Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci

Benzer belgeler
İleri Düzey Bilgisayar Ağları

Yeni Nesil Ağ Güvenliği

Yönlendiriciler ve Yönlendirme Temelleri

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

İleri Düzey Bilgisayar Ağları

Bilgisayar Programcılığı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları

BİLGİSAYAR AĞLARI VE İLETİŞİM

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7

Bilgisayar Programcılığı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

İleri Düzey Bilgisayar Ağları

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Şekil 9.1 IP paket yapısı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Lab7-Dinamik Yönlendirme ve RIP

IPv6 Geçiş Yöntemleri Analizi

Yazılım Tanımlı Ağlar Ders 5 SDN Programlama. Mehmet Demirci

ATM AĞLARDA MPLS İLE SES VE VERİ TRANSFERİ UYGULAMASI

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

VPN NEDIR? NASıL KULLANıLıR?

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

IP ve MAC Adresleri. IP Adresleme. IP Adresleme. IP Terminolojisi. IPv4. IP Adresleme Standartları

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

DOD / DEPARMENT OF DEFENCE

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Dinamik yönlendirme. Dinamik yönlendirmenin iki temel fonksiyonu vardır. 1. Yönlendirme tablosunu oluşturmak,

CISCO AĞLARDA YÖNLENDĐRME

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Datagram, bir başlık eklenerek, kaynak uçtan alıcı uca gönderilen veri birimidir. Her datagram sıra ile gönderilir.

İleri Düzey Bilgisayar Ağları

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Hastane Bilgi Sistemleri İle E-devlet Uygulamaları Arasında İnternetin Sürekliliğinin Sağlanması

Yazılım Tanımlı Ağlar Ders 6 SDN Programlama. Mehmet Demirci

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Ağ Altyapısını Bulut a Taşıma

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Internetin Yapı Taşları

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

Ege Üniversitesi Sağlık Kurumlarının İnternet Kesintilerine Karşı Korunmasına Dair Bir Çalışma

KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI. İkinci Katman Yönlendirme (MPLS)

IPv6'da Multicast Haberleşmenin Kritiği

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

EGE Üniversitesi Network (Ağ) Altyapısı

IPV6'DA MULTICAST KRİTİĞİ

OSI REFERANS MODELI-II

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

IPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

IPv6 da Multicast Haberleşmenin Kritiği

Öğr. Gör. Ümit ATİLA

Bilgisayar Ağları Computer Networks

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Yrd. Doç. Dr. A. Burak İNNER

Ağ Katmanı tasarım Hususları

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları II BIL

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Yönlendirme. Yönlendirme Protokolleri

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

IP ADRESLEME VE ALT AĞLAR I. IP ADRESLEME VE ALT AĞLAR (SUBNETS) Internet gibi TCP/IP protokol grubunu kullanan bir ağa katılan her bilgisayara tek

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5047

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Sanal Metro = DSL / 3G / LTE Broadband

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

Algoritmalar. Çizge Algoritmaları. Bahar 2017 Doç. Dr. Suat Özdemir 1

yapılandırıp, performansını analiz etmektir.

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Ağ Yönetiminin Fonksiyonel Mimarisi

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

AĞ KATMANI Ağ Katmanı, farklı ağlardaki (farklı broadcast domain) iki bilgisayar arasındaki paket bazında haberleşme için, paketin göndericisinden

Yeni Nesil Ağ Güvenliği

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

DE-CIX GLOBEPEER TEKNİK HİZMET TANIMLAMASI

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Transkript:

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması Mehmet Demirci 1

Kontrol ve Veri Düzlemleri Nedir? Kontrol düzlemi: Yönlendirme kurallarını belirleyen mantık Yönlendirme protokolleri, güvenlik duvarı ayarları vs. Ağın beyni Veri düzlemi: Kontrol düzlemi mantığına göre yönlendirmenin yapılması IP yönlendirme, Layer-2 anahtarlama vs. 2

Kontrol ve Veri Düzlemleri Niye Ayrılmalıdır? Birbirinden bağımsız gelişim sağlanır. Özellikle yazılımın daha hızlı gelişmesi mümkün olabilir. Ağı anlayıp yönetmek kolaylaşır. Tek bir yazılım programıyla kontrol sağlanır. Davranışı denetlemek ve hata gidermek kolaylaşır. 3

Ayırma Nerelerde İşe Yarar? Veri merkezleri: Sanal makine göçü Yönlendirme: Daha kontrollü karar mekanizması Kurum ağları: Güvenlik uygulamaları Araştırma ağları: Gerçek trafik ile sınama trafiğinin birlikteliği 4

Veri Merkezleri Veri Merkezi Nedir? Tek sunucunun yetersiz kaldığı durumlarda birçok sunucunun bir arada hizmet verdiği merkezler (data center) Google, Bing, Amazon, E-Bay, Facebook, Twitter vs. Bir veri merkezinde onbinlerce hatta yüzbinlerce sunucu bulunabilir. Veri merkezindeki sunucular ağla bağlıdır. (data center network) 5

Veri Merkezleri Veri Merkezinin İç Yapısı Sunucular (blades), raflara (racks) dağıtılmıştır. Her rafın başında bir raf başı anahtarı (top of rack TOR switch) vardır. TOR anahtarı sunucuları birbirlerine bağlar ve diğer TOR switchlere bağlanır. Dışarıyla iletişim için sınır yönlendiricileri bulunur. 6

Veri Merkezleri Temel Özellikler Çok kullanıcılı ortam (multi-tenant) Esnek kaynaklar Esnek hizmet (service) yönetimi İş yükü hareketi Sanal makine göçü 7

Veri Merkezleri Zorluklar Trafiği dengelemek Sanal makine göçü desteği Enerji tasarrufuna yönelik yerleştirme yapmak Değişen taleplere ayak uydurarak kaynak ayırmak Güvenlik 8

Veri Merkezi Maliyetini SDN ile Azaltma Örnek: 200 bin sunucu, 10 bin anahtar Her anahtar 5 bin dolar 50 milyon dolar Her anahtar bin dolar 10 milyon dolar 10 veri merkezinde 400 milyon dolar kazanç 9

Veri Merkezi: Yahoo! 20 bin sunucu, 400 bin sanal makine var. Sanal makine göçünün 1 saniyenın altında gerçekleşmesi, göç sırasında ağ işlevlerinin ve tutarlılığın bozulmaması gerekir. Çözüm: Anahtarları merkezi bir veri tabanından programlamak Sanal makinelerin göçü sırasında kontrolcü anahtarı gerektiği gibi günceller ve ağdaki yolları yeniden düzenler. 10

Ayırma Nerelerde İşe Yarar? Veri merkezleri: Sanal makine göçü Yönlendirme: Daha kontrollü karar mekanizması Kurum ağları: Güvenlik uygulamaları Araştırma ağları: Gerçek trafik ile sınama trafiğinin birlikteliği 11

İnternet te Yönlendirme İnternet birbirine bağlı birçok özerk sistemden oluşur. Autonomous system AS Dünyada ~50 bin, Türkiye de <500 Intradomain: Alan içi Interdomain: Alanlar arası 12

Alan İçi Yönlendirme Intradomain routing Link State Her düğüm kendi ağ resmini diğer herkesle paylaşır. Komşuları için d v, diğerleri için Sonra hepsi diğer bütün düğümlere en kısa mesafeyi hesaplar. Örnek: OSPF 13

Alan İçi Yönlendirme Intradomain routing Distance vector Komşulara kendi yönlendirme tablonun kopyasını yolla. Her varış noktasına en kısa mesafeyi hesapla. Örnek: RIP 14

IP Katmanında Yönlendirme Longest Prefix Matching (En uzun önek eşleştirme) Her pakette bir varış adresi vardır. Yönlendirici, kendi tablosunda varış adresini arayarak paketi nereye yönlendireceğini bulur. LPM: Mümkün olan en uzun prefixe eşleştir. 15

Alanlar Arası Yönlendirme Özerk sistemler (AS) arasında yönlendirme için Border Gateway Protocol (BGP) Route advertisement (yol reklamı) dağıtır. 16

Alanlar Arası Yönlendirme Kuralları doğrudan belirlemek çok kolay değildir. Var olan birkaç ayar dışındaki etkenleri karara katmak zordur. Merkezi kontrol bunu kolaylaştırabilir. 17

Merkezi Kontrol ile Gelen Zorluklar Ölçekleme: Bir kontrolcü birçok (belki binlerce) yönlendirme cihazından sorumludur. Güvenilirlik ve Güvenlik: Kontrolcü bozulursa veya saldırganların eline geçerse ne olacak? 18

Ölçeklenebilirlik Merkezi kontrolcü birçok cihaz için yolları hesaplayıp tutmalıdır. Binlerce cihazı kontrol ediyor olabilir. Ölçeklenebilirliği arttırmak için: Değişimden etkilenen cihazlar için index tutmak Kontrolcüler arası hiyerarşik yapı kurmak 19

Güvenilirlik Kontrolcünün yedeğini çalışır tutmak Aynı girdi ve aynı algoritma, aynı sonuçları vermeli. Giren bilgi farklıysa tutarlılık sorunu olabilir. 20