توسعه پذیری
سطر ۵: | سطر ۵: | ||
<gallery> | <gallery> | ||
− | پرونده:http://wiki.parspooyesh.com/ | + | [[پرونده:http://wiki.parspooyesh.com/uploads/7/7f/IBSng_Architecture.png|بندانگشتی|alt=معماری IBSng|توضیحات نگاره]] |
</gallery> | </gallery> | ||
− | |||
نسخهٔ ۷ مهٔ ۲۰۱۴، ساعت ۱۳:۲۸
سیستم IBSng به دو روش Horizontal و Vertical نیاز مشتری به Scalability را حل میکند. در حال حاضر سیستم در محیط Production به صورت همزمان بیشینه ۵۵ هزار کاربر آنلاین ( با بیش از ۱۱۰ هزار کاربر تعریف شده) را ثبت کرده است. به صورت آزمایشگاهی نیز عدد 150 هزار کاربر روی یک نسخه از سیستم ثبت شده است. لازم به ذکر است که سناریو آزمایش شامل تمام مراحل AAA بوده و در آن حتی حالت Authentication Fail هم تست شده است. همچنین به صورت عملی تحمل سیستم نسبت به تغییرات ناگهانی در درخواستها تست گردیده و از این بابت اطمینان حاصل گردیده است. با توجه به ساختار سیستم IBSng ، پردازش درخواستهای Authentication و Accounting جدا از هم انجام میشود که کمک زیادی به بالابردن ظرفیت کلی پردازش میکند. در آزمایشهای انجام شده برای عملیات Authentication به طور میانگین ۳۰۰ درخواست بر ثانیه و برای عملیات Accounting به طور میانگین ۸۰۰ درخواست برثانیه پردازش شدند. با توجه به مدل پردازش سیستم که بر مبنای Process های جدا از هم پیادهسازی شده، در صورت نیاز و وجود resource های کافی میتوان Process جدید اجرا کرد. این Process ها هم به صورت Local و هم به صورت Remote روی یک سرور کمکی اجرا میشوند. شکل زیر، نمای سیستم در حالت Remote Process را نمایش میدهد
علاوه بر این موارد، اجزا مختلف سیستم مانند Core و دیتابیس را میتوان به صورت جدا از هم و روی سرورهای اختصاصی اجرا کرد.
به طور کلی عوامل زیر روی Scalability و بازده سیستم تاثیر میگذارد:
عنوان | شرح |
---|---|
میزان RAM هر سرور | سیستم IBSng به طور کلی دیتا مورد نیاز خود را در RAM دخیره میکند (caching) به همین دلیل RAM بیشتر تأثیر مستقیم روی بازده سیستم دارد. |
تعداد CPU ها | هر چه تعداد CPU ها بیشتر باشد توان پردازشی سیستم هم بیشتر میشود |
کیفیت ارتباط با BRAS | اختلالات شبکه مانند Packet Loss و Latency میتواند فشار بیشتری به سیستم وارد کند. |
سرعت هارد دیسک ها | سرعت بیشتر هارد دیسک برای خواندن و نوشتن اطلاعات تأثیر مستقیم روی بازده سیستم دارد. |
مثال | مثال |
امنیت سیستم
سیستم از یک ساختار کنترل دسترسی بر مبنای مجوز (Permission) استفاده میکند و راهبران برای انجام عملیاتهای مورد نظر باید مجوزهای مورد نیاز را داشته باشند. این مجوزها روی درخواستهای Web Service هم اعمال میشود. همچنین سیستم از پروتکلهای امنیتی لازم مانند MS-Chap ، MS-Chapv2 ، SSL/TLS و … پشتیبانی میکند. علاوه بر این به همکاری مداوم شرکت پارسپویش و مراکز اکادمیک فعال در زمینه امنیت سیستمهای نرمافزاری ( گه گاها خود مشتری سیستم هستند) موارد امنیتی اعلام و برطرف میشود.