همیشه؛
افراد ساکت را دوست داشتهام.
هیچگاه نمیفهمی که
در حال رقصیدن در رویای خود هستند
یا دارند سنگینی بار هستی را
به دوش میکشند...
افراد ساکت را دوست داشتهام.
هیچگاه نمیفهمی که
در حال رقصیدن در رویای خود هستند
یا دارند سنگینی بار هستی را
به دوش میکشند...
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
سوئیچ Open vSwitch یا به اختصار OVS یک سوئیچ مجازی چندلایهای است که بسیاری از پروتکلها و واسطهای شبکه در آن پیادهسازی شده است. این سوئیچ که به طور نرمافزاری پیاده شده است، یک سوئیچ متنباز تحت حمایت Apache License 2.0 بوده و علاوه بر پشتیبانی از پروتکلهایی از جمله sFlow، NetFlow، SPAIN، RSPAIN، CLI، LACP و802.1agاز تمامی نسخههای پروتکل OpenFlow از 1.0 تا 1.5 نیز پشتیبانی میکند.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ویژگیهای کلی سوئیچ OVS در زیر نشان داده شد است:
Visibility into inter-VM communication via NetFlow, sFlow(R), IPFIX, SPAN, RSPAN, and GRE-tunneled mirrors
LACP (IEEE 802.1AX-2008)
Standard 802.1Q VLAN model with trunking
Multicast snooping
IETF Auto-Attach SPBM and rudimentary required LLDP support
BFD and 802.1ag link monitoring
STP (IEEE 802.1D-1998) and RSTP (IEEE 802.1D-2004)
Fine-grained QoS control
Support for HFSC qdisc
Per VM interface traffic policing
NIC bonding with source-MAC load balancing, active backup, and L4 hashing
OpenFlow protocol support (including many extensions for virtualization)
IPv6 support
Multiple tunneling protocols (GRE, VXLAN, STT, and Geneve, with IPsec support)
Remote configuration protocol with C and Python bindings
Kernel and user-space forwarding engine options
Multi-table forwarding pipeline with flow-caching engine
Forwarding layer abstraction to ease porting to new software and hardware platforms
لازم به ذکر است که در Mininet، از OVS به عنوان سوئیچ مجازی استفاده شده است.
منابع مفید:
https://en.wikipedia.org/wiki/Open_vSwitch
https://openvswitch.org/
Visibility into inter-VM communication via NetFlow, sFlow(R), IPFIX, SPAN, RSPAN, and GRE-tunneled mirrors
LACP (IEEE 802.1AX-2008)
Standard 802.1Q VLAN model with trunking
Multicast snooping
IETF Auto-Attach SPBM and rudimentary required LLDP support
BFD and 802.1ag link monitoring
STP (IEEE 802.1D-1998) and RSTP (IEEE 802.1D-2004)
Fine-grained QoS control
Support for HFSC qdisc
Per VM interface traffic policing
NIC bonding with source-MAC load balancing, active backup, and L4 hashing
OpenFlow protocol support (including many extensions for virtualization)
IPv6 support
Multiple tunneling protocols (GRE, VXLAN, STT, and Geneve, with IPsec support)
Remote configuration protocol with C and Python bindings
Kernel and user-space forwarding engine options
Multi-table forwarding pipeline with flow-caching engine
Forwarding layer abstraction to ease porting to new software and hardware platforms
لازم به ذکر است که در Mininet، از OVS به عنوان سوئیچ مجازی استفاده شده است.
منابع مفید:
https://en.wikipedia.org/wiki/Open_vSwitch
https://openvswitch.org/
Wikipedia
Open vSwitch
virtual network switch
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
شبکه نرم افزاری تعریف شده (Software Defined Networking یا SDN) یک معماری جدید در شبکه است. این معماری دارای ویژگیهای زیر میباشد:
پویا
مدیریتپذیر
مقرون به صرفه
انطباقپذیر
در این معماری بخش کنترل از بخش داده جدا شده است. در یک معماری SDN/OpenFlow، دو مولفه اصلی وجود دارد:
تجهیزات روانهسازی (Forwarding Elements) یا سوئیچهای SDN
کنترلرهای SDN
یک دستگاه روانهسازی، سختافزار یا نرمافزاری است که به طور اختصاصی وظیفه روانهسازی بستهها را بر عهده دارد، در حالیکه کنترلر، نرمافزاری است که بر روی یک پلتفرم سختافزاری مناسب (مانند سرور یا کامپیوتر شخصی) در حال اجرا میباشد.در ادامه به تعریف هریک موارد فوق پرداخته شدهاست.
تجهیزات روانهسازی یا سوئیچهای SDN
یک زیرساخت SDN همانند شبکههای سنتی دارای مجموعهای از تجهیزات شبکه (از جمله سوئیچها، مسیریابها و جعبههای میانی (Middlebox Appliances))میباشد. تنها تفاوتی که در این بین وجود دارد، تبدیل تجهیزات فیزیکی سنتی به عناصر ساده روانهسازی میباشد که این عناصر فاقد بخش کنترلی و یا نرمافزاری جهت تصمیمگیریهای خودکار میباشد. هوش شبکه از تجهیزات بخش داده به یک سیستم کنترلی به طور منطقی متمرکز انتقال یافته است. این سیستم کنترلی شامل سیستم عامل شبکه و برنامههای کاربردی آن میباشد. به منظور اطمینان از قابلیت همکاری و سازگاری بین انواع مختلف بخش کنترل و داده، میبایست این شبکهها بر روی واسطهای باز و استانداردی (از جمله OpenFlow) ایجاد شوند. در صورت وجود چنین واسطی، کنترلر قادر به برنامهریزی تجهیزات روانهسازی ناهمگون به صورت پویا خواهد بود. این موضوع در شبکههای سنتی چالشی اساسی میباشد، که دلیل آن استفاده از تجهیزات شرکتهای مختلف با واسطهای غیر متنباز و بخش کنترلی توزیعشده میباشد.
یک دستگاه روانهسازی مبتنی بر پروتکل OpenFlow دارای خط لولهای از جداول جریان (Flow Tables) است که هر مدخل (Entry) از این جداول شامل سه بخش میباشد:
یک قاعده انطباق (Matching Rule)؛
یک اقدام (Action) که برای بستههای انطباقیافته صورت میپذیرد؛
و شمارندههایی که آمار بستههای انطباقیافته را نگهداری میکنند.
این مدل سطح بالا از OpenFlow در حال حاضر در ساخت و پیادهسازی بسیاری از دستگاههای بخش دادهی SDN بکارگرفته شده است.
پویا
مدیریتپذیر
مقرون به صرفه
انطباقپذیر
در این معماری بخش کنترل از بخش داده جدا شده است. در یک معماری SDN/OpenFlow، دو مولفه اصلی وجود دارد:
تجهیزات روانهسازی (Forwarding Elements) یا سوئیچهای SDN
کنترلرهای SDN
یک دستگاه روانهسازی، سختافزار یا نرمافزاری است که به طور اختصاصی وظیفه روانهسازی بستهها را بر عهده دارد، در حالیکه کنترلر، نرمافزاری است که بر روی یک پلتفرم سختافزاری مناسب (مانند سرور یا کامپیوتر شخصی) در حال اجرا میباشد.در ادامه به تعریف هریک موارد فوق پرداخته شدهاست.
تجهیزات روانهسازی یا سوئیچهای SDN
یک زیرساخت SDN همانند شبکههای سنتی دارای مجموعهای از تجهیزات شبکه (از جمله سوئیچها، مسیریابها و جعبههای میانی (Middlebox Appliances))میباشد. تنها تفاوتی که در این بین وجود دارد، تبدیل تجهیزات فیزیکی سنتی به عناصر ساده روانهسازی میباشد که این عناصر فاقد بخش کنترلی و یا نرمافزاری جهت تصمیمگیریهای خودکار میباشد. هوش شبکه از تجهیزات بخش داده به یک سیستم کنترلی به طور منطقی متمرکز انتقال یافته است. این سیستم کنترلی شامل سیستم عامل شبکه و برنامههای کاربردی آن میباشد. به منظور اطمینان از قابلیت همکاری و سازگاری بین انواع مختلف بخش کنترل و داده، میبایست این شبکهها بر روی واسطهای باز و استانداردی (از جمله OpenFlow) ایجاد شوند. در صورت وجود چنین واسطی، کنترلر قادر به برنامهریزی تجهیزات روانهسازی ناهمگون به صورت پویا خواهد بود. این موضوع در شبکههای سنتی چالشی اساسی میباشد، که دلیل آن استفاده از تجهیزات شرکتهای مختلف با واسطهای غیر متنباز و بخش کنترلی توزیعشده میباشد.
یک دستگاه روانهسازی مبتنی بر پروتکل OpenFlow دارای خط لولهای از جداول جریان (Flow Tables) است که هر مدخل (Entry) از این جداول شامل سه بخش میباشد:
یک قاعده انطباق (Matching Rule)؛
یک اقدام (Action) که برای بستههای انطباقیافته صورت میپذیرد؛
و شمارندههایی که آمار بستههای انطباقیافته را نگهداری میکنند.
این مدل سطح بالا از OpenFlow در حال حاضر در ساخت و پیادهسازی بسیاری از دستگاههای بخش دادهی SDN بکارگرفته شده است.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
در یک دستگاه OpenFlow، چگونگی رفتار با یک بسته توسط مجموعهای از جداول جریان (Flow Tables) متوالی مشخص میشود. زمانیکه یک بسته وارد میشود، یک فرآیند جستجو از اولین جدول آغاز میشود و تا زمانیکه یک انطباق اتفاق نیفتد (Match) و یا به طور قطع قاعدهای برای آن بسته یافت نشود (Miss) این روند ادامه مییابد. همان طورکه در شکل فوق نشان داده شده است، یک مدخل جریان میتواند به شکلهای مختلفی تعریف شود. اگر هیچ قاعدهی پیشفرضی بر روی سوئیچ نصب نشده باشد آنگاه بسته دور ریخته خواهد شد. اگرچه به طور متداول، یک قاعده پیشفرض بر روی سوئیچ نصب خواهد شد که به سوئیچ دستور میدهد تمامی بستههای دریافتی را به سمت کنترلر ارسال نماید (و یا به خط لوله معمولی غیر OpenFlow موجود در سوئیچ ارسال کند؛ توضیح این که در سوئیچهای هیبرید با استفاده از خط لوله Normal، این قابلیت وجود دارد که به طور پیشفرض میتوان بستهها را بدون استفاده از پروتکل OpenFlow هدایت نمود). الویتهای این قواعد بر اساس شماره جداول و ترتیب سطرهای جداول جریان میباشد؛ یعنی ابتدا قواعد موجود در جدول ۰ و سپس قواعد موجود در جدول ۱ و الی آخر. پس از روی دادن یک انطباق میبایست اقداماتی برای آن جریان صورت پذیرد. اقدامها (Actions) شامل موارد زیر میباشند:
هدایت بسته به سمت پورت(های) خروجی تعیین شده
کپسوله (Encapsulate) و سپس هدایت کردن بسته به سمت کنترلر
دور ریختن بسته (Drop)
ارسال آن به سمت خط لوله عادی (Normal pipeline)
ارسال آن به جدول جریان بعدی و یا به جداول خاص (مانند جداول گروه (Group Tables) و یا جداول اندازهگیری (Metering Tables))
کنترلر SDN
کنترلر همانند یک سیستم عامل شبکه میباشد که کنترل سختافزار را برعهده گرفته و همچنین مدیریت خودکار شبکه را تسهیل میکند. این سیستم عامل، یک واسط قابل برنامهریزی متمرکز و یکپارچه را برای تمام شبکه فراهم میسازد. همانگونه که سیستم عامل موجود بر روی یک رایانه، امکان خواندن و نوشتن را برای برنامههای کاربردی فراهم میکند، سیستم عامل شبکه نیز قابلیت مشاهده و کنترل شبکه را فراهم میسازد؛ بنابراین کنترلر، به تنهایی عمل مدیریت شبکه را انجام نمیدهد بلکه صرفا به عنوان یک واسط قابل برنامهریزی میباشد که امکان مدیریت شبکه را برای نرمافزارهای کاربر فراهم میکند.
هدایت بسته به سمت پورت(های) خروجی تعیین شده
کپسوله (Encapsulate) و سپس هدایت کردن بسته به سمت کنترلر
دور ریختن بسته (Drop)
ارسال آن به سمت خط لوله عادی (Normal pipeline)
ارسال آن به جدول جریان بعدی و یا به جداول خاص (مانند جداول گروه (Group Tables) و یا جداول اندازهگیری (Metering Tables))
کنترلر SDN
کنترلر همانند یک سیستم عامل شبکه میباشد که کنترل سختافزار را برعهده گرفته و همچنین مدیریت خودکار شبکه را تسهیل میکند. این سیستم عامل، یک واسط قابل برنامهریزی متمرکز و یکپارچه را برای تمام شبکه فراهم میسازد. همانگونه که سیستم عامل موجود بر روی یک رایانه، امکان خواندن و نوشتن را برای برنامههای کاربردی فراهم میکند، سیستم عامل شبکه نیز قابلیت مشاهده و کنترل شبکه را فراهم میسازد؛ بنابراین کنترلر، به تنهایی عمل مدیریت شبکه را انجام نمیدهد بلکه صرفا به عنوان یک واسط قابل برنامهریزی میباشد که امکان مدیریت شبکه را برای نرمافزارهای کاربر فراهم میکند.
آیا از opennebula استفاده کردید ؟
public poll
اصلا چی هست ؟ – 17
👍👍👍👍👍👍👍 77%
@mma56k, @amin_mr79, @Mokhos, @SoroushFarzamnik1367, @Seyed_hasan_ghasemi, @OneStep2Win, amir, @GnuLinux01, @AlirezaGhanbaripour, @msdBaniasadi, @shaygan2020, @H3yDr, @mwxaf, @jsadeghirad, @A_Entezari, A, H2O2
خیر – 3
👍 14%
@mshahmalaki, @moghadam_htm, @ArizaaA
بله – 2
👍 9%
@Hoseinyousefi, @Toxicant4
👥 22 people voted so far.
public poll
اصلا چی هست ؟ – 17
👍👍👍👍👍👍👍 77%
@mma56k, @amin_mr79, @Mokhos, @SoroushFarzamnik1367, @Seyed_hasan_ghasemi, @OneStep2Win, amir, @GnuLinux01, @AlirezaGhanbaripour, @msdBaniasadi, @shaygan2020, @H3yDr, @mwxaf, @jsadeghirad, @A_Entezari, A, H2O2
خیر – 3
👍 14%
@mshahmalaki, @moghadam_htm, @ArizaaA
بله – 2
👍 9%
@Hoseinyousefi, @Toxicant4
👥 22 people voted so far.
Academy and Foundation unixmens | Your skills, Your future via @vote
آیا از opennebula استفاده کردید ؟ public poll اصلا چی هست ؟ – 17 👍👍👍👍👍👍👍 77% @mma56k, @amin_mr79, @Mokhos, @SoroushFarzamnik1367, @Seyed_hasan_ghasemi, @OneStep2Win, amir, @GnuLinux01, @AlirezaGhanbaripour, @msdBaniasadi, @shaygan2020, @H3yDr, @mwxaf, @jsadeghirad…
Top 5 Trends for 2019 Retail Analytics.pdf
376 KB
Retail Trends 2019
Tableau
Tableau
10 handy systemd commands: A referenceImageCompassHere's a handy guide of useful systemd commands for your Linux sysadmin toolbox.Read the full article on redhat.comMore Linux resourcesPosted: May 19, 2020 | by Ken Hess (Red Hat)Topics: Linux
via Enable Sysadmin https://ift.tt/2XezkPP
via Enable Sysadmin https://ift.tt/2XezkPP
Enable Sysadmin
10 handy systemd commands: A reference
Here's a handy guide of useful systemd commands for your Linux sysadmin toolbox.
Getting started with GPG (GnuPG)ImageGetting started with GnuPG"Privacy and Encryption" by Infosec Images is licensed under CC BY 2.0A brief introduction to encrypting files with the GNU Privacy Guard (GPG, or GnuPG).Read the full article on redhat.comGnuPG, also known as GPG, can be used to encrypt files for confidentiality or sign files for integrity and authenticity. This article explores the minimum commands needed to encrypt a file or check a signature.What is GnuPG and where is it used?Posted: May 19, 2020 | by Susan LauberTopics: Security
via Enable Sysadmin https://ift.tt/36loMmb
via Enable Sysadmin https://ift.tt/36loMmb
Enable Sysadmin
Getting started with GPG (GnuPG)
A brief introduction to encrypting files with the GNU Privacy Guard (GPG, or GnuPG).
The Ansible Tower demo lab missionImageGearsAn introduction to deploying playbooks to build a home lab with Ansible Tower.Read the full article on redhat.comDo you want to learn more about automation, Ansible playbooks, or Ansible Tower but don't know where to start? I felt the exact same way and needed to find an easy yet powerful way to get started. This article is the first of a series of posts I will be sharing regarding automation, building Ansible Tower demos, and other related topics.Posted: May 20, 2020 | by Christian Trujillo (Red Hat)Topics: Ansible Automation
via Enable Sysadmin https://ift.tt/2Ts2nhQ
via Enable Sysadmin https://ift.tt/2Ts2nhQ
Enable Sysadmin
The Ansible Tower demo lab mission
An introduction to deploying playbooks to build a home lab with Ansible Tower.