آموزش میکروتیک – قسمت دوم

هدایت کاربران متصل به آدرس مورد نظر (Redirect to address)
هنگامی که شما میخواهید تعیین کنید کاربران متصل یه میکروتیک از حالت استفاده معمولی از اینترنت خارج شده و هر آدرسی را که در مورورگر خود وارد میکنند به آدرسی که شما میخواهید بروند (این روش را برای Credit Finished استفاده میکنند) از دستورات زیر استفاده میکنیم.

در حلقه dstnat در قسمت firewall > NAT از دستورات زیر استفاده مینماییم:
chain=dstnat src address=192.168.1.0/24 protocol=tcp action=dst-nat=185.125.2.24
chain=srcnat action=masquerade
راه اندازی OVPN در میکروتیک
OVPN یکی از راه های امن برای اتصال نقطه به نقطه در روتر های میکروتیک میباشد.
ما قصد داریم نحوه راه اندازی صحیح و امن این نوع اتصال را به شما آموزش دهیم.
ابتدا دو عدد فایل  ca.key و  ca.crt در میکروتیک خود آپلود نمایید. (فایل ها را از حالت Zip خارج کنید)
سپس از قسمت System > Certificate هر 2 فایل را بدون Passpharse ایمپورت نمایید.
و از قسمت PPP > OVPN server تیک Enable را قرار داده و Certificate را انتخاب و OK کنید.
کار به اتمام رسیده و اتصال بین 2 سرور را از طریق کانکشن ovpn میتوانید برقرار نمایید و Gateway route سرور خود را بر اساس اتصال امن تعیین نمایید.
ارتباط میکروتیک و لینوکس با IP Tunnel
برای اتصال میکروتیک و لینوکس Centos از طریق IPIP TUNNEL به یکدیگر از روشی که در زیر قرار داده ایم می توانید استفاده کنید.
ابتدا با نرم افزار Putty به سرور لینوکس خود وصل شوید و دستورات زیر رو که در ادامه همین مطلب قرار گرفته وارد کنید.
nano /etc/sysconfig/network-scripts/ifcfg-ipip
برای اینکار کافیه درون Putty کلیک راست کنید.
DEVICE=ipip

BOOTPROTO=none

ONBOOT=no

TYPE=IPIP

PEER_OUTER_IPADDR=Mikrotik IP Address

PEER_INNER_IPADDR=10.20.40.2

MY_INNER_IPADDR=10.20.40.1
سپس Crtl+x
nano /etc/rc.d/rc.local
ifup ipip

ifconfig ipip
سپس Crtl+x
Shutdown -r now
اسکریپت تنظیم پهنای باند برای یک رنج IP
برای تنظیم Queues برای یک رنج IP Address بخصوص بصورت یکباره از اسکریپتی که براتون در ادامه مطالب قرار دادم میتونید استفاده کنید .
/queue simple

:for i from=1 to=254 do={

add name=(“E.$i”) target-addresses=(“30.30.30.$i”)

dst-address=0.0.0.0/0 interface=all limit-at=0/0 max-limit=512000/512000 disabled=no

}
به جای 30.30.30 باید net id خودتون رو قرار بدید و RUN Script رو کلیک کنید.
جدا کردن دانلود و آپلود روی میکروتیک
برای جدا نمودن rate upload and download از 2 پورت متمایز به روش زیر عمل میکنیم.
ip firewall mangle

add action=mark-packet chain=prerouting in-interface=ether1 new-packet-mark=upload

add action=mark-packet chain=postrouting out-interface=ether2 new-packet-mark=download
سپس NAT تعریف میکنیم
ip firewall NAT

add action=masquerade chain=srcnat packet-mark=upload

add action=masquerade chain=srcnat packet-mark=download
آموزش میکروتیک – قسمت اول
آموزش میکروتیک – قسمت سوم
منبع : geekboy
ttttttttttttttttttttttt
آموزش میکروتیک – قسمت سوم
nnnnnnnnnnnnnnnnnnnnnnnn
mini pci چیست؟
یک قطعه سخت افزاری میباشد که بر روی برد میکروتیک سری 400AH نصب میگردد و این قابلیت را به روتر برد میکروتیک میدهد که شما بتوانید آنتنهای External را از طریق کانکتور pig-ntype به آن متصل کنید و سیگنالهای ap bridg یا station را برای برقراری ارتباط بین 2 میکروتیک را داشته باشید. 
اتصال Squid به میکروتیک
برای انتقال ترافیک میکروتیک به squid باید در میکروتیک قسمت ip/firewall/nat برید chain رو روی dstnat بزارید protocol هم tcp و پورت 80
بعد قسمت action برید action: dst-nat پاینش هم ip و port سرور اسکوید رو وارد کنید.
سرور اسکوید نباید authentication داشته باشه یعنی بدون یوزر پسورد باید وصل بشه.
واسه جلوگیری از سوء استفاده می تونید توی تنظیمات اسکوید ip سرور میکروتیک رو توی رول بزارید که فقط از همون وصل بشه.
اسکوید باید از نوع transparent هم باشه.
http_port 443 transparent
DMZ در میکروتیک
اگر Public IP Address روی روتر میکروتیک ست شده باشد با استفاده از DMZ می توان به هر یک از Local Ip Address های خود بصورت Remote وصل شد که دستورات آنرا در ادامه مطالب برای شما درج نموده ایم.
ip firewall nat add chain=dstnat dst-address=85.1853.245.25 protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.2 to-ports=80
Mangle در میکروتیک
منگل mangle در میکروتیک کارایی های بسیاری همچون (تغییرTTL – تعیین مسیر packet – ping – bandwidth – connection و … ) را دارد، که در اصل بیشترین کارایی فایروال روتر میکروتیک در همین بخش میباشد.
در ادامه مطلب به مثالهایی اشاره میکنیم.

برای تغییر مسیر کانکشن یوزرهای متصل از روش زیر استفاده مینماییم.
ip firewall Mangle add chain=prerouting src-address=192.168.1.0/24 content=facebook action=mark-routing new-routing-mark=1_VPN

interface pptp-client add connect-to=ip server vpn allow=pap,chap,mschap1,mschap2 name=”VPN” user=mikrotik password=mikrotik add-default-route=no

Ip Route Add Dst-Address=0.0.0.0/0 Gateway=”VPN” Routing-Mark=1_VPN

ip firewall nat chain=srcnat src-address=192.168.1.0/24 out-interface=”VPN” action=masquerade

در این حالت تعیین میکنید در صورتی که سایت فیسبوک باز شد از چه مسیری کانکشنهای آن مورد نبادل قرار گیرد، در واقع مسیر ip را تغییر میدهیم.
بطور مثال ip سرور میکروتیک ما 5.115.112.102 میباشد در این حالت دیتای کاربران متصل به روتر میکروتیک از VPN رد و بدل خواهد شد.
CAPsMAN میکروتیک
یکی از بهترین سرویسهایی که میکروتیک در اختیار کاربران خود قرار داده CAPsMAN میباشد که برای مدیریت سریع سیستمهای مبنی بر اتصال امن در میکروتیک میباشد. برای دیدن اطلاعات بیشتر در رابطه با CAPsMAN می توانید این فایل PDF را دانلود نمایید.
Port forwarding در میکروتیک
یکی از قابلتهایی که در میکروتیک مشاهده میشود Port forwarding میباشد که یکی از گزینه های Firewall میباشد و برای redirect کردن یک پورت به پورت دیگری و حتی با آدرس دیگری صورت میگیرد و به 2 روش زیر انجام میشود.
/ip firewall nat add chain=dstnat dst-address=69.69.69.69 protocol=tcp dst-port=5900

action=dst-nat to-addresses=192.168.1.101 to-ports=5900

ip firewall nat add chain=dstnat protocol=tcp dst-port=52 action=redirect to port=22
در دستور دوم این عمل برای مخفی کردن پورت اصلی صورت میگیرد به جهت افزایش امنیت.
Routing در میکروتیک
هدف از روتینگ (Routing) در میکروتیک تعیین مسیر یا مسیرها برای کاربرانی میباشد که به روتر ما متصل میباشند.
2 کاربرد اصلی Routing در میکروتیک تعیید Gateway و تغییر مسیر کاربران میباشد که در اصل کاربران داده اصلی خود را از همین قسمت دریافت و ارسال میکنند.
تعیین Gateway:
ip route add dst-address=0.0.0.0/0 gateway=192.168.1.1
تغییر Gateway:
ip route add dst-address=0.0.0.0/0 gateway=ovpn-out1 mark-routing=mrk1
به جای ovpn-out1 شما میتوانید از هر نوع مسیر دیگری که از بیرون سرور شما می آید مانند ipip – eoip – greip – sstp – یا از چند gateway استفاده کنید.
کاربرد سرویس mesh در میکروتیک
یکی از راه های اتصال و روت کردن چند میکروتیک به یک دیگر mesh میباشدکه ما آموزش تصویری آنرا برای شما قرار داده ایم.
این روش مناسب برای Repeater کردن یا همان سیستم رومینگ wifi میباشد.
سرویس جدید میکروتیک MikroTik Cloud
سرانجام MikroTik Cloud که شایعات زیادی در مورد آن شنیده میشد با دو سرویس DDNS و Time Server معرفی و شروع به کار کرد.
این سرویس ها از نسخه 6.14 و فقط برای RouterBOARD ها در دسترس میباشند.
روش راه اندازی Dynamic DNS در میکروتیک:
ابتدا نسخه سیستم عامل خود را بررسی کنید و از بروز بودن آن اطمینان پیدا کنید. (شما به نسخه حداقل 6.14 نیاز دارید.)
سپس با دستور زیر در ترمینال، سرویس را فعال کنید.
/ip cloud set enabled=yes
رکورد DNS مربوط به دستگاه شما با استفاده از سریال دستگاه تولید و به آدرس آی پی عمومی شما اشاره میکند.
جهت دیدن رکورد DNS از دستور زیر استفاده کنید:
/ip cloud print
آموزش میکروتیک – قسمت دوم
آموزش میکروتیک – قسمت اول
منبع : geekboy
ttttttttttttttttttttttt
آموزش میکروتیک – قسمت اول
nnnnnnnnnnnnnnnnnnnnnnnn
در ادامه ما چند تا از آموزش های کاربردی میکروتیک را برای شما قرار داده ایم.قسمت اول
Port Bandwidth limited
ما تا کنون پهنای باند را بر اساس ip یا MAC ADDRESS محدود میکردیم در این قسمت ما میتوانیم پهنای باند یک پورت را محدود نمایید.
برای این کار ما باید یک rule از نوع mangle به روش mark packet ایجاد نماییم که در زیر مثالی برای شما آورده شده.
ip firewall mangle add chain:prerouting protocol=tcp anyport=80 action=mark packet new mark packet=port80
queue add name=queue1 mark-packet=port80 max-limit=512k/512k
در این مثال ما پهنای باند را برای پورت 80 محدود کرده ایم.
دسترسی به داده بر اساس آدرس فیزیکی یا غیر فیزیکی (Bind access with MAC address or IP address)
اگر شما بخواهید یک یا چند سیستم دسترسی یه اینترنت داشته باشد و الباقی سیستمها دسترسی به فقط دسترسی یک یا چند سایت داشته باشند میتوانیم بصورت فیزیکی یا غیر فیزیکی تعریف کنیم که چه سطح دسترسی را داشته باشند که این کار باعث افزایش امنیت و کنترل محیط شبکه برای کاربران و مدیر شبکه نیز میباشد که در ادامه مطلب مثال بسیار خوبی برای شما آورده شده.
ابتدا در قسمت Firewall > nat دستور زیر را اجرا میکنیم:
chain:srcnat action:masquerade
سپس در قسمت FIlter rules:
chain : forward src maccress=مک آدرس سیستم مورد نظر action:accept
chain : forward action:drop
به جای src mac address میتوانید از src address استفاده کرده و برای یک آی پی یا یک رنج خاص سطح دسترسی معین کنید.
access address در میکروتیک
هنگامی که شما میخواهید تعیین کنید یک رنج آی پی داخلی فقط توانایی باز کردن آدرسهای خاصی را داشته باشند میبایست در فایروال یک NAT با مشخصات زیر تعریف کنیم که در ادامه مطلب موجود میباشد.
در حلقه srcnat یک رول فایروال تعریف میکنیم:
chain:srcnat src-address=192.168.1.0/24 dst-addres list=رنج آدرسهای تعیین شده در Address list action=masquerade
کاربرد Walled Garden و Walled IP List
هنگامی که میخواهید در میکروتیک  ip یا HOST address خاصی را برای کاربران بدون authentication باز بگذارید از این دو method میتوانید استفاده نمایید.
دانلود فایل در میکروتیک توسط دستور fetch
برای دریافت فایل در لینوکس از دستور wget استفاده میکنید، ولی برای همین منظور در میکروتیک باید از دستور fetch استفاده کنید که با mod HTTP یا FTP عمل میکند.
/tool fetch address=yourdomain.com host=yourdomain.com.au mode=http src-path=file.zip
محدود کردن پهنای باند برای یک رنج IP Dynamic
برای محدود کردن پهنای باند یک رنج IP Dynamic  در میکروتیک بصورت Script عمل میکنیم که در ادامه مطلب به آن اشاره شده .
/queue simple

:for i from=1 to=254 do={

add name=(“Client $i”) target-addresses=(“192.168.1.$i”)

total-queue=default interface=all limit-at=0/0 max-limit=256000/256000 disabled=no

}
آموزش میکروتیک – قسمت دوم
منبع : geekboy
ttttttttttttttttttttttt
آموزش میکروتیک – قسمت چهارم
nnnnnnnnnnnnnnnnnnnnnnnn
SMB در میکروتیک
SMB در میکروتیک یک سرویس File sharing میباشد که برای استفاده در شبکه داخلی مناسب میباشد و برای دسترسی و دریافت سریعتر فایلها به کار میرود.

ip > SMB
Enable = yes
Doamin = ftp.localhost.com
share = add directory که در بخش File اضافه میکند.
users = add user and pass
bonding در میکروتیک
هدف استفاده از این تکنولوژی بالانس در شبکه و یکسان سازی و افزایش پهنای باند میباشد.
برای شروع مراحل زیر را با هم انجام میدهیم:
التدا در Interface یک bonding میسازیم سپس slave را با 2 مقدار eth1 و eth2 انتخاب میکنیم. سپس در بخش IP > address یک ip میسازیم و اینترفیس آنرا bonding 1 میگذاریم و در آخر از اینترفیس bonding1 بعنوان اینترفیس اصلی استفاده میکنیم.
Load Balancing در میکروتیک
برای اینکه بخواهیم 2 اینترنت وارد شده به روتر بورد رو یکی کنیم باید از روش زیر استفاده کنیم:
ابتدا باید بطور مثال 2 تا interface داشته باشیم. سپس به هر 2 باید 2 ip از 2 رنج مختلف بدیم مثلا 192.168.100.2 و 192.168.200.2
در قسمت NAT باید 2 عدد NAT اضافه کنیم :
chain = srcnat Out. Interface=ether1 Action=masquerade

chain = srcnat Out. Interface=ether2 Action=masquerade
حالا در mangle بصورت زیر مقادیر را وارد میکنیم:
chain= input In. Interface=ether1 action = markconnection ==>>name : et1

chain= input In. Interface=ether1 action = markconnection ==>>name : et2

chain= output In. Interface=ether1 action = mark routing==>>name : et1

chain= output In. Interface=ether1 action = mark routing==>>name : et2
در قسمت Route باید 2 روت اضافه کنیم:
dst-address : 0.0.0.0/0 gateway = 192.168.100.1 value 192.168.200.1 checkgateway = ping mark routing = et1

dst-address : 0.0.0.0/0 gateway = 192.168.200.1 value 192.168.100.1 checkgateway = ping mark routing = et2
تونل Eoip در میکروتیک – Eoip Tunnel and ip tunnel
برای اتصال تونل در میکروتیک ابتدا 2 اتصال نیاز داریم بطور مثال یک میکروتیک با ip : 192.168.1.20 و یکی دیگر با ip : 192.168.1.30 داریم.
ابتدا از Interface > EOip tunnel را انتخاب میکنیم، این کار را برای هر 2 میکروتیک انجام میدهیم، در قسمت Remote Address آی پی سرویس مقابل را وارد میکنیم، سپس در هر 2 میکروتیک 2 آی پی لوکال مثلا 50.50.50.20 و در دیگری 50.50.50.30 وارد میکنیم، در پایان Interface این آی پی ها را Eoip که ساخته ایم میگذاریم که با این تنظیمات باید آی پی های لوکال به هم پینگ شوند.
ست کردن IP در میکروتیک OVH
برای ست کردن ip در دیتا سنتر OVH برای میکروتیک از دستورات زیر میتوایند استفاده نمایید:
ip address add address=192.168.1.2/32 network=192.168.1.1 netmask= 255.255.255.255 broadcast=255.255.255.255

ip route add gateway=192.168.1.1
پاک کردن log یوزر منیجر در میکروتیک
برای مشاهده و پاک کردن لوگهای یوزرمنیجر در میکروتیک از دستور های زیر میتوان استفاده نمود:
برای مشاهده :
tools user-manager logs print
برای پاکسازی :
tools user-manager logs remove
item
Packet Sniffing در میکروتیک
packet sniffing چیست؟
یکی از قدیمی ترین روش های سرقت اطلاعات در یک شبکه، استفاده از فرآیندی موسوم به packet sniffing است. در این روش مهاجمان از تکنیک هائی به منظور تکثیر بسته های اطلاعاتی که در طول شبکه حرکت می کنند، استفاده نموده و در ادامه با آنالیز آنان از وجود اطلاعات حساس در یک شبکه آگاهی می یابند. امروزه پروتکل هائی نظیر IPSec به منظور پیشگیری از packet sniffing طراحی شده است که با استفاده از آن بسته های اطلاعاتی رمزنگاری می گردند.
در حال حاضر تعداد بسیار زیادی از شبکه ها از تکنولوژی IPSec استفاده نمی نمایند و یا صرفا بخش اندکی از داده های مربوطه را رمزنگاری می نمایند و همین امر باعث شده است که packet sniffing همچنان یکی از روش های متداول به منظور سرقت اطلاعات باشد.
یک packet sniffer که در برخی موارد از آن به عنوان network monitor و یا network analyzer نیز یاد می شود، می تواند توسط مدیران شبکه به منظور مشاهده و اشکال زدائی ترافیک موجود بر روی شبکه استفاده گردد تا به کمک آن بسته های اطلاعاتی خطاگونه و گلوگاه های حساس شبکه شناسائی و زمینه لازم به منظور انتقال موثر داده ها فراهم گردد.
به عبارت ساده تر، یک packet sniffer تمامی بسته های اطلاعاتی که از طریق یک اینترفیس مشخص شده در شبکه ارسال می گردند را جمع آوری می کنید تا امکان بررسی و آنالیز آنان فراهم گردد. عموما از برنامه های packet sniffer به منظور جمع آوری بسته های اطلاعاتی به مقصد یک دستگاه خاص استفاده می گردد. برنامه های فوق قادر به جمع آوری تمامی بسته های اطلاعاتی قابل حرکت در شبکه صرف نظر از مقصد مربوطه نیز می باشند.
یک مهاجم با استقرار یک packet sniffer در شبکه، قادر به جمع آوری و آنالیز تمامی ترافیک شبکه خواهد بود. اطلاعات مربوط به نام و رمز عبور عموما به صورت متن معمولی و رمز نشده ارسال می گردد و این بدان معنی است که با آنالیز بسته های اطلاعاتی، امکان مشاهده اینگونه اطلاعات حساس وجود خواهد داشت. یک packet sniffer صرفا قادر به جمع آوری اطلاعات مربوط به بسته های اطلاعاتی درون یک subnet مشخص شده است.
بنابراین یک مهاجم نمی تواند یک packet sniffer را در شبکه خود نصب نماید و از آن طریق به شبکه شما دستیابی و اقدام به جمع آوری نام و رمز عبور به منظور سوء استفاده از سایر ماشین های موجود در شبکه نماید. مهاجمان به منظور رسیدن به اهداف مخرب خود می بایست یک packet sniffer را بر روی یک کامپیوتر موجود در شبکه اجراء نمایند.
پس Packet Sniffing یکی از راههای مانیتورینگ قوی شبکه میباشد.
از مسیر زیر آنرا میتوانید در میکروتیک فعال کنید. به مسیر زیر رفته و آن را Start نمایید.
tools > packet sniffing
راه اندازی Cache در میکروتیک
برای راه اندازی کش در میکروتیک جهت مانیتورینگ و افزایش کیفیت کاربران در شبکه بخصصوص در ضمینه دانلود مراحل زیر را انجام دهید.
ابتدا در winbox به بخش IP > Web Proxy رفته و Web proxy را Enabled نمایید و تنظیمات زیر را انجام دهید.
Port : 8080
max cache size : 1000

در همان قسمت وارد cache شده و تنظیمات زیر را انجام دهید
add cache
Dst port : 80

در قسمت cache contents هم میتوانید محتویات را ببینید و برای پاک کردن Cache در میکروتیک دستور زیر را در terminal وارد کنید.

ip proxy clear-cache 
آموزش میکروتیک – قسمت سوم
 
منبع : geekboy
ttttttttttttttttttttttt
تاریخچه انواع کابل شبکه – قسمت دوم
nnnnnnnnnnnnnnnnnnnnnnnn
در این مقاله سعی می‌شود که زیربنای هر نوع زیر ساختی که در ارتباط با شبکه بوده مانند کابل‌های زوج به هم تابیده بدون حفاظ را بررسی نماییم، همچنین انواع کلاس‌های مختلف چون کابل شبکه CAT 1 و CAT5/5e و انواع کابل‌های دیگر که شامل CAT4 و CAT3 و چند نوع دیگر چون CAT2 و CAT1  و CAT 7 مورد بررسی قرار می‌گیرد. کابل‌های زوج به هم تابیده بدون حفاظ (Unshielded twistwd pair)کابل UTP در حال حاضر از بهترین نوع کابلی‌ست که در جهان استفاده می‌شود. کابل UTP در زمینه‌های مختلفی به کار می‌رود هم در مورد شبکه و هم در ارتباط با تلفن‌های قدیمی از نوع UTP-CAT1 از آن استفاده می‌شود. در داخل کابل UTP تا چهار جفت سیم مسی تابیده وجود دارد که در یک محافظ پوشش پلاستیکی قرار داده شده‌اند. تعداد زوج‌های بیشتر، تعیین کننده پهنای باند بیشتر است.شش نوع از دسته‌های UTPامروزه شش نوع از دسته های UTP بسته به شرایط خاص و نیاز مورد نظر استفاده می‌شود.در بین انواع کابل‌های UTP نیز نوع UTP- CAT5e متقاضیان زیادی دارد و از آن در زمینه‌های مختلف به کار می‌برند.کابل UTP- CAT5e توانست جایگزین مناسبی برای کابل‌های کواکسیالی باشد که قدیمی بودند و به راحتی قادر نبودند نیازهای شبکه‌ها را به صورت سریع‌تر برطرف کنند.ویژگی‌های رده‌های UTP UTP کارکرد خوبی دارد و کار با آن در مواقعی که نصب می‌شود یا مشکلی پیش می‌آید راحت‌تر است.هر نوع کابلی یک کلاس خاص دارد و هر یک از این کلاس‌ها در تفاوتی که بین نوع سیم‌های مسی و همچنین جک بین کابل‌ها وجود دارد مشخص می‌شود. در حال حاضر خیلی از سیم‌هایی که برای شبکه‌ها و تلفن به کار می‌رود مسی‌ست.شماره‌گذاری سیم‌هابرای هر کدام از این سیم‌ها یک شماره‌گذاری خاصی انجام می‌شود و این شماره گذاری یعنی اینکه نسخه کابل چگونه است و زوج‌هایی که داخل هر سیم کابل وجود دارند چه تعداد هستند. این شماره‌ها نیز به کیفیتی که اتصالات داخل یک جک دارد مربوط می شود.CAT1  این نوع سیم را برای تلفن به کار می برند، در حال حاضر این سیم نمی‌تواند پشتیبانی زیادی را در زمینه ترافیک شبکه‌های کامپیوتر داشته باشد و به نوعی گفته می‌شود که به هم تابیده نیست.CAT1  در شرکت‌های مخابراتی نیز در زمینه ارائه دادن خدماتی که برای شبکه‌های دیجیتال به کار می‌رود، همچنین برای شبکه‌هایی که به عنوان تلفن عمومی‌ست استفاده می‌شود و در این موارد کابل‌کشی‌هایی که میان محل مورد نظر مشتری و شبکه‌های مخابراتی انجام می‌شود با به کار بردن این کابل صورت می‌گیرد.از رده‌های کابل شبکه می‌توان به CAT6 و e CAT5/5 اشاره کردانواع دیگر این رده کابل‌ها شامل CAT4 و CAT3 و CAT2 و CAT7 هستند. هر کدام از این کابل‌ها برای زمینه شبکه‌های کامپیوتری و ترافیک مورد نیاز در شبکه‌های تلفن نیز کاربرد دارد.CAT2 در ارتباط با شبکه‌های حلقه ای به کار می‌رود و به راحتی سرعتی زیاد در حد 4 مگابایت در ثانیه را می‌تواند پشتیبانی کند.در مواقعی که سرعت بیشتری مدنظر است از کابل‌های e  CAT5/5 به کار می‌رود و تا 100 مگابایت را حمایت می‌کند. در زمینه‌هایی که سرعت بالای 10 مگابایت در ثانیه مدنظر باشد از کابل‌های CAT3 استفاده می‌شود.جالب توجه این است که هر کدام از کابل های  CAT4 و CAT3 و CAT5 چهار زوج کابل دارند که به عنوان کابل‌های بهم تابیده مسی شناخته شده اند.در کابل‌های CAT5 معمولا پیچش در هر سانت به نسبت کابل‌ها موجود در CAT3 بیشتر است. با این توضیح می‌توان گفت که کابل CAT5 در زمینه سرعت‌های بیشتر با زمینه‌های طولی بالاتر به کار می‌رود.کاربرد این پیچش که در کابل‌ها وجود دارد برای این مطلب صدق می‌کند که از این طریق تداخلی که در هر کابل وجود دارد به راحتی به وسیله این پیچش‌ها از بین می‌رود.مورد استفاده از CAT4 و CAT3از  CAT4 و CAT3  برای استفاده در شبکه‌های حلقه ای به کار برده می‌شود. هر کدام از این نوع کابل‌ها می‌تواند سرعت خاصی را ایجاد کند. کابل CAT3 برای سرعت‌های 10 مگابایت در ثانیه هستند در حالی که کابل CAT4 برای 16 مگابایت در ثانیه به کار می‌رود و هر دوی این کابل‌ها حداکثر 100 متر را پوشش می‌دهند.کابل‌هایی که به عنوان CAT5 شناخته شده‌اند به نسبت کابل‌هایی به عنوان eCAT5/5 بودند تداخل را بهتر از بین می‌بردند و سرعت‌های زیادی را تا حد 1 گیگابایت در ثانیه می‌توانند حمایت کنند.در زمینه کابل‌های CAT5e  باید دقت فراوانی انجام شود با اینکه از این کابل‌ها در زمینه هر گونه کابل کشی شبکه در کل جهان استفاده می‌شود، اما در زمینه راه اندازی آن دستورالعمل ویژه ای وجود دارد که باید به آن دقت شود در غیر اینصورت می‌تواند مشکل ایجاد کند.کابل CAT6کابل شبکه cat6 در ابتدا از آن برای حمایت و پشتیبانی کردن از گیگابایت اترنت استفاده شد. به نسبت کابل 5 CAT انتقال دادن داده‌ها در آن سرعت بیشتری دارد. از لحاظ ساختاری که دارند به کابل‌های CAT5e شبیه است. این کابل‌ها قادر به جداسازی فیزیکی میان هر چهار زوج کابل هستند و از این طریق هر گونه تداخل الکترومغناطیسی را کمتر می‌کند.کابل CAT6 تا سرعت 1 گیگ در ثانیه را حتی تا طول 100 متر م‌ تواند پشتیبانی کند.امروزه از کابل‌های CAT6 در تأسیسات کابل کشی به کار می‌برند و در این زمینه هر گونه اجزای کابل کشی که شامل جک‌ها و پچ کوردها است مورد تأیید استانداردهای CAT6  هستند و در ارتباط با سربندی آنها احتیاط بیشتری لازم است انجام شود.کابل CAT6Aسال 2009 کابل CAT6A را یک کابل با کیفیت مناسب شناختند که در زمینه هر گونه ایمن سازی بیشتر برای جلوگیری از تداخل  الکترومغناطیسی به کار برده می‌شد. در سازمان‌هایی که از کابل‌های CAT6 استفاده می‌شود باید دقت کنند که در نصب آنها دستورالعمل‌های ویژه‌ای را به کار ببرند.CAT7کابل‌هایی که به عنوان CAT7 معروف هستند به عنوان دسته کابل‌های مسی که جدید هستند شناخته شده اند. این کابل ها تا سرعت 10 گیگا بایت در یک ثانیه و طول هر 100 متر را پشتیبانی می‌کند. برای اینکه این اتفاق بیفتد سعی شده در این کابل از چهار زوج بهم تابیده استفاده شود که هر کدام از این زوج‌ها حفاظی الکتریکی را جداگانه دارند. یک محافظ کابل اضافی نیز وجود دارد که در ارتباط با محافظت بیشتر سیگنال ها از هر گونه تداخل داخلی و همچنین مغناطیسی به کار می‌رود.استانداردهاچون این نوع کابل‌ها در زمینه سرعت بالای داده خیلی موفق هستند در زمینه نصب و راه اندازی آن باید از استانداردهایی که در ارتباط با CAT7  وجود دارد به کار برده شود. در زمینه تجهیزات این کابل می‌توان به پچ پنل‌ها و جک‌ها، کانکتورهای RJ45 و همچنین پچ کوردها اشاره کرد. اگر این موارد رعایت نشود عملکرد کلی کاهش یافته و عملیات مورد نظر با شکست مواجه می‌شود.در حال حاضر از CAT7 در مراکز داده‌ها در زمینه ارتباط دادن ستون فقراتی که بین سرورها وجود دارد و همچنین سوئیچ‌های شبکه و نوع دستگاه‌های ذخیره سازی به کار می‌برند.
ttttttttttttttttttttttt
voip چیست و کاربرد آن – قسمت دوم
nnnnnnnnnnnnnnnnnnnnnnnn
دلیل استقبال از فناوری VoIP چه بوده است؟در مقاله قبل Voip را به شما مخاطبان عزیز معرفی کردیم حالا برای درک بهتر از فناوری Voip باید تفاوت های بین معماری VoIP و اینترنت را بدانید. همانطور که می دانید دیتا های صوتی باید بدون وقفه ارسال شوند و هیچگونه درنگی در ارسال داده ها انجام نشود که این موضوع با معماری اینترنت تضاد دارد. چرا که در معماری اینترنت از تعدادی روتر (ابزاری است که مسیر داده ها را مشخص می نماید) برای پیدا کردن مسیر مناسب بسته های اطلاعاتی استفاده می شود، این مسیر یابی گاهی ممکن است باعث به وجود آمدن مسائلی مانند بالا رفتن زمان انتقال بسته یا به عبارتی افزایش وقت Round Trip Time  یا به اختصار RTT شود. پس برای انجام این کار لازم است که فناوری های پیشرفته تری به کار گرفته شود تا بتوان زمینه مناسب برای استفاده گسترده از VoIP را ایجاد کرد.روند ايجاد یک اتصال VoIPبرای برقرای ارتباط از طریق فناوری VoIP لازم است موارد زیر مرحله به مرحله و بدون هیچگونه درنگی انجام شودتبدیل سیگنال آنالوگ به دیجیتال: در ابتدا لازم است که سینگال های صوتی آنالوگ را به دیجیتال که شامل اعداد صفر و یک می باشد از طریق مبدل تبدیل کرد.فشرده سازی سيگنال ديجيتال: بعد از آن که سینگال های آنالوگ به دیجیتال تبدیل گردید لازم است اطلاعات بر طبق یک فرمت خاص فشرده شده و به ترتیب آماده ارسال شوند. برای این منظور از پروتکل های مختلفی استفاده می شود مانند: pcm و استاندارد ITU-T G.711استفاده از يک پروتكل بلادرنگ: بعد از اتمام مراحل فوق می بایست بسته های صوتی در قالب بسته های اطلاعاتی به وسیله یک پروتکل بلادرنگ بر روی شبکه قرار گیرند. غالبا از پروتکل RTP استفاده می کنند.استفاده از يک پروتكل سيگنالينگ: پروتکل سیگنالینگ پروتکلی است که کاربر را فراخونی می کند برای این منظور اغلب از پروتکل ITU-T H323 استفاده می کنند.تبديل سيگنال ديجيتال به آنالوگ: در آخر باید در سمت گیرنده بسته های اطلاعاتی را از هم جدا کرده و پس از خارج کردن داده ها می بایست آنها را مجددا به سیگنال های آنالوگ تبدیل کرد. پس از انجام این مرحله داده ها آماده برای ارسال به کارت صدا یا تلفن می باشند.مشکلات امنيتی VoIPعلاوه بر اینکه تکنولوژی VoIP نمی تواند به خوبی با اینترنت تعامل برقرار کرده و استفاده کند مسائل امنیتی که برای ارتباط این تکنولوژی با اینترنت وجود دارد نیز یکی از جنبه های منفی استفاده از VoIP می باشد. به علت نوین و جوان بودن تکنولوژی VoIP بحث های زیادی درباره میزان ریسک پذیری آن وجود دارد. هکر ها و دزدهای اینترنتی می توانند اعمالی مانند قطع مکالمه، شنود، برنامه ریزی و … انجام دهند و در آخر سیستم گفته شده را از کار بیندازند. بعضی از کارها که نیاز به حجم بالایی در استفاده از خطوط شبکه را دارند مانند دانلود فایل های حجیم، استفاده از دیتاهای چند رسانه ایی مانند صدا و تصویر، همچنین بازی های آنلاین سیستم های مبتنی بر VoIP را تحت تاثیر قرار می دهند. گاهی ممکن است در استفاده از سیستم های مبتنی بر VoIP به مشکلاتی مانند ارتباط با روتینگ تلفن بر روی اتصال broadband اینترنت برخورد کنیم. همانطور که می دانید در صورت قطع بودن برق باز هم خطوط تلفن کار می کنند اما سیستم های مبتنی بر VoIP در صورت قطعی برق قادر به ارائه خدمات نمی باشند گاهی ممکن است به علت سیستم های امنیتی و یا دسترسی به شماره های اضطراری مسائل خاصی در بر داشته باشد.راهکار های امنیتیبرای استفاده مناسب از سرویس گفته شده لازم است که موارد زیر رعایت شود:به روز رسانی مستمر نرم افزارها : اگر سازندگان دستگاه برای سیستم عامل نسخه های جدیدی عرضه کرده اند حتما باید نسخه های به روز شده نصب گردد. این نسخه ها ممکن است فرآیند به روز رسانی را در سطح Firmware انجام دهند. با به روز رسانی این سیستم می توان از حملاتی که با هدف استفاده از نقطه های آسیب پذیر برنامه ریزی شده اند جلوگیری کرد.به کار گیری و به روز رسانی نرم افزارهای آنتي ويروس: برای محافظت از کامپیوتر خود لازم است که برنامه های آنتی ویروس بتوانند ویروس های جدیدی که هکرها می سازند شناسایی کند برای این منظور بهتر است که آنتی ویروس های خود را نیز به روز کنید.استفاده از گزينه ها و تنظميات امنيتي: برخی از شرکت های ارائه کننده تکنولوژی VoIP این امکان را برای مشتریان خود فراهم می کنند که اطلاعات خود را رمز نگاری کنند. اگر شما نگران امنیت سیستم خود هستید می توانید از این ویژگی استفاده کنید.نصب و يا فعال نمودن يک فايروال: استفاده از فایروال ها از ورود کد های مخرب به کامپیوتر شما جلوگیری می کنند. بسیاری از سیستم عامل ها به صورت پیش فرض دارای فایروال می باشند ولی باید فعال بودن آن چک شود.بررسي تنظيمات امنيتی : سیستم ها و تجهیزات مختلف، امکانات ویژه ای برای استفاده از VoIP ارائه می دهند. بهتر است تنظیمات مربوطه به صورت مداوم چک شوند تا از بروز هر گونه حمله جلوگیری شود. همچنین باید تمام موارد غیر ضروری را غیر فعال نمود.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سبد خرید