کاریابی و اشتغال در #پیمنت۲۴:
۱. برنامه نویس پی اچ پی ( دفتر تهران )
• آشنایی با زبان پی اچ پی و مفاهیم کلی برنامه نویسی
• قدرت تجزیه تحلیل و حل مسئله
• آشنایی با فریم ورک لاراول
• آشنایی با گیت
• آشنایی با جاوا اسکریپت و سی اس اس
• دارای روحیه کار تیمی و مشتاق به یادگیری، متعهد به نظم و انضباط کاری
۲. کارشناس فروش و بازاریابی (دفتر تهران)
- فن بیان بالا جهت مذاکرات تلفنی و حضوری
- آشنا به کار با کامپیوتر و اینترنت
- ترجیحا آشنا به سیستمهای مالی آنلاین خارجی مانند پی پل ، ویزا و مستر
- آشنایی نسبی به زبان انگلیسی
- تحصیلات حداقل لیسانس
- دارای روحیه پیگیری امور و روابط عمومی قوی
- دارای روحیه کار تیمی و مشتاق به یادگیری، متعهد به نظم و انضباط کاری
- حقوق ثابت + پورسانت بالا + بیمه
۳. کارشناس پشتیبانی و امور مشتریان (دفتر تهران)
- حداقل مدرک تحصیلی کارشناسی ، ترجیحا در رشته مرتبط (نظیر کامپیوتر و بازرگانی)
- آشنا به کار با کامپیوتر و اینترنت
- تسلط نسبی به زبان انگلیسی
- ترجیحا آشنا به سیستمهای مالی آنلاین بین المللی
- خوش برخورد ، روابط عمومی خوب و ظاهر آراسته
- منضبط و دارای پشتکار در پیگیری امور مشتریان
- دارای روحیه کار تیمی و مشتاق به یادگیری،متعهد به نظم و انضباط کاری
- دارای سابقه کار ترجیحا در زمینه مرتبط
۴. کارشناس تولید محتوا و ویراستار مطالب وبلاگ (دفتر تهران و شیراز)
مهارتهای مورد نیاز
- آشنایی با اصول SEO
- آشنایی با WordPress
- مسلط به زبان انگلیسی و اصول ترجمه
- مسلط به اصول نگارش فارسی
- توانایی تولید محتوا برای وبلاگهای مجموعه
- توانایی نگارش و ویرایش متون از نظر نشانهگذاری و رعایت اصول دستور زبان فارسی
- توانایی جستجو در اینترنت
- آشنا با شبکههای اجتماعی
- آشنایی با Photoshop برای بهینهسازی تصاویر
- دارای حداقل مدرک لیسانس
ارسال رزومه به [email protected]
۱. برنامه نویس پی اچ پی ( دفتر تهران )
• آشنایی با زبان پی اچ پی و مفاهیم کلی برنامه نویسی
• قدرت تجزیه تحلیل و حل مسئله
• آشنایی با فریم ورک لاراول
• آشنایی با گیت
• آشنایی با جاوا اسکریپت و سی اس اس
• دارای روحیه کار تیمی و مشتاق به یادگیری، متعهد به نظم و انضباط کاری
۲. کارشناس فروش و بازاریابی (دفتر تهران)
- فن بیان بالا جهت مذاکرات تلفنی و حضوری
- آشنا به کار با کامپیوتر و اینترنت
- ترجیحا آشنا به سیستمهای مالی آنلاین خارجی مانند پی پل ، ویزا و مستر
- آشنایی نسبی به زبان انگلیسی
- تحصیلات حداقل لیسانس
- دارای روحیه پیگیری امور و روابط عمومی قوی
- دارای روحیه کار تیمی و مشتاق به یادگیری، متعهد به نظم و انضباط کاری
- حقوق ثابت + پورسانت بالا + بیمه
۳. کارشناس پشتیبانی و امور مشتریان (دفتر تهران)
- حداقل مدرک تحصیلی کارشناسی ، ترجیحا در رشته مرتبط (نظیر کامپیوتر و بازرگانی)
- آشنا به کار با کامپیوتر و اینترنت
- تسلط نسبی به زبان انگلیسی
- ترجیحا آشنا به سیستمهای مالی آنلاین بین المللی
- خوش برخورد ، روابط عمومی خوب و ظاهر آراسته
- منضبط و دارای پشتکار در پیگیری امور مشتریان
- دارای روحیه کار تیمی و مشتاق به یادگیری،متعهد به نظم و انضباط کاری
- دارای سابقه کار ترجیحا در زمینه مرتبط
۴. کارشناس تولید محتوا و ویراستار مطالب وبلاگ (دفتر تهران و شیراز)
مهارتهای مورد نیاز
- آشنایی با اصول SEO
- آشنایی با WordPress
- مسلط به زبان انگلیسی و اصول ترجمه
- مسلط به اصول نگارش فارسی
- توانایی تولید محتوا برای وبلاگهای مجموعه
- توانایی نگارش و ویرایش متون از نظر نشانهگذاری و رعایت اصول دستور زبان فارسی
- توانایی جستجو در اینترنت
- آشنا با شبکههای اجتماعی
- آشنایی با Photoshop برای بهینهسازی تصاویر
- دارای حداقل مدرک لیسانس
ارسال رزومه به [email protected]
⭕️ با عرض سلام، ادب و احترام خدمت تمامی متخصصین عزیز. امشب با Part-14 از آموزش دوره تخصصی COA در خدمت شما هستیم. با ما همراه باشید.
VXLAN چیست؟
مفهوم استاندارد VXLAN در سال 2011 ظهور کرد. این مفهوم به عنوان RFC 7348 توسط سازمان IETF دنبال شده است. VXLAN
پروتکلی است برای راهاندازی شبکه لایه 2 و بسط آن به یک شبکه لایه 3 که میتواند به عنوان یک VXLAN segment یاtunnel توسط MAC-in-UDP encapsulation مورد استفاده قرار بگیرد.
مهمترین نیاز برایVXLAN ها اضافه کردن یک شناسه 24 بیتی بود که هنگام استفاده از یکVLAN مدیران شبکه میتوانند تعداد آدرسهای شبکه در دسترس را حداکثر کنند. این پروتکل برای کمک به افزایش اندازه شبکه و همچنین افزایش شناسههای در دسترس به اندازه 166 میلیون معرفی شد. این تغییر نشاندهنده یک افزایش نرخ استفاده به اندازهای بالغ بر 390000 درصد میباشد.
افزایش مقیاسپذیری
برای بسیاری از شرکتها و محیطهای کاری استفاده ازLAN ها برای سرورها و ماشینهای محاسباتی که در مجاورت هم قرار دارند و ترافیکهایی در حد متوسط پردازش میکنند، کافی است. اما از زمانیکه محاسبات ابری و شبکههای مجازی رایجتر شدهاند، حجم کاری شبکهها افزایش یافته و چالشهای زیادی در مورد مقیاسپذیری شبکهها ظهور کردهاند.VLAN ها تولید شدند تا بستهها را ایزوله وencapsulate کنند و همچنین tenantها بتوانند دامنههای همه پخشی چندگانه ایجاد کنند. این مکانیزم لایه 2 برای اشتراکگذاری اطلاعات مجزا بین کاربرانی است که نیازهای آنها در تمام سیستم از یکدیگر متفاوت است.
بار دیگر بیاندیشید:
- مشکلات بوجود آمده ناشی از مقیاسپذیریVLAN ها 12 بیتی و فراهم کردن فقط 4094 شناسه شبکه
- مسئله رشد شرکتها
- فضای ابری همیشه در حال گسترش
در واقع VXLANها آمدند تا دنیا را نجات دهند. این پروتکل اصالتاً توسط دو غول بزرگ شبکه یعنی Cisco و VMware معرفی و منتشر شد و توانست پشتیبانی طیف وسیعی از بازیگران صنعت شامل: Arista، Broadcom، Brocade، Cumulus Networks، Emulex، Intel و Red Hat را برای توسعه این پروتکل بدست آورد.
سیستمهای همپوشان VXLAN با استفاده از پروتکل STP ، که بدون استفاده از نیمی از شبکه با بلوکه کردن مسیرهای مشخصی موجب بهبودهای اساسی درVLAN های لایه 2 شدهاند.
VXLAN همچنین توانایی بکارگیری مسیریابی لایه 3 که شامل مسیرهای چندگانه هم هزینه (ECMP ) و در دسترس قرار دادن بخش بسیار بزرگتری از مسیرهای قابل دسترس میباشد را دارند. VXLAN از تکنولوژی VTEP که برای ترسیم دستگاه انتهایی کاربر در بخشهای VXLAN هنگام encapsulate و de-encapsulate اطلاعات مورد استفاده قرار میگیرد، استفاده میکند.
هر VTEP دو وظیفه دارد:
1. انتقال فریمها و بستههای Ethernet داخل شبکه مبتنی بر IP از طریق یک interface مبتنی بر IP
2. به عنوان یک سوئیچ بر روی شبکه محلی عمل میکند که ارتباط بین شبکه و کاربر را برقرار میسازد.
مفهوم استاندارد VXLAN در سال 2011 ظهور کرد. این مفهوم به عنوان RFC 7348 توسط سازمان IETF دنبال شده است. VXLAN
پروتکلی است برای راهاندازی شبکه لایه 2 و بسط آن به یک شبکه لایه 3 که میتواند به عنوان یک VXLAN segment یاtunnel توسط MAC-in-UDP encapsulation مورد استفاده قرار بگیرد.
مهمترین نیاز برایVXLAN ها اضافه کردن یک شناسه 24 بیتی بود که هنگام استفاده از یکVLAN مدیران شبکه میتوانند تعداد آدرسهای شبکه در دسترس را حداکثر کنند. این پروتکل برای کمک به افزایش اندازه شبکه و همچنین افزایش شناسههای در دسترس به اندازه 166 میلیون معرفی شد. این تغییر نشاندهنده یک افزایش نرخ استفاده به اندازهای بالغ بر 390000 درصد میباشد.
افزایش مقیاسپذیری
برای بسیاری از شرکتها و محیطهای کاری استفاده ازLAN ها برای سرورها و ماشینهای محاسباتی که در مجاورت هم قرار دارند و ترافیکهایی در حد متوسط پردازش میکنند، کافی است. اما از زمانیکه محاسبات ابری و شبکههای مجازی رایجتر شدهاند، حجم کاری شبکهها افزایش یافته و چالشهای زیادی در مورد مقیاسپذیری شبکهها ظهور کردهاند.VLAN ها تولید شدند تا بستهها را ایزوله وencapsulate کنند و همچنین tenantها بتوانند دامنههای همه پخشی چندگانه ایجاد کنند. این مکانیزم لایه 2 برای اشتراکگذاری اطلاعات مجزا بین کاربرانی است که نیازهای آنها در تمام سیستم از یکدیگر متفاوت است.
بار دیگر بیاندیشید:
- مشکلات بوجود آمده ناشی از مقیاسپذیریVLAN ها 12 بیتی و فراهم کردن فقط 4094 شناسه شبکه
- مسئله رشد شرکتها
- فضای ابری همیشه در حال گسترش
در واقع VXLANها آمدند تا دنیا را نجات دهند. این پروتکل اصالتاً توسط دو غول بزرگ شبکه یعنی Cisco و VMware معرفی و منتشر شد و توانست پشتیبانی طیف وسیعی از بازیگران صنعت شامل: Arista، Broadcom، Brocade، Cumulus Networks، Emulex، Intel و Red Hat را برای توسعه این پروتکل بدست آورد.
سیستمهای همپوشان VXLAN با استفاده از پروتکل STP ، که بدون استفاده از نیمی از شبکه با بلوکه کردن مسیرهای مشخصی موجب بهبودهای اساسی درVLAN های لایه 2 شدهاند.
VXLAN همچنین توانایی بکارگیری مسیریابی لایه 3 که شامل مسیرهای چندگانه هم هزینه (ECMP ) و در دسترس قرار دادن بخش بسیار بزرگتری از مسیرهای قابل دسترس میباشد را دارند. VXLAN از تکنولوژی VTEP که برای ترسیم دستگاه انتهایی کاربر در بخشهای VXLAN هنگام encapsulate و de-encapsulate اطلاعات مورد استفاده قرار میگیرد، استفاده میکند.
هر VTEP دو وظیفه دارد:
1. انتقال فریمها و بستههای Ethernet داخل شبکه مبتنی بر IP از طریق یک interface مبتنی بر IP
2. به عنوان یک سوئیچ بر روی شبکه محلی عمل میکند که ارتباط بین شبکه و کاربر را برقرار میسازد.
مکانیزمهای امنیتی
- با توجه به ساختار یک VXLAN ترافیک tunnel شده میتواند از مکانیزمهای امنیتی سنتی که شامل رمزنگاری و احراز هویت میباشد، استفاده کند. زیرساخت LAN موجود تنظیمات خوبی را برای ما فراهم میکند. یک VLAN میتواند فقط برای ترافیکVXLAN طراحی شود و امنیت را فقط به کمک سرورهایی که ترافیک ارسال میکنند، فراهم کند. این تنظیم تضمین کننده این است که تمامend pointها در شبکه LAN مجاز هستند.
- همچنین در داخل ترافیکهای تمام پخشی، ترافیکهای ناشناس unicast و multicast، IP multicast داخل یک VXLAN استفاده میشود. هر دستگاه VTEP بطور جداگانه راهاندازی میشود و به عنوان یه میزبان دارایIP ، خود عضو گروه چند پخشی است.
- در واقع VXLAN یکی از بهترین روشها برای تسهیل vMotion است. (vMotion شکلی است از یک مهاجرت زنده هنگامیکه تمام ماشینهای مجازی میتوانند در کسری از ثانیه از یک سرور فیزیکی به دیگری سوئیچ کنند).
خلاصه اینکهVXLAN ها در کنار طیف وسیعی از شبکههای مجازی برای توسعه عملکرد و مقیاسپذیریVLAN ها ظهور کردهاند.
VTEP چیست؟
در واقع VTEP ، end pointی است که مسئول encapsulate کردن frameهای ethernet لایه 2 در یک VXLAN header و ارسال آن بر روی transport network میباشد. در شبکههای Multi-tenant فرض کنید دو شبکه مجزا و مستقل که هر کدام یک سرور Hypervisor (مثلاً ESXi) دارند میتوانیم بین آنها تانلهای VXLAN با استفاده از یه تکنولوژی به اسم VTEP ایجاد کنیم و این دو شبکه مجازی مستقل در لایه 2 با هم ارتباط میگیرند و انگار در یک VLAN هستند ولی اما دگیر به آن VLAN نمیگوییم، بلکه VXLAN میگوییم. در واقع VXLAN traffic بین VTEPها ارسال میشود و از fragmentation پشتیبانی نمیکند. ترافیک VXLAN بین VTEPها از سه متد مختلف: Unicast، Multicast و Hybrid میتواند استفاده نماید.
- با توجه به ساختار یک VXLAN ترافیک tunnel شده میتواند از مکانیزمهای امنیتی سنتی که شامل رمزنگاری و احراز هویت میباشد، استفاده کند. زیرساخت LAN موجود تنظیمات خوبی را برای ما فراهم میکند. یک VLAN میتواند فقط برای ترافیکVXLAN طراحی شود و امنیت را فقط به کمک سرورهایی که ترافیک ارسال میکنند، فراهم کند. این تنظیم تضمین کننده این است که تمامend pointها در شبکه LAN مجاز هستند.
- همچنین در داخل ترافیکهای تمام پخشی، ترافیکهای ناشناس unicast و multicast، IP multicast داخل یک VXLAN استفاده میشود. هر دستگاه VTEP بطور جداگانه راهاندازی میشود و به عنوان یه میزبان دارایIP ، خود عضو گروه چند پخشی است.
- در واقع VXLAN یکی از بهترین روشها برای تسهیل vMotion است. (vMotion شکلی است از یک مهاجرت زنده هنگامیکه تمام ماشینهای مجازی میتوانند در کسری از ثانیه از یک سرور فیزیکی به دیگری سوئیچ کنند).
خلاصه اینکهVXLAN ها در کنار طیف وسیعی از شبکههای مجازی برای توسعه عملکرد و مقیاسپذیریVLAN ها ظهور کردهاند.
VTEP چیست؟
در واقع VTEP ، end pointی است که مسئول encapsulate کردن frameهای ethernet لایه 2 در یک VXLAN header و ارسال آن بر روی transport network میباشد. در شبکههای Multi-tenant فرض کنید دو شبکه مجزا و مستقل که هر کدام یک سرور Hypervisor (مثلاً ESXi) دارند میتوانیم بین آنها تانلهای VXLAN با استفاده از یه تکنولوژی به اسم VTEP ایجاد کنیم و این دو شبکه مجازی مستقل در لایه 2 با هم ارتباط میگیرند و انگار در یک VLAN هستند ولی اما دگیر به آن VLAN نمیگوییم، بلکه VXLAN میگوییم. در واقع VXLAN traffic بین VTEPها ارسال میشود و از fragmentation پشتیبانی نمیکند. ترافیک VXLAN بین VTEPها از سه متد مختلف: Unicast، Multicast و Hybrid میتواند استفاده نماید.
عملیات VXLAN encapsulation اگر از VLANی استفاده نشود مقدار 50 بایت header یا اگر VXLAN endpoint بر روی یک VLAN tagged transport network باشد، مقدار 54 بایت را به original frame اترنت اضافه میکند.
شکل 80-14 نمایی بهتر از درک تفاوتها بین VLANها و VXLANها را نمایش میدهد.
VNI چیست؟
همانطور که در بحث VLAN مفهومی به نام VLAN ID داریم که جهت شمارهگذاری و مشخص کردن VLANهای مختلف مورد استفاده قرار میگیرد، در بحث VXLAN نیز مفهومی به VNI داریم که جهت مشخص کردن VXLAN Segment IDها مورد استفاده قرار میگیرد. برخلاف VLAN ID که یک عدد 12 بیتی است، VNI یک عدد 24 بیتی میباشد که یک شمارهگذاری منحصربفرد برای VXLAN Segmentها را فراهم میکند. VMها در VXLAN Segmentهای متفاوت نمیتوانند با یکدیگر ارتباط برقرار کنند. با NICهای 24 بیتی بیش از 16 میلیون VXLAN Segment در یک دامین مدیریتی میتوان داشت.
پیکربندی VXLAN
جهت پیکربندی شبکه مجازی با استفاده از VXLAN به سناریو شکل 81-14 دقت کنید. در این سناریو Network Node دارای 2 اینترفیس میباشد. با فرض اینکه بر روی هر سه Node پیشتر تنظیمات اولیه پیکربندی شدهاند، میبایست گامهای زیر را دنبال نمایید.
همانطور که در بحث VLAN مفهومی به نام VLAN ID داریم که جهت شمارهگذاری و مشخص کردن VLANهای مختلف مورد استفاده قرار میگیرد، در بحث VXLAN نیز مفهومی به VNI داریم که جهت مشخص کردن VXLAN Segment IDها مورد استفاده قرار میگیرد. برخلاف VLAN ID که یک عدد 12 بیتی است، VNI یک عدد 24 بیتی میباشد که یک شمارهگذاری منحصربفرد برای VXLAN Segmentها را فراهم میکند. VMها در VXLAN Segmentهای متفاوت نمیتوانند با یکدیگر ارتباط برقرار کنند. با NICهای 24 بیتی بیش از 16 میلیون VXLAN Segment در یک دامین مدیریتی میتوان داشت.
پیکربندی VXLAN
جهت پیکربندی شبکه مجازی با استفاده از VXLAN به سناریو شکل 81-14 دقت کنید. در این سناریو Network Node دارای 2 اینترفیس میباشد. با فرض اینکه بر روی هر سه Node پیشتر تنظیمات اولیه پیکربندی شدهاند، میبایست گامهای زیر را دنبال نمایید.
گام1: تغییر تنظیمات بر روی Control Node
برای این منظور فایل پیکربندی ml2_conf.ini را که در مسیر /etc/neutron/plugins/ml2 قرار دارد توسط ویرایشگر متنی vi باز کرده:
# vi /etc/neutron/plugins/ml2/ml2_conf.ini
و سپس پیکربندیهای زیر را در آن انجام دهید:
• در خط 115 و در جلوی عبارت tenant_network_type یک مقدار (در اینجا "vxlan") را اضافه نمایید:
[ml2]
type_drivers = flat,vlan,gre,vxlan
tenant_network_types = vxlan
• در خط 166 و در زیر بخش [ml2_type_flat] عبارت زیر را اضافه نمایید:
[ml2_type_vlan]
flat_networks = physnet1
• در خط 220 و در زیر بخش [ml2_type_vxlan] عبارت زیر را مشخص کنید:
[ml2_type_vxlan]
vni_ranges = 1:1000
در نهایت نیز فایل پیکربندی مزبور را ذخیر کرده و از آن خارج شوید و سپس توسط دستور زیر سرویس neutron-server را یکبار restart نموده تا تنظیمات و پیکربندیهای انجام شده اعمال شوند:
# systemctl restart neutron-server
برای این منظور فایل پیکربندی ml2_conf.ini را که در مسیر /etc/neutron/plugins/ml2 قرار دارد توسط ویرایشگر متنی vi باز کرده:
# vi /etc/neutron/plugins/ml2/ml2_conf.ini
و سپس پیکربندیهای زیر را در آن انجام دهید:
• در خط 115 و در جلوی عبارت tenant_network_type یک مقدار (در اینجا "vxlan") را اضافه نمایید:
[ml2]
type_drivers = flat,vlan,gre,vxlan
tenant_network_types = vxlan
• در خط 166 و در زیر بخش [ml2_type_flat] عبارت زیر را اضافه نمایید:
[ml2_type_vlan]
flat_networks = physnet1
• در خط 220 و در زیر بخش [ml2_type_vxlan] عبارت زیر را مشخص کنید:
[ml2_type_vxlan]
vni_ranges = 1:1000
در نهایت نیز فایل پیکربندی مزبور را ذخیر کرده و از آن خارج شوید و سپس توسط دستور زیر سرویس neutron-server را یکبار restart نموده تا تنظیمات و پیکربندیهای انجام شده اعمال شوند:
# systemctl restart neutron-server
گام2: تغییر تنظیمات بر روی Network Node
ابتدا جهت ایجاد یک bridge با نام br-eth1 از دستور زیر استفاده میکنیم:
# ovs-vsctl add-br br-eth1
سپس جهت اضافه کردن اینترفیس eth1 به عنوان پورتی از bridge فوق، از دستور زیر کمک میگیریم:
# ovs-vsctl add-port br-eth1 eth1
ابتدا جهت ایجاد یک bridge با نام br-eth1 از دستور زیر استفاده میکنیم:
# ovs-vsctl add-br br-eth1
سپس جهت اضافه کردن اینترفیس eth1 به عنوان پورتی از bridge فوق، از دستور زیر کمک میگیریم:
# ovs-vsctl add-port br-eth1 eth1
در ادامه نیز فایل پیکربندی ml2_conf.ini را توسط ویرایشگر متنی vi باز کرده:
# vi /etc/neutron/plugins/ml2/ml2_conf.ini
و سپس پیکربندیهای زیر را در آن انجام میدهیم:
• در خط 115، مقدار vlan را در جلوی عبارت tenant_network_types = اضافه میکنیم:
[ml2]
type_drivers = flat,vlan,gre,vxlan
tenant_network_types = vxlan
• در خط 166 و در زیر بخش [ml2_type_flat] عبارت زیر را وارد کنید:
[ml2_type_flat]
flat_networks = physnet1
• در خط 220 و در زیر بخش [ml2_type_vxlan] عبارت زیر را اضافه نمایید:
[ml2_type_vxlan]
vni_ranges = 1:1000
• خط 248 را بصورت زیر تغییر دهید:
firewall-driver = iptables_hybrid
و در نهایت فایل پیکربندی مزبور را ذخیره کرده و از آن خارج شوید.
# vi /etc/neutron/plugins/ml2/ml2_conf.ini
و سپس پیکربندیهای زیر را در آن انجام میدهیم:
• در خط 115، مقدار vlan را در جلوی عبارت tenant_network_types = اضافه میکنیم:
[ml2]
type_drivers = flat,vlan,gre,vxlan
tenant_network_types = vxlan
• در خط 166 و در زیر بخش [ml2_type_flat] عبارت زیر را وارد کنید:
[ml2_type_flat]
flat_networks = physnet1
• در خط 220 و در زیر بخش [ml2_type_vxlan] عبارت زیر را اضافه نمایید:
[ml2_type_vxlan]
vni_ranges = 1:1000
• خط 248 را بصورت زیر تغییر دهید:
firewall-driver = iptables_hybrid
و در نهایت فایل پیکربندی مزبور را ذخیره کرده و از آن خارج شوید.