فا

‫ اخبار

صفحات: « 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: "مستندات مرجع"
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

شرکت مایکروسافت با ارائه یک مجموعه مدیریتی یکپارچه و مناسب با عنوان #‫Microsoft_System_Center توانسته است راه‌کارهای خوبی برای مدیریت شبکه‌های بسیار بزرگ ارائه کند. در نتیجه‌ی استفاده از این مجموعه مدیریتی کارایی مدیران شبکه‌های سازمان‌ها تا حد بسیار زیادی افزایش یافته و تا حد امکان کارهای زمان‌بر در ساختار مدیریتی از دوش این دسته از افراد برداشته شده و بخشی از آن‌ها به‌صورت کاملاً خودکار انجام می‌گیرد. ابزار SCCM از مجموعه مدیریتی Microsoft System Center کاربردی‌ترین ابزار مجموعه Microsoft System Center است. یکی از مهم‌ترین امکاناتی که ابزار SCCM در اختیار مدیران شبکه قرار می‌دهد، امکان استقرار برنامه‌های کاربردی و همچنین نظارت بر برنامه‌های کاربردی و مؤلفه‌های SCCM است. با استفاده از این امکان در SCCM می‌توان سناریوهای مختلفی را برای نصب، استقرار و نظارت برنامه کاربردی اجرا کرد. در این گزارش با شیوه و مفاهیم ‌استقرار برنامه کاربردی و نظارت بر آن در SCCM آشنا شده و با یک سناریوی عملی، فرآیند استقرار برنامه کاربردی را مورد بررسی قرار می‌دهیم.

برای دریافت کامل متن کلیک نمایید

14 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

DRS
به مجموعه‌ای از میزبان‌های ESXi و ماشین‌های مجازی مرتبط با آن‌ها، منابع مشترک و واسط مدیریت مشترک، یک #‫Vmware DRS می‌گویند. با استفاده از DRS می‌توان منابع را در سطح کلاستر مدیریت کرد، به این ترتیب توازن به‌خوبی در کلاستر برقرار می‌شود. هنگامی‌که یک میزبان به کلاستری که DRS آن فعال شده است اضافه می‌شود، منابع آن میزبان به منابع آن کلاستر اضافه می‌شود. علاوه بر این، کلاستری که DRS آن فعال شده است از مخزن منابع در سطح کلاستر پشتیبانی کرده و سیاست‌های تخصیص منابع را در سطح کلاستر را اعمال می‌کند.

برای مطالعه کامل مسند کلیک نمایید

14 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن دسکتاپ‌های مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت #‫Vmware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد کرد. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداخته و جزئیات مربوط به هر مرحله را تشریح می‌کنیم.

برای مطالعه کامل این مستند کلیک نمایید

14 بهمن 1396 برچسب‌ها: مستندات مرجع
بررسی معماری پیام‌رسان‌های اجتماعی مبتنی بر مدل ارتباطی نظیر به نظیر با تمرکز بر روی خصیصه‌های کیفی امنیت و حریم خصوصی


یکی امروزه رسانه‌های اجتماعی تبدیل به تکنولوژی فراگیر جهت ایجاد و تسهیل به اشتراک‌گذاری اطلاعات، ایده‌ها و علایق از طریق ارتباطات و تعاملات مجازی بر بستر شبکه شده است. طیف وسیعی از سرویس‌های ارائه شده در این حوزه ارائه یک تعریف مشخص از رسانه اجتماعی را با چالش مواجه کرده است با این وجود همه این سرویس‌ها دارای ویژگی‌های مشترکی نیز هستند. #‫رسانه_های_اجتماعی، تعاملی و مبتنی بر وب هستند و محتوای آن توسط کاربران در قالب متن، نظر، عکس، صوت و ویدئو تولید می‌شود و تعاملات آنلاین کاربران نقش حیاتی و کلیدی در رسانه‌های اجتماعی دارد. کاربران پروفایل خود را ایجاد می‌کنند و رسانه‌ اجتماعی با اتصال پروفایل کاربران به یکدیگر، توسعه شبکه‌های اجتماعی را تسهیل می‌کنند.

دانلود مقاله بصورت کامل

محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

مقدمه
شرکت مایکروسافت با ارائه یک مجموعه مدیریتی یکپارچه و مناسب با عنوان #‫Microsoft_System_Center توانسته است راه‌کارهای خوبی برای مدیریت شبکه‌های بسیار بزرگ ارائه کند. در نتیجه‌ی استفاده از این مجموعه مدیریتی کارایی مدیران شبکه‌های سازمان‌ها تا حد بسیار زیادی افزایش یافته و تا حد امکان کارهای زمان‌بر در ساختار مدیریتی از دوش این دسته از افراد برداشته شده و بخشی از آن‌ها به صورت کاملاً خودکار انجام می‌گیرد. ابزار SCCM از مجموعه مدیریتی Microsoft System Center کاربردی‌ترین ابزار مجموعه Microsoft System Center است. مدیر شبکه می‌تواند با امکاناتی که این ابزار در اختیارش قرار می‌دهد منابع شبکه‌ی خود را به صورت جامع مدیریت و کنترل نماید. یکی از مهم‌ترین امکاناتی که ابزار SCCM در اختیار مدیران شبکه قرار می‌دهد، امکان استقرار سیستم‌عامل است. به‌وسیله این ابزار می‌توان سناریوهای مختلفی را برای نصب، استقرار و ارتقای سیستم‌عامل اجرا کرد. در این گزارش با انواع روش‌های مختلف برای استقرار سیستم‌عامل در SCCM آشنا شده و با یک سناریوی عملی، فرآیند استقرار سیستم‌عامل را مورد بررسی قرار می‌دهیم.

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

مقدمه
امروزه با گسترش شبکه‌های رایانه‌ای و افزایش انتقال داده و اطلاعات به‌خصوص تصویر، صدا و همچنین افزایش مراکز داده و افزایش استفاده از شبکه‌های رایانه‌ای مانند رایانش ابری، مجازی‌سازی و غیره، نیازمند وسایل و تجهیزاتی هستیم که هرگونه قطعی و یا کاهش سرعت احتمالی در شبکه‌های رایانه‌ای را پیش‌بینی کرده و از بروز مشکلات احتمالی جلوگیری کنند.
با وابستگی روزافزون سازمان‌ها به شبکه‌هاي رایانه‌اي، اهمیت شبکه‌هاي محلی و گسترده هر روزه بیشتر شده و در نتیجه‌ی آن دسترس‌پذیري امري حیاتی شده است. هرگاه قسمتی از شبکه دچار مشکل شود، حتماً تعدادي از کاربران امکان انجام وظایف محوله را ندارند. کارشناسان فنی براي مدیریت کارآمد شبکه‌هاي مختلف، نیازمند داشتن دید کامل و دقیق از تمامی‌ رویدادهاي شبکه و همچنین وضعیت کارکرد تجهیزات و سرویس‌هاي مختلف آن می‌باشند. ضمناً کارشناسان باید قادر باشند تا حتی‌الامکان مشکلات موجود در شبکه را قبل از وقوع و ایجاد اختلال در سرویس‌دهی، شناسایی و برطرف نمایند. شرکت #‫سیسکو از دیرباز پلت‌فرم‌هاي مختلفی (از جمله Cisco Works LMS، NCS، WSC و غیره) را جهت پایش و مدیریت تجهیزات و سرویس‌هاي خود ارائه داده است. در نهایت شرکت سیسکو تصمیم به تجمیع تمامی ‌آن‌ها در قالب یک محصول واحد تحت عنوان #‫Cisco_Prime_Infrastructure گرفت.
این محصول برای اولین بار در محیط‌های بزرگ دانشگاهی پیاده‌سازی شد که توانایی ارائه یک توپولوژی کامل شبکه و هوشمندی آن در ارائه جزئیات و همچنین هوشمندی در طراحی، مدیریت و عیب‌یابی شبکه باعث رشد استفاده از این محصول در محیط‌ شبکه‌های رایانه‌ای گردید. این محصول به‌خوبی از عهده مدیریت و بهبود کارایی و رفع عیب‌های موجود برمی‌آید.
Cisco Prime Infrastructure که جایگزینی محصولات نسل قبلی نظیر Cisco Works LMS می‌باشد، یکی از شاهکار‌های سیسکو است. این نرم‌افزار که دارای ماژول‌های مختلفی است، به جز پایش‌کردن شبکه، قابلیت‌های بسیار زیاد دیگری نیز دارد. با استفاده از هشدارها و راهنمایی‌هایی که این نرم‌افزار در اختیار شما قرار می‌دهد، می‌توانید مسیریاب‌ها، سوئیچ‌ها و دیواره‌های آتش شبکه را به‌راحتی پیکربندی کنید. همچنین انجام تنظیمات QoS و پایش وضعیت ترافیک شبکه پس از راه‌اندازی QoS، از قابلیت‌های این نرم‌افزار است. این نرم‌افزار نیز مبتنی ‌بر لینوکس می‌باشد.

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

مقدمه

سرویس‌دهنده #‫vCenter یک برنامه مدیریتی متمرکز است که امکان مدیریت میزبان‌های ESXi و ماشین‌های مجازی فعال بر روی آن‌ها را به‌وجود می‌آورد. بسیاری از قابلیت‌های شناخته‌شده مجموعه vSphere ازجمله vMotion، DRS[1]، HA[2] و FT[3]، جهت اجرا نیازمند سرویس‌دهنده vCenter هستند. در این گزارش به معرفی قابلیت HA، روش فعال‌سازی و انواع تنظیمات موجود برای این قابلیت می‌پردازیم. همچنین با استفاده از یک سناریوی عملی، استفاده از قابلیت HA را نشان می‌دهیم.

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

1 مقدمه
#‫باج‌افزار یک نوع نرم‌افزار مخرب (بدافزار) است که تمام داده‌ها را روی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آن‌ها را به این داده‌ها مسدود می‌کند. هنگامی‌که این آلودگی اتفاق می‌افتد، قربانی پیامی دریافت می‌کند که در آن دستورالعمل‌های چگونگی پرداخت باج (معمولاً در بیت کوین‌ها) ارائه ‌شده است. فرآیند اخاذی اغلب شامل محدودیت زمانی برای پرداخت می‌شود. پرداخت جریمه باید کلید رمزگشایی را به قربانی بدهد، اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد.
1-1 دو نوع باج‌افزار رایج وجود دارد
1. باج‌افزار رمزگذاری، که شامل الگوریتم‌های رمزنگاری پیشرفته است. این برنامه برای مسدود کردن فایل‌های سیستم و تقاضای باج است و برای دسترسی قربانی به آن‌ها، کلیدی وجود دارد که می‌تواند محتوای مسدود شده را رمزگشایی کند. مثلاً CryptoLocker، Locky، CrytpoWall.
2. باج‌افزار مسدودکننده، که قربانی را به‌وسیله سیستم‌عامل مسدود می‌کند و امکان دسترسی به دسک¬تاپ و هر برنامه یا فایلی را غیرممکن می‌سازد. پرونده‌ها در این مورد رمزگذاری نمی‌شوند، اما مهاجمان باز هم برای کامپیوتر آلوده باج‌گیری می‌کنند. مثلاً باج‌افزار police-theme یا Winlocker.
برخی از نسخه‌های مسدودکننده می‌توانند حتی Master Boot Record(MBR) را آلوده کنند. MBR بخشی از هارددیسک کامپیوتر است که باعث می‌شود سیستم‌عامل بوت شود. هنگامی‌که باج‌افزار MBR رخ بدهد، فرآیند بوت نمی‌تواند به‌طورمعمول انجام شود و باعث می‌شود اعلانی بر روی صفحه، نمایش داده شود. مثلاً خانواده‌های Satana و Petya.
باج‌افزار دارای برخی ویژگی‌های کلیدی است که آن را از دیگر نرم‌افزارهای مخرب مجزا می‌کند.
• از ویژگی‌های آن رمزگذاری غیرقابل شکستن است، این بدان معنی است که شما نمی‌توانید فایل‌ها را خودتان رمزگشایی کنید (ابزارهای رمزگشایی مختلف وجود دارد که توسط محققان امنیت سایبری منتشر شده‌اند).

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

1 مقدمه
پس از کشف حملات #‫Meltdown و #‫Spectre، شرکت #‫اینتل در آشوبی سهمگین به‌سر می‌برد. محققان امنیتی، موفق به کشف یک آسیب‌پذیری جدید در تکنولوژی مدیریت فعال (AMT) شرکت اینتل شده‌اند که می‌تواند توسط مهاجمان از راه دور، اکسپلویت شود و امکان دست‌یابی به چندین لپ‌تاپ شرکتی را طی چند ثانیه فراهم آورد. در شرایط کنونی، میلیون‌ها دستگاه، به‌صورت بالقوه در معرض حملات قرار دارند.
آسیب‌پذیری موجود در سخت‌افزار اینتل، توسط متخصصان امنیتی سازمان F-Secure کشف گردید. این معضل، AMT اینتل را، که یک تکنولوژی سخت‌افزاری و سفت‌افزاری برای مدیریت خارج از باند از راه دور کامپیوترهای شخصی به‌شمار می‌رود، در راستای کنترل، نگهداری، به‌روزرسانی، ارتقا، و تعمیر آنها تحت تاثیر قرار می‌دهد. آسیب‌پذیری مذکور، در سطح تراشه انجام می‌پذیرد و به نرم‌افزار و یا سیستم‌عامل بستگی ندارد.
در جولای 2017 میلادی، هَری سینتونن ، یکی از مشاوران امنیتی ارشد F-Secure، به رفتار ناامن و گمراه‌کننده‌ی پیش‌فرض موجود در AMT پی برد.
حمله می‌تواند اکسپلویت شود تا دسترسی کامل از راه دور به یک شبکه‌ی شرکتی را بدون در اختیار داشتن مهارت خاصی، ممکن سازد.
آسیب‌پذیری می‌تواند توسط مهاجمین و از طریق دسترسی فیزیکی به ماشین‌های تحت تاثیر، اکسپلویت شود تا احراز هویت (اطلاعات اعتباری ورودی، رمزهای عبور BIOS و BitLocker، و کدهای پین TPM) را نادیده بگیرد (دور بزند) و مدیریت از راه دور پس از استثمار را فراهم آورد.
این بدان معنا است که حتی اگر BIOS توسط یک رمزعبور حفاظت شود، امکان دست‌یابی به توسعه‌ی AMT BIOS (توسعه‌ی BIOS موتور مدیریتی (MEBx) اینتل) وجود دارد. رمزعبور پیش‌فرض “admin”، امکان دست‌یابی به AMT را برای مهاجمان فراهم می‌کند.
سناریوی حمله، این امکان را برای مهاجمان فراهم می‌آورد تا دسترسی فیزیکی به ماشین داشته‌باشند و از این طریق، دستگاه را با فشردن کلیدهای CTRL-P در طول فرایند، بوت (راه‌اندازی) نمایند و توسط “admin”، وارد MEBx شوند.
فرایند نصب، آسان است: یک مهاجم، حمله را با راه‌اندازی مجدد ماشین هدف (قربانی) و پس از آن‌که منوی بوت را وارد می‌کند، آغاز می‌نماید. در شرایط عادی، یک نفوذگر باید در این نقطه متوقف شود، زیرا از رمزعبور BIOS مطلع نیست و نمی‌تواند هیچ آسیبی به کامپیوتر وارد نماید.
اگرچه، در این حالت، مهاجم یک راه‌حل نزد خود دارد: AMT! وی می‌تواند با انتخاب MEBx و با بهره‌گیری از رمزعبور پیش‌فرض “admin”، وارد سیستم شود؛ زیرا غالبا، کاربران مبادرت به تغییر این رمزعبور نمی‌نمایند. یک مجرم سایبری سریع، به‌طور موثر، با تغییر رمزعبور پیش‌فرض، فعال نمودن دسترسی از راه دور، و تنظیم opt-in کاربر AMT به “None”، ماشین را به اختیار خود درمی‌آورد.
هنگامی‌که دسترسی از راه دور فعال می‌شود، مهاجم قادر خواهدبود از راه دور به سیستم دست یابد و بخش‌های همان شبکه را با قربانی به اشتراک بگذارد.
شاید با خود بگویید که اکسپلویت کردن به قرابت فیزیکی نیاز دارد، اما محققان F-Secure اذعان دارند که این امر، برای مهاجمان خبره‌ای که حمله‌ی Evil Maid را قدرت بخشیده‌اند، کار پیچیده و دشواری نیست.

برای دریافت کامل متن کلیک نمایید

26 دی 1396 برچسب‌ها: مستندات مرجع
بررسی معماری پیام‌رسان‌های اجتماعی مبتنی بر مدل ارتباطی نظیر به نظیر با تمرکز بر روی خصیصه‌های کیفی امنیت و حریم خصوصی

امروزه رسانه‌های اجتماعی تبدیل به تکنولوژی فراگیر جهت ایجاد و تسهیل در اشتراک‌گذاری اطلاعات، ایده‌ها و علایق از طریق ارتباطات و تعاملات مجازی بر بستر شبکه شده است. طیف وسیعی از سرویس‌های ارائه شده در این حوزه، ارائه یک تعریف مشخص از رسانه اجتماعی را با چالش مواجه کرده با این وجود همه این سرویس‌ها دارای ویژگی‌های مشترکی نیز هستند. رسانه‌های اجتماعی، تعاملی و مبتنی بر وب هستند و محتوای آن توسط کاربران در قالب متن، نظر، عکس، صوت و ویدئو تولید می‌شود و تعاملات آنلاین کاربران نقش حیاتی و کلیدی در رسانه‌های اجتماعی دارد. کاربران پروفایل خود را ایجاد می‌کنند و رسانه‌ اجتماعی با اتصال پروفایل کاربران به یکدیگر، توسعه شبکه‌های اجتماعی را تسهیل می‌کنند.
#‫پیام_رسان_های_اجتماعی یکی از سرویس‌های محبوب و فراگیر در حوزه رسانه‌های اجتماعی هستند که میلیون‌ها کاربر با کمک این نرم افزارها به ارتباط و تعامل با یکدیگر می‌پردازند. WhatsApp، Skype و تلگرام نمونه‌هایی از پیام‌رسان‌های اجتماعی هستند که ارتباط کاربران با یکدیگر را از طریق متن، صوت یا ویدئو را تسهیل می‌کنند. با این وجود دو دغدغه اصلی میان کاربران و توسعه دهندگان این سرویس‌ها وجود دارد که می‌تواند باعث برتری یک سرویس‌دهنده به سرویس‌دهنده دیگر شود. امنیت و کارایی دو نیاز کیفی مهم در سرویس‌های پیام‌رسان اجتماعی است. امنیت از دیدگاه افراد مختلف معانی مختلفی دارد و نمی‌توان یک روش ایده آل تحویل پیام برای همه سناریوها، همه کاربران و همه شرایط ارائه کرد. از طرفی مقیاس‌پذیر بودن سرویس به گونه‌ای که گسترش تعداد استفاده‌کنندگان از سرویس و توزیع آنها در گستره وسیع جغرافیایی نباید تاثیری بر کیفیت سرویس ارائه شده بگذارد.
از منظر مهندسی، برای هر کدام از این سناریوها، راه حل مشخصی وجود دارد تا با کمک آن بتوان مسائل و دغدغه‌های مختلف را بر طرف نمود. به عنوان مثال از منظر حریم خصوصی و دغدغه‌های امنیتی گاهی اوقات نیاز است تا هویت شما و فراداده‌های تولیدی به هنگام ارتباط با یک شخص دیگر، مخفی و پنهان بماند. همچنین هنگام هدایت ارتباطات، فراداده‌ها باید از دید سرورهایی که نقش رله را بازی می‌کنند پنهان بمانند. خیلی خوب می‌شود اگر کاربراز مسیری که پیام او از طریق آن هدایت می‌شود مطلع شده و در مورد آن مسیر و یا نوع اتصالات آن تصمیم‌گیری کند. کاربران باید بتوانند بدون هیچگونه اطلاعات قابل شناسایی و یا ردیابی و به صورت ناشناس ارتباط برقرار کنند.
این سند در چند بخش آماده شده است. ابتدا به بررسی شبکه‌های نظیر به نظیر می‌پردازیم و مدل‌ها و ویژگی‌های آن را شرح می‌دهیم. در ادامه سه نرم‌افزار پیام‌رسان مبتنی بر معماری نظیر به نظیر را معرفی می‌کنیم. ابتدا به بررسی نرم‌افزار پیام‌رسان Bleep می‌پردازیم که توسط شرکت BitTorrent ارائه شده است و معماری و نحوه کارکرد آن را معرفی می‌کنیم. سپس نرم‌افزار پیام‌رسان Tox را شرح داده و ماژول‌های تشکیل دهنده آن را که هسته Toxرا تشکیل می‌دهند را معرفی می‌کنیم. در پایان، نرم‌افزار پیام‌رسانی Briar را معرفی کرده و پروتکل‌های آن را توضیح می‌دهیم.
فصل 1 شبکه‌های نظیر به نظیر
به شبکه‌های نظیر به نظیر حول این مفهوم ایجاد شده است که بر خلاف ساختارهای مشتری-خدمتگزار یک گره به طور هم‌زمان هم نقش مشتری را بازی می‌کند و هم نقش سرور را برای دیگر گره‌ها ایفا می‌کند. این شبکه‌ها معمولا یک شبکه مجازی همپوشان بر روی شبکه فیزیکی زیرین ایجاد می‌کنند به گونه‌ای که گره‌های شرکت‌کننده در ایجاد این شبکه همپوشان، زیرمجموعه‌ای از گره‌ها در شبکه فیزیکی هستند. اگرچه داده‌ها از طریق زیرساخت فیزیکی و با کمک پروتکل‌های TCP و UDP منتقل می‌شوند اما در لایه Application این امکان وجود دارد که گره‌ها به طور مستقیم از طریق لینک‌های مجازی با یکدیگر در ارتباط باشند. ایجاد این شبکه همپوشان مجازی به این دلیل است که شاخص‌گذاری و اکتشاف گره‌ها بتوانند مستقل از توپولوژی شبکه فیزیکی صورت پذیرد. بر اساس اینکه گره‌ها به چه صورت به یکدیگر متصل هستند و منابع چگونه شاخص‌گذاری و پیدا می‌شوند، شبکه‌های مجازی همپوشان را می‌توان به دو دسته شبکه‌های ساختارمند و فاقد‌ساختار تقسیم کرد.
1-1 شبکه‌های فاقد ساختار
این دسته از شبکه‌ها هیچگونه ساختاری را در طراحی شبکه همپوشان مجازی در نظر نمی‌گیرند و گره‌های موجود در این شبکه به شکل تصادفی با یکدیگر اتصال برقرار می‌کنند. Gnutella، Gossip و Kazaa مثال‌های از پروتکل نظیر به نظیر فاقد ساختار است. ساخت این نوع شبکه‌ها آسان است و امکان بهینه‌سازی در نواحی مختلف این شبکه همپوشان را فراهم می‌کند. همچنین در برابر پیوستن و جدا شدن مکرر گره‌ها از استحکام بالایی برخوردار است. اما اصلی‌ترین محدودیت این نوع شبکه‌ها، فقدان ساختار در آنهاست. به عنوان نمونه، وقتی که می‌خواهیم داده‌ای را در شبکه پیدا کنیم پرس وجو باید شکل سیل‌آسا در شبکه پخش شود تا بیشترین گره‌هایی که این داده را به اشتراک می‌گذارند پیدا شوند. این مساله باعث ترافیک شبکه و مصرف منابع پردازشی و حافظه می‌گردد واین اطمینان وجود ندارد که جستجو به سرانجام برسد. همچنین از آنجایی که هیچ ارتباطی بین گره‌ها و داده‌هایی که مدیریت می‌کنند وجود ندارد، هیچ تضمینی وجود ندارد که داده مورد نظر ما در اختیار یک گره قرار داشته باشد
1-2 شبکه‌های ساختارمند
در این دسته، شبکه همپوشان در قالب یک توپولوژی مشخص، سازماندهی می‌شود و این اطمینان وجود دارد که گره‌ها به شکل بهینه‌ای، فایل یا منابع مورد نیاز خود را در شبکه جستجو کنند حتی اگر آن منبع بسیار کمیاب باشد. اکثر شبکه‌های نظیر به نظیر ساختارمند، با کمک DHT ، ماالکیت منابع را به گره‌های شبکه تخصیص می‌دهند. در DHT، منابع در قالب زوج کلید - ‌مقدار ذخیره می‌شوند که این امکان را به گره‌ها می‌دهد تا منبع مورد نظر را با کمک یک جدول هش مورد جستجو قرار داده و مقدار متناظر به کلید مربوطه را بازیابی کنند. با این وجود، برای هدایت موثر ترافیک در شبکه، گره‌ها در یک شبکه همپوشان ساختارمند، باید لیستی از همسایگان خود که شاخص‌های مشخصی را محقق می‌کنند را داشته باشند. همین مساله باعث می‌شود که این شبکه‌ها در برابر نرخ بالای پیوستن و جداشدن گره‌ها از شبکه، از استحکام کمتری برخوردار باشند. Chord نمونه‌ای مشهور از پروتکل نظیر به نظیر است که از DHT استفاده کرده است.همچنین BitTorrent یکی از مشهورترین سرویس‌های به اشتراک‌گذاری فایل مبتنی بر شبکه‌های نظیر به نظیر است که از DHT استفاده کرده است.

1-1 مدل‌های ترکیبی
این مدل، تلفیقی از مدل‌های نظیر به نظیر و مشتری – خدمت‌گذار را ارائه می‌کند. به طور معمول این مدل‌ها دارای یک سرور مرکزی است که به گره‌ها کمک می‌کند تا یکدیگر را پیدا کنند. Spotify نمونه‌ای از این مدل‌هاست. انواع مختلفی از این مدل‌های ترکیبی وجود دارد که یک مصالحه بین ارائه متمرکز کارکردها از طریق شبکه ساختارمند مشتری-خدمت‌گذار از یک سو و برابری گره‌ها در شبکه نظیر به نظیر محض و فاقد ساختار، برقرار می‌کند. مدل‌های ترکیبی کارایی بهتری نسبت به هر یک از مدل‌ها به تنهایی ارائه می‌کند زیرا در برخی از کارها نظیر جستجو نیاز به ارائه کارکردهای متمرکز است در حالی که می‌توان از مزایای تجمع غیر متمرکز گره‌ها در شبکه‌های فاقد ساختار نیز بهره‌مند شد.
1-2 امنیت و اعتماد
شبکه‌های نظیر به نظیر در معرض چالش‌های زیادی از منظر امنیت هستند. مشابه سایر گونه‌های نرم افزاری، کاربردهای مبتنی بر P2P در معرض آسیب‌پذیری هستند اما آنچه که این مساله را جدی و خطرناکتر می‌کند این است که آنها هم‌زمان با ایفای نقش مشتری، می‌توانند در قالب سرور نیز ظاهر شوند. این مساله آنها را در برابر کدهای مخرب راه دور آسیب‌پذیرتر می‌کند.
از آنجایی که هر گره در هدایت ترافیک شبکه نقش ایفا می‌کند، کاربران بدخواه می‌توانند از این امکان برای اجرای طیف مختلفی از حملات مسیریابی و یا حملات محروم سازی از سرویس استفاده‌کنند. به عنوان مثال یکی از این حملات، مسیر یابی غلط است که در آن گره‌های تخریب‌گر، عامدانه درخواست‌ها را به اشتباه هدایت می‌کنند و یا false برمی‌گردانند. حمله دیگر، به روزرسانی اشتباه اطلاعات مسیریابی است که طی آن، گره‌های تخریب‌گر با ارسال داده‌های اشتباه به گره‌های همسایه، باعث آلوده شدن اطلاعات جدول مسیریابی آنها می‌شوند.

برای دریافت متن کامل مستند کلیک نمایید

13 دی 1396 برچسب‌ها: مستندات مرجع
صفحات: « 1 2 3 4 5 ... » »»