T6
T7
T8,
T9,
T10
T11
T12,
T13
T14
T15
در چنین مجموعه ای، تعداد تکرار هر گزار، درجه liveness آن را تعیین می کند. به این معنی که اگر گزاری در هیچ یک از وضعیت های Mi اجرا نشود dead محسوب می شود. اگر حداقل یک بار در یکی از وضعیت های ممکن اجرا شود live از درجه ۱ (Level-1 live) خواهد بود. همچنین اگر با در نظر گرفتن عدد صحیح و مثبت k، یک گزار بتواند حداقل k بار در یک دنباله موجود در L(M0) اجرا شود، Level-2 live خواهد بود. اگر یک گزار بتواند به تعداد نا متناهی در یک رشته از L(M0) اجرا شود آنگاه Level-3 live خواهد بود. و سرانجام اگر گزاری بتواند در تمام وضعیت های Mi در شبکه اجرا شود Level-4 live می باشد.
با توجه به اینکه شبکه مذکور reversible است، L(M0) می تواند رشته های نامتناهی از وضعیت ها را با بازگشت مجدد به M0 ایجاد کند. در چنین رشته هایی هر یک از گزارهایی که به صورت برچسب در گراف پوشا ظاهر شده اند می توانند به تعداد نا متناهی اجرا شوند. با این ترتیب همه گزارهای موجود در گراف Level-3 live خواهند بود. و در نهایت می توان نتیجه گرفت که مدل پتری ۴٫۳۰ دارای خصوصیت liveness از درجه ۳ می باشد.
۴٫۸٫۳٫۳٫ Safeness
با توجه به لم ۱ داریم: شبکه (N, M0)، safe است اگر و تنها اگر فقط مقادیر ۰ و ۱ در برچسب گره های گراف پوشا دیده شود. به این ترتیب چون در برچسب گره های گراف پوشا فقط ۰ و ۱ وجود دارد، می توان نتیجه گرفت که شبکه مذکور دارای خصوصیت Safeness می باشد.
معماری سوئیچ مجازی در ساختار شبکه
در این بخش با بررسی دقیقتر ساختار شبکه در ESX، به تحلیل و ارائه یک مدل فرمال از ساختار سوئیچ مجازی می پردازیم. بررسی این مکانیزم از این بابت حائز اهمیت است که بخش اعظم مسئولیت مدیریت ترافیک شبکه در داخل سرور ESX را بر عهده دارد. بنابراین با تحلیل آن می توان به جنبه های بسیاری از نحوه انتقال کنترل در معماری شبکه ESX پرداخت ]۶۲[ و ]۷۳[.
تحلیل ساختار سوئیچ مجازی
در یک نگاه کلی، سوئیچ مجازی از بسیاری جهات شبیه یک سوئیچ لایه ۲ فیزیکی است و از بسیاری جنبه ها نیز با آن متفاوت است. در ادامه به مقایسه این دو نوع سوئیچ می پردازیم تا تحلیل دقیقتری از جایگاه هریک در ساختار شبکه در سیستم های مجازی داشته باشیم.
شباهت های سوئیچ مجازی و فیزیکی
سوئیچ مجازی مانند یک سوئیچ معمولی دارای جدول MAC و جدول port forwarding بوده و اعمال زیر را انجام می دهد:
آدرس MAC مقصد بسته ها را پس از دریافت بررسی می کند.
بسته ها را بر حسب آدرس مقصد برای یک یا چند پورت ارسال می کند.
بسته ها را به صورت نقطه به نقطه و نه broadcast ارسال می کند. به عبارت دیگر وظیفه یک دستگاه لایه ۲ را انجام می دهد و نه یک hub را.
همچنین سوئیچ مجازی توانایی کار با تکنولوژی VLAN را نیز دارد. به عبارت دیگر با قرار دادن هر پورت این سوئیچ در یک VLAN خاص و قرار دادن سوئیچ در حالت access، این پورت تنها توانایی دریافت بسته های مربوط به VLAN خود را دارد. باید توجه داشت که هر پورت یک سوئیچ مجازی به یک کارت شبکه مجازی در یک ماشین مجازی متصل شده است. سوئیچ مجازی این کار را با برچسب گزاری بسته ها در لایه ۲ انجام می دهد همانگونه که یک سوئیچ فیزیک این کار را انجام می دهد.
همچنین پورت های متصل از یک سوئیچ مجازی به سوئیچ فیزیکی را می توان مانند دو سوئیچ فیزیکی در وضعیت trunk قرار داد تا بتوانند ترافیک همه VLAN را با یکدیگر تبادل کنند.
تفاوت سوئیچ مجازی و فیزیکی
سرور ESX یک کانال مجازی از کارت های شبکه مجازی به سوئیچ مجازی ایجاد می کند که اطلاعات MAC کارت مذکور را در خود دارد. بنابراین در این وضعیت نیازی به اجرای فرایند IGMP snooping برای یادگیری آدرس multicast در شبکه ندارد. همچنین در صورت فعال بودن امکان promiscuous بر روی کارت شبکه مجازی، پورت های متصل به آنها بر روی سوئیچ می توانند بدون هیچ تنظیمی در حالت mirror قرار گیرند. البته برای انجام این کار مجوز سیاست گزاری port group نیز لازم است.
یکی از مهمترین تفاوت های این دو سوئیچ در نحوه اتصال آنها به یکدیگر نهفته است. با توجه به اینکه سیستم مجازی سازی VMware یک ساختار یک لایه ای[۲۰۸] را در داخل سرور ESX ایجاد می کند، هیچ راهی برای متصل کردن مستقیم سوئیچ های مجازی در درون یک سرور و یا بین چند سرور ESX وجود ندارد. به همین دلیل هرگز یک حلقه[۲۰۹] بین سوئیچ های مجازی به وجود نمی آید. بر این اساس نیازی نیز به استفاده از پروتکل جلوگیری از بروز حلقه (STP)[210] نخواهد بود.
البته کاربر می تواند با ایجاد یک bridge مابین دو کارت شبکه مجازی در داخل یک ماشین مجازی، یک حلقه در داخل سوئیچ ایجاد کند. اما این امر به طور تصادفی اتفال نمی افتد تا نیاز به پیشگیری داشته باشد.
خاصیت ایزوله بودن سوئیچ های مجازی
همانطور که گفته شد، سوئیچ ها هیچگونه ارتباط مستقیمی با یکدیگر در داخل ESX ندارند و به عبارت دیگر ایزوله هستند. این خاصیت مزایایی دارد که عبارتند از:
به دلیل عدم نیاز به اتصال سلسله مراتبی سوئیچ ها، با محدود کردن امکان اتصال، ساختار درونی شبکه در ESX بسیار ساده تر می شود. همچنین در این شرایط احتمال اتصال نادرست و خراب سوئیچ ها با یکدیگر به صفر می رسد. و در آخر با توجه به اینکه هر سوئیچ تنها جدول port forwarding مربوط به پورت های خودش را نگه می دارد، یک بسته نمی تواند وارد سوئیچی شود در حالی که به پورتی در سوئیچ دیگر اشاره می کند. با این ترتیب، بسته ها نمی توانند به کارت های شبکه ای که بر روی سوئیچ نیست ارسال شوند و از یک ماشین مجازی به ماشین مجازی دیگر از طریق شبکه نفوذ نمایند.
پورت های مجازی
پورت مجازی بر روی سوئیچ مجازی در واقع یک ارتباط منطقی بین کارت های شبکه ماشین های مجازی و سوئیچ مجازی و همچنین بین سوئیچ مجازی و کارت های شبکه فیزیکی است. می توان این پورت ها را به صورت پورت های RJ-45 معمولی تصور کرد که ارتباطات درون سرور را برقرار می کنند. باید توجه داشت که یک سوئیچ می تواند حدکثر ۱۰۱۶ پورت مجازی داشته باشد. همچنین بر روی یک سرور ESX می تواند حداکثر ۴۰۹۶ عدد از این پورت ها داشت.
پورت های Uplink
این پورت ها در سوئیچ مجازی پورت هایی هستند که ارتباط سوئیچ را با کارت شبکه فیزیکی سرور ESX برقرار می کنند. در واقع سوئیچ مجازی از طریق این پورتها با شبکه فیزیکی ارتباط برقرار کرده و ترافیک کارت های شبکه مجازی موجود بر روی ماشین های مجازی را با شبکه فیزیکی تبادل می کند.
در صورتی که طبق پیکربندی مدیر سیستم، پورت uplink برای سوئیچ مجازی تعریف نشده باشد، کارت های شبکه مجازی که به آن متصل هستند امکان اتصال به شبکه خارجی را نخواهند داشت و فقط می توانند با یکدیگر بر روی همان سوئیچ تبادل بسته نمایند. این طراحی ممکن است در جایی که ترافیک کل این سوئیچ قرار است از یک سیستم ثانویه مانند یک firewall عبور کند مفید باشد.
میزان صحت کارکرد سوئیچ مجازی
به طور کلی در بررسی میزان سلامت کار یک سوئیچ مجازی، بررسی دو نکته حائز اهمیت است که در ادامه به بررسی آنها خواهیم پرداخت. این مساله از آن جهت بسیار مهم است که مطمئن باشیم ماشین های مجازی و دیگر عناصر فعال در شبکه نمی توانند بر روی کار سوئیچ تاثیر بگذارند. در این زمینه ESX حفاظت های لازم را از سوئیچ به عمل می آورد.