بازدید
نظیر به نظیر چیست؟
نظیر به نظیر به هر ارتباط چندگانه، خودگردان دستگاهها که به صورت یکسان عمل میکنند اطلاق میشود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاههای کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار (عرضه کننده و تقاضا کننده داده) میتوانند عمل کنند. در شبکههای نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A میتواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار مینماید. در ادامه فعالیت، کامپیوترهای A,B میتوانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.
(تاریخچه نرمافزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز میشود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که میتواند انتظار را ازتکنولوژی کامپیوتری تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان میدهند که تلفیقی از نامه دستنویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشمانداز اینترنت را تغییر دادند.
عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکهها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.
تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کممصرف و بیهوده که در هر یک از ایستگاههای کاری نگهداری میشوند رامیدهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و میتوانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیمگیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ میگردد، عملاً یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت.
از طرفی شبکه نظیر به نظیر، استفاده از کامپیوترهای نسبتاً قدرتمند در اینترنت است که از آنها تنها برای کارهای بر پایه مشتری استفاده نمیشود. نوعاً عملیات انجام شده توسط کامپیوترها از نوع مشتری خدمتگزار است. یک کامپیوتر سرور نوعاً منابع بزرگی دارد و به تقاضای ارسالی برای استفاده از منابع و اطلاعات از سوی کامپیوتر مشتری پاسخ میدهد. مشتریان نیز تقاضاهایی رابه استفاده از منابع و اطلاعات برای سرور وارد میکنند بهترین مثال برای مدل مشتری / خدمتگزار جستجو در وب است. سرورهای وب در اینترنت معمولاً کامپیوترهایی با اهداف خاص با پروسسورهای بسیار سریع یا حتی چند پروسسور و آرایههای بزرگ هارد دیسک هستند. سرورهای وب همه جزئیات و محتویات وابسته به یک وب سایت مانند فایلهای Html ، فایلهای گرافیکی و فایلهای صوتی و تصویری و .. را ذخیره میکند و به درخواستهای وارده رسیدگی کرده تا اطلاعات یک صفحه وب خاص را نشان دهند. وقتی یک صفحه درخواست میشود، سرور وب صفحه وفایلهای اختصاصی آن رابرای مشتری میفرستد.
شبکه نظیر به نظیر، فواید زیر را علاوه بر شبکههای مشتری و / خدمتگزار دارد:
۱) محتویات و منابع میتوانند میان مرکز و نودهای شبکه به اشتراک گذاشته شوند، در حالیکه در شبکههای مشتری / خدمتگزار اطلاعات تنها در مرکز قرار دارد و هنگام درخواست به کامپیوترهای مشتری ارسال میشود.
۲) یک شبکه از نظیرها به راحتی توسعهپذیر میباشد و قابل اعتمادتر از یک سرور تنها است چون یک سرور تنها میتواند یک نقطه خطرساز باشد و یا حتی به یک گلوگاه در هنگام استفاده از شبکه تبدیل شود.
۳) یک شبکه از نظیرها میتواند با تقویت منابع کامپیوتری برای کارهای توزیع شده کامپیوتری ، پروسسورهای خود را به اشتراک گذاشته، بطوریکه سریعتر از یک شبکه که به یک سوپر کامپیوتر تکیه دارد عمل خواهد کرد.
۴) منابع اشتراکی در کامپیوترهای نظیر میتوانند مستقیماً در دسترس قرار گیرند. سریعتر از آنچه که در فایلهای ذخیره شده در کامپیوتر مرکزی وجود دارد، یک نظیر میتواند فایلهایش رابه صورت ذخیره محلی در اشتراک دیگران قرار دهد.
همچنین شبکه نظیر به نظیر میتواند مشکلات زیر را حل کند:
۱) به منابع محلی اجازه میدهد که مستقیماً به اشتراک گذاشته شوند بدون اینکه نیاز به یک سرور واسط باشد.
۲) ارتباط چندین باره موثر بدون تکیه بر بنیانIP multicast
پیش از Napster سیستمهای اشتراک فایل و اطلاعات بین کامپیوترها بیش از حد به وب گسترده ، شبکههای محلی LAN و تبادل فایلها تحت پروتکل FTP محدود شده بود. زمانیکه سرعت و شیوع کامپیوترهای شخصی (PC) به اندازه سرعت و شیوع ارتباطات اینترنت افزایش یافت، نیاز عمومی به سوی تکنولوژی اشتراک فایل گرایش یافت. Napster اشتراک فایل را شهرت بخشید و آن رابه عنوان یک مولفه چیره و مسلط پهنای باند مشترکان خانگی امروزی اینترنت ساخت.
همچنین لغت نظیر به نظیر به شکبهای از نظیرها (یکسانها) که از اطلاعات و سیستمهای ارتباطی خاص استفاده می کنند اشاره دارد. تعداد دو یا بیشتر از این نظیرها میتوانند بدون هماهنگ کننده مرکزی با یکدیگر همکاری داشته باشند . در مقابل شبکههای مشتری /خدمتگزار، شبکههای نظیر به نظیر دارای هزینه کم، خود تنظیم و بدون هماهنگی مرکزی در استفاده از منابع ، تحملپذیری بالا در برابر خطا و پشتیبانی بهتر از ساختمان شبکههای adhoc می باشند.
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها دو مشخصه اصلی و کلیدی را درباره سیستمهای نظیر به نظیر میدهد:
۱) مقیاسپذیری: هیچ محدودیت تکنیکی و یا الگوریتمی در اندازه سیستم وجود ندارد به طور مثال پیچیدگی سیستم مقداری ثابت ، صرفنظر از تعداد نودها در سیستم است.
۲) قابلیت اعتماد: سوء عمل هر نود در تمام سیستم تاثیر نگذارد (یاحتی روی هر نود دیگر) شبکههای اشتراک فایل مانند Gnutella مثال خوبی برای مقیاسپذیری و قابلیت اعتماد هستند. در Gnutella ، نظیرها ابتدا به شبکه پوششی زمینه متصل میشوند که تمام نظیرها در آن با هم مساوی و برابر هستند. نظیرها مستقیماً و بدون نیاز به نظم و ترتیب خاصی به سرور اصلی متصل میشوند. و سوء عمل یک نود سبب سوء عمل نود دیگری میشود.
برای ارزیابی یک سیستم نظیر به نظیر پیشنهادی، مشخصات نظیرهایی که شرکت کنندگان در سیستم را انتخاب میکنند باید درک و محاسبه شود. برای مثال ، اگر بعضی از نظیرها در سیستم اشتراک فایل، پهنای باند و کم، تاخیر زیاد در ارتباطات گلوگاههای شبکه در اینترنت داشته باشند، سیستم باید در جلوگیری از نمایندگی بخشهای بزرگ اندیسهای توزیع شده به این نظیرها مراقب باشد چون ترس از فشار کاری و ایجاد بخش اندیس غیر قابل دسترس برای بقیه نظیرها ممکن است به وجود آید. به طور مشابه، مدت زمان لازم برای نگهداری ارتباط به بنیان شبکه برای نگهداری دادهها یا متادادههای اندیس در دسترس باید مورد توجه قرار گیرد. خلاصه، سیستم باید میزان شایستگی یک نظیر منتخب برای کارهای خاص را قبل از نمایندگی صریح یا ضمنی آن کار به نظیر تعیین کند. به طور شگفتآوری تا کنون تعداد ساختارهای کمی که با محدودیتهای بالا مطابقت دارند ارزیابی و توسعه یافته اند.
انواع شبکههای نظیر به نظیر
سه نوع اصلی اشتراک فایل نظیر به نظیر وجود دارد:
1)ارتباط یک به یک که نوعاً فایلها از یک PC به یک PC دیگر انتقال مییابد.
۲)ارتباط پیشرفته یک به چند مانند Naspster که در آن یک میزبان میتواند با چندین گره ارتباط داشته وفایلهایش را با آنها به اشتراک بگذارد.
۳) ارتباط چند به چند که از پروتکل Gnutella استفاده میکند مانند Morpheus و Bearshare که میتوانند به صورت خودکار و گسترده منابع را بین چندین کاربر به اشتراک بگذارند.
چارچوبهای شبکههای نظیر به نظیر:
۱) چارچوب مرکزی: اولین نسل نظیر به نظیر یعنی Napster از ساختار شبکه ای مشتری/ خدمتگزار استفاده میکرد. سرور مرکزی مانند یک عمل ایستگاه ترافیکی میکرد همانطوریکه در شکل ۱ نشان داده شده است. سرور مرکزی دایرکتوری فایلهای اشتراکی ذخیره شده در هر نود را نگهداری میکند . هر گاه یک مشتری به شبکه وصل و یا از آن خارج میشود دایرکتوری بروز خواهد شد . در این مدل تمام پیغامهای کنترل و جستجو به سرور مرکزی فرستاده می شود. سپس سرور مرکزی درخواست جستجوی مشتری رابه وسیله دایرکتوری پایگاه دادهاش به مرجع آن ارجاع میدهد و فایل درخواستی را دانلود میکند . فایلهای حقیقی هیچگاه در سرور مرکزی نگهداری نمیشوند.این نوع چارچوب کارایی بالایی را فراهم میکند.
۲) چارچوب غیر مرکزی: نسخه دوم نظیر به نظیر یعنی پروتکل Gnutella یک مدل توزیع شده را به کار میبرد که در آن هیچ سرور مرکزی وجود ندارد و هر نود موقعیت یکسانی در آن دارد. هر نود به صورت یک خدمتگزار (یعنی به صورت یک نظیر) در شبکه عمل میکند. همانطوریکه در شکل ۲ بدیهی است، هر نود در چارچوب میکوشد که برخی از ارتباطات به سایر نودها (نوعاً بین ۴ تا ۸ ارتباط) را در هر لحظه نگهداری کند. این مجموعه از ارتباطات ترافیک شبکه را حمل میکند که اساساً شامل درخواستها، پاسخ درخواستها و پیامهای کنترلی مختلفی که به کشف سایر نودها کمک میکند است.
برای اشتراک فایلهایی که از پروتکل Gnutella استفاده میکنند، کاربر به یک کامپیوتر شبکهای که به نرمافزار Gnutella مجهز شده است نیاز دارد (nodex) . نود x یک درخواست را برای کامپیوتر دیگری که متصل به شبکه Gnutella است میفرستد (nodey) . سپس نود y این درخواست را برای هر کس که به آن متصل است میفرستد. اگر چه محدوده این شبکه صورت بالقوه نامحدود است اما این نامحدودی با محدودیت زمان زندگی TTL محدود شده است. زمان زندگی به لایههای نودهایی که پیغام درخواست به آنها رسیده است اشاره دارد. پیامهای درخواست با فیلد زمان زندگی فرستاده میشوند. ( با اندازه ۴ تا ۶ ) که توسط نودها ابتدا کاهش مییابد و سپس برای نودهای مرتبط دیگر فرستاده میشود. اگر پس از کاهش، فیلد TTL به صفر رسید، پیغام به ارتباط دیگری فرستاده نمیشود. هر نودی که پیام را دریافت کرده است باید آن را پاسخ گوید (پاسخ شامل نام فایل، اندازه و … است) و تمام پاسخها به سرچشمه و منبع درخواست یعنی نود x به وسیله نود y بازگردانده میشود. نود x اکنون میتواند یک ارتباط مستقیم را به نودهای پاسخدهنده (نود z )ایجاد کند و فایل را دانلود نماید . فایل به صورت مستقیم منتقل میشود، بدون مداخله نودهای میانی (دانلود توسط پروتکلهایی مانند HTTP انجام میشود). این سیستم توسط برنامههای پروتکل Gnutella مانند Bearshare و Gnuxleus و Morpheus مورد استفاده قرار میگیرد.
۳) چارچوب غیر مرکزی کنترل شده: نسخه دوم نظیر به نظیر یعنی Groove., Grokster, kazaa , fast Track و مشتریان فعلی Gnutella از یک سرور مرکزی و چارچوبهای غیرمرکزی که به هم پیوند خوردهاند استفاده میکنند. در این مدل پیوندی، نودهای مشخصی در شبکه به عنوان سوپر نود یا فرا نظیر انتخاب شدهاندو نقش یک پاسبان ترافیکی را برای سایر نودها بازی میکنند.
سوپر نودها به صورت پویا پهنای باند و توپولوژی شبکه را تغییر میدهند. یک نود مشتری تعداد کمی از ارتباطات بازار نگهداری میکند. و هر یک از اارتباطات به یک سوپر نود است. این مسئله تاثیر بسزایی در اندازه شبکه با کاهش تعداد نودهای درگیر در امر مسیریابی و حمل پیام با کاهش حجم ترافیک بین آنها دارد. به دلیل وجود این سوپر نودها، که به عنوان هابهای جستجو هم عمل میکنند، سرعت پاسخگویی به درخواست در دو مدل کنترلی و مرکزی قابل مقایسه است . نمونهای از این شبکه در شکل ۳ نشان داده شده است.
در مدل غیر مرکزی کنترل شده، هر نود لیستی از فایلهای اشتراکی خود را برای سوپر نود مربوطهاش میفرستد (نود Y) درخواستهای جستجو به طور مستقیم به نود y اختصاص دارد که او بعداً این پیام را برای سوپر نودها میفرستد. هنگامی که یک فایل یافت شد، نود درخواست کننده (نودx) مستقیماً به نودی که فایل مربوطه را دارد متصل میشود (نود z) و آن را دانلود میکند.
کاربردهای شبکه نظیر به نظیر
تبادل مستقیم سرویس: شبکههای نظیر به نظیر میتوانند سرویسها را با تبادل مستقیم بین نودها به اشتراک بگذارند. سرویسها شامل ذخایر نهان (cache)، ذخایر دیسک، اطلاعات و فایلها هستند. این کاربرد مخصوصاً در Napster از استقبال عمومی زیادی برخوردار شده.
کاربردهای شبکهای کارهای شبکه که به نام کارهای مشترک نیز شناخته میشود، نوعی از کارهای نظیر به نظیری است که در آن از سیکلهای استفاده نشده پروسسور برای اهداف عمومی استفاده میشود. زمانیکه پروژه Seti@home در ۱۷ می ۱۹۹۹شروع به کار کرد، کاربردهای شبکه جز موضوعات روز شد. Seti@homeیک برنامه Screen saver است که سیکلهای استفاده نشده پروسسور صد هزاران از کامپیوترهای داوطلب را برای تحلیل نتایج جستجوها ورای هوش زمینی را تحت کنترل درآورده و از آن استفاده میکند. کارهای شبکه معمولاً در محیطهای عملی، بیوتکنولوژی و محیطهای مالی استفاده میشود که در آنها نیاز شدید به کارهای کامپیوتری وجود دارد. بنیان اطلاعاتی توزیع شده: بنیان اطلاعاتی توزیع شده یک مند نظیر به نظیر است که تمام اطلاعات را گرانبها کرده و آنها و سازمانشان را با هم به صورت یک سازمان مجری ذخیره میکند. یک سازمان مجازی ممکن است شامل چندین شرکت یا چندین شاخه باشد که به صورت یک واحدبرای رسیدن به یک هدف مشترک تلاش میکنند.
بسیاری از شرکتها در صنعت پزشکی و سلامتی، همراه با جستجوهای علمی و بخشهای توسعه یافته، این نوع از کارهای نظیر به نظیر را برای مدیریت، توسعه، و بازیابی دادهها و اطلاعات مهم استفاده میکنند. بنیان اطلاعاتی توزیع شده یک راه موثر برای محدودیتهای جغرافیایی و سازماندهی است.
۱) سوددهی تامین کنندههای سرویس: یک تامین کننده سرویس هزینههای متفاوتی را در بر دارد که به مشترکان فردی میتواند اختصاص یابد. یکی از این هزینههای پر اهمیت حقالعبور اینترنت تامین کنندههای سرویس است. هزینه حقالعبور اینترنت یک هزینه متغیر قابل توجه است. بازارهای رقابتی دسترسی به اینترنت میخواهند که مشتری دسترسی نامحدودی به اینترنت داشته باشد. تامینکنندههای سرویس، پهنای باند خود را از یک IXC بر پایه میزان پهنای باند مصرفی خود میخرند. این مسئله سوددهی سرویس دستیابی به اینترنت در یک نرخ ثابت را کاهش میدهد.
۲) انتقال مستقیم سرویس- فاکتور همکاری : بر اساس تحلیل دادههای اینترنت به صورت همکارانه ترافیک شبکه تامین کننده سرویس، به وسیله برنامههای اشتراک فایل نظیر به نظیر و پروتکلهای WWW اشغال شده است. شکل ۴ یک ترافیک از ترافیک اینترنت بر شبکه تامینکننده سرویس در یک هفته را نشان میدهد.
کارهای نظیر به نظیر دو نوع ترافیک شبکه را به وجود میآورند. ۱) ترافیک سربار شبکه (جستجوها، keep -alive) 2) ترافیک داده (انتقال فایلها )
ترافیک شبکه نظیر به نظیر بخش بزرگی از پهنای باند را مصرف میکند در حالیکه استفاده از کارهای نظیر به نظیر در حال افزایش است و بنابراین حقالعبور تامین کننده سرویس افزایش مییابد. در اوج شهرت Napster دانشگاه ایندیانا، تمام برنامههای جا به جایی فایل نظیر به نظیر را پس از کشف اینکه این پروتکل مسئول پنجاه درصد از ترافیک شبکه اش است تحریم کرد. به هر حال شبکه نظیر به نظیر به توسعه برنامههای کاربردی جا به جایی فایل ادامه میدهد. شکل ۵
ردهای از برنامه های کاربردی که در حال حاضر در دسترس کاربران است را نشان میدهد.
در هنگام راهاندازی، یک برنامه کاربردی نظیر به نظیر به تعداد دیگری نود نظیر به نظیر متصل خواهد شد که میتوانند در هر جایی از اینترنت قرار داشته باشند. از آنجایی که هیچ ارتباطی بین ساختار IP شبکه و مدل هزینه وجود ندارد، به ندرت نزدیکترین نظیر در همان شبکه قرار دارد. بنابراین، درصد کمی از نودهای نظیر به نظیر در یک شبکه تامین کننده سرویس میتوانند به نود دیگر متصل شوند. سازماندهی یک نوع شبکه نظیر به نظیر در شکل ۶ نشان داده شده است.
مولفههای ارتباط ترافیک نظیر به نظیر شامل تعدادی ارتباط با میزبانهای متفاوت در هر جای اینترنت میباشد. هر ارتباطی تعدادی از پیامهای داوطلب را برای زنده نگهداشتن ارتباط در یک دوره زمانی استفاده میکند و مطمئن است که جستجوهای فایل به سرعت انجام میشود. این مولفه از شبکه نظیر به نظیر معمولاً به تصادم پروتکل ارجاع دارد. شکل ۷ دو نوع مهم ترافیک شبکه نظیر به نظیر را نشان میدهد.
یک تصور غلط در شبکههای نظیر به نظیر این است که انتقال فایلها مقدار زیادی از پهنای باند مصرفی را اشغال میکند. در واقع درصد بزرگی از پهنای باند برای تصادم پروتکل مورد نیاز است. در برخی از پروتکلها، تصادم نظیر به نظیر، پنجاه تا صد و پنجاه کیلوبایت در ثانیه از ترافیک هر نظیر را مصرف میکند.
این مسئله به تامین کنندههای سرویس با اختیارات کم اجازه میدهد که هزینه حقالعبور اینترنت خود را کاهش میدهند.راه حلهای ممکن شامل جابه جایی پهنای باند به سرویسهای زنجیری یا پوشش مقداری از پهنای باندبرای برنامه های کاربردی نظیر به نظیر است. اگر چه این مسأله باعث نارضایتی شرکت در شبکه کنندگان می شود.
کاربردهای شبکه نظیر به نظیر
از شبکههای نظیر به نظیر میتوان برای انجام فعالیتهای زیر استفاده کرد:
۱) ارتباطات بلادرنگ (RTC)
۲) همکاری
3) ارسال محتوا
۴) فعالیتهای توزیع شده
۵) پیشرفت تکنولوژیهای اینترنت
۱) RTC : برای انجام فعالیتهای بلادرنگ شبکههای نظیر به نظیر میتوانند ارسال پیامهای فوری بدون سرور و انجام بازیها را انجام دهند.
۱-۱) پیامهای فوری بدون سرور: کامپیوترهای کاربران میتوانند گفتگوی (Chat) صوتی و تصویری را انجام دهند. اگر چه بسیاری از برنامههای موجود و پروتکلهای ارتباطی آنها برای اجرا به سرورها نیاز دارند.
۲-۱) انجام بازیهای بلادرنگ: مشابه RTC؛ بازیهای بلادرنگ نیز امروزه در دسترس هستند. تعداد بسیاری از سایتهای مبتنی بر وب وجود دارند که ارتباطات بازی را در اینترنت فراهم میآورند. این سایتها میتوانند بازیکنی با علایق مشابه را یافته و انجام بازی با او را بدهند. اگر چه این سایتها به بازیکن اجازه نصب بازیهای adhoc را نمیدهند اما شبکههای نظیر به نظیر این امکان را فراهم میآورند.
۲)همکاری : شبکه های نظیر به نظیر امکان اشتراک فضای کاری، ، فایلها و تجربیات را به وجود میآورند.
۲-۱) فضای کاری- حل مشکل : فضای کاری مشترک فرصت ایجاد یک گروه کاری adhoc را میدهد و سپس صاحبان گروهها میتوانند مشکلات خود را از طریق این گروهها حل کنند. این مشکلات شامل مسیرهای مناسب پیامها، ابزارهای بهرهوری فایلها و … میباشد.
۲-۲) اشتراک فایل و تجربیات و توسعه محتویات: یکی از فعالیتهایی که در فضای کاری مشترک میتوان انجام داد اشتراک فایل است. این کار اجازه دسترسی آسان را به محتوای شگفتانگیز نودهای اینترنت و یا نودهای شبکههای adhoc را فراهم کرده و بدین وسیله تعدا فعالیتهای اینترنتی را به طور قابل توجه افزایش داده است. بدین وسیله حتی میتوان تجربیات افراد مانند یک کنسرت، گردش در یک روز تعطیل را به اشتراک گذاشت و بدین ترتیب متون، صدا و تصویر و محصولات نرمافزاری جدید را توسعه داد.
۳) ارسال محتوا: شبکههای نظیر به نظیر توانایی انتشار اطلاعاتی که به صورت متن یا فایل هستند را به گروه بزرگی از کاربران (مانند لیست خبری) را میدهد.
۳-۱) صدا وتصویر : شبکه نظیر به نظیر همچنین میتواند اجازه انتشار اطلاعات صوتی و تصویری مانند ملاقات در شرکت و یا یک کنسرت رابه گروه بزرگی از کاربران را بدهد. برای انتشار اطلاعات نیاز به یک سرور با ظرفیت بالا برای انتخاب و توسعه عمل load برای صدها هزار کاربر وجود دارد. اما با شبکه نظیر به نظیر تنها به تعداد کمی نظیر نیاز است که بتوانند اطلاعات را از سرورهای متمرکز دریافت کرده و به تعدادی نظیر دیگر بفرستند. و آنها نیز این اطلاعات را به هزاران نظیردیگر بفرستند و …
۳-۲) انتشار محصولات بروز: شبکه نظیر به نظیر میتواند مکانیسم موثری را برای توسعه نرمافزارها مانند محصولات بروز (محصولات امنیتی و (service packs فراهم کند. نظیری که به یک سرور توسعه نرمافزار متصل است میتواند محصولات بروز را به دست آورده و آن را در میان سایر اعضای گروه گسترش دهد.
۳-۳) تقسیم و توسعه کارها: یک کار محاسباتی حجیم میتواند به کارهای کوچکتری تقسیم شده و این تقسیمات برای اجرا در اختیار نظیرهای مختلف با منابع محاسباتی قرار گیرد. تقسیم این کارها بر عهده شبکه نظیر به نظیر است. هر نظیر پس از انجام کارها توسط شبکه نظیر به نظیر نتایج خود را به نقطه مرکزی (نقطه پخش تقسیمات کار) گزارش میدهد.
۳-۴) تجمع منابع کامپیوتری : راه دیگری برای استفاده از شبکههای نظیر به نظیر در توسعه پروسسورها این است که برنامهها در نظیرها زمانیکه پروسسورهای آنان بیکار هستند انجام شوند و سپس بخشهای مختلف در سرور مرکزی هماهنگ شوند. با اجتماع پروسسورهای چندین کامپیوتر، شبکه نظیر به نظیر میتواند گروهی از کامپیوترهای نظیر را به پروسسورهای موازی برای انجام کارهای محاسباتی بزرگ تبدیل کند.
بهبود تکنولوژی اینترنت: شبکه نظیر به نظیر میتواند استفاده بهتر از اینترنت را فراهم کرده و از تکنولوژیهای جدید پشتیبانی کند و ارتباطات را به صورت end- to – end درآورد. اینترنت کنونی شباهت بسیار نزدیکی به یک محیط مشتری / خدمتگزار دارد که ارتباط آن در بسیاری از موارد به صورت end- to – endنیست که این مسأله منجر به رواج تبدیل آدرسهای شبکه ای (NAT) شده است.
اجزای معماری شبکه نظیر به نظیر در Winsows
Graphing- : این مولفه مسئول نگهداری مجموعهای از نودهای اتصالی است که به صورت یک گراف، انتشار سیلآسا وپاسخ دادهها را فراهم میکند.
Grouping- : این مولفه یک لایه امنیتی است که به صورت پیشفرض به وسیله راس گراف تامین میشود. این لایه، مدل امنیتی ایجاد گروه، ایجاد ارتباط با نظیر دیگر و ارتباط با گروه را مشخص میکند. علاوه بر این، اهرمبندی PNRP (به عنوان پروتکل تشخیص نام) و انجام کارهایی برای به اشتراک گذاری یک گراف را انجام میدهد. مولفه Grouping از امنیت گروهی و زیر مولفه تامین کننده سرویس امنیتی (SSP) استفاده میکند.
NSP – تامین کننده مکانیسمی برای دستیابی به یک تامین کننده نام اختیاری است.
– PNRP: یکی از نقاط تفاوت دیکر شبکههای مشتری/ خدمتگزار و شبکه نظیر به نظیر؛ در به کارگیری از DNS (سیستم دامنه نام) است. کامپیوترهای سرور نوعاً در DNS ثبت شدهاند (registered) پس بنابراین کامپیوترهای مشتری میتوانند یک نام رابه یک IP آدرس کامپیوتر سرور تبدیل کنند.
کامپیوترهای مشتری به دلایل زیر نمیتوانند در DNS ثبت شوند:
۱) بسیاری از کامپیوترهای مشتری دارای ارتباطات گذرا و ناپایدار هستند. آنها برای مدت زمان غیر قابل پیشبینی متصل میمانند و برای هر بار اتصال میتوانند یک IP جدید را تعیین کنند.
۲) کامپیوترهای مشتری دارای منابع مشترک نیستند و نمیتوانند درخواستها را برای استفاده از منابع پاسخ دهند . بنابراین کامپیوترهای دیگر نمیخواهند که نام این کامپیوترها را به دست آورند در نتیجه DNS نیازی به ذخیره آدرسهای این کامپیوترها ندارد.
از طرف دیگر کامپیوترهای نظیرها دارای منابعی برای اشتراک هستند. اگر چه که هنوز دارای ارتباطات ناپایدار هستند. این کامپیوترها میتوانند از بروز شدن پویای DNS برای ثبت نامها استفاده کنند. البته سرورهای DNS بسیار کمی در اینترنت از این مسئله پشتیبانی میکنند . برای موفقیت در شبکههای نظیر به نظیر، نظیرها نباید بر وجود بنای DNS تکیه داشته باشند. بنابراین باید مکانیسمی وجود داشته باشد که در آن نظیرها بهمراه آدرسشان تعیین شوند و به DNS نیازی نباشد. برای شبکه نظیر به نظیر Windows این مکانیسم PNRP است.
– مدیر هویتها
– IPR6) IPVX)
تشخیص نام وکشف نظیر با PNRP
برای ارتباط میان نظیرها، آنها باید بتوانند حضور یکدیگر راتشخیص داده و موقعیت شبکهای همدیگر را توسط آدرسها، پروتکلها و پورتها، نامها و خصوصیات دیگر تعیین کنند. تعیین این موضوع با ارتباطات ناپایدار و حفظ آدرسها در DNS بسیار پیچیده است. شبکه نظیر به نظیر ویندوز این مشکل را به وسیله مشخصههای زیر را حل میکند.:
۱) تشخیص نام بدون سرور و توزیع شده
مانند DNS، لیست کاملی از نامها در یک کامپیوتر ذخیره شده است. اما بر خلاف DNS، هیچ سروری برای تشخیص نام وجود ندارد. هر نظیر بخشی از لیست نودها را در حافظه کش خود ذخیره میکند و میتواند این لیست را به سایر نظیرها ارجاع دهد. سرورهای مرکزی نمیتوانند برای تشخیص نام به کار روند. شبکه نظیر به نظیر ویندوز بدون سرور نیست در واقع یک نود بنیادی وجود دارد که تنظیمات اولیه را انجام میدهد.
۲) به کارگیری ID به جای نام
علاوه بر استفاده از نام- مانند نامها در DNS – ID هانیز برای تشخیص هویت نظیرها به کار میروند. ID ها تنها شامل اعداد هستند و بنابراین هیچ مسئلهای برای زبان و مارک تجاری و مسائل حق مولف (copyright) وجود ندارد.
۳) به کارگیری چندین ID
هر کامپیوتر نظیر، هر کاربر، هر گروه، هر وسیله، هر سرویس و هر نوع نود نظیر میتواند چندین ID خصوص خود داشته باشد.
۴) توانای تشخیص تعداد کثیر ID ها
لیست ID ها میان نظیرها پخش میشود و به وسیله چندین لایهکش وسیستمهای ارجاعی مورد استفاده قرار میگیرد که امکان تشخیص چندین میلیون ID رامیدهند.
پروتکلی که برای ارسال پیام برای تشخیص نام و نظیر میان نظیرها به کار میرود PNRP است. این پروتکل چندین توده را به کار میبرد که در هر توده گروهی از کامپیوترها وجود دارند که آدرسهایشان از یک فضای خاص استفاده میکنند. یک فضا محدودهای در شبکه است که در آن هر آدرس به صورت یکتا است. آدرسهای PNRP بر پایه آدرس در IPv6 است. این تودهها مشخص میکنند :
۴-۱) توده عمومی مطابق فضای آدرسهای IPv6 است و در آن همه کامپیوترهای IPv6 اینترنت وجود دارد در نتیجه تنها یک توده عمومی وجود خواهد داشت.
۴-۲) یک سایت بخشی از یک شبکه منظم و ساخت یافته است که محدوده مکانی و جغرافیایی خود را دارد. چندین توده سایت اختصاصی میتوانند وجود داشته باشند. توده سایتهای اختصاصی مطابق فضای آدرسهای سایت در IPv6 است و آدرسهای سایتهای عمومی یک توده لینک محلی برای لینکهای اختصاصی هستند که نوعاً مانند یک زیر شبکه محلی متصل شده است.
نام نظیرهاوPNRP ID S
یک نام نظیر آخرین نقطه ارتباط است که میتواند یک کامپیوتر، یک کاربر، یک گروه، یک سرویس و یا هر چیز دیگری که به وسیله آدرسهای IPv6 تعیین میشوند، باشد.نام نظیرها میتوانند به صورت ایمن یا نا ایمن تعیین شوند. نامهای ناایمن را تنها رشتههای متنی هستند که موضوعی برای ترس محسوب میشوند چون هر کس میتواند یک نام نا امن المثنی را میان نظیرهای دیگر تکثیر کند. نامهای امن تنها به وسیله صاحبان تعیین شده وبه وسیله امضای دیجیتال و رمزنگاری محافظت میشوند.
IDهای PNRP ، ۲۵۶ بیتی است و به صورت زیر میباشد:
۱) 128بیت بالا مرتبه که به عنوانID نظیر شناخته میشود ودر واقع یک Hash از نام نظیرها است. نام نظیر دارای قالب زیر است.:
الف) اعتبار
یک الگوریتم Hash امن (SHA) است که شامل Hash کلید عمومی نام نظیر به صورت کاراکترهای هگزادسیمال است. برای نامهای ناامن، اعتبار، یک کاراکتر تهی است.
ب) دسته کننده:
یک رشته unicode، صد و پنجاه کاراکتری یابیشتر است که مشخص کننده کارها است.
۲) 128بیت است پایین مرتبه برای مکان یابی سرویس مورد استفاده قرار میگیرد که در واقع یک عدد تولید شده است که به صورت یکتا درمیان ID های نظیر به نظیر یکسان، در یک توده یکسان نمونههای مختلف را میشناسد.
در ترکیب ۲۵۶ بیتی در ID نظیر به نظیر و مکانیابی سرویس اجازه تعیین چندین PNRP ID وجود دارد.
در هرتوده هر نظیر یکسا کش ID های PNRP رامدیریت میکند که شامل ID های خود و و ورودیهای کش از سایر نظیرهاست. ورودی مجموعه IDهای PNRP در تمام نودها در یک جدول hash توسعه یافت قرار دارد. ممکن است در چند نظیر متفاوت یک PNRP ID به عنوان ورودی قرار بگیرد. هر ورودی (درایه) در کش PNRP شامل PNRP ID یک آدرس نظیر مجاز (CPA) ویک آدرس IPv6 برای تعیین نود مورد نظر است.
CPA یک گواهی خود علامتدار است که تامین کننده درستی حفاظت ID های PNRP است و شامل اطلاعات برنامههای کاربری نقطه انتهایی مانند آدرس، شماره پروتکلها و شماره پورتها است. بنابراین پروسس تعیین نام شامل تعیین و تبدیل یک PNRP ID به یک CPA است. وقتی CPA تعیین شد ارتباط نقاط انتهایی میتواند شروع شود.
هنگامیکه یک نظیر میخواهد نام نظیر دیگری را به آدرس، پروتکل و شماره پورت آن تبدیل کند یک سری عملیات را بر روی ID آن نظیر انجام میدهد. نظیر درایههای داخل کش خود رابا ID نظیر مورد نظر تظبیق میدهد تا زمانیکه ورودی مورد نظر را بیابد اگر تطابقی یافت شد، نظیر یک درخواست PNRP رابرای نظیر مورد نظر ارسال کرده و منتظر دریافت پاسخ آن میماند. این رفتار اطمینان میدهد که نود نظیر مورد توجه در توده فعال است.
اگر ارتباطی پیدا نشود، نظیر درخواست PNRP را برای آن نظیری که در لیست نظیرهایش به ID مورد نظر نزدیکتر است میفرستد. آن نودی که این درخواست را دریافت کرده است، این درخواست را با کشف خود امتحان کرده و اگر نام مربوطه را در آن دریافت، پیغام رابرای نود مشخص شده فرستاده و پاسخ آن را در مسیر پاسخ برگشت میدهد. اگر این نظیر نیز تطابقی را نیافت، پیغام را به یک نظیر دیگر که دارای نزدیکترین شباهت است ارسال کرده واین مسأله ادامه مییابد. شکل ۴ و ۵
. وقتی پیامی فرستاده میشود، این پیام برای اصلاح لسیت موجود در کش مورد استفاده قرار میگیرد. همچنین از آن برای اصلاح کش نظیری که پیام را فرستاده نیز به استفاده میشود.
سنجش تعیین نام نظیر در کشهای چند سطحی
در جهت کاهش اندازه کش ، نظیرها از چندین سطح کش استفاده میکنند که هرکش دارای تعداد معینی درایه است. هر سطح در کش تقریباً یک دهم فضای آدرس PNRP را شامل میشود. پایینترین سطح کش شامل IDهای PNRP محلی و سایر IDهای نزدیک و مشابه به این ID است. زمانیکه یک سطح از کش پر شود (حداکثر تا ۲۰ درایه) سطح بعدی کش ایجاد میشود. حداکثر تعداد سطوح کشها برابر (تعداد IDهای موجود در توده) Logاست. برای صد میلیون ID نیاز به۸ سطح کش است. این مکانیسم این امکان رامیدهد که ارسال پیام به نزدیکترین نظیر به درستی انجام شود. شکل ۶
برای اطمینان از اینکه تعیین نظیر به طور کامل انجام شده است. هر بار که یک درایه جدید به پایینترین سطح کش افزوده میشود، نظیر مربوط یک نسخه از این درایه رابه تمام نودهایی که در آخرین سطح از کش قرار دارند به صورت سیلآسا (flooding) ارسال میکند.
در .واقع اطلاعات کش دائماً در حال بروز شدن است. هر درایه که مدت زمان زیادی در کش قرار داشته است از داخل آن حذف میشود. این مسأله نشان میدهد که جدول hash توسعه یافته بر پایه نودهای فعال است بر خلاف DNS که در آن آدرسهای ذخیره شده تضمین نمیکند که نود مورد نظر در شبکه فعال باشد.
• ساختار کش PNRP
برای قالببندی کش در هنگام شروع به کار نود، نظیر میتواند از روش زیر استفاده کند:
۱) درایههای کش دائمی
درایههای کش قدیمی کش در زمانیکه نود از کار افتاده و یا خاموش باشد در داخل حافظه هارد دیسک قرار داده میشوند.
۲) نودهای بنیادی PNRP
PNRP به مدیر شبکه اجازه میدهد که آدرسها و یا نامهای موجود در DNS رااز نودهای بنیادی PNRP که شامل CDA هستند استخراج کنند؟
۳) پروتکل کشف سرویس ساده (SSDP)
نودهای PNRP نیاز دارند که خود را از طریق UPNP موجود در SSDP تنظیم کنند. نودی که به یک توده پیوسته است میتواند از سرویس Msearch message همین پروتکل جهت پیدا کردن نزدیکترین نودی که از این سرویس استفاده میکند کمک بگیرد.
Graphing
گرافی ازنظیرها، مجموعهای از نودها هستند که به صورت چندگانه و یا به صورت شبکههای دوتایی برای گسترش و انتقال دادهها به شکل رکورد و یا به روش نقطه نقطه مورد استفاده قرار میگیرند. به عبارت دیگر یک گراف مجموعهای از نظیرها است که در آن هر نود گراف نظیر ممکن است با همه نودهای داخل گراف در ارتباط باشد در حالیکه یک سری ارتباط منطقی میان آنها وجود دارد. یک نود گراف نظیری است که به یک گراف نظیر متصل است. یک گراف نظیر بر پایه الگوریتم سیلآسا است. این الگوریتم اطلاعات را به تمام کاربران متصل به گراف ارسال میکند.
یک گراف همبند کامل از مشخصههای زیر برخوردار است.
۱) بین هر دو نود یک مسیر وجود دارد.
۲) قطر کمی دارد یعنی تعداد گامهای کمی بین نودهای دور در گراف وجود دارد . مزیت این خصوصیت در کاهش زمان بروز رسانی است.
۳) . پس از به وجود آمدن خطر و بروز اشتباه باز هم گراف قادر به ادامه فعالیت خود میباشد.
یک گراف بر اساس اتصال همسایهها به وجود میآید. یک همسایه در یک گراف یک نظیر است که به صورت ارتباط TCP به گراف متصل شده است.
یک گام گراف یک ارتباط منطقی است که در زیر لایه اینترنت عمل میکند و بنابراین میتواند به عنوان یک مسیریاب مورد استفاده قرار گیرد.
نگهداری گراف
پروتکل سیلآسا مشخص میسازد که اطلاعات چگونه در گراف منتشر شوند اما پروتکل نگهداری گراف مشخص میکند که یک گروه چگونه یک گروه ارتباطات و قطر خود راپس از بروز اشتباه حفظ میکند. این امکان به صورت زیر قابل انجام است:
۱) یک روال امضاء، امضاء گروه را محاسبه میکند. اگر گروه پارتیشنبندی شده باشد ممکن است چندین امضاء برای گروه وجود داشته باشد این موضوع میتواند برای تشخیص اینکه دو یا چند جزء به تعمیر احتیاج دارند مورد استفاده قرار گیرد. نودهای معین در گراف که به عنوان اتصال شناخته میشوند رکوردهای امضا را نگهداری میکنند. این اتصالات به صورت تصادفی انتخاب میشوند.
۲) یک روال ایجاد دوباره به نودها اجازه میدهد که ارتباطات اختصاصی ایجاد کنند.
۳) یک روال قطع ارتباط که به نودها امکان میدهد که بدون به وجود آوردن چاله گراف را ترک کنند.
۴) زمانی که اطلاعات در گراف منتشر میشود، یک نود گراف که دارای چندین خط ارتباطی (یال) است چندین گراف از این اطلاعات را دریافت میکند برای تصمیم اینکه کدام یک از اطلاعات و ارتباطات باید حفظ شوند و کدامیک باید قطع شوند یک نود گراف .اطلاعات دریافت شده را ارزیابی پخش و یک اندیس سودمند را محاسبه میکند. این عدد برای نشان دادن اینکه اطلاعات غیر مفید است مورد استفاده قرار میگیرد و میان نظیرها مرتبط میشود.
در حین پیشرفت مداوم در زمان انجام الگوریتم سیلآسا، نودهای نظیر بر اساس اندیس سودمند جاری و اطلاعات دریافت شده، در ارتباط خود با دیگر نودها در جهت ایجاد ارتباطات بهتر، تغییراتی را ایجاد میکنند (ارتباطات ایجاد و یا حذف میشوند). بنابراین گراف به یک توپولوژی بهینه نزدیک شده که برای الگوی ترافیکی ارسال اطلاعات مناسب خواهد بود.
ایجاد ارتباط با یک گراف
در هنگام ایجاد ارتباط اولیه با یک گراف یک نظیر به یک نود کهدر حال حاضر عضو گراف است متصل میشود. نود نظیر آدرس نود نظیر متصل را با الگوریتم تشخیص PNRP که قبلاً توضیح داده شده است تخمین میزند. اگر همسایهها داشته نود انتخاب شده کمتر از میزان حداکثر باشد یک پاسخ تصدیق ارسال میکند. ولی اگر تعداد همسایههایش حداکثر باشد یک پاسخ رد میفرستد. در پاسخ رد، لیستی قابل ارجاع وجود دارد که شامل نودهایی از گراف است. نود نظیر باید سعی کند توسط یکی از نودهای گراف موجود در لیست به گراف متصل شود.
عملیات گرفتن یک همسایه جدید نیز به همین صورت انجام میشود.
قطع ارتباط از گراف:
هنگامیکه یک نود از گراف قطع ارتباط میکند پیغامی مبنی بر قطع ارتباطش ارسال میکند. این قطع میتواند
در گراف یک جزء (مولفه همبندی) ایجاد کند. پیغام قطع ارتباط حاوی لیستی قابل ارجاع است که شامل تمام همسایههای این نود است. .وقتی یک نود این پیغام را دریافت میکند سعی میکند با یکی از نودهای داخل لیست ارتباط برقرار کند. (زیرا ارتباطش با نود دیگر قطع شده است.)
تشخیص و تعمیر جز در گراف
هنگامیکه یک نود به گراف متصل میشود و یا از آن خارج میشود ممکن است اجزایی را در گراف به وجود آید. برای هر گراف یک امضاء گراف و چندین نقطه اتصال وجود دارد. تعدادنقط اتصال یک گراف به اندازه گراف وابسته است. نظیرها میتوانند به چندین گراف تعلق داشته باشند. نقاط اتصال و امضاء اطلاعات گراف به تمام نودهای گراف فرستاده میشود. این نقاط و امضاءبه صورت متناوب بروز میشود. اگر موارد فوق دزدیده و یااز بین برود ممکن است یک جز در گراف به وجود آید . زماینکه این موضوع تشخیص داده شد یک ارتباط باید بین نودهای اتصال ایجاد شود.
مثالی از تعمیر جز در گراف
امنیت گراف
گرافها صرفاً به یک گروه پیوستهاند که شامل نودهایی است که یک توپولوژی برای ارسال اطلاعات و flooding مشخص میسازداما هیچکدام از آنها امن نیستند. شبکه نظیر به نظیر ویندوز یک معماری را برای امنیت گراف توسط ماژولی قابل اتصال تامین میکند. یک مدل امنیت خاص میتواند مشخص کند :
۱) چه کسی میتواند به گراف متصل و به آن اطلاعات ارسال کند . ( تصدیق ارتباط، قابلیت اعتماد، درستی اطلاعات)
۲) چگونه ترافیکی که برای گراف فرستاده شده است رمزنگاری شدهاست.(قابلیت اعتماد پیغامها و رکوردها)
۳) چگونه ترافیکی که برای گراف فرستاده شده است از نظر صحت مورد بررسی قرار گیرد. (درستی پیغامها و رکوردها)
Gruoping
این مولفه ترکیب PNRP گراف نظیرها و نرمافزار فراهم آورنده امنیت گروه است که این مولفه دو خصیصه زیر را تامین میکند.
۱) مدیریت اعتبار و اختیار یک گروه
۲) امنیت انتشار رکوردها در یک گروه
ID گروه
این ID به صورت یکتا مشخص کننده گروهها است. این ID به وسیله اعضای گروه برای تمایز بین گروههای متفاوت برای ماشینهای محلی که عضو گروه هستند و همچنین برای تشخیص گروهها بین نظیرهای مختلف مورد استفاده قرار میگیرد.
گروهها، اسامی نظیرهای امن که به صورت ID گروه و نام نظیر است را به کار میبرند. برای گروههای امن، مشارکت برای یک مجموعه از کاربران که به صورت اعضای گروه شناخته میشوند محدود شده است. هر عضو گروه یک شناسه، یک نام نظیر یکتا و یک اعتبارنامه که مالکیت و دارندگی شناسه اعضای گروه است را دارا است. هر عضو گروه همچنین اعتبارنامههایی دارد که مشخص میکند که این نظیر عضو گروه است.
اطلاعات در قالب رکورد به صورت سیلآسا منتشر میشود این رکورد شامل اطلاعات زیر است.
۱) شناسه هویت عضو برای انتشار
۲) داده برای ایجاد اعتبار رکورد
۳) زمان اعتبار
۴) فرایندی که شامل اطلاعات رکوردها است.
. امنیت ترکیبی از:
۱) نام نظیرها
۲) گواهی عضویت گروه( یک اعتبارنامه که با نام نظیر مشخص میشود.)
۳) قوانین (برای اعضا و مدیریت شبکه)
۴) انتشار امن
۵) سیاستهای امنیتی
۶) ارتباطات امن
نام نظیرها
نام نظیرها تنها به وسیله دارندگان نظیرها تعیین میشوند و به وسیله کلید عمومی رمزنگاری محافظت میشوند. نامهای غیر امن نظیرها میتوانند به کوچکی ۳ کاراکتر باشند. نامهای امن نظیرها باید حداقل از ۴۰ کاراکتر تشکیل شده باشند. نام نظیر نمیتواند بیش از ۱۹۰ کاراکتر باشد البته به اضافه کاراکترNull
یک نام امن نظیر شامل هویت نظیر است که شامل کلید خصوصی است. مالکیت میتواند در حالیکه CPA را فراهم میسازد به وسیله یک کلید خصوصی امضا شده باشد. کاربران بد نمیتوانند مالکیت یک نام نظیر رابدون دارا بودن کلید خصوصی جعل کنند.
نامهای نظیر به طور آماری یکتا هستند. امنیت گروه نام نظیر را برای مشخص کردن هر عضو گروه به کار میبرد. همچنین امنیت گروه نام نظیر را برای تشخیص یک گروه به کار میبرد. هنگامی که یک گروه ساخته میشود یک کلید عمومی و یک کلید خصوصی جدید برای گروه نیز ساخته میشود. با توجه به اینکه نام نظیر پایه است عضوهایی که کلید خصوصی را دارند صاحبان گروه به شمار میروند.
گواهی اعضای گروه (GMCs)
برای شرکت در یک گروه، هر عضو باید یک اعتبارنامه داشته باشد تا در تشکیل گروه و ایجادارتباط با دیگراعضا بتوانند شرکت داشته باشد. مشخصات CMS عبارتند از:
۱) اصلیترین فیلد CMS نام نظیر است که برای تشخیص اعضا به کار میرود. برای تامین مالکیت در یک CMS اعضای حاضر باید یک نام نظیر داشته باشد. مالکیت یک نام نظیر بر پایه اطلاعاتی است که کلید خصوصی روی نام نظیر انجام داده است.
۲) برای ایجاد اعتبار یک CMS باید نودی وجود داشته باشدتا گواهی ناشی از اعتبار درست را صادر کند. یک گروه به وسیله نام نظیر گروه شناخته میشوند. یک نام نظیر گروه میتواند درست باشد پس میتواند به صورت یک اعتبار درست استفاده شود. زمانیکه نام یک نظیر گروه به عنوان اعتبار ریشه مورد استفاده قرار میگیرد بسیار ساده است که برای بررسی درستی مسائل امنیت گواهی ریشه به وسیله کلید خصوصی امضا شود. بنابراین یک گواهی ریشه باید شامل
۱) subject : نام نظیر گروه
۲) Issuer : که نام نظیر گروه در آن به وسیله کلید خصوصی امضا شده است.
انتشار GMC
یک GMC شامل بسیاری از اطلاعات است(مثل کلید عمومی برای امضاء) که برای بررسی صحت کارکرد در سیستم لازم است و باید توسط اعضای گروه انجام شود.انجام بررسی صحت اطلاعات منتشر شده توسط اعضای گروه به GMCاعضای گروه نیاز دارد. انتشار GMC به صورت اتوماتیک از سوی کاربران در یک زمان مناسب انجام میشود. این مسأله به دیگران اجازه میدهد تا اطلاعاتی را که توسط اعضا دیگر با استفاده از GMC انتشار یافته است موردبررسی قرار دهند. اگر GMC جاری کاربران واقعاً انتشار یافته باشد لازم نیست که دوباره ارسال شود در غیر اینصورت اطلاعات اضافی در شبکه وجود دارد.
سیاستهای امنیت
ایجاد کننده گروه باید کنترلی رابر روی رفتار امنیتی گروه داشته باشد برای مثال ایجاد کننده گروه باید روی مدیر شبکه کنترل داشته باشد. این سطح از کنترل به وسیله سیاستهای امنیتی باپیکربندی متفاوت تامین میشود. در زمان هر نوعی از بررسی ارتباط؛ این سیاستهای امنیت باید قبل از انجام هر نوع رمزنگاری پیچیده تعیین شود.
ایجاد یک گروه
یک نرمافزار به صورت زیر میتواند یک گروه را به وجود آورد:
۱) ایجاد یک گواهی ریشه گروه (GRC )امضا شده توسط کلید خصوصی به وسیله صاحب گروه
۲) مشخص کردن ID گروه به وسیله PNRP
۳) تنظیم یک مجموعه از سیاستهای امنیتی
۴) صدور اجازه ارسال پیام
پیوستن و ایجاد ارتباط با یک گروه
برای پیوستن به یک گروه، یک نود نظیر ابتدا باید اجازه پیوستن به گروه را از صاحب آن دریافت کند. برای دریافت این اجازه عضو آزمایشی گروه ابتدا باید مسائل و اطلاعات مربوط به شناسایی خود را برای صاحب گروه بفرستد که شامل کلید خصوصی و نام نظیر است.
پس از دریافت اجازه، عضو آزمایشی گروه اطلاعات این اجازه را برای اتصال به گروه به کار میرود. برای اتصال به گروه عضو آزمایشی PNRP و ID گروه را برای یافتن آدرس سایر اعضای گروه مورد استفاده قرار میدهد. نوعاً هر کاربر یک مشخصه شناسایی دارد (IDC). IDC برای کانال TLS امنیت به وسیله اعضای کنونی گروه منتشر میشود.
شناسایی دو طرفه میان اعضای گروه و عضو جدید برقرار میشود. هر دو طرف به گواهی GRC اطمینان دارند این اعتماد و اطمینان در متن نودهای نظیر گروه در فعالیهای نظیر وجود دارد. عضو آزمایشی GRC.را ارسال میکند. اعضا کنونی گروه میدانند GRC معتبر در مورد عضو جدید وجود دارد. آنها برگهای GRC خود رابرای عضو جدید میفرستند و عضو جدید هم مطمئناً به این GRC ها اطمینان دارد.
پس از شناسایی دو طرفه عضو جدید یک عضو گروه خواهد بود که یک همسایه- نودی ارتباط آن را پذیرفته و شناسایی با آن انجام شده است. دارد. این عضو جدید رکوردها را از دیگر نودها دریافت کرده و پس از آن از graphing برای ارسال و اتصال به گروه استفاده میکند.
ذخایر نسخهها
ذخایر نسخه مجموعهای از رکوردها است که به وسیله گراف شناخته شده و میان تمام اعضاء به صورت ایمن منتشر میشوند این ذخایر دیدی از دادههای گروه است که برای تمام اعضای گروه یکسان است.
Graphing اطمینان میدهد که رکوردها برای تمامی نودها ارسال میشود. (که از SSL برای رمزنگاری در آن استفاده میشود).
وقتی عضوی جدید به گروه ملحق میشود تمام رکوردها را به صورت اتوماتیک از اعضای فعلی گروه دریافت میکند. پس از هماهنگیهای اولیه، به صورت متناوب تمام اعضا با یکدیگر هماهنگ میشوند تا مطمئن باشند تمام اعضا از دیدگاه یکسانی نسبت به رکوردها برخوردار هستند.
پس از پیوستن به گروه، اطلاعات به طور امن توسط ماشین امنیت به تمام اعضای گروه به صورت سیلآسا فرستاده می شود.بر رکوردهای خاص نیز میتواندبرای برنامههای خاص در گروه فرستاده شود.
این مکانیسم برای یافتن داده در یک گروه است. دو نوع متفاوت مدل جستجو وجود دارد:
۱) یک جستجو محلی در ذخایر نسخهها جستجو میکند، در یک مجموعه از رکوردهای محلی گروه. در جستجوی محلی، یک عضو گروه نمیتواند یک پرسش را برای عضو دیگر بفرستد.
۲) در جستجو توسعه یافته جستجوها و درخواستها به اعضاء گروه فرستاده میشود. شبکه نظیر به نظیر ویندوز هنوز این نوع جستجو پشتیبانی نمیکند اگر چه که معماری این شبکه توانایی انجام این کار را برای کاربر فراهم میکند.
در شبکه نظیر به نظیر ویندوز از عملوندهای معمولی منطقی != , OR , and برای جستجوی محلی استفاده میشود. از آنجا که تمام اعضای گروه دارای رکوردهای یکسان هستند، میتوان به کمک کلمات کلیدی جستجو را انجام داد. این رکوردها میتوانند شامل صفاتی نیز باشند که به وجود آورنده متا دادهها هستند و میتوان از این صفات نیز در جستجو استفاده کرد.
-
انواع کلاهبرداری در حوزه ارزهای دیجیتال_ چگونه فریب نخوریم ؟
انواع کلاهبرداری در حوزه ارزهای دیجیتال_ چگونه فریب نخوریم ؟ ۱٫۵۰/۵ (۳۰٫۰۰%) ۲ امتیازs روند رشد بلاک چین و فضای ارزهای دیجیتال بسیار جذاب است. نوآوریهای فنی و الگوهای جدید معاملاتی بهسرعت در حال پیشرفت و تکامل هستند و همچنان جمعیت کثیری را به […]
احتمالا این روزها درباره ارزهای دیجیتال مخصوصا بیتکوین از گوشهوکنار در اخبار رادیو و تلویزیون یا شبکههای اجتماعی چیزهایی شنیدهاید.
۱۰ مکانی که توسط گوگل مپ سانسور شده ۵٫۰۰/۵ (۱۰۰٫۰۰%) ۱ امتیاز اکثر مناطق به علت مسائل امنیتی-سیاسی به صورت سانسور شده در نقشه های گوگل دیده می شوند و به همه این ها باید یک مورد بزرگ یعنی کشور کره شمالی را افزود […]
Twitch برنامه ایست که در آن بازی های ویدیویی دست به دست هم می دهند و با داشتن میلیون ها بیننده و بازی کننده راهی برای تعامل و به اشتراک گذاری محتوای خلاقانه با دیگران ارائه می دهند.
همهی دیسکهای سخت موجود برای پارتیشن بندی از ساختار قالببندی دادهای MBR (مخفف Master Boot Record) یا GPT (مخفف GUID Partition Table) استفاده میکنند.
در این مطلب به معرفی ۵ ترفند کاربردی و مفید در مرورگر گوگل کروم در سیستمعامل اندروید خواهیم پرداخت. با بهرهگیری از این ترفندها میتوانید توانایی کار خود با این اپ را افزایش دهید.
چرا کتاب شبکه ۱ دانلود نمیشود