شبکههای نرمافزارمحوری که توسط NSX پیادهسازی میشوند در زیر مجموعه مرکز داده نرمافزارمحور (SDDC) قرار میگیرند که دسترسی به محاسبات ابری را بر روی فناوریهای مجازیسازی VMware ارائه میدهد. هدف از عرضه NSX آمادهسازی محیطهای شبکه مجازی به سادهترین شکل است تا بتوان از مزایای سرورهای فیزیکی به بهترین شکل استفاده کرد.
مجازیسازی شبکه، عملیات شبکه را از سختافزار زیربنایی بر روی یک لایه مجازیسازی توزیع شده انتزاع میکند که رویکرد شبیه به مجازیسازی سرور دارد. کاری که NSX انجام میدهد، مجازیسازی لایههای 4 تا 7 مدل Open Systems Interconnection است. در این حالت بافت شبکه، لایه 2 و لایه 3 را مجازی میکند. بر مبنای تعریف ارائه شده باید بگوییم که NSX یک زیرساخت مجازیسازی شبکه است که امکان تعریف شبکههای نرمافزار محور را ارائه میکند و از مولفههای کلیدی معماری مراکز داده نرمافزار محور است.
کاری که NSX انجام میدهد این است که فایروالهای منطقی، سوئیچها، روترها، پورتها و سایر عناصر شبکه را به شکل مجازی در اختیار کاربران قرار میدهد. برای این منظور هایپروایزر روی سرور مستقر میشود و به مدیریت سختافزار و عناصر شبکه میپردازد.
ویژگی و مولفههای مهم NSX
NSX دارای طیف وسیعی از ویژگیها و مولفههای کاربردی است که از مهمترین آنها به موارد زیر باید اشاره کرد:
Switching: سوئیچهای مجازی NSX از شناسههای شبکه محلی قابل توسعه مجازی (VXLAN) منحصر به فرد برای آمادهسازی یک زیرساخت توسعهیافته منطقی برای شبکه لایه 2 استفاده میکنند. سپس، برنامهها و ماشینهای مجازی مستاجر (VM) میتوانند به صورت منطقی به این ویژگی توسعه یافته افزوده شوند. این دامنههای پخش منطقی، انعطافپذیری بیشتر و استقرار سریعتر را امکانپذیر میکنند، در حالی که ویژگیهای یک شبکه محلی مجازی (VLAN) را بدون مشکل گسترش میدهند. به بیان دقیقتر، با قابلیت ساخت سوییچهای منطقی لایه 2 و 3 قابلیت ایزولهسازی بارهای کاری و جداسازی فضای آدرس آیپی را میان شبکههای منطقی فراهم میکند. یکی از قابلیتهای قدرتمند NSX توانایی این فناوری در ساخت دامنههای پخشی (broadcast) منطقی در فضای مجازی است، در این حالت ضرورتی ندارد تا هیچ شبکه منطقی روی سوییچهای فیزیکی ایجاد شود. قابلیت فوق ارزش زیادی دارد، زیرا شما را محدود به 4096 دامنه پخشی فیزیکی (VLANS) نمیکند.
Routing: مسیریابی را با روترهای توزیع شده منطقی انجام میدهد که مسیرهایی را بین شبکههای مجازی در هسته هایپروایزر ایجاد میکنند. برای این منظور روترهای فیزیکی برای مسیریابی مقیاسپذیر با قابلیت غلبه بر خرابی (failover) به شکل فعال فعال مورد استفاده قرار میگیرند. موضوعی که باعث شده کارشناسان شبکه از NSX استقبال کنند به توانایی این فناوری در ساخت چند دامنه پخشی مجازی (شبکههای منطقی) باز میگردد. زمانیکه چند ماشین مجازی عضو این دامنهها شوند، مهم است که بتوانند ترافیک را از یک سوییچ منطقی به دیگری هدایت کنند. در این حالت، مسیریابی منطقی موردنیاز است. مسیریابی منطقی این امکان را فراهم میکند تا مسیریابی ترافیک را میان سوییچهای منطقی به بهترین شکل مدیریت کنید و ترافیک را میان یک سوییچ منطقی و شبکههای عمومی ارسال کنید. مسیریابی منطقی را میتوان برای مسیریابی شرق به غرب به کار گرفت تا دیگر نیازی به هاپهای غیرضروری نباشد و عملکرد شبکه بهبود پیدا کند.
ترافیک شرق به غرب، ترافیک میان ماشینهای مجازی مستقر در یک مرکز داده است. در اینجا، ترافیک میان سوییچهای منطقی در یک محیط مبتنی بر راهحل Vmware در جریان است. ترافیک شمال به جنوب، ترافیکی است که به مرکز داده وارد یا از آن خارج میشود. به بیان دقیقتر، هر نوع ترافیک وارد یا خارج شده از مرکز داده از نوع ترافیک شمال به جنوب است. مسیریابهای منطقی ضمن برقراری ارتباط شمال به جنوب دسترسی به بارهای کاری موجود در شبکههای فیزیکی را فراهم میکنند و به میزان قابل توجهی نرخ از دست رفتن بستهها را کم میکنند که در نهایت راندمان شبکه را بهتر میکنند.
Distributed firewalling : فایروال توزیع شده NSX یک فایروال توکار در هسته هایپروایزر است که روی VMware ESXi اجرا میشود. مدیر شبکه میتواند خط مشیهای فایروال سفارشی ایجاد کند که در سطح کارت رابط شبکه مجازی اعمال میشوند تا سرویسهای فایروال حالتدار قابلیت اجرا روی ماشینهای مجازی را داشته باشد و دید و کنترل بهتری روی شبکههای مجازی و حجم کاری به وجود آید. به بیان دقیقتر، ویژگی فوق به سرپرستان شبکه اجازه میدهد از یک دیوارآتش منطقی توزیعی یا دیوارآتش لبه درون معماری شبکه نرمافزار محور استفاده کنند. یک دیوارآتش منطقی توزیعی به شما اجازه میدهد تا قواعد مبتنی بر ویژگیها را نه فقط بر مبنای آدرسهای آیپی و شبکههای گسترده محلی مجازی (VLANS)، بلکه بر مبنای نام ماشینهای مجازی و اشیا vCenter تعریف کنید. ویژگی Edge Firewall Gateway یا به عبارت دقیقتر دیوار آتش لبه به عنوان یک سرویس، قادر است برای اعمال محدودیتهای امنیتی و محدود کردن دسترسی به ترافیک شمال به جنوب استفاده شود.
Load balancing : متعادلکننده بار این فناوری در لایه 4 و 7 کار میکند تا ترافیک شبکه را رهگیری، ترجمه و ویرایش کند تا در دسترسپذیری و مقیاسپذیری برنامههای سازمانی را بهبود بخشد. متعادلکننده بار NSX به موارد مختلفی مثل لایه سوکتهای امن برای ارزیابی سلامت سرور و عبور بستههای دادهای از آن رسیدگی میکند. متعادلکننده بار لایه چهار تعادل بار مبتنی بر بسته را ارائه میدهد که بسته را پس از دستکاری به سرور خاصی ارسال میکند. متعادل کننده بار لایه هفت خدمات مبتنی بر سوکت را ارائه میدهد که اتصالات رو به کلاینت و سرور را برای یک درخواست ایجاد میکند.
Extensibility: راهحلهای ثالثی که توسط شرکای VMware ارائه شدهاند را میتوان به شکل مستقیم با زیرساخت NSX ادغام کرد تا فروشندگان انتخابهای بیشتری در ارتباط با ارائه خدمات چندگانه داشته باشند. Vmware شرکای زیادی دارد که راهحلهایی نظیر نظارت بر ترافیک شبکه، سامانه تشخیص نفوذ و خدمات امنیتی نظیر دیوارآتش را ارائه میکنند که امکان ادغامسازی مستقیم این راهحلها با NSX فراهم است. رویکرد فوق تجربه کاربری و مدیریت را بهبود میبخشد، زیرا به سرپرستان شبکه اجازه میدهد از طریق یک سیستم مدیریتی کارآمد فعالیتهای روزمره را انجام دهند.
شبکه خصوصی مجازی: NSX شامل قابلیتهای ساخت شبکههای خصوصی مجازی سایت به سایت و دسترسی از راه دور و شبکه خصوصی مجازی مدیریت نشده برای سرویسهای دروازه ابری است.
دروازه لبه: دروازه NSX Edge: یک ماشین مجازی است که مانند یک دستگاه برای ارائه مسیریابی لایه 3، فایروال، شبکه خصوصی مجازی سایت به سایت، تعادل بار و سایر قابلیتها مورد استفاده قرار میگیرد. این ویژگی از پلزنی VXLAN به VLAN برای اتصال یکپارچه به بارهای فیزیکی پشتیبانی میکند.
NSX Edge: پروتکل پویای پیکربندی میزبان Dynamic Host Configuration Protocol قابلیت مهم است که عملکردی مشابه با نمونههای سنتی دارد و قادر به تخصیص آدرسهای آیپی است. مدیر شبکه میتواند به سرویس DHCP اجازه دهد، فرآیند مدیریت تمامی آدرسهای آیپی در محیط کاری را انجام دهد، به جای آنکه به شیوه دستی اینکار را انجام دهد. سرویس DHCP قابلیت شاخصی دارد که قادر است درخواستهای DHCP را به سرور DHCP موجود انتقال دهد. سرویس NSX Edge DHCP میتواند هر درخواست DHCP که توسط ماشینهای مجازی تولید میشوند را بدون آنکه هیچگونه تغییری به وجود آید به سرور DHCP مجازی یا فیزیکی که از قبل موجود بوده انتقال دهد.
Application programming interface : رابط برنامهنویسی NSX از یک API مبتنی بر انتقال حالت نمایشی برای سادهسازی یکپارچهسازی محصول و خدمات شخص ثالث و ادغام NSX با مدیریت ابری برای دستیابی به قابلیتهای اتوماسیون اضافی استفاده میکند.
Operations: به قابلیتهای عملیات بومی شامل Central CLI، Switch Port Analyzer، IP Flow Export، Application Rule Manager، Endpoint Monitoring و ادغام با VMware vRealize Suite برای نظارت فعال، تجزیه و تحلیل و عیبیابی اشاره دارد.
Dynamic security policy: خطمشی امنیتی پویا NSX Service Composer مدیر شبکه را قادر میسازد تا خدمات شبکه و امنیت را به برنامهها ارائه و اختصاص دهد. مدیر همچنین میتواند از Service Composer برای ایجاد گروههای امنیتی پویا با فیلترهای سفارشی، مانند اشیاء و برچسبهای VMware vCenter، نوع سیستم عامل و Active Directory استفاده کند.
NSX Edge: سامانه نام دامنه (Domain Name System) یک سرویس رله کارآمد سامانه نام دامنه ارائه میکند که میتواند هر درخواست سامانه نام دامنه را برای یک سرور سامانه نام دامنه خارجی ارسال کند.
Cloud management: مدیریت ابری NSX به طور بومی با vRealize Automation و OpenStack برای مدیریت ابر ادغام میشود.
Cross-vCenter Networking and Security : این قابلیت NSX vSphere را در سراسر vCenter و مرزهای مرکز داده مقیاسبندی میکند. مدیران شبکه میتوانند از این مولفه برای رسیدگی به مسائلی مثل ادغام ظرفیت در سراسر vCenters، سادهسازی مهاجرت به مرکز داده و انجام vMotion های راه دور و بازیابی پس از فاجعه (DR) استفاده کنند.
NSX Manager : زمانی که نصب و پیکربندی زیرساخت انجام شد قادر به استقرار خوشههای کنترلکننده و آمادهسازی میزبان ESXi است که شامل نصب باندلهای نصبکننده مختلف (vSphere) سرنام vSphere Installation Bundles است که دسترسی به ویژگیهای مجازیسازی شبکه مثل VXLAN، سوییچهای منطقی و مسیریابی منطقی را شامل میشود. NSX Manager به شما اجازه استقرار و پیکربندی ملزومات Edge Gateway و خدمات کاربردی است. با توجه به اینکه NSX Manager به عنوان یک ماشین مجازی منفرد، استقرار پیدا میکند برای آنکه تضمین دهد که دسترسپذیری به خدمات به بهترین شکل فراهم است به قابلیتهای HA شرکت Vmware متکی است. نکته مهمی که در ارتباط با NSX Manager باید به آن توجه داشته باشید این است که اگر دسترسی به NSX Manager را از دست بدهید دیگر به واسطهای برنامهنویسی کاربردی و مدیریت دسترسی نخواهید داشت. با اینحال، اتصال ماشینهای مجازی با مشکل روبرو نمیشوند. در نهایت رابط کاربری پیکربندی NSX Manager به مدیران شبکه اجازه میدهد گزارشهای مربوط به باندلها و جزییات مربوط به پیکربندی NSX را به شکل دقیقی جمعآوری کنند. زمانی که NSX Manager را از طریق الگوی OVA نصب میکنید یک UUID منحصر به فرد به دست میآورید. ،همچنین، به این نکته مهم دقت کنید که در یک محیط چند زیرساختی vCenter هر ماشین مجازی NSX Manager باید UUID مختص به خود را داشته باشد.
مدیریت گزارش ها: Log management با vRealize Log Insight ادغام میشود که ورودیهای گزارش را از میزبانهای ESXi دریافت میکند، از بستههای محتوا برای پردازش اطلاعاتی که هر ورودی log شامل آن است استفاده میکند و مشکلات موجود در استقرار NSX را شناسایی میکند.
NSX gateway Services: خدمات دروازه لبه (Edge) به سرپرستان شبکه اجازه میدهد تا شبکههای فیزیکی و منطقی را به یکدیگر متصل کنند. به بیان سادهتر، یک ماشین مجازی متصل به یک شبکه منطقی میتواند از طریق دروازه بهطور مستقیم به شبکه فیزیکی متصل شوند و ترافیک را دریافت یا ارسال کند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟