الرئيسيةعريقبحث

شبكات افتراضية


☰ جدول المحتويات


في عالم الحوسبة، تنتج الشبكة الافراضية عن طريق دمج كل من البرمجيات والمعدات بالإضافة إلى وظائف الشبكة لإنتاج كيان إداري معتمد على البرمجيات، والذي يسمى بالشبكة الافتراضية. تشمل الشبكة الافتراضية برنامج افتراضي بالإضافة إلى الموارد الافتراضية. تصنف الشبكة الافتراضية إما شبكة افتراضية خارجية، والتي تنتج عن طريق دمج عدد من الشبكات أو أجزاء من الشبكة لإنتاج وحدة افتراضية، أو شبكة افتراضية داخلية.

المكونات

يقدم العديد من بائعي المعدات و البرمجيات الشبكة الافتراضية عن طريق دمج اي من الاتي:

  • معدات الشبكة: مثل مفاتيح و محولات الشبكة و الذي يعرف ايضا باسم بطاقات واجهة الشبكة(NIC).
  • عناصر الشبكة : مثل الجدران النارية (Fire wall)و موازنة التحميل.
  • الشبكات: مثل شبكة محلية افتراضية (VLAN)و حاويات الشبكة مثل الالات الافتراضية(VMs).
  • أجهزة تخزين الشبكة.
  • عناصر شبكة آلة إلى آلة، مثل أجهزة الاتصالات السلكية واللاسلكية.
  • عناصر شبكة الجوال، مثل أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر اللوحية والهواتف الذكية.
  • وسائط الشبكة، مثل إيثرنت(Ethernet)و الالياف الضوئية .

الشبكة الافتراضية الخارجية

تقوم الشبكة الافتراضية الخارجية بجمع أو تقسيم شبكة محلية(LAN) واحدة أو أكثر إلى شبكات افتراضية لتحسين كفاءة الشبكة الكبيرة أو مركز البيانات. وتشتمل الشبكة المحلية الافتراضية(VLAN)و جهاز توزيع الشبكة على المكونات الرئيسية. وباستخدام هذه التكنولوجيا، يمكن لمسؤول النظام تكوين الأنظمة التي ترتبط بالشبكة المحلية إلى شبكات افتراضية منفصلة. وعلى العكس، يمكن للمشرف أن يجمع بين الأنظمة على شبكات محلية منفصلة (LAN) في شبكة محلية افتراضية (VLAN) و تغطي أجزاء عديدة من شبكة كبيرة.

الشبكة الافتراضية الداخلية

تعمل الشبكة الافتراضية الداخلية على تكوين نظام واحد مع حاويات البرامج، مثل Xen hypervisor control programs, أو الواجهات الزائفة مثلVINC; لمحاكلة الشبكة المادية مع البرامج وهذا يمكن أن يحسن كفاءة نظام واحد عن طريق عزل التطبيقات إلى حاويات منفصلة أو واجهات الزائفة.[1]

الاستخدام في التجارب

يمكن استخدام الشبكة الافتراضية في تطوير التطبيقات و تستخدم ايضا في اختبار محاكات معدات و برمجيات العالم الحقيقي. في هندسة اداء التطبيقات، تمكن الشبكة الافتراضية من محاكاة الاتصالات بين التطبيقات و الخدمات و التبعيات و المستخدمين لاختبار البرمجيات.

اللاسلكية الافتراضية الشبكة

يمكن للشبكة الافتراضية اللاسلكية أن تحتوي على نطاق واسع جدا يتراوح بين تشارك الطيف و البنية الافتراضية و واجهة الهواء الافتراضية (air interface virtualizatio). وعلى غرار الشبكة الافتراضية السلكية، التي يمكن فيها تقاسم البنية التحتية المملوكة من قبل مزود واحد أو أكثر من مزودي خدمة، فإن الشبكة الافتراضية اللاسلكية تحتاج إلى بنية تحتية لاسلكية وموارد لاسلكية ليتم استخراجها و عزلها لعدد من الموارد الافتراضية، و التي من الممكن تقديمها لمختلف مزودي الخدمة. و بعبارة أخرى، يمكن اعتبار الشبكة الافتراضية، بغض النظرعن كونها شبكة سلكية أو لاسلكية , عملية تقسيم لنظام الشبكة باكمله. ومع ذلك، فإن الخصائص المميزة للبيئة اللاسلكية، من حيث قنوات الوقت المختلفة، والضعف، والتنقل، والبث، وما إلى ذلك، جعل المشكلة أكثر تعقيدا. وعلاوة على ذلك، تعتمد الشبكة الافتراضية اللاسلكية على تقنيات وصول محددة، وتحتوي الشبكة اللاسلكية على العديد من تكنلوجيا الوصول أكثر بكثير بالمقارنة مع الشبكات الافتراضية السلكية، كما أن لكل تكنولوجيا مجموعة من الخصائص، مما يجعل من الصعب تحقيق التقارب والمشاركة والتجريد. لذلك، قد يكون غير دقيق للنظر في الشبكة الافتراضية اللاسكية كمجموعة فرعية من الشبكة الافتراضية.[2]

أداء و فعالية الشبكة الافتراضية

لغاية شبكة 1 جيجابت /ثانية، لم تكن الشبكة الافتراضية تعاني من التكاليف الزائدة لتوفير الترابط . في طبقة البرمجيات و طبقة هبرفيسور hypervisor layers مع التزايد في عرض النطاق الترددي 10 جيجابت/ثانية و غيرها، تجاوز معدل الحزم قدرة عميلة معالجة مخازن الشبكة (stacks). من أجل الحفاظ على توفيرمعالجة عالية الإنتاجية، يتم نشر مجموعة من مساعدي البرمجيات و المعدات في ما يسمى الشبكة في مربع(network in box) المرتبطة إما مع الاجهزة التي تعتمد على واجهة بطاقة الشبكة (NIC) باستخدام ملحقات SRIOV من هبرفيسر , أو إما باستخدام تكنلوجيا المسار السريع بين واجهة بطاقة الشبكة و الحمولات (الالات و الحاويات الافتراضية). على سبيل المثال، في حالة Openstack يتم تزويد الشبكة بنيوترون له العديد من المميزات من نواة لينيكس للشبكات, iptables, iproute2, L2 bridge, L3 routing or OVS. وبما أن نواة لينكس لا يمكنها الحفاظ على معدل الحزم 10جيجا, فانه قد تم استخدام بعض التقنيات الالتفافية للحصول على مسار سريع. تعتمد تقنيات الالتفافية الرئيسية إما على مجموعة محدودة من الميزات مثل (OVS)مع تنفيذ مساحة المستخدم DBDK الخاصة بها. أو تعتمد على ميزة كاملة وتفريغ معالجة لينكس مثل مسرع الافتراضي6WIND.

المصادر

  1. A. Galis, S. Clayman, A. Fischer, A. Paler, Y. Al-Hazmi, H. De Meer, A. Cheniour, O. Mornard, J. Patrick Gelas and L. Lefevre, et al. "Future Internet Management Platforms for Network Virtualisation and Service Clouds"- ServiceWave 2010, December 2010, http://servicewave.eu/2010/joint-demonstration-evening/ and in "Towards A Service-Based Internet" Lecture Notes in Computer Science, 2010, Volume 6481/2010, 235-237, doi:10.1007/978-3-642-17694-4_39
  2. Wireless Network Virtualization: A Survey, Some Research Issues and Challenges - IEEE Journals & Magazine

موسوعات ذات صلة :