حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج پیرامون شبکههای بیسیم است که در آن، مهاجم با ساخت یک شبکه بیسیم جعلی، کاربران را به اتصال به آن شبکه تشویق میکند و اطلاعات آنها را برای دسترسی به سیستمهایشان بهدست میآورد. در این حمله، شبکه جعلی با نام و شناسه (SSID) شبکه بیسیم واقعی که کاربران سعی در اتصال به آن دارند، مشابه است. به عبارت دیگر، در حمله دوقلوی شیطانی، مهاجم یک شبکه بیسیم جعلی با نامی شبیه به نام شبکه واقعی را ایجاد میکند و کاربران را به اتصال به آن تشویق میکند تا بتواند به اطلاعات شخصی و حساس آنها دست پیدا کند.
مهاجم میتواند با استفاده از این روش، اطلاعات حساس کاربران را دریافت کند که از آن جمله باید به نام کاربری و رمز عبور، شماره کارت اعتباری، شماره تلفن همراه و دیگر اطلاعات شخصی و حساس اشاره کرد. همچنین، مهاجم میتواند با استفاده از این حمله، به سیستمهای کاربران دسترسی پیدا کند و از آنها بهعنوان دروازه ورودی برای حملات دیگر استفاده کند. سازمانها برای پیشگیری از بروز حمله دوقلوی شیطانی باید از شبکههای بیسیم مبتنی بر امنیت بالا استفاده کنند و همچنین باید از روشهای تشخیص شبکههای جعلی استفاده کنند. بهعنوان مثال، میتوان از روشهای شناسایی تغییرات در شناسه شبکه (SSID) و پیگیری اتصال کاربر به شبکههای بیسیم استفاده کرد. همچنین، اتصال به شبکههای بیسیم عمومی و رایگان در مکانهای عمومی توصیه نمیشود، زیرا هکرها در بیشتر موارد از این شبکهها برای فریب کاربران و سرقت اطلاعات آنها استفاده میکنند.
امنیت ناکافی در شبکههای بیسیم
آمارها نشان میدهند که در بیشتر موارد، شبکههای بیسیم با کمترین ضریب امنیتی پیادهسازی میشوند که باعث میشوند هکرها بتوانند حملاتی مثل دوقلوی شیطانی را بهشکل سادهای پیادهسازی کنند. بهطور معمول، از ضعفهای امنیتی مهم پیرامون شبکههای بیسیم به موارد زیر باید اشاره کرد:
عدم رمزنگاری اطلاعات: در شبکههای بیسیم مبتنی بر این الگو، اطلاعات بین کاربران و دستگاهها بهشکل عادی مبادله میشود. به همین دلیل، مهاجمان میتوانند اطلاعات حساس را بهراحتی دریافت کنند. متاسفانه، برخی از شرکتها با هدف ارسال و دریافت سریعتر اطلاعات اقدام به پیادهسازی چنین شبکههایی میکنند.
شبکههای بیسیم جعلی: مهاجمان میتوانند شبکههای بیسیم جعلی را ایجاد کرده و کاربران را به اتصال به آنها تشویق کنند. در این صورت، مهاجمان میتوانند اطلاعات حساس کاربران را دریافت کرده و در برخی موارد به سیستمهای آنها دسترسی پیدا کنند.
حملات با استفاده از نرمافزارهای مخرب: مهاجمان سعی میکنند کاربران را تشویق کنند تا این مدل نرمافزارها را روی گوشیها، تبلتها یا لپتاپهای خود نصب کنند تا بتوانند اطلاعات حساس را به سادهترین شکل دریافت کرده و به شنود اطلاعات کاربران بپردازند.
عدم مدیریت صحیح دستگاهها: در شبکههای بیسیم، دستگاههایی که آلوده به آسیبپذیری هستند و هیچگونه وصلهای دریافت نکردهاند، راه ورود هکرها به شبکه را هموار میکنند. به همین دلیل مهم است که باید دستگاههای بیسیم، سرورها و روترها جدیدترین بهروزرسانیهای امنیتی را دریافت کرده باشند تا هکرها شانس کمی برای بهرهبرداری از آسیبپذیریها داشته باشند.
برای جلوگیری از بروز این مشکلات امنیتی، باید از پروتکلهای رمزنگاری قوی استفاده کرد و همچنین باید از نرمافزارهای ضدویروس و فایروال استفاده کرد. همچنین، باید دستگاههایی که به شبکه متصل میشوند، بهطور مداوم بررسی و بهروزرسانی شوند و مدیریت صحیحی بر آنها اعمال شود.
حمله دوقلوی شیطانی چیست؟
همانگونه که اشاره شد، حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج شبکههای بیسیم است که در آن، یک مهاجم با ساخت یک شبکه بیسیم جعلی، کاربران را به اتصال به آن شبکه تشویق میکند و اطلاعات آنها را برای دسترسی به سیستمهای آنها بهدست میآورد.
در این حمله، شبکه بیسیم جعلی نام و شناسه (SSID) بسیار شبیه به شبکه بیسیم واقعی دارد و ممکن است جای حرفها در آن تغییر پیدا کرده باشد یا یک کاراکتر به انتهای نام شبکه افزوده شده باشد. در چنین شرایطی، بسیاری از کاربران بدون توجه به این مسئله روی دکمه اتصال به شبکه کلیک میکنند و ناخواسته به شبکهای متصل میشوند که در کنترل کامل هکر قرار دارد و به این شکل اطلاعات آنها در اختیار هکر قرار میگیرد. مهاجم میتواند با استفاده از این روش، اطلاعات حساس کاربران را دریافت کند و از آنها برای پیادهسازی حملههای دیگر یا فروش آنها در دارک وب استفاده کند.
حمله دوقلوی شیطانی چگونه کار میکند؟
حمله دوقلوی شیطانی با هدف تشویق کاربران به اتصال به شبکه جعلی پیادهسازی میشود و سازوکار آن بهشرح زیر است:
ساخت شبکه جعلی: در ابتدا، مهاجم یک شبکه بیسیم جعلی با نام و شناسه (SSID) مشابه با شبکه بیسیم واقعی که کاربران سعی در اتصال به آن دارند، ایجاد میکند. به عبارت دیگر، مهاجم یک شبکه بیسیم جعلی با نامی شبیه به نام شبکه واقعی ایجاد میکند.
تشویق کاربران به اتصال: سپس، مهاجم کاربران را به اتصال به شبکه جعلی خود تشویق میکند. این کار معمولا با ارسال پیامهای جعلی، تبلیغات ساختگی جذاب یا ارسال ایمیلهای جعلی به کاربران انجام میشود.
جمعآوری اطلاعات: پس از اینکه کاربران به شبکه جعلی متصل شدند، مهاجم میتواند اطلاعات حساس کاربران مثل نام کاربری و رمز عبور، شماره کارت اعتباری، شماره تلفن همراه و دیگر اطلاعات حساس را سرقت کند. البته، در بیشتر موارد هکرها با هدف آمادهسازی بستری برای پیادهسازی حملات دیگر از این بردار حمله استفاده میکنند.
پنهان شدن: مهاجم سعی میکند پنهان بماند تا از دسترسی به اطلاعات حساس کاربران و استفاده از سیستمهای آنها برای حملات دیگر نهایت استفاده را ببرد. برای این منظور، مهاجم از روشهای مختلفی استفاده کند که از آن جمله باید به فریب فایروالهای سنتی، دور زدن مکانیزمهای امنیتی رایج و غیره اشاره کرد.
برای جلوگیری از حمله دوقلوی شیطانی، باید از الگوریتمها و مکانیزمهای امنیتی سطح بالا مثل WPA2 یا WPA3 بههمراه روشهای تشخیص شبکههای جعلی استفاده کرد. بهعنوان مثال، میتوان از روشهای شناسایی تغییرات در شناسه شبکه (SSID) و پیگیری اتصال کاربر به شبکههای بیسیم استفاده کرد.
هکرها از چه ابزارهایی برای پیادهسازی این بردار حمله استفاده میکنند؟
بهعنوان یک کارشناس امنیتی، باید در مورد ابزارهایی که هکرها برای پیادهسازی چنین حملهای از آن استفاده میکنند، اطلاع داشته باشید تا بتوانید تمهیدات لازم را بهکار ببرید. از ابزارهای معروف و پرکاربرد در این زمینه که کارشناسان امنیتی برای شناسایی ضعفها استفاده میکنند، در حالیکه هکرها برای پیادهسازی حملههای سایبری بهکار میبرند، به موارد زیر باید اشاره کرد:
ابزار WiFi Pineapple
WiFi Pineapple یک دستگاه سختافزاری است که توسط شرکت Hak5 تولید شده است و برای بررسی امنیت شبکههای بیسیم بهکار میرود. بهطور معمول، کارشناسان امنیتی از WiFi Pineapple برای جعل شبکههای بیسیم استفاده میکنند تا بتوانند مشکلات امنیتی آنها شبکههای بیسیم را شناسایی کنند. WiFi Pineapple ویژگیهای مختلفی دارد که به کاربران اجازه میدهد تا بهراحتی وضعیت امنیت شبکههای بیسیم را بررسی کنند، هرچند هکرها از این ابزار برای پیادهسازی بردار حمله دوقلوی شیطانی استفاده میکنند. این دستگاه میتواند ترافیک شبکههای بیسیم را ضبط کند، اطلاعات کاربران برای دسترسی به سامانهها را جمعآوری کند و انواع مختلفی از حملات را شبیهسازی کند که ساخت شبکههای بیسیم جعلی از جمله آنها است. بهدلیل قابلیتهای گستردهای که WiFi Pineapple دارد، این دستگاه بهعنوان یک ابزار تست نفوذ برای بررسی امنیت شبکههای بیسیم مورد استفاده قرار میگیرد.
ابزار Bettercap
Bettercap یک ابزار امنیتی متنباز است که برای بررسی و تست امنیت شبکههای کامپیوتری و بیسیم بهکار میرود. این ابزار امکانات مختلفی را برای بررسی امنیت شبکههای بیسیم ارائه میدهد که از آن جمله باید به تشخیص دستگاههای متصل به شبکه، تزریق ترافیک جعلی به شبکه، انجام حملات شنود، تحلیل ترافیک، آزمایش وضعیت رمزگذاری شبکههای بیسیم و تشخیص تهدیدات امنیتی اشاره کرد.
با استفاده از Bettercap، میتوانید بهراحتی شبکههای بیسیم را بررسی کرده و مشکلات امنیتی آنها را شناسایی کنید. این ابزار از پروتکلهای مختلفی برای تزریق ترافیک به شبکهها استفاده میکند که از آن جمله باید به ARP spoofing و DNS spoofing اشاره کرد که به کاربران این امکان را میدهد تا بتوانند ترافیک را کنترل کرده و تحلیل کنند.
Bettercap قابلیت پشتیبانی از پروتکلهای مختلف رمزنگاری مانند WEP، WPA، WPA2 و WPS را دارد و به کاربران امکان میدهد تا رمزگذاری شبکههای بیسیم را بررسی کنند. همچنین، این ابزار قابلیت تشخیص تهدیدات امنیتی مانند حملات DoS، MITM، ARP spoofing و سایر حملات رایج را دارد. میتوان گفت که Bettercap یکی از ابزارهای مفید و قدرتمند برای بررسی امنیت شبکههای بیسیم است، اما از آنجایی که این ابزار برای حملات نیز مورد استفاده قرار میگیرد، باید با دقت و با رعایت قوانین امنیتی استفاده شود.
هکرها چگونه یک حمله دوقلوی شیطانی را پیادهسازی میکنند
هنگامی که کارشناسان امنیتی قصد شناسایی حمله دوقلوی شیطانی را دارند در ابتدا باید با نحوه پیادهسازی این شبکهها آشنایی داشته باشند. حمله دوقلوی شیطانی، یک نوع حمله تحت شبکه است که در آن، مهاجم یک شبکه بیسیم جعلی ایجاد میکند تا کاربران را به اتصال به آن تشویق کند و از اطلاعات آنها بهرهبرداری کند؛ برای این کار، مهاجم به دنبال ایجاد یک شبکه بیسیم جعلی با نامی مشابه شبکه واقعی است و به کاربران هدف اعلام میکند که شبکه جدید بهترین گزینه برای اتصال به اینترنت است. بهدلیل شباهت نام شبکه، کاربران به شبکه جعلی متصل میشوند، در نتیجه، تمامی ترافیک شبکه کاربر از طریق شبکه جعلی عبور میکند و مهاجم میتواند از اطلاعات کاربران بهرهمند شود. مراحل پیادهسازی حمله دوقلوی شیطانی بهشرح زیر است:
جستوجوی نام شبکه واقعی: مهاجم باید نام شبکه واقعی را پیدا کند و به دنبال شباهتهای آن برای ایجاد شبکه جعلی با نام مشابه بگردد.
ایجاد شبکه جعلی: مهاجم باید یک شبکه جعلی با نامی شبیه به شبکه واقعی ایجاد کند. این شبکه به دور از چشم مالک شبکه ساخته میشود و بهطور معمول از دستگاههایی مانند WiFi Pineapple یا نرمافزارهایی مانند Airgeddon برای ساخت آن استفاده میشود.
اطلاعرسانی به کاربران: مهاجم پیامهایی برای کاربران ارسال میکند تا به شبکه جعلی متصل شوند. برای این کار، مهاجم از روشهای مختلفی استفاده میکند که ارسال پیامهای تبلیغاتی، نمایش صفحات وب جعلی، یا حتا ارسال پیامهای کوتاه از جمله این موارد است.
جمعآوری اطلاعات: پس از اتصال کاربران به شبکه جعلی، تمامی ترافیک آنها را مهاجم میتواند مشاهده کند و از اطلاعاتشان سوءاستفاده کند. این اطلاعات میتواند شامل نام کاربری، رمز عبور و دیگر اطلاعات حساسی باشد که کاربران در طول استفاده از شبکه جعلی وارد کردهاند.
حفظ دسترسی: برای حفظ دسترسی به ترافیک کاربران، مهاجم باید شبکه جعلی را پایدار نگه دارد و از روشهای مختلفی برای جلوگیری از اتصال کاربران به شبکه واقعی استفاده کند. برای مثال، مهاجم میتواند از تکنیکهایی مانند deauthentication و disassociation استفاده کند تا کاربران را از شبکه واقعی دور نگه دارد و آنها را بهسمت شبکه جعلی هدایت کند.
لازم به ذکر است که حمله دوقلوی شیطانی پیرامون شبکههای بیسیم کاملا جدی و خطرناک است و میتواند باعث دسترسی غیرمجاز به اطلاعات حساس کاربران شود. به همین دلیل، استفاده از شبکههای بیسیم امن و اجرای تکنیکهای امنیتی مانند پیادهسازی رمزنگاری و فعالسازی پروتکلهای امنیتی مثل WPA2 و WPA3 بسیار حائز اهمیت است.
آیا وجود یک شبکه بیسیم جعلی را میتوان بهراحتی تشخیص داد؟
تشخیص یک شبکه بیسیم جعلی، بهدلیل اینکه نام آن با نام شبکه اصلی تفاوتی زیادی ندارد، بسیار دشوار است. مهاجم میتواند با استفاده از ابزارهایی مانند نرمافزارهای ایجاد شبکه بیسیم جعلی، یک شبکه با نام مشابه شبکه اصلی ایجاد کند. این شبکه جعلی میتواند مانند شبکه اصلی عمل کند و به کاربران اجازه دسترسی به اینترنت بدهد، اما در عین حال، مهاجم میتواند تمامی اطلاعات ارسالی و دریافتی را رصد کرده و آنها را بهدست آورد. با این حال، برخی روشها برای تشخیص شبکه بیسیم جعلی وجود دارند. بهعنوان مثال، برخی از ابزارهای امنیتی مانند برنامههای کنترل ترافیک شبکه، قابلیت تشخیص شبکههای جعلی را دارند. در برخی از موارد، این ابزارها میتوانند بر مبنای اختلاف در نام و شناسه شبکه، شبکه جعلی را از شبکه اصلی تشخیص دهند. بهطور کلی، تشخیص یک شبکه بیسیم جعلی بسیار دشوار است و به دانش فنی و ابزارهای مناسب نیاز دارد. بنابراین، بهترین راه برای جلوگیری از بروز حملات دوقلوی شیطانی، استفاده از شبکههای بیسیم امن با رمزگذاری قوی است.
راهکارهای مقابله با حمله دوقلوی شیطانی
کارشناسان امنیتی راهکارهای مختلفی برای مقابله با حمله دوقلوی شیطانی دارند که از مهمترین آنها به موارد زیر باید اشاره کرد:
استفاده از شبکههای بیسیم امن: استفاده از شبکههای بیسیم با پروتکلهای امنیتی مانند WPA2، نرخ بروز حمله دوقلوی شیطانی بیسیم را به میزان قابل توجهی کاهش میدهد. این پروتکلها از رمزنگاری قوی برای حفاظت از اطلاعات شما در برابر حملات جعلی استفاده میکنند.
بهروزرسانی دستگاهها: بهروزرسانی دستگاههای همراه و دستگاههای بیسیم به آخرین نسخههای نرمافزاری، باعث کاهش شانس بروز این مدل حملهها میشود، چرا که بهروزرسانیها معمولا امنیت دستگاهها را افزایش میدهند.
عدم اتصال به شبکههای بیسیم نامشخص: اتصال به شبکههای بیسیم نامشخص و بدون رمزنگاری از جمله شبکههایی که نامشان Free Wi-Fi یا Public Wi-Fi است، کار عاقلانهای نیست. بهتر است اطمینان حاصل کنید که شبکه بیسیم که به آن متصل میشوید، شبکه معتبر و امنی است.
استفاده از شبکه خصوصی مجازی: استفاده از شبکه خصوصی مجازی برای اتصال به اینترنت، نرخ بروز حملههای دوقلوی شیطانی را کاهش میدهد. با استفاده از شبکه خصوصی مجازی، ترافیک شما رمزنگاری میشود و این باعث میشود که مهاجمان نتوانند به اطلاعات شما دسترسی پیدا کنند.
استفاده از ابزارهای امنیتی: استفاده از ابزارهای امنیتی مانندWiFi Inspector یا Fing، به شما کمک میکند تا شبکههای بیسیم موجود در محیط خود را بررسی کرده و شبکههای جعلی را شناسایی کنید.
آموزش کاربران: اطلاعرسانی و آموزش به کاربران مانع از آن میشود تا هکرها بتوانند شبکههای بیسیم جعلی را با موفقیت پیادهسازی کرده و به سوءاستفاده از آنها بپردازند. بهتر است کاربران را آموزش دهید که فقط به شبکههایی که قابل اطمینان هستند، متصل شوند و از رمزنگاری قوی برای حفاظت از اطلاعات خود استفاده کنند.
ایجاد عادت بررسی نام شبکه: همیشه قبل از اتصال به یک شبکه بیسیم، مطمئن شوید که نام شبکه مطابق با نام شبکه اصلی است. در صورت وجود هرگونه تغییر در نام، ابتدا با بخش فناوری اطلاعات سازمان تماس گرفته و سپس به آن متصل شوید.
استفاده از نرمافزارهای مانیتورینگ شبکه: استفاده از نرمافزارهای مانیتورینگ شبکه مانند Wireshark اجازه میدهد در کوتاهترین زمان این مدل شبکهها را شناسایی کنید. با استفاده از این نرمافزارها، میتوانید ترافیک شبکه خود را مانیتور کنید و در صورت شناسایی هرگونه فعالیت جعلی، به سرعت واکنش نشان دهید.
در نهایت، برای کاهش احتمال حمله دوقلوی شیطانی باید همیشه به امنیت شبکه بیسیم خود توجه کنید و از روشهای امنیتی مناسب استفاده کنید.
کلام آخر
چند نکته مهم دیگر درباره حمله دوقلوی شیطانی وجود دارد که بیمناسبت نیست در انتهای مطلب به آنها اشارهای داشته باشیم.
حملات دوقلوی شیطانی میتوانند با استفاده از ابزارهای نرمافزاری نسبتا سادهای انجام شوند؛ برای پیادهسازی یک حمله دوقلوی شیطانی، مهاجم نیاز به ابزارها و نرمافزارهای خاصی ندارد، زیرا این ابزارها بهراحتی در اینترنت در دسترس هستند و برای استفاده از آنها نیاز به دانش فنی عالی وجود ندارد.
این حمله در محیطهای عمومی مانند فرودگاهها، کافهها، هتلها و غیره رایج است. حملات دوقلوی شیطانی در محیطهای عمومی که شبکههای بیسیم عمومی وجود دارند، بسیار رایج است. بهخصوص در مکانهایی که بسیاری از افراد از شبکههای بیسیم برای انجام کارهای مختلف و گاهیاوقات حساس استفاده میکنند.مهاجم میتواند از طریق این بردار حمله به اطلاعات شما دسترسی پیدا کند. در صورتی که مهاجم توانایی ایجاد شبکه جعلی را داشته باشد، میتواند به اطلاعات شما دسترسی پیدا کند، بنابراین در هنگام استفاده از شبکههای عمومی به هیچ عنوان اطلاعات شخصی خود را انتقال ندهید.
حملات دوقلوی شیطانی ممکن است بهصورت ناشناس انجام شوند. در بسیاری از موارد، مهاجمان قادر به انجام حملات دوقلوی شیطانی بهصورت ناشناس هستند. این به این معنی است که آنها میتوانند بهراحتی یک شبکه جعلی را ایجاد کرده و بدون آنکه شناسایی شوند به اطلاعات کاربران دسترسی پیدا کنند.
برخی از ابزارهای امنیتی ممکن است نتوانند حملات دوقلوی شیطانی را شناسایی کنند. بهعنوان مثال، اگر مهاجم از یک شبکه بیسیم با نام مشابه شبکه اصلی استفاده کند، برخی از ابزارهای مانیتورینگ شبکه ممکن است این حمله را شناسایی نکنند.
بهطور معمول، شبکههای بیسیم عمومی و حملات دوقلوی شیطانی دو مفهوم عجینشده با یکدیگر هستند، زیرا بسیاری از شبکههای بیسیم عمومی بدون رمزگذاری یا با استفاده از رمزگذاری ضعیف پیادهسازی شدهاند که همین مسئله شانس هکرها در پیادهسازی حملههای دوقلوی شیطانی را افزایش میدهد.
استفاده از شبکه خصوصی مجازی میتواند در برخی موارد از شما در برابر این مدل حملات محافظت کند. با استفاده از یک شبکه خصوصی مجازی، ترافیک اینترنتی شما رمزگذاری میشود و تمامی اطلاعاتی که در شبکه مبادله میکنید، بهشکل رمزگذاریشده ارسال و دریافت میشوند.
در نهایت، آگاهی درباره شیوههای مختلفی که هکرها برای پیادهسازی این مدل شبکهها از آنها استفاده میکنند، اهمیت زیادی دارد. به همین دلیل، پیشنهاد میشود اطلاعات خود در مورد این بردارهای حمله را افزایش دهید.
پیادهسازی یک مکانیزم برقراری تماسهای صوتی یکپارچه
فناوری ویپ (VoIP) چیست، چه انواعی دارد و چگونه کار میکند؟
VoIP سرنام Voice over Internet Protocol، روشی برای برقراری ارتباطات صوتی است که از طریق آن، اصوات بهشکل دیجیتالی از طریق اینترنت انتقال داده میشوند. در حقیقت، ویپ فناوریای است که برقراری تماسهای تلفنی را بر بستر شبکه امکانپذیر میکند. در این روش، صدا بهشکل دیجیتال تبدیل و بهصورت بستههای دادهای از طریق شبکه اینترنت انتقال داده شده و در طرف مقابل فرآیند معکوس انجام میشود تا بستههای دیجیتالی به سیگنالهای صوتی تبدیل شوند. با استفاده از ویپ، کاربران میتوانند تماسهای تلفنی بینالمللی و داخلی را با هزینه کمتری برقرار کنند، زیرا همهچیز از طریق بستر اینترنت انجام میشود. همچنین، با استفاده از ویپ، کاربران میتوانند بهصورت همزمان چند تماس برقرار کنند، ارتباط با دیگر کاربران ویپ را راهاندازی کنند و از ویژگیهایی مانند پیامهای صوتی، ارسال فایل و کنفرانس بهره ببرند.
امروزه، استفاده از ویپ در شرکتها و سازمانها بسیار رایج است، زیرا این روش برقراری تماسهای تلفنی، هزینهها را کمتر و کیفیت را افزایش میدهد. با این حال، برای استفاده از ویپ نیاز به یک کانال ارتباطی با پهنای باند کافی، تجهیزات و نرمافزارهای مناسب دارید.
معماری ویپ به چه صورتی است؟
معماری ویپ بر اساس پروتکل IP سرنام Internet Protocol ساخته شده است. در شبکههای آیپیمحور، اطلاعات بهصورت دیجیتال و به کمک پروتکل IP ارسال و دریافت میشوند. در شبکههای ویپ نیز، صدا بهشکل دیجیتال به کمک پروتکل IP ارسال و دریافت میشود.
در معماری ویپ، برای ارسال و دریافت تماسها، از دروازهها (Gateways) و سرورهای ویپ استفاده میشود. گیتویها بهعنوان رابط بین شبکههای PSTN سرنام Public Switched Telephone Network
و شبکههای IP عمل میکنند و به کاربران اجازه میدهند از خط تلفن معمولی خود برای برقراری تماسهای ویپ استفاده کنند. همچنین، سرورهای ویپ برای مدیریت تماسها، رمزنگاری و فشردهسازی صدا و ارسال پیامهای صوتی استفاده میشوند.
در معماری ویپ، ارائهدهنده خدمات ویپ برای ارسال و دریافت تماسها از پروتکلهای مختلفی مانند SIP سرنام Session Initiation Protocol، H.323، MGCP سرنام Media Gateway Control Protocol و SCCP سرنام Skinny Client Control Protocol استفاده میکند. این پروتکلها برای برقراری تماسهای ویپ و ارسال و دریافت دادههای صوتی و تصویری استفاده میشوند. بهطور کلی، معماری ویپ بر اساس شبکههای IP و استفاده از پروتکلهای مختلف برای برقراری تماسهای ویپ ساخته شده است.
آیا پروتکل SIP برای برقراری تماسهای ویپ پرکاربردتر است؟
پاسخ مثبت است. پروتکلSIP یکی از پرکاربردترین پروتکلها برای برقراری تماسهای ویپ است. SIP یک پروتکل ساده و مقیاسپذیر است که برای برقراری تماسهای صوتی و تصویری در شبکههای IP استفاده میشود. با استفاده از SIP، کاربران میتوانند تماسهای ویپ را با کیفیت بالا و بهصورت سریع و ایمن برقرار کنند. علاوه بر این، SIP از امنیت بالایی برخوردار است و میتواند به کاربران اجازه دهد بهصورت امن تماسهای ویپ را برقرار کنند. همچنین، SIP قابلیت توسعه و پشتیبانی از سیستمهای مختلف را دارد و به کاربران اجازه میدهد از تجهیزات مختلفی برای برقراری تماسهای ویپ استفاده کنند. بهطور کلی، SIP یکی از پرکاربردترین پروتکلها برای برقراری تماسهای ویپ است و به کاربران این امکان را میدهد که با کیفیت بالا و بهصورت امن تماسهای ویپ خود را برقرار کنند. نکتهای که باید در این زمینه به آن دقت کنید این است که سرورهای ویپ برای مدیریت تماسها از پروتکلهای مختلفی استفاده میکنند. بسته به نیاز و محیط کاری، پروتکلهای مختلفی برای مدیریت و برقراری تماسهای ویپ مورد استفاده قرار میگیرند. با اینحال، پروتکل SIP یکی از پرکاربردترین پروتکلها برای برقراری تماسهای ویپ است و بسیاری از سرورهای ویپ از این پروتکل برای مدیریت تماسها استفاده میکنند. البته، پروتکلهای دیگری مثل H.323، MGCP و SCCP بهعنوان پروتکلهای مدیریت تماسهای ویپ استفاده میشوند.
هر پروتکل دارای ویژگیها و قابلیتهای خاص خود است و بسته به نیاز و محیط کاری، ممکن است یک پروتکل بهتر از پروتکل دیگری برای مدیریت تماسهای ویپ انتخاب شود. بهطور مثال، در برخی موارد، از پروتکلهای H.323 و SCCP برای مدیریت تماسهای ویپ در سیستمهای تلفنهای هوشمند استفاده میشود.
آیا گیتویها بهعنوان رابط بین شبکههای PSTN و شبکههای IP عمل میکنند؟
پاسخ مثبت است. دروازهها (Gateways) میتوانند بهعنوان رابط بین شبکههای PSTN و IP عمل میکنند. شبکه PSTN یک شبکه سنتی تلفنی است که از خطوط تلفنی عادی استفاده میکند و برای برقراری تماسهای تلفنی به کار میرود. در شبکه PSTN، صدا بهصورت آنالوگ از طریق خطوط تلفنی منتقل میشود. از طرفی، شبکههای IP بر اساس پروتکل IP ساخته شدهاند و به کمک این پروتکل، اطلاعات بهصورت دیجیتال ارسال و دریافت میشوند. در شبکههای ویپ نیز صدا بهصورت دیجیتال به کمک پروتکل IP ارسال و دریافت میشود.
با توجه به این تفاوت در روش انتقال صدا، برای ارتباط بین شبکه PSTN و شبکه IP، یک راهحل ممکن استفاده از گیتویها است. گیتویها بهعنوان رابط بین این دو شبکه عمل میکنند و به کاربران اجازه میدهند از خط تلفن معمولی خود برای برقراری تماسهای ویپ استفاده کنند. به عبارت دیگر، گیتویها صدا را از شبکه PSTN تبدیل به دادههای دیجیتال میکنند و آن را به کمک پروتکل IP در شبکه ویپ ارسال میکنند و بالعکس. بهطور کلی، گیتویها بهعنوان رابط بین شبکه PSTN و شبکه IP عمل میکنند و این امکان را به کاربران میدهند که از خط تلفن معمولی خود برای برقراری تماسهای ویپ استفاده کنند.
ویپ چگونه کار میکند؟
همانگونه که اشاره کردیم، ویپ فناوریای است که به کاربران اجازه میدهد با استفاده از اینترنت، تماسهای تلفنی را برقرار کنند. در واقع، در ویپ، صدا به بستههای دیجیتالی تبدیل و از طریق شبکه اینترنت انتقال داده میشود. برای برقراری تماس تلفنی ویپ کاربر باید ابتدا از یک سرویس ویپ استفاده کند. سپس، با استفاده از یک برنامه ویپ مثل Skype، WhatsApp، Zoom، Microsoft Teams و غیره تماس تلفنی برقرار کند. در این برنامهها کاربران میتوانند شماره تلفن مقصد را وارد کنند و سپس با استفاده از برنامه کاربردی، تماس تلفنی را برقرار کنند.
در معماری ویپ، سیگنالهای آنالوگ بهشکل دیجیتال تبدیل میشوند و بهصورت بستههای دادهای از طریق شبکه اینترنت انتقال داده میشود. این بستههای دادهای شامل اطلاعات صوتی، خطاها، اطلاعات شناسایی و غیره هستند. سپس، این بستههای دادهای به سرور ویپ ارسال میشوند که بهطور خودکار اطلاعات را پردازش کرده و بستههای داده را به طرف مقابل ارسال میکند. در طرف مقابل، بستههای دادهای بهشکل سیگنالهای صوتی بازسازی میشوند و صداها بهصورت صوتی به طرف مقابل منتقل میشوند.
برای استفاده از ویپ نیاز به اینترنتی با پهنای باند کافی و تجهیزات و نرمافزارهای مناسب است. همچنین، این فناوری بهدلیل روش کاری خود، هزینههای برقراری تماسها را کاهش داده و به کاربران امکان برقراری تماسهای همزمان، ارتباط با دیگر کاربران ویپ و استفاده از ویژگیهایی مانند پیامهای صوتی، ارسال فایل و تشکیل کنفرانس را میدهد.
انواع ویپ
امروزه، فناوری ویپ به اشکال مختلفی در دسترس قرار دارد که بهطور کلی میتوان آنها را در دو دسته ویپ کاربردی (Application VoIP) و پروتکل ویپ (Protocol VoIP) دستهبندی کرد.
در ویپ کاربردی، برنامههایی مانند Skype، WhatsApp، Zoom و Microsoft Teams بهعنوان سرویسهای ویپ شناخته میشوند. این نوع از ویپ برای برقراری تماسهای تلفنی بین کاربران از طریق اینترنت استفاده میشوند. این برنامهها از امکاناتی مانند تماس تصویری، پیامهای صوتی، پیامهای متنی و فایلهای چندرسانهای پشتیبانی میکنند.
در پروتکل ویپ، پروتکلهایی مانند SIP و H.323 برای برقراری تماسهای تلفنی از طریق اینترنت استفاده میشود. این نوع از ویپ برای برقراری تماسهای تلفنی بین دستگاههای مختلف (مثل تلفنهای ثابت و تلفنهای همراه) و برای ارتباط با شبکههای PSTN و PBX سرنام Private Branch Exchange استفاده میشود.
همچنین، بر اساس نوع ارتباط و کانال انتقال، ویپ را میتوان به دو دسته ویپ بستر باز (Open VoIP) و ویپ بستر بستهای (Packet VoIP) تقسیم کرد. ویپ بستر باز امکان برقراری تماس تلفنی با دستگاههای مختلف را بهوجود میآورد، در حالی که ویپ بستر بستهای، تعداد زیادی پروتکل را برای ارتباط با دستگاههای مختلف پشتیبانی میکند.
همچنین، در این زمینه باید به شبکه یکپارچه تلفن IP-PBX سرنام Integrated Network Telephone Private Branch Exchange نیز اشاره کرد که یک نوع سیستم تلفنی است که از طریق اینترنت و شبکههای دادهای کار میکند و تمامی خدمات تلفنی را در قالب یک شبکه یکپارچه ارائه میدهد. از این سیستم برای ایجاد یک سیستم تلفنی داخلی در شرکتها، سازمانها، دانشگاهها، بیمارستانها و غیره استفاده می شود.
در یک سیستم IP-PBX، تمامی تماسهای ورودی و خروجی از طریق اینترنت و بر مبنای فناوری ویپ کار میکند و تماسهای داخلی بین افراد درون سازمان بدون هیچگونه هزینهای انجام میشود. همچنین، این سیستم قابلیتهای مختلفی مانند ارسال و دریافت فکس، ارسال پیامک، پاسخگویی خودکار و غیره را به کاربران ارائه میدهد.
با استفاده از IP-PBX، میتوان تعدادی خط تلفن را در یک شبکه یکپارچه ترکیب کرد و تمامی خدمات تلفنی را در یک سیستم متمرکز گردآوری کرد. این امر باعث افزایش امنیت، افزایش کارایی و کاهش هزینههای تماس تلفنی میشود. امروزه برندها و شرکتهای مختلف در زمینه سیستم تلفنی IP-PBX فعالیت دارند که از معروفترین برندها و شرکتها به موارد زیر باید اشاره کرد:
Cisco
Avaya
Mitel
Panasonic
Grandstream
Sangoma
FreePBX
3CX
Yeastar
Asterisk
پروتکلهای مورد استفاده در فناوری ویپ
با توجه به اینکه ویپ فرآیند ارسال صدا را از طریق شبکه اینترنت انجام میدهد، از پروتکلهای مختلفی برای این منظور استفاده میکند. از پروتکلهای مطرح در این زمینه به موارد زیر باید اشاره کرد:
پروتکل SIP
SIP سرنام Session Initiation Protocol، یکی از محبوبترین استانداردها در این حوزه است که برای برقراری تماسهای تلفنی و تبادل دادههای چندرسانهای (صدا، تصویر و ویدئو) استفاده میشود. این استاندارد برای تعامل با سیستمهای تلفنی IP-PBX بهکار میرود.
پروتکل H.323
H.323 یک پروتکل نرمافزاری برای برقراری تماسهای تلفنی بر روی شبکههای IP است. این پروتکل برای برقراری تماسهای تلفنی و تبادل دادههای چندرسانهای استفاده میشود. این استاندارد توسط اتحادیه ITU سرنام International Telecommunication Union تعریف شده است و برای ارتباطات چندرسانهای (صدا، تصویر و ویدئو) بین دستگاههای مختلف در شبکههای IP استفاده میشود. H.323 خود شامل زیرپروتکلهای مختلفی است که هر کدام از آنها کار مشخصی را انجام میدهند. این پروتکلها بهشرح زیر هستند:
H.225: این پروتکل برای برقراری ارتباط بین دستگاههای H.323 استفاده میشود و از پورت 1720 استفاده میکند.
H.245: این پروتکل برای تعیین پارامترهای ارتباط چندرسانهای بین دستگاههای H.323 استفاده میشود.
Q.931: این پروتکل برای برقراری ارتباط بین دستگاههای H.323 و تبادل پیامهای کنترلی و اطلاعات مربوط به تماسها استفاده میشود.
H.450: این پروتکل برای ارائه خدمات تلفنی پیشرفته مثل نگهداری تماس، انتقال تماس و غیره استفاده میشود.
بهطور کلی، H.323 در شبکههای ویپ و ارتباطات چندرسانهای مورد استفاده قرار میگیرد و برقراری تماسهای تلفنی بین دستگاههای مختلف در سراسر جهان را امکانپذیر میکند.
پروتکلMGCP
MGCP سرنام Media Gateway Control Protocol، یک پروتکل کنترلی برای مسیریابی ترافیک شبکه VOIP است که برای کنترل دروازههای مدیا و تبدیل سیگنالهای صوتی به دادههای دیجیتالی استفاده میشود. همچنین، این پروتکل برای برقراری تماسهای تلفنی بین دستگاههای تلفنی آیپی و شبکههای تلفنی سنتی (PSTN) استفاده میشود. در پروتکل MGCP، دروازه مدیا (Media Gateway) بهعنوان یک دستگاه واسط بین شبکه IP و PSTN عمل میکند. در این پروتکل، فرآیند نظارت و کنترل توسط سرور ارائهدهنده خدمات ویپ انجام میشود و دروازه مدیا تنها بهعنوان یک دستگاه اجرایی عمل میکند.
MGCP شامل دو نوع پیام است، پیامهای کنترلی و پیامهای صوتی. پیامهای کنترلی شامل پیامهای ایجاد، تغییر و حذف تماس، مدیریت مسیریابی ترافیک و کنترل کیفیت صدا هستند. پیامهای صوتی شامل اطلاعات مربوط به انتقال صدا و دادههای صوتی هستند. استفاده از پروتکل MGCP در شبکههای ویپ باعث افزایش کارایی و کاهش هزینهها میشود. همچنین، این پروتکل قابلیتهایی مانند پشتیبانی از گستره وسیعی از سیستمهای تلفنی، مدیریت مرکزی برای دسترسی به تمامی دروازههای مدیا و ارائه خدمات تلفنی اضافی مانند نگهداری تماس و انتقال تماس را ارائه میکند.
پروتکلRTP
RTP سرنام Real-time Transport Protocol، یک پروتکل استاندارد برای انتقال دادههای صوتی و ویدئویی بهصورت زنده در شبکههای IP است. این پروتکل برای برقراری تماسهای تلفنی و تبادل دادههای چندرسانهای استفاده میشود. RTP اطلاعات صوتی و ویدئویی را به بستههای کوچک تقسیم میکند و برای انتقال آنها به مقصد، از پروتکل کنترلی RTCP سرنام Real-time Transport Control Protocol استفاده میکند. RTCP برای مانیتورینگ کیفیت دادهها، مدیریت پهنای باند و مدیریت جریان دادهها استفاده میشود.
RTP شامل بستههای دادهای و اطلاعات مربوط به زمانبندی، شماره دنباله، ترتیب و اطلاعات رسانهای مانند صدا و ویدئو است. هر بسته دادهای شامل یک سرآیند RTP و بدنه بارداده (payload) است. سرآیند RTP مشخصاتی مانند شماره دنباله، شماره پورت و تنظیمات کدک داده را مشخص میکند. استفاده از پروتکل RTP در شبکههای ویپ باعث بهبود کیفیت تماسها، کاهش تاخیر و افزایش پایداری ارتباط میشود. همچنین، این پروتکل اجازه میدهد تا دادههای صوتی و ویدئویی با کیفیت بالا بهصورت زنده در شبکههای آیپی منتقل شوند.
پروتکل IAX
IAX سرنام Inter-Asterisk eXchange یک پروتکل صوتی برای سیستمهای ویپ است که برای ارتباط بین سرورهای Asterisk مورد استفاده قرار میگیرد. این پروتکل میتواند برای برقراری تماسهای تلفنی بهصورت دوطرفه (Two-Way) و چندطرفه (Conference) استفاده شود. IAX برای کاهش تاخیر و افزایش کیفیت تماسهای ویپ طراحی شده است. این پروتکل با پشتیبانی از مدل شبکه یکپارچه
(Integrated Network Model)، انتقال دادههای صوتی و تصویری را با کیفیت بالا و حجم کم امکانپذیر میکند. IAX از پورت شماره 4569 برای برقراری ارتباط استفاده میکند و بهعنوان یک پروتکل کمحجم و پایدار برای استفاده در شبکههای ویپ با پهنای باند کم و کیفیت پایین مناسب است.
آشنایی با مهمترین مزایای ویپ
سازمانها از ویپ بهدلیل مزایای درخشانی که ارائه میکند، استفاده میکنند. از مزایای مهم ویپ به موارد زیر باید اشاره کرد:
کاهش هزینهها: تماسهای ویپ از طریق اینترنت برقرار میشوند و در نتیجه هزینههای ارتباطی کاهش مییابد. با این روش، کاربران میتوانند هزینههای تماسهای تلفنی بینالمللی و داخلی را کاهش دهند.
ویژگیهای پیشرفته: ویپ امکاناتی مانند برقراری تماس تصویری، پیامهای صوتی، پیامهای متنی، فایلهای چندرسانهای و غیره را پشتیبانی میکند. همچنین، با استفاده از ویپ کاربران میتوانند بهصورت همزمان با یکدیگر ارتباط برقرار کنند.
انعطافپذیری: ویپ به کاربران امکان میدهد که با استفاده از هر دستگاه هوشمندی به اینترنت متصل شوند و تماسهای تلفنی برقرار کنند. قابلیت فوق به کاربران این امکان را میدهد که از هر نقطهای تماسهای تلفنی برقرار کنند.
کیفیت بالا: با استفاده از ویپ کیفیت تماسهای صوتی افزایش چشمگیری پیدا میکند و بهتر از کیفیت تماسهای تلفنی است.
امنیت: تمامی ارتباطات مبتنی بر ویپ رمزنگاریشده هستند. در نتیجه هکرها قادر به شنود و استراق سمع مکالمات نخواهند بود.
ویپ چه مزایایی دارد؟
از مزایای مهم و شاخص ویپ به موارد زیر باید اشاره کرد:
کاهش هزینهها: تماسهای ویپ از طریق اینترنت برقرار میشوند و در نتیجه هزینههای ارتباطی را کاهش میدهند.
ویژگیهای پیشرفته: ویپ امکاناتی قدرتمندی برای برقراری تماس تصویری، ارسال پیامهای صوتی، پیامهای متنی، فایلهای چندرسانهای و غیره در اختیار کاربران قرار میدهد. همچنین، با استفاده از ویپ کاربران میتوانند بهصورت همزمان کنفرانسهای صوتی یا تصویری برقرار کنند.
ویپ چه معایبی دارد؟
از معایب مهم ویپ به موارد زیر باید اشاره کرد:
وابستگی به اینترنت: برای استفاده از ویپ نیاز به اینترنت دارید. در صورتی که اتصال اینترنتی کند یا ناپایدار باشد، کیفیت تماسهای ویپ کاهش مییابد.
قطعی تماس: در برخی موارد، هنگام استفاده از ویپ قطعی تماسها دور از انتظار نیست.
تاخیر: در برخی موارد، بهدلیل استفاده از شبکههای اینترنت عمومی، کیفیت تماسهای ویپ ممکن است کاهش یابد و تاخیر در انتقال صدا را بهوجود آورد. بهطور معمول، این مشکلات در شرایطی که شبکههای ارتباطی ترافیک سنگینی داشته باشند، تاخیر در برقراری و ارسال اطلاعات را بههمراه دارد.
اعتماد به شرکتهای سرویسدهنده: برای استفاده از ویپ شما باید به شرکتهای سرویسدهنده اعتماد کنید و از خدمات آنها استفاده کنید. به همین دلیل، برخی سازمانها ترجیح میدهند سرویس ویپ مخصوص به خود را راهاندازی کرده و از آن استفاده کنند.
نیاز به تجهیزات خاص: برای استفاده از ویپ شما نیاز به دستگاههای خاصی مانند تلفنهای ویپ یا مودمهای ویپ دارید. این دستگاهها ممکن است هزینههای بالایی داشته باشند. همچنین، برای استفاده از آنها نیاز به تجربه و دانش فنی دارید.
چه تجهیزاتی برای استفاده از VoIP نیاز است؟
هنگامی که قصد استفاده از ویپ را دارید به ملزومات و تجهیزات زیر نیاز دارید:
تجهیزات ویپ: برای راهاندازی ویپ به گیتوی ویپ، سانترال آیپی، کارت شبکه، مبدلهای آنالوگ و دیجیتال، گوشی تلفن ویپ، سانترالهای سختافزاری و نرمافزاری، کامپیوتر، کابل و اتصال اینترنتی نیاز دارید.
نرمافزار ویپ: برای استفاده از ویپ باید از یک نرمافزار ویپ مثل RingCentral، Nextiva، Dialpad، Elastix، Issabel، CloudTalk، Grasshopper، GoToConnect، Avaya، Vonage و نمونههای مشابه استفاده کنید. این نرمافزارها اجازه میدهند یک سیستم ویپ یکپارچه و قدرتمند را پیادهسازی کنید.
تلفن آیپی: تلفن آیپی یا تلفن ویپ دستگاهی است که برای برقراری تماسهای ویپ استفاده میشود. این دستگاهها با استفاده از اینترنت به شما اجازه میدهند با دیگر کاربران ویپ تماس برقرار کنید.
مودم ویپ: مودم ویپ دستگاهی است که به شما اجازه میدهد با استفاده از خط تلفن معمولی خود به ویپ متصل شوید. این دستگاهها به شما اجازه میدهند با استفاده از خط تلفن معمولی خود تماسهای ویپ برقرار کنید.
آیا برای استفاده از ویپ نیاز به اشتراک اینترنت پرسرعت دارم؟
برای استفاده از ویپ بهتر است از اینترنت پرسرعت و پایدار استفاده کنید. البته، اگر قصد برقراری تماسهای صوتی دارید نیاز به اینترنت پرسرعت و گرانقیمت ضروری نیست. در صورتی که از نرمافزارهایی مثل Skype، Zoom یا نرمافزارهای مشابه استفاده میکنید، نیاز به اینترنت پرسرعت و پایدار ندارید، اما برای تماسهای تصویری با کیفیت بالا و برای ارسال و دریافت فایلهای بزرگ و راهاندازی سیستمهایی بر پایه Elastix بهتر است از اینترنت پرسرعت استفاده کنید. اگر از تلفن آیپی و مودم ویپ استفاده میکنید، نیاز به اینترنت پرسرعت و پایدار دارید تا بتوانید تماسهای ویپ خود را با کیفیت بالا برقرار کنید.
آیا ویپ امنیت کافی دارد؟
امنیت یکی از معیارهای مهمی است که شرکتها هنگام استفاده از ویپ به آن توجه میکنند. بهطور کلی، ویپ مانند سایر روشهای ارتباطی، دارای مشکلات امنیتی خاص خود است و به همین دلیل، برای جلوگیری از بروز مشکلات امنیتی باید برخی اقدامات امنیتی را انجام دهید. از جمله این اقدامات به موارد زیر باید اشاره کرد:
استفاده از نرمافزارهای ویپ با امنیت بالا: انتخاب یک نرمافزار ویپ با امنیت بالا میتواند به شما کمک کند از مشکلات امنیتی مربوط به ویپ جلوگیری کنید. برای مثال، نرمافزارهایی مثل Elastix و Avaya از رمزنگاری پیشرفته استفاده میکنند که از اطلاعات شما در حین برقراری تماسهای ویپ محافظت میکند.
استفاده از شبکه امن: برای جلوگیری از دسترسی هکرها به شبکه ویپ میتوانید از شبکههای امن مانند شبکههای خصوصی مجازی استفاده کنید.
کنترل دسترسی: برای جلوگیری از دسترسی ناخواسته به شبکه ویپ باید دسترسی کاربران را کنترل کنید و از رمزنگاری قوی برای برقراری تماسهای ویپ استفاده کنید.
بهروزرسانی نرمافزار: برای پیشگیری از بروز مشکلات امنیتی بهتر است بهروزرسانیهای منتشرشده را نصب کنید تا هکرها موفق به بهرهبرداری از آسیبپذیریهای امنیتی در نرمافزارهای ویپ نشوند
برگرفته از مجله شبکه
برای گرفتن iso یا گواهینامه های isms نیازمند انجام تغییراتی در اتاق سرور هستیم که این تغییرات بخشی حکم تهیه برخی ادوات واجب در اتاق سرور و بخشی حکم فاکتورهای ایمنی و امنیتی را دارند بخشی که در خصوص سنسورهای ایمنی و مشکلات الکتریکی است اینجا بازگو میشود که عموما به هوشمند سازی اتاق سرور و یا سیستم های کنترل و نظارت بر اتاق سرور مربوط میشود
مشکلات اتاق سرور
الف )مشکلات الکتریکی اتاق سرور
1)بروز گرمای اضافی و سوختگی در کابلها
اگر ظرفیت بار الکتریکی اتاق سرور به درستی محاسبه نشود و یا اینکه در زمان کابل کشی از کابل مناسب با ضخامت استاندارد استفاده نگردد بروز سوختگی در کابلها دیر یا زود اتفاق می افتد.
2)اتصالی در سیمها و کابلها
تابلوی برق اتاق سرور عموما بعد از نصب دیگر بازبینی نمیشود همین مورد میتواند سبب بروز مشکلاتی از قبیل باز شدن اتفاقی سیمهای تحت فشار و یا کابلها و یا قطع سر سیمها به خاطر اویزان بودن دراز مدت گردد و این مورد میتواند سبب بروز اتصالی در تابلو و بروز مشکلات بزرگتر گردد.
3)داغ شدن فیوزها و کلیدها
فیوزها یا بریکرهای استفاده شده در تابلوی تغذیه و یا جعبه فیوز اگر در زمان کار داغ باشند میتواند به دو دلیل بارز رخ دهد.
اول اینکه ظرفیت فیوز با بار گذرنده از آن مطابقت ندارد و فیوز به درستی کار نمیکند.
دوم اینکه ترمینالهای زیر پیچ فیوزها شل شده باشند که در نتیجه آن ارتباط ناقص صورت میگیرد و این نقص ارتباط سبب داغ شدن آن میگردد.
ب)مشکلات دما و رطوبت اتاق سرور
1)افزایش دمای اتاق سرور در فصول گرم
کم بودن ظرفیت برودتی اتاق سرور منجر به اتفاق فوق میگردد که خود میتواند عامل یحران بزرگی گردد.
2)افزایش دمای اتاق سرور در صورت سوختن سیستم برودتی
نداشتن کولر بک آپ و یا عدم جا به جایی درست کولرها در زمانهای زیر 24 ساعت منجر به این مشکل میشود به عبارت بهتر اگر یک سیستم اسپیلیت به طور مداوم 24 ساعت 7 روز هفته کار کند احتمال آنکه به مشکل و یا نقص فنی مواجه شود چندین برابر بیشتر از کولری است که به ازای هر 24 ساعت کار 24 ساعت استراحت در آن پیش بینی شده است .
افزایش رطوبت در مناطق با رطوبت بالا یا پس از باران
افزایش رطوبت یکی از مسائلی است که در زمان بروز باران و یا رفتن برق در مناطق با رطوبت بالا رخ میدهد و سبب بروز شینم و در نتیجه وجود خیس شده گی و نهایتا اتصالی در تجهیزات سروری و الکتتریکی مینمید که گاها منجر به خساراتی چند ده میلیونی میگردد.
ج)مشکلات حریق و بروز دود یا نشت آب در اتاق سرور
1)اتاق های سرور به دلیل داشتن سیستمهای الکتریکی سرور ها و یو پی اس ها همواره مستعد حریق های کوچک و بزرگ هستند تقریبا میتوان گفت همه حریق ها به دلیل نقص های الکتریکی رخ میدهد و برای آنکه تجهیزات اتاق سرور از مشکلات مربوط به آتش سوزی مصون بماند باید مسایل اکتریکی اتاق ها که در بالا گفته شد حل و فصل گردد بعنوان مثال میتوان دیتا سنترهای مختلفی را که همین یک سال گذشته در اخبار منتشر شده اند را جستجو کرد.
2)نشت آب سیستمهای بروتی یکی از داستانهایی است که همه اتاق های سرور کم یا بیش با آن رو به رو بوده اند و در صورت دفع ناقص میتواند بحران ساز شود.
3)نشت آب لوله های تاسیساتی نیز مساله دیگری است که باز هم چه از سقف یا کف و یا دیواره ا بروز کند باعث بروز صدمات جدی به تجهیزات الکتریکی حساس اتاق سرور میشود.
د)مشکلات ناشی از سرقت و ورود غیر مجاز
حرکات ناخواسته در اتاق سرور آسیبی به هارد سرورها وارد می کند که در نتیجه داده ها موجود در آن را با مشکل ایجاد خواهد کرد. حرکت افراد، حرکت وسایل نقلیه و برخی از این قبیل موجب می شود تا حرکت های ناخواسته ای را به دنبال داشته که- فرجام بدی دارد. این حرکت های ناخواسته که به آن ارتعاش نیز گفته می شود، درایوهای سرور را دچار اختلال می کند که این اختلال ممکن است به حذف داده های درون سرور بیانجامد. بنابراین نباید به حرکت کردن در اتاق های سرور پرداخت و بایستی بیشتر کارها را به شکل آهسته انجام داد.
مشکلات و مسایل فوق هستند که سبب ایجاد استاندارد های اتاق سرور میشوند و هر کدام از آنها بدفعات در اتاق های سرور کل دنیا رخ داده اند تا نتیجتا توسط ieee بعنوان یک راه حل استانداردی برای آنها تدوین گشته است .
عدم وجود تجهیزات الزامی برای اتاق سرور
نبودن این تجهیزات سبب عدم تعلق گواهینامه isms به ن شرکت یا سازمان متقاضی خواهد شد
1- هوشمند سازی و کنترل اتاق سرور
2-تجهیزات اعلام و اطفای حریق
3-اکسس کنترل و درب ضد حریق
4-دبوار ضد حریق
5-فایر وال قابل اعتماد
6-سقف و کف استاندارد اتاق سرور
7-تابلوی استاندارد برق اتاق سرور
8-سیستم مدیریت برق اتاق سرور برای مراکز بزرگ dcpa
دانلود مقاله پرطرفدار TIA942 راجع به استاندارد سازی اتاق سرور و شرایط و ضوابط و دستورات ایمنی و پایداری اتاق سرور و دیتا سنتر
شرکت پیشران صنعت ویرا با اساس نامه اتوماسیون صنعتی و کنترل ابزار دقیق و ساخت تابلوهای برق فشار قوی و ضعیف از سال 92 تاسیس گشت و ازهمان ابتدا در حوزه کاربرد ابزار دقیق در bms و سپس تولید و ساخت آنها قدم نهاد و در ادامه مسیر توانست با اتکا به تجربیات چندین ساله و استخدام نیروهای متخصص برق عملا جزو شرکتهایی باشد که محصولات قابل اتکایی با عناوین مانیتورینگ شرایط محیطی اتاق سرور -کنترلرهای دمای دیتا سنتر -دیتالاگرهای سردخانه و انبار -هشدار دهنده های دمای یخچال و فریزر و شمارشگرهای نمایشگاهی و فروشگاهی و تابلوهای برق متنوع با کاربردهای مختلف روانه بازار نماید در حال حاضر سیستمهای کنترل دما و رطوبت اتاق سرور این شرکت تنها سیستم مبتنی بر سخت افزار صنعتی plc-hmi در ایران است.