Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPROIDEA
This document discusses challenges related to implementing 100G deep packet inspection on x86 platforms. It begins by explaining why DPI is needed at speeds of 100G+ and examples of large DDoS attacks where DPI could help. It then sizes the requirements for scanning packets at 100Gbit/s rates. Next, it covers approaches to software payload lookup like regular expressions and finite state machines. The rest of the document discusses specific regex and DPI techniques like Hyperscan, benchmarking regex performance, and examples of hardware that could accelerate such inspection.
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PROIDEA
Mellanox provides open Ethernet switches that decouple switch software and hardware, allowing users freedom to choose any software to run on any hardware. This includes open source options like Quagga and SONiC. Mellanox's SN series switches run on ONIE, an open source bootloader that allows installation of any network OS. Mellanox's switch software drivers provide standard APIs like SAI and SDK that abstract the hardware and allow network OSes to run. This enables the use of switches with Linux and popular open source networking software.
Este documento presenta una guía de 150 problemas de geometría analítica divididos en 11 secciones, que abarcan conceptos como líneas rectas, circunferencias, parábolas, elipses, hipérbolas y ecuaciones paramétricas. La guía tiene como objetivo complementar los textos de geometría analítica impartidos en escuelas de nivel medio superior, y contiene problemas de distintos grados de dificultad para que los estudiantes practiquen y consoliden los conceptos teóricos vistos en clase. Se recom
Make Google Work for You: A Local Business Guide to AdWordsSurefire Local
This document appears to be from a webinar presentation by Surefire Local, a digital marketing agency. It includes testimonials from businesses that used Surefire Local's services, potential questions from webinar attendees, slides on local search advertising best practices, and information on integrating different online marketing channels like Google Ads, YouTube, and Analytics. The presentation emphasizes how an integrated digital marketing strategy can help local businesses find more customers and drive sales in their local area.
El documento habla sobre la educación inclusiva y varios proyectos y enfoques para promoverla. La educación inclusiva debe considerarse un derecho para todos los estudiantes y requiere capacitar mejor a los maestros. Proyectos como Roma, TEI, Comunidades de Aprendizaje y KIVA buscan crear entornos escolares más solidarios e inclusivos mediante estrategias como tutoría entre iguales, grupos interactivos y combatiendo el acoso escolar.
Este documento identifica las irregularidades del sistema de salud en Colombia según informes recientes. Señala tres antecedentes primordiales de la crisis del sistema: 1) las deudas acumuladas por las entidades territoriales al no aportar fondos para financiar la Unidad de Pago por Capitación, 2) los servicios no cubiertos por el Plan Obligatorio de Salud como medicamentos y tratamientos, y 3) el incremento en la frecuencia de uso de procedimientos médicos debido a factores como un mayor conocimiento de los derechos, el envejecimiento de la
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPROIDEA
This document discusses challenges related to implementing 100G deep packet inspection on x86 platforms. It begins by explaining why DPI is needed at speeds of 100G+ and examples of large DDoS attacks where DPI could help. It then sizes the requirements for scanning packets at 100Gbit/s rates. Next, it covers approaches to software payload lookup like regular expressions and finite state machines. The rest of the document discusses specific regex and DPI techniques like Hyperscan, benchmarking regex performance, and examples of hardware that could accelerate such inspection.
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PROIDEA
Mellanox provides open Ethernet switches that decouple switch software and hardware, allowing users freedom to choose any software to run on any hardware. This includes open source options like Quagga and SONiC. Mellanox's SN series switches run on ONIE, an open source bootloader that allows installation of any network OS. Mellanox's switch software drivers provide standard APIs like SAI and SDK that abstract the hardware and allow network OSes to run. This enables the use of switches with Linux and popular open source networking software.
Este documento presenta una guía de 150 problemas de geometría analítica divididos en 11 secciones, que abarcan conceptos como líneas rectas, circunferencias, parábolas, elipses, hipérbolas y ecuaciones paramétricas. La guía tiene como objetivo complementar los textos de geometría analítica impartidos en escuelas de nivel medio superior, y contiene problemas de distintos grados de dificultad para que los estudiantes practiquen y consoliden los conceptos teóricos vistos en clase. Se recom
Make Google Work for You: A Local Business Guide to AdWordsSurefire Local
This document appears to be from a webinar presentation by Surefire Local, a digital marketing agency. It includes testimonials from businesses that used Surefire Local's services, potential questions from webinar attendees, slides on local search advertising best practices, and information on integrating different online marketing channels like Google Ads, YouTube, and Analytics. The presentation emphasizes how an integrated digital marketing strategy can help local businesses find more customers and drive sales in their local area.
El documento habla sobre la educación inclusiva y varios proyectos y enfoques para promoverla. La educación inclusiva debe considerarse un derecho para todos los estudiantes y requiere capacitar mejor a los maestros. Proyectos como Roma, TEI, Comunidades de Aprendizaje y KIVA buscan crear entornos escolares más solidarios e inclusivos mediante estrategias como tutoría entre iguales, grupos interactivos y combatiendo el acoso escolar.
Este documento identifica las irregularidades del sistema de salud en Colombia según informes recientes. Señala tres antecedentes primordiales de la crisis del sistema: 1) las deudas acumuladas por las entidades territoriales al no aportar fondos para financiar la Unidad de Pago por Capitación, 2) los servicios no cubiertos por el Plan Obligatorio de Salud como medicamentos y tratamientos, y 3) el incremento en la frecuencia de uso de procedimientos médicos debido a factores como un mayor conocimiento de los derechos, el envejecimiento de la
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPROIDEA
Tomasz Sadowski - CC Partners
Language: Polski
Podczas prezentacji omówiony zostanie sposób budowania zarządzanych sieci WiFi za pomocą kontrolera ruchu, jako usługa w chmurze firmy Edge-Core. W praktyce zostanie przedstawiona topologia AP w chmurze IgnieNet. Omówiny zostanie sposób budowy nowoczesnych Data Center za pomocą przełączników Bare – Metal Switch.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa PROIDEA
IPv6 - dwa kliknięcia i działa
- Czy jesteśmy gotowi na IPv6?
- Jedno kliknięcie i działa - ale czy bezpiecznie?
- Kilka modeli wdrożenia IPv6 u operatora
- WLAN na konferencji PLNOG
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKSemihalf
W prezentacji znajdziesz opis zagadnienia przetwarzania pakietów w wysokowydajnych sieciach światłowodowych. Koncepcja przetwarzania ruchu sieciowego w przestrzeni użytkownika oparta jest na zastosowaniu frameworku DPDK na platformie Linux/x86.
3. Mini scenariusz projektowy
Wprowadzenie:
Operator krajowy z własną siecią szkieletową, optyczną oraz dwoma Data Center. Usługi
L2VPN oraz L3VPN. Peering z innymi operatorami poprzez routery TR. Klienci podłączeni do
routerów PE.
Oznaczenie slajdów:
a. Cel biznesowy lub techniczny w projekcie sieci.
b. Problem.
c. Możliwe rozwiązania
4. Szkielet sieci IP/MPLS
Data Center West Data Center East
Internet
nPE5
nPE6
nPE8nPE7 nPE1
TR1
nPE2 TR2
nPE3 TR3nPE4
W2W1 E2E1
1a. Usługa E-Line
Topologia widziana przez
operatora dla usługi
E-Line klienta
podłączonego do PE5
oraz PE7.
CE1
CE2
uPE7
uPE5
.1ad
XC57
.1ad.1q
.1q
5. Szkielet sieci IP/MPLS
Data Center West Data Center East
Internet
nPE5
nPE6
nPE8nPE7 nPE1
TR1
nPE2 TR2
nPE3 TR3nPE4
W2W1 E2E1
1b. Co może być problemem?
Pętla w pełnej topologii
dla usługi E-Line klienta
podłączonego do PE5
oraz PE7.
CE1
CE2
uPE7
uPE5
CE3
.1ad.1q
.1q .1ad
XC57
6. Szkielet sieci IP/MPLS
Data Center West Data Center East
Internet
nPE5
nPE6
nPE8nPE7 nPE1
TR1
nPE2 TR2
nPE3 TR3nPE4
W2W1 E2E1
1c. Możliwe rozwiązanie
Tunelowanie BPDU lub
ramki innego protokołu
wykrywającego
możliwość pętli.
Routery jako CE.
CE1
CE2
uPE7
uPE5
CE3
.1ad.1q
.1q .1ad
XC57
7. Data Center West Data Center East
W2W1 E2E1
2a. Klastry aplikacyjne, łączenie baz danych
Rozciągnięcie L2. Klastry
aplikacyjne oraz łączenie
DB poprzez L2VPN.
Storage przez DWDM.
Sieć IP/MPLS
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
XC12
10.1.1.0/2410.1.1.0/24
10.3.3.0/2410.3.3.0/2410.3.3.0/2410.3.3.0/24
bare metal bare metal
Sieć DWDM
8. Data Center West Data Center East
W2W1 E2E1
2b. Co może być problemem?
Możliwe pętle.
Jedna domena awarii,
rozgłoszeń.
Sieć IP/MPLS
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
XC12
10.1.1.0/2410.1.1.0/24
10.3.3.0/2410.3.3.0/2410.3.3.0/2410.3.3.0/24
bare metal bare metal
Sieć DWDM
9. Data Center West Data Center East
W2W1 E2E1
2c. Możliwe rozwiązania
Sieć IP/MPLS
Sieć DWDM
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
VXLAN
10.2.2.0/2410.1.1.0/24
Routing w oparciu o matrycę
L3 w Data Center. Storage L3.
Tunele jak najbliżej aplikacji.
PLNOG17 – Sieci nakładkowe w Data Center, Piotr Jabłoński, https://www.youtube.com/watch?v=2vvlPtgUBHg
10.3.3.0/2410.3.3.0/2410.3.3.0/2410.3.3.0/24
bare metal bare metal
Matryca L3Matryca L3
10. Data Center West Data Center East
W2W1 E2E1
3a. Kontrola dostępu do Data Center
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
10.2.2.0/2410.1.1.0/24
Kontrola i inspekcja ruchu na
wejściu do Data Center.
Sieć IP/MPLS
10.3.3.0/2410.3.3.0/2410.3.3.0/2410.3.3.0/24
bare metal bare metal
Sieć DWDM
Matryca L3Matryca L3
11. Data Center West Data Center East
W2W1 E2E1
3b. Co może być problemem?
Sieć DWDM
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
10.2.2.0/2410.1.1.0/24
Wsparcie aplikacji stanowych
wymaga L2 pod klasterFW.
Jedna domena awarii.
Sieć IP/MPLS
Overlay
10.3.3.0/2410.3.3.0/2410.3.3.0/2410.3.3.0/24
bare metal bare metal
Rozciągnięty klaster FW
Matryca L3Matryca L3
12. Data Center West Data Center East
W2W1 E2E1
3c. Możliwe rozwiązania
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
Front-end segment
segment 2
segment 3
web
app
db
I
P
A
p
p
O
S
A
p
p
O
S
10.2.2.0/2410.1.1.0/24
Aplikacje bezstanowe lub
odnawianie sesji po migracji.
VMotion tylkow ramach DC
lub DR.
Data Center active/standby.
Firewall blisko aplikacji.
Sieć IP/MPLS
10.3.3.0/2410.3.3.0/2410.3.3.0/2410.3.3.0/24
bare metal bare metal
Sieć DWDM
Klaster 1 Klaster 2
Matryca L3Matryca L3
14. Zwiększone ryzyko związane z pętlami, współdzieleniem awarii oraz błędami ludzkimi.
SUPER
PĘTLA
Rozciąganie
warstwy 2
kopie w portfel
15. Co można zrobić, by uprościć architekturę?
KISS – Keep It Simple, Stupid
Przykład zastosowania reguły KISS:
Usługi E-LINE, E-LAN z podłączonymi routerami po stronie klienta.
Klastrowanie firewalli, aplikacji w ramach Data Center. Klastrowanie między ośrodkami w L3.