هدایت کاربران متصل به آدرس مورد نظر (Redirect to address)
هنگامی که شما میخواهید تعیین کنید کاربران متصل یه میکروتیک از حالت استفاده معمولی از اینترنت خارج شده و هر آدرسی را که در مورورگر خود وارد میکنند به آدرسی که شما میخواهید بروند (این روش را برای Credit Finished استفاده میکنند) از دستورات زیر استفاده میکنیم.
در حلقه dstnat در قسمت firewall > NAT از دستورات زیر استفاده مینماییم:
chain=dstnat src address=192.168.1.0/24 protocol=tcp action=dst-nat=185.125.2.24
chain=srcnat action=masquerade
راه اندازی OVPN در میکروتیک
OVPN یکی از راه های امن برای اتصال نقطه به نقطه در روتر های میکروتیک میباشد.
ما قصد داریم نحوه راه اندازی صحیح و امن این نوع اتصال را به شما آموزش دهیم.
ابتدا دو عدد فایل ca.key و ca.crt در میکروتیک خود آپلود نمایید. (فایل ها را از حالت Zip خارج کنید)
سپس از قسمت System > Certificate هر 2 فایل را بدون Passpharse ایمپورت نمایید.
و از قسمت PPP > OVPN server تیک Enable را قرار داده و Certificate را انتخاب و OK کنید.
کار به اتمام رسیده و اتصال بین 2 سرور را از طریق کانکشن ovpn میتوانید برقرار نمایید و Gateway route سرور خود را بر اساس اتصال امن تعیین نمایید.
ارتباط میکروتیک و لینوکس با IP Tunnel
برای اتصال میکروتیک و لینوکس Centos از طریق IPIP TUNNEL به یکدیگر از روشی که در زیر قرار داده ایم می توانید استفاده کنید.
ابتدا با نرم افزار Putty به سرور لینوکس خود وصل شوید و دستورات زیر رو که در ادامه همین مطلب قرار گرفته وارد کنید.
nano /etc/sysconfig/network-scripts/ifcfg-ipip
برای اینکار کافیه درون Putty کلیک راست کنید.
DEVICE=ipip
BOOTPROTO=none
ONBOOT=no
TYPE=IPIP
PEER_OUTER_IPADDR=Mikrotik IP Address
PEER_INNER_IPADDR=10.20.40.2
MY_INNER_IPADDR=10.20.40.1
سپس Crtl+x
nano /etc/rc.d/rc.local
ifup ipip
ifconfig ipip
سپس Crtl+x
Shutdown -r now
اسکریپت تنظیم پهنای باند برای یک رنج IP
برای تنظیم Queues برای یک رنج IP Address بخصوص بصورت یکباره از اسکریپتی که براتون در ادامه مطالب قرار دادم میتونید استفاده کنید .
/queue simple
:for i from=1 to=254 do={
add name=(“E.$i”) target-addresses=(“30.30.30.$i”)
dst-address=0.0.0.0/0 interface=all limit-at=0/0 max-limit=512000/512000 disabled=no
}
به جای 30.30.30 باید net id خودتون رو قرار بدید و RUN Script رو کلیک کنید.
جدا کردن دانلود و آپلود روی میکروتیک
برای جدا نمودن rate upload and download از 2 پورت متمایز به روش زیر عمل میکنیم.
ip firewall mangle
add action=mark-packet chain=prerouting in-interface=ether1 new-packet-mark=upload
add action=mark-packet chain=postrouting out-interface=ether2 new-packet-mark=download
سپس NAT تعریف میکنیم
ip firewall NAT
add action=masquerade chain=srcnat packet-mark=upload
add action=masquerade chain=srcnat packet-mark=download
آموزش میکروتیک – قسمت اول
آموزش میکروتیک – قسمت سوم
منبع : geekboy
ttttttttttttttttttttttt
آموزش میکروتیک – قسمت سوم
nnnnnnnnnnnnnnnnnnnnnnnn
mini pci چیست؟
یک قطعه سخت افزاری میباشد که بر روی برد میکروتیک سری 400AH نصب میگردد و این قابلیت را به روتر برد میکروتیک میدهد که شما بتوانید آنتنهای External را از طریق کانکتور pig-ntype به آن متصل کنید و سیگنالهای ap bridg یا station را برای برقراری ارتباط بین 2 میکروتیک را داشته باشید.
اتصال Squid به میکروتیک
برای انتقال ترافیک میکروتیک به squid باید در میکروتیک قسمت ip/firewall/nat برید chain رو روی dstnat بزارید protocol هم tcp و پورت 80
بعد قسمت action برید action: dst-nat پاینش هم ip و port سرور اسکوید رو وارد کنید.
سرور اسکوید نباید authentication داشته باشه یعنی بدون یوزر پسورد باید وصل بشه.
واسه جلوگیری از سوء استفاده می تونید توی تنظیمات اسکوید ip سرور میکروتیک رو توی رول بزارید که فقط از همون وصل بشه.
اسکوید باید از نوع transparent هم باشه.
http_port 443 transparent
DMZ در میکروتیک
اگر Public IP Address روی روتر میکروتیک ست شده باشد با استفاده از DMZ می توان به هر یک از Local Ip Address های خود بصورت Remote وصل شد که دستورات آنرا در ادامه مطالب برای شما درج نموده ایم.
ip firewall nat add chain=dstnat dst-address=85.1853.245.25 protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.2 to-ports=80
Mangle در میکروتیک
منگل mangle در میکروتیک کارایی های بسیاری همچون (تغییرTTL – تعیین مسیر packet – ping – bandwidth – connection و … ) را دارد، که در اصل بیشترین کارایی فایروال روتر میکروتیک در همین بخش میباشد.
در ادامه مطلب به مثالهایی اشاره میکنیم.
برای تغییر مسیر کانکشن یوزرهای متصل از روش زیر استفاده مینماییم.
ip firewall Mangle add chain=prerouting src-address=192.168.1.0/24 content=facebook action=mark-routing new-routing-mark=1_VPN
interface pptp-client add connect-to=ip server vpn allow=pap,chap,mschap1,mschap2 name=”VPN” user=mikrotik password=mikrotik add-default-route=no
Ip Route Add Dst-Address=0.0.0.0/0 Gateway=”VPN” Routing-Mark=1_VPN
ip firewall nat chain=srcnat src-address=192.168.1.0/24 out-interface=”VPN” action=masquerade
در این حالت تعیین میکنید در صورتی که سایت فیسبوک باز شد از چه مسیری کانکشنهای آن مورد نبادل قرار گیرد، در واقع مسیر ip را تغییر میدهیم.
بطور مثال ip سرور میکروتیک ما 5.115.112.102 میباشد در این حالت دیتای کاربران متصل به روتر میکروتیک از VPN رد و بدل خواهد شد.
CAPsMAN میکروتیک
یکی از بهترین سرویسهایی که میکروتیک در اختیار کاربران خود قرار داده CAPsMAN میباشد که برای مدیریت سریع سیستمهای مبنی بر اتصال امن در میکروتیک میباشد. برای دیدن اطلاعات بیشتر در رابطه با CAPsMAN می توانید این فایل PDF را دانلود نمایید.
Port forwarding در میکروتیک
یکی از قابلتهایی که در میکروتیک مشاهده میشود Port forwarding میباشد که یکی از گزینه های Firewall میباشد و برای redirect کردن یک پورت به پورت دیگری و حتی با آدرس دیگری صورت میگیرد و به 2 روش زیر انجام میشود.
/ip firewall nat add chain=dstnat dst-address=69.69.69.69 protocol=tcp dst-port=5900
action=dst-nat to-addresses=192.168.1.101 to-ports=5900
ip firewall nat add chain=dstnat protocol=tcp dst-port=52 action=redirect to port=22
در دستور دوم این عمل برای مخفی کردن پورت اصلی صورت میگیرد به جهت افزایش امنیت.
Routing در میکروتیک
هدف از روتینگ (Routing) در میکروتیک تعیین مسیر یا مسیرها برای کاربرانی میباشد که به روتر ما متصل میباشند.
2 کاربرد اصلی Routing در میکروتیک تعیید Gateway و تغییر مسیر کاربران میباشد که در اصل کاربران داده اصلی خود را از همین قسمت دریافت و ارسال میکنند.
تعیین Gateway:
ip route add dst-address=0.0.0.0/0 gateway=192.168.1.1
تغییر Gateway:
ip route add dst-address=0.0.0.0/0 gateway=ovpn-out1 mark-routing=mrk1
به جای ovpn-out1 شما میتوانید از هر نوع مسیر دیگری که از بیرون سرور شما می آید مانند ipip – eoip – greip – sstp – یا از چند gateway استفاده کنید.
کاربرد سرویس mesh در میکروتیک
یکی از راه های اتصال و روت کردن چند میکروتیک به یک دیگر mesh میباشدکه ما آموزش تصویری آنرا برای شما قرار داده ایم.
این روش مناسب برای Repeater کردن یا همان سیستم رومینگ wifi میباشد.
سرویس جدید میکروتیک MikroTik Cloud
سرانجام MikroTik Cloud که شایعات زیادی در مورد آن شنیده میشد با دو سرویس DDNS و Time Server معرفی و شروع به کار کرد.
این سرویس ها از نسخه 6.14 و فقط برای RouterBOARD ها در دسترس میباشند.
روش راه اندازی Dynamic DNS در میکروتیک:
ابتدا نسخه سیستم عامل خود را بررسی کنید و از بروز بودن آن اطمینان پیدا کنید. (شما به نسخه حداقل 6.14 نیاز دارید.)
سپس با دستور زیر در ترمینال، سرویس را فعال کنید.
/ip cloud set enabled=yes
رکورد DNS مربوط به دستگاه شما با استفاده از سریال دستگاه تولید و به آدرس آی پی عمومی شما اشاره میکند.
جهت دیدن رکورد DNS از دستور زیر استفاده کنید:
/ip cloud print
آموزش میکروتیک – قسمت دوم
آموزش میکروتیک – قسمت اول
منبع : geekboy
ttttttttttttttttttttttt
آموزش میکروتیک – قسمت اول
nnnnnnnnnnnnnnnnnnnnnnnn
در ادامه ما چند تا از آموزش های کاربردی میکروتیک را برای شما قرار داده ایم.قسمت اول
Port Bandwidth limited
ما تا کنون پهنای باند را بر اساس ip یا MAC ADDRESS محدود میکردیم در این قسمت ما میتوانیم پهنای باند یک پورت را محدود نمایید.
برای این کار ما باید یک rule از نوع mangle به روش mark packet ایجاد نماییم که در زیر مثالی برای شما آورده شده.
ip firewall mangle add chain:prerouting protocol=tcp anyport=80 action=mark packet new mark packet=port80
queue add name=queue1 mark-packet=port80 max-limit=512k/512k
در این مثال ما پهنای باند را برای پورت 80 محدود کرده ایم.
دسترسی به داده بر اساس آدرس فیزیکی یا غیر فیزیکی (Bind access with MAC address or IP address)
اگر شما بخواهید یک یا چند سیستم دسترسی یه اینترنت داشته باشد و الباقی سیستمها دسترسی به فقط دسترسی یک یا چند سایت داشته باشند میتوانیم بصورت فیزیکی یا غیر فیزیکی تعریف کنیم که چه سطح دسترسی را داشته باشند که این کار باعث افزایش امنیت و کنترل محیط شبکه برای کاربران و مدیر شبکه نیز میباشد که در ادامه مطلب مثال بسیار خوبی برای شما آورده شده.
ابتدا در قسمت Firewall > nat دستور زیر را اجرا میکنیم:
chain:srcnat action:masquerade
سپس در قسمت FIlter rules:
chain : forward src maccress=مک آدرس سیستم مورد نظر action:accept
chain : forward action:drop
به جای src mac address میتوانید از src address استفاده کرده و برای یک آی پی یا یک رنج خاص سطح دسترسی معین کنید.
access address در میکروتیک
هنگامی که شما میخواهید تعیین کنید یک رنج آی پی داخلی فقط توانایی باز کردن آدرسهای خاصی را داشته باشند میبایست در فایروال یک NAT با مشخصات زیر تعریف کنیم که در ادامه مطلب موجود میباشد.
در حلقه srcnat یک رول فایروال تعریف میکنیم:
chain:srcnat src-address=192.168.1.0/24 dst-addres list=رنج آدرسهای تعیین شده در Address list action=masquerade
کاربرد Walled Garden و Walled IP List
هنگامی که میخواهید در میکروتیک ip یا HOST address خاصی را برای کاربران بدون authentication باز بگذارید از این دو method میتوانید استفاده نمایید.
دانلود فایل در میکروتیک توسط دستور fetch
برای دریافت فایل در لینوکس از دستور wget استفاده میکنید، ولی برای همین منظور در میکروتیک باید از دستور fetch استفاده کنید که با mod HTTP یا FTP عمل میکند.
/tool fetch address=yourdomain.com host=yourdomain.com.au mode=http src-path=file.zip
محدود کردن پهنای باند برای یک رنج IP Dynamic
برای محدود کردن پهنای باند یک رنج IP Dynamic در میکروتیک بصورت Script عمل میکنیم که در ادامه مطلب به آن اشاره شده .
/queue simple
:for i from=1 to=254 do={
add name=(“Client $i”) target-addresses=(“192.168.1.$i”)
total-queue=default interface=all limit-at=0/0 max-limit=256000/256000 disabled=no
}
آموزش میکروتیک – قسمت دوم
منبع : geekboy
ttttttttttttttttttttttt
آموزش میکروتیک – قسمت چهارم
nnnnnnnnnnnnnnnnnnnnnnnn
SMB در میکروتیک
SMB در میکروتیک یک سرویس File sharing میباشد که برای استفاده در شبکه داخلی مناسب میباشد و برای دسترسی و دریافت سریعتر فایلها به کار میرود.
ip > SMB
Enable = yes
Doamin = ftp.localhost.com
share = add directory که در بخش File اضافه میکند.
users = add user and pass
bonding در میکروتیک
هدف استفاده از این تکنولوژی بالانس در شبکه و یکسان سازی و افزایش پهنای باند میباشد.
برای شروع مراحل زیر را با هم انجام میدهیم:
التدا در Interface یک bonding میسازیم سپس slave را با 2 مقدار eth1 و eth2 انتخاب میکنیم. سپس در بخش IP > address یک ip میسازیم و اینترفیس آنرا bonding 1 میگذاریم و در آخر از اینترفیس bonding1 بعنوان اینترفیس اصلی استفاده میکنیم.
Load Balancing در میکروتیک
برای اینکه بخواهیم 2 اینترنت وارد شده به روتر بورد رو یکی کنیم باید از روش زیر استفاده کنیم:
ابتدا باید بطور مثال 2 تا interface داشته باشیم. سپس به هر 2 باید 2 ip از 2 رنج مختلف بدیم مثلا 192.168.100.2 و 192.168.200.2
در قسمت NAT باید 2 عدد NAT اضافه کنیم :
chain = srcnat Out. Interface=ether1 Action=masquerade
chain = srcnat Out. Interface=ether2 Action=masquerade
حالا در mangle بصورت زیر مقادیر را وارد میکنیم:
chain= input In. Interface=ether1 action = markconnection ==>>name : et1
chain= input In. Interface=ether1 action = markconnection ==>>name : et2
chain= output In. Interface=ether1 action = mark routing==>>name : et1
chain= output In. Interface=ether1 action = mark routing==>>name : et2
در قسمت Route باید 2 روت اضافه کنیم:
dst-address : 0.0.0.0/0 gateway = 192.168.100.1 value 192.168.200.1 checkgateway = ping mark routing = et1
dst-address : 0.0.0.0/0 gateway = 192.168.200.1 value 192.168.100.1 checkgateway = ping mark routing = et2
تونل Eoip در میکروتیک – Eoip Tunnel and ip tunnel
برای اتصال تونل در میکروتیک ابتدا 2 اتصال نیاز داریم بطور مثال یک میکروتیک با ip : 192.168.1.20 و یکی دیگر با ip : 192.168.1.30 داریم.
ابتدا از Interface > EOip tunnel را انتخاب میکنیم، این کار را برای هر 2 میکروتیک انجام میدهیم، در قسمت Remote Address آی پی سرویس مقابل را وارد میکنیم، سپس در هر 2 میکروتیک 2 آی پی لوکال مثلا 50.50.50.20 و در دیگری 50.50.50.30 وارد میکنیم، در پایان Interface این آی پی ها را Eoip که ساخته ایم میگذاریم که با این تنظیمات باید آی پی های لوکال به هم پینگ شوند.
ست کردن IP در میکروتیک OVH
برای ست کردن ip در دیتا سنتر OVH برای میکروتیک از دستورات زیر میتوایند استفاده نمایید:
ip address add address=192.168.1.2/32 network=192.168.1.1 netmask= 255.255.255.255 broadcast=255.255.255.255
ip route add gateway=192.168.1.1
پاک کردن log یوزر منیجر در میکروتیک
برای مشاهده و پاک کردن لوگهای یوزرمنیجر در میکروتیک از دستور های زیر میتوان استفاده نمود:
برای مشاهده :
tools user-manager logs print
برای پاکسازی :
tools user-manager logs remove
item
Packet Sniffing در میکروتیک
packet sniffing چیست؟
یکی از قدیمی ترین روش های سرقت اطلاعات در یک شبکه، استفاده از فرآیندی موسوم به packet sniffing است. در این روش مهاجمان از تکنیک هائی به منظور تکثیر بسته های اطلاعاتی که در طول شبکه حرکت می کنند، استفاده نموده و در ادامه با آنالیز آنان از وجود اطلاعات حساس در یک شبکه آگاهی می یابند. امروزه پروتکل هائی نظیر IPSec به منظور پیشگیری از packet sniffing طراحی شده است که با استفاده از آن بسته های اطلاعاتی رمزنگاری می گردند.
در حال حاضر تعداد بسیار زیادی از شبکه ها از تکنولوژی IPSec استفاده نمی نمایند و یا صرفا بخش اندکی از داده های مربوطه را رمزنگاری می نمایند و همین امر باعث شده است که packet sniffing همچنان یکی از روش های متداول به منظور سرقت اطلاعات باشد.
یک packet sniffer که در برخی موارد از آن به عنوان network monitor و یا network analyzer نیز یاد می شود، می تواند توسط مدیران شبکه به منظور مشاهده و اشکال زدائی ترافیک موجود بر روی شبکه استفاده گردد تا به کمک آن بسته های اطلاعاتی خطاگونه و گلوگاه های حساس شبکه شناسائی و زمینه لازم به منظور انتقال موثر داده ها فراهم گردد.
به عبارت ساده تر، یک packet sniffer تمامی بسته های اطلاعاتی که از طریق یک اینترفیس مشخص شده در شبکه ارسال می گردند را جمع آوری می کنید تا امکان بررسی و آنالیز آنان فراهم گردد. عموما از برنامه های packet sniffer به منظور جمع آوری بسته های اطلاعاتی به مقصد یک دستگاه خاص استفاده می گردد. برنامه های فوق قادر به جمع آوری تمامی بسته های اطلاعاتی قابل حرکت در شبکه صرف نظر از مقصد مربوطه نیز می باشند.
یک مهاجم با استقرار یک packet sniffer در شبکه، قادر به جمع آوری و آنالیز تمامی ترافیک شبکه خواهد بود. اطلاعات مربوط به نام و رمز عبور عموما به صورت متن معمولی و رمز نشده ارسال می گردد و این بدان معنی است که با آنالیز بسته های اطلاعاتی، امکان مشاهده اینگونه اطلاعات حساس وجود خواهد داشت. یک packet sniffer صرفا قادر به جمع آوری اطلاعات مربوط به بسته های اطلاعاتی درون یک subnet مشخص شده است.
بنابراین یک مهاجم نمی تواند یک packet sniffer را در شبکه خود نصب نماید و از آن طریق به شبکه شما دستیابی و اقدام به جمع آوری نام و رمز عبور به منظور سوء استفاده از سایر ماشین های موجود در شبکه نماید. مهاجمان به منظور رسیدن به اهداف مخرب خود می بایست یک packet sniffer را بر روی یک کامپیوتر موجود در شبکه اجراء نمایند.
پس Packet Sniffing یکی از راههای مانیتورینگ قوی شبکه میباشد.
از مسیر زیر آنرا میتوانید در میکروتیک فعال کنید. به مسیر زیر رفته و آن را Start نمایید.
tools > packet sniffing
راه اندازی Cache در میکروتیک
برای راه اندازی کش در میکروتیک جهت مانیتورینگ و افزایش کیفیت کاربران در شبکه بخصصوص در ضمینه دانلود مراحل زیر را انجام دهید.
ابتدا در winbox به بخش IP > Web Proxy رفته و Web proxy را Enabled نمایید و تنظیمات زیر را انجام دهید.
Port : 8080
max cache size : 1000
در همان قسمت وارد cache شده و تنظیمات زیر را انجام دهید
add cache
Dst port : 80
در قسمت cache contents هم میتوانید محتویات را ببینید و برای پاک کردن Cache در میکروتیک دستور زیر را در terminal وارد کنید.
ip proxy clear-cache
آموزش میکروتیک – قسمت سوم
منبع : geekboy
ttttttttttttttttttttttt
تاریخچه انواع کابل شبکه – قسمت دوم
nnnnnnnnnnnnnnnnnnnnnnnn
در این مقاله سعی میشود که زیربنای هر نوع زیر ساختی که در ارتباط با شبکه بوده مانند کابلهای زوج به هم تابیده بدون حفاظ را بررسی نماییم، همچنین انواع کلاسهای مختلف چون کابل شبکه CAT 1 و CAT5/5e و انواع کابلهای دیگر که شامل CAT4 و CAT3 و چند نوع دیگر چون CAT2 و CAT1 و CAT 7 مورد بررسی قرار میگیرد. کابلهای زوج به هم تابیده بدون حفاظ (Unshielded twistwd pair)کابل UTP در حال حاضر از بهترین نوع کابلیست که در جهان استفاده میشود. کابل UTP در زمینههای مختلفی به کار میرود هم در مورد شبکه و هم در ارتباط با تلفنهای قدیمی از نوع UTP-CAT1 از آن استفاده میشود. در داخل کابل UTP تا چهار جفت سیم مسی تابیده وجود دارد که در یک محافظ پوشش پلاستیکی قرار داده شدهاند. تعداد زوجهای بیشتر، تعیین کننده پهنای باند بیشتر است.شش نوع از دستههای UTPامروزه شش نوع از دسته های UTP بسته به شرایط خاص و نیاز مورد نظر استفاده میشود.در بین انواع کابلهای UTP نیز نوع UTP- CAT5e متقاضیان زیادی دارد و از آن در زمینههای مختلف به کار میبرند.کابل UTP- CAT5e توانست جایگزین مناسبی برای کابلهای کواکسیالی باشد که قدیمی بودند و به راحتی قادر نبودند نیازهای شبکهها را به صورت سریعتر برطرف کنند.ویژگیهای ردههای UTP UTP کارکرد خوبی دارد و کار با آن در مواقعی که نصب میشود یا مشکلی پیش میآید راحتتر است.هر نوع کابلی یک کلاس خاص دارد و هر یک از این کلاسها در تفاوتی که بین نوع سیمهای مسی و همچنین جک بین کابلها وجود دارد مشخص میشود. در حال حاضر خیلی از سیمهایی که برای شبکهها و تلفن به کار میرود مسیست.شمارهگذاری سیمهابرای هر کدام از این سیمها یک شمارهگذاری خاصی انجام میشود و این شماره گذاری یعنی اینکه نسخه کابل چگونه است و زوجهایی که داخل هر سیم کابل وجود دارند چه تعداد هستند. این شمارهها نیز به کیفیتی که اتصالات داخل یک جک دارد مربوط می شود.CAT1 این نوع سیم را برای تلفن به کار می برند، در حال حاضر این سیم نمیتواند پشتیبانی زیادی را در زمینه ترافیک شبکههای کامپیوتر داشته باشد و به نوعی گفته میشود که به هم تابیده نیست.CAT1 در شرکتهای مخابراتی نیز در زمینه ارائه دادن خدماتی که برای شبکههای دیجیتال به کار میرود، همچنین برای شبکههایی که به عنوان تلفن عمومیست استفاده میشود و در این موارد کابلکشیهایی که میان محل مورد نظر مشتری و شبکههای مخابراتی انجام میشود با به کار بردن این کابل صورت میگیرد.از ردههای کابل شبکه میتوان به CAT6 و e CAT5/5 اشاره کردانواع دیگر این رده کابلها شامل CAT4 و CAT3 و CAT2 و CAT7 هستند. هر کدام از این کابلها برای زمینه شبکههای کامپیوتری و ترافیک مورد نیاز در شبکههای تلفن نیز کاربرد دارد.CAT2 در ارتباط با شبکههای حلقه ای به کار میرود و به راحتی سرعتی زیاد در حد 4 مگابایت در ثانیه را میتواند پشتیبانی کند.در مواقعی که سرعت بیشتری مدنظر است از کابلهای e CAT5/5 به کار میرود و تا 100 مگابایت را حمایت میکند. در زمینههایی که سرعت بالای 10 مگابایت در ثانیه مدنظر باشد از کابلهای CAT3 استفاده میشود.جالب توجه این است که هر کدام از کابل های CAT4 و CAT3 و CAT5 چهار زوج کابل دارند که به عنوان کابلهای بهم تابیده مسی شناخته شده اند.در کابلهای CAT5 معمولا پیچش در هر سانت به نسبت کابلها موجود در CAT3 بیشتر است. با این توضیح میتوان گفت که کابل CAT5 در زمینه سرعتهای بیشتر با زمینههای طولی بالاتر به کار میرود.کاربرد این پیچش که در کابلها وجود دارد برای این مطلب صدق میکند که از این طریق تداخلی که در هر کابل وجود دارد به راحتی به وسیله این پیچشها از بین میرود.مورد استفاده از CAT4 و CAT3از CAT4 و CAT3 برای استفاده در شبکههای حلقه ای به کار برده میشود. هر کدام از این نوع کابلها میتواند سرعت خاصی را ایجاد کند. کابل CAT3 برای سرعتهای 10 مگابایت در ثانیه هستند در حالی که کابل CAT4 برای 16 مگابایت در ثانیه به کار میرود و هر دوی این کابلها حداکثر 100 متر را پوشش میدهند.کابلهایی که به عنوان CAT5 شناخته شدهاند به نسبت کابلهایی به عنوان eCAT5/5 بودند تداخل را بهتر از بین میبردند و سرعتهای زیادی را تا حد 1 گیگابایت در ثانیه میتوانند حمایت کنند.در زمینه کابلهای CAT5e باید دقت فراوانی انجام شود با اینکه از این کابلها در زمینه هر گونه کابل کشی شبکه در کل جهان استفاده میشود، اما در زمینه راه اندازی آن دستورالعمل ویژه ای وجود دارد که باید به آن دقت شود در غیر اینصورت میتواند مشکل ایجاد کند.کابل CAT6کابل شبکه cat6 در ابتدا از آن برای حمایت و پشتیبانی کردن از گیگابایت اترنت استفاده شد. به نسبت کابل 5 CAT انتقال دادن دادهها در آن سرعت بیشتری دارد. از لحاظ ساختاری که دارند به کابلهای CAT5e شبیه است. این کابلها قادر به جداسازی فیزیکی میان هر چهار زوج کابل هستند و از این طریق هر گونه تداخل الکترومغناطیسی را کمتر میکند.کابل CAT6 تا سرعت 1 گیگ در ثانیه را حتی تا طول 100 متر م تواند پشتیبانی کند.امروزه از کابلهای CAT6 در تأسیسات کابل کشی به کار میبرند و در این زمینه هر گونه اجزای کابل کشی که شامل جکها و پچ کوردها است مورد تأیید استانداردهای CAT6 هستند و در ارتباط با سربندی آنها احتیاط بیشتری لازم است انجام شود.کابل CAT6Aسال 2009 کابل CAT6A را یک کابل با کیفیت مناسب شناختند که در زمینه هر گونه ایمن سازی بیشتر برای جلوگیری از تداخل الکترومغناطیسی به کار برده میشد. در سازمانهایی که از کابلهای CAT6 استفاده میشود باید دقت کنند که در نصب آنها دستورالعملهای ویژهای را به کار ببرند.CAT7کابلهایی که به عنوان CAT7 معروف هستند به عنوان دسته کابلهای مسی که جدید هستند شناخته شده اند. این کابل ها تا سرعت 10 گیگا بایت در یک ثانیه و طول هر 100 متر را پشتیبانی میکند. برای اینکه این اتفاق بیفتد سعی شده در این کابل از چهار زوج بهم تابیده استفاده شود که هر کدام از این زوجها حفاظی الکتریکی را جداگانه دارند. یک محافظ کابل اضافی نیز وجود دارد که در ارتباط با محافظت بیشتر سیگنال ها از هر گونه تداخل داخلی و همچنین مغناطیسی به کار میرود.استانداردهاچون این نوع کابلها در زمینه سرعت بالای داده خیلی موفق هستند در زمینه نصب و راه اندازی آن باید از استانداردهایی که در ارتباط با CAT7 وجود دارد به کار برده شود. در زمینه تجهیزات این کابل میتوان به پچ پنلها و جکها، کانکتورهای RJ45 و همچنین پچ کوردها اشاره کرد. اگر این موارد رعایت نشود عملکرد کلی کاهش یافته و عملیات مورد نظر با شکست مواجه میشود.در حال حاضر از CAT7 در مراکز دادهها در زمینه ارتباط دادن ستون فقراتی که بین سرورها وجود دارد و همچنین سوئیچهای شبکه و نوع دستگاههای ذخیره سازی به کار میبرند.
ttttttttttttttttttttttt
voip چیست و کاربرد آن – قسمت دوم
nnnnnnnnnnnnnnnnnnnnnnnn
دلیل استقبال از فناوری VoIP چه بوده است؟در مقاله قبل Voip را به شما مخاطبان عزیز معرفی کردیم حالا برای درک بهتر از فناوری Voip باید تفاوت های بین معماری VoIP و اینترنت را بدانید. همانطور که می دانید دیتا های صوتی باید بدون وقفه ارسال شوند و هیچگونه درنگی در ارسال داده ها انجام نشود که این موضوع با معماری اینترنت تضاد دارد. چرا که در معماری اینترنت از تعدادی روتر (ابزاری است که مسیر داده ها را مشخص می نماید) برای پیدا کردن مسیر مناسب بسته های اطلاعاتی استفاده می شود، این مسیر یابی گاهی ممکن است باعث به وجود آمدن مسائلی مانند بالا رفتن زمان انتقال بسته یا به عبارتی افزایش وقت Round Trip Time یا به اختصار RTT شود. پس برای انجام این کار لازم است که فناوری های پیشرفته تری به کار گرفته شود تا بتوان زمینه مناسب برای استفاده گسترده از VoIP را ایجاد کرد.روند ايجاد یک اتصال VoIPبرای برقرای ارتباط از طریق فناوری VoIP لازم است موارد زیر مرحله به مرحله و بدون هیچگونه درنگی انجام شودتبدیل سیگنال آنالوگ به دیجیتال: در ابتدا لازم است که سینگال های صوتی آنالوگ را به دیجیتال که شامل اعداد صفر و یک می باشد از طریق مبدل تبدیل کرد.فشرده سازی سيگنال ديجيتال: بعد از آن که سینگال های آنالوگ به دیجیتال تبدیل گردید لازم است اطلاعات بر طبق یک فرمت خاص فشرده شده و به ترتیب آماده ارسال شوند. برای این منظور از پروتکل های مختلفی استفاده می شود مانند: pcm و استاندارد ITU-T G.711استفاده از يک پروتكل بلادرنگ: بعد از اتمام مراحل فوق می بایست بسته های صوتی در قالب بسته های اطلاعاتی به وسیله یک پروتکل بلادرنگ بر روی شبکه قرار گیرند. غالبا از پروتکل RTP استفاده می کنند.استفاده از يک پروتكل سيگنالينگ: پروتکل سیگنالینگ پروتکلی است که کاربر را فراخونی می کند برای این منظور اغلب از پروتکل ITU-T H323 استفاده می کنند.تبديل سيگنال ديجيتال به آنالوگ: در آخر باید در سمت گیرنده بسته های اطلاعاتی را از هم جدا کرده و پس از خارج کردن داده ها می بایست آنها را مجددا به سیگنال های آنالوگ تبدیل کرد. پس از انجام این مرحله داده ها آماده برای ارسال به کارت صدا یا تلفن می باشند.مشکلات امنيتی VoIPعلاوه بر اینکه تکنولوژی VoIP نمی تواند به خوبی با اینترنت تعامل برقرار کرده و استفاده کند مسائل امنیتی که برای ارتباط این تکنولوژی با اینترنت وجود دارد نیز یکی از جنبه های منفی استفاده از VoIP می باشد. به علت نوین و جوان بودن تکنولوژی VoIP بحث های زیادی درباره میزان ریسک پذیری آن وجود دارد. هکر ها و دزدهای اینترنتی می توانند اعمالی مانند قطع مکالمه، شنود، برنامه ریزی و … انجام دهند و در آخر سیستم گفته شده را از کار بیندازند. بعضی از کارها که نیاز به حجم بالایی در استفاده از خطوط شبکه را دارند مانند دانلود فایل های حجیم، استفاده از دیتاهای چند رسانه ایی مانند صدا و تصویر، همچنین بازی های آنلاین سیستم های مبتنی بر VoIP را تحت تاثیر قرار می دهند. گاهی ممکن است در استفاده از سیستم های مبتنی بر VoIP به مشکلاتی مانند ارتباط با روتینگ تلفن بر روی اتصال broadband اینترنت برخورد کنیم. همانطور که می دانید در صورت قطع بودن برق باز هم خطوط تلفن کار می کنند اما سیستم های مبتنی بر VoIP در صورت قطعی برق قادر به ارائه خدمات نمی باشند گاهی ممکن است به علت سیستم های امنیتی و یا دسترسی به شماره های اضطراری مسائل خاصی در بر داشته باشد.راهکار های امنیتیبرای استفاده مناسب از سرویس گفته شده لازم است که موارد زیر رعایت شود:به روز رسانی مستمر نرم افزارها : اگر سازندگان دستگاه برای سیستم عامل نسخه های جدیدی عرضه کرده اند حتما باید نسخه های به روز شده نصب گردد. این نسخه ها ممکن است فرآیند به روز رسانی را در سطح Firmware انجام دهند. با به روز رسانی این سیستم می توان از حملاتی که با هدف استفاده از نقطه های آسیب پذیر برنامه ریزی شده اند جلوگیری کرد.به کار گیری و به روز رسانی نرم افزارهای آنتي ويروس: برای محافظت از کامپیوتر خود لازم است که برنامه های آنتی ویروس بتوانند ویروس های جدیدی که هکرها می سازند شناسایی کند برای این منظور بهتر است که آنتی ویروس های خود را نیز به روز کنید.استفاده از گزينه ها و تنظميات امنيتي: برخی از شرکت های ارائه کننده تکنولوژی VoIP این امکان را برای مشتریان خود فراهم می کنند که اطلاعات خود را رمز نگاری کنند. اگر شما نگران امنیت سیستم خود هستید می توانید از این ویژگی استفاده کنید.نصب و يا فعال نمودن يک فايروال: استفاده از فایروال ها از ورود کد های مخرب به کامپیوتر شما جلوگیری می کنند. بسیاری از سیستم عامل ها به صورت پیش فرض دارای فایروال می باشند ولی باید فعال بودن آن چک شود.بررسي تنظيمات امنيتی : سیستم ها و تجهیزات مختلف، امکانات ویژه ای برای استفاده از VoIP ارائه می دهند. بهتر است تنظیمات مربوطه به صورت مداوم چک شوند تا از بروز هر گونه حمله جلوگیری شود. همچنین باید تمام موارد غیر ضروری را غیر فعال نمود.