تعریف نرم‌افزارمحور شبکه‌ها
VMware چه راه‌حل‌هایی برای مجازی‌سازی شبکه در اختیار سازمان‌ها قرار داده است؟
VMware یکی از شرکت‌های پیشرو در زمینه مجازی‌سازی و مدیریت شبکه است و در زمینه مجازی‌سازی شبکه، راهکارهای مختلفی در اختیار سازمان‌ها و کارشناسان شبکه قرار می‌دهد. هر یک از این راه‌حل‌ها، انعطاف‌پذیری خوبی در زمینه مدیریت شبکه و استفاده بهینه از منابع ارائه می‌دهند. در این مقاله، با برخی از راه‌حل‌های مجازی‌سازی قدرتمند ارائه‌شده توسط این شرکت آشنا می‌شویم و در ادامه معماری یکی از آن‌ها را به‌شکل دقیق‌تری مورد بررسی قرار می‌دهیم.

1. VMware NSX

VMware NSX یک راه‌حل مجازی‌سازی شبکه است که امکان مجازی‌سازی شبکه‌ها را به‌وجود می‌آورد و به سازمان‌ها اجازه می‌دهد تا شبکه‌های ابری مجازی را به بهترین شکل تعریف کنند. با استفاده از NSX، شبکه‌ها مستقل از زیرساخت فیزیکی پیاده‌سازی می‌شوند و به‌صورت نرم‌افزاری مدیریت می‌شوند. به بیان دقیق‌تر، ما تمامی مفاهیم شبکه را به‌شکل منطقی و مجازی در اختیار خواهیم داشت. NSX امکاناتی مانند مسیریابی مجازی، برقراری ارتباطات بین شبکه‌های مجازی و فیزیکی، امنیت شبکه مبتنی بر میکروسگمنت‌ها و مدیریت زیرساخت شبکه را فراهم می‌کند. NSX از فناوری‌های مختلفی مثل مسیریابی مجازی، فایروال‌های نرم‌افزارمحور، زیرشبکه‌سازی، پیاده‌سازی شبکه‌های مجازی گسترش‌یافته (VXLAN)، متعادل‌سازی بار و تحلیل ترافیک استفاده می‌کند تا پهنای باند شبکه به‌درستی استفاده شود.

دو مزیت بزرگی که NSX در اختیار سازمان‌ها قرار می‌دهد، خودکارسازی انجام فرآیند‌ها و مقیاس‌پذیری بالا است. همچنین، NSX امکانات امنیتی کارآمدی ارائه می‌کند و از فناوری میکروسگمنت‌ها برای تفکیک ترافیک شبکه و کنترل دقیق‌تر دسترسی‌ها استفاده می‌کند. این مجموعه امکانات باعث می‌شوند که NSX مناسب برای محیط‌های مرکز داده و پیاده‌سازی شبکه‌های مجازی باشد و شرکت‌ها بتوانند از زیرساخت‌ها به بهترین شکل استفاده کنند. با توجه به توضیحاتی که ارائه کردیم، باید بگوییم که NSX مدیران شبکه را قادر می‌سازد تا شبکه‌ها را به‌صورت مرکزی و متمرکز مدیریت کنند، فرآیند انتقال ماشین‌های مجازی میان سرورها را به‌شکل ساده‌تری مدیریت کنند و امنیت زیرساخت را به‌شکل قابل توجهی افزایش دهند، به‌طوری که هکرها شانس کمی در حمله موفقیت‌آمیز به شبکه‌های مبتنی بر NSX داشته باشند. 

2. VMware vSphere Distributed Switch

vDS یک سوئیچ مجازی در خدمت شبکه‌های مجازی‌سازی در محیط‌های مبتنی بر راه‌حل VMware vSphere است. این سوئیچ امکان مدیریت متمرکز شبکه‌های مجازی را ارائه می‌کند و به کارشناسان شبکه اجازه می‌دهد تا سوئیچ‌های مجازی را همانند نمونه فیزیکی مدیریت کنند. با استفاده از vDS، می‌توان تنظیمات شبکه را به‌صورت یکپارچه و مرکزی مدیریت کرد و به قابلیت‌هایی مانند شبکه‌های محلی مجازی، ترانکینگ، سرویس کیفیت خدمات (QoS) و نظارت بر ترافیک شبکه دسترسی داشته باشند. برای استفاده از vDS، باید مجموعه‌ای از میزبان‌های vSphere به سوئیچ متصل شوند و تنظیمات شبکه بر روی سوئیچ به‌صورت متمرکز اعمال شوند. vSphere Distributed Switch قابلیت انتقال ماشین‌ها با استفاده از فناوری vMotion را بین میزبان‌های فیزیکی مختلف می‌دهد. با استفاده از vDS، ماشین‌ها می‌توانند بدون تغییر تنظیمات شبکه از یک میزبان به میزبان دیگر منتقل شوند، زیرا تنظیمات شبکه در سطح سوئیچ مجازی اعمال می‌شوند. 

لازم به توضیح است که vMotion، فناوری‌ای است که امکان انتقال ماشین های مجازی به‌صورت Live و بدون نیاز به قطعی و ‌‌خاموشی را به‌وجود می‌آورد. vSphere Distributed Switch در مورد مباحث امنیتی نیز مجهز به ویژگی‌های امنیتی سطح بالایی است. می‌توان با استفاده از ویژگی‌های امنیتی مانند Private VLAN و تنظیمات امنیتی مبتنی بر پورت، دسترسی به منابع شبکه را کنترل کرد و امنیت شبکه را بهبود داد. علاوه بر این، با استفاده از مدیریت متمرکز و مرکزی شبکه‌ها با استفاده از

vSphere Distributed Switch، می‌توان عملکرد و قابلیت‌های شبکه را بهبود داده، فرآیند مدیریت را ساده‌تر کرده و به‌شکل بهینه‌‌ای از منابع شبکه استفاده کرد. 

3. VMware NSX-T

VMware NSX-T یکی دیگر از راه‌حل‌های مجازی‌سازی شبکه است که با هدف تعریف محیط‌های چندگانه مجازی مورد استفاده قرار می‌گیرد. NSX-T امکاناتی مانند مسیریابی مجازی، فایروال مبتنی بر میکروسگمنت‌ها، متعادل‌سازی ترافیک و مدیریت متمرکز شبکه را فراهم می‌کند. همچنین، NSX-T اجازه می‌دهد شبکه‌های مجازی را در محیط‌های مبتنی بر راه‌حل‌های VMware و غیر VMware ایجاد و مدیریت کرد که نشان‌دهنده انعطاف‌پذیری بالای این محصول است. 

این فناوری در ایران علاقه‌مندان زیادی دارد و شرکت‌های مختلفی از آن استفاده می‌کنند. NSX-T با هدف مجازی‌سازی محیط‌های پیچیده شبکه و مبتنی بر کانتینرها طراحی شده است. به‌طوری‌که سازمان‌ها مشکلی از بابت پیاده‌سازی شبکه‌های ابری نداشته باشند. NSX-T نیز همانند اسلاف خود از معماری مبتنی بر میکروسگمنت‌ها استفاده می‌کند که امکان مجازی‌سازی و تفکیک ترافیک شبکه‌ها را می‌دهد. با استفاده از NSX-T، در حالی که شبکه‌های مجازی روی زیرساخت فیزیکی نصب می‌شوند، عملکرد مستقل از یک‌دیگر دارند و امکان پیکربندی و مدیریت آن‌ها به شیوه نرم‌افزاری وجود دارد. NSX-T امکانات قدرتمندی برای مجازی‌سازی شبکه، مسیریابی مجازی، شبکه‌سازی و متعادل‌سازی بار ارائه می‌کند. علاوه بر این، گلچینی از بهترین امکانات امنیتی برای مقابله با تهدیدات هکری در اختیار کارشناسان شبکه قرار می‌دهد که دیوار آتش WAF، توانایی تحلیل ترافیک شبکه، ایزوله کردن شبکه‌ها و مدیریت دسترسی کاربران از جمله این موارد است. NSX-T از طریق واسط‌های برنامه‌نویسی کاربردی انعطاف‌پذیری بالایی در زمینه کار با سایر راه‌حل‌ها و ابزارها ارائه می‌کند و به مدیران شبکه اجازه می‌دهد از طریق خودکارسازی، تعامل میان زیرساخت‌ها را به‌شکل ساده‌ای به‌وجود آورند. با استفاده از VMware NSX-T می‌توان شبکه‌های مجازی را در محیط‌های مختلفی پیاده‌سازی کرده و مدیریت یکپارچه‌ای بر شبکه داشت. 

4. VMware vCloud NFV

مجازی‌سازی توابع شبکه (NFV)، جایگزینی برای ملزومات سخت‌افزاری با استفاده از ماشین‌های مجازی است. در این حالت، ماشین‌های مجازی از یک هایپروایزر برای اجرای نرم‌افزارهای شبکه و فرآیندهایی مانند مسیریابی و متعادل‌سازی بار استفاده می‌کنند. NFV امکان جداسازی خدمات ارتباطی از سخت‌افزار اختصاصی مانند روترها و فایروال‌ها را به‌وجود می‌آورد. این جداسازی به این معنا است که شبکه‌ها می‌توانند سرویس‌های جدیدی را به‌صورت پویا و بدون نصب سخت‌افزار جدید در اختیار کاربران قرار دهند. استقرار مولفه‌های شبکه با استفاده از فناوری مجازی‌سازی توابع شبکه، به‌جای ماه‌ها تنها چند ساعت به طول می‌انجامد که درست در نقطه مقابل پیاده‌سازی سنتی شبکه‌ها قرار دارد. همچنین، سرویس‌های مجازی‌شده می‌توانند به‌جای سخت‌افزار اختصاصی، روی سرورهای ارزان‌تر و عمومی اجرا شوند. از دلایل مهمی که شرکت‌ها به سراغ فناوری NFV می‌روند به موارد زیر باید اشاره کرد: 

  • Pay-as-you-go: مدل‌های Pay-as-you-go NFV می‌توانند هزینه‌ها را کاهش دهند، زیرا کسب‌وکارها فقط برای آن‌چه نیاز دارند پرداخت می‌کنند.
  • تجهیزات کمتر: از آن‌جایی که NFV به‌جای ماشین‌های فیزیکی روی ماشین‌های مجازی اجرا می‌شود به تجهیزات کمتری نیاز دارد که بدیهی است هزینه‌های عملیاتی را به‌شکل قابل توجهی کاهش می‌دهد. 
  • مقیاس‌پذیری: مقیاس‌پذیری معماری شبکه با ماشین‌های مجازی سریع‌تر و آسان‌تر است و نیازی به خرید سخت‌افزار اضافی نیست.
  • با توجه به توضیحاتی که ارائه کردیم باید بگوییم که vCloud NFV امکان ایجاد و مدیریت شبکه‌های مجازی ابرمحور، ارائه سرویس‌های شبکه و ایجاد توپولوژی کارآمد برای شبکه مجازی را به‌وجود می‌آورد. این راه‌حل شامل مولفه‌هایی مثل VMware vSphere، VMware NSX و VMware vCloud Director است که به‌صورت یکپارچه کار می‌کنند و قابلیت‌هایی مانند خودکارسازی، انعطاف‌پذیری و مقیاس‌پذیری را ارائه می‌کنند.

به‌طور کلی باید بگوییم که VMware vCloud NFV  یک راه‌حل مجازی‌سازی شبکه است که توسط ارائه‌دهندگان سرویس‌های ارتباطی سیار (Mobile Communications Service Provider) مورد استفاده قرار می‌گیرد. با استفاده از vCloud NFV، شرکت‌های فعال در حوزه مخابراتی و ارائه‌دهندگان خدمات سیار می‌توانند شبکه‌های خود را مجازی‌سازی کرده و خدمات شبکه را بر روی زیرساخت مجازی در اختیار مشترکان قرار بدهند. این راه‌حل نیز از معماری مبتنی بر میکروسگمنت‌ها استفاده می‌کند که به شرکت‌ها امکان مجازی‌سازی و تفکیک ترافیک را می‌دهد.

vCloud NFV قابلیت‌ها و امکاناتی را برای مجازی‌سازی شبکه، متعادل‌سازی ترافیک، امنیت شبکه و مدیریت سرویس‌ها در ارتباطات سیار ارائه می‌کند. با این راه‌حل، می‌توان شبکه‌های مجازی مبتنی بر مسیریابی مجازی، تونل‌زنی و هدایت ترافیک تعریف کرد و فرآیند مدیریت سرویس‌های شبکه را هوشمند کرد. علاوه بر این، vCloud NFV از تکنولوژی‌هایی مانند NSC سرنام Network Service Chaining، تحمل‌پذیری خطا و انتقال ساده ماشین‌ها پشتیبانی می‌کند. این راه‌حل امکان ایجاد یک زیرساخت شبکه چندمنظوره و قابل توسعه را فراهم می‌کند که به شرکت‌ها این امکان را می‌دهد تا خدمات شبکه را با انعطاف‌پذیری و کارآیی بالا ارائه دهند. vCloud NFV قابلیت تعامل با راه‌حل‌های دیگر مانند VMware vSphere و VMware NSX را دارد. بنابراین، اگر در زیرساختی از فناوری‌های فوق استفاده کنید، ارتباط و یکپارچگی را در عالی‌ترین سطح در اختیار خواهید داشت. 

شرکت VMware محصولات دیگری را در زمینه مجازی‌سازی به بازار عرضه کرده است که هریک با هدف پاسخ‌گویی به بخشی از نیازهای کسب‌وکارها مورد استفاده قرار می‌گیرند. با این‌حال، NSX-T در مقایسه با نمونه‌های دیگر اهمیت بیشتری دارد. بر همین اساس، بخش دوم مطلب را به معماری و چگونگی استفاده از این فناوری اختصاص می‌دهیم.

معماری VMware NSX-T  به چه صورتی است؟

VMware NSX-T فناوری نرم‌افزارمحور است که با جداسازی ترافیک از طریق به‌کارگیری معماری میکروسگمنت‌ها، فرآیند مدیریت و امنیت شبکه‌ها را بهبود داده است. از مولفه‌های مهم و کلیدی این معماری به موارد زیر باید اشاره کرد: 

1. NSX-T Manager: مولفه کلیدی و مرکزی NSX-T است که عملکرد سایر مولفه‌ها را کنترل می‌کند. علاوه بر این، مولفه فوق مدیریت تمامی عملیات NSX-T را بر عهده دارد که از آن جمله باید به پیکربندی شبکه، مدیریت میکروسگمنت‌ها، قوانین فایروال و مدیریت کاربران اشاره کرد.

2. NSX-T Controller Cluster: مسئول مدیریت ترافیک شبکه و مسیریابی در محیط NSX-T است. این مولفه شامل حداقل سه کنترلر NSX-T است که در زیرساخت NSX-T منطق مسیریابی را کنترل می‌کنند، اطلاعات ترافیک را جمع‌آوری کرده و به NSX-T Manager ارسال می‌کنند.

3. Transport Nodes: گره‌های انتقالی بر روی NSX-T Agent نصب می‌شوند و وظیفه اجرای عملیات مرتبط با NSX-T را بر عهده دارند که از آن جمله باید به توزیع بسته‌های شبکه، مسیریابی و اعمال قوانین فایروال اشاره کرد.

4. NSX-T Edge Nodes: گره‌های مجازی هستند که وظیفه ارائه سرویس‌های شبکه به شبکه‌های خارجی را بر عهده دارند و همچنین به‌عنوان دروازه‌ها (Gateways) برای دسترسی به شبکه‌های خارجی نیز مورد استفاده قرار می‌گیرند. آن‌ها قابلیت‌هایی مانند NAT  سرنام Network Address Translation، شبکه خصوصی مجازی (Virtual Private Network)، دیواره‌های آتش (Firewalls) و متعادل‌سازی ترافیک را فراهم می‌کنند.

5. Logical Switches: با استفاده از سوئیچ‌های منطقی می‌توان شبکه‌های مجازی را ایجاد کرد و میکروسگمنت‌های مورد نیاز را تعریف کرد. این شبکه‌ها و میکروسگمنت‌ها می‌توانند از طریق گره‌های انتقال به گره‌های شبکه متصل شوند.

6.NSX-T Distributed Firewall: یک فایروال توزیع‌شده است که به‌طور مستقیم روی گره‌های انتقال نصب شده و امکان اعمال قوانین دقیق و محدودیت‌های دسترسی را بر روی ترافیک بین میکروسگمنت‌ها و دستگاه‌ها فراهم می‌کند. با استفاده از این دیوارآتش قادر به تعریف خط‌مشی‌ها و قوانینی برای ارسال یا دریافت بسته‌های اطلاعاتی هستید. 

چگونه با استفاده از VMware NSX-T یک شبکه مجازی پیاده‌سازی کنیم؟

برای پیاده‌سازی یک شبکه مجازی با استفاده از VMware NSX-T، مراحل زیر را می‌توان دنبال کرد:

1. طراحی شبکه

ابتدا باید شبکه مجازی خود را طراحی کنید که شامل تعیین میکروسگمنت‌ها، ترافیک شبکه‌های داخلی و خارجی، قوانین فایروال و نیازمندی‌های دیگر است. در این مرحله باید مشخص کنید که گره‌ها یا ماشین‌های مجازی به چه صورتی با شبکه‌های خارجی ارتباط برقرار کنند و آیا به گره‌های شبکه خارجی نیاز دارید یا خیر.

2. نصب NSX-T Manager

بعد از طراحی شبکه، باید NSX-T Manager را نصب و پیکربندی کنید. NSX-T Manager مرکز مدیریتی NSX-T است و برای انتقال دستورات و پیکربندی به سایر مولفه‌ها استفاده می‌شود. این مولفه مسئول مدیریت و نظارت بر شبکه مجازی است. NSX-T Manager وظیفه جمع‌آوری اطلاعات شبکه، پیکربندی و مدیریت سیاست‌ها و قوانین فایروال را بر عهده دارد. همچنین، NSX-T Manager ارتباط بین مولفه‌های دیگر NSX-T را برقرار می‌کند. نحوه ارتباط NSX-T Manager با مولفه‌های دیگر NSX-T موضوع مهمی است که باید در مورد آن اطلاع داشته باشید تا بتوانید شبکه‌های مبتنی بر این فناوری را به‌درستی مدیریت کنید. NSX-T Manager با مولفه‌های دیگر NSX-T از طریق کانال‌های ارتباطی و ریزمولفه‌ها در تعامل است. از ریزمولفه‌ها و کانال‌های ارتباطی که NSX-T Manager برای برقراری ارتباط با سایر مولفه‌ها از آن‌ها استفاده می‌کند، به موارد زیر باید اشاره کرد: 

  • NSX-T Controller Cluster: این ریزمولفه اطلاعات ترافیک و مسیریابی را دریافت و در اختیار NSX-T Manager قرار می‌دهد تا تصمیمات مربوط به مدیریت ترافیک را بگیرد. برای این منظور مولفه فوق از پروتکل OVSDB  سرنام Open vSwitch Database استفاده می‌‌کند.
  • NSX-T Manager اطلاعات مربوط به سیاست‌های شبکه و تغییرات پیکربندی را به NSX-T Controller Cluster ارسال می‌کند و در عوض، NSX-T Controller Cluster اطلاعات مربوط به ترافیک و وضعیت شبکه را به NSX-T Manager ارسال می‌کند.
  • Transport Nodes: مولفه NSX-T Manager با گره‌های انتقال در ارتباط است تا بسته‌های شبکه را توزیع کند و قوانین فایروال و سیاست‌های شبکه را بر روی گره‌ها اعمال کند. ارتباط با گره‌های انتقال از طریق نصب و پیکربندی NSX-T Agent روی گره‌ها برقرار می‌شود. NSX-T Manager اطلاعات مربوط به توپولوژی شبکه، سیاست‌ها و قوانین فایروال را برای گره‌های انتقال ارسال می‌کند و در عوض، گره‌های انتقال، اطلاعات مربوط به ترافیک و وضعیت گره را به NSX-T Manager ارسال می‌کنند.
  • NSX-T Edge Nodes: NSX-T  از طریق ارتباط با گره‌های لبه، ترافیک بین شبکه‌های مجازی داخلی و خارجی را مدیریت می‌کند. ارتباط با گره‌های لبه با NSXT-Manager از طریق پروتکل BGP سرنام Border Gateway Protocol یا OSPF سرنام Open Shortest Path First انجام می‌شود. NSX-T Manager اطلاعات مربوط به مسیریابی، قوانین فایروال و سرویس‌های شبکه را به NSX-T Edge Nodes ارسال می‌کند و در عوض، NSX-T Edge Nodes اطلاعات مربوط به ترافیک و وضعیت شبکه را به NSX-T Manager ارسال می‌کنند.

3. ایجاد سوئیچ‌های منطقی و میکروسگمنت‌ها

با استفاده از NSX-T Manager امکان تعریف سوئیچ‌های منطقی را دارید که این سوئیچ‌ها برای اتصال گره‌های انتقال و میکروسگمنت‌ها به یک‌دیگر استفاده می‌شوند. سوئیچ‌های منطقی، شبکه‌های مجازی را تعریف می‌کنند که با استفاده از NSX-T Manager مدیریت می‌شوند. این شبکه‌ها برای اتصال گره‌های انتقال و میکروسگمنت‌ها به یک‌دیگر استفاده می‌شوند. به این ترتیب، میکروسگمنت‌ها می‌توانند به‌صورت منطقی درون یک شبکه مجازی قرار بگیرند. لازم به توضیح است که میکروسگمنت‌ها مولفه‌های کوچک‌تری در شبکه مجازی هستند که بر اساس نیازهای امنیتی و عملکردی طراحی و ایجاد می‌شوند. میکروسگمنت‌ها می‌توانند به‌صورت منطقی از یک‌دیگر جدا شوند و قوانین فایروال و سیاست‌های امنیتی خاص خود را داشته باشند.

4. اعمال قوانین فایروال

با استفاده از NSX-T Distributed Firewall، قوانین فایروال تعریف می‌شوند. این قوانین می‌توانند برای کنترل دسترسی بین میکروسگمنت‌ها، فیلتر ترافیک و اعمال سیاست‌های امنیتی استفاده شوند.

5. نصب NSX-T Edge Nodes

در صورت نیاز به دسترسی به شبکه‌های خارجی یا ارائه سرویس‌های شبکه به شبکه‌های خارجی باید NSX-T Edge Nodes را نصب و پیکربندی کنید. این گره‌ها به‌عنوان دروازه‌ (Gateways) عمل می‌کنند و قابلیت‌هایی مانند NAT، شبکه خصوصی مجازی، دیواره‌های آتش و متعادل‌سازی بار را ارائه می‌کنند.  

پس از نصب و پیکربندی مولفه‌هایی که اشاره کردیم، شبکه مجازی شما با استفاده از VMware NSX-T پیاده‌سازی می‌شود. البته، هر محیط شبکه ممکن است نیازهای خاص خود را داشته باشد، بنابراین بهتر است در هنگام پیاده‌سازی به مستندات و منابع مربوط به VMware NSX-T مراجعه کنید تا بتوانید شبکه‌ای مطابق با نیازهای خود تعریف کنید. این مولفه‌ها در VMware NSX-T به‌صورت ترکیبی با هم کار می‌کنند تا شبکه‌های مجازی ایمن، انعطاف‌پذیر و مدیریت‌پذیر ساخته شوند.   

 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟