لماذا تحتاج إلى أدوات الشبكة ووسطاء حزم الشبكة لالتقاط بيانات الشبكة؟ (الجزء الثالث)

مقدمة
في السنوات الأخيرة، شهدت نسبة الخدمات السحابية في الصناعات الصينية نموًا متزايدًا. وقد استغلت شركات التكنولوجيا فرصة الثورة التكنولوجية الجديدة، ونفذت التحول الرقمي بنشاط، وعززت أبحاث وتطبيقات التقنيات الجديدة، مثل الحوسبة السحابية والبيانات الضخمة والذكاء الاصطناعي والبلوك تشين وإنترنت الأشياء، وحسّنت قدراتها في تقديم الخدمات العلمية والتكنولوجية. مع التطور المستمر لتقنيات الحوسبة السحابية والافتراضية، تنتقل المزيد من أنظمة التطبيقات في مراكز البيانات من الحرم الجامعي المادي الأصلي إلى منصة الحوسبة السحابية، ويشهد تبادل البيانات بين الشرق والغرب في بيئة مراكز البيانات السحابية نموًا ملحوظًا. ومع ذلك، لا تستطيع شبكات جمع البيانات المادية التقليدية جمع البيانات بين الشرق والغرب مباشرةً في بيئة الحوسبة السحابية، مما يجعل تبادل البيانات بين الأعمال في بيئة الحوسبة السحابية المجال الرئيسي. وقد أصبح استخراج البيانات من الشرق والغرب في بيئة الحوسبة السحابية اتجاهًا حتميًا. إن إدخال تقنية جديدة لجمع البيانات بين الشرق والغرب في بيئة الحوسبة السحابية يُتيح لنظام التطبيقات المُستخدم في بيئة الحوسبة السحابية دعمًا مثاليًا للمراقبة، ويمكن استخدام تحليل التقاط الحزم لتحليل المشكلة وتتبع تدفق البيانات عند حدوث أي مشاكل أو أعطال.

1. لا يمكن جمع حركة المرور من الشرق إلى الغرب في بيئة السحابة بشكل مباشر، بحيث لا يمكن لنظام التطبيق في بيئة السحابة نشر اكتشاف المراقبة بناءً على تدفق بيانات الأعمال في الوقت الفعلي، ولا يمكن لموظفي التشغيل والصيانة اكتشاف التشغيل الحقيقي لنظام التطبيق في بيئة السحابة في الوقت المناسب، مما يجلب بعض الفوائد الخفية للتشغيل الصحي والمستقر لنظام التطبيق في بيئة السحابة.

2. لا يمكن جمع حركة المرور شرقًا وغربًا في بيئة السحابة بشكل مباشر، مما يجعل من المستحيل استخراج حزم البيانات بشكل مباشر للتحليل عند حدوث مشكلات في تطبيقات الأعمال في بيئة السحابة، مما يؤدي إلى بعض الصعوبات في تحديد موقع الخطأ.

مع تزايد صرامة متطلبات أمن الشبكات وعمليات التدقيق المختلفة، مثل مراقبة معاملات تطبيقات BPC، ونظام كشف التسلل IDS، ونظام تدقيق تسجيل البريد الإلكتروني وخدمة العملاء، أصبح الطلب على جمع بيانات حركة المرور من الشرق إلى الغرب في بيئة السحابة أكثر إلحاحًا. بناءً على التحليل السابق، أصبح من الضروري تحقيق استخراج بيانات حركة المرور من الشرق إلى الغرب في بيئة السحابة، وإدخال تقنية جديدة لجمع بيانات حركة المرور من الشرق إلى الغرب في بيئة السحابة لضمان دعم مراقبة مثالي لنظام التطبيقات المُستخدم في بيئة السحابة. عند حدوث مشاكل وأعطال، يمكن استخدام تحليل التقاط الحزم لتحليل المشكلة وتتبع تدفق البيانات. يُعدّ استخراج بيانات حركة المرور من الشرق إلى الغرب في بيئة السحابة سلاحًا سحريًا قويًا لضمان التشغيل المستقر لأنظمة التطبيقات المُستخدمة في بيئة السحابة.

برنامج مراقبة الشبكة

المقاييس الرئيسية لالتقاط حركة مرور الشبكة الافتراضية
1. أداء التقاط حركة مرور الشبكة
تُشكّل حركة البيانات المتجهة من الشرق إلى الغرب أكثر من نصف حركة البيانات في مراكز البيانات، وتتطلب عملية التجميع الكاملة تقنية استحواذ عالية الأداء. وفي الوقت نفسه، يلزم إكمال مهام معالجة مسبقة أخرى، مثل إزالة التكرار والحذف وإزالة الحساسية، لمختلف الخدمات، مما يزيد من متطلبات الأداء.
2. النفقات العامة للموارد
تتطلب معظم تقنيات جمع البيانات من الشرق إلى الغرب استخدام موارد الحوسبة والتخزين والشبكة التي يمكن تطبيقها على الخدمة. بالإضافة إلى تقليل استهلاك هذه الموارد قدر الإمكان، لا تزال هناك حاجة إلى مراعاة التكلفة العامة لتطبيق إدارة تقنية الاستحواذ، خاصةً مع اتساع نطاق العقد، إذا أظهرت تكلفة الإدارة اتجاهًا تصاعديًا خطيًا.
3. مستوى التطفل
غالبًا ما تتطلب تقنيات الاستحواذ الشائعة الحالية إضافة إعدادات إضافية لسياسة الاستحواذ على المشرف الافتراضي أو المكونات ذات الصلة. بالإضافة إلى التعارضات المحتملة مع سياسات العمل، غالبًا ما تزيد هذه السياسات العبء على المشرف الافتراضي أو مكونات العمل الأخرى، وتؤثر على اتفاقية مستوى الخدمة.
من الوصف السابق، يتضح أن التقاط حركة البيانات في بيئة السحابة ينبغي أن يركز على التقاط حركة البيانات بين الأجهزة الافتراضية ومعالجة مشاكل الأداء. في الوقت نفسه، ونظرًا للخصائص الديناميكية لمنصة السحابة، يجب أن يتجاوز جمع حركة البيانات في بيئة السحابة النمط التقليدي الحالي لمرايا التبديل، وأن يحقق نشرًا مرنًا وتلقائيًا لجمع البيانات والمراقبة، بما يتوافق مع هدف التشغيل والصيانة التلقائية لشبكة السحابة. يجب أن يحقق جمع حركة البيانات في بيئة السحابة الأهداف التالية:

1) تحقيق وظيفة التقاط حركة المرور من الشرق إلى الغرب بين الآلات الافتراضية
2) يتم نشر الالتقاط على عقدة الحوسبة، ويتم استخدام بنية التجميع الموزعة لتجنب مشاكل الأداء والاستقرار الناجمة عن مرآة التبديل
3) يمكنه استشعار التغييرات في موارد الآلة الافتراضية في بيئة السحابة بشكل ديناميكي، ويمكن تعديل استراتيجية التجميع تلقائيًا مع تغييرات موارد الآلة الافتراضية
4) يجب أن تحتوي أداة الالتقاط على آلية حماية من التحميل الزائد لتقليل التأثير على الخادم
5) أداة الالتقاط نفسها لها وظيفة تحسين حركة المرور
6) يمكن لمنصة الالتقاط مراقبة حركة مرور الآلة الافتراضية المجمعة

التقاط حركة المرور الافتراضية

اختيار وضع التقاط حركة مرور الآلة الافتراضية في بيئة السحابة

يتطلب التقاط حركة مرور الآلة الافتراضية في بيئة السحابة نشر مسبار التجميع على عقدة الحوسبة. وفقًا لموقع نقطة التجميع التي يمكن نشرها على عقدة الحوسبة، يمكن تقسيم وضع التقاط حركة مرور الآلة الافتراضية في بيئة السحابة إلى ثلاثة أوضاع:وضع الوكيل, وضع الآلة الافتراضيةووضع المضيف.
وضع الآلة الافتراضيةيتم تثبيت جهاز افتراضي موحد لالتقاط البيانات على كل مضيف فعلي في بيئة السحابة، ونشر مسبار التقاط عليه. تُعكس حركة مرور المضيف إلى الجهاز الافتراضي الملتقط عن طريق عكس حركة مرور بطاقة الشبكة الافتراضية على المحول الافتراضي، ثم تُنقل حركة مرور الجهاز الافتراضي الملتقط إلى منصة التقاط البيانات المادية التقليدية عبر بطاقة شبكة مخصصة، ثم تُوزع على كل منصة مراقبة وتحليل. تكمن ميزة تجاوز المحول البرمجي للمرآة، الذي لا يتدخل في بطاقة شبكة العمل والجهاز الافتراضي الحاليين، في إمكانية رصد تغييرات الجهاز الافتراضي والترحيل التلقائي للسياسات من خلال وسائل محددة. أما العيب فهو استحالة تحقيق آلية حماية من التحميل الزائد عن طريق التقاط الجهاز الافتراضي الذي يستقبل حركة المرور بشكل سلبي، ويعتمد حجم حركة المرور التي يمكن عكسها على أداء المحول الافتراضي، مما يؤثر بشكل ما على استقرار المحول الافتراضي. في بيئة KVM، تحتاج منصة السحابة إلى إصدار جدول تدفق الصور بشكل موحد، وهو أمر معقد في إدارته وصيانته. وخاصة عندما يفشل الجهاز المضيف، فإن الجهاز الظاهري الملتقط هو نفسه الجهاز الظاهري التجاري وسوف ينتقل أيضًا إلى مضيفين مختلفين باستخدام أجهزة ظاهرية أخرى.
وضع الوكيلثبّت مسبار الالتقاط (Agent Agent) على كل جهاز افتراضي يحتاج إلى التقاط حركة البيانات في بيئة السحابة، واستخرج حركة البيانات من الشرق والغرب لبيئة السحابة عبر برنامج Agent، ثم وزّعها على كل منصة تحليل. تتمثل مزاياه في استقلاليته عن منصة المحاكاة الافتراضية، وعدم تأثيره على أداء المحول الافتراضي، وإمكانية انتقاله مع الجهاز الافتراضي، وإمكانية تصفية حركة البيانات. أما عيوبه، فتتمثل في الحاجة إلى إدارة عدد كبير جدًا من الوكلاء، وعدم إمكانية استبعاد تأثير الوكيل نفسه عند حدوث العطل. كما يتطلب الأمر مشاركة بطاقة شبكة الإنتاج الحالية لتوزيع حركة البيانات، مما قد يؤثر على تفاعل الأعمال.
وضع المضيفمن خلال نشر مسبار تجميعي مستقل على كل مضيف فعلي في بيئة السحابة، يعمل في وضع العملية على المضيف، وينقل البيانات الملتقطة إلى منصة التقاط البيانات الفعلية التقليدية. ومن مزاياه آلية تجاوز كاملة، وعدم اختراق الجهاز الافتراضي، وبطاقة شبكة الأعمال، ومفاتيح الجهاز الافتراضي، وسهولة الالتقاط، وسهولة الإدارة، وعدم الحاجة إلى صيانة جهاز افتراضي مستقل، كما أن خفة وزنه وإمكانية اكتساب المسبارات الناعمة تُحقق حماية من التحميل الزائد. وبصفته عملية مضيفة، يُمكنه مراقبة موارد وأداء المضيف والجهاز الافتراضي لتوجيه نشر استراتيجية النسخ. أما عيوبه، فتتمثل في استهلاكه كمية معينة من موارد المضيف، وضرورة مراعاة تأثيره على الأداء. بالإضافة إلى ذلك، قد لا تدعم بعض المنصات الافتراضية نشر مسبارات برامج الالتقاط على المضيف.
من الوضع الحالي للصناعة، فإن وضع الآلة الافتراضية له تطبيقات في السحابة العامة، ووضع الوكيل ووضع المضيف لديهما بعض المستخدمين في السحابة الخاصة.


وقت النشر: 6 نوفمبر 2024