CisCon 2018 - Progetto di integrazione Enterprises Network DatacentersAreaNetworking.it
Relatore: Massimiliano Sbaraglia, System Network Engineer
In questo speech vedremo le logiche di ingegneria in ambito Routing e Switching applicate a ruoli di egress, security ed ingress all’interno di due Datacenters ridondati e colocati geograficamente distanti.
Webinar NETGEAR - Le reti virtuali VLAN con gli switch ProsafeNetgear Italia
Configurare le reti virtuali VLAN con gli switch Prosafe - Integrazione ed interoperabilita'
Cosa sono, che vantaggi comportano ed alcuni esempi di configurazione.
CisCon 2018 - Progetto di integrazione Enterprises Network DatacentersAreaNetworking.it
Relatore: Massimiliano Sbaraglia, System Network Engineer
In questo speech vedremo le logiche di ingegneria in ambito Routing e Switching applicate a ruoli di egress, security ed ingress all’interno di due Datacenters ridondati e colocati geograficamente distanti.
Webinar NETGEAR - Le reti virtuali VLAN con gli switch ProsafeNetgear Italia
Configurare le reti virtuali VLAN con gli switch Prosafe - Integrazione ed interoperabilita'
Cosa sono, che vantaggi comportano ed alcuni esempi di configurazione.
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)Omnys
L’Internet Of Things (IoT) rappresenta l'evoluzione tecnologica che oggi consente l’interconnessione sempre più pervasiva tra dispositivi e oggetti di qualsiasi tipologia.
Il protocollo MQTT è alla base della comunicazione tra i dispositivi e la Rete.
La presentazione si focalizza sui seguenti aspetti:
- Cos’è il procollo MQTT e perché è nato?
- Quali sono i vantaggi in termini economici ed infrastrutturali derivanti dall’adozione dell’MQTT nell’Internet of Things?
- Perchè l’adozione dell’MQTT può rappresentare, per l’Internet of Things, un balzo in avanti rispetto all’utilizzo di altri protocolli di comunicazione come l’HTTP?
- Quali sono e come possono essere superate in maniera soddisfacente le problematiche di sicurezza dei dispositivi connessi a Internet?
- In termini prestazionali e comparativi, che livelli di carico può supportare un’infrastruttura basata su MQTT?
Ambiti di applicazione e di interesse:
- Produttori di dispositivi Hardware.
- Produttori di sistemi di automazione a microprocessore.
- Produttori di dispositivi consumer-oriented pensati per l'interconnessione.
- Aziende che operano nei seguenti settori: Domotica, Automotive, Infomobilità, Telemetria, Telematica, Biomedicale, Monitoraggio industriale, Sistemi embedded.
An introduction to Audio Networking with a case-study about Linux Driver developed by Merging Technologies to connect Linux Hosts upon Audio Networks AES67/Ravenna-based.
Master: Amministratore Linux - Livello Base
Nel contesto della formazione professionale rivolta ad aziende ed enti pubblici, sono stati preparati ed erogati dei corsi di Amministratore di sistemi Linux, al livello base ed al livello avanzato.
Il contenuto del corso è allineato con alcuni moduli della certificazione LPIC (Linux Professional Institute Certification), a cavallo tra i livelli 1 e 2. Tutto il materiale didattico è disponibile liberamente con licenza Creative Commons BY-NC-SA.
I docenti del corso sono i proff. Giovanni Squillero, Bartolomeo Montrucchio e Fulvio Corno.
Maggiori informazioni: http://elite.polito.it/index.php/teaching/current-courses/255-master-linux-admin
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)Omnys
L’Internet Of Things (IoT) rappresenta l'evoluzione tecnologica che oggi consente l’interconnessione sempre più pervasiva tra dispositivi e oggetti di qualsiasi tipologia.
Il protocollo MQTT è alla base della comunicazione tra i dispositivi e la Rete.
La presentazione si focalizza sui seguenti aspetti:
- Cos’è il procollo MQTT e perché è nato?
- Quali sono i vantaggi in termini economici ed infrastrutturali derivanti dall’adozione dell’MQTT nell’Internet of Things?
- Perchè l’adozione dell’MQTT può rappresentare, per l’Internet of Things, un balzo in avanti rispetto all’utilizzo di altri protocolli di comunicazione come l’HTTP?
- Quali sono e come possono essere superate in maniera soddisfacente le problematiche di sicurezza dei dispositivi connessi a Internet?
- In termini prestazionali e comparativi, che livelli di carico può supportare un’infrastruttura basata su MQTT?
Ambiti di applicazione e di interesse:
- Produttori di dispositivi Hardware.
- Produttori di sistemi di automazione a microprocessore.
- Produttori di dispositivi consumer-oriented pensati per l'interconnessione.
- Aziende che operano nei seguenti settori: Domotica, Automotive, Infomobilità, Telemetria, Telematica, Biomedicale, Monitoraggio industriale, Sistemi embedded.
An introduction to Audio Networking with a case-study about Linux Driver developed by Merging Technologies to connect Linux Hosts upon Audio Networks AES67/Ravenna-based.
Master: Amministratore Linux - Livello Base
Nel contesto della formazione professionale rivolta ad aziende ed enti pubblici, sono stati preparati ed erogati dei corsi di Amministratore di sistemi Linux, al livello base ed al livello avanzato.
Il contenuto del corso è allineato con alcuni moduli della certificazione LPIC (Linux Professional Institute Certification), a cavallo tra i livelli 1 e 2. Tutto il materiale didattico è disponibile liberamente con licenza Creative Commons BY-NC-SA.
I docenti del corso sono i proff. Giovanni Squillero, Bartolomeo Montrucchio e Fulvio Corno.
Maggiori informazioni: http://elite.polito.it/index.php/teaching/current-courses/255-master-linux-admin
Alberto Brugnoni - Assaif
Presentation within the conference "Halal Food - a border that does not divide", organized by LINK2007 in collaboration with the Italian Directorate-General of the Italian Ministry of Foreign Affairs and International Cooperation and Assaif.
Milan, October 23rd 2015
Presentazione realizzata per il seminario "Communications" tenuto il 29/11/2013 durante il Corso di Sistemi Middleware, Laurea Magistrale in Informatica, Università di Bologna.
Un metodo di progettazione di reti locali con esigenze di qualità del servizioClaudio Bortone
Metodologia di progettazione per reti LAN con QoS che ha caratteristiche di ortogonalità rispetto agli strumenti di configurazione e ai produttori degli apparati. Con la metodologia sono forniti anche degli algoritmi che permettono di sfruttare gli ultimi standard per reti locali (come MSTP) in modo da trarne benefici per la QoS.
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSMorlini Gabriele
Esperienza di migrazione di un intero sistema informativo da VM a container, utilizzando Docker, Rancher e ZFS. Durante lo speech verrà mostrato come abbiamo ristrutturato il nostro sistema informativo aziendale affrontando tematiche di disaster recovery, monitoraggio e backup. Saranno illustrati i vantaggi ottenuti e le sfide che abbiamo dovuto affrontare durante la migrazione di Alfresco, Gitlab, Redmine, SemanticMediaWiki. Migrando a container abbiamo ottenuto backup online 24x7, la possibilità di creare ambienti on-demand per le migrazioni e l'indipendenza dal provider dell'infrastruttura.
TCP/IP networking essential course in the healthcare area for the Karl Storz Endoskope Italia technical crew
Sorry for page 53 error: lightweight directory access protocol is LDAP, not TFTP!
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS Imola Informatica
Esperienza di migrazione di un intero sistema informativo da VM a container, utilizzando Docker, Rancher e ZFS. Durante lo speech verrà mostrato come abbiamo ristrutturato il nostro sistema informativo aziendale affrontando tematiche di disaster recovery, monitoraggio e backup. Saranno illustrati i vantaggi ottenuti e le sfide che abbiamo dovuto affrontare durante la migrazione di Alfresco, Gitlab, Redmine, SemanticMediaWiki. Migrando a container abbiamo ottenuto backup online 24x7, la possibilità di creare ambienti on-demand per le migrazioni e l'indipendenza dal provider dell'infrastruttura.
Open Source Day 2015 - DBaaS con Docker: un caso di studioPar-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti spiega come realizzare un servizio di Database-as-a-Service basato su MySQL e Docker.
I punti trattati durante la presentazione sono:
- DB-as-a-Service: la semplicità del concept
- I possibili approcci
- Architettura di alto livello
- Focus sul Management Agent
- Orchestration at work
- Da cgroups a Docker
- Le sfide principali
- Quale futuro?
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/dbaas-con-docker-un-caso-di-studio
3. MIGRAZIONE
Principali motivazioni:
Esigenza di «Alleggerire» la funzione di Compute;
Assicurare che gli elementi del piano di controllo possano
continuare a lavorare;
Assicurare che un operatore possa eseguire
aggiornamenti dei singoli componenti;
8. MODULAR LAYER-2 PLUGIN
• Type Drivers: Usato per gestire i Transport Type (es. GRE, VLAN, …);
• Mechanism Drivers: Fornisce funzionalità aggiuntive o Ottimizzazioni (es. L2-Polulation);
Consente di cambiare la tecnologia di back-end agevolmente;
Consente di usare un qualcosa di diverso per il Layer-3;
Driver-based Vs. Monolitico;
2 Tipi di Drivers:
9. RESPONSABILITA’ DELL’AGENTE OVS
• Crea Tunnel Mesh GRE
- Alternativamente VxLAN o No Mesh se le VLAN sono usate come trasport network;
• Popola la MAC Forwarding Table per un veloce Look-up delle istanze (L2-Population);
• Effettua wiring delle VIFs all’appropriata rete virtuale;
• Sicurezza sulle Interfacce Virtuali:
- Regole di base per l’Anti-Spoofing (ARP, MAC, IP);
- Security Groups;
• Gira su ogni Hypervisor;
• Comunica con il server usando RPC attraverso il Bus AMQP;
11. THE GRE TUNNEL OVELAY MESH
• Una Full Mesh tra Hosts ha complessità di n (n – 1) Tunnels;
• Il Tunnel è una struttura di incapsulamento L2 in L3:
- Permette di destinare il traffico direttamente all’Host di destinazione;
- Consente di ignorare la Struttura sottostante;
• Soffre di Overhead a causa dell’incapsulamento:
- Assenza Hardware TSO (TCP Segmentation Offload), quindi fatta in software;
• Concetti applicabili sia a GRE che VxLAN;
12. HANDLING BUMS: L2-POPULATION
• BUMs = Broadcast, Unknown Unicast & Multicast
- Serio problema per le grandi reti;
• Conoscenza di Neutron sulla destinazione delle instanze nelle VM
- Pre-Popolazione delle Forwarding Table MAC;
- Riduzione e quindi Ottimizzazione del Carico nei Tunnels GRE e VxLAN;
• Implementazione L2-Population:
- Server side Driver;
- Ogni Host possiede localmente un ARP Responde e una Forwarding Table;
15. I SERVIZI DI LAYER-3
Fondamentalmente 3 Servizi:
East / West Routing: Per la comununicazione tra
diverse reti all’interno della stessa Cloud;
External Gateway: Per consentire alla VM di
andare su Internet;
Floating IP: associando ad ogni IP pubblico un IP
privato delle nostre istanze;
16. NETWORK NAMESPACE
• Copia isolata dello Stack di Networking:
- Clonati dal «Root Namespace»;
- Scope limitato al Namespace;
- Le Veth collegano tra loro i Namespace;
- Possibilità di riutilizzare: Indirizzi IP, Regole IP Table e Routes;
• Gli Agenti: Layer-3, DHCP e Metadata
- Si avvalgono dei Namespace per fornire Router virtuali multipli e indipendenti;
17. ESEMPIO DEL NETWORK NAMESPACE
• veth pair
ip netns add A
ip link add tapA-root type veth peer
name tapA-ns
ip link set tapA-ns netns A
ovs-vsctl add-port br-int tapA-root
• OVS internal interface
ip netns add B
ip link add tapB-int
ip link set tapB-int netns B
ovs-vsctl add-port br-int tapB-int –
set Interface tapB-int type=internal
18. RESPONSABILITA’ DEGLI AGENTI LAYER-3
1. Gestire le notifiche dal Server per i cambi di stato dei Router
- Ad esempio: Aggiunta / Rimozione Interfacce, Floating IP;
2. L’Agente interroga il Server per avere i dettagli sullo stato corrente
- L’agente si assicura di avere sempre uno stato coerente col Server;
- Fonde diversi cambiamenti in poco tempo;
3. Applica la configurazione sugli Host
- Aggiunge le interfacce dei Router nel Namespace;
- Imposta le regole SNAT di default per l’External Gateway;
- Riconfigura le regole di NATting per i Floating IPs;
- Applica le extra static route al Network Namespace;
19. COME LAVORA IL LAYER-3
• Si Opera all’interno del Namespace;
• Ogni Router ha il suo Namespace specifico;
• Interfacce interne per le reti dei Tenant
- Creare interfacce, Configurare IP, ma non fa il
Port Wiring;
• Interfacce Gateway per gli uplink alla rete
esterna;
• Regole IP table all’interno della tabella del NAT
per il default Gateway e Floating IP;
20. AGENTI DI CONFIGURAZIONE: DHCP
• Riceve notifiche dal Server tramite RCP per:
- Cambi di Stato nelle Subnet;
- Cambia una coppia di indirizzi IP / MAC;
• Gli indirizzi vengono distribuiti con DNSMASQ
- E’ comunque consentito implementare altri driver;
• L’Isolamento è assicurato tramite i Network Namespace
- Overlapping Ips;
22. AGENTI DI CONFIGURAZIONE: METADATA
• Unico Agente che fa un Bridging tra la rete del Tenant e la Management
Network;
• Richieste Proxy al Nova Metadata Server;
• Il Namespace Proxy aquisisce le richieste all’indirizzo 169.254.169.254;
• Il Metadata Agent inoltra le richieste a Nova;
• Due Modi di Funzionamento:
1) Routed Networks: Incluso nel Router Namespace e l’istanza raggiunge
l’indirizzo 169.254.169.254 come route di default;
2) Non-Routed Networks: Proxy in esecuzione nel DHCP Namespace e le route
statiche vengono aggiunte con le DHCP Option X;
24. I SERVIZI AVANZATI
• Migrazione in 4 Repository:
1) Networking di Base L2 / L3;
2) LoadBalancer-as-a-Service;
3) Firewall-as-a-Service;
4) VPN-as-a-Service;
• Vantaggi:
Maggiore flessibilità di esecuzione dei servizi offerti;
Rapidi cambi di Iterazione dei Servizi al di fuori del Core di Neutron;
Riduzione complessità in fase di testing;
Tutti i cambi avvengono senza modifiche alle Interfacce API o CLI;
26. LBaaS: CARATTERISTICHE
• Metodi per Distribuire il Carico:
1) Round Robin: Ruota le richieste in modo uniforme tra le varie Istanze;
2) IP di Origine: Le richieste da un IP univoco vanno alla stessa Istanza;
3) Minime Connessioni: Alloca le richieste all’Istanza con meno Connessioni Attive;
Caratteristiche:
Monitor: Stabiliscono se i membri di un Pool possono gestire le richieste
- Metodi di Ping, TCP, http e HTTPS Get;
Utilizza insieme di Tools per l’Amministrazione Programmatica e Scripts
- Gli Utenti li eseguono attraverso le CLI o la Dashboard;
Limite di Connessione al Traffico in Ingresso
- Regola il Carico di Lavoro e Mitica il problema del DoS;
Sessione Persistente
- supporta le decisioni di routing basate su Cookies e l’indirizzo IP di origine.
27. FIREWALL-AS-A-SERVICE
• Implementazione basata su IP Table;
• Uniche regole di Filtraggio per Tutti i Routers di un Progetto;
• Gestione disponibile direttamente dalla Dashboard di Openstack;
• Tutti i Permessi Negati alla prima attivazione;
• Progetto ancora SPERIMENTALE !!!