حذف پیام های تاریخ گذشته در واتس آپ

یکی از قابلیت‌هایی که کاربران واتس آپ مدت‌ها منتظر آن بودند، قابلیت حذف پیام است، قابلیتی با نام Delete For Every One. این قابلیت هم اکنون برای هر دو سیستم عامل اندروید و iOS در دسترس است.

قابلیت حذف پیام به کاربران واتس آپ امکان می‌دهد که پیام‌‌های ارسالی خود در چت‌‌های خصوصی و یا گروه‌‌ها را که به اشتباه ارسال شده است، پاک کنند. بی‌اغراق می‌توان این قابلیت را یکی از بهترین قابلیت‌‌هایی دانست که طی این سال‌‌ها به واتس آپ اضافه شده است.حذف پیام های تاریخ گذشته در واتس آپ

اما کاربران واتس آپ تنها تا 7 دقیقه بعد از ارسال پیام می‌توانستند از قابلیت حذف پیام استفاده کنند که این محدودیت برای هر دو چت‌‌های خصوصی و گروهی وجود داشت. اما اگر بعد از این 7 دقیقه زمان طلایی کاربری بخواهد پیامی ‌را حذف کند چطور؟ آیا امکانی برای انجام این کار وجود دارد؟ بله یک ترفند عالی برای این کار هست!حذف پیام های تاریخ گذشته در واتس آپ

شرکت خدمات مهندسی تیلاتل توانسته است باگی را در واتس آپ پیدا کند که به واسطه آن می‌توان بعد از حتی 7 دقیقه هم پیام‌‌ها را حذف کرد. جالب اینجاست که این بار محدودیت زمانی به 7 روز رسیده است! بعلاوه می‌توان پیام‌‌های خوانده شده را هم حذف کرد.- پشتیبانی شبکه حذف پیام های تاریخ گذشته در واتس آپ

 

اما چگونه از این باگ استفاده کنیم؟ برای استفاده از این باگ تنها باید چند گام ساده زیر را طی کنید:

1- به بخش تنظیمات تلفن همراه خود بروید.

2- وای فای و داده‌‌های تلفن خود را غیرفعال کنید.

3- از بخش تنظیمات تلفن هوشمند، وارد بخش اپلیکیشن‌‌ها شوید.

4- اپلیکیشن واتس آپ را انتخاب کنید و گزینه Force stop را برگزینید.

5- دوباره به صفحه اصلی تنظیمات تلفن همراه برگردید.

6- گزینه Date & Time را انتخاب کنید.

7- تنظیمات اتوماتیک ساعت و تاریخ (Automatic date & time) را غیرفعال کنید.

8- حالا تاریخ و ساعت گوشی هوشمند خود را دقیقا به همان تاریخ و ساعتی تغییر دهید که پیام را ارسال کرده‌اید.

9- حالا دوباره برنامه واتس آپ را باز کنید و به سراغ پیام ارسالی خود بروید.

10- روی پیام ضربه بزنید و گزینه Delete را انتخاب کنید.

11- در کمال تعجب می‌بینید که هر دو گزینه Delete for me و Delete for everyone نمایش داده می‌شود!

12- حالا گزینه Delete for everyone را انتخاب کنید تا به جای پیام حذف شده عبارت This message was deleted نمایش داده شود.

به همین راحتی واتس آپ گول می‌خورد و می‌توانید حتی بعد از 7 دقیقه طلایی هم پیام‌‌های دلخواهتان را از چت‌‌های خصوصی و یا گروهی پاک کنید. تنها این مسئله را در نظر بگیرید که پیام چند دقیقه دیرتر از شما، روی گوشی گیرنده حذف می‌شود.حذف پیام های تاریخ گذشته در واتس آپ

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ تماس خروجی در گرنداستریم

کانفیگ تماس خروجی در گرنداستریم

در این مقاله قصد داریم که به شما نحوه ی کانفیگ تماس خروجی در گرنداستریم را آموزش دهیم .

شما باید تماسهای ورودی و خروجی  هر پورت را به سمت مقصدی خاص هدایت کنید که برای تفکیک این تماسها از DID  استفاده خواهید کرد برای این کار ایتدا وارد تنظیمات گرند استریم شده و مسر زیر را دنبال کنید :

Settings >> Channels Settings >> Calling to VoIP >> User ID

سپس در User ID شما می توانید به تفکیک هر پورت بپردازید.

همانطور که در شکل قابل مشاهده می باشد می بینید که مسردهی پورت یک به DID 300 و پورت دو به DID 301 و پورت سه و چهار به DID 302 است.

شکل زیر نیز مربوط به سرور ایزابل بوده که در این سرور هم شما خواهید توانست از DID  استفاده کرده و مقصد تماسها را مشخص کنید

تفکیک تماس های خروجی

برای اینکه شکا بتوانید تماسهای خروجی خود را تفکیک کنید باید به تعریف یک SIP Trunk  به ازای هر پورت بپردازید و برای انجام این کار مسیر زیرا طی کنید:

Account >> User Account

همانطور که دشکل زیر مشاهده می کنید باید برای هر کانال به تعریف یک UserID و Password  بپردازید.

بعد از تعریف یوزر و پسورد برای هر کانال شما باید مسیر زیر را طی کرده:

 FXO Lines >> Dialing >> Port Schedule Schema

و  گزینه Use SIP User Account Scheduling را پیدا کرده و  گزینه Yes را نتخاب کنید .

تنظیمات مربوط به گرند استریم به اتمام رسید حال وارد منوی ایزابل  شوید و به ساخت یک SIP Trunk مطابق با شکل زیر بپردازید.

در این قسمت باید نام ترانک را با نامی که در گیتوی گرنداستریم به عنوان SIP UserID تعریف کردید یکی باشد و Secret  نیز همان پسوردی ایست که برای SIP UserID  قبلا تعریف کرده اید . در قسمت host هم باید IP مربوط به گیتوی گرند استریم را وارد کنید

نام ترانک که دراین شکل 300 است باید همان نامی باشد که در گیتوی گرنداستریم به عنوان SIP UserID قبلا تعریف کرده بودیم و Secret نیز همان پسوردی است که قبلا در گرنداستریم تعریف شده بود . برای  hostباید هم آی پی گیتوی گرنداستریم باید قرار داده شود .

host=192.168.1.200

fromuser=300

secret=300

type=friend

qualify=yes

dtmfmode=rfc2833

context=from-trunk

disallow=all

allow=alaw,ulaw

port=5060

insecure=very

در مرحله اخر که مربوط به تعریف Outbound Route می باشد شما قادر هستید ترانکی را انتخاب کنید که تماس خروجی از روی آن صورت پذیرد .همین کار را برای پورتهای دیگر نیز انجام دهید.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ inbound و Outband

کانفیگ inbound و Outband در الستیکس و نیوراک

در این مقاله ما قصد داریم که به کانفیگ inbound و Outband در الستیکس و نیوراک بپردازیم این کانفیگ در شرایطی که ترانکی بین الستیکس و نیوراک بوده انجام می شود.

ممکن است شما بخواهید کار کنید که برخی ار داخلی ها بتوانند از خط های خاصی استفاده کنند

مثال:

استفاده داخلی 801 در هنگام تماس های خروجی از پورت 1 یا FXO 1

استفاده داخلی 802 در تماس های خروجی از خط 2 یا FXO 2

انتقال تماس های ورودی به پورت 1 FXO به داخلی 801

انتقال تماس های ورودی به پورت دو FXO به داخلی 802

برای انجام این کار ابتدا وارد منوی نیوراک شده و مسیر زیر را طی کنید:

 Basic >> SIP

سپس Auto SIP Port Selection را پیدا کرده و مقدار 10 را وارد کنید .

سپس به مسیر :

Routing >> Routing table

رفته تنظیمات مورد نظر خود را مطابق شکل وارد کنید.

IP    CPN801   ROUTE     FXO    1

خط روت بالا به معنی این است که  زمانی که داخلی 801 با بیرون تماس می گیرد از پورت یک FXO خارج شود .

FXO     X    ROUTE     IP     192.168.1.248:2468

 خط روت بالا  به معنی هدایت تماس های ورودی به پورت های FXO به سمت الستیکس می باشد.

اگر شما خواهان هدایت تماس های ورودی به پورت های FXO به داخلی خاصی هستید باید از DID  استفاده کنید.

بذای استفاده از DID  اینتدا مسیر زیر را طی کند:

 Line >> Trunk

Binding number را پیدا کرده و  801 را وارد کنید . با این کار شما تمام تماس های ورودی از پورت FXO1 را به داخلی 801 هدایت خواهید کرد و کاری که شما خواهان انجام آن بودید انجام شده است.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ CME در روترهای سیسکو

کانفیگ CME در روترهای سیسکو

در این مقاله ما قصد داریم تا نحوه ی راه اندازی CME را در روترهای سیسکو به شما آموزش دهیم.

قدم اول ، آماده‌سازی مقدمات برای راه‌اندازی مرکز تلفن CME

در شکل زیر سناریو مد نظر ما اماده شده است کانفیگ CME در روترهای سیسکو با توجه به شکل خواهید دید که یک تلفن و دو کامپیوتر در طبقه 1 و 2 وجود دارد شما در ایتدا باید سناریو خود را VLAN بندی کرده سپس از طریق DHCP به تمام تجهیزات IP دهید. سپس کاری کنید که کامپیوترها بتوانند پینگ یکدیگر را بگیرند و CME  را راه اندازی کرده و تلفنها بتوانند با یکدیگر ارتباط برقرار کنند.

در این قسمت کامندهای مربوط به  VLANها آمده شده است.این کامندها بایستی در سوییچ های هر سه طبقه نوشته شود.

switch> enable
switch# configure terminal
switch(config) vlan 10
switch(config-vlan) name pc-f1
switch(config-vlan) vlan 20
switch(config-vlan) name pc-f2
switch(config-vlan) vlan 30
switch(config-vlan) name voice

در این قسمت بایستی پورتها را عضو VLAN کرده و در حالت Access قرار گیرند و در آخر برای اینکه بتوانید ترافیکی را که از تمام VLANها به سمت روتر عبور می کند  ، لینک بین سوییچ طبقه اول و سوم ، سوییچ طبقه دوم و سوم ، سوییچ طبقه سوم و روتر را از نوع ترانک قرار دهید.

سوییچ طبقه ۱

switch(config) interface fastethernet 0/1
switch(config-if) switchport mode access
switch(config-if) 
switchport access vlan 10
switch(config-if) 
switchport voice vlan 30
switch(config-if) 
interface fastethernet 0/2
switch(config-if) switchport mode trunk

سوییچ طبقه ۲

switch(config) interface fastethernet 0/1
switch(config-if) switchport mode access
switch(config-if) 
switchport access vlan 20
switch(config-if) 
switchport voice vlan 30
switch(config-if) 
interface fastethernet 0/2
switch(config-if) switchport mode trunk

سوییچ طبقه ۳

switch(config) interface fastethernet 0/3
switch(config-if) switchport mode trunk

در این قسمت شما بایستی پورت روتررا روشن کرده و به پیاده سازی  IVR یا Inter VLAN Routing بر روی روتر بپردازید . ( با  Inter VLAN Routing  می توان ترافیک VLANهای مختلف را توسط روتر  به یکدیگر ارسال کرد )

در این قسمت کامندهای مربوط به فعال سازی این قابلیت بیان شده است .

روی روتر

Router> enable
Router# configure
Router(config)# interface fastEthernet 0/0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# int fastEthernet 0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# ip address 192.168.10.1 255.255.255.0
Router(config-subif)# int fastEthernet 0/0.20
Router(config-subif)# encapsulation dot1Q 20
Router(config-subif)# ip address 192.168.20.1 255.255.255.0
Router(config-subif)# int fastEthernet 0/0.30
Router(config-subif)# encapsulation dot1Q 30
Router(config-subif)# ip address 192.168.30.1 255.255.255.0

در این قسمت شما باید قابلیت DHCP  را فعال کنید تا تجهیزات بتوانند IP بگیرند شما باید در روتر طبقه‌ی سوم سرویس DHCP را راه‌اندازی کنید.  برای تلفن‌ها باید از آدرس TFTP سرور با Option 150 استفاده کنید .

روی روتر

Router(config)# ip dhcp pool f1-data
Router(dhcp-config)# network 192.168.10.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.10.1
Router(config)# ip dhcp pool f2-data
Router(dhcp-config)# network 192.168.20.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.20.1
Router(config)# ip dhcp pool voice
Router(dhcp-config)# network 192.168.30.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.30.1
Router(dhcp-config)# option 150 ip 192.168.30.1

با انجام کارهای بالا تجهیزات IP رفته و کامپیوترها قادر خواهند بود یکدیگر را پینگ کنند.

قدم دوم ، راه اندازی CME

در این قسمت مراحل راه اندازی CME گفته خواهد شد

قبل از هر چی به دو تعریف ذیل توجه کنید :

  1. Ephone-dn :در واقع یک داخلی بوده که برای تلفن تعریف خواهد شد و دارای دو نوع Single یا Dual می باشند در نوع Single تنها به پردازش یک داخلی پرداخته و در نوع دوم پشتیبانی از سرویس پشت‌خطی یا کنفرانس تماس وجود دارد.
  2. Ephone : تلفنی که به صورت فیزیکی قابل استفاده می باشد را Ephone می گویند.

در این سناریو از روتر ۲۸۱۱  برای راه اندازی این سرویس استفاده شده است

اما برای راه اندازی سرویس CME از کامندهایی زیر استفاده کنید.

 

روی روتر

Router(config)# telephony-service
Router(config-telephony)# ip source-address 192.168.30.1 port 2000
Router(config-telephony)# max-ephones 10
Router(config-telephony)# max-dn 10
Router(config-telephony)# auto assign 1 to 10
Router(config-telephony)# auto-reg-ephone
Router(config-telephony)# create cnf-files

همانطور که در کامندها مشاهده می کنید ابتدا وارد تلفنی سرویس می شوید سپس به مشخص کردن آدرس مرکز تلفن و پورت پرداخته و در خط سوم ماکزیمم تعداد تلفن‌ها را مشخص کرده و در خط بعد تعیین خواهید کرد که داخلی ها به صورت خودکار به تلفن‌ها اختصاص داده شود در خط بعد به تعیین شناسایی خودکار تلفنها پرداخته و در آخر به ارسال درخواست برای ساخت فایل کانفیگ در سرور می پردازید.

در کامندهای زیر شما می توانید  برای هر یک از Ephone-dnها یک شماره داخلی تعیین خواهید کنید .

روی روتر

Router(config)# ephone-dn 1
Router(config-ephone-dn)# number 1000
Router(config-ephone-dn)# ephone-dn 2
Router(config-ephone-dn)# number 2000
….

 

بعد از انجام تمامی مراحل با گرفتن داخلی تلفن دیگر شروع به زنگ خوردن خواهد کرد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ Interface در Kerio server

کانفیگ Interface در Kerio server

Kerio Control حکم یک Getaway میان شبکه ها را دارد و به کنترل ترافیک عبوری میان شبکه هامی پردازد.

اگر در کنسول مدیریتی کریو به قسمت Interfaces بروید در واقع خواهید توانست کارتهای شبکه را مشاهده کنید.

انواع Interface:

  1. Internet Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به اینترنت متصل می کند.
  2. Trusted/Local Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به شبکه داخلی متصل می کند
  3. IPsec and Kerio VPN interface: ایت دسته شامل  VPN Connection ها و VPN Server های راه اندازی شده در Kerio Control می باشد.
  4. Guest Interface: این دسته شامل کارت های شبکه ای است که به شبکه Guest متصل شده اند .
  5. Other interface: در صورت قرار نگرفتن کارتهای شبکه در هیچ یک از 4 دسته بالا در این دسته قرار خواهد گرفت .

 


Internet Connection را از سه طریق می توان انجام داد:

  1. Single Internet Link در این حالت حداقل 2 کارت شبکه در کریو وجود دارد  که یکی از کارت شبکه ها  برای اتصال Kerio Control به شبکه داخلی و دیگری برای اتصال به شبکه اینترنت استفاده خواهد شد.

 

2. Multiple Internet Links- Failover در این حالت  حداقل ۳ کارت شبکه در Kerio Control وجود دارد ؛ یک از کارت ها برای اتصال  Kerio Control به شبکه داخلی متصل می کند، و دو کارت دیگر  برای اتصال کریو به شبکه اینترنت استفاده خواهند شد که یکی در حالت Primary و دیگری برای  Backup  مورد استفاده قرار می گیرد.
کارت Backup در حالت آفلاین قرار دارد و زمانی که کارت Primary دچار مشکل شود کارت Backup  به حالت انلاین در خواهد آمد. در حالت عادی کلیه ترافیک توسط کارت Primary انجام خواهد شد و در صورت انلاین شدن کارت Backup  این کار توسط این کارت صورت خواهد گرفت.

 

     ۳.Multiple Internet Links- Load Balancing : این حالت شامل حداقل ۳ کارت شبکه در Kerio Control بوده که یک  کارت برای اتصال  Kerio Control  به شبکه داخلی و دو کارت دیگر برای اتصال به شبکه اینترنت مورد استفاده قرار خواهند گرفت.در حالت ترافیک شبکه بین هر دو کارت توزیع خواهد شد.

برای اینکه بخواهید کارتهای شبکه خود را در  Kerio Control  تنظیم کنید باید به قسمت Interface رفته و کارت شبکه مربوط به Internet Interface را انتخاب کنید.

بعد از دو بار کلیک کردن بر روی Internet Interface پنجره ای برای شما باز خواهد شد. در پنجره باز شده در قسمت Name شما قادر هستید نام کارت شبکه خود را وارد و یا تغییر دهید.
در قسمت Interface Group شما قادر خواهید بود دسته بندی کارت شبکه خود را وارد و یا  تغییر دهید.
در صورتی که بخواهید کارت شبکه خود را غیر فعال کنید می توانید با برداشتن تیک  Enable this interface این کار را انجام دهید.
تنظیمات مربوط به آی پی در سر برگ  IPv4 می باشد و اگر بخواهید توسط DHCP  آی پی گرفته شود می توانید به قسمت Configuration رفته و آن را بر روی حالت  Automatic قرار دهید در غیر اینصورت بر روی حالت Manual قرار دهید و آی پی مورد نظر خود را وارد کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

چگونگی عملرد Firewall در شبکه

همانگونه که همه واژه ی فایروال زرا شنیده اند و می دانند که فایروال ازحمله خطناک ویروسها و کرمها به شبکه محلی و کامپیوترها جلوگیری می کند .در واقع فایروال به کنترل اطلاعاتی که بین کامپیوترها و اینترنت مبادله می شود می پردازد.firewall به محافظت از کامپیوتر شما در مقابل دسترسی افراد دیگر به کامپیوتر شما و همچنین محفظت از ترافیک پرداخته و اجازه عبور ترافیک ساده را داده و از عبور ترافیک ناسالم جلوگیری خواهد کرد در وافع بخشی که ترافیک سالم را از ناسالم جا می کند منترل دستیابی نام دارد که جزء بخشهای مهم فایروال می باشد.چگونگی عملرد Firewall در شبکه

نمونه‌هایی از روش‌های کاری فایروال

فایروا به مقایسه همه ترافیکهای وارد شده به خود که هر کدام متعلق به یک شبکه می باشند با معیارهای تعیین شده خود می پردازد و با استفاده از معیارهای خود تصمیم گیری را آغاز می کند. firewall همچنین قادر است تا به بسته‌هایی را که در بين شبکه‌ها رد و بدل می شوند تعیین مسیر کند که بهاین عمل Routing گفته می شود.

firewall به فیلتر کردن ترافيک ورودی (inbound) و  ترافيک خروجی (outbound) نیز می پردازد

firewall می تواند به مدیریت دسترسی های عمومی از طریق شبکه داخلی پرداخته و عملیات log برداری از دخواستهای قابل دسترسی به شبکه داخلی را انجام دهد و در صورتی که نمونه مشکوکی را ببیند به مدیر سیستم هشدار دهد.چگونگی عملرد Firewall در شبکه

فایروال‌های سخت‌افزاری

 

نام دیگر فایروالهای سخت افزاری ، فایروال شبکه بوده و این نوع از فایروالها بین  کامپيوتر يا شبکه و کابل و يا خط DSL قرار خواهد گرفت . در حال حاضر روترهایی توسط تولیدکنندگان و  و مراکز ISP ساخته شده که یک فایروال را دارا می باشند.چگونگی عملرد Firewall در شبکه

در صورتی که بخواهید از یک یا چندین کامپیوتر محافظت کنید می توانید از این فایروالها استفاده کنید.در صورتی که تنها دارای یک کامپیوتر هستید یا اطمینان دارید که هیچ کدام از کامپیوترهای موجود در شبکه هیچ گونه ویروس یا کرمی ندارند به اضافه کردن یک سطح حفاظتی احتیاجی نخواهید داشت چگونگی عملرد Firewall در شبکه

فایروالهای سخت افزاری دارای سیستم عاملهای جدا و اختصاصی مربوط به خود بوده و با استفاده از آنها یک لایه دفاعی اضافه در مقابل حمله ها به وجود خواهد آمد

فایروال‌های نرم‌افزاری

ممکن است یک فایروال در سیستم عامل شما تعبیه شده باشد زیرا بعضی از سیستم عاملها دارای این قابلیت می باشند بنابراین به شما توصیه می کنیم تا اگر سیستم عامل شما دارای فایروال تعبیه شده است آن را فعال کنید تا با اضافه کردن یک سط حفاظتی از اطلاعات کامپیوتر خود محافظت کنید.در صورتی که سیستم عامل شما دارای فایروال نباشد شما قادر هستید تا بر روی سیستم خود یک فایروال نرم افزاری نصب کنید.از آنجایی که نمیتوان از دریافت فایروال از اینترنت اطمینان داشت توصیه می شود که از CD و يا DVD برای نصب نرم افزار فایروال استفاده کنید.

فايروال NAT ساده

فایروال‌هایی كه برای broadband router ها وجود دارند و نرم‌افزارهایی مانند Microsoft ICS از انواع فایروالهای ساده می باشند.کاری که این فایروالهای ساده انجام می دهند محافظت از ارتباط مستقیم بین کامپیوترها در شبکه می باشد و تعداد کمی از هکرها می توانند از این فایروالها عبور کند

فایروال‌های با ويژگی stateful packet inspection

stateful packet inspection ها نسل جديد فایروال‌های خانگی می باشند.این فایروال پیشرفته به بررسی هر پاکت اطلاعاتی که از آن عبور می کند می پردازد. این فایروال به اسکن هر پاکت اطلاعات پرداخته تا هر نوعی از هک را ردیابی کند.ممکن است هیچ وقت از این گونه حمله ها اتفاق نیقتد امابعضی از مناطق در اینترت مورد حمله هکرهای حرفه ای قرار می گیرد

کاربردهای پراهمیت یک فایروال قوی و مناسب

  • توانایی ثبت و اخطار :

فایروال به ثبت وقایع می پردازد و همین امر باعث می شود تا مدیران شبکه بتوانند حملات را زیر نظر بگیرند. همچنین با استفاده از مزیت ثبت اطلاعات مدیران شبکه قادر خواهند بود ترافیکی که توسط هر کابر ایجا شده است را کنترل کند. در صورتی که روش ثبت مناسب باشد مدیران قادر خواهند بود که به اطلاعات مهم ثبت شده دسترسی پیدا کنند همچنین در صورتی که دارای فایروال خوبی باشید مدیران می توانند در شرایط بحرانی اطلاعات مهم را به صورت اخطار از فایروال دریافت کنند.

  • بازدید حجم بالایی از بسته‌های اطلاعات:

فایروال دارای ویژگی آزمودن بازدید از حجم بالایی از بسته ها بدون کاهش کارایی شبکه می باشد.یک فایروال بدون انکه به گلوگاه شبکه تحت محافظتش تبدیل شود باید بتواند حجم داده ای را کنترل کند که این حجم در شبکه ها مختلف متفاوت خواهد بود یک از محدودیتهایی که در سرعت پردازش اطلاعات و کارایی  فایروال نقش دارند سرعت پردازنده و بهینه‌سازی کد نرم‌افزار می باشد. کارتهای واسطی یکی دیگر از عوامل محدودت کننده می باشد.فایروالی دارای کارایی بهتر و سرعت بیشتر است که کارهایی مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر را انجام دهد.

  • سادگی پیکربندی:

پیکربندی ساده به معنای این است که فایروال سریع راه اندازی شده و خطاها و مشکلات سریعا مشاهده شوند. پیکربندی اشتباه یک فایروال منجر به ایجاد مشکلات کامپیوتری خواهد شد. بنابراین در صورتی که فایروال به درستی پیکربندی شود امکان خطا پایین خواهد آمد. چیزی که برای یک فایروال اهمیت دارد امکان نمایش گرافیکی معماری شبکه و یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند، است.

اساس کار Firewall برچه مبنایی است؟

فایروالها براساس Rule ها عمل می کنند درواقع مینای کار فایروالها Rule ها می باشند و Rule ها شامل قوانینی درباره ی ترافیک بوده و به دو دسته Allow و Deny  تقسیم بندی می شوند. شما در فایروال قادر خواهید بود زمان رد و بدل شدن ترافیک شبکه خود را مشخص کنید.به عنوان مثال شما قادر خواهید بود که مشخص کنید چه کاربری اجازه عبور داشته باشد، می توانید میزان دسترسی کاربران را مشخص کنیدو همچنین می توانید مشخص کنید که چه کاربرانی اجازه دسترسی به اینترنت را دارند.

انواع Firewall

فایروالها انواع مختلفی دارند که طریقه و روش انجام کارها در هر نوع با دیگری تفاوت دارد که این تفاوت باعث شده که در کارایی و سطح امنیت پیشنهادی فایروال ها نیز تفاوت وجود داشته باشد. بنابراین فایروالها با توجه به این موضوع به 5 گروه تقسیم خواهند شد

  • فایروال‌های سطح مدار (Circuit-Level)

کاری که این فایروالها انجام می دهند قطع ارتباط TCP  با رایانه پشتشان بوده و پاسخگو بودن خود به جای کامپیوتر پشتشان است در واقع به عنوان یک رله برای ارتباطات TCP مورد استفاده قرار می گیرند.تنها زمانی که ارتباط برقرار شود اجازه جریان داده به سمت کامپیوتر مقصد داده می شود و تنها اجازه عبور به بسته های داده ای مرتبط داده خواهد شد. از انجایی که در این نوع فایروال هیچ گونه بررسی ای از درون بسته اطلاعاتی صورت نمی گیرد این فایرواله دارای سرعت بالایی می باشند. همچنین تنها امکان ایجاد محدودیت بر روی پروتکل TCP  را داده و شامل بقیه پروتکلها نمی شود.

  •  فایروال‌های پروکسی سرور

فایروال‌های پروکسی سرور بسته های اطلاعاتی که در لایه کاربرد قرار دارند را بررسی می کنند. کاری که این فایروال انجام می دهد قطع درخواست ارائه‌شده توسط برنامه‌های کاربردی پشتش و ارسال درخواست از جانب خود می باشد. پاسخ درخواست را نیز ابتدا خود دریافت کرده و سپس به برنامه کاربردی می فرستد. این روش باعث ایجاد امنیت بالا شده زیرا از ارتباط مستقیم برنامه با سرورها و برنامه‌های کاربردی خارجی جلوگیری می کند. این فایروال تنها قادر است محدودیتها را بر مبنای پروتکلهای لایه کابرد ایجاد کند و قادر به ایجاد محدودیت برای پروتکلهای دیگر نمی باشد.این فایروال محتوای بسته های داده ای را نیز بررسی می کنند و میتوانند محدودیتهای خود را بر روی محتوای بسته ها نیز اعمال کنند. اما باید توجه داشت که این سطح از بررسی باعث کند شدن فایروال می شود. همچنین از انجایی که فایروال وظیفه پردازش ترافیک ورودی و اطلاعات برنامه‌های کاربردی کاربر انتهایی را نیز انجام می دهد در نتیجه کارایی آن نیز کاهش خواهد یافت.در صورتی که بخواهید هر گونه برنامه جدیدی از این فایروال بگذرد باید در  پشته پروتکل فایروال تغییراتی ایجاد کنید

  •  فیلترهای Nosstateful packet

کاری که این فیلترها انجام می دهند این است که با استفاده از مجموعه ای از قواعد اجازه عبور به بعضی از بسته ها و بلوکه کردن بعضی دیگر را می دهند و با توجه به اطلاعات آدرس‌دهی موجود در پروتکل‌های لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکل‌های لایه انتقال مانند سرآیندهای TCP و UDP این تصمیمات گرفته خواهد شد.در صورتی که این فیلترها درک درستی از کاربرد سرویس‌های موردنیاز شبکه جهت محافظت داشته باشند می توانند به خوبی کار خود را انجام دهند.همچنین این فیلترها به دلیل اینکه همانند پروکسی ها عمل نمی‌کنند و فاقد اطلاعات درباره پروتکل‌های لایه کاربرد هستند می توانند سریع باشند.چگونگی عملرد Firewall در شبکه

  •  فیلترهای Stateful Packet

کاری که این فیلترها انجام می دهند بلوکه کردن ترافیک ورودی و اجازه دادن به ماشین های پشتشان برای جوابگویی می باشند. این فیلترها رکورد اتصالاتی که ماشین‌های پشتشان در لایه انتقال به وجود می‌آورند را نگهداری می کنند و همچنین قادر به ثبت رد پای اطلاعات مختلف  از طریق بسته‌هایی که در حال عبورند ، خواهند بود.برای مثال شماره پورت‌های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچم‌های TCP می باشد.بسیاری از فیلترهای جدید Stateful این توانایی را دارند که به تشخیص پروتکل‌های لایه کاربرد مانند FTP و HTTP بپردازند و   کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل‌ها اعمال کنند.

  • 5- فایروال‌های شخصی

ین فایروالها که قابل نصب بر روی رایانه ها شخصی می باشند از حملات شبکه ای جلوگیری می کنند.این فایروالها اگاهی کاملی از برنامه های در حال اجرا دارند و تنها اجازه می دهند که ارتباطات ایجادشده توسط این برنامه‌ها  به کار بپردازند. برای آنکه سطح امنیت پیشنهادی توسط فایروال شبکه بالا رود  احتیاج است که یک فایروال شخصی بر روی یک PC نصب شود. امروزه بسیاری از حملات از درون شبکه اتفاق می افتد و فایروالهای شبکه قادر به انجام کار بر رو یاین گونه حملات نیستند بنابراین وجود یک فایروال شخصی می تواند حائز اهمیت باشد.

فناوری و تکنولوژی SDN درشبکه

SDN که در سال 1996 به وجود امده قادر است به کاربر این امکان را دهد تا در گره های موجود در شبکه خود بتواند روی ارسال ها و دریافت ها مدیریت داشته باشد.برای اینکه فناوری و تکنولوژی SDN درشبکه را پیاده سازی کرد ابتدا باید بین تمام اجزا مانند سوییچ، روتر و …. یک معماری منطقی مشترک ایجاد کرد همچنین به یک پروتکل بین  SDN و تجهیزات شبکه که امن باشد نیاز است که میتوان از پروتکلهایی مانند Ipsilon 1996 و IETF 2000 ،Ethan 2007 و OpenFlow 2008  استفاده کرد. به وسیله OpenFlow  هر دو نیاز بای پیاده سازی SDN  رفع خواهد شد.

فناوری Software Defined Network) SDN) چیست ؟

همانطور که می دانید سوییچ های Ethernet در قسمت پردازش خود از دو بخش Control Plane و Data plane تشکیل شده اند و هر یک از تجهیزات پردازشی در بخش سامانه پردازشی و ارسال بسته به طور مستقل عمل می کند.همانطور که در شکل نشان داده شده است معمار پیسین تجهیزلت شبکه به صورت این شکل بوده است.

هنگامی که شما به کانفیگ دستگاهی درون شبکه می پردازید درواقع کاری که شما انجام می دهید تعامل با Control plane می باشد. همانطور که قبلا هم گفته شد در قسمت پردازش دو بخش وجود دارد که انجام بخش دوم یعنی پردازش هایی که مربوط به ارسال داده ها می باشد با استفاده از پردازنده اصلی دستگاه و نرم افزار (IOS) بهینه شده در بخش Control plane انجام خواهد شد که Switching ،Routing ،QOS ،Access Control List شامل پردازش های مربوط به ارسال داده ها می باشند.یکی از خصوصیات اصلی تجهیزات شبکه که به یکی از چالشهای رقابتی بین سازندگان تجهیزات شبکه  نیز بدل شده است انجام پردازش های مورد نیاز در کمترین زمان ممکن می باشد که باعث شده تا سازندگان تجهیزات شبکه تجهیزاتد سخت افزاری را ارائه دهند که با روشهای بهینه پردازشها را در کمترین زمان ممکن انجام دهند.

اگر به روندی که تجهیزات شبکه ارائه شده اند نگاهی بندازید متوجه خواهید شد که در 10 سال گذشته این تجهیزات دارای قابلیتهایی مانند :کمترین زمان مورد نیاز برای ارسال بسته و افزایش حجم ترافیک گذر دهی می باشند.

تجهیزات روانه‌سازی – سوئیچ‌های SDN

یک زیرساخت SDN همانند شبکه‌های سنتی دارای مجموعه‌ای از تجهیزات شبکه (ازجمله سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances) هست.

زیرساخت SDN شامل مجموعه ای از سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances) می باشد و تنها فرقی که با شبکه های معمولی دارد در تبدیل تجهیزات فیزیکی سنتی به عناصر ساده روانه‌سازی بوده که بخش کنترلی و یا نرم‌افزاری جهت تصمیم‌گیری‌های خودکار را شامل نمی شود و به انتقال هوش شبکه از تجهیزات صفحه داده به یک سیستم کنترلی به‌طور منطقی متمرکز  می پردازد. این سیستم کنترلی سیستم‌عامل شبکه و برنامه‌های کاربردی آن را شامل می شود.همچنین باید به ایجاد این شبکه ها بر روی واسط‌های باز و استانداردی مانند OpenFlow پرداخت تا از اینکه بین انواع مختلف صفحه کنترل و داده ، همکاری و سازگاری وجود دارد یا نه  اطمینان حاصل کرد. در صورتی که چنین واسطی وجود داشته باشد کنترل کننده ها خواهند توانست تجهیزات روانه‌سازی ناهمگون را به صورت پویا کنترل کنند. این موضوع به چالشی اساسی در شبکه های سنتی تبدیل شده و استفاده از تجهیزات شرکت‌های مختلف باواسط‌های غیر متن‌باز و صفحه کنترلی توزیع‌شده می تواند دلیل آن باشد فناوری و تکنولوژی SDN درشبکه

یک دستگاه روانه‌سازی که بر پروتکل OpenFlow  مبتی می باشد از خط لوله‌ای از جداول جریان (Flow Tables) تشکیل شده است که هر مدخل (Entry) از این جداول سه بخش را شامل می شود:

  • یک قاعده انطباق (Matching Rule)
  • یک اقدام (Action) که برای بسته‌های انطباق‌یافته صورت می‌پذیرد
  • شمارنده‌هایی که آمار بسته‌های انطباق‌یافته را نگهداری می‌کنند

هم اکنون در ساخت و پیاده‌سازی بسیاری از دستگاه‌های صفحه داده‌ی SDN از  این مدل  OpenFlow  استفاده می شود.

در یک دستگاه OpenFlow،این جداول جریان هستند که  طرز رفتار با یک بسته را مشخص می کنند.هنگامی که یک بسته وارد شود فرایند جستجو از جدول شماره یک شروع شده و ایت جستجو تا زمانی که منجر به انطباق یا بسته شدن قاعده برای آن نشود ادامه خواهد داشت.در جدول زیر خواهید دید که یک قاعده ی جریان به شکلهای مختلف تعریف می شود اما اگر هیچگونه قاعده ای به صورت پیش فرض بر روی سوییچ نصب نشود بسته ارسالی دور ریخته خواهد شد.هر چند که یک قاعده پیش فرض که به سویچ دستور فرستادن تمامی بسته های دریافتی به سمت کنترل‌کننده را می دهد ، بر روی سوییچ نصب خواهد شد.اولویت  قواعد براساس  شماره جدول و ترتیب سطرهای جدول‌های جریان است و این بدان معناست که ابتدا قواعد جدول0 سپس قواعد جدول 1 و……. بررسی خواهد شد.در نتیجه در صورتی که یک انطباق پیدا شود اقداماتی طبق آن انطباق انجام می پذیرد

اقدام‌ها (Actions) مواردیست که در پایین ذکر شده:

  • هدایت بسته به سمت پورت‌های خروجی تعیین‌شده
  • کپسوله (Encapsulate) و سپس راهنمایی کردن بسته به سمت کنترل‌کننده
  • دور ریختن بسته (Drop)
  • ارسال آن به سمت خط لوله عادی (Normal pipeline)
  • ارسال آن به جدول جریان بعدی و یا به جدول‌های خاص، مانند جداول گروه (Group Tables) و یا جداول اندازه‌گیری (Metering Tables)
  • کنترل‌کننده SDN: کنترل‌کننده به مانند یک سیستم‌عامل شبکه بوده که سخت افزار را کنترلو به تسهیل مدیریت خودکار شبکه می پردازد. این سیستم‌عامل به آماده سازی یک واسط قابل برنامه‌ریزی متمرکز و یکپارچه  برای تمام شبکه می پردازد. همان‌طور که می دانید سیستم‌عامل یک رایانه قادر است خواندن و نوشتن  برای برنامه‌های کاربردی را ممکن کند، سیستم‌عامل شبکه نیز از چنین قابلیتی برخوردار بود و مشاهده و کنترل شبکه را امکان پذیر می کند؛ بنابراین بک کنترل کننده قادر نخواهد بود به تنهایی مدیریت شبکه را انجام دهد و به عنوان یک واسط قابل برنامه‌ریزی عمل کرده که مدیریت شبکه را برای نرم‌افزارهای کاربر امکان پذیر می کند.فناوری و تکنولوژی SDN درشبکه
  • کنترل‌کننده Floodlight

Floodlight یک کنترل‌کننده OpenFlow با ویژگی‌های زیر است:

  • Enterprise-class
  • Apache-licensed
  • Java-based

طراحی کنترل‌کننده Floodlight با کارایی بالا بوده و مقیاس پذیر در  شبکه‌های با تعداد مؤلفه بالا می باشد. کنترل‌کننده Floodlight بر کنترل‌کننده دیگری با نام Beacon مبتنی است. زبان برنامه‌نویسی جاوا بدین دلیل برای آن انتخاب‌شده که از توازن مناسبی میان کارایی و کاربرپسند بودن برخوردار است. همچنین پرتابل هم می‌باشد، یعنی این‌که روی انواع مختلف سیستم‌عامل قابل‌اجرا است. علاوه بر این، Beacon و نیز Floodlight دارای واسط برنامه‌نویسی کاربری خوب و ساده‌ای است که به همراه برنامه‌های کاربردی مفیدی عرضه می‌شوند، ازجمله:

  • Device Manager: دستگاه هایی که در شبکه دیده‌شده‌اند را ردیابی می‌کند. این ردیابی شامل مواردی از قبیل اطلاعات آدرس آن‌ها، آخرین تاریخ رؤیت آن‌ها، و آخرین سوئیچ و پورتی که در آن رؤیت شده‌اند می‌باشد.
  • Topology: لینک‌های مابین سوئیچ‌های OpenFlow را کشف می‌کند.
  • Routing: کوتاه‌ترین مسیریابی لایه ۲ را میان دستگاه‌های شبکه فراهم می کند.
  • Web: یک واسط کاربری تحت وب فراهم می کند.

یکی از مزایای Beacon و Floodlight توانایی آغاز و یا خاتمه برنامه‌های کاربردی در حین اجرای فرآیند کنترل‌کننده است؛ یعنی بدون نیاز به غیر فعال‌سازی کنترل‌کننده می‌توان آن‌ها را اضافه و یا حذف کرد. برنامه‌های کاربردی کاملاً چند نخی و دارای الگوریتم‌های (blocking (Shared Queue و (non-blocking (Run-to-completion به‌منظور خواندن پیام‌های OpenFlow هستند. با توجه به مطالعات صورت گرفته،  توسط آقای اریکسون ، Beacon در مقایسه با NOX ، Pox  و Maestro  دارای بهترین کارایی می‌باشد.

از محدودیت‌های دامن‌گیر معماری سنتی می‌توان به موارد زیر اشاره کرد:

  • 1. عدم چابکی و خودکار سازی روال‌های پیاده‌سازی سرویس‌های موردنیاز در کل تجهیزات شبکه: به‌طور مثال پیکربندی ACL و یا QoS باید بر روی تک‌تک تجهیزات شبکه تکرار و انجام شود و این فرآیند زمان‌بر و مستعد اشتباه بوده و رفع مشکلات آن بسیار سخت است. در واقع نمی‌توان پیکربندی موردنیاز را یک‌بار انجام داد و آن را به‌کل تجهیزات شبکه بسط داد.
  • 2. گسترش‌پذیری محدود پردازشی و ناهمگون مبتنی بر نیازهای سرویسی شبکه: performance دستگاه‌های شبکه در صورت اجرای سرویس‌هایی همچون PBR ،QoS ،Calculation Routing ،Traffic Engineering و غیره به‌طور قابل‌توجهی کم می‌شود دلیل این موضوع آن است که برخی از سرویس‌ها بر اساس معماری سنتی سه لایه شبکه تنها در لایه‌ای خاص قابل‌ اجرا بوده و در نتیجه بار پردازشی مربوطه در آن لایه از شبکه به‌طور تصاعدی زیاد می شود و به همین دلیل گلوگاه ترافیکی بوجود می آید تلاش برای افزایش توان پردازشی به‌ منظور رفع این محدودیت نتیجه‌ بخش نبوده است.فناوری و تکنولوژی SDN درشبکه
  • 3. عدم امکان مدیریت متمرکز تجهیزات درگیر در مسیر جابجا شدن اطلاعات در شبکه، به دلیل نبود دید کامل و دقیق از همبندی منطقی شبکه، امکان ایجاد راه‌کار جامع و یکپارچه برای پیکربندی تجهیزات شبکه درگیر در فرآیند جابجا شدن بسته داده و پایش لحظه‌ای بسته داده در مسیر حرکت خود امکان پذیر نبوده است.
  • 4. عدم امکان ایجاد شبکه‌های هم‌پوشان با امکان جداسازی کامل با گسترش ارائه خدمات میزبانی سرویس‌های فناوری اطلاعات در مراکز داده، نیاز به جداسازی منطقی مشتریان این‌گونه خدمات مورد اهمیت قرار گرفته است. در معماری سنتی این کار با استفاده از شبکه‌های مجازی (Vlan) و اعمال کنترل‌های امنیتی ممکن می شود. به دلیل محدودیت‌های ذاتی در چنین پروتکل‌های، توسعه‌پذیری کمی و کیفی با محدودیت‌های بسیاری روبرو می‌شود. عدم امکان ایجاد شبکه‌های همپوشان و یا Multi-Tenancy با امکان ارائه سرویس از دیگر ضعف‌های معماری سنتی شبکه است.
  • 5. عدم امکان مدیریت و کنترل ترافیک تولیدی از مبدأ تا مقصد در زیرساخت مجازی‌سازی به‌طور کامل به دلیل نبود ارتباط منطقی میان زیرساخت شبکه بستر مجازی با بستر شبکه فیزیکی، امکان اعمال سیاست‌های کنترلی به بسته داده در بستر مجازی ممکن نیست و این امکان تنها محدود به بستر شبکه فیزیکی می‌گردد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد سرویس CDN در شبکه

شرکتهای اینترنتی برای اینکه بتوانند ترافیک سایت ها و سرویسهای اینترنتی خود را کنترل کنند به استفاده از چندین سرور پرداخته اند تا نتوانند اطلاعات خود در سراسر جهان را ذخیره کنند و همین امر باعث شده که کاربرانی که از سراسر دنیا به سایتها ی انها وصل می شوند هیچ گونه تفاوتی را در کاربرد سرویس CDN در شبکه سرعت آنها حس نکنند. توجه داشته باشید که در شبکه CDN مهمترین مزیت امنیت بسیار بالا، در دسترس بودن، پخش صحیح فشار بر روی چندین سرور می باشد.کاربرد سرویس CDN در شبکه

Content Delivery Network) CDN) چیست؟

Content Delivery Network) CDN) به بهبود سرعت ارسال محتوای استاتیک و پویا با استفاده از سرورهای متعدد در نقاط مختلف جغرافیایی می پردازد. وب‌سایت‌ها به مسیری نیاز دارند تا به نزدیک‌ترین سرور وصل شوند و این مسیری باعث افزایش سرعت بارگذاری صفحه، پهنای باند و سرعت ارسال مطالب را به کاربران شود. CDN بهترین مسیر را با در نظر گرفتن ترافیک و تعداد گره‌ها الگوریتم برای بهبود عملکرد برمیگزیند.

کاربرانی که دارای ابزار اتصالی سرعت‌بالا و داشتن فاصله زیاد از سرور بوده با  وقفه در بارگذاری و کیفیت پایین عملکردها مواجه خواهند شد .  CDN باعث شده تا سرعت ارسال (داده) هر کاربر بهینه شده و پهنای باند کاربر افزایش یابد.

CDN یا شبکه توزیع محتوا به نگهداری مطالب وب‌ سایت به‌صورت کش شده بر روی هر سرور پرداخته و با توجه به آدرس IP به معرفی نزدیکترین سرور و فرستادن اطلاعات به آدرس مورد نظر می پردازد.

مزایای CDN چیست؟

مالکان کسب ‌و کار ها باید برای بهینه سازی سایت خود اقدام به تولید محتوا کنند و آن‌ها را در سایت خود نگه‌ دارند ( حتی اگر ساختار سایت را تغییر دهند) و از طرفی دیگر باید تمامی این اطلاعات را در سریع‌ترین زمان ممکن، به کاربران خود که دنبال کننده سایت آن‌ها می‌باشند، ارائه دهند. CDN ( شبکه توزیع محتوا) همان‌طور که گفتیم چون از سرورهای متعددی استفاده می‌کند، باعث می‌شود که سرعت بارگذاری و ارسال داده به مشتریان و در واقع برای ارسال سریع‌تر داده به مالکان سایت‌ها کمک خواهد کرد.

از آنجایی که مالکان کسب و کار اقدام به تولید محتوا می کنند تا سایت خود را بهینه کنند و همچنین باید به ارائه این اطلاعات در سریعترین زمان ممکن به دنبال کننده های سایت خود بپردازند. CDN به دلیل اینکه از چندین سرور استفاده می کند قادر خواهد بود تا سرعت بارگذاری و ارسال داده به مشتریان و  همچنین سرعت ارسال داده به مالکان سایت‌ها را افزایش دهد.

مزایای CDN :

  • از بن بردن توقف‌ها و ترافیک سنگین

زمانی که خواهان بارگذاری فیلم  هستید ممکن است اشکالاتی مانند سرعت ‌پایین اینترنت باعث متوقف شدن عملیات بارگذاری شود و یا عمل بارگذاری زمانگیر باشد اما CDN به شما کمک خواهد کرد تا این مشکل رفع شده و سرعت بارگذاری فیلم افزایش یابد

  • به حداقل رساندن از دست دادن بسته‌ها

CDN باعث بالارفتن کیفیت ارسال بسته ها شده زیرا از ازبین رفتن بسته جلوگیری میکند.

  • افزایش سرعت بارگذاری

CDN از انجایی که از سرورهای متعددی استفاده می کند و اطلاعات سایت را در این سرورها نگه می دارد سرعت بارگذاری افزایش خواهد یافت.

  • معکوس کردن فایل

معکوس کردن فایل از داده در واقه به معنی حفظ اطلاعات در صورت وقوع حوادثی مانند زمین لرزه است زیرا این حوادث ممکن است به سرور آسیب بزند که در این صورت CDN اطلاعات موجود در سرور را حفظ می کند.

  • بهینه کردن ارسال زنده

همانطور که می دانید اساس سایت یوتیوب بر مبنای بارگذاری فیلم می باشد CDN علاوه بر افزایش سرعت دانلود،دیدن انلاین این ویدئو ها را با کیفیت بهتری انجام خواهد داد.

  • توانمندتر کردن شبکه‌های خطی

شرکتها می توانند با استفاده از CDN به صورت تمام وقت خدمات خود را ارائه دهند.

  • ارتقا کیفیت پوشش زنده

مالکان با استفاده از CDN قادر خواهند بود تا بدون نگرانی از کاهش کیفیت، پوشش زنده‌ای از فعالیت‌های خود را ارائه دهند.

  • قابلیت ارتقا دارد

CDN با فناوریهایی که به وجود می آیند می تواند خود را تطبیق دهد.

معایب CDN چیست؟

  • در نقاطی به‌خوبی عمل نمی‌کند

ممکن است نقاطی در ارسال محتوا وجود داشته باشد که باعث شکست در کل زنجیره شود.

  • زمان پاسخ متفاوت

این شبکه از آنجایی که دارای کاربران و کلاینتهای بسیاری می باشد ممکن است به دلیل حجم ترافیک CDN ها زمان پاسخ متفاوت باشد.

  • ممکن است برای رشد کسب‌وکار شما منفعت نداشته باشد

مالکین وب سایتها  ابتدا باید به تحقیق در مورد مشتریان خود پرداخته و CDNرا انتخاب کنند که باعث شود کسب کارشان رشد کندسپس به سراغ خرید CDN بروند. به طور مثال اگر مشتریان آنها در ایران هستند دلیلی برای خرید CDN از خارج از ایران وجود ندارد.

  • مشکل مدیریت محتوا

ممکن است شرکتها از سیستم تولید محتوایی برای تولید محتوای خود استفاده کنند که توسط CDN پشتیبانی نمی شود.

  • نداشتن کنترل مستقیم

تنها هفرادی مه هرائه دهنده ی CDN هستند می توانند به تغییرات در محتوا دسترسی داشته باشند و مالکان این دسترسی را ندارند زیرا ممکن است باعث مشکل شود.

انتخاب یک CDN (شبکه توزیع محتوا)

سوالی که همیشه ذهن مالکان را مشغول می کند این است که کدام نوع شبکه را انتخاب کنند.

برای انتخاب یک CDN  باید عوامل زیر را در نظر گرفت:

  1. پشتیبانی از ارسال انواع فرمت ویدئو
  2. پشتیبانی از ارسال موبایل
  3. دارای لوازم دارای مجوز و محافظت‌شده
  4. دارای قابلیت تجزیه ‌و تحلیل

CDN های رایگان

استفاده از سرویس CDN، برای شما هزینه در بر دارد اما بعضی از شرکت‌ ها، به شما این قابلیت را می دهند که به صورت رایگان از یک سری فایلها در شبکه شان استفاده کنید. این فایلها شامل منابع پرکاربرد در سایتهای اینترتی می باشند  مانند فایلهای کتابخونه‌ای پراستفاده ای‌جکس و جاواسکریپت . فایل jQuery پراستغاده ترین فایل در سرور گوگل می باشد. شما می توانید به‌جای آپلود فایل اصلی  jQuery را در سایت خودتان  و آشاره به آن در src اسکریپت :

scripts/jquery.min.js

به‌صورت مستقیم از این آدرس در src مربوط به اسکریپت استفاده می‌کنید:

http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js

شرکت ماکروسافت اخیرا اعلام کرده که فایلهای مربوط به Microsoft Ajax و jQuery را به‌صورت رایگان در CDN خود قرار داده و شما می توانید استفاده کنید.

 

مزیت استفاده از یک فایل در یک CDN بزرگ مثل گوگل و مایکروسافت چیست؟

مزیت اول : نسب به محل کاربر ، سروری که فایل را زودتر در اختیار کاربر قرار می دهد، انتخاب می‌شود.

مزیت دوم : بسیار از سایت های اینترنتی موجود از CDNهای اعلام‌ شده رایگان (گوگل و مایکروسافت) استفاده می‌کنند و دلیل آن ثابت بودن آدرس فایلها و استفاده همه سایتها از این آدرس می باشد بنابراین کامپیوتر کاربر شما این شانس را دارد که این فایلها رو کامپیوترش قرار گیرد زیرا اگر کاربر، به اولین سایت برود که از این قابلیت استفاده می‌کند، این فایل مثل همه فایلهای دیر برای مرورگر، در‌هارد کامپیوتر دانلود و ذخیره خواهد شد. به‌این‌ترتیب، مرورگر اگر در سایت دیگری به همین آدرس فایل برسد، آن را دیگر دانلود نمی‌کند و به همان فایلی که قبلاً دانلود کرده رجوع و از آن استفاده خواهد کرد. بنابراین شما می‌توانید به‌اندازه حجم آن فایل، سرعت لود شدن سایت خود را افزایش دهید.

 

چند CDN محبوب

CDN های رایگان شامل : Coral Content Distribution Network ،FreeCast ،CloudFare و Incapsula می باشند. شرکت‌های CND محبوب شامل: Akamai ،Amazon CloudFront ،CloudFlare ،KeyCDN ،MaxCDN می‌باشند.

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد پروتکل OPENFLOW در شبکه

OpenFlow به شما این امکان را می دهد تا سوییچ ها و مسیریابها را از راه دور کانفیگ کنید. سوییچ ها از دو بخش کنترل و انتقال تشکیل شده اند.وظیفه بخش کنترل این است که با استفاده از پروتکل‌های مسیریابی، درگاه خروجی را با توجه به آدرس مقصد برای بسته‌های ورودی تعیین کرده و این آدرس را در جدول مسیریابی ثبت کند. بخش انتقال، وظیفه ی بخش انتقال این است که با توجه به جدول مسیریابی بسته ها را از درگاه ورودی به درگاه خروجی انتقال دهد.کاربرد پروتکل OPENFLOW در شبکه

پروتکل OPENFLOW چیست؟

پروتکل OpenFlow یک پروتکل رایج ارتباطی بین کنترلر و سوئیچ‌ در شبکه می باشد. به سوئیچی که از این پروتکل پشتیبانی می‌کند، سوئیچ OpenFlow گفته می شود. هر سوییچ OpenFlow از  یک یا چند جدول مسیریابی و یک جدول گروه تشکیل شده است که عمل کنترل و انتقال را انجام می دهد.

این پروتکل قادر است به عنوان واسط برای برقراری ارتباط بین سوئیچ‌های SDN و کنترلر SDN عمل کند. کنترلری که از این پروتکل پشتیبانی می‌کند،  بر روی پورت پیش‌فرض 6633 (در نسخه‌های بالاتر بر روی پورت 6653) گوش می‌دهد و منتظر است تا سوئیچ‌های OpenFlow از طریق این پورت متصل شوند. طریقه ی اتصال سوئیچ OpenFlow به کنترلر از طریق یک اتصال TCP که ممکن از SSL نیز باشدصورت می گیرد و از آن به بعد اختیارات این سوئیچ در دست کنترلر SDN قرار می‌گیرد.کاربرد پروتکل OPENFLOW در شبکه

در معماری شبکه نرم‌افزار محور، وظیفه ی کنترل از سوئیچ‌ حذف‌ می شود  و سوئیچ‌ تنها وظیفه انتقال بسته‌ها از درگاه ورودی به درگاه خروجی بر اساس اطلاعات درج‌ شده در جدول مسیریابی را بر عهده دارد. وظیفه فراهم کردن اطلاعات مسیریابی در شبکه به عهده کنترلر شبکه است که به‌صورت مستقل از سوئیچ‌ در شبکه قرار می‌گیرد و معمولاً تعدادی سوئیچ‌ در شبکه را تحت کنترل خود قرار می‌دهد.

یک کنترلر در شبکه با استفاده از پروتکل OpenFlow می‌تواند به سویچ وصل شود و اطلاعات مسیریابی را در جدول مسیریابی سویچ اضافه یا حذف کند یا آن‌ها را تغییر دهد. هر ردیف از جدول مسیریابی دارای دو قسمت اصلی است، قسمت شرط و قسمت دستورالعمل. سویچ بسته‌های ورودی را با شروط هر ردیف جدول مسیریابی مقایسه می‌کند و در صورت تطابق، دستورالعمل تعریف‌شده در قسمت دوم آن ردیف از جدول مسیریابی را اجرا می‌کند. دستورالعمل امکان دارد شامل انتقال به یک درگاه خروجی، حذف بسته، فرستادن بسته به کنترلر و غیره باشد.

عمل تطابق بسته با شرط یا شروط تعریف‌شده در هر ردیف از جدول مسیریابی، از جدول اول شروع می‌شود و امکان دارد در جدول‌های اضافی دیگر هم انجام گردد. کمپانی‌های بزرگی از قبیل سیسکو، ای‌بی‌ام، اچ پی، جونیپر و غیره اعلام کردند که از OpenFlow در محصولات خود پشتیبانی می‌کنند.

 

در Match Field یا همان فیلد انطباق قادر خواهید بود ویژگی‌های سرآیند جریانی که می‌خواهید سیاستها را برای آن اعمال کنید ،مشخص کنید.

 

Actions ،  اقداماتی است که شما می خواهید بر روی یک جریان خاص اعمال شود. به‌طور مثال می‌خواهیم اگر بخواهید تمامی بسته‌های FTP که به سوییچ وارد می شود را دور بریزید می‌توانید از drop استفاده کنید.

 

جزییات پروتکل OPENFLOW

هر پیام OpenFlow با یک ساختار هدر مشابه شروع خواهد شدکه این ساختار داارای 3 قسمت می باشد : قسمت اول، فیلد version است که  ورژن OpenFlow مورداستفاده در پیام را نشان خواهد داد. قسمت دوم، فیلد  length  بوده که  محل اتمام پیام در byte stream است (از اولین بایت هدر) را نشان می دهد. قسمت سوم و آخرین قسمت ،xid یا شناسه تراکنش می باشد، که مقدار آن منحصربه‌فرد بوده و ارتباط بین درخواست‌ها و پاسخ‌ها را مشخص می کند. فیلد type هم که  نوع پیام و چگونگی تفسیر پیلود را نشان می دهد به ورژن وابسته می باشد.

 

نقاط قوت و نقاط ضعف OpenFlow

سیسکو توانسته  یک کنترلر کامل به نام Cisco Extensible Network Controller که OpenFlow می باشد را ابداع کند. بعضی از سوئیچ‌های سیسکو Agentهای OpenFlow را دارا می باشند و نقشه‌ی راه مستلزم وجود Agent‌های تحت پشتیبانی، روی اکثر محصولات روتینگ و سوئیچینگ سیسکو می باشند.

OpenFlow همچنین قادر است تا به پشتیبانی از روند مدیریت مبتنی بر Policy، در داخل شبکه بپردازد.  OpenFlow ای مناسب  است که به‌ پیش بردن سیاست‌های از پیش‌ تعریف‌ شده، برای تفکیک سازی شبکه، اکتفا کند. علاوه بر دارا بودن قابلیت‌هایی مانند: تطبیق گردش و Forwarding، محصولات بعدی که خصوصیات OpenFlow را دارا می باشند، به معرفی روش‌های جدیدی برای پیاده‌سازی ساده‌ی کیفیت خدمات (QoS) و اندازه‌گیری گردش پرداخته اند.

حوزه‌ های برنامه‌نویسی شبکه که خارج از مقیاس فعلی OpenFlow هستند:

تسهیلات برای مدیریت و مانیتورینگ عناصر پایه تجهیزات

مدیریت Image سیستم‌عامل، مدیریت سخت‌افزار، به‌کارگیری Zero-Touch، راه‌اندازی رویداد، اطلاعات مکان المان و غیره

قابلیت تأثیر مستقیم بر رفتار Forwarding یک المان شبکه

بهره‌گیری از پایگاه “مسیریابیِ اطلاعات/پایگاه ارسال اطلاعات” یا به‌اختصار “RIB/FIB”، وضعیت مسیر، اعلان‌های پروتکل مسیریابی، مسیرهای Add/Delete و پشتیبانی از درخت پوشای وسیع

بهره‌گیری از ظرفیت Packet داده

رمزنگاری On-Box و VPN، الگوریتم‌های رمزنگاری سفارشی‌سازی‌شده، بازرسی دقیق Packet، آگاهی برنامه در صورت نیاز به بررسی ظرفیت، قابلیت تزریق Packetها به جریان شبکه

به‌کارگیری خدمات:

OpenFlow قادر نیست سرویس را روی یک المان شبکه به صورت مستقیم معرفی کند. نمونه‌ای از این سرویسهایی که OpenFlow  قادر به معرفی مستقیم آنها روی یک المان نیست عبارتند از

  • Firewall
  • خدمات برنامه‌ای حوزه‌های وسیع (WAAS)،
  • نرم‌افزار سیستم حفاظت در برابر ورود غیرمجاز یا Broadband Network Gate ،IPS یا به‌اختصار BNG با قابلیت SDN،
  • مانیتورینگ نمودن ویدئو
  • و …….

صفحه کنترل توزیعی و APIها:

اتکای OpenFlow به یک صفحه کنترل مرکزی، باعث محدود شدن گزینه های مربوط به زمان اجرای برنامه می شود.

بهترین مقیاس OpenFlow زمانی است که ذر یک مدل کنترلی ، گردش‌ها به‌صورت آماری تعریف‌شود و سیاست‌ها به المان‌های شبکه تحمیل گردند. مقیاس‌پذیری کنترلر، زمانی باعث به وجود آمدن دغدغه می شود که  به اصلاح پویای Policy در واکنش به شرایط پویای شبکه باشد (مانند خطاهای سخت‌افزاری دستگاه یا سایر رخدادهایی که روی دسترس‌پذیری لینک یا خدمات اثر می‌گذارند) نیاز باشد

رویایی بزرگ‌تر برای برنامه‌نویسی شبکه

رویای سیسکو ایجاد برنامه‌نویسی حقیقی شبکه برای فناوری (Software Defined Networking (SDNبوده تا با این کار امکان نوشتن برنامه ها یی که در لحظه اطلاعات را از شبکه دریافت کنند  و با استفاده از این اطلاعات سیاستهای مناسب را تعیین کنند و در آخر این سیاستها از طریق ابزارهایی مانند OpenFlow ،onePK یا سایر ابزارها به المان‌های شبکه تحمیل خواهند شد

این مدل Closed-loop به اتصال مستحکم برنامه‌های “شبکه به کسب‌وکار” منجر می شود و به برنامه‌ها این امکان را می دهد تا  به هماهنگ کردن منابع شبکه بپردازند که این امر سناریویی را امکان پذیر می کند که در این سناریو دستگاه‌های شبکه به برای تشخیص تغییرات ترافیک ، خود به ارائه‌ی تجزیه‌ و تحلیل پرداخته، که این تغییرات نشان‌دهنده‌ی موجی در ترافیک یک برنامه‌ی خاص خواهد بود. اصلاح Policy  توسط برنامه‌ی Orchestration امکان پذیر خواهد بود تا پیکربندی مجدد شبکه انجام شود که این کار باعث می شود که سرانجام تجربه‌ی کاربر و عملکرد برنامه به صورت هم زمان بهینه سازی ش.ند.

بررسی دیدگاه سیسکو به فناوری SDN

از انجایی که اکثر سازمان‌های بخش عمومی خود را برای Big Data، موج ترافیک ویدئویی، محیط‌های BYOD و محاسبات Cloud آماده می کنند، برنامه‌نویسی رفتار شبکه قابلیتی ارزشمند برای آن‌ها محسوب خواهد شد.

محققان دانشگاهی و علمی موفق به اعمال قابلیت برنامه‌نویسی شبکه  در تسهیل نمودن اشتراک داده در مؤسسات و همچنین در به‌کارگیری انواع جدید برنامه‌های محاسبات توزیعی شدند.  انها همچنین توانستند  پروتکل OpenFlow را جایگزین روش‌های سنتیِ پشتیبانی شده است.

برخی محصولات سیسکو علاوه بر داشتن Imageهایی باقابلیت OpenFlow دارای یک نقشه‌ی راه تعریف‌شده برای بسط و گسترش پشتیبانی از OpenFlow نیز هستند.

شرکت سیسکو معماری “محیط شبکه‌ی باز یا (Open Network Environment (ONE” را با عنوان یک رویکرد چندوجهی به برنامه‌نویسی شبکه ارائه کرد که استوار بر سه ستون است:

۱- بسته‌ای از محصولات، جهت ارائه‌ی پوشش مجازی، سرویس‌های مجازی و قابلیت‌های Orchestration منبع در DataCenter

۲- کنترلر و Agentهای OpenFlow که آماده‌ی استفاده می‌باشند.

۳- مجموعه‌ای از واسط‌های کاربری برنامه‌نویسی (APIها) که مستقیماً روی سوئیچ‌ها و روترها قرار می‌گیرند تا خصوصیات موجود OpenFlow را ارتقا دهند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

پروتکل ارتباط ویپ SIP

 

اگر علاقه مند به مبحث VoIP هستید یا در این حوزه مشغول به کار هستید ، بارها و بارها نام پروتکل SIP را شنیده اید و از آن استفاده نموده اید. پروتکل ها در کنار نرم افزار های voip ، لازمه برقراری ارتباط در سیستم voip هستند. پروتکل SIP نیز یکی از پروتکل های اساسی voip هست که از بخش های مختلفی تشکیل شده است.پروتکل ارتباط ویپ SIP

پروتکل SIP چیست؟

پروتکل SIP یک پروتکل سیگنالینگ ارتباطی بوده که برای کنترل Sessionهای ارتباطات Multimedia مورد استفاده قرار می گیرد.

کاری که این پروتکل انجام می دهد این است که ارتباطاتی مانند انتقال صدا و ویدئو بر روی شبکه‌های IP کنترل می کند همچنین این پروتکل شروع ، تغییر و پایان session را کنترل می کند.

المان‌های شبکه SIP

User Agent، یک واحد منطقی ای که وظیفه آن ایجاد و دریافت message مانند http در header پیام‌های دریافتی و ارسال اطلاعاتی درباره User Agent می باشد.

Proxy Server،زمانی استفاده می شود که شما  بخواهید یک سری policy را روی ارتباطات خود تعریف کنید که برای اینکار درواقع از پروکسی سرور استفاده خواهید کرد  بنابراین  Proxy Server یک واحد منطقی بوده که نقش روتر را برای شما بازی می کند.

Registrar یک SIP endpoint است که به Accept کردن درخواست‌های REGISTER پرداخته و زمانی که شما یک endpoint را رجیستر می کنید endpoint مورد نظر به ذخیره اطلاعات شما در یک دیتا بیس می پردازد.

Redirect Server، در واقع یک User agent server بوده که به ایجاد یک response با کد 300 پرداخته و کاری می کند که بین یک کلاینت و یک URI ارتباط مستقیم برقرار شود. sip redirect gateway،  اینترفیسی است که ارتباط  بین شبکه ها با پروتکلهای متفاوت را برقرار می کند.

Session border controller، دستگاهی است که جریان تماس ، کیفیت و کنترل مکانیسم را در voip کنترل می کند.

در SIP پیام‌ها به دو نوع تقسیم می‌شود:

  1. request
  2. response

مهم‌ترین این پیام‌ها:

پیام:INVITE در واقع request ی است که زمانی که شما یک شماره را می گیرید این شماره تبدیل به یک آدرس IPمی شود و پیام برای مخاطب ارسال شده و از مخاطب خواهان برقراری ارتباط است و اگر مخاطب آن را قبول کرد تلفن زنگ خواهد خورد.

پیام: ACK از نوع response بوده و هنگامی که بسته های SIP  که از پروتکل TCP  برای انتقال استفاده می کنند سالم به مقصد برسد پیام ACK  برای فرستنده پیام فرستاده می شود.

پیام: BYE از نوع request است و زمانی که یکی از طرفین در حال مکالمه گوشی را قطع کند از طرف مخاطبی که گوشی را قطع کرده یک پیام BYE برای مخاطب دیگر ارسال می شود.

پیام: CANCEL  از نوع request  بوده و توسط پروکسی سرور خواهد شد  این پیام بیان کننده ی این است تماسهایی که در حالت معلق هستند قطع شود بعد از این پیام ، پیام BYE صادر خواهد ش

پیام: OPTIONS از نوع request  بوده و زمانی که از (U.A)یا(USER AGENT) و (P.S) یا (PROXY SERVER) بخواهید تا توانایی‌های خود را بگویند.

پیام: REGISTER از نوع request است و زمانی که خواهان معرفی کلاینت به سرور باشید از این پیام استفاده می شود و حاوی اطلاعاتی چون: IP ,PORT ,OPTION و… می باشد.

تمامی پیامهایی که گفته شد تنها گوشه ای از پیامهای SIP بود.

اجزای شبکه‌ی SIP

از نقطه‌ نظر معماری، اجزای فیزیکی یک شبکه SIP در دو مجموعه Client ها و server ها دسته بندی شده، که به آن‌ها (UAC) یا  User Agent Client و  (UAS) یا User Agent Server گفته می شود. یک end-point  SIP  توانایی ایفای هر دو نقش UAC و UAS را دارد،اما تنها یک نقش را در هر انتقال می تواند داشته باشد. عمل کردن یک نقطه انتهایی به‌عنوان UAS یا UAC  به UAC ی که شروع به تقاضا م کند وابسته می باشد

SIP Client

یک client یا UAC برنامه کاربردی ایست که درخواست فرستنده درخواست سیب می باشد.

SIP Client شامل تلفنها، Soft phoneها و Gatewayها می باشد که در باره ی هر کدام توضیحاتی خواهیم داد.

تلفن‌ها: تلفن‌ها قادر به ایفای نقش یک UAC یا UAS می باشند.

Soft phoneها: کامپیوترهایی که توانایی نصب‌ phone را بر روی خود دارند و می توانند آغازکننده و یا پاسخ دهنده به درخواست SIP باشند

Gatewayها: فراهم کننده کنترل call بوده و عملیات ترجمه بین end-point SIPها و انواع ترمینال‌های دیگر در یک گفتگو را انجام می دهد که ترجمه فرمت‌های انتقال و پردازه‌های ارتباط را شامل می شود.

SIP Server ها :

چهار نوع مختلف server وجود دارد:

PROXY Server:

این سرور به عنوان واسطه عمل می کند و این بدان معنی است که بعد دریافت درخواستهای SIP این درخواستها را بعد از اینکه برخی از ترجمه ا را انجام داد به یک سرور دگر می فرستد. بنابراین این سرور ایفا کننده ی هر دو نقش client و server می باشد. سرورهایی از این دسته قادرند اعمالی مانند تصدیق، اجازه کنترل و دسترسی به شبکه، مسیریابی، ارسال مجدد درخواست به‌صورت معتبر و امنیت را انجام دهند.

redirect server:

کاری که redirect server انجام میدهد پذیرفتن درخواست SIP ، تبدیل ادرس مقصد به آدرس جدید و در اخر ارسال کردن این آدرس به درخواست کننده است.سپس درخواست توسط درخواست کننده به سرور redirect server فرستاده می شود.باید توجه داشته باشید که این سرور شروع کننده ی هیچگونه درخواست SIP ی نمی باشد

User agent server:

کاری که این سرور انجام می دهد دریافت کردن درخواست SIP و ارتباط برقرار کردن با کاربر است.همانطور که قبلا گفته شد تلفنهایی که از قابلیت SIP برخوردارند قادرند هر دو نقش UAC و UAS را دارا باشند.اگر اغازکننده ی دزخواست SIP باشند نقش UAC را دارند و اگر دریافت کننده و پاسخ دهنده ی درخواستها باشند نقش UAS را دارند.

 

Registrar server:

این سرور پذیرنده ی درخواستهای SIP Register است و همانند SIP دارنده ی مفهومی به نام ثبت کاربر بوده و این مفهوم به معنی تعیین یک کاربر در شبکه با یک IP خاص می باشد. اما طریقه ثبت کاربر بدین شکل است که یک درخواست R از طرف کاربر به سرور register server  انتشار داده می شود. register server قادر به ترکیب با Proxy server یا redirect server می باشد .

سیگنالینگ پروتکل SIP برای برقراری تماس

شکل بالا نحوه برقراری تماس بین دو کاربر که در یک دامنه قرار دارند را نشان می‌دهد.

مراحل انجام این تماس به شرح زیر است:

۱. درخواست کاربر A که از یک تلفن IP استفاده می‌کند برای برقراری ارتباط با کاربر B به سرور پروکسی SIP هدایت می‌شود. آدرس سرور پروکسی SIP را می‌‌‌توان هنگام کنترل دسترسی کاربر به شبکه انتقال و انجام تنظیمات IP آن به کاربر اعلام کرد.

۲ و۳. سرور پروکسی با ارتباط با ثبت‌کننده SIP اطلاعات کاربر B مانند آدرس IP آن را درخواست و دریافت می‌کند.

۴. سرور پروکسی از جانب کاربر A با کاربر B تماس می‌گیرد و درخواست برقراری ارتباط می‌کند.

۵. کاربر B قبول درخواست را به سرور پروکسی اعلام می‌کند. معمولاً قبل از اعلام درخواست قبول یک بوق به سرور پروکسی برگردانده می‌شود تا به‌سوی کاربر A هدایت شود. پس از برداشتن گوشی توسط کاربر B پیام قبول به سمت کاربر A ارسال می‌شود.

۶. قبول درخواست به کاربر A اعلام می‌شود.

سیگنالینگ پروتکل

SIP در تماس بین دو دامنه

مراحل برقراری تماس با پروتکل SIP در این شکل نشان داده‌شده است.

سیگنالینگ تماس به‌صورت زیر است:

۱.  کاربر A درخواست برقراری تماس با کاربر B می‌کند.

۲.  سرور پروکسی A از روی URI کاربر B متوجه می‌شود که کاربر در دامنه دیگری قرار دارد. بنابراین با سرور تغییر جهت SIP ارتباط برقرار می‌کند.

۳.  سرور تغییر جهت آدرس IP سرور پروکسی B که به کاربر B سرویس می‌دهد را برمی‌گرداند.

۴. سرور پروکسی A درخواست کاربر A را به سرور پروکسی B ارسال می‌کند.

۵ و۶. سرور پروکسی با ارتباط با ثبت‌کننده SIP اطلاعات کاربر B مانند آدرس IP آن را درخواست و دریافت می‌کند.

۷.  سرور پروکسی از جانب کاربر A با کاربر B تماس می‌گیرد و درخواست برقراری ارتباط می‌کند.

۸. کاربر B قبول درخواست را به سرور پروکسی اعلام می‌کند. معمولاً قبل از اعلام درخواست قبول یک بوق به سرور پروکسی برگردانده می‌شود تا به‌سوی کاربر A هدایت شود. پس از برداشتن گوشی توسط کاربر B پیام قبول به سمت کاربر A ارسال می‌شود.

۹. سرور پروکسی B پاسخ را به سرور پروکسی A برمی‌گرداند.

۱۰. قبول درخواست تماس به کاربر A اعلام می‌شود.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

عملکرد NFV در مجازی سازی چگونه است

یکی از مهمترین دلایل برای کاهش هزینه های عملیاتی، NFV می باشد و با Network Function Virtualization می توانید مدیریت و کنترل شبکه های سنتی را با معماری جدید راه اندازی کنید. مجازی سازی توابع شبکه را NFV گویند که به معنی ارائه سرویس های مختلف شبکه بدون وابستگی به سخت افزار می باشد.NFV، مجازی سازی فناوری اطلاعات را بنا به تکنولوژی های مجازی سازی، داخل کلاس های توابع گره های شبکه پیشنهاد می کند تا بتوانید به طور مداوم سازنده  بلاک هایی که به هم وصل می شوند یا سرویس های ارتباطی را به وجود می آورند باشید عملکرد NFV در مجازی سازی چگونه است

NFV، روی یک پلت فرم ابری زیرساخت قرار گرفته و بعد فانکشن ها بوجود خواهد آمد load ،balancing ،DNS ،Routing ،switching همگی توسط خود کاربر (که می تواند هم کاربر عادی باشد هم ارائه دهنده ابر) تعریف خواهند شد و به متخصص نیازی نیست عملکرد NFV در مجازی سازی چگونه است

سه بخش اصلی NFV فریم ورک:

  •  NFV در واقع به پیاده سازی نرم افزاری توابع شبکه پرداخته است که این موضوع باعث می شودکه در قسمت زیرساخت مجازی تابع شبکه(NFVI) استقرار یابد.
  •  زیرساخت NFV شامل همه اجزای سخت افزاری و نرم افزاری می باشد و  سازنده محیطی است که VNF ها در آن استقرار دارند. زیرساخت NFV توانایی استقرار در مکان های مختلف را دارد. شبکه، مشخص کننده  ارتباط بین این مکان ها بر طبق زیرساخت NFV می باشد
  •  مدیریت و تنظیم چهارچوب معماری مجازی توابع شبکه (NFV-MANO) شامل بلاک های توابع، مخازن داده ای که به وسیله این بلاک ها استفاده می شوند و نقاط مرجع و تعاملی که این بلاک های توابع از طریق آن به مبادله  اطلاعاتی که برای مدیریت و سازماندهی NFVI ها و VNF ها لازم است می پردازد، می باشد .

 

مقایسه  NFV و SDN

شبکه تعریف شده توسط نرم افزار (SDN) معمولا به عنوان جداسازی هواپیماهای حمل و نقل و کنترل در یک عنصر شبکه تعریف می شود این کنترل، مدیریت بهتر و همچنین قابلیت برنامه نویسی شبکه را بوجود می آورد SDN با NFV تمایز دارد، اما بسیاری از اعمال (NFV) ممکن است از کنترل کننده (SDN) به عنوان بخشی از معماری NFV کلی استفاده کنند.عملکرد NFV در مجازی سازی چگونه است

شبکه ای که توسط SDN تعریف می شود به عنوان جداسازی هواپیماهای حمل و نقل و کنترل در یک عنصر شبکه بکار می رود که این امر باعث به وجود اوردن کنترل، مدیریت بهتر و قابلیت برنامه نویسی شبکه می شود. SDN با NFV متفاوت است، اما این امکان وجود دارد که بسیاری از کارها (NFV) از کنترل کننده (SDN) به عنوان بخشی از معماری NFV استفاده کنند

ابعاد اصلی :

کسانی که ارائه دهنده طراحی NFV می باشند ،توابع شبکه مجازی VNF را نشان می دهند. یک VNF به تنهایی ارائه دهنده یک محصول قابل استفاده به مشتری نمی باشد همچنین اگر بخواهید سرویس های پیچیده تری ساخته شود باید ازمفهوم خدمات زنجیری استفاده کنید که از تعداد متعدد VNF در رشته های متوالی استفاده شده است تا به ارائه یک سرویس بپردازد.

جنبه دیگر اجرای NFV، فرآیند تنظیم می باشد.NFV برای ساخت سرویس های مقیاس پذیر با قابلیت اعتماد بالا به شبکه ای با توانایی ایجاد نمونه VNF احتیاج دارد تا آنها را مانیتور  و تعمیر کرده و صورت حساب استفاده از آن را صادر کند. این ویژگی ها در یک لایه تنظیم برای دسترسی به امنیت و دسترس پذیری بالا و کاهش هزینه های عملیاتی ونگه داری قرار می گیرند و لایه تنظیم باید توانایی مدیریت VNF ها بدون در نظر گرفتن نوع تکنولوژی بکار رفته در آن را داشته باشد.

 

پلت فرم ابری که برای این توابع استفاده شده تاکنون openstack بوده پس دو دلیل برای این انتخاب وجود دارد: یکی اینکه openstack بر پایه زبان برنامه نویسی پایتون بنا شده و از آنجایی که این زبان برنامه نویسی بسیار قدرتمند و روان هست دست توسعه دهنده بازتر می شود و دوم اینکه openstack در بخش ارائه سرویس شبکه اش با نام neutron بسیار قوی تر عمل کرده و اگه یک بررسی ساده انجام شود می‌بینیم که اکثر فروشندگان سرویس های ابری برای بخش شبکه از openstack بهره برده‌اند.

در این توابع تا کنون از پلت فرم ابری openstack استفاده شده است برای این انتخاب دو دلیل وجود دارد:1.openstack  از زبان برنامه نویسی پایتون استفاده می کند و چون این زبان روان و قوی است دست توسعه دهنده را باز گذاشته است.2. openstack در بخش ارائه سرویس شبکه اش با نام neutron بسیار قوی تر عمل می کند و  اکثر فروشندگان سرویس های ابری برای بخش شبکه از openstack بهره می برند.

NFV سخت افزار

  • یک جنبه حیاتی از NFV،سرورهای قابل اعتماد، با کارایی بالا می باشد
  • پرطرفدارترین انتخاب، سرورهای مبتنی بر اینتل هستند.
  • NFV مجازی سازی لایه OpenStack ،VMware، کانتینرها به فناوری مجازی سازی سرور متکی است.
  • گزینه های اولیه Hypervisor OpenStack و VMware می باشند.
  • فناوری کانتین ارائهن دهنده مزایای عملکرد برای کاربردهای نسل بعدی بوده اما در حال حاضر به طور وسیع در این زمینه اعمال نشده است.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربردی ترین نوع دکل مهاری

دکل های مهاری با استفاده از بوکسل به زمین یا هر تکیه گاه دیگری مهار شده و کاربرد آن در نقاطی است که وسعت بالایی دارد.همچنین این دکلها سبک بوده و دارای وزن پایینی می باشد.کاربردی ترین نوع دکل مهاری

تاریخچه دکل مهاری :

دکل مهاری توسط شرکت دکل سازی ROHN واقع در کانادا ساخته شده و هدف این شرکت از ساخت این دکلها استفاده موقتی از آن بود زیرا این دکلها امکان نصب سریع و جابه جایی و برپایی مجدد را داشتند و همچنین هیچ محدودیتی از نظر فضا برای نصب این دکلها در کشور کانادا وجود نداشت و هزینه پایین این دکلها باعث شد تا از دکلهای خودایستا پیشی گرفته و گسترش پیدا کنند

 

اما در کشور ما این دکلها به دلیل سبکی و هزینه پایین در نصب به عنوان یک راه حل کم هزینه و دائمی می باشد.

متاسفانه در کشور ما فاصله استاندارد برای نصب بوکسل رعایت نمی شود و دکلهای مهاری به صورت انبوه و بدون اینکه بارگذاری هر دکل محاسبه شود مورد استفاده قرارمی گیرد که این کار باعث سقوط این دکلها می شود.

 

 

 

محل قرارگیری دکل مهاری:

دکلهای مهاری بر روی زمین و پشت بام نصب می شوند و بهترین محل برای نصب آنتنها و دیشهای کوچک اینترنت بر روی این دکلها  برجها و ساختمانهای بلند می باشد.اما اگر این دکلها بر روی زمین نصب شود به دلیل ارتفاع بلند ین دکلها فضای زیادی برای نصب بوکسل گرفته می شود که میزان این فضا شعاع 3/1 ارتفاع دکل می باشد.

 

 

دکلهای مهاری دارای پوشش گالوانیزه گرم می باشد که باعث شده است مناسبترین دکل در هر شرایط آب و هوایی باشد زیرا این پوشش از زنگزدگی و فرسودگی جلوگیری می کند.

 

کاربردی ترین نوع دکل مهاری:

دکلهای مهاری با توجه به ابعاد و نوع ساخت دارای چند دسته می باشند که کاربردی ترین آن دکلهای سری G می باشند.

دکلهای سری G به شکل سه ضلعی و دارای سکشن های سه متری بوده و برای پایه ها از لوله سایز 32 استفاده می شود. میلگردها به شکل Z بوده که برای بالا رفتن و صعود از روی آنهابه هم وصل می شوند.

 

 

عددی که بعد از حرف G می باشد عرض قاعده بخشها را به سانتی متر نشان می دهد.G35 به این معناست عرض قاعده هر یک از سه وجه 35 سانتی متر می باشد و از این نوع دکل برای نصب تا حداکثرارتفاع 36 متر استفاده میشود .

دکلهای G35و G45 بیشتر بر روی پشت بامها نصب می شود و در هر 9 متر و یا در بعضی مواقع در هر 6 متر به وسیله بوکسل از سه جهت با زاویه 120 درجه مهار خواهند شد.

سکشن ها مثلثی شکل می باشند و هر سکشن مطابق با استاندارد دارای 8 ردیف پله برای بالا بردن مقاومت و ایستایی دکل و همچنین سهولت بالا رفتن از دکل طرتحی شده است.