بخشی از پاورپوینت
اسلاید 1 :
نگاهي بهاجزاي Grid
nاجزاي تشكيل دهنده grid عبارتند از:
- رابط كاربر
- اجزاي امنيت
- مديريت كنترل كار سيستم (Workload management)
- زمانبند (Scheduler)
- مديريت اطلاعات (Data Management)
- مديريت منابع (Resource management)
اسلاید 2 :
Grid از ديد برنامه نويسان
nاز ديد برنامهنويسان، Grid از سازمانهاي مجازياي تشكيل شده است كه از پروتكلهاي مخصوصي براي ارتباط با هم استفاده ميكنند. اين پروتكلها به استفادهكنندگان Grid و برنامهها اجازه ميدهند سرويسهاي خود را در محيطي كنترل شده و امن اجرا كنند. اين سازمانهاي مجازي ميتوانند يك كامپيوتر شخصي، سروري قدرتمند يا كامپيوترهاي متصل به شبكه باشند كه از آن جا كه پروتكل يكساني دارند، ميتوانند با هم متصل باشند و از منابع يكديگر استفاده نمايند.
گروه جهاني Grid با ارائه معماري باز سرويسهاي Grid يا Open Grid Services Architecture) OGSA) و جمعآوري استانداردهاي باز، مانند زبان تعريف سرويسهاي وب يا Web Services Description Language) WSDL) توانسته است استانداردي آسان و در عين حال دقيق براي سيستمهاي Grid تعريف كند. از آن گذشته، OGSA از تجربيات به دست آمده از پروژههاي بزرگي مانند Globus نيز بهرهمند است
nتصویر مربوطه
اسلاید 3 :
سرویس های گرید
nاستانداردهاي باز و پروتكلهاي اين معماري راه توليد سرويسها را نشان ميدهند. اين سرويسها قلب Grid هستند و در واقع به استفادهكننده اجازه ميدهند با Grid كار كند. اين سرويسها عبارتند از:
- سرويس درخواستهاي پردازنده مركزي
- سرويس مديريت كنترل كار سيستم و sessionها
- سرويس جستوجوي اطلاعات
- سرويس تعيين پهناي باند شبكه
- سرويس مديريت اطلاعات
وقتي متخصصان Grid درباره شروع شدن يك سرويس صحبت ميكنند، مثلاً شروع شدن سرويس جستوجوي اطلاعات، منظور يك نمونه يا Instance سرويس است كه ميتواند تكاليف بلند مدت يا موقتي داشته باشد. اين سرويسها ميتوانند بهصورت فعال يا غير فعال باشند و زمان فعاليت را ميتوان با زمانبند يا بهصورت اختياري تعيين نمود. سرويسي خوب است كه بتواند بهراحتي امكانات خود را در اختيار استفاده كننده قرار دهد. مثلاً وقتي يك وسيله الكترونيكي را به پريز برق متصل ميكنيد، براي شما هيچ اهميتي ندارد كه برق مورد نيازتان از كجا ميآيد؛ فقط ميخواهيد از برق استفاده كنيد.
سرويس خوب Grid نيز سرويسي است كه بتواند سرويس موردنظر استفادهكننده را بهراحتي دراختيار او قرار دهد و استفادهكننده بتواند به سادگي از آن استفاده كند. مثلا سرويس بانكاطلاعاتي در Grid بايد بهصورتي عمل كند كه استفاده كننده فقط يك جستوجو وارد كند و جواب جستوجوي خود را بگيرد؛ بدون اينكه از جايگاه و عمليات بانكاطلاعاتي خبر داشته باشد.
اسلاید 4 :
پيچيدگيها
nگر تصور ميكنيد سيستمهاي Grid پيچيدهاند و ممكن است كار با آنها مشكل باشد، كاملاً درست فكر ميكنيد. مثلاً سيستمهاي Grid بايد بهسرعت قادر باشند منابع سيستمهاي متصل بهآنها را شناسايي كنند و در عين حال نبايد از سرعت و كارايي اين سيستمها بكاهند. نكته بسيار مهم ديگري كه مشخصاً ارتباطي به Grid ندارد ولي در اين سيستمها تأثيرگذار است، ساختن نرمافزارهايي است كه بتوانند با سيستمهاي Gird كار كنند.
امروزه بيشتر نرمافزارها ميتوانند روي كامپيوترهاي شخصي يا حتي سرورها كار كنند. يعني در واقع اين نرمافزارها از يك پردازنده مركزي استفاده ميكنند، اما در سيستمهاي Gird، ممكن است چند پردازنده اين كار را بهعهده بگيرند و چند سيستم با هم كار كنند. البته هر سيستم يك كار را انجام ميدهد. سپس نتايج محاسبات جمع ميشود و به درخواست كننده سرويس برگشت داده ميشود.
وقتي يك نرمافزار يا مجموعهاي از نرمافزارها بخواهند از Grid استفاده كنند، مسئله بهاشتراك گذاشتن اطلاعات، تكه تكه كردن اين اطلاعات، انتقال آن با امنيت كامل و مديريت اين اطلاعات كار دشواري است و كاربر Grid فقط اطلاعاتي را وارد ميكند و نميداند در داخل سيستم چه ميگذرد. در نتيجه اين سيستمها بايد طوري اين كار را انجام دهند كه كاربران Grid بدون نگراني از انتشار اطلاعات سري خود يا بروز اشتباه در محاسبات، به Grid اطمينان كنند.
امنيت سيستمهاي Grid نيز بسيار حائز اهميت است. كاربران اين سيستمها بايد از دسترسي بهمنابع ايشان در سيستم اطلاع حاصل كنند و بدانند كدام كاربر بهاطلاعات آنها دسترسي دارد. اضافه بر اين، قابليت اطمينان و سرعت اين سيستمها بسيار اهميت دارد. اگر سيستمهاي Grid از سرعت كافي برخوردار نباشد، كاربران Grid از استفاده از اين سيستمها دلسرد ميشوند.
اسلاید 5 :
چگونه Grid بسازيم ؟
nممكن است پس از خواندن مطالبي كه تا اينجا گفته شد، به اين فكر افتاده باشيد كه آيا ميتوانيد خودتان يك Grid بسازيد؟ البته كه ميتوانيد! ميتوانيد از نرمافزارهاي منبع آزاد يا اپنسورس استفاده كنيد و يك محيط Grid بسازيد. اولين قدم براي شروع، دانلود كردن ابزار Globus است. Globus همانطور كه قبلاً نيز بحث شد، ابزاري است قدرتمند براي ايجاد و مديريت محيط Grid. همچنين، به سرويسهايي براي ساختن Grid نياز داريد كه شامل سرويس مديريت اطلاعات، سرويس پرسوجوي اطلاعات، درخواستكننده نيروي پردازشگر، زمانبند و سرويس تقسيمكننده پهنايباند باشند. اين سرويسها بهسرويسهاي Grid معروفند و در واقع همان سرويسهاي وب هستند؛ البته با قابليتهاي بيشتر و مرتبط با Grid. برخي از كامپيوترهاي شما كه به شبكه Gird متصلند، ميزبان سرويسهاي Grid خواهند بود و كامپيوترهاي ديگر از اين سرويسها استفاده ميكنند.
به علاوه، براي ساختن يك Grid بهابزارهايي نيز نياز خواهيد داشت: ابزارهاي زيربنايي مثل زمانبندها، ابزارهاي مديريت منابع، مديريت امنيتي و ابزارهاي انتقال فايل مانند GridFTP كه قبلاً توضيح داده شد. ابزار ديگري كه حتما بهآن نياز خواهيد داشت، Grid Directory Services) GDS) است كه فهرست سرويسهاي آماده را در اختيار دارد. بهعلاوه، به APIهايي نيز نياز داريد كه برنامههاي شما را با Grid هماهنگ سازند و بهبرنامههاي شما امكان دهند در محيط Grid كار كنند.
اسلاید 6 :
طرح ریزی برای امنیت شبکه
n
nامنیت یک فاکتور بسیار مهم در طراحی و مدیریت یم شبکه می باشد و اهمیت آن در شبکه بیش از محاسبات معمولی می باشد ، زیرا اشتراک داده ها بسیار زیاد است . در یک شبکه ، گره های شبکه طوری طراحی شده اند تا برنامه ها را علاوه بر انتقال اطلاعات ، اجرا هم کنند . این عمل باعث می شود که شبکه نا امن در خطر ویروس ها و سایر مشکلات امنیتی قرار داشته باشد . به این منظور بسار مهم است که فهمیده شود به راستی کدامیک از اجزای شبکه باید برای جلوگیری از هرگونه حمله ای ایمن شوند .
nبعلاوه مهم است که مشکلات مرتبط با اعتبار دهی به کاربران و مجوز های آنها شناسایی شوند ( CA ) . شما باید قوانینی برای ایمن سازی شبکه خود و محافظت از منابع بر روی شبکه تان داشته باشید . شما مکن است مجبور باشید که به الزامات امنیتی سازمان خود بپیوندید تا بتوانید تمامی جنبه های امنیت شبکه را بررسی کنید . طرح امنیتی شما باید شامل اندازه گیری امنیت در موارد زیر باشد :
nدیواره های آتش ، محافظت در مقابل ویروس ، کاربران ، پروکسی ها ، ثبت کردن ها ، مجوز ها ، ارزیابی ها و قابلیت های دسترسی به فایل .
اسلاید 7 :
اعتبار سنجی و تایید صلاحیت
nبطور ساده اعتبار سنجی اعتبار است از این که مقایسه کنیم که چیزی برای مثال یک کاربر همان است که می گوید .
nاعتبارسنجی در محیط شبکه شما ، باید دارای این مشخصات باشد :
nورود ، کاربران باید قادر باشند که یک بار از طریق اعتبار سنجی به شبکه وارد شده و سپس به تمام منابع شبکه دسترسی داشته باشد - تفویض اختیار ، یک کاربر باید قادر باشد که به برنامه قابلیت اجرا بر روی منابعی را که به آنها دسترسی دارد را بدهد . همچنین برنامه باید قادر باشد تا این حقوق را به برنامه دیگر واگذار نماید – روابط متقابل بر پایه ی کاربر ، به منظور استفاده یک کاربر از منابع مهیا شده ی امنیت ، لازم نیست که هر یک از آن منابع با هم در حال تعامل باشند – یکپارچگی با راه حل های امنیتی محلی ، امنیت شبکه باید قادر به فعل و انفعال با تعداد زیادی از راه حل های امنیتی محلی باشد .
nتایید صلاحیت در واقع بررسی چیزی است که تا مشخص شود که آیا اجازه انجام آنچه را می خواهد انجام دهد دارد یا خیر .
nبرای مثال اینکه آیا یک کاربر اجازه ی ورود به یک شبکه خاص را دارد یا نه . ((مجوزها و کنترل مجوز)) ( CA ) : یک مجوز شامل اطلاعاتی است که برای شناسایی کاربر یا خدمات حیاتی می باشد .
nکنترل مجوز در واقع موجب اعطای مجوز به کاربران می شود .
nسیستم ها در شبکه ، مجوز هایی را جهت اجازه دسترسی به شبکه صادر میکند ، گر چه داشتن این مجوز ها به سیستم ها یا کاربران دسترسی کامل به تمام اشیا روی شبکه را نمی دهد . جعبه ابزار شبکه IBM از کنترل مجوز استفاده نمیکند اما این قابلیت را دارد که CA های مختلف را وارد نموده ، نصب نماید و پیکربندی کند . برای اطلاعات بیشتر درباره ی انواع مختلف CA ، مبحث ((امنیت جعبه ابزار شبکه IBM )) را مطالعه کنید .
nقبل از آنکه شما بتوانید یک نمونه از جعبه ابزار شبکه IBM را پیکر بندی کنید باید برای مجوزها و CA برنامه ریزی نمایید .
nشما احتیاج دارید که اقلام زیر را تعیین کنید :
nخط مشی های امنیتی سازمانتان در قبال مجوزها و CA ها . سازمان شما باید خط مشی هایی در قبال مجوز ها و CAها داشته باشد . شما نیاز دارید که این خط مشی ها را بشناسید تا معین کنید که چگونه مجوزها را مدریت نمایید . اگر هنوز چنین مجوزهایی وجود ندارد ، یک تیم امنیتی برای به وجود آوردن ، اعتبار سنجی و ایجاد راهکارهای امنیتی در نظر بگیریم .
nنوع CA که شما به بکار خواهید برد ، یک CA در واقع یک سازمان خصوصی و یا عمومی است که مجوزهای دیجیتالی را ( اغلب در قبال یک مبلغ ) برای تضمین شناسایی ، انتشار میدهد . انواع مختلفی از CA موجود است که توسط سازمان های مختلف منتشر می شود .
اسلاید 8 :
انواع مجوزها
n
nدو نوع از مجوزها در جعبه ابزار شبکه IBM استفاده میشود :
nکاربران و میزبان .
nمجوزهای کاربر به هر کدام از کاربران بر روی یک شبکه داده میشود که کاربران را قادر می سازد که هر جایی در آن شبکه شناسایی شوند .
nمجوز های میزبان به سرورها داده میشوند و جهت اجرای برنامه های مرتبط با PKI بر روی سیستم تان لازم میباشند . شما باید بدانید کدام نوع از مجوز را استفاده می کنید ؟ ، چگونه شما مجوزها را دریافت و ارسال می کنید ؟ ، شما لازم دارید که نحوه گذر دادن مجوزها را به جلو و عقب بفهمید ، آیا از E_mail استفاده می کنید ، از FTP چطور ، از سایرروش ها چطور ؟ شما همچنین لازم است که خطرهای امنیتی روشی را که استفاده میکنید به درستی بشناسید .
nمجوزها و تاییدیه ی مجوز از مفاهیم اساسی برای پایه ریزی امنیت شبکه میباشند . برای اطلاعات بیشتر در مورد مجوزها قسمت (( مجوزها)) را ببینید . برای اطلاعات بیشتر در مورد CA ها قسمت(( تایید مجوز )) را ببینید . برای اطلاعات بیشتر در مورد چگونگی پیکر بندی امنیت بر روی شبکه خود عناوین زیر (( تنظیمات امنیتی جعبه ابزار شبکه IBM )) را ببینید .
اسلاید 9 :
زیر ساخت امنیتی شبکه ( GSI )
nجعبه ابزار شرکت IBM از زیر ساخت امنیتی شبکه استفاده میکند تا بتواند به نحو مطمئنی بر روی یک شبکه باز ، ارتباط برقرار نماید . این GSI بر مبنای یک سیستم رمز نگاری ( مجوزهای XS09 ) بنا شده است و شامل سرویس امنیت عمومی می باشد که یک API استاندارد برای سیستم های امنیتی است و توسط IETF بنا نهاده شده است .ملحقاتی به این استانداردها اضافه شده است .
nGSI از یک کلید عمومی به منظور رمز نگاری استفاده می کند .( که به عنوان رمز نگاری غیر متقارن شناخته می شود ) و این در واقع اصول کارکرد آن میباشد .
nبسیاری از مفاهیم و مباحث استفاده شده در توصیف GSI از این مطالب ناشی می شود که از رمز نگاری با کلیه عمومی استفاده میکند . قبل از پرداختن به باقی مانده این مبحث ممکن است احتیاج داشته باشد که مفاهیم کلیدهای خصوصی وعمومی و امضاهای دیجیتالی را به صورت بیشتری بررسی و مطالعه کنید . انگیزه اولیه در استفاده از GSI ، احتیاجات ذیل می باشد : تبادلات اطلاعاتی بصورت امن در میان اجزا مختلف یک شبکه – امنیت پشتیبانی شده در مرزهای یک سازمان – انجام احتیاجات کاربران یک شبکه برای اطلاعات بیشتر درباره GSI مبحث (( نگاهی گذرا بر ساختار امنیتی شبکه )) را بر روی وب سایت :
nhttp://www.unix.globus.org/security/overview.html
n
اسلاید 10 :
امنیت در سطح پیام
nامنیت در جعبه ابزار شبکهIBM برپایه سیستم Globus Toolkit version 3
nاست . Globus Toolkit Version 3 از امنیت در سطح نقل و انتقالات و هم چنین امنیت در سطح پیام پشتیبانی می کند . در صورتی که جعبه ابزار شبکه IBM تنها از امنیت در سطح پیام پشتیبانی می کند . برای اطلاعات بیشتر در مورد پشتیبانی امنیتی Globus Toolkit Version 3 ، وب سایت آنرا در آدرس زیر مشاهده می کنید :
nHttp://www.unix.globus.org/toolkit/3.0/ogsa/doc5/security.html