fbpx
ວີເອັມແວເປີດໂຕ VMware Cloud ຊ່ວຍໃຫ້ລູກຄ້າໃຊ້ປະໂຫຍກຈາກມັນຕິຄຣາວ

ວີເອັມແວເປີດໂຕ VMware Cloud ຊ່ວຍໃຫ້ລູກຄ້າໃຊ້ປະໂຫຍກຈາກມັນຕິຄຣາວ

VMware ໄດ້ເປີດຕົວເພສຟອມ VMware Cloud ເພື່ອຊ່ວຍໃຫ້ລູກຄ້າສາມາດໃຊ້ປະໂຫຍດຈາກເຕັກໂນໂລຊີ Multi cloud ແລະ ນໍາສະເໜີ Modern application ພາຍໃນເວລາອັນວ່ອງໄວ ເພື່ອກ້າວທັນກັບຄວາມປ່ຽນແປງຂອງທຸລະກິດ.

VMware Cloud ເປັນ Multi cloud platform ແບບກະຈາຍ (Distributed) ອັນຈະຊວ່ຍໃຫ້ການເຮັດ application modernization ຂອງອົງການສາມາດເຮັດໄດ້ໄວຂື້ນ ແລະ ກວ້າງຂວາງທັງໃນສ່ວນຂອງສູນ​ຂໍ້​ມູນ ແຕ່ສ່ວນ Edge ຂອງເຄືອຂ່າຍ ແລະ ລະບົບ Cloud ໃດໆກໍຕາມ ມັນສາມາດເພີ່ມປະສິດທິພາບການເຮັດວຽກຂອງນັກພັດທະນາ ໂດຍຊ່ວຍໃຫ້ນັກພັດທະນາສາມາດສ້າງ ແລະ ຕິດຕັ້ງໃຊ້ application ໃນລະບົບ Cloud ທຸກປະເພດ ເຊິ່ງສ້າງປະໂຫຍດໃຫ້ກັບນັກພັດທະນາ ແລະ ຝ່າຍໄອທີບໍ່ຕ້ອງເລືອກຢ່າງໃດຢ່າງໜື່ງຄືກັບແຕ່ກ່ອນ platform ນີ້ຊ່ວຍໃຫ້ຝ່າຍໄອທີສາມາດປັບປຸງໂຄງສ້າງພື້ນຖານ ແລະ ເຮັດວຽກໃຫ້ທັນສະໃໝ ໂດຍມີຄວາມສ່ຽງໜ້ອຍທີ່ສຸດ ແລະ ປະຫຍັດຄ່າໃຊ້ຈ່າຍໄດ້ຫຼາຍກວ່າ ພ້ອມທັງເປີດຕົວ application platform ຂອງ VMware Cloud ກັບການບໍລິການໃໝ່ໆ ທີ່ຈະໃຫ້ປະສົບການແບບຄົບວົງຈອນໃຫ້ກັບລູກຄ້າ.

ທ່ານ Ragurakuram ປະທານເຈົ້າໜ້າທີ່ດ້ານປະຕິບັດການ ຝ່າຍຜະລິດຕະພັນ ແລະ ການບໍລິການຂອງ VMware ໄດ້ກ່າວວ່າ “VMware Cloud ເປັນ Cloud solution ພຽງອັນດຽວໃນປັດຈຸບັນທີ່ລູກຄ້າສາມາດໃຊ້ງານໄດ້ໃນສູນຂໍ້ມູນ ແລະ ໃນລະບົບ Cloud ທຸກປະເພດ ຊ່ວຍໃຫ້ເພີ່ມຄວາມສະດວກສະບາຍ ແລະ ຄວາມປອດໄພໃນການຍ້າຍໄປສູ່ Modern application ແລະ ການບໍລິການ VMware Cloud Universal ລູກຄ້າຊື້ຄັ້ງດຽວ ກໍສາມາດຕິດຕັ້ງໃຊ້ງານ app ໄດ້ທຸກສະຖານະການ ແລະ ສາມາດຍົກຍ້າຍໄດ້ຢ່າງງ່າຍດາຍເມື່ອຄວາມຕ້ອງການທາງທຸລະກິດ ຫຼື ຄວາມຕ້ອງການເຮັດວຽກປ່ຽນໄປ.”

ທີມາ: https://www.enterpriseitpro.net

 

 

 

VMware ກຽມຊື້ Mesh 7ເພື່ອຕິດປີກໃຫ້ລະບົບຄວາມປອດໄພໃຫ້ກັບຄຣາວ

VMware ກຽມຊື້ Mesh 7ເພື່ອຕິດປີກໃຫ້ລະບົບຄວາມປອດໄພໃຫ້ກັບຄຣາວ

VMware ກຳລັງຊື້ກິດຈະການ Start Up ຄວາມປອດໄພຂອງ Applications ໃນ cloud ຄື Mesh7 ເພື່ອຍົກລະດັບຄວາມສາມາດດ້ານ Kubernetes ລວມທັງ Micro service ແລະ ຄວາມສາມາດອື່ນໆ ໃນ cloud ເຊິ່ງຖືວ່າເປັນການຊື້ບໍລິສັດຄັ້ງທຳອິດຂອງ VMware ໃນປີ 2021 ນີ້.

Tom Gillis ຮອງປະທານອາວຸໂສ ແລະ ຜູ້ຈັດການທົ່ວໄປຂອງທຸລະກິດດ້ານ Network ແລະ ຄວາມປອດໄພຂອງ VMware ໄດ້ຂຽນອະທິບາຍໄວ້ວ່າ “ເທັກໂນໂລຍີຂອງ Mesh7 ຈະເຮັດໃຫ້ VMware ມີຄວາມສາມາດໃນການເບີ່ງເຫັນ, ການຄົ້ນຫາ ແລະ ຄວາມປອດໄພຂອງ API ໄດ້ດີຍີ່ງຂື້ນ”.

“ເຊິ່ງການນຳເອົາວິທີແກ້ໄຂຄວາມປອດໄພທີ່ນຳໃຊ້ກົນໄກວິເຄາະພຶດຕິກຳຂອງ API ຈາກ Mesh7 ປະສົມປະສານກັບ Tanzu Service Mesh ຈະເຮັດໃຫ້ VMware ເຮັດໃຫ້ເຂົ້າໃຈວ່າ apps ກຳລັງເວົ້າ ຫຼື ໃຊ້ API ໂຕໃດໃຊ້ດີກວ່າກັນ.”

ເຮັດໃຫ້ທີມງານຄວາມປອດໄພ ແລະ ນັກພັດທະນາເຂົ້າໃຈໄດ້ຫຼາຍຂື້ນວ່າ Applications ແລະ Microservice ກຳລັງເຊື່ອມຕໍ່ຜ່ານ API ຕອນໃດ, ຢູ່ໃສ ແລະ ແນວໃດ ທີ່ໃຊ້ Multi cloud system ເຮັດໃຫ້ການເຮັດວຽກດໍາເນີນຕາມແນວທາງຂອງ DevSecOps ໄດ້ດີຍີ່ງຂື້ນ.

ທີມາ: https://www.enterpriseitpro.net

NAT (Network Address Translation) ເຮັດໜ້າທີ່ຫຍັງ ?

NAT (Network Address Translation) ເຮັດໜ້າທີ່ຫຍັງ ?

ການສື່ສານໃນລະບົບເຄືອຂ່າຍອິນເຕິເນັດຈະມີການກຳໜົດ IP Address ເຊິ່ງເປັນໝາຍເລກທີ່ໃຊ້ສຳລັບລະບຸຕົວຕົນຂອງຜູ້ໃຊ້ງານເຊັ່ນ: ໝາຍເລກ IP 202.153.148.21 ເປັນຕົ້ນ ເຊິ່ງແຕ່ລະຄົນຈະມີໝາຍເລກ IP Address ທີ່ບໍ່ຊ້ຳກັນແຕ່ໝາຍເລກ IP ທີ່ໄດ້ຮັບໃນເວລາໃຊ້ໃນການຫຼີ້ນອິນເຕີເນັດຈະເປັນໝາຍເລກທີ່ Random ມາໃຫ້ຈາກທາງຜູ້ໃຫ້ບໍລະການ (ISP).

ປະຈຸປັນມີຜູ້ໃຊ້ງານອິນເຕີເນັດຈຳນວນຫຼາຍເຮັດໃຫ້ IP Address ທີ່ແຈກຈາຍໃຫ້ຜູ້ໃຊ້ບໍ່ພຽງພໍ ສະນັ້ນການແກ້ໄຂບັນຫາ IP ບໍ່ພຽງພໍ ສາມາດເຮັດໄດ້ດ້ວຍການໃຊ້ວິທີການເຮັດ Network Address Translation (NAT) ຕົວຢ່າງ: ໜ່ວຍງານໜື່ງມີຄອມພິວເຕີຈຳນວນ 50 ເຄື່ອງທີ່ຕ້ອງການໃຊ້ Internet ແລະ ມີການລົງທະບຽນໄອພີ (Registered IP) ຈາກຜູ້ໃຫ້ບໍລິການ 2 ໝາຍເລກ ການເຮັດ NAT ແບບ Random ຈະມີການກວດສອບວ່າ IP ໃດວ່າງກໍ່ຈະມີການໃຊ້ IP ນັ້ນ ອຸປະກອນສຳລັບການເຮັດ NAT ແມ່ນສາມາດເຮັດໄດ້ຈາກ Router ຫຼື Firewall.

          ຫຼັກການທຳງານຂອງ NAT

ໂດຍທົ່ວໄປໃນລະບົບເຄືອຂ່າຍພາຍໃນອົງກອນຕ່າງຈະມີການກຳໜົດ IP ພາຍໃນອົງກອນທີ່ເອີ້ນວ່າ Private IP ເຊັ່ນ: 192.168.0.1 ຫຼື 10.0.0.1 ເປັນຕົ້ນ ເຊິ່ງ IP ເລົ່ານີ້ຈະເປັນໄອພີ ທີ່ຈະບໍ່ສາມາດນຳໄປໃຊ້ງານໃນລະບົບອິນເຕີເນັດໄດ້ ດັ່ງນັ້ນການເຮັດ NAT ຈະເປັນການແປງ Private IP ໃຫ້ເປັນ IP ທີ່ສາມາດໃຊ້ງານອິນເຕີເນັດໄດ້ ໂດຍໃຊ້ຊ່ອງທາງການສື່ສານ TCP/IP ທີ່ປະກອບດ້ວຍ.

  1. Source IP Address
  2. Source Port
  3. Destination IP Address
  4. Destination Port

ທັດໝົດນີ້ເອີ້ນວ່າ Socket ແລະ Socket ນີ້ແຫຼະຈະເປັນຕົວກຳໜົດວ່າການຕິດຕໍ່ສື່ສານນັ້ນຍັງຄົງດຳເນີນການຢູ່ຫຼືບໍ່ ແລະເນື່ອງຈາກຈຳນວນ Port ໃນ Firewall ຈະມີຈຳນວນ Ports ເຖິ່ງ 65,535 ດັ່ງນັ້ນຈະມີ Ports ທີ່ຍັງຄົງເຫຼືອຈຳນວນຫຼາຍເຮັດໃຫ້ເຮົາສາມາດໃຊ້ອິນເຕີເນັດພາຍໃນອົງກອນໄດ້ ໂດຍໃຊ້ Registered IP ພຽງແຕ່ 1 ຫຼື 2 ໝາຍເລກກໍ່ສາມາດໃຊ້ໄດ້ ແລະ ນີ້ແມ່ນຄວາມສາມາດໃນການໃຊ້ງານຂອງ NAT.

ຮູ້ຈັກ VLAN

ຮູ້ຈັກ VLAN

VLAN: Virtual Local Area Network ແມ່ນການຈັດແຍກລະບົບເຄືອຂ່າຍອອກເປັນສ່ວນໆ ຫຼື ການແບ່ງກຸ່ມເຄືອຂ່າຍຂອງເຄື່ອງຄອມພິວເຕີປາຍທາງອອກເປັນກຸ່ມຍ່ອຍໆ ໝາຍຄວາມວ່າຢູ່ໃນ LAN ດຽວກັນແຕ່ສາມາດສື່ສານກັນໄດ້ສະເພາະເຄື່ອງໃນກຸ່ມຂອງຕົນເອງຢູ່ພາຍໃນ VLAN ດຽວກັນເທົ່ານັ້ນ.

VLAN ແມ່ນຄວາມສາມາດຂອງອຸປະກອນສະວິດທີ່ສາມາດກຳໜົດຂອບເຂດຂອງ Broadcast Domain ໃນ Layer 2 ສະວິດ 1 ຕົວສາມາດແຍກ Broadcast domain ໄດ້ຫຼາຍໆວົງ ຫຼື ແຍກ subnet ໄດ້ນັ້ນເອງ

ຕົວຢ່າງ: ຮູບລຸ່ມນີ້ ຈະມີການແບ່ງ VLAN ອອກເປັນ 2 ວົງໃນ Switch A ເຊິ່ງພະແນກ Finance ສາມາດສື່ສານກັນໄດ້ ແຕ່ບໍສາມາດສື່ສານກັບພະແນກ Sales ໄດ້.

 

          ປະໂຫຍດຂອງ VLAN

  • ຈຳກັດຂອບເຂດການແພ່ກະຈາຍຂອງ Broadcast Traffic ບໍ່ໃຫ້ສົ່ງຜົນກະທົບຕໍ່ປະສິດທິພາບໂດຍລວມຂອງເນັດເວີກ
  • ລະບົບສາມາດຮັບການຂະຫຍາຍເຄືອຂ່າຍໄດ້ງ່າຍ
  • ສາມາດສ້າງກົນໄກຄວາມປອດໄພໄດ້ງ່າຍຂື້ນ ເພາະແຕ່ລະ VLAN ແຍກກັນຢູ່
  • ຈັດການຜ່ານການຄອນຟິກພ໋ອດຂອງສະວິດໂດຍບໍ່ຕ້ອງໄດ້ຍ້າຍສາຍ
  • ປ້ອງກັນການຕິດໄວລັດໃນລະບົບ
  • ກວດສອບລະບົບໄດ້ງ່າຍ
ເປັນຫຍັງ  VPN ຈິງຈຳເປັນ ແລະ ສຳຄັນ

ເປັນຫຍັງ VPN ຈິງຈຳເປັນ ແລະ ສຳຄັນ

VPN: Virtual Private Network ເປັນຟັງຊັນໜື່ງໃນລະບົບເນັດເວີກ ທີ່ສ້າງຂື້ນມາເພື່ອໃຫ້ສາມາດຮັບ-ສ່ົງຂໍ້ມູນ ໄດ້ຢ່າງປອດໄພຫຼາຍຂື້ນ ແລະ ສາມາດເຊື່ອມຕໍ່ໂດຍກົງກັບອຸປະກອນທີ່ຢູ່ໃນ VPN ດຽວກັນໄດ້ສະດວກຂື້ນ ເຊິ່ງການທຳງານແມ່ນອິງໃສ່ໂຄງສ້າງຂອງອິນເຕີເນັດເປັນຕົວສົ່ງຜ່ານຂໍ້ມູນ ແຕ່ໃນສ່ວນຂອງຄວາມປອດໄພແມ່ນລະບົບຈະມີການເຂົ້າລະຫັດດທັງໝົດ ແລະ ຈະມີເກດເວ (Gateway) ສະເພາະໃນການສົ່ງຂໍ້ມູນ ມີການເຂົ້າໃຊ້ດ້ວຍຜູ້ໃຊ້ ແລະ ລະຫັດ ທີ່ໄດ້ຮັບການອະນຸຍາດເທົ່ານັ້ນ ຄົນທີ່ບໍ່ກ່ຽວຂ້ອງຈະບໍ່ສາມາດມາຍຸ້ງກ່ຽວກັບຂໍ້ມູນນີ້ໄດ້ເລີຍ ແລະ ແຕ່ລະອຸປະກອນທີ່ເຊື່ອມເຂົ້າມາໃນວົງຂອງ VPN ຈະມີ IP ສະເພາະ ເຊິ່ງເຮັດໃຫ້ການກຳໜົດ IP ໃນວົງຂອງ VPN ເຮັດໄດ້ສະດວກຂື້ນ ເຊື່ອມຕໍ່ຂໍ້ມູນໄດ້ງ່າຍຂື້ນ ຄືກັບມີເຄືອຂ່າຍສ່ວນຕົວຕາມຊື່ ຫົວຂໍ້ ແຕ່ອີກຕ້ອງມີ VPN Server ເປັນຕົວກາງໃນກາເຊື່ອມຕໍ່.

          ປະໂຫຍດຂອງ VPN

  • ການຮັບ-ສົ່ງຂໍ້ມູນໃນ ເນັດເວີກ VPN ມີຄວາມປອດໄພເຖິ່ງວ່າຈະສົ່ງຂໍ້ມູນນອກ LAN ເຂົ້າສູ່ລະບົບ ອິນເຕີເນັດແລ້ວຍັງຜູ້ໃຊ້ງານ VPN ປາຍທາງກໍຕາມ
  • ມີຄວາມຍືດຍຸ່ນສູງເພາະສາມາດໃຊ້ VPN ຈາກບ່ອນໃດກໍ່ໄດ້ ແລະ ຍັງສາມາດຂະຫຍາຍ Bandwidth ໃນການໃຊ້ງານ, ການເຂົ້າເຖິ່ງໄດ້ສະດວກງ່າຍດາຍ
  • ມີການເຂົ້າລະຫັດກ່ອນສົ່ງທຸກຄັ້ງ
  • ສາມາດຕິດຕໍ່ກັນຜ່ານທາງອິນເຕີເນັດໂດຍຜ່ານເຄືອຂ່າຍ WAN ໄດ້ຄືກັບເຄືອຂ່າຍ LAN
  • ສາມາດປ່ຽນສະຖານທີ່ໃນການນຳໃຊ້ອິນເຕີເນັດໄດ້ ໂດຍການເຊື່ອມຕໍ່ເຂົ້າອິນເຕີເນັດຜ່ານ VPN Server ສະຖານທີກໍ່ຈະປ່ຽນໄປຕາມທີ່ຢູ່ຂອງເຊີເວີ

 

Hierarchical Network Design

Hierarchical Network Design

Hierarchical Network Design ເປັນການອອກແບບລະບົບເນັດເວີກອີກວິທີໜື່ງເພື່ອໃຫ້ຜູ້ດູແລລະບົບສາມາດວາງແຜນໃນການວາງລະບົບເນັດເວີກໄດ້ງ່າຍ ສະດວກໃນການເລືອກໃຊ້ອຸປະກອນ ງ່າຍຕໍ່ການຄອນຟິກແລະທີ່ສຳຄັນແມ່ນງ່າຍຕໍ່ການແກ້ໄຂບັນຫາບາງຈຸດ ໂດຍການອອກແບບເນັດເວີກທີ່ເປັນລຳດັບຊັ້ນນີ້ຈະມີທັງໝົດ 3 ຊັ້ນ ຄື Access Layer, Distribution Layer ແລະ Core Layer

  • Access Layer ເປັນຊັ້ນທີ່ຢູ່ໃກ້ກັບຜູ້ໃຊ້ງານຫຼາຍທີ່ສຸດ ເນື່ອງຈາກຊັ້ນນີເປັນຊັ້ນທີ່ອຸປະກອນເນັດເວີກເຊື່ອມຕໍ່ເຂົ້າກັບເຄື່ອງຄອມພິວເຕີຜູ້ໃຊ້ງານ ແລະ ອຸປະກອນເນັດເວິີກຊັ້ນ Distribution ໂດຍສ່ວນໃຫຍ່ຈະເປັນອຸປະກອນໃນ Layer 2
  • Distribution ຊັ້ນນິີ້ເປັນຈຸດເຊື່ອມຕໍ່ຈາກຊັ້ນ Access Layer ຫຼາຍໆຈຸດໄປຫາຊັ້ນ Core Layer ອຸປະກອນສ່ວນໃຫຍ່ຈະເປັນອຸປະກອນ Switch Layer 3 ຊຶງຈະມີການໃຊ້ງານທີ່ລາກຫຼາຍໄດ້ເຊັ່ນ: InterVlan, Routing, ACLs(Access Control List)
  • Core Layer ເປັນຊັ້ນທີ່ຮອງຮັບຈຸດເຊື່ອມຕໍ່ຫຼາຍໆຈຸດຈາກຊັ້ນ Distribution ໂດຍໃນຊັ້ນນີ້ຈະມີອຸປະກອນການສົ່ງຂໍ້ມູນດ້ວຍຄວາມໄວສູງ ແລະ ຮອງຮັບ ການຮັບ-ສົ່ງຂໍ້ມູນຈາກຊັ້ນ Distribution ໄດ້ດີ
    • ອຸປະກອນ Switch ທີ່ຢູ່ໃນຊັ້ນ Core Layer ເອີ້ນວ່າ: Core Switch
    • ອຸປະກອນ Switch ທີ່ຢູ່ໃນຊັ້ນ Distribution layer ເອີ້ນວ່າ: Distribution Switch
    • ອຸປະກອນ Switch ທີ່ຢູ່ໃນຊັ້ນ Access layer ເອີ້ນວ່າ: Access Switch
  • ຂໍ້ດີຂອງການອອກແບບເນັດເວີກແບບນີ້:
    • ຊ່ວຍໃຫ້ງ່າຍຕໍ່ການເລືອກໃຊ້ອຸປະກອນເນັດເວີກ
    • ຊ່ວຍໃຫ້ງ່າຍຕໍ່ການວາງແຜນ implement
    • ຊ່ວຍໃຫ້ງ່າຍຕໍ່ການວາງແຜນ Configuration
    • ຊ່ວຍໃຫ້ງ່າຍຕໍ່ການແກ້ໄກເມື່ອລະບົບມີບັນຫາ
  • ຫຼັກການສຳຄັນໃນການອອກແບບລະບົບເນັດເວີກ
    • ຮອງຮັບການຂະຫຍາຍຂອງລະບົບໃນອະນາຄົດ Scalability
    • ຄວາມພ້ອມໃນການໃຊ້ງານລະບົບ Availability
    • ປະສິດທິພາບການທຳງານຂອງລະບົບ Performance
    • ຄວາມສາມາດໃນການຈັດການລະບົບ Manageability