VoIP Technology Persian

Published on May 2016 | Categories: Documents | Downloads: 61 | Comments: 0 | Views: 378
of 79
Download PDF   Embed   Report

Comments

Content

‫داﻧﺸﮕﺎه آزاد اﺳﻼﻣﻲ‬
‫واﺣﺪ ﺗﻬﺮان ﻣﺮﻛﺰ‬

‫ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ‬
‫داﻧﺸﻜﺪه ﻓﻨﻲ ﻣﻬﻨﺪﺳﻲ‬
‫ﮔﺮوه ﻛﺎﻣﭙﻴﻮﺗﺮ‬

‫ﻋﻨﻮان‬

‫ﺑﺮرﺳﻲ ﻓﻨﺎوري‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن‬
‫اﺳﺘﺎد راﻫﻨﻤﺎ‬

‫دﻛﺘﺮ ﻋﻠﻴﺮﺿﺎ ﻫﺪاﻳﺘﻲ‬
‫ﭘﮋوﻫﺸﮕﺮ‬

‫زﻫﺮا ﻧﻈﺮي‬
‫ﺷﻤﺎره داﻧﺸﺠﻮﻳﻲ ‪86093112100‬‬
‫ﺑﻬﻤﻦ ‪1389‬‬

‫درﺑﺎره ‪:VoIP-IRAN.com‬‬
‫ﺳــﺎﻳﺖ و اﻧﺠﻤــﻦ ‪ VoIP-IRAN.com‬در اﺳــﻔﻨﺪ ﻣــﺎه ﺳــﺎل ‪ 1387‬ﺑــﺎ ﻫــﺪف ﻓــﺮاﻫﻢ ﻛــﺮدن ﻣﺤﻠــﻲ ﺑــﺮاي‬
‫ﮔﺮدﻫﻤﺎﻳﻲ ﻋﻼﻗﻪﻣﻨﺪان ﺑﻪ ‪ VoIP‬و ‪ IPTelephony‬راه اﻧﺪازي ﮔﺮدﻳﺪ‪ ،‬اﻧﺠﻤـﻦ ‪ VoIP-IRAN.com‬ﻏﻨـﻲﺗـﺮﻳﻦ‬
‫اﻧﺠﻤﻦ در زﻣﻴﻨﻪ ‪VoIP‬ﺑﺨﺼﻮص ‪ Asterisk‬و ‪ Elastix‬اﺳـﺖ و از ﺳـﻮي ﺷـﺮﻛﺖ ‪) Palosanto‬ﺷـﺮﻛﺖ ﺗﻮﻟﻴـﺪ‬
‫ﻛﻨﻨﺪه ‪ (Elastix‬ﺑﻪ ﻋﻨﻮان اﻧﺠﻤﻦ ﻓﺎرﺳﻲ ‪ Elastix‬ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد‪ .‬از ﻓﻌﺎﻟﻴﺖﻫﺎ و ﺑﺨﺶﻫﺎي اﻳﻦ ﺳﺎﻳﺖ ﻣﻲﺗـﻮان ﺑـﻪ‬
‫ﺑﺮﮔﺰاري دورهﻫﺎي آﻣﻮزﺷﻲ ‪ Elastix, Asterisk‬و ﻫﻤﭽﻨﻴﻦ اراﺋﻪ ﺳﻴﺴـﺘﻢ ﺗﻠﻔﻨـﻲ واك ‪ Vaak‬ﻛـﻪ ﻫﻤـﺎن ﻓﺎرﺳـﻲ‬
‫ﺳﺎزي ﺷﺪه ‪ Elastix‬اﺳﺖ اﺷﺎره ﻧﻤﻮد‪ ،‬ﺑﻪ ﻃﻮر ﻛﻠﻲ ﻓﻌﺎﻟﻴﺖﻫﺎي ﺳﺎﻳﺖ ﺑﻪ ﺷﺮح زﻳﺮ اﺳﺖ‪.‬‬
‫•‬

‫اﻧﺠﻤﻦ راﻳﮕﺎن ‪VoIP‬‬

‫• ﻣﻘﺎﻻت و ﻣﻄﺎﻟﺐ ﮔﻮﻧﺎﮔﻮن‬
‫• ﺳﻴﺴﺘﻢ ﺗﻠﻔﻨﻲ واك ‪ Vaak‬ﻛﻪ ﻫﻤﺎن اﻟﺴﺘﻴﻜﺲ ﻓﺎرﺳﻲ ﺷﺪه اﺳﺖ و در ﻗﺎﻟﺐ ﻓﺎﻳﻞ ‪ iso‬ﺑﺎ ﻫﺮ ﻧﺴﺨﻪ از‬
‫اﻟﺴﺘﻴﻜﺲ اراﺋﻪ ﻣﻲﺷﻮد‪.‬‬
‫• ﺑﺴﺘﻪ ﻓﺎرﺳﻲ ﺳﺎز اﻟﺴﺘﻴﻜﺲ‬
‫•‬

‫دورهﻫﺎي آﻣﻮزﺷﻲ ‪ Elastix‬و ‪Asterisk‬‬

‫دوﺳﺘﺎﻧﻲ ﻛﻪ ﻋﻼﻗﻪﻣﻨﺪ ﺑﻪ ﻫﻤﻜﺎري ﺑﺎ ﺳﺎﻳﺖ در ﺧﺼﻮص ارﺳﺎل ﻣﻄﺎﻟﺐ و ﻣﻘﺎﻻت‪ ،‬ﻣﺪﻳﺮﻳﺖ اﻧﺠﻤﻦ‪ ،‬ﻓﺎرﺳﻲ ﺳﺎزي‬
‫اﻟﺴﺘﻴﻜﺲ و ‪ ..‬ﻫﺴﺘﻨﺪ‪ ،‬ﺑﺎ ‪ [email protected]‬ﺗﻤﺎس ﺑﮕﻴﺮﻧﺪ‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﭼﻜﻴﺪه‬
‫ارﺗﺒﺎﻃﺎت ﻳﻜﻲ از ﻧﻴﺎزﻫﺎي ﺣﻴﺎﺗﻲ ﺑﺸﺮﻳﺖ اﺳﺖ و اﻧﺴﺎن ﻫﻤﻮاره ﺑﻪ دﻧﺒﺎل اﺑﺪاع ﻓﻨﺎوري ﻫﺎﻳﻲ ﺑﻮده اﺳﺖ ﻛﻪ‬
‫ﺑﺘﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از آﻧﺎن ﺑﺎ ﺳﺎﻳﺮ ﻫﻤﻨﻮﻋﺎن ﺧﻮد ارﺗﺒﺎط ﺑﺮﻗﺮار ﻧﻤﺎﻳﺪ‪ .‬در ﮔﺬﺷﺘﻪ اي ﻧﻪ ﭼﻨﺪان دور ﻛﻪ اﻧﺴـﺎن اﺳـﺘﻔﺎده‬
‫از اﻳﻨﺘﺮﻧﺖ را ﺗﺠﺮﺑﻪ ﻧﻜﺮده ﺑﻮد ‪ ،‬ارﺗﺒﺎﻃﺎت ﻣﺤﺎوره اي ﺻﺮﻓﺎ" از ﻃﺮﻳﻖ ﺗﻠﻔﻦ و ﺑﻪ ﻛﻤﻚ ﺧﻄـﻮط ‪ ، 1PSTN‬اﻧﺠـﺎم‬
‫ﻣﻲ ﮔﺮدﻳﺪ ‪ ،‬اﻣﺎ در ﺣﺎل ﺣﺎﺿﺮ اﻣﻜﺎن ﮔﻔﺘﮕﻮ از ﻃﺮﻳﻖ ﺷﺒﻜﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺒـﺪﻳﻞ ﺳـﻴﮕﻨﺎلﻫـﺎ ﺑـﻪ دادهﻫـﺎي دﻳﺠﻴﺘـﺎﻟﻲ‬
‫ﻣﻴﺴﺮ ﺷﺪه اﺳﺖ‪ ،‬در اﻳﻦ ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﺳﻌﻲ ﺷﺪه اﺳﺖ در ﺧﺼﻮص ﺗﺎرﻳﺨﭽﻪ و ﻣﻔﺎﻫﻴﻢ ﻛﻠـﻲ ﻓﻨـﺎوري اﻧﺘﻘـﺎل ﺻـﺪا ﺑـﺮ‬
‫روي ﺷﺒﻜﻪ‪ ،2‬ﺳﺎﺧﺘﺎر و ﭘﺮوﺗﻜﻞﻫﺎي راﻳﺞ‪ ،‬ﭘﻴﺸﺮوان اﻳﻦ ﺻﻨﻌﺖ در ﺟﻬـﺎن و در ﻧﻬﺎﻳـﺖ ﺑـﻪ ﺻـﻮرت ﺟﺰﺋـﻲ ﺗـﺮ ﺑـﻪ‬
‫ﺑﺮرﺳﻲ اﻣﻨﻴﺖ در ﻓﻨﺎوري ‪ VoIP‬ﺑﭙﺮدازﻳﻢ‪.‬‬

‫‪1 Public Switched Telephone Network‬‬

‫‪-‬‬

‫)‪٢- Voice Over Internet Protocol (VoIP‬‬

‫‪2‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺑﺎ ﺗﺸﻜﺮ از ﺑﺮادر ﻋﺰﻳﺰم آﻗﺎي ﺣﺎﻣﺪ ﻛﻮه ﻓﻼح ﻛﻪ ﺑﺎ راﻫﻨﻤﺎﻳﻲ ﻫﺎ‪ ،‬ﻧﻈﺮات و اﻳﺪه ﻫﺎي ﻛﺎرآﻣﺪ ﺧﻮد‬
‫اﻳﻨﺠﺎﻧﺐ را در ﺗﻬﻴﻪ و ﺗﻜﻤﻴﻞ ﻫﺮﭼﻪ ﺑﻬﺘﺮ اﻳﻦ ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﻳﺎري ﻧﻤﻮدﻧﺪ‪.‬‬

‫‪3‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻟﻐﺎت ﻛﻠﻴﺪي‬
‫اﻧﺘﻘﺎل ﺻﺪا ﺑﺮ روي ﺷﺒﻜﻪ‪ ،VoIP،1‬ﺗﺎرﻳﺨﭽﻪ اﻧﺘﻘﺎل ﺻﺪا ﺑﺮ روي ﺷﺒﻜﻪ‪ ،‬ﭘﺮوﺗﻜﻞ ﻫﺎي اﻧﺘﻘﺎل ﺻﺪا ﺑﺮ روي‬
‫‪2‬‬

‫ﺷﺒﻜﻪ‪ ،H323 ، IAX3 ، SIP ،‬اﻣﻨﻴﺖ در ‪VoIP‬‬

‫‪1 VoIP‬‬

‫‪-‬‬

‫‪2 Session Initiation Protocol‬‬

‫‪-‬‬

‫‪3 Inter-Asterisk eXchange‬‬

‫‪-‬‬

‫‪4‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫ﻣﻘﺪﻣﻪ ‪1.....................................................................................................................................................................................‬‬
‫ﻓﺼﻞ اول‬
‫ﻣﻌﺮﻓﻲ ‪3..........................................................................................................................................................................VoIP‬‬
‫ﺗﺎرﻳﺨﭽﻪ ‪4.......................................................................................................................................................VoIP‬‬
‫ﺗﻔﺎوت ‪ VoIP‬ﺑﺎ ﺳﻴﺴﺘﻢﻫﺎي ﻧﺴﻞ ﻗﺪﻳﻢ )‪5....................................................................................................... (PSTN‬‬
‫ﺗﻔﺎوت ﮔﭗ اﻳﻨﺘﺮﻧﺘﻲ)ﭼﺖ( ﺻﻮت ﺑﺎ ‪7........................................................................... ..............................VOIP‬‬
‫ﺑﺮﺧﻲ اﺻﻄﻼﺣﺎت راﻳﺞ در ‪7...........................................................................................................................VoIP‬‬
‫روش ﻫﺎي دﺳﺘﺮﺳﻲ و اﺳﺘﻔﺎده از ﺧﺪﻣﺎت ‪ VoIP‬ﺑﺮا ي ﻛﺎرﺑﺮان ﻧﻬﺎﻳﻲ‪10.......................................................................‬‬
‫ﻧﺤﻮه ﻋﻤﻠﻜﺮد ‪11..............................................................................................................................................VoIP‬‬
‫ﻧﺤﻮه اﻳﺠﺎدﻳﻚ اﺗﺼﺎل ‪12.................................................................................................................................VoIP‬‬
‫ﻓﺼﻞ دوم‬
‫ﺳﺎﺧﺘﺎر و ﭘﺮوﺗﻜﻞﻫﺎي راﻳﺞ‪14....................................................................................................................................................‬‬
‫ﺳﺎﺧﺘﺎرﻛﻠﻲ ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ‪15.....................................................................................................................................‬‬
‫ﭘﺮوﺗﻜﻞ ‪16.....................................................................................................................................................H.323‬‬
‫ﭘﺮوﺗﻜﻞ ‪18..........................................................................................................................................................SIP‬‬
‫ﻋﻤﻠﻜﺮد ‪19..........................................................................................................................................SIP‬‬
‫ﻋﻨﺎﺻﺮ ‪19............................................................................................................................................SIP‬‬
‫ﺗﻌﺎﻣﻞ ﺑﺎ ﭘﺮوﺗﻜﻞ ﻫﺎي ‪ IETF‬دﻳﮕﺮ‪21.........................................................................................................‬‬
‫ﺟﺮﻳﺎن ﭘﻴﺎم در ﺷﺒﻜﻪ ‪24.......................................................................................................................SIP‬‬
‫ﺑﺨﺶ ﻫﺎي ﺳﺎﺧﺖ ﭘﻴﺎم ﻫﺎي‪25.....................................................................................................SIP‬‬
‫آدرس دﻫﻲ در ‪25..........................................................................................................................SIP‬‬
‫ﭘﻴﺎم ﻫﺎي‪26.....................................................................................................................................SIP‬‬
‫ﭘﺎﺳﺦ ﻫﺎي‪27...................................................................................................................................SIP‬‬
‫ﺳﺎﺧﺘﺎر ﭘﻴﺎم‪29.................................................................................................................................SIP‬‬
‫ﺳﺮآﻳﻨﺪﻫﺎي‪31................................................................................................................................SIP‬‬
‫ﺗﺮاﻛﻨﺶ ﻫﺎ و ﮔﻔﺘﮕﻮﻫﺎي‪32.........................................................................................................SIP‬‬

‫‪5‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﭘﺮوﺗﻜﻞ )‪34.........................................................................................................IAX(Inter-Asterisk eXchange‬‬
‫ﻣﻘﺎﻳﺴﻪ اﺟﻤﺎﻟﻲ ﭘﺮوﺗﻜﻞ ﻫﺎي‪ SIP) VoIP‬و ‪36..................................................................................................(IAX‬‬
‫‪ Codec‬ﻫﺎي ﺻﻮﺗﻲ‪38...............................................................................................................................................‬‬
‫ﻓﺼﻞ ﺳﻮم‬
‫ﺳﺮوﻳﺲ دﻫﻨﺪﮔﺎن ‪39......................................................................................................................................................VoIP‬‬
‫ﭘﻴﺸﺮوان ﺻﻨﻌﺖ ‪40..........................................................................................................................................VoIP‬‬
‫‪ 10‬ﺳﺮوﻳﺲدﻫﻨﺪه ﺑﺮﺗﺮ ‪42................................................................................................................................VoIP‬‬
‫ﻓﺼﻞ ﭼﻬﺎرم‬
‫اﻣﻨﻴﺖ در ‪47..................................................................................................................................................................VoIP‬‬
‫ﻟﺰوم اﻣﻨﻴﺖ در ‪48..........................................................................................................................................VoIP‬‬
‫آﺳﻴﺐ ﭘﺬﻳﺮي ﭘﺮوﺗﻜﻠﻬﺎي‪51..........................................................................................................................VoIP‬‬
‫ﺣﻤﻼت ﻣﻄﺮح در ‪52....................................................................................................................................VoIP‬‬
‫اراﺋﻪ راﻫﻜﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮاي ‪56.....................................................................................................................VoIP‬‬
‫دﻳﻮاره آﺗﺶ‪58.....................................................................................................................................‬‬
‫ﺗﺴﺖ ﻧﻔﻮذ و آﺳﻴﺐ ﭘﺬﻳﺮي‪59.................................................................................................................‬‬
‫‪ 25‬روش ﭘﻴﺸﻨﻬﺎدي ﺟﻬﺖ اﻳﻤﻦ ﺳﺎزي ﺷﺒﻜﻪ ﺑﺮاي ﺑﻜﺎرﮔﻴﺮي‪60...................................................................VoIP‬‬
‫ﭘﻴﻮﺳﺖ ﻫﺎ‬
‫واژه ﻧﺎﻣﻪ‪69............................................................................................................................................................‬‬
‫ﻣﻨﺎﺑﻊ‪71..................................................................................................................................................................‬‬

‫‪6‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻣﻘﺪﻣﻪ‬
‫اﻧﺘﻘﺎل ﺻﺪا از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ﻳﺎ ﻓﻨﺎوري ‪ VoIP‬ﻧﻪ ﺗﻨﻬﺎ اﻣﺮوزه ﺑﻪ ﻳﻚ اﺑﺰار ﺿﺮوري ﺑﺮاي ﺑﺴـﻴﺎري از ﺑﺎزارﻫـﺎي‬
‫ﺗﺠﺎري دﻧﻴﺎ ﺑﺪل ﮔﺮدﻳﺪه ﺑﻠﻜﻪ ﺑﺎﻋﺚ رﺷﺪ و ﺷﻜﻮﻓﺎﻳﻲ آﻧﻬﺎ ﻧﻴﺰ ﺷﺪه اﺳﺖ‪.‬‬
‫‪ VoIP‬ﻧﺴﺨﻪ ﺟﺪﻳﺪي از ﺷﺒﻜﻪ ﻫﺎي ﺗﻠﻔﻦ ﺳﻨﺘﻲ ﻳﺎ ‪ PSTN‬ﻫﺎ ﻣﻲ ﺑﺎﺷـﺪ ﻛـﻪ ﻣﻜﺎﻟﻤـﻪ ﻫـﺎي ﺻـﻮت را در ﺑﺴـﺘﻪ‬
‫ﻫﺎﻳﻲ ﺗﺤﺖ ﻳﻚ ﺷﺒﻜﻪ داده ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮوﺗﻜـﻞ اﻳﻨﺘﺮﻧـﺖ )‪ (IP‬اﻧﺘﻘـﺎل ﻣـﻲ دﻫـﺪ‪ .‬ﻳﻜـﻲ از دﻻﻳـﻞ اﺻـﻠﻲ ﺗﻮﺳـﻌﻪ‬
‫‪ VoIP‬ﻛــﺎﻫﺶ ﻫﺰﻳﻨــﻪ ﻫــﺎي ﻣﻜﺎﻟﻤــﺎت ﺗﻠﻔﻨــﻲ اﺳــﺖ‪ .‬ﻣﻜﺎﻟﻤــﻪ ﻫــﺎي ﺻــﻮت ﺳــﻨﺘﻲ ﺑــﺮ روي ‪ PSTN‬ﺑــﺎ اﺳــﺘﻔﺎده از‬
‫ﺳﻮﻳﻴﭽﻴﻨﮓ ﻣﺪاري اﻳﺠﺎد ﻣﻲ ﺷﻮﻧﺪ‪ .‬در اﻳﻦ روش ﻳﻚ ﻣﺪار ﻳﺎ ﻛﺎﻧﺎل اﺧﺘﺼﺎﺻـﻲ ﺑـﻴﻦ دو ﻃـﺮف ﻗﺒـﻞ از اﻳﻨﻜـﻪ ﺑـﺎ‬
‫ﻫﻤﺪﻳﮕﺮ ﺻﺤﺒﺖ ﻛﻨﻨﺪ ﺑﺮﻗﺮار ﻣﻲ ﺷـﻮد ‪ .‬ﻣﺰﻳـﺖ اﻳـﻦ روش ﻛﻴﻔﻴـﺖ ﻣﻨﺎﺳـﺐ ﺻـﻮت ﺑـﺪﻟﻴﻞ اﺳـﺘﻔﺎده از ﻳـﻚ ﺧـﻂ‬
‫اﺧﺘﺼﺎﺻﻲ و ﻣﺸﺨﺺ اﺳﺖ اﻣﺎ اﻳـﻦ روش ﺑـﺪﻟﻴﻞ ﻧﻴـﺎز ﺑـﻪ ﻇﺮﻓﻴـﺖ ﺑـﺎﻻي ﺷـﺒﻜﻪ‪ ،‬ﮔـﺮان ﻣـﻲ ﺑﺎﺷـﺪ‪ .‬ﺗﻮﺳـﻌﻪ ‪VoIP‬‬

‫ﺗﻐﻴﻴﺮات زﻳﺎدي در ارﺗﺒﺎﻃﺎت ﺗﻠﻔﻨﻲ ﺑﻮﺟﻮد آورده اﺳﺖ‪ .‬در اﻳﻦ روش ﺑﺮاي ﺑﺮﻗـﺮاري ﻣﻜﺎﻟﻤـﻪ‪ ،‬ﺳـﻴﮕﻨﺎﻟﻬﺎي ﺻـﻮت‬
‫آﻧﺎﻟﻮگ ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﻣﺒﺪل آﻧﺎﻟﻮگ ﺑﻪ دﻳﺠﻴﺘﺎل‪ ،‬دﻳﺠﻴﺘﺎﻟﻲ ﻣـﻲ ﺷـﻮﻧﺪ‪ .‬ﺳـﻴﮕﻨﺎﻟﻬﺎي ﺻـﻮﺗﻲ دﻳﺠﻴﺘـﺎل ﺷـﺪه در‬
‫ﻣﻘﺎﺑﻞ ﻧﻮﻳﺰ اﻳﻤﻦ ﺗﺮ ﻫﺴﺘﻨﺪ و راﺣﺖ ﺗﺮ ﻣﻲ ﺗﻮاﻧﻨﺪ ﻛﻨﺘﺮل ﺷﻮﻧﺪ و ﺑﻪ ﺷﻜﻞ دﻳﮕـﺮي ﺗﺒـﺪﻳﻞ ﺷـﻮﻧﺪ‪ .‬ﺳـﭙﺲ داده ﻫـﺎي‬
‫دﻳﺠﻴﺘﺎل ﺑﻪ ﺑﺴﺘﻪ ﻫﺎﻳﻲ ﺗﻘﺴﻴﻢ ﺷﺪه و ارﺳﺎل ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﻣﻜﺎﻧﻴﺰم ﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺑﻼدرﻧﮓ و ﺗﺤﻮﻳـﻞ ﺑـﻪ ﻣﻮﻗـﻊ ﺑﺎﻳـﺪ ﺑـﺮ‬
‫روي ﺑﺴﺘﻪ ﻫﺎ اﻋﻤﺎل ﺷﻮد‪ .‬ﻫﻤﭽﻨﻴﻦ ﭘﺮوﺗﻜﻞ ﻫﺎي ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺑﺮاي اﻳﺠﺎد ﻟﻴﻨﻚ ﻫﺎي ارﺗﺒـﺎﻃﻲ ﺑـﻴﻦ ﺗﻠﻔـﻦ ﻫـﺎ ﻣـﻮرد‬
‫ﻧﻴﺎز اﺳﺖ‪ .‬در ﻧﻬﺎﻳﺖ ﺑﺴﺘﻪ ﻫﺎ درﻳﺎﻓﺖ ﻣﻲ ﺷﻮﻧﺪ و داده ﻫﺎي دﻳﺠﻴﺘﺎﻟﻲ ﺑﺎزﺳﺎزي ﻣﻲ ﺷﻮﻧﺪ ‪ .‬داده ﻫﺎي دﻳﺠﻴﺘـﺎل اﺑﺘـﺪا‬
‫از ﺣﺎﻟﺖ ﻓﺸﺮده ﺧﺎرج ﺷﺪه ﺳﭙﺲ ﺗﻮﺳﻂ ﻳﻚ ﻣﺒﺪل دﻳﺠﻴﺘﺎل ﺑﻪ آﻧﺎﻟﻮگ ﺑﻪ ﺳﻴﮕﻨﺎل ﺻﻮﺗﻲ ﺗﺒﺪﻳﻞ ﻣﻲ ﺷﻮﻧﺪ‪.‬‬
‫ﺣﺠﻢ ﻓﺰآﻳﻨﺪه ﺗﺮاﻓﻴﻚ داده ﺑﺎﻋﺚ ﺷﺪه اﺳﺖ ﻛﻪ ﺑﺮاي ارﺳﺎل آن ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﺗﻮاﻧﻤﻨﺪي ﻃﺮاﺣﻲ ﺷـﻮد‪ .‬اﻳـﻦ در‬
‫ﺣﺎﻟﻲ اﺳﺖ ﻛﻪ رﺷﺪ ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ ﻳﻜﻨﻮاﺧﺖ اﺳﺖ و ﻫﺰﻳﻨﺔ آن‪ ،‬ﺧﺼﻮﺻﺎً در ارﺗﺒﺎﻃﺎت راه دور ﺑﺴﻴﺎر زﻳﺎد اﺳـﺖ‪.‬‬
‫ﺑﻪ دﻟﻴﻞ آﻧﻜﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ اﺿﺎﻓﻲ ارﺳﺎل ﺻﻮت از ﻃﺮﻳﻖ ﺷﺒﻜﻪ داده ﺑﺴﻴﺎر ﻛﻢ اﺳﺖ‪ ،‬ﻣﺘﺼﺪﻳﺎن ﺷـﺒﻜﻪ و ﻛـﺎرﺑﺮان آن‪،‬‬
‫اﻣﺮوزه ﻋﻼﻗﻤﻨﺪ ﺑﻜﺎرﮔﻴﺮي ﺗﻠﻔﻦ ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﻣﻲ ﺑﺎﺷﻨﺪ‪.‬‬
‫ارزان ﺑﻮدن‪ ،‬ﺑﻜﺎرﮔﻴﺮي ﺳﺎدة ﺷﺒﻜﻪ داده ﺑﺮاي ارﺳﺎل ﺻﻮت‪ ،‬اﺳﺘﻔﺎدة ﺑﻬﻴﻨﻪ از ﭘﻬﻨﺎي ﺑﺎﻧﺪ‪ ،‬ﺗﻮاﻧﺎﻳﻲ ارﺳﺎل ﺑﺎ ﻧﺮخ ﺑﻴﺖ‬
‫ﻫﺎي ﻣﺨﺘﻠﻒ‪ ،‬اﻣﻜﺎن اﻧﺘﺨـﺎب ﻛﻴﻔﻴـﺖ ﻣﻜﺎﻟﻤـﻪ و در ﻧﺘﻴﺠـﻪ ﺗﻌﻴـﻴﻦ ﻣﻴـﺰان ﻫﺰﻳﻨـﻪ از ﻃـﺮف ﻛـﺎرﺑﺮ و اﺿـﺎﻓﻪ ﻧﻤـﻮدن‬
‫ﺳﺮوﻳﺴﻬﺎي ﺟﺪﻳﺪ از ﻣﺰاﻳﺎي اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ﺑﺎ اﻳﻦ وﺟﻮد‪ ،‬ﻣﺸﻜﻼﺗﻲ ﻣﺎﻧﻨﺪ ﮔـﻢ ﺷـﺪن‪ ،‬ﺗـﺎﺧﻴﺮ و ﻧﺎﻣﺮﺗـﺐ‬
‫ﺷﺪن ﺑﺴﺘﻪ ﻫﺎي ﺻﻮت‪ ،‬ﺑﺮ روي ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﺎت اﻳﻦ ﺗﻠﻔﻨﻬﺎ ﺗﺎﺛﻴﺮ ﺑﺴﻴﺎر زﻳﺎدي دارد‪.‬‬

‫‪1‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺑﺎ ﻛﻤﻚ اﻳﻦ ﻓﻨﺎوري روي ﺷﺒﻜﻪ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻓﻌﻠﻲ‪ ،‬ﻫﺰﻳﻨﻪ ﻫﺎي ارﺗﺒﺎﻃﻲ ﻛﺎﻫﺶ ﻣﻲ ﻳﺎﺑﺪ و ﺑﺴـﻴﺎري از‬
‫آﻧﻬﺎ ﻧﻈﻴﺮ ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎي ارﺗﺒﺎط راه دور ﺑﻪ ﺳﺮﻋﺖ اﺗﻔﺎق ﻣﻲ اﻓﺘﻨﺪ‪ .‬ﮔﺬﺷﺘﻪ از ﺻﺮﻓﻪ ﺟﻮﻳﻲ و ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫـﺎ‪،‬‬
‫‪ VoIP‬داراي وﻳﮋﮔﻲ ﻫﺎي ﭘﻴﺸﺮﻓﺘﻪ اي اﺳﺖ ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ در رﺷﺪ و ﺗﻮﺳﻌﻪ ﺗﺠﺎرت‪ ،‬ﺗﺎﺛﻴﺮات ﻓﺮاواﻧﻲ داﺷـﺘﻪ ﺑﺎﺷـﺪ‪.‬‬
‫آﻧﭽﻪ واﻗﻌﻴﺖ دارد آن اﺳﺖ ﻛﻪ ‪ VoIP‬ﻧﺴﻞ ﺑﻌﺪي ارﺗﺒﺎﻃﺎت ﺑﺮاي ﻫﺮ ﻣـﺪل ﺗﺠـﺎري ﻣـﻲ ﺑﺎﺷـﺪ و ﺑـﺮاي ﺑﺴـﻴﺎري از‬
‫ﺷﺮﻛﺘﻬﺎ ﻣﺴﺎﻟﻪ اﻧﺘﺨﺎب آن ﻧﻴﺴﺖ‪ ،‬ﺑﻠﻜﻪ زﻣﺎن و ﭼﮕﻮﻧﮕﻲ آن اﺳﺖ‪.‬‬
‫اﻳﻦ ﻓﻨﺎوري ﻫﻤﺮاه ﺑﺎ ﻣﺰاﻳﺎي ﺟﺪﻳﺪي ﻛﻪ اراﺋﻪ ﻣﻲ دﻫﺪ‪ ،‬رﻳﺴﻚ ﻫﺎي اﻣﻨﻴﺘﻲ ﻧﻴﺰ در ﭘﻲ دارد و ﺑﻜـﺎرﮔﻴﺮي‬
‫‪ VoIP‬ﻧﺒﺎﻳﺪ ﺑﺪون درﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻣﻼﺣﻈﺎت اﻣﻨﻴﺘﻲ اﻧﺠﺎم ﺷﻮد‪VoIP .‬در ﻣﻘﺎﺑﻞ ﺣﻤﻼﺗﻲ ﻫﻤﺎﻧﻨﺪ وﻳﺮو ﺳـﻬﺎ‪ ،‬ﻛـﺪﻫﺎي‬
‫ﻣﺨﺮب‪ ،‬اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ‪ ،‬ﻣﺮد در ﻣﻴﺎن و ‪ ...‬آﺳﻴﺐ ﭘﺬﻳﺮ ﻣﻲ ﺑﺎﺷـﺪ‪ .‬درﻧﺘﻴﺠـﻪ ﺑﺎﻳـﺪ ﺑـﻪ دﻧﺒـﺎل راﻫﻜﺎرﻫـﺎﻳﻲ‬
‫ﺑﺮاي اﻣﻦ ﻛﺮدن آن ﺑﻮد‪ .‬اﻳﻦ ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﺑﻪ ﺷﺮح ﻣﺨﺘﺼﺮي در ﻣﻮرد ‪ VoIP‬و دو ﭘﺮوﺗﻜﻞ ﻣﻬـﻢ ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ آن ﻣـﻲ‬
‫ﭘﺮدازد و ﺳﭙﺲ ﺑﻪ ﺑﺮرﺳﻲ ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ و آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي ﻣﺮﺗﺒﻂ ﺑﺎ اﻳﻦ ﭘﺮوﺗﻜﻞ ﻫـﺎ ﭘﺮداﺧﺘـﻪ و در اداﻣـﻪ ﺑـﻪ‬
‫ﻣﻨﻈﻮر ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻼت ﻧﺎﺷﻲ از اﻳﻦ آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎ‪ ،‬راﻫﻜﺎرﻫﺎي اﻣﻨﻴﺘﻲ اراﺋﻪ ﻣﻲ دﻫﺪ‪.‬‬

‫‪2‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻓﺼﻞ اول‬

‫ﻣﻌﺮﻓﻲ ‪VoIP‬‬

‫‪3‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪ .1‬ﻣﻌﺮﻓﻲ ‪VoIP‬‬
‫‪1.1‬‬

‫ﺗﺎرﻳﺨﭽﻪ ‪VoIP‬‬

‫اﻣﺮوزه ﺑﺎ ﺟﺎﻳﮕﺰﻳﻦ ﺷﺪن ﺗﻠﻔﻦ ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ از ﻣﺤﺒﻮﺑﻴﺖ ﺗﻠﻔﻦ ﻫﺎي ‪ PSTN‬و آﻧﺎﻟﻮگ ﻛﺎﺳﺘﻪ ﺷـﺪه اﺳـﺖ‪ ،‬اﻣـﺎ‬
‫ﺑﺎ اﻳﻦ ﺣﺎل ﺑﺴﻴﺎري از ﻣﺮدم ﻫﻨﻮز از ﻓﻮاﻳﺪ ﻋﻤﺪه اﻳﻦ ﻓﻨﺎوري آﮔﺎه ﻧﻴﺴﺘﻨﺪ‪.‬‬
‫ﺗﻠﻔﻦ ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﺑﻪ دﻟﻴﻞ ارزان ﺑﻮدن‪ ،‬اﻣﻜﺎن اﺳﺘﻔﺎده ي ﺑﻬﻴﻨﻪ از ﭘﻬﻨﺎي ﺑﺎﻧﺪ‪ ،‬ﭘﻴﺎده ﺳﺎزي راﺣﺖ ﺗﺮ ﺑـﻪ دﻟﻴـﻞ‬
‫اﺳﺘﻔﺎده از ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﺑﺮاي اﻧﺘﻘﺎل ﺻﺪا و ﻋﺪم ﻧﻴﺎز ﺑﻪ ﺳﻴﻢ ﻛﺸﻲ ﻣﺨﺎﺑﺮاﺗﻲ ﺳﺮوﻳﺴﻬﺎي ﺟﺪﻳﺪ اﻣﺮوزه در ﺳﺮاﺳﺮ دﻧﻴﺎ‬
‫ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ‪.‬‬
‫اراﺋﻪ دﻫﻨﺪﮔﺎن ﺳﺮوﻳﺲ ‪ VoIP‬اﻧﻘﻼﺑﻲ در زﻣﻴﻨـﻪ ي ارﺗﺒﺎﻃـﺎت ﺻـﻮﺗﻲ اﻳﺠـﺎد ﻛﺮدﻧـﺪ‪ .‬ﺳـﺎزﻣﺎن ﻫـﺎي ﺗﺠـﺎري‬
‫ﻛﻮﭼﻚ و ﺑﺰرگ ﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ ﺗﻜﻨﻮﻟﻮژي در زﻣﻴﻨﻪ ﺗﻮﺳﻌﻪ ﺗﺠﺎرت و ﺻﺮﻓﻪ ﺟـﻮﻳﻲ در ﻫﺰﻳﻨـﻪ ﻫـﺎ ﺑﺴـﻴﺎر ﻣﻮﻓـﻖ‬
‫ﺑﻮده اﻧﺪ‪ ،‬ﻫﻤﭽﻨﻴﻦ ﻛﻢ ﺷﺪن ﺻﻮرﺗﺤﺴﺎب ﻫﺎي ﻣﺎﻫﻴﺎﻧﻪ ﺗﻠﻔﻦ ﻳﻜﻲ از دﻻﻳﻠﻲ اﺳﺖ ﻛﻪ ﻣﻮﺟـﺐ اﻓـﺰاﻳﺶ ﻛـﺎرﺑﺮان ﺑـﺎ‬
‫ﻛﺎرﺑﺮدﻫﺎي ﺷﺨﺼﻲ ﺷﺪه اﺳﺖ‪ .‬ﺑﺎ وﺟﻮد اﻳﻨﻜﻪ ﻫﻨﻮز در ﺑﺴﻴﺎري از ﻧﻘﺎط از ﻫﻤﺎن ﺳﻴﺴﺘﻢ ﺳـﻨﺘﻲ ﺗﻠﻔـﻦ اﺳـﺘﻔﺎده ﻣـﻲ‬
‫ﺷﻮد وﻟﻲ ﻧﻤﻲ ﺗﻮان ﻣﻨﻜﺮ رﺷﺪ ‪ VoIP‬در ﺳﻄﻮح ﻣﺨﺘﻠﻒ ﺟﺎﻣﻌﻪ ﺷﺪ ]‪.[3‬‬
‫ﺷﺮﻛﺖ ‪ Vocaltec‬اوﻟﻴﻦ اراﺋﻪ دﻫﻨﺪه ﺳﺮوﻳﺲ ‪ VoIP‬در ﺳﺎل ‪ ،1995‬ﺑﻮده اﺳﺖ‪ .‬اوﻟﻴﻦ ﻧﺮم اﻓﺰار ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ‬
‫‪ Vocaltec‬ﺑﻪ ﺷﻤﺎر ﻣﻲ آﻳﺪ وﻃﻮري ﻃﺮاﺣﻲ ﺷﺪه ﺑﻮد ﻛـﻪ ﻳـﻚ ﻛـﺎﻣﭙﻴﻮﺗﺮ ﺷﺨﺼـﻲ را ﺑﺴـﻴﺎر ﺷـﺒﻴﻪ ﺑـﻪ ﺗﻠﻔـﻦ ﻫـﺎي‬
‫اﻳﻨﺘﺮﻧﺘﻲ اﻣﺮوزي ﻣﻲ ﻛﺮد‪ .‬اﻳﻦ ﻧﺮم اﻓﺰار ﺑﻪ ﻋﻨﻮان ﻳﻚ ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ اﺣﺘﻴﺎج ﺑﻪ ﻛـﺎرت ﺻـﺪا‪ ،‬ﻣﻴﻜﺮوﻓـﻮن و ﺑﻠﻨـﺪﮔﻮ‬
‫داﺷﺖ و ﺑﻪ ﺟﺎي اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻞ ‪ SIP‬ﻛﻪ اﻣﺮوزه راﻳﺞ اﺳﺖ‪ ،‬از ﭘﺮوﺗﻜﻞ ‪ H.323‬اﺳﺘﻔﺎده ﻣﻲ ﻛﺮد‪ .‬ﻣﻲ ﺗـﻮان از‬
‫‪ Vocaltec‬ﺑﻪ ﻋﻨﻮان ‪ skype‬دﻫﻪ ‪ 90‬ﻳﺎد ﻛﺮد‪ .‬در آن زﻣﺎن ﺑﻪ دﻟﻴﻞ ﻋﺪم وﺟﻮد اﻳﻨﺘﺮﻧﺖ ﭘﻬﻦ ﺑﺎﻧﺪ و اﺳﺘﻔﺎده از ﻣـﻮدم‬
‫ﻫﺎي ‪ ،dial up‬ﻛﻴﻔﻴﺖ ﺗﻤﺎس ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﺑﺴﻴﺎر ﭘﺎﻳﻴﻦ ﺗﺮ از آﻧﺎﻟﻮگ و ﺳﻴﺴﺘﻢ ﺳﻨﺘﻲ ﺑﻮد‪.‬‬
‫ﻛﻢ ﻛﻢ اراﺋﻪ دﻫﻨﺪﮔﺎن ﺳﻴﺴﺘﻢ ‪ VoIP‬اﻳﻦ ﻣﻔﻬﻮم را ﮔﺴﺘﺮش دادﻧﺪ و در ﺳـﺎل ‪ ،1998‬ﺗﻘﺮﻳﺒـﺎ ‪ 1‬درﺻـﺪ از ﻛـﻞ‬
‫ﺗﻤﺎس ﻫﺎي ﺗﻠﻔﻨﻲ در آﻣﺮﻳﻜﺎ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﺮدﻧﺪ‪ .‬اﻳﻦ ﻓﻨـﺎوري ﺗـﺎ ﺟـﺎﻳﻲ ﻛـﻪ ﺑﺮﻗـﺮاري ﺗﻤـﺎس ﺗﻠﻔـﻦ ﺑـﻪ ﺗﻠﻔـﻦ‪1‬‬
‫ﺗﻮﺳﻂ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻣﻤﻜﻦ ﺷﺪ ﺗﻮﺳﻌﻪ ﭘﻴﺪا ﻛﺮد‪ .‬اراﺋﻪ دﻫﻨـﺪه ﮔـﺎن ﺳﻴﺴـﺘﻢ ﻫـﺎي ﺷـﺒﻜﻪ ﻣﺜـﻞ ﺷـﺮﻛﺖ ‪ LUCENT‬و‬
‫‪ ، CISCO‬ﺳﺨﺖ اﻓﺰاري ﺗﻮﻟﻴﺪ ﻛﺮدﻧﺪ ﻛﻪ ﺗﻮاﻧـﺎﻳﻲ راﻫﮕﺰﻳﻨـﻲ ﺑـﺎر ﺗﺮاﻓﻴﻜـﻲ ‪ VoIP‬را داﺷـﺖ‪ ،‬ﺑـﻪ ﻃـﻮري ﻛـﻪ در‬
‫آﻣﺮﻳﻜﺎ ‪ VoIP‬در ﺳﺎل ‪ 3‬درﺻﺪ از ﻛﻞ ﺑﺎر ﺗﺮاﻓﻴﻚ ﺻﻮت را ﺷﺎﻣﻞ ﻣﻲ ﺷﺪ‪ .‬ﺳﺮوﻳﺲ ﻫﺎي ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘـﻲ‪ ،‬ﺑـﺎ زﻳـﺎد‬
‫ﺷﺪن ﺗﻌﺪاد ﺷﺮﻛﺖ ﻫﺎي اراﺋﻪ دﻫﻨﺪه ‪ ، VoIP‬در ﺳﺎل ‪ 2005‬ﻣﻮرد ﺗﻮﺟﻪ ﺑﺴﻴﺎر واﻗﻊ ﺷﺪ و ﻣﺸـﻜﻞ ﻛﻴﻔﻴـﺖ ﺻـﺪاي‬

‫‪١-phone to phone‬‬

‫‪4‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫اﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺎ ﻇﻬﻮر اﻳﻨﺘﺮﻧﺖ ﻫﺎي ﭘﺮ ﺳﺮﻋﺖ رﻓﻊ ﺷﺪ‪ .‬در ﺳﺎل ‪ 2007‬درآﻣﺪ ﺣﺎﺻﻞ از ﺳﻴﺴﺘﻢ ﻫﺎﻳﻲ ﺑـﺎ ﺑﺎﻧـﺪ ﭘﻬـﻦ ﺑـﻪ‬
‫ﭼﻴﺰي ﺣﺪود ‪ 3‬ﺑﻴﻠﻴﻮن دﻻر رﺳﻴﺪ وﺗﺎ اواﺧﺮ ﺳﺎل ‪ 2008‬ﺑﻪ رﻗﻤﻲ ﻣﻌﺎدل ‪ 8.5‬ﺑﻴﻠﻴـﻮن دﻻر اﻓـﺰاﻳﺶ ﭘﻴـﺪا ﻛـﺮد‪ .‬ﺑـﺎ در‬
‫ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﭘﻴﺸﺮﻓﺖ روز اﻓﺰون ﻋﻠﻢ و ﻓﻨﺎوري ﻣﻲ ﺗﻮان ﺑﻪ آﻳﻨﺪه ي اﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺴﻴﺎر اﻣﻴﺪوار ﺑﻮد و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ رﺷـﺪ‬
‫روزاﻓﺰون ﺷﺒﻜﻪ ﻫﺎي ‪ wireless‬و ﺿﺮﻳﺐ ﻧﻔﻮذ اﻳﻨﺘﺮﻧﺖ ﺷﺎﻫﺪ ﮔﺴﺘﺮش ‪ VoIP‬در ﺳﻄﻮح ﻣﺨﺘﻠﻒ ﺟﻮاﻣﻊ ﺧﻮاﻫﻴﻢ‬
‫ﺑﻮد]‪.[3‬‬
‫‪1.2‬‬

‫ﺗﻔﺎوت ‪ VoIP‬ﺑﺎ ﺳﻴﺴﺘﻢﻫﺎي ﻧﺴﻞ ﻗﺪﻳﻢ )‪(PSTN‬‬

‫ﻗﺒﻞ از ﺻﺤﺒﺖ در اﻳﻦ ﻣﻮرد ﻻزم ﺑﻪ ذﻛﺮ اﺳﺖ ﻛﻪ اﻛﻨﻮن ﺑﺎ ﻓﺮاﮔﻴﺮ ﺷﺪن ‪ VoIP‬و اﺣﺴﺎس ﻧﻴـﺎز روزاﻓـﺰون ﺑـﻪ‬
‫اﻳﻦ ﭘﺪﻳﺪه ﻣﻘﺮون ﺑﻪ ﺻﺮﻓﻪ و ﻫﻮﺷﻤﻨﺪ‪ ،‬در ﻛﻨﺎر ﺷﺒﻜﻪ ﺟﺎاﻓﺘﺎده و آﺷﻨﺎي ﺗﻠﻔﻨﻲ؛ ﻧﻤﻲ ﺗﻮان ﻛـﺎﻣﻼ از ﻣﺰاﻳـﺎي ﻳﻜـﻲ‬
‫در ﻣﻘﺎﺑﻞ دﻳﮕﺮي ﭼﺸﻢ ﭘﻮﺷﻴﺪ‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ ﻫﺪف ﺗﻨﻬﺎ ﻣﻘﺎﻳﺴﻪ ﺗﻮاﻧﺎﻳﻲ ﻫـﺎ و ﻧﻘـﺎط ﺿـﻌﻒ ﺑـﻮده و ﺳـﻌﻲ در ﻣﻐﻠـﻮب‬
‫ﻧﻤﻮدن ﻫﻴﭽﻜﺪام در ﻣﻘﺎﺑﻞ دﻳﮕﺮي ﻧﻤﻲﺑﺎﺷﺪ‪.‬‬

‫ﻣﻲ ﺗﻮان ﮔﻔﺖ ﺑﺎ ﮔﺮﻓﺘﻦ ﻳﻚ ﺷﻤﺎره ﺗﻠﻔﻦ از ﮔﻮﺷﻲ ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﻲ )ﻛﺸﻴﺪه ﺷﺪه ﺗﻮﺳﻂ زوج ﺳـﻴﻢ ﺑـﻪ درب‬
‫ﻣﻨﺰل( ﺷﻤﺎ در ﺣﻘﻴﻘﺖ وارد ﺳﻴﺴﺘﻢ ﺳﻮﺋﻴﭽﻴﻨﮓ ﻣﺪاري ﻣﺨﺎﺑﺮات ﻣﻲ ﺷﻮﻳﺪ؛ ﺑﺼﻮرت ﺑﺴﻴﺎر ﺧﻼﺻﻪ اﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺎ‬
‫ﺑﺮﻗﺮاري ﻳﻚ ﺧﻂ ﻣﺴﺘﻘﻴﻢ )ﻳﺎ ﻣﺪاري( ﺑﻴﻦ دو ﻧﻘﻄﻪ‪ ،‬ارﺗﺒﺎط دو ﻃﺮف را ﺑﺮﻗﺮار ﻣﻲ ﻧﻤﺎﻳﺪ ﻛﻪ اﻳﻦ ارﺗﺒﺎط در ﻧﻬﺎﻳﺖ‬
‫ﺑﺮ ﭘﺎﻳﻪ اﻧﺘﻘﺎل اﻃﻼﻋﺎت آﻧﺎﻟﻮگ ﺻﻮﺗﻲ ﺑﺮ روي زوج ﺳﻴﻤﻬﺎي ﻣﺴﻲ اﺳﺘﻮار ﻣﻲ ﺑﺎﺷﺪ‪ ،‬ﺑﺎ اﻳﻦ ﻣﻘﺪﻣﻪ ﻛﻮﺗﺎه در ﻣﻮرد‬
‫‪ PSTN‬اﻛﻨﻮن ﻣﻲ ﺗﻮان ﺗﻔﺎوﺗﻬﺎي اﻳﻦ ﻧﻮع ﺷﺒﻜﻪ ﻫﺎ را ﺑﺎ ﺷﺒﻜﻪ ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ‪ VoIP‬ﺑﺼﻮرت ذﻳﻞ ﺧﻼﺻﻪ ﻧﻤﻮد‪:‬‬

‫ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﻲ‪PSTN-‬‬

‫ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ‪VoIP-‬‬

‫• ﺗﻤﺎم ﻛﺎﻧﺎﻟﻬﺎ روي ﻳﻚ ﺧﻂ اﻳﻨﺘﺮﻧﺘﻲ ﺣﻤﻞ ﻣﻲ ﺷﻮﻧﺪ‪ • .‬ﺧﻄﻮط اﺧﺘﺼﺎﺻﻲ‬
‫• ﻓﺸﺮده ﺳﺎزي ﻣﻜﺎﻟﻤﺎت ﻣﻨﺠﺮ ﺑﻪ داﺷﺘﻦ ﭘﻬﻨـﺎي ﺑﺎﻧـﺪ‬

‫•ﻫﺮ ﺧﻂ داراي ‪ 56 kbps‬ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻴﺒﺎﺷـﺪ )در ﻫـﺮ‬

‫‪ 10 kbps‬ﻣﻲ ﺷﻮد )در ﻫﺮ ﻃﺮف(‬

‫ﻃﺮف(‬

‫• درﻳﺎﻓﺖ ﺳﺮوﻳﺴﻬﺎي ارزش اﻓﺰوده) ﻫﻤﭽﻮن ﻧﻤﺎﻳﺸﮕﺮ • درﻳﺎﻓﺖ ﺳﺮوﻳﺴﻬﺎي ارزش اﻓﺰوده )ﻫﻤﭽﻮن ﻧﻤﺎﻳﺸﮕﺮ‬
‫ﺷﻤﺎره‪ ،‬اﻧﺘﻈﺎر ﻣﻜﺎﻟﻤﻪ و‪ (...‬ﻣﻌﻤﻮﻻ ﺑﺼﻮرت ﻣﺠﺎﻧﻲ ﺑﺎ‬

‫ﺷﻤﺎره‪ ،‬اﻧﺘﻈﺎر ﻣﻜﺎﻟﻤﻪ‪ ،‬ﻣﻜﺎﻟﻤﻪ ﮔﺮوﻫﻲ‪ ،‬ﺳـﺮوﻳﺲ ﭘـﻲ‬

‫ﺳﺮوﻳﺲ ﺗﺤﻮﻳﻞ ﻣﻲ ﮔﺮدﻧﺪ‪.‬‬

‫در ﭘﻲ و‪ (...‬ﻣﻌﻤﻮﻻ ﻧﻴﺎز ﺑﻪ ﭘﺮداﺧﺖ ﻣﺒﻠﻎ ﺟﺪاﮔﺎﻧﻪ اي‬
‫دارﻧﺪ‪.‬‬

‫‪5‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫• ﺑﺮوز رﺳﺎﻧﻲ ﻣﻌﻤﻮﻻ ﻓﻘﻂ ﺷﺎﻣﻞ ﭘﻬﻨـﺎي ﺑﺎﻧـﺪ و ﺑـﺮوز‬

‫• ﺟﻬﺖ ﺗﻮﺳﻌﻪ ﻳﺎ ﺑﺮوز رﺳﺎﻧﻲ ﻧﻴﺎز ﺑﻪ ﺗﺠﻬﻴﺰات ﺟﺪﻳـﺪ‬

‫رﺳﺎﻧﻲ ﻧﺮم اﻓﺰاري ﻣﻲ ﺑﺎﺷﺪ‪.‬‬

‫واﻋﻤﺎل ﻓﻴﺰﻳﻜﻲ وﺟﻮد دارد‪.‬‬

‫• در ﻓﺎﺻﻠﻪ ﻫﺎي زﻳﺎد ﻣﻌﻤﻮﻻ ﻫﺰﻳﻨﻪ اي ﻣﺎﻫﺎﻧﻪ درﻳﺎﻓﺖ‬

‫• ﺑﺮاي ﻓﺎﺻﻠﻪ ﻫﺎي دور ﻣﻌﻤﻮﻻ ﻫﺰﻳﻨﻪ ﺷـﺎرژ ﺑـﺎﻻﺗﺮ ﺑـﻪ‬

‫ﻣﻲ ﮔﺮدد‪.‬‬

‫ازاي ﻫﺮ دﻗﻴﻘﻪ ﻳﺎ ﻫﺮ ﭘﺎﻟﺲ درﻳﺎﻓﺖ ﻣﻲ ﮔﺮدد ) ﻳﺎ ﻫﺰﻳﻨﻪ‬

‫• ﺑﺎ رﻓـﺘﻦ ﺑـﺮق‪ ،‬ﺳـﺮوﻳﺲ ﺗﻠﻔﻨـﻲ ﺑـﺪون ﺗـﺎﻣﻴﻦ ﻛﻨﻨـﺪه‬
‫ﭘﺸﺘﻴﺒﺎن ﺑﺮق در ﻣﺤﻞ ﺗﻌﻄﻴﻞ ﺧﻮاﻫﺪ ﺷﺪ‪.‬‬

‫• ﺑﺎ ﮔﺮﻓﺘﻦ ﺷﻤﺎره اورژاﻧﺴﻲ ﻧﻤﻴﺘـﻮان ﻫﻤﻴﺸـﻪ ﻗـﺎدر ﺑـﻪ‬
‫ردﻳﺎﺑﻲ ﻣﺤﻞ ﺟﻐﺮاﻓﻴﺎﻳﻲ ﺗﻤﺎس ﮔﻴﺮﻧﺪه ﺑﻮد‪.‬‬

‫ﻫﺎي روﻣﻴﻨﮓ(‬
‫• ﮔﻮﺷﻴﻬﺎي ﺗﻠﻔﻨـﻲ )اﻟﺒﺘـﻪ آﻧﻬـﺎﻳﻲ ﻛـﻪ ﺑـﺪون آداﭘﺘـﻮر‬
‫ﻫﺴﺘﻨﺪ( ﺑﻬﻨﮕﺎم رﻓﺘﻦ ﺑﺮق ﻣﻌﻤﻮﻻ ﻛﺎر ﻣﻲ ﻛﻨﻨﺪ‪.‬‬

‫• وﻗﺘﻲ ﻣﺜﻼ ﺷﻤﺎره ‪) 110‬اورژاﻧﺴـﻲ( را ﺷـﻤﺎره ﮔﻴـﺮي‬
‫ﻣﻲ ﻛﻨﻴﺪ‪ ،‬ﻣﺤـﻞ ﺗﻤـﺎس ﺷـﻤﺎ ﺑﺼـﻮرت ﻓﻴﺰﻳﻜـﻲ ﻗﺎﺑـﻞ‬
‫ﭘﻴﮕﻴﺮي ﻣﻲ ﺑﺎﺷﺪ‪.‬‬

‫ﺟﺪول)‪ (1‬ﺗﻔﺎوت ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ‪ VoIP‬و ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﻲ‪PSTN‬‬

‫ﺑﺮاي واﺿﺢ ﺗﺮ ﺷﺪن ﻣﻄﻠﺐ ﻣﻲ ﺗﻮان ﺗﻔﺎوت ﺣﻤﻞ داده ﻫﺎي ﺻـﻮﺗﻲ و ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ ﺑـﺮ روي ﺷـﺒﻜﻪ‬
‫ﻫﺎي ‪ VOIP‬و ‪ PSTN‬را ﺑﻪ ﺻﻮرت ﺷﻜﻞ)‪ (1‬درﻧﻈﺮ ﮔﺮﻓﺖ )اﻟﺒﺘﻪ ﺗﻮﺟﻪ ﺷﻮد ﻛﻪ اﻳﻦ ﻓﻘﻂ ﻳﻚ ﻧﻤﺎي ﺑﺴﻴﺎر‬
‫ﺳﺎده ﺷﺪه ﺑﺮاي ﻓﻬﻢ ﻣﻄﻠﺐ اﺳﺖ و ﻫﻨﮕﺎم ﭘﻴﺎده ﺳﺎزي ﻗﻀﻴﻪ ﺑﺴﻴﺎر ﻣﺘﻔﺎوت از اﻳﻦ ﺧﻮاﻫﺪ ﺑﻮد(‪.‬‬

‫ﺷﻜﻞ )‪ (1‬ﺗﻔﺎوت ﺣﻤﻞ داده ﻫﺎي ﺻﻮﺗﻲ و ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺑﺮ روي ﺷﺒﻜﻪ ﻫﺎي ‪ VOIP‬و‪PSTN‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪1.3‬‬

‫ﺗﻔﺎوت‪ VOIP‬ﺑﺎ ﮔﭗ اﻳﻨﺘﺮﻧﺘﻲ ﺻﻮﺗﻲ‬

‫‪) VOIP‬ارﺳﺎل ﺻﺪا ﺑﺮ روي ﭘﺮوﺗﻜﻞ اﻳﻨﺘﺮﻧـﺖ(‪ ،‬ﻳـﻚ اﺻـﻄﻼح ﻋﻤـﻮﻣﻲ اﺳـﺖ ﻛـﻪ ﺑـﻪ ﺧـﺎﻧﻮاده اي از‬
‫ﺗﻜﻨﻮﻟﻮژﻳﻬﺎي اﻧﺘﻘﺎل ﺟﻬﺖ ارﺗﺒﺎط ﺻﻮﺗﻲ اﻳﻨﺘﺮﻧﺘﻲ اﻃﻼق ﻣﻴﮕﺮدد‪ ،‬از ﻃﺮف دﻳﮕـﺮ ﺳﻴﺴـﺘﻤﻬﺎي ‪ VOIP‬ﻋﻤﻮﻣـﺎ‬
‫ﺑﻮﺳﻴﻠﻪ راﺑﻄﻲ ﺑﺎ ‪ PSTN‬ﻫﺎ در ارﺗﺒﺎط ﻣﻲ ﺑﺎﺷﻨﺪ ﺗـﺎ ﻳـﻚ ارﺗﺒـﺎط ﺷـﻔﺎف ﺟﻬـﺎﻧﻲ ﺑﺮﻗـﺮار ﺷـﻮد؛ درﺻـﻮرﺗﻴﻜﻪ‬
‫ﮔﻔﺘﮕﻮﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ روش ﺟﺪﻳﺪي ﺑﺮاي ارﺗﺒﺎﻃﺎت اﻳﻨﺘﺮﻧﺘﻲ اﺳﺖ ﻛﻪ ﺑﻪ ﻳﻚ ﻧﺮم اﻓـﺰار ﺧـﺎص ﻣﺜـﻞ ‪YAHOO‬‬

‫‪ AOL ,WINDOWS MESSENGER, MESSENGER‬و ‪ ...‬واﺑﺴﺘﻪ ﺑﻮده و ارﺗﺒﺎط ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﻧﺮم اﻓـﺰاري ﺑـﻴﻦ‬
‫دو ﻃﺮف ﮔﻔﺘﮕﻮ ﻛﻨﻨﺪه ﺑﺮﻗﺮار ﻣﻲ ﻧﻤﺎﻳﺪ ﻛﻪ ﻛﺎﻣﻼ در ﺳﻄﺢ ﻧﺮم اﻓﺰار ﻣﻴﺒﺎﺷﺪ‪ .‬ﺑﻪ ﻋﺒﺎرت ﺗﺨﺼﺼـﻲ ﺗـﺮ ‪VOIP‬‬

‫در ﻻﻳﻪ اﻧﺘﻘﺎل ) ﻻﻳﻪ ﭼﻬﺎرم ( ﻣﺪل ‪ OSI‬رده ﺑﻨﺪي ﻣﻲ ﺷﻮ د درﺻﻮرﺗﻴﻜﻪ ﮔﭗ اﻳﻨﺘﺮﻧﺘـﻲ در ﻻﻳـﻪ ﺑﺮﻧﺎﻣـﻪ )ﻻﻳـﻪ‬
‫ﻫﻔﺘﻢ ( ﻗﺮار دارد‪.‬‬
‫‪1.4‬‬

‫ﺑﺮﺧﻲ اﺻﻄﻼﺣﺎت راﻳﺞ در ‪VoIP‬‬

‫در اﻳﻨﺠــﺎ ﺑــﺮاي آﺷــﻨﺎﻳﻲ و ﺳــﻬﻮﻟﺖ ﺑﻜــﺎرﮔﻴﺮي اﺻــﻄﻼﺣﺎت راﻳــﺞ درﻓﻨــﺎوري ‪ VoIP‬ﺑــﻪ ﺗﻌﺮﻳـﻒ ﺑﺮﺧــﻲ از‬
‫اﺻﻄﻼﺣﺎت ﻣﻲ ﭘﺮدازﻳﻢ‪.‬‬

‫ﺗﻮﺿﻴﺢ‬
‫ﻣﺒﺪل ﺗﻠﻔﻦ آﻧﺎﻟﻮگ ﺑﻪ ﺗﻠﻔﻦ ﻣﺒﺘﻨﻲ ﺑﺮ‪IP‬‬

‫ﻛﺎﻣﻞ‬

‫ﻣﺨﻔﻒ‬

‫‪Analogue Telephone Adapter‬‬

‫‪ATA‬‬

‫درﮔﺎه‪ RJ11‬ﻛﻪ ﻫﻤﺎﻧﻨـﺪ ﻳـﻚ ﺗﻠﻔـﻦ ﻣﻌﻤـﻮﻟﻲ‬
‫ﺑﻮده و ﺗﺠﻬﻴﺰات ﻣﺘﺼـﻞ ﺑـﻪ آن ﺑﺎﻳـﺪ ﻗـﺎدر ﺑـﻪ‬
‫درﻳﺎﻓـﺖ ﺳـﻴﮕﻨﺎل زﻧـﮓ و ﮔﻮﺷـﻲ ﺑـﺮداري‪-‬‬
‫‪Foreign Exchange Office‬‬

‫ﮔﺬاري ﺑﺎﺷﻨﺪ‪.‬‬

‫*‬

‫‪FXO‬‬

‫‪.‬‬

‫درﮔﺎه‪ RJ11‬اي ﻛﻪ ﺧﻂ آزاد ﺑﻪ آن وﺻﻞ ﻣﻲ‬
‫ﺷـﻮد‪ .‬ﺧـﻂ آزاد و ﺗـﻮان ﻣﺼـﺮﻓﻲ ‪ ، FXS‬در‬
‫ﻳﻚ ﺧﻂ آﻧـﺎﻟﻮگ ﺑـﺮاي ﺗﻠﻔـﻦ را ﻓـﺮاﻫﻢ ﻣـﻲ‬

‫‪Foreign Exchange Station‬‬

‫ﻧﻤﺎﻳﺪ‪.‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫*‪FXS‬‬

‫ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﺪل ﻻﻧﻪ زﻧﺒﻮري ﻛـﻪ ﻋﻤـﻮﻣﻲ‬
‫ﺗﺮﻳﻦ اﺳـﺘﺎﻧﺪارد ﺟﻬـﺖ ﺗﺠﻬﻴـﺰات ﻣﻮﺑﺎﻳـﻞ ﻣـﻲ‬

‫‪Global System forMobile‬‬
‫‪communication‬‬

‫‪GSM‬‬

‫ﺑﺎﺷﺪ‪.‬‬
‫ﭘﺮوﺗﻜـــﻞ اﺧﺘﺼﺎﺻـــﻲ ‪Asterisk‬‬

‫ﺑـــﺎ‬

‫‪RFC5456‬‬

‫ﻛﻤﻴﺘﻪ اﺳﺘﺎﻧﺪارد ﺳﺎزي اﻳﻨﺘﺮﻧﺖ‬
‫ﻛﻤﻴﺘﻪ ﺑﻴﻦ اﻟﻤﻠﻠﻲ ﻣﺨﺎﺑﺮات‬
‫ﺑﻪ ﺳﻴﺴﺘﻤﻬﺎي ﭘﺎﺳﺨﮕﻮي ﺧﻮدﻛﺎر ﺗﻠﻔﻨﻲ اﻃﻼق‬
‫ﻣﻲ ﺷﻮد‪.‬‬

‫‪Inter Asterisk eXchange‬‬
‫)‪protocol (version 2‬‬
‫‪Internet Engineering Task‬‬
‫‪Force‬‬
‫‪International‬‬
‫‪Telecommunications Union‬‬
‫‪Interactive Voice Response‬‬

‫)‪IAX (IAX2‬‬
‫‪IETF‬‬
‫‪ITU‬‬
‫‪IVR‬‬

‫ﺑﻄﻮر ﺧﻼﺻﻪ ﺑﻌﻨـﻮان واﺳـﻂ ﺑـﻴﻦ ﻳـﻚ ﺷـﺒﻜﻪ‬
‫ﻣﺤﻠﻲ و اﻳﻨﺘﺮﻧﺖ ﻋﻤـﻞ ﻣـﻲ ﻧﻤﺎﻳـﺪ‪ NAT .‬ﺑـﻪ‬
‫ﻳﻚ دﺳﺘﮕﺎه ﻣﺠﺎز در اﻳﻨﺘﺮﻧﺖ اﺟﺎزه ﻣﻲ دﻫـﺪ‬

‫‪Network Address Translator‬‬

‫‪NAT‬‬

‫ﻛﻪ ﺑﺼﻮرت ﻳﻚ روﺗﺮ ﻋﻤﻞ ﻧﻤﺎﻳﺪ‪.‬‬
‫ﺑﻄﻮر ﻋﻤﻮﻣﻲ ﺑﻪ ﻣﺮاﻛﺰ ﺗﻠﻔﻦ ﻣﺤﻠﻲ اﻃﻼق ﻣـﻲ‬
‫ﺷﻮد‪ .‬اﺻﻠﻲ ﺗﺮﻳﻦ وﻇﻴﻔﻪ ‪ PBX‬ﻗﺮار ﮔﺮﻓﺘﻦ ﺑﻴﻦ‬
‫ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺧﻂ ﺗﻠﻔﻦ و ﺗﻌﺪادي از ﻛﺎرﺑﺮان و‬

‫‪Private (Automatic) Branch‬‬
‫‪Exchange‬‬

‫*‪PBX‬‬
‫)‪(PABX‬‬

‫ﺗﻘﺴﻴﻢ ﺗﻤﺎﺳﻬﺎي دوﻃﺮﻓﻪ ﺑﻴﻦ دو ﻃﺮف اﺳﺖ‪.‬‬

‫ﻧﻤـﺎﻳﺶ دﻳﺠﻴﺘـﺎﻟﻲ ﻳـﻚ ﺳـﻴﮕﻨﺎل آﻧـﺎﻟﻮگ‬
‫ﺑﺼﻮرت ﺑﺎزه ﻫﺎي ‪ 0‬و ‪ 1‬؛ ﻫﻤﭽﻨـﻴﻦ ﺑـﻪ ﻋﻨـﻮان‬
‫اﺳﺘﺎﻧﺪاردي در ﺻﻮت و ﺗﺼـﻮﻳﺮ دﻳﺠﻴﺘـﺎل ﻧﻴـﺰ‬

‫‪Pulse Code Modulation‬‬

‫‪PCM‬‬

‫اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‪.‬‬

‫ﺷﺒﻜﻪ ﻋﻤﻮﻣﻲ ﻣﺨﺎﺑﺮات ﻛﻪ ﺑﻌﻨﻮان ﺷﺒﻜﻪ ﺗﻠﻔﻦ‬
‫ﺛﺎﺑﺖ ﻧﻴﺰ از آن ﻳﺎد ﻣﻲ ﺷﻮد‪.‬‬

‫‪Public Switched Telephone‬‬
‫‪Network‬‬

‫‪PSTN‬‬

‫در ﺷﺒﻜﻪ ﻫﺎي ﻣﺒﺘﻨـﻲ ﺑـﺮ)‪(Packet-switched‬‬

‫ﺑﺴﺘﻪ ﺑﻪ ﻣﻜـﺎﻧﻴﺰم ﻛﻨﺘـﺮل ذﺧﻴـﺮه ﻣﻨـﺎﺑﻊ‪ ،‬ﺟﻬـﺖ‬
‫دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﻛﻴﻔﻴﺖ ﺳﺮوﻳﺲ ﻣﻨﺎﺳﺐ‪ ،‬اﻃﻼق ﻣﻲ‬

‫‪Quality of Service‬‬

‫‪QoS‬‬

‫ﺷﻮد‪.‬‬
‫ﻳﺎدداﺷﺖ ﻫﺎي ﻣﻨﺘﺸـﺮ ﺷـﺪه ‪ IETF‬ﻛـﻪ روش‪،‬‬

‫‪8‬‬

‫‪Request For Comment‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪RFC‬‬

‫رﻓﺘﺎر‪ ،‬ﺗﺤﻘﻴﻘﺎت و ﻧﻮآورﻳﻬﺎي ﺗﺼﻮﻳﺐ ﺷﺪه در‬
‫زﻣﻴﻨﻪ اﻳﻨﺘﺮﻧـﺖ و ﺳﻴﺴـﺘﻤﻬﺎي ﻣﺘﺼـﻞ ﺑـﻪ آن را‬
‫ﺗﻮﺿﻴﺢ ﻣﻴﺪﻫﻨﺪ و داراي ﺷﻤﺎره ﻣﻨﺤﺼﺮﺑﻔﺮدي‬
‫ﻣﻲ ﺑﺎﺷﻨﺪ‪.‬‬
‫اﺳﺘﺎﻧﺪارد ﻓﺮﻣﺖ ﺑﺴﺘﻪ ﻫﺎي ﺻﻮﺗﻲ و ﺗﺼـﻮﻳﺮي‬
‫در اﻳﻨﺘﺮﻧﺖ‪RFC3550‬‬

‫‪Real-time Transport Protocol‬‬

‫‪RTP‬‬

‫ﭘﺮوﺗﻜـﻞ اﺧﺘﺼﺎﺻـﻲ ﺳﻴﺴـﻜﻮ ﺟﻬـﺖ ﻛﻨﺘـﺮل‬
‫ﺗﺮﻣﻴﻨـﺎل ﺷـﺒﻜﻪ ﺑـﻴﻦ اﻳﺴـﺘﮕﺎﻫﻬﺎي ﻛـﺎري و‬
‫‪ CallManager‬ﻫﺎي ﺳﻴﺴﻜﻮ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ اﺑﺘﺪا‬

‫‪Skinny Call Control Protocol‬‬

‫‪SCCP‬‬

‫ﺗﻮﺳﻂ ﺷﺮﻛﺖ ﺳﻠﺴﻴﻮس اﺑﺪاع ﮔﺮدﻳـﺪ اﻛﻨـﻮن‬
‫ﻣﺎﻟﻚ و ﻣﻌﺮف آن ﺳﻴﺴﻜﻮ ﻣﻲ ﺑﺎﺷﺪ‪.‬‬
‫ﭘﺮوﺗﻜﻞ ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺻﻮﺗﻲ ﻣﺒﺘﻨﻲ ﺑﺮ‪ VoIP‬ﻛﻪ‬
‫ﻣﻔﺼﻼً در ﻣﻮرد آن ﺻﺤﺒﺖ ﺧﻮاﻫﺪ ﺷﺪ‪.‬‬

‫‪Session Initiation Protocol‬‬

‫‪SIP‬‬

‫ﻣﺠﻤﻮﻋﻪ اي از ﭘﺮوﺗﻜﻞ ﻫﺎي ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺗﻠﻔﻨﻲ‬
‫ﻛــﻪ ﺑــﺮاي راه اﻧــﺪازي اﻛﺜــﺮ ‪ PSTN‬ﻫــﺎ‬

‫‪Signaling System7‬‬

‫‪SS7‬‬

‫ﺑﻜﺎرﮔﺮﻓﺘﻪ ﻣﻲ ﺷﻮد‪.‬‬

‫ﺟﺪول)‪ (2‬اﺻﻄﻼﺣﺎت راﻳﺞ درﻓﻨﺎوري ‪[4] VoIP‬‬
‫* ﺑﺮاي درك ﺑﻬﺘﺮ ﻣﻔﺎﻫﻴﻢ ‪ PBX3 ،FXS2 ، FXO1‬ﻛﻪ در ﺟﺪول ‪ 2‬آﻣﺪه اﺳﺖ‪ ،‬ﻧﺤﻮه ﺗﻌﺎﻣﻞ آﻧﻬـﺎ و‬
‫ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﻲ در ﺷﻜﻞ)‪ (2‬ﻣﺸﺎﻫﺪه ﻣﻲ ﺷﻮد‪.‬‬

‫‪1-Foreign Exchange Office‬‬
‫‪2 -Foreign Exchange Station‬‬
‫‪3-Private Branch Exchange‬‬
‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺷﻜﻞ )‪ (2‬ﺗﻌﺎﻣﻞ ‪ FXO, FXS‬و ‪PBX‬‬

‫‪ ١..١‬روش ﻫﺎي دﺳﺘﺮﺳﻲ و اﺳﺘﻔﺎده از ﺧﺪﻣﺎت ‪ VoIP‬ﺑﺮا ي ﻛﺎرﺑﺮان ﻧﻬﺎﻳﻲ‬
‫ﺑﻪ ﻃﻮر ﻛﻠﻲ ﻣﻲ ﺗﻮان روﺷﻬﺎي ارﺗﺒﺎط ﺑﺎ ﺷﺒﻜﻪ ‪ VoIP‬را در ﺳﻪ دﺳﺘﻪ زﻳﺮ ﻗﺮار داد‪:‬‬

‫ﻣﺒﺪل ﺗﻠﻔﻦ آﻧﺎﻟﻮگ ﺑﻪ دﻳﺠﻴﺘﺎل )‪(ATA‬‬
‫اﻳﻦ ﻣﺒﺪﻟﻬﺎ ﺑﻪ دروازه‪ 1‬ﻧﻴﺰ ﻣﺸﻬﻮرﻧﺪ و ﻋﻤﻮﻣـﺎ ﺑﺼـﻮرت راﻳﮕـﺎن ازﻃـﺮف ﺳـﺮوﻳﺲ دﻫﻨـﺪﮔﺎن ﺧـﺪﻣﺎت‬
‫‪ VoIP‬در اﺧﺘﻴﺎر ﻣﺸﺘﺮﻛﺎﻧﺸﺎن ﻗﺮار ﻣﻲ ﮔﻴﺮد‪ .‬ﻛﺎرﺑﺮ ﺷﺒﻜﻪ ‪ VoIP‬ﮔﻮﺷﻲ ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﻲ ﺧﻮد را ﺑﻮﺳﻴﻠﻪ اﻳﻦ راﺑﻂ ﺑﻪ‬
‫ﺷﺒﻜﻪ ‪ VoIP‬ﻣﺘﺼﻞ ﻧﻤﺎﻳﺪ و ﺑﻮﺳﻴﻠﻪ ﻧﺮم اﻓﺰار ﻫﻤﺮاه )اﮔﺮ روي ﻣﺒﺪل ﺑﺼﻮرت ﺗﻮﻛـﺎر‪ 2‬ﻧﺒﺎﺷـﺪ( آن را ﻣـﻲ ﺗـﻮان‬
‫ﺟﻬﺖ ﻛﺎر ﺑﺎ ‪ VoIP‬ﭘﻴﻜﺮﺑﻨﺪي ﻧﻤﻮد‪.‬‬

‫ﮔﻮﺷﻲ ‪(IPPhone) VoIP‬‬
‫اﻳﻦ ﺗﺠﻬﻴﺰات اﻛﺜﺮا ﻇﺎﻫﺮي ﻣﺸﺎﺑﻪ ﺑﺎ ﺗﻠﻔﻦ ﻫﺎي ﻣﻌﻤﻮﻟﻲ دارﻧﺪ ﺑـﺎ اﻳـﻦ ﺗﻔـﺎوت ﻛـﻪ ورودي آﻧﻬـﺎ ﺑﺠـﺎي‬
‫اﺗﺼﺎل ‪ RJ11‬ﻛﻪ در ﮔﻮﺷﻲ ﻫﺎي ﻣﻌﻤﻮﻟﻲ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ از اﺗﺼـﺎل ‪) RJ45‬ﻣﺸـﺎﺑﻪ اﺗﺼـﺎﻻت ﺷـﺒﻜﻪ( اﺳـﺘﻔﺎده‬
‫ﻛﺮده و ﺗﻤﺎم ﻧﺮم اﻓﺰارﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻮردﻧﻴﺎز را ﺑﺼﻮرت ﺗﻮﻛﺎر دارﻧﺪ‪ .‬ﻫﻢ اﻛﻨﻮن اﻳﻦ ﻧﻮع ﺗﺠﻬﻴﺰات ﻳﻜﻲ‬
‫از ﮔﺰﻳﻨﻪ ﻫﺎي ﻣﻘﺮون ﺑﻪ ﺻﺮﻓﻪ و ﻛﺎرﺑﺮﭘﺴﻨﺪ ﻣﻲ ﺑﺎﺷﻨﺪ‪ ،‬در ﺷﻜﻞ زﻳﺮ ﻳﻚ ﻧﻤﻮﻧﻪ ﮔﻮﺷـﻲ ﺑﺮﻧـﺪ ‪ Avaya‬را ﻣﺸـﺎﻫﺪه‬
‫ﻣﻲﻛﻨﻴﻢ ]‪.[5‬‬

‫ﺷﻜﻞ )‪ (3‬ﮔﻮﺷﻲ ﺗﺤﺖ ﺷﺒﻜﻪ‬
‫‪1-Gateway‬‬
‫‪2- Built-in‬‬
‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺗﻠﻔﻦ ﻧﺮم اﻓﺰاري )‪(SoftPhone‬‬
‫اﻳﻦ ﻧﻮع ﺗﻤﺎس ﻛﻪ از آن ﺑﻌﻨﻮان ﺗﻤﺎس راﻳﺎﻧﻪ ﺑﻪ راﻳﺎﻧﻪ ﻧﻴﺰ ﻳـﺎد ﻣـﻲ ﺷـﻮد ﺳـﺎده ﺗـﺮﻳﻦ راه ﺑﺮﻗـﺮاري ﻳـﻚ‬
‫ﺗﻤﺎس ‪ VOIP‬ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﻛﺎرﺑﺮان ﻛﻤﺘﺮﻳﻦ ﻫﺰﻳﻨﻪ را ﺑﺮاي ﺗﻤﺎﺳﻬﺎي ﺧﻮد ﻣﻲ ﭘﺮدازﻧﺪ‪ .‬در اﻳـﻦ روش ﻣﺸـﺘﺮﻛﻴﻦ‬
‫ﺑﺮﺣﺴﺐ ﻧﻮع دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ ﺗﻨﻬﺎ ﻫﺰﻳﻨﻪ ﺧﺪﻣﺎت دﺳﺘﺮﺳﻲ را ﺧﻮاﻫﻨـﺪ ﭘﺮداﺧـﺖ و ﺗﻤﺎﺳـﻬﺎ ﭼـﻪ راه دور و ﭼـﻪ‬
‫ﻧﺰدﻳﻚ ﻫﻴﭻ ﻫﺰﻳﻨﻪ اﺿﺎﻓﻲ دﻳﮕﺮي را ﺑـﻪ وي ﺗﺤﻤﻴـﻞ ﻧﻤـﻲ ﻛﻨﻨـﺪ‪ ،‬در ﺷـﻜﻞ)‪ (4‬ﺗﻠﻔـﻦ ﻧـﺮماﻓـﺰاري ‪ Eyebeam‬را‬
‫ﻣﺸﺎﻫﺪه ﻣﻲﻛﻨﻴﺪ ﻛﻪ ﻗﺎﺑﻠﻴﺖ ارﺗﺒﺎط ﺗﺼﻮﻳﺮي را ﻧﻴﺰ دارد]‪.[5‬‬

‫ﺷﻜﻞ )‪ (4‬ﺗﻠﻔﻦ ﻧﺮماﻓﺰاري‬
‫‪1.5‬‬

‫ﻧﺤﻮه ﻋﻤﻠﻜﺮد ‪VoIP‬‬

‫در ﮔﺬﺷﺘﻪ ﭘﻴﺸﮕﺎﻣﺎن ﻋﺮﺻﻪ ﻫﺎي ﻋﻠﻤﻲ ﺑﻪ اﻳﻦ ﻧﺘﻴﺠﻪ رﺳﻴﺪﻧﺪ ﻛﻪ ﻣﻲ ﺗﻮان ﻳﻚ ﺳﻴﮕﻨﺎل را ﺑﻪ ﺻـﻮرت دﻳﺠﻴﺘـﺎل‬
‫ﺗﺒﺪﻳﻞ ﻛﺮده و در ﻳﻚ ﻣﺴﺎﻓﺖ ﻃﻮﻻﻧﻲ ارﺳﺎل ﻧﻤـﻮد‪ .‬ﺑـﺪﻳﻦ ﻣﻨﻈـﻮر ﻣـﻲ ﺑﺎﻳﺴـﺖ ﻗﺒـﻞ از ارﺳـﺎل ﺳـﻴﮕﻨﺎل‪ ،‬آن را ﺑـﺎ‬
‫اﺳﺘﻔﺎده از ﻳﻚ ﻣﺒﺪل آﻧﺎﻟﻮگ ﺑﻪ دﻳﺠﻴﺘﺎل‪ ،1‬ﺑﻪ ﺳـﻴﮕﻨﺎل دﻳﺠﻴﺘـﺎل ﺗﺒـﺪﻳﻞ و ﺳـﭙﺲ ارﺳـﺎل ﻧﻤـﻮد و در ﻧﻘﻄـﻪ ﭘﺎﻳـﺎﻧﻲ‬
‫اﻧﺘﻘﺎل‪ ،‬ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﻣﺒﺪل دﻳﺠﻴﺘﺎل ﺑﻪ آﻧـﺎﻟﻮگ‪ 2‬ﻣﺠـﺪدا" آن را ﺑـﻪ ﺳـﻴﮕﻨﺎل آﻧـﺎﻟﻮگ ﺗﺒـﺪﻳﻞ ﻧﻤـﻮد‪ .‬ﻓﻨـﺎوري‬

‫)‪1-Analog-to-Digita Coverter (ADC‬‬
‫)‪2-Digital to Analog Converter (DAC‬‬
‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪ VoIP‬ﻧﻈﻴﺮ آﻧﭽﻪ اﺷﺎره ﮔﺮدﻳﺪ ﻛﺎر ﻣﻲ ﻛﻨﺪ‪ .‬در اﺑﺘﺪا‪ ،‬ﺻﺪاﻳﻲ ﻛﻪ دﻳﺠﻴﺘﺎل ﺷﺪه در ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋـﺎﺗﻲ ﻗـﺮار ﻣـﻲ‬
‫ﮔﻴﺮد و ﭘﺲ از ارﺳﺎل در ﻣﻘﺼﺪ ﻣﺠﺪدا" ﺑﻪ ﺻﻮت ﺗﺒﺪﻳﻞ ﻣﻲ ﮔﺮدد‪ .‬ذﺧﻴﺮه اﻃﻼﻋﺎت ﺑﻪ ﻓﺮﻣﺖ دﻳﺠﻴﺘﺎل ﺑﺎﻋـﺚ ﻣـﻲ‬
‫ﮔﺮدد ﻛﻨﺘﺮل ﺑﺮ روي اﻃﻼﻋﺎت ﺑﻬﺘﺮاﻋﻤﺎل ﺷﻮد‪ .‬ﻣﺜﻼ" ﻣﻲ ﺗﻮان آﻧﺎن را ﻓﺸﺮده ﻧﻤﻮد‪ ،‬ﻣﺴﻴﺮ آﻧﺎن را ﺗﻌﻴﻴﻦ ﻛـﺮد و ﻳـﺎ‬
‫آﻧﺎن را ﺑﻪ ﻳﻚ ﻓﺮﻣﺖ ﺟﺪﻳﺪ دﻳﮕﺮ ﺗﺒﺪﻳﻞ ﻧﻤﻮد‪.‬‬
‫ﺷﺒﻜﻪ ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ﭘﺮوﺗﻜﻞ ‪ TCP/IP1‬از ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋﺎﺗﻲ ‪ IP‬ﺗﺸﻜﻴﻞ ﻣـﻲ ﮔﺮدﻧـﺪ ﻛـﻪ ﺷـﺎﻣﻞ ﻳـﻚ ﻫـﺪر‬
‫)ﺑﺮاي ﻛﻨﺘﺮل ارﺗﺒﺎﻃﺎت( و ﻳﻚ ﺑـﺎر ﻣﻔﻴـﺪ‪ 2‬ﺑـﻪ ﻣﻨﻈـﻮر ﻣﺒﺎدﻟـﻪ داده ﻣـﻲ ﺑﺎﺷـﻨﺪ‪ .‬در ﻓـﻦ آوري ‪ VoIP‬از ﺑﺴـﺘﻪ ﻫـﺎي‬
‫اﻃﻼﻋﺎﺗﻲ ‪ IP‬ﺑﻪ ﻣﻨﻈﻮر ﺣﺮﻛﺖ در ﺷﺒﻜﻪ و رﺳﻴﺪن ﺑﻪ ﻣﻘﺼﺪ ﻧﻬﺎﺋﻲ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد‪.‬‬

‫ﺣﺠﻢ ﻓﺰآﻳﻨﺪه ﺗﺮاﻓﻴﻚ داده ﺑﺎﻋﺚ ﺷﺪه اﺳﺖ ﻛﻪ ﺑﺮاي ارﺳﺎل آن ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﺗﻮاﻧﻤﻨﺪي ﻃﺮاﺣﻲ ﺷـﻮد ‪ .‬اﻳـﻦ‬
‫در ﺣﺎﻟﻲ اﺳﺖ ﻛﻪ رﺷﺪ ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ ﻳﻜﻨﻮاﺧﺖ اﺳﺖ و ﻫﺰﻳﻨﻪ آن‪ ،‬ﺧﺼﻮﺻﺎً در ارﺗﺒﺎﻃﺎت راه دور ﺑﺴﻴﺎر زﻳـﺎد‬
‫اﺳﺖ‪ .‬ﺑﻪ دﻟﻴﻞ آﻧﻜﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ اﺿﺎﻓﻲ ارﺳﺎل ﺻﻮت از ﻃﺮﻳﻖ ﺷـﺒﻜﻪ داده ﺑﺴـﻴﺎر ﻛـﻢ اﺳـﺖ‪ ،‬ﻣﺘﺼـﺪﻳﺎن ﺷـﺒﻜﻪ و‬
‫ﻛﺎرﺑﺮان آن‪ ،‬اﻣﺮوزه ﻋﻼﻗﻪ ﻣﻨﺪ ﺑﻜﺎرﮔﻴﺮي ﺗﻠﻔﻦ ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ارزان ﺑﻮدن‪ ،‬ﺑﻜﺎرﮔﻴﺮي ﺳﺎده ﺷﺒﻜﻪ داده‬
‫ﺑﺮاي ارﺳﺎل ﺻﻮت‪ ،‬اﻣﻜﺎن ﻣﺎﻟﺘﻲ ﭘﻠﻜﺲ ﻛﺮدن راﺣﺖ‪ ،‬اﺳﺘﻔﺎدة ﺑﻬﻴﻨﻪ از ﭘﻬﻨﺎي ﺑﺎﻧﺪ‪ ،‬ﺗﻮاﻧﺎﻳﻲ ارﺳـﺎل ﺑـﺎ ﻧـﺮخ ﺑﻴـﺖ‬
‫ﻫﺎي ﻣﺨﺘﻠﻒ‪ ،‬اﻣﻜﺎن اﻧﺘﺨﺎب ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﻪ و در ﻧﺘﻴﺠـﻪ ﺗﻌﻴـﻴﻦ ﻣﻴـﺰان ﻫﺰﻳﻨـﻪ از ﻃـﺮف ﻛـﺎرﺑﺮ و اﺿـﺎﻓﻪ ﻧﻤـﻮدن‬
‫ﺳﺮوﻳﺴﻬﺎي ﺟﺪﻳﺪ از ﻣﺰاﻳﺎي اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ﺑﺎ اﻳﻦ وﺟﻮد‪ ،‬ﻣﺸﻜﻼﺗﻲ ﻣﺎﻧﻨﺪ ﮔﻢ ﺷﺪن‪ ،‬ﺗﺎﺧﻴﺮ و ﻧﺎﻣﺮﺗﺐ‬
‫ﺷﺪن ﺑﺴﺘﻪ ﻫﺎي ﺻﻮت ﺑﺮ روي ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﺎت اﻳﻦ ﺗﻠﻔﻨﻬﺎ ﺗﺎﺛﻴﺮ ﺑﺴﻴﺎر زﻳﺎدي دارد‪.‬‬

‫‪1.6‬‬

‫ﻧﺤﻮه اﻳﺠﺎد ﻳﻚ اﺗﺼﺎل ‪VoIP‬‬

‫ﺑﺮاي اﻳﺠﺎد ﻳﻚ ارﺗﺒﺎط ﻣﺒﺘﻨﻲ ﺑﺮ‪ ،VoIP‬ﻣﻲ ﺑﺎﻳﺴﺖ ﻣﺮاﺣﻞ زﻳﺮ را ﺑﻪ ﺻﻮرت ﺑﻼدرﻧﮓ دﻧﺒﺎل ﻧﻤﻮد ‪:‬‬
‫• ﺗﺒﺪﻳﻞ ﺳﻴﮕﻨﺎل آﻧﺎﻟﻮگ ﺑﻪ دﻳﺠﻴﺘﺎل‬
‫در اﻳﻦ ﻣﺮﺣﻠﻪ ﺑﺎﻳﺪ ﺳﻴﮕﻨﺎل ﺻﻮﺗﻲ آﻧﺎﻟﻮگ ﺑﻪ ﺳﻴﮕﻨﺎل دﻳﺠﻴﺘﺎل )ﻣﺠﻤﻮﻋﻪ اي از ﺻﻔﺮ و ﻳﻚ( ﺗﺒﺪﻳﻞ ﮔﺮدد ﻛﻪ اﻳـﻦ‬
‫ﻛﺎر ﺗﻮﺳﻂ ﻳﻚ ﻣﺒﺪل آﻧﺎﻟﻮگ ﺑﻪ دﻳﺠﻴﺘﺎل )‪ (ADC‬ﺻﻮرت ﻣﻲ ﮔﻴﺮد‪.‬‬
‫• ﻓﺸﺮده ﺳﺎزي ﺳﻴﮕﻨﺎل دﻳﺠﻴﺘﺎل‬
‫‪1-Transmission Control Protocol Internet Protocol‬‬
‫‪2-Payload‬‬

‫‪12‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﭘﺲ از ﺗﺒﺪﻳﻞ ﺳﻴﮕﻨﺎل ﺻﻮﺗﻲ ﺑﻪ دﻳﺠﻴﺘﺎل‪ ،‬ﺑﻴﺖ ﻫﺎي ﻣﻮﺟﻮد ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺮ اﺳﺎس ﻳﻚ ﻓﺮﻣﺖ ﻣﻨﺎﺳـﺐ ﻓﺸـﺮده ﺷـﻮﻧﺪ‬
‫ﺗﺎ آﻣﺎده ارﺳﺎل ﮔﺮدﻧﺪ‪ ،‬در اﻳﻦ راﺑﻄﻪ از ﭘﺮوﺗﻜﻞ ﻫﺎي ﻣﺘﻌﺪدي اﺳـﺘﻔﺎده ﻣـﻲ ﮔـﺮدد‪ PCM :‬و اﺳـﺘﺎﻧﺪارد ‪ITU-T1‬‬

‫‪ G.711‬ﻧﻤﻮﻧﻪ ﻫﺎﺋﻲ در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﺑﺎﺷﻨﺪ ‪.‬‬
‫• اﺳﺘﻔﺎده از ﻳﻚ ﭘﺮوﺗﻜﻞ ﺑﻼدرﻧﮓ‬
‫در اﻳﻦ ﻣﺮﺣﻠﻪ‪ ،‬ﺑﺴﺘﻪ ﻫﺎي ﺻﻮﺗﻲ در ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋﺎﺗﻲ و ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﭘﺮوﺗﻜﻞ ﺑﻼدرﻧـﮓ )ﻋﻤﻮﻣـﺎ" ‪RTP2‬‬

‫ﺑﺮ روي ‪ (UDP 3‬ﻗﺮار ﻣﻲ ﮔﻴﺮﻧﺪ‪.‬‬
‫• اﺳﺘﻔﺎده از ﻳﻚ ﭘﺮوﺗﻜﻞ ﺳﻴﮕﻨﺎﻟﻴﻨﮓ‬
‫در اﻳﻦ ﻣﺮﺣﻠﻪ ﻻزم اﺳﺖ از ﻳﻚ ﭘﺮوﺗﻜﻞ ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺑﻪ ﻣﻨﻈﻮر ﻓﺮاﺧﻮاﻧﻲ ﻛﺎرﺑﺮ اﺳﺘﻔﺎده ﮔـﺮدد‪ .‬ﭘﺮوﺗﻜـﻞ ‪ITU-T‬‬

‫‪ H.323‬ﻧﻤﻮﻧﻪ اي در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﺑﺎﺷﺪ ‪.‬‬
‫• ﺗﺒﺪﻳﻞ ﺳﻴﮕﻨﺎل دﻳﺠﻴﺘﺎل ﺑﻪ آﻧﺎﻟﻮگ‬
‫در ﺳﻤﺖ ﮔﻴﺮﻧﺪه‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋﺎﺗﻲ از ﻳﻜﺪﻳﮕﺮ ﻣﺠﺰا‪ ،‬داده ﻫﺎ اﺳـﺘﺨﺮاج و ﺑـﻪ ﺳـﻴﮕﻨﺎل ﻫـﺎي ﺻـﻮﺗﻲ‬
‫آﻧﺎﻟﻮگ ﺗﺒﺪﻳﻞ و در ﻧﻬﺎﻳﺖ ﺑﺮاي ﻛﺎرت ﺻﺪا و ﻳﺎ ﺗﻠﻔﻦ ارﺳﺎل ﮔﺮدﻧﺪ‪ ،‬در ﻓﺼـﻞ دوم در ﺧﺼـﻮص ﭘﺮوﺗﻜـﻞ ﻫـﺎي‬
‫‪ VoIP‬ﺑﺤﺚ ﺧﻮاﻫﻴﻢ ﻛﺮد‪.‬‬

‫‪1-International Telecommunication Union‬‬
‫‪2-Real-time Transport Protocol‬‬
‫‪3-User Datagram Protocol‬‬

‫‪13‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻓﺼﻞ دوم‬

‫ﺳﺎﺧﺘﺎر و ﭘﺮوﺗﻜﻞﻫﺎي راﻳﺞ‬

‫‪ .2‬ﺳﺎﺧﺘﺎر و ﭘﺮوﺗﻜﻞﻫﺎي راﻳﺞ‬

‫‪14‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫در اﻳﻦ ﻓﺼﻞ ﺳﺎﺧﺘﺎر ﻻﻳﻪ اي ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ و ﭘﺮوﺗﻜﻞ ﻫﺎي ‪ VoIP‬را ﻣـﻮرد ﺑﺤـﺚ ﻗـﺮار ﺧـﻮاﻫﻴﻢ داد‪ .‬ﻻزم ﺑـﻪ‬
‫ذﻛﺮ اﺳﺖ ﺑﻪ دﻟﻴﻞ آﻧﻜﻪ اﻣﺮوزه ‪ SIP‬ﭘﺮوﺗﻜـﻞ راﻳـﺞ ﻣـﻮرد اﺳـﺘﻔﺎده در ﻓﻨـﺎوري ‪ VoIP‬ﻣـﻲ ﺑﺎﺷـﺪ‪ ،‬در ﺑﺨـﺶ‬
‫ﻣﺮﺑﻮﻃﻪ ﺟﺰﺋﻴﺎت ﺑﻴﺸﺘﺮي در اﻳﻦ ﺑﺎره اراﺋﻪ ﺧﻮاﻫﺪ ﺷﺪ‪.‬‬
‫‪2.1‬‬

‫ﺳﺎﺧﺘﺎر ﻻﻳﻪ اي ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ‬

‫در ﺷﻜﻞ)‪ (5‬ﻻﻳﻪ ﻫﺎي ﭘﻴﺎده ﺳﺎزي ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ ﻣﻄﺎﺑﻖ ﺳﺎﺧﺘﺎر ﻻﻳـﻪ اي ‪ TCP/IP‬ﻧﻤـﺎﻳﺶ داده ﺷـﺪه اﺳـﺖ ‪.‬‬
‫ﻣﻄﺎﺑﻖ اﻳﻦ ﺷﻜﻞ ﺳﻴﺴﺘﻢ ﺑﻪ ﺳﻪ ﺑﺨﺶ ﺳﻴﮕﻨﺎﻟﻴﻨﮓ‪ ،‬ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﻪ و ارﺳﺎل رﺳﺎﻧﻪ ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﻣﻲ ﺷﻮد‪ .‬در ﺑﺨﺶ‬
‫ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﻋﻤﻠﻴﺎت اﻳﺠﺎد‪ ،‬ﺗﻐﻴﻴﺮ و ﺧﺎﺗﻤﻪ دادن ﻳﻚ ﻣﻜﺎﻟﻤﻪ اﻧﺠﺎم ﻣﻲ ﮔﻴﺮد‪ .‬در ﺑﺨﺶ ارﺳﺎل رﺳﺎﻧﻪ‪ ،‬ﺻﺪا ﭘﺲ از‬
‫ﻓﺸﺮده ﺳﺎزي‪ ،‬ﺗﻮﺳﻂ ﭘﺮوﺗﻜﻞ ‪ RTP١‬ارﺳﺎل ﻣﻲ ﺷﻮد‪ .‬ﭘﺮوﺗﻜﻞ ‪ RTCP2‬ﻧﻴﺰ ﺑﺎ ﺟﻤﻊ آوري اﻃﻼﻋﺎﺗﻲ ﻣﺎﻧﻨﺪ ﺗﻌﺪاد‬
‫ﺑﺴﺘﻪ ﻫﺎي ﻓﺮﺳﺘﺎده ﺷﺪه و ﺗﻌﺪاد ﺑﺴﺘﻪ ﻫﺎي ﮔﻢ ﺷﺪه‪ ،‬اﻳﻦ اﻣﻜﺎن را ﺑﺮاي ﺑﺨﺶ ﻛﻨﺘﺮل ﺳﻴﺴﺘﻢ ﺑﻪ وﺟﻮد ﻣـﻲ آورد‬
‫ﻛﻪ ﺑﻪ ﻛﻤﻚ ﺗﺤﻠﻴﻞ اﻳﻦ اﻃﻼﻋﺎت و ﺗﻐﻴﻴﺮ ﭘﺎراﻣﺘﺮﻫﺎي ارﺳﺎل‪ ،‬ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤـﺎت را در ﺣـﺪ ﻗﺎﺑـﻞ ﻗﺒـﻮل ﺗﻀـﻤﻴﻦ‬
‫ﻧﻤﺎﻳﺪ ]‪.[1‬‬

‫ﺷﻜﻞ)‪ :(5‬ﻣﺪل ﻣﺮﺟﻊ ‪ TCP/IP‬در ﭘﻴﺎده ﺳﺎزي ﺗﻠﻔﻦ اﻳﻨﺘﺮﻧﺘﻲ‬

‫‪1-Real-Time Transport Protocol‬‬
‫‪2-Real-Time Transport Control Protocol‬‬
‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪2.2‬‬

‫ﭘﺮوﺗﻜﻞ ‪H.323‬‬

‫ﭘﺮوﺗﻜﻞ ‪ H.323‬ﺗﺪوﻳﻦ ﺷﺪه ﺗﻮﺳﻂ ﻣﻮﺳﺴﻪ ‪ ITU-T‬ارﺗﺒﺎط ﺑﻴﻦ ﺗﺠﻬﻴﺰات ﻣﺘﻔﺎوت ﺗﻠﻔﻨﻲ و ﭼﻨﺪرﺳﺎﻧﻪ اي را‬
‫در ﺷﺒﻜﻪ ﻫﺎي ‪ IP‬ﺑﺮﻗﺮار ﻛﺮده و ارﺗﺒﺎط ﺻﻮت‪ ،‬وﻳﺪﻳﻮ و داده را ﺑﺼﻮرت ﺑﻼدرﻧﮓ ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ‪.‬‬

‫ﭼﻬﺎر ﻧﻬﺎد ﻣﺨﺘﻠﻒ ﺑﻪ ﻋﻨﻮان واﺣﺪﻫﺎي ﻋﻤﻠﻴﺎﺗﻲ ﻳﻚ ﺷﺒﻜﻪ ﻛﺎﻣﻞ ‪ H.323‬ﺗﻌﺮﻳﻒ ﺷﺪه اﻧﺪ ﻛﻪ ﻋﺒﺎرﺗﻨـﺪ از‪ :‬ﻧﻘـﺎط‬
‫اﻧﺘﻬﺎﻳﻲ )ﭘﺎﻳﺎﻧﻪ ﻫﺎ(‪ ،‬ﮔﺬرﮔﺎه‪ ،‬ﻣﺤﺎﻓﻆ ﮔﺬرﮔﺎه و واﺣﺪ ﻛﻨﺘﺮل ﭼﻨـﺪ ﻧﻘﻄـﻪ اي )‪ .(MCU‬ﻧﻘـﺎط اﻧﺘﻬـﺎﻳﻲ) ﺗﻠﻔـﻦ ﻫـﺎ‪،‬‬
‫ﺗﻠﻔﻦﻫﺎي ﻧﺮم اﻓﺰاري‪ ،‬ﭘﺴﺖ ﺻﻮﺗﻲ‪ ،‬دورﺑﻴﻦ ﻫﺎي وﻳﺪﺋﻮﻳﻲ و‪ ( ...‬اﻣﻜﺎﻧﺎﺗﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻛﺎرﺑﺮان ﻧﻬﺎﻳﻲ ﺑﺎ آن ﻫـﺎ در‬
‫ﺗﻌﺎﻣﻞ ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ﮔﺬرﮔﺎه ﻫﺎ‪ ،‬ﺳﻴﮕﻨﺎﻟﻴﻨﮓ و اﻧﺘﻘﺎل رﺳﺎﻧﻪ )ﺻﻮت و ﺗﺼﻮﻳﺮ( را اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ و ﺑﻪ ﺻﻮرت واﺳﻂ‬
‫ﺑﻪ دﻳﮕﺮ ﺷﺒﻜﻪ ﻫﺎ ﻫﻤﺎﻧﻨﺪ ‪ ISDN1‬و ‪ PSTN2‬ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﻲ ﻧﻤﺎﻳﻨﺪ‪ .‬اﻟﺒﺘﻪ ﺑﺮاي ارﺗﺒﺎط ﺑـﻴﻦ دو ﺗﺮﻣﻴﻨـﺎل روي‬
‫ﻳﻚ ﺷﺒﻜﻪ‪ H.323‬ﻧﻴﺎزي ﺑﻪ اﺳﺘﻔﺎده از ﮔﺬرﮔﺎه ﻧﻴﺴﺖ‪ .‬ﻣﺤﺎﻓﻆ ﮔﺬرﮔﺎه ﻧﻴﺰ ﻳﻚ ﺟﺰء اﺧﺘﻴﺎري در ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ‬
‫ﺑﺮ ﭘﺮوﺗﻜﻞ ‪ H.323‬ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﮔﺬرﮔﺎه ﻫﺎي ‪ VoIP‬در آن ﺛﺒﺖ ﻧـﺎم ﻣـﻲ ﻛﻨﻨـﺪ و ﻣﻬـﻢ ﺗـﺮﻳﻦ ﻋﻤـﻞ آن‪ ،‬ﺗﺮﺟﻤـﻪ‬
‫آدرس ﺑﻴﻦ آدرس ﻫﺎي ﺳﻤﺒﻠﻴﻚ ﻣﺴﺘﻌﺎر و آدرس ﻫـﺎي ‪ IP‬ﻣـﻲ ﺑﺎﺷـﺪ‪ .‬ﻣﺤـﺎﻓﻆ ﮔـﺬرﮔﺎه ﻣـﻲ ﺗﻮاﻧـﺪ ﻣﻐـﺰ ﺷـﺒﻜﻪ‬
‫‪ H.323‬درﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮد و در واﻗﻊ ﻳﻚ ﻧﻘﻄﻪ ي ﻣﺮﻛﺰي ﺑـﺮاي ﺗﻤـﺎم ﺗﻤـﺎس ﻫـﺎي داﺧـﻞ ﺷـﺒﻜﻪ ‪ H.323‬اﺳـﺖ‪.‬‬
‫ﻣﺤﺎﻓﻆ ﮔﺬرﮔﺎه ﺧﺪﻣﺎت ﻣﻬﻤﻲ ﻣﺜﻞ ﺗﺮﺟﻤﻪ آدرس‪ ،‬ﻛﻨﺘﺮل ﭘﺬﻳﺮش‪ ،‬ﻣﺪﻳﺮﻳﺖ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ و ﺷـﻤﺎرش‬
‫ﺗﻤﺎس ﻫﺎ را ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ‪ .‬ﻣﺠﻤﻮﻋﻪ ﺗﺮﻣﻴﻨﺎل ﻫﺎ‪ ،‬ﮔﺬرﮔﺎه ﻫﺎ و ‪ MCU3‬ﻫﺎﻳﻲ ﻛﻪ ﻳـﻚ ﻣﺤـﺎﻓﻆ ﮔـﺬرﮔﺎه ﻛﻨﺘـﺮل‬
‫ﻣﻲ ﻛﻨﺪ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻧﺎﺣﻴﻪ ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮﻧﺪ ‪ MCU‬ﻫﺎ ﻧﻴﺰ ﻛﻨﻔﺮاﻧﺲ ﻫﺎي ﭼﻨﺪ ﻃﺮﻓﻪ را ﺑﻴﻦ ﺳﻪ ﻳﺎ ﺗﻌـﺪاد ﺑﻴﺸـﺘﺮي‬
‫از ﻧﻘﺎط اﻧﺘﻬﺎﻳﻲ ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﻨﺪ‪ .‬در واﻗﻊ ﭘﺮوﺗﻜﻞ ‪ H.323‬ﻣﺠﻤﻮﻋﻪ اي از روﻳـﻪ ﻫـﺎي اﻳﺠـﺎد ﻣﻜﺎﻟﻤـﻪ و ﻣـﺬاﻛﺮه را‬
‫ﺗﻌﺮﻳﻒ ﻣﻲ ﻛﻨﺪ‪ .‬ﻣﻬﻢ ﺗﺮﻳﻦ آن ﻫﺎ در ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ‪ H.245 ،H.235 ،H.225 ،VoIP‬و اﻋﻀﺎي ﺳﺮي ﻫﺎي‬
‫ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ‪ Q.900‬ﻣﻲ ﺑﺎﺷﻨﺪ‪ H.323 .‬ﮔﺮوﻫﻲ از ﻛﺪ ﮔﺬارﻫﺎي ﺻﻮت ﺑﺮاي ارﺗﺒﺎﻃﺎت‪ ، VoIP‬ﻣﺎﻧﻨﺪ ﺳـﺮي ﻫـﺎي‬
‫‪ G.700‬را ﻧﻴﺰ ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ]‪.[1‬‬
‫‪ H.225‬ﺳﻴﮕﻨﺎﻟﻴﻨﮓ اﻳﺠﺎد ﻣﻜﺎﻟﻤﻪ و ﺧﺎﺗﻤﻪ آن را ﺗﻌﻴﻴﻦ ﻣﻲ ﻛﻨﺪ و ﺷﺎﻣﻞ آدرس ﻫـﺎي ‪ IP‬ﻣﺒـﺪا و ﻣﻘﺼـﺪ‬
‫درﮔﺎه ﻫﺎ‪ ،‬ﻛﺪ ﻛﺸﻮر و اﻃﻼﻋـﺎت درﮔـﺎه ‪ H.245‬اﻳـﻦ ﭘﺮوﺗﻜـﻞ )‪ ،(H.245.1‬ﭘﻴـﺎم ﻫـﺎي ﺗﺼـﺪﻳﻖ ﺛﺒـﺖ ﻧـﺎم‪ 4‬ﺷـﺎﻣﻞ‬
‫‪1-Integrated Services Digital Network‬‬
‫‪2-Public Switched Telephone Network‬‬
‫‪3-Multipoint Control Unit‬‬
‫)‪4- Registration Admission Status (RAS‬‬

‫‪16‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺳﻴﮕﻨﺎﻟﻴﻨﮓ‪ ،‬ﭘﺬﻳﺮش ﺛﺒﺖ ﻧﺎم و وﺿﻌﻴﺖ و اﻃﻼﻋﺎت رﺷﺘﻪ رﺳﺎﻧﻪ را ﻣﺸﺨﺺ ﻣـﻲ ﻛﻨـﺪ‪ H.245 .‬ﺗﺒـﺎدل ﭘﻴـﺎم ﻫـﺎﻳﻲ‬
‫ﺷﺎﻣﻞ اﻣﻜﺎﻧﺎت ﭘﺎﻳﺎﻧﻪ‪ ،‬ارﺗﺒﺎط رﺋﻴﺲ ‪ /‬ﻣﺮﺋﻮس‪ 1‬و اﻃﻼﻋﺎت ﻛﺎﻧﺎل ﻣﻨﻄﻘﻲ ﺑﺮاي رﺷﺘﻪ ﻫﺎي رﺳﺎﻧﻪ )ﺻﻮت و ﺗﺼﻮﻳﺮ(‬
‫را ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ‪.‬‬
‫از آن ﺟﺎﻛﻪ در ﻣﻌﻤﺎري ‪ H.323‬ﻣﻨﺸﺎ درﺧﻮاﺳﺖ ﻛﻨﻨﺪه‪ ،‬ﺗﻮﺳﻂ ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕـﺎري ﺗﺼـﺪﻳﻖ ﻧﻤـﻲ ﺷـﻮد ﻟـﺬا‬
‫ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ ﺑﺮاي آن ﺑﻮﺟﻮد ﻣﻲ آﻳﺪ ﻛﻪ در اﺳﺘﺎﻧﺪارد ‪ H.235‬ﺑﻪ آن ﭘﺮداﺧﺘﻪ ﺷﺪه اﺳﺖ‪ .‬ﭘﺮوﺗﻜﻞ ‪ H.235‬ﻧﻴﺰ‬
‫ﻣﺠﻤﻮﻋﻪ اي از ﭘﻴﺎم ﻫﺎ‪ ،‬روﻳﻪ ﻫﺎ‪ ،‬ﺳﺎﺧﺘﺎرﻫﺎ و اﻟﮕﻮرﻳﺘﻢ ﻫﺎ ﺑﺮاي اﻣﻦ ﻛﺮدن ﺳﻴﮕﻨﺎﻟﻴﻨﮓ‪ ،‬ﻛﻨﺘﺮل و ارﺗﺒﺎﻃـﺎت رﺳـﺎﻧﻪ‬
‫ﺗﺤﺖ ﻣﻌﻤﺎري ‪ H.323‬ﻣﻲ ﺑﺎﺷﺪ‪ .‬ﺑﺤﺚ ﻣﻬﻢ ‪ H.235‬ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ در ارﺗﺒﺎﻃﺎت‪ ،‬ﺷـﻨﻮد ﺷـﺒﻜﻪ ﻳـﺎ روش ﻫـﺎي‬
‫دﻳﮕﺮ ﻣﻨﺤﺮف ﻛﺮدن رﺳﺎﻧﻪ ﻣﻲ ﺑﺎﺷﺪ‪ .‬ﺣﻤﻠﻪ ﻫﺎي ﻣﻄﺮح در اﻳﻦ ﭘﺮوﺗﻜﻞ‪ ،‬ﺻﺤﺖ ﭘﻴﺎم ﻫﺎي ﻳﻚ ﻣﻜﺎﻟﻤﻪ را ﺑﻪ ﺧﻄﺮ‬
‫ﻣﻲ اﻧﺪازﻧﺪ‪ .‬اﻳﻦ ﺗﻬﺪﻳﺪ ﻧﺸﺎن ﻣﻲ دﻫﺪ ﻛﻪ ﺑﻪ ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﻧﻴﺎز ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ اﻓﺮاد را ﻗﺎدر ﺑﻪ ﺗﺼـﺪﻳﻖ ﻛـﺮدن‬
‫ﻫﻮﻳﺖ ﻣﻨﺒﻊ درﺧﻮاﺳﺖ ﻫﺎ ﺳﺎزد و ﺑﺮرﺳﻲ ﻋﺪم ﺗﻐﻴﻴﺮ ﻣﺤﺘﻮﻳﺎت ﭘﻴﺎم ﻫﺎ و رﺷﺘﻪ ﻫﺎي ﻛﻨﺘﺮﻟﻲ در ﺣﻴﻦ اﻧﺘﻘﺎل را اﻧﺠـﺎم‬
‫دﻫﺪ‪ .‬اﺻﻮﻻً ﺗﺼﺪﻳﻖ ﻫﻮﻳﺖ ﺑﺮ اﺳﺎس ﻳﻚ راز اﺷﺘﺮاك ﮔﺬاﺷـﺘﻪ ﺷـﺪه ﻳـﺎ روش ﻫـﺎي ﻣﺒﺘﻨـﻲ ﺑـﺮ ﻛﻠﻴـﺪ ﻋﻤـﻮﻣﻲ ﺑـﺎ‬
‫ﮔﻮاﻫﻲ ﻧﺎﻣﻪ ﻫﺎ ﻣﻲ ﺑﺎﺷﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﺑﺮاي اﻣﻦ ﻛﺮدن ﭘﻴﺎم ﻫﺎ‪ ،‬ﭘﺮوﺗﻜﻞ ﻫـﺎي ‪ ،TLS) ،TLS٢‬ﺟﺎﻧﺸـﻴﻦ ﻻﻳـﻪ ﺳـﻮﻛﺖ‬
‫اﻣﻦ )‪ (SSL3‬و ﺑﺮ اﺳﺎس ‪ SSL 3.0‬ﻣﻲ ﺑﺎﺷﺪ ( و ‪) IPSec‬اﻣﻨﻴـﺖ ‪ (IP‬ﭘﻴﺸﻨﻬﺎد ﻣـﻲ ﺷـﻮﻧﺪ‪ IPSec .‬اﻏﻠـﺐ اﻃﻼﻋـﺎت‬
‫ﺳﺮﺑﺎر ﻣﻬﻢ را ﻧﻴﺰ ﻋﻼوه ﺑﺮ ﺑﺎر ﻣﻔﻴﺪ رﻣﺰ ﻣﻲ ﻛﻨﺪ درﺣﺎﻟﻴﻜـﻪ ‪ TLS‬ﻓﻘـﻂ ﺑـﺎر ﻣﻔﻴـﺪ ﺑﺴـﺘﻪ را رﻣـﺰ ﻣـﻲ ﻛﻨـﺪ ﺑﻨـﺎﺑﺮاﻳﻦ‬
‫رﻣﺰﻧﮕﺎري ‪ ،TLS‬آدرس ‪ IP‬را ﺑﺪون رﻣﺰ ﻧﮕﻪ ﻣﻲ دارد‪ H.235 .‬داراي ﺗﻌﺪادي ﭘﺮوﻓﺎﻳﻞ ﻫﺎي اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﻫﺮ‬
‫ﭘﺮوﻓﺎﻳﻞ ﺑﻪ ﺻﻮرت ﻳﻚ ﻣﺎژول ﺷﺎﻣﻞ ﻣﺠﻤﻮﻋﻪ اي از اﺻﻄﻼﺣﺎت‪ ،‬ﺗﻌـﺎرﻳﻒ‪ ،‬ﺧﻮاﺳـﺘﻪ ﻫـﺎ و روﻳـﻪ ﻫـﺎ ﻣـﻲ ﺑﺎﺷـﺪ‪.‬‬
‫ﭘﺮوﻓﺎﻳﻞ ﻫﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﻛﻪ ﻫﺮ ﭘﺮوﻓﺎﻳﻞ ﺧﺎص ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ‪ ،‬ﻣﺘﻤﺎﻳﺰ ﺷﻮﻧﺪ‪ .‬ﺳـﺮوﻳﺲ‬
‫ﻫﺎي اﻣﻨﻴﺘﻲ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه در اﻳﻦ ﭘﺮوﻓﺎﻳﻞ ﻫﺎ ﻋﺒﺎرﺗﻨﺪ از‪ :‬ﺗﺼﺪﻳﻖ ﻫﻮﻳﺖ‪ ،‬ﻋﺪم اﻧﻜﺎر‪ ،‬ﺻﺤﺖ‪ ،‬ﻣﺤﺮﻣـﺎﻧﮕﻲ‪ ،‬ﻛﻨﺘـﺮل‬
‫دﺳﺘﺮﺳﻲ و ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‪ .‬در ﻫﺮ ﭘﺮوﻓﺎﻳﻞ اﻣﻨﻴﺘﻲ ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﻳﻚ ﺳﺮي از ﺣﻤﻼت ﺗﻌﺮﻳﻒ‬
‫ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل در ﭘﺮوﻓﺎﻳﻞ اﺻﻠﻲ ‪ H.235.1‬ﺣﻤﻠﻪ ﻫﺎي زﻳﺮ ﺧﻨﺜﻲ ﻣﻲ ﺷﻮﻧﺪ‪:‬‬
‫• ﺣﻤﻠﻪ ي ﻣﺮد در ﻣﻴﺎن ‪ :‬ﺳﺮوﻳﺲ ﺗﺼﺪﻳﻖ ﺻﺤﺖ ﭘﻴﺎم ﺳﻄﺢ ﻛﺎرﺑﺮد‪ ،‬از ﭼﻨﻴﻦ ﺣﻤﻠﻪ اي ﺟﻠﻮﮔﻴﺮي ﻣﻲ ﻛﻨﺪ‪.‬‬
‫• ﺣﻤﻠﻪ ي ﺗﻜﺮار‪ :‬اﺳﺘﻔﺎده از ‪‬ﻣﻬﺮ زﻣﺎﻧﻲ و دﻧﺒﺎﻟﻪ ﻋﺪدي ﺑﺎﻋﺚ ﺟﻠﻮﮔﻴﺮي از ﭼﻨﻴﻦ ﺣﻤﻠﻪ اي ﻣﻲ ﺷﻮد‪.‬‬
‫‪1-Clinet/ Server‬‬
‫‪2-Transport Layer Security‬‬
‫‪3-Secure Socket Layer‬‬

‫‪17‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫• ﻓﺮﻳﺒﻜﺎري‪ :‬ﺗﺼﺪﻳﻖ ﻫﻮﻳﺖ ﻛﺎرﺑﺮ ﻣﺎﻧﻊ از اﻳﻦ ﺣﻤﻠﻪ ﻣﻲ ﺷﻮد‪.‬‬
‫• دزدﻳﺪن ارﺗﺒﺎط‪ :‬ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از اﻳﻦ ﺣﻤﻠﻪ از ﺗﺼﺪﻳﻖ ﺻﺤﺖ ﺑـﺮاي ﭘﻴـﺎم ﻫـﺎي ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ ﻣـﻲ ﺗـﻮان‬
‫اﺳﺘﻔﺎده ﻛﺮد]‪.[1‬‬
‫در اﻳﻦ اﺳﺘﺎﻧﺪارد ﺑﺤﺚ ﻫﺎي اﻣﻨﻴﺘﻲ ﻣﺮﺗﺒﻂ ﺑﺎ ﺣﻤﻠﻪ ﻫﺎي ‪) DoS‬ﻣﻤﺎﻧﻌﺖ از ﺳﺮوﻳﺲ( در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻧﻤﻲ ﺷﻮﻧﺪ‪.‬‬

‫‪2.3‬‬

‫ﭘﺮوﺗﻜﻞ ‪SIP‬‬

‫ﺣﺠﻢ ﻓﺰآﻳﻨﺪه ﺗﺮاﻓﻴﻚ داده ﺑﺎﻋﺚ ﺷﺪه اﺳﺖ ﻛﻪ ﺑﺮاي ارﺳﺎل آن ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﺗﻮاﻧﻤﻨﺪي ﻃﺮاﺣﻲ ﺷـﻮد‪ .‬اﻳـﻦ‬
‫در ﺣﺎﻟﻲ اﺳﺖ ﻛﻪ رﺷﺪ ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ ﻳﻜﻨﻮاﺧﺖ اﺳﺖ و ﻫﺰﻳﻨﺔ آن‪ ،‬ﺧﺼﻮﺻﺎً در ارﺗﺒﺎﻃﺎت راه دور ﺑﺴﻴﺎر زﻳـﺎد‬
‫اﺳﺖ‪ .‬ﺑﻪ دﻟﻴﻞ آﻧﻜﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ اﺿﺎﻓﻲ ارﺳﺎل ﺻﻮت از ﻃﺮﻳﻖ ﺷـﺒﻜﻪ داده ﺑﺴـﻴﺎر ﻛـﻢ اﺳـﺖ‪ ،‬ﻣﺘﺼـﺪﻳﺎن ﺷـﺒﻜﻪ و‬
‫ﻛﺎرﺑﺮان آن‪ ،‬اﻣﺮوزه ﻋﻼﻗﻪ ﻣﻨﺪ ﺑﻜﺎرﮔﻴﺮي ﺗﻠﻔﻦ ﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ارزان ﺑﻮدن‪ ،‬ﺑﻜﺎرﮔﻴﺮي ﺳﺎدة ﺷﺒﻜﻪ داده‬
‫ﺑﺮاي ارﺳﺎل ﺻﻮت‪ ،‬اﻣﻜﺎن ﻣﺎﻟﺘﻲ ﭘﻠﻜﺲ ﻛﺮدن راﺣﺖ‪ ،‬اﺳﺘﻔﺎدة ﺑﻬﻴﻨﻪ از ﭘﻬﻨﺎي ﺑﺎﻧﺪ‪ ،‬ﺗﻮاﻧﺎﻳﻲ ارﺳـﺎل ﺑـﺎ ﻧـﺮخ ﺑﻴـﺖ‬
‫ﻫﺎي ﻣﺨﺘﻠﻒ‪ ،‬اﻣﻜﺎن اﻧﺘﺨﺎب ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤـﻪ و در ﻧﺘﻴﺠـﻪ ﺗﻌﻴـﻴﻦ ﻣﻴـﺰان ﻫﺰﻳﻨـﻪ از ﻃـﺮف ﻛـﺎرﺑﺮ و اﺿـﺎﻓﻪ ﻧﻤـﻮدن‬
‫ﺳﺮوﻳﺴﻬﺎي ﺟﺪﻳﺪ از ﻣﺰاﻳﺎي اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ﺑﺎ اﻳﻦ وﺟﻮد‪ ،‬ﻣﺸﻜﻼﺗﻲ ﻣﺎﻧﻨﺪ ﮔﻢ ﺷﺪن‪ ،‬ﺗﺎﺧﻴﺮ و ﻧﺎﻣﺮﺗﺐ‬
‫ﺷﺪن ﺑﺴﺘﻪ ﻫﺎي ﺻﻮت ﺑﺮ روي ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﺎت اﻳﻦ ﺗﻠﻔﻨﻬﺎ ﺗﺎﺛﻴﺮ ﺑﺴﻴﺎر زﻳﺎدي دارد‪.‬‬

‫ﻳﻜﻲ از ﭘﺮوﺗﻜﻞ ﻫﺎي ﺳﻴﮕﻨﺎﻟﻴﻨﮓ در اﻳـﻦ ﺗﻠﻔـﻦ ﻫـﺎ‪ ،‬ﭘﺮوﺗﻜـﻞ ‪ SIP‬ﻣـﻲ ﺑﺎﺷـﺪ ﻛـﻪ ﺗﻮﺳـﻂ ﻛﻤﻴﺘـﻪ ‪ IETF‬در‬
‫‪ RFC3261‬ﺗﻮﺻﻴﻒ ﺷﺪه اﺳﺖ‪ .‬ﺳﺎزﮔﺎري ﺑﺎ ﺳـﺎﺧﺘﺎر اﻳﻨﺘﺮﻧـﺖ و ﺳـﺎدﮔﻲ ﭘﻴـﺎده ﺳـﺎزي از ﺟﻤﻠـﻪ دﻻﻳـﻞ ﻋﻤـﺪة‬
‫ﻣﺤﺒﻮﺑﻴﺖ اﻳﻦ ﭘﺮوﺗﻜﻞ ﻣﻲ ﺑﺎﺷﻨﺪ ]‪.[2‬‬
‫‪ SIP‬ﻳﻚ ﭘﺮوﺗﻜﻞ ﻛﻨﺘﺮل) ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ( ﻻﻳﻪ ﻛﺎرﺑﺮد ﺟﻬﺖ اﻳﺠﺎد‪ ،‬ﺗﻐﻴﻴﺮ و ﺧﺎﺗﻤﻪ دادن ﺑﻪ ﺟﻠﺴﺎت‪ ،‬ﺑﺎ ﺣﻀﻮر‬
‫ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺷﺮﻛﺖ ﻛﻨﻨﺪه ﻣـﻲ ﺑﺎﺷـﺪ‪ .‬ﻓﺮاﺧﻮاﻧﻴﻬـﺎي ‪ SIP‬ﻛـﻪ ﺟﻬـﺖ اﻳﺠـﺎد ﺟﻠﺴـﺎت ﺑـﻪ ﻛـﺎر ﻣـﻲ رود‪ ،‬ﺣﺎﻣـﻞ‬
‫ﺗﻮﺻﻴﻔﺎﺗﻲ از ﺟﻠﺴﻪ ﻣﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ﺑﻪ ﺷﺮﻛﺖ ﻛﻨﻨﺪه اﻳﻦ اﻣﻜﺎن را ﻣﻲ دﻫﺪ ﺗﺎ ﺑﺮ روي ﻣﺠﻤﻮﻋﻪ اي از اﻧﻮاع رﺳـﺎﻧﻪ‬
‫ﻫﺎ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﺑﻪ ﺗﻮاﻓﻖ ﺑﺮﺳﻨﺪ‪ SIP .‬از ﻋﻨﺎﺻﺮي ﺑﻪ ﻧﺎم ﺳﺮور ﭘﺮاﻛﺴﻲ‪ 1‬ﺟﻬﺖ ﻛﻤﻚ ﺑﻪ ﻣﺴﻴﺮدﻫﻲ درﺧﻮاﺳﺘﻬﺎ ﺑﻪ‬
‫ﺳﻤﺖ ﻣﻮﻗﻌﻴﺖ ﻓﻌﻠﻲ ﻛﺎرﺑﺮ‪ ،‬ﺗﺼﺪﻳﻖ و ﺗﺼﻮﻳﺐ ﻛﺮدن ﻛﺎرﺑﺮان ﺑﺮاي ﺳﺮوﻳﺴﻬﺎ و ﭘﻴﺎده ﺳﺎزي ﺳﻴﺎﺳﺘﻬﺎي ﻣﺴﻴﺮدﻫﻲ‬
‫ﺗﻤﺎس ﻛﻤﻚ ﻣﻲ ﮔﻴﺮد‪ .‬ﻫﻤﭽﻨﻴﻦ ﻋﻤﻞ ﺛﺒﺖ را ﻓـﺮاﻫﻢ ﻣـﻲ ﻛﻨـﺪ‪ ،‬ﻛـﻪ ﺑـﻪ ﻛـﺎرﺑﺮان اﻳـﻦ اﻣﻜـﺎن را ﻣـﻲ دﻫـﺪ ﺗـﺎ‬

‫‪1-proxy server‬‬

‫‪18‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻣﻮﻗﻌﻴﺘﻬﺎي ﺟﺎري ﺧﻮد را ﺟﻬﺖ اﺳﺘﻔﺎده ﺑﻪ وﺳﻴﻠﻪ ﺳﺮور ﭘﺮاﻛﺴﻲ ﻫﺎ‪ ،‬ﺑﻪ ﺷﺒﻜﻪ اﻧﺘﻘﺎل دﻫﻨﺪ‪ .1‬ﭘﺮوﺗﻜﻞ ﻓﻮق ﺑﺮ روي‬
‫ﭼﻨﺪﻳﻦ ﭘﺮوﺗﻜﻞ اﻧﺘﻘﺎل ﻗﺎﺑﻞ اﺟﺮاﺳﺖ]‪.[2‬‬

‫‪2.3.1‬‬

‫ﻋﻤﻠﻜﺮد ‪SIP‬‬

‫‪ SIP‬ﻗﺎﺑﻠﻴﺖ ﻫﺎي زﻳﺮ را ﺑﺮاي ﺟﻠﺴﺎت ﭼﻨﺪ ﻣﻨﻈﻮره ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ‪:‬‬
‫• ﻣﻮﻗﻌﻴﺖ ﻛﺎرﺑﺮ‪ :٢‬ﺗﻮاﻧﺎﻳﻲ ﺗﺸﺨﻴﺺ ﻣﻜﺎن ﻛﺎرﺑﺮ ﻧﻬﺎﻳﻲ ﺑـﻪ ﻣﻨﻈـﻮر ﺑﺮﻗـﺮاري ﻳـﻚ ﺟﻠﺴـﻪ ﻳـﺎ ﺗﺤﻮﻳـﻞ ﻳـﻚ‬
‫درﺧﻮاﺳﺖ ‪ SIP‬را ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ و ﻣﺘﺤﺮك ﺑﻮدن ﻛﺎرﺑﺮ ﺑﻪ ﻃﻮر داﺋﻢ در ‪ SIP‬ﭘﺸﺘﻴﺒﺎﺗﻲ ﻣﻲ ﮔﺮدد‪.‬‬
‫• ﺗﻮاﻧﺎﻳﻲ ﻛﺎرﺑﺮ‪ :٣‬اﻳﻦ اﻣﻜﺎن را ﺑﻪ ﻛﺎرﺑﺮﻣﻲ دﻫﺪ ﺗﺎ اﻣﻜﺎﻧﺎت رﺳﺎﻧﻪ اي دﺳﺘﮕﺎه ﻫﺎﻳﻲ ﻛﻪ در ﺟﻠﺴﺎت درﮔﻴﺮ‬
‫ﻫﺴﺘﻨﺪ را ﺗﻌﻴﻴﻦ ﻛﻨﺪ‪.‬‬
‫• در دﺳﺘﺮس ﺑﻮدن ﻛﺎرﺑﺮ‪ :٤‬اﻳﻦ اﻣﻜﺎن را ﻣﻲ دﻫﺪ ﻛﻪ رﺿﺎﻳﺖ ﻛﺎرﺑﺮ ﻧﻬﺎﻳﻲ از ارﺗﺒﺎط را ﺗﻌﻴﻴﻦ ﻛﻨﺪ‪.‬‬
‫• ﺗﻨﻈﻴﻢ ﺟﻠﺴﺎت‪ : 5‬اﻣﻜﺎن اﻳﺠﺎد ﭘﺎراﻣﺘﺮﻫﺎي ﺟﻠﺴﻪ را ﺑﺮاي ﻃﺮﻓﻴﻨﻲ ﻛـﻪ در ﺟﻠﺴـﻪ ﺷـﺮﻛﺖ ﻣـﻲ ﻛﻨﻨـﺪ‪ ،‬ﻣـﻲ‬
‫دﻫﺪ‪.‬‬
‫• اداره ﺟﻠﺴﺎت‪ : ٦‬اﻣﻜﺎن ﺗﻐﻴﻴﺮ‪ ،‬ارﺳﺎل و ﻳﺎ اﺗﻤﺎم ﻳﻚ ﺟﻠﺴﻪ ﻓﻌﺎل را ﺑﻪ ﻣﺎ ﻣﻲ دﻫﺪ‪.‬‬

‫‪2.3.2‬‬

‫ﻋﻨﺎﺻﺮ ‪SIP‬‬

‫ﺷﺒﻜﻪ ﻫﺎي ‪ SIP‬ﺑﺮاي ﻧﻤﻮﻧﻪ ﺷﺎﻣﻞ دﺳﺘﮕﺎه ﻫﺎي زﻳﺮ ﻣﻲ ﺑﺎﺷﻨﺪ‪:‬‬
‫•‬

‫ﻋﺎﻣﻞ ﻛﺎرﺑﺮ‪ : 1‬ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﻳﺎ ‪ ، UA‬ﻳﻚ ﻋﻤﻠﮕﺮ ﻣﻨﻄﻘﻲ در ﺷﺒﻜﻪ ‪ SIP‬اﺳﺖ ﻛﻪ ﺗﺮاﻛﻨﺶ ﻫـﺎي ‪SIP‬‬

‫را ﺑﻮﺟﻮد آورده و ﻳﺎ ﺑﻪ آﻧﻬﺎ ﭘﺎﺳﺦ ﻣﻲ دﻫﺪ‪ .‬ﻳﻚ ﻋﺎﻣﻞ ﻛـﺎرﺑﺮ ﻣـﻲ ﺗﻮاﻧـﺪ ﻣﺎﻧﻨـﺪ ﻳـﻚ ﺳـﺮور ﻳـﺎ ﺳـﺮوﻳﺲ‬

‫‪1-Upload‬‬
‫‪2- User location SIP‬‬
‫‪3- User capabilities SIP‬‬
‫‪4- User availability SIP‬‬
‫‪5- Session setup SIP‬‬
‫‪6- Session handling SIP‬‬

‫‪19‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﮔﻴﺮﻧﺪه در ﻳﻚ ﺗﺮاﻛﻨﺶ ‪ SIP‬ﻋﻤﻞ ﻛﻨﺪ‪ .‬ﻳﻚ ‪ UA‬ﻣﻤﻜﻦ اﺳﺖ ﮔﺎﻫﻲ ﻧﺘﻮاﻧﺪ ﻣﺴـﺘﻘﻴﻤﺎ ﺑـﺎ ﺷـﺨﺺ ﻛـﺎرﺑﺮ‬
‫ﺗﻌﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﻳـﻚ ‪ UA‬ﺷـﺮاﻳﻂ را ﺗﻮﺻـﻴﻒ ﻣـﻲ ﻛﻨـﺪ و از ﺟﻠﺴـﺎت ﻳـﺎ وﺿـﻌﻴﺖ ‪Dialog‬‬

‫ﻧﮕﻬﺪاري ﻣﻲ ﻛﻨﺪ‪.‬‬
‫• ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه‪ : 2‬ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه ﻳﺎ ‪ ،UAC‬ﻳـﻚ ﻋﻤﻠﮕـﺮ ﻣﻨﻄﻘـﻲ اﺳـﺖ‬
‫ﻛﻪ درﺧﻮاﺳﺖ ﻫﺎي ‪ SIP‬را اﻳﺠﺎد ﻣﻲ ﻛﻨﺪ و ﭘﺎﺳﺦ ﻫﺎ و ﻋﻜﺲ اﻟﻌﻤﻞ ﻫﺎي ‪ SIP‬را ﻣﻲ ﭘﺬﻳﺮد‪ .‬ﻣﺜﺎل ﻫـﺎﻳﻲ‬
‫ﻛﻪ ﺑﺮاي ‪ UAC‬ﻣﻲ ﺗﻮان زد‪ ،‬اﻳﻦ اﺳﺖ ﻛﻪ ﻳﻚ ﺗﻠﻔﻦ ‪ SIP‬ﺑﻮﺳـﻴﻠﻪ ﻳـﻚ ﺗﻤـﺎس از ﻃـﺮف ﺷـﺨﺺ ﻛـﺎرﺑﺮ‬
‫اﻳﺠﺎد ﻣﻲ ﺷﻮد و ﻳﺎ ﻳﻚ ﭘﺮاﻛﺴﻲ ‪ SIP‬درﺧﻮاﺳﺘﻲ از ﻃﺮف ‪ UAC‬ارﺳﺎل ﻣﻲ ﻛﻨﺪ‪.‬‬
‫• ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور‪ : 3‬ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور ﻳﺎ ﻳﻚ ‪ ، UAS‬ﻳﻚ ﻋﻤﻠﮕﺮ ﻣﻨﻄﻘـﻲ اﺳـﺖ ﻛـﻪ درﺧﻮاﺳـﺖ‬
‫ﻫﺎي ‪ SIP‬را ﮔﺮﻓﺘﻪ و ﭘﺎﺳﺦ آﻧﻬﺎ را ارﺳﺎل ﻣﻲ ﻛﻨﺪ‪ ،‬ﺑﺮاي ﻣﺜﺎل ﻳﻚ ﺗﻠﻔـﻦ ‪ SIP‬درﺧﻮاﺳـﺖ دﻋـﻮت را ﻣـﻲ‬
‫ﭘﺬﻳﺮد‪.‬‬
‫•‬

‫ﭘﺮوﻛﺴﻲ ‪ :‬ﭘﺮوﻛﺴﻲ ﻳﻚ ﻣﻮﺟﻮدﻳﺖ ﻣﻴﺎﻧﻲ درﺷﺒﻜﻪ ‪ SIP‬اﺳﺖ ﻛﻪ ﻣﺴﺌﻮﻟﻴﺖ ارﺳﺎل درﺧﻮاﺳﺖ ﻫﺎي ‪SIP‬‬

‫ﺑﻪ ﻣﻘﺼﺪ ‪ UAS‬و ﻳﺎ ﻳﻚ ﭘﺮوﻛﺴﻲ دﻳﮕﺮ از ﻃﺮف ‪ UAC‬را دارد‪ .‬ﻳﻚ ﭘﺮوﻛﺴﻲ در اﺑﺘﺪا ﻣﺴﻴﺮ دﻫﻲ‬
‫ﺗﻮاﺑﻊ را در ﺷﺒﻜﻪ ﻫﺎي ‪ SIP‬ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ‪ ،‬ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﺪ ﺗﺪاﺑﻴﺮ اﺟﺒﺎري در ﺷﺒﻜﻪ ﻣﺜﻞ ﻣﻌﺘﺒﺮ ﺷﻨﺎﺧﺘﻦ‬
‫ﻛﺎرﺑﺮ ﭘﻴﺶ از آﻧﻜﻪ ﺳﺮوﻳﺲ را ﻓﺮاﻫﻢ ﻛﻨﺪ‪ ،‬وﺿﻊ ﻛﻨﺪ‪ .‬ﻳﻚ ﭘﺮوﻛﺴﻲ ﻣﻲ ﺗﻮاﻧﺪ ﻓﺎﻗﺪ وﺿﻌﻴﺖ‪ ،‬ﺷﺎﻣﻞ‬
‫ﺗﺮاﻛﻨﺶ ﻫﺎي داراي وﺿﻌﻴﺖ ﻳﺎ ﺗﻤﺎس ﻫﺎي داراي وﺿﻌﻴﺖ ﺑﺎﺷﺪ‪ ،‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﭘﺮوﻛﺴﻲ ﻫﺎ ﺗﺮاﻛﻨﺶ‬
‫ﻫﺎي داراي وﺿﻌﻴﺖ ﻫﺴﺘﻨﺪ‪ ،‬آﻧﻬﺎ وﺿﻌﻴﺖ را ﻃﻲ زﻣﺎن ﺗﺮاﻛﻨﺶ )در ﺣﺪود ‪ 32‬ﺛﺎﻧﻴﻪ( ﻧﮕﻬﺪاري ﻣﻲ ﻛﻨﻨﺪ‪.‬‬
‫•‬

‫ﻫﺪاﻳﺖ ﻣﺠﺪد ﺳﺮور‪ : 4‬ﻫﺪاﻳﺖ ﻣﺠﺪد ﺳﺮور ﮔﻮﻧﻪ اي از ‪ UAS‬اﺳﺖ ﻛﻪ ‪ 300‬ﻛﻼس از ﭘﺎﺳﺦ ﻫـﺎي ‪SIP‬‬

‫ﺑﻪ درﺧﻮاﺳﺖ ﻫﺎﻳﻲ ﻛﻪ درﻳﺎﻓﺖ ﻛﺮده ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ‪ UAC ،‬را ﺑﻪ ﺳﻮي ارﺗﺒﺎط ﻣﺠﻤﻮﻋﻪ ﻣﺨﺘﻠﻔـﻲ از ﻣﻨﺒـﻊ‬
‫ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ ﻫﺎ‪ 5‬ﻫﺪاﻳﺖ ﻣﻲ ﻛﻨﺪ‪.‬‬

‫‪1- User Agent‬‬
‫)‪2- User Agent Client (UAC‬‬
‫)‪3- User Agent Server (UAS‬‬
‫‪4- Redirect Server‬‬
‫‪5-Uniform Resource Identifiers‬‬

‫‪20‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫• ﺛﺒﺖ ﻛﻨﻨﺪه ﺳﺮور‪ : 1‬ﻳﻚ ﺛﺒـﺖ ﻛﻨﻨـﺪه ﮔﻮﻧـﻪ اي از ‪ UAS‬اﺳـﺖ ﻛـﻪ درﺧﻮاﺳـﺖ ﻫـﺎي ﺛﺒـﺖ ‪ SIP‬را ﻣـﻲ‬
‫ﭘﺬﻳﺮد‪ ،‬اﻃﻼﻋﺎت درﺧﻮاﺳﺖ ﻫﺎ را ﺑﺮوز رﺳﺎﻧﻲ ﻛﺮده و ﺑﻪ ﺻﻮرت ﭘﻴﺎم آن را ﺑﻪ ﻣﺤـﻞ ﭘﺎﻳﮕـﺎه داده ارﺳـﺎل‬
‫ﻣﻲ ﻧﻤﺎﻳﺪ‪.‬‬
‫• ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺑﺎزﮔﺸﺖ ﺑﻪ ﻋﻘﺐ‪ : 2‬ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺑﺎزﮔﺸﺖ ﺑﻪ ﻋﻘﺐ ﻳﺎ ﻳﻚ ‪ B2BUA‬ﻳﻚ ﻣﻮﺟﻮدﻳـﺖ‬
‫ﻣﻴﺎﻧﻲ اﺳﺖ ﻛﻪ درﺧﻮاﺳﺖ ﻫﺎي ‪ SIP‬ورودي را ﺑﻪ ﻋﻨﻮان ﻳﻚ ‪ UAS‬ﭘﺮدازش ﻣﻲ ﻛﻨﺪ‪ .‬ﺑﺮاي ﭘﺎﺳـﺦ دادن‬
‫ﺑﻪ درﺧﻮاﺳﺖ ﻫﺎي ‪ SIP‬ورودي‪ B2BUA ،‬ﻫﻤﺎﻧﻨﺪ ﻳﻚ ‪ UAC‬ﻋﻤﻞ ﻣﻲ ﻛﻨـﺪ‪ ،‬دوﺑـﺎره ﻳـﻚ درﺧﻮاﺳـﺖ‬
‫‪ SIP‬ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ و ﺑﺮ روي ﺷﺒﻜﻪ ارﺳﺎل ﻣﻲ ﻧﻤﺎﻳﺪ‪ .‬ﻳﻚ ‪ B2BUA‬ﺑﺎﻳﺪ از وﺿـﻌﻴﺖ ﮔﻔﺘﮕـﻮ‪ 3‬ﭘﺸـﺘﻴﺒﺎﻧﻲ‬
‫ﻛﻨﺪ و در ﺗﻤﺎﻣﻲ ﺗﺮاﻛﻨﺶ ﻫﺎي درون ﮔﻔﺘﮕﻮ ﺳﻬﻴﻢ ﺑﺎﺷﺪ ]‪.[6‬‬

‫‪ 2.3.3‬ﺗﻌﺎﻣﻞ ﺑﺎ ﭘﺮوﺗﻜﻞ ﻫﺎي ‪ IETF‬دﻳﮕﺮ‬
‫‪ SIP‬ﺑﻪ ﺗﻨﻬﺎﻳﻲ ﻗﺎدر ﺑﻪ ﻓﺮاﻫﻢ آوردن ﺗﻤﺎم اﻣﻜﺎﻧﺎت ﻣﻮرد ﻧﻴﺎز ﺑﺮاي راه اﻧﺪازي ﻳﻚ ﺟﻠﺴﻪ ﭼﻨﺪ ﻣﻨﻈﻮره ﻧﻴﺴـﺖ‪.‬‬
‫در ﻋﻮض ‪ SIP‬ﭘﺮوﺗﻜﻠﻲ اﺳﺖ‪ ،‬ﻛﻪ ﺑﺨﺸﻲ از ﭼﺎرﭼﻮب ﭘﺮوﺗﻜﻞ ﻫﺎي اﺳﺘﺎﻧﺪاردي ﻛﻪ ﻳﻚ ﻣﻌﻤـﺎري ﭼﻨـﺪ ﻣﻨﻈـﻮره‬
‫را ﻣﻲ ﺳﺎزﻧﺪ‪.‬‬
‫ﻋﻨﺎﺻﺮ ‪ SIP‬ﻳﺎ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺑﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي دﻳﮕﺮي ﺑﺮاي اﻧﺠﺎم ﻛﺎرﻫﺎي زﻳﺮ ﻧﻴﺎز دارﻧﺪ‪:‬‬
‫• ﺑﺮاي ﺗﻮﺻﻴﻒ وﻳﮋﮔﻲ ﻫﺎي ﻳﻚ ﺟﻠﺴﻪ ‪ :‬وﻳﮋﮔﻲ ﻫﺎﻳﻲ در ﺻﻮرﺗﻴﻜﻪ ﺟﻠﺴﻪ ﺻﻮﺗﻲ ﺑﺎﺷﺪ ﻳـﺎ ﺗﺼـﻮﻳﺮي‪ ،‬ﭼـﻪ‬
‫‪Codec‬ﻫﺎﻳﻲ ﺑﻜﺎر ﮔﺮﻓﺘﻪ ﺷﺪه‪ ،‬ﻣﻨﺒﻊ رﺳﺎﻧﻪ ﭼﻴﺴﺖ‪ ،‬آدرس ﻣﻘﺼﺪﻫﺎ ﻛﺠﺎ ﻫﺴﺘﻨﺪ‪ ،‬وﺟﻮد دارﻧﺪ‪.‬‬
‫• ﺑﺮاي ﻣﺪﻳﺮﻳﺖ رﺳﺎﻧﻪ‪ ،‬اﻳﻦ ﭘﺮوﺗﻜﻞ ﻫﺎ‪،‬ﻛﻨﺘﺮل و اﻧﺘﻘﺎل ﺑﺴـﺘﻪ ﻫـﺎي ﺻـﻮﺗﻲ‪ /‬ﺗﺼـﻮﻳﺮي را ﺑـﺮاي ﻳـﻚ ﺟﻠﺴـﻪ‬
‫اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ‪.‬‬
‫• ﺑﻪ ﻣﻨﻈﻮر ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻴﺎزﻫﺎي ﻋﻤﻠﮕﺮﻫﺎ ﺷﺎﻣﻞ ‪ AAA‬ﺑـﺮاي اﻋﺘﺒـﺎر ﺑﺨﺸـﻴﺪن‪ ،‬اﺟـﺎزه دادن و ﺣﺴـﺎﺑﺪاري‪ 4‬؛‬
‫ﺑﺮاي رزرو ﻣﻨﺎﺑﻊ ﺷﺒﻜﻪ‪5‬؛ آدرس دﻫﻲ ﺗﻠﻔﻨﻲ ﺑﺮ روي‪ ، 6IP‬ﺑﺮاي اﻧﺘﺨﺎب ﻣﺴﻴﺮ ﻋﺒﻮر و ﺗﻨﻈﻴﻢ ﺑﺎﻻ آﻣﺪن‪ 1‬؛‬
‫‪1- Registrar Server‬‬
‫)‪2-Back-to-Back User Agent (B2BUA‬‬
‫‪3-Dialog‬‬
‫‪4-Authentication, Authorization, and Accounting‬‬
‫)‪(RSVP‬‬

‫‪٥- Resource Reservation Protocol‬‬

‫)‪6-Telephony Routing over IP (TRIP‬‬

‫‪21‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﭘﻴﻤﺎﻳﺶ ﺳﺎده ‪ UDP2‬ﺳﺮاﺳـﺮ)‪ NAT4 (STUN3‬ﭘﻴﻤـﺎﻳﺶ ﺑـﺎ اﺳـﺘﻔﺎده از ﺗﻘﻮﻳـﺖ ﻛﻨﻨـﺪه ﻫـﺎي ) ‪NAT‬‬
‫‪ (TURN5‬ﺑﺮﻗﺮاري اﺗﺼﺎل ﻣﺘﻘﺎﺑﻞ‪ 6‬ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ ﻛﻪ ﺑﺮاي دﻳﻮاره ﻫـﺎي آﺗـﺶ‪ 7‬و ﭘﻴﻤـﺎﻳﺶ ﻫـﺎي ‪NAT‬‬

‫اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ؛ ‪ DNS8‬ﺑﻪ ﻣﻨﻈﻮر ﻧﺴﺒﺖ دادن ﻧﺎم ﻣﻴﺰﺑﺎﻧﻲ‪ 9‬ﺑﻪ ‪ IP‬و ﺗﻔﻜﻴﻚ آدرس ﻫـﺎ؛ و اﻣﻨﻴـﺖ ﻻﻳـﻪ‬
‫اﻧﺘﻘﺎل‪ 10‬ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﻴﺮي از اﺳﺘﺮاق ﺳﻤﻊ‪ ،‬ﻣﺰاﺣﻤﺖ‪ ،‬ﻳﺎ ﺟﻌﻞ ﭘﻴﺎم‪.‬‬

‫ﺟﻠﺴﺎﺗﻲ ﻛﻪ ﺑﺎ ﺑﻜﺎرﮔﻴﺮي ‪ SIP‬ﺑﺮﻗﺮار ﻣﻲ ﺷﻮﻧﺪ ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ از ﭘﺮوﺗﻜﻞ ‪ IETF11‬ﻛﻪ در زﻳﺮ آﻣﺪه‪ ،‬اﺳﺘﻔﺎده ﻣـﻲ‬
‫ﻛﻨﻨﺪ‪:‬‬
‫•‬

‫ﺑﺮﻗﺮاري ﺟﻠﺴﻪ ﺳﻴﺴﺘﻢ ﻧﺎم داﻣﻨﻪ‪ SIP 12‬ﻣﻤﻜﻦ اﺳﺖ ﻧﻴﺎزﻣﻨﺪ اﻳﻦ ﺑﺎﺷـﺪ ﻛـﻪ از ﺳﻴﺴـﺘﻢ ﻧـﺎم داﻣﻨـﻪ ﻳـﺎ ‪DNS‬‬

‫ﻣﻘﺮر داﺷﺘﻦ اﺳﺎﻣﻲ ﺑﺮاي ﻣﻴﺰﺑﺎن‪ 13‬و ﻳـﺎ داﻣﻨـﻪ‪ 14‬ﺑـﻪ آدرس ﻫـﺎي ‪ IP‬ﻗﺎﺑـﻞ آدرس دﻫـﻲ اﺳـﺘﻔﺎده ﺷـﻮد‪،‬‬
‫ﺳﻴﺴﺘﻢ ﻧﺎم داﻣﻨﻪ ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ ﻣﻨﻈﻮر ﺑﻪ اﺷﺘﺮاك ﮔﺬاري ﻣﻴﺎن ﭼﻨﺪ ﺳﺮور ﻣﺘﻔﺎوت در ﻗﺎﻟﺒﻲ ﻛﻪ ﻧـﺎم‬
‫ﻣﻴﺰﺑﺎن ﺷﻨﺎﺧﺘﻪ ﺷﺪه‪ ،‬ﺑﻪ ﻛﺎر ﮔﺮﻓﺘﻪ ﺷﻮد‪.‬‬

‫‪١- Load‬‬
‫‪٢- User Datagram Protocol‬‬
‫‪3--Simple Traversal of UDP through NATs‬‬
‫‪4- Network Address Translation‬‬
‫‪5- Traversal Using Relay NAT‬‬
‫)‪6-Interactive Connectivity Establishment (ICE‬‬
‫‪7-Firewall‬‬
‫‪8-Domain Name System‬‬
‫‪9- Hostname‬‬
‫)‪10-Transport Layer Security (TLS‬‬
‫‪11-Internet Engineering Task Force‬‬
‫‪12-Domain Name System‬‬
‫‪13-Host‬‬
‫‪14-Domain‬‬

‫‪22‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫• ﭘﺮوﺗﻜﻞ ﺗﻮﺻﻴﻒ ﺟﻠﺴﻪ‪ : 1‬اﻳﻦ ﭘﺮوﺗﻜﻞ در ﻗﺎﻟﺐ ﺑﺪﻧﻪ ﻳﻚ ﭘﻴﺎم ‪ SIP‬ﺑﻪ ﻣﻨﻈﻮر ﺗﻮﺻﻴﻒ ﭘﺎراﻣﺘﺮ ﻫـﺎي ﻳـﻚ‬
‫ﺟﻠﺴﻪ ﭼﻨﺪ رﺳﺎﻧﻪ اي ﺑﻪ ﻛﺎر ﮔﺮﻓﺘﻪ ﻣﻲ ﺷﻮد‪ ،‬اﻳﻦ اﻃﻼﻋﺎت ﺷﺎﻣﻞ ﻧﻮع ﺟﻠﺴﻪ اﺳﺖ ﻛﻪ ﺷﺎﻣﻞ اﺟﺰاﻳـﻲ ﻣﺜـﻞ‪:‬‬
‫ﺻﻮت‪ ،‬ﺗﺼﻮﻳﺮ و ﻳﺎ ﻫﺮ دو آﻧﻬﺎ و ﭘﺎراﻣﺘﺮﻫﺎﻳﻲ ﻫﻤﭽﻮن رﻣﺰ ﮔﺸﺎﻫﺎ ﻳﺎ ﺧﺮوﺟـﻲ ﻫـﺎﻳﻲ )ﭘـﻮرت ﻫـﺎﻳﻲ( ﻛـﻪ‬
‫ﺑﺮاي ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺟﺮﻳﺎن ﻳﻚ رﺳﺎﻧﻪ ﻧﻴﺎز اﺳﺖ‪ ،‬ﺗﻌﻴﻴﻦ ﻛﻨﻨﺪه ﻧﻮع ﺟﻠﺴﻪ ﻫﺴﺘﻨﺪ‪.‬‬
‫• ﭘﺮوﺗﻜــﻞ اﻧﺘﻘــﺎل ﺑﻼدرﻧــﮓ‪ : 2‬اوﻟـﻴﻦ ﺑــﺎر در ‪ 1889‬در ‪ RFC‬ﺗﻌﺮﻳ ـﻒ ﺷــﺪ‪ ،‬اﻳـﻦ ﭘﺮوﺗﻜــﻞ وﻇﻴﻔــﻪ اﻧﺘﻘــﺎل‬
‫ﺑﻼدرﻧﮓ اﻃﻼﻋﺎﺗﻲ ﻫﻤﭽﻮن ﺑﺴﺘﻪ ﻫﺎي ﺻﻮت و ﺗﺼﻮﻳﺮ ﺑـﻪ ﻧﻘـﺎط ﭘﺎﻳـﺎﻧﻲ ﻛـﻪ در ﺟﻠﺴـﻪ دﺧﺎﻟـﺖ دارﻧـﺪ را‬
‫دارد‪ .‬ﭘﺮوﺗﻜﻞ ﻛﻨﺘﺮل اﻧﺘﻘﺎل ﺑﻼدرﻧﮓ‪ 3‬ﻛﻴﻔﻴﺖ ﺳﺮوﻳﺲ را ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ و ﺑﺎزﺧﻮرد‪ 4‬ﺑﻪ ﻓﺮﺳـﺘﻨﺪه اراﺋـﻪ‬
‫ﻣﻲ ﻛﻨﺪ‪.‬‬
‫• ‪ RSVP SIP‬ﻣﻲ ﺗﻮاﻧﺪ از ‪ RSVP‬ﺑﻪ ﻣﻨﻈﻮر رزرو ﻣﻨﺎﺑﻊ ﺷﺒﻜﻪ ﻫﻤﭽﻮن رزرو ﭘﻬﻨﺎي ﺑﺎﻧـﺪ ﭘـﻴﺶ از ﺑﺮﻗـﺮاري‬
‫ﺟﻠﺴﻪ رﺳﺎﻧﻪ اي‪ ،‬اﻃﻤﻴﻨﺎن را ﺑﻪ ﺷﻤﺎ ﺑﺪﻫﺪ ﻛﻪ ﻣﻨﺎﺑﻊ آﻣﺎده اﻧﺪ ﻗﺒﻞ از آﻧﻜﻪ ﻫﺸﺪار دﻫﻨﺪه ﺧﺒـﺮ ﻳـﻚ ﺗﻤـﺎس‬
‫ورودي را ﺑﺪﻫﺪ‪.‬‬
‫• ‪ TLS SIP‬اﺳﺘﻔﺎده از ‪ TLS‬را ﺗﻮﺻﻴﻪ ﻣﻲ ﻛﻨﺪ )ﺗﻌﺮﻳﻒ ﺷـﺪه در ‪ (RFC 2246‬ﺑـﻪ ﻣﻨﻈـﻮر ﻓـﺮاﻫﻢ ﺳـﺎﺧﺘﻦ‬
‫ﭘﻮﺷﺶ و ﻳﻜﭙﺎرﭼﮕﻲ ﻋﻼﻣﺖ دﻫـﻲ اﻃﻼﻋـﺎت ‪ SIP‬ﺑـﺮ روي ﺷـﺒﻜﻪ ‪ TLS‬اﻳـﻦ اﻣﻜـﺎن را ﺑـﻪ ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي‬
‫ﻛﻼﻳﻨﺖ روي ﺳﺮور ﻣﻲ دﻫﺪ ﻛﻪ ﻫﻤﺪﻳﮕﺮ را ﺑﻪ رﺳـﻤﻴﺖ ﺑﺸﻨﺎﺳـﻨﺪ‪ .‬اﻧﺘﻘـﺎل اﻟﮕـﻮرﻳﺘﻢ ﻫـﺎي رﻣـﺰ ﮔـﺬاري‪،‬‬
‫اﻳﺠﺎد ﻛﻠﻴﺪ ﻫﺎي ﭘﻨﻬﺎﻧﻲ ﻗﺒﻞ از ارﺳﺎل ﻋﻼﻣﺖ دﻫﻲ اﻃﻼﻋﺎت ﺑﺮ روي ﺷﺒﻜﻪ‪.‬‬
‫• ﻣﺮورﮔﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه ‪ STUN SIP‬ﻫﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ از ﭘﺮوﺗﻜﻞ ‪ STUN5‬ﺑﻪ ﻣﻨﻈﻮر ﭘﻴﺪا ﻛﺮدن ﭘﻴﺸـﮕﺎه و‬
‫ﻧﻮع ‪ NAT‬ﻣﻴﺎن آﻧﻬﺎ و اﻳﻨﺘﺮﻧﺖ اﺳﺘﻔﺎده ﻛﻨـﺪ‪ STUN .‬ﻫﻤﭽﻨـﻴﻦ اﻳـﻦ اﻣﻜـﺎن را ﺑـﻪ ﻛﻼﻳﻨـﺖ ﻣـﻲ دﻫـﺪ ﺗـﺎ‬
‫آدرس ﻫﺎي ‪ IP‬ﻓﺮاﮔﻴﺮ ﻛﻪ ﺑﻪ ‪ NAT‬داده ﺷﺪه اﻧﺪ را ﭘﻴﺪا ﻛﻨﺪ‪ ،‬اﻳﻦ روﻧﺪ در اﻛﺜﺮ ‪ NAT‬ﻫـﺎ ﺑـﻪ ﺟـﺰ ‪NAT‬‬

‫ﻫﺎي ﻣﺘﻘﺎرن ﻛﺎر ﻣﻲ ﻛﻨﺪ‪ NAT .‬ﻣﺘﻘﺎرن وﻗﺘﻲ اﺗﻔﺎق ﻣﻴﺎﻓﺘﺪ ﻛـﻪ ﺗﻤـﺎم درﺧﻮاﺳـﺖ ﻫـﺎ از ﻫﻤـﺎن ‪ IP‬آدرس‬
‫داﺧﻠﻲ ﺑﻪ ﻳﻚ ﻣﻘﺼﺪ آدرس ‪ IP‬ﺧﺎص ﺑﺎﺷﺪ و اﻧﺘﻘﺎل ﺑﻪ ﻫﻤﺎن ﻣﻨﺒﻊ ‪ IP‬آدرس ﺧﺎرﺟﻲ اﻧﺠﺎم ﺷﻮد‪.‬‬
‫)‪1- Session Description Protocol (SDP‬‬
‫)‪2-Real Time Transport Protocol (RTP‬‬
‫)‪3-Real-time Transport Control Protocol (RTCP‬‬
‫‪4-Feedback‬‬
‫‪5- Session Traversal Utilities for NAT‬‬

‫‪23‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻣﻮارد ﮔﻔﺘﻪ ﺷﺪه ﺑﻪ ﻫﻴﭻ وﺟﻪ ﻳﻚ ﻟﻴﺴﺖ ﻓﺮاﮔﻴﺮ و ﺟﺎﻣﻊ از ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ ﻛﻪ ‪ SIP‬از آﻧﻬـﺎ اﺳـﺘﻔﺎده ﻣـﻲ ﻛﻨـﺪ‬
‫ﻧﻴﺴﺖ‪ ،‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻋﻼﻣﺖ دﻫﻲ ﻫﺎ و ﻧﻴﺎز ﻫﺎي ﺑﺮﻧﺎﻣﻪ ‪ SIP‬ﻣﻤﻜﻦ اﺳﺖ از ﭘﺮوﺗﻜﻞ ﻫﺎي دﻳﮕـﺮي ﻧﻴـﺰ اﺳـﺘﻔﺎده ﻛﻨـﺪ‪.‬‬
‫‪ SIP‬ﻣﺴﺘﻠﺰم اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻞ ﻫﺎي ﻗﻴﺪ ﺷﺪه در ﻟﻴﺴﺖ ﺑﺎﻻ ﻧﻴﺴﺖ‪ ،‬در آﻳﻨﺪه اﮔـﺮ ﭘﺮوﺗﻜـﻞ ﻫـﺎي ﺟﺪﻳـﺪ ﺗـﺮ ﻳـﺎ ﺑـﺎ‬
‫ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﺑﻴﺸﺘﺮ ﻋﻤﻠﻜﺮد ﻣﺸﺎﺑﻪ ﺑﻮﺟﻮد ﺑﻴﺎورﻧﺪ‪ SIP ،‬ﻗﺎدر ﺑﻪ اﺳـﺘﻔﺎده از آﻧﻬـﺎ ﺑـﺪون ﻛـﻮﭼﻜﺘﺮﻳﻦ اﺷـﻜﺎل ﺧﻮاﻫـﺪ‬
‫ﺑﻮد‪ ،‬اﻛﺜﺮ اﻃﻼﻋﺎت ﻣﺮﺗﺒﻂ ﺑﺎ اﻳﻦ ﭘﺮوﺗﻜﻞ در ﻗﺎﻟﺐ ﺑﺪﻧﻪ ﭘﻴﺎم ‪ SIP‬ﺣﻤﻞ ﻣﻲ ﺷﻮﻧﺪ‪ SIP .‬ﺑﺪﻧﻪ ﭘﻴﺎم را ﺑـﻪ ﻋﻨـﻮان ﻳـﻚ‬
‫ﭼﻴﺰ ﻣﺒﻬﻢ ﺗﻠﻘﻲ ﻣﻲ ﻛﻨﺪ و آن را ﺑﻪ درﻳﺎﻓﺖ ﻛﻨﻨـﺪﮔﺎن ﻣﻨﺘﻘـﻞ ﻣـﻲ ﻛﻨـﺪ‪ ،‬ﻻﻳـﻪ ﭘﺮوﺗﻜـﻞ ‪ SIP‬ﺑﺪﻧـﻪ ﭘﻴـﺎم را ﺗﻔﺴـﻴﺮ و‬
‫ﺗﺮﺟﻤﻪ ﻧﻤﻲ ﻛﻨﺪ‪ .‬ﺑﺪﻳﻦ ﮔﻮﻧﻪ ﻋﻼﻣﺖ دﻫﻲ ‪ SIP‬ﻣﺴﺘﻘﻞ از ﻧﻮع ﺟﻠﺴﻪ ﺑﺮﻗﺮار ﺷﺪه اﺳـﺖ‪ ،‬ﺑـﻪ ﻫﻤـﻴﻦ دﻟﻴـﻞ دورﻧﻤـﺎي‬
‫ﻋﻼﻣﺖ دﻫﻲ ‪ SIP‬ﺑﺪﻳﻦ ﮔﻮﻧﻪ ﻣﻲ ﺑﺎﺷﺪ‪ ،‬ﺑﺪون ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ آن ﺟﻠﺴﺎت ﺻﻮﺗﻲ ﻫﺴـﺘﻨﺪ ﻳـﺎ ﺟﻠﺴـﺎت ﺗﺼـﻮﻳﺮي ﻳـﺎ‬
‫ﻧﻮع دﻳﮕﺮي از ﺟﻠﺴﺎت ﺑﺮﻗﺮاراﺳﺖ‪ ،‬ﻣﺠﻤﻮﻋﻪ اي از ﭘﻴﺎم ﻫﺎ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ ]‪.[6‬‬

‫‪2.3.4‬‬

‫ﺟﺮﻳﺎن ﭘﻴﺎم در ﺷﺒﻜﻪ ‪SIP‬‬

‫ﺷﻜﻞ )‪ (6‬ﺗﺼﻮﻳﺮ اﺑﺘﺪاﻳﻲ ﻳﻚ ﺷﺒﻜﻪ ‪ SIP‬ﻛﻪ ﺷﺎﻣﻞ ﭘﺮوﻛﺴﻲ ﻫـﺎي ‪ SIP‬و ‪ UA‬ﻫـﺎﻳﻲ ﻣﺘﺼـﻞ ﺑـﻪ ﺷـﺒﻜﻪ ﻫـﺎي‬
‫ﺗﻠﻔﻨﻲ ﻓﺮاﮔﻴﺮ ﺳﻮﻳﻴﭻ دار اﺳﺖ‪ .PSTN .‬ﮔﺬر ﮔﺎه ‪ ، SIP-PSTN‬ﭘﺮوﻛﺴﻲ ﻫﺎ و ‪ SIP UA‬ﻫﺎ درون ﻳـﻚ ﺷـﺒﻜﻪ ‪IP‬‬

‫ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ‪ .‬ﮔﺬرﮔﺎه ‪ SIP-PSTN‬در ﻛﺎﻧﺎل ﻫﺎي ‪ SS7/PRI‬ﻛﻪ ﺑﻪ ﺳـﻮﻳﻴﭻ ﻫـﺎ در ‪ PSTN‬ﻣﺘﺼـﻞ ﻫﺴـﺘﻨﺪ‪ ،‬ﻗـﺮار‬
‫دارد ]‪.[6‬‬
‫ﺷﻜﻞ ‪ :‬ﻣﺴﻴﺮ ﻛﺸﻴﺪه ﺷﺪه ﺑﺮ ﺣﺴﺐ درﺧﻮاﺳﺖ و ﭘﺎﺳﺦ ﺑﻪ ﭘﻴﺎم ﻫﺎ در ﻳﻚ ﺷﺒﻜﻪ ‪SIP‬‬

‫ﺷﻜﻞ )‪ (6‬ﺟﺮﻳﺎن ﭘﻴﺎم در ﺷﺒﻜﻪ ‪[6] SIP‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺗﻮﺿﻴﺢ ﺷﻜﻞ )‪ :(6‬ﺧﻂ ﻫﺎي ﺧﺎﻛﺴﺘﺮي ﻧﻤﺎﻳﺎﻧﮕﺮ در ﺧﻮاﺳﺖ ﻫﺎي ‪ SIP‬و ﻧﻘﻄﻪ ﭼﻴﻦ ﻫﺎ ﭘﺎﺳﺦ ﻫﺎ را ﻣﺸﺨﺺ ﻣﻲ‬
‫ﻛﻨﺪ‪.‬‬

‫‪2.3.5‬‬

‫ﺑﺨﺶ ﻫﺎي ﺳﺎﺧﺖ ﭘﻴﺎم ﻫﺎي ‪SIP‬‬

‫اﻳﻦ ﺑﺨﺶ ﺳﺎﺧﺘﺎر ﭘﻴﺎم ﻫﺎي ‪ SIP‬را ﺗﻮﺻﻴﻒ ﻣﻲ ﻛﻨﺪ‪ ،‬ﻧﻘﺸﻪ ﻫﺎي آدرس دﻫﻲ ﻓﻴﻠﺪ ﻫﺎي ﺳﺮآﻳﻨﺪ اﺻﻠﻲ‪ ،‬ﺑﻴﺸـﺘﺮ ﭘﻴـﺎم‬
‫ﻫﺎي ‪ SIP‬و ﮔﺮاﻣﺮ ﻓﻴﻠﺪ ﻫﺎي ﺳﺮآﻳﻨﺪ ﺑﺎ ‪ HTTP/1.1‬ﻳﻜﺴﺎن ﻫﺴﺘﻨﺪ‪.‬‬

‫‪2.3.6‬‬

‫آدرس دﻫﻲ در ‪SIP‬‬

‫آدرس ﻫﺎي ‪ SIP‬ﻳﻚ ﻛﺎرﺑﺮ ﻳﺎ ﻣﻨﺒـﻊ را در داﻣﻨـﻪ ﻳـﻚ ﺷـﺒﻜﻪ ﺷﻨﺎﺳـﺎﻳﻲ ﻣـﻲ ﻛﻨﻨـﺪ‪ ،‬ﺑـﺮاي ﻧﻤﻮﻧـﻪ آدرس ‪SIP‬‬

‫ﻣﻴﺘﻮاﻧﺪ ﺑﻪ ﻳﻚ ﻣﻨﺒﻊ ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ‪ SIP 1‬اﺷﺎره ﻛﻨﺪ‪ ،‬ﺑـﻪ ﻋﻨـﻮان ﻣﺜـﺎل ﻣﻨﺒـﻊ ﻳﻜﻨﻮاﺧـﺖ ﺷﻨﺎﺳـﻪ ‪ SIP‬ﻳـﻚ ﻧـﻮع‬
‫آدرس ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻚ ﺑﺎ ﻳﻜﻲ از ﻓﺮﻣﺖ ﻫﺎي زﻳﺮ اﺳﺖ‪.‬‬

‫‪sip:user@domain:port‬‬
‫‪sip:user@host:port‬‬

‫ﻓﻴﻠﺪ ﻣﺨﺼﻮص ﻛﺎرﺑﺮ‪ ،‬ﻛﺎرﺑﺮ را ﺑﺮ ﺣﺴﺐ ﻧـﺎم او ﻣـﻲ ﺷﻨﺎﺳـﺪ‪ ،‬ﻣﺜـﻞ ‪ ، John.doe‬ﻳـﺎ ﺑـﺎ ﺷـﻤﺎره ﺗﻠﻔـﻦ ﻣـﺜﻼ‬
‫‪ ،4081234567‬ﻳﺎ ﺑﺮﺣﺴﺐ درون ﻣﺤﺘﻮا ﻣﻴﺰﺑﺎن ﻳﺎ داﻣﻨﻪ او را ﻣﻲ ﺷﻨﺎﺳﺪ‪ .‬ﻓﻴﻠﺪ ﭘﻮرت ﻳﻚ ﻓﻴﻠﺪ اﺧﺘﻴﺎري اﺳـﺖ‪ ،‬اﮔـﺮ‬
‫ﻫﻴﭻ ﭘﻮرﺗﻲ ﺗﻌﻴﻴﻦ ﻧﺸﺪه ﺑﺎﺷﺪ ﺑﻪ ﻃﻮر ﭘﻴﺶ ﻓﺮض ﺑﺮاي ﻣﻨﺒﻊ ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ ‪ SIP‬ﭘﻮرت ‪ 5060‬اﺳﺘﻔﺎده ﻣـﻲ ﺷـﻮد‬
‫و اﮔﺮ ﭘﻮرت ﺻﺮاﺣﺘﺎ ﻣﺸﺨﺺ ﺷﺪه ﺑﺎﺷﺪ ﺷﻤﺎ ﺑﺎﻳﺪ از ﻫﻤﺎن اﺳﺘﻔﺎده ﻛﻨﻴﺪ‪ ،‬ﻣﺜﺎل ﻫﺎﻳﻲ ﺑـﺮاي ﻣﻨﺒـﻊ ﻳﻜﻨﻮاﺧـﺖ ﺷﻨﺎﺳـﻪ‬
‫‪SIP‬‬

‫‪sip:[email protected]‬‬
‫‪sip:[email protected]‬‬

‫‪ SIP‬آدرس دﻫﻲ ﻫﻤﮕﺎﻧﻲ ﺑﺮاي ﻳﻚ ﻛﺎرﺑﺮ و ﻳﺎ ﻳﻚ ﻣﻨﺒﻊ ﺑـﻪ آدرس رﻛـﻮرد‪ 2‬اﺷـﺎره دارد‪ .‬ﻳـﻚ آدرس‬
‫رﻛﻮرد ﻳﻚ ﻣﻨﺒﻊ ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ ‪ SIP‬اﺳﺖ ﻛﻪ در ﺳﻄﺢ ﺟﻬﺎﻧﻲ ﻗﺎﺑﻞ آدرس دﻫﻲ اﺳﺖ و ﺑـﻪ ﻳـﻚ داﻣﻨـﻪ اﺷـﺎره‬

‫)‪1-Uniform Resource Identifier (URI‬‬
‫)‪2-Address of Record (AOR‬‬

‫‪25‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫دارد ﻛﻪ ﺳﺮوﻳﺲ ﺟﻐﺮاﻓﻴﺎﻳﻲ ﺑﺘﻮاﻧﺪ آدرس رﻛﻮرد را ﺑﻪ ﻳﻚ ﻣﻨﺒﻊ ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ ‪ SIP‬دﻳﮕﺮ آدرس دﻫﻲ ﻛﻨـﺪ‪،‬‬
‫ﺟﺎﻳﻲ ﻛﻪ ﻛﺎرﺑﺮ ﺗﻮاﻧﺎﻳﻲ آدرس ﭘﺬﻳﺮي را داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬
‫‪ RFC 3261‬ﻳﻚ ﻧﻮع ﻣﻨﺒﻊ ﻳﻜﻨﻮاﺧﺖ ﺷﻨﺎﺳﻪ ‪ SIP‬اﻣﻦ را ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ ﻛﻪ ﻫﻤﭽﻨﻴﻦ ﺑﻪ ﻋﻨـﻮان ﻣﻨﺒـﻊ ﻳﻜﻨﻮاﺧـﺖ‬
‫ﺷﻨﺎﺳﻪ ‪ SIP‬ﺷﻨﺎﺧﺘﻪ ﺷﺪه اﺳﺖ‪ ،‬ﻓﺮﻣﺖ آن ﺑﻪ ﺷﻜﻞ زﻳﺮ اﺳﺖ‬
‫‪sips:user@domain:port‬‬
‫‪or‬‬
‫‪sips:user@host:port‬‬

‫ﭘﻮرت ﭘﻴﺸﻔﺮض ﺑﺮاي آن ‪ 5061‬اﺳﺖ ]‪.[6‬‬

‫‪ 2.3.7‬ﭘﻴﺎم ﻫﺎي‬

‫‪SIP‬‬

‫ﭘﻴﺎم ﻫﺎي ‪ SIP‬ﺑﻪ ﻃﻮر ﻛﻠﻲ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﻪ ‪ 2‬دﺳﺘﻪ درﺧﻮاﺳﺖ ﻫﺎي ‪ SIP‬و ﭘﺎﺳﺦ ﻫﺎي ‪ SIP‬ﺗﻘﺴﻴﻢ ﺷﻮﻧﺪ‪.‬‬
‫• درﺧﻮاﺳﺖ ﻫﺎي ‪ :SIP‬درﺧﻮاﺳﺖ ﻫﺎي ‪ SIP‬ﭘﻴﺎم ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ از ﻃﺮف ﻛﻼﻳﻨﺖ ﺑﻪ ﺳﺮور ﻓﺮﺳـﺘﺎده ﻣـﻲ‬
‫ﺷﻮﻧﺪ ﺗﺎ ﻳﻚ ﻋﻤﻠﻴﺎت ‪ SIP‬را ﻓﺮا ﺑﺨﻮاﻧﻨﺪ‪ RFC 3261 .‬در ﺧﻮاﺳﺖ ﻫﺎ و روش ﻫﺎي ‪ Six SIP‬را ﺗﻌﺮﻳـﻒ‬
‫ﻣﻲ ﻛﻨﺪ ﻛﻪ اﻳﻦ اﻣﻜﺎن را ﺑﻪ ‪ UA‬و ﭘﺮوﻛﺴﻲ ﻣﻲ دﻫﻨﺪ ﺗﺎ ﻛﺎرﺑﺮ را آدرس دﻫﻲ ﻛﻨﻨﺪ‪ ،‬ﻳﺎ ﺗﻐﻴﻴﺮ ﺑﺪﻫﻨـﺪ و ﻳـﺎ‬
‫ﺟﻠﺴﺎت آن را از ﺑﻴﻦ ﺑﺒﺮﻧﺪ‪.‬‬
‫• دﻋﻮت‪ : 1‬ﻳﻚ دﻋﻮﺗﻨﺎﻣﻪ روﺷﻲ اﺳﺖ ﻛﻪ ﻧﺸﺎن ﻣﻲ دﻫﺪ ﻛﻪ ﻛﺎرﺑﺮ ﮔﻴﺮﻧﺪه ﺳﺮوﻳﺲ دﻋﻮت ﺑﻪ ﺷـﺮﻛﺖ در‬
‫ﻳﻚ ﺟﻠﺴﻪ ﺷﺪه اﺳﺖ‪ .‬ﺷﻤﺎ ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻳﻦ روش ﺑﺮاي ﺗﻐﻴﻴﺮ وﻳﮋﮔﻲ ﻫﺎ ي ﻗﺪﻳﻤﻲ ﺟﻠﺴﻪ ﺑﺮﻗـﺮار‬
‫ﺷﺪه اﺳﺘﻔﺎده ﻛﻨﻴﺪ‪ .‬ﺑﺪﻧﻪ ﭘﻴﺎم دﻋﻮت ﻣﻲ ﺗﻮاﻧﺪ ﺷﺎﻣﻞ ﺗﻮﺻﻴﻒ ﺟﻠﺴﻪ رﺳﺎﻧﻪ اي ﻛﻪ ﻣﻮرد راه اﻧﺪازي ﻳﺎ ﺗﻐﻴﻴـﺮ‬
‫ﻗﺮار ﻣﻲ ﮔﻴﺮد‪ ،‬رﻣﺰ ﮔﺬاري ﺷﺪه ﺑﻪ ازاي ﻫﺮ ﺟﻠﺴﻪ ﭘﺮوﺗﻜﻞ ﺗﻮﺿﻴﺤﺎت‪ 2‬ﺑﺎﺷـﺪ‪ .‬ﻳـﻚ ﭘﻴـﺎم )ﺑـﺎ ‪200‬ﭘﺎﺳـﺦ‬
‫ﻣﺜﺒﺖ( ﺑﻪ ﻳﻚ در ﺧﻮاﺳﺖ دﻋﻮت ﻧﺸﺎن دﻫﻨﺪه اﻓﺮاد ﻓﺮاﺧﻮاﻧﺪه ﺷﺪه ﺑﺮاي ﻣﺸـﺎرﻛﺖ در ﺟﻠﺴـﻪ رﺳـﺎﻧﻪ اي‬
‫اﺳﺖ‪.‬‬
‫• ﺗﺼﺪﻳﻖ ﻳﺎ ‪ : ACK3‬ﻳﻚ درﺧﻮاﺳﺖ ‪ ACK‬اﻳﻦ ﻣﻮﺿﻮع را ﻛـﻪ ﻋﺎﻣـﻞ ﻛـﺎرﺑﺮ ﺳـﺮوﻳﺲ ﮔﻴﺮﻧـﺪه آﺧـﺮﻳﻦ‬
‫درﺧﻮاﺳﺖ ﻳﻚ در ﺧﻮاﺳـﺖ دﻋـﻮت را درﻳﺎﻓـﺖ ﻛـﺮده اﺳـﺖ‪ ،‬ﻧﺸـﺎن ﻣـﻲ دﻫـﺪ‪ ACK .‬ﻓﻘـﻂ در ﻣـﻮرد‬

‫‪1-INVITE‬‬
‫)‪2-Session Description Protocol (SDP‬‬
‫‪3-Acknowledge‬‬

‫‪26‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫درﺧﻮاﺳﺖ ﻫﺎي دﻋﻮت اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‪ ACK .‬ﺑـﻪ ﺻـﻮرت ﺑـﻪ ﻫـﻢ ﭘﻴﻮﺳـﺘﻪ ﺑـﺮاي ‪ 200‬ﺟـﻮاب ﻣﺜﺒـﺖ ‪،‬‬
‫اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‪ .‬ﭘﺮوﻛﺴـﻲ ﻫـﺎپ‪ 1‬ﻗﺒﻠـﻲ ﻳـﺎ ‪ ACK ،UAC‬را ﺑـﺮاي آﺧـﺮﻳﻦ ﭘﺎﺳـﺦ ﻫـﺎ ﻣـﻲ ﻓﺮﺳـﺘﺪ‪ .‬در‬
‫ﺻﻮرﺗﻲ ﻛﻪ در ﺧﻮاﺳﺖ دﻋﻮت ﺷﺎﻣﻞ ﺗﻮﺻﻴﻒ ﺟﻠﺴﻪ ﻧﺒﺎﺷﺪ‪ ،‬در ﺧﻮاﺳـﺖ ‪ ACK‬ﻣـﻲ ﺗﻮاﻧـﺪ ﺷـﺎﻣﻞ ﻳـﻚ‬
‫ﺑﺪﻧﻪ ﭘﻴﺎم ﺑﺮاي ﺗﻮﺻﻴﻒ ﺟﻠﺴﻪ ﻧﻬﺎﻳﻲ ﺑﺎﺷﺪ‪.‬‬
‫• اﺧﺘﻴﺎرات‪ : 2‬ﻳﻚ ‪ UA‬از درﺧﻮاﺳﺖ اﺧﺘﻴﺎرات )‪ (Options‬ﺑﻪ ﻣﻨﻈﻮر ﺟﺴﺘﺠﻮ و ﺗﺤﻘﻴﻖ ﺑﻪ ﻣﻨﻈـﻮر ﺗﻮاﻧـﺎﻳﻲ‬
‫ﻫﺎي ﻳﻚ ‪ UAS‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‪ ،‬اﮔﺮ آن ‪ UAS‬ﺗﻮاﻧﺎﻳﻲ رﺳـﺎﻧﺪن ﺟﻠﺴـﻪ ﺑـﻪ ﻛـﺎرﺑﺮ را دارد‪ ،‬ﺑـﺎ ﻣﺠﻤﻮﻋـﻪ‬
‫ﺗﻮاﻧﻤﻨﺪ ‪ UAS‬ﭘﺎﺳﺦ دﻫﻲ ﻣﻲ ﺷﻮد‪.‬‬
‫• ‪ :BYE‬ﻳﻚ ‪ UA‬از درﺧﻮاﺳﺖ ‪ BYE‬ﺑﻪ ﻣﻨﻈﻮر ﺑﻪ ﭘﺎﻳﺎن رﺳﺎﻧﺪن ﺟﻠﺴﻪ ﺑﺮﮔﺰار ﺷﺪه ﻗﺪﻳﻤﻲ اﺳﺘﻔﺎده ﻣﻲ‬
‫ﻛﻨﺪ‪.‬‬
‫• ﻟﻐﻮ‪ : 3‬درﺧﻮاﺳﺖ ﻟﻐﻮ اﻳﻦ اﻣﻜﺎن را ﺑﻪ ﻋﺎﻣﻼن ﻛﺎرﺑﺮ و ﺳﺮور ﻫﺎي ﺷﺒﻜﻪ ﻣﻲ دﻫﺪ ﻛﻪ در ﺧﻮاﺳﺖ ﻫﺎي در‬
‫دﺳﺖ اﻗﺪام را ﻗﻄﻊ ﻛﻨﻨﺪ‪ ،‬ﻫﻤﭽﻮن دﻋﻮت اﻳﻦ ﻣﻮﺿﻮع ﺑﺮ روي درﺧﻮاﺳﺖ ﻫﺎي ﺗﻜﻤﻴـﻞ ﺷـﺪه ﻛـﻪ ﻋﺎﻣـﻞ‬
‫ﻛﺎرﺑﺮ ﺳﺮور ﻗﺒﻼ آﺧﺮﻳﻦ ﭘﺎﺳﺦ را ﺑﺮاﻳﺸﺎن ﻓﺮﺳﺘﺎده ﺗﺎﺛﻴﺮي ﻧﺪارد‪.‬‬
‫• ﺛﺒﺖ‪ : 4‬ﻳﻚ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه از درﺧﻮاﺳﺖ ﺛﺒﺖ ﺑﺮاي ﺛﺒﺖ اﻃﻼﻋﺎت ﻣﺤﻞ ﻗﺮار ﮔﻴﺮﻳﺶ ﻣﻄﺎﺑﻖ ﺑـﺎ آدرس‬
‫رﻛﻮرد ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎي ‪ SIP‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ]‪.[6‬‬

‫‪2.3.8‬‬

‫ﭘﺎﺳﺦ ﻫﺎي ‪SIP‬‬

‫ﻳﻚ ﺳﺮور ﻳﻚ ﭘﺎﺳﺦ ‪ SIP‬ﺑﻪ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه ﻣﻲ ﻓﺮﺳﺘﺪ ﺗﺎ وﺿﻌﻴﺖ در ﺧﻮاﺳﺖ ‪ SIP‬ي ﻛﻪ ﻛﻼﻳﻨﺖ ﻗـﺒﻼ ﺑـﻪ‬
‫ﺳﺮور ﻓﺮﺳﺘﺎده را ﻧﺸﺎن دﻫﺪ‪ .‬ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور ﺑﺎ ﭘﺮوﻛﺴﻲ ﭘﺎﺳﺦ ﻫﺎي ‪ SIP‬را در ﺟﻮاب در ﺧﻮاﺳﺖ ﻫﺎي ‪ SIP‬ﻛﻪ‬
‫ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه اﻳﺠﺎد ﻣﻲ ﻛﻨﺪ‪ ،‬ﺗﻮﻟﻴﺪ ﻣﻲ ﻧﻤﺎﻳﺪ‪ ،‬در ﺧﻮاﺳﺖ ﻫﺎي ‪ SIP‬از ‪ 100‬ﺗﺎ ‪ 699‬ﺷﻤﺎره ﮔـﺬاري‬
‫ﻣﻲ ﺷﻮﻧﺪ‪.‬‬

‫‪1-Hop Proxy‬‬
‫‪2-Options‬‬
‫‪3-CANCEL‬‬
‫‪4-REGISTER‬‬

‫‪27‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﭘﺎﺳﺦ ﻫﺎي ‪ SIP‬ﺑﻪ ﺻﻮرت ‪ ٢xx, 3xx, 4xx, 5xx, and 6xx‬ﮔﺮوه ﺑﻨﺪي ﻣﻲ ﺷﻮﻧﺪ‪ ،‬ﭘﺎﺳـﺦ ﻫـﺎي ‪ SIP‬ﺑـﻪ ‪ 2‬دﺳـﺘﻪ‬
‫ﻣﻮﻗﺘﻲ و ﻧﻬﺎﻳﻲ دﺳﺘﻪ ﺑﻨﺪي ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﻳﻚ ﭘﺎﺳﺦ ﻣﻮﻗﺘﻲ )ﺷﺮﻃﻲ( ﭘﻴﺸﺮﻓﺖ و ﺣﺮﻛﺖ ﺳﺮور را ﻧﺸﺎن ﻣﻲ دﻫـﺪ وﻟـﻲ‬
‫ﻧﺘﻴﺠﻪ ﻧﻬﺎﻳﻲ ﺑﻪ ﻋﻨﻮان ﻧﺘﻴﺠﻪ ﭘﺮدازش در ﺧﻮاﺳﺖ ﺷﺮﻃﻲ ‪ SIP‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ‪.‬‬
‫• ﻛﻼس ‪ 1xx‬از ﭘﺎﺳﺦ ﻫﺎي ‪ SIP‬ﻧﺸﺎن دﻫﻨﺪه وﺿﻌﻴﺖ ﻣـﻮﻗﺘﻲ اﺳـﺖ‪ ،‬آﺧـﺮﻳﻦ ﭘﺎﺳـﺦ ﻧﺸـﺎن دﻫﻨـﺪه اﺗﻤـﺎم و‬
‫وﺿﻌﻴﺖ ﻧﻬﺎﻳﻲ درﺧﻮاﺳﺖ ‪ SIP‬اﺳﺖ‪ .‬ﻫﻤﻪ ﻛﻼس ﻫـﺎي ﭘﺎﺳـﺦ ‪ 2xx, 3xx, 4xx, 5xx, and 6xx‬ﻧﻬـﺎﻳﻲ‬
‫ﻫﺴﺘﻨﺪ‪.‬‬
‫• ﻛﻼس ﭘﺎﺳﺦ ‪ 2xx‬ﻧﺸﺎن دﻫﻨﺪه ﭘﺮدازش ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ درﺧﻮاﺳﺖ ‪ SIP‬اﺳﺖ‪.‬‬
‫• ﻛﻼس ﭘﺎﺳﺦ ‪ 3xx‬ﻧﺸﺎن دﻫﻨﺪه اﻳﻦ اﺳﺖ ﻛﻪ درﺧﻮاﺳﺖ ‪ SIP‬ﺑﺎﻳﺪ ﺑﻪ ﻳـﻚ ﻋﺎﻣـﻞ ﻛـﺎرﺑﺮ ﺳـﺮور دﻳﮕـﺮ ﺑـﻪ‬
‫ﻣﻨﻈﻮر ﭘﺮدازش ﻫﺪاﻳﺖ ﺷﻮﻧﺪ‪.‬‬
‫•‬

‫ﻛﻼس ﻫﺎي ﭘﺎﺳﺦ ‪ 4xx, 5xx, and 6xx‬ﻧﺸﺎن دﻫﻨﺪه ﺑﻮﺟﻮد آﻣـﺪن ﺧﻄـﺎ در ﭘـﺮدازش درﺧﻮاﺳـﺖ ‪SIP‬‬
‫اﺳﺖ ]‪.[6‬‬

‫در ﺟﺪول )‪ (3‬ﻟﻴﺴﺖ ﻫﺎي ﻣﺨﺘﻠﻔﻲ از ﭘﺎﺳﺦ ﻫﺎي ‪ SIP‬را ﻣﺸﺎﻫﺪه ﻣﻲ ﻛﻨﻴﺪ‪.‬‬
‫ﺗﻮﺿﻴﺢ‬

‫ﻛﺪ وﺿﻌﻴﺖ‬

‫‪Trying‬‬
‫‪Ringing‬‬
‫‪Call is being‬‬
‫‪forwarded‬‬
‫‪Queued‬‬
‫‪Session progress‬‬
‫‪OK‬‬
‫‪Multiple choices‬‬
‫‪Moved permanently‬‬
‫‪Moved temporarily‬‬
‫‪Use proxy‬‬
‫‪Alternative service‬‬
‫‪Bad request‬‬
‫‪Unauthorized‬‬
‫‪Payment required‬‬
‫‪Forbidden‬‬
‫‪Not found‬‬
‫‪Method not allowed‬‬
‫‪Not acceptable‬‬
‫‪Proxy authentication‬‬
‫‪required‬‬

‫‪28‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻛﻼس ﭘﺎﺳﺦ‬
‫‪100‬‬
‫‪180‬‬
‫‪181‬‬
‫‪182‬‬
‫‪183‬‬
‫‪200‬‬
‫‪300‬‬
‫‪301‬‬
‫‪302‬‬
‫‪305‬‬
‫‪380‬‬
‫‪400‬‬
‫‪401‬‬
‫‪402‬‬
‫‪403‬‬
‫‪404‬‬
‫‪405‬‬
‫‪406‬‬
‫‪407‬‬

‫‪Success‬‬

‫‪Redirection‬‬

‫‪403Client-Error‬‬

‫‪Request timeout‬‬
‫‪Gone‬‬
‫‪Request entity too‬‬
‫‪large‬‬
‫‪Requested URL too‬‬
‫‪large‬‬
‫‪Unsupported media‬‬
‫‪type‬‬
‫‪Unsupported URI‬‬
‫‪scheme‬‬
‫‪Bad extension‬‬
‫‪Extension required‬‬
‫‪Interval too brief‬‬
‫‪Temporarily not‬‬
‫‪available‬‬
‫‪Call leg or transaction‬‬
‫‪does not exist‬‬
‫‪Loop detected‬‬
‫‪Too many hops‬‬
‫‪Address incomplete‬‬

‫‪408‬‬
‫‪410‬‬
‫‪413‬‬
‫‪414‬‬
‫‪415‬‬
‫‪416‬‬
‫‪420‬‬
‫‪421‬‬
‫‪423‬‬
‫‪480‬‬
‫‪481‬‬
‫‪482‬‬
‫‪483‬‬
‫‪484‬‬

‫ﺟﺪول )‪ (3‬ﻟﻴﺴﺖ ﻫﺎي ﻣﺨﺘﻠﻔﻲ از ﭘﺎﺳﺦ ﻫﺎي ‪[6] SIP‬‬

‫‪2.3.9‬‬

‫ﺳﺎﺧﺘﺎر ﭘﻴﺎم ‪SIP‬‬

‫ﻳﻚ ﭘﻴﺎم ‪ SIP‬ﺷﺎﻣﻞ ﺑﺨﺶ ﻫﺎي زﻳﺮ اﺳﺖ‪:‬‬
‫• ﻳﻚ ﺧﻂ ﺷﺮوع‬
‫• ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻓﻴﻠﺪ ﺳﺮآﻳﻨﺪ‬
‫• ﻳﻚ ﺧﻂ ﺧﺎﻟﻲ ﺑﻪ ﻣﻨﻈﻮر ﻧﺸﺎن دادن اﻧﺘﻬﺎي ﻓﻴﻠﺪ ﺳﺮآﻳﻨﺪ‬
‫• ﻳﻚ ﺑﺪﻧﻪ ﭘﻴﺎم اﺧﺘﻴﺎري‬
‫ﺷﻤﺎ ﺑﺎﻳﺪ ﺧﻂ ﺷﺮوع را در ﻫﺮ ﺧﻂ ﺳـﺮآﻳﻨﺪ ﭘﻴـﺎم و در ﻫـﺮ ﺧـﻂ ﺧـﺎﻟﻲ ﺑـﻪ ﻛﻤـﻚ ﺗﺮﺗﻴـﺐ ﺗﻌـﻮﻳﺾ ﺧـﻂ‬
‫ﺑﺎزﮔﺸﺘﻲ ﺣﻤﻞ ﻳﺎ ‪ CRLF1‬ﺧﺎﺗﻤﻪ دﻫﻴﺪ‪ .‬ﺧﻂ ﺷﺮوع ﺑﺮاي ﻳﻚ درﺧﻮاﺳﺖ ‪ SIP‬ﻳﻚ ﺧﻂ درﺧﻮاﺳﺖ‪ 2‬اﺳﺖ‪،‬‬

‫‪1-Carriage Return Line Feed‬‬
‫‪2-Request Line‬‬

‫‪29‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ و‬2‫ آدرس درﺧﻮاﺳـﺖ‬، SIP ‫ ﺧﻂ درﺧﻮاﺳـﺖ روش‬.‫ اﺳﺖ‬1‫ ﻳﻚ ﺧﻂ وﺿﻌﻴﺖ‬SIP ‫ﺧﻂ ﺷﺮوع ﺑﺮاي ﭘﺎﺳﺦ‬
.[6]‫ را ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ‬SIP ‫ﻧﺴﺨﻪ‬
.‫ را ﺑﻪ ﻣﺎ ﻧﺸﺎن ﻣﻲ دﻫﺪ‬SIP ‫( اﺟﺰاي ﻣﺨﺘﻠﻒ ﭘﻴﺎم درﺧﻮاﺳﺖ‬4) ‫• ﺟﺪول‬
INVITE sip:[email protected] SIP/2.0
Via: SIP/2.0/UDP
ph1.company.com:5060;branch=z9hG4bK83749.1
From: Alice <sip:[email protected]>;tag=1234567
To: Bob <sip:[email protected]>
Call-ID: [email protected]
CSeq: 1 INVITE
Contact: <sip:[email protected]>
Content-Type: application/sdp
... :Content-Length

v=0
o=alice 2890844526 28908445456 IN IP4 172.18.193.102
s=Session SDP
c=IN IP4 172.18.193.102
t=0 0
m=audio 49170 RTP/AVP 0
a=rtpmap:0 PCMU/8000

Request Line

SIP Message headers

Blank line between SIP
header fields and body
SDP body in SIP message

[6] SIP ‫( اﺟﺰاي ﻣﺨﺘﻠﻒ ﭘﻴﺎم درﺧﻮاﺳﺖ‬4) ‫ﺟﺪول‬
.‫ را ﺑﻪ ﻣﺎ ﻧﺸﺎن ﻣﻲ دﻫﺪ‬SIP ‫( ﺳﺎﺧﺘﺎر ﭘﻴﺎم ﭘﺎﺳﺦ‬5) ‫• ﺟﺪول‬
SIP/2.0 200 OK
Via: SIP/2.0/UDP
ph1.company.com:5060;branch=z9hG4bK83749.1 SIP
message headers
From: Alice <sip:[email protected]>;tag=1234567
To: Bob <sip:[email protected]>;tag=9345678
Call-ID: [email protected]
CSeq: 1 INVITE
Content-Length: ...

Status (Response) Line
SIP Message headers

1-Status Line
2-Request URL
(‫ و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي‬VoIP ‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي‬

30

‫‪Blank line between SIP‬‬
‫‪header fields and body‬‬
‫‪SDP body in SIP message‬‬

‫‪v=0‬‬
‫‪o=bob 3800844316 3760844696 IN IP4 172.18.193.109‬‬
‫‪s=Session SDP‬‬
‫‪c=IN IP4 172.18.193.109‬‬
‫‪t=0 0‬‬
‫‪m=audio 48140 RTP/AVP 0‬‬
‫‪a=rtpmap:0 PCMU/8000‬‬

‫ﺟﺪول )‪ (5‬ﺳﺎﺧﺘﺎر ﭘﻴﺎم ﭘﺎﺳﺦ ‪[6] SIP‬‬

‫‪2.3.10‬‬

‫ﺳﺮآﻳﻨﺪﻫﺎي‪SIP 1‬‬

‫ﻳﻚ ﭘﻴﺎم ‪ SIP‬ﻣﺘﺸﻜﻞ از ﻓﻴﻠﺪ ﻫﺎي ﺳﺮآﻳﻨﺪي )ﺗﻌﺮﻳﻒ ﺷﺪه در ‪ (RFC 3261‬اﺳﺖ ﻛﻪ ﻫﺪاﻳﺖ ﻋﻼﻣﺖ دﻫﻲ‬
‫و ﻣﺴﻴﺮﻳﺎﺑﻲ اﻃﻼﻋﺎت را در ﻣﻮﺟﻮدﻳﺖ ﺷﺒﻜﻪ ‪ SIP‬ﺑﻪ ﻋﻬﺪه دارد‪ SIP .‬از ﻫﻤﺎن ﻓﺮﻣﺘﻲ ﻛﻪ ﺑﺮاي ﺳﺮآﻳﻨﺪﻫﺎي‬
‫‪ HTTP‬ﺗﻌﺮﻳﻒ ﺷﺪه‪ ،‬ﭘﻴﺮوي ﻣﻲ ﻛﻨﺪ‪ .‬ﻫﺮ ﻓﻴﻠﺪ ﺳﺮآﻳﻨﺪ ﺷﺎﻣﻞ ﻧﺎم ﻓﻴﻠﺪ ﻛﻪ ﺑﺎ )‪ (:‬ﻧﺸﺎن داده ﻣﻲ ﺷﻮد و ﻳﻚ ﻣﻘﺪار‬
‫ﻓﻴﻠﺪ ﻣﻲ ﺑﺎﺷﺪ ]‪.[6‬‬

‫ﺟﺪول )‪ (6‬ﻋﻤﻠﻜﺮد ﺳﺮآﻳﻨﺪﻫﺎي ﻛﻠﻴﺪي ‪ SIP‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ‪.‬‬

‫ﺗﻌﺮﻳﻒ‬

‫ﺳﺮآﻳﻨﺪ ‪SIP‬‬

‫اﻳﻦ ﺳﺮآﻳﻨﺪ وﻳﮋﮔﻲ ﻫﺎي ﻳﻚ آﻏـﺎزﮔﺮ درﺧﻮاﺳـﺖ ‪ SIP‬را ﻧﺸـﺎن ﻣـﻲ دﻫـﺪ‪ .‬ﺳـﺮآﻳﻨﺪ ‪From‬‬
‫‪From‬‬

‫ﻣﻌﻤﻮﻻ ‪ AOR‬ﻓﺮﺳﺘﻨﺪه اﺳﺖ و ﺷﺎﻣﻞ ﻳﻚ ‪ SIP‬ﻳﺎ ‪ SIPS URI‬و ﻳﻚ ﻧﺎم ﻧﻤﺎﻳﺸـﻲ اﺧﺘﻴـﺎري‬
‫اﺳﺖ‪.‬‬

‫اﻳﻦ ﺳﺮآﻳﻨﺪ ﺷﺎﻣﻞ ﮔﻴﺮﻧﺪه ﻣﻨﺎﺳﺐ ﻳـﻚ درﺧﻮاﺳـﺖ ‪ SIP‬اﺳـﺖ‪ .‬ﺳـﺮآﻳﻨﺪ ‪ To‬ﻣﻌﻤـﻮﻻ ‪AOR‬‬
‫‪To‬‬

‫ﮔﻴﺮﻧﺪه اﺳﺖ‪ .‬درﺧﻮاﺳﺖ ‪ SIP‬ﺑﻪ دﻟﻴﻞ ﻫـﺪاﻳﺖ ﻣﺠـﺪد ﻳـﺎ ارﺳـﺎل‪ ،‬ﻫﻤﻴﺸـﻪ ﺑـﻪ ﮔﻴﺮﻧـﺪه ﻣﻨﺎﺳـﺐ‬
‫ﺗﺤﻮﻳﻞ داده ﻧﻤﻲ ﺷﻮد‪.‬‬

‫‪Call-ID‬‬

‫اﻳــﻦ ﻓﻴﻠــﺪ ﺳــﺮآﻳﻨﺪ‪ ،‬ﻳــﻚ ﺳــﺮي از ﻓﻴﻠــﺪﻫﺎ را ﺷﻨﺎﺳــﺎﻳﻲ ﻣــﻲ ﻛﻨــﺪ‪ Call-ID .‬ﺑﺎﻳــﺪ ﺑــﺮاي ﻫــﺮ‬
‫درﺧﻮاﺳﺖ و ﭘﺎﺳﺦ ‪ SIP‬ﻓﺮﺳﺘﺎده ﺷﺪه ﺗﻮﺳﻂ ﻫﺮ‪ UA‬درون ‪ Dialog‬ﻳﻜﺴﺎن ﺑﺎﺷﺪ‪.‬‬

‫‪1-Headers‬‬

‫‪31‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫اﻳﻦ ﺳﺮآﻳﻨﺪ ﺑﺎ ﻳﻚ ﻣﻘﺪار ﺻﺤﻴﺢ و ﻧـﺎم روش‪ ،‬ﺗﺮﻛﻴـﺐ ﺷـﺪه اﺳـﺖ‪ .‬اﻳـﻦ ﺳـﺮآﻳﻨﺪ دﺳـﺘﻮرات و‬

‫‪Cseq‬‬

‫درﺧﻮاﺳﺖ ﻫﺎي ﻣﺘﻮاﻟﻲ‪ SIP‬را درون ﻳﻚ ‪ Dialog‬ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﻛﻨﺪ‪.‬‬
‫ﺳﺮآﻳﻨﺪ ‪ Via‬ﺷﺎﻣﻞ ﻣﺴﻴﺮ ﮔﺮﻓﺘﻪ ﺷﺪه ﺗﻮﺳﻂ درﺧﻮاﺳـﺖ ﻣـﻲ ﺑﺎﺷـﺪ و ﭘﺎﺳـﺦ ﻫـﺎﻳﻲ را ﻛـﻪ ﺑﺎﻳـﺪ‬

‫‪Via‬‬

‫ارﺳﺎل ﺷﻮﻧﺪ ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﻛﻨﺪ‪.‬‬

‫اﻳﻦ ﺳﺮآﻳﻨﺪ ﻳﻚ ‪ SIP‬ﻳﺎ ‪ SIPS URI‬را وﻗﺘﻲ ﻛﻪ ‪ UA‬ﻗﺼﺪ درﻳﺎﻓﺖ ﻳﻚ درﺧﻮاﺳـﺖ ‪SIP‬‬

‫‪Contact‬‬

‫ﺟﺪﻳﺪ را دارد ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﻛﻨﺪ‪.‬‬
‫ﺳﺮآﻳﻨﺪ ‪ Allow‬ﻟﻴﺴﺘﻲ از ﻣﺠﻤﻮﻋﻪ اي از ﻣﺘﺪﻫﺎي ‪ SIP‬را ﻛﻪ ﺗﻮﺳـﻂ ‪ UA‬ﺗﻮﻟﻴـﺪ ﻛﻨﻨـﺪه ﭘﻴـﺎم‬

‫‪Allow‬‬

‫ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﺷﻮﻧﺪ‪ ،‬ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ‪.‬‬
‫اﻳﻦ ﺳﺮآﻳﻨﺪ ﻟﻴﺴﺘﻲ از ﺗﻤﺎم اﻟﺤﺎﻗﺎت ‪ SIP‬را ﻛـﻪ ﺗﻮﺳـﻂ ‪ UA‬ﭘﺸـﺘﻴﺒﺎﻧﻲ ﻣـﻲ ﺷـﻮﻧﺪ‪ ،‬ﻓـﺮاﻫﻢ ﻣـﻲ‬

‫‪Supported‬‬

‫ﻛﻨﺪ‪ .‬اﻟﺤﺎﻗﺎت ‪SIP RFC ،SIP‬ﻫﺎ ﺑﻪ ﺟـﺰ ‪ RFC3261‬اﺳـﺖ‪ .‬اﻟﺤﺎﻗـﺎت ‪ SIP‬ﺑـﻪ ﻋﻨـﻮان ﺑـﺮ‬
‫ﭼﺴﺐ اﻧﺘﺨﺎب ﻫﺎ)‪ (option tags‬ﻣﺜـﻞ ‪ 100rel‬ﻛـﻪ در ‪ RFC 3262‬ﺗﻌﺮﻳـﻒ ﺷـﺪه‪ ،‬ﻧﺸـﺎن‬
‫داده ﻣﻲ ﺷﻮﻧﺪ‪.‬‬
‫اﻳﻦ ﺳﺮآﻳﻨﺪ ﻫﻢ ﺷﺒﻴﻪ ﺑﻪ ﺳﺮآﻳﻨﺪ ‪ Supported‬اﺳﺖ‪ ،‬اﻣﺎ ﭘﺸـﺘﻴﺒﺎﻧﻲ اﻟﺤﺎﻗـﺎت ‪ SIP‬در ﻛﻨﺘـﺮل از‬

‫‪Require‬‬

‫دور ‪ ،UA‬ﺑﺮاي آﻧﻜﻪ ﺗﺮاﻛﻨﺶ ﺑﻪ اﻧﺠﺎم ﺑﺮﺳﺪ ﺿﺮوري اﺳﺖ‪.‬‬

‫‪Content-Type‬‬

‫‪Content-Length‬‬

‫اﻳﻦ ﺳﺮآﻳﻨﺪ ﺷﺎﻣﻞ ﻧﻮع ﻣﺘﻦ ﭘﻴﺎم اﺳﺖ ﻛﻪ ﺑﻪ درﺧﻮاﺳﺖ ﻳﺎ ﭘﺎﺳﺦ ‪ SIP‬ﺿﻤﻴﻤﻪ ﺷـﺪه اﺳـﺖ‪ .‬اﮔـﺮ‬
‫ﭘﻴﺎم ‪ SIP‬داراي ﻣﺘﻦ ﺑﺎﺷﺪ‪ ،‬ﻧﻤﺎﻳﺶ اﻳﻦ ﺳﺮآﻳﻨﺪ ﺿﺮوري اﺳﺖ‪.‬‬
‫اﻳﻦ ﺳﺮآﻳﻨﺪ ﺷﺎﻣﻞ ﺳﺎﻳﺰ ﻣﺘﻦ ﭘﻴﺎم )ﺑﻪ ﺻﻮرت دﻫﺪﻫﻲ( در ﻳﻚ ﭘﻴﺎم ‪ SIP‬اﺳـﺖ‪ .‬ﻫﻨﮕﺎﻣﻴﻜـﻪ ﭘﻴـﺎم‬
‫ﻫﺎي ‪ SIP‬ﺗﻮﺳﻂ ﭘﺮوﺗﻜﻞ ﻫﺎي ‪ TCP‬ﻣﻨﺘﻘﻞ ﻣﻲ ﺷﻮﻧﺪ‪ ،‬ﻧﻤﺎﻳﺶ اﻳﻦ ﺳﺮآﻳﻨﺪ ﺿﺮوري اﺳﺖ‪.‬‬

‫ﺟﺪول )‪ (6‬ﻋﻤﻠﻜﺮد ﺳﺮآﻳﻨﺪﻫﺎي ﻛﻠﻴﺪي ‪[ ] SIP‬‬

‫‪2.3.11‬‬

‫ﺗﺮاﻛﻨﺶ ﻫﺎ و ﮔﻔﺘﮕﻮﻫﺎي ‪SIP‬‬

‫ﻳﻚ ﺟﻠﺴﻪ ﻋﻼﻣﺖ دﻫﻲ ‪ SIP‬ﺑﻴﻦ ‪ 2‬ﻣﺮورﮔﺮ ﻣﻲ ﺗﻮاﻧﺪ ﺷﺎﻣﻞ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺗﺮاﻛﻨﺶ ‪ SIP‬ﺑﺎﺷـﺪ‪ .‬ﻳـﻚ ﺗـﺮاﻛﻨﺶ‬
‫ﺑﻴﻦ ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه و ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور رخ ﻣﻲ دﻫﺪ ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ ﺷﺎﻣﻞ ﻳﻚ ﻳـﺎ ﭼﻨـﺪ‬
‫ﺳﺮور ﻣﻴﺎﻧﻪ ‪ SIP‬ﺑﺎﺷﺪ ﻣﺎﻧﻨﺪ ﭘﺮوﻛﺴﻲ ﻳﺎ ﻫﺪاﻳﺖ ﻣﺠـﺪد‪ .‬ﻳـﻚ ﺗـﺮاﻛﻨﺶ ‪ SIP‬ﺷـﺎﻣﻞ ﺗﻤـﺎم ﭘﻴـﺎم ﻫـﺎﻳﻲ اﺳـﺖ ﻛـﻪ ﺑـﺎ‬
‫درﺧﻮاﺳﺖ ﻫﺎي ‪ SIP‬اﻳﺠﺎد ﺷﺪه ﺗﻮﺳﻂ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه ﺷﺮوع ﺷﺪه اﻧﺪ‪ ،‬ﺗﺎ ﻳﻚ ﭘﺎﺳﺦ ﻧﻬﺎﻳﻲ )ﻛﻪ ﻫـﺮ‬
‫ﭼﻴﺰي ﺟﺰ ﭘﺎﺳﺦ ‪ 1xx‬ﻣﻲ ﺑﺎﺷﺪ( ﺗﻮﺳﻂ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور ﮔﺮﻓﺘﻪ ﺷﻮد‪ .‬ﺗﺮاﻛﻨﺶ ‪ SIP‬ﺗﻮﺳـﻂ اﺟﺰاﻳـﻲ ﭼـﻮن ‪Call-‬‬
‫‪ remote tag ،local tag ،via-branch ،ID‬و ‪ CSeq value‬ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮد‪ .‬ﺷﻜﻞ )‪ (7‬ﻳﻚ ﺗﺮاﻛﻨﺶ ﺛﺒﺖ ‪SIP‬‬

‫ﺑﻴﻦ ﻳﻚ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه و ﻳﻚ ﺳﺮور ﺛﺒﺖ ﻛﻨﻨﺪه را ﻧﺸﺎن ﻣﻲ دﻫـﺪ‪ .‬ﺗـﺮاﻛﻨﺶ ‪ SIP‬ﺷـﺎﻣﻞ ﻳـﻚ ﭘﻴـﺎم‬
‫درﺧﻮاﺳﺖ ‪ SIP‬اﺳﺖ ﻛﻪ ﺑﻪ دﻧﺒﺎل ﻳﻚ ﻳﺎ ﭼﻨﺪ ﭘﻴﺎم ﭘﺎﺳﺦ ‪ SIP‬ﻣﻲ آﻳﺪ‪ .‬در اﻳﻦ ﻫﻨﮕﺎم ﭘﻴﺎم ﺛﺒـﺖ‪ ،‬ﻳـﻚ درﺧﻮاﺳـﺖ‬

‫‪32‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪ SIP‬ﻓﺮﺳﺘﺎده ﺷﺪه از ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه ﺑﻪ ﺳﺮور ﺛﺒﺖ ﻛﻨﻨﺪه اﺳـﺖ‪ .‬ﭘﺎﺳـﺦ ﻫـﺎي ‪ “100 Trying“ SIP‬و‬
‫“‪ “200OK‬ﻣﻲ ﺑﺎﺷﻨﺪ و ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﺳﺮور ﭘﺎﺳﺦ ﻫﺎي ‪ SIP‬را ﺑـﻪ ﻋﺎﻣـﻞ ﻛـﺎرﺑﺮ ﺳـﺮوﻳﺲ ﮔﻴﺮﻧـﺪه ﺗﻌﻴـﻴﻦ ﻛﻨﻨـﺪه ي‬
‫وﺿﻌﻴﺖ درﺧﻮاﺳﺖ ‪ SIP‬ارﺳﺎل ﻣﻲ ﻛﻨﺪ ]‪.[6‬‬

‫ﺷﻜﻞ)‪ (7‬ﺗﺮاﻛﻨﺶ ﺛﺒﺖ ‪[6] SIP‬‬
‫ﻳﻚ ﺗﺮاﻛﻨﺶ ‪ SIP‬ﻣﻲ ﺗﻮاﻧﺪ در اﻳﺠﺎد‪ ،‬ﺗﻐﻴﻴﺮ و ﻳﺎ اﺗﻤﺎم ﻳﻚ ﺟﻠﺴﻪ رﺳﺎﻧﻪ اي ﺗـﺎﺛﻴﺮ ﮔـﺬار ﺑﺎﺷـﺪ‪ .‬ﺑﺮﮔـﺰاري‬
‫ﻳﻚ ﺟﻠﺴﻪ ﻫﻤﭽﻨﻴﻦ در ﻳﻚ ارﺗﺒﺎط ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺑﻴﻦ ﻧﻘﺎط‪ ،‬ﻛـﻪ ﺑـﻪ ﮔﻔﺘﮕـﻮ ﻣﻌﺮوﻓﻨـﺪ‪ ،‬ﺗـﺎﺛﻴﺮ دارد‪ .‬ﻳـﻚ ﮔﻔﺘﮕـﻮ ﺑـﻪ‬
‫ﻋﻨﻮان ﻳﻚ ارﺗﺒﺎط ‪ SIP‬ﻧﻈﻴﺮ ﺑﻪ ﻧﻈﻴﺮ ﺑﻴﻦ دو ﻳﺎ ﭼﻨﺪ ﻋﺎﻣﻞ ﻛﺎرﺑﺮ ﻛﻪ ﺑﻪ اﺳـﺘﻤﺮار ﺟﻠﺴـﻪ اﺻـﺮار دارﻧـﺪ ﺗﻌﺮﻳـﻒ ﺷـﺪه‬
‫اﺳﺖ‪ .‬ﻳﻚ ﮔﻔﺘﮕﻮ ﺣﺎﻟﺘﻲ اﺳﺖ ﻛﻪ ﺑﻮﺳﻴﻠﻪ ‪ local tag ،Call-ID‬و ‪ remote tag‬ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﺷﻮد‪ .‬ﺗﻤﺎم ﺗـﺮاﻛﻨﺶ‬
‫ﻫﺎي ‪ SIP‬ﺑﺮ روي ﺣﺎﻟﺖ ﮔﻔﺘﮕﻮ ﺗﺎﺛﻴﺮ ﮔﺬار ﻧﻴﺴﺘﻨﺪ‪ ،‬ﺗﺮاﻛﻨﺶ ﻫﺎي ﻣﺨﺘﻠﻔﻲ ﻣﻤﻜﻦ اﺳﺖ در ﺣﻴﻦ اﺟـﺮاي ﮔﻔﺘﮕـﻮي‬
‫‪ SIP‬ﺻﻮرت ﮔﻴﺮد‪ .‬ﻫﺮ ﺗﺮاﻛﻨﺶ ‪ SIP‬درون ﻳﻚ ﮔﻔﺘﮕﻮ‪ ،‬داراي اﻓﺰاﻳﺶ ﻣﺘﻮاﻟﻲ ﻣﻘﺪار ﺻـﺤﻴﺢ در ﺳـﺮآﻳﻨﺪ ‪CSeq‬‬

‫اﺳﺖ ]‪.[6‬‬
‫ﻳﻚ ﺗﺮاﻛﻨﺶ دﻋﻮت ‪ 200 OK‬ﻣﺜﺒﺖ ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ در ﺑﺮﮔﺰاري ﮔﻔﺘﮕﻮي ‪ SIP‬و ﻳﻚ ﺟﻠﺴﻪ ﺻـﻮﺗﻲ ﻳـﺎ‬
‫ﺗﺼﻮﻳﺮي ﺑﻴﻦ ﺷﺮﻛﺖ ﻛﻨﻨﺪﮔﺎن ﺗﺎﺛﻴﺮ ﮔﺬار اﺳﺖ‪ .‬ﭘﺲ از ﺑﺮﮔﺰاري ﺟﻠﺴﻪ رﺳﺎﻧﻪ اي‪ ،‬ﺷﻤﺎ ﻗـﺎدر ﺑـﻪ ﺗﺒـﺎدل ﭘﻴـﺎم ﻫـﺎي‬
‫دﻋﻮت درون ﻣﺤﺘﻮاي ﮔﻔﺘﮕﻮي ﻣﻮﺟﻮد‪ ،‬ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﺎن ‪ Call-ID‬و دﺳﺘﻮرات ﺗﻐﻴﻴﺮ ﭘﺎراﻣﺘﺮﻫـﺎي ﺟﻠﺴـﻪ رﺳـﺎﻧﻪ‬
‫اي ﻫﺴﺘﻴﺪ‪ .‬ﺑﻪ ﻋﻼوه ﺷﻤﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﮔﻔﺘﮕﻮ را ﺑﺎ اﺳﺘﻔﺎده از ﺗﺮاﻛﻨﺶ ‪ BYE‬ﻳﺎ اﻧﺘﻘﺎل آن ﺑـﻪ دﺳـﺘﮕﺎﻫﻲ ﻛـﻪ ﺗـﺮاﻛﻨﺶ‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ارﺟﺎع‪ 1‬را اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‪ ،‬ﺑﺎز ﻫﻢ از درون ﻣﺤﺘﻮاي ﮔﻔﺘﮕﻮ از ﺑﻴﻦ ﺑﺒﺮﻳﺪ‪ .‬ﻳﻚ ﺗﺮاﻛﻨﺶ ﺗﺼـﺪﻳﻖ ‪ 200 OK‬ﻣﺜﺒـﺖ‬
‫ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ در ﺑﺮﮔﺰاري ﻳﻚ ﮔﻔﺘﮕﻮ ﺗﺎﺛﻴﺮ ﻣﻲ ﮔﺬارد‪.‬‬
‫ﮔﻔﺘﮕﻮﻫﺎ و وﺿﻌﻴﺖ ﺗﺮاﻛﻨﺶ ﻫﺎ در ﻧﻘﺎط ﭘﺎﻳﺎﻧﻲ ﻳﺎ در ﻋﺎﻣﻠﻴﻦ ﻛﺎرﺑﺮ‪ SIP‬ﻧﮕﻬﺪاري ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﺳـﺮورﻫﺎي ‪SIP‬‬

‫ﻣﺎﻧﻨﺪ ﭘﺮوﻛﺴﻲ و ﻫﺪاﻳﺖ ﻣﺠﺪد ﺗﺎ زﻣﺎﻧﻲ ﻛﻪ ﺗﺮاﻛﻨﺶ ﻫﻤﭽﻨﺎن اﺳﺘﻤﺮار دارد‪ ،‬وﺿﻌﻴﺖ را ﺣﻔﻆ ﻣﻲ ﻛﻨﻨـﺪ‪ .‬وﺿـﻌﻴﺖ‬
‫ﺗﺮاﻛﻨﺶ دﺳﺖ ﻛﻢ ﺗﺎ ‪ 32‬ﺛﺎﻧﻴﻪ در ﻫﺮ ‪ RFC 3261‬ﺣﻔﻆ ﻣﻲ ﺷﻮد‪ .‬ﺳﺮور ﻫﺎي ‪ SIP‬ﻫﻤﭽﻮن ﭘﺮوﻛﺴﻲ ﻫـﺎ ﻳـﺎ ﺳـﺮور‬
‫ﻫﺎي ﻫﺪاﻳﺖ ﻣﺠﺪد وﺿﻌﻴﺖ ﺗﺮاﻛﻨﺶ را ذﺧﻴﺮه ﻣﻲ ﻛﻨﻨﺪ وﻟﻲ وﺿﻌﻴﺖ ﮔﻔﺘﮕﻮ را ﺣﻔﻆ ﻧﻤﻲ ﻛﻨﻨﺪ‪ ،‬ﻛﻪ اﻳﻦ اﻣـﺮ اﻳـﻦ‬
‫اﻣﻜﺎن را ﺑﻪ آﻧﻬﺎ ﻣﻲ دﻫﺪ ﺗﺎ ﺑﻪ ﺗﻌﺪاد زﻳﺎدي از ﻧﻘﺎط ﭘﺎﻳﺎﻧﻲ ﺳﺮوﻳﺲ دﻫﻲ ﻛﻨﻨﺪ‪ .‬ﺑﻪ دﻟﻴﻞ اﻳﻨﻜﻪ ﺳﺮورﻫﺎي ﺷﺒﻜﻪ ﻓﻘﻂ‬
‫وﺿﻌﻴﺖ ﺗﺮاﻛﻨﺶ را ﻧﮕﻬﺪاري ﻣﻲ ﻛﻨﻨﺪ‪ ،‬ﻳﻚ ﭘﺮوﻛﺴﻲ ﻛﻪ در ﮔﺮوه در ﺣﺎل ﺧـﺎرج ﺷـﺪن از ﺳـﺮوﻳﺲ اﺳـﺖ‪ ،‬ﺑـﺮ‬
‫روي ﺗﺮاﻛﻨﺶ ﻫﺎﻳﻲ ﻛﻪ در ﺣﺎل اﺟﺮا ﻫﺴﺘﻨﺪ وﻟﻲ ﺑﺮ روي ﺑﺮﮔﺰاري ﮔﻔﺘﮕﻮ ﻫﻴﭻ ﺗﺎﺛﻴﺮي ﻧﺪارﻧﺪ‪ ،‬اﺛﺮ ﻣﻲ ﮔﺬارد]‪.[6‬‬

‫‪2.4‬‬

‫ﭘﺮوﺗﻜﻞ ‪(Inter-Asterisk eXchange) IAX‬‬

‫اﻳﻦ ﭘﺮوﺗﻜﻞ ﺟﺪﻳﺪﺗﺮ از ﭘﺮوﺗﻜﻠﻬﺎي ‪ SIP‬و ‪ H.323‬ﻣﻲ ﺑﺎﺷﺪ و ﻧﺴﺒﺖ ﺑﻪ آﻧﻬﺎ‪ ،‬ﺑـﻪ ﺗـﺎزﮔﻲ ﺑـﻪ ﺟﻤـﻊ ﭘﺮوﺗﻜـﻞ‬
‫ﻫﺎي ‪ VoIP‬ﭘﻴﻮﺳﺘﻪ اﺳﺖ‪ IAX .‬ﭘﺮوﺗﻜﻞ اﺧﺘﺼﺎﺻـﻲ ‪ Asterisk‬ﺷـﻨﺎﺧﺘﻪ ﻣـﻲ ﺷـﻮد‪ IAX2 .‬از ﭘﺮوﺗﻜـﻞ دﻳﺘـﺎﮔﺮام‬
‫داده‪) 2‬ﻏﺎﻟﺒﺎً روي ﭘﻮرت ‪ (4569‬ﺑﺮاي ارﺗﺒﺎط ﺑﻴﻦ دو ﻃﺮف و اﻧﺘﻘﺎل ﺳﻴﮕﻨﺎﻟﻴﻨﮓ و داده اﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ‪ .‬ﺑﺮﺧﻼف‬
‫‪ SIP‬ﻛﻪ از ﻳﻚ زوج رﺷﺘﻪ ﻫﺎي ﻣﺠﺰا )ﻳﻜﻲ ﺑﺮاي ﺳﻴﮕﻨﺎﻟﻴﻨﮓ و دﻳﮕﺮي ﺻﻮت( اﺳﺘﻔﺎده ﻣﻲ ﻛﻨـﺪ؛ ‪ IAX2‬ﻳـﻚ‬
‫رﺷﺘﻪ ﻣﻨﻔﺮد از داده ﻫﺎ را ﺑﺮاي ارﺗﺒﺎط ﺑﺎ ﻧﻘﺎط ﭘﺎﻳﺎﻧﻲ‪ 3‬ﺑﺮﻗـﺮار ﻣـﻲ ﻛﻨـﺪ‪ .‬در ‪ IAX2‬ﻫـﺮ دوي داده و ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ‬
‫روي ﻳﻚ ﻛﺎﻧﺎل اﻧﺘﻘﺎل ﻣﻲ ﻳﺎﺑﻨﺪ )وارد ﺷﻮﻧﺪه‪ (4‬در ﺗﻘﺎﺑﻞ ﺑﺎ ‪ SIP‬ﻛـﻪ ﻫﻤﺎﻧﻄﻮرﻛـﻪ ذﻛـﺮ ﺷـﺪ ﺑﺴـﺘﻪ ﻫـﺎ )ﺑﺼـﻮرت‬
‫ﺧﺎرج از ﻣﺤﺪوده‪ (5‬ﺑﺎ ﭘﺮوﺗﻜﻞ ﺣﻤﻞ ﺑﻼدرﻧﮓ‪ 6‬ﻣﻨﺘﻘﻞ ﻣﻲ ﺷﻮﻧﺪ‪.‬‬

‫‪1-REFER‬‬
‫‪2-User Datagram Protocol‬‬
‫‪3-End-Points‬‬
‫‪4-In-Bound‬‬
‫‪5-Out-Bound‬‬
‫)‪6-Real-Time Transport Protocol (RTP‬‬

‫‪34‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫از ﻃﺮف دﻳﮕﺮ ‪ IAX2‬اﺟﺎزه اﻧﺘﻘﺎل ﭼﻨﺪﻳﻦ ﺗﻤﺎس ﻣﺠﺰا در ﻣﺠﻤﻮﻋﻪ واﺣﺪي از ﺑﺴﺘﻪ ﻫـﺎي ‪ IP‬را ﻣـﻲ دﻫـﺪ‪،‬‬
‫ﻛﻪ اﻳﻦ ﻣﻜﺎﻧﻴﺰم ﺑﻌﻨﻮان "‪ "Trunking‬ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮد‪ .‬ﺑﺪﻳﻨﻮﺳﻴﻠﻪ ‪ IAX2‬ﻗﺎدر ﺑﻪ ذﺧﻴـﺮه ﭘﻬﻨـﺎي ﺑﺎﻧـﺪ ﻣـﻲ ﺷـﻮد‪.‬‬
‫ﺑﺮاي درك اﻳﻦ ﻣﻔﻬﻮم ﻓﺮض ﻛﻨﻴﺪ ﺷﻤﺎ ﭘﻨﺞ ﻧﺎﻣﻪ ﺑﻪ ﻣﻘﺎﺻﺪ ﻣﺘﻔﺎوت دارﻳﺪ؛ روش اول اﺳﺘﻔﺎده از ﭘﻨﺞ ﭘﺎﻛﺖ ﻣﺠﺰا‬
‫ﺑﺮاي ﻫﺮ ﻣﻘﺼﺪ ﻣﻲ ﺑﺎﺷﺪ وﻟﻲ راه دﻳﮕﺮ اﻳﻨﺴﺖ ﻛﻪ آدرس اوﻟﻴﻦ ﻣﻘﺼﺪ را روي ﻳﻚ ﭘﺎﻛﺖ ﻧﻮﺷﺘﻪ و در اﺑﺘﺪاي ﻫﺮ‬
‫ﻧﺎﻣﻪ ﻣﻘﺼﺪ ﺑﻌﺪي را ﻣﺸﺨﺺ ﻧﻤﺎﻳﻴﺪ‪ ،‬ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺗﻤﺎم ﭘﻨﺞ ﻧﺎﻣﻪ )ﺗﻤﺎﺳـﻬﺎ( را درون ﻳـﻚ ﭘﺎﻛـﺖ )ﺑﺴـﺘﻪ‬
‫‪ (IP‬ﻗﺮار دﻫﻴﺪ]‪.[7‬‬

‫ﺷﻜﻞ )‪ (8‬ﻧﺤﻮه ﺗﺮاﻛﻨﺸﻬﺎي ارﺗﺒﺎﻃﻲ ‪ SIP‬و ‪ IAX‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ‪:‬‬

‫ﺗﻌﺎﻣﻼت ارﺗﺒﺎﻃﻲ ‪SIP‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺷﻜﻞ)‪-(8‬اﻟﻒ‬

‫ﺗﻌﺎﻣﻼت ارﺗﺒﺎﻃﻲ ‪IAX‬‬

‫ﺷﻜﻞ)‪-(8‬ب ]‪[7‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪2.5‬‬

‫ﻣﻘﺎﻳﺴﻪ اﺟﻤﺎﻟﻲ ﭘﺮوﺗﻜﻞ ﻫﺎي‪ SIP) VoIP‬و ‪(IAX‬‬

‫در اﻳﻦ ﺑﺨﺶ دو ﭘﺮوﺗﻜﻞ ‪ SIP‬و ‪ IAX‬را ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻣﻘﺎﻳﺴﻪ ﻣﻲ ﻧﻤﺎﻳﻴﻢ‪ .‬ﻫﺮﻛﺪام از اﻳـﻦ ﭘﺮوﺗﻜﻠﻬـﺎ ﻧﺴـﺒﺖ ﺑـﻪ‬
‫ﻣﻮرد اﺳﺘﻔﺎده‪ ،‬داراي ﻣﺰاﻳﺎي ﺧﻮد ﻣﻴﺒﺎﺷﻨﺪ و ﻫﻴﭽﻜﺪام ذاﺗﺎً ﺧﺎرج از اﺳﺘﻔﺎده ﻳﺎ ﺑﻬﺘﺮﻳﻦ ﻧﻤﻲ ﺑﺎﺷﻨﺪ‪ ،‬وﻟﻲ ﺑﻄﻮر ﻛﻠﻲ‬
‫ازﻧﻈﺮ ﻓﻨﻲ‪ ،‬ﭘﺮوﺗﻜﻞ ‪ IAX2‬ﺣﺪاﻗﻞ از ﻣﺰاﻳﺎي زﻳﺮ ﻧﺴﺒﺖ ﺑﻪ ‪ SIP‬ﺑﻬﺮه ﻣﻲ ﺑﺮد‪:‬‬

‫• ﺑﻪ ﺣﺪاﻗﻞ رﺳﺎﻧﺪن اﺳﺘﻔﺎده از ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻪ ازاي ﻫﺮ ﺗﻤﺎس‬
‫• ﻓﺮاﻫﻢ ﻧﻤﻮدن ﭘﺸﺘﻴﺒﺎﻧﻲ ذاﺗﻲ از ﺷﺒﻜﻪ ﻫﺎي ‪) NAT‬اﺳﺘﻔﺎده آﺳﺎن ﺗﺮ ﭘﺸﺖ دﻳﻮاره آﺗﺶ‪( 1‬‬
‫• ﺑﻪ ﺣﺪاﻗﻞ رﺳﺎﻧﺪن اﺳﺘﻔﺎده از ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺮاي ﺗﻤﺎس ﻫﺎي ﻣﺘﻌﺪد )ﺑﻮﺳﻴﻠﻪ ‪( Trunking‬‬
‫از ﻧﻈﺮ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻣﻲ ﺗﻮان اﻳﻦ دو ﭘﺮوﺗﻜﻞ را در ﻗﺎﻟﺐ ﺟﺪول )‪ (7‬ﻣﻘﺎﻳﺴﻪ ﻛﺮد‪:‬‬

‫)‪IAX(Trunked‬‬
‫ﺗﻤﺎﺳﻬﺎي اﺿﺎﻓﻲ‬

‫اوﻟﻴﻦ ﺗﻤﺎس‬

‫‪64kbps‬‬
‫‪32kbps‬‬
‫‪8kbps‬‬
‫‪64kbps‬‬
‫‪13kbps‬‬

‫‪80kbps‬‬
‫‪46kbps‬‬
‫‪23kbps‬‬
‫‪80kbps‬‬
‫‪28kbps‬‬

‫‪SIP‬‬
‫ﺗﻤﺎﺳﻬﺎي اﺿﺎﻓﻲ‬

‫‪Codec‬‬
‫اوﻟﻴﻦ ﺗﻤﺎس‬

‫‪80kbps‬‬
‫‪80kbps‬‬
‫‪48kbps‬‬
‫‪48kbps‬‬
‫‪24kbps‬‬
‫‪24kbps‬‬
‫‪80kbps‬‬
‫‪80kbps‬‬
‫‪29kbps‬‬
‫‪29kbps‬‬
‫ﺟﺪول)‪ (7‬ﻣﻘﺎﻳﺴﻪ ‪ SIP‬و ‪[5] IAX‬‬

‫)‪G.711 (64kbps‬‬
‫)‪G.726 (32kbps‬‬
‫)‪G.729 (8kbps‬‬
‫)‪G.722 (64kbps‬‬
‫)‪GSM (13kbps‬‬

‫از ﻧﻈـﺮ ﺳـﺎزﮔﺎري ﺑـﺎ ‪ ، NAT‬ﭘﺮوﺗﻜـﻞ ‪ SIP‬در اﻧﺘﻘـﺎل ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ و داده روي ‪ NAT‬ﻣﻌﻤـﻮﻻً دﭼـﺎر‬
‫ﻣﺸﻜﻼت ﻋﺪم ﺳﺎزﮔﺎري ﻣﻴﮕﺮدد ﻛﻪ ﻋﻠﺖ آن ﻫﻤﺎﻧﻄﻮرﻛﻪ ﭘﻴﺶ ﺗﺮ ذﻛﺮ ﺷﺪ؛ ﺑﻜـﺎرﮔﻴﺮي ﭘﺮوﺗﻜﻠﻬـﺎي ﻣﺘﻔـﺎوﺗﻲ‬
‫ﺑﺮاي اﻧﺘﻘﺎل ﻣﻴﺒﺎﺷﺪ‪ SIP .‬ﻣﻌﻤﻮﻻً ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده ﻳﻚ ﺳﺮور ‪ STUN‬ﺑﺮاي ﺣﻞ ﻣﺸﻜﻞ ﻣﺰﺑﻮر دارد‪.‬‬

‫اﺳﺘﺎﻧﺪاردﻫﺎي ‪ SIP‬ﻣﺪﺗﻬﺎ ﭘﻴﺶ ﺗﻮﺳﻂ ﺳﺎزﻣﺎن اﺳﺘﺎﻧﺪارد اﻳﻨﺘﺮﻧﺖ‪ 2‬ﺑـﻪ ﺗﺼـﻮﻳﺐ رﺳـﻴﺪه اﻧـﺪ و ﺑﺼـﻮرت‬
‫ﮔﺴﺘﺮده در ﺣﺎل اﺳﺘﻔﺎده ﻣﻴﺒﺎﺷﻨﺪ وﻟﻲ ‪ IAX‬ﻫﻨﻮز در ﺣﺎل اﺳﺘﺎﻧﺪاردﺳﺎزي ﻣﻲ ﺑﺎﺷـﺪ و ﺑـﻪ ﻫﻤـﻴﻦ دﻟﻴـﻞ ﺧﻴﻠـﻲ از‬

‫‪1-Firewall‬‬
‫‪2-Internet Engineering Task Force‬‬

‫‪37‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫دﺳﺘﮕﺎﻫﻬﺎ ﻫﻨﻮز ﻗﺎدر ﺑﻪ ﻛﺎر ﺑﺎ ‪ IAX‬ﻧﺒﻮده و ﺣﺪاﻗﻞ ﺗﺎ ﻫﻢ اﻛﻨﻮن ﺗﻨﻮع ﻧﺮم اﻓﺰارﻫﺎي ﺳﺎزﮔﺎر ﺑﺎ ‪ SIP‬ﺑﺴﻴﺎر ﺑﻴﺸﺘﺮ و‬
‫ﮔﺴﺘﺮده ﺗﺮ ﻣﻲ ﺑﺎﺷﺪ ]‪.[5‬‬

‫‪2.6‬‬

‫‪ Codec‬ﻫﺎي ﺻﻮﺗﻲ‬

‫ﻛﺪك ﻫﺎ اﺳﺘﺎﻧﺪاردﻫﺎﻳﻲ ﺑﺮاي ﺗﺒﺪﻳﻞ داده ﻫﺎي ﺻﻮﺗﻲ از آﻧﺎﻟﻮگ ﺑـﻪ دﻳﺠﻴﺘـﺎل و ﺑـﺎﻟﻌﻜﺲ ﻣـﻲ ﺑﺎﺷـﻨﺪ ﻛـﻪ ﺑـﺮ‬
‫اﺳﺎس ﻧﺤﻮه ﻓﺸﺮده ﺳﺎزي و ﺑﺴﺘﻪ ﺑﻨﺪي داده ﻫﺎ ﻧﺎم ﮔﺬاري و ﮔﺮوه ﺑﻨﺪي ﻣﻲ ﺷﻮﻧﺪ‪ ،‬ﺑﻪ ﻃﻮر ﻛﻠـﻲ ﻣـﻲ ﺗـﻮان ﮔﻔـﺖ‬
‫ﻛﺪكﻫﺎ ﺳﻴﮕﻨﺎل ﺻﻮﺗﻲ را درﻳﺎﻓﺖ ﻛﺮده و آن را ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪاردﻫﺎي ﺗﻌﺮﻳﻒ ﺷﺪه ﺑﺮاي آن ﻛﺪك ﺗﺒـﺪﻳﻞ ﺑـﻪ‬
‫دادهﻫﺎي دﻳﺠﻴﺘﺎﻟﻲ و ﻗﺎﺑﻞ اﻧﺘﻘﺎل ﺑﺮ روي ﺷﺒﻜﻪ ﻣﻲﻛﻨﻨﺪ‪ ،‬ﺑﺮﻋﻜﺲ اﻳﻦ ﻋﻤﻞ ﻧﻴﺰ ﺗﻮﺳﻂ آﻧﻬﺎ ﺻﻮرت ﻣﻲﮔﻴﺮد‪ ،‬ﻳﻌﻨﻲ‬
‫ﮔﺮﻓﺘﻦ دادهﻫﺎي دﻳﺠﻴﺘﺎﻟﻲ از ﺷﺒﻜﻪ و ﺗﺒﺪﻳﻞ آﻧﻬﺎ ﺑﻪ ﺳﻴﮕﻨﺎل ﺻﻮﺗﻲ‪ ،‬ﺑﻪ اﻳﻦ دو ﻋﻤـﻞ رﻣﺰﮔـﺬاري‪ 1‬و رﻣﺰﮔﺸـﺎﻳﻲ‪2‬‬
‫ﮔﻔﺘﻪ ﻣﻲﺷﻮد ]‪.[9‬‬
‫ﻧﻮع ﻛﺪك ﺑﺮاي ﺗﺒﺪﻳﻞ اﺳﺘﻔﺎده ﺑﺮ روي ﻧﻘﺎط ﻧﻬﺎﻳﻲ ﺗﻌﻴﻴﻦ ﻣﻲﺷﻮد‪ ،‬اﻳﻦ ﻧﻘﺎط ﻣﻲ ﺗﻮاﻧﺪ ﮔﻮﺷـﻲ ‪ ،IP‬ﺗﻠﻔـﻦ ﻧـﺮم‬
‫اﻓﺰاري‪ ،‬دروازهﻫﺎ‪ 3‬و ﻳﺎ ﻫﺮ دﺳﺘﮕﺎه و ﻳﺎ ﻧﺮم اﻓﺰاري ﻛﻪ از ‪ VoIP‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‪ ،‬ﺑﺎﺷﺪ‪ ،‬اﻟﺒﺘﻪ ﻓﺮاﻣـﻮش ﻧﺸـﻮد ﺷـﻤﺎ‬
‫وﻗﺘﻲ ﻣﻲ ﺗﻮاﻧﻴﺪ از ﻳﻚ ﻛﺪك دﻟﺨﻮاه ﺑﺮ روي ﮔﻮﺷﻲ ﺧـﻮد اﺳـﺘﻔﺎده ﻛﻨﻴـﺪ ﻛـﻪ اوﻻ ﮔﻮﺷـﻲ ﺷـﻤﺎ آن را ﭘﺸـﺘﻴﺒﺎﻧﻲ‬
‫ﻛﺮده و ﺛﺎﻧﻴﺎ ﺳﺮوﻳﺲدﻫﻨﺪه ‪ VoIP‬ﺷﻤﺎ ﻧﻴﺰ آن را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺮده و اﺟﺎزه اﺳﺘﻔﺎده از آن را ﺑﻪ ﺷﻤﺎ داده ﺑﺎﺷﺪ‪.‬‬
‫ﻛﺪكﻫﺎ ﺑﺮ اﺳﺎس ﻧﺤﻮه ﺑﺴﺘﻪ ﺑﻨﺪي دادهﻫﺎ و ﻣﻴﺰان ﻓﺸﺮده ﺳﺎزي آﻧﻬﺎ دﺳﺘﻪﺑﻨﺪي ﻣﻲﺷﻮﻧﺪ‪ .‬ﻫﺮ ﭼﻪ ﻛﺪك دادهﻫـﺎ را‬
‫ﻓﺸﺮده ﺗﺮ ﺑﺴﺘﻪ ﺑﻨﺪي ﻛﻨﺪ‪ ،‬ﻳﻘﻴﻨﺎ ﺑﺴﺘﻪ ﻫﺎ ﻛﻮﭼﻚ ﺗﺮ ﺷﺪه و ﺷﻤﺎ ﺑﺮاي ﻳﻚ ﻣﻜﺎﻟﻤﻪ ﭘﻬﻨﺎي ﺑﺎﻧـﺪ ﻛﻤﺘـﺮي ﻧﻴـﺎز دارﻳـﺪ‪،‬‬
‫وﻟﻲ اﻳﻦ ﻧﻮع ﻛﺪك ﻫﺎ ﺑﻪ دﻟﻴﻞ ﻋﻤﻠﻴﺎت ﻓﺸﺮده ﺳﺎزي ﺳـﻨﮕﻴﻨﻲ ﻛـﻪ اﻧﺠـﺎم ﻣـﻲ دﻫﻨـﺪ ﻫـﻢ ﺑـﺎر زﻳـﺎدي از ﭘﺮدازﻧـﺪه‬
‫ﺧﻮاﻫﻨﺪ ﮔﺮﻓﺖ و ﻫﻢ ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﻪ را ﺗﺎ ﺣﺪودي ﻛﺎﻫﺶ ﺧﻮاﻫﻨﺪ داد‪ ،‬اﻣﺎ ﻫﺮ ﭼﻪ از ﻛـﺪك ﻫـﺎﻳﻲ اﺳـﺘﻔﺎده ﻛﻨﻴـﺪ‬

‫‪1-Coding‬‬
‫‪2-Encoding‬‬
‫‪3-Gateway‬‬

‫‪38‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻛﻪ ﻓﺸﺮده ﺳﺎزي ﻛﻤﺘﺮي اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ‪ ،‬ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻴﺸﺘﺮي ﻧﻴﺎز ﺧﻮاﻫﻴﺪ داﺷﺖ‪ ،‬اﻣﺎ ﻫﻢ ﭘﺮدازﻧﺪه ﺳﺮور و دﺳـﺘﮕﺎه‬
‫ﻧﻬﺎﻳﻲ ﺷﻤﺎ ﻛﻤﺘﺮ ﺑﺎر ﺧﻮاﻫﺪ داﺷﺖ و ﻫﻢ اﻳﻨﻜﻪ ﻛﻴﻔﻴﺖ ﻣﻜﺎﻟﻤﻪ ﺑﺎﻻﺗﺮي ﺧﻮاﻫﻴﺪ داﺷﺖ]‪.[9‬‬
‫در ﺟﺪول )‪ (8‬ﭼﻨﺪ ﻛﺪك ﻣﻄﺮح و اﻃﻼﻋﺎﺗﻲ در ﺧﺼﻮص ﻧﺤﻮه ﻋﻤﻠﻜﺮد آﻧﻬﺎ ﻧﻤﺎﻳﺶ داده ﺷﺪه اﺳﺖ‪.‬‬
‫ﺗﺎﺧﻴﺮ در ﺗﺒﺪﻳﻞ )‪(ms‬‬
‫‪<1.00‬‬
‫‪<1.00‬‬
‫‪~2.50‬‬
‫‪~15.00‬‬
‫‪~30.00‬‬

‫ﭘﻬﻨﺎي ﺑﺎﻧﺪ )‪(kbps‬‬

‫ﺗﻮﺻﻴﻒ‬

‫‪PCM‬‬
‫‪64‬‬
‫‪ADPCM‬‬
‫‪32, 16, 24, 40‬‬
‫‪LD-CELP‬‬
‫‪16‬‬
‫‪CS-ACELP‬‬
‫‪8‬‬
‫‪Multirate CELP‬‬
‫‪6.3, 5.3‬‬
‫ﺟﺪول )‪ (8‬ﻣﺸﺨﺼﺎت ﻛﺪكﻫﺎي راﻳﺞ در ‪[9] VoIP‬‬

‫ﻧﺎم ﻛﺪك‬
‫‪G.711‬‬
‫‪G.721‬‬
‫‪G.728‬‬
‫‪G.729‬‬
‫‪G.723.1‬‬

‫ﻓﺼﻞ ﺳﻮم‬

‫ﺳﺮوﻳﺲ دﻫﻨﺪﮔﺎن ‪VoIP‬‬
‫‪39‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪ .3‬ﺳﺮوﻳﺲ دﻫﻨﺪﮔﺎن ‪VoIP‬‬
‫‪3.1‬‬

‫ﭘﻴﺸﺮوان ﺻﻨﻌﺖ ‪VoIP‬‬

‫از زﻣﺎﻧﻴﻜﻪ ‪ AT&T‬در ژاﻧﻮﻳﻪ ‪ 2004‬اﻋﻼم ﻛﺮد ﻛﻪ ﺳﺮوﻳﺲ ﻫـﺎي ﻗـﺪﻳﻤﻲ ﺧـﻮد در زﻣﻴﻨـﻪ ﺗﺠـﺎرت ‪ VoIP‬را‬
‫رﻫﺎ ﻛﺮده اﺳﺖ‪ ،‬ﺑﺎزار ‪ VoIP‬رﺷﺪ ﺑﺴﻴﺎر ﺳﺮﻳﻌﻲ داﺷﺘﻪ اﺳﺖ‪ .‬در واﻗﻊ ﭼﻴـﺰي ﻛـﻪ آﻧﻬـﺎ ﻛﻨـﺎر ﮔﺬاﺷـﺘﻨﺪ‪ ،‬روﺷـﻲ از‬
‫ﺗﺠﺎرت در ارﺗﺒﺎﻃﺎت راه دور ﺑﻮده اﺳﺖ ﻛﻪ در ﺳـﺎل ‪ 1996‬ﻣﻄـﺮح ﺷـﺪه ﺑـﻮد‪ .‬اﻳـﻦ روش ﻣﻨﺠـﺮ ﺑـﻪ ﺷـﻜﻞ ﮔﻴـﺮي‬
‫ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﻳﺎ ‪ ILEC1‬ﺷﺪه اﺳﺖ‪) ILEC .‬ﻳـﺎ ﺑـﻪ ﻃـﻮر اﺧﺘﺼـﺎر ‪ (LEC‬ﻣﺎﻟـﻚ ﺗﻤـﺎم ﺧﻄـﻮط‬
‫ﻓﻴﺰﻳﻜﻲ در ﻳﻚ ﻣﻨﻄﻘﻪ ﻣﻌﻴﻦ ﺑﻮد‪ .‬ﺑﻘﻴﻪ اﻓﺮاد ﺑﻪ ﻣﻨﻈﻮر ﻫﺮﮔﻮﻧﻪ دﺳﺘﺮﺳﻲ ﻣﺠﺒـﻮر ﺑﻮدﻧـﺪ از ﻃﺮﻳـﻖ ﻣﺘﺼـﺪي ﺣـﺎﻣﻠﻴﻦ‬
‫ﻣﺒﺎدﻻت ﻣﺤﻠﻲ وارد ﺷﻮﻧﺪ‪ .‬ﻋﻤﻠﻲ ﻛﻪ ﻫﻤﭽﻨﻴﻦ ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ ﻳـﺎ ‪ CLEC2‬ﺗﻌﺮﻳـﻒ ﺷـﺪه اﺳـﺖ‪.‬‬
‫ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺧﻄﻮط دﺳﺘﺮﺳﻲ را ﺑﻪ ﻃﻮر ﻋﻤﺪه از ﻣﺘﺼـﺪي ﺣـﺎﻣﻠﻴﻦ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ اﺟـﺎره ﻣـﻲ‬
‫ﻛﺮد‪.‬‬
‫ﻣﺸﺘﺮﻳﺎن‪ ،‬ﻣﻄﻤﺌﻨﺎ ﺳﺮاﻧﺠﺎم ﺻﻮرﺗﺤﺴﺎب ﺧﻮد را ﻣﻲ ﭘﺮداﺧﺘﻨﺪ‪ ،‬ﭼﻪ آﻧﻬﺎﻳﻲ ﻛﻪ ﻣﻲ ﺗﻮاﻧﺴﺘﻨﺪ ﻳـﻚ ﺧـﻂ ﻣﺴـﺘﻘﻴﻢ‬
‫از ﻳﻚ ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺑﮕﻴﺮﻧﺪ و ﭼﻪ آﻧﻬﺎﻳﻲ ﻛﻪ ﺧﻂ را از ﻳـﻚ ﺣـﺎﻣﻠﻴﻦ رﻗـﺎﺑﺘﻲ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ‬
‫ﺑﮕﻴﺮﻧﺪﻛﻪ آﻧﻬـﺎ ﻧﻴـﺰ ﺑـﻪ ﻧﻮﺑـﻪ ﺧـﻮد ﺧﻄـﻮط را از ﻣﺘﺼـﺪي ﺣـﺎﻣﻠﻴﻦ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ ﺗﻬﻴـﻪ ﻣـﻲ ﻛﺮدﻧـﺪ‪ .‬ﺑﺴـﻴﺎري از‬
‫ﺗﺤﻠﻴﻠﮕﺮان ﺑﺮ اﻳﻦ ﺑﺎورﻧﺪ ﻛـﻪ اﻳـﻦ روش ﺗـﺎﺛﻴﺮات ﺳـﻮدﻣﻨﺪي در ﺑـﺎزار ﺗﺠـﺎري ﺑـﻪ وﻳـﮋه در ﻛـﺎﻫﺶ ﻫﺰﻳﻨـﻪ ﻫـﺎي‬
‫ارﺗﺒﺎﻃﺎت راه دور داﺷﺘﻪ اﺳﺖ‪ ،‬وﻟﻲ در ﺑﺎزارﻫﺎي ﻣﺤﻠﻲ ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺣﺎﻛﻢ ﺷﺪ‪ ،‬زﻳﺮا ﻣﻬﻢ ﻧﺒـﻮد‬
‫‪1-Incumbent Local Exchange Carrier‬‬
‫‪2-Competitive local exchange carriers‬‬

‫‪40‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﭼﮕﻮﻧﻪ‪ ،‬وﻟﻲ ﺑﻪ ﻫﺮ ﺣﺎل آﻧﻬﺎ ﻗﺴﻤﺘﻲ از ﻋﻤﻠﻴﺎت را در دﺳﺖ داﺷﺘﻨﺪ و ﺑﻪ دﻟﻴﻞ اﻳﻨﻜﻪ ﻛﻨﺘﺮل ﻓﻴﺰﻳﻜـﻲ و ﻧﺼـﺐ و راه‬
‫اﻧﺪازي ﺧﻄﻮط در دﺳﺖ ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺑﻮد‪ ،‬ﻫﺮﮔﻮﻧﻪ ﻛﻤﺒﻮد در ﺳﺮوﻳﺲ دﻫﻲ آﻧﻬﺎ ﺗـﺎﺛﻴﺮ ﻣﻨﻔـﻲ‬
‫روي ﻣﺸﺘﺮﻳﺎن ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺑﻮﺟﻮد ﻣﻲ آورد]‪.[5‬‬
‫ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ )ﻛﻪ ‪ AT&T‬ﻳﻜﻲ از ﺑﻜﺎرﮔﻴﺮﻧﺪﮔﺎن آن اﺳﺖ(‪ ،‬در ﺣﺎل ﺣﺎﺿﺮ ﺑﻪ ﺟﺎي آﻧﻜـﻪ‬
‫ﺧﻄﻮط ﺧﺪﻣﺎت ﺗﻠﻔﻦ ﺳﺎده ﻗﺪﻳﻤﻲ‪ 1‬را از ﻣﺘﺼـﺪي ﺣـﺎﻣﻠﻴﻦ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ ﺑـﺎ ﻗﻴﻤـﺖ ﻋﻤـﺪه اﺟـﺎره ﻛﻨـﺪ‪ ،‬ﺑـﺮاي‬
‫اﺳﺘﻔﺎده از ﺳﺮوﻳﺲ ﻫﺎي ‪ VoIP‬ﺑﺮ روي ﺷﺒﻜﻪ ﻫﺎي ﻓﻌﻠﻲ ﺧﻮد از ﭘﺮوﺗﻜﻞ ﻫﺎي راﻫﮕﺰﻳﻨـﻲ ﺑﺴـﺘﻪ اي‪ 2‬اﺳـﺘﻔﺎده ﻣـﻲ‬
‫ﻛﻨﺪ‪ .‬ﺑﻪ دﻟﻴﻞ ﺑﺎزدﻫﻲ ﻛﻤﺘﺮي ﻛﻪ ﺳﺮوﻳﺲ ﻫﺎي ﺧﻄﻮط ﺳﻴﻤﻲ دارﻧﺪ‪ ،‬ﺧﻄﻮط ﺧﺪﻣﺎت ﺗﻠﻔﻦ ﺳـﺎده ﻗـﺪﻳﻤﻲ ﻛﻤﺘـﺮي‬
‫ﺗﻮﺳﻂ ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ‪ .‬راه ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠـﻲ ﻣﺸـﺨﺺ‬
‫اﺳﺖ‪ .‬آﻳﺎ آﻧﻬﺎ ﺑﺎﻳﺪ ﺳﺮوﻳﺲ ﻫﺎي ﺧﺪﻣﺎت ﺗﻠﻔﻦ ﺳﺎده ﻗﺪﻳﻤﻲ ﺑﺎ ﻣﺪار اﻧﺘﺨﺎﺑﻲ‪ 3‬را ﺑﺎ ﻗﻴﻤـﺖ ﻋﻤـﺪه اﺳـﺘﻔﺎده ﻛﻨﻨـﺪ ﺗـﺎ‬
‫ﺑﺘﻮاﻧﻨﺪ ﺑﻌﺪﻫﺎ ﻧﺮخ ﻗﻴﻤﺖ را ﺑﺮاي ﻣﺸﺘﺮﻳﺎن اﻓﺰاﻳﺶ دﻫﻨﺪ؟ و ﻳﺎ آﻧﻬﺎ ﺑﺎﻳﺪ ﺳﺮوﻳﺲ ﻫﺎي راﻫﮕﺰﻳﻨـﻲ ﺑﺴـﺘﻪ اي ﺑـﺎ ‪VoIP‬‬

‫را ﺑﺎ ﺑﺨﺸﻲ از ﻗﻴﻤﺖ ﻋﻤﺪه و ﺷﺒﻜﻪ ﻓﻌﻠﻲ ﺧﻮد اﺳﺘﻔﺎده ﻛﻨﻨﺪ و ﻗﻴﻤﺖ ﻣﻨﺎﺳﺐ ﺗﺮي ﺑﻪ ﻣﺸﺘﺮﻳﺎن ﺧﻮد اراﺋﻪ دﻫﻨﺪ؟‬
‫اﻳﻦ ﻳﻚ ﻣﻌﺎﻣﻠﻪ ﻛﻮﭼﻚ ﻧﻴﺴﺖ‪ ،‬ﭼﺮا ﻛﻪ اﺧﻴﺮا ﻧﻴﺮوﻫﺎي ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺑـﺮاي ﺑﺪﺳـﺖ آوردن‬
‫ﺑﺰرﮔﺘﺮﻳﻦ ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﻛﻪ ‪ VoIP‬را اراﺋﻪ ﻣﻲ ﻛﻨﺪ‪ ،‬ﺣﺎﺻﻞ ﺷﺪه اﻧﺪ‪ .‬ﺑﻪ ﻋﻨﻮان ﻧﺘﻴﺠﻪ اﻳﻦ ﺗﻐﻴﻴـﺮات‬
‫در ﺑﺎزار ﻣﻲ ﺗﻮان ﺑﻪ ﺑﺤﺚ ﻫﺎي زﻳﺎدي اﺷﺎره ﻛﺮد ﻛﻪ در ﻣﻮرد اﻳﻦ اﺳـﺖ ﻛـﻪ ﻓـﺮوش ﻫﻤﮕـﺎﻧﻲ ﺷـﺮﻛﺖ و ﻣﺸـﺘﺮي‬
‫ﻫﻨﮕﺎﻣﻴﻜﻪ ﺧﻄﻮط ﺑﻴﻦ ﻣﺘﺼﺪي ﺣﺎﻣﻠﻴﻦ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ و ﺣﺎﻣﻠﻴﻦ رﻗﺎﺑﺘﻲ ﻣﺒﺎدﻻت ﻣﺤﻠﻲ ﺧﻠـﻮت ﺗﺮﻧـﺪ ﻓﺎﻗـﺪ ﺑﺮﺧـﻲ‬
‫ازادي اﻧﺘﺨﺎب ﻫﺎ ﺧﻮاﻫﺪ ﺑﻮد‪ .‬ﺑﺎ ﺷﺮوع ‪ VoIP‬و رﺷﺪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ زﻣﻴﻨﻪ اﻧﺘﺨﺎب ﺑـﺮاي ﺗﻠﻔـﻦ و ﺳـﺮوﻳﺲ ﻫـﺎي‬
‫وﻳﺪﺋﻮﻳﻲ در ﺣﺎل اﻓﺰاﻳﺶ اﺳﺖ]‪.[5‬‬
‫ﻫﺮ ﻛﺲ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻣﺼﺮف ﻛﻨﻨﺪه ﻓﻌﺎل‪ ،‬ﺑﺎﻳﺪ ﺑﺪاﻧﺪ ﭼﻪ ﺷﺮﻛﺘﻲ ﺳﺮوﻳﺲ ﻫﺎي ﺣﺎﻣﻞ ‪ VoIP‬را ارﺋﻪ ﻣﻲ ﻛﻨﺪ‬
‫و ﭼﻪ ﺷﺮﻛﺘﻲ ﺧﻄﻮط دﺳﺘﺮﺳﻲ را ﻛﻪ ﺑـﺮاي ﺳـﺎﺧﺘﻦ ﻳـﺎ ﺑـﺮوز رﺳـﺎﻧﻲ ﺷـﺒﻜﻪ ‪ VoIP‬ﻻزم اﺳـﺖ‪ ،‬اﺟـﺎره ﻣـﻲ دﻫـﺪ‪.‬‬
‫ﺟﺪول)‪ (9‬ﻓﻬﺮﺳﺖ ‪ 10‬ﺷﺮﻛﺖ ﺑﺮﮔﺰﻳﺪه ﺳﺮوﻳﺲ دﻫﻨﺪه ﺣﺎﻣﻠﻴﻦ ‪ VoIP‬اﺳﺖ ﻛﻪ ﺑﻪ ﺗﺮﺗﻴـﺐ ﺳـﻮد ﻧﺎﺧـﺎﻟﺺ ﻃﺒﻘـﻪ‬
‫ﺑﻨﺪي ﺷﺪه اﺳﺖ‪:‬‬
‫رﺗﺒﻪ‬

‫ﺷﺮﻛﺖ‬

‫‪ILEC/CLEC‬‬

‫درآﻣﺪ‬

‫ﺳﻮد‬

‫ﻛﺎرﻣﻨﺪان‬

‫)‪1-Plain Old Telephone Service(POTS‬‬
‫‪2-Packet-Switching‬‬
‫‪3-Circuit-Switched‬‬

‫‪41‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪1‬‬

‫‪Verizon Communications‬‬

‫‪ILEC‬‬

‫‪$72B‬‬

‫‪$8B‬‬

‫‪212K‬‬

‫‪2‬‬

‫‪SBC Communications‬‬

‫‪ILEC‬‬

‫‪$41B‬‬

‫‪$6B‬‬

‫‪163K‬‬

‫‪3‬‬

‫‪AT&T‬‬

‫‪CLEC‬‬

‫‪$31B‬‬

‫)‪($6B‬‬

‫‪48K‬‬

‫‪4‬‬

‫‪Sprint‬‬

‫‪ILEC‬‬

‫‪$27B‬‬

‫)‪($1B‬‬

‫‪60K‬‬

‫‪5‬‬

‫‪BellSouth‬‬

‫‪ILEC‬‬

‫‪$23B‬‬

‫‪$5B‬‬

‫‪63K‬‬

‫‪6‬‬

‫‪MCI‬‬

‫‪CLEC‬‬

‫‪$23B‬‬

‫)‪($4B‬‬

‫‪40K‬‬

‫‪7‬‬

‫‪Comcast‬‬

‫‪CLEC‬‬

‫‪$20B‬‬

‫‪$1B‬‬

‫‪74K‬‬

‫‪8‬‬

‫‪Qwest Communications‬‬

‫‪ILEC‬‬

‫‪$14B‬‬

‫)‪($2B‬‬

‫‪41K‬‬

‫‪9‬‬

‫‪Nextel Communications‬‬

‫‪CLEC‬‬

‫‪$13B‬‬

‫‪$3B‬‬

‫‪19K‬‬

‫‪10‬‬

‫‪DIRECTV Group‬‬

‫‪CLEC‬‬

‫‪$12B‬‬

‫)‪($2B‬‬

‫‪12K‬‬

‫ﺟﺪول )‪ (9‬ﺳﺮوﻳﺲ دﻫﻨﺪﮔﺎن ﺑﺮﺗﺮ ‪[5] VoIP‬‬
‫‪ 6‬ﺣﺎﻣـﻞ‪ 1‬اول و ﺷـﻤﺎره ‪ ،(Verizon, SBC, AT&T, Sprint,BellSouth, MCI, Qwest) 8‬ﻗﺎدرﻧـﺪ‬
‫ﻫﺮﮔﻮﻧﻪ ﻧﻘﻞ و اﻧﺘﻘﺎل ﻳﺎ ﺳﺮوﻳﺲ ﻫﺎي اﻧﺘﻘﺎﻟﻲ را اﺟﺎره ﻳﺎ آزاد ﻧﻤﺎﻳﻨﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل‪ ،‬ﺑﺮاي ﺗﻨﻈﻴﻢ ﻳـﺎ ﺑـﺮوز رﺳـﺎﻧﻲ ﻳـﻚ‬
‫ﺷﺒﻜﻪ اﺧﺘﺼﺎﺻﻲ ﺑﺮاي اﻳﻨﻜﻪ ﺑﺘﻮان ‪ VoIP‬را اﺟﺮا ﻛﺮد‪ ،‬ﺷﺮﻛﺖ ﺷﻤﺎ ﺑﻴﺸﺘﺮﻋﻼﻗﻤﻨﺪ اﺳﺖ ﺑـﻪ ﻣﻨﻈـﻮر ﺑﺪﺳـﺖ آوردن‬
‫ﻧﻘﻞ و اﻧﺘﻘﺎل ﺑﻪ ﻫﺮ ﻧﻘﻄﻪ اي ﻛﻪ ﺷﻤﺎ در آن ﻗﺮار دارﻳﺪ‪ ،‬ﺑﺎ ﻳﻚ ﺣﺎﻣﻞ ﻛﺎر ﻛﻨﺪ‪ .‬ﺣﺎﻣﻠﻴﻦ ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺳﺮوﻳﺲ‬
‫‪ VoIP‬اراﺋﻪ ﻛﻨﻨﺪ ]‪.[5‬‬
‫ﺣﺎﻣﻞ ﻫﻔﺘﻢ‪ ،Comcast ،‬ﺑﺰرﮔﺘﺮﻳﻦ ﻓﺮاﻫﻢ ﻛﻨﻨﺪه ﺳﺮوﻳﺲ ﻛﺎﺑﻠﻲ در ﻛﺸﻮر آﻣﺮﻳﻜﺎ ﻧﻴﺰ ﻣـﻲ ﺑﺎﺷـﺪ‪ .‬ﺻـﻨﻌﺖ‬
‫ﻛﺎﺑﻞ ﭘﺎﻳﺪار ﻧﻴﺴﺖ‪ ،‬ﺑﻨﺎﺑﺮاﻳﻦ ﻗﻮاﻧﻴﻦ ارﺗﺒﺎﻃﺎت )ﺳـﺎل‪ (1996‬ﺳـﺮوﻳﺲ ﻫـﺎي ﻛـﺎﺑﻠﻲ آﻧﻬـﺎ را ﺑـﻪ ﻫﻤـﺎن ﺻـﻮرت ﻧﻤـﻲ‬
‫ﭘﺬﻳﺮد‪ .‬ﺑﻪ آﻧﻬﺎ اﻳﻦ اﺟﺎزه داده ﺷﺪه ﺗﺎ ﺑﻪ ﻣﻨﻈﻮر ﻓﺮاﻫﻢ ﻛﺮدن ﺳﺮوﻳﺲ ﻫﺎي دﻳﮕـﺮ ﺣـﺎﻣﻠﻴﻦ رﻗـﺎﺑﺘﻲ ﻣﺒـﺎدﻻت ﻣﺤﻠـﻲ‬
‫ﺑﺎﺷﻨﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل‪ ،‬اﮔﺮ آﻧﻬﺎ ﺑﻪ ﺧﺎﻧﻪ ﺷﻤﺎ ﺳـﺮوﻳﺲ ﻛـﺎﺑﻠﻲ اﺟـﺎره دﻫﻨـﺪ‪ ،‬ﻣﻤﻜـﻦ اﺳـﺖ ﺷـﻤﺎ از ﻃﺮﻳـﻖ ﻫﻤـﺎن ﻛﺎﺑـﻞ‬
‫ﺳﺮوﻳﺲ ﺧﺪﻣﺎت ﺗﻠﻔﻦ ﺳﺎده ﻗﺪﻳﻤﻲ ﻫﻢ ﺑﮕﻴﺮﻳﺪ‪ .‬ﺑﻪ ﻣﻨﻈﻮر اﻳﻨﻜﻪ آﻧﻬﺎ ﺑﺘﻮاﻧﻨﺪ ﺧﺪﻣﺎت ﺗﻠﻔﻦ ﺳﺎده ﻗـﺪﻳﻤﻲ را ﺑـﻪ ﺷـﻤﺎ‬
‫اراﺋﻪ ﻛﻨﻨﺪ‪ ،‬آﻧﻬﺎ ﺑﺎﻳﺪ در ‪ PSTN‬ﻧﻘﻞ و اﻧﺘﻘﺎل ﻫﻢ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ آﻧﻬﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺳﺮوﻳﺲ ﻫﺎي ‪ VoIP‬ﺑﻪ ﺷـﻤﺎ‬
‫اﺟﺎره دﻫﻨﺪ ﻛﻪ از ﻃﺮﻳﻖ ﻫﻤﺎن ﺧﻂ ﻛﺎﺑﻞ ﻋﺒﻮر ﻛﻨﺪ‪.‬‬
‫ﺣﺎﻣﻞ ﻧﻬﻢ‪ ،Nextel Communications ،‬ﻳﻚ ﺷﺮﻛﺖ ﺳﻠﻮﻟﻲ اﺳﺖ‪ ،‬و دﻫﻤﻴﻦ ﺣﺎﻣﻞ ‪ DIRECTV Group‬ﻳـﻚ‬
‫ﺷﺮﻛﺖ ﺣﺎﻣﻞ ﻣﺎﻫﻮاره اﺳﺖ ﻛﻪ ﺧﻄﻮط ﮔﺴﺘﺮده دﻳﺠﻴﺘﺎل ﻣﺸﺘﺮك‪ 2‬را ﺑﻪ ﻣﺸﺘﺮي اراﺋﻪ ﻣﻲ ﻛﻨﺪ]‪.[5‬‬

‫‪1-Carrier‬‬
‫)‪2-Digital Subscriber Line (DSL‬‬

‫‪42‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪3.2‬‬

‫‪ 10‬ﺳﺮوﻳﺲدﻫﻨﺪه ﺑﺮﺗﺮ ‪VoIP‬‬

‫ﺑﺎزار ﺗﻠﻔﻨﻲ ‪ VoIP‬ﻣﺠﺘﻤﻊ از ﺑﺴﻴﺎري رﻗﻴﺐ ﻫﺎﺳﺖ ‪ ،‬و ﻫﺮ ﻛﺲ ﻣﻤﻜﻦ اﺳـﺖ ﺑـﺮاي رﺳـﻴﺪن ﺑـﻪ ﻧﺘﻴﺠـﻪ دﻟﺨـﻮاه‬
‫ﻳﻜﻲ را از ﻣﻴﺎن آﻧﻬﺎ اﻧﺘﺨﺎب ﻛﻨﺪ‪ ،‬ﺑﺮاي اﻧﺠﺎم دادن ﺻﺤﻴﺢ ﻋﻤﻠﻴﺎت ‪ IP‬ﺗﻠﻔﻨﻲ و ‪ ،VoIP‬ﺑﺎﻳﺪ ﺑﺎ ﻳﻚ ﺳﺮوﻳﺲدﻫﻨـﺪه‬
‫ﻛﺎر ﻛﺮد ﻛﻪ روي ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد ﺗﻤﺮﻛﺰ داﺷﺘﻪ ﺑﺎﺷﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ ﺑـﺎزدﻫﻲ ﻳـﻚ ﺷـﺒﻜﻪ ارﺗﺒـﺎﻃﻲ ﻓﻌـﺎل را اﻓـﺰاﻳﺶ دﻫـﺪ‪.‬‬
‫ﺳﻴﺴﺘﻢ ﺗﻠﻔﻨﻲ ﻫﻤﮕﺮا ﺑﺎﻳﺪ ﺗﻤﺎم وﻳﮋﮔﻲ ﻫﺎي ﻗﺪﻳﻤﻲ ﻛﻪ ﺷﻤﺎ ﺑﺎ آﻧﻬﺎ آﺷﻨﺎﻳﻲ دارﻳﺪ )ﻣﺜﻞ ﻧﺎﻣﻪ ﺻـﻮﺗﻲ‪ ،‬اﻧﺘﻈـﺎر ﺗﻤـﺎس‪،‬‬
‫اﻧﺘﻘﺎل ﺗﻤﺎس و ‪ (...‬را ﺑﻪ ﺧﻮﺑﻲ اﻧﺠﺎم دﻫﺪ‪ ،‬ﻣﺸﺘﺮﻳﺎن ﻧﻴﺎز ﺑﻪ اﻃﻤﻴﻨﺎن دارﻧﺪ و ﻫﺮ ﻛﺲ ﻣﻲ ﺧﻮاﻫﺪ ﺑﺎ ﻳﻚ ﺗﻮﻟﻴﺪ ﻛﻨﻨـﺪه‬
‫اي ﻛﻪ ﺳﺮوﻳﺲ دﻫﻲ داﺷﺘﻪ ﺑﺎﺷﺪ ﻛﺎر ﻛﻨﺪ‪ .‬اﮔﺮ ﻳﻚ ﺷـﺒﻜﻪ ﻫﻤﮕـﺮا در ﻧﻈـﺮ دارﻳـﺪ‪ ،‬اﺣﺘﻤـﺎﻻ ﻳـﻚ ﻧﮕﺮاﻧـﻲ ﺑـﺮاي‬
‫ﺑﺪﺳﺖ آوردن ﻳﻚ ﻣﻌﻤﺎري ﺗﺠﺎري ﺑﺎ ﻣﺪﻳﺮﻳﺖ آﺳﺎن را ﺑﺎ ﻳﻚ ﻗﻴﻤﺖ رﻗﺎﺑﺖ اﻧﮕﻴﺰ دارﻳﺪ‪ .‬ﺑﺮاي ﺗﺤﻘﻖ ﺑﺨﺸﻴﺪن ﺑـﻪ‬
‫اﻫﺪاف ﺑﻪ ﻳﻚ راﻫﻨﻤﺎي ﻣﻌﺘﺒﺮ در اﻳﻦ ﺑﺎزار ﻧﻴـﺎز اﺳـﺖ‪ .‬اﻳـﻦ ﻗﺴـﻤﺖ ﻳـﻚ ﻟﻴﺴـﺖ از ﺑﻬﺘـﺮﻳﻦ ﻫـﺎي ﺑـﺎزار را ﻓـﺮاﻫﻢ‬
‫ﻣﻲﻛﻨﺪ‪.‬‬
‫در ﺳﺎل ‪ METAspectrum ،2004‬در زﻣﻴﻨﻪ ﮔﺰارش ‪ IP‬ﺗﻠﻔﻨﻲ ﺑﻪ رﺗﺒﻪ ﺑﺮﺗﺮ ﺷـﺮﻛﺖ ﻫـﺎي ‪ IP‬ﺗﻠﻔﻨـﻲ‪VoIP /‬‬
‫دﺳـﺖ ﻳﺎﻓـﺖ‪ .‬آﻧﻬـﺎ ‪ 8‬ﺷـﺮﻛﺖ را در اﻳـﻦ ﮔـﺰارش ﻃﺒﻘـﻪ ﺑﻨـﺪي ﻛﺮدﻧـﺪ ‪(Avaya, Cisco, Siemens, Alcatel,‬‬

‫)‪ ،Nortel, Mitel, NEC, 3COM‬ﻫﺮ ﻛﺪام از اﻳﻦ ﻫﺎ ﺑﻪ ﻋﻼوه ‪ 2‬ﺷﺮﻛﺖ دﻳﮕﺮ ﻛﻪ در ﻟﻴﺴﺖ ‪ Gertner‬ﺑﻮدﻧﺪ در‬
‫اﻳﻦ ﺑﺨﺶ ﻣﻌﺮﻓﻲ ﻣﻲ ﺷﻮﻧﺪ]‪.[5‬‬

‫‪Avaya‬‬

‫‪ Avaya‬ﻳﻚ ﺗﻨﻮع وﺳﻴﻊ از ﺳﻴﺴﺘﻢ ﻫﺎي ارﺗﺒﺎﻃﻲ و ﻧﺮم اﻓﺰاري ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ ﻛﻪ ﺷـﺎﻣﻞ ﺻـﺪا‪ ،‬داده و ﺻـﺪاي‬
‫ﻫﻤﮕﺮا‪ ،‬ﻣﺪﻳﺮﻳﺖ ارﺗﺒﺎط ﺑﺎ ﻣﺸﺘﺮي‪ ،‬ﺷﺒﻜﻪ ﻫﺎي ﭼﻨﺪ ﺳﺮوﻳﺴﻲ ﭘﻴﻐﺎم‪ ،‬و ﺧﺪﻣﺎت و ﻣﺤﺼﻮﻻت ﻛـﺎﺑﻠﻲ ﺳـﺎﺧﺖ ﻳﺎﻓﺘـﻪ‬
‫ﻣﻲ ﺑﺎﺷﺪ‪ ،‬ﺑﺮ اﺳﺎس ﻟﻴﺴﺖ ‪ ،Gertner‬وﺿﻌﻴﺖ ‪ Avaya‬ﺑﻪ ﻋﻨﻮان راﻫﻨﻤﺎ در ﺑﺨﺸﻲ اﺳﺖ ﻛﻪ ﺑﺮ ﻣﺒﻨﺎي ﻣﻌﻤـﺎري ﭼﻨـﺪ‬
‫ﻣﺰﻳﺘﻲ ﺑﺮﻧﺎﻣﻪ ﻫـﺎي ارﺗﺒـﺎﻃﻲ ‪ Avaya‬ﺑـﺮ ﻳـﻚ ﻣﺠﻤﻮﻋـﻪ ﭘﻬﻨـﺎور وﻳﮋﮔـﻲ ﻫـﺎ ﺗﺎﻛﻴـﺪ دارد‪ ،‬از ﻗﺒﻴـﻞ‪ :‬ﻣﻘﻴـﺎس ﭘـﺬﻳﺮ‪،‬‬
‫ﺳﺎزﮔﺎري ﻣﺤﻴﻂ ﻛﺎرﺑﺮ‪ -‬ﻗﺴﻤﺖ ﭘﺮدازش ﺗﻤﺎس ﻫﺎ و ﻣﺤﺎﻓﻈﺖ از ﺳﺮﻣﺎﻳﻪ ﮔﺬاري ﻫﺎ‪.‬‬
‫‪ Avaya‬داراي ﺑﻴﺶ از ﻳﻚ ﻣﻴﻠﻴﻮن ﻣﺸﺘﺮي در ﺳﻄﺢ ﺟﻬﺎن اﺳﺖ‪ .‬از ﺑﻴﻦ ‪ 500‬ﺷـﺮﻛﺖ ﺑـﺰرگ ﺟﻬـﺎن ﺑـﻴﺶ از‬
‫‪ %90‬آﻧﻬﺎ از ﻣﺤﺼﻮﻻت و ﺳﻴﺴﺘﻢ ﻫﺎي ‪ Avaya‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ و ﺑﻪ دﻟﻴﻞ ﺗﺨﺼﺺ در زﻣﻴﻨﻪ ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨـﻲ‪،‬‬
‫اﺟﺘﻤﺎع ﺷﺒﻜﻪ ﻫﺎ و ﻣﺪﻳﺮﻳﺖ ارﺗﺒﺎﻃﺎت ﻳﻜﭙﺎرﭼﻪ ﺷﻨﺎﺧﺘﻪ ﺷﺪه اﺳﺖ]‪.[5‬‬

‫‪43‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺳﻴﺴﺘﻢ ﻫﺎي ‪Cisco‬‬

‫ﺳﻴﺴـﺘﻢ ﻫـﺎي ‪ Cisco‬راه ﺣــﻞ ﻫـﺎي ﺷــﺒﻜﻪ اي‪ ،‬ﻧـﺮم اﻓـﺰار و ﺳــﺨﺖ اﻓـﺰار ﺷــﺒﻜﻪ اراﺋـﻪ ﻣـﻲ ﻛﻨــﺪ ﻛـﻪ ﺷــﺎﻣﻞ‬
‫ﻣﺤﺼﻮﻻت ﻫﻤﮕﺮاﺋﻲ داده و ﺻﺪا ﻣﻲ ﺷﻮد‪ .‬ﺑﺮ ﻃﺒﻖ ﻓﻬﺮﺳﺖ ‪ Cisco ،Gertner‬در زﻳﺮﺳﺎﺧﺖ ﻓﺮوﺷﮕﺎه ﻫﺎي ﻣﺤﻠﻲ‬
‫ﺑﻪ ﺷﺪت ﻧﻔﻮذ ﻛﺮده ﺗﺎ اذﻫﺎن ﻋﻤﻮﻣﻲ را در ﻣﻴﺎن اوﻟﻴﻦ ﭘﻴﺸﮕﺎﻣﺎن ﺷﺒﻜﻪ ﻫﺎي ﻫﻤﮕﺮا ﺑﻪ ﺧﻮد ﺟﻠﺐ ﻛﻨـﺪ‪ .‬در ﻓـﺮوش‬
‫ﺳﺎزﻣﺎن ﻫﺎي ‪ ،IT‬ﺟﺎﻳﻲ ﻛﻪ ﺑﺴﻴﺎري از دﻻل ﻫﺎي ﺗﻠﻔﻨﻲ ﻗﺪﻳﻤﻲ در ﺣﺎل ﺑﺪﺳﺖ آوردن اﻋﺘﺒﺎر ﻫﺴﺘﻨﺪ ﺑﻪ ﺷﺪت ﻣـﻮﺛﺮ‬
‫ﺑﻮده اﺳﺖ‪ Cisco ،‬از ﺳﺎل ‪ 1984‬ﺑﻪ ﻋﻨﻮان ﺳﺎزﻧﺪه ﻣﺤﺼﻮﻻت ﺷﺒﻜﻪ اي ﻛﻪ ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﺑـﻪ ﺻـﻮرت اﺧﺘﺼﺎﺻـﻲ و‬
‫ﻋﻤﻮﻣﻲ ﭘﺮوﺗﻜﻞ ﻫﺎي ﺑﻪ اﺷﺘﺮاك ﮔﺬاري داده را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﻨﻨﺪ‪ ،‬ﻛﺎر ﺧﻮد را آﻏـﺎز ﻧﻤـﻮد‪ .‬در ﺳـﺎل ‪Cisco ،2004‬‬

‫ﺑﻴﺶ از ‪ 24‬ﻣﻴﻠﻴﺎرد دﻻر درآﻣﺪ داﺷﺘﻪ اﺳﺖ و ﺷﻬﺮت آن ﺑﻪ دﻟﻴﻞ ﺗﺨﺼﺺ در ﻣﺴﻴﺮ ﻳﺎب ﻫﺎي ﺷﺒﻜﻪ و ﺳﻮﺋﻴﭻ ﻫﺎ و‬
‫ﻓﺮاﻫﻢ ﻧﻤﻮدن ﺑﺴﺘﺮ و ﭼﻬﺎرﭼﻮب ﺑﺮاي ﺷﺒﻜﻪ ﻫﺎي ﻓﻨﺎوري ﮔﻮﻧﺎﮔﻮن اﺳﺖ]‪.[5‬‬

‫‪Siemens‬‬

‫ﻳﻜﻲ از ﺷﺮﻛﺖ ﻫﺎي ﺗﺠﺎري ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه اﺑﺰار اﻟﻜﺘﺮوﻧﻴﻜﻲ و ﺗﺠﻬﻴـﺰات ﺑـﺮاي داﻣﻨـﻪ ﻫـﺎي ﺻـﻨﻌﺘﻲ اﺳـﺖ ﻛـﻪ‬
‫ﺷﺎﻣﻞ‪ :‬اﻃﻼﻋﺎت و ارﺗﺒﺎﻃﺎت‪ ،‬ﻣﻜﺎﻧﻴﺰه ﺳـﺎزي و ﻛﻨﺘـﺮل‪ ،‬ﻣﻮﻟـﺪ ﻧﻴـﺮو‪ ،‬اﻧﺘﻘـﺎل‪ ،‬ﭘﺰﺷـﻜﻲ و روﺷـﻨﺎﻳﻲ ﻣـﻲ ﺑﺎﺷـﺪ‪ .‬اﻳـﻦ‬
‫ﺷﺮﻛﺖ ارﺗﺒﺎﻃﺎت ﺗﻠﻔﻦ ﻫﻤﺮاه و ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨﻲ در زﻣﻴﻨﻪ ﻫﺎي ﺗﺠﺎري و ﮔﻮﺷﻲ ﻫﺎي ﻣﻮﺑﺎﻳﻞ و ﻟﻮازم ﺟﺎﻧﺒﻲ آﻧﻬﺎ‬
‫را ﺑﻪ ﻣﺼﺮف ﻛﻨﻨﺪه ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ‪ .‬ﻛﺎرﻛﻨﺎن ‪ Siemens‬ﺗﻘﺮﻳﺒﺎ ‪ 70‬ﻫﺰار ﻧﻔﺮ در اﻣﺮﻳﻜﺎ و ‪ 430‬ﻫـﺰار ﻧﻔـﺮ در ﺳﺮاﺳـﺮ‬
‫ﺟﻬﺎن ﻫﺴﺘﻨﺪ و در ﺳﺎل ‪ 2004‬ﻓﺮوﺷﻲ ﺑﺎﻟﻎ ﺑﺮ ‪ 91‬ﻣﻴﻠﻴﺎرد دﻻر داﺷﺘﻪ اﺳﺖ‪ ،‬در راﺑﻄـﻪ ﺑـﺎ ‪ IP‬ﺗﻠﻔﻨـﻲ‪ ،‬ﺑـﺮ ﻃﺒـﻖ ﻟﻴﺴـﺖ‬
‫‪ Siemens ،Gertner‬ﺑﺮ ﺳﻴﺴﺘﻢ ﻫﺎي ‪ Hicom 300‬ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ ﻧﺼﺐ ﺧﻮدﻛﺎر ﻫﺴﺘﻨﺪ ﺗﻤﺮﻛﺰ دارد‪ ،‬ﻣﺴﻴﺮﻫﺎي اﻧﺘﻘـﺎل‬
‫ﺑﺮاي ﺗﺠﺎرت ﻫﺎي ﻛﻮﭼﻚ‪ ،‬ﻣﺘﻮﺳﻂ و ﺑﺰرگ اراﺋﻪ ﻣﻲ ﻛﻨﺪ‪ Siemens .‬ﺑﺎ اﻧﮕﻴﺰه ﻫﺎي ﻣﺎﻟﻲ ﺳـﻌﻲ دارد ﻣﺸـﺘﺮﻳﺎن را‬
‫ﺑﻪ ﺳﻮي ‪ HiPath 4000‬ﺗﺤﺮﻳﻚ و ﻓﺮاﺧﻮاﻧﻲ ﻛﻨﺪ]‪.[5‬‬

‫‪Alcatel‬‬

‫‪ Alcatel‬راه ﺣــﻞ ﻫــﺎي ارﺗﺒــﺎﻃﻲ ﺑــﻪ ﺣــﺎﻣﻠﻴﻦ ارﺗﺒــﺎﻃﻲ از راه دور و ﻓــﺮاﻫﻢ آورﻧــﺪﮔﺎن ﺧــﺪﻣﺎت اﻳﻨﺘﺮﻧﺘــﻲ و‬
‫ﻣﻮﺳﺴﺎت و ‪ ...‬را ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ‪ Alcatel .‬ﻳﻚ ﺷﺮﻛﺖ ﻣﺸﻬﻮرﺗﺠﺎري ﺑﺎ ‪ 56‬ﻫﺰار ﻛﺎرﻣﻨﺪ در ﺳﺮاﺳﺮ ﺟﻬﺎن اﺳﺖ و‬
‫ﺑــﺮ ﺗﺤﻮﻳــﻞ ﺑﺮﻧﺎﻣــﻪ ﻫــﺎي ﻛــﺎرﺑﺮدي ﺻــﺪا‪ ،‬داده و وﻳــﺪﺋﻮ ﺑــﻪ ﻛﺎرﻣﻨــﺪان و ﻣﺸــﺘﺮﻳﺎن ﺗﻤﺮﻛــﺰ دارد‪ ،‬ﻣﺤــﻴﻂ ارﺗﺒــﺎﻃﻲ‬
‫‪ OmniPCX‬ﺑﻪ ﻳﻚ ﺷﺮﻛﺖ اﻳﻦ اﻣﻜﺎن را ﻣﻲ دﻫﺪ ﺗﺎ ﻫﻢ ﺑﻪ روش ‪ IP‬ﺗﻠﻔﻨﻲ و ﻫـﻢ روش ﻫـﺎي ﻗـﺪﻳﻤﻲ ﻛـﺎر ﻛﻨـﺪ‪.‬‬
‫ﻫﻤﭽﻨﻴﻦ اﻳﻦ ﻣﺤﻴﻂ ﻋﻤﻠﻴﺎت ﺗﺮﻛﻴﺒﻲ را ﻧﻴﺰ ﺑﻪ ﺧﻮﺑﻲ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ]‪.[5‬‬

‫‪44‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪Nortel‬‬

‫‪ Nortel‬در ﺳﺎل ‪ 1895‬ﺑـﺎ ﻋﻨـﻮان ‪ Northern Electric‬ﺗﺎﺳـﻴﺲ ﺷـﺪ‪ .‬اﻳـﻦ ﺷـﺮﻛﺖ ﻓﻨـﺎوري ﻫـﺎي ارﺗﺒـﺎﻃﻲ و‬
‫ﺗﺠﻬﻴﺰات زﻳﺮﺳﺎﺧﺖ ﺑﻪ ﻣﻨﻈﻮراﺳﺘﻔﺎده اراﺋﻪ دﻫﻨﺪﮔﺎن ﺳﺮوﻳﺲ ﻫﺎ و ﻣﻮﺳﺴﺎت ﺑﺰرگ اراﺋﻪ ﻣﻲ ﻛﻨﻨـﺪ‪ .‬اﻳـﻦ ﺷـﺮﻛﺖ‬
‫در ﺣﺪود ‪ 35‬ﻫﺰار ﻛﺎرﻣﻨﺪ دارد و در ﺳﺎل ‪ 2004‬درآﻣﺪي ﺣﺪود ‪ 9‬ﻣﻴﻠﻴﺎرد دﻻر داﺷﺘﻪ اﺳـﺖ‪ .‬ﺑـﺎ ﺗﻮﺟـﻪ ﺑـﻪ ﻟﻴﺴـﺖ‬
‫‪ Nortel ،Gertner‬ﻳﻚ ﻣﺤﺼﻮل ‪ IP‬ﺗﻠﻔﻨﻲ ﺑﺰرگ دارد ﻛﻪ ﭼﺸﻢ اﻧﺪاز ﺟﺪﻳﺪي را ﭘـﻴﺶ رو دارد‪ .‬ﺳـﺮور ارﺗﺒـﺎﻃﻲ‬
‫ﭼﻨﺪ ﻣﻨﻈﻮره ‪ 5100‬اﻳﻦ ﺷﺮﻛﺖ‪ ،‬ﻣﺪﻳﺮﻳﺖ ﻟﺤﻈﻪ ﺑﻪ ﻟﺤﻈﻪ‪ ،‬اﺑﺰارﻫﺎي ﻫﻤﻜﺎري و ﻳﻚ ارﺗﺒﺎط ﻧﻈﻴﺮ ﺑﻪ ﻧﻈﻴﺮ ﺳـﻄﺢ ﺑـﺎﻻ‬
‫را در ﺳﺮاﺳﺮ ﻳﻚ ﺳﺎزﻣﺎن اراﺋﻪ ﻣﻲ ﻛﻨﺪ]‪.[5‬‬
‫‪Mitel‬‬

‫‪ Mitel‬ﭘﻴﺸﮕﺎم در اراﺋﻪ راه ﺣﻞ ﻫﺎي ارﺗﺒﺎﻃﻲ ﺗﺠﺎري ﺑـﺮاي ﺳـﺎزﻣﺎن ﻫـﺎي ﺑـﺰرگ و ﻛﻮﭼـﻚ در ﺑـﻴﺶ از ‪50‬‬
‫ﻛﺸﻮر ﻣﺨﺘﻠﻒ اﺳﺖ‪ Mitel .‬ﻳﻚ ﺷﺮﻛﺖ ﺧﺼﻮﺻﻲ اﺳﺖ ﻛﻪ ﺑـﻴﺶ از ‪2‬ﻫـﺰار ﻛﺎرﻣﻨـﺪ دارد و ﺑـﻪ دﻟﻴـﻞ اﻳﻨﻜـﻪ ﺑـﺮ‬
‫ﺷﺮﻛﺖ ﻫﺎي ﻛﻮﭼﻚ ﻛﻪ ﻛﻤﺘﺮ از ‪ 100‬ﻛﺎرﻣﻨﺪ دارﻧﺪ و ﻫﻤﭽﻨﻴﻦ ﺷﺮﻛﺖ ﻫﺎي ﻣﺘﻮﺳﻂ ﻛﻪ در ﭼﻨﺪ ﻣﻜـﺎن ﻣﺨﺘﻠـﻒ‬
‫ﻛﻤﺘﺮ از ‪ 2000‬ﻛﺎرﻣﻨﺪ در ﻫﺮ دﻓﺘﺮ ﻓﻌﺎﻟﻴﺖ ﻣﻲ ﻛﻨﻨﺪ ﺗﻤﺮﻛﺰ ﺑﻴﺸﺘﺮي دارد‪ ،‬در ﺑـﺎزار ‪ IP‬ﺗﻠﻔﻨـﻲ ﺷـﻨﺎﺧﺖ ﺑﻴﺸـﺘﺮي ﺑـﺮ‬
‫روي آن وﺟﻮد دارد]‪.[5‬‬

‫‪NEC‬‬

‫‪ NEC‬در ﺳﺎل ‪ 1905‬ﺷﻜﻞ ﻳﺎﻓﺖ و ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻣﺤﺼﻮﻻﺗﻲ در زﻣﻴﻨﻪ ﺳﺨﺖ اﻓـﺰار و ﻧـﺮم اﻓـﺰار ﺑـﺮاي ﺳﻴﺴـﺘﻢ‬
‫ﻫﺎي ﺑﻴﺴﻴﻢ و ﺳﻴﺴﺘﻢ ﻫﺎي ‪ IP‬ﺗﻠﻔﻨﻲ اﺳﺖ‪ ،NEC .‬در ﺣﺪود ‪150‬ﻫﺰار ﻧﻔﺮ ﻛﺎرﻣﻨﺪ در ﺳﺮاﺳﺮ ﺟﻬـﺎن دارد و در ﺳـﺎل‬
‫‪ ،2005‬ﺑﻴﺶ از ‪ 624‬ﻣﻴﻠﻴﻮن دﻻر درآﻣﺪ ﻛﺴﺐ ﻛﺮد‪ .‬ﺑﺮ اﺳﺎس ﻟﻴﺴﺖ ‪ Gertner‬اﺳـﻨﺎد ‪ NEC‬ﻗﺎﺑﻠﻴـﺖ ﻫـﺎي ‪ IP‬ﻫـﺎي‬
‫ﻫﻤﮕﺮا‪ ،‬ﻣﻴﺰان اﻧﺒﻮﻫﻲ از ﺧﺼﻮﺻﻴﺎت‪ ،‬ﻣﻘﻴﺎس ﭘﺬﻳﺮي ﻫﺎ و ﻣﺤﺎﻓﻈﺖ از ﺳﺮﻣﺎﻳﻪ ﮔﺬاري را ﻋﺮﺿـﻪ ﻣـﻲ ﻛﻨـﺪ‪ .‬ﻣﺤـﻴﻂ‬
‫آن ﺷﻬﺮت ﺑﺴﻴﺎر ﺧﻮﺑﻲ در زﻣﻴﻨﻪ ﻫﺎي آﻣﻮزﺷﻲ‪ ،‬ﺑﻴﻤﺎرﺳﺘﺎﻧﻲ و ﻓﺮوﺷﮕﺎه ﻫـﺎي ﻣﺮاﻗﺒـﺖ ﺑﻬﺪاﺷـﺘﻲ دارد‪ ،‬ﺑـﺎ وﻳﮋﮔـﻲ‬
‫ﻫﺎﻳﻲ ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ ﺳﺎزﻣﺎن ﻫﺎي دﻳﮕﺮ ﺑﺎ ﻣﺤﻴﻂ ﻫﺎي ﺑﺎز ﺗﻮزﻳﻊ ﺷﺪه را ﺑﻪ ﺧﻮد ﺟﺬب ﻛﻨﺪ‪ .‬اﺳﺘﺮاﺗﮋي راه ﺣـﻞ ﻫـﺎي‬
‫ﻳﻜﭙﺎرﭼﻪ ‪ NEC‬ﻳﻚ ﻟﻴﺴﺖ از ﺧﺪﻣﺎﺗﻲ اﺳﺖ ﻛﻪ ﺑﺮﻧﺎﻣﻪ رﻳﺰي‪ ،‬اﺟﺮا‪ ،‬آﻣﺎدﮔﻲ ﺷﺒﻜﻪ و ﻧﻴﺎز ﺳـﺮوﻳﺲ ﻫـﺎي در ﺣـﺎل‬
‫ﭘﻴﺸﺮﻓﺖ ‪ IP‬ﺗﻠﻔﻨﻲ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ]‪.[5‬‬
‫‪3COM‬‬

‫‪ 3COM‬از زﻣﺎﻧﻲ ﻛﻪ در زﻣﻴﻨﻪ ﺗﻮﻟﻴﺪ ﻛﺎرت راﺑـﻂ ﺷـﺒﻜﻪ در ﺟﻬـﺎن رﺗﺒـﻪ اول را دارا ﺑـﻮد‪ ،‬راه درازي را ﻃـﻲ‬
‫ﻛﺮده اﺳﺖ و اﻣﺮوزه ﺑﻪ ﻫﻤﮕﺮا ﺳﺎزي ﺧﺪﻣﺎت و ﻣﺤﺼﻮﻻت ﺷﺒﻜﻪ اداﻣـﻪ ﻣـﻲ دﻫﻨـﺪ‪ ،‬اﻳـﻦ ﺷـﺮﻛﺖ در ﺳـﺎل ‪1973‬‬

‫‪45‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺗﺎﺳﻴﺲ ﺷﺪ و ﻳﻚ ﺷﺮﻛﺖ ﻋﻤﻮﻣﻲ اﺳﺖ ﻛﻪ ﻛﺎرﻣﻨﺪاﻧﺶ ﺑﻪ ‪ 1900‬ﻧﻔﺮ در ﺳﺮاﺳﺮ ﺟﻬـﺎن ﻣـﻲ رﺳـﺪ‪ .‬ﻣﺤﺼـﻮل ﺧـﻂ‬
‫‪ NBX‬اﻳﻦ ﺷﺮﻛﺖ در زﻣﻴﻨﻪ ﻓﺮوﺷﮕﺎه ﻫﺎي ﺑـﺰرگ و ﻛﻮﭼـﻚ ﺑـﺎ ﻣﻮﻓﻘﻴـﺖ ﺑﺰرﮔـﻲ روﺑـﺮو ﺷـﺪ‪ .‬ﺑـﺮ ﻃﺒـﻖ ﻟﻴﺴـﺖ‬
‫‪ 3COM ،Gertner‬در ﻣﻴﺎن ﻣﺼﺮف ﻛﻨﻨﺪﮔﺎن ﻣﺤﺼﻮﻻﺗﺶ‪ ،‬ﻧﻪ ﺗﻨﻬﺎ در زﻣﻴﻨﻪ ‪ IP‬ﺗﻠﻔﻨﻲ ﺑﻠﻜﻪ در راﺑﻄـﻪ ﺑـﺎ اﺷـﺘﺮاك‬
‫داده از ﺷﻬﺮت ﺧﻮﺑﻲ ﺑﺮﺧﻮردار اﺳﺖ]‪.[5‬‬
‫‪Shoretel‬‬

‫‪ Shoretel‬ﻳﻚ ﺷﺮﻛﺖ ﺧﺼﻮﺻﻲ اﺳﺖ ﻛﻪ ﻓﻘﻂ در زﻣﻴﻨﻪ ‪ IP‬ﺗﻠﻔﻨﻲ ﻓﻌﺎﻟﻴﺖ ﻣﻲ ﻛﻨﺪ و در ﺳـﺎل ‪ 1998‬ﺗﺎﺳـﻴﺲ‬
‫ﺷﺪه اﺳﺖ‪ .‬روش ﻛﺎر آن ﺳﻨﺠﻴﺪن ﺷﺒﻜﻪ در اﺑﺘﺪا و ﭘﻴﺶ از ﻳـﺎﻓﺘﻦ راه ﺣـﻞ اﺳـﺖ‪ .‬در ﺷـﺮوع اﻳـﺪه اﻳـﻦ اﺳـﺖ ﻛـﻪ‬
‫ﻣﺸﺨﺺ ﺷﻮد ﺷﻤﺎ ﭘﻴﺶ از وارد ﺷﺪن ﺑﻪ ﻫﻤﮕﺮاﻳﻲ ‪ VoIP‬ﺑﻪ ﭼﻪ اﻧﺪازه آﻣـﺎده ﻫﺴـﺘﻴﺪ‪ .‬ﺑـﺮ ﻃﺒـﻖ ﺟـﺪول ‪،Gertner‬‬
‫ﻣﻌﻤﺎري ﻣﺤﺼﻮل ‪ Shoretel‬ﺑﻪ ﺳﺎزﻣﺎن ﻫﺎ اﺧﺘﻴﺎر ﻛﻨﺘﺮل ﺗﻤﺎس ﻫﺎي ﺗﻮزﻳـﻊ ﺷـﺪه در ﻣﻴـﺎن ﻣﻜـﺎن ﻫـﺎي ﻣﺨﺘﻠـﻒ از‬
‫ﻃﺮﻳﻖ ﻳﻚ ﺳﺘﻮن ﻓﻘﺮات ‪ IP‬ﻛﻪ ﺗﻠﻔﻦ ﻫﺎي آﻧﺎﻟﻮگ و ‪ IP‬را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﻨﺪ را ﻣﻲ دﻫﺪ‪ .‬اﻳﻦ ﻓﺮاﻳﻨﺪ ﺑﻪ ﺳﺎزﻣﺎن ﻫـﺎ‬
‫اﻳﻦ اﻣﻜﺎن را ﻣﻲ دﻫﺪ ﺗﺎ ﻳﻚ ﺷﺒﻜﻪ ﻫﻤﮕﺮا در ﻣﺤﻞ ﺧﻮد ﭘﻴﺎده ﺳﺎزي ﻛﻨﻨﺪ]‪.[5‬‬
‫‪Inter-Tel‬‬

‫‪ Inter-Tel‬در ﺳﺎل ‪ 1969‬ﺗﺎﺳﻴﺲ ﺷﺪ و از ﺳﺎﺧﺖ ﻳﻚ ﺳﻴﺴﺘﻢ ﺳﺎده ﺗﻠﻔﻨﻲ ﺑﺮاي ﺗﺠﺎرت ﻫﺎي ﻛﻮﭼﻚ ﺷـﺮوع‬
‫ﻛﺮد ﺗﺎ ﺑﻪ اراﺋﻪ راﻫﻜﺎرﻫﺎي ﺳﻴﺴﺘﻢ ﻫﺎي ‪ IP‬ﺗﻠﻔﻨﻲ ﭘﻴﭽﻴﺪه اي ﺑﺮ ﻣﺒﻨﺎي ‪ VoIP‬ﻛﻪ ﺑﺮاي ﺷﺮﻛﺖ ﻫـﺎﻳﻲ ﺑـﺎ ﭼﻨـﺪ ﺷـﻌﺒﻪ‬
‫اﺳﺘﻔﺎده ﻣﻲ ﺷﺪ‪ ،‬رﺳﻴﺪ‪ .‬ﻛﺎرﻣﻨﺪان اﻳﻦ ﺷﺮﻛﺖ ﺗﻘﺮﻳﺒﺎ ‪ 1900‬ﻧﻔﺮ ﻫﺴﺘﻨﺪ]‪.[5‬‬
‫ﺑﺮ ﻃﺒﻖ ﺟﺪول ‪ ،Gertner‬ﻣﺤﺼﻮل ‪ Axxess‬اﻳﻦ ﺷﺮﻛﺖ‪ ،‬ﺷﺮاﻳﻂ ﻣﻘﺮون ﺑﻪ ﺻﺮﻓﻪ و راﻫﻜﺎرﻫﺎﻳﻲ ﺑﺮاي ﺳﺎﻳﺖ ﻫـﺎﻳﻲ‬
‫ﻛﻪ ارﺗﺒﺎﻃﻲ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻧﺪارﻧﺪ اراﺋﻪ ﻣﻲ ﻛﻨﺪ‪ ،‬ﻫﻤﺎﻧﮕﻮﻧﻪ ﻛﻪ راﻫﻜﺎرﻫﺎﻳﻲ ﺑﺮاي ارﺗﺒـﺎط ﭼﻨـﺪ ﺳـﺎﻳﺖ ﻛـﻪ ﻣـﻲ ﺗﻮاﻧﻨـﺪ‬
‫ﻳﻚ ﺗﺼﻮﻳﺮ ﻳﻜﭙﺎرﭼﻪ ﺑﺰرﮔﻲ از ﺳﻴﺴﺘﻢ را ﺷﻜﻞ دﻫﻨﺪ‪ .‬اﻳﻦ ﻣﺤﻴﻂ ﺻﺪا و ﻫﻤﮕﺮاﻳﻲ داده را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺮده و ﺷـﺒﻜﻪ‬
‫ﺑﻨﺪي‪ ،‬ﻣﺮﻛﺰ ﺗﻤﺎس و ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﭘﻴﻐﺎم دﻫﻲ را ﻧﻴﺰ ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﺪ]‪.[5‬‬

‫‪46‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻓﺼﻞ ﭼﻬﺎرم‬

‫اﻣﻨﻴﺖ در ‪VoIP‬‬

‫‪47‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫‪ .4‬اﻣﻨﻴﺖ در ‪VoIP‬‬
‫‪4.1‬‬

‫ﻟﺰوم اﻣﻨﻴﺖ در ‪VoIP‬‬

‫ﭼﻮن ﺳﺮوﻳﺲ ‪ VoIP‬ﺑﺮ اﺳﺎس ﺷﺒﻜﻪ ﻫﺎي ﭘﺮ ﺳﺮﻋﺖ ﻫﻤﭽﻮن ﺷﺒﻜﻪ اﻳﻨﺘﺮﻧﺖ ﻛﺎر ﻣﻲ ﻛﻨﺪ ﺑﻨـﺎﺑﺮاﻳﻦ ﻫـﺮ ﺧﻄـﺮ‬
‫اﻣﻨﻴﺘﻲ ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ را در اﻳﻨﺘﺮﻧﺖ ﺗﻬﺪﻳﺪ ﻣﻲ ﻛﻨﺪ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺮاي اﻳـﻦ ﺳـﺮوﻳﺲ ﻫـﻢ وﺟـﻮد داﺷـﺘﻪ ﺑﺎﺷـﺪ‪ .‬اﻳـﻦ‬
‫ﺗﻜﻨﻮﻟﻮژي ﻫﻨﻮز ﺟﺪﻳﺪ اﺳﺖ ﺑﻨﺎﺑﺮاﻳﻦ ﺑﻴﻦ ﺧﺮاﺑﻜﺎران رﻗﺎﺑﺘﻲ ﺑﺮاي ﻧﻮﺷﺘﻦ و اﻳﺠﺎد وﻳﺮوس ﻫﺎي ﺟﺪﻳـﺪ وﺟـﻮد دارد‪.‬‬
‫ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﺧﻂ ﺗﻠﻔﻨﻲ دارﻳﺪ ﻛﻪ ﻧﺴﺒﺖ ﺑﻪ وﻳﺮوس ﻫﺎ و ﺑﺪ اﻓﺰار ﻫﺎ و ﻫﻜﺮ ﻫﺎ آﺳﻴﺐ ﭘـﺬﻳﺮ اﺳـﺖ‪ .‬اﻣﻜـﺎن ﻗﻄـﻊ‬
‫ارﺗﺒﺎط و ﺷﻨﻮد ﻣﻜﺎﻟﻤﺎت ﺷﻤﺎ ﺑﻮﺳﻴﻠﻪ اﻓﺮاد ﻧﺎ ﻣﺤﺮم‪ ،‬دﺳﺘﻜﺎري ‪ Caller ID‬ﺷﻤﺎ و دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋـﺎت ﻣﺤﺮﻣﺎﻧـﻪ و‬
‫ﻣﺨﺪوش ﻛﺮدن ارﺗﺒﺎط ﺗﻠﻔﻨﻲ وﺟﻮد دارد‪ .‬ﻫﻤﭽﻨﻴﻦ اﮔﺮ از اﻳﻨﺘﺮﻧﺖ ﭘﺮ ﺳﺮﻋﺖ ﺧﻮد ﺑﺮاي ﻛﺎر ﻫﺎﻳﻲ ﻛـﻪ اﺣﺘﻴـﺎج ﺑـﻪ‬
‫ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺎﻻ دارﻧﺪ ﻣﺎﻧﻨﺪ داﻧﻠﻮد ﻓﻴﻠﻢ‪ ،‬ﺑﺎزي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻳﺎ ‪ ...‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻴﺪ‪ ،‬ﻣﻲ ﺗﻮاﻧـﺪ ﺑﺎﻋـﺚ ﺑـﺮوز اﺧـﺘﻼل در‬
‫‪ VoIP‬ﺷﻮد ]‪.[8‬‬
‫در ﻃﻮل ﺳﺎل ﻫﺎي ﮔﺬﺷﺘﻪ ﻣﻄﺎﻟﺐ زﻳﺎدي راﺟﻊ ﺑﻪ ﻧﻘﺎط ﺿﻌﻒ اﻣﻨﻴـﺖ ‪ VoIP‬ﮔﻔﺘـﻪ ﺷـﺪه اﺳـﺖ و اﺧﻄﺎرﻫـﺎي‬
‫زﻳﺎدي درﺑﺎره ﺷﻨﻮد ﻣﻜﺎﻟﻤﺎت‪ ،‬اﺳﭙﻢ ﻫﺎي ﺻﻮﺗﻲ‪ ،‬ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﻲ و ﺣﻤﻼت اﺧـﺘﻼل در ﺳـﺮوﻳﺲ دﻫـﻲ‪1‬‬
‫داده ﺷﺪه اﺳﺖ‪ .‬ﻣﺘﺄﺳﻔﺎﻧﻪ اﻛﺜﺮ اﻳﻦ ﻣﺸﻜﻼت ﺗﺤﺖ ﺗﺄﺛﻴﺮ دﻳﻮاره ﻫـﺎي آﺗـﺶ‪ 2‬و ﺣﺎﻣـﻞ ﻫـﺎ‪ 3‬اﺳـﺖ ﻛـﻪ ﺣﺎﺿـﺮ ﺑـﻪ‬
‫ﻃﺮاﺣﻲ اﻣﻨﻴﺖ ﺑﺮاي ‪ VoIP‬ﻧﻴﺴﺘﻨﺪ و اﻳﻦ ﻣﺴﺎﺋﻞ را ﺗﺼﻮري ﻏﻴﺮواﻗﻌﻲ ﻣﻲ ﭘﻨﺪارﻧﺪ‪.‬‬
‫در ﺣﻘﻴﻘﺖ اﻣﻨﻴﺖ ‪ VoIP‬ﭘﺎﻳﻴﻦ ﺗﺮ از اﻣﻨﻴﺖ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻚ و ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﺳﻨﺘﻲ ﻧﻴﺴﺖ و در ﭼﻨﺪ ﺳـﺎل آﻳﻨـﺪه‬
‫وﺿﻌﻴﺖ آن ﺑﻪ ﺳﺮﻋﺖ ﭘﻴﺸﺮﻓﺖ ﺧﻮاﻫﺪ ﻛﺮد؛ ﭼﺮا ﻛﻪ اﻛﺜﺮ ﺷﺒﻜﻪ ﻫﺎي ‪ VoIP‬ﻣﺴـﺘﻘﻞ از ﻫﻤﺪﻳﮕﺮﻧـﺪ و ﭼـﻮن اﻛﺜـﺮ‬
‫ﺷﺒﻜﻪ ﻫﺎي ﺑﺰرگ ﺣﺮﻓﻪ اي ‪ VoIP‬ﺗﻤﺎس ﻫﺎي ﺧﺎرج از ﻣﺤﺪوده ﺧﻮد را ﻗﺒﻮل ﻧﻤﻲ ﻛﻨﻨﺪ‪ ،‬اﻳـﻦ ﮔﻮﻧـﻪ ﺷـﺒﻜﻪ ﻫـﺎ از‬
‫ﺣﻔﺎﻇﺖ ﺑﻴﺸﺘﺮي ﻧﺴﺒﺖ ﺑﻪ اﺳﭙﻢ و ﻫﻮﻳﺖ ﻫﺎي ﺟﻌﻠﻲ ﺑﺮﺧﻮردارﻧﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ وﻳﮋﮔﻲ ﻫﺎي ﺻـﺪا‪ ،‬از ﻗﺒﻴـﻞ ﻧـﺎﺗﻮاﻧﻲ در‬

‫)‪1-Denial of Service (DoS‬‬
‫‪2-Firewall‬‬
‫‪3-Carreier‬‬

‫‪48‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺟﺴﺖ وﺟﻮ ﻳﺎ ﺧﻮاﻧﺪن ﻣﺤﺘﻮﻳﺎت‪ ،‬ﺑﻪ ﺻﻮرت اﺳﺎﺳﻲ ﺑﺎﻋﺚ ﻋﻼﻗﻪ ﻛﻤﺘﺮ ﻫﻜﺮﻫﺎ ﺑﺮاي ﺣﻤﻠﻪ‪) ،‬ﻧﺴـﺒﺖ ﺑـﻪ ﻓﺎﻳـﻞ ﻫـﺎي‬
‫اﻃﻼﻋﺎﺗﻲ ﻳﺎ اﻳﻤﻴـﻞ( ﻣـﻲ ﺷـﻮد‪ .‬ﺑـﻪ ﻋـﻼوه‪ ،‬ﻣﺤﺼـﻮﻻﺗﻲ اراﺋـﻪ ﺧﻮاﻫـﺪ ﺷـﺪ ﻛـﻪ از اﺳـﺘﺎﻧﺪاردﻫﺎي ‪) IETF‬ﺳـﺎزﻣﺎن‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي اﻧﺘﻘﺎل اﻃﻼﻋﺎت در اﻳﻨﺘﺮﻧﺖ( ﺑﺮاي رﻣﺰﻧﮕﺎري ﻛﺎﻣﻞ اﻃﻼﻋﺎت و ﺗﻤﺎس ﻫﺎي ﺗﻠﻔﻦ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‪.‬‬
‫ﻋﻼوه ﺑﺮ اﻳﻦ‪ ،‬ﻣﺸﺎوران اﻣﻨﻴﺘﻲ و ﺗﻮﻟﻴﺪﻛﻨﻨﺪﮔﺎن دﻳﻮاره ﻫﺎي آﺗـﺶ و ﻛﻨﺘـﺮل ﻛﻨﻨـﺪه ﻫـﺎي ﻣﺮزﻫـﺎي ﺗﻤـﺎس‪، 1‬‬
‫ﻛﺎرﺷﺎن را ﺑﺮاي ﻓﻨﺎوري ﺟﺪﻳﺪﺗﺮ ﺑﺮاي دﻳﻮاره ﻫﺎي آﺗﺶ اداﻣـﻪ ﻣـﻲ دﻫﻨـﺪ‪ .‬ﺑـﻪ ﻃـﻮري ﻛـﻪ در واﻗـﻊ ﻧﺴـﻞ ﻣﻮﺟـﻮد‬
‫دﻳﻮاره ﻫﺎي آﺗﺶ ﺑﺮاي ﺣﻔﺎﻇﺖ از ﺷﺒﻜﻪ ﻫﺎي ﻣﺠﺰاي ‪ VoIP‬ﻣﻨﺎﺳﺐ ﻫﺴﺘﻨﺪ‪ .‬زﻣﺎﻧﻲ ﻛﻪ ﻣﺎ ﺑـﻪ ﺷـﺒﻜﻪ ‪ VoIP‬ﻣﺘﺼـﻞ‬
‫ﻣﻲ ﺷﻮﻳﻢ‪ ،‬ﺗﻌﺪادي اﺳﺘﺎﻧﺪارد‪ ،‬ارﺗﺒﺎط ﻣﺎ را در ﻣﻘﺎﺑﻞ ﻣﺤﺪودﻳﺖ ﻫﺎﻳﻲ ﻛﻪ ﺑﺎﻋﺚ ﺟﺎﺳﻮﺳﻲ ﻣﺎ ﻣﻲ ﺷـﻮﻧﺪ‪ ،‬ﻣﺤﺎﻓﻈـﺖ‬
‫ﻣﻲ ﻛﻨﻨﺪ؛ ﺑﺪون اﻳﻦ ﻛﻪ از ﻛﻨﺘﺮل ﻛﻨﻨﺪه ﻫﺎي ﻣﺮزﻫﺎي ﺗﻤﺎس ﻳﺎ دﻳﻮاره ﻫﺎي آﺗـﺶ اﺳـﺘﻔﺎده ﺷـﻮد‪ .‬در ﺣﻘﻴﻘـﺖ اﻳـﻦ‬
‫دﺳﺘﮕﺎه ﻫﺎ ﻋﻤﻼً اﻣﻨﻴﺖ ﻛﻠﻲ را ﺑﺎ ﻣﺨﻠﻮط ﺷﺪن ﺑﺎ ﻣﻜﺎﻧﻴﺰم ﻫﺎي ﺟﺪﻳﺪ اﻣﻨﻴﺘﻲ‪ ،‬ﻛﺎﻫﺶ ﻣﻲ دﻫﻨﺪ]‪.[8‬‬
‫اﺳﺘﻔﺎده از ﻳﻚ ﺷﺒﻜﻪ ﺑﻲ ﺳﻴﻢ ﺑﺎ ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﻣﺠﺎزي‪ 2‬ﻳﺎ ﻻﻳﻪ دوم رﻣﺰﻧﮕﺎري ﺷﺪه ﻣﺜﻞ ﺑﻲ ﺳﻴﻢ دﺳﺘﺮﺳـﻲ‬
‫ﺣﻔﺎﻇﺖ ﺷﺪه‪ 3‬اﻣﻨﻴﺖ ﺧﻮﺑﻲ را ﺑﻪ وﺟﻮد ﻣﻲ آورد‪ .‬ﺧﻴﻠﻲ از ﻣﻘﺎﻟﻪ ﻫﺎ درﺑﺎره اﻣﻨﻴﺖ ‪ VoIP‬اﺷﺎره ﺑﻪ ﺣﻤﻼت اﺧـﺘﻼل‬
‫در ﺳﺮوﻳﺲ دﻫﻲ ﻣﻲ ﻛﻨﻨﺪ‪ .‬در ﺣﻘﻴﻘﺖ ﺣﻤﻠﻪ ﻫﺎي اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ روي ﺳـﻮﻳﻴﭻ ﻫـﺎي ‪ PSTN‬در اواﺧـﺮ‬
‫دﻫﻪ ‪ 1980‬و اواﻳﻞ دﻫﻪ ‪ 1990‬ﺑﺴﻴﺎر ﻣﻌﻤﻮل ﺑﻮد‪ .‬راه ﺣﻞ ﻛﺎﻫﺶ اﺛـﺮ ﺣﻤـﻼت اﺧـﺘﻼل در ﺳـﺮوﻳﺲ دﻫـﻲ‪ ،‬داﺷـﺘﻦ‬
‫ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻛﺎﻓﻲ اﺳﺖ؛ ﭼﺮا ﻛﻪ در اﻳﻦ ﺻﻮرت ﺑﺮﻧﺎﻣﻪ واﻗﻌﻲ اي ﻛﻪ ﺑﺎﻳﺪ اﺟﺮا ﺷﻮد‪ ،‬ﻣﻲ ﺗﻮاﻧـﺪ ﻛـﺎرش را ﺗـﺎ زﻣـﺎﻧﻲ‬
‫ﻛﻪ ﺣﻤﻠﻪ ﻛﻨﻨﺪه ﻣﺴﺪود ﺷﻮد‪ ،‬اداﻣـﻪ دﻫـﺪ‪ .‬اﻳﻨﺘﺮﻧـﺖ از ﻧﻈـﺮ ﺑﺰرﮔـﻲ ﺑﺴـﻴﺎر ﺑـﺰرگ ﺗـﺮ از ‪ PSTN‬اﺳـﺖ ﻛـﻪ آن را‬
‫ﺗﻮاﻧﻤﻨﺪﺗﺮ ﻣﻲ ﻛﻨﺪ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬در ﻳﺎزدﻫﻢ ﺳﭙﺘﺎﻣﺒﺮ ﺷﺒﻜﻪ ﺗﻠﻔﻦ در ‪ East coast‬ﺑﻪ ﺷﺪت دﭼﺎر ﻣﺸﻜﻞ ﺷﺪ‪ ،‬وﻟـﻲ‬
‫ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻚ‪ ،‬ﭘﻴﺎم ﻓﻮري‪ 4‬و ﺗﻠﻔﻦ ﻫﺎي ‪ IP‬ﻛﺎرﺷﺎن را اداﻣﻪ دادﻧﺪ‪ ،‬ﺳﺮوﻳﺲ دﻫﻨﺪﮔﺎن اﻳﻨﺘﺮﻧﺖ ﺣﻤـﻼت ‪DoS‬‬

‫را ﺑﺎ ﭘﻬﻨﺎي ﺑﺎﻧﺪ زﻳﺎد ﺧﻮد دﻓﻊ ﻣﻲ ﻛﻨﻨﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﺳﻌﻲ ﻣـﻲ ﻛﻨﻨـﺪ ﺣﻤـﻼت اﺧـﺘﻼل در ﺳـﺮوﻳﺲ دﻫـﻲ را ﻫـﺮ ﭼـﻪ‬
‫ﻧﺰدﻳﻚ ﺗﺮ ﺑﻪ ﻫﺴﺘﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺴﺪود ﻛﻨﻨﺪ‪ .‬اﻳﻨﮕﻮﻧﻪ ﺣﻤﻼت ﻛﻪ ﺑﻪ ﻃﻮر ﻧﺎدر اﺗﻔﺎق ﻣﻲ اﻓﺘـﺪ‪ ،‬ﻣﺸـﻜﻞ ﺗـﺮ از ﺣﻤﻠـﻪ ﺑـﻪ‬
‫ﺷﺒﻜﻪ ﻫﺎي ‪ PSTN‬اﺳﺖ‪.‬‬

‫)‪1-Session Border Controller (SBC‬‬
‫)‪2-Virtual Private Network (VPN‬‬
‫)‪3-Wi-Fi Protected Access (WPS‬‬
‫)‪4-Instant Message (IM‬‬

‫‪49‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻫﻤﻴﺸﻪ ﻧﮕﺮاﻧﻲ درﺑﺎره اﺳﺘﻔﺎده از ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﻲ ﻣﺨﺼﻮص ‪ VoIP‬ﻛﻪ ﺗﻤﺎس ﻫـﺎ را ﻛﻨﺘـﺮل ﻣـﻲ ﻛﻨﻨـﺪ‬
‫وﺟﻮد دارد و آن ﻫﺎ وﻗﺘﻲ وارد ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري‪ 1‬ﻣﻲ ﺷﻮﻧﺪ‪ ،‬در ﺣﻘﻴﻘﺖ ﻓﻘﻂ در ﺗﻠﻔـﻦ ﻫـﺎي ﻧـﺮم اﻓﺰارﻳﺒـﺎﻗﻲ‬
‫ﻧﻤﻲ ﻣﺎﻧﻨﺪ و ﺑﺎﻋﺚ ﺑﻪ وﺟﻮد آﻣﺪن دو ﺗﻬﺪﻳﺪ ﻣﻲ ﺷﻮﻧﺪ‪ :‬ﻳﻜﻲ اﻳﻨﻜﻪ ‪ VoIP‬ﺑﺎﻋﺚ اﺿﺎﻓﻪ ﺷﺪن ﻳﻚ ﻣﺴـﻴﺮ ﺑـﺮاي وارد‬
‫ﺷﺪن ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺮب ﻣﻲ ﺷﻮد و دﻳﮕﺮ اﻳﻦ ﻛﻪ ﻳﻚ وﻳﺮوس ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎﻋﺚ اﻳﺠﺎد ﺧﺴﺎرت ﺑﻪ ﻳﻚ ﻛـﺎﻣﭙﻴﻮﺗﺮ‬
‫ﺑﻪ ﺧﻄﺮ اﻓﺘﺎده ﺷﻮد ﻛﻪ ﻗﺒﻼً اﻳﻦ ﻛﺎر اﻣﻜﺎن ﭘـﺬﻳﺮ ﻧﺒـﻮد‪ ،‬ﺑـﻪ ﻫـﺮ ﺣـﺎل ﺑـﺮﺧﻼف ‪ HTML‬و ‪ Javascript‬ﻛـﻪ ﺗﻮﺳـﻂ‬
‫ﻣﺮورﮔﺮﻫﺎي وب و ﺑﺮﻧﺎﻣﻪ ﻫﺎي اﻳﻤﻴﻞ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‪ ،‬ﭘﺮوﺗﻜﻞ ﻫﺎي‪ SIP‬ﻓﻘﻂ اﻃﻼﻋﺎﺗﻲ را ﺑﻪ ﻛﺎرﺑﺮ ﻣﻲ دﻫﻨﺪ ﻛـﻪ‬
‫از ﻧﻮع اﻃﻼﻋﺎﺗﻲ ﺑﺎﺷﺪ ﻛﻪ ارﺳﺎل ﺷﺪه ﺑﺎﺷﺪ]‪.[8‬‬
‫در ﺣﺎل ﺣﺎﺿﺮ ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري ﻛﻪ از ‪ SIP‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ ﺑﻪ ﻛﺎرﺑﺮ اﺟﺎزه ﻧﻤﻲ دﻫﻨﺪ ﻳـﻚ درﺧﻮاﺳـﺖ‬
‫‪ SIP‬ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻘﺼﺪ ارﺳﺎل ﻛﻨﻨﺪ ﺗﺎ ﻳﻚ ﺑﺮﻧﺎﻣﻪ را ﻛﻪ ﻛﺎرﺑﺮ ﻣﻬﻴﺎ ﻛﺮده اﺳﺖ روي آن اﺟﺮا ﻛﻨﺪ‪ .‬ﻫﻤﻪ وﻳﺮوس ﻫﺎ‬
‫ﺑﺮاي ﺗﻜﺜﻴﺮ ﺷﺪن ﺑﻪ ﭼﻨﻴﻦ روش ﻫﺎﻳﻲ ﻧﻴﺎز دارﻧﺪ‪ .‬ﺗﺎ اﻳﻦ زﻣﺎن ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري ﻛﻪ از ‪ SIP‬اﺳﺘﻔﺎده ﻣـﻲ ﻛﻨﻨـﺪ‪،‬‬
‫از اﺳﻜﺮﻳﭙﺖ ﻫﺎي زﺑﺎن ﻫﺎ دوري ﻛﺮده اﻧﺪ؛ ﭼﺮا ﻛﻪ آن ﻫـﺎ ﺑﺎﻋـﺚ ﮔﺴـﺘﺮش وﻳـﺮوس ﻣـﻲ ﺷـﻮﻧﺪ‪ .‬وﻗﺘـﻲ ﻛـﻪ ﻳـﻚ‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮ آﻟﻮده ﻣﻲ ﺷﻮد‪ ،‬ﻳﻚ ﻫﻜﺮ ﻣﻲ ﺗﻮاﻧﺪ ﻫﺮ ﺑﺮﻧﺎﻣﻪ دﻟﺨﻮاﻫﻲ را روي آن ﻛﺎﻣﭙﻴﻮﺗﺮ اﺟﺮا ﻛﻨﺪ‪ .‬ﺑﺮاي ﻳـﻚ ﻫﻜـﺮ‬
‫ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ آﻟﻮده ﺑﺮاي ﺑﻪ دﺳﺖ آوردن اﻃﻼﻋﺎت ﺷﺨﺼﻲ )ﻣﻌﻤﻮﻻً اﻃﻼﻋـﺎت آدرس ﻫـﺎي اﻳﻤﻴـﻞ و اﻃﻼﻋـﺎت‬
‫ارﺳﺎﻟﻲ(‪ ،‬ارﺳﺎل ﻫﺮزﻧﺎﻣﻪ ﻳﺎ اﺟﺮاي ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﺑﺴﻴﺎر ﻣﻔﻴﺪ اﺳﺖ‪.‬‬
‫در ﺣﺎل ﺣﺎﺿﺮ ﻫﺮزﻧﺎﻣﻪ‪ ،‬ﺗﻠﻔﻦ ﻫﺎ و ﻓﻜﺲ ﻫﺎي ﻧﺎﺧﻮاﺳﺘﻪ‪ ،‬ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻣﺸﻜﻞ در ﺷﺒﻜﻪ ﻫﺎي ‪ PSTN‬ﻫﺴـﺘﻨﺪ‪.‬‬
‫ﺗﻘﺮﻳﺒﺎً ﻫﻤﻪ ﺷﺒﻜﻪ ﻫﺎي ‪ VoIP‬ارﺗﺒﺎﻃﺎﺗﻲ را ﻛﻪ ﮔﻴﺮﻧﺪه ﻧﺎﻣﺸﺨﺺ ﺑﺎﺷﺪ و از ﺷﺒﻜﻪ ‪ PSTN‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨـﺪ‪ ،‬ﻣﺴـﺪود‬
‫ﻣﻲ ﻛﻨﻨﺪ؛ ﭼﺮا ﻛﻪ در اﻳﻦ ﺻﻮرت آن ﻫﺎ ﻣﺜﻞ ﺧﻄﻮط ﻣﻌﻤﻮﻟﻲ ‪ PSTN‬آﺳﻴﺐ ﭘﺬﻳﺮ ﻣﻲ ﺷﻮﻧﺪ‪ ،‬در آﻳﻨﺪه ﺷﺒﻜﻪ ﻫـﺎي‬
‫‪ VoIP‬ﺑﺴﻴﺎر ﮔﺴﺘﺮده ﺗﺮ ﺧﻮاﻫﻨﺪ ﺷﺪ و ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ورود اﺳﭙﻢ ﻫﺎ از ﻧﻘﻄﻪ ﻣﻘﺎﺑﻠﺸﺎن ﺑﻪ ﺳﺎز و ﻛﺎر ﺧﺎﺻﻲ ﻧﻴﺎز‬
‫ﺧﻮاﻫﻨﺪ داﺷﺖ‪.‬‬
‫ﻫﺮزﻧﺎﻣﻪ روي دو ﻣﺸﺨﺼﻪ ﺗﻜﻴﻪ دارد‪ :‬اول اﻳﻨﻜﻪ‪ ،‬اﻛﺜﺮ ﻛﺎرﺑﺮان ﻧﻤﻲ ﺗﻮاﻧﻨﺪ ﭘﻴﺶ ﺑﻴﻨﻲ ﻛﻨﻨـﺪ ﻛـﻪ ﺑـﺎ ﭼـﻪ ﻛﺴـﻲ‬
‫ﺗﻤﺎس ﺑﺮﻗﺮار ﺧﻮاﻫﻨﺪ ﻛﺮد‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ آن ﻫﺎ ﺑﻪ ﻫﺮ ﻛﺴﻲ اﺟﺎزه ارﺗﺒﺎط ﻣـﻲ دﻫﻨـﺪ‪ .‬دوﻣـﻴﻦ ﻣﺸﺨﺼـﻪ اﺳـﺘﻔﺎده از ﻓﻴﻠﺘـﺮ‬
‫اﺳﺖ ﻛﻪ در ﺻﻮرﺗﻲ ﻛﻪ از ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻗﻮي ﻗﺎﺑﻞ اﻃﻤﻴﻨﺎن اﺳﺘﻔﺎده ﺷﻮد ﻛﻪ ﺑﺘﻮاﻧﺪ ﺗﻌﻴﻴﻦ ﻛﻨﺪ ﭼﻪ ﭼﻴﺰي ﻓﻴﻠﺘـﺮ ﺷـﻮد‪،‬‬
‫ﻣﺆﺛﺮ ﺧﻮاﻫﺪ ﺑﻮد]‪.[8‬‬

‫‪1-Softphone‬‬

‫‪50‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺑﻪ ﻫﺮﺣﺎل ﺑﺤﺚ اﻣﻨﻴﺖ ﻓﻘﻂ ﺑﻪ ﻣﻮارد ﻣﺬﻛﻮر ﺧﺘﻢ ﻧﻤﻲﺷﻮد‪ ،‬در اداﻣﻪ ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﺳﻌﻲ ﻣﻲﺷﻮد ﺑﻪ ﺗﻬﺪﻳﺪ ﻫﺎي ﺟـﺪي‬
‫در اﻳﻦ زﻣﻴﻨﻪ و ﻧﺤﻮه ﺗﻘﺎﺑﻞ ﺑﺎ آﻧﻬﺎ ﺑﭙﺮدازﻳﻢ‪.‬‬

‫‪4.2‬‬

‫آﺳﻴﺐ ﭘﺬﻳﺮي ﭘﺮوﺗﻜﻞ ﻫﺎي ‪VoIP‬‬

‫آﺳﻴﺐ ﭘﺬﻳﺮي ‪ VoIP‬ﻧﺎﺷﻲ از آﺳﻴﺐ ﭘﺬﻳﺮي ﭘﺮوﺗﻜﻞ ﻫﺎي آن )‪ ( SIP, H.323, RTP‬و ﻧﻴﺰ ﻣﺴـﺎﺋﻞ ﻫﻤﮕﺮاﻳـﻲ‬
‫ﺻﻮت و داده ﺑﻪ ﺷﺮح زﻳﺮ ﻣﻲ ﺑﺎﺷﺪ‪:‬‬
‫ﺳﺮورﻫﺎي ‪ SIP‬ﻛﻪ ﺳﺮوﻳﺲ ﻫﺎي ‪ VoIP‬را اراﺋﻪ داده و اﻃﻼﻋﺎت ﻣﻜﺎﻟﻤﻪ را ﺛﺒﺖ ﻣﻲ ﻧﻤﺎﻳﻨﺪ ﻧﺴﺒﺖ ﺑﻪ ﺣﻤﻼت‬
‫ﻧﺮم اﻓﺰاري ﺑﺪاﻧﺪﻳﺶ و ﻓﻌﺎﻟﻴﺖ ﻫﺎي ﻫﻚ ﺑﺴﻴﺎر ﺣﺴﺎس ﻫﺴﺘﻨﺪ‪ .‬از آﻧﺠﺎ ﻛﻪ ﺗﺮاﻓﻴﻚ ‪ SIP‬در ﻓﺮم ﭘﺎﻳﻪ اي ﺧﻮد ﻳـﻚ‬
‫ﻣﺘﻦ ﺳﺎده و ﺑﺪون رﻣﺰ اﺳﺖ ﺑﻨﺎﺑﺮاﻳﻦ ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ ﻧﺴﺒﺖ ﺑﻪ دزدان ﺑﺴﺘﻪ ﻫﺎ‪ 1‬آﺳﻴﺐ ﭘﺬﻳﺮ ﺑﻮده و اﻳـﻦ اﺟـﺎزه را ﺑـﻪ‬
‫ﻳﻚ ﻣﻬﺎﺟﻢ ﻣﻲ دﻫﺪ ﻛﻪ ﺑﺴﺘﻪ ﻫﺎ را ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻜﺎري ﻣﻜﺎﻟﻤﻪ‪ ،‬ﺟﻌـﻞ ﻛﻨـﺪ‪ .‬ﺗﺮاﻓﻴـﻚ ‪ SIP‬ﺑـﻪ ﻣﻨﻈـﻮر ﺣﻔﺎﻇـﺖ از‬
‫‪Caller ID‬ﻫﺎ‪ ،‬اﻃﻼﻋﺎت ﺻﻮرﺗﺤﺴﺎب و ﻏﻴﺮه ﺑﺎﻳﺴﺘﻲ رﻣﺰ ﺷﻮد‪ .‬ﻫﻤﭽﻨـﻴﻦ اﻳـﻦ ﭘﺮوﺗﻜـﻞ ﻧﺴـﺒﺖ ﺑـﻪ اﻧـﻮاع ﺣﻤـﻼت‬
‫اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﻧﻴﺰ آﺳﻴﺐ ﭘﺬﻳﺮ ﻣﻲ ﺑﺎﺷﺪ‪ ،‬در اﻳﻦ ﺣﻤﻠﻪ ﻫﻜﺮ ﺑﺎ ﻓﺮﺳﺘﺎﻧﺪن ﭘﻴﻐﺎم ﻫﺎي ﻏﻴﺮﻣﺠﺎز‪ ،‬ﻳﻚ ﻃﺮف‬
‫ارﺗﺒﺎط را ﻗﺎﻧﻊ ﺑﻪ ﻗﻄﻊ ارﺗﺒﺎط ﻣﻲ ﻧﻤﺎﻳﺪ درﺣﺎﻟﻴﻜﻪ ﻃﺮف ﻣﻘﺎﺑﻞ از اﻳﻦ اﻣـﺮ ﺑـﻲ اﻃـﻼع ﺑـﻮده و ﺑـﻪ اداﻣـﻪ ارﺗﺒـﺎط ﻣـﻲ‬
‫ﭘﺮدازد‪.‬‬
‫ﻣﺴﺌﻠﻪ دﻳﮕﺮ در راﺑﻄﻪ ﺑﺎ ‪ SIP‬ﻣﺮﺑﻮط ﺑﻪ ‪ NAT‬ﻣﻲ ﺑﺎﺷـﺪ‪ ،‬از آﻧﺠـﺎ ﻛـﻪ ‪ SIP‬اﻃﻼﻋـﺎت آدرس را در ﻓـﺮﻳﻢ‬
‫داده ﺧﻮد ﻛﭙﺴﻮﻟﻪ ﻣﻲ ﻛﻨﺪ و ﻣﻌﻤﻮﻻ ‪ NAT‬در ﻻﻳﻪ ﺷﺒﻜﻪ اﺗﻔـﺎق ﻣـﻲ اﻓﺘـﺪ ﻟـﺬا اﻃﻼﻋـﺎت آدرس ﺑﻄـﻮر اﺗﻮﻣﺎﺗﻴـﻚ‬
‫اﺻﻼح ﻧﻤﻲ ﺷﻮﻧﺪ و ﺑﻨﺎﺑﺮاﻳﻦ رﺷﺘﻪ رﺳﺎﻧﻪ‪ ،‬اﻃﻼﻋﺎت آدرس ﺻﺤﻴﺢ ﻣﻮرد ﻧﻴﺎز ﺑﺮاي اداﻣﻪ اﺗﺼﺎل را ﻧﺨﻮاﻫـﺪ داﺷـﺖ‪.‬‬
‫ﺑﻪ اﻳﻦ ﺟﻬﺖ ﻓﺎﻳﺮوال ﻫﺎ ﻛﻪ ﻣﻌﻤﻮﻻ ﻫﻤﺮاه ﺑﺎ ﺗﺎﺑﻊ ‪ NAT‬ﻣﻲ ﺑﺎﺷﻨﺪ رﺷﺘﻪ رﺳـﺎﻧﻪ را ﻗﺴـﻤﺘﻲ از ﻣﺒـﺎدﻻت ‪ SIP‬در ﻧﻈـﺮ‬
‫ﻧﺨﻮاﻫﻨﺪ ﮔﺮﻓﺖ و آن را ﺣﺪف ﻣﻲ ﻛﻨﻨﺪ‪.‬‬
‫ﻫﻤﺎﻧﻄﻮر ﻛﻪ ذﻛﺮ ﺷﺪ‪ ،‬ﻗﺎﺑﻠﻴﺖ اﻋﺘﻤـﺎد‪ ،‬ﺗﻤﺎﻣﻴـﺖ و‪ ...‬در ‪ H.323‬ﺑـﺎ ﭘﺮوﻓﺎﻳـﻞ ﻫـﺎي ﻣﺨﺘﻠـﻒ ‪ H.325‬ﻗﺎﺑـﻞ‬
‫دﺳﺘﻴﺎﺑﻲ ﻣﻲ ﺑﺎﺷﻨﺪ و ﺑﻄﻮر ﻛﻠﻲ ﻣﻲ ﺗﻮان ﮔﻔﺖ ﻛﻪ ‪ H.323‬ﻳﻚ ﭘﺮوﺗﻜﻞ ﻧﺴﺒﺘﺎ اﻣﻦ اﺳﺖ و ﻧﻴﺎز ﺑﻪ ﻣﻼﺣﻈﺎت اﻣﻨﻴﺘـﻲ‬
‫زﻳﺎدي ﻧﺪارد‪ .‬ﻣﺴﺌﻠﻪ ﻣﻬﻢ در ﺧﺼﻮص ﺗﺮاﻓﻴﻚ ﭘﺮوﺗﻜﻞ ‪ H.323‬اﻳﻦ اﺳﺖ ﻛﻪ اﻳﻦ ﭘﺮوﺗﻜﻞ ﻫﻤﺎﻧﻨﺪ ‪ SIP‬ﺑﺎ ﻣﺸﻜﻼت‬

‫‪1-Packet Sniffer‬‬

‫‪51‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻳﻜﺴﺎﻧﻲ ﻫﻨﮕﺎم ﻣﻮاﺟﻬﻪ ﺑﺎ ﺗﺎﺑﻊ ‪ NAT‬ﺑﺮﺧﻮردار اﺳﺖ‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ ﻻزم اﺳﺖ آدرس ﺻﺤﻴﺢ و ﺷﻤﺎره درﮔﺎه ﺑﻪ ﻣﻨﻈـﻮر‬
‫ﺑﺮﻗﺮاري ﻳﻚ اﺗﺼﺎل ﻣﻜﺎﻟﻤﻪ اي‪ ،‬ﺑﻪ ﻧﻘﺎط اﻧﺘﻬﺎﻳﻲ ارﺳﺎل ﺷﻮد]‪.[8‬‬
‫ﻣﺴﺎﻟﻪ ﺟﺪي دﻳﮕﺮ ﺑﺮاي ﺷﺒﻜﻪ ﻫﺎي ‪ H.323‬اﻳﻦ اﺳﺖ ﻛﻪ اﻳﻦ ﭘﺮوﺗﻜﻞ ﺗﻘﺮﻳﺒﺎً ﻫﻤﻮاره از ﻃﺮﻳﻖ درﮔﺎه ﻫـﺎي‬
‫ﭘﻮﻳﺎ ﻣﺴﻴﺮدﻫﻲ ﻣﻲ ﺷﻮد ﻛﻪ ﺑﺮاي ﻓﺎﻳﺮوال ﻫﺎﻳﻲ ﻛﻪ ﻣﺨﺘﺺ ‪ VoIP‬ﻧﻴﺴﺘﻨﺪ‪ ،‬ﻛﺎﻣﻼ ﭼﺎﻟﺶ ﺑﺮاﻧﮕﻴﺰ اﺳﺖ‪ ،‬ﺗﺮاﻓﻴﻚ ﺑـﺎر‬
‫ﻣﻔﻴﺪ ‪ VoIP‬ﺑﺼﻮرت ﺑﺴﺘﻪ ﻫﺎي ‪ RTP‬ﻣﻨﺘﻘﻞ ﻣﻲ ﺷﻮد‪ .‬ﺑﻌﺪ از ﻣﺒﺎدﻟﻪ ﺳـﻴﮕﻨﺎﻟﻴﻨﮓ‪ RTP ،‬ﻣﺴـﺌﻮل اﻧﺘﻘـﺎل ﺑﺴـﺘﻪ ﻫـﺎي‬
‫ﺻﻮﺗﻲ ﻣﻲ ﺷﻮد‪ .‬از ﻃﺮﻓﻲ ‪ RTP‬ﭘﺎﻳﺶ ﺑﺎر ﻣﻔﻴﺪ ﺧﻮد را از ﻃﺮﻳﻖ دﻧﺒﺎﻟﻪ ﻋﺪدي و ‪‬ﻣﻬﺮ زﻣـﺎﻧﻲ اﻧﺠـﺎم ﻣـﻲ دﻫـﺪ ‪ .‬اﻳـﻦ‬
‫وﻳﮋﮔﻲ ﺑﺮاي ﻛﺎرﺑﺮدﻫﺎي ﻣﺮﺑﻮﻃﻪ ﺑﻪ اﻧﺘﻘﺎل ﺑﻼدرﻧـﮓ داده ﻣﺜـﻞ اﻧﺘﻘـﺎل ﺻـﻮت ﻣﻨﺎﺳـﺐ اﺳـﺖ وﻟـﻲ ﻣﺘﺎﺳـﻔﺎﻧﻪ ‪RTP‬‬

‫ﻛﻴﻔﻴﺖ ﺳﺮوﻳﺲ را ﺑﺮاي ﺳﺮوﻳﺲ ﻫﺎي ﺑﻼدرﻧﮓ ﺗﻀﻤﻴﻦ ﻧﻤﻲ ﻧﻤﺎﻳﺪ‪ .‬درواﻗﻊ ‪ RTP‬ﺑﻪ ﺳﺮوﻳﺲ ﻫﺎي ﻻﻳـﻪ ﭘـﺎﻳﻴﻦ ﺗـﺮ‬
‫ﻣﺘﻜﻲ اﺳﺖ‪ .‬ﻣﻬﺎﺟﻤﻴﻦ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﺴﺘﻪ ﻫﺎي ‪ RTP‬را ﺑﺎ ﻣﺤﺘﻮاي ﻏﻴﺮﻣﻔﻴﺪ ارﺳﺎل ﻧﻤﺎﻳﻨﺪ‪ .‬اﻳﻦ ﻛﺎر ﺑﻪ اﻳـﻦ ﻣﻌﻨـﻲ اﺳـﺖ‬
‫ﻛﻪ ﻫﺮ دو ﺑﺎر ﻣﻔﻴﺪ و ﺳﺮﺑﺎر ﺑﺎ اﻋﺪاد ﺗﺼﺎدﻓﻲ ﺟﺎﻳﮕﺰﻳﻦ ﺷﺪه و ﺑﻪ ﺳﻤﺖ ﻫﺪف ارﺳـﺎل ﻣـﻲ ﺷـﻮﻧﺪ‪ .‬اﻳـﻦ ﺣﻤﻠـﻪ ﻣـﻲ‬
‫ﺗﻮاﻧﺪ ﻛﻴﻔﻴﺖ ﺻﻮت را ﻛﺎﻫﺶ داده و ﻳﺎ ﺗﺠﻬﻴﺰات را از ﻛﺎر ﺑﻴﻨﺪازد‪ .‬ﻳﻚ روش ﺑﺮاي ﻛﺸـﻒ اﻳـﻦ ﺣﻤﻠـﻪ‪ ،‬ﺑﺮرﺳـﻲ‬
‫ﺷﻤﺎره ﻫﺎي ﻣﺘﻮاﻟﻲ در ﺑﺴﺘﻪ ﻫﺎي ‪ RTP‬ﭘﻲ در ﭘﻲ ﻣﻲ ﺑﺎﺷﺪ‪ .‬اﮔﺮ اﻳﻦ ﺗﻮاﻟﻲ ﻧﺎﻣﻨﻈﻢ ﺑﺎﺷﺪ‪ ،‬ﻣـﻲ ﺗـﻮان آن را ﺑـﻪ ﻋﻨـﻮان‬
‫وﺟﻮد ﻳﻚ ﺣﻤﻠﻪ ﺗﻠﻘﻲ ﻧﻤﻮد‪ .‬ﻫﻤﭽﻨﻴﻦ در ﺧﺼﻮص اﻣﻨﻴﺖ ‪ ،RTP‬ﭘﺮوﺗﻜﻞ ‪ SRTP‬وﺟـﻮد دارد ﻛـﻪ در واﻗـﻊ ﻳـﻚ‬
‫ﭘﺮوﻓﺎﻳﻞ ﭘﺮوﺗﻜﻞ ‪ RTP‬اﺳﺖ ﻛﻪ اﻣﻨﻴﺖ را ﺑﺮﻗﺮار ﻣﻲ ﻧﻤﺎﻳﺪ‪.‬‬
‫ﻫﺮ ﭼﻨﺪ ﻛﻪ ﻫﻤﮕﺮاﻳﻲ ﺷﺒﻜﻪ ﻫﺎي ﺻﻮﺗﻲ و داده ﻳﻜﻲ از ﻣﺰاﻳﺎي اﺻﻠﻲ ﺳﻴﺴﺘﻢ ﻫﺎي ‪ VoIP‬ﻣﻲ ﺑﺎﺷـﺪ‪ ،‬اﻳـﻦ‬
‫ﻣﺰﻳﺖ ﺗﺒﺪﻳﻞ ﺑﻪ ﻳﻚ ﻣﺸﻜﻞ اﻣﻨﻴﺘﻲ ﻣﻬﻢ در ﺳﻴﺴﺘﻢ ﻫﺎي ‪ VoIP‬ﺷـﺪه اﺳـﺖ‪ VoIP .‬در ﻣﻘﺎﺑـﻞ ﺣﻤـﻼت ﻣﺸـﻬﻮري‬
‫ﻫﻤﺎﻧﻨﺪ ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ و ﺣﻤﻼت ﺗﺼﺪﻳﻖ ﻛﻪ ﺷﺒﻜﻪ داده را ﺗﻬﺪﻳﺪ ﻣـﻲ ﻛﻨﻨـﺪ آﺳـﻴﺐ ﭘـﺬﻳﺮ ﻣـﻲ‬
‫ﺑﺎﺷﺪ‪ .‬ﺣﺎﻟﺖ ﻣﻄﻠﻮب اﻳﻦ اﺳﺖ ﻛﻪ در ﺻﻮرت وﻗﻮع اﺗﻔﺎﻗﻲ در ﺷﺒﻜﻪ داده‪ ،‬ﺷﺒﻜﻪ ﺻﻮﺗﻲ ﻫﻤﭽﻨﺎن ﺑﻪ ﻛﺎر ﺧﻮد اداﻣﻪ‬
‫دﻫﺪ‪ .‬اﮔﺮ ﺷﺒﻜﻪ ﻫﺎي ﺻﻮﺗﻲ و داده ﻳﻚ ﺷﺒﻜﻪ ﺗﺮﻛﻴﺒﻲ ﺑﺎﺷﻨﺪ‪ ،‬در اﻳﻦ ﺻﻮرت ﻫﺮ ﺗﻬﺪﻳﺪي‪ ،‬ﻣﻮﺟـﺐ اﻳﺠـﺎد ﻧﻘـﺺ‬
‫ﻫﻤﺰﻣﺎن در ﻫﺮ دوي آﻧﻬﺎ ﺧﻮاﻫﺪ ﺷﺪ ]‪.[8‬‬

‫‪4.3‬‬

‫ﺣﻤﻼت ﻣﻄﺮح در ‪VoIP‬‬

‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي ﺑﻴﺎن ﺷـﺪه‪ ،‬ﺣﻤﻼﺗـﻲ ﻣﺘﻮﺟـﻪ ‪ VoIP‬ﻣـﻲ ﺑﺎﺷـﺪ ﻛـﻪ در اﻳـﻦ ﺑﺨـﺶ ﺑـﻪ ﻣﻌﺮﻓـﻲ و‬
‫ﺑﺮرﺳﻲ ﺑﺮﺧﻲ از اﻧﻮاع آن ﻣﻲ ﭘﺮدازﻳﻢ‪.‬‬

‫‪52‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫• ﺣﻤﻠﻪ ﻣﺮد در ﻣﻴﺎن‪1‬‬
‫ﺣﻤﻠﻪ ﻣﺮد در ﻣﻴﺎن ﺑﻪ ﺣﻤﻠﻪ اي اﻃﻼق ﻣﻲ ﺷﻮد ﻛﻪ در آن ﻳﻚ ﻣﺘﺠﺎوز ﺑﺪون اﻃﻼع ﻫﻴﭻ ﻳﻚ از ﻃـﺮﻓﻴﻦ‪ ،‬ﻗـﺎدر‬
‫ﺑﻪ ﺧﻮاﻧﺪن و ﺗﻐﻴﻴﺮ ﭘﻴﺎم ﻫﺎي ﺑﻴﻦ دو ﻃﺮف ﺑﺎﺷﺪ‪ .‬اﺳﺘﺮاق ﺳﻤﻊ‪ ،‬ﺟﻌﻞ ﺑﺴﺘﻪ و ﺗﻜـﺮار‪ ،‬اﻧـﻮاع اﻳـﻦ ﺣﻤﻠـﻪ ﻣـﻲ ﺑﺎﺷـﻨﺪ و‬
‫ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ در ﺑﺮاﺑﺮ ﻗﺎﺑﻠﻴﺖ اﻋﺘﻤﺎد و ﻳﻜﭙﺎرﭼﮕﻲ ﻣﺤﺴﻮب ﻣﻲ ﺷﻮﻧﺪ‪ ،‬زﻳﺮا اﻳﻦ ﻧﻮع ﺣﻤـﻼت ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﺑﺴـﺘﻪ‬
‫ﻫﺎي داده ي ﺻﻮﺗﻲ را در دﺳﺘﺮس اﻓﺮاد ﻏﻴﺮﻣﺠﺎز ﻗﺮار داده و ﻳﺎ ﻣﺤﺘﻮاي ﻣﻜﺎﻟﻤﺎت را ﺗﻐﻴﻴﺮ دﻫﻨﺪ ]‪.[8‬‬

‫• ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ و اﺧﺘﻼل ﺗﻮزﻳﻊ ﺷﺪه در ﺳﺮوﻳﺲ دﻫﻲ‪2‬‬
‫ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ و اﺧﺘﻼل ﺗﻮزﻳﻊ ﺷﺪه در ﺳﺮوﻳﺲ دﻫﻲ ﺑﻪ ﺣﻤﻼﺗﻲ اﻃﻼق ﻣﻲ ﺷـﻮد ﻛـﻪ ﺑـﻪ‬
‫ﻣﻮﺟﺐ آن ﻫﺎ از دﺳﺘﺮﺳﻲ ﻣﺠﺎز ﺑﻪ ﻳﻚ ﺳﺮوﻳﺲ ﺷﺒﻜﻪ‪ ،‬ﻣﻤﺎﻧﻌﺖ ﺑﻪ ﻋﻤﻞ آﻳﺪ‪ .‬ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ و‬
‫اﺧﺘﻼل ﺗﻮزﻳﻊ ﺷﺪه در ﺳﺮوﻳﺲ دﻫﻲ ﻫﻤﭽﻨـﻴﻦ ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﺳﻴﺴـﺘﻢ ﻫـﺎي ‪ VoIP‬را ﻣـﻮرد ﻫـﺪف ﻗـﺮار دﻫﻨـﺪ‪ .‬اﻳـﻦ‬
‫ﺣﻤﻼت ﺷﺎﻣﻞ ارﺳﺎل درﺧﻮاﺳﺖ ﻗﻄﻊ از ﻳﻚ ﻣﻴﺰﺑﺎن )ﺣﺎﻟﺖ اﺧـﺘﻼل در ﺳـﺮوﻳﺲ دﻫـﻲ( و ﻳـﺎ از ﺗﻌـﺪادي ﻣﻴﺰﺑـﺎن‬
‫)ﺣﺎﻟﺖ اﺧﺘﻼل ﺗﻮزﻳﻊ ﺷﺪه در ﺳﺮوﻳﺲ دﻫﻲ( ﺑﻪ ﻳﻚ ﺳﺮور ﻳﺎ ﺗﻠﻔﻦ اﺳﺖ ]‪.[8‬‬

‫• ﭘﻴﺎم ﻫﺎي ﺑﻲ ﻣﻌﻨﻲ در ‪3 VoIP‬‬
‫ﻳﻚ ﻣﺴﺎﻟﻪ ﭘﻨﻬﺎﻧﻲ‪ ،‬ﭘﻴﺎﻣﻬﺎي ﺗﻮﺧـﺎﻟﻲ و ﺑـﻲ ﻣﻌﻨـﻲ ﻧﺎﺧﻮاﺳـﺘﻪ در ‪ VoIP‬ﻣـﻲ ﺑﺎﺷـﺪ‪ .‬ﻣﺸـﺎﺑﻪ ﺳﻴﺴـﺘﻢ ﻫـﺎي ﭘﺴـﺖ‬
‫اﻟﻜﺘﺮوﻧﻴﻚ‪ VoIP ،‬ﻧﻴﺰ ﻧﺴﺒﺖ ﺑﻪ ﭘﻴﺎم ﻫﺎي ﺗﻮﺧﺎﻟﻲ و ﺑﻲ ﻣﻌﻨﻲ ﻧﺎﺧﻮاﺳﺘﻪ ﻣﺴﺘﻌﺪ اﺳﺖ‪ .‬اﮔﺮ ﻳﻚ ﻛﺎرﺑﺮ‪ VoIP‬ﻫﺮ روز‬
‫ﻣﻜﺎﻟﻤﺎت زﻳﺎدي را از ﻳﻚ ﺗﻮﻟﻴﺪﻛﻨﻨﺪه ﭘﻴﺎم ﻫﺎي ﺻﻮﺗﻲ ﺑﻲ ﻣﻌﻨﻲ درﻳﺎﻓﺖ ﻧﻤﺎﻳـﺪ‪ ،‬ﺑـﺮاي اﺳـﺘﻔﺎده از ﻓﻨـﺎوري ‪VoIP‬‬

‫ﺑﻲ ﻣﻴﻞ ﺧﻮاﻫﺪ ﺷﺪ ]‪.[8‬‬

‫• ﺣﻤﻠﻪ ﻛﺪ ﻣﺨﺮب‪4‬‬

‫‪1-Man-in-the-Middle Attacks‬‬
‫)‪2-Distributed Denial of Service (DDoS‬‬
‫‪3-Spam Over VoIP‬‬
‫‪4-Phone-Targeted Malicious Code‬‬

‫‪53‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻳﻚ وﻳﺮوس‪ ،‬ﺑﺨﺸﻲ از ﻳﻚ ﻛﺪ ﻣﺨﺮب ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺑﺪون اﻃﻼع ﻛﺎرﺑﺮ ﺑﻪ ﺳﻴﺴـﺘﻢ ﻫـﺎي ﻛـﺎﻣﭙﻴﻮﺗﺮي اﻋﻤـﺎل‬
‫ﺷﺪه و ﺑﺮﺧﻼف ﻣﻴﻞ ﻛﺎرﺑﺮ اﺟﺮا ﻣﻲ ﺷﻮد‪ .‬از آﻧﺠﺎ ﻛﻪ ﺗﻤﺎﻣﻲ ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي ﻛـﺎرﺑﺮدي ‪ ،VoIP‬داراي آدرس ‪ IP‬ﻣـﻲ‬
‫ﺑﺎﺷﻨﺪ و اداره ﻣﻜﺎﻟﻤﺎت ﺻﻮﺗﻲ را ﺑﺮ ﻋﻬﺪه دارﻧﺪ ﻟﺬا ﺧﻄﺮ وﻳﺮوس در آن ﻫﺎ اﻓﺰاﻳﺶ ﻣﻲ ﻳﺎﺑﺪ ‪.‬ﺑﻨـﺎﺑﺮاﻳﻦ ﻳـﻚ ﺣﻤﻠـﻪ‬
‫وﻳﺮوﺳﻲ ﻣﻲ ﺗﻮاﻧﺪ در ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ‪ VoIP‬ﺑﺴﻴﺎر ﻣﻮﺛﺮ ﺑﺎﺷﺪ‪ .‬ﺣﻤﻼت وﻳﺮوﺳﻲ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺗﻬﺪﻳـﺪات اﻣﻨﻴﺘـﻲ‬
‫ﺑﺮاي ﻳﻜﭙﺎرﭼﮕﻲ و دﺳﺘﺮس ﭘﺬﻳﺮي ﺷﺒﻜﻪ ‪ VoIP‬ﻣﺤﺴﻮب ﺷﻮﻧﺪ ]‪.[8‬‬

‫• ﺣﻤﻠﻪ دﺳﺘﻪ ﻫﺎي وﻟﮕﺮد‪1‬‬
‫ﺣﻤﻠﻪ دﺳﺘﻪ ﻫﺎي وﻟﮕﺮد ﺑﻪ ﺣﻤﻼﺗﻲ اﻃﻼق ﻣﻲ ﺷﻮد ﻛﻪ در آﻧﻬﺎ ﻣﻬﺎﺟﻤﻴﻦ ﺑﺎ ﻫـﺪف دﺳﺘﺮﺳـﻲ ﺑـﻪ ﺗﺠﻬﻴـﺰات و‬
‫ﻣﻨﺎﺑﻊ ﻓﺮد دﻳﮕﺮ دﺳﺖ ﺑﻪ اﻗﺪاﻣﺎت ﻓﺮﻳﺒﻜﺎراﻧﻪ ﻣﻲ زﻧﻨﺪ‪ .‬ﻣﺘﺠﺎوزﻳﻦ از ﻃﺮﻳﻖ اﺿﺎﻓﻪ ﻛﺮدن ﻳﻚ دﺳﺘﻪ ﺟﺪﻳـﺪ از ﺑﺮﻧﺎﻣـﻪ‬
‫ﻫﺎي ﻛﺎرﺑﺮدي ‪ VoIP‬ﻫﻮﻳﺖ دﻳﺠﻴﺘﺎﻟﻲ را ﺟﻌﻞ ﻧﻤﻮده و ﺳﭙﺲ ﻫﻮﻳﺖ ﻳﻚ ﻣﺸﺘﺮك ﻣﻜﺎﻟﻤﻪ را ﻣﻮرد اﺳـﺘﺮاق ﺳـﻤﻊ‬
‫ﻗﺮار ﻣﻲ دﻫﻨﺪ‪ .‬ﺣﻤﻼت دﺳﺘﻪ ﻫﺎي وﻟﮕﺮد ﻳﻚ ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ ﺑﺮاي ﻗﺎﺑﻠﻴﺖ اﻋﺘﻤﺎد ‪ VoIP‬ﻣﺤﺴﻮب ﻣـﻲ ﺷـﻮﻧﺪ‪ ،‬زﻳـﺮا‬
‫در اﻳﻦ ﺣﺎﻟﺖ ﻣﻬﺎﺟﻤﺎن ﺑﺼﻮرت ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻳﻚ ﺷﺒﻜﻪ ‪ IP‬دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻣﻲ ﻛﻨﻨﺪ ]‪.[8‬‬

‫• ﺣﻤﻠﻪ ﭘﺮوﺗﻜﻞ ﭘﻴﻜﺮﺑﻨﺪي ﭘﻮﻳﺎي ﻣﻴﺰﺑﺎن‪2‬‬
‫ﭘﺮوﺗﻜﻞ ﭘﻴﻜﺮﺑﻨﺪي ﭘﻮﻳﺎي ﻣﻴﺰﺑﺎن‪ ،‬ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮر ﭘﻴﻜﺮﺑﻨـﺪي ﺷـﺒﻜﻪ ﻣﺸـﺘﺮي ﻫـﺎ و اﻳﺴـﺘﮕﺎه ﻫـﺎي‬
‫ﻛﺎري ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ ‪ .‬در ﺳﺮور ﭘﺮوﺗﻜﻞ ﭘﻴﻜﺮﺑﻨﺪي ﭘﻮﻳﺎي ﻣﻴﺰﺑﺎن آدرس ﻫﺎي ‪ IP‬و اﻃﻼﻋﺎت دﻳﮕﺮ ﭘﻴﻜﺮﺑﻨﺪي‬
‫ﺑﺼﻮرت ﺧﻮدﻛﺎر ﺑﻪ ﻫﺮ وﺳﻴﻠﻪ اﺧﺘﺼﺎص داده ﻣﻲ ﺷﻮد‪ .‬ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺪاﻧـﺪﻳﺶ در ﺷـﺒﻜﻪ ﻣـﻲ ﺗﻮاﻧـﺪ درﺧﻮاﺳـﺖ‬
‫ﻫﺎي ﻓﺮاواﻧﻲ را ﺑﻪ ﻳﻚ ﺳﺮور ﭘﺮوﺗﻜﻞ ﭘﻴﻜﺮﺑﻨﺪي ﭘﻮﻳﺎي ﻣﻴﺰﺑﺎن ارﺳﺎل ﻛﺮده و ﺳﺮور را ﺗﺤﺖ ﻓﺸـﺎر ﻗـﺮار دﻫـﺪ ﻛـﻪ‬
‫ﺗﻤﺎﻣﻲ آدرس ﻫﺎي ‪ IP‬را ﺗﺨﺼﻴﺺ دﻫﺪ‪ .‬ﺑﻪ اﻳﻦ ﺣﻤﻼت‪ ،‬ﺣﻤﻼت ﭘﺮوﺗﻜﻞ ﭘﻴﻜﺮﺑﻨـﺪي ﭘﻮﻳـﺎي ﻣﻴﺰﺑـﺎن اﻃـﻼق ﻣـﻲ‬
‫ﺷﻮد‪ .‬اﻳﻦ ﺣﻤﻼت ﻣﻮﺟﺐ اﻳﺠﺎد ﻳﻚ ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ ﺑﺮاي دﺳﺘﺮس ﭘﺬﻳﺮي ﺷﺒﻜﻪ ﻣﻲ ﺷﻮﻧﺪ‪ ،‬زﻳﺮا ﭼﻨﻴﻦ ﺣﻤﻼﺗﻲ ﻣـﻲ‬
‫ﺗﻮاﻧﻨﺪ ﻣﻮﺟﺐ ﻗﻄﻊ ﻳﺎ ﺗﻮﻗﻒ ﻋﻤﻠﻜﺮد ﻋـﺎدي ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي ﻛـﺎرﺑﺮدي ‪ VoIP‬ﺷـﻮﻧﺪ‪ .‬درﺣﻘﻴﻘـﺖ اﻳـﻦ ﺣﻤﻠـﻪ از ﻧـﻮع‬
‫ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﻣﻲ ﺑﺎﺷﺪ ]‪.[8‬‬

‫‪1-Rogue Sets‬‬
‫)‪2-Dynamic Host Configuration Protocol (DHCP‬‬

‫‪54‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫• ﺣﻤﻠﻪ ازدﺣﺎم ﻧﺎﮔﻬﺎﻧﻲ ‪1‬‬
‫ازدﺣﺎم ﻧﺎﮔﻬﺎﻧﻲ ﺑﻪ ﻣﻌﻨﻲ ارﺳﺎل ﺗﻌﺪ اد ﺑﺴﻴﺎر زﻳﺎدي درﺧﻮاﺳﺖ ﻧﺎﮔﻬﺎﻧﻲ ﺑﻪ ﻳﻚ ﺳـﺮور و از ﻧـﻮع ﺣﻤﻠـﻪ ‪DoS‬‬

‫ﻣﻲ ﺑﺎﺷﺪ‪ .‬اﻳﻦ ﺣﻤﻠﻪ ﻗﺎدر ﺑﻪ ﺗﺤﺖ ﻓﺸﺎر ﻗﺮار دادن ﺳﻴﺴﺘﻢ ﻫﺎي ‪ VoIP‬ﻣﻲ ﺑﺎﺷﺪ ]‪.[8‬‬

‫• ﺣﻤﻠﻪ ﻓﺎرﻣﻴﻨﮓ‪2‬‬
‫در ﺣﻤﻠﻪ ﻓﺎرﻣﻴﻨﮓ ﻳﻚ ﻓﺮد ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋﺎت از ﻃﺮﻳﻖ ﻳﻚ ﺻﻔﺤﻪ وب و ﻣﻌﻤـﻮﻻً ﺑﻮﺳـﻴﻠﻪ ﭘﺴـﺖ‬
‫اﻟﻜﺘﺮوﻧﻴﻚ ﻳﺎ ﺗﺒﺎدل ﻟﺤﻈﻪ اي ﭘﻴﺎم ﺑﺎ ﻳﻚ درﺧﻮاﺳﺖ ﻇﺎﻫﺮاً ﻗﺎﻧﻮﻧﻲ ﺑﻪ ﻣﺸﺘﺮي ﻣﺘﺼﻞ ﻣﻲ ﺷﻮد‪ .‬ﻓﺎرﻣﻴﻨـﮓ از آﺳـﻴﺐ‬
‫ﭘﺬﻳﺮي ‪ DNS‬ﺑﻪ ﻣﻨﻈﻮر ﮔﻤﺮاه ﻧﻤﻮدن ارﺗﺒﺎﻃﺎت ﻣﺸﺘﺮي از ﻳﻚ ﺳﺮور دور دﺳﺖ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‪ .‬ﺑﻪ ﻋﻨـﻮان ﻣﺜـﺎل‬
‫اﻳﻦ ﺣﻤﻠﻪ ﻣﻲ ﺗﻮاﻧﺪ ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺣﻴﺎﺗﻲ از ﻣﺸﺘﺮﻳﺎن ﺷﺮﻛﺖ ﺑﻮﺳﻴﻠﻪ ﻳﻚ ﻓﺮد ﻣﻬﺎﺟﻢ ﺑﺎﺷﺪ ﺑﺎ اﻳﺠﺎد اﻳـﻦ ﺑـﺎور در‬
‫ﻣﺸﺘﺮﻳﺎن ﻛﻪ آﻧﻬﺎ ﺑﺎ ﻳﻜﻲ از ﻧﻤﺎﻳﻨﺪﮔﺎن ﻳﺎ وﻛﻼي ﺷﺮﻛﺖ ﺗﻤﺎس ﮔﺮﻓﺘـﻪ اﻧـﺪ‪ .‬ﻧـﻮع دﻳﮕـﺮ ﺣﻤﻠـﻪ ﻓﺎرﻣﻴﻨـﮓ ﺑـﺮ روي‬
‫‪ ،VoIP‬ﮔﻤﺮاه ﻧﻤﻮدن ﺷﻤﺎر زﻳﺎدي از ﻣﻜﺎﻟﻤﺎت ﺑﻪ ﻳﻚ ﻧﺎﺣﻴﻪ ﺧﺎص ﺑﻪ ﻣﻨﻈﻮر ارﺗﻜﺎب ﺑﻪ ﻳﻚ اﺧﺘﻼل ﺗﻮزﻳـﻊ ﺷـﺪه‬
‫در ﺳﺮوﻳﺲ دﻫﻲ اﺳﺖ ]‪.[8‬‬

‫• ﺣﻤﻠﻪ ﺑﺎت ﻧﺖ‪3‬‬
‫ﺑﻪ ﻣﻨﻈﻮر راه اﻧﺪازي ﻳﻚ ﺣﻤﻠﻪ اﺧﺘﻼل ﺗﻮزﻳﻊ ﺷﺪه در ﺳﺮوﻳﺲ دﻫﻲ ‪ ،‬ﻣﻬـﺎﺟﻢ اﺑﺘـﺪا ﭼﻨـﺪﻳﻦ ﺳﻴﺴـﺘﻢ آﺳـﻴﺐ‬
‫ﭘﺬﻳﺮ را ﺟﺴﺘﺠﻮ ﻣﻲ ﻛﻨﺪ‪ .‬اﻳﻦ ﻓﺮآﻳﻨﺪ ﺟﺴﺘﺠﻮ ﻣﻌﻤﻮﻻً ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ از ﻃﺮﻳﻖ ﻣﺮور ﺳﻴﺴﺘﻢ ﻫـﺎي دوردﺳـﺖ و‬
‫ﺟﺴﺘﺠﻮي آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي ﺑﺎﻟﻘﻮه اﻧﺠﺎم ﻣﻲ ﺷﻮد‪ .‬ﻫﻨﮕﺎم ﻳﺎﻓﺘﻦ ﻳﻚ آﺳﻴﺐ ﭘـﺬﻳﺮي‪ ،‬ﻣـﻲ ﺗـﻮان از آن ﺑـﻪ ﻣﻨﻈـﻮر‬
‫ﺗﻮﻗﻒ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﺮد‪ .‬ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻬﺎﺟﻢ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﻨﺘﺮل از راه دور ﺑﺎ ﻧﺎم "ﺑﺎت‪ " 4‬را ﺑﻪ اﻳـﻦ ﺳﻴﺴـﺘﻢ ﻫـﺎ‬
‫ارﺳﺎل ﻣﻲ ﻧﻤﺎﻳﺪ‪ .‬ﭘﺲ از اﺳﺘﻘﺮار اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎ در ﺳﻴﺴﺘﻢ ﻫﺎي آﻟﻮده ﺑﻪ ‪ ،bot‬اﻳﻦ ﺳﻴﺴﺘﻢ ﻫﺎ ﻣﻨﺘﻈﺮ آﻣـﺪن دﺳـﺘﻮراﺗﻲ‬
‫از ﻫﺪاﻳﺖ ﮔﺮ ﺑﺎت ﺑﻪ ﻣﻨﻈﻮر ﺧﺮاﺑﻜﺎري ﻣﻲ ﻣﺎﻧﻨﺪ‪ .‬از اﻳـﻦ رو‪ ،‬ﻳـﻚ ﻫـﺪاﻳﺖ ﮔـﺮ ﺑـﺎت ﻣـﻲ ﺗﻮاﻧـﺪ ﺗﻌـﺪاد زﻳـﺎدي از‬
‫‪1-Flash Crowd‬‬
‫‪2-Pharming‬‬
‫‪3-Botnet‬‬
‫‪4-Bot‬‬

‫‪55‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺳﻴﺴﺘﻢ ﻫﺎي ﺑﻪ ﺧﻄﺮ اﻓﺘﺎده در ﻣﻘﺎﺑﻞ ﻳﻚ ﻫﺪف را ﻫﺪاﻳﺖ ﻧﻤﺎﻳﺪ‪ .‬ﺷﺒﻜﻪ ﻣﺘﺸﻜﻞ از اﻳﻦ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي آﻟﻮده ﺑﻪ ﺑـﺎت‪،‬‬
‫" ﺑﺎت ﻧﺖ" ﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد‪ .‬ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ‪ VoIP‬ﻣﺜﻞ ‪ Vonage‬و ‪ Skype‬ﻣﻲ ﺗﻮاﻧﻨﺪ ﻓﺮﺻﺖ ﻫـﺎي ﺑﻬﺘـﺮي‬
‫را ﺑﺮاي ﻣﻬﺎﺟﻤﺎن در ﻛﻨﺘﺮل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي آﻟﻮده ﺑﻪ ﺑﺎت اﻳﺠﺎد ﻧﻤﺎﻳﻨﺪ ]‪.[8‬‬
‫• ﺣﻤﻠﻪ ﺗﻠﻔﻦ ﺗﻘﻠﺒﻲ‪1‬‬
‫در اﻳﻦ ﺣﻤﻠﻪ ﻳﻚ ﻛﺎرﺑﺮ اﻧﺘﻬﺎﻳﻲ ‪ ،VoIP‬از ﺳﺮور ‪ VoIP‬ﺑﻪ ﻣﻨﻈﻮر ﺑﺮﻗﺮاري ﺗﻤﺎس ﻏﻴﺮﻣﺠـﺎز از ﻃﺮﻳـﻖ ‪PSTN‬‬

‫ﺳﻨﺘﻲ اﺳﺘﻔﺎده ﻣﻲ ﻧﻤﺎﻳﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻧﺎﻛﺎرآﻣﺪ ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ ﺗﺠﻬﻴﺰات وﻟﮕﺮد اﺟـﺎزه ﺑﺮﻗـﺮاري ﺗﻤـﺎس‬
‫ﻏﻴﺮﻣﺠﺎز ) از ﻃﺮﻳﻖ ﻓﺮﺳﺘﺎدن درﺧﻮاﺳﺖ ﻫﺎي ‪ VoIP‬ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ﭘﺮدازﺷﮕﺮ ﺗﻤﺎس( را ﺑﺪﻫﺪ ]‪.[8‬‬
‫‪4.4‬‬

‫اراﺋﻪ راﻫﻜﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮاي ‪VoIP‬‬

‫ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨـﻪ و ﻣـﺪﻳﺮﻳﺖ آﺳـﺎن در ﺗﺮﻛﻴـﺐ ﺗﺮاﻓﻴـﻚ ﺻـﻮت و داده ﺑـﺮ روي ﺳـﺎﺧﺘﺎرﻫﺎي ﻓﻴﺰﻳﻜـﻲ‬
‫ﻳﻜﺴﺎن از ﻣﺰاﻳﺎي اﺻﻠﻲ ﻫﻤﮕﺮا ﺷﺪن ﻣﻲ ﺑﺎﺷﺪ‪ ،‬ﺑـﺎ اﻳـﻦ وﺟـﻮد در ﻃـﻮل ﻓـﺎز ﻃﺮاﺣـﻲ ﻣﻌﻤـﺎري ‪ ،VoIP‬ﺟﺪاﺳـﺎزي‬
‫ﻣﻨﻄﻘﻲ ﺗﺮاﻓﻴﻚ ﺻﻮت و داده داراي اﻫﻤﻴﺖ ﺑﺴﺰاﻳﻲ ﻣﻲ ﺑﺎﺷﺪ‪ .‬ﻋﻠﺖ اﻳﻦ ﻣﺴﺎﻟﻪ آن اﺳـﺖ ﻛـﻪ روﻳـﺪادﻫﺎي ﺷـﺒﻜﻪ و‬
‫ﭘﺪﻳﺪه ﻫﺎي اﻣﻨﻴﺘﻲ ﻫﻤﺎﻧﻨﺪ ﻛﺮم واره ﻫﺎ و ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫـﻲ در ﺻـﻮرت اﺛﺮﮔـﺬاري ﺑـﺮ روي ﻳـﻚ‬
‫ﺷﺒﻜﻪ‪ ،‬ﺑﺮروي دﻳﮕﺮي اﺛﺮ ﻧﮕﺬارﻧﺪ‪ .‬در ﻋﻤﻞ ﮔﺰﻳﻨﻪ ﻫﺎي ﻣﺘﻌﺪدي ﺑﺮاي اﻧﺠﺎم اﻳـﻦ ﺟﺪاﺳـﺎزي ﻣﻨﻄﻘـﻲ وﺟـﻮد دارد‪.‬‬
‫اﺳﺘﻔﺎده از ﺷﺒﻜﻪ ﻫﺎي ﻣﺠﺎزي‪ ، 2‬ﻓـﺎﻳﺮوال ﻫـﺎي ﻣﺨﺼـﻮص ‪ ،VoIP‬ﮔـﺬرﮔﺎه ﻫـﺎي ﻻﻳـﻪ ﻛـﺎرﺑﺮد‪ ،‬ﻣﺴـﻴﺮﻳﺎب ﻫـﺎ و‬
‫ﺳﻮﻳﻴﭻ ﻫﺎ از ﺟﻤﻠﻪ اﻳﻦ راه ﺣﻞ ﻫﺎ ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﻟﻴﺴﺖ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‪ 3‬ﻧﻴﺰ ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﺟﻬـﺖ ﻛﻨﺘـﺮل‬
‫دﺳﺘﺮﺳﻲ ﺑﻪ ﺗﺠﻬﻴﺰات ﺑﻪ ﻛﺎر روﻧﺪ‪ .‬ﻟﻴﺴﺖ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻋﻤﻮﻣﺎ ﺑﻪ ﻣﻨﻈﻮر ﺣﻖ ورود ﻳﺎ ﺧﺮوج ﺑﻪ ﻳﻚ واﺳـﻂ‬
‫ﺑﻜﺎر ﻣﻲ روﻧﺪ و اﺑﺰار ﻗﺪرﺗﻤﻨﺪي ﺑﺮاي ﺗﻔﻜﻴﻚ ‪ VoIP‬از ﺗﺮاﻓﻴـﻚ ﻫـﺎي دﻳﮕـﺮ ﻣـﻲ ﺑﺎﺷـﻨﺪ‪ .‬از ﻣﻴـﺎن اﻳـﻦ روش ﻫـﺎ‬
‫ﻓﺎﻳﺮوال ﻫﺎ و ﻟﻴﺴﺖ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺮاي اﻣﻨﻴﺖ ﺷﺒﻜﻪ از اﻫﻤﻴﺖ ﺑﺴﺰاﻳﻲ ﺑﺮﺧﻮردارﻧﺪ]‪.[1‬‬

‫‪1-Toll Fraud‬‬
‫)‪2-Virtual LAN (VLAN‬‬
‫)‪3-Aaccess Control List (ACL‬‬

‫‪56‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺑﺮاي ﺑﺮﻗﺮاري اﻣﻨﻴﺖ ﺷﺒﻜﻪ ‪ ،VoIP‬ﻧﻈﺎرت ﺑﺮ ﺗﺮاﻓﻴﻚ و ﺗﺠﻬﻴﺰات‪ ،‬از ﺟﻤﻠـﻪ ﻣﻮﺿـﻮﻋﺎت ﻛﻠﻴـﺪي ﻣـﻲ ﺑﺎﺷـﻨﺪ‪.‬‬
‫ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻲ ﺗﻮان از ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﺒﻜﻪ‪ (NIDS) 1‬و ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸـﺨﻴﺺ ﻧﻔـﻮذ ﻣﺒﺘﻨـﻲ‬
‫ﺑﺮ ﻣﻴﺰﺑﺎن‪ (HIDS) 2‬و ﺗﺴﺖ ﻫﺎي ﻧﻔﻮذ و آﺳﻴﺐ ﭘﺬﻳﺮي اﺳﺘﻔﺎده ﻛﺮد‪.‬‬
‫ﻫﻤﭽﻨﻴﻦ ﺑﻪ ﻣﻨﻈﻮر اﻣﻦ ﺳﺎزي ﺳﻴﺴﺘﻢ ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ‪ SIP‬از آن ﺟﺎﻳﻲ ﻛـﻪ ﺳـﺎﺧﺘﺎر ﭘﻴـﺎم ‪ SIP‬ﺑـﺮ اﺳـﺎس ‪HTTP‬‬

‫ﻣﻲ ﺑﺎﺷﺪ‪ ،‬ﻣﻲ ﺗﻮان ﺗﻤﺎﻣﻲ اﻗﺪاﻣﺎت اﻣﻨﻴﺘﻲ ﻣﻮﺟﻮد ﺑﺮاي ‪ HTTP‬را ﺑﻪ ﺟﻠﺴﺎت ‪ SIP‬ﻧﻴﺰ اﻋﻤـﺎل ﻧﻤـﻮد ﻳـﺎ ﺑـﻪ ﻋﺒـﺎرت‬
‫دﻳﮕﺮ از ‪ HTTPS‬اﺳﺘﻔﺎده ﻛـﺮد‪ .‬ﻫﻤﭽﻨـﻴﻦ ﻣـﻲ ﺗـﻮان از ‪ IPsec‬ﺑـﺮاي رﻣﺰﻧﮕـﺎري در ﻻﻳـﻪ ﺷـﺒﻜﻪ و ﺳـﺎﺧﺘﺎر ﻛﻠﻴـﺪ‬
‫ﻋﻤﻮﻣﻲ‪ 3‬ﺟﻬﺖ ﺗﺼﺪﻳﻖ ﺻﺤﺖ اﺳﺘﻔﺎده ﻧﻤﻮد‪ .‬ﻋﻼوه ﺑﺮ آن ﻣﻲ ﺗﻮان اﻣﻨﻴﺖ ﻻﻳﻪ اﻧﺘﻘﺎل‪ 4‬را ﺟﻬﺖ ﺗﺼﺪﻳﻖ ﺑﺎ اﻣﻀـﺎء‬
‫دﻳﺠﻴﺘﺎل و رﻣﺰﻧﮕﺎري ﭘﻴﺎم ﻫﺎي ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ﺑﻜﺎر ﺑﺮد‪ .‬ﻳﻜﻲ از ﻣﻌﻤﻮل ﺗﺮﻳﻦ راه ﻫﺎ ﺑﺮاي اﻣﻦ ﺳﺎزي ارﺗﺒﺎط‪ ،‬اﺳـﺘﻔﺎده‬
‫از ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﻣﺠﺎزي و دﻳﮕﺮ روش ﻫﺎي ﺗﻮﻧﻠﻴﻨﮓ ﻣﻲ ﺑﺎﺷﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﺑﺮاي اﻣﻦ ﺳﺎزي ﻣـﺪﻳﺮﻳﺖ از راه دور و‬
‫ﺑﺮرﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ از ‪ IPSec‬و ‪ SSH5‬اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد )‪ SSH‬ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻣﻜﺎﻧﻴﺰم اﻣﻦ و رﻣـﺰ ﺷـﺪه ﺑـﺮاي‬
‫ورود ﺑﻪ اﺟﺰاي ﻣﺨﺘﻠﻒ ﺷﺒﻜﻪ ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮد(‪ ،‬اﺳﺘﻔﺎده از ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ ﻣﺠﺎزي ﺑـﻪ ﻣﻨﻈـﻮر اﻣـﻦ ﺳـﺎﺧﺘﻦ ﻫﻤـﻪ‬
‫ارﺗﺒﺎﻃﺎت ‪ HTTP‬ﺑﺎ ﻓﺎﻳﺮوال ﻫﺎي ‪ VoIP‬ﺑﺮاي اﻫﺪاف ﻣﺪﻳﺮﻳﺘﻲ ﻳـﺎ در ﻏﻴﺮاﻳﻨﺼـﻮرت اﺳـﺘﻔﺎده از ﻣﻼﺣﻈـﺎت اﻣﻨﻴﺘـﻲ‬
‫ﭘﻴﺸﻨﻬﺎدي دﻳﮕﺮ ﻣﻲ ﺑﺎﺷﺪ]‪.[1‬‬
‫آﻣﻮزش ﻣﺪﻳﺮان و اﭘﺮاﺗﻮرﻫﺎ در زﻣﻴﻨﻪ اﺑﺰارﻫﺎ و ﺗﻜﻨﻴﻚ ﻫﺎي ﺟﺪﻳﺪ و اﻃﻤﻴﻨﺎن ﻳﺎﻓﺘﻦ از اﻳﻨﻜﻪ ﻫﻤـﻪ ﺳﻴﺴـﺘﻢ‬
‫ﻫﺎي ﺷﺒﻜﻪ ﻣﻘﺎوم و ﺑﻪ روز ﻫﺴﺘﻨﺪ‪ ،‬ﻫﻤﭽﻨﻴﻦ اﻧﺘﺨﺎب ﻛﻠﻤﻪ ﻫﺎي ﻋﺒﻮر ﻣﻨﺎﺳﺐ و اﻃﻤﻴﻨﺎن ﻳﺎﻓﺘﻦ از اﻳﻨﻜﻪ آﻧﺘﻲ وﻳﺮوس‬
‫ﻫﺎي ﺳﻴﺴﺘﻢ ﺑﻪ روز ﻣﻲ ﺑﺎﺷﻨﺪ‪ ،‬از دﻳﮕﺮ اﻗﺪاﻣﺎت اﻣﻨﻴﺘﻲ اﺳﺖ‪ ،‬درﺻﻮرت اﺳﺘﻔﺎده از ﺷﺒﻜﻪ ﻣﺠﺎزي ‪ ،‬اﻃﻤﻴﻨـﺎن ﻳـﺎﻓﺘﻦ‬
‫از اﻳﻨﻜﻪ ﻫﻤﻪ ﺗﻠﻔﻦ ﻫﺎي ‪ IP‬و ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري در ﺷﺒﻜﻪ ﻣﺠﺎزي ﺻﻮت ﻗﺮار دارﻧﺪ و ﻏﻴﺮ ﻓﻌـﺎل ﻛـﺮدن درﮔـﺎه‬
‫ﻫﺎي ﺷﺒﻜﻪ ﻣﺠﺎزي ﻛﻪ ﻏﻴﺮ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻫﺴﺘﻨﺪ از دﻳﮕﺮ ﻣﻼﺣﻈﺎت اﻣﻨﻴﺘﻲ ﻣﻲ ﺑﺎﺷﺪ‪.‬‬
‫ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن درﮔﺎه ﺷﺒﻜﻪ داده در داﺧﻞ ﺗﻠﻔﻦ ‪ VoIP‬ﻫﻨﮕﺎﻣﻲ ﻛـﻪ از آن اﺳـﺘﻔﺎده ﻧﻤـﻲ ﺷـﻮد و ﻣﺠـﻮز‬
‫داﺷﺘﻦ ﺑﺮاي اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓـﺰاري ‪ IP‬و ﻣﻤﻨـﻮع ﺷـﺪن ﻧﺼـﺐ و اﺳـﺘﻔﺎده ﺧﺼﻮﺻـﻲ از ﺗﻠﻔـﻦ ﻫـﺎي ﻧـﺮم‬
‫)‪1-Network Intrusion Detection System (NIDS‬‬
‫)‪2-Host Intrusion Detection System(HIDS‬‬
‫)‪3-Public Key Infrastructure (PKI‬‬
‫)‪4-Transport Layer Security (TLS‬‬
‫)‪5-Secure Shell (SSH‬‬

‫‪57‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫اﻓﺰاري دﻳﮕﺮ ﻧﻴﺰ از ﻣﻮارد اﻣﻨﻴﺘﻲ ﻣﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ﺑﺎﻳﺪ ﺑﻪ آﻧﻬﺎ ﺗﻮﺟﻪ ﻧﻤﻮد‪ ،‬اﻣﻦ ﺳﺎﺧﺘﻦ ﺳﺮورﻫﺎي ﺣﻴﺎﺗﻲ ‪ VoIP‬ﺗﻮﺳـﻂ‬
‫دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﻛﺎرﺑﺮدي و اﻣﻦ ﺳﺎزي ﻫﻤﻪ ارﺗﺒﺎﻃﺎت ﻣﺪﻳﺮﻳﺘﻲ از راه دور ﺑﻪ ﺳـﺮورﻫﺎي ﺣﻴـﺎﺗﻲ ‪ VoIP‬از دﻳﮕـﺮ‬
‫ﻣﻮارد اﻣﻨﻴﺘﻲ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺑﺎﻳﺪ ﺑﻪ آن ﺗﻮﺟﻪ ﻛﺎﻓﻲ ﻧﻤﻮد‪.‬‬
‫داﺷﺘﻦ ﮔﻮاﻫﻲ ﻧﺎﻣﻪ در ﻫﻤﻪ ﺗﻠﻔﻦ ﻫﺎي ‪ ،IP‬ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري و ﺳﺨﺖ اﻓﺰارﻫﺎ و ﻧـﺮم اﻓﺰارﻫـﺎي ﺳـﺮور‬
‫‪ VoIP‬ﻧﻴﺰ ﺑﺎ اﺳﺘﻔﺎده از ﺳﺎﺧﺘﺎر ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺟﻬﺖ ﺗﺼﺪﻳﻖ ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ‪ VoIP‬ﻛﻤﻚ ﺑﺴـﺰاﻳﻲ ﻧﻤﺎﻳـﺪ‪،‬‬
‫ﻫﻤﭽﻨﻴﻦ ﺟﻬﺖ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻠﻪ اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﻋﻼوه ﺑﺮ ﻃﺮاﺣﻲ ﻣﻨﺎﺳﺐ ﺷﺒﻜﻪ و در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﭘﻬﻨﺎي ﺑﺎﻧﺪ‬
‫ﻛﺎﻓﻲ‪ ،‬ﻣﻲ ﺗﻮان از ﻏﻴﺮﻓﻌﺎل ﻧﻤﻮدن درﮔﺎه ﻫﺎي ﻏﻴﺮ ﺿﺮوري‪ ،‬ﻓﺎﻳﺮوال ﻫﺎ و ﭘﺮوﺗﻜﻞ اﻧﺘﻘﺎل ﻛﻨﺘـﺮل ﺟﺮﻳـﺎن‪ 1‬اﺳـﺘﻔﺎده‬
‫ﻧﻤﻮد‪ .‬ﭘﺮوﺗﻜﻞ ‪ SCTP‬ﻛﻪ ﻳﻜﻲ دﻳﮕﺮ از ﭘﺮوﺗﻜﻞ ﻫﺎي ﻻﻳﻪ اﻧﺘﻘﺎل ﻣﻲ ﺑﺎﺷﺪ‪ ،‬از ﻣﻘﺎوﻣﺖ ﺑـﺎﻻﻳﻲ در ﻣﻘﺎﺑـﻞ ﺣﻤـﻼت‬
‫اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﺑﺮﺧﻮردار اﺳﺖ‪ .‬ﻫﻤﭽﻨﻴﻦ ‪ SCTP‬ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳـﻖ ” ‪ TLS‬روي ‪ “ SCTP‬ﻳـﺎ ” ‪SCTP‬‬

‫روي ‪ “ IPSec‬از ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﺑﻴﺸﺘﺮي ﺑﻬﺮه ﻣﻨﺪ ﺷﻮد‪.‬‬
‫در اداﻣﻪ ﺑﻪ ذﻛﺮ ﻧﻜﺎﺗﻲ در ﺧﺼﻮص ﻓﺎﻳﺮوال ﻫﺎ‪ ،‬ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ و ﺗﺴﺖ ﻫﺎي ﻧﻔﻮذ و آﺳﻴﺐ ﭘـﺬﻳﺮي ﺑـﻪ‬
‫ﻣﻨﻈﻮر اﺳﺘﻔﺎده ﺑﻬﻴﻨﻪ از آن ﻫﺎ ﻣﻲ ﭘﺮدازﻳﻢ ]‪.[1‬‬

‫‪ 4.4.1‬دار ‬
‫ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﺑﻴﺎن ﺷﺪ‪ ،‬از دﻳﻮاره آﺗـﺶ ﺑـﺮاي ﺗﻔﻜﻴـﻚ ﻛـﺮدن ‪ VoIP‬از داده ﺑـﺮروي ﺷـﺒﻜﻪ ﻫـﺎي داﺧﻠـﻲ‬
‫اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‪ .‬ﺑﻪ دو دﻟﻴﻞ اﺳﺘﻔﺎده از دﻳﻮاره ﻫﺎي آﺗﺶ ﻋﻤﻮﻣﻲ درﺧﺼـﻮص ‪ VoIP‬ﻣﻨﺎﺳـﺐ ﻧﻤـﻲ ﺑﺎﺷـﺪ‪ .‬اوﻟـﻴﻦ‬
‫ﻋﺎﻣﻞ اﻳﻦ اﺳﺖ ﻛﻪ ﺣﺪ ﺑﻴﻦ داﺧﻞ ﺷﺒﻜﻪ ‪ VoIP‬از ﺧﺎرج آن ﻳﺎ ﺣﺪ ﺑﻴﻦ ﺷﺒﻜﻪ ﻫﺎي ﻣﻮرد اﻋﺘﻤـﺎد و ﻏﻴﺮﻗﺎﺑـﻞ اﻋﺘﻤـﺎد‬
‫ﺑﻪ ﻃﻮر واﺿﺢ ﻣﻌﻠﻮم ﻧﻴﺴﺖ‪ .‬دوﻣﻴﻦ ﻋﺎﻣﻞ ﻣﺮﺑﻮط ﺑﻪ اﻳﻦ ﻣﻄﻠﺐ اﺳﺖ ﻛـﻪ اﻛﺜـﺮ دﻳـﻮاره ﻫـﺎي آﺗـﺶ ﻋﻤـﻮﻣﻲ ﺑـﺮاي‬
‫ﭘﺮدازش ﻣﻨﺎﺳﺐ ﺑﺴﺘﻪ ﻫﺎ و ارﺗﺒﺎﻃﺎت ‪ VoIP‬ﺑﻪ ﺧﻮﺑﻲ ﻋﻤﻞ ﻧﻤﻲ ﻛﻨﻨﺪ‪ ،‬ﻣﺨﺼﻮﺻﺎ اﮔﺮ اﻳﻦ ارﺗﺒﺎﻃﺎت و ﺑﺴﺘﻪ ﻫـﺎ رﻣـﺰ‬
‫ﺷﺪه ﺑﺎﺷﻨﺪ‪ .‬ارﺗﺒﺎﻃﺎت ‪ H.323‬و ‪ SIP‬ﺑﺮاي دﻳﻮاره ﻫﺎي آﺗﺶ ﻋﻤﻮﻣﻲ ﻣﺸﻜﻞ ﺳﺎز ﻣﻲ ﺑﺎﺷـﻨﺪ‪ .‬در ‪ ،H.323‬ﺑﺴـﺘﻪ ﻫـﺎ‬
‫ﺑﻪ ﺻﻮرت ‪ ASN.1 PER‬ﻛﺪ ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ در اﻳﻦ ﭘﺮوﺗﻜـﻞ و ﭘﺮوﺗﻜـﻞ ‪ ،SIP‬ﺗـﺎﺑﻊ ‪ NAT‬اﻏﻠـﺐ آدرس ‪IP‬‬

‫واﻗﻌﻲ ﻧﻘﺎط اﻧﺘﻬﺎﻳﻲ را ﻣﺨﻔﻲ ﻣﻲ ﻛﻨﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﺻﻮت و ﺳﻴﮕﻨﺎﻟﻴﻨﮓ روي ﻛﺎﻧﺎﻟﻬﺎي ﻣﺘﻔﺎوﺗﻲ اﺗﻔـﺎق ﻣـﻲ اﻓﺘﻨـﺪ ﻛـﻪ‬
‫ﺑﻌﻀﻲ از آﻧﻬﺎ ﺑﻪ ﺻﻮرت ﭘﻮﻳﺎ اﻳﺠﺎد ﻣﻲ ﺷﻮﻧﺪ در ﻧﺘﻴﺠﻪ ﺑﺎﻳﺪ از دﻳﻮاره ﻫﺎي آﺗﺶ ﻣﺨﺼﻮص ‪ H.323‬و ‪ SIP‬ﻛﻪ اﻳﻦ‬

‫)‪1-Stream Control Transmission Protocol (SCTP‬‬

‫‪58‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻣﺸﻜﻼت را ﺑﺮﻃﺮف ﻣﻲ ﻧﻤﺎﻳﻨﺪ اﺳﺘﻔﺎده ﻛﺮد و ﻫﻤﻪ ﺗﻠﻔﻦ ﻫﺎي ‪ PC‬را در ﭘﺸﺖ ﻳﻚ دﻳﻮاره آﺗﺶ ﻳﺎ ﻟﻴﺴـﺖ ﻛﻨﺘـﺮل‬
‫دﺳﺘﺮﺳﻲ ﻗﺮار داد ﺗﺎ ﺗﺮاﻓﻴﻚ ‪ VoIP‬را ﺑﺮرﺳﻲ ﻛﻨﻨﺪ ]‪.[1‬‬
‫ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﺒﻜﻪ و ﻣﻴﺰﺑﺎن ﺑﻪ ﻣﻨﻈﻮر ﻧﻈﺎرت ﺑـﺮ ﺗﺮاﻓﻴـﻚ ﺑﻜـﺎر ﻣـﻲ روﻧـﺪ‪NIDS ،‬‬

‫ﺑﺮاي ﻫﺸﺪار دادن ﺑﻪ ﻣﺪﻳﺮان ﻫﻨﮕﺎﻣﻲ ﻛﻪ ﺗﺮاﻓﻴﻚ‪ ،‬ﺑﺪذات ﻳﺎ ﻏﻴﺮﻣﺠﺎز ﺗﺸـﺨﻴﺺ داده ﻣـﻲ ﺷـﻮد ﻃﺮاﺣـﻲ ﺷـﺪه اﻧـﺪ‬
‫وﻣﻌﻤﻮﻻً ﺑﺮﻃﺒﻖ روش ﻫﺎﻳﻲ ﻛﻪ ﺑﺮاي ﺗﺸﺨﻴﺺ ﺣﻤﻠﻪ ﺑﻜﺎر ﻣـﻲ ﺑﺮﻧـﺪ ﺑـﻪ دو دﺳـﺘﻪ ﻣﺒﺘﻨـﻲ ﺑـﺮ اﻣﻀـﺎ ﻳـﺎ ﺗﺸـﺨﻴﺺ ﺑـﺪ‬
‫رﻓﺘﺎري دﺳﺘﻪ ﺑﻨﺪي ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﺷﺒﻜﻪ اي ﻣﺒﺘﻨﻲ ﺑﺮ اﻣﻀﺎ‪ ،‬اﺳﺎﺳﺎ ﺷﻨﻮدﮔﺮ ﺷﺒﻜﻪ‪ ،‬ﻫﻤـﺮاه ﺑـﺎ‬
‫ﻳﻚ ﭘﺎﻳﮕﺎه داده از اﻣﻀﺎﻫﺎي ﺟﻌﻠﻲ ﻣﻲ ﺑﺎﺷـﻨﺪ‪ .‬روش دوم اﺳـﺘﻔﺎده از ﺳﻨﺴـﻮرﻫﺎي و ﺳﻴﺴـﺘﻢ ﻫـﺎي ﺗﺸـﺨﻴﺺ ﻧﻔـﻮذ‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﺒﻜﻪ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺷﺎﻣﻞ ﭘﻴﺶ ﭘﺮدازﺷﮕﺮﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ داﺋﻤﺎ ﺷﺒﻜﻪ را ﺑﺮاي رﻓﺘﺎرﻫﺎي ﻏﻴﺮﻋﺎدي ﺑﺎزرﺳـﻲ‬
‫ﻣﻲ ﻛﻨﻨﺪ‪ .‬اﻳﻦ رﻓﺘﺎرﻫﺎي ﻏﻴﺮ ﻋﺎدي ﺑﺮاي ﺗﺸﺨﻴﺺ ﭘﻮﻳﺸﮕﺮﻫﺎي درﮔﺎه‪ ،‬ردﻳﺎب ﻫﺎي ﺷﺒﻜﻪ ﺗﻮزﻳﻊ ﺷﺪه‪ ،‬ﮔﻮﻧـﻪ ﻫـﺎي‬
‫ﺟﺪﻳﺪي از ﺳﺮرﻳﺰﻫﺎي ﺑﺎﻓﺮ و ﺣﻤﻠﻪ ﻫﺎي ‪ DoS‬ﻣﺆﺛﺮ ﻫﺴﺘﻨﺪ‪ .‬و ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨـﻲ ﺑـﺮ ﺷـﺒﻜﻪ ﺑﺎﻳـﺪ در‬
‫ﻣﻜﺎﻧﻲ ﻗﺮار ﮔﻴﺮﻧﺪ ﻛﻪ ﺑﺘﻮاﻧﻨﺪ ﺣﺪاﻛﺜﺮ ﺑﺮرﺳﻲ ﺗﺮاﻓﻴﻚ ﺑﺤﺮاﻧﻲ را اﻧﺠﺎم دﻫﻨﺪ‪ .‬در ﻣﺤﻴﻂ ﻫـﺎي ‪ ،VoIP‬ﺳﻴﺴـﺘﻢ ﻫـﺎي‬
‫ﺗﺸﺨﻴﺺ ﺷﺒﻜﻪ ﻧﻔﻮذﮔﺮ ﻳﻚ ﻻﻳﻪ اﺿﺎﻓﻲ از دﻓﺎع را ﻣﻬﻴﺎ ﻣﻲ ﻛﻨﻨﺪ‪.‬‬
‫ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﻴﺰﺑﺎن ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮ روي اﻃﻼﻋـﺎت ﺟﻤـﻊ ﺷـﺪه‬
‫از ﺳﻴﺴﺘﻢ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺷﺨﺼﻲ ﻋﻤﻞ ﻣﻲ ﻛﻨﻨﺪ‪ .‬اﻛﺜﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﻴﺰﺑﺎن ‪ ،‬ﻳـﻚ ﭘﺎﻳﮕـﺎه‬
‫داده از ﻓﺎﻳﻞ ﻫﺎ و وﻳﮋﮔﻲ ﻫﺎي ﺳﻴﺴﺘﻢ را در ﻳﻚ ﺣﺎﻟﺖ ﺷﻨﺎﺧﺘﻪ ﺷﺪه اﻳﺠﺎد و از اﻳﻦ ﭘﺎﻳﮕﺎه ﺑﺮاي ﺑﺮرﺳـﻲ ﻫـﺮ ﺗﻐﻴﻴـﺮ‬
‫ﺳﻴﺴﺘﻤﻲ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ ‪ .‬ﻧﻈﺎرت و ﺳﻴﺴﺘﻢ ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨـﻲ ﺑـﺮ ﻣﻴﺰﺑـﺎن روي رﺳـﺎﻧﻪ ‪ ،VoIP‬ﺳـﺮورﻫﺎي‬
‫ﭘﺮاﻛﺴﻲ و ﺛﺒﺖ ﻧﺎم ﻣﻬﻢ ﻣﻲ ﺑﺎﺷﺪ و ﺑﺎﻳﺪ در ﻧﺼﺐ اوﻟﻴﻪ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮد‪ .‬ﻫﻤﭽﻨﻴﻦ ارﺗﺒﺎﻃﺎت ﺑـﻴﻦ اﺟـﺰاي ﺳﻴﺴـﺘﻢ‬
‫ﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ‪) 1‬ﺳﻨﺴﻮرﻫﺎ و ﻛﻨﺴﻮل ﻣﺪﻳﺮﻳﺖ( ﺑﺎﻳﺪ رﻣﺰ ﺷﺪه ﺑﺎﺷﺪ]‪.[1‬‬

‫‪ 4.4.2‬ﺗﺴﺖ ﻧﻔﻮذ و آﺳﻴﺐ ﭘﺬﻳﺮي‬
‫ﺗﺴﺖ ﻧﻔﻮذ و آﺳﻴﺐ ﭘﺬﻳﺮي‪ ،‬اﺑﺰار ﻣﻔﻴﺪي ﺑﺮاي ﺗﻌﻴﻴﻦ وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﻳﻚ ﺳـﺎزﻣﺎن ﻣـﻲ ﺑﺎﺷـﺪ‪ .‬ﺗﺴـﺖ ﻫـﺎي‬
‫ﻧﻔﻮذ ﻣﻌﻤﻮﻻً در ﻣﻘﺎﺑﻞ اﻣﻜﺎﻧﺎت دﻓﺎﻋﻲ ﻣﺤﻴﻂ و ﺑﺮاي اﻃﻤﻴﻨﺎن از ﺻﺤﺖ ﻋﻤﻠﻜـﺮد آن ﻫـﺎ ﻣـﻲ ﺑﺎﺷـﻨﺪ در ﺣـﺎﻟﻲ ﻛـﻪ‬
‫ﺗﺴﺖ ﻫﺎي آﺳﻴﺐ ﭘﺬﻳﺮي درﻣﻘﺎﺑﻞ ﺳﻴﺴﺘﻢ ﻫﺎي ﺧﺎص )ﻣﻴﺰﺑﺎن‪ ،‬ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﻳﺎ ﺷﺒﻜﻪ ﻫﺎ ( اﻧﺠﺎم ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﻧﺘـﺎﻳﺞ‬

‫)‪1-Intrusion Detection System(IDS‬‬

‫‪59‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺗﺴﺖ آﺳﻴﺐ ﭘﺬﻳﺮي و ﻧﻔﻮذ ﻓﻘﻂ وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ در ﻃﻮل دوره اﻧﺠﺎم ﺗﺴﺖ را ﻣﻨﻌﻜﺲ ﻣﻲ ﻛﻨﺪ ‪ .‬ﺗﻐﻴﻴـﺮات ﻫﺮﭼﻨـﺪ‬
‫ﻛﻢ در زﻣﻴﻨﻪ ﻫﺎي ﻣﻌﻤﺎري و ﻣﺪﻳﺮﻳﺘﻲ‪ ،‬ﻟﺤﻈﺎﺗﻲ ﭘﺲ از ﺗﺴﺖ ﻧﻔﻮذ‪ ،‬ﻣﻲ ﺗﻮاﻧﺪ ﭘﺮوﻓﺎﻳﻞ اﻣﻨﻴﺘﻲ ﺳﻴﺴﺘﻢ را ﺗﻐﻴﻴﺮ دﻫﺪ‪.‬‬
‫ﺗﻠﻔﻦ ﻫﺎي ‪ IP‬ﺧﺎﺻﻲ وﺟﻮد دارﻧﺪ ﻛﻪ ﺑﺮاي ﺗﺴﺖ ﻛـﺮدن ﮔـﺬرﮔﺎه ﻫـﺎي ‪ VoIP‬و ﭘﺮاﻛﺴـﻲ ﻫـﺎي ‪ SIP‬و ﺛﺒـﺖ‬
‫ﻛﻨﻨﺪه ﻫﺎ ﻣﻔﻴﺪ ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ﺗﻌﺪاد زﻳﺎدي ﺳﺎﻳﺖ ) ﻣﺜﻞ ‪ Sipxphone‬و ‪ ،( YATE‬ﺗﻠﻔﻦ ﻫـﺎي ﻧـﺮم اﻓـﺰاري ‪ SIP‬را ﻛـﻪ‬
‫ﻛﺎﻣﻼً ﻗﺎﺑﻞ ﭘﻴﻜﺮﺑﻨﺪي ﻫﺴﺘﻨﺪ در اﺧﺘﻴﺎر ﻗﺮار ﻣﻲ دﻫﻨﺪ‪ .‬ﻫﻨﮕﺎم ﺗﺴﺖ آﺳﻴﺐ ﭘﺬﻳﺮي ﺷﺒﻜﻪ ﻫﺎي ‪ ،VoIP‬ﻻزم ﻧﻴﺴﺖ ﺗﺎ‬
‫ﻫﺮ ﺗﻠﻔﻦ ‪ IP‬ﺗﺴﺖ ﺷﻮد‪ .‬ﺗﺴﺖ ﻛﺮدن ﻳﻚ ﺗﻠﻔﻦ ‪ IP‬از ﻫﺮ ﺷﺮﻛﺖ ﺳﺎزﻧﺪه‪ ،‬اﻏﻠﺐ ﻛﺎﻓﻲ اﺳﺖ ﺑﺪﻟﻴﻞ اﻳﻨﻜﻪ ﭘﻴﻜﺮﺑﻨـﺪي‬
‫آن ﻫﺎ از ﻟﺤﺎظ ﻋﻤﻠﻜﺮد ﻳﻜﺴﺎن ﻣﻲ ﺑﺎﺷﺪ ]‪.[1‬‬

‫‪4.5‬‬

‫‪ 25‬روش ﭘﻴﺸﻨﻬﺎدي ﺟﻬﺖ اﻳﻤﻦ ﺳﺎزي ﺷﺒﻜﻪ ﺑﺮاي ﺑﻜﺎرﮔﻴﺮي‪VoIP‬‬

‫ﻓﻨﺎوري‪ VoIP‬ﻣﻌﺮوﻓﻴﺖ زﻳﺎدي ﻣﻴﺎن ﻋﻼﻗﻪ ﻣﻨﺪان ﺑﻪ اﻳﻨﺘﺮﻧﺖ دارد و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻫﻤﻪ ﮔﻴـﺮ ﺷـﺪن اﻳـﻦ ﻓﻨـﺎوري‪،‬‬
‫ﺗﻮﺟﻪ ﺑﻪ ﻣﺴﺎﺋﻞ اﻣﻨﻴﺘﻲ در اﻳﻦ ﻓﻨﺎوري‪ ،‬ﺑﻴﺸﺘﺮ ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﻣﻲ ﮔﻴﺮد‪ ،‬ﭼﺮا ﻛﻪ ﺑﻪ ﻫﺮ ﺣﺎل ﻳـﻚ ﺷـﺒﻜﻪ ‪ VoIP‬ﻫـﻢ‬
‫در ﻣﻌﺮض ﻫﻤﺎن ﺣﻤﻼﺗﻲ ﻗﺮار دارد ﻛﻪ ﻫﺮ ﺷﺒﻜﻪ ﻋﺎدي دﻳﮕﺮي را ﻫﻢ ﺗﻬﺪﻳﺪ ﻣﻲ ﻛﻨـﺪ‪ ،‬ﻣﺜـﻞ‪ :‬وﻳـﺮوس ﻫـﺎ‪ ،‬اﺳـﭙﻢ‪،‬‬
‫ﻓﻴﺸﻴﻨﮓ‪ ،‬ﺣﻤﻼت ﻫﻜﺮﻫﺎ‪ ،‬دﺳﺘﺮﺳﻲ ﻫﺎي ﺳﺮزده و ﺑﺪون اﺟﺎزه‪ ،‬ﺣﻤﻼت اﺧﺘﻼل در ﺳﺮوﻳﺲ دﻫﻲ ﻳﺎ رد ﺳﺮوﻳﺲ‪،‬‬
‫اﻃﻼﻋﺎت ﮔﻢ ﺷﺪه وﻳﺎ ﺳﺮﻗﺖ ﺷﺪه‪ ،‬ﻧﻮﻳﺰ‪ ،‬اﺳﺘﺮاق ﺳﻤﻊ‪ ،‬ﺳﺮﻗﺖ اﻃﻼﻋـﺎت ﺗﻤـﺎس ﻫـﺎ‪ ،‬ﺧﺴـﺎرات ﻧﺎﺷـﻲ از ﺗﻘﻠـﺐ و‬
‫ﻛﻼﻫﺒﺮداري و ‪. ...‬‬
‫ﺗﻨﻬﺎ ﺗﻔﺎوت اﻳﻦ ﻓﻨﺎوري ﺑﺎ ﺳﺎﻳﺮ ﻓﻨﺎوري ﻫﺎ در اﻳﻦ اﺳﺖ ﻛﻪ ﻣﺮاﺣﻠﻲ اﺳﺎﺳـﻲ ﺑـﺮاي ﺣﻔﺎﻇـﺖ و اﻣﻨﻴـﺖ دارا ﻣـﻲ‬
‫ﺑﺎﺷﺪ‪ .‬ﺑﺮاي ﻛﺴﺎﻧﻲ ﻛﻪ ﻣﻲ ﺧﻮاﻫﻨﺪ ﺑﻪ ﻃﻮر وﺳﻴﻊ ﺑﺎ اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﻫﻤﮕﺎم ﺷﻮﻧﺪ و از آن اﺳﺘﻔﺎده ﻛﻨﻨﺪ‪ ،‬اوﻟﻴﻦ ﮔـﺎم؛‬
‫ﺑﺎﻻ ﺑﺮدن ﺳﻄﺢ اﻣﻨﻴﺖ ﺷﺒﻜﻪ اﺳﺖ‪ ،‬ﻛﻪ اﻳﻦ اﻣﺮ ﺗﺎﺛﻴﺮ ﺑـﻪ ﺳـﺰاﺋﻲ در ﺑﻬﺒـﻮد ﻋﻤﻠﻜـﺮد و اﻣﻨﻴـﺖ ﺷـﺒﻜﻪ ‪ VoIP‬ﺧﻮاﻫـﺪ‬
‫داﺷﺖ‪ .‬ﻫﻤﭽﻨﻴﻦ ﺑﺎﻳﺪ در ﻧﻈﺮ داﺷﺖ ﺑﺎﻻ ﺑﺮدن اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺳﺒﺐ ﺑﺎﻻ رﻓﺘﻦ ﻫﺰﻳﻨﻪ ﻫﺎ ﻧﻴﺰ ﺧﻮاﻫﺪ ﺷـﺪ‪ 25 .‬راه زﻳـﺮ ﺑـﻪ‬
‫ﻫﻤﻴﻦ دﻟﻴﻞ و ﺑﺪون در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻫﺰﻳﻨﻪ ﻫﺎ اراﺋﻪ ﻣﻲ ﮔﺮدد‪:‬‬
‫• ﻣﻨﺤﺼﺮ ﻛﺮدن ﻫﻤﻪ اﻃﻼﻋﺎت ‪ VoIP‬ﺑﻪ ﻳﻚ ﺷﺒﻜﻪ ﻣﺠﺎزي‬
‫ﺳﻴﺴﻜﻮ ﺑﻪ ﻋﻨﻮان ﻳﻜﻲ از ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺗﺮﻳﻦ ﺷﺮﻛﺖ ﻫﺎ در زﻣﻴﻨﻪ ‪ VoIP‬ﻫﻤﻮاره ﭘﻴﺸﻨﻬﺎد ﻣﻲ ﻛﻨـﺪ ﻛـﻪ از ﺷـﺒﻜﻪ‬
‫ﻫﺎي ‪ VLAN‬ﻣﺠﺰا ﺑﺮاي اﻧﺘﻘﺎل ﺻﺪا و اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﺷﻮد‪ ،‬ﻣﺰﻳﺖ اﻳـﻦ ﻛـﺎر در ﺳـﻬﻮﻟﺖ اﻳﺠـﺎد اوﻟﻮﻳـﺖ ﺑـﺮاي‬
‫اﻧﺘﻘﺎل ﺻﺪا ﻧﺴﺒﺖ ﺑﻪ اﻧﺘﻘﺎل اﻃﻼﻋـﺎت و داده ﻫـﺎ روي ﺷـﺒﻜﻪ اﺳـﺖ‪ VLAN .‬ﻫـﺎ ﺑـﺮاي ﺣﻔﺎﻇـﺖ در ﻣﻘﺎﺑـﻞ ﺗﻘﻠـﺐ‪،‬‬
‫ﻛﻼﻫﺒﺮداري و ﺳﻮدﺟﻮﺋﻲ‪ ،‬ﺣﻤﻼت ‪ ،DoS‬و اﺳﺘﺮاق ﺳﻤﻊ و ﺷﻨﻮد ﻣﻜﺎﻟﻤﺎت ﺑﻬﺘـﺮ ﻋﻤـﻞ ﻣـﻲ ﻛﻨﻨـﺪ‪ .‬ﻳـﻚ ‪VLAN‬‬

‫‪60‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻗﻠﻤﺮو ﻣﺤﺼﻮر ﻣﻮﺛﺮي از ﻛﺎﻣﭙﻴﻮﺗﺮ ﻫﺎﺋﻴﺴﺖ ﻛﻪ ﻫﻴﭻ ﻛﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮي اﺟﺎزه دﺳﺘﺮﺳﻲ و اﺳﺘﻔﺎده از اﻣﻜﺎﻧﺎت آﻧﻬﺎ را‬
‫ﻧﺪارد و ﺷﺒﻜﻪ ‪ VoIP‬ﺷﻤﺎ در ﻣﻘﺎﺑﻞ ﻫﺮ ﺗﻬﺪﻳﺪي ﻛﺎﻣﻼ اﻣﻦ اﺳﺖ‪.‬‬
‫•‬

‫روش ﻫﺎي ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ و ﭘﻴﮕﻴﺮي ﺗﺮاﻓﻴﻚ روي ﺷﺒﻜﻪ ‪VoIP‬‬

‫اﺑﺰارﻫﺎي ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ و ﺳﻴﺴﺘﻢ ﻫﺎي ﻛﺸﻒ ﻧﻔﻮذ‪ ،‬ﺑﻬﺘﺮﻳﻦ ﻛﻤﻚ ﺑـﺮاي ﺷﻨﺎﺳـﺎﺋﻲ و ﺟﻠـﻮﮔﻴﺮي از ﺣﻤـﻼت ﺑـﻪ‬
‫ﺷﺒﻜﻪ ﻫﺎي ‪ VoIP‬ﻫﺴﺘﻨﺪ‪ .‬ﺑﺎ ﺑﺮرﺳﻲ ﮔﺰارﺷﺎت ‪ VoIP‬ﻣﻲ ﺗﻮان ﺳﻮاﺳﺘﻔﺎده ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ‪ :‬ﺗﻤﺎس ﻫﺎي ﺑﻴﻦ اﻟﻤﻠﻠﻲ اﻧﺠـﺎم‬
‫ﺷﺪه در ﺳﺎﻋﺎﺗﻲ ﺧﺎرج از ﺳﺎﻋﺎت اداري ﻳﺎ ﺗﻤﺎس ﺑﺎ ﻛﺸﻮرﻫﺎﻳﻲ ﻛﻪ راﺑﻄﻪ ﻛﺎري ﺑـﺎ آﻧﻬـﺎ وﺟـﻮد ﻧـﺪارد‪ ،‬ﻳـﺎ ﺗـﻼش‬
‫ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﺪون ﻣﺠﻮز ﺑﻪ ﺷﺒﻜﻪ و ﺷﻜﺴﺘﻦ رﻣﺰ ﻋﺒﻮر‪ ،‬ﻳﺎ ﻧﻮﺳﺎن ﺷﺪﻳﺪ ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ در ﺳـﺎﻋﺎﺗﻲ ﻛـﻪ ﻛﻤﺘـﺮﻳﻦ‬
‫ﻣﻴﺰان ﺗﻤﺎس را دارﻳﻢ و ‪ ...‬را ﺷﻨﺎﺳﺎﻳﻲ ﻧﻤﻮد‪.‬‬
‫•‬

‫ﻟﺰوم اﺗﺨﺎذ ﺗﺪاﺑﻴﺮ اﺳﺎﺳﻲ ﺑﺮاي ﻳﻜﭙﺎرﭼﻪ ﺳﺎزي ﺳﺮور ﻫﺎي ‪VoIP‬‬

‫ﺳﺮورﻫﺎ ﺑﺎﻳﺪ ﺑﻪ ﺻﻮرت ﻓﻴﺰﻳﻜﻲ ﻫﻢ در ﻣﻘﺎﺑﻞ دﺳﺘﺮﺳﻲ ﻫﺎي ﻏﻴﺮ ﻣﺠﺎز داﺧﻠﻲ و ﺧﺎرﺟﻲ از ﻗﺒﻴﻞ اﺳﺘﺮاق ﺳـﻤﻊ‬
‫و ﺳﺎﻳﺮ ﺗﻜﻨﻴﻜﻬﺎي ﺷﻨﻮد اﻃﻼﻋﺎت‪ ،‬ﻛﺎﻣﻼ ﻏﻴﺮ ﻗﺎﺑﻞ ﻧﻔﻮذ ﺑﺎﺷﻨﺪ‪ .‬اﻟﺒﺘﻪ اﻳﻦ ﻣﺴﺎﻟﻪ ﺗﻨﻬﺎ ﺷﺎﻣﻞ ﺷﺒﻜﻪ داﺧﻠﻲ ﺷـﺮﻛﺖ ﻫـﺎ‬
‫و ادارات ﻧﻤﻲ ﺷﻮد‪ ،‬ﺑﻠﻜﻪ درﺳﺖ ﺗﺮ اﻳﻨﺴﺖ ﻛﻪ از ﺧﻮد ‪ISP‬ﻫـﺎ و ‪VSP‬ﻫـﺎ ﺷـﺮوع ﺷـﻮد ﺗـﺎ ﺗﻤـﺎﻣﻲ ﻣﺮاﺣـﻞ ارﺳـﺎل‬
‫اﻃﻼﻋﺎت و ﺻﻮت روي ﺷﺒﻜﻪ ﻫﺎ و ﺧﻮد اﻳﻨﺘﺮﻧﺖ ﻛﺎﻣﻼ اﻣﻦ ﺑﺎﺷﺪ‪ .‬از آﻧﺠﺎ ﻛﻪ ﮔﻮﺷﻲ ﻫﺎي ﺗﻠﻔـﻦ ‪ VoIP‬داراي ‪IP‬‬

‫و‪ Mac‬آدرس ﻫﺴﺘﻨﺪ‪ ،‬ﺑﺮاي ﻫﻜﺮﻫﺎ اﻣﻜﺎن ﻫﻚ ﻛﺮدن و ﺷﻨﻮد وﺟﻮد دارد‪ ،‬ﻟﺬا ﭘﻴﺸﻨﻬﺎد ﻣﻲ ﺷﻮد ﻛﻪ ﻣﺪﻳﺮان ﺷـﺒﻜﻪ‬
‫اﻳﻦ ﻣﺴﺎﻟﻪ را ﻣﺪ ﻧﻈﺮ داﺷﺘﻪ و ﺑﻪ ﻫﻨﮕﺎم اﻧﺠﺎم ﺗﻨﻈﻴﻤﺎت راﺑﻂ ﻫﺎي‪ 1‬ﺷﺒﻜﻪ و ﺗﺨﺼﻴﺺ اﺟﺎزه ﻫﺎ دﻗﺖ ﻻزم را داﺷـﺘﻪ‬
‫ﺑﺎﺷﻨﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﺿﺮورﻳﺴﺖ ﻛﻪ ﻳﻚ دﻳﻮاره آﺗﺶ دﻳﮕﺮ ﻧﻴﺰ ﺟﻠﻮي دروازه ‪ SIP‬ﺷﺒﻜﻪ ﺧﻮد ﻗﺮار دﻫﻴﻢ‪ .‬اﻳﻦ ﻛـﺎر ﺑـﻪ‬
‫ﻃﻮر ﺑﺴﻴﺎر ﻣﻮﺛﺮي ﻣﺎﻧﻊ دﺳﺘﺮﺳﻲ ﻫﺎي ﻏﻴﺮ ﻣﺠﺎز داﺧﻠﻲ و ﺧﺎرﺟﻲ ﺑﻪ ﺷﺒﻜﻪ ﻣﻲ ﺷﻮد‪.‬‬
‫• اﺳﺘﻔﺎده از ﻻﻳﻪ ﻫﺎي ﭼﻨﺪﮔﺎﻧﻪ رﻣﺰﻧﮕﺎري‬
‫ﺑﻬﺘﺮﻳﻦ راه ﺣﻞ ﻣﺜﻞ ﻫﻤﻴﺸﻪ ﭘﻴﺸﮕﻴﺮي اﺳﺖ وﻟﻲ ﭼﮕﻮﻧﮕﻲ آن ﺑﺎ رﻣﺰ ﻧﮕـﺎري ﺑﺴـﺘﻪ ﻫـﺎي ارﺳـﺎﻟﻲ روي ﺷـﺒﻜﻪ‬
‫اﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ‪ .‬رﻣﺰ ﻧﮕﺎري اﻃﻼﻋﺎت ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﺑﺮاي ﺑﺎﻻ ﺑﺮدن اﻣﻨﻴﺖ اﺳﺖ ﭼﺮا ﻛﻪ دروازه ﺗﺎ ﻛﻞ ﺷـﺒﻜﻪ ﻫـﺎ‬
‫و ﻣﻴﺰﺑﺎن ﻫﺎ را ﺑﻪ اﻳﻦ وﺳﻴﻠﻪ ﺑﻄﻮر ﻛﺎﻣﻞ ﻣﻲ ﺗﻮان ﭘﻮﺷﺶ داد‪ .‬اﻟﺒﺘﻪ ﺑﺎﻳﺪ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﻢ ﻛﻪ ﺗﻨﻬﺎ رﻣﺰ ﻧﮕـﺎري ﺑﺴـﺘﻪ‬
‫ﻫﺎي ارﺳﺎﻟﻲ ﻛﺎﻓﻲ ﻧﻴﺴﺖ‪ ،‬و ﺑﺎﻳﺪ دﻗﺖ ﻧﻤﻮدﻛﻪ ﺳﻴﮕﻨﺎﻟﻬﺎي ﺻﻮﺗﻲ ﻧﻴﺰ ﺣﺘﻤﺎ رﻣﺰﻧﮕﺎري ﺷﻮﻧﺪ‪.‬‬
‫دو روش اﺻﻠﻲ ﺑﺮاي رﻣﺰ ﻧﮕﺎري وﺟﻮد دارد‪:‬‬
‫‪1-Interface‬‬

‫‪61‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ ﭘﺮوﺗﻜﻞ ﺑﻼدرﻧﮓ اﻣﻦ ﻳﺎ ‪ : SRTP1‬ﺑﺮاي رﻣﺰﻧﮕﺎري ارﺗﺒﺎط ﺑﻴﻦ ﻧﻘﺎط اﻧﺘﻬﺎﻳﻲ ﺑﻪ ﻛﺎر ﻣﻲ رود‪.‬‬‫ ﺣﻤﻞ و ﻧﻘﻞ ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﻳﺎ ‪ : TLS2‬ﺑﺮاي رﻣﺰﻧﮕﺎري ﻛﻞ ﻓﺮاﻳﻨﺪ ﺗﻤﺎس ﺑﻜﺎر ﻣﻲ رود‪.‬‬‫• اﻳﺠﺎد ﺳﺮور ﭘﺸﺘﻴﺒﺎن‪ 3‬ازﺳﺮور ﺷﺒﻜﻪ ‪:VoIP‬‬
‫ﻣﺜﻞ ﻫﺮ ﺷﺒﻜﻪ ﻋﺎدي و ﻣﻌﻤﻮﻟﻲ دﻳﮕﺮي‪ ،‬ﭘﺸﺘﻴﺒﺎن ﮔﻴﺮي ﻣﺪاوم از ﺳﺮور اﺻﻠﻲ و داﺷﺘﻦ ﺳـﺮور ﺟـﺎﻳﮕﺰﻳﻦ ﺑـﺮاي‬
‫ﻣﻮاﻗﻊ اﺿﻄﺮاري ﻛﻪ اﻣﻜﺎن از ﻛﺎر اﻓﻨﺎدن ﺳﺮور اﺻﻠﻲ ﺑﻪ ﻫـﺮ دﻟﻴﻠـﻲ از ﻣـﻮرد ﺣﻤﻠـﻪ و ﻧﻔـﻮذ ﻗـﺮار ﮔـﺮﻓﺘﻦ ﺗـﺎ ﺑـﺮوز‬
‫اﺷﻜﺎﻻت ﻓﻨﻲ و ‪ ...‬وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬ﺿﺮوري اﺳﺖ‪ .‬اﻳﻦ ﻛﺎر ﻧﻪ ﺗﻨﻬﺎ از ﻧﻈﺮ اﻣﻨﻴﺘﻲ ﻣﻔﻴـﺪ اﺳـﺖ‪ ،‬ﺑﻠﻜـﻪ ﺣﺘـﻲ ﺑـﺮاي‬
‫ﻣﻮاﻗﻊ ﭘﺮ ﺗﺮاﻓﻴﻚ ﺑﻪ ﻣﺜﺎﺑﻪ ﻳﻚ اﺑﺰار ﻗﻮي ﺑﺮاي ﻣﺘﻌﺎدل ﻛﺮدن ﺑﺎر و ﺗﻘﺴﻴﻢ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻫﻢ ﺑﺴﻴﺎر ﻛﺎرآﻣﺪ اﺳﺖ‪.‬‬
‫• ﻟﺰوم ﻗﺮاردادن ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ﭘﺸﺖ دﻳﻮاره ﻫﺎي آﺗﺶ‬
‫اﻳﺠﺎد دﻳﻮاره ﻫﺎي آﺗﺶ ﺟﺪاﮔﺎﻧﻪ ﺑﺮاي ﻛﺎﻫﺶ ﺑﺎر ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﺼﻮر ‪ VLAN‬ﻓﻘﻂ ﺑﺎ ﭘﺮوﺗﻜﻞ ﻫـﺎي‬
‫ﻋﻤﻠﻲ ﻗﺎﺑﻞ اﺟﺮاﺳﺖ‪ .‬اﻳﻦ ﻛﺎر از اﻧﺘﺸﺎر وﻳﺮوس ﻫﺎ و ﺗﺮوﺟﺎن ﻫﺎ روي ﺳﺮورﻫﺎ در ﺻﻮرت آﻟﻮده ﺷﺪن ﻛﻼﻳﻨﺖ ﻫﺎ‬
‫ﺟﻠﻮﮔﻴﺮي ﺧﻮاﻫﺪ ﻛﺮد‪ .‬ﺑﺎ اﺳﺘﻔﺎده ﻛﺮدن از دﻳﻮاره ﻫﺎي آﺗﺶ ﺟﺪاﮔﺎﻧﻪ روش ﻫﺎ و ﺳﻴﺎﺳﺖ ﻫﺎي ﺣﻔـﺎﻇﺘﻲ و اﻣﻨﻴﺘـﻲ‬
‫ﺑﻪ ﻣﻴﺰان ﺑﺴﺎرﻗﺎﺑﻞ ﺗﻮﺟﻬﻲ ﺳﺎده ﺗﺮ ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﻳﺎدﺗـﺎن ﺑﺎﺷـﺪ ﻛـﻪ ازﺳـﺮوﻳﺲ دﻫﻨـﺪﮔﺎن )‪ VoIP (VSP‬اي ﺳـﺮوﻳﺲ‬
‫ﺑﮕﻴﺮﻳﺪ ﻛﻪ ﻫﺮ دو ﭘﺮوﺗﻜﻞ ‪ SIP‬و‪ H.323‬را ﺑﻪ ﻟﺤﺎظ اﻣﻨﻴﺘﻲ ﺳﺎﭘﻮرت ﻛﻨﻨﺪ‪.‬‬
‫ﻫﻤﭽﻨﻴﻦ ﭘﻴﻜﺮﺑﻨﺪي دﻳﻮاره ﻫﺎي آﺗﺶ ﺑﺎﻳﺪ ﺑﻪ ﮔﻮﻧﻪ اي ﺑﺎﺷﺪ ﻛﻪ اﻣﻜﺎن ﺑﺎز و ﺑﺴﺖ ﻛﺮدن ﭘﻮرت ﻫﺎي ﻣﺨﺘﻠـﻒ را در‬
‫زﻣﺎﻧﻬﺎي ﻣﺨﺘﻠﻒ ﺑﻪ راﺣﺘﻲ ﻓﺮاﻫﻢ ﻛﻨﺪ‪.‬‬
‫• ﺑﻪ روزرﺳﺎﻧﻲ ﻣﺮﺗﺐ ﺑﺴﺘﻪ ﻫﺎي اﺻﻼﺣﮕﺮ‪4‬‬
‫ﺑﻪ ﺻﻮرت اﺻﻮﻟﻲ و اﺳﺎﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺷﺒﻜﻪ ‪ VoIP‬ﻋﻼوه ﺑﺮﺧﻮد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي ﻛـﺎرﺑﺮدي اي‬
‫ﻛﻪ روي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺟﺮا ﻣﻲ ﺷﻮﻧﺪ ﻫﻢ ﺑﺴﺘﮕﻲ دارد‪ .‬ﺑﻪ روز ﻛﺮدن ﻣﺪاوم و ﻣﺴﺘﻤﺮ ﺑﺴﺘﻪ ﻫـﺎي اﺻـﻼﺣﮕﺮ ﺳﻴﺴـﺘﻢ‬

‫‪1-Secure Real Time Protocol‬‬
‫‪2-Transport Level Security‬‬
‫‪3-Backup Server‬‬
‫‪4-Patch‬‬

‫‪62‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻋﺎﻣﻞ و ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ‪ VoIP‬ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﻧﻔﻮذ وﻳﺮوﺳﻬﺎ و ﺗﺮوﺟﺎن ﻫﺎ و ﺳﺎﻳﺮ ﺑﺮﻧﺎﻣﻪ ﻫـﺎي ﻣﺨـﺮب ﺑـﻪ‬
‫ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﺿﺮوري اﺳﺖ‪.‬‬
‫• ﺣﻔﺎﻇﺖ ﺷﺒﻜﻪ ﺑﺎ دور ﻧﮕﻪ داﺷﺘﻦ آن از اﺗﺼﺎل ﻣﺴﺘﻘﻴﻢ ﺑﻪ اﻳﻨﺘﺮﻧﺖ ) اﺗﺼﺎل ﻏﻴﺮ ﻣﺴﺘﻘﻴﻢ ﺷﺒﻜﻪ ‪ VoIP‬ﺑﻪ‬
‫اﻳﻨﺘﺮﻧﺖ(‬
‫ﺑﺎ ﻗﺮار دادن ‪ IP PBX‬در ﻳﻚ داﻣﻴﻦ ﻣﺠﺰا از داﻣﻴﻨﻲ ﻛﻪ دﺳﺘﺮﺳﻲ ﻣﺴﺘﻘﻴﻢ ﺑﻪ اﻳﻨﺘﺮﻧﺖ دارد ﻣﻲ ﺗـﻮان ﺗـﺎ ﺣـﺪود‬
‫زﻳﺎدي اﻣﻨﻴﺖ ﺷﺒﻜﻪ‪ VoIP‬ﺧﻮد را ﺗﻀﻤﻴﻦ ﻛﺮد‪.‬‬
‫• ﻣﺤﺪود ﻛﺮدن و ﺑﻪ ﺣﺪا ﻗﻞ رﺳﺎﻧﺪن اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري‬
‫ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري ‪ VoIP‬ﺣﺘﻲ زﻣﺎﻧﻲ ﻛﻪ در ﭘﺸﺖ دﻳﻮاره ﻫﺎي آﺗﺶ ﻗـﺮار دارﻧـﺪ ﻧﻴـﺰ ﺑـﻪ ﺷـﺪت در ﻣﻘﺎﺑـﻞ‬
‫ﺣﻤﻼت ﻫﻜﺮﻫﺎ آﺳﻴﺐ ﭘﺬﻳﺮﻧﺪ‪ ،‬ﭼﺮا ﻛﻪ روي ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺨﺼـﻲ ﻣﻌﻤـﻮﻟﻲ‪ ،‬ﺑـﺎ ﻳـﻚ ﻧـﺮم اﻓـﺰار ‪ VoIP‬و ﻳـﻚ‬
‫ﺟﻔﺖ ﻫﺪﻓﻮن ﻳﺎ ﻫﺪﺳﺖ ﻛﺎﻣﻼ ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﻧﺪ‪ .‬در ﻧﺘﻴﺠﻪ در ﻣﻘﺎﺑﻞ وﻳﺮوس ﻫﺎ و ﻛﺮم ﻫﺎﻳﻲ ﻛﻪ اﻣﻨﻴﺖ ﻫﺮ ﻛـﺎﻣﭙﻴﻮﺗﺮ‬
‫ﻣﻌﻤﻮﻟﻲ اي را ﺗﻬﺪﻳﺪ ﻣﻲ ﻛﻨﺪ آﺳﻴﺐ ﭘﺬﻳﺮﻧﺪ‪.‬‬
‫• ﺑﺮرﺳﻲ اﻣﻨﻴﺖ اﺟﺮا ﺑﺼﻮرﺗﻲ ﻗﺎﻧﻮﻧﻤﻨﺪ و ﻣﻨﻈﻢ‬
‫ﭼﻚ ﻛﺮدن اﺟﺮاي ﺟﻠﺴﻪ ﻫﺎي ﻣﺪﻳﺮﻳﺘﻲ و ﻛﺎرﺑﺮي ﺑﻬﺘـﺮﻳﻦ روش ﺑـﺮاي روﺷـﻦ ﻛـﺮدن ﻓﻌﺎﻟﻴﺘﻬـﺎي ﻏﻴـﺮ ﻣﺠـﺎز‬
‫اﺳﺖ‪ .‬ﺣﻤﻼت ﻓﻴﺸﻴﻨﮓ را ﻫﻢ ﺑﻪ اﻳﻦ وﺳﻴﻠﻪ ﻣﻲ ﺗﻮان ﺧﻨﺜﻲ ﻛﺮد‪ .‬ﺑﺎ اﻳﻦ ﻛﺎرﻫﺮزﻧﺎﻣﻪ ﻫﺎ ﻫـﻢ ﻓﻴﻠﺘـﺮ ﺷـﺪه و در ﻧﺘﻴﺠـﻪ‬
‫ﺟﻠﻮي ﻫﻤﻪ ﺣﻤﻼت ﻧﻔﻮذ ﺑﻪ ﺷﺒﻜﻪ ﺑﻪ راﺣﺘﻲ ﮔﺮﻓﺘﻪ ﻣﻲ ﺷﻮد‪.‬‬
‫• ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ از ﻧﻈﺮ ﻓﻴﺰﻳﻜﻲ‬
‫ﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ ﻛﻪ ﻗﻄﻌﺎت و ﻛﺎرﺑﺮان ﻣﻌﺘﺒﺮ و از ﭘﻴﺶ ﺗﻌﻴﻴﻦ ﺷﺪه ﻓﻘﻂ اﺟﺎزه دﺳﺘﺮﺳﻲ و ﺑﻬـﺮه ﺑـﺮداري از ﺷـﺒﻜﻪ‬
‫ﺗﺤﺖ ﭘﻮرت ﻫﺎي ﻣﺤﺪود را داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﻣﺪﻳﺮان ﺷﺒﻜﻪ اﻏﻠﺐ ﺑﺎ ﭘﺬﻳﺮش ﺗﻠﻔﻦ ﻫﺎي ﻧﺮم اﻓﺰاري ﻛـﻪ اﺟـﺎزه اﺳـﺘﻔﺎده‬
‫ﺷﺪن روي ﺷﺒﻜﻪ را ﻧﺪارﻧﺪ و از ﻃﺮﻳﻖ ﭘﻮرت ‪ RJ44‬اﻃﻼﻋـﺎت ﻣﺮﺑـﻮط ﺑـﻪ ‪ IP‬و آدرس ﻫـﺎي ﻛﻨﺘـﺮل دﺳﺘﺮﺳـﻲ ﺑـﻪ‬
‫رﺳﺎﻧﻪ‪ 1‬را ﺑﺮاي ﻫﻜﺮﻫﺎ ﻛﭙﻲ و ارﺳﺎل ﻣﻲ ﻛﻨﻨﺪ‪ ،‬ﻓﺮﻳﺐ داده ﻣﻲ ﺷﻮﻧﺪ‪.‬‬
‫• اﺳﺘﻔﺎده از ﻓﺮوﺷﻨﺪﮔﺎﻧﻲ ﻛﻪ ﮔﻮاﻫﻴﻨﺎﻣﻪ ﻫﺎي اﻣﻨﻴﺘﻲ دﻳﺠﻴﺘﺎﻟﻲ اراﺋﻪ ﻣﻲ دﻫﻨﺪ‬
‫)‪1-Media Access Control address (MAC address‬‬

‫‪63‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫وﻗﺘﻲ ﻛﻪ ﻓﺮوﺷﻨﺪﮔﺎن ﺗﻠﻔﻦ ﻫﺎي ‪ IP‬ﺑﺮاي ﺗﺼﺪﻳﻖ ﻗﻄﻌﺎت ﮔﻮاﻫﻴﻨﺎﻣﻪ ﻫﺎي دﻳﺠﻴﺘـﺎﻟﻲ اراﺋـﻪ ﻣـﻲ ﻛﻨﻨـﺪ‪ ،‬ﻛـﺎرﺑﺮان‬
‫اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ اﻣﻨﻴﺖ ﻣﻜﺎﻟﻤﺎﺗﺸﺎن ﻛﺎﻣﻼ ﺣﻔﻆ ﻣﻲ ﺷـﻮد و روي دﺳـﺘﮕﺎه ﻫـﺎي دﻳﮕـﺮ ﻣـﻨﻌﻜﺲ ﻧﻤـﻲ‬
‫ﺷﻮد‪ .‬ﺑﺎر ﺷﺪن ﺗﺼﻮﻳﺮ اﻣﻀﺎي دﻳﺠﻴﺘﺎﻟﻲ روي اﻳﻦ ﺗﻠﻔﻦ ﻫﺎ ﻧﺸﺎن دﻫﻨﺪه اﻳﻨﺴﺖ ﻛﻪ ﻧﺮم اﻓﺰار ﻧﺼﺐ ﺷﺪه و اﺟﺮا ﺷـﺪه‬
‫روي آﻧﻬﺎ‪ ،‬از ﻧﻈﺮ اﻣﻨﻴﺘﻲ ﻣﻌﺘﺒﺮ و داراي ﮔﻮاﻫﻴﻨﺎﻣﻪ اﻣﻨﻴﺘﻲ اﺳﺖ‪.‬‬
‫• اﻳﻤﻦ ﺳﺎزي دروازه ﻫﺎي ﺷﺒﻜﻪ‬
‫ﭘﻴﻜﺮﺑﻨﺪي دروازه ﻫﺎﻳﻲ ﻛﻪ ﻓﻘﻂ اﺟﺎزه دﺳﺘﺮﺳﻲ ﺑﺮاي ﺗﻤﺎس ﮔـﺮﻓﺘﻦ ﺑـﺎ ﺧـﺎرج ﻳـﺎ درﻳﺎﻓـﺖ ﺗﻤـﺎس ﻫـﺎ را ﻣـﻲ‬
‫دﻫﻨﺪ‪ ،‬ﻧﻴﺰ ﺑﺴﻴﺎر اﻫﻤﻴﺖ دارد‪ .‬اﻳﺠﺎد ﻟﻴﺴﺖ ﻫﺎﻳﻲ ازﻛﺎرﺑﺮان ﺗﺎﺋﻴﺪ ﺷﺪه و ﻣﺠﺎز ﺑﻪ داﺷﺘﻦ ﺗﻤﺎس ﻫﺎي راﻳﮕـﺎن ﻛﻤـﻚ‬
‫ﺷﺎﻳﺎﻧﻲ ﺑﻪ ﺟﻠﻮﮔﻴﺮي از ﺳﻮاﺳﺘﻔﺎده از ﺧﻄﻮط ﺷﺒﻜﻪ ﻣﻲ ﻛﻨﺪ‪ .‬ﺑﺎ ﺣﻔﺎﻇﺖ دﻗﻴﻖ از دروازه ﻫﺎي ﺷﺒﻜﻪ ﺧﻮد‪ ،‬از ﻃﺮﻳـﻖ‬
‫ﺗﺮﻛﻴﺐ دﻳﻮاره ﻫﺎي آﺗﺶ زﻣﺎﻧﺒﻨﺪي ﺷﺪه ﺑﺎ دروازه ﻫﺎي ﻻﻳﻪ ﻛـﺎرﺑﺮد‪ ،1‬اﺑﺰارﻫـﺎي ﺗﺮﺟﻤـﻪ آدرس ﺷـﺒﻜﻪ ﻳـﺎ ﻫﻤـﺎن‬
‫‪ NAT‬و ﭘﺸﺘﻴﺒﺎﻧﻲ از ﭘﺮوﺗﻜﻞ ‪ SIP‬اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺧﻮد را ﺗﻀﻤﻴﻦ ﺧﻮاﻫﻴﻢ ﻛﺮد‪.‬‬
‫• ﻣﺪﻳﺮﻳﺖ ﺟﺪاﮔﺎﻧﻪ ﻫﺮ ﻛﺪام از ﺳﺮورﻫﺎ‬
‫ﺳﺮورﻫﺎي ﺗﻤﺎس ‪ VoIP‬اﻏﻠﺐ اﻫﺪاﻓﻲ ﺑﺮاي ﺣﻤﻼت ﻣﺨﺘﻠﻒ ﻫﺴﺘﻨﺪ ﭼﺮا ﻛﻪ در ﺣﻘﻴﻘﺖ آﻧﻬﺎ ﻗﻠﺐ ﺷﺒﻜﻪ ﻫـﺎي‬
‫‪ VoIP‬ﻣﻲ ﺑﺎﺷﻨﺪ‪ ،‬ﻧﻘﻄﻪ ﺿﻌﻒ اﺻﻠﻲ اﻳﻦ ﺳﺮور ﻫﺎ ﺳﻴﺴﺘﻢ ﻫﺎي ﻋﺎﻣـﻞ آﻧﻬـﺎ و ﺧـﺪﻣﺎت و ﻛﺎرﺑﺮدﻫﺎﺋﻴﺴـﺖ ﻛـﻪ اﻳـﻦ‬
‫ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﻨﺪ‪ .‬ﺑﺮاي ﺑﻪ ﺣﺪاﻗﻞ رﺳـﺎﻧﺪن اﻣﻜـﺎن ﻫـﻚ ﺷـﺪن ﺳـﺮورﻫﺎ‪ ،‬ﺗﺮاﻓﻴـﻚ ﺳـﻴﮕﻨﺎل ﻫـﺎي‬
‫‪ VoIP‬و ﺗﺮا ﻓﻴﻚ ﺗﻤﺎس ﻫﺎ را ﺣﺘﻤﺎ ﺑﻪ ﻃﻮر ﺟﺪا از ﻫﻢ ﻣﺪﻳﺮﻳﺖ ﻛﻨﻴﺪ‪.‬‬
‫•‬

‫ﺗﻘﺴﻴﻢ ﺗﺮاﻓﻴﻚ و ﺑﺎر ‪SIP‬‬

‫ﺑﺎ ﻣﺸﺎﻫﺪه ﺗﺮاﻓﻴﻚ ‪ SIP‬ﺧﻮد و ﭼﻚ ﻛﺮدن ﺑﺴﺘﻪ ﻫﺎ و اﻟﮕﻮﻫﺎي ﺗﺮاﻓﻴﻜﻲ ﻏﻴـﺮ ﻋـﺎدي ﻧﺴـﺒﺖ ﺑـﻪ اﻧـﻮاع ﻣﻌﻤـﻮل‬
‫آﻧﻬﺎ‪ ،‬ﻣﻲ ﺗﻮان ﺑﻪ راﺣﺘﻲ ﺑـﻪ ﺟﻠﺴـﻪ ﻫـﺎي ﻛﻮﺗـﺎه و ﻏﻴـﺮ واﻗﻌـﻲ ﺧﺎﺗﻤـﻪ داده و از ﻧﻔـﻮذ ﺑـﻪ ﺷـﺒﻜﻪ و ﺣﻤـﻼت دﻳﮕـﺮ‬
‫ﺟﻠﻮﮔﻴﺮي ﻛﺮد‪.‬‬

‫• ﺗﻨﻈﻴﻢ ﺑﺮرﺳﻲ درﺧﻮاﺳﺖ ﻫﺎي ﺗﻤﺎس ﻫﺎ در ﻻﻳﻪ ﻛﺎرﺑﺮد‬

‫‪1-Application Layer‬‬

‫‪64‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﺗﻤﺎس ﻫﺎي ‪ VoIP‬درﻣﻘﺎﺑﻞ ﺣﻤﻼت ﺧﺎرﺟﻲ و ﺳﺮﻗﺖ اﻃﻼﻋﺎت و ﻧﻔﻮذ ﺑـﻪ ﺷـﺒﻜﻪ‪ ،‬آﺳـﻴﺐ ﭘﺬﻳﺮﻧـﺪ‪ .‬ﺑـﺎ اﻋﻤـﺎل‬
‫ﺳﻴﺎﺳﺖ ﻫﺎي اﻣﻨﻴﺘﻲ درﺳﺖ و دﻗﻴﻖ و دﻗﺖ در ﭘﺬﻳﺮش ﺗﻤﺎﺳﻬﺎ و رد ﭘﺬﻳﺮش ﺗﻤﺎس ﻫﺎي ﻣﺸﻜﻮك ‪ ،‬اﻳﻦ ﻣﺸـﻜﻞ ﺑـﻪ‬
‫راﺣﺘﻲ رﻓﻊ ﻣﻲ ﺷﻮد‪.‬‬
‫• ﺟﺪاﺳﺎزي ﺗﺮاﻓﻴﻚ ﺻﻮﺗﻲ‬
‫ﺑﺮاي ارﺗﺒﺎﻃﺎت ﺧﺎرﺟﻲ‪ ،‬ﺷﺒﻜﻪ ﺧﺼﻮﺻـﻲ ﻣﺠـﺎزي‪ 1‬ﻛـﺎﻣﻼ ﻗﺎﺑـﻞ اﻋﺘﻤـﺎد اﺳـﺖ‪ .‬ﺑـﺮاي ﺟﻠـﻮﮔﻴﺮي از ﺷـﻨﻮد و‬
‫اﺳﺘﺮاق ﺳﻤﻊ ﺑﺎﻳﺪ ﺗﺮاﻓﻴﻚ ﺻﺪا و اﻃﻼﻋﺎت را از ﻫﻢ ﺟـﺪا ﻛﻨـﻴﻢ‪ .‬ﺑﺰرﮔﺘـﺮﻳﻦ ﻣﺸـﻜﻞ ﺳـﺎزﻣﺎن ﻫـﺎ‪ " ،‬ﺑـﺪ ﺑـﻮدن زﻳـﺮ‬
‫ﺳﺎﺧﺖ ﺷﺒﻜﻪ " اي اﺳﺖ ﻛﻪ ﺷﺒﻜﻪ اﻧﺘﻘﺎل ﺻﺪا را ﻫﻢ ﺑﺨﻮاﻫﺪ ﺗﻮاﻣﺎن اﻧﺠﺎم دﻫﺪ‪ .‬ﺑﻪ ﻫﻤﻴﻦ دﻟﻴـﻞ ﭘﻴﺸـﻨﻬﺎد ﻣـﻲ ﺷـﻮد‬
‫ﻛﻪ ﭘﻮرت ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي را ﻛﻪ اﻣﻜﺎن دﺳﺘﺮﺳﻲ ﺑﻪ ‪ VLAN‬ﺻﺪا از ﻃﺮﻳﻖ آﻧﻬﺎ وﺟﻮد دارد را ﻣﺴﺪود ﻛﻨﻴﻢ‪.‬‬
‫• اﺳﺘﻔﺎده از ﭘﺮاﻛﺴﻲ ﺳﺮورﻫﺎ‬
‫ازﺷﺒﻜﻪ ﺧﻮد ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮاﻛﺴﻲ ﺳﺮورﻫﺎ ‪ -‬ﺣﺘﻲ اﮔﺮ ﺷﺒﻜﻪ ﺧﻮد را ﭘﺸﺖ دﻳﻮاره ﻫﺎي آﺗـﺶ ﻫـﻢ ﻗـﺮار داده‬
‫ﺑﺎﺷﻴﺪ ‪ -‬و ﭘﺮدازش اﻃﻼﻋﺎت ورودي و ﺧﺮوﺟﻲ ﺣﻔﺎﻇﺖ ﻛﻨﻴﺪ‪ .‬ﺳﻨﺪﻳﺖ و ﺑﻲ ﻧﻘﺼﻲ ﭘﻴﻐﺎم ﻫﺎ ﺑﻪ ﻫﻨﮕﺎم ارﺳﺎل ﺷﺪن‬
‫روي ﺷﺒﻜﻪ از ﻃﺮﻳﻖ ﺗﻮﻧﻞ ﻫﺎي ‪ SSL‬ﺑﻪ ﭘﺮاﻛﺴﻲ ﻫﺎي ‪ ،SIP‬ﺑﻪ ﻃﻮر ﻛﺎﻣﻞ ﺣﻔﻆ ﻣﻲ ﺷﻮد‪.‬‬
‫• ﻓﻘﻂ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي اي را ﻛﻪ ﺑﺮاي اراﺋـﻪ و ﻧﮕﻬـﺪاري و ﭘﺸـﺘﻴﺒﺎﻧﻲ ﺳـﺮوﻳﺲ ﻫـﺎي ‪ VoIP‬ﺿـﺮوري‬
‫ﻫﺴﺘﻨﺪ را اﺟﺮا ﻛﻨﻴﺪ‬
‫ﺑﻌﻀﻲ از ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي اﻃﻼﻋﺎت رﻣـﺰ ﻧﮕـﺎري ﺷـﺪه را در ﻣﻌـﺮض ﺣﻤـﻼت ‪ DoS‬ﻗـﺮار ﻣﻴﺪﻫﻨـﺪ‪ .‬ﭼـﺮا ﻛـﻪ‬
‫ﻫﻜﺮﻫﺎ ﺑﻪ راﺣﺘﻲ ﻣﻲ ﺗﻮاﻧﻨﺪ ﻓﻌﺎﻟﻴﺘﻬﺎﻳﺸﺎن را در ﭘﺸﺖ ﻻﻳﻪ ﻫﺎي رﻣﺰ ﻧﮕﺎري از دﻳﺪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻧﻈﺎرﺗﻲ ﻣﺨﻔﻲ ﻛﻨﻨﺪ‪.‬‬
‫• ﭘﻴﻜﺮﺑﻨﺪي ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي در ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺳﻮاﺳﺘﻔﺎده ﻫﺎي اﺣﺘﻤﺎﻟﻲ‪:‬‬
‫ﺑﺎ اﻳﻦ روش از اﺣﺘﻤﺎل ﻣﻮرد ﺳﻮدﺟﻮﻳﻲ ﻗﺮار ﮔﺮﻓﺘﻦ‪ ،‬ﻛﻼﻫﺒﺮداري‪ ،‬ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺷﺨﺼﻲ و ﻣﺎﻟﻲ و ﺗﻤـﺎس‬
‫ﻫﺎي ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ ﺑﺎ اﻳﺠﺎد ﻟﻴﺴﺘﻲ از ﻣﻘﺎﺻﺪ ﺗﻤﺎس ﮔﻴﺮﻧﺪه ﻫﺎي ﻣﺠﺎز و‪ ...‬روي ﺷﺒﻜﻪ ﺧﻮد ﺟﻠﻮﮔﻴﺮي ﺧﻮاﻫﻴﺪ ﻛﺮد‪..‬‬
‫• اﻣﻨﻴﺖ ﻻﻳﻪ ﻫﺎي ﻧﻬﺎﻳﻲ ﺳﻴﺴﺘﻢ ﺧﻮد را ﺗﻘﻮﻳﺖ ﻛﻨﻴﺪ‬

‫)‪1-Virtual Private Network (VPN‬‬

‫‪65‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫از ﺗﻜﻨﻴﻚ ﻫﺎي ﻣﺨﺘﻠﻒ ﭘﺬﻳﺮش و ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻫﺎ ﺑﻪ ﺷﺒﻜﻪ ﺑﻪ وﺳﻴﻠﻪ ﭘﻮرت ﻫﺎي اﺳﺘﺎﻧﺪارد ﭘﺮوﺗﻜﻞ ‪IEEE‬‬

‫‪ 802.1X‬ﺑﺮاي ﻣﺤﺎﻓﻈﺖ از ﺷﺒﻜﻪ ‪ LAN‬ﻳﺎ ‪ WLAN‬اﺳﺘﻔﺎده ﻛﻨﻴﺪ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﺗـﻮان ﺑـﻪ ﻣـﻮارد‬
‫زﻳﺮ اﺷﺎره ﻛﺮد‪:‬‬
‫)‪Cisco : Network Access Control (NAC‬‬
‫)‪Microsoft : Network Access Protection (NAP‬‬
‫)‪TCG : Trusted Network Connect (TNC‬‬

‫• ﻣﺤﺪود ﻛﺮدن دﺳﺘﺮﺳﻲ ﻫﺎ ﺑﺮ ﻃﺒﻖ ﻣﻼك ﻫﺎ و ﻣﻌﻴﺎر ﻫﺎي ﻣﻌﻴﻦ و ﻗﻄﻌﻲ‬
‫ﻣﺪﻳﺮان ﺷﺒﻜﻪ ﻫﺎي ‪ VoIP‬ﻣﻲ ﺗﻮاﻧﻨﺪ ﺷﺮاﻳﻂ و ﻣﻼك ﻫـﺎي ﺳـﺨﺖ ﮔﻴﺮاﻧـﻪ اي را ﺑـﺮاي ﭘـﺬﻳﺮش دﺳﺘﺮﺳـﻲ ﺑـﻪ‬
‫دﺳﺘﮕﺎه ﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﺻﻮرت ﺑﺎﻟﻘﻮه از ﻧﻈﺮ اﻣﻨﻴﺘﻲ اﻳﻤﻦ ﻧﻴﺴﺘﻨﺪ‪ ،‬ﺗﻨﻈﻴﻢ ﻛﻨﻨﺪ‪.‬‬
‫• اﺟﺘﻨﺎب از ﻣﺪﻳﺮﻳﺖ از راه دور‬
‫در ﺻﻮرت اﻣﻜﺎن‪ ،‬ﺑﻬﺘﺮ اﺳﺖ ﺗﺎ ﺣﺪ ﻣﻤﻜﻦ از ﻣﺪﻳﺮﻳﺖ و رﺳﻴﺪﮔﻲ از راه دور اﺟﺘﻨﺎب ﻛﻨﻴﻢ؛ وﻟﻲ در ﺻـﻮرﺗﻲ‬
‫ﻛﻪ راه دﻳﮕﺮي ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻴﻢ و ﻧﺎﮔﺰﻳﺮ ﺑﻪ ﻣﺪﻳﺮﻳﺖ از راه دور ﺑﺎﺷﻴﻢ‪ ،‬اﺳﺘﻔﺎده از )‪ Secure Shell (SSH‬و ‪IPsec‬‬

‫)‪ (IP Security‬ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ اﻧﺪ‪ .‬ﻓﻘﻂ از ﺳﻴﺴﺘﻤﻲ ﺑﻪ ‪ IP PBX‬ﺧﻮد دﺳﺘﺮﺳﻲ داﺷـﺘﻪ ﺑﺎﺷـﻴﺪ ﻛـﻪ ﻣﻄﻤـﺌﻦ ﺑﺎﺷـﻴﺪ از‬
‫ﻧﻈﺮ ﻓﻴﺰﻳﻜﻲ ﻫﻢ ﻛﺎﻣﻼ اﻣﻦ اﺳﺖ‪.‬‬
‫• ﺗﺮﺟﻴﺤﺎ ﺳﻌﻲ ﻛﻨﻴﺪ ﺑﻴﺸﺘﺮ از ‪ ،tunneling IPsec‬ﺑﻪ ﺟﺎي ‪ IPsec transport‬اﺳﺘﻔﺎده ﻛﻨﻴﺪ‬
‫‪ Tunneling‬و ‪ transport‬دو ﻣﺪ ﻣﺨﺘﻠﻒ رﻣﺰﻧﮕﺎري اﺳﺖ ﻛﻪ ﺑﺮاي ﭘﺸﺘﻴﺒﺎﻧﻲ اﻣﻨﻴﺖ ﺗﺒﺎدل ﺑﺴﺘﻪ ﻫﺎ در ﻻﻳﻪ ‪ IP‬ﺑﻜـﺎر‬
‫ﻣﻲ روﻧـﺪ‪ .‬ﺑـﺎ اﺳـﺘﻔﺎده از رﻣـﺰ ﻧﮕـﺎري ‪ IPsec transport‬ﻓﻘـﻂ داده ﻫـﺎ و اﻃﻼﻋـﺎﺗﻲ ﻛـﻪ ﺑـﺮاي ﭘﻨﻬـﺎن ﻛـﺮدن ‪IP‬‬

‫‪ Address‬ﻫﺎي ﻣﺒﺪا و ﻣﻘﺼﺪ ﻻزﻣﻨﺪ‪ ،‬رﻣﺰ ﻧﮕﺎري ﻣﻲ ﺷﻮﻧﺪ‪.‬‬
‫• اﻣﻨﻴﺖ ﭘﺎﻳﮕﺎه ) ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ( ﺷﺒﻜﻪ ‪ VoIP‬ﺧﻮد را ﻗﻮي ﺗﺮ ﻛﻨﻴﺪ‬
‫ﺑﺴﺘﺮ ﻫﺎي ﻧﺮم اﻓﺰاري‪ VoIP 1‬ﻛﻪ از ﻛﺎرﺑﺮان ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﻨﺪ‪ ،‬ﺑﺮ اﺳﺎس ﺳﻴﺴﺘﻢ ﻫﺎي ﻋﺎﻣﻠﻲ ﺳـﺎﺧﺘﻪ ﺷـﺪه اﻧـﺪ‬
‫ﻛﻪ ﺗﺎ ﺟﺎي ﻣﻤﻜﻦ اﻣﻦ و ﻗﺪرﺗﻤﻨﺪ در زﻣﻴﻨﻪ ﺷﺒﻜﻪ و ﻳﻜﭙﺎرﭼﮕﻲ ﺷﺒﻜﻪ ﻫﺎ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت ﻧﻔﻮذي ﻋﻤﻞ ﻛﻨﻨﺪ‪ .‬ﻏﻴﺮ‬

‫‪1-Platform‬‬

‫‪66‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫ﻓﻌﺎل ﻛﺮدن ﺧﺪﻣﺎﺗﻲ ﻛﻪ ﻣﻄﻠﻘﺎ ﻏﻴـﺮ ﺿـﺮوري اﻧـﺪ و اﺳـﺘﻔﺎده از روش ﻫـﺎي ﻣﺒﺘﻨـﻲ ﺑـﺮ ﻣﻴﺰﺑـﺎن ﻫـﺎ‪ ،‬ﺑـﺮاي ﻛﺸـﻒ و‬
‫ﺟﻠﻮﮔﻴﺮي از ورود و دﺳﺘﺮﺳﻲ ﻫﺎي ﻏﻴﺮ ﻣﺠﺎز‪ ،‬ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻫﺎي ﻣﻤﻜﻦ در اﻳﻦ زﻣﻴﻨﻪ اﻧﺪ‪.‬‬
‫اﻳﻤﻦ ﺳﺎزي و اﻣﻨﻴﺖ ﻳﻚ ﺷﺒﻜﻪ ‪ VoIP‬وﻇﻴﻔـﻪ ﺑﺴـﻴﺎر دﺷـﻮاري اﺳـﺖ؛ ﺑـﻪ ﺧﺼـﻮص وﻗﺘـﻲ ﻛـﻪ ﺷـﻤﺎ ﻣﺴـﺌﻮل‬
‫رﺳﻴﺪﮔﻲ و اراﺋﻪ روش ﻫﺎﻳﻲ در اﻳﻦ زﻣﻴﻨﻪ ﺑﺎﺷﻴﺪ‪ .‬اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻋﻼوه ﺑﺮ اﻧﺘﺨﺎب ﺻﺤﻴﺢ ﻧﺮم اﻓﺰار ﺑﻪ ﺳﺨﺖ اﻓﺰار ﻫـﺎ‬
‫و ارﺗﺒﺎط ﻓﻴﺰﻳﻜﻲ آﻧﻬﺎ ﻫﻢ ﺑﺴﺘﮕﻲ دارد‪ .‬ﺑﺪون ﺗﺮدﻳﺪ‪ ،‬ارﺗﺒﺎﻃﺎت ﻣﺒﺘﻨﻲ ﺑﺮ ‪ ،VoIP‬ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﺑﺴـﻴﺎر اﻣـﻦ ﺗـﺮ و ﻗﺎﺑـﻞ‬
‫اﻃﻤﻴﻨﺎن ﺗﺮ از ﺳﻴﺴﺘﻢ ﻫﺎي ﺳﻨﺘﻲ و ﻳﻜﭙﺎرﭼﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ‪ PSTN‬ﺑﺎﺷﻨﺪ‪ ،‬ﺑﻪ ﺷﺮﻃﻲ ﻛﻪ ﭘﻴﺶ ﺑﻴﻨﻲ ﻫﺎ و ﭘﻴﺶ ﮔﻴـﺮي ﻫـﺎي‬
‫اﻣﻨﻴﺘﻲ ﻣﻨﺎﺳﺐ و در ﺧﻮر ﺗﻮﺟﻬﻲ را از ﭘﻴﺶ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺑﺎﺷﻴﻢ‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ ﺑﻬﺘﺮﻳﻦ ﻛﺎر اﻳﻨﺴﺖ ﻛﻪ ﺗﻐﻴﻴﺮاﺗـﻲ را ﺑـﺮاي‬
‫ﺑﺎﻻ ﺑﺮدن ﺿﺮﻳﺐ اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ﺧﻮدﺗﺎن اﻋﻤﺎل ﻛﻨﻴﺪ‪.‬‬

‫ﭘﻴﻮﺳﺖ ﻫﺎ‬

‫‪67‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

‫واژه ﻧﺎﻣﻪ‬
AAA:Authentication, Authorization, Accounting.
ACL: Aaccess Control List.
ADC: Analog-to-Digita Coverter.
AOR: Address of Record.
B2BUA: Back-to-Back User Agent.
Carrier: The company responsible for the transport lines used to provide communications
services.
CLEC: Competitive local exchange carriers.
Codecs: Coder/decoder.
DAC: Digital to Analog Converter.
DDoS: Distributed Denial of Service.
DHCP: Dynamic host configuration protocol.
DNS: Domain Name System.
DoS: Denial of Service.
DSL: Digital Subscriber Line.
DTMF: Dual tone multiple frequency.
Firewall: Software or hardware that limits access to a data network.
FTP: File transfer protocol.
FXO: Foreign Exchange Office.
FXS: Foreign Exchange Station.
H.323: An ITU-T standard protocol suite for real-time communications over a packet
network.
H.225: An ITU-T call signaling protocol (part of the H.323 suite).
H.235: An ITU-T security protocol (part of the H.323 suite).
H.245: An ITU-T capability exchange protocol (part of the H.323 suite).
HTTP: Hypertext transfer protocol.
IANA: Internet assigned numbers authority.

(‫ و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي‬VoIP ‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي‬

68

IAX: Inter-Asterisk eXchange.
ICE: Interactive Connectivity Establishment.
IETF: Internet engineering task force.
ILEC: Incumbent Local Exchange Carrier.
IM: Instant Message.
IP: Internet protocol.
IP telephony: IPT. A technology that allows traditional voice calls to be carried as data over
a local area network. IPT is technically VoIP on a LAN.
ISDN: Integrated services digital network.
ITSP: Internet telephony service provider.
ITU: International Telecommunications Union.
LAN: Local area network.
MAC: Media Access Control.
MCU: Multipoint Control Unit.
MGCP: Media gateway control protocol.
MPLS: Multiprotocol label switching.
NAT: Network address translation.
PBX: Private branch exchange, usually used on business premises to switch telephone calls.
PKI: Public Key Infrastructure .
POTS: Plain old telephone service.
PRI: Primary rate interface (ATMinterface, usually 1.544 kb/s or 2.048 Mb/s).
PSTN: Public switched telephone network.
RFC: Request for comment, an approved IETF document.
RSVP: Resource Reservation Protocol.
RTP: Real-time transport protocol.
RTCP: Real-time control protocol.
QoS: Quality of service.
SBC: Session Border Controller.
SCTP: Stream Control Transmission Protocol.
SDP: Session description protocol.
SG: Signaling gateway.
SIP: Session initiation protocol.
Soft phone: Software that enables a computer to function as a VoIP telephone, including an
on-screen dialing pad for point-and-click dialing.
SRTP: Secure Real Time Protocol
SSH: Secure Shell.
SSL: Secure Socket Layer.
SS7: Signaling system 7.
STUN: Simple Traversal of UDP through NATs.
TCP: Transmission control protocol.
TDM: Time-division multiplexing.
TLS: Transport layer security.
TRIP: Telephony Routing over IP.
TURN: Traversal Using Relay NAT.

(‫ و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي‬VoIP ‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي‬

69

UA: User Agent.
UAC: User Agent Client.
UAS: User Agent Serve.
URI: Uniform Resource Identifier.
URL: Uniform resource locator.
UDP: User datagram protocol.
VLAN: Virtual LAN.
VoIP: Voice over Internet protocol.
VPN: Virtual Private Network.
WPS: Wi-Fi Protected Access.

‫ﻣﻨﺎﺑﻊ‬

References:
[1]. Thomas Porter, Jan Kanclirz, Andy Zmolek, Antonio Rosela, Michael Cross, Larry
Chaffin, Brian Baskin, Choon Shim, "Practical VoIP, Security", Syngress Publishing, 2006,
www.syngress.com.
[2]. Johnston,Alan B, “SIP : understanding the Session Initiation Protocol”, Artech House
Publishers, 2001.
[3]. http://www.whichvoip.com/voip/articles/voip_history.htm.
[4]. B. Goode “Voice over Internet protocol (VoIP)” Proceedings of The IEEE, VOL. 90,
NO. 9, 2002.
[5]. T. Kelly, “VoIP for Dummies”, Wiley Publishing Inc, 2005.
[6]. J.Davidson, J.Peters, M.Bhatia, S.Kalidindi, S.Mukherjee “Voice over IP Fundamentals,
Second Edition” Cisco Press, 2006.
[7]. http://www.asterisk.org.

[8]. Syed A.Ahson, Mohammad Ilyas,"VoIP Handbook; Applications, Technologies,
Reliability, and Security", CRC Press, Taylor & Francis Group, 2009.
[9]. Stefan Brunner , “Voice Over IP 101” White Paper, Juniper Networks Ins, 2007,
www.juniper.net.

(‫ و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي‬VoIP ‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي‬

70

‫‪71‬‬

‫ﺑﺮرﺳﻲ ﺗﻜﻨﻮﻟﻮژي ‪ VoIP‬و ﻛﺎرﺑﺮدﻫﺎي ﻧﻮﻳﻦ آن )زﻫﺮا ﻧﻈﺮي(‬

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close