اخبار

آخرین خبرها و مقالات
VMware NSX چیست و چه از ویژگی‌هایی ساخته شده است؟

VMware NSX چیست و چه از ویژگی‌هایی ساخته شده است؟

۱۵ بهمن, ۱۴۰۱

VMware NSX یکی از محصولات خانواده نرم‌افزارهای شبکه‌سازی مجازی است که توسط شرکت vmware به بازار عرضه شده است و به کاربران اجازه می‌دهد یک پلتفرم مجازی‌سازی شبکه قدرتمند را روی سرور پیاده‌سازی کنند.

شبکه‌های نرم‌افزارمحوری که توسط NSX پیاده‌سازی می‌شوند در زیر مجموعه مرکز داده نرم‌افزارمحور (SDDC) قرار می‌گیرند که دسترسی به محاسبات ابری را بر روی فناوری‌های مجازی‌سازی VMware ارائه می‌دهد. هدف از عرضه NSX آماده‌سازی محیط‌های شبکه مجازی به ساده‌ترین شکل است تا بتوان از مزایای سرورهای فیزیکی به بهترین شکل استفاده کرد.

مجازی‌سازی شبکه، عملیات شبکه را از سخت‌افزار زیربنایی بر روی یک لایه مجازی‌سازی توزیع شده انتزاع می‌کند که رویکرد شبیه به مجازی‌سازی سرور دارد. کاری که NSX انجام می‌دهد، مجازی‌سازی لایه‌های 4 تا 7 مدل Open Systems Interconnection است. در این حالت بافت شبکه، لایه 2 و لایه 3 را مجازی می‌کند. بر مبنای تعریف ارائه شده باید بگوییم که NSX یک زیرساخت مجازی‌سازی شبکه است که امکان تعریف شبکه‌های نرم‌افزار محور را ارائه می‌کند و از مولفه‌های کلیدی معماری مراکز داده نرم‌افزار محور است.

کاری که NSX انجام می‌دهد این است که فایروال‌های منطقی، سوئیچ‌ها، روترها، پورت‌ها و سایر عناصر شبکه را به شکل مجازی در اختیار کاربران قرار می‌دهد. برای این منظور هایپروایزر روی سرور مستقر می‌شود و به مدیریت سخت‌افزار و عناصر شبکه می‌پردازد.

ویژگی و مولفه‌های مهم NSX
NSX دارای طیف وسیعی از ویژگی‌ها و مولفه‌های کاربردی است که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

 

Switching: سوئیچ‌های مجازی NSX از شناسه‌های شبکه محلی قابل توسعه مجازی (VXLAN) منحصر به فرد برای آماده‌سازی یک زیرساخت توسعه‌یافته منطقی برای شبکه لایه 2 استفاده می‌کنند. سپس، برنامه‌ها و ماشین‌های مجازی مستاجر (VM) می‌توانند به صورت منطقی به این ویژگی توسعه یافته افزوده شوند. این دامنه‌های پخش منطقی، انعطاف‌پذیری بیشتر و استقرار سریع‌تر را امکان‌پذیر می‌کنند، در حالی که ویژگی‌های یک شبکه محلی مجازی (VLAN) را بدون مشکل گسترش می‌دهند. به بیان دقیق‌تر، با قابلیت ساخت سوییچ‌های منطقی لایه 2 و 3 قابلیت ایزوله‌سازی بارهای کاری و جداسازی فضای آدرس آی‌پی را میان شبکه‌های منطقی فراهم می‌کند. یکی از قابلیت‌های قدرتمند NSX توانایی این فناوری در ساخت دامنه‌های پخشی (broadcast) منطقی در فضای مجازی است، در این حالت ضرورتی ندارد تا هیچ شبکه منطقی روی سوییچ‌های فیزیکی ایجاد شود. قابلیت فوق ارزش زیادی دارد، زیرا شما را محدود به 4096 دامنه پخشی فیزیکی (VLANS) نمی‌کند.

Routing: مسیریابی را با روترهای توزیع شده منطقی انجام می‌دهد که مسیرهایی را بین شبکه‌های مجازی در هسته هایپروایزر ایجاد می‌کنند. برای این منظور روترهای فیزیکی برای مسیریابی مقیاس‌پذیر با قابلیت غلبه بر خرابی (failover) به شکل فعال فعال مورد استفاده قرار می‌گیرند. موضوعی که باعث شده کارشناسان شبکه از NSX استقبال کنند به توانایی این فناوری در ساخت چند دامنه پخشی مجازی (شبکه‌های منطقی) باز می‌گردد. زمانی‌که چند ماشین مجازی عضو این دامنه‌ها شوند، مهم است که بتوانند ترافیک را از یک سوییچ منطقی به دیگری هدایت کنند. در این حالت، مسیریابی منطقی موردنیاز است. مسیریابی منطقی این امکان را فراهم می‌کند تا مسیریابی ترافیک را میان سوییچ‌های منطقی به بهترین شکل مدیریت کنید و ترافیک را میان یک سوییچ منطقی و شبکه‌های عمومی ارسال کنید. مسیریابی منطقی را می‌توان برای مسیریابی شرق به غرب به کار گرفت تا دیگر نیازی به هاپ‌های غیرضروری نباشد و عملکرد شبکه بهبود پیدا کند.

ترافیک شرق به غرب، ترافیک میان ماشین‌های مجازی مستقر در یک مرکز داده است. در این‌جا، ترافیک میان سوییچ‌های منطقی در یک محیط مبتنی بر راه‌حل Vmware در جریان است. ترافیک شمال به جنوب، ترافیکی است که به مرکز داده وارد یا از آن خارج می‌شود. به بیان دقیق‌تر، هر نوع ترافیک وارد یا خارج شده از مرکز داده از نوع ترافیک شمال به جنوب است. مسیریاب‌های منطقی ضمن برقراری ارتباط شمال به جنوب دسترسی به بارهای کاری موجود در شبکه‌های فیزیکی را فراهم می‌کنند و به میزان قابل توجهی نرخ از دست رفتن بسته‌ها را کم می‌کنند که در نهایت راندمان شبکه را بهتر می‌کنند.

Distributed firewalling: فایروال توزیع شده NSX یک فایروال توکار در هسته هایپروایزر است که روی VMware ESXi اجرا می‌شود. مدیر شبکه می‌تواند خط مشی‌های فایروال سفارشی ایجاد کند که در سطح کارت رابط شبکه مجازی اعمال می‌شوند تا سرویس‌های فایروال حالت‌دار قابلیت اجرا روی ماشین‌های مجازی را داشته باشد و دید و کنترل بهتری روی شبکه‌های مجازی و حجم کاری به وجود آید. به بیان دقیق‌تر، ویژگی فوق به سرپرستان شبکه اجازه می‌دهد از یک دیوارآتش منطقی توزیعی یا دیوارآتش لبه درون معماری شبکه نرم‌افزار محور استفاده کنند. یک دیوارآتش منطقی توزیعی به شما اجازه می‌دهد تا قواعد مبتنی بر ویژگی‌ها را نه فقط بر مبنای آدرس‌های آی‌پی و شبکه‌های گسترده محلی مجازی (VLANS)، بلکه بر مبنای نام ماشین‌های مجازی و اشیا vCenter تعریف کنید. ویژگی Edge Firewall Gateway یا به عبارت دقیق‌تر دیوار آتش لبه به عنوان یک سرویس، قادر است برای اعمال محدودیت‌های امنیتی و محدود کردن دسترسی به ترافیک شمال به جنوب استفاده شود.

Load balancing: متعادل‌کننده بار این فناوری در لایه 4 و 7 کار می‌کند تا ترافیک شبکه را رهگیری، ترجمه و ویرایش کند تا در دسترس‌پذیری و مقیاس‌پذیری برنامه‌های سازمانی را بهبود بخشد. متعادل‌کننده بار NSX به موارد مختلفی مثل لایه سوکت‌های امن برای ارزیابی سلامت سرور و عبور بسته‌های داده‌ای از آن رسیدگی می‌کند. متعادل‌کننده بار لایه چهار تعادل بار مبتنی بر بسته را ارائه می‌دهد که بسته را پس از دستکاری به سرور خاصی ارسال می‌کند. متعادل کننده بار لایه هفت خدمات مبتنی بر سوکت را ارائه می‌دهد که اتصالات رو به کلاینت و سرور را برای یک درخواست ایجاد می‌کند.

Extensibility: راه‌حل‌های ثالثی که توسط شرکای VMware ارائه شده‌اند را می‌توان به شکل مستقیم با زیرساخت NSX ادغام کرد تا فروشندگان انتخاب‌های بیشتری در ارتباط با ارائه خدمات چندگانه داشته باشند. Vmware شرکای زیادی دارد که راه‌حل‌هایی نظیر نظارت بر ترافیک شبکه، سامانه تشخیص نفوذ و خدمات امنیتی نظیر دیوارآتش را ارائه می‌کنند که امکان ادغام‌سازی مستقیم این راه‌حل‌ها با NSX فراهم است. رویکرد فوق تجربه کاربری و مدیریت را بهبود می‌بخشد، زیرا به سرپرستان شبکه اجازه می‌دهد از طریق یک سیستم مدیریتی کارآمد فعالیت‌های روزمره را انجام دهند.

شبکه خصوصی مجازی: NSX شامل قابلیت‌های ساخت شبکه‌های خصوصی مجازی سایت به سایت و دسترسی از راه دور و شبکه خصوصی مجازی مدیریت نشده برای سرویس‌های دروازه ابری است.

دروازه لبه: دروازه NSX Edge: یک ماشین مجازی است که مانند یک دستگاه برای ارائه مسیریابی لایه 3، فایروال، شبکه خصوصی مجازی سایت به سایت، تعادل بار و سایر قابلیت‌ها مورد استفاده قرار می‌گیرد. این ویژگی از پل‌زنی VXLAN به VLAN برای اتصال یکپارچه به بارهای فیزیکی پشتیبانی می‌کند.

NSX Edge: پروتکل پویای پیکربندی میزبان Dynamic Host Configuration Protocol قابلیت مهم است که عملکردی مشابه با نمونه‌های سنتی دارد و قادر به تخصیص آدرس‌های آی‌پی است. مدیر شبکه می‌تواند به سرویس DHCP اجازه دهد، فرآیند مدیریت تمامی آدرس‌های آی‌پی در محیط کاری را انجام دهد، به جای آن‌که به شیوه دستی این‌کار را انجام دهد. سرویس DHCP قابلیت شاخصی دارد که قادر است درخواست‌های DHCP را به سرور DHCP موجود انتقال دهد. سرویس NSX Edge DHCP می‌تواند هر درخواست DHCP که توسط ماشین‌های مجازی تولید می‌شوند را بدون آن‌که هیچ‌گونه تغییری به وجود آید به سرور DHCP مجازی یا فیزیکی که از قبل موجود بوده انتقال دهد.

Application programming interface: رابط برنامه‌نویسی NSX از یک API مبتنی بر انتقال حالت نمایشی برای ساده‌سازی یکپارچه‌سازی محصول و خدمات شخص ثالث و ادغام NSX با مدیریت ابری برای دستیابی به قابلیت‌های اتوماسیون اضافی استفاده می‌کند.

Operations: به قابلیت‌های عملیات بومی شامل Central CLI، Switch Port Analyzer، IP Flow Export، Application Rule Manager، Endpoint Monitoring و ادغام با VMware vRealize Suite برای نظارت فعال، تجزیه و تحلیل و عیب‌یابی اشاره دارد.

Dynamic security policy: خط‌مشی امنیتی پویا NSX Service Composer مدیر شبکه را قادر می‌سازد تا خدمات شبکه و امنیت را به برنامه‌ها ارائه و اختصاص دهد. مدیر همچنین می‌تواند از Service Composer برای ایجاد گروه‌های امنیتی پویا با فیلترهای سفارشی، مانند اشیاء و برچسب‌های VMware vCenter، نوع سیستم عامل و Active Directory استفاده کند.

NSX Edge: سامانه نام دامنه (Domain Name System) یک سرویس رله کارآمد سامانه نام دامنه ارائه می‌کند که می‌تواند هر درخواست سامانه نام دامنه را برای یک سرور سامانه نام دامنه خارجی ارسال کند.

Cloud management: مدیریت ابری NSX به طور بومی با vRealize Automation و OpenStack برای مدیریت ابر ادغام می‌شود.

Cross-vCenter Networking and Security: این قابلیت NSX vSphere را در سراسر vCenter و مرزهای مرکز داده مقیاس‌بندی می‌کند. مدیران شبکه می‌توانند از این مولفه برای رسیدگی به مسائلی مثل ادغام ظرفیت در سراسر vCenters، ساده‌سازی مهاجرت به مرکز داده و انجام vMotion های راه دور و بازیابی پس از فاجعه (DR) استفاده کنند.

NSX Manager: زمانی که نصب و پیکربندی زیرساخت انجام شد قادر به استقرار خوشه‌های کنترل‌کننده و آماده‌سازی میزبان ESXi است که شامل نصب باند‌ل‌های نصب‌کننده مختلف (vSphere) سرنام vSphere Installation Bundles است که دسترسی به ویژگی‌های مجازی‌سازی شبکه مثل VXLAN، سوییچ‌های منطقی و مسیریابی منطقی را شامل می‌شود. NSX Manager به شما اجازه استقرار و پیکربندی ملزومات Edge Gateway و خدمات کاربردی است. با توجه به این‌که NSX Manager به عنوان یک ماشین مجازی منفرد، استقرار پیدا می‌کند برای آن‌که تضمین دهد که دسترس‌پذیری به خدمات به بهترین شکل فراهم است به قابلیت‌های HA شرکت Vmware متکی است. نکته مهمی که در ارتباط با NSX Manager باید به آن توجه داشته باشید این است که اگر دسترسی به NSX Manager را از دست بدهید دیگر به واسط‌های برنامه‌نویسی کاربردی و مدیریت دسترسی نخواهید داشت. با این‌حال، اتصال ماشین‌های مجازی با مشکل روبرو نمی‌شوند. در نهایت رابط کاربری پیکربندی NSX Manager به مدیران شبکه اجازه می‌دهد گزارش‌های مربوط به باندل‌ها و جزییات مربوط به پیکربندی NSX را به شکل دقیقی جمع‌آوری کنند. زمانی که NSX Manager را از طریق الگوی OVA نصب می‌کنید یک UUID منحصر به فرد به دست می‌آورید. ،همچنین، به این نکته مهم دقت کنید که در یک محیط چند زیرساختی vCenter هر ماشین مجازی NSX Manager باید UUID مختص به خود را داشته باشد.

مدیریت گزارش ها: Log management با vRealize Log Insight ادغام می‌شود که ورودی‌های گزارش را از میزبان‌های ESXi دریافت می‌کند، از بسته‌های محتوا برای پردازش اطلاعاتی که هر ورودی log شامل آن است استفاده می‌کند و مشکلات موجود در استقرار NSX را شناسایی می‌کند.

NSX gateway Services: خدمات دروازه لبه (Edge) به سرپرستان شبکه اجازه می‌دهد تا شبکه‌های فیزیکی و منطقی را به یکدیگر متصل کنند. به بیان ساده‌تر، یک ماشین مجازی متصل به یک شبکه منطقی می‌تواند از طریق دروازه به‌طور مستقیم به شبکه فیزیکی متصل شوند و ترافیک را دریافت یا ارسال کند.

دیگر مقالات و مطالب مشابه:
همکاری اپل و مایکروسافت در فروشگاه بدون کارکنان کره‌‌ای
اپل-و-مایکروسافت

فروشگاه جدیدی در کره‌جنوبی افتتاح خواهد شد که محصولات اپل ادامه مطلب...

نشست مشاورین پدافند غیرعامل استان خراسان
پدافند غیرعامل

شرکت امواج گستر نوین جز مشاورین پدافند غیرعامل و پدافند امنیتی غیرعامل در حوزه زیرساخت ادامه مطلب...