Inquiry Cartالتحقيق السلة
استفسر سلة التسوقالتحقيق السلة
الصفحة الرئيسية - مدونة

هندسة شبكة مركز البيانات

1 فبراير 2023

هندسة شبكة مركز البيانات التقليدية

عادةً ما تتبع بنية الشبكة الجديدة في مراكز البيانات التقليدية بنية ثلاثية المستويات (شبكات الحرم الجامعي هي أيضًا هياكل ثلاثية المستويات بشكل عام) تسمي Cisco هذا الهيكل بنموذج شبكة الترابط الهرمي ، الذي يحتوي على ثلاث طبقات.

الطبقة الأساسية الأساسية: توفر سرعة عالية في التوجيه والاتصال لطبقات تجميع متعددة.

طبقة التجميع: تتصل هذه الطبقة بمفاتيح الوصول وتوفر أيضًا خدمات أخرى (FW ، SLB ، إلخ.)

طبقة الوصول: تتصل هذه الطبقة فعليًا بالخوادم وتقع عادةً في الجزء العلوي من الخزانة. يُعرف أيضًا باسم مفتاح Top-of-Rack (ToR).

يتم توضيح العمارة ثلاثية المستويات على النحو التالي.

بنية من ثلاث طبقات

طبقة التقارب هي نقطة ترسيم الشبكة. تقع شبكة L2 أسفل مفتاح التقارب، بينما تقع شبكة L3 فوقه. تمثل كل مجموعة من مفاتيح التقارب حجرة مقسمة إلى وحدة منطقة خاصة بالخدمة. داخل كل جراب، هناك واحد أو أكثر VLAN الشبكة، وكل POD يتوافق مع مجال البث.

هذه البنية سهلة النشر وناضجة تقنيًا (vlan + xstp).

VLAN و Xstp

أسباب استخدام VLAN (شبكة المنطقة المحلية الافتراضية) ، xstp.

1. BUM (بث ، أحادي غير معروف ، متعدد)

تقسم تقنية VLAN نطاق الطبقة الثانية المادي الكبير إلى عدة مجالات منطقية صغيرة من الطبقة الثانية تسمى VLAN. داخل نفس شبكة VLAN ، يُسمح باتصال الطبقة 2 ، بدون عزل VLAN. هذا يضمن أن نطاق البث يقتصر على شبكة VLAN نفسها ولا ينتشر إلى مجال الطبقة الثانية المادي بأكمله.

تعمل شبكة VLAN أيضًا على تبسيط الإدارة وتحسين الأمان وما إلى ذلك.

2. الحلقة والحلقة التي شكلتها عاصفة البث

إذا كانت بنية من الطبقة الثالثة تتكون من جهاز واحد ورابط واحد ، فلا توجد حلقة ويتم جلب البث بواسطة الحلقة. ومع ذلك ، فإن موثوقية هذه الشبكة ضعيفة نظرًا لعدم وجود أجهزة وروابط نسخ احتياطي. في حالة فشل الجهاز أو الارتباط ، سيفقد جميع المضيفين الواقعين تحت نقطة الفشل الاتصال بالشبكة.

لتحسين موثوقية الشبكة ، عادةً ما تُستخدم الأجهزة والروابط الزائدة (كما هو موضح أعلاه) ، مما يؤدي إلى تكوين حلقات. تنتمي شبكات الطبقة الثانية إلى نفس مجال البث ، ويتم إرسال رسائل البث بشكل متكرر ومستمر داخل الحلقة ، مما قد يؤدي إلى تكوين عاصفة إذاعية في الحلقات اللاسلكية ، مما يتسبب في حظر فوري للمنافذ وشلل في المعدات.

لمنع الحلقات وضمان موثوقية الشبكة ، يمكن تحويل الأجهزة والروابط الزائدة إلى أجهزة نسخ احتياطي وروابط نسخ احتياطي. في ظل الظروف العادية ، يتم حظر الأجهزة والروابط الزائدة ولا تشارك في إعادة توجيه رسائل البيانات. فقط عندما يفشل جهاز إعادة التوجيه الحالي والمنفذ والرابط ويتسبب في فشل الشبكة ، سيتم تنشيط الأجهزة والروابط الزائدة لاستعادة وظيفة الشبكة. تسمى بروتوكولات التحكم التلقائي هذه بروتوكولات كسر الحلقة ، والأكثر استخدامًا هو STP (بروتوكول Spanning Tree) مع RSTP ، MSTP المعروف بشكل جماعي باسم بروتوكول XSTP.

خادم الافتراضية

لقد أثر تطوير المحاكاة الافتراضية بشكل كبير على متطلبات بنية شبكة مركز البيانات. باستخدام تقنيات مثل الترحيل الديناميكي للجهاز الظاهري ، من الضروري التأكد من أن عناوين IP و MAC للأجهزة الافتراضية تظل دون تغيير قبل الترحيل وبعده ، الأمر الذي يتطلب أن تكون الشبكة قبل وبعد ترحيل الجهاز الظاهري داخل نفس مجال الطبقة الثانية ، أو حتى عبر مناطق جغرافية مختلفة وبين غرف الخادم المختلفة. ونتيجة لذلك ، توسع نطاق شبكات الطبقة الثانية في مراكز البيانات ، مما أدى إلى ظهور موضوع ميداني جديد لشبكات الطبقة الثانية الكبيرة.

بنية الشبكة التقليدية للطبقة الثانية ليست كبيرة

تعتمد بنية الشبكة التقليدية العامة على خصائص العمل وتنقسم إلى وحدات مختلفة ، مع أقسام VLAN المقابلة في مناطق مختلفة. سيؤدي الترحيل عبر القرون إلى تغيير عنوان IP لا محالة ، والذي لا يفي بمتطلبات الترحيل الديناميكي للجهاز الظاهري دون انقطاع:

هندسة الشبكات التقليدية

قضايا VLAN

تتمثل إحدى الأفكار الأساسية لشبكة VLAN في التحكم في حجم عواصف البث عن طريق تقسيم شبكات VLAN لتقليل نطاق وحجم مجال الطبقة الثانية.

إذا تم تضمين جميع الخوادم في نفس شبكة VLAN بدون وسائل عزل أخرى ، فهذا يعادل توسيع نطاق البث إلى حجم كبير ، وهو ما يتعارض مع الغرض الأصلي لتقسيم شبكات VLAN.

مع ظهور السحابة العامة وشعبية نموذج IaaS (البنية التحتية كخدمة) ، أصبحت البيئة "متعددة المستأجرين" قدرة أساسية ضرورية للشبكات السحابية. في شبكات الطبقة الثانية التقليدية ، يكون الحد الأقصى لعدد المستأجرين المدعومين بواسطة VLAN هو 2K ، والذي لم يعد قادرًا على مواكبة التطور السريع للأعمال.

أسئلة xSTP

سرعة التقارب لتقنية الحلقة بطيئة ، يحتاج xSTP إلى منع الأجهزة والروابط الزائدة عن الحاجة ، مما يقلل من استخدام عرض النطاق الترددي لموارد الشبكة ويحد بشكل كبير من نطاق شبكات الطبقة الثانية.

إنجاز دور ثاني كبير

لا يمكن لتقنية الطبقة الثانية التقليدية أن تحقق شبكة طبقة 2 حقيقية واسعة النطاق ، لذلك علينا أن نبتكر طريقة أخرى. ثم يُظهر معلمو التكنولوجيا مهاراتهم ويخرجون بالكثير من الحلول.

1 ، تقنية التبديل الافتراضي

نظرًا لأن المشكلة الأساسية لشبكات الطبقة الثانية هي مشكلة الحلقة ، والتي تنشأ غالبًا مع الأجهزة والروابط الزائدة عن الحاجة ، يمكن التخلص من الحلقات عن طريق دمج أجهزة وروابط متعددة في جهاز واحد ، وهو جهاز الشبكة الافتراضية التكنولوجيا.

إن ما يسمى بتقنية المحاكاة الافتراضية لجهاز الشبكة هي الجمع بين جهازين أو أكثر من أجهزة الشبكة المادية التي تكون زائدة عن الحاجة مع بعضها البعض وجعلها افتراضية في جهاز شبكة منطقي واحد يتم تقديمه كعقدة واحدة فقط في الشبكة بأكملها.

يمكن أن تقوم المحاكاة الافتراضية لجهاز الشبكة جنبًا إلى جنب مع تقنية تجميع الروابط بتحويل الهيكل الأصلي متعدد الوصلات متعدد الأجهزة إلى بنية منطقية أحادية الارتباط أحادية الجهاز ، مما يلغي ظهور الحلقات ، وبالتالي لم يعد خاضعًا لقيود بروتوكولات كسر الحلقة ، وبالتالي تمكين تحقيق شبكة كبيرة من الطبقة الثانية.

يمكن تصنيف التقنيات الرئيسية للمحاكاة الافتراضية لجهاز الشبكة على نطاق واسع إلى ثلاث فئات: تقنية التراص للأجهزة الصندوقية ، وتقنية التراص للأجهزة المعيارية ، وتكنولوجيا التراص المختلطة بين الصندوق / الصندوق. هناك CSS و iStack و SVF من Huawei و CISCO's VSS و FEX و H3C's IRF ، إلخ.

تقنية المحاكاة الافتراضية لجهاز الشبكة

حلول المحاكاة الافتراضية لجهاز الشبكة لها عيوب معينة.

1) هذه البروتوكولات خاصة بالشركة المصنعة ، لذلك يمكن استخدام المعدات من نفس الشركة المصنعة فقط لتشكيل الشبكة.

2) مقيدًا بحجم نظام التراص نفسه ، يمكن لأكبر تكديس / تجميع أن يدعم الوصول إلى 10-20,000 مضيف ، والذي قد يكون أحيانًا غير كافٍ لمراكز البيانات الضخمة. لكن بالنسبة لمركز البيانات العام ، فإنه لا يزال كافياً.

تحتاج حركة المرور بين الشرق والغرب L3 ، بغض النظر عما إذا كانت تحت مفتاح طبقة وصول أم لا ، إلى المرور عبر المفتاح الأساسي بوظيفة L3. إذا كانت حركة المرور بين الشرق والغرب كبيرة ، فسوف تهدر موارد التحويل الأساسية القيمة وسيؤدي إعادة التوجيه متعدد الطبقات أيضًا إلى زيادة تأخير نقل الشبكة.

حركة المرور بين الشرق والغرب L3

ثانيًا ، تزداد عواصف BUM (البث ، والبث الأحادي غير المعروف ، والبث المتعدد) في مجالات البث L2 المشتركة بشكل كبير مع حجم الشبكة ، مما يؤثر في النهاية على حركة مرور الشبكة العادية.

2 、 تقنية النفق

يمكن لتقنية الاتصال النفقي أيضًا أن تعالج مشكلة الحلقة في شبكات الطبقة الثانية ، لكن التركيز ليس على إزالة الحلقات أو حظرها ، ولكن على كيفية تجنب الحلقات في مسار إعادة التوجيه المنطقي عندما تكون هناك حلقات فعلية.

الفكرة الأساسية لهذه التقنية هي تقديم طريقة التوجيه وإعادة التوجيه لشبكات الطبقة الثالثة في شبكات الطبقة الثانية عن طريق إدراج رؤوس إطارات إضافية قبل رسائل الطبقة الثانية ، واستخدام حساب المسار للتحكم في إعادة توجيه البيانات عبر الشبكة. هذا لا يمنع فقط العواصف الإذاعية تحت الوصلات الزائدة ، ولكنه يمكّن أيضًا ECMP (متعدد المسارات المتساوية التكلفة). يسمح ذلك لشبكة الطبقة الثانية بالارتقاء إلى مستوى الشبكة بالكامل دون التقيد بعدد المحولات الأساسية. بالطبع ، يتطلب هذا التبديل لتغيير سلوك إعادة توجيه الطبقة 3 التقليدي المستند إلى MAC واستخدام آلية بروتوكول جديدة لإعادة توجيه رسائل الطبقة الثانية.

تشمل البروتوكولات الجديدة TRILL و FabricPath و SPB وما إلى ذلك.

يغلف بروتوكول TRILL رأس إطار TRILL خارج إطار Ethernet الأصلي ، ثم يغلف إطار Ethernet خارجيًا جديدًا لتحقيق نقل شفاف لإطار Ethernet الأصلي ، والذي يمكن إعادة توجيهه بواسطة مفتاح TRILL من خلال معرف الاسم المستعار في رأس إطار TRILL ، والتي ، مثل المسار ، يمكن جمعها ومزامنتها وتحديثها من خلال بروتوكول توجيه IS-IS.

تعد هذه التقنيات من TRILL و SPB البائعين الرئيسيين للتصوير المقطعي المحوسب للترويج لحلول تقنية شبكة الطبقة الثانية الكبيرة.

3 、 شبكة تراكب

شبكة التراكب هي شبكة افتراضية مبنية فوق شبكة موجودة (شبكة أساسية). يشير مصطلح "الشبكة الحالية" إلى الشبكة التي يوجد بها المحول السابق ، طالما أنها شبكة IP. شبكة التراكب هي شبكة L2 مبنية على أعلى شبكة L3. بمعنى آخر ، طالما أن شبكة L3 يمكنها تغطية منطقة معينة ، يمكن لشبكة L2 الخاصة بشبكة التراكب أيضًا تغطية تلك المنطقة.

باستخدام تغليف النفق ، يتم تغليف رسائل الطبقة الثانية الأصلية من مضيف المصدر وإرسالها بشفافية في الشبكة الحالية. بعد الوصول إلى الوجهة ، يتم فك ضغطها للحصول على الرسائل الأصلية وإعادة توجيهها إلى المضيف الوجهة ، وبالتالي تحقيق اتصال الطبقة الثانية بين المضيفين.

من خلال التغليف وفك الكبسولة ، فإنه يعادل تراكب شبكة كبيرة من الطبقة الثانية أعلى الشبكة الأساسية الحالية ، ومن ثم يشار إليها باسم Overlay ، والتي تُعرف أيضًا باسم NVo2.

جوهر حل التراكب هو بروتوكول تغليف نفق من نقطة إلى عدة نقاط والذي يجرد بنية وتفاصيل الشبكة الوسيطة ويجعل الشبكة الوسيطة بأكملها افتراضية على أنها "محول الطبقة الثانية العملاق". في هذه الشبكة الافتراضية ، يتم توصيل كل مضيف مباشرة بمنفذ على هذا "المحول العملاق". كل مضيف متصل مباشرة بمنفذ هذا "المحول العملاق". وبالتالي ، لا يحتاج المضيفون إلى القلق بشأن التفاصيل الداخلية لكيفية إعادة توجيه حركة المرور في الشبكة الأساسية.

تعد التكنولوجيا بشكل مفرط مستقلة عن الشبكة الناقلة ويمكنها الاستفادة الكاملة من شبكات البنية التحتية الحالية لتحقيق شبكات الطبقة الثانية واسعة النطاق. تتمتع بمزايا في دعم جوانب SDN وجوانب الاستئجار المتعدد ، وهي حاليًا أكثر التقنيات شيوعًا لشبكات الطبقة الثانية واسعة النطاق. يمكنها تحقيق شبكة طبقة 2 واسعة النطاق لمركز البيانات بأكمله ، وحتى ربط شبكة الطبقة 2 واسعة النطاق عبر مركز البيانات. ومع ذلك ، تتكون تقنية Overly من مستويين للتحكم: شبكة Overlay وشبكة الحامل Underlay ، مما يجعل صيانة الإدارة وموقع الخطأ أكثر تعقيدًا نسبيًا. كما أن أعمال التشغيل والصيانة أكثر شمولاً نسبيًا.

شبكة التراكب وشبكة الحامل الأساسي

VXLAN مع هندسة العمود الفقري / الورقة.

VXLAN مع هندسة العمود الفقري / الورقة

تعمل شبكات العمود الفقري / الورقة على توسيع طبقات الوصول والتجميع. يمكن للمضيف التواصل مع مضيف على مفتاح آخر لفرع الورقة من خلال مفتاح فرع الورقة (الورقة) ، وهي قناة منفصلة. يمكن لهذه الشبكة أن تحسن بشكل كبير من كفاءة الشبكة ، خاصة بالنسبة لمجموعات الحوسبة عالية الأداء أو أجهزة اتصالات حركة المرور عالية التردد.

شبكات العمود الفقري / الورقة

لا تحتاج حركة المرور بين الشرق والغرب إلى المرور عبر القلب.