داﻧﺸﮕﺎه آزاد اﺳﻼﻣﻲ
واﺣﺪ ﺗﻬﺮان ﻣﺮﻛﺰ
ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ
داﻧﺸﻜﺪه ﻓﻨﻲ ﻣﻬﻨﺪﺳﻲ
ﮔﺮوه ﻛﺎﻣﭙﻴﻮﺗﺮ
ﻋﻨﻮان
ﺑﺮرﺳﻲ ﻓﻨﺎوري VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن
اﺳﺘﺎد راﻫﻨﻤﺎ
دﻛﺘﺮ ﻋﻠﻴﺮﺿﺎ ﻫﺪاﻳﺘﻲ
ﭘﮋوﻫﺸﮕﺮ
زﻫﺮا ﻧﻈﺮي
ﺷﻤﺎره داﻧﺸﺠﻮﻳﻲ 86093112100
ﺑﻬﻤﻦ 1389
درﺑﺎره :VoIP-IRAN.com
ﺳــﺎﻳﺖ و اﻧﺠﻤــﻦ VoIP-IRAN.comدر اﺳــﻔﻨﺪ ﻣــﺎه ﺳــﺎل 1387ﺑــﺎ ﻫــﺪف ﻓــﺮاﻫﻢ ﻛــﺮدن ﻣﺤﻠــﻲ ﺑــﺮاي
ﮔﺮدﻫﻤﺎﻳﻲ ﻋﻼﻗﻪﻣﻨﺪان ﺑﻪ VoIPو IPTelephonyراه اﻧﺪازي ﮔﺮدﻳﺪ ،اﻧﺠﻤـﻦ VoIP-IRAN.comﻏﻨـﻲﺗـﺮﻳﻦ
اﻧﺠﻤﻦ در زﻣﻴﻨﻪ VoIPﺑﺨﺼﻮص Asteriskو Elastixاﺳـﺖ و از ﺳـﻮي ﺷـﺮﻛﺖ ) Palosantoﺷـﺮﻛﺖ ﺗﻮﻟﻴـﺪ
ﻛﻨﻨﺪه (Elastixﺑﻪ ﻋﻨﻮان اﻧﺠﻤﻦ ﻓﺎرﺳﻲ Elastixﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد .از ﻓﻌﺎﻟﻴﺖﻫﺎ و ﺑﺨﺶﻫﺎي اﻳﻦ ﺳﺎﻳﺖ ﻣﻲﺗـﻮان ﺑـﻪ
ﺑﺮﮔﺰاري دورهﻫﺎي آﻣﻮزﺷﻲ Elastix, Asteriskو ﻫﻤﭽﻨﻴﻦ اراﺋﻪ ﺳﻴﺴـﺘﻢ ﺗﻠﻔﻨـﻲ واك Vaakﻛـﻪ ﻫﻤـﺎن ﻓﺎرﺳـﻲ
ﺳﺎزي ﺷﺪه Elastixاﺳﺖ اﺷﺎره ﻧﻤﻮد ،ﺑﻪ ﻃﻮر ﻛﻠﻲ ﻓﻌﺎﻟﻴﺖﻫﺎي ﺳﺎﻳﺖ ﺑﻪ ﺷﺮح زﻳﺮ اﺳﺖ.
•
اﻧﺠﻤﻦ راﻳﮕﺎن VoIP
• ﻣﻘﺎﻻت و ﻣﻄﺎﻟﺐ ﮔﻮﻧﺎﮔﻮن
• ﺳﻴﺴﺘﻢ ﺗﻠﻔﻨﻲ واك Vaakﻛﻪ ﻫﻤﺎن اﻟﺴﺘﻴﻜﺲ ﻓﺎرﺳﻲ ﺷﺪه اﺳﺖ و در ﻗﺎﻟﺐ ﻓﺎﻳﻞ isoﺑﺎ ﻫﺮ ﻧﺴﺨﻪ از
اﻟﺴﺘﻴﻜﺲ اراﺋﻪ ﻣﻲﺷﻮد.
• ﺑﺴﺘﻪ ﻓﺎرﺳﻲ ﺳﺎز اﻟﺴﺘﻴﻜﺲ
•
دورهﻫﺎي آﻣﻮزﺷﻲ Elastixو Asterisk
دوﺳﺘﺎﻧﻲ ﻛﻪ ﻋﻼﻗﻪﻣﻨﺪ ﺑﻪ ﻫﻤﻜﺎري ﺑﺎ ﺳﺎﻳﺖ در ﺧﺼﻮص ارﺳﺎل ﻣﻄﺎﻟﺐ و ﻣﻘﺎﻻت ،ﻣﺪﻳﺮﻳﺖ اﻧﺠﻤﻦ ،ﻓﺎرﺳﻲ ﺳﺎزي
اﻟﺴﺘﻴﻜﺲ و ..ﻫﺴﺘﻨﺪ ،ﺑﺎ
[email protected]ﺗﻤﺎس ﺑﮕﻴﺮﻧﺪ
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﭼﻜﻴﺪه
ارﺗﺒﺎﻃﺎت ﻳﻜﻲ از ﻧﻴﺎزﻫﺎي ﺣﻴﺎﺗﻲ ﺑﺸﺮﻳﺖ اﺳﺖ و اﻧﺴﺎن ﻫﻤﻮاره ﺑﻪ دﻧﺒﺎل اﺑﺪاع ﻓﻨﺎوري ﻫﺎﻳﻲ ﺑﻮده اﺳﺖ ﻛﻪ
ﺑﺘﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از آﻧﺎن ﺑﺎ ﺳﺎﻳﺮ ﻫﻤﻨﻮﻋﺎن ﺧﻮد ارﺗﺒﺎط ﺑﺮﻗﺮار ﻧﻤﺎﻳﺪ .در ﮔﺬﺷﺘﻪ اي ﻧﻪ ﭼﻨﺪان دور ﻛﻪ اﻧﺴـﺎن اﺳـﺘﻔﺎده
از اﻳﻨﺘﺮﻧﺖ را ﺗﺠﺮﺑﻪ ﻧﻜﺮده ﺑﻮد ،ارﺗﺒﺎﻃﺎت ﻣﺤﺎوره اي ﺻﺮﻓﺎ" از ﻃﺮﻳﻖ ﺗﻠﻔﻦ و ﺑﻪ ﻛﻤﻚ ﺧﻄـﻮط ، 1PSTNاﻧﺠـﺎم
ﻣﻲ ﮔﺮدﻳﺪ ،اﻣﺎ در ﺣﺎل ﺣﺎﺿﺮ اﻣﻜﺎن ﮔﻔﺘﮕﻮ از ﻃﺮﻳﻖ ﺷﺒﻜﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺒـﺪﻳﻞ ﺳـﻴﮕﻨﺎلﻫـﺎ ﺑـﻪ دادهﻫـﺎي دﻳﺠﻴﺘـﺎﻟﻲ
ﻣﻴﺴﺮ ﺷﺪه اﺳﺖ ،در اﻳﻦ ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﺳﻌﻲ ﺷﺪه اﺳﺖ در ﺧﺼﻮص ﺗﺎرﻳﺨﭽﻪ و ﻣﻔﺎﻫﻴﻢ ﻛﻠـﻲ ﻓﻨـﺎوري اﻧﺘﻘـﺎل ﺻـﺪا ﺑـﺮ
روي ﺷﺒﻜﻪ ،2ﺳﺎﺧﺘﺎر و ﭘﺮوﺗﻜﻞﻫﺎي راﻳﺞ ،ﭘﻴﺸﺮوان اﻳﻦ ﺻﻨﻌﺖ در ﺟﻬـﺎن و در ﻧﻬﺎﻳـﺖ ﺑـﻪ ﺻـﻮرت ﺟﺰﺋـﻲ ﺗـﺮ ﺑـﻪ
ﺑﺮرﺳﻲ اﻣﻨﻴﺖ در ﻓﻨﺎوري VoIPﺑﭙﺮدازﻳﻢ.
1 Public Switched Telephone Network
-
)٢- Voice Over Internet Protocol (VoIP
2
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺑﺎ ﺗﺸﻜﺮ از ﺑﺮادر ﻋﺰﻳﺰم آﻗﺎي ﺣﺎﻣﺪ ﻛﻮه ﻓﻼح ﻛﻪ ﺑﺎ راﻫﻨﻤﺎﻳﻲ ﻫﺎ ،ﻧﻈﺮات و اﻳﺪه ﻫﺎي ﻛﺎرآﻣﺪ ﺧﻮد
اﻳﻨﺠﺎﻧﺐ را در ﺗﻬﻴﻪ و ﺗﻜﻤﻴﻞ ﻫﺮﭼﻪ ﺑﻬﺘﺮ اﻳﻦ ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﻳﺎري ﻧﻤﻮدﻧﺪ.
3
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻟﻐﺎت ﻛﻠﻴﺪي
اﻧﺘﻘﺎل ﺻﺪا ﺑﺮ روي ﺷﺒﻜﻪ ،VoIP،1ﺗﺎرﻳﺨﭽﻪ اﻧﺘﻘﺎل ﺻﺪا ﺑﺮ روي ﺷﺒﻜﻪ ،ﭘﺮوﺗﻜﻞ ﻫﺎي اﻧﺘﻘﺎل ﺻﺪا ﺑﺮ روي
2
ﺷﺒﻜﻪ ،H323 ، IAX3 ، SIP ،اﻣﻨﻴﺖ در VoIP
1 VoIP
-
2 Session Initiation Protocol
-
3 Inter-Asterisk eXchange
-
4
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ
ﻣﻘﺪﻣﻪ 1.....................................................................................................................................................................................
ﻓﺼﻞ اول
ﻣﻌﺮﻓﻲ 3..........................................................................................................................................................................VoIP
ﺗﺎرﻳﺨﭽﻪ 4.......................................................................................................................................................VoIP
ﺗﻔﺎوت VoIPﺑﺎ ﺳﻴﺴﺘﻢﻫﺎي ﻧﺴﻞ ﻗﺪﻳﻢ )5....................................................................................................... (PSTN
ﺗﻔﺎوت ﮔﭗ اﻳﻨﺘﺮﻧﺘﻲ)ﭼﺖ( ﺻﻮت ﺑﺎ 7........................................................................... ..............................VOIP
ﺑﺮﺧﻲ اﺻﻄﻼﺣﺎت راﻳﺞ در 7...........................................................................................................................VoIP
روش ﻫﺎي دﺳﺘﺮﺳﻲ و اﺳﺘﻔﺎده از ﺧﺪﻣﺎت VoIPﺑﺮا ي ﻛﺎرﺑﺮان ﻧﻬﺎﻳﻲ10.......................................................................
ﻧﺤﻮه ﻋﻤﻠﻜﺮد 11..............................................................................................................................................VoIP
ﻧﺤﻮه اﻳﺠﺎدﻳﻚ اﺗﺼﺎل 12.................................................................................................................................VoIP
ﻓﺼﻞ دوم
ﺳﺎﺧﺘﺎر و ﭘﺮوﺗﻜﻞﻫﺎي راﻳﺞ14....................................................................................................................................................
ﺳﺎﺧﺘﺎرﻛﻠﻲ ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ15.....................................................................................................................................
ﭘﺮوﺗﻜﻞ 16.....................................................................................................................................................H.323
ﭘﺮوﺗﻜﻞ 18..........................................................................................................................................................SIP
ﻋﻤﻠﻜﺮد 19..........................................................................................................................................SIP
ﻋﻨﺎﺻﺮ 19............................................................................................................................................SIP
ﺗﻌﺎﻣﻞ ﺑﺎ ﭘﺮوﺗﻜﻞ ﻫﺎي IETFدﻳﮕﺮ21.........................................................................................................
ﺟﺮﻳﺎن ﭘﻴﺎم در ﺷﺒﻜﻪ 24.......................................................................................................................SIP
ﺑﺨﺶ ﻫﺎي ﺳﺎﺧﺖ ﭘﻴﺎم ﻫﺎي25.....................................................................................................SIP
آدرس دﻫﻲ در 25..........................................................................................................................SIP
ﭘﻴﺎم ﻫﺎي26.....................................................................................................................................SIP
ﭘﺎﺳﺦ ﻫﺎي27...................................................................................................................................SIP
ﺳﺎﺧﺘﺎر ﭘﻴﺎم29.................................................................................................................................SIP
ﺳﺮآﻳﻨﺪﻫﺎي31................................................................................................................................SIP
ﺗﺮاﻛﻨﺶ ﻫﺎ و ﮔﻔﺘﮕﻮﻫﺎي32.........................................................................................................SIP
5
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﭘﺮوﺗﻜﻞ )34.........................................................................................................IAX(Inter-Asterisk eXchange
ﻣﻘﺎﻳﺴﻪ اﺟﻤﺎﻟﻲ ﭘﺮوﺗﻜﻞ ﻫﺎي SIP) VoIPو 36..................................................................................................(IAX
Codecﻫﺎي ﺻﻮﺗﻲ38...............................................................................................................................................
ﻓﺼﻞ ﺳﻮم
ﺳﺮوﻳﺲ دﻫﻨﺪﮔﺎن 39......................................................................................................................................................VoIP
ﭘﻴﺸﺮوان ﺻﻨﻌﺖ 40..........................................................................................................................................VoIP
10ﺳﺮوﻳﺲدﻫﻨﺪه ﺑﺮﺗﺮ 42................................................................................................................................VoIP
ﻓﺼﻞ ﭼﻬﺎرم
اﻣﻨﻴﺖ در 47..................................................................................................................................................................VoIP
ﻟﺰوم اﻣﻨﻴﺖ در 48..........................................................................................................................................VoIP
آﺳﻴﺐ ﭘﺬﻳﺮي ﭘﺮوﺗﻜﻠﻬﺎي51..........................................................................................................................VoIP
ﺣﻤﻼت ﻣﻄﺮح در 52....................................................................................................................................VoIP
اراﺋﻪ راﻫﻜﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮاي 56.....................................................................................................................VoIP
دﻳﻮاره آﺗﺶ58.....................................................................................................................................
ﺗﺴﺖ ﻧﻔﻮذ و آﺳﻴﺐ ﭘﺬﻳﺮي59.................................................................................................................
25روش ﭘﻴﺸﻨﻬﺎدي ﺟﻬﺖ اﻳﻤﻦ ﺳﺎزي ﺷﺒﻜﻪ ﺑﺮاي ﺑﻜﺎرﮔﻴﺮي60...................................................................VoIP
ﭘﻴﻮﺳﺖ ﻫﺎ
واژه ﻧﺎﻣﻪ69............................................................................................................................................................
ﻣﻨﺎﺑﻊ71..................................................................................................................................................................
6
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻣﻘﺪﻣﻪ
اﻧﺘﻘﺎل ﺻﺪا از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ﻳﺎ ﻓﻨﺎوري VoIPﻧﻪ ﺗﻨﻬﺎ اﻣﺮوزه ﺑﻪ ﻳﻚ اﺑﺰار ﺿﺮوري ﺑﺮاي ﺑﺴـﻴﺎري از ﺑﺎزارﻫـﺎي
ﺗﺠﺎري دﻧﻴﺎ ﺑﺪل ﮔﺮدﻳﺪه ﺑﻠﻜﻪ ﺑﺎﻋﺚ رﺷﺪ و ﺷﻜﻮﻓﺎﻳﻲ آﻧﻬﺎ ﻧﻴﺰ ﺷﺪه اﺳﺖ.
VoIPﻧﺴﺨﻪ ﺟﺪﻳﺪي از ﺷﺒﻜﻪ ﻫﺎي ﺗﻠﻔﻦ ﺳﻨﺘﻲ ﻳﺎ PSTNﻫﺎ ﻣﻲ ﺑﺎﺷـﺪ ﻛـﻪ ﻣﻜﺎﻟﻤـﻪ ﻫـﺎي ﺻـﻮت را در ﺑﺴـﺘﻪ
ﻫﺎﻳﻲ ﺗﺤﺖ ﻳﻚ ﺷﺒﻜﻪ داده ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮوﺗﻜـﻞ اﻳﻨﺘﺮﻧـﺖ ) (IPاﻧﺘﻘـﺎل ﻣـﻲ دﻫـﺪ .ﻳﻜـﻲ از دﻻﻳـﻞ اﺻـﻠﻲ ﺗﻮﺳـﻌﻪ
VoIPﻛــﺎﻫﺶ ﻫﺰﻳﻨــﻪ ﻫــﺎي ﻣﻜﺎﻟﻤــﺎت ﺗﻠﻔﻨــﻲ اﺳــﺖ .ﻣﻜﺎﻟﻤــﻪ ﻫــﺎي ﺻــﻮت ﺳــﻨﺘﻲ ﺑــﺮ روي PSTNﺑــﺎ اﺳــﺘﻔﺎده از
ﺳﻮﻳﻴﭽﻴﻨﮓ ﻣﺪاري اﻳﺠﺎد ﻣﻲ ﺷﻮﻧﺪ .در اﻳﻦ روش ﻳﻚ ﻣﺪار ﻳﺎ ﻛﺎﻧﺎل اﺧﺘﺼﺎﺻـﻲ ﺑـﻴﻦ دو ﻃـﺮف ﻗﺒـﻞ از اﻳﻨﻜـﻪ ﺑـﺎ
ﻫﻤﺪﻳﮕﺮ ﺻﺤﺒﺖ ﻛﻨﻨﺪ ﺑﺮﻗﺮار ﻣﻲ ﺷـﻮد .ﻣﺰﻳـﺖ اﻳـﻦ روش ﻛﻴﻔﻴـﺖ ﻣﻨﺎﺳـﺐ ﺻـﻮت ﺑـﺪﻟﻴﻞ اﺳـﺘﻔﺎده از ﻳـﻚ ﺧـﻂ
اﺧﺘﺼﺎﺻﻲ و ﻣﺸﺨﺺ اﺳﺖ اﻣﺎ اﻳـﻦ روش ﺑـﺪﻟﻴﻞ ﻧﻴـﺎز ﺑـﻪ ﻇﺮﻓﻴـﺖ ﺑـﺎﻻي ﺷـﺒﻜﻪ ،ﮔـﺮان ﻣـﻲ ﺑﺎﺷـﺪ .ﺗﻮﺳـﻌﻪ VoIP
ﺗﻐﻴﻴﺮات زﻳﺎدي در ارﺗﺒﺎﻃﺎت ﺗﻠﻔﻨﻲ ﺑﻮﺟﻮد آورده اﺳﺖ .در اﻳﻦ روش ﺑﺮاي ﺑﺮﻗـﺮاري ﻣﻜﺎﻟﻤـﻪ ،ﺳـﻴﮕﻨﺎﻟﻬﺎي ﺻـﻮت
آﻧﺎﻟﻮگ ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﻣﺒﺪل آﻧﺎﻟﻮگ ﺑﻪ دﻳﺠﻴﺘﺎل ،دﻳﺠﻴﺘﺎﻟﻲ ﻣـﻲ ﺷـﻮﻧﺪ .ﺳـﻴﮕﻨﺎﻟﻬﺎي ﺻـﻮﺗﻲ دﻳﺠﻴﺘـﺎل ﺷـﺪه در
ﻣﻘﺎﺑﻞ ﻧﻮﻳﺰ اﻳﻤﻦ ﺗﺮ ﻫﺴﺘﻨﺪ و راﺣﺖ ﺗﺮ ﻣﻲ ﺗﻮاﻧﻨﺪ ﻛﻨﺘﺮل ﺷﻮﻧﺪ و ﺑﻪ ﺷﻜﻞ دﻳﮕـﺮي ﺗﺒـﺪﻳﻞ ﺷـﻮﻧﺪ .ﺳـﭙﺲ داده ﻫـﺎي
دﻳﺠﻴﺘﺎل ﺑﻪ ﺑﺴﺘﻪ ﻫﺎﻳﻲ ﺗﻘﺴﻴﻢ ﺷﺪه و ارﺳﺎل ﻣﻲ ﺷﻮﻧﺪ .ﻣﻜﺎﻧﻴﺰم ﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺑﻼدرﻧﮓ و ﺗﺤﻮﻳـﻞ ﺑـﻪ ﻣﻮﻗـﻊ ﺑﺎﻳـﺪ ﺑـﺮ
روي ﺑﺴﺘﻪ ﻫﺎ اﻋﻤﺎل ﺷﻮد .ﻫﻤﭽﻨﻴﻦ ﭘﺮوﺗﻜﻞ ﻫﺎي ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺑﺮاي اﻳﺠﺎد ﻟﻴﻨﻚ ﻫﺎي ارﺗﺒـﺎﻃﻲ ﺑـﻴﻦ ﺗﻠﻔـﻦ ﻫـﺎ ﻣـﻮرد
ﻧﻴﺎز اﺳﺖ .در ﻧﻬﺎﻳﺖ ﺑﺴﺘﻪ ﻫﺎ درﻳﺎﻓﺖ ﻣﻲ ﺷﻮﻧﺪ و داده ﻫﺎي دﻳﺠﻴﺘﺎﻟﻲ ﺑﺎزﺳﺎزي ﻣﻲ ﺷﻮﻧﺪ .داده ﻫﺎي دﻳﺠﻴﺘـﺎل اﺑﺘـﺪا
از ﺣﺎﻟﺖ ﻓﺸﺮده ﺧﺎرج ﺷﺪه ﺳﭙﺲ ﺗﻮﺳﻂ ﻳﻚ ﻣﺒﺪل دﻳﺠﻴﺘﺎل ﺑﻪ آﻧﺎﻟﻮگ ﺑﻪ ﺳﻴﮕﻨﺎل ﺻﻮﺗﻲ ﺗﺒﺪﻳﻞ ﻣﻲ ﺷﻮﻧﺪ.
ﺣﺠﻢ ﻓﺰآﻳﻨﺪه ﺗﺮاﻓﻴﻚ داده ﺑﺎﻋﺚ ﺷﺪه اﺳﺖ ﻛﻪ ﺑﺮاي ارﺳﺎل آن ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﺗﻮاﻧﻤﻨﺪي ﻃﺮاﺣﻲ ﺷـﻮد .اﻳـﻦ در
ﺣﺎﻟﻲ اﺳﺖ ﻛﻪ رﺷﺪ ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ ﻳﻜﻨﻮاﺧﺖ اﺳﺖ و ﻫﺰﻳﻨﺔ آن ،ﺧﺼﻮﺻﺎً در ارﺗﺒﺎﻃﺎت راه دور ﺑﺴﻴﺎر زﻳﺎد اﺳـﺖ.
ﺑﻪ دﻟﻴﻞ آﻧﻜﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ اﺿﺎﻓﻲ ارﺳﺎل ﺻﻮت از ﻃﺮﻳﻖ ﺷﺒﻜﻪ داده ﺑﺴﻴﺎر ﻛﻢ اﺳﺖ ،ﻣﺘﺼﺪﻳﺎن ﺷـﺒﻜﻪ و ﻛـﺎرﺑﺮان آن،
اﻣﺮوزه ﻋﻼﻗﻤﻨﺪ ﺑﻜﺎرﮔﻴﺮي ﺗﻠﻔﻦ ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﻣﻲ ﺑﺎﺷﻨﺪ.
ارزان ﺑﻮدن ،ﺑﻜﺎرﮔﻴﺮي ﺳﺎدة ﺷﺒﻜﻪ داده ﺑﺮاي ارﺳﺎل ﺻﻮت ،اﺳﺘﻔﺎدة ﺑﻬﻴﻨﻪ از ﭘﻬﻨﺎي ﺑﺎﻧﺪ ،ﺗﻮاﻧﺎﻳﻲ ارﺳﺎل ﺑﺎ ﻧﺮخ ﺑﻴﺖ
ﻫﺎي ﻣﺨﺘﻠﻒ ،اﻣﻜﺎن اﻧﺘﺨـﺎب ﻛﻴﻔﻴـﺖ ﻣﻜﺎﻟﻤـﻪ و در ﻧﺘﻴﺠـﻪ ﺗﻌﻴـﻴﻦ ﻣﻴـﺰان ﻫﺰﻳﻨـﻪ از ﻃـﺮف ﻛـﺎرﺑﺮ و اﺿـﺎﻓﻪ ﻧﻤـﻮدن
ﺳﺮوﻳﺴﻬﺎي ﺟﺪﻳﺪ از ﻣﺰاﻳﺎي اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﻣﻲ ﺑﺎﺷﻨﺪ .ﺑﺎ اﻳﻦ وﺟﻮد ،ﻣﺸﻜﻼﺗﻲ ﻣﺎﻧﻨﺪ ﮔـﻢ ﺷـﺪن ،ﺗـﺎﺧﻴﺮ و ﻧﺎﻣﺮﺗـﺐ
ﺷﺪن ﺑﺴﺘﻪ ﻫﺎي ﺻﻮت ،ﺑﺮ روي ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﺎت اﻳﻦ ﺗﻠﻔﻨﻬﺎ ﺗﺎﺛﻴﺮ ﺑﺴﻴﺎر زﻳﺎدي دارد.
1
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺑﺎ ﻛﻤﻚ اﻳﻦ ﻓﻨﺎوري روي ﺷﺒﻜﻪ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻓﻌﻠﻲ ،ﻫﺰﻳﻨﻪ ﻫﺎي ارﺗﺒﺎﻃﻲ ﻛﺎﻫﺶ ﻣﻲ ﻳﺎﺑﺪ و ﺑﺴـﻴﺎري از
آﻧﻬﺎ ﻧﻈﻴﺮ ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎي ارﺗﺒﺎط راه دور ﺑﻪ ﺳﺮﻋﺖ اﺗﻔﺎق ﻣﻲ اﻓﺘﻨﺪ .ﮔﺬﺷﺘﻪ از ﺻﺮﻓﻪ ﺟﻮﻳﻲ و ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫـﺎ،
VoIPداراي وﻳﮋﮔﻲ ﻫﺎي ﭘﻴﺸﺮﻓﺘﻪ اي اﺳﺖ ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ در رﺷﺪ و ﺗﻮﺳﻌﻪ ﺗﺠﺎرت ،ﺗﺎﺛﻴﺮات ﻓﺮاواﻧﻲ داﺷـﺘﻪ ﺑﺎﺷـﺪ.
آﻧﭽﻪ واﻗﻌﻴﺖ دارد آن اﺳﺖ ﻛﻪ VoIPﻧﺴﻞ ﺑﻌﺪي ارﺗﺒﺎﻃﺎت ﺑﺮاي ﻫﺮ ﻣـﺪل ﺗﺠـﺎري ﻣـﻲ ﺑﺎﺷـﺪ و ﺑـﺮاي ﺑﺴـﻴﺎري از
ﺷﺮﻛﺘﻬﺎ ﻣﺴﺎﻟﻪ اﻧﺘﺨﺎب آن ﻧﻴﺴﺖ ،ﺑﻠﻜﻪ زﻣﺎن و ﭼﮕﻮﻧﮕﻲ آن اﺳﺖ.
اﻳﻦ ﻓﻨﺎوري ﻫﻤﺮاه ﺑﺎ ﻣﺰاﻳﺎي ﺟﺪﻳﺪي ﻛﻪ اراﺋﻪ ﻣﻲ دﻫﺪ ،رﻳﺴﻚ ﻫﺎي اﻣﻨﻴﺘﻲ ﻧﻴﺰ در ﭘﻲ دارد و ﺑﻜـﺎرﮔﻴﺮي
VoIPﻧﺒﺎﻳﺪ ﺑﺪون درﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻣﻼﺣﻈﺎت اﻣﻨﻴﺘﻲ اﻧﺠﺎم ﺷﻮدVoIP .در ﻣﻘﺎﺑﻞ ﺣﻤﻼﺗﻲ ﻫﻤﺎﻧﻨﺪ وﻳﺮو ﺳـﻬﺎ ،ﻛـﺪﻫﺎي
ﻣﺨﺮب ،اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ،ﻣﺮد در ﻣﻴﺎن و ...آﺳﻴﺐ ﭘﺬﻳﺮ ﻣﻲ ﺑﺎﺷـﺪ .درﻧﺘﻴﺠـﻪ ﺑﺎﻳـﺪ ﺑـﻪ دﻧﺒـﺎل راﻫﻜﺎرﻫـﺎﻳﻲ
ﺑﺮاي اﻣﻦ ﻛﺮدن آن ﺑﻮد .اﻳﻦ ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﺑﻪ ﺷﺮح ﻣﺨﺘﺼﺮي در ﻣﻮرد VoIPو دو ﭘﺮوﺗﻜﻞ ﻣﻬـﻢ ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ آن ﻣـﻲ
ﭘﺮدازد و ﺳﭙﺲ ﺑﻪ ﺑﺮرﺳﻲ ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ و آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي ﻣﺮﺗﺒﻂ ﺑﺎ اﻳﻦ ﭘﺮوﺗﻜﻞ ﻫـﺎ ﭘﺮداﺧﺘـﻪ و در اداﻣـﻪ ﺑـﻪ
ﻣﻨﻈﻮر ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻼت ﻧﺎﺷﻲ از اﻳﻦ آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎ ،راﻫﻜﺎرﻫﺎي اﻣﻨﻴﺘﻲ اراﺋﻪ ﻣﻲ دﻫﺪ.
2
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻓﺼﻞ اول
ﻣﻌﺮﻓﻲ VoIP
3
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
.1ﻣﻌﺮﻓﻲ VoIP
1.1
ﺗﺎرﻳﺨﭽﻪ VoIP
اﻣﺮوزه ﺑﺎ ﺟﺎﻳﮕﺰﻳﻦ ﺷﺪن ﺗﻠﻔﻦ ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ از ﻣﺤﺒﻮﺑﻴﺖ ﺗﻠﻔﻦ ﻫﺎي PSTNو آﻧﺎﻟﻮگ ﻛﺎﺳﺘﻪ ﺷـﺪه اﺳـﺖ ،اﻣـﺎ
ﺑﺎ اﻳﻦ ﺣﺎل ﺑﺴﻴﺎري از ﻣﺮدم ﻫﻨﻮز از ﻓﻮاﻳﺪ ﻋﻤﺪه اﻳﻦ ﻓﻨﺎوري آﮔﺎه ﻧﻴﺴﺘﻨﺪ.
ﺗﻠﻔﻦ ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﺑﻪ دﻟﻴﻞ ارزان ﺑﻮدن ،اﻣﻜﺎن اﺳﺘﻔﺎده ي ﺑﻬﻴﻨﻪ از ﭘﻬﻨﺎي ﺑﺎﻧﺪ ،ﭘﻴﺎده ﺳﺎزي راﺣﺖ ﺗﺮ ﺑـﻪ دﻟﻴـﻞ
اﺳﺘﻔﺎده از ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﺑﺮاي اﻧﺘﻘﺎل ﺻﺪا و ﻋﺪم ﻧﻴﺎز ﺑﻪ ﺳﻴﻢ ﻛﺸﻲ ﻣﺨﺎﺑﺮاﺗﻲ ﺳﺮوﻳﺴﻬﺎي ﺟﺪﻳﺪ اﻣﺮوزه در ﺳﺮاﺳﺮ دﻧﻴﺎ
ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ.
اراﺋﻪ دﻫﻨﺪﮔﺎن ﺳﺮوﻳﺲ VoIPاﻧﻘﻼﺑﻲ در زﻣﻴﻨـﻪ ي ارﺗﺒﺎﻃـﺎت ﺻـﻮﺗﻲ اﻳﺠـﺎد ﻛﺮدﻧـﺪ .ﺳـﺎزﻣﺎن ﻫـﺎي ﺗﺠـﺎري
ﻛﻮﭼﻚ و ﺑﺰرگ ﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ ﺗﻜﻨﻮﻟﻮژي در زﻣﻴﻨﻪ ﺗﻮﺳﻌﻪ ﺗﺠﺎرت و ﺻﺮﻓﻪ ﺟـﻮﻳﻲ در ﻫﺰﻳﻨـﻪ ﻫـﺎ ﺑﺴـﻴﺎر ﻣﻮﻓـﻖ
ﺑﻮده اﻧﺪ ،ﻫﻤﭽﻨﻴﻦ ﻛﻢ ﺷﺪن ﺻﻮرﺗﺤﺴﺎب ﻫﺎي ﻣﺎﻫﻴﺎﻧﻪ ﺗﻠﻔﻦ ﻳﻜﻲ از دﻻﻳﻠﻲ اﺳﺖ ﻛﻪ ﻣﻮﺟـﺐ اﻓـﺰاﻳﺶ ﻛـﺎرﺑﺮان ﺑـﺎ
ﻛﺎرﺑﺮدﻫﺎي ﺷﺨﺼﻲ ﺷﺪه اﺳﺖ .ﺑﺎ وﺟﻮد اﻳﻨﻜﻪ ﻫﻨﻮز در ﺑﺴﻴﺎري از ﻧﻘﺎط از ﻫﻤﺎن ﺳﻴﺴﺘﻢ ﺳـﻨﺘﻲ ﺗﻠﻔـﻦ اﺳـﺘﻔﺎده ﻣـﻲ
ﺷﻮد وﻟﻲ ﻧﻤﻲ ﺗﻮان ﻣﻨﻜﺮ رﺷﺪ VoIPدر ﺳﻄﻮح ﻣﺨﺘﻠﻒ ﺟﺎﻣﻌﻪ ﺷﺪ ].[3
ﺷﺮﻛﺖ Vocaltecاوﻟﻴﻦ اراﺋﻪ دﻫﻨﺪه ﺳﺮوﻳﺲ VoIPدر ﺳﺎل ،1995ﺑﻮده اﺳﺖ .اوﻟﻴﻦ ﻧﺮم اﻓﺰار ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ
Vocaltecﺑﻪ ﺷﻤﺎر ﻣﻲ آﻳﺪ وﻃﻮري ﻃﺮاﺣﻲ ﺷﺪه ﺑﻮد ﻛـﻪ ﻳـﻚ ﻛـﺎﻣﭙﻴﻮﺗﺮ ﺷﺨﺼـﻲ را ﺑﺴـﻴﺎر ﺷـﺒﻴﻪ ﺑـﻪ ﺗﻠﻔـﻦ ﻫـﺎي
اﻳﻨﺘﺮﻧﺘﻲ اﻣﺮوزي ﻣﻲ ﻛﺮد .اﻳﻦ ﻧﺮم اﻓﺰار ﺑﻪ ﻋﻨﻮان ﻳﻚ ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ اﺣﺘﻴﺎج ﺑﻪ ﻛـﺎرت ﺻـﺪا ،ﻣﻴﻜﺮوﻓـﻮن و ﺑﻠﻨـﺪﮔﻮ
داﺷﺖ و ﺑﻪ ﺟﺎي اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻞ SIPﻛﻪ اﻣﺮوزه راﻳﺞ اﺳﺖ ،از ﭘﺮوﺗﻜﻞ H.323اﺳﺘﻔﺎده ﻣﻲ ﻛﺮد .ﻣﻲ ﺗـﻮان از
Vocaltecﺑﻪ ﻋﻨﻮان skypeدﻫﻪ 90ﻳﺎد ﻛﺮد .در آن زﻣﺎن ﺑﻪ دﻟﻴﻞ ﻋﺪم وﺟﻮد اﻳﻨﺘﺮﻧﺖ ﭘﻬﻦ ﺑﺎﻧﺪ و اﺳﺘﻔﺎده از ﻣـﻮدم
ﻫﺎي ،dial upﻛﻴﻔﻴﺖ ﺗﻤﺎس ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﺑﺴﻴﺎر ﭘﺎﻳﻴﻦ ﺗﺮ از آﻧﺎﻟﻮگ و ﺳﻴﺴﺘﻢ ﺳﻨﺘﻲ ﺑﻮد.
ﻛﻢ ﻛﻢ اراﺋﻪ دﻫﻨﺪﮔﺎن ﺳﻴﺴﺘﻢ VoIPاﻳﻦ ﻣﻔﻬﻮم را ﮔﺴﺘﺮش دادﻧﺪ و در ﺳـﺎل ،1998ﺗﻘﺮﻳﺒـﺎ 1درﺻـﺪ از ﻛـﻞ
ﺗﻤﺎس ﻫﺎي ﺗﻠﻔﻨﻲ در آﻣﺮﻳﻜﺎ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﺮدﻧﺪ .اﻳﻦ ﻓﻨـﺎوري ﺗـﺎ ﺟـﺎﻳﻲ ﻛـﻪ ﺑﺮﻗـﺮاري ﺗﻤـﺎس ﺗﻠﻔـﻦ ﺑـﻪ ﺗﻠﻔـﻦ1
ﺗﻮﺳﻂ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻣﻤﻜﻦ ﺷﺪ ﺗﻮﺳﻌﻪ ﭘﻴﺪا ﻛﺮد .اراﺋﻪ دﻫﻨـﺪه ﮔـﺎن ﺳﻴﺴـﺘﻢ ﻫـﺎي ﺷـﺒﻜﻪ ﻣﺜـﻞ ﺷـﺮﻛﺖ LUCENTو
، CISCOﺳﺨﺖ اﻓﺰاري ﺗﻮﻟﻴﺪ ﻛﺮدﻧﺪ ﻛﻪ ﺗﻮاﻧـﺎﻳﻲ راﻫﮕﺰﻳﻨـﻲ ﺑـﺎر ﺗﺮاﻓﻴﻜـﻲ VoIPرا داﺷـﺖ ،ﺑـﻪ ﻃـﻮري ﻛـﻪ در
آﻣﺮﻳﻜﺎ VoIPدر ﺳﺎل 3درﺻﺪ از ﻛﻞ ﺑﺎر ﺗﺮاﻓﻴﻚ ﺻﻮت را ﺷﺎﻣﻞ ﻣﻲ ﺷﺪ .ﺳﺮوﻳﺲ ﻫﺎي ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘـﻲ ،ﺑـﺎ زﻳـﺎد
ﺷﺪن ﺗﻌﺪاد ﺷﺮﻛﺖ ﻫﺎي اراﺋﻪ دﻫﻨﺪه ، VoIPدر ﺳﺎل 2005ﻣﻮرد ﺗﻮﺟﻪ ﺑﺴﻴﺎر واﻗﻊ ﺷﺪ و ﻣﺸـﻜﻞ ﻛﻴﻔﻴـﺖ ﺻـﺪاي
١-phone to phone
4
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
اﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺎ ﻇﻬﻮر اﻳﻨﺘﺮﻧﺖ ﻫﺎي ﭘﺮ ﺳﺮﻋﺖ رﻓﻊ ﺷﺪ .در ﺳﺎل 2007درآﻣﺪ ﺣﺎﺻﻞ از ﺳﻴﺴﺘﻢ ﻫﺎﻳﻲ ﺑـﺎ ﺑﺎﻧـﺪ ﭘﻬـﻦ ﺑـﻪ
ﭼﻴﺰي ﺣﺪود 3ﺑﻴﻠﻴﻮن دﻻر رﺳﻴﺪ وﺗﺎ اواﺧﺮ ﺳﺎل 2008ﺑﻪ رﻗﻤﻲ ﻣﻌﺎدل 8.5ﺑﻴﻠﻴـﻮن دﻻر اﻓـﺰاﻳﺶ ﭘﻴـﺪا ﻛـﺮد .ﺑـﺎ در
ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﭘﻴﺸﺮﻓﺖ روز اﻓﺰون ﻋﻠﻢ و ﻓﻨﺎوري ﻣﻲ ﺗﻮان ﺑﻪ آﻳﻨﺪه ي اﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺴﻴﺎر اﻣﻴﺪوار ﺑﻮد و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ رﺷـﺪ
روزاﻓﺰون ﺷﺒﻜﻪ ﻫﺎي wirelessو ﺿﺮﻳﺐ ﻧﻔﻮذ اﻳﻨﺘﺮﻧﺖ ﺷﺎﻫﺪ ﮔﺴﺘﺮش VoIPدر ﺳﻄﻮح ﻣﺨﺘﻠﻒ ﺟﻮاﻣﻊ ﺧﻮاﻫﻴﻢ
ﺑﻮد].[3
1.2
ﺗﻔﺎوت VoIPﺑﺎ ﺳﻴﺴﺘﻢﻫﺎي ﻧﺴﻞ ﻗﺪﻳﻢ )(PSTN
ﻗﺒﻞ از ﺻﺤﺒﺖ در اﻳﻦ ﻣﻮرد ﻻزم ﺑﻪ ذﻛﺮ اﺳﺖ ﻛﻪ اﻛﻨﻮن ﺑﺎ ﻓﺮاﮔﻴﺮ ﺷﺪن VoIPو اﺣﺴﺎس ﻧﻴـﺎز روزاﻓـﺰون ﺑـﻪ
اﻳﻦ ﭘﺪﻳﺪه ﻣﻘﺮون ﺑﻪ ﺻﺮﻓﻪ و ﻫﻮﺷﻤﻨﺪ ،در ﻛﻨﺎر ﺷﺒﻜﻪ ﺟﺎاﻓﺘﺎده و آﺷﻨﺎي ﺗﻠﻔﻨﻲ؛ ﻧﻤﻲ ﺗﻮان ﻛـﺎﻣﻼ از ﻣﺰاﻳـﺎي ﻳﻜـﻲ
در ﻣﻘﺎﺑﻞ دﻳﮕﺮي ﭼﺸﻢ ﭘﻮﺷﻴﺪ .ﺑﻨﺎﺑﺮاﻳﻦ ﻫﺪف ﺗﻨﻬﺎ ﻣﻘﺎﻳﺴﻪ ﺗﻮاﻧﺎﻳﻲ ﻫـﺎ و ﻧﻘـﺎط ﺿـﻌﻒ ﺑـﻮده و ﺳـﻌﻲ در ﻣﻐﻠـﻮب
ﻧﻤﻮدن ﻫﻴﭽﻜﺪام در ﻣﻘﺎﺑﻞ دﻳﮕﺮي ﻧﻤﻲﺑﺎﺷﺪ.
ﻣﻲ ﺗﻮان ﮔﻔﺖ ﺑﺎ ﮔﺮﻓﺘﻦ ﻳﻚ ﺷﻤﺎره ﺗﻠﻔﻦ از ﮔﻮﺷﻲ ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﻲ )ﻛﺸﻴﺪه ﺷﺪه ﺗﻮﺳﻂ زوج ﺳـﻴﻢ ﺑـﻪ درب
ﻣﻨﺰل( ﺷﻤﺎ در ﺣﻘﻴﻘﺖ وارد ﺳﻴﺴﺘﻢ ﺳﻮﺋﻴﭽﻴﻨﮓ ﻣﺪاري ﻣﺨﺎﺑﺮات ﻣﻲ ﺷﻮﻳﺪ؛ ﺑﺼﻮرت ﺑﺴﻴﺎر ﺧﻼﺻﻪ اﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺎ
ﺑﺮﻗﺮاري ﻳﻚ ﺧﻂ ﻣﺴﺘﻘﻴﻢ )ﻳﺎ ﻣﺪاري( ﺑﻴﻦ دو ﻧﻘﻄﻪ ،ارﺗﺒﺎط دو ﻃﺮف را ﺑﺮﻗﺮار ﻣﻲ ﻧﻤﺎﻳﺪ ﻛﻪ اﻳﻦ ارﺗﺒﺎط در ﻧﻬﺎﻳﺖ
ﺑﺮ ﭘﺎﻳﻪ اﻧﺘﻘﺎل اﻃﻼﻋﺎت آﻧﺎﻟﻮگ ﺻﻮﺗﻲ ﺑﺮ روي زوج ﺳﻴﻤﻬﺎي ﻣﺴﻲ اﺳﺘﻮار ﻣﻲ ﺑﺎﺷﺪ ،ﺑﺎ اﻳﻦ ﻣﻘﺪﻣﻪ ﻛﻮﺗﺎه در ﻣﻮرد
PSTNاﻛﻨﻮن ﻣﻲ ﺗﻮان ﺗﻔﺎوﺗﻬﺎي اﻳﻦ ﻧﻮع ﺷﺒﻜﻪ ﻫﺎ را ﺑﺎ ﺷﺒﻜﻪ ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ VoIPﺑﺼﻮرت ذﻳﻞ ﺧﻼﺻﻪ ﻧﻤﻮد:
ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﻲPSTN-
ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲVoIP-
• ﺗﻤﺎم ﻛﺎﻧﺎﻟﻬﺎ روي ﻳﻚ ﺧﻂ اﻳﻨﺘﺮﻧﺘﻲ ﺣﻤﻞ ﻣﻲ ﺷﻮﻧﺪ • .ﺧﻄﻮط اﺧﺘﺼﺎﺻﻲ
• ﻓﺸﺮده ﺳﺎزي ﻣﻜﺎﻟﻤﺎت ﻣﻨﺠﺮ ﺑﻪ داﺷﺘﻦ ﭘﻬﻨـﺎي ﺑﺎﻧـﺪ
•ﻫﺮ ﺧﻂ داراي 56 kbpsﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻴﺒﺎﺷـﺪ )در ﻫـﺮ
10 kbpsﻣﻲ ﺷﻮد )در ﻫﺮ ﻃﺮف(
ﻃﺮف(
• درﻳﺎﻓﺖ ﺳﺮوﻳﺴﻬﺎي ارزش اﻓﺰوده) ﻫﻤﭽﻮن ﻧﻤﺎﻳﺸﮕﺮ • درﻳﺎﻓﺖ ﺳﺮوﻳﺴﻬﺎي ارزش اﻓﺰوده )ﻫﻤﭽﻮن ﻧﻤﺎﻳﺸﮕﺮ
ﺷﻤﺎره ،اﻧﺘﻈﺎر ﻣﻜﺎﻟﻤﻪ و (...ﻣﻌﻤﻮﻻ ﺑﺼﻮرت ﻣﺠﺎﻧﻲ ﺑﺎ
ﺷﻤﺎره ،اﻧﺘﻈﺎر ﻣﻜﺎﻟﻤﻪ ،ﻣﻜﺎﻟﻤﻪ ﮔﺮوﻫﻲ ،ﺳـﺮوﻳﺲ ﭘـﻲ
ﺳﺮوﻳﺲ ﺗﺤﻮﻳﻞ ﻣﻲ ﮔﺮدﻧﺪ.
در ﭘﻲ و (...ﻣﻌﻤﻮﻻ ﻧﻴﺎز ﺑﻪ ﭘﺮداﺧﺖ ﻣﺒﻠﻎ ﺟﺪاﮔﺎﻧﻪ اي
دارﻧﺪ.
5
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
• ﺑﺮوز رﺳﺎﻧﻲ ﻣﻌﻤﻮﻻ ﻓﻘﻂ ﺷﺎﻣﻞ ﭘﻬﻨـﺎي ﺑﺎﻧـﺪ و ﺑـﺮوز
• ﺟﻬﺖ ﺗﻮﺳﻌﻪ ﻳﺎ ﺑﺮوز رﺳﺎﻧﻲ ﻧﻴﺎز ﺑﻪ ﺗﺠﻬﻴﺰات ﺟﺪﻳـﺪ
رﺳﺎﻧﻲ ﻧﺮم اﻓﺰاري ﻣﻲ ﺑﺎﺷﺪ.
واﻋﻤﺎل ﻓﻴﺰﻳﻜﻲ وﺟﻮد دارد.
• در ﻓﺎﺻﻠﻪ ﻫﺎي زﻳﺎد ﻣﻌﻤﻮﻻ ﻫﺰﻳﻨﻪ اي ﻣﺎﻫﺎﻧﻪ درﻳﺎﻓﺖ
• ﺑﺮاي ﻓﺎﺻﻠﻪ ﻫﺎي دور ﻣﻌﻤﻮﻻ ﻫﺰﻳﻨﻪ ﺷـﺎرژ ﺑـﺎﻻﺗﺮ ﺑـﻪ
ﻣﻲ ﮔﺮدد.
ازاي ﻫﺮ دﻗﻴﻘﻪ ﻳﺎ ﻫﺮ ﭘﺎﻟﺲ درﻳﺎﻓﺖ ﻣﻲ ﮔﺮدد ) ﻳﺎ ﻫﺰﻳﻨﻪ
• ﺑﺎ رﻓـﺘﻦ ﺑـﺮق ،ﺳـﺮوﻳﺲ ﺗﻠﻔﻨـﻲ ﺑـﺪون ﺗـﺎﻣﻴﻦ ﻛﻨﻨـﺪه
ﭘﺸﺘﻴﺒﺎن ﺑﺮق در ﻣﺤﻞ ﺗﻌﻄﻴﻞ ﺧﻮاﻫﺪ ﺷﺪ.
• ﺑﺎ ﮔﺮﻓﺘﻦ ﺷﻤﺎره اورژاﻧﺴﻲ ﻧﻤﻴﺘـﻮان ﻫﻤﻴﺸـﻪ ﻗـﺎدر ﺑـﻪ
ردﻳﺎﺑﻲ ﻣﺤﻞ ﺟﻐﺮاﻓﻴﺎﻳﻲ ﺗﻤﺎس ﮔﻴﺮﻧﺪه ﺑﻮد.
ﻫﺎي روﻣﻴﻨﮓ(
• ﮔﻮﺷﻴﻬﺎي ﺗﻠﻔﻨـﻲ )اﻟﺒﺘـﻪ آﻧﻬـﺎﻳﻲ ﻛـﻪ ﺑـﺪون آداﭘﺘـﻮر
ﻫﺴﺘﻨﺪ( ﺑﻬﻨﮕﺎم رﻓﺘﻦ ﺑﺮق ﻣﻌﻤﻮﻻ ﻛﺎر ﻣﻲ ﻛﻨﻨﺪ.
• وﻗﺘﻲ ﻣﺜﻼ ﺷﻤﺎره ) 110اورژاﻧﺴـﻲ( را ﺷـﻤﺎره ﮔﻴـﺮي
ﻣﻲ ﻛﻨﻴﺪ ،ﻣﺤـﻞ ﺗﻤـﺎس ﺷـﻤﺎ ﺑﺼـﻮرت ﻓﻴﺰﻳﻜـﻲ ﻗﺎﺑـﻞ
ﭘﻴﮕﻴﺮي ﻣﻲ ﺑﺎﺷﺪ.
ﺟﺪول) (1ﺗﻔﺎوت ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ VoIPو ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﻲPSTN
ﺑﺮاي واﺿﺢ ﺗﺮ ﺷﺪن ﻣﻄﻠﺐ ﻣﻲ ﺗﻮان ﺗﻔﺎوت ﺣﻤﻞ داده ﻫﺎي ﺻـﻮﺗﻲ و ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ ﺑـﺮ روي ﺷـﺒﻜﻪ
ﻫﺎي VOIPو PSTNرا ﺑﻪ ﺻﻮرت ﺷﻜﻞ) (1درﻧﻈﺮ ﮔﺮﻓﺖ )اﻟﺒﺘﻪ ﺗﻮﺟﻪ ﺷﻮد ﻛﻪ اﻳﻦ ﻓﻘﻂ ﻳﻚ ﻧﻤﺎي ﺑﺴﻴﺎر
ﺳﺎده ﺷﺪه ﺑﺮاي ﻓﻬﻢ ﻣﻄﻠﺐ اﺳﺖ و ﻫﻨﮕﺎم ﭘﻴﺎده ﺳﺎزي ﻗﻀﻴﻪ ﺑﺴﻴﺎر ﻣﺘﻔﺎوت از اﻳﻦ ﺧﻮاﻫﺪ ﺑﻮد(.
ﺷﻜﻞ ) (1ﺗﻔﺎوت ﺣﻤﻞ داده ﻫﺎي ﺻﻮﺗﻲ و ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺑﺮ روي ﺷﺒﻜﻪ ﻫﺎي VOIPوPSTN
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
1.3
ﺗﻔﺎوت VOIPﺑﺎ ﮔﭗ اﻳﻨﺘﺮﻧﺘﻲ ﺻﻮﺗﻲ
) VOIPارﺳﺎل ﺻﺪا ﺑﺮ روي ﭘﺮوﺗﻜﻞ اﻳﻨﺘﺮﻧـﺖ( ،ﻳـﻚ اﺻـﻄﻼح ﻋﻤـﻮﻣﻲ اﺳـﺖ ﻛـﻪ ﺑـﻪ ﺧـﺎﻧﻮاده اي از
ﺗﻜﻨﻮﻟﻮژﻳﻬﺎي اﻧﺘﻘﺎل ﺟﻬﺖ ارﺗﺒﺎط ﺻﻮﺗﻲ اﻳﻨﺘﺮﻧﺘﻲ اﻃﻼق ﻣﻴﮕﺮدد ،از ﻃﺮف دﻳﮕـﺮ ﺳﻴﺴـﺘﻤﻬﺎي VOIPﻋﻤﻮﻣـﺎ
ﺑﻮﺳﻴﻠﻪ راﺑﻄﻲ ﺑﺎ PSTNﻫﺎ در ارﺗﺒﺎط ﻣﻲ ﺑﺎﺷﻨﺪ ﺗـﺎ ﻳـﻚ ارﺗﺒـﺎط ﺷـﻔﺎف ﺟﻬـﺎﻧﻲ ﺑﺮﻗـﺮار ﺷـﻮد؛ درﺻـﻮرﺗﻴﻜﻪ
ﮔﻔﺘﮕﻮﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ روش ﺟﺪﻳﺪي ﺑﺮاي ارﺗﺒﺎﻃﺎت اﻳﻨﺘﺮﻧﺘﻲ اﺳﺖ ﻛﻪ ﺑﻪ ﻳﻚ ﻧﺮم اﻓـﺰار ﺧـﺎص ﻣﺜـﻞ YAHOO
AOL ,WINDOWS MESSENGER, MESSENGERو ...واﺑﺴﺘﻪ ﺑﻮده و ارﺗﺒﺎط ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﻧﺮم اﻓـﺰاري ﺑـﻴﻦ
دو ﻃﺮف ﮔﻔﺘﮕﻮ ﻛﻨﻨﺪه ﺑﺮﻗﺮار ﻣﻲ ﻧﻤﺎﻳﺪ ﻛﻪ ﻛﺎﻣﻼ در ﺳﻄﺢ ﻧﺮم اﻓﺰار ﻣﻴﺒﺎﺷﺪ .ﺑﻪ ﻋﺒﺎرت ﺗﺨﺼﺼـﻲ ﺗـﺮ VOIP
در ﻻﻳﻪ اﻧﺘﻘﺎل ) ﻻﻳﻪ ﭼﻬﺎرم ( ﻣﺪل OSIرده ﺑﻨﺪي ﻣﻲ ﺷﻮ د درﺻﻮرﺗﻴﻜﻪ ﮔﭗ اﻳﻨﺘﺮﻧﺘـﻲ در ﻻﻳـﻪ ﺑﺮﻧﺎﻣـﻪ )ﻻﻳـﻪ
ﻫﻔﺘﻢ ( ﻗﺮار دارد.
1.4
ﺑﺮﺧﻲ اﺻﻄﻼﺣﺎت راﻳﺞ در VoIP
در اﻳﻨﺠــﺎ ﺑــﺮاي آﺷــﻨﺎﻳﻲ و ﺳــﻬﻮﻟﺖ ﺑﻜــﺎرﮔﻴﺮي اﺻــﻄﻼﺣﺎت راﻳــﺞ درﻓﻨــﺎوري VoIPﺑــﻪ ﺗﻌﺮﻳـﻒ ﺑﺮﺧــﻲ از
اﺻﻄﻼﺣﺎت ﻣﻲ ﭘﺮدازﻳﻢ.
ﺗﻮﺿﻴﺢ
ﻣﺒﺪل ﺗﻠﻔﻦ آﻧﺎﻟﻮگ ﺑﻪ ﺗﻠﻔﻦ ﻣﺒﺘﻨﻲ ﺑﺮIP
ﻛﺎﻣﻞ
ﻣﺨﻔﻒ
Analogue Telephone Adapter
ATA
درﮔﺎه RJ11ﻛﻪ ﻫﻤﺎﻧﻨـﺪ ﻳـﻚ ﺗﻠﻔـﻦ ﻣﻌﻤـﻮﻟﻲ
ﺑﻮده و ﺗﺠﻬﻴﺰات ﻣﺘﺼـﻞ ﺑـﻪ آن ﺑﺎﻳـﺪ ﻗـﺎدر ﺑـﻪ
درﻳﺎﻓـﺖ ﺳـﻴﮕﻨﺎل زﻧـﮓ و ﮔﻮﺷـﻲ ﺑـﺮداري-
Foreign Exchange Office
ﮔﺬاري ﺑﺎﺷﻨﺪ.
*
FXO
.
درﮔﺎه RJ11اي ﻛﻪ ﺧﻂ آزاد ﺑﻪ آن وﺻﻞ ﻣﻲ
ﺷـﻮد .ﺧـﻂ آزاد و ﺗـﻮان ﻣﺼـﺮﻓﻲ ، FXSدر
ﻳﻚ ﺧﻂ آﻧـﺎﻟﻮگ ﺑـﺮاي ﺗﻠﻔـﻦ را ﻓـﺮاﻫﻢ ﻣـﻲ
Foreign Exchange Station
ﻧﻤﺎﻳﺪ.
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
*FXS
ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﺪل ﻻﻧﻪ زﻧﺒﻮري ﻛـﻪ ﻋﻤـﻮﻣﻲ
ﺗﺮﻳﻦ اﺳـﺘﺎﻧﺪارد ﺟﻬـﺖ ﺗﺠﻬﻴـﺰات ﻣﻮﺑﺎﻳـﻞ ﻣـﻲ
Global System forMobile
communication
GSM
ﺑﺎﺷﺪ.
ﭘﺮوﺗﻜـــﻞ اﺧﺘﺼﺎﺻـــﻲ Asterisk
ﺑـــﺎ
RFC5456
ﻛﻤﻴﺘﻪ اﺳﺘﺎﻧﺪارد ﺳﺎزي اﻳﻨﺘﺮﻧﺖ
ﻛﻤﻴﺘﻪ ﺑﻴﻦ اﻟﻤﻠﻠﻲ ﻣﺨﺎﺑﺮات
ﺑﻪ ﺳﻴﺴﺘﻤﻬﺎي ﭘﺎﺳﺨﮕﻮي ﺧﻮدﻛﺎر ﺗﻠﻔﻨﻲ اﻃﻼق
ﻣﻲ ﺷﻮد.
Inter Asterisk eXchange
)protocol (version 2
Internet Engineering Task
Force
International
Telecommunications Union
Interactive Voice Response
)IAX (IAX2
IETF
ITU
IVR
ﺑﻄﻮر ﺧﻼﺻﻪ ﺑﻌﻨـﻮان واﺳـﻂ ﺑـﻴﻦ ﻳـﻚ ﺷـﺒﻜﻪ
ﻣﺤﻠﻲ و اﻳﻨﺘﺮﻧﺖ ﻋﻤـﻞ ﻣـﻲ ﻧﻤﺎﻳـﺪ NAT .ﺑـﻪ
ﻳﻚ دﺳﺘﮕﺎه ﻣﺠﺎز در اﻳﻨﺘﺮﻧﺖ اﺟﺎزه ﻣﻲ دﻫـﺪ
Network Address Translator
NAT
ﻛﻪ ﺑﺼﻮرت ﻳﻚ روﺗﺮ ﻋﻤﻞ ﻧﻤﺎﻳﺪ.
ﺑﻄﻮر ﻋﻤﻮﻣﻲ ﺑﻪ ﻣﺮاﻛﺰ ﺗﻠﻔﻦ ﻣﺤﻠﻲ اﻃﻼق ﻣـﻲ
ﺷﻮد .اﺻﻠﻲ ﺗﺮﻳﻦ وﻇﻴﻔﻪ PBXﻗﺮار ﮔﺮﻓﺘﻦ ﺑﻴﻦ
ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺧﻂ ﺗﻠﻔﻦ و ﺗﻌﺪادي از ﻛﺎرﺑﺮان و
Private (Automatic) Branch
Exchange
*PBX
)(PABX
ﺗﻘﺴﻴﻢ ﺗﻤﺎﺳﻬﺎي دوﻃﺮﻓﻪ ﺑﻴﻦ دو ﻃﺮف اﺳﺖ.
ﻧﻤـﺎﻳﺶ دﻳﺠﻴﺘـﺎﻟﻲ ﻳـﻚ ﺳـﻴﮕﻨﺎل آﻧـﺎﻟﻮگ
ﺑﺼﻮرت ﺑﺎزه ﻫﺎي 0و 1؛ ﻫﻤﭽﻨـﻴﻦ ﺑـﻪ ﻋﻨـﻮان
اﺳﺘﺎﻧﺪاردي در ﺻﻮت و ﺗﺼـﻮﻳﺮ دﻳﺠﻴﺘـﺎل ﻧﻴـﺰ
Pulse Code Modulation
PCM
اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد.
ﺷﺒﻜﻪ ﻋﻤﻮﻣﻲ ﻣﺨﺎﺑﺮات ﻛﻪ ﺑﻌﻨﻮان ﺷﺒﻜﻪ ﺗﻠﻔﻦ
ﺛﺎﺑﺖ ﻧﻴﺰ از آن ﻳﺎد ﻣﻲ ﺷﻮد.
Public Switched Telephone
Network
PSTN
در ﺷﺒﻜﻪ ﻫﺎي ﻣﺒﺘﻨـﻲ ﺑـﺮ)(Packet-switched
ﺑﺴﺘﻪ ﺑﻪ ﻣﻜـﺎﻧﻴﺰم ﻛﻨﺘـﺮل ذﺧﻴـﺮه ﻣﻨـﺎﺑﻊ ،ﺟﻬـﺖ
دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻛﻴﻔﻴﺖ ﺳﺮوﻳﺲ ﻣﻨﺎﺳﺐ ،اﻃﻼق ﻣﻲ
Quality of Service
QoS
ﺷﻮد.
ﻳﺎدداﺷﺖ ﻫﺎي ﻣﻨﺘﺸـﺮ ﺷـﺪه IETFﻛـﻪ روش،
8
Request For Comment
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
RFC
رﻓﺘﺎر ،ﺗﺤﻘﻴﻘﺎت و ﻧﻮآورﻳﻬﺎي ﺗﺼﻮﻳﺐ ﺷﺪه در
زﻣﻴﻨﻪ اﻳﻨﺘﺮﻧـﺖ و ﺳﻴﺴـﺘﻤﻬﺎي ﻣﺘﺼـﻞ ﺑـﻪ آن را
ﺗﻮﺿﻴﺢ ﻣﻴﺪﻫﻨﺪ و داراي ﺷﻤﺎره ﻣﻨﺤﺼﺮﺑﻔﺮدي
ﻣﻲ ﺑﺎﺷﻨﺪ.
اﺳﺘﺎﻧﺪارد ﻓﺮﻣﺖ ﺑﺴﺘﻪ ﻫﺎي ﺻﻮﺗﻲ و ﺗﺼـﻮﻳﺮي
در اﻳﻨﺘﺮﻧﺖRFC3550
Real-time Transport Protocol
RTP
ﭘﺮوﺗﻜـﻞ اﺧﺘﺼﺎﺻـﻲ ﺳﻴﺴـﻜﻮ ﺟﻬـﺖ ﻛﻨﺘـﺮل
ﺗﺮﻣﻴﻨـﺎل ﺷـﺒﻜﻪ ﺑـﻴﻦ اﻳﺴـﺘﮕﺎﻫﻬﺎي ﻛـﺎري و
CallManagerﻫﺎي ﺳﻴﺴﻜﻮ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ اﺑﺘﺪا
Skinny Call Control Protocol
SCCP
ﺗﻮﺳﻂ ﺷﺮﻛﺖ ﺳﻠﺴﻴﻮس اﺑﺪاع ﮔﺮدﻳـﺪ اﻛﻨـﻮن
ﻣﺎﻟﻚ و ﻣﻌﺮف آن ﺳﻴﺴﻜﻮ ﻣﻲ ﺑﺎﺷﺪ.
ﭘﺮوﺗﻜﻞ ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺻﻮﺗﻲ ﻣﺒﺘﻨﻲ ﺑﺮ VoIPﻛﻪ
ﻣﻔﺼﻼً در ﻣﻮرد آن ﺻﺤﺒﺖ ﺧﻮاﻫﺪ ﺷﺪ.
Session Initiation Protocol
SIP
ﻣﺠﻤﻮﻋﻪ اي از ﭘﺮوﺗﻜﻞ ﻫﺎي ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺗﻠﻔﻨﻲ
ﻛــﻪ ﺑــﺮاي راه اﻧــﺪازي اﻛﺜــﺮ PSTNﻫــﺎ
Signaling System7
SS7
ﺑﻜﺎرﮔﺮﻓﺘﻪ ﻣﻲ ﺷﻮد.
ﺟﺪول) (2اﺻﻄﻼﺣﺎت راﻳﺞ درﻓﻨﺎوري [4] VoIP
* ﺑﺮاي درك ﺑﻬﺘﺮ ﻣﻔﺎﻫﻴﻢ PBX3 ،FXS2 ، FXO1ﻛﻪ در ﺟﺪول 2آﻣﺪه اﺳﺖ ،ﻧﺤﻮه ﺗﻌﺎﻣﻞ آﻧﻬـﺎ و
ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﻲ در ﺷﻜﻞ) (2ﻣﺸﺎﻫﺪه ﻣﻲ ﺷﻮد.
1-Foreign Exchange Office
2 -Foreign Exchange Station
3-Private Branch Exchange
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺷﻜﻞ ) (2ﺗﻌﺎﻣﻞ FXO, FXSو PBX
١..١روش ﻫﺎي دﺳﺘﺮﺳﻲ و اﺳﺘﻔﺎده از ﺧﺪﻣﺎت VoIPﺑﺮا ي ﻛﺎرﺑﺮان ﻧﻬﺎﻳﻲ
ﺑﻪ ﻃﻮر ﻛﻠﻲ ﻣﻲ ﺗﻮان روﺷﻬﺎي ارﺗﺒﺎط ﺑﺎ ﺷﺒﻜﻪ VoIPرا در ﺳﻪ دﺳﺘﻪ زﻳﺮ ﻗﺮار داد:
ﻣﺒﺪل ﺗﻠﻔﻦ آﻧﺎﻟﻮگ ﺑﻪ دﻳﺠﻴﺘﺎل )(ATA
اﻳﻦ ﻣﺒﺪﻟﻬﺎ ﺑﻪ دروازه 1ﻧﻴﺰ ﻣﺸﻬﻮرﻧﺪ و ﻋﻤﻮﻣـﺎ ﺑﺼـﻮرت راﻳﮕـﺎن ازﻃـﺮف ﺳـﺮوﻳﺲ دﻫﻨـﺪﮔﺎن ﺧـﺪﻣﺎت
VoIPدر اﺧﺘﻴﺎر ﻣﺸﺘﺮﻛﺎﻧﺸﺎن ﻗﺮار ﻣﻲ ﮔﻴﺮد .ﻛﺎرﺑﺮ ﺷﺒﻜﻪ VoIPﮔﻮﺷﻲ ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﻲ ﺧﻮد را ﺑﻮﺳﻴﻠﻪ اﻳﻦ راﺑﻂ ﺑﻪ
ﺷﺒﻜﻪ VoIPﻣﺘﺼﻞ ﻧﻤﺎﻳﺪ و ﺑﻮﺳﻴﻠﻪ ﻧﺮم اﻓﺰار ﻫﻤﺮاه )اﮔﺮ روي ﻣﺒﺪل ﺑﺼﻮرت ﺗﻮﻛـﺎر 2ﻧﺒﺎﺷـﺪ( آن را ﻣـﻲ ﺗـﻮان
ﺟﻬﺖ ﻛﺎر ﺑﺎ VoIPﭘﻴﻜﺮﺑﻨﺪي ﻧﻤﻮد.
ﮔﻮﺷﻲ (IPPhone) VoIP
اﻳﻦ ﺗﺠﻬﻴﺰات اﻛﺜﺮا ﻇﺎﻫﺮي ﻣﺸﺎﺑﻪ ﺑﺎ ﺗﻠﻔﻦ ﻫﺎي ﻣﻌﻤﻮﻟﻲ دارﻧﺪ ﺑـﺎ اﻳـﻦ ﺗﻔـﺎوت ﻛـﻪ ورودي آﻧﻬـﺎ ﺑﺠـﺎي
اﺗﺼﺎل RJ11ﻛﻪ در ﮔﻮﺷﻲ ﻫﺎي ﻣﻌﻤﻮﻟﻲ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ از اﺗﺼـﺎل ) RJ45ﻣﺸـﺎﺑﻪ اﺗﺼـﺎﻻت ﺷـﺒﻜﻪ( اﺳـﺘﻔﺎده
ﻛﺮده و ﺗﻤﺎم ﻧﺮم اﻓﺰارﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻮردﻧﻴﺎز را ﺑﺼﻮرت ﺗﻮﻛﺎر دارﻧﺪ .ﻫﻢ اﻛﻨﻮن اﻳﻦ ﻧﻮع ﺗﺠﻬﻴﺰات ﻳﻜﻲ
از ﮔﺰﻳﻨﻪ ﻫﺎي ﻣﻘﺮون ﺑﻪ ﺻﺮﻓﻪ و ﻛﺎرﺑﺮﭘﺴﻨﺪ ﻣﻲ ﺑﺎﺷﻨﺪ ،در ﺷﻜﻞ زﻳﺮ ﻳﻚ ﻧﻤﻮﻧﻪ ﮔﻮﺷـﻲ ﺑﺮﻧـﺪ Avayaرا ﻣﺸـﺎﻫﺪه
ﻣﻲﻛﻨﻴﻢ ].[5
ﺷﻜﻞ ) (3ﮔﻮﺷﻲ ﺗﺤﺖ ﺷﺒﻜﻪ
1-Gateway
2- Built-in
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺗﻠﻔﻦ ﻧﺮم اﻓﺰاري )(SoftPhone
اﻳﻦ ﻧﻮع ﺗﻤﺎس ﻛﻪ از آن ﺑﻌﻨﻮان ﺗﻤﺎس راﻳﺎﻧﻪ ﺑﻪ راﻳﺎﻧﻪ ﻧﻴﺰ ﻳـﺎد ﻣـﻲ ﺷـﻮد ﺳـﺎده ﺗـﺮﻳﻦ راه ﺑﺮﻗـﺮاري ﻳـﻚ
ﺗﻤﺎس VOIPﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﻛﺎرﺑﺮان ﻛﻤﺘﺮﻳﻦ ﻫﺰﻳﻨﻪ را ﺑﺮاي ﺗﻤﺎﺳﻬﺎي ﺧﻮد ﻣﻲ ﭘﺮدازﻧﺪ .در اﻳـﻦ روش ﻣﺸـﺘﺮﻛﻴﻦ
ﺑﺮﺣﺴﺐ ﻧﻮع دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ ﺗﻨﻬﺎ ﻫﺰﻳﻨﻪ ﺧﺪﻣﺎت دﺳﺘﺮﺳﻲ را ﺧﻮاﻫﻨـﺪ ﭘﺮداﺧـﺖ و ﺗﻤﺎﺳـﻬﺎ ﭼـﻪ راه دور و ﭼـﻪ
ﻧﺰدﻳﻚ ﻫﻴﭻ ﻫﺰﻳﻨﻪ اﺿﺎﻓﻲ دﻳﮕﺮي را ﺑـﻪ وي ﺗﺤﻤﻴـﻞ ﻧﻤـﻲ ﻛﻨﻨـﺪ ،در ﺷـﻜﻞ) (4ﺗﻠﻔـﻦ ﻧـﺮماﻓـﺰاري Eyebeamرا
ﻣﺸﺎﻫﺪه ﻣﻲﻛﻨﻴﺪ ﻛﻪ ﻗﺎﺑﻠﻴﺖ ارﺗﺒﺎط ﺗﺼﻮﻳﺮي را ﻧﻴﺰ دارد].[5
ﺷﻜﻞ ) (4ﺗﻠﻔﻦ ﻧﺮماﻓﺰاري
1.5
ﻧﺤﻮه ﻋﻤﻠﻜﺮد VoIP
در ﮔﺬﺷﺘﻪ ﭘﻴﺸﮕﺎﻣﺎن ﻋﺮﺻﻪ ﻫﺎي ﻋﻠﻤﻲ ﺑﻪ اﻳﻦ ﻧﺘﻴﺠﻪ رﺳﻴﺪﻧﺪ ﻛﻪ ﻣﻲ ﺗﻮان ﻳﻚ ﺳﻴﮕﻨﺎل را ﺑﻪ ﺻـﻮرت دﻳﺠﻴﺘـﺎل
ﺗﺒﺪﻳﻞ ﻛﺮده و در ﻳﻚ ﻣﺴﺎﻓﺖ ﻃﻮﻻﻧﻲ ارﺳﺎل ﻧﻤـﻮد .ﺑـﺪﻳﻦ ﻣﻨﻈـﻮر ﻣـﻲ ﺑﺎﻳﺴـﺖ ﻗﺒـﻞ از ارﺳـﺎل ﺳـﻴﮕﻨﺎل ،آن را ﺑـﺎ
اﺳﺘﻔﺎده از ﻳﻚ ﻣﺒﺪل آﻧﺎﻟﻮگ ﺑﻪ دﻳﺠﻴﺘﺎل ،1ﺑﻪ ﺳـﻴﮕﻨﺎل دﻳﺠﻴﺘـﺎل ﺗﺒـﺪﻳﻞ و ﺳـﭙﺲ ارﺳـﺎل ﻧﻤـﻮد و در ﻧﻘﻄـﻪ ﭘﺎﻳـﺎﻧﻲ
اﻧﺘﻘﺎل ،ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﻣﺒﺪل دﻳﺠﻴﺘﺎل ﺑﻪ آﻧـﺎﻟﻮگ 2ﻣﺠـﺪدا" آن را ﺑـﻪ ﺳـﻴﮕﻨﺎل آﻧـﺎﻟﻮگ ﺗﺒـﺪﻳﻞ ﻧﻤـﻮد .ﻓﻨـﺎوري
)1-Analog-to-Digita Coverter (ADC
)2-Digital to Analog Converter (DAC
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
VoIPﻧﻈﻴﺮ آﻧﭽﻪ اﺷﺎره ﮔﺮدﻳﺪ ﻛﺎر ﻣﻲ ﻛﻨﺪ .در اﺑﺘﺪا ،ﺻﺪاﻳﻲ ﻛﻪ دﻳﺠﻴﺘﺎل ﺷﺪه در ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋـﺎﺗﻲ ﻗـﺮار ﻣـﻲ
ﮔﻴﺮد و ﭘﺲ از ارﺳﺎل در ﻣﻘﺼﺪ ﻣﺠﺪدا" ﺑﻪ ﺻﻮت ﺗﺒﺪﻳﻞ ﻣﻲ ﮔﺮدد .ذﺧﻴﺮه اﻃﻼﻋﺎت ﺑﻪ ﻓﺮﻣﺖ دﻳﺠﻴﺘﺎل ﺑﺎﻋـﺚ ﻣـﻲ
ﮔﺮدد ﻛﻨﺘﺮل ﺑﺮ روي اﻃﻼﻋﺎت ﺑﻬﺘﺮاﻋﻤﺎل ﺷﻮد .ﻣﺜﻼ" ﻣﻲ ﺗﻮان آﻧﺎن را ﻓﺸﺮده ﻧﻤﻮد ،ﻣﺴﻴﺮ آﻧﺎن را ﺗﻌﻴﻴﻦ ﻛـﺮد و ﻳـﺎ
آﻧﺎن را ﺑﻪ ﻳﻚ ﻓﺮﻣﺖ ﺟﺪﻳﺪ دﻳﮕﺮ ﺗﺒﺪﻳﻞ ﻧﻤﻮد.
ﺷﺒﻜﻪ ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ﭘﺮوﺗﻜﻞ TCP/IP1از ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋﺎﺗﻲ IPﺗﺸﻜﻴﻞ ﻣـﻲ ﮔﺮدﻧـﺪ ﻛـﻪ ﺷـﺎﻣﻞ ﻳـﻚ ﻫـﺪر
)ﺑﺮاي ﻛﻨﺘﺮل ارﺗﺒﺎﻃﺎت( و ﻳﻚ ﺑـﺎر ﻣﻔﻴـﺪ 2ﺑـﻪ ﻣﻨﻈـﻮر ﻣﺒﺎدﻟـﻪ داده ﻣـﻲ ﺑﺎﺷـﻨﺪ .در ﻓـﻦ آوري VoIPاز ﺑﺴـﺘﻪ ﻫـﺎي
اﻃﻼﻋﺎﺗﻲ IPﺑﻪ ﻣﻨﻈﻮر ﺣﺮﻛﺖ در ﺷﺒﻜﻪ و رﺳﻴﺪن ﺑﻪ ﻣﻘﺼﺪ ﻧﻬﺎﺋﻲ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد.
ﺣﺠﻢ ﻓﺰآﻳﻨﺪه ﺗﺮاﻓﻴﻚ داده ﺑﺎﻋﺚ ﺷﺪه اﺳﺖ ﻛﻪ ﺑﺮاي ارﺳﺎل آن ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﺗﻮاﻧﻤﻨﺪي ﻃﺮاﺣﻲ ﺷـﻮد .اﻳـﻦ
در ﺣﺎﻟﻲ اﺳﺖ ﻛﻪ رﺷﺪ ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ ﻳﻜﻨﻮاﺧﺖ اﺳﺖ و ﻫﺰﻳﻨﻪ آن ،ﺧﺼﻮﺻﺎً در ارﺗﺒﺎﻃﺎت راه دور ﺑﺴﻴﺎر زﻳـﺎد
اﺳﺖ .ﺑﻪ دﻟﻴﻞ آﻧﻜﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ اﺿﺎﻓﻲ ارﺳﺎل ﺻﻮت از ﻃﺮﻳﻖ ﺷـﺒﻜﻪ داده ﺑﺴـﻴﺎر ﻛـﻢ اﺳـﺖ ،ﻣﺘﺼـﺪﻳﺎن ﺷـﺒﻜﻪ و
ﻛﺎرﺑﺮان آن ،اﻣﺮوزه ﻋﻼﻗﻪ ﻣﻨﺪ ﺑﻜﺎرﮔﻴﺮي ﺗﻠﻔﻦ ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﻣﻲ ﺑﺎﺷﻨﺪ .ارزان ﺑﻮدن ،ﺑﻜﺎرﮔﻴﺮي ﺳﺎده ﺷﺒﻜﻪ داده
ﺑﺮاي ارﺳﺎل ﺻﻮت ،اﻣﻜﺎن ﻣﺎﻟﺘﻲ ﭘﻠﻜﺲ ﻛﺮدن راﺣﺖ ،اﺳﺘﻔﺎدة ﺑﻬﻴﻨﻪ از ﭘﻬﻨﺎي ﺑﺎﻧﺪ ،ﺗﻮاﻧﺎﻳﻲ ارﺳـﺎل ﺑـﺎ ﻧـﺮخ ﺑﻴـﺖ
ﻫﺎي ﻣﺨﺘﻠﻒ ،اﻣﻜﺎن اﻧﺘﺨﺎب ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﻪ و در ﻧﺘﻴﺠـﻪ ﺗﻌﻴـﻴﻦ ﻣﻴـﺰان ﻫﺰﻳﻨـﻪ از ﻃـﺮف ﻛـﺎرﺑﺮ و اﺿـﺎﻓﻪ ﻧﻤـﻮدن
ﺳﺮوﻳﺴﻬﺎي ﺟﺪﻳﺪ از ﻣﺰاﻳﺎي اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﻣﻲ ﺑﺎﺷﻨﺪ .ﺑﺎ اﻳﻦ وﺟﻮد ،ﻣﺸﻜﻼﺗﻲ ﻣﺎﻧﻨﺪ ﮔﻢ ﺷﺪن ،ﺗﺎﺧﻴﺮ و ﻧﺎﻣﺮﺗﺐ
ﺷﺪن ﺑﺴﺘﻪ ﻫﺎي ﺻﻮت ﺑﺮ روي ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﺎت اﻳﻦ ﺗﻠﻔﻨﻬﺎ ﺗﺎﺛﻴﺮ ﺑﺴﻴﺎر زﻳﺎدي دارد.
1.6
ﻧﺤﻮه اﻳﺠﺎد ﻳﻚ اﺗﺼﺎل VoIP
ﺑﺮاي اﻳﺠﺎد ﻳﻚ ارﺗﺒﺎط ﻣﺒﺘﻨﻲ ﺑﺮ ،VoIPﻣﻲ ﺑﺎﻳﺴﺖ ﻣﺮاﺣﻞ زﻳﺮ را ﺑﻪ ﺻﻮرت ﺑﻼدرﻧﮓ دﻧﺒﺎل ﻧﻤﻮد :
• ﺗﺒﺪﻳﻞ ﺳﻴﮕﻨﺎل آﻧﺎﻟﻮگ ﺑﻪ دﻳﺠﻴﺘﺎل
در اﻳﻦ ﻣﺮﺣﻠﻪ ﺑﺎﻳﺪ ﺳﻴﮕﻨﺎل ﺻﻮﺗﻲ آﻧﺎﻟﻮگ ﺑﻪ ﺳﻴﮕﻨﺎل دﻳﺠﻴﺘﺎل )ﻣﺠﻤﻮﻋﻪ اي از ﺻﻔﺮ و ﻳﻚ( ﺗﺒﺪﻳﻞ ﮔﺮدد ﻛﻪ اﻳـﻦ
ﻛﺎر ﺗﻮﺳﻂ ﻳﻚ ﻣﺒﺪل آﻧﺎﻟﻮگ ﺑﻪ دﻳﺠﻴﺘﺎل ) (ADCﺻﻮرت ﻣﻲ ﮔﻴﺮد.
• ﻓﺸﺮده ﺳﺎزي ﺳﻴﮕﻨﺎل دﻳﺠﻴﺘﺎل
1-Transmission Control Protocol Internet Protocol
2-Payload
12
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﭘﺲ از ﺗﺒﺪﻳﻞ ﺳﻴﮕﻨﺎل ﺻﻮﺗﻲ ﺑﻪ دﻳﺠﻴﺘﺎل ،ﺑﻴﺖ ﻫﺎي ﻣﻮﺟﻮد ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺮ اﺳﺎس ﻳﻚ ﻓﺮﻣﺖ ﻣﻨﺎﺳـﺐ ﻓﺸـﺮده ﺷـﻮﻧﺪ
ﺗﺎ آﻣﺎده ارﺳﺎل ﮔﺮدﻧﺪ ،در اﻳﻦ راﺑﻄﻪ از ﭘﺮوﺗﻜﻞ ﻫﺎي ﻣﺘﻌﺪدي اﺳـﺘﻔﺎده ﻣـﻲ ﮔـﺮدد PCM :و اﺳـﺘﺎﻧﺪارد ITU-T1
G.711ﻧﻤﻮﻧﻪ ﻫﺎﺋﻲ در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﺑﺎﺷﻨﺪ .
• اﺳﺘﻔﺎده از ﻳﻚ ﭘﺮوﺗﻜﻞ ﺑﻼدرﻧﮓ
در اﻳﻦ ﻣﺮﺣﻠﻪ ،ﺑﺴﺘﻪ ﻫﺎي ﺻﻮﺗﻲ در ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋﺎﺗﻲ و ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﭘﺮوﺗﻜﻞ ﺑﻼدرﻧـﮓ )ﻋﻤﻮﻣـﺎ" RTP2
ﺑﺮ روي (UDP 3ﻗﺮار ﻣﻲ ﮔﻴﺮﻧﺪ.
• اﺳﺘﻔﺎده از ﻳﻚ ﭘﺮوﺗﻜﻞ ﺳﻴﮕﻨﺎﻟﻴﻨﮓ
در اﻳﻦ ﻣﺮﺣﻠﻪ ﻻزم اﺳﺖ از ﻳﻚ ﭘﺮوﺗﻜﻞ ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺑﻪ ﻣﻨﻈﻮر ﻓﺮاﺧﻮاﻧﻲ ﻛﺎرﺑﺮ اﺳﺘﻔﺎده ﮔـﺮدد .ﭘﺮوﺗﻜـﻞ ITU-T
H.323ﻧﻤﻮﻧﻪ اي در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﺑﺎﺷﺪ .
• ﺗﺒﺪﻳﻞ ﺳﻴﮕﻨﺎل دﻳﺠﻴﺘﺎل ﺑﻪ آﻧﺎﻟﻮگ
در ﺳﻤﺖ ﮔﻴﺮﻧﺪه ،ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋﺎﺗﻲ از ﻳﻜﺪﻳﮕﺮ ﻣﺠﺰا ،داده ﻫﺎ اﺳـﺘﺨﺮاج و ﺑـﻪ ﺳـﻴﮕﻨﺎل ﻫـﺎي ﺻـﻮﺗﻲ
آﻧﺎﻟﻮگ ﺗﺒﺪﻳﻞ و در ﻧﻬﺎﻳﺖ ﺑﺮاي ﻛﺎرت ﺻﺪا و ﻳﺎ ﺗﻠﻔﻦ ارﺳﺎل ﮔﺮدﻧﺪ ،در ﻓﺼـﻞ دوم در ﺧﺼـﻮص ﭘﺮوﺗﻜـﻞ ﻫـﺎي
VoIPﺑﺤﺚ ﺧﻮاﻫﻴﻢ ﻛﺮد.
1-International Telecommunication Union
2-Real-time Transport Protocol
3-User Datagram Protocol
13
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻓﺼﻞ دوم
ﺳﺎﺧﺘﺎر و ﭘﺮوﺗﻜﻞﻫﺎي راﻳﺞ
.2ﺳﺎﺧﺘﺎر و ﭘﺮوﺗﻜﻞﻫﺎي راﻳﺞ
14
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
در اﻳﻦ ﻓﺼﻞ ﺳﺎﺧﺘﺎر ﻻﻳﻪ اي ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ و ﭘﺮوﺗﻜﻞ ﻫﺎي VoIPرا ﻣـﻮرد ﺑﺤـﺚ ﻗـﺮار ﺧـﻮاﻫﻴﻢ داد .ﻻزم ﺑـﻪ
ذﻛﺮ اﺳﺖ ﺑﻪ دﻟﻴﻞ آﻧﻜﻪ اﻣﺮوزه SIPﭘﺮوﺗﻜـﻞ راﻳـﺞ ﻣـﻮرد اﺳـﺘﻔﺎده در ﻓﻨـﺎوري VoIPﻣـﻲ ﺑﺎﺷـﺪ ،در ﺑﺨـﺶ
ﻣﺮﺑﻮﻃﻪ ﺟﺰﺋﻴﺎت ﺑﻴﺸﺘﺮي در اﻳﻦ ﺑﺎره اراﺋﻪ ﺧﻮاﻫﺪ ﺷﺪ.
2.1
ﺳﺎﺧﺘﺎر ﻻﻳﻪ اي ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ
در ﺷﻜﻞ) (5ﻻﻳﻪ ﻫﺎي ﭘﻴﺎده ﺳﺎزي ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ ﻣﻄﺎﺑﻖ ﺳﺎﺧﺘﺎر ﻻﻳـﻪ اي TCP/IPﻧﻤـﺎﻳﺶ داده ﺷـﺪه اﺳـﺖ .
ﻣﻄﺎﺑﻖ اﻳﻦ ﺷﻜﻞ ﺳﻴﺴﺘﻢ ﺑﻪ ﺳﻪ ﺑﺨﺶ ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ،ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﻪ و ارﺳﺎل رﺳﺎﻧﻪ ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﻣﻲ ﺷﻮد .در ﺑﺨﺶ
ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﻋﻤﻠﻴﺎت اﻳﺠﺎد ،ﺗﻐﻴﻴﺮ و ﺧﺎﺗﻤﻪ دادن ﻳﻚ ﻣﻜﺎﻟﻤﻪ اﻧﺠﺎم ﻣﻲ ﮔﻴﺮد .در ﺑﺨﺶ ارﺳﺎل رﺳﺎﻧﻪ ،ﺻﺪا ﭘﺲ از
ﻓﺸﺮده ﺳﺎزي ،ﺗﻮﺳﻂ ﭘﺮوﺗﻜﻞ RTP١ارﺳﺎل ﻣﻲ ﺷﻮد .ﭘﺮوﺗﻜﻞ RTCP2ﻧﻴﺰ ﺑﺎ ﺟﻤﻊ آوري اﻃﻼﻋﺎﺗﻲ ﻣﺎﻧﻨﺪ ﺗﻌﺪاد
ﺑﺴﺘﻪ ﻫﺎي ﻓﺮﺳﺘﺎده ﺷﺪه و ﺗﻌﺪاد ﺑﺴﺘﻪ ﻫﺎي ﮔﻢ ﺷﺪه ،اﻳﻦ اﻣﻜﺎن را ﺑﺮاي ﺑﺨﺶ ﻛﻨﺘﺮل ﺳﻴﺴﺘﻢ ﺑﻪ وﺟﻮد ﻣـﻲ آورد
ﻛﻪ ﺑﻪ ﻛﻤﻚ ﺗﺤﻠﻴﻞ اﻳﻦ اﻃﻼﻋﺎت و ﺗﻐﻴﻴﺮ ﭘﺎراﻣﺘﺮﻫﺎي ارﺳﺎل ،ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤـﺎت را در ﺣـﺪ ﻗﺎﺑـﻞ ﻗﺒـﻮل ﺗﻀـﻤﻴﻦ
ﻧﻤﺎﻳﺪ ].[1
ﺷﻜﻞ) :(5ﻣﺪل ﻣﺮﺟﻊ TCP/IPدر ﭘﻴﺎده ﺳﺎزي ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ
1-Real-Time Transport Protocol
2-Real-Time Transport Control Protocol
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
2.2
ﭘﺮوﺗﻜﻞ H.323
ﭘﺮوﺗﻜﻞ H.323ﺗﺪوﻳﻦ ﺷﺪه ﺗﻮﺳﻂ ﻣﻮﺳﺴﻪ ITU-Tارﺗﺒﺎط ﺑﻴﻦ ﺗﺠﻬﻴﺰات ﻣﺘﻔﺎوت ﺗﻠﻔﻨﻲ و ﭼﻨﺪرﺳﺎﻧﻪ اي را
در ﺷﺒﻜﻪ ﻫﺎي IPﺑﺮﻗﺮار ﻛﺮده و ارﺗﺒﺎط ﺻﻮت ،وﻳﺪﻳﻮ و داده را ﺑﺼﻮرت ﺑﻼدرﻧﮓ ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ.
ﭼﻬﺎر ﻧﻬﺎد ﻣﺨﺘﻠﻒ ﺑﻪ ﻋﻨﻮان واﺣﺪﻫﺎي ﻋﻤﻠﻴﺎﺗﻲ ﻳﻚ ﺷﺒﻜﻪ ﻛﺎﻣﻞ H.323ﺗﻌﺮﻳﻒ ﺷﺪه اﻧﺪ ﻛﻪ ﻋﺒﺎرﺗﻨـﺪ از :ﻧﻘـﺎط
اﻧﺘﻬﺎﻳﻲ )ﭘﺎﻳﺎﻧﻪ ﻫﺎ( ،ﮔﺬرﮔﺎه ،ﻣﺤﺎﻓﻆ ﮔﺬرﮔﺎه و واﺣﺪ ﻛﻨﺘﺮل ﭼﻨـﺪ ﻧﻘﻄـﻪ اي ) .(MCUﻧﻘـﺎط اﻧﺘﻬـﺎﻳﻲ) ﺗﻠﻔـﻦ ﻫـﺎ،
ﺗﻠﻔﻦﻫﺎي ﻧﺮم اﻓﺰاري ،ﭘﺴﺖ ﺻﻮﺗﻲ ،دورﺑﻴﻦ ﻫﺎي وﻳﺪﺋﻮﻳﻲ و ( ...اﻣﻜﺎﻧﺎﺗﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻛﺎرﺑﺮان ﻧﻬﺎﻳﻲ ﺑﺎ آن ﻫـﺎ در
ﺗﻌﺎﻣﻞ ﻣﻲ ﺑﺎﺷﻨﺪ .ﮔﺬرﮔﺎه ﻫﺎ ،ﺳﻴﮕﻨﺎﻟﻴﻨﮓ و اﻧﺘﻘﺎل رﺳﺎﻧﻪ )ﺻﻮت و ﺗﺼﻮﻳﺮ( را اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ و ﺑﻪ ﺻﻮرت واﺳﻂ
ﺑﻪ دﻳﮕﺮ ﺷﺒﻜﻪ ﻫﺎ ﻫﻤﺎﻧﻨﺪ ISDN1و PSTN2ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﻲ ﻧﻤﺎﻳﻨﺪ .اﻟﺒﺘﻪ ﺑﺮاي ارﺗﺒﺎط ﺑـﻴﻦ دو ﺗﺮﻣﻴﻨـﺎل روي
ﻳﻚ ﺷﺒﻜﻪ H.323ﻧﻴﺎزي ﺑﻪ اﺳﺘﻔﺎده از ﮔﺬرﮔﺎه ﻧﻴﺴﺖ .ﻣﺤﺎﻓﻆ ﮔﺬرﮔﺎه ﻧﻴﺰ ﻳﻚ ﺟﺰء اﺧﺘﻴﺎري در ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ
ﺑﺮ ﭘﺮوﺗﻜﻞ H.323ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﮔﺬرﮔﺎه ﻫﺎي VoIPدر آن ﺛﺒﺖ ﻧـﺎم ﻣـﻲ ﻛﻨﻨـﺪ و ﻣﻬـﻢ ﺗـﺮﻳﻦ ﻋﻤـﻞ آن ،ﺗﺮﺟﻤـﻪ
آدرس ﺑﻴﻦ آدرس ﻫﺎي ﺳﻤﺒﻠﻴﻚ ﻣﺴﺘﻌﺎر و آدرس ﻫـﺎي IPﻣـﻲ ﺑﺎﺷـﺪ .ﻣﺤـﺎﻓﻆ ﮔـﺬرﮔﺎه ﻣـﻲ ﺗﻮاﻧـﺪ ﻣﻐـﺰ ﺷـﺒﻜﻪ
H.323درﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮد و در واﻗﻊ ﻳﻚ ﻧﻘﻄﻪ ي ﻣﺮﻛﺰي ﺑـﺮاي ﺗﻤـﺎم ﺗﻤـﺎس ﻫـﺎي داﺧـﻞ ﺷـﺒﻜﻪ H.323اﺳـﺖ.
ﻣﺤﺎﻓﻆ ﮔﺬرﮔﺎه ﺧﺪﻣﺎت ﻣﻬﻤﻲ ﻣﺜﻞ ﺗﺮﺟﻤﻪ آدرس ،ﻛﻨﺘﺮل ﭘﺬﻳﺮش ،ﻣﺪﻳﺮﻳﺖ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ و ﺷـﻤﺎرش
ﺗﻤﺎس ﻫﺎ را ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ .ﻣﺠﻤﻮﻋﻪ ﺗﺮﻣﻴﻨﺎل ﻫﺎ ،ﮔﺬرﮔﺎه ﻫﺎ و MCU3ﻫﺎﻳﻲ ﻛﻪ ﻳـﻚ ﻣﺤـﺎﻓﻆ ﮔـﺬرﮔﺎه ﻛﻨﺘـﺮل
ﻣﻲ ﻛﻨﺪ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻧﺎﺣﻴﻪ ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮﻧﺪ MCUﻫﺎ ﻧﻴﺰ ﻛﻨﻔﺮاﻧﺲ ﻫﺎي ﭼﻨﺪ ﻃﺮﻓﻪ را ﺑﻴﻦ ﺳﻪ ﻳﺎ ﺗﻌـﺪاد ﺑﻴﺸـﺘﺮي
از ﻧﻘﺎط اﻧﺘﻬﺎﻳﻲ ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﻨﺪ .در واﻗﻊ ﭘﺮوﺗﻜﻞ H.323ﻣﺠﻤﻮﻋﻪ اي از روﻳـﻪ ﻫـﺎي اﻳﺠـﺎد ﻣﻜﺎﻟﻤـﻪ و ﻣـﺬاﻛﺮه را
ﺗﻌﺮﻳﻒ ﻣﻲ ﻛﻨﺪ .ﻣﻬﻢ ﺗﺮﻳﻦ آن ﻫﺎ در ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي H.245 ،H.235 ،H.225 ،VoIPو اﻋﻀﺎي ﺳﺮي ﻫﺎي
ﺳﻴﮕﻨﺎﻟﻴﻨﮓ Q.900ﻣﻲ ﺑﺎﺷﻨﺪ H.323 .ﮔﺮوﻫﻲ از ﻛﺪ ﮔﺬارﻫﺎي ﺻﻮت ﺑﺮاي ارﺗﺒﺎﻃﺎت ، VoIPﻣﺎﻧﻨﺪ ﺳـﺮي ﻫـﺎي
G.700را ﻧﻴﺰ ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ].[1
H.225ﺳﻴﮕﻨﺎﻟﻴﻨﮓ اﻳﺠﺎد ﻣﻜﺎﻟﻤﻪ و ﺧﺎﺗﻤﻪ آن را ﺗﻌﻴﻴﻦ ﻣﻲ ﻛﻨﺪ و ﺷﺎﻣﻞ آدرس ﻫـﺎي IPﻣﺒـﺪا و ﻣﻘﺼـﺪ
درﮔﺎه ﻫﺎ ،ﻛﺪ ﻛﺸﻮر و اﻃﻼﻋـﺎت درﮔـﺎه H.245اﻳـﻦ ﭘﺮوﺗﻜـﻞ ) ،(H.245.1ﭘﻴـﺎم ﻫـﺎي ﺗﺼـﺪﻳﻖ ﺛﺒـﺖ ﻧـﺎم 4ﺷـﺎﻣﻞ
1-Integrated Services Digital Network
2-Public Switched Telephone Network
3-Multipoint Control Unit
)4- Registration Admission Status (RAS
16
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ،ﭘﺬﻳﺮش ﺛﺒﺖ ﻧﺎم و وﺿﻌﻴﺖ و اﻃﻼﻋﺎت رﺷﺘﻪ رﺳﺎﻧﻪ را ﻣﺸﺨﺺ ﻣـﻲ ﻛﻨـﺪ H.245 .ﺗﺒـﺎدل ﭘﻴـﺎم ﻫـﺎﻳﻲ
ﺷﺎﻣﻞ اﻣﻜﺎﻧﺎت ﭘﺎﻳﺎﻧﻪ ،ارﺗﺒﺎط رﺋﻴﺲ /ﻣﺮﺋﻮس 1و اﻃﻼﻋﺎت ﻛﺎﻧﺎل ﻣﻨﻄﻘﻲ ﺑﺮاي رﺷﺘﻪ ﻫﺎي رﺳﺎﻧﻪ )ﺻﻮت و ﺗﺼﻮﻳﺮ(
را ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ.
از آن ﺟﺎﻛﻪ در ﻣﻌﻤﺎري H.323ﻣﻨﺸﺎ درﺧﻮاﺳﺖ ﻛﻨﻨﺪه ،ﺗﻮﺳﻂ ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕـﺎري ﺗﺼـﺪﻳﻖ ﻧﻤـﻲ ﺷـﻮد ﻟـﺬا
ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ ﺑﺮاي آن ﺑﻮﺟﻮد ﻣﻲ آﻳﺪ ﻛﻪ در اﺳﺘﺎﻧﺪارد H.235ﺑﻪ آن ﭘﺮداﺧﺘﻪ ﺷﺪه اﺳﺖ .ﭘﺮوﺗﻜﻞ H.235ﻧﻴﺰ
ﻣﺠﻤﻮﻋﻪ اي از ﭘﻴﺎم ﻫﺎ ،روﻳﻪ ﻫﺎ ،ﺳﺎﺧﺘﺎرﻫﺎ و اﻟﮕﻮرﻳﺘﻢ ﻫﺎ ﺑﺮاي اﻣﻦ ﻛﺮدن ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ،ﻛﻨﺘﺮل و ارﺗﺒﺎﻃـﺎت رﺳـﺎﻧﻪ
ﺗﺤﺖ ﻣﻌﻤﺎري H.323ﻣﻲ ﺑﺎﺷﺪ .ﺑﺤﺚ ﻣﻬﻢ H.235ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ در ارﺗﺒﺎﻃﺎت ،ﺷـﻨﻮد ﺷـﺒﻜﻪ ﻳـﺎ روش ﻫـﺎي
دﻳﮕﺮ ﻣﻨﺤﺮف ﻛﺮدن رﺳﺎﻧﻪ ﻣﻲ ﺑﺎﺷﺪ .ﺣﻤﻠﻪ ﻫﺎي ﻣﻄﺮح در اﻳﻦ ﭘﺮوﺗﻜﻞ ،ﺻﺤﺖ ﭘﻴﺎم ﻫﺎي ﻳﻚ ﻣﻜﺎﻟﻤﻪ را ﺑﻪ ﺧﻄﺮ
ﻣﻲ اﻧﺪازﻧﺪ .اﻳﻦ ﺗﻬﺪﻳﺪ ﻧﺸﺎن ﻣﻲ دﻫﺪ ﻛﻪ ﺑﻪ ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﻧﻴﺎز ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ اﻓﺮاد را ﻗﺎدر ﺑﻪ ﺗﺼـﺪﻳﻖ ﻛـﺮدن
ﻫﻮﻳﺖ ﻣﻨﺒﻊ درﺧﻮاﺳﺖ ﻫﺎ ﺳﺎزد و ﺑﺮرﺳﻲ ﻋﺪم ﺗﻐﻴﻴﺮ ﻣﺤﺘﻮﻳﺎت ﭘﻴﺎم ﻫﺎ و رﺷﺘﻪ ﻫﺎي ﻛﻨﺘﺮﻟﻲ در ﺣﻴﻦ اﻧﺘﻘﺎل را اﻧﺠـﺎم
دﻫﺪ .اﺻﻮﻻً ﺗﺼﺪﻳﻖ ﻫﻮﻳﺖ ﺑﺮ اﺳﺎس ﻳﻚ راز اﺷﺘﺮاك ﮔﺬاﺷـﺘﻪ ﺷـﺪه ﻳـﺎ روش ﻫـﺎي ﻣﺒﺘﻨـﻲ ﺑـﺮ ﻛﻠﻴـﺪ ﻋﻤـﻮﻣﻲ ﺑـﺎ
ﮔﻮاﻫﻲ ﻧﺎﻣﻪ ﻫﺎ ﻣﻲ ﺑﺎﺷﺪ .ﻫﻤﭽﻨﻴﻦ ﺑﺮاي اﻣﻦ ﻛﺮدن ﭘﻴﺎم ﻫﺎ ،ﭘﺮوﺗﻜﻞ ﻫـﺎي ،TLS) ،TLS٢ﺟﺎﻧﺸـﻴﻦ ﻻﻳـﻪ ﺳـﻮﻛﺖ
اﻣﻦ ) (SSL3و ﺑﺮ اﺳﺎس SSL 3.0ﻣﻲ ﺑﺎﺷﺪ ( و ) IPSecاﻣﻨﻴـﺖ (IPﭘﻴﺸﻨﻬﺎد ﻣـﻲ ﺷـﻮﻧﺪ IPSec .اﻏﻠـﺐ اﻃﻼﻋـﺎت
ﺳﺮﺑﺎر ﻣﻬﻢ را ﻧﻴﺰ ﻋﻼوه ﺑﺮ ﺑﺎر ﻣﻔﻴﺪ رﻣﺰ ﻣﻲ ﻛﻨﺪ درﺣﺎﻟﻴﻜـﻪ TLSﻓﻘـﻂ ﺑـﺎر ﻣﻔﻴـﺪ ﺑﺴـﺘﻪ را رﻣـﺰ ﻣـﻲ ﻛﻨـﺪ ﺑﻨـﺎﺑﺮاﻳﻦ
رﻣﺰﻧﮕﺎري ،TLSآدرس IPرا ﺑﺪون رﻣﺰ ﻧﮕﻪ ﻣﻲ دارد H.235 .داراي ﺗﻌﺪادي ﭘﺮوﻓﺎﻳﻞ ﻫﺎي اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﻫﺮ
ﭘﺮوﻓﺎﻳﻞ ﺑﻪ ﺻﻮرت ﻳﻚ ﻣﺎژول ﺷﺎﻣﻞ ﻣﺠﻤﻮﻋﻪ اي از اﺻﻄﻼﺣﺎت ،ﺗﻌـﺎرﻳﻒ ،ﺧﻮاﺳـﺘﻪ ﻫـﺎ و روﻳـﻪ ﻫـﺎ ﻣـﻲ ﺑﺎﺷـﺪ.
ﭘﺮوﻓﺎﻳﻞ ﻫﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﻛﻪ ﻫﺮ ﭘﺮوﻓﺎﻳﻞ ﺧﺎص ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ ،ﻣﺘﻤﺎﻳﺰ ﺷﻮﻧﺪ .ﺳـﺮوﻳﺲ
ﻫﺎي اﻣﻨﻴﺘﻲ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه در اﻳﻦ ﭘﺮوﻓﺎﻳﻞ ﻫﺎ ﻋﺒﺎرﺗﻨﺪ از :ﺗﺼﺪﻳﻖ ﻫﻮﻳﺖ ،ﻋﺪم اﻧﻜﺎر ،ﺻﺤﺖ ،ﻣﺤﺮﻣـﺎﻧﮕﻲ ،ﻛﻨﺘـﺮل
دﺳﺘﺮﺳﻲ و ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ .در ﻫﺮ ﭘﺮوﻓﺎﻳﻞ اﻣﻨﻴﺘﻲ ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﻳﻚ ﺳﺮي از ﺣﻤﻼت ﺗﻌﺮﻳﻒ
ﻣﻲ ﺷﻮﻧﺪ .ﺑﺮاي ﻣﺜﺎل در ﭘﺮوﻓﺎﻳﻞ اﺻﻠﻲ H.235.1ﺣﻤﻠﻪ ﻫﺎي زﻳﺮ ﺧﻨﺜﻲ ﻣﻲ ﺷﻮﻧﺪ:
• ﺣﻤﻠﻪ ي ﻣﺮد در ﻣﻴﺎن :ﺳﺮوﻳﺲ ﺗﺼﺪﻳﻖ ﺻﺤﺖ ﭘﻴﺎم ﺳﻄﺢ ﻛﺎرﺑﺮد ،از ﭼﻨﻴﻦ ﺣﻤﻠﻪ اي ﺟﻠﻮﮔﻴﺮي ﻣﻲ ﻛﻨﺪ.
• ﺣﻤﻠﻪ ي ﺗﻜﺮار :اﺳﺘﻔﺎده از ﻣﻬﺮ زﻣﺎﻧﻲ و دﻧﺒﺎﻟﻪ ﻋﺪدي ﺑﺎﻋﺚ ﺟﻠﻮﮔﻴﺮي از ﭼﻨﻴﻦ ﺣﻤﻠﻪ اي ﻣﻲ ﺷﻮد.
1-Clinet/ Server
2-Transport Layer Security
3-Secure Socket Layer
17
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
• ﻓﺮﻳﺒﻜﺎري :ﺗﺼﺪﻳﻖ ﻫﻮﻳﺖ ﻛﺎرﺑﺮ ﻣﺎﻧﻊ از اﻳﻦ ﺣﻤﻠﻪ ﻣﻲ ﺷﻮد.
• دزدﻳﺪن ارﺗﺒﺎط :ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از اﻳﻦ ﺣﻤﻠﻪ از ﺗﺼﺪﻳﻖ ﺻﺤﺖ ﺑـﺮاي ﭘﻴـﺎم ﻫـﺎي ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ ﻣـﻲ ﺗـﻮان
اﺳﺘﻔﺎده ﻛﺮد].[1
در اﻳﻦ اﺳﺘﺎﻧﺪارد ﺑﺤﺚ ﻫﺎي اﻣﻨﻴﺘﻲ ﻣﺮﺗﺒﻂ ﺑﺎ ﺣﻤﻠﻪ ﻫﺎي ) DoSﻣﻤﺎﻧﻌﺖ از ﺳﺮوﻳﺲ( در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻧﻤﻲ ﺷﻮﻧﺪ.
2.3
ﭘﺮوﺗﻜﻞ SIP
ﺣﺠﻢ ﻓﺰآﻳﻨﺪه ﺗﺮاﻓﻴﻚ داده ﺑﺎﻋﺚ ﺷﺪه اﺳﺖ ﻛﻪ ﺑﺮاي ارﺳﺎل آن ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﺗﻮاﻧﻤﻨﺪي ﻃﺮاﺣﻲ ﺷـﻮد .اﻳـﻦ
در ﺣﺎﻟﻲ اﺳﺖ ﻛﻪ رﺷﺪ ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ ﻳﻜﻨﻮاﺧﺖ اﺳﺖ و ﻫﺰﻳﻨﺔ آن ،ﺧﺼﻮﺻﺎً در ارﺗﺒﺎﻃﺎت راه دور ﺑﺴﻴﺎر زﻳـﺎد
اﺳﺖ .ﺑﻪ دﻟﻴﻞ آﻧﻜﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ اﺿﺎﻓﻲ ارﺳﺎل ﺻﻮت از ﻃﺮﻳﻖ ﺷـﺒﻜﻪ داده ﺑﺴـﻴﺎر ﻛـﻢ اﺳـﺖ ،ﻣﺘﺼـﺪﻳﺎن ﺷـﺒﻜﻪ و
ﻛﺎرﺑﺮان آن ،اﻣﺮوزه ﻋﻼﻗﻪ ﻣﻨﺪ ﺑﻜﺎرﮔﻴﺮي ﺗﻠﻔﻦ ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﻣﻲ ﺑﺎﺷﻨﺪ .ارزان ﺑﻮدن ،ﺑﻜﺎرﮔﻴﺮي ﺳﺎدة ﺷﺒﻜﻪ داده
ﺑﺮاي ارﺳﺎل ﺻﻮت ،اﻣﻜﺎن ﻣﺎﻟﺘﻲ ﭘﻠﻜﺲ ﻛﺮدن راﺣﺖ ،اﺳﺘﻔﺎدة ﺑﻬﻴﻨﻪ از ﭘﻬﻨﺎي ﺑﺎﻧﺪ ،ﺗﻮاﻧﺎﻳﻲ ارﺳـﺎل ﺑـﺎ ﻧـﺮخ ﺑﻴـﺖ
ﻫﺎي ﻣﺨﺘﻠﻒ ،اﻣﻜﺎن اﻧﺘﺨﺎب ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤـﻪ و در ﻧﺘﻴﺠـﻪ ﺗﻌﻴـﻴﻦ ﻣﻴـﺰان ﻫﺰﻳﻨـﻪ از ﻃـﺮف ﻛـﺎرﺑﺮ و اﺿـﺎﻓﻪ ﻧﻤـﻮدن
ﺳﺮوﻳﺴﻬﺎي ﺟﺪﻳﺪ از ﻣﺰاﻳﺎي اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﻣﻲ ﺑﺎﺷﻨﺪ .ﺑﺎ اﻳﻦ وﺟﻮد ،ﻣﺸﻜﻼﺗﻲ ﻣﺎﻧﻨﺪ ﮔﻢ ﺷﺪن ،ﺗﺎﺧﻴﺮ و ﻧﺎﻣﺮﺗﺐ
ﺷﺪن ﺑﺴﺘﻪ ﻫﺎي ﺻﻮت ﺑﺮ روي ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﺎت اﻳﻦ ﺗﻠﻔﻨﻬﺎ ﺗﺎﺛﻴﺮ ﺑﺴﻴﺎر زﻳﺎدي دارد.
ﻳﻜﻲ از ﭘﺮوﺗﻜﻞ ﻫﺎي ﺳﻴﮕﻨﺎﻟﻴﻨﮓ در اﻳـﻦ ﺗﻠﻔـﻦ ﻫـﺎ ،ﭘﺮوﺗﻜـﻞ SIPﻣـﻲ ﺑﺎﺷـﺪ ﻛـﻪ ﺗﻮﺳـﻂ ﻛﻤﻴﺘـﻪ IETFدر
RFC3261ﺗﻮﺻﻴﻒ ﺷﺪه اﺳﺖ .ﺳﺎزﮔﺎري ﺑﺎ ﺳـﺎﺧﺘﺎر اﻳﻨﺘﺮﻧـﺖ و ﺳـﺎدﮔﻲ ﭘﻴـﺎده ﺳـﺎزي از ﺟﻤﻠـﻪ دﻻﻳـﻞ ﻋﻤـﺪة
ﻣﺤﺒﻮﺑﻴﺖ اﻳﻦ ﭘﺮوﺗﻜﻞ ﻣﻲ ﺑﺎﺷﻨﺪ ].[2
SIPﻳﻚ ﭘﺮوﺗﻜﻞ ﻛﻨﺘﺮل) ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ( ﻻﻳﻪ ﻛﺎرﺑﺮد ﺟﻬﺖ اﻳﺠﺎد ،ﺗﻐﻴﻴﺮ و ﺧﺎﺗﻤﻪ دادن ﺑﻪ ﺟﻠﺴﺎت ،ﺑﺎ ﺣﻀﻮر
ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺷﺮﻛﺖ ﻛﻨﻨﺪه ﻣـﻲ ﺑﺎﺷـﺪ .ﻓﺮاﺧﻮاﻧﻴﻬـﺎي SIPﻛـﻪ ﺟﻬـﺖ اﻳﺠـﺎد ﺟﻠﺴـﺎت ﺑـﻪ ﻛـﺎر ﻣـﻲ رود ،ﺣﺎﻣـﻞ
ﺗﻮﺻﻴﻔﺎﺗﻲ از ﺟﻠﺴﻪ ﻣﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ﺑﻪ ﺷﺮﻛﺖ ﻛﻨﻨﺪه اﻳﻦ اﻣﻜﺎن را ﻣﻲ دﻫﺪ ﺗﺎ ﺑﺮ روي ﻣﺠﻤﻮﻋﻪ اي از اﻧﻮاع رﺳـﺎﻧﻪ
ﻫﺎ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﺑﻪ ﺗﻮاﻓﻖ ﺑﺮﺳﻨﺪ SIP .از ﻋﻨﺎﺻﺮي ﺑﻪ ﻧﺎم ﺳﺮور ﭘﺮاﻛﺴﻲ 1ﺟﻬﺖ ﻛﻤﻚ ﺑﻪ ﻣﺴﻴﺮدﻫﻲ درﺧﻮاﺳﺘﻬﺎ ﺑﻪ
ﺳﻤﺖ ﻣﻮﻗﻌﻴﺖ ﻓﻌﻠﻲ ﻛﺎرﺑﺮ ،ﺗﺼﺪﻳﻖ و ﺗﺼﻮﻳﺐ ﻛﺮدن ﻛﺎرﺑﺮان ﺑﺮاي ﺳﺮوﻳﺴﻬﺎ و ﭘﻴﺎده ﺳﺎزي ﺳﻴﺎﺳﺘﻬﺎي ﻣﺴﻴﺮدﻫﻲ
ﺗﻤﺎس ﻛﻤﻚ ﻣﻲ ﮔﻴﺮد .ﻫﻤﭽﻨﻴﻦ ﻋﻤﻞ ﺛﺒﺖ را ﻓـﺮاﻫﻢ ﻣـﻲ ﻛﻨـﺪ ،ﻛـﻪ ﺑـﻪ ﻛـﺎرﺑﺮان اﻳـﻦ اﻣﻜـﺎن را ﻣـﻲ دﻫـﺪ ﺗـﺎ
1-proxy server
18
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻣﻮﻗﻌﻴﺘﻬﺎي ﺟﺎري ﺧﻮد را ﺟﻬﺖ اﺳﺘﻔﺎده ﺑﻪ وﺳﻴﻠﻪ ﺳﺮور ﭘﺮاﻛﺴﻲ ﻫﺎ ،ﺑﻪ ﺷﺒﻜﻪ اﻧﺘﻘﺎل دﻫﻨﺪ .1ﭘﺮوﺗﻜﻞ ﻓﻮق ﺑﺮ روي
ﭼﻨﺪﻳﻦ ﭘﺮوﺗﻜﻞ اﻧﺘﻘﺎل ﻗﺎﺑﻞ اﺟﺮاﺳﺖ].[2
2.3.1
ﻋﻤﻠﻜﺮد SIP
SIPﻗﺎﺑﻠﻴﺖ ﻫﺎي زﻳﺮ را ﺑﺮاي ﺟﻠﺴﺎت ﭼﻨﺪ ﻣﻨﻈﻮره ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ:
• ﻣﻮﻗﻌﻴﺖ ﻛﺎرﺑﺮ :٢ﺗﻮاﻧﺎﻳﻲ ﺗﺸﺨﻴﺺ ﻣﻜﺎن ﻛﺎرﺑﺮ ﻧﻬﺎﻳﻲ ﺑـﻪ ﻣﻨﻈـﻮر ﺑﺮﻗـﺮاري ﻳـﻚ ﺟﻠﺴـﻪ ﻳـﺎ ﺗﺤﻮﻳـﻞ ﻳـﻚ
درﺧﻮاﺳﺖ SIPرا ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ و ﻣﺘﺤﺮك ﺑﻮدن ﻛﺎرﺑﺮ ﺑﻪ ﻃﻮر داﺋﻢ در SIPﭘﺸﺘﻴﺒﺎﺗﻲ ﻣﻲ ﮔﺮدد.
• ﺗﻮاﻧﺎﻳﻲ ﻛﺎرﺑﺮ :٣اﻳﻦ اﻣﻜﺎن را ﺑﻪ ﻛﺎرﺑﺮﻣﻲ دﻫﺪ ﺗﺎ اﻣﻜﺎﻧﺎت رﺳﺎﻧﻪ اي دﺳﺘﮕﺎه ﻫﺎﻳﻲ ﻛﻪ در ﺟﻠﺴﺎت درﮔﻴﺮ
ﻫﺴﺘﻨﺪ را ﺗﻌﻴﻴﻦ ﻛﻨﺪ.
• در دﺳﺘﺮس ﺑﻮدن ﻛﺎرﺑﺮ :٤اﻳﻦ اﻣﻜﺎن را ﻣﻲ دﻫﺪ ﻛﻪ رﺿﺎﻳﺖ ﻛﺎرﺑﺮ ﻧﻬﺎﻳﻲ از ارﺗﺒﺎط را ﺗﻌﻴﻴﻦ ﻛﻨﺪ.
• ﺗﻨﻈﻴﻢ ﺟﻠﺴﺎت : 5اﻣﻜﺎن اﻳﺠﺎد ﭘﺎراﻣﺘﺮﻫﺎي ﺟﻠﺴﻪ را ﺑﺮاي ﻃﺮﻓﻴﻨﻲ ﻛـﻪ در ﺟﻠﺴـﻪ ﺷـﺮﻛﺖ ﻣـﻲ ﻛﻨﻨـﺪ ،ﻣـﻲ
دﻫﺪ.
• اداره ﺟﻠﺴﺎت : ٦اﻣﻜﺎن ﺗﻐﻴﻴﺮ ،ارﺳﺎل و ﻳﺎ اﺗﻤﺎم ﻳﻚ ﺟﻠﺴﻪ ﻓﻌﺎل را ﺑﻪ ﻣﺎ ﻣﻲ دﻫﺪ.
2.3.2
ﻋﻨﺎﺻﺮ SIP
ﺷﺒﻜﻪ ﻫﺎي SIPﺑﺮاي ﻧﻤﻮﻧﻪ ﺷﺎﻣﻞ دﺳﺘﮕﺎه ﻫﺎي زﻳﺮ ﻣﻲ ﺑﺎﺷﻨﺪ:
•
ﻋﺎﻣﻞ ﻛﺎرﺑﺮ : 1ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﻳﺎ ، UAﻳﻚ ﻋﻤﻠﮕﺮ ﻣﻨﻄﻘﻲ در ﺷﺒﻜﻪ SIPاﺳﺖ ﻛﻪ ﺗﺮاﻛﻨﺶ ﻫـﺎي SIP
را ﺑﻮﺟﻮد آورده و ﻳﺎ ﺑﻪ آﻧﻬﺎ ﭘﺎﺳﺦ ﻣﻲ دﻫﺪ .ﻳﻚ ﻋﺎﻣﻞ ﻛـﺎرﺑﺮ ﻣـﻲ ﺗﻮاﻧـﺪ ﻣﺎﻧﻨـﺪ ﻳـﻚ ﺳـﺮور ﻳـﺎ ﺳـﺮوﻳﺲ
1-Upload
2- User location SIP
3- User capabilities SIP
4- User availability SIP
5- Session setup SIP
6- Session handling SIP
19
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﮔﻴﺮﻧﺪه در ﻳﻚ ﺗﺮاﻛﻨﺶ SIPﻋﻤﻞ ﻛﻨﺪ .ﻳﻚ UAﻣﻤﻜﻦ اﺳﺖ ﮔﺎﻫﻲ ﻧﺘﻮاﻧﺪ ﻣﺴـﺘﻘﻴﻤﺎ ﺑـﺎ ﺷـﺨﺺ ﻛـﺎرﺑﺮ
ﺗﻌﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﺪ .ﻫﻤﭽﻨﻴﻦ ﻳـﻚ UAﺷـﺮاﻳﻂ را ﺗﻮﺻـﻴﻒ ﻣـﻲ ﻛﻨـﺪ و از ﺟﻠﺴـﺎت ﻳـﺎ وﺿـﻌﻴﺖ Dialog
ﻧﮕﻬﺪاري ﻣﻲ ﻛﻨﺪ.
• ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه : 2ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه ﻳﺎ ،UACﻳـﻚ ﻋﻤﻠﮕـﺮ ﻣﻨﻄﻘـﻲ اﺳـﺖ
ﻛﻪ درﺧﻮاﺳﺖ ﻫﺎي SIPرا اﻳﺠﺎد ﻣﻲ ﻛﻨﺪ و ﭘﺎﺳﺦ ﻫﺎ و ﻋﻜﺲ اﻟﻌﻤﻞ ﻫﺎي SIPرا ﻣﻲ ﭘﺬﻳﺮد .ﻣﺜﺎل ﻫـﺎﻳﻲ
ﻛﻪ ﺑﺮاي UACﻣﻲ ﺗﻮان زد ،اﻳﻦ اﺳﺖ ﻛﻪ ﻳﻚ ﺗﻠﻔﻦ SIPﺑﻮﺳـﻴﻠﻪ ﻳـﻚ ﺗﻤـﺎس از ﻃـﺮف ﺷـﺨﺺ ﻛـﺎرﺑﺮ
اﻳﺠﺎد ﻣﻲ ﺷﻮد و ﻳﺎ ﻳﻚ ﭘﺮاﻛﺴﻲ SIPدرﺧﻮاﺳﺘﻲ از ﻃﺮف UACارﺳﺎل ﻣﻲ ﻛﻨﺪ.
• ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور : 3ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور ﻳﺎ ﻳﻚ ، UASﻳﻚ ﻋﻤﻠﮕﺮ ﻣﻨﻄﻘـﻲ اﺳـﺖ ﻛـﻪ درﺧﻮاﺳـﺖ
ﻫﺎي SIPرا ﮔﺮﻓﺘﻪ و ﭘﺎﺳﺦ آﻧﻬﺎ را ارﺳﺎل ﻣﻲ ﻛﻨﺪ ،ﺑﺮاي ﻣﺜﺎل ﻳﻚ ﺗﻠﻔـﻦ SIPدرﺧﻮاﺳـﺖ دﻋـﻮت را ﻣـﻲ
ﭘﺬﻳﺮد.
•
ﭘﺮوﻛﺴﻲ :ﭘﺮوﻛﺴﻲ ﻳﻚ ﻣﻮﺟﻮدﻳﺖ ﻣﻴﺎﻧﻲ درﺷﺒﻜﻪ SIPاﺳﺖ ﻛﻪ ﻣﺴﺌﻮﻟﻴﺖ ارﺳﺎل درﺧﻮاﺳﺖ ﻫﺎي SIP
ﺑﻪ ﻣﻘﺼﺪ UASو ﻳﺎ ﻳﻚ ﭘﺮوﻛﺴﻲ دﻳﮕﺮ از ﻃﺮف UACرا دارد .ﻳﻚ ﭘﺮوﻛﺴﻲ در اﺑﺘﺪا ﻣﺴﻴﺮ دﻫﻲ
ﺗﻮاﺑﻊ را در ﺷﺒﻜﻪ ﻫﺎي SIPﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ ،ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﺪ ﺗﺪاﺑﻴﺮ اﺟﺒﺎري در ﺷﺒﻜﻪ ﻣﺜﻞ ﻣﻌﺘﺒﺮ ﺷﻨﺎﺧﺘﻦ
ﻛﺎرﺑﺮ ﭘﻴﺶ از آﻧﻜﻪ ﺳﺮوﻳﺲ را ﻓﺮاﻫﻢ ﻛﻨﺪ ،وﺿﻊ ﻛﻨﺪ .ﻳﻚ ﭘﺮوﻛﺴﻲ ﻣﻲ ﺗﻮاﻧﺪ ﻓﺎﻗﺪ وﺿﻌﻴﺖ ،ﺷﺎﻣﻞ
ﺗﺮاﻛﻨﺶ ﻫﺎي داراي وﺿﻌﻴﺖ ﻳﺎ ﺗﻤﺎس ﻫﺎي داراي وﺿﻌﻴﺖ ﺑﺎﺷﺪ ،ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﭘﺮوﻛﺴﻲ ﻫﺎ ﺗﺮاﻛﻨﺶ
ﻫﺎي داراي وﺿﻌﻴﺖ ﻫﺴﺘﻨﺪ ،آﻧﻬﺎ وﺿﻌﻴﺖ را ﻃﻲ زﻣﺎن ﺗﺮاﻛﻨﺶ )در ﺣﺪود 32ﺛﺎﻧﻴﻪ( ﻧﮕﻬﺪاري ﻣﻲ ﻛﻨﻨﺪ.
•
ﻫﺪاﻳﺖ ﻣﺠﺪد ﺳﺮور : 4ﻫﺪاﻳﺖ ﻣﺠﺪد ﺳﺮور ﮔﻮﻧﻪ اي از UASاﺳﺖ ﻛﻪ 300ﻛﻼس از ﭘﺎﺳﺦ ﻫـﺎي SIP
ﺑﻪ درﺧﻮاﺳﺖ ﻫﺎﻳﻲ ﻛﻪ درﻳﺎﻓﺖ ﻛﺮده ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ UAC ،را ﺑﻪ ﺳﻮي ارﺗﺒﺎط ﻣﺠﻤﻮﻋﻪ ﻣﺨﺘﻠﻔـﻲ از ﻣﻨﺒـﻊ
ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ ﻫﺎ 5ﻫﺪاﻳﺖ ﻣﻲ ﻛﻨﺪ.
1- User Agent
)2- User Agent Client (UAC
)3- User Agent Server (UAS
4- Redirect Server
5-Uniform Resource Identifiers
20
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
• ﺛﺒﺖ ﻛﻨﻨﺪه ﺳﺮور : 1ﻳﻚ ﺛﺒـﺖ ﻛﻨﻨـﺪه ﮔﻮﻧـﻪ اي از UASاﺳـﺖ ﻛـﻪ درﺧﻮاﺳـﺖ ﻫـﺎي ﺛﺒـﺖ SIPرا ﻣـﻲ
ﭘﺬﻳﺮد ،اﻃﻼﻋﺎت درﺧﻮاﺳﺖ ﻫﺎ را ﺑﺮوز رﺳﺎﻧﻲ ﻛﺮده و ﺑﻪ ﺻﻮرت ﭘﻴﺎم آن را ﺑﻪ ﻣﺤـﻞ ﭘﺎﻳﮕـﺎه داده ارﺳـﺎل
ﻣﻲ ﻧﻤﺎﻳﺪ.
• ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺑﺎزﮔﺸﺖ ﺑﻪ ﻋﻘﺐ : 2ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺑﺎزﮔﺸﺖ ﺑﻪ ﻋﻘﺐ ﻳﺎ ﻳﻚ B2BUAﻳﻚ ﻣﻮﺟﻮدﻳـﺖ
ﻣﻴﺎﻧﻲ اﺳﺖ ﻛﻪ درﺧﻮاﺳﺖ ﻫﺎي SIPورودي را ﺑﻪ ﻋﻨﻮان ﻳﻚ UASﭘﺮدازش ﻣﻲ ﻛﻨﺪ .ﺑﺮاي ﭘﺎﺳـﺦ دادن
ﺑﻪ درﺧﻮاﺳﺖ ﻫﺎي SIPورودي B2BUA ،ﻫﻤﺎﻧﻨﺪ ﻳﻚ UACﻋﻤﻞ ﻣﻲ ﻛﻨـﺪ ،دوﺑـﺎره ﻳـﻚ درﺧﻮاﺳـﺖ
SIPﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ و ﺑﺮ روي ﺷﺒﻜﻪ ارﺳﺎل ﻣﻲ ﻧﻤﺎﻳﺪ .ﻳﻚ B2BUAﺑﺎﻳﺪ از وﺿـﻌﻴﺖ ﮔﻔﺘﮕـﻮ 3ﭘﺸـﺘﻴﺒﺎﻧﻲ
ﻛﻨﺪ و در ﺗﻤﺎﻣﻲ ﺗﺮاﻛﻨﺶ ﻫﺎي درون ﮔﻔﺘﮕﻮ ﺳﻬﻴﻢ ﺑﺎﺷﺪ ].[6
2.3.3ﺗﻌﺎﻣﻞ ﺑﺎ ﭘﺮوﺗﻜﻞ ﻫﺎي IETFدﻳﮕﺮ
SIPﺑﻪ ﺗﻨﻬﺎﻳﻲ ﻗﺎدر ﺑﻪ ﻓﺮاﻫﻢ آوردن ﺗﻤﺎم اﻣﻜﺎﻧﺎت ﻣﻮرد ﻧﻴﺎز ﺑﺮاي راه اﻧﺪازي ﻳﻚ ﺟﻠﺴﻪ ﭼﻨﺪ ﻣﻨﻈﻮره ﻧﻴﺴـﺖ.
در ﻋﻮض SIPﭘﺮوﺗﻜﻠﻲ اﺳﺖ ،ﻛﻪ ﺑﺨﺸﻲ از ﭼﺎرﭼﻮب ﭘﺮوﺗﻜﻞ ﻫﺎي اﺳﺘﺎﻧﺪاردي ﻛﻪ ﻳﻚ ﻣﻌﻤـﺎري ﭼﻨـﺪ ﻣﻨﻈـﻮره
را ﻣﻲ ﺳﺎزﻧﺪ.
ﻋﻨﺎﺻﺮ SIPﻳﺎ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺑﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي دﻳﮕﺮي ﺑﺮاي اﻧﺠﺎم ﻛﺎرﻫﺎي زﻳﺮ ﻧﻴﺎز دارﻧﺪ:
• ﺑﺮاي ﺗﻮﺻﻴﻒ وﻳﮋﮔﻲ ﻫﺎي ﻳﻚ ﺟﻠﺴﻪ :وﻳﮋﮔﻲ ﻫﺎﻳﻲ در ﺻﻮرﺗﻴﻜﻪ ﺟﻠﺴﻪ ﺻﻮﺗﻲ ﺑﺎﺷﺪ ﻳـﺎ ﺗﺼـﻮﻳﺮي ،ﭼـﻪ
Codecﻫﺎﻳﻲ ﺑﻜﺎر ﮔﺮﻓﺘﻪ ﺷﺪه ،ﻣﻨﺒﻊ رﺳﺎﻧﻪ ﭼﻴﺴﺖ ،آدرس ﻣﻘﺼﺪﻫﺎ ﻛﺠﺎ ﻫﺴﺘﻨﺪ ،وﺟﻮد دارﻧﺪ.
• ﺑﺮاي ﻣﺪﻳﺮﻳﺖ رﺳﺎﻧﻪ ،اﻳﻦ ﭘﺮوﺗﻜﻞ ﻫﺎ،ﻛﻨﺘﺮل و اﻧﺘﻘﺎل ﺑﺴـﺘﻪ ﻫـﺎي ﺻـﻮﺗﻲ /ﺗﺼـﻮﻳﺮي را ﺑـﺮاي ﻳـﻚ ﺟﻠﺴـﻪ
اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ.
• ﺑﻪ ﻣﻨﻈﻮر ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻴﺎزﻫﺎي ﻋﻤﻠﮕﺮﻫﺎ ﺷﺎﻣﻞ AAAﺑـﺮاي اﻋﺘﺒـﺎر ﺑﺨﺸـﻴﺪن ،اﺟـﺎزه دادن و ﺣﺴـﺎﺑﺪاري 4؛
ﺑﺮاي رزرو ﻣﻨﺎﺑﻊ ﺷﺒﻜﻪ5؛ آدرس دﻫﻲ ﺗﻠﻔﻨﻲ ﺑﺮ روي ، 6IPﺑﺮاي اﻧﺘﺨﺎب ﻣﺴﻴﺮ ﻋﺒﻮر و ﺗﻨﻈﻴﻢ ﺑﺎﻻ آﻣﺪن 1؛
1- Registrar Server
)2-Back-to-Back User Agent (B2BUA
3-Dialog
4-Authentication, Authorization, and Accounting
)(RSVP
٥- Resource Reservation Protocol
)6-Telephony Routing over IP (TRIP
21
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﭘﻴﻤﺎﻳﺶ ﺳﺎده UDP2ﺳﺮاﺳـﺮ) NAT4 (STUN3ﭘﻴﻤـﺎﻳﺶ ﺑـﺎ اﺳـﺘﻔﺎده از ﺗﻘﻮﻳـﺖ ﻛﻨﻨـﺪه ﻫـﺎي ) NAT
(TURN5ﺑﺮﻗﺮاري اﺗﺼﺎل ﻣﺘﻘﺎﺑﻞ 6ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ ﻛﻪ ﺑﺮاي دﻳﻮاره ﻫـﺎي آﺗـﺶ 7و ﭘﻴﻤـﺎﻳﺶ ﻫـﺎي NAT
اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ؛ DNS8ﺑﻪ ﻣﻨﻈﻮر ﻧﺴﺒﺖ دادن ﻧﺎم ﻣﻴﺰﺑﺎﻧﻲ 9ﺑﻪ IPو ﺗﻔﻜﻴﻚ آدرس ﻫـﺎ؛ و اﻣﻨﻴـﺖ ﻻﻳـﻪ
اﻧﺘﻘﺎل 10ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﻴﺮي از اﺳﺘﺮاق ﺳﻤﻊ ،ﻣﺰاﺣﻤﺖ ،ﻳﺎ ﺟﻌﻞ ﭘﻴﺎم.
ﺟﻠﺴﺎﺗﻲ ﻛﻪ ﺑﺎ ﺑﻜﺎرﮔﻴﺮي SIPﺑﺮﻗﺮار ﻣﻲ ﺷﻮﻧﺪ ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ از ﭘﺮوﺗﻜﻞ IETF11ﻛﻪ در زﻳﺮ آﻣﺪه ،اﺳﺘﻔﺎده ﻣـﻲ
ﻛﻨﻨﺪ:
•
ﺑﺮﻗﺮاري ﺟﻠﺴﻪ ﺳﻴﺴﺘﻢ ﻧﺎم داﻣﻨﻪ SIP 12ﻣﻤﻜﻦ اﺳﺖ ﻧﻴﺎزﻣﻨﺪ اﻳﻦ ﺑﺎﺷـﺪ ﻛـﻪ از ﺳﻴﺴـﺘﻢ ﻧـﺎم داﻣﻨـﻪ ﻳـﺎ DNS
ﻣﻘﺮر داﺷﺘﻦ اﺳﺎﻣﻲ ﺑﺮاي ﻣﻴﺰﺑﺎن 13و ﻳـﺎ داﻣﻨـﻪ 14ﺑـﻪ آدرس ﻫـﺎي IPﻗﺎﺑـﻞ آدرس دﻫـﻲ اﺳـﺘﻔﺎده ﺷـﻮد،
ﺳﻴﺴﺘﻢ ﻧﺎم داﻣﻨﻪ ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ ﻣﻨﻈﻮر ﺑﻪ اﺷﺘﺮاك ﮔﺬاري ﻣﻴﺎن ﭼﻨﺪ ﺳﺮور ﻣﺘﻔﺎوت در ﻗﺎﻟﺒﻲ ﻛﻪ ﻧـﺎم
ﻣﻴﺰﺑﺎن ﺷﻨﺎﺧﺘﻪ ﺷﺪه ،ﺑﻪ ﻛﺎر ﮔﺮﻓﺘﻪ ﺷﻮد.
١- Load
٢- User Datagram Protocol
3--Simple Traversal of UDP through NATs
4- Network Address Translation
5- Traversal Using Relay NAT
)6-Interactive Connectivity Establishment (ICE
7-Firewall
8-Domain Name System
9- Hostname
)10-Transport Layer Security (TLS
11-Internet Engineering Task Force
12-Domain Name System
13-Host
14-Domain
22
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
• ﭘﺮوﺗﻜﻞ ﺗﻮﺻﻴﻒ ﺟﻠﺴﻪ : 1اﻳﻦ ﭘﺮوﺗﻜﻞ در ﻗﺎﻟﺐ ﺑﺪﻧﻪ ﻳﻚ ﭘﻴﺎم SIPﺑﻪ ﻣﻨﻈﻮر ﺗﻮﺻﻴﻒ ﭘﺎراﻣﺘﺮ ﻫـﺎي ﻳـﻚ
ﺟﻠﺴﻪ ﭼﻨﺪ رﺳﺎﻧﻪ اي ﺑﻪ ﻛﺎر ﮔﺮﻓﺘﻪ ﻣﻲ ﺷﻮد ،اﻳﻦ اﻃﻼﻋﺎت ﺷﺎﻣﻞ ﻧﻮع ﺟﻠﺴﻪ اﺳﺖ ﻛﻪ ﺷﺎﻣﻞ اﺟﺰاﻳـﻲ ﻣﺜـﻞ:
ﺻﻮت ،ﺗﺼﻮﻳﺮ و ﻳﺎ ﻫﺮ دو آﻧﻬﺎ و ﭘﺎراﻣﺘﺮﻫﺎﻳﻲ ﻫﻤﭽﻮن رﻣﺰ ﮔﺸﺎﻫﺎ ﻳﺎ ﺧﺮوﺟـﻲ ﻫـﺎﻳﻲ )ﭘـﻮرت ﻫـﺎﻳﻲ( ﻛـﻪ
ﺑﺮاي ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺟﺮﻳﺎن ﻳﻚ رﺳﺎﻧﻪ ﻧﻴﺎز اﺳﺖ ،ﺗﻌﻴﻴﻦ ﻛﻨﻨﺪه ﻧﻮع ﺟﻠﺴﻪ ﻫﺴﺘﻨﺪ.
• ﭘﺮوﺗﻜــﻞ اﻧﺘﻘــﺎل ﺑﻼدرﻧــﮓ : 2اوﻟـﻴﻦ ﺑــﺎر در 1889در RFCﺗﻌﺮﻳ ـﻒ ﺷــﺪ ،اﻳـﻦ ﭘﺮوﺗﻜــﻞ وﻇﻴﻔــﻪ اﻧﺘﻘــﺎل
ﺑﻼدرﻧﮓ اﻃﻼﻋﺎﺗﻲ ﻫﻤﭽﻮن ﺑﺴﺘﻪ ﻫﺎي ﺻﻮت و ﺗﺼﻮﻳﺮ ﺑـﻪ ﻧﻘـﺎط ﭘﺎﻳـﺎﻧﻲ ﻛـﻪ در ﺟﻠﺴـﻪ دﺧﺎﻟـﺖ دارﻧـﺪ را
دارد .ﭘﺮوﺗﻜﻞ ﻛﻨﺘﺮل اﻧﺘﻘﺎل ﺑﻼدرﻧﮓ 3ﻛﻴﻔﻴﺖ ﺳﺮوﻳﺲ را ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ و ﺑﺎزﺧﻮرد 4ﺑﻪ ﻓﺮﺳـﺘﻨﺪه اراﺋـﻪ
ﻣﻲ ﻛﻨﺪ.
• RSVP SIPﻣﻲ ﺗﻮاﻧﺪ از RSVPﺑﻪ ﻣﻨﻈﻮر رزرو ﻣﻨﺎﺑﻊ ﺷﺒﻜﻪ ﻫﻤﭽﻮن رزرو ﭘﻬﻨﺎي ﺑﺎﻧـﺪ ﭘـﻴﺶ از ﺑﺮﻗـﺮاري
ﺟﻠﺴﻪ رﺳﺎﻧﻪ اي ،اﻃﻤﻴﻨﺎن را ﺑﻪ ﺷﻤﺎ ﺑﺪﻫﺪ ﻛﻪ ﻣﻨﺎﺑﻊ آﻣﺎده اﻧﺪ ﻗﺒﻞ از آﻧﻜﻪ ﻫﺸﺪار دﻫﻨﺪه ﺧﺒـﺮ ﻳـﻚ ﺗﻤـﺎس
ورودي را ﺑﺪﻫﺪ.
• TLS SIPاﺳﺘﻔﺎده از TLSرا ﺗﻮﺻﻴﻪ ﻣﻲ ﻛﻨﺪ )ﺗﻌﺮﻳﻒ ﺷـﺪه در (RFC 2246ﺑـﻪ ﻣﻨﻈـﻮر ﻓـﺮاﻫﻢ ﺳـﺎﺧﺘﻦ
ﭘﻮﺷﺶ و ﻳﻜﭙﺎرﭼﮕﻲ ﻋﻼﻣﺖ دﻫـﻲ اﻃﻼﻋـﺎت SIPﺑـﺮ روي ﺷـﺒﻜﻪ TLSاﻳـﻦ اﻣﻜـﺎن را ﺑـﻪ ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي
ﻛﻼﻳﻨﺖ روي ﺳﺮور ﻣﻲ دﻫﺪ ﻛﻪ ﻫﻤﺪﻳﮕﺮ را ﺑﻪ رﺳـﻤﻴﺖ ﺑﺸﻨﺎﺳـﻨﺪ .اﻧﺘﻘـﺎل اﻟﮕـﻮرﻳﺘﻢ ﻫـﺎي رﻣـﺰ ﮔـﺬاري،
اﻳﺠﺎد ﻛﻠﻴﺪ ﻫﺎي ﭘﻨﻬﺎﻧﻲ ﻗﺒﻞ از ارﺳﺎل ﻋﻼﻣﺖ دﻫﻲ اﻃﻼﻋﺎت ﺑﺮ روي ﺷﺒﻜﻪ.
• ﻣﺮورﮔﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه STUN SIPﻫﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ از ﭘﺮوﺗﻜﻞ STUN5ﺑﻪ ﻣﻨﻈﻮر ﭘﻴﺪا ﻛﺮدن ﭘﻴﺸـﮕﺎه و
ﻧﻮع NATﻣﻴﺎن آﻧﻬﺎ و اﻳﻨﺘﺮﻧﺖ اﺳﺘﻔﺎده ﻛﻨـﺪ STUN .ﻫﻤﭽﻨـﻴﻦ اﻳـﻦ اﻣﻜـﺎن را ﺑـﻪ ﻛﻼﻳﻨـﺖ ﻣـﻲ دﻫـﺪ ﺗـﺎ
آدرس ﻫﺎي IPﻓﺮاﮔﻴﺮ ﻛﻪ ﺑﻪ NATداده ﺷﺪه اﻧﺪ را ﭘﻴﺪا ﻛﻨﺪ ،اﻳﻦ روﻧﺪ در اﻛﺜﺮ NATﻫـﺎ ﺑـﻪ ﺟـﺰ NAT
ﻫﺎي ﻣﺘﻘﺎرن ﻛﺎر ﻣﻲ ﻛﻨﺪ NAT .ﻣﺘﻘﺎرن وﻗﺘﻲ اﺗﻔﺎق ﻣﻴﺎﻓﺘﺪ ﻛـﻪ ﺗﻤـﺎم درﺧﻮاﺳـﺖ ﻫـﺎ از ﻫﻤـﺎن IPآدرس
داﺧﻠﻲ ﺑﻪ ﻳﻚ ﻣﻘﺼﺪ آدرس IPﺧﺎص ﺑﺎﺷﺪ و اﻧﺘﻘﺎل ﺑﻪ ﻫﻤﺎن ﻣﻨﺒﻊ IPآدرس ﺧﺎرﺟﻲ اﻧﺠﺎم ﺷﻮد.
)1- Session Description Protocol (SDP
)2-Real Time Transport Protocol (RTP
)3-Real-time Transport Control Protocol (RTCP
4-Feedback
5- Session Traversal Utilities for NAT
23
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻣﻮارد ﮔﻔﺘﻪ ﺷﺪه ﺑﻪ ﻫﻴﭻ وﺟﻪ ﻳﻚ ﻟﻴﺴﺖ ﻓﺮاﮔﻴﺮ و ﺟﺎﻣﻊ از ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ ﻛﻪ SIPاز آﻧﻬـﺎ اﺳـﺘﻔﺎده ﻣـﻲ ﻛﻨـﺪ
ﻧﻴﺴﺖ ،ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻋﻼﻣﺖ دﻫﻲ ﻫﺎ و ﻧﻴﺎز ﻫﺎي ﺑﺮﻧﺎﻣﻪ SIPﻣﻤﻜﻦ اﺳﺖ از ﭘﺮوﺗﻜﻞ ﻫﺎي دﻳﮕـﺮي ﻧﻴـﺰ اﺳـﺘﻔﺎده ﻛﻨـﺪ.
SIPﻣﺴﺘﻠﺰم اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻞ ﻫﺎي ﻗﻴﺪ ﺷﺪه در ﻟﻴﺴﺖ ﺑﺎﻻ ﻧﻴﺴﺖ ،در آﻳﻨﺪه اﮔـﺮ ﭘﺮوﺗﻜـﻞ ﻫـﺎي ﺟﺪﻳـﺪ ﺗـﺮ ﻳـﺎ ﺑـﺎ
ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﺑﻴﺸﺘﺮ ﻋﻤﻠﻜﺮد ﻣﺸﺎﺑﻪ ﺑﻮﺟﻮد ﺑﻴﺎورﻧﺪ SIP ،ﻗﺎدر ﺑﻪ اﺳـﺘﻔﺎده از آﻧﻬـﺎ ﺑـﺪون ﻛـﻮﭼﻜﺘﺮﻳﻦ اﺷـﻜﺎل ﺧﻮاﻫـﺪ
ﺑﻮد ،اﻛﺜﺮ اﻃﻼﻋﺎت ﻣﺮﺗﺒﻂ ﺑﺎ اﻳﻦ ﭘﺮوﺗﻜﻞ در ﻗﺎﻟﺐ ﺑﺪﻧﻪ ﭘﻴﺎم SIPﺣﻤﻞ ﻣﻲ ﺷﻮﻧﺪ SIP .ﺑﺪﻧﻪ ﭘﻴﺎم را ﺑـﻪ ﻋﻨـﻮان ﻳـﻚ
ﭼﻴﺰ ﻣﺒﻬﻢ ﺗﻠﻘﻲ ﻣﻲ ﻛﻨﺪ و آن را ﺑﻪ درﻳﺎﻓﺖ ﻛﻨﻨـﺪﮔﺎن ﻣﻨﺘﻘـﻞ ﻣـﻲ ﻛﻨـﺪ ،ﻻﻳـﻪ ﭘﺮوﺗﻜـﻞ SIPﺑﺪﻧـﻪ ﭘﻴـﺎم را ﺗﻔﺴـﻴﺮ و
ﺗﺮﺟﻤﻪ ﻧﻤﻲ ﻛﻨﺪ .ﺑﺪﻳﻦ ﮔﻮﻧﻪ ﻋﻼﻣﺖ دﻫﻲ SIPﻣﺴﺘﻘﻞ از ﻧﻮع ﺟﻠﺴﻪ ﺑﺮﻗﺮار ﺷﺪه اﺳـﺖ ،ﺑـﻪ ﻫﻤـﻴﻦ دﻟﻴـﻞ دورﻧﻤـﺎي
ﻋﻼﻣﺖ دﻫﻲ SIPﺑﺪﻳﻦ ﮔﻮﻧﻪ ﻣﻲ ﺑﺎﺷﺪ ،ﺑﺪون ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ آن ﺟﻠﺴﺎت ﺻﻮﺗﻲ ﻫﺴـﺘﻨﺪ ﻳـﺎ ﺟﻠﺴـﺎت ﺗﺼـﻮﻳﺮي ﻳـﺎ
ﻧﻮع دﻳﮕﺮي از ﺟﻠﺴﺎت ﺑﺮﻗﺮاراﺳﺖ ،ﻣﺠﻤﻮﻋﻪ اي از ﭘﻴﺎم ﻫﺎ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ ].[6
2.3.4
ﺟﺮﻳﺎن ﭘﻴﺎم در ﺷﺒﻜﻪ SIP
ﺷﻜﻞ ) (6ﺗﺼﻮﻳﺮ اﺑﺘﺪاﻳﻲ ﻳﻚ ﺷﺒﻜﻪ SIPﻛﻪ ﺷﺎﻣﻞ ﭘﺮوﻛﺴﻲ ﻫـﺎي SIPو UAﻫـﺎﻳﻲ ﻣﺘﺼـﻞ ﺑـﻪ ﺷـﺒﻜﻪ ﻫـﺎي
ﺗﻠﻔﻨﻲ ﻓﺮاﮔﻴﺮ ﺳﻮﻳﻴﭻ دار اﺳﺖ .PSTN .ﮔﺬر ﮔﺎه ، SIP-PSTNﭘﺮوﻛﺴﻲ ﻫﺎ و SIP UAﻫﺎ درون ﻳـﻚ ﺷـﺒﻜﻪ IP
ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ .ﮔﺬرﮔﺎه SIP-PSTNدر ﻛﺎﻧﺎل ﻫﺎي SS7/PRIﻛﻪ ﺑﻪ ﺳـﻮﻳﻴﭻ ﻫـﺎ در PSTNﻣﺘﺼـﻞ ﻫﺴـﺘﻨﺪ ،ﻗـﺮار
دارد ].[6
ﺷﻜﻞ :ﻣﺴﻴﺮ ﻛﺸﻴﺪه ﺷﺪه ﺑﺮ ﺣﺴﺐ درﺧﻮاﺳﺖ و ﭘﺎﺳﺦ ﺑﻪ ﭘﻴﺎم ﻫﺎ در ﻳﻚ ﺷﺒﻜﻪ SIP
ﺷﻜﻞ ) (6ﺟﺮﻳﺎن ﭘﻴﺎم در ﺷﺒﻜﻪ [6] SIP
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺗﻮﺿﻴﺢ ﺷﻜﻞ ) :(6ﺧﻂ ﻫﺎي ﺧﺎﻛﺴﺘﺮي ﻧﻤﺎﻳﺎﻧﮕﺮ در ﺧﻮاﺳﺖ ﻫﺎي SIPو ﻧﻘﻄﻪ ﭼﻴﻦ ﻫﺎ ﭘﺎﺳﺦ ﻫﺎ را ﻣﺸﺨﺺ ﻣﻲ
ﻛﻨﺪ.
2.3.5
ﺑﺨﺶ ﻫﺎي ﺳﺎﺧﺖ ﭘﻴﺎم ﻫﺎي SIP
اﻳﻦ ﺑﺨﺶ ﺳﺎﺧﺘﺎر ﭘﻴﺎم ﻫﺎي SIPرا ﺗﻮﺻﻴﻒ ﻣﻲ ﻛﻨﺪ ،ﻧﻘﺸﻪ ﻫﺎي آدرس دﻫﻲ ﻓﻴﻠﺪ ﻫﺎي ﺳﺮآﻳﻨﺪ اﺻﻠﻲ ،ﺑﻴﺸـﺘﺮ ﭘﻴـﺎم
ﻫﺎي SIPو ﮔﺮاﻣﺮ ﻓﻴﻠﺪ ﻫﺎي ﺳﺮآﻳﻨﺪ ﺑﺎ HTTP/1.1ﻳﻜﺴﺎن ﻫﺴﺘﻨﺪ.
2.3.6
آدرس دﻫﻲ در SIP
آدرس ﻫﺎي SIPﻳﻚ ﻛﺎرﺑﺮ ﻳﺎ ﻣﻨﺒـﻊ را در داﻣﻨـﻪ ﻳـﻚ ﺷـﺒﻜﻪ ﺷﻨﺎﺳـﺎﻳﻲ ﻣـﻲ ﻛﻨﻨـﺪ ،ﺑـﺮاي ﻧﻤﻮﻧـﻪ آدرس SIP
ﻣﻴﺘﻮاﻧﺪ ﺑﻪ ﻳﻚ ﻣﻨﺒﻊ ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ SIP 1اﺷﺎره ﻛﻨﺪ ،ﺑـﻪ ﻋﻨـﻮان ﻣﺜـﺎل ﻣﻨﺒـﻊ ﻳﻜﻨﻮاﺧـﺖ ﺷﻨﺎﺳـﻪ SIPﻳـﻚ ﻧـﻮع
آدرس ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻚ ﺑﺎ ﻳﻜﻲ از ﻓﺮﻣﺖ ﻫﺎي زﻳﺮ اﺳﺖ.
sip:user@domain:port
sip:user@host:port
ﻓﻴﻠﺪ ﻣﺨﺼﻮص ﻛﺎرﺑﺮ ،ﻛﺎرﺑﺮ را ﺑﺮ ﺣﺴﺐ ﻧـﺎم او ﻣـﻲ ﺷﻨﺎﺳـﺪ ،ﻣﺜـﻞ ، John.doeﻳـﺎ ﺑـﺎ ﺷـﻤﺎره ﺗﻠﻔـﻦ ﻣـﺜﻼ
،4081234567ﻳﺎ ﺑﺮﺣﺴﺐ درون ﻣﺤﺘﻮا ﻣﻴﺰﺑﺎن ﻳﺎ داﻣﻨﻪ او را ﻣﻲ ﺷﻨﺎﺳﺪ .ﻓﻴﻠﺪ ﭘﻮرت ﻳﻚ ﻓﻴﻠﺪ اﺧﺘﻴﺎري اﺳـﺖ ،اﮔـﺮ
ﻫﻴﭻ ﭘﻮرﺗﻲ ﺗﻌﻴﻴﻦ ﻧﺸﺪه ﺑﺎﺷﺪ ﺑﻪ ﻃﻮر ﭘﻴﺶ ﻓﺮض ﺑﺮاي ﻣﻨﺒﻊ ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ SIPﭘﻮرت 5060اﺳﺘﻔﺎده ﻣـﻲ ﺷـﻮد
و اﮔﺮ ﭘﻮرت ﺻﺮاﺣﺘﺎ ﻣﺸﺨﺺ ﺷﺪه ﺑﺎﺷﺪ ﺷﻤﺎ ﺑﺎﻳﺪ از ﻫﻤﺎن اﺳﺘﻔﺎده ﻛﻨﻴﺪ ،ﻣﺜﺎل ﻫﺎﻳﻲ ﺑـﺮاي ﻣﻨﺒـﻊ ﻳﻜﻨﻮاﺧـﺖ ﺷﻨﺎﺳـﻪ
SIP
sip:
[email protected]
sip:
[email protected]
SIPآدرس دﻫﻲ ﻫﻤﮕﺎﻧﻲ ﺑﺮاي ﻳﻚ ﻛﺎرﺑﺮ و ﻳﺎ ﻳﻚ ﻣﻨﺒﻊ ﺑـﻪ آدرس رﻛـﻮرد 2اﺷـﺎره دارد .ﻳـﻚ آدرس
رﻛﻮرد ﻳﻚ ﻣﻨﺒﻊ ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ SIPاﺳﺖ ﻛﻪ در ﺳﻄﺢ ﺟﻬﺎﻧﻲ ﻗﺎﺑﻞ آدرس دﻫﻲ اﺳﺖ و ﺑـﻪ ﻳـﻚ داﻣﻨـﻪ اﺷـﺎره
)1-Uniform Resource Identifier (URI
)2-Address of Record (AOR
25
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
دارد ﻛﻪ ﺳﺮوﻳﺲ ﺟﻐﺮاﻓﻴﺎﻳﻲ ﺑﺘﻮاﻧﺪ آدرس رﻛﻮرد را ﺑﻪ ﻳﻚ ﻣﻨﺒﻊ ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ SIPدﻳﮕﺮ آدرس دﻫﻲ ﻛﻨـﺪ،
ﺟﺎﻳﻲ ﻛﻪ ﻛﺎرﺑﺮ ﺗﻮاﻧﺎﻳﻲ آدرس ﭘﺬﻳﺮي را داﺷﺘﻪ ﺑﺎﺷﺪ.
RFC 3261ﻳﻚ ﻧﻮع ﻣﻨﺒﻊ ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ SIPاﻣﻦ را ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ ﻛﻪ ﻫﻤﭽﻨﻴﻦ ﺑﻪ ﻋﻨـﻮان ﻣﻨﺒـﻊ ﻳﻜﻨﻮاﺧـﺖ
ﺷﻨﺎﺳﻪ SIPﺷﻨﺎﺧﺘﻪ ﺷﺪه اﺳﺖ ،ﻓﺮﻣﺖ آن ﺑﻪ ﺷﻜﻞ زﻳﺮ اﺳﺖ
sips:user@domain:port
or
sips:user@host:port
ﭘﻮرت ﭘﻴﺸﻔﺮض ﺑﺮاي آن 5061اﺳﺖ ].[6
2.3.7ﭘﻴﺎم ﻫﺎي
SIP
ﭘﻴﺎم ﻫﺎي SIPﺑﻪ ﻃﻮر ﻛﻠﻲ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﻪ 2دﺳﺘﻪ درﺧﻮاﺳﺖ ﻫﺎي SIPو ﭘﺎﺳﺦ ﻫﺎي SIPﺗﻘﺴﻴﻢ ﺷﻮﻧﺪ.
• درﺧﻮاﺳﺖ ﻫﺎي :SIPدرﺧﻮاﺳﺖ ﻫﺎي SIPﭘﻴﺎم ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ از ﻃﺮف ﻛﻼﻳﻨﺖ ﺑﻪ ﺳﺮور ﻓﺮﺳـﺘﺎده ﻣـﻲ
ﺷﻮﻧﺪ ﺗﺎ ﻳﻚ ﻋﻤﻠﻴﺎت SIPرا ﻓﺮا ﺑﺨﻮاﻧﻨﺪ RFC 3261 .در ﺧﻮاﺳﺖ ﻫﺎ و روش ﻫﺎي Six SIPرا ﺗﻌﺮﻳـﻒ
ﻣﻲ ﻛﻨﺪ ﻛﻪ اﻳﻦ اﻣﻜﺎن را ﺑﻪ UAو ﭘﺮوﻛﺴﻲ ﻣﻲ دﻫﻨﺪ ﺗﺎ ﻛﺎرﺑﺮ را آدرس دﻫﻲ ﻛﻨﻨﺪ ،ﻳﺎ ﺗﻐﻴﻴﺮ ﺑﺪﻫﻨـﺪ و ﻳـﺎ
ﺟﻠﺴﺎت آن را از ﺑﻴﻦ ﺑﺒﺮﻧﺪ.
• دﻋﻮت : 1ﻳﻚ دﻋﻮﺗﻨﺎﻣﻪ روﺷﻲ اﺳﺖ ﻛﻪ ﻧﺸﺎن ﻣﻲ دﻫﺪ ﻛﻪ ﻛﺎرﺑﺮ ﮔﻴﺮﻧﺪه ﺳﺮوﻳﺲ دﻋﻮت ﺑﻪ ﺷـﺮﻛﺖ در
ﻳﻚ ﺟﻠﺴﻪ ﺷﺪه اﺳﺖ .ﺷﻤﺎ ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻳﻦ روش ﺑﺮاي ﺗﻐﻴﻴﺮ وﻳﮋﮔﻲ ﻫﺎ ي ﻗﺪﻳﻤﻲ ﺟﻠﺴﻪ ﺑﺮﻗـﺮار
ﺷﺪه اﺳﺘﻔﺎده ﻛﻨﻴﺪ .ﺑﺪﻧﻪ ﭘﻴﺎم دﻋﻮت ﻣﻲ ﺗﻮاﻧﺪ ﺷﺎﻣﻞ ﺗﻮﺻﻴﻒ ﺟﻠﺴﻪ رﺳﺎﻧﻪ اي ﻛﻪ ﻣﻮرد راه اﻧﺪازي ﻳﺎ ﺗﻐﻴﻴـﺮ
ﻗﺮار ﻣﻲ ﮔﻴﺮد ،رﻣﺰ ﮔﺬاري ﺷﺪه ﺑﻪ ازاي ﻫﺮ ﺟﻠﺴﻪ ﭘﺮوﺗﻜﻞ ﺗﻮﺿﻴﺤﺎت 2ﺑﺎﺷـﺪ .ﻳـﻚ ﭘﻴـﺎم )ﺑـﺎ 200ﭘﺎﺳـﺦ
ﻣﺜﺒﺖ( ﺑﻪ ﻳﻚ در ﺧﻮاﺳﺖ دﻋﻮت ﻧﺸﺎن دﻫﻨﺪه اﻓﺮاد ﻓﺮاﺧﻮاﻧﺪه ﺷﺪه ﺑﺮاي ﻣﺸـﺎرﻛﺖ در ﺟﻠﺴـﻪ رﺳـﺎﻧﻪ اي
اﺳﺖ.
• ﺗﺼﺪﻳﻖ ﻳﺎ : ACK3ﻳﻚ درﺧﻮاﺳﺖ ACKاﻳﻦ ﻣﻮﺿﻮع را ﻛـﻪ ﻋﺎﻣـﻞ ﻛـﺎرﺑﺮ ﺳـﺮوﻳﺲ ﮔﻴﺮﻧـﺪه آﺧـﺮﻳﻦ
درﺧﻮاﺳﺖ ﻳﻚ در ﺧﻮاﺳـﺖ دﻋـﻮت را درﻳﺎﻓـﺖ ﻛـﺮده اﺳـﺖ ،ﻧﺸـﺎن ﻣـﻲ دﻫـﺪ ACK .ﻓﻘـﻂ در ﻣـﻮرد
1-INVITE
)2-Session Description Protocol (SDP
3-Acknowledge
26
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
درﺧﻮاﺳﺖ ﻫﺎي دﻋﻮت اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد ACK .ﺑـﻪ ﺻـﻮرت ﺑـﻪ ﻫـﻢ ﭘﻴﻮﺳـﺘﻪ ﺑـﺮاي 200ﺟـﻮاب ﻣﺜﺒـﺖ ،
اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد .ﭘﺮوﻛﺴـﻲ ﻫـﺎپ 1ﻗﺒﻠـﻲ ﻳـﺎ ACK ،UACرا ﺑـﺮاي آﺧـﺮﻳﻦ ﭘﺎﺳـﺦ ﻫـﺎ ﻣـﻲ ﻓﺮﺳـﺘﺪ .در
ﺻﻮرﺗﻲ ﻛﻪ در ﺧﻮاﺳﺖ دﻋﻮت ﺷﺎﻣﻞ ﺗﻮﺻﻴﻒ ﺟﻠﺴﻪ ﻧﺒﺎﺷﺪ ،در ﺧﻮاﺳـﺖ ACKﻣـﻲ ﺗﻮاﻧـﺪ ﺷـﺎﻣﻞ ﻳـﻚ
ﺑﺪﻧﻪ ﭘﻴﺎم ﺑﺮاي ﺗﻮﺻﻴﻒ ﺟﻠﺴﻪ ﻧﻬﺎﻳﻲ ﺑﺎﺷﺪ.
• اﺧﺘﻴﺎرات : 2ﻳﻚ UAاز درﺧﻮاﺳﺖ اﺧﺘﻴﺎرات ) (Optionsﺑﻪ ﻣﻨﻈﻮر ﺟﺴﺘﺠﻮ و ﺗﺤﻘﻴﻖ ﺑﻪ ﻣﻨﻈـﻮر ﺗﻮاﻧـﺎﻳﻲ
ﻫﺎي ﻳﻚ UASاﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ،اﮔﺮ آن UASﺗﻮاﻧﺎﻳﻲ رﺳـﺎﻧﺪن ﺟﻠﺴـﻪ ﺑـﻪ ﻛـﺎرﺑﺮ را دارد ،ﺑـﺎ ﻣﺠﻤﻮﻋـﻪ
ﺗﻮاﻧﻤﻨﺪ UASﭘﺎﺳﺦ دﻫﻲ ﻣﻲ ﺷﻮد.
• :BYEﻳﻚ UAاز درﺧﻮاﺳﺖ BYEﺑﻪ ﻣﻨﻈﻮر ﺑﻪ ﭘﺎﻳﺎن رﺳﺎﻧﺪن ﺟﻠﺴﻪ ﺑﺮﮔﺰار ﺷﺪه ﻗﺪﻳﻤﻲ اﺳﺘﻔﺎده ﻣﻲ
ﻛﻨﺪ.
• ﻟﻐﻮ : 3درﺧﻮاﺳﺖ ﻟﻐﻮ اﻳﻦ اﻣﻜﺎن را ﺑﻪ ﻋﺎﻣﻼن ﻛﺎرﺑﺮ و ﺳﺮور ﻫﺎي ﺷﺒﻜﻪ ﻣﻲ دﻫﺪ ﻛﻪ در ﺧﻮاﺳﺖ ﻫﺎي در
دﺳﺖ اﻗﺪام را ﻗﻄﻊ ﻛﻨﻨﺪ ،ﻫﻤﭽﻮن دﻋﻮت اﻳﻦ ﻣﻮﺿﻮع ﺑﺮ روي درﺧﻮاﺳﺖ ﻫﺎي ﺗﻜﻤﻴـﻞ ﺷـﺪه ﻛـﻪ ﻋﺎﻣـﻞ
ﻛﺎرﺑﺮ ﺳﺮور ﻗﺒﻼ آﺧﺮﻳﻦ ﭘﺎﺳﺦ را ﺑﺮاﻳﺸﺎن ﻓﺮﺳﺘﺎده ﺗﺎﺛﻴﺮي ﻧﺪارد.
• ﺛﺒﺖ : 4ﻳﻚ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه از درﺧﻮاﺳﺖ ﺛﺒﺖ ﺑﺮاي ﺛﺒﺖ اﻃﻼﻋﺎت ﻣﺤﻞ ﻗﺮار ﮔﻴﺮﻳﺶ ﻣﻄﺎﺑﻖ ﺑـﺎ آدرس
رﻛﻮرد ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎي SIPاﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ].[6
2.3.8
ﭘﺎﺳﺦ ﻫﺎي SIP
ﻳﻚ ﺳﺮور ﻳﻚ ﭘﺎﺳﺦ SIPﺑﻪ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه ﻣﻲ ﻓﺮﺳﺘﺪ ﺗﺎ وﺿﻌﻴﺖ در ﺧﻮاﺳﺖ SIPي ﻛﻪ ﻛﻼﻳﻨﺖ ﻗـﺒﻼ ﺑـﻪ
ﺳﺮور ﻓﺮﺳﺘﺎده را ﻧﺸﺎن دﻫﺪ .ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور ﺑﺎ ﭘﺮوﻛﺴﻲ ﭘﺎﺳﺦ ﻫﺎي SIPرا در ﺟﻮاب در ﺧﻮاﺳﺖ ﻫﺎي SIPﻛﻪ
ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه اﻳﺠﺎد ﻣﻲ ﻛﻨﺪ ،ﺗﻮﻟﻴﺪ ﻣﻲ ﻧﻤﺎﻳﺪ ،در ﺧﻮاﺳﺖ ﻫﺎي SIPاز 100ﺗﺎ 699ﺷﻤﺎره ﮔـﺬاري
ﻣﻲ ﺷﻮﻧﺪ.
1-Hop Proxy
2-Options
3-CANCEL
4-REGISTER
27
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﭘﺎﺳﺦ ﻫﺎي SIPﺑﻪ ﺻﻮرت ٢xx, 3xx, 4xx, 5xx, and 6xxﮔﺮوه ﺑﻨﺪي ﻣﻲ ﺷﻮﻧﺪ ،ﭘﺎﺳـﺦ ﻫـﺎي SIPﺑـﻪ 2دﺳـﺘﻪ
ﻣﻮﻗﺘﻲ و ﻧﻬﺎﻳﻲ دﺳﺘﻪ ﺑﻨﺪي ﻣﻲ ﺷﻮﻧﺪ .ﻳﻚ ﭘﺎﺳﺦ ﻣﻮﻗﺘﻲ )ﺷﺮﻃﻲ( ﭘﻴﺸﺮﻓﺖ و ﺣﺮﻛﺖ ﺳﺮور را ﻧﺸﺎن ﻣﻲ دﻫـﺪ وﻟـﻲ
ﻧﺘﻴﺠﻪ ﻧﻬﺎﻳﻲ ﺑﻪ ﻋﻨﻮان ﻧﺘﻴﺠﻪ ﭘﺮدازش در ﺧﻮاﺳﺖ ﺷﺮﻃﻲ SIPرا ﻧﺸﺎن ﻣﻲ دﻫﺪ.
• ﻛﻼس 1xxاز ﭘﺎﺳﺦ ﻫﺎي SIPﻧﺸﺎن دﻫﻨﺪه وﺿﻌﻴﺖ ﻣـﻮﻗﺘﻲ اﺳـﺖ ،آﺧـﺮﻳﻦ ﭘﺎﺳـﺦ ﻧﺸـﺎن دﻫﻨـﺪه اﺗﻤـﺎم و
وﺿﻌﻴﺖ ﻧﻬﺎﻳﻲ درﺧﻮاﺳﺖ SIPاﺳﺖ .ﻫﻤﻪ ﻛﻼس ﻫـﺎي ﭘﺎﺳـﺦ 2xx, 3xx, 4xx, 5xx, and 6xxﻧﻬـﺎﻳﻲ
ﻫﺴﺘﻨﺪ.
• ﻛﻼس ﭘﺎﺳﺦ 2xxﻧﺸﺎن دﻫﻨﺪه ﭘﺮدازش ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ درﺧﻮاﺳﺖ SIPاﺳﺖ.
• ﻛﻼس ﭘﺎﺳﺦ 3xxﻧﺸﺎن دﻫﻨﺪه اﻳﻦ اﺳﺖ ﻛﻪ درﺧﻮاﺳﺖ SIPﺑﺎﻳﺪ ﺑﻪ ﻳـﻚ ﻋﺎﻣـﻞ ﻛـﺎرﺑﺮ ﺳـﺮور دﻳﮕـﺮ ﺑـﻪ
ﻣﻨﻈﻮر ﭘﺮدازش ﻫﺪاﻳﺖ ﺷﻮﻧﺪ.
•
ﻛﻼس ﻫﺎي ﭘﺎﺳﺦ 4xx, 5xx, and 6xxﻧﺸﺎن دﻫﻨﺪه ﺑﻮﺟﻮد آﻣـﺪن ﺧﻄـﺎ در ﭘـﺮدازش درﺧﻮاﺳـﺖ SIP
اﺳﺖ ].[6
در ﺟﺪول ) (3ﻟﻴﺴﺖ ﻫﺎي ﻣﺨﺘﻠﻔﻲ از ﭘﺎﺳﺦ ﻫﺎي SIPرا ﻣﺸﺎﻫﺪه ﻣﻲ ﻛﻨﻴﺪ.
ﺗﻮﺿﻴﺢ
ﻛﺪ وﺿﻌﻴﺖ
Trying
Ringing
Call is being
forwarded
Queued
Session progress
OK
Multiple choices
Moved permanently
Moved temporarily
Use proxy
Alternative service
Bad request
Unauthorized
Payment required
Forbidden
Not found
Method not allowed
Not acceptable
Proxy authentication
required
28
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻛﻼس ﭘﺎﺳﺦ
100
180
181
182
183
200
300
301
302
305
380
400
401
402
403
404
405
406
407
Success
Redirection
403Client-Error
Request timeout
Gone
Request entity too
large
Requested URL too
large
Unsupported media
type
Unsupported URI
scheme
Bad extension
Extension required
Interval too brief
Temporarily not
available
Call leg or transaction
does not exist
Loop detected
Too many hops
Address incomplete
408
410
413
414
415
416
420
421
423
480
481
482
483
484
ﺟﺪول ) (3ﻟﻴﺴﺖ ﻫﺎي ﻣﺨﺘﻠﻔﻲ از ﭘﺎﺳﺦ ﻫﺎي [6] SIP
2.3.9
ﺳﺎﺧﺘﺎر ﭘﻴﺎم SIP
ﻳﻚ ﭘﻴﺎم SIPﺷﺎﻣﻞ ﺑﺨﺶ ﻫﺎي زﻳﺮ اﺳﺖ:
• ﻳﻚ ﺧﻂ ﺷﺮوع
• ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻓﻴﻠﺪ ﺳﺮآﻳﻨﺪ
• ﻳﻚ ﺧﻂ ﺧﺎﻟﻲ ﺑﻪ ﻣﻨﻈﻮر ﻧﺸﺎن دادن اﻧﺘﻬﺎي ﻓﻴﻠﺪ ﺳﺮآﻳﻨﺪ
• ﻳﻚ ﺑﺪﻧﻪ ﭘﻴﺎم اﺧﺘﻴﺎري
ﺷﻤﺎ ﺑﺎﻳﺪ ﺧﻂ ﺷﺮوع را در ﻫﺮ ﺧﻂ ﺳـﺮآﻳﻨﺪ ﭘﻴـﺎم و در ﻫـﺮ ﺧـﻂ ﺧـﺎﻟﻲ ﺑـﻪ ﻛﻤـﻚ ﺗﺮﺗﻴـﺐ ﺗﻌـﻮﻳﺾ ﺧـﻂ
ﺑﺎزﮔﺸﺘﻲ ﺣﻤﻞ ﻳﺎ CRLF1ﺧﺎﺗﻤﻪ دﻫﻴﺪ .ﺧﻂ ﺷﺮوع ﺑﺮاي ﻳﻚ درﺧﻮاﺳﺖ SIPﻳﻚ ﺧﻂ درﺧﻮاﺳﺖ 2اﺳﺖ،
1-Carriage Return Line Feed
2-Request Line
29
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
و2 آدرس درﺧﻮاﺳـﺖ، SIP ﺧﻂ درﺧﻮاﺳـﺖ روش. اﺳﺖ1 ﻳﻚ ﺧﻂ وﺿﻌﻴﺖSIP ﺧﻂ ﺷﺮوع ﺑﺮاي ﭘﺎﺳﺦ
.[6] را ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪSIP ﻧﺴﺨﻪ
. را ﺑﻪ ﻣﺎ ﻧﺸﺎن ﻣﻲ دﻫﺪSIP ( اﺟﺰاي ﻣﺨﺘﻠﻒ ﭘﻴﺎم درﺧﻮاﺳﺖ4) • ﺟﺪول
INVITE sip:
[email protected] SIP/2.0
Via: SIP/2.0/UDP
ph1.company.com:5060;branch=z9hG4bK83749.1
From: Alice <sip:
[email protected]>;tag=1234567
To: Bob <sip:
[email protected]>
Call-ID:
[email protected]
CSeq: 1 INVITE
Contact: <sip:
[email protected]>
Content-Type: application/sdp
... :Content-Length
v=0
o=alice 2890844526 28908445456 IN IP4 172.18.193.102
s=Session SDP
c=IN IP4 172.18.193.102
t=0 0
m=audio 49170 RTP/AVP 0
a=rtpmap:0 PCMU/8000
Request Line
SIP Message headers
Blank line between SIP
header fields and body
SDP body in SIP message
[6] SIP ( اﺟﺰاي ﻣﺨﺘﻠﻒ ﭘﻴﺎم درﺧﻮاﺳﺖ4) ﺟﺪول
. را ﺑﻪ ﻣﺎ ﻧﺸﺎن ﻣﻲ دﻫﺪSIP ( ﺳﺎﺧﺘﺎر ﭘﻴﺎم ﭘﺎﺳﺦ5) • ﺟﺪول
SIP/2.0 200 OK
Via: SIP/2.0/UDP
ph1.company.com:5060;branch=z9hG4bK83749.1 SIP
message headers
From: Alice <sip:
[email protected]>;tag=1234567
To: Bob <sip:
[email protected]>;tag=9345678
Call-ID:
[email protected]
CSeq: 1 INVITE
Content-Length: ...
Status (Response) Line
SIP Message headers
1-Status Line
2-Request URL
( و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮيVoIP ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي
30
Blank line between SIP
header fields and body
SDP body in SIP message
v=0
o=bob 3800844316 3760844696 IN IP4 172.18.193.109
s=Session SDP
c=IN IP4 172.18.193.109
t=0 0
m=audio 48140 RTP/AVP 0
a=rtpmap:0 PCMU/8000
ﺟﺪول ) (5ﺳﺎﺧﺘﺎر ﭘﻴﺎم ﭘﺎﺳﺦ [6] SIP
2.3.10
ﺳﺮآﻳﻨﺪﻫﺎيSIP 1
ﻳﻚ ﭘﻴﺎم SIPﻣﺘﺸﻜﻞ از ﻓﻴﻠﺪ ﻫﺎي ﺳﺮآﻳﻨﺪي )ﺗﻌﺮﻳﻒ ﺷﺪه در (RFC 3261اﺳﺖ ﻛﻪ ﻫﺪاﻳﺖ ﻋﻼﻣﺖ دﻫﻲ
و ﻣﺴﻴﺮﻳﺎﺑﻲ اﻃﻼﻋﺎت را در ﻣﻮﺟﻮدﻳﺖ ﺷﺒﻜﻪ SIPﺑﻪ ﻋﻬﺪه دارد SIP .از ﻫﻤﺎن ﻓﺮﻣﺘﻲ ﻛﻪ ﺑﺮاي ﺳﺮآﻳﻨﺪﻫﺎي
HTTPﺗﻌﺮﻳﻒ ﺷﺪه ،ﭘﻴﺮوي ﻣﻲ ﻛﻨﺪ .ﻫﺮ ﻓﻴﻠﺪ ﺳﺮآﻳﻨﺪ ﺷﺎﻣﻞ ﻧﺎم ﻓﻴﻠﺪ ﻛﻪ ﺑﺎ ) (:ﻧﺸﺎن داده ﻣﻲ ﺷﻮد و ﻳﻚ ﻣﻘﺪار
ﻓﻴﻠﺪ ﻣﻲ ﺑﺎﺷﺪ ].[6
ﺟﺪول ) (6ﻋﻤﻠﻜﺮد ﺳﺮآﻳﻨﺪﻫﺎي ﻛﻠﻴﺪي SIPرا ﻧﺸﺎن ﻣﻲ دﻫﺪ.
ﺗﻌﺮﻳﻒ
ﺳﺮآﻳﻨﺪ SIP
اﻳﻦ ﺳﺮآﻳﻨﺪ وﻳﮋﮔﻲ ﻫﺎي ﻳﻚ آﻏـﺎزﮔﺮ درﺧﻮاﺳـﺖ SIPرا ﻧﺸـﺎن ﻣـﻲ دﻫـﺪ .ﺳـﺮآﻳﻨﺪ From
From
ﻣﻌﻤﻮﻻ AORﻓﺮﺳﺘﻨﺪه اﺳﺖ و ﺷﺎﻣﻞ ﻳﻚ SIPﻳﺎ SIPS URIو ﻳﻚ ﻧﺎم ﻧﻤﺎﻳﺸـﻲ اﺧﺘﻴـﺎري
اﺳﺖ.
اﻳﻦ ﺳﺮآﻳﻨﺪ ﺷﺎﻣﻞ ﮔﻴﺮﻧﺪه ﻣﻨﺎﺳﺐ ﻳـﻚ درﺧﻮاﺳـﺖ SIPاﺳـﺖ .ﺳـﺮآﻳﻨﺪ Toﻣﻌﻤـﻮﻻ AOR
To
ﮔﻴﺮﻧﺪه اﺳﺖ .درﺧﻮاﺳﺖ SIPﺑﻪ دﻟﻴﻞ ﻫـﺪاﻳﺖ ﻣﺠـﺪد ﻳـﺎ ارﺳـﺎل ،ﻫﻤﻴﺸـﻪ ﺑـﻪ ﮔﻴﺮﻧـﺪه ﻣﻨﺎﺳـﺐ
ﺗﺤﻮﻳﻞ داده ﻧﻤﻲ ﺷﻮد.
Call-ID
اﻳــﻦ ﻓﻴﻠــﺪ ﺳــﺮآﻳﻨﺪ ،ﻳــﻚ ﺳــﺮي از ﻓﻴﻠــﺪﻫﺎ را ﺷﻨﺎﺳــﺎﻳﻲ ﻣــﻲ ﻛﻨــﺪ Call-ID .ﺑﺎﻳــﺪ ﺑــﺮاي ﻫــﺮ
درﺧﻮاﺳﺖ و ﭘﺎﺳﺦ SIPﻓﺮﺳﺘﺎده ﺷﺪه ﺗﻮﺳﻂ ﻫﺮ UAدرون Dialogﻳﻜﺴﺎن ﺑﺎﺷﺪ.
1-Headers
31
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
اﻳﻦ ﺳﺮآﻳﻨﺪ ﺑﺎ ﻳﻚ ﻣﻘﺪار ﺻﺤﻴﺢ و ﻧـﺎم روش ،ﺗﺮﻛﻴـﺐ ﺷـﺪه اﺳـﺖ .اﻳـﻦ ﺳـﺮآﻳﻨﺪ دﺳـﺘﻮرات و
Cseq
درﺧﻮاﺳﺖ ﻫﺎي ﻣﺘﻮاﻟﻲ SIPرا درون ﻳﻚ Dialogﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﻛﻨﺪ.
ﺳﺮآﻳﻨﺪ Viaﺷﺎﻣﻞ ﻣﺴﻴﺮ ﮔﺮﻓﺘﻪ ﺷﺪه ﺗﻮﺳﻂ درﺧﻮاﺳـﺖ ﻣـﻲ ﺑﺎﺷـﺪ و ﭘﺎﺳـﺦ ﻫـﺎﻳﻲ را ﻛـﻪ ﺑﺎﻳـﺪ
Via
ارﺳﺎل ﺷﻮﻧﺪ ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﻛﻨﺪ.
اﻳﻦ ﺳﺮآﻳﻨﺪ ﻳﻚ SIPﻳﺎ SIPS URIرا وﻗﺘﻲ ﻛﻪ UAﻗﺼﺪ درﻳﺎﻓﺖ ﻳﻚ درﺧﻮاﺳـﺖ SIP
Contact
ﺟﺪﻳﺪ را دارد ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﻛﻨﺪ.
ﺳﺮآﻳﻨﺪ Allowﻟﻴﺴﺘﻲ از ﻣﺠﻤﻮﻋﻪ اي از ﻣﺘﺪﻫﺎي SIPرا ﻛﻪ ﺗﻮﺳـﻂ UAﺗﻮﻟﻴـﺪ ﻛﻨﻨـﺪه ﭘﻴـﺎم
Allow
ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﺷﻮﻧﺪ ،ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ.
اﻳﻦ ﺳﺮآﻳﻨﺪ ﻟﻴﺴﺘﻲ از ﺗﻤﺎم اﻟﺤﺎﻗﺎت SIPرا ﻛـﻪ ﺗﻮﺳـﻂ UAﭘﺸـﺘﻴﺒﺎﻧﻲ ﻣـﻲ ﺷـﻮﻧﺪ ،ﻓـﺮاﻫﻢ ﻣـﻲ
Supported
ﻛﻨﺪ .اﻟﺤﺎﻗﺎت SIP RFC ،SIPﻫﺎ ﺑﻪ ﺟـﺰ RFC3261اﺳـﺖ .اﻟﺤﺎﻗـﺎت SIPﺑـﻪ ﻋﻨـﻮان ﺑـﺮ
ﭼﺴﺐ اﻧﺘﺨﺎب ﻫﺎ) (option tagsﻣﺜـﻞ 100relﻛـﻪ در RFC 3262ﺗﻌﺮﻳـﻒ ﺷـﺪه ،ﻧﺸـﺎن
داده ﻣﻲ ﺷﻮﻧﺪ.
اﻳﻦ ﺳﺮآﻳﻨﺪ ﻫﻢ ﺷﺒﻴﻪ ﺑﻪ ﺳﺮآﻳﻨﺪ Supportedاﺳﺖ ،اﻣﺎ ﭘﺸـﺘﻴﺒﺎﻧﻲ اﻟﺤﺎﻗـﺎت SIPدر ﻛﻨﺘـﺮل از
Require
دور ،UAﺑﺮاي آﻧﻜﻪ ﺗﺮاﻛﻨﺶ ﺑﻪ اﻧﺠﺎم ﺑﺮﺳﺪ ﺿﺮوري اﺳﺖ.
Content-Type
Content-Length
اﻳﻦ ﺳﺮآﻳﻨﺪ ﺷﺎﻣﻞ ﻧﻮع ﻣﺘﻦ ﭘﻴﺎم اﺳﺖ ﻛﻪ ﺑﻪ درﺧﻮاﺳﺖ ﻳﺎ ﭘﺎﺳﺦ SIPﺿﻤﻴﻤﻪ ﺷـﺪه اﺳـﺖ .اﮔـﺮ
ﭘﻴﺎم SIPداراي ﻣﺘﻦ ﺑﺎﺷﺪ ،ﻧﻤﺎﻳﺶ اﻳﻦ ﺳﺮآﻳﻨﺪ ﺿﺮوري اﺳﺖ.
اﻳﻦ ﺳﺮآﻳﻨﺪ ﺷﺎﻣﻞ ﺳﺎﻳﺰ ﻣﺘﻦ ﭘﻴﺎم )ﺑﻪ ﺻﻮرت دﻫﺪﻫﻲ( در ﻳﻚ ﭘﻴﺎم SIPاﺳـﺖ .ﻫﻨﮕﺎﻣﻴﻜـﻪ ﭘﻴـﺎم
ﻫﺎي SIPﺗﻮﺳﻂ ﭘﺮوﺗﻜﻞ ﻫﺎي TCPﻣﻨﺘﻘﻞ ﻣﻲ ﺷﻮﻧﺪ ،ﻧﻤﺎﻳﺶ اﻳﻦ ﺳﺮآﻳﻨﺪ ﺿﺮوري اﺳﺖ.
ﺟﺪول ) (6ﻋﻤﻠﻜﺮد ﺳﺮآﻳﻨﺪﻫﺎي ﻛﻠﻴﺪي [ ] SIP
2.3.11
ﺗﺮاﻛﻨﺶ ﻫﺎ و ﮔﻔﺘﮕﻮﻫﺎي SIP
ﻳﻚ ﺟﻠﺴﻪ ﻋﻼﻣﺖ دﻫﻲ SIPﺑﻴﻦ 2ﻣﺮورﮔﺮ ﻣﻲ ﺗﻮاﻧﺪ ﺷﺎﻣﻞ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺗﺮاﻛﻨﺶ SIPﺑﺎﺷـﺪ .ﻳـﻚ ﺗـﺮاﻛﻨﺶ
ﺑﻴﻦ ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه و ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور رخ ﻣﻲ دﻫﺪ ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ ﺷﺎﻣﻞ ﻳﻚ ﻳـﺎ ﭼﻨـﺪ
ﺳﺮور ﻣﻴﺎﻧﻪ SIPﺑﺎﺷﺪ ﻣﺎﻧﻨﺪ ﭘﺮوﻛﺴﻲ ﻳﺎ ﻫﺪاﻳﺖ ﻣﺠـﺪد .ﻳـﻚ ﺗـﺮاﻛﻨﺶ SIPﺷـﺎﻣﻞ ﺗﻤـﺎم ﭘﻴـﺎم ﻫـﺎﻳﻲ اﺳـﺖ ﻛـﻪ ﺑـﺎ
درﺧﻮاﺳﺖ ﻫﺎي SIPاﻳﺠﺎد ﺷﺪه ﺗﻮﺳﻂ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه ﺷﺮوع ﺷﺪه اﻧﺪ ،ﺗﺎ ﻳﻚ ﭘﺎﺳﺦ ﻧﻬﺎﻳﻲ )ﻛﻪ ﻫـﺮ
ﭼﻴﺰي ﺟﺰ ﭘﺎﺳﺦ 1xxﻣﻲ ﺑﺎﺷﺪ( ﺗﻮﺳﻂ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور ﮔﺮﻓﺘﻪ ﺷﻮد .ﺗﺮاﻛﻨﺶ SIPﺗﻮﺳـﻂ اﺟﺰاﻳـﻲ ﭼـﻮن Call-
remote tag ،local tag ،via-branch ،IDو CSeq valueﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮد .ﺷﻜﻞ ) (7ﻳﻚ ﺗﺮاﻛﻨﺶ ﺛﺒﺖ SIP
ﺑﻴﻦ ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه و ﻳﻚ ﺳﺮور ﺛﺒﺖ ﻛﻨﻨﺪه را ﻧﺸﺎن ﻣﻲ دﻫـﺪ .ﺗـﺮاﻛﻨﺶ SIPﺷـﺎﻣﻞ ﻳـﻚ ﭘﻴـﺎم
درﺧﻮاﺳﺖ SIPاﺳﺖ ﻛﻪ ﺑﻪ دﻧﺒﺎل ﻳﻚ ﻳﺎ ﭼﻨﺪ ﭘﻴﺎم ﭘﺎﺳﺦ SIPﻣﻲ آﻳﺪ .در اﻳﻦ ﻫﻨﮕﺎم ﭘﻴﺎم ﺛﺒـﺖ ،ﻳـﻚ درﺧﻮاﺳـﺖ
32
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
SIPﻓﺮﺳﺘﺎده ﺷﺪه از ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه ﺑﻪ ﺳﺮور ﺛﺒﺖ ﻛﻨﻨﺪه اﺳـﺖ .ﭘﺎﺳـﺦ ﻫـﺎي “100 Trying“ SIPو
“ “200OKﻣﻲ ﺑﺎﺷﻨﺪ و ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور ﭘﺎﺳﺦ ﻫﺎي SIPرا ﺑـﻪ ﻋﺎﻣـﻞ ﻛـﺎرﺑﺮ ﺳـﺮوﻳﺲ ﮔﻴﺮﻧـﺪه ﺗﻌﻴـﻴﻦ ﻛﻨﻨـﺪه ي
وﺿﻌﻴﺖ درﺧﻮاﺳﺖ SIPارﺳﺎل ﻣﻲ ﻛﻨﺪ ].[6
ﺷﻜﻞ) (7ﺗﺮاﻛﻨﺶ ﺛﺒﺖ [6] SIP
ﻳﻚ ﺗﺮاﻛﻨﺶ SIPﻣﻲ ﺗﻮاﻧﺪ در اﻳﺠﺎد ،ﺗﻐﻴﻴﺮ و ﻳﺎ اﺗﻤﺎم ﻳﻚ ﺟﻠﺴﻪ رﺳﺎﻧﻪ اي ﺗـﺎﺛﻴﺮ ﮔـﺬار ﺑﺎﺷـﺪ .ﺑﺮﮔـﺰاري
ﻳﻚ ﺟﻠﺴﻪ ﻫﻤﭽﻨﻴﻦ در ﻳﻚ ارﺗﺒﺎط ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺑﻴﻦ ﻧﻘﺎط ،ﻛـﻪ ﺑـﻪ ﮔﻔﺘﮕـﻮ ﻣﻌﺮوﻓﻨـﺪ ،ﺗـﺎﺛﻴﺮ دارد .ﻳـﻚ ﮔﻔﺘﮕـﻮ ﺑـﻪ
ﻋﻨﻮان ﻳﻚ ارﺗﺒﺎط SIPﻧﻈﻴﺮ ﺑﻪ ﻧﻈﻴﺮ ﺑﻴﻦ دو ﻳﺎ ﭼﻨﺪ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﻛﻪ ﺑﻪ اﺳـﺘﻤﺮار ﺟﻠﺴـﻪ اﺻـﺮار دارﻧـﺪ ﺗﻌﺮﻳـﻒ ﺷـﺪه
اﺳﺖ .ﻳﻚ ﮔﻔﺘﮕﻮ ﺣﺎﻟﺘﻲ اﺳﺖ ﻛﻪ ﺑﻮﺳﻴﻠﻪ local tag ،Call-IDو remote tagﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﺷﻮد .ﺗﻤﺎم ﺗـﺮاﻛﻨﺶ
ﻫﺎي SIPﺑﺮ روي ﺣﺎﻟﺖ ﮔﻔﺘﮕﻮ ﺗﺎﺛﻴﺮ ﮔﺬار ﻧﻴﺴﺘﻨﺪ ،ﺗﺮاﻛﻨﺶ ﻫﺎي ﻣﺨﺘﻠﻔﻲ ﻣﻤﻜﻦ اﺳﺖ در ﺣﻴﻦ اﺟـﺮاي ﮔﻔﺘﮕـﻮي
SIPﺻﻮرت ﮔﻴﺮد .ﻫﺮ ﺗﺮاﻛﻨﺶ SIPدرون ﻳﻚ ﮔﻔﺘﮕﻮ ،داراي اﻓﺰاﻳﺶ ﻣﺘﻮاﻟﻲ ﻣﻘﺪار ﺻـﺤﻴﺢ در ﺳـﺮآﻳﻨﺪ CSeq
اﺳﺖ ].[6
ﻳﻚ ﺗﺮاﻛﻨﺶ دﻋﻮت 200 OKﻣﺜﺒﺖ ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ در ﺑﺮﮔﺰاري ﮔﻔﺘﮕﻮي SIPو ﻳﻚ ﺟﻠﺴﻪ ﺻـﻮﺗﻲ ﻳـﺎ
ﺗﺼﻮﻳﺮي ﺑﻴﻦ ﺷﺮﻛﺖ ﻛﻨﻨﺪﮔﺎن ﺗﺎﺛﻴﺮ ﮔﺬار اﺳﺖ .ﭘﺲ از ﺑﺮﮔﺰاري ﺟﻠﺴﻪ رﺳﺎﻧﻪ اي ،ﺷﻤﺎ ﻗـﺎدر ﺑـﻪ ﺗﺒـﺎدل ﭘﻴـﺎم ﻫـﺎي
دﻋﻮت درون ﻣﺤﺘﻮاي ﮔﻔﺘﮕﻮي ﻣﻮﺟﻮد ،ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﺎن Call-IDو دﺳﺘﻮرات ﺗﻐﻴﻴﺮ ﭘﺎراﻣﺘﺮﻫـﺎي ﺟﻠﺴـﻪ رﺳـﺎﻧﻪ
اي ﻫﺴﺘﻴﺪ .ﺑﻪ ﻋﻼوه ﺷﻤﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﮔﻔﺘﮕﻮ را ﺑﺎ اﺳﺘﻔﺎده از ﺗﺮاﻛﻨﺶ BYEﻳﺎ اﻧﺘﻘﺎل آن ﺑـﻪ دﺳـﺘﮕﺎﻫﻲ ﻛـﻪ ﺗـﺮاﻛﻨﺶ
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ارﺟﺎع 1را اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ،ﺑﺎز ﻫﻢ از درون ﻣﺤﺘﻮاي ﮔﻔﺘﮕﻮ از ﺑﻴﻦ ﺑﺒﺮﻳﺪ .ﻳﻚ ﺗﺮاﻛﻨﺶ ﺗﺼـﺪﻳﻖ 200 OKﻣﺜﺒـﺖ
ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ در ﺑﺮﮔﺰاري ﻳﻚ ﮔﻔﺘﮕﻮ ﺗﺎﺛﻴﺮ ﻣﻲ ﮔﺬارد.
ﮔﻔﺘﮕﻮﻫﺎ و وﺿﻌﻴﺖ ﺗﺮاﻛﻨﺶ ﻫﺎ در ﻧﻘﺎط ﭘﺎﻳﺎﻧﻲ ﻳﺎ در ﻋﺎﻣﻠﻴﻦ ﻛﺎرﺑﺮ SIPﻧﮕﻬﺪاري ﻣﻲ ﺷﻮﻧﺪ .ﺳـﺮورﻫﺎي SIP
ﻣﺎﻧﻨﺪ ﭘﺮوﻛﺴﻲ و ﻫﺪاﻳﺖ ﻣﺠﺪد ﺗﺎ زﻣﺎﻧﻲ ﻛﻪ ﺗﺮاﻛﻨﺶ ﻫﻤﭽﻨﺎن اﺳﺘﻤﺮار دارد ،وﺿﻌﻴﺖ را ﺣﻔﻆ ﻣﻲ ﻛﻨﻨـﺪ .وﺿـﻌﻴﺖ
ﺗﺮاﻛﻨﺶ دﺳﺖ ﻛﻢ ﺗﺎ 32ﺛﺎﻧﻴﻪ در ﻫﺮ RFC 3261ﺣﻔﻆ ﻣﻲ ﺷﻮد .ﺳﺮور ﻫﺎي SIPﻫﻤﭽﻮن ﭘﺮوﻛﺴﻲ ﻫـﺎ ﻳـﺎ ﺳـﺮور
ﻫﺎي ﻫﺪاﻳﺖ ﻣﺠﺪد وﺿﻌﻴﺖ ﺗﺮاﻛﻨﺶ را ذﺧﻴﺮه ﻣﻲ ﻛﻨﻨﺪ وﻟﻲ وﺿﻌﻴﺖ ﮔﻔﺘﮕﻮ را ﺣﻔﻆ ﻧﻤﻲ ﻛﻨﻨﺪ ،ﻛﻪ اﻳﻦ اﻣـﺮ اﻳـﻦ
اﻣﻜﺎن را ﺑﻪ آﻧﻬﺎ ﻣﻲ دﻫﺪ ﺗﺎ ﺑﻪ ﺗﻌﺪاد زﻳﺎدي از ﻧﻘﺎط ﭘﺎﻳﺎﻧﻲ ﺳﺮوﻳﺲ دﻫﻲ ﻛﻨﻨﺪ .ﺑﻪ دﻟﻴﻞ اﻳﻨﻜﻪ ﺳﺮورﻫﺎي ﺷﺒﻜﻪ ﻓﻘﻂ
وﺿﻌﻴﺖ ﺗﺮاﻛﻨﺶ را ﻧﮕﻬﺪاري ﻣﻲ ﻛﻨﻨﺪ ،ﻳﻚ ﭘﺮوﻛﺴﻲ ﻛﻪ در ﮔﺮوه در ﺣﺎل ﺧـﺎرج ﺷـﺪن از ﺳـﺮوﻳﺲ اﺳـﺖ ،ﺑـﺮ
روي ﺗﺮاﻛﻨﺶ ﻫﺎﻳﻲ ﻛﻪ در ﺣﺎل اﺟﺮا ﻫﺴﺘﻨﺪ وﻟﻲ ﺑﺮ روي ﺑﺮﮔﺰاري ﮔﻔﺘﮕﻮ ﻫﻴﭻ ﺗﺎﺛﻴﺮي ﻧﺪارﻧﺪ ،اﺛﺮ ﻣﻲ ﮔﺬارد].[6
2.4
ﭘﺮوﺗﻜﻞ (Inter-Asterisk eXchange) IAX
اﻳﻦ ﭘﺮوﺗﻜﻞ ﺟﺪﻳﺪﺗﺮ از ﭘﺮوﺗﻜﻠﻬﺎي SIPو H.323ﻣﻲ ﺑﺎﺷﺪ و ﻧﺴﺒﺖ ﺑﻪ آﻧﻬﺎ ،ﺑـﻪ ﺗـﺎزﮔﻲ ﺑـﻪ ﺟﻤـﻊ ﭘﺮوﺗﻜـﻞ
ﻫﺎي VoIPﭘﻴﻮﺳﺘﻪ اﺳﺖ IAX .ﭘﺮوﺗﻜﻞ اﺧﺘﺼﺎﺻـﻲ Asteriskﺷـﻨﺎﺧﺘﻪ ﻣـﻲ ﺷـﻮد IAX2 .از ﭘﺮوﺗﻜـﻞ دﻳﺘـﺎﮔﺮام
داده) 2ﻏﺎﻟﺒﺎً روي ﭘﻮرت (4569ﺑﺮاي ارﺗﺒﺎط ﺑﻴﻦ دو ﻃﺮف و اﻧﺘﻘﺎل ﺳﻴﮕﻨﺎﻟﻴﻨﮓ و داده اﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ .ﺑﺮﺧﻼف
SIPﻛﻪ از ﻳﻚ زوج رﺷﺘﻪ ﻫﺎي ﻣﺠﺰا )ﻳﻜﻲ ﺑﺮاي ﺳﻴﮕﻨﺎﻟﻴﻨﮓ و دﻳﮕﺮي ﺻﻮت( اﺳﺘﻔﺎده ﻣﻲ ﻛﻨـﺪ؛ IAX2ﻳـﻚ
رﺷﺘﻪ ﻣﻨﻔﺮد از داده ﻫﺎ را ﺑﺮاي ارﺗﺒﺎط ﺑﺎ ﻧﻘﺎط ﭘﺎﻳﺎﻧﻲ 3ﺑﺮﻗـﺮار ﻣـﻲ ﻛﻨـﺪ .در IAX2ﻫـﺮ دوي داده و ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ
روي ﻳﻚ ﻛﺎﻧﺎل اﻧﺘﻘﺎل ﻣﻲ ﻳﺎﺑﻨﺪ )وارد ﺷﻮﻧﺪه (4در ﺗﻘﺎﺑﻞ ﺑﺎ SIPﻛـﻪ ﻫﻤﺎﻧﻄﻮرﻛـﻪ ذﻛـﺮ ﺷـﺪ ﺑﺴـﺘﻪ ﻫـﺎ )ﺑﺼـﻮرت
ﺧﺎرج از ﻣﺤﺪوده (5ﺑﺎ ﭘﺮوﺗﻜﻞ ﺣﻤﻞ ﺑﻼدرﻧﮓ 6ﻣﻨﺘﻘﻞ ﻣﻲ ﺷﻮﻧﺪ.
1-REFER
2-User Datagram Protocol
3-End-Points
4-In-Bound
5-Out-Bound
)6-Real-Time Transport Protocol (RTP
34
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
از ﻃﺮف دﻳﮕﺮ IAX2اﺟﺎزه اﻧﺘﻘﺎل ﭼﻨﺪﻳﻦ ﺗﻤﺎس ﻣﺠﺰا در ﻣﺠﻤﻮﻋﻪ واﺣﺪي از ﺑﺴﺘﻪ ﻫـﺎي IPرا ﻣـﻲ دﻫـﺪ،
ﻛﻪ اﻳﻦ ﻣﻜﺎﻧﻴﺰم ﺑﻌﻨﻮان " "Trunkingﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮد .ﺑﺪﻳﻨﻮﺳﻴﻠﻪ IAX2ﻗﺎدر ﺑﻪ ذﺧﻴـﺮه ﭘﻬﻨـﺎي ﺑﺎﻧـﺪ ﻣـﻲ ﺷـﻮد.
ﺑﺮاي درك اﻳﻦ ﻣﻔﻬﻮم ﻓﺮض ﻛﻨﻴﺪ ﺷﻤﺎ ﭘﻨﺞ ﻧﺎﻣﻪ ﺑﻪ ﻣﻘﺎﺻﺪ ﻣﺘﻔﺎوت دارﻳﺪ؛ روش اول اﺳﺘﻔﺎده از ﭘﻨﺞ ﭘﺎﻛﺖ ﻣﺠﺰا
ﺑﺮاي ﻫﺮ ﻣﻘﺼﺪ ﻣﻲ ﺑﺎﺷﺪ وﻟﻲ راه دﻳﮕﺮ اﻳﻨﺴﺖ ﻛﻪ آدرس اوﻟﻴﻦ ﻣﻘﺼﺪ را روي ﻳﻚ ﭘﺎﻛﺖ ﻧﻮﺷﺘﻪ و در اﺑﺘﺪاي ﻫﺮ
ﻧﺎﻣﻪ ﻣﻘﺼﺪ ﺑﻌﺪي را ﻣﺸﺨﺺ ﻧﻤﺎﻳﻴﺪ ،ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺗﻤﺎم ﭘﻨﺞ ﻧﺎﻣﻪ )ﺗﻤﺎﺳـﻬﺎ( را درون ﻳـﻚ ﭘﺎﻛـﺖ )ﺑﺴـﺘﻪ
(IPﻗﺮار دﻫﻴﺪ].[7
ﺷﻜﻞ ) (8ﻧﺤﻮه ﺗﺮاﻛﻨﺸﻬﺎي ارﺗﺒﺎﻃﻲ SIPو IAXرا ﻧﺸﺎن ﻣﻲ دﻫﺪ:
ﺗﻌﺎﻣﻼت ارﺗﺒﺎﻃﻲ SIP
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺷﻜﻞ)-(8اﻟﻒ
ﺗﻌﺎﻣﻼت ارﺗﺒﺎﻃﻲ IAX
ﺷﻜﻞ)-(8ب ][7
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
2.5
ﻣﻘﺎﻳﺴﻪ اﺟﻤﺎﻟﻲ ﭘﺮوﺗﻜﻞ ﻫﺎي SIP) VoIPو (IAX
در اﻳﻦ ﺑﺨﺶ دو ﭘﺮوﺗﻜﻞ SIPو IAXرا ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻣﻘﺎﻳﺴﻪ ﻣﻲ ﻧﻤﺎﻳﻴﻢ .ﻫﺮﻛﺪام از اﻳـﻦ ﭘﺮوﺗﻜﻠﻬـﺎ ﻧﺴـﺒﺖ ﺑـﻪ
ﻣﻮرد اﺳﺘﻔﺎده ،داراي ﻣﺰاﻳﺎي ﺧﻮد ﻣﻴﺒﺎﺷﻨﺪ و ﻫﻴﭽﻜﺪام ذاﺗﺎً ﺧﺎرج از اﺳﺘﻔﺎده ﻳﺎ ﺑﻬﺘﺮﻳﻦ ﻧﻤﻲ ﺑﺎﺷﻨﺪ ،وﻟﻲ ﺑﻄﻮر ﻛﻠﻲ
ازﻧﻈﺮ ﻓﻨﻲ ،ﭘﺮوﺗﻜﻞ IAX2ﺣﺪاﻗﻞ از ﻣﺰاﻳﺎي زﻳﺮ ﻧﺴﺒﺖ ﺑﻪ SIPﺑﻬﺮه ﻣﻲ ﺑﺮد:
• ﺑﻪ ﺣﺪاﻗﻞ رﺳﺎﻧﺪن اﺳﺘﻔﺎده از ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻪ ازاي ﻫﺮ ﺗﻤﺎس
• ﻓﺮاﻫﻢ ﻧﻤﻮدن ﭘﺸﺘﻴﺒﺎﻧﻲ ذاﺗﻲ از ﺷﺒﻜﻪ ﻫﺎي ) NATاﺳﺘﻔﺎده آﺳﺎن ﺗﺮ ﭘﺸﺖ دﻳﻮاره آﺗﺶ( 1
• ﺑﻪ ﺣﺪاﻗﻞ رﺳﺎﻧﺪن اﺳﺘﻔﺎده از ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺮاي ﺗﻤﺎس ﻫﺎي ﻣﺘﻌﺪد )ﺑﻮﺳﻴﻠﻪ ( Trunking
از ﻧﻈﺮ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻣﻲ ﺗﻮان اﻳﻦ دو ﭘﺮوﺗﻜﻞ را در ﻗﺎﻟﺐ ﺟﺪول ) (7ﻣﻘﺎﻳﺴﻪ ﻛﺮد:
)IAX(Trunked
ﺗﻤﺎﺳﻬﺎي اﺿﺎﻓﻲ
اوﻟﻴﻦ ﺗﻤﺎس
64kbps
32kbps
8kbps
64kbps
13kbps
80kbps
46kbps
23kbps
80kbps
28kbps
SIP
ﺗﻤﺎﺳﻬﺎي اﺿﺎﻓﻲ
Codec
اوﻟﻴﻦ ﺗﻤﺎس
80kbps
80kbps
48kbps
48kbps
24kbps
24kbps
80kbps
80kbps
29kbps
29kbps
ﺟﺪول) (7ﻣﻘﺎﻳﺴﻪ SIPو [5] IAX
)G.711 (64kbps
)G.726 (32kbps
)G.729 (8kbps
)G.722 (64kbps
)GSM (13kbps
از ﻧﻈـﺮ ﺳـﺎزﮔﺎري ﺑـﺎ ، NATﭘﺮوﺗﻜـﻞ SIPدر اﻧﺘﻘـﺎل ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ و داده روي NATﻣﻌﻤـﻮﻻً دﭼـﺎر
ﻣﺸﻜﻼت ﻋﺪم ﺳﺎزﮔﺎري ﻣﻴﮕﺮدد ﻛﻪ ﻋﻠﺖ آن ﻫﻤﺎﻧﻄﻮرﻛﻪ ﭘﻴﺶ ﺗﺮ ذﻛﺮ ﺷﺪ؛ ﺑﻜـﺎرﮔﻴﺮي ﭘﺮوﺗﻜﻠﻬـﺎي ﻣﺘﻔـﺎوﺗﻲ
ﺑﺮاي اﻧﺘﻘﺎل ﻣﻴﺒﺎﺷﺪ SIP .ﻣﻌﻤﻮﻻً ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده ﻳﻚ ﺳﺮور STUNﺑﺮاي ﺣﻞ ﻣﺸﻜﻞ ﻣﺰﺑﻮر دارد.
اﺳﺘﺎﻧﺪاردﻫﺎي SIPﻣﺪﺗﻬﺎ ﭘﻴﺶ ﺗﻮﺳﻂ ﺳﺎزﻣﺎن اﺳﺘﺎﻧﺪارد اﻳﻨﺘﺮﻧﺖ 2ﺑـﻪ ﺗﺼـﻮﻳﺐ رﺳـﻴﺪه اﻧـﺪ و ﺑﺼـﻮرت
ﮔﺴﺘﺮده در ﺣﺎل اﺳﺘﻔﺎده ﻣﻴﺒﺎﺷﻨﺪ وﻟﻲ IAXﻫﻨﻮز در ﺣﺎل اﺳﺘﺎﻧﺪاردﺳﺎزي ﻣﻲ ﺑﺎﺷـﺪ و ﺑـﻪ ﻫﻤـﻴﻦ دﻟﻴـﻞ ﺧﻴﻠـﻲ از
1-Firewall
2-Internet Engineering Task Force
37
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
دﺳﺘﮕﺎﻫﻬﺎ ﻫﻨﻮز ﻗﺎدر ﺑﻪ ﻛﺎر ﺑﺎ IAXﻧﺒﻮده و ﺣﺪاﻗﻞ ﺗﺎ ﻫﻢ اﻛﻨﻮن ﺗﻨﻮع ﻧﺮم اﻓﺰارﻫﺎي ﺳﺎزﮔﺎر ﺑﺎ SIPﺑﺴﻴﺎر ﺑﻴﺸﺘﺮ و
ﮔﺴﺘﺮده ﺗﺮ ﻣﻲ ﺑﺎﺷﺪ ].[5
2.6
Codecﻫﺎي ﺻﻮﺗﻲ
ﻛﺪك ﻫﺎ اﺳﺘﺎﻧﺪاردﻫﺎﻳﻲ ﺑﺮاي ﺗﺒﺪﻳﻞ داده ﻫﺎي ﺻﻮﺗﻲ از آﻧﺎﻟﻮگ ﺑـﻪ دﻳﺠﻴﺘـﺎل و ﺑـﺎﻟﻌﻜﺲ ﻣـﻲ ﺑﺎﺷـﻨﺪ ﻛـﻪ ﺑـﺮ
اﺳﺎس ﻧﺤﻮه ﻓﺸﺮده ﺳﺎزي و ﺑﺴﺘﻪ ﺑﻨﺪي داده ﻫﺎ ﻧﺎم ﮔﺬاري و ﮔﺮوه ﺑﻨﺪي ﻣﻲ ﺷﻮﻧﺪ ،ﺑﻪ ﻃﻮر ﻛﻠـﻲ ﻣـﻲ ﺗـﻮان ﮔﻔـﺖ
ﻛﺪكﻫﺎ ﺳﻴﮕﻨﺎل ﺻﻮﺗﻲ را درﻳﺎﻓﺖ ﻛﺮده و آن را ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪاردﻫﺎي ﺗﻌﺮﻳﻒ ﺷﺪه ﺑﺮاي آن ﻛﺪك ﺗﺒـﺪﻳﻞ ﺑـﻪ
دادهﻫﺎي دﻳﺠﻴﺘﺎﻟﻲ و ﻗﺎﺑﻞ اﻧﺘﻘﺎل ﺑﺮ روي ﺷﺒﻜﻪ ﻣﻲﻛﻨﻨﺪ ،ﺑﺮﻋﻜﺲ اﻳﻦ ﻋﻤﻞ ﻧﻴﺰ ﺗﻮﺳﻂ آﻧﻬﺎ ﺻﻮرت ﻣﻲﮔﻴﺮد ،ﻳﻌﻨﻲ
ﮔﺮﻓﺘﻦ دادهﻫﺎي دﻳﺠﻴﺘﺎﻟﻲ از ﺷﺒﻜﻪ و ﺗﺒﺪﻳﻞ آﻧﻬﺎ ﺑﻪ ﺳﻴﮕﻨﺎل ﺻﻮﺗﻲ ،ﺑﻪ اﻳﻦ دو ﻋﻤـﻞ رﻣﺰﮔـﺬاري 1و رﻣﺰﮔﺸـﺎﻳﻲ2
ﮔﻔﺘﻪ ﻣﻲﺷﻮد ].[9
ﻧﻮع ﻛﺪك ﺑﺮاي ﺗﺒﺪﻳﻞ اﺳﺘﻔﺎده ﺑﺮ روي ﻧﻘﺎط ﻧﻬﺎﻳﻲ ﺗﻌﻴﻴﻦ ﻣﻲﺷﻮد ،اﻳﻦ ﻧﻘﺎط ﻣﻲ ﺗﻮاﻧﺪ ﮔﻮﺷـﻲ ،IPﺗﻠﻔـﻦ ﻧـﺮم
اﻓﺰاري ،دروازهﻫﺎ 3و ﻳﺎ ﻫﺮ دﺳﺘﮕﺎه و ﻳﺎ ﻧﺮم اﻓﺰاري ﻛﻪ از VoIPاﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ،ﺑﺎﺷﺪ ،اﻟﺒﺘﻪ ﻓﺮاﻣـﻮش ﻧﺸـﻮد ﺷـﻤﺎ
وﻗﺘﻲ ﻣﻲ ﺗﻮاﻧﻴﺪ از ﻳﻚ ﻛﺪك دﻟﺨﻮاه ﺑﺮ روي ﮔﻮﺷﻲ ﺧـﻮد اﺳـﺘﻔﺎده ﻛﻨﻴـﺪ ﻛـﻪ اوﻻ ﮔﻮﺷـﻲ ﺷـﻤﺎ آن را ﭘﺸـﺘﻴﺒﺎﻧﻲ
ﻛﺮده و ﺛﺎﻧﻴﺎ ﺳﺮوﻳﺲدﻫﻨﺪه VoIPﺷﻤﺎ ﻧﻴﺰ آن را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺮده و اﺟﺎزه اﺳﺘﻔﺎده از آن را ﺑﻪ ﺷﻤﺎ داده ﺑﺎﺷﺪ.
ﻛﺪكﻫﺎ ﺑﺮ اﺳﺎس ﻧﺤﻮه ﺑﺴﺘﻪ ﺑﻨﺪي دادهﻫﺎ و ﻣﻴﺰان ﻓﺸﺮده ﺳﺎزي آﻧﻬﺎ دﺳﺘﻪﺑﻨﺪي ﻣﻲﺷﻮﻧﺪ .ﻫﺮ ﭼﻪ ﻛﺪك دادهﻫـﺎ را
ﻓﺸﺮده ﺗﺮ ﺑﺴﺘﻪ ﺑﻨﺪي ﻛﻨﺪ ،ﻳﻘﻴﻨﺎ ﺑﺴﺘﻪ ﻫﺎ ﻛﻮﭼﻚ ﺗﺮ ﺷﺪه و ﺷﻤﺎ ﺑﺮاي ﻳﻚ ﻣﻜﺎﻟﻤﻪ ﭘﻬﻨﺎي ﺑﺎﻧـﺪ ﻛﻤﺘـﺮي ﻧﻴـﺎز دارﻳـﺪ،
وﻟﻲ اﻳﻦ ﻧﻮع ﻛﺪك ﻫﺎ ﺑﻪ دﻟﻴﻞ ﻋﻤﻠﻴﺎت ﻓﺸﺮده ﺳﺎزي ﺳـﻨﮕﻴﻨﻲ ﻛـﻪ اﻧﺠـﺎم ﻣـﻲ دﻫﻨـﺪ ﻫـﻢ ﺑـﺎر زﻳـﺎدي از ﭘﺮدازﻧـﺪه
ﺧﻮاﻫﻨﺪ ﮔﺮﻓﺖ و ﻫﻢ ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﻪ را ﺗﺎ ﺣﺪودي ﻛﺎﻫﺶ ﺧﻮاﻫﻨﺪ داد ،اﻣﺎ ﻫﺮ ﭼﻪ از ﻛـﺪك ﻫـﺎﻳﻲ اﺳـﺘﻔﺎده ﻛﻨﻴـﺪ
1-Coding
2-Encoding
3-Gateway
38
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻛﻪ ﻓﺸﺮده ﺳﺎزي ﻛﻤﺘﺮي اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ ،ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻴﺸﺘﺮي ﻧﻴﺎز ﺧﻮاﻫﻴﺪ داﺷﺖ ،اﻣﺎ ﻫﻢ ﭘﺮدازﻧﺪه ﺳﺮور و دﺳـﺘﮕﺎه
ﻧﻬﺎﻳﻲ ﺷﻤﺎ ﻛﻤﺘﺮ ﺑﺎر ﺧﻮاﻫﺪ داﺷﺖ و ﻫﻢ اﻳﻨﻜﻪ ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﻪ ﺑﺎﻻﺗﺮي ﺧﻮاﻫﻴﺪ داﺷﺖ].[9
در ﺟﺪول ) (8ﭼﻨﺪ ﻛﺪك ﻣﻄﺮح و اﻃﻼﻋﺎﺗﻲ در ﺧﺼﻮص ﻧﺤﻮه ﻋﻤﻠﻜﺮد آﻧﻬﺎ ﻧﻤﺎﻳﺶ داده ﺷﺪه اﺳﺖ.
ﺗﺎﺧﻴﺮ در ﺗﺒﺪﻳﻞ )(ms
<1.00
<1.00
~2.50
~15.00
~30.00
ﭘﻬﻨﺎي ﺑﺎﻧﺪ )(kbps
ﺗﻮﺻﻴﻒ
PCM
64
ADPCM
32, 16, 24, 40
LD-CELP
16
CS-ACELP
8
Multirate CELP
6.3, 5.3
ﺟﺪول ) (8ﻣﺸﺨﺼﺎت ﻛﺪكﻫﺎي راﻳﺞ در [9] VoIP
ﻧﺎم ﻛﺪك
G.711
G.721
G.728
G.729
G.723.1
ﻓﺼﻞ ﺳﻮم
ﺳﺮوﻳﺲ دﻫﻨﺪﮔﺎن VoIP
39
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
.3ﺳﺮوﻳﺲ دﻫﻨﺪﮔﺎن VoIP
3.1
ﭘﻴﺸﺮوان ﺻﻨﻌﺖ VoIP
از زﻣﺎﻧﻴﻜﻪ AT&Tدر ژاﻧﻮﻳﻪ 2004اﻋﻼم ﻛﺮد ﻛﻪ ﺳﺮوﻳﺲ ﻫـﺎي ﻗـﺪﻳﻤﻲ ﺧـﻮد در زﻣﻴﻨـﻪ ﺗﺠـﺎرت VoIPرا
رﻫﺎ ﻛﺮده اﺳﺖ ،ﺑﺎزار VoIPرﺷﺪ ﺑﺴﻴﺎر ﺳﺮﻳﻌﻲ داﺷﺘﻪ اﺳﺖ .در واﻗﻊ ﭼﻴـﺰي ﻛـﻪ آﻧﻬـﺎ ﻛﻨـﺎر ﮔﺬاﺷـﺘﻨﺪ ،روﺷـﻲ از
ﺗﺠﺎرت در ارﺗﺒﺎﻃﺎت راه دور ﺑﻮده اﺳﺖ ﻛﻪ در ﺳـﺎل 1996ﻣﻄـﺮح ﺷـﺪه ﺑـﻮد .اﻳـﻦ روش ﻣﻨﺠـﺮ ﺑـﻪ ﺷـﻜﻞ ﮔﻴـﺮي
ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﻳﺎ ILEC1ﺷﺪه اﺳﺖ) ILEC .ﻳـﺎ ﺑـﻪ ﻃـﻮر اﺧﺘﺼـﺎر (LECﻣﺎﻟـﻚ ﺗﻤـﺎم ﺧﻄـﻮط
ﻓﻴﺰﻳﻜﻲ در ﻳﻚ ﻣﻨﻄﻘﻪ ﻣﻌﻴﻦ ﺑﻮد .ﺑﻘﻴﻪ اﻓﺮاد ﺑﻪ ﻣﻨﻈﻮر ﻫﺮﮔﻮﻧﻪ دﺳﺘﺮﺳﻲ ﻣﺠﺒـﻮر ﺑﻮدﻧـﺪ از ﻃﺮﻳـﻖ ﻣﺘﺼـﺪي ﺣـﺎﻣﻠﻴﻦ
ﻣﺒﺎدﻻت ﻣﺤﻠﻲ وارد ﺷﻮﻧﺪ .ﻋﻤﻠﻲ ﻛﻪ ﻫﻤﭽﻨﻴﻦ ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ ﻳـﺎ CLEC2ﺗﻌﺮﻳـﻒ ﺷـﺪه اﺳـﺖ.
ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺧﻄﻮط دﺳﺘﺮﺳﻲ را ﺑﻪ ﻃﻮر ﻋﻤﺪه از ﻣﺘﺼـﺪي ﺣـﺎﻣﻠﻴﻦ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ اﺟـﺎره ﻣـﻲ
ﻛﺮد.
ﻣﺸﺘﺮﻳﺎن ،ﻣﻄﻤﺌﻨﺎ ﺳﺮاﻧﺠﺎم ﺻﻮرﺗﺤﺴﺎب ﺧﻮد را ﻣﻲ ﭘﺮداﺧﺘﻨﺪ ،ﭼﻪ آﻧﻬﺎﻳﻲ ﻛﻪ ﻣﻲ ﺗﻮاﻧﺴﺘﻨﺪ ﻳـﻚ ﺧـﻂ ﻣﺴـﺘﻘﻴﻢ
از ﻳﻚ ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺑﮕﻴﺮﻧﺪ و ﭼﻪ آﻧﻬﺎﻳﻲ ﻛﻪ ﺧﻂ را از ﻳـﻚ ﺣـﺎﻣﻠﻴﻦ رﻗـﺎﺑﺘﻲ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ
ﺑﮕﻴﺮﻧﺪﻛﻪ آﻧﻬـﺎ ﻧﻴـﺰ ﺑـﻪ ﻧﻮﺑـﻪ ﺧـﻮد ﺧﻄـﻮط را از ﻣﺘﺼـﺪي ﺣـﺎﻣﻠﻴﻦ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ ﺗﻬﻴـﻪ ﻣـﻲ ﻛﺮدﻧـﺪ .ﺑﺴـﻴﺎري از
ﺗﺤﻠﻴﻠﮕﺮان ﺑﺮ اﻳﻦ ﺑﺎورﻧﺪ ﻛـﻪ اﻳـﻦ روش ﺗـﺎﺛﻴﺮات ﺳـﻮدﻣﻨﺪي در ﺑـﺎزار ﺗﺠـﺎري ﺑـﻪ وﻳـﮋه در ﻛـﺎﻫﺶ ﻫﺰﻳﻨـﻪ ﻫـﺎي
ارﺗﺒﺎﻃﺎت راه دور داﺷﺘﻪ اﺳﺖ ،وﻟﻲ در ﺑﺎزارﻫﺎي ﻣﺤﻠﻲ ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺣﺎﻛﻢ ﺷﺪ ،زﻳﺮا ﻣﻬﻢ ﻧﺒـﻮد
1-Incumbent Local Exchange Carrier
2-Competitive local exchange carriers
40
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﭼﮕﻮﻧﻪ ،وﻟﻲ ﺑﻪ ﻫﺮ ﺣﺎل آﻧﻬﺎ ﻗﺴﻤﺘﻲ از ﻋﻤﻠﻴﺎت را در دﺳﺖ داﺷﺘﻨﺪ و ﺑﻪ دﻟﻴﻞ اﻳﻨﻜﻪ ﻛﻨﺘﺮل ﻓﻴﺰﻳﻜـﻲ و ﻧﺼـﺐ و راه
اﻧﺪازي ﺧﻄﻮط در دﺳﺖ ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺑﻮد ،ﻫﺮﮔﻮﻧﻪ ﻛﻤﺒﻮد در ﺳﺮوﻳﺲ دﻫﻲ آﻧﻬﺎ ﺗـﺎﺛﻴﺮ ﻣﻨﻔـﻲ
روي ﻣﺸﺘﺮﻳﺎن ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺑﻮﺟﻮد ﻣﻲ آورد].[5
ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ )ﻛﻪ AT&Tﻳﻜﻲ از ﺑﻜﺎرﮔﻴﺮﻧﺪﮔﺎن آن اﺳﺖ( ،در ﺣﺎل ﺣﺎﺿﺮ ﺑﻪ ﺟﺎي آﻧﻜـﻪ
ﺧﻄﻮط ﺧﺪﻣﺎت ﺗﻠﻔﻦ ﺳﺎده ﻗﺪﻳﻤﻲ 1را از ﻣﺘﺼـﺪي ﺣـﺎﻣﻠﻴﻦ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ ﺑـﺎ ﻗﻴﻤـﺖ ﻋﻤـﺪه اﺟـﺎره ﻛﻨـﺪ ،ﺑـﺮاي
اﺳﺘﻔﺎده از ﺳﺮوﻳﺲ ﻫﺎي VoIPﺑﺮ روي ﺷﺒﻜﻪ ﻫﺎي ﻓﻌﻠﻲ ﺧﻮد از ﭘﺮوﺗﻜﻞ ﻫﺎي راﻫﮕﺰﻳﻨـﻲ ﺑﺴـﺘﻪ اي 2اﺳـﺘﻔﺎده ﻣـﻲ
ﻛﻨﺪ .ﺑﻪ دﻟﻴﻞ ﺑﺎزدﻫﻲ ﻛﻤﺘﺮي ﻛﻪ ﺳﺮوﻳﺲ ﻫﺎي ﺧﻄﻮط ﺳﻴﻤﻲ دارﻧﺪ ،ﺧﻄﻮط ﺧﺪﻣﺎت ﺗﻠﻔﻦ ﺳـﺎده ﻗـﺪﻳﻤﻲ ﻛﻤﺘـﺮي
ﺗﻮﺳﻂ ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ .راه ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠـﻲ ﻣﺸـﺨﺺ
اﺳﺖ .آﻳﺎ آﻧﻬﺎ ﺑﺎﻳﺪ ﺳﺮوﻳﺲ ﻫﺎي ﺧﺪﻣﺎت ﺗﻠﻔﻦ ﺳﺎده ﻗﺪﻳﻤﻲ ﺑﺎ ﻣﺪار اﻧﺘﺨﺎﺑﻲ 3را ﺑﺎ ﻗﻴﻤـﺖ ﻋﻤـﺪه اﺳـﺘﻔﺎده ﻛﻨﻨـﺪ ﺗـﺎ
ﺑﺘﻮاﻧﻨﺪ ﺑﻌﺪﻫﺎ ﻧﺮخ ﻗﻴﻤﺖ را ﺑﺮاي ﻣﺸﺘﺮﻳﺎن اﻓﺰاﻳﺶ دﻫﻨﺪ؟ و ﻳﺎ آﻧﻬﺎ ﺑﺎﻳﺪ ﺳﺮوﻳﺲ ﻫﺎي راﻫﮕﺰﻳﻨـﻲ ﺑﺴـﺘﻪ اي ﺑـﺎ VoIP
را ﺑﺎ ﺑﺨﺸﻲ از ﻗﻴﻤﺖ ﻋﻤﺪه و ﺷﺒﻜﻪ ﻓﻌﻠﻲ ﺧﻮد اﺳﺘﻔﺎده ﻛﻨﻨﺪ و ﻗﻴﻤﺖ ﻣﻨﺎﺳﺐ ﺗﺮي ﺑﻪ ﻣﺸﺘﺮﻳﺎن ﺧﻮد اراﺋﻪ دﻫﻨﺪ؟
اﻳﻦ ﻳﻚ ﻣﻌﺎﻣﻠﻪ ﻛﻮﭼﻚ ﻧﻴﺴﺖ ،ﭼﺮا ﻛﻪ اﺧﻴﺮا ﻧﻴﺮوﻫﺎي ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺑـﺮاي ﺑﺪﺳـﺖ آوردن
ﺑﺰرﮔﺘﺮﻳﻦ ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﻛﻪ VoIPرا اراﺋﻪ ﻣﻲ ﻛﻨﺪ ،ﺣﺎﺻﻞ ﺷﺪه اﻧﺪ .ﺑﻪ ﻋﻨﻮان ﻧﺘﻴﺠﻪ اﻳﻦ ﺗﻐﻴﻴـﺮات
در ﺑﺎزار ﻣﻲ ﺗﻮان ﺑﻪ ﺑﺤﺚ ﻫﺎي زﻳﺎدي اﺷﺎره ﻛﺮد ﻛﻪ در ﻣﻮرد اﻳﻦ اﺳـﺖ ﻛـﻪ ﻓـﺮوش ﻫﻤﮕـﺎﻧﻲ ﺷـﺮﻛﺖ و ﻣﺸـﺘﺮي
ﻫﻨﮕﺎﻣﻴﻜﻪ ﺧﻄﻮط ﺑﻴﻦ ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ و ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺧﻠـﻮت ﺗﺮﻧـﺪ ﻓﺎﻗـﺪ ﺑﺮﺧـﻲ
ازادي اﻧﺘﺨﺎب ﻫﺎ ﺧﻮاﻫﺪ ﺑﻮد .ﺑﺎ ﺷﺮوع VoIPو رﺷﺪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ زﻣﻴﻨﻪ اﻧﺘﺨﺎب ﺑـﺮاي ﺗﻠﻔـﻦ و ﺳـﺮوﻳﺲ ﻫـﺎي
وﻳﺪﺋﻮﻳﻲ در ﺣﺎل اﻓﺰاﻳﺶ اﺳﺖ].[5
ﻫﺮ ﻛﺲ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻣﺼﺮف ﻛﻨﻨﺪه ﻓﻌﺎل ،ﺑﺎﻳﺪ ﺑﺪاﻧﺪ ﭼﻪ ﺷﺮﻛﺘﻲ ﺳﺮوﻳﺲ ﻫﺎي ﺣﺎﻣﻞ VoIPرا ارﺋﻪ ﻣﻲ ﻛﻨﺪ
و ﭼﻪ ﺷﺮﻛﺘﻲ ﺧﻄﻮط دﺳﺘﺮﺳﻲ را ﻛﻪ ﺑـﺮاي ﺳـﺎﺧﺘﻦ ﻳـﺎ ﺑـﺮوز رﺳـﺎﻧﻲ ﺷـﺒﻜﻪ VoIPﻻزم اﺳـﺖ ،اﺟـﺎره ﻣـﻲ دﻫـﺪ.
ﺟﺪول) (9ﻓﻬﺮﺳﺖ 10ﺷﺮﻛﺖ ﺑﺮﮔﺰﻳﺪه ﺳﺮوﻳﺲ دﻫﻨﺪه ﺣﺎﻣﻠﻴﻦ VoIPاﺳﺖ ﻛﻪ ﺑﻪ ﺗﺮﺗﻴـﺐ ﺳـﻮد ﻧﺎﺧـﺎﻟﺺ ﻃﺒﻘـﻪ
ﺑﻨﺪي ﺷﺪه اﺳﺖ:
رﺗﺒﻪ
ﺷﺮﻛﺖ
ILEC/CLEC
درآﻣﺪ
ﺳﻮد
ﻛﺎرﻣﻨﺪان
)1-Plain Old Telephone Service(POTS
2-Packet-Switching
3-Circuit-Switched
41
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
1
Verizon Communications
ILEC
$72B
$8B
212K
2
SBC Communications
ILEC
$41B
$6B
163K
3
AT&T
CLEC
$31B
)($6B
48K
4
Sprint
ILEC
$27B
)($1B
60K
5
BellSouth
ILEC
$23B
$5B
63K
6
MCI
CLEC
$23B
)($4B
40K
7
Comcast
CLEC
$20B
$1B
74K
8
Qwest Communications
ILEC
$14B
)($2B
41K
9
Nextel Communications
CLEC
$13B
$3B
19K
10
DIRECTV Group
CLEC
$12B
)($2B
12K
ﺟﺪول ) (9ﺳﺮوﻳﺲ دﻫﻨﺪﮔﺎن ﺑﺮﺗﺮ [5] VoIP
6ﺣﺎﻣـﻞ 1اول و ﺷـﻤﺎره ،(Verizon, SBC, AT&T, Sprint,BellSouth, MCI, Qwest) 8ﻗﺎدرﻧـﺪ
ﻫﺮﮔﻮﻧﻪ ﻧﻘﻞ و اﻧﺘﻘﺎل ﻳﺎ ﺳﺮوﻳﺲ ﻫﺎي اﻧﺘﻘﺎﻟﻲ را اﺟﺎره ﻳﺎ آزاد ﻧﻤﺎﻳﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،ﺑﺮاي ﺗﻨﻈﻴﻢ ﻳـﺎ ﺑـﺮوز رﺳـﺎﻧﻲ ﻳـﻚ
ﺷﺒﻜﻪ اﺧﺘﺼﺎﺻﻲ ﺑﺮاي اﻳﻨﻜﻪ ﺑﺘﻮان VoIPرا اﺟﺮا ﻛﺮد ،ﺷﺮﻛﺖ ﺷﻤﺎ ﺑﻴﺸﺘﺮﻋﻼﻗﻤﻨﺪ اﺳﺖ ﺑـﻪ ﻣﻨﻈـﻮر ﺑﺪﺳـﺖ آوردن
ﻧﻘﻞ و اﻧﺘﻘﺎل ﺑﻪ ﻫﺮ ﻧﻘﻄﻪ اي ﻛﻪ ﺷﻤﺎ در آن ﻗﺮار دارﻳﺪ ،ﺑﺎ ﻳﻚ ﺣﺎﻣﻞ ﻛﺎر ﻛﻨﺪ .ﺣﺎﻣﻠﻴﻦ ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺳﺮوﻳﺲ
VoIPاراﺋﻪ ﻛﻨﻨﺪ ].[5
ﺣﺎﻣﻞ ﻫﻔﺘﻢ ،Comcast ،ﺑﺰرﮔﺘﺮﻳﻦ ﻓﺮاﻫﻢ ﻛﻨﻨﺪه ﺳﺮوﻳﺲ ﻛﺎﺑﻠﻲ در ﻛﺸﻮر آﻣﺮﻳﻜﺎ ﻧﻴﺰ ﻣـﻲ ﺑﺎﺷـﺪ .ﺻـﻨﻌﺖ
ﻛﺎﺑﻞ ﭘﺎﻳﺪار ﻧﻴﺴﺖ ،ﺑﻨﺎﺑﺮاﻳﻦ ﻗﻮاﻧﻴﻦ ارﺗﺒﺎﻃﺎت )ﺳـﺎل (1996ﺳـﺮوﻳﺲ ﻫـﺎي ﻛـﺎﺑﻠﻲ آﻧﻬـﺎ را ﺑـﻪ ﻫﻤـﺎن ﺻـﻮرت ﻧﻤـﻲ
ﭘﺬﻳﺮد .ﺑﻪ آﻧﻬﺎ اﻳﻦ اﺟﺎزه داده ﺷﺪه ﺗﺎ ﺑﻪ ﻣﻨﻈﻮر ﻓﺮاﻫﻢ ﻛﺮدن ﺳﺮوﻳﺲ ﻫﺎي دﻳﮕـﺮ ﺣـﺎﻣﻠﻴﻦ رﻗـﺎﺑﺘﻲ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ
ﺑﺎﺷﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،اﮔﺮ آﻧﻬﺎ ﺑﻪ ﺧﺎﻧﻪ ﺷﻤﺎ ﺳـﺮوﻳﺲ ﻛـﺎﺑﻠﻲ اﺟـﺎره دﻫﻨـﺪ ،ﻣﻤﻜـﻦ اﺳـﺖ ﺷـﻤﺎ از ﻃﺮﻳـﻖ ﻫﻤـﺎن ﻛﺎﺑـﻞ
ﺳﺮوﻳﺲ ﺧﺪﻣﺎت ﺗﻠﻔﻦ ﺳﺎده ﻗﺪﻳﻤﻲ ﻫﻢ ﺑﮕﻴﺮﻳﺪ .ﺑﻪ ﻣﻨﻈﻮر اﻳﻨﻜﻪ آﻧﻬﺎ ﺑﺘﻮاﻧﻨﺪ ﺧﺪﻣﺎت ﺗﻠﻔﻦ ﺳﺎده ﻗـﺪﻳﻤﻲ را ﺑـﻪ ﺷـﻤﺎ
اراﺋﻪ ﻛﻨﻨﺪ ،آﻧﻬﺎ ﺑﺎﻳﺪ در PSTNﻧﻘﻞ و اﻧﺘﻘﺎل ﻫﻢ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﻫﻤﭽﻨﻴﻦ آﻧﻬﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺳﺮوﻳﺲ ﻫﺎي VoIPﺑﻪ ﺷـﻤﺎ
اﺟﺎره دﻫﻨﺪ ﻛﻪ از ﻃﺮﻳﻖ ﻫﻤﺎن ﺧﻂ ﻛﺎﺑﻞ ﻋﺒﻮر ﻛﻨﺪ.
ﺣﺎﻣﻞ ﻧﻬﻢ ،Nextel Communications ،ﻳﻚ ﺷﺮﻛﺖ ﺳﻠﻮﻟﻲ اﺳﺖ ،و دﻫﻤﻴﻦ ﺣﺎﻣﻞ DIRECTV Groupﻳـﻚ
ﺷﺮﻛﺖ ﺣﺎﻣﻞ ﻣﺎﻫﻮاره اﺳﺖ ﻛﻪ ﺧﻄﻮط ﮔﺴﺘﺮده دﻳﺠﻴﺘﺎل ﻣﺸﺘﺮك 2را ﺑﻪ ﻣﺸﺘﺮي اراﺋﻪ ﻣﻲ ﻛﻨﺪ].[5
1-Carrier
)2-Digital Subscriber Line (DSL
42
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
3.2
10ﺳﺮوﻳﺲدﻫﻨﺪه ﺑﺮﺗﺮ VoIP
ﺑﺎزار ﺗﻠﻔﻨﻲ VoIPﻣﺠﺘﻤﻊ از ﺑﺴﻴﺎري رﻗﻴﺐ ﻫﺎﺳﺖ ،و ﻫﺮ ﻛﺲ ﻣﻤﻜﻦ اﺳـﺖ ﺑـﺮاي رﺳـﻴﺪن ﺑـﻪ ﻧﺘﻴﺠـﻪ دﻟﺨـﻮاه
ﻳﻜﻲ را از ﻣﻴﺎن آﻧﻬﺎ اﻧﺘﺨﺎب ﻛﻨﺪ ،ﺑﺮاي اﻧﺠﺎم دادن ﺻﺤﻴﺢ ﻋﻤﻠﻴﺎت IPﺗﻠﻔﻨﻲ و ،VoIPﺑﺎﻳﺪ ﺑﺎ ﻳﻚ ﺳﺮوﻳﺲدﻫﻨـﺪه
ﻛﺎر ﻛﺮد ﻛﻪ روي ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ﺗﻤﺮﻛﺰ داﺷﺘﻪ ﺑﺎﺷﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ ﺑـﺎزدﻫﻲ ﻳـﻚ ﺷـﺒﻜﻪ ارﺗﺒـﺎﻃﻲ ﻓﻌـﺎل را اﻓـﺰاﻳﺶ دﻫـﺪ.
ﺳﻴﺴﺘﻢ ﺗﻠﻔﻨﻲ ﻫﻤﮕﺮا ﺑﺎﻳﺪ ﺗﻤﺎم وﻳﮋﮔﻲ ﻫﺎي ﻗﺪﻳﻤﻲ ﻛﻪ ﺷﻤﺎ ﺑﺎ آﻧﻬﺎ آﺷﻨﺎﻳﻲ دارﻳﺪ )ﻣﺜﻞ ﻧﺎﻣﻪ ﺻـﻮﺗﻲ ،اﻧﺘﻈـﺎر ﺗﻤـﺎس،
اﻧﺘﻘﺎل ﺗﻤﺎس و (...را ﺑﻪ ﺧﻮﺑﻲ اﻧﺠﺎم دﻫﺪ ،ﻣﺸﺘﺮﻳﺎن ﻧﻴﺎز ﺑﻪ اﻃﻤﻴﻨﺎن دارﻧﺪ و ﻫﺮ ﻛﺲ ﻣﻲ ﺧﻮاﻫﺪ ﺑﺎ ﻳﻚ ﺗﻮﻟﻴﺪ ﻛﻨﻨـﺪه
اي ﻛﻪ ﺳﺮوﻳﺲ دﻫﻲ داﺷﺘﻪ ﺑﺎﺷﺪ ﻛﺎر ﻛﻨﺪ .اﮔﺮ ﻳﻚ ﺷـﺒﻜﻪ ﻫﻤﮕـﺮا در ﻧﻈـﺮ دارﻳـﺪ ،اﺣﺘﻤـﺎﻻ ﻳـﻚ ﻧﮕﺮاﻧـﻲ ﺑـﺮاي
ﺑﺪﺳﺖ آوردن ﻳﻚ ﻣﻌﻤﺎري ﺗﺠﺎري ﺑﺎ ﻣﺪﻳﺮﻳﺖ آﺳﺎن را ﺑﺎ ﻳﻚ ﻗﻴﻤﺖ رﻗﺎﺑﺖ اﻧﮕﻴﺰ دارﻳﺪ .ﺑﺮاي ﺗﺤﻘﻖ ﺑﺨﺸﻴﺪن ﺑـﻪ
اﻫﺪاف ﺑﻪ ﻳﻚ راﻫﻨﻤﺎي ﻣﻌﺘﺒﺮ در اﻳﻦ ﺑﺎزار ﻧﻴـﺎز اﺳـﺖ .اﻳـﻦ ﻗﺴـﻤﺖ ﻳـﻚ ﻟﻴﺴـﺖ از ﺑﻬﺘـﺮﻳﻦ ﻫـﺎي ﺑـﺎزار را ﻓـﺮاﻫﻢ
ﻣﻲﻛﻨﺪ.
در ﺳﺎل METAspectrum ،2004در زﻣﻴﻨﻪ ﮔﺰارش IPﺗﻠﻔﻨﻲ ﺑﻪ رﺗﺒﻪ ﺑﺮﺗﺮ ﺷـﺮﻛﺖ ﻫـﺎي IPﺗﻠﻔﻨـﻲVoIP /
دﺳـﺖ ﻳﺎﻓـﺖ .آﻧﻬـﺎ 8ﺷـﺮﻛﺖ را در اﻳـﻦ ﮔـﺰارش ﻃﺒﻘـﻪ ﺑﻨـﺪي ﻛﺮدﻧـﺪ (Avaya, Cisco, Siemens, Alcatel,
) ،Nortel, Mitel, NEC, 3COMﻫﺮ ﻛﺪام از اﻳﻦ ﻫﺎ ﺑﻪ ﻋﻼوه 2ﺷﺮﻛﺖ دﻳﮕﺮ ﻛﻪ در ﻟﻴﺴﺖ Gertnerﺑﻮدﻧﺪ در
اﻳﻦ ﺑﺨﺶ ﻣﻌﺮﻓﻲ ﻣﻲ ﺷﻮﻧﺪ].[5
Avaya
Avayaﻳﻚ ﺗﻨﻮع وﺳﻴﻊ از ﺳﻴﺴﺘﻢ ﻫﺎي ارﺗﺒﺎﻃﻲ و ﻧﺮم اﻓﺰاري ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ ﻛﻪ ﺷـﺎﻣﻞ ﺻـﺪا ،داده و ﺻـﺪاي
ﻫﻤﮕﺮا ،ﻣﺪﻳﺮﻳﺖ ارﺗﺒﺎط ﺑﺎ ﻣﺸﺘﺮي ،ﺷﺒﻜﻪ ﻫﺎي ﭼﻨﺪ ﺳﺮوﻳﺴﻲ ﭘﻴﻐﺎم ،و ﺧﺪﻣﺎت و ﻣﺤﺼﻮﻻت ﻛـﺎﺑﻠﻲ ﺳـﺎﺧﺖ ﻳﺎﻓﺘـﻪ
ﻣﻲ ﺑﺎﺷﺪ ،ﺑﺮ اﺳﺎس ﻟﻴﺴﺖ ،Gertnerوﺿﻌﻴﺖ Avayaﺑﻪ ﻋﻨﻮان راﻫﻨﻤﺎ در ﺑﺨﺸﻲ اﺳﺖ ﻛﻪ ﺑﺮ ﻣﺒﻨﺎي ﻣﻌﻤـﺎري ﭼﻨـﺪ
ﻣﺰﻳﺘﻲ ﺑﺮﻧﺎﻣﻪ ﻫـﺎي ارﺗﺒـﺎﻃﻲ Avayaﺑـﺮ ﻳـﻚ ﻣﺠﻤﻮﻋـﻪ ﭘﻬﻨـﺎور وﻳﮋﮔـﻲ ﻫـﺎ ﺗﺎﻛﻴـﺪ دارد ،از ﻗﺒﻴـﻞ :ﻣﻘﻴـﺎس ﭘـﺬﻳﺮ،
ﺳﺎزﮔﺎري ﻣﺤﻴﻂ ﻛﺎرﺑﺮ -ﻗﺴﻤﺖ ﭘﺮدازش ﺗﻤﺎس ﻫﺎ و ﻣﺤﺎﻓﻈﺖ از ﺳﺮﻣﺎﻳﻪ ﮔﺬاري ﻫﺎ.
Avayaداراي ﺑﻴﺶ از ﻳﻚ ﻣﻴﻠﻴﻮن ﻣﺸﺘﺮي در ﺳﻄﺢ ﺟﻬﺎن اﺳﺖ .از ﺑﻴﻦ 500ﺷـﺮﻛﺖ ﺑـﺰرگ ﺟﻬـﺎن ﺑـﻴﺶ از
%90آﻧﻬﺎ از ﻣﺤﺼﻮﻻت و ﺳﻴﺴﺘﻢ ﻫﺎي Avayaاﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ و ﺑﻪ دﻟﻴﻞ ﺗﺨﺼﺺ در زﻣﻴﻨﻪ ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨـﻲ،
اﺟﺘﻤﺎع ﺷﺒﻜﻪ ﻫﺎ و ﻣﺪﻳﺮﻳﺖ ارﺗﺒﺎﻃﺎت ﻳﻜﭙﺎرﭼﻪ ﺷﻨﺎﺧﺘﻪ ﺷﺪه اﺳﺖ].[5
43
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺳﻴﺴﺘﻢ ﻫﺎي Cisco
ﺳﻴﺴـﺘﻢ ﻫـﺎي Ciscoراه ﺣــﻞ ﻫـﺎي ﺷــﺒﻜﻪ اي ،ﻧـﺮم اﻓـﺰار و ﺳــﺨﺖ اﻓـﺰار ﺷــﺒﻜﻪ اراﺋـﻪ ﻣـﻲ ﻛﻨــﺪ ﻛـﻪ ﺷــﺎﻣﻞ
ﻣﺤﺼﻮﻻت ﻫﻤﮕﺮاﺋﻲ داده و ﺻﺪا ﻣﻲ ﺷﻮد .ﺑﺮ ﻃﺒﻖ ﻓﻬﺮﺳﺖ Cisco ،Gertnerدر زﻳﺮﺳﺎﺧﺖ ﻓﺮوﺷﮕﺎه ﻫﺎي ﻣﺤﻠﻲ
ﺑﻪ ﺷﺪت ﻧﻔﻮذ ﻛﺮده ﺗﺎ اذﻫﺎن ﻋﻤﻮﻣﻲ را در ﻣﻴﺎن اوﻟﻴﻦ ﭘﻴﺸﮕﺎﻣﺎن ﺷﺒﻜﻪ ﻫﺎي ﻫﻤﮕﺮا ﺑﻪ ﺧﻮد ﺟﻠﺐ ﻛﻨـﺪ .در ﻓـﺮوش
ﺳﺎزﻣﺎن ﻫﺎي ،ITﺟﺎﻳﻲ ﻛﻪ ﺑﺴﻴﺎري از دﻻل ﻫﺎي ﺗﻠﻔﻨﻲ ﻗﺪﻳﻤﻲ در ﺣﺎل ﺑﺪﺳﺖ آوردن اﻋﺘﺒﺎر ﻫﺴﺘﻨﺪ ﺑﻪ ﺷﺪت ﻣـﻮﺛﺮ
ﺑﻮده اﺳﺖ Cisco ،از ﺳﺎل 1984ﺑﻪ ﻋﻨﻮان ﺳﺎزﻧﺪه ﻣﺤﺼﻮﻻت ﺷﺒﻜﻪ اي ﻛﻪ ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﺑـﻪ ﺻـﻮرت اﺧﺘﺼﺎﺻـﻲ و
ﻋﻤﻮﻣﻲ ﭘﺮوﺗﻜﻞ ﻫﺎي ﺑﻪ اﺷﺘﺮاك ﮔﺬاري داده را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﻨﻨﺪ ،ﻛﺎر ﺧﻮد را آﻏـﺎز ﻧﻤـﻮد .در ﺳـﺎل Cisco ،2004
ﺑﻴﺶ از 24ﻣﻴﻠﻴﺎرد دﻻر درآﻣﺪ داﺷﺘﻪ اﺳﺖ و ﺷﻬﺮت آن ﺑﻪ دﻟﻴﻞ ﺗﺨﺼﺺ در ﻣﺴﻴﺮ ﻳﺎب ﻫﺎي ﺷﺒﻜﻪ و ﺳﻮﺋﻴﭻ ﻫﺎ و
ﻓﺮاﻫﻢ ﻧﻤﻮدن ﺑﺴﺘﺮ و ﭼﻬﺎرﭼﻮب ﺑﺮاي ﺷﺒﻜﻪ ﻫﺎي ﻓﻨﺎوري ﮔﻮﻧﺎﮔﻮن اﺳﺖ].[5
Siemens
ﻳﻜﻲ از ﺷﺮﻛﺖ ﻫﺎي ﺗﺠﺎري ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه اﺑﺰار اﻟﻜﺘﺮوﻧﻴﻜﻲ و ﺗﺠﻬﻴـﺰات ﺑـﺮاي داﻣﻨـﻪ ﻫـﺎي ﺻـﻨﻌﺘﻲ اﺳـﺖ ﻛـﻪ
ﺷﺎﻣﻞ :اﻃﻼﻋﺎت و ارﺗﺒﺎﻃﺎت ،ﻣﻜﺎﻧﻴﺰه ﺳـﺎزي و ﻛﻨﺘـﺮل ،ﻣﻮﻟـﺪ ﻧﻴـﺮو ،اﻧﺘﻘـﺎل ،ﭘﺰﺷـﻜﻲ و روﺷـﻨﺎﻳﻲ ﻣـﻲ ﺑﺎﺷـﺪ .اﻳـﻦ
ﺷﺮﻛﺖ ارﺗﺒﺎﻃﺎت ﺗﻠﻔﻦ ﻫﻤﺮاه و ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨﻲ در زﻣﻴﻨﻪ ﻫﺎي ﺗﺠﺎري و ﮔﻮﺷﻲ ﻫﺎي ﻣﻮﺑﺎﻳﻞ و ﻟﻮازم ﺟﺎﻧﺒﻲ آﻧﻬﺎ
را ﺑﻪ ﻣﺼﺮف ﻛﻨﻨﺪه ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ .ﻛﺎرﻛﻨﺎن Siemensﺗﻘﺮﻳﺒﺎ 70ﻫﺰار ﻧﻔﺮ در اﻣﺮﻳﻜﺎ و 430ﻫـﺰار ﻧﻔـﺮ در ﺳﺮاﺳـﺮ
ﺟﻬﺎن ﻫﺴﺘﻨﺪ و در ﺳﺎل 2004ﻓﺮوﺷﻲ ﺑﺎﻟﻎ ﺑﺮ 91ﻣﻴﻠﻴﺎرد دﻻر داﺷﺘﻪ اﺳﺖ ،در راﺑﻄـﻪ ﺑـﺎ IPﺗﻠﻔﻨـﻲ ،ﺑـﺮ ﻃﺒـﻖ ﻟﻴﺴـﺖ
Siemens ،Gertnerﺑﺮ ﺳﻴﺴﺘﻢ ﻫﺎي Hicom 300ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ ﻧﺼﺐ ﺧﻮدﻛﺎر ﻫﺴﺘﻨﺪ ﺗﻤﺮﻛﺰ دارد ،ﻣﺴﻴﺮﻫﺎي اﻧﺘﻘـﺎل
ﺑﺮاي ﺗﺠﺎرت ﻫﺎي ﻛﻮﭼﻚ ،ﻣﺘﻮﺳﻂ و ﺑﺰرگ اراﺋﻪ ﻣﻲ ﻛﻨﺪ Siemens .ﺑﺎ اﻧﮕﻴﺰه ﻫﺎي ﻣﺎﻟﻲ ﺳـﻌﻲ دارد ﻣﺸـﺘﺮﻳﺎن را
ﺑﻪ ﺳﻮي HiPath 4000ﺗﺤﺮﻳﻚ و ﻓﺮاﺧﻮاﻧﻲ ﻛﻨﺪ].[5
Alcatel
Alcatelراه ﺣــﻞ ﻫــﺎي ارﺗﺒــﺎﻃﻲ ﺑــﻪ ﺣــﺎﻣﻠﻴﻦ ارﺗﺒــﺎﻃﻲ از راه دور و ﻓــﺮاﻫﻢ آورﻧــﺪﮔﺎن ﺧــﺪﻣﺎت اﻳﻨﺘﺮﻧﺘــﻲ و
ﻣﻮﺳﺴﺎت و ...را ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ Alcatel .ﻳﻚ ﺷﺮﻛﺖ ﻣﺸﻬﻮرﺗﺠﺎري ﺑﺎ 56ﻫﺰار ﻛﺎرﻣﻨﺪ در ﺳﺮاﺳﺮ ﺟﻬﺎن اﺳﺖ و
ﺑــﺮ ﺗﺤﻮﻳــﻞ ﺑﺮﻧﺎﻣــﻪ ﻫــﺎي ﻛــﺎرﺑﺮدي ﺻــﺪا ،داده و وﻳــﺪﺋﻮ ﺑــﻪ ﻛﺎرﻣﻨــﺪان و ﻣﺸــﺘﺮﻳﺎن ﺗﻤﺮﻛــﺰ دارد ،ﻣﺤــﻴﻂ ارﺗﺒــﺎﻃﻲ
OmniPCXﺑﻪ ﻳﻚ ﺷﺮﻛﺖ اﻳﻦ اﻣﻜﺎن را ﻣﻲ دﻫﺪ ﺗﺎ ﻫﻢ ﺑﻪ روش IPﺗﻠﻔﻨﻲ و ﻫـﻢ روش ﻫـﺎي ﻗـﺪﻳﻤﻲ ﻛـﺎر ﻛﻨـﺪ.
ﻫﻤﭽﻨﻴﻦ اﻳﻦ ﻣﺤﻴﻂ ﻋﻤﻠﻴﺎت ﺗﺮﻛﻴﺒﻲ را ﻧﻴﺰ ﺑﻪ ﺧﻮﺑﻲ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ].[5
44
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
Nortel
Nortelدر ﺳﺎل 1895ﺑـﺎ ﻋﻨـﻮان Northern Electricﺗﺎﺳـﻴﺲ ﺷـﺪ .اﻳـﻦ ﺷـﺮﻛﺖ ﻓﻨـﺎوري ﻫـﺎي ارﺗﺒـﺎﻃﻲ و
ﺗﺠﻬﻴﺰات زﻳﺮﺳﺎﺧﺖ ﺑﻪ ﻣﻨﻈﻮراﺳﺘﻔﺎده اراﺋﻪ دﻫﻨﺪﮔﺎن ﺳﺮوﻳﺲ ﻫﺎ و ﻣﻮﺳﺴﺎت ﺑﺰرگ اراﺋﻪ ﻣﻲ ﻛﻨﻨـﺪ .اﻳـﻦ ﺷـﺮﻛﺖ
در ﺣﺪود 35ﻫﺰار ﻛﺎرﻣﻨﺪ دارد و در ﺳﺎل 2004درآﻣﺪي ﺣﺪود 9ﻣﻴﻠﻴﺎرد دﻻر داﺷﺘﻪ اﺳـﺖ .ﺑـﺎ ﺗﻮﺟـﻪ ﺑـﻪ ﻟﻴﺴـﺖ
Nortel ،Gertnerﻳﻚ ﻣﺤﺼﻮل IPﺗﻠﻔﻨﻲ ﺑﺰرگ دارد ﻛﻪ ﭼﺸﻢ اﻧﺪاز ﺟﺪﻳﺪي را ﭘـﻴﺶ رو دارد .ﺳـﺮور ارﺗﺒـﺎﻃﻲ
ﭼﻨﺪ ﻣﻨﻈﻮره 5100اﻳﻦ ﺷﺮﻛﺖ ،ﻣﺪﻳﺮﻳﺖ ﻟﺤﻈﻪ ﺑﻪ ﻟﺤﻈﻪ ،اﺑﺰارﻫﺎي ﻫﻤﻜﺎري و ﻳﻚ ارﺗﺒﺎط ﻧﻈﻴﺮ ﺑﻪ ﻧﻈﻴﺮ ﺳـﻄﺢ ﺑـﺎﻻ
را در ﺳﺮاﺳﺮ ﻳﻚ ﺳﺎزﻣﺎن اراﺋﻪ ﻣﻲ ﻛﻨﺪ].[5
Mitel
Mitelﭘﻴﺸﮕﺎم در اراﺋﻪ راه ﺣﻞ ﻫﺎي ارﺗﺒﺎﻃﻲ ﺗﺠﺎري ﺑـﺮاي ﺳـﺎزﻣﺎن ﻫـﺎي ﺑـﺰرگ و ﻛﻮﭼـﻚ در ﺑـﻴﺶ از 50
ﻛﺸﻮر ﻣﺨﺘﻠﻒ اﺳﺖ Mitel .ﻳﻚ ﺷﺮﻛﺖ ﺧﺼﻮﺻﻲ اﺳﺖ ﻛﻪ ﺑـﻴﺶ از 2ﻫـﺰار ﻛﺎرﻣﻨـﺪ دارد و ﺑـﻪ دﻟﻴـﻞ اﻳﻨﻜـﻪ ﺑـﺮ
ﺷﺮﻛﺖ ﻫﺎي ﻛﻮﭼﻚ ﻛﻪ ﻛﻤﺘﺮ از 100ﻛﺎرﻣﻨﺪ دارﻧﺪ و ﻫﻤﭽﻨﻴﻦ ﺷﺮﻛﺖ ﻫﺎي ﻣﺘﻮﺳﻂ ﻛﻪ در ﭼﻨﺪ ﻣﻜـﺎن ﻣﺨﺘﻠـﻒ
ﻛﻤﺘﺮ از 2000ﻛﺎرﻣﻨﺪ در ﻫﺮ دﻓﺘﺮ ﻓﻌﺎﻟﻴﺖ ﻣﻲ ﻛﻨﻨﺪ ﺗﻤﺮﻛﺰ ﺑﻴﺸﺘﺮي دارد ،در ﺑـﺎزار IPﺗﻠﻔﻨـﻲ ﺷـﻨﺎﺧﺖ ﺑﻴﺸـﺘﺮي ﺑـﺮ
روي آن وﺟﻮد دارد].[5
NEC
NECدر ﺳﺎل 1905ﺷﻜﻞ ﻳﺎﻓﺖ و ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻣﺤﺼﻮﻻﺗﻲ در زﻣﻴﻨﻪ ﺳﺨﺖ اﻓـﺰار و ﻧـﺮم اﻓـﺰار ﺑـﺮاي ﺳﻴﺴـﺘﻢ
ﻫﺎي ﺑﻴﺴﻴﻢ و ﺳﻴﺴﺘﻢ ﻫﺎي IPﺗﻠﻔﻨﻲ اﺳﺖ ،NEC .در ﺣﺪود 150ﻫﺰار ﻧﻔﺮ ﻛﺎرﻣﻨﺪ در ﺳﺮاﺳﺮ ﺟﻬـﺎن دارد و در ﺳـﺎل
،2005ﺑﻴﺶ از 624ﻣﻴﻠﻴﻮن دﻻر درآﻣﺪ ﻛﺴﺐ ﻛﺮد .ﺑﺮ اﺳﺎس ﻟﻴﺴﺖ Gertnerاﺳـﻨﺎد NECﻗﺎﺑﻠﻴـﺖ ﻫـﺎي IPﻫـﺎي
ﻫﻤﮕﺮا ،ﻣﻴﺰان اﻧﺒﻮﻫﻲ از ﺧﺼﻮﺻﻴﺎت ،ﻣﻘﻴﺎس ﭘﺬﻳﺮي ﻫﺎ و ﻣﺤﺎﻓﻈﺖ از ﺳﺮﻣﺎﻳﻪ ﮔﺬاري را ﻋﺮﺿـﻪ ﻣـﻲ ﻛﻨـﺪ .ﻣﺤـﻴﻂ
آن ﺷﻬﺮت ﺑﺴﻴﺎر ﺧﻮﺑﻲ در زﻣﻴﻨﻪ ﻫﺎي آﻣﻮزﺷﻲ ،ﺑﻴﻤﺎرﺳﺘﺎﻧﻲ و ﻓﺮوﺷﮕﺎه ﻫـﺎي ﻣﺮاﻗﺒـﺖ ﺑﻬﺪاﺷـﺘﻲ دارد ،ﺑـﺎ وﻳﮋﮔـﻲ
ﻫﺎﻳﻲ ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ ﺳﺎزﻣﺎن ﻫﺎي دﻳﮕﺮ ﺑﺎ ﻣﺤﻴﻂ ﻫﺎي ﺑﺎز ﺗﻮزﻳﻊ ﺷﺪه را ﺑﻪ ﺧﻮد ﺟﺬب ﻛﻨﺪ .اﺳﺘﺮاﺗﮋي راه ﺣـﻞ ﻫـﺎي
ﻳﻜﭙﺎرﭼﻪ NECﻳﻚ ﻟﻴﺴﺖ از ﺧﺪﻣﺎﺗﻲ اﺳﺖ ﻛﻪ ﺑﺮﻧﺎﻣﻪ رﻳﺰي ،اﺟﺮا ،آﻣﺎدﮔﻲ ﺷﺒﻜﻪ و ﻧﻴﺎز ﺳـﺮوﻳﺲ ﻫـﺎي در ﺣـﺎل
ﭘﻴﺸﺮﻓﺖ IPﺗﻠﻔﻨﻲ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ].[5
3COM
3COMاز زﻣﺎﻧﻲ ﻛﻪ در زﻣﻴﻨﻪ ﺗﻮﻟﻴﺪ ﻛﺎرت راﺑـﻂ ﺷـﺒﻜﻪ در ﺟﻬـﺎن رﺗﺒـﻪ اول را دارا ﺑـﻮد ،راه درازي را ﻃـﻲ
ﻛﺮده اﺳﺖ و اﻣﺮوزه ﺑﻪ ﻫﻤﮕﺮا ﺳﺎزي ﺧﺪﻣﺎت و ﻣﺤﺼﻮﻻت ﺷﺒﻜﻪ اداﻣـﻪ ﻣـﻲ دﻫﻨـﺪ ،اﻳـﻦ ﺷـﺮﻛﺖ در ﺳـﺎل 1973
45
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺗﺎﺳﻴﺲ ﺷﺪ و ﻳﻚ ﺷﺮﻛﺖ ﻋﻤﻮﻣﻲ اﺳﺖ ﻛﻪ ﻛﺎرﻣﻨﺪاﻧﺶ ﺑﻪ 1900ﻧﻔﺮ در ﺳﺮاﺳﺮ ﺟﻬـﺎن ﻣـﻲ رﺳـﺪ .ﻣﺤﺼـﻮل ﺧـﻂ
NBXاﻳﻦ ﺷﺮﻛﺖ در زﻣﻴﻨﻪ ﻓﺮوﺷﮕﺎه ﻫﺎي ﺑـﺰرگ و ﻛﻮﭼـﻚ ﺑـﺎ ﻣﻮﻓﻘﻴـﺖ ﺑﺰرﮔـﻲ روﺑـﺮو ﺷـﺪ .ﺑـﺮ ﻃﺒـﻖ ﻟﻴﺴـﺖ
3COM ،Gertnerدر ﻣﻴﺎن ﻣﺼﺮف ﻛﻨﻨﺪﮔﺎن ﻣﺤﺼﻮﻻﺗﺶ ،ﻧﻪ ﺗﻨﻬﺎ در زﻣﻴﻨﻪ IPﺗﻠﻔﻨﻲ ﺑﻠﻜﻪ در راﺑﻄـﻪ ﺑـﺎ اﺷـﺘﺮاك
داده از ﺷﻬﺮت ﺧﻮﺑﻲ ﺑﺮﺧﻮردار اﺳﺖ].[5
Shoretel
Shoretelﻳﻚ ﺷﺮﻛﺖ ﺧﺼﻮﺻﻲ اﺳﺖ ﻛﻪ ﻓﻘﻂ در زﻣﻴﻨﻪ IPﺗﻠﻔﻨﻲ ﻓﻌﺎﻟﻴﺖ ﻣﻲ ﻛﻨﺪ و در ﺳـﺎل 1998ﺗﺎﺳـﻴﺲ
ﺷﺪه اﺳﺖ .روش ﻛﺎر آن ﺳﻨﺠﻴﺪن ﺷﺒﻜﻪ در اﺑﺘﺪا و ﭘﻴﺶ از ﻳـﺎﻓﺘﻦ راه ﺣـﻞ اﺳـﺖ .در ﺷـﺮوع اﻳـﺪه اﻳـﻦ اﺳـﺖ ﻛـﻪ
ﻣﺸﺨﺺ ﺷﻮد ﺷﻤﺎ ﭘﻴﺶ از وارد ﺷﺪن ﺑﻪ ﻫﻤﮕﺮاﻳﻲ VoIPﺑﻪ ﭼﻪ اﻧﺪازه آﻣـﺎده ﻫﺴـﺘﻴﺪ .ﺑـﺮ ﻃﺒـﻖ ﺟـﺪول ،Gertner
ﻣﻌﻤﺎري ﻣﺤﺼﻮل Shoretelﺑﻪ ﺳﺎزﻣﺎن ﻫﺎ اﺧﺘﻴﺎر ﻛﻨﺘﺮل ﺗﻤﺎس ﻫﺎي ﺗﻮزﻳـﻊ ﺷـﺪه در ﻣﻴـﺎن ﻣﻜـﺎن ﻫـﺎي ﻣﺨﺘﻠـﻒ از
ﻃﺮﻳﻖ ﻳﻚ ﺳﺘﻮن ﻓﻘﺮات IPﻛﻪ ﺗﻠﻔﻦ ﻫﺎي آﻧﺎﻟﻮگ و IPرا ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﻨﺪ را ﻣﻲ دﻫﺪ .اﻳﻦ ﻓﺮاﻳﻨﺪ ﺑﻪ ﺳﺎزﻣﺎن ﻫـﺎ
اﻳﻦ اﻣﻜﺎن را ﻣﻲ دﻫﺪ ﺗﺎ ﻳﻚ ﺷﺒﻜﻪ ﻫﻤﮕﺮا در ﻣﺤﻞ ﺧﻮد ﭘﻴﺎده ﺳﺎزي ﻛﻨﻨﺪ].[5
Inter-Tel
Inter-Telدر ﺳﺎل 1969ﺗﺎﺳﻴﺲ ﺷﺪ و از ﺳﺎﺧﺖ ﻳﻚ ﺳﻴﺴﺘﻢ ﺳﺎده ﺗﻠﻔﻨﻲ ﺑﺮاي ﺗﺠﺎرت ﻫﺎي ﻛﻮﭼﻚ ﺷـﺮوع
ﻛﺮد ﺗﺎ ﺑﻪ اراﺋﻪ راﻫﻜﺎرﻫﺎي ﺳﻴﺴﺘﻢ ﻫﺎي IPﺗﻠﻔﻨﻲ ﭘﻴﭽﻴﺪه اي ﺑﺮ ﻣﺒﻨﺎي VoIPﻛﻪ ﺑﺮاي ﺷﺮﻛﺖ ﻫـﺎﻳﻲ ﺑـﺎ ﭼﻨـﺪ ﺷـﻌﺒﻪ
اﺳﺘﻔﺎده ﻣﻲ ﺷﺪ ،رﺳﻴﺪ .ﻛﺎرﻣﻨﺪان اﻳﻦ ﺷﺮﻛﺖ ﺗﻘﺮﻳﺒﺎ 1900ﻧﻔﺮ ﻫﺴﺘﻨﺪ].[5
ﺑﺮ ﻃﺒﻖ ﺟﺪول ،Gertnerﻣﺤﺼﻮل Axxessاﻳﻦ ﺷﺮﻛﺖ ،ﺷﺮاﻳﻂ ﻣﻘﺮون ﺑﻪ ﺻﺮﻓﻪ و راﻫﻜﺎرﻫﺎﻳﻲ ﺑﺮاي ﺳﺎﻳﺖ ﻫـﺎﻳﻲ
ﻛﻪ ارﺗﺒﺎﻃﻲ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻧﺪارﻧﺪ اراﺋﻪ ﻣﻲ ﻛﻨﺪ ،ﻫﻤﺎﻧﮕﻮﻧﻪ ﻛﻪ راﻫﻜﺎرﻫﺎﻳﻲ ﺑﺮاي ارﺗﺒـﺎط ﭼﻨـﺪ ﺳـﺎﻳﺖ ﻛـﻪ ﻣـﻲ ﺗﻮاﻧﻨـﺪ
ﻳﻚ ﺗﺼﻮﻳﺮ ﻳﻜﭙﺎرﭼﻪ ﺑﺰرﮔﻲ از ﺳﻴﺴﺘﻢ را ﺷﻜﻞ دﻫﻨﺪ .اﻳﻦ ﻣﺤﻴﻂ ﺻﺪا و ﻫﻤﮕﺮاﻳﻲ داده را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺮده و ﺷـﺒﻜﻪ
ﺑﻨﺪي ،ﻣﺮﻛﺰ ﺗﻤﺎس و ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﭘﻴﻐﺎم دﻫﻲ را ﻧﻴﺰ ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ].[5
46
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻓﺼﻞ ﭼﻬﺎرم
اﻣﻨﻴﺖ در VoIP
47
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
.4اﻣﻨﻴﺖ در VoIP
4.1
ﻟﺰوم اﻣﻨﻴﺖ در VoIP
ﭼﻮن ﺳﺮوﻳﺲ VoIPﺑﺮ اﺳﺎس ﺷﺒﻜﻪ ﻫﺎي ﭘﺮ ﺳﺮﻋﺖ ﻫﻤﭽﻮن ﺷﺒﻜﻪ اﻳﻨﺘﺮﻧﺖ ﻛﺎر ﻣﻲ ﻛﻨﺪ ﺑﻨـﺎﺑﺮاﻳﻦ ﻫـﺮ ﺧﻄـﺮ
اﻣﻨﻴﺘﻲ ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ را در اﻳﻨﺘﺮﻧﺖ ﺗﻬﺪﻳﺪ ﻣﻲ ﻛﻨﺪ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺮاي اﻳـﻦ ﺳـﺮوﻳﺲ ﻫـﻢ وﺟـﻮد داﺷـﺘﻪ ﺑﺎﺷـﺪ .اﻳـﻦ
ﺗﻜﻨﻮﻟﻮژي ﻫﻨﻮز ﺟﺪﻳﺪ اﺳﺖ ﺑﻨﺎﺑﺮاﻳﻦ ﺑﻴﻦ ﺧﺮاﺑﻜﺎران رﻗﺎﺑﺘﻲ ﺑﺮاي ﻧﻮﺷﺘﻦ و اﻳﺠﺎد وﻳﺮوس ﻫﺎي ﺟﺪﻳـﺪ وﺟـﻮد دارد.
ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﺧﻂ ﺗﻠﻔﻨﻲ دارﻳﺪ ﻛﻪ ﻧﺴﺒﺖ ﺑﻪ وﻳﺮوس ﻫﺎ و ﺑﺪ اﻓﺰار ﻫﺎ و ﻫﻜﺮ ﻫﺎ آﺳﻴﺐ ﭘـﺬﻳﺮ اﺳـﺖ .اﻣﻜـﺎن ﻗﻄـﻊ
ارﺗﺒﺎط و ﺷﻨﻮد ﻣﻜﺎﻟﻤﺎت ﺷﻤﺎ ﺑﻮﺳﻴﻠﻪ اﻓﺮاد ﻧﺎ ﻣﺤﺮم ،دﺳﺘﻜﺎري Caller IDﺷﻤﺎ و دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋـﺎت ﻣﺤﺮﻣﺎﻧـﻪ و
ﻣﺨﺪوش ﻛﺮدن ارﺗﺒﺎط ﺗﻠﻔﻨﻲ وﺟﻮد دارد .ﻫﻤﭽﻨﻴﻦ اﮔﺮ از اﻳﻨﺘﺮﻧﺖ ﭘﺮ ﺳﺮﻋﺖ ﺧﻮد ﺑﺮاي ﻛﺎر ﻫﺎﻳﻲ ﻛـﻪ اﺣﺘﻴـﺎج ﺑـﻪ
ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺎﻻ دارﻧﺪ ﻣﺎﻧﻨﺪ داﻧﻠﻮد ﻓﻴﻠﻢ ،ﺑﺎزي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻳﺎ ...اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻴﺪ ،ﻣﻲ ﺗﻮاﻧـﺪ ﺑﺎﻋـﺚ ﺑـﺮوز اﺧـﺘﻼل در
VoIPﺷﻮد ].[8
در ﻃﻮل ﺳﺎل ﻫﺎي ﮔﺬﺷﺘﻪ ﻣﻄﺎﻟﺐ زﻳﺎدي راﺟﻊ ﺑﻪ ﻧﻘﺎط ﺿﻌﻒ اﻣﻨﻴـﺖ VoIPﮔﻔﺘـﻪ ﺷـﺪه اﺳـﺖ و اﺧﻄﺎرﻫـﺎي
زﻳﺎدي درﺑﺎره ﺷﻨﻮد ﻣﻜﺎﻟﻤﺎت ،اﺳﭙﻢ ﻫﺎي ﺻﻮﺗﻲ ،ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﻲ و ﺣﻤﻼت اﺧـﺘﻼل در ﺳـﺮوﻳﺲ دﻫـﻲ1
داده ﺷﺪه اﺳﺖ .ﻣﺘﺄﺳﻔﺎﻧﻪ اﻛﺜﺮ اﻳﻦ ﻣﺸﻜﻼت ﺗﺤﺖ ﺗﺄﺛﻴﺮ دﻳﻮاره ﻫـﺎي آﺗـﺶ 2و ﺣﺎﻣـﻞ ﻫـﺎ 3اﺳـﺖ ﻛـﻪ ﺣﺎﺿـﺮ ﺑـﻪ
ﻃﺮاﺣﻲ اﻣﻨﻴﺖ ﺑﺮاي VoIPﻧﻴﺴﺘﻨﺪ و اﻳﻦ ﻣﺴﺎﺋﻞ را ﺗﺼﻮري ﻏﻴﺮواﻗﻌﻲ ﻣﻲ ﭘﻨﺪارﻧﺪ.
در ﺣﻘﻴﻘﺖ اﻣﻨﻴﺖ VoIPﭘﺎﻳﻴﻦ ﺗﺮ از اﻣﻨﻴﺖ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻚ و ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﺳﻨﺘﻲ ﻧﻴﺴﺖ و در ﭼﻨﺪ ﺳـﺎل آﻳﻨـﺪه
وﺿﻌﻴﺖ آن ﺑﻪ ﺳﺮﻋﺖ ﭘﻴﺸﺮﻓﺖ ﺧﻮاﻫﺪ ﻛﺮد؛ ﭼﺮا ﻛﻪ اﻛﺜﺮ ﺷﺒﻜﻪ ﻫﺎي VoIPﻣﺴـﺘﻘﻞ از ﻫﻤﺪﻳﮕﺮﻧـﺪ و ﭼـﻮن اﻛﺜـﺮ
ﺷﺒﻜﻪ ﻫﺎي ﺑﺰرگ ﺣﺮﻓﻪ اي VoIPﺗﻤﺎس ﻫﺎي ﺧﺎرج از ﻣﺤﺪوده ﺧﻮد را ﻗﺒﻮل ﻧﻤﻲ ﻛﻨﻨﺪ ،اﻳـﻦ ﮔﻮﻧـﻪ ﺷـﺒﻜﻪ ﻫـﺎ از
ﺣﻔﺎﻇﺖ ﺑﻴﺸﺘﺮي ﻧﺴﺒﺖ ﺑﻪ اﺳﭙﻢ و ﻫﻮﻳﺖ ﻫﺎي ﺟﻌﻠﻲ ﺑﺮﺧﻮردارﻧﺪ .ﻫﻤﭽﻨﻴﻦ وﻳﮋﮔﻲ ﻫﺎي ﺻـﺪا ،از ﻗﺒﻴـﻞ ﻧـﺎﺗﻮاﻧﻲ در
)1-Denial of Service (DoS
2-Firewall
3-Carreier
48
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺟﺴﺖ وﺟﻮ ﻳﺎ ﺧﻮاﻧﺪن ﻣﺤﺘﻮﻳﺎت ،ﺑﻪ ﺻﻮرت اﺳﺎﺳﻲ ﺑﺎﻋﺚ ﻋﻼﻗﻪ ﻛﻤﺘﺮ ﻫﻜﺮﻫﺎ ﺑﺮاي ﺣﻤﻠﻪ) ،ﻧﺴـﺒﺖ ﺑـﻪ ﻓﺎﻳـﻞ ﻫـﺎي
اﻃﻼﻋﺎﺗﻲ ﻳﺎ اﻳﻤﻴـﻞ( ﻣـﻲ ﺷـﻮد .ﺑـﻪ ﻋـﻼوه ،ﻣﺤﺼـﻮﻻﺗﻲ اراﺋـﻪ ﺧﻮاﻫـﺪ ﺷـﺪ ﻛـﻪ از اﺳـﺘﺎﻧﺪاردﻫﺎي ) IETFﺳـﺎزﻣﺎن
اﺳﺘﺎﻧﺪاردﻫﺎي اﻧﺘﻘﺎل اﻃﻼﻋﺎت در اﻳﻨﺘﺮﻧﺖ( ﺑﺮاي رﻣﺰﻧﮕﺎري ﻛﺎﻣﻞ اﻃﻼﻋﺎت و ﺗﻤﺎس ﻫﺎي ﺗﻠﻔﻦ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ.
ﻋﻼوه ﺑﺮ اﻳﻦ ،ﻣﺸﺎوران اﻣﻨﻴﺘﻲ و ﺗﻮﻟﻴﺪﻛﻨﻨﺪﮔﺎن دﻳﻮاره ﻫﺎي آﺗـﺶ و ﻛﻨﺘـﺮل ﻛﻨﻨـﺪه ﻫـﺎي ﻣﺮزﻫـﺎي ﺗﻤـﺎس، 1
ﻛﺎرﺷﺎن را ﺑﺮاي ﻓﻨﺎوري ﺟﺪﻳﺪﺗﺮ ﺑﺮاي دﻳﻮاره ﻫﺎي آﺗﺶ اداﻣـﻪ ﻣـﻲ دﻫﻨـﺪ .ﺑـﻪ ﻃـﻮري ﻛـﻪ در واﻗـﻊ ﻧﺴـﻞ ﻣﻮﺟـﻮد
دﻳﻮاره ﻫﺎي آﺗﺶ ﺑﺮاي ﺣﻔﺎﻇﺖ از ﺷﺒﻜﻪ ﻫﺎي ﻣﺠﺰاي VoIPﻣﻨﺎﺳﺐ ﻫﺴﺘﻨﺪ .زﻣﺎﻧﻲ ﻛﻪ ﻣﺎ ﺑـﻪ ﺷـﺒﻜﻪ VoIPﻣﺘﺼـﻞ
ﻣﻲ ﺷﻮﻳﻢ ،ﺗﻌﺪادي اﺳﺘﺎﻧﺪارد ،ارﺗﺒﺎط ﻣﺎ را در ﻣﻘﺎﺑﻞ ﻣﺤﺪودﻳﺖ ﻫﺎﻳﻲ ﻛﻪ ﺑﺎﻋﺚ ﺟﺎﺳﻮﺳﻲ ﻣﺎ ﻣﻲ ﺷـﻮﻧﺪ ،ﻣﺤﺎﻓﻈـﺖ
ﻣﻲ ﻛﻨﻨﺪ؛ ﺑﺪون اﻳﻦ ﻛﻪ از ﻛﻨﺘﺮل ﻛﻨﻨﺪه ﻫﺎي ﻣﺮزﻫﺎي ﺗﻤﺎس ﻳﺎ دﻳﻮاره ﻫﺎي آﺗـﺶ اﺳـﺘﻔﺎده ﺷـﻮد .در ﺣﻘﻴﻘـﺖ اﻳـﻦ
دﺳﺘﮕﺎه ﻫﺎ ﻋﻤﻼً اﻣﻨﻴﺖ ﻛﻠﻲ را ﺑﺎ ﻣﺨﻠﻮط ﺷﺪن ﺑﺎ ﻣﻜﺎﻧﻴﺰم ﻫﺎي ﺟﺪﻳﺪ اﻣﻨﻴﺘﻲ ،ﻛﺎﻫﺶ ﻣﻲ دﻫﻨﺪ].[8
اﺳﺘﻔﺎده از ﻳﻚ ﺷﺒﻜﻪ ﺑﻲ ﺳﻴﻢ ﺑﺎ ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﻣﺠﺎزي 2ﻳﺎ ﻻﻳﻪ دوم رﻣﺰﻧﮕﺎري ﺷﺪه ﻣﺜﻞ ﺑﻲ ﺳﻴﻢ دﺳﺘﺮﺳـﻲ
ﺣﻔﺎﻇﺖ ﺷﺪه 3اﻣﻨﻴﺖ ﺧﻮﺑﻲ را ﺑﻪ وﺟﻮد ﻣﻲ آورد .ﺧﻴﻠﻲ از ﻣﻘﺎﻟﻪ ﻫﺎ درﺑﺎره اﻣﻨﻴﺖ VoIPاﺷﺎره ﺑﻪ ﺣﻤﻼت اﺧـﺘﻼل
در ﺳﺮوﻳﺲ دﻫﻲ ﻣﻲ ﻛﻨﻨﺪ .در ﺣﻘﻴﻘﺖ ﺣﻤﻠﻪ ﻫﺎي اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ روي ﺳـﻮﻳﻴﭻ ﻫـﺎي PSTNدر اواﺧـﺮ
دﻫﻪ 1980و اواﻳﻞ دﻫﻪ 1990ﺑﺴﻴﺎر ﻣﻌﻤﻮل ﺑﻮد .راه ﺣﻞ ﻛﺎﻫﺶ اﺛـﺮ ﺣﻤـﻼت اﺧـﺘﻼل در ﺳـﺮوﻳﺲ دﻫـﻲ ،داﺷـﺘﻦ
ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻛﺎﻓﻲ اﺳﺖ؛ ﭼﺮا ﻛﻪ در اﻳﻦ ﺻﻮرت ﺑﺮﻧﺎﻣﻪ واﻗﻌﻲ اي ﻛﻪ ﺑﺎﻳﺪ اﺟﺮا ﺷﻮد ،ﻣﻲ ﺗﻮاﻧـﺪ ﻛـﺎرش را ﺗـﺎ زﻣـﺎﻧﻲ
ﻛﻪ ﺣﻤﻠﻪ ﻛﻨﻨﺪه ﻣﺴﺪود ﺷﻮد ،اداﻣـﻪ دﻫـﺪ .اﻳﻨﺘﺮﻧـﺖ از ﻧﻈـﺮ ﺑﺰرﮔـﻲ ﺑﺴـﻴﺎر ﺑـﺰرگ ﺗـﺮ از PSTNاﺳـﺖ ﻛـﻪ آن را
ﺗﻮاﻧﻤﻨﺪﺗﺮ ﻣﻲ ﻛﻨﺪ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ،در ﻳﺎزدﻫﻢ ﺳﭙﺘﺎﻣﺒﺮ ﺷﺒﻜﻪ ﺗﻠﻔﻦ در East coastﺑﻪ ﺷﺪت دﭼﺎر ﻣﺸﻜﻞ ﺷﺪ ،وﻟـﻲ
ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻚ ،ﭘﻴﺎم ﻓﻮري 4و ﺗﻠﻔﻦ ﻫﺎي IPﻛﺎرﺷﺎن را اداﻣﻪ دادﻧﺪ ،ﺳﺮوﻳﺲ دﻫﻨﺪﮔﺎن اﻳﻨﺘﺮﻧﺖ ﺣﻤـﻼت DoS
را ﺑﺎ ﭘﻬﻨﺎي ﺑﺎﻧﺪ زﻳﺎد ﺧﻮد دﻓﻊ ﻣﻲ ﻛﻨﻨﺪ .ﻫﻤﭽﻨﻴﻦ ﺳﻌﻲ ﻣـﻲ ﻛﻨﻨـﺪ ﺣﻤـﻼت اﺧـﺘﻼل در ﺳـﺮوﻳﺲ دﻫـﻲ را ﻫـﺮ ﭼـﻪ
ﻧﺰدﻳﻚ ﺗﺮ ﺑﻪ ﻫﺴﺘﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺴﺪود ﻛﻨﻨﺪ .اﻳﻨﮕﻮﻧﻪ ﺣﻤﻼت ﻛﻪ ﺑﻪ ﻃﻮر ﻧﺎدر اﺗﻔﺎق ﻣﻲ اﻓﺘـﺪ ،ﻣﺸـﻜﻞ ﺗـﺮ از ﺣﻤﻠـﻪ ﺑـﻪ
ﺷﺒﻜﻪ ﻫﺎي PSTNاﺳﺖ.
)1-Session Border Controller (SBC
)2-Virtual Private Network (VPN
)3-Wi-Fi Protected Access (WPS
)4-Instant Message (IM
49
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻫﻤﻴﺸﻪ ﻧﮕﺮاﻧﻲ درﺑﺎره اﺳﺘﻔﺎده از ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﻲ ﻣﺨﺼﻮص VoIPﻛﻪ ﺗﻤﺎس ﻫـﺎ را ﻛﻨﺘـﺮل ﻣـﻲ ﻛﻨﻨـﺪ
وﺟﻮد دارد و آن ﻫﺎ وﻗﺘﻲ وارد ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري 1ﻣﻲ ﺷﻮﻧﺪ ،در ﺣﻘﻴﻘﺖ ﻓﻘﻂ در ﺗﻠﻔـﻦ ﻫـﺎي ﻧـﺮم اﻓﺰارﻳﺒـﺎﻗﻲ
ﻧﻤﻲ ﻣﺎﻧﻨﺪ و ﺑﺎﻋﺚ ﺑﻪ وﺟﻮد آﻣﺪن دو ﺗﻬﺪﻳﺪ ﻣﻲ ﺷﻮﻧﺪ :ﻳﻜﻲ اﻳﻨﻜﻪ VoIPﺑﺎﻋﺚ اﺿﺎﻓﻪ ﺷﺪن ﻳﻚ ﻣﺴـﻴﺮ ﺑـﺮاي وارد
ﺷﺪن ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺮب ﻣﻲ ﺷﻮد و دﻳﮕﺮ اﻳﻦ ﻛﻪ ﻳﻚ وﻳﺮوس ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎﻋﺚ اﻳﺠﺎد ﺧﺴﺎرت ﺑﻪ ﻳﻚ ﻛـﺎﻣﭙﻴﻮﺗﺮ
ﺑﻪ ﺧﻄﺮ اﻓﺘﺎده ﺷﻮد ﻛﻪ ﻗﺒﻼً اﻳﻦ ﻛﺎر اﻣﻜﺎن ﭘـﺬﻳﺮ ﻧﺒـﻮد ،ﺑـﻪ ﻫـﺮ ﺣـﺎل ﺑـﺮﺧﻼف HTMLو Javascriptﻛـﻪ ﺗﻮﺳـﻂ
ﻣﺮورﮔﺮﻫﺎي وب و ﺑﺮﻧﺎﻣﻪ ﻫﺎي اﻳﻤﻴﻞ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد ،ﭘﺮوﺗﻜﻞ ﻫﺎي SIPﻓﻘﻂ اﻃﻼﻋﺎﺗﻲ را ﺑﻪ ﻛﺎرﺑﺮ ﻣﻲ دﻫﻨﺪ ﻛـﻪ
از ﻧﻮع اﻃﻼﻋﺎﺗﻲ ﺑﺎﺷﺪ ﻛﻪ ارﺳﺎل ﺷﺪه ﺑﺎﺷﺪ].[8
در ﺣﺎل ﺣﺎﺿﺮ ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري ﻛﻪ از SIPاﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ ﺑﻪ ﻛﺎرﺑﺮ اﺟﺎزه ﻧﻤﻲ دﻫﻨﺪ ﻳـﻚ درﺧﻮاﺳـﺖ
SIPﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻘﺼﺪ ارﺳﺎل ﻛﻨﻨﺪ ﺗﺎ ﻳﻚ ﺑﺮﻧﺎﻣﻪ را ﻛﻪ ﻛﺎرﺑﺮ ﻣﻬﻴﺎ ﻛﺮده اﺳﺖ روي آن اﺟﺮا ﻛﻨﺪ .ﻫﻤﻪ وﻳﺮوس ﻫﺎ
ﺑﺮاي ﺗﻜﺜﻴﺮ ﺷﺪن ﺑﻪ ﭼﻨﻴﻦ روش ﻫﺎﻳﻲ ﻧﻴﺎز دارﻧﺪ .ﺗﺎ اﻳﻦ زﻣﺎن ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري ﻛﻪ از SIPاﺳﺘﻔﺎده ﻣـﻲ ﻛﻨﻨـﺪ،
از اﺳﻜﺮﻳﭙﺖ ﻫﺎي زﺑﺎن ﻫﺎ دوري ﻛﺮده اﻧﺪ؛ ﭼﺮا ﻛﻪ آن ﻫـﺎ ﺑﺎﻋـﺚ ﮔﺴـﺘﺮش وﻳـﺮوس ﻣـﻲ ﺷـﻮﻧﺪ .وﻗﺘـﻲ ﻛـﻪ ﻳـﻚ
ﻛﺎﻣﭙﻴﻮﺗﺮ آﻟﻮده ﻣﻲ ﺷﻮد ،ﻳﻚ ﻫﻜﺮ ﻣﻲ ﺗﻮاﻧﺪ ﻫﺮ ﺑﺮﻧﺎﻣﻪ دﻟﺨﻮاﻫﻲ را روي آن ﻛﺎﻣﭙﻴﻮﺗﺮ اﺟﺮا ﻛﻨﺪ .ﺑﺮاي ﻳـﻚ ﻫﻜـﺮ
ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ آﻟﻮده ﺑﺮاي ﺑﻪ دﺳﺖ آوردن اﻃﻼﻋﺎت ﺷﺨﺼﻲ )ﻣﻌﻤﻮﻻً اﻃﻼﻋـﺎت آدرس ﻫـﺎي اﻳﻤﻴـﻞ و اﻃﻼﻋـﺎت
ارﺳﺎﻟﻲ( ،ارﺳﺎل ﻫﺮزﻧﺎﻣﻪ ﻳﺎ اﺟﺮاي ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﺑﺴﻴﺎر ﻣﻔﻴﺪ اﺳﺖ.
در ﺣﺎل ﺣﺎﺿﺮ ﻫﺮزﻧﺎﻣﻪ ،ﺗﻠﻔﻦ ﻫﺎ و ﻓﻜﺲ ﻫﺎي ﻧﺎﺧﻮاﺳﺘﻪ ،ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻣﺸﻜﻞ در ﺷﺒﻜﻪ ﻫﺎي PSTNﻫﺴـﺘﻨﺪ.
ﺗﻘﺮﻳﺒﺎً ﻫﻤﻪ ﺷﺒﻜﻪ ﻫﺎي VoIPارﺗﺒﺎﻃﺎﺗﻲ را ﻛﻪ ﮔﻴﺮﻧﺪه ﻧﺎﻣﺸﺨﺺ ﺑﺎﺷﺪ و از ﺷﺒﻜﻪ PSTNاﺳﺘﻔﺎده ﻣﻲ ﻛﻨـﺪ ،ﻣﺴـﺪود
ﻣﻲ ﻛﻨﻨﺪ؛ ﭼﺮا ﻛﻪ در اﻳﻦ ﺻﻮرت آن ﻫﺎ ﻣﺜﻞ ﺧﻄﻮط ﻣﻌﻤﻮﻟﻲ PSTNآﺳﻴﺐ ﭘﺬﻳﺮ ﻣﻲ ﺷﻮﻧﺪ ،در آﻳﻨﺪه ﺷﺒﻜﻪ ﻫـﺎي
VoIPﺑﺴﻴﺎر ﮔﺴﺘﺮده ﺗﺮ ﺧﻮاﻫﻨﺪ ﺷﺪ و ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ورود اﺳﭙﻢ ﻫﺎ از ﻧﻘﻄﻪ ﻣﻘﺎﺑﻠﺸﺎن ﺑﻪ ﺳﺎز و ﻛﺎر ﺧﺎﺻﻲ ﻧﻴﺎز
ﺧﻮاﻫﻨﺪ داﺷﺖ.
ﻫﺮزﻧﺎﻣﻪ روي دو ﻣﺸﺨﺼﻪ ﺗﻜﻴﻪ دارد :اول اﻳﻨﻜﻪ ،اﻛﺜﺮ ﻛﺎرﺑﺮان ﻧﻤﻲ ﺗﻮاﻧﻨﺪ ﭘﻴﺶ ﺑﻴﻨﻲ ﻛﻨﻨـﺪ ﻛـﻪ ﺑـﺎ ﭼـﻪ ﻛﺴـﻲ
ﺗﻤﺎس ﺑﺮﻗﺮار ﺧﻮاﻫﻨﺪ ﻛﺮد .ﺑﻨﺎﺑﺮاﻳﻦ آن ﻫﺎ ﺑﻪ ﻫﺮ ﻛﺴﻲ اﺟﺎزه ارﺗﺒﺎط ﻣـﻲ دﻫﻨـﺪ .دوﻣـﻴﻦ ﻣﺸﺨﺼـﻪ اﺳـﺘﻔﺎده از ﻓﻴﻠﺘـﺮ
اﺳﺖ ﻛﻪ در ﺻﻮرﺗﻲ ﻛﻪ از ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻗﻮي ﻗﺎﺑﻞ اﻃﻤﻴﻨﺎن اﺳﺘﻔﺎده ﺷﻮد ﻛﻪ ﺑﺘﻮاﻧﺪ ﺗﻌﻴﻴﻦ ﻛﻨﺪ ﭼﻪ ﭼﻴﺰي ﻓﻴﻠﺘـﺮ ﺷـﻮد،
ﻣﺆﺛﺮ ﺧﻮاﻫﺪ ﺑﻮد].[8
1-Softphone
50
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺑﻪ ﻫﺮﺣﺎل ﺑﺤﺚ اﻣﻨﻴﺖ ﻓﻘﻂ ﺑﻪ ﻣﻮارد ﻣﺬﻛﻮر ﺧﺘﻢ ﻧﻤﻲﺷﻮد ،در اداﻣﻪ ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﺳﻌﻲ ﻣﻲﺷﻮد ﺑﻪ ﺗﻬﺪﻳﺪ ﻫﺎي ﺟـﺪي
در اﻳﻦ زﻣﻴﻨﻪ و ﻧﺤﻮه ﺗﻘﺎﺑﻞ ﺑﺎ آﻧﻬﺎ ﺑﭙﺮدازﻳﻢ.
4.2
آﺳﻴﺐ ﭘﺬﻳﺮي ﭘﺮوﺗﻜﻞ ﻫﺎي VoIP
آﺳﻴﺐ ﭘﺬﻳﺮي VoIPﻧﺎﺷﻲ از آﺳﻴﺐ ﭘﺬﻳﺮي ﭘﺮوﺗﻜﻞ ﻫﺎي آن ) ( SIP, H.323, RTPو ﻧﻴﺰ ﻣﺴـﺎﺋﻞ ﻫﻤﮕﺮاﻳـﻲ
ﺻﻮت و داده ﺑﻪ ﺷﺮح زﻳﺮ ﻣﻲ ﺑﺎﺷﺪ:
ﺳﺮورﻫﺎي SIPﻛﻪ ﺳﺮوﻳﺲ ﻫﺎي VoIPرا اراﺋﻪ داده و اﻃﻼﻋﺎت ﻣﻜﺎﻟﻤﻪ را ﺛﺒﺖ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ﻧﺴﺒﺖ ﺑﻪ ﺣﻤﻼت
ﻧﺮم اﻓﺰاري ﺑﺪاﻧﺪﻳﺶ و ﻓﻌﺎﻟﻴﺖ ﻫﺎي ﻫﻚ ﺑﺴﻴﺎر ﺣﺴﺎس ﻫﺴﺘﻨﺪ .از آﻧﺠﺎ ﻛﻪ ﺗﺮاﻓﻴﻚ SIPدر ﻓﺮم ﭘﺎﻳﻪ اي ﺧﻮد ﻳـﻚ
ﻣﺘﻦ ﺳﺎده و ﺑﺪون رﻣﺰ اﺳﺖ ﺑﻨﺎﺑﺮاﻳﻦ ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ ﻧﺴﺒﺖ ﺑﻪ دزدان ﺑﺴﺘﻪ ﻫﺎ 1آﺳﻴﺐ ﭘﺬﻳﺮ ﺑﻮده و اﻳـﻦ اﺟـﺎزه را ﺑـﻪ
ﻳﻚ ﻣﻬﺎﺟﻢ ﻣﻲ دﻫﺪ ﻛﻪ ﺑﺴﺘﻪ ﻫﺎ را ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻜﺎري ﻣﻜﺎﻟﻤﻪ ،ﺟﻌـﻞ ﻛﻨـﺪ .ﺗﺮاﻓﻴـﻚ SIPﺑـﻪ ﻣﻨﻈـﻮر ﺣﻔﺎﻇـﺖ از
Caller IDﻫﺎ ،اﻃﻼﻋﺎت ﺻﻮرﺗﺤﺴﺎب و ﻏﻴﺮه ﺑﺎﻳﺴﺘﻲ رﻣﺰ ﺷﻮد .ﻫﻤﭽﻨـﻴﻦ اﻳـﻦ ﭘﺮوﺗﻜـﻞ ﻧﺴـﺒﺖ ﺑـﻪ اﻧـﻮاع ﺣﻤـﻼت
اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﻧﻴﺰ آﺳﻴﺐ ﭘﺬﻳﺮ ﻣﻲ ﺑﺎﺷﺪ ،در اﻳﻦ ﺣﻤﻠﻪ ﻫﻜﺮ ﺑﺎ ﻓﺮﺳﺘﺎﻧﺪن ﭘﻴﻐﺎم ﻫﺎي ﻏﻴﺮﻣﺠﺎز ،ﻳﻚ ﻃﺮف
ارﺗﺒﺎط را ﻗﺎﻧﻊ ﺑﻪ ﻗﻄﻊ ارﺗﺒﺎط ﻣﻲ ﻧﻤﺎﻳﺪ درﺣﺎﻟﻴﻜﻪ ﻃﺮف ﻣﻘﺎﺑﻞ از اﻳﻦ اﻣـﺮ ﺑـﻲ اﻃـﻼع ﺑـﻮده و ﺑـﻪ اداﻣـﻪ ارﺗﺒـﺎط ﻣـﻲ
ﭘﺮدازد.
ﻣﺴﺌﻠﻪ دﻳﮕﺮ در راﺑﻄﻪ ﺑﺎ SIPﻣﺮﺑﻮط ﺑﻪ NATﻣﻲ ﺑﺎﺷـﺪ ،از آﻧﺠـﺎ ﻛـﻪ SIPاﻃﻼﻋـﺎت آدرس را در ﻓـﺮﻳﻢ
داده ﺧﻮد ﻛﭙﺴﻮﻟﻪ ﻣﻲ ﻛﻨﺪ و ﻣﻌﻤﻮﻻ NATدر ﻻﻳﻪ ﺷﺒﻜﻪ اﺗﻔـﺎق ﻣـﻲ اﻓﺘـﺪ ﻟـﺬا اﻃﻼﻋـﺎت آدرس ﺑﻄـﻮر اﺗﻮﻣﺎﺗﻴـﻚ
اﺻﻼح ﻧﻤﻲ ﺷﻮﻧﺪ و ﺑﻨﺎﺑﺮاﻳﻦ رﺷﺘﻪ رﺳﺎﻧﻪ ،اﻃﻼﻋﺎت آدرس ﺻﺤﻴﺢ ﻣﻮرد ﻧﻴﺎز ﺑﺮاي اداﻣﻪ اﺗﺼﺎل را ﻧﺨﻮاﻫـﺪ داﺷـﺖ.
ﺑﻪ اﻳﻦ ﺟﻬﺖ ﻓﺎﻳﺮوال ﻫﺎ ﻛﻪ ﻣﻌﻤﻮﻻ ﻫﻤﺮاه ﺑﺎ ﺗﺎﺑﻊ NATﻣﻲ ﺑﺎﺷﻨﺪ رﺷﺘﻪ رﺳـﺎﻧﻪ را ﻗﺴـﻤﺘﻲ از ﻣﺒـﺎدﻻت SIPدر ﻧﻈـﺮ
ﻧﺨﻮاﻫﻨﺪ ﮔﺮﻓﺖ و آن را ﺣﺪف ﻣﻲ ﻛﻨﻨﺪ.
ﻫﻤﺎﻧﻄﻮر ﻛﻪ ذﻛﺮ ﺷﺪ ،ﻗﺎﺑﻠﻴﺖ اﻋﺘﻤـﺎد ،ﺗﻤﺎﻣﻴـﺖ و ...در H.323ﺑـﺎ ﭘﺮوﻓﺎﻳـﻞ ﻫـﺎي ﻣﺨﺘﻠـﻒ H.325ﻗﺎﺑـﻞ
دﺳﺘﻴﺎﺑﻲ ﻣﻲ ﺑﺎﺷﻨﺪ و ﺑﻄﻮر ﻛﻠﻲ ﻣﻲ ﺗﻮان ﮔﻔﺖ ﻛﻪ H.323ﻳﻚ ﭘﺮوﺗﻜﻞ ﻧﺴﺒﺘﺎ اﻣﻦ اﺳﺖ و ﻧﻴﺎز ﺑﻪ ﻣﻼﺣﻈﺎت اﻣﻨﻴﺘـﻲ
زﻳﺎدي ﻧﺪارد .ﻣﺴﺌﻠﻪ ﻣﻬﻢ در ﺧﺼﻮص ﺗﺮاﻓﻴﻚ ﭘﺮوﺗﻜﻞ H.323اﻳﻦ اﺳﺖ ﻛﻪ اﻳﻦ ﭘﺮوﺗﻜﻞ ﻫﻤﺎﻧﻨﺪ SIPﺑﺎ ﻣﺸﻜﻼت
1-Packet Sniffer
51
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻳﻜﺴﺎﻧﻲ ﻫﻨﮕﺎم ﻣﻮاﺟﻬﻪ ﺑﺎ ﺗﺎﺑﻊ NATﺑﺮﺧﻮردار اﺳﺖ .ﺑﻨﺎﺑﺮاﻳﻦ ﻻزم اﺳﺖ آدرس ﺻﺤﻴﺢ و ﺷﻤﺎره درﮔﺎه ﺑﻪ ﻣﻨﻈـﻮر
ﺑﺮﻗﺮاري ﻳﻚ اﺗﺼﺎل ﻣﻜﺎﻟﻤﻪ اي ،ﺑﻪ ﻧﻘﺎط اﻧﺘﻬﺎﻳﻲ ارﺳﺎل ﺷﻮد].[8
ﻣﺴﺎﻟﻪ ﺟﺪي دﻳﮕﺮ ﺑﺮاي ﺷﺒﻜﻪ ﻫﺎي H.323اﻳﻦ اﺳﺖ ﻛﻪ اﻳﻦ ﭘﺮوﺗﻜﻞ ﺗﻘﺮﻳﺒﺎً ﻫﻤﻮاره از ﻃﺮﻳﻖ درﮔﺎه ﻫـﺎي
ﭘﻮﻳﺎ ﻣﺴﻴﺮدﻫﻲ ﻣﻲ ﺷﻮد ﻛﻪ ﺑﺮاي ﻓﺎﻳﺮوال ﻫﺎﻳﻲ ﻛﻪ ﻣﺨﺘﺺ VoIPﻧﻴﺴﺘﻨﺪ ،ﻛﺎﻣﻼ ﭼﺎﻟﺶ ﺑﺮاﻧﮕﻴﺰ اﺳﺖ ،ﺗﺮاﻓﻴﻚ ﺑـﺎر
ﻣﻔﻴﺪ VoIPﺑﺼﻮرت ﺑﺴﺘﻪ ﻫﺎي RTPﻣﻨﺘﻘﻞ ﻣﻲ ﺷﻮد .ﺑﻌﺪ از ﻣﺒﺎدﻟﻪ ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ RTP ،ﻣﺴـﺌﻮل اﻧﺘﻘـﺎل ﺑﺴـﺘﻪ ﻫـﺎي
ﺻﻮﺗﻲ ﻣﻲ ﺷﻮد .از ﻃﺮﻓﻲ RTPﭘﺎﻳﺶ ﺑﺎر ﻣﻔﻴﺪ ﺧﻮد را از ﻃﺮﻳﻖ دﻧﺒﺎﻟﻪ ﻋﺪدي و ﻣﻬﺮ زﻣـﺎﻧﻲ اﻧﺠـﺎم ﻣـﻲ دﻫـﺪ .اﻳـﻦ
وﻳﮋﮔﻲ ﺑﺮاي ﻛﺎرﺑﺮدﻫﺎي ﻣﺮﺑﻮﻃﻪ ﺑﻪ اﻧﺘﻘﺎل ﺑﻼدرﻧـﮓ داده ﻣﺜـﻞ اﻧﺘﻘـﺎل ﺻـﻮت ﻣﻨﺎﺳـﺐ اﺳـﺖ وﻟـﻲ ﻣﺘﺎﺳـﻔﺎﻧﻪ RTP
ﻛﻴﻔﻴﺖ ﺳﺮوﻳﺲ را ﺑﺮاي ﺳﺮوﻳﺲ ﻫﺎي ﺑﻼدرﻧﮓ ﺗﻀﻤﻴﻦ ﻧﻤﻲ ﻧﻤﺎﻳﺪ .درواﻗﻊ RTPﺑﻪ ﺳﺮوﻳﺲ ﻫﺎي ﻻﻳـﻪ ﭘـﺎﻳﻴﻦ ﺗـﺮ
ﻣﺘﻜﻲ اﺳﺖ .ﻣﻬﺎﺟﻤﻴﻦ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﺴﺘﻪ ﻫﺎي RTPرا ﺑﺎ ﻣﺤﺘﻮاي ﻏﻴﺮﻣﻔﻴﺪ ارﺳﺎل ﻧﻤﺎﻳﻨﺪ .اﻳﻦ ﻛﺎر ﺑﻪ اﻳـﻦ ﻣﻌﻨـﻲ اﺳـﺖ
ﻛﻪ ﻫﺮ دو ﺑﺎر ﻣﻔﻴﺪ و ﺳﺮﺑﺎر ﺑﺎ اﻋﺪاد ﺗﺼﺎدﻓﻲ ﺟﺎﻳﮕﺰﻳﻦ ﺷﺪه و ﺑﻪ ﺳﻤﺖ ﻫﺪف ارﺳـﺎل ﻣـﻲ ﺷـﻮﻧﺪ .اﻳـﻦ ﺣﻤﻠـﻪ ﻣـﻲ
ﺗﻮاﻧﺪ ﻛﻴﻔﻴﺖ ﺻﻮت را ﻛﺎﻫﺶ داده و ﻳﺎ ﺗﺠﻬﻴﺰات را از ﻛﺎر ﺑﻴﻨﺪازد .ﻳﻚ روش ﺑﺮاي ﻛﺸـﻒ اﻳـﻦ ﺣﻤﻠـﻪ ،ﺑﺮرﺳـﻲ
ﺷﻤﺎره ﻫﺎي ﻣﺘﻮاﻟﻲ در ﺑﺴﺘﻪ ﻫﺎي RTPﭘﻲ در ﭘﻲ ﻣﻲ ﺑﺎﺷﺪ .اﮔﺮ اﻳﻦ ﺗﻮاﻟﻲ ﻧﺎﻣﻨﻈﻢ ﺑﺎﺷﺪ ،ﻣـﻲ ﺗـﻮان آن را ﺑـﻪ ﻋﻨـﻮان
وﺟﻮد ﻳﻚ ﺣﻤﻠﻪ ﺗﻠﻘﻲ ﻧﻤﻮد .ﻫﻤﭽﻨﻴﻦ در ﺧﺼﻮص اﻣﻨﻴﺖ ،RTPﭘﺮوﺗﻜﻞ SRTPوﺟـﻮد دارد ﻛـﻪ در واﻗـﻊ ﻳـﻚ
ﭘﺮوﻓﺎﻳﻞ ﭘﺮوﺗﻜﻞ RTPاﺳﺖ ﻛﻪ اﻣﻨﻴﺖ را ﺑﺮﻗﺮار ﻣﻲ ﻧﻤﺎﻳﺪ.
ﻫﺮ ﭼﻨﺪ ﻛﻪ ﻫﻤﮕﺮاﻳﻲ ﺷﺒﻜﻪ ﻫﺎي ﺻﻮﺗﻲ و داده ﻳﻜﻲ از ﻣﺰاﻳﺎي اﺻﻠﻲ ﺳﻴﺴﺘﻢ ﻫﺎي VoIPﻣﻲ ﺑﺎﺷـﺪ ،اﻳـﻦ
ﻣﺰﻳﺖ ﺗﺒﺪﻳﻞ ﺑﻪ ﻳﻚ ﻣﺸﻜﻞ اﻣﻨﻴﺘﻲ ﻣﻬﻢ در ﺳﻴﺴﺘﻢ ﻫﺎي VoIPﺷـﺪه اﺳـﺖ VoIP .در ﻣﻘﺎﺑـﻞ ﺣﻤـﻼت ﻣﺸـﻬﻮري
ﻫﻤﺎﻧﻨﺪ ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ و ﺣﻤﻼت ﺗﺼﺪﻳﻖ ﻛﻪ ﺷﺒﻜﻪ داده را ﺗﻬﺪﻳﺪ ﻣـﻲ ﻛﻨﻨـﺪ آﺳـﻴﺐ ﭘـﺬﻳﺮ ﻣـﻲ
ﺑﺎﺷﺪ .ﺣﺎﻟﺖ ﻣﻄﻠﻮب اﻳﻦ اﺳﺖ ﻛﻪ در ﺻﻮرت وﻗﻮع اﺗﻔﺎﻗﻲ در ﺷﺒﻜﻪ داده ،ﺷﺒﻜﻪ ﺻﻮﺗﻲ ﻫﻤﭽﻨﺎن ﺑﻪ ﻛﺎر ﺧﻮد اداﻣﻪ
دﻫﺪ .اﮔﺮ ﺷﺒﻜﻪ ﻫﺎي ﺻﻮﺗﻲ و داده ﻳﻚ ﺷﺒﻜﻪ ﺗﺮﻛﻴﺒﻲ ﺑﺎﺷﻨﺪ ،در اﻳﻦ ﺻﻮرت ﻫﺮ ﺗﻬﺪﻳﺪي ،ﻣﻮﺟـﺐ اﻳﺠـﺎد ﻧﻘـﺺ
ﻫﻤﺰﻣﺎن در ﻫﺮ دوي آﻧﻬﺎ ﺧﻮاﻫﺪ ﺷﺪ ].[8
4.3
ﺣﻤﻼت ﻣﻄﺮح در VoIP
ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي ﺑﻴﺎن ﺷـﺪه ،ﺣﻤﻼﺗـﻲ ﻣﺘﻮﺟـﻪ VoIPﻣـﻲ ﺑﺎﺷـﺪ ﻛـﻪ در اﻳـﻦ ﺑﺨـﺶ ﺑـﻪ ﻣﻌﺮﻓـﻲ و
ﺑﺮرﺳﻲ ﺑﺮﺧﻲ از اﻧﻮاع آن ﻣﻲ ﭘﺮدازﻳﻢ.
52
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
• ﺣﻤﻠﻪ ﻣﺮد در ﻣﻴﺎن1
ﺣﻤﻠﻪ ﻣﺮد در ﻣﻴﺎن ﺑﻪ ﺣﻤﻠﻪ اي اﻃﻼق ﻣﻲ ﺷﻮد ﻛﻪ در آن ﻳﻚ ﻣﺘﺠﺎوز ﺑﺪون اﻃﻼع ﻫﻴﭻ ﻳﻚ از ﻃـﺮﻓﻴﻦ ،ﻗـﺎدر
ﺑﻪ ﺧﻮاﻧﺪن و ﺗﻐﻴﻴﺮ ﭘﻴﺎم ﻫﺎي ﺑﻴﻦ دو ﻃﺮف ﺑﺎﺷﺪ .اﺳﺘﺮاق ﺳﻤﻊ ،ﺟﻌﻞ ﺑﺴﺘﻪ و ﺗﻜـﺮار ،اﻧـﻮاع اﻳـﻦ ﺣﻤﻠـﻪ ﻣـﻲ ﺑﺎﺷـﻨﺪ و
ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ در ﺑﺮاﺑﺮ ﻗﺎﺑﻠﻴﺖ اﻋﺘﻤﺎد و ﻳﻜﭙﺎرﭼﮕﻲ ﻣﺤﺴﻮب ﻣﻲ ﺷﻮﻧﺪ ،زﻳﺮا اﻳﻦ ﻧﻮع ﺣﻤـﻼت ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﺑﺴـﺘﻪ
ﻫﺎي داده ي ﺻﻮﺗﻲ را در دﺳﺘﺮس اﻓﺮاد ﻏﻴﺮﻣﺠﺎز ﻗﺮار داده و ﻳﺎ ﻣﺤﺘﻮاي ﻣﻜﺎﻟﻤﺎت را ﺗﻐﻴﻴﺮ دﻫﻨﺪ ].[8
• ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ و اﺧﺘﻼل ﺗﻮزﻳﻊ ﺷﺪه در ﺳﺮوﻳﺲ دﻫﻲ2
ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ و اﺧﺘﻼل ﺗﻮزﻳﻊ ﺷﺪه در ﺳﺮوﻳﺲ دﻫﻲ ﺑﻪ ﺣﻤﻼﺗﻲ اﻃﻼق ﻣﻲ ﺷـﻮد ﻛـﻪ ﺑـﻪ
ﻣﻮﺟﺐ آن ﻫﺎ از دﺳﺘﺮﺳﻲ ﻣﺠﺎز ﺑﻪ ﻳﻚ ﺳﺮوﻳﺲ ﺷﺒﻜﻪ ،ﻣﻤﺎﻧﻌﺖ ﺑﻪ ﻋﻤﻞ آﻳﺪ .ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ و
اﺧﺘﻼل ﺗﻮزﻳﻊ ﺷﺪه در ﺳﺮوﻳﺲ دﻫﻲ ﻫﻤﭽﻨـﻴﻦ ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﺳﻴﺴـﺘﻢ ﻫـﺎي VoIPرا ﻣـﻮرد ﻫـﺪف ﻗـﺮار دﻫﻨـﺪ .اﻳـﻦ
ﺣﻤﻼت ﺷﺎﻣﻞ ارﺳﺎل درﺧﻮاﺳﺖ ﻗﻄﻊ از ﻳﻚ ﻣﻴﺰﺑﺎن )ﺣﺎﻟﺖ اﺧـﺘﻼل در ﺳـﺮوﻳﺲ دﻫـﻲ( و ﻳـﺎ از ﺗﻌـﺪادي ﻣﻴﺰﺑـﺎن
)ﺣﺎﻟﺖ اﺧﺘﻼل ﺗﻮزﻳﻊ ﺷﺪه در ﺳﺮوﻳﺲ دﻫﻲ( ﺑﻪ ﻳﻚ ﺳﺮور ﻳﺎ ﺗﻠﻔﻦ اﺳﺖ ].[8
• ﭘﻴﺎم ﻫﺎي ﺑﻲ ﻣﻌﻨﻲ در 3 VoIP
ﻳﻚ ﻣﺴﺎﻟﻪ ﭘﻨﻬﺎﻧﻲ ،ﭘﻴﺎﻣﻬﺎي ﺗﻮﺧـﺎﻟﻲ و ﺑـﻲ ﻣﻌﻨـﻲ ﻧﺎﺧﻮاﺳـﺘﻪ در VoIPﻣـﻲ ﺑﺎﺷـﺪ .ﻣﺸـﺎﺑﻪ ﺳﻴﺴـﺘﻢ ﻫـﺎي ﭘﺴـﺖ
اﻟﻜﺘﺮوﻧﻴﻚ VoIP ،ﻧﻴﺰ ﻧﺴﺒﺖ ﺑﻪ ﭘﻴﺎم ﻫﺎي ﺗﻮﺧﺎﻟﻲ و ﺑﻲ ﻣﻌﻨﻲ ﻧﺎﺧﻮاﺳﺘﻪ ﻣﺴﺘﻌﺪ اﺳﺖ .اﮔﺮ ﻳﻚ ﻛﺎرﺑﺮ VoIPﻫﺮ روز
ﻣﻜﺎﻟﻤﺎت زﻳﺎدي را از ﻳﻚ ﺗﻮﻟﻴﺪﻛﻨﻨﺪه ﭘﻴﺎم ﻫﺎي ﺻﻮﺗﻲ ﺑﻲ ﻣﻌﻨﻲ درﻳﺎﻓﺖ ﻧﻤﺎﻳـﺪ ،ﺑـﺮاي اﺳـﺘﻔﺎده از ﻓﻨـﺎوري VoIP
ﺑﻲ ﻣﻴﻞ ﺧﻮاﻫﺪ ﺷﺪ ].[8
• ﺣﻤﻠﻪ ﻛﺪ ﻣﺨﺮب4
1-Man-in-the-Middle Attacks
)2-Distributed Denial of Service (DDoS
3-Spam Over VoIP
4-Phone-Targeted Malicious Code
53
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻳﻚ وﻳﺮوس ،ﺑﺨﺸﻲ از ﻳﻚ ﻛﺪ ﻣﺨﺮب ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺑﺪون اﻃﻼع ﻛﺎرﺑﺮ ﺑﻪ ﺳﻴﺴـﺘﻢ ﻫـﺎي ﻛـﺎﻣﭙﻴﻮﺗﺮي اﻋﻤـﺎل
ﺷﺪه و ﺑﺮﺧﻼف ﻣﻴﻞ ﻛﺎرﺑﺮ اﺟﺮا ﻣﻲ ﺷﻮد .از آﻧﺠﺎ ﻛﻪ ﺗﻤﺎﻣﻲ ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي ﻛـﺎرﺑﺮدي ،VoIPداراي آدرس IPﻣـﻲ
ﺑﺎﺷﻨﺪ و اداره ﻣﻜﺎﻟﻤﺎت ﺻﻮﺗﻲ را ﺑﺮ ﻋﻬﺪه دارﻧﺪ ﻟﺬا ﺧﻄﺮ وﻳﺮوس در آن ﻫﺎ اﻓﺰاﻳﺶ ﻣﻲ ﻳﺎﺑﺪ .ﺑﻨـﺎﺑﺮاﻳﻦ ﻳـﻚ ﺣﻤﻠـﻪ
وﻳﺮوﺳﻲ ﻣﻲ ﺗﻮاﻧﺪ در ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي VoIPﺑﺴﻴﺎر ﻣﻮﺛﺮ ﺑﺎﺷﺪ .ﺣﻤﻼت وﻳﺮوﺳﻲ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺗﻬﺪﻳـﺪات اﻣﻨﻴﺘـﻲ
ﺑﺮاي ﻳﻜﭙﺎرﭼﮕﻲ و دﺳﺘﺮس ﭘﺬﻳﺮي ﺷﺒﻜﻪ VoIPﻣﺤﺴﻮب ﺷﻮﻧﺪ ].[8
• ﺣﻤﻠﻪ دﺳﺘﻪ ﻫﺎي وﻟﮕﺮد1
ﺣﻤﻠﻪ دﺳﺘﻪ ﻫﺎي وﻟﮕﺮد ﺑﻪ ﺣﻤﻼﺗﻲ اﻃﻼق ﻣﻲ ﺷﻮد ﻛﻪ در آﻧﻬﺎ ﻣﻬﺎﺟﻤﻴﻦ ﺑﺎ ﻫـﺪف دﺳﺘﺮﺳـﻲ ﺑـﻪ ﺗﺠﻬﻴـﺰات و
ﻣﻨﺎﺑﻊ ﻓﺮد دﻳﮕﺮ دﺳﺖ ﺑﻪ اﻗﺪاﻣﺎت ﻓﺮﻳﺒﻜﺎراﻧﻪ ﻣﻲ زﻧﻨﺪ .ﻣﺘﺠﺎوزﻳﻦ از ﻃﺮﻳﻖ اﺿﺎﻓﻪ ﻛﺮدن ﻳﻚ دﺳﺘﻪ ﺟﺪﻳـﺪ از ﺑﺮﻧﺎﻣـﻪ
ﻫﺎي ﻛﺎرﺑﺮدي VoIPﻫﻮﻳﺖ دﻳﺠﻴﺘﺎﻟﻲ را ﺟﻌﻞ ﻧﻤﻮده و ﺳﭙﺲ ﻫﻮﻳﺖ ﻳﻚ ﻣﺸﺘﺮك ﻣﻜﺎﻟﻤﻪ را ﻣﻮرد اﺳـﺘﺮاق ﺳـﻤﻊ
ﻗﺮار ﻣﻲ دﻫﻨﺪ .ﺣﻤﻼت دﺳﺘﻪ ﻫﺎي وﻟﮕﺮد ﻳﻚ ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ ﺑﺮاي ﻗﺎﺑﻠﻴﺖ اﻋﺘﻤﺎد VoIPﻣﺤﺴﻮب ﻣـﻲ ﺷـﻮﻧﺪ ،زﻳـﺮا
در اﻳﻦ ﺣﺎﻟﺖ ﻣﻬﺎﺟﻤﺎن ﺑﺼﻮرت ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻳﻚ ﺷﺒﻜﻪ IPدﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻣﻲ ﻛﻨﻨﺪ ].[8
• ﺣﻤﻠﻪ ﭘﺮوﺗﻜﻞ ﭘﻴﻜﺮﺑﻨﺪي ﭘﻮﻳﺎي ﻣﻴﺰﺑﺎن2
ﭘﺮوﺗﻜﻞ ﭘﻴﻜﺮﺑﻨﺪي ﭘﻮﻳﺎي ﻣﻴﺰﺑﺎن ،ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮر ﭘﻴﻜﺮﺑﻨـﺪي ﺷـﺒﻜﻪ ﻣﺸـﺘﺮي ﻫـﺎ و اﻳﺴـﺘﮕﺎه ﻫـﺎي
ﻛﺎري ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ .در ﺳﺮور ﭘﺮوﺗﻜﻞ ﭘﻴﻜﺮﺑﻨﺪي ﭘﻮﻳﺎي ﻣﻴﺰﺑﺎن آدرس ﻫﺎي IPو اﻃﻼﻋﺎت دﻳﮕﺮ ﭘﻴﻜﺮﺑﻨﺪي
ﺑﺼﻮرت ﺧﻮدﻛﺎر ﺑﻪ ﻫﺮ وﺳﻴﻠﻪ اﺧﺘﺼﺎص داده ﻣﻲ ﺷﻮد .ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺪاﻧـﺪﻳﺶ در ﺷـﺒﻜﻪ ﻣـﻲ ﺗﻮاﻧـﺪ درﺧﻮاﺳـﺖ
ﻫﺎي ﻓﺮاواﻧﻲ را ﺑﻪ ﻳﻚ ﺳﺮور ﭘﺮوﺗﻜﻞ ﭘﻴﻜﺮﺑﻨﺪي ﭘﻮﻳﺎي ﻣﻴﺰﺑﺎن ارﺳﺎل ﻛﺮده و ﺳﺮور را ﺗﺤﺖ ﻓﺸـﺎر ﻗـﺮار دﻫـﺪ ﻛـﻪ
ﺗﻤﺎﻣﻲ آدرس ﻫﺎي IPرا ﺗﺨﺼﻴﺺ دﻫﺪ .ﺑﻪ اﻳﻦ ﺣﻤﻼت ،ﺣﻤﻼت ﭘﺮوﺗﻜﻞ ﭘﻴﻜﺮﺑﻨـﺪي ﭘﻮﻳـﺎي ﻣﻴﺰﺑـﺎن اﻃـﻼق ﻣـﻲ
ﺷﻮد .اﻳﻦ ﺣﻤﻼت ﻣﻮﺟﺐ اﻳﺠﺎد ﻳﻚ ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ ﺑﺮاي دﺳﺘﺮس ﭘﺬﻳﺮي ﺷﺒﻜﻪ ﻣﻲ ﺷﻮﻧﺪ ،زﻳﺮا ﭼﻨﻴﻦ ﺣﻤﻼﺗﻲ ﻣـﻲ
ﺗﻮاﻧﻨﺪ ﻣﻮﺟﺐ ﻗﻄﻊ ﻳﺎ ﺗﻮﻗﻒ ﻋﻤﻠﻜﺮد ﻋـﺎدي ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي ﻛـﺎرﺑﺮدي VoIPﺷـﻮﻧﺪ .درﺣﻘﻴﻘـﺖ اﻳـﻦ ﺣﻤﻠـﻪ از ﻧـﻮع
ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﻣﻲ ﺑﺎﺷﺪ ].[8
1-Rogue Sets
)2-Dynamic Host Configuration Protocol (DHCP
54
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
• ﺣﻤﻠﻪ ازدﺣﺎم ﻧﺎﮔﻬﺎﻧﻲ 1
ازدﺣﺎم ﻧﺎﮔﻬﺎﻧﻲ ﺑﻪ ﻣﻌﻨﻲ ارﺳﺎل ﺗﻌﺪ اد ﺑﺴﻴﺎر زﻳﺎدي درﺧﻮاﺳﺖ ﻧﺎﮔﻬﺎﻧﻲ ﺑﻪ ﻳﻚ ﺳـﺮور و از ﻧـﻮع ﺣﻤﻠـﻪ DoS
ﻣﻲ ﺑﺎﺷﺪ .اﻳﻦ ﺣﻤﻠﻪ ﻗﺎدر ﺑﻪ ﺗﺤﺖ ﻓﺸﺎر ﻗﺮار دادن ﺳﻴﺴﺘﻢ ﻫﺎي VoIPﻣﻲ ﺑﺎﺷﺪ ].[8
• ﺣﻤﻠﻪ ﻓﺎرﻣﻴﻨﮓ2
در ﺣﻤﻠﻪ ﻓﺎرﻣﻴﻨﮓ ﻳﻚ ﻓﺮد ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋﺎت از ﻃﺮﻳﻖ ﻳﻚ ﺻﻔﺤﻪ وب و ﻣﻌﻤـﻮﻻً ﺑﻮﺳـﻴﻠﻪ ﭘﺴـﺖ
اﻟﻜﺘﺮوﻧﻴﻚ ﻳﺎ ﺗﺒﺎدل ﻟﺤﻈﻪ اي ﭘﻴﺎم ﺑﺎ ﻳﻚ درﺧﻮاﺳﺖ ﻇﺎﻫﺮاً ﻗﺎﻧﻮﻧﻲ ﺑﻪ ﻣﺸﺘﺮي ﻣﺘﺼﻞ ﻣﻲ ﺷﻮد .ﻓﺎرﻣﻴﻨـﮓ از آﺳـﻴﺐ
ﭘﺬﻳﺮي DNSﺑﻪ ﻣﻨﻈﻮر ﮔﻤﺮاه ﻧﻤﻮدن ارﺗﺒﺎﻃﺎت ﻣﺸﺘﺮي از ﻳﻚ ﺳﺮور دور دﺳﺖ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ .ﺑﻪ ﻋﻨـﻮان ﻣﺜـﺎل
اﻳﻦ ﺣﻤﻠﻪ ﻣﻲ ﺗﻮاﻧﺪ ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺣﻴﺎﺗﻲ از ﻣﺸﺘﺮﻳﺎن ﺷﺮﻛﺖ ﺑﻮﺳﻴﻠﻪ ﻳﻚ ﻓﺮد ﻣﻬﺎﺟﻢ ﺑﺎﺷﺪ ﺑﺎ اﻳﺠﺎد اﻳـﻦ ﺑـﺎور در
ﻣﺸﺘﺮﻳﺎن ﻛﻪ آﻧﻬﺎ ﺑﺎ ﻳﻜﻲ از ﻧﻤﺎﻳﻨﺪﮔﺎن ﻳﺎ وﻛﻼي ﺷﺮﻛﺖ ﺗﻤﺎس ﮔﺮﻓﺘـﻪ اﻧـﺪ .ﻧـﻮع دﻳﮕـﺮ ﺣﻤﻠـﻪ ﻓﺎرﻣﻴﻨـﮓ ﺑـﺮ روي
،VoIPﮔﻤﺮاه ﻧﻤﻮدن ﺷﻤﺎر زﻳﺎدي از ﻣﻜﺎﻟﻤﺎت ﺑﻪ ﻳﻚ ﻧﺎﺣﻴﻪ ﺧﺎص ﺑﻪ ﻣﻨﻈﻮر ارﺗﻜﺎب ﺑﻪ ﻳﻚ اﺧﺘﻼل ﺗﻮزﻳـﻊ ﺷـﺪه
در ﺳﺮوﻳﺲ دﻫﻲ اﺳﺖ ].[8
• ﺣﻤﻠﻪ ﺑﺎت ﻧﺖ3
ﺑﻪ ﻣﻨﻈﻮر راه اﻧﺪازي ﻳﻚ ﺣﻤﻠﻪ اﺧﺘﻼل ﺗﻮزﻳﻊ ﺷﺪه در ﺳﺮوﻳﺲ دﻫﻲ ،ﻣﻬـﺎﺟﻢ اﺑﺘـﺪا ﭼﻨـﺪﻳﻦ ﺳﻴﺴـﺘﻢ آﺳـﻴﺐ
ﭘﺬﻳﺮ را ﺟﺴﺘﺠﻮ ﻣﻲ ﻛﻨﺪ .اﻳﻦ ﻓﺮآﻳﻨﺪ ﺟﺴﺘﺠﻮ ﻣﻌﻤﻮﻻً ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ از ﻃﺮﻳﻖ ﻣﺮور ﺳﻴﺴﺘﻢ ﻫـﺎي دوردﺳـﺖ و
ﺟﺴﺘﺠﻮي آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي ﺑﺎﻟﻘﻮه اﻧﺠﺎم ﻣﻲ ﺷﻮد .ﻫﻨﮕﺎم ﻳﺎﻓﺘﻦ ﻳﻚ آﺳﻴﺐ ﭘـﺬﻳﺮي ،ﻣـﻲ ﺗـﻮان از آن ﺑـﻪ ﻣﻨﻈـﻮر
ﺗﻮﻗﻒ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﺮد .ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻬﺎﺟﻢ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﻨﺘﺮل از راه دور ﺑﺎ ﻧﺎم "ﺑﺎت " 4را ﺑﻪ اﻳـﻦ ﺳﻴﺴـﺘﻢ ﻫـﺎ
ارﺳﺎل ﻣﻲ ﻧﻤﺎﻳﺪ .ﭘﺲ از اﺳﺘﻘﺮار اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎ در ﺳﻴﺴﺘﻢ ﻫﺎي آﻟﻮده ﺑﻪ ،botاﻳﻦ ﺳﻴﺴﺘﻢ ﻫﺎ ﻣﻨﺘﻈﺮ آﻣـﺪن دﺳـﺘﻮراﺗﻲ
از ﻫﺪاﻳﺖ ﮔﺮ ﺑﺎت ﺑﻪ ﻣﻨﻈﻮر ﺧﺮاﺑﻜﺎري ﻣﻲ ﻣﺎﻧﻨﺪ .از اﻳـﻦ رو ،ﻳـﻚ ﻫـﺪاﻳﺖ ﮔـﺮ ﺑـﺎت ﻣـﻲ ﺗﻮاﻧـﺪ ﺗﻌـﺪاد زﻳـﺎدي از
1-Flash Crowd
2-Pharming
3-Botnet
4-Bot
55
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺳﻴﺴﺘﻢ ﻫﺎي ﺑﻪ ﺧﻄﺮ اﻓﺘﺎده در ﻣﻘﺎﺑﻞ ﻳﻚ ﻫﺪف را ﻫﺪاﻳﺖ ﻧﻤﺎﻳﺪ .ﺷﺒﻜﻪ ﻣﺘﺸﻜﻞ از اﻳﻦ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي آﻟﻮده ﺑﻪ ﺑـﺎت،
" ﺑﺎت ﻧﺖ" ﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد .ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي VoIPﻣﺜﻞ Vonageو Skypeﻣﻲ ﺗﻮاﻧﻨﺪ ﻓﺮﺻﺖ ﻫـﺎي ﺑﻬﺘـﺮي
را ﺑﺮاي ﻣﻬﺎﺟﻤﺎن در ﻛﻨﺘﺮل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي آﻟﻮده ﺑﻪ ﺑﺎت اﻳﺠﺎد ﻧﻤﺎﻳﻨﺪ ].[8
• ﺣﻤﻠﻪ ﺗﻠﻔﻦ ﺗﻘﻠﺒﻲ1
در اﻳﻦ ﺣﻤﻠﻪ ﻳﻚ ﻛﺎرﺑﺮ اﻧﺘﻬﺎﻳﻲ ،VoIPاز ﺳﺮور VoIPﺑﻪ ﻣﻨﻈﻮر ﺑﺮﻗﺮاري ﺗﻤﺎس ﻏﻴﺮﻣﺠـﺎز از ﻃﺮﻳـﻖ PSTN
ﺳﻨﺘﻲ اﺳﺘﻔﺎده ﻣﻲ ﻧﻤﺎﻳﺪ .ﺑﺮاي ﻣﺜﺎل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻧﺎﻛﺎرآﻣﺪ ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ ﺗﺠﻬﻴﺰات وﻟﮕﺮد اﺟـﺎزه ﺑﺮﻗـﺮاري ﺗﻤـﺎس
ﻏﻴﺮﻣﺠﺎز ) از ﻃﺮﻳﻖ ﻓﺮﺳﺘﺎدن درﺧﻮاﺳﺖ ﻫﺎي VoIPﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ﭘﺮدازﺷﮕﺮ ﺗﻤﺎس( را ﺑﺪﻫﺪ ].[8
4.4
اراﺋﻪ راﻫﻜﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮاي VoIP
ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨـﻪ و ﻣـﺪﻳﺮﻳﺖ آﺳـﺎن در ﺗﺮﻛﻴـﺐ ﺗﺮاﻓﻴـﻚ ﺻـﻮت و داده ﺑـﺮ روي ﺳـﺎﺧﺘﺎرﻫﺎي ﻓﻴﺰﻳﻜـﻲ
ﻳﻜﺴﺎن از ﻣﺰاﻳﺎي اﺻﻠﻲ ﻫﻤﮕﺮا ﺷﺪن ﻣﻲ ﺑﺎﺷﺪ ،ﺑـﺎ اﻳـﻦ وﺟـﻮد در ﻃـﻮل ﻓـﺎز ﻃﺮاﺣـﻲ ﻣﻌﻤـﺎري ،VoIPﺟﺪاﺳـﺎزي
ﻣﻨﻄﻘﻲ ﺗﺮاﻓﻴﻚ ﺻﻮت و داده داراي اﻫﻤﻴﺖ ﺑﺴﺰاﻳﻲ ﻣﻲ ﺑﺎﺷﺪ .ﻋﻠﺖ اﻳﻦ ﻣﺴﺎﻟﻪ آن اﺳـﺖ ﻛـﻪ روﻳـﺪادﻫﺎي ﺷـﺒﻜﻪ و
ﭘﺪﻳﺪه ﻫﺎي اﻣﻨﻴﺘﻲ ﻫﻤﺎﻧﻨﺪ ﻛﺮم واره ﻫﺎ و ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫـﻲ در ﺻـﻮرت اﺛﺮﮔـﺬاري ﺑـﺮ روي ﻳـﻚ
ﺷﺒﻜﻪ ،ﺑﺮروي دﻳﮕﺮي اﺛﺮ ﻧﮕﺬارﻧﺪ .در ﻋﻤﻞ ﮔﺰﻳﻨﻪ ﻫﺎي ﻣﺘﻌﺪدي ﺑﺮاي اﻧﺠﺎم اﻳـﻦ ﺟﺪاﺳـﺎزي ﻣﻨﻄﻘـﻲ وﺟـﻮد دارد.
اﺳﺘﻔﺎده از ﺷﺒﻜﻪ ﻫﺎي ﻣﺠﺎزي ، 2ﻓـﺎﻳﺮوال ﻫـﺎي ﻣﺨﺼـﻮص ،VoIPﮔـﺬرﮔﺎه ﻫـﺎي ﻻﻳـﻪ ﻛـﺎرﺑﺮد ،ﻣﺴـﻴﺮﻳﺎب ﻫـﺎ و
ﺳﻮﻳﻴﭻ ﻫﺎ از ﺟﻤﻠﻪ اﻳﻦ راه ﺣﻞ ﻫﺎ ﻣﻲ ﺑﺎﺷﻨﺪ .ﻫﻤﭽﻨﻴﻦ ﻟﻴﺴﺖ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 3ﻧﻴﺰ ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﺟﻬـﺖ ﻛﻨﺘـﺮل
دﺳﺘﺮﺳﻲ ﺑﻪ ﺗﺠﻬﻴﺰات ﺑﻪ ﻛﺎر روﻧﺪ .ﻟﻴﺴﺖ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻋﻤﻮﻣﺎ ﺑﻪ ﻣﻨﻈﻮر ﺣﻖ ورود ﻳﺎ ﺧﺮوج ﺑﻪ ﻳﻚ واﺳـﻂ
ﺑﻜﺎر ﻣﻲ روﻧﺪ و اﺑﺰار ﻗﺪرﺗﻤﻨﺪي ﺑﺮاي ﺗﻔﻜﻴﻚ VoIPاز ﺗﺮاﻓﻴـﻚ ﻫـﺎي دﻳﮕـﺮ ﻣـﻲ ﺑﺎﺷـﻨﺪ .از ﻣﻴـﺎن اﻳـﻦ روش ﻫـﺎ
ﻓﺎﻳﺮوال ﻫﺎ و ﻟﻴﺴﺖ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺮاي اﻣﻨﻴﺖ ﺷﺒﻜﻪ از اﻫﻤﻴﺖ ﺑﺴﺰاﻳﻲ ﺑﺮﺧﻮردارﻧﺪ].[1
1-Toll Fraud
)2-Virtual LAN (VLAN
)3-Aaccess Control List (ACL
56
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺑﺮاي ﺑﺮﻗﺮاري اﻣﻨﻴﺖ ﺷﺒﻜﻪ ،VoIPﻧﻈﺎرت ﺑﺮ ﺗﺮاﻓﻴﻚ و ﺗﺠﻬﻴﺰات ،از ﺟﻤﻠـﻪ ﻣﻮﺿـﻮﻋﺎت ﻛﻠﻴـﺪي ﻣـﻲ ﺑﺎﺷـﻨﺪ.
ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻲ ﺗﻮان از ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﺒﻜﻪ (NIDS) 1و ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸـﺨﻴﺺ ﻧﻔـﻮذ ﻣﺒﺘﻨـﻲ
ﺑﺮ ﻣﻴﺰﺑﺎن (HIDS) 2و ﺗﺴﺖ ﻫﺎي ﻧﻔﻮذ و آﺳﻴﺐ ﭘﺬﻳﺮي اﺳﺘﻔﺎده ﻛﺮد.
ﻫﻤﭽﻨﻴﻦ ﺑﻪ ﻣﻨﻈﻮر اﻣﻦ ﺳﺎزي ﺳﻴﺴﺘﻢ ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ SIPاز آن ﺟﺎﻳﻲ ﻛـﻪ ﺳـﺎﺧﺘﺎر ﭘﻴـﺎم SIPﺑـﺮ اﺳـﺎس HTTP
ﻣﻲ ﺑﺎﺷﺪ ،ﻣﻲ ﺗﻮان ﺗﻤﺎﻣﻲ اﻗﺪاﻣﺎت اﻣﻨﻴﺘﻲ ﻣﻮﺟﻮد ﺑﺮاي HTTPرا ﺑﻪ ﺟﻠﺴﺎت SIPﻧﻴﺰ اﻋﻤـﺎل ﻧﻤـﻮد ﻳـﺎ ﺑـﻪ ﻋﺒـﺎرت
دﻳﮕﺮ از HTTPSاﺳﺘﻔﺎده ﻛـﺮد .ﻫﻤﭽﻨـﻴﻦ ﻣـﻲ ﺗـﻮان از IPsecﺑـﺮاي رﻣﺰﻧﮕـﺎري در ﻻﻳـﻪ ﺷـﺒﻜﻪ و ﺳـﺎﺧﺘﺎر ﻛﻠﻴـﺪ
ﻋﻤﻮﻣﻲ 3ﺟﻬﺖ ﺗﺼﺪﻳﻖ ﺻﺤﺖ اﺳﺘﻔﺎده ﻧﻤﻮد .ﻋﻼوه ﺑﺮ آن ﻣﻲ ﺗﻮان اﻣﻨﻴﺖ ﻻﻳﻪ اﻧﺘﻘﺎل 4را ﺟﻬﺖ ﺗﺼﺪﻳﻖ ﺑﺎ اﻣﻀـﺎء
دﻳﺠﻴﺘﺎل و رﻣﺰﻧﮕﺎري ﭘﻴﺎم ﻫﺎي ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺑﻜﺎر ﺑﺮد .ﻳﻜﻲ از ﻣﻌﻤﻮل ﺗﺮﻳﻦ راه ﻫﺎ ﺑﺮاي اﻣﻦ ﺳﺎزي ارﺗﺒﺎط ،اﺳـﺘﻔﺎده
از ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﻣﺠﺎزي و دﻳﮕﺮ روش ﻫﺎي ﺗﻮﻧﻠﻴﻨﮓ ﻣﻲ ﺑﺎﺷﺪ .ﻫﻤﭽﻨﻴﻦ ﺑﺮاي اﻣﻦ ﺳﺎزي ﻣـﺪﻳﺮﻳﺖ از راه دور و
ﺑﺮرﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ از IPSecو SSH5اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد ) SSHﺑﻪ ﻋﻨﻮان ﻳﻚ ﻣﻜﺎﻧﻴﺰم اﻣﻦ و رﻣـﺰ ﺷـﺪه ﺑـﺮاي
ورود ﺑﻪ اﺟﺰاي ﻣﺨﺘﻠﻒ ﺷﺒﻜﻪ ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮد( ،اﺳﺘﻔﺎده از ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﻣﺠﺎزي ﺑـﻪ ﻣﻨﻈـﻮر اﻣـﻦ ﺳـﺎﺧﺘﻦ ﻫﻤـﻪ
ارﺗﺒﺎﻃﺎت HTTPﺑﺎ ﻓﺎﻳﺮوال ﻫﺎي VoIPﺑﺮاي اﻫﺪاف ﻣﺪﻳﺮﻳﺘﻲ ﻳـﺎ در ﻏﻴﺮاﻳﻨﺼـﻮرت اﺳـﺘﻔﺎده از ﻣﻼﺣﻈـﺎت اﻣﻨﻴﺘـﻲ
ﭘﻴﺸﻨﻬﺎدي دﻳﮕﺮ ﻣﻲ ﺑﺎﺷﺪ].[1
آﻣﻮزش ﻣﺪﻳﺮان و اﭘﺮاﺗﻮرﻫﺎ در زﻣﻴﻨﻪ اﺑﺰارﻫﺎ و ﺗﻜﻨﻴﻚ ﻫﺎي ﺟﺪﻳﺪ و اﻃﻤﻴﻨﺎن ﻳﺎﻓﺘﻦ از اﻳﻨﻜﻪ ﻫﻤـﻪ ﺳﻴﺴـﺘﻢ
ﻫﺎي ﺷﺒﻜﻪ ﻣﻘﺎوم و ﺑﻪ روز ﻫﺴﺘﻨﺪ ،ﻫﻤﭽﻨﻴﻦ اﻧﺘﺨﺎب ﻛﻠﻤﻪ ﻫﺎي ﻋﺒﻮر ﻣﻨﺎﺳﺐ و اﻃﻤﻴﻨﺎن ﻳﺎﻓﺘﻦ از اﻳﻨﻜﻪ آﻧﺘﻲ وﻳﺮوس
ﻫﺎي ﺳﻴﺴﺘﻢ ﺑﻪ روز ﻣﻲ ﺑﺎﺷﻨﺪ ،از دﻳﮕﺮ اﻗﺪاﻣﺎت اﻣﻨﻴﺘﻲ اﺳﺖ ،درﺻﻮرت اﺳﺘﻔﺎده از ﺷﺒﻜﻪ ﻣﺠﺎزي ،اﻃﻤﻴﻨـﺎن ﻳـﺎﻓﺘﻦ
از اﻳﻨﻜﻪ ﻫﻤﻪ ﺗﻠﻔﻦ ﻫﺎي IPو ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري در ﺷﺒﻜﻪ ﻣﺠﺎزي ﺻﻮت ﻗﺮار دارﻧﺪ و ﻏﻴﺮ ﻓﻌـﺎل ﻛـﺮدن درﮔـﺎه
ﻫﺎي ﺷﺒﻜﻪ ﻣﺠﺎزي ﻛﻪ ﻏﻴﺮ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻫﺴﺘﻨﺪ از دﻳﮕﺮ ﻣﻼﺣﻈﺎت اﻣﻨﻴﺘﻲ ﻣﻲ ﺑﺎﺷﺪ.
ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن درﮔﺎه ﺷﺒﻜﻪ داده در داﺧﻞ ﺗﻠﻔﻦ VoIPﻫﻨﮕﺎﻣﻲ ﻛـﻪ از آن اﺳـﺘﻔﺎده ﻧﻤـﻲ ﺷـﻮد و ﻣﺠـﻮز
داﺷﺘﻦ ﺑﺮاي اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓـﺰاري IPو ﻣﻤﻨـﻮع ﺷـﺪن ﻧﺼـﺐ و اﺳـﺘﻔﺎده ﺧﺼﻮﺻـﻲ از ﺗﻠﻔـﻦ ﻫـﺎي ﻧـﺮم
)1-Network Intrusion Detection System (NIDS
)2-Host Intrusion Detection System(HIDS
)3-Public Key Infrastructure (PKI
)4-Transport Layer Security (TLS
)5-Secure Shell (SSH
57
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
اﻓﺰاري دﻳﮕﺮ ﻧﻴﺰ از ﻣﻮارد اﻣﻨﻴﺘﻲ ﻣﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ﺑﺎﻳﺪ ﺑﻪ آﻧﻬﺎ ﺗﻮﺟﻪ ﻧﻤﻮد ،اﻣﻦ ﺳﺎﺧﺘﻦ ﺳﺮورﻫﺎي ﺣﻴﺎﺗﻲ VoIPﺗﻮﺳـﻂ
دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﻛﺎرﺑﺮدي و اﻣﻦ ﺳﺎزي ﻫﻤﻪ ارﺗﺒﺎﻃﺎت ﻣﺪﻳﺮﻳﺘﻲ از راه دور ﺑﻪ ﺳـﺮورﻫﺎي ﺣﻴـﺎﺗﻲ VoIPاز دﻳﮕـﺮ
ﻣﻮارد اﻣﻨﻴﺘﻲ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺑﺎﻳﺪ ﺑﻪ آن ﺗﻮﺟﻪ ﻛﺎﻓﻲ ﻧﻤﻮد.
داﺷﺘﻦ ﮔﻮاﻫﻲ ﻧﺎﻣﻪ در ﻫﻤﻪ ﺗﻠﻔﻦ ﻫﺎي ،IPﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري و ﺳﺨﺖ اﻓﺰارﻫﺎ و ﻧـﺮم اﻓﺰارﻫـﺎي ﺳـﺮور
VoIPﻧﻴﺰ ﺑﺎ اﺳﺘﻔﺎده از ﺳﺎﺧﺘﺎر ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺟﻬﺖ ﺗﺼﺪﻳﻖ ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪ VoIPﻛﻤﻚ ﺑﺴـﺰاﻳﻲ ﻧﻤﺎﻳـﺪ،
ﻫﻤﭽﻨﻴﻦ ﺟﻬﺖ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻠﻪ اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﻋﻼوه ﺑﺮ ﻃﺮاﺣﻲ ﻣﻨﺎﺳﺐ ﺷﺒﻜﻪ و در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﭘﻬﻨﺎي ﺑﺎﻧﺪ
ﻛﺎﻓﻲ ،ﻣﻲ ﺗﻮان از ﻏﻴﺮﻓﻌﺎل ﻧﻤﻮدن درﮔﺎه ﻫﺎي ﻏﻴﺮ ﺿﺮوري ،ﻓﺎﻳﺮوال ﻫﺎ و ﭘﺮوﺗﻜﻞ اﻧﺘﻘﺎل ﻛﻨﺘـﺮل ﺟﺮﻳـﺎن 1اﺳـﺘﻔﺎده
ﻧﻤﻮد .ﭘﺮوﺗﻜﻞ SCTPﻛﻪ ﻳﻜﻲ دﻳﮕﺮ از ﭘﺮوﺗﻜﻞ ﻫﺎي ﻻﻳﻪ اﻧﺘﻘﺎل ﻣﻲ ﺑﺎﺷﺪ ،از ﻣﻘﺎوﻣﺖ ﺑـﺎﻻﻳﻲ در ﻣﻘﺎﺑـﻞ ﺣﻤـﻼت
اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﺑﺮﺧﻮردار اﺳﺖ .ﻫﻤﭽﻨﻴﻦ SCTPﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳـﻖ ” TLSروي “ SCTPﻳـﺎ ” SCTP
روي “ IPSecاز ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﺑﻴﺸﺘﺮي ﺑﻬﺮه ﻣﻨﺪ ﺷﻮد.
در اداﻣﻪ ﺑﻪ ذﻛﺮ ﻧﻜﺎﺗﻲ در ﺧﺼﻮص ﻓﺎﻳﺮوال ﻫﺎ ،ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ و ﺗﺴﺖ ﻫﺎي ﻧﻔﻮذ و آﺳﻴﺐ ﭘـﺬﻳﺮي ﺑـﻪ
ﻣﻨﻈﻮر اﺳﺘﻔﺎده ﺑﻬﻴﻨﻪ از آن ﻫﺎ ﻣﻲ ﭘﺮدازﻳﻢ ].[1
4.4.1دار
ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﺑﻴﺎن ﺷﺪ ،از دﻳﻮاره آﺗـﺶ ﺑـﺮاي ﺗﻔﻜﻴـﻚ ﻛـﺮدن VoIPاز داده ﺑـﺮروي ﺷـﺒﻜﻪ ﻫـﺎي داﺧﻠـﻲ
اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد .ﺑﻪ دو دﻟﻴﻞ اﺳﺘﻔﺎده از دﻳﻮاره ﻫﺎي آﺗﺶ ﻋﻤﻮﻣﻲ درﺧﺼـﻮص VoIPﻣﻨﺎﺳـﺐ ﻧﻤـﻲ ﺑﺎﺷـﺪ .اوﻟـﻴﻦ
ﻋﺎﻣﻞ اﻳﻦ اﺳﺖ ﻛﻪ ﺣﺪ ﺑﻴﻦ داﺧﻞ ﺷﺒﻜﻪ VoIPاز ﺧﺎرج آن ﻳﺎ ﺣﺪ ﺑﻴﻦ ﺷﺒﻜﻪ ﻫﺎي ﻣﻮرد اﻋﺘﻤـﺎد و ﻏﻴﺮﻗﺎﺑـﻞ اﻋﺘﻤـﺎد
ﺑﻪ ﻃﻮر واﺿﺢ ﻣﻌﻠﻮم ﻧﻴﺴﺖ .دوﻣﻴﻦ ﻋﺎﻣﻞ ﻣﺮﺑﻮط ﺑﻪ اﻳﻦ ﻣﻄﻠﺐ اﺳﺖ ﻛـﻪ اﻛﺜـﺮ دﻳـﻮاره ﻫـﺎي آﺗـﺶ ﻋﻤـﻮﻣﻲ ﺑـﺮاي
ﭘﺮدازش ﻣﻨﺎﺳﺐ ﺑﺴﺘﻪ ﻫﺎ و ارﺗﺒﺎﻃﺎت VoIPﺑﻪ ﺧﻮﺑﻲ ﻋﻤﻞ ﻧﻤﻲ ﻛﻨﻨﺪ ،ﻣﺨﺼﻮﺻﺎ اﮔﺮ اﻳﻦ ارﺗﺒﺎﻃﺎت و ﺑﺴﺘﻪ ﻫـﺎ رﻣـﺰ
ﺷﺪه ﺑﺎﺷﻨﺪ .ارﺗﺒﺎﻃﺎت H.323و SIPﺑﺮاي دﻳﻮاره ﻫﺎي آﺗﺶ ﻋﻤﻮﻣﻲ ﻣﺸﻜﻞ ﺳﺎز ﻣﻲ ﺑﺎﺷـﻨﺪ .در ،H.323ﺑﺴـﺘﻪ ﻫـﺎ
ﺑﻪ ﺻﻮرت ASN.1 PERﻛﺪ ﻣﻲ ﺷﻮﻧﺪ .ﻫﻤﭽﻨﻴﻦ در اﻳﻦ ﭘﺮوﺗﻜـﻞ و ﭘﺮوﺗﻜـﻞ ،SIPﺗـﺎﺑﻊ NATاﻏﻠـﺐ آدرس IP
واﻗﻌﻲ ﻧﻘﺎط اﻧﺘﻬﺎﻳﻲ را ﻣﺨﻔﻲ ﻣﻲ ﻛﻨﺪ .ﻫﻤﭽﻨﻴﻦ ﺻﻮت و ﺳﻴﮕﻨﺎﻟﻴﻨﮓ روي ﻛﺎﻧﺎﻟﻬﺎي ﻣﺘﻔﺎوﺗﻲ اﺗﻔـﺎق ﻣـﻲ اﻓﺘﻨـﺪ ﻛـﻪ
ﺑﻌﻀﻲ از آﻧﻬﺎ ﺑﻪ ﺻﻮرت ﭘﻮﻳﺎ اﻳﺠﺎد ﻣﻲ ﺷﻮﻧﺪ در ﻧﺘﻴﺠﻪ ﺑﺎﻳﺪ از دﻳﻮاره ﻫﺎي آﺗﺶ ﻣﺨﺼﻮص H.323و SIPﻛﻪ اﻳﻦ
)1-Stream Control Transmission Protocol (SCTP
58
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻣﺸﻜﻼت را ﺑﺮﻃﺮف ﻣﻲ ﻧﻤﺎﻳﻨﺪ اﺳﺘﻔﺎده ﻛﺮد و ﻫﻤﻪ ﺗﻠﻔﻦ ﻫﺎي PCرا در ﭘﺸﺖ ﻳﻚ دﻳﻮاره آﺗﺶ ﻳﺎ ﻟﻴﺴـﺖ ﻛﻨﺘـﺮل
دﺳﺘﺮﺳﻲ ﻗﺮار داد ﺗﺎ ﺗﺮاﻓﻴﻚ VoIPرا ﺑﺮرﺳﻲ ﻛﻨﻨﺪ ].[1
ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﺒﻜﻪ و ﻣﻴﺰﺑﺎن ﺑﻪ ﻣﻨﻈﻮر ﻧﻈﺎرت ﺑـﺮ ﺗﺮاﻓﻴـﻚ ﺑﻜـﺎر ﻣـﻲ روﻧـﺪNIDS ،
ﺑﺮاي ﻫﺸﺪار دادن ﺑﻪ ﻣﺪﻳﺮان ﻫﻨﮕﺎﻣﻲ ﻛﻪ ﺗﺮاﻓﻴﻚ ،ﺑﺪذات ﻳﺎ ﻏﻴﺮﻣﺠﺎز ﺗﺸـﺨﻴﺺ داده ﻣـﻲ ﺷـﻮد ﻃﺮاﺣـﻲ ﺷـﺪه اﻧـﺪ
وﻣﻌﻤﻮﻻً ﺑﺮﻃﺒﻖ روش ﻫﺎﻳﻲ ﻛﻪ ﺑﺮاي ﺗﺸﺨﻴﺺ ﺣﻤﻠﻪ ﺑﻜﺎر ﻣـﻲ ﺑﺮﻧـﺪ ﺑـﻪ دو دﺳـﺘﻪ ﻣﺒﺘﻨـﻲ ﺑـﺮ اﻣﻀـﺎ ﻳـﺎ ﺗﺸـﺨﻴﺺ ﺑـﺪ
رﻓﺘﺎري دﺳﺘﻪ ﺑﻨﺪي ﻣﻲ ﺷﻮﻧﺪ .ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﺷﺒﻜﻪ اي ﻣﺒﺘﻨﻲ ﺑﺮ اﻣﻀﺎ ،اﺳﺎﺳﺎ ﺷﻨﻮدﮔﺮ ﺷﺒﻜﻪ ،ﻫﻤـﺮاه ﺑـﺎ
ﻳﻚ ﭘﺎﻳﮕﺎه داده از اﻣﻀﺎﻫﺎي ﺟﻌﻠﻲ ﻣﻲ ﺑﺎﺷـﻨﺪ .روش دوم اﺳـﺘﻔﺎده از ﺳﻨﺴـﻮرﻫﺎي و ﺳﻴﺴـﺘﻢ ﻫـﺎي ﺗﺸـﺨﻴﺺ ﻧﻔـﻮذ
ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﺒﻜﻪ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺷﺎﻣﻞ ﭘﻴﺶ ﭘﺮدازﺷﮕﺮﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ داﺋﻤﺎ ﺷﺒﻜﻪ را ﺑﺮاي رﻓﺘﺎرﻫﺎي ﻏﻴﺮﻋﺎدي ﺑﺎزرﺳـﻲ
ﻣﻲ ﻛﻨﻨﺪ .اﻳﻦ رﻓﺘﺎرﻫﺎي ﻏﻴﺮ ﻋﺎدي ﺑﺮاي ﺗﺸﺨﻴﺺ ﭘﻮﻳﺸﮕﺮﻫﺎي درﮔﺎه ،ردﻳﺎب ﻫﺎي ﺷﺒﻜﻪ ﺗﻮزﻳﻊ ﺷﺪه ،ﮔﻮﻧـﻪ ﻫـﺎي
ﺟﺪﻳﺪي از ﺳﺮرﻳﺰﻫﺎي ﺑﺎﻓﺮ و ﺣﻤﻠﻪ ﻫﺎي DoSﻣﺆﺛﺮ ﻫﺴﺘﻨﺪ .و ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨـﻲ ﺑـﺮ ﺷـﺒﻜﻪ ﺑﺎﻳـﺪ در
ﻣﻜﺎﻧﻲ ﻗﺮار ﮔﻴﺮﻧﺪ ﻛﻪ ﺑﺘﻮاﻧﻨﺪ ﺣﺪاﻛﺜﺮ ﺑﺮرﺳﻲ ﺗﺮاﻓﻴﻚ ﺑﺤﺮاﻧﻲ را اﻧﺠﺎم دﻫﻨﺪ .در ﻣﺤﻴﻂ ﻫـﺎي ،VoIPﺳﻴﺴـﺘﻢ ﻫـﺎي
ﺗﺸﺨﻴﺺ ﺷﺒﻜﻪ ﻧﻔﻮذﮔﺮ ﻳﻚ ﻻﻳﻪ اﺿﺎﻓﻲ از دﻓﺎع را ﻣﻬﻴﺎ ﻣﻲ ﻛﻨﻨﺪ.
ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﻴﺰﺑﺎن ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮ روي اﻃﻼﻋـﺎت ﺟﻤـﻊ ﺷـﺪه
از ﺳﻴﺴﺘﻢ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺷﺨﺼﻲ ﻋﻤﻞ ﻣﻲ ﻛﻨﻨﺪ .اﻛﺜﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﻴﺰﺑﺎن ،ﻳـﻚ ﭘﺎﻳﮕـﺎه
داده از ﻓﺎﻳﻞ ﻫﺎ و وﻳﮋﮔﻲ ﻫﺎي ﺳﻴﺴﺘﻢ را در ﻳﻚ ﺣﺎﻟﺖ ﺷﻨﺎﺧﺘﻪ ﺷﺪه اﻳﺠﺎد و از اﻳﻦ ﭘﺎﻳﮕﺎه ﺑﺮاي ﺑﺮرﺳـﻲ ﻫـﺮ ﺗﻐﻴﻴـﺮ
ﺳﻴﺴﺘﻤﻲ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ .ﻧﻈﺎرت و ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨـﻲ ﺑـﺮ ﻣﻴﺰﺑـﺎن روي رﺳـﺎﻧﻪ ،VoIPﺳـﺮورﻫﺎي
ﭘﺮاﻛﺴﻲ و ﺛﺒﺖ ﻧﺎم ﻣﻬﻢ ﻣﻲ ﺑﺎﺷﺪ و ﺑﺎﻳﺪ در ﻧﺼﺐ اوﻟﻴﻪ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮد .ﻫﻤﭽﻨﻴﻦ ارﺗﺒﺎﻃﺎت ﺑـﻴﻦ اﺟـﺰاي ﺳﻴﺴـﺘﻢ
ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ) 1ﺳﻨﺴﻮرﻫﺎ و ﻛﻨﺴﻮل ﻣﺪﻳﺮﻳﺖ( ﺑﺎﻳﺪ رﻣﺰ ﺷﺪه ﺑﺎﺷﺪ].[1
4.4.2ﺗﺴﺖ ﻧﻔﻮذ و آﺳﻴﺐ ﭘﺬﻳﺮي
ﺗﺴﺖ ﻧﻔﻮذ و آﺳﻴﺐ ﭘﺬﻳﺮي ،اﺑﺰار ﻣﻔﻴﺪي ﺑﺮاي ﺗﻌﻴﻴﻦ وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﻳﻚ ﺳـﺎزﻣﺎن ﻣـﻲ ﺑﺎﺷـﺪ .ﺗﺴـﺖ ﻫـﺎي
ﻧﻔﻮذ ﻣﻌﻤﻮﻻً در ﻣﻘﺎﺑﻞ اﻣﻜﺎﻧﺎت دﻓﺎﻋﻲ ﻣﺤﻴﻂ و ﺑﺮاي اﻃﻤﻴﻨﺎن از ﺻﺤﺖ ﻋﻤﻠﻜـﺮد آن ﻫـﺎ ﻣـﻲ ﺑﺎﺷـﻨﺪ در ﺣـﺎﻟﻲ ﻛـﻪ
ﺗﺴﺖ ﻫﺎي آﺳﻴﺐ ﭘﺬﻳﺮي درﻣﻘﺎﺑﻞ ﺳﻴﺴﺘﻢ ﻫﺎي ﺧﺎص )ﻣﻴﺰﺑﺎن ،ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﻳﺎ ﺷﺒﻜﻪ ﻫﺎ ( اﻧﺠﺎم ﻣﻲ ﺷﻮﻧﺪ .ﻧﺘـﺎﻳﺞ
)1-Intrusion Detection System(IDS
59
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺗﺴﺖ آﺳﻴﺐ ﭘﺬﻳﺮي و ﻧﻔﻮذ ﻓﻘﻂ وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ در ﻃﻮل دوره اﻧﺠﺎم ﺗﺴﺖ را ﻣﻨﻌﻜﺲ ﻣﻲ ﻛﻨﺪ .ﺗﻐﻴﻴـﺮات ﻫﺮﭼﻨـﺪ
ﻛﻢ در زﻣﻴﻨﻪ ﻫﺎي ﻣﻌﻤﺎري و ﻣﺪﻳﺮﻳﺘﻲ ،ﻟﺤﻈﺎﺗﻲ ﭘﺲ از ﺗﺴﺖ ﻧﻔﻮذ ،ﻣﻲ ﺗﻮاﻧﺪ ﭘﺮوﻓﺎﻳﻞ اﻣﻨﻴﺘﻲ ﺳﻴﺴﺘﻢ را ﺗﻐﻴﻴﺮ دﻫﺪ.
ﺗﻠﻔﻦ ﻫﺎي IPﺧﺎﺻﻲ وﺟﻮد دارﻧﺪ ﻛﻪ ﺑﺮاي ﺗﺴﺖ ﻛـﺮدن ﮔـﺬرﮔﺎه ﻫـﺎي VoIPو ﭘﺮاﻛﺴـﻲ ﻫـﺎي SIPو ﺛﺒـﺖ
ﻛﻨﻨﺪه ﻫﺎ ﻣﻔﻴﺪ ﻣﻲ ﺑﺎﺷﻨﺪ .ﺗﻌﺪاد زﻳﺎدي ﺳﺎﻳﺖ ) ﻣﺜﻞ Sipxphoneو ،( YATEﺗﻠﻔﻦ ﻫـﺎي ﻧـﺮم اﻓـﺰاري SIPرا ﻛـﻪ
ﻛﺎﻣﻼً ﻗﺎﺑﻞ ﭘﻴﻜﺮﺑﻨﺪي ﻫﺴﺘﻨﺪ در اﺧﺘﻴﺎر ﻗﺮار ﻣﻲ دﻫﻨﺪ .ﻫﻨﮕﺎم ﺗﺴﺖ آﺳﻴﺐ ﭘﺬﻳﺮي ﺷﺒﻜﻪ ﻫﺎي ،VoIPﻻزم ﻧﻴﺴﺖ ﺗﺎ
ﻫﺮ ﺗﻠﻔﻦ IPﺗﺴﺖ ﺷﻮد .ﺗﺴﺖ ﻛﺮدن ﻳﻚ ﺗﻠﻔﻦ IPاز ﻫﺮ ﺷﺮﻛﺖ ﺳﺎزﻧﺪه ،اﻏﻠﺐ ﻛﺎﻓﻲ اﺳﺖ ﺑﺪﻟﻴﻞ اﻳﻨﻜﻪ ﭘﻴﻜﺮﺑﻨـﺪي
آن ﻫﺎ از ﻟﺤﺎظ ﻋﻤﻠﻜﺮد ﻳﻜﺴﺎن ﻣﻲ ﺑﺎﺷﺪ ].[1
4.5
25روش ﭘﻴﺸﻨﻬﺎدي ﺟﻬﺖ اﻳﻤﻦ ﺳﺎزي ﺷﺒﻜﻪ ﺑﺮاي ﺑﻜﺎرﮔﻴﺮيVoIP
ﻓﻨﺎوري VoIPﻣﻌﺮوﻓﻴﺖ زﻳﺎدي ﻣﻴﺎن ﻋﻼﻗﻪ ﻣﻨﺪان ﺑﻪ اﻳﻨﺘﺮﻧﺖ دارد و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻫﻤﻪ ﮔﻴـﺮ ﺷـﺪن اﻳـﻦ ﻓﻨـﺎوري،
ﺗﻮﺟﻪ ﺑﻪ ﻣﺴﺎﺋﻞ اﻣﻨﻴﺘﻲ در اﻳﻦ ﻓﻨﺎوري ،ﺑﻴﺸﺘﺮ ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﻣﻲ ﮔﻴﺮد ،ﭼﺮا ﻛﻪ ﺑﻪ ﻫﺮ ﺣﺎل ﻳـﻚ ﺷـﺒﻜﻪ VoIPﻫـﻢ
در ﻣﻌﺮض ﻫﻤﺎن ﺣﻤﻼﺗﻲ ﻗﺮار دارد ﻛﻪ ﻫﺮ ﺷﺒﻜﻪ ﻋﺎدي دﻳﮕﺮي را ﻫﻢ ﺗﻬﺪﻳﺪ ﻣﻲ ﻛﻨـﺪ ،ﻣﺜـﻞ :وﻳـﺮوس ﻫـﺎ ،اﺳـﭙﻢ،
ﻓﻴﺸﻴﻨﮓ ،ﺣﻤﻼت ﻫﻜﺮﻫﺎ ،دﺳﺘﺮﺳﻲ ﻫﺎي ﺳﺮزده و ﺑﺪون اﺟﺎزه ،ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﻳﺎ رد ﺳﺮوﻳﺲ،
اﻃﻼﻋﺎت ﮔﻢ ﺷﺪه وﻳﺎ ﺳﺮﻗﺖ ﺷﺪه ،ﻧﻮﻳﺰ ،اﺳﺘﺮاق ﺳﻤﻊ ،ﺳﺮﻗﺖ اﻃﻼﻋـﺎت ﺗﻤـﺎس ﻫـﺎ ،ﺧﺴـﺎرات ﻧﺎﺷـﻲ از ﺗﻘﻠـﺐ و
ﻛﻼﻫﺒﺮداري و . ...
ﺗﻨﻬﺎ ﺗﻔﺎوت اﻳﻦ ﻓﻨﺎوري ﺑﺎ ﺳﺎﻳﺮ ﻓﻨﺎوري ﻫﺎ در اﻳﻦ اﺳﺖ ﻛﻪ ﻣﺮاﺣﻠﻲ اﺳﺎﺳـﻲ ﺑـﺮاي ﺣﻔﺎﻇـﺖ و اﻣﻨﻴـﺖ دارا ﻣـﻲ
ﺑﺎﺷﺪ .ﺑﺮاي ﻛﺴﺎﻧﻲ ﻛﻪ ﻣﻲ ﺧﻮاﻫﻨﺪ ﺑﻪ ﻃﻮر وﺳﻴﻊ ﺑﺎ اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﻫﻤﮕﺎم ﺷﻮﻧﺪ و از آن اﺳﺘﻔﺎده ﻛﻨﻨﺪ ،اوﻟﻴﻦ ﮔـﺎم؛
ﺑﺎﻻ ﺑﺮدن ﺳﻄﺢ اﻣﻨﻴﺖ ﺷﺒﻜﻪ اﺳﺖ ،ﻛﻪ اﻳﻦ اﻣﺮ ﺗﺎﺛﻴﺮ ﺑـﻪ ﺳـﺰاﺋﻲ در ﺑﻬﺒـﻮد ﻋﻤﻠﻜـﺮد و اﻣﻨﻴـﺖ ﺷـﺒﻜﻪ VoIPﺧﻮاﻫـﺪ
داﺷﺖ .ﻫﻤﭽﻨﻴﻦ ﺑﺎﻳﺪ در ﻧﻈﺮ داﺷﺖ ﺑﺎﻻ ﺑﺮدن اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺳﺒﺐ ﺑﺎﻻ رﻓﺘﻦ ﻫﺰﻳﻨﻪ ﻫﺎ ﻧﻴﺰ ﺧﻮاﻫﺪ ﺷـﺪ 25 .راه زﻳـﺮ ﺑـﻪ
ﻫﻤﻴﻦ دﻟﻴﻞ و ﺑﺪون در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻫﺰﻳﻨﻪ ﻫﺎ اراﺋﻪ ﻣﻲ ﮔﺮدد:
• ﻣﻨﺤﺼﺮ ﻛﺮدن ﻫﻤﻪ اﻃﻼﻋﺎت VoIPﺑﻪ ﻳﻚ ﺷﺒﻜﻪ ﻣﺠﺎزي
ﺳﻴﺴﻜﻮ ﺑﻪ ﻋﻨﻮان ﻳﻜﻲ از ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺗﺮﻳﻦ ﺷﺮﻛﺖ ﻫﺎ در زﻣﻴﻨﻪ VoIPﻫﻤﻮاره ﭘﻴﺸﻨﻬﺎد ﻣﻲ ﻛﻨـﺪ ﻛـﻪ از ﺷـﺒﻜﻪ
ﻫﺎي VLANﻣﺠﺰا ﺑﺮاي اﻧﺘﻘﺎل ﺻﺪا و اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﺷﻮد ،ﻣﺰﻳﺖ اﻳـﻦ ﻛـﺎر در ﺳـﻬﻮﻟﺖ اﻳﺠـﺎد اوﻟﻮﻳـﺖ ﺑـﺮاي
اﻧﺘﻘﺎل ﺻﺪا ﻧﺴﺒﺖ ﺑﻪ اﻧﺘﻘﺎل اﻃﻼﻋـﺎت و داده ﻫـﺎ روي ﺷـﺒﻜﻪ اﺳـﺖ VLAN .ﻫـﺎ ﺑـﺮاي ﺣﻔﺎﻇـﺖ در ﻣﻘﺎﺑـﻞ ﺗﻘﻠـﺐ،
ﻛﻼﻫﺒﺮداري و ﺳﻮدﺟﻮﺋﻲ ،ﺣﻤﻼت ،DoSو اﺳﺘﺮاق ﺳﻤﻊ و ﺷﻨﻮد ﻣﻜﺎﻟﻤﺎت ﺑﻬﺘـﺮ ﻋﻤـﻞ ﻣـﻲ ﻛﻨﻨـﺪ .ﻳـﻚ VLAN
60
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻗﻠﻤﺮو ﻣﺤﺼﻮر ﻣﻮﺛﺮي از ﻛﺎﻣﭙﻴﻮﺗﺮ ﻫﺎﺋﻴﺴﺖ ﻛﻪ ﻫﻴﭻ ﻛﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮي اﺟﺎزه دﺳﺘﺮﺳﻲ و اﺳﺘﻔﺎده از اﻣﻜﺎﻧﺎت آﻧﻬﺎ را
ﻧﺪارد و ﺷﺒﻜﻪ VoIPﺷﻤﺎ در ﻣﻘﺎﺑﻞ ﻫﺮ ﺗﻬﺪﻳﺪي ﻛﺎﻣﻼ اﻣﻦ اﺳﺖ.
•
روش ﻫﺎي ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ و ﭘﻴﮕﻴﺮي ﺗﺮاﻓﻴﻚ روي ﺷﺒﻜﻪ VoIP
اﺑﺰارﻫﺎي ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ و ﺳﻴﺴﺘﻢ ﻫﺎي ﻛﺸﻒ ﻧﻔﻮذ ،ﺑﻬﺘﺮﻳﻦ ﻛﻤﻚ ﺑـﺮاي ﺷﻨﺎﺳـﺎﺋﻲ و ﺟﻠـﻮﮔﻴﺮي از ﺣﻤـﻼت ﺑـﻪ
ﺷﺒﻜﻪ ﻫﺎي VoIPﻫﺴﺘﻨﺪ .ﺑﺎ ﺑﺮرﺳﻲ ﮔﺰارﺷﺎت VoIPﻣﻲ ﺗﻮان ﺳﻮاﺳﺘﻔﺎده ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ :ﺗﻤﺎس ﻫﺎي ﺑﻴﻦ اﻟﻤﻠﻠﻲ اﻧﺠـﺎم
ﺷﺪه در ﺳﺎﻋﺎﺗﻲ ﺧﺎرج از ﺳﺎﻋﺎت اداري ﻳﺎ ﺗﻤﺎس ﺑﺎ ﻛﺸﻮرﻫﺎﻳﻲ ﻛﻪ راﺑﻄﻪ ﻛﺎري ﺑـﺎ آﻧﻬـﺎ وﺟـﻮد ﻧـﺪارد ،ﻳـﺎ ﺗـﻼش
ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﺪون ﻣﺠﻮز ﺑﻪ ﺷﺒﻜﻪ و ﺷﻜﺴﺘﻦ رﻣﺰ ﻋﺒﻮر ،ﻳﺎ ﻧﻮﺳﺎن ﺷﺪﻳﺪ ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ در ﺳـﺎﻋﺎﺗﻲ ﻛـﻪ ﻛﻤﺘـﺮﻳﻦ
ﻣﻴﺰان ﺗﻤﺎس را دارﻳﻢ و ...را ﺷﻨﺎﺳﺎﻳﻲ ﻧﻤﻮد.
•
ﻟﺰوم اﺗﺨﺎذ ﺗﺪاﺑﻴﺮ اﺳﺎﺳﻲ ﺑﺮاي ﻳﻜﭙﺎرﭼﻪ ﺳﺎزي ﺳﺮور ﻫﺎي VoIP
ﺳﺮورﻫﺎ ﺑﺎﻳﺪ ﺑﻪ ﺻﻮرت ﻓﻴﺰﻳﻜﻲ ﻫﻢ در ﻣﻘﺎﺑﻞ دﺳﺘﺮﺳﻲ ﻫﺎي ﻏﻴﺮ ﻣﺠﺎز داﺧﻠﻲ و ﺧﺎرﺟﻲ از ﻗﺒﻴﻞ اﺳﺘﺮاق ﺳـﻤﻊ
و ﺳﺎﻳﺮ ﺗﻜﻨﻴﻜﻬﺎي ﺷﻨﻮد اﻃﻼﻋﺎت ،ﻛﺎﻣﻼ ﻏﻴﺮ ﻗﺎﺑﻞ ﻧﻔﻮذ ﺑﺎﺷﻨﺪ .اﻟﺒﺘﻪ اﻳﻦ ﻣﺴﺎﻟﻪ ﺗﻨﻬﺎ ﺷﺎﻣﻞ ﺷﺒﻜﻪ داﺧﻠﻲ ﺷـﺮﻛﺖ ﻫـﺎ
و ادارات ﻧﻤﻲ ﺷﻮد ،ﺑﻠﻜﻪ درﺳﺖ ﺗﺮ اﻳﻨﺴﺖ ﻛﻪ از ﺧﻮد ISPﻫـﺎ و VSPﻫـﺎ ﺷـﺮوع ﺷـﻮد ﺗـﺎ ﺗﻤـﺎﻣﻲ ﻣﺮاﺣـﻞ ارﺳـﺎل
اﻃﻼﻋﺎت و ﺻﻮت روي ﺷﺒﻜﻪ ﻫﺎ و ﺧﻮد اﻳﻨﺘﺮﻧﺖ ﻛﺎﻣﻼ اﻣﻦ ﺑﺎﺷﺪ .از آﻧﺠﺎ ﻛﻪ ﮔﻮﺷﻲ ﻫﺎي ﺗﻠﻔـﻦ VoIPداراي IP
و Macآدرس ﻫﺴﺘﻨﺪ ،ﺑﺮاي ﻫﻜﺮﻫﺎ اﻣﻜﺎن ﻫﻚ ﻛﺮدن و ﺷﻨﻮد وﺟﻮد دارد ،ﻟﺬا ﭘﻴﺸﻨﻬﺎد ﻣﻲ ﺷﻮد ﻛﻪ ﻣﺪﻳﺮان ﺷـﺒﻜﻪ
اﻳﻦ ﻣﺴﺎﻟﻪ را ﻣﺪ ﻧﻈﺮ داﺷﺘﻪ و ﺑﻪ ﻫﻨﮕﺎم اﻧﺠﺎم ﺗﻨﻈﻴﻤﺎت راﺑﻂ ﻫﺎي 1ﺷﺒﻜﻪ و ﺗﺨﺼﻴﺺ اﺟﺎزه ﻫﺎ دﻗﺖ ﻻزم را داﺷـﺘﻪ
ﺑﺎﺷﻨﺪ .ﻫﻤﭽﻨﻴﻦ ﺿﺮورﻳﺴﺖ ﻛﻪ ﻳﻚ دﻳﻮاره آﺗﺶ دﻳﮕﺮ ﻧﻴﺰ ﺟﻠﻮي دروازه SIPﺷﺒﻜﻪ ﺧﻮد ﻗﺮار دﻫﻴﻢ .اﻳﻦ ﻛـﺎر ﺑـﻪ
ﻃﻮر ﺑﺴﻴﺎر ﻣﻮﺛﺮي ﻣﺎﻧﻊ دﺳﺘﺮﺳﻲ ﻫﺎي ﻏﻴﺮ ﻣﺠﺎز داﺧﻠﻲ و ﺧﺎرﺟﻲ ﺑﻪ ﺷﺒﻜﻪ ﻣﻲ ﺷﻮد.
• اﺳﺘﻔﺎده از ﻻﻳﻪ ﻫﺎي ﭼﻨﺪﮔﺎﻧﻪ رﻣﺰﻧﮕﺎري
ﺑﻬﺘﺮﻳﻦ راه ﺣﻞ ﻣﺜﻞ ﻫﻤﻴﺸﻪ ﭘﻴﺸﮕﻴﺮي اﺳﺖ وﻟﻲ ﭼﮕﻮﻧﮕﻲ آن ﺑﺎ رﻣﺰ ﻧﮕـﺎري ﺑﺴـﺘﻪ ﻫـﺎي ارﺳـﺎﻟﻲ روي ﺷـﺒﻜﻪ
اﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ .رﻣﺰ ﻧﮕﺎري اﻃﻼﻋﺎت ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﺑﺮاي ﺑﺎﻻ ﺑﺮدن اﻣﻨﻴﺖ اﺳﺖ ﭼﺮا ﻛﻪ دروازه ﺗﺎ ﻛﻞ ﺷـﺒﻜﻪ ﻫـﺎ
و ﻣﻴﺰﺑﺎن ﻫﺎ را ﺑﻪ اﻳﻦ وﺳﻴﻠﻪ ﺑﻄﻮر ﻛﺎﻣﻞ ﻣﻲ ﺗﻮان ﭘﻮﺷﺶ داد .اﻟﺒﺘﻪ ﺑﺎﻳﺪ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﻢ ﻛﻪ ﺗﻨﻬﺎ رﻣﺰ ﻧﮕـﺎري ﺑﺴـﺘﻪ
ﻫﺎي ارﺳﺎﻟﻲ ﻛﺎﻓﻲ ﻧﻴﺴﺖ ،و ﺑﺎﻳﺪ دﻗﺖ ﻧﻤﻮدﻛﻪ ﺳﻴﮕﻨﺎﻟﻬﺎي ﺻﻮﺗﻲ ﻧﻴﺰ ﺣﺘﻤﺎ رﻣﺰﻧﮕﺎري ﺷﻮﻧﺪ.
دو روش اﺻﻠﻲ ﺑﺮاي رﻣﺰ ﻧﮕﺎري وﺟﻮد دارد:
1-Interface
61
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﭘﺮوﺗﻜﻞ ﺑﻼدرﻧﮓ اﻣﻦ ﻳﺎ : SRTP1ﺑﺮاي رﻣﺰﻧﮕﺎري ارﺗﺒﺎط ﺑﻴﻦ ﻧﻘﺎط اﻧﺘﻬﺎﻳﻲ ﺑﻪ ﻛﺎر ﻣﻲ رود. ﺣﻤﻞ و ﻧﻘﻞ ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﻳﺎ : TLS2ﺑﺮاي رﻣﺰﻧﮕﺎري ﻛﻞ ﻓﺮاﻳﻨﺪ ﺗﻤﺎس ﺑﻜﺎر ﻣﻲ رود.• اﻳﺠﺎد ﺳﺮور ﭘﺸﺘﻴﺒﺎن 3ازﺳﺮور ﺷﺒﻜﻪ :VoIP
ﻣﺜﻞ ﻫﺮ ﺷﺒﻜﻪ ﻋﺎدي و ﻣﻌﻤﻮﻟﻲ دﻳﮕﺮي ،ﭘﺸﺘﻴﺒﺎن ﮔﻴﺮي ﻣﺪاوم از ﺳﺮور اﺻﻠﻲ و داﺷﺘﻦ ﺳـﺮور ﺟـﺎﻳﮕﺰﻳﻦ ﺑـﺮاي
ﻣﻮاﻗﻊ اﺿﻄﺮاري ﻛﻪ اﻣﻜﺎن از ﻛﺎر اﻓﻨﺎدن ﺳﺮور اﺻﻠﻲ ﺑﻪ ﻫـﺮ دﻟﻴﻠـﻲ از ﻣـﻮرد ﺣﻤﻠـﻪ و ﻧﻔـﻮذ ﻗـﺮار ﮔـﺮﻓﺘﻦ ﺗـﺎ ﺑـﺮوز
اﺷﻜﺎﻻت ﻓﻨﻲ و ...وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ،ﺿﺮوري اﺳﺖ .اﻳﻦ ﻛﺎر ﻧﻪ ﺗﻨﻬﺎ از ﻧﻈﺮ اﻣﻨﻴﺘﻲ ﻣﻔﻴـﺪ اﺳـﺖ ،ﺑﻠﻜـﻪ ﺣﺘـﻲ ﺑـﺮاي
ﻣﻮاﻗﻊ ﭘﺮ ﺗﺮاﻓﻴﻚ ﺑﻪ ﻣﺜﺎﺑﻪ ﻳﻚ اﺑﺰار ﻗﻮي ﺑﺮاي ﻣﺘﻌﺎدل ﻛﺮدن ﺑﺎر و ﺗﻘﺴﻴﻢ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻫﻢ ﺑﺴﻴﺎر ﻛﺎرآﻣﺪ اﺳﺖ.
• ﻟﺰوم ﻗﺮاردادن ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ﭘﺸﺖ دﻳﻮاره ﻫﺎي آﺗﺶ
اﻳﺠﺎد دﻳﻮاره ﻫﺎي آﺗﺶ ﺟﺪاﮔﺎﻧﻪ ﺑﺮاي ﻛﺎﻫﺶ ﺑﺎر ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﺼﻮر VLANﻓﻘﻂ ﺑﺎ ﭘﺮوﺗﻜﻞ ﻫـﺎي
ﻋﻤﻠﻲ ﻗﺎﺑﻞ اﺟﺮاﺳﺖ .اﻳﻦ ﻛﺎر از اﻧﺘﺸﺎر وﻳﺮوس ﻫﺎ و ﺗﺮوﺟﺎن ﻫﺎ روي ﺳﺮورﻫﺎ در ﺻﻮرت آﻟﻮده ﺷﺪن ﻛﻼﻳﻨﺖ ﻫﺎ
ﺟﻠﻮﮔﻴﺮي ﺧﻮاﻫﺪ ﻛﺮد .ﺑﺎ اﺳﺘﻔﺎده ﻛﺮدن از دﻳﻮاره ﻫﺎي آﺗﺶ ﺟﺪاﮔﺎﻧﻪ روش ﻫﺎ و ﺳﻴﺎﺳﺖ ﻫﺎي ﺣﻔـﺎﻇﺘﻲ و اﻣﻨﻴﺘـﻲ
ﺑﻪ ﻣﻴﺰان ﺑﺴﺎرﻗﺎﺑﻞ ﺗﻮﺟﻬﻲ ﺳﺎده ﺗﺮ ﻣﻲ ﺷﻮﻧﺪ .ﻳﺎدﺗـﺎن ﺑﺎﺷـﺪ ﻛـﻪ ازﺳـﺮوﻳﺲ دﻫﻨـﺪﮔﺎن ) VoIP (VSPاي ﺳـﺮوﻳﺲ
ﺑﮕﻴﺮﻳﺪ ﻛﻪ ﻫﺮ دو ﭘﺮوﺗﻜﻞ SIPو H.323را ﺑﻪ ﻟﺤﺎظ اﻣﻨﻴﺘﻲ ﺳﺎﭘﻮرت ﻛﻨﻨﺪ.
ﻫﻤﭽﻨﻴﻦ ﭘﻴﻜﺮﺑﻨﺪي دﻳﻮاره ﻫﺎي آﺗﺶ ﺑﺎﻳﺪ ﺑﻪ ﮔﻮﻧﻪ اي ﺑﺎﺷﺪ ﻛﻪ اﻣﻜﺎن ﺑﺎز و ﺑﺴﺖ ﻛﺮدن ﭘﻮرت ﻫﺎي ﻣﺨﺘﻠـﻒ را در
زﻣﺎﻧﻬﺎي ﻣﺨﺘﻠﻒ ﺑﻪ راﺣﺘﻲ ﻓﺮاﻫﻢ ﻛﻨﺪ.
• ﺑﻪ روزرﺳﺎﻧﻲ ﻣﺮﺗﺐ ﺑﺴﺘﻪ ﻫﺎي اﺻﻼﺣﮕﺮ4
ﺑﻪ ﺻﻮرت اﺻﻮﻟﻲ و اﺳﺎﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺷﺒﻜﻪ VoIPﻋﻼوه ﺑﺮﺧﻮد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي ﻛـﺎرﺑﺮدي اي
ﻛﻪ روي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺟﺮا ﻣﻲ ﺷﻮﻧﺪ ﻫﻢ ﺑﺴﺘﮕﻲ دارد .ﺑﻪ روز ﻛﺮدن ﻣﺪاوم و ﻣﺴﺘﻤﺮ ﺑﺴﺘﻪ ﻫـﺎي اﺻـﻼﺣﮕﺮ ﺳﻴﺴـﺘﻢ
1-Secure Real Time Protocol
2-Transport Level Security
3-Backup Server
4-Patch
62
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻋﺎﻣﻞ و ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي VoIPﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﻧﻔﻮذ وﻳﺮوﺳﻬﺎ و ﺗﺮوﺟﺎن ﻫﺎ و ﺳﺎﻳﺮ ﺑﺮﻧﺎﻣﻪ ﻫـﺎي ﻣﺨـﺮب ﺑـﻪ
ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﺿﺮوري اﺳﺖ.
• ﺣﻔﺎﻇﺖ ﺷﺒﻜﻪ ﺑﺎ دور ﻧﮕﻪ داﺷﺘﻦ آن از اﺗﺼﺎل ﻣﺴﺘﻘﻴﻢ ﺑﻪ اﻳﻨﺘﺮﻧﺖ ) اﺗﺼﺎل ﻏﻴﺮ ﻣﺴﺘﻘﻴﻢ ﺷﺒﻜﻪ VoIPﺑﻪ
اﻳﻨﺘﺮﻧﺖ(
ﺑﺎ ﻗﺮار دادن IP PBXدر ﻳﻚ داﻣﻴﻦ ﻣﺠﺰا از داﻣﻴﻨﻲ ﻛﻪ دﺳﺘﺮﺳﻲ ﻣﺴﺘﻘﻴﻢ ﺑﻪ اﻳﻨﺘﺮﻧﺖ دارد ﻣﻲ ﺗـﻮان ﺗـﺎ ﺣـﺪود
زﻳﺎدي اﻣﻨﻴﺖ ﺷﺒﻜﻪ VoIPﺧﻮد را ﺗﻀﻤﻴﻦ ﻛﺮد.
• ﻣﺤﺪود ﻛﺮدن و ﺑﻪ ﺣﺪا ﻗﻞ رﺳﺎﻧﺪن اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري
ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري VoIPﺣﺘﻲ زﻣﺎﻧﻲ ﻛﻪ در ﭘﺸﺖ دﻳﻮاره ﻫﺎي آﺗﺶ ﻗـﺮار دارﻧـﺪ ﻧﻴـﺰ ﺑـﻪ ﺷـﺪت در ﻣﻘﺎﺑـﻞ
ﺣﻤﻼت ﻫﻜﺮﻫﺎ آﺳﻴﺐ ﭘﺬﻳﺮﻧﺪ ،ﭼﺮا ﻛﻪ روي ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺨﺼـﻲ ﻣﻌﻤـﻮﻟﻲ ،ﺑـﺎ ﻳـﻚ ﻧـﺮم اﻓـﺰار VoIPو ﻳـﻚ
ﺟﻔﺖ ﻫﺪﻓﻮن ﻳﺎ ﻫﺪﺳﺖ ﻛﺎﻣﻼ ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﻧﺪ .در ﻧﺘﻴﺠﻪ در ﻣﻘﺎﺑﻞ وﻳﺮوس ﻫﺎ و ﻛﺮم ﻫﺎﻳﻲ ﻛﻪ اﻣﻨﻴﺖ ﻫﺮ ﻛـﺎﻣﭙﻴﻮﺗﺮ
ﻣﻌﻤﻮﻟﻲ اي را ﺗﻬﺪﻳﺪ ﻣﻲ ﻛﻨﺪ آﺳﻴﺐ ﭘﺬﻳﺮﻧﺪ.
• ﺑﺮرﺳﻲ اﻣﻨﻴﺖ اﺟﺮا ﺑﺼﻮرﺗﻲ ﻗﺎﻧﻮﻧﻤﻨﺪ و ﻣﻨﻈﻢ
ﭼﻚ ﻛﺮدن اﺟﺮاي ﺟﻠﺴﻪ ﻫﺎي ﻣﺪﻳﺮﻳﺘﻲ و ﻛﺎرﺑﺮي ﺑﻬﺘـﺮﻳﻦ روش ﺑـﺮاي روﺷـﻦ ﻛـﺮدن ﻓﻌﺎﻟﻴﺘﻬـﺎي ﻏﻴـﺮ ﻣﺠـﺎز
اﺳﺖ .ﺣﻤﻼت ﻓﻴﺸﻴﻨﮓ را ﻫﻢ ﺑﻪ اﻳﻦ وﺳﻴﻠﻪ ﻣﻲ ﺗﻮان ﺧﻨﺜﻲ ﻛﺮد .ﺑﺎ اﻳﻦ ﻛﺎرﻫﺮزﻧﺎﻣﻪ ﻫﺎ ﻫـﻢ ﻓﻴﻠﺘـﺮ ﺷـﺪه و در ﻧﺘﻴﺠـﻪ
ﺟﻠﻮي ﻫﻤﻪ ﺣﻤﻼت ﻧﻔﻮذ ﺑﻪ ﺷﺒﻜﻪ ﺑﻪ راﺣﺘﻲ ﮔﺮﻓﺘﻪ ﻣﻲ ﺷﻮد.
• ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ از ﻧﻈﺮ ﻓﻴﺰﻳﻜﻲ
ﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ ﻛﻪ ﻗﻄﻌﺎت و ﻛﺎرﺑﺮان ﻣﻌﺘﺒﺮ و از ﭘﻴﺶ ﺗﻌﻴﻴﻦ ﺷﺪه ﻓﻘﻂ اﺟﺎزه دﺳﺘﺮﺳﻲ و ﺑﻬـﺮه ﺑـﺮداري از ﺷـﺒﻜﻪ
ﺗﺤﺖ ﭘﻮرت ﻫﺎي ﻣﺤﺪود را داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﻣﺪﻳﺮان ﺷﺒﻜﻪ اﻏﻠﺐ ﺑﺎ ﭘﺬﻳﺮش ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري ﻛـﻪ اﺟـﺎزه اﺳـﺘﻔﺎده
ﺷﺪن روي ﺷﺒﻜﻪ را ﻧﺪارﻧﺪ و از ﻃﺮﻳﻖ ﭘﻮرت RJ44اﻃﻼﻋـﺎت ﻣﺮﺑـﻮط ﺑـﻪ IPو آدرس ﻫـﺎي ﻛﻨﺘـﺮل دﺳﺘﺮﺳـﻲ ﺑـﻪ
رﺳﺎﻧﻪ 1را ﺑﺮاي ﻫﻜﺮﻫﺎ ﻛﭙﻲ و ارﺳﺎل ﻣﻲ ﻛﻨﻨﺪ ،ﻓﺮﻳﺐ داده ﻣﻲ ﺷﻮﻧﺪ.
• اﺳﺘﻔﺎده از ﻓﺮوﺷﻨﺪﮔﺎﻧﻲ ﻛﻪ ﮔﻮاﻫﻴﻨﺎﻣﻪ ﻫﺎي اﻣﻨﻴﺘﻲ دﻳﺠﻴﺘﺎﻟﻲ اراﺋﻪ ﻣﻲ دﻫﻨﺪ
)1-Media Access Control address (MAC address
63
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
وﻗﺘﻲ ﻛﻪ ﻓﺮوﺷﻨﺪﮔﺎن ﺗﻠﻔﻦ ﻫﺎي IPﺑﺮاي ﺗﺼﺪﻳﻖ ﻗﻄﻌﺎت ﮔﻮاﻫﻴﻨﺎﻣﻪ ﻫﺎي دﻳﺠﻴﺘـﺎﻟﻲ اراﺋـﻪ ﻣـﻲ ﻛﻨﻨـﺪ ،ﻛـﺎرﺑﺮان
اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ اﻣﻨﻴﺖ ﻣﻜﺎﻟﻤﺎﺗﺸﺎن ﻛﺎﻣﻼ ﺣﻔﻆ ﻣﻲ ﺷـﻮد و روي دﺳـﺘﮕﺎه ﻫـﺎي دﻳﮕـﺮ ﻣـﻨﻌﻜﺲ ﻧﻤـﻲ
ﺷﻮد .ﺑﺎر ﺷﺪن ﺗﺼﻮﻳﺮ اﻣﻀﺎي دﻳﺠﻴﺘﺎﻟﻲ روي اﻳﻦ ﺗﻠﻔﻦ ﻫﺎ ﻧﺸﺎن دﻫﻨﺪه اﻳﻨﺴﺖ ﻛﻪ ﻧﺮم اﻓﺰار ﻧﺼﺐ ﺷﺪه و اﺟﺮا ﺷـﺪه
روي آﻧﻬﺎ ،از ﻧﻈﺮ اﻣﻨﻴﺘﻲ ﻣﻌﺘﺒﺮ و داراي ﮔﻮاﻫﻴﻨﺎﻣﻪ اﻣﻨﻴﺘﻲ اﺳﺖ.
• اﻳﻤﻦ ﺳﺎزي دروازه ﻫﺎي ﺷﺒﻜﻪ
ﭘﻴﻜﺮﺑﻨﺪي دروازه ﻫﺎﻳﻲ ﻛﻪ ﻓﻘﻂ اﺟﺎزه دﺳﺘﺮﺳﻲ ﺑﺮاي ﺗﻤﺎس ﮔـﺮﻓﺘﻦ ﺑـﺎ ﺧـﺎرج ﻳـﺎ درﻳﺎﻓـﺖ ﺗﻤـﺎس ﻫـﺎ را ﻣـﻲ
دﻫﻨﺪ ،ﻧﻴﺰ ﺑﺴﻴﺎر اﻫﻤﻴﺖ دارد .اﻳﺠﺎد ﻟﻴﺴﺖ ﻫﺎﻳﻲ ازﻛﺎرﺑﺮان ﺗﺎﺋﻴﺪ ﺷﺪه و ﻣﺠﺎز ﺑﻪ داﺷﺘﻦ ﺗﻤﺎس ﻫﺎي راﻳﮕـﺎن ﻛﻤـﻚ
ﺷﺎﻳﺎﻧﻲ ﺑﻪ ﺟﻠﻮﮔﻴﺮي از ﺳﻮاﺳﺘﻔﺎده از ﺧﻄﻮط ﺷﺒﻜﻪ ﻣﻲ ﻛﻨﺪ .ﺑﺎ ﺣﻔﺎﻇﺖ دﻗﻴﻖ از دروازه ﻫﺎي ﺷﺒﻜﻪ ﺧﻮد ،از ﻃﺮﻳـﻖ
ﺗﺮﻛﻴﺐ دﻳﻮاره ﻫﺎي آﺗﺶ زﻣﺎﻧﺒﻨﺪي ﺷﺪه ﺑﺎ دروازه ﻫﺎي ﻻﻳﻪ ﻛـﺎرﺑﺮد ،1اﺑﺰارﻫـﺎي ﺗﺮﺟﻤـﻪ آدرس ﺷـﺒﻜﻪ ﻳـﺎ ﻫﻤـﺎن
NATو ﭘﺸﺘﻴﺒﺎﻧﻲ از ﭘﺮوﺗﻜﻞ SIPاﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺧﻮد را ﺗﻀﻤﻴﻦ ﺧﻮاﻫﻴﻢ ﻛﺮد.
• ﻣﺪﻳﺮﻳﺖ ﺟﺪاﮔﺎﻧﻪ ﻫﺮ ﻛﺪام از ﺳﺮورﻫﺎ
ﺳﺮورﻫﺎي ﺗﻤﺎس VoIPاﻏﻠﺐ اﻫﺪاﻓﻲ ﺑﺮاي ﺣﻤﻼت ﻣﺨﺘﻠﻒ ﻫﺴﺘﻨﺪ ﭼﺮا ﻛﻪ در ﺣﻘﻴﻘﺖ آﻧﻬﺎ ﻗﻠﺐ ﺷﺒﻜﻪ ﻫـﺎي
VoIPﻣﻲ ﺑﺎﺷﻨﺪ ،ﻧﻘﻄﻪ ﺿﻌﻒ اﺻﻠﻲ اﻳﻦ ﺳﺮور ﻫﺎ ﺳﻴﺴﺘﻢ ﻫﺎي ﻋﺎﻣـﻞ آﻧﻬـﺎ و ﺧـﺪﻣﺎت و ﻛﺎرﺑﺮدﻫﺎﺋﻴﺴـﺖ ﻛـﻪ اﻳـﻦ
ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﻨﺪ .ﺑﺮاي ﺑﻪ ﺣﺪاﻗﻞ رﺳـﺎﻧﺪن اﻣﻜـﺎن ﻫـﻚ ﺷـﺪن ﺳـﺮورﻫﺎ ،ﺗﺮاﻓﻴـﻚ ﺳـﻴﮕﻨﺎل ﻫـﺎي
VoIPو ﺗﺮا ﻓﻴﻚ ﺗﻤﺎس ﻫﺎ را ﺣﺘﻤﺎ ﺑﻪ ﻃﻮر ﺟﺪا از ﻫﻢ ﻣﺪﻳﺮﻳﺖ ﻛﻨﻴﺪ.
•
ﺗﻘﺴﻴﻢ ﺗﺮاﻓﻴﻚ و ﺑﺎر SIP
ﺑﺎ ﻣﺸﺎﻫﺪه ﺗﺮاﻓﻴﻚ SIPﺧﻮد و ﭼﻚ ﻛﺮدن ﺑﺴﺘﻪ ﻫﺎ و اﻟﮕﻮﻫﺎي ﺗﺮاﻓﻴﻜﻲ ﻏﻴـﺮ ﻋـﺎدي ﻧﺴـﺒﺖ ﺑـﻪ اﻧـﻮاع ﻣﻌﻤـﻮل
آﻧﻬﺎ ،ﻣﻲ ﺗﻮان ﺑﻪ راﺣﺘﻲ ﺑـﻪ ﺟﻠﺴـﻪ ﻫـﺎي ﻛﻮﺗـﺎه و ﻏﻴـﺮ واﻗﻌـﻲ ﺧﺎﺗﻤـﻪ داده و از ﻧﻔـﻮذ ﺑـﻪ ﺷـﺒﻜﻪ و ﺣﻤـﻼت دﻳﮕـﺮ
ﺟﻠﻮﮔﻴﺮي ﻛﺮد.
• ﺗﻨﻈﻴﻢ ﺑﺮرﺳﻲ درﺧﻮاﺳﺖ ﻫﺎي ﺗﻤﺎس ﻫﺎ در ﻻﻳﻪ ﻛﺎرﺑﺮد
1-Application Layer
64
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﺗﻤﺎس ﻫﺎي VoIPدرﻣﻘﺎﺑﻞ ﺣﻤﻼت ﺧﺎرﺟﻲ و ﺳﺮﻗﺖ اﻃﻼﻋﺎت و ﻧﻔﻮذ ﺑـﻪ ﺷـﺒﻜﻪ ،آﺳـﻴﺐ ﭘﺬﻳﺮﻧـﺪ .ﺑـﺎ اﻋﻤـﺎل
ﺳﻴﺎﺳﺖ ﻫﺎي اﻣﻨﻴﺘﻲ درﺳﺖ و دﻗﻴﻖ و دﻗﺖ در ﭘﺬﻳﺮش ﺗﻤﺎﺳﻬﺎ و رد ﭘﺬﻳﺮش ﺗﻤﺎس ﻫﺎي ﻣﺸﻜﻮك ،اﻳﻦ ﻣﺸـﻜﻞ ﺑـﻪ
راﺣﺘﻲ رﻓﻊ ﻣﻲ ﺷﻮد.
• ﺟﺪاﺳﺎزي ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ
ﺑﺮاي ارﺗﺒﺎﻃﺎت ﺧﺎرﺟﻲ ،ﺷﺒﻜﻪ ﺧﺼﻮﺻـﻲ ﻣﺠـﺎزي 1ﻛـﺎﻣﻼ ﻗﺎﺑـﻞ اﻋﺘﻤـﺎد اﺳـﺖ .ﺑـﺮاي ﺟﻠـﻮﮔﻴﺮي از ﺷـﻨﻮد و
اﺳﺘﺮاق ﺳﻤﻊ ﺑﺎﻳﺪ ﺗﺮاﻓﻴﻚ ﺻﺪا و اﻃﻼﻋﺎت را از ﻫﻢ ﺟـﺪا ﻛﻨـﻴﻢ .ﺑﺰرﮔﺘـﺮﻳﻦ ﻣﺸـﻜﻞ ﺳـﺎزﻣﺎن ﻫـﺎ " ،ﺑـﺪ ﺑـﻮدن زﻳـﺮ
ﺳﺎﺧﺖ ﺷﺒﻜﻪ " اي اﺳﺖ ﻛﻪ ﺷﺒﻜﻪ اﻧﺘﻘﺎل ﺻﺪا را ﻫﻢ ﺑﺨﻮاﻫﺪ ﺗﻮاﻣﺎن اﻧﺠﺎم دﻫﺪ .ﺑﻪ ﻫﻤﻴﻦ دﻟﻴـﻞ ﭘﻴﺸـﻨﻬﺎد ﻣـﻲ ﺷـﻮد
ﻛﻪ ﭘﻮرت ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي را ﻛﻪ اﻣﻜﺎن دﺳﺘﺮﺳﻲ ﺑﻪ VLANﺻﺪا از ﻃﺮﻳﻖ آﻧﻬﺎ وﺟﻮد دارد را ﻣﺴﺪود ﻛﻨﻴﻢ.
• اﺳﺘﻔﺎده از ﭘﺮاﻛﺴﻲ ﺳﺮورﻫﺎ
ازﺷﺒﻜﻪ ﺧﻮد ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮاﻛﺴﻲ ﺳﺮورﻫﺎ -ﺣﺘﻲ اﮔﺮ ﺷﺒﻜﻪ ﺧﻮد را ﭘﺸﺖ دﻳﻮاره ﻫﺎي آﺗـﺶ ﻫـﻢ ﻗـﺮار داده
ﺑﺎﺷﻴﺪ -و ﭘﺮدازش اﻃﻼﻋﺎت ورودي و ﺧﺮوﺟﻲ ﺣﻔﺎﻇﺖ ﻛﻨﻴﺪ .ﺳﻨﺪﻳﺖ و ﺑﻲ ﻧﻘﺼﻲ ﭘﻴﻐﺎم ﻫﺎ ﺑﻪ ﻫﻨﮕﺎم ارﺳﺎل ﺷﺪن
روي ﺷﺒﻜﻪ از ﻃﺮﻳﻖ ﺗﻮﻧﻞ ﻫﺎي SSLﺑﻪ ﭘﺮاﻛﺴﻲ ﻫﺎي ،SIPﺑﻪ ﻃﻮر ﻛﺎﻣﻞ ﺣﻔﻆ ﻣﻲ ﺷﻮد.
• ﻓﻘﻂ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي اي را ﻛﻪ ﺑﺮاي اراﺋـﻪ و ﻧﮕﻬـﺪاري و ﭘﺸـﺘﻴﺒﺎﻧﻲ ﺳـﺮوﻳﺲ ﻫـﺎي VoIPﺿـﺮوري
ﻫﺴﺘﻨﺪ را اﺟﺮا ﻛﻨﻴﺪ
ﺑﻌﻀﻲ از ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي اﻃﻼﻋﺎت رﻣـﺰ ﻧﮕـﺎري ﺷـﺪه را در ﻣﻌـﺮض ﺣﻤـﻼت DoSﻗـﺮار ﻣﻴﺪﻫﻨـﺪ .ﭼـﺮا ﻛـﻪ
ﻫﻜﺮﻫﺎ ﺑﻪ راﺣﺘﻲ ﻣﻲ ﺗﻮاﻧﻨﺪ ﻓﻌﺎﻟﻴﺘﻬﺎﻳﺸﺎن را در ﭘﺸﺖ ﻻﻳﻪ ﻫﺎي رﻣﺰ ﻧﮕﺎري از دﻳﺪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻧﻈﺎرﺗﻲ ﻣﺨﻔﻲ ﻛﻨﻨﺪ.
• ﭘﻴﻜﺮﺑﻨﺪي ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي در ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺳﻮاﺳﺘﻔﺎده ﻫﺎي اﺣﺘﻤﺎﻟﻲ:
ﺑﺎ اﻳﻦ روش از اﺣﺘﻤﺎل ﻣﻮرد ﺳﻮدﺟﻮﻳﻲ ﻗﺮار ﮔﺮﻓﺘﻦ ،ﻛﻼﻫﺒﺮداري ،ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺷﺨﺼﻲ و ﻣﺎﻟﻲ و ﺗﻤـﺎس
ﻫﺎي ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ ﺑﺎ اﻳﺠﺎد ﻟﻴﺴﺘﻲ از ﻣﻘﺎﺻﺪ ﺗﻤﺎس ﮔﻴﺮﻧﺪه ﻫﺎي ﻣﺠﺎز و ...روي ﺷﺒﻜﻪ ﺧﻮد ﺟﻠﻮﮔﻴﺮي ﺧﻮاﻫﻴﺪ ﻛﺮد..
• اﻣﻨﻴﺖ ﻻﻳﻪ ﻫﺎي ﻧﻬﺎﻳﻲ ﺳﻴﺴﺘﻢ ﺧﻮد را ﺗﻘﻮﻳﺖ ﻛﻨﻴﺪ
)1-Virtual Private Network (VPN
65
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
از ﺗﻜﻨﻴﻚ ﻫﺎي ﻣﺨﺘﻠﻒ ﭘﺬﻳﺮش و ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻫﺎ ﺑﻪ ﺷﺒﻜﻪ ﺑﻪ وﺳﻴﻠﻪ ﭘﻮرت ﻫﺎي اﺳﺘﺎﻧﺪارد ﭘﺮوﺗﻜﻞ IEEE
802.1Xﺑﺮاي ﻣﺤﺎﻓﻈﺖ از ﺷﺒﻜﻪ LANﻳﺎ WLANاﺳﺘﻔﺎده ﻛﻨﻴﺪ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﺗـﻮان ﺑـﻪ ﻣـﻮارد
زﻳﺮ اﺷﺎره ﻛﺮد:
)Cisco : Network Access Control (NAC
)Microsoft : Network Access Protection (NAP
)TCG : Trusted Network Connect (TNC
• ﻣﺤﺪود ﻛﺮدن دﺳﺘﺮﺳﻲ ﻫﺎ ﺑﺮ ﻃﺒﻖ ﻣﻼك ﻫﺎ و ﻣﻌﻴﺎر ﻫﺎي ﻣﻌﻴﻦ و ﻗﻄﻌﻲ
ﻣﺪﻳﺮان ﺷﺒﻜﻪ ﻫﺎي VoIPﻣﻲ ﺗﻮاﻧﻨﺪ ﺷﺮاﻳﻂ و ﻣﻼك ﻫـﺎي ﺳـﺨﺖ ﮔﻴﺮاﻧـﻪ اي را ﺑـﺮاي ﭘـﺬﻳﺮش دﺳﺘﺮﺳـﻲ ﺑـﻪ
دﺳﺘﮕﺎه ﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﺻﻮرت ﺑﺎﻟﻘﻮه از ﻧﻈﺮ اﻣﻨﻴﺘﻲ اﻳﻤﻦ ﻧﻴﺴﺘﻨﺪ ،ﺗﻨﻈﻴﻢ ﻛﻨﻨﺪ.
• اﺟﺘﻨﺎب از ﻣﺪﻳﺮﻳﺖ از راه دور
در ﺻﻮرت اﻣﻜﺎن ،ﺑﻬﺘﺮ اﺳﺖ ﺗﺎ ﺣﺪ ﻣﻤﻜﻦ از ﻣﺪﻳﺮﻳﺖ و رﺳﻴﺪﮔﻲ از راه دور اﺟﺘﻨﺎب ﻛﻨﻴﻢ؛ وﻟﻲ در ﺻـﻮرﺗﻲ
ﻛﻪ راه دﻳﮕﺮي ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻴﻢ و ﻧﺎﮔﺰﻳﺮ ﺑﻪ ﻣﺪﻳﺮﻳﺖ از راه دور ﺑﺎﺷﻴﻢ ،اﺳﺘﻔﺎده از ) Secure Shell (SSHو IPsec
) (IP Securityﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ اﻧﺪ .ﻓﻘﻂ از ﺳﻴﺴﺘﻤﻲ ﺑﻪ IP PBXﺧﻮد دﺳﺘﺮﺳﻲ داﺷـﺘﻪ ﺑﺎﺷـﻴﺪ ﻛـﻪ ﻣﻄﻤـﺌﻦ ﺑﺎﺷـﻴﺪ از
ﻧﻈﺮ ﻓﻴﺰﻳﻜﻲ ﻫﻢ ﻛﺎﻣﻼ اﻣﻦ اﺳﺖ.
• ﺗﺮﺟﻴﺤﺎ ﺳﻌﻲ ﻛﻨﻴﺪ ﺑﻴﺸﺘﺮ از ،tunneling IPsecﺑﻪ ﺟﺎي IPsec transportاﺳﺘﻔﺎده ﻛﻨﻴﺪ
Tunnelingو transportدو ﻣﺪ ﻣﺨﺘﻠﻒ رﻣﺰﻧﮕﺎري اﺳﺖ ﻛﻪ ﺑﺮاي ﭘﺸﺘﻴﺒﺎﻧﻲ اﻣﻨﻴﺖ ﺗﺒﺎدل ﺑﺴﺘﻪ ﻫﺎ در ﻻﻳﻪ IPﺑﻜـﺎر
ﻣﻲ روﻧـﺪ .ﺑـﺎ اﺳـﺘﻔﺎده از رﻣـﺰ ﻧﮕـﺎري IPsec transportﻓﻘـﻂ داده ﻫـﺎ و اﻃﻼﻋـﺎﺗﻲ ﻛـﻪ ﺑـﺮاي ﭘﻨﻬـﺎن ﻛـﺮدن IP
Addressﻫﺎي ﻣﺒﺪا و ﻣﻘﺼﺪ ﻻزﻣﻨﺪ ،رﻣﺰ ﻧﮕﺎري ﻣﻲ ﺷﻮﻧﺪ.
• اﻣﻨﻴﺖ ﭘﺎﻳﮕﺎه ) ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ( ﺷﺒﻜﻪ VoIPﺧﻮد را ﻗﻮي ﺗﺮ ﻛﻨﻴﺪ
ﺑﺴﺘﺮ ﻫﺎي ﻧﺮم اﻓﺰاري VoIP 1ﻛﻪ از ﻛﺎرﺑﺮان ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﻨﺪ ،ﺑﺮ اﺳﺎس ﺳﻴﺴﺘﻢ ﻫﺎي ﻋﺎﻣﻠﻲ ﺳـﺎﺧﺘﻪ ﺷـﺪه اﻧـﺪ
ﻛﻪ ﺗﺎ ﺟﺎي ﻣﻤﻜﻦ اﻣﻦ و ﻗﺪرﺗﻤﻨﺪ در زﻣﻴﻨﻪ ﺷﺒﻜﻪ و ﻳﻜﭙﺎرﭼﮕﻲ ﺷﺒﻜﻪ ﻫﺎ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت ﻧﻔﻮذي ﻋﻤﻞ ﻛﻨﻨﺪ .ﻏﻴﺮ
1-Platform
66
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
ﻓﻌﺎل ﻛﺮدن ﺧﺪﻣﺎﺗﻲ ﻛﻪ ﻣﻄﻠﻘﺎ ﻏﻴـﺮ ﺿـﺮوري اﻧـﺪ و اﺳـﺘﻔﺎده از روش ﻫـﺎي ﻣﺒﺘﻨـﻲ ﺑـﺮ ﻣﻴﺰﺑـﺎن ﻫـﺎ ،ﺑـﺮاي ﻛﺸـﻒ و
ﺟﻠﻮﮔﻴﺮي از ورود و دﺳﺘﺮﺳﻲ ﻫﺎي ﻏﻴﺮ ﻣﺠﺎز ،ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻫﺎي ﻣﻤﻜﻦ در اﻳﻦ زﻣﻴﻨﻪ اﻧﺪ.
اﻳﻤﻦ ﺳﺎزي و اﻣﻨﻴﺖ ﻳﻚ ﺷﺒﻜﻪ VoIPوﻇﻴﻔـﻪ ﺑﺴـﻴﺎر دﺷـﻮاري اﺳـﺖ؛ ﺑـﻪ ﺧﺼـﻮص وﻗﺘـﻲ ﻛـﻪ ﺷـﻤﺎ ﻣﺴـﺌﻮل
رﺳﻴﺪﮔﻲ و اراﺋﻪ روش ﻫﺎﻳﻲ در اﻳﻦ زﻣﻴﻨﻪ ﺑﺎﺷﻴﺪ .اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻋﻼوه ﺑﺮ اﻧﺘﺨﺎب ﺻﺤﻴﺢ ﻧﺮم اﻓﺰار ﺑﻪ ﺳﺨﺖ اﻓﺰار ﻫـﺎ
و ارﺗﺒﺎط ﻓﻴﺰﻳﻜﻲ آﻧﻬﺎ ﻫﻢ ﺑﺴﺘﮕﻲ دارد .ﺑﺪون ﺗﺮدﻳﺪ ،ارﺗﺒﺎﻃﺎت ﻣﺒﺘﻨﻲ ﺑﺮ ،VoIPﻣـﻲ ﺗﻮاﻧﻨـﺪ ﺑﺴـﻴﺎر اﻣـﻦ ﺗـﺮ و ﻗﺎﺑـﻞ
اﻃﻤﻴﻨﺎن ﺗﺮ از ﺳﻴﺴﺘﻢ ﻫﺎي ﺳﻨﺘﻲ و ﻳﻜﭙﺎرﭼﻪ ﻣﺒﺘﻨﻲ ﺑﺮ PSTNﺑﺎﺷﻨﺪ ،ﺑﻪ ﺷﺮﻃﻲ ﻛﻪ ﭘﻴﺶ ﺑﻴﻨﻲ ﻫﺎ و ﭘﻴﺶ ﮔﻴـﺮي ﻫـﺎي
اﻣﻨﻴﺘﻲ ﻣﻨﺎﺳﺐ و در ﺧﻮر ﺗﻮﺟﻬﻲ را از ﭘﻴﺶ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺑﺎﺷﻴﻢ .ﺑﻨﺎﺑﺮاﻳﻦ ﺑﻬﺘﺮﻳﻦ ﻛﺎر اﻳﻨﺴﺖ ﻛﻪ ﺗﻐﻴﻴﺮاﺗـﻲ را ﺑـﺮاي
ﺑﺎﻻ ﺑﺮدن ﺿﺮﻳﺐ اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ﺧﻮدﺗﺎن اﻋﻤﺎل ﻛﻨﻴﺪ.
ﭘﻴﻮﺳﺖ ﻫﺎ
67
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(
واژه ﻧﺎﻣﻪ
AAA:Authentication, Authorization, Accounting.
ACL: Aaccess Control List.
ADC: Analog-to-Digita Coverter.
AOR: Address of Record.
B2BUA: Back-to-Back User Agent.
Carrier: The company responsible for the transport lines used to provide communications
services.
CLEC: Competitive local exchange carriers.
Codecs: Coder/decoder.
DAC: Digital to Analog Converter.
DDoS: Distributed Denial of Service.
DHCP: Dynamic host configuration protocol.
DNS: Domain Name System.
DoS: Denial of Service.
DSL: Digital Subscriber Line.
DTMF: Dual tone multiple frequency.
Firewall: Software or hardware that limits access to a data network.
FTP: File transfer protocol.
FXO: Foreign Exchange Office.
FXS: Foreign Exchange Station.
H.323: An ITU-T standard protocol suite for real-time communications over a packet
network.
H.225: An ITU-T call signaling protocol (part of the H.323 suite).
H.235: An ITU-T security protocol (part of the H.323 suite).
H.245: An ITU-T capability exchange protocol (part of the H.323 suite).
HTTP: Hypertext transfer protocol.
IANA: Internet assigned numbers authority.
( و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮيVoIP ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي
68
IAX: Inter-Asterisk eXchange.
ICE: Interactive Connectivity Establishment.
IETF: Internet engineering task force.
ILEC: Incumbent Local Exchange Carrier.
IM: Instant Message.
IP: Internet protocol.
IP telephony: IPT. A technology that allows traditional voice calls to be carried as data over
a local area network. IPT is technically VoIP on a LAN.
ISDN: Integrated services digital network.
ITSP: Internet telephony service provider.
ITU: International Telecommunications Union.
LAN: Local area network.
MAC: Media Access Control.
MCU: Multipoint Control Unit.
MGCP: Media gateway control protocol.
MPLS: Multiprotocol label switching.
NAT: Network address translation.
PBX: Private branch exchange, usually used on business premises to switch telephone calls.
PKI: Public Key Infrastructure .
POTS: Plain old telephone service.
PRI: Primary rate interface (ATMinterface, usually 1.544 kb/s or 2.048 Mb/s).
PSTN: Public switched telephone network.
RFC: Request for comment, an approved IETF document.
RSVP: Resource Reservation Protocol.
RTP: Real-time transport protocol.
RTCP: Real-time control protocol.
QoS: Quality of service.
SBC: Session Border Controller.
SCTP: Stream Control Transmission Protocol.
SDP: Session description protocol.
SG: Signaling gateway.
SIP: Session initiation protocol.
Soft phone: Software that enables a computer to function as a VoIP telephone, including an
on-screen dialing pad for point-and-click dialing.
SRTP: Secure Real Time Protocol
SSH: Secure Shell.
SSL: Secure Socket Layer.
SS7: Signaling system 7.
STUN: Simple Traversal of UDP through NATs.
TCP: Transmission control protocol.
TDM: Time-division multiplexing.
TLS: Transport layer security.
TRIP: Telephony Routing over IP.
TURN: Traversal Using Relay NAT.
( و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮيVoIP ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي
69
UA: User Agent.
UAC: User Agent Client.
UAS: User Agent Serve.
URI: Uniform Resource Identifier.
URL: Uniform resource locator.
UDP: User datagram protocol.
VLAN: Virtual LAN.
VoIP: Voice over Internet protocol.
VPN: Virtual Private Network.
WPS: Wi-Fi Protected Access.
ﻣﻨﺎﺑﻊ
References:
[1]. Thomas Porter, Jan Kanclirz, Andy Zmolek, Antonio Rosela, Michael Cross, Larry
Chaffin, Brian Baskin, Choon Shim, "Practical VoIP, Security", Syngress Publishing, 2006,
www.syngress.com.
[2]. Johnston,Alan B, “SIP : understanding the Session Initiation Protocol”, Artech House
Publishers, 2001.
[3]. http://www.whichvoip.com/voip/articles/voip_history.htm.
[4]. B. Goode “Voice over Internet protocol (VoIP)” Proceedings of The IEEE, VOL. 90,
NO. 9, 2002.
[5]. T. Kelly, “VoIP for Dummies”, Wiley Publishing Inc, 2005.
[6]. J.Davidson, J.Peters, M.Bhatia, S.Kalidindi, S.Mukherjee “Voice over IP Fundamentals,
Second Edition” Cisco Press, 2006.
[7]. http://www.asterisk.org.
[8]. Syed A.Ahson, Mohammad Ilyas,"VoIP Handbook; Applications, Technologies,
Reliability, and Security", CRC Press, Taylor & Francis Group, 2009.
[9]. Stefan Brunner , “Voice Over IP 101” White Paper, Juniper Networks Ins, 2007,
www.juniper.net.
( و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮيVoIP ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي
70
71
ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي VoIPو ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(