کانفیگ Interface در Kerio server

کانفیگ Interface در Kerio server

Kerio Control حکم یک Getaway میان شبکه ها را دارد و به کنترل ترافیک عبوری میان شبکه هامی پردازد.

اگر در کنسول مدیریتی کریو به قسمت Interfaces بروید در واقع خواهید توانست کارتهای شبکه را مشاهده کنید.

انواع Interface:

  1. Internet Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به اینترنت متصل می کند.
  2. Trusted/Local Interface: این دسته شامل  کارت های شبکه ای است که Kerio Control را به شبکه داخلی متصل می کند
  3. IPsec and Kerio VPN interface: ایت دسته شامل  VPN Connection ها و VPN Server های راه اندازی شده در Kerio Control می باشد.
  4. Guest Interface: این دسته شامل کارت های شبکه ای است که به شبکه Guest متصل شده اند .
  5. Other interface: در صورت قرار نگرفتن کارتهای شبکه در هیچ یک از 4 دسته بالا در این دسته قرار خواهد گرفت .

 


Internet Connection را از سه طریق می توان انجام داد:

  1. Single Internet Link در این حالت حداقل 2 کارت شبکه در کریو وجود دارد  که یکی از کارت شبکه ها  برای اتصال Kerio Control به شبکه داخلی و دیگری برای اتصال به شبکه اینترنت استفاده خواهد شد.

 

2. Multiple Internet Links- Failover در این حالت  حداقل ۳ کارت شبکه در Kerio Control وجود دارد ؛ یک از کارت ها برای اتصال  Kerio Control به شبکه داخلی متصل می کند، و دو کارت دیگر  برای اتصال کریو به شبکه اینترنت استفاده خواهند شد که یکی در حالت Primary و دیگری برای  Backup  مورد استفاده قرار می گیرد.
کارت Backup در حالت آفلاین قرار دارد و زمانی که کارت Primary دچار مشکل شود کارت Backup  به حالت انلاین در خواهد آمد. در حالت عادی کلیه ترافیک توسط کارت Primary انجام خواهد شد و در صورت انلاین شدن کارت Backup  این کار توسط این کارت صورت خواهد گرفت.

 

     ۳.Multiple Internet Links- Load Balancing : این حالت شامل حداقل ۳ کارت شبکه در Kerio Control بوده که یک  کارت برای اتصال  Kerio Control  به شبکه داخلی و دو کارت دیگر برای اتصال به شبکه اینترنت مورد استفاده قرار خواهند گرفت.در حالت ترافیک شبکه بین هر دو کارت توزیع خواهد شد.

برای اینکه بخواهید کارتهای شبکه خود را در  Kerio Control  تنظیم کنید باید به قسمت Interface رفته و کارت شبکه مربوط به Internet Interface را انتخاب کنید.

بعد از دو بار کلیک کردن بر روی Internet Interface پنجره ای برای شما باز خواهد شد. در پنجره باز شده در قسمت Name شما قادر هستید نام کارت شبکه خود را وارد و یا تغییر دهید.
در قسمت Interface Group شما قادر خواهید بود دسته بندی کارت شبکه خود را وارد و یا  تغییر دهید.
در صورتی که بخواهید کارت شبکه خود را غیر فعال کنید می توانید با برداشتن تیک  Enable this interface این کار را انجام دهید.
تنظیمات مربوط به آی پی در سر برگ  IPv4 می باشد و اگر بخواهید توسط DHCP  آی پی گرفته شود می توانید به قسمت Configuration رفته و آن را بر روی حالت  Automatic قرار دهید در غیر اینصورت بر روی حالت Manual قرار دهید و آی پی مورد نظر خود را وارد کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

کانفیگ اولیه Kerio Control مقدماتی

برای اینکه بتوانید فایروال را پیکربندی کنید ابتدا باید تنظیمات اولیه Kerio Control را به درستی انجام دهید.

بنابراین کانفیگ مقدماتی این نرم افزار بسیار مهم است.کانفیگ اولیه Kerio Control مقدماتی

 

کانفیگ اولیه Kerio Control

تنظیمات اولیه شامل :

تنظیمات شبکه

انتخاب مد اتصال لینک اینترنت

بستن آپدیت

بلاک کردن آدرس های DNS

موارد بالا در این مقاله عنوان خواهند شد.

آدرس ورود پیشفرض کریو کنترل پس از نصب به این شکل است :

برای ورود به نرم افزار Kerio Control  از آی پی که در هنگام نصب برنامه به شما خواهد داد استفاده کنید مانند:کانفیگ اولیه Kerio Control مقدماتی

Control مقدماتی

https://10.10.10.1:4081/admin

این آدرس آی پی را در مرورگر خود وارد کرده و صفحه مورد نظر را باز کنید.

برای ورورد به کنسول مدیریتی این نرم افزار باید پوزر و پسورد خود را وارد کنید.

 

بعد ورود به کنسول مدیریتی نرم افزار پنجره Configuration Assistant را مشاهده خواهید کرد.Configuration Assistant در واقع به شما این امکان را می دهد تا به راحتی نرم افزار را کانفیگ کنید.

ابتدا  Configure internet connection and local network را انتخاب کنید.

 

 

1- تنظیمات شبکه

پنجره Connectivity را باز کنید. همانطور که مشاهده خواهید کرد سه گزینه پیش روی شماست.

 

Single Internet Link: در صورت داشتن یک خط اینترنت و در دست داشتن طراحی لینکهای اینترنت این گزینه مناسب خواهد بود.

Two Internet Links With Load Balancing: در صورت داشتن 2 خط اینترنت  این گزینه می تواند  Load Balancing را برای شما فعال کند.

Two Internet Links With Failover: در صورت داشتن 2 خط اینترنت و جایگزینی آنها با هم در صورت خرابی این گزینه مناسب خواهد بود.

بعد از انتخاب گزینه مناسب خود بر روی  Next کلیک کنید.

2- انتخاب مد اتصال لینک اینترنت در کانفیگ اولیه Kerio Control

پنجره  Single Internet Link را باز کنید همانطور که مشاهده می کنید سه گزینه در این پنجره وجود دارد.

، Manual و PPPOE .

Automatic:دریافت آی پی  از DHCP

Manual: تنظیم آی پی به صورت دستی

PPPOE : دریافت آی پی از PPPOE

نکته : در صورتی انتخاب PPPOE تنظیمات مودم شما باید بر روی  حالت Bridge قرار داده شود.

 

بعد از انتخاب گزینه مد نظر خود بر روی  Next کلیک کنید.

نکته : برای جلوگیری از پریدن کرک در اینجا از تنظیم DNS خودداری کنید.

 

 

در پنجره Local Network  آدرس شبکه داخلی قابل مشاهده خواهد بود.

در این پنجره شما می توانید آدرس آی پی شبکه محلی خود را وارد کنید.

از انجایی که اکثر سازمانها دارای اکتیو دایرکتوری و DHCP Server  می باشند بهتر است در این نرم افزار تیک مربوط به DHCP را بردارید سپس بر روی Next  کیک کنید

نکته دیگری که باید در اینجا به آن اشاره کرد تیک فعال کردن DHCP است.

 

بعد از چک کردن اطلاعات بر روی Finish  کلیک کنید.

 

3- بستن آپدیت کریو کنترل

 

از آنجایی که نسخه ای که در حال کار با آن هستید در حال حاضر فعال است.

 

شما باید نرم افزار کریو را از حالت بروز رسانی خودکار خارج کنید برای این منظور ایتدا وارد پنجره  Advanced Options شوید و بر روی تب Software Update کلیک کرده و تیک مربوط به روز رسانی خودکار را برداشته سپس بر روی Apply کلیک کنید.

 

4- بلاک کردن آدرس های DNS

به منظور پیشگیری از پریدن کرک کریو کنترل در صورتی که DNS Server برای آن تنظیم کردید می توانید اقدام به تغییر آدرس های خاصی در DNS Table کریو کنترل کرده تا مشکلی بوجود نیاید.

در صورتی که بخواهید با تنظیم DNS Server از پریدن کرک نرم افزار خود پیشگیری کنید می توانید آدرس های خاصی در DNS Table را تغییر دهید تا از پریدن کرک نرم افزار جلوگیری کنید.

 

بنابراین ابتدا به قسمت DNS و سپس  Local DNS Lookup رفته و بر روی  Edit کلیک کنید و در نهایت شروع به وارد کردن اطلاعات زیر کنید.

127.0.0.1 gogs.dontexist.com

127.0.0.1 register.kerio.com

127.0.0.1 update.kerio.com

127.0.0.1 control-update.kerio.com

127.0.0.1 sophos-update.kerio.com

127.0.0.1 snort-update.kerio.com

در اخر بعد ار زدن OK بر روی Apply کلیک کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

نصب و فکس در الستیکس و UCM و سانترال

پیاده سازی فکس در سیستم ویپ یک نیاز اساسی و اولیه می باشد.تنظیمات مربوط به راه اندازی فکس به شرح زیر می باشد:

ایتدا وارد رابط وب ایزابل شده و ارتباط فکس را با سرور ایزابل برقرار کنید.برای برقراری این ارتباط شما بایستی یک داخلی در مرکز تلفن تعریف کنید.نصب و فکس در الستیکس و UCM و سانترال

برای تعریف داخلی به مسیر زیر بروید:

 PBX:PBX Configuration:Basic:Extensions

پروتکلی که فکس از آن استفاده می کند پروتکل Generic IAX2 می باشد.

شما در هنگام تعریف داخلی نام و  شماره داخلی مورد نظر خود نوشته و No  را در قسمت  require call tokenانتخاب کنید.توجه داشته باشید که اگر require call tokenرا درست انتخاب نکنید بوق فکس را نخواهید داشت.نصب و فکس در الستیکس و UCM و سانترال

در این مرحله تعریف مجازی دستگاه فکس در مسیر زیر می باشد:

 Fax:Virtual Fax:New Virtual Fax

همانطور که در شکل پایین مشاهده می کنید باید فرم را پرکنید که شما می توانید آدرس ایمیل ، شماره داخلی دریافت فکس و رمز عبور را در این فرم وارد کنید.

حال شما می توانید با گرفتن داخلی مربوط به فکس صدای بوق انتظار برای فکس را بشنوید.نصب و فکس در الستیکس و UCM و سانترال

 

سانترال تحت شبکه گرنداستریم Grandstream UCM 6108 یک مرکزتلفن IP با 8 خط شهری (پورت FXO) و 2 داخلی آنالوگ (پورت FXS) می باشد. مرکز تلفن گرند استریم 6108 دارای قابلیت تلفنی فوق العاده ای می باشد که آن را به یک سیستم تلفنی محبوب تبدیل نموده است. قابلیت هایی نظیر تماس اینترنتی که امکان به همراه داشتن داخلی محل کار را در منزل یا خیابان فراهم می آورد. امکان تلفن گویا یا همان منشی تلفنی دیجیتال که بدون نیاز به تهیه کارت و یا لایسنس تا 5 منوی مختلف تلفنی و جداگانه قابل تعریف می باشد. امکان ارسال و دریافت فکس که ضمن حذف کاغذ برای همیشه، بایگانی جامعی از مستندات سازمانی فراهم می آورد و قابلیت ایمیل نمودن فکس های دریافتی یا بالعکس، سیستم ارتباطی یکپارچه ای را برای ما فراهم می کند.نصب و فکس در الستیکس و UCM و سانترال

از دیگر ویژگی های این سیستم می توان به صندوق صوتی یا پیامگیر تلفنی اشاره نمود که ضمن دریافت نظرات مشتریان با ارسال ایمیل پیام های دریافتی قابلیت کنترل مسائل را بیرون از محل کار هم برای مدیران فراهم می آورد. سیستم گزارشات تماس UCM6108 و کنترل تماس های تلفنی ابزارهای مناسبی برای مدیریت هرچه بهتر هزینه ها فراهم می کند. در ادامه با مشخصات این مرکزتلفن بیشتر آشنا شوید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

انواع شبکه محلی پسیو نوری POL

POL که مخفف شده ی  Passive Optical LAN (شبکه محلی پسیو نوری) بوده و برای شبکه هایی به کار می رود که به فیبر نوری دسترسی دارند. بتکنولوژی POL که در شبکه محلی وجود دارد سیستم خصوصی FTTX نام دارد.انواع شبکه محلی پسیو نوری POL

شبکه محلی پسیو نوری

به یک شبکه نوری که به Broadband  دسترسی دارد POL  گفته می شود و از عناصر غیر اکتیو و پسیو تشکیل شده و جزء شبکه های Point to Multi point بوده که سرویسهای مختلف مانند Voice و Data و CATV را ارائه خواهد داد. تمامی این نتایج باعث می شود تا قوانین و استانداردهای طراحی POL و  توپولوژی برای توزیع تمام خدمات فناوری اطلاعات و ارتباطات (ICT) ساختمان در تمامی زیر ساخت یک شرکت ایجاد شود.

توپولوژی شبکه محلی پسیو نوری

همانطور که می دانید  تکنولوژی POL  شامل ساختار توپولوژی بین خط (line) ترمینال نوری نوری OLT و یونیت ONU بوده که با توجه به طرز قرا گرفتن واحدهای نوری ONU و ارتباطی که آنها با لاین ترمینال نوری دارند سه توپولوژی را به وجود خواهد آورد. عناصر اصلی این توپولوژی یک کوپلر 1×2 و یک اسپلیتر 1xN می باشند

ساختار توپولوژی POL :

  1. POL با توپولوژی درختی (Tree PON Topology): در این حالت از یک اسپلیتر 1xN برای ارتباط ONU ها استفاده خواهد شد.
  2. POL با توپولوژی Bus PON Topology) Bus): در این حالت از چند کوپلر از نوع 1×2 برای ارتباط دهی ONU ها استفاده خواهد شد.
  3. POL با توپولوژی Ring PON Topology) Ring): در این حالت از چند کوپلر از نوع 2×2 برای ارتباط دهی ONU ها استفاده خواهد شد.

در ساختار اصلی توپولوژی ، شبکه دسترسی به سوئیچ حفاطتی سریع  برای محافظت خواهد داشت که می توان چندین مسیر ارتباطی بین خط (line) ترمینال و واحد نوری بصورت حفاظتی را سوئیچ کرد.

برای توپولوژی POL مسیر Upstream (از OLT به طرف واحدهای نوری ONU) یک PON به مانند یک شبکه Point to Multi Point عمل کرده اما در مسیر Downstream (از ONU بطرف OLT)، شبکه محلی پسیو نوری (POL )  به مانند یک شبکه Multi Point to Point عمل خواهد کرد و واحدهای نوری به مخبره ی همه اطلاعات به سمت لاین ترمینال می پردازند.

 

 

مزایای شبکه محلی پسیو نوری

یک راه حل موثر برای ارتباطات مخابراتی استفاده از شبکه محلی پسیو نوری POL  می باشد و با استفاده از این شبکه قادر خواهید بود تا به تبدیل پروتکل‌های ارتباطی مختلف به یک معماری شبکه واحد بپردازید. در این صورت اینکه بتوان از این تکنولوژی در نصب و راه‌اندازی شبکه‌های بزرگ و گسترده LAN  که شامل تعداد زیادی محیط کاری با پهنای باند متوسط مس باشد استفاده کرد یک مزیت برای POL محسوب خواهد شد.

در دسترس بودن مستقیم به کاربران نهایی داخل ساختمان‌ها مانند مراکز خرید یکی دیگر از مزایای این تکنولوژی می باشد .برای نصب و را ه اندازی زیرساخت این تکنولوژی  می توان از فضای کوچک و محدود برای اجرای کابل‌کشی و توزیع کنندگان طبقه استفاده کرد و این تکنولوژی در چنین فضای قابل پیاده سازی خواهد بود.

 

شبکه محلی پسیو نوری با توجه به زیرساخت شبکه در کابل‌کشی عمومی راه اندازی خواهد شد که به استفاده نیازهای چند ساله و فراهم کردن ذخایر برای آیندگان می پردازد.

دیگر مزایای این تکنولوژی:

  1. افزودن قابلیت شبکه و ضریب اعتماد بالای این شبکه بعلت اینکه هیچ ابزار اکتیوی در مسیر نیست.
  2. کاهش هزینه های مرتبط به منابع نوری
  3. زمان کوتاه نصب شبکه
  4. امکان مقیاس افزاینده به طوری که اولاً : مشترک جدید براحتی میتواند به شبکه افزوده شود و دوما : پهنای باند تقسیم شونده به گونه‌ای است که برای هر مشترک بر حسب تقاضای آن فرد تعیین شود.
  5. استفاده از یک فیبر با ۱۲۸ مشترک
  6. پشتیبانی تعداد زیادی از مشترکین تا برد ۲۰ کیلومتر بدون نیاز به تقویت کننده نوری یا ریپیتر

ساختار شبکه محلی پسیو نوری :

به طور کلی ساختار POL بین خط (line) ترمینال نوری OLT و یونیت ONU ایجاد می شود. محل قراگیری خط (line) ترمینال‌های نوری در اتاق سرور بوده  و محل قرارگیری کافوهای نوری (ONU) در نزدیکی مشترکین می باشد.

در تکنولوژی pol از طول موج در هر دو طرف Downstream (مرکز به طرف مشترک) و Upstream (مشترک به طرف مرکز) استفاده شده و انتقال این طول موج ها از طریق واحدهای ماکس و دماکس مالتی پلکس بر روی فیبرنوری انتقال خواهند یافت.بنابراین POL  نوعی از WDM است.

 

 

برنامه‌ریزی و اجرای شبکه محلی پسیو نوری POL برای توزیع کننده طبقه (Floor distributor) از دو بخش تشکیل شده است. تنها با چنین ساختاری قادر هستید تا به بررسی درست نصب و اجرای Passive Optical LAN  و انجام مستندسازی بخش‌های خاص بپردازید.

در انجام کابل‌کشی ساخت یافته کلاسیک، برای backbone کابل‌کشی عمودی و همچنینربرای تغذیه سوئیچ اترنت در توزیع‌کننده طبقه (Floor distributor) مورد استفاده از کابل فیبر نوری چند حالته استفاده می شد. همچنین برای کابل‌کشی به ترمینال خروجی (پریز) از کابل مسی که همان کابل زوج به هم تابیده می باشد استفاده می شد. باید توجه داشت که کابل‌کشی افقی با کابل مسی (زوج به هم تابیده) دارای محدودیتهایی می باشد.

به دلیل رعایت استانداردها و به حداکثر رساندن مزایا، زیرساخت‌های شبکه نوری محلی LAN باتوجه به دستورالعمل کابل‌کشی ساخت یافته انجام می شود.

امروزه زیرساخت‌های شبکه نوری محلی LAN باتوجه به دستورالعمل کابل‌کشی ساخت یافته انجام می پذیرد تا بدین وسیله استانداردها رعایت شود و مزایا به حداکثر خود برسد.

استاندار و قوانین  R&M:

این استاندارد متشکل از شش بخش عملیاتی در تکنولوژی POL می باشد:

  • توزیع کننده ساختمان (Building distributor)
  • بک بن (Backbone cabling)
  • توزیع کننده طبقه (Floor distributor)
  • کابل کشی افقی (Horizontal cabling)
  • نقطه نثبیت (Consolidation point)
  • ترمینال خروجی (Terminal outlet)

 تقسیم بندی شبکه های نوری پسیو از نظر سیستم مالتی پلکسینگ

شبکه های نوری پسیو  از نظر سیستم مالتی پلکس قابل تقسیم به شاخه های مختلفی می باشند.

یکی از راه های جداسازی کانال‌های Upstream در ONU ها که براساس مالتی-پلکسینگ طول موج ، Wavelength Divition Multiplexing Access نام دارد که در این حالت یک طول موج خاص برای هر ONU بکار می رود.راه حل گفته شده با اینکه ساده می باشد اما دارای هزینه زیادی برای شبکه دسترسی می باشد.

 

در WDMA برای دریافت طول موجهای مختلف به یک گیرنده Tuneable (قابل تنظیم) در واحد گیرنده نوری در لاین ترمینال احتیاج دارد.

در صورتی که مکان یک مشترک از یک ONU به ONU دیگر  تغییر کند باعث به هم خوردن طول موج گرفته شده و اختصاصی به مشترک و عمل نکردن سیستم PON می شود. یک راه حل استفاده از لیزری با نوع Tunable در ONU می باشد اما استفاده از این واحدهای نوری بسیار پرهزینه می باشد.

در تغییراتی ONU ها مدولاتورهای خارجی را برای بکار گیری مدوله سازی سیگنالهای دریافتی از لاین ترمینال نوری (OLT ) و بازگشت آنها در مسیر Upstream استفاده می کنند. استفاده از این راه حل هزینه بر خواهد بود زیرا بعلت تضعیف سیگنال در پروسه انتقال دوطرفه به  تقویت کننده های جداگانه احتیاج می باشد. همچنین از آنجائیکه در هر دو مسیر Upstream و Downstream از همان طول موج استفاده می شود بنابراین به قطعات نوری گرانقیمت برای محدود کردن سیگنال بازتابشی نیاز است. بنابراین برای اینکه انتقال مستقل داشته باشیم نیاز است تا  N گیرنده در OLT و یک گیرنده در هر واحد نوری ONU وجود داشته باشد.

در تغییری دیگر ONU ها با استفاده از LED های ارزان در باند طیفی پهن انشعابی از AWG در مسیر Upstream می پردازند اما همچنان به بجای ماندن چندین گیرنده در OLT نیاز دارند .

اختیارات مربوط به انتخاب طول موج و پنجره های طول موجی مختلف :

  • CWDM با فاصله 20 نانو متر
  • WWDM با فاصله 4-5 نانو متر
  • DWDM با فاصله 8 دهم نانو متر
  • UDWDM با فاصله کمتر از 4 دهم نانو متر

این اختیارات بر اساس نیازهای انتخابی و شرایط شبکه های موجود انتخاب خواهند شد.

WDM POL

معماری WDM POL در سال ۱۹۹۰ میلادی ساخته شد و این معماری به استفاده از چندین طول موج با استفاده از تکنولوژی WDM پرداخت ولی بنا به دلایل:

  1. فقدان یک مارکت قابل دسترسی که نیاز به پهنای باند بالا داشته باشد.
  2. تکنولوژی ابزاری نابالغ و فقدان یک شبکه مناسب درخور که پروتکلها و نرم‌افزاری برای این معماری را پشتیبانی کند.

هنوز مورد استفاده قرا نگرفته است و توپولوژی هایی مانند E-PON و G-PON به توپولوژی WDM ترجیح داده شد.

WDMA POL

یک ساختار WDM PON که از چندین طول موج برروی یک فیبر نوری زیرساخت پشتیبانی می کند قادر نخواهد بود تا تلفات قدرتی اسپلیترهای مورد استفاده در ساختارهای TDMA PON را تحمل کند.

در WDM PON هر واحد نوری (ONU) قادر است تا در یک نرخ بالا بسوی بیت ریت کامل یک کانال طول موجی عمل کند وعلاوه براین اختلاف طول موجها ممکن است در بیت ریت های مختلفی در صورت نیاز عمل کند،بنابراین گونه های متفاوتی از سرویسها قادر خواهند بود بر روی همان شبکه پشتیبانی شوند. به عبارت دیگر تنظیمات مختلف طول موجها قادر است برای پشتیبانی از مشترکین PON های مستقل و متمایز بر روی همان قیبر زیرساخت عمل نماید.

در مسیر پائین رونده یک WDM PON کانالهای طول موجی عبوری از لاین ترمینال نوری به واحد نوری توسط یک روتر AWG پسیو که در RN مستقر شده، جمع میشود.

AWG که یک ابزار نوری پسیواست با یک حالت دنباله دار و دوره ای چندین طیف نوری حاصل از ورودی را در پورت خروجی جمع میکند. برای فواصل دوباره استفاده شده در کانال‌های طول موجی لازم است که برای انتقال چندین طول موج به واحدهای نوری یک منبع چند طول موج درلاین ترمینال نوری استفاده شود.

برای مسیر بالارونده ، در لاین ترمینال نوری از یک دمالتی پلکسر WDM موازی با یک گیرنده آرایه‌ای برای دریافت سیگنالهای Upstream استفاده می شود. به علت اینکه ارسال‌های بالارونده و پائین رونده در پنجره های طول موجی مختلف اتفاق می افتد، هر واحد نوری به یک فرستنده-گیرنده برای ارسال و دریافت روی طول موجهای مخصوص به خود مجهز می شود.

این نوع شبکه های نوری پسیو Passive Optical LAN که همان در تقسیم بندی WDMA PON می باشد چندین طول موج در یک رشته از فیبر برای افزایش ظرفیت شبکه بدون افزایش نرخ دیتا بکار می رود. طرح‌های مختلفی پیشنهاد شده است ولی کانون اکثریت معماری شبکه آنها به شیوه هایی است که در آن یک روتر نوری پسیو جایگزین اسپلیتر نوری مورد استفاده در PON های دیگر شده است.

 

 

در این طرح هر جفت لاین ترمینال و واحد نوری یک طول موج اختصاصی دارند و بنابراین دو واحد ارسال ودریافت در لینک نقطه به نقطه خود لازم دارند.

یک روتر شبکه های نوری پسیو Passive Optical LAN در محل گره دور قرارداده می شود و توسط AWG یا یک مجموعه ای از فیلترهای فیلم باریک (TFFs) تحقق می یابد. یک AWG می تواند بر روی چندین رنج طیفی آزاد عمل نماید و اجازه دارد درهر دو مسیر بالارونده و پائین رونده مورد استفاده قرار گیرد.

برای بکارگیری AWG در محیط بیرونی نیاز به طراحی خاصی است زیرا یک AWG در حدود 5dB تلفات نوری دارد که این 12dB کمتر از آنچه است که در یک Power Splitter از نوع 1:32 بکار میرود.

معماری WDM PON با استفاده از AWG

یک طراح WDM PON بایستی بر روی اختصاص طول موجها و نیز فاصله آنها مبتنی بر مشخصات مورد نیاز تصمیم بگیرد. در این راستا دو نوع گزینه عمده برای WDM PON وجود دارد:

  1. CWDM-PON
  2. DWDM-PON

کلیه لاین ترمینال‌ها و واحدهای نوری شامل فرستنده و گیرنده و مالتی پلکسر نوری هستند و قسمتهای گیرنده و فرستنده به تلفات و پروتکلهای مربوطه وابستگی دارند و مالتی پلکسرها و دمالتی پلکسرها که در RN گسترش یافته اند متغیر هستند.

CWDM-PON

فواصل طول موجی بیشتر از 20 نانو مترعموماً CWDM نامیده میشود. اینترفیس‌های نوری که برای CWDM استاندارد شده است می توان در ITU G.695 یافت و در اینجا طیف شبکه ای برای CWDM تعریف شده است.

اگر رنج طول موجی کامل 1271-1611 نانو متر که در استاندارد ITU G694.3 آورده شده است بصورت فواصل 20 نانو متر بکار روند، پس در مجموع 18 کانال CWDM قابل دسترسی خواهد بود. یک نوع از فیبر نوری که در استاندارد ITU G.652 C&D تعریف شده است و دارای خاصیت مولفه پیک آب پائین است و تلفات توانی آن نیز در رنج 1410-1370 نانو متر حذف شده است، به عنوان فیبر نوری تک مد برای طیف پهن ارسال (CWDM) می تواند بکار برود.

پارامتر دیسپرشون به گسترش سیگنال بستگی دارد و این پارامتر ممکن است فاصله انتشار را بطوری که نرخ اطلاعات بالاتر شود محدود نماید. از این رو تنظیم محض طول موج ها برای شبکه نوری پسیو از نوع CWDM نیاز نیست و قسمت کنترل حرارتی لازم ندارد و ایجاد آن نسبت به DWDM-PON ارزان تر است. از این رو طول موج مالتی پلکسر با کراستاک (همشنوائی ) پائین می تواند بطور آسان تر برای CWDM انجام وظیفه نماید.

ولی بزرگترین اشکال CWDM محدودیت تعداد کانال های آن است. اشکال دیگر این سیستم این است که کانال های طول موج کوتاه تر تلفات بالائی را تحمل می کند، در نتیجه محدودیت فاصله ارسال یا محدودیت نرخ انشعاب را به همراه خواهد داشت.

یک مثال خلاصه برای CWDM-PON می تواند تحت نام Triple Play می توان پیدا کرد که سرویس شبکه نوری پسیو کانال طول موجی ۱۵۵۰ نانو متر را برای ویدئوی CATV و 1490 نانو متر را برای Downstream و 1310 نانو متر را برای Upstream بکار می برد. در یک کاربرد توسعه یافته کانالهای 1480-1360 نانو متر CWDM برای سرویس تجاری مرغوب بکار میرود و سرویسهای Triple Play عادی برای مشترکین عادی بکار می رود.

DWDM-PON

این نوع شبکه های نوری پسیو Passive Optical LAN با ساختار WDM چگالی بالا، دارای فواصل طول موجی به مراتب کوچکتر از CWDM در حد کمتر از 3 نانو متر است.

DWDM برای ارسال طول موج های زیادی در یک پهنای باند محدود گسترش یافته است و انتظار می رود که برای تهیه پهنای باند کافی برای مشترکین زیاد، بسیار مفید باشد و به سیستم نهائی PON بکار رفته وابسته است.

برای شبکه لیزری سیستم DWDM از نوع نقطه به نقطه، استاندارد ITU G.602 پهنای باند 100گیگا هرتز با یک طول موج مرکزی 1553.52 نانو متر بر روی طول موج ناحیه ای 1528.77-1563.86 نانو متر را توصیه می کند.

این فضای 100 گیگا هرتز برای اکثر سیستم های DWDM بکار برده شده است ولی فضای 50 گیگا هرتز لیزر دیود و فیلترهای نوری بیشتر بصورت تجارتی قابل دسترس هستند و آنها می توانند برای افزایش تعداد کانالها و همچنین طول موجهای بدست آمده بالای 1600 نانو متر بکار برده شوند.

برای بهره گیری از ویژگی پریودیک AWG ، میتوان با یک AWG در گره ریموت (RN) برای مالتی پلکسینگ و دمالتی پلکسینگ در مسیرهای بترتیب Downstream و Upstream استفاده نمود. در یک DWDM-PON طول موج هر منبع نوری و طول موج مرکزی فیلت WDM بایستی برای دوری جستن از کراستاک بین کانالهای مجاور کنترل گردد.

بنابراین هزینه DWDM-PON شبکه های نوری پسیو Passive Optical LAN بدلیل نیاز به ابزارهای تنظیم طول موجی و کنترل درجه حرارت بیشتر از CWDM-PON است.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد پروتکل OPENFLOW در شبکه

OpenFlow به شما این امکان را می دهد تا سوییچ ها و مسیریابها را از راه دور کانفیگ کنید. سوییچ ها از دو بخش کنترل و انتقال تشکیل شده اند.وظیفه بخش کنترل این است که با استفاده از پروتکل‌های مسیریابی، درگاه خروجی را با توجه به آدرس مقصد برای بسته‌های ورودی تعیین کرده و این آدرس را در جدول مسیریابی ثبت کند. بخش انتقال، وظیفه ی بخش انتقال این است که با توجه به جدول مسیریابی بسته ها را از درگاه ورودی به درگاه خروجی انتقال دهد.کاربرد پروتکل OPENFLOW در شبکه

پروتکل OPENFLOW چیست؟

پروتکل OpenFlow یک پروتکل رایج ارتباطی بین کنترلر و سوئیچ‌ در شبکه می باشد. به سوئیچی که از این پروتکل پشتیبانی می‌کند، سوئیچ OpenFlow گفته می شود. هر سوییچ OpenFlow از  یک یا چند جدول مسیریابی و یک جدول گروه تشکیل شده است که عمل کنترل و انتقال را انجام می دهد.

این پروتکل قادر است به عنوان واسط برای برقراری ارتباط بین سوئیچ‌های SDN و کنترلر SDN عمل کند. کنترلری که از این پروتکل پشتیبانی می‌کند،  بر روی پورت پیش‌فرض 6633 (در نسخه‌های بالاتر بر روی پورت 6653) گوش می‌دهد و منتظر است تا سوئیچ‌های OpenFlow از طریق این پورت متصل شوند. طریقه ی اتصال سوئیچ OpenFlow به کنترلر از طریق یک اتصال TCP که ممکن از SSL نیز باشدصورت می گیرد و از آن به بعد اختیارات این سوئیچ در دست کنترلر SDN قرار می‌گیرد.کاربرد پروتکل OPENFLOW در شبکه

در معماری شبکه نرم‌افزار محور، وظیفه ی کنترل از سوئیچ‌ حذف‌ می شود  و سوئیچ‌ تنها وظیفه انتقال بسته‌ها از درگاه ورودی به درگاه خروجی بر اساس اطلاعات درج‌ شده در جدول مسیریابی را بر عهده دارد. وظیفه فراهم کردن اطلاعات مسیریابی در شبکه به عهده کنترلر شبکه است که به‌صورت مستقل از سوئیچ‌ در شبکه قرار می‌گیرد و معمولاً تعدادی سوئیچ‌ در شبکه را تحت کنترل خود قرار می‌دهد.

یک کنترلر در شبکه با استفاده از پروتکل OpenFlow می‌تواند به سویچ وصل شود و اطلاعات مسیریابی را در جدول مسیریابی سویچ اضافه یا حذف کند یا آن‌ها را تغییر دهد. هر ردیف از جدول مسیریابی دارای دو قسمت اصلی است، قسمت شرط و قسمت دستورالعمل. سویچ بسته‌های ورودی را با شروط هر ردیف جدول مسیریابی مقایسه می‌کند و در صورت تطابق، دستورالعمل تعریف‌شده در قسمت دوم آن ردیف از جدول مسیریابی را اجرا می‌کند. دستورالعمل امکان دارد شامل انتقال به یک درگاه خروجی، حذف بسته، فرستادن بسته به کنترلر و غیره باشد.

عمل تطابق بسته با شرط یا شروط تعریف‌شده در هر ردیف از جدول مسیریابی، از جدول اول شروع می‌شود و امکان دارد در جدول‌های اضافی دیگر هم انجام گردد. کمپانی‌های بزرگی از قبیل سیسکو، ای‌بی‌ام، اچ پی، جونیپر و غیره اعلام کردند که از OpenFlow در محصولات خود پشتیبانی می‌کنند.

 

در Match Field یا همان فیلد انطباق قادر خواهید بود ویژگی‌های سرآیند جریانی که می‌خواهید سیاستها را برای آن اعمال کنید ،مشخص کنید.

 

Actions ،  اقداماتی است که شما می خواهید بر روی یک جریان خاص اعمال شود. به‌طور مثال می‌خواهیم اگر بخواهید تمامی بسته‌های FTP که به سوییچ وارد می شود را دور بریزید می‌توانید از drop استفاده کنید.

 

جزییات پروتکل OPENFLOW

هر پیام OpenFlow با یک ساختار هدر مشابه شروع خواهد شدکه این ساختار داارای 3 قسمت می باشد : قسمت اول، فیلد version است که  ورژن OpenFlow مورداستفاده در پیام را نشان خواهد داد. قسمت دوم، فیلد  length  بوده که  محل اتمام پیام در byte stream است (از اولین بایت هدر) را نشان می دهد. قسمت سوم و آخرین قسمت ،xid یا شناسه تراکنش می باشد، که مقدار آن منحصربه‌فرد بوده و ارتباط بین درخواست‌ها و پاسخ‌ها را مشخص می کند. فیلد type هم که  نوع پیام و چگونگی تفسیر پیلود را نشان می دهد به ورژن وابسته می باشد.

 

نقاط قوت و نقاط ضعف OpenFlow

سیسکو توانسته  یک کنترلر کامل به نام Cisco Extensible Network Controller که OpenFlow می باشد را ابداع کند. بعضی از سوئیچ‌های سیسکو Agentهای OpenFlow را دارا می باشند و نقشه‌ی راه مستلزم وجود Agent‌های تحت پشتیبانی، روی اکثر محصولات روتینگ و سوئیچینگ سیسکو می باشند.

OpenFlow همچنین قادر است تا به پشتیبانی از روند مدیریت مبتنی بر Policy، در داخل شبکه بپردازد.  OpenFlow ای مناسب  است که به‌ پیش بردن سیاست‌های از پیش‌ تعریف‌ شده، برای تفکیک سازی شبکه، اکتفا کند. علاوه بر دارا بودن قابلیت‌هایی مانند: تطبیق گردش و Forwarding، محصولات بعدی که خصوصیات OpenFlow را دارا می باشند، به معرفی روش‌های جدیدی برای پیاده‌سازی ساده‌ی کیفیت خدمات (QoS) و اندازه‌گیری گردش پرداخته اند.

حوزه‌ های برنامه‌نویسی شبکه که خارج از مقیاس فعلی OpenFlow هستند:

تسهیلات برای مدیریت و مانیتورینگ عناصر پایه تجهیزات

مدیریت Image سیستم‌عامل، مدیریت سخت‌افزار، به‌کارگیری Zero-Touch، راه‌اندازی رویداد، اطلاعات مکان المان و غیره

قابلیت تأثیر مستقیم بر رفتار Forwarding یک المان شبکه

بهره‌گیری از پایگاه “مسیریابیِ اطلاعات/پایگاه ارسال اطلاعات” یا به‌اختصار “RIB/FIB”، وضعیت مسیر، اعلان‌های پروتکل مسیریابی، مسیرهای Add/Delete و پشتیبانی از درخت پوشای وسیع

بهره‌گیری از ظرفیت Packet داده

رمزنگاری On-Box و VPN، الگوریتم‌های رمزنگاری سفارشی‌سازی‌شده، بازرسی دقیق Packet، آگاهی برنامه در صورت نیاز به بررسی ظرفیت، قابلیت تزریق Packetها به جریان شبکه

به‌کارگیری خدمات:

OpenFlow قادر نیست سرویس را روی یک المان شبکه به صورت مستقیم معرفی کند. نمونه‌ای از این سرویسهایی که OpenFlow  قادر به معرفی مستقیم آنها روی یک المان نیست عبارتند از

  • Firewall
  • خدمات برنامه‌ای حوزه‌های وسیع (WAAS)،
  • نرم‌افزار سیستم حفاظت در برابر ورود غیرمجاز یا Broadband Network Gate ،IPS یا به‌اختصار BNG با قابلیت SDN،
  • مانیتورینگ نمودن ویدئو
  • و …….

صفحه کنترل توزیعی و APIها:

اتکای OpenFlow به یک صفحه کنترل مرکزی، باعث محدود شدن گزینه های مربوط به زمان اجرای برنامه می شود.

بهترین مقیاس OpenFlow زمانی است که ذر یک مدل کنترلی ، گردش‌ها به‌صورت آماری تعریف‌شود و سیاست‌ها به المان‌های شبکه تحمیل گردند. مقیاس‌پذیری کنترلر، زمانی باعث به وجود آمدن دغدغه می شود که  به اصلاح پویای Policy در واکنش به شرایط پویای شبکه باشد (مانند خطاهای سخت‌افزاری دستگاه یا سایر رخدادهایی که روی دسترس‌پذیری لینک یا خدمات اثر می‌گذارند) نیاز باشد

رویایی بزرگ‌تر برای برنامه‌نویسی شبکه

رویای سیسکو ایجاد برنامه‌نویسی حقیقی شبکه برای فناوری (Software Defined Networking (SDNبوده تا با این کار امکان نوشتن برنامه ها یی که در لحظه اطلاعات را از شبکه دریافت کنند  و با استفاده از این اطلاعات سیاستهای مناسب را تعیین کنند و در آخر این سیاستها از طریق ابزارهایی مانند OpenFlow ،onePK یا سایر ابزارها به المان‌های شبکه تحمیل خواهند شد

این مدل Closed-loop به اتصال مستحکم برنامه‌های “شبکه به کسب‌وکار” منجر می شود و به برنامه‌ها این امکان را می دهد تا  به هماهنگ کردن منابع شبکه بپردازند که این امر سناریویی را امکان پذیر می کند که در این سناریو دستگاه‌های شبکه به برای تشخیص تغییرات ترافیک ، خود به ارائه‌ی تجزیه‌ و تحلیل پرداخته، که این تغییرات نشان‌دهنده‌ی موجی در ترافیک یک برنامه‌ی خاص خواهد بود. اصلاح Policy  توسط برنامه‌ی Orchestration امکان پذیر خواهد بود تا پیکربندی مجدد شبکه انجام شود که این کار باعث می شود که سرانجام تجربه‌ی کاربر و عملکرد برنامه به صورت هم زمان بهینه سازی ش.ند.

بررسی دیدگاه سیسکو به فناوری SDN

از انجایی که اکثر سازمان‌های بخش عمومی خود را برای Big Data، موج ترافیک ویدئویی، محیط‌های BYOD و محاسبات Cloud آماده می کنند، برنامه‌نویسی رفتار شبکه قابلیتی ارزشمند برای آن‌ها محسوب خواهد شد.

محققان دانشگاهی و علمی موفق به اعمال قابلیت برنامه‌نویسی شبکه  در تسهیل نمودن اشتراک داده در مؤسسات و همچنین در به‌کارگیری انواع جدید برنامه‌های محاسبات توزیعی شدند.  انها همچنین توانستند  پروتکل OpenFlow را جایگزین روش‌های سنتیِ پشتیبانی شده است.

برخی محصولات سیسکو علاوه بر داشتن Imageهایی باقابلیت OpenFlow دارای یک نقشه‌ی راه تعریف‌شده برای بسط و گسترش پشتیبانی از OpenFlow نیز هستند.

شرکت سیسکو معماری “محیط شبکه‌ی باز یا (Open Network Environment (ONE” را با عنوان یک رویکرد چندوجهی به برنامه‌نویسی شبکه ارائه کرد که استوار بر سه ستون است:

۱- بسته‌ای از محصولات، جهت ارائه‌ی پوشش مجازی، سرویس‌های مجازی و قابلیت‌های Orchestration منبع در DataCenter

۲- کنترلر و Agentهای OpenFlow که آماده‌ی استفاده می‌باشند.

۳- مجموعه‌ای از واسط‌های کاربری برنامه‌نویسی (APIها) که مستقیماً روی سوئیچ‌ها و روترها قرار می‌گیرند تا خصوصیات موجود OpenFlow را ارتقا دهند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

امنیت روتر میکروتیک در شبکه

در بعضی مواقع روتر شما ممکن است به حملات شبکه ای آلوده شود که برای ایمن سازی روتر خود و جلوگیری از آسیب پذیری آن در این مقاله به دو روش پرداخته شده است.

بنابراین در صورتی که روتر شما آلوده شده باشد برای اطمینان از رفع آلودگی احتمالی و جلوگیری کردن از آسیب مجدد لازم است اقدامات زیر انجام شود.شما می توانید یکی از روشهای آمده در مقاله را برای برطرف کردن مشکل خود انتخاب کنید. امنیت روتر میکروتیک در شبکه

مراحل ایمن سازی و امنیت روتربرد های میکروتیک:

    • روش اول: روتر را به تنظیمات اولیه و کارخانه ای خود برگردانید و دوباره آن را به روز رسانی کنید.
    • روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

روش اول: بازگردانی به تنظیمات کارخانه‌ای و تنظیم مجدد روتر

1) بازگردانی به تنظیمات کارخانه‌ای

در این روش شما باید  Reset Factory کردن روتر خود آن را به تنظیمات کارخانه ای برگردانید. شما می توانید از دستور زیر برای این کار استفاده کنید.

system reset-configuration no-defaults=yes

2) بروز رسانی روتربرد میکروتیک

کانفیگ اولیه را روی روتر میکروتیک انجام دهید و به اینترنت دسترسی پیدا کنید و از دستور زیر استفاده نمایید.

/system package update
check-for-updates once
:delay 3s;
:if ( [get status] = "New version is available") do={ install }

همچنین می توانید به سایت https://mikrotik.com/download  مراجعه کرده و  متناسب ترین Package را انتخاب کنبد و با Drag کردن بر روی روترتان، بروزرسانی را با موفقیت انجام دهید.

3) غیرفعال سازی سرویس‌های غیرضروری

برای اینکه بتوانید سرویس هایی که فعلا نیاز به استفاده از آنها نداریم را غیر فعال کنید می توانید از کد دستوری ip service disable استفاده می کنید.

/ip service disable [find name=telnet]
/ip service disable [find name=ftp]
/ip service disable [find name=www]
/ip service disable [find name=www-ssl]
/ip service disable [find name=api]
/ip service disable [find name=api-ssl]
/tool bandwidth-server set enabled=no
/ip dns set allow-remote-requests=no
/ip socks set enabled=no
/tool romon set enabled=no

4) استفاده از پروتکل SSH

در صورتی که بخواهید ضریب امنیتی را در روتر بالا ببرید می توانید از پروتکل رمزنگاری SSH استفده کنید. که برای فعال سازی آن باید دستور زیر را وارد کنید.

/ip ssh set strong-crypto=yes

5) غیرفعال نمودن Package های غیرضروری

از دستور زیر برای دیدن Package های نصب‌شده و همچنین وضعیت این Package ها استفاده می شود.

/system package print

برای غیر فعال کردن  Package های غیرضروری در روتر از دستورات زیر استفاده کنید .

/system package disable ipv6
/system package disable mpls
/system package disable hotspot

6) تغییر شماره پورت سرویس‌های کاربردی

شماره پورت مربوط به سرویس‌های RouterOS با استفاده از دستور زیر قابل مشاهده می باشد.

/ip service print

برای تغییر شماره پورت مربوط به یک سرویس در روتر می توان از دستور زیر استفاده کرد.

/ip service set ssh port=1284

7) اختصاص ACLجهت دسترسی به سرویس‌های کاربردی

برای اینکه تنها تعداد مشخصی IP و یا Network به روتر دسترسی داشته باشند می توان از  Access List استفاده کرد. با کاهش تعداد IP هایی به روتر دسترسی دارند  سطوح حملات کاهش یافته و امنیت روتر افزایش می یابد .

توجه : در صورتی که  ACL را تعریف کنید دسترسی به سرویس‌ها فقط از این طریق خواهد بود.

/ip service set ssh address=192.168.1.0/24
/ip service set winbox address=192.168.1.0/24

8) ایجاد رمز عبور پیچیده برای حساب‌های کاربری

در حملات Brute Force Login در صورتی مهاجم وارد سیستم می شود که رمز عبور پیچیده نبوده و طول کمتر از 10 کاراکتردارد که این کار باعث می شود که در کمتر از چند دقیقه رمز عبور شکسته شود. در صورتی که از رمز عبوری با مشخصات زیر استفده شود می توان زمان شکستن رمز عبور را افزایش داد

  • حداقل 12 کاراکتر
  • ترکیب کارترهای عدد، حروف بزرگ و کوچک و کاراکترهای خاص
/user set admin password=#123xX&123"%

9) بلاک نمودن درخواست DNS از WAN Interface

/ip firewall filter
add action=drop chain=input comment="BLOCK DNS REQUEST ON WAN INTERFACE"
dst-port=53 in-interface=pppoe-out1 protocol=udp
آشنایی سرویس broadband

ایمن سازی و امنیت روتربرد های میکروتیک

روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

از انجایی که در این روش یک Attacker پالیسی ها، Rule ها و دسترسی‌های ناخواسته‌ای را در روتر ایجاد کرده و از طریق این دسترسی‌های ایجاد شده کارهای مختلفی را بر روی روتر موردنظر انجام می دهد باید به روتر موردنظر متصل شوید و به بررسی قسمت‌های مختلف برای  اطمینان از موارد ناخواسته بپردازید.امنیت روتر میکروتیک در شبکه

1) حذف اکانت های ناخواسته از قسمت System – Users

دقت کنید که زمان اتصال به روتر از چه نوع حساب کاربری استفاده می کنید. تمامی اکانتها را بررسی کنید و اکانتهای ناخواسته را حذف کنید

2) حذف Rule های ناخواسته از قسمت Firewall – Filter Rules

در این قسمت یک Attacker ممکن است زمانی که سطح دسترسی‌های مختلف ایجاد کند یا سرویس‌های مختلف را ببندد  کارکرد روتر در شبکه را مختل کند. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

3) حذف Rule های ناخواسته از قسمت Firewall – NAT

این قسمت می تواند آدرس‌های IP را به آدرس‌های مختلف ترجمه کند .همچنین از این قسمت می‌توان برای هدایت ترافیک به مقصدهای نامشخص استفاده کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

4) حذف اسکریپت‌های ناخواسته از قسمت System – Script

با استفاده از این قسمت یک Attacker می تواند  اسکریپت‌های مختلف را در روتر شما ایجاد کند و در بازه زمانی مختلف باعث شود تا  فرمان‌های مختلفی بر روی روتر شما اجرا شود. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

5) حذف اجرای Script مختلف در بازه‌های زمانی مختلف System – Scheduler ناخواسته بر روی روتر

در این قسمت می توان Script مختلف را در بازه‌های زمانی برای Script ناخواسته اجرا کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

آشنایی سرویس broadband
برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ H323 تلفن های سیسکو در CUCM

این مقاله چگونگی اتصال CallManager یکپارچه سیسکو با یک سیستم CallManager Express (از جمله UC 520 ، UC540 و UC560) از طریق گیت وی H323 که اجازه می دهد تا این دو سیستم مسیری را بین یکدیگر برقرار کنند را نشان می دهد. این سناریو معمولاً بین دفاتر راه دور که CallManager Express را اجرا می کنند و باید به دفتر مرکزی خود که در CallManager کار می کند متصل شوند، استفاده می شود.کانفیگ H323 تلفن های سیسکو در CUCM

شبکه نمونه ما فرض می کند که ارتباط مستقیمی بین دو سیستم CallManager از طریق خط اجاره ای وجود دارد که در نمودار زیر نشان داده شده است:کانفیگ H323 تلفن های سیسکو در CUCM

 

مهندسینی که مایل هستند در عوض (از طریق اینترنت) اتصال VPN برقرار کنند می توانند به مقالات محبوب VPN زیر مراجعه کنند:

  • پیکربندی تونل های GRE-VPN نقطه به نقطه در روترهای سیسکو
  • پیکربندی سایت به سایت IPSec VPN تونل بین روترهای سیسکو

نمودار شبکه فوق با استفاده از GNS3 در یک محیط شبیه سازی شده از دو خوشه CallManager طراحی شده است ،

یکی در دفتر مرکزی (CUCM) با یک سرویس گیرنده (IP Communicator (CIPC_HQ با پسوند 2002 اختصاص داده شده و در شعبه راه دور ما یک سیستم CallManager Express با یک سرویس گیرنده (IP Communicator (CIPC_HQ با پسوند 5010 داریم.

برای ساده تر کردن موارد ، روتر CME ما که مستقیماً به روتر ستاد مرکزی (CUCM_HQ) متصل شده است ، مسیری را برای ما فراهم می کند تا به CallManager اصلی (192.168.10.11) برسیم.

در حالی که CallManager (دفتر مرکزی) برای برقراری و دریافت تماس از طریق شبکه PSTN / ISDN (ارائه دهندگان Telco) نیاز به یک دروازه صوتی دارد که برای این امر لزومی به ارتباط داخل سایت(intra-site) نیست.

ما فرض می کنیم هیچ پیکربندی در روتر CME و پیکربندی اصلی در CallManager وجود ندارد.کانفیگ H323 تلفن های سیسکو در CUCM

 

پیکربندی EXPRESS CALLMANAGER EXPRESS یا سیستم سریال UC500

درقسمت پایین پیکربندی روتر CallManager Express که پیکربندی LAN و WAN آن را پوشش می دهد قرار داده شده است:

 

interface FastEthernet0/0

 ip address 192.168.20.1 255.255.255.0

 duplex half

 h323-gateway voip interface

 h323-gateway voip bind srcaddr 192.168.20.1

!

interface Serial1/0

 ip address 172.16.1.2 255.255.255.252

 serial restart-delay 0

!

ip route 0.0.0.0 0.0.0.0 172.16.1.1

رابط voip VoIP h323-gateway و دستورات h323-gateway voip bind srcaddr رابط منبع و آدرس IP را برای کلیه ارتباطات پروتکل h323 تعریف می کنند و برای اطمینان ارتباط VoIP با CUCM لازم است.

در مرحله بعد ، ما سرویس CallManager Express را فعال می کنیم و تنها تلفن IP( IP Communicator) خود را که برای آزمایش استفاده می شود پیکربندی می کنیم:

telephony-service

 max-ephones 1

 max-dn 1

 ip source-address 192.168.20.1 port 2000

 auto assign 1 to 1

 max-conferences 4 gain -6

 transfer-system full-consult

 create cnf-files version-stamp Jan 01 2002 00:00:00

!

ephone-dn  1  dual-line

 number 5010

!

ephone  1

 no multicast-moh

 mac-address 000C.296C.C0C4

 keepalive 30 auxiliary 0

 type CIPC

 button  1:1

!

سرویس CallManager Express از طریق سرویس تلفنی و زیرمجموعه مهم آدرس IP منبع فعال می شود که آدرس IP منبع سیستم CallManager Express را تعریف می کند. در صورتی که روتر CME دارای چندین واسط متصل به شبکه های مختلف (VLAN) باشد ، آدرس IP منبع را تنظیم می کنیم تا Voice VLAN باشد ، بنابراین روتر CME از رابط صحیح (و به همین دلیل آدرس IP منبع) برای ارتباط با سرویس گیرنده ها استفاده می کند (تلفن های IP).

برای ثبت ارتباط IP Communicator خود با CME ، یک شماره فهرست ephone (ephone-dn) ایجاد می کنیم که شماره پسوند و ورودی ephone را نشان می دهد که نشان دهنده تلفن IP فیزیکی ما (از طریق آدرس MAC آن) است.

با پیکربندی بالا ،باید تلفن IP Communicator در CME ثبت نام کرده و پسوند آن را دریافت کند. به خاطر داشته باشید که پیکربندی آدرس IP سرور TFTP با آدرس CME تحت تنظیمات Preferences > Network settings در IP    Communicator ضروری است.

سرانجام ، تمام آنچه باقی مانده است پیکربندی یک dial-peer است که می تواند تمام تماسها به CallManager را در دفتر مرکزی ما هدایت کند.این کار با استفاده از dial-peers انجام می شود که در شکل زیر مشاهده می کنید:

dial-peer voice 1 voip
destination-pattern 2…
session target ipv4:192.168.10.11

این dial-peer به CallManager Express دستور می دهد تا تماس های برقرار شده به هر شماره چهار رقمی را که از 2 شروع می شود ، ارسال کند. به عنوان مثال

2000, 2452, 2900 etc, به آدرس ای پی 192.168.10.11, دفتر مرکزی ما CallManager.

Dial-peers یک عنصر اساسی برای مدیریت تماس های خروجی و دریافتی است.

این پیکربندی CallManager Express ما را کامل می کند. اکنون ما آماده هستیم تا به پیکربندی CallManager خود برویم.

پیکربندی CALLMANAGER( (CUCM

پیکربندی CallManager شامل تعدادی از مراحل آسان برای دنبال کردن می باشد که  در زیر به آن اشاره شده است. همانطور که در نقشه شبکه نشان داده شد، ما شماره پسوند 2002 را به IP Communicator متصل به سیستم اختصاص داده ایم. این تلفن تماس های دریافتی را از سیستم کنترل از راه دور CallManager Express می پذیرد.

 

اولین قدم بررسی این است که Cisco CallManager و Cisco TFTP Server فعال هستند یا خیر. این کار را می توان با مراجعه به Cisco Unified Serviceivity> Tools> activation service مطابق شکل زیر انجام داد:

 

در اینجا ما باید خدمات CM ذکر شده را با انتخاب آنها و کلیک بر روی ذخیره فعال کنیم.

اگر IP Communicator از قبل به CallManager متصل و ثبت نام نشده باشد ، می توانیم با مراجعه به

Cisco Unified CM Administrator> System> Cisco Unified CM Configuration این فرآیند را به صورت خودکار انجام دهیم:

 

در اینجا تیک مربوط به box Auto-registration Disabled on this Cisco Unified Communications Manager را بردارید. این کار به هر تلفن IP – CIPC ) IP Communicator در پرونده ما) اجازه می دهد تا رجیستر شده و به طور خودکار یک پسوند را به آنها اختصاص دهد. این یک روش بسیار آسان و بدون درد برای ثبت تلفن های IP در سیستم CallManager است.

اکنون برای پیکربندی CIPC با پسوند 2002 ، به Device > Phones > Add New> Phone Type رفته و Cisco IP Communicator را انتخاب می کنیم.

در مرحله بعد ، به Device Name بروید (آدرس MAC CIPC را انتخاب کنید) و برای قسمت    Softkey Template ، Standard CIPC SCCP را انتخاب کنید:

 

با پیمایش به پایین صفحه ، می توانید به قسمت SUBSCRIBE Calling Search Space (فضای جستجو) بروید. بر روی آن کلیک کرده و Cisco IP Communicator را انتخاب کنید:

 

روی  save کلیک کنید و سپس پیکربندی دایرکتوری شماره را انتخاب کنید ، 2002 یا پسوند مورد نظر را وارد کنید و سپس تلفن را مجددا تنظیم کنید تا امکان ثبت نام موفق CIPC با CallManager فراهم شود:

 

تنظیم X323 GATEWAY در CALLMANAGER

با ثبت تلفن IP ، اکنون باید H.323 gateway را راه‌اندازی کنیم.

راه‌اندازی یک H.323 gateway در CallManager یک فرایند ساده است. از منوی اصلی ، Device > Gateways > Add New > Gateway Type را انتخاب و سپس H.323 Gateway را انتخاب کنید.

هنگام انتخاب H.323 Gateway ، باید اطلاعات بیشتری ارائه دهیم تا توسط سیستم قابل استفاده باشد.

در قسمت Device Name and Description ، آدرس IP سیستم از راه دور CME  را 192.168.20.1 وارد کنید.

در مرحله بعد ، روی قسمت Device Pool کلیک کرده و Default را انتخاب کنید. در آخر ، گزینه Save و Reset را بزنید تا این تغییرات اعمال شود.

 

پیکربندی CALLMANAGER ROUTE GROUP، ROUTE LISTو  ROUTE PATTERN

مرحله بعدی ما پیکربندی CALLMANAGER ROUTE GROUP، ROUTE LISTو  ROUTE PATTERNمی باشد. این روندی مشابه به تنظیمات CME’s dial-peer دارد اما در CallManager کمی پیچیده تر است.

از منوی اصلی ، به  Call Routing > Route/Hunt > Route Group > Add New > Add Available Deviceرفته و H.323 Gateway تازه ساخته شده را انتخاب کنید. بر روی Add To Route Group کلیک کرده و روی save کلیک کنید.

 

 

حال ما به Call Routing > Route/Hunt > Route List > Add New > Name می رویم . ما از Route به 5xxx استفاده کرده ایم تا به تشخیص این لیست مسیر کمک کنیم. در گزینه کشویی Cisco Unified Communication Manager Group گزینه Default را انتخاب کرده و روی save کلیک کنید.

درست درقسمت پایین بخش اطلاعات اعضا Route List را مشاهده می کنیم. در اینجا ما روی دکمه Add Route Group کلیک می کنیم:

 

در صفحه جدید قسمت Route Group را انتخاب کرده و WAN Devices-[NON-QSIG]را انتخاب کنید ، سپس روی Save کلیک کنید:

 

در آخر الگوی مسیر را پیکربندی می کنیم. به Call Routing > Route/Hunt > Route Pattern > Add New > Route Pattern رفته و 5xxx را وارد کنید. الگوی “5xxx” شبیه به “2 …” CallManager Express است و با هر عدد چهار رقمی که از 5 شروع می شود مطابقت دارد.

در زیر ، در Gateway/Route List، Route to 5xxx را انتخاب کنید و علامت انتخاب گزینه Outside Dial Tone را بردارید. در آخر ، روی Save کلیک کنید:

 

در این مرحله ، CallManager پیکربندی شده است تا تمام پسوندهای 5xxx را به سیستم از راه دور CallManager Express مسیریابی کند و هر دو سیستم باید بتوانند با یکدیگر ارتباط برقرار کنند.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

Hyper-V در ویندوز سرور

در این مقاله ما قصد داریم نحوه ی نصب و راه اندازی Hyper-V در ویندوز سرور را به شما آموزش دهیم با ما همراه باشید.

مرحله 1: از طریق کادر جست و جو Server Manager را پیدا کنید و وارد داشبورد Server Manager شده و بر روی گزینه Add Roles and Features کلیک کرده تا پنجره Add Roles and Features Wizard برای شما باز شود و بتوانید مراحل نصب Hyper-V بر روی سرور ویندوز خودشروع کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 2: در  مرحله Before you begin تنها بر روی گزینه Next کلیک کنید تا به مرحله بعدی بروید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 3:در مرحله Installation Type باید نوع نصب را مشخص کرده که باید برای این مورد گزینه Role-based or feature-based installation را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 4:در مرحله Select Destination Server باید سروری که قصد دارید نرم افزار Hyper-V بر روی آن نصب شود را انتخاب کنید که برای این مورد حالت Select a server from the server pool را انتخاب کرده و از قسمت مربوط به Server Pool سرور مورد نظر خود را در حالت انتخاب قرار دهید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 5:در مرحله Server Roles باید نرم افزار و ویژگی که می خواهید بر روی سرور نصب شود را انتخاب کنید که در اینجا تیک مربوط به نرم افزار Hyper-V را زده و گزینه Next را انتخاب کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 6:ممکن است با کلیک بر روی گزینه Next یک پنجره به صورت پاپ آپ برای شما نمایان شود که چک باکس Include management tools را انتخاب کرده و بر روی گزینه Add Features کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 7:در مرحله Features باید ویژگی هایی که می خواهید همراه با نرم افزار انتخابی نصب شود را انتخاب کرده و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 8:در مرحله Hyper-V سیستم از شما درخواست می کند که تنظیمات و کانفیگ Hyper-V در ویندوز سرور 2019 را انجام دهید که برای این مورد بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 9:در مرحله Virtual Switches شما باید کلید مجازی ایجاد کنید که این کلید های مجازی زمینه ارتباط ماشین های مجازی با یک دیگر را فراهم خواهند کرد. در این مرحله شما می توانید کلید های مجازی را به یک یا تعداد بیشتری شبکه فیزیکی که بر روی سرور قرار دارند متصل کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از انتخاب شبکه فیزیکی سرور برای کلید مجازی بر روی Next کلیک کنید تا به مرحله بعد بروید.

مرحله 10:در مرحله Migration می توانید از قسمت Authentication protocol گزینه Use Credential Security Support Provider را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 11:در مرحله Default Stores شما باید محل ذخیره اطلاعات فایل های هارد دیسک مجازی و محل ذخیره سازی کانفیگ های ماشین مجازی را مشخص کنید. پس از تعیین محل ذخیره سازی و در آخر بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 12:در مرحله Confirmation خلاصه ای از نرم افزار های انتخابی برای نصب و کانفیگ های اعمال شده را برای تایید مشاهده خواهید کرد که در صورت تایید می توانید با کلیک بر روی گزینه Install نصب را آغاز کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 13:پس از تکمیل فرآیند نصب بر روی دکمه Close کلیک کنید تا نصب Hyper-V به پایان برسد.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از پایان مراحل نصب شما باید سرور را یک بار ریستارت کنید .

DownGrade کردن روتر میکروتیک

گاهی برای اوقات با وجود ارتقا OS به ورژن جدیدتر، با مشکلات تازه ای مواجه می شوید که در ورژن قبلی نبود، بنابراین می خواهید ورژن سیستم عامل میکروتیک را به همان ورژن قبلی Downgrade کنید ، DownGrade کردن روتر میکروتیک

مراحل انجام کار:

گاهی بعد از بروزرسانی ممکن است با مشکلاتی رو به رو شوید که در نسخه قبل آن مشکلات را نداشتید و حالا می خواهید دوباره به همان نسخه قبل برگردید.

برای این کار  باید فایل های ورژن قبلی را از سایت میکروتیک دانلود کرده و آن ها را از حالت زیپ خارج کنید.

سپس همه فایلهای دانلود شده  را وارد فایل منیجر میکروتیک کنید

قبل از راه اندازی دوباره میکروتیک باید وارد مسیر System -> Package شده و تمام پکیج هایی که قصد دارید به نسخه قبلی برگردد را انتخاب کرده و بر روی Downgrade کلیک کنید، سپس از شما می خواهد که برای انجام شدن کامل Downgrade باید روتر دوباره راه اندازی شود، با زدن دکمه Yes سیستم دوباره راه اندازی شده و به نسخه قبلی بر خواهد گشت (تغییری در تنظیمات ایجاد نمی شود مگر آن که در نسخه جدید قابلیت جدیدی را تنظیم کرده باشید که در ورژن ها قدیمی آن تنظیمات وجود نداشته باشد)

شبکه های SDN چیست و چه کارایی دارد ؟

شبکه های SDN چیست و چه کارایی دارد ؟

مقدمه : با پیشرفت و توسعه شبکه چه در ابعاد اینترنت، اینترانت و یا حتی شبکه های محلی، پیچیدگی و حجم آنها نیز بصورت تصاعدی افزایش پیدا کرد. این پیچیدگی در سطوح نرم افزاری و سخت افزاری بوجود آمد و هر کدام باعث گردید تا مشکلات زیادی را در سر راه مدیران و سرپرستان شبکه قرار دهد.
با افزایش این پیچیدگیها نیاز به اپراتورهای بیشتر و حرفه ای تری حس می گردید که خود عاملی بر افزایش Opex می گردید.
علاوه بر آن هر پیچیدگی و تغییر جدید در شبکه باعث ناپایداری و یا خطای ناخواسته ای می شد که در برخی از موارد غیر قابل اجتناب به نظر می رسد.
هزینه های سربار Opex بار زیادی را بر روی سرمایه گذاران در عرصه شبکه قرار داده بود و از طرفی پیاده سازی و سرویس دهی شبکه و رسیدن به استانداردهایی در حد FCAPS، نیاز به یک انقلاب و تغییر در مدیریت شبکه را می طلبید.
در واقع اگر بخواهیم کمی وارد جزئیات شویم، مشکل از آنجا آغاز می شود که یک شبکه بزرگ عمدتاًً از ابزارهای گوناگون از تولیدکنندگان مختلف با توپولوژیهای گسترده تشکیل شده است که همگی نیز برای عملکرد صحیح نیاز به پیکربندی و مانیتور کردن هستند، چه پیکربندی و چه مانیتور کردن چنین شبکه هایی فقط برای بار اول و شروع کافی نیست و در ادامه عملکرد بسته به نیازهای کاربران و درخواستهای آنها باید تغییر نمایند. پس در همین جا با چالشی روبرو هستیم، چگونه می توان با کمترین خطا و کمترین زمان پائین بودن شبکه و حداقل پیچیدگی این کار را انجام دهیم.
هر تجهیز شبکه به شکل و ساختار خود پیکربندی می شود و هر کدام باید بصورت جداگانه مورد پیکربندی قرار گیرد، حال اگر شبکه با وسعت شبکه یک کشور داشته باشیم که از هزاران سویچ و روتر تشکیل شده، تفریباً کار بسیار سخت و زمان بری خواهد بود و چگونه می توان عدم بروز خطا را گارانتی نمود. به چند نفر و چند ساعت کار برای پیاده سازی یک تغییر کوچک که اتفاقاً باید در تمامی تجهیزات اعمال شود نیاز است.
پس در همین جا نیاز به یک سیستم یکپارچه کننده شبکه احساس می گردید. سیستمی که بتواند فراتر از هر پروتکل و پیچیدگی کار کاربران و مدیران شبکه را کم و به بهترین شکل پیاده سازی کند.
سیستمی که در واقع بتواند دستورات را از کاربر گرفته و به زبان و کدهای مختلف کامپایل کرده و به تجهیزات اعمال کند فارغ از هرگونه درگیر شدن کاربر و یا حتی اطلاع آن از پیچیدگی و تنوع شبکه.
در زمینه های نرم افزاری بحث مجازی سازی (ماشینهای مجازی) کارها را بسیار آسان کرده و با استفاده از آن می توان براحتی از یک سیستم بیشترین بهره وری را بدست آورد. در کنار این بهینه سازی، انعطاف پذیری و حرکت از یک سیستم به سیستم دیگر و افزایش و کاهش منابع از دیگر خصایص مجازی سازها بود که باعث شد به سرعت مورد توجه همه قرار گیرد.
در اینجا نیاز به یک مجازی سازی بر روی سخت افزارهای شبکه حس می گردید به شکلی که اجزاء شبکه بصورت منابع تحت کنترل قرار گیرند و همانند پردازنده و حافظه قابل مدیریت و برنامه ریزی باشند.  بتوان این اجزا را در یک محیط مجازی تحت کنترل قرار داد. یک شبکه مجازی که اجزاء آن را منابعی همانند سویچها، روترها و تجهیزات شبکه تشکیل می دهند و براحتی می توان آنها را برنامه ریزی کرد. براحتی می توان یک کد را از طرف کاربر گرفته و به شبکه مجازی اعمال نمود.
این شبکه مجازی بر اساس بار موجود قدرت انعطاف داشته و می تواند بزرگ و یا کوچک شود. براحتی می تواند بر اساس بار و فشار سرویسها میزان مصرف برق خود را کم و زیاد کند، به این شکل شبکه ای خواهیم داشت که استهلاک و مصرف برق آن کمتر می-گردد.
علاوه بر این از منابع به شکل بهتری استفاده می شود و منابع در یک سگمنت از شبکه بدون استفاده و یا در سگمنتی دیگر سرریز نمی شوند، منابع بصورت المانهایی خواهند بود که براحتی قابل تخصیص به قسمتهای مختلف خواهند بود.
جدا از این قابلیت شگرف، بحث اعملا پیکربندی بر روی همه با یک دستور از دیگر خواسته ها بود. SDN  تمامی نیازهای بالا را می توانست تامین کند. با استفاده از SDN کل شبکه و المانهای آن بصورت یک شبکه مجازی دیده می شد که با استفاده از نرم-افزارها و API ها طراحی شده قابل کنترل می گردید.
در اینجا نیاز به یک پروتکل ارتباطی بین نرم افزارها و سخت افزارها مشاهده می گردید. پروتکلی که بتواند کد را به تمامی ابزارهای گوناگون از تولیدکنندگان گوناگون اعمال کند. یعنی باید زبان همه را بفهمد. در اینجا Open flow مطرح گردید. هر المانی از شبکه که این پروتکل را پشتیبانی می کند می تواند در شبکه SDN قرار گیرد و تحت پوشش آن برود در واقع لایه های ارتباطی شبکه ما به شکل بالا تغییر می نماید.
در این مقاله در یک فصل به مفاهیم پایه ای SDN و توضیحات و شرح اولیه آن پرداخته خواهد شد و در نهایت که اصلی ترین قسمت این مقاله محسوب می گردد به بررسی یکی از ابعاد آن یعنی Elastic tree پرداخته می شود.

 

تاریخچه
از سال ۱۹۹۰ که بحث اینترنت جدی و فراگیر شد، یکی از دغدغه های سرپرستان شبکه چه در بعدهای مخابراتی و چه در شبکه داده، بحث مدیریت یکپارچه بود. بحث از آنجا جدی شد که با پیشرفت و توسعه این شبکه ها، پیکربندی آنها نیز پیچیده تر گردید و دیگر از دست یک اپراتور خارج می شد. در این زمان روشهای گوناگونی برای حل این مشکل پیشنهاد گردید که تا به امروز نیز ادامه داشته و در حال به روز شدن هستند. از این جمله می توان به مدل کپسول اشاره کرد که در این روش داده از In-band و کدهای کنترلی از  Out-band هدایت می گردید.
از اواسط ۱۹۹۰ تا سال ۲۰۰۰ سازمان تحقیقات پیشرفته دفاعی آمریکا  (DARPA) بحث شبکه های فعال و مدیریت آسان آنها را مطرح نمود، که اساس آن بر ایجاد بسترهای شبکه مبتنی بر قابلیت برنامه پذیری و انعطاف بود و استانداردهایی را نیز برای آن مطرح نمود. همزمان با آن ایده های دیگری مانند ״push & use pulls״ مطرح گردید که چیزی شبیه به SDN امروزی است.
اگر بخواهیم در تاریخچه پیدایش SDN وارد جزئیات بیشتری شویم باید پیدایش اولیه آن را در سال ۱۹۹۵ جویا شویم. در این سال شرکت سان سیستم جاوا را ارائه کرد و در همان زمان شرکت AT&T پروژه Geoplex را مطرح نمود. در این پروژه با استفاده از JAVA API میان افزار شبکه ای ایجاد گردید که با استفاده از سیستم عامل می توانست یکسری مدیریتهای شبکه و سرویسها را بر عهده گیرد.
اما AT&T به دنبال فراتر از این میان افزار بود، هدف اصلی ایجاد یک سویچ نرم افزاری با انعطاف بالا بود اما در مجموع پروژه Geoplex نتوانست این خواسته را فراهم کند و در پیکربندیهای مجد سخت افزارها به مشکل برخورد نمود. اما این پروژه سنگ بنایی برای SDN امروزی گردید.
در ۱۹۹۸ مارک مدویچ از شرکت سان سیستم جدا شد و اولین سیستم عامل شبکه که توانایی اعمال و کامپایل مدلها بصورت پویا را داشت ، ارائه نمود.
در تابستان سال ۲۰۰۰ شرکت اریکسون بر اساس تحقیقات انجام شد اولین نسل از سویچهای نرم افزاری خود را ارائه نمود که اولین قدم در دنیای SDN محسوب می گردید در همان سال گارتنی، مجازی سازی و قابل برنامه ریزی بودن شبکه ها را یکی از ۱۰ تکنولوژی برتر آینده معرفی نمود و نام Supranet را بر روی آن گذاشت.
در اوایل سال ۲۰۰۱ شرکت اریکسون و Websprocket اولین نرم افزار تجاری خود را در این راستا ارائه کردند.
در آپریل سال ۲۰۰۱، فردی  به نام کالیم، دانشجوی دانشگاه اُهایو، که به عنوان محقق در OARNET فعالیت داشت، اولین آزمایش بر روی SDN را انجام داد و اولین SDN عملیاتی را مبتنی بر اینترنت ویرایش ۲ ارائه کرد.
پس از این موفقیت مدیرعامل شرکت OARNET اعلام کرد:
״ما شاهد اولین موفقیت در راستای شبکه های هوشمند بودیم. مجموعه ای دستورات که بصورت پویا به شبکه منتقل می شود و بدون آنکه نیاز به خاموش و روشن کردن یا ایجاد وقفه ای در کار شبکه باشیم، می توانیم تغییرات جدید را اعمال کنیم. این سرآغازی برای یک اینترنت و شبکه های جدید بزرگ خواهد بود.״
در سال ۲۰۰۳، SDN توسط باب بروک و زاک کارمن پتنت گردید و از همین سال استفاده و کار جدی بر روی آن آغاز شد.
این روند ادامه یافت تا در سال ۲۰۱۱، Open flow که در متن این مقاله توضیحات بیشتر در مورد آن داده خواهد شد، عرضه گردید.
این پروتکل ارتباطی پایه و اساسی برای پیاده سازی عملی بین تجهیزات گوناگون شبکه گردید. در واقع می توان تاریخچه SDN را از همان پیدایش شبکه محسوب کرد و از زمان که پیچیدگی در شبکه ها افزایش پیدا نمود نیاز به آن جدی تر گردید.

مفاهیم پایه
همانطور که اشاره شد، مشکلات زیادی در شبکه های بزرگ وجود دارد که با افزایش پیچیدگی آنها این مشکلات نیز زیادتر می-شوند. مدیریت شبکه های گسترده در تمامی ابعاد کاری سنگین، زمان بر و پر خطا است که باعث گردید تا طراحان پایه ای شبکه به فکر راه کاری برای آن باشند.
در طرح پایه ای که به SDN شهرت پیدا کرد تلاش گردید که به تمامی المانهای شبکه به دید یک منبع نگاه شود و همانند سیستم ماشینهای مجازی، شبکه را نیز مجازی سازی نمود.
جهت پیاده سازی این مفهوم ساختار زیر پیشنهاد گردید که همین ساختار پایه و اساس SDN می باشد.

همانطور که در شکل مشاهده می شود، کل شبکه از دو قسمت اصلی تشکیل شده است:
– Data Plane
– Control Plane
Data Plane
در این قسمت المانهای سخت افزاری و نرم افزاری همانند سویچها، روترها و فایروالها قرار گرفته اند و همانند یک شبکه سنتی عمل می کنند، اتصالهای بین این المانها از طریق مدیاهای رایج همانند فیبر یا کابل مسی برقرار شده و هر کدام عملکرد خود را دارند. در این قسمت تنوع المانها از یک طرف و از طرفی دیگر تعداد برندها باعث ایجاد شبکه ای پیچیده می شوند که در قبل برای پیکربندی هر کدام در مراحل نصب و یا در مراحل عملیاتی نیاز به دسترسی و پیکربندی جداگانه بود.

Control Plane
این قسمت لایه کنترلی است و تمامی کنترلرها در این قسمت قرار می گیرد، در واقع قلب اصلی سیستم  SDN در این قسمت است.
این قسمت متشکل از یکسری نرم افزارها و سرویسها است که از لایه بالاتر خود یعنی لایه Application دستور دریافت می کنند. خود لایه کاربردی نیز توسط کاربر در حال استفاده و فرمان دهی می باشد.
عمدتاً ارتباط این دو قسمت توسط پروتکلهای مربوطه همانند Open flow برقرار می گردد. با چنین دیدی به شبکه، می توان در قسمت کنترل سیاستهای اصلی را لحاظ کرده و بر اساس امکانات شبکه آن را پیاده سازی نمود.
اگر بخواهیم مثال واضح تری در این راستا زده شود می توان ماشینهای مجازی را در نظر گرفت که بر روی یک یا چند سیستم عامل و نرم افزار مجازی ساز را نصب کرده و بر روی هر کدام از میزبانها چند میهمان (Guest) را اجرا کرد که هر کدام از سخت-افزارها می توانند با سخت افزار دیگر در ارتباط باشند و از منابع هم استفاده کنند. علاوه بر آن هر سیستم مجازی می تواند منابع خود را در اختیار دیگری قرار دهد.
در صورتی که سیستم مجازی دچار مشکل شود براحتی می توان یکی دیگر را جانشین آن نمود و یا حتی اگر سخت افزاری به مشکل برخورد نماید می توان ماشینهای مجازی را به سیستم دیگری مهاجرت داد.
دقیقاً همین ساختار را می توان بر روی یک شبکه با مفهوم SDN پیاده سازی نمود. در این حالت به جای پردازنده، حافظه روترها، سویچها منابع ما خواهند بود و از ترکیب آنها به یک سری سویچها و روترهای مجازی دست پیدا خواهیم کرد که نسبت به سخت افزارهای هم رده خود بسیار منعطف تر و قدرتمندتر هستند و براحتی قابلیت اشتراک گذاری و جدا پذیری مکانی را خواهند داشت.
اینکه دیگر سویچها و روترها وابسته به مکان قرار گرفتن خود نخواهند بود از محاسن SDN است که در ادامه هر کدام مفصل صحبت خواهد شد. به این شکل شبکه گسترده ما به یک شبکه مجازی یکپارچه تبدیل می شود که جابجایی در آن به مکان فیزیکی و یا برند خاصی وابسته نخواهد بود.

برخی از مزایایی که در شبکه های SDN می توان به آن دست یافت در ذیل آورده شده است:
* Centralization
کل شبکه چندگانه ما با یک دستور و از یکجا کنترل می شوند. سیستم یکپارچه و از یک نود مرکزی تحت کنترل قرار می گیرند، این مرکزی سازی، باعث می شود که سرپرست شبکه دل نگرانی از ساختار زیرین خود نداشته باشد.

* Dynamic
امکان تغییر در اندازه و حجم شبکه، یکی از مزایایی است که شبکه های SDN در اختیار ما قرار می دهند. بر اساس نیاز و بار پردازشی و ترافیک ایجاد شده برخی نودها می توانند به شبکه اضافه شده و یا در صورت کاهش از شبکه کم شوند.
امکان به اشتراک گذاری منابع بدون محدود شدن به مکان فیزیکی به دلیل پویا بودن چنین شبکه هایی یکی از مزایای این مدل شبکه ها محسوب می گردد.
منابع در این شبکه براحتی از یک قسمت می توانند به قسمت دیگر تخصیص داده شوند.

* Optimization
بهینه سازی از دیگر مزایای شبکه های SDN است، به دلایل مجازی سازی و پویا بودن چنین شبکه هایی می توان بصورت کاملاً بهینه از تمامی نودها با حداکثر بهره وری استفاده نمود. در این حالت در صورت وجود بار، دیگر عدم توازن و تعادل در شبکه بوجود نخواهد آمد و هر نود با بالاترین میزان بهره وری خود کار خواهد کرد.

* Power Management
در شبکه های SDN به علت یکپارچه بودن سیستم های کنترلی و مانیتور کردن کل شبکه و یکپارچه بودن آن، این امکان بوجود می آید که بر اساس نیاز موجود در شبکه نودهای فیزیکی را از مدار خارج و یا وارد نمود. این پویایی، این قابلیت را بوجود می آورد که در هنگام کاهش بار و عدم نیاز به برخی نودها، المانهای غیر قابل نیاز از مدار خارج شوند، به این شکل علاوه بر آنکه از استهلاک نودها در زمان غیر لزوم جلوگیری می شود، بحث کاهش توان و مصرف نیز مطرح می گردد.
در شبکه های بزرگ مصرف برق یک عامل افزایش قیمت سرویسها است که در بحثهای رقابتی رکن بزرگی را بازی می کند. اگر یک شبکه محلی داشته باشیم شاید این کاهش و افزایش مصرف پویا آنچنان مطرح نباشد اما در یک شبکه گسترده که متشکل از هزاران سرور، سویچ و روتر است و خود از چند مرکز داده و زیر ساخت تشکیل شده است این مصرف عدد بسیار بزرگی است. در کنار بالا رفتن مصرف برق، موارد جانبی همچون افزایش دمای تجهیزات بعلت مصرف برق و افزایش تعداد نودها به پیش کشیده می شود که نیازمند سیستمهای خنک کننده که خود آنها نیازمند مصرف برق، استهلاک و هزینه هستند را سبب می شوند. از این-رو کم تر کردن مصرف برق با خارج کردن نودهای اضافه و غیر ضروری بسیار مهم است.
البته ما در اینجا به ایجاد مشکلات زیست محیطی، گرم شدن زمین اشاره نکردیم که در راه اندازی مراکز داده سبز حتماً باید لحاظ گردند.
در شبکه های SDN براحتی با داشتن کنترل کل شبکه و دانستن میزان بار می توان براحتی در هر لحظه، نود یا نودهایی را بر اساس ضرورت، کم یا زیاد نمود تا بحث مصرف برق نیز به این شکل مدیریت شود.

* Load Balancing
توازن بار از دیگر امکانات ایجاد شده در شبکه های SDN است. به دلیل آنکه نودهای سخت افزاری مانند سویچها و روترها همه تحت کنترل واحد قرار دارند می توان توازن بار را بصورت کامل پیاده کرد و شبکه را در حالت تعادل قرار داد.
در حالت غیر SDN زمانی که بار یک قسمت افزایش پیدا می کرد به دلیل عدم شناخت قسمتهای دیگر از جمله قابلیت آن و میزان بار آنها، این امکان وجود نداشت که ازآنها کمک گرفت ولی با استفاده از امکانات موجود در SDN براحتی با دانستن کل بار و طریقه پخش آن با ابزارهای مانیتورینگ، بار را بر روی کل شبکه پخش نمود.
در این شبکه مجازی ایجاد شده هر نود فیزیکی المان و منبعی محسوب می گردد که در صورت افزایش بار، می بایست وارد عمل شده و در حالت بیکار نماند.

* HA (High Availability)
در این قسمت که مربوط به حداکثر دسترسی و یا حداقل خطا پذیری است، شبکه مجازی ما باید تحمل پذیری  در مقابل بروز خطا را داشته باشد.
در هنگام پیاده سازی HA، برای رسیدن به حداکثر قابلیت دسترسی می بایست فاکتورهای مختلفی را مد نظر داشت.
زمانی که می خواهیم حداکثر دسترسی را بدست آوریم باید به این نکته توجه کنیم که المانهای نرم افزاری و سخت افزاری بری از خطا نبوده و ممکن است دچار خطا در کار و یا خطای سخت افزاری شوند. بطور مثال پردازنده یا پاور آنها بسوزد، در این زمان آن المان از سرویس دهی بازمانده و تا زمانی که مشکل آن برطرف نگردد امکان برگرداندن آن به مدار وجود ندارد. در این بازه زمانی سرویس متوقف می باشد. اگر این سرویس یک سرویس حیاتی همانند سیستم های بانکها، بیمه ها و یا بیمارستانی باشد به هیچ عنوان بروز خطا قابل قبول نیست، از طرف دیگر بروز خطا همیشه امکان پذیر است. در این حالت برای حل این مشکل می توان با استفاده از افزونگی  به این مشکل فائق آمد.
در SDN، کل شبکه از منظر مجازی دیده می شود. پس زمانی که روتر و یا سویچی دچار مشکل شود، در لایه کنترلر به سرعت این مشکل شناسایی شده و یا بصورت خودکار و از طریق استفاده از منابع دیگر موجود مشکل حل شده و یا آنکه به اپراتور اطلاع داده شد و اپراتور دستور مورد نظر را به لایه کنترل داده و خود لایه کنترل با المانهای موجود، آن را جایگذاری می کند.  به این شکل می توان به حداکثر دسترسی رسید.

* Simplicity (کاهش پیچیدگی)
با پیاده سازی شبکه در دو لایه کنترل و داده، براحتی پیچیدگیهای شبکه محو می  شود چرا که دیگر اپراتور نیاز نیست از محتوی و پیچیدگیهای موجود مطلع باشد. لایه کنترلر این وظیفه را بر عهده خواهد داشت. از دید کاربر یک لایه نرم افزار کاربردی وجود دارد که دستورات لازم برای پیکربندی به آن داده می شود، این دستورات پس از تغییرات اولیه به لایه کنترلر داده می شود، بدون آنکه کاربر مطلع باشد در لایه زیرین سخت افزار چه المانهایی از چه تولید کننده ای وجود دارد. لایه کنترل این دستور یا دستورات را گرفته و از طریق پروتکلهای ارتباطی نظیر Open flow با لایه فیزیکی و سخت افزاری ارتباط برقرار کرده و بر اساس نوع المان دستور را کامپایل و اعمال می کند. ساده سازی که در این روش ایجاد شده، نیاز کاربر را به داشتن دانش در مورد پیچیدگیهای هر المان و هر برند برطرف می سازد.

* Automation
مکانیزه و اتوماسیون کردن شبکه از دیگرمحاسن شبکه های SDN است. با لایه بندی شدن شبکه در لایه کنترلر بر کل شبکه و فیزیک آن اشراف داریم در این نقطه با استفاده از نرم افزارهای اتوماسیون موجود برای شبکه می توان از حالت جدا جدا بودن المانها به حالت مکانیزه و اعمال دستورات از طریق نرم افزار رسید.
در اتوماسیون شدن بوسیله ی SDN می توان به مزایای زیر دست یافت:
– رفع اشکال (Trouble  Shooting)
با اتوماسیون بودن شبکه براحتی می توان تمامی المانها و رفتارهای شبکه را مانیتور نمود و در صورت بروز خطا بسرعت آن را شناسایی و اقدام به رفع آن نمود.
در این حالت امکان دارد که کل شبکه را بصورت یکپارچه مورد ارزیابی و مانیتورینگ قرار داد و بر اساس مشکل بوجود آمده عکس العمل مناسب را اعمال نمود.

– کاهش زمان پائین بودن سرویس
در این باره در بالاتر صحبت گردید.

– اعمال سیاست
با استفاده از یک نرم افزار و مکانیزه بودن سیستم، براحتی می توان دستورات و سیاستهای مورد نظر را به کلیه المانهای شبکه درجا اعمال نمود.
در روشهای قبلی هر المان باید جداگانه مورد بررسی و پیکربندی قرار می گرفت، بر اساس هر نوع برند، پیکربندی خود را می طلبد و علاوه بر آن باید در هر پیکربندی روابط بین المانها در تغییر حاصله را نیز در نظر گرفت که خود باعث افزایش پیچیدگی می-گردد. ولی در این روش اعمال سیاست بسیار ساده می گردد.

* کاهش زمان
در این مدل، دیگر نیاز نیست که هر المان جداگانه پیکربندی شود، پیکربندی از طریق لایه کنترلر بصورت یکجا اعمال می شود که به لحاظ زمانی بسیار سریعتر از حالتهای قبل خواهد بود.

* افزودن بار جدید
در SDN فارغ از میزان پیچیدگی و بار موجود شبکه، در صورت وجود بار جدید  می توان این بار را در شبکه وارد کرد. این که این بار در کجا باید اعمال گردد و کدام قسمت شبکه بار زیادتری دارد و کدام قسمت شبکه کمتر، بر عهده لایه کنترل می باشد.

بهره وری
از دیگر مزایای موجود در SDN بحث افزایش بهره وری است، با بالانس شدن بار در بین المانها و بیکار نبودن نودها می توان به حداکثر بهره وری دست یافت. این قسمت را می توان به زیر شاخه های زیر تقسیم کرد:
– ترافیک
با یکپارچه در نظر گرفتن کل شبکه و مجازی نمودن آن براحتی می توان کار مدیریت پهنای باند را بر روی آن انجام داد. بطور مثال اگر لینکی که در بین دو روتر قرار دارد به حد اشباع خود رسیده باشد براحتی لایه کنترل پی به این موضوع برده و ترافیکهای بعدی را از مسیرهای دیگر هدایت می کند. به این شکل به دلیل اشباع شدن یک خط، گلوگاه در سیستم بوجود نمی-آید.

– راهبری خطا
که در قسمتهای قبل در مورد آن صحبت شد.

– توازن بار
پخش بار در بین کل المانها و لینکها در شبکه یکی از دغدغه هایی است که سرپرستان شبکه همیشه با آن درگیر بوده اند. اینکه چگونه متوجه شویم که قسمتی از شبکه بیکار و قسمت دیگر شبکه از وجود بار اشباع شده است یک مقوله ای است که نیاز دارد شبکه بصورت پیوسته مورد ارزیابی و مانیتورینگ قرار گیرد. حال اگر هر کدام از المانها جداگانه عمل نمایند این مانیتورینگ پیچیده تر می شوند. علاوه بر آن عملکرد جداگانه باعث می شود که نتوان بار را در بین شبکه تقسیم نمود- هر المان جداگانه رفتار می کند- اما در مدل مجازی شبکه دیگر المانها همگی در خدمت یک شبکه واحد قرار دارند و می توان بر اساس حجم بار در قسمتهای مختلف شبکه، بار جدید را به قسمت آزادتر واگذار نمود.

* مانیتورینگ
در باب این موضوع در بخشهای بالا صحبتهای گسترده ای شد. در حالت معمول هم کلیه ابزارهای شبکه همواره در حال مانیتور شدن هستند. تا این قسمت چیز جدیدی وجود ندارد. اما مسئله جدیدی که در SDN بوجود می آید آنست که علاوه بر مانیتور کردن تک تک المانها، نیاز به مانیتور کردن روابط ایجاد شده در یکپارچه سازی و مجازی است، چرا که در این روابط امکانات و محدودیتهایی نسبت به قبل بوجود می آید که باید در طراحی و اعمال پیکربندیهای بعدی لحاظ شوند.
مانیتورینگ در چنین ابعادی نیازمند تجهیزات و نرم افزارهای ویژه ای است که غیر قابل مقایسه با زمانی است که هر کدام تک تک عمل می نمایند.

* کاهش هزینه ها
SDN باعث کاهش هزینه ها می گردد. این کاهش در ابعاد مختلف صورت می گیرد. اولین و مهمترین کاهش در لایه Opex خواهد بود. شبکه های پیچیده نیازمند به سرپرستان حرفه ای دارند که حقوق و دستمزد آنها به نسبت بالا می باشد علاوه بر آن به دلیل بالا رفتن حجم شبکه به تعداد بیشتری پرسنل جهت مدیریت و راهبری نیاز است که این نیز باعث افزایش هزینه-های پرسنلی می شود، اما با مجازی سازی و در قالب SDN بردن شبکه، خیلی از این وظایف به لایه کنترل محول خواهد شد، دیگر پیچیدگیها از دید سرپرستان شبکه مخفی بود و اصلاً نیازی به دانستن زیرساختها را ندارند، به همین دلیل به تعداد کمتری اپراتور و اپراتورهایی با دانش سطح متوسطی شبکه می توان شبکه را رهبری کرد.
از دیگر دلایلی که SDN باعث کاهش هزینه ها می شود می توان به استفاده بهینه از منابع و عدم نیاز به اضافه کردن منابع در صورت بالا رفتن بار و یا تغییرات جدید می باشد. در واقع در این مدل، هر المان، عنصری از کل مجموعه محسوب می شوند و در صورت نیاز در یک بخش از شبکه براحتی از المانهای دیگر موجود در بخشهای دیگر شبکه استفاده می کند، در حالی که در زمانی که شبکه بصورت SDN پیاده سازی نشده بود، المانها را نمی توانستیم در زمانهای مورد نیاز به اشتراک بگذاریم و مجبور بودیم که ابزار و منبع جدیدی به شبکه اضافه کنیم که خود باعث بالا رفتن هزینه ها می شد.

* Programmable
همواره در دست داشتن کل شبکه و استفاده از تمامی منابع و انعطاف پذیری یکی از نیازها بود که سالیان متمادی بدون پاسخ مانده بود. در راستای سیستم های کامپیوتری ما داری یکسری منابع همانند پردازنده، حافظه و کش هستیم که برنامه نویس با استفاده از امکانات زبانهای برنامه نویسی و API ها آنها را فراخوانی و در خدمت خود می گیرد، در واقع تمامی منابع سیستم در اختیار و اطلاعات برنامه نویس هستند و از تمامی آنها بصورت یک ابزار در راستای رسیدن به اهداف خود استفاده می کند.
در شبکه های مبتنی بر SDN نیز می توان چنین قابلیتی را داشت. در واقع کل شبکه ها و قسمتهای آنها در قالب یک شبکه مجازی درآمده اند و هر المان یک منبع از شبکه ای واحد محسوب می شود، حالا می توان در لایه کنترل و لایه بالادست آن بدون توجه به آنکه المانهای موجود دارای چه ماهیتی هستند، و یا آنکه از چه برند و چه توانایی برخوردارند، می توان درخواستها که بصورت کدهای اجرائی است را از طرف کاربر گرفته که این کار توسط یک برنامه واسط انجام می شود و از طریق یکسری API به لایه کنترل داده می شود. در لایه کنترل با استفاده از پروتکلهایی مانند Open flow این کدها به سمت سخت افزارها اعمال می شوند، همانند زبان برنامه نویسی که کاربر کد خود را به زبان برنامه نویسی دلخواه نوشته و پس از آن وظیفه کامپایلر است که آنرا به زبان قابل فهم ماشین تبدیل کند. برنامه نویس هیچ گونه درگیری در مورد شناخت سخت افزار خود ندارد. در SDN هم به همین شکل است، کدها که همان دستورات پیکربندی سطح بالا هستند از طرف کاربر درخواست و اعمال می شوند و از آن پس وظیفه لایه های بعدی است که کار را به جلو ببرند.
به این حالت اصطلاحاً:
″Make Network Programmable for Developers″
گفته می شود.
در واقع شبکه و المانهای آن در دست توسعه دهندگان سیستم و نرم افزار همانند یک سیستم کامپیوتری قابل کد نویسی می شود.

* Abstraction
یکی از محاسنی که در SDN توسط لایه کنترل ایجاد می شود بحث یکسان سازی است. یعنی با اینکه از سخت افزارهای مختلف استفاده می کنیم که هر کدام نیز از برندهای مختلفی تشکیل می شوند اما از دیدگاه نرم افزارهای کاربردی همگی به یک شکل دیده می شوند و برای برقراری ارتباط با آنها فقط کافی است که API مربوط به آن فراخوانی شود، API در رابطه مستقیم با لایه کنترل بوده و این مسیر تا لایه داده به پیش می رود.
این یکسان سازی کمک می کند که به همه چیز بتوان به یک شکل و یک دید نگاه کرد.
اما مسئله یکسان سازی کار ساده ای نیست و نیازمند زیر ساختهای خود می باشد. در لایه کنترل باید تمامی درایورها و کامپایلرهای مربوط به هر تولید کننده گنجانده شده باشد و در صورت ارائه محصول جدید، قابلیت افزودن درایور به آن وجود داشته باشد. حال این درایور می تواند توسط تولید کننده ارائه شود و یا حتی توسط توسعه دهندگان نرم افزار و یا حتی سرپرستان شبکه درست شده و به آن افزوده شود.
علاوه بر تعدد سخت افزارها و تولیدکنندگان آنها، در توپولوژی، همبندیها و ارتباطها نیز تنوع زیادی وجود دارد که کاربر از آن بی-اطلاع است و وظیفه شبکه هایSDN  مدیریت آنها است.
این همبندیها می توانند بر اساس سیاستهای مختلف ایجاد شده در بازه های زمانی مختلف در شبکه تغییر یابند و حالت پویا داشته باشند که خود یک مزیت است و باعث افزایش بهره وری در شبکه می شود. اما این مسئله خود باعث پیچیدگی و کند شدن عمل پیکربندی می شود. اما با اعمال شبکه دو لایه براحتی می توان این همبندی را از چشم کاربر مخفی کرده و وظیفه لایه کنترل خواهد بود که مدیریت آنها را بر عهده گیرد.
* Mobility
همچون شبکه های موبایل، در شبکه های SDN، جابجائی نودها و هاستها در درون شبکه بسیار ساده تر انجام می شود. با استفاده از پروتکلهای مسیریابی همانند BGP یا OSPF و کنترل آنها و مانیتور کردن مداوم شبکه، حرکت نودها در قسمتهای مختلف شبکه و یا رسیدن به مقصد از مسیرهای مختلف به سادگی میسر خواهد شد.

* QOS
کیفیت سرویس، پیاده سازی کیفیت سرویسها و TOS (Type of Service) در شبکه های معمول نیز امکان پذیر است. اما در زمانی که کل شبکه را بصورت مجازی و یکپارچه داشته باشیم و تحت لایه کنترل قرار گیرند، رسیدن به QOS بسیار ساده تر می باشد و بر اساس عواملی همچون حرکت نودها، مسیرهای مختلف و توازن بار به راحتی می توان این امکان با درصد بیشتری دست یافت.

* Security
پیاده سازی امنیت، یکی از مباحث پیچیده در هر شبکه ای می باشد که نیاز به دانستن و داشتن دانش فنی توسط سرپرستان شبکه می باشد. دلیل پیچیدگی آنست که در امنیت باید تمامی المانها را لحاظ کرد و فراموش کردن حتی یک نود ممکن است کل مبحث امنیت در شبکه را به زیر سئوال ببرد، بطور مثال اگر یکی از سویچ ها در روند پیکربندی امنیت لحاظ نشود ممکن است براحتی کل پیکربندی امنیت را به زیر سئوال ببرد.
اما اگر از لایه کنترل جهت اعمال و پیاده سازی امنیت استفاده شود، درصد خطا به مراتب کمتر خواهد شد.
علاوه بر آن بحث امنیت در رده و لایه های مختلف و در برندهای مختلف نیاز دارد که به یک نگاه تمامی جوانب را در نظر بگیریم که غیر ممکن است. اما در لایه کنترل، این همه  جانبه نگری میسر خواهد شد.

شبکه های منعطف – (Elastic Tree)
یکی از مطرح ترین مباحث در کاهش مصرف انرژی در حوزه فن آوری اطلاعات به مراکز داده برمی گردد که مصرف زیادی را شامل می شود. این مصرف هم برای راهبری سرورها و تجهیزات شبکه بوده و هم برای خنک کردن این تجهیزات می باشد. امروزه طراحان مراکز داده، طراحی خود را مبتنی بر استاندارد Green DCN انجام می دهند.
در شبکه های سنتی (Fat tree) میزان مصرف انرژی تناسبی با میزان ترافیک مصرفی شبکه ندارد و با هر میزان بار و ترافیک، مصرف برق و انرژی تقریباً یکسان باقی می ماند.
همانطور که در شکل نیز مشخص است در شبکه های Fat tree مصرف همواره ثابت است اما در مدل شبکه های منعطف میزان مصرف انرژی تابعی از میزان مصرف بار است و در صورت کم و زیاد شدن، میزان مصرف انرژی نیز افزایش و کاهش پیدا می کند، به این شکل می توان میزان مصرف انرژی را مدیریت کرد.
بررسی های آماری نشان داده است که ۷۰ درصد از هزینه های مصرف برق مراکز داده مربوط به سرورها و سیستم های خنک کننده می باشد، که با کمی تمرکز و بهینه سازی می توان از این مقدار ۱۰ تا ۲۰ درصد را کاهش داد. در سال ۲۰۱۰ در حدود سه بیلیون کیلو وات بر ساعت مصرف المانهای شبکه بوده است.
سال ۲۰۱۲ این میزان ۵/۶ بیلیون کیلو وات بر ساعت رشد داشته است. اما اگر همین مراکز داده را بر اساس ساختار SDN طراحی کنیم می توانیم برخی از المانهای غیر ضرورری را حذف کنیم تا مصرف برق و گرمایش را کاهش دهیم تحقیقات نشان داده که در صورت پیاده سازی SDN در کلیه مراکز داده در آمریکا سالانه یک میلیون کیلو وات بر ساعت صرفه جوئی در انرژی خواهیم داشت.
ساختاری که برای طراحی SDN در مراکز داده مورد استفاده قرار می گیرد همانند شکل زیر است:

مراکز داده به گونه ای طراحی شده اند که بتوانند در زمانهای پیک کاری نیز عمل نمایند اما بطور متوسط بار آنها پائین تر از پیک است.
در شبکه ای Fat tree نحوه عملکرد همیشه ثابت است و توپولوژی شبکه در طول فعالیت تغییر نمی کند.
اما اگر همین مراکز داده را بر اساس ساختار SDN طراحی کنیم می توانیم برخی از المانهای غیر ضروری را حذف کنیم تا مصرف برق و گرمایش را کاهش دهیم. هر چقدر بتوانیم المانهای بیشتری از شبکه را حذف و یا غیر فعال کنیم، میزان تولید گرما کاهش پیدا می کندکه خود نیز باعث می گردد تا نیاز کمتری برای مصرف انرژی جهت سیستم های خنک کننده باشد و کاهش بیشتری در مصرف انرژی را نتیجه دهد. در این قسمت از SDN تمرکز بر روی دو گزینه است (جهت بهینه کردن مصرف انرژی) :
– سرورها
– سرمایش
شکل بالا همبندی شبکه سنتی به روش SDN را نشان می دهد، حالا اگر در همین شبکه دو سرور که در Pod 0 قرار دارند بخواهند با یکدیگر ارتباط داشته باشند فقط از طریق سویچ محلی خود این ارتباط برقرا می کنند و بقیه لینکها و سویچها غیر فعال می شوند که مصرف انرژی بسیار کاهش پیدا می کند. حالا اگر یک گره در Pod 0 بخواهد با نود دیگری در Pod 3 ارتباط برقرار کنند فقط کافی است سویچهای Pod 0 و Pod 3 و سویچ بالادست آنها فعال باشند، اما دیگر نیازی به سویچهای Pod 3 و Pod 4 نمی باشد.

ساختار درخت منعطف در SDN
شبکه های SDN عموماً از ساختار ذیل استفاده می کنند :
همانطور که در شکل دیده می شود سه قسمت اصلی یک شبکه منعطف را ساختاردهی می کنند:
۱) Optimizer
۲) Power Controller
۳) Routing Modules

* Optimizer
وظیفه بهینه ساز پیدا کردن و محاسبه حداقل میزان مصرف انرژی بر روی شبکه برای رسیدن به میزان ترافیک درخواستی و فراهم کردن تضمین کیفیت سرویسها (QOS) است این قسمت بر اساس داده های بخش مانیتورینگ و استفاده از الگوریتم :  RA-TAH   تلاش در ساخت درخت انعطاف مبتنی بر تعداد سویچهای فعال و ترافیک حاضر می کند.
این الگوریتم بر اساس این درخت بصورت پویا میزان نرخ پردازش پردازنده ها و یا لینکها را کاهش می دهد، در همین راستا با کاهش ضرب آهنگ (Clock) ها اقدام به کند و یا تند شدن شبکه می کند. درهمین روندها درخت پیچیده ما (Fat tree) دارای نودهای هستند که توسط همین الگوریتم غیر فعال و خاموش می شوند.
در این مرحله شبکه ما دارای گراف جدیدی خوااد شد که بر اساس همین نقشه و گراف، جداول مسیریابی و الگوریتمهای آنها باید تغییر کنند.

* Power Controller
بر اساس دستورات و سیاستهای اتخاذ شده، گره های غیر ضروری شبکه به حالت خواب (Sleep) و یا خاموش شدن می روند.
نحوه عملکرد نیز استفاده از پروتکل ارتباطی Open flow می باشد. از طریق همین پروتکل فرمان Power-Saving به المانهای شبکه داده می شود.
دستورات لازم برای فعال و غیر فعال کردن پورتها و سویچها داده می شود، این دستورات در سه حالت زیر عمل می کنند:
۱- دستورالعمل ها برای خاموش و روشن کردن سویچها
۲- دستورالعمل ها برای فعال و غیر فعال کردنلینکها و پورتها
۳- دستورالعمل ها برای تطابق نرخ فعالیت لینکها با استفاده از تغییر Clock و فرکانس کاری
برخی از دستورات برای کنترل و یا خاموش کردن یک پورت :
OFPT_PORT_MOD message:
Type of message: Controller to Switch
Length: 32 Bytes
Functions:
Configure ports state
including ON, OFF and
LINK_RATE
Structure:
struct ofp_port_mod { struct ofp_header header;
uint16_t port_no;
uint8_t hw_addr[OFP_ETH_ALEN];
uint32_t config;
uint32_t mask;
uint8_t link_state ;
uint32_t advertise;
uint8_t pad[3];
};
طریقه فعال یا غیر فعال کردن یک کارت
OFPT_LINECARD_MOD message:
Type of message: Controller to Switch
Length: 20 Bytes
Functions:
Configure line card state
Structure:
struct ofp_linecard_mod {
struct ofp_header header;
uint64_t datapath_id;
uint16_t line_card_no;
uint8_t state;
uint32_t option ;
};

* Routing
آخرین ماژول مسیریابی است، وظیفه پیدا کردن بهترین مسیر و کم مصرف ترین مسیر، بر عهده این قسمت است.
در این مرحله بر اساس داده های مرحله بهینه سازی و گراف جدید شبکه، توپولوژی درخت منعطف شکل می گیرد. در واقع در این قسمت شبکه ما با الگوی مسیریابی جدید بوجود می آید.

استراتژیهای مطرح در SDN
در بحث انتخاب استراتژی، موضوع بسیار ساده است، هدف از استراتژی خاموش و غیر فعال کردن لینکها و سویچهای که بر اساس کاهش بار شبکه دیگر به آنها نیاز نداریم.
سه استراتژی کلی در درختهای منعطف وجود دارد:
* Formal Model
* Greedy Bin-Packing
* Topology-Aware Heuristic
هر کدام از این مدلها مزایا و معایب خود را دارند.
متدها می توانند بر اساس تاریخچه ترافیک مرکز داده تغییر کنند و یا انتخاب شوند.

* Formal Model
مدلی جهت بهترین میزان مصرف به گونه ای که بتواند ترافیک درخواستی را پاسخگو باشد. این مدل برای مراکز داده با حداکثر ۱۰۰۰ گره پیشنهاد می شود.
نحوه عملکرد آن مبتنی بر فرمول زیر است:
∑ (Link + Switch Power)

مدل Greedy Bin Packing
در این مدل مسیرها از چپ به راست در شبکه محاسبه می شوند. هر درخواستی که وارد گردد بهترین مسیر از سمت راست به آن تخصیص داده می شود و این روند تا زمان تکرار درخواستها ادامه پیدا می کند.
در این روش بهترین باند گارانتی نمی شود اما در عمل نتیجه کار کیفیت بالا در کل زیر شاخه ها خواهد بود.
مثال: سه جریان که هر کدام پهنای باند ۰٫۳Gb⁄S درخواست دارند.
آلترناتیوهایی که می توانیم داشته باشیم:
جریان [a ,d]
همانطور که دیده می شود برای داشتن جریان از a تا d یکسری سویچها باید فعال باشند که در شکل با خط پر رنگ نمایش داده می شود و مابقی لینکها و سویچها غیر فعال می شوند. از بین لینکهای فعال نیز، باید بهترین لینک و مسیر انتخاب شود و بقیه لینکهای دیگر غیر فعال شوند:
جریان [b ,d]

جریان [c , e]
و برای رسیدن به حداکثر اطمینان از اتصال، الگوی زیر را انتخاب می کنیم:
و در نهایت از ترکیب موارد فوق، المانهای غیر ضروری حذف و راهکار کامل زیر بدست می آید:
مدل Topology-Aware Heuristic
در این مدل به این نکته توجه خاصی می شود:
″ در این مدل فقط کل سویچهای فعال را در نظر می گیریم و توجهی به سویچهای لبه نداریم ″

مقایسه مدلهای مختلف در درخت منعطف
در سه مدل مطرح در پیاده سازی درختهای منعطف، هر چقدر تعداد هاستها بیشتر شود، زمان لازم برای محاسبه درخت و گراف مناسب، طولانی تر خواهد بود.
در مدل فرمال با یک سیستم کنترل کننده با پردازنده دو گیگا هرتز، زمان محاسبه گراف بهینه رابطه زیر را خواهد داشت:
O(n^3.5)
در مدل greedy bin این زمان برابر با O(n^2.5) خواهد بود. در گراف نشان داده شده در ذیل می توان اختلاف زمان محاسبه را بخوبی در بین هر سه مدل مشاهده کرد.
همانطور که در شکل نیز نشان داده شده است، هر چقدر تعداد نودهای موجود در شبکه افزایش می یابد زمان محاسبه درخت و گراف مناسب برای لایه کنترل بیشتر می شود. اما این افزایش در استراتژیهای مختلف متفاوت است و همین امر باعث می شود که تفاوت در نوع استراتژیها ایجاد شود. بطور مثال در مدل Topology-aware با افزایش تعداد هاستها از ۱۰۰ عدد تا ۱۰۰۰ عدد، زمان مورد نیاز برای محاسبه نیز ۱۰ برابر بیشتر می شود.
برای محاسبه شبکه ای با ۱۰۰۰۰ هاست زمانی در حدود ۱۰ ثانیه لازم داریم.
در مدل Topology-aware درجه پیچیدگی O(n) می باشدکه نسبت به دو مدل قبلی سریعتر می باشد. در ذیل چگونگی بهینه بودن در الگوریتم آخر نشان داده شده، به همچنین دیده می شود که تغییرات کوچک، امکان رسیدن به بهترین کیفیت را میسر می کند.
نحوه محاسبه آن جزء مبحث این مقاله نمی باشد و فقط در زیر نشان داده شده است:
در جایگاه مقایسه می توان مشاهده کرد که به لحاظ بهینه بودن مدل فرمال از بقیه بهینه تر ولی به لحاظ میزان گستردگی از همه کوچکتر است.

در شکل فوق میزان گسترش پذیری در مقابل بهینه بودن هر سه مدل نمایش داده شده، فرمال بیشترین بهینه سازی و کمترین گسترش پذیری و Topo-aware بالاترین گسترش پذیری و کمترین بهینه بودن را دارد.

رابطه میزان مصرف بر اساس فاصله
یکی دیگر از فاکتورها در میزان مصرف در یک شبکه منعطف (Elastic tree) بحث دوری و یا نزدیکی نودها با یکدیگر است. بطور مثال اگر ترافیک درخواستی همگی مربوط به یک مرکز داده باشد دیگر نیازی به خروج از شبکه و استفاده از شبکه خارجی نیست، در این حالت کمترین سویچها و المانهای شبکه با آن درگیر می شوند و بهترین حالت ذخیره سازی را خواهیم داشت.
در صورتی که ترافیکهای درخواستهای مربوط به راه دور باشد، باید المانهای زیادی در شبکه درگیر شوند و به همین دلیل کمترین ذخیره سازی را خواهیم داشت.
با توجه به فرمول:
U=(∑_i▒∑_j▒λ_ij )/(Total hosts)
λij : ترافیک مربوط به نود i به نود j که λij < 1Gb⁄S
در صورتی که U=100% باشد یعنی همه المانها و لینکها فعال هستند.
شکل فوق نمایش دهنده رابطه ذخیره سازی بر حسب ترافیک درخواستی بر اساس میزان دوری و یا نزدیکی نودها نسبت به یکدیگر است.
بطور مثال اگر درخواستها همگی مربوط به یک درخواست محلی باشد تا ۶۰ درصد ذخیره سازی خواهیم داشت، در حالی که اگر ترافیک ها مربوط به فواصل دور باشند این ذخیره سازی (U=100%) به صفر نزدیک می شود.
در عمل نمی توان کاملا ً درخواستهای ترافیک را صد در صد محلی یا از راه دور در نظر گرفت و در خیلی از موارد بصورت رندم عمل می نماید.

ناحیه امن
بحثی که در اینجا به پیش کشیده می شود بحث ناحیه امن است. بطور مثال اگر یک سیستم نیاز به ۱۰۰ مگابایت پهنای باند باشد و ما این میزان را از طریق یک شبکه منعطف در اختیار آن قرار دهیم، اگر همین هاست بخواهد کمی بالاتر از این استفاده کند، میزان از دست دادن بسته های اطلاعاتی و تاخیر آن افزایش پیدا می کند، برای حل این موضوع یک حاشیه ای برای این تخصیص در نظر گرفته می شود که اگر سیستم مد نظر از آن حد بالاتر رفت دچار مشکل نگردد. بدیهی است که هرچقدر این مقدار بالاتر باشد وقوع از دست دادن بسته ها و ایجاد تاخیر کمتر می شود اما با افزایش این حاشیه میزان بهره وری نیز کاهش پیدا می کند.

همانطور که در شکلها نیز مشخص شده در هر کجا که ما حاشیه پهنای باند بالاتری را در نظر گرفته ایم میزان تاخیر و از دست دادن پکتها کمتر شده است.

Switch Migration
در زمانی که بار ترافیک شبکه کم و یا زیاد می شود، شبکه باید خود را با این بار تطبیق دهد که چنین نیازی مستلزم داشتن قابلیت جابجایی از / به سویچها است.
کنترلرها در سه حالت قرار می گیرند یا اصلی هستند (Master) یا جانبی (Slave) و یا برابر (Equal).
بصورت پیش فرض کنترلرهای جانبی فقط امکان خواندن (Read only) را نسبت به سویچها دارند در حالی که Equal و Master امکان خواندن و نوشتن بر روی سویچ خود را دارند. هر سویچ می تواند یک Master و چند Equal و Slave داشته باشد.
کنترلرها با ارسال پیام Role – Change می توانند سویچ خود را تغییر دهند.
در هنگام جابجائی و مهاجرت یک سویچ به کنترلر دیگر، کنترلر اصلی (Master) به Slave تغییر پیدا کرده و Slave انتخاب شده نقش Master را از این به بعد بازی خواهد کرد.
نحوه انتخاب نیز به این شکل است که Slave پیامی به نام Role – Request به سویچ ارسال می کند که سویچ نیز با ارسال پیامهای Packet – In و یاPacket – Out  می تواند قبول و یا رد کند.
انتخاب کنترلر اصلی از طریق الگوریتمهای مختلفی همانند الگوریتم انتخابات انجام می شود و می تواند بصورت پویا در بازه های زمانی مختلف تغییر کند.
هر کنترلر با کنترلرهای دیگر در ارتباط است که با استفاده از کانالهای ارتباطی پیامهایی را به یکدیگر ارسال می کنند.
انتخاب و مهاجرت چون جزء مبحث این مقاله نیست در اینجا از آن صرفه  نظر می کنیم.
در ادامه مثالها و آزمایشهای عملی آورده می شود که مطالب گفته شده در قبل را اثبات می نماید. اما قبل از آن چند مورد زیر ذکر می گردد که در آزمایشها از آنها استفاده شده است:
طریقه محاسبه میزان درصد بار ذخیره شده:
استانداردی که برای اندازه گیری میزان مصرف برق بکار گرفته می شود ECODANE  نام دارد.
در این مدل بهینه سازی مصرف انرژی بر اساس طراحی پویا مبتنی بر میزان ترافیک است. در این مدل، بصورت تجربی ثابت گردیده که با خاموش کردن و یا غیر فعال نمودن المانهای غیر ضروری شبکه می توان از ۲۵ تا ۴۰ درصد کاهش انرژی داشت.
جهت پیاده سازی قسمت کنترلر هم می توان از نرم افزارهای مختلف استفاده کرد که هر کدام به روش خود عمل می کنند. بطور مثال Onix برای پیاده سازی SDN از بانک اطلاعاتی استفاده می کند و تمامی قسمتهای شبکه اطلاعات مورد نیاز خود را از همین بانک اطلاعاتی مرکزی تهیه می کنند در حالی که در Hyper flow کلیه رویدادها به تمامی نودها ارسال می شوند و همه در هر لحظه ای موقعیت شبکه را می دانند.

تخمین مصرف انرژی
در کلیه محاسباتی که انجام گرفته، در همگی فرض بر آن بوده که شبکه ای ماتریسی داریم که بار زمان آینده از قبل مشخص شده است، اما در واقعیت چنین نیست و ما تخمینی از میزان ترافیک در زمانهای بعد برای شبکه نداریم.
در این حالت، تلاش می شود که از رفتار و تاریخچه شبکه در گذشته استفاده شود و برای تخمین مصرف از این اطلاعات استفاده شود.
نرم افزارهایی نیز وجود دارند که می توانند این اطلاعات را بررسی و نتیجه آنها را برای تخمین ترافیک به لایه کنترل دهند.
تخمین مصرف برق را می توان با شبیه سازی مانند mininet محاسبه نمود.

ساختار SDN
در شکل زیر ساختار بلوک دایگرام SDN نمایش داده شده است که هر بخش وظیفه مشخصی دارد:

North Bound
منظور همان APIها است که کاربر و یا برنامه های مدیریتی از طریق آن می توانند با لایه کنترل ارتباط برقرار کنند و درخواستهای خود را به آن ارسال کنند.
South Bound
منظور همان پروتکل Open flow است که کار تبدیل و کامپایل دستورات و رساندن آنها را به المانها بر عهده دارد.

East – west Bound
کار ارتباط کنترلرهای مختلف را بر عهده دارد.

سناریوها   و آزمایشها

سناریو ۱
تقریباً به ازاء هر پورت سویچ، یک وات مصرف داریم که با خاموش کردن هر پورت می توان این مقدار را ذخیره کرد.
در یک سویچ رده متوسط خود شاسی در حدود ۷۰ وات مصرف دارد و به ازاء هر پورت یک وات، بنابراین در یک سویچ ۲۴ پورت میزان مصرف ۹۴ وات خواهد بود. اگر از این ۲۴ پورت،۲۰ پورت آنرا خاموش نمائیم، ۲۰ وات در مصرف برق صرفه جوئی نموده ایم که در حدود ۲۱ درصد خواهد بود.
بهترین حالت، زمانی خواهد بود که کل سویچ غیر فعال شود که صرفه جوئی به ۹۴ وات می رسد.

سناریو ۲
در آزمایش دیگر که در تصویر نیز نشان داده شده از یک NetFPGA که مداری برای کنترل و آزمایشهای شبکه است استفاده شده است. این ابزار امکان کنترل ۴ رابط را بصورت همزمان دارد.
از NOX نیز به عنوان نرم افزار لایه کنترل استفاده شده است.
سویچها نیز از طریق OSC کنترل می شوند.
در این صورت میزان مصرف از فرمول زیر تبعیت می کند:
Psw=Pchassis+ NPp+Pr+Pctrl
Psw : مصرف کل
Pchassis : میزان مصرف شاسی
Pp : میزان مصرف هر پورت
N : تعداد پورتها
Pr : میزان مصرف رله ها در  Netfpga (حدوداً mw 50)
Pctrl : میزان مصرف مدار کنترلر  OSC (حدود  ۰٫۷ w)

حالا اگر مصرفها را بر اساس سناریوهای مختلف محاسبه کنیم می توانیم به نتایج زیر دست پیدا کنیم:

در این جدول میزان مصرف هر سویچ که با تعداد پورتهای آن مشخص شده با میزان سرباری که توسط سیستم تست و کنترلر به آن اعمال شده، مقایسه شده است.
همانطور که در جدول نیز مشخص شده است میزان سربار بسیار ناچیز بوده و می توان از آن در مقابل میزان ذخیره سازی انرژی صرفه نظر کرد.
بطور مثال در یک سویچ ۱۲۸ پورت، خود سیستم کنترلی ۷٫۱ وات برای عمل کنترل، مصرف خواهد کرد که نتیجه آن صرفه-جوئی ۱۹۸ واتی خواهد بود.

در این گراف هر چقدر تعداد پورتهای بیشتری غیر فعال شوند درصد ذخیره سازی مصرف انرژی بالاتر می رود.
جدول ذیل نشان می دهد که اگر حداقل و حداکثر تعداد پورتهای یک سویچ غیر فعال شوند ، به چه میزان درصد ذخیره سازی انرژی خواهیم داشت. هر چقدر تعداد پورتهای سویچ بیشتر باشد، درصد ذخیره سازی انرژی بیشتر می گردد.
در این سناریو سویچها با تعداد پورتهای مختلف مورد آزمایش قرار گرفته اند. حداقل و حداکثر پورتهایی را که امکان غیر فعال کردن می باشد را جداگانه مورد محاسبه قرار داده ایم که نتایج آن در جدول بالا دیده می شود. بطور مثال اگر یک سویچ ۳۲ پورت داشته باشیم، زمانی که یکی از پورتهای آن غیر فعال باشد در حدود ۰٫۷ درصد ذخیره سازی انرژی خواهیم داشت و اگر ۶۳ پورت آنرا غیر فعال نمائیم ۴۷ درصد دخیره سازی انجام می شود.
این مسئله نشان  دهنده ی تناسب میزان تعداد نودهای غیر فعال با میزان مصرف انرژی است.

سناریو ۳
شبکه ای را فرض بگیرید که دارای ۱۰۰ هزار هاست است که هر ۳۲  عدد آنها در یک رک قرار داده شده است. پیک ترافیک ۳۰۰ مگابایت است که بطور متوسط برای هر هاست ۵/۱ تا ۱۰ مگابایت است. بر اساس همین فرض ۲ مگاپکت نیز در ثانیه میزان بهره وری لایه کنترل ما می باشد.
در این حالت مابین ۱ تا ۵ کنترلر بار خواهیم داشت (در حالت معمول) ولی در حالت حد بالا تعداد کنترلرهای ما باید تا ۱۵۰ عدد اضافه شوند.
در صورتی که شبکه به حالت انعطاف پذیر طراحی نشده باشد، در تمامی لحظات باید با یک نقشه ۱۵۰ کنترلر فعالیت نماید، در حالی که با امکان انعطاف پذیری می توان از یک تا ۱۵۰ کنترلر بر اساس نیاز فعال نمود که خود باعث کاهش میزان مصرف برق و از طرفی کمتر شدن استهلاک و گرما می گردد.

سناریو ۴
شبکه ای با مشخصات و اندازه جدول زیر را در نظر بگیرید:

چنین شبکه ای با دسترسی های دور و نزدیک، مصرفی به شکل زیر با میزان ترافیک مشخص شده خواهد داشت:

سناریو ۵
شکل زیر نمایش دهنده یک وب سایت فروش یک شرکت است که نشان می دهد در طول پنج روز کاری دارای ترافیک تقریباً ثابت و در دو روز تعطیل پایانی ترافیک آن افزایش پیدا کرده، اما همانطور که گراف نشان می دهد میزان مصرف انرژی همیشه ثابت بوده و تابعی از ترافیک نیست.
سناریو ۶
دو شکل زیر نشان دهنده میزان ترافیک یک پورت روتری در سایت گوگل است، محور y بر حسب Mb/s است.
شکل اول نشان دهنده  ی تغییرات ترافیک در روزهای مختلف ماه و شکل دوم نشان دهنده میزان ترافیک در ساعتهای مختلف شبانه روز است.

این ترافیکها بسته به زمانهای مختلف، ترافیکهای مختلفی دارند. این امر نشان می دهد که میزان ترافیک مصرفی تابعی از زمان و فاکتورهای دیگری است که باعث نوسانات در آن می شود ولی در شبکه های سنتی، چون طراحی بر اساس بار حداکثری ایجاد شده امکان کوچک و یا بزرگ سازی بر اساس این ترافیکها وجود ندارد.

نتیجه گیری
پیاده سازی شبکه های مبتنی بر SDN ویژه گیهای خاصی را برای ما فراهم می کنند که از این جمله می توان به مواردی مانند موارد ذیل اشاره نمود:
– کاهش مصرف انرژی
– کاهش گرما
– مجازی سازی المانهای شبکه
– دیدگاه نرم افزاری به شبکه
– مدیریت آسان شبکه
– عدم وابستگی به میزان وسعت شبکه و برندهای استفاده شده
– انعطاف پذیری در ساختار شبکه
– پویا بودن توپولوژیها و همبندی شبکه
در بحث درختهای منعطف  و پیاده سازی آن در مراکز داده ، این امکان میسر می گردد که بتوان ذخیره سازی انرژی را به میزان قابل قبولی کاهش داد.
این ذخیره سازی می تواند بین ۱۰ تا ۲۰ درصد باشد که به همین میزان نیز سیستمهای خنک کننده انرژی کمتری برای خنک کردن مراکز داده مصرف می کنند.
پویا بودن همبندی شبکه بدون توقف آن و  تغییر توپولوژی شبکه در هنگام کار از دیگر مزایای است که در شبکه های SDN می توان به آن دست یافت.
در شبکه های مبتنی بر SDN با استفاده از Optimizer براحتی می توان بر اساس اطلاعات مانیتورینگ بدست آمده از شبکه اقدام به طراحی مجدد شبکه و کنترل میزان مصرف انرژی نمود.
در چنین شبکه هایی دیگر المانهای شبکه بطور مستقل عمل نمی کنند و هر کدام بصورت یک منبع از یک سیستم کلی در خدمت کل شبکه قرار می گیرند که چنین امکانی باعث می گردد تا بتوان توازن بار بر روی نودهای پر ترافیک و نودهای بیکار را براحتی انجام داد.
به همین ترتیب می توان حداکثر در دسترس بودن و حداکثر کارایی را  از این شبکه ها بدست آورد ، .درصورتی که یکی از المانهای موجود در شبکه مانند یک سویچ ، دچار مشکل شود بصورت مجازی سویچ دیگری در شبکه  براحتی جا ی آنرا پر می کند و دیگر ابعاد جغرافیای کمتر می تواند باعث عدم پیاده سازی آن گردد.
کنترل سادتر و عدم درگیر شدن کاربران با پیچیدگیهای شبکه و سپردن این مسئله به یک لایه کنترلی از دیگر محاسن آن محسوب می گردد. در این حالت به دلیل آنکه لایه کنترل کلیه ارتباطها را بر عهده می گیرد و لایه های زیرین سخت افزاری از دید سرپرست سیستم مخفی می ماند ، نیاز به اپراتورهای حرفه ای نمی باشد و فقط اپراتور باید درخواست خود را از طریق نرم افزارهای موجود به لایه کنترل ارسال کند ، که خود این نرم افزارها نیز نیاز به دانستن تمامی اطلاعات لایه زیر را ندارند  که خود باعث ساده تر شدن و ارزانتر شدن آنها می شود.
علاوه بر این دیگر کاربر لازم نیست پیکر بندی تمامی برندهای مختلف را فرا بگیرد و بدون درگیر شدن با نوع برند ، خواستهای پیکر بندی خود را با یک فرمان به شبکه اعمال کند که تمامی درخواستها در یک زمان به کلیه المانهای مورد نیاز اعمال می شوند و تمامی روابط و وابستگی هایی که بین المانها وجود دارد و در تغییرات جدید می بایست مد نظر گرفته شود نیز  بصورت خودکار اعمال می شود که در اکثر موارد  همین مسئله (عدم توجه به روابط بین المانها در پیکر بندی جدید) باعث گردیده تا یک پیکربندی یا عمل ننماید و یا به درستی پیاده سازی نشود.