بهین ارتباط هوشمند تیلا
021-91002727

معرفی و کانفیگ کردن TRANSLATION PROFILE در روتر سیسکو

در این مقاله قصد داریم تا شما را با نحوه ی دستکاری شماره‌ها به کمک Translation Profile در روتر سیسکو آشنا کنیم. پس با ما همراه باشید .

نحوه کار با TRANSLATION PROFILE در روتر سیسکو :

برای این که بتوانید به کمک Translation Profile ، شماره‌های مورد نظر خودمان را دستکاری کنید باید سه مرحله‌ی ذیل را پشت سر بگذارید .

  1. ساخت قانون
  2. اختصاص قانون به یک Profile
  3. اعمال پروفایل به Dial Peer مورد نظر

برای این که نحوه کار با این قابلیت را بهتر متوجه شوید ، بحث را با مطرح کردن یک سناریو ادامه می‌دهیم .

سناریو تنظیم TRANSLATION PROFILE در روتر سیسکو :

فرض کنید دفتر اصلی سارمان یک محدوده DID از PSTN دریافت کرده است که به مشتریان اجازه می‌دهد تا به صورت مستقیم و بدون اتصال به منشی یا تلفنچی با داخلی مورد نظر خود تماس بگیرند . عموما ۴ رقم آخر شماره گرفته شده برای اتصال به شماره‌های داخلی سازمان به طور مستقیم اختصاص داده می‌شود . در این سناریو محدوده شماره DIDای که برای اتصال به شماره‌های داخلی اختصاص داده شده است به صورت ۶XXX می‌باشد که با رنج شماره‌های داخلی دفتر مرکزی ما یکسان نیست بنابراین از شما خواسته می‌شود تا شماره‌های گرفته شده توسط مشتریانی که از طریق خط T1 با شرکت تماس گرفته‌اند را از فرم ۶XXX به ۵XXX تغییر دهید .

همانطور که می‌دانید در این سناریو از دستور num-exp نمی‌توانیم استفاده کنیم چرا که این دستور به صورت کلی عمل کرده و باعث بروز مشکل در داخلی‌های دفتر اصلی و شعبه می‌شود . پس تنها راه‌حل باقی مانده استفاده از Translation Profile در روتر سیسکو می‌باشد .

آشنایی با Translation Profile در روتر سیسکو

قدم اول ، ساخت قانون یا Translation Rule :

به کمک دستورات ذیل یک قانون ایجاد کردید و گفتید که عدد ۶ را پیدا کن و مقدار ۵ را به جای آن قرار بده .

سناریو Translation Profile در روتر سیسکو

برای این که متوجه شوید که آیا قانونی که ساخته‌ایم درست کار می‌کند یا خیر می‌توانیم از دستور ذیل استفاده کنید . به کمک این دستور ابتدا قانون مورد نظر را انتخاب کرده و سپس یک نمونه از شماره‌ای که به تغییر احتیاج دارد را وارد می‌کنید تا نتیجه‌ی کار برای ما نمایش داده شود .

مثال Translation Profile در روتر سیسکو

همانطور که مشاهده می‌کنید قانون به درستی عمل کرده و شماره مورد نظر ما تغییر کرد .

قدم دوم ، ساخت Translation Profile :

در قدم بعدی یک پروفایل ایجاد کردید و قانون مورد نظر را به آن اختصاص دادید . توجه داشته باشید که به کمک کامند Translate Called 1 ، قانونی را که در مرحله‌ی اول ساختید را فقط به DID تماس اعمال کردید . اگر به جای Called از Calling استفاده می‌کردید تغییر روی caller id تماس اعمال می‌شد .

تنظیم Translation Profile در روتر سیسکو

قدم سوم ، اختصاص پروفایل به Dial Peer :

قدم آخر تنظیم TRANSLATION PROFILE در روتر سیسکو اعمال پروفایل به یک Dial Peer می‌باشد . از آنجایی که می‌خواهیم تغییرات فقط و فقط به تماس‌های ورودی از خط T1 اعمال شود باید پروفایل ساخته شده را به inbound dial peer که باعث دریافت تماس از T1 می‌شود اعمال کنید . ( در مورد inbound dial peer در مقالات قبلی صحبت کرده‌ایم . )

نکته دیگری که در مورد قدم آخر باید بدانید این است که شما این پروفایل را به صورت incoming به dial peer اعمال کردید که باعث می‌شود این قانون فقط برای تماس‌های ورودی اعمال شود .

دستکاری شماره با Translation Profile در روتر سیسکو

چگونگی کانفیگ کردن CME COR

در این مقاله ما قصد داریم تا به بررسی نحوه تنظیم CME COR یا چگونگی اعمال محدودیت تماس به کاربران سیستم تلفنی VOIP سازمان بپردازیم . با ما همراه باشید .

آموزش نحوه تنظیم CME COR :

برای این که مفهموم CME COR را به درستی متوجه شوید ، کار را با بررسی یک سناریو و نحوه راه‌اندازی آن شروع می‌کنیم . فرض کنید در یک سازمان می‌خواهید تنظیماتی را اعمال کنید تا محدودیت‌هایی به تماس کاربران اعمال شود . به عنوان مثال می‌خواهید:

  1. مدیر سازمان بدون محدودیت تماس بگیرد .
  2. کاربران سازمان نتوانند تماس‌های بین‌المللی برقرار کنند .
  3. مهمانانی که از تلفن موجود در لابی سازمان استفاده می‌کند فقط بتواند با داخلی‌های سازمان و شماره‌های اضطراری تماس بگیرد .

در سناریوی ما تنظیمات فعلی مرکز تلفن به صورت ذیل می‌باشد .

آشنایی با نحوه تنظیم CME COR

برای راه اندازی این سناریو باید مراحل ذیل را طی کنید .

  1. مشخص کردن تگ‌های COR
  2. ایجاد لیستی برای Outbound COR
  3. ایجاد لیستی برای Inbound COR
  4. اعمال لیست Outbound COR
  5. اعمال لیست Inbound COR

بنابراین کار را باید از مرحله‌ی اول یعنی ساخت تگ‌ها شروع  کنید.

آشنایی با تنظیم CME COR

همانطور که مشاهده می‌کنید در قدم اول سه نوع تگ برای تماس اضطراری ، لوکال و راه دور ایجاد کرده‌اید . حال باید دو لیست برای ورود و خروج ایجاد کنیمد.

آشنایی با نحوه راه اندازی CME COR

لیست‌های فوق برای خروج تماس ایجاد شده‌اند . به این معنی می‌باشد که : زمانی که هر یک از لیست‌های فوق را به Dial Peerهای خروجی به سمت PSTN اعمال می‌کنید ، تماس وارد شده به روتر باید تگ تعیین شده در لیست را داشته باشد تا بتواند از آن Dial Peer استفاده کرده و خارج شود .

نحوه راه اندازی CME COR

لیست‌های فوق برای ورود تماس ایجاد شده‌اند . به این معنی می‌باشد که : زمانی که هر یک از لیست‌های فوق را به یک Ephone dn اعمال می‌کنیم ، تگ‌های تعیین شده در آن لیست به تماس‌های وارد شده از آن Ephone dn اضافه می‌شود .

تا این مرحله لیست‌های COR را نیز آماده کرده‌اید و فقط باید لیست‌های ورودی را به Ephone dn ها و لیست‌های خروجی‌ را به Dial Peerهای مربوطه اعمال کنید .

چگونگی تنظیم CME COR

همانطور که مشاهده می‌کنید هر یک از لیست‌های فوق در بخش و در جهت مورد نظر اعمال شده . برای درک بهتر موضوع فرض کنید :

  • کارمند با تلفن خود یک شماره بین‌المللی می‌گیرد . تماس وارد شده از داخلی کارمند تگ‌های تعیین شده در COR List 911-Local را می‌گیرد ( تگ لوکال و ۹۱۱ ) . سپس تماس با توجه به الگوی شماره به سمت Dial Peer 12 که برای تماس‌های خارجی ایجاد شده است می‌رود تا به سمت مقصد ارسال شود . در این لحظه روتر متوجه می‌شود که طبق قوانین ایجاد شده ، تماس ایجاد شده باید تگ LD را داشته باشد تا بتواند از این Dial Peer استفاده کند و چون این تماس تگ مورد نظر را ندارد تماس برقرار نشده و قطع می‌شود .
  • بار دیگر تصور کنید مهمان در لابی سازمان شماره ۹۱۱ را می‌گیرد . در این حالت تماس ایجاد شده توسط داخلی موجود در لابی تگ‌های COR List 911-Only را می‌گیرد ( فقط تگ ۹۱۱ ) . سپس تماس با توجه به شماره گرفته شده به سمت Dial Peer 10 که برای تماس اضطراری نوشته شده است ارسال می‌شود تا به سمت مقصد برود . در این لحظه روتر متوجه می‌شود که طبق قوانین ، تماس باید تگ ۹۱۱ را داشته باشد تا بتواند از این Dial Peer استفاده کند و چون این تماس این تگ را گرفته است تماس برقرار می‌شود .

 

آموزش کانفیگ کردن Call Park در CME سیسکو

در این مقاله قصد داریم تا شما را با قابلیت Call Park در CME سیسکو آشنا کنیم . همچنین نحوه ی کانفیگ کردن این قابلیت را برای شما شرح خواهیم داد.با ما همراه باشید:

معمولا زمانی که یک داخلی تماسی را Hold می‌کند فقط خودش می‌تواند آن تماس را از Hold خارج کرده و پاسخگوی آن تماس باشد . به کمک قابلیت Call Park شما می‌توانید تماس‌های مورد نظرمان را در داخلی‌هایی که از قبل برای Call Park ایجاد کرده‌اید پارک کنید و سپس آن تماس را توسط تلفن‌های دیگر سازمان از پارک خارج کرده و پاسخگوی آن باشید.

به طور کلی Call Park به دو شکل قابل اجرا می‌باشد . یکی این که مرکز تلفن تماس‌ها را به صورت خودکار در داخلی‌های از قبل ساخته شده به صورت Random پارک کند و دیگری این که فرد پاسخگو ، تماس را به طور هدفمند در یکی از داخلی‌های مورد نظر خود پارک کند . برای درک بهتر این موضوع تصور کنید در یک محیط کاری بزرگ مانند انبار یا فروشگاه که کاربران مدام در حال حرکت هستند و می‌خواهید این قابلیت را راه‌اندازی کنید . در چنین محیطی از سناریوی اول استفاده می‌کنید ، به این صورت که تلفنچی تماس‌های ورودی را پاسخ داده و سپس آن‌ها را پارک می‌کند و بعد در بلندگوی محیط فرد مورد نظر را صدا زده و می‌گوید ” آقای X یک تماس در داخلی Y داری ، لطفا جواب بده ” . در مرحله بعدی فرد مورد نظر توسط هر یک از داخلی‌های محیط تماس را از پارک خارج کرده و پاسخ می‌دهد .

از حالت دوم معمولا در محیط‌های اداری استفاده می‌شود . به این صورت که تلفنچی تماس‌ها را به صورت مستقیم در داخلی‌های از قبل تعیین شده ( مثلا ۳۰۰ برای مالی ، ۳۰۱ برای فنی ، ۳۰۲ برای فروش و … ) پارک می‌کند و سپس کارشناسان هر بخش از سازمان تماس‌های پارک شده‌ی مرتبط با خود را پاسخ می‌دهند .

پیکربندی و تنظیم CALL PARK در CME

اولین قدم برای پیاده‌سازی قابلیت Call Park در CME ساخت داخلی‌هایی است که برای پارک تماس می‌خواهید از آن‌ها استفاده کنید . برای این کار کافیست در ابتدا داخلی‌ مورد نظر را ساخته و سپس با زدن دستور Park-slot آن داخلی را به سیستم Call Park اختصاص دهید .

Call Park در CME

همانطور که مشاهده می‌کنید در ادامه‌ی کامند Park-slot می‌توانید پارامتر‌های دیگری را نیز برای این قابلیت تنظیم کنید که برخی از این پارامتر‌ها عبارت است از :

  • Timeout : در این پارامتر تعیین می‌کنید که پس از چه مدت روتر به فرد پارک کننده تماس یاد‌آوری کند که تماس همچنان پارک بوده و پاسخ داده نشده است .
  • Limit : در این پارامتر تعیین می‌کنید که پس از چند بار Timeout شدن ، تماس قطع شود .
  • Reserved-for : به کمک این کامند می‌توانید این Park-slot را به یک داخلی خاص اختصاص داده تا فقط وی بتواند تماس‌ها را در آن پارک کند .
  • Recall : با این گزینه می‌توانید تعیین کنید که پس از Timeout شدن ، تماس به تلفن فرد پارک کننده باز گردد .

پس از ساخت Park-slot ها با ریست کردن تلفن‌ها Softkey پارک تماس روی تلفن‌ها ظاهر می‌شود . در این مرحله برای پارک تماس باید زمانی که در حال مکالمه هستید این Softkey را بزنید تا مانند تصویر ذیل پیغام پارک تماس برای شما نمایش داده شود .

نکته : برای پارک تماس به یک Park-slot خاص می‌توانید تماس را به آن داخلی Transfer کنید .

Call Park در مرکز تلفن CME

در قدم بعدی برای پاسخگویی به تماس‌های پارک شده سه راه دارید :

  1. مستقیما شماره Park-slot را بگیرید .
  2. کلید Pickup را زده و سپس شماره Park-slot را بگیرید .
  3. بر روی تلفنی که تماس را پارک کرده ابتدا Pickup را زده و سپس * را بزنید تا آخرین تماس پارک شده پاسخ داده شود .

نحوه ی کانفیگ کردن CALL TRANSFER در CME سیسکو

در این مقاله قصد داریم تا شما را با نحوه ی کانفیگ و انجام تنظیمات مربوط به  Call Transfer در CME آشنا کنیم با ما همراه باشید:

CALL TRANSFER در CME

یکی از متداول‌ترین قابلیت‌هایی که مراکز تلفنی در اختیار شما قرار می‌دهند قابلیت انتقال تماس یا Call Transfer می‌باشد . به کمک این قابلیت می‌توانید در زمان مکالمه با زدن Transfer Softkey موجود بر روی گوشی تلفن تماس را به نقاط دیگر انتقال دهید . اما در مورد نحوه انتقال تماس یا Call Transfer در CME پیکربندی‌ها و تنظیماتی روی این مرکز تلفن وجود دارد که می‌خواهیم به بررسی آن‌ها بپردازیم .

متد‌های انتقال تماس در CME

به طور کلی به دو شکل می‌توان انتقال تماس را انجام داد که عبارت است از :

  • Consult ( مشورتی ) : در این حالت زمانی که شما می‌خواهید تماس را به سمت مقصد مورد نظر خود انتقال دهید در مرحله‌ی اول تلفن مقصد زنگ خورده و شما با فرد مورد نظر مشورت می‌کنید که آیا می‌خواهد تماس به سمت وی انتقال داده شود یه خیر ، اگر جواب بله بود با زدن مجدد کلید Trnsfer تماس به سمت تلفن مقصد انتقال داده می‌شود . به یاد داشته باشید که این نوع از Call Transfer در CME که به صورت پیشفرض استفاده می‌شود نیاز به دو خط یا Dual-Line دارد .
  • Blind ( مستقیم ) : در این حالت زمانی که شما تماس را Transfer می‌کنید تماس بلافاصله منتقل شده و دیگر با طرف مقابل خود مشورت نمی‌کنید . این نوع از Call Transfer در CME روی حالت Single Line نیز کار می‌کند .

و اما نحوه تنظیم Call Transfer در CME :

Call Transfer در CME

همانطور که در تصویر فوق مشاهده می‌کنید در تنظیمات مرکز تلفن می‌توانید نوع انتقال تماس را تعیین کنید ، اما اگر دقت کنید به غیر از حالت Consult و Blind نوع Local Consult نیز در Help کامند دیده می‌شود ، این متد از روش انحصاری Cisco استفاده می‌کند که اگر تلفن حالت چند خطی یا Dual باشد به صورت Consult و اگر به صورت Single Line باشد به صورت Blind عمل می‌کند .

نکته : به یاد داشته باشید که شما می‌توانید این تنظیمات را زیر پیکربندی هر DN نیز با کامند Transfer-mode تعیین کنید .

محدودیت انتقال تماس در CME

به صورت پیش‌فرض در CME کاربران می‌توانند تماس‌های خود را تنها به داخلی‌ها Transfer کنند . به عبارتی زمانی که یک کاربر در حال مکالمه با تلفن است نمی‌تواند تماس را به یک شماره خارج سازمان انتقال دهد . برای این که این اجازه را به کاربران سازمان بدهیم می‌توانیم از دستورات ذیل استفاده کنیم . کامند اول اجازه انتقال تماس به داخلی‌های رنج ۵XXX را می‌دهد و کامند دوم اجازه انتقال تماس به خارج از سازمان .

نکته : به یاد داشته باشید که اجازه انتقال تماس به خارج از سازمان می‌تواند هزینه‌های تلفنی را بالا ببرد ، چرا که کاربران می‌توانند تماس‌ها را به شماره‌های خارج سازمان هدایت کرده و از بستر PSTN برای برقراری برخی ارتباطات تلفنی خود استفاده کنند .

انتقال تماس در CME

معرفی پورت های FXO و FXS در تلفنهای VOIP

با پیشرفت تکنولوژی و نیاز به لزوم برقراری ارتباطی با بهترین کیفیت و تصویری مناسب و لزوم کاهش هزینه های برقراری ارتباط سیستم تلفن VoIP به میان می‌آید. در ضمن بهترین روش برای فهم یک موضوع احاطه کامل بر تمام اصطلاحات و موضوعات وابسته به آن است. تا ابتدا تعریفی درستی از تلفن VoIP ارائه ندهیم نمی‌توانیم به درستی بدانیم پورت های FXO و FXS به چه معناست و چه کاربردی دارند و اهمیت آنها در چیست.

تعریف تلفن VoIP

ابتدا به تعریف تلفن VoIP و سپس تعریف پورت های خود می‌پردازیم.

فناوری VoIP به انگلیسی Voice Over Internet Protocol، به فارسی صدا روی پروتکل اینترنت، و به معنای انتقال صدا با استفاده از امکانات شبکه های کامپیوتری یا اینترنت است. که باعث کاهش هزینه ها هم در راه اندازی و هم در مکالمه با قابلیت برقراری تماس صوتی و تصویری با بهترین کیفیت می‌شود. اکنون به تعریف پورت های مورد نظر خود می‌پردازیم.

پورت های FXO و FXS چیست؟

پورت های FXO و FXS چیست؟

پورت های FXO و FXS نام پورت هایی است که برای خط تلفن آنالوگ استفاده می‌شدند.

FXO مخفف عبارت Foreign Exchange Office است و به معنی پورت یا درگاهی است که خط آنالوگ به آن وارد شده و برق یا سیگنال بوق را دریافت می‌کند. در واقع این پورت رابطی است که سرویس خط تلفن سنتی  را به تبدیل کننده VoIP ارتباط می‌دهد. FXO پورتی است که دستگاه را به خط خارجی تلفن متصل می‌کند. این همان پورتی است که روی دستگاه و یا فکس قرار دارد و باعث ارتباط دستگاه با دنیای خارجی می‌شود.

FXS نیز مخفف Foreign Exchange Subscriber است و به معنی پورتی است که خط آنالوگ شهری را به دستگاه تلفن مشترک متصل می‌کند. پورت  FXS به دستگاه آنالوگ متصل می‌شود و کابلی که پورت را به دستگاه متصل می‌کند هیچ وقت از ساختمان خارج نمی‌شود. در واقع FXS همان سوکت روی دیوار است که سیگنال تلفن را تولید می‌کند.

شما با استفاده از این پورت ها و استفاده از ویژگی های تلفن VoIP می‌توانید شماره های داخلی خود را نیز بر روی گوشی های عادی داشته باشید.

پورت های FXO و FXS چه کاربردی دارند؟

پورت های FXO و FXS چه کاربردی دارند؟

بعد از آنکه دریافتیم پورت های FXO و FXS به چه معناست، به بررسی کاربردهای این پورت ها می‌پردازیم.

این پورت ها برای ارتباط تلفن آنالوگ شما به سیستم VoIP است. پورت FXS است که کمک می‌کند تا دستگاه آنالوگ خود را به سیستم تلفنی VoIP متصل کند و FXO پورتی است که امکان استفاده شما از خط تلفن آنالوگ با تلفن VoIP سیستم شما را امکان می‌بخشد. و مکالمه ای مناسب بر بستر اینترنت با کیفیت بالا و امنیت بهتر و ضمن کاهش هزینه ها برقرار می‌سازد.

FXO و FXS و ارتباط با Gateway و adapters

FXO و FXS و ارتباط با Gateway و adapters

بعد از آنکه پی بردیم پورت های FXO و FXS به چه معناست و چه کاربردی دارند باید به این نکته اشاره کرد که این پورت ها زمانی دارای اهمیت هستند که با VoIP Gateway و VoIP adaptors ها در ارتباط باشند.

ابتدا برای درک موضوع توضیح دقیقی از Gateway و adaptors ارائه می‌دهیم.

VoIP adaptors و VoIP Gateway: مبدل VoIP و گیت وی VoIP دستگاهی است که آنالوگ صوتی را به بسته های استاندارد دیجیتال جهت انتقال در شبکه تبدیل می‌کند. FXO و FXS خود جزء گیت وی های آنالوگ هستند.

تعداد دستگاه های تلفن یا سیستم های PBX و یا خطوط تلفن ثابت که می‌خواهید به مبدل ها و گیت وی ها VoIP متصل سازید تعیین می‌کنند که شما به چه تعداد پورت نیاز دارید.

گیت وی های FXS برای ارتباط تلفن آنالوگ و یا دستگاه فکس به سیستم VoIP استفاده می‌شود و گیت وی های FXO برای ارتباط سیستم VoIP شما با خطوط تلفن ثابت استفاده می‌شود.

FXO و FXS چگونه ارتباط می‌گیرند.

FXO و FXS چگونه ارتباط می‌گیرند.

مهم تر از اینکه بدانیم پورت های FXO و FXS به چه معناست، دانستن و پی بردن و روش کار کرد آنهاست که به ما امکان اجازه ارتباط صحیح را می‌دهد.

اگر گوشی تلفن خود را برداشتید و صدای بوق را شنیدید به این معنی است که سرویس شما به درستی کار می‌کند. حال این سوال مطرح می‌شود که این صدای بوق چگونه تولید میشود.

با توجه به توضیحات داده شده یک خط تلفن باید از پورت FXO به یک پورت FXS وصل باشد. از طرفی پورت FXS باید به FXO وصل باشد تا ارتباط برقرار گردد. حالا وقتی که پورت FXO به سوکت روی دیوار وصل باشد که از شرکت مخابرات خدمات دریافت کند ارتباط برقرار است و شما صدای بوق را می‌شنوید.

VoIP Failover به چه معناست؟

VoIP Failover به چه معناست؟

بهتر است سیستم تلفن VoIP قابلیت واکنش در برابر خطا، هنگام بروز، جهت مقابله با خطاهای احتمالی را داشته باشد. در این حالت امکان برقراری تماس و دریافت فکس بر روی سیستم تلفن VoIP از طریق Failover امکان پذیر است

چند نکته مهم و کاربردی جهت استفاده از پورت های FXO و FXS

چند نکته مهم و کاربردی جهت استفاده از پورت های FXO و FXS

نکات زیر جهت بالا بردن امنیت و طول عمر تجهیزات شما ارائه می‌شوند و از پرداخت هزینه اضافی و زیان های عمومی جلوگیر می‌کنند.

  • همانطور که گفته شد VoIP امکان برقراری ارتباط بر روی بستر اینترنت است و برای مراقبت از تجهیزات خود باید دقت کرد که این تجهیزات به طور مستقیم بر روی اینترنت قرار نگیرد به خصوص برای پورت FXO. البته این نکته از نظر امنیتی نیز بسیار اهمیت دارد. زمانی که تجهیزات به صورت مستقیم بر روی اینترنت قرار گیرند این امکان را به هکرها ایجاد می‌کند که امنیت سیستم شما را تهدید کنند و اقدام به شنود مکالمات تلفنی سازمان و عملی کردن اهداف خود کنند و یا مکالمات رایگان با استفاده از خطوط تلفن شهری انجام دهند.
  • قبل از وصل کردن سیم اتصال زمین این تجهیزات را اصلا روشن نکنید.
  • گیت وی های FXO و FXS به شدت به جریان برق حساس هستند. قبل از استفاده از تجهیزات حتما در مورد جریان مناسب این تجهیزات اطلاعات کافی را کسب کنید تا عمر مفید آنها را افزایش دهید.

معرفی نرم افزار xlite و چگونگی نصب و کانفیگ آن

یکی از کلماتی که احتمالا این روزها بیشتر شنیدهاید سافت فون استاین نرمافزارها که به تلفن نرم افزاری نیز شهرت دارند یک برنامه است که به شما این امکان را میدهد تا تماسهای خود را در بستر اینترنت انجام دهیدعملکرد سافت فونها به این صورت است که از کامپیوتر شخصی شما به عنوان یک سخت افزار و از برنامههای مختلفی مانند xlite به عنوان نرمافزار برای برقراری تماسهای صوتی و ویدیویی استفاده میشودپس در صورتی که قصد استفاده از آن را دارید پیشنهاد ما به شما برای قسمت نرمافزاری ن دانلود xlite است.

معرفی نرم افزار xlite

با هربار پلک زدن در دنیای بیانتها فناوری، دستگاه یا نرمافزاری جدید به بازار معرفی میشودیکی از همین دستگاهها و نرم افزارها برنامه xlite  استاما این برنامه دقیقا چه کاربردی دارد؟ نرم افزار xlite به صورت رایگان روی تلفن همراه یا کامپیوتر شما نصب میشود و درست مثل یک تلفن انتقالی با کمک گرفتن از اینترنت تماسهای صوتی، تصویری و … را با یکدیگر ترکیب میکند و به صورت یکپارچه منتقل میکندهمانطور که گفتیم دانلود xlite کاملا رایگان است و به راحتی میتوانید آن را در اختیار داشته باشیدبه کمک این نرمافزار شما میتوانید تماسهای شرکت خود را به راحتی مدیریت کنید و مشکلی در هنگام برگزاری کنفرانسهای خود نداشته باشید.

دانلود Xlite به صورت رایگان

دانلود Xlite به صورت رایگان

دانلود xlite کاملا رایگان است و نیاز به پرداخت هزینهای برای در اختیار داشتن این سافتفون نخواهید داشتبرنامه xlite قابلیتهای بسیاری دارد که بعد از نصب با آنها آشنا میشوید و بدون شک میتواند نیازهای شما در خصوص ترکیب تماسهای صوتی و ویدیویی را در جلسات حل کند، تا دیگر مشکلی برای برگزاری جلسات از راه دور خود نداشته باشید و به راحتی و بدون قطعی بتوانید آن را مدیریت کنید.

نصب برنامه xlite

نصب برنامه xlite

زمانی که دانلود xlite با موفقیت انجام شد، باید مراحل نصب را انجام دهیداما نکته مهمی که در هنگام نرم افزار xlite باید در نظر داشته باشید، استفاده از VOIP یا IP PBX استدلیل استفاده از این تجهیزات ترکیب برنامه xlite با آنها است، چرا که xlite یک تلفن همراه نیستزمانی که این برنامه را نصب کردید میتوانید از برقراری تماس با دوستان یا شرکای تجاری خود لذت ببریدمراحل نصب میتواند توسط متخصصینی که وظیفه راهاندازی سیستم VIOP  شما را دارند انجام دهند تا دچار مشکلی نشوید و این مراحل به آسانی سپری شود.

قابلیت‌های نرم‌افزار xlite

قابلیتهای نرمافزار xlite

از جمله قابلیتها و ویژیگیهایی که بعد از دانلود xlite با آنها مواجه میشوید دارا بودن پیامگیر صوتی، ذخیره ایمن مکالمات، نگهداری تاریخچه تماسها، صندوق ایمیل صوتی و … استاما نکته مهمی که باید در هنگام استفاده از نرم افزار xlite  به آن توجه داشته باشید، این است، امکانات ذکر شده باید متناسب با خدمات ارائه دهنده اینترنت شما باشددر صورتی که شرکت اینترنت قادر به ارائه این خدمات نباشد، شما نمیتوانید به صورت کامل از این قابلیتها استفاده کنید.

الزامات استفاده از xlite

الزامات استفاده از xlite

بعد از دانلود xlite و نصب آن بر روی تلفن همراه یا لپتاپ خود نیاز است که در مرحله اول یک نام کاربردی متناسب برای خود انتخاب کنیدتوجه داشته باشید که این نام باید برای اهداف رسمی شما باشد تا بتوانید به راحتی از آن در همه موقعیتها استفاده کنیدمرحله دوم انتخاب رمز برای نرم افزار xlite استاین رمز باید ترکیبی از حروف و اعداد باشد که به راحتی قابل تشخیص نباشدزمانی که این دو مرحله را پشت سر گذاشتید برای ادامه به یک دامنه نیاز داریدبعد از اتمام تمامی مراحل میتوانید از برنامه xlite به راحتی و در هر زمانی بدون محدودیت استفاده کنید.

مزایای استفاده از xlite

مزایای استفاده از xlite

دانلود xlite و استفاده از آن به عنوان یک تلفن نرمافزاری میتواند مزایای بیشماری داشته باشداز جمله این مزایا میتوان بهعدم نگرانی درباره ترک کردن میز کار برای جواب دادن به شیوه سنتی، گذاشتن پیام صوتی فوری برای فردی که آنلاین است اما قادر به صحبت کردن در آن لحظه نیست، فواصل جغرافیایی هیچ محدودیتی ندارند و شما میتوانید با افراد در هر نقطهای صحبت کنید.

عملکرد xlite چگونه است؟

عملکرد xlite چگونه است؟

نرم افزار xlite به کمک کدهای نرمافزار counterPath X_ lite  که متفاوت از یکدیگر نیز هستند، بدون هیچ قطعی در ارتباط جلسات را مدیریت میکنداین برنامه همچنین توانست ویژگیهای تلفنهای سنتی را همانند تلفنهای جهانی IP کند تا بتواند از ویژگیهای آن استفاده بهره مند شود. استانداردهای باز و سیگنالینگ مکالمه این نرمافزار این اجازه را به کاربر میدهد تا بدون هیچ محدودیتی با شبکههای مختلف کار کند.

گجتهای قابل استفاده برای xlite

دانلود xlite و نصب آن روی گجتها و سیستم عاملهای مختلفی امکان پذیر استاز جمله این گجتها،  کامپیوتر، لپتاپ و Ultrabook ها هستند و سیستم‌ عاملهای پشتییان این برنامه شامل windows 7 Ultimate, starter, Home Premium, Enterprise/ service pack/ mac/ Home Basic و … میشود.

امکانات برنامه xlite

  • برگزاری جلسات و کنفرانسها در هر نقطه از جهان به صورت تصویری و ویدیویی
  • امکان ارسال پیام فوری و پشتیبانی از آن به وسیله SIP SIMPLE
  • سازگار با Linux, Mac OSX, Windows
  • ارسال و دریافت پیامهای ویدویی، پیامک فوری و تماس صوتی
  • پشتیبانی از تاریخچه تماسها و شمارهها

چگونگی نصب و نگهداری UPS

احتمالا بارها با کلمه UPS در برق شهری و سیستمهای برقی آشنا شدهاید، این upsها در واقع یک منبع الکترونیکی تغذیه هستند که میتوانند به صورت مداوم و بدون هیچ وقفهای توان مصرفی سیستمهای برق را تامین کنندهمچنین با کمک آن میتوان مقدار قابل توجهی از نویز را گرفت و برق شبکه را نیز تامیین کرد.

از سیستم ups در برق شهری نیز استفاده میشودهمانطور که گفتیم زمانی که قصد نصب UPS و راه اندازی آن را دارید باید از افراد متخصص در این زمینه کمک بگیرید چرا که راه اندازی UPS نیاز به مهارت و دانش بالایی دارد و کوچکترین اشتباهی میتواند خسارتهای جبران ناپذیری به همراه داشته باشداز این دستگاهها معمولا در بیمارستان، بانکها و شرکتهای خصوصی استفاده میشود.

نحوه نصب UPS

نحوه نصب UPS

برای نصب UPS همانطور که گفتیم نیاز به افراد متخصص در این زمینه است اما راه اندازی UPS نیز، نیاز به رعایت نکات مهمی دارد که در ادامه با یک دیگر بررسی میکنیمزمانی که قصد دارید دستگاه UPS را جا به جا کنید، باید مراقب ضربههای وارد شده به آن باشید، تا سیستم شما سالم به محل نصب برسدمکانی که قصد دارید UPS در آن جا نصب شود، باید مقاوم باشد تا بتواند وزن دستگاه را تحمل کند همچنین داشتن یک فضای کافی میتواند باعث افزایش طول عمر باتری میشود.

محل نصب باید بدون رطوبت، نویز، حرارت و … باشدزمانی که قرار است از کابل برای اتصالات به آن استفاده کنید، مطمئن شوید که تمامی فیوزها و کابلها استاندارد هستند و مطابق دستگاه شما باشد، چرا که دستگاه ups فیوزها و کابلهای مخصوص به خود را دارد.

در ادامه هنگام نصب UPS باید به دفعات سیم فاز و نول را به ups و تابلو برق متصل کنید، در حین این اتصال سیمها نباید تماسی با برق شهری داشته باشنددر صورتی که دستگاه شما نویز داشت می توانید از سیم ارت برای انتقال نویزها به زمین استفاده کنیددر پایان راهاندازی تمامی نکات را مجددا بررسی کنید، تا دستگاه بدون مشکل آغاز به کار کندمهمترین نکتهای که باید در هنگام نصب این دستگاهها بدانید، عدم استفاده از محافظ است. این کار میتواند به دستگاه شما به دلیل استفاده از دستگاه برقی آسیب بزنند به همین دلیل بهتر است از یک سه راه معمولی کمک بگیرید.

توان مصرفی UPS

توان مصرفی UPS

توان مصرفی از دیگر موارد مهم در هنگام خریداری و نصب UPS استاین توان مصرفی بسیار در راه اندازی UPS نقش دارددر صورتی که دستگاه شما توان کمی داشته باشد میتوانید براساس آموزش نصب UPS که گفته شد انجام شود، اما در صورتی که توان سیستم شما زیاد بود باید از متخصصین این زمینه استفاده کنید، تا دستگاه شما دچار آسیب و مشکلی نشود.

عدم نصب صحیح UPS

ممکن است بعد از نصب UPS متوجه شوید، که دستگاه شما به درستی کار نمیکند، یکی از مهمتریم دلایل این اتفاق بدون شک، می تواند عدم نصب صحیح آن باشددر صورتی که دستگاه به درستی نصب نشود میتواند خطرات زیادی برای تجهیزات و افرادی که در اتاق شبکه حضور دارند داشته باشدهمچنین باید بدانید در صورتی که سیستم شما توان مصرفی پایینی دارد، باید از باتریهای ۱۲ ولت استفاده کنیدممکن است در صورت نداشتن اطلاعات کامل از یک باتری معمولی با ولتاژ DC برای دستگاهی با ولتاژ AC استفاده کنید، که این اتفاق بسیار خطرناک است.

استفاده از نقشه ups برای نصب

استفاده از نقشه نصب UPS از دیگر مراحلی است که میتوانید برای راه اندازی UPS در شرکت یا منزل خود استفاده کنیداستفاده از نقشه بسیار آسان است و بدون نیاز به افراد متخصص میتوان مراحل نصب را انجام داد اما در صورتی که قصد دارید باتری دستگاه را تعویض کنید، باید از متخصصان این زمینه کمک بگیریدکارشناسان و متخصصین بخش UPS روترنت با داشتن آگاهی نسبت به تمام قوانین و نکات ضروری این کار را در کمترین زمان ممکن برای شما انجام میدهنددر صورتی که قصد دارید از آموزش نصب UPS برای ادارات، گاز، بیمارستان، پتروشیمی و دیگر مراکز صنعتی حساس استفاده کنید، این کار را انجام ندهید و انجام تمامی مراحل را به کارشناسان مربوطه واگذار کنید.

تنظیمات دستگاه ups

تنظیمات دستگاه ups

  • دکمه روشن کردن و تست
  • دکمه خاموش
  • نشانگر برای تعویض باتری
  • نشانگر برای استفاده کردن از برق باتری
  • نشانگر برای مقدار بار
  • نشانگر برای میزان اضافه بار
  • نشانگر برای کم بودن ولتاژ شبکه
  • نشانگر برای میزان شارژ باتری

مراحل نگهداری از دستگاه بعد از نصب

زمانی که مراحل نصب UPS با موفقیت انجام شد و از سالم نصب شدن آن اطمینان حاصل کردید، باید مراحل نگهداری بعد از راه اندازی UPS را بدانیددر این مراحل باید تمامی ولتاژهای ورودیها و خروجی ها کنترل شود، عملکرد باتری، تمیز بودن قطعات و … تست شودهمچنین باید کلیه فرکانس های ورودی و خروجی، میزان مصرف باتری را نیز بررسی کرداین موارد را میتوانید به صورت دورهای به عنوان سرویس دستگاه انجام دهیدمجموعه روترنت با بکارگیری از افراد متخصص در این زمینه به شما کمک میکند تا سرویس سیستم خود را به راحتی انجام دهیداین نگهداری و تعمیر ماهیانه نقش بسیار زیادی در طول عمر مفید دستگاه شما دارد.

نکاتی درمورد امنیت شبکه و نحوه ی برقراری امنیت در شبکه های کامپیوتری

امنیت شبکه چیست؟

نحوه اعمال امنیت شبکه در ویندوز می بایست اقداماتی صورت پذیرد، که در اینجا به نحوه انجام این اقدامات می پردازیمبرای اینکه شبکه ایمنی داشته باشید، می بایست مسائل امنیتی را در شبکه خود رعایت کنیدکارهای امنیتی که برای شبکه ها انجام می شود طیف گسترده ای استدر این محتوا ما امنیت را به دو قسمت کاربران و اعمال محدودیت ها توضیح خواهیم داد.

امنیت شبکه از طریق محدود کردن کاربران

تعریف کاربرد محدود در ویندوز ایکس پی به دو صورت انجام می شودبرای ایجاد یک کاربر جدید در ویندوز به سراغ کنترل پنل رفته و بر روی آیکون یوزر اکانت کلیک نموده تا پنجره مربوط به کاربران سیستم باز می شود.

در این فهرست کاربران سیستم مشاهده می شودبرای تعریف کاربر جدید در این صفحه بر روی Creat a new account کلیک کنیدسپس نام کاربر جدید را در قسمت نام تایپ کرده و بر روی دکمه بعد یا Next کلیک کنید.

در این قسمت برای تعریف کردن کاربر محدود، گزینه Limited و برای تعریف کاربر اصلی ( Admin ) گزینه Computer administrator را انتخاب نمایید.

امنیت شبکه از طریق محدود کردن کلاینت ها

امنیت شبکه از طریق محدود کردن کلاینت ها

حال اگر بخواهید کلاینت ها را در شبکه ورک گروپ محدود کنید، باید به این صورت عمل نماییددر شبکه های نظیر به نظیر از آنجا که کامپیوتر مرکزی وجود ندارد، تا بر اعمال کاربران نظارت کند، لازم است تا برخی اعمال توسط شما جهت محدود کردن کاربران انجام می شود تا امنیت شبکه بهبود یابدیکی از ابزارهایی که ویندوز در اختیار شما قرار می دهد تا کامپیوترتان را مدیریت کنید، ابزار Group Policy استفعال کردن این ابزار به این صورت می باشد؛ که روی Run از منوی Start ویندوز کلیک کنید تا پنجره روبرو باز شود و دستور gpedit.msc را وارد کرده و اینتر بزنید، تا این ابزار فعال شود.

در زیر این ابزار مشاهده می کنید، که در این ابزار می توانید با پیکر بندی سیاست های آورده شده مدیریت سطح بالایی روی کامپیوتر خود داشته باشیدسیاست های شما در دو بخش پیکر بندی کامپیوتر و پیکر بندی یوزر تقسیم بندی می شودسیاست های بخش اول مربوط به کامپیوتر و سیاست های بخش دوم مربوط به کاربر جاری است.

امنیت شبکه از طریق مخفی کردن کنترل پنل

مخفی کردن کنترل پنل نیز یکی از اقداماتی است که می توان برای ایجاد امنیت شبکه بر روی ویندوز خود اعمال نمایید.

برای اینکه کنترل پنل را از دید کاربران سیستم پنهان نمایید وارد این ابزار شوید و به سراغ سیاست گروهی زیر بروید.

Administrative template\control panel\prohibit access to the control panel

این سیاست می تواند در حالت Not Configured، به معنای تنظیم نشده و نیز Enabel به معنای فعال بودن سیاست قرار داشته باشدبا فعال کردن این سیاست ( Enabled )  کسی نمی تواند به Control Panel  شما دسترسی داشته باشد.

امنیت شبکه از طریق مخفی کردن کاربر Administrator

امنیت شبکه از طریق مخفی کردن کاربر Administrator

مخفی کردن کاربر Administrator هنگام Log on نیز شگرد دیگری برای ایمن نمودن سیستم خود در مقابل عوامل مخرب اینترنتی می باشد.

پس از اجرای ویندوز ایکس پی برای ورود از شما خواسته می شود از میان فهرست کاربران نام یک کاربر را انتخاب کنیداگر می خواهید که کاربر اصلی را از این فهرست حذف نمایید، به طریق زیر عمل کنیدابتدا بر روی My Computer  راست کلیک کرده و از منوی میانبر باز شده Manage را انتخاب کنید تا پنجره Computer Managment نمایش داده شود.

سپس از شاخه System Tools وارد زیرشاخه Local User and Group  شوید و زیر شاخه Users را انتخاب کنیددر این مسیر می توانید فهرست کاربران سیستم را مشاهده نماییدبرای غیر فعال کردن یک کاربر مانند Administrator روی آن راست کلیک کرده Properties را انتخاب کنیدتا پنجره  Properties Administrator باز شود.

سپس کنار نام Acount is disabled تیک زده و گزینه Ok را فشار می دهیمبه این صورت این کاربر غیر فعال شده و دیگر در فهرست کاربرانی که هنگام Log on نشان داده می شوند، نخواهد بود.

اما چنانچه مایل باشید به وسیله این کاربر وارد ویندوز شوید، می توانید در صفحه Log on نشان داده می شوند، نخواهد شد.

اما چنانچه مایل باشید به وسیله این کاربر وارد ویندوز شوید، می توانید در صفحه Log on با فشردن Alt+Ctrl+Del آن را از حالت انتخابی خارج کرده و به حالت کلاسیک بروید تا بتوانید به جای انتخاب کاربر نام آن را بنویسید.

امنیت شبکه از طریق مشاهده برگه Properties Security

اعمال همه این محدودیت ها در امنیت شبکه تاثیر بسزایی داردیکی دیگر از این اقدامات برای ایمن نمودن کامپیوتر و در نهایت شبکه مشاهده برگه Properties Security می باشددر واقع ممکن است در سیستم شما وقتی بر روی Properties یک درایو و پوشه می روید برگه Security وجود نداشته باشدبرای نمایش آن می توانید در My Computer از منوی Tools گزینه Folder Options  را انتخاب کنید.

در برگه View در قسمت Advanced Settings تیک موجود در کنار Use simple file sharing را برداشته و   Ok کنید.

امنیت شبکه از طریق ایجاد رمز عبور برای Screen Saver

امنیت شبکه از طریق ایجاد رمز عبور برای Screen Saver

کار دیگری که برای این اعمال محدودیت جهت ایجاد امنیت شبکه میتوان ایجاد نمود، ایجاد رمز عبور برای Screen Saver می باشد.

در واقع این کار نوعی سیاست سودمند در Group Policy محسوب می گردد.

Administrative template\Control panel\display\Password product to Screen Saver

با استفاده از این سیاست شما می توانید به وسیله رمز عبور، مانع تغییر تنظیمات Screen Saver توسط افراد غیر مجاز شوید.

امنیت شبکه از طریق مخفی کردن یک درایو

در واقع مخفی کردن یک درایو از دید کاربران نیز در ایمنی شبکه بی تاثیر نیستگاهی نیاز پیدا می شود که یک درایو را به طور کامل از دید کاربران پنهان کنیدبرای این کار در ویندوز ایکس پی بر روی درایو موردنظر راست کلیک کرده و از منوی میانبر ظاهر شده بر روی گزینه Properties کلیک کنید.

از پنجره باز شده به سراغ برگه Security رفته و در قسمت Group usernames می توانید به کمک دکمه های اضافه کردن و حذف نمودن کاربرانی را که مایل هستید به این درایو دسترسی داشته باشند را انتخاب نمایید و برای هر کاربر نیز می توانید اختیارات متفاوتی قائل شوید.

امنیت شبکه با اعمال محدودیت

در نهایت در این محتوا راجع به اقداماتی که جهت امنیت شبکه میتوان نمود به صورت جزئی پرداختیمباید این موضوع را مورد توجه قرار داد که امنیت در جامعه کنونی حرف نخست را در فضای مجازی می زندهمچنین بدون رعایت آن به هیچ عنوان نمی توان ایمن ماندپس به هر صورتی که قادر هستیم باید ابتدا ایمنی شبکه را بالا ببریم و سپس اقدام به کار در فضای نا مطمئن و ایمن شبکه نماییم.

پس باید یک مدیر شبکه ابتدا به ایمن سازی شبکه خود بپردازد، سپس به مباحث دیگر شبکه ای توجه کندبرای ایمن سازی شبکه بسیار باید کاردان و خبره بود زیرا که امروزه عوامل مخرب زا بسیار افزایش یافته و در کسری از ثانیه شبکه را از روال عادی خارج و مختل می نمایند.

معرفی پورت RDP و ویژگی های آن

پورت RDP یک پورت مخصوص مایکروسافت است که به کمک آن میشود از طریق شبکه به یک دستگاه دیگر به وصل شد و آن را تحت کنترل گرفت و از امکانات آن استفاده کرد .در حالت عادی، سرویس RDP  با استفاده از پورت tcp ۳۳۸۹ کار میکنداگر firewall پورت ۳۳۸۹ را غیرفعال کند دیگر نمی توانید از Remote Desktop  استفاده کنیدولی می توان شماره ی پورت RDP را با استفاده از فرمت به راحتی عوض کردنخستین نسخه از پورت RDP  که منتشر شد RDP ۴.۱ بود  که برای ویندوز NT ۴.۰ رونمایی شدو آخرین نسخه هم RDP ۷.۰ می باشد این نسخه برای ویندوز سرور ۲۰۰۸ و ویندوز ۷ است.

امکانات ارتباطی، عملکردی و امنیتی در هر نسخه نسبت به نسخه قبلی تغییرات قابل توجه ای داشته استقابلیت Remote Desktop  این دسترسی را به ما میدهد که مشترکان  به تمامی برنامه ها، منابع سیستم عامل کامپیوتر خود، از راه دور دسترسی داشته باشدباید به این نکته توجه داشت که خصوصیته Remote Desktop در نسخه  Home Edition قابل دسترسی نیست و اگر این نسخه را مورد استفاده قرار میدهید باید آن را به نسخه  Pro ارتقا دهید.

ویژگی های پورت RDP

  • پشتیبانی از عمق رنگ ۳۲ بیتی.
  • رمز گذاری ۱۲۸ بیتی بر مبنای الگوی رمزنگاری  RC۴ به دلیل تهدید man-in-the-middle در خیلی از گزینه ها، ترافیک می تواند در میان مسیر رمز را باز کندتهدید man-in-the-middle  به گونه ای است که در آن حمله کننده توانایی read, insert و modify بین دو فرد ارتباط داردحمله کننده باید توانایی دیدن و جلوگیری کردن از پیام هایی که بین ۲ قربانی میرود و می اید را داشته باشد .
  • پشتیبان از TLS به همراه  SSL که محدودیت های رمزنگاری شده ای میباشد که ارتباطات ایمن را از طریق نت برای مواردی تامین میکند.
  • قابلیت صدا به کاربران این دسترسی را میدهد که یک فایل صوتی را در سیستم  Remote اجرا کنند و صدای آن را در کامپیوتر Local خودشان داشته باشند.
  • File System Redirection  به مشترکان این دسترسی را میدهد که از فایلهای Local خود روی کامپیوتر Remote با استفاده از یک Terminal Session استفاده نماید.
  • Printer Redirection  به مشترکان خود این امکان را میدهد تا از پرینتر Local شان از راه Terminal Session به صورت Network Shared Printer استفاده کنند.
  • Port Redirection  به برنامه اجازه میدهد تا از راه Terminal Session به پورتهای Serial و parallel کامپیوتر Local ، دسترسی مستقیم داشته باشند.
  • Clip boar که می شود بین کامپیوتر Local و Remote به نوع Share استفاده شود.

بعد از گرفتن قابلیت به سیستم‌ عامل، حتی به صورتی که اپلیکیشن های به مخصوص ضد باج‌ افزار نیز بر روی کامپیوتر نصب باشد، باز هم با توجه به داشتن دسترسی مدیریتی، هکرها دسترسی به حذف هرگونه محصول امنیتی را خواهند داشت، و بعد از آن به سادگی باج‌ افزار خود را پخش و عمل به کدگذاری همه ی  فایل ها خواهند کرد.

متاسفانه باید بگوییم که به دلیل داشتن قابلیت مدیریتی هیچ یک از اپلیکیشن های امنیتی عمل به مقاومت در برابر آنها نخواهد کرد؛ چون همه ی فعالیت‌ های آنها  بر پایه ی قابلیت های مدیریت سیستم و به‌ صورت کاملا قانونی انجام می شوددر نظر بگیرید که نرم افزار ها، اپلیکیشن ها و برنامه های ترمینال سرور مثل سیتریکس، وی ‌ام‌ ویر هورایزن و… هم در صورتی که کانفیگ نادرست، میتوانند این دسترسی را برای هکرها فراهم کنند.

برای جلوگیری از هک شدن و هکر ها چه راه حل هایی وجود دارد؟

برای جلوگیری از هک شدن و هکر ها چه راه حل هایی وجود دارد؟

  • وقتی که نیاز به استفاده از کنترل دسکتاپ وجود نداشته باشد، از خاموش بودن پورت آن روی فایروال و خاموش بودن سرور مربوط به آن اطمینان خاطر خوش را حاصل کنید.
  • رمز عبور انتخابی شما برای این کامپیوتر ‌ها حتما باید پیچیده و غیرقابل گمان باشد زیرا باید از انتخاب رمزهای عبور ساده و مشتقات آن بر روی سرویس جلوگیری کنید.
  • بر روی لبه های شبکه از فایروال ‌های اطمینان حاصل کنید و با عملکرد مشخص کردن و جلوگیری از نفوذ  IPS/IDS ها را مورد استفاده خود قرار دهید.
  • در صورتی که وجود عملکرد جلوگیری کردن IP روی فایروال سخت ‌افزاری، تنها کنترل دسکتاپ را حتما برای IP های مشخص خود و مورد اعتماد خود از بیرون باز کنیددر صورتی که قابلیت، پورت RDP از قبل اعمال شده را از ۳۳۸۹ به پورت مخصوص دیگری تغییر دهید.
  • از به‌ روز بودن سیستم عاملی که کنترل روی آن فعال شده است، اطمینان حاصل پیدا کنید.
  • عوض کردن مرتب رمزهای عبور را حتما جدی بگیرید.
  • ایجاد پالیسی رمز گذاری شده کامپیوتر بعد از تعداد معینی ورود غیر قابل موفق را امتحان و پیاده سازی کنید.
  • تا حدی که امکان، بررسی کنید که کلیه ی امنیت شبکه توسط فرد مورد نظر و مورد اعتماد و به غیر از مدیر شبکه انجام شود.

معرفی default gateway و اهمیت آن در شبکه های کامپیوتری

امروزه استفاده از شبکه  حتی در بیزینس های کوچک هم مورد استفاده قرار میگیرد و فراگیر شده استدر این حالت شبکه های داخلی و این  تعداد از کامپیوتر ها که به شبکه متصل هستند  برای ارتباط با یکدیگر نیاز ی به default gateway ندارند و می توانند از طریق برودکست همدیگر را پیدا کننداما default gateway زمانی به کار خواهد آمد که نیاز باشد تا یک شبکه با شبکه های دیگر ارتباط داشته و با IP خارج از شبکه لوکال خود تبادل دیتا داشته باشد.

تعریف default gateway چیست؟

تعریف default gateway

در واقع default gateway نقش یک روتر را بازی می کند که کامپیوتر های با ای پی متفاوت از شبکه های مختلف را به همدیگر ارتباط دهددیوایس های مختلف از شبکه  های  متفاوت اطلاعات خود را به این قسمت ارسال می کنند و پس از تبدیل به سیگنال  مورد نظر به همدیگر وصل می شونددر این بین این دروازه دیتاهای مورد نظر را هم به سیگنال قابل انتقال تبدیل کرده و هم وظیفه انتقال آنها را نیز به عهده خواهد گرفتو از نظر تعریف سخت افزاری هم default gateway رابط بین کارت شبکه کامپیوتر ها  از دو شبکه جدا می باشد.

 نحوه کار default gateway چگونه است؟

این دروازه  به عنوان مسیر پیش فرض برای تمام شبکه ها تعریف شده و مورد استفاده قرار می گیردمگر اینکه شبکه ای به علت موارد خاص مانندموارد امنیتی، یا درخواست ارتباط با یک شبکه هدف خاص روتر خاص و مخصوص خود را تعریف کرده باشد که در این صورت آن شبکه فقط از آن مسیر تعریف شده با شبکه مورد نظر ارتباط خواهد داشتیکی از بیشترین و پرکاربردترین موارد استفاده از default gateway زمانی است که یک دیوایس می خواهد به پیجی وصل شود و از آن استفاده کند.

اهمیت default gateway در رفع مشکل شبکه

برای گروه پشتیبانی یک شرکت دانستن  ای پی این مسیر بسیار مهم است تا بتواند برخی مشکلات شبکه را که در این راستا پیش می آید را مرتفع سازد در این بخش به یک سری استفاده هایی که از این آی پی میشود اشاره خواهیم کرد:

  • با استفاده از این مورد می توان شبکه را عیب یابی کرده و مشکلات آن را رفع کنیم.
  • می توان به روتر مورد نظر خود که در این شبکه استفاده می شود توسط برنامه های خاص شبکه ای دسترسی داشته باشیم.
نحوه پیدا کردن آی پی default gateway یک شبکه یا مودم

نحوه پیدا کردن آی پی default gateway یک شبکه یا مودم

دو روش برای رسیدن به هدف وجود دارد که در این بخش به هر دو مورد اشاره اجمالی خواهیم کرد:

  • روش اولدر این روش از مسیر Control Panel به Network and Sharing Center باید برویم و  گزینه Change adapter options یا Change adapter settings را انتخاب کنیم پس از باز شدن پنجره مورد نظر شبکه ای که میخواهید آی پی default gateway آن را پیدا کنید انتخاب کرده و بر روی آن کلیک کنید و سپس بعد از اینکه پنجره باز شد گزینه Details را انتخاب کنید و بعد از باز شدن منو مورد نظر از قسمت IPv4  می توانید IP این دروازه را مشاهده کنید
  • روش دومدر این روش از منو استارت یا سرچ ویندوز منو Command Prompt را فعال کرده و سپس دستور ipconfig  را اجرا نماییدسپس در منو باز شده شماره ای پی default gateway  برای شما به نمایش در خواهد آمد.
کاربرد های default gateway چه می باشد

کاربرد های default gateway چه می باشد

آشنایی با این مورد برای کاربران معمولی چندان ضروری نیست ولی افراد ی که وظیفه پشتیبانی و تعمیرات شبکه یک شرکت را بر عهده دارند در صورتی که از این موضوع بی اطلاع باشند به مشکل بر خواهند خورددر این قسمت به مهمترین استفاده هایی که از default gateway در امور کامپیوتر و شبکه می شود اشاره خواهیم کرد:

کانفیگ مودم

یکی از پرکاربردترین موارد این مورد می باشدشرکت هایی که فروشنده اینترنت خانگی و همراه هستند از این مورد استفاده میکنندو معمولا افراد عادی هیچ آشنایی با این مورد نداشته و برای کانفیگ مودم خود نیاز دارند که  فردی از این شرکت ها این مورد را انجام دهد.

برای اتصال شبکه خود با یک شبکه اختصاصی و هدف

در صورتی که کاربر از کارکرد و نحوه استفاده از این دروازه و  مسیر آگاهی  نداشته باشد به هیچ عنوان نخواهد توانست تا یک مسیر اختصاصی برای شبکه خود تعریف کند.

امکان تعمیر و رفع اشکال نرم افزاری و شبکه از راه دور

در بسیاری از مواقع می توان بدون  حضور فیزیکی و از راه دور با استفاده از نرم افزار های خاص و همین دروازه و مسیر مشکلات شبکه را رفع کردالبته باید قبلا آی پی default gateway  مورد نظر داشته باشیدالبته این روش برای شرکت ها و شبکه های دارای دیتا های با ارزش و سطوح امنیتی به هیچ وجه توصیه نمی شود.

استفاده هکر ها و ضد هکر ها

یکی از راه هایی که معمولا هکر ها می توانند به شبکه ها نفوذ کنند از این راه می باشدهمچنین در صورت آشنایی از این مورد می توان نحوه نفوذ و آی پی نفوذ کننده را نیز ردیابی کرد

امنیت شبکه

در صورت آشنایی کاربر و شرکت استفاده کننده از default gateway برای امنیت شبکه خود بسیار می تواند مفید باشدبرنامه نویسان با اطلاع از نقاط ضعف و مورد نفوذ این دروازه با نوشتن برنامه می توانند امنیت شبکه را ارتقاء بخشند.

نحوه ی ایمن سازی سرویس DNS

DNS یک سیستم سلسه‌مراتبی نام‌گذاری برای کامپیوترها، سرویس‌ها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، می‌باشد. وقتی می‌خواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانی آی‌پی مشخص می‌شود. اما به خاطر سپردن نشانی آی‌پی، دشوار است. می‌توان به جای نشانی آی‌پی، از نام‌های دامنه استفاده کرد. برای هر نشانی آی‌پی یک نام دامنه در نظر گرفته شده‌است.

الزامات امن سازی سرویس DNS

    • با استفاده از روش زیر شنود سرویس دهنده DNS را محدود کرده .
Dns\Properties\Interface\Only The Following Ip Address
    • دسترسی به سرویس DNS و حوزه و رکورهای منبع را کنترل و مدیریت کرده.
    • با استفاده از تنظیمات زیر می توان حوزه ها را امن سازی کرد به این صورت که ابتدا بر روی حوزه راست کلیک کرده و سپس
Properties\General\Active Directory Integrated\Dynamic Updates\Security Only
    • جستجوی بازگشتی را غیر فعال کرده.
Dns\Properties\Advance\Server Option\Disable Rcursion
    • پیکربندیROOT HINT ها، بطوری که اگر یک یک ریشه DNS داخلی داشته باشید، باید ROOT HINT های دیگر سرویس دهنده های داخلی طوری پیکربندی شوند تا به سرویس دهنده مزبور، اشاره کنند.
    • انتقال حوزه ها باید غیر فعال و یا محدود گردد
Properties\Zone Transfers
    • فایل ثبت سرویس DNS باید پیکربندی شود.
Computer Management\System Tools\Event Viewer\Properties\General\Max Log Size : Min 16 M

 

معرفی 3 نوع Zone اصلی در DNS

به عنوان یک مدیر شبکه یا کسی که با ساختارهای شبکه آشنایی دارد ، قطعا تا کنون با مبحثی به نام Zone در ساختار DNS برخورد کرده اید. هر چند که به دلیل اینکه در بسیاری از موارد تنظیمات مربوط به Zone ها در DNS بصورت خودکار توسط فرآیند DCPROMO در اکتیودایرکتوری انجام می شود اما به هر حال بد نیست که در خصوص ماهیت اصلی Zone و چیستی آن صحبت کنیم . در این مقاله قصد داریم شما را با مفاهیم تئوری و مفهومی Zone و انواع آن در سیستم عامل های سرور شرکت مایکروسافت آشنا کنیم. ابتدا به بررسی مفهوم Zone می پردازیم و با این سئوال شروع می کنیم که Zone چیست ؟

بد نیست قبل از اینکه به مفهوم فنی Zone بپردازیم واژه Zone را از لحاظ لغوی بررسی کنیم . از لحاظ مفهوم لغوی Zone در فارسی به معنی منطقه ، محدوده ، قلمرو و بخش می باشد. در ساختار DNS نیز Zone به معنی یک بخش مشخص ، یک فضای مدیریت شده ، یک فضای اجرایی در داخل ساختار DNS می باشد که منحصر به یک ساختار نامگذاری مشخص شده است.برای اینکه درک بهتری از مفهوم Zone داشته باشید همان مثال همیشگی را در خصوص DNS به خاطر بیاورید ، DNS را با یک دفترچه تلفن مقایسه کنید .

این دفترچه تلفن دارای ترتیبی است که بر اساس حروف الفبا مرتب شده اند و شماره تلفن ها نیز بر اساس همان ها مرتب شده اند ، شما قطعا می دانید که کسی که دارای نام خانوادگی نصیری است در قسمت حروف الفای نون قرار دارد نه در جای دیگر ، همین مثال را در خصوص Zone ها نیز بکار می بریم . تمامی زیر مجموعه های نام دامنه ای که با آدرس tosinso.com هستند در داخل یک Zone به همان اسم نگهداری می شوند ، برای مثال آدرس IP یا رکورد مربوط به نام دامنه edu.tosinso.com قطعا در Zone مربوط به tosinso.com قرار دارد نه در جای دیگر.

فراموش نکنیم که ساختار Zone ها از همان ساختار سلسله مراتبی DNS پیروی می کند. در هر Zone آدرس های IP و یا نام دامنه ها یا نام Host های مورد نظر برای جستجو همانند شماره تلفن های موجود در دفترچه تلفن وجود دارد.که در اینجا به هر یک از این موجودیت ها به اختصار رکورد گفته می شود. بصورت کلی دو نوع Zone به نامهای Reverse Lookup Zone و Forward Lookup Zone وجود دارد که اینها طبقه بندی کلی مجموعه Zone ها می باشد ، در Forward Lookup Zone نام دامنه خواسته شده به آدرس IP و در Reverse Lookup Zone آدرس IP مقصد به نام دامنه مرتبط می شوند. فارق از اینکه Zone ما از کدامیک از این دو نوع است ، هر یک از این دو نوع Zone کلی به انواع دیگری طبقه بندی می شوند که به شرح زیر می باشد :

  • Primary zone
  • Secondary zone
  • Stub zone
انواع Zone در ساختار DNS
  • primary zone : وقتی برای اولین بار در DNS یک zone می سازیم باید از نوع primary باشد . این zone ،هم نوشتنی و هم خواندنی است.این zone منبع اصلی اطلاعات است و کپی های اصلی از اطلاعات zone را در یک local file یا در ADDS ذخیره می کند ،وقتی zone در یک فایل ذخیره می شود،به صورت پیشفرض این فایل zone_name.dns نامیده می شود و در پوشه ی %windir%\System32\Dns ،روی سرور قرار می گیرد.تمامی zone ها باید نام داشته باشند،یعنی بر اساس name.name باشند.برای مثال edu.tosinso.com یک نام دامنه است.
  • secondary zone: این zone هم مانند primary zone است با این تفاوت که DNS سرور Backup است و وقتی ما یک DNS سرور primary داریم قطعا وجود نسخه ی پشتیبان برای آن جز ضروریات است، secondary zone فقط ( Read only ) خواندنی است. هرچیزی که در primary zone ساخته شود در secondary zone هم ساخته خواهد شد که به این فرآیند zone transferring می گویند.secondary zone یک کپی از primary zone است و روی ADDS نمی تواند ذخیره شود و به دلیل اینکه secondary zone ها از نوع استاندارد هستند پایگاه داده آنها در پوشه ی DNS در system32 ذخیره می شود.این زون درخواستها را به primary zone ارجاع می دهد.
  • Stub zone : این Zone در واقع یک کپی از یک Primary Zone است که صرفا حاوی رکوردهای ضروری برای شناسایی Zone ای است که حاوی کلیه کوردهای Authoritative برای آن Zone است . Stub Zone تا حدود زیادی با Secondary Zone شباهت دارد با این تفاوت که در Secondary Zone کلیه رکوردهایی که در Primary Zone قرار دارد وجود دارد اما در Stub Zone صرفا رکوردهای ضروری برای شناسایی سرورهایی که رکوردهای مورد نظر را در درون خود نگه می دارد. معمولا زمانی از Stub Zone استفاده می کنیم که می خواهیم چندین DNS Namespace متفاوت را برای کاربران خود سرویس دهی کنیم . شما نمی توانید تغییراتی در Stub Zone ایجاد کنید مگر اینکه در Primary Zone ای که از آن گرفته شده است تغییری ایجاد شود.رکورد هایی که در Stub Zone قرار می گیرند به شرح زیر می باشد :
  • رکوردهای SOA یا Start Of Authority Records
  • Host name یا A رکوردهای تمام سرورها
  • NS یا Name Server رکوردهای تمام Name Server های معتبر در زون ها که Glue record نام دارند
  • SRV(service) و MX و A رکوردهای های مربوط به host ها را ندارد.

پس همانطور که بدیهی است یک Secondary Zone بسیار بزرگتر از یک Stub Zone است. این حجم کوچک Stub Zone ها باعث میشود که ترافیک حاصل از Replication Zone در شبکه بسیار ناچیز باشد،چرا که رکوردهای NS به ندرت تغییر میکنند و در نتیجه نیاز به Replication در آنها زیاد احساس نمیشود.همچنین از آنجا که بیشتر DNS سرورها طوری طراحی میشوند که از ایجاد ترافیک حاصل از Zone Transfer به Secondary Zone جلوگیری شود، تنها SOA ,NS و A رکوردها در Stub Zone برای Name Server ها درخواست میشوند.

در نهایت یکی از مورادی که باعث برتری Stub Zone ها نسبت به Secondary Zone ها میشود این است که Stub Zone ها می توانند Active Directory Integrated باشند اما Secondary Zone ها نمیتوانند.از اینرو به راحتی می توان عمل Replication را بین Stub Zone و دومین کنترلرها انجام داد.توجه کنید که استفاده از Stub Zone در مواقعی که بیش از یک فارست داریم توصیه می شود.از Stub Zone ها به دلیل کاهش ترافیک Zone Transfer بین دو مجموعه ای که به وسیله WAN با یکدیگر ارتباط برقرار کرده اند استفاده میشود.

کاربردهای Stub zone

  • بروز نگه داشتن اطلاعات Zone ای که Delegate شده است : با بروز شدن اطلاعات stub zone اطلاعات مربوط به child domain ها نیز بروز می شود و همین امر باعث می شود که اطلاعات موجود در parent domain همیشه بروز نگه داشته بشود.
  • بهبود فرآیند Name Resolution : ساختار stub zone به DNS سرور این امکان را می دهد که بتواند فرآیند Recursion را با استفاده از لیست Name Server هایی که دارد و بدون مراجعه به اینترنت با سرعت بیشتری انجام دهد .
  • ساده سازی مدیریت DNS : شما با استفاده از ساختار Stub Zone می توانید اطلاعات موجود در خصوص DNS سرور های معتبر را بدون استفاده از ساختار Secondary Zone براحتی منتشر کنید. از جهتی با استفاده از قابلیت Delegation باعث ساده تر شدن فرآیند مدیریت در DNS می شوند.

دو لیست از سرورهای DNS که در مدیریت ،نگهداری و بارگذاری stub zone مشارکت دارند وجود دارند.

  1. لیست ای از سرورهای اصلی (master servers )از آنDNS سروری که stub zone را بارگذاری و آپدیت میکند.که این master server ممکن است primary DNS serverیا secondary DNS server برای zone باشد.
  2. لیستی ازDNS serverهای معتبر و شناخته شده برای zone .