بررسی کابلهای شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

0 دیدگاه | آوریل 6, 2019

بررسی Mac Filtering در کریو

ارسال شده توسط admin | در دسته بندی وبلاگ

 

بررسی Mac Filtering در کریو

با استفاده از این گزینه، شما می‌توانید سیستم‌هایی که به کریو متّصل می‌شوند و از سرویس‌های آن استفاده می­کنند را مشخّص کنید، این گزینه‌ به شما در امنیّت شبکه کمک کننده است، در ادامه با نحوه ­ی کارکرد آن آشنا خواهید شد.

برای بدست آوردن مک آدرس کلاینت‌ها به مانند شکل زیر در ویندوز، CMD را اجرا کنید و دستور IPConfig /all را اجرا کنید، باید نام کارت شبکه ­ی خود را بدانید که نام پیش­فرض Local Area Connation است، اگر به شکل توجّه کنید، جلوی Physical Address، آدرس مک مشخّص شده است؛ این آدرس را کپی کنید تا در ادامه از آن استفاده کنیم.

بررسی Mac Filtering در کریو

بعد از پیدا کردن Mac Address وارد کریو شوید و بعد وارد قسمت Security Settings شوید، سپس وارد تب MAC Filtering شوید، در این تب برای فعّال کردن این قابلیّت باید تیک گزینه‌ی 2 را انتخاب کنید و در مهمترین بخش، یعنی شماره­ ی 3 باید کارت شبکه‌ای را انتخاب کنید که به شبکه­‌ی داخلی متّصل است و کاربران از این طریق، IP دریافت می‌کنند و به اینترنت متّصل می‌شوند که در این کتاب، کارت شبکه Local است در قسمت شماره‌ی 4، اگر گزینه‌ی Prevent… را انتخاب کنید، تمام سیستم‌هایی را که در لیست زیری ADD می‌کنید، توانایی دسترسی به شبکه را نخواهند داشت و گزینه‌ی 5 برعکس گزینه‌ی 4 است و با فعّال کردن آن، سیستم هایی را که در لیست وارد می‌کنید، توانایی دستیابی به شبکه را دارا هستند؛ برای تست مک آدرسی که در قسمت قبل بدست آوردیم، با کلیک بر روی Add در قسمت شماره‌ی ADD تست

می‌گیریم.

بررسی Mac Filtering در کریو

 

به مانند شکل زیر، Mac Address را وارد کنید و توضیحاتی را در مورد کلاینت خود وارد و بر روی ok کلیک کنید؛ بعد از این کار بر روی Apply در سمت راست و پایین صفحه کلیک کنید تا تغییرات ذخیره شود.

بررسی Mac Filtering در کریو

با این کار کلاینتی که آدرس MAC آن را وارد کردید، دیگر به شبکه دسترسی نخواهد داشت که این موضوع را در شکل زیر مشاهده می‌کنید؛ با دستور Ping ارتباط روتر کریو را بررسی کردیم که با پیامReauest Timed out مواجه شدیم، اگر در همین حالت MAC آدرس مورد نظر را در لیست Permit قرار دهیم، دوباره کلاینت می‌تواند به سرور متّصل شود.

بررسی Mac Filtering در کریو

به مانند شکل زیر، گزینه‌ی Permit را انتخاب و بر روی Apply کلیک کنید تا اطّلاعات ذخیره شود.

بررسی Mac Filtering در کریو

همانطور­که مشاهده می‌کنید، دوباره ارتباط کلاینت با روتر کریو برقرار شده است، پس با این کار نتیجه می­گیریم برای حفظ امنیّت شبکه­‌ی خود و جلوگیری از دسترسی کلاینت‌‌های غیر مجاز به شبکه این کار می‌تواند به شما کمک کند.

بررسی Mac Filtering در کریو

 

0 دیدگاه | آوریل 6, 2019

پروتکل مدیریت شبکه SNMP

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتکل مدیریت آسان شبکه (به انگلیسی: Simple Network Management Protocol (SNMP)‎) عبارت است از قراردادی جهت نقل و انتقال بسته‌های داده که در لایه کاربرد روی TCP/IP یا قرارداد داده‌ نگار کاربر پیاده‌سازی می‌شود. این پروتکل که برای ساده‌کردن نقل و انتقالات بسته‌های مدیریت سیستم‌ها طراحی شده‌است، فقط پنج فرمان دارد که ساختار همهٔ آن‌ها کاملاً مشخص و معلوم است. با استفاده از همین پنج فرمان می‌توان کل نیارمندیهای مدیریت یک وسیله از روی شبکه را مدیریت کرد.

بسیاری نرم‌افزارها و میان‌افزارهای استاندارد امروزی مجهز به اس‌ان‌ام‌پی هستند و همراه آن‌ها فایل ام‌آی‌بی∗ آن‌ها هم داده می‌شود. ام‌آی‌بی فایلی است که ساختار و موقعیت ندهای تعریف شده برای وسیله را در ام‌آی‌بی استاندارد آی‌تی‌یو∗ مشخص می‌کند. تمام نسخه‌های مبتنی بر ان‌تی ویندوز دارای ام‌آی‌بی استاندارد هستند.

این پروتکل داده‌های وابسته با جابجایی مدیریت بین سرورهای شبکه را پشتیبانی می‌کند. SNMP در لایه َApplication از مدل OSI رفتار می نماید، به این گونه که برای جلوگیری از پیدایش ناهماهنگی در کارکرد پروتکل TCP/IP، پروتکل SNMP تبادل داده را بدون برگزاری پیوند انجام می‌دهد، یعنی داده فرستاده شده با این پروتکل از لایه Session که لایه برگزارکننده اتصال بین فرستنده و گیرنده است نمی‌گذرد و در نتیجه برای ارسال داده خط اشغال نشده و اختلالی در کارکرد پروتکل اصلی شبکه (TCP/IP) پدید نمی‌آید. در واقع پروتکل SNMP راهی را در شبکه برای ارسال داده پدید نمی‌آورد، بلکه داده را از یک میانگاه به میانگاه دیگر راهبری می‌کند تا به مقصد برسد. از همین رو، قابلیت اطمینان پروتکل SNMP که حاوی لایه Session نمی‌باشد، کمتر از پروتکل TCP/IP است.کاربرد این پروتکل در شبکه‌های با بیش از یک سرور ( مانند سیستم‌های اتوماسیون پست‌ها که دارای دو سرور روشن و سرورذخیره روشن هستند) می‌باشد که با از دست رفتن سرور روشن، پیام راه اندازی سرور ذخیره از سوی این پروتکل به آن داده شده و روشن می گردد و مدیریت شبکه را به جای سرور از دست رفته به عهده می‌گیرد

0 دیدگاه | آوریل 6, 2019

مفاهیم امنیت شبکه و مدیریت امنیت

ارسال شده توسط admin | در دسته بندی وبلاگ

مفاهیم امنیت شبکه و مدیریت امنیت

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می‌شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری (یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می‌شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می‌شود (به عنوان مثال یک توکن امنیتی یا قفل سخت‌افزاری، یک کارت ATM یا تلفن همراه شما)، یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می‌شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین (فایروال) اجرای سیاست‌های دسترسی را اعمال می‌کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیرمجاز، این اجزاء ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان‌هایی که از طریق شبکه منتقل می‌شوند، شکست بخورند. نرم‌افزارهای آنتی ویروس یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم‌افزارهای مخربی می‌کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصربه‌فردی هم که در شبکه رخ می‌دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می‌کنند، می‌تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می‌توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به‌طور معمول قابل دستیابی نمی‌باشد. تکنیک‌هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می‌بندند، در طول حمله و پس از آن مورد مطالعه قرار می‌گیرند تا نگاهی بر تکنیک‌های بهره‌برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل‌هایی می‌تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار خواهد گرفت.

مدیریت امنیت

مدیریت امنیت برای شبکه‌ها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرم‌افزارها و سخت‌افزارهای پیشرفته برای جلوگیری از حملات بدخواهانه‌ای چون هک کردن و ارسال ایمیل‌های ناشناس هستند.

برای منازل کوچک

  • از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه ابتدایی استفاده کنید.
  • برای کاربران ویندوز، نرم‌افزار آنتی ویروس ابتدایی مناسب است. یک برنامه ضد جاسوسی نیز ایده خوبی می‌باشد. تعداد بسیاری از انواع دیگر آنتی ویروس‌ها یا برنامه‌های ضد جاسوسی نیز وجود دارد که می‌تواند مد نظر قرار بگیرد.
  • هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده کنید. همچنین سعی کنید، از بالاترین امنیتی که توسط دستگاه‌های بی‌سیم شما پشتیبانی می‌شود، استفاده کنید؛ مانند [Protected Access|WPA2] با رمزنگاری AES.
  • اگر از اتصال بی‌سیم استفاده می‌کنید، نام شبکه پیش فرض در SSID را تغییر دهید. همچنین امکان انتشار در SSID را غیرفعال کنید. زیرا این قابلیت‌ها برای استفاده در منزل غیرضروری است. اگر چه بسیاری از کارشناسان امنیتی این موضوع را نسبتاً بی‌فایده در نظر می‌گیرند.
  • فیلترسازی آدرس MAC را فعال کنید تا اینکه تمام اتصال‌های دستگاه‌های MAC موجود در شبکه خانگی به مسیریاب شما ثبت گردد.
  • به همه دستگاه‌های موجود در شبکه IP ثابت اختصاص دهید.
  • امکان تشخیص اتصال ICMP در مسیریاب را غیرفعال کنید.
  • فهرست ثبت وقایع مسیریاب یا دیوار آتش را مورد بازبینی قرار دهید تا بتوانید اتصال‌ها و ترافیک‌های غیرعادی روی اینترنت را تشخیص بدهید.
  • برای همه حساب‌های کاربری، رمز عبور تعیین کنید.
  • برای هر یک از اعضای خانواده حساب کاربری جداگانه‌ای در نظر بگیرید و برای فعالیت‌های روزانه از حساب‌های کاربری غیر مدیریتی استفاده نمایید. حساب کاربری مهمان را غیرفعال کنید. (کنترل پنل> ابزارهای مدیریتی> مدیریت کامپیوتر> کاربران)
  • میزان آگاهی کودکان در مورد امنیت اطلاعات را بالا ببرید.

برای کسب و کارهای متوسط

  • از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه نسبتاً قوی استفاده کنید.
  • از نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
  • برای احراز هویت، از رمزهای عبور قوی استفاده کرده و هر دو هفته یکبار یا ماهانه آن‌ها را تغییر دهید.
  • هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده نمایید.
  • میزان آگاهی کارکنان در خصوص امنیت فیزیکی را بالا ببرید.
  • از یک تحلیل گر شبکه یا کنترل‌کننده شبکه با قابلیت انتخاب استفاده کنید.
  • وجود یک مدیر روشن فکر نیز ضروری است.

برای کسب و کارهای بزرگ

  • از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
  • از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
  • برای احراز هویت، از رمزهای عبور قوی استفاده کرده و به‌طور هفتگی یا هر دو هفته یکبار آن‌ها را تغییر دهید.
  • هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده نمایید.
  • اقدامات احتیاطی در خصوص امنیت فیزیکی را به کارمندان تمرین دهید.
  • یک تحلیل گر شبکه یا کنترل‌کننده شبکه فراهم کرده تا در صورت نیاز از آن استفاده نمایید.
  • مدیریت امنیت فیزیکی، مانند تلویزیون مدار بسته برای مبادی ورودی و مناطق محدود شده را پیاده‌سازی نمایید.
  • حصار امنیتی را برای علامت گذاری محیط شرکت به کار ببندید.(سیش)
  • وجود کپسول آتش‌نشانی برای فضاهای حساس به آتش، مانند اتاق سرور و اتاق‌های امنیتی لازم است.
  • حفاظ‌های امنیتی می‌تواند به بیشینه کردن امنیت کمک کند.

برای دانشکده

  • از یک دیوار آتش و پروکسی قابل تنظیم استفاده کنید تا امکان دسترسی از داخل و خارج را برای افراد مجاز فراهم سازید.
  • از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
  • از اتصالات بی‌سیم مجهز به دیوار آتش بهره بگیرید.
  • قانون حمایت از کودکان در برابر اینترنت را رعایت نمایید.
  • نظارت بر شبکه به منظور تضمین به روز رسانی و تغییرات بر اساس استفاده از سایت‌های محبوب، عملی مؤثر است.
  • نظارت مداوم توسط استادان، کتابداران و مدیران به منظور تضمین حفاظت در برابر حملات، هم از سوی منابع اینترنتی و هم منابع شبکه‌ای لازم است.

برای دولت بزرگ

  • از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
  • از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
  • رمزنگاری قوی را به کار ببندید.
  • فهرست bvcfgbcvbnvbc سایر موارد را مسدود می‌کند.
  • همه سخت‌افزارهای شبکه در محل‌های امنی وجود داشته باشند.
  • همه میزبان‌ها می‌بایست در یک شبکه خصوصی باشند تا از زاویه بیرونی، نامرئی به نظر آیند.
  • از خارج و از داخل، nvnbv را در یک DMZ یا یک دیوار آتش قرار دهید.
  • حصار امنیتی را برای علامت گذاری محیط و تخصیص محدوده‌های بی‌سیم به آنها، به کار ببندید.

0 دیدگاه | آوریل 6, 2019

انواع و منابع تهدیدهای شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

انواع و منابع تهدیدهای شبکه

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می‌توانیم وارد جنبه‌های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آن‌ها مواجه است می‌شویم و آنگاه برخی از کارهایی که می‌توانیم برای حفاظت از خود در مقابل آن‌ها انجام دهیم، توضیح می‌دهیم.

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است. آنها بدین دلیل خطرناکترین هستند که به آسانی می‌توانند اجرا شوند، به سختی رهگیری می‌شوند (برخی مواقع غیرممکن است)، و سرپیچی از درخواست حمله‌کننده آسان نیست حتی اگر این درخواست غیرقانونی باشد.

منطق یک حمله DoS ساده است. درخواستهای زیادی به ماشین ارسال می‌شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد  که این کار را به صورت یک برنامه در می‌آورند و به آن می‌گویند در چه میزبانی درخواستها را منتشر کند.

برخی کارهایی که می‌توان برای کاهش خطر مواجه شدن با یک حمله DoS (رد درخواست) انجام داد عبارتند از:

  • عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی
  • استفاده از فیلترینگ بسته برای جلوگیری از بسته‌های جعل شده در ورودی به فضای آدرس شبکه شما.

مشخصاً بسته‌های جعلی شامل آن‌هایی هستند که ادعا می‌کنند از طرف میزبان شما آمده‌اند و بر اساس RFC1918 برای شبکه‌های خصوصی و شبکه loopback آدرس دهی شده‌اند.

  • موارد مربوط به امنیت سیستم‌های عامل میزبان خود را به روز کنید.

دسترسی غیرمجاز

دسترسی غیرمجاز یک واژه سطح بالا است که می‌تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آن را در اختیار حمله کنندگان قرار دهد.

تخریب اطلاعات

برخی از مهاجمهان به آسانی با افرادی همکاری می‌کنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی، تأثیر روی توان محاسباتی شما و در نتیجه شرکت شما، می‌تواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث می‌شود تجهیزات محاسباتی شما بطور کامل تخریب شوند.

اجرای فرامین غیرقانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشین‌های سرور شما اجرا کند. دو طبقه‌بندی عمده امنیتی برای این مشکل وجود دارد: دسترسی کاربر معمولی و دسترسی مدیریت. یک کاربر معمولی می‌تواند تعدادی از موارد سیستم را اجرا نماید (همانند خواندن فایلها، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آن‌ها نیستند.

0 دیدگاه | آوریل 6, 2019

انواع فایروالها

ارسال شده توسط admin | در دسته بندی وبلاگ

انواع فایروالها

سه نوع عمده فایروال وجود دارد که ما آن‌ها را مورد بررسی قرار می‌دهیم:

مسیر کاربردی

اولین فایروال‌ها، مسیر کاربردی هستند که به عنوان پراکسی مسیری شناخته می‌شوند. آن‌ها از باستین هاستهایی ساخته شده‌اند که برای عمل کردن به صورت پراکسی سرور یک نرم‌افزار خاص را اجرا می‌کند. این نرم‌افزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSI اجرا می‌شود. کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آن‌ها را پیکربندی نمود) شوند تا بتوان از خدمات اینترنتی استفاده کرد. معمولاً اینها دارای ویژگی امنیتی هستند، زیرا آن‌ها به همه چیز اجازه عبور بدون اشکال را نمی‌دهند و نیاز به برنامه‌هایی دارند که برای عبور از ترافیک نوشته و اجرا شده‌اند.

فیلتر کردن بسته

فیلتر کردن بسته تکنیکی است که بواسطه آن روتورها دارای ACLهای (لیستهای کنترل دسترسی) فعال می‌شوند. به‌طور پیش فرض، یک روتور تمامی ترافیک به سمت خود را عبور می‌دهد و همه نوع کار را بدون هیچ محدودیتی انجام می‌دهد. استفاده از ACLها روشی برای اعمال سیاست امنیتی شما با توجه به نوع دسترسی که می‌خواهید جهان خارج به شبکه داخلی شما داشته باشد و غیره، می‌باشد.
استفاده از فیلتر کردن بسته بجای مدخل کاربردی دارای هزینه اضافی است زیرا ویژگی کنترل دسترسی در لایه پایینتر ISO/OSI اجرا می‌شود. (عموماً لایه انتقال یا لایه session). با توجه به سربار کمتر و این واقعیت که فیلترینگ به وسیلهٔ روتورهایی انجام می‌شوند که به صورت کامپیوترهای خاص برای اجرای موارد مرتبط با شبکه بندی، بهینه شده‌اند، یک مسیر فیلترینگ بسته اغلب بسیار سریعتر از لایه کاربردی آن است.

سیستمهای ترکیبی (Hybrid systems)

در یک تلاش برای هماهنگ کردن مسیرهای لایه کاربردی با انعطاف‌پذیری و سرعت فیلترینگ بسته، برخی از فروشندگان سیستم‌هایی را ایجاد کردند که از هر دو اصل استفاده می‌کنند. در چنین سیستم‌هایی، اتصالات جدید باید در لایه کاربردی تأیید و به تصویب برسند. زمانی که این اتفاق افتاد، بقیه اتصال به لایه session فرستاده می‌شود، که در آن برای فیلترهای بسته اتصال را کنترل می‌کنند تا مطمئن شوند که تنها بسته‌هایی که بخشی از یک محاوره در حال پیشرفت (که همچنین مجاز و مورد تأیید هستند) عبور می‌کنند.
سایر احتمالات شامل استفاده از هر دو پراکسی فیلترینگ بسته و لایه کاربردی است. مزیتهای این حالت شامل، ارائه معیاری برای محافظت از ماشین‌های شما در مقابل خدماتی که به اینترنت ارائه می‌کند (همانند یک سرور عمومی وب) و همچنین ارائه امنیت یک مسیر لایه کاربردی به شبکه داخلی است.

0 دیدگاه | آوریل 6, 2019

مفهوم امنیت شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

مفهوم امنیت شبکه

  •  تهدیدات ورود افراد غیر مجاز به شبکه.
•    امنیت اطلاعات جهت جلوگیری از امکان استفاده از اطلاعات تبادل شده در شبکه توسط هکرها و مهاجمان.
•    امنیت شبکه جهت جلوگیری از سوء بهره برداری کاربران غیر مجاز از تجهیزات شبکه به منظور بهره برداری از اطلاعات.
به منظور ایجاد شبکه ای امن با در نظر گرفتن امنیت در زمینه های ارتباطات، اطلاعات و امنیت شبکه، راهکارهای استاندارد ایجاد شده اند که احتمال نفوذ و بهره برداری نامناسب از اطلاعات و امکانات موجود در شبکه را به حداقل می رسانند.
شرکت وی سنتر با استفاده از کارشناسان با دانش، مجرب و دارای مدارک معتبر بین المللی، قادر است در هر یک از زمینه های مذکور، به امن نمودن شبکه های موجود یا ایجاد شبکه ای امن بپردازد. مجموعه خدماتی که شرکت وی سنتر در خصوص امنیت شبکه به انجام می رساند عبارتند از:
•    ارزیابی امنیت شبکه های موجود در زمینه های ارتباطات، اطلاعات و امنیت شبکه
•    طراحی شبکه ای امن در زمینه های ارتباطات، اطلاعات و شبکه
•    پیاده سازی راهکارهای امنیتی با در نظر گرفتن استانداردهای روز دنیا در حوزه امنیت در ابعاد LAN/WAN
•    طراحی و پیاده سازی امنیت مراکز داده (Data Center) بر اساس معماری استاندارد امنیت
•    مشاوره و نظارت بر انجام پروژه های امنیتی شبکه
•    تهیه، تجهیز و پیکره بندی شبکه های کامپیوتری بوسیله ابزارهایی همچون Firewall،IPS/IDS و FWSM
•    آموزش کارشناسان کارفرما در خصوص حفظ و نگهداری امن شبکه

0 دیدگاه | آوریل 3, 2019

مبانی کابل کشی ساخت یافته

ارسال شده توسط admin | در دسته بندی وبلاگ

مبانی کابل کشی ساخت یافته

مبانی کابل کشی ساخت یافته

یک سیستم کابل کشی ساختاریافته، سیستم کاملی از کابل کشی و سخت افزار مربوط به آن است که یک زیرساخت ارتباطی جامع را فراهم می کند. این زیرساخت برای محدوده وسیعی از کاربردها مانند فراهم کردن سرویس تلفن یا ارسال داده از طریق یک شبکه کامپیوتری، به کار می رود. این سیستم بایستی وابسته به ابزار نباشد.
ما نیز سیستم کابل کشی ساختاریافته را به نوبه خودمان تعریف می کنیم. این سیستم کابل کشی ساختاریافته در نقطه ای که خدمات رسان پایان می یابد، آغاز می شود. این نقطه علامت گذاری یا ابزار رابط شبکه است.
برای مثال در راه اندازی یک سیستم تلفن، خدمات رسان یک یا چند خط سرویس ، تهیه می کند (به ازای هر درخواست مشتری). این خدمات رسان، خطوط سرویس را در نقطه علامت گذاری متصل می کند.
هر سیستم کابل کشی ساختاریافته یکتاست. این به دلیل تفاوت در موارد زیر است:
• معماری ساختمانی که سیم کشی در آن انجام می گیرد؛
• سیم و اتصالات؛
• عملکرد تاسیسات کابل کشی؛
• انواع تجهیزاتی که کابل کشی پشتیبانی خواهد کرد–در حال حاضر و آینده؛
• پیکربندی سیستم نصب شده (ارتقا و مقاوم سازی)
• نیازمندی های مشتری
• ضمانت سازنده.
روش هایی که ما برای تکمیل و نگهداری تاسیسات سیم کشی ها استفاده می کنیم، نسبتا استاندارد هستند. به دلیل نیاز به اطمینان از کارایی قابل قبول سیستم در تنظیمات بسیار پیچیده، استانداردسازی این تاسیسات ضروری است.
صنعت سیم کشی آمریکا، موسسه استاندارد ملی آمریکا (ANSI) به همراه TIA/EIA را به عنوان مسئول سازمان برای فراهم کردن و نگهداری استانداردها و شیوه ها در این حرفه می پذیرد. یک سری از استانداردها را برای طراحی، نصب و نگهداری تاسیسات سیم کشی منتشر کرده است. اینها به اطمینان از یک تاسیسات سیم کشی مناسب کمک می کنند.
مزایای این استانداردها عبارتند از:
• ثبات طراحی و راه اندازی؛
• همخوانی با نیازهای فیزیکی و خط ارسال؛
• اساسی برای تست توسعه سیستم پیشنهادی و سایر تغییرات و
• مستندسازی یکنواخت.
اصطلاح استاندارد صنعت برای تاسیسات شبکه که یک محدوده نسبتا کوچک را سرویس می دهد (مانند تاسیسات کابل کشی ساختاریافته یک ساختمان) یک شبکه محلی (LAN) است. همچنین شبکه های شهری (MANs) و شبکه های گسترده (WANs) نیز وجود دارند.
تاسیسات کابل کشی ساختاریافته معمولا شامل این موارد هستند: امکانات ورود؛ گذرگاه های افقی و عمودی؛ کابل های افقی و عمودی؛ گذرگاه های افقی؛ کابل های افقی؛ رسانه محل کار؛ اتاق های تجهیزات؛ جعبه های ارتباطی؛ امکانات اتصال متقابل؛ خروجی-های ارتباطی چندکاربره (MUTOA)؛ نقاط گذر؛ و نقاط تثبیت.
امکانات ورودی شامل مولفه های سیم کشی مورد نیاز برای فراهم کردن ابزاری برای اتصال امکانات بیرونی برای سیم کشی های قبلی است. این می تواند شامل گذرگاه های ورودی سرویس، کابل ها، سخت افزار ارتباطی، ابزارهای حفاظت مدار، و سخت افزار انتقال باشد.
امکانات ورودی، سیم کشی خارج ساختمان را برای تایید سیم کشی درون ساختمانی فراهم کنند. این معمولا شامل انتقال به کابل مقاوم در مقابل آتش است. امکانات ورودی، علامت شبکه بین خدمات رسان و مکان سیم کشی مشتری (در صورت نیاز) است. کدهای الکتریکی محلی و ملی، جاگذاری ابزارهای حفاظت الکتریکی در آن نقطه را کنترل می کنند.
مکان امکانات ورودی وابسته به نوع امکانات، مسیر سیم کشی بیرونی (مثلا هوایی یا زیرخاکی)، معماری ساختمان، و موارد زیبایی است. چهار نوع اصلی امکانات ورودی شامل زیرزمینی، تونل، زیرخاکی و هوایی است. (ما فقط نوع هوایی را در این مقاله پوشش خواهیم داد).
در یک ورودی هوایی، کابل های خدمات رسان، از طریق یک مسیر بالاسری، سرویس را برای ساختمان فراهم می کنند. این ورودی-ها معمولا کم ترین هزینه نصب را فراهم می کنند و برای تعمیر ونگهداری به راحتی در دسترس هستند. با این حال آنها از ترافیک و عابرین پیاده نیز آسیب می بینند، می توانند بیرون ساختمان را تخریب کنند و به شرای محیطی (مانند باد و یخ) حساسند، و معمولا تاسیساتی هستند که همراه با شرکت برق، شرکت CATV، و خدمات دهنده های داده و تلفن استفاده می شوند.

سیم کشی بک بون (ستون فقرات)
 از امکانات ورودی، شبکه سیم کشی ساختاریافته به سایر ساختمان ها منشعب می شود همانند انشعاب از یک طبقه به طبقه دیگر داخل یک ساختمان در سیستم سیم کشی بک بون. ما اصطلاح بک بون را برای توصیف کابل های کنترل کننده ترافیک اصلی شبکه استفاده می کنیم.

استاندارد ANSI/TIA/EIA-568-A سیم کشی بک بون را به این شکل تعریف می کند: “عملکرد بک بون فراهم کردن اتصالات بین جعبه های ارتباط راه دور، اتاق های تجهیزات، و امکانات ورودی در ساختار سیستم سیم کشی ارتباط راه دور است. سیم کشی بک بون شامل کابل های بک بون، اتصالات متقابل میانی و اصلی، پایانه های مکانیکی و سیم های پچ یا جامپرهای استفاده شده برای اتصال متقابل بک بون به بک بون است. سیم کشی بک بون شامل سیم کشی بین ساختمان ها نیز هست. “
کابل درون ساختمانی و بین ساختمانی دو نوع کابل بک بون هستند. کابل بک بون بین ساختمانی ترافیک بین ساختمان ها را کنترل می کند. کابل بک بون درون ساختمانی ترافیک بین جعبه ها را در یک ساختمان کنترل می کند.

این استاندارد دو سطح سیم کشی بک بون را تعیین می کند. بک بون سطح اول که کابلی بین یک اتصال متقابل (MC) اصلی و یک اتصال متقابل میانی (IC) یا یک اتصال متقابل افقی (HC) است. بک بون سطح دوم بین IC و HC قرار دارد.

اتاق سرور دات کام تمامی استانداردهای کابل کشی ساختار یافته را در پروژه های پسیو شبکه مورد نظر قرار داده و بر اساس تمامی این استاندارد ها فعالیت می نماید .

مولفه های اصلی سیم کشیی بک بون عبارتند از:
گذرگاه کابل: شفت ها، مجراهای سیم، و نفوذهای طبقه (مانند اسلیوها یا اسلات ها) که فاصله مسیریابی کابل ها را فراهم می کند.

کابل های واقعی:
 فیبر نوری، سیم های به هم تابیده مسی، کابل های کواکسیال مسی، یا برخی ترکیبات این ها. (توجه: بایستی از نواحی که منابع بالقوه تداخل الکترومغناطیس هستند اجتناب کرد که ممکن است هنگام طراحی مسیریابی و فراهم کردن ساختار سیم کشی وجود داشته باشند.)
سخت افزار اتصال: بلوک های اتصال، پانل های پچ (تابلوهای سرهم شده)، اتصالات، اتصالات متقابل، یا برخی ترکیبات این مولفه ها.
امکانات متفرقه: سخت افزار پشتیبان کابل، توقف آتش و سخت افزار زمینی کردن. توجه: اصطلاحات افقی و بک بون (قبلا رایزر گفته می شد) تکامل یافته جهت گیری معمولی برای کابل های کاربردی از این نوع هستند. بنابراین جهت گیری فیزیکی سیم کشی هیچ تأثیری بر طبقه بندی کابل به عنوان ستون فقرات یا افقی ندارد.
عمر مفید یک سیستم سیم کشی بک بون شامل چندین دوره پیشرفت برنامه ریزی شده است (معمولا سه تا ده دوره). این کوتاه تر از امید به زندگی سیستم سیم کشی قبلی است.

اتصال دهنده های سیم کشی
 یک اتصال دهنده یک ابزار مکانیکی است که برای ارتباط یک کابل به قطعه ای از تجهیزات یا یک کابل به دیگری استفاده می شود. نقش این اتصال دهنده فراهم کردن یک مکانیسم متصل کننده است که قطع شدن را در حد مینیمم نگه می دارد.
فیبر نوری به پالس های نور اجازه می دهد از یک اتصال دهنده به دیگری انتقال یابند. سیم مسی سیگنال های الکتریکی را اجازه می دهد از یک اتصال دهنده به دیگری انتقال یابند.
یک اتصال خوب نیاز به تنظیم اتصال دهنده ها، اجتناب از جدا شدن های غیرعمدی، و انتقال کارای نور یا الکتریسیته از یک اتصال دهنده به دیگری دارد.
یک اتصال دهنده تداوم را با تحمل صدها سیکل درج و خروج بدو ن هیچ شکستی نشان می دهد. ما این را به عنوان میانگین زمان بین خرابی ها (MTBF) محاسبه می کنیم.
اتصال دهنده ها به اندازه خود کابل برای پیوستگی کل ارتباطات شبکه ضروری هستند. اتصال دهنده ها رسانه را تنظیم می کنند، متصل می کنند به و جدا می کنند از یک فرستنده، گیرنده، رسانه مشابه دیگر، یک ابزار ارتباط راه دور فعال یا یک ابزار ارتباطی غیرفعال خاص.

0 دیدگاه | آوریل 2, 2019

نکات مهم در کابل کشی شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

نکات مهم در کابل کشی شبکه

نکات مهم در کابل کشی شبکه
یکی از مهمترین نکات در راه اندازی یک شبکه ،کابل کشی ساختار یافته در مراکز دیتا و ساختمانها می باشد .عدم توجه به نکات ریز پشت این موضوع باعث اختلالات زیاد در شبکه در آینده خواهد شد و همین امر هزینه های زیادی را سربار سازمان ها خواهد نمود .
تجربه نشان داده است که شرکت هایی که از کارشناسان با تجربه در این امر مهم بهره مند نمی شوند که گاه این موضوع بدلیل دستمزد های بالای آنها می باشد ،منجر  شده است که شرکت های فوق علاوه بر اینکه هزینه های خود را چند برابر می کنند ،در آینده نیز با مشکلات زیادی در خصوص شبکه دیتای خود در سازمان روبرو خواهند شد .
لذا پیشنهاد می شود قبل از هر اقدامی به نکات زیر توجه نمائید :
 1- حتماً از یک کارشناس با تجربه در این خصوص بهره مند شوید .
2- استفاده از لوله های PVC مانند کانالهای برق در دیوارها
3- استفاده از فضای مناسب برای تعدا کابل پیش بینی شده و کمی بیشتر برای مواقع ضروری
4- استفاده از قوسهای مناسب در هنگام کابل کشی ( عدم شکستن کابل در هنگام کابل کشی )
5- شناسایی نود های شبکه که بسیار مهم است و حتی المکان بیشترین پیش بینی را مد نظر خود قرار دهید .در بسیاری از شرکت ها علاوه بر اینکه پیش بینی هایی برای سخت افزار های شبکه مانند پرینتر های تحت شبکه و نیز دوربین های مدار بسته را می کنند ،برای هر ایستگاه کاری 2 نود شبکه پیش بینی می شود که در آینده امکان استفاده از سیستم های تلفن دیجیتال نیز وجود داشته باشد .
6- بسته به تعداد نود های بکار گرفته شده در هر طبقه از یک ،دو سویچ و یا بیشتر استفاده نمائید .
7- ارتباط طبقات را با مرکز دیتا بصورت مستقیم و سعی شود در یک راستا و با حداقل 2 کابل مجزا که یکی بعنوان Backup در نظر گرفته می شود صورت بگیرد .
8- در ساختمان حتماً محلی برای انتقال کابل ها پیش بینی شده باشد که امکان مانور را برای کارشناسان شبکه در آینده داشه باشد .
9 – سعی شود در کابل کشی ها از کابل های با کیفیت و حتی المکان شیلد دار و با ضمانت تست تهیه و اجرا گردد .
10 – در صورت استفاده از فایبر برای ارتباطات ،حتماً محل عبور آن را از قبل پیش بینی نمائید .
11- اندازه patch cord های ایستگاه ها بیشتر از 3 متر نباشد .
12- ارتباط میان پریز های ایستگاه ها تا رک مورد نظر بیشتر از 90 متر نباشد .
13- برای هر طبقه حداقل یکعدد رک IDF وجود داشته باشد .
14- برای هر ساختمان حداقل یکعدد رک MDF وجود داشته باشد .
15- به ازای فضایی با شعاع 90 متر باید یک رک IDF استفاده شود .
16- IDF ها هرگز بطور مستقیم با یکدیگر ارتباط برقرار نمی کنند و تمام آنها بایستی مستقیم با MDF ارتباط داشته باشند .
17- درجه حرارت رک های MDF و IDF نبایستی بیش از 25 درجه سانتیگراد شود .
18- در درون رک ها از لامپهای کم مصرف و مهتابی به دلیل ایجاد نویز استفاده نشود .
19- منابع تولید نویز در نزدیکی های رک ها وجود نداشته باشد .
20 – در اتاق های دیتا لازم است از فیلتر های هوا استفاده شود
21- امنیت فیزیکی اتاق های دیتا بایستی کاملاً رعایت گردد .
22- ارتفاع اتاق های دیتا نبایستی از 2.8 متر کمتر باشد .
23- درجه حرارت اتاق دیتا بایستی بین 18 الی 24 باشد .
24- رطوبت اتاق دیتا حداکثر بین 30 – 50 درصد میتواند باشد
25- پیش بینی سیستم های اطفای حریق و نصب هشدار دهنده های دود و حرارت در این اتاق ها الزامی است .
26- کابل کشی را بعنوان یک سیستم مستقل به شرکتی بسپارید که صرفاً همین کار را انجام می دهد.
27- مستند سازی را هرگز فراموش نکنید
28- همیشه از بهترین برندها در این عرصه استفاده کنید
29- حتماً در کابل کشی های خود یک استاندارد جهانی را دنبال کنید .
30 – در خصوص انتخاب کابل و تجهیزات فقط و فقط به کیفیت آن بیندیشید .

0 دیدگاه | آوریل 2, 2019

کابل کشی ساخت یافته شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

کابل کشی ساخت یافته شبکه

کابل کشی ساخت یافته شبکه
انجام کابل کشی ساختمان برای شبکه های دیتا و تلفن یکی از اصلی ترین بخشهای اجرای پروژه های IT و ICT میباشد. رعایت استاندارد ANSI/EIA/TIA 568B.2 : 2002 و ISO/IEC 11801 در تمام مراحل طراحی و اجرا ضامن برخورداری از زیر ساختی کارا و قابل اطمینان جهت پیاده سازی دیگر سرویسهای مورد نیاز نرم افزاری و سخت افزاری میباشد.
تنوع محیط های انتقال اطلاعات، خصوصا هنگامیکه در یک محل پیاده سازی گردند، مشکلاتی در زمینه نگهداری و توسعه آنها ایجاد می نماید. راه حل این معضل، یکپارچگی در انتخاب نوع کابل و اتصالات جهت پیاده سازی کاربردهای مختلف میباشد. در این رابطه استانداردهایی توسط موسسات بین المللی با مضمون کابل کشی عمومی (Generic Cabling) و یا کابل کشی ساخت یافته (Structured Cabling) معرفی و عرضه شده اند. شرکتهای سازنده ملزومات کابل کشی، محصولات خود را منطبق با این استاندارد تولید و عرضه می نمایند. کابل کشی ساخت یافته سیستمی است مشتمل بر پریزها، کابلها (مسی و یا فیبر نوری)، اتصالات و تابلوهای اتصال (Patch Panels) ، که فرآیندهای طراحی، نصب، تست و تضمین عملکرد سیستم از اجزاء لاینفک این مجموعه میباشند.
در یک سیستم کابل کشی ساخت یافته واقعی، کابلها، پریزها و اتصالات برای کلیه کاربردها یکسان هستند، بنابراین یک پریز جهت کاربردهای مختلف تلفن، دیتا، تصویر و یا سرویسهای دیگر قابل استفاده میباشد. در صورت تغییر نیاز، کاربرد یک پریز براحتی با جابجائی در تابلو اتصال (Patch Panel) قابل تغییر و مدیریت می باشد.
در نگرش اولیه به هزینه های کابل کشی ساخت یافته در مقایسه با کابل کشی سنتی، آنرا افزون تر می یابیم، با توجه به اینکه طول عمر کابل کشی ساخت یافته تا 15 الی 20 سال تضمین می گردد، می توان آنرا بعنوان یک سرمایه گذاری دراز مدت قلمداد نموده و این هزینه را با استناد به بالا رفتن نسبت قیمت به کیفیت (Price / Performance) توجیه کرد. ثانیا در کابل کشی به شیوه سنتی، تغییرات، جابجائی و کاربردهای جدید، مستلزم وقفه در روند اجرایی شبکه (تا پایان اعمال تغییرات) می گردد، که این وقفه در سازمانها و شبکه های بزرگ گاهی زیانهای مالی سنگینی را بدنبال داشته و هزینه های غیر مستقیم بسیار بیشتری را نسبت به هزینه های اولیه کابل کشی ساخت یافته بوجود میاورد.
ما بعنوان مشاور و مجری در زمینه شبکه های کامپیوتری، پروژه های متعددی را به انجام رسانده است. این شرکت با برخورداری از تیمهای مجرب در زمینه کابل کشی و نصب و سربندی تجهیزات شبکه توانمندی و دانش فنی طراحی و نصب سیستمهای کابل کشی ساختیافته را بر مبنای استانداردهای فوق الذکر دارا میباشد. عضویت ما در “انجمن بین المللی کابل کشی ساختمانهای تجاری” (Bicsi) ضامن حفظ کیفیت این خدمات میباشد. انجمن بین المللی بیکسی، انجمنی غیر انتفاعی است با هدف تبیین راه کارهایی عملی بر مبنای استانداردهای شبکه و انتقال اطلاعات. عضویت در این انجمن به معنای دریافت خبرنامه، مقالات در زمینه به روز شدن استانداردها، مطالعات پروژه های مشابه در زمینه انتقال اطلاعات، مقالات در زمینه روشهای بهتر و به روزتر در تفسیر استانداردها و مهمتر از همه امکان شرکت در دوره های آموزشی طراحی و نصب شبکه ها و سیستمهای انتقال اطلاعات میباشد.
دو گروه از پرسنل فنی این شرکت در دوره های مستمر این سازمان شرکت مینمایند. گروه اول مدیران پروژه و طراحان شبکه میباشند که به مجرد ارائه دسته بندی های جدید در موسسات استاندارد بین المللی نظیر ANSI و TIA، با شرکت در دوره های Bicsi دانش خود را جهت استفاده از تجهیزات منطبق بر این دسته بندیها به روز مینمایند. گروه دوم تکنیسینهای نصب میباشند که شرکت در کلاسهای این موسسه باعث حفظ و ارتقا سطح کیفیت خدمات نصب آنها و به طبع نتیجه نهایی پروژه های اجرا شده شرکت میباشد.
بعنوان همکار اصلی خود در اجرای پروژه های کابل کشی ساختیافته شرکت نگزنس (Nexans) فرانسه را انتخاب نموده ایم کیفیت محصولات این تولید کننده اروپایی و گارانتی 20 ساله ای که برای هر پروژه نصب شده توسط ما ارائه میدهد از دلایل اصلی این همکاری میباشد. شرکت نگزنس ارائه دهنده بازه وسیعی از محصولات سیستمهای انتقال اطلاعات از جمله سیستمهای کابل کشی مسی Cat5e، Cat6 ، Cat6a و Cat7 ، سیستمهای کابل کشی فیبر نوری SingleMode و Multimode بهمراه ملحقات مربوطه و سیستمهای کابل کشی برق داخل و خارج ساختمانی میباشد.

هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد که این شبکه های کامپیوتری، زیر ساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می آورند .بدیهی است،  در صورتی که زیر ساخت فوق به درستی طراحی نشود،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر،  صرف شود .ارائه کننده کلیه خدمات پسیو شبکه از جمله : طراحی انواع شبکه ، مستند سازی با استفاده از نرم افزار های شبیه ساز , نصب تراکینگ , نصب داکت , کابل کشی , نصب رک , نصب پچ پنل , فرم دهی کابل ها , آرایش رک ، پچ کورد , فیوژن , تست فیبر نوری , نصب کیستون ، لیبل , داکت کشی ،آرایش رک و …  در واقع ستون فقرات یک شبکه را برای برقراری ارتباطات تشکیل می دهد. بنابراین داشتن شبکه ای پر سرعت مستلزم داشتن سیستم کابلی (پسیو) با کیفیت می باشد.کابل کشی ساخت یافته تنها منوط به تهیه کالای با کیفیت نیست، بلکه اجرای صحیح تمامی استاندارد های موجود در این امر سبب فراهم آمدن زیر ساخت شبکه ی کابلی مطمئن با بالاترین میزان پهنای باند خواهد شد تا علاوه بر تامین نیاز فعلی امکان ارتقاء بستر موجود به تکنولوژی های آینده را به آسانی و با حداقل هزینه ها فراهم آورد.

۷ دلیل کلیدی که تیم فنی ما را نسبت به سایر رقبا در زمینه خدمات پسیو متمایز ساخته است عبارتست از:
  • بازدید و مشاوره رایگان
  • استفاده از مرغوبترین تجهیزات شبکه در پروژه ها
  • تضمین کیفیت پروژه های پسیو
  • ​اجرای پروژه ها با منطقی ترین هزینه
  • ​ارائه بهترین راه حل برای نیاز حال و آینده شبکه
  • تحویل تمامی اسناد در اتمام پروژه نظیر لیست پچ پنل ها، نقشه کابل کشی، موقعیت نودها و شماره گذاری آنها، نتیجه تست ها و … برای اعمال تغییرات احتمالی در آینده
  • تجربه تیم اجرایی که عین دقت بالا در ارائه بهترین کیفیت، زمان اجرای پروژه ها را به حداقل میرسانند.
بر این اساس شرکت ما با پشتوانه ای محکم از رضایتمندی مشتریان خود و با تکیه بر دانش متخصصانش ، خدمات دیتا سنتر و کابل کشی (پسیو) را در قالب بخش های زیر ارائه می‌نماید.
  • طراحی کامل پروژه شامل نقشه ترانک و کابل کشی طبقات، وضعیت قرارگیری نودها
  • کابل کشی ها شامل: کابل برق،کابل تلفن، کابل های شبکه   Cat5،Cat6،Cat7  با استانداردهای  EIA/TIA 568.B   و ISO/IEC 11801
  • نصب ترانک و داکت کشی با رعایت ظرافت، دقت و استاندارد های لازم
  • ​اجرای اتاق سرور و دیتا سنتر شامل: کف پوش و سقف، سیستم تهویه، اطفاء حریق و …
  • انواع کابل کشی های فیبر نوری، اجرای فیوژن، نصب پچ پنل فیبر و …
  • طراحی و اجرای سیستم UPS
  • اجرای دکل‌های مهاری جهت اجرای لینک های ارتباطی وایرلس
  • اجرای سیستم ارتینگ (اتصال به زمین) جهت دکل های مهاری و دیتاسنتر
کابل کشی
کارشناسان ما با انوع کابل کشی شبکه و با گونه های مختلف تجهیزات مورد استفاده آشنا هستند. برند لگراند، نمونه های ارزان تر اما با کارآیی لگراند و داکتهای ایرانی. همچنین با انواع برند رک، پچ پنل، انواع سوئیچ، انواع اکسس پوینت، روتر و تمامی تجهیزات مرتبط آشنا بوده و برای هر مجموعه با توجه به فعالیت و بودجه بهترین حالت را اجرا خواهند نمود. عموماً شبکه ای با بستر کابل با پشتوانه وایرلس و وایرلس جداگانه صرفاً برای دسترسی کاربران و میهمانان به اینترنت را می توان بستری نرمال نامید.

ترانک چیست
کانالهای پلاستیکی یا فلزی هستند، که بر روی دیوار نصب می شود و برای پنهان کردن و مرتب سازی کابلها و تمامی مدیاها از قبیل کیستون شبکه، کیستون تلفن، پریز برق و UPS و جعبه فیوزها استفاده می شود. معمولا تمامی برندهای ترانک شامل تمام محصولات از قبیله زاویه، گوشه، فیس پلیت و کیستون می باشند. از طرفی شبکه بی سیم شبکه محلی است که به صورت بیسیم ارتباط تمامی هاست‌ها با یکدیگر را بر قرار می کند. در این نوع شبکه‌ها هر چه تعداد کلاینت‌ها بیشتر شود سرعت شبکه کندتر می‌شود.

شبکه کابلی یا بی سیم

اینکه صرفاً یک شبکه به صورت کابلی باشد راهکار درستی نیست زیرا در حال حاضر بسیاری از تجهیزاتی که به گونه با کار ما مرتبط شده اند به صورت وایرلس می باشند مانند انواع گوشی تلفن، تلبت، لپ تاپ حتی پرینترهای جدید نیز به صورت بی سیم تولید می شوند. اما نمی توان کیفیت و ایستا (Stable) بودن شبکه های کابلی را با وایرلس مقایسه کرد. شبکه‌های WPAN از سوی دیگر در دسته شبکه‌های Ad Hoc نیز قرار می‌گیرند. تفاوت میان شبکه‌های Ad Hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه طرحی ایستاست درحالی‌که شبکه‌های Ad Hoc از هر نظر پویا هستند.

استانداردهای مرتبط با کابل کشی ساخت یافته

استانداردهای کابل کشی ساخت یافته، به صورت بین المللی استفاده می شوند و به وسیله سازمانهایی مانند

ISO/IEC، CENELEC، (TIA ,BICSI منتشر می شوند.

TIA-526-7:
این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری تک حالته را اندازه گیری و مشخص مینماید و با نام OFSTP-7 نیز شناخته می شود.
این استاندارد برای اولین بار در February 2002 منتشر شد.

TIA-526-14-A:
این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری چند حالته را اندازه گیری و مشخص مینماید و با نام OFSTP-14 نیز شناخته می شود.
این استاندارد برای اولین بار در August 1998 منتشر شد.

ANSI/TIA/EIA-568-B.1:
این استاندارد(یا متمم)، نیازمندی های کلیِ یک سیستم کابل کشی را در ساختمانهای تجاری مشخص می نماید.
منظور از B.1، قسمت اول از این استاندارد می باشد. کابل کشی ساختار یافته کابل کشی شبکه این استاندارد برای اولین بار در May 2001 منتشر شد.

ANSI/TIA/EIA-568-B.1-1-2001:
اولین ضمیمه(الحاقیه) به استاندارد ANSI/TIA/EIA-568-B.1 می باشد که حد اقل شعاع خمش برای ۴ جفت سیم موجود
در کابل های UTPو ScTP را مشخص می نماید. این ضمیمه در July, 2001 منتشر شد.

TIA/EIA-568-B.1-2:
این استاندارد، دومین ضمیمه به استاندارد ANSI/TIA/EIA-568-B.1 میباشد و نیازمندیهای سیستم اتصال به زمین
(ارت-Earth) را برای کابل های بهم تابیده در کابل کشی افقی مشخص می نماید. این ضمیمه در February 2003 منتشر گردید.

TIA/EIA-568-B.1-3:
ضمیمه سوم به استاندارد ANSI/TIA/EIA-568-B.1 میباشد. در این ضمیمه به فاصله قابل تحمل توسط فیبر های نوری
و همچنین میزان تضعیف در کانال فیبر نوری (برای انواع کابل های فیبر نوری ) پرداخته می شود. این ضمیمه در February 2003 منتشر شد.

TIA/EIA-568-B.1-4:
ضمیمه جهارم به استاندارد ANSI/TIA/EIA-568-B.1 بوده و در آن به مسائلی مانند مشخصات کابل کشیِ کابل های CAT-6
و کابل های فیبر نوری چند حالته با قطر ۵۰/۱۲۵ میکرون (μm)که از امواج لیزر استفاده می نمایند پرداخته می شود. این ضمیمه نیز در February 2003 منتشر گردید.

TIA/EIA-568-B.1-5:
ضمیمه پنجم به استاندارد ANSI/TIA/EIA-568-B.1 بوده و به کابل کشی ارتباطاتی (مخابراتی)در محیطهای مخابراتی می پردازد.
کابل کشی ساختار یافته کابل کشی شبکه این ضمیمه در March 2004 منتشر گردید.

TIA/EIA-568-B.2:
این استاندارد، نیازمندی های کلیِ یک سیستم کابل کشی را در ساختمانهای تجاری مشخص می نماید
و اجزای سیستم کابل کشی با استفاده از کابلهای بهم تابیده (Twisted Pairs) را مشخص مینماید. منظور از B.2، قسمت دوم از این استاندارد می باشد.
کابل کشی ساختار یافته کابل کشی شبکه این استاندارد برای اولین بار در December 2001 منتشر شد.

TIA/EIA-568-B.2-1:
اولین ضمیمه به استاندارد TIA/EIA-568-B.2 می باشد که به مشخصات عملکرد
و انتقالِ کابل های بهم تابیده ی CAT6 در مقاومت ۱۰۰ اُهم می پردازد. کابل کشی ساختار یافته کابل کشی شبکه این ضمیمه در June 2002 منتشر شد.

TIA/EIA-568-B.2-2:
دومین ضمیمه به استاندارد TIA/EIA-568-B.2 بوده و در واقع اصلاحیه ای بر بندهای منتشر شده
تا December 2002 می باشد. کابل کشی ساختار یافته کابل کشی شبکه این ضمیمه در December 2002 منتشر شد.

0 دیدگاه | آوریل 2, 2019