توضیحات
پایان نامه دیتا سنتر
دانلود پایان نامه و پروژه پایانی با موضوع جدید پایان نامه دیتا سنتر
پس از دیدن متن و فهرست پایان نامه پایان نامه دیتا سنتر میتوانید نسبت به خرید آنلاین و دانلود فایل مورد نظر اقدام فرمایید میتوانید تغییراتی در متن پایان نامه ایجاد نمایید و یا از
بعضی از فصل های پایان نامه مثل روش تحقیق پیشینه تحقیق بیان مسئله و یا منابع پایان نامه استفاده فرمایید با آرزوی موفیقت برای دانشجویان عزیز
DATA CENTR
دیتا سنتر ها با در اختیار داشتن اتصالات پرسرعت ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راهاندازی سرورهای وب را برای عموم مردم ممکن
ساختند. شرکتهای تجاری و مردم میتوانستند با اجاره کردن فضای محدودی در این سرورها، سایتهای وب خود را معرض دید عموم قرار دهند.
تا قبل از دهه ۹۰ استفاده از اینترنت برای مردم عادی به سادگی امکانپذیر نبود، چرا که
پایان نامه دیتا سنتر
استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command
Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.
در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳ ) و پروتکل HTTP
که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار
پایان نامه دیتا سنتر
میداد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران
اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند.
۱۱۲صفحه فایل ورد فونت ۱۴ منابع دارد
پس از پرداخت آنلاین میتوانید فایل کامل پایان نامه دیتا سنتر را دانلود کنید
فهرست مطالب پایان نامه دیتا سنتر
چکیده……...………………………………………………………………………………………………………………………………………. ۶ فصل اول: Datacenter………………………………………………………………………………………………………………….. 7 ۱-۱- دیتاسنتر چیست؟!……………………………………………………………………………………………………………….. ۸ ۱-۲- دیتاسنتر داخلی چه فایده ای دارد!؟……………………………………………………………………………………… ۸ ۱-۳- دیتاسنتر در ایران………………………………………………………………………………………………………………. ۱۰ ۱-۴- موانع پیش رو…………………………………………………………………………………………………………………… ۱۱ فصل دوم: آشنایی با مرکز داده اینترنتی…………………………………………………………………………………………… ۱۴ ۲-۱- روند پیشرفت……………………………………………………………………………………………………………………. ۱۵ ۲-۲- مشخصات یک مرکز داده اینترنت Data Center………………………………………………………….. 17 ۲-۳- مشخصات فیزیکی یک مرکز دیتا سنتر……………………………………………………………………………… ۱۸ ۲-۴- نحوه در اختیار گرفتن یک سرور وب………………………………………………………………………………… ۱۹ فصل سوم: ضرورت راه اندازی Datacenter در ایران…………………………………………………………………… ۲۱ ۳-۱- ضرورت راهاندازی Data Center مرکز داده اینترنتی در ایران………………………………………. ۲۲ پایان نامه دیتا سنتر۳-۲- وضعیت فعلی وب سرورهای ایران……………………………………………………………………………………. ۲۳ ۳-۳- وضعیت وب سرورهای ایران در صورت راه اندازی دیتا سنتر…………………………………………….. ۲۴ ۳-۴- مزایای در اختیار داشتن Data Center مرکز داده اینترنتی در آینده………………………………. ۲۶ ۳-۵- سخن آخر این فصل…………………………………………………………………………………………………………. ۲۷ فصل چهارم: گام به سوی دیتاسنترهای سبز……………………………………………………………………………………… ۲۸ ۴-۱- مفهوم دیتا سنتر های سبز………………………………………………………………………………………………….. ۲۹ ۴-۲- مراحل ورود دیتاسنترها به وادی دیتاسنتر های سبز……………………………………………………………. ۳۱ فصل پنجم: معیارهای طراحی مراکز داده…………………………………………………………………………………………. ۳۹ ۵-۱- اهدافی که معیارها را به وجود می آورند……………………………………………………………………………. ۴۰ ۵-۲- ساختار و اجزاء………………………………………………………………………………………………………………… ۴۱ فصل ششم: لایه های طراحی مراکز داده………………………………………………………………………………………….. ۴۲ ۶-۱- لایه Aggregation………………………………………………………………………………………………………… 43 ۶-۲- لایه Front- End………………………………………………………………………………………………………….. 44 ۶-۳- لایه برنامههای کاربردی (Application)………………………………………………………………………… 44 ۶-۶- لایه انتقال…………………………………………………………………………………………………………………………. ۴۶ فصل هفتم: Server ها در Datacenter ها………………………………………………………………………………….. ۴۷ ۷-۱- سرورها درData Center………………………………………………………………………………………………. 48 ۷-۲- WEB server farm……………………………………………………………………………………………………. 49 ۷-۳- Internet server farm………………………………………………………………………………………………. 49 ۷-۴- Extranet server farm……………………………………………………………………………………………… 49 پایان نامه دیتا سنترفصل هشتم:Datacenter های توزیع شده……………………………………………………………………………………… ۵۰ ۸-۱- مفهوم Data Center های توزیع شده…………………………………………………………………………….. ۵۱ ۸-۲- سرویسهای Data Center……………………………………………………………………………………………. 51 ۸-۴- سرویس های هوشمند شبکهای…………………………………………………………………………………………… ۵۳ ۸-۵- سرویسهای Server Farm…………………………………………………………………………………………… 54 ۸-۶- سوئیچینگ محتوا (Content Switching)……………………………………………………………………… 54 ۸-۷- سرویس Caching………………………………………………………………………………………………………….. 54 ۸-۸- SSL Termination…………………………………………………………………………………………………….. 55 ۸-۹- Content Transformation………………………………………………………………………………………. 55 ۸-۱۰- سرویس های ذخیره سازها…………………………………………………………………………………………….. ۵۶ ۸-۱۱- سرویس های امنیتی……………………………………………………………………………………………………….. ۵۶ ۸-۱۲- لیست های کنترلی دسترسی (Access Control Lists (ACL…………………………………… 57 ۸-۱۳- Firewall ها……………………………………………………………………………………………………………….. ۵۷ ۸-۱۴- سرویسهای مدیریتی……………………………………………………………………………………………………… ۵۷ فصل نهم: سایر تعاریف مربوط به Datacenter……………………………………………………………………………. 59 ۹-۱- مفاهیم امنیت شبکه در مراکز داده……………………………………………………………………………………… ۶۰ ۹-۲- حمله………………………………………………………………………………………………………………………………… ۶۱ ۹-۳- تحلیل خطر………………………………………………………………………………………………………………………. ۶۲ ۹-۴- سیاست امنیتی…………………………………………………………………………………………………………………… ۶۲ ۹-۵- طرح امنیت شبکه………………………………………………………………………………………………………………. ۶۳ ۹-۶- نواحی امنیتی…………………………………………………………………………………………………………………….. ۶۳ ۹-۷- شبکه VPN چیست؟ (شبکه های خصوصی مجازی)………………………………………………………….. ۶۴ ۹-۸- عناصر تشکیل دهنده یک VPN………………………………………………………………………………………. 65 ۹-۹- شبکه های LAN جزایر اطلاعاتی…………………………………………………………………………………….. ۶۷ ۹-۱۰- امنیت VPN………………………………………………………………………………………………………………….. 68 ۹-۱۱- تکنولوژی های VPN…………………………………………………………………………………………………….. 71 ۹-۱۲- شبکه VPN و مرکز مدیریت سیاست ها………………………………………………………………………… ۷۱ پایان نامه دیتا سنتر۹-۱۳- Proxy Server چیست ؟……………………………………………………………………………………………. ۷۴ ۹-۱۴- ISA Server چیست؟………………………………………………………………………………………………….. ۷۸ ۹-۱۵- فایروال…………………………………………………………………………………………………………………………… ۸۱ ۹-۱۶- مشخصه های مهم یک فایروال………………………………………………………………………………………… ۸۱ ۹-۱۷- موقعیت یابی برای فایروال………………………………………………………………………………………………. ۸۶ ۹-۱۸- تقسیمبندیترمینالها در مراکز داده………………………………………………………………………………….. ۸۷ فصل دهم:امنیت تجهیزات Datacenter……………………………………………………………………………………….. 90 ۱۰-۱- اهمیت امنیت تجهیزات DataCenter…………………………………………………………………………… 91 ۱۰-۲- انواع امنیت در DataCenter……………………………………………………………………………………….. 91 ۱۰-۳- امنیت فیزیکی…………………………………………………………………………………………………………………. ۹۲ پایان نامه دیتا سنتر۱۰-۴- افزونگی در محل استقرار Server های مراکز داده………………………………………………………….. ۹۲ ۱۰-۵- توپولوژی مورد استفاده در طراحی شبکه های موجود در بین Server های Datacenter.. 93 ۱۰-۶- محلهای امن برای تجهیزات…………………………………………………………………………………………… ۹۳ ۱۰-۷- انتخاب لایه کانال ارتباطی امن……………………………………………………………………………………….. ۹۴ ۱۰-۸- منابع تغذیه…………………………………………………………………………………………………………………….. ۹۴ ۱۰-۹- عوامل محیطی………………………………………………………………………………………………………………… ۹۵ ۱۰-۱۰- امنیت منطقی………………………………………………………………………………………………………………… ۹۵ ۱۰-۱۱- امنیت و ضد امنیت در مسیریابها………………………………………………………………………………… ۹۶ ۱۰-۱۲- مدیریت پیکربندی………………………………………………………………………………………………………… ۹۶ ۱۰-۱۳- کنترل دسترسی به تجهیزات مراکز داده…………………………………………………………………………. ۹۷ ۱۰-۱۴- امن سازی دسترسی………………………………………………………………………………………………………. ۹۷ پایان نامه دیتا سنتر۱۰-۱۵- مدیریت رمزهای عبور…………………………………………………………………………………………………… ۹۸ ۱۰-۱۶- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات……………………………………………………….. ۹۸ ۱۰-۱۷- قابلیتهای امنیتی………………………………………………………………………………………………………….. ۹۸ ۱۰-۱۸- مشکلات اعمال ملزومات امنیتی……………………………………………………………………………………. ۹۹ منابع…………………………………………………………………………………………………………………………………………….. ۱۰۰ پایان نامه دیتا سنتر
-۴- افزونگی در محل استقرار Server های مراکز داده یکی از راهکارها در قالب ایجاد افزونگی در Datacenter ، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است. در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، پایان نامه دیتا سنترحجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد. با وجود آنکه استفاده از این روش در Datacenter های معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در Datacenter دارای اطلاعات با حجم بسیار بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است. ۱۰-۵- توپولوژی مورد استفاده در طراحی شبکه های موجود در بین Server های Datacenter طراحی توپولوژیکی Datacenter ، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی Server ها جلوگیری کند. ۱۰-۶- محلهای امن برای تجهیزات در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار میگیرد :
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکانهای بلااستفاده سود برده است (که باعث ایجاد خطرهای امنیتی میگردد)، میتوان اعتدالی منطقی را در نظر داشت. در مجموع میتوان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت : – محدود سازی دسترسی به تجهیزات مراکز داده پایان نامه دیتا سنتربا استفاده از قفلها و مکانیزمهای دسترسی دیجیتالی به همراه ثبت زمانها، مکانها و کدهای کاربری دسترسیهای انجام شده. – استفاده از دوربینهای پایش در ورودی محلهای استقرار تجهیزات و اتاقهای اتصالات و مراکز پایگاههای داده. – اعمال ترفندهایی برای اطمینان از رعایت اصول امنیتی. پایان نامه دیتا سنتر ۱۰-۷- انتخاب لایه کانال ارتباطی امن با وجود آنکه زمان حملهی فیزیکی به مراکز داده کامپیوتری، آنگونه که در قدیم شایع بوده ، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادمها و سرویسدهندههای مورد اطمینان شبکه معطوف شده است ، ولی گونهای از حملهی فیزیکی کماکان دارای خطری بحرانی است. عمل شنود بر روی سیمهای مسی ، چه در انواع Coax و چه در زوجهای تابیده ، هماکنون نیز از راههای نفوذ به شمار میآیند. با استفاده از شنود میتوان اطلاعات بدست آمده از تلاشهای دیگر برای نفوذ پایان نامه دیتا سنتردر سیستمهای کامپیوتری را گسترش داد و به جمعبندی مناسبی برای حمله رسید. هرچند که میتوان سیمها را نیز به گونهای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایهی فیزیکی، استفاده از فیبرهای نوری است. پایان نامه دیتا سنتردر این روش به دلیل نبود سیگنالهای الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روشهای معمول شنود به پایینترین حد خود نسبت به استفاده از سیم در ارتباطات میشود. پایان نامه دیتا سنتر ۱۰-۸- منابع تغذیه از آنجاکه دادههای شناور در Datacenter ها به منزلهی خون در رگهای ارتباطی هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاهداشتن نقاط Datacenter موجب برقراری این جریان هستند، پایان نامه دیتا سنترغیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی میکنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :
۱۰-۹- عوامل محیطی یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع مراکز داده ، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد Datacenter ها میشوند. از مهمترین عواملی در هنگام بررسی امنیتی یک Datacenter باید در نظر گرفت میتوان به دو عامل زیر اشاره کرد : احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد) زلزله، طوفان و دیگر بلایای طبیعی با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را میتوان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی، با هدف جلوگیری در اختلال کلی پایان نامه دیتا سنتردر عملکردServer ها ، وجود یک سیستم کامل پشتیبان برای کل مرکز داده است. تنها با استفاده از چنین سیستم پشتیبانی است که میتوان از عدم اختلال در Datacenter در صورت بروز چنین وقعایعی اطمینان حاصل کرد. ۱۰-۱۰- امنیت منطقی امنیت منطقی به معنای استفاده از روشهایی برای پایین آوردن خطرات حملات منطقی و نرمافزاری بر ضد تجهیزات مراکز داده است. برای مثال حمله به مسیریابها و سوئیچهای شبکه بخش مهمی پایان نامه دیتا سنتراز این گونه حملات را تشکیل میدهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار میگیرند میپردازیم. ۱۰-۱۱- امنیت و ضد امنیت در مسیریابها حملات ضد امنیتی منطقی برای مسیریابها و دیگر تجهیزات فعال ، مانند سوئیچها، را میتوان به سه دستهی اصلی تقسیم نمود : – حمله برای غیرفعال سازی کامل – حمله به قصد دستیابی به سطح کنترل – حمله برای ایجاد نقص در سرویسدهی طبیعی است که راهها و نکاتی که در این زمینه ذکر میشوند پایان نامه دیتا سنترمستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تأمین امنیت تجهیزات فعال Datacenter به معنای تآمین قطعی امنیت کلی نیست، هرچند که عملاً مهمترین جنبهی آنرا تشکیل میدهد.
|
اولین نفر باشید که نقد و بررسی ارسال میکنید... “پایان نامه دیتا سنتر”
پایان نامه دیتا سنتر
پایان نامه دیتا سنتر
قیمت : تومان60,000
نقد وبررسی
نقد بررسی یافت نشد...