Iran Open Source (IOS)
2.62K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
کاریابی و اشتغال در #پیمنت۲۴:

۱. برنامه نویس پی اچ پی ( دفتر تهران )
• آشنایی با زبان پی اچ پی و مفاهیم کلی برنامه نویسی
• قدرت تجزیه تحلیل و حل مسئله
• آشنایی با فریم ورک لاراول
• آشنایی با گیت
• آشنایی با جاوا اسکریپت و سی اس اس
• دارای روحیه کار تیمی و مشتاق به یادگیری، متعهد به نظم و انضباط کاری

۲. کارشناس فروش و بازاریابی (دفتر تهران)
- فن بیان بالا جهت مذاکرات تلفنی و حضوری
- آشنا به کار با کامپیوتر و اینترنت
- ترجیحا آشنا به سیستم‌های مالی آنلاین خارجی مانند پی پل ، ویزا و مستر
- آشنایی نسبی به زبان انگلیسی
- تحصیلات حداقل لیسانس
- دارای روحیه پیگیری امور و روابط عمومی قوی
- دارای روحیه کار تیمی و مشتاق به یادگیری، متعهد به نظم و انضباط کاری
- حقوق ثابت + پورسانت بالا + بیمه

۳. کارشناس پشتیبانی و امور مشتریان (دفتر تهران)
- حداقل مدرک تحصیلی کارشناسی ، ترجیحا در رشته مرتبط (نظیر کامپیوتر و بازرگانی)
- آشنا به کار با کامپیوتر و اینترنت
- تسلط نسبی به زبان انگلیسی
- ترجیحا آشنا به سیستم‌های مالی آنلاین بین المللی
- خوش برخورد ، روابط عمومی خوب و ظاهر آراسته
- منضبط و دارای پشتکار در پیگیری امور مشتریان
- دارای روحیه کار تیمی و مشتاق به یادگیری،متعهد به نظم و انضباط کاری
- دارای سابقه کار ترجیحا در زمینه مرتبط

۴. کارشناس تولید محتوا و ویراستار مطالب وبلاگ (دفتر تهران و شیراز)
مهارت‌های مورد نیاز
- آشنایی با اصول SEO
- آشنایی با WordPress
- مسلط به زبان انگلیسی و اصول ترجمه
- مسلط به اصول نگارش فارسی
- توانایی تولید محتوا برای وبلاگ‌های مجموعه
- توانایی نگارش و ویرایش متون از نظر نشانه‌گذاری و رعایت اصول دستور زبان فارسی
- توانایی جستجو در اینترنت
- آشنا با شبکه‌های اجتماعی
- آشنایی با Photoshop برای بهینه‌سازی تصاویر
- دارای حداقل مدرک لیسانس


ارسال رزومه به [email protected]
ّبخش بیست و چهارم از آموزش دوره COA
⭕️ با عرض سلام، ادب و احترام خدمت تمامی متخصصین عزیز. امشب با Part-14 از آموزش دوره تخصصی COA در خدمت شما هستیم. با ما همراه باشید.
VXLAN چیست؟
مفهوم استاندارد VXLAN در سال 2011 ظهور کرد. این مفهوم به عنوان RFC 7348‌ توسط سازمان IETF دنبال شده است. VXLAN
پروتکلی است برای راه‌اندازی شبکه لایه 2 و بسط آن به یک شبکه لایه 3 که می‌تواند به عنوان یک VXLAN segment یا‌tunnel توسط‌ MAC-in-UDP encapsulation‌ مورد استفاده قرار بگیرد.
مهمترین نیاز برای‌VXLAN ها اضافه کردن یک شناسه 24 ‌بیتی بود که هنگام استفاده از یکVLAN مدیران شبکه میتوانند تعداد آدرس‌های شبکه در دسترس را حداکثر کنند. این پروتکل برای کمک به افزایش اندازه شبکه و همچنین افزایش شناسه‌های در دسترس به اندازه 166 میلیون معرفی شد. این تغییر نشان‌دهنده یک افزایش نرخ استفاده به اندازه‌ای بالغ بر 390000 درصد می‌باشد.
افزایش مقیاس‌پذیری
برای بسیاری از شرکت‌ها و محیط‌‌های کاری استفاده از‌LAN ها برای سرورها و ماشین‌های محاسباتی که در مجاورت هم قرار دارند و ترافیک‌هایی در حد متوسط پردازش می‌کنند، کافی است. اما از زمانیکه محاسبات ابری و شبکه‌های مجازی رایج‌تر شده‌اند، حجم کاری شبکه‌ها افزایش یافته و چالش‌های زیادی در مورد مقیاس‌پذیری شبکه‌ها ظهور کرده‌اند.‌VLAN ها تولید شدند تا بسته‌ها را ایزوله و‌encapsulate کنند و همچنین ‌tenantها بتوانند دامنه‌های همه پخشی چندگانه ایجاد کنند. این مکانیزم لایه 2 برای اشتراک‌گذاری اطلاعات مجزا بین کاربرانی است که نیازهای آنها در تمام سیستم از یکدیگر متفاوت است.

بار دیگر بیاندیشید:
- مشکلات بوجود آمده ناشی از مقیاس‌پذیری‌VLAN ها 12 بیتی و فراهم کردن فقط 4094 شناسه شبکه
- مسئله رشد شرکت‌ها
- فضای ابری همیشه در حال گسترش

در واقع VXLANها آمدند تا دنیا را نجات دهند. این پروتکل اصالتاً توسط دو غول بزرگ شبکه یعنی Cisco و VMware معرفی و منتشر شد و توانست پشتیبانی طیف وسیعی از بازیگران صنعت شامل: Arista، Broadcom، Brocade، Cumulus Networks، Emulex، Intel و Red Hat را برای توسعه این پروتکل بدست آورد.
سیستم‌های همپوشان VXLAN با استفاده از پروتکل STP ، که بدون استفاده از نیمی از شبکه با بلوکه کردن مسیرهای مشخصی موجب بهبودهای اساسی در‌VLAN های لایه 2 شده‌اند.
VXLAN‌ همچنین توانایی بکارگیری مسیریابی لایه 3 که شامل مسیرهای چندگانه هم هزینه (ECMP ) و در دسترس قرار دادن بخش بسیار بزرگتری از مسیرهای قابل دسترس می‌باشد را دارند. VXLAN از تکنولوژی VTEP که برای ترسیم دستگاه انتهایی کاربر در بخش‌های VXLAN هنگام encapsulate و‌ de-encapsulate اطلاعات مورد استفاده قرار می‌گیرد، استفاده می‌کند.
هر VTEP دو وظیفه دارد:
1. انتقال فریم‌ها و بسته‌های Ethernet داخل شبکه مبتنی بر IP ‌از طریق یک interface مبتنی بر IP
2. به عنوان یک سوئیچ بر روی شبکه محلی عمل می‌کند که ارتباط بین شبکه و کاربر را برقرار می‌سازد.
مکانیزم‌های امنیتی
- با توجه به ساختار یک VXLAN ترافیک tunnel شده می‌تواند از مکانیزم‌های امنیتی سنتی که شامل رمزنگاری و احراز هویت می‌باشد‌، استفاده کند. زیرساخت LAN موجود تنظیمات خوبی را برای ما فراهم می‌کند. یک VLAN می‌تواند فقط برای ترافیک‌VXLAN طراحی شود و امنیت را فقط به کمک سرورهایی که ترافیک ارسال می‌کنند، فراهم کند. این تنظیم تضمین کننده این است که تمام‌end point‌ها در شبکه LAN‌ مجاز هستند.
- همچنین در داخل ترافیک‌های تمام پخشی، ترافیک‌های ناشناس unicast و multicast، IP multicast داخل یک VXLAN استفاده می‌شود. هر دستگاه VTEP بطور جداگانه راه‌اندازی می‌شود و به عنوان یه میزبان دارای‌IP ، خود عضو گروه چند پخشی است.
- در واقع VXLAN‌ یکی از بهترین روش‌ها برای تسهیل vMotion است. (vMotion‌ شکلی است از یک مهاجرت زنده هنگامیکه تمام ماشین‌های مجازی می‌توانند در کسری از ثانیه از یک سرور فیزیکی به دیگری سوئیچ کنند).
خلاصه اینکه‌VXLAN ها در کنار طیف وسیعی از شبکه‌های مجازی برای توسعه عملکرد و مقیاس‌پذیری‌VLAN ها ظهور کرده‌اند.

VTEP چیست؟
در واقع VTEP ، end pointی است که مسئول encapsulate کردن frameهای ethernet لایه 2 در یک VXLAN header و ارسال آن بر روی transport network می‌باشد. در شبکههای Multi-tenant فرض کنید دو شبکه مجزا و مستقل که هر کدام یک سرور Hypervisor (مثلاً ESXi) دارند می‌توانیم بین آنها تانل‌های VXLAN با استفاده از یه تکنولوژی‌ به اسم VTEP ایجاد کنیم و این دو شبکه مجازی مستقل در لایه 2 با هم ارتباط می‌گیرند و انگار در یک VLAN هستند ولی اما دگیر به آن VLAN نمی‌گوییم، بلکه VXLAN می‌گوییم. در واقع VXLAN traffic بین VTEPها ارسال میشود و از fragmentation پشتیبانی نمی‌کند. ترافیک VXLAN بین VTEPها از سه متد مختلف: Unicast، Multicast و Hybrid می‌تواند استفاده نماید.
شکل 78-14 نمایی از VXLAN tunnelها
عملیات VXLAN encapsulation اگر از VLANی استفاده نشود مقدار 50 بایت header یا اگر VXLAN endpoint بر روی یک VLAN tagged transport network باشد، مقدار 54 بایت را به original frame اترنت اضافه می‌کند.
شکل 80-14 نمایی بهتر از درک تفاوت‌ها بین VLANها و VXLANها را نمایش می‌دهد.
شکل 79-14 نمایی از مکانیزم Encapsulatedی که در VXLAN انجام می‌شود.
شکل 80-14 نمایی از درک تفاوت بین VLANها و VXLANها
VNI چیست؟
همانطور که در بحث VLAN مفهومی به نام VLAN ID داریم که جهت شماره‌گذاری و مشخص کردن VLANهای مختلف مورد استفاده قرار می‌گیرد، در بحث VXLAN نیز مفهومی به VNI داریم که جهت مشخص کردن VXLAN Segment IDها مورد استفاده قرار می‌گیرد. برخلاف VLAN ID که یک عدد 12 بیتی است، VNI یک عدد 24 بیتی می‌باشد که یک شماره‌گذاری منحصربفرد برای VXLAN Segmentها را فراهم می‌کند. VMها در VXLAN Segmentهای متفاوت نمی‌توانند با یکدیگر ارتباط برقرار کنند. با NICهای 24 بیتی بیش از 16 میلیون VXLAN Segment در یک دامین مدیریتی می‌توان داشت.

پیکربندی VXLAN
جهت پیکربندی شبکه مجازی با استفاده از VXLAN به سناریو شکل 81-14 دقت کنید. در این سناریو Network Node دارای 2 اینترفیس می‌باشد. با فرض اینکه بر روی هر سه Node پیشتر تنظیمات اولیه پیکربندی شده‌اند، می‌بایست گام‌های زیر را دنبال نمایید.
شکل 81-14
گام1: تغییر تنظیمات بر روی Control Node
برای این منظور فایل پیکربندی ml2_conf.ini را که در مسیر /etc/neutron/plugins/ml2 قرار دارد توسط ویرایشگر متنی vi باز کرده:
# vi /etc/neutron/plugins/ml2/ml2_conf.ini

و سپس پیکربندی‌های زیر را در آن انجام دهید:
• در خط 115 و در جلوی عبارت tenant_network_type یک مقدار (در اینجا "vxlan") را اضافه نمایید:
[ml2]
type_drivers = flat,vlan,gre,vxlan
tenant_network_types = vxlan

• در خط 166 و در زیر بخش [ml2_type_flat] عبارت زیر را اضافه نمایید:
[ml2_type_vlan]
flat_networks = physnet1

• در خط 220 و در زیر بخش [ml2_type_vxlan] عبارت زیر را مشخص کنید:
[ml2_type_vxlan]
vni_ranges = 1:1000

در نهایت نیز فایل پیکربندی مزبور را ذخیر کرده و از آن خارج شوید و سپس توسط دستور زیر سرویس neutron-server را یکبار restart نموده تا تنظیمات و پیکربندی‌های انجام شده اعمال شوند:
# systemctl restart neutron-server
شکل 82-14
گام2: تغییر تنظیمات بر روی Network Node
ابتدا جهت ایجاد یک bridge با نام br-eth1 از دستور زیر استفاده می‌کنیم:
# ovs-vsctl add-br br-eth1

سپس جهت اضافه کردن اینترفیس eth1 به عنوان پورتی از bridge فوق، از دستور زیر کمک می‌گیریم:
# ovs-vsctl add-port br-eth1 eth1
شکل 83-14
در ادامه نیز فایل پیکربندی ml2_conf.ini را توسط ویرایشگر متنی vi باز کرده:
# vi /etc/neutron/plugins/ml2/ml2_conf.ini

و سپس پیکربندی‌های زیر را در آن انجام می‌دهیم:
• در خط 115، مقدار vlan را در جلوی عبارت tenant_network_types = اضافه می‌کنیم:
[ml2]
type_drivers = flat,vlan,gre,vxlan
tenant_network_types = vxlan

• در خط 166 و در زیر بخش [ml2_type_flat] عبارت زیر را وارد کنید:
[ml2_type_flat]
flat_networks = physnet1

• در خط 220 و در زیر بخش [ml2_type_vxlan] عبارت زیر را اضافه نمایید:
[ml2_type_vxlan]
vni_ranges = 1:1000

• خط 248 را بصورت زیر تغییر دهید:
firewall-driver = iptables_hybrid

و در نهایت فایل پیکربندی مزبور را ذخیره کرده و از آن خارج شوید.