سهند شبکه

۴۴ مطلب در تیر ۱۳۹۵ ثبت شده است

  • ۱
  • ۰

سهندشبکه

نمایندگی رسمی فروش محصولات لگراند فرانسه

www.sahandnet.com

021-66366435

  • مهدی کریمی پور
  • ۰
  • ۰

سهندشبکه

نمایندگی رسمی فروش محصولات لگراند فرانسه

www.sahandnet.com

021-66366435

  • مهدی کریمی پور
  • ۱
  • ۰

sahannet

www.sahandnet.com                                                                          

the security of network

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می‌گیرند. عدم آشنایی بسیاری از کاربران و کارکنان سازمان‌ها، به نفوذگران کمک می‌کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند. هر چه رشد اینترنت و اطلاعات روی آن بیشتر می‌شود نیاز به اهمیت امنیت شبکه افزایش پیدا می‌کند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می‌رود. برای تأمین امنیت بر روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می‌برد. یکی از این تکنیک‌ها، تقسیم‌بندی شبکه‌های بزرگ توسط مرزهای داخلی است.

مفاهیم امنیت شبکه

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می‌شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری (یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می‌شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می‌شود (به عنوان مثال یک توکن امنیتی یا قفل سخت‌افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می‌شود (مانند اثر انگشت).

پس از تصدیق هویت، دیوارآتشین (فایروال) اجرای سیاست‌های دسترسی را اعمال می‌کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیرمجاز، این اجزاء ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان‌هایی که از طریق شبکه منتقل می‌شوند، شکست بخورند. نرم‌افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم‌افزارهای مخربی می‌کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصربه‌فردی هم که در شبکه رخ می‌دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.

ارتباط بین دو میزبان که از یک شبکه استفاده می‌کنند، می‌تواند به منظور حفظ حریم خصوصی رمزنگاری شود.

کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می‌توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی‌باشد. تکنیک‌هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می‌بندند، در طول حمله و پس از آن مورد مطالعه قرار می‌گیرند تا نگاهی بر تکنیک‌های بهره‌برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل‌هایی می‌تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار خواهد گرفت

مدیریت امنیت

مدیریت امنیت برای شبکه‌ها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرم‌افزارها و سخت‌افزارهای پیشرفته برای جلوگیری از حملات بدخواهانه‌ای چون هک کردن و ارسال ایمیل‌های ناشناس هستند.

برای منازل کوچک

از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه ابتدایی استفاده کنید.

برای کاربران ویندوز، نرم‌افزار آنتی ویروس ابتدایی مناسب است. یک برنامه ضد جاسوسی نیز ایده خوبی می‌باشد. تعداد بسیاری از انواع دیگر آنتی ویروس‌ها یا برنامه‌های ضد جاسوسی نیز وجود دارد که می‌تواند مد نظر قرار بگیرد.

هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده کنید. همچنین سعی کنید، از بالاترین امنیتی که توسط دستگاه‌های بی‌سیم شما پشتیبانی می‌شود، استفاده کنید؛ مانند WPA2 با رمزنگاری AES.

اگر از اتصال بی‌سیم استفاده می‌کنید، نام شبکه پیش فرض در SSID را تغییر دهید. همچنین امکان انتشار در SSID را غیرفعال کنید. زیرا این قابلیت‌ها برای استفاده در منزل غیرضروری است. اگر چه بسیاری از کارشناسان امنیتی این موضوع را نسبتاً بی فایده در نظر می‌گیرند.

فیلترسازی آدرس MAC را فعال کنید تا اینکه تمام اتصال‌های دستگاه‌های MAC موجود در شبکه خانگی به مسیریاب شما ثبت گردد.

به همه دستگاه‌های موجود در شبکه IP ثابت اختصاص دهید.

امکان تشخیص اتصال ICMP در مسیریاب را غیرفعال کنید.

فهرست ثبت وقایع مسیریاب یا دیوار آتش را مورد بازبینی قرار دهید تا بتوانید اتصال‌ها و ترافیک‌های غیرعادی روی اینترنت را تشخیص بدهید.

برای همه حساب‌های کاربری، رمز عبور تعیین کنید.

برای هر یک از اعضای خانواده حساب کاربری جداگانه‌ای در نظر بگیرید و برای فعالیت‌های روزانه از حساب‌های کاربری غیر مدیریتی استفاده نمایید. حساب کاربری مهمان را غیرفعال کنید. (کنترل پنل> ابزارهای مدیریتی> مدیریت کامپیوتر> کاربران)

میزان آگاهی کودکان در مورد امنیت اطلاعات را بالا ببرید.

برای کسب و کارهای متوسط

از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه نسبتاً قوی استفاده کنید.

از نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.

برای احراز هویت، از رمزهای عبور قوی استفاده کرده و هر دو هفته یکبار یا ماهانه آنها را تغییر دهید.

هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده نماید.

میزان آگاهی کارکنان در خصوص امنیت فیزیکی را بالا ببرید.

از یک تحلیل گر شبکه و یا کنترل کننده شبکه با قابلیت انتخاب استفاده کنید.

وجود یک مدیر روشن فکر نیز ضروری است.

برای کسب و کارهای بزرگ

از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.

از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.

برای احراز هویت، از رمزهای عبور قوی استفاده کرده و به طور هفتگی یا هر دو هفته یکبار آنها را تغییر دهید.

هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده نماید.

اقدامات احتیاطی در خصوص امنیت فیزیکی را به کارمندان تمرین دهید.

یک تحلیل گر شبکه یا کنترل کننده شبکه فراهم کرده تا در صورت نیاز از آن استفاده نمایید.

مدیریت امنیت فیزیکی، مانند تلویزیون مدار بسته برای مبادی ورودی و مناطق محدود شده را پیاده‌سازی نمایید.

حصار امنیتی را برای علامت گذاری محیط شرکت به کار ببندید.

وجود کپسول آتش‌نشانی برای فضاهای حساس به آتش، مانند اتاق سرور و اتاق‌های امنیتی لازم است.

برای دولت بزرگ

از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.

از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.

رمزنگاری قوی را به کار ببندید.

فهرست bvcfgbcvbnvbcسایر موارد را مسدود می‌کند.

همه سخت‌افزارهای شبکه در محل‌های امنی وجود دارند.

همه میزبان‌ها می‌بایست در یک شبکه خصوصی باشند تا از زاویه بیرونی، نامرئی به نظر آیند.

از خارج و از داخل، nvnbvدر یک DMZ یا یک دیوار آتش قرار دهید.

حصار امنیتی را برای علامت گذاری محیط و تخصیص محدوده‌های بی‌سیم به آنها، به کار ببندید

انواع و منابع تهدیدهای شبکه

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می‌توانیم وارد جنبه‌های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می‌شویم و آنگاه برخی از کارهایی که می‌توان برای حفاظت از خود در مقابل آنها انجام دهیم، توضیح می‌دهیم.

 

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است. آنها بدین دلیل خطرناکترین هستند که به آسانی می‌توانند اجرا شوند، به سختی رهگیری می‌شوند (برخی مواقع غیرممکن است)، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیرقانونی باشد.

 

منطق یک حمله DoS ساده است. درخواستهای زیادی به ماشین ارسال می‌شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می‌آورند و به آن می‌گویند در چه میزبانی درخواستها را منتشر کنند.

 

برخی کارهایی که می‌توان برای کاهش خطر مواجه شدن با یک حمله DoS (رد درخواست) انجام داد عبارتند از:

عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی

استفاده از فیلترینگ بسته برای جلوگیری از بسته‌های جعل شده در ورودی به فضای آدرس شبکه شما.

 

مشخصاً بسته‌های جعلی شامل آنهایی هستند که ادعا می‌کنند از طرف میزبان شما آمده‌اند، بر اساس RFC1918 برای شبکه‌های خصوصی و شبکه loopback آدرس دهی شده‌اند.

موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

دسترسی غیرمجاز

دسترسی غیرمجاز یک واژه سطح بالا است که می‌تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد

تخریب اطلاعات

برخی از مهاجمهان به آسانی با افرادی همکاری می‌کنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی، تأثیر روی توان محاسباتی شما و در نتیجه شرکت شما، می‌تواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث می‌شود تجهیزات محاسباتی شما بطور کامل تخریب شوند.

اجرای فرامین غیرقانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه‌بندی عمده امنیتی برای این مشکل وجود دارد: دسترسی کاربر معمولی و دسترسی مدیریت. یک کاربر معمولی می‌تواند تعدادی از موارد سیستم را اجرا نماید (همانند خواندن فایلها، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند

مسیر کاربردی

اولین فایروال، مسیر کاربردی هستند که بعنوان پراکسی مسیری شناخته می‌شوند. آنها از باستین هاستهایی ساخته شده‌اند که برای عمل کردن به صورت پراکسی سرور یک نرم‌افزار خاص را اجرا می‌کند. این نرم‌افزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSI اجرا می‌شود. کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آنها را پیکربندی نمود) شوند تا از خدمات اینترنتی استفاده کرد. معمولاً اینها دارای ویژگی امنیتی هستند، زیرا آنها به همه چیز اجازه عبور بدون اشکال را نمی‌دهند و نیاز به برنامه‌هایی دارند که برای عبور از ترافیک نوشته و اجرا شده‌اند

فیلتر کردن بسته

فیلتر کردن بسته تکنیکی است که بواسطه آن روتورها دارای ACLهای (لیستهای کنترل دسترسی) فعال می‌شوند. به طور پیش فرض، یک روتور تمامی ترافیک به سمت خود را عبور می‌دهد و همه نوع کار را بدون هیچ محدودیتی انجام می‌دهد. استفاده از ACLها روشی برای اعمال سیاست امنیتی شما با توجه به نوع دسترسی که می‌خواهید جهان خارج به شبکه داخلی شما داشته باشد و غیره، می‌باشد.

استفاده از فیلتر کردن بسته بجای مدخل کاربردی دارای هزینه اضافی است زیرا ویژگی کنترل دسترسی در لایه پایینتر ISO/OSI اجرا می‌شود. (عموماً لایه انتقال یا لایه session). با توجه به سربار کمتر و این واقعیت که فیلترینگ بوسیله روتورهایی انجام می‌شوند که به صورت کامپیوترهای خاص برای اجرای موارد مرتبط با شبکه بندی، بهینه شده‌اند، یک مسیر فیلترینگ بسته اغلب بسیار سریعتر از لایه کاربردی آن است.

فیلتر کردن بسته تکنیکی است که بواسطه آن روتورها دارای ACLهای (لیستهای کنترل دسترسی) فعال می‌شوند. به طور پیش فرض، یک روتور تمامی ترافیک به سمت خود را عبور می‌دهد و همه نوع کار را بدون هیچ محدودیتی انجام می‌دهد. استفاده از ACLها روشی برای اعمال سیاست امنیتی شما با توجه به نوع دسترسی که می‌خواهید جهان خارج به شبکه داخلی شما داشته باشد و غیره، می‌باشد.

استفاده از فیلتر کردن بسته بجای مدخل کاربردی دارای هزینه اضافی است زیرا ویژگی کنترل دسترسی در لایه پایینتر ISO/OSI اجرا می‌شود. (عموماً لایه انتقال یا لایه session). با توجه به سربار کمتر و این واقعیت که فیلترینگ بوسیله روتورهایی انجام می‌شوند که به صورت کامپیوترهای خاص برای اجرای موارد مرتبط با شبکه بندی، بهینه شده‌اند، یک مسیر فیلترینگ بسته اغلب بسیار سریعتر از لایه کاربردی آن است.

سیستمهای ترکیبی

در یک تلاش برای هماهنگ کردن مسیرهای لایه کاربردی با انعطاف‌پذیری و سرعت فیلترینگ بسته، برخی از فروشندگان سیستمهایی را ایجاد کردند که از هر دو اصل استفاده می‌کنند. در چنین سیستمهایی، اتصالات جدید باید در لایه کاربردی تأیید وبه تصویب برسند. زمانی که این اتفاق افتاد، بقیه اتصال به لایه session فرستاده می‌شود، که در آن برای فیلترهای بسته اتصال را کنترل می‌کنند تا مطمئن شوند که تنها بسته‌هایی که بخشی از یک محاوره در حال پیشرفت (که همچنین مجاز و مورد تأیید هستند) عبور می‌کنند.

سایر احتمالات شامل استفاده از هر دو پراکسی فیلترینگ بسته و لایه کاربردی است. مزیتهای این حالت شامل، ارائه معیاری برای محافظت از ماشینهای شما در مقابل خدماتی که به اینترنت ارائه می‌کند (همانند یک سرور عمومی وب) و همچنین ارائه امنیت یک مسیر لایه کاربردی به شبکه داخلی است


  • مهدی کریمی پور
  • ۱
  • ۰

sahandnet


www.sahandnet.com


 


 


اگر علاقه مند به داشتن شبکه ای مطمئن، ایمن، کارا و ایستا (stable) هستید، شرکت مفتخر است با کمترین هزینه و بهترین کیفیت ممکن شبکه ای ساختار یافته را برای شما به ارمغان آورد. با بهره جستن از مدیران و کارشناسان آشنا به فروش کابل شبکه نگزنس NEXANS نمایندگی کابل نگزنس، نمایندگی کابل شبکه نگزنس، نماینده نگزنس از مرحله مشاوره و طراحی تا نصب و راه اندازی نهایی نودهای کاربرهای شبکه به صورت یک مجموعه End-to-End در خدمت شما عزیزان خواهد بود. انواع محصولات قابل ارائه (ارائه کننده تجهیزات نگزنس) به شرح زیر می‌باشد.


 


1- کلیه تجهیزات شبکه شامل: رک، پچ پنل نگزانس ، کابل نگزنس، کابل نکسانس ، تجهیزات شبکه نکسنس - برندرکس برق، کلید مینیاتوری، تکه کابل، رک دیواری، رک ایستاده، فیبر نوری نت پلاس ، فیوژن، کابل فیبر نوری نگزانس، پچ پنل فیبر نوری نکسنس، داکت، انواع ترانکینگ، کابل Cat7، کت سون و Cat6 و کت سیکس، تجهیزات BMS، اتوماسیون خانگی و اداری، تجهیزات خانه هوشمند، جعبه پریز کف، انواع سینی کابل، ، ، دی-ال-پس، پریز شبکه، مکانیزم شبکه، کیستون شبکه، فیس پلیت روکار و تو کار شبکه، پچ پنل نت پلاس ، پچ کورد نت پلاس


 


2- مجموعه محصولات  NEXANS نماینده NEXANS، نمایندگی نگزانس ، نماینده نگزنس شامل انواع کابل های شبکه نکسانس اعم از کت فایو ، کت سیکس و کت سون CAT5 , CAT6, CAT7 و در قالب UTP,FTP, SFTPو SST و پچ کورد های شبکه نگزانس اعم از کت فایو ، کت سیکس و کت سون CAT5 , CAT6, CAT7 در قالب UTP,FTP, SFTPو SSTP و تجهیزات کامل فیبر نوری می باشد. مجموعه تجهیزات پانل ها و اوتلت های شبکه نگزانس فرانسه شامل انواع سوکت و جک و یا پریز های روکار و تو کار شبکه نکسنس اعم از کت فایو ، کت سیکس و کت سون CAT5 , CAT6, CAT7 در قالب و پچ پانل های فیکس و ماژولار شبکه نگزانس اعم از کت فایو ، کت سیکس و کت سون در قالب برای نصب در باکس های کفی ، پریز های دیواری و دی ال پس و انواع ستون های مجازی می باشد


 


کابل شبکه نگزانس ، کابل شبکه نگزنس ، کابل شبکه نکسانس ، کابل شبکه نکسنس ، فروش کابل شبکه نگزانس ، فروش کابل نگزنس ، فروش کابل نکسانس ، وارد کننده کابل نگزانس ، نماینده کابل نگزنس ، کابل نگزنس ، کابل نگزانس ، کابل کت فایو نگزانس ، کابل کت سیکس نگزنس ، کابل نگزانس NEXANS


 


- End-to-End Solution, total passive solution, Legrand Passive Solution, Nexans passive equipments, Nexans Racks


 

برای آندسته از عزیزانی که مایل به استفاده از تجهیزات سایر کمپانی‌ها از جمله نگزانس (BELDEN) ، فول (full)، UNICOM، PKS (پی-کا-اس)، و نماینده کلیپسال (Clipsal)، R&M، آر اند ام، Brand-Rex (برندرکس)، رک های تیام،رک های اچ پی آسیا ،رک های ایکوئیپ ، نماینده پایا سیستم و سیسکو (Cisco)، فاندری و Planet، Level One، می‌باشند، آمادگی ارائه کلیه محصولات فوق را دارا می‌باشد

  • مهدی کریمی پور
  • ۱
  • ۰

sahand net

افزودن تصویر از طریق آدرسافزودن تصویر از طریق آدرس

www.sahandnet.com                                                                           

اموزش نصب کیستون ونکات کابل شبکه

 

پریز شبکه از بخشهای حساس و تعیین کننده در شبکه می باشد. انتخاب صحیح پریز و نصب استاندارد و درست آن یکی از مواردی است که می تواند تضمین کننده سرعت مناسب در شبکه شما باشد.

معمولاً پریز های شبکه از چند بخش مجزا تشکیل می شوند. چنانچه پریز توکار باشد شامل یک جعبه یا باکس است که قبل از گچ کاری در داخل دیوار کار گذاشته می شود. بخش اصلی پریز شبکه کی استون Kay Stone نام دارد که کابل شبکه به آن متصل می شود. پس از پرس شدن کابل شبکه به Key Stone یک صفحه پلاستیکی به آن متصل میشود و در نهایت این صفحه پلاستیکی به باکس پیچ می شود و در نهایت چیزی که روی دیوار دیده می شود همین صفحه پلاستیکی است که به آن فیس پلیت Face Plate گفته می شود.

در پریز های رو کار باکس به صورت یک جعبه ی خارجی با پیچ و رولپلاگ به دیوار متصل می شود. Key Stone به سیم پرس شده و در نهایت درون باکس قرار می گیرد .

Key Stone بخش اصلی پریز شبکه را تشکیل می دهد و انتخاب نوع صحیح آن اهمیت زیادی دارد. برای شبکه های با سرعت 1000 حتماً از پریز CAT6 و برای شبکه های با سرعت 100 از پریز شبکه CAT5 استفاده کنید. کی استون ها دارای دو نوع هستند. برای پرس کردن سیم در داخل نوع اول نیاز به هیچ ابزاری ندارید و خود کی استون دارای در پوشی است که سیم ها را پرس می کند . در نوع دوم براس پرس کردن سیم در داخل Key Stone نیاز به آچار پانچ مخصوص دارید. پیشنهاد من به شما استفاده ی همیشگی از نوع دوم است. در این نوع از Key Stone ها سیم ها با فشار و قدرت بسیار بیشتری نسبت به نوع اول پرسی می شوند و درنتیجه یک اتصال بسیار محکم تر و پایدار تر بوجود می آید و احتمال برزو اتصالی ، قطعی یا افت سرعت کاهش پیدا می کند. قیمت این نوع پریز ها کمی بیشتر از نوع اول است ولی باور کنید که ارزشش را دارد. اگر قرار است یک نصاب حرفه ای شبکه باشید باید ابزار کار خود را تکمیل کنید پس حتماً یک آچار پانچ شبکه تهیه کنید.

 

ذکز این نکته هم ضروری است که در برخی از انواع فیس پلیت ها که به فیس پلیت شاتر دار معروف هستند هنگامی که کابل رابط (Patch Cord) به آنها متصل نیست و سوکت RJ45 به داخل کانکتور فرو نرفته است درپوشی پلاستیکی با فشار فنر روی کانکتور را می پوشاند. این باعث می شود تا گرد و خاک روی کانکتور ننشیند و در هنگام استفاده بازده بیشتر باشد. پس در هنگام انتخاب فیس پلیت سعی کنید که تا از نوع شاتر دار آن تهیه کنید و چنانچه فیس پلیت های شما شاتر دار نبود حتماً قبل از اتصال کابل رابط به پریز ، داخل پریز را با اسپری کونتاکت شور تمیز کنید.

اما پس از انتخاب پریز مناسب نوبت به نصب و اتصال صحیح آن می رسد. اشتباه رایج در نصب پریز لخت کردن بیش از اندازه ی روکش PVC بیرونی کابل است. بسیاری از نصاب ها (مخصوصاً برق کارهایی که قصد نصب شبکه دارند) برای سهولت در نصب پریز اقدام به برداشتن بیش از اندازه ی روکش PVC بیرونی کابل می کنند و تاب سیم ها را بیش از اندازه باز می کنند. این امر تاثیر بسیار منفی بر روی عملکرد شبکه می گذارد. توجه داشته باشید که تابیدگی سیم ها در کابل شبکه به منظور جلوگیری از ایجاد پدیده ی همشنوایی (Cross Talking) انجام شده است و باز کردن بیش از اندازه ی این تاب با افزایش میزان همشنوایی باعث افت سرعت شبکه می شود. توجه داشته باشید که حد اکثر میزان لخت کردن روکش PVC نباید از 2.5 سانت بیشتر باشد.

در ادامه به شرح روش صحیح نصب Key Stone  خواهم پرداخت :

1 ) برای شروع باید حدود 5/2 سانتی متر از روکش PVC بیرونی کابل را بردارید.

 چنانچه برای لخت کردن قلاف از آچار لخت کن استفاده می کنید آن را یک دور کامل دور کابل نچرخانید چون باعث آسیب دیدگی روکش PVC سیم ها و افت سرعت می شود و چنانچه از کاتر استفاده می کنید مراقب رو کش سیم ها باشید تا آسیب نبیند.

 

2 ) تاب سیم ها را از هم باز کنید و کابل را در انتهای Keystone قرار دهید. توجه داشته باشید که انواع مختلفی از کی استون ها وجود دارد و شرکت های مختلف محصولات خود را با اندکی تفاوت در ترتیب رنگها می سازند اما همه ی آنها بر روی بدنه ی کی استون لیبل های کوچکی می چسبانند که بر روی آنها ترتیب رنگها نوشته شده است. همیشه برای نصب شبکه ی خود از استاندارد 568B استفاده کنید. (البته می توانید کل سیم کشی خود را با استاندارد 568A هم انجام دهید منتها چون کابلهای رابط شبکه Patch Cord که در ایران موجود هستند همگی دارای استاندارد 568B هستند شما هم در کل شبکه ی خود از استاندارد 568B استفاده کنید) سیم های از هم باز شده را با ترتیب رنگ مشخص شده خم کرده و بر روی شیار کانکتور های کی استون قرار دهید و با انگشت شست هر دو دست کمی به سمت داخل فشار هید . دقت نمایید اگر در ترتیب رنگها اشتباه کنید شبکه ی شما کار نخواهد کرد.

 

3 ) با استفاده از آچار پانچ سیم ها را به داخل شیار ها پرس کنید . توجه داشته باشید که یک سوی آچار پانچ دارای تیغه ای است که در هنگام پرس ، اضافه ی سیم را قطع می کند (این سمت در شکل با فلش نشان داده شده است) حتماً دقت کنید که این سمت آچار در هنگام پرس باید به سوی بیرون کی استون باشد وگر نه سیم را از داخل قطع خواهد کرد. اگر بعد از پرس کردن اضافه ی سیم قطع نشد یکبار دیگر سیم را پرس کنید و این بار آچار را کمی به سمت بیرون متمایل کنید. اگر باز هم سیم قطع نشد چند بار با دست آنرا بچرخانید تا جدا شود. چنانچه آچار شما دارای تیغه در یک سمت خود نیست پس از پانچ کردن اضافه ی سیم را با سیم چین کوچک بچینید فقط دقت کنید که حتماً این کار را یکی یکی انجام دهید چون اگر سیم ها را دو تا دو تا قطع کنید ممکن است دو انتهای سیم ها به هم بچسبند و پریز را از کار بی اندازند. (اگر در هنگام تست کردن شبکه با تستر روشن شدن یکی از LED ها در یک سمت تستر باعث روشن شدن دو LED در سمت دیگر تستر با نور کم می شود دلیل آن اتصالی دو سیم شبکه به یکدیگر است که اغلب اوقات این اتصالی در پریز رخ می دهد)


  • مهدی کریمی پور
  • ۱
  • ۰

سهند شبکه

  • مهدی کریمی پور
  • ۱
  • ۰

سهندشبکه

  • مهدی کریمی پور
  • ۱
  • ۰

سهند شبکه

  • مهدی کریمی پور
  • ۱
  • ۰

سهند شبکه

  • مهدی کریمی پور
  • ۱
  • ۰

ُسهند شبکه

  • مهدی کریمی پور