نوشته شده توسط : پارسا

RJ45 به چه معناست؟
RJ45 فرم کوتاهی است که برای توصیف اتصال پلاگین استاندارد و پرکاربرد رایج شده است. مخفف RJ مخفف Registered Jack است. این به کار شرکت Bell Laboratories در ایالات متحده برمی گردد، که در دهه 1970 راه را از اتصالات تلفنی با کابل های پیچی به اتصالات استاندارد شده و به راحتی قابل اتصال که می تواند توسط افراد غیر حرفه ای استفاده شود، هموار کرد. به عنوان بخشی از این کار، انواع کانکتور RJ11، RJ14 و RJ25 ایجاد شد که در بخش تلفن رایج هستند، به عنوان مثال برای اتصال گوشی تلفن و دستگاه پایه. RJ45 عمدتاً در شبکه های پرسرعت (اترنت، اترنت صنعتی) استفاده می شود.

نام دوشاخه/سوکت برای مشخص کردن بیشتر کانکتورهای RJ استفاده می‌شود. این تعداد موقعیت های تماس (Position) و مخاطبین استفاده شده (Contacts) را نشان می دهد. نام 8P8C مربوط به یک رابط با 8 پین و 8 کابل است. مشاغل با مخاطبین کمتر از موقعیت های تماس موجود شناخته شده است. این شامل 6P4C برای کانکتور RJ14 است.

RJ45 - تمایز بین استفاده و استاندارد
برای درک درست عبارت RJ45، باید بین استاندارد و کاربرد زبان تمایز قائل شد. فقط یک کانکتور به نام RJ45S در واقع استاندارد شده است. پسوند S مخفف تک خط است. این یک کانکتور 8P8C در نسخه کلیدی است، یعنی با یک برآمدگی اضافی در کانتور محفظه که یک صورت جفت گیری غیرقابل انکار ایجاد می کند. این صورت جفت، ترکیب کانکتور RJ45S با سایر کانکتورهای 8P8C را غیرممکن می کند. قبل از معرفی اتصالات اینترنتی پرسرعت خانگی، RJ45S برای اتصالات مودم و داده ایجاد شد. از این برنامه، استفاده (از نظر فنی نادرست) RJ45 برای اتصالات اترنت مبتنی بر کانکتورهای 8P8C بدون کلید توسعه یافته است.

استانداردها برای تخصیص RJ45
استانداردهایی برای تخصیص RJ45 تنظیم شده است. TIA-568A (EIA/TIA-568A) و TIA-568B (EIA/TIA-568B) رایج هستند. مخفف TIA به انجمن صنعت مخابرات برمی گردد که در توسعه استانداردها نقش داشت. انجمن صنعت مخابرات، انجمنی جهانی متشکل از بیش از 400 موسسه و شرکت است. TIA-568A و TIA-568B برای تخصیص RJ45 در شبکه های اترنت و سیستم های تلفن دیجیتال استفاده می شود.

در اینجا طیف وسیعی از کابل های اترنت RJ45 Murrelektronik را پیدا خواهید کرد >>

کابل های RJ45 برای هر دو استاندارد تعریف شده و بر اساس رنگ مرتب شده اند. تفاوت در تعویض جفت سیم 2 و 3 است. کابل های پچ برای پل زدن بین خطوط RJ45 در دسترس هستند. کابل های RJ45 از هشت هسته تشکیل شده است. اینها به 4 جفت گروه بندی می شوند. جفت ها جفت های پیچ خورده هستند تا تداخل را کاهش دهند. کابل ها و کانکتورهای RJ45 نیز در نسخه محافظ موجود هستند.



:: موضوعات مرتبط: کامپیوتر و اینترنت , شبکه , اینترنت , ,
:: بازدید از این مطلب : 158
|
امتیاز مطلب : 71
|
تعداد امتیازدهندگان : 15
|
مجموع امتیاز : 15
تاریخ انتشار : سه شنبه 7 آذر 1402 | نظرات ()
نوشته شده توسط : پارسا

آدرس IP ثابت یا آدرس IP پویا 

وقتی پهنای باند را سفارش می دهید، مخصوصاً برای مشاغل، باید بین آدرس IP ثابت یا پویا یکی را انتخاب کنید. آدرس IP استاتیک نیز اغلب آدرس IP ثابت نامیده می شود و آدرس IP پویا را می توان DHCP نیز نامید. در این مقاله تفاوت آنها را توضیح می دهیم و به شما در انتخاب کمک می کنیم.

آیا ابتدا یک دوره آموزشی خرابی در آدرس های IP به طور کلی می خواهید؟ در پست قبلی در مورد آدرس های IP و نحوه کار با آنها نوشتیم.

در آن پست، از جمله موارد زیر را مرور می کنیم:

آدرس IP چیست؟
چرا به آدرس IP نیاز دارید؟
IPv4 و IPv6 چیست؟
آدرس IP استاتیک را آدرس IP ثابت نیز می نامند
آدرس IP ثابت که به آن آدرس IP ثابت نیز می گویند، یک آدرس IP منحصر به فرد است که توسط ارائه دهنده اینترنت به شرکت اختصاص داده می شود. همانطور که از نام آن پیداست، آدرس همیشه از اعداد یکسانی تشکیل شده است و بنابراین تغییر نمی کند. اکثر اپراتورها در سوئد به مشتریان تجاری خود فرصتی برای خرید یک آدرس IP ثابت ارائه می دهند.

این عملیات شرکت است که تعیین می کند آیا یک آدرس IP ثابت مورد نیاز است یا خیر. به عنوان مثال، اگر شرکتی از وب سرورهای خود برای وب سایت شرکت استفاده می کند، ممکن است عاقلانه باشد که یک آدرس IP ثابت را انتخاب کنید، که در صورت نیاز به راه اندازی مجدد سرور یا قطعی، این آدرس تغییر نمی کند.

نکته! اگر قصد دارید پهنای باند را برای شرکت خود سفارش دهید، باید قبل از سفارش پهنای باند جدید، با مسئول سیستم فناوری اطلاعات شرکت بررسی کنید که آیا نیاز به IP ثابت وجود دارد یا خیر.

به آدرس های IP پویا DHCP نیز گفته می شود
DHCP مخفف Dynamic Host Configuration Protocol است و همانطور که از نامش پیداست، یک پروتکل شبکه ای است که به صورت پویا و خودکار آدرس های IP را در هنگام فعال شدن دستگاه ها به دستگاه های شما اختصاص می دهد. این آدرس‌ها هر بار که دستگاهی راه‌اندازی می‌شود، تجدید می‌شوند، بنابراین مانند آدرس‌های IP ثابت، همیشه از اعداد یکسانی تشکیل نمی‌شوند.

آیا باید آدرس IP استاتیک را انتخاب کنید یا آدرس IP پویا؟
در گذشته، مشترک شدن شرکت ها با آدرس IP ثابت رایج بود، اما این همیشه ضروری نیست. طبق معمول، این نیاز است که ابتدا حاکم است و سپس قیمت. با یک آدرس IP ثابت همیشه یک پنی اضافی هزینه می شود. این به این دلیل است که تعداد آدرس های IP ثابت موجود محدود است.

در اینجا به بررسی مزایا و معایب آدرس IP ثابت و آدرس IP پویا می پردازیم:

با آدرس های IP پویا، پیکربندی به صورت خودکار انجام می شود که راحت است. آدرس‌های IP ثابت اغلب باید به صورت دستی پیکربندی شوند، که اغلب مستلزم هزینه‌های اداری است و پیاده‌سازی آن زمان می‌برد.
ردیابی آدرس های IP استاتیک آسان تر است.
آدرس‌های IP استاتیک به تدابیر امنیتی بیشتری نسبت به آدرس‌های IP پویا نیاز دارند، زیرا در برابر حملات brute force آسیب‌پذیرتر هستند.
با آدرس IP پویا، ممکن است مشکلاتی در راه اندازی وب سرور وجود داشته باشد زیرا هر بار که دستگاه ها و سرورها خاموش و راه اندازی می شوند آدرس IP تغییر می کند. از طرف دیگر آدرس های IP ثابت، کار اجرای وب سرور خود را تسهیل می کند.
با یک آدرس IP پویا ارزان تر است، بنابراین اگر نیازی به آدرس IP ثابت نیست، ما یک آدرس IP پویا را توصیه می کنیم. همیشه پس انداز یک پنی خوب است.
پس چگونه می توانیم این مقاله را به روشی ساده در یک جدول خلاصه کنیم؟



:: موضوعات مرتبط: شبکه , اینترنت , ,
:: بازدید از این مطلب : 196
|
امتیاز مطلب : 72
|
تعداد امتیازدهندگان : 15
|
مجموع امتیاز : 15
تاریخ انتشار : یک شنبه 28 آبان 1402 | نظرات ()
نوشته شده توسط : پارسا

یو پی اس چیست و چگونه کار می کند؟


یو پی اس چیست و چگونه کار می کند؟ - مواد، برق، برق، تخته، تسبیح

نام اختصاری UPS مخفف نام آن در انگلیسی Uninterruptable Power Supply است که به آن منبع تغذیه بدون وقفه (UPS) نیز می گویند. این دستگاه امکان عبور انرژی الکتریکی را از طریق باتری ها در صورت قطع برق فراهم می کند.

به همین ترتیب، آنها برای محافظت از دستگاه هایی که در هنگام افزایش یا کاهش ولتاژ به هم متصل می شوند، یا در صورت وقوع قطعی برق کوچک، عملکرد خود را حفظ می کنند.

برای مثال اگر کارگر در حال کار با کامپیوتر باشد و برق قطع شود، یو پی اس چند دقیقه دیگر به برق رسانی ادامه می دهد تا کارگر بتواند فایل های مهم را ذخیره کند.

حتی یو پی اس هایی وجود دارند که در صورت قطعی برق، و کارگر یا کاربر در زمان قطع برق در آن منطقه نبوده اند، به طور خودکار عمل می کنند.

با توجه به قطعاتی که یک یو پی اس را تشکیل می دهند، همه آنها دارای عناصر مشترک هستند، یعنی:

یکسو کننده: جریان متناوب ورودی به UPS را بررسی می کند و جریان مستقیم را به باتری می دهد تا آن را شارژ نگه دارد.

باتری: در صورت قطع برق انرژی را تامین می کند. عمر باتری به ظرفیت ذخیره سازی آن بستگی دارد.

اینورتر: جریان مستقیم را به جریان متناوب تبدیل می کند. جریان متناوب دستگاه هایی را که به خروجی یو پی اس وصل شده اند تغذیه می کند.

سوئیچ: می تواند در دو موقعیت باشد. به شما امکان می دهد خروجی را با ورودی دستگاه یا با خروجی اینورتر وصل کنید.

در مورد انواع یو پی اس می توان به SPS اشاره کرد که وظیفه بررسی انرژی ورودی را بر عهده دارد اما در صورت تشخیص اشکال در این انرژی ورودی تغییر کرده و شروع به تامین انرژی از طریق باتری می کند. این تغییر توسط SPS در هزارم ثانیه ایجاد می شود و نامحسوس می شود.

سپس UPS آنلاین وجود دارد که از قطع شدن مدت زمان کوتاهی که بین تغییر برق خارجی به باتری وجود دارد جلوگیری می کند، همیشه در حال تامین برق اینورتر است.

استفاده از یو پی اس چه در کارخانه ها یا شرکت ها و چه در خانه بسیار مهم است، زیرا از از بین رفتن اطلاعات ارزشمند روی کامپیوتر و یا آسیب رساندن به خود دستگاه جلوگیری می کند.


یو پی اس نوعی وسیله است که به لطف باتری ها و سایر عناصری که مسئول ذخیره انرژی هستند، می تواند انرژی الکتریکی را در زمان قطع برق برای مدت زمان محدودی تامین یا تامین کند. این انرژی را می توان به تمام دستگاه هایی که متصل هستند، تامین کرد. می توان گفت که کارکرد دیگر این است که این دستگاه ها برای بهبود کیفیت انرژی الکتریکی رسیده به بارها، فیلتر کردن افت ولتاژ و نوسانات و همچنین حذف هارمونیک ها از شبکه در صورت استفاده، قابلیت یا مناسب دارند. یک جریان متناوب این بار به این می پردازیم که یو پی اس برای چیست.

اصطلاح یو پی اس در زبان اسپانیایی به معنای «منبع برق بدون وقفه» است. این دستگاه ها یا دستگاه های مذکور به تجهیزاتی که به عنوان بارهای بحرانی شناخته می شوند، انرژی الکتریکی می دهند، مانند دستگاه های صنعتی، پزشکی یا رایانه ای، که همانطور که در بالا ذکر شد همیشه نیاز به برق دارند و کیفیت آنها بسیار مهم است، زیرا نیاز به همیشه و بدون هیچ گونه خرابی، مانند افت ولتاژ یا افزایش سرعت، قابل استفاده باشد. یک واقعیت بسیار مهم این است که واحد قدرت برای پیکربندی یک UPS VA است، یعنی ولت آمپر.
یو پی اس برای چیست؟

این نوع دستگاه ها منبع انرژی الکتریکی هستند و وظیفه تامین یا تامین کامپیوتر را بر عهده دارند. بنابراین، یو پی اس ها دارای باتری هستند که در هر حالتی مانند زمانی که مشکل الکتریکی در زیرساخت رخ می دهد یا قطع برق، به تولید برق ادامه می دهد. هنگامی که چیزی شبیه به آنچه در بالا ذکر شد رخ دهد، یو پی اس برای چند دقیقه برق کامپیوتر را تامین می کند تا کاربر یا شخص زمان لازم را برای ذخیره فایل های مهم داشته باشد و همچنین بتواند به درستی کامپیوتر را خاموش کند. یا کامپیوتر

برخی از مدل های یو پی اس نیز وجود دارند که به گونه ای طراحی شده اند که وظایف خود را به صورت خودکار انجام دهند، به عنوان مثال، زمانی که برق قطع می شود و کاربر یا شخص در محل مذکور قرار ندارد، یو پی اس قادر است یا می تواند فوراً بر اساس آن عمل کند.



:: بازدید از این مطلب : 201
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 آبان 1402 | نظرات ()
نوشته شده توسط : پارسا

تجهیزات شبکه

دستگاه های شبکه کامپیوترهای فیزیکی هستند که برای انتقال و دریافت داده ها به شبکه متصل می شوند. هدف آن تبادل بسته های اطلاعاتی بین یک کامپیوتر یا سرور محلی و دستگاه های دیگر است.

این تجهیزات شامل رایانه ها، چاپگرها، سوئیچ ها، هاب ها، روترها، تکرارکننده ها، آداپتورهای شبکه، نقاط دسترسی بی سیم و تسهیل انتقال اطلاعات بین کاربران متصل به شبکه عمومی یا خصوصی است.
8 نوع دستگاه شبکه

انواع مختلفی از دستگاه های شبکه وجود دارد و اینها بیشترین استفاده را دارند.
انواع-شبکه-دستگاه ها (1).png


1. هاب

 

هاب کامپیوترها را در یک شبکه محلی متصل می کند و داده ها را فوراً تکثیر و به همه دستگاه های متصل منتقل می کند. اجازه دسترسی به اینترنت یا ارسال اطلاعات به رایانه های خاصی را نمی دهد، زیرا اطلاعات دریافتی را به طور مساوی برای همه دستگاه های موجود در شبکه کپی کرده و ارسال می کند.


2. سوئیچ

سوئیچ وسیله ای است که برای اتصال تجهیزات در یک شبکه، تشکیل یک شبکه محلی (LAN) استفاده می شود و وظیفه اتصال تجهیزات سیمی با اترنت در همان شبکه را بر عهده دارد.

سوئیچ لایه 2: از آدرس های MAC بدون در نظر گرفتن IP یا سایر عناصر لایه های بالاتر استفاده می کند.
سوئیچ لایه 3: دارای جدول آدرس MAC و جدول مسیریابی IP، ارتباطات درون VLAN و مسیریابی بین VLAN را کنترل می کند.

3. مودم

مودم وسیله ای است که سیگنال های دیجیتال را به سیگنال های آنالوگ و بالعکس تبدیل می کند. همچنین امکان اتصال دستگاه های الکترونیکی به یک شبکه ارتباطی مانند اینترنت را فراهم می کند و انتقال داده ها را از طریق خطوط تلفن یا کابل های فیبر نوری تسهیل می کند.

4. تکرار کننده

تکرار کننده یک دستگاه آنالوگ است که سیگنال ورودی را بدون توجه به ماهیت آن تقویت می کند. به لطف تطبیق پذیری آن، نقش کلیدی در بهبود کیفیت و دسترسی سیگنال ها در زمینه ها و محیط های ارتباطی مختلف ایفا می کند.

5. فایروال

فایروال یک دستگاه امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را رصد می کند و بر اساس مجموعه ای از قوانین امنیتی تعریف شده تصمیم می گیرد که آیا ترافیک خاصی را مجاز یا مسدود کند.

آنها همچنین می توانند منطقی باشند، مانند WAF (فایروال برنامه وب)، که می تواند برخی از ترافیک وب را مسدود کند. در حال حاضر انواع مختلفی با توجه به عملکرد آنها وجود دارد:

فایروال های محیطی: همچنین به عنوان فایروال های نسل بعدی شناخته می شوند، آنها در لایه 7 برای شناسایی برنامه ها و ایجاد حفاظت های فراتر از پورت ها / پروتکل ها عمل می کنند. به عنوان مثال: Palo Alto Networks، CheckPoint، Fortinet و Cisco.

فایروال برنامه کاربردی وب (WAF): از خدمات وب، محلی یا ابری محافظت می کند. با خدمات حفاظتی DDoS تکمیل شده است.

نوع اضافی: فایروال پایگاه داده (DBF)، پایگاه های داده را کنترل می کند، امکان ممیزی های دقیق را با توجه به عملکرد هر DBA و DB masking فراهم می کند.

 

6. شبکه بار متعادل کننده

 

یک متعادل کننده بار شبکه، ترافیک TCP یا UDP را بین نمونه های ماشین مجازی (VM) در همان منطقه توزیع می کند. می تواند ترافیک را از سرورهای زیر دریافت کند: هر مشتری در اینترنت. Google Cloud VM با IP های خارجی.

7. دروازه

دروازه یا دروازه به فناوری اطلاق می‌شود که به شبکه‌هایی با پروتکل‌ها و معماری‌های مختلف اجازه می‌دهد در تمام سطوح ارتباطی به یکدیگر متصل شوند. کاری که انجام می دهد این است که اطلاعات را از پروتکل مورد استفاده در یک شبکه به پروتکل مورد استفاده در شبکه مقصد ترجمه می کند.

8. پل

در نهایت، پل شبکه یک تجهیزات شبکه کامپیوتری است که بخش های شبکه را به هم متصل می کند و داده ها را از یک شبکه به شبکه دیگر بر اساس آدرس مقصد فیزیکی هر بسته انتقال می دهد.
انواع سوئیچ

دسکتاپ
محیط های غیر قابل مدیریت
محیط های قابل مدیریت
تنه های با کارایی متوسط
صندوق عقب با کارایی بالا



:: برچسب‌ها: تجهیزات شبکه , خرید تجهیزات شبکه ,
:: بازدید از این مطلب : 181
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 آبان 1402 | نظرات ()
نوشته شده توسط : پارسا

مجازی سازی شبکه

مجازی سازی شبکه یکی از گرایش های تکنولوژیکی است که آینده کسب و کار را شکل می دهد. علاوه بر تغییر اقتصاد و مدیریت زیرساخت‌های فناوری اطلاعات از طریق انعطاف‌پذیری بیشتر، حذف وابستگی به سخت‌افزار، هدایت انقلاب ابری و دگرگونی کامل شبکه‌های تجاری.

مجازی سازی چیست و چگونه در شبکه های سازمانی پیاده سازی می شود؟
این مفهوم به فناوری ای اشاره دارد که به استفاده از نرم افزار برای ایجاد منابع مجازی که روی لایه های انتزاعی سخت افزار اجرا می شوند، اجازه می دهد.

به عبارت دیگر، مجازی‌سازی به یک محیط محاسباتی اجازه می‌دهد تا چندین سیستم مستقل را اجرا کند که اصطلاحاً ماشین‌های مجازی نامیده می‌شوند. به طور همزمان و به اشتراک گذاری زیرساخت فیزیکی IT یکسان، در حالی که توسط یک رابط نرم افزاری اضافی به نام Hypervisor مدیریت می شود.

فناوری فوق امکان ایجاد یک محیط محاسباتی مجازی با چندین ماشین مجازی به منظور استفاده حداکثری از منابع یک سیستم و بهینه سازی عملکرد آن را فراهم می کند. علاوه بر این، به هر یک از آنها می توان منابع کلیدی برای مدیریت آنها (حافظه، واحدهای ذخیره سازی، پردازنده و غیره) و سیستم عاملی که آنها را هدایت می کند اختصاص داد.

این به معنای استفاده از سرورهای کمتر برای اجرای تعداد بیشتری برنامه است. حتی اگر چندین منبع در حال اجرا باشند، هیچ یک از آنها بر عملکرد دیگری یا ماشین مجازی مادر تأثیر نمی گذارد.

بر اساس نتایج تحقیقات SpiceWorks که در سال 2020 ارائه شد، استفاده از مجازی سازی عمدتاً در سرورها دیده می شود، اما استفاده از آن فراتر رفته و انتظار می رود در سال 2022 افزایش دو رقمی در پیاده سازی دسکتاپ، برنامه های کاربردی و ذخیره سازی وجود داشته باشد. ، داده ها و شبکه ها

دومی، مجازی‌سازی شبکه، روشی را که ما خدمات ارائه می‌کنیم، از مرکز داده‌های تعریف‌شده با نرم‌افزار (SDDC) گرفته تا ابر و لبه را دوباره ابداع می‌کند، در حالی که مزایای هیجان‌انگیزی را به همراه دارد که پذیرش را تسریع می‌کند.


مزایای مجازی سازی شبکه برای شبکه های سازمانی


با در نظر گرفتن موارد فوق، می توان گفت که مجازی سازی یک شبکه به ایجاد ماشین های مجازی برای ذخیره، تجزیه و تحلیل و مدیریت داده ها از شبکه های تجاری اطلاق می شود که به چندین لایه تقسیم می شوند و به شکلی متفاوت و مستقل عمل می کنند. سیستم.

بنابراین، با توجه به گزارش SpiceWorks ذکر شده در بالا، پذیرش فزاینده فناوری مجازی سازی شبکه توسط تصمیم گیرندگان فناوری اطلاعات با ذکر مزایای مهم توجیه می شود:

انعطاف پذیری بیشتر با پیکربندی شبکه (51%).
بهبود قابلیت های مدیریتی (48%).
امکان پیکربندی مجدد شبکه ها بدون تغییرات فیزیکی (46%).
بهبود قابلیت های امنیتی (45%).
کنترل بیشتر بر تقسیم بندی شبکه (39%).
صرفه جویی در هزینه (33%)، با کاهش زیرساخت های فیزیکی و هزینه های مرتبط با مصرف انرژی چندین سرور، نگهداری و به روز رسانی.
مزایای اتوماسیون (33%) که به طور غیرمستقیم بهره وری را افزایش می دهد و به تیم فناوری اطلاعات زمان بیشتری برای انجام سایر وظایف پر تاثیر برای توسعه فناوری شرکت می دهد.
علاوه بر این، می‌توان به مزایای مهم دیگری از مجازی‌سازی شبکه اشاره کرد، مانند موارد زیر:

در دسترس بودن برای افزایش تحرک کاربر
مجازی سازی شبکه به ما این امکان را می دهد که با استفاده از دستگاه متصل به اینترنت اطلاعات را از هر نقطه ای وارد کنیم. زمانی که شرکت‌هایی با فضای فیزیکی محدود، که با واحدهای متصل به هم واقع در شهرهای مختلف کار می‌کنند و به تحرک دسترسی وابسته هستند، می‌توانند وظایف خود را بدون نیاز به حضور فیزیکی در یک محیط شبکه انجام دهند، ضروری است.

به حداقل رساندن خطاها
هنگام کار با شبکه های فیزیکی، ممکن است با خطاهای سخت افزاری بزرگ ناشی از عدم سازگاری مواجه شوید که بر توسعه عادی فرآیندها و در نتیجه عملکرد شرکت ها تأثیر می گذارد.

شبکه های مجازی به نوبه خود با بسیاری از سیستم عامل ها و سخت افزارهای موجود در بازار سازگار هستند و خطاهای مرتبط با ناسازگاری را کاهش می دهند.

هنگامی که بدانیم مجازی سازی چیست، چگونه به شبکه ها تعمیم داده می شود و چه مزایایی دارد، پیاده سازی آن جذاب است. این فناوری می تواند توسط شرکت هایی با هر اندازه ای استفاده شود. نکته مهم در هنگام اجرای آنها، تجزیه و تحلیل عمیق نیازها، هزینه ها و منافع است.

Telefónica در حال حاضر روی پروژه ÚNICA کار می کند، که مجازی سازی و هماهنگ سازی شبکه را به صورت سرتاسری دنبال می کند. این امر می تواند مشاوره های لازم را برای اجرای خدمات به کارآمدترین و سودآورترین شکل ممکن ارائه دهد.



:: برچسب‌ها: مجازی سازی شبکه , خدمات شبکه , پشتیبانی شبکه ,
:: بازدید از این مطلب : 214
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 آبان 1402 | نظرات ()
نوشته شده توسط : پارسا

امنیت شبکه چگونه کار می کند؟


امنیت شبکه - شبکه مبتنی بر شبکه با عبور بیشتر ترافیک شبکه از اینترنت به جای ماندن در زیرساخت شبکه محلی، تکامل یافته است. پشته امروزی در یک دروازه امنیتی است که ترافیک در حال حرکت به و از اینترنت را نظارت می کند. این شامل انواع فایروال ها، سیستم های پیشگیری از نفوذ (IPS)، جعبه های ماسه ای، فیلترهای URL، فیلترهای DNS، فناوری آنتی ویروس، سیستم های جلوگیری از از دست دادن داده ها (DLP) و غیره است. که با هم کار می کنند تا از دستیابی حملات خارجی به داده ها و مالکیت معنوی در یک شبکه جلوگیری کنند.

چرا امنیت شبکه مهم است؟


راه حل های پیشرفته امنیت شبکه رویکرد چابک تری را برای امنیت در دنیای تحت سلطه ابر ارائه می دهند. پیش از این، بسیاری از شرکت‌ها از رویکرد قدیمی «قلعه و خندق» استفاده می‌کردند و از دیوار آتش برای تأمین امنیت محیطی یک سیستم شرکت مرکزی استفاده می‌کردند. بنابراین، لایه‌های دفاعی برای جلوگیری از نفوذ مجرمان سایبری به محیط ایجاد شد و اگر یک لایه سقوط می‌کرد، لایه دیگری در جای خود قرار می‌گرفت.

زمانی که زیرساخت فناوری اطلاعات روی یک سرور واحد میزبانی می‌شد، این کار به خوبی کار می‌کرد، اما با افزایش تحرک کارکنان، باید بتوانند به سیستم‌ها و داده‌ها از مکان‌های مختلف دسترسی داشته باشند. این امر باعث ایجاد شبکه های خصوصی مجازی (VPN) شد که به کاربران راه دور امکان دسترسی به شبکه داخلی را می دهد. در بخش بعدی دوباره VPN ها را بررسی خواهیم کرد.

در عصر ابر، چشم انداز تهدید سایبری و نیازهای سازمان های مدرن تغییر کرده است. با حملات مکرر و پیچیده‌تر، مقررات سخت‌گیرانه‌تر، و داده‌های بسیار بیشتر برای پردازش و محافظت، مدل‌های قدیمی‌تر اغلب نمی‌توانند چابکی، انعطاف‌پذیری و حفاظت پیشرفته‌تر مورد نیاز امروز را فراهم کنند.

امنیت شبکه از چه نوع تهدیداتی جلوگیری می کند؟


تنوع ابزارهای امنیت شبکه در بازار نشان دهنده وسعت چشم انداز تهدید است. راه حل های بی شماری برای متوقف کردن بدافزارها (مانند جاسوس افزارها، باج افزارها، تروجان ها)، فیشینگ و سایر تهدیدات مشابه طراحی شده اند.

مهمترین نکته ای که باید در مورد راه حل های امنیتی شبکه قدیمی در نظر داشت، مربوط به رویکرد "قلعه و خندق" است: آنها عمدتاً برای محافظت از شبکه ها در برابر فعالیت های مخرب از بیرون طراحی شده اند و توانایی بسیار کمتری برای محافظت از داخل دارند. به زودی نگاهی دقیق تر به آن خواهیم داشت.


معماری‌های امنیت شبکه و شبکه برای یک عصر رو به افول طراحی شده‌اند و نمی‌توانند به طور موثر نیازهای دسترسی امن پویا کسب‌وکارهای دیجیتال را برآورده کنند.
گارتنر، آینده امنیت شبکه در فضای ابری است

چالش های امنیت شبکه سنتی


انفجار برنامه های ابری کار را برای مدل های سنتی امنیت شبکه دشوار کرده است. از آنجایی که کاربران زمان بیشتری را در خارج از دفتر می گذرانند و به برنامه های شخص ثالثی که دیگر در مرکز داده ساکن نیستند دسترسی پیدا می کنند، شبکه دیگر تمام وزن یک سازمان را پشتیبانی نمی کند. با این حال، امنیت شبکه سنتی هنوز حول محور مرکز داده می چرخد.

سازمان های مدرن برای محافظت از کاربران، داده ها و نقاط پایانی خود به امنیت سایبری مدرن نیاز دارند.

رویکردهای امنیتی قدیمی از "backhaul" برای ایمن سازی ترافیک راه دور استفاده می کنند: ترافیک از طریق اینترنت و از طریق پشته امنیتی در یک مرکز داده متمرکز هدایت می شود. با این حال، امروزه، با حجم بیشتری از ترافیک کلی اینترنت که مسافت‌های بیشتری را طی می‌کند، بک‌هول مترادف با تأخیر بالا و تجربه کاربری ضعیف شده است.


شبکه قدیمی و معماری امنیت شبکه که "مرکز داده را در مرکز جهان قرار می دهد" قدیمی است و به یک بازدارنده برای نیازهای تجارت دیجیتال تبدیل شده است.
گارتنر، آینده امنیت شبکه در فضای ابری است

کاستی های VPN های قدیمی


بیشتر مشکل امنیت شبکه سنتی در زیرساخت ناکارآمد و ناامن VPN نهفته است، زیرا:

VPN ها نمی توانند به درستی سازگار شوند. VPN های مبتنی بر سخت افزار باید به صورت دستی پیکربندی شوند و محدودیت های پهنای باند آنها نیاز به استقرار اضافی دارد. VPN های مبتنی بر نرم افزار باید بر روی هر دستگاه کاربر مستقر شوند و راه های کار کاربران را محدود کنند.
VPN ها امنیت ارائه نمی دهند. از آنجایی که VPN ها کنترل های امنیتی را اعمال نمی کنند، ترافیک عبوری از آنها باید از یک پشته امنیتی برای فیلتر کردن و بازرسی عبور کند و بسیاری از سازمان ها را مجبور می کند تا ترافیک را به مرکز داده ارسال کنند.
VPN ها با اعتماد صفر کار نمی کنند. پس از احراز هویت از طریق VPN، یک کاربر در شبکه است.

 

ker یا یک خودی مخرب می‌تواند به صورت جانبی برای دسترسی به اطلاعات حساس یا سوء استفاده از آسیب‌پذیری‌هایی که از داخل محافظت نمی‌شوند، حرکت کند.
خطر حرکت جانبی
حرکت جانبی تهدیدات یکی از بزرگترین خطراتی است که امروزه سازمان ها با آن مواجه هستند. فایروال‌های سنتی و VPN‌ها کاربران را مستقیماً به شبکه متصل می‌کنند تا به برنامه‌ها و داده‌ها دسترسی داشته باشند و کاربران در «شبکه امن» دسترسی وسیعی به محیط پیدا می‌کنند. به همین دلیل، اگر یک کاربر یا حجم کاری به خطر بیفتد، تهدیدهای امنیتی می توانند به سرعت در محیط پخش شوند.

مؤثرترین استراتژی‌های امروزی همواره بر اعتماد صفر تمرکز می‌کنند، یک چارچوب امنیتی که ادعا می‌کند به هیچ کاربر یا برنامه‌ای نباید به‌طور پیش‌فرض اعتماد کرد. با پیروی از یک اصل اساسی اعتماد صفر، دسترسی کمترین امتیاز، اعتماد بر اساس زمینه ایجاد می شود، مانند هویت و مکان کاربر، وضعیت امنیتی نقطه پایانی، و برنامه یا سرویس مورد درخواست، با بررسی خط مشی در هر مرحله.

از امنیت شبکه تا امنیت فضای ابری


از آنجایی که سازمان‌ها به مدل‌های نیروی کار ترکیبی عادت می‌کنند و پذیرش ابر به یک امر عادی تبدیل می‌شود، واضح‌تر می‌شود که رویکرد قدیمی فایروال برای ابر و اعتماد صفر بسیار کند است.

در عوض، شما به یک راه حل مدرن و دیجیتالی نیاز دارید که با عصر ابر و تحرک سازگار باشد: یک راه حل امنیتی مبتنی بر ابر که امنیت را از شبکه جدا می کند، با سیاست هایی که در هر کجا که باشند، برنامه ها و هر جایی که کاربران متصل می شوند، اعمال شود.

انتقال امنیت شبکه به فضای ابری به طور موثری کل پشته امنیت شبکه را به هر کجا که کاربران شما بروند قرار می دهد. حفاظت‌ها به‌طور مداوم اعمال می‌شوند و دقیقاً همان اقدامات امنیتی را در شعب، خانه‌های کاربر، پایانه‌های فرودگاه یا دفتر مرکزی شرکت‌ها ارائه می‌دهند.

در مقایسه با امنیت شبکه سنتی، یک راه حل امنیتی مبتنی بر ابر ارائه می دهد:

تجربه کاربر سریعتر: ترافیک کاربر کوتاه ترین مسیر را به هر برنامه یا مقصد اینترنتی می برد.
امنیت برتر: تمام ترافیک اینترنت، از جمله ترافیک رمزگذاری شده، با داده های تهدید مرتبط در زمان واقعی بررسی می شود.
هزینه های کمتر: نیاز به خرید و نگهداری مداوم دستگاه ها از بین می رود زیرا زیرساخت ابری به طور مداوم به روز می شود.
مدیریت آسان تر: راه حلی که به عنوان یک سرویس ارائه می شود، پیچیدگی مدیریت چندین دستگاه را کاهش می دهد.
حرکت به یک پشته امنیتی کامل ارائه شده در ابر تضمین می کند که کاربران شما می توانند از دسترسی سریع، ایمن و مبتنی بر سیاست به برنامه های خصوصی و شخص ثالث لذت ببرند. اما مراقب باشید: بسیاری از شرکت‌های امنیتی راه‌حل‌های ارائه‌شده در فضای ابری و آماده‌سازی ابر را تبلیغ می‌کنند، اما آنها تمایل دارند دستگاه‌های قدیمی مجازی‌سازی و بازسازی شوند. فقط Zscaler امنیت داخلی را در فضای ابری برای ابر ارائه می دهد.

با Zscaler از شبکه خود محافظت کنید
پلتفرم Zscaler Zero Trust Exchange™ اتصالات سریع و ایمن را امکان پذیر می کند و به کارمندان شما اجازه می دهد از هر کجا با استفاده از اینترنت به عنوان شبکه شرکتی کار کنند. بر اساس اصل اعتماد صفر دسترسی با حداقل امتیاز، امنیت جامع را با استفاده از هویت مبتنی بر زمینه و اجرای سیاست فراهم می کند.

این پلتفرم در بیش از 150 مرکز داده در سرتاسر جهان که با برنامه‌ها و ارائه‌دهندگان ابری مانند Microsoft 365 و AWS مشترک هستند، کار می‌کند و تضمین می‌کند که خدمات تا حد امکان نزدیک به کاربرانش ارائه می‌شود و امنیت و تجربه کاربر را بهینه می‌کند.

دسترسی ایمن به برنامه خصوصی

سطح حمله خود را به حداقل برسانید. برنامه‌ها را برای اینترنت باز نامرئی کنید و برای مجرمان سایبری غیرممکن کنید.
حرکت جانبی را حذف کنید. برنامه‌ها را بخش‌بندی کنید، نه شبکه خود را، تا حداقل دسترسی را بدون دسترسی به شبکه اعمال کنید.
کاربران در معرض خطر را متوقف کنید و خطر را کاهش دهید. جلوگیری از سوء استفاده از برنامه، یافتن مهاجمان و تهدیدات فعال و جلوگیری از از دست رفتن داده ها.



:: برچسب‌ها: امنیت شبکه , خدمات امنیت شبکه , پشتیبانی شبکه ,
:: بازدید از این مطلب : 197
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 آبان 1402 | نظرات ()
نوشته شده توسط : پارسا

اهمیت طراحی و پیاده سازی شبکه


حفاظت از اطلاعات یک شرکت امروزه از اهمیت بالایی برخوردار است، به ویژه در عصر ارتباطات و بازاریابی که تمام اطلاعات جمع آوری شده از شرکت ها یا افراد برای فروش استفاده می شود. طراحی یک شبکه کاری منعطف و موثر در شرکت ها نماد بهره وری و کارایی است. در این پست نحوه ایجاد یک شبکه موثر، با اطلاعات محافظت شده و ایمن و اتصال کارآمد را به شما آموزش می دهیم.

طراحی و پیاده سازی شبکه ها ساخت یک طرح کامپیوتری در داخل شرکت است که به طور انحصاری بر هر بخش یا بخش شرکت تمرکز نمی کند. پیاده سازی هوشمند تمام ایستگاه های کاری را از طریق تجهیزات، رایانه ها، سیستم های چاپ، شناسایی دیجیتال، کنترل دسترسی و غیره به هم متصل می کند.

در Redkom ما در تعمیر و نگهداری تجهیزات کامپیوتری تخصص داریم و هرگز نباید به طور جداگانه به یکدیگر متصل شوند، اما باید همه مناطق شرکت به یکدیگر متصل شوند. به این ترتیب هنگام کار به عملکرد بهتر و بهره وری بیشتر می رسیم.

طراحی شبکه


با این حال، بهره‌وری تنها چیزی نیست که در طراحی هوشمند شبکه‌های شرکت بهبود می‌یابد. صرفه جویی در هزینه یک پله دیگر است که اگر پیاده سازی شبکه موثری داشته باشیم از آن صعود می کنیم. امنیت داده‌ها نیز یک وظیفه معلق برای شرکت‌ها است که در صورت داشتن این امر می‌توانند بدون فراموش کردن طراحی یک برنامه بازیابی اطلاعات، در صورت بروز حوادث طبیعی یا ناشی از افراد، انجام دهند. اتصال یک عنصر اساسی در عملکرد صحیح یک شرکت است و با طراحی و اجرای خوب شبکه های کامپیوتری می توان شرکت را همیشه در ارتباط نگه داشت.

مراحل طراحی شبکه های کامپیوتری
اولین چیزی که هنگام طراحی شبکه های کامپیوتری یک شرکت باید در نظر بگیریم تجهیزاتی است که استفاده می شود، یعنی تجهیزاتی که باید در شبکه پیاده سازی کنیم. برای طراحی صحیح شبکه باید ویژگی های این تجهیزات و کاربرد آن را بدانیم. همچنین دانستن فرکانس استفاده از تجهیزات و حجم کاری که خواهند داشت بسیار مهم است. نگهداری خوب کامپیوتری این تجهیزات نیز ضروری است تا عملکرد آن صحیح باشد و مانع عملکرد خوب کارکنان نشود.

مرحله دوم تجزیه و تحلیل خواهد بود که آیا ما نیاز به اتصال این دستگاه ها در سطح سخت افزاری داریم یا خیر. در نظر گرفتن این امر برای سازماندهی سیم کشی منظم و هوشمند این تجهیزات و دستگاه ها مهم است. سازماندهی سیم کشی تمام تجهیزات ضروری است اگر آنچه ما می خواهیم ایجاد یک محیط کار ایمن و جلوگیری از حوادث در محل کار است. مرحله سوم این است که به نحوه توزیع شبکه فکر کنیم. به این ترتیب، تمامی اطلاعاتی که هر بخش دریافت و ارسال می‌کند، می‌تواند به راحتی و کارآمد جریان یابد، بدون اینکه مانع کار کارکنان و بهبود عملکرد آنها شود. اتصال به اینترنت نقش بسیار مهمی در این امر ایفا می کند.

 



:: برچسب‌ها: طراحی شبکه , پشتیبانی شبکه , اجرای شبکه ,
:: بازدید از این مطلب : 178
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 آبان 1402 | نظرات ()
نوشته شده توسط : پارسا

به طور کلی، هر شرکت بزرگ شماره تلفن های متعددی دارد، برخی از آنها برای استفاده داخلی توسط هر بخش خواهد بود و برخی دیگر شماره تلفن هایی هستند که برای عموم آزاد است. برای تسهیل مدیریت تماس، از یک سیستم متمرکز استفاده می شود که در آن تمام خطوط به هم متصل هستند و اطلاعات می تواند از طریق یک اپراتور به بخش یا شخص خاصی منتقل شود.

در معماری تابلوهای تلفن آنالوگ، شرکت ها معمولا دارای تابلویی هستند که در همان محل شرکت قرار دارد، جایی که یک شبکه تلفن با سیم کشی تلفن مسی وجود دارد که به تمام خطوط ثابت موجود در تاسیسات شما متصل می شود. از طرف دیگر، یک شبکه کامپیوتری از طریق کابل اترنت وجود خواهد داشت که کاملاً مستقل عمل می کند. شرکت خدمات تلفن ویپ voip 

سیستم تلفن سانترال و ویپ

نحوه راه اندازی سانترال VoIP


IP Voice یک پروتکل اینترنتی است که از طریق منابع مختلف به سیگنال صوتی اجازه می‌دهد تا به جای کابل‌های تلفن سنتی، با استفاده از پروتکل IP از طریق اینترنت عبور کند. Voice IP داده های صوتی و صوتی را از طریق بسته های داده به سیگنال های دیجیتال تبدیل می کند. در خدمات VoIP ویپ ما از شبکه داده برای همه ارتباطات استفاده می کنیم. این دستگاه ها با یک سرور تلفن از طریق یک شبکه کابل کشی ساختار یافته اترنت یا LAN ارتباط برقرار می کنند. به این ترتیب، این شرکت از یک کابل تک استفاده می کند که انعطاف پذیری زیادی را ارائه می دهد، بنابراین می توانیم یک خط تلفن را به طور کامل به دفتر یا طبقه دیگری از ساختمان تغییر دهیم.

با یک IP PBX محلی، کاربران می توانند نه تنها روی خدمات تماس تلفنی، بلکه پیام های متنی و تماس های ویدیویی نیز حساب کنند. به این ترتیب می بینیم که تابلوی VoIP یا استفاده از تلفن صوتی IP در شرکت نسبت به مدل های سنتی آنالوگ مزایای بیشتری دارد. برای انجام این کار، از سخت افزار و نرم افزار برای برقراری ارتباطات تلفنی استفاده می شود که به طور کلی نیاز به استخدام خدمات اپراتور VoIP و همچنین تعمیر و نگهداری دوره ای دارد. خدمات نصب و راه اندازی تلفن اینترنتی ویپ voip

به طور کلی، هنگامی که ما در مورد تابلوهای VoIP صحبت می کنیم، در مورد راه حل های اختصاصی صحبت می کنیم، بنابراین ضروری است که یک ارائه دهنده واجد شرایط داشته باشید که به شما امکان می دهد سرویس را راه اندازی کنید و برنامه ریزی کافی را انجام دهید. آنها همچنین می توانند از پیوندهای SIP Trunk، واسطه ای بین سیستم های تلفن و خدمات تلفن اینترنتی استفاده کنند.

با این حال، سانترال های IP یا VoIP دارای چند اشکال مهم هستند: آنها نیاز به سرمایه گذاری اولیه بیشتری دارند، زیرا خرید سخت افزار و استفاده از مجوزها ضروری است. تعمیر و نگهداری سانترال های VoIP می تواند گران تر از مدل های ابری باشد، جایی که شما بر اساس آنچه استفاده می کنید پرداخت می کنید و باید هزینه نگهداری شبکه را بپردازید.

نحوه انتخاب سانترال VoIP

 

سانترال مجازی IP که به آن سانترال IP ابری نیز گفته می شود، دارای جنبه های مشترک بسیاری با سانترال مجازی VoIP است. اما نحوه استفاده و مکان متفاوت است. سانترال مجازی یک سرویس ابری است، خرید تجهیزات تلفن ویپ voip  بنابراین این ارائه دهنده است که مسئولیت تعمیر و نگهداری را بر عهده دارد و شرکت نیازی به نصب شبکه خود در امکانات خود ندارد.

تلفن ویپ voip برای شرکت ها


استفاده از سانترال مجازی نیازی به خرید سخت افزار خاصی ندارد و نرم افزار سانترال مجازی بدون نیاز به نصب بر روی یک سیستم کامپیوتری خاص از طریق کامپیوتر یا گوشی های هوشمند قابل دسترسی است. خدمات پشتیبانی تلفن ویپ voip کاربران این مدل می توانند با کیفیت صدای بالا تماس برقرار کنند و همچنین پیامک ها و تماس های تصویری را مدیریت کنند.



:: موضوعات مرتبط: سانترال و ویپ , ,
:: برچسب‌ها: تلفن سانترال , تلفن ویپ voip , خدمات ویپ voip ,
:: بازدید از این مطلب : 197
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 آبان 1402 | نظرات ()
نوشته شده توسط : پارسا

adsl چیست

فناوری اینترنت ADSL از شبکه ای برای دسترسی و انتقال اطلاعات در سطح دیجیتال از طریق اینترنت تشکیل شده است. خرید اینترنت پیشگامان این عمدتا با داشتن شبکه تلفن به عنوان پشتیبانی زیرساخت مشخص می شود.

یعنی شبکه ADSL امکان ارسال و دانلود اطلاعات را می دهد و به کاربر امکان دسترسی به اینترنت را می دهد. از سوی دیگر، معنای مخفف از انگلیسی: Asymmetric Digital Subscriber Line می آید که به اسپانیایی ترجمه می شود: "خط مشترک دیجیتال نامتقارن".

تاریخچه ADSL


منشاء این فناوری به دهه بین سال های 1950 تا 1960 برمی گردد، زیرا آنچه در نظر گرفته شده بود بهبود ویژگی های خط تلفن بود. این امر در دهه 1980 آشکار شد، زمانی که شرکت آمریکایی Bellcore موفق شد این فناوری را به دنبال ISDN (شبکه دیجیتال خدمات یکپارچه) که پیشروی ADSL همراه با سایر فناوری های آن زمان بود، به ثبت برساند.

از سوی دیگر، تا پایان دهه 90 بود که مصرف کننده در خانه خود مزایایی را که ADSL از طریق خط تلفن داشت، تجربه کرد. این بدان معنی بود که در دهه اول قرن بیست و یکم از نظر شبکه دسترسی به اینترنت به یک قهرمان مطلق تبدیل شد.

با این حال، علیرغم پیشرفت هایی که با ADSL2+ رخ داد، فناوری ADSL به بازی در پس زمینه تنزل پیدا کرد که باعث افزایش سرعت آپلود و دانلود داده ها شد. ADSL با یک رقیب جدید روبرو است که در همان زمان در حال توسعه بود: فیبر نوری.

روند تکاملی فیبر نوری مسیری مشابه مسیر ADSL را دنبال می کند. همچنین درست است که با عدم استفاده از شبکه تلفن، پتانسیل آن از نظر توسعه بیشتر است. دلیل این امر این است که کشورهایی مانند اسپانیا وجود دارند که فیبر نوری به سرعت در حال جایگزینی خط خصوصی ADSL در شهرهای بزرگ است.

در حال حاضر، ADSL تنها در صورتی یک گزینه است که نمی‌توانید فیبر را منقبض کنید، زیرا سرعت انتقال می‌تواند 30 برابر سریع‌تر باشد.

ADSL و فیبر چگونه کار می کنند؟
ADSL فناوری است که از خط تلفن برای انتقال اطلاعات استفاده می کند. بنابراین، باید شبکه را با تماس های صوتی به اشتراک بگذارید.

1
این بدان معناست که توسعه و تکامل فناوری توسط خود زیرساخت محدود شده است. اگرچه، این نیز درست است که ظرفیت دسترسی به دلیل استفاده از این شبکه تقریباً کل است.

از طرفی فیبر نوری یک سیستم اتصال مستقیم دارد که باید نصب شود اما مستقیم است:

2
موارد فوق باعث ایجاد شبکه خاص خود می شود که با آن محدودیت های تکامل توسط خود فناوری ایجاد می شود. تداخل احتمالی بین دو کاربری (تلفن و اینترنت) در یک شبکه و تمام مشکلاتی که ایجاد می کند نیز برطرف می شود.

مقایسه: ADSL در مقابل فیبر


در حالی که درست است که دسترسی به اینترنت فقط از طریق ADSL یا فیبر نیست، اینها فناوری های اصلی در زمینه دسکتاپ حرفه ای و خصوصی هستند.

گزینه های دیگر برای انتخاب می تواند مودم های تقریباً منقرض شده یا فناوری های 4G و 5G در دستگاه های تلفن همراه باشد.

دارای فیبر نوری ADSL
زیرساخت ☑️
سرعت ☑️
ثبات ☑️
پهنای باند ☑️
همانطور که می بینید، فیبر سرعت، ثبات و پهنای باند بیشتری را ارائه می دهد. با وجود این، عاملی وجود دارد که به ADSL اجازه می دهد در بسیاری از کشورها زنده بماند و حتی در تعداد اتصالات اکثریت را داشته باشد و آن زیرساخت است.

همانطور که در بالا ذکر شد، فناوری ADSL مبتنی بر شبکه تلفن است و این یک شبکه پایه است که عملاً در همه کشورها به صورت کلی وجود دارد. از طرفی با نیاز به زیرساخت مجزا، نصب فیبر نوری در مناطقی با جغرافیای پیچیده و یا با نرخ جمعیت پایین، هزینه ها را افزایش می دهد، بنابراین ADSL در این نوع شرایط که کاملاً ایزوله نیستند بهترین گزینه است.



:: موضوعات مرتبط: کامپیوتر و اینترنت , ,
:: برچسب‌ها: اینترنت پیشگامان , خرید اینترنت پیشگامان , اینترنت adsl ,
:: بازدید از این مطلب : 185
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 آبان 1402 | نظرات ()
نوشته شده توسط : پارسا

شبکه های غیرفعال و فعال (اکتیو و پسیو)

امروز ما به اطلاعات بیشتر از همیشه دسترسی داریم. ما در دنیای دیجیتال زندگی می کنیم و پهنای باند چیزی است که دنیای دیجیتال را به وجود می آورد. شبکه‌های مس قدیمی توسط مشتریان مسکونی و تجاری مشمول مالیات می‌شوند. با این حال، شبکه‌های نوری غیرفعال (PON)، مانند Fiber-to-the-home (FTTH)، به طور فزاینده‌ای برای رفع نیازهای پهنای باند فعلی و آینده که شبکه‌های مس قدیمی نمی‌توانند از آن پشتیبانی کنند، استفاده می‌شود. قبل از معرفی PON، باید در مورد مبانی شبکه های غیرفعال و فعال صحبت کنیم.

انواع مختلفی از شبکه ها وجود دارند که انواع مختلفی از اطلاعات را حمل می کنند. با این حال، همه این شبکه های فردی را می توان در یکی از دو دسته قرار داد: اکتیو شبکه و پسیو شبکه ، غیرفعال یا فعال. یک شبکه غیرفعال از تجهیزات یا اجزای برقی برای دریافت سیگنال از یک مکان به مکان دیگر استفاده نمی کند. یک شبکه فعال از تجهیزات یا اجزای نیرومند برای هدایت سیگنال از یک مکان به مکان دیگر استفاده می کند. با توجه به رسانه های انتقال مورد استفاده در شبکه ها، شبکه های مس غیرفعال، شبکه های مسی فعال، شبکه های نوری غیرفعال و شبکه های نوری فعال وجود دارند.

شبکه مس غیرفعال (شبکه پسیو)


انواع مختلفی از شبکه های مس غیرفعال وجود دارد. با این حال، چیزی که تقریباً همه در مورد آن می‌دانند، شبکه تلویزیون کابلی خانگی (CATV) آنها است. در یک شبکه CATV مسی، ارائه دهنده کابل سیگنال را از طریق یک کابل کواکسیال به خانه تحویل می دهد. در ابتدایی ترین شبکه، کابل وارد خانه می شود و به یک تلویزیون هدایت می شود. با این حال، بسیاری از خانه ها فقط یک تلویزیون ندارند. برای خانه هایی با چندین تلویزیون، سیگنال ارائه دهنده کابل باید به گونه ای تقسیم شود که هر تلویزیون سیگنال را دریافت کند. تقسیم معمولاً با دستگاهی کم هزینه که معمولاً اسپلیتر نامیده می شود انجام می شود. اسپلیتر نیازی به برق ندارد. معمولاً یک ورودی دارد و ممکن است دو، سه، چهار یا چند خروجی داشته باشد. یک کابل جداگانه از اسپلیتر به هر تلویزیون هدایت می شود.

یکی از مشکلات این نوع شبکه از دست دادن قدرت سیگنال است. همانطور که سیگنال ارائه دهنده کابل تقسیم می شود و به چندین تلویزیون ارسال می شود، قدرت سیگنال به هر تلویزیون کاهش می یابد. اضافه کردن تعداد زیادی تلویزیون می تواند قدرت سیگنال را تا حدی کاهش دهد که هیچ یک از تلویزیون ها قدرت سیگنال کافی برای عملکرد صحیح را دریافت نکنند. هنگامی که این اتفاق می افتد، زمان آن است که به نصب یک شبکه CATV فعال نگاه کنید.

شبکه مسی فعال (اکتیو شبکه)


همانطور که شبکه های مس غیر فعال انواع زیادی دارند، شبکه های مسی فعال نیز انواع زیادی دارند. بخش قبلی بر روی یک شبکه غیرفعال CATV خانگی تمرکز داشت و اشاره کرد که تنها تعداد محدودی تلویزیون می توانند به این نوع شبکه متصل شوند. داشتن قدرت سیگنال کافی برای چندین تلویزیون (مثلاً یکی در هر اتاق) به یک شبکه فعال نیاز دارد.

در مثالی از یک شبکه CATV خانگی فعال، یک کابل وارد خانه شده و به یک تقویت کننده توزیع هدایت می شود. تقویت کننده توزیع سیگنال ارائه دهنده کابل را تقویت یا تقویت و تقسیم می کند. هر خروجی تقویت کننده توزیع دارای قدرت سیگنال تقریبا برابر با قدرت سیگنال در کابل ورودی ارائه دهنده کابل است. یک کابل جداگانه از تقویت کننده توزیع به هر تلویزیون هدایت می شود.

این نوع شبکه فعال بر مشکل قدرت سیگنال مرتبط با شبکه غیرفعال غلبه می کند. با این حال، سطحی از پیچیدگی را اضافه می کند و به قدرت نیاز دارد. اگر تقویت کننده توزیع خراب شود، همه تلویزیون ها سیگنال های خود را از دست می دهند. اگر آمپلی فایر توزیع به طور تصادفی قطع شود، همین امر صادق است: تمام تلویزیون های خانه فاقد سیگنال هستند.

شبکه نوری غیرفعال - پسیو


انواع مختلفی از شبکه های نوری غیرفعال (PON) وجود دارد. یکی از رایج ترین انواع آن بسیار شبیه به شبکه CATV غیرفعال است که در بالا توضیح داده شد. اما به جای کابل کواکسیال از فیبر نوری استفاده می شود. بسیاری از دستگاه های غیرفعال مختلف برای پشتیبانی از انواع توپولوژی های فیزیکی شبکه وجود دارد. کوپلرهای نوری هسته هر PON هستند. یک کوپلر نوری می‌تواند دو یا چند سیگنال نوری را در یک خروجی ترکیب کند، یا کوپلر می‌تواند یک ورودی نوری را بگیرد و آن را به دو یا چند خروجی جداگانه توزیع کند. در اینجا یک مثال از یک کوپلر 1×6 آورده شده است.این کوپلر یک سیگنال ورودی را به شش خروجی تقسیم می کند.

شکاف نوری 1×6 PLC-2


بسیاری از کوپلرهای نوری برای عملکرد دو جهته (BiDi) طراحی شده اند که به همان کوپلر اجازه می دهد تا برای ترکیب سیگنال ها یا تقسیم سیگنال ها استفاده شود. بنابراین، در یک کوپلر BiDi، هر پورت می تواند یک ورودی یا یک خروجی باشد. با این حال، برای یک برنامه PON، یک کوپلر نوری که برای تقسیم یک سیگنال استفاده می شود، ممکن است یک تقسیم کننده نوری نامیده شود.

در یک PON، ورودی به کوپلر به طور مساوی بین شش خروجی تقسیم می شود. داده هایی که ورودی کوپلر به هر خروجی فرستاده می شود، درست همانطور که سیگنال ارائه دهنده CATV به هر تلویزیون در شبکه مسی غیرفعال ارسال می شود. اگرچه هر خروجی همان اطلاعات ورودی را خواهد داشت، قدرت سیگنال بسته به تعداد خروجی ها کاهش می یابد. محدودیت محدودی در تعداد خروجی ها برای برنامه PON وجود دارد. به طور معمول محدودیت 32 است. با این حال، برخی از برنامه ها ممکن است بیشتر پشتیبانی کنند (تا 64 در FOCC).

شبکه نوری فعال - اکتیو


یک شبکه نوری فعال بسیار شبیه به شبکه CATV خانگی فعال است که در بالا توضیح داده شد. یک فیبر نوری به جای تقویت کننده توزیع به یک سوئیچ متصل می شود. سوئیچ داده ها را به هر کاربر جداگانه ارسال می کند. یک کابل جداگانه از سوییچ به هر کاربر جداگانه هدایت می شود. این نوع شبکه فعال بر مشکل قدرت سیگنال مرتبط با شبکه غیرفعال غلبه می کند. خرید تجهیزات شبکه با این حال، سطحی از پیچیدگی را اضافه می کند و به قدرت نیاز دارد. اگر تغییر ناموفق بود، همه کاربران دسترسی به داده های دریافتی را از دست خواهند داد. اگر سوئیچ برق را از دست بدهد، همین امر صادق است: جریان داده متوقف می شود. نکته: همچنین تقویت کننده های نوری در شبکه های نوری فعال (DWDM، CATV، SDH و غیره) برای تقویت سیگنال های نوری استفاده می شوند.



:: موضوعات مرتبط: شبکه , ,
:: بازدید از این مطلب : 205
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 آبان 1402 | نظرات ()