تطبيق تقنية المحاكاة الافتراضية للشبكات في الشبكات التقليدية
نشرت: 2022-12-10في السنوات الأخيرة ، مع النمو الهائل لحركة مرور الشبكة ، أصبح لدى العملاء متطلبات أعلى وأعلى لاستقرار وموثوقية ومرونة بنية الشبكة. إن بنية الشبكة التقليدية الهشة الأصلية تزداد صعوبة لتلبية الاحتياجات الفعلية. وبالتالي ، من الضروري ترقية بنية الشبكة التقليدية. استنادًا إلى أوجه القصور في بنية الشبكة التقليدية ، تتبنى هذه الورقة حلاً يعتمد على تقنية المحاكاة الافتراضية لشبكة IRF للتحويل. تتميز هذه التقنية بخصائص ممتازة مثل الموثوقية العالية وسهولة التوسع. يستخدم على نطاق واسع في تطوير وتحويل الشبكات التقليدية.
الوضع الأساسي لهندسة الشبكات التقليدية
عادة ما تكون معماريات الشبكات التقليدية طوبولوجيا نجمية. بأخذ جزء من طوبولوجيا الشبكة لشبكة الحرم الجامعي كمثال ، تتكون شبكة طبقة الوصول من أربعة محولات H3C S3600. تتكون شبكة طبقة التجميع من محولين H3C S5560. تقوم الشبكة الكلية بتشغيل بروتوكول MSTP لإزالة حلقات الطبقة الثانية ، وتنفيذ موازنة الحمل لحركة مرور VLAN المختلفة بناءً على MSTI (مثيلات شجرة الامتداد المتعددة).
بالإضافة إلى ذلك ، لتجنب حدوث فشل نقطة واحدة في نظام الشبكة ، تم أيضًا تكوين بروتوكول VRRP لأجهزة البوابة. هذه نسخة احتياطية زائدة عن الحاجة. بمجرد فشل تبديل التجميع ، سيتم تحويل جميع الخدمات إلى مفتاح تجميع آخر. وبالتالي ، ضمان موثوقية عالية للهندسة العامة للشبكة ومشاركة حمل حركة مرور الشبكة.
تحليل مشاكل هندسة الشبكات التقليدية
منذ إنشاء شبكة الحرم الجامعي ، ظلت معداتها وخدماتها الأساسية قيد التشغيل المستمر لأكثر من عشر سنوات. ومع ذلك ، مع توسع أعمال شبكة الحرم الجامعي وتوسيع نطاقها عامًا بعد عام ، كشفت بنية الشبكة التقليدية تدريجياً عن بعض المشكلات الجديدة في تشغيل الشبكة وصيانتها.
التبديل النشط / الاستعداد واسترداد الأخطاء بطيئان
في الوقت الحاضر ، يستخدم محوّلان تجميعان تقنية MSTP + VRRP لتشكيل نظام نسخ احتياطي ساخن للآلة المزدوجة. لكن آلية تنسيق البروتوكول المزدوج معقدة للغاية. بمجرد حدوث خطأ ، سيستغرق التبديل الرئيسي والاستعداد واسترداد الأخطاء قدرًا معينًا من الوقت ، عادةً في ثوانٍ.
يتوسع حجم الشبكة ، مما يجعل من الصعب تحديد الأعطال
أثناء تشغيل شبكة الحرم الجامعي لسنوات عديدة في مثال المشروع ، قد تكون معلومات التوجيه وسياسات الأمان التي تم تكوينها على محولي التجميع غير متسقة لأسباب تاريخية. هذا سيجعل من الصعب تحديد موقع الخطأ بدقة في الشبكة. وبالتالي ، تزيد من مخاطر التشغيل والصيانة.
أداء مفتاح التجميع غير كافٍ لتلبية احتياجات الشبكة
في السنوات الأخيرة ، مع انتشار مقاطع الفيديو القصيرة عبر الإنترنت وتطبيق أنظمة التعلم عن بعد عالية الدقة ، زادت حركة بيانات شبكة الحرم الجامعي بشكل كبير. أصبحت مشكلة الأداء غير الكافي لمفاتيح التجميع خطيرة بشكل متزايد. وبالتالي ، فقد تأثرت تجربة شبكة المعلمين والطلاب إلى حد ما.
مخطط تحسين تطبيق تقنية المحاكاة الافتراضية لشبكة IRF
نظرة عامة على تقنية المحاكاة الافتراضية لشبكة IRF
تقنية IRF (إطار العمل الذكي المرن) هي تقنية افتراضية للشبكة تم تطويرها بشكل مستقل بواسطة H3C. تتمثل فكرتها الأساسية في توصيل أجهزة شبكة متعددة من نفس الطراز وإصدار البرنامج الذي يدعم تقنية IRF من خلال واجهة تكديس IRF. ثم اجعلها افتراضية في جهاز شبكة واحد بعد التكوين اللازم. تُستخدم هذه التقنية لتبسيط هيكل الشبكة. السماح لك بإدراك العمل التعاوني لأجهزة الشبكة المتعددة في مجموعة IRF. كما أنه يوفر إدارة موحدة وصيانة مستمرة في نفس الوقت. هذا بسبب وجود العديد من أجهزة الشبكة في مجموعة IRF كنسخة احتياطية متبادلة. يمكنه أيضًا تحسين موثوقية نظام الشبكة والأداء العام.

نشر تكوين المحاكاة الافتراضية لشبكة IRF
في هذا البحث ، يتم استخدام برنامج محاكاة HCL (H3C Cloud Lab) لمحاكاة تحول IRF لشبكة الحرم الجامعي. برنامج HCL هو برنامج محاكاة شبكة تم تطويره بشكل مستقل بواسطة H3C. يستخدم هذا للتعويض عن عدم وجود ظروف تجريبية في الواقع. تتوافق عملية التكوين والنتائج التجريبية لتجارب الشبكة التي يتم تشغيلها على برنامج المحاكاة بشكل أساسي مع معدات الشبكة الحقيقية لـ H3C. لذلك ، فهي تستخدم على نطاق واسع في ممارسة هندسة الشبكات.
عملية تكوين المحاكاة الافتراضية IRF
العملية الشاملة لتكوين تقنية IRF معقدة نسبيًا. قبل تكوين تقنية IRF ، يجب توصيل كبلات IRF والوحدات البصرية مسبقًا ، ويجب تحديد الأولوية ورقم العضو لكل جهاز عضو في مجموعة IRF.
إذا تم مقاطعة جميع الروابط المستخدمة لتكوين IRF في مجموعة IRF ، فسيكون هناك جهازان للشبكة بنفس التكوين في الشبكة بأكملها. تسمى هذه العملية انقسام IRF. إذا لم يتم اتخاذ بعض إجراءات الكشف الضرورية ، فسيؤدي تقسيم IRF إلى عنوان IP ، وتعارض Router_ID ، ورفرفة المسار وغيرها من حالات فشل الشبكة في الشبكة الحية. الحل هو تكوين وظيفة الكشف BFD MAD في كتلة IRF. بمجرد انقسام IRF ، سيقوم نظام IRF تلقائيًا بإغلاق جميع المنافذ في جهاز Slave خلال أجزاء من الثانية. هذا يتجنب التوسع الإضافي في مجال الخطأ في الشبكة. وبالتالي ، يحافظ على الشبكة إلى أقصى حد.
تشغيل الأعمال دون انقطاع.
نظرًا لأن كتلة IRF تتشكل في هذا الوقت ، فإنها تحتاج فقط إلى التكوين على أي مفتاح في مجموعة IRF. ستتم مزامنة جميع خطوات التكوين تلقائيًا مع المفاتيح الأخرى في مجموعة IRF.
بعد اكتمال التكوين ، يمكنك التحقق من المعلومات العامة لجلسة BFD. في هذا الوقت ، تعمل كتلة IRF بشكل طبيعي. فقط عنوان IP MAD الذي تم تكوينه على Huiju_01 هو الذي يدخل حيز التنفيذ ، لكن عنوان IP MAD الذي تم تكوينه على Huiju_02 لا يسري. لذا ، فإن حالة جلسة BFD هي معطلة ، وهو أمر طبيعي. بمجرد انقسام IRF ، ستكون جلسة BFD في حالة Up على الفور. في هذا الوقت ، ستصبح آلية الكشف عن MAD سارية المفعول. سيغلق نظام IRF تلقائيًا جميع المنافذ الموجودة على جهاز Huiju_02 لعزل هذا الجهاز عن الشبكة الحية. أخيرًا ، ستتغير حالة جلسة BFD إلى حالة Down.
ملخص
يمكن أن يؤدي الاستخدام المعقول لتقنية المحاكاة الافتراضية للشبكة لتحسين بنية الشبكة التقليدية وتحويلها إلى جعل بنية الشبكة أكثر موثوقية. يمكنها أيضًا جعل التشغيل والصيانة اللاحقين أكثر ملاءمة. ومع ذلك ، لا تدعم جميع أجهزة الشبكة الظاهرية. وبالتالي ، تحتاج بعض أجهزة الشبكة إلى شراء كبلات اتصال وأجهزة إرسال واستقبال بصرية مخصصة عند تكوين المحاكاة الافتراضية. ومع ذلك ، في بناء الشبكة وتحويلها في المستقبل ، ستصبح تقنية المحاكاة الافتراضية للشبكة قوة مهمة لتعزيز تحويل بنية الشبكة التقليدية.