DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

海外高防_防德铅弹还是jsb精度高_快速接入

海外高防_防德铅弹还是jsb精度高_快速接入

BlueCat邀请了《自动化您的网络:引入企业网络管理的现代方法》一书的作者johncapobianco为我们介绍他的网络自动化之旅。从规划阶段到部署阶段,cc防御策略1002cc防御策略,John将讨论每个网络自动化项目应该解决的权衡和关键决策,包括DNS的角色。约翰的意见完全是他自己的,不能表达雇主的意见。目标和框架:第一部分第二部分:可靠和初步的成功第3部分:开发工具包的现代化早期战术成功欢迎回来!我希望到目前为止你还喜欢这个系列。到目前为止,我们的重点是自动化一次性的网络战术更改,现在我想转向全自动配置管理。对于最初的几个自动更改,我使用Ansible跨多个平台执行一系列编排好的命令(包括更改前和更改后的状态信息)。虽然这些战术上的改变是成功的,我发现了更强大的战略自动化能力。在对我的工具箱进行了现代化改造,ddos攻击类型防御,使其包含了VS代码、TFS、Git和Ansible之后,我们准备更进一步,采用完全自动化的配置管理。基础设施即代码将IT基础设施看作代码,使我可以将网络视为每个设备上的一系列命令,这些命令在正确组合时会产生所需的数据流。在一个自动化驱动器的开始,最简单的方法就是从现有的硬件配置中对它们进行反向工程。大多数设计良好的网络都有区域核心层、分布层和接入层。在这些层中的任何一层,命令本身在每个设备上通常是相同的(只是有一些细微的变化)。重复使用本系列第一部分中讨论的主机文件(在静态或动态创建的主机文件中,cc防御专家,设备按功能或平台分组),我们可以开始创建数据模型并从设备配置中提取重要信息。数据模型数据模型是人类可读的YAML文件,其中包含对设备或设备组很重要的结构化数据。使用数据模型将网络转换为基于意图的网络,因为网络开发人员的意图被表示为单个、易于阅读的文件。部署设备所需的配置命令被抽象化,与网络运营商无关。最终,这些将从模板中派生出来,数据模型成为所有自动派生的配置和文档文件的基础。分组变量中的任何设备组主机.ini用方括号标识的文件,例如[Distribution Layer],可以将公共变量作为组变量引用。把这些看作是一组中所有设备通用的变量(数据)。由于子组可以嵌套在内部并从父组继承变量,因此可以定义应用于所有设备的企业范围的变量。快速地将标准化转换为可实现的网络代码库,同时还可轻松实现代码的标准化。作为一个抽象的示例,您可以将下面的group-vars-YAML文件命名为企业.yaml包含企业网络设备应使用的所有通用标准配置变量:企业.yaml—-企业默认值:主服务器:10.0.0.1辅助服务器:10.0.0.2域名:自动化YourNetwork.ca本机虚拟局域网:99 企业级dhcp服务器:实验室:–192.168.1.1–192.168.1.2生产:–10.1.1.1–10.1.1.2主机变量与组变量非常类似,主机变量或主机变量也是数据模型的一部分。主机文件中的每个设备(例如DISTRIBUTION01)都有自己的YAML数据模型。yaml包含特定于网络上的单个设备的变量。组和主机变量的组合构成了任何给定单个设备的意图。主机变量可以是设备主机名、管理IP地址、设备上配置的VLAN或其他唯一值等特征。的主机变量的示例组配送.yaml:配送.yaml—-主机默认值:主机名:DISTRIBUTION01主机\u vrfs:全球:标签:1消息摘要:正确存根:正确网络:"1":价值观:–"192.168.1.0 0.0.0.255"蓝色区域:标签:10消息摘要:正确存根:正确网络:"10":价值观:–"10.10.10.0 0.0.0.255"红色区域:标签:40消息摘要:正确存根:正确网络:"20":价值观:–"10.20.20.0 0.0.0.255"模板一旦数据被抽象出来,剩下的配置需要被模板化。模板以Jinja2格式编写,包含基本逻辑运算符,如"if"语句和"for"循环。使用上面的一些示例,匹配的模板可能如下所示:全局网络配置j2{主机名_默认值.主机名}}{%表示主机中的主机\ vrfs |自然_sort%}{%if host_vrf=="全局"%}{%else%}vrf定义{{host{vrf}}vnet标记{host_vrfs[host_vrf].tag}}地址系列ipv4出口地址族{%endif%}{%endfor%}运行时的结果是经过编译的、基于意图的配置,可以通过Ansible自动推送到设备上。转换到数据模型和模板有以下几个好处:大规模实施企业标准和最佳实践确保正在部署安全功能消除人为错误自动执行整个设备配置从复杂的设备配置过渡到人类可读的数据模型创建一个单一的真相来源,Git存储库,表示已知的工作网络状态全配置管理在完成每个设备的数据模型和模板化所需的配置命令之后,我实现了完全自动化的配置管理。每一行配置都是根据我的意图自动生成的,表示为一个基于Git的TFS存储库,高防cdn免费,具有完整的版本和源代码控制。幂等性Ansible的一个主要优点是幂等性。幂等性意味着剧本可以执行一次,两次,一百万次,并且总是产生相同的结果。就自动化而言,说playbook是幂等的意味着基于意图的配置与正在运行的配置相匹配。当意图和正在运行的配置之间存在差异时,playbook将尝试将更改(差异)推送到正在运行的配置中。在操作层面上,这意味着每个剧本每次都会以完全相同的结果运行。这也意味着我可以将生成的基于意图的配置与实时配置进行比较,并确定它们是否匹配。这反过来意味着,Ansible只会在意图发生变化的情况下将更改推送到配置中。我们基于Git的TFS存储库中的主分支真实地反映了网络在任何给定时间点的配置状态。现在,当有一个bug需要修复、需要更改或者需要发布新特性时,就会使用TFS在Git中创建一个新的工作分支。开发、测试数据模型或模板,并通过pull请求合并到主分支中,然后自动大规模部署。下一步是什么?在某种程度上,这个博客系列让自动化看起来像是一件轻而易举的事情,事实并非如此。我在这里概述的旅程——从没有自动化到一个完全自动化的基于意图的编程网络——花了大约两年的时间。既然基础网络已经实现自动化,我将在接下来的两年里把重点放在向上一层迈进,并自动化更重要的服务和功能。第1-3层现在处于控制之下,但是第4-7层的服务是什么呢?我的目标是在负载平衡器、防火墙和最终的应用层服务(如DNS)上使用这个新发现的工具箱和方法。DNS的关键特性意味着自动化将通过消除风险提供更大的价值,同时确保网络最上层(面向公众的层)的质量和灵活性。展望未来,linux服务器防御ddos,重复使用相同的自动化方法(通过Git进行源代码控制、GitHub/TFS中的存储库、使用VS代码开发DNS)的能力将为组织带来巨大的价值,从而消除重复性、易出错的任务。开发连续集成/连续交付(CI/CD)管道,自动处理从底层网络到栈顶DNS条目的所有网络层,可以协调当前脱节的过程。将注意力转移到以应用程序为中心的网络视图,从DNS开始,将DNS自动化包含在一个成熟的、基于意图的端到端服务供应行动手册中的能力将是网络自动化的顶峰。这是我下一次旅行的目的地。我要感谢你加入我的旅程。如果我的下两年和过去两年一样具有革命性,我可能会带着更多的职位回来。但现在-祝你的自动化之旅好运。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/69490.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9198487访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X