شش فناوری جدید که اینترنت پرسرعت را به گوشه و کنار جهان رسانند

تکنیک‌هایی برای دسترسی همه جهان به اینترنت
۶ فناوری جدید که اینترنت پرسرعت را به گوشه و کنار جهان می‎رسانند

بی‌شک اینترنت از مهم‌ترین ابداعات عصر مدرن است، اما در حال حاضر تخمین زده می‎شود که تنها ۴۰ درصد مردم جهان به آن دسترسی دارند. یکی از مهم‌ترین شرایط استفاده از اینترنت روش اتصال به آن است و همه ساله فناوری‎های جدیدی معرفی می‎شوند تا بتوان توسط آن‌ها بهتر به تمام دنیا متصل شد و خدمات پرسرعت‎تری را دریافت کرد.
در چند قاره، پروژه‎های تحقیق و توسعه برای فراهم کردن امکان دسترسی به اینترنت از طریق بالون‎های ارتفاع بالا شبیه به نمونه‎هایی که برای دریافت اطلاعات هواشناسی استفاده می‎شود تا روبات‎های پرنده خورشیدی بدون سرنشین و نسل بعدی روترهای بی‎سیم در حال انجام است. هرکدام از این فناوری‎ها امکان اتصال پرسرعت‎تر و با قابلیت اطمینان بیشتری را نسبت به روش‎های کنونی فراهم می‎کنند و از آن مهم‎تر این‌که قصد دارند به طور هم‌زمان تمام دنیا را به هم متصل کنند.

۱- فیسبوک قصد دارد با روبات‎های پرنده خورشیدی اینترنت را گسترش دهد
بنیانگذار فیسبوک مارک زاکربرگ به بلندپروازی‎هایش برای اتصال کل دنیا به اینترنت معروف است. این شرکت قصد دارد روبات‎های پرنده بزرگ با سیستم تأمین انرژی خورشیدی را به پرواز درآورد و امکان دسترسی به اینترنت را برای گوشه و کنار دنیا فراهم کند. آزمایشگاه اختصاصی فیسبوک (Connectivity Lab) یک روبات پرنده خورشیدی تولید کرده است که طول بال‎های آن به بزرگی یک هواپیمای بوئینگ ۷۴۷ است. این روبات پرنده که نام آن را Aquila گذاشته‎اند، اولین پرواز آزمایشی خود را در ژوئن ۲۰۱۶ انجام داد و هرچند در آن زمان هیچ‌گونه تجهیزات اینترنتی همراه این روبات پرنده نبود، اما پرواز با موفقیت کامل انجام شد.

مطلب پیشنهادی
کوال‌کام استاندارد جدیدی برای افزایش چهار برابری پهنای‌باند وای‌فای خانگی معرفی کرد
استاندارد ۸۰۲٫۱۱ax برای استریم روی کانال‌های بیشتر
کوال‌کام استاندارد جدیدی برای افزایش چهار برابری پهنای‌باند وای‌فای خانگی معرفی کرد
زمان پرواز در حدود ۹۶ دقیقه به طول انجامید (۶۶ دقیقه بیشتر از زمان برنامه‌ریزی شده) و این امر به گروه تحقیقاتی کمک کرد تا وارد مرحله بعدی از تکمیل نوآوری خود شوند. فیسبوک امیدوار است روزی روبات‎های پرنده کم‌مصرف بتوانند در شعاع ۱۰۰ کیلومتری در حالی که هم‌زمان امکان دسترسی به اینترنت را برای نواحی مورد نظر فراهم می‎کنند، به پرواز درآیند.

۲- وای‎فای ۳۳۰ درصد سریع‎تر دانشگاه ام‎ای‎تی
چند ماه قبل، محققان علوم کامپیوتر و آزمایشگاه هوش مصنوعی (CSAIL) دانشگاه ام‎ای‎تی تحولی بزرگ در اینترنت بی‎سیم را معرفی کردند که ۳۳۰ درصد سریع‎تر و پهنای باند آن دو برابر فناوری فعلی است. این فناوری با نام MegaMIMO 2.0 از چندین فرستنده و گیرنده برای بازپخش هم‌زمان داده و افزایش میزان داده در یک پهنای باند مشخص استفاده می‎کند. این ابداع جدید روزی باعث دسترسی بهتر و سریع‎تر به اینترنت در فضاهای عمومی‎ و گرد‎همایی‎های بزرگ مثل کنسرت‎ها و رویدادهای ورزشی خواهد شد.


MegaMIMO 2.0 همچنین می‎تواند با توزیع داده به شکلی متفاوت مشکلات مربوط به طیف امواج را برطرف کند تا به‌سادگی تراکم بیش از اندازه روی یک شبکه حادث نشود.

۳- لای‎فای که وای‎فای را به دل تاریکی خواهد کشاند
سال گذشته استارت‌آپی فرانسوی یک فناوری اینترنت بی‎سیم مبتنی بر نور LED را معرفی کرد که بنابر ادعای این گروه صد برابر سریع‎تر از وای‎فای فعلی است. این فناوری که Li-Fi نام‎گذاری شده است، الگوهای مربوط به سوسو زدن لامپ‎های LED که معمولاً با چشم غیر مصلح قابل دیدن نیست را استخراج می‎کند. این فرکانس خیلی بالاتر از امواج رادیویی مصطلح به کار رفته در اینترنت بی‎سیم است. لای‎فای برای این‌که بتواند کار خود را انجام دهد به نور نیاز دارد؛ بنابراین، مثل امواج وای‎فای نمی‎تواند از بین دیوار عبور کند، اما می‎توان از آن به طور خاص برای هدف قرار دادن یک کاربر خاص استفاده کرد.

از دیگر مزایای این فناوری می‎توان به ماهیت امن آن اشاره کرد که آن را برای استفاده در مکان‎هایی مثل بیمارستان و دانشگاه که دو معیار سرعت و امنیت از اهمیت بالایی برخوردار هستند، بسیار ایده‎ال می‎کند.

۴- پروژه لوون که امکان دسترسی به اینترنت را از طریق بالون‎های شناور میسر می‎کند
پیش‌تر فیسبوک با به پرواز درآوردن روبات پرنده خود توانسته بود اینترنت را از طریق آسمان در اختیار عموم قرار دهد. حالا گوگل در یک پروژه که Loon نامگذاری شده اقدام مشابهی را انجام داده که به بالون‎ها متکی است. بالون‎های مجهز به تجهیزات اینترنت که در ارتفاع بالا به پرواز درمی‎آیند، به گونه‎ای طراحی شده‎اند تا در مناطق روستایی افریقا و جنوب شرق آسیا و هر منطقه دیگری که در آن دسترسی به اینترنت با مشکل همراه است، امکان یک اتصال گسترده را فراهم کنند.

این پروژه در سال ۲۰۱۳ وقتی گوگل در دره مرکزی کالیفرنیا اقامت داشت آغاز شد و گروه‎های داوطلب با نصب یک آنتن در خانه خود نحوه ارسال امواج توسط بالون‎ها را آزمایش می‎کردند. سه سال بعد و پس از پشت سر گذاشتن آزمایش‌های متعدد در چندین کشور مختلف، پروژه لوون (که حالا زیر نظر X یا همان Google X هدایت می‎شود) در حال تکمیل فناوری ارسال اینترنت است، به امید این‌که روزی نقاط فاقد دسترسی به اینترنت را در نقشه کره زمین پوشش دهد.

۵- ناسا عزم خود را جزم کرده تا اینترنت را به اعماق فضا ارسال کند
طی مأموریت ۳۴۰ روزه ایستگاه فضایی بین‌المللی، فضانورد امریکایی اسکات کلی با ارسال مناظری حیرت‌انگیز از زمین و پیرامون آن، به یک ستاره اینستاگرام تبدیل شد. مردم نیز احتمالاً به این نتیجه رسیدند که فضانوردان به اینترنت دسترسی دارند.
در واقعیت، ارسال داده از فضا به همان پیچیدگی سفر به فضا است، اما ناسا در سال ۲۰۱۶ فناوری جدیدی را به ایستگاه فضایی بین‌المللی ارائه کرد که درنهایت می‎توان از آن برای بازنشر خدمات اینترنت تا اعماق فضا استفاده کرد.

اگر کسانی که برای زندگی در مریخ ثبت نام کرده‎اند، موفق به انجام این کار شوند، قطعاً از مهندسان ناسا برای این‌که این امکان را فراهم می‎کنند که بتوان از داخل سیاره سرخ صفحات جامعه مجازی را چک کرد، سپاس‌گزار خواهند شد.

۶- ایده ماهواره سامسونگ
شرکت تولید لوازم الکترونیکی مصرفی سامسونگ طرح بزرگی برای رساندن اینترنت به سراسر دنیا توسط ماهواره دارد. در سال ۲۰۱۵ این شرکت پیشنهاد ایجاد یک شبکه جهانی متشکل از ۴۶۰۰ ماهواره شناور در مدار پایین زمین را داده بود که می‎توانست تا ۱ زتابایت (۱ میلیارد گیگابایت) داده را در ماه منتشر کند.

این طرح با به پرواز درآوردن ماهواره‎ها در نزدیکی زمین (نزدیک‌تر از طرح‎های قبلی) امکان دسترسی به همان اینترنت پرسرعتی که کاربران از قبل تجربه استفاده از آن را دارند را فراهم می‎کند. اما آیا واقعاً روزی ایده ماهواره‎های سامسونگ به واقعیت خواهد پیوست؟ بعید هم نیست، اما ایده‎های بزرگی مثل این برای به نتیجه رسیدن به بررسی و زمان زیادی نیاز دارند.

iptables فایروال لینوکس وتنظیمات

آموزش iptables فایروال لینوکس،دستورات کاربردی و تنظیمات :

فایروال ها نقش مهمی در تامین امنیت سیستم ها و شبکه های لینوکسی ایفا می­کنند. آنها با کنترل و مدیریت ترافیک شبکه های ورودی و خروجی بر اساس مجموعه ای از قوانین مانند یک محافظ امنیتی بین شبکه داخلی و خارجی عمل می­کنند. مجموعه ای از قوانین فایروال تنها اجازه می دهد تا اتصالات و درخواست های مجاز از فایروال عبور کرده و آنهایی که تعریف نشده اند یا غیرمجاز تعریف شده اند مسدود می­ شوند . ده ها فایروال متن باز در دسترس مدیران شبکه­ ها و سیستم­ های لینوکسی قرار دارد که از آن جمله می توان به Iptables , IpCop Shorewall , UFW , Vuurmuur , pfSense , IPFire , SmoothWall , Endian و CSF اشاره کرد که در این مجال به بررسیiptables می ­پردازیم.

 Iptables  چیست؟

Iptables  یا Netfilter محبوب ترین و پر استفاده ترین فایروال لینوکسی مبتنی بر خط فرمان است. iptables  خط اول دفاعی سرورهای لینوکس است و بسیاری از مدیران سرورها از آن برای کانفیگ و ایجاد تنظیمات در سرورهای لینوکس استفاده می­کنند. iptables بسته ها را درون پشته شبکه در داخل هسته لینوکس فیلتر می­کند. iptables  معمولا header  هر بسته را بررسی می کند و به محتوای بسته اهمیتی نمی دهد بنابراین از سرعت بسیار زیادی برخوردار است و معمولا تاثیر چندانی در کاهش سرعت پاسخگویی سیستم ندارد، iptables همچنین قادر است یک رشته را درون بسته ها جستجو کند، البته این کار تاحدودی باعث کاهش سرعت سیستم خواهد شد.

iptables  امکانات زیادی در اختیار یک مدیر سرور می دهد ، بوسیله iptables می­توان پکت ها را بر اساس پروتکل مورد استفاده در ارتباط ، شماره ip  گیرنده و فرستنده ، شماره پورت مورد در ارتباط ، مک آدرس و آدرس فیزیکی سیستم ها ، دامنه ای از آدرس های ip ، زمان برقراری ارتباط ، بخش های مختلفی از بسته ها و تنظیمات IPSec ، طول بسته ها ، انتخاب تصادفی بسته ها ، انتخاب n امین بسته ، کاربر یا گروه ارسال کننده بسته ، پردازش ارسال کننده بسته ، بخش های TOS  و TTL  هدر ip   و تعداد ارتباطات در یک بازه زمانی را کنترل و فیلتر کرد.

توسط iptables شما می توانید با توجه به نیاز های خود به ایجاد،حذف یا ویرایش قوانین فیلتر کردن بسته ها بپردازید و حتی می­توانید مجموعه قوانین جاری را بصورت لیست مشاهده کنید . iptables  قابلیت انعطاف پذیری بالایی دارد و می­توان با استفاده از آن نتایج کار آن را بر اساس هر قانون مشاهده یا ویرایش کرد. iptables  همچنین از قابلیت پشتیبان گیری و بازیابی قوانین با استفاده از فایل ها برخوردار است و از Load balancing نیز پشتیبانی می کند.

قوانین iptable بسته به نوع کاربرد در جداول filter table ،  nat tableوmangling table و در زنجیر(chain)هایی از دستورات دسته بندی می شوند. وظیفه filter table سیاست گذاری و دادن مجوز برای ورود و خروج بسته های TCP/IP به سیستم است. این جدول شامل سه زنجیر INPUT برای ترافیک ورودی به سیستم ، OUTPUT برای ترافیک خروجی از سیستم و FORWARD برای ترافیک فوروارد شده از سیستم است.

آموزش iptables فایروال لینوکس

وظیفه nat table سیاست گذاری و دادن مجوز عملیات routing است و قوانین مربوط به تغییر آدرس IP و یا پورت در جدول   nat قرار می گیرند.  این جدول شامل سه زنجیر PREROUTING برای شبکه مقصد در ترافیک ورودی به سیستم ، POSTROUTING  برای شبکه مبدا ترافیک خروجی از سیستم و OUTPUT است.

از جدول mangle  می توان برای مارک دار کردن بسته ها و عملیات بررسی بسته ها قبل از ورود به جداول بالاتر استفاده کرد . کلیه اعمال پیشرفته مربوط به دستکاری فیلدهای header در بسته های ارسالی در شبکه توسط قوانین موجود در این جدول صورت می گیرد.

 

سوئیچ ها و دستورات iptable

  • A- برای افزودن دستور به انتهای یک زنجیره از جدول قوانین استفاده می شود.
  • I- برای افزودن به مکان خاصی از زنجیره جدول قوانین استفاده می شود.
  • D- برای حذف دستور از مکان خاصی از زنجیره جدول قوانین استفاده می شود.
  • R- برای جایگزین کردن دستور جاری یا یک دستور در مکان خاصی از زنجیره جدول قوانین استفاده می شود.
  • p- برای مشخص کردن نوع پروتکل مورد استفاده قرار می­گیرد.
  • t- برای مشخص کردن جدول مورد استفاده قرار می­گیرد.
  • s- یا source– برای مشخص کردن شماره ip  مبدا مورد استفاده قرار می­گیرد.
  • d- یا destination– برای مشخص کردن شماره ip  مقصد مورد استفاده قرار می­گیرد.
  • i- یا in-interface– برای مشخص کردن کارت شبکه ورودی مورد استفاده قرار می­گیرد.
  • o- یا out-interface– برای مشخص کردن کارت شبکه خروجی مورد استفاده قرار می­گیرد.
  • sport– برای مشخص کردن شماره پورت مبدا مورد استفاده قرار می­گیرد.
  • dport– برای مشحص کردن شماره پورت مقصد مورد استفاده قرار می­گیرد.
  • L- برای لیست کردن قوانین موجود در یک زنجیر مورد استفاده قرار می­گیرد.
  • N- برای ایجاد زنجیر جدید مورد استفاده قرار می­گیرد.
  • X- برای حذف یک زنجیر مورد استفاده قرار می­گیرد.
  • F- برای پاک کردن قوانین مورد استفاده قرار می­گیرد.
  • j- مشخص کردن نحوه برخورد با بسته مورد استفاده قرار می­گیرد. این سویچ به معنی jump  بوده و به موارد DROP ، LOG ، ACCEPT  و REJECT اشاره می کند. در اینجا تفاوتی که بین DROP و REJECT وجود دارد و آ ن این است که در DROP برای فرستنده پیامی مبنی بر حذف بسته  ارسال نمی­کند ولی در REJECT به فرستنده یک بسته عدم پذیرش ترافیک ارسال خواهد شد.
  • iptables-save > /etc/iptables.rules برای پشتیبان گیری تنظیمات مورد استفاده قرار می­گیرد.
  • post-down iptables-save > /etc/iptables.rules برای پشتیبان گیری تنظیمات قبل از هر خاموش شدن سیستم مورد استفاده قرار می­گیرد.
  • iptables-restore < /etc/iptables.rules برای بازیابی تنظیمات مورد استفاده قرار می­گیرد.
  • m- برای مشخص کردن ماژول مورد استفاده قرار می گیرد.
  • m mac –mac-source- برای مشخص کردن مک آدرس مبدا مورد استفاده قرار می گیرد.

بطور مثال دستور زیر پورت ۲۲  را باز می کند:

مهم ترین و پرکاربردترین دستورات و تنظیمات iptables

  • پاک کردن تمام تنظیمات جاری

ایجاد تنظیمات عمومی و مسدود کردن همه دسترسی ها

  • مسدود کردن یک ip خاص

  • باز کردن پورت SSH برای تمامی ارتباطات ورودی

  • باز کردن پورت ssh برای یک ip  یا رنج ip خاص

  • باز کردن پورت http

  • باز کردن پورت https

  • باز کردن چند پورت بصورت یکجا

  • باز کردن پورت برای ارتباط خروجی ssh

  • باز کردن پورت خروجی ssh تنها برای یک شبکه خاص

  • باز کردن پورت https برای ارتباطات خروجی

  • ایجاد امکانping از داخل به خارج

  • ایجاد امکانping از خارج به داخل

  • ایجاد امکان دسترسی loopback
  • ایجاد امکان دسترسی به شبکه خارجیeth1 از شبکه داخلی eth0

  • باز کردن دسترسی خروجی پورت dns

  • ذخیره تغییرات iptables

آموزش iptables فایروال لینوکس + دستورات کاربردی و تنظیمات

پیکربندی تانل EOIP بر روی روترهای میکروتیک :: MikroTik

زمانی از ارتباط تانل استفاده میکنیم که بخواهیم بین چندین شبکه دور از هم ( از نظر جغرافیایی ) با هم در ارتباط باشند و این ارتباط یک ارتباط امن بین دو شبکه باشد از Tunneling استفاده میکنیم که در این آموزش تانل EOIP یا Ethernet Over Internet Protocol می باشد رو در حالت لایه ۳ بررسی خواهیم کرد.

پیکربندی تانل EOIP بر روی میکروتیک به صورت لایه ۳


برای پیکربندی تانل سناریو زیر را در نظر بگیرید که در این سناریو دو شبکه داخلی وجود دارد که هر یک از شبکه ها با استفاده از اترنت ۲ روتر میکروتیک به دنیایی مجازی اینترنت ارتباط دارند و هر کدام بر روی این اترنت یک IP Public رو در اختیار خودشون دارند. برای شروع کار ما باید اول تنظیمات اختصاص دادن آدرس های IP بر روی اترنت های هر دو میکورتیک رو انجام بدیم که این کار را به دو صورت دستوری و گرافیکی انجام میدهیم.

MikroTik-1 :
۱
۲
[itpro@MikroTik-1] > ip address add address=172.16.30.1/32 interface=ether1
[itpro@MikroTik-1] > ip address add address=100.10.10.2/30 interface=ether2

بعد از اختصاص دادن ادرس IP بر روی اترنت های ۱ و ۲ روتر باید در قسمت ip > routes هم یک static route به صورت دیفالت به سمت اینترنت بنویسیم که برای این کار از دستور زیر استفاده میکنیم :

۱
[itpro@MikroTik-1] > ip routes add dst-address=0.0.0.0/0 gateway=100.10.10.1

برای انجام ۳ دستور بالا به صورت گرافیکی طبق تصاویر زیر میتوانیم انجام دهیم :

1.1
1.2

بعد از انجام مراحل بالا همین کارها را بر روی روتر دوم نیز به صورت زیر انجام میدهیم:

MikroTik-2 :
۱
۲
[itpro@MikroTik-2] > ip address add address=185.15.60.1/32 interface=ether1
[itpro@MikroTik-2] > ip address add address=200.20.20.2/30 interface=ether2

بعد از اختصاص دادن ادرس IP بر روی اترنت های ۱ و ۲ روتر باید در قسمت ip > routes هم یک static route به صورت دیفالت به سمت اینترنت بنویسیم که برای این کار از دستور زیر استفاده میکنیم :

۱
[itpro@MikroTik-2] > ip routes add dst-address=0.0.0.0/0 gateway=200.20.20.1

برای انجام ۳ دستور بالا به صورت گرافیکی طبق تصاویر زیر میتوانیم انجام دهیم :

2.1
2.2

بعد از اتمام ست کردن ادرس های IP و مسیردهی روتر به سمت اینترنت با static route اینبار نوبت به فعال کردن EOIP Tunnel بر روی روترها می بشاد.

پیکربندی تانل EOIP بر روی روترها


برای اینکه بتوانیم ارتباط تانل را بین دو روتر برقرار کنیم مراحل زیر را انجام میدهیم:

MikroTik-1 :
۱
۲
[itpro@MikroTik-1] > interface eoip
[itpro@MikroTik-1] /interface eoip> add remote-address=200.20.20.2 tunnel-id=0

نکته : فیلد Tunnel ID که به صورت پیشفرض عدد ۰ می باشد باید در هر دو روتر برابر باشد.
نکته : در صورتی که بر روی یک روتر چندین تانل EoIP داریم نباید Tunnel ID انها برابر باشد.
بعد از فعال کردن تانل باید یک آدرس IP بر روی اینترفیس تانل طبق تصویر سناریو اضافه کنیم که آن رو هم از دستور زیر انجام میدیم :

۱
[itpro@MikroTik-1] > ip address add address=192.168.1.1/30 interface=eoip-tunnel1

مراحل بالا به صورت گرافیکی :

1.3
1.4

iهمچنین مراحل بالا را بر روی روتر دوم نیز انجام میدهیم :

MikroTik-2 :
۱
۲
[itpro@MikroTik-2] > interface eoip
[itpro@MikroTik-2] /interface eoip> add remote-address=100.10.10.2 tunnel-id=0

و ست کردن IP بر روی اینترفیس تانل :

۱
[itpro@MikroTik-2] > ip address add address=192.168.1.2/30 interface=eoip-tunnel1

به صورت گرافیکی داریم :

2.3
2.4

بعد از اینکه تانل EoIP بین دو روتر برقرار شد و برای انکه دسترسی به شبکه های داخلی از طریق تانل ایجاد شده صورت بگیرد باید بر روی روترها یک static روت به شکل زیر بنویسیم :

MikroTik-1 :
۱
[itpro@MikroTik-1] > ip routes add das-address=185.15.60.1/32 gateway=192.168.1.1
MikroTik-2 :
۱
[itpro@MikroTik-2] > ip routes add das-address=172.16.30.1/32 gateway=192.168.1.2

بعد از نوشتن دو static route بالا حال اگر از یکی از شبکه های داخلی رو از مقابل ping بگیریم نتیجه کارهای خود را خواهیم دید که ارتباط از طریق تانل EoIP که ایجاد کردیم خواهد بود :

۱
۲
۳
۴
۵
۶
[itpro@MikroTik-2] > ping 172.16.30.1
HOST                                     SIZE TTL TIME  STATUS
۱۷۲٫۱۶٫۳۰٫۱                                    ۵۷ ۲۵۵ ۶۴ms
۱۷۲٫۱۶٫۳۰٫۱                                    ۵۶ ۲۵۵ ۶۱ms
۱۷۲٫۱۶٫۳۰٫۱                                    ۵۰ ۲۵۵ ۶۹ms
۱۷۲٫۱۶٫۳۰٫۱                                    ۵۰ ۲۵۵ ۵۴ms

نویسنده : بهزاد حسن زاده
منبع : انجمن تخصصی فناوری اطلاعات ایران

پیکربندی تانل GRE بر روی روترهای میکروتیک :: MikroTik

در این آموزش قصد دارم نحوه راه اندازی تانل GRE بین روترهای میکروتیک رو خدمت شما کاربران عزیز آموزش بدم.وقتی ما بخواهیم چندین شبکه دور از هم (از نظر جغرافیایی) از گزینه تانل استفاده میکنیم. برای مثال سناریو زیر رو در نظر بگیرید: در سمت چپ این تصویر یک روتر میکروتیک رو داریم با نام […]

نکات امنیتی در گیتوی های نیو راک

security-in-new-rock

یکی از نکاتی که افراد در هنگام راه اندازی ویپ در نظر دارند، مسئله ایمنی این فناوری است. یکی از مهم ترین قطعاتی که لزوم امنیت در آن دیده می شود، گیت وی های ویپ هستند. گیت وی یکی از اساسی ترین تجهیزات ویپ است که کار تبدیل سیگنالهای دیجیتال به آنالوگ و بالعکس را بر عهده دارد. در این مطلب می خواهیم در مورد امنیت گیت وی های ویپ برایتان توضیح دهیم.

نکته اول :

پس از وارد شدن به گیت وی نیوراک در صورتی که از پورت پیش فرض ۵۰۶۰ استفاده می کنید با یک اخطار امنیتی مواجه می شوید که از شما می خواهد, برای بالا بردن امنیت پورت پیش فرض را تغییر دهید.

برای تغییر پورت پیش فرض با کلیک کردن بر روی گزینه modify می توانید به قسمت تغییر پورت پش فرض SIP رفته و تغییرات لازم را انجام دهید. لازم به ذکر است از طریق رفتن به گزینه Basic و بخش SIP می توانید وارد این قسمت شوید. طبق شکل زیر میتوانید پورت پیش فرض SIP را تغییر دهید.

پس از انجام تغییرات , بر روی گزینه Submit کلیک کنید تا تغییرات انجام شده اعمال شود.

نکته دوم :

برای بالا بردن امنیت سیستم, اگر از Telnet برای وصل شدن به دستگاه استفاده نمی کنید, می توانید آن را غیر فعال نمایید. از طریق منوی Advance وارد بخش Security شده و طبق شکل زیر گزینه off را انتخاب و submit کنید. اگر از Telnet استفاده می کنید حتما رمز عبور را از حالت پیش فرض تغییر داده و خودتان انتخاب نمایید.

در این بخش می توانید پورت پیش فرض ۸۰ برای دسترسی به صفحه مدیریت وب دستگاه را نیز تغییر دهید. ( دقت کنید که پورت انتخابی با دیگر پورت های پیش فرض تداخل نداشته باشد).

نکته سوم :

یکی از امکانات منحصر به فرد در گیت وی های نیوراک اجازه دسترسی از طریق آدرس های IP تعریف شده در سیستم می باشد. بدین ترتیب به غیر از آدرس های IP معرفی شده به سیستم, هیچ آدرس IP دیگری امکان دسترسی را ندارد. برای اعمال این تغییرات از طریق منوی Advance به بخش White List بروید.

در این بخش برای دسترسی به پنل وب دستگاه و Telnet به صورت مجزا می توانید از طریق منوی Add آدرس های IP معتبر را وارد کنید. ( دقت کنید که آدرس های IP معرفی شده را فراموش نکنید. زیرا در صورت فراموش کردن آدرس های IP مجاز , به هیچ وجه نمی توانید به سیستم متصل شوید).

نکته چهارم :

در صورتی که در بخش Routing Table گیت وی مورد نظر با آدرس های IP دیگری (از قبیل گیت وی های متناظر, کال سنتر, تلفن های SIP و غیره…) در ارتباط می باشد. هرجا که از دستور IP استفاده می شود, آدرس IP مورد نظر طبق شکل زیر تایپ شود. با این روش ترافیک مورد نظر از طریق IP فقط از آن آدرس تعیین شده, مجاز به ورود می باشد. رعایت این نکته در بالا بردن امنیت سیستم بسیار لازم می باشد.

نکته پنجم :

پس از پیکربندی دستگاه یکی از نکات ضروری که باید حتما انجام شود, تغییر کلمه عبور پیش فرض دستگاه می باشد. برای اعمال تغییرات به بخش Tools منوی Change Password مراجعه کنید. دقت کنید که کلمه عبور انتخابی بین ۸ تا ۱۶ کاراکتر باشد. در انتخاب رمز عبور از حروف بزرگ و کوچک و علامت ها و اعداد بین حروف برای بالا بردن ضریب امنیتی استفاده کنید.

نکته ششم :

پیشنهاد می شود که برای ارتباط با این تجهیزات از شبکه های عمومی مانند اینترنت ( به دلیل نداشتن امنیت ) استفاده نشود. در غیر این صورت علاوه بر رعایت نکات امنیتی گفته شده, سعی کنید ضریب امنیتی شبکه مورد استفاده خود را بالا ببرید. ( استفاده از فایروال, VPN, فعال سازی گزینه های امنیتی روترها, Access Point ها , سرور ها و غیره…..)