معرفی عوامل موثر در هزینه کابل کشی شبکه

هزینه کابل کشی شبکه یکی از پارامترهایی است که قبل از استفاده از خدمات شبکه یک مجموعه باید از آن مطلع شوید. گرچه به طور کلی نمی‌توان قیمت مشخصی برای این بخش از نصب و راه اندازی شبکه تعیین کرد، اما می‌توان پارامترهایی که در قیمت گذاری مؤثر هستند، را تعیین کرد.

در صورتی که برای بهره‌مندی از مزایای شبکه به چند مجموعه فعال در زمینه پشتیبانی شبکه مراجعه کنید، قطعاً با قیمت‌های مختلفی در خصوص کابل کشی شبکه مواجه می‌شوید. این که قیمت کدام یک از شرکت‌های فعال در این زمینه بهتر است، به کیفیت خدمات و کابلی که برای انجام این کار استفاده می‌کند، بستگی دارد. بنابراین به خاطر داشته باشید که هیچ و ارزانی و گرانی بی حکمت نیست.

به همین خاطر قصد داریم در این مقاله اطلاعات مفیدی در رابطه با عوامل مؤثر در هزینه کابل کشی شبکه در اختیارتان قرار دهیم. تا در صورتی که تصمیم به استفاده از خدمات شرکت پشتیبانی شبکه خاصی را دارید، با آگاهی کامل از هزینه‌ها، انتخاب کنید.

اگر اکنون اینجا حضور دارید پس حتما به دنبال یافتن راهی برای کابل کشی شبکه دفتر و یا شرکت خود هستید و میخواهید به طور تقریبی هزینه کابل کشی شبکه مورد نظر خود را براورد کنید. قطعا هزینه اجرای کابل اترنت یا هزینه کابل کشی ساختاری به عوامل زیادی بستگی دارد و به آسانی نمیتوان آن را تخمین زد.

کابل شبکه مانند رسانه‌ای عمل می‌کند که از طریق آن اطلاعات از یک دستگاه شبکه به دستگاه دیگر منتقل میشود.

در زیر به تفصیل مواردی که ممکن است بر قیمت کل تاثیر بگذارند و به شما در تصمیم گیری درست کمک کند، آورده شده است که هر کدام از آنها مستقیما تعیین کننده‌ی قیمت نهایی هستند.

راه اندازی شبکه اصولی و استاندارد اهمیت فوق العاده بالایی در یکپارچه سازی و استاندارد سازی شرکت‌ ها ایفا می‌کند و اگر در ابتدای پیاده سازی، به صورت غیر اصولی انجام شود، در آینده‌ای نه چندادن دور، شرکت ها متحمل هزینه‌های سنگین خواهند شد.

 عوامل تعیین کننده نرخ کابل کشی شبکه کدامند؟

  • مساحت دفتر یا شرکت
    یکی از عمده‌ترین فاکتورهای تعیین کننده در هزینه کابل کشی، متراژ محل کار شماست. هرچه تعداد واحدهای ساختمانی و فضای شرکت بزرگتر باشد، به کابل بیشتری نیاز خواهد داشت و درنتیجه هزینه کلی افزایش می‌یابد.
  • هدف اصلی شبکه

کارفرما باید هدف خود را از کابل کشی و داکت کشی شبکه مشخص کند تا تکنسین‌های کابل کشی متناسب با نیاز شما تعداد سیستم‌ها و تجهیزات جانبی موردنیاز برای اتصال خطوط تلفن، دوربین‌های مدار بسته و سایر دستگاه‌ها را براورد کنند.

  • نوع کابل کشی

نوع کابل انتخاب شده برای یک شبکه بستگی به اندازه، توپولوژی و روش شبکه دارد. انواع مختلف کابل‌های شبکه به عنوان ستون فقرات زیرساخت شبکه عمل می‌کنند. از طرفی کابل‌ها با کیفیت‌های مختلفی در بازار وجود دارند که متریال بکار رفته در آنها با هم متفاوت است و باتوجه به برندی که دارند با نرخ‌‌های متفاوتی عرضه میشوند.

  • تجهیزات مورد نیاز شبکه
    نوع و تعداد نودها، سویچ‌ها، روترها و جنس و برندی که متناسب با کار شرکت شما انتخاب میشود در هزینه کابل کشی بسیار موثر است.

 

برای اینکه تشخیص دهید کدام جنس و برند و چه نوع از کابل کشی برای نیاز شرکت شما مناسب است، بهتر است کار را به کاردان بسپارید و از یک شرکت متخصص با تکنسین‌های خبره همچون بهین ارتباط هوشمند تیلا کمک بگیرید تا از هزینه‌های اضافی صرفنظر کنید. برخی از برندها صرفا پول شما را هدر می‌دهند و تاثیر چندانی درنتیجه کار نمیگذارند این درحالیست که برخی از کابل‌ها در بازار وجود دارند که بسیار بی‌کیفیت هستند. تشخیص این موضوع را به عهده‌ی کادر فنی و مجرب بهین ارتباط هوشمند تیلا بگذارید تا به بهترین شکل ممکن و با هزینه‌ای منطقی کابل کشی شبکه شرکت شما را به ثمر برسانند.

هزینه کابل کشی شبکه

اهمیت کابل کشی در شبکه

انتخاب نوع صحیح کابل کشی شبکه می‌تواند عملکردهای مختلف تجاری را تحت تأثیر قرار دهد زیرا مدیران شبکه‌های سازمانی از فناوری‌های جدید استفاده می‌کنند. نوع کابل شبکه مورد استفاده در زیرساخت‌های شبکه یکی از حیاتی‌ترین جنبه های شبکه در صنایع مختلف است.

کابل هم محور

کابل کواکسیال در برابر انسداد سیگنال بسیار مقاوم است هرچند که نصب آن پیچیده است. این می‌تواند طول کابل‌های بزرگ بین دستگاه‌های شبکه را نسبت به کابل جفت پیچ خورده کنترل کند. دو نوع کابل کواکسیال، کواکسیال نازک و کواکسیال ضخیم هستند.

کابل به هم تابیده با محافظ (STP)

این نوع خاصی از سیم کشی تلفن مسی است که در تاسیسات تجاری مورد استفاده قرار میگیرد. یک محافظ خارجی که به عنوان یک زمین عمل می‌کند به سیم های تلفن معمولی جفت پیچ خورده اضافه میشود. اگر می‌خواهید کابل را در محلی با تداخل احتمالی و خطر جریان الکتریکی در UTP قرار دهید، این نوع از کابل ممکن است جواب دهد. کابل‌های محافظ همچنین می‌توانند به گسترش فاصله بین کابل‌ها کمک کنند.

کابل کشی فیبر نوری

کابل کشی فیبر نوری پهنای باند بسیار بیشتری نسبت به مس ارائه می‌دهد و معمولاً برای اتصال ستون فقرات بین تجهیزات شبکه محلی استفاده میشود و انتخاب مطلوبی برای ارتباطات آنالوگ و دیجیتال با کیفیت و امنیت بالا می‌باشد. اگرچه هزینه بالای کابل کشی با استفاده از فیبر نوری می‌تواند برای برخی از شرکت‌ها منع کننده باشد، اما در شرکت‌ها و سازمان‌های بزرگ بکارگیری این نوع از کابل کشی تقریبا ضروری ست؛ چراکه در برابر تداخلات الکترومغناطیسی (EMI)، یک اتصال امنیتی بالا را ارائه می‌دهد. این راه حل برای اتصالات بین ساختمان‌ها و سایر اتصالات فراتر از حداکثر ۹۰ متر مناسب است.

سیم به هم تابیده بدون محافظ (UTP)

این مورد تحسین برانگیزترین نوع کابل شبکه در جهان است. کابل UTP هم برای تلفن معمولی و هم برای شبکه‌های کامپیوتری استفاده میشود.

 

عوامل مؤثر در هزینه کابل کشی شبکه

 نوع کابل شبکه

برای کابل کشی شبکه می‌توان از انواع کابل شبکه متناسب با نیاز و بودجه کارفرما استفاده کرد. در میان انواع کابل‌هایی که برای نصب و راه اندازی شبکه استفاده می‌شود، کابل‌های فیبر نوری دارای سرعت و کیفیت عملکردی بهتری هستند. همین مسئله باعث می‌شود که تفاوت کابل شبکه مسی با کابل شبکه فیبر نوری بسیار زیاد باشد.

به عنوان مثال دیگر، می‌توان به کابل‌های آلومینیومی با روکش مس (CCA) اشاره کرد. این کابل‌ها دارای هسته داخلی آلومینیوم و روکش بیرونی مس است. به همین خاطر هزینه‌این کابل‌ها، نسبت به کابل‌هایی که تماماً از مس ساخته شده‌اند، کمتر است.

برند و شرکت تولید کننده کابل شبکه

برند شرکتی که کابل مورد نیاز از آن خریداری می‌شود، یکی دیگر از عوامل تاثیرگذار در هزینه کابل کشی شبکه است. در حال حاضر به دلیل تحریم‌هایی که علیه ایران وجود دارد، انتخاب و خرید کابل اصل، کار بسیار دشواری است. چرا که افراد سودجوی زیادی از محدودیت‌های به وجود آمده سو استفاده می‌کنند و کابل‌های تقلبی را با قیمت کمتری به جای کابل اصل و اورجینال به فروش می‌رسانند.

بنابراین به شما توصیه می‌ شود که اگر خودتان مسئولیت خرید کابل شبکه را به عهده می‌گیرید، از عملکرد صحیح فروشگاه منتخبتان مطمئن شوید.

هزینه اجرای کابل کشی شبکه

مقدار دستمزد اپراتورهایی که مسئولیت اجرای شبکه را به عهده دارند، یکی دیگر از پارامترهایی است که از مجموعه‌ای به مجموعه دیگر متفاوت است. معمولاً نسبت به گستردگی و پیچیدگی طراحی شبکه ، هزینه‌ای که برای اجرای آن در نظر گرفته می‌شود، متفاوت است. از طرف دیگر، کیفیت اجرای شبکه، نقش مهمی در عملکرد درست آن بازی می‌کند. بنابراین اگر قصد دارید از هزینه‌ای که برای انجام این کار گذاشته‌اید، نتیجه مطلوبی بگیرید، از اهمیت نحوه اجرا غافل نشوید.

هزینه کابل کشی شبکه

نرخ تورم

بدون شک نرخ تورم کشور، یکی از مهم‌ترین عواملی است که در کاهش یا افزایش هزینه‌ها مؤثر است. ممکن است بعد از عقد قرارداد پشتیبانی شبکه قیمت‌ها افزایش یا کاهش پیدا کند. به همین خاطر بهتر است در حین عقد قرارداد به این مورد توجه داشته باشید؛ تا اگر در انتهای پروژه نیاز به پرداخت هزینه اضافه‌ای شد، سورپرایز نشوید.

کانفیگ تماس خروجی در گرنداستریم

کانفیگ تماس خروجی در گرنداستریم

در این مقاله قصد داریم که به شما نحوه ی کانفیگ تماس خروجی در گرنداستریم را آموزش دهیم .

شما باید تماسهای ورودی و خروجی  هر پورت را به سمت مقصدی خاص هدایت کنید که برای تفکیک این تماسها از DID  استفاده خواهید کرد برای این کار ایتدا وارد تنظیمات گرند استریم شده و مسر زیر را دنبال کنید :

Settings >> Channels Settings >> Calling to VoIP >> User ID

سپس در User ID شما می توانید به تفکیک هر پورت بپردازید.

همانطور که در شکل قابل مشاهده می باشد می بینید که مسردهی پورت یک به DID 300 و پورت دو به DID 301 و پورت سه و چهار به DID 302 است.

شکل زیر نیز مربوط به سرور ایزابل بوده که در این سرور هم شما خواهید توانست از DID  استفاده کرده و مقصد تماسها را مشخص کنید

تفکیک تماس های خروجی

برای اینکه شکا بتوانید تماسهای خروجی خود را تفکیک کنید باید به تعریف یک SIP Trunk  به ازای هر پورت بپردازید و برای انجام این کار مسیر زیرا طی کنید:

Account >> User Account

همانطور که دشکل زیر مشاهده می کنید باید برای هر کانال به تعریف یک UserID و Password  بپردازید.

بعد از تعریف یوزر و پسورد برای هر کانال شما باید مسیر زیر را طی کرده:

 FXO Lines >> Dialing >> Port Schedule Schema

و  گزینه Use SIP User Account Scheduling را پیدا کرده و  گزینه Yes را نتخاب کنید .

تنظیمات مربوط به گرند استریم به اتمام رسید حال وارد منوی ایزابل  شوید و به ساخت یک SIP Trunk مطابق با شکل زیر بپردازید.

در این قسمت باید نام ترانک را با نامی که در گیتوی گرنداستریم به عنوان SIP UserID تعریف کردید یکی باشد و Secret  نیز همان پسوردی ایست که برای SIP UserID  قبلا تعریف کرده اید . در قسمت host هم باید IP مربوط به گیتوی گرند استریم را وارد کنید

نام ترانک که دراین شکل 300 است باید همان نامی باشد که در گیتوی گرنداستریم به عنوان SIP UserID قبلا تعریف کرده بودیم و Secret نیز همان پسوردی است که قبلا در گرنداستریم تعریف شده بود . برای  hostباید هم آی پی گیتوی گرنداستریم باید قرار داده شود .

host=192.168.1.200

fromuser=300

secret=300

type=friend

qualify=yes

dtmfmode=rfc2833

context=from-trunk

disallow=all

allow=alaw,ulaw

port=5060

insecure=very

در مرحله اخر که مربوط به تعریف Outbound Route می باشد شما قادر هستید ترانکی را انتخاب کنید که تماس خروجی از روی آن صورت پذیرد .همین کار را برای پورتهای دیگر نیز انجام دهید.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ inbound و Outband

کانفیگ inbound و Outband در الستیکس و نیوراک

در این مقاله ما قصد داریم که به کانفیگ inbound و Outband در الستیکس و نیوراک بپردازیم این کانفیگ در شرایطی که ترانکی بین الستیکس و نیوراک بوده انجام می شود.

ممکن است شما بخواهید کار کنید که برخی ار داخلی ها بتوانند از خط های خاصی استفاده کنند

مثال:

استفاده داخلی 801 در هنگام تماس های خروجی از پورت 1 یا FXO 1

استفاده داخلی 802 در تماس های خروجی از خط 2 یا FXO 2

انتقال تماس های ورودی به پورت 1 FXO به داخلی 801

انتقال تماس های ورودی به پورت دو FXO به داخلی 802

برای انجام این کار ابتدا وارد منوی نیوراک شده و مسیر زیر را طی کنید:

 Basic >> SIP

سپس Auto SIP Port Selection را پیدا کرده و مقدار 10 را وارد کنید .

سپس به مسیر :

Routing >> Routing table

رفته تنظیمات مورد نظر خود را مطابق شکل وارد کنید.

IP    CPN801   ROUTE     FXO    1

خط روت بالا به معنی این است که  زمانی که داخلی 801 با بیرون تماس می گیرد از پورت یک FXO خارج شود .

FXO     X    ROUTE     IP     192.168.1.248:2468

 خط روت بالا  به معنی هدایت تماس های ورودی به پورت های FXO به سمت الستیکس می باشد.

اگر شما خواهان هدایت تماس های ورودی به پورت های FXO به داخلی خاصی هستید باید از DID  استفاده کنید.

بذای استفاده از DID  اینتدا مسیر زیر را طی کند:

 Line >> Trunk

Binding number را پیدا کرده و  801 را وارد کنید . با این کار شما تمام تماس های ورودی از پورت FXO1 را به داخلی 801 هدایت خواهید کرد و کاری که شما خواهان انجام آن بودید انجام شده است.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ Interface در Kerio server

کانفیگ Interface در Kerio server

Kerio Control حکم یک Getaway میان شبکه ها را دارد و به کنترل ترافیک عبوری میان شبکه هامی پردازد.

اگر در کنسول مدیریتی کریو به قسمت Interfaces بروید در واقع خواهید توانست کارتهای شبکه را مشاهده کنید.

انواع Interface:

  1. Internet Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به اینترنت متصل می کند.
  2. Trusted/Local Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به شبکه داخلی متصل می کند
  3. IPsec and Kerio VPN interface: ایت دسته شامل  VPN Connection ها و VPN Server های راه اندازی شده در Kerio Control می باشد.
  4. Guest Interface: این دسته شامل کارت های شبکه ای است که به شبکه Guest متصل شده اند .
  5. Other interface: در صورت قرار نگرفتن کارتهای شبکه در هیچ یک از 4 دسته بالا در این دسته قرار خواهد گرفت .

 


Internet Connection را از سه طریق می توان انجام داد:

  1. Single Internet Link در این حالت حداقل 2 کارت شبکه در کریو وجود دارد  که یکی از کارت شبکه ها  برای اتصال Kerio Control به شبکه داخلی و دیگری برای اتصال به شبکه اینترنت استفاده خواهد شد.

 

2. Multiple Internet Links- Failover در این حالت  حداقل ۳ کارت شبکه در Kerio Control وجود دارد ؛ یک از کارت ها برای اتصال  Kerio Control به شبکه داخلی متصل می کند، و دو کارت دیگر  برای اتصال کریو به شبکه اینترنت استفاده خواهند شد که یکی در حالت Primary و دیگری برای  Backup  مورد استفاده قرار می گیرد.
کارت Backup در حالت آفلاین قرار دارد و زمانی که کارت Primary دچار مشکل شود کارت Backup  به حالت انلاین در خواهد آمد. در حالت عادی کلیه ترافیک توسط کارت Primary انجام خواهد شد و در صورت انلاین شدن کارت Backup  این کار توسط این کارت صورت خواهد گرفت.

 

     ۳.Multiple Internet Links- Load Balancing : این حالت شامل حداقل ۳ کارت شبکه در Kerio Control بوده که یک  کارت برای اتصال  Kerio Control  به شبکه داخلی و دو کارت دیگر برای اتصال به شبکه اینترنت مورد استفاده قرار خواهند گرفت.در حالت ترافیک شبکه بین هر دو کارت توزیع خواهد شد.

برای اینکه بخواهید کارتهای شبکه خود را در  Kerio Control  تنظیم کنید باید به قسمت Interface رفته و کارت شبکه مربوط به Internet Interface را انتخاب کنید.

بعد از دو بار کلیک کردن بر روی Internet Interface پنجره ای برای شما باز خواهد شد. در پنجره باز شده در قسمت Name شما قادر هستید نام کارت شبکه خود را وارد و یا تغییر دهید.
در قسمت Interface Group شما قادر خواهید بود دسته بندی کارت شبکه خود را وارد و یا  تغییر دهید.
در صورتی که بخواهید کارت شبکه خود را غیر فعال کنید می توانید با برداشتن تیک  Enable this interface این کار را انجام دهید.
تنظیمات مربوط به آی پی در سر برگ  IPv4 می باشد و اگر بخواهید توسط DHCP  آی پی گرفته شود می توانید به قسمت Configuration رفته و آن را بر روی حالت  Automatic قرار دهید در غیر اینصورت بر روی حالت Manual قرار دهید و آی پی مورد نظر خود را وارد کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

کانفیگ اولیه Kerio Control مقدماتی

برای اینکه بتوانید فایروال را پیکربندی کنید ابتدا باید تنظیمات اولیه Kerio Control را به درستی انجام دهید.

بنابراین کانفیگ مقدماتی این نرم افزار بسیار مهم است.کانفیگ اولیه Kerio Control مقدماتی

 

کانفیگ اولیه Kerio Control

تنظیمات اولیه شامل :

تنظیمات شبکه

انتخاب مد اتصال لینک اینترنت

بستن آپدیت

بلاک کردن آدرس های DNS

موارد بالا در این مقاله عنوان خواهند شد.

آدرس ورود پیشفرض کریو کنترل پس از نصب به این شکل است :

برای ورود به نرم افزار Kerio Control  از آی پی که در هنگام نصب برنامه به شما خواهد داد استفاده کنید مانند:کانفیگ اولیه Kerio Control مقدماتی

Control مقدماتی

https://10.10.10.1:4081/admin

این آدرس آی پی را در مرورگر خود وارد کرده و صفحه مورد نظر را باز کنید.

برای ورورد به کنسول مدیریتی این نرم افزار باید پوزر و پسورد خود را وارد کنید.

 

بعد ورود به کنسول مدیریتی نرم افزار پنجره Configuration Assistant را مشاهده خواهید کرد.Configuration Assistant در واقع به شما این امکان را می دهد تا به راحتی نرم افزار را کانفیگ کنید.

ابتدا  Configure internet connection and local network را انتخاب کنید.

 

 

1- تنظیمات شبکه

پنجره Connectivity را باز کنید. همانطور که مشاهده خواهید کرد سه گزینه پیش روی شماست.

 

Single Internet Link: در صورت داشتن یک خط اینترنت و در دست داشتن طراحی لینکهای اینترنت این گزینه مناسب خواهد بود.

Two Internet Links With Load Balancing: در صورت داشتن 2 خط اینترنت  این گزینه می تواند  Load Balancing را برای شما فعال کند.

Two Internet Links With Failover: در صورت داشتن 2 خط اینترنت و جایگزینی آنها با هم در صورت خرابی این گزینه مناسب خواهد بود.

بعد از انتخاب گزینه مناسب خود بر روی  Next کلیک کنید.

2- انتخاب مد اتصال لینک اینترنت در کانفیگ اولیه Kerio Control

پنجره  Single Internet Link را باز کنید همانطور که مشاهده می کنید سه گزینه در این پنجره وجود دارد.

، Manual و PPPOE .

Automatic:دریافت آی پی  از DHCP

Manual: تنظیم آی پی به صورت دستی

PPPOE : دریافت آی پی از PPPOE

نکته : در صورتی انتخاب PPPOE تنظیمات مودم شما باید بر روی  حالت Bridge قرار داده شود.

 

بعد از انتخاب گزینه مد نظر خود بر روی  Next کلیک کنید.

نکته : برای جلوگیری از پریدن کرک در اینجا از تنظیم DNS خودداری کنید.

 

 

در پنجره Local Network  آدرس شبکه داخلی قابل مشاهده خواهد بود.

در این پنجره شما می توانید آدرس آی پی شبکه محلی خود را وارد کنید.

از انجایی که اکثر سازمانها دارای اکتیو دایرکتوری و DHCP Server  می باشند بهتر است در این نرم افزار تیک مربوط به DHCP را بردارید سپس بر روی Next  کیک کنید

نکته دیگری که باید در اینجا به آن اشاره کرد تیک فعال کردن DHCP است.

 

بعد از چک کردن اطلاعات بر روی Finish  کلیک کنید.

 

3- بستن آپدیت کریو کنترل

 

از آنجایی که نسخه ای که در حال کار با آن هستید در حال حاضر فعال است.

 

شما باید نرم افزار کریو را از حالت بروز رسانی خودکار خارج کنید برای این منظور ایتدا وارد پنجره  Advanced Options شوید و بر روی تب Software Update کلیک کرده و تیک مربوط به روز رسانی خودکار را برداشته سپس بر روی Apply کلیک کنید.

 

4- بلاک کردن آدرس های DNS

به منظور پیشگیری از پریدن کرک کریو کنترل در صورتی که DNS Server برای آن تنظیم کردید می توانید اقدام به تغییر آدرس های خاصی در DNS Table کریو کنترل کرده تا مشکلی بوجود نیاید.

در صورتی که بخواهید با تنظیم DNS Server از پریدن کرک نرم افزار خود پیشگیری کنید می توانید آدرس های خاصی در DNS Table را تغییر دهید تا از پریدن کرک نرم افزار جلوگیری کنید.

 

بنابراین ابتدا به قسمت DNS و سپس  Local DNS Lookup رفته و بر روی  Edit کلیک کنید و در نهایت شروع به وارد کردن اطلاعات زیر کنید.

127.0.0.1 gogs.dontexist.com

127.0.0.1 register.kerio.com

127.0.0.1 update.kerio.com

127.0.0.1 control-update.kerio.com

127.0.0.1 sophos-update.kerio.com

127.0.0.1 snort-update.kerio.com

در اخر بعد ار زدن OK بر روی Apply کلیک کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

راه اندازی SIP Trunk در سانترال و ویپ

در این مقاله قصد دریم چگونگی راه اندازی SIP Trunk را برای شما توضیح دهیم ما این آموزش را با استفاده از تجهیزات سیسکو راه اندازی SIP Trunk در سانترال و ویپ  برای شما توضیح خواهیم داد.

پیش نیاز سخت افزاری

یکی از پیش نیاز سخت افزاری برای راه اندازی SIP Trunk رور می باشد از روتر های سری ۲۸۰۰ و ۳۸۰۰ یا ۲۹۰۰ و ۳۹۰۰ سیسکو می توان برای این کار استفاده نمود که استفاده از  ISRG2 برای راه اندازی ISRG2 متداول می باشد. در صورتی که  میزان هزینه خود را کاهش دهید می توانید از روترهای ۲۸۰۰ و ۳۸۰۰ استفاده کنید که استفاده از این روترها زمانی که بخواهید SIP Trunk را به سانترال پاناسونیک وصل کنید باعث کاهش هزینه خواهد شد.نکته ای که باید به آن توجه داشته باشید این است که این روترها به صورت دست دوم در بازار موجود می باشد زیرا سیسکو ساخت آنها را متوقف کرده است.راه اندازی SIP Trunk در سانترال و ویپ

سیستم تلفنی

استفاده از مرکز تلفن CUCM

در صورتی که سیستم تلفنی ما Cisco CUCM یا همان نرم افزار Callmanager باشد جهت راه اندازی SIP Trunk احتیاج به سخت افزار دیگری نداریم و تنها کافیست یک سیپ ترانک بین روتر و Cisco Callmanager برقرار کنیم . علاوه بر این می بایست بر روی روتر سیسکو دو عدد Dial-Peer برای ارسال و دریافت تماس در نظر بگیریم (بسته به یک طرفه یا دو طرفه بودن SIP Trunk تعداد و کانفیگ Dial-Peer ها می تواند متفاوت باشد) کانفیگ زیر یک نمونه Dial-Peer جهت ارسال تماس به سمت SIP Trunk می باشد.

در صورتی که شما از سیستم Cisco CUCM برای پیاده سازی IP Trunk استفاده کنید تنها کاری که باید انجام دهید برقرار کردن یک SIP Trunk  بین روتر و  Cisco CUCM می باشد.شما باید برای ارسال و دریافت تماسها دو عدد Dial-Peer را بر روی روتر در نظر گرفته و تعداد این Dial-Peer ها با توجه به یک طرفه یا دو طرفه بودن SIP Trunk متفاوت خواهد بود.

کانفیگی که در قسمت پایین آورده شده زمانی قابل استفاده است که بخواهید یک Dial-Peer را برای ارسال تماس به سمت SIP Trunk ایجاد کنید .

dial-peer voice 1 voip
destination-pattern .T
session protocol sipv2
session target ipv4:ip_address
codec g711ulaw
dtmf-relay rtp-nte

ممولا زمانی که شما بخواهید یک SIP Trunk را راه اندازی کنید کاری که مخابرات انجام می دهد این است که یک رنج IP اسلش ۳۰ و یک SBC IP  را به کاربذان اختصاص داده که یکی از IP های اسلش 30 روی یکی از اینترفیسهای روتر که به سمت SIP Trunk مخابرات بوده قرار گرفته و IP  دیگر به Gateway  مربوط خواهد شد.همچنین برای اینکه تماس های خروجی بتوانند به سمت مخابرات ارسال شوند باید در جلوی Session Target مربوط به Dial-peer مخابرات  SBC IP قرار گیرد

نکته حائز اهمیت نوشتن یک Dial-Peer جداگانه برای تماسهای ورودی یا استفاده از همین Dial-Peer و اضافه کردن پارامترهایی مانند Answer-address  یا Incoming called-number برای Match کردن تماس ورودی با Dial-Peer می باشد.

 

 

استفاده از مرکز تلفن پاناسونیک

اگر شما از سیستم Panasonic برای تلفنهای خود استفاده می کنید و می خواهید SIP Trunk را راه اندازی کنید باید توجه داشته باشید که روتر در این سناریو نقش یک مبدل را بازی خواهید کرد در واقع روتر به یک مبدل بین مخابرات و پاناسونیک تبدیل خواهد شد.به دلیل وجود محدودیتهایی که در مرکز تلفن پاناسونیک و SIP Trunk مخابرات وجود دارد امکان راه اندازی SIP Trunk با استفاده از پاناسونیک وجود ندارد.برای پیاده سازی این سناریو ایتدا باید یک راه ارتباطی بین سانترال پاناسونیک و روتر سیسکو برقرار کنید که می توانید برای این کار از ترانک E1  استفاده کنید که برای انکار احتیاج به نصب یک کارت E1-PRI بر روی پاناسونیک و یک عدد ماژول E1-PRI  بر روی روتر خواهید داشت و سپس برای برقراری ارتباط بین روتر و پاناسونیک از کبل کراس استفاده کنید.

 

در این حالت یک ترانک با ۳۰ تماس همزمان بین این دو سیستم ایجاد می گردد که در مقایسه با استفاده از ترانک IP  مقرون به صرفه تر می باشد (کارت E1-PRI از کارت Panasonic IP Gateway ارزان تر می باشد) و تعداد کانال همزمانی بیشتری نیز در اختیار کاربر قرار می دهد. در این حالت علاوه بر کارت E1-PRI که می بایست بر روی Cisco Router نصب شود احتیاج به یک ماژول دیگر به نام PVDM نیز می باشد که وظیفه این ماژول تبدیل IP Packet به سیگنال های دیجیتال و بالعکس است که بسته به تعداد تماس های همزمان و همچنین نوع کدک صدای استفاده شده می توان از PVDM2-8 ، PVDM2-16 ، PVDM2-32 ، PVDM2-48 و یا PVDM2-64 استفاده نمود.

بعد از انجام مراحل گفته شده یک ترانک با ۳۰ تماس همزمان بین این دو سیستم ایجاد خواهد شد کهتعداد بیشتری  کانل همزمان در اختیار کاربران قرار خواهد داد. علاوه بر کارت E1-PRI که بر روی Cisco Router نصب شده به یک ماژول دیگر به نام PVDM  که وظیفه تبدیل IP Packet به سیگنال های دیجیتال و بالعکس را دارد ، احتیاج خواهید داشت .شما می توانید با توجه به تعداد تماس های همزمان و نوع کدک صدای استفاده شده  از PVDM2-8 ، PVDM2-16 ، PVDM2-32 ، PVDM2-48 و یا PVDM2-64 استفاده کنید.

یکی دیگر از کارهای متداول رقراری سیپ ترانک بین روتر سیسکو و پاناسونیک از طریق IP Trunk  بوده که در صورتی امکان پذیر خواهد بود که کارت IP Gateway پاناسونیک در دسترس باشد که در این صورت از مبدا تا مقصد یک ارتباط  Pure IP  برقرار می شود.  در این حالت تماس نسبت به حالت قبل  کیفیت بهتری خواهد داشت.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

انواع شبکه محلی پسیو نوری POL

POL که مخفف شده ی  Passive Optical LAN (شبکه محلی پسیو نوری) بوده و برای شبکه هایی به کار می رود که به فیبر نوری دسترسی دارند. بتکنولوژی POL که در شبکه محلی وجود دارد سیستم خصوصی FTTX نام دارد.انواع شبکه محلی پسیو نوری POL

شبکه محلی پسیو نوری

به یک شبکه نوری که به Broadband  دسترسی دارد POL  گفته می شود و از عناصر غیر اکتیو و پسیو تشکیل شده و جزء شبکه های Point to Multi point بوده که سرویسهای مختلف مانند Voice و Data و CATV را ارائه خواهد داد. تمامی این نتایج باعث می شود تا قوانین و استانداردهای طراحی POL و  توپولوژی برای توزیع تمام خدمات فناوری اطلاعات و ارتباطات (ICT) ساختمان در تمامی زیر ساخت یک شرکت ایجاد شود.

توپولوژی شبکه محلی پسیو نوری

همانطور که می دانید  تکنولوژی POL  شامل ساختار توپولوژی بین خط (line) ترمینال نوری نوری OLT و یونیت ONU بوده که با توجه به طرز قرا گرفتن واحدهای نوری ONU و ارتباطی که آنها با لاین ترمینال نوری دارند سه توپولوژی را به وجود خواهد آورد. عناصر اصلی این توپولوژی یک کوپلر 1×2 و یک اسپلیتر 1xN می باشند

ساختار توپولوژی POL :

  1. POL با توپولوژی درختی (Tree PON Topology): در این حالت از یک اسپلیتر 1xN برای ارتباط ONU ها استفاده خواهد شد.
  2. POL با توپولوژی Bus PON Topology) Bus): در این حالت از چند کوپلر از نوع 1×2 برای ارتباط دهی ONU ها استفاده خواهد شد.
  3. POL با توپولوژی Ring PON Topology) Ring): در این حالت از چند کوپلر از نوع 2×2 برای ارتباط دهی ONU ها استفاده خواهد شد.

در ساختار اصلی توپولوژی ، شبکه دسترسی به سوئیچ حفاطتی سریع  برای محافظت خواهد داشت که می توان چندین مسیر ارتباطی بین خط (line) ترمینال و واحد نوری بصورت حفاظتی را سوئیچ کرد.

برای توپولوژی POL مسیر Upstream (از OLT به طرف واحدهای نوری ONU) یک PON به مانند یک شبکه Point to Multi Point عمل کرده اما در مسیر Downstream (از ONU بطرف OLT)، شبکه محلی پسیو نوری (POL )  به مانند یک شبکه Multi Point to Point عمل خواهد کرد و واحدهای نوری به مخبره ی همه اطلاعات به سمت لاین ترمینال می پردازند.

 

 

مزایای شبکه محلی پسیو نوری

یک راه حل موثر برای ارتباطات مخابراتی استفاده از شبکه محلی پسیو نوری POL  می باشد و با استفاده از این شبکه قادر خواهید بود تا به تبدیل پروتکل‌های ارتباطی مختلف به یک معماری شبکه واحد بپردازید. در این صورت اینکه بتوان از این تکنولوژی در نصب و راه‌اندازی شبکه‌های بزرگ و گسترده LAN  که شامل تعداد زیادی محیط کاری با پهنای باند متوسط مس باشد استفاده کرد یک مزیت برای POL محسوب خواهد شد.

در دسترس بودن مستقیم به کاربران نهایی داخل ساختمان‌ها مانند مراکز خرید یکی دیگر از مزایای این تکنولوژی می باشد .برای نصب و را ه اندازی زیرساخت این تکنولوژی  می توان از فضای کوچک و محدود برای اجرای کابل‌کشی و توزیع کنندگان طبقه استفاده کرد و این تکنولوژی در چنین فضای قابل پیاده سازی خواهد بود.

 

شبکه محلی پسیو نوری با توجه به زیرساخت شبکه در کابل‌کشی عمومی راه اندازی خواهد شد که به استفاده نیازهای چند ساله و فراهم کردن ذخایر برای آیندگان می پردازد.

دیگر مزایای این تکنولوژی:

  1. افزودن قابلیت شبکه و ضریب اعتماد بالای این شبکه بعلت اینکه هیچ ابزار اکتیوی در مسیر نیست.
  2. کاهش هزینه های مرتبط به منابع نوری
  3. زمان کوتاه نصب شبکه
  4. امکان مقیاس افزاینده به طوری که اولاً : مشترک جدید براحتی میتواند به شبکه افزوده شود و دوما : پهنای باند تقسیم شونده به گونه‌ای است که برای هر مشترک بر حسب تقاضای آن فرد تعیین شود.
  5. استفاده از یک فیبر با ۱۲۸ مشترک
  6. پشتیبانی تعداد زیادی از مشترکین تا برد ۲۰ کیلومتر بدون نیاز به تقویت کننده نوری یا ریپیتر

ساختار شبکه محلی پسیو نوری :

به طور کلی ساختار POL بین خط (line) ترمینال نوری OLT و یونیت ONU ایجاد می شود. محل قراگیری خط (line) ترمینال‌های نوری در اتاق سرور بوده  و محل قرارگیری کافوهای نوری (ONU) در نزدیکی مشترکین می باشد.

در تکنولوژی pol از طول موج در هر دو طرف Downstream (مرکز به طرف مشترک) و Upstream (مشترک به طرف مرکز) استفاده شده و انتقال این طول موج ها از طریق واحدهای ماکس و دماکس مالتی پلکس بر روی فیبرنوری انتقال خواهند یافت.بنابراین POL  نوعی از WDM است.

 

 

برنامه‌ریزی و اجرای شبکه محلی پسیو نوری POL برای توزیع کننده طبقه (Floor distributor) از دو بخش تشکیل شده است. تنها با چنین ساختاری قادر هستید تا به بررسی درست نصب و اجرای Passive Optical LAN  و انجام مستندسازی بخش‌های خاص بپردازید.

در انجام کابل‌کشی ساخت یافته کلاسیک، برای backbone کابل‌کشی عمودی و همچنینربرای تغذیه سوئیچ اترنت در توزیع‌کننده طبقه (Floor distributor) مورد استفاده از کابل فیبر نوری چند حالته استفاده می شد. همچنین برای کابل‌کشی به ترمینال خروجی (پریز) از کابل مسی که همان کابل زوج به هم تابیده می باشد استفاده می شد. باید توجه داشت که کابل‌کشی افقی با کابل مسی (زوج به هم تابیده) دارای محدودیتهایی می باشد.

به دلیل رعایت استانداردها و به حداکثر رساندن مزایا، زیرساخت‌های شبکه نوری محلی LAN باتوجه به دستورالعمل کابل‌کشی ساخت یافته انجام می شود.

امروزه زیرساخت‌های شبکه نوری محلی LAN باتوجه به دستورالعمل کابل‌کشی ساخت یافته انجام می پذیرد تا بدین وسیله استانداردها رعایت شود و مزایا به حداکثر خود برسد.

استاندار و قوانین  R&M:

این استاندارد متشکل از شش بخش عملیاتی در تکنولوژی POL می باشد:

  • توزیع کننده ساختمان (Building distributor)
  • بک بن (Backbone cabling)
  • توزیع کننده طبقه (Floor distributor)
  • کابل کشی افقی (Horizontal cabling)
  • نقطه نثبیت (Consolidation point)
  • ترمینال خروجی (Terminal outlet)

 تقسیم بندی شبکه های نوری پسیو از نظر سیستم مالتی پلکسینگ

شبکه های نوری پسیو  از نظر سیستم مالتی پلکس قابل تقسیم به شاخه های مختلفی می باشند.

یکی از راه های جداسازی کانال‌های Upstream در ONU ها که براساس مالتی-پلکسینگ طول موج ، Wavelength Divition Multiplexing Access نام دارد که در این حالت یک طول موج خاص برای هر ONU بکار می رود.راه حل گفته شده با اینکه ساده می باشد اما دارای هزینه زیادی برای شبکه دسترسی می باشد.

 

در WDMA برای دریافت طول موجهای مختلف به یک گیرنده Tuneable (قابل تنظیم) در واحد گیرنده نوری در لاین ترمینال احتیاج دارد.

در صورتی که مکان یک مشترک از یک ONU به ONU دیگر  تغییر کند باعث به هم خوردن طول موج گرفته شده و اختصاصی به مشترک و عمل نکردن سیستم PON می شود. یک راه حل استفاده از لیزری با نوع Tunable در ONU می باشد اما استفاده از این واحدهای نوری بسیار پرهزینه می باشد.

در تغییراتی ONU ها مدولاتورهای خارجی را برای بکار گیری مدوله سازی سیگنالهای دریافتی از لاین ترمینال نوری (OLT ) و بازگشت آنها در مسیر Upstream استفاده می کنند. استفاده از این راه حل هزینه بر خواهد بود زیرا بعلت تضعیف سیگنال در پروسه انتقال دوطرفه به  تقویت کننده های جداگانه احتیاج می باشد. همچنین از آنجائیکه در هر دو مسیر Upstream و Downstream از همان طول موج استفاده می شود بنابراین به قطعات نوری گرانقیمت برای محدود کردن سیگنال بازتابشی نیاز است. بنابراین برای اینکه انتقال مستقل داشته باشیم نیاز است تا  N گیرنده در OLT و یک گیرنده در هر واحد نوری ONU وجود داشته باشد.

در تغییری دیگر ONU ها با استفاده از LED های ارزان در باند طیفی پهن انشعابی از AWG در مسیر Upstream می پردازند اما همچنان به بجای ماندن چندین گیرنده در OLT نیاز دارند .

اختیارات مربوط به انتخاب طول موج و پنجره های طول موجی مختلف :

  • CWDM با فاصله 20 نانو متر
  • WWDM با فاصله 4-5 نانو متر
  • DWDM با فاصله 8 دهم نانو متر
  • UDWDM با فاصله کمتر از 4 دهم نانو متر

این اختیارات بر اساس نیازهای انتخابی و شرایط شبکه های موجود انتخاب خواهند شد.

WDM POL

معماری WDM POL در سال ۱۹۹۰ میلادی ساخته شد و این معماری به استفاده از چندین طول موج با استفاده از تکنولوژی WDM پرداخت ولی بنا به دلایل:

  1. فقدان یک مارکت قابل دسترسی که نیاز به پهنای باند بالا داشته باشد.
  2. تکنولوژی ابزاری نابالغ و فقدان یک شبکه مناسب درخور که پروتکلها و نرم‌افزاری برای این معماری را پشتیبانی کند.

هنوز مورد استفاده قرا نگرفته است و توپولوژی هایی مانند E-PON و G-PON به توپولوژی WDM ترجیح داده شد.

WDMA POL

یک ساختار WDM PON که از چندین طول موج برروی یک فیبر نوری زیرساخت پشتیبانی می کند قادر نخواهد بود تا تلفات قدرتی اسپلیترهای مورد استفاده در ساختارهای TDMA PON را تحمل کند.

در WDM PON هر واحد نوری (ONU) قادر است تا در یک نرخ بالا بسوی بیت ریت کامل یک کانال طول موجی عمل کند وعلاوه براین اختلاف طول موجها ممکن است در بیت ریت های مختلفی در صورت نیاز عمل کند،بنابراین گونه های متفاوتی از سرویسها قادر خواهند بود بر روی همان شبکه پشتیبانی شوند. به عبارت دیگر تنظیمات مختلف طول موجها قادر است برای پشتیبانی از مشترکین PON های مستقل و متمایز بر روی همان قیبر زیرساخت عمل نماید.

در مسیر پائین رونده یک WDM PON کانالهای طول موجی عبوری از لاین ترمینال نوری به واحد نوری توسط یک روتر AWG پسیو که در RN مستقر شده، جمع میشود.

AWG که یک ابزار نوری پسیواست با یک حالت دنباله دار و دوره ای چندین طیف نوری حاصل از ورودی را در پورت خروجی جمع میکند. برای فواصل دوباره استفاده شده در کانال‌های طول موجی لازم است که برای انتقال چندین طول موج به واحدهای نوری یک منبع چند طول موج درلاین ترمینال نوری استفاده شود.

برای مسیر بالارونده ، در لاین ترمینال نوری از یک دمالتی پلکسر WDM موازی با یک گیرنده آرایه‌ای برای دریافت سیگنالهای Upstream استفاده می شود. به علت اینکه ارسال‌های بالارونده و پائین رونده در پنجره های طول موجی مختلف اتفاق می افتد، هر واحد نوری به یک فرستنده-گیرنده برای ارسال و دریافت روی طول موجهای مخصوص به خود مجهز می شود.

این نوع شبکه های نوری پسیو Passive Optical LAN که همان در تقسیم بندی WDMA PON می باشد چندین طول موج در یک رشته از فیبر برای افزایش ظرفیت شبکه بدون افزایش نرخ دیتا بکار می رود. طرح‌های مختلفی پیشنهاد شده است ولی کانون اکثریت معماری شبکه آنها به شیوه هایی است که در آن یک روتر نوری پسیو جایگزین اسپلیتر نوری مورد استفاده در PON های دیگر شده است.

 

 

در این طرح هر جفت لاین ترمینال و واحد نوری یک طول موج اختصاصی دارند و بنابراین دو واحد ارسال ودریافت در لینک نقطه به نقطه خود لازم دارند.

یک روتر شبکه های نوری پسیو Passive Optical LAN در محل گره دور قرارداده می شود و توسط AWG یا یک مجموعه ای از فیلترهای فیلم باریک (TFFs) تحقق می یابد. یک AWG می تواند بر روی چندین رنج طیفی آزاد عمل نماید و اجازه دارد درهر دو مسیر بالارونده و پائین رونده مورد استفاده قرار گیرد.

برای بکارگیری AWG در محیط بیرونی نیاز به طراحی خاصی است زیرا یک AWG در حدود 5dB تلفات نوری دارد که این 12dB کمتر از آنچه است که در یک Power Splitter از نوع 1:32 بکار میرود.

معماری WDM PON با استفاده از AWG

یک طراح WDM PON بایستی بر روی اختصاص طول موجها و نیز فاصله آنها مبتنی بر مشخصات مورد نیاز تصمیم بگیرد. در این راستا دو نوع گزینه عمده برای WDM PON وجود دارد:

  1. CWDM-PON
  2. DWDM-PON

کلیه لاین ترمینال‌ها و واحدهای نوری شامل فرستنده و گیرنده و مالتی پلکسر نوری هستند و قسمتهای گیرنده و فرستنده به تلفات و پروتکلهای مربوطه وابستگی دارند و مالتی پلکسرها و دمالتی پلکسرها که در RN گسترش یافته اند متغیر هستند.

CWDM-PON

فواصل طول موجی بیشتر از 20 نانو مترعموماً CWDM نامیده میشود. اینترفیس‌های نوری که برای CWDM استاندارد شده است می توان در ITU G.695 یافت و در اینجا طیف شبکه ای برای CWDM تعریف شده است.

اگر رنج طول موجی کامل 1271-1611 نانو متر که در استاندارد ITU G694.3 آورده شده است بصورت فواصل 20 نانو متر بکار روند، پس در مجموع 18 کانال CWDM قابل دسترسی خواهد بود. یک نوع از فیبر نوری که در استاندارد ITU G.652 C&D تعریف شده است و دارای خاصیت مولفه پیک آب پائین است و تلفات توانی آن نیز در رنج 1410-1370 نانو متر حذف شده است، به عنوان فیبر نوری تک مد برای طیف پهن ارسال (CWDM) می تواند بکار برود.

پارامتر دیسپرشون به گسترش سیگنال بستگی دارد و این پارامتر ممکن است فاصله انتشار را بطوری که نرخ اطلاعات بالاتر شود محدود نماید. از این رو تنظیم محض طول موج ها برای شبکه نوری پسیو از نوع CWDM نیاز نیست و قسمت کنترل حرارتی لازم ندارد و ایجاد آن نسبت به DWDM-PON ارزان تر است. از این رو طول موج مالتی پلکسر با کراستاک (همشنوائی ) پائین می تواند بطور آسان تر برای CWDM انجام وظیفه نماید.

ولی بزرگترین اشکال CWDM محدودیت تعداد کانال های آن است. اشکال دیگر این سیستم این است که کانال های طول موج کوتاه تر تلفات بالائی را تحمل می کند، در نتیجه محدودیت فاصله ارسال یا محدودیت نرخ انشعاب را به همراه خواهد داشت.

یک مثال خلاصه برای CWDM-PON می تواند تحت نام Triple Play می توان پیدا کرد که سرویس شبکه نوری پسیو کانال طول موجی ۱۵۵۰ نانو متر را برای ویدئوی CATV و 1490 نانو متر را برای Downstream و 1310 نانو متر را برای Upstream بکار می برد. در یک کاربرد توسعه یافته کانالهای 1480-1360 نانو متر CWDM برای سرویس تجاری مرغوب بکار میرود و سرویسهای Triple Play عادی برای مشترکین عادی بکار می رود.

DWDM-PON

این نوع شبکه های نوری پسیو Passive Optical LAN با ساختار WDM چگالی بالا، دارای فواصل طول موجی به مراتب کوچکتر از CWDM در حد کمتر از 3 نانو متر است.

DWDM برای ارسال طول موج های زیادی در یک پهنای باند محدود گسترش یافته است و انتظار می رود که برای تهیه پهنای باند کافی برای مشترکین زیاد، بسیار مفید باشد و به سیستم نهائی PON بکار رفته وابسته است.

برای شبکه لیزری سیستم DWDM از نوع نقطه به نقطه، استاندارد ITU G.602 پهنای باند 100گیگا هرتز با یک طول موج مرکزی 1553.52 نانو متر بر روی طول موج ناحیه ای 1528.77-1563.86 نانو متر را توصیه می کند.

این فضای 100 گیگا هرتز برای اکثر سیستم های DWDM بکار برده شده است ولی فضای 50 گیگا هرتز لیزر دیود و فیلترهای نوری بیشتر بصورت تجارتی قابل دسترس هستند و آنها می توانند برای افزایش تعداد کانالها و همچنین طول موجهای بدست آمده بالای 1600 نانو متر بکار برده شوند.

برای بهره گیری از ویژگی پریودیک AWG ، میتوان با یک AWG در گره ریموت (RN) برای مالتی پلکسینگ و دمالتی پلکسینگ در مسیرهای بترتیب Downstream و Upstream استفاده نمود. در یک DWDM-PON طول موج هر منبع نوری و طول موج مرکزی فیلت WDM بایستی برای دوری جستن از کراستاک بین کانالهای مجاور کنترل گردد.

بنابراین هزینه DWDM-PON شبکه های نوری پسیو Passive Optical LAN بدلیل نیاز به ابزارهای تنظیم طول موجی و کنترل درجه حرارت بیشتر از CWDM-PON است.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

چگونگی عملرد Firewall در شبکه

همانگونه که همه واژه ی فایروال زرا شنیده اند و می دانند که فایروال ازحمله خطناک ویروسها و کرمها به شبکه محلی و کامپیوترها جلوگیری می کند .در واقع فایروال به کنترل اطلاعاتی که بین کامپیوترها و اینترنت مبادله می شود می پردازد.firewall به محافظت از کامپیوتر شما در مقابل دسترسی افراد دیگر به کامپیوتر شما و همچنین محفظت از ترافیک پرداخته و اجازه عبور ترافیک ساده را داده و از عبور ترافیک ناسالم جلوگیری خواهد کرد در وافع بخشی که ترافیک سالم را از ناسالم جا می کند منترل دستیابی نام دارد که جزء بخشهای مهم فایروال می باشد.چگونگی عملرد Firewall در شبکه

نمونه‌هایی از روش‌های کاری فایروال

فایروا به مقایسه همه ترافیکهای وارد شده به خود که هر کدام متعلق به یک شبکه می باشند با معیارهای تعیین شده خود می پردازد و با استفاده از معیارهای خود تصمیم گیری را آغاز می کند. firewall همچنین قادر است تا به بسته‌هایی را که در بين شبکه‌ها رد و بدل می شوند تعیین مسیر کند که بهاین عمل Routing گفته می شود.

firewall به فیلتر کردن ترافيک ورودی (inbound) و  ترافيک خروجی (outbound) نیز می پردازد

firewall می تواند به مدیریت دسترسی های عمومی از طریق شبکه داخلی پرداخته و عملیات log برداری از دخواستهای قابل دسترسی به شبکه داخلی را انجام دهد و در صورتی که نمونه مشکوکی را ببیند به مدیر سیستم هشدار دهد.چگونگی عملرد Firewall در شبکه

فایروال‌های سخت‌افزاری

 

نام دیگر فایروالهای سخت افزاری ، فایروال شبکه بوده و این نوع از فایروالها بین  کامپيوتر يا شبکه و کابل و يا خط DSL قرار خواهد گرفت . در حال حاضر روترهایی توسط تولیدکنندگان و  و مراکز ISP ساخته شده که یک فایروال را دارا می باشند.چگونگی عملرد Firewall در شبکه

در صورتی که بخواهید از یک یا چندین کامپیوتر محافظت کنید می توانید از این فایروالها استفاده کنید.در صورتی که تنها دارای یک کامپیوتر هستید یا اطمینان دارید که هیچ کدام از کامپیوترهای موجود در شبکه هیچ گونه ویروس یا کرمی ندارند به اضافه کردن یک سطح حفاظتی احتیاجی نخواهید داشت چگونگی عملرد Firewall در شبکه

فایروالهای سخت افزاری دارای سیستم عاملهای جدا و اختصاصی مربوط به خود بوده و با استفاده از آنها یک لایه دفاعی اضافه در مقابل حمله ها به وجود خواهد آمد

فایروال‌های نرم‌افزاری

ممکن است یک فایروال در سیستم عامل شما تعبیه شده باشد زیرا بعضی از سیستم عاملها دارای این قابلیت می باشند بنابراین به شما توصیه می کنیم تا اگر سیستم عامل شما دارای فایروال تعبیه شده است آن را فعال کنید تا با اضافه کردن یک سط حفاظتی از اطلاعات کامپیوتر خود محافظت کنید.در صورتی که سیستم عامل شما دارای فایروال نباشد شما قادر هستید تا بر روی سیستم خود یک فایروال نرم افزاری نصب کنید.از آنجایی که نمیتوان از دریافت فایروال از اینترنت اطمینان داشت توصیه می شود که از CD و يا DVD برای نصب نرم افزار فایروال استفاده کنید.

فايروال NAT ساده

فایروال‌هایی كه برای broadband router ها وجود دارند و نرم‌افزارهایی مانند Microsoft ICS از انواع فایروالهای ساده می باشند.کاری که این فایروالهای ساده انجام می دهند محافظت از ارتباط مستقیم بین کامپیوترها در شبکه می باشد و تعداد کمی از هکرها می توانند از این فایروالها عبور کند

فایروال‌های با ويژگی stateful packet inspection

stateful packet inspection ها نسل جديد فایروال‌های خانگی می باشند.این فایروال پیشرفته به بررسی هر پاکت اطلاعاتی که از آن عبور می کند می پردازد. این فایروال به اسکن هر پاکت اطلاعات پرداخته تا هر نوعی از هک را ردیابی کند.ممکن است هیچ وقت از این گونه حمله ها اتفاق نیقتد امابعضی از مناطق در اینترت مورد حمله هکرهای حرفه ای قرار می گیرد

کاربردهای پراهمیت یک فایروال قوی و مناسب

  • توانایی ثبت و اخطار :

فایروال به ثبت وقایع می پردازد و همین امر باعث می شود تا مدیران شبکه بتوانند حملات را زیر نظر بگیرند. همچنین با استفاده از مزیت ثبت اطلاعات مدیران شبکه قادر خواهند بود ترافیکی که توسط هر کابر ایجا شده است را کنترل کند. در صورتی که روش ثبت مناسب باشد مدیران قادر خواهند بود که به اطلاعات مهم ثبت شده دسترسی پیدا کنند همچنین در صورتی که دارای فایروال خوبی باشید مدیران می توانند در شرایط بحرانی اطلاعات مهم را به صورت اخطار از فایروال دریافت کنند.

  • بازدید حجم بالایی از بسته‌های اطلاعات:

فایروال دارای ویژگی آزمودن بازدید از حجم بالایی از بسته ها بدون کاهش کارایی شبکه می باشد.یک فایروال بدون انکه به گلوگاه شبکه تحت محافظتش تبدیل شود باید بتواند حجم داده ای را کنترل کند که این حجم در شبکه ها مختلف متفاوت خواهد بود یک از محدودیتهایی که در سرعت پردازش اطلاعات و کارایی  فایروال نقش دارند سرعت پردازنده و بهینه‌سازی کد نرم‌افزار می باشد. کارتهای واسطی یکی دیگر از عوامل محدودت کننده می باشد.فایروالی دارای کارایی بهتر و سرعت بیشتر است که کارهایی مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر را انجام دهد.

  • سادگی پیکربندی:

پیکربندی ساده به معنای این است که فایروال سریع راه اندازی شده و خطاها و مشکلات سریعا مشاهده شوند. پیکربندی اشتباه یک فایروال منجر به ایجاد مشکلات کامپیوتری خواهد شد. بنابراین در صورتی که فایروال به درستی پیکربندی شود امکان خطا پایین خواهد آمد. چیزی که برای یک فایروال اهمیت دارد امکان نمایش گرافیکی معماری شبکه و یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند، است.

اساس کار Firewall برچه مبنایی است؟

فایروالها براساس Rule ها عمل می کنند درواقع مینای کار فایروالها Rule ها می باشند و Rule ها شامل قوانینی درباره ی ترافیک بوده و به دو دسته Allow و Deny  تقسیم بندی می شوند. شما در فایروال قادر خواهید بود زمان رد و بدل شدن ترافیک شبکه خود را مشخص کنید.به عنوان مثال شما قادر خواهید بود که مشخص کنید چه کاربری اجازه عبور داشته باشد، می توانید میزان دسترسی کاربران را مشخص کنیدو همچنین می توانید مشخص کنید که چه کاربرانی اجازه دسترسی به اینترنت را دارند.

انواع Firewall

فایروالها انواع مختلفی دارند که طریقه و روش انجام کارها در هر نوع با دیگری تفاوت دارد که این تفاوت باعث شده که در کارایی و سطح امنیت پیشنهادی فایروال ها نیز تفاوت وجود داشته باشد. بنابراین فایروالها با توجه به این موضوع به 5 گروه تقسیم خواهند شد

  • فایروال‌های سطح مدار (Circuit-Level)

کاری که این فایروالها انجام می دهند قطع ارتباط TCP  با رایانه پشتشان بوده و پاسخگو بودن خود به جای کامپیوتر پشتشان است در واقع به عنوان یک رله برای ارتباطات TCP مورد استفاده قرار می گیرند.تنها زمانی که ارتباط برقرار شود اجازه جریان داده به سمت کامپیوتر مقصد داده می شود و تنها اجازه عبور به بسته های داده ای مرتبط داده خواهد شد. از انجایی که در این نوع فایروال هیچ گونه بررسی ای از درون بسته اطلاعاتی صورت نمی گیرد این فایرواله دارای سرعت بالایی می باشند. همچنین تنها امکان ایجاد محدودیت بر روی پروتکل TCP  را داده و شامل بقیه پروتکلها نمی شود.

  •  فایروال‌های پروکسی سرور

فایروال‌های پروکسی سرور بسته های اطلاعاتی که در لایه کاربرد قرار دارند را بررسی می کنند. کاری که این فایروال انجام می دهد قطع درخواست ارائه‌شده توسط برنامه‌های کاربردی پشتش و ارسال درخواست از جانب خود می باشد. پاسخ درخواست را نیز ابتدا خود دریافت کرده و سپس به برنامه کاربردی می فرستد. این روش باعث ایجاد امنیت بالا شده زیرا از ارتباط مستقیم برنامه با سرورها و برنامه‌های کاربردی خارجی جلوگیری می کند. این فایروال تنها قادر است محدودیتها را بر مبنای پروتکلهای لایه کابرد ایجاد کند و قادر به ایجاد محدودیت برای پروتکلهای دیگر نمی باشد.این فایروال محتوای بسته های داده ای را نیز بررسی می کنند و میتوانند محدودیتهای خود را بر روی محتوای بسته ها نیز اعمال کنند. اما باید توجه داشت که این سطح از بررسی باعث کند شدن فایروال می شود. همچنین از انجایی که فایروال وظیفه پردازش ترافیک ورودی و اطلاعات برنامه‌های کاربردی کاربر انتهایی را نیز انجام می دهد در نتیجه کارایی آن نیز کاهش خواهد یافت.در صورتی که بخواهید هر گونه برنامه جدیدی از این فایروال بگذرد باید در  پشته پروتکل فایروال تغییراتی ایجاد کنید

  •  فیلترهای Nosstateful packet

کاری که این فیلترها انجام می دهند این است که با استفاده از مجموعه ای از قواعد اجازه عبور به بعضی از بسته ها و بلوکه کردن بعضی دیگر را می دهند و با توجه به اطلاعات آدرس‌دهی موجود در پروتکل‌های لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکل‌های لایه انتقال مانند سرآیندهای TCP و UDP این تصمیمات گرفته خواهد شد.در صورتی که این فیلترها درک درستی از کاربرد سرویس‌های موردنیاز شبکه جهت محافظت داشته باشند می توانند به خوبی کار خود را انجام دهند.همچنین این فیلترها به دلیل اینکه همانند پروکسی ها عمل نمی‌کنند و فاقد اطلاعات درباره پروتکل‌های لایه کاربرد هستند می توانند سریع باشند.چگونگی عملرد Firewall در شبکه

  •  فیلترهای Stateful Packet

کاری که این فیلترها انجام می دهند بلوکه کردن ترافیک ورودی و اجازه دادن به ماشین های پشتشان برای جوابگویی می باشند. این فیلترها رکورد اتصالاتی که ماشین‌های پشتشان در لایه انتقال به وجود می‌آورند را نگهداری می کنند و همچنین قادر به ثبت رد پای اطلاعات مختلف  از طریق بسته‌هایی که در حال عبورند ، خواهند بود.برای مثال شماره پورت‌های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچم‌های TCP می باشد.بسیاری از فیلترهای جدید Stateful این توانایی را دارند که به تشخیص پروتکل‌های لایه کاربرد مانند FTP و HTTP بپردازند و   کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل‌ها اعمال کنند.

  • 5- فایروال‌های شخصی

ین فایروالها که قابل نصب بر روی رایانه ها شخصی می باشند از حملات شبکه ای جلوگیری می کنند.این فایروالها اگاهی کاملی از برنامه های در حال اجرا دارند و تنها اجازه می دهند که ارتباطات ایجادشده توسط این برنامه‌ها  به کار بپردازند. برای آنکه سطح امنیت پیشنهادی توسط فایروال شبکه بالا رود  احتیاج است که یک فایروال شخصی بر روی یک PC نصب شود. امروزه بسیاری از حملات از درون شبکه اتفاق می افتد و فایروالهای شبکه قادر به انجام کار بر رو یاین گونه حملات نیستند بنابراین وجود یک فایروال شخصی می تواند حائز اهمیت باشد.

فناوری و تکنولوژی SDN درشبکه

SDN که در سال 1996 به وجود امده قادر است به کاربر این امکان را دهد تا در گره های موجود در شبکه خود بتواند روی ارسال ها و دریافت ها مدیریت داشته باشد.برای اینکه فناوری و تکنولوژی SDN درشبکه را پیاده سازی کرد ابتدا باید بین تمام اجزا مانند سوییچ، روتر و …. یک معماری منطقی مشترک ایجاد کرد همچنین به یک پروتکل بین  SDN و تجهیزات شبکه که امن باشد نیاز است که میتوان از پروتکلهایی مانند Ipsilon 1996 و IETF 2000 ،Ethan 2007 و OpenFlow 2008  استفاده کرد. به وسیله OpenFlow  هر دو نیاز بای پیاده سازی SDN  رفع خواهد شد.

فناوری Software Defined Network) SDN) چیست ؟

همانطور که می دانید سوییچ های Ethernet در قسمت پردازش خود از دو بخش Control Plane و Data plane تشکیل شده اند و هر یک از تجهیزات پردازشی در بخش سامانه پردازشی و ارسال بسته به طور مستقل عمل می کند.همانطور که در شکل نشان داده شده است معمار پیسین تجهیزلت شبکه به صورت این شکل بوده است.

هنگامی که شما به کانفیگ دستگاهی درون شبکه می پردازید درواقع کاری که شما انجام می دهید تعامل با Control plane می باشد. همانطور که قبلا هم گفته شد در قسمت پردازش دو بخش وجود دارد که انجام بخش دوم یعنی پردازش هایی که مربوط به ارسال داده ها می باشد با استفاده از پردازنده اصلی دستگاه و نرم افزار (IOS) بهینه شده در بخش Control plane انجام خواهد شد که Switching ،Routing ،QOS ،Access Control List شامل پردازش های مربوط به ارسال داده ها می باشند.یکی از خصوصیات اصلی تجهیزات شبکه که به یکی از چالشهای رقابتی بین سازندگان تجهیزات شبکه  نیز بدل شده است انجام پردازش های مورد نیاز در کمترین زمان ممکن می باشد که باعث شده تا سازندگان تجهیزات شبکه تجهیزاتد سخت افزاری را ارائه دهند که با روشهای بهینه پردازشها را در کمترین زمان ممکن انجام دهند.

اگر به روندی که تجهیزات شبکه ارائه شده اند نگاهی بندازید متوجه خواهید شد که در 10 سال گذشته این تجهیزات دارای قابلیتهایی مانند :کمترین زمان مورد نیاز برای ارسال بسته و افزایش حجم ترافیک گذر دهی می باشند.

تجهیزات روانه‌سازی – سوئیچ‌های SDN

یک زیرساخت SDN همانند شبکه‌های سنتی دارای مجموعه‌ای از تجهیزات شبکه (ازجمله سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances) هست.

زیرساخت SDN شامل مجموعه ای از سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances) می باشد و تنها فرقی که با شبکه های معمولی دارد در تبدیل تجهیزات فیزیکی سنتی به عناصر ساده روانه‌سازی بوده که بخش کنترلی و یا نرم‌افزاری جهت تصمیم‌گیری‌های خودکار را شامل نمی شود و به انتقال هوش شبکه از تجهیزات صفحه داده به یک سیستم کنترلی به‌طور منطقی متمرکز  می پردازد. این سیستم کنترلی سیستم‌عامل شبکه و برنامه‌های کاربردی آن را شامل می شود.همچنین باید به ایجاد این شبکه ها بر روی واسط‌های باز و استانداردی مانند OpenFlow پرداخت تا از اینکه بین انواع مختلف صفحه کنترل و داده ، همکاری و سازگاری وجود دارد یا نه  اطمینان حاصل کرد. در صورتی که چنین واسطی وجود داشته باشد کنترل کننده ها خواهند توانست تجهیزات روانه‌سازی ناهمگون را به صورت پویا کنترل کنند. این موضوع به چالشی اساسی در شبکه های سنتی تبدیل شده و استفاده از تجهیزات شرکت‌های مختلف باواسط‌های غیر متن‌باز و صفحه کنترلی توزیع‌شده می تواند دلیل آن باشد فناوری و تکنولوژی SDN درشبکه

یک دستگاه روانه‌سازی که بر پروتکل OpenFlow  مبتی می باشد از خط لوله‌ای از جداول جریان (Flow Tables) تشکیل شده است که هر مدخل (Entry) از این جداول سه بخش را شامل می شود:

  • یک قاعده انطباق (Matching Rule)
  • یک اقدام (Action) که برای بسته‌های انطباق‌یافته صورت می‌پذیرد
  • شمارنده‌هایی که آمار بسته‌های انطباق‌یافته را نگهداری می‌کنند

هم اکنون در ساخت و پیاده‌سازی بسیاری از دستگاه‌های صفحه داده‌ی SDN از  این مدل  OpenFlow  استفاده می شود.

در یک دستگاه OpenFlow،این جداول جریان هستند که  طرز رفتار با یک بسته را مشخص می کنند.هنگامی که یک بسته وارد شود فرایند جستجو از جدول شماره یک شروع شده و ایت جستجو تا زمانی که منجر به انطباق یا بسته شدن قاعده برای آن نشود ادامه خواهد داشت.در جدول زیر خواهید دید که یک قاعده ی جریان به شکلهای مختلف تعریف می شود اما اگر هیچگونه قاعده ای به صورت پیش فرض بر روی سوییچ نصب نشود بسته ارسالی دور ریخته خواهد شد.هر چند که یک قاعده پیش فرض که به سویچ دستور فرستادن تمامی بسته های دریافتی به سمت کنترل‌کننده را می دهد ، بر روی سوییچ نصب خواهد شد.اولویت  قواعد براساس  شماره جدول و ترتیب سطرهای جدول‌های جریان است و این بدان معناست که ابتدا قواعد جدول0 سپس قواعد جدول 1 و……. بررسی خواهد شد.در نتیجه در صورتی که یک انطباق پیدا شود اقداماتی طبق آن انطباق انجام می پذیرد

اقدام‌ها (Actions) مواردیست که در پایین ذکر شده:

  • هدایت بسته به سمت پورت‌های خروجی تعیین‌شده
  • کپسوله (Encapsulate) و سپس راهنمایی کردن بسته به سمت کنترل‌کننده
  • دور ریختن بسته (Drop)
  • ارسال آن به سمت خط لوله عادی (Normal pipeline)
  • ارسال آن به جدول جریان بعدی و یا به جدول‌های خاص، مانند جداول گروه (Group Tables) و یا جداول اندازه‌گیری (Metering Tables)
  • کنترل‌کننده SDN: کنترل‌کننده به مانند یک سیستم‌عامل شبکه بوده که سخت افزار را کنترلو به تسهیل مدیریت خودکار شبکه می پردازد. این سیستم‌عامل به آماده سازی یک واسط قابل برنامه‌ریزی متمرکز و یکپارچه  برای تمام شبکه می پردازد. همان‌طور که می دانید سیستم‌عامل یک رایانه قادر است خواندن و نوشتن  برای برنامه‌های کاربردی را ممکن کند، سیستم‌عامل شبکه نیز از چنین قابلیتی برخوردار بود و مشاهده و کنترل شبکه را امکان پذیر می کند؛ بنابراین بک کنترل کننده قادر نخواهد بود به تنهایی مدیریت شبکه را انجام دهد و به عنوان یک واسط قابل برنامه‌ریزی عمل کرده که مدیریت شبکه را برای نرم‌افزارهای کاربر امکان پذیر می کند.فناوری و تکنولوژی SDN درشبکه
  • کنترل‌کننده Floodlight

Floodlight یک کنترل‌کننده OpenFlow با ویژگی‌های زیر است:

  • Enterprise-class
  • Apache-licensed
  • Java-based

طراحی کنترل‌کننده Floodlight با کارایی بالا بوده و مقیاس پذیر در  شبکه‌های با تعداد مؤلفه بالا می باشد. کنترل‌کننده Floodlight بر کنترل‌کننده دیگری با نام Beacon مبتنی است. زبان برنامه‌نویسی جاوا بدین دلیل برای آن انتخاب‌شده که از توازن مناسبی میان کارایی و کاربرپسند بودن برخوردار است. همچنین پرتابل هم می‌باشد، یعنی این‌که روی انواع مختلف سیستم‌عامل قابل‌اجرا است. علاوه بر این، Beacon و نیز Floodlight دارای واسط برنامه‌نویسی کاربری خوب و ساده‌ای است که به همراه برنامه‌های کاربردی مفیدی عرضه می‌شوند، ازجمله:

  • Device Manager: دستگاه هایی که در شبکه دیده‌شده‌اند را ردیابی می‌کند. این ردیابی شامل مواردی از قبیل اطلاعات آدرس آن‌ها، آخرین تاریخ رؤیت آن‌ها، و آخرین سوئیچ و پورتی که در آن رؤیت شده‌اند می‌باشد.
  • Topology: لینک‌های مابین سوئیچ‌های OpenFlow را کشف می‌کند.
  • Routing: کوتاه‌ترین مسیریابی لایه ۲ را میان دستگاه‌های شبکه فراهم می کند.
  • Web: یک واسط کاربری تحت وب فراهم می کند.

یکی از مزایای Beacon و Floodlight توانایی آغاز و یا خاتمه برنامه‌های کاربردی در حین اجرای فرآیند کنترل‌کننده است؛ یعنی بدون نیاز به غیر فعال‌سازی کنترل‌کننده می‌توان آن‌ها را اضافه و یا حذف کرد. برنامه‌های کاربردی کاملاً چند نخی و دارای الگوریتم‌های (blocking (Shared Queue و (non-blocking (Run-to-completion به‌منظور خواندن پیام‌های OpenFlow هستند. با توجه به مطالعات صورت گرفته،  توسط آقای اریکسون ، Beacon در مقایسه با NOX ، Pox  و Maestro  دارای بهترین کارایی می‌باشد.

از محدودیت‌های دامن‌گیر معماری سنتی می‌توان به موارد زیر اشاره کرد:

  • 1. عدم چابکی و خودکار سازی روال‌های پیاده‌سازی سرویس‌های موردنیاز در کل تجهیزات شبکه: به‌طور مثال پیکربندی ACL و یا QoS باید بر روی تک‌تک تجهیزات شبکه تکرار و انجام شود و این فرآیند زمان‌بر و مستعد اشتباه بوده و رفع مشکلات آن بسیار سخت است. در واقع نمی‌توان پیکربندی موردنیاز را یک‌بار انجام داد و آن را به‌کل تجهیزات شبکه بسط داد.
  • 2. گسترش‌پذیری محدود پردازشی و ناهمگون مبتنی بر نیازهای سرویسی شبکه: performance دستگاه‌های شبکه در صورت اجرای سرویس‌هایی همچون PBR ،QoS ،Calculation Routing ،Traffic Engineering و غیره به‌طور قابل‌توجهی کم می‌شود دلیل این موضوع آن است که برخی از سرویس‌ها بر اساس معماری سنتی سه لایه شبکه تنها در لایه‌ای خاص قابل‌ اجرا بوده و در نتیجه بار پردازشی مربوطه در آن لایه از شبکه به‌طور تصاعدی زیاد می شود و به همین دلیل گلوگاه ترافیکی بوجود می آید تلاش برای افزایش توان پردازشی به‌ منظور رفع این محدودیت نتیجه‌ بخش نبوده است.فناوری و تکنولوژی SDN درشبکه
  • 3. عدم امکان مدیریت متمرکز تجهیزات درگیر در مسیر جابجا شدن اطلاعات در شبکه، به دلیل نبود دید کامل و دقیق از همبندی منطقی شبکه، امکان ایجاد راه‌کار جامع و یکپارچه برای پیکربندی تجهیزات شبکه درگیر در فرآیند جابجا شدن بسته داده و پایش لحظه‌ای بسته داده در مسیر حرکت خود امکان پذیر نبوده است.
  • 4. عدم امکان ایجاد شبکه‌های هم‌پوشان با امکان جداسازی کامل با گسترش ارائه خدمات میزبانی سرویس‌های فناوری اطلاعات در مراکز داده، نیاز به جداسازی منطقی مشتریان این‌گونه خدمات مورد اهمیت قرار گرفته است. در معماری سنتی این کار با استفاده از شبکه‌های مجازی (Vlan) و اعمال کنترل‌های امنیتی ممکن می شود. به دلیل محدودیت‌های ذاتی در چنین پروتکل‌های، توسعه‌پذیری کمی و کیفی با محدودیت‌های بسیاری روبرو می‌شود. عدم امکان ایجاد شبکه‌های همپوشان و یا Multi-Tenancy با امکان ارائه سرویس از دیگر ضعف‌های معماری سنتی شبکه است.
  • 5. عدم امکان مدیریت و کنترل ترافیک تولیدی از مبدأ تا مقصد در زیرساخت مجازی‌سازی به‌طور کامل به دلیل نبود ارتباط منطقی میان زیرساخت شبکه بستر مجازی با بستر شبکه فیزیکی، امکان اعمال سیاست‌های کنترلی به بسته داده در بستر مجازی ممکن نیست و این امکان تنها محدود به بستر شبکه فیزیکی می‌گردد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد پروتکل OPENFLOW در شبکه

OpenFlow به شما این امکان را می دهد تا سوییچ ها و مسیریابها را از راه دور کانفیگ کنید. سوییچ ها از دو بخش کنترل و انتقال تشکیل شده اند.وظیفه بخش کنترل این است که با استفاده از پروتکل‌های مسیریابی، درگاه خروجی را با توجه به آدرس مقصد برای بسته‌های ورودی تعیین کرده و این آدرس را در جدول مسیریابی ثبت کند. بخش انتقال، وظیفه ی بخش انتقال این است که با توجه به جدول مسیریابی بسته ها را از درگاه ورودی به درگاه خروجی انتقال دهد.کاربرد پروتکل OPENFLOW در شبکه

پروتکل OPENFLOW چیست؟

پروتکل OpenFlow یک پروتکل رایج ارتباطی بین کنترلر و سوئیچ‌ در شبکه می باشد. به سوئیچی که از این پروتکل پشتیبانی می‌کند، سوئیچ OpenFlow گفته می شود. هر سوییچ OpenFlow از  یک یا چند جدول مسیریابی و یک جدول گروه تشکیل شده است که عمل کنترل و انتقال را انجام می دهد.

این پروتکل قادر است به عنوان واسط برای برقراری ارتباط بین سوئیچ‌های SDN و کنترلر SDN عمل کند. کنترلری که از این پروتکل پشتیبانی می‌کند،  بر روی پورت پیش‌فرض 6633 (در نسخه‌های بالاتر بر روی پورت 6653) گوش می‌دهد و منتظر است تا سوئیچ‌های OpenFlow از طریق این پورت متصل شوند. طریقه ی اتصال سوئیچ OpenFlow به کنترلر از طریق یک اتصال TCP که ممکن از SSL نیز باشدصورت می گیرد و از آن به بعد اختیارات این سوئیچ در دست کنترلر SDN قرار می‌گیرد.کاربرد پروتکل OPENFLOW در شبکه

در معماری شبکه نرم‌افزار محور، وظیفه ی کنترل از سوئیچ‌ حذف‌ می شود  و سوئیچ‌ تنها وظیفه انتقال بسته‌ها از درگاه ورودی به درگاه خروجی بر اساس اطلاعات درج‌ شده در جدول مسیریابی را بر عهده دارد. وظیفه فراهم کردن اطلاعات مسیریابی در شبکه به عهده کنترلر شبکه است که به‌صورت مستقل از سوئیچ‌ در شبکه قرار می‌گیرد و معمولاً تعدادی سوئیچ‌ در شبکه را تحت کنترل خود قرار می‌دهد.

یک کنترلر در شبکه با استفاده از پروتکل OpenFlow می‌تواند به سویچ وصل شود و اطلاعات مسیریابی را در جدول مسیریابی سویچ اضافه یا حذف کند یا آن‌ها را تغییر دهد. هر ردیف از جدول مسیریابی دارای دو قسمت اصلی است، قسمت شرط و قسمت دستورالعمل. سویچ بسته‌های ورودی را با شروط هر ردیف جدول مسیریابی مقایسه می‌کند و در صورت تطابق، دستورالعمل تعریف‌شده در قسمت دوم آن ردیف از جدول مسیریابی را اجرا می‌کند. دستورالعمل امکان دارد شامل انتقال به یک درگاه خروجی، حذف بسته، فرستادن بسته به کنترلر و غیره باشد.

عمل تطابق بسته با شرط یا شروط تعریف‌شده در هر ردیف از جدول مسیریابی، از جدول اول شروع می‌شود و امکان دارد در جدول‌های اضافی دیگر هم انجام گردد. کمپانی‌های بزرگی از قبیل سیسکو، ای‌بی‌ام، اچ پی، جونیپر و غیره اعلام کردند که از OpenFlow در محصولات خود پشتیبانی می‌کنند.

 

در Match Field یا همان فیلد انطباق قادر خواهید بود ویژگی‌های سرآیند جریانی که می‌خواهید سیاستها را برای آن اعمال کنید ،مشخص کنید.

 

Actions ،  اقداماتی است که شما می خواهید بر روی یک جریان خاص اعمال شود. به‌طور مثال می‌خواهیم اگر بخواهید تمامی بسته‌های FTP که به سوییچ وارد می شود را دور بریزید می‌توانید از drop استفاده کنید.

 

جزییات پروتکل OPENFLOW

هر پیام OpenFlow با یک ساختار هدر مشابه شروع خواهد شدکه این ساختار داارای 3 قسمت می باشد : قسمت اول، فیلد version است که  ورژن OpenFlow مورداستفاده در پیام را نشان خواهد داد. قسمت دوم، فیلد  length  بوده که  محل اتمام پیام در byte stream است (از اولین بایت هدر) را نشان می دهد. قسمت سوم و آخرین قسمت ،xid یا شناسه تراکنش می باشد، که مقدار آن منحصربه‌فرد بوده و ارتباط بین درخواست‌ها و پاسخ‌ها را مشخص می کند. فیلد type هم که  نوع پیام و چگونگی تفسیر پیلود را نشان می دهد به ورژن وابسته می باشد.

 

نقاط قوت و نقاط ضعف OpenFlow

سیسکو توانسته  یک کنترلر کامل به نام Cisco Extensible Network Controller که OpenFlow می باشد را ابداع کند. بعضی از سوئیچ‌های سیسکو Agentهای OpenFlow را دارا می باشند و نقشه‌ی راه مستلزم وجود Agent‌های تحت پشتیبانی، روی اکثر محصولات روتینگ و سوئیچینگ سیسکو می باشند.

OpenFlow همچنین قادر است تا به پشتیبانی از روند مدیریت مبتنی بر Policy، در داخل شبکه بپردازد.  OpenFlow ای مناسب  است که به‌ پیش بردن سیاست‌های از پیش‌ تعریف‌ شده، برای تفکیک سازی شبکه، اکتفا کند. علاوه بر دارا بودن قابلیت‌هایی مانند: تطبیق گردش و Forwarding، محصولات بعدی که خصوصیات OpenFlow را دارا می باشند، به معرفی روش‌های جدیدی برای پیاده‌سازی ساده‌ی کیفیت خدمات (QoS) و اندازه‌گیری گردش پرداخته اند.

حوزه‌ های برنامه‌نویسی شبکه که خارج از مقیاس فعلی OpenFlow هستند:

تسهیلات برای مدیریت و مانیتورینگ عناصر پایه تجهیزات

مدیریت Image سیستم‌عامل، مدیریت سخت‌افزار، به‌کارگیری Zero-Touch، راه‌اندازی رویداد، اطلاعات مکان المان و غیره

قابلیت تأثیر مستقیم بر رفتار Forwarding یک المان شبکه

بهره‌گیری از پایگاه “مسیریابیِ اطلاعات/پایگاه ارسال اطلاعات” یا به‌اختصار “RIB/FIB”، وضعیت مسیر، اعلان‌های پروتکل مسیریابی، مسیرهای Add/Delete و پشتیبانی از درخت پوشای وسیع

بهره‌گیری از ظرفیت Packet داده

رمزنگاری On-Box و VPN، الگوریتم‌های رمزنگاری سفارشی‌سازی‌شده، بازرسی دقیق Packet، آگاهی برنامه در صورت نیاز به بررسی ظرفیت، قابلیت تزریق Packetها به جریان شبکه

به‌کارگیری خدمات:

OpenFlow قادر نیست سرویس را روی یک المان شبکه به صورت مستقیم معرفی کند. نمونه‌ای از این سرویسهایی که OpenFlow  قادر به معرفی مستقیم آنها روی یک المان نیست عبارتند از

  • Firewall
  • خدمات برنامه‌ای حوزه‌های وسیع (WAAS)،
  • نرم‌افزار سیستم حفاظت در برابر ورود غیرمجاز یا Broadband Network Gate ،IPS یا به‌اختصار BNG با قابلیت SDN،
  • مانیتورینگ نمودن ویدئو
  • و …….

صفحه کنترل توزیعی و APIها:

اتکای OpenFlow به یک صفحه کنترل مرکزی، باعث محدود شدن گزینه های مربوط به زمان اجرای برنامه می شود.

بهترین مقیاس OpenFlow زمانی است که ذر یک مدل کنترلی ، گردش‌ها به‌صورت آماری تعریف‌شود و سیاست‌ها به المان‌های شبکه تحمیل گردند. مقیاس‌پذیری کنترلر، زمانی باعث به وجود آمدن دغدغه می شود که  به اصلاح پویای Policy در واکنش به شرایط پویای شبکه باشد (مانند خطاهای سخت‌افزاری دستگاه یا سایر رخدادهایی که روی دسترس‌پذیری لینک یا خدمات اثر می‌گذارند) نیاز باشد

رویایی بزرگ‌تر برای برنامه‌نویسی شبکه

رویای سیسکو ایجاد برنامه‌نویسی حقیقی شبکه برای فناوری (Software Defined Networking (SDNبوده تا با این کار امکان نوشتن برنامه ها یی که در لحظه اطلاعات را از شبکه دریافت کنند  و با استفاده از این اطلاعات سیاستهای مناسب را تعیین کنند و در آخر این سیاستها از طریق ابزارهایی مانند OpenFlow ،onePK یا سایر ابزارها به المان‌های شبکه تحمیل خواهند شد

این مدل Closed-loop به اتصال مستحکم برنامه‌های “شبکه به کسب‌وکار” منجر می شود و به برنامه‌ها این امکان را می دهد تا  به هماهنگ کردن منابع شبکه بپردازند که این امر سناریویی را امکان پذیر می کند که در این سناریو دستگاه‌های شبکه به برای تشخیص تغییرات ترافیک ، خود به ارائه‌ی تجزیه‌ و تحلیل پرداخته، که این تغییرات نشان‌دهنده‌ی موجی در ترافیک یک برنامه‌ی خاص خواهد بود. اصلاح Policy  توسط برنامه‌ی Orchestration امکان پذیر خواهد بود تا پیکربندی مجدد شبکه انجام شود که این کار باعث می شود که سرانجام تجربه‌ی کاربر و عملکرد برنامه به صورت هم زمان بهینه سازی ش.ند.

بررسی دیدگاه سیسکو به فناوری SDN

از انجایی که اکثر سازمان‌های بخش عمومی خود را برای Big Data، موج ترافیک ویدئویی، محیط‌های BYOD و محاسبات Cloud آماده می کنند، برنامه‌نویسی رفتار شبکه قابلیتی ارزشمند برای آن‌ها محسوب خواهد شد.

محققان دانشگاهی و علمی موفق به اعمال قابلیت برنامه‌نویسی شبکه  در تسهیل نمودن اشتراک داده در مؤسسات و همچنین در به‌کارگیری انواع جدید برنامه‌های محاسبات توزیعی شدند.  انها همچنین توانستند  پروتکل OpenFlow را جایگزین روش‌های سنتیِ پشتیبانی شده است.

برخی محصولات سیسکو علاوه بر داشتن Imageهایی باقابلیت OpenFlow دارای یک نقشه‌ی راه تعریف‌شده برای بسط و گسترش پشتیبانی از OpenFlow نیز هستند.

شرکت سیسکو معماری “محیط شبکه‌ی باز یا (Open Network Environment (ONE” را با عنوان یک رویکرد چندوجهی به برنامه‌نویسی شبکه ارائه کرد که استوار بر سه ستون است:

۱- بسته‌ای از محصولات، جهت ارائه‌ی پوشش مجازی، سرویس‌های مجازی و قابلیت‌های Orchestration منبع در DataCenter

۲- کنترلر و Agentهای OpenFlow که آماده‌ی استفاده می‌باشند.

۳- مجموعه‌ای از واسط‌های کاربری برنامه‌نویسی (APIها) که مستقیماً روی سوئیچ‌ها و روترها قرار می‌گیرند تا خصوصیات موجود OpenFlow را ارتقا دهند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

عملکرد NFV در مجازی سازی چگونه است

یکی از مهمترین دلایل برای کاهش هزینه های عملیاتی، NFV می باشد و با Network Function Virtualization می توانید مدیریت و کنترل شبکه های سنتی را با معماری جدید راه اندازی کنید. مجازی سازی توابع شبکه را NFV گویند که به معنی ارائه سرویس های مختلف شبکه بدون وابستگی به سخت افزار می باشد.NFV، مجازی سازی فناوری اطلاعات را بنا به تکنولوژی های مجازی سازی، داخل کلاس های توابع گره های شبکه پیشنهاد می کند تا بتوانید به طور مداوم سازنده  بلاک هایی که به هم وصل می شوند یا سرویس های ارتباطی را به وجود می آورند باشید عملکرد NFV در مجازی سازی چگونه است

NFV، روی یک پلت فرم ابری زیرساخت قرار گرفته و بعد فانکشن ها بوجود خواهد آمد load ،balancing ،DNS ،Routing ،switching همگی توسط خود کاربر (که می تواند هم کاربر عادی باشد هم ارائه دهنده ابر) تعریف خواهند شد و به متخصص نیازی نیست عملکرد NFV در مجازی سازی چگونه است

سه بخش اصلی NFV فریم ورک:

  •  NFV در واقع به پیاده سازی نرم افزاری توابع شبکه پرداخته است که این موضوع باعث می شودکه در قسمت زیرساخت مجازی تابع شبکه(NFVI) استقرار یابد.
  •  زیرساخت NFV شامل همه اجزای سخت افزاری و نرم افزاری می باشد و  سازنده محیطی است که VNF ها در آن استقرار دارند. زیرساخت NFV توانایی استقرار در مکان های مختلف را دارد. شبکه، مشخص کننده  ارتباط بین این مکان ها بر طبق زیرساخت NFV می باشد
  •  مدیریت و تنظیم چهارچوب معماری مجازی توابع شبکه (NFV-MANO) شامل بلاک های توابع، مخازن داده ای که به وسیله این بلاک ها استفاده می شوند و نقاط مرجع و تعاملی که این بلاک های توابع از طریق آن به مبادله  اطلاعاتی که برای مدیریت و سازماندهی NFVI ها و VNF ها لازم است می پردازد، می باشد .

 

مقایسه  NFV و SDN

شبکه تعریف شده توسط نرم افزار (SDN) معمولا به عنوان جداسازی هواپیماهای حمل و نقل و کنترل در یک عنصر شبکه تعریف می شود این کنترل، مدیریت بهتر و همچنین قابلیت برنامه نویسی شبکه را بوجود می آورد SDN با NFV تمایز دارد، اما بسیاری از اعمال (NFV) ممکن است از کنترل کننده (SDN) به عنوان بخشی از معماری NFV کلی استفاده کنند.عملکرد NFV در مجازی سازی چگونه است

شبکه ای که توسط SDN تعریف می شود به عنوان جداسازی هواپیماهای حمل و نقل و کنترل در یک عنصر شبکه بکار می رود که این امر باعث به وجود اوردن کنترل، مدیریت بهتر و قابلیت برنامه نویسی شبکه می شود. SDN با NFV متفاوت است، اما این امکان وجود دارد که بسیاری از کارها (NFV) از کنترل کننده (SDN) به عنوان بخشی از معماری NFV استفاده کنند

ابعاد اصلی :

کسانی که ارائه دهنده طراحی NFV می باشند ،توابع شبکه مجازی VNF را نشان می دهند. یک VNF به تنهایی ارائه دهنده یک محصول قابل استفاده به مشتری نمی باشد همچنین اگر بخواهید سرویس های پیچیده تری ساخته شود باید ازمفهوم خدمات زنجیری استفاده کنید که از تعداد متعدد VNF در رشته های متوالی استفاده شده است تا به ارائه یک سرویس بپردازد.

جنبه دیگر اجرای NFV، فرآیند تنظیم می باشد.NFV برای ساخت سرویس های مقیاس پذیر با قابلیت اعتماد بالا به شبکه ای با توانایی ایجاد نمونه VNF احتیاج دارد تا آنها را مانیتور  و تعمیر کرده و صورت حساب استفاده از آن را صادر کند. این ویژگی ها در یک لایه تنظیم برای دسترسی به امنیت و دسترس پذیری بالا و کاهش هزینه های عملیاتی ونگه داری قرار می گیرند و لایه تنظیم باید توانایی مدیریت VNF ها بدون در نظر گرفتن نوع تکنولوژی بکار رفته در آن را داشته باشد.

 

پلت فرم ابری که برای این توابع استفاده شده تاکنون openstack بوده پس دو دلیل برای این انتخاب وجود دارد: یکی اینکه openstack بر پایه زبان برنامه نویسی پایتون بنا شده و از آنجایی که این زبان برنامه نویسی بسیار قدرتمند و روان هست دست توسعه دهنده بازتر می شود و دوم اینکه openstack در بخش ارائه سرویس شبکه اش با نام neutron بسیار قوی تر عمل کرده و اگه یک بررسی ساده انجام شود می‌بینیم که اکثر فروشندگان سرویس های ابری برای بخش شبکه از openstack بهره برده‌اند.

در این توابع تا کنون از پلت فرم ابری openstack استفاده شده است برای این انتخاب دو دلیل وجود دارد:1.openstack  از زبان برنامه نویسی پایتون استفاده می کند و چون این زبان روان و قوی است دست توسعه دهنده را باز گذاشته است.2. openstack در بخش ارائه سرویس شبکه اش با نام neutron بسیار قوی تر عمل می کند و  اکثر فروشندگان سرویس های ابری برای بخش شبکه از openstack بهره می برند.

NFV سخت افزار

  • یک جنبه حیاتی از NFV،سرورهای قابل اعتماد، با کارایی بالا می باشد
  • پرطرفدارترین انتخاب، سرورهای مبتنی بر اینتل هستند.
  • NFV مجازی سازی لایه OpenStack ،VMware، کانتینرها به فناوری مجازی سازی سرور متکی است.
  • گزینه های اولیه Hypervisor OpenStack و VMware می باشند.
  • فناوری کانتین ارائهن دهنده مزایای عملکرد برای کاربردهای نسل بعدی بوده اما در حال حاضر به طور وسیع در این زمینه اعمال نشده است.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربردی ترین نوع دکل مهاری

دکل های مهاری با استفاده از بوکسل به زمین یا هر تکیه گاه دیگری مهار شده و کاربرد آن در نقاطی است که وسعت بالایی دارد.همچنین این دکلها سبک بوده و دارای وزن پایینی می باشد.کاربردی ترین نوع دکل مهاری

تاریخچه دکل مهاری :

دکل مهاری توسط شرکت دکل سازی ROHN واقع در کانادا ساخته شده و هدف این شرکت از ساخت این دکلها استفاده موقتی از آن بود زیرا این دکلها امکان نصب سریع و جابه جایی و برپایی مجدد را داشتند و همچنین هیچ محدودیتی از نظر فضا برای نصب این دکلها در کشور کانادا وجود نداشت و هزینه پایین این دکلها باعث شد تا از دکلهای خودایستا پیشی گرفته و گسترش پیدا کنند

 

اما در کشور ما این دکلها به دلیل سبکی و هزینه پایین در نصب به عنوان یک راه حل کم هزینه و دائمی می باشد.

متاسفانه در کشور ما فاصله استاندارد برای نصب بوکسل رعایت نمی شود و دکلهای مهاری به صورت انبوه و بدون اینکه بارگذاری هر دکل محاسبه شود مورد استفاده قرارمی گیرد که این کار باعث سقوط این دکلها می شود.

 

 

 

محل قرارگیری دکل مهاری:

دکلهای مهاری بر روی زمین و پشت بام نصب می شوند و بهترین محل برای نصب آنتنها و دیشهای کوچک اینترنت بر روی این دکلها  برجها و ساختمانهای بلند می باشد.اما اگر این دکلها بر روی زمین نصب شود به دلیل ارتفاع بلند ین دکلها فضای زیادی برای نصب بوکسل گرفته می شود که میزان این فضا شعاع 3/1 ارتفاع دکل می باشد.

 

 

دکلهای مهاری دارای پوشش گالوانیزه گرم می باشد که باعث شده است مناسبترین دکل در هر شرایط آب و هوایی باشد زیرا این پوشش از زنگزدگی و فرسودگی جلوگیری می کند.

 

کاربردی ترین نوع دکل مهاری:

دکلهای مهاری با توجه به ابعاد و نوع ساخت دارای چند دسته می باشند که کاربردی ترین آن دکلهای سری G می باشند.

دکلهای سری G به شکل سه ضلعی و دارای سکشن های سه متری بوده و برای پایه ها از لوله سایز 32 استفاده می شود. میلگردها به شکل Z بوده که برای بالا رفتن و صعود از روی آنهابه هم وصل می شوند.

 

 

عددی که بعد از حرف G می باشد عرض قاعده بخشها را به سانتی متر نشان می دهد.G35 به این معناست عرض قاعده هر یک از سه وجه 35 سانتی متر می باشد و از این نوع دکل برای نصب تا حداکثرارتفاع 36 متر استفاده میشود .

دکلهای G35و G45 بیشتر بر روی پشت بامها نصب می شود و در هر 9 متر و یا در بعضی مواقع در هر 6 متر به وسیله بوکسل از سه جهت با زاویه 120 درجه مهار خواهند شد.

سکشن ها مثلثی شکل می باشند و هر سکشن مطابق با استاندارد دارای 8 ردیف پله برای بالا بردن مقاومت و ایستایی دکل و همچنین سهولت بالا رفتن از دکل طرتحی شده است.