مجازی سازی شبکه روشی برای ترکیب منابع موجود در یک شبکه برای ادغام چندین شبکه فیزیکی، تقسیم شبکه به بخش ها یا ایجاد شبکه های نرم افزاری بین ماشین های مجازی است.

تیم های فناوری اطلاعات می توانند از مجازی سازی شبکه برای ایجاد چندین شبکه مجازی ایزوله استفاده کنند که زیرساخت های فیزیکی زیرین یکسانی را به اشتراک می گذارند. تیم‌ها می‌توانند این شبکه‌های مجازی را بدون ایجاد هیچ تغییری در سخت‌افزار فیزیکی اضافه و مقیاس پذیر کنند.

از آنجایی که مجازی‌سازی شبکه نیازی به پیکربندی دستی سخت‌افزار برای نمونه‌سازی شبکه‌های مجازی توسط ادمین‌ها ندارد، تیم‌ها می‌توانند شبکه‌های منطقی را با سرعت بیشتری در پاسخ به نیازهای تجاری مدیریت کنند. این انعطاف‌پذیری، ارائه خدمات سریع‌تر، بهره‌وری عملیاتی و کنترل بهتر را ممکن می‌سازد.

این عوامل و موارد دیگر باعث پذیرش مجازی سازی شبکه در شبکه های سازمانی و حامل شده است. درباره مزایا و چالش‌های مرتبط با مجازی‌سازی شبکه، نحوه عملکرد و انواع مختلف آن در ادامه بیشتر توضیح خواهیم داد.

مجازی سازی شبکه چگونه کار می کند؟

مجازی سازی شبکه خدمات شبکه را از سخت افزار فیزیکی و زیرساخت انتزاع می کند برای انجام این کار، یک هایپروایزر شبکه یک لایه انتزاعی ایجاد می کند که شبکه های مجازی مختلف را میزبانی و پشتیبانی می کند.

لایه انتزاعی یک نمایش ساده از گره ها و لینک های تشکیل دهنده شبکه های مجازی را ارائه می دهد. هایپروایزر نه تنها مسئول انتزاع است، بلکه منابع، پهنای باند و ظرفیت هر شبکه منطقی را نیز کنترل می کند. در حالی که شبکه های مجازی پلتفرم هایپروایزر را به اشتراک می گذارند، مستقل از یکدیگر باقی می مانند و قوانین امنیتی خاص خود را دارند.

عناصر درون یک شبکه مجازی – مانند بارهای کاری ماشین مجازی (VM)  – می توانند با یکدیگر و با گره ها در یک شبکه مجازی مجزا با استفاده از پروتکل های میزبان، سوئیچ های مجازی و روترهای مجازی ارتباط برقرار کنند. پیام ها از طریق دستگاه های شبکه فیزیکی منتقل نمی شوند، که به کاهش تاخیر کمک می کند.

مدیران شبکه می‌توانند حجم کاری را از یک میزبان به میزبان دیگر به صورت بلادرنگ انتقال دهند و سیاست‌های امنیتی مرتبط و الزامات شبکه با آن تغییر کنند. پلت فرم مجازی سازی همچنین سیاست های امنیتی را برای بارهای کاری جدید به طور خودکار اعمال می کند.

مجازی سازی شبکه معمولاً شامل اجزای زیر است:

  • هایپروایزر شبکه؛
  • نرم افزار کنترل کننده؛
  • پروتکل های میزبان، مانند شبکه مجازی توسعه پذیر (VXLAN)؛
  • سوئیچینگ و مسیریابی مجازی؛ و
  • ابزارهای مدیریتی.

چرا مجازی سازی شبکه مهم است؟

مجازی‌سازی سال‌هاست که به‌صورت مجازی‌سازی سرور، شبکه‌های محلی مجازی ( VLAN ) و شبکه‌های همپوشانی وجود داشته است. از آنجایی که شرکت ها به دنبال کنترل بیشتر بر شبکه های خود بودند، آنها شروع به اعمال اصول مجازی سازی در دیتاسنتر خود و در نهایت به WAN و LAN کردند.

با معرفی مفاهیمی مانند انتزاع، برنامه‌پذیری و سگمنشن، شرکت‌ها می‌توانند شبکه‌های خود را مقیاس پذیر کنند، کنترل متمرکز داشته باشند و سیاست‌های امنیتی خاصی را برای بارهای کاری و انواع ترافیک اعمال کنند – همه اینها به شبکه کمک می‌کند تا برنامه‌ها و خدمات را سریع‌تر ارائه کند و در نهایت به طرح‌های تجاری پاسخ دهد.

برخی از رایج ترین موارد استفاده از مجازی سازی شبکه شامل مدیریت عملکرد و امنیت و مدیریت ریسک / خطر است. برای مثال، مجازی‌سازی شبکه به تیم‌های شبکه کمک می‌کند تا پهنای باند مناسب را برای منابع خاص تخصیص دهند، در حالی که سیاست‌های امنیتی را برای برآورده کردن الزامات ممیزی نیز مشخص و اجرا می‌کنند.

انواع مجازی‌سازی شبکه

به طور سنتی، شبکه های مجازی به دو شکل خارجی و داخلی وجود دارند. هر دو اصطلاح به مکان آنها در رابطه با سرور اشاره دارد. مجازی سازی خارجی از سوئیچ ها، آداپتورها یا شبکه ها برای ترکیب یک یا چند شبکه در واحدهای مجازی استفاده می کند. مجازی‌سازی داخلی از عملکردی شبیه به شبکه در محفظه‌های نرم‌افزار روی یک سرور شبکه استفاده می‌کند، که VMها را قادر می‌سازد تا داده‌ها را روی یک میزبان بدون استفاده از شبکه خارجی مبادله کنند.

ابتکارات مجازی سازی شبکه معمولاً با استفاده از آنها در بخش های مختلف شبکه، مانند دیتاسنتر، WAN و LAN شناسایی می شوند. شبکه‌های تعریف‌شده با نرم‌افزار ( SDN) باعث تکامل مجازی‌سازی شبکه دیتاسنتر شد، در حالی که ظهور WAN تعریف‌شده توسط نرم‌افزار ( SD-WAN ) انقلابی در مجازی‌سازی WAN ایجاد کرد. در همین حال، مجازی‌سازی LAN توسط شرکت‌هایی تحریک شده است که LAN تعریف‌شده توسط نرم‌افزار (SD-LAN) را برای بهبود عملیات پیاده‌سازی می‌کنند.

این بخش ها اغلب توسط تیم های مختلف مدیریت می شوند و بر موارد استفاده متفاوت تمرکز می کنند.

مجازی سازی شبکه در دیتاسنتز

شبکه های مجازی مدت هاست که در دیتاسنترها به شکل VLAN، VPN و MPLS رایج بوده است. با پیشرفت شبکه ها و تهدیدات شبکه، شرکت ها به دنبال راه هایی برای افزایش امنیت شبکه و در عین حال کنترل بیشتر بودند. SDN یکی از پاسخ ها به این الزامات بود، زیرا کنترل متمرکز را امکان پذیر می کند و از طرح های سیاست محور بیشتر پشتیبانی می کند.

مجازی‌سازی در دیتا سنتر نیز تکامل یافته است تا مفاهیمی مانند زیرساخت به‌عنوان کد ( که از کد نرم‌افزار به جای فرآیندهای دستی برای پیکربندی و مدیریت منابع استفاده می‌کند ) و Zero trust در قالب محیط تعریف‌شده توسط نرم‌افزا را تکامل دهد. SDP برای اجازه دسترسی به منابع و ایجاد یک مرز مجازی در اطراف شبکه به کنترل های هویت متکی است.

مجازی سازی شبکه در شبکه WAN

WAN یکی از آخرین بخش‌های شبکه بود که مجازی‌سازی را پذیرفت، و اینکه ظهور SD-WAN آن را متحول کرد. با استفاده از SD-WAN، شرکت‌ها می‌توانند اتصالات فیزیکی مختلف را در شبکه‌های WAN خود انتزاع کنند و همچنین پهنای باند و ظرفیت را به طور مناسب‌تری برای برنامه‌ها و نیازهای تجاری تخصیص دهند.

یکی از مهمترین عناصر مجازی سازی WAN ، مدیریت زیرساخت است. تیم های شبکه بدون ارزیابی صحیح می توانند به سرعت در دام پراکندگی ارائه دهندگان بیفتند. سایر ملاحظات شامل صورتحساب، مدیریت قرارداد و عیب یابی است.

Zero trust و SDP نیز راه خود را در مجازی سازی WAN باز کردند.. SD-WAN می تواند از مفاهیم Zero trust استفاده کند تا فقط ترافیک تحریم شده را حمل کند و پارتیشن های امنیتی ایجاد کند که به سیاست های امنیتی پایبند باشند. یک عامل دیگر این است که چگونه مجازی سازی WAN به محیط های ابری گسترش می یابد، جایی که شرکت ها به طور فزاینده ای منابع و بار کاری را میزبانی می کنند.

مجازی‌سازی شبکه در LAN

شبکه‌های محلی معمولاً از VLAN برای تقسیم‌بندی ترافیک شبکه و ایجاد شبکه‌های مجازی مجزا استفاده می‌کنند. اما، همانطور که در دیتا سنتر و WAN، LAN نیز تغییرات مجازی‌سازی را تجربه می‌کند که از SDN سرچشمه می‌گیرد.

SD-LAN همان اصول SDN را بخصوص برای LAN اعمال می کند. در حالی که VLANها به اترنت و دیگر پروتکل‌های لایه 2 وابسته هستند، SD-LAN مجازی‌سازی را به کل LAN گسترش می‌دهد، بنابراین سیستم می‌تواند دسترسی، دید، کاربران، هویت دستگاه، آدرس‌های IP و زمان روز را بررسی کند – همه این‌ها جزئیات بیشتری را امکان‌پذیر می‌کنند.

SD-LAN با استراتژی‌های Zero trust به خوبی کار می‌کند، که منجر به طراحی امنیتی جامع‌تر می‌شود که می‌تواند با پیشرفت‌های مدرن مانند اینترنت اشیا همگام شود. این ترکیب همچنین به بهبود عملیات LAN و نظارت بر وضعیت شبکه از طریق اتوماسیون کمک می کند.

امنیت مجازی‌سازی شبکه

امنیت به بخش ذاتی هر طراحی شبکه تبدیل شده است. اما با توجه به اینکه مناطق مختلف شبکه معمولاً از یکدیگر جدا هستند، ایجاد – و اجرای – سیاست‌های امنیتی در کل شبکه برای تیم‌های شبکه می‌تواند دشوار باشد.

Zero trust می‌تواند این بخش‌های شبکه و ابتکارات مجازی‌سازی مرتبط با آن‌ها را یکپارچه کند. چارچوب Zero trust به احراز هویت کاربر و دستگاه در سراسر شبکه متکی است. اگر کاربران در یک شبکه محلی بخواهند به منابع دیتاسنتر دسترسی داشته باشند، باید برای انجام این کار احراز هویت کنند.

یک محیط مورد اعتماد همراه با مجازی سازی شبکه، اتصال ایمن مورد نیاز برای نقاط پایانی برای مکالمه ایمن را فراهم می کند. یک عامل مهم در این فرآیند، مشخص کردن خط مشی های دسترسی است که جزئیات دستگاه ها و مکان هایی که دستگاه ها می توانند با هم تعامل داشته باشند، است. برای مثال، اگر دستگاهی اجازه دسترسی به یک منبع دیتا سنتر را داشته باشد، این خط‌مشی باید در سطوح WAN و محوطه پردیس نیز درک شود. این یکی از بزرگترین چالش‌ها برای تیم‌های شبکه است.

یک چالش دیگر این است که تیم ها با هم کار کنند. تیم های شبکه و امنیتی باید در مورد سیاست های امنیتی، الزامات شبکه و ارتقاء زیرساخت بحث کنند.

مزایای مجازی سازی شبکه

مزایای مجازی سازی شبکه بر اساس نیازهای تجاری و جایی که شرکت ها مجازی سازی را در شبکه های خود اجرا می کنند، متفاوت است. به عنوان مثال، مجازی سازی در دیتا سنتر می تواند امنیت را از طریق  پشتیبانی از مقیاس پذیری افزایش دهد. از طرف دیگر مجازی سازی WAN بیشتر بر بهبود عملکرد برنامه و اجرای سیاست ها تمرکز دارد.

به طور کلی، مزایای رایج مجازی سازی شبکه شامل موارد زیر است:

  • بهره وری عملیاتی؛
  • تحویل سریعتر برنامه؛
  • بهبود امنیت شبکه و بازیابی فاجعه؛
  • تامین و پیکربندی سریعتر شبکه؛ و
  • صرفه جویی در هزینه های سخت افزاری