شبکه های مجازی: شناخت شبکه های VMware

مقدمه:

به طور واقعی، ساختار شبکه های مجازی در VMware با شبکه های فیزیکی تفاوت ندارد. vSphere به گونه ای طراحی شده است که عملکرد شبکه های فیزیکی را تقلید می کند، بنابراین بسیاری از سخت افزارهای شبکه که در دنیای واقعی پیدا خواهید کرد، در VMware به صورت مجازی پیدا می شود. اگر درک کنید که چگونه شبکه های فیزیکی کار می کنند، درک شبکه های مجازی نباید خیلی دشوار باشد. مهم ترین نکته مفهوم شبکه و ساختار آن است.

قبل از شروع کار قصد داریم در مورد چگونگی استفاده از شبکه های مجازی در VMware را کمی تشریح کنیم. اگر قبلاً درک کاملی از نحوه عملکرد شبکه دارید، می توانید پاراگراف زیر را پرش کنید.

برای اتصال به یک شبکه، یک کامپیوتر باید دارای شبکه باشد، به این معنی که باید یک کنترلر رابط شبکه (NIC) داشته باشد. همچنین NIC با نام کارت شبکه یا آداپتور شبکه شناخته می شود. همانطور که از نام آن مشخص است، NIC کامپیوتر را قادر می سازد تا با یک شبکه ارتباط برقرار کند. در بیشتر محیط های تجاری، رایانه ها معمولاً به وسیله ای یک سوئیچ به یکدیگر وصل می شوند که نهایتا یک شبکه محلی (LAN) ایجاد می کنند. LAN مجموعه ای از دستگاه های متصل به هم است که یک شبکه کوچک منطقی را ایجاد می نمایند. سوئیچ ها مسئول مسیریابی هوشمندانه ترافیک شبکه LAN به مقصد مناسب هستند.

یک شبکه مجازی از تمام سخت افزارهای مشابه که در بالا توضیح داده شده است تشکیل شده است اما بدیهی است که این اشیاء مجازی هستند. یک شبکه مجازی از یک یا چند ماشین مجازی تشکیل شده است که می توانند داده ها را از/به یکدیگر ارسال و دریافت کنند. هر دستگاه مجازی یک کامپیوتر واحد را درون شبکه نشان می دهد و روی یک سرور ESX یا ESXi ساکن می شود.

در VMware از سوئیچ ها برای ایجاد ارتباط بین شبکه مجازی و شبکه فیزیکی استفاده می شود. با ESX و ESXi می توان از دو نوع مختلف سوئیچ استفاده کرد: سوئیچ های استاندارد و سوئیچ های توزیع شده.

سوئیچ های استاندارد:

سوئیچ استاندارد شبکه، سوئیچ مجازی یا vSwitch هستند که وظیفه اتصال ماشین های مجازی به یک شبکه مجازی را بر عهده دارد. vSwitch شبیه به سوئیچ فیزیکی – با محدودیت هایی – کار می کند و نحوه ارتباط ماشین های مجازی با یکدیگر را کنترل می کند.

vSwitch از NIC های فیزیکی (pNICs) مرتبط با سرور میزبان برای اتصال شبکه مجازی به شبکه فیزیکی استفاده می کند. در VMware، این pNICها را آداپتورهای uplink نیز می گویند. آداپتورهای uplink از اشیاء مجازی به نام vmnics یا آداپتورهای شبکه مجازی برای واسطه با vSwitch استفاده می کنند.

هنگامی که vSwitch اتصال بین شبکه مجازی و شبکه فیزیکی را برقرار کرد، ماشین های مجازی ساکن در سرور میزبان می توانند شروع به انتقال و دریافت داده ها از/به شبکه فیزیکی کنند. یعنی ماشین های مجازی دیگر فقط به برقراری ارتباط تنها در شبکه های مجازی محدود نمی شوند، بلکه می توانند داده ها را نیز انتقال یا دریافت کنند.

VMware می تواند یک شبکه مجازی را از یک vSwitch که به یک یا چند آداپتور uplink مَپ (mapped) شده است، ایجاد کند، یا به هیچ وجه از آداپتورهای uplink استفاده نکند. vSwitch که فاقد یک pNIC اختصاصی است، یک vSwitch داخلی نامیده می شود و نمی تواند خارج از میزبان ESX یا ESXi با دیگر ماشین های مجازی یا فیزیکی ارتباط برقرار کند. vSwitch داخلی زمانی استفاده می شود که سیاست جداسازی شبکه داخلی با شبکه خارجی در سازمان وجود داشته باشد.

در سطح فنی تر، یک vSwitch درون سرور میزبان به VMkernel متصل می شود. vSwitch مسئول مسیریابی ترافیک شبکه به VMkernel، شبکه VM و کنسول خدمات است. از VMkernel برای مدیریت ویژگی هایی مانند vMotion، تحمل خطا، سیستم فایل شبکه (NFS) و رابط سیستم رایانه ای کوچک اینترنت (iSCSI) استفاده می شود. vSwitch شبکه VM ماشین های مجازی را که در یک میزبان ESX یا ESXi کار می کنند به شبکه مجازی و فیزیکی متصل می کند. همچنین سرویس کنسول برای مدیریت از راه دور ESXi از طریق vSwitch فراهم می شود.

برای اتصال به یک vSwitch، یک ماشین مجازی باید دارای یک NIC مجازی یا vNIC باشد که به آن مَپ (mapped) شده باشد. درست مثل اینکه ماشین های فیزیکی نمی توانند به یک شبکه، بدون آداپتور شبکه وصل شوند. مانند pNICها، vNICها هم آدرس MAC دارند و هم آدرس IP. در تصویر زیر دو vSwitch مشاهده می شود که vSwitch0 برای ارتباط با خود ESXi از طریق VMkernel است و vSwitch1 برای شبکه VMها در نظر گرفته شده است که VMها از طریق Port Group VLAN 50 با شبکه بیرونی و خارجی ارتباط برقرار می نمایند. لازم به ذکر است که هر Port Group حداقل به یک VM تخصیص داده می شود.

هر دستگاه مجازی از طریق پورت با vSwitch ارتباط برقرار می کند. vSwitches می تواند از یک یا چند گروه پورت تشکیل شود، که شرح می دهند چگونه سوئیچ مجازی باید مسیر ترافیک بین شبکه مجازی و ماشین های مجازی متصل به پورت های مشخص شده را هدایت کند. در واقع vSwitch برای ارسال و دریافت ترافیک حداقل یک پورت نیاز دارد، سایر پورت های دیگر که در vSwitch استفاده می شود، می تواند برای failover، کنترل بار ترافیک و غیره به کار گرفته شود. تصویر زیر نشان می دهد که vSwitch از دو پورت بهره می برد.

سوئیچ های توزیع شده:

سوئیچ های مجازی توزیع شده یا DvSwitches، مدیریت شبکه چند میزبان ESX یا ESXi را ساده می کنند. DvSwitches همان ویژگی ها و کارکردهای مشابه vSwitches را ارائه می دهد اما با یک تفاوت عمده: در حالی که یک سوئیچ مجازی استاندارد نمی تواند به بیش از یک سرور میزبان یا ESXi در هر زمان اختصاص یابد، DvSwitch می تواند همزمان به چندین ESXi تخصیص یابد. بنابراین به جای ایجاد vSwitches یکسان برای میزبان های متعدد در یک مرکز داده، می توانید در عوض یک DvSwitch منفرد را به تمام سرورهای ESX یا ESXi قابل اجرا، ایجاد و مرتبط کنید.

برخلاف vSwitches، که می تواند از طریق میزبان محلی یا ESXi مدیریت شود، به دلیل معماری ذاتی آن، DvSwitches باید از طریق vCenter Server ایجاد و کنترل شود. DvSwitch از یک صفحه کنترل و یک صفحه ورودی / خروجی (I / O) تشکیل شده است. صفحه کنترل در سرور vCenter ساکن است و از آن برای پیکربندی DvSwitches، اتصال NIC، آداپتورهای uplink و VLAN استفاده می شود. از طرف دیگر صفحه I / O که یک سوئیچ مجازی پنهان است روی سرور میزبان ساخته می شود.

DvSwitches همچنین از Port Groups، به نام های Port Groups توزیع شده یا dvport Groups پشتیبانی می کند. گروه های dvport همان عملکردهای اساسی را مانند Port Groups استاندارد ارائه می دهند اما ویژگی های اضافی نیز در آن ها وجود دارد. به عنوان مثال، مدیران سیستم می توانند در هنگام کار با گروه dvPort نه تنها outbound traffic shaping را کنترل کنند بلکه inbound traffic shaping نیز قابل کنترل و مدیریت است.

این خلاصه اصول اولیه شبکه های مجازی است. سوئیچ های مجازی اشیاء شبکه ای قدرتمندی هستند که فراتر از آنچه در این مقاله توضیح داده شده است، ابزارهای بیشتری را نیز ارائه می دهند. با درک اصول شبکه های مجازی، شناخت و درک جنبه های پیشرفته تر شبکه های VMware آسان تر است.

نظر بدهید

آدرس ایمیل تان منتشر نخواهد شد.