وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

پیاده‌سازی VoIP در شش گام

 

 

اشاره :

در این نوشتار، مدیران شبکه با فرایندی شش مرحله‌ای آشنا می‌شوند که شبکه‌های تحت مدیریت آن‌ها را به بستری جهت ارائه خدمات VoIP (انتقال همزمان مکالمات تلفنی بر روی یک شبکه دیتا) تبدیل می‌کند. هدف از این‌کار غلبه گام‌به‌گام بر چالش‌هایی است که انتقال ترافیک صوتی را برروی بستر نه چندان باکیفیت شبکه‌های محلی با خطر روبه‌رو می‌سازد. از این‌رو پیمودن این مسیر، لازمه تضمین موفقیت پروژه های VoIP سازمانی است. مکالمات تلفنی مبتنی بر IP، تفاوت‌های بنیادینی با ارتباطات داده دارند و کیفیت این مکالمات ارتباط تنگاتنگی با کارایی شبکه دارد. به‌طوری‌که هرگونه تاخیر در تبادلات سطح شبکه، افت کیفیت محسوسی را به همراه خواهد داشت. التزام مدیران شبکه به ارتقای کارایی LAN، خطوط و تجهیزات دسترسی به شبکه گسترده، و به‌کارگیری ابزارهای مدیریت و کنترل کیفیت، شرط موفقیت پروژه‌های VoIP است.ُ


اساساً مشکلات ارتباطات تلفنی مبتنی ‌بر IP را می‌توان در سه گروه جای داد: مشکلات شبکه، پیکربندی تجهیزات و ناهماهنگی در سیگنالینگ، و مشکلات موجود در سمت رابط‌های آنالوگ تلفن. مهم‌ترین مشکلات ناشی از شبکه عبارتند از:

- تاخیر (Delay): حدفاصل زمانی ارسال تا دریافت بسته‌های صوتی است که در صورت فرارفتن از یک میزان مشخص، امکان تشخیص مکالمات را دشوار می‌کند.

- نوسانات تاخیر (Jitter): نوسان در زمان انتقال بسته‌ها، می‌تواند به حذف آن‌ها در سیستم‌های VoIP بینجامد. این عامل مخرب معمولاً ناشی از بروز پدیده تراکم (Congestion) در داخل شبکه است.

- تخریب بسته‌های صوتی (Packet Lose): خرابی‌ها و خطاهای تجهیزات شبکه می‌تواند به تخریب و حذف بسته‌های صوتی منجر شود. این موضوع در مورد مکالمات تلفنی، به معنی از دست‌رفتن بخشی از مکالمه است.
دشواری‌های ناشی از پیکربندی نادرست یا نامناسب تجهیزات و سیگنالینگ میان آن‌ها نیز در دو گروه قابل‌تفکیک هستند.

- پیکربندی تجهیزات انتهایی VoIP:  گزینش نادرست نوع کدکننده (CODEC) و مکانیسم‌های جبران‌سازی بسته‌های تخریب شده در شبکه، می‌تواند به کاهش کارایی کمک کند.

- تنظیمات روترها و دیواره آتش: ترافیک صوتی درصورت تنظیم‌نبودن یک روتر یا دیواره آتش در پشت آن به دام خواهد‌افتاد. بنابراین تسهیل عبور این ترافیک از داخل عناصر فوق، الزامی است.

مشکلات موجود در سمت رابط‌های آنالوگ تلفنی درواقع همان‌هایی است که سال‌ها مهندسان شبکه‌های تلفنی را به خود مشغول نموده‌اند. در راس این مشکلات، پدیده انعکاس (Echo) و نویز (Noise) قرار دارند که با انتقال به محیط دیجیتال، آثار تخریبی آن‌ها بیشتر شده است. سیاست کلی حذف این موارد، در حد فاصل شبکه IP و بخش آنالوگ است.

در ادامه مطالب، یک فرایند شش مرحله‌ای که حاصل تجربه مهندسان مجرب شبکه‌های VoIP است آورده می‌شود که با به کار بستن این توصیه‌ها می‌توان از نتیجه و کیفیت نهایی کار مطمئن شد. البته مهندسان و مدیران شبکه باید توجه داشته باشند که بسیاری از مشکلاتی که گفته شد، در حین کار روزمره شبکه و به صورت گذرا رخ می‌دهند. بنابراین مقابله با آن‌ها نیز علاوه بر مرحله طراحی و پیاده‌سازی سیستم VoIP، مستلزم نظارت و کنترل مستمر بر کیفیت شبکه است.

گام یکم: تعریف نیازهای سیستم‌ VoIP
این مرحله به تعریف و تعیین نحوه به‌کارگیری شبکه اختصاص دارد. به کارگیری شبکه‌های IP که خاص ارتباطات دیتا طراحی شده‌اند، به منظور انتقال موفق مکالمات تلفنی، نیازمند توجه به الگوی ترافیکی، ظرفیت موجود شبکه، پهنای باند موجود و فاکتورهای متعدد دیگر است. دراین مرحله، طراح یا مدیر شبکه سوالاتی از این دست پیش روی دارد: چند درصد از ظرفیت شبکه به کارگرفته خواهد شد؟ دروازه‌های (Gateway) ارتباطی در کجا قراربگیرند؟

مکالمات داخلی چگونه هدایت شوند و در مورد مکالمات خارج از سازمان به چه صورت عمل شود؟ از کدام نوع کدکننده استفاده شود (برای مثال G.729A ,G.711 و ....)؟ چه میزانی از پهنای باند به هر مکالمه اختصاص یابد (برای مثال 96‌کیلوبیت‌در‌ثانیه برای G.711 یا 24‌کیلوبیت‌درثانیه برای G.729A)؟

پاسخ به این سوالات میزان پهنای باند موردنیاز میان نقاط شبکه را به‌دست می‌دهد. برای مثال، فرض کنید یک شعبه از سازمان پنجاه کاربر دارد که در یک لحظه بیشتر از ده نفر از آن‌ها ارتباط تلفنی نخواهند داشت. با فرض این‌که از یک دروازه مرکزی و کدینگ G.711 استفاده ‌شود و ارتباط میان دروازه مرکزی و نقطه مورد نظر از طریق تکنیک IPVPN با ظرفیتی برابر با یک خط مخابراتی T1 (حدود 5/1 مگابیت در ثانیه) انجام گیرد، پهنای باند موردنیاز عبارت است از ده کانال G.711 که مجموعاً با سرباره‌های لازم برای سیگنالینگ برابر 960‌ کیلوبیت‌برثانیه خواهدشد. درصورتی‌که تعداد تماس‌ها به پانزده مورد برسد، پهنای باند موردنیاز 46/1 مگابیت درثانیه خواهد بود که نزدیک به حداکثر ظرفیت یک خط ارتباطی است.

همواره می‌توان با به‌کارگیری کدینگ‌های پیشرفته‌تر، پهنای باند موردنیاز را کاهش داد.  جدول 1 تأثیر انتخاب نوع کدینگ و طول فریم  بر پهنای باند مورد نیاز را نشان می‌دهد.

نوع کدکننده

 پهنای‌باند کدکننده  

پهنای‌باند اشغال‌شده از شبکه (کیلوبیت در ثانیه)

 (Code)

کیلوبیت بر ثانیه

فریم‌های 5ms

فریم‌های 10ms 

فریم‌های 20ms 

فریم‌های 30ms 

G.711

64

131.2

97.6

80.8

75.1

G.729A

8

-

41.6

24.8

19.1

G.723.1

6.3

-

-

-

17.4

iLBC

15.2

 

 

52

-

جدول 1- تأثیر انتخاب نوع کد‌کننده و طول فریم بر پهنای‌باند مورد نیاز ارتباط‌

گام دوم: بررسی قابلیت‌های شبکه گسترده موجود
بسیاری از معضلات کیفی مربوط به مکالمات VoIP، دراثر پهنای باند محدود شبکه گسترده و یا شبکه VPN به عنوان جایگزین آن رخ می دهد. در این مرحله، سوالا‌ت دیگری پیش روی طراح قرار دارد که پاسخ به آن‌ها پیش‌نیاز تدارک بهینه (و نه بیش از حد) ظرفیت‌ها در شبکه است. ازجمله این‌که:

مقدار پهنای باند حد فاصل نقاط شبکه چقدر است؟ چه حجم از ترافیک دیتا درحال حاضر (در هر دو حالت حداکثر و میانگین) حمل می شود؟

آیا پهنای باند موجود برای ترافیک فعلی دیتا و پهنای باند تخمین‌زده‌شده در خصوص ارتباطات تلفنی کافی است؟ آیا ظرفیت اضافی برای شرایط خاص و مقطعی تدارک دیده شده است؟ آیا افزایش ترافیک تلفنی بر کارایی کاربردهای دیتا تاثیر منفی دارد و اگر دارد، این تأثیر تا چه حد است؟

برای درک بهتر فرایند، به مثال پیشین رجوع می‌کنیم. ده کانال تلفنی روی هم به 960 کیلو بیت در ثانیه پهنای باند نیاز دارند و این میزان در حدود 500 کیلوبیت‌در‌ثانیه را برای عبور دیتا باقی می‌گذارد. با افزایش تعداد کاربران تلفنی، کاربردهای دیتا پهنای باند کمتری در اختیار خواهند داشت و در صورت افزایش تعداد کاربران تلفنی به بیش‌از پانزده نفر، کیفیت مکالمات تلفنی نیز کاهش پیدا می‌کند.

گام سوم: اطمینان از آمادگی بستر شبکه محلی
توصیه اصلی در این گام تلا‌ش برای تفکیک ترافیک تلفنی و دیتا با استفاده از تکنیک شبکه محلی مجازی (VLAN)  است. البته حتی در این صورت هم به دلایل وجود اتصالات نامناسب و طولانی و عدم تطابق در ارتباطات دو طرفه امکان بروز مشکلاتی  وجود دارد. باید تمامی هاب‌ها از داخل شبکه حذف‌شوند و در صورت بروز خطاهای پیاپی، با بررسی آماری سوییچ‌ها برای ارتقای تجهیزات فکری شود. همچنین در صورت به‌کارگیری نوع بی‌سیم شبکه محلی، باید برای رفع تاثیرات منفی آن بر ارتباطات تلفنی چاره‌ای اندیشیده شود.

گام چهارم: اطمینان از آمادگی بستر ارتباطی میان سایت‌ها
بسیاری از مشکلات کارایی، با اجرای صحیح گام دوم، یعنی در نظر گرفتن پهنای باند مناسب، قابل پیشگیری است. ولی انجام‌دادن آزمایش‌هایی جهت اطمینان از وجود شرایط مطلوب، الزامی است. این آزمایش‌ها باید با رعایت شرایط خاصی انجام پذیرد که در ادامه بیان می‌شود:

طول مدت اجرای آزمایش‌ها باید به حدی باشد که آمادگی شبکه را در شرایط گوناگون تست کند. برای مثال، شرایط شبکه در طول روزهای مختلف هفته در حال تغییر است و چاره‌ای جز گسترش زمان آزمایش وجود ندارد.

آزمایش‌ها باید تحت بار ترافیکی‌ای شبیه آنچه در مرحله اجرا وجود خواهد داشت، انجام بگیرد. آزمایش یک مکالمه تلفنی برروی شبکه‌ای که باید تعداد زیادی مکالمه را پشتیبانی کند، چیزی را نشان نمی دهد. البته در حال حاضر، بسیاری از سازندگان تجهیزات، ابزارهای لازم برای انجام‌دادن این‌گونه  آزمایش‌ها را فراهم می‌کنند.

گام پنجم: ارتباط با فراهم‌کنندگان خدمات
فراهم‌کنندگان خدمات، معمولا توافقنامه‌های سطح خدمات یا یک SLA را ارائه می‌دهند. لازم است سطح خدمات با توجه به پارامترهای مرتبط با کارایی VoIP و به‌ویژه در مورد پارامترهایی که بیشتر با مشکل روبه‌رو است، اندازه‌گیری شوند. در ضمن با توجه به ماهیت لحظه‌ای مشکلاتی همچون تخریب بسته‌ها یا نوسانات تاخیر، SLAهایی که به صورت میانگین برای مقاطع زمانی طولانی، ضمانت ایجاد می‌کنند (برای مثال حداکثر یک‌دهم درصد تخریب برای یک دوره زمانی یک  ماهه)، چندان مفید نخواهند بود.

در SLAهای جدیدی که خاص خدماتت VoIP دارک دیده شده‌اند، نحوه توزیع تخریب بسته‌ها و همچنین تأثیر نوسانات تأخیر را درنظر می‌گیرند و کیفیت مکالمات تلفنی را به عنوان یک پارامتر اصلی در فهرست مشخصات خود ضمانت می‌کنند. 

شکل 1- نمونه‌ای از معماری کنترل و مدیریت کارایی در شبکه‌های VoIP سازمانی‌


گام ششم: تعریف معماری و ابزار مدیریت کارایی
معماری مدیریت کارایی و خطا، جزء لازم فرایند نگهداری شبکه است که باید پیش از بهره‌برداری عملی از تجهیزات تدارک دیده شود.  شکل 1 نمونه‌ای از معماری مدیریت کارایی VoIP را در محیط شبکه‌های سازمانی مبتنی بر پروتکل RTCP و پروتکل‌های مرتبط با آن نشان می دهد.

توصیه‌هایی برای پس از به‌کارگیری VoIP در شبکه 
 به کارگیری VoIP باید به‌صورت مرحله به مرحله و با شروع از نوعی شبکه آزمایشی موسوم به Pilot انجام گیرد. باید سعی شود تمامی سناریوهای ممکن و سیاست‌های گوناگون، در این مرحله آزمایشی حضور داشته باشند. برخی از متداول‌ترین مشکلات در این‌گونه آزمایش‌ها عبارتند از:

- امکان حذف مکالمات تلفنی توسط دیوارهای آتش

- تاثیر تراکم در لینک دسترسی بر افزایش نوسانات تأخیر

-  انعکاس (Echo) از جانب شبکه تلفن عادی به داخل محیط VoIP 

     

دستورات مهم در IOS سیسکو

 

اشاره :
پیکربندی تجهیزات ورودی- خروجی سیسکو همت زیادی می‌طلبد. چراکه هزاران دستور مختلف دارد و به همین سبب کار با IOS سیسکو می‌تواند بسیار پیچیده به‌نظر برسد. ده دستور زیر به شما کمک می‌کند با تسلط بیشتری از تجهیزات سیسکو استفاده نمائید. ‌


منبع: تک ریپابلیک‌

فرمان یکم: علا‌مت سؤال (؟)   
ممکن است چگونگی استفاده از این دستور برای شما بسیار واضح باشد. با این‌حال روش سیسکو برای استفاده از علامت سؤال به‌عنوان کلید کمک یا ‌‌help با سایر سیستم عامل‌ها کاملاً متفاوت است. بنابراین، در سیستم عامل سیسکوکه شامل یک خط فرمان با هزاران دستور و پارامتر متنوع است، استفاده از این دستوردر صرفه‌جویی وقتتان بسیار مفید است.‌

می‌توانید از دستور ؟ به طرق مختلف بهره ببرید. مثلاً وقتی نمی‌دانید از بین این‌همه دستور، چه دستوری به دردتان می‌خورد، دستور ؟‌ را تایپ می‌کنید و فهرستی از تمامی دستورهای موجود برایتان نوشته می‌شود. یا زمانی‌که نمی‌دانید دستور ؟‌ را با چه پارامتری استفاده کنید. مثلاً وقتی برای یک مسیریاب دستور?‌show ip را بدون هیچ پارامتری تایپ می‌کنید، تنها کاری که مسیریاب انجام می‌دهد اینست که خط فرمان به خط بعدی منتقل می‌گردد. همچنین می‌توانید دستور ؟‌ را برای دیدن دستورهایی که با یک حرف خاص آغاز می‌شوند، استفاده کنید. مثلا‌ ‌?show c فهرستی از دستورها که با حرف c آغاز می‌شوند را نمایش می‌دهد.

فرمان دوم: Show running-configuration
این دستور که به‌صورت sh run هم نوشته می‌شود، پیکربندی مسیریاب، سوییچ و دیواره آتشِ سخت‌افزاری شبکه‌ در حال کار را نمایش می‌دهد. این دستور به‌صورت یک فایل ‌‌config در حافظه‌ مسیریاب موجود است. شما با تغییراتی که در روتر ایجاد می‌کنید، باعث تغییر در این فایل خواهید شد. فراموش نکنید تا زمانی‌که به‌وسیله دستور copy running-configuration startup-configuration فایل را ذخیره نکرده‌اید، تغییراتِ انجام شده ثبت نخواهد شد.‌

فرمان‌سوم: Copy running-configuration startup-configuration
این دستور که به صورت ‌‌copy run start هم نوشته می‌شود، پیکربندی در حال تغییر را در حافظه RAM ذخیره می‌نماید. این تغییر برای حافظه‌ مانای سیستم ‌(NVRAM) به‌عنوان پیکربندی اجرایی شناخته می‌شود. در صورت قطع شدن برق، حافظه NVRAM، از پیکربندی سیستم محافظت می‌نماید.
 
به‌عبارت دیگر، اگر در پیکربندی مسیریاب، تغییراتی ایجاد نمایید و این تغییرات را ذخیره نکنید، با راه‌اندازی مجدد سیستم، تغییرات انجام شده از بین خواهند رفت. از دیگر کاربردهای این دستور وقتی است که یک کپی از پیکربندی مسیریاب را به یک سرور ‌TFTP بفرستید تا زمانی‌که برای مسیریاب مشکلی پیش آمد، نسخه‌ای از آن در جای دیگر موجود باشد.

فرمان چهارم: Show interface
این دستور وضعیت اینترفیس‌های مسیریاب را نمایش می‌دهد. خروجی‌های این دستور شامل این موارد است:interface status :،protocol status on the interface ،utilization ،error ،MTU و چند چیز دیگر. این دستور در عیب‌یابی یک مسیریاب یا یک سوییچ کاربرد زیادی است. از این دستور برای تخصیص یک اینترفیس معین نیز استفاده می‌شود؛ مانند دستور sh int fa0/0.
 
فرمان پنجم: Show ip interface
دستورهای ‌‌Show ip interface و Showip interface brief از دستور Show interface عمومی‌تر هستند. دستور‌‌show ip interface brief اطلاعات جامعی درباره پیکربندی و وضعیت پروتکل‌IP و سرویس‌های آن روی تمامی اینترفیس‌ها نمایش می‌دهد. دستور show ip interface brief نیز اطلاعات خلاصه‌ای درمورد اینترفیس‌های مسیریاب، از جمله آدرس ‌‌IP آن‌ها، وضعیت لایه‌ دو و لایه‌ سه را تهیه می‌کند.

فرمان ششم: ‌Config terminal،enable،interface ،and router   
مسیریاب‌های سیسکو قادرند حالت‌های مختلفی به خود بگیرند. به‌طوری‌که در هر یک از این حالت‌ها، تنها بخش‌های خاصی از مسیریاب قابل نمایش یا تغییر باشد. برای پیکربندی درست یک مسیریاب، لازم است در زمینه تغییر یک مسیریاب از یک حالت به حالت دیگر، مهارت کافی داشته باشیم. ‌

به‌طور مثال شما در ابتدا در حالت کاربر وارد سیستم می‌شوید، که در خط فرمان آن، علامت  < نوشته شده‌است. در اینجا، با نوشتن دستور ‌‌enable به حالت privileged وارد می‌شوید که در خط فرمان آن، علامت ‌# نوشته شده است. در این حالت تنها می‌توانید کلیه اطلاعات سیستم را نمایش دهید. اما قادر به تغییر آن‌ها نخواهید بود. ولی با نوشتن دستور ‌‌config terminal یا config t، به حالت پیکربندی عمومی (global configuration) وارد می‌شوید که خط فرمان به‌صورت‌‌ # (router (config دیده می‌شود.
 
در این حالت، می‌توانید پارامترهای عمومی را تغییر دهید. برای اینکه بتوانید پارامتر یک اینترفیس (مانند آدرس IP) را تغییر دهید، با نوشتن دستور interface به حالت پیکربندیِ اینترفیس وارد شوید. در خط فرمان این دستور نوشته شده است.# (‌‌router (config-if همچنین برای رفتن از حالت پیکربندی عمومی به پیکربندی اینترفیس،
 از فرمان‌‌ {‌router {protocol استفاده کنید. برای خارج شدن از یکی از مدها نیز از دستور‌ exit استفاده نمایید.

فرمان هفتم: No shutdown
این فرمان، که با نام اختصاری ‌‌no shut شناخته می‌شود، باعث فعال شدن یک اینترفیس می‌شود. از این فرمان تنها در حالت پیکربندی اینترفیس استفاده می‌شود و برای اینترفیس‌های جدید و عیب‌یابی نیز مفید است. در ضمن، وقتی با یک اینترفیس دچار مشکل شدید، برای غیرفعال‌کردن آن، از دستور shutdown یا shut به‌جای دستور ‌‌no shut استفاده نمائید.

فرمان هشتم: ‌Show ip route
از این دستور برای نمایش جدول مسیریابی یک مسیریاب استفاده می‌گردد، که شامل تمامی شبکه‌های قابل مسیریابی، روش ارجاع و چگونگی دسترسی به آن مسیرها می‌شود. این دستور که به‌صورت sh ip ro ‌نیز نوشته می‌شود، می‌تواند پارامتر هم داشته باشد. مثل ‌‌sh ip ro ospf که مخصوص مسیریاب‌های نوع‌ OSPF است. برای پاک کردن جدول مسیرها، از دستور* ‌‌‌clear ip route و برای پاک کردن یک مسیر خاص در یک شبکه خاص از دستور‌‌ 1.1.1.1‌clear ip route استفاده می‌شود.

فرمان نهم: ‌Show Version 
این دستور که به صورت sh ver نیز نوشته می‌شود، اطلاعات مربوط به ثبت پیکربندی مسیریاب را در خود دارد. این اطلاعات شامل مواردی مانند آخرین دفعه‌ای که مسیریاب بوت شده است، نگارش ‌IOS، نام فایل ‌IOS، مدل مسیریاب، مقدار حافظه RAM و حافظه Flash است.

فرمان دهم: Debug
این فرمان گزینه‌های متنوعی را بعد از خود دارد و به خودیِ خود کاری انجام نمی‌دهد. این دستور جزئیات رفع خطاهای در حال اجرا در یک برنامه خاص یا یک پروتکل خاص یا یک سرویس خاص را نمایش می‌دهد. مثلاً دستور‌‌debug ip route زمان ورود یک مسیریاب به شبکه یا خروج مسیریاب از شبکه را اعلام می‌کند.‌

iSCSI در تقابل با Fiber Channel

iSCSI در تقابل با Fiber Channel - رقابت در شبکه‌های سازمانی مبتنی‌ بر IP

 اشاره :
با توجه به این‌که اترنت ده‌ گیگابیتی تأثیر زیادی بر مراکز داده در سطح جهان می‌گذارد، کدام یک از کاربردهای نیازمندِ پهنای‌باند وسیع، قبل از همه از این موهبت بهره‌مند خواهد شد؟ شما روی کدام یک شرط‌بندی می‌کنید؟ ذخیره‌سازی شبکه‌ای یا ارتباط پرسرعت بین سوییچ‌های اترنت گیگابیتی در سطح سرور که به عنوان استاندارد جدید، اترنت گیگابیتی را به مبارزه دعوت می‌کند؟ واقعیت این است که ذخیره‌سازی در شبکه‌های سازمانی بزرگ و پرسرعت، جولانگاه شبکه‌های Fiber Channel SAN است و پلتفرم FC بدون مقابله‌ای سخت عرصه را به رقیبان واگذار نخواهد کرد.


منبع: نت‌ورک کامپیوتینگ‌

 بسیاری شرکت‌ها در مرکز داده‌ خود در رویای یک شبکه کاملا‌ً مبتنی بر IP به سر می‌برند. بیشتر شرکت‌های تجاری کوچک و متوسط، و نیز برخی سازمان‌های کوچک و متوسط به دلایل مالی از DAS و NAS به عنوان مدل‌های ذخیره‌سازی اولیه خود استفاده می‌کنند. ولی همان‌طور که سازمان‌ها گسترش پیدا می‌کنند، تیم‌های پشتیبان IT نیز مجبور می‌شوند با تعداد زیادی سرور کار کنند و صدها ترابایت اطلاعات حیاتی را در تمام سال به صورت 24 ساعته مدیریت کنند. از بعضی جهات یکپارچگی ذخیره‌سازی نیز موضوع مهمی به‌شمار می‌رود. در نتیجه چالش مهم، انتخاب روش ارسال اطلاعات به سرور است.

استاندارد رایج برای ارتباط سرور با کامپیوترهای دیگر در شبکه‌های سازمانی، اترنت گیگابیتی است. ولی قسمت عمده نقل و انتقالات سنگین موردنیاز در ذخیره‌سازی حیاتی شبکه‌های سازمانی بزرگ با استفاده از SAN انجام می‌شود که توسط یک شبکه Fiber Channel با مدیریت مجزا به شبکه اصلی متصل است.

شبکه‌های FC اختصاصی برای ذخیره‌سازی که در اواسط دهه 1990 توسعه یافت، در نسخه‌های 1، 2 و 4 گیگابیتی یافت می‌شود و همیشه چند قدم جلوتر از فناوری اترنت همردهِ آن حرکت می‌کند.

در حال حاضر اترنت ده گیگابیتی با محبوبیت خود، جدی‌ترین رقیب در زمینه پهنای باند است. ولی با افزایش توجه و نگرانی درباره ذخیره‌سازی، اترنت دیگر تکافوی سرعت شبکه را نمی‌کند.

FC برای کاربران شبکه‌های سازمانی فناوری ذخیره‌سازی کاملی را ارائه می‌دهد که از قابلیت‌های آن می‌توان دسترسی آسان، پتانسیل رشد توده‌ای، تولیدکنندگان طراز اولِ بی‌شمار، و بستر پیاده‌سازی خیلی وسیع‌تر نسبت به ذخیره‌سازی IP را نام برد.

قابلیت‌های فوق باعث راحتی کار مسئولا‌ن ذخیره‌سازی در آخر وقت کاری می شود. در حالی که شبکه‌های iSCSI SAN مبتنی بر IP به اندازه کافی در دسترس نیست تا به همان اندازه FC نظرها را جلب کند.

FC SAN به رغم محبوبیت زیاد، به پیچیدگی و پرزحمت بودن شهرت دارد. به طوری که نگهداری آن به  وجود کارشناس با مهارت‌های تخصصی نیاز دارد. گذشته از گرانی سخت‌افزار شبکه‌های FC نسبت به همتای اترنتی خود و مسئله عدم سازگاری تجهیزات شرکت‌های مختلف، متخصصان FC در مقایسه با اترنت هم کمیاب هستند و هم حقوق بیشتری دریافت می‌کنند.

آیا iSCSI از Fiber Channel پیشی می‌گیرد؟

درآمد حاصل از راه‌اندازهای iSCSI در سال 2009 به 624 میلیون دلار و FC HBA، به 2/1 میلیارد دلار خواهد رسید.

شکل 1


احتمالاً بزرگ‌ترین چالش شرکت‌های استفاده‌کننده از FC به پیچیدگی برمی‌گردد. به طوری که معماری شبکه ثانوی پیچیدگی محیط مرکز داده موجود را افزایش می‌دهد. این مسئله هزینه‌هایی را بر سیستم‌های پیشرفته تحمیل می‌کند که به هزاران ترابایت ذخیره‌سازی یکپارچه نیاز دارند؛ هر چند نیازهای ذخیره‌سازی شبکه‌ای می‌تواند در تعداد زیادی از مراکز با فناوری IP مرتفع شود.

بالا گرفتن رقابت
وقتی به زیرساخت‌های ذخیره‌سازی مبتنی بر IP می‌رسیم، دو انتخاب وجود دارد: NAS و NAS .iSCSI SAN  که شاید رایج‌ترین انتخاب برای ذخیره‌سازی مبتنی بر IP باشد، نسبت به SAN قدمت بیشتری دارد.

سیستم‌های NASبرای تعدادی از برنامه‌های ذخیره‌سازی اولیه که به دسترسی اشتراکی در سطح فایل نیاز  دارند، ارزش فزاینده‌ای دارند. NAS در بیشتر شبکه‌های سازمانی یا به صورت سیستم‌های مستقل یا با استفاده از دروازه‌های اختصاصی NAS رواج دارد.
 
این دروازه‌ها برای فراهم کردن سرویس اشتراک شبکه‌ای NFS و CIFS با استفاده از دستگاه‌های ذخیره‌سازی SAN، مستقیماً به یک FC SAN موجود متصل می‌شوند.
 
ولی هرچند NAS مفید باشد، باز هم  بعضی از برنامه‌ها و بانک‌های اطلاعاتی عظیم به علت سرعت اجرا یا جهت پشتیبانی از نیازهای اختصاصی دسترسی به داده‌ خود هنوز به ذخیره‌سازی در سطح بلوک احتیاج دارند.

iSCSI SAN در شبکه‌های سازمانی کاملا‌ً مبتنی بر IP می‌تواند همان قابلیت‌های FC SAN را ارائه دهد، اما برای اتصال به کلاینت‌ها از سخت‌افزار اترنت متعارف استفاده می‌کند. پروتکلiSCSI  که در سال 2003 استانداردسازی شده است، برای کپسوله‌کردن داده‌ها و دستورات iSCSI در پکت‌های اترنت و ارسال آن‌ها طراحی شده است. مهم‌تر این‌که، یک کلاینت با سیستم‌های عامل رایج برای دسترسی به ذخیره‌سازی شبکه‌ای iSCSI فقط به یک کارت شبکه اترنت و یک برنامه راه‌انداز iSCSI نیاز دارد که امنیت را پیاده‌سازی نماید و با پروتکل‌ها کار کند.

iSCSI چگونه کار می‌کند

کاربران و سرورهای برنامه، محیط ذخیره‌سازی iSCSI SAN را به عنوان درایوهای محلی می‌بینند. دو شبکه اترنت وجود دارد: یکی شبکه محلی موجود و دیگری شبکه iSCSI SAN. هر سرور یک اتصال (یا اتصال دوتایی) به هر شبکه دارد.

شکل 2

در حال حاضر iSCSI فقط دو تا سه درصد بازار ذخیره‌سازی را در اختیار دارد، ولی طبق آمار ارائه‌شدهِ IDC، بازارiSCSI SAN رشد درآمد سالانه 105 درصدی را نشان می‌دهد. این مقدار را با رشد سالیانه 3/13 درصدی مجموع بازار سیستم‌های ذخیره‌سازی روی دیسک در جهان و رشد سالیانه 5/7 درصدی بازار NAS مقایسه کنید.

در عین حال چالش فناوری iSCSI SAN، مقایسه جزء به جزء آن با شبکه‌های FC SAN خواهد بود. بسیاری از مدیران ذخیره‌سازی در شبکه‌های سازمانی، iSCSI را برای ذخیره‌سازی اولیه در سطح وسیع کافی نمی‌دانند. البته این مسئله عمدتاً به علت ظرفیت و کارآیی است تا قابلیت‌های آن.
 
در نتیجه معمولاً وظایف ثانویه از قبیل تهیه نسخه پشتیبان و ذخیره‌سازی در سطوح جزئی به آن محول می‌شود.

در حالی که مطالعات موردی فراوانی انجام شده است که ارزش iSCSI را به عنوان یک سیستم ذخیره‌سازی اولیه در بازارهای علمی، دولتی، بانکداری، مالی، تولیدی و آموزشی اثبات می‌کند.
 
EquaLogic، پیشرو در تجهیزات iSCSI SAN، شرکت‌ها و سازمان‌هایی نظیر NASA-Langley ،Fermilab ،Lockheed Martin و ... را به عنوان مشتری‌های خود معرفی می‌کند.

فضا برای رشد
همانند FC، برای حداکثر ظرفیت iSCSI SAN نیز از لحاظ تئوری هیچ محدودیتی وجود ندارد، ولی بیشتر سیستم‌ها طوری طراحی می‌شوند که بین 100 تا 150 ترابایت را در برگیرند. این یک محدودیت فنی نیست و بیشتر مربوط به بازار تازه iSCSI است که هنوز برای آن تقاضای محدودی وجود دارد.

البته نباید تصور کرد که تصمیم‌گیرندگان اصلی در FC افزایش محبوبیت سیستم‌های ذخیره‌سازی مبتنی بر IP را نادیده گرفته‌اند. حتی EMC غول تجهیزات FC با عرضه یک سری دروازه‌های IP با کارآیی بالا که ارتباط NAS و iSCSI را حتی با عظیم‌ترین محصولات FC SAN برقرار می‌سازد، خود را با IP سازگار کرده است. به علاوه، قسمت اعظم محصولات SAN رده میانی  شرکت EMC هم مبتنی بر FC و هم مبتنی بر iSCSI وجود دارد و شرکت اخیراً دو سیستم کاملاً مبتنی بر IP جدید معرفی کرده است. NS-350 و NS-704 پلتفرم‌های یکپارچه قابل توسعه‌ای هستند که ویژگی‌های iSCSI SAN و NAS را با هم ترکیب می‌کنند و امکان اضافه کردن ماجول‌های سیستم بایگانی Centera CAS مربوط به EMC را برای فراهم کردن ذخیره‌سازی مبتنی بر IP به صورت چند لایه و یکپارچه دارند.

شرکت‌های جدید طراح شبکه‌های SAN مخصوص iSCSI مانند EquaLogic و Lefthand Networks در حال کنار گذاشتن رویکرد یکپارچه به سیستم‌های ذخیره‌سازی SAN انعطاف پذیر هستند و راهکارهای iSCSI خود را در جهت یک روش پیمانه‌ای‌تر (ماجولارتر) سوق می‌دهند. در این روش، هر محفظهِ رکِ چنددیسکی شامل چند درایو SATA  ارزانقیمت است و دارای کنترلر ذخیره‌سازی، درگاه‌های اترنت گیگابیتی و نرم‌افزار مجتمع SAN مخصوص خود و نرم‌افزار مدیریت یکپارچه را ارائه می‌دهد. بدین ترتیب SAN برای پوشش دادن نیازهای شما رشد و توسعه پیدا می‌کند.

این بلوک‌های سازنده شبکه SAN پیمانه‌ای به شرکت‌ها امکان خرید محفظه ذخیره‌سازی در بخش‌های 1 تا 7 ترابایتی را برحسب نیاز می‌دهند و ویژگی‌های مجازی‌سازی بسیار پیشرفته‌ای را ارائه می‌نمایند که آن هم باعث ساده شدن توسعه پارتیشن، پشتیبانی از ذخیره‌سازی خودکار، امکان تحمل خرابی به صورت یکپارچه و قابلیت‌های تکثیر اطلاعات و ذخیره آنی حافظه روی دیسک است. در آینده استفاده از این سیستم‌ها با پیاده‌سازی به صورت خطی ساده‌تر خواهد شد.

قابلیت‌های مدیریتی سطح بالا که در شبکه‌های iSCSI SAN جدید وجود دارد، نیاز شبکه را به ابزارهای مدیریتی شخص ثالث که در بسیاری از محیط‌های FC احساس می‌شود، کمرنگ کرده است. بازار موجود برای محصولات مدیریتی SAN به علت پیچیدگی مدیریت همه عناصر در یک زیرساخت FC عظیم، رشد پیدا کرده است. خوشبختانه تولیدکنندگان iSCSI از این مسئله عبرت گرفته‌اند و بسیاری از این ابزارهای مدیریتی سطح بالا را مستقیماً در محصولات SAN خود قرار داده‌اند. به علاوه، ذخیره‌سازی مبتنی بر IP فاقد درگاه سطح پایین و مشکلات ذاتی مدیریت دستگاه و سوییچ در FC هستند و مدیریت شبکه‌های مبتنی بر IP برای ذخیره‌سازی نسبت به آن چیزی که در همه زیرساخت‌های اترنتی وجود دارد، پیچیدگی کمتری دارد.

حال به موضوع مجازی‌سازی iSCSI می‌رسیم. منابع ذخیره‌سازی یکپارچه، توسعه خودکار پارتیشن، و انتقال داده به صورت یکپارچه، از ویژگی‌های معمول و مشترک شبکه‌های iSCSI SAN پیمانه‌ای جدید هستند. متأسفانه بسیاری از این قابلیت‌های مجازی‌سازی کاملاً به تولیدکننده بستگی دارند. با افزایش تولیدکنندگان iSCSI، نیاز به سیستم‌هایی که از مجازی‌سازی پشتیبانی می‌کنند و مدیریت یکپارچه را با وجود تعدد تولیدکنندگان در محیط‌های مبتنی بر iSCSI مجهز به تجهیزات سازندگان مختلف فراهم می‌نمایند، بیشتر احساس می‌شود. البته این ویژگی‌ها در محیط FC نیز وجود دارد، ولی معمولاً خصوصیات استاندارد FC SANS نیستند.

تنوع مدل ذخیره‌سازی بین شرکت‌های تجاری کوچک

ذخیره‌سازی مستقیم، ذخیره‌سازی از طریق شبکه، Fiber Channel SAN ،IP SAN، سیستم نواری از طریق شبکه، سیستم حفاظت داده بر اساس دیسک و سیستم نوار مجازی

شکل 3

ایمنی در سرعت‌های مختلف‌
بیشتر شبکه‌های iSCSI SAN پیمانه‌ای، درگاه‌های ایجاد تعادل بار اترنت گیگابیتی چندگانه را ارائه می‌دهند تا جهت اضافه کردن ماجول‌های جدید در دسترس ‌باشند و در نتیجه پهنای باند به صورت خطی قابل افزایش ‌باشد.

تولیدکنندگان ادعا می‌کنند که اغلب برنامه‌های iSCSI به ندرت تمامی پهنای باندِ به دست آمده از درگاه‌های اترنت گیگابیتی چندگانه را اشغال می‌کنند، ولی با معرفی اترنت ده گیگابیتی این اطمینان ایجاد می‌شود که شبکه موجود دیگر گلوگاه ارتباطی نخواهد بود.

معرفی سیستم‌های iSCSI ده‌ گیگابیتی معنی دیگری نیز داشت و آن این‌که، پهنای باند اترنتی با یک درگاه منفرد از FC خواهد گذشت که در همان بازه زمانی به چهار گیگابیت خواهد رسید.

FC به عنوان یک پروتکل، تاحدی کارآمدتر از TCP/IP است و می‌تواند داده را در فریم‌های بزرگ‌تر انتقال دهد.

البته گزینه استفاده از فریم‌های بزرگ در حال حاضر از طرف همه تولیدکنندگان کارت‌های شبکه، iSCSI HBA و سوییچ‌های اترنت پشتیبانی می‌شود.

بزرگ‌ترین چالش استانداردهای FC ده گیگابیتی موجود و هشت گیگابیتی که به زودی عرضه می‌شود، کنار آمدن با کاهش سریع قیمت‌های درگاه اترنت به منظور حفظ امکان رقابت در زمان گسترش اترنت ده گیگابیتی است.

البته پهنای باند تنها موضوع حائز اهمیت نیست. موضوع دیگری که باعث تداوم نگرانی مدیران IT می‌شود، بار اضافیِ تحمیل شده بر پردازنده به وسیله سرورهای TCP/IP در مقایسه با ذخیره‌سازی FC است. این موضوع را از آنجا می‌توان درک کرد که تعدادی از تولیدکنندگان، کارت‌های شبکه TOE (موتور انتقال بار TCP) و HBAهای مخصوصiSCSI را پیشنهاد می‌دهند که با سیستم‌عامل برای انتقال استک IP کار می‌کند. این کارت‌های شتاب‌دهنده مخصوص iSCSI وظایف پردازنده را کاهش می‌دهند و می‌توانند به عنوان راه‌انداز iSCSIدر سطح کلاینت یا به عنوان مقصد iSCSI در سیستم ذخیره‌سازی میزبان  باعث افزایش راندمان شوند.

شتاب‌دهنده‌های iSCSI در محیط‌های متعارف محبوبیت کسب کرده‌اند؛ یعنی جایی که اندازه‌های کوچک انتقالی یا رمزنگاری IPsec بار اضافی را برای پردازش سرور به همراه دارد. راه‌اندازهای سخت‌افزاری که شتاب‌دهندگی iSCSI  را پشتیبانی می‌کنند، در بیشتر سیستم‌های عامل سرور وجود دارند. برای محیط‌های ویندوز، مایکروسافت با همکاری Alacritech و Broadcom روی پروژه Scalable Networking Enhancements برای سرور 2003 کار می‌کند. به همین ترتیب یک بازنگری کامل از بعد استراتژی شبکه برای زیرساخت‌های بعدی مایکروسافت، یعنی ویستا انجام گرفته است. مایکروسافت می‌گوید این قابلیت‌ها که <نسل آینده استک> TCP/IP نامیده می‌شود، پیشرفت‌های بسیاری را در محیط شبکه‌سازی ویندوز نوید می‌دهد و پشتیبانی از انتقال بار TCP/IP را در سطح سیستم عامل فراهم می‌کند.

همچنین در مرحله تولید محصول، بُردهای الحاقی قابل‌برنامه‌ریزی اترنت ده گیگابیتی و دارای یک چیپ منفرد وجود دارد که انتقال بار IP را فراهم می‌نماید و از پروتکل‌های چندگانه پشتیبانی می‌کند. از ویژگی‌های مخصوصIP  نیز که به پروتکل Remote Direct memory Address) RDMA) اضافه شده است، استفاده می‌کند؛ یعنی iwarp برایTCP/IP و iSCSI Extensions for RDMA) iSER) برای iSCSI. این بُردهای الحاقی همچنین برای کارآمد کردن ارتباطاتIP طراحی شده‌اند که این امر با انتقال کامل پردازش انتقال IP به محل دیگر، عدم انجام کپی از بافر میانی و حذف نیاز Context Switch در سطح برنامه تحقق می‌یابد.

این موضوع برای iSCSI بدین معنی است که سیستمی با کارت شبکه و iSER که RDMA آن فعال است، می‌تواند با حذف عملیات کپی بافر، که زمانبر است، به طور کامل از کپی برداری رهایی پیدا کند. با این روش، بار پردازش IP  حتی در سرعت‌های ده گیگابیت اترنت به حداقل می‌رسد. بسیاری از تولیدکنندگان شتاب‌دهنده‌های iSCSI اترنت گیگابیتی قبلاً از RDMA پشتیبانی می‌کرده‌اند، ولی جای تعجب دارد که بیشتر آن‌ها هنوز هیچ صحبتی راجع به ده گیگابیت نکرده‌اند.

iSCSI با استفاده از کارت‌های شبکه اترنت گیگابیتی متعارف، بسته به بار کاری بین ده تا بیست درصد ظرفیت یک پردازنده منفرد را پر می‌کند. این بدین معنی است که ده برابر شدن سرعت تا رسیدن به اترنت ده گیگابیتی، به راحتی بیش از یک پردازنده را در یک سیستم چندپردازنده‌ای به خود اختصاص می‌دهد؛ آن هم فقط برای اداره ترافیک شبکه. بسته به برنامه شما این مسئله می‌تواند انتقال بار iSCSI و TCP/IP را به عنوان یک نیاز مطرح کند و شتاب‌دهنده اترنت یک اجبار خواهد بود نه انتخاب.

از دیدگاه امنیت در رابطه با iSCSI هنوز ابهاماتی وجود دارد. دیدگاه رایج این است که iSCSI نسبت به FC امنیت کمتری دارد؛ زیرا همان شبکه را به اشتراک می‌گذارد و بنابراین همان آسیب‌پذیری‌ای را دارد که برنامه‌های اترنت دیگر دارند. ولی در واقع ترافیک iSCSI معمولاً روی یک شبکه کاملاً متفاوت منتقل می‌شود یا حداقل روی یک زیرشبکهِ ذخیره‌سازی اختصاصی پیاده می‌شود که به راحتی از ترافیک شبکه اصلی مجزا می‌گردد.

به علاوه، iSCSI از پروتکل Authentication Protocol Handshake-Challenge) CHAP) پشتیبانی می‌کند که به یک کد عبور مطمئن در سطح کلاینت و سرور نیاز دارد و به طور کامل از IPsec همچون دیگر الگوریتم‌های رمزنگاری IP  پشتیبانی می‌کند.

امنیت FC بر اساس این واقعیت است که FC در یک ساختار شبکه‌ای کاملاً متفاوت قرار دارد، ولی iSCSI هم تأیید هویت و هم رمزنگاری را به عنوان ویژگی‌های امنیتی ارائه می‌دهد. بدون توجه به اساس ذخیره‌سازی مورد استفاده، امنیت در سطح کلاینت - سرور همچنان مسئله اصلی است و در نهایت می‌توان گفت این ضعیف‌ترین نقطه زیرساخت شبکه‌ای است که وضعیت امنیت شبکه را مشخص می‌کند.

به کجا می رویم؟
درباره این‌که حذف FC به عنوان سیستم ذخیره‌سازی منجر به کاهش هزینه و پیچیدگی شود، تردیدهای اندکی وجود دارد. از طرفی عزم جدی برای تحول  اترنت ده گیگابیتی ارزان و عمومی تا یک‌سال آینده یا حتی بیشتر انجام نخواهد گرفت. البته این‌ها فقط در مورد شبکه‌های مؤسسات تجاری بسیار بزرگ نگرانی‌ها را برطرف می‌کند. در مؤسسات کوچک و متوسط که تعدادشان در حال افزایش است، قضاوت درباره ذخیره‌سازی FC سخت‌تر می‌شود.
تا آن موقع، سازمان‌هایی که به دنبال ارتقا یا سرمایه‌گذاری در سیستم‌های ذخیره‌سازی یکپارچه هستند، باید در باره نیازهای واقعی رشد، افزونگی شبکه و سخت‌افزار، هزینه‌های نگهداری و شاید از همه مهم‌تر، هزینه مدیریت و کارکنان پشتیبان تأمل کنند.

همچنان که شرکت شما رشد پیدا می‌کند، شما با موضوع تصمیم‌گیری درباره انجام یک تغییر اساسی روبه‌رو هستید؛ حرکت از FC دو گیگابیتی به چهار گیگابیتی یا شاید انتخاب یک سیستم ذخیره‌سازی کاملاً بزرگ‌تر. حتی ممکن است از نظر اقتصادی معقول باشد که با توجه به نوع کاربرد یک جایگزینی تدریجی را از سیستم‌های FC به سمت IP شروع کنید.

اگر اترنت ده گیگابیتی ارزان و به سهولت در دسترس بود، این مقاله کاملاً متفاوت از آن چیزی بود که هست. ولی طی دوازده تا هیجده ماه آینده همچنان کفه ترازو به نفع FC سنگینی خواهد کرد. اگرچه شکی نیست که ورود اترنت ده گیگابیتی، پیشرفت‌های تجهیزات شبکه و امکانات روزافزون iSCSI SAN به یکه تازی در این میدان پایان می‌دهد.

ترکیب اترنت شهری با MPLS - گزینه ایده‌آل ارائه خدمات تجاری در شب

 

 اشاره :
کاربران تجاری بخش بزرگی از مشتریان شرکت‌های مخابراتی را تشکیل می‌دهند. این گروه از کاربران با درآمدزایی بالایی که دارند، معمولاً یکی از اهداف اصلی ارائه خدماتی می‌باشند که به طور سنتی از طریق فناوری‌های خطوط استیجاری Leased Line) ،ATM و Frame Relay) به آن‌ها داده می‌شود، فناوری‌های فوق گران، پیچیده و بعضاً ناکارآمدند و پیش‌بینی می‌شود ترکیبی از اترنت شهری و MPLS، گزینه‌ای ایده‌آل، ارزان و قابل رقابت را در اختیار شرکت‌های فراهم‌کننده خدمات مخابراتی قرار دهد و بازار خدمات تجاری را با رونق دوباره‌ای همراه کند.


اساساً توجه به فناوری‌های جدید زمانی آغاز شد که بسیاری از شرکت‌های تجاری به دنبال راه‌حلی برای کاهش هزینه‌های سرمایه‌ای و جاری خویش، امکان ترکیب کلیه امکانات ارتباطی همچون اینترنت، تبادل داده، خدمات تلفنی و سیستم‌های کنفرانس تصویری را روی یک بستر مشترک مدنظر قرار دادند. مطابق بررسی‌های شرکتMASERGY، که از فراهم‌کنندگان بزرگ خدمات ارتباطی در ایالات متحده محسوب می‌گردد، فرآیند همگرایی کلیه خدمات روی یک بستر مشترک، سی تا پنجاه درصد صرفه‌جویی در هزینه‌ها را برای هر شرکت تجاری به همراه دارد.

ارتباط نقطه به نقطه

ارتباطات چند نقطه‌ای    

مشخصه شرکت‌های تجاری مشتری خدمات‌

مقدار کم شعبات.
تمایل به جایگزینی خدمات.
معمولاً دارای همبندی مرکزی و شعبات متصل به‌هم.

 تعداد شعبات متوسط تا زیاد
تنها از خدمات مبتنی بر IP استفاده می‌کند.
یک همبندی کامل را می‌خواهد. 

تعداد شعبات: متوسط تا زیاد
از خدمات IP و غیر آن استفاده می‌کند.
اتصال کامل را می‌خواهد.

نوع سرویس مناسب

(VLL (E-Line سرویس اترنت نقطه به نقطه روی MPLS

IP-VPN سرویس لایه 3 مبتنی بر MPLS

(VPLS (E-LAN سرویس لایه 2 مبتنی بر MPLS   

جدول 1- تنوع سرویس‌های تجاری به همراه Ethernet MPLS متناسب با نوع سازمان.

به علاوه، شرکت را برای استفاده از آخرین دستاوردهای حوزه کسب و کار الکترونیکی بیشتر آماده می‌کند.
محور کلیدی راه‌حل جدید، تجهیزات سوییچینگ اترنت مجهز به فناوری ترکیبی اترنت روی MPLS می‌باشد که قابلیت‌های گسترش‌پذیری و پایداری مکانیسم کنترل MPLS و همچنین ظرفیت ارزان و انعطاف‌پذیر اترنت را به صورت یکجا در اختیار فراهم‌کننده قرار می‌دهند. در واقع هر چه که به جلو می‌رویم، این واقعیت بیشتر آشکار می‌شود که بدون به‌کارگیری اترنت، شبکه‌های گسترده مخابراتی  شانس بقا در بازار رو به گسترش و شدیداً رقابتی خدمات نسل جدید شبکه ‌(NGN) را نخواهند داشت.

شکل 1 - نمودار رشد سالا‌نه خدمات شبکه گسترده مبتنی بر اترنت‌


البته به‌کارگیری اترنت بدون چالش نخواهد بود. این فناوری در شکل اولیه خود از محیط شبکه‌های محلی به محیط شبکه‌های گسترده شهری پا گذاشته است و از کمبود مشخصاتی همچون قابلیت مقابله با خرابی، گسترش‌پذیری، کیفیت طبقه‌بندی شده و توابع مربوط به نگهداری و مدیریت شبکه رنج می‌برد.

در اینجاست که VPNهای مبتنی بر MPLS نقش ارزشمند خود را نشان می‌دهند. ترکیب اترنت و MPLS در کنار یکدیگر به فراهم‌کننده قابلیت‌های ذیل را ارائه می‌دهد:

قابلیت توسعه: پشتیبانی از ده‌ها هزار مشتری بدون محدودیت جغرافیایی.
‌‌‌قابلیت اطمینان: امکان بازیابی هزاران سرویس در صورت بروز خرابی در تجهیزات یا خطوط شبکه و در زمانی کمتر از پنجاه میلی ثانیه.
‌‌‌تضمین کیفیت خدمات: که از اهمیت زیادی درباره ترافیک‌های حساس سازمانی و مکالمات صوتی/تصویری برخوردار است.
تدارک و مدیریت سرویس‌ها: کشف و ترمیم هر گونه اشکال یا کاهش در کارآیی.
پشتیبانی از خدمات سنتی: امکان تبدیل خدمات خطوط استیجاری به VPNهای مبتنی ‌بر MPLS.

شکل 2- کاربرد تونل‌های LSP در همانندسازی سرویس مدار روی اترنت‌
برای بزرگتردیدن عکس در ابعاد بزرگتر روی آن کلیک کنید.

غلبه بر مشکل توسعه‌
خدمات اترنت مبتنی ‌بر MPLS محدودیت‌های جغرافیایی و اندازه‌های معمول در پروتکل SPT اترنت را به شکلی بر طرف می‌کند که تا ابعاد ملی و بین‌المللی قابل گسترش خواهند بود.
 
برای مثال، سازمان‌ها یا شرکت‌ها قادر خواهند بود دفاتر خود را در کشورهای مختلف به شکلی به یکدیگر متصل نمایند که در کنار یکدیگر و روی یک شبکه محلی مجازی ‌(VLAN) قرار گیرند.

از طرف دیگر، محدودیت‌های ذاتی شبکه اترنت در ایجاد تنها چهار هزار VLAN با کمک MPLS بر طرف می‌گردد. روی هم رفته VPLS که توسط انجمن اترنت شهری (MEF) با نام E-LAN شناخته می‌شود، مزایای بسیاری را برای هر دو گروه فراهم‌کنندگان و مصرف‌کنندگان خدمات در بردارد.

علاوه بر این، اترنت می‌بایست جایگزینی برای خدمات مبتنی بر TDM شرکت‌های مخابراتی باشد. این ‌گونه خدمات که معمولاً تحت عنوان خطوط استیجاری یا آن طور که در ایران، خطوط E شناخته می‌شوند، دارای مشتریان خاص خود هستند. سرویس همانندسازی مدار روی اترنت یا CESoE گزینه فنی جایگزین این خطوط می‌باشد که در شکل 2 دو نمونه از کاربردهای آن نمایش داده شده است. رمز موفقیت MPLS، ایجاد شبکه‌ای از تونل‌ها، موسوم به LSP جهت تفکیک و حراست از ترافیک مشتریان مختلف می‌باشد؛ این امر شبیه همان کاری است که در یک محیط فیزیکی درباره خدمات خطوط استیجاری رخ می‌دهد.

پارامترهای کیفی‌

خدمات حتی المقدور (مانند دسترسی به اینترنت)

خدمات ارتباطی سازمانی (مانند ERP)

ارتباطات تقابلی‌
 (آموزش از راه دور)

ارتباطات همزمان (کنفرانس تصویری)

حداقل دسترس‌پذیری شبکه‌

5/99 درصد

999/99 درصد

999/99 درصد

999/99 درصد 

حداکثر تأخیر

---

15 میلی ثانیه (در محیط شهری)

15ms(شهری)
90Ms(کشوری) 

5Ms(کشوری)
 90ms(کشوری)

حداکثر نوسان تأخیر

---

---

 1ms(شهری)
 5ms(شهری)

   1ms(شهری)
 5Ms(کشوری)

جدول 2- اهداف کیفی در انواع خدمات تجاری‌


کنترل کیفیت؛ رمز موفقیت

یکی از مهم‌ترین خواسته‌های مشتریان تجاری و سازمانی خدمات ارتباطی، برقراری و کنترل کیفیت خدمات می‌باشد. بسیاری از شبکه‌های اترنت موجود تنها کیفیت را در سطوح اولیه فراهم می‌کنند. در صورتی که برای رقابت با سرویس‌های سنتی LL و ATM کیفیت باید در سطح بهتری فراهم شود.

در گونه‌ای از مکانیسم‌های کنترل کیفیت، به خدمات حساس (برای مثال ارتباطات صوتی/ تصویری) اولویت انتقال داده می‌شود. یعنی از طریق ایجاد کلاس‌های خدمات‌ (CoS) در شبکه و تخصیص هر گروه از سرویس‌ها به یک کلاس خاص خدمات، نوعی اولویت‌دهی برای گروه خاصی از خدمات ایجاد می‌گردد. در این شرایط فراهم‌کننده در عمل قادر به تضمین کیفیت خدمات خاص یک شرکت در یک حد مطلوب نمی‌باشد؛ مگر آن‌که با در نظر گرفتن ظرفیت اضافی در شبکه امکان بروز تراکم - تحت هر شرایطی - را به صفر برساند.

در مقابل کیفیت ضمانت شده موسوم به ‌(Hard QoS) به مکانیسم‌هایی نیاز دارد که منابع شبکه را به صورت پیشاپیش رزرو کنند. یعنی شبیه همان اتفاقی که در شبکه های ATM و TDM رخ می‌دهد. اترنت و حتی IP در اساس فاقد چنین مکانیسم‌هایی هستند. به همین منظور، به نوعی مکانیسم مکمل نیاز دارند که در حال حاضر بهترین آن‌ها MPLS می‌باشد.

قابلیت اطمینان‌
کارکرد بدون توقف یکی از شرایط الزامی خدمات تجاری می‌باشد. اترنت به منظور رقابت، باید از مشخصاتی مشابه با قابلیت حفاظت و بازیابی (Protection&Restoration) شبکه‌های SDH برخوردار گردد، مکانیسم <مسیردهی مجدد سریع> یا Fast Re Route) FRR در MPLS)، کاندید‌ای مناسبی برای این جایگزینی محسوب می‌گردد. قابلیت گسترش این مکانیسم فوق‌العاده است و قادر به حفاظت و بازیابی ده‌ها هزار مسیر در کمتر از پنجاه میلی‌ثانیه می‌باشد. جدول 2 تفاوت نیازهای کیفی را میان سرویس‌های مختلف شبکه نشان می‌دهد.

به عنوان یک توصیه کلی برای فراهم‌کنندگان خدمات، در گام اول باید از تجهیزات سوییچ/‌روتر سطح Carrier  استفاده شود. این گروه از تجهیزات دارای قابلیت‌های افزونه جهت مقابله با خرابی و خطا در شبکه می‌باشند. گام بعدی به‌کارگیری تکنیک‌های <مسیردهی بدون توقف> یا Non-Stop Routing) NSR) می‌باشد که به عناصر شبکه این اجازه را می‌دهد که در صورت بروز اختلالات موقت در بخشی از شبکه به کار خود ادامه دهند.

ابزار تشخیص‌

کارکرد

LSP Ping
LSP Trace route

خطاهای حوزه تبادل اطلاعات را در تونل‌های LSP) MPLSها) مشخص می‌نمایند.
مسیر دقیق یک تونل را نشان می دهد.
 

Service Ping

امکان آزمایش سراسری یک سرویس به منظور اطمینان از صحت عملکرد آن.

VPLS MAC Ping
VPLS MAC Trace route

وجود اتصال را در هر یک از مسیرهای یک VPLS مشخص می‌نمایند.

 IPVPN Ping
IPVPN Trace route

آزمایش صحت عملکرد مسیرهای IPVPN به ازای هر مقصد ممکن.
تعیین مسیر دقیق تونل‌های IPVPN به ازای هر مقصد ممکن.

Server mirroring

کپی بسته‌های داده از هر مسیر دلخواه به هر مقصد در شبکه به منظور تشخیص مشکل. امکان بررسی وضعیت بسته ها حین عبور از شبکه. 

جدول 3- ابزارهای OA&‌M در شبکه‌های مبتنی بر اترنت با MPLS 

مدیریت و نظارت بر عملکرد
OA&M اصطلاحی متشکل از سه کلمه عملیات ‌(Operation)، هدایت ‌(Administration) و نظارت ‌(Monitoring)  می‌باشد. این عبارت در برگیرنده مجموعه‌ای از امکاناتی است که به نحوه به‌کارگیری فناوری‌های مخابراتی مربوط می‌گردند و کلید کاهش هزینه‌های نگهداری ‌(OPEX) می‌باشند. جدول 3 خلاصه‌ای از ابزارهای تشخیصOA&M و کاربردهای هر یک را در محیط شبکه‌های اترنت نشان می دهد.

برطبق تحقیقات مؤسسه معتبر RHK، (اکتبر 2005)، مهم‌ترین پارامترهای مورد توجه فراهم‌کنندگان خدمات ارتباط سازمانی مبتنی بر اترنت، سهولت تدارک سرویس و تحویل، نظارت و رفع مشکلات می‌باشد. تدارک سریع سرویس به افزایش سوددهی و کاهش هزینه‌های نگهداری منجر می‌گردد. به همین ترتیب تشخیص سریع معایب و رفع آن‌ها منجر به کاهش هزینه‌ها و افزایش بهره‌وری می‌شود.

سخن آخر
شرکت‌ها و سازمان‌ها به منظور ارتقای بهره‌وری و ایجاد امکان اجرای کاربردهای پیچیده‌ای همچون مدیریت زنجیره تدارکات ‌(SCM)، برنامه‌ریزی منابع سازمانی ‌(ERP) و حمایت از مشتریان خود، به یک محیط ارتباطی یکپارچه در ابعاد گسترده (شهری، کشوری و بین المللی) وابسته می‌باشند که در حال حاضر بهترین گزینه فنی ایجاد آن، به‌کارگیری اترنت مبتنی بر MPLS به عنوان بستری برای انواع خدمات  IPVPN ،VPLS ،VLL) VPN) است.

     

معرفی چند سرویس شبکه‌ای در لینوکس‌

 

 

Service Location Protocol) SLP)
سرویس SLP در واقع برای راحت‌تر نمودن پیکربندی کلا‌ینت‌ها جهت اتصال به شبکه ابداع گردید. اگر سرویسSLP در یک شبکه لینوکسی موجود نباشد، مدیر سیستم باید سرورها و تمام سرویس‌های موجود در شبکه را شناسایی کند و آن‌گاه کلا‌ینت‌ها را برای استفاده از این سرویس‌ها،‌یک به یک پیکربندی نماید.

اما با وجود SLP، کلا‌ینت‌ها می‌توانند سرویس‌هایی که یک بار به SLP معرفی شده‌اند را بدون نیاز به پیکربندی دستی، شناسایی کنند و برای استفاده از آن آماده شوند. به عنوان مثال، با استفاده از SLP کلا‌ینت‌ها از وجود سرور و سرویس‌هایی چون File/Printer sharing در شبکه آگاه می‌شوند و آمادگی استفاده از آن را می‌یابند.


 Domain Name System) DNS)

همان‌طور که می‌دانید DNS، به یک نوع سرویس شبکه‌ای اطلا‌ق می‌شود که وظیفه ترجمه آدرس IP به نام دامنه یا یک کامپیوتر و بالعکس را به عهده دارد. با وجود DNS در سطح یک شبکه کاربران یا مدیر سیستم مجبور نیستند برای هر نوع دسترسی یا استفاده از سرور یا هر کلا‌ینت خاص، آدرس IP را مورد استفاده قرار دهند، بلکه این آدرس‌ها به همراه نام کامپیوتر مرجع در جدول آدرس‌یابی سرور DNS ثبت می‌شوند و در مواقع لزوم مورد استفاده آن‌ها قرار می‌گیرند.

در لینوکس وظیفه سرویس DNS به عهده ماجولی به نام BIND سرنام (Berkly Internet Name Domain) است که اولین‌بار در دانشگاه برکلی ساخته شد و به این دلیل نیز، نام مذکور را تا کنون به همراه خود آمده است. این ماجول در قالب بسته‌های RPM و تحت مجوز استفاده BSD از سایت isc.org قابل دانلود و نصب است. سورس‌کد BIND نیز برای یونیکس، لینوکس‌های دیگر یا حتی ویندوز جهت کامپایل کردن و نصب وجود دارد.

در حال حاضر نسخه 3/9 این ماجول توسط بسیاری از شرکت‌های صاحب نام دنیای نرم‌افزار و شبکه مثل SON ،HP ،IBM و دیگران، در حال توسعه و نصب روی سیستم‌عامل مورد پشتیبانی آن‌ها است. در برخی لینوکس‌ها، مثلSUSE نیز که به کامل بودن ابزارهای مدیریتی شبکه شهرت دارند، BIND در قالب سرویس‌های موجود در Yast، در چند قدمی بهره‌برداری قرار دارد. واسط کاربرهایی که برای BIND طراحی می‌شوند، شامل یک یا چند پانل اصلی هستند که معمولا‌ً یکی از آن‌ها برای تعریف نام دامنه و آدرس IP مربوط به آن است که در تمام سرورهای DNS چه ویندوز و چه لینوکس تحت عنوان Zone شناخته می‌شود. قسمت‌های دیگر نیز جهت سایر تنظیمات DNS مثل معرفی کامپیوترهای موجود در دامنه مورد نظر، تنظیمات امنیتی و امثال آن در نظر گرفته شده است.
 

 Netwrok Information Service) NIS)
زمانی که تعدادی کامپیوتر لینوکس یا یونیکس در یک شبکه جمع شده باشند و بخواهند به تعدادی از منابع یکدیگر مثل فایل، چاپگر و هر چیز دیگری دسترسی پیدا کنند، مسئله امنیت دسترسی و نام کاربری، رمز عبور، مجوز استفاده و امثال آن از اهمیت ویژه‌ای برخوردار می‌شود.

در این صورت باید سروری در شبکه موجود باشد که بتواند در مرحله اول مشخص کند که چه منابعی برای استفاده چه افراد یا کامپیوترهایی در سطح شبکه موجود است. این کار را سرویس NIS با کمک سرویس‌های دیگری که مسئولیت مستقیم اشتراک‌گذاری منابع را در سطح شبکه به عهده دارند، انجام می‌دهند.

در واقع NIS در این رابطه وظیفه دارد با گردآوری مجموعه‌ای از اسامی گروه‌های کاربری، کاربران و رمزهای عبور آنان، به هنگام درخواست یک کلا‌ینت برای استفاده از منابع یک کلا‌ینت دیگر، نام کاربری و رمزعبور وارد شده توسط درخواست‌کننده را در اختیار کامپیوتر میزبان قرار دهد تا در صورت کسب مجوز،  گویی کاربر مورد نظر در همان کامپیوتر میزبان وارد شده و مشغول استفاده از منابع آن است. بدین‌ترتیب NIS وظیفه توزیع اطلا‌عات کاربران بین کامپیوترهای میزبان را در سطح شبکه به عهده دارد.

جهت استفاده از این سرویس، باید بخش NIS Server را روی یکی از کامپیوترهای موجود در شبکه و بخش NIS Client را روی کلیه کامپیوترهایی که قصد استفاده از این سرویس و در نتیجه منابع موجود روی شبکه را دارند، نصب کنیم. واسط کاربر پیکربندی این سرویس در لینوکس‌ها معمولا‌ً ساده است، در بخش سرور، در مهم‌ترین قسمت، معرفی دامنه‌ای که این سرور قصد ارائه سرویسی NIS به آن دارد انجام می‌شود و در بخش Client آدرس IPسرویس‌دهنده (NIS Server) تنظیم می‌گردد.


 Network File System) NFS)

همان‌طور که گفته شد، سرویس NIS در کنار سرویس‌های دیگر شبکه‌ای که وظیفه در اختیار قرار دادن منابع خود به دیگران را دارند، معنای بهتری پیدا می‌کند. یکی از این سرویس‌ها NFS است که به کلا‌ینت‌ها اجازه می‌دهد پارتیشن‌های موجود در هارددیسک یا هر درایو کامپیوتر دیگری را Mount نمایند و به گونه‌ای از آن استفاده کنند که گویی یکی از پارتیشن‌ها یا درایوهای خودشان است.

این سرویس به مدیر سیستم اجازه می‌دهد برخی فایل‌های عمومی و منحصربه‌فرد را برای دسترسی (خواندنی، نوشتنی) برخی افراد مجاز روی فقط یک کامپیوتر قرار دهد و به آن‌ها جهت استفاده از آن ارائه نماید. زمانی که یک درخواست جهت استفاده از یک درایو یا فایل از طریق NIS به NFS می‌رسد، NFS عمل هویت‌سنجی را برای کامپیوتر درخواست‌کننده انجام می‌دهد تا متوجه شود آیا درخواست‌کنندهِ مورد نظر برای استفاده از سرویس NFS   آن سرور خاص  مجاز است یا خیر.

بنابراین از لحاظ NFS عمل هویت‌سنجی فقط برای کامپیوتر درخواست‌کننده انجام می‌شود. به معنای دیگر، این‌که کدام کاربر در حال استفاده از این کامپیوتر است، به NFS مربوط نمی‌شود. اگر کامپیوتر درخواست‌کننده برای استفاده از سرویس NFS مجاز بود، آنگاه NFS فایل پیکربندی خود در شاخه /etc/exports را بررسی می‌کند تا ببیند که آن کامپیوتر مجاز، برای استفاده از کدام فایل سیستم موجود دارای صلا‌حیت است. واسط‌های کاربری موجود بر سرویس NFS نیز معمولا‌ً ظاهر ساده‌ای دارند. در سمت پیکربندی سرور، معمولا‌ً دو قسمت وجود دارد که یکی به نام و مسیر درایو و دایرکتوری قابل دسترسی مورد نظر است و دیگری آدرس یا نام کامپیوترهای مجاز برای استفاده از آن دایرکتوری. در سمت کلا‌ینت نیز نام یا آدرس NIS Server و در قسمت دیگر نام و مسیر فایل سیستم یا فایل‌های درخواستی تنظیم می‌شوند.


 Dynamic Host Configuration Protocol) DHCP)

یکی از سرویس‌های مهم و پرکاربرد در شبکه‌های فعال و بزرگ، سرویس انتساب IP به کامپیوترهایی است که قصد اتصال به شبکه را دارند. در این حالت، دیگر لزومی نیست برای هر کامپیوتر جدید (اعم از لینوکس یا هر سیستم‌عامل دیگر) یک آدرس IP ثابت تعریف کنیم تا بتوانیم آن را به شبکه متصل نماییم. از این‌رو، این سرویس در مرحله اول، کار مدیریتی مدیر شبکه را آسان می‌نماید و در پله بعد، از تکراری شدن و تداخل آدرس‌های IP در اثر ثابت بودن آدرس IP کلا‌ینت‌های متصل یا در حال اتصال به شبکه جلوگیری می‌کند. در لینوکس، ماجولی که سرویس DHCP را ارائه می‌دهد،DHCP distribution) DHCPd) نام دارد که توسط کنسرسیوم نرم‌افزاری اینترنت
(ISC.org) تهیه و توزیع می‌شود. این بسته نرم‌افزاری در دو نسخه سرور و کلا‌ینت وجود دارد.

در برخی لینوکس‌ها مثل SUSE یا ردهت سرور، در زمان نصب سیستم‌عامل سرور، DHCP نیز به عنوان یکی از قابلیت‌های اساسی یک سرور نصب می‌شود و برای استفاده تنها نیاز به پیکربندی و تنظیمات شبکه‌ای دارد. در پنجره ویژه پیکربندی DHCP نیز معمولا‌ً نام دامنه‌ای که این سرور در آن فعالیت می‌کند، آدرس IP سرور DNS (در صورت وجود) و دامنه آغاز و پایان یا فهرستی از آدرس‌های IP قابل انتساب به کلا‌ینت‌های قابل اتصال به این دامنه تعریف می‌شود. در سایت FTP ردهت نیز بسته‌های RPM برای نصب DHCP در سرورهای لینوکسی موجود و آماده دانلود است.


 Light weight Directory Access Protocol) LDAP)

این سرویس، یک سرویس استاندارد برای دسترسی به یک منبع اطلا‌عاتی است که اصطلا‌حاً به آن راهنمای شبکه یا دایرکتوری (Directory) گفته می‌شود. دایرکتوری در واقع یک بانک اطلا‌عاتی است که می‌تواند اطلا‌عات مختلفی را برای کاربران LDAP ذخیره کند و در اختیار آنان قرار دهد. به عنوان مثال، در یک سازمان یا چند شبکه متصل به هم این دایرکتوری می‌تواند شامل اطلا‌عات مربوط به کاربران آن شبکه باشد.

در واقع همان‌طوری که مثلا‌ً سرویس DNS فهرست راهنمایی از آدرس‌های IP یک یا چند دامنه را در خود ذخیره کرده است و در اختیار کلا‌ینت‌ها قرار می‌دهد، LDAP نیز راهنمایی از کاربران، کامپیوترهای موجود در شبکه و سایر منابع موجود در آن را ارائه می‌نماید.

بنابراین به نظر می‌رسد با گسترده‌تر شدن فعالیت LDAP در شبکه‌ها، این سرویس بتواند جای سرویس NIS را بگیرد که وظیفه مشابهی را به عهده ‌دارد؛  چرا که LDAP قبل از آن که صرفاً یک سرویس لینوکسی باشد، پروتکلی استاندارد برای ارتباط و تبادل اطلا‌عات میان کامپیوترهایی با سکوی سخت‌افزاری یا نرم‌افزاری مختلف به حساب می‌آید. بسته‌های نصب این سرویس نیز در سایت OpenOLAP.org یا سایت توزیع‌کنندگان لینوکس قابل دریافت و نصب است.

مروری بر محصولات شبکه‌ای مبتنی بر طرح اولیه استاندارد IEEE 802.1

 

 
اشاره :

جدیدترین استاندارد WLAN یعنی 802.11n هنوز به تصویب نهایی نرسیده است، اما شرکت‌های پیشرو در زمینه ارائه محصولات شبکه همچون Broadcom ،Atheros و ...، سخت‌افزارهایی برپایه نسخه‌های اولیه این استاندارد ارائه کرده‌اند. این مقاله نتایج آزمایش‌ها و بررسی‌های گوناگونی است که روی این تجهیزات انجام شده است. در ابتدا تجهیزات هر شبکه به تنهایی بررسی شده است و سپس میزان کارکرد متقابل سخت‌افزارهای شرکت‌های گوناگون با همدیگر آزمایش شده است. در مرحله بعد سازگاری این محصولات با محصولات مبتنی بر استاندارد قدیمی‌تر 802.11n بررسی شده و امکان کارکرد متقابل این دو استاندارد مورد بررسی قرارگرفته است. قابلیت اعمال الگوریتم‌ها و استانداردهای رمزنگاری روی این تجهیزات، به‌منظور افزایش امنیت انتقال اطلاعات، مطلب بعدی است که مورد بررسی قرار گرفته است.در پایان با توجه به شرایط موجود در مورد آیندهِ این استاندارد پیش‌بینی‌هایی صورت گرفته است.


مشخصات جدیدترین استاندارد LAN بی‌سیم، یعنی 802.11n هنوز به تصویب نهایی نرسیده است، اما این امر مانع آن نمی‌شود که سازندگان سیستم‌های الکترونیکی محصولاتی براساس نسخه‌های اولیه این استاندارد ارائه نکنند. آیا این استاندارد جدید ارزش ریسک کردن را دارد؟ اگر انتظار دارید تجربیات شما در زمینه بی‌سیم آسان، قابل اعتماد و سازگار باشد، می‌توانید از نتایج اعلام شده آزمایش‌های eWEEK استفاده کنید.

در مشخصات استاندارد 802.11n، نرخ بیت بسیار بالاتر از 100Mbps در نظر گرفته شده است. و این برای کاربرانی که اشتهای آن‌ها برای عملکرد بهتر سیری‌ناپذیر است، تا حدودی وسوسه‌انگیز به نظر می‌آید. اما محصولاتی که براساس نسخه‌های اولیه این استاندارد تهیه شده‌اند، ممکن است با محصولاتی که براساس استاندارد نهایی ساخته خواهند شد، قابل مقایسه نباشند. این امر بدان معنی است که با ارائه محصولات واقعی و نهایی این استاندارد، باید شاهد افزایش چشمگیر یا حتی تغییر و تکامل همه جانبه در آن باشیم؛ که ممکن است روزی در سال آینده باشد!

ماه گذشته شرکت‌های Atheros و Broadcom طی یک اعلامیه مشترک بیان داشتند محصولاتی که از چیپ‌ست‌های بی‌سیم آن‌ها استفاده می‌کنند، می‌توانند با هم کار کنند. این چیپ‌ست‌ها براساس نسخه اولیه طرح پیشنهادی استاندارد 802.11n ساخته شده است. بعد از این اعلام، eWEEK تصمیم گرفت این ادعا را بیازماید.

آزمایش‌ها نشان می‌دهند که محصولاتی که از چیپ‌ست‌های شرکت‌های مختلف استفاده می‌کنند، می‌توانند با یکدیگر کار کنند، ولی این کارکرد متقابل به آسانی به دست نمی‌آید و چندان هم ثابت و قابل اعتماد نیست. بهترین توصیه برای خریداران این محصولات، اعم از شرکت‌ها و هم کاربران، یک چیز است: از محصولات کارخانه‌های مختلف استفاده نکنید. از سوی دیگر، بعد از ارائه این محصولات در بهار امسال، شاهد تکامل و تطبیق سریع این سخت‌افزارها هستیم.


توان انتقال اطلاعات رمزگذاری نشده

شکل 1

برای انجام آزمایش‌ها چهار سیستم سخت‌افزاری مورد استفاده قرار گرفتند. این سخت‌افزارها با استفاده از چیپ‌ست‌های سه شرکت ساخته شده‌اند که این شرکت‌ها هم اکنون محصولاتی براساس استانداردهای اولیه802.11n به بازار ارائه می‌کنند:

1 - مسیریاب
 (RangeMax Next Wireless Router-Gigabit Edition (WNR854T و کارت شبکه (RangeMax Next Wireless Network Adaptor-Gigabit Edition (WNRS11T که براساس فناوری TopDOg شرکت Marvell طراحی و ساخته شده‌اند.

2 - مسیریاب (4-Belkin N1 Wireless Router (FSD8231 و کارت شبکه (Belkin N1 Notebook Card (FSD8011 که از چیپ‌ست Communications Xspan شرکت Atheros ساخته شده است.

3 - مسیریاب و نقطه دسترسی (Buffalo Technology's Nfiniti Wireless-N Router & Access (WZR-G300N و کارت شبکه (Buffalo Technology's Nfiniti Wireless-N Notebook Adaptor (WLI-CB-G300N که از چیپ‌ست Buffalo Intensi-fi شرکت Broadcom استفاده می‌کند.


4 - مسیریاب (Linksys Wireless-N Broadband Router (WRT 300N و کارت شبکه (Linksys Wireless-N Broadbound Notebook Adaptor (WLI-CB-G300N که هر دو براساس چیپ‌ست Linksys شرکت Broadcom ساخته شده‌اند. در زمان انجام آزمایش‌ها Linksys میان‌افزار مسیریاب را به نسخه 193.3 ارتقا داده بود. بنابراین عملکرد این سیستم در فواصل دور اندکی بهبود نشان می‌داد.

آزمایش‌یک نشان داد که در فواصل نزدیک محصولات Netgear دارای بیشترین میزان بیت است. یعنی میزان بیت واقعی آن به 130Mbps هم می‌رسد. اما وقتی کاربر شروع به دور شدن از سرور می‌کند، عملکرد آن به‌ طور قابل ملاحظه‌ای دچار افت می‌شود. (شکل 1) . زوج Belkin هم در فواصل دور عملکرد خوبی ندارد و در فواصل نزدیک هم نتوانستیم به مرز 100Mbps دست پیدا کنیم. هر دو محصول Linksys و Buffalo هم که براساس چیپ‌ست‌های شرکت Broadcom ساخته شده‌اند، به راحتی با سرعت‌های بالا با همدیگر کار می‌کنند.

توصیه ما به کاربرانی که می‌خواهند از محصولات گوناگونی که براساس استاندارد 802.11n ساخته شده‌اند، استفاده کنند، این است که در حد امکان از محصولات یک شرکت استفاده کنند. به نظر می‌رسد که سخت‌افزارهایBroadcom بیشتر از سایر محصولات از خود سازگاری نشان می‌دهند. به ویژه کاربران باید توجه داشته باشند که نسخه درایو، میان‌افزار کلاینت و مسیریاب شبکه یکسان باشند. البته دستیابی به این امر قدری دشوار است؛ زیراBuffalo و Linksys از ویرایش‌های مختلفی برای نرم‌افزار مسیریاب شبکه استفاده می‌کنند. در محصولاتی که ما مورد آزمایش قرار داده بودیم به این نتیجه رسیدیم که Buffalo از یک درایو جدیدتر برای کاربر استفاده می‌کند. در حالی‌که نرم‌افزاری که Linksys برای مسیریاب به کار می‌برد، جدیدتر است.

جدول سازگاری محصولات

شکل 2


همانطور که در اعلامیه مشترک Atheros و Broadcom عنوان شده است، محصولات آن‌ها می‌توانند در سرعت‌های بالا با یکدیگر کار کنند، (شکل 2). هرچند این سازگاری تنها بین زوج‌های معینی وجود دارد. با اتصال کارت شبکهAtheros به هر یک از مسیریاب‌های Broadcom و آزمایش این شبکه به نتایج قابل قبولی می‌‌رسیم:
در حدود70 تا90 Hbps. هرچند این میزان نرخ بیت کمتر از مقداری است که در آن اعلامیه مشترک عنوان شده است،  باز هم برای ما قابل قبول است.

استفاده از کارت شبکه Broadcom و مسیریابی Belkin خود قضیه دیگری است. برخلاف این واقعیت که سرعت انتقال باید حول و حوش 300Mbps باشد، متأسفانه تحت این شرایط شاهد عملکرد ضعفی (کمتر از 20Mbps)هستیم.

محصولات شرکت Marvell در کار با سایر محصولات در سرعت‌های بالا‌ از خود سازگاری زیاد نشان نداد. حداکثر سرعت در این شرایط به حداکثر سرعت پیش‌بینی شده در استاندارد 802.11g، یعنی 54Mbps می‌رسد. در شرایط کار عادی هم این سیستم عملکردی مشابه شرایط کار عادی استاندارد 802.11g دارد (یعنی در حدود 22 Mbps تا 20).

Netgear دارای دو خط تولید مختلف است که هر یک براساس نسخه‌های اولیه متفاوتی از استاندارد 802.11n، محصولات خود را تولید می‌کنند (با استفاده از سخت‌افزارهای Marvell و Broadcom) این محصولات مختلف نمی‌توانند با سرعت‌های بالا با یکدیگر کار کنند. مصرف‌کنندگانی که از سخت‌افزارهای ساخت شرکت Netgearاستفاده می‌کنند باید دقت داشته باشند که کارت شبکه و مسیریاب آ‌ن‌ها بتواند با سرعت‌های زیاد با هم کار کند. محصولاتی از Netgear که نام آن‌ها با حرف T ختم می‌شود، بیانگر محصولات سازگار با Marvell است و آن‌هایی که نام آن‌ها به حرف B ختم می‌شود، محصولات سازگار با Broadcom را نشان می‌دهد.

بنا به گفته David Henry، مدیر بازرگانی شرکت Netgear در بخش محصولات مربوط به مشتری، مهندسان این  شرکت برنامه‌ای برای کارکرد متقابل بین محصولات تولیدی این شرکت در آزمایشگاه درنظر گرفته‌اند و هم اکنون مشغول انجام اصلاحات و تنظیمات نهایی روی آن هستند تا سرعت کارکرد متقابل را بهبود بخشند. اگرچه ما نتوانستیم روی وب‌سایت این شرکت به این برنامه اصلاح شده دست  پیدا  کنیم، اما انتظار داریم برنامه ارتقا یافته تا حداکثر یک ماه دیگر روی وب‌سایت شرکت قرار گیرد.

سازگاری با استانداردهای قدیمی‌تر
محصولاتی که براساس نسخه‌های اولیه استاندارد 802.11n ساخته شده‌اند و نیز محصولاتی که براساس نسخه اصلی تهیه خواهند شد، احتمالاً به همراه سیستم‌های قدیمی‌تر موجود، که براساس استاندارد 802.11g ساخته شده‌اند و دارای گواهی وای‌فای هستند، به کار خواهند رفت. در این‌جا سازگاری و امکان کارکرد متقابل مسیریاب‌ها و کارت‌های شبکه ساخته شده براساس نسخه اولیه استاندارد 802.11n با محصولات قدیمی‌تر مبتنی بر استاندارد 802.11g را مورد آزمایش قرار خواهیم داد.

در این مجموعه آزمایش‌ها تمام مسیریاب‌هایی که برپایه استاندارد 802.11n تهیه شده‌اند را با کارت شبکه Intel Pro/Wireless 3945ABG که در مجموعه آزمایشی Lenovo Group ThinkPad T60S در اختیار داریم، آزمایش می‌کنیم. همچنین تمام کارت‌های شبکه که براساس نسخه اولیه استاندارد 802.11n ساخته شده‌اند را با مسیریاب Cisco Aironet 1200 accell point می‌آزماییم. در هر آزمایش پارامترهای زیر را اندازه می‌گیریم: حداکثر نرخ بیت، عملکرد با افزایش فاصله و امکان رمز کردن داده.

وقتی از مسیریاب‌های مبتنی بر استاندارد 802.00g به همراه کارت‌های شبکه استانداردهای اولیه 802.11n  استفاده شود، عملکرد در مسافت‌های طولانی نسبت به وقتی که شبکه تماماً از اجزای 802.11g ساخته شده  است، به میزان غیرقابل انکاری بهبود می‌یابد.

در آزمایشی که در فاصله 95 فوت با مسیریاب سیسکو به همراه کارت شبکه اینتل انجام دادیم، در بهترین شرایط توانستیم به نرخ بیت 3.3Mbps دست پیدا کنیم. ولی با به کاربردن کارت‌های شبکه مختلف که براساس نسخه‌های اولیه استاندارد 802.11n تهیه شده بودند، به همراه مسیریاب سیسکو در همان فاصله، عملکرد کلی به میزان سه تا چهار برابر بهبود یافت.

نرخ بیت مربوط به کارت شبکه Linksys در این آزمایش برابر 3.3Mbps بود. با استفاده از کارت شبکه Belkin میزان نرخ بیت به 15Mbps ارتقا یافت. (عملکرد کارت‌های شبکه Buffalo و Netgear در بین این دو قرار داشت).

وقتی مسیریاب‌های 802.11n را با کارت شبکه 208.11g به کار می‌بریم، دامنه عملکرد ارتقا می‌یابد، ولی تحت این شرایط با یک مشکل جدی روبه‌رو هستیم. وقتی کارت شبکه اینتل را به همراه مسیریاب‌های Links ،Buffalo وNetgear به کار ببریم، تحت شرایطی خاص، پهنای باند به میزان غیرقابل پیش‌بینی کاهش می‌یابد. یعنی وقتی انتظار داریم 22Mbps باشد، به 6Mbps می‌رسد.

بعداً مشخص شد که علت این مسئله، ناسازگاری کارت شبکه Centrino با روشی است که مسیریاب‌هایBroadcom برای ساختن کانال‌های 20MHZ، که سیستم‌های استاندارد 802.11g از آن استفاده می‌کنند، در کانال وسیع‌تر40MHZ به کار می‌برد. در هر دو مسیریاب Broadcom، این انتخاب را داشتیم که کانال باریک را در نیمه بالا یا پایین کانال وسیع قرار دهیم (اگر شماره 7 را به کانال وسیع نسبت دهیم، کانال باریک می‌تواند شماره 5 یا 9 باشد).

در حین آزمایش دریافتیم که سازگاری مسیریاب‌های استاندارد 802.11n با کارت شبکه قدیمی‌تر Centrino، با تخصیص کانال باریک به نیمه بالا، کمتر می‌شود. بنابراین اعداد و ارقامی که در این‌جا آورده خواهد شد، برای حالتی است که کانال باریک به نیمه پایین اختصاص داده شده است.

در محصولات هر دو شرکت Belkin و Netgear، کانال باریک به همان شماره کانال پهن اختصاص داده شده است. بنابراین نتوانستیم علت عملکرد دقیق Netgear را بیابیم و همچنان مشغول بررسی این مسئله هستیم.

نمایندگی شرکت D-link می‌گوید آن‌ها نیز وقتی در آزمایشگاه‌های خود کارت شبکه اینتل را با مسیریاب‌هایAtheros به کار می‌بردند، به مشکل مشابهی برخوردند. آن‌ها سپس اعلام کردند با ارتقای نرم‌افزاری به آخرین درایور Centrino مشکل حل شد. اما با یک بررسی معلوم شد که در ما در آزمایش‌‌های خود از آخرین نسخه این درایور استفاده کرده بودیم (یعنی ویرایش 3.1.1.10 که در وب‌سایت اینتل و Lenovo قرار داشت).

توان انتقال اطلاعات رمزگذاری شده با استفاده از
استاندارد AES

شکل 3

 احتمالاً مشکل تخصیص کانال تنها به کارت شبکه Centrino اختصاص دارد؛ زیرا وقتی کارت شبکه D-Link DWL-650 802.11g را به کار بردیم، مشکلی مشاهده نکردیم. در حال حاضر امر مسلم این است که در آینده شرایط متفاوت خواهد بود.

داده بیشتر؛ امنیت بالاتر
اکنون که به توانایی انتقال حجم زیادی از اطلاعات در زمانی کوتاه دست یافتیم، می‌خواهیم قابلیت رمزنگاری اطلاعات را توسط تجهیزات سخت‌افزاری بررسی کنیم.

ما تمام بخش‌های بی‌سیم را با استفاده از Wi-Fi Protected Access2) WPA2) که از استاندارد رمزنگاری AES (استاندارد رمزنگاری پیشرفته) استفاده می‌کند، تجهیز کردیم.

هر زوج از محصولات را در همان فاصله‌هایی که برای اندازه‌گیری نرخ بیت مورد آزمایش قرار داده بودیم، مجدداً  آزمایش کردیم. چون تنها نتایج با سرعت‌های بالا برای ما مهم است، تنها نتایج اندازه‌گیری در فاصله چهل فوت را آورده‌ایم (شکل 3).

عملکرد زوج Netgear بیش از همه در اثر رمزنگاری کاهش یافت. نرخ بیت به خاطر رمزنگاری به میزان قابل توجه 23 درصد تقلیل یافت (ولی به هر حال به نرخ جالب توجه 97.8Mbps رسید). عملکرد زوج Belkin در اثر رمزنگاری چهارده درصد کاهش یافت و به 97Mbps رسید. خصوصیات زوج Linksys تقریباً بدون تغییر باقی‌‌ماند.

عملکرد زوج Buffalo بعد از رمزنگاری حتی کمی بهبود یافت. هر چند به دلیل نبود امکان پشتیبانی کامل برای WPA2، نتایج آزمایش برای Buffalo بدتر شد. بنابراین ما محصولات Buffalo را با WPA که از استاندارد AES استفاده می‌کند، آزمایش کردیم. AES یک جزء اختیاری از WPA اصلی است. در واقع الگوریتم رمزنگاری اصلی آن TKIP است).
 

توان کارکرد محصول Belkine در نسخه بتا و نهایی میان‌افزار روتر و درایو کلاینت

شکل 4


WPA2 یک گزینه انتخابی برای مسیریاب‌های Buffalo Nfiniti نیست. همچنین ما نتوانستیم یک ارتباط کامل برای کارت شبکه Nfiniti (وقتی از ابزار پیکربندی بی‌‌سیم Client-Manager3 استفاده کردیم)، در یک شبکه با WPA2 ایجاد کنیم. گاهی، هنگامی که از یک ابزار جانبی در ویندوزاکس‌پی استفاده می‌کردیم (وقتی مسیر WPA2 نصب شده بود)، می‌توانستیم با یک شبکه که از رمزنگاری Wpa2 استفاده می‌کند، ارتباط برقرار کنیم. اما این اتصال ممکن بود از یک شبکه به شبکه دیگر قطع شود و حتی نمی‌توان به کارکرد آن در همان شبکه هم اطمینان داشت.

شکل 5

در ابتدا ما اصلاً نتوانستیم عملیات رمزنگاری را روی مسیریاب شبکه Belkin N1 فعال کنیم. در گفت‌وگو با نمایندگان آن شرکت، متوجه شدیم که در ساختار N1 یک مشکل عمده وجود دارد: وقتی مسیریاب طوری تنظیم می‌شود که هر یک از الگوریتم‌های رمزنگاری AES یا TKIP را پشتیبانی کند، کاربر شبکه نمی‌تواند تشخیص دهد که شبکه در وضعیت رمزنگاری قرار دارد و بنابراین می‌کوشد بدون انجام هیچ‌گونه عملیات رمزنگاری به شبکه متصل شود.

هر چند این مسئله، مشکل ما در انجام آزمایش‌هایمان نبود، در واقع در پایان، نرم‌افزار مسیریاب را دوباره نصب کردیم، تا عملیات رمزنگاری به‌طور صحیح انجام شود.

نگاهی به آینده
استاندارد 802.11n در حال تکامل است و کارهای زیادی برای ارتقای عملکرد متقابل بین سخت افزارهای ساخته‌شده براساس نسخه‌های اولیه این استاندارد، در حال انجام است.
 
در طول چند ماه آینده، استفاده‌کنندگان از نسخه‌های اولیه این استاندارد، می‌توانند با مراجعه به وب‌سایت شرکت‌های سازنده، نسخه‌های جدید، درایور کلاینت‌ها و میان‌افزار مسیریاب‌ها را پیدا کنند.

شکل 6

همچنین این دسته از کاربران باید توجه ویژه‌ای به کدها داشته باشند؛ چرا که عملکرد متقابل، نرخ بیت و عملکرد در فاصله‌های زیاد وابستگی زیادی به ارتقای کدهای استفاده شده در هر دو بخش کاربر و مسیریاب دارد.

تقریباً در پایان زمان انجام آزمایش‌هایمان، شرکت Belkin نسخه بتای درایور کلاینت (ویرایش 6.0.0.193) و میان‌افزار مسیریاب (1.01.17) را در اختیار ما قرار داد. با استفاده از این ویرایش جدید، عملکرد در فواصل کوتاه کمی بهبود یافت؛ تقریباً شش درصد ارتقا یافت و به 105Mbps در 40 فوت رسید.

اما در فاصله‌های دورتر، عملکرد سیستم به میزان چشمگیری بهتر شد؛ تقریباً 175 درصد بهتر شد و به 31Mbps رسید. (شکل 4)

نتایج عملکرد متقابل با استفاده از این کد بتا، به میزان چشمگیری تغییر کرد: در بعضی موارد بهتر شد و در سایر موارد (خیلی) بدتر شد.

با استفاده از کد بتا برای مسیریاب شبکه Belkin N1 و هر دو کارت شبکه Broadcom در بخش کاربران شبکه، نرخ بیت به مقدار 120Mbps رسید، ولی این عملکرد خیلی متغیر و غیرقابل اطمینان بود.

ضمن بررسی نرم‌افزار کارت شبکه، مشاهده کردیم که نرخ بیت از 54Mbps به 300Mbps افزایش می‌یافت و سپس مجدداً کاهش می‌یافت. این پدیده در شرایطی اتفاق می‌افتاد که لپ‌تاپ در نزدیکی مسیریاب قرار داشت و هیچ منبع تداخلی توسط تحلیلگر طیف تشخیص داده نشد. بسته به کانالی که لینک اتصال را روی آن قرار دهیم، تنها می‌ توان به سرعت 7Mbps  دست یافت یا این‌که اصلاً نمی‌توان داده را منتقل کرد.

شکل 7


در مرحله بعد، کارت شبکه ارتقا یافته Belkin را به مسیریاب Linksys متصل کردیم. در این شرایط مشاهده کردیم که نرخ بیت از 87.6Mbps به 67Mbps رسید. (البته این نتیجه مطلوب نیست، اما بهتر از حالتی است که بخواهیم کاربر را به مسیریاب Buffalo Nfiniti متصل کنیم).

در آن مورد ماشین کاربر به طور دائم از شرایط نامساعد خبر می‌داد و NDIS (مشخصات درایور واسط شبکه) خطا می‌داد.

به محض این‌که آزمایش ما به اتمام رسید، Linksys درایور بروز شده نسخه 4.80.28.2 را در اختیار قرار داد. این نسخه جدید عملکرد را ارتقا می‌داد و قابلیت کارکرد وای‌فای را در سمت کاربر ایجاد می‌کرد. با این نسخه جدید Linksys قادر بود از الگوریتم‌های WPA/WPA2 جهت رمزنگاری استفاده کند.

در اوایل ماه جولای Buffalo نسخه جدید نرم‌افزار Nfiniti را منتشر کرده بود، ولی قبل از آن‌که ما بتوانیم آن‌را آزمایش کنیم، این شرکت این نسخه جدید را از روی وب‌سایت خود حذف کرد.

استاندارد جدید IEEE 802.11n

 

 
اشاره :
استاندارد 8028.11n که در آینده نزدیک خواهد آمد، محدوده سرعت شبکه‌های بی‌سیم را برای رقابت با شبکه‌های اترنت Ethernet 100mbps، که روی 5cat کار می‌کنند، بهبود خواهد بخشید. علاوه بر ترافیک اطلاعات سنتی، این شبکه بی‌سیم جدید باید به قدری توانمند باشد تا برنامه‌های بی‌درنگ مثل VoIP و ویدیوهایی با کیفیت DVD را با پهنای باند بالا منتقل کند. در این میان ریسک اصلی 802.11n مربوط به تولیدکنندگان چیپ‌ست، تولیدکنندگان بنیادی و تولیدکنندگان دستگاه‌های سیار است. سیلیکون مورد نیاز دستگاه‌های WLAN برای تولید چیپ‌ست در دست تولیدکنندگانی از قبیل Airgo ،Atheros ،Broadcom و اینتل قرار دارد. تولیدکنندگان ساختاری مثلAruba ، Bluesocket و سیسکو از چیپ‌ست‌های 802.11n به‌منظور تولید Access piontهای حرفه‌ای برای مصرف مشتریانWLAN استفاده خواهند کرد. درست مانند همان‌هایی که توسط Hp .Dell و Lenovo تولید شده است. بدون شک 802.11n سرعت‌های قابل‌توجهی را تحت شرایط ایده‌آل ارائه خواهد داد، ولی فناوری‌ای که در راه است، نیاز به توجه حرفه‌ای و دقیق دارد. با توجه به این حقیقت که تصویب این استاندارد در اوایل 2008 اتفاق خواهد افتاد، انتظار نداشته باشید این شبکه WLAN در چند سال آینده به صورت عمومی دربیاید. اما هیچ‌وقت برای شروع یک برنامه زود نیست. پس از همین حالا‌ به فکر برنامه‌ریزی برای نسل جدید این استاندارد باشید.


منبع: Network Computing

پس از سال‌ها انتظار برای پایان جنگ استانداردها، شبکه‌های بی‌سیم برای استاندارد 802.11n پرسرعت آماده می‌شوند. توان کاری بالا و رسیدن به آستانه 100Mbps، نشان می‌دهد که برای اولین‌بار فناوری بی‌سیم رقیب شبکه‌های کابلی FastEthernet شده است. البته جک‌های Ethernet تا مدت‌ها ناپدید نخواهد شد. 802.11n با محاسبه این چشم‌انداز آمده است که باعث برتری شبکه‌های بی‌سیم بر شبکه‌های کابلی شود.
 

با ارسال چند جریان داده‌ای با استفاده از فناوری تسهیم فضایی توان موثر ارتباط بی‌سیم تقریباً  به دو برابر افزایش می‌یابد.

این استاندارد تا سال 2008 کامل نخواهد شد، اما محصولات زیادی که از Pre-N استفاده می‌کنند، کم‌کم در قفسه فروشگا‌ه‌ها ظاهر می‌شوند. بر اساس پیش‌نویس استاندارد نهایی، این محصولات میزان عبور و توان عملیاتی بالاتری را هم برای Access point) AP) و هم برای دستگاه‌‌های میزبانی که از چیپ‌ست‌های مشابه از یک تولیدکننده استفاده می‌کنند، ارائه می‌نمایند.

این تشابه شاید برای ادارات کوچک یا خانه‌ها خوب باشد، اما برای مکان‌های حرفه‌ای Pre-N مزیت چندانی ندارد؛ چرا که اکثر دستگاه‌های کاربران فقط از استانداردهای کم سرعت‌تر 802.11a/b/g پشتیبانی می‌کنند و بروز کردن تمام دستگاه‌ها به Pre-N یک کار غیرعملی است.
 
به ویژه‌ این‌که قابلیت کار بین تولیدات Pre-N کم است. به عنوان مثال، شرکت NetGear دو نوع تولید Access point دارد: WN511B (که بر مبنای چیپ‌ست Broadcom's Intensi-Fi  است) و WN511T (که برمبنای چیپ‌ست Morvell's Top Dog است) و ادعا می‌کند که هر دوی این‌ها با نسخه 0.1 پیش‌نویس 802.11n سازگار است.

اما وقتی یک میزبان که برمبنای یک نوع چیپ‌ست Pre-N به یک Access Point بر اساس یک نوع چیپ‌ست Pre-N دیگر وصل می‌شود، حداکثر سرعت آن به ندرت به عملکرد 802.11g می‌رسد.

از طرف دیگر، تعداد کمی محصول وجود دارد که به Pre-N توجه نشان داده‌اند. برای این‌که استاندارد فعلی802.11n  فقط نسخه 0.1 آن هم به صورت پیش‌نویس نسخه نهایی است، محصولاتی که بر اساس این پیش‌نویس کار می‌کنند، ممکن است با استانداردهای تأیید شده سازگار نباشند. هر چه نسخه پیش‌نویس کامل‌تر می‌شود، اکثر مشکلات مربوط به کار تولیدات مختلف کمتر می‌شود.

به همین خاطر تولیدکنندگان باید بتوانند قابلیت بروز شدن نسخه نهایی را با استفاده از نرم‌افزار بروزرسانی برای محصولاتی که در اواخر سال 2007 تولید می‌شوند، تضمین کنند. تا آن زمان سازمان‌ها به دنبال استفاده از توان فناوری Multiple output MIMO ،‌Multiple input) MIMO) خواهند بود . یکی از مشخصات اصلی 802.11n است که در دستگاهی چون Blue Secure Access Point 1700 از Blue Socket نیز به کار رفته است. البته این دستگاه از فناوری Pre-N استفاده نمی‌کند، بلکه از فناوری مشابه آنچه در 802.11n وجود دارد، استفاده می‌کند و بر این ادعا است که توان کاری هر نوع میزبانی را افزایش می‌دهد (که شامل تجهیزات موجود، 802.11a/b/g هم می‌شود).

غیر از Blue Socket، هیچ‌یک از تولیدکنندگان WLAN هنوز هیچ محصول مبتنی 802.11n تولید نکرده است. اما اگر802.11n از نسخه پیش‌نویس به نسخه استاندارد نهایی برسد، همان‌طور که در مورد 802.11g اتفاق افتاد، انتظار داشته باشید که این تولیدکنندگان راه‌حل‌های موقتی، از قبیل قابلیت بروز شدن Access Point که از نسخه نهایی802.11n پشتیبانی می‌کند را ارائه دهند.

قابلیت‌های MIMO 
MIMO اساس فناوی 802.11n است؛ درست مثل فناوری Orthogonal Frequency-devision Multiplexing) OFDM) که باعث افزایش سرعت 802.11a/g می‌شد، MIMO با استفاده از پدیده‌ای به نام multipath سرعت 802.11n را افزایش می‌دهد. مسیر چندگانه به این دلیل اتفاق می‌افتد که یک سیگنال بین یک Access point و میزبان می‌تواند از چند مسیر مستقل عبور کند (همان‌طور که در شکل نمایان است).

با ارسال جریان اطلاعات مختلف در هر مسیر سیگنال (معروف به تسهیم فضایی Spatial Multiplexing): و افزایش توان هر مسیر، توان مؤثر کلی نیز افزایش پیدا می‌کند. البته یک نکته وجود دارد و آن این‌که، هر جریان اطلاعات منفرد به یک آنتن روی هر دو سمت فرستنده و گیرنده نیاز دارد.

البته شبکه‌های 802.11a/b/g از هر دو باند  204 گیگاهرتز و پنج گیگاهرتز استفاده می‌کنند، ولی 802.11n استفاده بهتری از باند پنج گیگاهرتز خواهد کرد. مدیران شبکه نیاز دارند تجزیه و تحلیل‌های WLAN خود را با گرفتن بسته‌های اطلاعات به صورت بی‌درنگ در Access Point یا کنترل‌کننده به دست آورند. همچنین مدیران باید آگاه باشند که میزبان‌های قدیمی هنگامی‌که از 802.11n استفاده می‌کنند، توان کاری کلی را پایین می‌آورند.

توجه به هسته
افزایش توان کاری شبکه‌های بی‌سیم مستلزم تقویت قابل‌توجه پهنای باند موردنیاز در هستهِ شبکه است. هرAccess point مبتنی بر 802.11n قادر خواهد بود توان کاری 100Mbps داشته باشد. این مقدار چهار برابر سرعت بیشتر نسبت به 25Mbps در شبکه‌های 802.11a/g است و در نهایت تراکم را در کنترل‌کننده‌های تولیدکنندگانWLAN افزایش می‌دهد. به عنوان مثال، یک کنترل‌کننده Access point 100 802.11n وادار خواهد شد به صورت تئوری با ترافیک 10Gbps کار کند. البته در حالت بهره‌داری توان کاری 10 تا 25 درصد این مقدار خواهد بود.
 
این راه‌حل چند قسمت دارد، اما هنوز به صورت کامل توسط تولیدکنندگان اجرا نشده است. پیش از هر چیز کابل ارتباطی بین کنترل‌کننده و Access point باید گیگابیتی باشد. هسته شبکه نیز با توجه به ارتباط داخلی لینک‌ها که امروزه با سرعت 10Gbps و در آینده 40Gbps خواهد بود، سریع‌تر خواهد شد.

مسئله مهم دیگر این است که رمزنگاری و موتورهای دیواره آتش کنترل‌کننده‌های امروزی باید پیشرفته‌تر شوند. به عنوان مثال، کنترل‌کننده Aruba 2400 از چهل‌وهشت، Access point پشتیبانی می‌کند، اما توان دیواره آتش آن 2Gbps است. شاید امروزه این مقدار به ایجاد گلوگاه منجر نشود، ولی اگر Access pointها به 802.11n ارتقا یابند، این سرعت جای بحث دارد.

به‌رغم وجود این مشکلات، آینده 802.11n به نظر روشن می‌رسد. درست است که نسخه پیش‌نویس استاندارد و نسخه 0/1 در ماه می‌ منتشر شده است، ولی تأیید نهایی آن تا سال 2008 اتفاق نخواهد افتاد و این فرصت به تولیدکنندگان داده خواهد شد تا موضوع بروز شدن 802.11n را حل کنند.

برای زمان حال، مدیران WLAN باید روش مهاجرت به 802.11n را بررسی کنند، اما باید در مورد توسعه دستگاه‌هایPre-N هوشیارانه عمل کنند و دستگاه‌هایی را انتخاب نمایند که حداقل تضمین برای پشتیبانی از استاندارد رسمی 802.11n را دارا باشد. به ویژه در حوزه سازمانی بهتر است منتظر ماند تا این استاندارد تدوین شود و قابلیت کار دستگاه‌های مختلف با یکدیگر تضمین شده باشد.

2006/3‌
نسخه پیش‌نویس 802.11n ارائه شد که نتیجه آن دوازده هزار توضیح، برای تغییرات ارائه شد.

2006/7
آداپتورهای Pre-N به عنوان یک گزینه انتخابی در سیستم‌های Dell و بعضی نوت‌بوک‌ها پدیدار شد، ولی قابلیت استفاده برای شرکت‌های تجاری را نداشت.

اواخر 2007
محصولا‌ت مبتنی بر 802.11n همراه با ضمانت در مورد قابلیت ارتقا به استاندارد نهایی عرضه می‌شوند.

2006/8
اولین Access point حرفه‌ای Blue Socket BS AP-1700 معرفی شد.

2006/11
انتظار می‌رود پیش‌نویس 802.11n نهایی شود.

اوایل 2008
تصویب استاندارد 802.11n پیش‌بینی می‌شود.

مسیر پیموده شده برای رسیدن به نسخه نهایی 802.11n


 802.11n ،MIMO را تقویت می‌کند
 
2 * 2، 3 * 2، 4 * 4. این شماره‌ها به سیستم‌های جدید گردش چرخ‌ها هیچ ارتباطی ندارند، بلکه دلالت بر این دارند که چند آنتن و جریان داده مستقل در دستگاه‌های MIMO مورد استفاده قرار می‌گیرند. یک سیستم 3*2 می‌تواند دو تا مسیر دیتا جداگانه بفرستد و سه تا آنتن دریافت کننده داشته باشد. به عنوان مثال، اضافه کردن آنتن اضافی دریافت سودمند است؛ چرا که دستگاه به صورت خودکار اطلا‌عات تمامی آنتن‌های دریافت را ترکیب و رمزگشایی می‌کند.
 
(در نتیجه سیگنال قوی‌تر می‌شود). این کار باعث افزایش احتمال انتقال کامل و بدون خرابی اطلا‌عات می‌شود. اما این مزیت باعث افزایش هزینه مصرف برق می‌شود. از این نظر برای Access point جای نگرانی وجود ندارد. اما برای لپ‌تاپ‌ها و دیگر دستگاه‌های سیار این مسئله مهم است.

MIMO همچنین می‌تواند برای افزایش محدوده شبکه‌های بی‌سیم توسط روش موسوم به شکل‌دهی پرتو (beam forming) یک انتقال را در جهت میزبان مورد استفاده قرار دهد. به جای ارسال اطلاعات روی یک آنتن، همان انتقال اطلاعات می‌تواند به صورت هوشمندانه انجام شود. این کار از طریق چند آنتن انجام می‌شود که باعث افزایش کیفیت سیگنال دریافتی در قسمت نهایی می‌شود. البته این به‌ صورت یک بخش رسمی استاندارد پیش‌نویس نیست، بلکه به این صورت است که این کار برای پشتیبانی از پیام رادیویی تک و تنظیمات آنتن اضافه شده است که برای دستگاه‌های با مصرف کم، مثل دستگاه فرستنده و گیرنده VoIP، مفید است.

چگونه یک شبکه عصبی‌ هوشمند بسازیم؟

مثالی از برنامه‌نویسی شیء‌گرا در شبکه‌های عصبی و هوش مصنوعی

 
اشاره :

قدرت و سرعت کامپیوترهای امروزی به راستی شگفت انگیز است؛ زیرا کامپیوترهای قدرتمند می‌توانند میلیون‌ها عملیات را در کمتر از یک ثانیه انجام دهند. شاید آرزوی بسیاری از ما انسان‌ها این باشد که ای کاش می‌شد ما نیز مانند این دستگاه‌ها کارهای خود را با آن سرعت انجام می‌دادیم، ولی این نکته را نباید نادیده بگیریم که کارهایی هستند که ما می‌توانیم آن‌ها را به آسانی و در کمترین زمان ممکن انجام دهیم، ولی قوی‌ترین کامپیوترهای امروزی نیز نمی‌توانند آن‌ها را انجام دهند و آن قدرت تفکری است که مغز ما انسان‌ها دارد. حال تصور کنید که دستگاهی وجود داشته باشد که علا‌وه بر قدرت محاسبه و انجام کارهای فراوان در مدت زمان کوتاه، قدرت تفکر نیز داشته باشد یا به قول معروف هوشمند باشد!این تصور در حقیقت هدف فناوری هوش مصنوعی یا Artificial Intelligence) AI) است. یکی از راه‌حل‌های تحقق این هدف، شبکه‌های عصبی است. شبکه‌های عصبی در واقع از شبکه‌های عصبی و سیستم عصبی انسان الگوبرداری می‌کنند. برخی از محققان براین باورند که هوش مصنوعی و شبکه‌های عصبی دو راه‌حل متفاوت و در دو جهت مختلف هستند، ولی این باور را نمی‌توان کاملاً صحیح دانست؛ چرا که در حقیقت علم شبکه‌های عصبی و هوش‌مصنوعی وابسته به هم هستند. بدین‌معنا که قبل از این‌که Symbolها بتوانند توسط هوش مصنوعی شناسایی شوند، باید مراحلی طی شود. مثلاً تصور کنید که Symbolهایی مانند خانه، انسان یا میز وجود دارند. قبل از این که AI بتواند هر کدام از این Symbolها را شناسایی کند، باید از توانایی‌ها و صفات هر کدام از این‌ها اطلاع کامل حاصل کند. مثلاً تصور کنید که یک روبات که هوش مصنوعی دارد، یک انسان را می‌بیند، ولی از کجا می‌فهمد که این جسم یک انسان است؟ مثلاً بر اساس مشخصاتی مثل داشتن دو پا، دست، صورت، دهان و قدرت تکلم. اما شما وقتی یک انسان دیگر را می‌بینید، نیازی ندارید که اول تعداد پاهای او را بشمارید و بعد بگویید که این جسم، انسان است. مغز انسان‌ها می‌تواند با دیدن یک جسم فقط برای یک بار یاد بگیرد و اگر مجدداً آن جسم را مشاهده کرد، می‌تواند سریع تشخیص دهد و قسمت‌های مختلف مغز می‌توانند به صورت همزمان فعالیت کنند و از اطلاعات درون مغز استفاده نمایند. شبکه‌های عصبی در بسیاری از پروژه‌های هوش مصنوعی به کار گرفته می‌شود. مثلاً برای برنامه‌های تشخیص و الگوبرداری، شناسایی تصویر و کاراکتر، روبات‌ها و برنامه‌های فیلترینگ اطلاعات. این شبکه‌ها امروزه حتی در اتومبیل‌های بی‌سرنشین نیز کاربرد دارد. به طوری‌که با دیدن و بررسی رانندگی انسان‌ها، می‌توانند رانندگی کنند. در این مقاله اصول شبکه‌های عصبی در برنامه‌نویسی شیء‌گرا مورد بررسی قرار می‌گیرد. با استفاده از زبان #C و انجام دادن عملیات X-OR ساده می‌توانید اولین برنامه ساده هوش مصنوعی خود را بنویسید. لازم به ذکر است که مثالی که در این مقاله از آن استفاده شده، از مقاله Matthew Cochran (سی شارپ کورنر) اقتباس شده است.


شکل 1

برای یادگیری بیشتر شبکه‌های عصبی بهتر است این شبکه‌ها را با شبکه‌های عصبی مغز خود مقایسه کنیم. در حقیقت هر نورون در مغز ما یک ورودی دارد که از نورون‌های دیگر میآید و یک خروجی که به نورون یا نورون‌های بعدی می‌رود.
 
برای این‌که بتوانیم این کار را دقیقاً در برنامه خود شبیه‌سازی کنیم، لازم است یک کلاس مانند شکل 1 قسمت اول طراحی کنیم که ضمن داشتن مشخصه‌های خاص، یک خروجی داشته باشد. البته همان‌طور که در قسمت دوم نیز مشاهده می‌کنید (شکل 1)، هر نورون می‌تواند داری چندین ورودی نیز باشد.
 
همان‌طور که در شکل 1 مشاهده می‌کنید، نورون‌ها به صورت گروهی لایه‌بندی می‌شوند.


 

شکل 2

وقتی سیگنال یا پالسی  به یک لایه ارسال می‌شود، این سیگنال از لایه بالایی شروع به فعالیت می‌کند و توسط نورون‌های آن لایه بررسی و اصلاح می‌گردد. در حقیقت هر نورون قدرت سیگنال را بالا می‌برد و آن پالس را به لایه بعدی انتقال می‌دهد. (شکل 2)

حال که تقریباً با کار یک لایه عصبی آشنا شدید، می‌توانیم شبکه‌های پیچیده‌تر را مورد بررسی قرار دهیم.  برای این کار حداقل به سه گروه از نورون‌هایی که در شکل 2 می‌بینید، نیاز داریم.


همان‌طور که در شکل 3 مشاهده می‌کنید، این شبکه دارای سه لایه است. لایه 1 یا لایه بالایی این شبکه که در حقیقت لایه ورودی است، پارامترهای پالس را تنظیم می‌کند و این مقادیر را همراه سیگنال یا پالس به لایه‌های بعدی پاس می‌دهد، ولی نورون‌های لایه 3 یا لایه خروجی‌ که در پایین‌ترین سطح شبکه قرار دارد، هیچ سیگنالی را به لایه دیگری نمی‌فرستند و در واقع فقط خروجی دارند.

شکل 3


‌ حال قسمت اصلی کار شبکه فرا می‌رسد؛ یعنی آموختن به شبکه عصبی. ب

رای این‌که به شبکه عصبی موجود توانایی آموختن بدهیم، بعد از این‌که سیگنال از لایه اول شبکه به لایه پایینی شبکه می‌رود، باید اطلاعات هر نورون را که روی سیگنال ما اثر می‌گذارد، بروزآوری و اصلاح کنیم. این رویه را به اصطلاح BP یا Back Propagation می‌گویند.
 
در حقیقت با این کار یعنی مقایسه خروجی‌ای که خودمان محاسبه کرده‌ایم با خروجی شبکه، می‌توانیم مقدار اشتباهاتی که شبکه ما انجام می‌دهد را به دست آوریم.

مثلاً تصور کنید که در یک سلول نورون در لایه آخر شبکه یا لایه خروجی اشتباهی داریم، هر نورون در واقع رکورد تمامی نورون‌هایی که سیگنال از آن عبور می‌کند را نگهداری می‌نماید و می‌داند که کدام یک از نورون‌های قبلی یا به اصطلاح نورون‌های والد باعث این اشتباه می‌شوند.

همچنین می‌دانیم که هر کدام از این نورون‌های شبکه یک مقدار اشتباه را محاسبه کرده‌اند و از این طریق شبکه ما می‌تواند یاد بگیرد و اگر مقدار دیگری نیز به آن داده شد، می‌تواند توانایی محاسبه داشته باشد.

شکل 4

حال که کمی در مورد شبکه‌های عصبی صحبت کردیم، می‌توانیم برنامه سی‌شارپ خود را شروع کنیم. اولین کاری که باید انجام دهیم، ایجاد یک اینترفیس ساده است که بعداً آن را عملیاتی می‌کنیم. همان‌طور که در کدهای شکل 4 می‌بینید، یک اینترفیس به نام Interface 1 ساخته‌ایم. این اینترفیس در واقع حرکت یک سیگنال را در شبکه ما تعریف می‌کند.  وقتی این کار را انجام دادیم، به یک اینترفیس دیگر نیاز داریم که ورودی نورون را تعریف کند. برای این کار باید از یک دایرکتوری عمومی استفاده کنیم. این دایرکتوری کلید سیگنال یا همان پالس است و خروجی یک کلاس است که پارامتر ‌Weight پالس را مشخص می‌کند. (کدهای شکل 5).

شکل 5

حال نوبت به نوشتن کدهای کلاس اصلی برنامه می‌رسد. نام این کلاس را NeuralFactor می‌نامیم (کدهای شکل 6).
 

شکل6


در کدهای این کلاس می‌بینید که  دو مقدار Private به نام‌های Mywight و MyDelta نوع double و جود دارد. کار اصلی این کلاس، دادن و گرفتن مقادیر نورون است و در واقع تغییرات در ورودی نورون‌ها و وزن آن‌ها را  نگهداری می‌کند. حال می‌توانیم یک اینترفیس برای خود نورون درست کنیم. از آن جایی که هر نورون هم مشخصات سیگنال و هم Receptor را دارد، باید از دو اینترفیسی که قبلاً در شکل های 5 و 4 توضیح داده شد، استفاده کند. همچنین هر نورون چیزی مانند یک ورودی دیگر نیز دارد که به آن Bias می‌گوییم.

اضافه براین، باید دو متد برای انجام کار در شبکه درست کنیم: یکی برای انجام Pulse و دیگری برای یادگیری نورون. کدهای شکل 7 تمامی این اینترفیس را مشخص کرده است.

شکل7

در قسمت پایین این کدها یک اینترفیس دیگر به نام INeuralLayer مشاهده می‌کنید. این اینترفیس برای لایه‌های نورون‌های شبکه است و برای انتقال پالس از یک لایه به لایه دیگر و توانایی یادگیری در یک لایه به کار گرفته می‌شود. و بالاخره آخرین اینترفیس ما خود شبکه را تعریف می‌کند. از توانایی‌های این اینترفیس می‌توان، قابلیت نگهداری لایه‌های شبکه، انتقال پالس و قابلیت یادگیری شبکه را نام برد. 

اکنون که با اینترفیس‌های این شبکه ساده آشنا شدید، نوبت به ساختن اجزای اصلی برنامه می‌رسد. اولین کاری که باید در این قسمت انجام دهیم، ساختن کلاس اصلی نورون است که باید آن را بر اساس اینترفیس‌هایی که ساخته‌ایم، درست کنیم. شکل 8 ساختار اصلی این کلاس را نشان می‌دهد.

شکل8

همان‌طور که در این شکل مشاهده می‌نمایید، این کلاس تعدادی متغیر و چندین متد دارد. در این کلاس دو متد اصلی  وجود دارد: متد Sigmoid و متد Pulse کدهای شکل 9 این دو متد را نشان می‌دهد.

شکل 9


اگر کمی به کدهای شکل 9 و متد Pulse دقت کنید، متوجه می‌شوید که این متد جمع هر ورودی یا هر خروجی که به نورون داده می‌شود را دریافت می‌کند و در Weight مربوطه که در دایرکتوری است ضرب می‌کند و آخرین خروجی آخرین را به متد Sigmoid انتقال می‌دهد و در نتیجه خروجی آخر ما عددی بین 0 و 1 خواهد بود.

حال دو کلاس مهم از این شبکه باقی‌مانده است: اولین کلاس، کلاس اصلی شبکه یا NeuralNet است و دیگریNeuralLayer، کلاس لایه‌های شبکه ما است. این دو کلاس در شکل 10 به صورت مشخص نشان داده شده است، اما نکته بسیار مهم این است که کلاس NuralLayer در حقیقت مسئول نگهداری نورون‌های انتقال‌دهنده یا فراخوان‌کننده متد Pulse است.
 

کلاس اصلی شبکه

کلاس لایه‌های شبکه

شکل 10


در این کلاس از فهرست نورون‌ها استفاده شده است و این کلاس در اصل نورون‌ها را در خود جا می‌دهد. در این کلاس دو متد که هیچ مقدار برگشتی ندارند، به نام‌های Pulse و ApplyLearning وجود دارد. این متدها در حقیقت  کار فرستادن پالس و یادگیری لایه‌ها را به عهده دارند. کدهای شکل 11 این دو متد را نشان می‌دهد.

شکل 11

کلاس NeuralNet (شکل 12) همان‌طور که قبلاً توضیح داده شد، یکی از مهم‌ترین کلاس‌های برنامه ما است. در این کلاس سه متد بسیار مهم وجود دارد: Initialize ،Train و BackProgation متد Initialize در واقع شبکه ما و کامپوننت‌های آن را آماده می‌کند. این متد در واقع متد Factory ما است. در این متد مقادیر عددی نورون‌های ورودی، نورون‌های مخفی و نورون‌های خارجی مشخص می‌گردند.  

شکل 12

متد BackProgation یکی دیگر از متدهای این کلاس است. این متد ابتدا خطاهای خروجی نورون‌ها را با  محاسبه اختلاف عددی بین مقدار مورد انتظار ما و خروجی نورون‌ها محاسبه می‌کند و وقتی که خروجی همه نورون‌ها بروز گردید، این متد خطاهای نورون‌های پنهان را نیز محاسبه می‌کند.

شکل 13

وقتی این متد توسط برنامه انجام شد، برنامه با استفاده از متد، ()‌Train و با استفاده از خروجی‌های قبلی می‌تواند توانایی یادگیری داشته باشد.

اگر بخواهیم شبکه خود را آموزش دهیم که عملیات X-OR را انجام دهد، باید ابتدا یک شبکه بسازیم که دو نورون ورودی، دو نورون پنهان و یک  نورون خروجی داشته باشد. مثلاً می‌توانیم شبکه خود را طوری آموزش دهیم که بتواند عملیات مشخص‌شده در جدول 1 را انجام دهد:

خروجی   

ورودی دوم

ورودی اول

1

0

1

0

1

1

0

0

0

1

1

0

 جدول 1

کل 13 روند اجرایی برنامه را نشان می‌دهد. می‌توانید سورس‌ کدهای این برنامه را از قسمت دریافت فایل سایت ماهنامه شبکه دریافت کنید و قدم به قدم و با استفاده از راهنمایی‌هایی که در آن نوشته شده است، تغییراتی در کدها انجام دهید و اولین برنامه هوش مصنوعی خود را بنوسید.

منابع:
http://en.wikipedia.org/wiki/Neural_network
www.c-sharpcorner.com
www.nd.com/neurosolutions/products/ns/whatisNN.html