آشنایی با IPV6

آشنایی با IPV6:همانطور که می دانید آدرس های IP در حال تمام شدن می باشد و با وجود مکانیزم هایی مانند NAT نتوانستند راه حلی برای تمام شدن آدرس ها بیابند. هرروز به تعداد افراد و دستگاههایی که نیاز به برقراری ارتباط با یکدیگر دارند افزوده می شود که این رشد زیاد را می توان به عنوان یک پدیده خوب یاد نمود. دلیل آن هم ارتباط برقرار کردن افراد با یکدیگر با دستگاه های ارتباطی مختلف می باشد.با این شرایط با در نظر گرفتن شدت رشدی که وجود دارداز حدود ظرفیت خود خارج خواهد شد.

همانطور که می دانید IPV4 تقریبا در حدود ۴ میلیون آدرس در اختیار ما قرار می دهد. اما نمی توان از همه آنها برای آدرس دهی دستگاه ها ی مختلف بهره برداری کرد.. بدین معنی که در عمل فقط قادر به استفاده از ۲۵۰ میلیون آدرس می باشیم.هرچند با تکنیک های مختلف همانند CIDR و NAT تاثیر این کمبود شدید آدرسهای IPV4 را کاهش داده اند، اما نتوانسته است راه حل کاربردی را ارایه دهد و جلوی اتمام آن را بگیرد.به همین دلیل پیشنهاد نسخه ۶ مطرح شد تا به طور کل آدرس دهی نسخه ۴ کنار گذاشته شود.

همانطور که در تصویر مشاهده می کنید سرعت رشد آدرس های IP درنسخه ۶ در ابتدا بسیار پایین بوده ولی در سال های اخیر به دلیل تمام شدن IP های نسخه ۴ به شدت رشد آن رو به افزایش است.در مقابل آدرس های IP نسخه ۴ در همان سال های ابتدایی که این گونه آدرس دهی مطرح شد به شدت بالا رفته و در سال های اخیر علاوه بر اینکه رشد نداشته به سرعت رو به کاهش است.

 

پیش تر بیان کردیم که در کوتاه مدت راهکارهای مانند  Subnetting و Summarization ارائه گردید تا بتوانند از فضای آدرس دهی بهینه استفاده کنند و از هدر رفت آدرس ها جلوگیری کنندکه در این راهکارها به جای استفاده از آدرس دهی Classful و به هدر رفتن آدرس های IP از آدرس دهی های Classless استفاده کردند و همچنین از ویژگی خلاصه نویسی در بحث Routing Tableها  استفاده کردند. اما این روش ها همانطور که بیان شد فقط در کوتاه مدت جواب گو بودنند و راه حل اساسی نبود.امادر بلندمدت راهکار IPv6 مطرح شد.

و اما آی پی نسخه ۶

IPv6 برای جایگزینی IPv4 در نظر گرفته شده است.  IPv6 در دسامبر ۱۹۹۸ پیش نویس استاندارد آن تهیه شد، اما تا ۱۴ ژانویه ۲۰۱۷ به طوریک استاندارد به استاندارد اینترنت تبدیل نشد(سازمان IETF)

IPv6 یک آدرس ۱۲۸ بیتی می باشد. که فضای آدرس دهی آن ۲ به توان ۱۲۸ است که بر خلاف آدرس دهی های IPv4 که ۳۲ بیتی می باشند تعداد زیادی آدرس IP را در اختیار قرار می دهند  و این تعداد آدرس IP در IPv6 چیزی در حدود ۳۴۰.۲۸۲.۳۶۶.۹۲۰.۹۳۸.۴۶۳.۴۶۳.۳۷۴.۶۰۷.۴۳۱.۷۶۸.۲۱۱.۴۵۶ می باشد.

همانطور که در بالا گفته شد ای پی ورژن 6 جایگزین ای پی ورژن 4 خواهد شد و در سیستم های voip و همچنین نصب و راه اندازی voip از این ای پی استفاده خواهد شد

 

دو ویژگی در IPV6 وجود دارد که در بین متخصصین بسیار حایز اهمیت است:

بسیاری از مواردی که در هدر نسخه ۴ وجود داشت در نسخه ۶ آن از هدر حذف شده است (به دلیل سبک تر شدن) اما می توان موارد مورد نیاز را دوباره در قسمت Optional Extension header که بعد از header استاندارد قرار می گیرد، جای داد. همچنین کاهش سربار پردازشی روترها و درنتیجه کاهش پیچیدگی سخت افزار و سریع تر شدن پردازش بسته ها و درنتیجه کوچک تر شدن جداول روتینگ( Routing) و مؤثرتر شدن مسیریابی در کل شبکه می شود.

خلاصه بودن هدر آی پی نسخه ۶ نسبت به هدر آی پی نسخه ۴ کاملا در تصویر مشخص است

یکی دیگر از ویژگی های IPV6تخصیص چندین آدرس محتلف به شبکه ها و دستگاه های مختلف می باشد.همچنین IPV6 کاربرد ارتباطاتMulticast را نیز گسترش داده است.IPV4 از پیام های Broadcast خیلی استفاده می کند به همین دلیل پدید Broadcast Storm در شبکه زیاد ایجاد می شود و باعث هدر رفتن پهنای بایند شبکه می شود که این امر در نسخه ۶ آدرس های IP وجود ندارد.

سایر ویژگی هایی که به طور خلاصه در زیر به آن اشاره شده است:
  • امیت بسیار خوب در لایه شبکه
  • فضای آدرس دهی بسیار بزرگ(۲ به توان ۱۲۸)
  • ویژگی های خاص آدرس دهی بدون نیاز به DHCP یا Static Addressing
  • پشتیبانی از Renumbering
  • پشتیبانی از Mobility در تغییرات شبکه به صورت سیار و مباحث Routing
  • استفاده از آدرس های Public مستقل از ISP ها
  • عدم نیاز به NAT و PAT
  • استفاده از ویژگی IPSec در هدر این آدرس دهی ها و امن شدن آینده اینترنت
  • بهینه سازی در ساختار Header
  • عدم حضور Broadcast در این ساختار آدرس دهی
  • پشتیبانی خاص جهت مهاجرت از IPv4 به IPv6 و یا استفاده از هر دو در یک شبکه

 

یک مثال :

درIPV6 می توان بنا به شرایط مختلف آدرس را به صورت خلاصه نوشت:

می توان صفر ها را در IPv6 خلاصه کرد.

مثال:

IPv6 زیر را در نظر بگیرید:

fc50:0000:0000:0000:0000:0000:0000:0032

می توانیم IP بالا را به صورت زیر خلاصه کنیم:

fc50:0:0:0:0:0:0:0032

fc50::0032

fc50::32

به جای بلاک هایی که به صورت متوالی صفر بودند : گذاشته می شود.

در آخرین بلاک یعنی ۰۰۳۲ ، صفرهای پشت عدد ۳۲ حذف می شود.

نکته۱ :اگر حداقل دو پارتیشن متوالی صفر باشند می توانیم به جای آن ها از : استفاده کنیم.

نکته ۲فقط یک بار می توانیم از : در خلاصه سازی صفر ها استفاده کنیم.

آشنایی با Cisco IOS IPS و مزایای آن

در این مقاله می خواهیم شما را با Cisco IOS IPS آشنا کنیم با ما همراه باشید:

سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید. اگرچه بررسی ترافیک در دیتاسنترها و سازمان‌ها به عنوان یک روش متداول برای دفاع در برابر حملات به شمار می‌رود، توزیع روند دفاعی در سطح شبکه برای توقف ترافیک‌های مخرب در نقطه ورودی آنها نیز از اهمیت بسیاری برخوردار است.

شرکت سیسکو برای محافظت سیستم پیشگیری از نفوذ Cisco IOS از طریق بررسی جریان ترافیک در هر دو مسیر و با ترکیب‌های مختلفی از LAN Router و WAN Interface به محافظت بیشتر از شبکه در برابر حملات، کمک می‌نماید. امروزه مهاجمان از داخل و خارج شبکه قادر به تهدید یا حمله به فضای کسب‌و‌کار می‌باشند. بنابراین امکان وقوع حملات Dos، حمله به ارتباطات اینترنتی و Exploit نمودن آسیب‌پذیری‌های موجود در شبکه و Host وجود خواهد داشت. در عین حال ویروس‌ها و Wormهای اینترنتی می‌توانند ظرف مدت چند دقیقه در سراسر جهان منتشر گردند. معمولا در چنین مواردی، فرصتی برای مداخلات انسانی باقی نمانده و شبکه باید از هوشمندی لازم برخوردار باشد تا این حملات، تهدیدات، Wormها، ویروس‌ها و موارد Exploit را شناسایی و از شدت آنها بکاهد.

 

مزایا و کاربردهای اصلی Cisco IOS IPS

سیستم پیشگیری از نفوذ Cisco IOS  به کاربران کمک می‌کند تا از شبکه به 5 طریق محافظت نمایند.

معرفی Cisco IOS IPS و مزایای آن

در ادامه به بررسی کاربردهای اصلی Cisco IOS IPS مطابق شکل فوق می پردازیم:

1- محافظت از PC‌های شعب در برابر Worm‌های‌ اینترنت :

استفاده از IPS و فایروال در روتر سیسکو برای محافظت در برابر Worm‌ها

2- انتقال فرآیند محافظت در برابر Worm‌ها به Edge شبکه:

استفاده از IPS در جریان ترافیک از شعب به دفتر مرکزی با هدف توقف Worm‌ها و حملات از سوی PC‌های آلوده‌

3- محافظت از سرورهای شعب:

به کارگیری IPS و فایروال در روتر شعب به منظور محافظت از سرورهای Local شعب در برابر حملات

عدم نیاز به تجهیزات مجزا برای محافظت از سرورها

4- تامین الزامات مربوط به تطبیق‌پذیری تجهیزات جانبی PCI

5- IPS به صورت Transparent در لایه‌ی 2

 

مزایای اصلی استفاده از Cisco IOS IPS

– ارائه‌ نوعی محافظت توزیع‌‌ شده در برابر حملات، Exploit‌ها، Worm‌ها و ویروس‌های Exploit‌ کننده‌ی‌ آسیب‌پذیری‌ در سیستم‌عامل‌ها و برنامه‌های کاربردی در سراسر شبکه
– عدم نیاز به تجهیزات مستقل IPS در شبکه‌های شعب و کسب‌و‌کارهای کوچک و متوسط
– تسهیل هر چه بیشتر روند مدیریت Policy‌های IPS با استفاده از یک پردازشگر منحصر‌به‌فرد Signature-Event-Action مبتنی بر ارزیابی ریسک
– ارائه‌ی Event Action و یک مجموعه از Signature‌های مربوط به Worm‌ها و حملات با فیلدهای قابل سفارشی‌سازی بررسی جریان ترافیک به صورت Inline با استفاده از ترکیب‌های مختلفی از Router LAN و WAN Interface در هر دو مسیر
– قابلیت عملکرد با Cisco IOS Firewall ،Control-Plane Policy و ویژگی‌های امنیتی دیگر Cisco IOS Software به منظور محافظت روتر و شبکه‌های پشت روتر شبکه
– پشتیبانی از بیش از 7 هزار Signature در یک دیتابیس Signature که برای تجهیزات Cisco IPS در دسترس قرار دارد.

 

دسته‌بندی ‌Signatureهای اولیه و پیشرفته برای Cisco IOS IPS

فرآیند آماده‌سازی Signature برای IOS IPS در Cisco IOS Software Release 12.4(11)T و نسخه‌های بعدی T-Train به واسطه‌ی انتخاب یکی از دسته‌بندی‌ Signature‌‌ها که بصورت Basic یا Advance می‌باشد، صورت می‌گیرد. ضمن اینکه کاربران می‌توانند Signature‌های مجزا را حذف یا اضافه نموده و یا پارامترهای Signature را با استفاده از Cisco Configuration Professional ،Cisco Security Manager و یا (CLI (Command-Line Interface تنظیم نمایند که موجب تسهیل فرآیند Scripting برای مدیریت پیکربندی Signature در تعداد زیادی از روترها می‌شود.

این دو نوع دسته‌بندی‌ در واقع مجموعه Signature‌های از پیش تعیین شده‌ای می‌باشند که به عنوان یک نقطه شروع مطلوب برای اکثر کاربران IOS IPS ارائه می‌شوند. این دسته‌بندی‌ها شامل آخرین Signature‌های مسدودکننده‌ی ویروس‌ها، Worm‌‌ها، Peer-to-Peer و IM (برای اشتراک‌گذاری فایل) می‌باشند که از کیفیت بالایی برخوردار بوده و برای شناسایی تهدیدات امنیتی، تسهیل روند پیاده‌سازی و مدیریت Signatureها به‌کار می‌رود. ضمن اینکه Cisco IOS IPS، امکان انتخاب و تنظیم ‌Signature‌هایی خارج از دو دسته فوق را نیز میسر می‌نماید.

این بسته‌های به‌روزرسانی Signature‌‌، تمام نسخه‌های به‌روزرسانی قبلی را  از Signature‌‌های Cisco IPS به صورت یکجا ادغام نموده‌ است که پروسه دانلود آن از یک PC یا سرور Local و با استفاده از Router CLI ،Cisco Configuration Professional و یا Cisco Security Manager در روتر انجام می‌پذیرد.

استفاده از Cisco IOS IPS در IOS Mainline و T-Train در نسخه‌های پیش از 12.4(11)T توصیه نمی‌شود. هیچ یک از به‌روزرسانی‌های Signature در قالب Signature مورد استفاده در IOS IPS در این نسخه‌ها ارائه نمی‌شود؛ علاوه بر اینکه پشتیبانی از ویژگی IOS IPS در نسخه‌های قدیمی نیز بسیار محدود می‌شود.

سرویس‌های سیسکو برای IPS

برخورداری از امتیاز دانلود و استفاده از Packageهای به‌روزرسانی Signature برای ویژگی Cisco IOS IPS مستلزم خرید سرویس‌های مناسبی از سیسکو برای IPS است که شامل پشتیبانی Cisco Smart Net Total Care در یک گزینه واحد می‌گردد. سرویس‌های سیسکو برای IPS با برخورداری از پشتیبانی Cisco Global Security Intelligent  برای سازمان‌ها به ارائه یک تکنولوژی سریع، دقیق، جامع و همراه با به‌روزرسانی‌های مداوم برای شناسایی می‌پردازد که تهدیدات پیش‌آمده و سریع را پیش از آسیب رساندن به دارایی‌های شبکه، شناسایی و مسدود نماید.

یک نسخه معتبر از License برای اشتراک Signatureهای IOS IPS باید بر روی روترهای 88x ،89x ،19xx ،29xx و 39xx نصب شود تا بسته‌های Signature را بارگذاری نماید. کاربران برای تهیه و نصب این License باید از نوعی از سرویس‌های سیسکو برای IPS خریداری نماید که با مدل روتر، نوع و سطح دلخواه از اقلام قابل ‌تحویل Cisco Smart Net Total Care مرتبط باشد.

 

کاهش حملات

Cisco IOS IPS این قابلیت را داراست که از شبکه در برابر بیش از 3700 نوع مختلف از حملات، فرآیندهای Exploit، Worm و ویروس‌ محافظت نماید. حملاتی که با استفاده از Cisco IOS IPS شناسایی و متوقف می‌شوند، شامل تعداد زیادی از ویروس‌ها و Wormها و همچنین Exploit‌ نمودن آسیب‌پذیری‌های سیستم عامل مایکروسافت ویندوز و برنامه‌های کاربردی می‌شود.

 

اقدامات لازم در خصوص Signature‌های شناسایی شده

هر یک از Signatureهای مجزا و یا دسته‌بندی‌های آن که برای اسکن ترافیک انتخاب می‌شوند، دارای قابلیت پیکربندی به نحوی می‌باشند که پس از آغاز به‌کار، ترکیبی از اقدامات زیر را در پیش گیرد:

1- ارسال هشدار از طریق پیام Syslog یا Log کردن هشدار در فرمت (Secure Device Event Exchange (SDEE

2- حذف یک Packet مخرب

3- ارسال Packet‌های TCP-Reset به هردو سوی ارتباط به منظور پایان بخشیدن به Session

4- مسدود کردن (Deny) موقتی تمام Packet‌های ورودی از سوی مهاجمان (Source Address)

5-  (Deny) مسدود کردن Packet‌های ورودی دیگر از سمت مهاجم (Source Address) که متعلق به همان TCP Session (اتصال) است.

پیکربندی و آماده‌سازی Signature

CLI روتر و یا Cisco configuration Professional ورژن 1.1 و یا نسخه‌های بعدی آن را می‌توان جهت پیکربندی IOS IPS و آماده‌سازی دقیق و تنظیم Signature‌‌های IPS بر روی یک روتر واحد استفاده نمود که Cisco IOS Release 12.4(11)T2 یا نسخه‌های بعدی آن را اجرا می‌نماید. به علاوه نسخه 3.2 ازCisco Security Manager و نسخه‌ها‌ی بعدی را می‌‌توان برای مدیریت Policy‌های IPS و مجموعه‌هایی از Signature‌ها در روترهای مختلف استفاده نمود که Cisco IOS Software Release 12.4(11)T2 و یا نسخه‌های بعدی، آن را اجرا می‌نماید. استفاده از IOS IPS درنسخه‌های قبل از 12.4(11)T یا نسخه‌های IOS Mainline توصیه نمی‌شود.

مانیتورینگ رویدادها

Cisco IOS IPS با شناسایی Signatureهای حمله، می‌تواند یک پیام Syslog را ارسال نموده و یا اقدام به Log کردن هشدار در فرمت  (Secure Device Event Exchange (SDEE نماید. در هر صورت می‌توان ازCisco Configuration Professional برای مانیتور کردن رویدادهای حاصل از یک روتر واحد استفاده نمود و (Cisco IPS Manager Express (IME  را برای مانیتور نمودن رویدادهای IPS تولید شده توسط بیش از 10 روتر به‌کار برد.

Cisco Capital چیست

Cisco Capital به کاربران کمک می‌کند تا تکنولوژی مورد نیاز برای دستیابی به اهداف مورد نظر و حفظ جایگاه رقابتی را به دست آورند؛ همچنین علاوه بر کاهش هزینه‌ی سرمایه و تسریع روند رشد و توسعه موجب بهینه‌سازی سرمایه گذاری و بازگشت سرمایه می‌شود. ضمن اینکه انعطاف‌پذیری لازم برای به‌کار گیری سخت‌افزار، نرم‌افزار، سرویس‌های مختلف و تجهیزات Third-Party را نیز فراهم می‌نماید. مبلغ پرداختی نیز به یک میزان مشخص می‌باشد. در حال حاضر، Cisco Capital در بیش از 100 کشور در دسترس قرار دارد.

سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید. اگرچه بررسی ترافیک در دیتاسنترها و سازمان‌ها به عنوان یک روش متداول برای دفاع در برابر حملات به شمار می‌رود، توزیع روند دفاعی در سطح شبکه برای توقف ترافیک‌های مخرب در نقطه ورودی آنها نیز از اهمیت بسیاری برخوردار است.

شرکت سیسکو برای محافظت سیستم پیشگیری از نفوذ Cisco IOS از طریق بررسی جریان ترافیک در هر دو مسیر و با ترکیب‌های مختلفی از LAN Router و WAN Interface به محافظت بیشتر از شبکه در برابر حملات، کمک می‌نماید. امروزه مهاجمان از داخل و خارج شبکه قادر به تهدید یا حمله به فضای کسب‌و‌کار می‌باشند. بنابراین امکان وقوع حملات Dos، حمله به ارتباطات اینترنتی و Exploit نمودن آسیب‌پذیری‌های موجود در شبکه و Host وجود خواهد داشت. در عین حال ویروس‌ها و Wormهای اینترنتی می‌توانند ظرف مدت چند دقیقه در سراسر جهان منتشر گردند. معمولا در چنین مواردی، فرصتی برای مداخلات انسانی باقی نمانده و شبکه باید از هوشمندی لازم برخوردار باشد تا این حملات، تهدیدات، Wormها، ویروس‌ها و موارد Exploit را شناسایی و از شدت آنها بکاهد.

 

مزایا و کاربردهای اصلی Cisco IOS IPS

سیستم پیشگیری از نفوذ Cisco IOS  به کاربران کمک می‌کند تا از شبکه به 5 طریق محافظت نمایند.

معرفی Cisco IOS IPS و مزایای آن

در ادامه به بررسی کاربردهای اصلی Cisco IOS IPS مطابق شکل فوق می پردازیم:

1- محافظت از PC‌های شعب در برابر Worm‌های‌ اینترنت :

استفاده از IPS و فایروال در روتر سیسکو برای محافظت در برابر Worm‌ها

2- انتقال فرآیند محافظت در برابر Worm‌ها به Edge شبکه:

استفاده از IPS در جریان ترافیک از شعب به دفتر مرکزی با هدف توقف Worm‌ها و حملات از سوی PC‌های آلوده‌

3- محافظت از سرورهای شعب:

به کارگیری IPS و فایروال در روتر شعب به منظور محافظت از سرورهای Local شعب در برابر حملات

عدم نیاز به تجهیزات مجزا برای محافظت از سرورها

4- تامین الزامات مربوط به تطبیق‌پذیری تجهیزات جانبی PCI

5- IPS به صورت Transparent در لایه‌ی 2

 

مزایای اصلی استفاده از Cisco IOS IPS

– ارائه‌ نوعی محافظت توزیع‌‌ شده در برابر حملات، Exploit‌ها، Worm‌ها و ویروس‌های Exploit‌ کننده‌ی‌ آسیب‌پذیری‌ در سیستم‌عامل‌ها و برنامه‌های کاربردی در سراسر شبکه
– عدم نیاز به تجهیزات مستقل IPS در شبکه‌های شعب و کسب‌و‌کارهای کوچک و متوسط
– تسهیل هر چه بیشتر روند مدیریت Policy‌های IPS با استفاده از یک پردازشگر منحصر‌به‌فرد Signature-Event-Action مبتنی بر ارزیابی ریسک
– ارائه‌ی Event Action و یک مجموعه از Signature‌های مربوط به Worm‌ها و حملات با فیلدهای قابل سفارشی‌سازی بررسی جریان ترافیک به صورت Inline با استفاده از ترکیب‌های مختلفی از Router LAN و WAN Interface در هر دو مسیر
– قابلیت عملکرد با Cisco IOS Firewall ،Control-Plane Policy و ویژگی‌های امنیتی دیگر Cisco IOS Software به منظور محافظت روتر و شبکه‌های پشت روتر شبکه
– پشتیبانی از بیش از 7 هزار Signature در یک دیتابیس Signature که برای تجهیزات Cisco IPS در دسترس قرار دارد.

 

دسته‌بندی ‌Signatureهای اولیه و پیشرفته برای Cisco IOS IPS

فرآیند آماده‌سازی Signature برای IOS IPS در Cisco IOS Software Release 12.4(11)T و نسخه‌های بعدی T-Train به واسطه‌ی انتخاب یکی از دسته‌بندی‌ Signature‌‌ها که بصورت Basic یا Advance می‌باشد، صورت می‌گیرد. ضمن اینکه کاربران می‌توانند Signature‌های مجزا را حذف یا اضافه نموده و یا پارامترهای Signature را با استفاده از Cisco Configuration Professional ،Cisco Security Manager و یا (CLI (Command-Line Interface تنظیم نمایند که موجب تسهیل فرآیند Scripting برای مدیریت پیکربندی Signature در تعداد زیادی از روترها می‌شود.

این دو نوع دسته‌بندی‌ در واقع مجموعه Signature‌های از پیش تعیین شده‌ای می‌باشند که به عنوان یک نقطه شروع مطلوب برای اکثر کاربران IOS IPS ارائه می‌شوند. این دسته‌بندی‌ها شامل آخرین Signature‌های مسدودکننده‌ی ویروس‌ها، Worm‌‌ها، Peer-to-Peer و IM (برای اشتراک‌گذاری فایل) می‌باشند که از کیفیت بالایی برخوردار بوده و برای شناسایی تهدیدات امنیتی، تسهیل روند پیاده‌سازی و مدیریت Signatureها به‌کار می‌رود. ضمن اینکه Cisco IOS IPS، امکان انتخاب و تنظیم ‌Signature‌هایی خارج از دو دسته فوق را نیز میسر می‌نماید.

این بسته‌های به‌روزرسانی Signature‌‌، تمام نسخه‌های به‌روزرسانی قبلی را  از Signature‌‌های Cisco IPS به صورت یکجا ادغام نموده‌ است که پروسه دانلود آن از یک PC یا سرور Local و با استفاده از Router CLI ،Cisco Configuration Professional و یا Cisco Security Manager در روتر انجام می‌پذیرد.

استفاده از Cisco IOS IPS در IOS Mainline و T-Train در نسخه‌های پیش از 12.4(11)T توصیه نمی‌شود. هیچ یک از به‌روزرسانی‌های Signature در قالب Signature مورد استفاده در IOS IPS در این نسخه‌ها ارائه نمی‌شود؛ علاوه بر اینکه پشتیبانی از ویژگی IOS IPS در نسخه‌های قدیمی نیز بسیار محدود می‌شود.

سرویس‌های سیسکو برای IPS

برخورداری از امتیاز دانلود و استفاده از Packageهای به‌روزرسانی Signature برای ویژگی Cisco IOS IPS مستلزم خرید سرویس‌های مناسبی از سیسکو برای IPS است که شامل پشتیبانی Cisco Smart Net Total Care در یک گزینه واحد می‌گردد. سرویس‌های سیسکو برای IPS با برخورداری از پشتیبانی Cisco Global Security Intelligent  برای سازمان‌ها به ارائه یک تکنولوژی سریع، دقیق، جامع و همراه با به‌روزرسانی‌های مداوم برای شناسایی می‌پردازد که تهدیدات پیش‌آمده و سریع را پیش از آسیب رساندن به دارایی‌های شبکه، شناسایی و مسدود نماید.

یک نسخه معتبر از License برای اشتراک Signatureهای IOS IPS باید بر روی روترهای 88x ،89x ،19xx ،29xx و 39xx نصب شود تا بسته‌های Signature را بارگذاری نماید. کاربران برای تهیه و نصب این License باید از نوعی از سرویس‌های سیسکو برای IPS خریداری نماید که با مدل روتر، نوع و سطح دلخواه از اقلام قابل ‌تحویل Cisco Smart Net Total Care مرتبط باشد.

 

کاهش حملات

Cisco IOS IPS این قابلیت را داراست که از شبکه در برابر بیش از 3700 نوع مختلف از حملات، فرآیندهای Exploit، Worm و ویروس‌ محافظت نماید. حملاتی که با استفاده از Cisco IOS IPS شناسایی و متوقف می‌شوند، شامل تعداد زیادی از ویروس‌ها و Wormها و همچنین Exploit‌ نمودن آسیب‌پذیری‌های سیستم عامل مایکروسافت ویندوز و برنامه‌های کاربردی می‌شود.

 

اقدامات لازم در خصوص Signature‌های شناسایی شده

هر یک از Signatureهای مجزا و یا دسته‌بندی‌های آن که برای اسکن ترافیک انتخاب می‌شوند، دارای قابلیت پیکربندی به نحوی می‌باشند که پس از آغاز به‌کار، ترکیبی از اقدامات زیر را در پیش گیرد:

1- ارسال هشدار از طریق پیام Syslog یا Log کردن هشدار در فرمت (Secure Device Event Exchange (SDEE

2- حذف یک Packet مخرب

3- ارسال Packet‌های TCP-Reset به هردو سوی ارتباط به منظور پایان بخشیدن به Session

4- مسدود کردن (Deny) موقتی تمام Packet‌های ورودی از سوی مهاجمان (Source Address)

5-  (Deny) مسدود کردن Packet‌های ورودی دیگر از سمت مهاجم (Source Address) که متعلق به همان TCP Session (اتصال) است.

پیکربندی و آماده‌سازی Signature

CLI روتر و یا Cisco configuration Professional ورژن 1.1 و یا نسخه‌های بعدی آن را می‌توان جهت پیکربندی IOS IPS و آماده‌سازی دقیق و تنظیم Signature‌‌های IPS بر روی یک روتر واحد استفاده نمود که Cisco IOS Release 12.4(11)T2 یا نسخه‌های بعدی آن را اجرا می‌نماید. به علاوه نسخه 3.2 ازCisco Security Manager و نسخه‌ها‌ی بعدی را می‌‌توان برای مدیریت Policy‌های IPS و مجموعه‌هایی از Signature‌ها در روترهای مختلف استفاده نمود که Cisco IOS Software Release 12.4(11)T2 و یا نسخه‌های بعدی، آن را اجرا می‌نماید. استفاده از IOS IPS درنسخه‌های قبل از 12.4(11)T یا نسخه‌های IOS Mainline توصیه نمی‌شود.

مانیتورینگ رویدادها

Cisco IOS IPS با شناسایی Signatureهای حمله، می‌تواند یک پیام Syslog را ارسال نموده و یا اقدام به Log کردن هشدار در فرمت  (Secure Device Event Exchange (SDEE نماید. در هر صورت می‌توان ازCisco Configuration Professional برای مانیتور کردن رویدادهای حاصل از یک روتر واحد استفاده نمود و (Cisco IPS Manager Express (IME  را برای مانیتور نمودن رویدادهای IPS تولید شده توسط بیش از 10 روتر به‌کار برد.

Cisco Capital چیست

Cisco Capital به کاربران کمک می‌کند تا تکنولوژی مورد نیاز برای دستیابی به اهداف مورد نظر و حفظ جایگاه رقابتی را به دست آورند؛ همچنین علاوه بر کاهش هزینه‌ی سرمایه و تسریع روند رشد و توسعه موجب بهینه‌سازی سرمایه گذاری و بازگشت سرمایه می‌شود. ضمن اینکه انعطاف‌پذیری لازم برای به‌کار گیری سخت‌افزار، نرم‌افزار، سرویس‌های مختلف و تجهیزات Third-Party را نیز فراهم می‌نماید. مبلغ پرداختی نیز به یک میزان مشخص می‌باشد. در حال حاضر، Cisco Capital در بیش از 100 کشور در دسترس قرار دارد.

آشنایی باSSD و کاربرد آن

در این مقاله به بررسی هارد SSD و کاربرد SSD می پردازیم با ما همراه باشید:

SSD (درایو حالت جامد)

نوعی رسانه ذخیره سازی غیر فرار است که داده های مداوم را روی حافظه فلش ذخیره می کند. این دو بخش اساسی دارد – یک حافظه فلش NAND و یک کنترل کننده فلش بهینه شده برای ارائه عملکرد خواندن-نوشتن به صورت پی در پی و همچنین واکشی تصادفی. SSD ها هیچ قسمت متحرکی ندارند ، بنابراین بدون شکستن ، چرخش به سمت بالا یا پایین ، مانند مورد درایوهای دیسک سخت پارچه ای با رسانه های مغناطیسی چرخان و آنها است.

SSD یک مزیت عملکردی مشخص را ارائه می دهد. در گذشته ، قیمت SSD ها بسیار بالاتر از HDD بود. هنوز هم ، با پیشرفت در فن آوری ساخت و ظرفیت تراشه ، قیمت ها به طور مداوم در حال کاهش است ، که ارزش آن را برای هر دلار ارزش دارد.

سرعت انتقال SSD

حافظه های SSD سرعت انتقال بالا ، تأخیر کم حتی با دسترسی تصادفی به داده ها ، دوام بیشتر اما نه برای استفاده از ذخیره سازی سلسله مراتبی و انتظار می رود هیچ صدایی از قطعات متحرک نداشته باشد. افزایش عملکرد چشمگیر را می توان در کاربردهای روزمره مشاهده کرد ، مانند سرعت بوت شدن سیستم و سرعت خاموش کردن ، راه اندازی نرم افزار قوی تر است و سیستم نرمتر و بدون هیچ گونه عقب ماندگی احساس می شود. شما باید SSD را امتحان کنید تا جادویی را که با عملکرد و چابکی سیستم رایانه ای شما در مدیریت بارهای سنگین بازی می کند ، ببینید.

برای دستاوردهای قابل درک و واقعی عملکرد ، ذخیره سازی آخرین تنگنا بود که با ظهور SSD و سپس راهکارهای ذخیره سازی NVMe SSD با عملکرد بالا از بین رفت. حافظه های SSD فلش NAND عملکرد ورودی-خروجی را کاملاً بهبود بخشیده و زمان دسترسی از 6-12 میلی ثانیه به کمتر از 1 میلی ثانیه کاهش یافته است. با این وجود ، کمتر از 1 میلی ثانیه زمان دسترسی و ورودی و خروجی شگفت آور نزدیک به ظرفیت واقعی درایوهای فلش نبود. مسئله سخت افزار و نرم افزار قدیمی بود که بیش از پنج دهه پیش به جای SSD های سریع ، برای HDD ساخته شده بود.

چندین نوع SSD موجود که از نظر عملکرد و ضریب شکل با یکدیگر رقابت می کنند ، اثر واقعی و استحکام حافظه فلش تاکنون حاصل شده است.

نحوه ی تقسیم بندی شبکه VLMS

تقسیم شبکه به چند Subnet با تعداد Host متفاوت

در نظر بگیرید رنج IP زیر را در اختیار دارید:

172.16.32.0/23

نیاز است تقسیم بندی زیر در آن اعمال و به 3 شبکه کلی تعلق گیرد:

تقسیم شبکه VLMS (آموزش کامل IPv4 قسمت پنجم)

پس به عبارتی:

تقسیم شبکه VLMS (آموزش کامل IPv4 قسمت پنجم)

 

علاوه بر Subnet هایی که در صورت مساله مشخص شده است، جهت ارتباط هر یک از این 3 شبکه با روتر اصلی، نیاز به دو IP خواهد بود. اگر هر یک از این 3 خط ارتباطی را یک Subnet در نظر بگیریم مجموعا 14 Subnet خواهیم داشت:

6 + 2 + 3 +3 =14

یعنی خواهیم داشت:

 تقسیم شبکه VLMS (آموزش کامل IPv4 قسمت پنجم)

بر اساس فرمولی که پیش از این آموختیم خواهیم داشت:

تقسیم شبکه VLMS (آموزش کامل IPv4 قسمت پنجم)

پس نیاز به 4 بیت از Host خواهد بود تا امکان تقسیم این رنج به 14 Subnet باشد:

تقسیم شبکه VLMS (آموزش کامل IPv4 قسمت پنجم)

در این صورت 4 بیت برای Host باقی خواهد ماند که بر اساس فرمول زیر:

تقسیم شبکه VLMS (آموزش کامل IPv4 قسمت پنجم)

خواهیم داشت:

24 – 2 = 30

پس تعداد Host در هر Subnet برابر خواهد بود با عدد 30. در حالی که در شبکه A در هر Subnet نیاز به 50 هاست و در دیگر subnet ها نیاز به تعداد کمتری هاست داریم.

روش VLMS به شما اجازه می دهد برای هر شبکه و subnet به تعداد مورد نیاز Host داشته باشید. به طور کلی در این روش با استفاده از فرمول  Host =< 2h– 2 و به صورت قدم به قدم برای هر Subnet تعداد مورد نیاز Host را از رنج اصلی جدا می کنیم. برای این کار باید از شبکه ای شروع کنیم که بیشترین تعداد Host را نیاز دارد که در این شبکه به شکل زیر خواهد بود:

 تقسیم شبکه VLMS (آموزش کامل IPv4 قسمت پنجم)

در شبکه A نیاز به 50 عدد Host می باشد. پس خواهیم داشت:

      تقسیم شبکه VLMS (آموزش کامل IPv4 قسمت پنجم)

بنابراین 6 بیت نیاز است تا به 62 هاست دست پیدا کنیم، یعنی Subnet دارای 26 بیت خواهد شد. طبق توضیحاتی که در بخش subnetting و Supernetting ارائه شد، با اطلاعات فعلی نتیجه زیر حاصل خواهد شد:

تقسیم شبکه VLMS (آموزش کامل IPv4 قسمت پنجم)

بر اساس Magic Table هر subnet در این شبکه با پرش 64 تا IP خواهد گرفت.

با توجه به توضیحات فوق جدول زیر حاصل خواهد شد:

تقسیم شبکه VLMS (آموزش کامل IPv4 قسمت پنجم)

VLMS یکی از پرکاربرد ترین و مهم ترین روش های محاسبه جهت تقسیم رنج های شبکه محسوب می شود. شما می توانید جهت تسلط بر روش هایی که دراین مقاله از آن صحبت شد،  مسائل متعددی برای خود طرح و حل نمائید. همچنین به سایتهایی مانند www.vlms-calc.net مراجعه و نتیجه خود را با آن مقایسه کنید.

نحوه ی تقسیم بندی شبکه با Subnetting

در این مقاله  قصد داریم شما را با تقسیم یک رنج شبکه که آن را Subnetting می نامند آشنا کنیم با ما همراه باشید:

Subnetting

به عبارتی Subnetting به معنای افزایش محدوده ی Network است. برای درک بهتر این مفهوم به مثال زیر توجه فرمائید:

آدرس Network با اطلاعات مربوطه به شکل زیر در اختیار است. نیاز است این رنج IP در دو شبکه تقسیم شود.
تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

شبکه ای که قرار است از این رنج IP استفاده نماید تعدادی کمتر از 254 عدد IP در هر بخش نیاز دارد اما در مقابل می بایست از همین رنج در 2 بخش متفاوت استفاده کند. جهت تشخیص تعداد بیت های مورد نیاز در Subnetmask از فرمول زیر استفاده کنید:
تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

در این فرمول Subnet برابر است با تعداد شبکه های مورد نیاز و n برابر است با تعداد بیت هایی که نیاز است از Host کم و به Subnetmask افزوده شود. در مثال فعلی فرمول برابر خواهد بود با:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

تنها در صورتی که  n=1 باشد پاسخ همواره بزرگتر و مساوی با 2 خواهد بود. پس تغییرات زیر در Octed چهارم رخ خواهد داد:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

حال وضعیت Subnet را در Magic Table بررسی کنید:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

در این جدول اگر بیت هایی که به subnet افزوده شده است را برابر با 1 قرار دهیم و مابقی را 0 ، به مقدار جدید subnet دست خواهیم یافت.

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

پس از اعمال تغییرات، رنج ابتدایی تبدیل به دو شبکه شد. اطلاعات شبکه اول برابر خواهد بود با:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

نکته دیگری که در این جدول می توان به آن توجه نمود این است که مقدار Weights هم وزن با Subnet ، تعداد پرش آدرس Network از شبکه اول به شبکه دوم خواهد.

نکته : به طور کلی پس از اعمال تغییرات در یک رنج IP می توانید به کمک فرمول زیر اطلاعات شبکه را بدست آورید:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

نکته: در هر تقسیم بندی شبکه، در اولین شبکه، مقدار Broadcast برابر خواهد بود فرمول زیر، به عبارتی مجموع وزن تمامی بیت های باقی مانده در Host با مقدار 1، عدد مربوط به Broadcast خواهد بود:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

در این مثال:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

در شبکه اول، رنج IP در Broadcast با 127 به اتمام رسیده است، IP بعدی یعنی

192.168.1.128  به Network Address شبکه دوم تعلق گرفته و مشخصات دیگر شبکه نیز بر اساس آن تعیین می گردد.

بنا براین اطلاعات شبکه دوم برابر خواهد بود با:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

جهت درک مطلب به مثال زیر توجه فرمائید:

مطلوب است تقسیم رنجIP  ارائه شده به 5 شبکه مساوی:

IP: 10.0.0.0/8

Subnetmask: 255.0.0.0

برای حل این مساله ابتدا فرمول زیر را بررسی کنید:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

در این مثال 5=<2n  باید به جای حرف  n  چه عددی قرار گیرد تا 5 همواره کوچکتر یا مساوی با آن باشد؟ به نظر می رسد عدد 3 با حاصل 8 مناسب باشد. پس نیاز است 3 بیت از Host  کاسته و به Subnet بیافزاییم. بنابراین Subnet  به شکل زیر تغییر خواهد کرد:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

بر اساس این تغییر و با توجه به Magic Table می توان تشخیص داد که تعداد پرش از هر شبکه به شبکه های بعدی 32تا 32تا خواهد بود.

نکته ریاضی: علاوه بر Magic Table میتوان به این نکته نیز اشاره نمود که با توجه به تقسیم اولیه که در شبکه صورت گرفت، با کسر 3 بیت از Host و افزودن آن به Subnet که (23=8) را حاصل شد، شبکه به 8 قسمت مساوی تقسیم گردید که ما تنها به 5  بخش آن نیاز داشتیم. حال اگر عدد 255 را بر 8 تقسیم کنید برابر خواهد بود با 32. پس در حال حاضر ما 8 بخش 32 تایی خواهیم داشت که تنها از 5 بخش آن استفاده خواهیم کرد.

حال با توجه به فرمول های گفته شده در این مقاله و روشهای یافتن Subnet، Broadcast و دیگر مشخصه های شبکه، جدول زیر را میتوان نتیجه گرفت:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

نکته: Hostmin برابر خواهد بود با یک IP پس از Network Address و Hostmax برابر خواهد بود با یک IP پیش از Broadcast. این دو به ترتیب با عناوین First Host و Last Host نیز شناخته می شوند.

نکته: تعداد Host در هر شبکه برابر خواهد بود با 2h که در آن h برابر خواهد بود با تعداد بیت های Host.

نکته: زمانی که از Subnetting جهت تقسیم شبکه استفاده کرده و رنج شبکه را تغییر می دهید، شبکه های به دست آمده با یکدیگر در ارتباط نخواهند بود. جهت برقراری ارتباط بین این شبکه ها باید از Router استفاده نمائید.

 

خودداری کردن سرمایه‌گذاران بلندمدت بیت کوین از فروش ارز خود

بررسی‌ها نشان می‌دهد که برخی از آدرس‌های بیت کوین بیش از ۵ ماه است که هیچ فروشی نداشته‌اند. موجودی این کیف پول‌ها ۷۵۴ میلیارد دلار برآورد شده است.

به گزارش کوین تلگراف، تحلیل‌های درون‌زنجیره‌ای شرکت گلاسنود (Glassnode) نشان می‌دهد که هرچند بیت کوین به بیشترین قیمت خود در پنج ماه اخیر رسیده است، افرادی که می‌خواهند آن را برای طولانی‌مدت نگه دارند، از فروش آن سر باز می‌زنند.

شرکت گلاسنود ۱۱ اکتبر (۲۹ مهر) در گزارش خود عنوان کرد افرادی که قصد دارند این ارز دیجیتال را برای طولانی‌مدت نگه دارند، بیشتر از ۱۵۵ روز است که فروشی نداشته‌اند. ارزش کیف پول این افراد حدود ۱۳.۳ میلیون بیت کوین است و ۷۰ درصد از عرضه بازار را تشکیل می‌دهد.

بر اساس این گزارش، این سرمایه‌گذاران در هفت ماه گذشته سهام خود را بیش از ۲.۳۷ میلیون بیت کوین (تقریبا ۱۳۴ میلیارد دلار با قیمت‌های فعلی) افزایش داده‌اند. این در حالی است که در همان زمان ماینرها فقط توانسته بودند ۱۸۶,۰۰۰ واحد بیت کوین استخراج کنند. گلاسنود نتیجه می‌گیرد موجودی نهنگ‌هایی که می‌خواهند بیت کوین‌های خود را برای طولانی‌مدت نگه دارند، ۱۲.۷ برابر بیشتری از واحدهایی است که در این مدت استخراج شده بودند.

با توجه به این مسئله، گلاسنود می‌گوید از زمانی که قیمت بیت کوین در ۱۲ اکتبر (۲۰ مهر) به ۵۷,۸۵۰ دلار رسید، فعالیت‌های درون‌زنجیره‌ای هم بیشتر شده است.

در ماه اکتبر (مهر) تعداد آدرس‌های فعال درون‌زنجیره‌ای ۱۹ درصد بیشتر شده و به ۲۹۱,۰۰۰ مورد رسیده است. این مسئله از زمان شروع روند صعودی بیت کوین در دسامبر ۲۰۲۰ (آذر ۹۹) تا کنون بی‌سابقه است. با توجه به گسترش فعالیت‌های درون‌زنجیره‌ای، گلاسنود پیش‌بینی می‌کند که شتاب روند صعودی قیمت بیت کوین در ادامه افزایش خواهد یافت.

گلاسنود گفته است:

تاریخ نشان داده زمانی که بازارهای صعودی در مراحل اولیه خود قرار دارند، افزایش تعداد فعالان بازار با افزایش علاقه به [سرمایه‌گذاری در] بیت کوین هم‌بستگی دارد.

بر اساس این گزارش، متوسط اندازه تراکنش‌های بیت کوین به ۱.۳ واحد در هر انتقال افزایش یافته است که نشان می‌دهد فعالیت سرمایه‌گذاران بزرگ هم در شبکه بیشتر شده است. در ماه اوت (مرداد) متوسط اندازه تراکنش‌ها به ۰.۶ بیت کوین در هر انتقال کاهش یافته بود.

در یکی از روزهای هفته گذشته ارزش تراکنش‌های شبکه بیت کوین به اوج تاریخی خود در ۳۱ میلیارد دلار رسید.

گلاسنود در ۱۲ اکتبر (۲۰ مهر) گزارش داد موجودی بیت کوین در صرافی‌های متمرکز به کمترین میزان خود در سه سال گذشته، یعنی ۲.۴ میلیون واحد رسیده است. این مسئله نشان می‌دهد که سرمایه‌گذاران زیادی می‌خواهند ارز دیجیتال خود را تا رسیدن به قیمت‌های بالاتر نگه دارند.

برخی از فعالان حوزه ارز دیجیتال معتقدند که نهنگ‌ها به پیشواز تصویب صندوق‌های قابل‌معامله در بورس (ETF) بیت کوین رفته‌اند و این موضوع می‌تواند باعث رشد بازار این ارز دیجیتال شود.

معرفی ادرس ها در بلاک چین و تفاوت آنها

مبحث آدرس ها در بلاک چین یک مبحث بسیار مهم در زمینه ارز های رمزنگاری شده و بلاک چین می باشد که  در این مقاله به این پرداخته خواهد شد که چه آدرس هایی در بلاک چین وجود دارد و تفاوت آدرس ها در چه می باشند.

آدرس ها در بلاک چین

آدرس ها در بلاک چین
در اوایل در بیت کوین افراد می توانستند پرداخت خود را به ای پی های مختلف ارسال کنند که در واقع در آن زمان برنامه ها برنامه ریزی شده بود تا بتوان بیت کوین را بدون کلید ها و آدرس های عمومی غیر حرفه ای استفاده کرد که وقتی توسعه دهندگاه این موضوع را فهمیدند که این روش ارسال می تواند در معرض حملات جدی بسیاری قرار بگیرد دیگر از آن استفاده نشد.
بسیاری فکر می کنند مفهموم آدرس در بلاک چین یک مفهموم سنگین و خاص می باشد که در واقع این طور نمی باشد و آدرس ها در واقع وظیفه نگه داری مبادلات بلاک چین را بر عهده دارند مانند آدرس IBAN و یا SWIFT.
در مبحث آدرس , خود آدرس و فرمت آن از اهمیت زیادی برخوردار نمی باشد و تنها نکته ای که در آن حائز اهمیت می باشد این است که آدرس در خدمت هدف خود باشد.برای مثال پداخت به یک نهاد که اطلاعات منحصر به فردی دارد معمولا از یک کلید خصوصی استفاده می شود.آدرس ها در واقع چیزی نیستند جز یک شناسه مطمعن.

تولید آدرس در بلاک چین از کجا شروع می شود؟

تولید آدرس در بلاک چین
زمانی که پرداختی در بیت کوین صورت می گیرد یک قالب استاندارد جدید به نام P2PKH برای آدرس های بیت کوین ایجاد می شود که یک نمونه آن به صورت زیر است:

1K31KZXjcochXpRhjH9g5MxFFTHPi2zEXb

آدرس P2PKH استانداردی می باشد که از 34 نشانه و کارکتر تشکیل شده است که با عدد 1 نیز شروع می شود. P2PKH مخفف شده “پرداخت به کلید عمومی هش” می باشد که این بدین معنا می باشد که شما به یک هش با کلید عمومی پرداخت می کنید.
هر کیف پول دیجیتالی ای می تواند به راحتی یک آدرس P2PKH ایجاد کند.در ابتدا ممکن است شما فکر کنید این مفهموم بسیار پیچیده می باشد اما این اعداد و حروف ترکیبی از چندین عملیات رمزنگاری می باشد.

آدرس ها در ارزهای دیجیتالی

آدرس ها در ارزهای دیجیتالی
بسیاری از ارز های دیجیتال از همان قالب آدرس دهی بیت کوین که در بالا ذکر شد استفاده می کنند. برای مثال Litecoin , Dash , Dogecoin همان روش های رمزنگاری را برای تولید آدرس استفاده می کنند که نام فرمت آن ها به ترتیب ECDSA , SHA 256 , RIPEMD 160 می باشد.
از آنجا که این ارزهای دیجیتال از همان الگوریتم های رمزنگاری استفاده می کنند می توانید از همان کلید های خصوصی و عمومی برای ذخیره ارزها در تمام این ارزهای پایه استفاده کرد.این شباهت تا حدی می باشد که شما می توانید تا حدی آن ها را در همان آدرس ها ذخیره سازی کنید برای مثال لایت کوین و بیت کوین پیشوند های یکسانی دارند که شما می توانید هر دو را در یک آدرس ذخیره سازی کرد.

معرفی کریپتوکیتیز

یکی از بازی هایی که در حوزه بلاک چین وجود دارد کریپتوکیتیز (CryptoKitties) می باشد که در دسامبر سال گذشته توانست بسیار محبوب شود و به عنوان یکی از بازی های محبوب و جدید در حوزه بلاک چین شناخته شود.

هر چه نیاز است درباره کریپتوکیتیز بدانید
سوالی که وجود دارد این می باشد که این بازی به چه صورت می باشد و چگونه کار می کند و چه هدفی در بازی کردن آن وجود دارد که در ادامه ذکر خواهد شد.در این بازی کاربران می توانند به خرید گربه های منحصر به فرد کارتونی روی فناوری بلاک چین بپردازند.پیشرفت این بازی در ابتدای معرفی آن بسیار سریع بود و این سرعت پیشرفت تا جایی ادامه داشت که روی شبکه اتریوم نیز تاثیر گذاشت و آن را کند کرد.در چند روز اول اجرا و رونمایی از این بازی کاربران رقمی معادل یک ملیون دلار را در این بازی خرج کردند تا بتوانند به جمع آوری گربه های منحصر به فرد بپردازند.
نکته جالبی که درباره کریپتوکیتیز وجود دارد این می باشد که آن ها یک تظاهر می باشند و وجود خارجی ای ندارند و تنها برای سرگرمی ایجاد شده اند که زیبایی خاصی نیز دارند با این حال آن ها توانستند پتانسیل خود را در تجارت و دارایی های دیجیتالی نشان دهند که این خود یک قدم بزرگ در این حوزه بود.یکی از هدف هایی که این بازی با خود به همراه دارد این می باشد که سازنده های آن امیدوار بودند تا بازی کریپتوکیتیز بتواند به مردم کمک کند تا دید خود را نسبت به آنچه در بلاک چین اتفاق می افتد گسترش دهند که بسیار نیز در این زمینه موفق بودند.

ماهیت کریپتوکیتیز

ماهیت کریپتوکیتیز
بسیاری به اشتباه بر این باورند که کریپتوکیتیز ارز می باشد که این تفکر اشتباه می باشد آن ها در واقع یک دارایی محسوب می شوند که می توان گفت کریپتوکیتیز ها دارایی های بلاک چین هستند.کریپتوکیتیز شباهت بسیاری با توکن های دیگر دارد ولی با شباهت های بسیار یک تفاوت عمده نیز وجود دارد و آن نیز تفاوت در شخصیت ها می باشد که هر شخصیت در کریپتوکیتیز منحصر به فرد و در واقع تک می باشند و هیچ مشابهی برای آن ها وجود ندارد و حتی آن ها با یکدیگر نیز شباهتی ندارند و با یکدیگر نیز قابل تعوض نیستند.

استفاده از شبکه اتریوم

استفاده از شبکه اتریوم
لازم به ذکر است این بازی از شبکه اتریوم استفاده می کند به جای اینکه بلاک چین مخصوص به خود را بسازد.ایجاد و تجارت های کریپتوکیتیز بر عهده قراردادهای هوشمند همه جانبه می باشد در نتیجه می توان گفت هیچ مرجع مرکزی وجود ندارد تا بتواند یک کریپتوکیتی را ایجاد کند یا حذف کند و یا ویرایش کند.شخصی که صاحب نشان ERC-721 می باشد می تواند گربه مخصوص به خود را خریداری کند و می تواند به تجارت آن بپردازد.
از زمانی که کریپتوکیتیز از شبکه اتریوم استفاده می کند از اتر به عنوان ارز رایج برای پرداخت و معامله آن استفاده می شود.خرید کریپتوکیتیز هنوز با ارز فیزیکی و رایج هر کشور امکان پذیر نمی باشد اما گفته شده در آینده قرار است این قابلیت به آن اضافه شود.سرمایه گذاری روی کریپتوکیتیز نیاز دارد تا شما از یک مرورگر یکپارچه برای کیف پول اتریوم خود استفاده کنید.

نحوه ی ایجاد و کانفیگ ANNOUNCEMENT در ایزابل

در این مقاله قصد داریم تا شما را با اطلاعیه ها یا همان announcement آشنا کنیم . اطلاعیه ها آسان ترین روش تعامل با کاربر می باشد. شما با استفاده از announcement ها می توانید یک پیام صوتی برای کاربر پخش کنید و سپس آن را به مسیر دیگر هدایت کنید.

به طور مثال می توانید در روز تعطیل می توانید برای کاربر یک پیام صوتی مبنی بر اینکه در این روز امکان پاسخگویی تماس وجود ندارد پخش کنید و سپس مکالمه را قطع کنید ، و یا قبل از متصل کردن کاربر به صندوق صوتی پیامی مبنی بر اینکه چطور پیام خود را ضبط کند به کاربر بگویید سپس تماس را به صندوق صوتی متصل کنید.

ساخت ANNOUNCEMENT یا اطلاعیه در ایزابل

برای ساخت یک announcement یا اطلاعیه در ایزابل ابتدا از منوی سمت راست گزینه PBX را انتخاب و سپس از زیر منوی آن PBX Configuration را انتخاب می کنید ، در منوی باز شده جدید گزینه announcement را انتخاب می کنید.

سپس از منوی سمت راست گزینه add announcement را انتخاب کنید .

announcement در ایزابل

تنظیمات announcement در ایزابل

تنظیمات مهم و پرکاربرد عبارتند از:

آموزش announcement در ایزابل

Description : یک توضیح برای announcement خود می نویسید این توضیح ارتباطی با نحوه کارکرد ندارد و فقط جهت یاد آوری announcement به کار می رود.

Recording : در این قسمت می توانید صدای ضبط شده توسط System recording  را انتخاب کنید . در مطالب قبلی از مجموعه آموزش ایزابل نحوه ضبط و یا بارگذاری صدا در system recording آموزش داده شده است.

Repeat : در این قسمت تعداد تکرار پیام را مشخص می کنید در صورتی که روی Disable قرار داده شده باشد یعنی پیام یک بار پخش خواهد شد

Allow Skip: در صورتی که این گزینه را فعال کنید تماس گیرنده با فشردن هر کلید پیام را رد خواهد کرد.

Return to IVR : در صورت فعال کردن این گزینه ، اگر کاربر توسط یک IVR به این پیام وارد شده باشد بعد از تمام شدن پیام دوباره به IVR باز خواهد گشت ، دقت کنید که اولویت این گزینه از مقصدی که شما انتخاب می کنید بالا تر است.

Destination after playback: در این قسمت شما می توانید مسیری برای هدایت کاربر بعد از پخش پیام مشخص کنید .این مسیر می تواند به هر کجا از سیستم تلفنی متصل شود و یا حتی تماس را قطع کند

در آخر هم  روی submit و سپس Applay config کلیک کنید.

در سمت چپ هم می توانید لیستی از  announcement هایی که تا به حال ایجاد کرده اید را ببینید.

در ضمن در ایزابل محدودیتی برای تعریف announcement  وجود ندارد.

نحوه ی ساخت و کانفیگ RING GROUP در ایزابل

یکی از قابلیت های ایزابل ایجاد گروهای تماس  است. شما می توانید چند داخلی را در یک گروه تماس قرار دهید و با این روش توسط یک شماره دیگر به مجموعه ای از داخلی ها دسترسی دارید.

به عنوان مثال شما چند نفر کارشناس فروش دارید . در صورتی که یک IVR را به سمت کارشناسان فروش هدایت کنید باید دو کارشناس را در یک گروه تماس و IVR را به سمت گروه هدایت کنید.

ساخت RING GROUP  در ایزابل

برای ساخت ring group از منوی سمت چپ PBX > PBX Configuration  را انتخاب کنید از منوی جدید گزینه Ring Group را انتخاب کنید. سپس از منوی سمت راست گزینه Add Ring Group را انتخاب کنید

آموزش Ring Group در ایزابل

تنظیمات RING GROUP در ایزابل

تنظیمات مهم و پرکاربرد عبارتند از:

تنضیمات Ring Group در ایزابل

Ring-Group Number: یک شماره برای گروه در نظر می گیرید توجه داشته باشید این شماره نباید با داخلی و یا شماره های صف تداخل داشته باشد

Group Description: توضیحی برای گروه بنویسید

Ring Strategy: در واقع نوع زنگ خوردن داخلی ها در گروه را مشخص می کند

چند نمونه از استراتژی زنگ خوردن در گروه

  • Ringall: همه دخلی ها با هم زنگ می خورند و در صورتی که هر داخلی تماس را پاسخ دهد بقیه داخلی ها قطع می شوند
  • Hunt: داخلی ها به صورت چرخشی زنگ می خورند
  • MemoryHunt : در این استراتژی داخلی اول ابتدا زنگ می خورد در صورتی که پاسخگو نباشد داخلی اول و دوم با هم زنگ می خورد و اگر دوباره هیچکدام پاسخگو نباشند داخلی اول و دوم و سوم با هم زنگ می خورند و این روند تا پاسخگویی تماس ادامه پیدا می کند
  • First available: اولین داخلی آزاد زنگ خواهد خورد.

Ring Time : زمان زنگ خوردن یک داخلی به ثانیه  است که بیشینه ی ۳۰۰ ثانیه می باشد

Extension List : لیست داخلی هایی که در صف قرار می گیرند می باشد.

Announcement: صدایی که قبل از متصل شدن به گروه تماس گیرنده می شنود.

Play Music On Hold : در این قسمت می توانید انتخاب کنید که تماس گیرنده در زمان انتظار برای پاسخگویی صدای زنگ بشنود و یا موزیک انتظار.

قسمت Destination if no answer   را هم می توانید به هر قسمتی از سیستم متصل کنید

نحوه ی مدیریت زمان در ایزابل(پارت اول)

در این مقاله قصد داریم تا شما را با نحوه ی مدیریت زمان در ایزابل آشنا کنیم با ما همرا باشید.

فرض کنید بخواهید در خارج از ساعت کاری تماس گیرنده ها با صدایی مبنی بر اتمام ساعت کاری برخورد کنند. برای انجام این کار شما باید دو مفهوم  را در ایزابل  یاد بگیرید

  • Time Group
  • Time Condition

TIME GROUP در ایزابل

به بازه های زمانی تعریف شده در ایزابل Time Group می گویند

تعریف TIME GROUP در ایزابل

برای تعریف یک Time Group در ایزابل از منو PBX ، گزینه PBX Configouration را انتخاب کنید از تنظیمات PBX گزینه Time Group را انتخاب کنید.

time group در ایزابل

در صفحه باز شده از منوی سمت راست Add Time Group را بزنید

در صفحه باز شده می توانیم یک محدوره زمانی تعریف کنید

Description : یک توضیح برای محدوده زمانی خود اضافه کنید

Time to start:    می توانم ساعت شروع را مشخص کنید

Time to finish:   در این قسمت ساعت و دقیقه پایان را مشخص کنید

Week Day start: زمان شروع در هفته را مشخص کنید

Week Day finish: زمان  پایان در هفته را مشخص کنید

Month Day start: زمان شروع در ماه را مشخص کنید

Month Day finish: زمان پایان در ماه را مشخص کنید

Month start: زمان شروع  ماه را مشخص کنید

Month finish:    زمان پایان ماه را مشخص کنید

مدیریت زمان در ایزابل

توجه داشته باشید که در هر گزینه ای اگر زمانی را انتخاب نکنید و همان خط تیره باقی بماند به معنای بی اهمیت بودن آن گزینه می باشد و در تمام آن محدوده بازه زمانی شما معتبر خواهد بود.

در صورتی که می خواهید چند محدوده داشته باشید باید ابتدا محدوده اول را ذخیره کنید و سپس از منوی سمت راست دوباره آن را انتخاب کرده و در ویرایش آن می توانید محدوده های بیشتری به آن اضافه کنید

یک مثال کاربردی از محدوده زمانی در ایزابل

فرض کنید می خواهید ساعت کاری یک شرکت را در محدوده زمانی تنظیم کنید

ساعت کاری شرکت بدین شکل است:

از شنبه تا چهارشنبه از ساعت ۹ صبح تا ۵ عصر  و در روز های پنجشنبه از ساعت ۹ صبح  تا ۱ عصر و جمعه ها تعطیل می باشد

مقدار Description را Work time قرار دهید

بقیه مقادیر به شکل زیر خواهد بود

Time to start:    ۹:۰۰

Time to finish:   ۱۷:۰۰

Week Day start: saturday

Week Day finish: wednisday

Month Day start: – –

Month Day finish: – –

Month start : – –

Month finish: – –

Time Group را ذخیره کرده و دوباره از منوی سمت راست انتخابش کنید . با اسکرول مشاهده می کنید یک محدوده دیگر اضافه شده است آن را نیز به شکل زیر با مقادیر زیر پر کنید

Time to start:    ۹:۰۰

Time to finish:   ۱۳:۰۰

Week Day start: thursday

Week Day finish: thursday

Month Day start: – –

Month Day finish: – –

Month start : – –

Month finish: – –

تنظیمات را ذخیره کنید ، بازه زمانی آماده است.

چگونگی نوشتن VOIP DIAL PEER

در این مقاله قصد داریم تا شما را با چگونگی نوشتن VOIP DIAL PEER آشنا کنیم . با ما همراه باشید .

نحوه نوشتن VOIP DIAL PEER :

اگر به خاطر داشته باشید  نحوه نوشتن POTS Dial Peer ها را مورد بررسی قرار دادیم و گفتیم که چگونه می‌توانیم دستگاه‌ها و تجهیزاتی که برای برقراری ارتباط از IP Address استفاده نمی‌کنند را به روتر سیسکو متصل نماییم . همانطور که گفته شد در این مقاله می‌خواهیم نحوه نوشتن VOIP Dial Peer ها در روتر سیسکو را مورد بررسی قرار دهیم و سناریوی مطرح شده در مقاله قبل را با نوشتن VOIP Dial Peer های آن تکمیل نماییم . برای شروع ، شکل سناریوی قسمت قبل را مجددا مشاهده نمایید .

آشنایی با dial peer

همانطور که در تصویر فوق مشاهده می‌کنید ، ارتباط دو روتر از طریق بستر WAN برقرار شده است . همانطور که همه‌یشما می‌دانید روتر‌ها برای برقراری ارتباط از IPها استفاده می‌کنند یا به عبارتی IP Address را می‌فهمند . بنابراین برای این که ارتباط تماس‌ها را بین دو روتر برقرار کنید باید از VOIP Dial Peer ها استفاده نمایید که در ادامه با نحوه نوشتن آن آشنا خواهید شد .

نوشتن VOIP Dial Peer برای برقراری ارتباط بین دو روتر :

در مرحله‌ی اول می‌خواهیم روتر سمت چپ را تنظیم کنیم تا تماس‌های لازم را به سمت روتر سمت راست هدایت کند .

در قدم اول باید وارد مود کانفیگ شوید و یک Dial Peer از نوع ویپ با یک تگ منحصر به‌ فرد ایجاد نمایید . ( در این جا عدد ۲۰۰۰ را در نظر گرفته‌ایم )

Router# conf t
Router(config)# dial-peer voice 2000 VOIP

در قدم بعدی باید یک الگوی تماس ایجاد کنید .

Router(config-dial-peer)# destination-pattern 2…

همانطور که مشاهده می‌کنید الگوی تماس را روی …۲ قرار داذیم ، یعنی هر تماسی که شماره گرفته شده در آن چهار رقمی بوده و با ۲ آغاز شود را با این Dial Peer ساخته شده Match کن .

در مرحله‌ی بعد کدک تماس را مشخص می‌کنید که بسته به نوع سناریوی شما می‌تواند حالت‌های مختلفی داشته باشد . در اینجا ما کدک را روی G711ulaw قرار می‌دهید .

Router(config-dial-peer)# codec G711ulaw

در قدم آخر باید مقصد مورد نظر برای هدایت تماس را تعیین نمایید.

Router(config-dial-peer)# session target IPV4:10.1.1.2

حال نوبت به تنظیم روتر سمت راست برای هدایت تما‌س‌های لازمه به سمت روتر سمت چپ می‌رسد . با توجه به نکاتی که تا این مرحله مطرح شد برای نوشتن VOIP Dial Peer روتر سمت راست :

Router# conf t
Router(config)# dial-peer voice 1000 VOIP
Router(config-dial-peer)# destination-pattern 110.
Router(config-dial-peer)# codec G711ulaw
Router(config-dial-peer)# session target IPV4:10.1.1.1

نکته : برای مشاهده debug های dial peer ها می‌توانید از کامند debug voip dialpeer در مود enable استفاده نمایید .

نکته : در صورتی که کدک‌ تماس در دو طرف یکسان نباشد تماس شما به درستی برقرار نخواهد شد . کدک پیش‌فرض VOIP Dial Peer ها G729 می‌باشد‌ .