آینده شبکه های بی سیم با ۵G

5G

شبکه های ۵G گسترده (۵G WAN) ، گام اساسی در تکامل شبکه های ارتباطی بی سیم خواهند بود . تکامل شبکه های سلولی (موبایلی) باعث افزایش تمایل به استفاده از تجهیزات بی سیم در سالیان اخیر گردیده است .

شبکه های ۵G ظرفیت های فراوانی را برای کاربران نهایی خود فراهم می آورند که این باعث ایجاد فرصت های جدیدی خواهد شد . البتّه با توجه به این فرصت ها نیاز است که استراتژی سازمان ها در ارائه خدمات و گسترش بازارها مورد بازنگری قرار گیرد .

(مطلب مرتبط : معرفی نسل جدیدی از شبکه های ۵G)

۵G شاید هنوز برای ما یک واژه ناملموس باشد . امّا باید بدانید که شبکه های ۵G به خوبی اهداف خود را می شناسند . اهداف ۵G را می توان در قالب کلمات زیر بیان نمود :

سرعت ۵G

همه ما به طور ناخودآگاه مهمترین ویژگی ۵G را سرعت آن می دانیم و انتظار داریم که شبکه های ۵G از سرعت فوق العاده ای برخوردار باشند . سرعت جادویی ۵G چیزی بین ۱Gbps تا ۱۰Gbps خواهد بود . البتّه شاید این اعداد کمی اغراق آمیز و رویایی باشند امّا باید بدانیم که پیشرفت سرعت اینترنت در سالیان اخیر ما را به این باور می رساند که امکان تخحقق رویاها هم چندان دور از انتظار نخواهد بود .

(مطلب مرتبط : استفاده از پهپادی قابل کنترل در شبکه های بی سیم آینده)

کاهش تاخیر

بازدهی شبکه خیلی مهم است امّا از آن مهمتر کاهش زمان انتقال یک بسته (Packet) درشبکه می باشد . با کاهش زمان انتقال بسته های شبکه ۵G ، بسترهای مناسبی برای پخش ویدئو و انتقال آنی تصاویر و داده های های حجیم به وجود خواهد آمد . ۵G می تواند با زمان تاخیری کمتر از ۱ms امکانات بهتری برای ارائه سرویس های مختلف اینترنت اشیاء را فراهم آورد .

مدیریت ساده شبکه

مدیران شبکه همیشه به دنبال کاهش سربار و هزینه های عملیاتی خود هستند . با ۵G پیشرفت های زیادی در حوزه مدیریت شبکه و سیستم های پشتیبانی عملیاتی (Operational Support Systems) را شاهد خواهیم بود . این پیشرفت ها باعث خواهد شد تا شبکه های ۵G دسترس پذیرتر ، منعطف تر ، سازگارتر ، مطمئن تر و با کارآیی بهتر از نسل های قبلی خود باشند . این مزایا تاثیر زیادی را بر روی کاربران نهایی خواهد گذاشت و آنها را بیش از حد مجاب به استفاده از ۵G خواهد کرد .

افزایش تحرک (جابه جایی)

کاربر در ۵G خواهد توانست با حداکثر سرعت جابه جا شود ، بدون آن که کوچکترین وقفه ای در دسترسی کاربر به شبکه  ۵G ایجاد شود . این ویژگی در دستگاه های سیار و تجهیزات RFID قابلیتی بینظیر خواهد بود .

بهبود امنیت

امنیت یکی از جنبه های مهم و حیاتی فناوری اطلاعات می باشد . با ۵G انتظار بهبود در فرآیندهای رمزنگاری و رمزگشایی ، احراز هویت و حفظ حریم خصوصی را داریم . بهبود این آیتم ها می تواند تاثیر بسیار زیادی بر روی بهبود امنیت بگذارد .

طیف جدیدی از سرویس ها

با توجه به گسترش روزافزون شبکه های ۵G انتظار می رود تمامی نقاط دورافتاده در جهان نیز به این تکنولوژی دسترسی یابند . سلول های کوچک نیاز به آنتن های کوچکتری دارند که افزایش کارآیی را به همراه خواهند داشت . این موضوع باعث می شود که امکان بوجود آمدن سرویس های جدیدتری نیز مطرح شود . تکامل سریعتر شبکه های SDN و NFV از جمله مزایای مهم ۵G می باشد .

(مطلب مرتبط : شبکه های ناهمگن و سلول های کوچک)

شبکه های ۵G و اینترنت اشیاء

۵G مهمترین جایگزین شبکه های سیمی مرسوم محسوب می شود . ۵G ذاتا باعث کاهش ترافیک و تاخیر می شود که در کنار سیّار بودن این شبکه آن را مناسب اینترنت اشیاء می نماید . در آینده میلیاردها دستگاه IoT متصل به شبکه خواهیم داشت . این مقیاس از تجهیزات متصل به شبکه ، چالش های متعددی را با خود به همراه می آورند . شبکه های ۵G می توانند به عنوان بهترین و مناسب ترین راهکار موجود برای مقابله با چنین چالش های مطرح شوند .

(مطالب مرتبط:

تجهیزات مورد استفاده در اینترنت اشیاء

نوآوری های جدید در اینترنت اشیاء )

رشد صنعت

شبکه های ۵G یک فرصت عالی برای کسب و کارها می باشند . کسب و کارهای نوپا نیاز زیادی به اینترنت در دسترس دارند که از سرعت خوبی برخوردار باشد و هزینه های آن حداقل ممکن باشد . ۵G می تواند در رشد استارتاپ ها و مباحث مرتبط با هوش مصنوعی و رباتیکز راهگشا باشد . کنترل از راه دور تجهیزات صنعتی ، ربات ها و اتومبیل های خودران  به کمک ۵G آسانتر تحقق می یابد .

(مطلب مرتبط : چگونگی راه اندازی یک کسب و کار الکترونیک)

نویسنده : مسعود معاونی

تکنولوژی WiFi6 در سال ۲۰۱۹

در نهایت شاهد ارائه WiFi6 در سال ۲۰۱۹ با نسخه استاندارد IEEE 802.11ax خواهیم بود و این استاندارد در بسیاری از تجهیزات بی سیم مستقر خواهد شد . WiFi6 با داشتن ویژگی های خاص و منحصربفرد بسیاری از مشکلات شبکه های بی سیم را حل خواهد کرد و شبکه های بی سیم را از لحاظ فنی ارتقاء خواهد داد .

 وایفای ۶

مهمترین ویژگی این استاندارد این است که برای کار در محیط های رادیویی پرازدحام و پر تصادم (برخورد) امروزی ایده آل و کارگشا می باشد . این تکنولوژی دارای ویژگی های خاصی از جمله چندمنظوره بودن ، پشتیبانی از چند کاربر و چندورودی و خروجی بودن می باشد .

در این تکنولوژی یک نقطه دسترسی (AP:Access Point) قادر خواهد بود بدون افت سرعت به هشت کاربر پهنای باند مورد نیازشان را ارائه دهد . نسل های قبلی AP ها مجبور بودند پهنای باند را بین کاربران متصل به خود تقسیم کنند و این باعث ایجاد مشکلات ترافیکی ، افزایش برخورد و کاهش پهنای باند می گردید .

نقاط دسترسی (AP) برای این که بتوانند امکانات مورد نیاز را برای چندین کاربر فراهم آورند کانال های مستقلی را به هر کاربر اختصاص می دهند . در هر نقطه دسترسی ۴ کانال مستقل وجود دارد که هر کانال در حالت استاندارد بین ۲ کاربر تقسیم می شود . البته این امکان وجود دارد که هر کانال به ۴ کاربر هم اختصاص یابد و بدین شکل تا ۱۶ کاربر به یک AP دسترسی خواهند داشت .

تکنولوژی WiFi6 به سادگی می تواند تعداد بالای کاربران موجود در شبکه های ارتباطی را مدیریت کند و تمامی نیازهای کاربران را از لحاظ پهنای باند پوشش دهد . چنین تکنولوژیی می تواند تمامی نیازهای کاربران در شبکه های اجتماعی ، وب گسترده ، شهرهای هوشمند و حتی اینترنت اشیاء را فراهم نماید .

وضعیت فعلی بازار

شرکت های بسیاری به دنبال ارائه نقاط دسترسی مجهز به تکنولوژی WiFi6 می باشند . آنها سعی می کنند تا آنتن های مخصوصی را طراحی و به بازار ارائه کنند که مجهز به WiFi6 باشند . تا بدین شکل مشتریان قبلی آنها با کمترین هزینه به این استاندارد و تکنولوژی دسترسی پیدا کنند .

استاندارد وایفای ۶

فروشندگان عمده ای همچون سیسکو ، ایسوس ، TP-Link و  D-Link به دنبال این هستند که تجهیزات خود را به WiFi6 مجهز نمایند و در سال ۲۰۱۹ آنها را به بازار عرضه کنند . این شرکت ها امیدوارند که بتوانند در سال ۲۰۱۹ فروش خوبی را از این تکنولوژی بدست بیاورند .

کارشناسان حوزه شبکه های کامپیوتری معتقدند که WiFi6 در سال ۲۰۲۰ ، به اوج فروش خود در بازار خواهد رسید و شاهد حضور فراگیر آن در تجهیزات بی سیم شبکه ای خواهیم بود . متخصصان و طراحان شبکه های کامپیوتری بایستی از هم اکنون در طراحی شبکه های تحت مدیریت خود به تجهیزات مورد استفاده خود توجه داشته باشند و سعی کنند از سخت افزاری استفاده کنند که قادر به استفاده از تکنولوژی WiFi6 باشند . این موضوع باعث خواهد شد تا طراحان شبکه و سازمان های بزرگ در آینده برای بروزرسانی تجهیزات شبکه ای خود با مشکلی مواجه نشوند و هزینه های آن ها به شکل چشم گیری کاهش یابد .

چرا تاخیر؟

یک سئوال مهمی که ذهن خواننده این پست را به خود مشغول می کند این است که چرا WiFi6 یک مسیر طولانی را برای عرضه به بازار طی خواهد کرد ؟

باید بیان کنیم که WiFi6 تا به امروز یک مسیر پیچیده و طولانی را پیموده است . این استاندارد از زمان طراحی و مطرح شدن خود شاهد دو شکست جدّی بوده است . استاندارد WiFi6 دو بار متوالی توسط کمیته ارتباطات IEEE به صورت کامل رد شد . البته باید عنوان کنیم هنوز هم این استاندارد به صورت کامل پذیرفته نشده است ، هرچند که کارشناسان معتقدند که این استاندارد در سال ۲۰۱۹ به تایید نهایی خواهید رسید .

مقاومت فروشندگان مطرح سخت افزارهای شبکه ای هم یکی دیگر از دلایل وقفه در عرضه WiFi6 بوده است . بسیاری از شرکت های فعال در حوزه تجهیزات شبکه ای ، در تلاش هستند تا تجهیزات تولید شده قبلی خود که از استانداردهای قدیمی تر پشتیبانی می کنند را به فروش برسانند و سپس به سراغ استانداردهای جدیدتری هم چون WiFi6 بروند .

علاوه بر دلایل فوق باید توجه داشت که عرضه یک تکنولوژی جدید به بازار فرآیند زمانبری دارد . WiFi6 باعث تغییرات زیادی در شبکه های کامپیوتری و هزینه های تمام شده در شبکه های بی سیم خواهد شد که همین دلیل نشانه خوبی از مورد پذیرش قرار گرفتن این استاندارد توسط مصرف کنندگان خواهد بود .

تهیه و گرد آوری : مسعود معاونی

منبع : جهان فناوری اطلاعات

کریستال های نانومتری نمک ، ابزاری جدید برای ذخیره سازی اطلاعات

محققین در دانشگاه استرالیا جنوبی

استفاده از نور لیزر برای نسل بعدی تجهیزات ذخیرات سازی اطلاعات چندین سال است که در بین محققین مختلف مطرح شده است . محققین استرالیایی در دانشگاه استرالیای جنوبی با همکاری دانشگاه آدلاید ، اخیرا بر روی کریستال های نانومتری نمک در حال تحقیق هستند . آن ها به دنبال این هستند که یک نانو ذره کوچک کریستال را که با استفاده از نور لیزر کدگذاری می شود را به عنوان نسل بعدی تکنولوژی ذخیره سازی داده ها معرفی کنند .

این محققین به دنبال ایجاد یک راهکار جدید و با صرفه از لحاظ مصرف انرژی برای ذخیره داده ها با استفاده از نور لیزر هستند . امروزه ما شاهد افزایش چشمگیر داده ها در سطح جامعه هستیم .ایجاد فناوری های جدیدی هم چون رسانه های اجتماعی ، محاسبات ابری و افزایش اسمارت فون ها باعث شده است که فناوری های ذخیره سازی سنتی نظیر دیسک های سخت و ذخیره سازی های حالت جامد (Solid – State) ، دیگر  توانایی پاسخگویی به نیازها را ندارند . بنابراین نیاز به تکنولوژی های جدید و مدرن که برای رفع نیازهای فضاهای ذخیره سازی ۱۰۰۰ ترابایت و یا فراتر از ۱۰۰۰ پتابایت مناسب باشند ، به شدت احساس می شود و تنها راهکاری که امروزه مورد توجه است و به نظر می رسد که توانایی ایجاد چنین ظرفیت هایی را دارد ، استفاده از روش های ذخیره سازی اّپتیکال (نوری) می باشد .

فناوری های مبتنی بر نانوبلور امکان توسعه خواص نوری را دارند و به خوبی توانایی گسترش الگوهای مختلف اطلاعات دیجیتال بر روی آن ها وجود دارد . محققین به راحتی می توانند از نور لیزر با طول موج های مختلف برای تغییر حالت های الکترونیکی و هم چنین خواص فلورسنتی کریستال ها استفاده کنند .

آن چه مسلم است در آینده ای نه چندان دور ، نانوبلورهای فلورسنت جایگزین هارد دیسک های سنتی خواهند شد و ما شاهد خداحافظی با ابزارهایی هم چون Blue-Ray های امروزی خواهیم بود . این نانو بلورها قابلیت ذخیره سازی داده ها و بازیافت آن ها را دارند ، به گونه ای که اثرات امواج لیزری بر روی ان بلورها هرگز توسط چشم انسان ها قابل مشاهده و پیگیری نخواهد بود .

در این شیوه امکان ذخیره سازی چندین بیت به صورت همزمان وجود دارد و این برخلاف سایر روش های امروزی که چنین قابلیتی را ندارند ، باعث افزایش سرعت ذخیره سازی اطلاعات خواهد گردید . این موضوع باعث ایجاد سخت افزارهایی برای ذخیره سازی چند سطحی خواهد گردید و این امکان را ایجاد می کند که چندین بیت منحصربفرد را در یک کریستال به راحتی ذخیره کنیم وتراکم ذخیره سازی به شکل قابل توجهی افزایش خواهد یافت.  از دیگر سو ، نیاز به انرژی کم در چنین روشی ، در سیستم های آینده که نیاز به بهره وری انرژی و هم چنین یکپارچه سازی مدارات الکترونیکی دارند ، ایده آل به نظر می رسد .

بزرگترین چالشی که محققین در حال حاضر با آن مواجه هستند ، شکننده بودن این نانوبلورها می باشد .دانشمندان به دنبال راهی برای انتقال این نانوبلورهای شکننده به یک شیشه یا پلمیر مستحکم می باشند . آنها با استفاده از تحقیقات بین رشته ای به دنبال ایجاد یک ماده جدید مستحکم و سبک وزن هستند .

تکنولوژی ذخیره سازی اطلاعات بر روی نانوبلورهای کریستالی امکان ذخیره سازی داده ها به صورت سه بعدی را خواهد داشت . ذخیره سازی سه بعدی داده ها به صورت نوری باعث خواهد شد که در سطحی کوچک ، شاهد حضور حجم عظیمی از داده ها باشیم . این ویژگی می تواند برای مراکز داده ها و ذخیره سازی های ابری به عنوان راهکاری مطمئن محسوب شود .


گردآورنده : مهندس معاونی
تاریخ نشر : ۲۶ تیر ۱۳۹۷
کد مطلب : A97042601
منبع : این مقاله در نشریه Optic Express چاپ گردیده است و در دسترس عموم قرار دارد .

معرفی نسل جدیدی از شبکه های ۵G

شرکت ها با تلاش زیاد به سمت تجاری سازی ۵G در حال حرکت هستند . در ژوئن ۲۰۱۸ ، سامسونگ الکترونیک و SK Telecome با موفقیت نسل بعدی ۵G خود را (۵G NC) را براساس استاندارد ۳GPP Release-15 ارائه دادند .

۵G NC به طور مستقل از شبکه LTE عمل می کند و ویژگی های جدیدی را در دسترس قرار می دهد . ۵G NC با یک معماری مبتنی بر سرویس توسعه یافته است و ویژگی های مانند جداسازی بخش کنترل ، مجازی سازی توابع شبکه (VNF) و تقسیم شبکه (Slicing) را ارائه می دهد .

سرویس های متنوع نیاز به ویژگی های پیچیده دارند . ۵G NC نیز قادر به ارائه سرویس های متنوع و پردازش ترافیک مرتبط با آن را دارد . برای مثال امکان انتقال اطلاعات حساس مالی و بیومتریک را از طریق توابع پیشرفته امنیتی نظیر رمزنگاری کوانتومی دارد . علیرغم چنین سرویس های پیچیده ای امکان انتقال اطلاعات با وضوح بالا و تاخیر کم وجود دارد . کنترل پنل ۵G NC شامل استاندارد HTTP  می باشد که امکان ارائه ساده خدمات جدید ۵G را از طریق محیط وب برای کاربران فراهم می کند ، در نتیجه خدمات مطلوب برای مشترین به سادگی مهیا می شود .

هم چنین در ۵G NC امکان مدیریت اتوماتیک و هوشمند شبکه وجود دارد . به همین دلیل اگر اتفاق خاصی در شبکه رخ دهد ، به راحتی می توان شبکه را به حالت تعادل بازگرداند . در واقع می توان ۵G NC را یک نسخه تجاری سازی شده برای ۵G دانست که گام مهمی برای ارائه ۵G در آینده نزدیک خواهد بود .

در آزمایشات، ۵G NC خود را بسیار سریع ، انعطاف پذیر ، کارآمد و کاربرمحور نشان داد که این ویژگی ها نشان داد که این تکنولوژی می تواند به عنوان هسته نسل بعدی شبکه ها تبدیل شود .


گردآورنده و نویسنده : مسعود معاونی

تاریخ انتشار : ۱۸ تیر ۱۳۹۷


نگاهی به امنیت در شبکه های خصوصی مجازی(VPN)

شبکه خصوصی مجازی

استفاده از تجهیزات سیّار گوناگون در شبکه های ارتباطی باعث کاهش فاصله ها شده است و از طرفی باعث افزایش مخاطرات گردیده است . سازمان هایی که داده هایی را به اشتراک می گذارند ، سعی می کنند هزینه های خود را به حداقل برسانند و به همین دلیل معمولا به سراغ زیربناهای غیرقابل اعتماد می روند و این کار می تواند مقدمه ای برای ورود مهاجمان به شبکه های سازمان ها و انجام عملیات پیچیده توسط آن ها شود .
شبکه های خصوصی مجازی (VPN) و کنترل دسترسی امن از راه دور موضوعات جدیدی نمی باشند اما تهدیدات و خطرات در این حوزه ها دائما در حال تغییر هستند و نیاز به نظارت منظم و به روزرسانی امنیتی برای متوقف کردن آن ها وجود دارد . در این پست نگاه تازه ای به چشم اندازهای این تهدیدات گردیده است و چندین روش برای نگهداری امن از داده ها در دنیای متصل به اینترنت ارائه گردیده است .هم چنین سعی خواهد شد که نمونه های از حملات واقعی که موفق به شکست پروتکل های امنیتی گردیده اند و آسیب پذیری های جدی را اخیرا وارد کرده اند را مورد بررسی قرار دهیم و راهکارهای برای کاهش این ریسک های بیان خواهیم نمود .
یک VPN به عنوان شیوه ای برای اتصال از راه دور به یک شبکه ، حفاظت خوبی را در مقابل تهدیدات فراهم می کند اما به دو دلیل یک هدف جالب برای یک مهاجم می شود :
  • اولا : VPN اطلاعات حساس را از طریق شبکه های عمومی و اشتراکی انتقال می دهد و امکان تمدید دریافت خدمات از محیط خارج شبکه باعث می شود تا اطلاعات بسیاری برای مهاجمان قابل دسترس باشد . هکرها هیچ نیازی به انجام کار پیچیده ای برای دسترسی به اطلاعات حساس ندارند . فقط یک نقص در کنترل دسترسی از راه دور می تواند امنیت یک سیستم را به خطر بیندازد . شبکه های داخلی سازمان ها که اطلاعات حساسی را ذخیره می کنند با استفاده از VPN امکان ابتلا به خطرات بسیاری را برای خود فراهم می آورند . هکرها با استفاده از VPN ها امکان دسترسی بیشتری به اطلاعات خصوصی پیدا می کنند .
  • دوم : VPN معمولا لایه های امنیتی برای حفاظت از خطرات را ندارد و با این حال ، امکان دسترسی از محیط خارج شبکه به داخل شبکه وجود دارد .فایروال ها ، سیستم های تشخیص نفوذ(IDS) ، پروکسی ها و کنترل های دیگر که با ایجاد ترافیک از شبکه های عمومی به خصوصی مانع بسیاری از مخاطرات می شوند در VPN ها معمولا وجود ندارند . این واقعیت می تواند حملات متعددی را برپایه VPN در محیط های دورتر به وجود آورد و این برای یک مهاجم جذابیت بیشتری از حملات داخل یک محیط محدود را دارد .
با توجه به دو عامل تهدید ساز فوق ، سیستم های VPN باید به آسیب پذیری های زیادی توجه داشته باشند . مهاجمین همواره به دنبال سوءاستفاده از سخت افزار و نرم افزار می باشند که این هدف معمولا با پیاده سازی های ضعیف و مدیریت ناقص به وجود می آید . به همین دلیل است که VPN ها درگیر نقص های جدی می باشند . در ادامه به ذکر نمونه های واقعی از نقض های امنیتی مرتبط با VPN می پردازیم :
بدترین نمونه از نقض مرتبط با VPN حادثه ای است که در سال ۲۰۰۸ در سیستم پرداخت Heartland به وقوع پیوست . در این حمله سیسام پردازش پرداخت که شامل اطلاعات بسیار حساسی بود ، با استفاده از یک VPN دچار مشکل گردید . در ابتدا یک حمله SQL injection به هکرها اجازه کنترل سیستم داخلی Heartland را داد اما آن ها به محیط تراکنش ها نتوانستند دست یابند . سپس مهاجمان با استفاده از سیستم داخلی دسترسی های خود را افزایش دادند . آن ها این کار را به راحتی توانستند انجام دهند چرا که ایستگاه های کاری که از داده های حساسی میزبانی می کنند چندان امن نمی باشند . با چنین اتفاقی سیستم های امن تر متصل به محیط پردازش تراکنش ها به خط افتادند و اطلاعات حساسی به سرقت رفت .
یک واقعه مشابه در ژانویه ۲۰۱۰ به گوگل ضربه زد . بعد از این حادثه ، گوگل از کاربران خود خواست تا تغییرات ضروری را در تنظیمات VPN خود با توجه به حملات بسیار پیچیده و هدفمند بوجود آورند . این حملات می توانست در آینده نقص های ناخواسته ای را بوجود آورد و پیکر بندی VPN را دچار مشکل کرده و با تغییر مکرر زمان باعث ایجاد این تصور شود که همچنان ارتباط با سیستم داخل وجود دارد . این حمله نشان داد که لایه های امنیتی و مدیریت خوب برای امنیت یک VPN می تواند حیاتی باشد .
در مثالی دیگر از نقص در مدیریت VPN که باعث شد یک کارمند اخراج شده با استفاده از VPN حمله ای به اطلاعات حساس شرکت تجاری نمود و بعد از آن موفق شد که بارها موقعیت خود را بدون آن که شناسایی شود ، تغییر دهد . وی به راحتی به سیستم پیش بینی تقاضای های این شرکت تجاری دسترسی پیدا کرد و از این طریق ۲۶۰۰۰۰ دلار درآمد شخصی برای خود بدست آورد .
سازمان های خرده فروشی باید دقت زیادی در مدیریت دسترسی به سیستم ها داشته باشند و با توجه به گردش بالی کاری کارمندان در این صنعت ، پیچیدگی های زیادی در این مدیریت وجود دارد . Walmart یکی از بزرگترین فروشگاه های زنجیره ای خرده فروشی در جهان است که در سال ۲۰۰۵ به علت نقض های مکرر VPN به مدت ۱۷ ماه دچار مشکل گردید . در آن زمان یک مهاجم توانسته بود به سیستم کارت پرداخت دسترسی پیدا کند . نقض زمانی مشخص شد که نصب یک ابزار رمزگشایی از رمزهای عبور در حالت آفلاین با شکست مواجه VPN به چندین بخش پرداختند و کنترل های دسترسی اضافه تری را برای دسترسی به داده های حساس در سیستم قرار دادند .
درسی که از ماجرای Walmart گرته شد این بود که می بایست جلوی اشتباهات مشابه را گرفت اما کمتر از سه سال بعد یک حادثه مشابه برای یک تولید کننده دستگاه های پزشکی اتفاق افتاد . یک مهاجم (کارمند اخراج شده) با استفاده از یک VPN چندین نقض امنیتی را کشف کرد و برای چندین ماه به اطلاعات حساسی دسترسی پیدا کرد . مدیران این شرکت مجبور شدند برای مشتریان خود در ۴۸ ایالت نامه هشدار برای تغییر در اطلاعات حساس را ارسال کردند و خیلی سریع به سراغ یک VPN امن تر حرکت کردند . در حالی که مدیران این شرکت ها تنها به یک کارمند اخراج شده مشکوک بودند اما آنها قادر به شناسایی مهاجم (مهاجمین) نبودند .
با نگاهی جدی به آسیب پذیری های مرتبط با VPN ها که در مثال های بالا ذکر شد می توان به سه دسته علّت ها دست یافت :
  • کیفیت : سیستم های VPN برای انجام عملیات پیچیده امنیتی در یک محیط غیرقابل اعتماد استفاده می شوند به ویژه این که برای حفظ حریم خصوصی از آن ها استفاده می شود . به همین دلیل باید مراقبت و آزمایش های خاصی را در حین طراحی برای آنها در نظر گرفت و یک استاندارد گذاری برای کیفیت و انواع VPN انجام شود .
  • طراحی : معمولا سطح امنیت توسط مشتری باید قابل تغییر باشد . در برخی از کاربردها نیاز به کنترل های دقیق تری از کاربردهای دیگری وجود دارد . بنابراین ، تنظیمات پیش فرض ممکن است برای سهولت در استقرار و سرعت ، توجه چندانی به امنیت نداشته باشند . هدف برخی از محصولات VPN گسترش شبکه های خصوصی در فاصله از راه دور است و به دنبال کاهش هزینه های فیزیکی می باشد و امنیت تنها یک گزینه محدود برای آن ها می باشد . بنابراین در طراحی VPN باید گزینه های متاوتی را برای مصرف کننده نهایی در نطر گرفت .
  • مدیریت : پیچیدگی شبکه ها به طور معمول نیاز به تخصص و مهارت های خاصی دارد . باید توجه داشت VPN بخشی از شبکه است و نیاز به تخصص های در زمینه شبکه و امنیت و پروتکل های شبکه مانند SSL و IPsec دارد .یک انتخاب ساده می تواند آسیب پذیری های جدّی را پدید آورد . هم چنین نیاز به سیستم عامل قدرتمند برای جلوگیری از سوءاستفاده های احتمالی وجود دارد . استقرار یک VPN می تواند به شدت پیچیده و فریب انگیز باشد بنابراین باید به خوبی مدیریت شود تا سطح امنیتی مناسب از آن استخراج شود .
اگر چه امروزه همچنان مشکلاتی در زمینه مدیریت ، طراحی و کیفیت وجود دارد اما با انتخاب محصولی با طراحی و کیفیت خوب می توان با بسیاری از مشکلات مقابله کرد .

نویسنده و گردآورنده : مسعود معاونی

کد مقاله :A96102502


https://telegram.me/moaveni_ir

Hadoop چیست؟

Hadoop

Hadoop یک چارچوب نرم افزاری منبع باز برای ذخیره داده ها و اجرای برنامه های کاربردی می باشد . Hadoop امکان ذخیره سازی انواع داده ها را با قدرت پردازشی زیاد فراهم می کند و توانایی انجام وظایف مختلف را به صورت هم زمان و بدون محدودیت دارد .
با پیدایش وب در دهه ۹۰ ، موتورهای جستجو از شاخص ها برای یافتن اطلاعات مربوط به محتواها استفاده می کردند . در آن زمان نتایج جستجوها توسط نیروی انسانی کنترل می شد ، اما با رشد وب این وظیفه به سیستم های اتوماسیون و خزنده های وب واگذار شد .
یکی از پروژه های مطرح در زمینه جستجوی وب Nutch نام داشت که در سال ۲۰۰۶ بخش مربوط به پردازش داده های آن به نام Hadoop مستقل گردید . در سال ۲۰۰۸ ، یاهو ؛ Hadoop را به عنوان یک پروژه منبع باز منتشر کرد . امروزه اکوسیستم فناوری Hadoop توسط بنیاد نرم افزار آپاچی مدیریت و نگهداری می شود . در زیر Time Line سیستم Hadoop را مشاهده می کنید :

تاریخچه hadoop

اهمیت Hadoop را می توان در موارد زیر عنوان کرد :
  • توانایی ذخیره و پردازش مقادیر زیادی از داده ها با سرعت قابل قبول که برای حجم عظیمی از داده ها (Big Data) و اینترنت اشیاء می تواند بسیار کاربردی باشد .
  • Hadoop می تواند با قدرت بسیار زیاد مقادیر زیادی از داده های بزرگ(حجیم) را پردازش کند .
  • Hadoop در برابر خرابی سخت افزار و برنامه ها مقاوم است و برای افزایش اطمینان از محاسبات توزیع شده استفاده می کند . به همین دلیل دارای تحمل خطای بسیار بالایی می باشد .
  • برخلاف پایگاه داده های سنتی ، Hadoop نیازی به پردازش اولیه اطلاعات ندارد و پردازش می تواند در هر زمانی انجام شود .
  • Hadoop منبع باز و رایگان است بنابراین هزینه آن به شدت کاهش می یابد .
  • به راحتی می توان گره ها و اطلاعات بیشتری را به سیستم Hadoop اضافه کرد . در واقع Hadoop مقیاس پذیری خوبی دارد .
علیرغم تمامی موارد که در بالا ذکر شد Hadoop با چالش های متعددی مواجه است که در هنگام استفاده از آن باید به این چالش ها به دقت توجه کرد . در ادامه به معرفی مهم ترین چالش ها و نقاط ضعف Hadoop می پردازیم :
  • استفاده از Hadoop در کارهای ساده مناسب است اما در کارهای تحلیلی و تعاملی چندان کارآمد نیست . چرا که الگوریتم های تکرار نیاز به تکمیل فازهای مختلف و مرتب سازی مستمر دارند .
  • برای کار با Hadoop نیاز به مهارت های خاصی می باشد و این یک شکاف بین برنامه نویسان و توسعه دهندگان Hadoop ایجاد می کند . معمولا برنامه نویسان با مهارت های SQL راحت تر ارتباط برقرار می کنند .
  • یکی دیگر از چالش های مطرح در Hadoop مربوط به امنیت اطلاعات و نگهداری امن از داده ها می شود . البته با تکامل پروتکل Kerberous یک گام بزرگ در جهت ایجاد محیط امن در Hadoop برداشته خواهد شد .
  • Hadoop ابزار مناسبی برای مدیریت مناسب بر داده ها و فراداده ها ندارد ، به خصوص که توانایی کنترل کیفیت داده ها را هم ندارد و در حقیقت به وسیله آن نمی توان به مدیریت کامل بر داده ها پرداخت .

نویسنده : مسعود معاونی
منبع :www.sas.com
کد مطلب : ۹۶۰۸۲۱۰۱

https://telegram.me/moaveni_ir

معماری بی سیم Zigbee

معماری Zigbee

امروزه در دنیای ارتباطات ، استانداردهای ارتباطی متفاوت و باسرعت بالایی در دسترس هستند . اما هیچ کدام از این استانداردها تمامی نیازها را مرتفع نمی سازند . استانداردهای ارتباطی با سرعت بالا ، نیاز به زمان کم و مصرف انرژی محدود دارند و باید بتوانند در باندهای با پهنای کم نیز فعالیت نمایند .
سیستم اختصاصی Zigbee دارای هزینه و مصرف انرژی پایینی می باشد و وجود ویژگی های مناسب در آن باعث می شود که در بسیاری از کاربردهای صنعتی و اتوماسیون خانگی بتوان از آن استفاده کرد . ارتباطات Zigbee برای کنترل شبکه های حسگر بی سیم و براساس استاندارد IEEE 802.15.4 ساخته شده اند که می توان از آن ها در شبکه های بی سیم شخصی (WPAN) استفاده کرد . این استاندارد امکان مدیریت دستگاه ها را در سرعت کم فراهم می آورد . Zigbee در فرکانس ۶۸۸ مگاهرتز ، ۹۰۲-۹۲۸ مگاهرتز و ۲٫۴ گیگاهرتز عمل می نماید و نرخ انتقال داده در آن حدود ۲۵۰ کیلو بیت در ثانیه می باشد .
  Zigbee یک شبکه کم هزینه است که به انرژی بسیار کمی نیاز دارد و به طور گسترده ای برای کنترل و نظارت بر تجهیزات کاربردی در فاصله ای بین ۱۰ تا ۱۰۰ متر استفاده می شود . این شبکه از شبکه های بلوتوث و WiFi ارزان تر می باشد و هم چنین امکان پشتیبانی از پیکربندی شبکه های مختلف را دارا می باشد .

تجهیزاتZigbee

یک شبکه Zigbee شامل دستگاه های هماهنگ کننده Zigbee ، روترها و تجهیزات پایانی می باشد . هر شبکه Zigbee باید دارای حداقل یک هماهنگ کننده به عنوان ریشه و پل در شبکه باشد . این هماهنگ کننده مسئول انتقال اطلاعات و عملیات داده ای می باشد . روترهای Zigbee به عنوان دستگاه های واسطه ای عمل می کنند که اطلاعات از طریق آن ها به دستگاه های دیگر منتقل می شود و تجهیزات پایانی وظیفه برقراری ارتباط با گره های والد را برعهده دارند . باید توجه داشت که تعداد روترها ، هماهنگ کننده ها و دستگاه های پایانی به نوع شبکه (ستاره ای ، درختی ، مش) بستگی دارد .
معماری Zigbee شامل چندین لایه مختلف است که توسط لایه فیزیکی و MAC تعریف شده اند و بدین شکل اطلاعات را به لایه کاربردی انتقال می دهند . در ادامه توضیحی از هر لایه وجود دارد :

معماری Zigbee

لایه فیزیکی : این لایه مدولاسیون و دی مدولاسیون را بر روی سیگنال های انتقال انجام می دهد .
لایه MAC : این لایه مسئول انتقال داده ها و جلوگیری از دسترسی های چندگانه می باشد . هم چنین وظیفه هماهنگ سازی فریم های رادیویی را برعهده دارد .
لایه شبکه : این لایه تمامی عملیات مربوط به شبکه از جمله راه اندازی شبکه ، اتصال به تجهیزات و قطع اتصالات شبکه و تنظیمات کلی شبکه را برعهده دارد .
زیر لایه پشتیبانی کاربرد : این زیر لایه خدماتی را برای تجهیزات کاربردی Zigbee فراهم می نماید و خدمات مدیریت داده را برای لایه شبکه فراهم می نماید . این لایه مسئولیت تطبیق دولایه را برعهده دارد .
لایه کاربرد : ZDO به عنوان یک رابط بین برنامه های لایه کاربردی و دستگاه های Zigbee عمل می نماید و مسئولیت شناسایی و راه اندازی و اتصال دستگاه های دیگر به شبکه را برعهده دارد .
اطلاعات در Zigbee در دوحالت Beacon  و Non Beacon انتقال می یابند . در حالت اول تمامی تجهیزات در حال فعال می باشند ولی در حالت دوم هنگامی که اطلاعاتی در شبکه وجود ندارد ، روترها و هماهنگ کننده وارد وضعیت خواب می شوند .

توپولوژی Zigbee

Zigbee امکان پشتیبانی از چندین توپولوژی شبکه را دارد ، اما بیشتر از توپولوژی های ستاره ای ، مش و درختی استفاده می کند . هر توپولوژی از یک یا چند هماهنگ کننده تشکیل شده است که وظیفه مدیریت تجهیزات موجود در شبکه را برعهده دارند . در مجموع شبکه Zigbee از لحاظ هزینه و مصرف انرژی بسیار بهینه می باشد . در جدول زیر اطلاعاتی در زمینه مقایسه تکنولوژی Zigbee با دیگر تکنولوژی ها آمده است .

مقایسه Zigbee با سایر تکنولوژی ها

در اینجا به برخی از کاربردهای مطرح شبکه های Zigbee می پردازیم :
  • اتوماسیون صنعتی : در صنایع تولیدی و تجهیزات بحرانی می توان از آن استفاده کرد و هزینه برقراری ارتباطات را کاهش داد .
  • اتوماسیون خانگی : Zigbee برای کنترل لوازم خانگی ، از راه دور مناسب می باشد (اینترنت اشیاء ، شهرهای هوشمند ، شبکه های هوشمندو..) و به کمک آن می توان روشنایی ، لوازم خانگی و سیستم های گرمایشی و سرمایشی را کنترل کرد . هم چنین در زمینه های کنترل ایمنی و نظارت(Monitoring) نیز Zigbee قابلیت استفاده را دارد .
  • اندازه گیری های هوشمند : در عملیات از راه دور و در اندازه گیری های هوشمند و بحرانی (مثلا در دستگاه های ذوب ) می توان از Zigbee بهره برد .
  • نظارت بر شبکه های Smart Grid :  سیستم Zigbee در چنین شبکه های می تواند وظیفه نظارت بر دما ، موقعیت گسل و مدیریت توان رادیواکتیو را برعهده گیرد .
آن چه در بالا مطرح گردید کلیتی درباره شبکه Zigbee بود .

نویسنده : معاونی
کد مطلب: ۹۶۰۸۱۷۰۱
منبع : www.zigbee.org

https://telegram.me/moaveni_ir

مروری بر امنیت در شبکه های نرم افزاری تعریف شده

امنیت در شبکه های نرم افزاری تعریف شده

همواره در مورد امنیت در شبکه های SDN مباحث گسترده ای در بین محققین وجود داشته است ، در این پست ما به دنبال معرفی چالش های مطرح در این زمینه هستیم . در واقع SDN جزء آخرین رویکردهای ظهوریافته درباره شبکه های کامپیوتری می باشد که بین کنترل شبکه و داده یک جداسازی براساس منطق برنامه نویسی انجام می دهد و به سراغ کنترل متمرکز می رود .
SDN از لحاظ انتزاعی به سه سطح application plane , control plane , dataplane تقسیم می شود .(شکل زیر ) رابط های برنامه های کاربردی بین نرم افزار و کنترلر دیده می شوند که در واقع در باند شمال قرار دارند و برنامه های کاربردی بین کنترلر و داده در باند جنوبی قرار دارند .

سطوح SDN

با توجه به فناوری های جدید در دستگاه های تلفن همراه ، مجازی سازی سرورها و محاسبات ابری که همگی بر پایه جریان سریع و پویا ، داده ها شکل گرفته اند ؛ حرکت به سوی SDN سرعت یافته و SDN مزایای خود را در این عرصه ها به خوبی نشان داده است و از طرفی دیگر الگوی ترافیک در شبکه ها تغییر یافته و امروزه یک مشتری شبکه تمایل دارد که به داده های خود از هرکجا و هرزمانی دسترسی داشته باشد . امروزه استفاده از ابرهای عمومی و ابرهای آمیخته به شدت فراگیر شده است . کاربران امروزه نوع دسترسی خود را تغییر داده اند آنها به صورت متوالی و از طریق تجهیزات متفاوتی می خواهند به داده های خود دسترسی پیدا کنند ؛ این در حالی است که آن ها به شدت نگران حفاظت اطلاعات و حفظ مالکیت معنوی مدارک خود هستند .
مباحث مرتبط با ابر (cloud) و نیازمندی های امنیتی آن ها باعث می شود تا حرکت به سمت SDN  سرعت یابد و از طرفی ظهور داده های حجیم(big data) باعث می شود تا نیاز به ظرفیت های بیشتر در مراکز داده (data center) ها احساس شود . این مراکز داده به صورت روز افزون به کنترل های سریع و پویا در کنار پهنای باند بیشتر نیاز دارند .
در ادامه به چالش های خاص در شبکه های SDN  می پردازیم :
  • سازگاری : سازگاری بین بازنمایی منطقی منابع در control plane و منابع فیزیکی واقعی در data plane همواره وجود دارد . ناهماهنگی در شبکه های بزرگ باعث ایجاد حلقه های مسیریابی و سیاه چاله های می شود که به شدت بهینه سازی را در SDN  مورد هجوم قرار می دهد . بهبود سازگاری امروزه یکی از مباحث داغ پژوهشی در SDN است .
  • هماهنگ سازی و همزمانی : برای رسیدن به مقیاس پذیری بالا ، انعطاف پذیری مناسب و دسترس پذیری مطلوب ما نیاز داریم تا تحمل خطا را افزایش دهیم این در حالی است که برای افزایش تحمل خطا ما با یک افزونگی مواجه هستیم . کنترل افزونگی مشکلات جدیدی از جمله هماهنگ سازی و همزمانی را ایجاد می کند . این در حالی است که ما به قابلیت اطمینان بالا و دسترس پذیری و پردازش های همزمان متعددی نیاز داریم . هماهنگ سازی و همزمانی از جمله مشکلات بزرگی است که در تکامل شبکه های ۵G مشکلات عدیده ای را بوجود می آورد و در برخی موارد تئوری های مهندسی شبکه را با توجه به سیاست های متعدد و گوناگون به خطر می اندازد .
  • مدیریت و امنیت : در شبکه هایی با کنترلر متمرکز و قابل برنامه ریزی ، کی از کارهای خسته کننده مدیریت این شبکه ها است و از طرفی دیگر امنیت در چنین شبکه های به عنوان یک نقطه استراتژیک محسوب می شود . رمزنگاری ، احراز هویت ، کنترل امنیت و دسترسی ، جداسازی شبکه از مباحث نظارتی همگی از جمله مواردی هستند که باعث پیچیده شدن امنیت در چنین شبکه های می شود .
  • مباحث مدیریت حافظه و فضای ذخیره سازی : در شبکه های که خیلی بزرگ هستند منابع و داده های مربوط به آن منابع نیز افزایش می یابد و ذخیره سازی این داده های بزرگ به طور موثر ، کار پیچیده ای می شود و انجام عملیات پایگاه داده در چنین حجم داده ای نیاز به استفاده از یک ساختار سلسله مراتبی دارد .
  • محدودیت در پروتکل ها : پروتکل Open Flow و سایر پروتکل ها در SDN  گسترش و انعطاف پذیری و تغییر در شبکه را تا حدود زیادی محدود کرده اند . در حالی که ما همواره به پروتکل های نیاز داریم که قابلیت تکامل داشته باشند و فناوری های نرم افزاری باید توسعه یافته و ساده تر شوند .
در SDN  مباحث زیاد امنیتی زیادی امروزه حل شده است ، اما هم چنان موارد زیادی در امنیت اطلاعات وجود دارد که به دلیل معماری متمرکز ایجاد شده اند . در این جا ما به برخی از این مشکلات می پردازیم :
  • محرمانگی : ما همیشه به دنبال جلوگیری از افشای اطلاعات و جلوگیری از نفوذ افراد غیرمجاز به بدن سیستم های اطلاعاتی خود هستیم . بنابراین ما باید از رمزنگاری و کنترل دسترسی در کنار یکدیگر بهره ببریم .رمزنگاری کانال هال بوسیله TLS تامین می شود اما باید دقت داشت از آن جا که ما دارای یک کنترلر مرکزی هستیم شیوه رمزنگاری و کلیدهای رمز و کنترل دسترسی با مشکلاتی مواجه هستند . حریم خصوصی نیز با توجه به وجود کنترلر مرکزی با ریسک های فراوانی مواجه خواهد گردید .
  • صحت : تامین اصالت مذاکرات و گفتگوها بین موجودیت ها یکی از مباحث امنیتی است که معمولا از طریق رمزنگاری و امضاء الکترونیکی تامین می شود . در SDN  برای اطمینان به برنامه ها و کنترلرها از یک سیستم مدیریت اعتماد استفاده می شود تا بدین شکل جلوی اقدامات مخرب گرفته شود . تایید صحت کنترلر مرکزی به عنون شاهرگ حیاتی در یک شبکه SDN  از اهمیت گسترده ای برخوردار است . این تایید صحت ها با یک بار محاسباتی سنگین به نسبت شبکه های معمولی مواجه است .
  • یکپارچگی : اگر اطلاعات در طول چرخ حیات خود اصلاح نشوند این به این معنا است که اطلاعات حفظ شده اند . در شبکه های SDN  باید یکپارچگی قوانین جریان ها و پیام ها بین لایه انتقال تضمین شود . تغییر قوانین و اصلاح آن ها معمولا اثرات نامطلوب زیادی را به وجود می آورد .
  • دسترسی : در دسترس بودن به معنای دسترس پذیری داده ها ، دستگاه ها و خدمات در هر زمانی که به آن ها نیاز باشد،؛ خواهد بود . این در حالی است که با یک پیکر بندی اشتباه و یا یک خطای فنی و یا یک حمله دسترس پذیری به راحتی با خطر مواجه خواهد شد . هرچند که برای این موضوع راهکارهای ارائه شده است اما همواره در این بخش ها چالش های جدیدی به وقوع می پیوندد .
  • ثبات : در شبکه های SDN  بسیار اتفاق می افتد که در هر زیر شبکه یک سری قوانین مورد اجرا گذاشته شوند که این موضوع باعث ناسازگاری در قوانین می شود و نیاز به یک میانجیگر برای حل این ناسازگاری قوانین وجود دارد . هر چند FortNOX برای همین موضوع پیشنهاد شده است اما هم چنان موارد غیرقابل پیش بینی در ساختارها به وجود می آید .
در نهایت برای اطمینان از تامین امنیت در شبکه های SDN  نیاز به یک سری مسائل پیشگیرانه امنیتی داریم . این راهکارها در گذر زمان مورد بررسی و آنالیز قرار خواهند گرفت و به مرور زمان به تکامل دست پیدا خواهند کرد .
نویسنده و گردآورنده : مسعود معاونی
منبع :Security in Software Defined Networking: A Review (Ankita Dubey, Binny Khanna)2016
دانلود منبع

مسائل امنیتی و چالش مرتبط با آن در محاسبات اَبری

چالش های امنیتی در ابر

محاسبات ابری سرویس های زیادی را از طریق اینترنت برای ذخیره سازی مجازی فراهم می آورند . ویژگی اصلی وبارز محاسبات ابری این است که کاربر برای راه اندازی زیرساخت های محاسباتی گران قیمت نیاز به هزینه ای ندارد . محاسبات ابری این ظرفیت را دارند که از راه دور هدایت شوند و همین موضوع مسائل امنیتی خاصی را برای دو طرف ابر یعنی مصرف کننده و ارائه دهنده ایجاد می کنند .
امروزه محاسبات ابری به شدت در حال رشد است و بسیاری از سازمان ها از تکنولوژی ابر استفاده می کنند و به موازات آن مشکلات امنیتی افزایش خواهد یافت . حفظ حریم خصوصی از مسائل مهم در ابر است چرا که منابع ابر بین کاربران توزیع می شود و مفهوم چند اجاره ای و اشتراک منابه در ابر مطرح می شود . در واقع می توان گفت امروزه امنیت ابر بخشی از امنیت کامپیوتر است که از مجموعه ای از سیاست ها ، فناوری ها و کنترل برای حفاظت از داده ها و خدمات تشکیل می شود .
تهدیدها و حملات مستقیم و غیر مستقیم بر اَبر تاثیر دارند و این تهدیدات می تواند توسط یک انسان و یا یک نرم افزار داخلی و یا خارجی اتفاق بیفتد . به همین دلیل نیاز به کنترل های امنیتی متقابل برای کاهش خطرات و جلوگیری از حملات داریم . هم چنین ما دارای تعدادی مکانیسم های امنیتی برای حفاظت از اطلاعات حساس و منابع حیاتی هستیم .
در ابر می توان از مدیریت اعتماد برای اندازه گیری پارامترهای امنیت استفاده کرد . ارزیابی اعتماد در ابر به پدیده های متفاوتی مرتبط است و نکته کلیدی این است که اعتماد در ابر براساس اطلاعات دست دوم و حتی دست سوم محاسبه می شود .
در ابر باید شش نیازمندی امنیتی زیر همواره تامین شود : احراز هویت یا شناسایی ، مجوز استفاده ، محرمانگی ، یکپارچگی ، عدم انکار و دسترس پذیری . در ابرهای آمیخته (هیبریدی) در مقایسه با ابرهای خصوصی و عمومی نیاز به پارامترهای امنیتی قوی تری وجود دارد . باید توجه داشت که در تمامی مدل های ابر همواره به صداقت (integrity) برای اطمینان از صحت داده ها نیاز داریم .
ابرها مستعد حملات DOS ، حملات تزریق خدمات ، حملات مجازی سازی ، حمله مردمیانی ، حملات از نوع درب پشتی ، حملات فیشینگ و حمله جعل متاداده ها می باشند .از طرفی دیگر از آن جا که بستر پیاده سازی ابرها دیتا سنترها می باشند پس به صورت ویژه باید امنیت دیتاسنترها در ابر مورد توجه قرار گیرد .
منبع :Cloud security issues and challenges: a survey  (Journal of Network and Computer Applications) 
ترجمه ، خلاصه سازی و انتشار : مسعود معاونی

https://telegram.me/moaveni_ir

مجازی سازی چیست؟(با نیم نگاهی به SDDC)

مجازی سازی

شما احتمالا اطلاعاتی را درباره مجازی سازی دارید و یا شاید تاکنون هارددیسک خود را پارتیشن بندی کرده باشید ، در حقیقت پارتیشن بندی یک تقسیم منطقی هارددیسک برای تبدیل آن به دو یا چند بخش می باشد . مجازی سازی اجازه می دهد تا با استفاده از یک نرم افزار سیستم عامل های متعددی را به طور همزمان بر روی یک سخت افزار اجرا کنیم و بدین شکل جلوی اتلاف منابع و تجهیزات را بگیریم .
مجازی سازی یک تکنولوژی است که امکان اجرای سیستم عامل مهمان و یا ذخیره سازی داده های مهمانی را بر روی سخت افزار میزبان می دهد . مجازی سازی معمولا به کمک نرم افزار صورت می پذیرد و باعث انعطاف پذیری بیشتر در سخت افزار و کنترل بهتر و وابستگی کم تر پلت فرم ها به سخت افزار می شود .
در حوزه فناوری اطلاعات ما شش نوع مجازی سازی متفاوت را داریم که هر کدام کارکردهای خاص خودشان را دارند و ما در این جا به معرفی آن ها می پردازیم :
  1. مجازی شبکه : که در آن یک روش برای ترکیب منابع با تقسیم پهنای باند در دسترس کانال ها که این کانال ها از یکدیگر مستقل هستند پیشنهاد می شود . مجازی سازی شبکه پیچیدگی های ذاتی درشبکه را کاهش داده و مدیریت ساده تر خواهد شد .
  2. مجازی سازی منابع ذخیره سازی اطلاعات (storage) : بسیاری تصور می کنند که دستگاه های ذخیره سازی یک تجهیز انفرادی است ، اما مجازی سازی نشان داد که می توان از طریق یک کنسول مدیریتی به مجازی سازی ذخیره سازی و اشتراک منابع ذخیره سازی بین افراد پرداخت و حتی می توان ایده شبکه های ذخیره سازی جدیدی هم چون دیتا سنترها و cloud ها را مطرح کرد .
  3. مجازی سازی سرور : باعث پوشش بهتر منابع سرور می شود و کاربران نیازی به درک پیچیدگی های مدیریتی منابع سرور ندارند و ظرفیت برای گسترش ، اشتراک گذاری منابع و استفاده و حفظ آن افزایش خواهد یافت .
  4. مجازی سازی داده : امکان مدیریت داده ها و جابه جایی مکانی و یا تغییر فرمت آن ها را به صورت گسترده فراهم می کند و نیازهای جدید در کسب و کارهای مدرن را فراهم می کند و به داده حالت ارتجاعی می دهد .
  5. مجازی سازی دستکتاپ ها و ایستگاه های کاری : در واقع به کاربر اجازه داده می شود تا کاربر از راه دور به دسکتاپ دسترسی داشته باشد . ایستگاه های کاری که در دیتا سنترها مستقر هستند می توانند از راه دور در دسترس باشند و مدیریت زیر ساخت از راه دور به صورت امن انجام شود .
  6. مجازی سازی نرم افزاری : می توان به راحتی یک نرم افزار را بدون توجه به سیستم عامل محلی اجرا کرد و این برای دسترسی به مجوزهای نرم افزارهای گران قیمت ایده آل است .
محاسبات مجازی سازی اولین گام به سوی Sostware Define Data Center (SDDC) محسوب می شود . در مجازی سازی پردازنده و حافظه از سخت افزار فیزیکی جدا می شوند و این باعث می شود تا یک استخر گسترده از منابع برای استفاده در هر کجا و هرزمان ایجاد گردد . هر نرم افزار و سیستم عامل مربوط به آن در یک ماشین مجازی(VM) قرار دارند . بسیاری از ماشین های مجازی به طور همزمان برروی هر سرور اجرا می شوند و از بدین شکل از حداکثر ظرفیت سخت افزار استفاده می شود .
این کار باعث عملکرد بهتر ، دسترس پذیری بالا و صرفه جویی قابل توجهی می شود و درنتیجه هزینه ها به شکل قابل توجهی کاهش می یابد . با Vsphere ( یک جز مهم در cloud های مجازی است ) شما می توانید به گسترش مجازی سازی پرداخته و به خدمات ذخیره سازی و اضافه کردن خودکار اجزا و مدیریت مبتنی بر سیاست شبکه بپردازید .
در این جا می خواهیم به بیان تفاوت های مجازی سازی با شبکه های نرم افزاری تعریف شده (SDN) بپردازیم . در SDN در واقع سخت افزار به عنوان نیروی محرکه شبکه مطرح است در حالی که در مجازی سازی شبکه ما مستقل از سخت افزار و زیرساخت عمل می کند و اصول مجازی سازی به زیرساخت شبکه فیزیکی اعمال شده و با این کار یک ظرفیت گسترده و منعطف ایجاد می گردد .
ماشین مجازی شامل اجزای منطقی مانند سوئیچ ها ، روترها ، فایروال ها و loud blancer ها ، VPN ها و .. می باشد . در یک شبکه مجازی امکان برنامه ریزی و مدیریت مشروط آسان بوده و شبکه به هر VM خدمات و امنیت مخصوص آن را ارائه می دهد . پلت فرم مجازی سازی شبکه در vmware در واقع NSX است که در بالای سخت افزار شبکه فیزیکی قرار می گیرد و از جدیدترین محصولات فروشندگان پشتیبانی می کند .
یکی از موضوعات مهم مطرح در سایان اخیر نرم افزارهای تعریف شده ذخیره سازی (Software Defined Storages) می باشد . SDS در واقع یک استراتژی مطرح vmware است که از طریق hypervisor (یک ماشین مجازی مانیتورینگ و نظارت بر شبکه) به صورت چشم گیری ذخیره سازی را ساده کرده است و موجب افزایش کارایی و کاهش هزینه محاسباتی و عملیاتی گردیده است . مسلما SDS یک انتزاع از dataplane در ساخت vm است که منجر به ایجاد زنجیره تامین ذخیره سازی و مدیریت سراسری در سیستم های ذخیره سازی ناهمگن می شود .
با جدایی  انعطاف پذیر بین برنامه های کاربردی و منابع موجود ، hypervisor می تواند تمام منابع ، محاسبات ، حافظه ، ذخیره سازی و … را در شبکه به صورت نرم افزاری انجام دهد . راه حل های زیادی برای SDS در دیتا سنترهای امروزی مطرح است ، از جملهسرویس های ذخیره سازی برنامه های کاربردی که به VM ها اجازه طراحی یک نرم افزار را می دهد و مدیران پروژه ها می توانند فرآیند ذخیره سازی و هزینه های تولید نرم افزار را کنترل کنند . هم چنین زیر ساخت های ذخیره سازی با استفاده از SDS مجازی سازی می شوند و مدیران می توانند براساس نرم افزار مورد نیاز و زمانی که به آن نرم افزار نیاز دارند زیرساخت ذخیره سازی خود را تهیه کنند (اجاره کنند) .
یکی دیگر از سرویس های SDS در حال حاضر پشتیبانی از ذخیره سازی ناهمگن(Heterogeneous Storage) را به وسیله SAN و NAS انجام می دهند که در آن ها سرورهای استاندارد صنعتی به عنوان Back bone  ، زیرساخت محیط های ذخیره سازی مقیاس پذیر را با توجه به نیازهای ذخیره سازی ارائه می دهند .
در دیتا سنترها مجازی سازی از اهمیت خاصی برخوردار است و درواقه دیتا سنترها مجازی هستند و به صورت خودکار و با یک مدیریت هوشمند مرکزی مبتنی بر سیاست کنترل می شوند . پلت فرم مدیریتی در دیتاسنترها به مدیران اجازه می دهد تا نظارت بر تمامی برنامه های کاربردی را در تمام جغرافیای فیزیکی مدیریت کنند . این جغرفیای فیزیکی شامل زیر ساخت های ناهمگن و ابرهای آمیخته (hybrid cloud) است . این موضوع چالاکی و انعطاف پذیری و پاسخگویی سریع را برای دیتاسنترها به ارمغان می آورد .
مجازی سازی با یک روند رو به رشد در صنعت IT مواجه است و شامل مباحث مهم مدیریتی و محاسباتی خاص خود می باشد ، با مجازی سازی می توان به پردازش های موازی با مجازی سازی کامپیوترها پرداخت و مقیاس پذیری را بهبود و ارتقاء بخشید . مجازی سازی باعث بهره وری و چابکی کسب و کارهای نوپا با کمترین هزینه خواهد شد و تنها راه موثر برای کاهش هزینه های صنعت IT خواهد بود .
جمع آوری و نگارش : مهندس مسعود معاونی
منبع :www.vmware.com

https://telegram.me/moaveni_ir

شبکه های ناهمگن و سلول های کوچک

شبکه ناهمگن

افزایش تعداد داده ها در سرویس های پهن باند تلفن همراه رقابت های گسترده ای را بر سر منابع رادیویی ایجاد کرده است . این چالش با افزایش ظرفیت طیف های رادیویی جدید و اضافه شدن فناوری های چند آتنی و پیاده سازی های کارآمدتر و طرح های کدینگ متنوع در حال پیگیری می باشد . هر چند اقدامات در محیط های شلوغ و در لبه های سلول ها که عملکرد به شکل قابل ملاحظه ای کاهش می یابد کافی نمی باشد .
اپراتورها به دنبال جمع کردن سلول های کوچک و یکپارچه سازی آن ها با شبکه های ماکرو خود هستند و بدین شکل به دنبال کنترل بارهای ترافیکی و حفظ عملکرد خود می باشند . یکی از راه های گشترش شبکه های بزرگ (Macro) موجود حفظ آن ها به صورت ناهمگن است . در اولین مرحله یک سلول کوچک ایجاد می شود و اگر این سلول کوچک نتواند پوشش کافی را ایجاد کند از سلول ماکرو برای بهبود عملکرد شبکه استفاده می کند و بدین شکل یک شبکه ناهمگن با مجموعه ای از سلول های ماکرو و سلول های کوچک به وجود می آید .
شبکه های ناهمگن در حال حاضر در GSM استفاده می شوند . سلول های بزرگ و کوچک در GSM از طریق فرکانس های مختلف از یکدیگر جدا می شوند . این راه حل در LTE هنوز هم امکان پذیر است . البته شبکه های LTE از یک فرکانس برای حداکثر کردن استفاده از پهنای باند متمرکز هستند . در شبکه های ناهمگن سلول ها با اندازه های مختلفی از جمله ماکرو ، میکرو ، پیکو و فمتو معرفی شده اند که بر اساس کاهش قدرت ایستگاه پایه است . اندازه یک سلول به عوامل مختلفی از جمله موقعیت یک آنتن و محیط استقرار بستگی دارد .
معرفی و ترکیب سلول ها با سایزهای گوناگون منجر به تولید یک شبکه ناهمگن می شود که منجر به پیچیدگی در برنامه ریزی شبکه می شود . در یک شبکه ناهمگن گره های با قدرت بالا در دسته Large Cell ها قرار می گیرند و گره های که قدرت کمی دارند در دسته Small Cell ها قرار می گیرند . یک مساله مهم در شبکه های ناهمگن ارائه خدمات درست و کامل به کاربران است . شبکه های ناهمگن معمولا با تداخل های مواجه هستند و طرح های مختلفی برای کاهش تداخل در این شبکه ها ارائه گردیده است و هدف بسیاری از آن ها استفاده از لبه ها برای بهینه سازی می باشد .
نویسنده : Jeanette Wannstrom
ترجمه ، جمع آوری ، ویرایش : مهندس مسعود معاونی

https://telegram.me/moaveni_ir

۵G چیست ؟

5G

بررسی تکامل اینترنت تلفن همراه :
از آنالوگ تا LTE  نشان دهنده نسلی از فناوری تلفن همراه است که باعث رضایت عده ای از طرفداران تکنولوژی های جدید به صورت مقطعی گردیده است . به عنوان مثال انتقال از ۲G به ۳G باعث فعال شدن اینترنت در تلفن همراه گردید و هدف آن اضافه کردن اتصال داده بود که یک جهش بزرگ در اتصال تلفن های همراه به شبکه های پهن باند محسوب می شود و باعث رشد گوشی های هوشمند و ارائه برنامه رابط محور امروزی گردید . از ایمیل و رسانه های اجتماعی تا موسیقی و ویدئو و کنترل لوازم خانگی از طریق اینترنت موجود در گوشی همراه در هر نقطه ای از جهان می توانند به اینترنت دسترسی داشته باشند .
[table id=2 /]
انتقال از تکنولوژی ۳٫۵G به ۴G باعث شد تا کاربران امکان دسترسی سریع تر به داده ها را پیدا کنند . اپراتورها در سراسر جهان گزارش داده اند که مشتریانی که ۴G استفاده می کنند به طور ماهانه تا ۲ برابر مشتریان غیر ۴G داده مصرف می کنند و بعضا این عدد تا ۳ برابر نیز عنوان گردیده است . افزایش بازدید از ویدئو ها در شبکه ۴G یک عامل اصلی برای این موضوع می باشد .
اینترنت اشیا یک تفاوت کلیدی برای ۴G است که می تواند اساس کار ۴G را برای شبکه های فرکانس پایین به چالش بکشد . در حال حاضر فرصت ها و ضعف ها برای ارائه ۵G هنوز چندان معلوم و تعریف شده نمی باشد . یک دیدگاه برای ۵G وجود دارد که در آن ۵G را ترکیبی از تکنولوژی های ۴G , 3G ,2G و WiFi  می داند .
به هر شکل ۵G که در آینده ارائه شود به نیازمندی های زیر نیاز دارد و بدون تامین این نیازمندی ها ۵G بی مفهوم خواهد بود :
  1. اتصالات ۱۰Gbps
  2. تاخیر رفت و برگشت در حدود ۱ میلی ثانیه
  3. پهنای باند ۱۰۰۰x در واحد سطح
  4. دسترس پذیری ۹۹,۹۹%
  5. پوشش ۱۰۰%
  6. کاهش ۹۰% در مصرف انرژی
  7. افزایش تعداد دستگاه های متصل
  8. صرفه جویی در مصرف باتری برای ماشین آلات با قدرت کم
الزامات فوق توسط ۴G نمی توانند برآورده شوند پس نیازمندی های فوق غالبا جز ویژگی های ۵G تصور می گردد . هم  چنین نیاز است که استفاده از شبکه های ۵G به شکل قابل توجهی ارزان شود این در حالی است که این شبکه ها باید برای سرویس دهندگان نیز سود آور باشد تا آن ها به ارائه آن برای عموم مردم راغب شوند .
نویسنده : مهندس مسعود معاونی
منبع : سایت GSMA Intelligence
دانلود فایل منبع

https://telegram.me/moaveni_ir

۱۰ موضوع مهم و داغ در فناوری اطلاعات

10topics in IT

مدیران اجرایی در حوزه فناوری اطلاعات باید بر روی ۱۰ موضوع زیر در ماه های آینده متمرکز شوند چراکه این موضوعات از مهم ترین موضوعات مطرحه در زمینه فناوری اطلاعات می باشد :
  1. شبکه های نرم افزاری تعریف شده (SDN) :شبکه های نرم افزاری تعریف شده (SDN) موضوع بزرگ و چالش برانگیزی در سالیان اخیر بوده است . SDN مجموعه ای از ابزارهای مدیریت است که شما را قادر به مجازی سازی زیر ساخت های شبکه بدون توجه به سوئیچ ها و روترها می نماید . در واقع یک لایه در بالای تجهیزات فیزیکی قرار می گیرد با این حال اختلافات بسیاری بر سر این شبکه وجود دارد مثلا مباحثی در مجازی سازی و یا تغییر مقیاس و معماری مطرح می باشد .
  2. مرکز داده نرم افزاری تعریف شده (SDDC) : همراه با شبکه های SDN  ، مباحث دیگری هم چون Software – defined data center (SDDC) نیز مطرح می شوند . SDDC از SDN ها موضوعی مبهم تر است چرا که به استفاده از SDN به همراه تکنولوژی های ابری(Cloud) متمرکز می باشد .
  3. ابر (Cloud) : ابر یک موضوع خیلی مهم در صنعت IT بوده و یک شوک بزرگ به رد وبدل کردن اطلاعات وارد کرده است . از ابرهای خصوصی به ابرهای عمومی ، امکانات و منافع و هم چنین مشکلات و موانع متفاوت هستند . در این زمینه اطلاعات جدید و قابل بحث فراوانی وجود دارد .
  4. نرم افزار های ارائه دهنده سرویس (Software as a Service) :  SaaS موضوع دیگری است که در سالیان اخیر مطرح گردیده است و به همراه PaaS به عنوان یک زیر ساخت برای سرویس دهی مطرح شده اند . فروشندگان SaaS  به دنبال برنامه ریزی های برای تغییرات گسترده در آینده می باشند .
  5. تحرک (Mobility) : با تصویب استاندارد ۸۰۲٫۱۱ac موضوع انتقال اطلاعات به صورت سیار(بی سیم) بار دیگر داغ گردید . انواع شبکه های بی سیم امروزه وجود دارند و این شبکه ها به دنبال افزایش سرعت می باشند . مدیریت زیر ساخت های بی سیم خود دارای مباحث نظارتی و توسعه ای متعدد و متفاوت می باشد که می تواند یک زمینه مناسب برای محققین باشد .
  6. BYOD (Bring your Own Device) : موضوع BYOD مدت ها در مباحث بین محققین مطرح بوده است .در واقع BYOD به کارمندان یک شرکت اجازه می دهد تا از تجهیزات اختصاصی خود در دسترسی به منابع شبکه در محل کار خود بدون آن که اطلاعات حساس و مهم شرکت لو برود ، استفاده کنند .در این تکنولوژی از رمزنگاری و تصدیق هویت کاربر و تصدیق هویت شبکه به صورت گسترده ای استفاده می شود .
  7. اینترنت اشیا (IOT) : همان طور که در  BYOD نگرانی های درباره دسترسی فضای اینترنت به اطلاعات داخلی شرکت ها و افراد وجود دارد در IOT نیز این نگرانی ها وجود دارد . هر دستگاهی که به اینترنت متصل می شود از جمله انواع حسگرها ، تجهیزات پزشکی و …. می توانند به راحتی در خطر تهدیدات امنیتی باشند . داشتن تجهیزات هوشمند باعث کارآیی کاربران آن ها می شود مثلا تصو ر کنید که شما از آچار و یا پیچ گوشتی هوشمند برای بست یک پیچ استفاده کنید و  امکان هرز شدن پیچ به علت فشار پیش از حد وجود نخواهد داشت . پس اینترنت اشیا از مباحث جدید و داغ فضای فناوری اطلاعات می باشد .
  8. IPv6 : همه ما شنیده ایم که در آینده آن خواهد آمد . تقریبا همه ما سالیان سال از آدرس IPv4 استفاده کرده ایم . با این حال بسیاری از سیستم های مدرن از IPv6 پشتیبانی می کنند و برای برقراری ارتباط ترجیح می دهند که از آن استفاده کنند . بنابراین نیاز است که شبکه های خود را به سمت استفاده از IPv6 سوق دهیم و مفاهیم و مباحث مرتبط با آن را فرا گیریم .
  9. داده های حجیم (Big Data) : یکی دیگر از عناوین داغ این روزهای دنیای فناوری اطلاعات مفاهیم داده های بزرگ می باشد . داده های حجیم جمع آوری شده درباره یک موضوع خاص ، می تواند در مدل سازی و پیش بینی مباحث مختلف استفاده شود . داده های بزرگ در نرم افزارهای CRM و سوابق پزشکی (EMR) ها بسیار پر کاربرد خواهد بود .
  10. مدیریت فناوری اطلاعات : کنفرانس های فناوری اطلاعات بدون جلساتی آموزشی برای مدیران ارشد این حوزه بدون هدف خواهد بود . بنابراین مباحث مدیریت فناوری اطلاعات همواره مورد توجه خواهد بود و انتظارات بسیار زیادی درباره این حوزه وجود دارد .

منبع : http://www.techrepublic.com

گردآورنده (با دخل و تصرف) : مسعود معاونی

https://telegram.me/moaveni_ir

مفهوم DMZ و NAT در شبکه چیست ؟

NAT یا Network Address Translation  پروتکلی است که برای تبدیل آدرس IP های غیر معتبر به آدرس های معتبر برای استفاده کاربران اینترنت کاربرد دارد و  در لایه ۳ مدل OSI  کار می کند .این امکان زمانی مورد استفاده قرار می گیرد که در یک شبکه کاربرانی که داری آدرس های معتبر نیستند نیاز به برقراری ارتباط با اینترنت دارند .

در واقع از این امکان زمانی که بخواهیم تعدادی کامپیوتر را به اینترنت وصل کنیم استفاده می کنیم . علاوه بر این NAT  آدرس های یک شبکه را به شبکه دیگر ترجمه می کند .NAT تقریبا در همه سیستم عامل ها و روتر ها قابل اجرا است که البته هرکدام شیوه خاص خود را دارند .


DMZ  مخفف Demilitarized Zone  است و عموما به بخش های از شبکه اشاره می کند که کاملا قابل اطمینان نیستند . DMZ  امکانی را روی شبکه فراهم می کند تا سیستم های که توسط عموم مردم و از طریق اینترنت قابل دسترسی هستند ، از سیستم های که فقط توسط پرسنل سازمان قابل استفاده هستند تفکیک شوند .

DMZ  می تواند ترافیک ورودی را تنظیم کرده و اجازه ورود و خروج به ترافیک ها را می دهد . این تجهیز به دلیل خواص ذاتی اش در مباحث امنیتی کاربردهای زیادی دارد .

اهمیت رو به رشد شبکه ها در اقتصاد دیجیتالی

اقتصاد دیجیتالی

همان طور که شرکت های بسیاری در صنایع مختلف در حال جهت گیری و تمرکز برروی دیدگاه مشتری هستند ، شبکه های دیجیتالی که در توانمند سازی صنایع دیگر موثر هستند به دنبال توجه به نظرات مشتریان خود هستند .
زمانی که شما به دنبال یک تجربه بزرگ با یک برند تجاری هستید مجبور هستید مجبور هستید که تفکر خود را تغییر دهید و انتظارات خود را با آن هماهنگ کنید . امروزه نیازها و تمایلات مشتریان در دستور کار شرکت های برگ قرار گرفته است . شرکت ها امروزه به بررسی فعل و انفعالات صورت گرفته از سوی مشتریان می پردازند .
از طرفی دیگر مشتریان امروزه به دنبال سرعت ، شفافیت و ارزش بیشتر هستند . این یک واقعیت وحشتناک برای بسیاری از رهبران کسب و کار و فناوری های نوین است چرا که آن ها نیاز دارند به خوبی تشخیص دهند که در کدام بخش ها باید سرمایه گذاری کنند و نیروهای خود را هرچه سریعتر برای ورود به آن بخش آموزش دهند .
اینترنت اشیا (IOT)  ،موبایل ، داده های حجیم (Big Data) و جهان دیجیتالی باعث شده اند که کنترل شبکه های کامپیوتری بسیار پیچیده باشد . از طرفی مشتریان مهم ترین تصمیمات خود را از طریق تجهیزات سریع و پیشرفته می گیرند و نیاز دارند که همواره به شبکه سریع و مطمئن (اینترنت) متصل باشند بنابراین برای آنان قطع لینک MPLS مفهومی ندارد . آنان تمایل دارند تا نیازشان همواره تامین شود .
این یک چالشی سخت برای شرکت ها می باشد تا بتوانند نیاز مشتریان  به سرعت و اطمینان را در کنار یکدیگر و به بهترین شکل تامین کنند .

SDN یک مدل مشتری محور :

SDN(Software Defined Network)  یک مدل مشتری محور جدید می باشد که به تحول شبکه ها منجر گردیده است . این شبکه ها با حجم کاری بالا بهترین تصمیم را در زمان واقعی می گیرند . این تکنولوژی با ابر (Cloud) به خوبی سازگار است و به خوبی می تواند بین دستگاه ها ، شبکه ها و سرورها تمایز ایجاد کند و هم چنین در آینده ای نه چندان دور توزیع در ابر (distribute)  را پیاده سازی خواهد کرد . این نوع شبکه (SDN) تعامل دیجیتالی خوبی با مشتری داشته و در واقع به نوعی تکامل شبکه های کامپیوتری می باشد .

برای دریافت مقالات مرتبط با SDN به صفحه تحقیقات مراجعه کنید و یا برروی لینک زیر کلیک کنید .

اینجا کلیک کنید .


https://telegram.me/moaveni_ir