سوئیچ مجازی نمی تواند آدرس های MAC موجود در شبکه را یاد بگیرد و به این ترتیب جدول forwarding خود را نیز به اشتراک نمی گذارد. این عمل احتمال حملات DoS[211] و نیز حمله رخنه[۲۱۲] را از بین می برد. این حملات ممکن است به صورت مستقیم و عمدی به سرور ESX صورت گیرد که بر روی سوئیچ مجازی تاثیر می گذارد. همچنین این نوع حملات ممکن است تاثیر جانبی بدافزارها و ویروس هایی باشد که به دنبال حفره های امنیتی در سرور می گردند.
سوئیچ مجازی برای پردازش هر بسته بخش داده ای آن را در جایی کپی می کند و سپس بر روی آن عملیات فیلتر سازی و forwarding را انجام می دهد. این یکی از ویژگی های منحصر به فرد سوئیچ مجازی است که برای تامین امنیت داده های در حال پردازش توسط آن بسیار حیاتی است. باید توجه داشت که کپی کردن کل یک بسته در یک بافر موقتی کاری زمان بر و ناکارآمد است بنابراین سوئیچ تنها بخش داده ای بسته را کپی می کند. این کار به این دلیل انجام می شود که ESX مطمئن شود سیستم عامل های میهمان به داده بسته هایی که در حال انتقال از سوئیچ مجازی است دسترسی نخواهند داشت.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

ارائه یک مدل فرمال برای سوئیچ مجازی
در این بخش به ارائه و تشریح مدل پتری متناظر با سوئیچ مجازی شرح داده شده می پردازیم.
شمایی از این مدل در شکل ۴٫۳۳ دیده می شود.
شکل ۴٫۳۳ مدل فرمال از نحوه کار سوئیچ مجازی
در ادامه شرح گزارهای این مدل که وضعیت کنترل در سیستم را تغییر می دهند آمده است.
T0: بخش داده ای بسته دریافت شده توسط سوئیچ در بافر کپی می شود
T1: سیاست های port group بر روی بسته اعمال می شود
T2: برچسب VLAN توسط سوئیچ مجازی بر روی بسته الصاق می شود
T3: برچسب VLAN قبلا توسط سیستم عامل ماشین مجازی بر روی بسته الصاق شده است
T4: برچسب VLAN بعدا توسط سوئیچ فیزیکی بر روی بسته الصاق خواهد شد.
T5: فرایند تصمیم گیری در مورد پورت مقصد انجام می شود (forwarding)
T6: فرایند SPAN انجام می شود
T7: بسته به پورت مقصد ارسال می شود.
T8: بدون انجام عمل SPAN بسته به پورت مقصد ارسال می شود
T9: ارسال بازخورد به VMkernel در مورد ارسال بسته
در مقابل مدل های توضیح داده شده در بخش های قبل، این یک مدل لایه چهارم از مدل کلی دیتا سنتر می باشد. در واقع این پائینترین سطح مدل سازی است که در این تحقیق به آن پرداخته خواهد شد اما این بدان معنی نیست که امکان تهیه مدل دقیقتر و جزئی تری از شیوه کار سیستم وجود ندارد. بلکه ما می توانیم سیستم را تا سطح اتمیک تحلیل و مدل نمائیم.
فرایند کار سوئیچ مجازی در این مدل، مجموعه ای از گزارها در مدل کلی شبکه (شکل ۴٫۳۰) را به شکلی دقیقتر نشان می دهد. بنابراین این مدل شکل دقیقتر تنها یک گزار نمی باشد. می توان شروع آن را پس از اجرا شدن T2 در مدل شکل ۴٫۳۰ دانست بنابراین موقعیت P0 در این مدل معادل P3 در شکل ۴٫۳۰ است.
قرار گیری توکن در P0 به این معنی است که بسته ای توسط سوئیچ مجازی دریافت شده و بنابراین کار این سیستم شروع می شود. بنابر مطالب گفته شده در قسمت قبل، در ابتدا بخش داده ای بسته توسط سوئیچ به یک بافر موقت کپی می شود. یعنی با اجرای گزار T0 سیستم در موقعیت P1 قرار می گیرد. در مرحله بعد یعنی اجرای T1 سیاست گزاری های port group مربوط به پورتی که بسته از آن دریافت شده است، بررسی می گردد.
با قرار گیری سیستم در موقعیت P2 لازم است سوئیچ در مورد نحوه برچسب گزاری بر روی بسته تصمیم گیری نماید. طبق انواع روش های اعمال VLAN، در صورتی که این وظیفه به سوئیچ واگزار شده باشد، گزار T2 برای این برچسب گزاری اجرا می شود. در غیر این صورت بسته به اینکه این وظیفه قبلا توسط سیستم عامل میهمان انجام شده و یا بعدا توسط یک سوئیچ فیزیکی انجام خواهد شد، گزارهای T3 یا T4 اجرا خواهند شد.
در حالات اول و دوم یعنی در صورتی که برچسب گزاری در درون سرور انجام شود، پس از این مرحله طی گزار T5 عمل تصمیم گیری در مورد پورت مقصد توسط سوئیچ انجام خواهد شد. سپس سیستم در موقعیت P4 قرار می گیرد. در صورتی که وظیفه VLANing به سوئیچ فیزیکی واگزار شده باشد، بدون طی این مرحله سیستم مستقیما به P4 خواهد رفت. در این حالت طبیعتا بسته تنها به پورت trunk که از طریق کارت شبکه فیزیکی به سوئیچ فیزیکی متصل است ارسال خواهد شد.
در گام بعد اگر پروتکل SPAN بر روی سوئیچ تنظیم شده باشد، سیستم با اجرای T6 به P5 خواهد رفت و در غیر اینصورت بسته به پورت مقصد ارسال خواهد شد. در صورتی که سیستم در P5 قرار گیرد با اجرای T7 و پس از ارسال یک کپی از بسته به پورت تعیین شده در پروتکل SPAN، بسته به پورت مقصد اصلی ارسال می گردد. در هر دو حالت سیستم پس از ارسال بسته در موقعیت P6 قرار می گیرد. در اینجا تنها لازم است با ارسال بازخورد به VMkernel ارسال بسته را به وی اطلاع دهد و به وضعیت اولیه برگردد.

بررسی و تحلیل مدل
در این بخش با تحلیل خصوصیات رفتاری مدل میزان انعطاف پذیری و پایداری آن و در نهایت خوش رفتاری سیستم را بررسی خواهیم کرد. به همین منظور خصوصیات Liveness، Safeness و Reversibility را بر روی آن بررسی می نمائیم.
در مدل ۴٫۳۳ همه گزارها دارای تنها یک لبه ورودی و یک لبه خروجی هستند. این خاصیت، شبکه را در گروه state machine قرار می دهد. بنابراین می توان از قضایای مربوط به این زیرمجموعه برای بررسی خصوصیات مورد بحث استفاده کرد.
۴٫۹٫۳٫۱٫ Liveness
بر اساس قضیه ۴ از فصل ۲، یک state machine در صورتی دارای خصوصیت liveness خواهد بود که به عنوان یک گراف جهت دار، همبند قوی باشد و در وضعیت M0، حداقل یک توکن در آن وجود داشته باشد.
گراف جهت دار G(V,E) در صورتی همبند قوی است که برای هر u,v E؛ یک مسیر جهت دار از u به v و نیز یک مسیر جهت دار از v به u وجود داشته باشد. بنابراین باید مدل پتری را به صورت یک گراف جهت دار نشان دهیم. با توجه به اینکه در state machine هر گزار دقیقا یک لبه ورودی و یک لبه خروجی دارد، می توان در این مدل از رسم گزارها به عنوان راس صرف نظر کرد تا گراف حاصل ساده تر شود. این گراف در شکل ۴٫۳۴ نشان داده شده است.
شکل ۴٫۳۴٫ گراف جهت دار متناظر با مدل پتری ۴٫۳۳
همانند قبل، برای نشان دادن خاصیت همبندی قوی در گراف جهت دار از الگوریتم کزاراجو استفاده می کنیم. در این روش با جستجوی اول عمق گراف، هر گره را پس از خاتمه مشاهده، در پشته ثبت می کنیم. دنباله حاصل از عملیات جستجوی اول عمق و نیز محتویات پشته پس از پایان عملیات به صورت زیر خواهند بود:
DFS= {0,1,2,3,4,5,6}
Stack= 6,5,4,3,2,1,0
سپس با ترانهاده کردن گراف، باز هم عملیات جستجوی اول عمق را با شروع از P0 بر روی آن اجرا می کنیم. با مشاهده هر گره، آن را از پشته و از گراف حذف کرده و آن را در یک گروه همبند قوی با حضور P0 قرار می دهیم.
در پایان می بینیم که همه گره ها در یگ گروه همبند قوی با حضور P0 هستند. این بدان معنی است که گراف همبند قوی است.
با توجه به نتیجه به دست آمده و نیز حضور حداقل یک توکن در وضعیت اولیه M0 (در P0)، می توان به این نتیجه رسید که شبکه پتری ۴٫۳۳ دارای خصوصیت Liveness است.
۴٫۹٫۳٫۲٫ Safeness
با توجه به قضیه ۵، شرط لازم و کافی برای safe بودن یک live state machine، حضور دقیقا یک توکن در شبکه در وضعیت M0 است. این شرط نیز کاملا برآورده شده است. بنابراین بدون نیاز به استدلال بیشتر، می توان از Safe بودن شبکه مطمئن بود.
۴٫۹٫۳٫۳٫ Reversibility
برای بررسی این خصوصیت، باید از وجود خاصیت همبندی قوی در گراف پوشای مربوط به مدل پتری مطمئن شویم. این گراف پوشا در شکل ۴٫۳۵ آمده است.
شکل ۴٫۳۵٫ گراف پوشای مدل پتری ۴٫۳۳
با اعمال الگوریتم کزاراجو، می بینیم که گراف همبند قوی است. بنابراین می توان نتیجه گرف که reversible نیز می باشد.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...