مجازی سازی شبکه روشی برای ترکیب منابع موجود در یک شبکه برای ادغام چندین شبکه فیزیکی، تقسیم شبکه به بخش ها یا ایجاد شبکه های نرم افزاری بین ماشین های مجازی است.
تیم های فناوری اطلاعات می توانند از مجازی سازی شبکه برای ایجاد چندین شبکه مجازی ایزوله استفاده کنند که زیرساخت های فیزیکی زیرین یکسانی را به اشتراک می گذارند. تیمها میتوانند این شبکههای مجازی را بدون ایجاد هیچ تغییری در سختافزار فیزیکی اضافه و مقیاس پذیر کنند.
از آنجایی که مجازیسازی شبکه نیازی به پیکربندی دستی سختافزار برای نمونهسازی شبکههای مجازی توسط ادمینها ندارد، تیمها میتوانند شبکههای منطقی را با سرعت بیشتری در پاسخ به نیازهای تجاری مدیریت کنند. این انعطافپذیری، ارائه خدمات سریعتر، بهرهوری عملیاتی و کنترل بهتر را ممکن میسازد.
این عوامل و موارد دیگر باعث پذیرش مجازی سازی شبکه در شبکه های سازمانی و حامل شده است. درباره مزایا و چالشهای مرتبط با مجازیسازی شبکه، نحوه عملکرد و انواع مختلف آن در ادامه بیشتر توضیح خواهیم داد.
مجازی سازی شبکه چگونه کار می کند؟
مجازی سازی شبکه خدمات شبکه را از سخت افزار فیزیکی و زیرساخت انتزاع می کند برای انجام این کار، یک هایپروایزر شبکه یک لایه انتزاعی ایجاد می کند که شبکه های مجازی مختلف را میزبانی و پشتیبانی می کند.
لایه انتزاعی یک نمایش ساده از گره ها و لینک های تشکیل دهنده شبکه های مجازی را ارائه می دهد. هایپروایزر نه تنها مسئول انتزاع است، بلکه منابع، پهنای باند و ظرفیت هر شبکه منطقی را نیز کنترل می کند. در حالی که شبکه های مجازی پلتفرم هایپروایزر را به اشتراک می گذارند، مستقل از یکدیگر باقی می مانند و قوانین امنیتی خاص خود را دارند.
عناصر درون یک شبکه مجازی – مانند بارهای کاری ماشین مجازی (VM) – می توانند با یکدیگر و با گره ها در یک شبکه مجازی مجزا با استفاده از پروتکل های میزبان، سوئیچ های مجازی و روترهای مجازی ارتباط برقرار کنند. پیام ها از طریق دستگاه های شبکه فیزیکی منتقل نمی شوند، که به کاهش تاخیر کمک می کند.
مدیران شبکه میتوانند حجم کاری را از یک میزبان به میزبان دیگر به صورت بلادرنگ انتقال دهند و سیاستهای امنیتی مرتبط و الزامات شبکه با آن تغییر کنند. پلت فرم مجازی سازی همچنین سیاست های امنیتی را برای بارهای کاری جدید به طور خودکار اعمال می کند.
مجازی سازی شبکه معمولاً شامل اجزای زیر است:
- هایپروایزر شبکه؛
- نرم افزار کنترل کننده؛
- پروتکل های میزبان، مانند شبکه مجازی توسعه پذیر (VXLAN)؛
- سوئیچینگ و مسیریابی مجازی؛ و
- ابزارهای مدیریتی.
چرا مجازی سازی شبکه مهم است؟
مجازیسازی سالهاست که بهصورت مجازیسازی سرور، شبکههای محلی مجازی ( VLAN ) و شبکههای همپوشانی وجود داشته است. از آنجایی که شرکت ها به دنبال کنترل بیشتر بر شبکه های خود بودند، آنها شروع به اعمال اصول مجازی سازی در دیتاسنتر خود و در نهایت به WAN و LAN کردند.
با معرفی مفاهیمی مانند انتزاع، برنامهپذیری و سگمنشن، شرکتها میتوانند شبکههای خود را مقیاس پذیر کنند، کنترل متمرکز داشته باشند و سیاستهای امنیتی خاصی را برای بارهای کاری و انواع ترافیک اعمال کنند – همه اینها به شبکه کمک میکند تا برنامهها و خدمات را سریعتر ارائه کند و در نهایت به طرحهای تجاری پاسخ دهد.
برخی از رایج ترین موارد استفاده از مجازی سازی شبکه شامل مدیریت عملکرد و امنیت و مدیریت ریسک / خطر است. برای مثال، مجازیسازی شبکه به تیمهای شبکه کمک میکند تا پهنای باند مناسب را برای منابع خاص تخصیص دهند، در حالی که سیاستهای امنیتی را برای برآورده کردن الزامات ممیزی نیز مشخص و اجرا میکنند.
انواع مجازیسازی شبکه
به طور سنتی، شبکه های مجازی به دو شکل خارجی و داخلی وجود دارند. هر دو اصطلاح به مکان آنها در رابطه با سرور اشاره دارد. مجازی سازی خارجی از سوئیچ ها، آداپتورها یا شبکه ها برای ترکیب یک یا چند شبکه در واحدهای مجازی استفاده می کند. مجازیسازی داخلی از عملکردی شبیه به شبکه در محفظههای نرمافزار روی یک سرور شبکه استفاده میکند، که VMها را قادر میسازد تا دادهها را روی یک میزبان بدون استفاده از شبکه خارجی مبادله کنند.
ابتکارات مجازی سازی شبکه معمولاً با استفاده از آنها در بخش های مختلف شبکه، مانند دیتاسنتر، WAN و LAN شناسایی می شوند. شبکههای تعریفشده با نرمافزار ( SDN) باعث تکامل مجازیسازی شبکه دیتاسنتر شد، در حالی که ظهور WAN تعریفشده توسط نرمافزار ( SD-WAN ) انقلابی در مجازیسازی WAN ایجاد کرد. در همین حال، مجازیسازی LAN توسط شرکتهایی تحریک شده است که LAN تعریفشده توسط نرمافزار (SD-LAN) را برای بهبود عملیات پیادهسازی میکنند.
این بخش ها اغلب توسط تیم های مختلف مدیریت می شوند و بر موارد استفاده متفاوت تمرکز می کنند.
مجازی سازی شبکه در دیتاسنتز
شبکه های مجازی مدت هاست که در دیتاسنترها به شکل VLAN، VPN و MPLS رایج بوده است. با پیشرفت شبکه ها و تهدیدات شبکه، شرکت ها به دنبال راه هایی برای افزایش امنیت شبکه و در عین حال کنترل بیشتر بودند. SDN یکی از پاسخ ها به این الزامات بود، زیرا کنترل متمرکز را امکان پذیر می کند و از طرح های سیاست محور بیشتر پشتیبانی می کند.
مجازیسازی در دیتا سنتر نیز تکامل یافته است تا مفاهیمی مانند زیرساخت بهعنوان کد ( که از کد نرمافزار به جای فرآیندهای دستی برای پیکربندی و مدیریت منابع استفاده میکند ) و Zero trust در قالب محیط تعریفشده توسط نرمافزا را تکامل دهد. SDP برای اجازه دسترسی به منابع و ایجاد یک مرز مجازی در اطراف شبکه به کنترل های هویت متکی است.
مجازی سازی شبکه در شبکه WAN
WAN یکی از آخرین بخشهای شبکه بود که مجازیسازی را پذیرفت، و اینکه ظهور SD-WAN آن را متحول کرد. با استفاده از SD-WAN، شرکتها میتوانند اتصالات فیزیکی مختلف را در شبکههای WAN خود انتزاع کنند و همچنین پهنای باند و ظرفیت را به طور مناسبتری برای برنامهها و نیازهای تجاری تخصیص دهند.
یکی از مهمترین عناصر مجازی سازی WAN ، مدیریت زیرساخت است. تیم های شبکه بدون ارزیابی صحیح می توانند به سرعت در دام پراکندگی ارائه دهندگان بیفتند. سایر ملاحظات شامل صورتحساب، مدیریت قرارداد و عیب یابی است.
Zero trust و SDP نیز راه خود را در مجازی سازی WAN باز کردند.. SD-WAN می تواند از مفاهیم Zero trust استفاده کند تا فقط ترافیک تحریم شده را حمل کند و پارتیشن های امنیتی ایجاد کند که به سیاست های امنیتی پایبند باشند. یک عامل دیگر این است که چگونه مجازی سازی WAN به محیط های ابری گسترش می یابد، جایی که شرکت ها به طور فزاینده ای منابع و بار کاری را میزبانی می کنند.
مجازیسازی شبکه در LAN
شبکههای محلی معمولاً از VLAN برای تقسیمبندی ترافیک شبکه و ایجاد شبکههای مجازی مجزا استفاده میکنند. اما، همانطور که در دیتا سنتر و WAN، LAN نیز تغییرات مجازیسازی را تجربه میکند که از SDN سرچشمه میگیرد.
SD-LAN همان اصول SDN را بخصوص برای LAN اعمال می کند. در حالی که VLANها به اترنت و دیگر پروتکلهای لایه 2 وابسته هستند، SD-LAN مجازیسازی را به کل LAN گسترش میدهد، بنابراین سیستم میتواند دسترسی، دید، کاربران، هویت دستگاه، آدرسهای IP و زمان روز را بررسی کند – همه اینها جزئیات بیشتری را امکانپذیر میکنند.
SD-LAN با استراتژیهای Zero trust به خوبی کار میکند، که منجر به طراحی امنیتی جامعتر میشود که میتواند با پیشرفتهای مدرن مانند اینترنت اشیا همگام شود. این ترکیب همچنین به بهبود عملیات LAN و نظارت بر وضعیت شبکه از طریق اتوماسیون کمک می کند.
امنیت مجازیسازی شبکه
امنیت به بخش ذاتی هر طراحی شبکه تبدیل شده است. اما با توجه به اینکه مناطق مختلف شبکه معمولاً از یکدیگر جدا هستند، ایجاد – و اجرای – سیاستهای امنیتی در کل شبکه برای تیمهای شبکه میتواند دشوار باشد.
Zero trust میتواند این بخشهای شبکه و ابتکارات مجازیسازی مرتبط با آنها را یکپارچه کند. چارچوب Zero trust به احراز هویت کاربر و دستگاه در سراسر شبکه متکی است. اگر کاربران در یک شبکه محلی بخواهند به منابع دیتاسنتر دسترسی داشته باشند، باید برای انجام این کار احراز هویت کنند.
یک محیط مورد اعتماد همراه با مجازی سازی شبکه، اتصال ایمن مورد نیاز برای نقاط پایانی برای مکالمه ایمن را فراهم می کند. یک عامل مهم در این فرآیند، مشخص کردن خط مشی های دسترسی است که جزئیات دستگاه ها و مکان هایی که دستگاه ها می توانند با هم تعامل داشته باشند، است. برای مثال، اگر دستگاهی اجازه دسترسی به یک منبع دیتا سنتر را داشته باشد، این خطمشی باید در سطوح WAN و محوطه پردیس نیز درک شود. این یکی از بزرگترین چالشها برای تیمهای شبکه است.
یک چالش دیگر این است که تیم ها با هم کار کنند. تیم های شبکه و امنیتی باید در مورد سیاست های امنیتی، الزامات شبکه و ارتقاء زیرساخت بحث کنند.
مزایای مجازی سازی شبکه
مزایای مجازی سازی شبکه بر اساس نیازهای تجاری و جایی که شرکت ها مجازی سازی را در شبکه های خود اجرا می کنند، متفاوت است. به عنوان مثال، مجازی سازی در دیتا سنتر می تواند امنیت را از طریق پشتیبانی از مقیاس پذیری افزایش دهد. از طرف دیگر مجازی سازی WAN بیشتر بر بهبود عملکرد برنامه و اجرای سیاست ها تمرکز دارد.
به طور کلی، مزایای رایج مجازی سازی شبکه شامل موارد زیر است:
- بهره وری عملیاتی؛
- تحویل سریعتر برنامه؛
- بهبود امنیت شبکه و بازیابی فاجعه؛
- تامین و پیکربندی سریعتر شبکه؛ و
- صرفه جویی در هزینه های سخت افزاری