت ها و سرویسهای اینترنتی خود را کنترل کنند به استفاده از چندین سرور پرداخته اند تا نتوانند اطلاعات خود در سراسر جهان را ذخیره کنند و همین امر باعث شده که کاربرانی که از سراسر دنیا به سایتها ی انها وصل می شوند هیچ گونه تفاوتی را در کاربرد سرویس CDN در شبکه سرعت آنها حس نکنند. توجه داشته باشید که در شبکه CDN مهمترین مزیت امنیت بسیار بالا، در دسترس بودن، پخش صحیح فشار بر روی چندین سرور می باشد.کاربرد سرویس CDN در شبکه

Content Delivery Network) CDN) چیست؟

Content Delivery Network) CDN) به بهبود سرعت ارسال محتوای استاتیک و پویا با استفاده از سرورهای متعدد در نقاط مختلف جغرافیایی می پردازد. وب‌سایت‌ها به مسیری نیاز دارند تا به نزدیک‌ترین سرور وصل شوند و این مسیری باعث افزایش سرعت بارگذاری صفحه، پهنای باند و سرعت ارسال مطالب را به کاربران شود. CDN بهترین مسیر را با در نظر گرفتن ترافیک و تعداد گره‌ها الگوریتم برای بهبود عملکرد برمیگزیند.

کاربرانی که دارای ابزار اتصالی سرعت‌بالا و داشتن فاصله زیاد از سرور بوده با  وقفه در بارگذاری و کیفیت پایین عملکردها مواجه خواهند شد .  CDN باعث شده تا سرعت ارسال (داده) هر کاربر بهینه شده و پهنای باند کاربر افزایش یابد.

CDN یا شبکه توزیع محتوا به نگهداری مطالب وب‌ سایت به‌صورت کش شده بر روی هر سرور پرداخته و با توجه به آدرس IP به معرفی نزدیکترین سرور و فرستادن اطلاعات به آدرس مورد نظر می پردازد.

مزایای CDN چیست؟

مالکان کسب ‌و کار ها باید برای بهینه سازی سایت خود اقدام به تولید محتوا کنند و آن‌ها را در سایت خود نگه‌ دارند ( حتی اگر ساختار سایت را تغییر دهند) و از طرفی دیگر باید تمامی این اطلاعات را در سریع‌ترین زمان ممکن، به کاربران خود که دنبال کننده سایت آن‌ها می‌باشند، ارائه دهند. CDN ( شبکه توزیع محتوا) همان‌طور که گفتیم چون از سرورهای متعددی استفاده می‌کند، باعث می‌شود که سرعت بارگذاری و ارسال داده به مشتریان و در واقع برای ارسال سریع‌تر داده به مالکان سایت‌ها کمک خواهد کرد.

از آنجایی که مالکان کسب و کار اقدام به تولید محتوا می کنند تا سایت خود را بهینه کنند و همچنین باید به ارائه این اطلاعات در سریعترین زمان ممکن به دنبال کننده های سایت خود بپردازند. CDN به دلیل اینکه از چندین سرور استفاده می کند قادر خواهد بود تا سرعت بارگذاری و ارسال داده به مشتریان و  همچنین سرعت ارسال داده به مالکان سایت‌ها را افزایش دهد.

مزایای CDN :

  • از بن بردن توقف‌ها و ترافیک سنگین

زمانی که خواهان بارگذاری فیلم  هستید ممکن است اشکالاتی مانند سرعت ‌پایین اینترنت باعث متوقف شدن عملیات بارگذاری شود و یا عمل بارگذاری زمانگیر باشد اما CDN به شما کمک خواهد کرد تا این مشکل رفع شده و سرعت بارگذاری فیلم افزایش یابد

  • به حداقل رساندن از دست دادن بسته‌ها

CDN باعث بالارفتن کیفیت ارسال بسته ها شده زیرا از ازبین رفتن بسته جلوگیری میکند.

  • افزایش سرعت بارگذاری

CDN از انجایی که از سرورهای متعددی استفاده می کند و اطلاعات سایت را در این سرورها نگه می دارد سرعت بارگذاری افزایش خواهد یافت.

  • معکوس کردن فایل

معکوس کردن فایل از داده در واقه به معنی حفظ اطلاعات در صورت وقوع حوادثی مانند زمین لرزه است زیرا این حوادث ممکن است به سرور آسیب بزند که در این صورت CDN اطلاعات موجود در سرور را حفظ می کند.

  • بهینه کردن ارسال زنده

همانطور که می دانید اساس سایت یوتیوب بر مبنای بارگذاری فیلم می باشد CDN علاوه بر افزایش سرعت دانلود،دیدن انلاین این ویدئو ها را با کیفیت بهتری انجام خواهد داد.

  • توانمندتر کردن شبکه‌های خطی

شرکتها می توانند با استفاده از CDN به صورت تمام وقت خدمات خود را ارائه دهند.

  • ارتقا کیفیت پوشش زنده

مالکان با استفاده از CDN قادر خواهند بود تا بدون نگرانی از کاهش کیفیت، پوشش زنده‌ای از فعالیت‌های خود را ارائه دهند.

  • قابلیت ارتقا دارد

CDN با فناوریهایی که به وجود می آیند می تواند خود را تطبیق دهد.

معایب CDN چیست؟

  • در نقاطی به‌خوبی عمل نمی‌کند

ممکن است نقاطی در ارسال محتوا وجود داشته باشد که باعث شکست در کل زنجیره شود.

  • زمان پاسخ متفاوت

این شبکه از آنجایی که دارای کاربران و کلاینتهای بسیاری می باشد ممکن است به دلیل حجم ترافیک CDN ها زمان پاسخ متفاوت باشد.

  • ممکن است برای رشد کسب‌وکار شما منفعت نداشته باشد

مالکین وب سایتها  ابتدا باید به تحقیق در مورد مشتریان خود پرداخته و CDNرا انتخاب کنند که باعث شود کسب کارشان رشد کندسپس به سراغ خرید CDN بروند. به طور مثال اگر مشتریان آنها در ایران هستند دلیلی برای خرید CDN از خارج از ایران وجود ندارد.

  • مشکل مدیریت محتوا

ممکن است شرکتها از سیستم تولید محتوایی برای تولید محتوای خود استفاده کنند که توسط CDN پشتیبانی نمی شود.

  • نداشتن کنترل مستقیم

تنها هفرادی مه هرائه دهنده ی CDN هستند می توانند به تغییرات در محتوا دسترسی داشته باشند و مالکان این دسترسی را ندارند زیرا ممکن است باعث مشکل شود.

انتخاب یک CDN (شبکه توزیع محتوا)

سوالی که همیشه ذهن مالکان را مشغول می کند این است که کدام نوع شبکه را انتخاب کنند.

برای انتخاب یک CDN  باید عوامل زیر را در نظر گرفت:

  1. پشتیبانی از ارسال انواع فرمت ویدئو
  2. پشتیبانی از ارسال موبایل
  3. دارای لوازم دارای مجوز و محافظت‌شده
  4. دارای قابلیت تجزیه ‌و تحلیل

CDN های رایگان

استفاده از سرویس CDN، برای شما هزینه در بر دارد اما بعضی از شرکت‌ ها، به شما این قابلیت را می دهند که به صورت رایگان از یک سری فایلها در شبکه شان استفاده کنید. این فایلها شامل منابع پرکاربرد در سایتهای اینترتی می باشند  مانند فایلهای کتابخونه‌ای پراستفاده ای‌جکس و جاواسکریپت . فایل jQuery پراستغاده ترین فایل در سرور گوگل می باشد. شما می توانید به‌جای آپلود فایل اصلی  jQuery را در سایت خودتان  و آشاره به آن در src اسکریپت :

scripts/jquery.min.js

به‌صورت مستقیم از این آدرس در src مربوط به اسکریپت استفاده می‌کنید:

http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js

شرکت ماکروسافت اخیرا اعلام کرده که فایلهای مربوط به Microsoft Ajax و jQuery را به‌صورت رایگان در CDN خود قرار داده و شما می توانید استفاده کنید.

 

مزیت استفاده از یک فایل در یک CDN بزرگ مثل گوگل و مایکروسافت چیست؟

مزیت اول : نسب به محل کاربر ، سروری که فایل را زودتر در اختیار کاربر قرار می دهد، انتخاب می‌شود.

مزیت دوم : بسیار از سایت های اینترنتی موجود از CDNهای اعلام‌ شده رایگان (گوگل و مایکروسافت) استفاده می‌کنند و دلیل آن ثابت بودن آدرس فایلها و استفاده همه سایتها از این آدرس می باشد بنابراین کامپیوتر کاربر شما این شانس را دارد که این فایلها رو کامپیوترش قرار گیرد زیرا اگر کاربر، به اولین سایت برود که از این قابلیت استفاده می‌کند، این فایل مثل همه فایلهای دیر برای مرورگر، در‌هارد کامپیوتر دانلود و ذخیره خواهد شد. به‌این‌ترتیب، مرورگر اگر در سایت دیگری به همین آدرس فایل برسد، آن را دیگر دانلود نمی‌کند و به همان فایلی که قبلاً دانلود کرده رجوع و از آن استفاده خواهد کرد. بنابراین شما می‌توانید به‌اندازه حجم آن فایل، سرعت لود شدن سایت خود را افزایش دهید.

 

چند CDN محبوب

CDN های رایگان شامل : Coral Content Distribution Network ،FreeCast ،CloudFare و Incapsula می باشند. شرکت‌های CND محبوب شامل: Akamai ،Amazon CloudFront ،CloudFlare ،KeyCDN ،MaxCDN می‌باشند.

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد پروتکل OPENFLOW در شبکه

OpenFlow به شما این امکان را می دهد تا سوییچ ها و مسیریابها را از راه دور کانفیگ کنید. سوییچ ها از دو بخش کنترل و انتقال تشکیل شده اند.وظیفه بخش کنترل این است که با استفاده از پروتکل‌های مسیریابی، درگاه خروجی را با توجه به آدرس مقصد برای بسته‌های ورودی تعیین کرده و این آدرس را در جدول مسیریابی ثبت کند. بخش انتقال، وظیفه ی بخش انتقال این است که با توجه به جدول مسیریابی بسته ها را از درگاه ورودی به درگاه خروجی انتقال دهد.کاربرد پروتکل OPENFLOW در شبکه

پروتکل OPENFLOW چیست؟

پروتکل OpenFlow یک پروتکل رایج ارتباطی بین کنترلر و سوئیچ‌ در شبکه می باشد. به سوئیچی که از این پروتکل پشتیبانی می‌کند، سوئیچ OpenFlow گفته می شود. هر سوییچ OpenFlow از  یک یا چند جدول مسیریابی و یک جدول گروه تشکیل شده است که عمل کنترل و انتقال را انجام می دهد.

این پروتکل قادر است به عنوان واسط برای برقراری ارتباط بین سوئیچ‌های SDN و کنترلر SDN عمل کند. کنترلری که از این پروتکل پشتیبانی می‌کند،  بر روی پورت پیش‌فرض 6633 (در نسخه‌های بالاتر بر روی پورت 6653) گوش می‌دهد و منتظر است تا سوئیچ‌های OpenFlow از طریق این پورت متصل شوند. طریقه ی اتصال سوئیچ OpenFlow به کنترلر از طریق یک اتصال TCP که ممکن از SSL نیز باشدصورت می گیرد و از آن به بعد اختیارات این سوئیچ در دست کنترلر SDN قرار می‌گیرد.کاربرد پروتکل OPENFLOW در شبکه

در معماری شبکه نرم‌افزار محور، وظیفه ی کنترل از سوئیچ‌ حذف‌ می شود  و سوئیچ‌ تنها وظیفه انتقال بسته‌ها از درگاه ورودی به درگاه خروجی بر اساس اطلاعات درج‌ شده در جدول مسیریابی را بر عهده دارد. وظیفه فراهم کردن اطلاعات مسیریابی در شبکه به عهده کنترلر شبکه است که به‌صورت مستقل از سوئیچ‌ در شبکه قرار می‌گیرد و معمولاً تعدادی سوئیچ‌ در شبکه را تحت کنترل خود قرار می‌دهد.

یک کنترلر در شبکه با استفاده از پروتکل OpenFlow می‌تواند به سویچ وصل شود و اطلاعات مسیریابی را در جدول مسیریابی سویچ اضافه یا حذف کند یا آن‌ها را تغییر دهد. هر ردیف از جدول مسیریابی دارای دو قسمت اصلی است، قسمت شرط و قسمت دستورالعمل. سویچ بسته‌های ورودی را با شروط هر ردیف جدول مسیریابی مقایسه می‌کند و در صورت تطابق، دستورالعمل تعریف‌شده در قسمت دوم آن ردیف از جدول مسیریابی را اجرا می‌کند. دستورالعمل امکان دارد شامل انتقال به یک درگاه خروجی، حذف بسته، فرستادن بسته به کنترلر و غیره باشد.

عمل تطابق بسته با شرط یا شروط تعریف‌شده در هر ردیف از جدول مسیریابی، از جدول اول شروع می‌شود و امکان دارد در جدول‌های اضافی دیگر هم انجام گردد. کمپانی‌های بزرگی از قبیل سیسکو، ای‌بی‌ام، اچ پی، جونیپر و غیره اعلام کردند که از OpenFlow در محصولات خود پشتیبانی می‌کنند.

 

در Match Field یا همان فیلد انطباق قادر خواهید بود ویژگی‌های سرآیند جریانی که می‌خواهید سیاستها را برای آن اعمال کنید ،مشخص کنید.

 

Actions ،  اقداماتی است که شما می خواهید بر روی یک جریان خاص اعمال شود. به‌طور مثال می‌خواهیم اگر بخواهید تمامی بسته‌های FTP که به سوییچ وارد می شود را دور بریزید می‌توانید از drop استفاده کنید.

 

جزییات پروتکل OPENFLOW

هر پیام OpenFlow با یک ساختار هدر مشابه شروع خواهد شدکه این ساختار داارای 3 قسمت می باشد : قسمت اول، فیلد version است که  ورژن OpenFlow مورداستفاده در پیام را نشان خواهد داد. قسمت دوم، فیلد  length  بوده که  محل اتمام پیام در byte stream است (از اولین بایت هدر) را نشان می دهد. قسمت سوم و آخرین قسمت ،xid یا شناسه تراکنش می باشد، که مقدار آن منحصربه‌فرد بوده و ارتباط بین درخواست‌ها و پاسخ‌ها را مشخص می کند. فیلد type هم که  نوع پیام و چگونگی تفسیر پیلود را نشان می دهد به ورژن وابسته می باشد.

 

نقاط قوت و نقاط ضعف OpenFlow

سیسکو توانسته  یک کنترلر کامل به نام Cisco Extensible Network Controller که OpenFlow می باشد را ابداع کند. بعضی از سوئیچ‌های سیسکو Agentهای OpenFlow را دارا می باشند و نقشه‌ی راه مستلزم وجود Agent‌های تحت پشتیبانی، روی اکثر محصولات روتینگ و سوئیچینگ سیسکو می باشند.

OpenFlow همچنین قادر است تا به پشتیبانی از روند مدیریت مبتنی بر Policy، در داخل شبکه بپردازد.  OpenFlow ای مناسب  است که به‌ پیش بردن سیاست‌های از پیش‌ تعریف‌ شده، برای تفکیک سازی شبکه، اکتفا کند. علاوه بر دارا بودن قابلیت‌هایی مانند: تطبیق گردش و Forwarding، محصولات بعدی که خصوصیات OpenFlow را دارا می باشند، به معرفی روش‌های جدیدی برای پیاده‌سازی ساده‌ی کیفیت خدمات (QoS) و اندازه‌گیری گردش پرداخته اند.

حوزه‌ های برنامه‌نویسی شبکه که خارج از مقیاس فعلی OpenFlow هستند:

تسهیلات برای مدیریت و مانیتورینگ عناصر پایه تجهیزات

مدیریت Image سیستم‌عامل، مدیریت سخت‌افزار، به‌کارگیری Zero-Touch، راه‌اندازی رویداد، اطلاعات مکان المان و غیره

قابلیت تأثیر مستقیم بر رفتار Forwarding یک المان شبکه

بهره‌گیری از پایگاه “مسیریابیِ اطلاعات/پایگاه ارسال اطلاعات” یا به‌اختصار “RIB/FIB”، وضعیت مسیر، اعلان‌های پروتکل مسیریابی، مسیرهای Add/Delete و پشتیبانی از درخت پوشای وسیع

بهره‌گیری از ظرفیت Packet داده

رمزنگاری On-Box و VPN، الگوریتم‌های رمزنگاری سفارشی‌سازی‌شده، بازرسی دقیق Packet، آگاهی برنامه در صورت نیاز به بررسی ظرفیت، قابلیت تزریق Packetها به جریان شبکه

به‌کارگیری خدمات:

OpenFlow قادر نیست سرویس را روی یک المان شبکه به صورت مستقیم معرفی کند. نمونه‌ای از این سرویسهایی که OpenFlow  قادر به معرفی مستقیم آنها روی یک المان نیست عبارتند از

  • Firewall
  • خدمات برنامه‌ای حوزه‌های وسیع (WAAS)،
  • نرم‌افزار سیستم حفاظت در برابر ورود غیرمجاز یا Broadband Network Gate ،IPS یا به‌اختصار BNG با قابلیت SDN،
  • مانیتورینگ نمودن ویدئو
  • و …….

صفحه کنترل توزیعی و APIها:

اتکای OpenFlow به یک صفحه کنترل مرکزی، باعث محدود شدن گزینه های مربوط به زمان اجرای برنامه می شود.

بهترین مقیاس OpenFlow زمانی است که ذر یک مدل کنترلی ، گردش‌ها به‌صورت آماری تعریف‌شود و سیاست‌ها به المان‌های شبکه تحمیل گردند. مقیاس‌پذیری کنترلر، زمانی باعث به وجود آمدن دغدغه می شود که  به اصلاح پویای Policy در واکنش به شرایط پویای شبکه باشد (مانند خطاهای سخت‌افزاری دستگاه یا سایر رخدادهایی که روی دسترس‌پذیری لینک یا خدمات اثر می‌گذارند) نیاز باشد

رویایی بزرگ‌تر برای برنامه‌نویسی شبکه

رویای سیسکو ایجاد برنامه‌نویسی حقیقی شبکه برای فناوری (Software Defined Networking (SDNبوده تا با این کار امکان نوشتن برنامه ها یی که در لحظه اطلاعات را از شبکه دریافت کنند  و با استفاده از این اطلاعات سیاستهای مناسب را تعیین کنند و در آخر این سیاستها از طریق ابزارهایی مانند OpenFlow ،onePK یا سایر ابزارها به المان‌های شبکه تحمیل خواهند شد

این مدل Closed-loop به اتصال مستحکم برنامه‌های “شبکه به کسب‌وکار” منجر می شود و به برنامه‌ها این امکان را می دهد تا  به هماهنگ کردن منابع شبکه بپردازند که این امر سناریویی را امکان پذیر می کند که در این سناریو دستگاه‌های شبکه به برای تشخیص تغییرات ترافیک ، خود به ارائه‌ی تجزیه‌ و تحلیل پرداخته، که این تغییرات نشان‌دهنده‌ی موجی در ترافیک یک برنامه‌ی خاص خواهد بود. اصلاح Policy  توسط برنامه‌ی Orchestration امکان پذیر خواهد بود تا پیکربندی مجدد شبکه انجام شود که این کار باعث می شود که سرانجام تجربه‌ی کاربر و عملکرد برنامه به صورت هم زمان بهینه سازی ش.ند.

بررسی دیدگاه سیسکو به فناوری SDN

از انجایی که اکثر سازمان‌های بخش عمومی خود را برای Big Data، موج ترافیک ویدئویی، محیط‌های BYOD و محاسبات Cloud آماده می کنند، برنامه‌نویسی رفتار شبکه قابلیتی ارزشمند برای آن‌ها محسوب خواهد شد.

محققان دانشگاهی و علمی موفق به اعمال قابلیت برنامه‌نویسی شبکه  در تسهیل نمودن اشتراک داده در مؤسسات و همچنین در به‌کارگیری انواع جدید برنامه‌های محاسبات توزیعی شدند.  انها همچنین توانستند  پروتکل OpenFlow را جایگزین روش‌های سنتیِ پشتیبانی شده است.

برخی محصولات سیسکو علاوه بر داشتن Imageهایی باقابلیت OpenFlow دارای یک نقشه‌ی راه تعریف‌شده برای بسط و گسترش پشتیبانی از OpenFlow نیز هستند.

شرکت سیسکو معماری “محیط شبکه‌ی باز یا (Open Network Environment (ONE” را با عنوان یک رویکرد چندوجهی به برنامه‌نویسی شبکه ارائه کرد که استوار بر سه ستون است:

۱- بسته‌ای از محصولات، جهت ارائه‌ی پوشش مجازی، سرویس‌های مجازی و قابلیت‌های Orchestration منبع در DataCenter

۲- کنترلر و Agentهای OpenFlow که آماده‌ی استفاده می‌باشند.

۳- مجموعه‌ای از واسط‌های کاربری برنامه‌نویسی (APIها) که مستقیماً روی سوئیچ‌ها و روترها قرار می‌گیرند تا خصوصیات موجود OpenFlow را ارتقا دهند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

پروتکل ارتباط ویپ SIP

 

اگر علاقه مند به مبحث VoIP هستید یا در این حوزه مشغول به کار هستید ، بارها و بارها نام پروتکل SIP را شنیده اید و از آن استفاده نموده اید. پروتکل ها در کنار نرم افزار های voip ، لازمه برقراری ارتباط در سیستم voip هستند. پروتکل SIP نیز یکی از پروتکل های اساسی voip هست که از بخش های مختلفی تشکیل شده است.پروتکل ارتباط ویپ SIP

پروتکل SIP چیست؟

پروتکل SIP یک پروتکل سیگنالینگ ارتباطی بوده که برای کنترل Sessionهای ارتباطات Multimedia مورد استفاده قرار می گیرد.

کاری که این پروتکل انجام می دهد این است که ارتباطاتی مانند انتقال صدا و ویدئو بر روی شبکه‌های IP کنترل می کند همچنین این پروتکل شروع ، تغییر و پایان session را کنترل می کند.

المان‌های شبکه SIP

User Agent، یک واحد منطقی ای که وظیفه آن ایجاد و دریافت message مانند http در header پیام‌های دریافتی و ارسال اطلاعاتی درباره User Agent می باشد.

Proxy Server،زمانی استفاده می شود که شما  بخواهید یک سری policy را روی ارتباطات خود تعریف کنید که برای اینکار درواقع از پروکسی سرور استفاده خواهید کرد  بنابراین  Proxy Server یک واحد منطقی بوده که نقش روتر را برای شما بازی می کند.

Registrar یک SIP endpoint است که به Accept کردن درخواست‌های REGISTER پرداخته و زمانی که شما یک endpoint را رجیستر می کنید endpoint مورد نظر به ذخیره اطلاعات شما در یک دیتا بیس می پردازد.

Redirect Server، در واقع یک User agent server بوده که به ایجاد یک response با کد 300 پرداخته و کاری می کند که بین یک کلاینت و یک URI ارتباط مستقیم برقرار شود. sip redirect gateway،  اینترفیسی است که ارتباط  بین شبکه ها با پروتکلهای متفاوت را برقرار می کند.

Session border controller، دستگاهی است که جریان تماس ، کیفیت و کنترل مکانیسم را در voip کنترل می کند.

در SIP پیام‌ها به دو نوع تقسیم می‌شود:

  1. request
  2. response

مهم‌ترین این پیام‌ها:

پیام:INVITE در واقع request ی است که زمانی که شما یک شماره را می گیرید این شماره تبدیل به یک آدرس IPمی شود و پیام برای مخاطب ارسال شده و از مخاطب خواهان برقراری ارتباط است و اگر مخاطب آن را قبول کرد تلفن زنگ خواهد خورد.

پیام: ACK از نوع response بوده و هنگامی که بسته های SIP  که از پروتکل TCP  برای انتقال استفاده می کنند سالم به مقصد برسد پیام ACK  برای فرستنده پیام فرستاده می شود.

پیام: BYE از نوع request است و زمانی که یکی از طرفین در حال مکالمه گوشی را قطع کند از طرف مخاطبی که گوشی را قطع کرده یک پیام BYE برای مخاطب دیگر ارسال می شود.

پیام: CANCEL  از نوع request  بوده و توسط پروکسی سرور خواهد شد  این پیام بیان کننده ی این است تماسهایی که در حالت معلق هستند قطع شود بعد از این پیام ، پیام BYE صادر خواهد ش

پیام: OPTIONS از نوع request  بوده و زمانی که از (U.A)یا(USER AGENT) و (P.S) یا (PROXY SERVER) بخواهید تا توانایی‌های خود را بگویند.

پیام: REGISTER از نوع request است و زمانی که خواهان معرفی کلاینت به سرور باشید از این پیام استفاده می شود و حاوی اطلاعاتی چون: IP ,PORT ,OPTION و… می باشد.

تمامی پیامهایی که گفته شد تنها گوشه ای از پیامهای SIP بود.

اجزای شبکه‌ی SIP

از نقطه‌ نظر معماری، اجزای فیزیکی یک شبکه SIP در دو مجموعه Client ها و server ها دسته بندی شده، که به آن‌ها (UAC) یا  User Agent Client و  (UAS) یا User Agent Server گفته می شود. یک end-point  SIP  توانایی ایفای هر دو نقش UAC و UAS را دارد،اما تنها یک نقش را در هر انتقال می تواند داشته باشد. عمل کردن یک نقطه انتهایی به‌عنوان UAS یا UAC  به UAC ی که شروع به تقاضا م کند وابسته می باشد

SIP Client

یک client یا UAC برنامه کاربردی ایست که درخواست فرستنده درخواست سیب می باشد.

SIP Client شامل تلفنها، Soft phoneها و Gatewayها می باشد که در باره ی هر کدام توضیحاتی خواهیم داد.

تلفن‌ها: تلفن‌ها قادر به ایفای نقش یک UAC یا UAS می باشند.

Soft phoneها: کامپیوترهایی که توانایی نصب‌ phone را بر روی خود دارند و می توانند آغازکننده و یا پاسخ دهنده به درخواست SIP باشند

Gatewayها: فراهم کننده کنترل call بوده و عملیات ترجمه بین end-point SIPها و انواع ترمینال‌های دیگر در یک گفتگو را انجام می دهد که ترجمه فرمت‌های انتقال و پردازه‌های ارتباط را شامل می شود.

SIP Server ها :

چهار نوع مختلف server وجود دارد:

PROXY Server:

این سرور به عنوان واسطه عمل می کند و این بدان معنی است که بعد دریافت درخواستهای SIP این درخواستها را بعد از اینکه برخی از ترجمه ا را انجام داد به یک سرور دگر می فرستد. بنابراین این سرور ایفا کننده ی هر دو نقش client و server می باشد. سرورهایی از این دسته قادرند اعمالی مانند تصدیق، اجازه کنترل و دسترسی به شبکه، مسیریابی، ارسال مجدد درخواست به‌صورت معتبر و امنیت را انجام دهند.

redirect server:

کاری که redirect server انجام میدهد پذیرفتن درخواست SIP ، تبدیل ادرس مقصد به آدرس جدید و در اخر ارسال کردن این آدرس به درخواست کننده است.سپس درخواست توسط درخواست کننده به سرور redirect server فرستاده می شود.باید توجه داشته باشید که این سرور شروع کننده ی هیچگونه درخواست SIP ی نمی باشد

User agent server:

کاری که این سرور انجام می دهد دریافت کردن درخواست SIP و ارتباط برقرار کردن با کاربر است.همانطور که قبلا گفته شد تلفنهایی که از قابلیت SIP برخوردارند قادرند هر دو نقش UAC و UAS را دارا باشند.اگر اغازکننده ی دزخواست SIP باشند نقش UAC را دارند و اگر دریافت کننده و پاسخ دهنده ی درخواستها باشند نقش UAS را دارند.

 

Registrar server:

این سرور پذیرنده ی درخواستهای SIP Register است و همانند SIP دارنده ی مفهومی به نام ثبت کاربر بوده و این مفهوم به معنی تعیین یک کاربر در شبکه با یک IP خاص می باشد. اما طریقه ثبت کاربر بدین شکل است که یک درخواست R از طرف کاربر به سرور register server  انتشار داده می شود. register server قادر به ترکیب با Proxy server یا redirect server می باشد .

سیگنالینگ پروتکل SIP برای برقراری تماس

شکل بالا نحوه برقراری تماس بین دو کاربر که در یک دامنه قرار دارند را نشان می‌دهد.

مراحل انجام این تماس به شرح زیر است:

۱. درخواست کاربر A که از یک تلفن IP استفاده می‌کند برای برقراری ارتباط با کاربر B به سرور پروکسی SIP هدایت می‌شود. آدرس سرور پروکسی SIP را می‌‌‌توان هنگام کنترل دسترسی کاربر به شبکه انتقال و انجام تنظیمات IP آن به کاربر اعلام کرد.

۲ و۳. سرور پروکسی با ارتباط با ثبت‌کننده SIP اطلاعات کاربر B مانند آدرس IP آن را درخواست و دریافت می‌کند.

۴. سرور پروکسی از جانب کاربر A با کاربر B تماس می‌گیرد و درخواست برقراری ارتباط می‌کند.

۵. کاربر B قبول درخواست را به سرور پروکسی اعلام می‌کند. معمولاً قبل از اعلام درخواست قبول یک بوق به سرور پروکسی برگردانده می‌شود تا به‌سوی کاربر A هدایت شود. پس از برداشتن گوشی توسط کاربر B پیام قبول به سمت کاربر A ارسال می‌شود.

۶. قبول درخواست به کاربر A اعلام می‌شود.

سیگنالینگ پروتکل

SIP در تماس بین دو دامنه

مراحل برقراری تماس با پروتکل SIP در این شکل نشان داده‌شده است.

سیگنالینگ تماس به‌صورت زیر است:

۱.  کاربر A درخواست برقراری تماس با کاربر B می‌کند.

۲.  سرور پروکسی A از روی URI کاربر B متوجه می‌شود که کاربر در دامنه دیگری قرار دارد. بنابراین با سرور تغییر جهت SIP ارتباط برقرار می‌کند.

۳.  سرور تغییر جهت آدرس IP سرور پروکسی B که به کاربر B سرویس می‌دهد را برمی‌گرداند.

۴. سرور پروکسی A درخواست کاربر A را به سرور پروکسی B ارسال می‌کند.

۵ و۶. سرور پروکسی با ارتباط با ثبت‌کننده SIP اطلاعات کاربر B مانند آدرس IP آن را درخواست و دریافت می‌کند.

۷.  سرور پروکسی از جانب کاربر A با کاربر B تماس می‌گیرد و درخواست برقراری ارتباط می‌کند.

۸. کاربر B قبول درخواست را به سرور پروکسی اعلام می‌کند. معمولاً قبل از اعلام درخواست قبول یک بوق به سرور پروکسی برگردانده می‌شود تا به‌سوی کاربر A هدایت شود. پس از برداشتن گوشی توسط کاربر B پیام قبول به سمت کاربر A ارسال می‌شود.

۹. سرور پروکسی B پاسخ را به سرور پروکسی A برمی‌گرداند.

۱۰. قبول درخواست تماس به کاربر A اعلام می‌شود.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

امنیت روتر میکروتیک در شبکه

در بعضی مواقع روتر شما ممکن است به حملات شبکه ای آلوده شود که برای ایمن سازی روتر خود و جلوگیری از آسیب پذیری آن در این مقاله به دو روش پرداخته شده است.

بنابراین در صورتی که روتر شما آلوده شده باشد برای اطمینان از رفع آلودگی احتمالی و جلوگیری کردن از آسیب مجدد لازم است اقدامات زیر انجام شود.شما می توانید یکی از روشهای آمده در مقاله را برای برطرف کردن مشکل خود انتخاب کنید. امنیت روتر میکروتیک در شبکه

مراحل ایمن سازی و امنیت روتربرد های میکروتیک:

    • روش اول: روتر را به تنظیمات اولیه و کارخانه ای خود برگردانید و دوباره آن را به روز رسانی کنید.
    • روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

روش اول: بازگردانی به تنظیمات کارخانه‌ای و تنظیم مجدد روتر

1) بازگردانی به تنظیمات کارخانه‌ای

در این روش شما باید  Reset Factory کردن روتر خود آن را به تنظیمات کارخانه ای برگردانید. شما می توانید از دستور زیر برای این کار استفاده کنید.

system reset-configuration no-defaults=yes

2) بروز رسانی روتربرد میکروتیک

کانفیگ اولیه را روی روتر میکروتیک انجام دهید و به اینترنت دسترسی پیدا کنید و از دستور زیر استفاده نمایید.

/system package update
check-for-updates once
:delay 3s;
:if ( [get status] = "New version is available") do={ install }

همچنین می توانید به سایت https://mikrotik.com/download  مراجعه کرده و  متناسب ترین Package را انتخاب کنبد و با Drag کردن بر روی روترتان، بروزرسانی را با موفقیت انجام دهید.

3) غیرفعال سازی سرویس‌های غیرضروری

برای اینکه بتوانید سرویس هایی که فعلا نیاز به استفاده از آنها نداریم را غیر فعال کنید می توانید از کد دستوری ip service disable استفاده می کنید.

/ip service disable [find name=telnet]
/ip service disable [find name=ftp]
/ip service disable [find name=www]
/ip service disable [find name=www-ssl]
/ip service disable [find name=api]
/ip service disable [find name=api-ssl]
/tool bandwidth-server set enabled=no
/ip dns set allow-remote-requests=no
/ip socks set enabled=no
/tool romon set enabled=no

4) استفاده از پروتکل SSH

در صورتی که بخواهید ضریب امنیتی را در روتر بالا ببرید می توانید از پروتکل رمزنگاری SSH استفده کنید. که برای فعال سازی آن باید دستور زیر را وارد کنید.

/ip ssh set strong-crypto=yes

5) غیرفعال نمودن Package های غیرضروری

از دستور زیر برای دیدن Package های نصب‌شده و همچنین وضعیت این Package ها استفاده می شود.

/system package print

برای غیر فعال کردن  Package های غیرضروری در روتر از دستورات زیر استفاده کنید .

/system package disable ipv6
/system package disable mpls
/system package disable hotspot

6) تغییر شماره پورت سرویس‌های کاربردی

شماره پورت مربوط به سرویس‌های RouterOS با استفاده از دستور زیر قابل مشاهده می باشد.

/ip service print

برای تغییر شماره پورت مربوط به یک سرویس در روتر می توان از دستور زیر استفاده کرد.

/ip service set ssh port=1284

7) اختصاص ACLجهت دسترسی به سرویس‌های کاربردی

برای اینکه تنها تعداد مشخصی IP و یا Network به روتر دسترسی داشته باشند می توان از  Access List استفاده کرد. با کاهش تعداد IP هایی به روتر دسترسی دارند  سطوح حملات کاهش یافته و امنیت روتر افزایش می یابد .

توجه : در صورتی که  ACL را تعریف کنید دسترسی به سرویس‌ها فقط از این طریق خواهد بود.

/ip service set ssh address=192.168.1.0/24
/ip service set winbox address=192.168.1.0/24

8) ایجاد رمز عبور پیچیده برای حساب‌های کاربری

در حملات Brute Force Login در صورتی مهاجم وارد سیستم می شود که رمز عبور پیچیده نبوده و طول کمتر از 10 کاراکتردارد که این کار باعث می شود که در کمتر از چند دقیقه رمز عبور شکسته شود. در صورتی که از رمز عبوری با مشخصات زیر استفده شود می توان زمان شکستن رمز عبور را افزایش داد

  • حداقل 12 کاراکتر
  • ترکیب کارترهای عدد، حروف بزرگ و کوچک و کاراکترهای خاص
/user set admin password=#123xX&123"%

9) بلاک نمودن درخواست DNS از WAN Interface

/ip firewall filter
add action=drop chain=input comment="BLOCK DNS REQUEST ON WAN INTERFACE"
dst-port=53 in-interface=pppoe-out1 protocol=udp
آشنایی سرویس broadband

ایمن سازی و امنیت روتربرد های میکروتیک

روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

از انجایی که در این روش یک Attacker پالیسی ها، Rule ها و دسترسی‌های ناخواسته‌ای را در روتر ایجاد کرده و از طریق این دسترسی‌های ایجاد شده کارهای مختلفی را بر روی روتر موردنظر انجام می دهد باید به روتر موردنظر متصل شوید و به بررسی قسمت‌های مختلف برای  اطمینان از موارد ناخواسته بپردازید.امنیت روتر میکروتیک در شبکه

1) حذف اکانت های ناخواسته از قسمت System – Users

دقت کنید که زمان اتصال به روتر از چه نوع حساب کاربری استفاده می کنید. تمامی اکانتها را بررسی کنید و اکانتهای ناخواسته را حذف کنید

2) حذف Rule های ناخواسته از قسمت Firewall – Filter Rules

در این قسمت یک Attacker ممکن است زمانی که سطح دسترسی‌های مختلف ایجاد کند یا سرویس‌های مختلف را ببندد  کارکرد روتر در شبکه را مختل کند. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

3) حذف Rule های ناخواسته از قسمت Firewall – NAT

این قسمت می تواند آدرس‌های IP را به آدرس‌های مختلف ترجمه کند .همچنین از این قسمت می‌توان برای هدایت ترافیک به مقصدهای نامشخص استفاده کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

4) حذف اسکریپت‌های ناخواسته از قسمت System – Script

با استفاده از این قسمت یک Attacker می تواند  اسکریپت‌های مختلف را در روتر شما ایجاد کند و در بازه زمانی مختلف باعث شود تا  فرمان‌های مختلفی بر روی روتر شما اجرا شود. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

5) حذف اجرای Script مختلف در بازه‌های زمانی مختلف System – Scheduler ناخواسته بر روی روتر

در این قسمت می توان Script مختلف را در بازه‌های زمانی برای Script ناخواسته اجرا کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

آشنایی سرویس broadband
برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

عملکرد لینک رادیویی RAy در شبکه

لینک رادیویی RAy توسط شرکت راکام تولید می شود. این شرکت از سال 1989 تا کنون در جمهوری چک به فعالیت پرداخته و محصولاتی مانند : مودم‌های رادیویی، روترهای سلولی (GPRS/EDGE) و  تکنولوژی لینک‌های مایکروویو را ارائه می دهد. اولین نمونه لینک‌های مایکروویو RAy در سال 2009 تولید شد.عملکرد لینک رادیویی RAy در شبکه

لینک رادیویی RAy چیست؟

RAy یا لینک ماکروویو شرکت راکام ،  لینک ماکروویو نقطه به نقطه (point-to-point) پر سرعت را ارائه می دهد که این لینک ماکروویو مناسب برای تمامی شرایط  آب‌ و هوایی بوده همچنین این نحصول قابلیت این را دارد که در پرترافیک‌ترین و شلوغ‌ترین محل‌ها کارایی خود را از دست نداده و بدون اینکه کارایی خو را کاهش دهد به فعالیت خود ادامه می دهد. این محصول مقاوم در برابر نویزها می باشد. این لینک ماکروویو شرکت راکام همچنین دارای قابلیت اتصال وای فای بوده که برای کانفیگ مورد نیاز می باشد و همین امر باعث شده تا نظر مهندسین به این محصول جلب شود.عملکرد لینک رادیویی RAy در شبکه

 

آشنایی با لینک رادیویی RAy

این محصول همچنین در مکانهای شلوغ پرکاربرد بوده و همین امر باعث شده تا توسط شرکتهایی که ارائه دهنده ی اینترنت می باشند استفاده شود.RAy همچنین در محل های ناهموار و برای فواصل بیش از 18 کیلومتر در بین لینکهای مایکروویو گزینه مناسبی می باشد.این محصول از پایداری خوبی برخوردار می باشد زیرا دارای حساسیت بالا در تک تک اجزای خود است.

محیطهایی که RAy در آن نصب می شود شامل  محیط‌های باز و خارج از محل می باشد.  RAy3 در سال 2019 به بازار عرضه شد این محصول  سومین نسل از این سری محصولات بود. RAy3  دارای مزیتهایی مانند: داشتن استانداردهای جدید ،بهبود چشمگیر در سرعت ارسال داده‌ها تا Gbps FDD1 و بهبود امنیت در ارسال داده ها است که این مزیتها به توسعه و پیشرفت این محصول کمک ایانی کرده است. وجود گزینه Asymmetric Channels و استفاده از آن در محصول فوق، باعث شده تا این محصول به یکی بهترین انتخابها برای لایسنسFree-Bands تبدیل شود.عملکرد لینک رادیویی RAy در شبکه

کاربرد لینک رادیویی RAy

عملکرد و قابلیت‌های RAy

از این محصولبه عنوان محصولی با بیشتریت قدت و توان یاد می شود زیرا محصول  در محیطهای شبکه ای  دارای پایداری در شرایط سخت است. این دستگاه قابلیت این را دارد که لینکهای پر سرعت را ارائه دهد و دلیل آن وجود کانالهیی با پهنای باند متفاوت است. این محصول تحت شرایط سخت و در طیفهای محدود می تواند مورد استفاده قرار گیرد.

محصول RAy دارای پایداری بالایی است زیرا در ساخت این محصول از قاب آلومینیمی ریخته‌گری شده و محافظ الکترواستاتیکی استفاده شده که این امکان را فراهم می کند تا در همه‌ی شرایط آب‌ و هوایی قابل استفاده باشد. شرکت راکام تمامی تست‌ها را تحت شبیه سازهای عملکردی در شرایط واقعی انجام داده و نتیجه تستها نشان داد که هیچگونه مشکلی در عملکرد به وجود نخواهد آمد.

کار کردن با RAy بسیار آسان است زیرا کوچک و سبک می باشد همچنین با استفاده از پنل‌های خورشیدی میتوان انرژی آن‌را تامین کرد.

 

آشنایی با لینک رادیویی RAy و کاربرد لینک مایکروویو RAy

تکنولوژی کانال‌های نامتقارن (Asymmetric Channels)

در RAy  تکنولوژی نوینی با نام کانالهای نامتقارن بکار رفته که این تکنولوژی این امکان را برای این محصول فراهم می کند تا در طیف‌های گوناگون همراه با پهنای باندهای مختلف و سرعت متغیر در ارسال یا دریافت دیتاها مورد استفاده قرار گیرد.

مدیریت و نصب RAy از لحاظ امنیتی

برای مدیریت لینکهای مایکروویو RAy  ازاپلیکیشن موبایلی RAy استفاده می شود. این اپلیکیشن قادر است تا سرعت نصب ، کانفیگ و راه‌اندازی را افزایش دهد و محاسبه لینک در این اپلیکیشن به راحتی انجام خواهد شد.

  • مزیتهای منحصر به فرد این محصول شامل:
  • مکانیزم امنیتی ارسال و دریافت داده‌ها
  • مدیریت کنترل دسترسی پیشرفته
  • حفظ یکپارچگی شبکه
  • امکان تعریف چندین دستور امنیتی قدرتمند در زمینه امنیت سایبری
  •  داشتن چندین دسترسی‌ برای مدیریت RAy از طریق چندین دستگاه موجود (تغییر سطح امنیت توسط کاربر) .

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.