پایان نامه:اختصاص منابع رادیویی و بهبود امنیت لایه ی فیزیکی در شبکه های نا متجانس بر مبنای OFDM

فایل زیر شامل

۱- عدد فایل ورد(قابل ویرایش) پایان نامه ارشد به همراه فایل پی دی اف به تعداد ۹۰ صفحه است

(نوشته دارای نظم نگارشی و  فرمبندی کامل همچنین رفرنس نویس کامل است )

۲- فایل  پاورپوینت دفاع از پایان نامه

۳- فایل شبیه سازی پایان نامه در متلب

(جزییات کامل گذاشته شده است)

 

پایان‌نامه برای دریافت درجه کارشناسی ‌ارشد (M.Sc. ) در رشته مهندسی کامپیوتر

گرایش نرم افزار

عنوان:

 

اختصاص منابع رادیویی و بهبود امنیت لایه ی فیزیکی در شبکه های نا متجانس بر مبنای OFDM

 

 فهرست مطالب

۱-فصل اول    ۱

۱-۱-مقدمه   ۲

۱-۲-بیان مسئله   ۵

۱-۳-سوالات تحقیق     ۷

۱-۴-اهداف تحقیق     ۷

۱-۵-ساختار پایان نامه   ۸

۲-فصل دوم ادبیات تحقیق    ۱۰

۲-۱-مقدمه   ۱۱

۲-۲-مفاهیم امنیت شبکه    ۱۱

۲-۲-۱-منابع شبکه. ۱۱

۲-۲-۲-حمله. ۱۲

۲-۲-۳-حلیل خطر. ۱۳

۲-۲-۴-سیاست امنیتی.. ۱۴

۲-۲-۵-طرح امنیت شبکه. ۱۵

۲-۲-۶-نواحی امنیتی.. ۱۵

۲-۳-امنیت تجهیزات شبکه   ۱۷

۲-۳-۱-امنیت فیزیکی.. ۱۸

۲-۳-۲-افزونگی در محل استقرار شبکه. ۱۸

۲-۳-۳-توپولوژی شبکه. ۱۹

۲-۳-۴-محل‌های امن برای تجهیزات.. ۲۰

۲-۳-۵-انتخاب لایه کانال ارتباطی امن.. ۲۱

۲-۴-رویکردی عملی به امنیت شبکه لایه بندی شده ۲۲

۲-۵-افزودن به ضریب عملکرد هکرها ۲۳

۲-۶-توپولوژي شبكه:  ۲۴

۲-۷-مديريت خطا  ۲۸

۲-۸-پیشینه   ۲۹

۳-فصل سوم      ۳۷

۳-۱-مقدمه   ۳۸

۳-۲-روش OFDM       ۳۸

۳-۳-سنتز سیگنال OFDM ، مدولاسیون و دمدولاسیون. ۴۲

۳-۴-فرستنده OFDM       ۴۴

۳-۵-گیرنده OFDM       ۴۵

۳-۶-مدل شبکه و فرمولاسیون مسئله. ۴۸

۳-۷-طرح تخصیص منبع پیشنهادی.. ۵۴

۳-۸-مسئله برنامه نویسی پارامتری   ۵۵

۳-۹-روش ثانویه برای (۱۱)   ۵۷

۴-فصل چهارم نتایج     ۶۳

۴-۱-نتیجه شبیه سازی     ۶۴

۴-۲-همگرایی IEESS و جستجوی گرادیان فرعی.. ۶۶

۴-۳-اندازه گیری بیطرفی     ۶۸

۴-۴-QEE و بازدهی طیفی در برابر بیشینه توان ارسال ایستگاه مبنای کوچک… ۶۹

۴-۵-QEE و بازدهی طیفی در برابر تعداد کاربران با تعداد ثابت سلول های کوچک… ۷۲

۴-۶-QEE و بازدیه طیفی در برابر تعداد سلول های کوچک با تعداد ثابت کاربر به ازای هر سلول. ۷۴

۴-۷-نتیجه گیری     ۷۷

۵-فصل پنجم نتیجه گیری و پیشنهادات      ۷۸

۵-۱-نتیجه گیری     ۷۹

۵-۲-پیشنهادات      ۷۹

 

 

فهرست مطالب

شکل ‏۲‑۱ پیکربندی فیزیکی LAN.. 27

شکل ‏۲‑۲ پیکربندی منطقی برای دو قطعه VLAN.. 28

شکل ‏۳‑۱ منحنی عملکرد OFDM… 39

شکل ‏۳‑۲  نمونه مدل عملکرد. ۴۱

شکل ‏۳‑۳ مدل معمولی OFDM… 45

شکل ‏۳‑۴   مدل گیرنده OFDM… 46

شکل ‏۳‑۵ بلوک دیاگرام یک گیرنده OFDM : 47

شکل ‏۳‑۶٫ مدل شبکه؛ ایستگاه مبنا سلول بزرگ، ایستگاه مبنا سلول بزرگ. ۴۹

شکل ‏۴‑۱شاخص بیطرفی و بازدهی میانگین طیفی (SE) در برابر α. ۶۶

شکل ‏۴‑۲بازدهی انرژی آگاه از کیفیت سرویس (QEE) در برابر تعداد تکرارها در طرح زمانبندی تکراری دارای بازده انرژی بالا.. ۶۷

شکل ‏۴‑۳ در برابر تعداد تکرارها برای ηEE = 7:64 × ۱۰۵ بیت بر ژولل در جستجوی گرادیان فرعی.. ۶۸

شکل ‏۴‑۴بازدهی طیفی میانگین در برابر ، α = ۰:۲٫ طرح زمانبندی تکراری دارای بازده انرژی بالا (IEESS)، ۷۰

شکل ‏۴‑۵بازدهی انرژی آگاه از کیفیت سرویس (QEE) در برابر ، α = ۰:۲٫ ۷۱

شکل ‏۴‑۶مصرف کل توان ارسال میانگین در برابر ، α = ۰:۲٫ طرح زمانبندی.. ۷۲

شکل ‏۴‑۷بازدهی میانگین انرژی آگاه از کیفیت سرویس (QEE) در برابر تعداد مختلف کاربران د. ۷۳

شکل ‏۴‑۸بازدهی طیفی میانگین در برابر تعداد مختلف کاربران در شبکه، تعداد سلول های (CMS). 73

شکل ‏۴‑۹بازدهی طیفی میانگین آگاه از کیفیت سرویس (QEE) در برابر تعداد متفاوت سلول های کوچک…. ۷۵

شکل ‏۴‑۱۰ بازدهی طیفی میانگین در برابر تعداد متفاوت سلول های کوچک…. ۷۶

شکل ‏۴‑۱۱مصرف توان ارسال کل  بیشینه در برابر تعداد متفاوت سلول های کوچک ۷۷

 

 

فهرست جداول

جدول ‏۳‑۱ خلاصه علامت ها ۵۰

جدول ‏۴‑۱ پارامترهای شبیه سازی.. ۶۵

 

 

چکیده

با افزایش سریع کاربران مویابل و دستگاه های چندرسانه­ای، شبکه های سلولی جدید با مشکل بزرگی در برآوردن ترافیک به سرعت در حال افزایش موبایل ناشی از دستگاه های هوشمند پرکاربرد مانند تلفن های همراه و تبلت ها روبرو شده­اند. در همین حال تعداد به سرعت در حال ازدیاد دستگاه های هوشمند و تقاضا برای سرعت داده منجر به مصرف فزاینده توان در شبکه های سلولی شده که موجب هزینه زیادی برای اپراتورها می شود. برای دستیابی به QEE، ابتدا مسئله را به صورت یک مسئله برنامه ریزی جزئی فرمولبندی کردیم. برای حل این مسئله، ان را به یک برنامه نویسی پارامتری تبدیل کردیم که در آن پارامتر QEE به شکلی تکراری به روز می شود. در هر تکرار برای یک QEE مشخص، یک روش ثانویه برای یافتن راه حل بهینه تخصیص توان و کانال فرعی با تضمین کیفیت سرویس بکار گرفته. شبیه سازی ثابت کرد که فرآیند به روزرسانی پارامتر و جستجوی گرادیان فرعی در چند تکرار همگرا می شوند. به علاوه نشان دادیم که طرح ما به لحاظ QEE در مقایسه با روش EPAS و CMS عملکرد بهتری دارد. در کار اینده، مسئله تخصیص منبع uplink در شبکه های سلولی ناهمسان را پیشنهاد میدهیم که کار چالش برانگیزی است،

 

کلمات کلیدی: اختصاص منابع رادیویی، امنیت لایه ی فیزیکی، شبکه نا متجانس، OFDM

 

 

 

۱-        فصل اول

کلیات تحقیق

 

 

۱-۱- مقدمه

با افزایش سریع کاربران مویابل و دستگاه های چندرسانه­ای، شبکه های سلولی جدید با مشکل بزرگی در برآوردن ترافیک به سرعت در حال افزایش موبایل ناشی از دستگاه های هوشمند پرکاربرد مانند تلفن های همراه و تبلت ها روبرو شده­اند. در همین حال تعداد به سرعت در حال ازدیاد دستگاه های هوشمند و تقاضا برای سرعت داده منجر به مصرف فزاینده توان در شبکه های سلولی شده که موجب هزینه زیادی برای اپراتورها می شود. در میان همه مفاهیم در حال ظهور و فناوری های مربوط به این مشکل، شبکه های سلولی ناهمسان به عنوان مسیر تحول افرین مهمی برای تکامل بلند مدت و شبکه های موبایل نسل پنج آینده پیشنهاد شده است. شبکه ناهمسان به صورت مخلوطی از سلول های بزرگ و سلول های کوچک مانند پیکوسلول ها، فمتوسلول، و رله ها تعریف می شود. سلول های کوچک به طور بالقوه می تواند کاربرد دوباره طیف و همگرایی را ارتقاء دهند، در حالی که تامین خدمات سرعت داده بالا، اتصال یکپارچه در شبکه های سلولی شبکه های سلولی ناهمسان قابلیت تامین نیازمندی فزاینده ظرفیت را دارند، همزمان بخاطر افزایش تراکم و بکارگیری طرح ریزی نشده ایستگاه های مبنا، تداخل زمانی جدی به همراه دارد. در نتیجه تخصیص منبع پربازده برای بکارگیری شبکه های سلولی ناهمسان به دست آمده است.

بخاطر قابلیت تبدیل به فناوری اصلی نسل بعدی شبکه های هوشمند، تخصیص منبع در شبکه های بیسیم بر پایه OFDM به طور گسترده مورد مطالعه قرار گرفته است. در شبکه های بر پایه OFDM، کانال فرعی و توان دو منبع اصلی هستند که باید برای ارتقاء عملکرد سیستم به طور بهینه تخصیص یابند. برای کارکرد downlink، با فرض اطلاعات وضعیت موجود کانال (CSI) و الزامات کیفیت سرویس، ایستگاه های مبنا کانال های فرعی و توان را میان کاربران تخصیص می دهند. طرح های قدیمی تخصیص کانال را می توان به دو دسته تقسیم کرد: ۱) طرح انتخاب سرعت که بر بیشینه سازی ظرفیت کانال تمرکز دارد. این طرح در پی بهینه سازی بازدهی طیفی با وجود محدودیت های مشخص است. ۲) دومین دسته طرح انتخاب حاشیه است مه هدف آن بیشینه سازی توان مخابراتی کل ایستگاه های مبنا است. با وجود این واقعیت که این طرح برای کاهش مصرف انرژی طراحی شده است، هنوز هم محدودیت هایی به لحاظ بازدهی انرژی دارد. این طرح مصرف توان مدار ها و بازدهی توان تقویت کننده ایستگاه های مبنا که منابع اصلی مصرف انرژی در سیستم هستند را در نظر نمی گیرد. مهم تر از همه، بکارگیری هدف منحصربفرد کمینه سازی توان نمی توان به بازدهی انرژی برسد. در برخی موارد، این طرح بخاطر نادیده گرفتن بازدهی طیفی، حتی مانع بازدهی کلی شبکه ها می شود. در نتیجه یک معیار بازدهی انرژی موثر از دیدگاه بازدهی انرژی مورد توجه زیادی قرار می گیرد. در نشریات موجود، چند معیار مختلف بازدهی انرژی معرفی می شوند. نسیمی و همکاران بازدهی انرژی شبکه های سلولی ناهمسان را با معیارهای مختلفی مانند نسبت صرفه جویی انرژی و مصرف انرزی بررسی می کنند. این امر به اهمیت معیارهای بازدهی انرژی در مصرف انرزی شبکه های سلولی ناهمسان اشاره می کند. معمول ترین این معیارها بیت بر ژول است که به صورت ظرفیت سیستم به دست آمده به ازای هر ژول انرژی مصرفی تعریف می شود.

 

در سیستم‌های مخابراتی بی‌سیم که امروزه کاربرد گسترده‌ای یافته است، تغییرات فرکانسی و زمانی کانال یکی از مشکلات اساسی است؛ از این رو مسأله تخمین کانال و جبران اثرات آن چالشی کلیدی در این سیستم‌هاست. تکنیک OFDM به دلیل مقاومت در برابر فرکانس گزینی، بهره‌وری فرکانسی و نرخ ارسال بالا توجه بسیاری را به خود جلب کرده است. تخمین کانال بر مبنای پایلوت از پرکاربردترین روش‌هاست که در بسیاری از سیستم‌های OFDM از جمله استانداردهای پخش صدا و ویدیوی دیجیتال استفاده شده است. تعداد و آرایش پايلوت‌ها در صفحه زمان- فركانس تاثیر مستقیم در دقت و سرعت تخمین کانال مخابراتی دارد. شبکه‌های بی‌سیم OFDM امروزی، از آرایش پایلوت ثابتی استفاده می‌کنند که معمولاً با فرض شرایط نوعی برای محوشوندگی کانال طراحی می­شود. این امر منجر به سربار پایلوت غیرضروری در وضعیت خوب کانال (نزدیک به محوشوندگی کند و تخت) و همچنین تخریب عملکرد در بدترین وضعیت کانال می‌شود. لذا در تحقیقات پیشین، پیشنهاد وفقی‌سازی آرایش پایلوت‌ها بر اساس پاسخ کانال مطرح شده است. در واقع یافتن بهترین آرایش پایلوت متناسب با آخرین تخمین از کانال، یک مسأله بهینه‌سازی است که رویکرد وفقی به دنبال دستیابی به پاسخ آن است. در این پژوهش روش جدیدی برای وفقی‌سازی آرایش پایلوت‌ها بر اساس فیلتر کالمن ارائه و با الگوریتم تخمین کانال ترکیب شده است. بدین ترتیب در روش پیشنهادی، محل پایلوت‌ها و پاسخ کانال توأم با یکدیگر تخمین زده می‌شود. این روش در شرایط  مختلف کانال شبیه‌سازی شده و عملکرد آن با سه معیار خطای تخمین کانال، نرخ خطای بیت (BER) و درصد سربار پایلوت ارزیابی گردیده است. نتایج شبیه‌سازی‌ها نشان می‌دهد روش پیشنهادی با درصد سربار پایلوتی کمتر از روش‌های موجود به عملکردی مشابه دست می‌یابد که متناظر با افزایش ظرفیت انتقال داده به میزان قابل توجهی است.

۱-۲- بیان مسئله

شبکه Hetnet به صورت یک شبکه بیسیم متشکل از گره هایی با توان مخابراتی و اندازه پوشش متفاوت تعریف می شود (هو[۱] و همکاران ۲۰۱۴) ایستگاه های مبنای ماکرو با توان مخابراتی بالا و منطقه پوشش بزرگ به شکلی طرح ریزی شده گسترش می یابند. ایستگاه های کوچک به منظور پوشش و توان عملیاتی شبکه های دارای تراکم بسیار بالا گسترده می شود.  تکنیک MIMO [2] با بکارگیری چند صد آنتن و افزایش استفاده از منبع فرکانس زمان یکسان ، برای ارائه خدمات  همزمان به کاربران فراوان مویابل بکار می رود(سان [۳] و همکاران ۲۰۱۵). شبکه Hetnet و MIMO  دو راه حل نوید بخش برای بهبود بازدهی طیف و بازدهی انرژی و پشتیبانی از ترافیک داده بالا در شبکه های بیسیم نسل ۵ هستند (هو [۴] و همکاران ۲۰۱۱ – کیان[۵] و همکاران ۲۰۱۳). برای بهبود بیشتر بازده طیف، ارتباط های دستگاه به دستگاه (D2D) نیز در در شبکه های بیسیم نسل ۵ در نظر گرفته می شوند. کاربرد دوباره فرکانس در شبکه Hetnet، MIMO  متراکم و ارتباط D2D، سناریوی مدیریت تداخل در شبکه Hetnet را پیچیده تر می کند. برای تامین کیفیت رضایت بخش سرویس (QoS)، مدیریت تداخل چالش مهمی در شبکه Hetnet است (حس [۶] و همکاران ۲۰۱۳). در مقابل، MIMO را می توان به صورت شبکه Hetnet برای حذف تداخل میان کاربران بکار گرفت (لو[۷] و همکاران ۲۰۱۵).

بیشتر طرح های کنونی مدیریت تداخل بر حذف تداخل با کنترل توان و تخصیص طیف تمرکز دارند (کانگ[۸] و همکاران ۲۰۱۱ ) . بجز مسائل مدیریت تداخل در شبکه Hetnet، امنیت کاربران بخاطر ویژگی های شبکه Hetnet با چالش بزرگی روبروست (وانگ[۹] و همکاران ۲۰۱۷) . امنیت لایه فیزیکی (شوو[۱۰] و همکاران ۲۰۱۳) و روش های رمزنگاری (کیان[۱۱] و همکاران ۲۰۰۷) برای تامین امنیت شبکه ها اعمال می شوند. امنیت لایه فیزیکی به صورت یک راهبرد نوید بخش محسوب می شود (یانگ[۱۲] و همکاران ۲۰۱۵). برای ایمن سازی ارتباط ها، نویز های مصنوعی برای بهبود امنیت لایه فیزیکی در شبکه Hetnet معرفی می شوند. مولفان مخابره به کمک نویز مصنوعی را در ایستگاه مبنا برای بهبود عملکرد نرخ پوشیدگی بکار می گیرند.در مرجع (وانگ[۱۳] و همکاران ۲۰۱۶) مولفان تاثیر نویز مصنوعی بر قابلیت اطمینان شبکه و امنیت کاربران را بررسی می کنند. نتایج تحلیلی نشان می دهد که با تخصیص توان بهینه شده میان سیگنال های مطلوب و نویز مصنوعی، نویز مصنوعی می تواند یک راه حل کارآمد برای ایمن سازی ارتباط ها در شبکه های چند سلولی باشد. ارزیابی کانال می تواند منبعی از بی نظمی (تصادف) ایجاد کند برای تولید کلیدهای رمزی برای فرستنده و دریافت کننده در کانال های بیسیم MIMO  قابل بکارگیری است. مولفان مرجع (هارپر[۱۴] و همکاران ۲۰۱۶) با بکارگیری کانال های بیسیم MIMO  و نویز مصنوعی، از نمادهای رمزگذاری شده به عنوان پیام برای دریافت کننده مورد نظر و به عنوان نویز برای هر استراق سمع کننده احتمالی استفاده می کنند.

در این پایان نامه ما با استفاده از تکنیک OFDM برای ایجاد امنیت لایه ی فیزیکی که از تصادفی بودن یک کانال ارتباطی برای تامین امنیت برای پیام های مخابره شده در شبکه های نامتجانس استفاده می کنیم و رویکرد جدیدی در جهت حل مسائل امنیت شبکه ی بی سیم ارائه خواهیم داد.

۱-۳- سوالات تحقیق

  • رشد روز افزون استفاده از تکنیک های OFDM  چه کمکی به مدیریت  منابع رادیویی وامنیت لایه ی فیزیکی خواهد نمود ؟
  • ابزار های کنترلی و مخابراتی پیشرفته چگونه بر عملکرد امنیت لایه ی فیزیکی تاثیر مثبت دارد؟

۱-۴- اهداف تحقیق

  • بهبود منابع رادیویی و امنیت لایه ی فیزیکی
  • گسترش شبکه های نامتجانس
  • بهبود اختصاص منابع رادیویی در شبکه های نامتجانس

۱-۵- ساختار پایان نامه

در ادامه فصل ها به بحث و پژوهش در رابطه با موارد ذیل خواهیم پرداخت :

  • در فصل دوم برخی از مهمترین پژوهش های انجام شده در زمینه های مرتبط به موضوع تحقیق مورد بررسی قرار می گیرد. همچنین در این فصل به معرفی مروری کلی بر نظریه و مفاهیم اولیه تحقیق، جزئیات مربوط به الگوریتم ها، متغیر ها و مجهولات پژوهش و سایر موارد لازم جهت آگاهی بیشتر پرداخته خواهد شد.
  • در فصل سوم تشریح کامل روش پیشنهادی با ارائه جزئیات بیشتر هر قسمت همراه با تشریح کامل فلوچارت روش مطرح شده و همچنین الگوریتم پیشنهادی نیز توصیف می گردد. بطور کلی در این فصل ابتدا فلوچارت و معماری طرح پیشنهادی مورد بررسی قرار گرفته و مطابق با این طرح مراحل اجرا و شبیه سازی روش مطرح شده تشریح می گردد و در انتهای فصل الگوریتم پیشنهادی مطرح می گردد.
  • در فصل چهارم مبنع داده استفاده شده به صورت کامل شرح داده شده، مراحل شبیه سازی روش پیشنهادی با نرم افزار مربوطه به صورت کامل مورد بررسی قرار گرفته و در نهایت مقایسه و ارزیابی با سایر روشها تشریح می گردد. همچنین ابزار شبیه سازی، پارامترهای شبیه سازی، نتیجه شبیه سازی، توضیح نمودارها و مقایسه ذکر خواهد شد.
  • در فصل پنجم نیز یافته های تحقیق، نتیجه گیری نهایی و پیشنهادات آتی مطابق با فرضیات ارائه شده در پژوهش و اهداف محقق مورد بررسی قرار خواهد گرفت.

 

 

 

 

 

 

۲-       فصل دوم ادبیات تحقیق

 

 

۲-۱- مقدمه

در این فصل برخی از مهمترین پژوهش های انجام شده در زمینه های مرتبط به موضوع تحقیق مورد بررسی قرار می گیرد. همچنین در این فصل به معرفی مروری کلی بر نظریه و مفاهیم اولیه تحقیق، جزئیات مربوط به الگوریتم ها، متغیر ها و مجهولات پژوهش و سایر موارد لازم جهت آگاهی بیشتر پرداخته خواهد شد.

 

۲-۲- مفاهیم امنیت شبکه

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

۱-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

۲-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

۳-     تصمیم گیری درباره چگونگی تهدیدات

۴-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

۵-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

۲-۲-۱-  منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

۱-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

۲-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

۳-     منابع نامحسوس شبکه مانند عرض باند و سرعت

۴-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

۵-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

۶-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

۷-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

۲-۲-۲-                        حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

۱-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

۲-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

۳-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

۱-     ثابت کردن محرمانگی داده

۲-     نگهداری جامعیت داده

۳-     نگهداری در دسترس بودن داد

۲-۲-۳-                        حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

۱-     احتمال انجام حمله

۲-     خسارت وارده به شبکه درصورت انجام حمله موفق

۲-۲-۴-                        سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

۱-     چه و چرا باید محافظت شود.

۲-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

۳-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

۱-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

۲-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

۲-۲-۵-                         طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

۱-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

۲-     فایروالها

۳-     مجتمع کننده های VPN برای دسترسی از دور

۴-     تشخیص نفوذ

۵-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

۶-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

۲-۲-۶-                         نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

۱-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

۲-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

۳-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

  • استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

۲-۳- امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

–       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

–       امنیت تجهیزات شبکه در سطوح منطقی

–       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

–       امنیت فیزیکی

–       امنیت منطقی

۲-۳-۱-  امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۲-۳-۲-                         افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۲-۳-۳-                        توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

۲-۳-۴-                        محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

–       یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

–       در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

–       محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

–       استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

–       اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

۲-۳-۵-                       انتخاب لایه کانال ارتباطی امن

با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.

عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

۲-۴- رویکردی عملی به امنیت شبکه لایه بندی شده

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

۲-۵- افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

۲-۶- توپولوژي شبكه:

مديريت شبكه روي علوم توپولوژي شبكه بنا نهاده شده است يك شبكه هنگام رشد و يا عوض شدن، نيازمند ارتقاء توپولوژي شبكه به صورت اتوماتيك است و هر ارتقاء به وسيله ترميمهاي كاربردها در سيستم مديريت شبكه صورت مي‌گيرد به هر حال حوزه براي ترميم پردازش‌ها نيازمند اجبار وتحميل است. براي مثال دستور arp هرجزء شبكه را كه به وسيله يك آدرس IP پاسخ مي‌دهد را ترميم مي‌كند. كه به وسيله سيستم مديريت نقشه آن كشيده ميشود اگر پاسخ شامل ايستگاههاي كاري كه فقط روشن هستند، باشد در اينصورت در هنگام استفاده از مديريت شبكه، خطا و ايرادي رابخاطر فراموش شدن آنها نشان مي‌دهد كه خوش‌آيند نخواهد بود به علاوه بعضي از هاست‌ها به جهت مسائل امنيتي نبايد ترميم شوند و در طول فرآيند و پردازش ترميم بايد فيلتر شوند لذا كاربردهاي ترميم بايد توانمندي انتساب پارامتراي فيلتر را براي اعمال و انعكاس نقطه نظرات را داشته باشند.

ترميم به طور اتوماتيك به صورت پخش[۱۵]كردن Ping روي هر قطعه و به وسيله دستورات و سئوالات پيشرفته SNMP انجام مي‌گيرد و بيشترجزئيات روي سيستم جمع مي‌شود يك روش و متد بسيار مؤثر در مسيريابهاي محلي، حافظه پنهان ARP[16] مي‌باشد جدول حافظسه پنهان ARP  بزرگ وشامل آدرس تمام هاست‌ها (ميزبانها) وگره‌هاي استفاده شدهع درارتباطات جديد مي‌باشد. استفاده از اين جدول اجازه ارسال متعاقب سوالات   ARP را به ساير مسيريابها مي‌دهد. اين پردازش تا زماني ادامه مي‌يابد كه نيازمند و خواستار اطلاعات تمامي آدرسهاي IP قرار گرفته در حوزه رويه ترميم خودكار تعريف شده باشيم. يك نقشه، توپولوژي شبكه‌اي را نشان مي‌دهد كه به وسيله رويه‌هاي ترميم خودكار، بعد از عمل ترميم موجوديتهاي شبكه ارائه مي‌شود.

رويه ترميم خودكار در پيكربندي LAN مجازي پيچيده مي شود بررسي خود را با جزئيات بيشتري ادامه مي‌دهيم شكل ۲ پيكربندي فيزيكي از يك LAN مرسوم را نمايش ميدهد. مسيرياب مي‌تواند جزء قسمتي از ستون فقرات در نظر گرفته شود ۲ قطعه LAN،‌ قطعه A و قطعه B به مسيرياب وصل شده‌اند آنها به طور فيزيكي به ۲ پورت مسيرياب وصل مي شوند (براي هر قطعه به وسيله يك كارت رابط انجام مي‌گيرد) و پورت A و پورت B را بر اساس قطعه A و قطعه B مشخص مي‌كنند و LANها، LANهاي اترنت هستند كه براي پيكربندي هابهامورد استفاده قرار مي‌گيرند ۲ ميزبان A1، A2 به هاب ۱ در قطعه A, LAN  بهم موصل شده‌اند و B1، B2 به هاب ۲ در قطعه ۲ بهم وصل شده اند.

شكل ۳ يك پيكربندي منطقي را براي شكل ۲ نشان مي‌دهد كه به وسيله پردازش‌هاي ترميم (پي بري) اتوماتيك آنها را پيدا كرده است كه شبيه پيكربندي فيزيكي است كه قطعه A بر طبق LAN روي هاب ۱ با ميزبان A2 , A1 است اين تجسم پيكربندي، به صورت مفهومي آسان است و پيكربندي را راحت مي‌كند/.

حالت شكل ۲ و شكل ۴ را مقايسه مي‌كنيم كه شكل ۴ پيكربندي فيزيكي دوLAN مجازي[۱۷] را نشان مي‌دهد توجه كنيد كه فقط يك پورت فيزيكي A در مسير ياب مورد استفاده قرار گرفته اند و در آن و LAN مرسوم وجود ندارد ميزان ۱ و  ميزبان ۲ درVLAN1 پيكربندي مي شوند وميزبان b2 , B1 در VLAN2 پيكربندي مي‌شوند بنابر اين VLAN توانائي گروه‌بندي را بر طبق معيارهاي مختلفف را خواهد داشت لذا ۲ پورت براي قطعه A روي سوئيچي كه VLAN1 را گروه بندي كرده علامت زده مي شود. و ۲ پورت ديگر قطعه B را كه VLAN2 را گروه‌بندي كرده، علامت مي‌زند بنابر اين قطعه A به VLAN1 مربوط مي‌شود و قطعه B به VLAN2 مربوط مي‌شود.

بنابر اين VLAN1, VLAN2 ميان دو هاب فيزيكي hub2,hub1 پخش مي‌شود با يك شبكه پل شده لايه ۲، شبكه VLAN كارآمد و مؤثر مي‌شود و استانداردها نيز ايجاد ميشود و اين پيكربنديها در كنار ستون فقرات ATM بيش از پيش توسعه و گسترش داده مي‌شوند.

 

شکل ‏۲‑۱ پیکربندی فیزیکی LAN

ناتواني و درماندگي در نگاشت پيكربندي منطقي به پيكربندي فيزيكي، كارائي مديريت شبكه را پيچيده‌تر مي‌كند چرا كه اولاً بايد دو نقشه جدا از هم به طور مداوم نگهداري شده و به همديگر عوض شوند، ثانياً هنگام اضافه شدن يك جزء وترميم خودكار توسط سيستم، يك رويه دستي نياز است تا روي پيكربندي فيزيكي نيز پي‌گيري شود. شكل ۴ يك VLAN را با استفاده از يك switch نشان مي‌دهد همچنين VLAN مي‌تواند به وسيله سوئيچ‌هاي چند گانه در يك ستون فقرات ATM ايجاد شود، كه اين روش نيز، باز تاكيدي برمشكل بودن پيكربندي منطقي در مقابل فيزيكي است.

در مثال‌هاي قبلي، گروه‌بندي كردن براي VLAN را بر اساس پورتهاي سوئيچ قرار داده‌بوديم كه مي‌توانستيم اين اساس را براي گروه بندي كردن VLAN، روي آدرسMAC و آدرس IP وبا نوع پروتكل نيز قرار مي‌داديم. اساس قرار دادن گروه بندي كردن منطقي اجزاء روي قطعات شبكه IP يك مفهوم و حس خاصي ايجاد مي‌كند. به علاوه همانند يك سياست، موجوديت SysLocation در يك گروه سيستم بايد براي آسان كردن مديريت
پر شود.

شکل ‏۲‑۲ پیکربندی منطقی برای دو قطعه VLAN

۲-۷- مديريت خطا

خطا در يك شبكه به طور طبيعي وابسته به خطا در اجزاء شبكه و به پيامد آن از دست دادن اتصال است.

مديريت خطا، ۵ گام پردازش و فرآيند را درخواست مي‌كند.

  1. كشف خطا (Fault Detection)
  2. مكان خطا (FaultLocation)
  3. اعاده و برگرداندن سرويس (Service Restoration)
  4. شناسائي علت اصلي مشكلات (۱dentification Of The Problemäs Root Cause)

 

۲-۸- پیشینه

يکي از مهمترين عناصر در مفهوم راديو هوشمند توانايي آن براي اندازه گيري و حس کردن و آگاهي يافتن از شرايط عملياتي محيط اطرافش است که اين شامل پارامترهاي مربوط به مشخصات کانال راديويي  ، فرکانس هاي در دسترس ، تداخل طيف پيش آمده و سيستم هاي CR ديگر است. بعلاوه سيستم CR بايد آگاهي از نيازهاي کاربران و تاسيسات ثابت شبکه وسياست هاي محلي و ديگر محدوديت هاي عملياتي داشته باشد.

[۱]  Hu

[۲] Multi-Input Multi-output

[۳]  Sun

[۴]  Hu

[۵]  Qian

[۶]  Heath

[۷] Lv

[۸]   kang

[۹]   Wang

[۱۰]   Shu

[۱۱]  Qian

[۱۲]  Yang

[۱۳]  Wang

[۱۴]  Harper

[۱۵]Broad Cast

[۱۶] Cache

[۱۷] VLAN

برچسبها
محصولات مرتبط

دیدگاهی بنویسید.

0