Sieć wirtualna zastosowana w konstrukcji archiwum elektronicznego

Jednym z komponentów implementacji usług w chmurze obliczeniowej jest sieć komputerowa. Generalnie sieć komputerowa jest opisywana w języku usług jako sieć wirtualna (w sensie usługi) poprzez funkcje (abstrakcja od fizycznej realizacji):

– funkcja adresowania (każdy element struktury posiada swój indywidualny adres);
– funkcja wytyczania tras w celu związania adresów infrastruktury i określenia dróg w topologii przestrzeni adresów;
– funkcja poszerzania i przycinania przepływności oraz określania jakości przepływności – parametr QoS;
– funkcje dające możliwość tworzenia podsieci (LAN)  celu równoważenia obciążeń.

W języku struktur sieci danych ze sterowaniem , dochodzi jeszcze jedna ważna funkcja –
sterowania.  Sterowanie może być zastosowane w celu rekonfiguracji sieci transportowej oraz w celu optymalizacji zasilania. Rekonfiguracja jest związana z podniesieniem poziomu bezpieczeństwa co jest również wykorzystywane przez dostawców usługi dostępu do Internetu (ISP) poprzez dynamiczny sposób przyznawania adresu IP. Oczywiście, dla usługodawców ISP poziom bezpieczeństwa jest rozumiany z ich punktu widzenia i dotyczy również samego biznesu.
Zazwyczaj wiele nieporozumień jest spowodowanych bardzo często przez prezentację struktur sieci danych na niekompletnych schematach, które są przedstawione na poniższym rysunku.


Rys. 2

Ilustracja przedstawia dwa schematy. Schemat A jest szeroko stosowaną strukturą z wykorzystaniem przełączników Fiber Channel (FC) dla podłączenia macierzy dyskowych. Struktura nazywa się Storage Area Network (SAN). Drugi schemat B jest konstrukcją z wykorzystaniem serwerów NAS (Netork Attached Storage) oraz realizowanej przez serwery (w obydwu schematach) aplikacji pamięci DAS (Direct Attached Storage). Zazwyczaj, powyżej prezentowane uproszczenie schematów sugeruje, że sieć dostawcy Chmury jest lokalną siecią, która udostępnia zasoby zgromadzone przez dostawcę.  Sieć wirtualna daje szersze możliwości niż przedstawione na Rys.2. Struktury sieci wirtualnej mogą być rozproszone tzn. mogą być rozłożone na większym terytorium np. całego kraju lub wielu krajów. Takie rozproszenie zapewniają dwie pierwsze funkcje i mechanizm przekierowania np. w przypadku aplikacji działającej w ramach protokołu HTTP wykorzystuje się hiperlinki  URL. Dzięki specjalnym serwerom DNS i za pomocą mechanizmów wyznaczania tras można kierować zlecenia na zasoby stron HTML zgromadzone w dowolnym miejscu.
W archiwum elektronicznym dla tego zadania wykorzystany jest serwer przekierowujący. Wówczas widoczne na Rys.2 chmury dostawcy mogą być rozproszone i ich położenie jest określone adresem IP w sieci Internet, jeśli użytkownik korzysta z dostępu publicznego. Dostęp lokalny jest realizowany z podsieci lokalnych, które są w obszarze puli prywatnych adresów dostawcy chmury. W implementacji nie wykorzystano serwerów DNS, ponieważ rozproszone archiwa nie wykorzystują protokołu HTTP, a wirtualne są konta tzw. obiektów do których przypisane są konta zawierające pliki obiektu. Z tego powodu w wirtualnej sieci rozproszonej archiwum elektronicznego wirtualnym adresem są konta obiektu a nie bezpośrednio adresy IP. Faktycznie użytkownik systemu nie zna adresów IP węzłów na których położone jest konto obiektu, a jedynie wskazuje na konto obiektu i „oddział” archiwum, gdzie znajduje się interesujący go zasób (pliki). Wirtualna sieć archiwum jest przedstawiona na kolejnym rysunku – Rys.3.

Rys. 3

Wirtualna sieć archiwum może dawać dostęp do wielu oddziałów archiwum – węzły „duże” (tu oznaczone – Chmura oddział x Archiwum) oraz nie uwzględnione na Rys.2 detale Chmury, które są strukturą węzłów lokalnych, również złożoną z węzłów sieci danych. Zasady tworzenia „Chmury” dają podział na usługi, natomiast nie wskazują na implementację. Struktura archiwum elektronicznego jest implementacją sieci danych. Zamiast serwera DNS jest tutaj zastosowany Centralny Serwer UID – w języku „Chmur” daje usługę położeń konta obiektu w rozproszonej sieci danych. Serwer UID dostarcza dwóch usług – weryfikacji ważności dostępu użytkownika (struktura nie jest publiczna i w języku obiektowym – jest określana jako prywatna) oraz usługę w formie mapy położeń konta obiektu w rozproszonych oddziałach archiwum. Mapa maskuje adresy IP i prezentuje konto i oddział/oddziały na którym znajduje się zasób dla tego konta). Widoczna na Rys. 2 konstrukcja sugeruje centralizację. Jak widać na Rys.3 archiwum nie jest konstrukcją scentralizowaną. Oczywiście Centralny Serwer UID również można rozproszyć, aby zmniejszyć prawdopodobieństwo braku dostępu w sieci wirtualnej do tego elementu w przypadku niesprawności warstwy fizycznej sieci.

Jerzy Piotr Walczak, Robert Śmietanka