جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'network'.
5 نتیجه پیدا شد
-
سلام من ازشبکه وایرلس استفاده می کنم.یکی بدیهاش این هست که قابل مشاهده برای همه هست.دوستان محترمی بودندکه می گفتندرمزرایک دقیقه بده یک کاری بکنم میام بیرون ودیگه نمی رم ولی مگه این (حالابماند) اینترنت می گذاشت یهومی دیدم ترافیک کم شده واچرااین دوستان سواستفاده می کردندازاعتمادمن .خب رمزوعوض کن.عوض کردم آنهم خیلی ولی دوباره دل خودم نمیامدرمزرامی دادم خب تیک وایرلس مودمت رابردار ؟خودم چطوری استفاده کنم (وایرلس راپیداکنم)...مخفی کن می خوام 1یادونفرمجازبه استفاده باشه وفقط اونایی که من می گم نتواننداستفاده کنند!خسیس.یه راه بهتررهم هست از MAC Filter استفاده کن؟چی بی سواد مک فیلتر!چی جوری ،خب گوش کن بهت می گم: مارک مودم شما چيست؟زايکسلP660HNT1H 192.168.1.1درمرورگربنویس اینترکن بعدرمزرا admin بنویس بعد مسير ذیل را دنبال کنيد لطفا network lan client list Reserveيعنی چی؟توضیح می دم ولی دیگر خارج ازبحث سوال نکن. در صورت زدن این تيک آی پی که مودم شما بصورت موقت به مودم داده است برای دستگاه مورد نظر رزرو شده و هميشه آنرا به دستگاه مورد نظر خواهد داد. پس برای اينکه فقط اين دستگاه بتوانندبه مودم وصل شوند بایداینجارفت وآدرس مک فیلتررانوشت Network > Wireless LAN > AP > Filter Edit؟ بلی دقيقا آفرین جایزه ات راازمحمدآقابگیر!دقت داشته باش حتما بایستی در ليست باز شده بالای صفحه که آدرس های مک را وارد ميکنيدگزینه Allow انتخاب کنی. يک سوال ديگه بااين کار ديگه کسی بقيرازآنهای که مشخص کردم مودم رانمی بينند؟ می بينند اما نمی توانند کانکت شوند. درصورتی هم که رمزم رابزنند بازهم نمی توانندوصل شوند. نمی توانند رمز را بززنندو کانکت نمی شوند. چه خوب،ذوق کردی؟ حالاسوالی ديگرمی شودکاری کردکه اسم هم مخفی شود؟ ميتوانيد hideرا در کنسول موم فعال کني. اونوقت برای منهم ناشناس می شه بله راهی ندارکه بتوانم من فقط مودم رابشناسم. فقط روی سيستم شما مخفی نمی شود! خب دراين صورت فقط می شودباکابل وصل شد درسته؟ خير پس چطوری می شود؟ وایرلسی روی سيستم خود مشاهده می نمایيد. دراين صورت پس چطوری وايرلس مخفی شده؟ فقط روی سيستم شما نمایش داده می شود و بر روی بقيه سيستم ها و دستگاه ها نمایش داده نمی شود Network > Wireless LAN > APHide SSIDاينجا بله. خب نمی شوديه کاری کردکه برای چندسيستم قابل رويت باشد خير ،فقط مک فيلترینگ می توانيد انجام دهيد. یادگرفتی؟نمیخوادبگی فهمیدم این فیلموببین.[Hidden Content] فهمیدی:vahidrk:
-
امنیت و شبکه امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند: 1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد. 2.تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد. 3.تصمیم گیری درباره چگونگی تهدیدات 4.پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد. 5.مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم. 1. منابع شبکه در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند. 1.تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها 2.اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شدهاند. 3.منابع نامحسوس شبکه مانند عرض باند و سرعت 4.اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی 5.ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند. 6.اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان 7.خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران. مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود. 2. حمله حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم: 1.دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه 2.دستکاری غیرمجاز اطلاعات بر روی یک شبکه 3.حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند. کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما بهعبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست. هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد: 1.ثابت کردن محرمانگی داده 2.نگهداری جامعیت داده 3.نگهداری دردسترس بودن داده 3.تحلیل خطر پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از : 1.احتمال انجام حمله 2.خسارت وارده به شبکه درصورت انجام حمله موفق 4.سیاست امنیتی پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد: 1.چه و چرا بایدمحافظت شود. 2.چه کسی بایدمسئولیت حفاظت را به عهده بگیرد. 3.زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند. سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد: 1.مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است. 2.محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است. معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسب تر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند. 5.طرح امنیت شبکه با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت شبکه عبارتند از : 1.ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH 2.فایروال ها 3.مجتمع کننده هابرای دسترسی از دور 4.تشخیص نفوذ 5.سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه 6.مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه 6. نواحی امنیتی تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی برتوپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود. نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف میشوند. 1.تجهیزات ودستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرارمی گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت ومجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود. .2سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند. .3سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتراست هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرارگرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند. 4.استفاده ازفایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجودیک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود
-
شبکه های سلولی GSM کاربردی ترین مثالی که می توان در مورد شبکه های سلولی زد، شبکه تلفن همراه است. یک تلفن همراه دستگاهی است که از طریق سایت سلول به دریافت و ارسال اطلاعات تماس می پردازد. موج های رادیویی به جای سیم های مسی وظیفه انتقال صوت را برعهده دارند. شبکه های تلفن همراه مدرن به این دلیل از سلول ها استفاده می کنند چرا که فرکانس ها محدود هستند و معمولا میان چند سرویس مشترک اند. مراکز سلولی تلفن همراه فرکانس را به صورت کامپیوتری تغییر می دهند و از انتقال دهنده های نیروی ضعیفی استفاده می کنند. به همین دلیل گاهی اوقات اتصالات همزمان منجر به بازدهی پایین آنتن ها خواهد شد. شبکه تلفن را اپراتور تلفن همراه کنترل می کند. مسئولیت کنترل پوشش و حجم این شبکه نیز با اپراتور است. مناطق بزرگ و شلوغ معمولا سلول های کوچک تر و بیشتری دارند که بتوانند تعداد بالای تلفن های همراه را در آن ناحیه پشتیبانی کنند. تمام شبکه های سلولی به یک مرکز تلفن متصل هستند و آن هم در کل به شبکه عمومی تلفن متصل خواهد شد. gsm-cell.rar
-
آموزش شبكه هاي بي سيم Wireless Network
Mohammad Aref پاسخی ارسال کرد برای یک موضوع در هک وامنیت شبکه
مقدمه از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم. مطالب این تاپیک برگرفته از سایت استاد آنلاین می باشد. -
شبكههاي نسل آينده (ان جي ان)NGN)Next Generator Network)
Mehdi.Aref پاسخی ارسال کرد برای یک موضوع در مخابرات سیار
شبكههاي نسل آينده (ان جي ان) شبكههاي نسل آينده آميزهاي يكپارچه از شبكه تلفن عمومي (پياستيان) و شبكهي عمومي دادههاي (پي اس دي ان) هستند كه انعطاف پذيري را به گونهاي چشمگير افزايش ميدهند. شبكههاي نسل آينده (ان جي ان) شبكههاي نسل آينده آميزهاي يكپارچه از شبكه تلفن عمومي (پياستيان) و شبكهي عمومي دادههاي (پي اس دي ان) هستند كه انعطاف پذيري را به گونهاي چشمگير افزايش ميدهند. با توجه به آن كه روند مقرراتزدايي و آزادسازي در بازار مخابرات به رقابت دامنزده است ،قيمتها كاهش يافته است و نوآوريها اوج گرفتهاند. شبكهي نسل آينده نيز يكي از اين نوآوريها است. با همگرايي خدمات صوتي و دادهاي، شبكهي "پي اس تي ان" در معرض دگرگوني شگرفي قرار گرفته است. شبكهي جديدي در حال سر برآوردن است كه خاستگاهاش فناوريها نو، تقاضاهاي نو و شدتگيري رقابت است. اين دگرگوني همسانيهاي بسياري با تحولي داردكه طي دههي گذشته در قلمرو پردازش اطلاعات رخ داد. شبكههاي بزرگ متكي به بزرگ رايانههاي متمركز و گران قيمت و پايانههاي دست و پا گير جاي خود را به شبكههاي گستردهي كنوني داد كه استخوانبنديشان را رايانههاي روميزي ارزان و كوچك و متصل به هم تشكيل ميدهند. به لطف اين تحول بود كه پيوند نزديكتري ميان كاربر نهايي و برنامههاي كاربري برقرار شد، هزينهي كلي كاهش يافت و انعطافپذيري و قابليت كاربرد سامانهها به گونهاي چشمگير افزايش يافت. به بيان ديگر نسل جديد شبكههاي ارزان قابليت آن را دارند كه همان تحول را در بازار خدمات مخابراتي پديد آورند كه رايانهاي شخصي روميزي در بازار خدمات پردازش رايانهاي پديد آوردند. سوييچهاي بزرگ و متمركز همچنان نقش مهمي در شبكه خواهند داشت اما سوييچهاي برنامهپذير و توزيع شده نيز در تغيير چشمانداز شبكه نقش مهمي ايفا خواهند كرد. حلقهي گمشده معماري نسل آينده شبكه، نقش بسيار مهمي در شكلگيري اين تحول دارد و در واقع حلقهي گمشدهي بين شبكههاي "پي اس دي ان" است. معماري سويچينگ نسل آينده،رهيافتي كاملاً نو به دست ميدهد كه خدمات زير را فراهم مي آورد: *ارائهي كاركردهاي سوييچي با هزينهاي بسيار كمتر از سوييچهاي متعارف * توزيع كاركرد سوييچي در لبههاي شبكه نه در مركزيت آن * حفظ سرمايه گذاريهاي موجود از طريق پشتيباني از تمام استانداردهاي موجود شبكههاي آنالوگ و ديجيتال، واسطها، خطوط انتقال و عناصر خدمات *كاستن از شمار عناصر شبكه از طريق تركيب مجموعهاي از كاركردهاي تحول خدمات، برنامههاي كاربردي و خدمات تلفن. * فراهم آوردن امكان ايجاد خدمات جديد از طريق واسطهاي برنامهپذير و انعطافپذير. * افزايش چشمگير ميزان پذيري براي آن كه بهرهبرداران شبكه بتوانند شمار مشتركين خود را به سرعت و به گونهاي مقرون به صرفه افزايش دهند. *افزايش گسترش پذيري شبكه از طريق استفاده از معماري باز و در نتيجه برخورداري از مزاياي پيشرفتهاي آينده در قلمرو فناوريها * بازنگري در طراحي شبكه به گونهاي كه قابليت پايداري در برابر ايرادهاي به حداكثر برسد و اوقات از كار افتادگي به صفر برسد. * كاستن از هزينههاي بهرهبرداري با استفاده از قابليتهاي پيشرفتهي نگهداري و عيبيابي از راه دور. * افزايش در آمدها از طريق ارائه هر چه سريع تر خدمات به بازار، كاستن از هزينههاي بالاسري و ارائه ي قابليتهاي مديريت از راه دور. سوييچهاي نسل آينده سوييچهاي نسل آينده انعطاف پذيرترين كار پايههاي (پلاتفورم) موجود هستند. سوييچهاي نسل آينده آميزهاي از ميزانپذيري قوي، محيط باز براي ايجاد خدمات، عيبيابي و مديريت از راه دور و بالاترين دسترسپذيري به دست ميدهند و گذار از معماري امروزي سوييچها به سوي معماري مقرون به صرفهتر و كارآمدتر شبكههاي نسل آينده را ميسر ميكنند. ميزان پذيري قوي: سوييچها نسل آينده به گونهاي ساخته شدهاند كه براي برآورده سازي نياز هر تعداد مشترك ميزان پذيرند. اين سامانهها را به گونهاي طراحي كردهاند كه هزينهي راهاندازي و آغاز به كار با آنها اندك باشد و به مرور و با گسترش كار به تدريج افزايش يابد به اين ترتيب شركتهاي مخابراتي بهتر ميتوانند از سرمايههاي خود استفاده كنندو به ميزاني كه شبكهاشان نياز دارند به خريد ظرفيت اقدام كنند. همين كه به ظرفيت بيشتري نياز افتاد ميتوان كارتهاي بيشتري نصب كرد. محيط ايجاد خدمات: براي عقب نماندن و پيروزي در محيطي رقابتي، شركتها چاره اي ندارند جز ارائهي خدمات پيشرفته و در آمدزا. يكي از مزيتها سوييچهاي نسل آينده همين محيط ايجاد خدمات است. محيط ايجاد خدمات در سوييچهاي نسل آينده به طور معمول به صورت يك واسط كاربري گرافيكي است و شركتهاي مخابراتي ميتوانند همان مقدار كه مشتريانشان نياز دارند خدمات ايجاد كنند و بابت آن پول خرج كنند. شركتهاي مخابراتي ديگر لازم نيست كه چشم به راه ارتقاء نرم افزارها توسط فروشندگان سوييچ بمانند. در عوض ميتوانند به سرعت و به گونهاي مقرون به صرفه به توليد نرمافزارهاي اختصاصي خود بپردازند و در اين راه از خدمات شركتهاي كوچك ثالث استفاده كنند. اين كار يك حسن ديگر هم دارد، هر شركت مخابراتي برنامهي كاربردي خاص خود را دارد بنابر اين توانايي رقبا براي ارئه خدمات مشابه محدود ميشود. مديريت و عيبيابي از راه دور: شركتهاي مخابراتي ميتوانند با استفاده از سوييچهاي نسل آينده شبكهاي گسترده از سوييچهاي هوشمند ايجاد كنند اما در قلمرو مديريت با يك سوييچ مجازي سرو كار داشته باشند. در كنار اين شبكه يك واسط كاربري گرافيكي بسيار كارآمد هم وجود دارد كه به شركتهاي مخابراتي امكان ميدهد شبكهاشان را از راه دور اداره كنند. سوييچهاي نسل آينده به شركتهاي مخابراتي امكان ميدهند از طريق رايانهي ميزبان متصل به شبكهي نسل آينده به منابع روي هر كارت دسترسي يابد. اين قابليت به گونهاي چشمگير هزينههاي بهرهبرداري از شبكه را كاهش ميدهد. بالاترين دسترس پذيري: در سوييچهاي نسل آينده ميزان از كار افتادگي به صفر ميرسد و اين به لطف نرمافزارهايي است كه در برابر بروز ايراد بسيار مقاوماند و در حين كار ميتوان آنها را تنظيم كرد. در اين كارپايه براي ارتقا نرم افزار نيازي به خواباندن سامانه يا قرار دادن آن در حالت كار كرد ساده نيست. يعني در حين كار سوييچ ميتوان به بارگذاري و فعال سازي نرم افزار پرداخت. حتي وقتي كه مكالمهها در حال انجام هستند نيز ميتوان بدون وقفهاي عمل ارتقاء به نرمافزار جديد را انجام داد. شركتهاي مخابراتي با استفاده از سوييچهاي نسل آينده ميتوانند خدمات و قابليتهاي جديد را به صورت بيدرنگ عرضه كنند و نيازي نيست كه منتظر بمانند تا ترافيك شبكه به حداقل برسد. انعطاف پذيري كاركردي سوييچهاي نسل آينده را ميتوان در كاربردهاي شبكهاي گوناگون به كار گرفت كه برخي از آنها عبارتند از: * جانشين سوييچهاي متعارف * به كارگيري در كارپايههاي خدمات پيشرفته * استفاده در سوييچهاي دسترسي محلي بيسيم و كنترل كنندههاي ايستگاه پايه مزيت اقتصادي آشكارترين مزيت سوييچهاي نسل آينده پايين بودن هزينهي آن ها است. در سوييچهاي نسل آينده در مقايسه با سوييچهاي متعارف ميزان سرمايه گذاري اوليهي كمتري لازم است و ميزانپذيري آن ها بسيار كم هزينهتر و بسيار خطيتر است. پيامدهاي اقتصادي اين مزيتهاي هزينهاي آشكار است. حتي شركتهاي مخابراتي كوچك هم ميتوانند با استفاده سوييچهاي نسل آينده وارد بازارشوندوبه به سودآوري برسند. همين كه اين شركتهاي نوپا سهمي از بازار را به دست آوردند ميتوانند به سرعت و به گونهاي مقرون به صرفه خود را با افزايش تقاضا هماهنگ كنند. مزيت خدماتي اما كاهش هزينه فقط بخشي از معادلهي رقابت است. امروزه مشتركين در پي خدماتي ابتكارياند كه به ارزش ارتباطات شخصي آنها بيافزايد. ايجاد و ارائهي خدماتي مشتريپسند و پاسخگوي نيازهاي مشتركين براي دست يافتن به سود و عقب نماندن در گردونهي رقابت ضروري است. برنامهپذيري انعطافپذير يكي از مزيتهاي سوييچهاي نسل آينده است و برنامههاي خدمات پيشرفته نيز درون معماري سوييچ تعبيه شده است. بنابراين در بيشتر موارد نياز به كارپايهي جداگانهاي براي خدمات پيشرفته نيست و اين هزينههاي اوليه را باز هم كاهش ميدهد. باز بودن معماري نرمافزاري امكان ميدهد كه به سرعت بتوان خدمات و امكانات جديد را به اجرا در آورد و از شركتهاي ثالث براي توليد برنامههاي كاربردي بهره گرفت. اين انعطافپذيري در كنار پايين بودن هزينه و ماهيت نامتمركز و گستردهي سوييچهاي نسل سوم به بهره برداران شبكه امكان ميدهد خدماتي مطابق پسند و نياز گروههاي مختلف مشتركين ارائه دهند، حتي اگر شمار مشتركين هر گروه بسيار اندك باشد. از آن جا كه در سوييچهاي نسل آينده، يكپارچهسازي قابليتهاي شبكه بينظير است ميتوان خدمات صوتي، خدمات دادهاي، خدمات اينترنتي، خدمات پيشرفته و غيره را با هم تركيب كرد و در قالب مجموعههايي منحصر به فرد ارائه كرد. در محيطي رقابتي چنين قابليتي براي بهرهبرداران شبكه مزيت چشمگيري به شمار ميآيد. دگرگونيهاي بخش چند ميليارد دلاري مخابرات چنان شتابان است كه دشوار بتوان رويدادها را پيش بيني كرد. در سدهي آينده آن دسته از بهرهبرداران شبكه ميتوانند رقابت كنند و برنده شوند كه آيندهنگرو بسيار انعطاف پذير باشند. شبكههاي پيشرفتهي نسل آينده، مزيتهاي مهمي به دست ميدهند: * كاهش هزينه و پيچيدگي بهرهبرداري شبكه از طريق انتقال كاركردهاي سوييچي به لبهي شبكهها *همگرا كردن صوت و داده و انعطاف پذير كردن بهرهبرداران شبكه براي برخورداري از مزيت استانداردها و فناوريهاي نو * حفظ سرمايهگذاريهاي موجود شبكه و ايجاد قابليت ارائهي مقرون به صرفهي خدمات جديد در بازار هاي جديد براي بهرهبرداران شبكه سوييچهاي نسل آينده راهي براي گذار از شبكههاي امروزي به شبكههاي همگراي آينده به دست ميدهند. اين سوييچها يكپارچهسازي شبكههاي "پي اس تي ان" و پي بسترهاي دادهاي "آي پي" و "اي تي ام" را ميسر ميكنند. برنامهپذيري باز سوييچهاي نسل آينده امكان ميدهد تا بتوان به گروههاي مختلف مشتركين خدمات پيشرفته و مشتريپسند عرضه كرد.