توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد nx دارای 34 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است
فایل پاور پوینت nx کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز nx2 آماده و تنظیم شده است
لطفا به نکات زیر در هنگام خرید دانلودnx توجه فرمایید.
1-در این مطلب، متن اسلاید های اولیه دانلودnx قرار داده شده است
2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد
4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده استبخشی از متن nx :
اسلاید 1 :
نگاهی بهاجزای Grid
nاجزای تشكیل دهنده grid عبارتند از:
– رابط كاربر
– اجزای امنیت
– مدیریت كنترل كار سیستم (Workload management)
– زمانبند (Scheduler)
– مدیریت اطلاعات (Data Management)
– مدیریت منابع (Resource management)
اسلاید 2 :
Grid از دید برنامه نویسان
nاز دید برنامهنویسان، Grid از سازمانهای مجازیای تشكیل شده است كه از پروتكلهای مخصوصی برای ارتباط با هم استفاده میكنند. این پروتكلها به استفادهكنندگان Grid و برنامهها اجازه میدهند سرویسهای خود را در محیطی كنترل شده و امن اجرا كنند. این سازمانهای مجازی میتوانند یك كامپیوتر شخصی، سروری قدرتمند یا كامپیوترهای متصل به شبكه باشند كه از آن جا كه پروتكل یكسانی دارند، میتوانند با هم متصل باشند و از منابع یكدیگر استفاده نمایند.
گروه جهانی Grid با ارائه معماری باز سرویسهای Grid یا Open Grid Services Architecture) OGSA) و جمعآوری استانداردهای باز، مانند زبان تعریف سرویسهای وب یا Web Services Description Language) WSDL) توانسته است استانداردی آسان و در عین حال دقیق برای سیستمهای Grid تعریف كند. از آن گذشته، OGSA از تجربیات به دست آمده از پروژههای بزرگی مانند Globus نیز بهرهمند است
nتصویر مربوطه
اسلاید 3 :
سرویس های گرید
nاستانداردهای باز و پروتكلهای این معماری راه تولید سرویسها را نشان میدهند. این سرویسها قلب Grid هستند و در واقع به استفادهكننده اجازه میدهند با Grid كار كند. این سرویسها عبارتند از:
– سرویس درخواستهای پردازنده مركزی – سرویس مدیریت كنترل كار سیستم و sessionها – سرویس جستوجوی اطلاعات - سرویس تعیین پهنای باند شبكه – سرویس مدیریت اطلاعات
وقتی متخصصان Grid درباره شروع شدن یك سرویس صحبت میكنند، مثلاً شروع شدن سرویس جستوجوی اطلاعات، منظور یك نمونه یا Instance سرویس است كه میتواند تكالیف بلند مدت یا موقتی داشته باشد. این سرویسها میتوانند بهصورت فعال یا غیر فعال باشند و زمان فعالیت را میتوان با زمانبند یا بهصورت اختیاری تعیین نمود. سرویسی خوب است كه بتواند بهراحتی امكانات خود را در اختیار استفاده كننده قرار دهد. مثلاً وقتی یك وسیله الكترونیكی را به پریز برق متصل میكنید، برای شما هیچ اهمیتی ندارد كه برق مورد نیازتان از كجا میآید؛ فقط میخواهید از برق استفاده كنید.
سرویس خوب Grid نیز سرویسی است كه بتواند سرویس موردنظر استفادهكننده را بهراحتی دراختیار او قرار دهد و استفادهكننده بتواند به سادگی از آن استفاده كند. مثلا سرویس بانكاطلاعاتی در Grid باید بهصورتی عمل كند كه استفاده كننده فقط یك جستوجو وارد كند و جواب جستوجوی خود را بگیرد؛ بدون اینكه از جایگاه و عملیات بانكاطلاعاتی خبر داشته باشد.
اسلاید 4 :
پیچیدگیها
nگر تصور میكنید سیستمهای Grid پیچیدهاند و ممكن است كار با آنها مشكل باشد، كاملاً درست فكر میكنید. مثلاً سیستمهای Grid باید بهسرعت قادر باشند منابع سیستمهای متصل بهآنها را شناسایی كنند و در عین حال نباید از سرعت و كارایی این سیستمها بكاهند. نكته بسیار مهم دیگری كه مشخصاً ارتباطی به Grid ندارد ولی در این سیستمها تأثیرگذار است، ساختن نرمافزارهایی است كه بتوانند با سیستمهای Gird كار كنند.
امروزه بیشتر نرمافزارها میتوانند روی كامپیوترهای شخصی یا حتی سرورها كار كنند. یعنی در واقع این نرمافزارها از یك پردازنده مركزی استفاده میكنند، اما در سیستمهای Gird، ممكن است چند پردازنده این كار را بهعهده بگیرند و چند سیستم با هم كار كنند. البته هر سیستم یك كار را انجام میدهد. سپس نتایج محاسبات جمع میشود و به درخواست كننده سرویس برگشت داده میشود.
وقتی یك نرمافزار یا مجموعهای از نرمافزارها بخواهند از Grid استفاده كنند، مسئله بهاشتراك گذاشتن اطلاعات، تكه تكه كردن این اطلاعات، انتقال آن با امنیت كامل و مدیریت این اطلاعات كار دشواری است و كاربر Grid فقط اطلاعاتی را وارد میكند و نمیداند در داخل سیستم چه میگذرد. در نتیجه این سیستمها باید طوری این كار را انجام دهند كه كاربران Grid بدون نگرانی از انتشار اطلاعات سری خود یا بروز اشتباه در محاسبات، به Grid اطمینان كنند.
امنیت سیستمهای Grid نیز بسیار حائز اهمیت است. كاربران این سیستمها باید از دسترسی بهمنابع ایشان در سیستم اطلاع حاصل كنند و بدانند كدام كاربر بهاطلاعات آنها دسترسی دارد. اضافه بر این، قابلیت اطمینان و سرعت این سیستمها بسیار اهمیت دارد. اگر سیستمهای Grid از سرعت كافی برخوردار نباشد، كاربران Grid از استفاده از این سیستمها دلسرد میشوند.
اسلاید 5 :
چگونه Grid بسازیم ؟
nممكن است پس از خواندن مطالبی كه تا اینجا گفته شد، به این فكر افتاده باشید كه آیا میتوانید خودتان یك Grid بسازید؟ البته كه میتوانید! میتوانید از نرمافزارهای منبع آزاد یا اپنسورس استفاده كنید و یك محیط Grid بسازید. اولین قدم برای شروع، دانلود كردن ابزار Globus است. Globus همانطور كه قبلاً نیز بحث شد، ابزاری است قدرتمند برای ایجاد و مدیریت محیط Grid. همچنین، به سرویسهایی برای ساختن Grid نیاز دارید كه شامل سرویس مدیریت اطلاعات، سرویس پرسوجوی اطلاعات، درخواستكننده نیروی پردازشگر، زمانبند و سرویس تقسیمكننده پهنایباند باشند. این سرویسها بهسرویسهای Grid معروفند و در واقع همان سرویسهای وب هستند؛ البته با قابلیتهای بیشتر و مرتبط با Grid. برخی از كامپیوترهای شما كه به شبكه Gird متصلند، میزبان سرویسهای Grid خواهند بود و كامپیوترهای دیگر از این سرویسها استفاده میكنند.
به علاوه، برای ساختن یك Grid بهابزارهایی نیز نیاز خواهید داشت: ابزارهای زیربنایی مثل زمانبندها، ابزارهای مدیریت منابع، مدیریت امنیتی و ابزارهای انتقال فایل مانند GridFTP كه قبلاً توضیح داده شد. ابزار دیگری كه حتما بهآن نیاز خواهید داشت، Grid Directory Services) GDS) است كه فهرست سرویسهای آماده را در اختیار دارد. بهعلاوه، به APIهایی نیز نیاز دارید كه برنامههای شما را با Grid هماهنگ سازند و بهبرنامههای شما امكان دهند در محیط Grid كار كنند.
اسلاید 6 :
طرح ریزی برای امنیت شبکه
n
nامنیت یک فاکتور بسیار مهم در طراحی و مدیریت یم شبکه می باشد و اهمیت آن در شبکه بیش از محاسبات معمولی می باشد ، زیرا اشتراک داده ها بسیار زیاد است . در یک شبکه ، گره های شبکه طوری طراحی شده اند تا برنامه ها را علاوه بر انتقال اطلاعات ، اجرا هم کنند . این عمل باعث می شود که شبکه نا امن در خطر ویروس ها و سایر مشکلات امنیتی قرار داشته باشد . به این منظور بسار مهم است که فهمیده شود به راستی کدامیک از اجزای شبکه باید برای جلوگیری از هرگونه حمله ای ایمن شوند .
nبعلاوه مهم است که مشکلات مرتبط با اعتبار دهی به کاربران و مجوز های آنها شناسایی شوند ( CA ) . شما باید قوانینی برای ایمن سازی شبکه خود و محافظت از منابع بر روی شبکه تان داشته باشید . شما مکن است مجبور باشید که به الزامات امنیتی سازمان خود بپیوندید تا بتوانید تمامی جنبه های امنیت شبکه را بررسی کنید . طرح امنیتی شما باید شامل اندازه گیری امنیت در موارد زیر باشد :
nدیواره های آتش ، محافظت در مقابل ویروس ، کاربران ، پروکسی ها ، ثبت کردن ها ، مجوز ها ، ارزیابی ها و قابلیت های دسترسی به فایل .
اسلاید 7 :
اعتبار سنجی و تایید صلاحیت
nبطور ساده اعتبار سنجی اعتبار است از این که مقایسه کنیم که چیزی برای مثال یک کاربر همان است که می گوید .
nاعتبارسنجی در محیط شبکه شما ، باید دارای این مشخصات باشد :
nورود ، کاربران باید قادر باشند که یک بار از طریق اعتبار سنجی به شبکه وارد شده و سپس به تمام منابع شبکه دسترسی داشته باشد – تفویض اختیار ، یک کاربر باید قادر باشد که به برنامه قابلیت اجرا بر روی منابعی را که به آنها دسترسی دارد را بدهد . همچنین برنامه باید قادر باشد تا این حقوق را به برنامه دیگر واگذار نماید – روابط متقابل بر پایه ی کاربر ، به منظور استفاده یک کاربر از منابع مهیا شده ی امنیت ، لازم نیست که هر یک از آن منابع با هم در حال تعامل باشند – یکپارچگی با راه حل های امنیتی محلی ، امنیت شبکه باید قادر به فعل و انفعال با تعداد زیادی از راه حل های امنیتی محلی باشد .
nتایید صلاحیت در واقع بررسی چیزی است که تا مشخص شود که آیا اجازه انجام آنچه را می خواهد انجام دهد دارد یا خیر .
nبرای مثال اینکه آیا یک کاربر اجازه ی ورود به یک شبکه خاص را دارد یا نه . ((مجوزها و کنترل مجوز)) ( CA ) : یک مجوز شامل اطلاعاتی است که برای شناسایی کاربر یا خدمات حیاتی می باشد .
nکنترل مجوز در واقع موجب اعطای مجوز به کاربران می شود .
nسیستم ها در شبکه ، مجوز هایی را جهت اجازه دسترسی به شبکه صادر میکند ، گر چه داشتن این مجوز ها به سیستم ها یا کاربران دسترسی کامل به تمام اشیا روی شبکه را نمی دهد . جعبه ابزار شبکه IBM از کنترل مجوز استفاده نمیکند اما این قابلیت را دارد که CA های مختلف را وارد نموده ، نصب نماید و پیکربندی کند . برای اطلاعات بیشتر درباره ی انواع مختلف CA ، مبحث ((امنیت جعبه ابزار شبکه IBM )) را مطالعه کنید .
nقبل از آنکه شما بتوانید یک نمونه از جعبه ابزار شبکه IBM را پیکر بندی کنید باید برای مجوزها و CA برنامه ریزی نمایید .
nشما احتیاج دارید که اقلام زیر را تعیین کنید :
nخط مشی های امنیتی سازمانتان در قبال مجوزها و CA ها . سازمان شما باید خط مشی هایی در قبال مجوز ها و CAها داشته باشد . شما نیاز دارید که این خط مشی ها را بشناسید تا معین کنید که چگونه مجوزها را مدریت نمایید . اگر هنوز چنین مجوزهایی وجود ندارد ، یک تیم امنیتی برای به وجود آوردن ، اعتبار سنجی و ایجاد راهکارهای امنیتی در نظر بگیریم .
nنوع CA که شما به بکار خواهید برد ، یک CA در واقع یک سازمان خصوصی و یا عمومی است که مجوزهای دیجیتالی را ( اغلب در قبال یک مبلغ ) برای تضمین شناسایی ، انتشار میدهد . انواع مختلفی از CA موجود است که توسط سازمان های مختلف منتشر می شود .
اسلاید 8 :
انواع مجوزها
n
nدو نوع از مجوزها در جعبه ابزار شبکه IBM استفاده میشود :
nکاربران و میزبان .
nمجوزهای کاربر به هر کدام از کاربران بر روی یک شبکه داده میشود که کاربران را قادر می سازد که هر جایی در آن شبکه شناسایی شوند .
nمجوز های میزبان به سرورها داده میشوند و جهت اجرای برنامه های مرتبط با PKI بر روی سیستم تان لازم میباشند . شما باید بدانید کدام نوع از مجوز را استفاده می کنید ؟ ، چگونه شما مجوزها را دریافت و ارسال می کنید ؟ ، شما لازم دارید که نحوه گذر دادن مجوزها را به جلو و عقب بفهمید ، آیا از E_mail استفاده می کنید ، از FTP چطور ، از سایرروش ها چطور ؟ شما همچنین لازم است که خطرهای امنیتی روشی را که استفاده میکنید به درستی بشناسید .
nمجوزها و تاییدیه ی مجوز از مفاهیم اساسی برای پایه ریزی امنیت شبکه میباشند . برای اطلاعات بیشتر در مورد مجوزها قسمت (( مجوزها)) را ببینید . برای اطلاعات بیشتر در مورد CA ها قسمت(( تایید مجوز )) را ببینید . برای اطلاعات بیشتر در مورد چگونگی پیکر بندی امنیت بر روی شبکه خود عناوین زیر (( تنظیمات امنیتی جعبه ابزار شبکه IBM )) را ببینید .
اسلاید 9 :
زیر ساخت امنیتی شبکه ( GSI )
nجعبه ابزار شرکت IBM از زیر ساخت امنیتی شبکه استفاده میکند تا بتواند به نحو مطمئنی بر روی یک شبکه باز ، ارتباط برقرار نماید . این GSI بر مبنای یک سیستم رمز نگاری ( مجوزهای XS09 ) بنا شده است و شامل سرویس امنیت عمومی می باشد که یک API استاندارد برای سیستم های امنیتی است و توسط IETF بنا نهاده شده است .ملحقاتی به این استانداردها اضافه شده است .
nGSI از یک کلید عمومی به منظور رمز نگاری استفاده می کند .( که به عنوان رمز نگاری غیر متقارن شناخته می شود ) و این در واقع اصول کارکرد آن میباشد .
nبسیاری از مفاهیم و مباحث استفاده شده در توصیف GSI از این مطالب ناشی می شود که از رمز نگاری با کلیه عمومی استفاده میکند . قبل از پرداختن به باقی مانده این مبحث ممکن است احتیاج داشته باشد که مفاهیم کلیدهای خصوصی وعمومی و امضاهای دیجیتالی را به صورت بیشتری بررسی و مطالعه کنید . انگیزه اولیه در استفاده از GSI ، احتیاجات ذیل می باشد : تبادلات اطلاعاتی بصورت امن در میان اجزا مختلف یک شبکه – امنیت پشتیبانی شده در مرزهای یک سازمان – انجام احتیاجات کاربران یک شبکه برای اطلاعات بیشتر درباره GSI مبحث (( نگاهی گذرا بر ساختار امنیتی شبکه )) را بر روی وب سایت :
nhttp://www.unix.globus.org/security/overview.html
n
اسلاید 10 :
امنیت در سطح پیام
nامنیت در جعبه ابزار شبکهIBM برپایه سیستم Globus Toolkit version 3
nاست . Globus Toolkit Version 3 از امنیت در سطح نقل و انتقالات و هم چنین امنیت در سطح پیام پشتیبانی می کند . در صورتی که جعبه ابزار شبکه IBM تنها از امنیت در سطح پیام پشتیبانی می کند . برای اطلاعات بیشتر در مورد پشتیبانی امنیتی Globus Toolkit Version 3 ، وب سایت آنرا در آدرس زیر مشاهده می کنید :
nHttp://www.unix.globus.org/toolkit/3.0/ogsa/doc5/security.html
ادامه خواندن پاورپوينت شبکه هاي گريد و امنيت
نوشته پاورپوينت شبکه هاي گريد و امنيت اولین بار در دانلود رایگان پدیدار شد.