راه اندازی SIP Trunk در سانترال و ویپ

در این مقاله قصد دریم چگونگی راه اندازی SIP Trunk را برای شما توضیح دهیم ما این آموزش را با استفاده از تجهیزات سیسکو راه اندازی SIP Trunk در سانترال و ویپ  برای شما توضیح خواهیم داد.

پیش نیاز سخت افزاری

یکی از پیش نیاز سخت افزاری برای راه اندازی SIP Trunk رور می باشد از روتر های سری ۲۸۰۰ و ۳۸۰۰ یا ۲۹۰۰ و ۳۹۰۰ سیسکو می توان برای این کار استفاده نمود که استفاده از  ISRG2 برای راه اندازی ISRG2 متداول می باشد. در صورتی که  میزان هزینه خود را کاهش دهید می توانید از روترهای ۲۸۰۰ و ۳۸۰۰ استفاده کنید که استفاده از این روترها زمانی که بخواهید SIP Trunk را به سانترال پاناسونیک وصل کنید باعث کاهش هزینه خواهد شد.نکته ای که باید به آن توجه داشته باشید این است که این روترها به صورت دست دوم در بازار موجود می باشد زیرا سیسکو ساخت آنها را متوقف کرده است.راه اندازی SIP Trunk در سانترال و ویپ

سیستم تلفنی

استفاده از مرکز تلفن CUCM

در صورتی که سیستم تلفنی ما Cisco CUCM یا همان نرم افزار Callmanager باشد جهت راه اندازی SIP Trunk احتیاج به سخت افزار دیگری نداریم و تنها کافیست یک سیپ ترانک بین روتر و Cisco Callmanager برقرار کنیم . علاوه بر این می بایست بر روی روتر سیسکو دو عدد Dial-Peer برای ارسال و دریافت تماس در نظر بگیریم (بسته به یک طرفه یا دو طرفه بودن SIP Trunk تعداد و کانفیگ Dial-Peer ها می تواند متفاوت باشد) کانفیگ زیر یک نمونه Dial-Peer جهت ارسال تماس به سمت SIP Trunk می باشد.

در صورتی که شما از سیستم Cisco CUCM برای پیاده سازی IP Trunk استفاده کنید تنها کاری که باید انجام دهید برقرار کردن یک SIP Trunk  بین روتر و  Cisco CUCM می باشد.شما باید برای ارسال و دریافت تماسها دو عدد Dial-Peer را بر روی روتر در نظر گرفته و تعداد این Dial-Peer ها با توجه به یک طرفه یا دو طرفه بودن SIP Trunk متفاوت خواهد بود.

کانفیگی که در قسمت پایین آورده شده زمانی قابل استفاده است که بخواهید یک Dial-Peer را برای ارسال تماس به سمت SIP Trunk ایجاد کنید .

dial-peer voice 1 voip
destination-pattern .T
session protocol sipv2
session target ipv4:ip_address
codec g711ulaw
dtmf-relay rtp-nte

ممولا زمانی که شما بخواهید یک SIP Trunk را راه اندازی کنید کاری که مخابرات انجام می دهد این است که یک رنج IP اسلش ۳۰ و یک SBC IP  را به کاربذان اختصاص داده که یکی از IP های اسلش 30 روی یکی از اینترفیسهای روتر که به سمت SIP Trunk مخابرات بوده قرار گرفته و IP  دیگر به Gateway  مربوط خواهد شد.همچنین برای اینکه تماس های خروجی بتوانند به سمت مخابرات ارسال شوند باید در جلوی Session Target مربوط به Dial-peer مخابرات  SBC IP قرار گیرد

نکته حائز اهمیت نوشتن یک Dial-Peer جداگانه برای تماسهای ورودی یا استفاده از همین Dial-Peer و اضافه کردن پارامترهایی مانند Answer-address  یا Incoming called-number برای Match کردن تماس ورودی با Dial-Peer می باشد.

 

 

استفاده از مرکز تلفن پاناسونیک

اگر شما از سیستم Panasonic برای تلفنهای خود استفاده می کنید و می خواهید SIP Trunk را راه اندازی کنید باید توجه داشته باشید که روتر در این سناریو نقش یک مبدل را بازی خواهید کرد در واقع روتر به یک مبدل بین مخابرات و پاناسونیک تبدیل خواهد شد.به دلیل وجود محدودیتهایی که در مرکز تلفن پاناسونیک و SIP Trunk مخابرات وجود دارد امکان راه اندازی SIP Trunk با استفاده از پاناسونیک وجود ندارد.برای پیاده سازی این سناریو ایتدا باید یک راه ارتباطی بین سانترال پاناسونیک و روتر سیسکو برقرار کنید که می توانید برای این کار از ترانک E1  استفاده کنید که برای انکار احتیاج به نصب یک کارت E1-PRI بر روی پاناسونیک و یک عدد ماژول E1-PRI  بر روی روتر خواهید داشت و سپس برای برقراری ارتباط بین روتر و پاناسونیک از کبل کراس استفاده کنید.

 

در این حالت یک ترانک با ۳۰ تماس همزمان بین این دو سیستم ایجاد می گردد که در مقایسه با استفاده از ترانک IP  مقرون به صرفه تر می باشد (کارت E1-PRI از کارت Panasonic IP Gateway ارزان تر می باشد) و تعداد کانال همزمانی بیشتری نیز در اختیار کاربر قرار می دهد. در این حالت علاوه بر کارت E1-PRI که می بایست بر روی Cisco Router نصب شود احتیاج به یک ماژول دیگر به نام PVDM نیز می باشد که وظیفه این ماژول تبدیل IP Packet به سیگنال های دیجیتال و بالعکس است که بسته به تعداد تماس های همزمان و همچنین نوع کدک صدای استفاده شده می توان از PVDM2-8 ، PVDM2-16 ، PVDM2-32 ، PVDM2-48 و یا PVDM2-64 استفاده نمود.

بعد از انجام مراحل گفته شده یک ترانک با ۳۰ تماس همزمان بین این دو سیستم ایجاد خواهد شد کهتعداد بیشتری  کانل همزمان در اختیار کاربران قرار خواهد داد. علاوه بر کارت E1-PRI که بر روی Cisco Router نصب شده به یک ماژول دیگر به نام PVDM  که وظیفه تبدیل IP Packet به سیگنال های دیجیتال و بالعکس را دارد ، احتیاج خواهید داشت .شما می توانید با توجه به تعداد تماس های همزمان و نوع کدک صدای استفاده شده  از PVDM2-8 ، PVDM2-16 ، PVDM2-32 ، PVDM2-48 و یا PVDM2-64 استفاده کنید.

یکی دیگر از کارهای متداول رقراری سیپ ترانک بین روتر سیسکو و پاناسونیک از طریق IP Trunk  بوده که در صورتی امکان پذیر خواهد بود که کارت IP Gateway پاناسونیک در دسترس باشد که در این صورت از مبدا تا مقصد یک ارتباط  Pure IP  برقرار می شود.  در این حالت تماس نسبت به حالت قبل  کیفیت بهتری خواهد داشت.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

انواع شبکه محلی پسیو نوری POL

POL که مخفف شده ی  Passive Optical LAN (شبکه محلی پسیو نوری) بوده و برای شبکه هایی به کار می رود که به فیبر نوری دسترسی دارند. بتکنولوژی POL که در شبکه محلی وجود دارد سیستم خصوصی FTTX نام دارد.انواع شبکه محلی پسیو نوری POL

شبکه محلی پسیو نوری

به یک شبکه نوری که به Broadband  دسترسی دارد POL  گفته می شود و از عناصر غیر اکتیو و پسیو تشکیل شده و جزء شبکه های Point to Multi point بوده که سرویسهای مختلف مانند Voice و Data و CATV را ارائه خواهد داد. تمامی این نتایج باعث می شود تا قوانین و استانداردهای طراحی POL و  توپولوژی برای توزیع تمام خدمات فناوری اطلاعات و ارتباطات (ICT) ساختمان در تمامی زیر ساخت یک شرکت ایجاد شود.

توپولوژی شبکه محلی پسیو نوری

همانطور که می دانید  تکنولوژی POL  شامل ساختار توپولوژی بین خط (line) ترمینال نوری نوری OLT و یونیت ONU بوده که با توجه به طرز قرا گرفتن واحدهای نوری ONU و ارتباطی که آنها با لاین ترمینال نوری دارند سه توپولوژی را به وجود خواهد آورد. عناصر اصلی این توپولوژی یک کوپلر 1×2 و یک اسپلیتر 1xN می باشند

ساختار توپولوژی POL :

  1. POL با توپولوژی درختی (Tree PON Topology): در این حالت از یک اسپلیتر 1xN برای ارتباط ONU ها استفاده خواهد شد.
  2. POL با توپولوژی Bus PON Topology) Bus): در این حالت از چند کوپلر از نوع 1×2 برای ارتباط دهی ONU ها استفاده خواهد شد.
  3. POL با توپولوژی Ring PON Topology) Ring): در این حالت از چند کوپلر از نوع 2×2 برای ارتباط دهی ONU ها استفاده خواهد شد.

در ساختار اصلی توپولوژی ، شبکه دسترسی به سوئیچ حفاطتی سریع  برای محافظت خواهد داشت که می توان چندین مسیر ارتباطی بین خط (line) ترمینال و واحد نوری بصورت حفاظتی را سوئیچ کرد.

برای توپولوژی POL مسیر Upstream (از OLT به طرف واحدهای نوری ONU) یک PON به مانند یک شبکه Point to Multi Point عمل کرده اما در مسیر Downstream (از ONU بطرف OLT)، شبکه محلی پسیو نوری (POL )  به مانند یک شبکه Multi Point to Point عمل خواهد کرد و واحدهای نوری به مخبره ی همه اطلاعات به سمت لاین ترمینال می پردازند.

 

 

مزایای شبکه محلی پسیو نوری

یک راه حل موثر برای ارتباطات مخابراتی استفاده از شبکه محلی پسیو نوری POL  می باشد و با استفاده از این شبکه قادر خواهید بود تا به تبدیل پروتکل‌های ارتباطی مختلف به یک معماری شبکه واحد بپردازید. در این صورت اینکه بتوان از این تکنولوژی در نصب و راه‌اندازی شبکه‌های بزرگ و گسترده LAN  که شامل تعداد زیادی محیط کاری با پهنای باند متوسط مس باشد استفاده کرد یک مزیت برای POL محسوب خواهد شد.

در دسترس بودن مستقیم به کاربران نهایی داخل ساختمان‌ها مانند مراکز خرید یکی دیگر از مزایای این تکنولوژی می باشد .برای نصب و را ه اندازی زیرساخت این تکنولوژی  می توان از فضای کوچک و محدود برای اجرای کابل‌کشی و توزیع کنندگان طبقه استفاده کرد و این تکنولوژی در چنین فضای قابل پیاده سازی خواهد بود.

 

شبکه محلی پسیو نوری با توجه به زیرساخت شبکه در کابل‌کشی عمومی راه اندازی خواهد شد که به استفاده نیازهای چند ساله و فراهم کردن ذخایر برای آیندگان می پردازد.

دیگر مزایای این تکنولوژی:

  1. افزودن قابلیت شبکه و ضریب اعتماد بالای این شبکه بعلت اینکه هیچ ابزار اکتیوی در مسیر نیست.
  2. کاهش هزینه های مرتبط به منابع نوری
  3. زمان کوتاه نصب شبکه
  4. امکان مقیاس افزاینده به طوری که اولاً : مشترک جدید براحتی میتواند به شبکه افزوده شود و دوما : پهنای باند تقسیم شونده به گونه‌ای است که برای هر مشترک بر حسب تقاضای آن فرد تعیین شود.
  5. استفاده از یک فیبر با ۱۲۸ مشترک
  6. پشتیبانی تعداد زیادی از مشترکین تا برد ۲۰ کیلومتر بدون نیاز به تقویت کننده نوری یا ریپیتر

ساختار شبکه محلی پسیو نوری :

به طور کلی ساختار POL بین خط (line) ترمینال نوری OLT و یونیت ONU ایجاد می شود. محل قراگیری خط (line) ترمینال‌های نوری در اتاق سرور بوده  و محل قرارگیری کافوهای نوری (ONU) در نزدیکی مشترکین می باشد.

در تکنولوژی pol از طول موج در هر دو طرف Downstream (مرکز به طرف مشترک) و Upstream (مشترک به طرف مرکز) استفاده شده و انتقال این طول موج ها از طریق واحدهای ماکس و دماکس مالتی پلکس بر روی فیبرنوری انتقال خواهند یافت.بنابراین POL  نوعی از WDM است.

 

 

برنامه‌ریزی و اجرای شبکه محلی پسیو نوری POL برای توزیع کننده طبقه (Floor distributor) از دو بخش تشکیل شده است. تنها با چنین ساختاری قادر هستید تا به بررسی درست نصب و اجرای Passive Optical LAN  و انجام مستندسازی بخش‌های خاص بپردازید.

در انجام کابل‌کشی ساخت یافته کلاسیک، برای backbone کابل‌کشی عمودی و همچنینربرای تغذیه سوئیچ اترنت در توزیع‌کننده طبقه (Floor distributor) مورد استفاده از کابل فیبر نوری چند حالته استفاده می شد. همچنین برای کابل‌کشی به ترمینال خروجی (پریز) از کابل مسی که همان کابل زوج به هم تابیده می باشد استفاده می شد. باید توجه داشت که کابل‌کشی افقی با کابل مسی (زوج به هم تابیده) دارای محدودیتهایی می باشد.

به دلیل رعایت استانداردها و به حداکثر رساندن مزایا، زیرساخت‌های شبکه نوری محلی LAN باتوجه به دستورالعمل کابل‌کشی ساخت یافته انجام می شود.

امروزه زیرساخت‌های شبکه نوری محلی LAN باتوجه به دستورالعمل کابل‌کشی ساخت یافته انجام می پذیرد تا بدین وسیله استانداردها رعایت شود و مزایا به حداکثر خود برسد.

استاندار و قوانین  R&M:

این استاندارد متشکل از شش بخش عملیاتی در تکنولوژی POL می باشد:

  • توزیع کننده ساختمان (Building distributor)
  • بک بن (Backbone cabling)
  • توزیع کننده طبقه (Floor distributor)
  • کابل کشی افقی (Horizontal cabling)
  • نقطه نثبیت (Consolidation point)
  • ترمینال خروجی (Terminal outlet)

 تقسیم بندی شبکه های نوری پسیو از نظر سیستم مالتی پلکسینگ

شبکه های نوری پسیو  از نظر سیستم مالتی پلکس قابل تقسیم به شاخه های مختلفی می باشند.

یکی از راه های جداسازی کانال‌های Upstream در ONU ها که براساس مالتی-پلکسینگ طول موج ، Wavelength Divition Multiplexing Access نام دارد که در این حالت یک طول موج خاص برای هر ONU بکار می رود.راه حل گفته شده با اینکه ساده می باشد اما دارای هزینه زیادی برای شبکه دسترسی می باشد.

 

در WDMA برای دریافت طول موجهای مختلف به یک گیرنده Tuneable (قابل تنظیم) در واحد گیرنده نوری در لاین ترمینال احتیاج دارد.

در صورتی که مکان یک مشترک از یک ONU به ONU دیگر  تغییر کند باعث به هم خوردن طول موج گرفته شده و اختصاصی به مشترک و عمل نکردن سیستم PON می شود. یک راه حل استفاده از لیزری با نوع Tunable در ONU می باشد اما استفاده از این واحدهای نوری بسیار پرهزینه می باشد.

در تغییراتی ONU ها مدولاتورهای خارجی را برای بکار گیری مدوله سازی سیگنالهای دریافتی از لاین ترمینال نوری (OLT ) و بازگشت آنها در مسیر Upstream استفاده می کنند. استفاده از این راه حل هزینه بر خواهد بود زیرا بعلت تضعیف سیگنال در پروسه انتقال دوطرفه به  تقویت کننده های جداگانه احتیاج می باشد. همچنین از آنجائیکه در هر دو مسیر Upstream و Downstream از همان طول موج استفاده می شود بنابراین به قطعات نوری گرانقیمت برای محدود کردن سیگنال بازتابشی نیاز است. بنابراین برای اینکه انتقال مستقل داشته باشیم نیاز است تا  N گیرنده در OLT و یک گیرنده در هر واحد نوری ONU وجود داشته باشد.

در تغییری دیگر ONU ها با استفاده از LED های ارزان در باند طیفی پهن انشعابی از AWG در مسیر Upstream می پردازند اما همچنان به بجای ماندن چندین گیرنده در OLT نیاز دارند .

اختیارات مربوط به انتخاب طول موج و پنجره های طول موجی مختلف :

  • CWDM با فاصله 20 نانو متر
  • WWDM با فاصله 4-5 نانو متر
  • DWDM با فاصله 8 دهم نانو متر
  • UDWDM با فاصله کمتر از 4 دهم نانو متر

این اختیارات بر اساس نیازهای انتخابی و شرایط شبکه های موجود انتخاب خواهند شد.

WDM POL

معماری WDM POL در سال ۱۹۹۰ میلادی ساخته شد و این معماری به استفاده از چندین طول موج با استفاده از تکنولوژی WDM پرداخت ولی بنا به دلایل:

  1. فقدان یک مارکت قابل دسترسی که نیاز به پهنای باند بالا داشته باشد.
  2. تکنولوژی ابزاری نابالغ و فقدان یک شبکه مناسب درخور که پروتکلها و نرم‌افزاری برای این معماری را پشتیبانی کند.

هنوز مورد استفاده قرا نگرفته است و توپولوژی هایی مانند E-PON و G-PON به توپولوژی WDM ترجیح داده شد.

WDMA POL

یک ساختار WDM PON که از چندین طول موج برروی یک فیبر نوری زیرساخت پشتیبانی می کند قادر نخواهد بود تا تلفات قدرتی اسپلیترهای مورد استفاده در ساختارهای TDMA PON را تحمل کند.

در WDM PON هر واحد نوری (ONU) قادر است تا در یک نرخ بالا بسوی بیت ریت کامل یک کانال طول موجی عمل کند وعلاوه براین اختلاف طول موجها ممکن است در بیت ریت های مختلفی در صورت نیاز عمل کند،بنابراین گونه های متفاوتی از سرویسها قادر خواهند بود بر روی همان شبکه پشتیبانی شوند. به عبارت دیگر تنظیمات مختلف طول موجها قادر است برای پشتیبانی از مشترکین PON های مستقل و متمایز بر روی همان قیبر زیرساخت عمل نماید.

در مسیر پائین رونده یک WDM PON کانالهای طول موجی عبوری از لاین ترمینال نوری به واحد نوری توسط یک روتر AWG پسیو که در RN مستقر شده، جمع میشود.

AWG که یک ابزار نوری پسیواست با یک حالت دنباله دار و دوره ای چندین طیف نوری حاصل از ورودی را در پورت خروجی جمع میکند. برای فواصل دوباره استفاده شده در کانال‌های طول موجی لازم است که برای انتقال چندین طول موج به واحدهای نوری یک منبع چند طول موج درلاین ترمینال نوری استفاده شود.

برای مسیر بالارونده ، در لاین ترمینال نوری از یک دمالتی پلکسر WDM موازی با یک گیرنده آرایه‌ای برای دریافت سیگنالهای Upstream استفاده می شود. به علت اینکه ارسال‌های بالارونده و پائین رونده در پنجره های طول موجی مختلف اتفاق می افتد، هر واحد نوری به یک فرستنده-گیرنده برای ارسال و دریافت روی طول موجهای مخصوص به خود مجهز می شود.

این نوع شبکه های نوری پسیو Passive Optical LAN که همان در تقسیم بندی WDMA PON می باشد چندین طول موج در یک رشته از فیبر برای افزایش ظرفیت شبکه بدون افزایش نرخ دیتا بکار می رود. طرح‌های مختلفی پیشنهاد شده است ولی کانون اکثریت معماری شبکه آنها به شیوه هایی است که در آن یک روتر نوری پسیو جایگزین اسپلیتر نوری مورد استفاده در PON های دیگر شده است.

 

 

در این طرح هر جفت لاین ترمینال و واحد نوری یک طول موج اختصاصی دارند و بنابراین دو واحد ارسال ودریافت در لینک نقطه به نقطه خود لازم دارند.

یک روتر شبکه های نوری پسیو Passive Optical LAN در محل گره دور قرارداده می شود و توسط AWG یا یک مجموعه ای از فیلترهای فیلم باریک (TFFs) تحقق می یابد. یک AWG می تواند بر روی چندین رنج طیفی آزاد عمل نماید و اجازه دارد درهر دو مسیر بالارونده و پائین رونده مورد استفاده قرار گیرد.

برای بکارگیری AWG در محیط بیرونی نیاز به طراحی خاصی است زیرا یک AWG در حدود 5dB تلفات نوری دارد که این 12dB کمتر از آنچه است که در یک Power Splitter از نوع 1:32 بکار میرود.

معماری WDM PON با استفاده از AWG

یک طراح WDM PON بایستی بر روی اختصاص طول موجها و نیز فاصله آنها مبتنی بر مشخصات مورد نیاز تصمیم بگیرد. در این راستا دو نوع گزینه عمده برای WDM PON وجود دارد:

  1. CWDM-PON
  2. DWDM-PON

کلیه لاین ترمینال‌ها و واحدهای نوری شامل فرستنده و گیرنده و مالتی پلکسر نوری هستند و قسمتهای گیرنده و فرستنده به تلفات و پروتکلهای مربوطه وابستگی دارند و مالتی پلکسرها و دمالتی پلکسرها که در RN گسترش یافته اند متغیر هستند.

CWDM-PON

فواصل طول موجی بیشتر از 20 نانو مترعموماً CWDM نامیده میشود. اینترفیس‌های نوری که برای CWDM استاندارد شده است می توان در ITU G.695 یافت و در اینجا طیف شبکه ای برای CWDM تعریف شده است.

اگر رنج طول موجی کامل 1271-1611 نانو متر که در استاندارد ITU G694.3 آورده شده است بصورت فواصل 20 نانو متر بکار روند، پس در مجموع 18 کانال CWDM قابل دسترسی خواهد بود. یک نوع از فیبر نوری که در استاندارد ITU G.652 C&D تعریف شده است و دارای خاصیت مولفه پیک آب پائین است و تلفات توانی آن نیز در رنج 1410-1370 نانو متر حذف شده است، به عنوان فیبر نوری تک مد برای طیف پهن ارسال (CWDM) می تواند بکار برود.

پارامتر دیسپرشون به گسترش سیگنال بستگی دارد و این پارامتر ممکن است فاصله انتشار را بطوری که نرخ اطلاعات بالاتر شود محدود نماید. از این رو تنظیم محض طول موج ها برای شبکه نوری پسیو از نوع CWDM نیاز نیست و قسمت کنترل حرارتی لازم ندارد و ایجاد آن نسبت به DWDM-PON ارزان تر است. از این رو طول موج مالتی پلکسر با کراستاک (همشنوائی ) پائین می تواند بطور آسان تر برای CWDM انجام وظیفه نماید.

ولی بزرگترین اشکال CWDM محدودیت تعداد کانال های آن است. اشکال دیگر این سیستم این است که کانال های طول موج کوتاه تر تلفات بالائی را تحمل می کند، در نتیجه محدودیت فاصله ارسال یا محدودیت نرخ انشعاب را به همراه خواهد داشت.

یک مثال خلاصه برای CWDM-PON می تواند تحت نام Triple Play می توان پیدا کرد که سرویس شبکه نوری پسیو کانال طول موجی ۱۵۵۰ نانو متر را برای ویدئوی CATV و 1490 نانو متر را برای Downstream و 1310 نانو متر را برای Upstream بکار می برد. در یک کاربرد توسعه یافته کانالهای 1480-1360 نانو متر CWDM برای سرویس تجاری مرغوب بکار میرود و سرویسهای Triple Play عادی برای مشترکین عادی بکار می رود.

DWDM-PON

این نوع شبکه های نوری پسیو Passive Optical LAN با ساختار WDM چگالی بالا، دارای فواصل طول موجی به مراتب کوچکتر از CWDM در حد کمتر از 3 نانو متر است.

DWDM برای ارسال طول موج های زیادی در یک پهنای باند محدود گسترش یافته است و انتظار می رود که برای تهیه پهنای باند کافی برای مشترکین زیاد، بسیار مفید باشد و به سیستم نهائی PON بکار رفته وابسته است.

برای شبکه لیزری سیستم DWDM از نوع نقطه به نقطه، استاندارد ITU G.602 پهنای باند 100گیگا هرتز با یک طول موج مرکزی 1553.52 نانو متر بر روی طول موج ناحیه ای 1528.77-1563.86 نانو متر را توصیه می کند.

این فضای 100 گیگا هرتز برای اکثر سیستم های DWDM بکار برده شده است ولی فضای 50 گیگا هرتز لیزر دیود و فیلترهای نوری بیشتر بصورت تجارتی قابل دسترس هستند و آنها می توانند برای افزایش تعداد کانالها و همچنین طول موجهای بدست آمده بالای 1600 نانو متر بکار برده شوند.

برای بهره گیری از ویژگی پریودیک AWG ، میتوان با یک AWG در گره ریموت (RN) برای مالتی پلکسینگ و دمالتی پلکسینگ در مسیرهای بترتیب Downstream و Upstream استفاده نمود. در یک DWDM-PON طول موج هر منبع نوری و طول موج مرکزی فیلت WDM بایستی برای دوری جستن از کراستاک بین کانالهای مجاور کنترل گردد.

بنابراین هزینه DWDM-PON شبکه های نوری پسیو Passive Optical LAN بدلیل نیاز به ابزارهای تنظیم طول موجی و کنترل درجه حرارت بیشتر از CWDM-PON است.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

چگونگی عملرد Firewall در شبکه

همانگونه که همه واژه ی فایروال زرا شنیده اند و می دانند که فایروال ازحمله خطناک ویروسها و کرمها به شبکه محلی و کامپیوترها جلوگیری می کند .در واقع فایروال به کنترل اطلاعاتی که بین کامپیوترها و اینترنت مبادله می شود می پردازد.firewall به محافظت از کامپیوتر شما در مقابل دسترسی افراد دیگر به کامپیوتر شما و همچنین محفظت از ترافیک پرداخته و اجازه عبور ترافیک ساده را داده و از عبور ترافیک ناسالم جلوگیری خواهد کرد در وافع بخشی که ترافیک سالم را از ناسالم جا می کند منترل دستیابی نام دارد که جزء بخشهای مهم فایروال می باشد.چگونگی عملرد Firewall در شبکه

نمونه‌هایی از روش‌های کاری فایروال

فایروا به مقایسه همه ترافیکهای وارد شده به خود که هر کدام متعلق به یک شبکه می باشند با معیارهای تعیین شده خود می پردازد و با استفاده از معیارهای خود تصمیم گیری را آغاز می کند. firewall همچنین قادر است تا به بسته‌هایی را که در بين شبکه‌ها رد و بدل می شوند تعیین مسیر کند که بهاین عمل Routing گفته می شود.

firewall به فیلتر کردن ترافيک ورودی (inbound) و  ترافيک خروجی (outbound) نیز می پردازد

firewall می تواند به مدیریت دسترسی های عمومی از طریق شبکه داخلی پرداخته و عملیات log برداری از دخواستهای قابل دسترسی به شبکه داخلی را انجام دهد و در صورتی که نمونه مشکوکی را ببیند به مدیر سیستم هشدار دهد.چگونگی عملرد Firewall در شبکه

فایروال‌های سخت‌افزاری

 

نام دیگر فایروالهای سخت افزاری ، فایروال شبکه بوده و این نوع از فایروالها بین  کامپيوتر يا شبکه و کابل و يا خط DSL قرار خواهد گرفت . در حال حاضر روترهایی توسط تولیدکنندگان و  و مراکز ISP ساخته شده که یک فایروال را دارا می باشند.چگونگی عملرد Firewall در شبکه

در صورتی که بخواهید از یک یا چندین کامپیوتر محافظت کنید می توانید از این فایروالها استفاده کنید.در صورتی که تنها دارای یک کامپیوتر هستید یا اطمینان دارید که هیچ کدام از کامپیوترهای موجود در شبکه هیچ گونه ویروس یا کرمی ندارند به اضافه کردن یک سطح حفاظتی احتیاجی نخواهید داشت چگونگی عملرد Firewall در شبکه

فایروالهای سخت افزاری دارای سیستم عاملهای جدا و اختصاصی مربوط به خود بوده و با استفاده از آنها یک لایه دفاعی اضافه در مقابل حمله ها به وجود خواهد آمد

فایروال‌های نرم‌افزاری

ممکن است یک فایروال در سیستم عامل شما تعبیه شده باشد زیرا بعضی از سیستم عاملها دارای این قابلیت می باشند بنابراین به شما توصیه می کنیم تا اگر سیستم عامل شما دارای فایروال تعبیه شده است آن را فعال کنید تا با اضافه کردن یک سط حفاظتی از اطلاعات کامپیوتر خود محافظت کنید.در صورتی که سیستم عامل شما دارای فایروال نباشد شما قادر هستید تا بر روی سیستم خود یک فایروال نرم افزاری نصب کنید.از آنجایی که نمیتوان از دریافت فایروال از اینترنت اطمینان داشت توصیه می شود که از CD و يا DVD برای نصب نرم افزار فایروال استفاده کنید.

فايروال NAT ساده

فایروال‌هایی كه برای broadband router ها وجود دارند و نرم‌افزارهایی مانند Microsoft ICS از انواع فایروالهای ساده می باشند.کاری که این فایروالهای ساده انجام می دهند محافظت از ارتباط مستقیم بین کامپیوترها در شبکه می باشد و تعداد کمی از هکرها می توانند از این فایروالها عبور کند

فایروال‌های با ويژگی stateful packet inspection

stateful packet inspection ها نسل جديد فایروال‌های خانگی می باشند.این فایروال پیشرفته به بررسی هر پاکت اطلاعاتی که از آن عبور می کند می پردازد. این فایروال به اسکن هر پاکت اطلاعات پرداخته تا هر نوعی از هک را ردیابی کند.ممکن است هیچ وقت از این گونه حمله ها اتفاق نیقتد امابعضی از مناطق در اینترت مورد حمله هکرهای حرفه ای قرار می گیرد

کاربردهای پراهمیت یک فایروال قوی و مناسب

  • توانایی ثبت و اخطار :

فایروال به ثبت وقایع می پردازد و همین امر باعث می شود تا مدیران شبکه بتوانند حملات را زیر نظر بگیرند. همچنین با استفاده از مزیت ثبت اطلاعات مدیران شبکه قادر خواهند بود ترافیکی که توسط هر کابر ایجا شده است را کنترل کند. در صورتی که روش ثبت مناسب باشد مدیران قادر خواهند بود که به اطلاعات مهم ثبت شده دسترسی پیدا کنند همچنین در صورتی که دارای فایروال خوبی باشید مدیران می توانند در شرایط بحرانی اطلاعات مهم را به صورت اخطار از فایروال دریافت کنند.

  • بازدید حجم بالایی از بسته‌های اطلاعات:

فایروال دارای ویژگی آزمودن بازدید از حجم بالایی از بسته ها بدون کاهش کارایی شبکه می باشد.یک فایروال بدون انکه به گلوگاه شبکه تحت محافظتش تبدیل شود باید بتواند حجم داده ای را کنترل کند که این حجم در شبکه ها مختلف متفاوت خواهد بود یک از محدودیتهایی که در سرعت پردازش اطلاعات و کارایی  فایروال نقش دارند سرعت پردازنده و بهینه‌سازی کد نرم‌افزار می باشد. کارتهای واسطی یکی دیگر از عوامل محدودت کننده می باشد.فایروالی دارای کارایی بهتر و سرعت بیشتر است که کارهایی مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر را انجام دهد.

  • سادگی پیکربندی:

پیکربندی ساده به معنای این است که فایروال سریع راه اندازی شده و خطاها و مشکلات سریعا مشاهده شوند. پیکربندی اشتباه یک فایروال منجر به ایجاد مشکلات کامپیوتری خواهد شد. بنابراین در صورتی که فایروال به درستی پیکربندی شود امکان خطا پایین خواهد آمد. چیزی که برای یک فایروال اهمیت دارد امکان نمایش گرافیکی معماری شبکه و یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند، است.

اساس کار Firewall برچه مبنایی است؟

فایروالها براساس Rule ها عمل می کنند درواقع مینای کار فایروالها Rule ها می باشند و Rule ها شامل قوانینی درباره ی ترافیک بوده و به دو دسته Allow و Deny  تقسیم بندی می شوند. شما در فایروال قادر خواهید بود زمان رد و بدل شدن ترافیک شبکه خود را مشخص کنید.به عنوان مثال شما قادر خواهید بود که مشخص کنید چه کاربری اجازه عبور داشته باشد، می توانید میزان دسترسی کاربران را مشخص کنیدو همچنین می توانید مشخص کنید که چه کاربرانی اجازه دسترسی به اینترنت را دارند.

انواع Firewall

فایروالها انواع مختلفی دارند که طریقه و روش انجام کارها در هر نوع با دیگری تفاوت دارد که این تفاوت باعث شده که در کارایی و سطح امنیت پیشنهادی فایروال ها نیز تفاوت وجود داشته باشد. بنابراین فایروالها با توجه به این موضوع به 5 گروه تقسیم خواهند شد

  • فایروال‌های سطح مدار (Circuit-Level)

کاری که این فایروالها انجام می دهند قطع ارتباط TCP  با رایانه پشتشان بوده و پاسخگو بودن خود به جای کامپیوتر پشتشان است در واقع به عنوان یک رله برای ارتباطات TCP مورد استفاده قرار می گیرند.تنها زمانی که ارتباط برقرار شود اجازه جریان داده به سمت کامپیوتر مقصد داده می شود و تنها اجازه عبور به بسته های داده ای مرتبط داده خواهد شد. از انجایی که در این نوع فایروال هیچ گونه بررسی ای از درون بسته اطلاعاتی صورت نمی گیرد این فایرواله دارای سرعت بالایی می باشند. همچنین تنها امکان ایجاد محدودیت بر روی پروتکل TCP  را داده و شامل بقیه پروتکلها نمی شود.

  •  فایروال‌های پروکسی سرور

فایروال‌های پروکسی سرور بسته های اطلاعاتی که در لایه کاربرد قرار دارند را بررسی می کنند. کاری که این فایروال انجام می دهد قطع درخواست ارائه‌شده توسط برنامه‌های کاربردی پشتش و ارسال درخواست از جانب خود می باشد. پاسخ درخواست را نیز ابتدا خود دریافت کرده و سپس به برنامه کاربردی می فرستد. این روش باعث ایجاد امنیت بالا شده زیرا از ارتباط مستقیم برنامه با سرورها و برنامه‌های کاربردی خارجی جلوگیری می کند. این فایروال تنها قادر است محدودیتها را بر مبنای پروتکلهای لایه کابرد ایجاد کند و قادر به ایجاد محدودیت برای پروتکلهای دیگر نمی باشد.این فایروال محتوای بسته های داده ای را نیز بررسی می کنند و میتوانند محدودیتهای خود را بر روی محتوای بسته ها نیز اعمال کنند. اما باید توجه داشت که این سطح از بررسی باعث کند شدن فایروال می شود. همچنین از انجایی که فایروال وظیفه پردازش ترافیک ورودی و اطلاعات برنامه‌های کاربردی کاربر انتهایی را نیز انجام می دهد در نتیجه کارایی آن نیز کاهش خواهد یافت.در صورتی که بخواهید هر گونه برنامه جدیدی از این فایروال بگذرد باید در  پشته پروتکل فایروال تغییراتی ایجاد کنید

  •  فیلترهای Nosstateful packet

کاری که این فیلترها انجام می دهند این است که با استفاده از مجموعه ای از قواعد اجازه عبور به بعضی از بسته ها و بلوکه کردن بعضی دیگر را می دهند و با توجه به اطلاعات آدرس‌دهی موجود در پروتکل‌های لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکل‌های لایه انتقال مانند سرآیندهای TCP و UDP این تصمیمات گرفته خواهد شد.در صورتی که این فیلترها درک درستی از کاربرد سرویس‌های موردنیاز شبکه جهت محافظت داشته باشند می توانند به خوبی کار خود را انجام دهند.همچنین این فیلترها به دلیل اینکه همانند پروکسی ها عمل نمی‌کنند و فاقد اطلاعات درباره پروتکل‌های لایه کاربرد هستند می توانند سریع باشند.چگونگی عملرد Firewall در شبکه

  •  فیلترهای Stateful Packet

کاری که این فیلترها انجام می دهند بلوکه کردن ترافیک ورودی و اجازه دادن به ماشین های پشتشان برای جوابگویی می باشند. این فیلترها رکورد اتصالاتی که ماشین‌های پشتشان در لایه انتقال به وجود می‌آورند را نگهداری می کنند و همچنین قادر به ثبت رد پای اطلاعات مختلف  از طریق بسته‌هایی که در حال عبورند ، خواهند بود.برای مثال شماره پورت‌های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچم‌های TCP می باشد.بسیاری از فیلترهای جدید Stateful این توانایی را دارند که به تشخیص پروتکل‌های لایه کاربرد مانند FTP و HTTP بپردازند و   کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل‌ها اعمال کنند.

  • 5- فایروال‌های شخصی

ین فایروالها که قابل نصب بر روی رایانه ها شخصی می باشند از حملات شبکه ای جلوگیری می کنند.این فایروالها اگاهی کاملی از برنامه های در حال اجرا دارند و تنها اجازه می دهند که ارتباطات ایجادشده توسط این برنامه‌ها  به کار بپردازند. برای آنکه سطح امنیت پیشنهادی توسط فایروال شبکه بالا رود  احتیاج است که یک فایروال شخصی بر روی یک PC نصب شود. امروزه بسیاری از حملات از درون شبکه اتفاق می افتد و فایروالهای شبکه قادر به انجام کار بر رو یاین گونه حملات نیستند بنابراین وجود یک فایروال شخصی می تواند حائز اهمیت باشد.

کاربرد سرویس CDN در شبکه

شرکتهای اینترنتی برای اینکه بتوانند ترافیک سایت ها و سرویسهای اینترنتی خود را کنترل کنند به استفاده از چندین سرور پرداخته اند تا نتوانند اطلاعات خود در سراسر جهان را ذخیره کنند و همین امر باعث شده که کاربرانی که از سراسر دنیا به سایتها ی انها وصل می شوند هیچ گونه تفاوتی را در کاربرد سرویس CDN در شبکه سرعت آنها حس نکنند. توجه داشته باشید که در شبکه CDN مهمترین مزیت امنیت بسیار بالا، در دسترس بودن، پخش صحیح فشار بر روی چندین سرور می باشد.کاربرد سرویس CDN در شبکه

Content Delivery Network) CDN) چیست؟

Content Delivery Network) CDN) به بهبود سرعت ارسال محتوای استاتیک و پویا با استفاده از سرورهای متعدد در نقاط مختلف جغرافیایی می پردازد. وب‌سایت‌ها به مسیری نیاز دارند تا به نزدیک‌ترین سرور وصل شوند و این مسیری باعث افزایش سرعت بارگذاری صفحه، پهنای باند و سرعت ارسال مطالب را به کاربران شود. CDN بهترین مسیر را با در نظر گرفتن ترافیک و تعداد گره‌ها الگوریتم برای بهبود عملکرد برمیگزیند.

کاربرانی که دارای ابزار اتصالی سرعت‌بالا و داشتن فاصله زیاد از سرور بوده با  وقفه در بارگذاری و کیفیت پایین عملکردها مواجه خواهند شد .  CDN باعث شده تا سرعت ارسال (داده) هر کاربر بهینه شده و پهنای باند کاربر افزایش یابد.

CDN یا شبکه توزیع محتوا به نگهداری مطالب وب‌ سایت به‌صورت کش شده بر روی هر سرور پرداخته و با توجه به آدرس IP به معرفی نزدیکترین سرور و فرستادن اطلاعات به آدرس مورد نظر می پردازد.

مزایای CDN چیست؟

مالکان کسب ‌و کار ها باید برای بهینه سازی سایت خود اقدام به تولید محتوا کنند و آن‌ها را در سایت خود نگه‌ دارند ( حتی اگر ساختار سایت را تغییر دهند) و از طرفی دیگر باید تمامی این اطلاعات را در سریع‌ترین زمان ممکن، به کاربران خود که دنبال کننده سایت آن‌ها می‌باشند، ارائه دهند. CDN ( شبکه توزیع محتوا) همان‌طور که گفتیم چون از سرورهای متعددی استفاده می‌کند، باعث می‌شود که سرعت بارگذاری و ارسال داده به مشتریان و در واقع برای ارسال سریع‌تر داده به مالکان سایت‌ها کمک خواهد کرد.

از آنجایی که مالکان کسب و کار اقدام به تولید محتوا می کنند تا سایت خود را بهینه کنند و همچنین باید به ارائه این اطلاعات در سریعترین زمان ممکن به دنبال کننده های سایت خود بپردازند. CDN به دلیل اینکه از چندین سرور استفاده می کند قادر خواهد بود تا سرعت بارگذاری و ارسال داده به مشتریان و  همچنین سرعت ارسال داده به مالکان سایت‌ها را افزایش دهد.

مزایای CDN :

  • از بن بردن توقف‌ها و ترافیک سنگین

زمانی که خواهان بارگذاری فیلم  هستید ممکن است اشکالاتی مانند سرعت ‌پایین اینترنت باعث متوقف شدن عملیات بارگذاری شود و یا عمل بارگذاری زمانگیر باشد اما CDN به شما کمک خواهد کرد تا این مشکل رفع شده و سرعت بارگذاری فیلم افزایش یابد

  • به حداقل رساندن از دست دادن بسته‌ها

CDN باعث بالارفتن کیفیت ارسال بسته ها شده زیرا از ازبین رفتن بسته جلوگیری میکند.

  • افزایش سرعت بارگذاری

CDN از انجایی که از سرورهای متعددی استفاده می کند و اطلاعات سایت را در این سرورها نگه می دارد سرعت بارگذاری افزایش خواهد یافت.

  • معکوس کردن فایل

معکوس کردن فایل از داده در واقه به معنی حفظ اطلاعات در صورت وقوع حوادثی مانند زمین لرزه است زیرا این حوادث ممکن است به سرور آسیب بزند که در این صورت CDN اطلاعات موجود در سرور را حفظ می کند.

  • بهینه کردن ارسال زنده

همانطور که می دانید اساس سایت یوتیوب بر مبنای بارگذاری فیلم می باشد CDN علاوه بر افزایش سرعت دانلود،دیدن انلاین این ویدئو ها را با کیفیت بهتری انجام خواهد داد.

  • توانمندتر کردن شبکه‌های خطی

شرکتها می توانند با استفاده از CDN به صورت تمام وقت خدمات خود را ارائه دهند.

  • ارتقا کیفیت پوشش زنده

مالکان با استفاده از CDN قادر خواهند بود تا بدون نگرانی از کاهش کیفیت، پوشش زنده‌ای از فعالیت‌های خود را ارائه دهند.

  • قابلیت ارتقا دارد

CDN با فناوریهایی که به وجود می آیند می تواند خود را تطبیق دهد.

معایب CDN چیست؟

  • در نقاطی به‌خوبی عمل نمی‌کند

ممکن است نقاطی در ارسال محتوا وجود داشته باشد که باعث شکست در کل زنجیره شود.

  • زمان پاسخ متفاوت

این شبکه از آنجایی که دارای کاربران و کلاینتهای بسیاری می باشد ممکن است به دلیل حجم ترافیک CDN ها زمان پاسخ متفاوت باشد.

  • ممکن است برای رشد کسب‌وکار شما منفعت نداشته باشد

مالکین وب سایتها  ابتدا باید به تحقیق در مورد مشتریان خود پرداخته و CDNرا انتخاب کنند که باعث شود کسب کارشان رشد کندسپس به سراغ خرید CDN بروند. به طور مثال اگر مشتریان آنها در ایران هستند دلیلی برای خرید CDN از خارج از ایران وجود ندارد.

  • مشکل مدیریت محتوا

ممکن است شرکتها از سیستم تولید محتوایی برای تولید محتوای خود استفاده کنند که توسط CDN پشتیبانی نمی شود.

  • نداشتن کنترل مستقیم

تنها هفرادی مه هرائه دهنده ی CDN هستند می توانند به تغییرات در محتوا دسترسی داشته باشند و مالکان این دسترسی را ندارند زیرا ممکن است باعث مشکل شود.

انتخاب یک CDN (شبکه توزیع محتوا)

سوالی که همیشه ذهن مالکان را مشغول می کند این است که کدام نوع شبکه را انتخاب کنند.

برای انتخاب یک CDN  باید عوامل زیر را در نظر گرفت:

  1. پشتیبانی از ارسال انواع فرمت ویدئو
  2. پشتیبانی از ارسال موبایل
  3. دارای لوازم دارای مجوز و محافظت‌شده
  4. دارای قابلیت تجزیه ‌و تحلیل

CDN های رایگان

استفاده از سرویس CDN، برای شما هزینه در بر دارد اما بعضی از شرکت‌ ها، به شما این قابلیت را می دهند که به صورت رایگان از یک سری فایلها در شبکه شان استفاده کنید. این فایلها شامل منابع پرکاربرد در سایتهای اینترتی می باشند  مانند فایلهای کتابخونه‌ای پراستفاده ای‌جکس و جاواسکریپت . فایل jQuery پراستغاده ترین فایل در سرور گوگل می باشد. شما می توانید به‌جای آپلود فایل اصلی  jQuery را در سایت خودتان  و آشاره به آن در src اسکریپت :

scripts/jquery.min.js

به‌صورت مستقیم از این آدرس در src مربوط به اسکریپت استفاده می‌کنید:

http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js

شرکت ماکروسافت اخیرا اعلام کرده که فایلهای مربوط به Microsoft Ajax و jQuery را به‌صورت رایگان در CDN خود قرار داده و شما می توانید استفاده کنید.

 

مزیت استفاده از یک فایل در یک CDN بزرگ مثل گوگل و مایکروسافت چیست؟

مزیت اول : نسب به محل کاربر ، سروری که فایل را زودتر در اختیار کاربر قرار می دهد، انتخاب می‌شود.

مزیت دوم : بسیار از سایت های اینترنتی موجود از CDNهای اعلام‌ شده رایگان (گوگل و مایکروسافت) استفاده می‌کنند و دلیل آن ثابت بودن آدرس فایلها و استفاده همه سایتها از این آدرس می باشد بنابراین کامپیوتر کاربر شما این شانس را دارد که این فایلها رو کامپیوترش قرار گیرد زیرا اگر کاربر، به اولین سایت برود که از این قابلیت استفاده می‌کند، این فایل مثل همه فایلهای دیر برای مرورگر، در‌هارد کامپیوتر دانلود و ذخیره خواهد شد. به‌این‌ترتیب، مرورگر اگر در سایت دیگری به همین آدرس فایل برسد، آن را دیگر دانلود نمی‌کند و به همان فایلی که قبلاً دانلود کرده رجوع و از آن استفاده خواهد کرد. بنابراین شما می‌توانید به‌اندازه حجم آن فایل، سرعت لود شدن سایت خود را افزایش دهید.

 

چند CDN محبوب

CDN های رایگان شامل : Coral Content Distribution Network ،FreeCast ،CloudFare و Incapsula می باشند. شرکت‌های CND محبوب شامل: Akamai ،Amazon CloudFront ،CloudFlare ،KeyCDN ،MaxCDN می‌باشند.

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد پروتکل OPENFLOW در شبکه

OpenFlow به شما این امکان را می دهد تا سوییچ ها و مسیریابها را از راه دور کانفیگ کنید. سوییچ ها از دو بخش کنترل و انتقال تشکیل شده اند.وظیفه بخش کنترل این است که با استفاده از پروتکل‌های مسیریابی، درگاه خروجی را با توجه به آدرس مقصد برای بسته‌های ورودی تعیین کرده و این آدرس را در جدول مسیریابی ثبت کند. بخش انتقال، وظیفه ی بخش انتقال این است که با توجه به جدول مسیریابی بسته ها را از درگاه ورودی به درگاه خروجی انتقال دهد.کاربرد پروتکل OPENFLOW در شبکه

پروتکل OPENFLOW چیست؟

پروتکل OpenFlow یک پروتکل رایج ارتباطی بین کنترلر و سوئیچ‌ در شبکه می باشد. به سوئیچی که از این پروتکل پشتیبانی می‌کند، سوئیچ OpenFlow گفته می شود. هر سوییچ OpenFlow از  یک یا چند جدول مسیریابی و یک جدول گروه تشکیل شده است که عمل کنترل و انتقال را انجام می دهد.

این پروتکل قادر است به عنوان واسط برای برقراری ارتباط بین سوئیچ‌های SDN و کنترلر SDN عمل کند. کنترلری که از این پروتکل پشتیبانی می‌کند،  بر روی پورت پیش‌فرض 6633 (در نسخه‌های بالاتر بر روی پورت 6653) گوش می‌دهد و منتظر است تا سوئیچ‌های OpenFlow از طریق این پورت متصل شوند. طریقه ی اتصال سوئیچ OpenFlow به کنترلر از طریق یک اتصال TCP که ممکن از SSL نیز باشدصورت می گیرد و از آن به بعد اختیارات این سوئیچ در دست کنترلر SDN قرار می‌گیرد.کاربرد پروتکل OPENFLOW در شبکه

در معماری شبکه نرم‌افزار محور، وظیفه ی کنترل از سوئیچ‌ حذف‌ می شود  و سوئیچ‌ تنها وظیفه انتقال بسته‌ها از درگاه ورودی به درگاه خروجی بر اساس اطلاعات درج‌ شده در جدول مسیریابی را بر عهده دارد. وظیفه فراهم کردن اطلاعات مسیریابی در شبکه به عهده کنترلر شبکه است که به‌صورت مستقل از سوئیچ‌ در شبکه قرار می‌گیرد و معمولاً تعدادی سوئیچ‌ در شبکه را تحت کنترل خود قرار می‌دهد.

یک کنترلر در شبکه با استفاده از پروتکل OpenFlow می‌تواند به سویچ وصل شود و اطلاعات مسیریابی را در جدول مسیریابی سویچ اضافه یا حذف کند یا آن‌ها را تغییر دهد. هر ردیف از جدول مسیریابی دارای دو قسمت اصلی است، قسمت شرط و قسمت دستورالعمل. سویچ بسته‌های ورودی را با شروط هر ردیف جدول مسیریابی مقایسه می‌کند و در صورت تطابق، دستورالعمل تعریف‌شده در قسمت دوم آن ردیف از جدول مسیریابی را اجرا می‌کند. دستورالعمل امکان دارد شامل انتقال به یک درگاه خروجی، حذف بسته، فرستادن بسته به کنترلر و غیره باشد.

عمل تطابق بسته با شرط یا شروط تعریف‌شده در هر ردیف از جدول مسیریابی، از جدول اول شروع می‌شود و امکان دارد در جدول‌های اضافی دیگر هم انجام گردد. کمپانی‌های بزرگی از قبیل سیسکو، ای‌بی‌ام، اچ پی، جونیپر و غیره اعلام کردند که از OpenFlow در محصولات خود پشتیبانی می‌کنند.

 

در Match Field یا همان فیلد انطباق قادر خواهید بود ویژگی‌های سرآیند جریانی که می‌خواهید سیاستها را برای آن اعمال کنید ،مشخص کنید.

 

Actions ،  اقداماتی است که شما می خواهید بر روی یک جریان خاص اعمال شود. به‌طور مثال می‌خواهیم اگر بخواهید تمامی بسته‌های FTP که به سوییچ وارد می شود را دور بریزید می‌توانید از drop استفاده کنید.

 

جزییات پروتکل OPENFLOW

هر پیام OpenFlow با یک ساختار هدر مشابه شروع خواهد شدکه این ساختار داارای 3 قسمت می باشد : قسمت اول، فیلد version است که  ورژن OpenFlow مورداستفاده در پیام را نشان خواهد داد. قسمت دوم، فیلد  length  بوده که  محل اتمام پیام در byte stream است (از اولین بایت هدر) را نشان می دهد. قسمت سوم و آخرین قسمت ،xid یا شناسه تراکنش می باشد، که مقدار آن منحصربه‌فرد بوده و ارتباط بین درخواست‌ها و پاسخ‌ها را مشخص می کند. فیلد type هم که  نوع پیام و چگونگی تفسیر پیلود را نشان می دهد به ورژن وابسته می باشد.

 

نقاط قوت و نقاط ضعف OpenFlow

سیسکو توانسته  یک کنترلر کامل به نام Cisco Extensible Network Controller که OpenFlow می باشد را ابداع کند. بعضی از سوئیچ‌های سیسکو Agentهای OpenFlow را دارا می باشند و نقشه‌ی راه مستلزم وجود Agent‌های تحت پشتیبانی، روی اکثر محصولات روتینگ و سوئیچینگ سیسکو می باشند.

OpenFlow همچنین قادر است تا به پشتیبانی از روند مدیریت مبتنی بر Policy، در داخل شبکه بپردازد.  OpenFlow ای مناسب  است که به‌ پیش بردن سیاست‌های از پیش‌ تعریف‌ شده، برای تفکیک سازی شبکه، اکتفا کند. علاوه بر دارا بودن قابلیت‌هایی مانند: تطبیق گردش و Forwarding، محصولات بعدی که خصوصیات OpenFlow را دارا می باشند، به معرفی روش‌های جدیدی برای پیاده‌سازی ساده‌ی کیفیت خدمات (QoS) و اندازه‌گیری گردش پرداخته اند.

حوزه‌ های برنامه‌نویسی شبکه که خارج از مقیاس فعلی OpenFlow هستند:

تسهیلات برای مدیریت و مانیتورینگ عناصر پایه تجهیزات

مدیریت Image سیستم‌عامل، مدیریت سخت‌افزار، به‌کارگیری Zero-Touch، راه‌اندازی رویداد، اطلاعات مکان المان و غیره

قابلیت تأثیر مستقیم بر رفتار Forwarding یک المان شبکه

بهره‌گیری از پایگاه “مسیریابیِ اطلاعات/پایگاه ارسال اطلاعات” یا به‌اختصار “RIB/FIB”، وضعیت مسیر، اعلان‌های پروتکل مسیریابی، مسیرهای Add/Delete و پشتیبانی از درخت پوشای وسیع

بهره‌گیری از ظرفیت Packet داده

رمزنگاری On-Box و VPN، الگوریتم‌های رمزنگاری سفارشی‌سازی‌شده، بازرسی دقیق Packet، آگاهی برنامه در صورت نیاز به بررسی ظرفیت، قابلیت تزریق Packetها به جریان شبکه

به‌کارگیری خدمات:

OpenFlow قادر نیست سرویس را روی یک المان شبکه به صورت مستقیم معرفی کند. نمونه‌ای از این سرویسهایی که OpenFlow  قادر به معرفی مستقیم آنها روی یک المان نیست عبارتند از

  • Firewall
  • خدمات برنامه‌ای حوزه‌های وسیع (WAAS)،
  • نرم‌افزار سیستم حفاظت در برابر ورود غیرمجاز یا Broadband Network Gate ،IPS یا به‌اختصار BNG با قابلیت SDN،
  • مانیتورینگ نمودن ویدئو
  • و …….

صفحه کنترل توزیعی و APIها:

اتکای OpenFlow به یک صفحه کنترل مرکزی، باعث محدود شدن گزینه های مربوط به زمان اجرای برنامه می شود.

بهترین مقیاس OpenFlow زمانی است که ذر یک مدل کنترلی ، گردش‌ها به‌صورت آماری تعریف‌شود و سیاست‌ها به المان‌های شبکه تحمیل گردند. مقیاس‌پذیری کنترلر، زمانی باعث به وجود آمدن دغدغه می شود که  به اصلاح پویای Policy در واکنش به شرایط پویای شبکه باشد (مانند خطاهای سخت‌افزاری دستگاه یا سایر رخدادهایی که روی دسترس‌پذیری لینک یا خدمات اثر می‌گذارند) نیاز باشد

رویایی بزرگ‌تر برای برنامه‌نویسی شبکه

رویای سیسکو ایجاد برنامه‌نویسی حقیقی شبکه برای فناوری (Software Defined Networking (SDNبوده تا با این کار امکان نوشتن برنامه ها یی که در لحظه اطلاعات را از شبکه دریافت کنند  و با استفاده از این اطلاعات سیاستهای مناسب را تعیین کنند و در آخر این سیاستها از طریق ابزارهایی مانند OpenFlow ،onePK یا سایر ابزارها به المان‌های شبکه تحمیل خواهند شد

این مدل Closed-loop به اتصال مستحکم برنامه‌های “شبکه به کسب‌وکار” منجر می شود و به برنامه‌ها این امکان را می دهد تا  به هماهنگ کردن منابع شبکه بپردازند که این امر سناریویی را امکان پذیر می کند که در این سناریو دستگاه‌های شبکه به برای تشخیص تغییرات ترافیک ، خود به ارائه‌ی تجزیه‌ و تحلیل پرداخته، که این تغییرات نشان‌دهنده‌ی موجی در ترافیک یک برنامه‌ی خاص خواهد بود. اصلاح Policy  توسط برنامه‌ی Orchestration امکان پذیر خواهد بود تا پیکربندی مجدد شبکه انجام شود که این کار باعث می شود که سرانجام تجربه‌ی کاربر و عملکرد برنامه به صورت هم زمان بهینه سازی ش.ند.

بررسی دیدگاه سیسکو به فناوری SDN

از انجایی که اکثر سازمان‌های بخش عمومی خود را برای Big Data، موج ترافیک ویدئویی، محیط‌های BYOD و محاسبات Cloud آماده می کنند، برنامه‌نویسی رفتار شبکه قابلیتی ارزشمند برای آن‌ها محسوب خواهد شد.

محققان دانشگاهی و علمی موفق به اعمال قابلیت برنامه‌نویسی شبکه  در تسهیل نمودن اشتراک داده در مؤسسات و همچنین در به‌کارگیری انواع جدید برنامه‌های محاسبات توزیعی شدند.  انها همچنین توانستند  پروتکل OpenFlow را جایگزین روش‌های سنتیِ پشتیبانی شده است.

برخی محصولات سیسکو علاوه بر داشتن Imageهایی باقابلیت OpenFlow دارای یک نقشه‌ی راه تعریف‌شده برای بسط و گسترش پشتیبانی از OpenFlow نیز هستند.

شرکت سیسکو معماری “محیط شبکه‌ی باز یا (Open Network Environment (ONE” را با عنوان یک رویکرد چندوجهی به برنامه‌نویسی شبکه ارائه کرد که استوار بر سه ستون است:

۱- بسته‌ای از محصولات، جهت ارائه‌ی پوشش مجازی، سرویس‌های مجازی و قابلیت‌های Orchestration منبع در DataCenter

۲- کنترلر و Agentهای OpenFlow که آماده‌ی استفاده می‌باشند.

۳- مجموعه‌ای از واسط‌های کاربری برنامه‌نویسی (APIها) که مستقیماً روی سوئیچ‌ها و روترها قرار می‌گیرند تا خصوصیات موجود OpenFlow را ارتقا دهند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

امنیت روتر میکروتیک در شبکه

در بعضی مواقع روتر شما ممکن است به حملات شبکه ای آلوده شود که برای ایمن سازی روتر خود و جلوگیری از آسیب پذیری آن در این مقاله به دو روش پرداخته شده است.

بنابراین در صورتی که روتر شما آلوده شده باشد برای اطمینان از رفع آلودگی احتمالی و جلوگیری کردن از آسیب مجدد لازم است اقدامات زیر انجام شود.شما می توانید یکی از روشهای آمده در مقاله را برای برطرف کردن مشکل خود انتخاب کنید. امنیت روتر میکروتیک در شبکه

مراحل ایمن سازی و امنیت روتربرد های میکروتیک:

    • روش اول: روتر را به تنظیمات اولیه و کارخانه ای خود برگردانید و دوباره آن را به روز رسانی کنید.
    • روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

روش اول: بازگردانی به تنظیمات کارخانه‌ای و تنظیم مجدد روتر

1) بازگردانی به تنظیمات کارخانه‌ای

در این روش شما باید  Reset Factory کردن روتر خود آن را به تنظیمات کارخانه ای برگردانید. شما می توانید از دستور زیر برای این کار استفاده کنید.

system reset-configuration no-defaults=yes

2) بروز رسانی روتربرد میکروتیک

کانفیگ اولیه را روی روتر میکروتیک انجام دهید و به اینترنت دسترسی پیدا کنید و از دستور زیر استفاده نمایید.

/system package update
check-for-updates once
:delay 3s;
:if ( [get status] = "New version is available") do={ install }

همچنین می توانید به سایت https://mikrotik.com/download  مراجعه کرده و  متناسب ترین Package را انتخاب کنبد و با Drag کردن بر روی روترتان، بروزرسانی را با موفقیت انجام دهید.

3) غیرفعال سازی سرویس‌های غیرضروری

برای اینکه بتوانید سرویس هایی که فعلا نیاز به استفاده از آنها نداریم را غیر فعال کنید می توانید از کد دستوری ip service disable استفاده می کنید.

/ip service disable [find name=telnet]
/ip service disable [find name=ftp]
/ip service disable [find name=www]
/ip service disable [find name=www-ssl]
/ip service disable [find name=api]
/ip service disable [find name=api-ssl]
/tool bandwidth-server set enabled=no
/ip dns set allow-remote-requests=no
/ip socks set enabled=no
/tool romon set enabled=no

4) استفاده از پروتکل SSH

در صورتی که بخواهید ضریب امنیتی را در روتر بالا ببرید می توانید از پروتکل رمزنگاری SSH استفده کنید. که برای فعال سازی آن باید دستور زیر را وارد کنید.

/ip ssh set strong-crypto=yes

5) غیرفعال نمودن Package های غیرضروری

از دستور زیر برای دیدن Package های نصب‌شده و همچنین وضعیت این Package ها استفاده می شود.

/system package print

برای غیر فعال کردن  Package های غیرضروری در روتر از دستورات زیر استفاده کنید .

/system package disable ipv6
/system package disable mpls
/system package disable hotspot

6) تغییر شماره پورت سرویس‌های کاربردی

شماره پورت مربوط به سرویس‌های RouterOS با استفاده از دستور زیر قابل مشاهده می باشد.

/ip service print

برای تغییر شماره پورت مربوط به یک سرویس در روتر می توان از دستور زیر استفاده کرد.

/ip service set ssh port=1284

7) اختصاص ACLجهت دسترسی به سرویس‌های کاربردی

برای اینکه تنها تعداد مشخصی IP و یا Network به روتر دسترسی داشته باشند می توان از  Access List استفاده کرد. با کاهش تعداد IP هایی به روتر دسترسی دارند  سطوح حملات کاهش یافته و امنیت روتر افزایش می یابد .

توجه : در صورتی که  ACL را تعریف کنید دسترسی به سرویس‌ها فقط از این طریق خواهد بود.

/ip service set ssh address=192.168.1.0/24
/ip service set winbox address=192.168.1.0/24

8) ایجاد رمز عبور پیچیده برای حساب‌های کاربری

در حملات Brute Force Login در صورتی مهاجم وارد سیستم می شود که رمز عبور پیچیده نبوده و طول کمتر از 10 کاراکتردارد که این کار باعث می شود که در کمتر از چند دقیقه رمز عبور شکسته شود. در صورتی که از رمز عبوری با مشخصات زیر استفده شود می توان زمان شکستن رمز عبور را افزایش داد

  • حداقل 12 کاراکتر
  • ترکیب کارترهای عدد، حروف بزرگ و کوچک و کاراکترهای خاص
/user set admin password=#123xX&123"%

9) بلاک نمودن درخواست DNS از WAN Interface

/ip firewall filter
add action=drop chain=input comment="BLOCK DNS REQUEST ON WAN INTERFACE"
dst-port=53 in-interface=pppoe-out1 protocol=udp
آشنایی سرویس broadband

ایمن سازی و امنیت روتربرد های میکروتیک

روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

از انجایی که در این روش یک Attacker پالیسی ها، Rule ها و دسترسی‌های ناخواسته‌ای را در روتر ایجاد کرده و از طریق این دسترسی‌های ایجاد شده کارهای مختلفی را بر روی روتر موردنظر انجام می دهد باید به روتر موردنظر متصل شوید و به بررسی قسمت‌های مختلف برای  اطمینان از موارد ناخواسته بپردازید.امنیت روتر میکروتیک در شبکه

1) حذف اکانت های ناخواسته از قسمت System – Users

دقت کنید که زمان اتصال به روتر از چه نوع حساب کاربری استفاده می کنید. تمامی اکانتها را بررسی کنید و اکانتهای ناخواسته را حذف کنید

2) حذف Rule های ناخواسته از قسمت Firewall – Filter Rules

در این قسمت یک Attacker ممکن است زمانی که سطح دسترسی‌های مختلف ایجاد کند یا سرویس‌های مختلف را ببندد  کارکرد روتر در شبکه را مختل کند. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

3) حذف Rule های ناخواسته از قسمت Firewall – NAT

این قسمت می تواند آدرس‌های IP را به آدرس‌های مختلف ترجمه کند .همچنین از این قسمت می‌توان برای هدایت ترافیک به مقصدهای نامشخص استفاده کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

4) حذف اسکریپت‌های ناخواسته از قسمت System – Script

با استفاده از این قسمت یک Attacker می تواند  اسکریپت‌های مختلف را در روتر شما ایجاد کند و در بازه زمانی مختلف باعث شود تا  فرمان‌های مختلفی بر روی روتر شما اجرا شود. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

5) حذف اجرای Script مختلف در بازه‌های زمانی مختلف System – Scheduler ناخواسته بر روی روتر

در این قسمت می توان Script مختلف را در بازه‌های زمانی برای Script ناخواسته اجرا کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

آشنایی سرویس broadband
برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

عملکرد لینک رادیویی RAy در شبکه

لینک رادیویی RAy توسط شرکت راکام تولید می شود. این شرکت از سال 1989 تا کنون در جمهوری چک به فعالیت پرداخته و محصولاتی مانند : مودم‌های رادیویی، روترهای سلولی (GPRS/EDGE) و  تکنولوژی لینک‌های مایکروویو را ارائه می دهد. اولین نمونه لینک‌های مایکروویو RAy در سال 2009 تولید شد.عملکرد لینک رادیویی RAy در شبکه

لینک رادیویی RAy چیست؟

RAy یا لینک ماکروویو شرکت راکام ،  لینک ماکروویو نقطه به نقطه (point-to-point) پر سرعت را ارائه می دهد که این لینک ماکروویو مناسب برای تمامی شرایط  آب‌ و هوایی بوده همچنین این نحصول قابلیت این را دارد که در پرترافیک‌ترین و شلوغ‌ترین محل‌ها کارایی خود را از دست نداده و بدون اینکه کارایی خو را کاهش دهد به فعالیت خود ادامه می دهد. این محصول مقاوم در برابر نویزها می باشد. این لینک ماکروویو شرکت راکام همچنین دارای قابلیت اتصال وای فای بوده که برای کانفیگ مورد نیاز می باشد و همین امر باعث شده تا نظر مهندسین به این محصول جلب شود.عملکرد لینک رادیویی RAy در شبکه

 

آشنایی با لینک رادیویی RAy

این محصول همچنین در مکانهای شلوغ پرکاربرد بوده و همین امر باعث شده تا توسط شرکتهایی که ارائه دهنده ی اینترنت می باشند استفاده شود.RAy همچنین در محل های ناهموار و برای فواصل بیش از 18 کیلومتر در بین لینکهای مایکروویو گزینه مناسبی می باشد.این محصول از پایداری خوبی برخوردار می باشد زیرا دارای حساسیت بالا در تک تک اجزای خود است.

محیطهایی که RAy در آن نصب می شود شامل  محیط‌های باز و خارج از محل می باشد.  RAy3 در سال 2019 به بازار عرضه شد این محصول  سومین نسل از این سری محصولات بود. RAy3  دارای مزیتهایی مانند: داشتن استانداردهای جدید ،بهبود چشمگیر در سرعت ارسال داده‌ها تا Gbps FDD1 و بهبود امنیت در ارسال داده ها است که این مزیتها به توسعه و پیشرفت این محصول کمک ایانی کرده است. وجود گزینه Asymmetric Channels و استفاده از آن در محصول فوق، باعث شده تا این محصول به یکی بهترین انتخابها برای لایسنسFree-Bands تبدیل شود.عملکرد لینک رادیویی RAy در شبکه

کاربرد لینک رادیویی RAy

عملکرد و قابلیت‌های RAy

از این محصولبه عنوان محصولی با بیشتریت قدت و توان یاد می شود زیرا محصول  در محیطهای شبکه ای  دارای پایداری در شرایط سخت است. این دستگاه قابلیت این را دارد که لینکهای پر سرعت را ارائه دهد و دلیل آن وجود کانالهیی با پهنای باند متفاوت است. این محصول تحت شرایط سخت و در طیفهای محدود می تواند مورد استفاده قرار گیرد.

محصول RAy دارای پایداری بالایی است زیرا در ساخت این محصول از قاب آلومینیمی ریخته‌گری شده و محافظ الکترواستاتیکی استفاده شده که این امکان را فراهم می کند تا در همه‌ی شرایط آب‌ و هوایی قابل استفاده باشد. شرکت راکام تمامی تست‌ها را تحت شبیه سازهای عملکردی در شرایط واقعی انجام داده و نتیجه تستها نشان داد که هیچگونه مشکلی در عملکرد به وجود نخواهد آمد.

کار کردن با RAy بسیار آسان است زیرا کوچک و سبک می باشد همچنین با استفاده از پنل‌های خورشیدی میتوان انرژی آن‌را تامین کرد.

 

آشنایی با لینک رادیویی RAy و کاربرد لینک مایکروویو RAy

تکنولوژی کانال‌های نامتقارن (Asymmetric Channels)

در RAy  تکنولوژی نوینی با نام کانالهای نامتقارن بکار رفته که این تکنولوژی این امکان را برای این محصول فراهم می کند تا در طیف‌های گوناگون همراه با پهنای باندهای مختلف و سرعت متغیر در ارسال یا دریافت دیتاها مورد استفاده قرار گیرد.

مدیریت و نصب RAy از لحاظ امنیتی

برای مدیریت لینکهای مایکروویو RAy  ازاپلیکیشن موبایلی RAy استفاده می شود. این اپلیکیشن قادر است تا سرعت نصب ، کانفیگ و راه‌اندازی را افزایش دهد و محاسبه لینک در این اپلیکیشن به راحتی انجام خواهد شد.

  • مزیتهای منحصر به فرد این محصول شامل:
  • مکانیزم امنیتی ارسال و دریافت داده‌ها
  • مدیریت کنترل دسترسی پیشرفته
  • حفظ یکپارچگی شبکه
  • امکان تعریف چندین دستور امنیتی قدرتمند در زمینه امنیت سایبری
  •  داشتن چندین دسترسی‌ برای مدیریت RAy از طریق چندین دستگاه موجود (تغییر سطح امنیت توسط کاربر) .

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

عملکرد NFV در مجازی سازی چگونه است

یکی از مهمترین دلایل برای کاهش هزینه های عملیاتی، NFV می باشد و با Network Function Virtualization می توانید مدیریت و کنترل شبکه های سنتی را با معماری جدید راه اندازی کنید. مجازی سازی توابع شبکه را NFV گویند که به معنی ارائه سرویس های مختلف شبکه بدون وابستگی به سخت افزار می باشد.NFV، مجازی سازی فناوری اطلاعات را بنا به تکنولوژی های مجازی سازی، داخل کلاس های توابع گره های شبکه پیشنهاد می کند تا بتوانید به طور مداوم سازنده  بلاک هایی که به هم وصل می شوند یا سرویس های ارتباطی را به وجود می آورند باشید عملکرد NFV در مجازی سازی چگونه است

NFV، روی یک پلت فرم ابری زیرساخت قرار گرفته و بعد فانکشن ها بوجود خواهد آمد load ،balancing ،DNS ،Routing ،switching همگی توسط خود کاربر (که می تواند هم کاربر عادی باشد هم ارائه دهنده ابر) تعریف خواهند شد و به متخصص نیازی نیست عملکرد NFV در مجازی سازی چگونه است

سه بخش اصلی NFV فریم ورک:

  •  NFV در واقع به پیاده سازی نرم افزاری توابع شبکه پرداخته است که این موضوع باعث می شودکه در قسمت زیرساخت مجازی تابع شبکه(NFVI) استقرار یابد.
  •  زیرساخت NFV شامل همه اجزای سخت افزاری و نرم افزاری می باشد و  سازنده محیطی است که VNF ها در آن استقرار دارند. زیرساخت NFV توانایی استقرار در مکان های مختلف را دارد. شبکه، مشخص کننده  ارتباط بین این مکان ها بر طبق زیرساخت NFV می باشد
  •  مدیریت و تنظیم چهارچوب معماری مجازی توابع شبکه (NFV-MANO) شامل بلاک های توابع، مخازن داده ای که به وسیله این بلاک ها استفاده می شوند و نقاط مرجع و تعاملی که این بلاک های توابع از طریق آن به مبادله  اطلاعاتی که برای مدیریت و سازماندهی NFVI ها و VNF ها لازم است می پردازد، می باشد .

 

مقایسه  NFV و SDN

شبکه تعریف شده توسط نرم افزار (SDN) معمولا به عنوان جداسازی هواپیماهای حمل و نقل و کنترل در یک عنصر شبکه تعریف می شود این کنترل، مدیریت بهتر و همچنین قابلیت برنامه نویسی شبکه را بوجود می آورد SDN با NFV تمایز دارد، اما بسیاری از اعمال (NFV) ممکن است از کنترل کننده (SDN) به عنوان بخشی از معماری NFV کلی استفاده کنند.عملکرد NFV در مجازی سازی چگونه است

شبکه ای که توسط SDN تعریف می شود به عنوان جداسازی هواپیماهای حمل و نقل و کنترل در یک عنصر شبکه بکار می رود که این امر باعث به وجود اوردن کنترل، مدیریت بهتر و قابلیت برنامه نویسی شبکه می شود. SDN با NFV متفاوت است، اما این امکان وجود دارد که بسیاری از کارها (NFV) از کنترل کننده (SDN) به عنوان بخشی از معماری NFV استفاده کنند

ابعاد اصلی :

کسانی که ارائه دهنده طراحی NFV می باشند ،توابع شبکه مجازی VNF را نشان می دهند. یک VNF به تنهایی ارائه دهنده یک محصول قابل استفاده به مشتری نمی باشد همچنین اگر بخواهید سرویس های پیچیده تری ساخته شود باید ازمفهوم خدمات زنجیری استفاده کنید که از تعداد متعدد VNF در رشته های متوالی استفاده شده است تا به ارائه یک سرویس بپردازد.

جنبه دیگر اجرای NFV، فرآیند تنظیم می باشد.NFV برای ساخت سرویس های مقیاس پذیر با قابلیت اعتماد بالا به شبکه ای با توانایی ایجاد نمونه VNF احتیاج دارد تا آنها را مانیتور  و تعمیر کرده و صورت حساب استفاده از آن را صادر کند. این ویژگی ها در یک لایه تنظیم برای دسترسی به امنیت و دسترس پذیری بالا و کاهش هزینه های عملیاتی ونگه داری قرار می گیرند و لایه تنظیم باید توانایی مدیریت VNF ها بدون در نظر گرفتن نوع تکنولوژی بکار رفته در آن را داشته باشد.

 

پلت فرم ابری که برای این توابع استفاده شده تاکنون openstack بوده پس دو دلیل برای این انتخاب وجود دارد: یکی اینکه openstack بر پایه زبان برنامه نویسی پایتون بنا شده و از آنجایی که این زبان برنامه نویسی بسیار قدرتمند و روان هست دست توسعه دهنده بازتر می شود و دوم اینکه openstack در بخش ارائه سرویس شبکه اش با نام neutron بسیار قوی تر عمل کرده و اگه یک بررسی ساده انجام شود می‌بینیم که اکثر فروشندگان سرویس های ابری برای بخش شبکه از openstack بهره برده‌اند.

در این توابع تا کنون از پلت فرم ابری openstack استفاده شده است برای این انتخاب دو دلیل وجود دارد:1.openstack  از زبان برنامه نویسی پایتون استفاده می کند و چون این زبان روان و قوی است دست توسعه دهنده را باز گذاشته است.2. openstack در بخش ارائه سرویس شبکه اش با نام neutron بسیار قوی تر عمل می کند و  اکثر فروشندگان سرویس های ابری برای بخش شبکه از openstack بهره می برند.

NFV سخت افزار

  • یک جنبه حیاتی از NFV،سرورهای قابل اعتماد، با کارایی بالا می باشد
  • پرطرفدارترین انتخاب، سرورهای مبتنی بر اینتل هستند.
  • NFV مجازی سازی لایه OpenStack ،VMware، کانتینرها به فناوری مجازی سازی سرور متکی است.
  • گزینه های اولیه Hypervisor OpenStack و VMware می باشند.
  • فناوری کانتین ارائهن دهنده مزایای عملکرد برای کاربردهای نسل بعدی بوده اما در حال حاضر به طور وسیع در این زمینه اعمال نشده است.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربردی ترین نوع دکل مهاری

دکل های مهاری با استفاده از بوکسل به زمین یا هر تکیه گاه دیگری مهار شده و کاربرد آن در نقاطی است که وسعت بالایی دارد.همچنین این دکلها سبک بوده و دارای وزن پایینی می باشد.کاربردی ترین نوع دکل مهاری

تاریخچه دکل مهاری :

دکل مهاری توسط شرکت دکل سازی ROHN واقع در کانادا ساخته شده و هدف این شرکت از ساخت این دکلها استفاده موقتی از آن بود زیرا این دکلها امکان نصب سریع و جابه جایی و برپایی مجدد را داشتند و همچنین هیچ محدودیتی از نظر فضا برای نصب این دکلها در کشور کانادا وجود نداشت و هزینه پایین این دکلها باعث شد تا از دکلهای خودایستا پیشی گرفته و گسترش پیدا کنند

 

اما در کشور ما این دکلها به دلیل سبکی و هزینه پایین در نصب به عنوان یک راه حل کم هزینه و دائمی می باشد.

متاسفانه در کشور ما فاصله استاندارد برای نصب بوکسل رعایت نمی شود و دکلهای مهاری به صورت انبوه و بدون اینکه بارگذاری هر دکل محاسبه شود مورد استفاده قرارمی گیرد که این کار باعث سقوط این دکلها می شود.

 

 

 

محل قرارگیری دکل مهاری:

دکلهای مهاری بر روی زمین و پشت بام نصب می شوند و بهترین محل برای نصب آنتنها و دیشهای کوچک اینترنت بر روی این دکلها  برجها و ساختمانهای بلند می باشد.اما اگر این دکلها بر روی زمین نصب شود به دلیل ارتفاع بلند ین دکلها فضای زیادی برای نصب بوکسل گرفته می شود که میزان این فضا شعاع 3/1 ارتفاع دکل می باشد.

 

 

دکلهای مهاری دارای پوشش گالوانیزه گرم می باشد که باعث شده است مناسبترین دکل در هر شرایط آب و هوایی باشد زیرا این پوشش از زنگزدگی و فرسودگی جلوگیری می کند.

 

کاربردی ترین نوع دکل مهاری:

دکلهای مهاری با توجه به ابعاد و نوع ساخت دارای چند دسته می باشند که کاربردی ترین آن دکلهای سری G می باشند.

دکلهای سری G به شکل سه ضلعی و دارای سکشن های سه متری بوده و برای پایه ها از لوله سایز 32 استفاده می شود. میلگردها به شکل Z بوده که برای بالا رفتن و صعود از روی آنهابه هم وصل می شوند.

 

 

عددی که بعد از حرف G می باشد عرض قاعده بخشها را به سانتی متر نشان می دهد.G35 به این معناست عرض قاعده هر یک از سه وجه 35 سانتی متر می باشد و از این نوع دکل برای نصب تا حداکثرارتفاع 36 متر استفاده میشود .

دکلهای G35و G45 بیشتر بر روی پشت بامها نصب می شود و در هر 9 متر و یا در بعضی مواقع در هر 6 متر به وسیله بوکسل از سه جهت با زاویه 120 درجه مهار خواهند شد.

سکشن ها مثلثی شکل می باشند و هر سکشن مطابق با استاندارد دارای 8 ردیف پله برای بالا بردن مقاومت و ایستایی دکل و همچنین سهولت بالا رفتن از دکل طرتحی شده است.

 

کاربرد و نصب میکروتیک ماشین مجازی

کاربرد و نصب میکروتیک ماشین مجازی

به صورت سخت افزاری بر روی معماری‌های ذیل امکان پذیر است:

[RouterBOARD [mipsbe, smips, arm, mmips, ppc, tile همچنین امکان نصب نرم افزاری RouterOS با استفاده از معماری های x86 و CHR امکان پذیر است.

ماشین مجازی به دلایل زیر باید سیستم عامل‌های میکروتیک را در محیط‌های مجازی نصب کنید:

  • انعطاف پذیری بالا ماشین مجازی (VM) به دلیل امکانات clone، move و snap
  • داشتن دسترسی آسان به آن و امکان بازیابی در مواقع اضطراری
  • استفاده بهینه و حداکثری از منابع
  • نصب و راه‌اندازی سریع‌تر

 

Hypervisor

Hypervisor یک روش برای مجازی سازی سخت افزاری می باشد به شما این امکان را می دهد تا چندین سیستم عامل میزبان را توسط یک هاست اجرا کنید.

در صورتی که  RouterOS  را به عنوان یک ماشین مجازی (VM) پیاده سازی کنید قابلیت های ذیل را در اختیار شما قرار می دهد:

  •  امکان پیاده سازی  به صورت مجازی سازی را برای شما فراهم کرده زیرا میکروتیک از معماری x86 پشتیبانی می کند.
  • کارایی و توسعه میکروتیک در هر hypervisor دارای نتایج متفاوتی مب باشد (طبق جدول پایین).
  • اجرای RouterOS تحت hypervisor های مختلف در جدول زیر آمده است.
  •  از اکثر hypervisor های متداول در بازار کنونی پشتیبانی می کند کاربرد و نصب میکروتیک ماشین مجازی

شمای کلی مجازی سازی

توپولوژی منطقی مربوط به مجازی سازی

تنظیمات VM Core

تنظیمات VM DIST

نمایش روتری که در محیط مجازی با سناریو BGP  کار می‌کند

نتیجه عملکرد سیستم، تحت حمله سنگین UDP DDOS

همانطور که مشاهده می کنید کارت شبکه مجازی حداکثر ترافیک دریافتی را  معادل 1Gbps نشان داده و روتر مجازی زیر بار بوده  اما down نشده است.کاربرد و نصب میکروتیک ماشین مجازی

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

انواع تکنولوژی مجازی سازی شبکه در IT

مجازی سازی  در دنیای امروز که کامپیوترها دارای CPU و RAM های پر سرعت و گران قیمت می باشند بسیار حائز اهمیت است زیرا می تواند راندمان اجزاء سخت افزاری و نرم افزاری را بالا ببرد و همچنین می تواند با داشتن منابع کم ، کارایی و اثربخشی را بالا برد و این کار را تنها با به وجود آوردن لایه ای به نام لایه مجازی سازی شده در بین اجزا سخت افزاری انجام می دهد که در نهایت به شکل گیری ماشین مجازی می انجامد و این ماشین مجازی قادر خواهد بود تا چندین سیستم عامل را در یک سیستم واحد اجرا کند.انواع تکنولوژی مجازی سازی شبکه در IT

 

انواع تکنولوژی مجازی سازی شبکه در مخابرات و IT:

1.مجازی سازی سیستم عامل یا ماشین مجازی (OS Virtualization/Virtual Machine)

2.مجازی سازی سرور-اپلیکیشن (Application-Server Virtualization)

3.مجازی سازی اپلیکیشن (Application Virtualization)

4.مجازی سازی اجرایی/مدیریت (Administrative Virtualization)

5.مجازی سازی شبکه (Network Virtualization)

6.مجازی سازی سخت افزار (Hardware Virtualization)

7.مجازی سازی ذخیره اطلاعات (Storage Virtualization)

 

این تکنولوژی بر روی زیر ساخت‌ها، سیستم‌های اتوماسیون و شبکه های سازمانی نتاثیر گذاشته و فراد از امکانات زیادی برخوردار خواهند بود.

1.مجازی سازی سیستم عامل یا ماشین مجازی (OS Virtualization/Virtual Machine)

یکی از متداول ترین تکنولوژی در انواع تکنولوژیها در حوزه مجازی سازی ،مجازی سازی سیستم عامل یا ماشین مجازی می باشد که قادر است چندین سیستم عامل را در یک سیستم واحد اجرا کند که این امر باعث صرفه جویی در هزینه شده و سرعت انجام کارها را بالا می برد.

 

2.مجازی سازی سرور-اپلیکیشن (Application-Server Virtualization)

این نوع تکتولوژی که به عنوان  Advanced Load Balancing به کار می رود و باعث گسترش اپلیکیشن‌ها از طریق سرورها و بالعکس می شود که این کار باعث برداشته شدن بار اضافی از روی سرورها شده و از overload و down سرورها جلوگیری می کند. این تکنولوژی باعث می شود که سرورها و اپلیکیشن ها به راحتی مدیریت شوند و می توان با استفاده ار این اپلیکیشن مدیریت یکپارچه را بر روی تمامی آنهابه صورت یک سیستم واحد انجام داد که این کار امنیت شبکه را بالا می برد  زیرا تنها یک سرور بر روی شبکه Public قابل مشاهده است و مابقی سرورها پشت یک appliance امنیتی در نقشreverse proxy مخفی می باشند.

 

3.مجازی سازی اپلیکیشن (Application Virtualization)

در این تکنولوژی اپلیکیشن‌ها برروی کامپیوترهای مختلفی قابل اجرا هستند و همچنین برنامه ها از RAM و CPU مرکزی که در یک سرور ذخیره شده برای اجرا استفاده می کنند.همانطور که می دانید سرویس‌های ترمینال مایکروسافت (Microsoft Terminal Services) و برنامه‌های تحت Cloud مثالهایی ار این تکنولوژی هستند که باعث بهبود انتشار آپدیت های امنیتی سرویس مایکروسافت و ساده تر شدن پروسه حذف نرم افزارها می شود.

 

 

4.مجازی سازی اجرایی (Administrative Virtualization)

یکی از ناشناخته ترین مجازی سازیها مجازی سازی اجرایی/مدیریتی می باشد زیرا در دیتاسنترها استفاده می شود.

مجازی سازی administration یا management به تقسیم نقش‌ها و وظایف مدیریتی از طریق user یا group policy ها می پردازد. اگر شما بخواهید بعضی از گروه ها فقط دسترسی خواندن دیتای سرورهای خاص فایلهای برنامه، infrastructureها و roleهای تعریف شده را داشته باشند اما امکان تغییر بر روی آن‌ها را نداشته باشند می توانید از این مجازی سازی استفاده کنید.

 

5.مجازی سازی شبکه (Network Virtualization)

این مجازی سازی شامل مواری همچون مدیریت مجازی IP،مواردی دیگر که از طریق ابزارهایی مانند NIC، سوئیچ‌ها، تگ‌های VLAN و جداول مسیریابی (Routing Tables) امکان پذیر است، می شود.

6.مجازی سازی سخت افزار (Hardware Virtualization)

از انجایی که این نوع مجازی سازی بی شباهت به مجازی سازی سیستم عامل نیست . همچنین در بعضی موارد به مجازی سازی سخت افزار برای مجازی سازی سیستم عامل نیاز است.در این نوع مجازی سازی می توان به تک تک اجزای دستگاه کارها و وظایف مختلفی داد.

 

7.مجازی سازی فضای ذخیره سازی اطلاعات (Storage Virtualization)

در این نوع مجازی سازی مجموعه ای از سرورها توسط یک سیستم ذخیره سازی مجازی مدیریت می شوند.سرورها از محل دقیق ذخیره اطلاعات اگاه نبوده و نرم افزار باید ظرفیت دستگاهها را شناسایی کرده و از ظرفیت موجود به عنوان استخر ذخیره سازی (Pool of Storage) استفاده کرده و آن را در احتیاز ماشین های مجازی قرار دهد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

راه اندازی Bonding در روتر میکروتیک

 

Bonding تکنولوژی ای است که به شما این امکان تجمیع مجموعه ای از اینترفیس های اترنت را به یک لینک مجازی می دهد و راه اندازی Bonding در روتر میکروتیک قابلیت ارائه failover و data rates  بالاتری را دارد. همچنین به وسیله آن می توان High Available و Maximum Throughput را دارا باشید.

 

 Link Monitoring

روشی که برای مانتور کردن لینک در هر دو حالت up و down استفاده می شود Link Monitoring گفته می شود.راه اندازی Bonding در روتر میکروتیک

انواع متدهای Link Monitoring:

 ARP Monitoring

با استفاده از این روش ARP querie ها فرستاده می‌شوند و پاسخی که دریافت می شود نشان دهنده عملیاتی بودن Link می باشد.

 MII Monitoring

MII مخفف شده ی Media Independent Interface می باشد و یک لایه انتزاعی است که مابین سیستم عامل و NIC قرار میگیرد و  لینکی که در حالت عملیاتی و پویاییباشد قادر به تشخیص آن است. MII  برای روی function های مختلفی قابل استفاده می باشد .

 

انواع Bonding Mode

I802.3ad:

مجموعه‌ای از لینک های داینامیک را EEE 802.3ad می نامند.همچنین باید از سپورت کردن استاندارد EEE 802.3ad  توسط سوییچ  و ارائه قابلیت های Fault Tolerance و  Load Balancing اطمینان حاصل کنید.راه اندازی Bonding در روتر میکروتیک

 

Active-backup:

با استفاده از Active-backup می‌توان Line Backup را ارائه داد و تنها قادر به اکتیو بودن یک slave  در یک زمان مشخص است. در صورتی که slave اول با خطا مواجه شود، تنها Slave بعدی اکتیو خواهد شد.

 

 

Balance-rr:

از آن به عنوان Round-Robin Load Balancing یاد شده است . یک Slave در اینترفیس bonding، وظیفه دارد تا دیتا را به صورت متوالی ارسال و دریافت کند و قادر به ارائه قابلیت های Fault Tolerance و Load Balancing باشد.

Balance-xor:

Balance-xor به بالانس کردن ترافیک خروجی بر مبنای اطلاعات هش شده پروتکل در قسمت هدر بسته بین پورت های اکتیو و فعال کردن ترافیک ورودی  از هر پورت می پردازد.

(Balance tlb (Transmit Load Balancing

  • تقسیم ترافیک خروجی بر مبنای بار فعلی
  • عدم بالانس ترافیک ورودی
  •  متعادل کننده بار ترافیکی Address-Pair یا Address-Pair Load Balancing

 

Balance alb

Alb یا Adaptive load balancing شامل balance tlb و rlb (receive load balancing) برای ترافیک مربود به IPv4 می باشد و احتیاج به سوئیچ support مخصوص ندارد.

 

Broadcast

Broadcast به انتقال همه‌ی دیتا بر روی اینترفیس slave می پردازد و قادر بهfault Tolerance نیز می باشد.

تنظیمات کلی:

Mikrotik-1

/interface bonding

Add name=bonding1 slaves=ether1, ether2

/ip address

Add address=192.168.88.1/30 interface=bonding1

Network=192.168.88.0

Mikrotik-1

/interface bonding

Add name=bonding1 slaves=ETH-1, ETH-2

/ip address

Add address=192.168.88.2/30 interface=bonding1

Network=192.168.88.0

 

پهنای باند تست شده :

سرعت از Mikrotik-1 به Mikrotik-2 تست می شود

 

سرعت از Mikrotik-2 به Mikrotik-1 تست می شود

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.