معرفی دوقلوی شیطانی

حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج پیرامون شبکه‌های بی‌سیم است که در آن، مهاجم با ساخت یک شبکه بی‌سیم جعلی، کاربران را به اتصال به آن شبکه تشویق می‌کند و اطلاعات آن‌ها را برای دسترسی به سیستم‌های‌شان به‌دست می‌آورد. در این حمله، شبکه جعلی با نام و شناسه (SSID) شبکه بی‌سیم واقعی که کاربران سعی در اتصال به آن دارند، مشابه است. به عبارت دیگر، در حمله دوقلوی شیطانی، مهاجم یک شبکه بی‌سیم جعلی با نامی شبیه به نام شبکه واقعی را ایجاد می‌کند و کاربران را به اتصال به آن تشویق می‌کند تا بتواند به اطلاعات شخصی و حساس آن‌ها دست پیدا کند.
مهاجم می‌تواند با استفاده از این روش، اطلاعات حساس کاربران را دریافت کند که از آن جمله باید به نام کاربری و رمز عبور، شماره کارت اعتباری، شماره تلفن همراه و دیگر اطلاعات شخصی و حساس اشاره کرد. همچنین، مهاجم می‌تواند با استفاده از این حمله، به سیستم‌های کاربران دسترسی پیدا کند و از آن‌ها به‌عنوان دروازه ورودی برای حملات دیگر استفاده کند. سازمان‌ها برای پیشگیری از بروز حمله دوقلوی شیطانی باید از شبکه‌های بی‌سیم مبتنی بر امنیت بالا استفاده کنند و همچنین باید از روش‌های تشخیص شبکه‌های جعلی استفاده کنند. به‌عنوان مثال، می‌توان از روش‌های شناسایی تغییرات در شناسه شبکه (SSID) و پیگیری اتصال کاربر به شبکه‌های بی‌سیم استفاده کرد. همچنین، اتصال به شبکه‌های بی‌سیم عمومی و رایگان در مکان‌های عمومی توصیه نمی‌شود، زیرا هکرها در بیشتر موارد از این شبکه‌ها برای فریب کاربران و سرقت اطلاعات آن‌ها استفاده می‌کنند.

امنیت ناکافی در شبکه‌های بی‌سیم
آمارها نشان می‌دهند که در بیشتر موارد، شبکه‌های بی‌سیم با کمترین ضریب امنیتی پیاده‌سازی می‌شوند که باعث می‌شوند هکرها بتوانند حملاتی مثل دوقلوی شیطانی را به‌شکل ساده‌ای پیاده‌سازی کنند. به‌طور معمول، از ضعف‌های امنیتی مهم پیرامون شبکه‌های بی‌سیم به موارد زیر باید اشاره کرد:

عدم رمزنگاری اطلاعات: در شبکه‌های بی‌سیم مبتنی بر این الگو، اطلاعات بین کاربران و دستگاه‌ها به‌شکل عادی مبادله می‌شود. به همین دلیل، مهاجمان می‌توانند اطلاعات حساس را به‌راحتی دریافت کنند. متاسفانه، برخی از شرکت‌ها با هدف ارسال و دریافت سریع‌تر اطلاعات اقدام به پیاده‌سازی چنین شبکه‌هایی می‌کنند.
شبکه‌های بی‌سیم جعلی: مهاجمان می‌توانند شبکه‌های بی‌سیم جعلی را ایجاد کرده و کاربران را به اتصال به آن‌ها تشویق کنند. در این صورت، مهاجمان می‌توانند اطلاعات حساس کاربران را دریافت کرده و در برخی موارد به سیستم‌های آن‌ها دسترسی پیدا کنند.
حملات با استفاده از نرم‌افزارهای مخرب: مهاجمان سعی می‌کنند کاربران را تشویق کنند تا این مدل نرم‌افزارها را روی گوشی‌ها، تبلت‌ها یا لپ‌تاپ‌های خود نصب کنند تا بتوانند اطلاعات حساس را به ساده‌ترین شکل دریافت کرده و به شنود اطلاعات کاربران بپردازند.
عدم مدیریت صحیح دستگاه‌ها: در شبکه‌های بی‌سیم، دستگاه‌هایی که آلوده به آسیب‌پذیری هستند و هیچ‌گونه وصله‌ای دریافت نکرده‌اند، راه ورود هکرها به شبکه را هموار می‌کنند. به همین دلیل مهم است که باید دستگاه‌های بی‌سیم، سرورها و روترها جدیدترین به‌روزرسانی‌های امنیتی را دریافت کرده باشند تا هکرها شانس کمی برای بهره‌برداری از آسیب‌پذیری‌ها داشته باشند.
برای جلوگیری از بروز این مشکلات امنیتی، باید از پروتکل‌های رمزنگاری قوی استفاده کرد و همچنین باید از نرم‌افزارهای ضدویروس و فایروال استفاده کرد. همچنین، باید دستگاه‌هایی که به شبکه متصل می‌شوند، به‌طور مداوم بررسی و به‌روزرسانی شوند و مدیریت صحیحی بر آن‌ها اعمال شود.

حمله دوقلوی شیطانی چیست؟
همان‌گونه که اشاره شد، حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج شبکه‌های بی‌سیم است که در آن، یک مهاجم با ساخت یک شبکه بی‌سیم جعلی، کاربران را به اتصال به آن شبکه تشویق می‌کند و اطلاعات آن‌ها را برای دسترسی به سیستم‌های آن‌ها به‌دست می‌آورد.

در این حمله، شبکه بی‌سیم جعلی نام و شناسه (SSID) بسیار شبیه به شبکه بی‌سیم واقعی دارد و ممکن است جای حرف‌ها در آن تغییر پیدا کرده باشد یا یک کاراکتر به انتهای نام شبکه افزوده شده باشد. در چنین شرایطی، بسیاری از کاربران بدون توجه به این مسئله روی دکمه اتصال به شبکه کلیک می‌کنند و ناخواسته به شبکه‌ای متصل می‌شوند که در کنترل کامل هکر قرار دارد و به این شکل اطلاعات آن‌ها در اختیار هکر قرار می‌گیرد. مهاجم می‌تواند با استفاده از این روش، اطلاعات حساس کاربران را دریافت کند و از آن‌ها برای پیاده‌سازی حمله‌های دیگر یا فروش آن‌ها در دارک وب استفاده کند.

حمله دوقلوی شیطانی چگونه کار می‌کند؟
حمله دوقلوی شیطانی با هدف تشویق کاربران به اتصال به شبکه جعلی پیاده‌سازی می‌شود و سازوکار آن به‌شرح زیر است:

ساخت شبکه جعلی: در ابتدا، مهاجم یک شبکه بی‌سیم جعلی با نام و شناسه (SSID) مشابه با شبکه بی‌سیم واقعی که کاربران سعی در اتصال به آن دارند، ایجاد می‌کند. به عبارت دیگر، مهاجم یک شبکه بی‌سیم جعلی با نامی شبیه به نام شبکه واقعی ایجاد می‌کند.
تشویق کاربران به اتصال: سپس، مهاجم کاربران را به اتصال به شبکه جعلی خود تشویق می‌کند. این کار معمولا با ارسال پیام‌های جعلی، تبلیغات ساختگی جذاب یا ارسال ایمیل‌های جعلی به کاربران انجام می‌شود.


جمع‌آوری اطلاعات: پس از این‌که کاربران به شبکه جعلی متصل شدند، مهاجم می‌تواند اطلاعات حساس کاربران مثل نام کاربری و رمز عبور، شماره کارت اعتباری، شماره تلفن همراه و دیگر اطلاعات حساس را سرقت کند. البته، در بیشتر موارد هکرها با هدف آماده‌سازی بستری برای پیاده‌سازی حملات دیگر از این بردار حمله استفاده می‌کنند.
پنهان شدن: مهاجم سعی می‌کند پنهان بماند تا از دسترسی به اطلاعات حساس کاربران و استفاده از سیستم‌های آن‌ها برای حملات دیگر نهایت استفاده را ببرد. برای این منظور، مهاجم از روش‌های مختلفی استفاده کند که از آن جمله باید به فریب فایروال‌های سنتی، دور زدن مکانیزم‌های امنیتی رایج و غیره اشاره کرد.
برای جلوگیری از حمله دوقلوی شیطانی، باید از الگوریتم‌ها و مکانیزم‌های امنیتی سطح بالا مثل WPA2 یا WPA3 به‌همراه روش‌های تشخیص شبکه‌های جعلی استفاده کرد. به‌عنوان مثال، می‌توان از روش‌های شناسایی تغییرات در شناسه شبکه (SSID) و پیگیری اتصال کاربر به شبکه‌های بی‌سیم استفاده کرد.

هکرها از چه ابزارهایی برای پیاده‌سازی این بردار حمله استفاده می‌کنند؟
به‌عنوان یک کارشناس امنیتی، باید در مورد ابزارهایی که هکرها برای پیاده‌سازی چنین حمله‌ای از آن استفاده می‌کنند، اطلاع داشته باشید تا بتوانید تمهیدات لازم را به‌کار ببرید. از ابزارهای معروف و پر‌کاربرد در این زمینه که کارشناسان امنیتی برای شناسایی ضعف‌ها استفاده می‌کنند، در حالی‌که هکرها برای پیاده‌سازی حمله‌های سایبری به‌کار می‌برند، به موارد زیر باید اشاره کرد:

ابزار WiFi Pineapple
WiFi Pineapple یک دستگاه سخت‌افزاری است که توسط شرکت Hak5 تولید شده است و برای بررسی امنیت شبکه‌های بی‌سیم به‌کار می‌رود. به‌طور معمول، کارشناسان امنیتی از WiFi Pineapple برای جعل شبکه‌های بی‌سیم استفاده می‌کنند تا بتوانند مشکلات امنیتی آن‌ها شبکه‌های بی‌سیم را شناسایی کنند. WiFi Pineapple ویژگی‌های مختلفی دارد که به کاربران اجازه می‌دهد تا به‌راحتی وضعیت امنیت شبکه‌های بی‌سیم را بررسی کنند، هرچند هکرها از این ابزار برای پیاده‌سازی بردار حمله دوقلوی شیطانی استفاده می‌کنند. این دستگاه می‌تواند ترافیک شبکه‌های بی‌سیم را ضبط کند، اطلاعات کاربران برای دسترسی به سامانه‌ها را جمع‌آوری کند و انواع مختلفی از حملات را شبیه‌سازی کند که ساخت شبکه‌های بی‌سیم جعلی از جمله آن‌ها است. به‌دلیل قابلیت‌های گسترده‌ای که WiFi Pineapple دارد، این دستگاه به‌عنوان یک ابزار تست نفوذ برای بررسی امنیت شبکه‌های بی‌سیم مورد استفاده قرار می‌گیرد.

ابزار Bettercap
Bettercap یک ابزار امنیتی متن‌باز است که برای بررسی و تست امنیت شبکه‌های کامپیوتری و بی‌سیم به‌کار می‌رود. این ابزار امکانات مختلفی را برای بررسی امنیت شبکه‌های بی‌سیم ارائه می‌دهد که از آن جمله باید به تشخیص دستگاه‌های متصل به شبکه، تزریق ترافیک جعلی به شبکه، انجام حملات شنود، تحلیل ترافیک، آزمایش وضعیت رمزگذاری شبکه‌های بی‌سیم و تشخیص تهدیدات امنیتی اشاره کرد.

با استفاده از Bettercap، می‌توانید به‌راحتی شبکه‌های بی‌سیم را بررسی کرده و مشکلات امنیتی آن‌ها را شناسایی کنید. این ابزار از پروتکل‌های مختلفی برای تزریق ترافیک به شبکه‌ها استفاده می‌کند که از آن جمله باید به ARP spoofing و DNS spoofing اشاره کرد که به کاربران این امکان را می‌دهد تا بتوانند ترافیک را کنترل کرده و تحلیل کنند.

Bettercap قابلیت پشتیبانی از پروتکل‌های مختلف رمزنگاری مانند WEP، WPA، WPA2 و WPS را دارد و به کاربران امکان می‌دهد تا رمزگذاری شبکه‌های بی‌سیم را بررسی کنند. همچنین، این ابزار قابلیت تشخیص تهدیدات امنیتی مانند حملات DoS، MITM، ARP spoofing و سایر حملات رایج را دارد. می‌توان گفت که Bettercap یکی از ابزارهای مفید و قدرتمند برای بررسی امنیت شبکه‌های بی‌سیم است، اما از آنجایی که این ابزار برای حملات نیز مورد استفاده قرار می‌گیرد، باید با دقت و با رعایت قوانین امنیتی استفاده شود.


هکرها چگونه یک حمله دوقلوی شیطانی را پیاده‌سازی می‌کنند
هنگامی که کارشناسان امنیتی قصد شناسایی حمله دوقلوی شیطانی را دارند در ابتدا باید با نحوه پیاده‌سازی این شبکه‌ها آشنایی داشته باشند. حمله دوقلوی شیطانی، یک نوع حمله تحت شبکه‌ است که در آن، مهاجم یک شبکه بی‌سیم جعلی ایجاد می‌کند تا کاربران را به اتصال به آن تشویق کند و از اطلاعات آن‌ها بهره‌برداری کند؛ برای این کار، مهاجم به دنبال ایجاد یک شبکه بی‌سیم جعلی با نامی مشابه شبکه‌ واقعی است و به کاربران هدف اعلام می‌کند که شبکه جدید بهترین گزینه برای اتصال به اینترنت است. به‌دلیل شباهت نام شبکه، کاربران به شبکه جعلی متصل می‌شوند، در نتیجه، تمامی ترافیک شبکه‌ کاربر از طریق شبکه جعلی عبور می‌کند و مهاجم می‌تواند از اطلاعات کاربران بهره‌مند شود. مراحل پیاده‌سازی حمله دوقلوی شیطانی به‌شرح زیر است:

جست‌وجوی نام شبکه‌ واقعی: مهاجم باید نام شبکه‌ واقعی را پیدا کند و به دنبال شباهت‌های آن برای ایجاد شبکه جعلی با نام مشابه بگردد.

ایجاد شبکه جعلی: مهاجم باید یک شبکه جعلی با نامی شبیه به شبکه واقعی ایجاد کند. این شبکه به دور از چشم مالک شبکه ساخته می‌شود و به‌طور معمول از دستگاه‌هایی مانند WiFi Pineapple یا نرم‌افزارهایی مانند Airgeddon برای ساخت آن استفاده می‌شود.
اطلاع‌رسانی به کاربران: مهاجم پیام‌هایی برای کاربران ارسال می‌کند تا به شبکه جعلی متصل شوند. برای این کار، مهاجم از روش‌های مختلفی استفاده می‌کند که ارسال پیام‌های تبلیغاتی، نمایش صفحات وب جعلی، یا حتا ارسال پیام‌های کوتاه از جمله این موارد است.
جمع‌آوری اطلاعات: پس از اتصال کاربران به شبکه جعلی، تمامی ترافیک آن‌ها را مهاجم می‌تواند مشاهده کند و از اطلاعات‌شان سوءاستفاده کند. این اطلاعات می‌تواند شامل نام کاربری، رمز عبور و دیگر اطلاعات حساسی باشد که کاربران در طول استفاده از شبکه جعلی وارد کرده‌اند.
حفظ دسترسی: برای حفظ دسترسی به ترافیک کاربران، مهاجم باید شبکه جعلی را پایدار نگه دارد و از روش‌های مختلفی برای جلوگیری از اتصال کاربران به شبکه واقعی استفاده کند. برای مثال، مهاجم می‌تواند از تکنیک‌هایی مانند deauthentication و disassociation استفاده کند تا کاربران را از شبکه‌ واقعی دور نگه دارد و آن‌ها را به‌سمت شبکه جعلی هدایت کند.
لازم به ذکر است که حمله دوقلوی شیطانی پیرامون شبکه‌های بی‌سیم کاملا جدی و خطرناک است و می‌تواند باعث دسترسی غیرمجاز به اطلاعات حساس کاربران شود. به همین دلیل، استفاده از شبکه‌های بی‌سیم امن و اجرای تکنیک‌های امنیتی مانند پیاده‌سازی رمزنگاری و فعال‌سازی پروتکل‌های امنیتی مثل WPA2 و WPA3 بسیار حائز اهمیت است.

آیا وجود یک شبکه بی‌سیم جعلی را می‌توان به‌راحتی تشخیص داد؟
تشخیص یک شبکه بی‌سیم جعلی، به‌دلیل این‌که نام آن با نام شبکه اصلی تفاوتی زیادی ندارد، بسیار دشوار است. مهاجم می‌تواند با استفاده از ابزارهایی مانند نرم‌افزارهای ایجاد شبکه بی‌سیم جعلی، یک شبکه با نام مشابه شبکه اصلی ایجاد کند. این شبکه جعلی می‌تواند مانند شبکه اصلی عمل کند و به کاربران اجازه دسترسی به اینترنت بدهد، اما در عین حال، مهاجم می‌تواند تمامی اطلاعات ارسالی و دریافتی را رصد کرده و آن‌ها را به‌دست آورد. با این حال، برخی روش‌ها برای تشخیص شبکه بی‌سیم جعلی وجود دارند. به‌عنوان مثال، برخی از ابزارهای امنیتی مانند برنامه‌های کنترل ترافیک شبکه، قابلیت تشخیص شبکه‌های جعلی را دارند. در برخی از موارد، این ابزارها می‌توانند بر مبنای اختلاف در نام و شناسه شبکه، شبکه جعلی را از شبکه اصلی تشخیص دهند. به‌طور کلی، تشخیص یک شبکه بی‌سیم جعلی بسیار دشوار است و به دانش فنی و ابزارهای مناسب نیاز دارد. بنابراین، بهترین راه برای جلوگیری از بروز حملات دوقلوی شیطانی، استفاده از شبکه‌های بی‌سیم امن با رمزگذاری قوی است.

راهکارهای مقابله با حمله دوقلوی شیطانی
کارشناسان امنیتی راهکارهای مختلفی برای مقابله با حمله دوقلوی شیطانی دارند که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

استفاده از شبکه‌های بی‌سیم امن: استفاده از شبکه‌های بی‌سیم با پروتکل‌های امنیتی مانند WPA2، نرخ بروز حمله دوقلوی شیطانی بی‌سیم را به میزان قابل توجهی کاهش می‌دهد. این پروتکل‌ها از رمزنگاری قوی برای حفاظت از اطلاعات شما در برابر حملات جعلی استفاده می‌کنند.
به‌روزرسانی دستگاه‌ها: به‌روزرسانی دستگاه‌های همراه و دستگاه‌های بی‌سیم به آخرین نسخه‌های نرم‌افزاری، باعث کاهش شانس بروز این مدل حمله‌ها می‌شود، چرا که به‌روزرسانی‌ها معمولا امنیت دستگاه‌ها را افزایش می‌دهند.


عدم اتصال به شبکه‌های بی‌سیم نامشخص: اتصال به شبکه‌های بی‌سیم نامشخص و بدون رمزنگاری از جمله شبکه‌هایی که نام‌شان Free Wi-Fi یا Public Wi-Fi است، کار عاقلانه‌ای نیست. بهتر است اطمینان حاصل کنید که شبکه‌ بی‌سیم که به آن متصل می‌شوید، شبکه‌ معتبر و امنی است.
استفاده از شبکه خصوصی مجازی: استفاده از شبکه خصوصی مجازی برای اتصال به اینترنت، نرخ بروز حمله‌های دوقلوی شیطانی را کاهش می‌دهد. با استفاده از شبکه خصوصی مجازی، ترافیک شما رمزنگاری می‌شود و این باعث می‌شود که مهاجمان نتوانند به اطلاعات شما دسترسی پیدا کنند.
استفاده از ابزارهای امنیتی: استفاده از ابزارهای امنیتی مانندWiFi Inspector یا Fing، به شما کمک می‌کند تا شبکه‌های بی‌سیم موجود در محیط خود را بررسی کرده و شبکه‌های جعلی را شناسایی کنید.


آموزش کاربران: اطلاع‌رسانی و آموزش به کاربران مانع از آن می‌شود تا هکرها بتوانند شبکه‌های بی‌سیم جعلی را با موفقیت پیاده‌سازی کرده و به سوءاستفاده از آن‌ها بپردازند. بهتر است کاربران را آموزش دهید که فقط به شبکه‌هایی که قابل اطمینان هستند، متصل شوند و از رمزنگاری قوی برای حفاظت از اطلاعات خود استفاده کنند.
ایجاد عادت بررسی نام شبکه: همیشه قبل از اتصال به یک شبکه بی‌سیم، مطمئن شوید که نام شبکه مطابق با نام شبکه‌ اصلی است. در صورت وجود هرگونه تغییر در نام، ابتدا با بخش فناوری اطلاعات سازمان تماس گرفته و سپس به آن متصل شوید.


استفاده از نرم‌افزارهای مانیتورینگ شبکه: استفاده از نرم‌افزارهای مانیتورینگ شبکه مانند Wireshark اجازه می‌دهد در کوتاه‌ترین زمان این مدل شبکه‌ها را شناسایی کنید. با استفاده از این نرم‌افزارها، می‌توانید ترافیک شبکه‌ خود را مانیتور کنید و در صورت شناسایی هرگونه فعالیت جعلی، به سرعت واکنش نشان دهید.
در نهایت، برای کاهش احتمال حمله دوقلوی شیطانی باید همیشه به امنیت شبکه‌ بی‌سیم خود توجه کنید و از روش‌های امنیتی مناسب استفاده کنید.

کلام آخر

چند نکته مهم دیگر درباره حمله دوقلوی شیطانی وجود دارد که بی‌مناسبت نیست در انتهای مطلب به آن‌ها اشاره‌ای داشته باشیم.

حملات دوقلوی شیطانی می‌توانند با استفاده از ابزارهای نرم‌افزاری نسبتا ساده‌ای انجام شوند؛ برای پیاده‌سازی یک حمله دوقلوی شیطانی، مهاجم نیاز به ابزارها و نرم‌افزارهای خاصی ندارد، زیرا این ابزارها به‌راحتی در اینترنت در دسترس هستند و برای استفاده از آن‌ها نیاز به دانش فنی عالی وجود ندارد.

این حمله در محیط‌های عمومی مانند فرودگاه‌ها، کافه‌ها، هتل‌ها و غیره رایج است. حملات دوقلوی شیطانی در محیط‌های عمومی که شبکه‌های بی‌سیم عمومی وجود دارند، بسیار رایج است. به‌خصوص در مکان‌هایی که بسیاری از افراد از شبکه‌های بی‌سیم برای انجام کارهای مختلف و گاهی‌اوقات حساس استفاده می‌کنند.مهاجم می‌تواند از طریق این بردار حمله به اطلاعات شما دسترسی پیدا کند. در صورتی که مهاجم توانایی ایجاد شبکه جعلی را داشته باشد، می‌تواند به اطلاعات شما دسترسی پیدا کند، بنابراین در هنگام استفاده از شبکه‌های عمومی به هیچ عنوان اطلاعات شخصی خود را انتقال ندهید.

حملات دوقلوی شیطانی ممکن است به‌صورت ناشناس انجام شوند. در بسیاری از موارد، مهاجمان قادر به انجام حملات دوقلوی شیطانی به‌صورت ناشناس هستند. این به این معنی است که آن‌ها می‌توانند به‌راحتی یک شبکه جعلی را ایجاد کرده و بدون آن‌که شناسایی شوند به اطلاعات کاربران دسترسی پیدا کنند.

برخی از ابزارهای امنیتی ممکن است نتوانند حملات دوقلوی شیطانی را شناسایی کنند. به‌عنوان مثال، اگر مهاجم از یک شبکه بی‌سیم با نام مشابه شبکه اصلی استفاده کند، برخی از ابزارهای مانیتورینگ شبکه ممکن است این حمله را شناسایی نکنند.

به‌طور معمول، شبکه‌های بی‌سیم عمومی و حملات دوقلوی شیطانی دو مفهوم عجین‌شده با یک‌دیگر هستند، زیرا بسیاری از شبکه‌های بی‌سیم عمومی بدون رمزگذاری یا با استفاده از رمزگذاری ضعیف پیاده‌سازی شده‌اند که همین مسئله شانس هکرها در پیاده‌سازی حمله‌های دوقلوی شیطانی را افزایش می‌دهد.

استفاده از شبکه خصوصی مجازی می‌تواند در برخی موارد از شما در برابر این مدل حملات محافظت کند. با استفاده از یک شبکه خصوصی مجازی، ترافیک اینترنتی شما رمزگذاری می‌شود و تمامی اطلاعاتی که در شبکه مبادله می‌کنید، به‌شکل رمزگذاری‌شده ارسال و دریافت می‌شوند.

در نهایت، آگاهی درباره شیوه‌های مختلفی که هکرها برای پیاده‌سازی این مدل شبکه‌ها از آن‌ها استفاده می‌کنند، اهمیت زیادی دارد. به همین دلیل، پیشنهاد می‌شود اطلاعات خود در مورد این بردارهای حمله را افزایش دهید.

ویدیو نصب سرور G10

سیستم هوشمند اتاق سرور

 

 

 

VOIP چیست و چگونه کار میکند

پیاده‌سازی یک مکانیزم برقراری تماس‌های صوتی یکپارچه
فناوری ویپ (VoIP) چیست، چه انواعی دارد و چگونه کار می‌کند؟
VoIP سرنام Voice over Internet Protocol، روشی برای برقراری ارتباطات صوتی است که از طریق آن، اصوات به‌شکل دیجیتالی از طریق اینترنت انتقال داده می‌شوند. در حقیقت، ویپ فناوری‌ای است که برقراری تماس‌های تلفنی را بر بستر شبکه امکان‌پذیر می‌کند. در این روش، صدا به‌شکل دیجیتال تبدیل و به‌صورت بسته‌های داده‌ای از طریق شبکه اینترنت انتقال داده شده و در طرف مقابل فرآیند معکوس انجام می‌شود تا بسته‌های دیجیتالی به سیگنال‌های صوتی تبدیل شوند. با استفاده از ویپ، کاربران می‌توانند تماس‌های تلفنی بین‌المللی و داخلی را با هزینه کمتری برقرار کنند، زیرا همه‌چیز از طریق بستر اینترنت انجام می‌شود. همچنین، با استفاده از ویپ، کاربران می‌توانند به‌صورت همزمان چند تماس برقرار کنند، ارتباط با دیگر کاربران ویپ را راه‌اندازی کنند و از ویژگی‌هایی مانند پیام‌های صوتی، ارسال فایل و کنفرانس بهره ببرند.


امروزه، استفاده از ویپ در شرکت‌ها و سازمان‌ها بسیار رایج است، زیرا این روش برقراری تماس‌های تلفنی، هزینه‌ها را کمتر و کیفیت را افزایش می‌دهد. با این حال، برای استفاده از ویپ نیاز به یک کانال ارتباطی با پهنای باند کافی، تجهیزات و نرم‌افزارهای مناسب دارید.

معماری ویپ به چه صورتی است؟
معماری ویپ بر اساس پروتکل IP سرنام Internet Protocol ساخته شده است. در شبکه‌های آی‌پی‌محور، اطلاعات به‌صورت دیجیتال و به کمک پروتکل IP ارسال و دریافت می‌شوند. در شبکه‌های ویپ نیز، صدا به‌شکل دیجیتال به کمک پروتکل IP ارسال و دریافت می‌شود.
در معماری ویپ، برای ارسال و دریافت تماس‌ها، از دروازه‌ها (Gateways) و سرورهای ویپ استفاده می‌شود. گیت‌وی‌ها به‌عنوان رابط بین شبکه‌های PSTN سرنام Public Switched Telephone Network
و شبکه‌های IP عمل می‌کنند و به کاربران اجازه می‌دهند از خط تلفن معمولی خود برای برقراری تماس‌های ویپ استفاده کنند. همچنین، سرورهای ویپ برای مدیریت تماس‌ها، رمزنگاری و فشرده‌سازی صدا و ارسال پیام‌های صوتی استفاده می‌شوند.
در معماری ویپ، ارائه‌دهنده خدمات ویپ برای ارسال و دریافت تماس‌ها از پروتکل‌های مختلفی مانند SIP سرنام Session Initiation Protocol، H.323، MGCP سرنام Media Gateway Control Protocol و SCCP سرنام Skinny Client Control Protocol استفاده می‌کند. این پروتکل‌ها برای برقراری تماس‌های ویپ و ارسال و دریافت داده‌های صوتی و تصویری استفاده می‌شوند. به‌طور کلی، معماری ویپ بر اساس شبکه‌های IP و استفاده از پروتکل‌های مختلف برای برقراری تماس‌های ویپ ساخته شده است.
آیا پروتکل SIP برای برقراری تماس‌های ویپ پرکاربردتر است؟
پاسخ مثبت است. پروتکلSIP یکی از پرکاربردترین پروتکل‌ها برای برقراری تماس‌های ویپ است. SIP یک پروتکل ساده و مقیاس‌پذیر است که برای برقراری تماس‌های صوتی و تصویری در شبکه‌های IP استفاده می‌شود. با استفاده از SIP، کاربران می‌توانند تماس‌های ویپ را با کیفیت بالا و به‌صورت سریع و ایمن برقرار کنند. علاوه بر این، SIP از امنیت بالایی برخوردار است و می‌تواند به کاربران اجازه دهد به‌صورت امن تماس‌های ویپ را برقرار کنند. همچنین، SIP قابلیت توسعه و پشتیبانی از سیستم‌های مختلف را دارد و به کاربران اجازه می‌دهد از تجهیزات مختلفی برای برقراری تماس‌های ویپ استفاده کنند. به‌طور کلی، SIP یکی از پرکاربردترین پروتکل‌ها برای برقراری تماس‌های ویپ است و به کاربران این امکان را می‌دهد که با کیفیت بالا و به‌صورت امن تماس‌های ویپ خود را برقرار کنند. نکته‌ای که باید در این زمینه به آن دقت کنید این است که سرورهای ویپ برای مدیریت تماس‌ها از پروتکل‌های مختلفی استفاده می‌کنند. بسته به نیاز و محیط کاری، پروتکل‌های مختلفی برای مدیریت و برقراری تماس‌های ویپ مورد استفاده قرار می‌گیرند. با این‌حال، پروتکل SIP یکی از پرکاربردترین پروتکل‌ها برای برقراری تماس‌های ویپ است و بسیاری از سرورهای ویپ از این پروتکل برای مدیریت تماس‌ها استفاده می‌کنند. البته، پروتکل‌های دیگری مثل H.323، MGCP و SCCP به‌عنوان پروتکل‌های مدیریت تماس‌های ویپ استفاده می‌شوند.

هر پروتکل دارای ویژگی‌ها و قابلیت‌های خاص خود است و بسته به نیاز و محیط کاری، ممکن است یک پروتکل بهتر از پروتکل دیگری برای مدیریت تماس‌های ویپ انتخاب شود. به‌طور مثال، در برخی موارد، از پروتکل‌های H.323 و SCCP برای مدیریت تماس‌های ویپ در سیستم‌های تلفن‌های هوشمند استفاده می‌شود.

آیا گیت‌وی‌ها به‌عنوان رابط بین شبکه‌های PSTN و شبکه‌های IP عمل می‌کنند؟
پاسخ مثبت است. دروازه‌ها (Gateways) می‌توانند به‌عنوان رابط بین شبکه‌های PSTN و IP عمل می‌کنند. شبکه PSTN یک شبکه سنتی تلفنی است که از خطوط تلفنی عادی استفاده می‌کند و برای برقراری تماس‌های تلفنی به کار می‌رود. در شبکه PSTN، صدا به‌صورت آنالوگ از طریق خطوط تلفنی منتقل می‌شود. از طرفی، شبکه‌های IP بر اساس پروتکل IP ساخته شده‌اند و به کمک این پروتکل، اطلاعات به‌صورت دیجیتال ارسال و دریافت می‌شوند. در شبکه‌های ویپ نیز صدا به‌صورت دیجیتال به کمک پروتکل IP ارسال و دریافت می‌شود.

با توجه به این تفاوت در روش انتقال صدا، برای ارتباط بین شبکه PSTN و شبکه IP، یک راه‌حل ممکن استفاده از گیت‌وی‌ها است. گیت‌وی‌ها به‌عنوان رابط بین این دو شبکه عمل می‌کنند و به کاربران اجازه می‌دهند از خط تلفن معمولی خود برای برقراری تماس‌های ویپ استفاده کنند. به عبارت دیگر، گیت‌وی‌ها صدا را از شبکه PSTN تبدیل به داده‌های دیجیتال می‌کنند و آن را به کمک پروتکل IP در شبکه ویپ ارسال می‌کنند و بالعکس. به‌طور کلی، گیت‌وی‌ها به‌عنوان رابط بین شبکه PSTN و شبکه IP عمل می‌کنند و این امکان را به کاربران می‌دهند که از خط تلفن معمولی خود برای برقراری تماس‌های ویپ استفاده کنند.

ویپ چگونه کار می‌کند؟
همان‌گونه که اشاره کردیم، ویپ فناوری‌ای است که به کاربران اجازه می‌دهد با استفاده از اینترنت، تماس‌های تلفنی را برقرار کنند. در واقع، در ویپ، صدا به بسته‌های دیجیتالی تبدیل و از طریق شبکه اینترنت انتقال داده می‌شود. برای برقراری تماس تلفنی ویپ کاربر باید ابتدا از یک سرویس ویپ استفاده کند. سپس، با استفاده از یک برنامه ویپ مثل Skype، WhatsApp، Zoom، Microsoft Teams و غیره تماس تلفنی برقرار کند. در این برنامه‌ها کاربران می‌توانند شماره تلفن مقصد را وارد کنند و سپس با استفاده از برنامه کاربردی، تماس تلفنی را برقرار کنند.

در معماری ویپ، سیگنال‌های آنالوگ به‌شکل دیجیتال تبدیل می‌شوند و به‌صورت بسته‌های داده‌ای از طریق شبکه اینترنت انتقال داده می‌شود. این بسته‌های داده‌ای شامل اطلاعات صوتی، خطاها، اطلاعات شناسایی و غیره هستند. سپس، این بسته‌های داده‌ای به سرور ویپ ارسال می‌شوند که به‌طور خودکار اطلاعات را پردازش کرده و بسته‌های داده را به طرف مقابل ارسال می‌کند. در طرف مقابل، بسته‌های داده‌ای به‌شکل سیگنال‌های صوتی بازسازی می‌شوند و صداها به‌صورت صوتی به طرف مقابل منتقل می‌شوند.

برای استفاده از ‌ ویپ نیاز به اینترنتی با پهنای باند کافی و تجهیزات و نرم‌افزارهای مناسب است. همچنین، این فناوری به‌دلیل روش کاری خود، هزینه‌های برقراری تماس‌ها را کاهش داده و به کاربران امکان برقراری تماس‌های همزمان، ارتباط با دیگر کاربران ویپ و استفاده از ویژگی‌هایی مانند پیام‌های صوتی، ارسال فایل و تشکیل کنفرانس را می‌دهد.

انواع ویپ
امروزه، فناوری ویپ به اشکال مختلفی در دسترس قرار دارد که به‌طور کلی می‌توان آن‌ها را در دو دسته ویپ کاربردی (Application VoIP) و پروتکل ویپ (Protocol VoIP) دسته‌بندی کرد.

در ویپ کاربردی، برنامه‌هایی مانند Skype، WhatsApp، Zoom و Microsoft Teams به‌عنوان سرویس‌های ویپ شناخته می‌شوند. این نوع از ویپ برای برقراری تماس‌های تلفنی بین کاربران از طریق اینترنت استفاده می‌شوند. این برنامه‌ها از امکاناتی مانند تماس تصویری، پیام‌های صوتی، پیام‌های متنی و فایل‌های چندرسانه‌ای پشتیبانی می‌کنند.

در پروتکل ویپ، پروتکل‌هایی مانند SIP و H.323 برای برقراری تماس‌های تلفنی از طریق اینترنت استفاده می‌شود. این نوع از ویپ برای برقراری تماس‌های تلفنی بین دستگاه‌های مختلف (مثل تلفن‌های ثابت و تلفن‌های همراه) و برای ارتباط با شبکه‌های PSTN و PBX سرنام Private Branch Exchange استفاده می‌شود.

همچنین، بر اساس نوع ارتباط و کانال انتقال، ویپ را می‌توان به دو دسته ویپ بستر باز (Open VoIP) و ویپ بستر بسته‌ای (Packet VoIP) تقسیم کرد. ویپ بستر باز امکان برقراری تماس تلفنی با دستگاه‌های مختلف را به‌وجود می‌آورد، در حالی که ویپ بستر بسته‌ای، تعداد زیادی پروتکل را برای ارتباط با دستگاه‌های مختلف پشتیبانی می‌کند.

همچنین، در این زمینه باید به شبکه یکپارچه تلفن IP-PBX سرنام Integrated Network Telephone Private Branch Exchange نیز اشاره کرد که یک نوع سیستم تلفنی است که از طریق اینترنت و شبکه‌های داده‌ای کار می‌کند و تمامی خدمات تلفنی را در قالب یک شبکه یکپارچه ارائه می‌دهد. از این سیستم برای ایجاد یک سیستم تلفنی داخلی در شرکت‌ها، سازمان‌ها، دانشگاه‌ها، بیمارستان‌ها و غیره استفاده می شود.

در یک سیستم IP-PBX، تمامی تماس‌های ورودی و خروجی از طریق اینترنت و بر مبنای فناوری ویپ کار می‌کند و تماس‌های داخلی بین افراد درون سازمان بدون هیچ‌گونه هزینه‌ای انجام می‌شود. همچنین، این سیستم قابلیت‌های مختلفی مانند ارسال و دریافت فکس، ارسال پیامک، پاسخ‌گویی خودکار و غیره را به کاربران ارائه می‌دهد.

با استفاده از IP-PBX، می‌توان تعدادی خط تلفن را در یک شبکه یکپارچه ترکیب کرد و تمامی خدمات تلفنی را در یک سیستم متمرکز گردآوری کرد. این امر باعث افزایش امنیت، افزایش کارایی و کاهش هزینه‌های تماس تلفنی می‌شود. امروزه برند‌ها و شرکت‌های مختلف در زمینه سیستم تلفنی IP-PBX فعالیت دارند که از معروف‌ترین برندها و شرکت‌ها به موارد زیر باید اشاره کرد:

Cisco
Avaya
Mitel
Panasonic
Grandstream
Sangoma
FreePBX
3CX
Yeastar
Asterisk
پروتکل‌های مورد استفاده در فناوری ویپ
با توجه به این‌که ویپ فرآیند ارسال صدا را از طریق شبکه اینترنت انجام می‌دهد، از پروتکل‌های مختلفی برای این منظور استفاده می‌کند. از پروتکل‌های مطرح در این زمینه به موارد زیر باید اشاره کرد:

پروتکل SIP
SIP سرنام Session Initiation Protocol، یکی از محبوب‌ترین استانداردها در این حوزه است که برای برقراری تماس‌های تلفنی و تبادل داده‌های چندرسانه‌ای (صدا، تصویر و ویدئو) استفاده می‌شود. این استاندارد برای تعامل با سیستم‌های تلفنی IP-PBX به‌کار می‌رود.

پروتکل H.323
H.323 یک پروتکل نرم‌افزاری برای برقراری تماس‌های تلفنی بر روی شبکه‌های IP است. این پروتکل برای برقراری تماس‌های تلفنی و تبادل داده‌های چندرسانه‌ای استفاده می‌شود. این استاندارد توسط اتحادیه ITU سرنام International Telecommunication Union تعریف شده است و برای ارتباطات چندرسانه‌ای (صدا، تصویر و ویدئو) بین دستگاه‌های مختلف در شبکه‌های IP استفاده می‌شود. H.323 خود شامل زیرپروتکل‌های مختلفی است که هر کدام از آ‌ن‌ها کار مشخصی را انجام می‌دهند. این پروتکل‌ها به‌شرح زیر هستند:

H.225: این پروتکل برای برقراری ارتباط بین دستگاه‌های H.323 استفاده می‌شود و از پورت 1720 استفاده می‌کند.
H.245: این پروتکل برای تعیین پارامترهای ارتباط چندرسانه‌ای بین دستگاه‌های H.323 استفاده می‌شود.
Q.931: این پروتکل برای برقراری ارتباط بین دستگاه‌های H.323 و تبادل پیام‌های کنترلی و اطلاعات مربوط به تماس‌ها استفاده می‌شود.
H.450: این پروتکل برای ارائه خدمات تلفنی پیشرفته مثل نگه‌داری تماس، انتقال تماس و غیره استفاده می‌شود.
به‌طور کلی، H.323 در شبکه‌های ویپ و ارتباطات چندرسانه‌ای مورد استفاده قرار می‌گیرد و برقراری تماس‌های تلفنی بین دستگاه‌های مختلف در سراسر جهان را امکان‌پذیر می‌کند.

پروتکلMGCP
MGCP سرنام Media Gateway Control Protocol، یک پروتکل کنترلی برای مسیریابی ترافیک شبکه VOIP است که برای کنترل دروازه‌های مدیا و تبدیل سیگنال‌های صوتی به داده‌های دیجیتالی استفاده می‌شود. همچنین، این پروتکل برای برقراری تماس‌های تلفنی بین دستگاه‌های تلفنی آی‌پی و شبکه‌های تلفنی سنتی (PSTN) استفاده می‌شود. در پروتکل MGCP، دروازه مدیا (Media Gateway) به‌عنوان یک دستگاه واسط بین شبکه IP و PSTN عمل می‌کند. در این پروتکل، فرآیند نظارت و کنترل توسط سرور ارائه‌دهنده خدمات ویپ انجام می‌شود و دروازه مدیا تنها به‌عنوان یک دستگاه اجرایی عمل می‌کند.

MGCP شامل دو نوع پیام است، پیام‌های کنترلی و پیام‌های صوتی. پیام‌های کنترلی شامل پیام‌های ایجاد، تغییر و حذف تماس، مدیریت مسیریابی ترافیک و کنترل کیفیت صدا هستند. پیام‌های صوتی شامل اطلاعات مربوط به انتقال صدا و داده‌های صوتی هستند. استفاده از پروتکل MGCP در شبکه‌های ویپ باعث افزایش کارایی و کاهش هزینه‌ها می‌شود. همچنین، این پروتکل قابلیت‌هایی مانند پشتیبانی از گستره وسیعی از سیستم‌های تلفنی، مدیریت مرکزی برای دسترسی به تمامی دروازه‌های مدیا و ارائه خدمات تلفنی اضافی مانند نگه‌داری تماس و انتقال تماس را ارائه می‌کند.

پروتکلRTP
RTP سرنام Real-time Transport Protocol، یک پروتکل استاندارد برای انتقال داده‌های صوتی و ویدئویی به‌صورت زنده در شبکه‌های IP است. این پروتکل برای برقراری تماس‌های تلفنی و تبادل داده‌های چندرسانه‌ای استفاده می‌شود. RTP اطلاعات صوتی و ویدئویی را به بسته‌های کوچک تقسیم می‌کند و برای انتقال آن‌ها به مقصد، از پروتکل کنترلی RTCP سرنام Real-time Transport Control Protocol استفاده می‌کند. RTCP برای مانیتورینگ کیفیت داده‌ها، مدیریت پهنای باند و مدیریت جریان داده‌ها استفاده می‌شود.

RTP شامل بسته‌های داده‌ای و اطلاعات مربوط به زمان‌بندی، شماره دنباله، ترتیب و اطلاعات رسانه‌ای مانند صدا و ویدئو است. هر بسته داده‌ای شامل یک سرآیند RTP و بدنه بارداده (payload) است. سرآیند RTP مشخصاتی مانند شماره دنباله، شماره پورت و تنظیمات کدک داده را مشخص می‌کند. استفاده از پروتکل RTP در شبکه‌های ویپ باعث بهبود کیفیت تماس‌ها، کاهش تاخیر و افزایش پایداری ارتباط می‌شود. همچنین، این پروتکل اجازه می‌دهد تا داده‌های صوتی و ویدئویی با کیفیت بالا به‌صورت زنده در شبکه‌های آی‌پی منتقل شوند.

پروتکل IAX
IAX سرنام Inter-Asterisk eXchange یک پروتکل صوتی برای سیستم‌های ویپ است که برای ارتباط بین سرورهای Asterisk مورد استفاده قرار می‌گیرد. این پروتکل می‌تواند برای برقراری تماس‌های تلفنی به‌صورت دوطرفه (Two-Way) و چندطرفه (Conference) استفاده شود. IAX برای کاهش تاخیر و افزایش کیفیت تماس‌های ویپ طراحی شده است. این پروتکل با پشتیبانی از مدل شبکه یکپارچه

(Integrated Network Model)، انتقال داده‌های صوتی و تصویری را با کیفیت بالا و حجم کم امکان‌پذیر می‌کند. IAX از پورت شماره 4569 برای برقراری ارتباط استفاده می‌کند و به‌عنوان یک پروتکل کم‌حجم و پایدار برای استفاده در شبکه‌های ویپ با پهنای باند کم و کیفیت پایین مناسب است.

آشنایی با مهم‌ترین مزایای ویپ
سازمان‌ها از ویپ به‌دلیل مزایای درخشانی که ارائه می‌کند، استفاده می‌کنند. از مزایای مهم ویپ به موارد زیر باید اشاره کرد:

کاهش هزینه‌ها: تماس‌های ویپ از طریق اینترنت برقرار می‌شوند و در نتیجه هزینه‌های ارتباطی کاهش می‌یابد. با این روش، کاربران می‌توانند هزینه‌های تماس‌های تلفنی بین‌المللی و داخلی را کاهش دهند.
ویژگی‌های پیشرفته: ویپ امکاناتی مانند برقراری تماس تصویری، پیام‌های صوتی، پیام‌های متنی، فایل‌های چندرسانه‌ای و غیره را پشتیبانی می‌کند. همچنین، با استفاده از ویپ کاربران می‌توانند به‌صورت همزمان با یک‌دیگر ارتباط برقرار کنند.
انعطاف‌پذیری: ویپ به کاربران امکان می‌دهد که با استفاده از هر دستگاه هوشمندی به اینترنت متصل شوند و تماس‌های تلفنی برقرار کنند. قابلیت فوق به کاربران این امکان را می‌دهد که از هر نقطه‌ای تماس‌های تلفنی برقرار کنند.
کیفیت بالا: با استفاده از ویپ کیفیت تماس‌های صوتی افزایش چشم‌گیری پیدا می‌کند و بهتر از کیفیت تماس‌های تلفنی است.
امنیت: تمامی ارتباطات مبتنی بر ویپ رمزنگاری‌شده هستند. در نتیجه هکرها قادر به شنود و استراق سمع مکالمات نخواهند بود.
ویپ چه مزایایی دارد؟
از مزایای مهم و شاخص ویپ به موارد زیر باید اشاره کرد:

کاهش هزینه‌ها: تماس‌های ویپ از طریق اینترنت برقرار می‌شوند و در نتیجه هزینه‌های ارتباطی را کاهش می‌دهند.
ویژگی‌های پیشرفته: ویپ امکاناتی قدرتمندی برای برقراری تماس تصویری، ارسال پیام‌های صوتی، پیام‌های متنی، فایل‌های چندرسانه‌ای و غیره در اختیار کاربران قرار می‌دهد. همچنین، با استفاده از ویپ کاربران می‌توانند به‌صورت همزمان کنفرانس‌های صوتی یا تصویری برقرار کنند.
ویپ چه معایبی دارد؟
از معایب مهم ویپ به موارد زیر باید اشاره کرد:

وابستگی به اینترنت: برای استفاده از ویپ نیاز به اینترنت دارید. در صورتی که اتصال اینترنتی کند یا ناپایدار باشد، کیفیت تماس‌های ویپ کاهش می‌یابد.
قطعی تماس: در برخی موارد، هنگام استفاده از ویپ قطعی تماس‌ها دور از انتظار نیست.
تاخیر: در برخی موارد، به‌دلیل استفاده از شبکه‌های اینترنت عمومی، کیفیت تماس‌های ویپ ممکن است کاهش یابد و تاخیر در انتقال صدا را به‌وجود آورد. به‌طور معمول، این مشکلات در شرایطی که شبکه‌های ارتباطی ترافیک سنگینی داشته باشند، تاخیر در برقراری و ارسال اطلاعات را به‌همراه دارد.
اعتماد به شرکت‌های سرویس‌دهنده: برای استفاده از ویپ شما باید به شرکت‌های سرویس‌دهنده اعتماد کنید و از خدمات آن‌ها استفاده کنید. به همین دلیل، برخی سازمان‌ها ترجیح می‌دهند سرویس ویپ مخصوص به خود را راه‌اندازی کرده و از آن استفاده کنند.
نیاز به تجهیزات خاص: برای استفاده از ویپ شما نیاز به دستگاه‌های خاصی مانند تلفن‌های ویپ یا مودم‌های ویپ دارید. این دستگاه‌ها ممکن است هزینه‌های بالایی داشته باشند. همچنین، برای استفاده از آن‌ها نیاز به تجربه و دانش فنی دارید.
چه تجهیزاتی برای استفاده از VoIP نیاز است؟
هنگامی که قصد استفاده از ویپ را دارید به ملزومات و تجهیزات زیر نیاز دارید:

تجهیزات ویپ: برای راه‌اندازی ویپ به گیت‌وی ویپ، سانترال آی‌پی، کارت شبکه، مبدل‌های آنالوگ و دیجیتال، گوشی تلفن ویپ، سانترال‌های سخت‌افزاری و نرم‌افزاری، کامپیوتر، کابل و اتصال اینترنتی نیاز دارید.
نرم‌افزار ویپ: برای استفاده از ویپ باید از یک نرم‌افزار ویپ مثل RingCentral، Nextiva، Dialpad، Elastix، Issabel، CloudTalk، Grasshopper، GoToConnect، Avaya، Vonage و نمونه‌های مشابه استفاده کنید. این نرم‌افزارها اجازه می‌دهند یک سیستم ویپ یکپارچه و قدرتمند را پیاده‌سازی کنید.
تلفن آی‌پی: تلفن آی‌پی یا تلفن ویپ دستگاهی است که برای برقراری تماس‌های ویپ استفاده می‌شود. این دستگاه‌ها با استفاده از اینترنت به شما اجازه می‌دهند با دیگر کاربران ویپ تماس برقرار کنید.
مودم ویپ: مودم ویپ دستگاهی است که به شما اجازه می‌دهد با استفاده از خط تلفن معمولی خود به ویپ متصل شوید. این دستگاه‌ها به شما اجازه می‌دهند با استفاده از خط تلفن معمولی خود تماس‌های ویپ برقرار کنید.
آیا برای استفاده از ویپ نیاز به اشتراک اینترنت پرسرعت دارم؟
برای استفاده از ویپ بهتر است از اینترنت پرسرعت و پایدار استفاده کنید. البته، اگر قصد برقراری تماس‌های صوتی دارید نیاز به اینترنت پرسرعت و گران‌قیمت ضروری نیست. در صورتی که از نرم‌افزارهایی مثل Skype، Zoom یا نرم‌افزارهای مشابه استفاده می‌کنید، نیاز به اینترنت پرسرعت و پایدار ندارید، اما برای تماس‌های تصویری با کیفیت بالا و برای ارسال و دریافت فایل‌های بزرگ و راه‌اندازی سیستم‌هایی بر پایه Elastix بهتر است از اینترنت پرسرعت استفاده کنید. اگر از تلفن آی‌پی و مودم ویپ استفاده می‌کنید، نیاز به اینترنت پرسرعت و پایدار دارید تا بتوانید تماس‌های ویپ خود را با کیفیت بالا برقرار کنید.

آیا ویپ امنیت کافی دارد؟
امنیت یکی از معیارهای مهمی است که شرکت‌ها هنگام استفاده از ویپ به آن توجه می‌کنند. به‌طور کلی، ویپ مانند سایر روش‌های ارتباطی، دارای مشکلات امنیتی خاص خود است و به همین دلیل، برای جلوگیری از بروز مشکلات امنیتی باید برخی اقدامات امنیتی را انجام دهید. از جمله این اقدامات به موارد زیر باید اشاره کرد:

استفاده از نرم‌افزارهای ویپ با امنیت بالا: انتخاب یک نرم‌افزار ویپ با امنیت بالا می‌تواند به شما کمک کند از مشکلات امنیتی مربوط به ویپ جلوگیری کنید. برای مثال، نرم‌افزارهایی مثل Elastix و Avaya از رمزنگاری پیشرفته استفاده می‌کنند که از اطلاعات شما در حین برقراری تماس‌های ویپ محافظت می‌کند.
استفاده از شبکه امن: برای جلوگیری از دسترسی هکرها به شبکه ویپ می‌توانید از شبکه‌های امن مانند شبکه‌های خصوصی مجازی استفاده کنید.
کنترل دسترسی: برای جلوگیری از دسترسی ناخواسته به شبکه ویپ باید دسترسی کاربران را کنترل کنید و از رمزنگاری قوی برای برقراری تماس‌های ویپ استفاده کنید.
به‌روزرسانی نرم‌افزار: برای پیشگیری از بروز مشکلات امنیتی بهتر است به‌روزرسانی‌های منتشرشده را نصب کنید تا هکرها موفق به بهره‌برداری از آسیب‌پذیری‌های امنیتی در نرم‌افزارهای ویپ نشوند

 

برگرفته از مجله شبکه

نقص هایی که در استاندارد سازی اتاق سرور باید اصلاح گردد

برای گرفتن iso  یا گواهینامه های isms  نیازمند انجام تغییراتی در اتاق سرور هستیم که این تغییرات بخشی حکم تهیه برخی ادوات واجب در اتاق سرور  و بخشی حکم فاکتورهای ایمنی و امنیتی  را دارند بخشی که در خصوص سنسورهای ایمنی و مشکلات الکتریکی است اینجا بازگو میشود که عموما به هوشمند سازی اتاق سرور و یا سیستم های کنترل و نظارت بر اتاق سرور مربوط میشود 

مشکلات اتاق سرور
الف )مشکلات الکتریکی اتاق سرور


1)بروز گرمای اضافی و سوختگی در کابلها
اگر ظرفیت بار الکتریکی اتاق سرور به درستی محاسبه نشود و یا اینکه در زمان کابل کشی از کابل مناسب با ضخامت استاندارد استفاده نگردد بروز سوختگی در کابلها دیر یا زود اتفاق می افتد.


2)اتصالی در سیمها و کابلها
تابلوی برق اتاق سرور عموما بعد از نصب دیگر بازبینی نمیشود همین مورد میتواند سبب بروز مشکلاتی از قبیل باز شدن اتفاقی سیمهای تحت فشار و یا کابلها و یا قطع سر سیمها به خاطر اویزان بودن دراز مدت گردد و این مورد میتواند سبب بروز اتصالی در تابلو و بروز مشکلات بزرگتر گردد.


3)داغ شدن فیوزها و کلیدها
فیوزها یا بریکرهای استفاده شده در تابلوی تغذیه و یا جعبه فیوز اگر در زمان کار داغ باشند میتواند به دو دلیل بارز رخ دهد.


اول اینکه ظرفیت فیوز با بار گذرنده از آن مطابقت ندارد و فیوز به درستی کار نمیکند.
دوم اینکه ترمینالهای زیر پیچ فیوزها شل شده باشند که در نتیجه آن ارتباط ناقص صورت میگیرد و این نقص ارتباط سبب داغ شدن آن میگردد.


ب)مشکلات دما و رطوبت اتاق سرور

1)افزایش دمای اتاق سرور در فصول گرم
کم بودن ظرفیت برودتی اتاق سرور منجر به اتفاق فوق میگردد که خود میتواند عامل یحران بزرگی گردد.


2)افزایش دمای اتاق سرور در صورت سوختن سیستم برودتی
نداشتن کولر بک آپ و یا عدم جا به جایی درست کولرها در زمانهای زیر 24 ساعت منجر به این مشکل میشود به عبارت بهتر اگر یک سیستم اسپیلیت به طور مداوم 24 ساعت 7 روز هفته کار کند احتمال آنکه به مشکل و یا نقص فنی مواجه شود چندین برابر بیشتر از کولری است که به ازای هر 24 ساعت کار 24 ساعت استراحت در آن پیش بینی شده است .


افزایش رطوبت در مناطق با رطوبت بالا یا پس از باران
افزایش رطوبت یکی از مسائلی است که در زمان بروز باران و یا رفتن برق در مناطق با رطوبت بالا رخ میدهد و سبب بروز شینم و در نتیجه وجود خیس شده گی و نهایتا اتصالی در تجهیزات سروری و الکتتریکی مینمید که گاها منجر به خساراتی چند ده میلیونی میگردد.


ج)مشکلات حریق و بروز دود یا نشت آب در اتاق سرور


1)اتاق های سرور به دلیل داشتن سیستمهای الکتریکی سرور ها و یو پی اس ها همواره مستعد حریق های کوچک و بزرگ هستند تقریبا میتوان گفت همه حریق ها به دلیل نقص های الکتریکی رخ میدهد و برای آنکه تجهیزات اتاق سرور از مشکلات مربوط به آتش سوزی مصون بماند باید مسایل اکتریکی اتاق ها که در بالا گفته شد حل و فصل گردد بعنوان مثال میتوان دیتا سنترهای مختلفی را که همین یک سال گذشته در اخبار منتشر شده اند را جستجو کرد.


2)نشت آب سیستمهای بروتی یکی از داستانهایی است که همه اتاق های سرور کم یا بیش با آن رو به رو بوده اند و در صورت دفع ناقص میتواند بحران ساز شود.


3)نشت آب لوله های تاسیساتی نیز مساله دیگری است که باز هم چه از سقف یا کف و یا دیواره ا بروز کند باعث بروز صدمات جدی به تجهیزات الکتریکی حساس اتاق سرور میشود.

د)مشکلات ناشی از سرقت و ورود غیر مجاز

حرکات ناخواسته در اتاق سرور آسیبی به هارد سرورها وارد می کند که در نتیجه داده ها موجود در آن را با مشکل ایجاد خواهد کرد. حرکت افراد، حرکت وسایل نقلیه و برخی از این قبیل موجب می شود تا حرکت های ناخواسته ای را به دنبال داشته که- فرجام بدی دارد. این حرکت های ناخواسته که به آن ارتعاش نیز گفته می شود، درایوهای سرور را دچار اختلال می کند که این اختلال ممکن است به حذف داده های درون سرور بیانجامد. بنابراین نباید به حرکت کردن در اتاق های سرور پرداخت و بایستی بیشتر کارها را به شکل آهسته انجام داد.


مشکلات و مسایل فوق هستند که سبب ایجاد استاندارد های اتاق سرور میشوند و هر کدام از آنها بدفعات در اتاق های سرور کل دنیا رخ داده اند تا نتیجتا توسط ieee بعنوان یک راه حل استانداردی برای آنها تدوین گشته است .

 

عدم وجود تجهیزات الزامی برای اتاق سرور 

نبودن این تجهیزات سبب عدم تعلق گواهینامه isms  به ن شرکت یا سازمان  متقاضی خواهد شد 

1- هوشمند سازی و کنترل اتاق سرور

2-تجهیزات اعلام و اطفای حریق

3-اکسس کنترل و درب ضد حریق 

4-دبوار ضد حریق 

5-فایر وال قابل اعتماد 

6-سقف و کف استاندارد اتاق سرور 

7-تابلوی استاندارد برق اتاق سرور 

8-سیستم مدیریت برق اتاق سرور برای مراکز بزرگ dcpa

 

 

 

مقاله TIA942 استاندارد سازی دیتا سنتر

 دانلود مقاله پرطرفدار TIA942 راجع به استاندارد سازی اتاق سرور و شرایط و ضوابط و دستورات ایمنی و پایداری اتاق سرور و دیتا سنتر

download

 

شروع با پیشران

شرکت پیشران صنعت ویرا با اساس نامه اتوماسیون صنعتی و کنترل ابزار دقیق و ساخت تابلوهای برق فشار قوی و ضعیف  از سال 92 تاسیس گشت و ازهمان ابتدا در حوزه کاربرد ابزار دقیق در bms و سپس تولید و ساخت آنها قدم نهاد و در ادامه  مسیر توانست با اتکا به تجربیات چندین ساله و استخدام نیروهای متخصص  برق عملا جزو شرکتهایی باشد که محصولات قابل اتکایی با عناوین  مانیتورینگ شرایط محیطی اتاق سرور -کنترلرهای دمای دیتا سنتر -دیتالاگرهای سردخانه و انبار -هشدار دهنده های دمای یخچال و فریزر و شمارشگرهای نمایشگاهی و فروشگاهی و تابلوهای برق متنوع با کاربردهای مختلف روانه بازار نماید در حال حاضر سیستمهای کنترل دما و رطوبت اتاق سرور این شرکت تنها سیستم مبتنی بر سخت افزار صنعتی plc-hmi  در ایران است.

 تماس با پیشران    رزومه وپروژها

مشتریان پیشران

شرکتها - موسسات - ادارات دولتی و مشتریان خصوصی پیشران صنعت ویرا موسسات مشتریان پیشران صنعت شرکت های مشتری پیشران صنعت ویرا ادارات مشتری پیشران صنعت ویرا مشتریان ما