جستجو برای "{{term}}"
جستجو برای "{{term}}" نتیجه ای نداشت.
پیشنهاد می شود:
  • از املای صحیح کلمات مطمئن شوید.
  • از کلمات کمتری استفاده کنید.
  • فقط کلمه کلیدی عبارت مورد نظر خود را جستجو کنید.
نتیجه ای یافت نشد.
سایر نتیجه ها (دپارتمان ها، اخبار، مقالات) را بررسی کنید.

{{item.title}}

{{item.caption}}
نتیجه ای یافت نشد.
سایر نتیجه ها (دوره ها، اخبار، مقالات) را بررسی کنید.

{{item.title}}

{{item.caption}}
نتیجه ای یافت نشد.
سایر نتیجه ها (دوره ها، دپارتمان ها، مقالات) را بررسی کنید.

{{item.title}}

{{item.caption}}
{{item.datetime}}
نتیجه ای یافت نشد.
سایر نتیجه ها (دوره ها، دپارتمان ها، اخبار) را بررسی کنید.

{{item.title}}

{{item.caption}}
{{item.datetime}}
  • یکشنبه ۱۸ مهر ۱۴۰۰
۹۹۲

NSX Manager چگونه دسترسی به شبکه محلی گسترش یافته مجازی را فراهم می‌کند.

NSX Manager به سرپرستان شبکه اجازه ساخت، پیکربندی و مدیریت مولفه‌های NSX در یک محیط عملیاتی را می‌دهد. NSX Manager با ارائه یک رابط گرافیکی و REST APIها این امکان را فراهم می‌کند تا بتوانید با مولفه‌های مختلف NSX در تعامل باشید. NSX Manager یک ماشین مجازی است که می‌توانید آن‌را در قالب یک فایل OVA دانلود کرده و روی هر میزبان NSX میزبانی شده با vCenter نصب کنید. در این آموزش ما از NSX نگارش 3.6  استفاده می‌کنیم و بر مبنای یک ارتباط یک‌به‌یک با vCenter کار می‌کنیم.

NSX Manager زمانی که نصب و پیکربندی شد قادر به استقرار خوشه‌های کنترل‌کننده و آماده‌سازی میزبان ESXi است که شامل نصب باند‌ل‌های نصب‌کننده مختلف (vSphere) سرنام vSphere Installation Bundles است که دسترسی به ویژگی‌های مجازی‌سازی شبکه نظیر VXLAN، سوییچ‌های منطقی و مسیریابی منطقی را شامل می‌شود. علاوه بر این NSX Manager قادر به  استقرار و پیکربندی ملزومات Edge Gateway و خدمات کاربردی است. با توجه به این‌که NSX Manager به عنوان یک ماشین مجازی منفرد، استقرار پیدا می‌کند برای آن‌که تضمین دهد که دسترس‌پذیری به خدمات به بهترین شکل فراهم است به قابلیت‌های HA شرکت Vmware متکی است. نکته مهمی که در ارتباط با NSX Manager باید به آن توجه داشته باشید این است که اگر دسترسی به NSX Manager را از دست بدهید دیگر به واسط‌های برنامه‌نویسی کاربردی و مدیریت دسترسی نخواهید داشت. با این‌حال، اتصال ماشین‌های مجازی با مشکل روبرو نمی‌شوند. در نهایت رابط کاربری پیکربندی NSX Manager به مدیران شبکه اجازه می‌دهد گزارش‌های مربوط به باندل‌ها و جزییات مربوط به پیکربندی NSX را به شکل دقیقی جمع‌آوری کنند. زمانی که NSX Manager را از طریق الگوی OVA نصب می‌کنید یک UUID منحصر به فرد به دست می‌آورید. ،همچنین به این نکته مهم دقت کنید که در یک محیط چندزیرساختی vCenter هر ماشین مجازی NSX Manager باید UUID مختص به خود را داشته باشد.

خوشه‌های کنترل‌کننده NSX

کنترل‌کننده NSX با ارائه یک سطح کنترل عملکردی برای مسیریابی منطقی توزیعی و VXLAN، اطلاعات موردنیاز هایپروایزور میزبان را فراهم می‌کند. کنترل‌کننده‌ها به عنوان ملزومات یا به عبارت دقیق‌تر، ابزارهای مجازی مستقر (نصب) می‌شوند و باید در زیرساخت vCenterای نصب شوند که NSX Manager به آن متصل است. در یک محیط عملیاتی پیشنهاد می‌شود حداقل سه کنترل‌کننده را مستقر کنید. برای آن‌که گسترش‌پذیری و دسترس‌پذیری بهبود پیدا کند باید اطمینان حاصل کنیم قواعد RDS anti-affinity برای استقرار کنترل‌کننده‌ها روی یک میزبان ESXi جداگانه پیکربندی شده باشند. Affinity Rule مجموعه‌ای از تنظیمات در vSphere هستند که ارتباط میان دو یا چند ماشین میزبانی با سامانه میزبانی که روی آن قرار گرفته را تعریف می‌کنند. به بیان ساده‌تر، Affinity Rule و Anti-Affinity Rule مجموعه خط‌مشی‌هایی هستند که توسط هایپروایزر vSphere تعریف می‌شوند تا نهادهایی نظیر ماشین‌های مجازی یا میزبان‌ها را به یکدیگر متصل یا جدا کنیم. نکته‌ای که برخی سرپرستان شبکه در ارتباط با مجازی‌سازی شبکه نسبت به آن نگران هستند بحث امنیت است. سطح کنترل برای مدیریت و سطح داده برای ترافیک از یک مکانیزم احراز هویت مبتنی بر گواهی‌نامه برای ایمن‌سازی فرآیند‌هایی که در پس‌زمینه اجرا می‌شوند استفاده می‌کند. بنابراین جای نگرانی نیست. نکته مهم دیگری که باید به آن دقت کنید این است که گره‌های کنترل‌کننده از یک مقیاس افقی استفاده می‌کنند که در آن هر گره کنترل‌کننده از یک مکانیزم برش‌زنی (Slicing)‌ استفاده می‌کند تا حجم بارهای‌کاری را به‌طور مساوی میان تمام گره‌ها تقسیم کند. در مکانیسم فوق تمام گره‌های کنترل‌کننده فعال در تمام لحظات پردازش می‌شوند. اگر یک گره کنترل‌کننده خراب شود، یک فرآیند تخصیص مجدد انجام می‌شود تا گره‌ها مسئولیت گره خراب را بر عهده می‌گیرند تا اطمینان حاصل شود وضعیت عملیاتی شبکه در حالت پایدار باقی می‌ماند. کنترل‌کننده VMware NSX از یک الگوریتم مبتنی بر Paxos درون خوشه کنترل‌کننده NSX استفاده می‌کند. کنترل‌کننده، وابستگی روی مسیریابی چندپخشی/DIM در شبکه فیزیکی و ترافیک انتشار در شبکه‌های VXLAN را حذف می‌کند. اگر از نسخه NSX 6.3 استفاده می‌کنید به این نکته توجه داشته باشید که نسخه فوق تنها از سه گره کنترل استفاده می‌کند. نکته بسیار مهم دیگری که نباید از آن غافل شوید، در ارتباط با سامانه ذخیره‌سازی است که خوشه‌های کنترل‌کننده روی آن مستقر می‌شوند. پیک زمان تاخیر نوشتن روی این سامانه‌ها باید کمتر از 300 میلی‌ثانیه و زمان تاخیر آن‌ها به‌طور متوسط کمتر از 100 میلی‌ثانیه باشد. دیسک‌های کم سرعت ممکن است باعث ناپایداری شوند و حتا عملکرد شبکه را با اختلال روبرو کنند.

خلاصه‌ای کوتاه از معماری VXLAN

یکی از مهم‌ترین عملکردهای NSX فعال‌سازی شبکه‌های مجازی است. این شبکه‌های مجازی یا پوششی به دلیل این‌که قادر هستند از ظرفیت‌های زیرساخت شبکه فعلی بدون اعمال تغییر در آن استفاده کنند به شدت مورد توجه مدیران شبکه‌ها قرار دارند. تفکیک شبکه‌های منطقی از زیرساخت مجازی به سرپرستان اجازه می‌دهد به سرعت فرآیند گسترش‌پذیری را عملیاتی کنند. شبکه‌های هم‌پوشان یا VXLANها توسط شرکت‌های بزرگی نظیر سیسکو، ردهت، برادکام، آریستا و سیتریکس توسعه یافتند. VXLAN یک پروتکل تونل‌سازی لایه 2 روی لایه 3 است که به سگمنت‌های (بخش‌های) شبکه منطقی اجازه می‌دهد روی شبکه قابل مسیریابی گسترش پیدا کنند. این‌کار از طریق کپسوله کردن فریم اترنت با اضافه کردن سرآیندهای UDP، IP و VXLAN انجام می‌شود. البته این موضوع باعث می‌شود تا اندازه بسته‌ها افزایش پیدا کند. به بیان دقیق‌تر، 50 بایت به اندازه بسته‌ها اضافه می‌شود. به همین دلیل VMware پیشنهاد می‌کند اندازه MTU را حداقل به 1600 بایت روی تمام رابط‌ها در زیرساخت فیزیکی و هر سوییچ مجازی (vSwitch) افزایش دهید. هنگامی که یک ماشین مجازی ترافیکی را برای ماشین مجازی دیگری روی شبکه مجازی یکسانی ارسال می‌کند، میزبان‌های مبدا و مقصد این ماشین‌های مجازی روی نقاط پایانی VXLAN تونلی که نقاط پایانی تونل شبکه محلی گسترش‌یافته مجازی (VTEP) سرنام VXLAN Tunnel End Points نامیده می‌شود را پیاده‌سازی می‌کنند. نقاط پایانی تونل VXLAN به عنوان رابط‌های VMKernel روی میزبان‌ها پیکربندی می‌شوند. بلوک سرآیند آی‌پی خارجی در فریم VXLAN شامل آدرس‌های آی‌پی مبدا و مقصدی است که شامل هایپروایزر منبع و مقصد است. زمانی‌که بسته‌ای ماشین مجازی مبدا را ترک می‌کند در هایپروایزر مبدا کسپوله می‌شود و برای هایپروایزر مقصد ارسال می‌شود. هایپروازیر مقصد به محض آن‌که بسته مذکور را دریافت می‌کند، فریم اترنت را از وضعیت کپسوله خارج می‌کند و آن‌را برای ماشین مقصد ارسال می‌کند. هنگامی که میزبان ESXi از طریق NSX Manager آماده استفاده شد در مرحله بعد باید آن‌را پیکربندی کنیم. NSX می‌تواند از چند VXLAN vmknics به ازای هر میزبان در ارتباط با ویژگی‌های تعادل بار آپلینک پشتیبانی کند. علاوه بر این، NSX می‌تواند از VLAN tagging میهمان نیز پشتیبانی کند.

یک مثال ساده از جریان بسته

زمانی‌که یک ماشین مجازی ترافیک انتشار، تک‌پخشی، ناشناخته یا چندپخشی را برای ماشین دیگری بر مبنای شناسگر شبکه مجازی (Virtual Network Identifier) یکسان که روی میزبان دیگری قرار دارد ارسال می‌کند، بلوک سرآیند آی‌پی خارجی در فریم VXLAN شامل آدرس‌های آی‌پی مبدا و مقصدی می‌شود که اطلاعات مربوط به هایپروایزر مبدا و هایپروایزر مقصد را شامل می‌شوند. زمانی‌که بسته‌ای ماشین مجازی مبدا را ترک می‌کند، اطلاعات توسط هایپروایزر مبدا کپسوله شده و برای هایپروایزر مقصد ارسال می‌شود. هایپروتیزر مقصد به محض دریافت این بسته، فریم اترنت را از حالت کپسوله خارج می‌کند و آن‌را برای ماشین مقصد ارسال می‌کند. بسته به حالت‌های انتخابی سطح کنترل (تک‌پخشی، ترکیبی و چندپخشی) برای تعیین محدوده انتقال سوییچ منطقی، حالت‌های سطح کنترل نقش کلیدی در بهینه‌سازی ترافیک VXLAN دارند. به‌طور پیش‌فرض، یک سوییچ منطقی حالت تکثیر خود را از ناحیه انتقال (Transport Zone) به ارث می‌برد. با این‌حال می‌توان، حالت فوق را بر اساس یک سوییچ منطقی تنظیم کنیم. البته به این نکته مهم دقت کنید که برای حالت ترکیبی و چندپخشی به شناسه بخش (Segment) نیاز داریم. شکل یک وضعیت یک بسته کپسوله شده VXLAN در سرآیند VXLAN را نشان می‌دهد.

همان‌گونه که مشاهده می‌کنید، سرآیند آی‌پی خارجی منبع و مقصد قادر به شناسایی VTEPs هستند.  علاوه بر این، سرآیند VXLAN شامل VNI است که یک شناسه شبکه منحصر به فرد 25 بیتی است. این شناسه به اندازه کافی طولانی است تا گسترش‌پذیری شبکه مجازی فراتر از مقدار محدود 4096 شبکه مجازی شود که توسط سوییچ‌های فیزیکی ارائه می‌شود. دو ماشین مجازی که بخشی از شبکه مجازی یکسان هستند، شناسه شبکه مجازی یکسانی دارند، شبیه به حالتی که دو ماشین روی شبکه محلی مجازی، شناسه شبکه محلی مجازی ID یکسانی را به‌اشتراک قرار می‌دهند.

Transport Zone

اگر گروهی از میزبان‌های ESXi با استفاده از VTEDs روی شبکه فیزیکی با یکدیگر ارتباط برقرار کنند، در این حالت می‌گوییم این میزبان‌ها درون ناحیه انتقال (Transport Zone) قرار دارند. یک ناحیه انتقال، گسترش‌پذیری سوییچ منطقی در چند خوشه ESXi که روی چند سوییچ توزیعی مجازی قرار دارند را تعریف می‌کند.

در حالت کلی، یک محیط مرسوم مجازی بیش از یک سوئیچ توزیع شده مجازی دارد که در چند میزبان استقرار پیدا کرده‌اند. کاری که یک ناحیه انتقال انجام می‌دهد این است که به یک سوئیچ منطقی اجازه می‌دهد از طریق چند سوئیچ توزیع شده مجازی گسترش یابد. در این حالت هر میزبان ESXi که بخشی از این ناحیه انتقال است و ماشین‌های مجازی در آن مستقر هستند قادر است بخشی از این شبکه منطقی باشد. یک سوئیچ منطقی همیشه به عنوان بخشی از یک ناحیه انتقال ساخته میشود، در این حالت میزبانهای ESXi میتوانند به ساده‌ترین شکل با این سوییچ منطقی در تعامل باشند. شکل زیر ناحیه انتقالی را نشان میدهد که فرآیند گسترش سوئیچ منطقی در چند سوئیچ توزیع شده مجازی را تعریف میکند.

یک ناحیه انتقال سراسری به یک سوئیچ منطقی (در این مورد یک سوئیچ منطقی سراسری) اجازه میدهد تا میزبانهای مختلفی را در چند vCenter قرار دهد. یک ناحیه انتقال سراسری همیشه توسط سرور اصلی NSX ایجاد میشود و با مدیران ثانویه NSX هماهنگ میشود.

NSX Edge Services Gateway

دروازه خدمات لبه شبکه مجازی (ESG) سرنام NSX Edge Services Gateway  مجموعهای از ویژگیها و سرویس‌هایی نظیر NAT، مسیریابی، دیوارآتش، متعادل‌ساز بار، شبکه خصوصی مجازی لایه 2 و 3، رله سامانه نام دامنه و پروتکل پیکربندی پویای میزبان است. واسط برنامه‌نویسی کاربردی NSX اجازه میدهد تا هر یک از این سرویسها مستقر، پیکربندی و به صورت نامحسوسی استفاده شوند. سرپرستان شبکه می‌توانند NSX Edge را به صورت ESG یا DLR نصب کنند. ملزومات Edge نظیر ESGها و DLRها در میزبان به 250 عدد محدود هستند. دروازه خدمات لبه (Edge Services Gateway) از طریق NSX Manager به عنوان یک ماشین مجازی مستقر میشود که از طریق رابط وب‌محور vSphere در دسترس است. در این‌جا، چهار گزینه برای تعیین اندازه برای محیط‌های مختلف در دسترس است، با این‌حال، مهم است که هنگام ساخت محیط خود، منابع کافی برای دروازه خدمات لبه در نظر بگیرید. دروازه خدمات لبه میتواند در اندازههای مختلف مستقر شود. گزینه‌هایی که برای تعیین اندازه Edge Services Gateway در دسترس سرپرستان شبکه قرار دارد به شرح زیر است:

X-Large: گزینه X-large برای دیوارهای آتش با کارایی بالا، متعادل‌کننده بار و مسیریابی یا ترکیبی از خدمات چندگانه مناسب است. زمانی‌که گزینه X-large انتخاب میشود، دروازه خدمات لبه با شش پردازنده مرکزی مجازی (vCPU) و 8 گیگابایت حافظه اصلی در دسترس قرار می‌گیرد.

Quad-Large: گزینه Quad-large برای یک دیوارآتش با عملکرد بالا ایدهآل است. گزینه فوق چهار پردازنده مرکزی مجازی با یک گیگابیت حاظه اصلی ارائه می‌کند.

Large: گزینه Large برای محیط‌هایی که نیازمند عملکرد قدرتمندی در ارتباط با مسیریابی و دیوارآتش هستند مناسب است. گزینه فوق در محیط‌های تولیدی عملکرد قابل قبولی دارد. در این حالت دروازه خدمات لبه با دو پردازنده مرکزی مجازی و 1 گیگابایت حافظه اصلی مستقر می‌شود.

Compact: گزینه فوق برای عملکردهای بازپخشی سامانه نام دامنه و پروتکل پیکربندی پویای میزبان مناسب است. در این حالت فرآیند استقرار بر مبنای یک پردازنده مرکزی مجازی و 512 مگابایت حافظه اصلی انجام می‌شود.

لازم به توضیح است که پس از استقرار، میتوان ملزومات ESG یا DLR gateway را با استفاده از واسط‌های برنامه‌نویسی کاربردی یا رابط کاربری به‌روز کرد. البته ممکن است وقفه‌ای در ارائه خدمات به وجود آید. علاوه بر این خدمات دروازه لبه (Edge gateway) میتوانند در حالت فعال/آماده استقرار پیدا کنند تا اطمینان حاصل شود شبکه سطح بالایی از دسترس‌پذیری و انعطافپذیری در برابر خرابی‌ها را ارائه می‌کند. NSX در این زمینه عملکرد منحصر به فردی دارد، به گونه‌ای که از یک مکانیزم مشخص برای همگام‌سازی، به‌روز بودن و در حالت فعال قرار داشتن خدمات استفاده می‌کند. به‌طور مثال، اگر یک دروازه فعال خدمت‌رسانی را قطع کند و پس از گذشت مدت زمانی به شرایط فعال باز نگردد، گزینه آماده به کار فعال می‌شود و خدمت‌رسانی را ارائه می‌کند زمان پیشفرض 15 ثانیه است، اما امکان کم کردن این مقدار به 6 ثانیه نیز وجود دارد. اکنون اجازه دهید برخی از خدمات لبه را بررسی کنیم.

دیوارهای آتش توزیع شده

NSX خدمات دیوارآتش دارای حالت L2-L4 را از طریق یک دیوارآتش توزیع شده ارائه می‌کند که روی هسته هایپروایزرESXi  اجرا می‌شوند. با توجه به این‌که دیوارآتش یک سرویس مهم مرکزی ESXi است، توان عملیاتی عظیمی را ارائه می‌کند. هنگامی که میزبان ESXi اولین بار توسط NSX آماده استفاده می‌شود، سرویس دیوارآتش توزیع شده با استقرار هسته VIB که زیرساخت اضافه کردن سرویس اینترنت وی‌ام‌ویر VSIP سرنام VMware Internetworking Service Insertion نام دارد نصب می‌شود. VSIP مسئول نظارت و اجرای خط‌مشی‌های امنیتی در ارتباط با ترافیکی است که از طریق سطح داده مبادله می‌شود. توان عملیاتی و عملکرد دیوارآتش توزیع شده DFW سرنام Distributed Firewall به شکل افقی زمانی که میزبان ESXi بیشتری اضافه می‌شود افزایش پیدا می‌کند. نمونه‌های دیوارآتش توزیعی با هر کارت شبکه مجازی در تعامل هستند. علاوه بر این هر کارت شبکه مجازی به یک نمونه دیوارآتش توزیع شده نیاز دارد. یک ماشین مجازی با دو کارت شبکه مجازی دو نمونه دیوارآتش مجازی مرتبط دارد که هر کدام بر کارت شبکه مجازی مختص به خود نظارت دارند و خط‌مشی‌های امنیتی را روی آن کارت شبکه اعمال می‌کنند. دیوارآتش توزیع شده به شکل کاملا ایده‌آل و منحصر به فرد برای محافظت از ترافیک مجازی به مجازی و مجازی به فیزیکی طراحی شده است. به همین دلیل دیوارآتش توزیع شده در محافظت از ترافیک شرق به غرب میان بارهای کاری که بخشی از شبکه منطقی یکسان هستند عملکرد بسیار موثری دارد. علاوه بر این، خط‌مشی‌های دیوارآتش توزیع شده می‌توانند میان ماشین‌های مجازی و شبکه‌های خارجی استفاده شوند، زیرا به هر کارت شبکه مجازی ماشین مجازی اعمال می‌شوند. با این‌حال، به‌کارگیری سرویس فوق اجباری نیست. هر ماشین مجازی که نیازی به محافظت توسط دیوارآتش مجازی ندارد را می‌توان به فهرست استثنا اضافه کرد. عکس زیر فرآیند فوق را نشان می‌دهد.

دیوار آتش توزیع شده از vMotion پشتیبانی می‌کند. همچنین، به این نکته دقت کنید که قواعد اعمال شده به یک ماشین مجازی قابل ارجاع به ماشین مجازی دیگری هستند. علاوه بر این ماژول مرکزی VSIP، Spoofgaurd و قابلیت‌های تغییر مسیر ترافیک را به بهترین شکل ارائه می‌کند. تابع SpoofGuard با نظارت بر نام ماشین مجازی و آدرس آی‌پی مانع جعل آدرس آی‌پی می‌شود. SpoofGuard به‌طور پیش‌فرض غیرفعال است و باید به شکل دستی برای هر سوییچ منطقی یا گروه پورت سوییچ توزیع شده مجازی فعال شود. تغییر مسیر ترافیک اجازه می‌دهد تا ترافیک به یک دستگاه ثالث که امکان نظارت دقیق‌تر بر آن امکان‌پذیر است انجام شود. رویکرد فوق به فروشندگان شخص ثالث اجازه می‌دهد، به‌طور مستقیم با دیوار آتش توزیع شده در تعامل باشند و خدمات سفارشی را متناسب با نیاز مشتریان ارائه کنند. ما در مورد این ویژگی در بخش‌های بعدی این آموزش اطلاعات بیشتری ارائه می‌کنیم.

پربازدیدترین مقالات