شبکه



  • TIA-526-7: این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری تک حالته را اندازه گیری و مشخص مینماید. همچنین با نام OFSTP-7 نیز شناخته می شود. این استاندارد برای اولین بار در February 2002 منتشر شد.
  • TIA-526-14-A: این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری چند حالته را اندازه گیری و مشخص مینماید؛ و با نام OFSTP-14 نیز شناخته می شود. این استاندارد برای اولین بار در August 1998 منتشر شد.
  • ANSI/TIA/EIA-568-B.1: این استاندارد(یا متمم)، نیازمندی های کلیِ یک سیستم کابل کشی را در ساختمان های تجاری مشخص می نماید. منظور از B.1، قسمت اول از این استاندارد می باشد. این استاندارد برای اولین بار در May 2001 منتشر شد.
  • ANSI/TIA/EIA-568-B.1-1-2001: اولین ضمیمه(الحاقیه) به استاندارد ANSI/TIA/EIA-568-B.1 است که حداقل شعاع خمش برای ۴ جفت سیم موجود در کابل های UTPو ScTP را مشخص میکند. این ضمیمه در July, 2001 منتشر شد.
  • TIA/EIA-568-B.1-2: این استاندارد، دومین ضمیمه به استاندارد ANSI/TIA/EIA-568-B.1 است؛ و نیازمندیهای سیستم اتصال به زمین (ارت-Earth) را برای کابل های بهم تابیده در کابل کشی افقی مشخص می نماید. این ضمیمه در February 2003 منتشر گردید.
  • TIA/EIA-568-B.1-3: ضمیمه سوم به استاندارد ANSI/TIA/EIA-568-B.1 است. در این ضمیمه به فاصله قابل تحمل توسط فیبر های نوری و همچنین میزان تضعیف در کانال فیبر نوری (برای انواع کابل های فیبر نوری ) پرداخته می شود. این ضمیمه در February 2003 منتشر شد.
  • TIA/EIA-568-B.1-4: ضمیمه چهارم به استاندارد ANSI/TIA/EIA-568-B.1 بوده است. در این ضمیمه به مسائلی مانند مشخصات کابل کشیِ کابل های CAT-6 و کابل های فیبر نوری چند حالته با قطر ۵۰/۱۲۵ میکرون (μm)که از امواج لیزر استفاده می نمایند پرداخته می شود. این ضمیمه نیز در February 2003 منتشر گردید.
  • TIA/EIA-568-B.1-5: ضمیمه پنجم به استاندارد ANSI/TIA/EIA-568-B.1 بوده و به کابل کشی ارتباطاتی (مخابراتی)د ر محیطهای مخابراتی می پردازد. این ضمیمه در March 2004 منتشر گردید

شبکه

تعیین نوع دکل مطابق با درخواست واحد وایرلس  انجام می‌گیرد .قبل از اجرا، تاییدیه نصب دکل از طرف واحد راه‌اندازی و توسعه به واحد وایرلس ارائه شود.

اجزای دکل

 

1)     زیگزاگ‌های دکل

  • قطر لوله بدنه اصلی دکل 3.1 سانتیمتر باید باشد.
  • قطر زیگزاگها 1 سانتیمتر باید باشد.
  • زیگزاگها از دو طرف باید جوش داده شوند .

2)     جنس بدنه دکل
بدنه دکل باید گالوانیزه گرم باشد که راه های تشخیص گالوانیزه گرم نسبت به سرد به این شرح است:

  • گالوانیزه گرم رنگ کدرتری و شفافیت گالوانیزه سرد را ندارد.
  • گالوانیزه گرم حالت شره شره دارد و سطح آن یکنواخت نیست.


 

           ساختار یک ماده گالوانیزه گرم شده

 

3)  پیچ‌ها

طول پیچ‌های بکار رفته در دکل به اندازه ای باشد که پس از بسته شدن مهره، حداقل 3 رزوه خارج از مهره قرار گیرد.لازم به ذکر است در این اتصالات نیاز به استفاده از واشر تخت نیست.

4) بست‌ها و کورپی‌ها
کلیه قطعات نگهدارنده ساختار دکل (بست‌ها،کورپی‌ها) بصورت صحیح سفت و محکم شوند.

5) واشر فنری
در اتصال میله انکربولت و مهارکش ها به صفحات ذوزنقه ای می بایست به طور هم زمان از واشر تخت و فنری استفاده شود به طوری که واشر فنری بین مهره و واشر تخت قرار گیرد.

6) انکربولت
مسیر دید هر یک از انکر بولتها باید در راستای پایه دکل باشد. همچنین مشخصات انکر بولت‌ها به شرح زیر است:

  • قطر آن 1.25 سانتیمتر است.
  • طول انکر بولت:
    • حداکثر دو متر اگر ضخامت ذوزنقه 0.9 سانتیمتر است
    • حداکثر پنج متر اگر ضخامت ذوزنقه 1.25 سانتیمتر است.
  • میله اتصال انکر بولت باید با دو مهره و واشر تخت به صفحه ( 5 mm)  بسته شوند . صفحه دیواری 30*30 و یا حداقل 20*20 بوده و حتما قبل از نصب ضدزنگ زده شود.


 

  • میله اتصال انکربولت اصلی که بر روی فونداسیون نصب میشود از انکربولت نمره 16یا فولادی استفاده شود.

نکات مهم ( قیمت نصب دکل):

  • فضای خالی برای صفحاتی که نصب می شود نماند و حتی الامکان جوش داده شود .
  • استراکچر نصب آنتن بصورت افقی و صحیح نصب گردیده و تراز باشد.
  • فاصله کابل متصل به میله برقگیر با فیدرها حداقل 40 سانتی متر باشد.
  • برای فرم دهی و مسیر عبور کابلها روی دکل حتما از بسط های استاندارد و فیدر استفاده شود

شبکه

استانداردهای نصب دکل

 

تعیین نوع دکل مطابق با درخواست واحد وایرلس  انجام می‌گيرد .قبل از اجرا، تاییدیه نصب دکل از طرف واحد راه‌اندازی و توسعه به واحد وایرلس ارائه شود (( نصب دکل مهاری

اجزای دکل

1)     زیگزاگ‌های دکل

  • قطر لوله بدنه اصلی دکل 3.1 سانتیمتر باید باشد.
  • قطر زیگزاگها 1 سانتیمتر باید باشد.
  • زیگزاگها از دو طرف باید جوش داده شوند .

2)     جنس بدنه دکل
بدنه دکل باید گالوانیزه گرم باشد که راه های تشخیص گالوانیزه گرم نسبت به سرد به این شرح است:

  • گالوانیزه گرم رنگ کدرتری و شفافیت گالوانیزه سرد را ندارد.
  • گالوانیزه گرم حالت شره شره دارد و سطح آن یکنواخت نیست.


 

           ساختار یک ماده گالوانیزه گرم شده

 

3)  پیچ‌ها

طول پيچ‌هاي بكار رفته در دكل به اندازه اي باشد كه پس از بسته شدن مهره، حداقل 3 رزوه خارج از مهره قرار گيرد.لازم به ذکر است در این اتصالات نیاز به استفاده از واشر تخت نیست.

4) بست‌ها و کورپی‌ها
كليه قطعات نگهدارنده ساختار دكل (بست‌ها،كورپي‌ها) بصورت صحيح سفت و محكم شوند.

5) واشر فنری
در اتصال میله انکربولت و مهارکش ها به صفحات ذوزنقه ای می بایست به طور هم زمان از واشر تخت و فنری استفاده شود به طوری که واشر فنری بین مهره و واشر تخت قرار گیرد.

6) انکربولت
مسير ديد هر يك از انكر بولتها بايد در راستاي پايه دكل باشد. همچنین مشخصات انکر بولت‌ها به شرح زیر است:

  • قطر آن 1.25 سانتیمتر است.
  • طول انکر بولت:
    • حداکثر دو متر اگر ضخامت ذوزنقه 0.9 سانتیمتر است
    • حداکثر پنج متر اگر ضخامت ذوزنقه 1.25 سانتیمتر است.
  • میله اتصال انکر بولت باید با دو مهره و واشر تخت به صفحه ( 5 mm)  بسته شوند . صفحه دیواری 30*30 و یا حداقل 20*20 بوده و حتما قبل از نصب ضدزنگ زده شود.


 

  • میله اتصال انکربولت اصلی که بر روی فونداسیون نصب میشود از انکربولت نمره 16یا فولادی استفاده شود.

نکات مهم:

  • فضای خالی برای صفحاتی که نصب می شود نماند و حتی الامکان جوش داده شود(قیمت دکل مهاری) .
  • استراكچر نصب آنتن بصورت افقي و صحيح نصب گرديده و تراز باشد.
  • فاصله كابل متصل به ميله برقگير با فيدرها حداقل 40 سانتي متر باشد.
  • برای فرم دهی و مسیر عبور کابلها روی دکل حتما از بسط های استاندارد و فیدر استفاده شود.

شبکه

جدای هر نیروی انسانی که در شرکتها از سیتمهای سخت افزاری استفاده می کنند ، هر سیستم سخت افزاری نیازمند تعمیر و نگهداری است . چون زمانی که یک سیستم مختل میشود، پرسنل نمیتوانند به کار خود ادامه دهند. زیر ساخت شبکه از نیازهای یک تجارت برای شروع و ادامه حیاتش نشات میگیرد. قابل انکار نیست که زیر ساخت از مهمترین نیازهای هر شرکت بوده و اگر دچار اختلال شود، مشکلات زیادی را برای همه مراحل کار به وجود می آورد.

اتصال کامپیوترها به سرورها در شبکه ، اتصال  و سرعت بالای اینترنت ، پوشش قطعی شبکه وایرلس ( بی سیم) و سرعت آن، از موارد مهم در پایداری زیرساخت شبکه هستند و  جزئی از خدمات پشتیبانی شبکه به حساب می آید.

ادامه مطلب.


شبکه

استخدام بهترین و کارآمدترین مشاور برون سپاری برای رسیدگی به نیازمندی های کسب و کار، مهم ترین تصمیمی است که باید در طی فرآیند برون سپاری اتخاذ کنید. در ادامه، چند توصیه برای یک انتخاب درست را معرفی میکنیم(پشتیبانی شبکه ) .

وقتی سخن از برون سپاری به میان می آید، انتخاب یک مشاور خوب و مناسب، مهم ترین قدم پیش روی شما تلقی خواهد شد؛ این مشاور باید دراینده ، ارتباطات شما با یک تأمین کننده ی خدمات فناوری اطلاعات را مدیریت و تنظیم نماید. به همین دلیل، مشاوران تأثیر به سزایی در به دست آوردن موفقیت یا تجربه ی شکست در سازمان دارند. باتوجه به آنکه معاملات پیرامون برون سپاری فناوری اطلاعات، بسیار پیچیده هست و فروشنده ها نیز معاملات را به گونه ای زیرکانه و در جهت حصول منافع شخصی خود انجام می دهند، سازمان باید ضمن دریافت مشاوره از یک شخص ثالث خود را برای حضور در این معامله آماده کند؛ این مشاوره ها، یقینا برای خریداران و مشتریانی که تجربه ی چندانی در زمینه ی دریافتخدمات فناوری اطلاعاتندارند، کاربرد خواهند داشت.

اما تصمیم گیری درباره ی انتخاب یک مشاور برون سپاری مناسب، از آنچه که به نظر می آید، سخت تر و پیچیده تر است. تمام مشاوره برون سپاری ، برای همه یکسان نیست. مثلاً، یک شرکت بزرگ، مشهور و نام آشنا شاید نتواند آن مقدار توجهـی که موردنظر شماست، به شما مبذول دارد. و یک شرکت تازه کار، از تجربه و سوابق کافی برای رفع نیازمندی های شما برخوردار نباشد.

فرشت هم اکنون برای یک تأمین کننده به نام کاگنیزنت تکنولوژی سُلوشن کار میکند. او معتقد است که:

تفاوتی نمیکند که یک شرکت با ساختار پیچیده و تجربه ی طولانی در زمینه ی برون سپاری باشید یا یک نهاد تازه کار و نوپا؛ در هر صورت، شما باید با یک طی یک مرحله از چرخه ی برون سپاری، با یک شخص ثالث مشارکت و همکاری کنید. این فرد میتواند شما را در مذاکره بر سر یک قرارداد پیچیده یاری دهد و در طول کل فرآیند ارزیابی، دست شما را بگیرد و پیش ببرد”.

یک راهنما و مشاور برون سپاری خوب، ویژگی ها و مشخصه هایی دارد. جورج کیمبال، یکی از نمایندگان برون سپاری در دفتر بیکر و مک کنزی در ساندیاگو میگوید:

بهترین مشاوران، نه تنها حافظ و مدافع منافع مشتریان هستند، بلکه فرآیندهای اجرای امور را نیز به میزان قابل ملاحظه ای سهولت می بخشند؛ این افراد، نقاط ضعف و قدرت طرفین معامله را میشناسند و میتوانند راه حل هایی خلاقانه و کارامد را برای به دست آوردن موفقیت در اختیار هر دو طرف معامله قرار دهند”.

در ادامه، شش راه حل و توصیه برای انتخاب هوشمندانه ی یک مشاور برون سپاری معرفی میکنیم.

1.اهداف خود را بشناسید.

ریچارد ماتلوس، مشاور و محقق شرکت خدماتی و منبع یابی فناوری اطلاعات گارتنِرمیگوید:

پیش از انتخاب یک مشاور منبع یابی،  حتما، استراتژی های پایه ی خود در این زمینه را تعیین و مشخص کنید”.

به عنوان مثال: آیا هدف شما از برون سپاری، کاهش هزینه هاست؟ اگر چنین است، باید مشاوری را انتخاب کنید که شما را در رسیدن به همین هدف معین یاری دهد. برخی از مشاوران، در مجاب کردن فروشنده ها به کاهش قیمت تخصص دارند؛ و مابقی در حوزه های دیگر فعالیت دارند.

 

2.شرکت های عظیم تر با تبلیغات زرق و برق دار تر، همیشه شرکت های بهتری نیستند!

شرکت های مشاور برون سپاری، انواع مختلفی دارند؛ از شرکت های معروف و بزرگ که دریافتیهای گزاف می طلبند، گرفته تا افراد مستقل با دریافتی ساعتی محدود.

این عبارات را به خاطر بسپارید: بهره وری، ظرفیت، رؤیت پذیری و سازش کاری.

فرشت میگوید:

زمانی که با یک مشاور شخص ثالث همکاری میکنید، دقیقاً همانقدری که پول میدهید آش میخورید. اما گاهی از اوقات، خلاف این قضیه نیز پیش می رود. مثلاً شرکت ها در ازای پرداخت مبالغ نجومی، مشاوره ها و توصیه های درجه پایین دریافت میکنند و در مواقع دیگر، در ازای پرداخت مبالغ اندک به شرکت های مشاور کوچک و ارزان قیمت، خدمات تاثر گذار و کارآمد دریافت می نمایند”.

یک شرکت مشاور بزرگ و خوش نام، انتخاب بسیار خوبی خواهد بود؛ اما فقط برمبنای اسم و اعتبار نامی شرکت تصمیم بگیرید. هم اکنون، تعداد زیادی مشاور مجرب و خوش سابقه وجود دارند که در طی دوران رکود اقتصادی، از بازار کار خارج شده اند و هم اکنون به تنهایی و بصورت مستقل، فعالیت میکنند. این افراد، تخفیفهای بسیار خوبی برای کار خود دارند.

 

3.به روابط شخصی میان خود و مشاور برون سپاری ، صمیمیت ببخشید.

شما با یک شرکت مشاوره قرارداد می بندید؛ اما در حقیقت، با یک فرد مشاور منفرد همکاری خواهید کرد. کیمبال میگوید:

شخص مشاور، همانقدری اهمیت دارد که شرکت مشاوره. بهترین شرکت های مشاور، همواره افرادی لایق و شایسته را به شما معرفی میکنند؛ به روش های کارآمد و مؤثر استناد می نمایند؛ و از تجربیات غنی برخوردار هستند. اما میان شخص مشاور و مشتری باید یک رابطه ی صمیمی برقرار باشد”.

ماتلوس نیز میگوید:

مراقب باشید که گیر یک ناشی نیفتید”.

 

4.برای ارزیابی مشاور، به مشتریان آن مشاور سر بزنید.

شما باید بصورت مستقیم و صریح، با چندین فرد از مشتریان مشاور مورد نظر خود که حداقل یک سال با وی همکاری داشته اند، گفتگو و صحبت کنید. این مشتریان، در بهترین موضع برای ارزیابی و قضاوت مشاور ایستاده اند و میتوانند بر راهنمایی ها و دستورالعمل های پیشنهادی وی ارزش گذاری کنند. این بار هم مثل بقیه ی مواقع، بهترین مراجع، افرادی هستند که آنها را میشناسید و به ایشان اعتماد دارید.

فرشت میگوید:

آن دسته از شرکت ها و نهادها که مشاور، آنها را برای کسب نظر پیشنهاد نمیکند، ارزشمندتر و موثق تر هستند. با همکاران و همتاهای خود در شرکت های دیگر که تجربه ی همکاری با مشاوران مورد نظر شما را داشته اند، ارتباط برقرار کرده و درباره ی آن مشاوران، با ایشان گفتگو کنید”.

ماتلوس نیز میگوید:

حتماً با مرجع هایی گفتگو کنید که از ابتدای فرآیند برون سپاری، با همان شرکت مشاوره ی مورد نظر شما همکاری داشته اند؛ البته بهتر آن است که مرجع هایی را پیدا کنید که سابقه ی همکاری با شخصِ مشاور موردنظرتان را داشته باشند”.

 

5.کارآمدی ابزارهای پیشنهادی مشاور را آزمایش کنید.

فرآیندها و روش های مورد استناد مشاور را کشف و بررسی کنید. مشاور باید از یک رویکرد مثبت و مؤثر برای پیشبُرد اهداف شرکت مشتری در چرخه ی برون سپاری پیروی کند.

فرشت میگوید:

از آنها، درباره ی کارکرد روش های مورد استنادشان برای مشتریان پیشین سوال بپرسید و از ایشان بخواهید که در مورد استدلال ها و فعالیت هایششان با شما در طی هر مرحله از قدمهای برون سپاری، توضیح بدهند. بدین ترتیب، متوجه خواهید شد که تاچه حد برای بررسی و شناسایی مسائل منحصر به شما وقت گذاشته اند”.

ماتلوس میگوید:

هرچه که ابزارهای مشاور شما کارآمدتر باشند، فرآیند برون سپاری نیز سریع تر و آسان تر طی خواهد شد

اما هیچگاه مقوله ی انعطاف پذیری را فراموش نکنید. کیمبال میگوید:

به دنبال مشاورهایی باشید که در صورت نیاز بتوانند روش ها را برحسب شرایط و نیازمندی های شرکت مشتری، تغییر بدهند و روش های بدیع خلق نمایند. یک روش، برای همه ی شرکت ها جواب نمیدهد!”.

 

6. شناسایی تضاد منافع.

بدون شک، شما به مشاوری نیاز دارید که از منظر گروه فروشندگان، قابل احترام باشد؛ اما اگر مشاوران، بیش از حد با تأمین کننده ها راحت و صمیمی شوند، شما بازی را باخته اید.

فرشت میگوید:

شما باید منافع خودتان را مدنظر داشته باشید؛ نه منافع مشاورانتان را! دیگر بخش ها و خطوط خدماتی شرکت مشاوره را بررسی کنید تا منافع و حوزه های سودآوری ایشان را شناسایی نمایید. بعلاوه، از ایشان درباره ی ارتباط ـشان با تأمین کنندگان خدمات برون سپاری نیز سوال کنید تا مطمئن شوید که آنها مستقل از این شرکتها فعالیت می کنند


شبکه

دکل pol

زیر مجموعه ای از دکل های تک پایه هستند که برای ارتفاع های کم استفاده می شود. از نظر وزن سبک هستند و معمولا جهت نصب بر روی بام استفاده می شوند. به نوع زمینی این دکل ، میکرو هم گفته می شود. بدنه این نوع دکل لوله بوده و سکشن ها به صورت فلنچ به فلنچ به هم متصل می گردند. دستگاه رپیتر در بحث مخابرات عمدتا بر روی این نوع دکل قرار گرفته و به دکل میکرو رپیتر مرسوم می باشد.

دکل ICB

این نوع دکل به دلیل وجود فونداسیون پیش ساخته از سرعت بالایی در نصب و تجهیز برخوردار بوده و همچنین مزیت بارز آن قابلیت جابه جایی از مکانی به مکان دیگر می باشد. مزیت دیگر این دکل نسبت به دکل های خودایستا سکشن های یکپارچه آن می باشد که در سرعت نصب تاثیر گذار است.

این نوع دکل تا ارتفاع 48 متری در سکشن های 6 متری با قاعده مثلثی طراحی و نصب شده و قابلیت نصب استراکچر xpole و microwave mounting را دارد.

دکل فوق دارای سطح بادگیر 15 متر مربع و سرعت باد 130 کیلومتر بر ساعت می باشد.

پوشش گالوانیزه منطبق با استانداردهای TIA/EIA-222F

 

دکل (NB) Narrow Base

دکل های NB مشابه دکل های خود ایستا هستند ، که با توجه به فاصله کم لگ های دکل از یکدیگر ، فضای کمتری را اشغال می کنند.

دکل های فوق تا ارتفاع 48 متر و سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 15 متر مربع قابل طراحی و تولید می باشند.

 

دکل Monopole

دکل منوپل به دکلی گفته می شود که به صورت تک پایه باشد . دکل منوپل Monopole با لوله های اسپیرال و چند وجهی ساخته می شود. دکل منوپل Monopole با توجه به فضای کمی که اشغال می کند مد نظر قرار گرفته و در محیط های شهری که زمین از ارزش بالایی برخوردار است استفاده گردیده و ظرفیت باربری آنها با توجه به تک پایه بودن محدود می باشد.

 

دکل منوپل تولیدی این شرکت تا ارتفاع 36 متر ، طراحی و تولید گردیده است، بدنه لوله ای اسپیرال و چند وجهی ، قابلیت نصب استراکچر XPOLe, VPOLe , Microwave mounting در ارتفاعات مختلف را دارا می باشد. پوشش گالوانیزه گرم منطبق با استانداردTIA/EIA-222F

 

دکل self-supporting

دکل های خودایستا در دو نوع 3 پایه و 4 پایه تولید گردیده و پایه ها با اعضای خرپایی به هم متصل می  شوند.این نوع دکل ها با توجه به فاصله زیاد پایه ها توانایی نگهداری انواع انتن ها و همچنین مقاومت در برابر سرعت باد شدید ، وارد بر دکل را داراست.

هر سکشن معمولا 6 متر بوده و مبنای طراحی  این نوع دکل ها نوع و تعداد آنتنهعای نصب شده بر روی آن و همچنین سرعت باد منطقه نصب آنت های دکل است.

تمام قطعاتدکل بر اساس نقشه ساخت به طور مجزا ساخته شده و برای جلوگیری از خوردگی و زنگزدگی گالوانیزه گرم می شوند . و این قطعات با توجه به نقشه نصبی که همراه دکل موجود است به آسانی قابل نصب می باشد.

انواع دکل Self-supporting

1-     دکل خود ایستا لوله نبشی

پایه های آن لوله و اجزای داخلی دکل نبشی می باشد، اتصال سکشن ها به صورت فلنچ بوده و اتصال اجزای داخلی دکل به صورت پیچ و مهره خواهد بود.

2-     دکل خود ایستا تمام نبشی

تمام اجزای آن نبشی 90 درجه می باشد و تمام قطعات به وسیله پیچ و مهره به یکدیگر متصل می شوند.

دکل های فوق تا ارتفاع 120 متر و سطح بادگیر 30 متر مربع و سرعت باد 160 کیلومتر بر ساعت قابل ساخت می باشد.


 

دکل Guyed

دکل مهاری به دکلی گفته می شود که به وسیله مجموعه کابلهای فولادی به زمین یا تکیه گاه دیگری مهار می گردد. مزیت این نوع دکل ، وزن پایین و سبکی سازه دکل بوده و اغلب در شبکه همراه ،  رادیو و بی سیم و شبکه های رایانه ای دور و در مکانهایی که فضا به قدر کافی موجود باشد مورد استفاده می گردد. دکل مهاری با قابلیت نصب در پشت بام منازل و ادرات ، می تواند از مزیت ارتفاع ساختمان به نمفع کاربران برای پوشش بیشتر شبکه بهره گیری نماید. دکل مهاری بسته به ابعاد و نوع ساخت به چند دسته تقسیم می شود:

از انواع آن می توان به دکل های سری G با قاعده مثلثی شکل اشاره کرد که با انواع G^% با قاعده 65 سانتی متر ، G55 با قاعده 55 سانتی متر ،G$% با قاعده 45 سانتی متر و تا ارتفاع 30 متر تولید می شوند. این دکل ها به صورت سه ضلعی  و به صورت سکشن های سه متری مورد استفاده قرار میگیرند.

دکل های فوق دارای سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 7 متر مربع تولید می گردد.

ادامه مطلب .


شبکه

سیسکو در هفته‌ی اول ماه آوریل اعلام کرد وصله‌های امنیتی جدیدی برای مسیریاب‌های RV320 و RV325 منتشر کرده است که آسیب‌پذیری‌هایی که طی مدت دو ماه هدف حمله قرار گرفته‌اند را به‌درستی برطرف می‌سازد. ( پشتیبانی شبکه ، مجازی سازی )
شرکت سیسکو سعی داشت این آسیب‌پذیری‌ها را ماه ژانویه برطرف سازد؛ اما وصله‌های منتشرشده‌ی اولیه هنوز کامل نشده بودند.
هر دوی این آسیب‌پذیری‌ها، مسیریاب‌های واسط مدیریتی مبتنی بر وب Small Business RV320 و Rv325 Dual Gigabit WAN VPN را تحت‌تأثیر قرار می‌دهند و به گفته‌ی سیسکو به طور گسترده‌ای در حملات مورد سوءاستفاده قرار گرفته‌اند.
آسیب‌پذیری اول با شناسه‌ی CVE-2019-1653 می‌تواند توسط یک مهاجم راه‌دور و احرازهویت‌نشده‌ با حق دسترسی مدیریتی برای به‌دست آوردن اطلاعات حساس مورد سوءاستفاده قرار گیرد. مهاجم می‌تواند از این آسیب‌پذیری با اتصال به یک دستگاه آسیب‌پذیر از طریق HTTP یا HTTPs و درخواست‌ URLهای خاص سوءاستفاده کند. سوءاستفاده‌ی موفق به مهاجم اجازه می‌دهد پیکربندی مسیریاب یا اطلاعات تشخیصی دقیق را دانلود کند. سوءاستفاده به این شکل ها می‌تواند منجر به نقص دوم شود.
نقص دوم با شناسه‌ی CVE-2019-1652 ردیابی می‌شود و ناشی از ورودی نامعتبر کاربر است. این امر به یک مهاجم راه دور و احرازهویت‌نشده با دسترسی مدیریتی اجازه می‌دهد دستورات دلخواه را بر روی دستگاه آسیب‌پذیر اجرا نماید. یک مهاجم می‌تواند با ارسال درخواست‌های مخرب HTTP POST به واسط مدیریتی مبتنی بر وب یک دستگاه متأثر از این آسیب‌پذیری سوءاستفاده نماید. سوءاستفاده‌ی موفق از این نقص به مهاجم اجازه می‌دهد دستورات دلخواه را بر روی پوسته‌ی زیرین لینوکس به عنوان ریشه اجرا نماید. ( کابل کشی ، فیبر نوری )
با ترکیب این دو نقص با یکدیگر، امکان غلبه بر مسیریاب‌های RV320 و RV325 بسیار شدت پیدا می کند؛ هکرها از این اشکالات برای به‌دست آوردن گذرواژه‌های هش‌شده برای یک حساب کاربری مجاز سوءاستفاده و به عنوان root دستورات مورد نظر خود را اجرا می‌کنند. ( ویپ ، دکل مهاری )


جستجو در موتور جستجوی Shodan برای یافتن مسیریاب‌های آسیب‌پذیر RV320 و RV325، امکان یافتن ده‌ها هزار دستگاه به صورت آنلاین وجود دارد. کارشناس ارشد پژوهشی در Bad Packets به نام Troy Mursch، ، دستگاه‌های آسیب‌پذیر را بااستفاده از موتور جستجوی BinaryEdge مورد جستجو قرار داد و 9657 دستگاه را در معرض خطر آنلاین یافت (6247 مسیریاب Cisco RV320 و 3410 مسیریاب Cisco RV325).
هر دو آسیب‌پذیری CVE-2019-1652 و CVE-2019-1653 بر مسیریاب‌های RV320 و RV325 که سفت‌افزار نسخه‌های 1.4.2.15 تا 1.4.2.20 را اجرا می‌کنند تأثیر می‌گذارند. سیسکو این آسیب‌پذیری‌ها را با انتشار نسخه‌ی 1.4.22 برطرف کرده است.
هیچ راه حلی برای دفع خطر این دو آسیب‌پذیری در دسترس نمی باشد؛ اما غیرفعال‌کردن ویژگی مدیریت راه‌دور (در Firewall-> General؛ واسط مدیریتی مبتنی بر وب در آدرس WAN IP را غیرفعال خواهد ساخت) که این کار باعث کاهش ریسک می گردد.

بیش از 9600 مسیریاب تحت‌تأثیر این دو آسیب‌پذیری قرار داشتند و تمامی این مسیریاب ها به دلیل وصله‌های ناقص همچنان در معرض آسیب باقی ماندند.
پس از انتشار وصله های امنیتی توسط سیسکو، هکرها شروع به سوءاستفاده از نقص‌های این مسیریاب‌ها کردند. پس از انتشار کد اثبات مفهوم برای نقص‌های امنیتی مسیریاب‌های RV320 و RV325، هکرها شروع به اسکن اینترنت می کنند تا دستگاه‌های آسیب‌پذیر را بیابند واین جنین اسنت که در معرض خظر قرار میدهند.

 


شبکه

‫آسیب‌پذیری بحرانی در مسیریاب‌های ویژه شرکتهای کوچک #‫سیسکو (RV110W, RV130W,RV215W) و یک آسیب‌پذیری  درجه بحرانی بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه می‌شوند. برای این محصولات به‌روزرسانی امنیتی منتشر شده است.( پشتیبانی شبکه ، کابل کشی شبکه ، )

آسیب‌پذیری در مسیریاب‌های مخصوص شرکت های کوچک

یک آسیب‌پذیری بحرانی در رابط تحت وب مسیریاب‌های سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم می‌کند. این آسیب‌پذیری،  از اعتبارسنجی نامناسب داده‌های ورودی نشات می گیرد. مهاجم می‌تواند با ارسال درخواست HTTP مخرب از این عیب سوء استفاده کند. دسترسی و استفاده موفقیت آمیز از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستم‌عامل تجهیز شود. (فیبر نوری، دکل مهاری)

شناسه آسیب‌پذیری: CVE-2019-1663

درجه اهمیت: بحرانی CVSS3 Base Score 9.8

تجهیزات آسیب‌پذیر عبارت اند از:

  • RV110W Wireless-N VPN Firewall

  • RV130W Wireless-N Multifunction VPN Router

  • RV215W Wireless-N VPN Router

رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیش‌فرض غیرفعال است.

راه حل

در نسخه‌های نرم‌افزاری زیر، این نقص برطرف شده است. همه نسخه‌های ماقبل، آسیب‌پذیر هستند:

  • RV110W Wireless-N VPN Firewall: 1.2.2.1

  • RV130W Wireless-N Multifunction VPN Router: 1.0.3.45

  • RV215W Wireless-N VPN Router: 1.3.1.1

 

آسیب‌پذیری در محصولات ویدئوکنفرانس

آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیب‌پذیری به مهاجم محلیِ احراز هویت نشده اجازه می‌دهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.

هرچند برای بهره‌برداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیط‌های دارای Active Directory، می‌توان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهره‌برداری کرد. (مجازی سازی)

شناسه: CVE-2019-1674

درجه اهمیت: بالا CVSS3 Base Score 7.8

راه حل

نرم‌افزارهای نامبرده را به نسخه به‌روز شده (مطابق جدول زیر) ارتقاء دهید.

محصول

نسخه آسیب‌پذیر

نسخه به‌روز شده

Cisco Webex Meetings Desktop App

ماقبل 33.6.6

33.6.6 و 33.9.1

Cisco Webex Productivity Tools

32.6.0 به بعد، تا قبل از 33.0.7

33.0.7

 

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-wmda-cmdin


شبکه
شرح آسیب‌پذیری:  به تازگی در دروپال یک آسیب‌پذیری گزارش شده است. یک مهاجم با استفاده از آن می‌تواند حمله cross-site scripting به راه بیندازد. به دلیل وجود این آسیب‌پذیری در دروپال، تحت شرایط خاصی فایل module/subsystem به یک کاربر مخرب این اجازه را می‌دهد که فایل مورد نظرش را بارگذاری کرده و یک حمله XSS به راه بیندازد. ( طراحی وب سایت و سئو )
 
  • تاریخ: ۲۰ مارس ۲۰۱۹
  • شماره(های) مرجع: SA-CORE-2019-004
  • تاثیرات: مهاجم می‌تواند حملات cross-site scripting را شروع کند.
  •  راهکار:
  1. اگر از نسخه Drupal 8.6 استفاده می‌کنید به Drupal 8.6.13 ارتقا دهید
  2. اگر از نسخه Drupal 8.5 استفاده می‌کنید به Drupal 8.5.14 ارتقا دهید
  3. اگر از نسخه Drupal 7 استفاده می‌کنید به Drupal 7.65 ارتقا دهید
  • برای کسب اطلاعات بیشتر به پیوند زیر مراجعه نمایید:
  • https://www.drupal.org/sa-core-2019-004

شبکه

 VMware برای رفع چندین آسیب‌پذیری در محصولات خود بروزرسانی‌های امنیتی ارائه داده است. ما به مدیران شبکه و امنیت توصیه می‌کنیم حتما بروزرسانی‌های ارائه شده را نصب نمایند. این آسیب‌پذیری‌ها در محصولات زیر گزارش شده است:

  • (VMware vSphere ESXi (ESXi
  • (VMware Workstation Pro / Player (Workstation
  • (VMware Fusion Pro / Fusion (Fusion

درجه این آسیب‌پذیری‌ها بسیار بحرانی می باشد. بهره ‌برداری موفقیت آمیز از این آسیب‌پذیری‌ها منجر به اجرای کدهای مورد نظر مهاجم و انکار می گردد. فیبر نوری ، کابل کشی ، دکل مهاری

  • تاریخ: ۲۹ مارس ۲۰۱۹
  • شماره(های)مرجع: CVE-2019-5514, CVE-2019-5515, CVE-2019-55, CVE-2019-5519, CVE-2019-5524
  • تاثیرات: اجرای کدهای مورد نظر مهاجم
  •  راهکار:( مجازی سازی )
  • ESXi 6.7

Downloads:  https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201903001.html

  • ESXi 6.5  
    Downloads: https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-201903001.html

  • ESXi 6.0 
    Downloads: https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201903001.html

  • VMware Workstation Pro 14.1.6, ۱۴٫۱٫۷, ۱۵٫۰٫۳, ۱۵٫۰٫۴
    Downloads and Documentation:
    https://www.vmware.com/go/downloadworkstation
    https://docs.vmware.com/en/VMware-Workstation-Pro/index.html
  • VMware Workstation Player 14.1.6, ۱۴٫۱٫۷, ۱۵٫۰٫۳, ۱۵٫۰٫۴
    Downloads and Documentation:
    https://www.vmware.com/go/downloadplayer
    https://docs.vmware.com/en/VMware-Workstation-Player/index.html
  • VMware Fusion Pro / Fusion 10.1.6, 11.0.3
    Downloads and Documentation:

https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html


شبکه

بازدید از سیم‌های مهاری و مهارکش‌ها


  • می بایست از سیم نمره 8 استفاده شده باشد و در صورت پارگی، له شدگی و یا پوسیدگی باید تعویض شود.
  • باید به دقت بررسی شود که بافت سیم های مهاری از هم باز نشده و یا جدا نشده باشد که در صورت مشاهده تعویض شود.
  • تمامی سیم‌های مهاری باید از هر دو محل اتصال به کمربند دکل و نیز مهارکش با سه کورپی متصل شوند در غیر اینصورت باید کورپی اضافه شود.
  • استفاده از سیم نمره 8 برای مهاری دکل‌ها و گالوانیزه گرم استفاده شود.
  • اولین مهاری در ارتفاع 9 متری و مابقی در ارتفاع‌های 6 متری باید نصب شود. البته بسته به ارتفاع دکل، می‌تواند کلا بصورت هر 6 متر مهار شود.
  • اگر پای مهاری در ستون‌های افقی (پود ساختمان) و در ادامه به دیوار متصل شده باشد بتن ریزی پای مهاری‌ها باید حتما انجام شود. در صورتی که مهاری به سرستون های اصلی و عمودی ساختمان متصل شده باشد بتن ریزی اامی نیست ولی اگر انجام شود بهتر و مستحکم تر است.
  • مهارکش ها حتما نمره 16 باشد درغیر اینصورت باید تعویض شود.
  • وضعیت سیم های تعادل از نظر بافت‌های سیم و عدم کشیدگی آن بررسی شود.

 

بررسی وضعیت پیچ و مهره‌ها

  • کلیه پیچ و مهره ها حتما باید فولادی و گالوانیزه گرم باشد و روی آن شماره 8.8 حک شده باشد. ضمنا برای اتصال پیچ های انکربولت به صفحه تعادل و صفحه تعادل به مهارکش باید از پیچ نمره 16 و برای اتصال سکشن ها و زاویه بندهای دکل از پیچ نمره 10 استفاده شود.

بازدید از کورپی‌ها

  • محکم بودن پیچ های کورپی و عدم زنگ زدگی آن در پای مهاری و نیز روی محل اتصال مهاری به دکل، بررسی شده که در صورت نقص می‌بایست تعویض شود.
  • استفاده از کورپی نمره 10 (درصورت عدم استفاده از این سایز تمامی کورپی ها می‌بایست تعویض شود.)

بازدید از انکر بولت‌ها و صفحات تعادل

  • باید از انکر نمره حداقل 16 استفاده شود. در صورت مغایرت می‌بایست تعویض شود.
  • بررسی ویژه انکر بولت ها و صفحه پشت انکر (عدم کشیدگی، شکستگی و ترکیدگی). همچنین صفحه پشت انکر باید حداقل 16*16 سانتی‌متر باشد و نباید از دیوار جدا شده باشد.
  • اگر در انکربولتها صرفاً از جوش استفاده شده باشد می بایست تعویض شود.
  • صفحه‌های ذوزنقه ای تعادل باید بصورت گالوانیزه گرم و به صورت دوتایی (دوبل) نصب شوند. ضمنا قطر صفحات باید حداقل 4 میلی‌متر باشد.

بازدید از زاویه بند و سیم‌های متصل به کمربند

  • در صورت عدم نصب آن در راه‌اندازی، بهنگام آچارکشی می بایست نصب و سیم‌های مهاری به کمربند متصل باشد.
  • داشتن کمربند یا زاویه‌بند برای کلیه دکل‌ها اامی است و سیم مهاری باید به زاویه بند متصل باشد.

 

 

بازرسی چراغ دکل

  • بررسی سالم بودن چراغ دکل، لامپ، فتوسل و سیم کشی برق آن باید انجام شود. حتما باید روشنایی چراغ تست و درصورت امکان چراغ‌های سولار استفاده شود.

بازرسی سیستم ارت

 

بازرسی و چکاپ کلیه سکشن‌ها

شبکه

مانیتورینگ Monitoring چیست؟

نظارت بر عملکرد سیستم ها و سرورها و سوییچ ها و روترها و ارتباطات آنها با یکدیگر و همچنین سرویس های مختلف موجود در شبکه، جمع آوری و ذخیره کردن آن و همچنین اطلاع رسانی و نمایش آنها از طریق مختلف مثل نمودار و پنل و … و همچنین فرستادن پیام های هوشیاری به هنگام بروز خطا از طریق سرویس مانیتورینگ ( Monitoring ) صورت می پذیرد. از طریق سیستم مانیتورینگ (Monitoring)    میتوانیم از گزارش لحظه‌ای خطاها و مشکلات به وجود آمده در شبکه یا سرور ، مطلع شویم. ( کابل کشی  فیبرنوری )

از طریق سرویس‌های مانیتورینگ  ( Monitoring ) قبل از اینکه دیگران به شما اطلاع دهند از مشکل شبکه مطلع شده و حتی با اطلاعاتی که سیستم مانیتورینگ ( Monitoring)  به شما میدهد ، باعث می شود که رفع مشکل در مدت زمان کمتری صورت می پذیرد. ( پشتیبانی شبکه )

ادامه مطلب.


شبکه

به گزارش شرکت هنر توسعه و ارتباطات شایگان، نسخه جدیدی از باج‌افزار Maze، با استفاده از بسته بهره‌جوی Fallout در حال پخش شدن می باشد.

بسته‌های بهره‌جو (Exploit Kit) ابزارهای مخربی اند که هکرها  را قادر به اجرای کد مخرب خود بر روی دستگاه قربانی می کنند – معمولا به‌صورت از راه دور و بدون دخالت کاربر – با سوءاستفاده از ضعف‌های امنیتی نرم‌افزارهای نصب شده روی دستگاه مورد نظر.

در فرایند رمزگذاری Maze از الگوریتم‌های ChaCha20 و  RSA استفاده می‌شود.

این باج‌افزار به هر یک از فایل‌های رمزگذاری شده پسوندی متشکل از چند نویسه تصادفی الصاق می‌کند.

اطلاعیه باج‌گیری (Ransom Note) این نسخه از Maze،وDECRYPT-FILES.html نام دارد و در آن از قربانی خواسته می‌شود تا برای دریافت اطلاعات بیشتر در خصوص نحوه پرداخت باج با ایمیل filedecryptor@nuke.africa تماس حاصل کند.

نکته قابل توجه اینکه Maze تلاش می‌کند تا نوع سیستم عامل و نقش آن (خانگی، ایستگاه کاری، سرور و …) را تشخیص داده و بر اساس نتیجه حاصل شده، جمله We know that this computer is a را در اطلاعیه باج‌گیری نمایش داده شده در  Windows با یکی از عبارات زیر تکمیل می کند:

  • standalone server
  • server in corporate network
  • workstation in corporate network
  • home computer
  • primary domain controller
  • backup server
  • very valuable for you

هدف از این کار  تعیین مقدار مبلغ اخاذی شده بسته به کارکرد و ارزش دستگاه آلوده شده است.

بسته بهره‌جوی Fallout که این نسخه از Maze از طریق آن دستگاه کاربران را هدف قرار گرفته از ضعف‌های امنیتی زیر سوءاستفاده می‌کند:

  • آسیب‌پذیری‌های CVE-20-4878 و CVE-20-15982 در نرم‌افزار Flash Player
  • آسیب‌پذیری CVE-20-8174 در بخش اجراکننده VBScript در سیستم عامل Windows

مورد نخست، بهمن ماه 1396 توسط شرکت ادوبی اصلاح شد. آسیب‌پذیری CVE-20-8174 نیز در اردیبهشت ماه سال گذشته مایکروسافت ترمیم شد. بنابراین در صورت عدم استفاده از نسخه‌های قدیمی Flash Player و اطمینان از نصب اصلاحیه‌های امنیتی سیستم عامل Windows، دستگاه از ضرر رساندن این نمونه از Maze در امان خواهد بود. ( پشتیبانی شبکه ، کابل کشی شبکه)

با این حال باید توجه داشت که گردانندگان Maze انتشار این باج‌افزار از طریق روش‌های دیگری همچون اتصال از راه دور به درگاه Remote Desktop را نیز در کارنامه دارند. پس همچون همیشه بکارگیری روش‌های پیشگیرانه در مقابله با باج‌افزارها توصیه می‌شود.

توضیح اینکه نمونه مورد بررسی در این خبر با نام‌های زیر قابل شناسایی است

Bitdefender:
   – Gen:Variant.Adware.Kazy.734873

McAfee:
   – Artemis!F83FB9CE6A83

Sophos:
   – Mal/Generic-S


شبکه

 

 امنیت شبکه چیست؟

متاسفانه عبارت امنیت شبکه با امنیت اطلاعات در بسیاری از مواقع اشتباه تفسیر و تعریف می شود که همین موضوع خود می تواند زمینه ی نفوذ به شبکه و سرقت اطلاعات را بیش از پیش فراهم سازد و به همین جهت در امنیت شبکه هرگونه اخلال به وجود آمده در ارتباطات شبکه ای چه از داخل و چه از خارج به شبکه ی سازمان در حیطه ی  امنیت شبکه مورد بررسی قرار می گیرد و این در حالی است که امنیت اطلاعات همان حفاظت اطلاعات است که در بسیاری از مواقع به کاربران رایانه ای در سطوح مختلف اداری و سازمانی مرتیط است. به عبارت ساده تر اگر هر چقدر هم برای امنیت شبکه هزینه و طراحی مناسب با پیشرفته ترین تجهیزات امنیتی صورت گیرد ولی کاربران رایانه ای آن سازمان در شبکه به اصول اولیه و استانداردهای امنیتی فناوری اطلاعات پایبند نباشند (ISMS) قطعا بایستی منتظر نفوذ و از دست دادن اطلاعات حساس سازمان باشیم و در این وضعیت عمده ی تهدیدات بیشتر از آنکه از بیرون شبکه ما را تهدید کند عمدتا از طرف کاربران داخل شبکه خواهد بود که می توانند خرابی های جبران ناپذیری به سازمان وارد سازند.(نصب و راه اندازی ویپ)

حال که با مفهوم امنیت شبکه آشنا شدیم بایستی بدانیم که هر نیازی در حوزه ی زیرساخت شبکه های رایانه ای نمی تواند فارق از تجهیزات و ابزار متناسب به آن طراحی و پیاده سازی شود و ایجاد امنیت در شبکه نیز از این موضوع مستثنی نیست و تجهیزات و نرم افزارهای بسیار متنوعی در این عرصه خودنمایی می کنند.

بایستی این موضوع را نیز در نظر داشته باشیم که تجهیزات امنیتی شبکه ای از قیمت بسیار بالایی برخوردارند که صرف تهیه و قرار دادن آنها در شبکه نمی تواند امنیت شبکه را فراهم کند و خرید این تجهیزات بایستی با دقت فراوان بر اساس نیازمندی های سازمان و یک طراحی دقیق و منسجم صورت گیرد زیر از زمانی که این گونه تجهیزات در شبکه قرار می گیرند دیگر عملا قلب شبکه محسوب می شوند و در صورت خوب کار نکردن و یا خراب شدن شان کل شبکه دچار اختلال جدی شده و دیگر شبکه ی ما غیر قابل استفاده می شود.

راهکارها

فارغ از آموزش کاربران در چگونگی استفاده از رایانه های سازمان با رعایت استانداردهای امنیتی شبکه ۳ راهکار کلی در برقراری امنیت هر شبکه ای وجود دارد که به شرح ذیل است:

·        ایمن سازی سیستم عامل ها و تجهیزات شبکه ای (Hardening)

در این راهکار سیستم عامل های کاربران و سرورها بروز رسانی شده و آخرین Update ها و Patchهای امنیتی بر روی آنها نصب می شود تا در مقابل انواع تهدیدات خرابکارانه مقاوم گردند و در ادامه تجهیزات سخت افزاری موجود در شبکه همچون سوئیچ ها، روترها و … نیز به آخرین سیستم عامل های مربوطه به روز رسانی شده و در صورت نیاز در همین لایه برخی تنظیمات امنیتی نیز بر روی آنها صورت می گیرد.

·        نصب فایروال های نرم افزاری

در این راهکار فایروال های نرم افزاری و آنتی ویروس های تحت شبکه برای کاربران و سرورها نصب، فعال و پیکر بندی می شود و در صورتی که سازمان از لحاظ هزینه کرد و بودجه امکان خرید تجهیزات فایروال سخت افزاری را ندارد با نصب فایروال های حرفه ای در لایه لبه ی شبکه، امنیت شبکه ی سازمان را که مابین شبکه ی خارج (اینترنت و اینترانت) با شبکه ی داخل است را  فراهم می نماید.

 

·        نصب فایروال های سخت افزاری  و تجهیزات امنیتی                              

عموما این راهکار در سازمان های متوسط به بالا با بودجه ی مناسب در حوزه ی فناوری اطلاعات  قابل اجراست ولی در همین راهکار نیز می توان  با مشاوره، کارشناسی و طراحی مناسب در چگونگی استفاده از اینگونه تجهیزات  هزینه های خرید و نگهداری (تمدید سالیانه ی لایسنس) آنها را تا ۵۰ درصد بدون آسیب زدن به کیفیت خدمات کاهش داد. یکی از تجهیزاتی که در این راهکار مورد استفاده قرار می گیرد فایروال های سخت افزاری و به اصطلاح UTM است که از تنوع بسیار زیادی در سطح جهان برخوردارند.


آشنایی با UTM

اولین ویرایش‌های سیستم مدیریت یکپارچه تهدیدات با نام UTM، از اوایل سال ۲۰۰۳ ایجاد شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شده‌اند که بعضا محصول خود را به صورت نرم افزاری و بعضا همراه با سخت افزار ارائه می‌نمایند

راهکار استفاده از UTMدر مواجهه با حملات روز افزون علیه سیستم‌های اطلاعاتی سازمان‌ها از طریق هک، ویروس‌ها، کرم امنیتی (ترکیبی از حملات و تحدیدهای خارجی و داخلی) ضروری به نظر می‌رسد. به علاوه تکنیک‌هایی که کاربران سازمان‌ها را به عنوان لینک‌های ارتباطی ضعیف مورد هدف قرار می‌دهند، عواقبی فراتر از حد تصور در پی دارند. در حال حاضر امنیت داده‌ها و دسترسی غیر مجاز کارمندان به عمده‌ترین نگرانی شرکت‌ها تبدیل شده‌است. به این دلیل هدف‌های مخرب و از دست رفتن اطلاعات منجر به ضررهای زیاد مالی برای شرکت‌ها شده‌است. اصولا این دستگاه‌ها از فناوری ASIC سخت افزاری استفاده می‌کنند تا بالاترین performance را داشته باشند.

Unified Threat Management یا سیستم مدیریت یکپارچه تهدیدات که به اختصار UTM گفته می شودشامل راهکارهای امنیتی خوبی است

·        قابلیت اتصال به دیوار آتش یاFirewall

·        قابلیت نصب و اجرای virtual private Network

·        قابلیت اجرا و نصبAnti-VirusوAnti-Spam

·        سیستم تشخیص نفوذ یا (Intrusion Detection and Prevention)

·        قابلیت فیلتر کردن محتوا یا همانContent Filtering

·        قابلیت مدیریت پهنای باند یا Bandwidth management

در این پروژه ما به بررسی قابلیت ها و آشنایی با برخی تنظیمات ، دو نمونه از UTM های معروف و بسیار کارآمد موجود در بازار ایران می پردازیم.

ادامه مطلب در یادداشت بعدی ، با ما همراه باشید.


شبکه

سفوس sophos (قسمت دوم)

 

شرکت سوفوس sophos در سال ۱۹۸۵ با تولید محصولات آنتی ویروس و رمزنگاری شروع به کار نمود و در حال حاضر ۱۰۰ میلیون کاربر در بیش از ۱۵۰ کشور دارد و بیش از ۱۰۰ هزار کسب و کار از محصولات این شرکت استفاده می‌کنند. رویکرد امنیتی این شرکت روی ساده سازی و یکپارچه سازی راه کارهای امنیت شبکه متمرکز است و از راه کارهای آن می‌توان جهت امن سازی تمام نقاط شبکه از نقاط پایانی (شامل لپ تاپ‌ها تا دسکتاپ و سرورهای مجازی) تا ترافیک‌های وب و ایمیل و همچنین دستگاه‌های سیار استفاده نمود. شرکت ُسفوس SOPHOS که یکی از برندهای مطرح در زمینه محصولات و خدمات مرتبط با امنیت شبکه و داده‌ها می‌باشد با سرمایه گذاری گسترده در زمینه UTM ها و به مالکیت در آوردن دو برند مشهور Astaro و Cyberoam ( و در نتیجه استفاده از فن آوری های این دو شرکت) ، UTM های SOPHOS را طیف گسترده‌ای از توانایی‌های فنی و امکانات متنوع به عنوان یکی از قابل اطمینان ترین برندهای این حوزه در سطح جهانی عرضه نموده است. UTM های SOPHOS در سالیان گذشته هموار در رتبه بندی معتبر Gartner در رده Leaders جای گرفته و ضمن قرارگیری در کنار برندهای مطرح UTM ، امکانات متنوع و متعددی نظیر امنیت درگاه اینترنت، پست الکترونیک، نرم افزارهای کاربردی تحت وب و گزارش دهی را در قالب تنها یک راه حل و بدون نیاز به استفاده از زیرساخت‌های متعدد و هزینه‌های اضافه گزاف در اختیار کاربران قرار داده است. همچنین، با ارائه نسل جدید این تجهیزات ، سری SG ، علاوه بر افزایش چشمگیر سرعت و توان سیستم، امکانات امنیتی متنوع و متعددی نیز به کاربران عرضه شده است.(پشتیبانی شبکه)

سوفوس اولین و تنها فایروالی است که از تکنولوژی ابداعی خود با نام Heartbeat برای یکپارچه سازی و هماهنگی امنیت نقاط پایانی با فایروال بهره می‌گیرد . با این قابلیت فایروال در کوتاه‌ترین زمان از تهدیدات و حملات پیچیده‌ای که روی سیستم کاربران شناسایی می‌شود آگاه شده و به صورت خودکار اقدام دفاعی لازم را انجام می‌دهد.

Sophos UTM  دو مقام بزرگ کسب کرد

محصولات امنیتیSophos UTMمدل های(SG-Series)موفق به کسب مقام “بهترینUTMو برنده نشانSC Awards Europe 2015از طرف نشریه معتبرSC Magazineشد. همچنین نشریهPC Pro MagazineمحصولاتSophos UTMرا لایق دریافت بالاترین نشان “5 ستاره” دانست و درجهA-Listرا به این محصولات اعطا کرد.دریافت دو رتبه بطور همزمان نشان دهنده جایگاه ویژه محصولات Sophos UTM در بازار محصولات امنیتی فایروال وUTMاست(فیبر نوری ، مجازی سازی ).


محصولات امنیتیSophos SG-Seriesدر رقابت با محصولاتی نظیرCheck Point،FortinetوBarracudaبرنده شد و موفق به دریافت نشانSC Awards Europe 2015 گردید. به گفته داوران که نشانSC Awardsرا به مدیران شرکتSophosاعطا می کردند، محصولاتSG-Seriesدارای قابلیت های امنیتی متنوعی هستند که می توانند شبکه های سازمانی را در هر اندازه ای که باشند، امن و ایمن سازند.

درجهA-List نیز از سوی نشریه انگلیسیPC Pro Magazine پس از شش ماه آزمونهای موفق، به مدلSophos SG-115اعطا شد. داوران نشریه، این محصولSophosرا دارای قابلیت های متنوع، کارکرد آسان و قیمت مناسب دانسته و نشان “پنج ستاره” را به آن دادند.

 شعار تجهیزات شرکت sophos ساده سازی امنیت (security made simple) است به این معنی این که پیچیده ترین تنظیمات و سخت ترین راهکارهای امنیتی را با  این سخت افزار و سیستم عامل مخصوص خود در کنسول محیط وب به سادگی در اختیار خواهید داشت که انصافا می توان سادگی را همزمان با قدرت قابل توجه اش تجربه کرد.

ارزیابی توان و عملکرد

دستگاه های مدیریت تهدید یکپارچه Sophos  به نحوی مهندسی شده اند که کارایی را به نحو مطلوب ارائه دهند. این دستگاه ها با بهره گیری از فناوری چندهسته ای Intel، درایوهای SSD و با پایش درون حافظه ای محتوا ساخته شده اند. در یک کلام، تاثیر، قدرت و سرعت را با تجهیزات سوفوس احساس خواهید کرد.

نتایج بررسی آزمون موسسه ارزیابی Miercom

اغلب سازندگان تجهیزات امنیتی، اعداد و ارقام بالایی را درباره عملکرد و توان تجهیزات خود اعلام میکنند. اما آزمون یک موسسه ارزیابی معتبر و بیطرف میتواند آنچه را که این سازندگان مدعی هستند، تایید یا رد کند.

موسسه ارزیابی  Miercomبا  26سال سابقه در آزمون و ارزیابی تجهیزات شبکه های کامپیوتری و مخابراتی، یکی از پیشگامان و موسسات مستقل در این حوزه می باشد. موسسه ارزیابی  Miercomمجموعه گسترده ای از آزمون ها را برای ارزیابی و مقایسه تجهیزات امنیت شبکه شرکت های  WatchGuard ،Fortinetو  Dell SonicWALL با محصولات جدید  Sophos SG‐Series انجام داده که نتایج آنها را در این جزوه می توانید مطالعه کنید. در آزمونهای  Miercomمحصولات چهار شرکت سازنده تجهیزات امنیت شبکه با ظـرفیت مناسب بـرای شبـکه های 50تا  100کاربر انتخاب شده اند.

 Sophos SG‐210 & SG‐230

 Fortinet FortiGate 100D

 WatchGuard XTM‐525

 DELL SonicWALL NSA‐2600

تمام آزمون ها در آزمایشگاه های موسسه  Miercomو با جدیدترین ابزارهای آزمون و ارزیابی ساخت شرکتهای Ixia و Spirentانجام شدهاند. مواقعی که امکانپذیر بوده، مخلوطی از ترافیک شبکه که شرایط محیط واقعی را شبیه سازی میکند، برای آزمون توان تجهیزات استفاده شده است. به عبارت دیگر، احتمال دارد نتایج به دست آمده از آزمون های Miercomبا اعداد و ارقام درج شده در مستندات شرکت های سازنده که تحت شرایط ایده آل به دست آمده است، مطابقت نداشته باشد.توان و عملکرد تجهیزات در روزمره ترین حالت شبکه های کامپیوتری مورد آزمون قرار گرفته اند. محصولات Sophos SG‐Seriesدر آزمون های زیر بالاترین رتبه را کسب کرده اند.

 Firewall

 Firewall + Application Control

 Firewall + IPS

 Connections / second

(Firewall Throughput)


دیواره آتش، اساسی ترین وظیفه یک دستگاه  UTMاست. هرگونه کندی در این قسمت، بر عملکرد کلی دستگاه تاثیرمنفی خواهد داشت. بنابراین توان دیواره آتش در حالت ایدهآل، باید برابر توان اتصالات شبکه باشد. در این آزمون، از سه درگاه 1Gbps دستگاه ها برای بررسی توان آنها استفاده شده است که در تئوری، توان کل دیواره آتش هم باید حداکثر 3Gbps (ظرفیت مجموع درگاه های شبکه) باشد. در این آزمون، تنها تجهیزات  Sophos SG‐Series توانی برابر با ظرفیت شبکه ارائه دادند.

 

(Maximum Firewall Throughput)

از آنجا که آزمون  ،3Gbps قادر به نمایش حداکثر توان و عملکرد دیواره آتش محصولات  Sophosنبود، آزمون دیگریبرای کشف حداکثر توان این تجهیزات انجام شد. در آزمون دوم، از تعداد درگاه های بیشتری به صورت دو طرفه برای ارسال ترافیک به دستگاه، استفاده شد. در این آزمون، هر دو محصول  Sophos SG‐210و 
Sophos SG‐230حداکثرتوان بیش از  10Gbps را برای دیواره آتش ارائه دادند.

 

(Application Control Throughput)

سامانه  Application Controlامکان بررسی و مدیریت ترافیک انواع برنامه ها، نظیر  YouTube ،VPNو یا Facebookرا که از دستگاه  UTMعبور میکنند، ارائه میدهد، بدون آنکه وماً مسدود سازی ترافیک مد نظر باشد. آزمون ،Application Control به توان لایه 7 شبکه )لایه  (Applicationتوجه دارد. بررسی و تحلیل ترافیک در این لایه نیازمند سوار کردن بسته های مختلف ترافیک، به منظور شناسایی نوع برنامه مورد استفاده میباشد. بنابراین فعالیت این سامانه همراه با تاثیراتی بر روی منابع دستگاه  UTMو عملکرد شبکه است. توان سامانه Application Controlهم نسبت به توان دیواره آتش کمتر خواهد بود.در این آزمون، هر دو محصولSophos SG‐230  وSophos SG‐210 بیشترین توان Application Control را نشان داده و بالاترین رتبه را کسب کردند. توان  Sophos SG‐210حدود  60 درصد از توان دستگاه رتبه دوم بالاتر بود.(ویپ)

 

 

(IPS Throughput)


سامانه  IPSیا  ،Intrusion Prevention Systemترافیک شبکه را برای تشخیص ترافیک مشکوک بررسی میکند و قادر است مانع سوء استفاده از آسیب پذیری های شناخته شده، شود. همانند سامانه  ،Application Control سامانه IPSنیز هنگام سوار کردن و بررسی بسته های ترافیک، منابع قابل توجهی برای این پردازش ها مصرف میشود.در این آزمون نیز محصولات  Sophosسریع ترین عملکرد را ارائه دادند.

((Connections per secondتعداد ارتباط جدید در ثانیه

ین آزمون، حداکثر تعداد  TCP connectionsجدید را که دستگاه  UTMمیتواند قبول کند، بررسی میکند. ایجاد  connectionجدید باعث مصرف منابع دستگاه میشود. این منابع معمولاً از منابع اختصاص داده شده به پردازش های امنیتی دستگاه تامین میشود. حداکثر تعداد  connectionجدید در ثانیه که یک دستگاه  UTMمی تواند قبول کند، نشان دهنده قابلیت دستگاه در تامین امنیت شبکه، بدون تاثیر بر عملکرد آن میباشد. در این آزمون نیز محصولات  Sophos برتری خود را نشان داده اند.


نتیجه :

در یک آزمون ارزیابی مستقل، محصولات  Sophos SG‐Seriesبا پشت سر گذاشتن رقبایی نظیر ،Fortinet

 WatchGuardو Dell SonicWALLتوانستند، حتی با فعال کردن سرویس های سنگینی مانند Application Control و  ،IPS سریع ترین عملکرد را ارائه دهند.

"The Sophos SG 230 and SG 210 proved best

In competitive performance tests compared to


Other leading UTM product solutions."         Miercom

حال ما به برخی از ویژگی های کلی برجسته ی محصولات شرکت Sophos اشاره می کنیم که به شرح ذیل است:

-         یکپارچگی در امکانات و تنظیمات آنها

 

-         محیط کنسول تحت وب راحت و زیبا (User Friend Interface)

 

-         پشتیبانی از تجهیزات اختصاصی بی سیم (Wireless)

-         گزارش گیری قوی به همراه جزئیات فراوان

-         امکان Cluster شدن با یک فایروال دیگر

-         داشتن تجهیزات مخصوص شعب جهت بهره مندی از امکانات امنیتی فایروال اصلی بدون نیاز به لایسنس

-         امکان نصب فایروال بر روی سرورهای مجازی

-         امکان نصب کنسول یکپارچه برای مدیریت هم زمان چند فایروال در یک کنسول Sophos UTM Manager (SUM)

-         امکان نصب نرم افزار گزارش دهی متمرکز با گزارشات از پیش تعیین شده iView Reporting


شبکه

چرا در veeam backup وقتی  در بخش restore points to keep on disk  تعداد مثلا 5 را انتخاب میکنیم در لیست backup  های خود غالبا بیش از این مقدار را مشاهده میکنیم.(پشتیبانی شبکه)

این قضیه بخاطر روش کارکرد veeam backup رخ می دهد و اشتباهی در تنظیمات رخ نداده آنگونه که برخی از دوستان فکر میکنند! اجازه بدهید مقدار 5 ، restore points to keep on disk را برای شما توضیح بدهیم تا مسئله برای شما روشن بشود.(کابل کشی شبکه)

همانطور که می دانید برای بازیابی Backupهایی از نوع incremental وابسته به موجود بودن فایل Full Backup آن می باشد.

ابتدا وقتی در حالت full backup هستید بدون incremental backup بیشتر از مقدار 5 backup را مشاهده نمی کنید.

اما اگر شما مثلا اینگونه برنامه ریزی کرده اید که هفته ای یکبار full backup داشته باشید   و سایر روزها را  incremental backup بگیرید.

 روش back up گیری به این صورت است که

روز مثلا

 شنبه یک full backup و شما در لیست خود 1 عدد restore points دارید

یکشنبه یک incremental backup و شما در لیست خود 2 عدد restore points دارید.

دوشنبه یک incremental backup و شما در لیست خود 3 عدد  restore points دارید.

سه شنبه یک incremental backup و شما در لیست خود 4 عدد restore points دارید.

چهارشنبه یک incremental backup و شما در لیست خود 5 عدد restore points دارید.

در اینجا ما 5 نقطه بازیابی data داریم

اما در روز پنجشنبه هم یک incremental backup یک restore point دیگر و ما 6 نقطه بازیابی خواهیم داشت.

توجه بفرمایید که ما از عدد 5 عبور کرده ایم و این به این علت است که اگر veeam backup شروع به حذف قدیمی ترین backup بکند در واقع full backup را حذف میکنید و چون سایر back up ها بصورت زنجیره ای به این full backup  مرتبط هستند و در واقع فقط تغییرات را نگه می دارند

پس veeam backup  تا full backup  بعدی کار خود را ادامه می دهد.

جمعه یک incremental backup و شما در لیست خود 7 عدد restore points دارید.

شنبه یک full backup و شما در لیست خود 8 عدد restore points دارید.

اما اگر backup های هفته پیش را بردارد ما در لیست خود فقط یک نقطه بازیابی خواهیم داشت

پس کار خود را تا روز چهارشنبه ادامه می دهد و وقتی به 12 نقطه بازیابی رسید back up های هفته پیش را پاک میکند و اینگونه در لیست شما 5 نقطه بازیابی مشاهده خواهید کرد.(مجازی سازی ، ویپ)


شبکه

معرفی ابزار های مانیتورینگ

با وجود صدها تولید کنند ابزارهای مانیتورینگ شبکه انتخاب بهترین گزینه های موجود کمی گیج کننده است.

تیم تخصصی ما تصمیم گرفته است، ماحصل سالها تجربه خود که در بردارنده یک لیست بزرگ از ابزارهای مانیتورینگ شبکه است را در اختیار شما بگذارد.

ما با ارزیابی، مقایسه و بازبینی  چندین نرم افزار مانیتورینگ به شما بهترین مجموعه ابزار های Monitoring  در سال ۲۰۱۹ را معرفی خواهیم کرد.

این مجموعه شامل ابزارهای پولی، رایگان و یا با کد باز برای Windows، Mac، Linux می باشد.

                                                                 ما به شما کمک می­کنیم ابزار متناسب با مجموعه خود را پیدا کنید.

 

ابزارهای محبوب مانیتورینگ شبکه

در چند سال اخیر ابزار های مانیتورینگ شبکه مدام در حال بهبود بوده اند.(پشتیبانی شبکه ، فیبرنوری)

تولید کنندگان حجم زیادی از محصولات را با کیفیت بالا برای ویندوز و لینوکس به بازار عرضه کرده اند.

در حال حاظر دهها ابزار با کارائی بالا برای مانیتورینگ Real-Time شبکه ها وجود دارد.

به چندین دلیل ابزارهای مانیتورینگ دارای اهمیت هستند.

۱- این ابزارها می توانند بصورت بلادرنگ شما را از وضعیت سرویس ها و سلامتی شبکه مطلع کنند.

۲- در اغلب اوقات این سیستم ها نشانه های کاهش کارائی شبکه را دریافت می­کنند و به شما اطلاع می دهند.

SolarWinds Network Performance Monitor

این ابزار در ابتدای لیست ما قرار دارد.  SolarWinds به شما اجازه مانیتور عناصر شبکه را با استفاده از پروتکل SNMP  و یک داشبورد متمرکز می دهد.

درشبکه های وایرلس و کابلی می­توانید از این ابزار برای پیدا کردن دلایل کاهش کارائی شبکه استفاده کنید.

با یک نگاه اولیه متوجه می شوید که استفاده از این ابزار بسیار ساده است.

این نرم افزار برای مانیتورینگ کارائی شبکه ویژگی auto-discovery  را بر روی شبکه شما اجرا می­ کند و دستگاه های محلی نصب شده در شبکه را بر روی سیستم شما نشان می­دهد.

این ویژگی شما را از اضافه کردن دستی دستگاه­ها به کنسول بی نیاز می­ کند و در زمان شما صرفه جویی می کند.

SolarWinds  با استفاده از عناصر گرافیکی مانند pie charts، نقشه ها و هشدارها شما را قادر می سازد در یک نگاه از وضعیت شبکه خود مطلع شوید.

به عنوان مثال پنجره نود های مشکل دار بصورت highlights مواردی را که باعث کاهش کارائی شبکه شده اند را به شما نشان می دهد.

همچنین بخش Application Health Overview  به شما اجازه میدهد که وضعیت سلامتی تمامی اپلیکیشن های شبکه را مشاهده کنید.

و البته این تمام کاری که این نرم افزار می­تواند انجام بدهد نیست!

شما میتوانید با ایجاد customized alerts  خود را از هرگونه رخدادی در شبکه مطلع کنید. اگر شما بخواهید می­توانید این اعلام ها را به کارمندان دلخواه خود اطلاع رسانی کنید. و این البته برای زمانی که می­خواهید پاسخ گوی به مشکلات شبکه را به یک تیم خطلا یاب محول کنید یک امکان خیلی خوب محسوب می ­شود.(ویپ)

مزایا SolarWinds

  • استفاده آسان و رابط کاربری بصری
  • پیکربندی آسان به همراه تعداد زیادی گزینه اتوماتیک سازی.
  • سطح بالای از شخص سازی، شامل شخصی سازی هشدارها.
  • نقشه هوشمند که دید متنوعی از شبکه را در اختیار شما می­گذارد.
  • امکان کد نویسی برا تشخیص اتوماتیک خطا.

معایب SolarWinds

  • گزینه­ های کمی را در رابطه با مانیتور کردن محیط ابری در اختیار می­گذارد.

قیمت این ابزار ۲۸۹۵ دلار می باشد.

 

لازم به ذکر است که نسخه آزمایشی ۳۰ روزه آن هم در دسترس است.

 

paessler PRTG network Monitor

PRTG  یک دیگر از ابزارها می باشد که دارای عالی ترین امکانات برای رصد فعالیت های شبکه است.

PRTG  از SNMP، packet sniffing و VMI برای مانیتورینگ شبکه استفاده می­کند.

اولین چیزی که ممکن است توجه شما را در هنگام استفاده از PRTG  به خود جلب کند این است که دنبال نمودن جریاناتی  که در شبکه می­گذرد دشوار است.

استفاده از PRTG مانند ابزار OpManager ساده نیست و البته به اندازه کافی امکانات دارد تا شما بلاخره به هدف خود برسید.

این ابزار مانند ابزار های مشابه با کار کرد مانیتورینگ دارای auto-discovery feature برای پیدا کردن دستگاه­های شبکه است. و این گزینه شما را از انتخاب و اضافه کردن دستی دستگاه­های شبکه بی نیاز می­کند.(مجازی سازی ، دکل مهاری )

در PRTG Maps چندین روش برای استفاده از نقشه وجود دارد هر چند شما می­توانید نقشه را سفارشی سازی کنید تا موارد با اهمیت تر را نشان دهد. اما امتیاز عالی این ویژگی این است که می­توانید نقشه اتوماتیک ایجاد کنید و این به شما امکان می­دهد نقشه را هر ۱۰،۳۰،۶۰ ثانیه تا ۱۰ دقیقه بروز رسانی کنید.

همچنین مقداری زمانی می برد تا شما بتواند به رابط کاربری آن عادت کنید . این ابزار مناسب اشخاصی است که تازه وارد دنیای مانیتورینگ شبکه می شوند.

گزینه های auto-discovery, alerts و visual displays این ابزار را به یکی از بهترین ابزار های موجود تبدیل کرده است.

قیمت خرید این بسته برای مانیتور شبکه با ۱۰۰ دستگاه در بسته XL5  با قیمت ۱۴۰۰ دلار عرضه شده است. و بسته XL1 بدون محدویت با قیمت ۱۳۴۳۶  دلار عرضه می شود. و البته نسخه ۳۰ روزه آزمایشی آن نیز در دسترس می باشد.

ادامه مطلب.


شبکه

برای این کار شما می توانید از ابزار kaspersky removal tool استفاده کنید.(پشتیبانی شبکه )

در محیط ابزار مورد نظر ابتدا محصول مورد نظر خود را که میخواهید حذف بشود را انتخاب میکنید و سپس اقدام به حذف نرم افزار مورد نظر میکنید.

اما در برخی موارد بعلت پسوردهای فراموش شده با این ابزار هم نمیتوان بدرستی نرم افزار مورد نظر را حذف کرد.

برای حل این مشکل مراحل زیر را قدم به قدم انجام بدهید تا بتوانید نرم افزار مورد نظر را حذف کنید.( دکل مهاری)

۱- به حالت safe Mode  بروید

۲- به بخش ریجستری بروید.

برای این کار می توانید در RUN ویندوز regedit.exe  را وارد کنید.

در ویندوز های ۳۲ بیت به مسیر زیر بروید

HKEY_LOCAL_MACHINESOFTWAREKasperskylabprotetedKES10settings

و در ویندوز های ۶۴ بیت به مسیر زیر بروید

HKEY_LOCAL_MACHINESOFTWAREWow6432NodeKaspers KyLabKES10settings

گزینه  EnablePswrdprotect را انتخاب کنید و مقدار آن را به ۰ تغییر بدهید.

بر روی  OPEP  دوبار کلیک کنید  و مقدارش را حذف کنید.

سیستم را ریستارت کنید.

اکنون شما میتوانید محصول کاسپراسکای مورد نظر را بسادگی حذف کنید.(کابل کشی شبکه ،مجازی سازی )


شبکه

ویپ voip چه مزایایی برای هر کسب و کار، نه فقط در بازار SME دارد؟

دنیای ارتباطات و چگونگی ارتباط مشاغل میان مشتریان و پرسنل داخلی درحال تحول و شکل گیری است. داشتن یک سکوی ارتباطی که می تواند شما را یک قدم جلوتر از بازی نگه دارد. در اینجا نکاتی وجود دارد که متوجه می شویم چرا یک تجارت باید به راه حل تلفن میزبان / ویپ voip منتقل شود.

کاهش هزینه ها

ویپ چه از نظر تماس و چه از نظر شارژهای ثابت از سرویس سنتی ارزان تر است.

تماس های رایگان

تصور غلطی وجود داردکه  ویپ VoIP به معنای اسکایپ است و همه چیز در آن رایگان است. اما این درست نیست ، اما شما همیشه باید از تماس رایگان در داخل شغل خود و در شبکه مخابراتی ارائه دهندگان بهره مند شوید.

عملکرد

سیستم عامل های میزبان از قابلیت هایی برخوردار هستند که قبلاً هزینه اضافی اختیاری یا یک مجموعه پیچیده بود. نمونه های خوب آن پیام صوتی از طریق ایمیل یا IVR است
(پاسخ صوتی تعاملی) که هم اکنون جزو ویژگی های استاندارد VoIP   /تلفن میزبانی است.

استمرار در تجارت

اگر اتصال قطع شود یا ساختمان منفجر شود تماس های من هنوز پاسخ داده می شوند .

 و همچنین می توانید بلادرنگ تغییراتی ایجاد کنید زیرا رابط مدیریت آنلاین است. (انتقال مکالمات یا خطوط در ویپ voip)

مقیاس پذیری

ارائه دهندگان سیستم های سنتی ، مشتریان را به قراردادهای طولانی مدت با هزینه های ثابت که ماهیت اصلی برخی مشاغل را در نظر نمی گرفت ، مجبور می کردند.اما  با ویپ می توانید کاربران خود را وقتی که خط شلوغ است به مقیاس بزرگ تبدیل کنید و وقتی که خلوت باشد ، آن مقیاس را کوچک کنید.

مدیریت

دسترسی آنلاین به مدیریت و امکان تنظیم سرویس در مدت زمان کوتاه ، به این معنی است که شما می توانید به نیازهای شغلی و مشتریان خود پاسخ دهید.

زمان

زمان ، چیزی که هرگز از حرکت به جلو متوقف نمی شود و به نظر می رسد یا بسیار خوب مورد استفاده قرار می گیرد یا نه . وقتی نوبت به ارائه راه حل های ارتباط از راه دور VoIP / میزبان می رسد ، زمان تبدیل به دوست شما می شود. زمان تنظیم و اجرای یک راه حل VoIP می تواند تا 24/48 ساعت باشد. یک سیستم سنتی با استفاده از خطوط آنالوگ یا دیجیتال می تواند  طی 7-10 روز (آنالوگ) تا 60+ روز (دیجیتال) وقت گیر باشد تا بتوان مشکل آن را حل کرد. ( تجهیزات ویپ)

متناسب با هر جغرافیا

ویپ به مکان اهمیتی نمی دهد. مادامی که شما به اینترنت دسترسی داشته باشید می توانید از مزایای VoIP بهره مند شوید. این مزیت باعث می شود ،  VoIP برای کارکنان داخل اداره / دوراز محل کار / و سیال ایده آل باشد. اگر با ده نفر مشاغل مستقر در آن اداره و یا 10 نفر در قاره های پراکنده هستید ، VoIP به عنوان یک نهاد که می توانید به طور جمعی از آن بهره ببرید ، ا


شبکه
برخی سازمان ها به یک سرور بسیار کارآمد نیاز دارند که به راحتی بتوانند برای حافظه ، پایگاه داده و برنامه های گرافیکی حجیم مورد استفاده قرار دهند. شرکت بزرگ HPE که یک غول ساخت سرور های دنیااستاا ، توانسته توقع کاربران خود را به این محصول به خوبی شناسایی کند و در این راستا اقدام به تولید سرور های سری G10  ، کرده است .  این سرور ها در تیپ های مختلفی قابل تهیه و خریداری هستند. از جمله می توان به سرور HPE ProLiant DL580 Gen10 ،  HPE ProLiant DL380 Gen10 و … اشاره کرد . همانطور که در نسل های قبلی سرورهای ProLiant مشاهده شد امنیت ، مقیاس پذیری و قابلیت توسعه  گسترده از جمله مزیت هایی بود که این سری از سرور ها با خود به ارمغان آوردند ،لذا تمام این ویژگی ها را سرورهای نسل G10 نیز دارا هستند .(پشتیبانی شبکه ، کابل کشی شبکه)

سرور HPE ProLiant DL580 G10

یکی از محصولات جدید و کاربردی که کمپانی HPE در زمینه سرور تولید کرد سرورهای DL580 G10  است . این محصول از جمله سرورهای ایمن ، توسعه پذیر و 4P است که قابلیت های ویژه ای مانند دسترس پذیری آسان و مقیاس پذیری  را ارائه می دهد . سرور DL580 G10  علیرغم تمام امکاناتی که ارائه می دهد دارای فرم فاکتور 4U است ، در واقع قابلیت بهینگی فضای مورد استفاده در  رک را دارد .

این محصول قدرتمند از پردازنده ی Intel® Xeon® Scalable پشتیبانی می کند که تا 28% افزایش عملکرد را ارائه می دهد.

” نکته حائــــــز اهمیت در این سرور این است که قدرت پردازش بیشتری را به نسبت نسل های قبلی خود ارائه می دهد . علاوه بر این ، قابلیت افزایش رم 4DDR با باس 2666 تا 6 ترابایت را نیز  فراهم می کند . ” 

این سری از محصولات با پشتیبانی از  HPE OneView و HPE iLO 5 منجر به سهولت چشم گیری در مدیریت خودکار سرورها شده اند .

سرور DL580 G10 جهت استفاده در سازمان های بسیار مهم و حیاتی که همواره با حجم انبوهی از دیتا مواجه هستند انتخاب مناسبی است . یکی از تفاوت های که این محصول با DL580 Gen9 دارد پشتیبانی از دیسک درایو 4.8x و NVMe درایو 4x می باشد .

معماری جدید و متمایزی که سرور DL580 G10 شامل می شود :

پشتیبانی از حداکثر 4 پردازنده Intel Xeon Scalable که هر کدام شامل 4 الی 112 هسته می باشند .

ارائه دیسک درایو 4.8x و NVMe درایو 4x

قابلیت افزایش SmartMemory DDR4   با باس 2666 تا 6 ترابایت به منظور افزایش کارایی برنامه های مهم مربوط به داداه های حجیم

قابلیت گسترش فراوان به کمک اسلات های 16PCIe

پشتیبانی از حداکثر 4 واحد پردازش گرافیکی( ( GPUsد  full length/full height

اکنون  به شرح  ویژگی های اصلی  سرور DL580 G10 می پردازیم :

امکان ارتقای عملکرد سیستم در یک شاسی قابل گسترش 4 یونیتی

سرور HPE ProLiant DL580 Gen10 که روی آن طراحی مجدد انجام گرفته ، از 4 پردازنده در یک شاسی 4 یونیتی قابل توسعه تشکیل شده است ،که حداکثر از 4 عدد Intel Xeon Platinum و پردازنده Gold پشتیبانی می کند و بیش از 28% قدرت عملکرد پردازنده را افزایش می دهد،  همچنین 17% نسبت به پردازنده نسل قبل خود از هسته بیشتری برخوردار است.
48 عدد اسلات DIMM که این سرور ارائه می دهد از DDR4 SmartMemory  با باس 2666  تا 6 ترابایت پشتیبانی می کند . HPE DDR4 SmartMemory عملکرد سرور را در حجم کاری زیاد بهبود می بخشد و موجب بهینه سازی مصرف انرژی می شود، حال اینکه با پشتیبانی از قابلیت رفع خطای پیشرفته ، احتمال از دست رفتن داده ها و خرابی آنها کاهش می دهد.
انتخاب آداپتورهای HPE FlexibleLOM گسترۀ متفاوتی از سرعت شبکه های LAN و SAN  در اختیار سازمان ها قرار می دهد که می تواند پاسخگوی رشد و توسعۀ پیوسته در حال تغییر ، نیازهای سازمان باشد.
نوآوریهای کمپانی HPE با سیستم های بهینه سازی هوشمند با استفاده از پروفایل های Customized شده عملکرد را در حجم کاری بالا افزایش می دهد ، تا بتواند منابع داخلی را ساماندهی کرده و Throughputها را برای هر حجم کاری بهبود بخشد.

قابلیت توسعه پذیری و دسترس پذیری چشم گیر برای Multiple Workloads

سرور HPE DL580 G10 دارای یک Tray از پردازشگر های انعطاف پذیر هست که وجود این tray باعث می شود که آن بر حسب نیاز از یک پردازنده به چهار پردازنده ارتقاء یابد، علاوه بر این در هزینه های اولیه نیز صرفه جویی شود، نکته با اهمیت دیگر این است که طراحی انعطاف پذیر Drive Cage ها از 48 درایو SAS/SATA SFF و حداکثر 20 درایو NVMe پشتیبانی می کند که باعث می شود این سرور نسبت به سرورهای نسل قبل ارجحیت داده شود.

این سرور از حداکثر 16 عدد اسلات 3.0 expansion PCIe  پشتیبانی می کند که این اسلات ها شامل چهار واحد پردازش گرافیک Full Length/Full Height می باشند علاوه بر این کارت شبکه یا استوریج کنترلرها قابلیت توسعه پذیری بیشتری را ارائه می دهند.

یکی از قابلیت های این محصول بهره بردن از تعداد 4 عدد پاور 800 یا 1600 وات می باشد که امکان Redundancy 2+2  را در رنج ولتاژ های مختلف فراهم می کند و کارامدی و دسترس پذیری دستگاه  را تا 96%  را تضمین می کند .

امنیت و قابلیت اعتماد

HPE iLO5  استاندارد ترین و ایمن ترین سرورهای صنعتی جهان را قادر می سازد که با استفاده از تکنولوژی HPE Silicon Root of Trust ، از سرورهای خود در مقابله با حملات سایبری محافظت کرده ، نفوذ بالقوه را شناسایی و Firmware اصلی سرور خود را به طور ایمنی ؛ بازیابی کنند.شرکت HPE سرورهای صنعتی خود را به همراه تراشه سیلیی سفارشی HPE iLO5 طراحی کرده است . این سرور ها از لحاظ فیزیکی برای بسیاری از Firmware های اصلی سرور از جمله HPE iLO ، UEFI، IE، ME و SPLD تغییر یافته اند. قابلیتی که تراشه سیلی HPE ارائه می دهد ایجاد یک ریشه Trillian سیلی واقعی محافظت شده ، می باشد .

میلیون ها خط از کد Firmware قبل از بوت شدن سیستم عامل اجرا می شود و با اجرا شدن Firmware نسخه پیشرفته امنیتی iLO فعال می گردد همچنین Firmware سرور هر 24 ساعت  یک بار ، مورد بررسی قرار می گیرد تا بتواند اعتبار لازم برای سیستم را تایید کند.

 Secure Recovery قابلیتی است که اجازه می دهد ، Firmware سرور در مواجهه با کدهای خطرناک و مشکوک به آخرین وضعیت ایمنِ تعریف شده و حتی یا تنظیمات کارخانه بازگردد.

گزینه های امنیتی مازادی که در دسترس سازمان ها قرار دارد به همراه ( TPMد)Trusted Platform Module  ارائه می شود . این قابلیت منجر می شود که  از دسترسی های غیر مجاز به سرور پیش گیری شود ، ذخیره گاه های Artifact استفاده شده ایمن شوند و اعتبار پلت فرم های سرور بررسی و تایید شود .

مدیریت زیرساخت هوشمندانه جهت سرعت بخشیدن به IT Service Delivery

معماری سرور HP DL580 G9 همراه با نرم افزار HPE OneView  است . این نرم افزار منجر به سهولت مدیریت زیر ساخت سرور ، استوریج و شبکه می شود .

مجموعه ای از ابزارهای قابل دانلود که درون این محصول جای داده شده است ؛ جهت مدیریت Lifecycle سرورها قابل دسترس می باشند . از جمله این ابزارها می توان به موارد زیر اشاره کرد :

  • (Unified Extensible Firmware Interface (UEFI
  • Intelligent Provisioning
  • HPE iLO 5 to monitor and manage
  • HPE iLO Amplifier Pack
  • (Smart Update Manager (SUM
  • (Service Pack for ProLiant (SPP

سرویس های HPE Pointnext تمام مراحل IT journey را ساده تر کرده است . البته لازم به بیان است که متخصصان بخش مشاوره ای و ترانسفورماتور کمپانی HPE به خوبی چالش های سازمان را درک می کنند و در این راستا راهکارهای بهتری را طراحی می کنند . چرا که سرویس های حرفه ای ،  استفاده از راهکارها را سرعت می بخشند و از سرویس های عملیاتی پشتیبانی می کند.(ویپ ، دکل مهاری)

راهکارهای سرمایه ای HPE IT به سازمان ها کمک می کند تا بتوانند به یک تجارت دیجیتال IT که هم راستا با اهدافشان می باشد ، تبدیل شوند .


شبکه

چگونه می توان Hyper-V در کلاستر را پیاده سازی کرد؟(قسمت اول)

 

در صورت پیاده سازی Hyper-V در کلاستر، برای ذخیره سازیماشین های مجازی به ظرفیت اشتراکی کلاستر   (CSV) نیاز است. این ظرفیت های اشتراکی می توانند از نوع LUN مثل  iSCSI، FCoE، Fiber Channel  ویا SMB مثل Scale-Out File Server)  باشند. در مقاله قصد داریم به پیاده سازی یک ذخیره ساز اشتراکی از QNAP NAS بپردازیم. علاوه بر این QNAP  یک ارائه دهنده SMI-S را فراهم کرده است و برای ایجاد و تخصیص LUN ها از Virtual Machine Manager 2012R2  از آن استفاده خواهیم کرد.(پشتیبانی شبکه )

بررسی کلی  معماری مورد نظر

معماری ذخیره سازی بسیار ساده می باشد. شبکه ای به نام Storage (10.10.1.0/24) ایجاد می کنیم که نمی توان آن را مسیریابی کرد.  ما با تگینگ VLAN شبکه را ایزوله می کنیم(قرار داد پشتیبانی شبکه).

 NAS یا همان ذخیره سازی متصل به شبکه مورد استفاده ما مدل QNAP TS-853Pro است:

  • پردازنده چهار هسته ای
  • 2 گیگابایت حافظه رم
  • چهار NIC یک گیگابیتی
  • 8 محفظه هارد درایو

 3 عددNIC مختص ذخیره سازی بر روی NAS و هر یک از Hyper-V ها هستند. سرویس هدف iSCSI  تنها به این 3 عددNIC متصل است. ما بقی NIC ها به سرویس دیگر (یعنی SMB، Video Station،  Download Station و …) اختصاص پیدا می کنند.


هشت هارد درایو را در نظر بگیرید ،  که بدین صورت در NAS نصب شده اند:

  • محفظه 1 و 2: هارد وسترن دیجیتال 2 ترابایتی مدل RED برای سرگرمی (RAID 1)
  • محفظه 3 و 4: حافظه SSD کروشیال 256 گیگابایتی مدل BX100 برای افزایش سرعت به کمک کش
  • محفظه 5 الی 8: هارد 1 ترابایتی Seagate Constellation مدل ES3 (RAID 10)

 

پول ذخیره سازی (Storage Pool) و افزایش سرعت به کمک کش (Cache Acceleration)

QNAP دارای قابلیتی با نام استخر ذخیره سازی (Storage Pool) است که با کمک حفاظت RAID، هارد درایوهای فیزیکی را در یک فضای ذخیره سازی جمع آوری می کند. برای ساخت یک پول ذخیره سازی بر روی QNAP به QTS متصل شوید و Storage Manager را باز کنید. به تب Storage Pool بروید و New Storage Pool را انتخاب کنید.

برای خواندن متن کامل مقاله و آموزش تنظیمات به  لینک زیر مراجعه کنید.
ادامه مطلب.

شبکه

آموزش مجازی ( وبینار ) چیست؟

 آموزش مجازی ( وبینار ) در واقع سمینارهای مجازی می باشند که بر اساس تعریفی که دارند ارتباط بین برگزار کننده سمینار و حاظرین در سمینار را برقرار میکنند.

حاظرین میتوانند در تعداد مختلفی باشند از تعداد کوچکی از کارمندان جهت آموزش تا تعداد زیادی از افراد در سراسر دنیا جهت معرفی یک ایده!

وبینار های آنلاین برای آموزش، فروش، معرفی محصول و. کاربرد دارند.

وبینارمیتواند ارائه شما را توسعه بدهد و دیگر سفارشی سازی ها را در اختیار بگذارد.

وبینارتعداد حاظرین در کنفراس را افزایش می دهد.

نرم افزار های وبینار مشابه با نرم افزار های کنفرانس تحت وب و کنفرانس های صوتی  می باشد.

برجسته ترین ویژگی آن تمرکزبر ایجاد ارتباط بین تعدادی بیننده با یک شخص می باشد.

 

برای اینکه بتوان یک ابزار را در طبقه بندی وبینارها جای داد باید ویژگی های زیر در آن مشاهده شود:

- باید برای چندین ارائه دهنده تا چندین و حتی هزاران مستمع بتواند نشست برقرار کند.

- توانای ایجاد ارائه ویدوئی برای تعداد زیادی از حاضرین را داشته باشد.

- امکان ثبت نام داشته باشد.

- امکان پیگیری عملکرد مخاطبین و آنلالیز آنها را داشته باشد.

 

چگونگی پیدا کردن ابزار مناسب وبینار

اگر شما یک تجارت،سازمان و. دارید شما نیازمند استفاده از ابزار وبینار متناسب با نیاز خود هستید.

ابزار مورد نیاز شما تا حدی بستگی به برنامه شما برای برگزاری ارائه آنلاین دارد.

چندین ویژگی که شما ممکن است برای یک وبینار نیاز داشته باشید وجود دارد.

امنیت:

بستگی به هدف شما از استفاده از ابزار های وبینار ممکن است شما بخواهید دسترسی به وبینار را محدود کنید.

شما ممکن است شما بخواهید لیست حاظرین را نگهداری کنید.

اگر شما جهت برگزاری وبینار خود هزینه ای دریافت میکنید ممکن است بخواهید اطلاعات پرداختی را امن نگهداری کنید.

تعداد حاضرین:

تعدادی از ابزار های وبینار بر اساس تعداد حاضر در وبینار هزینه دریافت میکنند.

این روش از آنجای که هر نفر نیازمند استفاده از منابع است می تواند منطقی باشد.

 

ارتباط با مخاطبین:

بهترین ابزار برای برگزاری وبینار آن است که بتواند راهکارهای مختلفی برای ارتباط با حاضرین در اختیار بگذارد.

مانند نظر سنجی، رای گیری، چت،سوال و. در طول برگزاری نشست.

به اشتراک گذاری صفحه نمایش:

این ابزار برای افرادی که مثلا قصد دارند موضوعی را آموزش بدهند بسیار مفید است.

آنالیزکردن

توانای اندازه گیری و پیگیری اطلاعاتی که مربوط به نشست می باشد میتواند مفید باشد.

باید قبل از انتخاب ابزار مناسب برای وبینار مطمئن شوید که ابزار مورد نظر قابلیت آنالیز دارد و اگر چنین قابلیتی دارد میتواند آنچه که در نظر ما است را برآورده نماید!

پشتیبانی تکنیکی

وجود پشتیبانی تکنیکی نرم افزار برای مواقعی که به مشکلی برخورد میکنید مهم می باشد.

 

+ معرفی بهترین ابزارهای وبینار سال 2020

 

Adobe Connect

Adobe Connect شمارا قادر می سازد تا تجربه برگزاری یک وبینار استثنائی را داشته باشید.

Adobe Connect تجربه کاملی از کنترل عملکردها بر روی اتاق های مجازی را میدهد.

شما را قادر می سازد تا همزمان چندین صفحه را به اشتراک بگذارید.

امکان استفاده از چندین چت مجزا برای گرفتن نظرات کاربران در موضوعات مختلف را میدهد.

چیدمان به گونه ای است که شما در هر لحظه میتوانید مشاهده کنید که چه چیزی در حال نشان داده شدن است.

شما میتوانید چیدمان صفحه را برای نشان داده شدن سفارشی سازی کنید.

چیدمان میتواند بصورتی قرار بگیرد تا از یک اتاق مجازی بتوان چندین استفاده را کرد، مانند:چیدمان های مجزا برای بازرگانی، برنامه ریزی و عملیات

محتویات در اتاق های مجازی Adobe Connect قرار میگیرند و شمار را قادر به استفاده مجدد از ویئو ها و. میکنند.

شما را قادر به زمانبندی نشستها از قبل میکند .

میتوان مشخص کرد چه محتویاتی از قبل وجود داشته باشد.

میتوان اتاق های الگو جهت سریع تر کردن پروسه ایجاد اتاق جدید ایجاد کرد.

اتاق ها را میتوان بسادگی به حالت اصلی برگردانید.

امکان همکاری خصوصی بین ارائه دهندگان را بدون شنیده شدن توسط حظار را فراهم میکند.

میتوان چیدمان طراحی شده را بدون تاثیر بر جلسه آنلاین انجام داد. (مجازی سازی)





 ادامه مطلب .


شبکه

آپدیت های ویندوز 10 سیستم شما را کندتر میکند، اما راهکاری برای آن وجود دارد

آپدیت های اخیر ویندوز 10 دارای یکسری مشکلات است که استفاده از سیستم را برای کاربران مشکل می سازد.

بر اساس گزارشات آپدیت های KB4535996 ،  KB4540673  و احتمالا آپدیت KB4551762  پروسه بوت کردن سیستم شما را کندتر می کنند.

ما اطلاعات کافی برای شناسائی خرابی ها صورت گرفته بعد از گرفتن این آپدیت ها نداریم. (نصب و راه اندازی سرویس بک آپ)

منشاء مشکل

منشاء مشکل میتواند از درایور ها و یا نرم افزار های ناسازگار با آپدیت باشد و یا اینکه خود آپدیت دارای مشکلاتی باشد.

برخی از کاربران آپدیت KB4535996  را در ایجاد مشکل کارائی دخیل میدانند.

برخی دیگر از کاربران آپدیت KB4540673/KB4551762 را مقصر می دانند.

آپدیت KB4535996 از 8/12/1398 در دسترس بوده است و برخی کاربران هنوز آن را دریافت ننموده اند.

بصورت تئوریکال آپدیت KB4535996 قبل از فروردین در دسترس بوده است و اگر شما آن را دریافت ننموده اید

شما بسته KB4540673 توسعه  و تعمییر را دریافت میکنید.

اگر شما هر دو بسته فوق را دریافت ننموده اید با بسته  KB4551762 تمامی موارد مورد نیاز برای حل مشکل را دریافت میکنید.

مایکروسافت اطلاعاتی در مورد خطای موجود را انتشار نداده است.

و حتی اگر این کار را هم انجام بدهد مجموعه مشکلات موجود به برخی مشکلات تنظیماتی دیگر مایکروسافت اضافه می شود.


برای مشاهده راه حل برطرف کردن مشکل اینجا را کلیک کنید.


شبکه

تاریخچه

در سال 1994 “Multimedia Manager 1.0” در HP-UX منتشر شد ، که برای تعویض مکالمات ویدیویی استفاده شد. پس از انتقال به ویندوز NT 3.51 و تغییر نام آن به “Selsius Callmanager” ، softswitch برای انتقال تماسهای صوتی بهینه گردید. شرکت “سلسیوس” در سال 1998 توسط سیسکو خریداری شد. سپس محصول به نام “CallManager” تغییر نام داد شد و سپس به عنوان Cisco CallManager فروخته شد. در 6 مارس 2006 ، Cisco CallManager به Cisco Unified CallManager تغییر نام پیدا کرد. نسخه 6 IP-PBX ، که در مارس 2007 منتشر شد، به Cisco Unified Communication Manager تغییر نام یافت. نسلی از آن که از آن زمان در دسترس است isCisco Unified CallManager Business Edition ، که علاوه بر سرویس های شناخته شده نیز پیام رسانی یکپارچه بر روی سرور ، تحت یک رابط کار می کند. البته یک سرور ویژه ، MCS7828 ، برای این کار لازم است.

Cisco Unified Communication Manager به اختصار CUCM  به عنوان بخش اصلی ومهم در سرویس‌های ارتباطی سیسکو به شمار می رود. امکان کنترل تماس و Session را برای صدا، ویدئو، ارسال پیام، قابلیت تحرک‌پذیری، پیام رسانی فوری و اعلام حضور فراهم می‌نماید.( کابل شبکه )

ویژگی ها و قابلیت ها

ارتباطات یکپارچه

زیرساختهای ارتباطی خود را با Cisco Unified Communication Manager مستحکم کنید.ارتباط افراد و تیم های خود را به آسانی قادر سازید.این راه حل شامل تلفن های IP ، فیلم با کیفیت بالا ، پیام های یکپارچه ، پیام فوری و… است

پویایی پیشرفته

فضای کاری خود را تغییر دهید. بهترین استعداد ها را که در هر کجا هستند جذب و حفظ کنید و آن ها را قادر سازید که با cucm تولید کننده باشند.

این راه حل دارای ویژگی های گسترده ای برای پشتیبانی از کارکنان موبایل و از راه دور میباشد.

محلی و جهانی

تجارت منطقه ای ، خانوادگی یا برند جهانی بزرگ؟ با تغییر نیازهای سازمان ، راه حلی را انتخاب کنید. نیازهای مشاغل کوچک و متوسط با حداکثر 80 هزار کاربر را از طریق بزرگترین شرکتها پشتیبانی میکند.

قابلیت تعامل

Cisco Unified (CM) از استانداردهای صنعتی ، طیف گسترده ای از دروازه ها و ایستم گسترده ای از راه حل هایی یکپارچه و شخص ثالث پشتیبانی می کند. این منجر به همکاری کامل با هر کس ، در هر نقطه و همکاری تعبیه شده در برنامه های تجاری شما می شود.

امن و سازگار

Cisco Unified (CM) از جدیدترین پروتکل های احراز هویت ، رمزگذاری و ارتباطات پشتیبانی می کند. این با گواهینامه های کلیدی صنعتی مطابقت دارد و داده ها و ارتباطات را برای مشتریان در خدمات مالی ، تولیدی ، خرده فروشی و دولتی در سراسر جهان تضمین می کند.

پیام‌رسانی فوری و اعلام حضور

قابلیت دسترس ‌پذیری بالا در Persistent Chat که استفادی بدون محدودیت از چت روم را در صورت بروز Failure در Nodeهای سرویس IM و Presence یا سرویس TC برای کلا ینت‌ های Cisco jabber تضمین می ‌نمایند.

قابلیت پیام ‌رسانی از چندین دستگاه که امکان انتشار پیام و همزمان ‌سازی فرآیند خواندن آن در تمام دستگاه ‌هایی که کاربر به آنها وارد شده است را ایجاد نماید.

پشتیبانی از Microsoft SQL Server (2014,2014 SP1, 2012 SP3) به عنوان یک پایگاه ‌داده خارجی که برای ذخیره اطلاعات از گروه چت، سیستم آرشیو پیام و بخش انتقال فایل کنترل شده به کار می ‌رود.

قابلیت پیکربندی گروهی و مبتنی بر Wizard در دامین برای ساده نمودن فرآیند پیکربندی سرویس پشتیبان‌گیری خودکار از اطلاعات تماس کاربر و ورود یا صدور اطلاعات تماس nonpresence از طریق Bulk Administration (BAT) افزایش کنترل در سطح Logging به منظور بهبود تجربیات کاربری در حوزه عیب‌یابی سیستم ( خدمات اکتیو شبکه ، راه اندازی میکروتیک )

 

 

 

برای مشاهده ادامه مطالب اینجا را کلیک کنید


شبکه

آخرین مطالب

آخرین جستجو ها

دانلود پوسته و قالب وردپرس موسسه ی ثبتی و حقوقی درس جو پارکت آرتا دانلود رایگان jamirt0nsamwd casa دانلود فایل های کمیاب فروش و تامین مواد اولیه ابر و اسفنج و فوم سرد و گرم کبوتر شبکه