فروشگاه

توضیحات

پایان نامه دیتا سنتر

دانلود پایان نامه و پروژه پایانی با موضوع جدید پایان نامه دیتا سنتر

پس از دیدن متن و فهرست پایان نامه پایان نامه دیتا سنتر میتوانید نسبت به خرید آنلاین و دانلود فایل مورد نظر اقدام فرمایید میتوانید تغییراتی در متن پایان نامه ایجاد نمایید و یا از

بعضی از فصل های پایان نامه مثل روش تحقیق پیشینه تحقیق بیان مسئله و یا منابع پایان نامه  استفاده فرمایید با آرزوی موفیقت برای دانشجویان عزیز

DATA CENTR

دیتا سنتر ها با در اختیار داشتن اتصالات پرسرعت ‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن

ساختند. شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند.

تا قبل از دهه ۹۰ استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که

پایان نامه دیتا سنتر

استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command

Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.

در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳ ) و پروتکل HTTP

که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار

پایان نامه دیتا سنتر

می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران

اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند.

   ۱۱۲صفحه  فایل ورد فونت ۱۴ منابع دارد

 

پس از پرداخت آنلاین میتوانید فایل کامل پایان نامه دیتا سنتر را دانلود کنید

پایان نامه دیتا سنتر
پایان نامه دیتا سنتر

 

 

فهرست مطالب پایان نامه دیتا سنتر

چکیده……...………………………………………………………………………………………………………………………………………. ۶

فصل اول: Datacenter………………………………………………………………………………………………………………….. 7

۱-۱- دیتاسنتر چیست؟!……………………………………………………………………………………………………………….. ۸

۱-۲- دیتاسنتر داخلی چه فایده ای دارد!؟……………………………………………………………………………………… ۸

۱-۳- دیتاسنتر در ایران………………………………………………………………………………………………………………. ۱۰

۱-۴- موانع پیش رو…………………………………………………………………………………………………………………… ۱۱

فصل دوم: آشنایی با مرکز داده اینترنتی…………………………………………………………………………………………… ۱۴

۲-۱- روند پیشرفت……………………………………………………………………………………………………………………. ۱۵

۲-۲- مشخصات یک مرکز داده اینترنت  Data Center………………………………………………………….. 17

۲-۳- مشخصات فیزیکی یک مرکز دیتا سنتر……………………………………………………………………………… ۱۸

۲-۴- نحوه در اختیار گرفتن یک سرور وب………………………………………………………………………………… ۱۹

فصل سوم: ضرورت راه اندازی Datacenter در ایران…………………………………………………………………… ۲۱

۳-۱- ضرورت راه‌اندازی Data Center  مرکز داده اینترنتی در ایران………………………………………. ۲۲

پایان نامه دیتا سنتر

۳-۲- وضعیت فعلی وب سرورهای ایران……………………………………………………………………………………. ۲۳

۳-۳- وضعیت وب سرورهای ایران در صورت راه اندازی دیتا سنتر…………………………………………….. ۲۴

۳-۴- مزایای در اختیار داشتن Data Center  مرکز داده اینترنتی در آینده………………………………. ۲۶

۳-۵- سخن آخر این فصل…………………………………………………………………………………………………………. ۲۷

فصل چهارم: گام به سوی دیتاسنترهای سبز……………………………………………………………………………………… ۲۸

۴-۱- مفهوم دیتا سنتر های سبز………………………………………………………………………………………………….. ۲۹

۴-۲- مراحل ورود دیتاسنترها به وادی دیتاسنتر های سبز……………………………………………………………. ۳۱

فصل پنجم: معیارهای طراحی مراکز داده…………………………………………………………………………………………. ۳۹

۵-۱- اهدافی که معیارها را به وجود می آورند……………………………………………………………………………. ۴۰

۵-۲- ساختار و اجزاء………………………………………………………………………………………………………………… ۴۱

فصل ششم: لایه های طراحی مراکز داده………………………………………………………………………………………….. ۴۲

۶-۱- لایه Aggregation………………………………………………………………………………………………………… 43

۶-۲- لایه Front- End………………………………………………………………………………………………………….. 44

۶-۳- لایه برنامه‌های کاربردی (Application)………………………………………………………………………… 44

۶-۶- لایه انتقال…………………………………………………………………………………………………………………………. ۴۶

فصل هفتم: Server ها در Datacenter ها………………………………………………………………………………….. ۴۷

۷-۱- سرورها درData Center………………………………………………………………………………………………. 48

۷-۲- ‌‌WEB server farm……………………………………………………………………………………………………. 49

۷-۳- ‌‌Internet server farm………………………………………………………………………………………………. 49

۷-۴- ‌Extranet server farm……………………………………………………………………………………………… 49

پایان نامه دیتا سنتر

فصل هشتم:Datacenter های توزیع شده……………………………………………………………………………………… ۵۰

۸-۱- مفهوم Data Center های توزیع شده…………………………………………………………………………….. ۵۱

۸-۲- سرویس‌های Data Center……………………………………………………………………………………………. 51

۸-۴- ‌سرویس های هوشمند شبکه‌ای…………………………………………………………………………………………… ۵۳

۸-۵- سرویس‌های Server Farm…………………………………………………………………………………………… 54

۸-۶- ‌سوئیچینگ محتوا (Content Switching)……………………………………………………………………… 54

۸-۷- سرویس Caching………………………………………………………………………………………………………….. 54

۸-۸- ‌‌SSL Termination…………………………………………………………………………………………………….. 55

۸-۹- ‌‌‌Content Transformation………………………………………………………………………………………. 55

۸-۱۰-  سرویس های ذخیره سازها…………………………………………………………………………………………….. ۵۶

۸-۱۱-  سرویس های امنیتی……………………………………………………………………………………………………….. ۵۶

۸-۱۲-  ‌لیست های کنترلی دسترسی (Access Control Lists (ACL…………………………………… 57

۸-۱۳-  Firewall ها……………………………………………………………………………………………………………….. ۵۷

۸-۱۴- سرویس‌های مدیریتی……………………………………………………………………………………………………… ۵۷

فصل نهم: سایر تعاریف مربوط به Datacenter……………………………………………………………………………. 59

۹-۱- مفاهیم امنیت شبکه در مراکز داده……………………………………………………………………………………… ۶۰

۹-۲- حمله………………………………………………………………………………………………………………………………… ۶۱

۹-۳- تحلیل خطر………………………………………………………………………………………………………………………. ۶۲

۹-۴- سیاست امنیتی…………………………………………………………………………………………………………………… ۶۲

۹-۵- طرح امنیت شبکه………………………………………………………………………………………………………………. ۶۳

۹-۶- نواحی امنیتی…………………………………………………………………………………………………………………….. ۶۳

۹-۷- شبکه VPN چیست؟ (شبکه های خصوصی مجازی)………………………………………………………….. ۶۴

۹-۸- عناصر تشکیل دهنده یک VPN………………………………………………………………………………………. 65

۹-۹- شبکه های LAN جزایر اطلاعاتی…………………………………………………………………………………….. ۶۷

۹-۱۰- امنیت VPN………………………………………………………………………………………………………………….. 68

۹-۱۱- تکنولوژی های VPN…………………………………………………………………………………………………….. 71

۹-۱۲- شبکه VPN و مرکز مدیریت سیاست ها………………………………………………………………………… ۷۱

پایان نامه دیتا سنتر

۹-۱۳-  Proxy Server چیست ؟……………………………………………………………………………………………. ۷۴

۹-۱۴- ISA Server چیست؟………………………………………………………………………………………………….. ۷۸

۹-۱۵- فایروال…………………………………………………………………………………………………………………………… ۸۱

۹-۱۶- مشخصه های مهم یک فایروال………………………………………………………………………………………… ۸۱

۹-۱۷- موقعیت یابی برای فایروال………………………………………………………………………………………………. ۸۶

۹-۱۸- تقسیم‌بندی‌تر‌مینال‌ها در مراکز داده………………………………………………………………………………….. ۸۷

فصل دهم:امنیت تجهیزات Datacenter……………………………………………………………………………………….. 90

۱۰-۱- اهمیت امنیت تجهیزات DataCenter…………………………………………………………………………… 91

۱۰-۲- انواع امنیت در DataCenter……………………………………………………………………………………….. 91

۱۰-۳- امنیت فیزیکی…………………………………………………………………………………………………………………. ۹۲

پایان نامه دیتا سنتر

۱۰-۴- افزونگی در محل استقرار Server های مراکز داده………………………………………………………….. ۹۲

۱۰-۵- توپولوژی مورد استفاده در طراحی شبکه های موجود در بین Server های Datacenter.. 93

۱۰-۶- محل‌های امن برای تجهیزات…………………………………………………………………………………………… ۹۳

۱۰-۷- انتخاب لایه کانال ارتباطی امن……………………………………………………………………………………….. ۹۴

۱۰-۸- منابع تغذیه…………………………………………………………………………………………………………………….. ۹۴

۱۰-۹- عوامل محیطی………………………………………………………………………………………………………………… ۹۵

۱۰-۱۰- امنیت منطقی………………………………………………………………………………………………………………… ۹۵

۱۰-۱۱- امنیت و ضد امنیت در مسیریاب‌ها………………………………………………………………………………… ۹۶

۱۰-۱۲- مدیریت پیکربندی………………………………………………………………………………………………………… ۹۶

۱۰-۱۳- کنترل دسترسی به تجهیزات مراکز داده…………………………………………………………………………. ۹۷

۱۰-۱۴- امن سازی دسترسی………………………………………………………………………………………………………. ۹۷

پایان نامه دیتا سنتر

۱۰-۱۵- مدیریت رمزهای عبور…………………………………………………………………………………………………… ۹۸

۱۰-۱۶- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات……………………………………………………….. ۹۸

۱۰-۱۷- قابلیت‌های امنیتی………………………………………………………………………………………………………….. ۹۸

۱۰-۱۸- مشکلات اعمال ملزومات امنیتی……………………………………………………………………………………. ۹۹

منابع…………………………………………………………………………………………………………………………………………….. ۱۰۰

پایان نامه دیتا سنتر

 

 

 

 

 

-۴- افزونگی در محل استقرار Server های مراکز داده

یکی از راه‌کارها در قالب ایجاد افزونگی در Datacenter ، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول

فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود.

با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در

استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه،

پایان نامه دیتا سنتر

حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد. با وجود آنکه استفاده از این روش در Datacenter های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در

Datacenter دارای اطلاعات با حجم بسیار بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱۰-۵- توپولوژی مورد استفاده در طراحی شبکه های موجود در بین Server های Datacenter

طراحی توپولوژیکی Datacenter ،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی Server ها جلوگیری کند.

۱۰-۶- محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

  • یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.
  • در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته
  • است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است

(‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

–  محدود سازی دسترسی به تجهیزات مراکز داده

پایان نامه دیتا سنتر

با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

–  استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

–   اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

پایان نامه دیتا سنتر

۱۰-۷- انتخاب لایه کانال ارتباطی امن

 با وجود آنکه زمان حمله‌ی فیزیکی به مراکز داده کامپیوتری، آنگونه که در قدیم شایع بوده ، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها

و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است ،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.

عمل شنود بر روی سیم‌های مسی ،‌ چه در انواع Coax و چه در زوج‌های تابیده ، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ

پایان نامه دیتا سنتر

در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد

محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است.

پایان نامه دیتا سنتر

در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

پایان نامه دیتا سنتر

۱۰-۸- منابع تغذیه

از آنجاکه داده‌های شناور در Datacenter ها به منزله‌ی خون در رگهای ارتباطی هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط Datacenter موجب برقراری این جریان هستند،

پایان نامه دیتا سنتر

غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :

  • طراحی صحیح منابع تغذیه در Datacenter بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.
  • وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل Datacenter در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند،
  • بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون هر یک از بخشهای Datacenter را به صورت منفرد فراهم کند.

۱۰-۹- عوامل محیطی

یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع مراکز داده ، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال

در عملکرد Datacenter ها می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک Datacenter  باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :

احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

زلزله، طوفان و دیگر بلایای طبیعی

با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی

پایان نامه دیتا سنتر

در عملکردServer ها ، وجود یک سیستم کامل پشتیبان برای کل مرکز داده است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در Datacenter در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

۱۰-۱۰- امنیت منطقی

امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات مراکز داده است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی

پایان نامه دیتا سنتر

از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

۱۰-۱۱- امنیت و ضد امنیت در مسیریاب‌ها

حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال ، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

–       حمله برای غیرفعال سازی کامل

–       حمله به قصد دستیابی به سطح کنترل

–       حمله برای ایجاد نقص در سرویس‌دهی

طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند

پایان نامه دیتا سنتر

مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند.  لذا تأمین امنیت تجهیزات فعال Datacenter به معنای تآمین قطعی امنیت کلی نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد.

 

 

 

 

نقد وبررسی

نقد بررسی یافت نشد...

اولین نفر باشید که نقد و بررسی ارسال میکنید... “پایان نامه دیتا سنتر”

پایان نامه دیتا سنتر

0 نقد و بررسی
وضعیت کالا : موجود است.
شناسه محصول : 1000

پایان نامه دیتا سنتر

قیمت : تومان60,000