بهین ارتباط هوشمند تیلا
021-91002727

معرفی انواع رادیوهای سیم کارت‌ خور میکروتیک پشتیبانی VOIP

در این مقاله درشما رابا رادیوهای سیم کارت خور میکروتیک آشنا خواهیم کرد با ما همراه باشید:

نحوه عملکرد رادیوهای سیم کارت‌ خور میکروتیک

نحوه ی کار این رادیوها بدین صورت می باشد که از تراشه LTE  برخوردار بوده و به دریافت بسته های اطلاعاتی در بستر سیم کارت و از طریق دکلهای اپراتور ارائه دهنده پرداخته و این بسته های اطلاعاتی را بوسیله اتصال بی سیم ارسال خواهد کرد.بنابراین با اتصال کاربران به اینترنت قادر به دریافت اینترنت بر روی دستاه خود خواهند بود.

رادیو های میکروتیک همچنین دارای ویژگی های زیر می باشند:

شامل آنتن با قدرت گیرندگی مشخص

نصب راحت بر روی دکل یا مکان‌های دیگر

دارای توان خوب

پوشش دهی خوب محیط اطراف خود

انتخابی مناسب برای پوشش دهی همه جای فضا

آشنایی با فناوری LTE

در این قسمت می خواهیم به تعریف مختصری از این فناوری بپردازیم.LTE  در واقع مخفف عبارت Long Term Evolution  بوده که مورد استفاده برای تلفنهای همراه و ترکینالهای داده می باشد در واقع LTE   یک استاندارد بوده که برای انتقال پرسرعت داده ها به صورت بی سیم مورداستفاده قرار می گیرد.

دو موضوع مهم در مورد LTE وجود دارد که عبارتند از:

تغییر فرکانس

میزان استفاده از پهنای باند

LTE قابلیت استفاده  از کانالی با پهنای باند 1.4Mhz تا 20Mhzدارد .همانطور که می دانید هر چه پهنای باند یشتر باشد ظرفیت پذیرش و دسترسی کاربران شبکه بدون افت کیفیت و با امکانات یکسان نیز بیشتر خواهد بود.

رادیوهای سیم کارت‌ خور میکروتیک :

مدلهای مختلف رادیوهای سیم کارت خور میکروتیک عبارتند از:

  • SXT LTE kit
  • SXT LTE kit-US
  • SXT LTE6 kit
  • LDF LTE6 kit
  • LHG LTE kit
  • LHG LTE kit-US
  • LHG LTE6 kit
  • LHGG LTE6 kit
  • SXT 4G kit
  • LHG 4G kit
رادیو سیم کارت خور LHGG LTE6 kit میکروتیک :

این رادیوها دارای موارد زیر می باشد:

دارای یک مودم CAT6 LTE با سرعت 300Mbps برای دو برابر کردن کارایی رادیو و کارکردن همزمان رادیو در چندین باند

دارای یک پورت اترنت گیگابیتی 10/100/1000 و PoE-in

تامین برق دستگاه‌هایی که از اترنت گیگابیتی پشتیبانی می‌کنند

طراحی آنتن رادیو LHGG LTE6 kit برای مقاومت در شرایط سخت آب و هوایی

دارای یک هیت‌سینک (خنک‌کننده) بزرگ برای پایین آوردن دمای دستگاه

ویژگی‌های رادیو LHGG LTE6 kit میکروتیک از لحاظ سخت‌افزاری عبارتند از:
  • دارای سیستم عامل RouterOS با لایسنس 3
  • دارای CPU دو هسته‌ای مدل 88F3720 با سرعت 800MHz برای هر هسته
  • دارای ابعاد 391x 391 x 237 میلی‌متر
  • دارای ظرفیت حافظه RAM 256MB
  • دارای PoE in با استاندارد 802.3af/at
  •  دارای یک اسلات MiniPCI-e
  • دارای یک پورت اترنت گیگابیتی 10/100/1000
  • دارای یک هیت‌سیک (خنک‌کننده) بزرگ

محدوده فرکانس فعالیت سیم کارت رادیو LHGG LTE6 kit میکروتیک در جدول زیر آمده است:

دسته بندی 2G Class12
باند 2G 2 (1900MHz) / 3 (1800MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی 3G R7 (21Mbps Downlinks, 5.76Mbps Uplink) / R8 (42.2Mbps Downlink, 5.76Mbps Uplink)
باند 3G 1 (2100MHz) / 2 (1900MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی LTE 6 (300Mbit/s Downlink, 50Mbit/s Uplink)
باند LTE FDD 1 (2100MHz) / 2 (1900MHz) / 3 (1800MHz) / 7 (2600MHz) / 8 (900 MHz) / 20 (800MHz) / 5 (850MHz) / 12 (700MHz) / 17 (700MHz) / 25 (1900MHz) / 26 (850MHz)
باند LTE TDD 38 (2600MHz) / 40 (2300MHz) / 39 (1900MHz) / 41n (2500MHz)
رادیو سیم کارت خور LDF LTE6 kit میکروتیک :

ین رادیو در واقع  یک کیتبوده که بر روی یک دیش ماهواره‌ای نصب خواهد شد(دیش آفست) و دیش به عنوان یک بازتابنده عمل می کند و به تقویت سیگنال می پردازد.نکته حائز اهمیت در این رادیو این است که شما باید به تهیه دیش به صورت جداگانه بپردازید.

این رادیو دارای موارد زیر می باشد:

دارای آنتن با قدرت گیرندگی 8dBi و تقویت قدرت تا 30 دسی‌بل و یا حتی بیشتر به هنگام نصب بر روی دیش

برخورداری از توان خوب

پوشش دهی خوب محیط اطراف خود

انتخابی ناسب برای پوشش دهی مکان های دور افتاده

دارای استاندارد IP68و مقاوم در برابر گرد و غبار، خاک ، شن ، ماسه و همچنین غوطه وری موقت در آب

دارای یک مودم CAT6 LTE می‌باشدبرای دو برابر کردن کارایی رادیو و کارکردن همزمان رادیو در چندین باند

دارای یک پورت اترنت گیگابیتی 10/100 و PoE-in

تامین برق دستگاه‌هایی که از اترنت پشتیبانی می‌کنند

ویژگی‌های رادیو LDF LTE6 kit میکروتیک از لحاظ سخت‌افزاری عبارتند از:
  • دارای سیستم عامل RouterOS با لایسنس 3
  • دارای CPU تک هسته‌ای مدل QCA9531
  • دارای ابعاد 94x 94 x 150 میلی‌متر
  • دارای ظرفیت حافظه RAM  64MB
  •  دارای PoE in با استاندارد 802.3af/at
  • دارای یک اسلات MiniPCI-e
  • دارای  یک پورت اترنت 10/100
محدوده فرکانس فعالیت سیم کارت رادیو LDF LTE6 kit میکروتیک در جدول زیر آمده است :
دسته بندی 2G Class12
باند 2G 2 (1900MHz) / 3 (1800MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی 3G R7 (21Mbps Downlinks, 5.76Mbps Uplink) / R8 (42.2Mbps Downlink, 5.76Mbps Uplink)
باند 3G 1 (2100MHz) / 2 (1900MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی LTE 6 (300Mbit/s Downlink, 50Mbit/s Uplink)
باند LTE FDD 1 (2100MHz) / 2 (1900MHz) / 3 (1800MHz) / 5 (850MHz) / 7 (2600MHz) / 8 (900 MHz) / 12 (700MHz) / 17 (700MHz) / 20 (800MHz) / 25 (1900MHz) / 26 (850MHz)
باند LTE TDD 38 (2600MHz) / 39 (1900MHz) / 40 (2300MHz) / 41n (2500MHz)
رادیو سیم کارت خور LHG LTE kit میکروتیک :

این رادیو دارای موارد زیر می باشد:

دارای یک CPU تک هسته‌ای مدل QCA9531 با سرعت 650MHz با قابلیت کارکرد  همزمان در چندین باند

دارای یک پورت اترنت 10/100 و PoE-in

تامین برق دستگاه‌هایی که از اترنت گیگابیتی پشتیبانی می‌کنند

ویژگی‌های رادیو LHG LTE kit میکروتیک از لحاظ سخت‌افزاری عبارتند از :
    • دارای سیستم عامل RouterOS با لایسنس 3 می‌باشد.
    • دارای CPU تک‌هسته‌ای مدل QCA9531 با سرعت 650MHz برای هر هسته
    • دارای ابعاد 391x 391 x 227 میلی‌متر
    • دارای ظرفیت حافظه RAM 64MB
    •  دارای PoE in با استاندارد 802.3af/at
    • دارای یک اسلات MiniPCI-e
    • دارای یک شیار سیم‌کارت در سایز Micro SIM
    • دارای یک پورت اترنت 10/100
محدوده فرکانس فعالیت سیم کارت رادیو LHG LTE kit میکروتیک در این جدول آورده شده است:
دسته بندی 2G Class12
باند 2G 2 (1900MHz) / 3 (1800MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی 3G R7 (21Mbps Downlinks, 5.76Mbps Uplink)
باند 3G 1 (2100MHz) / 2 (1900MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی LTE 4 (150Mbps Downlink, 50Mbps Uplink)
باند LTE FDD 1 (2100MHz) / 2 (1900MHz) / 3 (1800MHz) / 7 (2600MHz) / 8 (900 MHz) / 20 (800MHz)
باند LTE TDD 38 (2600MHz) / 40 (2300MHz)
رادیو سیم کارت خور SXT LTE kit میکروتیک :

این رادیو شباهت زیادی به رادیو SXT LTE داشته اما در قدرت و سرعت از رادیو SXT LTE پیشی گرفته است.در این رادیو سرعت عملکرد پردازنده از 450 به 650 MHz و آنتن دهی از 9dBi به 10.5dBi ارتقا یافته است. همچنین این رادیو قابلیت دسترسی به اینترنت نسل 2G/3G/4G را نیز دارد که که به شما این امکان را می دهد تا با پاک کردن تنظیمات پیش فرضوارد کردن DHCP ،عمل اتصال کامپیوتر خود به لینترنت را ممکن کنید.برای این کار باید ابتدا سیم کارت را در رادیو قرار دهید و به یک دکل اپراتور متصل شوید تا اینترنت برای کاربران متصل شود. همچنین در صورت تمایل به رویت میزان سگنال دریافتی می توانید بر روی LED دستگاه آن را مشاهده کنید.

این رادیو شامل موارد زیر می باشد:

دارای مدل پردازنده  QCA9531

دارای معماری پردازنده MIPSBE

دارای یک هسته پردازنده

دارای سرعت پردازنده 650 MHz

پشتیبانی سیستم عامل RouterOS

دارای رم حافظه 64 MB

دارای حافظه داخلی دستگاه 16 MB

دارای نوع حافظه FLASH

کارکرد خوب در بازه دمایی 40- تا 60 درجه سانتی گراد

دارای دو پورت اترنت 10/100

دارای حداکثر ولتاژ ورودی  12تا 57 ولت

دارای بیشترین توان مصرفی آن 22 وات

دارای قابلیت اتصال سیم کارت 2G/3G/4G/LTE

ویژگی‌های رادیو SXT LTE kit میکروتیک از لحاظ سخت‌افزاری عبارتند از :
  • دارای سیستم عامل RouterOS با لایسنس 3
  • دارای CPU تک هسته‌ای مدل QCA9531 با سرعت 650 مگاهرتز
  • دارای ابعاد  140x 140 x 103 میلی‌متر
  • دارای ظرفیت حافظه RAM در این رادیو 64MB
  • دارای PoE in با استاندارد 802.3af/at و PoE out نوع Passive PoE
  • دارای یک اسلات MiniPCI-e
  • دارای دو پورت اترنت 10/100
  • دارای دو اسلات مخصوص سیم‌کارت
محدوده فرکانس فعالیت سیم کارت رادیو SXT LTE kit میکروتیک در جدول زیر اورده شده اشت :
دسته بندی 2G Class12
باند 2G 2 (1900MHz) / 3 (1800MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی 3G R7 (21Mbps Downlinks, 5.76Mbps Uplink)
باند 3G 1 (2100MHz) / 2 (1900MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی LTE 4 (150Mbps Downlink, 50Mbps Uplink)
باند LTE FDD 1 (2100MHz) / 2 (1900MHz) / 3 (1800MHz) / 7 (2600MHz) / 8 (900 MHz) / 20 (800MHz)
باند LTE TDD 38 (2600MHz) / 40 (2300MHz)
رادیو سیم کارت خور SXT LTE kit-US میکروتیک :

این رادیو از بهترین رادیوهای سیم کارت خور میکروتیک می باشد و با استفاده از این رادیو شما قادر هستید تا اینترنت را در راه دور برقرار کنید.

نحوه ی کار با این دستگاه بدین صورت است که ابتدا باید سیم کارت را در رادیو قرار دهید و سپس به دکل اپراتور متصل شوید.بدین ترتیب اینترنت به صورت اتوماتیک در اختیار کاربران قرار خواهد گرفت.همچنین در صورت تمایل به رویت میزان سگنال دریافتی می توانید بر روی LED دستگاه آن را مشاهده کنید.

ویژگی‌های رادیو SXT LTE kit-US میکروتیک از لحاظ سخت‌افزاری  عبارتند از :
  • دارای سیستم عامل RouterOS با لایسنس 3
  • دارای CPU تک هسته‌ای مدل QCA9531 با سرعت 650 مگاهرتز
  • دارای ابعاد 140x 140 x 103 میلی‌متر
  • دارای ظرفیت حافظه RAM 64MB
  • دارای PoE in با استاندارد 802.3af/at و PoE out نوع Passive PoE
  • دارای یک اسلات MiniPCI-e
  • دارای دو پورت اترنت 10/100 .
  • دارای دو اسلات مخصوص سیم‌کارت سایز Micro SIM
محدوده فرکانس فعالیت سیم کارت رادیو SXT LTE kit-US میکروتیک در جدول زیر آورده شده است :
دسته بندی 3G R7 (21Mbps Downlinks, 5.76Mbps Uplink) / R8 (42.2Mbps Downlink, 5.76Mbps Uplink)
باند 3G 2 (1900MHz) / 5 (850MHz)
دسته بندی LTE 4 (150Mbps Downlink, 50Mbps Uplink)
باند LTE FDD 2 (1900MHz) / 4 (1700MHz) / 5 (850MHz) / 12 (700MHz)
رادیو سیم کارت خور SXT LTE6 kit میکروتیک :

این رادیو از جدیدترین رادیوهای ارائه شده توسط شرکت میکروتیک می باشد و از مودم CAT6 LTE استفاده می کند. کاری که این مودم انجام می دهد این است که به رادیو اجازه کار بر روی جند باند را می دهد بنابراین رادیو قادر به ارائه خدمات به کاربران زیادی می باشد.

ویژگی‌های رادیو SXT LTE6 kit میکروتیک از لحاظ سخت‌افزاری عبارتند از:
  • دارای سیستم عامل RouterOS با لایسنس 3
  • دارای CPU تک هسته‌ای مدل QCA9531 با سرعت 650 مگاهرتز
  • دارای ابعاد  140x 140 x 103 میلی‌متر
  • دارای ظرفیت حافظه RAM 64MB
  • دارای PoE in با استاندارد 802.3af/at و PoE out نوع Passive PoE
  • دارای یک اسلات MiniPCI-e
  • دارای دو پورت اترنت 10/100
  • دارای دو اسلات مخصوص سیم‌کارت سایز Micro SIM
محدوده فرکانس فعالیت سیم کارت رادیو SXT LTE6 kit میکروتیک در جدول زیر آورده شده است :
دسته بندی 2G Class12
باند 2G 2 (1900MHz) / 3 (1800MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی 3G R7 (21Mbps Downlinks, 5.76Mbps Uplink) / R8 (42.2Mbps Downlink, 5.76Mbps Uplink)
باند 3G 1 (2100MHz) / 2 (1900MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی LTE 6 (300Mbit/s Downlink, 50Mbit/s Uplink)
باند LTE FDD 1 (2100MHz) / 2 (1900MHz) / 3 (1800MHz) / 7 (2600MHz) / 8 (900 MHz) / 20 (800MHz) / 5 (850MHz) / 12 (700MHz) / 17 (700MHz) / 25 (1900MHz) / 26 (850MHz)
باند LTE TDD 38 (2600MHz) / 40 (2300MHz) / 39 (1900MHz) / 41n (2500MHz)
رادیو سیم کارت خور LHG LTE6 kit میکروتیک :

این رادیو در واقع مودمی بوده که به تبادل بسته ای اطلاعاتی در بستر LTE سیم کارت می پردازد.این رادیو مناسب برای مناطق دور از دسترس اینترنت می باشد.این رادیو از انتن های بازرگی برخوردار است که قدرت گیرندگی این آنتن ها 17 dBi  می باشد. همچنین این رادیو از یک مودم CAT6 LTE برخوردار بوده و کارایی دستگاه را افزایش داده و آن را دو برار می کند.

ویژگی‌های رادیو LHG LTE6 kit میکروتیک از لحاظ سخت‌افزاری عبارتند از:
  • دارای سیستم عامل RouterOS با لایسنس 3
  • دارای CPU تک هسته‌ای مدل QCA9531 با سرعت 650 مگاهرتز
  • دارای ابعاد391x 391 x 227 میلی‌متر
  • دارای ظرفیت حافظه RAM  64MB
  •  دارای PoE in با استاندارد 802.3af/at و PoE out نوع Passive PoE
  •  دارای یک اسلات MiniPCI-e
  • دارای یک پورت اترنت 10/100
  • دارای یک اسلات مخصوص سیم‌کارت سایز Micro SIM
محدوده فرکانس فعالیت سیم کارت رادیو LHG LTE6 kit میکروتیک در جدول زیر آورده شده است :
دسته بندی 2G Class12
باند 2G 2 (1900MHz) / 3 (1800MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی 3G R7 (21Mbps Downlinks, 5.76Mbps Uplink) / R8 (42.2Mbps Downlink, 5.76Mbps Uplink)
باند 3G 1 (2100MHz) / 2 (1900MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی LTE 6 (300Mbit/s Downlink, 50Mbit/s Uplink)
باند LTE FDD 1 (2100MHz) / 2 (1900MHz) / 3 (1800MHz) / 7 (2600MHz) / 8 (900 MHz) / 20 (800MHz) / 5 (850MHz) / 12 (700MHz) / 17 (700MHz) / 25 (1900MHz) / 26 (850MHz)
باند LTE TDD 38 (2600MHz) / 40 (2300MHz) / 39 (1900MHz) / 41n (2500MHz)
رادیو سیم کارت خور LHG 4G kit میکروتیک :

این رادیو از یک تراشه LTE LTE  برخوردار بوده و دارای قدرت گیرنگی 21 dBi می باشد. همچنین این رادیو بوسیله آنتن و تراشه به دکل متضل شده و به دریافت اینترنت پرسرعت خواهد پرداخت.این رادیو دارای قئرت گیرندگی و پوشش دهی محیط خوب می باشد.

ویژگی‌های رادیو SXT 4G kit میکروتیک از لحاظ سخت‌افزاری عبارتند از:
  •  دارای سیستم عامل RouterOS با لایسنس 3
  • دارای CPU تک هسته‌ای مدل QCA9531 با سرعت 650 مگاهرتز
  • دارای ابعاد  391x 391 x 227 میلی‌متر
  • دارای ظرفیت حافظه RAM 64MB
  • دارای PoE in با استاندارد 802.3af/at و PoE out نوع Passive PoE
  • دارای یک اسلات MiniPCI-e
  • دارای یک پورت اترنت 10/100
  • دارای یک اسلات مخصوص سیم‌کارتسایز Micro SIM
محدوده فرکانس فعالیت سیم کارت رادیو LHG 4G kit میکروتیک در جدول زیر آورده شده است :
دسته بندی LTE 4 (150Mbps Downlink, 50Mbps Uplink)
باند LTE FDD 3 (1800MHz) / 7 (2600MHz) / 20 (800MHz) / 31 (450MHz)
باند LTE TDD 41n (2500MHz) / 42 (3500MHz) / 43 (3700MHz)
رادیو سیم کارت خور LHG LTE kit-US میکروتیک :

در صورتی که در مناطق دور از دسترس اینرنت خواهان نصب رادیو می باشید این رادیو برای این مناطق مناسب می باشد.نصب آنتن باید بر روی دکل با ارتفاع زیادی انجام پذیرد تا اینترنت در مناطق پخش شود.سطح دسته بندی رادیو LTE4 بوده که سرعت دانلود 150 مگابیت بر ثانیه و سرعت آپلود 50 مگابیت بر ثانیه دارد.

ویژگی‌های رادیو LHG LTE kit-US میکروتیک از لحاظ سخت‌افزاری عیارتند از:
  • دارای سیستم عامل RouterOS با لایسنس 3
  • دارای CPU تک هسته‌ای مدل QCA9531 با سرعت 650 مگاهرتز
  • دارای ابعاد 391x 391 x 227 میلی‌متر
  • دارای ظرفیت حافظه RAM 64MB
  • دارای PoE in با استاندارد 802.3af/at و PoE out نوع Passive PoE
  • دارای یک اسلات MiniPCI-e
  • دارای یک پورت اترنت 10/100
  • دارای یک اسلات مخصوص سیم‌کارت سایز Micro SIM
محدوده فرکانس فعالیت سیم کارت رادیو LHG LTE kit-US میکروتیک در جدول زیر آورده شده است:
دسته بندی 3G R7 (21Mbps Downlinks, 5.76Mbps Uplink) / R8 (42.2Mbps Downlink, 5.76Mbps Uplink)
باند 3G 2 (1900MHz) / 5 (850MHz)
دسته بندی LTE 4 (150Mbps Downlink, 50Mbps Uplink)
باند LTE FDD 2 (1900MHz) / 4 (1700MHz) / 5 (850MHz) / 12 (700MHz)
رادیو سیم کارت خور SXT 4G kit میکروتیک :

این رادیو یکی از جدیدترین رادیو های شرکت میکروتیک و جایگزین رادیو SXT LTE می باشد این رادیو از کنولوژی LTE و قابلیت های FDD و TDD بهره برده است.

کاری که این رادیو انجام می دهد برقراری ارتباط برای نقاط در می باشدو. ئدر واقع با استفاده از این رادیو شما می توانید اینترنت پرصرعت را برای مناطق دور مهیا کنید.رادیو دارای دو زبانه Micro SIM (سایز متوسط) بوده که بوسیله آن سیم کارت به قابلیت 4G/LTE متصل خواهد شد. این رادیو همچنین دارای دو پورت 10/100 اترنت می باشد که  بوسیله پورت دوم اترنت قابلیت PoE OUT خواهد داشت و این بدان معناست که  این پورت می تواند دستگاه دیگری را نیز روشن کند.

ویژگی‌های رادیو SXT 4G kit میکروتیک از لحاظ سخت‌افزاری عبارتند از:
  • دارای سیستم عامل RouterOS با لایسنس 3
  • دارای CPU تک هسته‌ای مدل QCA9531 با سرعت 650 مگاهرتز
  • دارای ابعاد 391x 391 x 227 میلی‌متر
  • دارای ظرفیت حافظه RAM  64MB
  • دارای PoE in با استاندارد 802.3af/at و PoE out نوع Passive PoE
  • دارای یک اسلات MiniPCI-e
  • دارای دو پورت اترنت 10/100
  • دارای دو اسلات مخصوص سیم‌کارت سایز Micro SIM
محدوده فرکانس فعالیت سیم کارت رادیو SXT 4G kit میکروتیک در جدول زیر آورده شده است :
باند 2G 2 (1900MHz) / 3 (1800MHz) / 5 (850MHz) / 8 (900MHz)
باند 3G 1 (2100MHz) / 2 (1900MHz) / 5 (850MHz) / 8 (900MHz)
دسته بندی LTE 4 (150Mbps Downlink, 50Mbps Uplink)
باند LTE FDD 3 (1800MHz) / 7 (2600MHz) / 20 (800MHz) / 31 (450MHz)
باند LTE TDD 41n (2500MHz) / 42 (3500MHz) / 43 (3700MHz)

قیمت رقابتی

شما می توانید  انواع رادیوهای میکروتیک را با قیمتی مناسب و رقابتی از شرکت پشتیبانی تیلاتل تهیه کنید. شرکت پشتیبانی تیلاتل  در زمینه شبکه و با دارا بودن کارشناسان مجرب در زمینه پشتیبانی و خدمات پش از فروش در تلاش است تا بهترین سرویس ها را به مشتریان خود ارائه دهد.

معرفی انواع کابل فیبر نوری و قابلیتهای آنها پشتیبانی VOIP

معرفی انواع کابل فیبر نوری و قابلیتهای آنها پشتیبانی VOIP

اگر نا کنون قادر به خرید کابلهای فیبر نوری شده باشید احتمالا با اصطلاحی به نام OM مواجه شده اید.OM  مخفف عبارت Optical Mode بوده و در وقع استانداردی می باشد که برای کابلهای مالتی مد استفاده خواهد شد.نام این استاندارد ISO/IEC 11801  بوده و به نقسیم بندی کابلهای  فیبر نوری براساس دو مشخصه زیر خواهد پرداخت:

فرکانس کاری مورد استفاده

مسافتی که کابل پشتیبانی میکند

بنابراین براساس تقسیم بندی انجام شده با توجه به استاندارد گفته شده کابلهای فیبر نوری به 4 دسته تقسیم خواهند شد که عبارتند از:

OM1

OM2

OM3

OM4

مشخصات کابل فیبر نوری OM1

دارای رنگ نارنجی

دارای هسته 62.5 میکرومتر

پشتیبانی تا مسافت 300 متر

پشتیبانی از حداکثر فاصله 33 متر برای دسترسی به سرعت 10G

پشتیبانی از حداکثر فاصله 274 متر برای دسترسی به سرعت 1 گیگابایت

قابل استفاده برای شبکه های محلی با سرعت 100 مگابیت یا شبکه های fast ethernet تا سرعت یک گیگابیت

مشخصات کابل فیبر نوری OM2

دارای هسته  50 میکرومتر

پشتیبانی از حداکثر فاصله 2 متر برای دسترسی به سرعت 100مگابایت

پشتیبانی از حداکثر فاصله 550 متر برای دسترسی به سرعت 1 گیگابایت

پشتیبانی از حداکثر فاصله 82 متر برای دسترسی به سرعت 10G

مشخصات کابل فیبر نوری OM3

دارای هسته 50 میکرومتر ب

پشتیبانی از حداکثر فاصله 2 متر برای دسترسی به سرعت 100مگابایت

پشتیبانی از حداکثر فاصله 550 متر برای دسترسی به سرعت 1 گیگابایت

پشتیبانی از حداکثر فاصله 300 متر برای دسترسی به سرعت 10G

قابلیت پشتیبانی از سرعت 40G و 100G

مشخصات کابل فیبر نوری OM4

ذارای هسته پنجاه میکرومتر

پشتیبانی از حداکثر فاصله 2 متر برای دسترسی به سرعت 100مگابایت

پشتیبانی از حداکثر فاصله 1000 متر برای دسترسی به سرعت 1 گیگابایت

پشتیبانی از حداکثر فاصله 550 متر برای دسترسی به سرعت 10G

قتبلیت پشتیبانی از سرعت 40G و 100G

کانفیگ Interface در Kerio server

کانفیگ Interface در Kerio server

Kerio Control حکم یک Getaway میان شبکه ها را دارد و به کنترل ترافیک عبوری میان شبکه هامی پردازد.

اگر در کنسول مدیریتی کریو به قسمت Interfaces بروید در واقع خواهید توانست کارتهای شبکه را مشاهده کنید.

انواع Interface:

  1. Internet Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به اینترنت متصل می کند.
  2. Trusted/Local Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به شبکه داخلی متصل می کند
  3. IPsec and Kerio VPN interface: ایت دسته شامل  VPN Connection ها و VPN Server های راه اندازی شده در Kerio Control می باشد.
  4. Guest Interface: این دسته شامل کارت های شبکه ای است که به شبکه Guest متصل شده اند .
  5. Other interface: در صورت قرار نگرفتن کارتهای شبکه در هیچ یک از 4 دسته بالا در این دسته قرار خواهد گرفت .

 


Internet Connection را از سه طریق می توان انجام داد:

  1. Single Internet Link در این حالت حداقل 2 کارت شبکه در کریو وجود دارد  که یکی از کارت شبکه ها  برای اتصال Kerio Control به شبکه داخلی و دیگری برای اتصال به شبکه اینترنت استفاده خواهد شد.

 

2. Multiple Internet Links- Failover در این حالت  حداقل ۳ کارت شبکه در Kerio Control وجود دارد ؛ یک از کارت ها برای اتصال  Kerio Control به شبکه داخلی متصل می کند، و دو کارت دیگر  برای اتصال کریو به شبکه اینترنت استفاده خواهند شد که یکی در حالت Primary و دیگری برای  Backup  مورد استفاده قرار می گیرد.
کارت Backup در حالت آفلاین قرار دارد و زمانی که کارت Primary دچار مشکل شود کارت Backup  به حالت انلاین در خواهد آمد. در حالت عادی کلیه ترافیک توسط کارت Primary انجام خواهد شد و در صورت انلاین شدن کارت Backup  این کار توسط این کارت صورت خواهد گرفت.

 

     ۳.Multiple Internet Links- Load Balancing : این حالت شامل حداقل ۳ کارت شبکه در Kerio Control بوده که یک  کارت برای اتصال  Kerio Control  به شبکه داخلی و دو کارت دیگر برای اتصال به شبکه اینترنت مورد استفاده قرار خواهند گرفت.در حالت ترافیک شبکه بین هر دو کارت توزیع خواهد شد.

برای اینکه بخواهید کارتهای شبکه خود را در  Kerio Control  تنظیم کنید باید به قسمت Interface رفته و کارت شبکه مربوط به Internet Interface را انتخاب کنید.

بعد از دو بار کلیک کردن بر روی Internet Interface پنجره ای برای شما باز خواهد شد. در پنجره باز شده در قسمت Name شما قادر هستید نام کارت شبکه خود را وارد و یا تغییر دهید.
در قسمت Interface Group شما قادر خواهید بود دسته بندی کارت شبکه خود را وارد و یا  تغییر دهید.
در صورتی که بخواهید کارت شبکه خود را غیر فعال کنید می توانید با برداشتن تیک  Enable this interface این کار را انجام دهید.
تنظیمات مربوط به آی پی در سر برگ  IPv4 می باشد و اگر بخواهید توسط DHCP  آی پی گرفته شود می توانید به قسمت Configuration رفته و آن را بر روی حالت  Automatic قرار دهید در غیر اینصورت بر روی حالت Manual قرار دهید و آی پی مورد نظر خود را وارد کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

کانفیگ اولیه Kerio Control مقدماتی

برای اینکه بتوانید فایروال را پیکربندی کنید ابتدا باید تنظیمات اولیه Kerio Control را به درستی انجام دهید.

بنابراین کانفیگ مقدماتی این نرم افزار بسیار مهم است.کانفیگ اولیه Kerio Control مقدماتی

 

کانفیگ اولیه Kerio Control

تنظیمات اولیه شامل :

تنظیمات شبکه

انتخاب مد اتصال لینک اینترنت

بستن آپدیت

بلاک کردن آدرس های DNS

موارد بالا در این مقاله عنوان خواهند شد.

آدرس ورود پیشفرض کریو کنترل پس از نصب به این شکل است :

برای ورود به نرم افزار Kerio Control  از آی پی که در هنگام نصب برنامه به شما خواهد داد استفاده کنید مانند:کانفیگ اولیه Kerio Control مقدماتی

Control مقدماتی

https://10.10.10.1:4081/admin

این آدرس آی پی را در مرورگر خود وارد کرده و صفحه مورد نظر را باز کنید.

برای ورورد به کنسول مدیریتی این نرم افزار باید پوزر و پسورد خود را وارد کنید.

 

بعد ورود به کنسول مدیریتی نرم افزار پنجره Configuration Assistant را مشاهده خواهید کرد.Configuration Assistant در واقع به شما این امکان را می دهد تا به راحتی نرم افزار را کانفیگ کنید.

ابتدا  Configure internet connection and local network را انتخاب کنید.

 

 

1- تنظیمات شبکه

پنجره Connectivity را باز کنید. همانطور که مشاهده خواهید کرد سه گزینه پیش روی شماست.

 

Single Internet Link: در صورت داشتن یک خط اینترنت و در دست داشتن طراحی لینکهای اینترنت این گزینه مناسب خواهد بود.

Two Internet Links With Load Balancing: در صورت داشتن 2 خط اینترنت  این گزینه می تواند  Load Balancing را برای شما فعال کند.

Two Internet Links With Failover: در صورت داشتن 2 خط اینترنت و جایگزینی آنها با هم در صورت خرابی این گزینه مناسب خواهد بود.

بعد از انتخاب گزینه مناسب خود بر روی  Next کلیک کنید.

2- انتخاب مد اتصال لینک اینترنت در کانفیگ اولیه Kerio Control

پنجره  Single Internet Link را باز کنید همانطور که مشاهده می کنید سه گزینه در این پنجره وجود دارد.

، Manual و PPPOE .

Automatic:دریافت آی پی  از DHCP

Manual: تنظیم آی پی به صورت دستی

PPPOE : دریافت آی پی از PPPOE

نکته : در صورتی انتخاب PPPOE تنظیمات مودم شما باید بر روی  حالت Bridge قرار داده شود.

 

بعد از انتخاب گزینه مد نظر خود بر روی  Next کلیک کنید.

نکته : برای جلوگیری از پریدن کرک در اینجا از تنظیم DNS خودداری کنید.

 

 

در پنجره Local Network  آدرس شبکه داخلی قابل مشاهده خواهد بود.

در این پنجره شما می توانید آدرس آی پی شبکه محلی خود را وارد کنید.

از انجایی که اکثر سازمانها دارای اکتیو دایرکتوری و DHCP Server  می باشند بهتر است در این نرم افزار تیک مربوط به DHCP را بردارید سپس بر روی Next  کیک کنید

نکته دیگری که باید در اینجا به آن اشاره کرد تیک فعال کردن DHCP است.

 

بعد از چک کردن اطلاعات بر روی Finish  کلیک کنید.

 

3- بستن آپدیت کریو کنترل

 

از آنجایی که نسخه ای که در حال کار با آن هستید در حال حاضر فعال است.

 

شما باید نرم افزار کریو را از حالت بروز رسانی خودکار خارج کنید برای این منظور ایتدا وارد پنجره  Advanced Options شوید و بر روی تب Software Update کلیک کرده و تیک مربوط به روز رسانی خودکار را برداشته سپس بر روی Apply کلیک کنید.

 

4- بلاک کردن آدرس های DNS

به منظور پیشگیری از پریدن کرک کریو کنترل در صورتی که DNS Server برای آن تنظیم کردید می توانید اقدام به تغییر آدرس های خاصی در DNS Table کریو کنترل کرده تا مشکلی بوجود نیاید.

در صورتی که بخواهید با تنظیم DNS Server از پریدن کرک نرم افزار خود پیشگیری کنید می توانید آدرس های خاصی در DNS Table را تغییر دهید تا از پریدن کرک نرم افزار جلوگیری کنید.

 

بنابراین ابتدا به قسمت DNS و سپس  Local DNS Lookup رفته و بر روی  Edit کلیک کنید و در نهایت شروع به وارد کردن اطلاعات زیر کنید.

127.0.0.1 gogs.dontexist.com

127.0.0.1 register.kerio.com

127.0.0.1 update.kerio.com

127.0.0.1 control-update.kerio.com

127.0.0.1 sophos-update.kerio.com

127.0.0.1 snort-update.kerio.com

در اخر بعد ار زدن OK بر روی Apply کلیک کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

نصب و فکس در الستیکس و UCM و سانترال

پیاده سازی فکس در سیستم ویپ یک نیاز اساسی و اولیه می باشد.تنظیمات مربوط به راه اندازی فکس به شرح زیر می باشد:

ایتدا وارد رابط وب ایزابل شده و ارتباط فکس را با سرور ایزابل برقرار کنید.برای برقراری این ارتباط شما بایستی یک داخلی در مرکز تلفن تعریف کنید.نصب و فکس در الستیکس و UCM و سانترال

برای تعریف داخلی به مسیر زیر بروید:

 PBX:PBX Configuration:Basic:Extensions

پروتکلی که فکس از آن استفاده می کند پروتکل Generic IAX2 می باشد.

شما در هنگام تعریف داخلی نام و  شماره داخلی مورد نظر خود نوشته و No  را در قسمت  require call tokenانتخاب کنید.توجه داشته باشید که اگر require call tokenرا درست انتخاب نکنید بوق فکس را نخواهید داشت.نصب و فکس در الستیکس و UCM و سانترال

در این مرحله تعریف مجازی دستگاه فکس در مسیر زیر می باشد:

 Fax:Virtual Fax:New Virtual Fax

همانطور که در شکل پایین مشاهده می کنید باید فرم را پرکنید که شما می توانید آدرس ایمیل ، شماره داخلی دریافت فکس و رمز عبور را در این فرم وارد کنید.

حال شما می توانید با گرفتن داخلی مربوط به فکس صدای بوق انتظار برای فکس را بشنوید.نصب و فکس در الستیکس و UCM و سانترال

 

سانترال تحت شبکه گرنداستریم Grandstream UCM 6108 یک مرکزتلفن IP با 8 خط شهری (پورت FXO) و 2 داخلی آنالوگ (پورت FXS) می باشد. مرکز تلفن گرند استریم 6108 دارای قابلیت تلفنی فوق العاده ای می باشد که آن را به یک سیستم تلفنی محبوب تبدیل نموده است. قابلیت هایی نظیر تماس اینترنتی که امکان به همراه داشتن داخلی محل کار را در منزل یا خیابان فراهم می آورد. امکان تلفن گویا یا همان منشی تلفنی دیجیتال که بدون نیاز به تهیه کارت و یا لایسنس تا 5 منوی مختلف تلفنی و جداگانه قابل تعریف می باشد. امکان ارسال و دریافت فکس که ضمن حذف کاغذ برای همیشه، بایگانی جامعی از مستندات سازمانی فراهم می آورد و قابلیت ایمیل نمودن فکس های دریافتی یا بالعکس، سیستم ارتباطی یکپارچه ای را برای ما فراهم می کند.نصب و فکس در الستیکس و UCM و سانترال

از دیگر ویژگی های این سیستم می توان به صندوق صوتی یا پیامگیر تلفنی اشاره نمود که ضمن دریافت نظرات مشتریان با ارسال ایمیل پیام های دریافتی قابلیت کنترل مسائل را بیرون از محل کار هم برای مدیران فراهم می آورد. سیستم گزارشات تماس UCM6108 و کنترل تماس های تلفنی ابزارهای مناسبی برای مدیریت هرچه بهتر هزینه ها فراهم می کند. در ادامه با مشخصات این مرکزتلفن بیشتر آشنا شوید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

چگونگی عملرد Firewall در شبکه

همانگونه که همه واژه ی فایروال زرا شنیده اند و می دانند که فایروال ازحمله خطناک ویروسها و کرمها به شبکه محلی و کامپیوترها جلوگیری می کند .در واقع فایروال به کنترل اطلاعاتی که بین کامپیوترها و اینترنت مبادله می شود می پردازد.firewall به محافظت از کامپیوتر شما در مقابل دسترسی افراد دیگر به کامپیوتر شما و همچنین محفظت از ترافیک پرداخته و اجازه عبور ترافیک ساده را داده و از عبور ترافیک ناسالم جلوگیری خواهد کرد در وافع بخشی که ترافیک سالم را از ناسالم جا می کند منترل دستیابی نام دارد که جزء بخشهای مهم فایروال می باشد.چگونگی عملرد Firewall در شبکه

نمونه‌هایی از روش‌های کاری فایروال

فایروا به مقایسه همه ترافیکهای وارد شده به خود که هر کدام متعلق به یک شبکه می باشند با معیارهای تعیین شده خود می پردازد و با استفاده از معیارهای خود تصمیم گیری را آغاز می کند. firewall همچنین قادر است تا به بسته‌هایی را که در بين شبکه‌ها رد و بدل می شوند تعیین مسیر کند که بهاین عمل Routing گفته می شود.

firewall به فیلتر کردن ترافيک ورودی (inbound) و  ترافيک خروجی (outbound) نیز می پردازد

firewall می تواند به مدیریت دسترسی های عمومی از طریق شبکه داخلی پرداخته و عملیات log برداری از دخواستهای قابل دسترسی به شبکه داخلی را انجام دهد و در صورتی که نمونه مشکوکی را ببیند به مدیر سیستم هشدار دهد.چگونگی عملرد Firewall در شبکه

فایروال‌های سخت‌افزاری

 

نام دیگر فایروالهای سخت افزاری ، فایروال شبکه بوده و این نوع از فایروالها بین  کامپيوتر يا شبکه و کابل و يا خط DSL قرار خواهد گرفت . در حال حاضر روترهایی توسط تولیدکنندگان و  و مراکز ISP ساخته شده که یک فایروال را دارا می باشند.چگونگی عملرد Firewall در شبکه

در صورتی که بخواهید از یک یا چندین کامپیوتر محافظت کنید می توانید از این فایروالها استفاده کنید.در صورتی که تنها دارای یک کامپیوتر هستید یا اطمینان دارید که هیچ کدام از کامپیوترهای موجود در شبکه هیچ گونه ویروس یا کرمی ندارند به اضافه کردن یک سطح حفاظتی احتیاجی نخواهید داشت چگونگی عملرد Firewall در شبکه

فایروالهای سخت افزاری دارای سیستم عاملهای جدا و اختصاصی مربوط به خود بوده و با استفاده از آنها یک لایه دفاعی اضافه در مقابل حمله ها به وجود خواهد آمد

فایروال‌های نرم‌افزاری

ممکن است یک فایروال در سیستم عامل شما تعبیه شده باشد زیرا بعضی از سیستم عاملها دارای این قابلیت می باشند بنابراین به شما توصیه می کنیم تا اگر سیستم عامل شما دارای فایروال تعبیه شده است آن را فعال کنید تا با اضافه کردن یک سط حفاظتی از اطلاعات کامپیوتر خود محافظت کنید.در صورتی که سیستم عامل شما دارای فایروال نباشد شما قادر هستید تا بر روی سیستم خود یک فایروال نرم افزاری نصب کنید.از آنجایی که نمیتوان از دریافت فایروال از اینترنت اطمینان داشت توصیه می شود که از CD و يا DVD برای نصب نرم افزار فایروال استفاده کنید.

فايروال NAT ساده

فایروال‌هایی كه برای broadband router ها وجود دارند و نرم‌افزارهایی مانند Microsoft ICS از انواع فایروالهای ساده می باشند.کاری که این فایروالهای ساده انجام می دهند محافظت از ارتباط مستقیم بین کامپیوترها در شبکه می باشد و تعداد کمی از هکرها می توانند از این فایروالها عبور کند

فایروال‌های با ويژگی stateful packet inspection

stateful packet inspection ها نسل جديد فایروال‌های خانگی می باشند.این فایروال پیشرفته به بررسی هر پاکت اطلاعاتی که از آن عبور می کند می پردازد. این فایروال به اسکن هر پاکت اطلاعات پرداخته تا هر نوعی از هک را ردیابی کند.ممکن است هیچ وقت از این گونه حمله ها اتفاق نیقتد امابعضی از مناطق در اینترت مورد حمله هکرهای حرفه ای قرار می گیرد

کاربردهای پراهمیت یک فایروال قوی و مناسب

  • توانایی ثبت و اخطار :

فایروال به ثبت وقایع می پردازد و همین امر باعث می شود تا مدیران شبکه بتوانند حملات را زیر نظر بگیرند. همچنین با استفاده از مزیت ثبت اطلاعات مدیران شبکه قادر خواهند بود ترافیکی که توسط هر کابر ایجا شده است را کنترل کند. در صورتی که روش ثبت مناسب باشد مدیران قادر خواهند بود که به اطلاعات مهم ثبت شده دسترسی پیدا کنند همچنین در صورتی که دارای فایروال خوبی باشید مدیران می توانند در شرایط بحرانی اطلاعات مهم را به صورت اخطار از فایروال دریافت کنند.

  • بازدید حجم بالایی از بسته‌های اطلاعات:

فایروال دارای ویژگی آزمودن بازدید از حجم بالایی از بسته ها بدون کاهش کارایی شبکه می باشد.یک فایروال بدون انکه به گلوگاه شبکه تحت محافظتش تبدیل شود باید بتواند حجم داده ای را کنترل کند که این حجم در شبکه ها مختلف متفاوت خواهد بود یک از محدودیتهایی که در سرعت پردازش اطلاعات و کارایی  فایروال نقش دارند سرعت پردازنده و بهینه‌سازی کد نرم‌افزار می باشد. کارتهای واسطی یکی دیگر از عوامل محدودت کننده می باشد.فایروالی دارای کارایی بهتر و سرعت بیشتر است که کارهایی مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر را انجام دهد.

  • سادگی پیکربندی:

پیکربندی ساده به معنای این است که فایروال سریع راه اندازی شده و خطاها و مشکلات سریعا مشاهده شوند. پیکربندی اشتباه یک فایروال منجر به ایجاد مشکلات کامپیوتری خواهد شد. بنابراین در صورتی که فایروال به درستی پیکربندی شود امکان خطا پایین خواهد آمد. چیزی که برای یک فایروال اهمیت دارد امکان نمایش گرافیکی معماری شبکه و یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند، است.

اساس کار Firewall برچه مبنایی است؟

فایروالها براساس Rule ها عمل می کنند درواقع مینای کار فایروالها Rule ها می باشند و Rule ها شامل قوانینی درباره ی ترافیک بوده و به دو دسته Allow و Deny  تقسیم بندی می شوند. شما در فایروال قادر خواهید بود زمان رد و بدل شدن ترافیک شبکه خود را مشخص کنید.به عنوان مثال شما قادر خواهید بود که مشخص کنید چه کاربری اجازه عبور داشته باشد، می توانید میزان دسترسی کاربران را مشخص کنیدو همچنین می توانید مشخص کنید که چه کاربرانی اجازه دسترسی به اینترنت را دارند.

انواع Firewall

فایروالها انواع مختلفی دارند که طریقه و روش انجام کارها در هر نوع با دیگری تفاوت دارد که این تفاوت باعث شده که در کارایی و سطح امنیت پیشنهادی فایروال ها نیز تفاوت وجود داشته باشد. بنابراین فایروالها با توجه به این موضوع به 5 گروه تقسیم خواهند شد

  • فایروال‌های سطح مدار (Circuit-Level)

کاری که این فایروالها انجام می دهند قطع ارتباط TCP  با رایانه پشتشان بوده و پاسخگو بودن خود به جای کامپیوتر پشتشان است در واقع به عنوان یک رله برای ارتباطات TCP مورد استفاده قرار می گیرند.تنها زمانی که ارتباط برقرار شود اجازه جریان داده به سمت کامپیوتر مقصد داده می شود و تنها اجازه عبور به بسته های داده ای مرتبط داده خواهد شد. از انجایی که در این نوع فایروال هیچ گونه بررسی ای از درون بسته اطلاعاتی صورت نمی گیرد این فایرواله دارای سرعت بالایی می باشند. همچنین تنها امکان ایجاد محدودیت بر روی پروتکل TCP  را داده و شامل بقیه پروتکلها نمی شود.

  •  فایروال‌های پروکسی سرور

فایروال‌های پروکسی سرور بسته های اطلاعاتی که در لایه کاربرد قرار دارند را بررسی می کنند. کاری که این فایروال انجام می دهد قطع درخواست ارائه‌شده توسط برنامه‌های کاربردی پشتش و ارسال درخواست از جانب خود می باشد. پاسخ درخواست را نیز ابتدا خود دریافت کرده و سپس به برنامه کاربردی می فرستد. این روش باعث ایجاد امنیت بالا شده زیرا از ارتباط مستقیم برنامه با سرورها و برنامه‌های کاربردی خارجی جلوگیری می کند. این فایروال تنها قادر است محدودیتها را بر مبنای پروتکلهای لایه کابرد ایجاد کند و قادر به ایجاد محدودیت برای پروتکلهای دیگر نمی باشد.این فایروال محتوای بسته های داده ای را نیز بررسی می کنند و میتوانند محدودیتهای خود را بر روی محتوای بسته ها نیز اعمال کنند. اما باید توجه داشت که این سطح از بررسی باعث کند شدن فایروال می شود. همچنین از انجایی که فایروال وظیفه پردازش ترافیک ورودی و اطلاعات برنامه‌های کاربردی کاربر انتهایی را نیز انجام می دهد در نتیجه کارایی آن نیز کاهش خواهد یافت.در صورتی که بخواهید هر گونه برنامه جدیدی از این فایروال بگذرد باید در  پشته پروتکل فایروال تغییراتی ایجاد کنید

  •  فیلترهای Nosstateful packet

کاری که این فیلترها انجام می دهند این است که با استفاده از مجموعه ای از قواعد اجازه عبور به بعضی از بسته ها و بلوکه کردن بعضی دیگر را می دهند و با توجه به اطلاعات آدرس‌دهی موجود در پروتکل‌های لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکل‌های لایه انتقال مانند سرآیندهای TCP و UDP این تصمیمات گرفته خواهد شد.در صورتی که این فیلترها درک درستی از کاربرد سرویس‌های موردنیاز شبکه جهت محافظت داشته باشند می توانند به خوبی کار خود را انجام دهند.همچنین این فیلترها به دلیل اینکه همانند پروکسی ها عمل نمی‌کنند و فاقد اطلاعات درباره پروتکل‌های لایه کاربرد هستند می توانند سریع باشند.چگونگی عملرد Firewall در شبکه

  •  فیلترهای Stateful Packet

کاری که این فیلترها انجام می دهند بلوکه کردن ترافیک ورودی و اجازه دادن به ماشین های پشتشان برای جوابگویی می باشند. این فیلترها رکورد اتصالاتی که ماشین‌های پشتشان در لایه انتقال به وجود می‌آورند را نگهداری می کنند و همچنین قادر به ثبت رد پای اطلاعات مختلف  از طریق بسته‌هایی که در حال عبورند ، خواهند بود.برای مثال شماره پورت‌های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچم‌های TCP می باشد.بسیاری از فیلترهای جدید Stateful این توانایی را دارند که به تشخیص پروتکل‌های لایه کاربرد مانند FTP و HTTP بپردازند و   کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل‌ها اعمال کنند.

  • 5- فایروال‌های شخصی

ین فایروالها که قابل نصب بر روی رایانه ها شخصی می باشند از حملات شبکه ای جلوگیری می کنند.این فایروالها اگاهی کاملی از برنامه های در حال اجرا دارند و تنها اجازه می دهند که ارتباطات ایجادشده توسط این برنامه‌ها  به کار بپردازند. برای آنکه سطح امنیت پیشنهادی توسط فایروال شبکه بالا رود  احتیاج است که یک فایروال شخصی بر روی یک PC نصب شود. امروزه بسیاری از حملات از درون شبکه اتفاق می افتد و فایروالهای شبکه قادر به انجام کار بر رو یاین گونه حملات نیستند بنابراین وجود یک فایروال شخصی می تواند حائز اهمیت باشد.

فناوری و تکنولوژی SDN درشبکه

SDN که در سال 1996 به وجود امده قادر است به کاربر این امکان را دهد تا در گره های موجود در شبکه خود بتواند روی ارسال ها و دریافت ها مدیریت داشته باشد.برای اینکه فناوری و تکنولوژی SDN درشبکه را پیاده سازی کرد ابتدا باید بین تمام اجزا مانند سوییچ، روتر و …. یک معماری منطقی مشترک ایجاد کرد همچنین به یک پروتکل بین  SDN و تجهیزات شبکه که امن باشد نیاز است که میتوان از پروتکلهایی مانند Ipsilon 1996 و IETF 2000 ،Ethan 2007 و OpenFlow 2008  استفاده کرد. به وسیله OpenFlow  هر دو نیاز بای پیاده سازی SDN  رفع خواهد شد.

فناوری Software Defined Network) SDN) چیست ؟

همانطور که می دانید سوییچ های Ethernet در قسمت پردازش خود از دو بخش Control Plane و Data plane تشکیل شده اند و هر یک از تجهیزات پردازشی در بخش سامانه پردازشی و ارسال بسته به طور مستقل عمل می کند.همانطور که در شکل نشان داده شده است معمار پیسین تجهیزلت شبکه به صورت این شکل بوده است.

هنگامی که شما به کانفیگ دستگاهی درون شبکه می پردازید درواقع کاری که شما انجام می دهید تعامل با Control plane می باشد. همانطور که قبلا هم گفته شد در قسمت پردازش دو بخش وجود دارد که انجام بخش دوم یعنی پردازش هایی که مربوط به ارسال داده ها می باشد با استفاده از پردازنده اصلی دستگاه و نرم افزار (IOS) بهینه شده در بخش Control plane انجام خواهد شد که Switching ،Routing ،QOS ،Access Control List شامل پردازش های مربوط به ارسال داده ها می باشند.یکی از خصوصیات اصلی تجهیزات شبکه که به یکی از چالشهای رقابتی بین سازندگان تجهیزات شبکه  نیز بدل شده است انجام پردازش های مورد نیاز در کمترین زمان ممکن می باشد که باعث شده تا سازندگان تجهیزات شبکه تجهیزاتد سخت افزاری را ارائه دهند که با روشهای بهینه پردازشها را در کمترین زمان ممکن انجام دهند.

اگر به روندی که تجهیزات شبکه ارائه شده اند نگاهی بندازید متوجه خواهید شد که در 10 سال گذشته این تجهیزات دارای قابلیتهایی مانند :کمترین زمان مورد نیاز برای ارسال بسته و افزایش حجم ترافیک گذر دهی می باشند.

تجهیزات روانه‌سازی – سوئیچ‌های SDN

یک زیرساخت SDN همانند شبکه‌های سنتی دارای مجموعه‌ای از تجهیزات شبکه (ازجمله سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances) هست.

زیرساخت SDN شامل مجموعه ای از سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances) می باشد و تنها فرقی که با شبکه های معمولی دارد در تبدیل تجهیزات فیزیکی سنتی به عناصر ساده روانه‌سازی بوده که بخش کنترلی و یا نرم‌افزاری جهت تصمیم‌گیری‌های خودکار را شامل نمی شود و به انتقال هوش شبکه از تجهیزات صفحه داده به یک سیستم کنترلی به‌طور منطقی متمرکز  می پردازد. این سیستم کنترلی سیستم‌عامل شبکه و برنامه‌های کاربردی آن را شامل می شود.همچنین باید به ایجاد این شبکه ها بر روی واسط‌های باز و استانداردی مانند OpenFlow پرداخت تا از اینکه بین انواع مختلف صفحه کنترل و داده ، همکاری و سازگاری وجود دارد یا نه  اطمینان حاصل کرد. در صورتی که چنین واسطی وجود داشته باشد کنترل کننده ها خواهند توانست تجهیزات روانه‌سازی ناهمگون را به صورت پویا کنترل کنند. این موضوع به چالشی اساسی در شبکه های سنتی تبدیل شده و استفاده از تجهیزات شرکت‌های مختلف باواسط‌های غیر متن‌باز و صفحه کنترلی توزیع‌شده می تواند دلیل آن باشد فناوری و تکنولوژی SDN درشبکه

یک دستگاه روانه‌سازی که بر پروتکل OpenFlow  مبتی می باشد از خط لوله‌ای از جداول جریان (Flow Tables) تشکیل شده است که هر مدخل (Entry) از این جداول سه بخش را شامل می شود:

  • یک قاعده انطباق (Matching Rule)
  • یک اقدام (Action) که برای بسته‌های انطباق‌یافته صورت می‌پذیرد
  • شمارنده‌هایی که آمار بسته‌های انطباق‌یافته را نگهداری می‌کنند

هم اکنون در ساخت و پیاده‌سازی بسیاری از دستگاه‌های صفحه داده‌ی SDN از  این مدل  OpenFlow  استفاده می شود.

در یک دستگاه OpenFlow،این جداول جریان هستند که  طرز رفتار با یک بسته را مشخص می کنند.هنگامی که یک بسته وارد شود فرایند جستجو از جدول شماره یک شروع شده و ایت جستجو تا زمانی که منجر به انطباق یا بسته شدن قاعده برای آن نشود ادامه خواهد داشت.در جدول زیر خواهید دید که یک قاعده ی جریان به شکلهای مختلف تعریف می شود اما اگر هیچگونه قاعده ای به صورت پیش فرض بر روی سوییچ نصب نشود بسته ارسالی دور ریخته خواهد شد.هر چند که یک قاعده پیش فرض که به سویچ دستور فرستادن تمامی بسته های دریافتی به سمت کنترل‌کننده را می دهد ، بر روی سوییچ نصب خواهد شد.اولویت  قواعد براساس  شماره جدول و ترتیب سطرهای جدول‌های جریان است و این بدان معناست که ابتدا قواعد جدول0 سپس قواعد جدول 1 و……. بررسی خواهد شد.در نتیجه در صورتی که یک انطباق پیدا شود اقداماتی طبق آن انطباق انجام می پذیرد

اقدام‌ها (Actions) مواردیست که در پایین ذکر شده:

  • هدایت بسته به سمت پورت‌های خروجی تعیین‌شده
  • کپسوله (Encapsulate) و سپس راهنمایی کردن بسته به سمت کنترل‌کننده
  • دور ریختن بسته (Drop)
  • ارسال آن به سمت خط لوله عادی (Normal pipeline)
  • ارسال آن به جدول جریان بعدی و یا به جدول‌های خاص، مانند جداول گروه (Group Tables) و یا جداول اندازه‌گیری (Metering Tables)
  • کنترل‌کننده SDN: کنترل‌کننده به مانند یک سیستم‌عامل شبکه بوده که سخت افزار را کنترلو به تسهیل مدیریت خودکار شبکه می پردازد. این سیستم‌عامل به آماده سازی یک واسط قابل برنامه‌ریزی متمرکز و یکپارچه  برای تمام شبکه می پردازد. همان‌طور که می دانید سیستم‌عامل یک رایانه قادر است خواندن و نوشتن  برای برنامه‌های کاربردی را ممکن کند، سیستم‌عامل شبکه نیز از چنین قابلیتی برخوردار بود و مشاهده و کنترل شبکه را امکان پذیر می کند؛ بنابراین بک کنترل کننده قادر نخواهد بود به تنهایی مدیریت شبکه را انجام دهد و به عنوان یک واسط قابل برنامه‌ریزی عمل کرده که مدیریت شبکه را برای نرم‌افزارهای کاربر امکان پذیر می کند.فناوری و تکنولوژی SDN درشبکه
  • کنترل‌کننده Floodlight

Floodlight یک کنترل‌کننده OpenFlow با ویژگی‌های زیر است:

  • Enterprise-class
  • Apache-licensed
  • Java-based

طراحی کنترل‌کننده Floodlight با کارایی بالا بوده و مقیاس پذیر در  شبکه‌های با تعداد مؤلفه بالا می باشد. کنترل‌کننده Floodlight بر کنترل‌کننده دیگری با نام Beacon مبتنی است. زبان برنامه‌نویسی جاوا بدین دلیل برای آن انتخاب‌شده که از توازن مناسبی میان کارایی و کاربرپسند بودن برخوردار است. همچنین پرتابل هم می‌باشد، یعنی این‌که روی انواع مختلف سیستم‌عامل قابل‌اجرا است. علاوه بر این، Beacon و نیز Floodlight دارای واسط برنامه‌نویسی کاربری خوب و ساده‌ای است که به همراه برنامه‌های کاربردی مفیدی عرضه می‌شوند، ازجمله:

  • Device Manager: دستگاه هایی که در شبکه دیده‌شده‌اند را ردیابی می‌کند. این ردیابی شامل مواردی از قبیل اطلاعات آدرس آن‌ها، آخرین تاریخ رؤیت آن‌ها، و آخرین سوئیچ و پورتی که در آن رؤیت شده‌اند می‌باشد.
  • Topology: لینک‌های مابین سوئیچ‌های OpenFlow را کشف می‌کند.
  • Routing: کوتاه‌ترین مسیریابی لایه ۲ را میان دستگاه‌های شبکه فراهم می کند.
  • Web: یک واسط کاربری تحت وب فراهم می کند.

یکی از مزایای Beacon و Floodlight توانایی آغاز و یا خاتمه برنامه‌های کاربردی در حین اجرای فرآیند کنترل‌کننده است؛ یعنی بدون نیاز به غیر فعال‌سازی کنترل‌کننده می‌توان آن‌ها را اضافه و یا حذف کرد. برنامه‌های کاربردی کاملاً چند نخی و دارای الگوریتم‌های (blocking (Shared Queue و (non-blocking (Run-to-completion به‌منظور خواندن پیام‌های OpenFlow هستند. با توجه به مطالعات صورت گرفته،  توسط آقای اریکسون ، Beacon در مقایسه با NOX ، Pox  و Maestro  دارای بهترین کارایی می‌باشد.

از محدودیت‌های دامن‌گیر معماری سنتی می‌توان به موارد زیر اشاره کرد:

  • 1. عدم چابکی و خودکار سازی روال‌های پیاده‌سازی سرویس‌های موردنیاز در کل تجهیزات شبکه: به‌طور مثال پیکربندی ACL و یا QoS باید بر روی تک‌تک تجهیزات شبکه تکرار و انجام شود و این فرآیند زمان‌بر و مستعد اشتباه بوده و رفع مشکلات آن بسیار سخت است. در واقع نمی‌توان پیکربندی موردنیاز را یک‌بار انجام داد و آن را به‌کل تجهیزات شبکه بسط داد.
  • 2. گسترش‌پذیری محدود پردازشی و ناهمگون مبتنی بر نیازهای سرویسی شبکه: performance دستگاه‌های شبکه در صورت اجرای سرویس‌هایی همچون PBR ،QoS ،Calculation Routing ،Traffic Engineering و غیره به‌طور قابل‌توجهی کم می‌شود دلیل این موضوع آن است که برخی از سرویس‌ها بر اساس معماری سنتی سه لایه شبکه تنها در لایه‌ای خاص قابل‌ اجرا بوده و در نتیجه بار پردازشی مربوطه در آن لایه از شبکه به‌طور تصاعدی زیاد می شود و به همین دلیل گلوگاه ترافیکی بوجود می آید تلاش برای افزایش توان پردازشی به‌ منظور رفع این محدودیت نتیجه‌ بخش نبوده است.فناوری و تکنولوژی SDN درشبکه
  • 3. عدم امکان مدیریت متمرکز تجهیزات درگیر در مسیر جابجا شدن اطلاعات در شبکه، به دلیل نبود دید کامل و دقیق از همبندی منطقی شبکه، امکان ایجاد راه‌کار جامع و یکپارچه برای پیکربندی تجهیزات شبکه درگیر در فرآیند جابجا شدن بسته داده و پایش لحظه‌ای بسته داده در مسیر حرکت خود امکان پذیر نبوده است.
  • 4. عدم امکان ایجاد شبکه‌های هم‌پوشان با امکان جداسازی کامل با گسترش ارائه خدمات میزبانی سرویس‌های فناوری اطلاعات در مراکز داده، نیاز به جداسازی منطقی مشتریان این‌گونه خدمات مورد اهمیت قرار گرفته است. در معماری سنتی این کار با استفاده از شبکه‌های مجازی (Vlan) و اعمال کنترل‌های امنیتی ممکن می شود. به دلیل محدودیت‌های ذاتی در چنین پروتکل‌های، توسعه‌پذیری کمی و کیفی با محدودیت‌های بسیاری روبرو می‌شود. عدم امکان ایجاد شبکه‌های همپوشان و یا Multi-Tenancy با امکان ارائه سرویس از دیگر ضعف‌های معماری سنتی شبکه است.
  • 5. عدم امکان مدیریت و کنترل ترافیک تولیدی از مبدأ تا مقصد در زیرساخت مجازی‌سازی به‌طور کامل به دلیل نبود ارتباط منطقی میان زیرساخت شبکه بستر مجازی با بستر شبکه فیزیکی، امکان اعمال سیاست‌های کنترلی به بسته داده در بستر مجازی ممکن نیست و این امکان تنها محدود به بستر شبکه فیزیکی می‌گردد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد سرویس CDN در شبکه

شرکتهای اینترنتی برای اینکه بتوانند ترافیک سایت ها و سرویسهای اینترنتی خود را کنترل کنند به استفاده از چندین سرور پرداخته اند تا نتوانند اطلاعات خود در سراسر جهان را ذخیره کنند و همین امر باعث شده که کاربرانی که از سراسر دنیا به سایتها ی انها وصل می شوند هیچ گونه تفاوتی را در کاربرد سرویس CDN در شبکه سرعت آنها حس نکنند. توجه داشته باشید که در شبکه CDN مهمترین مزیت امنیت بسیار بالا، در دسترس بودن، پخش صحیح فشار بر روی چندین سرور می باشد.کاربرد سرویس CDN در شبکه

Content Delivery Network) CDN) چیست؟

Content Delivery Network) CDN) به بهبود سرعت ارسال محتوای استاتیک و پویا با استفاده از سرورهای متعدد در نقاط مختلف جغرافیایی می پردازد. وب‌سایت‌ها به مسیری نیاز دارند تا به نزدیک‌ترین سرور وصل شوند و این مسیری باعث افزایش سرعت بارگذاری صفحه، پهنای باند و سرعت ارسال مطالب را به کاربران شود. CDN بهترین مسیر را با در نظر گرفتن ترافیک و تعداد گره‌ها الگوریتم برای بهبود عملکرد برمیگزیند.

کاربرانی که دارای ابزار اتصالی سرعت‌بالا و داشتن فاصله زیاد از سرور بوده با  وقفه در بارگذاری و کیفیت پایین عملکردها مواجه خواهند شد .  CDN باعث شده تا سرعت ارسال (داده) هر کاربر بهینه شده و پهنای باند کاربر افزایش یابد.

CDN یا شبکه توزیع محتوا به نگهداری مطالب وب‌ سایت به‌صورت کش شده بر روی هر سرور پرداخته و با توجه به آدرس IP به معرفی نزدیکترین سرور و فرستادن اطلاعات به آدرس مورد نظر می پردازد.

مزایای CDN چیست؟

مالکان کسب ‌و کار ها باید برای بهینه سازی سایت خود اقدام به تولید محتوا کنند و آن‌ها را در سایت خود نگه‌ دارند ( حتی اگر ساختار سایت را تغییر دهند) و از طرفی دیگر باید تمامی این اطلاعات را در سریع‌ترین زمان ممکن، به کاربران خود که دنبال کننده سایت آن‌ها می‌باشند، ارائه دهند. CDN ( شبکه توزیع محتوا) همان‌طور که گفتیم چون از سرورهای متعددی استفاده می‌کند، باعث می‌شود که سرعت بارگذاری و ارسال داده به مشتریان و در واقع برای ارسال سریع‌تر داده به مالکان سایت‌ها کمک خواهد کرد.

از آنجایی که مالکان کسب و کار اقدام به تولید محتوا می کنند تا سایت خود را بهینه کنند و همچنین باید به ارائه این اطلاعات در سریعترین زمان ممکن به دنبال کننده های سایت خود بپردازند. CDN به دلیل اینکه از چندین سرور استفاده می کند قادر خواهد بود تا سرعت بارگذاری و ارسال داده به مشتریان و  همچنین سرعت ارسال داده به مالکان سایت‌ها را افزایش دهد.

مزایای CDN :

  • از بن بردن توقف‌ها و ترافیک سنگین

زمانی که خواهان بارگذاری فیلم  هستید ممکن است اشکالاتی مانند سرعت ‌پایین اینترنت باعث متوقف شدن عملیات بارگذاری شود و یا عمل بارگذاری زمانگیر باشد اما CDN به شما کمک خواهد کرد تا این مشکل رفع شده و سرعت بارگذاری فیلم افزایش یابد

  • به حداقل رساندن از دست دادن بسته‌ها

CDN باعث بالارفتن کیفیت ارسال بسته ها شده زیرا از ازبین رفتن بسته جلوگیری میکند.

  • افزایش سرعت بارگذاری

CDN از انجایی که از سرورهای متعددی استفاده می کند و اطلاعات سایت را در این سرورها نگه می دارد سرعت بارگذاری افزایش خواهد یافت.

  • معکوس کردن فایل

معکوس کردن فایل از داده در واقه به معنی حفظ اطلاعات در صورت وقوع حوادثی مانند زمین لرزه است زیرا این حوادث ممکن است به سرور آسیب بزند که در این صورت CDN اطلاعات موجود در سرور را حفظ می کند.

  • بهینه کردن ارسال زنده

همانطور که می دانید اساس سایت یوتیوب بر مبنای بارگذاری فیلم می باشد CDN علاوه بر افزایش سرعت دانلود،دیدن انلاین این ویدئو ها را با کیفیت بهتری انجام خواهد داد.

  • توانمندتر کردن شبکه‌های خطی

شرکتها می توانند با استفاده از CDN به صورت تمام وقت خدمات خود را ارائه دهند.

  • ارتقا کیفیت پوشش زنده

مالکان با استفاده از CDN قادر خواهند بود تا بدون نگرانی از کاهش کیفیت، پوشش زنده‌ای از فعالیت‌های خود را ارائه دهند.

  • قابلیت ارتقا دارد

CDN با فناوریهایی که به وجود می آیند می تواند خود را تطبیق دهد.

معایب CDN چیست؟

  • در نقاطی به‌خوبی عمل نمی‌کند

ممکن است نقاطی در ارسال محتوا وجود داشته باشد که باعث شکست در کل زنجیره شود.

  • زمان پاسخ متفاوت

این شبکه از آنجایی که دارای کاربران و کلاینتهای بسیاری می باشد ممکن است به دلیل حجم ترافیک CDN ها زمان پاسخ متفاوت باشد.

  • ممکن است برای رشد کسب‌وکار شما منفعت نداشته باشد

مالکین وب سایتها  ابتدا باید به تحقیق در مورد مشتریان خود پرداخته و CDNرا انتخاب کنند که باعث شود کسب کارشان رشد کندسپس به سراغ خرید CDN بروند. به طور مثال اگر مشتریان آنها در ایران هستند دلیلی برای خرید CDN از خارج از ایران وجود ندارد.

  • مشکل مدیریت محتوا

ممکن است شرکتها از سیستم تولید محتوایی برای تولید محتوای خود استفاده کنند که توسط CDN پشتیبانی نمی شود.

  • نداشتن کنترل مستقیم

تنها هفرادی مه هرائه دهنده ی CDN هستند می توانند به تغییرات در محتوا دسترسی داشته باشند و مالکان این دسترسی را ندارند زیرا ممکن است باعث مشکل شود.

انتخاب یک CDN (شبکه توزیع محتوا)

سوالی که همیشه ذهن مالکان را مشغول می کند این است که کدام نوع شبکه را انتخاب کنند.

برای انتخاب یک CDN  باید عوامل زیر را در نظر گرفت:

  1. پشتیبانی از ارسال انواع فرمت ویدئو
  2. پشتیبانی از ارسال موبایل
  3. دارای لوازم دارای مجوز و محافظت‌شده
  4. دارای قابلیت تجزیه ‌و تحلیل

CDN های رایگان

استفاده از سرویس CDN، برای شما هزینه در بر دارد اما بعضی از شرکت‌ ها، به شما این قابلیت را می دهند که به صورت رایگان از یک سری فایلها در شبکه شان استفاده کنید. این فایلها شامل منابع پرکاربرد در سایتهای اینترتی می باشند  مانند فایلهای کتابخونه‌ای پراستفاده ای‌جکس و جاواسکریپت . فایل jQuery پراستغاده ترین فایل در سرور گوگل می باشد. شما می توانید به‌جای آپلود فایل اصلی  jQuery را در سایت خودتان  و آشاره به آن در src اسکریپت :

scripts/jquery.min.js

به‌صورت مستقیم از این آدرس در src مربوط به اسکریپت استفاده می‌کنید:

http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js

شرکت ماکروسافت اخیرا اعلام کرده که فایلهای مربوط به Microsoft Ajax و jQuery را به‌صورت رایگان در CDN خود قرار داده و شما می توانید استفاده کنید.

 

مزیت استفاده از یک فایل در یک CDN بزرگ مثل گوگل و مایکروسافت چیست؟

مزیت اول : نسب به محل کاربر ، سروری که فایل را زودتر در اختیار کاربر قرار می دهد، انتخاب می‌شود.

مزیت دوم : بسیار از سایت های اینترنتی موجود از CDNهای اعلام‌ شده رایگان (گوگل و مایکروسافت) استفاده می‌کنند و دلیل آن ثابت بودن آدرس فایلها و استفاده همه سایتها از این آدرس می باشد بنابراین کامپیوتر کاربر شما این شانس را دارد که این فایلها رو کامپیوترش قرار گیرد زیرا اگر کاربر، به اولین سایت برود که از این قابلیت استفاده می‌کند، این فایل مثل همه فایلهای دیر برای مرورگر، در‌هارد کامپیوتر دانلود و ذخیره خواهد شد. به‌این‌ترتیب، مرورگر اگر در سایت دیگری به همین آدرس فایل برسد، آن را دیگر دانلود نمی‌کند و به همان فایلی که قبلاً دانلود کرده رجوع و از آن استفاده خواهد کرد. بنابراین شما می‌توانید به‌اندازه حجم آن فایل، سرعت لود شدن سایت خود را افزایش دهید.

 

چند CDN محبوب

CDN های رایگان شامل : Coral Content Distribution Network ،FreeCast ،CloudFare و Incapsula می باشند. شرکت‌های CND محبوب شامل: Akamai ،Amazon CloudFront ،CloudFlare ،KeyCDN ،MaxCDN می‌باشند.

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد پروتکل OPENFLOW در شبکه

OpenFlow به شما این امکان را می دهد تا سوییچ ها و مسیریابها را از راه دور کانفیگ کنید. سوییچ ها از دو بخش کنترل و انتقال تشکیل شده اند.وظیفه بخش کنترل این است که با استفاده از پروتکل‌های مسیریابی، درگاه خروجی را با توجه به آدرس مقصد برای بسته‌های ورودی تعیین کرده و این آدرس را در جدول مسیریابی ثبت کند. بخش انتقال، وظیفه ی بخش انتقال این است که با توجه به جدول مسیریابی بسته ها را از درگاه ورودی به درگاه خروجی انتقال دهد.کاربرد پروتکل OPENFLOW در شبکه

پروتکل OPENFLOW چیست؟

پروتکل OpenFlow یک پروتکل رایج ارتباطی بین کنترلر و سوئیچ‌ در شبکه می باشد. به سوئیچی که از این پروتکل پشتیبانی می‌کند، سوئیچ OpenFlow گفته می شود. هر سوییچ OpenFlow از  یک یا چند جدول مسیریابی و یک جدول گروه تشکیل شده است که عمل کنترل و انتقال را انجام می دهد.

این پروتکل قادر است به عنوان واسط برای برقراری ارتباط بین سوئیچ‌های SDN و کنترلر SDN عمل کند. کنترلری که از این پروتکل پشتیبانی می‌کند،  بر روی پورت پیش‌فرض 6633 (در نسخه‌های بالاتر بر روی پورت 6653) گوش می‌دهد و منتظر است تا سوئیچ‌های OpenFlow از طریق این پورت متصل شوند. طریقه ی اتصال سوئیچ OpenFlow به کنترلر از طریق یک اتصال TCP که ممکن از SSL نیز باشدصورت می گیرد و از آن به بعد اختیارات این سوئیچ در دست کنترلر SDN قرار می‌گیرد.کاربرد پروتکل OPENFLOW در شبکه

در معماری شبکه نرم‌افزار محور، وظیفه ی کنترل از سوئیچ‌ حذف‌ می شود  و سوئیچ‌ تنها وظیفه انتقال بسته‌ها از درگاه ورودی به درگاه خروجی بر اساس اطلاعات درج‌ شده در جدول مسیریابی را بر عهده دارد. وظیفه فراهم کردن اطلاعات مسیریابی در شبکه به عهده کنترلر شبکه است که به‌صورت مستقل از سوئیچ‌ در شبکه قرار می‌گیرد و معمولاً تعدادی سوئیچ‌ در شبکه را تحت کنترل خود قرار می‌دهد.

یک کنترلر در شبکه با استفاده از پروتکل OpenFlow می‌تواند به سویچ وصل شود و اطلاعات مسیریابی را در جدول مسیریابی سویچ اضافه یا حذف کند یا آن‌ها را تغییر دهد. هر ردیف از جدول مسیریابی دارای دو قسمت اصلی است، قسمت شرط و قسمت دستورالعمل. سویچ بسته‌های ورودی را با شروط هر ردیف جدول مسیریابی مقایسه می‌کند و در صورت تطابق، دستورالعمل تعریف‌شده در قسمت دوم آن ردیف از جدول مسیریابی را اجرا می‌کند. دستورالعمل امکان دارد شامل انتقال به یک درگاه خروجی، حذف بسته، فرستادن بسته به کنترلر و غیره باشد.

عمل تطابق بسته با شرط یا شروط تعریف‌شده در هر ردیف از جدول مسیریابی، از جدول اول شروع می‌شود و امکان دارد در جدول‌های اضافی دیگر هم انجام گردد. کمپانی‌های بزرگی از قبیل سیسکو، ای‌بی‌ام، اچ پی، جونیپر و غیره اعلام کردند که از OpenFlow در محصولات خود پشتیبانی می‌کنند.

 

در Match Field یا همان فیلد انطباق قادر خواهید بود ویژگی‌های سرآیند جریانی که می‌خواهید سیاستها را برای آن اعمال کنید ،مشخص کنید.

 

Actions ،  اقداماتی است که شما می خواهید بر روی یک جریان خاص اعمال شود. به‌طور مثال می‌خواهیم اگر بخواهید تمامی بسته‌های FTP که به سوییچ وارد می شود را دور بریزید می‌توانید از drop استفاده کنید.

 

جزییات پروتکل OPENFLOW

هر پیام OpenFlow با یک ساختار هدر مشابه شروع خواهد شدکه این ساختار داارای 3 قسمت می باشد : قسمت اول، فیلد version است که  ورژن OpenFlow مورداستفاده در پیام را نشان خواهد داد. قسمت دوم، فیلد  length  بوده که  محل اتمام پیام در byte stream است (از اولین بایت هدر) را نشان می دهد. قسمت سوم و آخرین قسمت ،xid یا شناسه تراکنش می باشد، که مقدار آن منحصربه‌فرد بوده و ارتباط بین درخواست‌ها و پاسخ‌ها را مشخص می کند. فیلد type هم که  نوع پیام و چگونگی تفسیر پیلود را نشان می دهد به ورژن وابسته می باشد.

 

نقاط قوت و نقاط ضعف OpenFlow

سیسکو توانسته  یک کنترلر کامل به نام Cisco Extensible Network Controller که OpenFlow می باشد را ابداع کند. بعضی از سوئیچ‌های سیسکو Agentهای OpenFlow را دارا می باشند و نقشه‌ی راه مستلزم وجود Agent‌های تحت پشتیبانی، روی اکثر محصولات روتینگ و سوئیچینگ سیسکو می باشند.

OpenFlow همچنین قادر است تا به پشتیبانی از روند مدیریت مبتنی بر Policy، در داخل شبکه بپردازد.  OpenFlow ای مناسب  است که به‌ پیش بردن سیاست‌های از پیش‌ تعریف‌ شده، برای تفکیک سازی شبکه، اکتفا کند. علاوه بر دارا بودن قابلیت‌هایی مانند: تطبیق گردش و Forwarding، محصولات بعدی که خصوصیات OpenFlow را دارا می باشند، به معرفی روش‌های جدیدی برای پیاده‌سازی ساده‌ی کیفیت خدمات (QoS) و اندازه‌گیری گردش پرداخته اند.

حوزه‌ های برنامه‌نویسی شبکه که خارج از مقیاس فعلی OpenFlow هستند:

تسهیلات برای مدیریت و مانیتورینگ عناصر پایه تجهیزات

مدیریت Image سیستم‌عامل، مدیریت سخت‌افزار، به‌کارگیری Zero-Touch، راه‌اندازی رویداد، اطلاعات مکان المان و غیره

قابلیت تأثیر مستقیم بر رفتار Forwarding یک المان شبکه

بهره‌گیری از پایگاه “مسیریابیِ اطلاعات/پایگاه ارسال اطلاعات” یا به‌اختصار “RIB/FIB”، وضعیت مسیر، اعلان‌های پروتکل مسیریابی، مسیرهای Add/Delete و پشتیبانی از درخت پوشای وسیع

بهره‌گیری از ظرفیت Packet داده

رمزنگاری On-Box و VPN، الگوریتم‌های رمزنگاری سفارشی‌سازی‌شده، بازرسی دقیق Packet، آگاهی برنامه در صورت نیاز به بررسی ظرفیت، قابلیت تزریق Packetها به جریان شبکه

به‌کارگیری خدمات:

OpenFlow قادر نیست سرویس را روی یک المان شبکه به صورت مستقیم معرفی کند. نمونه‌ای از این سرویسهایی که OpenFlow  قادر به معرفی مستقیم آنها روی یک المان نیست عبارتند از

  • Firewall
  • خدمات برنامه‌ای حوزه‌های وسیع (WAAS)،
  • نرم‌افزار سیستم حفاظت در برابر ورود غیرمجاز یا Broadband Network Gate ،IPS یا به‌اختصار BNG با قابلیت SDN،
  • مانیتورینگ نمودن ویدئو
  • و …….

صفحه کنترل توزیعی و APIها:

اتکای OpenFlow به یک صفحه کنترل مرکزی، باعث محدود شدن گزینه های مربوط به زمان اجرای برنامه می شود.

بهترین مقیاس OpenFlow زمانی است که ذر یک مدل کنترلی ، گردش‌ها به‌صورت آماری تعریف‌شود و سیاست‌ها به المان‌های شبکه تحمیل گردند. مقیاس‌پذیری کنترلر، زمانی باعث به وجود آمدن دغدغه می شود که  به اصلاح پویای Policy در واکنش به شرایط پویای شبکه باشد (مانند خطاهای سخت‌افزاری دستگاه یا سایر رخدادهایی که روی دسترس‌پذیری لینک یا خدمات اثر می‌گذارند) نیاز باشد

رویایی بزرگ‌تر برای برنامه‌نویسی شبکه

رویای سیسکو ایجاد برنامه‌نویسی حقیقی شبکه برای فناوری (Software Defined Networking (SDNبوده تا با این کار امکان نوشتن برنامه ها یی که در لحظه اطلاعات را از شبکه دریافت کنند  و با استفاده از این اطلاعات سیاستهای مناسب را تعیین کنند و در آخر این سیاستها از طریق ابزارهایی مانند OpenFlow ،onePK یا سایر ابزارها به المان‌های شبکه تحمیل خواهند شد

این مدل Closed-loop به اتصال مستحکم برنامه‌های “شبکه به کسب‌وکار” منجر می شود و به برنامه‌ها این امکان را می دهد تا  به هماهنگ کردن منابع شبکه بپردازند که این امر سناریویی را امکان پذیر می کند که در این سناریو دستگاه‌های شبکه به برای تشخیص تغییرات ترافیک ، خود به ارائه‌ی تجزیه‌ و تحلیل پرداخته، که این تغییرات نشان‌دهنده‌ی موجی در ترافیک یک برنامه‌ی خاص خواهد بود. اصلاح Policy  توسط برنامه‌ی Orchestration امکان پذیر خواهد بود تا پیکربندی مجدد شبکه انجام شود که این کار باعث می شود که سرانجام تجربه‌ی کاربر و عملکرد برنامه به صورت هم زمان بهینه سازی ش.ند.

بررسی دیدگاه سیسکو به فناوری SDN

از انجایی که اکثر سازمان‌های بخش عمومی خود را برای Big Data، موج ترافیک ویدئویی، محیط‌های BYOD و محاسبات Cloud آماده می کنند، برنامه‌نویسی رفتار شبکه قابلیتی ارزشمند برای آن‌ها محسوب خواهد شد.

محققان دانشگاهی و علمی موفق به اعمال قابلیت برنامه‌نویسی شبکه  در تسهیل نمودن اشتراک داده در مؤسسات و همچنین در به‌کارگیری انواع جدید برنامه‌های محاسبات توزیعی شدند.  انها همچنین توانستند  پروتکل OpenFlow را جایگزین روش‌های سنتیِ پشتیبانی شده است.

برخی محصولات سیسکو علاوه بر داشتن Imageهایی باقابلیت OpenFlow دارای یک نقشه‌ی راه تعریف‌شده برای بسط و گسترش پشتیبانی از OpenFlow نیز هستند.

شرکت سیسکو معماری “محیط شبکه‌ی باز یا (Open Network Environment (ONE” را با عنوان یک رویکرد چندوجهی به برنامه‌نویسی شبکه ارائه کرد که استوار بر سه ستون است:

۱- بسته‌ای از محصولات، جهت ارائه‌ی پوشش مجازی، سرویس‌های مجازی و قابلیت‌های Orchestration منبع در DataCenter

۲- کنترلر و Agentهای OpenFlow که آماده‌ی استفاده می‌باشند.

۳- مجموعه‌ای از واسط‌های کاربری برنامه‌نویسی (APIها) که مستقیماً روی سوئیچ‌ها و روترها قرار می‌گیرند تا خصوصیات موجود OpenFlow را ارتقا دهند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

امنیت روتر میکروتیک در شبکه

در بعضی مواقع روتر شما ممکن است به حملات شبکه ای آلوده شود که برای ایمن سازی روتر خود و جلوگیری از آسیب پذیری آن در این مقاله به دو روش پرداخته شده است.

بنابراین در صورتی که روتر شما آلوده شده باشد برای اطمینان از رفع آلودگی احتمالی و جلوگیری کردن از آسیب مجدد لازم است اقدامات زیر انجام شود.شما می توانید یکی از روشهای آمده در مقاله را برای برطرف کردن مشکل خود انتخاب کنید. امنیت روتر میکروتیک در شبکه

مراحل ایمن سازی و امنیت روتربرد های میکروتیک:

    • روش اول: روتر را به تنظیمات اولیه و کارخانه ای خود برگردانید و دوباره آن را به روز رسانی کنید.
    • روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

روش اول: بازگردانی به تنظیمات کارخانه‌ای و تنظیم مجدد روتر

1) بازگردانی به تنظیمات کارخانه‌ای

در این روش شما باید  Reset Factory کردن روتر خود آن را به تنظیمات کارخانه ای برگردانید. شما می توانید از دستور زیر برای این کار استفاده کنید.

system reset-configuration no-defaults=yes

2) بروز رسانی روتربرد میکروتیک

کانفیگ اولیه را روی روتر میکروتیک انجام دهید و به اینترنت دسترسی پیدا کنید و از دستور زیر استفاده نمایید.

/system package update
check-for-updates once
:delay 3s;
:if ( [get status] = "New version is available") do={ install }

همچنین می توانید به سایت https://mikrotik.com/download  مراجعه کرده و  متناسب ترین Package را انتخاب کنبد و با Drag کردن بر روی روترتان، بروزرسانی را با موفقیت انجام دهید.

3) غیرفعال سازی سرویس‌های غیرضروری

برای اینکه بتوانید سرویس هایی که فعلا نیاز به استفاده از آنها نداریم را غیر فعال کنید می توانید از کد دستوری ip service disable استفاده می کنید.

/ip service disable [find name=telnet]
/ip service disable [find name=ftp]
/ip service disable [find name=www]
/ip service disable [find name=www-ssl]
/ip service disable [find name=api]
/ip service disable [find name=api-ssl]
/tool bandwidth-server set enabled=no
/ip dns set allow-remote-requests=no
/ip socks set enabled=no
/tool romon set enabled=no

4) استفاده از پروتکل SSH

در صورتی که بخواهید ضریب امنیتی را در روتر بالا ببرید می توانید از پروتکل رمزنگاری SSH استفده کنید. که برای فعال سازی آن باید دستور زیر را وارد کنید.

/ip ssh set strong-crypto=yes

5) غیرفعال نمودن Package های غیرضروری

از دستور زیر برای دیدن Package های نصب‌شده و همچنین وضعیت این Package ها استفاده می شود.

/system package print

برای غیر فعال کردن  Package های غیرضروری در روتر از دستورات زیر استفاده کنید .

/system package disable ipv6
/system package disable mpls
/system package disable hotspot

6) تغییر شماره پورت سرویس‌های کاربردی

شماره پورت مربوط به سرویس‌های RouterOS با استفاده از دستور زیر قابل مشاهده می باشد.

/ip service print

برای تغییر شماره پورت مربوط به یک سرویس در روتر می توان از دستور زیر استفاده کرد.

/ip service set ssh port=1284

7) اختصاص ACLجهت دسترسی به سرویس‌های کاربردی

برای اینکه تنها تعداد مشخصی IP و یا Network به روتر دسترسی داشته باشند می توان از  Access List استفاده کرد. با کاهش تعداد IP هایی به روتر دسترسی دارند  سطوح حملات کاهش یافته و امنیت روتر افزایش می یابد .

توجه : در صورتی که  ACL را تعریف کنید دسترسی به سرویس‌ها فقط از این طریق خواهد بود.

/ip service set ssh address=192.168.1.0/24
/ip service set winbox address=192.168.1.0/24

8) ایجاد رمز عبور پیچیده برای حساب‌های کاربری

در حملات Brute Force Login در صورتی مهاجم وارد سیستم می شود که رمز عبور پیچیده نبوده و طول کمتر از 10 کاراکتردارد که این کار باعث می شود که در کمتر از چند دقیقه رمز عبور شکسته شود. در صورتی که از رمز عبوری با مشخصات زیر استفده شود می توان زمان شکستن رمز عبور را افزایش داد

  • حداقل 12 کاراکتر
  • ترکیب کارترهای عدد، حروف بزرگ و کوچک و کاراکترهای خاص
/user set admin password=#123xX&123"%

9) بلاک نمودن درخواست DNS از WAN Interface

/ip firewall filter
add action=drop chain=input comment="BLOCK DNS REQUEST ON WAN INTERFACE"
dst-port=53 in-interface=pppoe-out1 protocol=udp
آشنایی سرویس broadband

ایمن سازی و امنیت روتربرد های میکروتیک

روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

از انجایی که در این روش یک Attacker پالیسی ها، Rule ها و دسترسی‌های ناخواسته‌ای را در روتر ایجاد کرده و از طریق این دسترسی‌های ایجاد شده کارهای مختلفی را بر روی روتر موردنظر انجام می دهد باید به روتر موردنظر متصل شوید و به بررسی قسمت‌های مختلف برای  اطمینان از موارد ناخواسته بپردازید.امنیت روتر میکروتیک در شبکه

1) حذف اکانت های ناخواسته از قسمت System – Users

دقت کنید که زمان اتصال به روتر از چه نوع حساب کاربری استفاده می کنید. تمامی اکانتها را بررسی کنید و اکانتهای ناخواسته را حذف کنید

2) حذف Rule های ناخواسته از قسمت Firewall – Filter Rules

در این قسمت یک Attacker ممکن است زمانی که سطح دسترسی‌های مختلف ایجاد کند یا سرویس‌های مختلف را ببندد  کارکرد روتر در شبکه را مختل کند. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

3) حذف Rule های ناخواسته از قسمت Firewall – NAT

این قسمت می تواند آدرس‌های IP را به آدرس‌های مختلف ترجمه کند .همچنین از این قسمت می‌توان برای هدایت ترافیک به مقصدهای نامشخص استفاده کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

4) حذف اسکریپت‌های ناخواسته از قسمت System – Script

با استفاده از این قسمت یک Attacker می تواند  اسکریپت‌های مختلف را در روتر شما ایجاد کند و در بازه زمانی مختلف باعث شود تا  فرمان‌های مختلفی بر روی روتر شما اجرا شود. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

5) حذف اجرای Script مختلف در بازه‌های زمانی مختلف System – Scheduler ناخواسته بر روی روتر

در این قسمت می توان Script مختلف را در بازه‌های زمانی برای Script ناخواسته اجرا کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

آشنایی سرویس broadband
برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

عملکرد لینک رادیویی RAy در شبکه

لینک رادیویی RAy توسط شرکت راکام تولید می شود. این شرکت از سال 1989 تا کنون در جمهوری چک به فعالیت پرداخته و محصولاتی مانند : مودم‌های رادیویی، روترهای سلولی (GPRS/EDGE) و  تکنولوژی لینک‌های مایکروویو را ارائه می دهد. اولین نمونه لینک‌های مایکروویو RAy در سال 2009 تولید شد.عملکرد لینک رادیویی RAy در شبکه

لینک رادیویی RAy چیست؟

RAy یا لینک ماکروویو شرکت راکام ،  لینک ماکروویو نقطه به نقطه (point-to-point) پر سرعت را ارائه می دهد که این لینک ماکروویو مناسب برای تمامی شرایط  آب‌ و هوایی بوده همچنین این نحصول قابلیت این را دارد که در پرترافیک‌ترین و شلوغ‌ترین محل‌ها کارایی خود را از دست نداده و بدون اینکه کارایی خو را کاهش دهد به فعالیت خود ادامه می دهد. این محصول مقاوم در برابر نویزها می باشد. این لینک ماکروویو شرکت راکام همچنین دارای قابلیت اتصال وای فای بوده که برای کانفیگ مورد نیاز می باشد و همین امر باعث شده تا نظر مهندسین به این محصول جلب شود.عملکرد لینک رادیویی RAy در شبکه

 

آشنایی با لینک رادیویی RAy

این محصول همچنین در مکانهای شلوغ پرکاربرد بوده و همین امر باعث شده تا توسط شرکتهایی که ارائه دهنده ی اینترنت می باشند استفاده شود.RAy همچنین در محل های ناهموار و برای فواصل بیش از 18 کیلومتر در بین لینکهای مایکروویو گزینه مناسبی می باشد.این محصول از پایداری خوبی برخوردار می باشد زیرا دارای حساسیت بالا در تک تک اجزای خود است.

محیطهایی که RAy در آن نصب می شود شامل  محیط‌های باز و خارج از محل می باشد.  RAy3 در سال 2019 به بازار عرضه شد این محصول  سومین نسل از این سری محصولات بود. RAy3  دارای مزیتهایی مانند: داشتن استانداردهای جدید ،بهبود چشمگیر در سرعت ارسال داده‌ها تا Gbps FDD1 و بهبود امنیت در ارسال داده ها است که این مزیتها به توسعه و پیشرفت این محصول کمک ایانی کرده است. وجود گزینه Asymmetric Channels و استفاده از آن در محصول فوق، باعث شده تا این محصول به یکی بهترین انتخابها برای لایسنسFree-Bands تبدیل شود.عملکرد لینک رادیویی RAy در شبکه

کاربرد لینک رادیویی RAy

عملکرد و قابلیت‌های RAy

از این محصولبه عنوان محصولی با بیشتریت قدت و توان یاد می شود زیرا محصول  در محیطهای شبکه ای  دارای پایداری در شرایط سخت است. این دستگاه قابلیت این را دارد که لینکهای پر سرعت را ارائه دهد و دلیل آن وجود کانالهیی با پهنای باند متفاوت است. این محصول تحت شرایط سخت و در طیفهای محدود می تواند مورد استفاده قرار گیرد.

محصول RAy دارای پایداری بالایی است زیرا در ساخت این محصول از قاب آلومینیمی ریخته‌گری شده و محافظ الکترواستاتیکی استفاده شده که این امکان را فراهم می کند تا در همه‌ی شرایط آب‌ و هوایی قابل استفاده باشد. شرکت راکام تمامی تست‌ها را تحت شبیه سازهای عملکردی در شرایط واقعی انجام داده و نتیجه تستها نشان داد که هیچگونه مشکلی در عملکرد به وجود نخواهد آمد.

کار کردن با RAy بسیار آسان است زیرا کوچک و سبک می باشد همچنین با استفاده از پنل‌های خورشیدی میتوان انرژی آن‌را تامین کرد.

 

آشنایی با لینک رادیویی RAy و کاربرد لینک مایکروویو RAy

تکنولوژی کانال‌های نامتقارن (Asymmetric Channels)

در RAy  تکنولوژی نوینی با نام کانالهای نامتقارن بکار رفته که این تکنولوژی این امکان را برای این محصول فراهم می کند تا در طیف‌های گوناگون همراه با پهنای باندهای مختلف و سرعت متغیر در ارسال یا دریافت دیتاها مورد استفاده قرار گیرد.

مدیریت و نصب RAy از لحاظ امنیتی

برای مدیریت لینکهای مایکروویو RAy  ازاپلیکیشن موبایلی RAy استفاده می شود. این اپلیکیشن قادر است تا سرعت نصب ، کانفیگ و راه‌اندازی را افزایش دهد و محاسبه لینک در این اپلیکیشن به راحتی انجام خواهد شد.

  • مزیتهای منحصر به فرد این محصول شامل:
  • مکانیزم امنیتی ارسال و دریافت داده‌ها
  • مدیریت کنترل دسترسی پیشرفته
  • حفظ یکپارچگی شبکه
  • امکان تعریف چندین دستور امنیتی قدرتمند در زمینه امنیت سایبری
  •  داشتن چندین دسترسی‌ برای مدیریت RAy از طریق چندین دستگاه موجود (تغییر سطح امنیت توسط کاربر) .

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

انواع تکنولوژی مجازی سازی شبکه در IT

مجازی سازی  در دنیای امروز که کامپیوترها دارای CPU و RAM های پر سرعت و گران قیمت می باشند بسیار حائز اهمیت است زیرا می تواند راندمان اجزاء سخت افزاری و نرم افزاری را بالا ببرد و همچنین می تواند با داشتن منابع کم ، کارایی و اثربخشی را بالا برد و این کار را تنها با به وجود آوردن لایه ای به نام لایه مجازی سازی شده در بین اجزا سخت افزاری انجام می دهد که در نهایت به شکل گیری ماشین مجازی می انجامد و این ماشین مجازی قادر خواهد بود تا چندین سیستم عامل را در یک سیستم واحد اجرا کند.انواع تکنولوژی مجازی سازی شبکه در IT

 

انواع تکنولوژی مجازی سازی شبکه در مخابرات و IT:

1.مجازی سازی سیستم عامل یا ماشین مجازی (OS Virtualization/Virtual Machine)

2.مجازی سازی سرور-اپلیکیشن (Application-Server Virtualization)

3.مجازی سازی اپلیکیشن (Application Virtualization)

4.مجازی سازی اجرایی/مدیریت (Administrative Virtualization)

5.مجازی سازی شبکه (Network Virtualization)

6.مجازی سازی سخت افزار (Hardware Virtualization)

7.مجازی سازی ذخیره اطلاعات (Storage Virtualization)

 

این تکنولوژی بر روی زیر ساخت‌ها، سیستم‌های اتوماسیون و شبکه های سازمانی نتاثیر گذاشته و فراد از امکانات زیادی برخوردار خواهند بود.

1.مجازی سازی سیستم عامل یا ماشین مجازی (OS Virtualization/Virtual Machine)

یکی از متداول ترین تکنولوژی در انواع تکنولوژیها در حوزه مجازی سازی ،مجازی سازی سیستم عامل یا ماشین مجازی می باشد که قادر است چندین سیستم عامل را در یک سیستم واحد اجرا کند که این امر باعث صرفه جویی در هزینه شده و سرعت انجام کارها را بالا می برد.

 

2.مجازی سازی سرور-اپلیکیشن (Application-Server Virtualization)

این نوع تکتولوژی که به عنوان  Advanced Load Balancing به کار می رود و باعث گسترش اپلیکیشن‌ها از طریق سرورها و بالعکس می شود که این کار باعث برداشته شدن بار اضافی از روی سرورها شده و از overload و down سرورها جلوگیری می کند. این تکنولوژی باعث می شود که سرورها و اپلیکیشن ها به راحتی مدیریت شوند و می توان با استفاده ار این اپلیکیشن مدیریت یکپارچه را بر روی تمامی آنهابه صورت یک سیستم واحد انجام داد که این کار امنیت شبکه را بالا می برد  زیرا تنها یک سرور بر روی شبکه Public قابل مشاهده است و مابقی سرورها پشت یک appliance امنیتی در نقشreverse proxy مخفی می باشند.

 

3.مجازی سازی اپلیکیشن (Application Virtualization)

در این تکنولوژی اپلیکیشن‌ها برروی کامپیوترهای مختلفی قابل اجرا هستند و همچنین برنامه ها از RAM و CPU مرکزی که در یک سرور ذخیره شده برای اجرا استفاده می کنند.همانطور که می دانید سرویس‌های ترمینال مایکروسافت (Microsoft Terminal Services) و برنامه‌های تحت Cloud مثالهایی ار این تکنولوژی هستند که باعث بهبود انتشار آپدیت های امنیتی سرویس مایکروسافت و ساده تر شدن پروسه حذف نرم افزارها می شود.

 

 

4.مجازی سازی اجرایی (Administrative Virtualization)

یکی از ناشناخته ترین مجازی سازیها مجازی سازی اجرایی/مدیریتی می باشد زیرا در دیتاسنترها استفاده می شود.

مجازی سازی administration یا management به تقسیم نقش‌ها و وظایف مدیریتی از طریق user یا group policy ها می پردازد. اگر شما بخواهید بعضی از گروه ها فقط دسترسی خواندن دیتای سرورهای خاص فایلهای برنامه، infrastructureها و roleهای تعریف شده را داشته باشند اما امکان تغییر بر روی آن‌ها را نداشته باشند می توانید از این مجازی سازی استفاده کنید.

 

5.مجازی سازی شبکه (Network Virtualization)

این مجازی سازی شامل مواری همچون مدیریت مجازی IP،مواردی دیگر که از طریق ابزارهایی مانند NIC، سوئیچ‌ها، تگ‌های VLAN و جداول مسیریابی (Routing Tables) امکان پذیر است، می شود.

6.مجازی سازی سخت افزار (Hardware Virtualization)

از انجایی که این نوع مجازی سازی بی شباهت به مجازی سازی سیستم عامل نیست . همچنین در بعضی موارد به مجازی سازی سخت افزار برای مجازی سازی سیستم عامل نیاز است.در این نوع مجازی سازی می توان به تک تک اجزای دستگاه کارها و وظایف مختلفی داد.

 

7.مجازی سازی فضای ذخیره سازی اطلاعات (Storage Virtualization)

در این نوع مجازی سازی مجموعه ای از سرورها توسط یک سیستم ذخیره سازی مجازی مدیریت می شوند.سرورها از محل دقیق ذخیره اطلاعات اگاه نبوده و نرم افزار باید ظرفیت دستگاهها را شناسایی کرده و از ظرفیت موجود به عنوان استخر ذخیره سازی (Pool of Storage) استفاده کرده و آن را در احتیاز ماشین های مجازی قرار دهد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.