1. VMware NSX
VMware NSX یک راهحل مجازیسازی شبکه است که امکان مجازیسازی شبکهها را بهوجود میآورد و به سازمانها اجازه میدهد تا شبکههای ابری مجازی را به بهترین شکل تعریف کنند. با استفاده از NSX، شبکهها مستقل از زیرساخت فیزیکی پیادهسازی میشوند و بهصورت نرمافزاری مدیریت میشوند. به بیان دقیقتر، ما تمامی مفاهیم شبکه را بهشکل منطقی و مجازی در اختیار خواهیم داشت. NSX امکاناتی مانند مسیریابی مجازی، برقراری ارتباطات بین شبکههای مجازی و فیزیکی، امنیت شبکه مبتنی بر میکروسگمنتها و مدیریت زیرساخت شبکه را فراهم میکند. NSX از فناوریهای مختلفی مثل مسیریابی مجازی، فایروالهای نرمافزارمحور، زیرشبکهسازی، پیادهسازی شبکههای مجازی گسترشیافته (VXLAN)، متعادلسازی بار و تحلیل ترافیک استفاده میکند تا پهنای باند شبکه بهدرستی استفاده شود.
دو مزیت بزرگی که NSX در اختیار سازمانها قرار میدهد، خودکارسازی انجام فرآیندها و مقیاسپذیری بالا است. همچنین، NSX امکانات امنیتی کارآمدی ارائه میکند و از فناوری میکروسگمنتها برای تفکیک ترافیک شبکه و کنترل دقیقتر دسترسیها استفاده میکند. این مجموعه امکانات باعث میشوند که NSX مناسب برای محیطهای مرکز داده و پیادهسازی شبکههای مجازی باشد و شرکتها بتوانند از زیرساختها به بهترین شکل استفاده کنند. با توجه به توضیحاتی که ارائه کردیم، باید بگوییم که NSX مدیران شبکه را قادر میسازد تا شبکهها را بهصورت مرکزی و متمرکز مدیریت کنند، فرآیند انتقال ماشینهای مجازی میان سرورها را بهشکل سادهتری مدیریت کنند و امنیت زیرساخت را بهشکل قابل توجهی افزایش دهند، بهطوری که هکرها شانس کمی در حمله موفقیتآمیز به شبکههای مبتنی بر NSX داشته باشند.
2. VMware vSphere Distributed Switch
vDS یک سوئیچ مجازی در خدمت شبکههای مجازیسازی در محیطهای مبتنی بر راهحل VMware vSphere است. این سوئیچ امکان مدیریت متمرکز شبکههای مجازی را ارائه میکند و به کارشناسان شبکه اجازه میدهد تا سوئیچهای مجازی را همانند نمونه فیزیکی مدیریت کنند. با استفاده از vDS، میتوان تنظیمات شبکه را بهصورت یکپارچه و مرکزی مدیریت کرد و به قابلیتهایی مانند شبکههای محلی مجازی، ترانکینگ، سرویس کیفیت خدمات (QoS) و نظارت بر ترافیک شبکه دسترسی داشته باشند. برای استفاده از vDS، باید مجموعهای از میزبانهای vSphere به سوئیچ متصل شوند و تنظیمات شبکه بر روی سوئیچ بهصورت متمرکز اعمال شوند. vSphere Distributed Switch قابلیت انتقال ماشینها با استفاده از فناوری vMotion را بین میزبانهای فیزیکی مختلف میدهد. با استفاده از vDS، ماشینها میتوانند بدون تغییر تنظیمات شبکه از یک میزبان به میزبان دیگر منتقل شوند، زیرا تنظیمات شبکه در سطح سوئیچ مجازی اعمال میشوند.
لازم به توضیح است که vMotion، فناوریای است که امکان انتقال ماشین های مجازی بهصورت Live و بدون نیاز به قطعی و خاموشی را بهوجود میآورد. vSphere Distributed Switch در مورد مباحث امنیتی نیز مجهز به ویژگیهای امنیتی سطح بالایی است. میتوان با استفاده از ویژگیهای امنیتی مانند Private VLAN و تنظیمات امنیتی مبتنی بر پورت، دسترسی به منابع شبکه را کنترل کرد و امنیت شبکه را بهبود داد. علاوه بر این، با استفاده از مدیریت متمرکز و مرکزی شبکهها با استفاده از
vSphere Distributed Switch، میتوان عملکرد و قابلیتهای شبکه را بهبود داده، فرآیند مدیریت را سادهتر کرده و بهشکل بهینهای از منابع شبکه استفاده کرد.
3. VMware NSX-T
VMware NSX-T یکی دیگر از راهحلهای مجازیسازی شبکه است که با هدف تعریف محیطهای چندگانه مجازی مورد استفاده قرار میگیرد. NSX-T امکاناتی مانند مسیریابی مجازی، فایروال مبتنی بر میکروسگمنتها، متعادلسازی ترافیک و مدیریت متمرکز شبکه را فراهم میکند. همچنین، NSX-T اجازه میدهد شبکههای مجازی را در محیطهای مبتنی بر راهحلهای VMware و غیر VMware ایجاد و مدیریت کرد که نشاندهنده انعطافپذیری بالای این محصول است.
این فناوری در ایران علاقهمندان زیادی دارد و شرکتهای مختلفی از آن استفاده میکنند. NSX-T با هدف مجازیسازی محیطهای پیچیده شبکه و مبتنی بر کانتینرها طراحی شده است. بهطوریکه سازمانها مشکلی از بابت پیادهسازی شبکههای ابری نداشته باشند. NSX-T نیز همانند اسلاف خود از معماری مبتنی بر میکروسگمنتها استفاده میکند که امکان مجازیسازی و تفکیک ترافیک شبکهها را میدهد. با استفاده از NSX-T، در حالی که شبکههای مجازی روی زیرساخت فیزیکی نصب میشوند، عملکرد مستقل از یکدیگر دارند و امکان پیکربندی و مدیریت آنها به شیوه نرمافزاری وجود دارد. NSX-T امکانات قدرتمندی برای مجازیسازی شبکه، مسیریابی مجازی، شبکهسازی و متعادلسازی بار ارائه میکند. علاوه بر این، گلچینی از بهترین امکانات امنیتی برای مقابله با تهدیدات هکری در اختیار کارشناسان شبکه قرار میدهد که دیوار آتش WAF، توانایی تحلیل ترافیک شبکه، ایزوله کردن شبکهها و مدیریت دسترسی کاربران از جمله این موارد است. NSX-T از طریق واسطهای برنامهنویسی کاربردی انعطافپذیری بالایی در زمینه کار با سایر راهحلها و ابزارها ارائه میکند و به مدیران شبکه اجازه میدهد از طریق خودکارسازی، تعامل میان زیرساختها را بهشکل سادهای بهوجود آورند. با استفاده از VMware NSX-T میتوان شبکههای مجازی را در محیطهای مختلفی پیادهسازی کرده و مدیریت یکپارچهای بر شبکه داشت.
4. VMware vCloud NFV
مجازیسازی توابع شبکه (NFV)، جایگزینی برای ملزومات سختافزاری با استفاده از ماشینهای مجازی است. در این حالت، ماشینهای مجازی از یک هایپروایزر برای اجرای نرمافزارهای شبکه و فرآیندهایی مانند مسیریابی و متعادلسازی بار استفاده میکنند. NFV امکان جداسازی خدمات ارتباطی از سختافزار اختصاصی مانند روترها و فایروالها را بهوجود میآورد. این جداسازی به این معنا است که شبکهها میتوانند سرویسهای جدیدی را بهصورت پویا و بدون نصب سختافزار جدید در اختیار کاربران قرار دهند. استقرار مولفههای شبکه با استفاده از فناوری مجازیسازی توابع شبکه، بهجای ماهها تنها چند ساعت به طول میانجامد که درست در نقطه مقابل پیادهسازی سنتی شبکهها قرار دارد. همچنین، سرویسهای مجازیشده میتوانند بهجای سختافزار اختصاصی، روی سرورهای ارزانتر و عمومی اجرا شوند. از دلایل مهمی که شرکتها به سراغ فناوری NFV میروند به موارد زیر باید اشاره کرد:
- Pay-as-you-go: مدلهای Pay-as-you-go NFV میتوانند هزینهها را کاهش دهند، زیرا کسبوکارها فقط برای آنچه نیاز دارند پرداخت میکنند.
- تجهیزات کمتر: از آنجایی که NFV بهجای ماشینهای فیزیکی روی ماشینهای مجازی اجرا میشود به تجهیزات کمتری نیاز دارد که بدیهی است هزینههای عملیاتی را بهشکل قابل توجهی کاهش میدهد.
- مقیاسپذیری: مقیاسپذیری معماری شبکه با ماشینهای مجازی سریعتر و آسانتر است و نیازی به خرید سختافزار اضافی نیست.
- با توجه به توضیحاتی که ارائه کردیم باید بگوییم که vCloud NFV امکان ایجاد و مدیریت شبکههای مجازی ابرمحور، ارائه سرویسهای شبکه و ایجاد توپولوژی کارآمد برای شبکه مجازی را بهوجود میآورد. این راهحل شامل مولفههایی مثل VMware vSphere، VMware NSX و VMware vCloud Director است که بهصورت یکپارچه کار میکنند و قابلیتهایی مانند خودکارسازی، انعطافپذیری و مقیاسپذیری را ارائه میکنند.
بهطور کلی باید بگوییم که VMware vCloud NFV یک راهحل مجازیسازی شبکه است که توسط ارائهدهندگان سرویسهای ارتباطی سیار (Mobile Communications Service Provider) مورد استفاده قرار میگیرد. با استفاده از vCloud NFV، شرکتهای فعال در حوزه مخابراتی و ارائهدهندگان خدمات سیار میتوانند شبکههای خود را مجازیسازی کرده و خدمات شبکه را بر روی زیرساخت مجازی در اختیار مشترکان قرار بدهند. این راهحل نیز از معماری مبتنی بر میکروسگمنتها استفاده میکند که به شرکتها امکان مجازیسازی و تفکیک ترافیک را میدهد.
vCloud NFV قابلیتها و امکاناتی را برای مجازیسازی شبکه، متعادلسازی ترافیک، امنیت شبکه و مدیریت سرویسها در ارتباطات سیار ارائه میکند. با این راهحل، میتوان شبکههای مجازی مبتنی بر مسیریابی مجازی، تونلزنی و هدایت ترافیک تعریف کرد و فرآیند مدیریت سرویسهای شبکه را هوشمند کرد. علاوه بر این، vCloud NFV از تکنولوژیهایی مانند NSC سرنام Network Service Chaining، تحملپذیری خطا و انتقال ساده ماشینها پشتیبانی میکند. این راهحل امکان ایجاد یک زیرساخت شبکه چندمنظوره و قابل توسعه را فراهم میکند که به شرکتها این امکان را میدهد تا خدمات شبکه را با انعطافپذیری و کارآیی بالا ارائه دهند. vCloud NFV قابلیت تعامل با راهحلهای دیگر مانند VMware vSphere و VMware NSX را دارد. بنابراین، اگر در زیرساختی از فناوریهای فوق استفاده کنید، ارتباط و یکپارچگی را در عالیترین سطح در اختیار خواهید داشت.
شرکت VMware محصولات دیگری را در زمینه مجازیسازی به بازار عرضه کرده است که هریک با هدف پاسخگویی به بخشی از نیازهای کسبوکارها مورد استفاده قرار میگیرند. با اینحال، NSX-T در مقایسه با نمونههای دیگر اهمیت بیشتری دارد. بر همین اساس، بخش دوم مطلب را به معماری و چگونگی استفاده از این فناوری اختصاص میدهیم.
معماری VMware NSX-T به چه صورتی است؟
VMware NSX-T فناوری نرمافزارمحور است که با جداسازی ترافیک از طریق بهکارگیری معماری میکروسگمنتها، فرآیند مدیریت و امنیت شبکهها را بهبود داده است. از مولفههای مهم و کلیدی این معماری به موارد زیر باید اشاره کرد:
1. NSX-T Manager: مولفه کلیدی و مرکزی NSX-T است که عملکرد سایر مولفهها را کنترل میکند. علاوه بر این، مولفه فوق مدیریت تمامی عملیات NSX-T را بر عهده دارد که از آن جمله باید به پیکربندی شبکه، مدیریت میکروسگمنتها، قوانین فایروال و مدیریت کاربران اشاره کرد.
2. NSX-T Controller Cluster: مسئول مدیریت ترافیک شبکه و مسیریابی در محیط NSX-T است. این مولفه شامل حداقل سه کنترلر NSX-T است که در زیرساخت NSX-T منطق مسیریابی را کنترل میکنند، اطلاعات ترافیک را جمعآوری کرده و به NSX-T Manager ارسال میکنند.
3. Transport Nodes: گرههای انتقالی بر روی NSX-T Agent نصب میشوند و وظیفه اجرای عملیات مرتبط با NSX-T را بر عهده دارند که از آن جمله باید به توزیع بستههای شبکه، مسیریابی و اعمال قوانین فایروال اشاره کرد.
4. NSX-T Edge Nodes: گرههای مجازی هستند که وظیفه ارائه سرویسهای شبکه به شبکههای خارجی را بر عهده دارند و همچنین بهعنوان دروازهها (Gateways) برای دسترسی به شبکههای خارجی نیز مورد استفاده قرار میگیرند. آنها قابلیتهایی مانند NAT سرنام Network Address Translation، شبکه خصوصی مجازی (Virtual Private Network)، دیوارههای آتش (Firewalls) و متعادلسازی ترافیک را فراهم میکنند.
5. Logical Switches: با استفاده از سوئیچهای منطقی میتوان شبکههای مجازی را ایجاد کرد و میکروسگمنتهای مورد نیاز را تعریف کرد. این شبکهها و میکروسگمنتها میتوانند از طریق گرههای انتقال به گرههای شبکه متصل شوند.
6.NSX-T Distributed Firewall: یک فایروال توزیعشده است که بهطور مستقیم روی گرههای انتقال نصب شده و امکان اعمال قوانین دقیق و محدودیتهای دسترسی را بر روی ترافیک بین میکروسگمنتها و دستگاهها فراهم میکند. با استفاده از این دیوارآتش قادر به تعریف خطمشیها و قوانینی برای ارسال یا دریافت بستههای اطلاعاتی هستید.
چگونه با استفاده از VMware NSX-T یک شبکه مجازی پیادهسازی کنیم؟
برای پیادهسازی یک شبکه مجازی با استفاده از VMware NSX-T، مراحل زیر را میتوان دنبال کرد:
1. طراحی شبکه
ابتدا باید شبکه مجازی خود را طراحی کنید که شامل تعیین میکروسگمنتها، ترافیک شبکههای داخلی و خارجی، قوانین فایروال و نیازمندیهای دیگر است. در این مرحله باید مشخص کنید که گرهها یا ماشینهای مجازی به چه صورتی با شبکههای خارجی ارتباط برقرار کنند و آیا به گرههای شبکه خارجی نیاز دارید یا خیر.
2. نصب NSX-T Manager
بعد از طراحی شبکه، باید NSX-T Manager را نصب و پیکربندی کنید. NSX-T Manager مرکز مدیریتی NSX-T است و برای انتقال دستورات و پیکربندی به سایر مولفهها استفاده میشود. این مولفه مسئول مدیریت و نظارت بر شبکه مجازی است. NSX-T Manager وظیفه جمعآوری اطلاعات شبکه، پیکربندی و مدیریت سیاستها و قوانین فایروال را بر عهده دارد. همچنین، NSX-T Manager ارتباط بین مولفههای دیگر NSX-T را برقرار میکند. نحوه ارتباط NSX-T Manager با مولفههای دیگر NSX-T موضوع مهمی است که باید در مورد آن اطلاع داشته باشید تا بتوانید شبکههای مبتنی بر این فناوری را بهدرستی مدیریت کنید. NSX-T Manager با مولفههای دیگر NSX-T از طریق کانالهای ارتباطی و ریزمولفهها در تعامل است. از ریزمولفهها و کانالهای ارتباطی که NSX-T Manager برای برقراری ارتباط با سایر مولفهها از آنها استفاده میکند، به موارد زیر باید اشاره کرد:
- NSX-T Controller Cluster: این ریزمولفه اطلاعات ترافیک و مسیریابی را دریافت و در اختیار NSX-T Manager قرار میدهد تا تصمیمات مربوط به مدیریت ترافیک را بگیرد. برای این منظور مولفه فوق از پروتکل OVSDB سرنام Open vSwitch Database استفاده میکند.
- NSX-T Manager اطلاعات مربوط به سیاستهای شبکه و تغییرات پیکربندی را به NSX-T Controller Cluster ارسال میکند و در عوض، NSX-T Controller Cluster اطلاعات مربوط به ترافیک و وضعیت شبکه را به NSX-T Manager ارسال میکند.
- Transport Nodes: مولفه NSX-T Manager با گرههای انتقال در ارتباط است تا بستههای شبکه را توزیع کند و قوانین فایروال و سیاستهای شبکه را بر روی گرهها اعمال کند. ارتباط با گرههای انتقال از طریق نصب و پیکربندی NSX-T Agent روی گرهها برقرار میشود. NSX-T Manager اطلاعات مربوط به توپولوژی شبکه، سیاستها و قوانین فایروال را برای گرههای انتقال ارسال میکند و در عوض، گرههای انتقال، اطلاعات مربوط به ترافیک و وضعیت گره را به NSX-T Manager ارسال میکنند.
- NSX-T Edge Nodes: NSX-T از طریق ارتباط با گرههای لبه، ترافیک بین شبکههای مجازی داخلی و خارجی را مدیریت میکند. ارتباط با گرههای لبه با NSXT-Manager از طریق پروتکل BGP سرنام Border Gateway Protocol یا OSPF سرنام Open Shortest Path First انجام میشود. NSX-T Manager اطلاعات مربوط به مسیریابی، قوانین فایروال و سرویسهای شبکه را به NSX-T Edge Nodes ارسال میکند و در عوض، NSX-T Edge Nodes اطلاعات مربوط به ترافیک و وضعیت شبکه را به NSX-T Manager ارسال میکنند.
3. ایجاد سوئیچهای منطقی و میکروسگمنتها
با استفاده از NSX-T Manager امکان تعریف سوئیچهای منطقی را دارید که این سوئیچها برای اتصال گرههای انتقال و میکروسگمنتها به یکدیگر استفاده میشوند. سوئیچهای منطقی، شبکههای مجازی را تعریف میکنند که با استفاده از NSX-T Manager مدیریت میشوند. این شبکهها برای اتصال گرههای انتقال و میکروسگمنتها به یکدیگر استفاده میشوند. به این ترتیب، میکروسگمنتها میتوانند بهصورت منطقی درون یک شبکه مجازی قرار بگیرند. لازم به توضیح است که میکروسگمنتها مولفههای کوچکتری در شبکه مجازی هستند که بر اساس نیازهای امنیتی و عملکردی طراحی و ایجاد میشوند. میکروسگمنتها میتوانند بهصورت منطقی از یکدیگر جدا شوند و قوانین فایروال و سیاستهای امنیتی خاص خود را داشته باشند.
4. اعمال قوانین فایروال
با استفاده از NSX-T Distributed Firewall، قوانین فایروال تعریف میشوند. این قوانین میتوانند برای کنترل دسترسی بین میکروسگمنتها، فیلتر ترافیک و اعمال سیاستهای امنیتی استفاده شوند.
5. نصب NSX-T Edge Nodes
در صورت نیاز به دسترسی به شبکههای خارجی یا ارائه سرویسهای شبکه به شبکههای خارجی باید NSX-T Edge Nodes را نصب و پیکربندی کنید. این گرهها بهعنوان دروازه (Gateways) عمل میکنند و قابلیتهایی مانند NAT، شبکه خصوصی مجازی، دیوارههای آتش و متعادلسازی بار را ارائه میکنند.
پس از نصب و پیکربندی مولفههایی که اشاره کردیم، شبکه مجازی شما با استفاده از VMware NSX-T پیادهسازی میشود. البته، هر محیط شبکه ممکن است نیازهای خاص خود را داشته باشد، بنابراین بهتر است در هنگام پیادهسازی به مستندات و منابع مربوط به VMware NSX-T مراجعه کنید تا بتوانید شبکهای مطابق با نیازهای خود تعریف کنید. این مولفهها در VMware NSX-T بهصورت ترکیبی با هم کار میکنند تا شبکههای مجازی ایمن، انعطافپذیر و مدیریتپذیر ساخته شوند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.


























نظر شما چیست؟