چرا مهندسان شبکه باید شناخت دقیقی از VPC داشته باشند؟

هنگامی که به‌عنوان مهندس شبکه تصمیم می‌گیرید در شرکتی مشغول به کار شوید که خدمات زیرساختی شبکه و ابر را عرضه می‌کند باید…

چرا مهندسان شبکه باید شناخت دقیقی از VPC داشته باشند؟

هنگامی که به‌عنوان مهندس شبکه تصمیم می‌گیرید در شرکتی مشغول به کار شوید که خدمات زیرساختی شبکه و ابر را عرضه می‌کند باید با اصطلاحاتی مثل MPLS WAN، VRF، SD-WAN و واژگان تخصصی حوزه کاری خود آشنا باشید تا بتوانید وظایف را به بهترین شکل انجام دهید. یکی از مباحث مهم و جدی این روزهای دنیای شبکه، ابر خصوصی مجازی (VPC) سرنام Virtual Private Cloud، ناحیه دسترس‌پذیری و افزونگی مراکز داده است. اگر با تعریف کلمات اختصاری مانند BGP ، ECMP ، ACL ، VIP و NIC آشنا هستند‌ در مرحله بعد باید با دو مفهوم مهم ابر خصوصی مجازی و ناحیه دسترسی آشنا باشید.

ابر خصوصی مجازی چیست؟

یک ابر خصوصی مجازی مجموعه‌ای از زیرشبکه‌های حاوی یک بلوک مسیریاب میان‌دامنه‌ای بدون کلاس (CIDR) سرنام Classless Inter-Domain Routing است که در یک ناحیه جغرافیایی واحد که منطقه (Region) نام دارد، اجرا می‌شود و با مراکز داده چندگانه از طریق ناحیه دسترس‌پذیری ارتباط برقرار می‌کند. VPC شبیه به یک مرکز داده مجازی است، با این تفاوت که از نظر فیزیکی در نواحی دسترسی (Availability Zone) مختلفی قرار دارد. ابرهای خصوصی مجازی در هر منطقه‌ای که ایجاد می‌شوند به یک مکانیزم ارتباطی دسترسی دارند تا بتوانند با سایر شبکه‌ها در ارتباط باشند. این مکانیزم ارتباطی می‌تواند اینترنت، شبکه خصوصی مجازی یا VPC peering باشد.

بر مبنای این تعریف باید بگوییم ابر خصوصی مجازی، یک ابر خصوصی ایمن و ایزوله است که در یک ابر عمومی میزبانی می‌شود. مشتریان ابر خصوصی مجازی می‌توانند برنامه‌های کاربردی خود را در این ابر اجرا کنند، داده‌هایی در آن ذخیره‌سازی کنند و وب‌سایت‌ها را میزبانی کنند، درست مثل آن که در حال استفاده از یک ابر خصوصی عادی هستند. مهم‌ترین تفاوتی که ابر خصوصی مجازی با ابر خصوصی سازمانی دارد در این است که ابر خصوصی مجازی توسط یک عرضه‌کننده خدمات ابر عمومی میزبانی می‌شود. ابر خصوصی مجازی به دلیل گسترش‌پذیری و سهولت در دسترسی به رایانش ابر عمومی و تفکیک داده‌های شبکه ابر خصوصی از ابر عمومی موردتوجه سازمان‌ها قرار دارد. برای‌آنکه تصویر روشنی از این دو مفهوم داشته باشید، این‌گونه فرض کنید که ابر عمومی همانند یک رستوران شلوغ است، درحالی‌که یک ابر خصوصی مجازی یک میز رزرو شده در آن رستوران شلوغ است. حتی اگر رستوران پر از مردم باشد، میزی که علامت رزرو شده روی آن درج شده، خالی است و تنها در دسترس فردی قرار دارد که آن را رزرو کرده است. به طور مشابه، یک ابر عمومی مملو از مشتریان مختلف ابری است که به منابع محاسباتی دسترسی دارند، اما VPC برخی از این منابع را برای استفاده مشتری خاصی رزرو می‌کند.

ابر عمومی چیست، ابر خصوصی چیست؟

ابر عمومی زیرساخت ابری مشترکی است که اجازه می‌دهد مشتریان مختلفی به زیرساخت‌های ابری یک فروشنده دسترسی داشته باشند، درحالی‌که اطلاعات آن‌ها متمایز از یکدیگر است و هیچ‌گونه دسترسی به اطلاعات یکدیگر ندارند. درست مانند افرادی که در یک رستوران حضور دارند و سفارش غذاهای مختلف را می‌دهند. عرضه‌کنندگان خدمات عمومی ابر مثل مایکروسافت آژر، پلتفرم ابری گوگل و آمازون چنین خدماتی را عرضه می‌کنند. این معماری به نام چندمستأجره (Multitenancy) معروف است، اما ابر خصوصی مجازی تک مستأجری است. ابر خصوصی یک سرویس ابری است که منحصراً در اختیار یک سازمان قرار می‌گیرد. در این معماری، VPC، یک ابر خصوصی است که درون یک ابر عمومی قرار می‌گیرد. در معماری فوق ابر خصوصی مجازی یک مشتری هیچ‌گاه در اختیار مشتری دیگری قرار نمی‌گیرد.

چگونه VPC در یک ابر عمومی ایزوله می‌شود؟

ابر خصوصی مجازی قادر به تفکیک منابع محاسباتی ابر عمومی است. باتوجه‌به این‌که ابر خصوصی مجازی دارای یک زیرشبکه اختصاصی و شبکه محلی مجازی است، تنها در دسترس مشتری که آن را اجرا کرده قرار می‌گیرد. فناوری‌های کلیدی مختلفی برای تفکیک ابر خصوصی مجازی از ابر عمومی وجود دارند که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

Subnets: یک زیرشبکه به طیف وسیعی از آدرس‌های آی‌پی درون یک شبکه اشاره دارد که به‌گونه‌ای رزرو شده‌اند که بخشی از شبکه را برای استفاده خصوصی ایزوله می‌کنند. در ابرهای خصوصی مجازی آدرس‌های آی‌پی اختصاصی هستند و برخلاف آدرس‌های آی‌پی معمولی که به طور عمومی قابل‌مشاهده هستند از طریق اینترنت در دسترس نیستند.

VLAN: شبکه محلی مجازی یک شبکه محلی یا گروهی از دستگاه‌های محاسباتی است که همه بدون استفاده از اینترنت به یکدیگر متصل شده‌اند. شبیه به زیرشبکه، VLAN راهکاری برای تقسیم‌بندی شبکه است‌، اما تقسیم‌بندی در لایه‌ 2 مدل OSI به‌جای لایه 3 انجام می‌شود.

VPN: یک شبکه خصوصی مجازی از الگوی رمزگذاری برای ساخت یک شبکه خصوصی در بالای یک شبکه عمومی استفاده می‌کند. ترافیک VPN از طریق زیرساخت‌های رایج اینترنت مثل روترها، سوئیچ‌ها و غیره عبور می‌کند، با این تفاوت که ترافیک قابل‌مشاهده نیست و رمزنگاری شده است.

NAT: فناوری NAT آدرس‌های آی‌پی خصوصی را با آدرس‌های آی‌پی عمومی برای ارتباط با اینترنت عمومی تطابق می‌دهد. با NAT، یک وب‌سایت یا برنامه کاربردی عمومی می‌تواند در VPC اجرا شود.

پیکربندی مسیر BGP: برخی از عرضه‌کنندگان خدمات به مشتریان اجازه می‌دهند جداول مسیریابی BGP را برای اتصال VPC خود با سایر زیرساخت‌های درون سازمانی پیکربندی کنند.

شرکت‌های ارائه‌دهنده خدمات ابری چگونه VPC را در اختیار مصرف‌کنندگان قرار می‌دهند؟

شرکت‌های فعال در زمینه محاسبات ابری که از مراکز داده قدرتمندی برای عرضه خدمات استفاده می‌کنند خدمات کاربردی وب محور خود را به منطقه رایانش ابری (Region) و ناحیه دسترس‌پذیری

(Availability Zone) هدایت می‌کنند (شکل 1). فرایند مذکور به دلایل مختلفی انجام می‌شود که بهبود آستانه تحمل خطا و حفظ عملکرد خدمات در زمان بروز حمله‌های سایبری از دلایل اصلی به‌کارگیری معماری فوق هستند. با این‌حال، شرکت‌ها بر مبنای یک معماری ماژولار مرکز داده قادر به ارایه چنین خدماتی هستند. در تعریف معماری ماژولار مرکز داده ماژول‌ها در قالب زیرسامانه‌هایی تعریف می‌شود که با یکدیگر مرتبط هستند. این رویکرد با هدف به حداقل رساندن پیچیدگی انجام می‌شود. در این معماری، ویژگی‌های سامانه استقرار یافته همچون ظرفیت، عملکرد، چگالی و وزن باید بدون تحلیل اضافی و به‌شکل از پیش تعریف شده مشخص شده باشند. علاوه بر این سطح جزییات و ابعاد ماژول‌ها باید به درستی مشخص شوند و به ویژگی دسترس‌پذیری، افزونگی و توان مصرفی به‌شکل درستی پرداخته شده باشد.

ناحیه دسترس‌پذیری

ناحیه دسترس‌پذیری (Availability Zone) در تعریف تخصصی و فنی آن به یک گزینه با قابلیت دسترس‌پذیری سطح بالا اشاره دارد که از برنامه‌ها و داده‌های کاربران در برابر خرابی‌های مرکز داده محافظت می‌کند. به بیان دقیق‌تر، نواحی دسترس‌پذیری به مکان‌های فیزیکی منحصربه‌فردی به نام منطقه (Region) اشاره دارند که از ترکیب یک یا چند مرکز داده به وجود می‌آیند که هر یک مکانیزم‌های خنک‌سازی، شبکه‌های مستقل و مکانیزم تأمین برق خاص خود را دارند. نکته مهمی که قبل از واکاوی این مفهوم باید به آن اشاره داشته باشیم این است که ناحیه دسترس‌پذیری تنها یک مفهوم ساده نیست و متشکل از مؤلفه‌ها، معماری‌ها، پروتکل‌های ارتباطی و شبکه‌سازی‌های پیچیده‌ای است که هدفش عرضه مستمر خدمات به مشتریان تجاری است. به بیان دقیق‌تر، شرکت‌هایی که خدمات تجاری آن‌ها مبتنی بر معماری مذکور است، قابل‌اعتماد هستند و تیمی از متخصصان فنی مجرب در زمینه شبکه و امنیت برای آن‌ها کار می‌کنند. علاوه بر این هر ناحیه از مکانیزم‌های ارتباطی (اتصال اینترنتی) خاص خود برای عرضه خدمات استفاده می‌کند. عرضه‌کنندگان خدمات رایانشی برای اطمینان از انعطاف‌پذیری و خودترمیمی، حداقل سه ناحیه جداگانه در تمام مناطق فعال تعریف می‌کنند. تفکیک فیزیکی نواحی دسترس‌پذیری در یک منطقه این امکان را به وجود می‌آورد که از برنامه‌ها و داده‌ها در برابر خرابی‌های مرکز داده به بهترین شکل محافظت کرد. در الگوی فوق خدمات بر مبنای اصل افزونگی – ناحیه، برنامه‌ها و داده‌ها را در نواحی مختلف تکثیر می‌کنند تا امکان غلبه بر مشکل تک‌نقطه خرابی (SPFO) سرنام

Single-Points-Of-Failure فراهم شود و مشتریان بدون مشکل در هر زمانی به برنامه‌ها یا داده‌های موردنیاز خود دسترسی داشته باشند. بر مبنای معماری مذکور، عرضه‌کنندگان خدمات ابری به مزایای قابل‌توجهی دست پیدا می‌کند. به طور مثال، بهبود زمان دردسترس‌بودن و فعالیت یک ماشین مجازی به بالاترین حد ممکن می‌رسد و عرضه‌کنندگان خدمات به سازمان‌ها تضمین می‌دهند مطابق با مفاد مندرج در قرارداد سطح خدمات (SLA) به خدماتی که آن را اجاره می‌کنند دسترسی خواهند داشت.

اصل ناحیه دسترس‌پذیری بر پراکندگی مناطقی استوار است که مراکز داده در آن‌ها مستقر می‌شوند. رویکرد فوق ارتباط مستقیمی با مفهوم آستانه تحمل خطا دارد که مبتنی بر افزونگی N+1 است. اگر معماری مذکور به شکل دقیق و حساب شده‌ای پیاده‌سازی شود، آستانه تحمل خطا را بهبود بخشیده و هر زمان مرکز داده به دلیل مشکلات فیزیکی یا حمله‌های سایبری با چالش جدی روبرو شدند، در مدت‌زمان تعمیر و نگه‌داری، سایر مراکز داده وظایف مرکز داده از مدار خارج شده را بر عهده بگیرند. به لحاظ فنی و منطقی ناحیه دسترس‌پذیری و معماری ماژولار مرکز داده شباهت‌های زیادی به یکدیگر دارند، به‌طوری که در هر دو حالت هدف این است که یک سامانه یا معماری بزرگ به زیرسامانه‌های کوچک‌تری تقسیم شوند. بر مبنای تعریف فوق مشاهده می‌کنیم که اصل ناحیه ‌دسترس‌پذیر به ترکیب چند مرکز داده اشاره دارد که به لحاظ فیزیکی به‌اندازه‌ای از یکدیگر دور هستند که در زمان بروز یک حادثه هر دو نمی‌توانند به شکل هم‌زمان از دسترس خارج شوند، اما درعین‌حال به‌اندازه‌ای به یکدیگر نزدیک هستند که توانایی پاسخ‌گویی به نیازهای تجاری کسب‌وکارها را دارند و با مشکل زمان تأخیر روبرو نیستند. دراین‌بین نباید نقش شبکه تحویل محتوا را نادیده گرفت. برای‌آنکه شناخت دقیق‌تری نسبت به این مفهوم به دست آورید به شکل 2 دقت کنید. همان‌گونه که در شکل دو مشاهده می‌کنید، یک ناحیه دسترس‌پذیری مجموعه‌ای از ساختمان‌ها‌، لینک‌های اینترنتی و منابع تأمین انرژی است. ناحیه دسترس‌پذیری را می‌توانید به‌عنوان یک مرکز داده تصور کنید، اما برخی از نواحی دسترس‌پذیری شامل یک یا چند مرکز داده فیزیکی هستند. نکته ظریفی که باید به آن دقت کنید این است که یک برنامه یا خدمات کاربردی که تنها در یک ناحیه دسترس‌پذیری منفرد مستقر می‌شوند، اصل دسترس‌پذیری بالا را ارائه نمی‌کنند.

منطقه (Region)

مفهوم مهمی که مرتبط با ناحیه دسترس‌پذیری است، منطقه (Region) است. منطقه شامل چند مرکز داده است که درون موقعیت‌های جغرافیایی یکسانی قرار دارند، اما در یک دامنه خرابی (Fault Domains) مشترک قرار ندارند. به طور مثال، منطقه‌ای با دو ناحیه دسترس‌پذیری می‌تواند عملکرد مناسبی در زمینه بازیابی پس از فاجعه بر مبنای الگوی همسان‌سازی هم‌زمان (Synchronous Replication) ارائه کند. بر مبنای معماری مذکور، خدمات می‌توانند در چند ناحیه دسترس‌پذیری در یک منطقه یکسانی در دسترس باشند.

مزیت ناحیه دسترس‌پذیری چیست؟

ناحیه دسترس‌پذیری بر مبنای این اصل پیاده‌سازی می‌شود که سرورهایی که برنامه‌های کاربردی خاص را ارائه می‌کنند به کاربران نهایی نزدیک باشند تا زمان تأخیر به حداقل برسد. تأخیر یکی از چالش‌های بزرگ شبکه‌های ارتباطی است و بسیاری از عرضه‌کنندگان خدمات ابری برای غلبه بر این مشکل از مکانیزم توزیع سرورها و فضای ذخیره‌سازی و قراردادن این منابع در نزدیکی کاربران نهایی استفاده می‌کنند.

مشتریان می‌توانند برنامه‌های کاربردی خود را در نواحی دسترس‌پذیر مستقر کنند و محیط عملیاتی را به گونه‌ای طراحی کنند که اگر یک ناحیه دسترس‌پذیر خراب شد، نمونه‌های موجود در نواحی دیگر در دسترس فعال شده و بار عملیاتی سرورها در ناحیه دچار مشکل شده را تا زمان بازیابی بر عهده بگیرند.

یکی دیگر از کاربردهای مهم ناحیه دسترس‌پذیری در ارتباط با ابر خصوصی مجازی است. همان‌گونه که اشاره شد، یک ابر خصوصی مجازی مجموعه‌ای از زیرشبکه‌های حاوی یک بلوک مسیریاب بین دامنه‌ای بدون کلاس است که در یک منطقه جغرافیایی واحد (منطقه) در چند مرکز داده پیاده‌سازی می‌شود. یک شبکه خصوصی مجازی شبیه به یک مرکز داده مجازی است، با این تفاوت که از نظر فیزیکی در نواحی دسترسی متفاوت قرار دارد.

نمونه‌ای مفهومی از یک ابر خصوصی مجازی‌

پرسشی که مطرح می‌شود این است که ناحیه دسترسی چه نقشی در یک ابر خصوصی مجازی دارد؟ برای روشن‌شدن این موضوع به شکل 3 دقت کنید. مولفه‌های نشان داده شده در شکل 3 به شرح زیر هستند:

زیرشبکه: زیرشبکه‌ها یک بخش متغیر از بلوک CIDR تخصیص‌داده‌شده به ابر خصوصی مجازی هستند که از قواعد زیر شبکه‌سازی و نشانه‌گذاری سنتی استفاده می‌کنند، بنابراین باید در زمان تعیین اندازه زیرشبکه‌ها دقت کنید و محدوده آدرس را به‌گونه‌ای طراحی کنید که با مراکز داده داخلی یا سایر ابرهای خصوصی مجازی همپوشانی نداشته باشند. در معماری فوق، یک زیر شبکه مختص یک ناحیه دسترسی در نظر گرفته می‌شود. علاوه بر این در هر ناحیه دسترسی می‌توان چند زیرشبکه تعریف کرد. هر زیرشبکه دارای یک جدول مسیر واحد است و هر زیرشبکه با یک فهرست کنترل دسترسی به شبکه مرتبط است. دقت کنید در معماری فوق، یک زیرشبکه خصوصی دسترسی خارجی ندارد و از طریق یک دروازه خصوصی مجازی (VGW) به یک مرکز داده داخلی متصل می‌شود یا از فناوری ترجمه آدرس شبکه (NAT) برای برقراری ارتباط با اینترنت استفاده می‌کند. زیرشبکه‌ها مولفه‌ای به نام اختصاص خودکار آی‌پی عمومی دارند که می‌تواند به‌صورت پیش‌فرض آدرس آی‌پی عمومی را با نمونه‌ها تطبیق دهد.

جدول مسیر: هر زیرشبکه دارای یک جدول‌ مسیر است. یک جدول مسیر واحد می‌تواند با چند زیرشبکه مرتبط باشد. جداول مسیر عملکردی شبیه به‌قاعده مسیریابی مبدأ ‌محور خط‌کشی محور PBR سرنام Source-based Policy-based Routing دارند. به‌عبارت‌دیگر، می‌توانید مسیرهایی را بر مبنای زیرشبکه‌ها برای بسته‌ها مشخص کنید. به طور مثال، زیرشبکه‌های خصوصی ممکن است دارای جداول مسیر با یک مسیر پیش‌فرض به یک دروازه NAT باشند و زیرشبکه‌های عمومی ممکن است دارای جداول مسیر با ورودی به اینترنت از طریق یک گیت ‌وی اینترنت باشند. علاوه بر این، زیرشبکه‌های خصوصی می‌توانند با استفاده از یک دروازه خصوصی مجازی، مسیرهایی را برای بازگشت به مراکز داده داخلی ایجاد کنند. به بیان ساده‌تر، می‌توانیم جداول مسیر را شبیه جداول مسیریابی و انتقال مجازی (VRF) سرنام Virtual Routing and Forwarding توصیف کنیم. بااین‌حال، زیرشبکه‌ها در همان ابر خصوصی مجازی می‌توانند مستقیماً با یکدیگر ارتباط برقرار کنند. از نظر فنی، همه تعاملات در ابر خصوصی مجازی از گروه‌های امنیتی گرفته تا فهرست‌های کنترل دسترسی شبکه در لایه 2 انجام می‌شوند. جداول مسیر شامل مسیرهایی هستند که یک بلوک CIDR را به‌عنوان نمونه (Instance)، دروازه اینترنت، دروازه خصوصی مجازی، دروازه NAT ، VPC peer یا نقطه پایانی VPC نشان می‌دهند. علاوه بر این، جداول مسیر می‌توانند مسیرهای پویای BGP را از یک دروازه خصوصی مجازی دریافت کنند.

گروه امنیتی: یک گروه امنیتی مانند یک فهرست کنترل دسترسی (ACL) سرنام Access Control List است که معمولاً روی روترها و دیوارهای آتش اعمال می‌شود، با این تفاوت که مستقیماً روی نمونه اعمال می‌شود. گروه‌های امنیتی از مولفه‌های مهم ابر خصوصی مجازی هستند که امنیت این زیرساخت ارتباطی را تأمین می‌کنند. در این معماری گروه‌های امنیتی نقش کلیدی دارند و وضعیت اتصال TCP ، UDP و ICMP را پیگیری می‌کنند. گروه‌های امنیتی حاوی قواعد و خط‌مشی‌های امنیتی هستند که عملکردی شبیه به ورودی‌های فهرست کنترل دسترسی دارند، اما می‌توانند به گروه‌های امنیتی دیگری نیز اشاره کنند. قابلیت فوق این امکان را می‌دهد که بدون نیاز به استفاده از آدرس‌های آی‌پی، ترافیک گروه خاصی را مسدود کرد. به‌طورکلی، گروه‌های امنیتی مانند دیوارهای آتش توزیع شده در لایه 4 هستند.

Network ACL: فهرست‌های کنترل دسترسی شبکه در هر زیر شبکه اعمال می‌شوند و نسبت به گروه‌های امنیتی اثرگذاری بیشتری دارند. فهرست‌های کنترل دسترسی شبیه به VLAN ACL یا Layer 2 ACL استفاده می‌شوند. فهرست‌های کنترل دسترسی شبکه از مجموعه دستورات PERMIT و DENY پشتیبانی می‌کنند. این مؤلفه برخلاف گروه‌های امنیتی بدون حالت هستند. علاوه بر این، فهرست‌های کنترل دسترسی تنها در محدوده CIDR کار می‌کنند و نمی‌توانند به اشیا دیگر شبیه به نمونه‌ها اشاره کنند. در حالت پیش‌فرض فهرست کنترل دسترسی شبکه، به تمام بسته‌ها اجازه ورود و خروج به شبکه را می‌دهد، مگر آنکه به‌طور صریح خط‌مشی‌های جدیدی را اعمال کنید. به طور مثال، اگر می‌خواهید SSH را برای کل زیر شبکه مسدود کنید، می‌توانید یک ورودی DENY برای پورت TCP 22 در فهرست کنترل دسترسی زیر شبکه اضافه کنید. اگر تمایل به انجام این کار ندارید، باید SSH را در گروه امنیتی برای هر نمونه مسدود کنید.

Elastic network interface: رابط شبکه ارتجاعی (ENI) مانند کارت رابط شبکه مجازی (NIC) است. می‌توانید چند ENI را در یک نمونه اعمال کنید و ENI را به نمونه دیگری در همان زیر شبکه انتقال کنید. یک ENI دارای یک آدرس خصوصی به شکل پویا در زیرشبکه اختصاص‌داده‌شده است و می‌تواند به شکل اختیاری دارای یک آدرس آی‌پی عمومی پویا نیز باشد.

آدرس آی‌پی عمومی: آدرس آی‌پی عمومی آدرس قابل مسیریابی عمومی است که از طریق اینترنت قابل‌دسترسی است. دو نوع آدرس آی‌پی عمومی در یک ابر خصوصی مجازی به نام‌های آدرس‌های اختصاصی پویا و آدرس‌های آی‌پی ارتجاعی وجود دارد.

Elastic IP address: آدرس آی‌پی ارتجاعی یک آدرس آی‌پی عمومی است که روی ENI اعمال می‌شود و پس از خاتمه یک نمونه می‌تواند به نمونه دیگری تخصیص داده شود. این کار به‌ویژه در ارتباط با قواعد فهرست کنترل دسترسی، ورودی‌های DNS و فهرست سفید کاربرد دارد. هر آدرس عمومی یک آدرس خصوصی متناظر دارد.

کدام‌یک از شرکت‌های عرضه‌کننده خدمات ابری روی معماری ناحیه دسترس‌پذیری سرمایه‌گذاری کرده‌اند؟

شرکت‌های فعال در زمینه عرضه خدمات ابری به روش‌های مختلف از معماری فوق استفاده می‌کنند که از مهم‌ترین آن‌ها باید به نام‌های بزرگی مثل مایکروسافت، گوگل و آمازون اشاره کرد که پیشگاه در طراحی و پیاده‌سازی معماری‌های نوین ارتباطی هستند. همان‌گونه که اشاره شد، معماری فوق در زمان بروز حمله‌های سایبری کارآمد بودن خود را به اثبات رسانده و به میزان قابل‌توجهی زمان تأخیر شبکه را به حداقل رسانده است.

خوشبختانه عرضه‌کنندگان خدمات ابری در این زمینه گام‌های ارزشمندی برداشته‌اند و تقریباً تمامی آن‌ها بر مبنای ساخت یک منطقه بزرگ و نواحی دسترسی چندگانه که در شهرها یا حتی کشورهای مختلف مستقر می‌شوند گام بر می‌دارند.

در حالت کلی، الگویی که این شرکت‌ها از آن بهره می‌برند بر مبنای یک معماری نوین است که فرایند جابه‌جایی در یک منطقه و ساخت خوشه‌های پایدار بر مبنای الگوی Multi Availability Zone را تسهیل کند. برای مقابله با تهدیدات امنیتی پیشرو، تضمین دسترسی پایدار به خدمات و کاهش زمان تأخیر این معماری موردتوجه جدی ارائه‌دهندگان خدمات ابری قرار دارد.

منبع: ShabakehMag

آموزش دوره شبکه

 

آموزش های عصر شبکه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *