در یک سیستم VoIP در گام اول ابتدا صدا به حالت دیجیتال در آمده، سپس فشرده می شود و در نهایت به صورت بسته های دیتا ارسال می شوند. این بسته ها باید بدون تاخیر زیاد، به گیرنده برسند تا تماسی موفق با رضایت طرفین مکالمه داشته باشیم. در سمت گیرنده دوباره این بسته ها به شکل آنالوگ در می آید و برای کاربر پخش می شوند.

 از نکات مهم در در سیستم VoIP پهنای باند مورد نیاز آن می باشد، به طوری که محدودیت در پهنای باند، باعث قطع  مکالمه ها نشود.

در برقراری یک ارتباط تلفنی، عمل نمونه برداری یا Sampling از صدا انجام می دهند. به طور معمول صدایی به طول  ۱۰ تا ۲۰ میلی ثانیه در بسته دیتا جهت ارسال قرار می گیرد. البته کدک های مختلفی تعریف شده اند که هر کدام استاندارد خاص خود را برای نمونه برداری و ارسال صدا تعریف می کنند.

بر حسب نوع کدک مورد استفاده در انتقال صدا، بسته های VoIP مدتی را در سمت گیرنده منتظر هستند تا کار بافر شدن آن ها به حد تعیین شده برسد. با رسیدن حجم بسته ها در بافر سمت گیرنده به اندازه تعیین شده، صدا در سمت دیگر پخش خواهد شد.

تاخیر صدا، در حالت ایده آل باید طوری باشد که شنونده متوجه آن نشود. چنانچه مقدار تاخیر از حدی فراتر رود، ادامه مکالمه میسر نخواهد بود.چنانچه تاخیر صدا بیش از ۲۰۰ میلی ثانیه شود، مکالمه تلفنی را از حالت مطلوب خارج می کند.

برای بالا بردن کیفیت VoIP می توان سیگنال دیجیتال شده صوت را قبل از بسته بندی با کدک های خاصی فشرده کرد. این کدک ها باعث می شوند حجم دیتای منتقل شده و در نتیجه پهنای باند کاهش و بنابراین سرعت انتفال آن ها افزایش یابد. کیفیت صدا در این کدک ها نسبت به گم شدن بسته های صوتی در شبکه دیتا حساسیت بیشتری دارند. بنابراین انتخاب کدک یکی از عوامل مهم در طراحی شبکه تلفنی مبتنی بر IP می باشد. ( تجهیزات ویپ )(پشتیبانی شبکه)

مقدار پهنای باند لازم برای مکالمات VoIP به فاکتورهای متعددی بستگی دارد. فاکتورها به شرح زیر است :

  1. نوع کدک
  2. هدر IP
  3. وسیله ارتباطی (اترنت)
  4. Silence Suppression

کدک :

کلمه Codec از تلفیق دو کلمه coder-decoder ساخته شد. تبدیل موج آنالوگ به دیجیتال، پروسه فشرده سازی را کدک (Codec) می گویند.کدک ها از امواج آنالوگ در فاصله های زمانی معین (time interval) نمونه برداری کرده و برای هر نمونه مقداری را اختصاص می دهند. در جدول زیر انواع کدک های صدا و برخی ویژگی های آن ها، آورده شده است.

بیایید کدک های پرکاربرد را بررسی کنیم:

—G.711

  • فرکانس نمونه برداری ۸khz
  • یک کدک استاندارد با bitrate بالاست. (۶۴ Kbps)
  • استفاده از این کدک بهترین کیفیت صدا را ممکن می سازد. این نکته قابل ذکر است که از این کدک در خطوط PSTN نیز استفاده شده است  لذا کیفیت تماس ها مانند خطوط تلفن معمولی می باشد.
  • همچنین کمترین latency را دارا می باشد که در نتیجه بار پردازشی کمتری را تحمیل می کند.
  • نیاز به license ندارد.
  • اما با همه این مزیت ها، مشکلی که پیش روی ما می گذارد نیاز به پهنای باند بالا دارد.

—G.729

  • فرکانس نمونه برداری ۸khz  (یعنی ۸۰ نمونه در هر ۱۰ میلی ثانیه)
  • یک کدک استاندارد ITU با نرخ بیت پایین است .(۸Kbps)
  • در بین کدک های موجود، بار پردازشی زیادی تحمیل می کند.
  • کیفیت مکالمه کمتری را در مقایسه با G.711 ارائه می کند.
  • نیاز به license دارد.

هدر IP :

 ”هدر IP” به سرآیند IP و UDP و RTP بسته ها اطلاق می شود.

Voice Payload تولید شده توسط کدک شامل دیتای صدا می شود.

: این پروتکل ۸ اکتت را اضافه می کند که وظیفه Route کردن به سمت مقصد را بر عهده دارد. همانطور که می دانید یک پروتکل Connectionless بوده و تضمینی برای رسیدن بسته نمی کند.

IP: شامل ۲۰ اکتت می باشد که مسئول رساندن داده به مقصد می باشد.

RTP:  شامل ۱۲ اکتت می باشد که اجازه بازسازی نمونه ها با ترتیب درست را می دهد. همچنین مکانیزمی برای اندازه گیری jitter و delay ارائه می دهد.

در مجموع هدر های  IP/UDP/RTP مقدار ثابت ۴۰ اکتت را به عنوان سرایند اضافه می کند.

البته قابل ذکر است که روش هایی برای کاهش سربار هدر های IP وجود دارند که می توان به cRTP یا RTP فشرده شده اشاره کرد. البته این مسئله به صورت گسترده پیاده سازی نشده است و انتظار می رود در آینده استفاده از آن بیشتر شود.

وسیله ارتباطی :

اغلب انتقال های ارتباطی VoIP از طریق اترنت انجام می شود. همانطور که در شکل زیر مشاهده می کنید، در بسته های اترنت به ترتیب ۸ اکتت را به Ethernet Preamble و ۱۴ اکتت بعدی برای آدرس MAC مبدا و مقصد، ۴ اکتت هم برای CRC و در نهایت ۱۲ اکتت هم به عنوان Gap در نظر گرفته می شود.

نتیجه نهایی به عنوان سربار اترنت ۳۸ اکتت خواهد بود.

Silence Suppression:

پروسه عدم انتقال اطلاعات، هنگام سکوت یکی از طرفین مکالمه است. این عملیات با استفاده از مبحث Voice Activity Detection (VAD)، پهنای باند لازم برای مکالمه را تا مقدار زیادی کاهش می دهد.

محاسبه پهنای باند:

 مثال اول:

  • کدک G.711 – ۶۴Kbps و دوره زمانی نمونه ها ۲۰ ms .
  • 1 فریم به ازای هر بسته (۲۰ms)
  • هدر IP استاندارد
  • وسیله ارتباطی اترنت

رابطه های زیر را برای به دست آوردن مقادیر نهایی استفاده می کنیم:

(PPS = (codec bit rate)/ (voice payload size

Bandwidth = total packet size * PPS

در هر ۲۰ میلی ثانیه یک بسته فرستاده می شود پس در هر ثانیه ۵۰ بسته می فرستیم. (۲۰ms * 50 = 1s)

Payload بدین صورت به دست می آید:

 در مجموع خواهیم داشت :  ۱۶۰ +۴۰ + ۳۸ = ۲۳۸ اکتت

بنابر این پهنای باند مورد نیاز برابر است با : ۲۳۸ * ۵۰ * ۸ = ۹۵,۲ Kbps

مثال دوم:

  • کدک G.729a – ۸Kbps و دوره زمانی نمونه ها ۱۰ ms .
  • 2 فریم به ازای هر بسته (۲۰ms)
  • هدر IP استاندارد
  • وسیله ارتباطی اترنت

در هر ۲۰ میلی ثانیه یک بسته فرستاده می شود پس در هر ثانیه ۵۰ بسته می فرستیم. (۲۰ms * 50 = 1s)

Payload بدین صورت به دست می آید:

در مجموع خواهیم داشت :  ۲۰ +۴۰ + ۳۸ = ۹۸ اکتت

بنابر این پهنای باند مورد نیاز برابر است با : ۹۸ * ۵۰ * ۸ = ۳۹,۲ Kbps

در شکل زیر انواع کدک های موجود به همراه پهنای باند لازم (با توجه به مقادیر فرضی طبق مثال های ارائه شده ) آورده شده است.

ابزار های مفید برای محاسبه پهنای باند:

Asterisk Guru:

 

RHEID:

 

BandCalc:

VoIP Bandwidth calc:

نرم افزار نسخه گوشی های آیفون برای محاسبه پهنای باند

 


شبکه های ad hoc

در مطلب قبلی در مورد حملات هدفمند و راهکارهای مقابله با آن صحبت کردیم. ما کاتا محصول جدید کسپرسکی را به شما معرفی نمودیم. در این مطلب توضیحات بیشتری را در ارتباط با فناوری‌های به کار رفته در این محصول را معرفی خواهیم کرد.


سیستم تشخیص نفوذ

    دریافت ترافیک و تجزیه و تحلیل آن
    قابلیت اجرا در حالت منفعل (passive)
    استفاده از قوانینی که توسط متخصصان KL ساخته شده‌اند
    امکان اضافه کردن سفارشی  قواعد موازی با قوانین سازمان (زیر ساخت شبکه، فیبرنوری)

موتور ضدبدافزار

    پویش تمامی فایل‌های ارسالی از سمت حسگرهای کنسول مرکزی
    تشخیص فایلهای مشکوک
    تحلیل امضاهای دیجیتالی
    تجزیه و تحلیل اکتشافی
    ارسال درخواست به KSN (تکنولوژی ابری کسپرسکی که به جای پویش فایل‌ها در سیستم‌تان می‌توانید فایل‌هایتان را به آن ارسال نمایید)

ندباکس (Sandbox)

مجموعه‌ای از ماشین‌های مجازی است که سیستم‌های عامل متفاوت و نسخه‌های رایج‌ترین برنامه‌ها را اجرا می‌کند. فایل‌ها، اسناد و اسکریپت‌ها به این سرور منتقل شده و در آن اجرا و تحلیل می‌گردند. سندباکس دارای ویژگی‌های زیر می‌باشد:

    طراحی شده در آزمایشگاه تخصصی کسپرسکی
    صدور مجوز برای ارتباطات خارجی بر اساس شبیه‌سازی انجام شده در این قسمت
    پشتیبانی از سیستم‌عامل‌های Windows XP، Windows 7 x86/x64
    به علاوه سیستم‌های مورد نیاز مشتری به صورت انحصاری

سموتور YARA

    یک منبع Open Source Malware Engine می‌باشد
    یک منبع ضدتروجان و بدافزار می‌باشد
    امضاهای موجود در این قسمت می‌توانند به صورت دستی و یا با استفاده از منابع کسپرسکی ایجاد شوند(منابع Anti APT کسپرسکی)
    امکان اضافه کردن قوانین و قواعد سازمان
    امکان تشخیص حمله از یک امضا تا چند صدتا

 

 

 

تحلیل‌گر حملات هدفمند از منابع مختلفی اطلاعات مورد نیازش را به دست می‌آورد. این منابع شامل: حسگرهای شبکه و نقاط پایانی می‌باشد. مجموع این اطلاعات بر روی هم باعث پیدایش یک سری قوانین برای تشخیص حملات هدفمند می‌گردد. (پشتیبانی شبکه ، امنیت اطلاعات )

برای بدست آوردن اطلاعات بیشتر و مقاله های گوناگون به سایت ما مراجعه کنید.


شبکه های ad hoc

 شبکه‌های ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های ادهاک، شبکه جنگنده‌های جنگ و پایگاههای موبایل آن‌ها در میدان جنگ می‌باشد. بعداً مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیریت مرکزی یک شبکهٔ موقت را می‌سازند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روش‌های امنیتی خاصی را می‌طلبد.

مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به‌طور بی‌سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. نودها به‌طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها هست. نودها در این شبکه‌ها به‌طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند. (پشتیبانی شبکه )

شبکه‌های حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است. شبکه‌های موبایل ادهاک :مجموعه مستقلی شامل کاربران متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیرقابل پیش‌بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند؛ لذا شبکه‌های ادهاک موبایل راه حل مناسبی است، گره‌های واقع در شبکه‌های ادهاک موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast یا peer to peer باشند. ( کابل فیبر نوری )


شبکه های ad hoc

شرح آسیب‌پذیری: یک آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار ASA سیسکو گزارش شده است یک مهاجم که احراز هویت شده است اما از امتیاز (priviledge) برخوردار نیست، می‌تواند عملیاتی که نیازمند داشتن امتیاز هستند را از طریق اینترفیس مدیریت وب انجام دهد.

این آسیب‌پذیری به دلیل عدم اعتبارسنجی مناسب امتیاز کاربران زمانی که از اینترفیس مدیریت وب استفاده می‌نمایند، می‌باشد. مهاجم با ارسال یک درخواست HTTP از طریق HTTPS به دستگاه مورد نظرش می‌تواند به فایل‌های موجود بر روی دستگاه قربانی دست یابد. این فایل‌ها شامل running configuration نیز می‌باشد. بعد از بهره‌برداری از این آسیب‌پذیری مهاجم قادر به بارگذاری و جایگزین نمودن تصویر نرم‌افزار (image software) بر روی دستگاه است.(پشتیبانی شبکه ، فیبرنوری ، مجازی سازی)

  • تاریخ: ۱۹ دسامبر ۲۰۱۸
  • شماره(های)مرجع: CVE-2018-15465
  • تاثیرات: مهاجم قادر به بارگذاری و جایگزین نمودن تصویر نرم‌افزار (image software) بر روی دستگاه می‌باشد.
  •  راهکار: برای دانلود بروزرسانی نرم‌افزار به این پیوند مراجعه نمایید

 

Cisco ASA Software ReleaseFirst Fixed Release for This Vulnerability
Prior to 9.11 Migrate to 9.4.4.29
۹٫۱۱ Migrate to 9.4.4.29
۹٫۲۱ Migrate to 9.4.4.29
۹٫۳۱ Migrate to 9.4.4.29
۹٫۴ ۹٫۴٫۴٫۲۹
۹٫۵۱ Migrate to 9.6.4.20
۹٫۶ ۹٫۶٫۴٫۲۰
۹٫۷۱ Migrate to 9.8.3.18
۹٫۸ ۹٫۸٫۳٫۱۸
۹٫۹ ۹٫۹٫۲٫۳۶
۹٫۱۰ ۹٫۱۰٫۱٫۷

شبکه

شرح آسیب‌پذیری: یک آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار ASA سیسکو گزارش شده است یک مهاجم که احراز هویت شده است اما از امتیاز (priviledge) برخوردار نیست، می‌تواند عملیاتی که نیازمند داشتن امتیاز هستند را از طریق اینترفیس مدیریت وب انجام دهد.

این آسیب‌پذیری به دلیل عدم اعتبارسنجی مناسب امتیاز کاربران زمانی که از اینترفیس مدیریت وب استفاده می‌نمایند، می‌باشد. مهاجم با ارسال یک درخواست HTTP از طریق HTTPS به دستگاه مورد نظرش می‌تواند به فایل‌های موجود بر روی دستگاه قربانی دست یابد. این فایل‌ها شامل running configuration نیز می‌باشد.

بعد از بهره‌برداری از این آسیب‌پذیری مهاجم قادر به بارگذاری و جایگزین نمودن تصویر نرم‌افزار (image software) بر روی دستگاه است.

تاریخ: ۱۹ دسامبر ۲۰۱۸

شماره(های)مرجع: CVE-2018-15465

تاثیرات: مهاجم قادر به بارگذاری و جایگزین نمودن تصویر نرم‌افزار (image software) بر روی دستگاه می‌باشد.

راهکار: برای دانلود بروزرسانی نرم‌افزار به این پیوند مراجعه نمایید .

 

Cisco ASA Software Release First Fixed Release for This Vulnerability
Prior to 9.11 Migrate to 9.4.4.29
۹٫۱۱ Migrate to 9.4.4.29
۹٫۲۱ Migrate to 9.4.4.29
۹٫۳۱ Migrate to 9.4.4.29
۹٫۴ ۹٫۴٫۴٫۲۹
۹٫۵۱ Migrate to 9.6.4.20
۹٫۶ ۹٫۶٫۴٫۲۰
۹٫۷۱ Migrate to 9.8.3.18
۹٫۸ ۹٫۸٫۳٫۱۸
۹٫۹ ۹٫۹٫۲٫۳۶
۹٫۱۰ ۹٫۱۰٫۱٫۷

برای اطلاعات بیشتر به پیوند زیر مراجعه نمایید: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181219-asa-privesc 


شبکه

در یک سیستم VoIP در گام اول ابتدا صدا به حالت دیجیتال در آمده، سپس فشرده می شود و در نهایت به صورت بسته های دیتا ارسال می شوند. این بسته ها باید بدون تاخیر زیاد، به گیرنده برسند تا تماسی موفق با رضایت طرفین مکالمه داشته باشیم. در سمت گیرنده دوباره این بسته ها به شکل آنالوگ در می آید و برای کاربر پخش می شوند.

 از نکات مهم در در سیستم VoIP پهنای باند مورد نیاز آن می باشد، به طوری که محدودیت در پهنای باند، باعث قطع  مکالمه ها نشود.

در برقراری یک ارتباط تلفنی، عمل نمونه برداری یا Sampling از صدا انجام می دهند. به طور معمول صدایی به طول  ۱۰ تا ۲۰ میلی ثانیه در بسته دیتا جهت ارسال قرار می گیرد. البته کدک های مختلفی تعریف شده اند که هر کدام استاندارد خاص خود را برای نمونه برداری و ارسال صدا تعریف می کنند.

بر حسب نوع کدک مورد استفاده در انتقال صدا، بسته های VoIP مدتی را در سمت گیرنده منتظر هستند تا کار بافر شدن آن ها به حد تعیین شده برسد. با رسیدن حجم بسته ها در بافر سمت گیرنده به اندازه تعیین شده، صدا در سمت دیگر پخش خواهد شد.

تاخیر صدا، در حالت ایده آل باید طوری باشد که شنونده متوجه آن نشود. چنانچه مقدار تاخیر از حدی فراتر رود، ادامه مکالمه میسر نخواهد بود.چنانچه تاخیر صدا بیش از ۲۰۰ میلی ثانیه شود، مکالمه تلفنی را از حالت مطلوب خارج می کند.

برای بالا بردن کیفیت VoIP می توان سیگنال دیجیتال شده صوت را قبل از بسته بندی با کدک های خاصی فشرده کرد. این کدک ها باعث می شوند حجم دیتای منتقل شده و در نتیجه پهنای باند کاهش و بنابراین سرعت انتفال آن ها افزایش یابد. کیفیت صدا در این کدک ها نسبت به گم شدن بسته های صوتی در شبکه دیتا حساسیت بیشتری دارند. بنابراین انتخاب کدک یکی از عوامل مهم در طراحی شبکه تلفنی مبتنی بر IP می باشد. ( تجهیزات ویپ )(پشتیبانی شبکه)

مقدار پهنای باند لازم برای مکالمات VoIP به فاکتورهای متعددی بستگی دارد. فاکتورها به شرح زیر است :

  1. نوع کدک
  2. هدر IP
  3. وسیله ارتباطی (اترنت)
  4. Silence Suppression

کدک :

کلمه Codec از تلفیق دو کلمه coder-decoder ساخته شد. تبدیل موج آنالوگ به دیجیتال، پروسه فشرده سازی را کدک (Codec) می گویند.کدک ها از امواج آنالوگ در فاصله های زمانی معین (time interval) نمونه برداری کرده و برای هر نمونه مقداری را اختصاص می دهند. در جدول زیر انواع کدک های صدا و برخی ویژگی های آن ها، آورده شده است.

بیایید کدک های پرکاربرد را بررسی کنیم:

—G.711

  • فرکانس نمونه برداری ۸khz
  • یک کدک استاندارد با bitrate بالاست. (۶۴ Kbps)
  • استفاده از این کدک بهترین کیفیت صدا را ممکن می سازد. این نکته قابل ذکر است که از این کدک در خطوط PSTN نیز استفاده شده است  لذا کیفیت تماس ها مانند خطوط تلفن معمولی می باشد.
  • همچنین کمترین latency را دارا می باشد که در نتیجه بار پردازشی کمتری را تحمیل می کند.
  • نیاز به license ندارد.
  • اما با همه این مزیت ها، مشکلی که پیش روی ما می گذارد نیاز به پهنای باند بالا دارد.

—G.729

  • فرکانس نمونه برداری ۸khz  (یعنی ۸۰ نمونه در هر ۱۰ میلی ثانیه)
  • یک کدک استاندارد ITU با نرخ بیت پایین است .(۸Kbps)
  • در بین کدک های موجود، بار پردازشی زیادی تحمیل می کند.
  • کیفیت مکالمه کمتری را در مقایسه با G.711 ارائه می کند.
  • نیاز به license دارد.

هدر IP :

 ”هدر IP” به سرآیند IP و UDP و RTP بسته ها اطلاق می شود.

Voice Payload تولید شده توسط کدک شامل دیتای صدا می شود.

: این پروتکل ۸ اکتت را اضافه می کند که وظیفه Route کردن به سمت مقصد را بر عهده دارد. همانطور که می دانید یک پروتکل Connectionless بوده و تضمینی برای رسیدن بسته نمی کند.

IP: شامل ۲۰ اکتت می باشد که مسئول رساندن داده به مقصد می باشد.

RTP:  شامل ۱۲ اکتت می باشد که اجازه بازسازی نمونه ها با ترتیب درست را می دهد. همچنین مکانیزمی برای اندازه گیری jitter و delay ارائه می دهد.

در مجموع هدر های  IP/UDP/RTP مقدار ثابت ۴۰ اکتت را به عنوان سرایند اضافه می کند.

البته قابل ذکر است که روش هایی برای کاهش سربار هدر های IP وجود دارند که می توان به cRTP یا RTP فشرده شده اشاره کرد. البته این مسئله به صورت گسترده پیاده سازی نشده است و انتظار می رود در آینده استفاده از آن بیشتر شود.

وسیله ارتباطی :

اغلب انتقال های ارتباطی VoIP از طریق اترنت انجام می شود. همانطور که در شکل زیر مشاهده می کنید، در بسته های اترنت به ترتیب ۸ اکتت را به Ethernet Preamble و ۱۴ اکتت بعدی برای آدرس MAC مبدا و مقصد، ۴ اکتت هم برای CRC و در نهایت ۱۲ اکتت هم به عنوان Gap در نظر گرفته می شود.

نتیجه نهایی به عنوان سربار اترنت ۳۸ اکتت خواهد بود.

Silence Suppression:

پروسه عدم انتقال اطلاعات، هنگام سکوت یکی از طرفین مکالمه است. این عملیات با استفاده از مبحث Voice Activity Detection (VAD)، پهنای باند لازم برای مکالمه را تا مقدار زیادی کاهش می دهد.

محاسبه پهنای باند:

 مثال اول:

  • کدک G.711 – ۶۴Kbps و دوره زمانی نمونه ها ۲۰ ms .
  • 1 فریم به ازای هر بسته (۲۰ms)
  • هدر IP استاندارد
  • وسیله ارتباطی اترنت

رابطه های زیر را برای به دست آوردن مقادیر نهایی استفاده می کنیم:

(PPS = (codec bit rate)/ (voice payload size

Bandwidth = total packet size * PPS

در هر ۲۰ میلی ثانیه یک بسته فرستاده می شود پس در هر ثانیه ۵۰ بسته می فرستیم. (۲۰ms * 50 = 1s)

Payload بدین صورت به دست می آید:

 در مجموع خواهیم داشت :  ۱۶۰ +۴۰ + ۳۸ = ۲۳۸ اکتت

بنابر این پهنای باند مورد نیاز برابر است با : ۲۳۸ * ۵۰ * ۸ = ۹۵,۲ Kbps

مثال دوم:

  • کدک G.729a – ۸Kbps و دوره زمانی نمونه ها ۱۰ ms .
  • 2 فریم به ازای هر بسته (۲۰ms)
  • هدر IP استاندارد
  • وسیله ارتباطی اترنت

در هر ۲۰ میلی ثانیه یک بسته فرستاده می شود پس در هر ثانیه ۵۰ بسته می فرستیم. (۲۰ms * 50 = 1s)

Payload بدین صورت به دست می آید:

در مجموع خواهیم داشت :  ۲۰ +۴۰ + ۳۸ = ۹۸ اکتت

بنابر این پهنای باند مورد نیاز برابر است با : ۹۸ * ۵۰ * ۸ = ۳۹,۲ Kbps

در شکل زیر انواع کدک های موجود به همراه پهنای باند لازم (با توجه به مقادیر فرضی طبق مثال های ارائه شده ) آورده شده است.

ابزار های مفید برای محاسبه پهنای باند:

Asterisk Guru:

 

RHEID:

 

BandCalc:

VoIP Bandwidth calc:

نرم افزار نسخه گوشی های آیفون برای محاسبه پهنای باند

 


شبکه

در مطلب قبلی در مورد حملات هدفمند و راهکارهای مقابله با آن صحبت کردیم. ما کاتا محصول جدید کسپرسکی را به شما معرفی نمودیم. در این مطلب توضیحات بیشتری را در ارتباط با فناوری‌های به کار رفته در این محصول را معرفی خواهیم کرد.


سیستم تشخیص نفوذ

    دریافت ترافیک و تجزیه و تحلیل آن
    قابلیت اجرا در حالت منفعل (passive)
    استفاده از قوانینی که توسط متخصصان KL ساخته شده‌اند
    امکان اضافه کردن سفارشی  قواعد موازی با قوانین سازمان (زیر ساخت شبکه، فیبرنوری)

موتور ضدبدافزار

    پویش تمامی فایل‌های ارسالی از سمت حسگرهای کنسول مرکزی
    تشخیص فایلهای مشکوک
    تحلیل امضاهای دیجیتالی
    تجزیه و تحلیل اکتشافی
    ارسال درخواست به KSN (تکنولوژی ابری کسپرسکی که به جای پویش فایل‌ها در سیستم‌تان می‌توانید فایل‌هایتان را به آن ارسال نمایید)

ندباکس (Sandbox)

مجموعه‌ای از ماشین‌های مجازی است که سیستم‌های عامل متفاوت و نسخه‌های رایج‌ترین برنامه‌ها را اجرا می‌کند. فایل‌ها، اسناد و اسکریپت‌ها به این سرور منتقل شده و در آن اجرا و تحلیل می‌گردند. سندباکس دارای ویژگی‌های زیر می‌باشد:

    طراحی شده در آزمایشگاه تخصصی کسپرسکی
    صدور مجوز برای ارتباطات خارجی بر اساس شبیه‌سازی انجام شده در این قسمت
    پشتیبانی از سیستم‌عامل‌های Windows XP، Windows 7 x86/x64
    به علاوه سیستم‌های مورد نیاز مشتری به صورت انحصاری

سموتور YARA

    یک منبع Open Source Malware Engine می‌باشد
    یک منبع ضدتروجان و بدافزار می‌باشد
    امضاهای موجود در این قسمت می‌توانند به صورت دستی و یا با استفاده از منابع کسپرسکی ایجاد شوند(منابع Anti APT کسپرسکی)
    امکان اضافه کردن قوانین و قواعد سازمان
    امکان تشخیص حمله از یک امضا تا چند صدتا

 

 

 

تحلیل‌گر حملات هدفمند از منابع مختلفی اطلاعات مورد نیازش را به دست می‌آورد. این منابع شامل: حسگرهای شبکه و نقاط پایانی می‌باشد. مجموع این اطلاعات بر روی هم باعث پیدایش یک سری قوانین برای تشخیص حملات هدفمند می‌گردد. (پشتیبانی شبکه ، امنیت اطلاعات )

برای بدست آوردن اطلاعات بیشتر و مقاله های گوناگون به سایت ما مراجعه کنید.


شبکه

 شبکه‌های ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های ادهاک، شبکه جنگنده‌های جنگ و پایگاههای موبایل آن‌ها در میدان جنگ می‌باشد. بعداً مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیریت مرکزی یک شبکهٔ موقت را می‌سازند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روش‌های امنیتی خاصی را می‌طلبد.

مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به‌طور بی‌سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. نودها به‌طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها هست. نودها در این شبکه‌ها به‌طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند. (پشتیبانی شبکه )

شبکه‌های حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است. شبکه‌های موبایل ادهاک :مجموعه مستقلی شامل کاربران متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیرقابل پیش‌بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند؛ لذا شبکه‌های ادهاک موبایل راه حل مناسبی است، گره‌های واقع در شبکه‌های ادهاک موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast یا peer to peer باشند. ( کابل فیبر نوری )


شبکه

شرح آسیب‌پذیری: شرکت Adobe اپدیت های امنیتی برای رفع آسیب‌پذیری در Adobe Connect و نسخه دیجیتال Adobe را عرضه کرده است. یک مهاجم با استفاده از این آسیب‌پذیری‌ها در بدنه Adobe می‌تواند کنترل سیستم قربانی را به دست بگیرد. درجه اهمیت هر دو آسیب‌پذیری، بالاست. به کاربران و مدیران شبکه توصیه می‌شود هر چه زودتر بروزرسانی‌های لازم را انجام دهند.( پشتیبانی شبکه ، تجهیزات شبکه ، مجازی سازی )

  • تاریخ: ۸ ژانویه ۲۰۱۹
  • شماره(های)مرجع: CVE-2018-19718، CVE-2018-12817
  • تاثیرات: مهاجم کنترل سیستم قربانی را به دست می‌گیرد.
  •  راهکار:
  • محصول نسخه پلتفرم الویت دسترسی
    Adobe Connect ۱۰٫۱ All ۳ Release note
    محصول نسخه پلتفرم الویت دسترسی

    Adobe Digital Editions

    ۴٫۵٫۱۰

     Windows  ۳ Download Page
     macOS  ۳ Download Page
     iOS  ۳ iTunes
     Android  ۳ Playstor
  • برای اطلاعات بیشتر به پیوندهای زیر مراجعه نمایید:

https://helpx.adobe.com/security/products/connect/apsb19-05.html

https://helpx.adobe.com/security/products/Digital-Editions/apsb19-04.html


شبکه

شرح آسیب‌پذیری: یک آسیب پذیری اجرای کد از راه دور در کدهای دورپال به تازگی دیده شده است. این آسیب‌پذیری در wrapper ، زمانی که می‌خواهد عملیات مربوط به یک فایل بر روی یک phar:// URI غیر قابل اعتماد را انجام دهد، جریان می یابد . این آسیب‌پذیری از درجه بحرانی می باشد. و در نسخه‌های

 وجود دارد. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند کنترل سیستم قربانی را به دست گرفته و تمامی تنظیمات و اطلاعات را به هم بریزد.  (پشتیبانی شبکه ، فیبرنوری ، ویپ )

 
  • تاریخ: ۱۶ ژانویه ۲۰۱۹
  • شماره(های)مرجع: CVE-2018-1000888
  • تاثیرات: مهاجم با استفاده از این آسیب‌پذیری کنترل سیستم قربانی را به دست می‌گیرد.
  •  راهکار:

اگر از ورژن ۸٫۶٫x استفاده می‌کنید به نسخه ۸٫۶٫۶ بروزرسانی نمایید.( مجازی سازی ، کابل کشی ، دکل مهاری )

اگر از ورژن ۸٫۵٫x استفاده می‌کنید به نسخه ۸٫۵٫۹ بروزرسانی نمایید.

اگر از ورژن ۷٫x استفاده می‌نمایید به نسخه ۷٫۶۲ بروزرسانی نمایید.

 
شبکه

شرح آسیب‌پذیری: اپل برای سیستم عامل‌های زیر بروزرسانی‌های امنیتی را ارائه می دهد، همچنین میتوانید  این بروزرسانی‌ها برای ماه ژانویه را در جدول زیر  مشاهده کنید:( پشتیبانی شبکه ، دکل مهاری ، مجازی سازی ، فیبرنوری ، کابل کشی ، ویپ )

  • iOS
  • macOS
  • watchOS
  • tvOS
  • تاریخ: ۲۲ و ۲۴ ژانویه ۲۰۱۹
  • تاثیرات: با کمک  این آسیب‌پذیری‌ها مهاجم می‌تواند کنترل سیستم قربانی را خود به دست بگیرد.
  •  راهکار: نصب بروزرسانی‌های گفته شده
  • برای اطلاعات بیشتر به لینک زیر مراجعه نمایید:

https://support.apple.com/en-us/HT201222

 

پیوندهابرای محصولاتتاریخ
iTunes 12.9.3 for Windows Windows 7 and later ۲۴ Jan 2019
iCloud for Windows 7.10 Windows 7 and later ۲۲ Jan 2019
Safari 12.0.3 macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14.3 ۲۲ Jan 2019
watchOS 5.1.3 Apple Watch Series 1 and later ۲۲ Jan 2019
tvOS 12.1.2 (Apple TV 4K and Apple TV (4th generation ۲۲ Jan 2019
macOS Mojave 10.14.3, Security Update 2019-001 High Sierra, Security Update 2019-001 Sierra macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14.2 ۲۲ Jan 2019
iOS 12.1.3 iPhone 5s and later, iPad Air and later, and iPod touch 6th generation

۲۲ Jan 2019


شبکه
 

 آسیب‌پذیری: یک آسیب‌پذیری در گوگل اندروید یافت شده است. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند کارهای متعددی انجام دهد. این مهاجم می تواند کدهای مورد نظرش را بر روی سیستم قربانی اجرا کند،و حالت انکار سرویس ایجاد نموده و یا سطح دسترسی‌اش را بالا ببرد. در واقع این آسیب‌پذیری در درایور ماژول NVIDIA Tegra Gralloc وجود دارد و به دلیل عدم اعتبارسنجی درست ورودی‌هایی که از طریق registerbuffer API وارد می‌شوند به وجود می‌آید. ( پشتیبانی شبکه ، دکل مهاری ، فیبر نوری )

 
شبکه

شرح آسیب‌پذیری: موزیلا برای برطرف کردن آسیب‌پذیری‌های موجود در Firefox و Firefox ESR بروزرسانی‌های امنیتی ارائه داده است. این آسیب‌پذیری‌ها درFirefox نسخه ۶۵٫۰٫۱  و Firefox ESR نسخه ۶۰٫۵٫۱ دیده می شود. تمامی این آسیب‌پذیری‌ها از درجه مهم اند. آرمان داده پویان به تمامی کاربران Firefox و Firefox ESR  توصیه می‌کند حتما بروزرسانی‌های ارائه شده را نصب نمایند.( پشتیبانی شبکه ، مجازی سازی ، کابل کشی )


شبکه

سال 2016، محققان دانشگاه ایلینوی 297 # درایو_فلش USB بدون برچسب را در اطراف دانشگاه گذاشتند تا بررسی کنند چه اتفاقی خواهد افتاد. 98% از آن ها را کارکنان و دانشجویان برداشتند و حداقل نیمی از آن ها به کامپیوتر متصل شدند تا کاربران از روی کنجکاوی محتوای آن ها را ببینند. برای یک هکر که تلاش می کند یک شبکه کامپیوتری را آلوده کند، این ها شانس های بسیار خوب و جذابی هستند. (پشتیبانی شبکه ، فیبر نوری ، کابل کشی )
تقریبا حدود بیست سال است که USB ها به وجود آمده اند و کار آن ها ارائه یک راه آسان و ساده برای ذخیره و انتقال فایل های دیجیتال بین کامپیوترهایی است که به طور مستقیم با یکدیگر یا به اینترنت اتصال ندارند. این قابلیت توسط عاملین تهدید مجازی مورد سوءاستفاده قرار داده می شود که معروف ترین آن ها کرم استاکسنت در سال 2010 است. استاکسنت از USB برای تزریق نرم افزارهای مخرب به یک شبکه تاسیسات هسته ای ایران استفاده کرد.
امروزه سرویس های cloud مثل دراپ باکس حجم عظیمی از داده ها را ذخیره می کنند و انتقال می دهند و همچنین آگاهی بیشتری از خطرات مربوط به USB ها وجود دارد. استفاده از آن ها به عنوان یک ابزار تجاری ضروری در حال کاهش است. با این وجود، همچنان سالانه میلیون ها دستگاه USB برای استفاده در خانه ها، کسب و کارها و کمپین های ارتقاء بازاریابی مانند نمایشگاه های تجاری تولید و توزیع می شوند.
USB
ها هدفی برای تهدیدهای مجازی هستند. داده های آزمایشگاه کسپراسکی در سال 2017 نشان داده است که هر 12 ماه یا بیشتر، از هر 4 کاربر یک نفر در سراسر جهان تحت تاثیر یک حمله سایبری محلی قرار می گیرد. این ها حملاتی هستند که به طور مستقیم روی کامپیوتر کاربر یافت می شوند و شامل آلودگی هایی هستند که توسط media  قابل جابجایی مانند دستگاه های USB ایجاد می شوند.(دکل مهاری)
این گزارش، چشم انداز فعلی تهدیدهای مجازی برای رسانه های قابل جابجایی، به ویژه USBرا بررسی می‌کند و توصیه ها و پیشنهاداتی را در مورد حفاظت از این دستگاه های کوچک و داده هایی که جابجا می‌کنند ارائه می دهد. همچنین یکی از معروف ترین بدافزارهایی که روش انتشار خود را منحصرا بر پایه دیسک های قابل حمل USB قرار داده است را مورد تحلیل قرار خواهیم داد. نام این کرم Dinihou می باشد مجازی سازی ، ویپ) ادامه مطلب.



 
شبکه

بر اساس آخرین بررسی‌های مرکز ماهر، هنوز بیش از ۹۴ درصد روترهای # میکروتیک آسیب‌پذیر به CVE-2019-3924 (اینجا) در کشور بروزرسانی نشده اند. ( پشتیبانی شبکه ، فیبرنوری ، ویپ ، دکل مهاری)
استان تهران با بیش از ۶۴٪، بیشترین تعداد روترهای میکروتیک آسیب‌پذیر را دارد و در رتبه اول قرار دارد. پس از تهران، استان‌های فارس و اصفهان با حدود ۶٪ و ۵٪ در رتبه‌‌های بعدی هستند.(کابل کشی ، مجازی سازی )

 

اکیدا توصیه می گردد دارندگان این روترها، ضمن بروزرسانی سیستم عامل RouterOS، دسترسی به پورت ۸۲۹۱ (winbox) را بصورت عمومی بر بستر اینترنت مسدود نمایند.


شبکه

 VMware برای رفع چندین آسیب‌پذیری در محصولات خود بروزرسانی‌های امنیتی ارائه داده است. ما به مدیران شبکه و امنیت توصیه می‌کنیم حتما بروزرسانی‌های ارائه شده را نصب نمایند. این آسیب‌پذیری‌ها در محصولات زیر گزارش شده است:

  • (VMware vSphere ESXi (ESXi
  • (VMware Workstation Pro / Player (Workstation
  • (VMware Fusion Pro / Fusion (Fusion

درجه این آسیب‌پذیری‌ها بسیار بحرانی می باشد. بهره ‌برداری موفقیت آمیز از این آسیب‌پذیری‌ها منجر به اجرای کدهای مورد نظر مهاجم و انکار می گردد. فیبر نوری ، کابل کشی ، دکل مهاری

  • تاریخ: ۲۹ مارس ۲۰۱۹
  • شماره(های)مرجع: CVE-2019-5514, CVE-2019-5515, CVE-2019-5518, CVE-2019-5519, CVE-2019-5524
  • تاثیرات: اجرای کدهای مورد نظر مهاجم
  •  راهکار:( مجازی سازی )
  • ESXi 6.7

Downloads:  https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201903001.html

  • ESXi 6.5  
    Downloads: https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-201903001.html

  • ESXi 6.0 
    Downloads: https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201903001.html

  • VMware Workstation Pro 14.1.6, ۱۴٫۱٫۷, ۱۵٫۰٫۳, ۱۵٫۰٫۴
    Downloads and Documentation:
    https://www.vmware.com/go/downloadworkstation
    https://docs.vmware.com/en/VMware-Workstation-Pro/index.html
  • VMware Workstation Player 14.1.6, ۱۴٫۱٫۷, ۱۵٫۰٫۳, ۱۵٫۰٫۴
    Downloads and Documentation:
    https://www.vmware.com/go/downloadplayer
    https://docs.vmware.com/en/VMware-Workstation-Player/index.html
  • VMware Fusion Pro / Fusion 10.1.6, 11.0.3
    Downloads and Documentation:

https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html


شبکه
شرح آسیب‌پذیری:  به تازگی در دروپال یک آسیب‌پذیری گزارش شده است. یک مهاجم با استفاده از آن می‌تواند حمله cross-site scripting به راه بیندازد. به دلیل وجود این آسیب‌پذیری در دروپال، تحت شرایط خاصی فایل module/subsystem به یک کاربر مخرب این اجازه را می‌دهد که فایل مورد نظرش را بارگذاری کرده و یک حمله XSS به راه بیندازد. ( طراحی وب سایت و سئو )  
  • تاریخ: ۲۰ مارس ۲۰۱۹
  • شماره(های) مرجع: SA-CORE-2019-004
  • تاثیرات: مهاجم می‌تواند حملات cross-site scripting را شروع کند.
  •  راهکار:
  1. اگر از نسخه Drupal 8.6 استفاده می‌کنید به Drupal 8.6.13 ارتقا دهید
  2. اگر از نسخه Drupal 8.5 استفاده می‌کنید به Drupal 8.5.14 ارتقا دهید
  3. اگر از نسخه Drupal 7 استفاده می‌کنید به Drupal 7.65 ارتقا دهید

شبکه

دکل pol

زیر مجموعه ای از دکل های تک پایه هستند که برای ارتفاع های کم استفاده می شود. از نظر وزن سبک هستند و معمولا جهت نصب بر روی بام استفاده می شوند. به نوع زمینی این دکل ، میکرو هم گفته می شود. بدنه این نوع دکل لوله بوده و سکشن ها به صورت فلنچ به فلنچ به هم متصل می گردند. دستگاه رپیتر در بحث مخابرات عمدتا بر روی این نوع دکل قرار گرفته و به دکل میکرو رپیتر مرسوم می باشد.

دکل ICB

این نوع دکل به دلیل وجود فونداسیون پیش ساخته از سرعت بالایی در نصب و تجهیز برخوردار بوده و همچنین مزیت بارز آن قابلیت جابه جایی از مکانی به مکان دیگر می باشد. مزیت دیگر این دکل نسبت به دکل های خودایستا سکشن های یکپارچه آن می باشد که در سرعت نصب تاثیر گذار است.

این نوع دکل تا ارتفاع 48 متری در سکشن های 6 متری با قاعده مثلثی طراحی و نصب شده و قابلیت نصب استراکچر xpole و microwave mounting را دارد.

دکل فوق دارای سطح بادگیر 15 متر مربع و سرعت باد 130 کیلومتر بر ساعت می باشد.

پوشش گالوانیزه منطبق با استانداردهای TIA/EIA-222F

 

دکل (NB) Narrow Base

دکل های NB مشابه دکل های خود ایستا هستند ، که با توجه به فاصله کم لگ های دکل از یکدیگر ، فضای کمتری را اشغال می کنند.

دکل های فوق تا ارتفاع 48 متر و سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 15 متر مربع قابل طراحی و تولید می باشند.

 

دکل Monopole

دکل منوپل به دکلی گفته می شود که به صورت تک پایه باشد . دکل منوپل Monopole با لوله های اسپیرال و چند وجهی ساخته می شود. دکل منوپل Monopole با توجه به فضای کمی که اشغال می کند مد نظر قرار گرفته و در محیط های شهری که زمین از ارزش بالایی برخوردار است استفاده گردیده و ظرفیت باربری آنها با توجه به تک پایه بودن محدود می باشد.

 

دکل منوپل تولیدی این شرکت تا ارتفاع 36 متر ، طراحی و تولید گردیده است، بدنه لوله ای اسپیرال و چند وجهی ، قابلیت نصب استراکچر XPOLe, VPOLe , Microwave mounting در ارتفاعات مختلف را دارا می باشد. پوشش گالوانیزه گرم منطبق با استانداردTIA/EIA-222F

 

دکل self-supporting

دکل های خودایستا در دو نوع 3 پایه و 4 پایه تولید گردیده و پایه ها با اعضای خرپایی به هم متصل می  شوند.این نوع دکل ها با توجه به فاصله زیاد پایه ها توانایی نگهداری انواع انتن ها و همچنین مقاومت در برابر سرعت باد شدید ، وارد بر دکل را داراست.

هر سکشن معمولا 6 متر بوده و مبنای طراحی  این نوع دکل ها نوع و تعداد آنتنهعای نصب شده بر روی آن و همچنین سرعت باد منطقه نصب آنت های دکل است.

تمام قطعاتدکل بر اساس نقشه ساخت به طور مجزا ساخته شده و برای جلوگیری از خوردگی و زنگزدگی گالوانیزه گرم می شوند . و این قطعات با توجه به نقشه نصبی که همراه دکل موجود است به آسانی قابل نصب می باشد.

انواع دکل Self-supporting

1-     دکل خود ایستا لوله نبشی

پایه های آن لوله و اجزای داخلی دکل نبشی می باشد، اتصال سکشن ها به صورت فلنچ بوده و اتصال اجزای داخلی دکل به صورت پیچ و مهره خواهد بود.

2-     دکل خود ایستا تمام نبشی

تمام اجزای آن نبشی 90 درجه می باشد و تمام قطعات به وسیله پیچ و مهره به یکدیگر متصل می شوند.

دکل های فوق تا ارتفاع 120 متر و سطح بادگیر 30 متر مربع و سرعت باد 160 کیلومتر بر ساعت قابل ساخت می باشد.


 

دکل Guyed

دکل مهاری به دکلی گفته می شود که به وسیله مجموعه کابلهای فولادی به زمین یا تکیه گاه دیگری مهار می گردد. مزیت این نوع دکل ، وزن پایین و سبکی سازه دکل بوده و اغلب در شبکه همراه ،  رادیو و بی سیم و شبکه های رایانه ای دور و در مکانهایی که فضا به قدر کافی موجود باشد مورد استفاده می گردد. دکل مهاری با قابلیت نصب در پشت بام منازل و ادرات ، می تواند از مزیت ارتفاع ساختمان به نمفع کاربران برای پوشش بیشتر شبکه بهره گیری نماید. دکل مهاری بسته به ابعاد و نوع ساخت به چند دسته تقسیم می شود:

از انواع آن می توان به دکل های سری G با قاعده مثلثی شکل اشاره کرد که با انواع G^% با قاعده 65 سانتی متر ، G55 با قاعده 55 سانتی متر ،G$% با قاعده 45 سانتی متر و تا ارتفاع 30 متر تولید می شوند. این دکل ها به صورت سه ضلعی  و به صورت سکشن های سه متری مورد استفاده قرار میگیرند.

دکل های فوق دارای سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 7 متر مربع تولید می گردد.

ادامه مطلب .


شبکه

جدای هر نیروی انسانی که در شرکتها از سیتمهای سخت افزاری استفاده می کنند ، هر سیستم سخت افزاری نیازمند تعمیر و نگهداری است . چون زمانی که یک سیستم مختل میشود، پرسنل نمیتوانند به کار خود ادامه دهند. زیر ساخت شبکه از نیازهای یک تجارت برای شروع و ادامه حیاتش نشات میگیرد. قابل انکار نیست که زیر ساخت از مهمترین نیازهای هر شرکت بوده و اگر دچار اختلال شود، مشکلات زیادی را برای همه مراحل کار به وجود می آورد.

اتصال کامپیوترها به سرورها در شبکه ، اتصال  و سرعت بالای اینترنت ، پوشش قطعی شبکه وایرلس ( بی سیم) و سرعت آن، از موارد مهم در پایداری زیرساخت شبکه هستند و  جزئی از خدمات پشتیبانی شبکه به حساب می آید.

ادامه مطلب.


شبکه

بازدید از سیم‌های مهاری و مهارکش‌ها


  • می بایست از سیم نمره 8 استفاده شده باشد و در صورت پارگی، له شدگی و یا پوسیدگی باید تعویض شود.
  • باید به دقت بررسی شود که بافت سیم های مهاری از هم باز نشده و یا جدا نشده باشد که در صورت مشاهده تعویض شود.
  • تمامی سیم‌های مهاری باید از هر دو محل اتصال به کمربند دکل و نیز مهارکش با سه کورپی متصل شوند در غیر اینصورت باید کورپی اضافه شود.
  • استفاده از سیم نمره 8 برای مهاری دکل‌ها و گالوانیزه گرم استفاده شود.
  • اولین مهاری در ارتفاع 9 متری و مابقی در ارتفاع‌های 6 متری باید نصب شود. البته بسته به ارتفاع دکل، می‌تواند کلا بصورت هر 6 متر مهار شود.
  • اگر پای مهاری در ستون‌های افقی (پود ساختمان) و در ادامه به دیوار متصل شده باشد بتن ریزی پای مهاری‌ها باید حتما انجام شود. در صورتی که مهاری به سرستون های اصلی و عمودی ساختمان متصل شده باشد بتن ریزی الزامی نیست ولی اگر انجام شود بهتر و مستحکم تر است.
  • مهارکش ها حتما نمره 16 باشد درغیر اینصورت باید تعویض شود.
  • وضعیت سیم های تعادل از نظر بافت‌های سیم و عدم کشیدگی آن بررسی شود.

 

بررسی وضعیت پیچ و مهره‌ها

  • کلیه پیچ و مهره ها حتما باید فولادی و گالوانیزه گرم باشد و روی آن شماره 8.8 حک شده باشد. ضمنا برای اتصال پیچ های انکربولت به صفحه تعادل و صفحه تعادل به مهارکش باید از پیچ نمره 16 و برای اتصال سکشن ها و زاویه بندهای دکل از پیچ نمره 10 استفاده شود.

بازدید از کورپی‌ها

  • محکم بودن پیچ های کورپی و عدم زنگ زدگی آن در پای مهاری و نیز روی محل اتصال مهاری به دکل، بررسی شده که در صورت نقص می‌بایست تعویض شود.
  • استفاده از کورپی نمره 10 (درصورت عدم استفاده از این سایز تمامی کورپی ها می‌بایست تعویض شود.)

بازدید از انکر بولت‌ها و صفحات تعادل

  • باید از انکر نمره حداقل 16 استفاده شود. در صورت مغایرت می‌بایست تعویض شود.
  • بررسی ویژه انکر بولت ها و صفحه پشت انکر (عدم کشیدگی، شکستگی و ترکیدگی). همچنین صفحه پشت انکر باید حداقل 16*16 سانتی‌متر باشد و نباید از دیوار جدا شده باشد.
  • اگر در انکربولتها صرفاً از جوش استفاده شده باشد می بایست تعویض شود.
  • صفحه‌های ذوزنقه ای تعادل باید بصورت گالوانیزه گرم و به صورت دوتایی (دوبل) نصب شوند. ضمنا قطر صفحات باید حداقل 4 میلی‌متر باشد.

بازدید از زاویه بند و سیم‌های متصل به کمربند

  • در صورت عدم نصب آن در راه‌اندازی، بهنگام آچارکشی می بایست نصب و سیم‌های مهاری به کمربند متصل باشد.
  • داشتن کمربند یا زاویه‌بند برای کلیه دکل‌ها الزامی است و سیم مهاری باید به زاویه بند متصل باشد.

 

 

بازرسی چراغ دکل

  • بررسی سالم بودن چراغ دکل، لامپ، فتوسل و سیم کشی برق آن باید انجام شود. حتما باید روشنایی چراغ تست و درصورت امکان چراغ‌های سولار استفاده شود.

بازرسی سیستم ارت

 

بازرسی و چکاپ کلیه سکشن‌ها

شبکه

مانیتورینگ Monitoring چیست؟

نظارت بر عملکرد سیستم ها و سرورها و سوییچ ها و روترها و ارتباطات آنها با یکدیگر و همچنین سرویس های مختلف موجود در شبکه، جمع آوری و ذخیره کردن آن و همچنین اطلاع رسانی و نمایش آنها از طریق مختلف مثل نمودار و پنل و … و همچنین فرستادن پیام های هوشیاری به هنگام بروز خطا از طریق سرویس مانیتورینگ ( Monitoring ) صورت می پذیرد. از طریق سیستم مانیتورینگ (Monitoring)    میتوانیم از گزارش لحظه‌ای خطاها و مشکلات به وجود آمده در شبکه یا سرور ، مطلع شویم. ( کابل کشی  فیبرنوری )

از طریق سرویس‌های مانیتورینگ  ( Monitoring ) قبل از اینکه دیگران به شما اطلاع دهند از مشکل شبکه مطلع شده و حتی با اطلاعاتی که سیستم مانیتورینگ ( Monitoring)  به شما میدهد ، باعث می شود که رفع مشکل در مدت زمان کمتری صورت می پذیرد. ( پشتیبانی شبکه )

ادامه مطلب.


شبکه
  • TIA-526-7: این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری تک حالته را اندازه گیری و مشخص مینماید. همچنین با نام OFSTP-7 نیز شناخته می شود. این استاندارد برای اولین بار در February 2002 منتشر شد.
  • TIA-526-14-A: این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری چند حالته را اندازه گیری و مشخص مینماید؛ و با نام OFSTP-14 نیز شناخته می شود. این استاندارد برای اولین بار در August 1998 منتشر شد.
  • ANSI/TIA/EIA-568-B.1: این استاندارد(یا متمم)، نیازمندی های کلیِ یک سیستم کابل کشی را در ساختمان های تجاری مشخص می نماید. منظور از B.1، قسمت اول از این استاندارد می باشد. این استاندارد برای اولین بار در May 2001 منتشر شد.
  • ANSI/TIA/EIA-568-B.1-1-2001: اولین ضمیمه(الحاقیه) به استاندارد ANSI/TIA/EIA-568-B.1 است که حداقل شعاع خمش برای ۴ جفت سیم موجود در کابل های UTPو ScTP را مشخص میکند. این ضمیمه در July, 2001 منتشر شد.
  • TIA/EIA-568-B.1-2: این استاندارد، دومین ضمیمه به استاندارد ANSI/TIA/EIA-568-B.1 است؛ و نیازمندیهای سیستم اتصال به زمین (ارت-Earth) را برای کابل های بهم تابیده در کابل کشی افقی مشخص می نماید. این ضمیمه در February 2003 منتشر گردید.
  • TIA/EIA-568-B.1-3: ضمیمه سوم به استاندارد ANSI/TIA/EIA-568-B.1 است. در این ضمیمه به فاصله قابل تحمل توسط فیبر های نوری و همچنین میزان تضعیف در کانال فیبر نوری (برای انواع کابل های فیبر نوری ) شبکه پرداخته می شود. این ضمیمه در February 2003 منتشر شد.
  • TIA/EIA-568-B.1-4: ضمیمه چهارم به استاندارد ANSI/TIA/EIA-568-B.1 بوده است. در این ضمیمه به مسائلی مانند مشخصات کابل کشیِ کابل های CAT-6 و کابل های فیبر نوری چند حالته با قطر ۵۰/۱۲۵ میکرون (μm)که از امواج لیزر استفاده می نمایند پرداخته می شود. این ضمیمه نیز در February 2003 منتشر گردید.
  • TIA/EIA-568-B.1-5: ضمیمه پنجم به استاندارد ANSI/TIA/EIA-568-B.1 بوده و به کابل کشی ارتباطاتی (مخابراتی)د ر محیطهای مخابراتی می پردازد. این ضمیمه در March 2004 منتشر گردید .
ادامه مطلب.
شبکه

 

 امنیت شبکه چیست؟

متاسفانه عبارت امنیت شبکه با امنیت اطلاعات در بسیاری از مواقع اشتباه تفسیر و تعریف می شود که همین موضوع خود می تواند زمینه ی نفوذ به شبکه و سرقت اطلاعات را بیش از پیش فراهم سازد و به همین جهت در امنیت شبکه هرگونه اخلال به وجود آمده در ارتباطات شبکه ای چه از داخل و چه از خارج به شبکه ی سازمان در حیطه ی  امنیت شبکه مورد بررسی قرار می گیرد و این در حالی است که امنیت اطلاعات همان حفاظت اطلاعات است که در بسیاری از مواقع به کاربران رایانه ای در سطوح مختلف اداری و سازمانی مرتیط است. به عبارت ساده تر اگر هر چقدر هم برای امنیت شبکه هزینه و طراحی مناسب با پیشرفته ترین تجهیزات امنیتی صورت گیرد ولی کاربران رایانه ای آن سازمان در شبکه به اصول اولیه و استانداردهای امنیتی فناوری اطلاعات پایبند نباشند (ISMS) قطعا بایستی منتظر نفوذ و از دست دادن اطلاعات حساس سازمان باشیم و در این وضعیت عمده ی تهدیدات بیشتر از آنکه از بیرون شبکه ما را تهدید کند عمدتا از طرف کاربران داخل شبکه خواهد بود که می توانند خرابی های جبران ناپذیری به سازمان وارد سازند.(نصب و راه اندازی ویپ)

حال که با مفهوم امنیت شبکه آشنا شدیم بایستی بدانیم که هر نیازی در حوزه ی زیرساخت شبکه های رایانه ای نمی تواند فارق از تجهیزات و ابزار متناسب به آن طراحی و پیاده سازی شود و ایجاد امنیت در شبکه نیز از این موضوع مستثنی نیست و تجهیزات و نرم افزارهای بسیار متنوعی در این عرصه خودنمایی می کنند.

بایستی این موضوع را نیز در نظر داشته باشیم که تجهیزات امنیتی شبکه ای از قیمت بسیار بالایی برخوردارند که صرف تهیه و قرار دادن آنها در شبکه نمی تواند امنیت شبکه را فراهم کند و این تجهیزات بایستی با دقت فراوان بر اساس نیازمندی های سازمان و یک طراحی دقیق و منسجم صورت گیرد زیر از زمانی که این گونه تجهیزات در شبکه قرار می گیرند دیگر عملا قلب شبکه محسوب می شوند و در صورت خوب کار نکردن و یا خراب شدن شان کل شبکه دچار اختلال جدی شده و دیگر شبکه ی ما غیر قابل استفاده می شود.

راهکارها

فارغ از آموزش کاربران در چگونگی استفاده از رایانه های سازمان با رعایت استانداردهای امنیتی شبکه ۳ راهکار کلی در برقراری امنیت هر شبکه ای وجود دارد که به شرح ذیل است:

·        ایمن سازی سیستم عامل ها و تجهیزات شبکه ای (Hardening)

در این راهکار سیستم عامل های کاربران و سرورها بروز رسانی شده و آخرین Update ها و Patchهای امنیتی بر روی آنها نصب می شود تا در مقابل انواع تهدیدات خرابکارانه مقاوم گردند و در ادامه تجهیزات سخت افزاری موجود در شبکه همچون سوئیچ ها، روترها و … نیز به آخرین سیستم عامل های مربوطه به روز رسانی شده و در صورت نیاز در همین لایه برخی تنظیمات امنیتی نیز بر روی آنها صورت می گیرد.

·        نصب فایروال های نرم افزاری

در این راهکار فایروال های نرم افزاری و آنتی ویروس های تحت شبکه برای کاربران و سرورها نصب، فعال و پیکر بندی می شود و در صورتی که سازمان از لحاظ هزینه کرد و بودجه امکان تجهیزات فایروال سخت افزاری را ندارد با نصب فایروال های حرفه ای در لایه لبه ی شبکه، امنیت شبکه ی سازمان را که مابین شبکه ی خارج (اینترنت و اینترانت) با شبکه ی داخل است را  فراهم می نماید.

 

·        نصب فایروال های سخت افزاری  و تجهیزات امنیتی                              

عموما این راهکار در سازمان های متوسط به بالا با بودجه ی مناسب در حوزه ی فناوری اطلاعات  قابل اجراست ولی در همین راهکار نیز می توان  با مشاوره، کارشناسی و طراحی مناسب در چگونگی استفاده از اینگونه تجهیزات  هزینه های و نگهداری (تمدید سالیانه ی لایسنس) آنها را تا ۵۰ درصد بدون آسیب زدن به کیفیت خدمات کاهش داد. یکی از تجهیزاتی که در این راهکار مورد استفاده قرار می گیرد فایروال های سخت افزاری و به اصطلاح UTM است که از تنوع بسیار زیادی در سطح جهان برخوردارند.


آشنایی با UTM

اولین ویرایش‌های سیستم مدیریت یکپارچه تهدیدات با نام UTM، از اوایل سال ۲۰۰۳ ایجاد شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شده‌اند که بعضا محصول خود را به صورت نرم افزاری و بعضا همراه با سخت افزار ارائه می‌نمایند

راهکار استفاده از UTMدر مواجهه با حملات روز افزون علیه سیستم‌های اطلاعاتی سازمان‌ها از طریق هک، ویروس‌ها، کرم امنیتی (ترکیبی از حملات و تحدیدهای خارجی و داخلی) ضروری به نظر می‌رسد. به علاوه تکنیک‌هایی که کاربران سازمان‌ها را به عنوان لینک‌های ارتباطی ضعیف مورد هدف قرار می‌دهند، عواقبی فراتر از حد تصور در پی دارند. در حال حاضر امنیت داده‌ها و دسترسی غیر مجاز کارمندان به عمده‌ترین نگرانی شرکت‌ها تبدیل شده‌است. به این دلیل هدف‌های مخرب و از دست رفتن اطلاعات منجر به ضررهای زیاد مالی برای شرکت‌ها شده‌است. اصولا این دستگاه‌ها از فناوری ASIC سخت افزاری استفاده می‌کنند تا بالاترین performance را داشته باشند.

Unified Threat Management یا سیستم مدیریت یکپارچه تهدیدات که به اختصار UTM گفته می شودشامل راهکارهای امنیتی خوبی است

·        قابلیت اتصال به دیوار آتش یاFirewall

·        قابلیت نصب و اجرای virtual private Network

·        قابلیت اجرا و نصبAnti-VirusوAnti-Spam

·        سیستم تشخیص نفوذ یا (Intrusion Detection and Prevention)

·        قابلیت فیلتر کردن محتوا یا همانContent Filtering

·        قابلیت مدیریت پهنای باند یا Bandwidth management

در این پروژه ما به بررسی قابلیت ها و آشنایی با برخی تنظیمات ، دو نمونه از UTM های معروف و بسیار کارآمد موجود در بازار ایران می پردازیم.

ادامه مطلب در یادداشت بعدی ، با ما همراه باشید.


شبکه

معرفی ابزار های مانیتورینگ

با وجود صدها تولید کنند ابزارهای مانیتورینگ شبکه انتخاب بهترین گزینه های موجود کمی گیج کننده است.

تیم تخصصی ما تصمیم گرفته است، ماحصل سالها تجربه خود که در بردارنده یک لیست بزرگ از ابزارهای مانیتورینگ شبکه است را در اختیار شما بگذارد.

ما با ارزیابی، مقایسه و بازبینی  چندین نرم افزار مانیتورینگ به شما بهترین مجموعه ابزار های Monitoring  در سال ۲۰۱۹ را معرفی خواهیم کرد.

این مجموعه شامل ابزارهای پولی، رایگان و یا با کد باز برای Windows، Mac، Linux می باشد.

                                                                 ما به شما کمک می­کنیم ابزار متناسب با مجموعه خود را پیدا کنید.

 

ابزارهای محبوب مانیتورینگ شبکه

در چند سال اخیر ابزار های مانیتورینگ شبکه مدام در حال بهبود بوده اند.(پشتیبانی شبکه ، فیبرنوری)

تولید کنندگان حجم زیادی از محصولات را با کیفیت بالا برای ویندوز و لینوکس به بازار عرضه کرده اند.

در حال حاظر دهها ابزار با کارائی بالا برای مانیتورینگ Real-Time شبکه ها وجود دارد.

به چندین دلیل ابزارهای مانیتورینگ دارای اهمیت هستند.

۱- این ابزارها می توانند بصورت بلادرنگ شما را از وضعیت سرویس ها و سلامتی شبکه مطلع کنند.

۲- در اغلب اوقات این سیستم ها نشانه های کاهش کارائی شبکه را دریافت می­کنند و به شما اطلاع می دهند.

SolarWinds Network Performance Monitor

این ابزار در ابتدای لیست ما قرار دارد.  SolarWinds به شما اجازه مانیتور عناصر شبکه را با استفاده از پروتکل SNMP  و یک داشبورد متمرکز می دهد.

درشبکه های وایرلس و کابلی می­توانید از این ابزار برای پیدا کردن دلایل کاهش کارائی شبکه استفاده کنید.

با یک نگاه اولیه متوجه می شوید که استفاده از این ابزار بسیار ساده است.

این نرم افزار برای مانیتورینگ کارائی شبکه ویژگی auto-discovery  را بر روی شبکه شما اجرا می­ کند و دستگاه های محلی نصب شده در شبکه را بر روی سیستم شما نشان می­دهد.

این ویژگی شما را از اضافه کردن دستی دستگاه­ها به کنسول بی نیاز می­ کند و در زمان شما صرفه جویی می کند.

SolarWinds  با استفاده از عناصر گرافیکی مانند pie charts، نقشه ها و هشدارها شما را قادر می سازد در یک نگاه از وضعیت شبکه خود مطلع شوید.

به عنوان مثال پنجره نود های مشکل دار بصورت highlights مواردی را که باعث کاهش کارائی شبکه شده اند را به شما نشان می دهد.

همچنین بخش Application Health Overview  به شما اجازه میدهد که وضعیت سلامتی تمامی اپلیکیشن های شبکه را مشاهده کنید.

و البته این تمام کاری که این نرم افزار می­تواند انجام بدهد نیست!

شما میتوانید با ایجاد customized alerts  خود را از هرگونه رخدادی در شبکه مطلع کنید. اگر شما بخواهید می­توانید این اعلام ها را به کارمندان دلخواه خود اطلاع رسانی کنید. و این البته برای زمانی که می­خواهید پاسخ گوی به مشکلات شبکه را به یک تیم خطلا یاب محول کنید یک امکان خیلی خوب محسوب می ­شود.(ویپ)

مزایا SolarWinds

  • استفاده آسان و رابط کاربری بصری
  • پیکربندی آسان به همراه تعداد زیادی گزینه اتوماتیک سازی.
  • سطح بالای از شخص سازی، شامل شخصی سازی هشدارها.
  • نقشه هوشمند که دید متنوعی از شبکه را در اختیار شما می­گذارد.
  • امکان کد نویسی برا تشخیص اتوماتیک خطا.

معایب SolarWinds

  • گزینه­ های کمی را در رابطه با مانیتور کردن محیط ابری در اختیار می­گذارد.

قیمت این ابزار ۲۸۹۵ دلار می باشد.

 

لازم به ذکر است که نسخه آزمایشی ۳۰ روزه آن هم در دسترس است.

 

paessler PRTG network Monitor

PRTG  یک دیگر از ابزارها می باشد که دارای عالی ترین امکانات برای رصد فعالیت های شبکه است.

PRTG  از SNMP، packet sniffing و VMI برای مانیتورینگ شبکه استفاده می­کند.

اولین چیزی که ممکن است توجه شما را در هنگام استفاده از PRTG  به خود جلب کند این است که دنبال نمودن جریاناتی  که در شبکه می­گذرد دشوار است.

استفاده از PRTG مانند ابزار OpManager ساده نیست و البته به اندازه کافی امکانات دارد تا شما بلاخره به هدف خود برسید.

این ابزار مانند ابزار های مشابه با کار کرد مانیتورینگ دارای auto-discovery feature برای پیدا کردن دستگاه­های شبکه است. و این گزینه شما را از انتخاب و اضافه کردن دستی دستگاه­های شبکه بی نیاز می­کند.(مجازی سازی ، دکل مهاری )

در PRTG Maps چندین روش برای استفاده از نقشه وجود دارد هر چند شما می­توانید نقشه را سفارشی سازی کنید تا موارد با اهمیت تر را نشان دهد. اما امتیاز عالی این ویژگی این است که می­توانید نقشه اتوماتیک ایجاد کنید و این به شما امکان می­دهد نقشه را هر ۱۰،۳۰،۶۰ ثانیه تا ۱۰ دقیقه بروز رسانی کنید.

همچنین مقداری زمانی می برد تا شما بتواند به رابط کاربری آن عادت کنید . این ابزار مناسب اشخاصی است که تازه وارد دنیای مانیتورینگ شبکه می شوند.

گزینه های auto-discovery, alerts و visual displays این ابزار را به یکی از بهترین ابزار های موجود تبدیل کرده است.

قیمت این بسته برای مانیتور شبکه با ۱۰۰ دستگاه در بسته XL5  با قیمت ۱۴۰۰ دلار عرضه شده است. و بسته XL1 بدون محدویت با قیمت ۱۳۴۳۶  دلار عرضه می شود. و البته نسخه ۳۰ روزه آزمایشی آن نیز در دسترس می باشد.

ادامه مطلب.


شبکه

ویپ voip چه مزایایی برای هر کسب و کار، نه فقط در بازار SME دارد؟

دنیای ارتباطات و چگونگی ارتباط مشاغل میان مشتریان و پرسنل داخلی درحال تحول و شکل گیری است. داشتن یک سکوی ارتباطی که می تواند شما را یک قدم جلوتر از بازی نگه دارد. در اینجا نکاتی وجود دارد که متوجه می شویم چرا یک تجارت باید به راه حل تلفن میزبان / ویپ voip منتقل شود.

کاهش هزینه ها

ویپ چه از نظر تماس و چه از نظر شارژهای ثابت از سرویس سنتی ارزان تر است.

تماس های رایگان

تصور غلطی وجود داردکه  ویپ VoIP به معنای اسکایپ است و همه چیز در آن رایگان است. اما این درست نیست ، اما شما همیشه باید از تماس رایگان در داخل شغل خود و در شبکه مخابراتی ارائه دهندگان بهره مند شوید.

عملکرد

سیستم عامل های میزبان از قابلیت هایی برخوردار هستند که قبلاً هزینه اضافی اختیاری یا یک مجموعه پیچیده بود. نمونه های خوب آن پیام صوتی از طریق ایمیل یا IVR است
(پاسخ صوتی تعاملی) که هم اکنون جزو ویژگی های استاندارد VoIP   /تلفن میزبانی است.

استمرار در تجارت

اگر اتصال قطع شود یا ساختمان منفجر شود تماس های من هنوز پاسخ داده می شوند .

 و همچنین می توانید بلادرنگ تغییراتی ایجاد کنید زیرا رابط مدیریت آنلاین است. (انتقال مکالمات یا خطوط در ویپ voip)

مقیاس پذیری

ارائه دهندگان سیستم های سنتی ، مشتریان را به قراردادهای طولانی مدت با هزینه های ثابت که ماهیت اصلی برخی مشاغل را در نظر نمی گرفت ، مجبور می کردند.اما  با ویپ می توانید کاربران خود را وقتی که خط شلوغ است به مقیاس بزرگ تبدیل کنید و وقتی که خلوت باشد ، آن مقیاس را کوچک کنید.

مدیریت

دسترسی آنلاین به مدیریت و امکان تنظیم سرویس در مدت زمان کوتاه ، به این معنی است که شما می توانید به نیازهای شغلی و مشتریان خود پاسخ دهید.

زمان

زمان ، چیزی که هرگز از حرکت به جلو متوقف نمی شود و به نظر می رسد یا بسیار خوب مورد استفاده قرار می گیرد یا نه . وقتی نوبت به ارائه راه حل های ارتباط از راه دور VoIP / میزبان می رسد ، زمان تبدیل به دوست شما می شود. زمان تنظیم و اجرای یک راه حل VoIP می تواند تا 24/48 ساعت باشد. یک سیستم سنتی با استفاده از خطوط آنالوگ یا دیجیتال می تواند  طی 7-10 روز (آنالوگ) تا 60+ روز (دیجیتال) وقت گیر باشد تا بتوان مشکل آن را حل کرد. ( تجهیزات ویپ)

متناسب با هر جغرافیا

ویپ به مکان اهمیتی نمی دهد. مادامی که شما به اینترنت دسترسی داشته باشید می توانید از مزایای VoIP بهره مند شوید. این مزیت باعث می شود ،  VoIP برای کارکنان داخل اداره / دوراز محل کار / و سیال ایده آل باشد. اگر با ده نفر مشاغل مستقر در آن اداره و یا 10 نفر در قاره های پراکنده هستید ، VoIP به عنوان یک نهاد که می توانید به طور جمعی از آن بهره ببرید ، ا


شبکه

ویپ voip چه مزایایی برای هر کسب و کار، نه فقط در بازار SME دارد؟

دنیای ارتباطات و چگونگی ارتباط مشاغل میان مشتریان و پرسنل داخلی درحال تحول و شکل گیری است. داشتن یک سکوی ارتباطی که می تواند شما را یک قدم جلوتر از بازی نگه دارد. در اینجا نکاتی وجود دارد که متوجه می شویم چرا یک تجارت باید به راه حل تلفن میزبان / ویپ voip منتقل شود.

کاهش هزینه ها

ویپ چه از نظر تماس و چه از نظر شارژهای ثابت از سرویس سنتی ارزان تر است.

تماس های رایگان

تصور غلطی وجود داردکه  ویپ VoIP به معنای اسکایپ است و همه چیز در آن رایگان است. اما این درست نیست ، اما شما همیشه باید از تماس رایگان در داخل شغل خود و در شبکه مخابراتی ارائه دهندگان بهره مند شوید.

عملکرد

سیستم عامل های میزبان از قابلیت هایی برخوردار هستند که قبلاً هزینه اضافی اختیاری یا یک مجموعه پیچیده بود. نمونه های خوب آن پیام صوتی از طریق ایمیل یا IVR است
(پاسخ صوتی تعاملی) که هم اکنون جزو ویژگی های استاندارد VoIP   /تلفن میزبانی است.

استمرار در تجارت

اگر اتصال قطع شود یا ساختمان منفجر شود تماس های من هنوز پاسخ داده می شوند .

 و همچنین می توانید بلادرنگ تغییراتی ایجاد کنید زیرا رابط مدیریت آنلاین است. (انتقال مکالمات یا خطوط در ویپ voip)

مقیاس پذیری

ارائه دهندگان سیستم های سنتی ، مشتریان را به قراردادهای طولانی مدت با هزینه های ثابت که ماهیت اصلی برخی مشاغل را در نظر نمی گرفت ، مجبور می کردند.اما  با ویپ می توانید کاربران خود را وقتی که خط شلوغ است به مقیاس بزرگ تبدیل کنید و وقتی که خلوت باشد ، آن مقیاس را کوچک کنید.

مدیریت

دسترسی آنلاین به مدیریت و امکان تنظیم سرویس در مدت زمان کوتاه ، به این معنی است که شما می توانید به نیازهای شغلی و مشتریان خود پاسخ دهید.

زمان

زمان ، چیزی که هرگز از حرکت به جلو متوقف نمی شود و به نظر می رسد یا بسیار خوب مورد استفاده قرار می گیرد یا نه . وقتی نوبت به ارائه راه حل های ارتباط از راه دور VoIP / میزبان می رسد ، زمان تبدیل به دوست شما می شود. زمان تنظیم و اجرای یک راه حل VoIP می تواند تا 24/48 ساعت باشد. یک سیستم سنتی با استفاده از خطوط آنالوگ یا دیجیتال می تواند  طی 7-10 روز (آنالوگ) تا 60+ روز (دیجیتال) وقت گیر باشد تا بتوان مشکل آن را حل کرد. ( تجهیزات ویپ)

متناسب با هر جغرافیا

ویپ به مکان اهمیتی نمی دهد. مادامی که شما به اینترنت دسترسی داشته باشید می توانید از مزایای VoIP بهره مند شوید. این مزیت باعث می شود ،  VoIP برای کارکنان داخل اداره / دوراز محل کار / و سیال ایده آل باشد. اگر با ده نفر مشاغل مستقر در آن اداره و یا 10 نفر در قاره های پراکنده هستید ، VoIP به عنوان یک نهاد که می توانید به طور جمعی از آن بهره ببرید ، ا


شبکه

معرفی ابزار های مانیتورینگ

با وجود صدها تولید کنند ابزارهای مانیتورینگ شبکه انتخاب بهترین گزینه های موجود کمی گیج کننده است.

تیم تخصصی ما تصمیم گرفته است، ماحصل سالها تجربه خود که در بردارنده یک لیست بزرگ از ابزارهای مانیتورینگ شبکه است را در اختیار شما بگذارد.

ما با ارزیابی، مقایسه و بازبینی  چندین نرم افزار مانیتورینگ به شما بهترین مجموعه ابزار های Monitoring  در سال ۲۰۱۹ را معرفی خواهیم کرد.

این مجموعه شامل ابزارهای پولی، رایگان و یا با کد باز برای Windows، Mac، Linux می باشد.

                                                                 ما به شما کمک می­کنیم ابزار متناسب با مجموعه خود را پیدا کنید.

 

ابزارهای محبوب مانیتورینگ شبکه

در چند سال اخیر ابزار های مانیتورینگ شبکه مدام در حال بهبود بوده اند.(پشتیبانی شبکه ، فیبرنوری)

تولید کنندگان حجم زیادی از محصولات را با کیفیت بالا برای ویندوز و لینوکس به بازار عرضه کرده اند.

در حال حاظر دهها ابزار با کارائی بالا برای مانیتورینگ Real-Time شبکه ها وجود دارد.

به چندین دلیل ابزارهای مانیتورینگ دارای اهمیت هستند.

۱- این ابزارها می توانند بصورت بلادرنگ شما را از وضعیت سرویس ها و سلامتی شبکه مطلع کنند.

۲- در اغلب اوقات این سیستم ها نشانه های کاهش کارائی شبکه را دریافت می­کنند و به شما اطلاع می دهند.

SolarWinds Network Performance Monitor

این ابزار در ابتدای لیست ما قرار دارد.  SolarWinds به شما اجازه مانیتور عناصر شبکه را با استفاده از پروتکل SNMP  و یک داشبورد متمرکز می دهد.

درشبکه های وایرلس و کابلی می­توانید از این ابزار برای پیدا کردن دلایل کاهش کارائی شبکه استفاده کنید.

با یک نگاه اولیه متوجه می شوید که استفاده از این ابزار بسیار ساده است.

این نرم افزار برای مانیتورینگ کارائی شبکه ویژگی auto-discovery  را بر روی شبکه شما اجرا می­ کند و دستگاه های محلی نصب شده در شبکه را بر روی سیستم شما نشان می­دهد.

این ویژگی شما را از اضافه کردن دستی دستگاه­ها به کنسول بی نیاز می­ کند و در زمان شما صرفه جویی می کند.

SolarWinds  با استفاده از عناصر گرافیکی مانند pie charts، نقشه ها و هشدارها شما را قادر می سازد در یک نگاه از وضعیت شبکه خود مطلع شوید.

به عنوان مثال پنجره نود های مشکل دار بصورت highlights مواردی را که باعث کاهش کارائی شبکه شده اند را به شما نشان می دهد.

همچنین بخش Application Health Overview  به شما اجازه میدهد که وضعیت سلامتی تمامی اپلیکیشن های شبکه را مشاهده کنید.

و البته این تمام کاری که این نرم افزار می­تواند انجام بدهد نیست!

شما میتوانید با ایجاد customized alerts  خود را از هرگونه رخدادی در شبکه مطلع کنید. اگر شما بخواهید می­توانید این اعلام ها را به کارمندان دلخواه خود اطلاع رسانی کنید. و این البته برای زمانی که می­خواهید پاسخ گوی به مشکلات شبکه را به یک تیم خطلا یاب محول کنید یک امکان خیلی خوب محسوب می ­شود.(ویپ)

مزایا SolarWinds

  • استفاده آسان و رابط کاربری بصری
  • پیکربندی آسان به همراه تعداد زیادی گزینه اتوماتیک سازی.
  • سطح بالای از شخص سازی، شامل شخصی سازی هشدارها.
  • نقشه هوشمند که دید متنوعی از شبکه را در اختیار شما می­گذارد.
  • امکان کد نویسی برا تشخیص اتوماتیک خطا.

معایب SolarWinds

  • گزینه­ های کمی را در رابطه با مانیتور کردن محیط ابری در اختیار می­گذارد.

قیمت این ابزار ۲۸۹۵ دلار می باشد.

 

لازم به ذکر است که نسخه آزمایشی ۳۰ روزه آن هم در دسترس است.

 

paessler PRTG network Monitor

PRTG  یک دیگر از ابزارها می باشد که دارای عالی ترین امکانات برای رصد فعالیت های شبکه است.

PRTG  از SNMP، packet sniffing و VMI برای مانیتورینگ شبکه استفاده می­کند.

اولین چیزی که ممکن است توجه شما را در هنگام استفاده از PRTG  به خود جلب کند این است که دنبال نمودن جریاناتی  که در شبکه می­گذرد دشوار است.

استفاده از PRTG مانند ابزار OpManager ساده نیست و البته به اندازه کافی امکانات دارد تا شما بلاخره به هدف خود برسید.

این ابزار مانند ابزار های مشابه با کار کرد مانیتورینگ دارای auto-discovery feature برای پیدا کردن دستگاه­های شبکه است. و این گزینه شما را از انتخاب و اضافه کردن دستی دستگاه­های شبکه بی نیاز می­کند.(مجازی سازی ، دکل مهاری )

در PRTG Maps چندین روش برای استفاده از نقشه وجود دارد هر چند شما می­توانید نقشه را سفارشی سازی کنید تا موارد با اهمیت تر را نشان دهد. اما امتیاز عالی این ویژگی این است که می­توانید نقشه اتوماتیک ایجاد کنید و این به شما امکان می­دهد نقشه را هر ۱۰،۳۰،۶۰ ثانیه تا ۱۰ دقیقه بروز رسانی کنید.

همچنین مقداری زمانی می برد تا شما بتواند به رابط کاربری آن عادت کنید . این ابزار مناسب اشخاصی است که تازه وارد دنیای مانیتورینگ شبکه می شوند.

گزینه های auto-discovery, alerts و visual displays این ابزار را به یکی از بهترین ابزار های موجود تبدیل کرده است.

قیمت این بسته برای مانیتور شبکه با ۱۰۰ دستگاه در بسته XL5  با قیمت ۱۴۰۰ دلار عرضه شده است. و بسته XL1 بدون محدویت با قیمت ۱۳۴۳۶  دلار عرضه می شود. و البته نسخه ۳۰ روزه آزمایشی آن نیز در دسترس می باشد.

ادامه مطلب.


شبکه

 

 امنیت شبکه چیست؟

متاسفانه عبارت امنیت شبکه با امنیت اطلاعات در بسیاری از مواقع اشتباه تفسیر و تعریف می شود که همین موضوع خود می تواند زمینه ی نفوذ به شبکه و سرقت اطلاعات را بیش از پیش فراهم سازد و به همین جهت در امنیت شبکه هرگونه اخلال به وجود آمده در ارتباطات شبکه ای چه از داخل و چه از خارج به شبکه ی سازمان در حیطه ی  امنیت شبکه مورد بررسی قرار می گیرد و این در حالی است که امنیت اطلاعات همان حفاظت اطلاعات است که در بسیاری از مواقع به کاربران رایانه ای در سطوح مختلف اداری و سازمانی مرتیط است. به عبارت ساده تر اگر هر چقدر هم برای امنیت شبکه هزینه و طراحی مناسب با پیشرفته ترین تجهیزات امنیتی صورت گیرد ولی کاربران رایانه ای آن سازمان در شبکه به اصول اولیه و استانداردهای امنیتی فناوری اطلاعات پایبند نباشند (ISMS) قطعا بایستی منتظر نفوذ و از دست دادن اطلاعات حساس سازمان باشیم و در این وضعیت عمده ی تهدیدات بیشتر از آنکه از بیرون شبکه ما را تهدید کند عمدتا از طرف کاربران داخل شبکه خواهد بود که می توانند خرابی های جبران ناپذیری به سازمان وارد سازند.(نصب و راه اندازی ویپ)

حال که با مفهوم امنیت شبکه آشنا شدیم بایستی بدانیم که هر نیازی در حوزه ی زیرساخت شبکه های رایانه ای نمی تواند فارق از تجهیزات و ابزار متناسب به آن طراحی و پیاده سازی شود و ایجاد امنیت در شبکه نیز از این موضوع مستثنی نیست و تجهیزات و نرم افزارهای بسیار متنوعی در این عرصه خودنمایی می کنند.

بایستی این موضوع را نیز در نظر داشته باشیم که تجهیزات امنیتی شبکه ای از قیمت بسیار بالایی برخوردارند که صرف تهیه و قرار دادن آنها در شبکه نمی تواند امنیت شبکه را فراهم کند و این تجهیزات بایستی با دقت فراوان بر اساس نیازمندی های سازمان و یک طراحی دقیق و منسجم صورت گیرد زیر از زمانی که این گونه تجهیزات در شبکه قرار می گیرند دیگر عملا قلب شبکه محسوب می شوند و در صورت خوب کار نکردن و یا خراب شدن شان کل شبکه دچار اختلال جدی شده و دیگر شبکه ی ما غیر قابل استفاده می شود.

راهکارها

فارغ از آموزش کاربران در چگونگی استفاده از رایانه های سازمان با رعایت استانداردهای امنیتی شبکه ۳ راهکار کلی در برقراری امنیت هر شبکه ای وجود دارد که به شرح ذیل است:

·        ایمن سازی سیستم عامل ها و تجهیزات شبکه ای (Hardening)

در این راهکار سیستم عامل های کاربران و سرورها بروز رسانی شده و آخرین Update ها و Patchهای امنیتی بر روی آنها نصب می شود تا در مقابل انواع تهدیدات خرابکارانه مقاوم گردند و در ادامه تجهیزات سخت افزاری موجود در شبکه همچون سوئیچ ها، روترها و … نیز به آخرین سیستم عامل های مربوطه به روز رسانی شده و در صورت نیاز در همین لایه برخی تنظیمات امنیتی نیز بر روی آنها صورت می گیرد.

·        نصب فایروال های نرم افزاری

در این راهکار فایروال های نرم افزاری و آنتی ویروس های تحت شبکه برای کاربران و سرورها نصب، فعال و پیکر بندی می شود و در صورتی که سازمان از لحاظ هزینه کرد و بودجه امکان تجهیزات فایروال سخت افزاری را ندارد با نصب فایروال های حرفه ای در لایه لبه ی شبکه، امنیت شبکه ی سازمان را که مابین شبکه ی خارج (اینترنت و اینترانت) با شبکه ی داخل است را  فراهم می نماید.

 

·        نصب فایروال های سخت افزاری  و تجهیزات امنیتی                              

عموما این راهکار در سازمان های متوسط به بالا با بودجه ی مناسب در حوزه ی فناوری اطلاعات  قابل اجراست ولی در همین راهکار نیز می توان  با مشاوره، کارشناسی و طراحی مناسب در چگونگی استفاده از اینگونه تجهیزات  هزینه های و نگهداری (تمدید سالیانه ی لایسنس) آنها را تا ۵۰ درصد بدون آسیب زدن به کیفیت خدمات کاهش داد. یکی از تجهیزاتی که در این راهکار مورد استفاده قرار می گیرد فایروال های سخت افزاری و به اصطلاح UTM است که از تنوع بسیار زیادی در سطح جهان برخوردارند.


آشنایی با UTM

اولین ویرایش‌های سیستم مدیریت یکپارچه تهدیدات با نام UTM، از اوایل سال ۲۰۰۳ ایجاد شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شده‌اند که بعضا محصول خود را به صورت نرم افزاری و بعضا همراه با سخت افزار ارائه می‌نمایند

راهکار استفاده از UTMدر مواجهه با حملات روز افزون علیه سیستم‌های اطلاعاتی سازمان‌ها از طریق هک، ویروس‌ها، کرم امنیتی (ترکیبی از حملات و تحدیدهای خارجی و داخلی) ضروری به نظر می‌رسد. به علاوه تکنیک‌هایی که کاربران سازمان‌ها را به عنوان لینک‌های ارتباطی ضعیف مورد هدف قرار می‌دهند، عواقبی فراتر از حد تصور در پی دارند. در حال حاضر امنیت داده‌ها و دسترسی غیر مجاز کارمندان به عمده‌ترین نگرانی شرکت‌ها تبدیل شده‌است. به این دلیل هدف‌های مخرب و از دست رفتن اطلاعات منجر به ضررهای زیاد مالی برای شرکت‌ها شده‌است. اصولا این دستگاه‌ها از فناوری ASIC سخت افزاری استفاده می‌کنند تا بالاترین performance را داشته باشند.

Unified Threat Management یا سیستم مدیریت یکپارچه تهدیدات که به اختصار UTM گفته می شودشامل راهکارهای امنیتی خوبی است

·        قابلیت اتصال به دیوار آتش یاFirewall

·        قابلیت نصب و اجرای virtual private Network

·        قابلیت اجرا و نصبAnti-VirusوAnti-Spam

·        سیستم تشخیص نفوذ یا (Intrusion Detection and Prevention)

·        قابلیت فیلتر کردن محتوا یا همانContent Filtering

·        قابلیت مدیریت پهنای باند یا Bandwidth management

در این پروژه ما به بررسی قابلیت ها و آشنایی با برخی تنظیمات ، دو نمونه از UTM های معروف و بسیار کارآمد موجود در بازار ایران می پردازیم.

ادامه مطلب در یادداشت بعدی ، با ما همراه باشید.


شبکه

آموزش مجازی ( وبینار ) چیست؟

 آموزش مجازی ( وبینار ) در واقع سمینارهای مجازی می باشند که بر اساس تعریفی که دارند ارتباط بین برگزار کننده سمینار و حاظرین در سمینار را برقرار میکنند.

حاظرین میتوانند در تعداد مختلفی باشند از تعداد کوچکی از کارمندان جهت آموزش تا تعداد زیادی از افراد در سراسر دنیا جهت معرفی یک ایده!

وبینار های آنلاین برای آموزش، ، معرفی محصول و. کاربرد دارند.

وبینارمیتواند ارائه شما را توسعه بدهد و دیگر سفارشی سازی ها را در اختیار بگذارد.

وبینارتعداد حاظرین در کنفراس را افزایش می دهد.

نرم افزار های وبینار مشابه با نرم افزار های کنفرانس تحت وب و کنفرانس های صوتی  می باشد.

برجسته ترین ویژگی آن تمرکزبر ایجاد ارتباط بین تعدادی بیننده با یک شخص می باشد.

 

برای اینکه بتوان یک ابزار را در طبقه بندی وبینارها جای داد باید ویژگی های زیر در آن مشاهده شود:

- باید برای چندین ارائه دهنده تا چندین و حتی هزاران مستمع بتواند نشست برقرار کند.

- توانای ایجاد ارائه ویدوئی برای تعداد زیادی از حاضرین را داشته باشد.

- امکان ثبت نام داشته باشد.

- امکان پیگیری عملکرد مخاطبین و آنلالیز آنها را داشته باشد.

 

چگونگی پیدا کردن ابزار مناسب وبینار

اگر شما یک تجارت،سازمان و. دارید شما نیازمند استفاده از ابزار وبینار متناسب با نیاز خود هستید.

ابزار مورد نیاز شما تا حدی بستگی به برنامه شما برای برگزاری ارائه آنلاین دارد.

چندین ویژگی که شما ممکن است برای یک وبینار نیاز داشته باشید وجود دارد.

امنیت:

بستگی به هدف شما از استفاده از ابزار های وبینار ممکن است شما بخواهید دسترسی به وبینار را محدود کنید.

شما ممکن است شما بخواهید لیست حاظرین را نگهداری کنید.

اگر شما جهت برگزاری وبینار خود هزینه ای دریافت میکنید ممکن است بخواهید اطلاعات پرداختی را امن نگهداری کنید.

تعداد حاضرین:

تعدادی از ابزار های وبینار بر اساس تعداد حاضر در وبینار هزینه دریافت میکنند.

این روش از آنجای که هر نفر نیازمند استفاده از منابع است می تواند منطقی باشد.

 

ارتباط با مخاطبین:

بهترین ابزار برای برگزاری وبینار آن است که بتواند راهکارهای مختلفی برای ارتباط با حاضرین در اختیار بگذارد.

مانند نظر سنجی، رای گیری، چت،سوال و. در طول برگزاری نشست.

به اشتراک گذاری صفحه نمایش:

این ابزار برای افرادی که مثلا قصد دارند موضوعی را آموزش بدهند بسیار مفید است.

آنالیزکردن

توانای اندازه گیری و پیگیری اطلاعاتی که مربوط به نشست می باشد میتواند مفید باشد.

باید قبل از انتخاب ابزار مناسب برای وبینار مطمئن شوید که ابزار مورد نظر قابلیت آنالیز دارد و اگر چنین قابلیتی دارد میتواند آنچه که در نظر ما است را برآورده نماید!

پشتیبانی تکنیکی

وجود پشتیبانی تکنیکی نرم افزار برای مواقعی که به مشکلی برخورد میکنید مهم می باشد.

 

+ معرفی بهترین ابزارهای وبینار سال 2020

 

Adobe Connect

Adobe Connect شمارا قادر می سازد تا تجربه برگزاری یک وبینار استثنائی را داشته باشید.

Adobe Connect تجربه کاملی از کنترل عملکردها بر روی اتاق های مجازی را میدهد.

شما را قادر می سازد تا همزمان چندین صفحه را به اشتراک بگذارید.

امکان استفاده از چندین چت مجزا برای گرفتن نظرات کاربران در موضوعات مختلف را میدهد.

چیدمان به گونه ای است که شما در هر لحظه میتوانید مشاهده کنید که چه چیزی در حال نشان داده شدن است.

شما میتوانید چیدمان صفحه را برای نشان داده شدن سفارشی سازی کنید.

چیدمان میتواند بصورتی قرار بگیرد تا از یک اتاق مجازی بتوان چندین استفاده را کرد، مانند:چیدمان های مجزا برای بازرگانی، برنامه ریزی و عملیات

محتویات در اتاق های مجازی Adobe Connect قرار میگیرند و شمار را قادر به استفاده مجدد از ویئو ها و. میکنند.

شما را قادر به زمانبندی نشستها از قبل میکند .

میتوان مشخص کرد چه محتویاتی از قبل وجود داشته باشد.

میتوان اتاق های الگو جهت سریع تر کردن پروسه ایجاد اتاق جدید ایجاد کرد.

اتاق ها را میتوان بسادگی به حالت اصلی برگردانید.

امکان همکاری خصوصی بین ارائه دهندگان را بدون شنیده شدن توسط حظار را فراهم میکند.

میتوان چیدمان طراحی شده را بدون تاثیر بر جلسه آنلاین انجام داد. (مجازی سازی)





 ادامه مطلب .


شبکه

آپدیت های ویندوز 10 سیستم شما را کندتر میکند، اما راهکاری برای آن وجود دارد

آپدیت های اخیر ویندوز 10 دارای یکسری مشکلات است که استفاده از سیستم را برای کاربران مشکل می سازد.

بر اساس گزارشات آپدیت های KB4535996 ،  KB4540673  و احتمالا آپدیت KB4551762  پروسه بوت کردن سیستم شما را کندتر می کنند.

ما اطلاعات کافی برای شناسائی خرابی ها صورت گرفته بعد از گرفتن این آپدیت ها نداریم. (نصب و راه اندازی سرویس بک آپ)

منشاء مشکل

منشاء مشکل میتواند از درایور ها و یا نرم افزار های ناسازگار با آپدیت باشد و یا اینکه خود آپدیت دارای مشکلاتی باشد.

برخی از کاربران آپدیت KB4535996  را در ایجاد مشکل کارائی دخیل میدانند.

برخی دیگر از کاربران آپدیت KB4540673/KB4551762 را مقصر می دانند.

آپدیت KB4535996 از 8/12/1398 در دسترس بوده است و برخی کاربران هنوز آن را دریافت ننموده اند.

بصورت تئوریکال آپدیت KB4535996 قبل از فروردین در دسترس بوده است و اگر شما آن را دریافت ننموده اید

شما بسته KB4540673 توسعه  و تعمییر را دریافت میکنید.

اگر شما هر دو بسته فوق را دریافت ننموده اید با بسته  KB4551762 تمامی موارد مورد نیاز برای حل مشکل را دریافت میکنید.

مایکروسافت اطلاعاتی در مورد خطای موجود را انتشار نداده است.

و حتی اگر این کار را هم انجام بدهد مجموعه مشکلات موجود به برخی مشکلات تنظیماتی دیگر مایکروسافت اضافه می شود.


برای مشاهده راه حل برطرف کردن مشکل اینجا را کلیک کنید.


شبکه

تاریخچه

در سال 1994 “Multimedia Manager 1.0” در HP-UX منتشر شد ، که برای تعویض مکالمات ویدیویی استفاده شد. پس از انتقال به ویندوز NT 3.51 و تغییر نام آن به “Selsius Callmanager” ، softswitch برای انتقال تماسهای صوتی بهینه گردید. شرکت “سلسیوس” در سال 1998 توسط سیسکو اری شد. سپس محصول به نام “CallManager” تغییر نام داد شد و سپس به عنوان Cisco CallManager فروخته شد. در 6 مارس 2006 ، Cisco CallManager به Cisco Unified CallManager تغییر نام پیدا کرد. نسخه 6 IP-PBX ، که در مارس 2007 منتشر شد، به Cisco Unified Communication Manager تغییر نام یافت. نسلی از آن که از آن زمان در دسترس است isCisco Unified CallManager Business Edition ، که علاوه بر سرویس های شناخته شده نیز پیام رسانی یکپارچه بر روی سرور ، تحت یک رابط کار می کند. البته یک سرور ویژه ، MCS7828 ، برای این کار لازم است.

Cisco Unified Communication Manager به اختصار CUCM  به عنوان بخش اصلی ومهم در سرویس‌های ارتباطی سیسکو به شمار می رود. امکان کنترل تماس و Session را برای صدا، ویدئو، ارسال پیام، قابلیت تحرک‌پذیری، پیام رسانی فوری و اعلام حضور فراهم می‌نماید.( کابل شبکه )

ویژگی ها و قابلیت ها

ارتباطات یکپارچه

زیرساختهای ارتباطی خود را با Cisco Unified Communication Manager مستحکم کنید.ارتباط افراد و تیم های خود را به آسانی قادر سازید.این راه حل شامل تلفن های IP ، فیلم با کیفیت بالا ، پیام های یکپارچه ، پیام فوری و… است

پویایی پیشرفته

فضای کاری خود را تغییر دهید. بهترین استعداد ها را که در هر کجا هستند جذب و حفظ کنید و آن ها را قادر سازید که با cucm تولید کننده باشند.

این راه حل دارای ویژگی های گسترده ای برای پشتیبانی از کارکنان موبایل و از راه دور میباشد.

محلی و جهانی

تجارت منطقه ای ، خانوادگی یا برند جهانی بزرگ؟ با تغییر نیازهای سازمان ، راه حلی را انتخاب کنید. نیازهای مشاغل کوچک و متوسط با حداکثر 80 هزار کاربر را از طریق بزرگترین شرکتها پشتیبانی میکند.

قابلیت تعامل

Cisco Unified (CM) از استانداردهای صنعتی ، طیف گسترده ای از دروازه ها و ایستم گسترده ای از راه حل هایی یکپارچه و شخص ثالث پشتیبانی می کند. این منجر به همکاری کامل با هر کس ، در هر نقطه و همکاری تعبیه شده در برنامه های تجاری شما می شود.

امن و سازگار

Cisco Unified (CM) از جدیدترین پروتکل های احراز هویت ، رمزگذاری و ارتباطات پشتیبانی می کند. این با گواهینامه های کلیدی صنعتی مطابقت دارد و داده ها و ارتباطات را برای مشتریان در خدمات مالی ، تولیدی ، خرده ی و دولتی در سراسر جهان تضمین می کند.

پیام‌رسانی فوری و اعلام حضور

قابلیت دسترس ‌پذیری بالا در Persistent Chat که استفادی بدون محدودیت از را در صورت بروز Failure در Nodeهای سرویس IM و Presence یا سرویس TC برای کلا ینت‌ های Cisco jabber تضمین می ‌نمایند.

قابلیت پیام ‌رسانی از چندین دستگاه که امکان انتشار پیام و همزمان ‌سازی فرآیند خواندن آن در تمام دستگاه ‌هایی که کاربر به آنها وارد شده است را ایجاد نماید.

پشتیبانی از Microsoft SQL Server (2014,2014 SP1, 2012 SP3) به عنوان یک پایگاه ‌داده خارجی که برای ذخیره اطلاعات از گروه چت، سیستم آرشیو پیام و بخش انتقال فایل کنترل شده به کار می ‌رود.

قابلیت پیکربندی گروهی و مبتنی بر Wizard در دامین برای ساده نمودن فرآیند پیکربندی سرویس پشتیبان‌گیری خودکار از اطلاعات تماس کاربر و ورود یا صدور اطلاعات تماس nonpresence از طریق Bulk Administration (BAT) افزایش کنترل در سطح Logging به منظور بهبود تجربیات کاربری در حوزه عیب‌یابی سیستم ( خدمات اکتیو شبکه ، راه اندازی میکروتیک )

 

 

 

برای مشاهده ادامه مطالب اینجا را کلیک کنید


شبکه

 

مهم و فوری: کشف یک آسیب پذیری بحرانی 17 ساله در سرویس Windows DNS Server با درجه وخامت 10

ساعتی پیش مایکروسافت در اطلاعیه ای  مهم خبر از کشف یک آسیب پذیری بحرانی با درجه وخامت 10/10 منتشر کرد.

این آسیب پذیری باعث می شود که فرد مهاجم بدون هیچگونه دسترسی بتواند با ارسال یک Query مخرب به DNS Server ،کد دلخواه خود را به اجرا در بیاورد.

و دسترسی Domain Admin را از راه دور برای خود ایجاد کرده و کنترل کامل زیرساخت یک شبکه را برعهده بگیرد.

لازم است Adminهای محترم در اسرع وقت نسبت به نصب Patch مربوط به این آسیب پذیری اقدام نمایند.

Patchها را از این آدرس دانلود کنید.

این آسیب پذیری به مدت 17 سال وجود داشته و  توسط محققان Check Point کشف شده است.

تمامی Windowsهای Server از نسخه 2003 تا 2019 این آسیب پذیری را دارند.

قابلیت :

این آسیب پذیری این قابلیت را دارد که مهاجمان با ساختن یک Worm تعداد بسیار زیادی سازمان را مورد هدف قرار داده و به شبکه آنها نفوذ کنند.

فرد مهاجم با نفوذ به یک سیستم می تواند مجددا از این آسیب پذیری استفاده کرده و به سیستم های پشت آن نفوذ کند.

لذا سیستم هایی هم که مستقیما به اینترنت وصل نیستند می توانند مورد حمله گسترده قرار بگیرند.

این Worm می تواند به گونه ای طراحی شود که ظرف چند دقیقه به یک کامپیوتر نفوذ کند .

از آنجا به هزاران کامپیوتر دیگر نفوذ کرده و به همین ترتیب در مدت کوتاهی میلیون ها کامپیوتر را در سراسر دنیا تحت تاثیر خود قرار دهد.

مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب پذیری فورا نصب شود.

حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.

شواهدی در دست است که Exploit این آسیب پذیری در حال و در Dark Web است.

تحلیل فنی این آسیب پذیری مهلک را در اینجا مطالعه کنید.


شبکه
نرم افزارهای محاسبه و طراحی دکل مخابراتی

نرم افزارهای محاسبه و طراحی دکل مخابراتی

RISATower (tnxTower) نرم افزار

یکی از ساده ترین و در عین حال دقیق ترین نرم افزار کاربردی در زمینه طراحی انواع دکل مخابراتی که دارای محیط گرافیکی و کاربرپسند است.

دیتابیس بسیار قوی این برنامه فرآیند مدلسازی و همچنین اعمال بارهای وارده و کنترل سازه را مطابق با استانداردهای امریکایی به خوبی میسر ساخته است.

این با ارتباطی که با سایر نرم افزارها برقرار میکند امکان کنترل فونداسیون و کابل را نیز در خود دارد.

 MS Tower نرم افزار

  نرم افزار حرفه ای با قابلیت کد نویسی جهت طراحی انواع دکل های مخابراتی و خطوط انتقال نیرو است.

محیط کاربری حرفه ای دارد و امکان مدلسازی انواع آنتن و جزئیات را دارد. این نرم افزار که توسط شرکتBentley توسعه داده شده است .

 Staad(X).Tower نرم افزار

از جمله نرم افزار های شرکت Bentley است که از محیط گرافیکی بالا و محیط کاربرپسندی برخوردار است.

این برنامه فقط مخصوص طراحی دکلهای مخابراتی است.

 RF/Tower نرم افزار 

این نرم افزار که در واقع که افزونه است که به یکی از نرم افزارهای RFEM یا RSTAB وابسته به شرکت Dlubal امریکا افزوده شده است.

این نرم افزار امکان مدلسازی، تحلیل و طراحی انکان دکلهای خرپایی (خوایستا) را نیز فراهم میکند.

همچنین این مجموعه نرم افزار با اضافه کردن افزوده های دیگر خود امکان مدلسازی و تحلیل دقیق انواع آنتن، پلتفرم ها ، فیدر و سایر بخش ها را پشتیبانی میکند.

 SAP2000 نرم افزار

نرم افزار جامع طراحی انواع سازه ها و حتی انواع دکل ها با دقت بسیار بالا است که توسط شرکت CSI توسعه داده شده است.

قالبهای پیش فرض این نرم افزار بابت مدلسازی محدود دکل مهاری و خرپایی (خود ایستا) مدلسازی را به نسبت راحت میکند ( کانفیگ سوییچ ، کانفیگ روتر سیسکو )

 برای دانلود نرم افزار ها اینجا را کلیک کنید .


شبکه

1- جابجه جای بین پنجره ها با تنها یک کلیک بر روی نوار وظایف

مانند ویندوز 7 و قبل تر از آن ویندوز 10 شامل ترکیبی از پنجره های مختلف است. ( انتی ویروس )

وقتی که شما بر روی دکمه ای کلیک میکنید، بخش کوچکی از پنجره های باز را مشاهده میکنید و در اینجا شما هر پنجره ای را که بخواهید میتوانید انتخاب کنید.

اما چنانچه بخواهید تنها با یک کلیک ساده بر روی دگمه نرم افزار در نوار ابزار بخواهید آخرین پنجره فعال را باز کنید چکار باید کرد؟

چطور می شود اگر شما میتوانستید با دوباره کلیک کردن بر روی دگمه بین پنجره ها بچرخید!

شما در واقع میتوانید سریعتر بین پنجره ها جابجا شوید.

این کاری است که “Last Active Click” برای شما انجام میدهد! ( لینک رادیویی )

شما همچنین میتوانید با نگاه داشتن Ctrl و کلیک بر روی دگمه نوار ابزار به این قابلیت دست پیدا کنید.

اما تنظیم LastActiveClick باعث میشود عملکرد پیشفرض نوار ابزار به این حالت تغییر پیدا کند.

یعنی برای دستیابی به آن نیاز به فشار دادن کلید اضافی بر روی کیبورد ندارید.

این مورد یکی یکی از محبوبترین تنظیمات ریجستری ویندوز 7 بود و در ویندوز 10 هنوز هم مفید و کاربردی است.

برای انجام این کار به مسیر زیر در ریجستری بروید.

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced

با کلیک بر روی فولدر Advanced یک کلید از نوع DWORD (32-bit) بسازید و اسم آن را LastActiveClick بگذارید و مقدار آن را بر روی 1 تنظیم کنید.

( تجهیزات اکتیو شبکه ، ویپ ، کانفیگ سوییچ )

ویندوز 10

هک های کاربردی ریجستری برای ویندوز 10

2- اضافه کردن نرم افزار ها به فهرست زمینه دسکتاپ

برخی از نرم افزار ها میانبری در این بخش قرار میدهند!

اگر شما میخواهید میانبر خود را در این بخش قرار بدهید باید به ریجستری بروید.

این قابلیت این امکان را به شما می دهد که نرم افزار های پر کاربرد را جهت سهولت دسترسی در این بخش قرار بدهید.

از Notepad تا web browser را شما میتوانید در این قسمت قرار بدهید!

برای انجام این تنظیم به مسیر زیر در ریجستری بروید

HKEY_CLASSES_ROOTDirectoryBackgroundshell

در این مرحله بر روی “shell” راست کلیک کنید و Key را انتخاب کنید.

در اینجا بعنوان مثال اسم آن را Notepad بگذارید.

همچنین میتوان در مسیر قبلی پوشه command ساخت و با کپی مسیر Notepade در بخش Value date به قابلیت مورد نظر دست یافت. (محازی سازی ، خدمات اکتیو شبکه )

 

برای مشاهده ادامه مطالب اینجا را کلیک کنید.


شبکه

چگونه می توان Hyper-V در کلاستر را پیاده سازی کرد؟(قسمت اول)

 

در صورت پیاده سازی Hyper-V در کلاستر، برای ذخیره سازیماشین های مجازی به ظرفیت اشتراکی کلاستر   (CSV) نیاز است. این ظرفیت های اشتراکی می توانند از نوع LUN مثل  iSCSI، FCoE، Fiber Channel  ویا SMB مثل Scale-Out File Server)  باشند. در مقاله قصد داریم به پیاده سازی یک ذخیره ساز اشتراکی از QNAP NAS بپردازیم. علاوه بر این QNAP  یک ارائه دهنده SMI-S را فراهم کرده است و برای ایجاد و تخصیص LUN ها از Virtual Machine Manager 2012R2  از آن استفاده خواهیم کرد.(پشتیبانی شبکه )

بررسی کلی  معماری مورد نظر

معماری ذخیره سازی بسیار ساده می باشد. شبکه ای به نام Storage (10.10.1.0/24) ایجاد می کنیم که نمی توان آن را مسیریابی کرد.  ما با تگینگ VLAN شبکه را ایزوله می کنیم(قرار داد پشتیبانی شبکه).

 NAS یا همان ذخیره سازی متصل به شبکه مورد استفاده ما مدل QNAP TS-853Pro است:

  • پردازنده چهار هسته ای
  • 2 گیگابایت حافظه رم
  • چهار NIC یک گیگابیتی
  • 8 محفظه هارد درایو

 3 عددNIC مختص ذخیره سازی بر روی NAS و هر یک از Hyper-V ها هستند. سرویس هدف iSCSI  تنها به این 3 عددNIC متصل است. ما بقی NIC ها به سرویس دیگر (یعنی SMB، Video Station،  Download Station و …) اختصاص پیدا می کنند.


هشت هارد درایو را در نظر بگیرید ،  که بدین صورت در NAS نصب شده اند:

  • محفظه 1 و 2: هارد وسترن دیجیتال 2 ترابایتی مدل RED برای سرگرمی (RAID 1)
  • محفظه 3 و 4: حافظه SSD کروشیال 256 گیگابایتی مدل BX100 برای افزایش سرعت به کمک کش
  • محفظه 5 الی 8: هارد 1 ترابایتی Seagate Constellation مدل ES3 (RAID 10)

 

پول ذخیره سازی (Storage Pool) و افزایش سرعت به کمک کش (Cache Acceleration)

QNAP دارای قابلیتی با نام استخر ذخیره سازی (Storage Pool) است که با کمک حفاظت RAID، هارد درایوهای فیزیکی را در یک فضای ذخیره سازی جمع آوری می کند. برای ساخت یک پول ذخیره سازی بر روی QNAP به QTS متصل شوید و Storage Manager را باز کنید. به تب Storage Pool بروید و New Storage Pool را انتخاب کنید.

برای خواندن متن کامل مقاله و آموزش تنظیمات به  لینک زیر مراجعه کنید. ادامه مطلب.
شبکه

تبلیغات

آخرین مطالب این وبلاگ

آخرین ارسال ها

آخرین جستجو ها

followinsta دانلودستان طراحی وب سایت UPS batteries دانلود موزیک های ایرانی جدید دانلود کده مطالب علمی وزیبا. سال حمایت از تولید ملی