مقالات آموزشی سرور

ساخت شبکه مجازی در VMware ESXi و تنظیمات VLAN

ساخت شبکه مجازی در VMware ESXi و تنظیمات VLAN

ساخت شبکه مجازی در VMware ESXi و تنظیمات VLAN : در دنیای امروزی فناوری اطلاعات، مجازی‌سازی (Virtualization) یکی از اساسی‌ترین مفاهیم در زیرساخت مراکز داده به شمار می‌آید. یکی از مهم‌ترین ابزارهای مجازی‌سازی در سطح سازمانی، VMware ESXi است که به عنوان یک Hypervisor نوع اول (Type 1) مستقیماً روی سخت‌افزار نصب می‌شود و امکان ایجاد، مدیریت و اجرای ماشین‌های مجازی متعدد را فراهم می‌کند. یکی از ارکان حیاتی در این محیط، شبکه مجازی (Virtual Networking) است، چراکه بدون یک ساختار شبکه‌ای منسجم، ماشین‌های مجازی نمی‌توانند با یکدیگر، با سرور میزبان و یا با شبکه خارجی ارتباط برقرار کنند. در واقع، شبکه مجازی در VMware ESXi نقش ستون فقرات ارتباطی درون هاست و بین هاست‌ها را بر عهده دارد و درک صحیح از نحوه‌ی پیاده‌سازی و پیکربندی آن برای مدیران سیستم ضروری است.

به صورت کلی، VMware ESXi از مفهوم Virtual Switch یا سوئیچ مجازی برای مدیریت ترافیک شبکه میان ماشین‌های مجازی استفاده می‌کند. این سوئیچ‌ها به سه نوع اصلی تقسیم می‌شوند: vSphere Standard Switch (vSS)، vSphere Distributed Switch (vDS) و NSX Virtual Switch. نوع اول، یعنی vSS، روی هر هاست به‌صورت مستقل پیکربندی می‌شود و تنظیمات آن فقط به همان هاست محدود است، در حالی‌که vDS به عنوان یک سوئیچ مرکزی در سطح کل محیط vCenter عمل کرده و تنظیمات شبکه را برای چندین هاست به‌صورت متمرکز مدیریت می‌کند. NSX نیز در سطح پیشرفته‌تر قرار دارد و برای شبکه‌سازی تعریف‌شده با نرم‌افزار (SDN) استفاده می‌شود. در هر سه حالت، هدف اصلی ایجاد ارتباط بین کارت شبکه‌های مجازی (vNIC) ماشین‌ها با کارت شبکه فیزیکی (pNIC) سرور است تا تبادل داده در سطوح مختلف ممکن شود.

هنگامی که بخواهیم یک شبکه مجازی جدید در ESXi ایجاد کنیم، ابتدا باید وارد محیط مدیریتی vSphere Client شویم و به تب Networking برویم. در این قسمت می‌توانیم یک سوئیچ جدید بسازیم و آن را به کارت شبکه فیزیکی متصل کنیم. هر سوئیچ شامل تعدادی Port Group است که در واقع نقش شبکه‌های منطقی را برای ماشین‌های مجازی ایفا می‌کنند. هر Port Group می‌تواند شامل تنظیمات خاصی مانند VLAN ID، سیاست‌های امنیتی، کنترل ترافیک و نوع اتصال باشد. ماشین‌های مجازی با انتخاب Port Group مربوطه، به شبکه‌ای خاص متصل می‌شوند و از طریق آن با سایر ماشین‌ها یا دنیای بیرون ارتباط برقرار می‌کنند.

در بخش VLAN، موضوع جذاب‌تر و تخصصی‌تر می‌شود. VLAN یا Virtual Local Area Network به ما این امکان را می‌دهد تا در یک بستر فیزیکی مشترک، چندین شبکه منطقی مستقل تعریف کنیم. این قابلیت در محیط‌های مجازی اهمیت دوچندانی پیدا می‌کند، زیرا معمولاً چندین تیم، سرویس یا پروژه از یک زیرساخت مشترک استفاده می‌کنند و لازم است ترافیک آن‌ها از هم تفکیک شود. در VMware ESXi، تنظیم VLAN در سطح Port Group انجام می‌شود. برای این کار کافی است هنگام ساخت یا ویرایش یک Port Group، در بخش VLAN ID عدد مربوط به VLAN موردنظر را وارد کنیم. برای مثال، اگر VLAN ID را 10 قرار دهیم، تمام ماشین‌هایی که به این Port Group متصل هستند، در VLAN شماره 10 قرار می‌گیرند و ترافیک آن‌ها از سایر VLANها جدا می‌شود.

در سطح فیزیکی، کارت شبکه‌ی سرور باید به یک سوئیچ فیزیکی متصل باشد که VLANها روی آن پیکربندی شده‌اند. در این حالت، پورت فیزیکی سوئیچ باید در حالت Trunk Mode قرار گیرد تا بتواند ترافیک چندین VLAN را به صورت برچسب‌دار (Tagged) منتقل کند. اگر پورت سوئیچ در حالت Access باشد، تنها یک VLAN را می‌پذیرد و سایر VLANها مسدود می‌شوند. بنابراین، هماهنگی بین پیکربندی VLAN در VMware ESXi و سوئیچ فیزیکی از اهمیت بالایی برخوردار است.

زمانی که چندین هاست ESXi در محیطی مشترک مانند خوشه (Cluster) وجود دارند، استفاده از vSphere Distributed Switch (vDS) توصیه می‌شود، زیرا مدیریت VLAN در سطح متمرکز ساده‌تر و دقیق‌تر انجام می‌گیرد. در این حالت، تمام Port Groupها و تنظیمات VLAN به‌صورت مرکزی در vCenter تعریف می‌شوند و به همه‌ی هاست‌ها اعمال می‌گردند. این ویژگی باعث کاهش خطای انسانی، یکپارچگی بیشتر و تسهیل در عملیات مانیتورینگ می‌شود.

نکته‌ی مهم دیگر در پیکربندی VLAN در VMware ESXi، درک مفهوم VLAN Tagging Modes است. سه روش اصلی برای برچسب‌گذاری VLAN در ESXi وجود دارد: External Switch Tagging (EST)، Virtual Switch Tagging (VST) و Virtual Guest Tagging (VGT). در حالت EST، برچسب VLAN توسط سوئیچ فیزیکی مدیریت می‌شود و ESXi در این فرآیند نقشی ندارد. در حالت VST، برچسب‌گذاری در سطح Virtual Switch انجام می‌شود که رایج‌ترین و توصیه‌شده‌ترین روش است. در نهایت، در حالت VGT، ماشین مجازی خودش مسئول برچسب‌گذاری VLAN است، که معمولاً برای ماشین‌هایی که چندین VLAN را مدیریت می‌کنند (مانند روترها یا فایروال‌های مجازی) استفاده می‌شود.

یکی از موارد کلیدی در امنیت شبکه‌های مجازی، تنظیم صحیح سیاست‌های Port Group است. در VMware ESXi می‌توان قوانین متعددی برای کنترل ترافیک تعریف کرد، مانند Promiscuous Mode، MAC Address Changes و Forged Transmits. به‌طور پیش‌فرض، برای حفظ امنیت، این گزینه‌ها غیرفعال هستند. فعال‌سازی Promiscuous Mode باعث می‌شود ماشین مجازی بتواند تمام ترافیک عبوری از سوئیچ را ببیند، که ممکن است در برخی سناریوهای مانیتورینگ یا تحلیل بسته‌ها مفید باشد اما از منظر امنیتی خطرناک است. بنابراین باید با دقت تنظیم شود.

در نهایت، برای اطمینان از عملکرد صحیح شبکه مجازی و VLANها، استفاده از ابزارهای مانیتورینگ مانند vRealize Operations یا esxtop و همچنین تست ارتباط با ابزارهای معمول شبکه مانند ping و traceroute توصیه می‌شود. اگر ترافیک بین ماشین‌ها برقرار نمی‌شود، باید ابتدا بررسی کرد که VLAN IDها در دو طرف (سوئیچ مجازی و سوئیچ فیزیکی) هماهنگ باشند و پورت‌های فیزیکی در حالت درست (Trunk یا Access) قرار گرفته باشند.

به طور خلاصه، پیاده‌سازی شبکه مجازی در VMware ESXi و تنظیمات VLAN یکی از پایه‌های اصلی در طراحی زیرساخت مجازی‌سازی است. درک دقیق از نحوه‌ی عملکرد Virtual Switchها، Port Groupها و نحوه‌ی ارتباط آن‌ها با VLANها باعث می‌شود که ساختار شبکه نه‌تنها کارآمد، بلکه امن و قابل توسعه باشد. این فرآیند در نگاه اول ممکن است پیچیده به نظر برسد، اما با تمرین و تجربه، مدیر شبکه قادر خواهد بود زیرساختی منعطف، بهینه و حرفه‌ای برای سازمان خود ایجاد کند؛ زیرساختی که هم نیازهای ارتباطی را پوشش دهد و هم امنیت داده‌ها را تضمین کند.

اگر قصد خرید سرور را دارید، می‌توانید از کارشناسان فنی تجهیز شبکه فیدار مشاوره رایگان دریافت کنید و سپس با توجه به نیازهای کسب و کاری که دارید، بهترین گزینه موجود را انتخاب کنید.

دیدگاهتان را بنویسید