کانفیگ Interface در Kerio server

کانفیگ Interface در Kerio server

Kerio Control حکم یک Getaway میان شبکه ها را دارد و به کنترل ترافیک عبوری میان شبکه هامی پردازد.

اگر در کنسول مدیریتی کریو به قسمت Interfaces بروید در واقع خواهید توانست کارتهای شبکه را مشاهده کنید.

انواع Interface:

  1. Internet Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به اینترنت متصل می کند.
  2. Trusted/Local Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به شبکه داخلی متصل می کند
  3. IPsec and Kerio VPN interface: ایت دسته شامل  VPN Connection ها و VPN Server های راه اندازی شده در Kerio Control می باشد.
  4. Guest Interface: این دسته شامل کارت های شبکه ای است که به شبکه Guest متصل شده اند .
  5. Other interface: در صورت قرار نگرفتن کارتهای شبکه در هیچ یک از 4 دسته بالا در این دسته قرار خواهد گرفت .

 


Internet Connection را از سه طریق می توان انجام داد:

  1. Single Internet Link در این حالت حداقل 2 کارت شبکه در کریو وجود دارد  که یکی از کارت شبکه ها  برای اتصال Kerio Control به شبکه داخلی و دیگری برای اتصال به شبکه اینترنت استفاده خواهد شد.

 

2. Multiple Internet Links- Failover در این حالت  حداقل ۳ کارت شبکه در Kerio Control وجود دارد ؛ یک از کارت ها برای اتصال  Kerio Control به شبکه داخلی متصل می کند، و دو کارت دیگر  برای اتصال کریو به شبکه اینترنت استفاده خواهند شد که یکی در حالت Primary و دیگری برای  Backup  مورد استفاده قرار می گیرد.
کارت Backup در حالت آفلاین قرار دارد و زمانی که کارت Primary دچار مشکل شود کارت Backup  به حالت انلاین در خواهد آمد. در حالت عادی کلیه ترافیک توسط کارت Primary انجام خواهد شد و در صورت انلاین شدن کارت Backup  این کار توسط این کارت صورت خواهد گرفت.

 

     ۳.Multiple Internet Links- Load Balancing : این حالت شامل حداقل ۳ کارت شبکه در Kerio Control بوده که یک  کارت برای اتصال  Kerio Control  به شبکه داخلی و دو کارت دیگر برای اتصال به شبکه اینترنت مورد استفاده قرار خواهند گرفت.در حالت ترافیک شبکه بین هر دو کارت توزیع خواهد شد.

برای اینکه بخواهید کارتهای شبکه خود را در  Kerio Control  تنظیم کنید باید به قسمت Interface رفته و کارت شبکه مربوط به Internet Interface را انتخاب کنید.

بعد از دو بار کلیک کردن بر روی Internet Interface پنجره ای برای شما باز خواهد شد. در پنجره باز شده در قسمت Name شما قادر هستید نام کارت شبکه خود را وارد و یا تغییر دهید.
در قسمت Interface Group شما قادر خواهید بود دسته بندی کارت شبکه خود را وارد و یا  تغییر دهید.
در صورتی که بخواهید کارت شبکه خود را غیر فعال کنید می توانید با برداشتن تیک  Enable this interface این کار را انجام دهید.
تنظیمات مربوط به آی پی در سر برگ  IPv4 می باشد و اگر بخواهید توسط DHCP  آی پی گرفته شود می توانید به قسمت Configuration رفته و آن را بر روی حالت  Automatic قرار دهید در غیر اینصورت بر روی حالت Manual قرار دهید و آی پی مورد نظر خود را وارد کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

کانفیگ اولیه Kerio Control مقدماتی

برای اینکه بتوانید فایروال را پیکربندی کنید ابتدا باید تنظیمات اولیه Kerio Control را به درستی انجام دهید.

بنابراین کانفیگ مقدماتی این نرم افزار بسیار مهم است.کانفیگ اولیه Kerio Control مقدماتی

 

کانفیگ اولیه Kerio Control

تنظیمات اولیه شامل :

تنظیمات شبکه

انتخاب مد اتصال لینک اینترنت

بستن آپدیت

بلاک کردن آدرس های DNS

موارد بالا در این مقاله عنوان خواهند شد.

آدرس ورود پیشفرض کریو کنترل پس از نصب به این شکل است :

برای ورود به نرم افزار Kerio Control  از آی پی که در هنگام نصب برنامه به شما خواهد داد استفاده کنید مانند:کانفیگ اولیه Kerio Control مقدماتی

Control مقدماتی

https://10.10.10.1:4081/admin

این آدرس آی پی را در مرورگر خود وارد کرده و صفحه مورد نظر را باز کنید.

برای ورورد به کنسول مدیریتی این نرم افزار باید پوزر و پسورد خود را وارد کنید.

 

بعد ورود به کنسول مدیریتی نرم افزار پنجره Configuration Assistant را مشاهده خواهید کرد.Configuration Assistant در واقع به شما این امکان را می دهد تا به راحتی نرم افزار را کانفیگ کنید.

ابتدا  Configure internet connection and local network را انتخاب کنید.

 

 

1- تنظیمات شبکه

پنجره Connectivity را باز کنید. همانطور که مشاهده خواهید کرد سه گزینه پیش روی شماست.

 

Single Internet Link: در صورت داشتن یک خط اینترنت و در دست داشتن طراحی لینکهای اینترنت این گزینه مناسب خواهد بود.

Two Internet Links With Load Balancing: در صورت داشتن 2 خط اینترنت  این گزینه می تواند  Load Balancing را برای شما فعال کند.

Two Internet Links With Failover: در صورت داشتن 2 خط اینترنت و جایگزینی آنها با هم در صورت خرابی این گزینه مناسب خواهد بود.

بعد از انتخاب گزینه مناسب خود بر روی  Next کلیک کنید.

2- انتخاب مد اتصال لینک اینترنت در کانفیگ اولیه Kerio Control

پنجره  Single Internet Link را باز کنید همانطور که مشاهده می کنید سه گزینه در این پنجره وجود دارد.

، Manual و PPPOE .

Automatic:دریافت آی پی  از DHCP

Manual: تنظیم آی پی به صورت دستی

PPPOE : دریافت آی پی از PPPOE

نکته : در صورتی انتخاب PPPOE تنظیمات مودم شما باید بر روی  حالت Bridge قرار داده شود.

 

بعد از انتخاب گزینه مد نظر خود بر روی  Next کلیک کنید.

نکته : برای جلوگیری از پریدن کرک در اینجا از تنظیم DNS خودداری کنید.

 

 

در پنجره Local Network  آدرس شبکه داخلی قابل مشاهده خواهد بود.

در این پنجره شما می توانید آدرس آی پی شبکه محلی خود را وارد کنید.

از انجایی که اکثر سازمانها دارای اکتیو دایرکتوری و DHCP Server  می باشند بهتر است در این نرم افزار تیک مربوط به DHCP را بردارید سپس بر روی Next  کیک کنید

نکته دیگری که باید در اینجا به آن اشاره کرد تیک فعال کردن DHCP است.

 

بعد از چک کردن اطلاعات بر روی Finish  کلیک کنید.

 

3- بستن آپدیت کریو کنترل

 

از آنجایی که نسخه ای که در حال کار با آن هستید در حال حاضر فعال است.

 

شما باید نرم افزار کریو را از حالت بروز رسانی خودکار خارج کنید برای این منظور ایتدا وارد پنجره  Advanced Options شوید و بر روی تب Software Update کلیک کرده و تیک مربوط به روز رسانی خودکار را برداشته سپس بر روی Apply کلیک کنید.

 

4- بلاک کردن آدرس های DNS

به منظور پیشگیری از پریدن کرک کریو کنترل در صورتی که DNS Server برای آن تنظیم کردید می توانید اقدام به تغییر آدرس های خاصی در DNS Table کریو کنترل کرده تا مشکلی بوجود نیاید.

در صورتی که بخواهید با تنظیم DNS Server از پریدن کرک نرم افزار خود پیشگیری کنید می توانید آدرس های خاصی در DNS Table را تغییر دهید تا از پریدن کرک نرم افزار جلوگیری کنید.

 

بنابراین ابتدا به قسمت DNS و سپس  Local DNS Lookup رفته و بر روی  Edit کلیک کنید و در نهایت شروع به وارد کردن اطلاعات زیر کنید.

127.0.0.1 gogs.dontexist.com

127.0.0.1 register.kerio.com

127.0.0.1 update.kerio.com

127.0.0.1 control-update.kerio.com

127.0.0.1 sophos-update.kerio.com

127.0.0.1 snort-update.kerio.com

در اخر بعد ار زدن OK بر روی Apply کلیک کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

انواع شبکه محلی پسیو نوری POL

POL که مخفف شده ی  Passive Optical LAN (شبکه محلی پسیو نوری) بوده و برای شبکه هایی به کار می رود که به فیبر نوری دسترسی دارند. بتکنولوژی POL که در شبکه محلی وجود دارد سیستم خصوصی FTTX نام دارد.انواع شبکه محلی پسیو نوری POL

شبکه محلی پسیو نوری

به یک شبکه نوری که به Broadband  دسترسی دارد POL  گفته می شود و از عناصر غیر اکتیو و پسیو تشکیل شده و جزء شبکه های Point to Multi point بوده که سرویسهای مختلف مانند Voice و Data و CATV را ارائه خواهد داد. تمامی این نتایج باعث می شود تا قوانین و استانداردهای طراحی POL و  توپولوژی برای توزیع تمام خدمات فناوری اطلاعات و ارتباطات (ICT) ساختمان در تمامی زیر ساخت یک شرکت ایجاد شود.

توپولوژی شبکه محلی پسیو نوری

همانطور که می دانید  تکنولوژی POL  شامل ساختار توپولوژی بین خط (line) ترمینال نوری نوری OLT و یونیت ONU بوده که با توجه به طرز قرا گرفتن واحدهای نوری ONU و ارتباطی که آنها با لاین ترمینال نوری دارند سه توپولوژی را به وجود خواهد آورد. عناصر اصلی این توپولوژی یک کوپلر 1×2 و یک اسپلیتر 1xN می باشند

ساختار توپولوژی POL :

  1. POL با توپولوژی درختی (Tree PON Topology): در این حالت از یک اسپلیتر 1xN برای ارتباط ONU ها استفاده خواهد شد.
  2. POL با توپولوژی Bus PON Topology) Bus): در این حالت از چند کوپلر از نوع 1×2 برای ارتباط دهی ONU ها استفاده خواهد شد.
  3. POL با توپولوژی Ring PON Topology) Ring): در این حالت از چند کوپلر از نوع 2×2 برای ارتباط دهی ONU ها استفاده خواهد شد.

در ساختار اصلی توپولوژی ، شبکه دسترسی به سوئیچ حفاطتی سریع  برای محافظت خواهد داشت که می توان چندین مسیر ارتباطی بین خط (line) ترمینال و واحد نوری بصورت حفاظتی را سوئیچ کرد.

برای توپولوژی POL مسیر Upstream (از OLT به طرف واحدهای نوری ONU) یک PON به مانند یک شبکه Point to Multi Point عمل کرده اما در مسیر Downstream (از ONU بطرف OLT)، شبکه محلی پسیو نوری (POL )  به مانند یک شبکه Multi Point to Point عمل خواهد کرد و واحدهای نوری به مخبره ی همه اطلاعات به سمت لاین ترمینال می پردازند.

 

 

مزایای شبکه محلی پسیو نوری

یک راه حل موثر برای ارتباطات مخابراتی استفاده از شبکه محلی پسیو نوری POL  می باشد و با استفاده از این شبکه قادر خواهید بود تا به تبدیل پروتکل‌های ارتباطی مختلف به یک معماری شبکه واحد بپردازید. در این صورت اینکه بتوان از این تکنولوژی در نصب و راه‌اندازی شبکه‌های بزرگ و گسترده LAN  که شامل تعداد زیادی محیط کاری با پهنای باند متوسط مس باشد استفاده کرد یک مزیت برای POL محسوب خواهد شد.

در دسترس بودن مستقیم به کاربران نهایی داخل ساختمان‌ها مانند مراکز خرید یکی دیگر از مزایای این تکنولوژی می باشد .برای نصب و را ه اندازی زیرساخت این تکنولوژی  می توان از فضای کوچک و محدود برای اجرای کابل‌کشی و توزیع کنندگان طبقه استفاده کرد و این تکنولوژی در چنین فضای قابل پیاده سازی خواهد بود.

 

شبکه محلی پسیو نوری با توجه به زیرساخت شبکه در کابل‌کشی عمومی راه اندازی خواهد شد که به استفاده نیازهای چند ساله و فراهم کردن ذخایر برای آیندگان می پردازد.

دیگر مزایای این تکنولوژی:

  1. افزودن قابلیت شبکه و ضریب اعتماد بالای این شبکه بعلت اینکه هیچ ابزار اکتیوی در مسیر نیست.
  2. کاهش هزینه های مرتبط به منابع نوری
  3. زمان کوتاه نصب شبکه
  4. امکان مقیاس افزاینده به طوری که اولاً : مشترک جدید براحتی میتواند به شبکه افزوده شود و دوما : پهنای باند تقسیم شونده به گونه‌ای است که برای هر مشترک بر حسب تقاضای آن فرد تعیین شود.
  5. استفاده از یک فیبر با ۱۲۸ مشترک
  6. پشتیبانی تعداد زیادی از مشترکین تا برد ۲۰ کیلومتر بدون نیاز به تقویت کننده نوری یا ریپیتر

ساختار شبکه محلی پسیو نوری :

به طور کلی ساختار POL بین خط (line) ترمینال نوری OLT و یونیت ONU ایجاد می شود. محل قراگیری خط (line) ترمینال‌های نوری در اتاق سرور بوده  و محل قرارگیری کافوهای نوری (ONU) در نزدیکی مشترکین می باشد.

در تکنولوژی pol از طول موج در هر دو طرف Downstream (مرکز به طرف مشترک) و Upstream (مشترک به طرف مرکز) استفاده شده و انتقال این طول موج ها از طریق واحدهای ماکس و دماکس مالتی پلکس بر روی فیبرنوری انتقال خواهند یافت.بنابراین POL  نوعی از WDM است.

 

 

برنامه‌ریزی و اجرای شبکه محلی پسیو نوری POL برای توزیع کننده طبقه (Floor distributor) از دو بخش تشکیل شده است. تنها با چنین ساختاری قادر هستید تا به بررسی درست نصب و اجرای Passive Optical LAN  و انجام مستندسازی بخش‌های خاص بپردازید.

در انجام کابل‌کشی ساخت یافته کلاسیک، برای backbone کابل‌کشی عمودی و همچنینربرای تغذیه سوئیچ اترنت در توزیع‌کننده طبقه (Floor distributor) مورد استفاده از کابل فیبر نوری چند حالته استفاده می شد. همچنین برای کابل‌کشی به ترمینال خروجی (پریز) از کابل مسی که همان کابل زوج به هم تابیده می باشد استفاده می شد. باید توجه داشت که کابل‌کشی افقی با کابل مسی (زوج به هم تابیده) دارای محدودیتهایی می باشد.

به دلیل رعایت استانداردها و به حداکثر رساندن مزایا، زیرساخت‌های شبکه نوری محلی LAN باتوجه به دستورالعمل کابل‌کشی ساخت یافته انجام می شود.

امروزه زیرساخت‌های شبکه نوری محلی LAN باتوجه به دستورالعمل کابل‌کشی ساخت یافته انجام می پذیرد تا بدین وسیله استانداردها رعایت شود و مزایا به حداکثر خود برسد.

استاندار و قوانین  R&M:

این استاندارد متشکل از شش بخش عملیاتی در تکنولوژی POL می باشد:

  • توزیع کننده ساختمان (Building distributor)
  • بک بن (Backbone cabling)
  • توزیع کننده طبقه (Floor distributor)
  • کابل کشی افقی (Horizontal cabling)
  • نقطه نثبیت (Consolidation point)
  • ترمینال خروجی (Terminal outlet)

 تقسیم بندی شبکه های نوری پسیو از نظر سیستم مالتی پلکسینگ

شبکه های نوری پسیو  از نظر سیستم مالتی پلکس قابل تقسیم به شاخه های مختلفی می باشند.

یکی از راه های جداسازی کانال‌های Upstream در ONU ها که براساس مالتی-پلکسینگ طول موج ، Wavelength Divition Multiplexing Access نام دارد که در این حالت یک طول موج خاص برای هر ONU بکار می رود.راه حل گفته شده با اینکه ساده می باشد اما دارای هزینه زیادی برای شبکه دسترسی می باشد.

 

در WDMA برای دریافت طول موجهای مختلف به یک گیرنده Tuneable (قابل تنظیم) در واحد گیرنده نوری در لاین ترمینال احتیاج دارد.

در صورتی که مکان یک مشترک از یک ONU به ONU دیگر  تغییر کند باعث به هم خوردن طول موج گرفته شده و اختصاصی به مشترک و عمل نکردن سیستم PON می شود. یک راه حل استفاده از لیزری با نوع Tunable در ONU می باشد اما استفاده از این واحدهای نوری بسیار پرهزینه می باشد.

در تغییراتی ONU ها مدولاتورهای خارجی را برای بکار گیری مدوله سازی سیگنالهای دریافتی از لاین ترمینال نوری (OLT ) و بازگشت آنها در مسیر Upstream استفاده می کنند. استفاده از این راه حل هزینه بر خواهد بود زیرا بعلت تضعیف سیگنال در پروسه انتقال دوطرفه به  تقویت کننده های جداگانه احتیاج می باشد. همچنین از آنجائیکه در هر دو مسیر Upstream و Downstream از همان طول موج استفاده می شود بنابراین به قطعات نوری گرانقیمت برای محدود کردن سیگنال بازتابشی نیاز است. بنابراین برای اینکه انتقال مستقل داشته باشیم نیاز است تا  N گیرنده در OLT و یک گیرنده در هر واحد نوری ONU وجود داشته باشد.

در تغییری دیگر ONU ها با استفاده از LED های ارزان در باند طیفی پهن انشعابی از AWG در مسیر Upstream می پردازند اما همچنان به بجای ماندن چندین گیرنده در OLT نیاز دارند .

اختیارات مربوط به انتخاب طول موج و پنجره های طول موجی مختلف :

  • CWDM با فاصله 20 نانو متر
  • WWDM با فاصله 4-5 نانو متر
  • DWDM با فاصله 8 دهم نانو متر
  • UDWDM با فاصله کمتر از 4 دهم نانو متر

این اختیارات بر اساس نیازهای انتخابی و شرایط شبکه های موجود انتخاب خواهند شد.

WDM POL

معماری WDM POL در سال ۱۹۹۰ میلادی ساخته شد و این معماری به استفاده از چندین طول موج با استفاده از تکنولوژی WDM پرداخت ولی بنا به دلایل:

  1. فقدان یک مارکت قابل دسترسی که نیاز به پهنای باند بالا داشته باشد.
  2. تکنولوژی ابزاری نابالغ و فقدان یک شبکه مناسب درخور که پروتکلها و نرم‌افزاری برای این معماری را پشتیبانی کند.

هنوز مورد استفاده قرا نگرفته است و توپولوژی هایی مانند E-PON و G-PON به توپولوژی WDM ترجیح داده شد.

WDMA POL

یک ساختار WDM PON که از چندین طول موج برروی یک فیبر نوری زیرساخت پشتیبانی می کند قادر نخواهد بود تا تلفات قدرتی اسپلیترهای مورد استفاده در ساختارهای TDMA PON را تحمل کند.

در WDM PON هر واحد نوری (ONU) قادر است تا در یک نرخ بالا بسوی بیت ریت کامل یک کانال طول موجی عمل کند وعلاوه براین اختلاف طول موجها ممکن است در بیت ریت های مختلفی در صورت نیاز عمل کند،بنابراین گونه های متفاوتی از سرویسها قادر خواهند بود بر روی همان شبکه پشتیبانی شوند. به عبارت دیگر تنظیمات مختلف طول موجها قادر است برای پشتیبانی از مشترکین PON های مستقل و متمایز بر روی همان قیبر زیرساخت عمل نماید.

در مسیر پائین رونده یک WDM PON کانالهای طول موجی عبوری از لاین ترمینال نوری به واحد نوری توسط یک روتر AWG پسیو که در RN مستقر شده، جمع میشود.

AWG که یک ابزار نوری پسیواست با یک حالت دنباله دار و دوره ای چندین طیف نوری حاصل از ورودی را در پورت خروجی جمع میکند. برای فواصل دوباره استفاده شده در کانال‌های طول موجی لازم است که برای انتقال چندین طول موج به واحدهای نوری یک منبع چند طول موج درلاین ترمینال نوری استفاده شود.

برای مسیر بالارونده ، در لاین ترمینال نوری از یک دمالتی پلکسر WDM موازی با یک گیرنده آرایه‌ای برای دریافت سیگنالهای Upstream استفاده می شود. به علت اینکه ارسال‌های بالارونده و پائین رونده در پنجره های طول موجی مختلف اتفاق می افتد، هر واحد نوری به یک فرستنده-گیرنده برای ارسال و دریافت روی طول موجهای مخصوص به خود مجهز می شود.

این نوع شبکه های نوری پسیو Passive Optical LAN که همان در تقسیم بندی WDMA PON می باشد چندین طول موج در یک رشته از فیبر برای افزایش ظرفیت شبکه بدون افزایش نرخ دیتا بکار می رود. طرح‌های مختلفی پیشنهاد شده است ولی کانون اکثریت معماری شبکه آنها به شیوه هایی است که در آن یک روتر نوری پسیو جایگزین اسپلیتر نوری مورد استفاده در PON های دیگر شده است.

 

 

در این طرح هر جفت لاین ترمینال و واحد نوری یک طول موج اختصاصی دارند و بنابراین دو واحد ارسال ودریافت در لینک نقطه به نقطه خود لازم دارند.

یک روتر شبکه های نوری پسیو Passive Optical LAN در محل گره دور قرارداده می شود و توسط AWG یا یک مجموعه ای از فیلترهای فیلم باریک (TFFs) تحقق می یابد. یک AWG می تواند بر روی چندین رنج طیفی آزاد عمل نماید و اجازه دارد درهر دو مسیر بالارونده و پائین رونده مورد استفاده قرار گیرد.

برای بکارگیری AWG در محیط بیرونی نیاز به طراحی خاصی است زیرا یک AWG در حدود 5dB تلفات نوری دارد که این 12dB کمتر از آنچه است که در یک Power Splitter از نوع 1:32 بکار میرود.

معماری WDM PON با استفاده از AWG

یک طراح WDM PON بایستی بر روی اختصاص طول موجها و نیز فاصله آنها مبتنی بر مشخصات مورد نیاز تصمیم بگیرد. در این راستا دو نوع گزینه عمده برای WDM PON وجود دارد:

  1. CWDM-PON
  2. DWDM-PON

کلیه لاین ترمینال‌ها و واحدهای نوری شامل فرستنده و گیرنده و مالتی پلکسر نوری هستند و قسمتهای گیرنده و فرستنده به تلفات و پروتکلهای مربوطه وابستگی دارند و مالتی پلکسرها و دمالتی پلکسرها که در RN گسترش یافته اند متغیر هستند.

CWDM-PON

فواصل طول موجی بیشتر از 20 نانو مترعموماً CWDM نامیده میشود. اینترفیس‌های نوری که برای CWDM استاندارد شده است می توان در ITU G.695 یافت و در اینجا طیف شبکه ای برای CWDM تعریف شده است.

اگر رنج طول موجی کامل 1271-1611 نانو متر که در استاندارد ITU G694.3 آورده شده است بصورت فواصل 20 نانو متر بکار روند، پس در مجموع 18 کانال CWDM قابل دسترسی خواهد بود. یک نوع از فیبر نوری که در استاندارد ITU G.652 C&D تعریف شده است و دارای خاصیت مولفه پیک آب پائین است و تلفات توانی آن نیز در رنج 1410-1370 نانو متر حذف شده است، به عنوان فیبر نوری تک مد برای طیف پهن ارسال (CWDM) می تواند بکار برود.

پارامتر دیسپرشون به گسترش سیگنال بستگی دارد و این پارامتر ممکن است فاصله انتشار را بطوری که نرخ اطلاعات بالاتر شود محدود نماید. از این رو تنظیم محض طول موج ها برای شبکه نوری پسیو از نوع CWDM نیاز نیست و قسمت کنترل حرارتی لازم ندارد و ایجاد آن نسبت به DWDM-PON ارزان تر است. از این رو طول موج مالتی پلکسر با کراستاک (همشنوائی ) پائین می تواند بطور آسان تر برای CWDM انجام وظیفه نماید.

ولی بزرگترین اشکال CWDM محدودیت تعداد کانال های آن است. اشکال دیگر این سیستم این است که کانال های طول موج کوتاه تر تلفات بالائی را تحمل می کند، در نتیجه محدودیت فاصله ارسال یا محدودیت نرخ انشعاب را به همراه خواهد داشت.

یک مثال خلاصه برای CWDM-PON می تواند تحت نام Triple Play می توان پیدا کرد که سرویس شبکه نوری پسیو کانال طول موجی ۱۵۵۰ نانو متر را برای ویدئوی CATV و 1490 نانو متر را برای Downstream و 1310 نانو متر را برای Upstream بکار می برد. در یک کاربرد توسعه یافته کانالهای 1480-1360 نانو متر CWDM برای سرویس تجاری مرغوب بکار میرود و سرویسهای Triple Play عادی برای مشترکین عادی بکار می رود.

DWDM-PON

این نوع شبکه های نوری پسیو Passive Optical LAN با ساختار WDM چگالی بالا، دارای فواصل طول موجی به مراتب کوچکتر از CWDM در حد کمتر از 3 نانو متر است.

DWDM برای ارسال طول موج های زیادی در یک پهنای باند محدود گسترش یافته است و انتظار می رود که برای تهیه پهنای باند کافی برای مشترکین زیاد، بسیار مفید باشد و به سیستم نهائی PON بکار رفته وابسته است.

برای شبکه لیزری سیستم DWDM از نوع نقطه به نقطه، استاندارد ITU G.602 پهنای باند 100گیگا هرتز با یک طول موج مرکزی 1553.52 نانو متر بر روی طول موج ناحیه ای 1528.77-1563.86 نانو متر را توصیه می کند.

این فضای 100 گیگا هرتز برای اکثر سیستم های DWDM بکار برده شده است ولی فضای 50 گیگا هرتز لیزر دیود و فیلترهای نوری بیشتر بصورت تجارتی قابل دسترس هستند و آنها می توانند برای افزایش تعداد کانالها و همچنین طول موجهای بدست آمده بالای 1600 نانو متر بکار برده شوند.

برای بهره گیری از ویژگی پریودیک AWG ، میتوان با یک AWG در گره ریموت (RN) برای مالتی پلکسینگ و دمالتی پلکسینگ در مسیرهای بترتیب Downstream و Upstream استفاده نمود. در یک DWDM-PON طول موج هر منبع نوری و طول موج مرکزی فیلت WDM بایستی برای دوری جستن از کراستاک بین کانالهای مجاور کنترل گردد.

بنابراین هزینه DWDM-PON شبکه های نوری پسیو Passive Optical LAN بدلیل نیاز به ابزارهای تنظیم طول موجی و کنترل درجه حرارت بیشتر از CWDM-PON است.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

چگونگی عملرد Firewall در شبکه

همانگونه که همه واژه ی فایروال زرا شنیده اند و می دانند که فایروال ازحمله خطناک ویروسها و کرمها به شبکه محلی و کامپیوترها جلوگیری می کند .در واقع فایروال به کنترل اطلاعاتی که بین کامپیوترها و اینترنت مبادله می شود می پردازد.firewall به محافظت از کامپیوتر شما در مقابل دسترسی افراد دیگر به کامپیوتر شما و همچنین محفظت از ترافیک پرداخته و اجازه عبور ترافیک ساده را داده و از عبور ترافیک ناسالم جلوگیری خواهد کرد در وافع بخشی که ترافیک سالم را از ناسالم جا می کند منترل دستیابی نام دارد که جزء بخشهای مهم فایروال می باشد.چگونگی عملرد Firewall در شبکه

نمونه‌هایی از روش‌های کاری فایروال

فایروا به مقایسه همه ترافیکهای وارد شده به خود که هر کدام متعلق به یک شبکه می باشند با معیارهای تعیین شده خود می پردازد و با استفاده از معیارهای خود تصمیم گیری را آغاز می کند. firewall همچنین قادر است تا به بسته‌هایی را که در بين شبکه‌ها رد و بدل می شوند تعیین مسیر کند که بهاین عمل Routing گفته می شود.

firewall به فیلتر کردن ترافيک ورودی (inbound) و  ترافيک خروجی (outbound) نیز می پردازد

firewall می تواند به مدیریت دسترسی های عمومی از طریق شبکه داخلی پرداخته و عملیات log برداری از دخواستهای قابل دسترسی به شبکه داخلی را انجام دهد و در صورتی که نمونه مشکوکی را ببیند به مدیر سیستم هشدار دهد.چگونگی عملرد Firewall در شبکه

فایروال‌های سخت‌افزاری

 

نام دیگر فایروالهای سخت افزاری ، فایروال شبکه بوده و این نوع از فایروالها بین  کامپيوتر يا شبکه و کابل و يا خط DSL قرار خواهد گرفت . در حال حاضر روترهایی توسط تولیدکنندگان و  و مراکز ISP ساخته شده که یک فایروال را دارا می باشند.چگونگی عملرد Firewall در شبکه

در صورتی که بخواهید از یک یا چندین کامپیوتر محافظت کنید می توانید از این فایروالها استفاده کنید.در صورتی که تنها دارای یک کامپیوتر هستید یا اطمینان دارید که هیچ کدام از کامپیوترهای موجود در شبکه هیچ گونه ویروس یا کرمی ندارند به اضافه کردن یک سطح حفاظتی احتیاجی نخواهید داشت چگونگی عملرد Firewall در شبکه

فایروالهای سخت افزاری دارای سیستم عاملهای جدا و اختصاصی مربوط به خود بوده و با استفاده از آنها یک لایه دفاعی اضافه در مقابل حمله ها به وجود خواهد آمد

فایروال‌های نرم‌افزاری

ممکن است یک فایروال در سیستم عامل شما تعبیه شده باشد زیرا بعضی از سیستم عاملها دارای این قابلیت می باشند بنابراین به شما توصیه می کنیم تا اگر سیستم عامل شما دارای فایروال تعبیه شده است آن را فعال کنید تا با اضافه کردن یک سط حفاظتی از اطلاعات کامپیوتر خود محافظت کنید.در صورتی که سیستم عامل شما دارای فایروال نباشد شما قادر هستید تا بر روی سیستم خود یک فایروال نرم افزاری نصب کنید.از آنجایی که نمیتوان از دریافت فایروال از اینترنت اطمینان داشت توصیه می شود که از CD و يا DVD برای نصب نرم افزار فایروال استفاده کنید.

فايروال NAT ساده

فایروال‌هایی كه برای broadband router ها وجود دارند و نرم‌افزارهایی مانند Microsoft ICS از انواع فایروالهای ساده می باشند.کاری که این فایروالهای ساده انجام می دهند محافظت از ارتباط مستقیم بین کامپیوترها در شبکه می باشد و تعداد کمی از هکرها می توانند از این فایروالها عبور کند

فایروال‌های با ويژگی stateful packet inspection

stateful packet inspection ها نسل جديد فایروال‌های خانگی می باشند.این فایروال پیشرفته به بررسی هر پاکت اطلاعاتی که از آن عبور می کند می پردازد. این فایروال به اسکن هر پاکت اطلاعات پرداخته تا هر نوعی از هک را ردیابی کند.ممکن است هیچ وقت از این گونه حمله ها اتفاق نیقتد امابعضی از مناطق در اینترت مورد حمله هکرهای حرفه ای قرار می گیرد

کاربردهای پراهمیت یک فایروال قوی و مناسب

  • توانایی ثبت و اخطار :

فایروال به ثبت وقایع می پردازد و همین امر باعث می شود تا مدیران شبکه بتوانند حملات را زیر نظر بگیرند. همچنین با استفاده از مزیت ثبت اطلاعات مدیران شبکه قادر خواهند بود ترافیکی که توسط هر کابر ایجا شده است را کنترل کند. در صورتی که روش ثبت مناسب باشد مدیران قادر خواهند بود که به اطلاعات مهم ثبت شده دسترسی پیدا کنند همچنین در صورتی که دارای فایروال خوبی باشید مدیران می توانند در شرایط بحرانی اطلاعات مهم را به صورت اخطار از فایروال دریافت کنند.

  • بازدید حجم بالایی از بسته‌های اطلاعات:

فایروال دارای ویژگی آزمودن بازدید از حجم بالایی از بسته ها بدون کاهش کارایی شبکه می باشد.یک فایروال بدون انکه به گلوگاه شبکه تحت محافظتش تبدیل شود باید بتواند حجم داده ای را کنترل کند که این حجم در شبکه ها مختلف متفاوت خواهد بود یک از محدودیتهایی که در سرعت پردازش اطلاعات و کارایی  فایروال نقش دارند سرعت پردازنده و بهینه‌سازی کد نرم‌افزار می باشد. کارتهای واسطی یکی دیگر از عوامل محدودت کننده می باشد.فایروالی دارای کارایی بهتر و سرعت بیشتر است که کارهایی مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر را انجام دهد.

  • سادگی پیکربندی:

پیکربندی ساده به معنای این است که فایروال سریع راه اندازی شده و خطاها و مشکلات سریعا مشاهده شوند. پیکربندی اشتباه یک فایروال منجر به ایجاد مشکلات کامپیوتری خواهد شد. بنابراین در صورتی که فایروال به درستی پیکربندی شود امکان خطا پایین خواهد آمد. چیزی که برای یک فایروال اهمیت دارد امکان نمایش گرافیکی معماری شبکه و یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند، است.

اساس کار Firewall برچه مبنایی است؟

فایروالها براساس Rule ها عمل می کنند درواقع مینای کار فایروالها Rule ها می باشند و Rule ها شامل قوانینی درباره ی ترافیک بوده و به دو دسته Allow و Deny  تقسیم بندی می شوند. شما در فایروال قادر خواهید بود زمان رد و بدل شدن ترافیک شبکه خود را مشخص کنید.به عنوان مثال شما قادر خواهید بود که مشخص کنید چه کاربری اجازه عبور داشته باشد، می توانید میزان دسترسی کاربران را مشخص کنیدو همچنین می توانید مشخص کنید که چه کاربرانی اجازه دسترسی به اینترنت را دارند.

انواع Firewall

فایروالها انواع مختلفی دارند که طریقه و روش انجام کارها در هر نوع با دیگری تفاوت دارد که این تفاوت باعث شده که در کارایی و سطح امنیت پیشنهادی فایروال ها نیز تفاوت وجود داشته باشد. بنابراین فایروالها با توجه به این موضوع به 5 گروه تقسیم خواهند شد

  • فایروال‌های سطح مدار (Circuit-Level)

کاری که این فایروالها انجام می دهند قطع ارتباط TCP  با رایانه پشتشان بوده و پاسخگو بودن خود به جای کامپیوتر پشتشان است در واقع به عنوان یک رله برای ارتباطات TCP مورد استفاده قرار می گیرند.تنها زمانی که ارتباط برقرار شود اجازه جریان داده به سمت کامپیوتر مقصد داده می شود و تنها اجازه عبور به بسته های داده ای مرتبط داده خواهد شد. از انجایی که در این نوع فایروال هیچ گونه بررسی ای از درون بسته اطلاعاتی صورت نمی گیرد این فایرواله دارای سرعت بالایی می باشند. همچنین تنها امکان ایجاد محدودیت بر روی پروتکل TCP  را داده و شامل بقیه پروتکلها نمی شود.

  •  فایروال‌های پروکسی سرور

فایروال‌های پروکسی سرور بسته های اطلاعاتی که در لایه کاربرد قرار دارند را بررسی می کنند. کاری که این فایروال انجام می دهد قطع درخواست ارائه‌شده توسط برنامه‌های کاربردی پشتش و ارسال درخواست از جانب خود می باشد. پاسخ درخواست را نیز ابتدا خود دریافت کرده و سپس به برنامه کاربردی می فرستد. این روش باعث ایجاد امنیت بالا شده زیرا از ارتباط مستقیم برنامه با سرورها و برنامه‌های کاربردی خارجی جلوگیری می کند. این فایروال تنها قادر است محدودیتها را بر مبنای پروتکلهای لایه کابرد ایجاد کند و قادر به ایجاد محدودیت برای پروتکلهای دیگر نمی باشد.این فایروال محتوای بسته های داده ای را نیز بررسی می کنند و میتوانند محدودیتهای خود را بر روی محتوای بسته ها نیز اعمال کنند. اما باید توجه داشت که این سطح از بررسی باعث کند شدن فایروال می شود. همچنین از انجایی که فایروال وظیفه پردازش ترافیک ورودی و اطلاعات برنامه‌های کاربردی کاربر انتهایی را نیز انجام می دهد در نتیجه کارایی آن نیز کاهش خواهد یافت.در صورتی که بخواهید هر گونه برنامه جدیدی از این فایروال بگذرد باید در  پشته پروتکل فایروال تغییراتی ایجاد کنید

  •  فیلترهای Nosstateful packet

کاری که این فیلترها انجام می دهند این است که با استفاده از مجموعه ای از قواعد اجازه عبور به بعضی از بسته ها و بلوکه کردن بعضی دیگر را می دهند و با توجه به اطلاعات آدرس‌دهی موجود در پروتکل‌های لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکل‌های لایه انتقال مانند سرآیندهای TCP و UDP این تصمیمات گرفته خواهد شد.در صورتی که این فیلترها درک درستی از کاربرد سرویس‌های موردنیاز شبکه جهت محافظت داشته باشند می توانند به خوبی کار خود را انجام دهند.همچنین این فیلترها به دلیل اینکه همانند پروکسی ها عمل نمی‌کنند و فاقد اطلاعات درباره پروتکل‌های لایه کاربرد هستند می توانند سریع باشند.چگونگی عملرد Firewall در شبکه

  •  فیلترهای Stateful Packet

کاری که این فیلترها انجام می دهند بلوکه کردن ترافیک ورودی و اجازه دادن به ماشین های پشتشان برای جوابگویی می باشند. این فیلترها رکورد اتصالاتی که ماشین‌های پشتشان در لایه انتقال به وجود می‌آورند را نگهداری می کنند و همچنین قادر به ثبت رد پای اطلاعات مختلف  از طریق بسته‌هایی که در حال عبورند ، خواهند بود.برای مثال شماره پورت‌های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچم‌های TCP می باشد.بسیاری از فیلترهای جدید Stateful این توانایی را دارند که به تشخیص پروتکل‌های لایه کاربرد مانند FTP و HTTP بپردازند و   کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل‌ها اعمال کنند.

  • 5- فایروال‌های شخصی

ین فایروالها که قابل نصب بر روی رایانه ها شخصی می باشند از حملات شبکه ای جلوگیری می کنند.این فایروالها اگاهی کاملی از برنامه های در حال اجرا دارند و تنها اجازه می دهند که ارتباطات ایجادشده توسط این برنامه‌ها  به کار بپردازند. برای آنکه سطح امنیت پیشنهادی توسط فایروال شبکه بالا رود  احتیاج است که یک فایروال شخصی بر روی یک PC نصب شود. امروزه بسیاری از حملات از درون شبکه اتفاق می افتد و فایروالهای شبکه قادر به انجام کار بر رو یاین گونه حملات نیستند بنابراین وجود یک فایروال شخصی می تواند حائز اهمیت باشد.

کاربرد پروتکل OPENFLOW در شبکه

OpenFlow به شما این امکان را می دهد تا سوییچ ها و مسیریابها را از راه دور کانفیگ کنید. سوییچ ها از دو بخش کنترل و انتقال تشکیل شده اند.وظیفه بخش کنترل این است که با استفاده از پروتکل‌های مسیریابی، درگاه خروجی را با توجه به آدرس مقصد برای بسته‌های ورودی تعیین کرده و این آدرس را در جدول مسیریابی ثبت کند. بخش انتقال، وظیفه ی بخش انتقال این است که با توجه به جدول مسیریابی بسته ها را از درگاه ورودی به درگاه خروجی انتقال دهد.کاربرد پروتکل OPENFLOW در شبکه

پروتکل OPENFLOW چیست؟

پروتکل OpenFlow یک پروتکل رایج ارتباطی بین کنترلر و سوئیچ‌ در شبکه می باشد. به سوئیچی که از این پروتکل پشتیبانی می‌کند، سوئیچ OpenFlow گفته می شود. هر سوییچ OpenFlow از  یک یا چند جدول مسیریابی و یک جدول گروه تشکیل شده است که عمل کنترل و انتقال را انجام می دهد.

این پروتکل قادر است به عنوان واسط برای برقراری ارتباط بین سوئیچ‌های SDN و کنترلر SDN عمل کند. کنترلری که از این پروتکل پشتیبانی می‌کند،  بر روی پورت پیش‌فرض 6633 (در نسخه‌های بالاتر بر روی پورت 6653) گوش می‌دهد و منتظر است تا سوئیچ‌های OpenFlow از طریق این پورت متصل شوند. طریقه ی اتصال سوئیچ OpenFlow به کنترلر از طریق یک اتصال TCP که ممکن از SSL نیز باشدصورت می گیرد و از آن به بعد اختیارات این سوئیچ در دست کنترلر SDN قرار می‌گیرد.کاربرد پروتکل OPENFLOW در شبکه

در معماری شبکه نرم‌افزار محور، وظیفه ی کنترل از سوئیچ‌ حذف‌ می شود  و سوئیچ‌ تنها وظیفه انتقال بسته‌ها از درگاه ورودی به درگاه خروجی بر اساس اطلاعات درج‌ شده در جدول مسیریابی را بر عهده دارد. وظیفه فراهم کردن اطلاعات مسیریابی در شبکه به عهده کنترلر شبکه است که به‌صورت مستقل از سوئیچ‌ در شبکه قرار می‌گیرد و معمولاً تعدادی سوئیچ‌ در شبکه را تحت کنترل خود قرار می‌دهد.

یک کنترلر در شبکه با استفاده از پروتکل OpenFlow می‌تواند به سویچ وصل شود و اطلاعات مسیریابی را در جدول مسیریابی سویچ اضافه یا حذف کند یا آن‌ها را تغییر دهد. هر ردیف از جدول مسیریابی دارای دو قسمت اصلی است، قسمت شرط و قسمت دستورالعمل. سویچ بسته‌های ورودی را با شروط هر ردیف جدول مسیریابی مقایسه می‌کند و در صورت تطابق، دستورالعمل تعریف‌شده در قسمت دوم آن ردیف از جدول مسیریابی را اجرا می‌کند. دستورالعمل امکان دارد شامل انتقال به یک درگاه خروجی، حذف بسته، فرستادن بسته به کنترلر و غیره باشد.

عمل تطابق بسته با شرط یا شروط تعریف‌شده در هر ردیف از جدول مسیریابی، از جدول اول شروع می‌شود و امکان دارد در جدول‌های اضافی دیگر هم انجام گردد. کمپانی‌های بزرگی از قبیل سیسکو، ای‌بی‌ام، اچ پی، جونیپر و غیره اعلام کردند که از OpenFlow در محصولات خود پشتیبانی می‌کنند.

 

در Match Field یا همان فیلد انطباق قادر خواهید بود ویژگی‌های سرآیند جریانی که می‌خواهید سیاستها را برای آن اعمال کنید ،مشخص کنید.

 

Actions ،  اقداماتی است که شما می خواهید بر روی یک جریان خاص اعمال شود. به‌طور مثال می‌خواهیم اگر بخواهید تمامی بسته‌های FTP که به سوییچ وارد می شود را دور بریزید می‌توانید از drop استفاده کنید.

 

جزییات پروتکل OPENFLOW

هر پیام OpenFlow با یک ساختار هدر مشابه شروع خواهد شدکه این ساختار داارای 3 قسمت می باشد : قسمت اول، فیلد version است که  ورژن OpenFlow مورداستفاده در پیام را نشان خواهد داد. قسمت دوم، فیلد  length  بوده که  محل اتمام پیام در byte stream است (از اولین بایت هدر) را نشان می دهد. قسمت سوم و آخرین قسمت ،xid یا شناسه تراکنش می باشد، که مقدار آن منحصربه‌فرد بوده و ارتباط بین درخواست‌ها و پاسخ‌ها را مشخص می کند. فیلد type هم که  نوع پیام و چگونگی تفسیر پیلود را نشان می دهد به ورژن وابسته می باشد.

 

نقاط قوت و نقاط ضعف OpenFlow

سیسکو توانسته  یک کنترلر کامل به نام Cisco Extensible Network Controller که OpenFlow می باشد را ابداع کند. بعضی از سوئیچ‌های سیسکو Agentهای OpenFlow را دارا می باشند و نقشه‌ی راه مستلزم وجود Agent‌های تحت پشتیبانی، روی اکثر محصولات روتینگ و سوئیچینگ سیسکو می باشند.

OpenFlow همچنین قادر است تا به پشتیبانی از روند مدیریت مبتنی بر Policy، در داخل شبکه بپردازد.  OpenFlow ای مناسب  است که به‌ پیش بردن سیاست‌های از پیش‌ تعریف‌ شده، برای تفکیک سازی شبکه، اکتفا کند. علاوه بر دارا بودن قابلیت‌هایی مانند: تطبیق گردش و Forwarding، محصولات بعدی که خصوصیات OpenFlow را دارا می باشند، به معرفی روش‌های جدیدی برای پیاده‌سازی ساده‌ی کیفیت خدمات (QoS) و اندازه‌گیری گردش پرداخته اند.

حوزه‌ های برنامه‌نویسی شبکه که خارج از مقیاس فعلی OpenFlow هستند:

تسهیلات برای مدیریت و مانیتورینگ عناصر پایه تجهیزات

مدیریت Image سیستم‌عامل، مدیریت سخت‌افزار، به‌کارگیری Zero-Touch، راه‌اندازی رویداد، اطلاعات مکان المان و غیره

قابلیت تأثیر مستقیم بر رفتار Forwarding یک المان شبکه

بهره‌گیری از پایگاه “مسیریابیِ اطلاعات/پایگاه ارسال اطلاعات” یا به‌اختصار “RIB/FIB”، وضعیت مسیر، اعلان‌های پروتکل مسیریابی، مسیرهای Add/Delete و پشتیبانی از درخت پوشای وسیع

بهره‌گیری از ظرفیت Packet داده

رمزنگاری On-Box و VPN، الگوریتم‌های رمزنگاری سفارشی‌سازی‌شده، بازرسی دقیق Packet، آگاهی برنامه در صورت نیاز به بررسی ظرفیت، قابلیت تزریق Packetها به جریان شبکه

به‌کارگیری خدمات:

OpenFlow قادر نیست سرویس را روی یک المان شبکه به صورت مستقیم معرفی کند. نمونه‌ای از این سرویسهایی که OpenFlow  قادر به معرفی مستقیم آنها روی یک المان نیست عبارتند از

  • Firewall
  • خدمات برنامه‌ای حوزه‌های وسیع (WAAS)،
  • نرم‌افزار سیستم حفاظت در برابر ورود غیرمجاز یا Broadband Network Gate ،IPS یا به‌اختصار BNG با قابلیت SDN،
  • مانیتورینگ نمودن ویدئو
  • و …….

صفحه کنترل توزیعی و APIها:

اتکای OpenFlow به یک صفحه کنترل مرکزی، باعث محدود شدن گزینه های مربوط به زمان اجرای برنامه می شود.

بهترین مقیاس OpenFlow زمانی است که ذر یک مدل کنترلی ، گردش‌ها به‌صورت آماری تعریف‌شود و سیاست‌ها به المان‌های شبکه تحمیل گردند. مقیاس‌پذیری کنترلر، زمانی باعث به وجود آمدن دغدغه می شود که  به اصلاح پویای Policy در واکنش به شرایط پویای شبکه باشد (مانند خطاهای سخت‌افزاری دستگاه یا سایر رخدادهایی که روی دسترس‌پذیری لینک یا خدمات اثر می‌گذارند) نیاز باشد

رویایی بزرگ‌تر برای برنامه‌نویسی شبکه

رویای سیسکو ایجاد برنامه‌نویسی حقیقی شبکه برای فناوری (Software Defined Networking (SDNبوده تا با این کار امکان نوشتن برنامه ها یی که در لحظه اطلاعات را از شبکه دریافت کنند  و با استفاده از این اطلاعات سیاستهای مناسب را تعیین کنند و در آخر این سیاستها از طریق ابزارهایی مانند OpenFlow ،onePK یا سایر ابزارها به المان‌های شبکه تحمیل خواهند شد

این مدل Closed-loop به اتصال مستحکم برنامه‌های “شبکه به کسب‌وکار” منجر می شود و به برنامه‌ها این امکان را می دهد تا  به هماهنگ کردن منابع شبکه بپردازند که این امر سناریویی را امکان پذیر می کند که در این سناریو دستگاه‌های شبکه به برای تشخیص تغییرات ترافیک ، خود به ارائه‌ی تجزیه‌ و تحلیل پرداخته، که این تغییرات نشان‌دهنده‌ی موجی در ترافیک یک برنامه‌ی خاص خواهد بود. اصلاح Policy  توسط برنامه‌ی Orchestration امکان پذیر خواهد بود تا پیکربندی مجدد شبکه انجام شود که این کار باعث می شود که سرانجام تجربه‌ی کاربر و عملکرد برنامه به صورت هم زمان بهینه سازی ش.ند.

بررسی دیدگاه سیسکو به فناوری SDN

از انجایی که اکثر سازمان‌های بخش عمومی خود را برای Big Data، موج ترافیک ویدئویی، محیط‌های BYOD و محاسبات Cloud آماده می کنند، برنامه‌نویسی رفتار شبکه قابلیتی ارزشمند برای آن‌ها محسوب خواهد شد.

محققان دانشگاهی و علمی موفق به اعمال قابلیت برنامه‌نویسی شبکه  در تسهیل نمودن اشتراک داده در مؤسسات و همچنین در به‌کارگیری انواع جدید برنامه‌های محاسبات توزیعی شدند.  انها همچنین توانستند  پروتکل OpenFlow را جایگزین روش‌های سنتیِ پشتیبانی شده است.

برخی محصولات سیسکو علاوه بر داشتن Imageهایی باقابلیت OpenFlow دارای یک نقشه‌ی راه تعریف‌شده برای بسط و گسترش پشتیبانی از OpenFlow نیز هستند.

شرکت سیسکو معماری “محیط شبکه‌ی باز یا (Open Network Environment (ONE” را با عنوان یک رویکرد چندوجهی به برنامه‌نویسی شبکه ارائه کرد که استوار بر سه ستون است:

۱- بسته‌ای از محصولات، جهت ارائه‌ی پوشش مجازی، سرویس‌های مجازی و قابلیت‌های Orchestration منبع در DataCenter

۲- کنترلر و Agentهای OpenFlow که آماده‌ی استفاده می‌باشند.

۳- مجموعه‌ای از واسط‌های کاربری برنامه‌نویسی (APIها) که مستقیماً روی سوئیچ‌ها و روترها قرار می‌گیرند تا خصوصیات موجود OpenFlow را ارتقا دهند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

پروتکل ارتباط ویپ SIP

 

اگر علاقه مند به مبحث VoIP هستید یا در این حوزه مشغول به کار هستید ، بارها و بارها نام پروتکل SIP را شنیده اید و از آن استفاده نموده اید. پروتکل ها در کنار نرم افزار های voip ، لازمه برقراری ارتباط در سیستم voip هستند. پروتکل SIP نیز یکی از پروتکل های اساسی voip هست که از بخش های مختلفی تشکیل شده است.پروتکل ارتباط ویپ SIP

پروتکل SIP چیست؟

پروتکل SIP یک پروتکل سیگنالینگ ارتباطی بوده که برای کنترل Sessionهای ارتباطات Multimedia مورد استفاده قرار می گیرد.

کاری که این پروتکل انجام می دهد این است که ارتباطاتی مانند انتقال صدا و ویدئو بر روی شبکه‌های IP کنترل می کند همچنین این پروتکل شروع ، تغییر و پایان session را کنترل می کند.

المان‌های شبکه SIP

User Agent، یک واحد منطقی ای که وظیفه آن ایجاد و دریافت message مانند http در header پیام‌های دریافتی و ارسال اطلاعاتی درباره User Agent می باشد.

Proxy Server،زمانی استفاده می شود که شما  بخواهید یک سری policy را روی ارتباطات خود تعریف کنید که برای اینکار درواقع از پروکسی سرور استفاده خواهید کرد  بنابراین  Proxy Server یک واحد منطقی بوده که نقش روتر را برای شما بازی می کند.

Registrar یک SIP endpoint است که به Accept کردن درخواست‌های REGISTER پرداخته و زمانی که شما یک endpoint را رجیستر می کنید endpoint مورد نظر به ذخیره اطلاعات شما در یک دیتا بیس می پردازد.

Redirect Server، در واقع یک User agent server بوده که به ایجاد یک response با کد 300 پرداخته و کاری می کند که بین یک کلاینت و یک URI ارتباط مستقیم برقرار شود. sip redirect gateway،  اینترفیسی است که ارتباط  بین شبکه ها با پروتکلهای متفاوت را برقرار می کند.

Session border controller، دستگاهی است که جریان تماس ، کیفیت و کنترل مکانیسم را در voip کنترل می کند.

در SIP پیام‌ها به دو نوع تقسیم می‌شود:

  1. request
  2. response

مهم‌ترین این پیام‌ها:

پیام:INVITE در واقع request ی است که زمانی که شما یک شماره را می گیرید این شماره تبدیل به یک آدرس IPمی شود و پیام برای مخاطب ارسال شده و از مخاطب خواهان برقراری ارتباط است و اگر مخاطب آن را قبول کرد تلفن زنگ خواهد خورد.

پیام: ACK از نوع response بوده و هنگامی که بسته های SIP  که از پروتکل TCP  برای انتقال استفاده می کنند سالم به مقصد برسد پیام ACK  برای فرستنده پیام فرستاده می شود.

پیام: BYE از نوع request است و زمانی که یکی از طرفین در حال مکالمه گوشی را قطع کند از طرف مخاطبی که گوشی را قطع کرده یک پیام BYE برای مخاطب دیگر ارسال می شود.

پیام: CANCEL  از نوع request  بوده و توسط پروکسی سرور خواهد شد  این پیام بیان کننده ی این است تماسهایی که در حالت معلق هستند قطع شود بعد از این پیام ، پیام BYE صادر خواهد ش

پیام: OPTIONS از نوع request  بوده و زمانی که از (U.A)یا(USER AGENT) و (P.S) یا (PROXY SERVER) بخواهید تا توانایی‌های خود را بگویند.

پیام: REGISTER از نوع request است و زمانی که خواهان معرفی کلاینت به سرور باشید از این پیام استفاده می شود و حاوی اطلاعاتی چون: IP ,PORT ,OPTION و… می باشد.

تمامی پیامهایی که گفته شد تنها گوشه ای از پیامهای SIP بود.

اجزای شبکه‌ی SIP

از نقطه‌ نظر معماری، اجزای فیزیکی یک شبکه SIP در دو مجموعه Client ها و server ها دسته بندی شده، که به آن‌ها (UAC) یا  User Agent Client و  (UAS) یا User Agent Server گفته می شود. یک end-point  SIP  توانایی ایفای هر دو نقش UAC و UAS را دارد،اما تنها یک نقش را در هر انتقال می تواند داشته باشد. عمل کردن یک نقطه انتهایی به‌عنوان UAS یا UAC  به UAC ی که شروع به تقاضا م کند وابسته می باشد

SIP Client

یک client یا UAC برنامه کاربردی ایست که درخواست فرستنده درخواست سیب می باشد.

SIP Client شامل تلفنها، Soft phoneها و Gatewayها می باشد که در باره ی هر کدام توضیحاتی خواهیم داد.

تلفن‌ها: تلفن‌ها قادر به ایفای نقش یک UAC یا UAS می باشند.

Soft phoneها: کامپیوترهایی که توانایی نصب‌ phone را بر روی خود دارند و می توانند آغازکننده و یا پاسخ دهنده به درخواست SIP باشند

Gatewayها: فراهم کننده کنترل call بوده و عملیات ترجمه بین end-point SIPها و انواع ترمینال‌های دیگر در یک گفتگو را انجام می دهد که ترجمه فرمت‌های انتقال و پردازه‌های ارتباط را شامل می شود.

SIP Server ها :

چهار نوع مختلف server وجود دارد:

PROXY Server:

این سرور به عنوان واسطه عمل می کند و این بدان معنی است که بعد دریافت درخواستهای SIP این درخواستها را بعد از اینکه برخی از ترجمه ا را انجام داد به یک سرور دگر می فرستد. بنابراین این سرور ایفا کننده ی هر دو نقش client و server می باشد. سرورهایی از این دسته قادرند اعمالی مانند تصدیق، اجازه کنترل و دسترسی به شبکه، مسیریابی، ارسال مجدد درخواست به‌صورت معتبر و امنیت را انجام دهند.

redirect server:

کاری که redirect server انجام میدهد پذیرفتن درخواست SIP ، تبدیل ادرس مقصد به آدرس جدید و در اخر ارسال کردن این آدرس به درخواست کننده است.سپس درخواست توسط درخواست کننده به سرور redirect server فرستاده می شود.باید توجه داشته باشید که این سرور شروع کننده ی هیچگونه درخواست SIP ی نمی باشد

User agent server:

کاری که این سرور انجام می دهد دریافت کردن درخواست SIP و ارتباط برقرار کردن با کاربر است.همانطور که قبلا گفته شد تلفنهایی که از قابلیت SIP برخوردارند قادرند هر دو نقش UAC و UAS را دارا باشند.اگر اغازکننده ی دزخواست SIP باشند نقش UAC را دارند و اگر دریافت کننده و پاسخ دهنده ی درخواستها باشند نقش UAS را دارند.

 

Registrar server:

این سرور پذیرنده ی درخواستهای SIP Register است و همانند SIP دارنده ی مفهومی به نام ثبت کاربر بوده و این مفهوم به معنی تعیین یک کاربر در شبکه با یک IP خاص می باشد. اما طریقه ثبت کاربر بدین شکل است که یک درخواست R از طرف کاربر به سرور register server  انتشار داده می شود. register server قادر به ترکیب با Proxy server یا redirect server می باشد .

سیگنالینگ پروتکل SIP برای برقراری تماس

شکل بالا نحوه برقراری تماس بین دو کاربر که در یک دامنه قرار دارند را نشان می‌دهد.

مراحل انجام این تماس به شرح زیر است:

۱. درخواست کاربر A که از یک تلفن IP استفاده می‌کند برای برقراری ارتباط با کاربر B به سرور پروکسی SIP هدایت می‌شود. آدرس سرور پروکسی SIP را می‌‌‌توان هنگام کنترل دسترسی کاربر به شبکه انتقال و انجام تنظیمات IP آن به کاربر اعلام کرد.

۲ و۳. سرور پروکسی با ارتباط با ثبت‌کننده SIP اطلاعات کاربر B مانند آدرس IP آن را درخواست و دریافت می‌کند.

۴. سرور پروکسی از جانب کاربر A با کاربر B تماس می‌گیرد و درخواست برقراری ارتباط می‌کند.

۵. کاربر B قبول درخواست را به سرور پروکسی اعلام می‌کند. معمولاً قبل از اعلام درخواست قبول یک بوق به سرور پروکسی برگردانده می‌شود تا به‌سوی کاربر A هدایت شود. پس از برداشتن گوشی توسط کاربر B پیام قبول به سمت کاربر A ارسال می‌شود.

۶. قبول درخواست به کاربر A اعلام می‌شود.

سیگنالینگ پروتکل

SIP در تماس بین دو دامنه

مراحل برقراری تماس با پروتکل SIP در این شکل نشان داده‌شده است.

سیگنالینگ تماس به‌صورت زیر است:

۱.  کاربر A درخواست برقراری تماس با کاربر B می‌کند.

۲.  سرور پروکسی A از روی URI کاربر B متوجه می‌شود که کاربر در دامنه دیگری قرار دارد. بنابراین با سرور تغییر جهت SIP ارتباط برقرار می‌کند.

۳.  سرور تغییر جهت آدرس IP سرور پروکسی B که به کاربر B سرویس می‌دهد را برمی‌گرداند.

۴. سرور پروکسی A درخواست کاربر A را به سرور پروکسی B ارسال می‌کند.

۵ و۶. سرور پروکسی با ارتباط با ثبت‌کننده SIP اطلاعات کاربر B مانند آدرس IP آن را درخواست و دریافت می‌کند.

۷.  سرور پروکسی از جانب کاربر A با کاربر B تماس می‌گیرد و درخواست برقراری ارتباط می‌کند.

۸. کاربر B قبول درخواست را به سرور پروکسی اعلام می‌کند. معمولاً قبل از اعلام درخواست قبول یک بوق به سرور پروکسی برگردانده می‌شود تا به‌سوی کاربر A هدایت شود. پس از برداشتن گوشی توسط کاربر B پیام قبول به سمت کاربر A ارسال می‌شود.

۹. سرور پروکسی B پاسخ را به سرور پروکسی A برمی‌گرداند.

۱۰. قبول درخواست تماس به کاربر A اعلام می‌شود.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

امنیت روتر میکروتیک در شبکه

در بعضی مواقع روتر شما ممکن است به حملات شبکه ای آلوده شود که برای ایمن سازی روتر خود و جلوگیری از آسیب پذیری آن در این مقاله به دو روش پرداخته شده است.

بنابراین در صورتی که روتر شما آلوده شده باشد برای اطمینان از رفع آلودگی احتمالی و جلوگیری کردن از آسیب مجدد لازم است اقدامات زیر انجام شود.شما می توانید یکی از روشهای آمده در مقاله را برای برطرف کردن مشکل خود انتخاب کنید. امنیت روتر میکروتیک در شبکه

مراحل ایمن سازی و امنیت روتربرد های میکروتیک:

    • روش اول: روتر را به تنظیمات اولیه و کارخانه ای خود برگردانید و دوباره آن را به روز رسانی کنید.
    • روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

روش اول: بازگردانی به تنظیمات کارخانه‌ای و تنظیم مجدد روتر

1) بازگردانی به تنظیمات کارخانه‌ای

در این روش شما باید  Reset Factory کردن روتر خود آن را به تنظیمات کارخانه ای برگردانید. شما می توانید از دستور زیر برای این کار استفاده کنید.

system reset-configuration no-defaults=yes

2) بروز رسانی روتربرد میکروتیک

کانفیگ اولیه را روی روتر میکروتیک انجام دهید و به اینترنت دسترسی پیدا کنید و از دستور زیر استفاده نمایید.

/system package update
check-for-updates once
:delay 3s;
:if ( [get status] = "New version is available") do={ install }

همچنین می توانید به سایت https://mikrotik.com/download  مراجعه کرده و  متناسب ترین Package را انتخاب کنبد و با Drag کردن بر روی روترتان، بروزرسانی را با موفقیت انجام دهید.

3) غیرفعال سازی سرویس‌های غیرضروری

برای اینکه بتوانید سرویس هایی که فعلا نیاز به استفاده از آنها نداریم را غیر فعال کنید می توانید از کد دستوری ip service disable استفاده می کنید.

/ip service disable [find name=telnet]
/ip service disable [find name=ftp]
/ip service disable [find name=www]
/ip service disable [find name=www-ssl]
/ip service disable [find name=api]
/ip service disable [find name=api-ssl]
/tool bandwidth-server set enabled=no
/ip dns set allow-remote-requests=no
/ip socks set enabled=no
/tool romon set enabled=no

4) استفاده از پروتکل SSH

در صورتی که بخواهید ضریب امنیتی را در روتر بالا ببرید می توانید از پروتکل رمزنگاری SSH استفده کنید. که برای فعال سازی آن باید دستور زیر را وارد کنید.

/ip ssh set strong-crypto=yes

5) غیرفعال نمودن Package های غیرضروری

از دستور زیر برای دیدن Package های نصب‌شده و همچنین وضعیت این Package ها استفاده می شود.

/system package print

برای غیر فعال کردن  Package های غیرضروری در روتر از دستورات زیر استفاده کنید .

/system package disable ipv6
/system package disable mpls
/system package disable hotspot

6) تغییر شماره پورت سرویس‌های کاربردی

شماره پورت مربوط به سرویس‌های RouterOS با استفاده از دستور زیر قابل مشاهده می باشد.

/ip service print

برای تغییر شماره پورت مربوط به یک سرویس در روتر می توان از دستور زیر استفاده کرد.

/ip service set ssh port=1284

7) اختصاص ACLجهت دسترسی به سرویس‌های کاربردی

برای اینکه تنها تعداد مشخصی IP و یا Network به روتر دسترسی داشته باشند می توان از  Access List استفاده کرد. با کاهش تعداد IP هایی به روتر دسترسی دارند  سطوح حملات کاهش یافته و امنیت روتر افزایش می یابد .

توجه : در صورتی که  ACL را تعریف کنید دسترسی به سرویس‌ها فقط از این طریق خواهد بود.

/ip service set ssh address=192.168.1.0/24
/ip service set winbox address=192.168.1.0/24

8) ایجاد رمز عبور پیچیده برای حساب‌های کاربری

در حملات Brute Force Login در صورتی مهاجم وارد سیستم می شود که رمز عبور پیچیده نبوده و طول کمتر از 10 کاراکتردارد که این کار باعث می شود که در کمتر از چند دقیقه رمز عبور شکسته شود. در صورتی که از رمز عبوری با مشخصات زیر استفده شود می توان زمان شکستن رمز عبور را افزایش داد

  • حداقل 12 کاراکتر
  • ترکیب کارترهای عدد، حروف بزرگ و کوچک و کاراکترهای خاص
/user set admin password=#123xX&123"%

9) بلاک نمودن درخواست DNS از WAN Interface

/ip firewall filter
add action=drop chain=input comment="BLOCK DNS REQUEST ON WAN INTERFACE"
dst-port=53 in-interface=pppoe-out1 protocol=udp
آشنایی سرویس broadband

ایمن سازی و امنیت روتربرد های میکروتیک

روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

از انجایی که در این روش یک Attacker پالیسی ها، Rule ها و دسترسی‌های ناخواسته‌ای را در روتر ایجاد کرده و از طریق این دسترسی‌های ایجاد شده کارهای مختلفی را بر روی روتر موردنظر انجام می دهد باید به روتر موردنظر متصل شوید و به بررسی قسمت‌های مختلف برای  اطمینان از موارد ناخواسته بپردازید.امنیت روتر میکروتیک در شبکه

1) حذف اکانت های ناخواسته از قسمت System – Users

دقت کنید که زمان اتصال به روتر از چه نوع حساب کاربری استفاده می کنید. تمامی اکانتها را بررسی کنید و اکانتهای ناخواسته را حذف کنید

2) حذف Rule های ناخواسته از قسمت Firewall – Filter Rules

در این قسمت یک Attacker ممکن است زمانی که سطح دسترسی‌های مختلف ایجاد کند یا سرویس‌های مختلف را ببندد  کارکرد روتر در شبکه را مختل کند. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

3) حذف Rule های ناخواسته از قسمت Firewall – NAT

این قسمت می تواند آدرس‌های IP را به آدرس‌های مختلف ترجمه کند .همچنین از این قسمت می‌توان برای هدایت ترافیک به مقصدهای نامشخص استفاده کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

4) حذف اسکریپت‌های ناخواسته از قسمت System – Script

با استفاده از این قسمت یک Attacker می تواند  اسکریپت‌های مختلف را در روتر شما ایجاد کند و در بازه زمانی مختلف باعث شود تا  فرمان‌های مختلفی بر روی روتر شما اجرا شود. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

5) حذف اجرای Script مختلف در بازه‌های زمانی مختلف System – Scheduler ناخواسته بر روی روتر

در این قسمت می توان Script مختلف را در بازه‌های زمانی برای Script ناخواسته اجرا کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

آشنایی سرویس broadband
برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

عملکرد لینک رادیویی RAy در شبکه

لینک رادیویی RAy توسط شرکت راکام تولید می شود. این شرکت از سال 1989 تا کنون در جمهوری چک به فعالیت پرداخته و محصولاتی مانند : مودم‌های رادیویی، روترهای سلولی (GPRS/EDGE) و  تکنولوژی لینک‌های مایکروویو را ارائه می دهد. اولین نمونه لینک‌های مایکروویو RAy در سال 2009 تولید شد.عملکرد لینک رادیویی RAy در شبکه

لینک رادیویی RAy چیست؟

RAy یا لینک ماکروویو شرکت راکام ،  لینک ماکروویو نقطه به نقطه (point-to-point) پر سرعت را ارائه می دهد که این لینک ماکروویو مناسب برای تمامی شرایط  آب‌ و هوایی بوده همچنین این نحصول قابلیت این را دارد که در پرترافیک‌ترین و شلوغ‌ترین محل‌ها کارایی خود را از دست نداده و بدون اینکه کارایی خو را کاهش دهد به فعالیت خود ادامه می دهد. این محصول مقاوم در برابر نویزها می باشد. این لینک ماکروویو شرکت راکام همچنین دارای قابلیت اتصال وای فای بوده که برای کانفیگ مورد نیاز می باشد و همین امر باعث شده تا نظر مهندسین به این محصول جلب شود.عملکرد لینک رادیویی RAy در شبکه

 

آشنایی با لینک رادیویی RAy

این محصول همچنین در مکانهای شلوغ پرکاربرد بوده و همین امر باعث شده تا توسط شرکتهایی که ارائه دهنده ی اینترنت می باشند استفاده شود.RAy همچنین در محل های ناهموار و برای فواصل بیش از 18 کیلومتر در بین لینکهای مایکروویو گزینه مناسبی می باشد.این محصول از پایداری خوبی برخوردار می باشد زیرا دارای حساسیت بالا در تک تک اجزای خود است.

محیطهایی که RAy در آن نصب می شود شامل  محیط‌های باز و خارج از محل می باشد.  RAy3 در سال 2019 به بازار عرضه شد این محصول  سومین نسل از این سری محصولات بود. RAy3  دارای مزیتهایی مانند: داشتن استانداردهای جدید ،بهبود چشمگیر در سرعت ارسال داده‌ها تا Gbps FDD1 و بهبود امنیت در ارسال داده ها است که این مزیتها به توسعه و پیشرفت این محصول کمک ایانی کرده است. وجود گزینه Asymmetric Channels و استفاده از آن در محصول فوق، باعث شده تا این محصول به یکی بهترین انتخابها برای لایسنسFree-Bands تبدیل شود.عملکرد لینک رادیویی RAy در شبکه

کاربرد لینک رادیویی RAy

عملکرد و قابلیت‌های RAy

از این محصولبه عنوان محصولی با بیشتریت قدت و توان یاد می شود زیرا محصول  در محیطهای شبکه ای  دارای پایداری در شرایط سخت است. این دستگاه قابلیت این را دارد که لینکهای پر سرعت را ارائه دهد و دلیل آن وجود کانالهیی با پهنای باند متفاوت است. این محصول تحت شرایط سخت و در طیفهای محدود می تواند مورد استفاده قرار گیرد.

محصول RAy دارای پایداری بالایی است زیرا در ساخت این محصول از قاب آلومینیمی ریخته‌گری شده و محافظ الکترواستاتیکی استفاده شده که این امکان را فراهم می کند تا در همه‌ی شرایط آب‌ و هوایی قابل استفاده باشد. شرکت راکام تمامی تست‌ها را تحت شبیه سازهای عملکردی در شرایط واقعی انجام داده و نتیجه تستها نشان داد که هیچگونه مشکلی در عملکرد به وجود نخواهد آمد.

کار کردن با RAy بسیار آسان است زیرا کوچک و سبک می باشد همچنین با استفاده از پنل‌های خورشیدی میتوان انرژی آن‌را تامین کرد.

 

آشنایی با لینک رادیویی RAy و کاربرد لینک مایکروویو RAy

تکنولوژی کانال‌های نامتقارن (Asymmetric Channels)

در RAy  تکنولوژی نوینی با نام کانالهای نامتقارن بکار رفته که این تکنولوژی این امکان را برای این محصول فراهم می کند تا در طیف‌های گوناگون همراه با پهنای باندهای مختلف و سرعت متغیر در ارسال یا دریافت دیتاها مورد استفاده قرار گیرد.

مدیریت و نصب RAy از لحاظ امنیتی

برای مدیریت لینکهای مایکروویو RAy  ازاپلیکیشن موبایلی RAy استفاده می شود. این اپلیکیشن قادر است تا سرعت نصب ، کانفیگ و راه‌اندازی را افزایش دهد و محاسبه لینک در این اپلیکیشن به راحتی انجام خواهد شد.

  • مزیتهای منحصر به فرد این محصول شامل:
  • مکانیزم امنیتی ارسال و دریافت داده‌ها
  • مدیریت کنترل دسترسی پیشرفته
  • حفظ یکپارچگی شبکه
  • امکان تعریف چندین دستور امنیتی قدرتمند در زمینه امنیت سایبری
  •  داشتن چندین دسترسی‌ برای مدیریت RAy از طریق چندین دستگاه موجود (تغییر سطح امنیت توسط کاربر) .

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

عملکرد NFV در مجازی سازی چگونه است

یکی از مهمترین دلایل برای کاهش هزینه های عملیاتی، NFV می باشد و با Network Function Virtualization می توانید مدیریت و کنترل شبکه های سنتی را با معماری جدید راه اندازی کنید. مجازی سازی توابع شبکه را NFV گویند که به معنی ارائه سرویس های مختلف شبکه بدون وابستگی به سخت افزار می باشد.NFV، مجازی سازی فناوری اطلاعات را بنا به تکنولوژی های مجازی سازی، داخل کلاس های توابع گره های شبکه پیشنهاد می کند تا بتوانید به طور مداوم سازنده  بلاک هایی که به هم وصل می شوند یا سرویس های ارتباطی را به وجود می آورند باشید عملکرد NFV در مجازی سازی چگونه است

NFV، روی یک پلت فرم ابری زیرساخت قرار گرفته و بعد فانکشن ها بوجود خواهد آمد load ،balancing ،DNS ،Routing ،switching همگی توسط خود کاربر (که می تواند هم کاربر عادی باشد هم ارائه دهنده ابر) تعریف خواهند شد و به متخصص نیازی نیست عملکرد NFV در مجازی سازی چگونه است

سه بخش اصلی NFV فریم ورک:

  •  NFV در واقع به پیاده سازی نرم افزاری توابع شبکه پرداخته است که این موضوع باعث می شودکه در قسمت زیرساخت مجازی تابع شبکه(NFVI) استقرار یابد.
  •  زیرساخت NFV شامل همه اجزای سخت افزاری و نرم افزاری می باشد و  سازنده محیطی است که VNF ها در آن استقرار دارند. زیرساخت NFV توانایی استقرار در مکان های مختلف را دارد. شبکه، مشخص کننده  ارتباط بین این مکان ها بر طبق زیرساخت NFV می باشد
  •  مدیریت و تنظیم چهارچوب معماری مجازی توابع شبکه (NFV-MANO) شامل بلاک های توابع، مخازن داده ای که به وسیله این بلاک ها استفاده می شوند و نقاط مرجع و تعاملی که این بلاک های توابع از طریق آن به مبادله  اطلاعاتی که برای مدیریت و سازماندهی NFVI ها و VNF ها لازم است می پردازد، می باشد .

 

مقایسه  NFV و SDN

شبکه تعریف شده توسط نرم افزار (SDN) معمولا به عنوان جداسازی هواپیماهای حمل و نقل و کنترل در یک عنصر شبکه تعریف می شود این کنترل، مدیریت بهتر و همچنین قابلیت برنامه نویسی شبکه را بوجود می آورد SDN با NFV تمایز دارد، اما بسیاری از اعمال (NFV) ممکن است از کنترل کننده (SDN) به عنوان بخشی از معماری NFV کلی استفاده کنند.عملکرد NFV در مجازی سازی چگونه است

شبکه ای که توسط SDN تعریف می شود به عنوان جداسازی هواپیماهای حمل و نقل و کنترل در یک عنصر شبکه بکار می رود که این امر باعث به وجود اوردن کنترل، مدیریت بهتر و قابلیت برنامه نویسی شبکه می شود. SDN با NFV متفاوت است، اما این امکان وجود دارد که بسیاری از کارها (NFV) از کنترل کننده (SDN) به عنوان بخشی از معماری NFV استفاده کنند

ابعاد اصلی :

کسانی که ارائه دهنده طراحی NFV می باشند ،توابع شبکه مجازی VNF را نشان می دهند. یک VNF به تنهایی ارائه دهنده یک محصول قابل استفاده به مشتری نمی باشد همچنین اگر بخواهید سرویس های پیچیده تری ساخته شود باید ازمفهوم خدمات زنجیری استفاده کنید که از تعداد متعدد VNF در رشته های متوالی استفاده شده است تا به ارائه یک سرویس بپردازد.

جنبه دیگر اجرای NFV، فرآیند تنظیم می باشد.NFV برای ساخت سرویس های مقیاس پذیر با قابلیت اعتماد بالا به شبکه ای با توانایی ایجاد نمونه VNF احتیاج دارد تا آنها را مانیتور  و تعمیر کرده و صورت حساب استفاده از آن را صادر کند. این ویژگی ها در یک لایه تنظیم برای دسترسی به امنیت و دسترس پذیری بالا و کاهش هزینه های عملیاتی ونگه داری قرار می گیرند و لایه تنظیم باید توانایی مدیریت VNF ها بدون در نظر گرفتن نوع تکنولوژی بکار رفته در آن را داشته باشد.

 

پلت فرم ابری که برای این توابع استفاده شده تاکنون openstack بوده پس دو دلیل برای این انتخاب وجود دارد: یکی اینکه openstack بر پایه زبان برنامه نویسی پایتون بنا شده و از آنجایی که این زبان برنامه نویسی بسیار قدرتمند و روان هست دست توسعه دهنده بازتر می شود و دوم اینکه openstack در بخش ارائه سرویس شبکه اش با نام neutron بسیار قوی تر عمل کرده و اگه یک بررسی ساده انجام شود می‌بینیم که اکثر فروشندگان سرویس های ابری برای بخش شبکه از openstack بهره برده‌اند.

در این توابع تا کنون از پلت فرم ابری openstack استفاده شده است برای این انتخاب دو دلیل وجود دارد:1.openstack  از زبان برنامه نویسی پایتون استفاده می کند و چون این زبان روان و قوی است دست توسعه دهنده را باز گذاشته است.2. openstack در بخش ارائه سرویس شبکه اش با نام neutron بسیار قوی تر عمل می کند و  اکثر فروشندگان سرویس های ابری برای بخش شبکه از openstack بهره می برند.

NFV سخت افزار

  • یک جنبه حیاتی از NFV،سرورهای قابل اعتماد، با کارایی بالا می باشد
  • پرطرفدارترین انتخاب، سرورهای مبتنی بر اینتل هستند.
  • NFV مجازی سازی لایه OpenStack ،VMware، کانتینرها به فناوری مجازی سازی سرور متکی است.
  • گزینه های اولیه Hypervisor OpenStack و VMware می باشند.
  • فناوری کانتین ارائهن دهنده مزایای عملکرد برای کاربردهای نسل بعدی بوده اما در حال حاضر به طور وسیع در این زمینه اعمال نشده است.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد و نصب میکروتیک ماشین مجازی

کاربرد و نصب میکروتیک ماشین مجازی

به صورت سخت افزاری بر روی معماری‌های ذیل امکان پذیر است:

[RouterBOARD [mipsbe, smips, arm, mmips, ppc, tile همچنین امکان نصب نرم افزاری RouterOS با استفاده از معماری های x86 و CHR امکان پذیر است.

ماشین مجازی به دلایل زیر باید سیستم عامل‌های میکروتیک را در محیط‌های مجازی نصب کنید:

  • انعطاف پذیری بالا ماشین مجازی (VM) به دلیل امکانات clone، move و snap
  • داشتن دسترسی آسان به آن و امکان بازیابی در مواقع اضطراری
  • استفاده بهینه و حداکثری از منابع
  • نصب و راه‌اندازی سریع‌تر

 

Hypervisor

Hypervisor یک روش برای مجازی سازی سخت افزاری می باشد به شما این امکان را می دهد تا چندین سیستم عامل میزبان را توسط یک هاست اجرا کنید.

در صورتی که  RouterOS  را به عنوان یک ماشین مجازی (VM) پیاده سازی کنید قابلیت های ذیل را در اختیار شما قرار می دهد:

  •  امکان پیاده سازی  به صورت مجازی سازی را برای شما فراهم کرده زیرا میکروتیک از معماری x86 پشتیبانی می کند.
  • کارایی و توسعه میکروتیک در هر hypervisor دارای نتایج متفاوتی مب باشد (طبق جدول پایین).
  • اجرای RouterOS تحت hypervisor های مختلف در جدول زیر آمده است.
  •  از اکثر hypervisor های متداول در بازار کنونی پشتیبانی می کند کاربرد و نصب میکروتیک ماشین مجازی

شمای کلی مجازی سازی

توپولوژی منطقی مربوط به مجازی سازی

تنظیمات VM Core

تنظیمات VM DIST

نمایش روتری که در محیط مجازی با سناریو BGP  کار می‌کند

نتیجه عملکرد سیستم، تحت حمله سنگین UDP DDOS

همانطور که مشاهده می کنید کارت شبکه مجازی حداکثر ترافیک دریافتی را  معادل 1Gbps نشان داده و روتر مجازی زیر بار بوده  اما down نشده است.کاربرد و نصب میکروتیک ماشین مجازی

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

انواع تکنولوژی مجازی سازی شبکه در IT

مجازی سازی  در دنیای امروز که کامپیوترها دارای CPU و RAM های پر سرعت و گران قیمت می باشند بسیار حائز اهمیت است زیرا می تواند راندمان اجزاء سخت افزاری و نرم افزاری را بالا ببرد و همچنین می تواند با داشتن منابع کم ، کارایی و اثربخشی را بالا برد و این کار را تنها با به وجود آوردن لایه ای به نام لایه مجازی سازی شده در بین اجزا سخت افزاری انجام می دهد که در نهایت به شکل گیری ماشین مجازی می انجامد و این ماشین مجازی قادر خواهد بود تا چندین سیستم عامل را در یک سیستم واحد اجرا کند.انواع تکنولوژی مجازی سازی شبکه در IT

 

انواع تکنولوژی مجازی سازی شبکه در مخابرات و IT:

1.مجازی سازی سیستم عامل یا ماشین مجازی (OS Virtualization/Virtual Machine)

2.مجازی سازی سرور-اپلیکیشن (Application-Server Virtualization)

3.مجازی سازی اپلیکیشن (Application Virtualization)

4.مجازی سازی اجرایی/مدیریت (Administrative Virtualization)

5.مجازی سازی شبکه (Network Virtualization)

6.مجازی سازی سخت افزار (Hardware Virtualization)

7.مجازی سازی ذخیره اطلاعات (Storage Virtualization)

 

این تکنولوژی بر روی زیر ساخت‌ها، سیستم‌های اتوماسیون و شبکه های سازمانی نتاثیر گذاشته و فراد از امکانات زیادی برخوردار خواهند بود.

1.مجازی سازی سیستم عامل یا ماشین مجازی (OS Virtualization/Virtual Machine)

یکی از متداول ترین تکنولوژی در انواع تکنولوژیها در حوزه مجازی سازی ،مجازی سازی سیستم عامل یا ماشین مجازی می باشد که قادر است چندین سیستم عامل را در یک سیستم واحد اجرا کند که این امر باعث صرفه جویی در هزینه شده و سرعت انجام کارها را بالا می برد.

 

2.مجازی سازی سرور-اپلیکیشن (Application-Server Virtualization)

این نوع تکتولوژی که به عنوان  Advanced Load Balancing به کار می رود و باعث گسترش اپلیکیشن‌ها از طریق سرورها و بالعکس می شود که این کار باعث برداشته شدن بار اضافی از روی سرورها شده و از overload و down سرورها جلوگیری می کند. این تکنولوژی باعث می شود که سرورها و اپلیکیشن ها به راحتی مدیریت شوند و می توان با استفاده ار این اپلیکیشن مدیریت یکپارچه را بر روی تمامی آنهابه صورت یک سیستم واحد انجام داد که این کار امنیت شبکه را بالا می برد  زیرا تنها یک سرور بر روی شبکه Public قابل مشاهده است و مابقی سرورها پشت یک appliance امنیتی در نقشreverse proxy مخفی می باشند.

 

3.مجازی سازی اپلیکیشن (Application Virtualization)

در این تکنولوژی اپلیکیشن‌ها برروی کامپیوترهای مختلفی قابل اجرا هستند و همچنین برنامه ها از RAM و CPU مرکزی که در یک سرور ذخیره شده برای اجرا استفاده می کنند.همانطور که می دانید سرویس‌های ترمینال مایکروسافت (Microsoft Terminal Services) و برنامه‌های تحت Cloud مثالهایی ار این تکنولوژی هستند که باعث بهبود انتشار آپدیت های امنیتی سرویس مایکروسافت و ساده تر شدن پروسه حذف نرم افزارها می شود.

 

 

4.مجازی سازی اجرایی (Administrative Virtualization)

یکی از ناشناخته ترین مجازی سازیها مجازی سازی اجرایی/مدیریتی می باشد زیرا در دیتاسنترها استفاده می شود.

مجازی سازی administration یا management به تقسیم نقش‌ها و وظایف مدیریتی از طریق user یا group policy ها می پردازد. اگر شما بخواهید بعضی از گروه ها فقط دسترسی خواندن دیتای سرورهای خاص فایلهای برنامه، infrastructureها و roleهای تعریف شده را داشته باشند اما امکان تغییر بر روی آن‌ها را نداشته باشند می توانید از این مجازی سازی استفاده کنید.

 

5.مجازی سازی شبکه (Network Virtualization)

این مجازی سازی شامل مواری همچون مدیریت مجازی IP،مواردی دیگر که از طریق ابزارهایی مانند NIC، سوئیچ‌ها، تگ‌های VLAN و جداول مسیریابی (Routing Tables) امکان پذیر است، می شود.

6.مجازی سازی سخت افزار (Hardware Virtualization)

از انجایی که این نوع مجازی سازی بی شباهت به مجازی سازی سیستم عامل نیست . همچنین در بعضی موارد به مجازی سازی سخت افزار برای مجازی سازی سیستم عامل نیاز است.در این نوع مجازی سازی می توان به تک تک اجزای دستگاه کارها و وظایف مختلفی داد.

 

7.مجازی سازی فضای ذخیره سازی اطلاعات (Storage Virtualization)

در این نوع مجازی سازی مجموعه ای از سرورها توسط یک سیستم ذخیره سازی مجازی مدیریت می شوند.سرورها از محل دقیق ذخیره اطلاعات اگاه نبوده و نرم افزار باید ظرفیت دستگاهها را شناسایی کرده و از ظرفیت موجود به عنوان استخر ذخیره سازی (Pool of Storage) استفاده کرده و آن را در احتیاز ماشین های مجازی قرار دهد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

حضور متخصصان بانوان در حوزه مخابرات

هر سال مراسمی با نام “روز حضور بانوان در حوزه ICT ” در حوزه IT برگزار می شود و به مسائل و مشکلاتی که بانوان در این حوزه با آن مواجه می شوند می پردازد.

بنابر گزارشات درصد کمتری از بانوان نسبت به آقایان از گوشی موبایل خود برای جستجو در اینترنت استفاده می کنند و همچنین دخترها نسبت به پسرها علاقه کمتری به  حوزه ICT و انتخاب این نوع مسیر شغلی از خود نشان می دهند. بنابراین تعداد بانوان از آقایانی که در این حوزه فعالیت می کنند کمتر است.حضور متخصصان بانوان در حوزه مخابرات

آمار های اخیر در زیر بیان شده است:

–احتمال اینکه دخترها نسبت به پسرهای هم سن خود به حوزه ICT رفته و این مسیر شغلی را برای خود انتخاب کنند یک پنجم می باشد.در حالی که هر دو استفاده یکسانی از اینترنت می کنند

– در بین سال های 2008 تا 2011 تنها 18% از مدارک مربوط به کارشناسی رشته کامپیوتر متعلق به خانم ها می باشد.حضور متخصصان بانوان در حوزه مخابرات

– در کشور های عضو OECD، تنها  1/5 درصد متخصصین حوزه ICT از بانوان  تشکیل شده است.حضور متخصصان بانوان در حوزه مخابرات

نیروی متخصص حوزه ICT با مشکل کمبود مواجه می باشد که  با کم بودن بانوان در این حوزه این کمبود تجدید می شود.  کمبود متخصصین،بر روی اقتصاد و نو آوری کشور تاثیر منفی و بدی می گذارد. امروزه بالا بردن توانایی بانوان برای انتخاب شغل در حوزه ICT  تبدیل به یک موضوع مهم شده است. با وجود آنکه در این حوزه اختلاف جنسیتی وجود دارد و حذف این اختلاف کار آسانی به نظر نمی رسد، اما با تلاش بی وقفه بخش خصوصی، NGO ها و بخش دولتی می توان این امر را امکانپذیر کرد.  چند پیشنهاد در جهت افزایش علاقمندی بانوان برای انتخاب این حوزه:

–الگوی آموزشی کنونوی را تغییر دهند: شرکت سیسکو با همکاری ارگان های MIND Research Institute و Citizen Schools با انتخاب روش های نوین و هیجان انگیز به تشویق دختران محصل به دروس ریاضی می پردازد.

–  نیرو کاری را برای قرن 21 آماده کرده و تعلیم دهید: بر روی نیروهایی که در ان حوزه فعالیت می کنند سرمایه گذاری کنید زیرا این امر یک امر حیاتی می باشد و متخصصین آینده باید با ابزارها و روشهای نو آوری، طراحی و ساخت آشنایی آشنا باشند حضور متخصصان بانوان در حوزه مخابرات

شرکت سیسکو با تاسیس Cisco Network Academy تاکنون موفق شده پنج میلیون علاقمند در بیش از 170 کشور مختلف را آموزش دهد. در بسیاری از این مراکز، توجه زیادی به آموزش و شکوفایی بانوان در حوزه ICT شده است. یک نمونه از تلاش های سیسکو برای آموزش بانوان دانشگاه Effat در کشور عربستان می باشد. شرکت سیسکو در این دانشگاه در کنار  آموزش فنی بانوان آنها را برای رهبری در حوزه ICT آماده می کند.

در تاریخ 23 آوریل 2015 شرکت سیسکو به مناسبت “روز حضور بانوان در حوزهICT ” با حضور بیش از 3,300 دختر از 56 کشور و در بیش از 91 جایگاه مختلف مراسمی برپا کرد. سرمایه گذاری بر رو بانوان و آموزش بانوان برای جامعه ،شرکت ها و اقتصاد بسیار مهم است.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.