VMWARE NSX LÀ GÌ
VMware NSX-T Data Center là giải pháp ảo hóa hạ tầng mạng và bảo mật cho những Virtual Machine (EXSXi, KVM) trên Server vật lý.
Bạn đang xem: Vmware nsx là gì
NSX-T là phiên phiên bản thế hệ tiếp theo sau của VMware NSX (NSX-V) với khả năng tích hòa hợp Kubernete (K8S) với tương thích với tương đối nhiều môi trường không giống nhau như hạ tầng Cloud và các hạ tầng kết hợp khác.
NSX-T hỗ trợ đầy đủ những thành phần ảo hóa và bảo mật thông tin mạng “Full Stack Layer 2 khổng lồ Layer 7 Platform” - để thi công các không khí mạng ảo giành cho Virtual Machine cùng Container (K8S) được thống trị độc lập với phần cứng vật lý bên dưới.
NSX-T hỗ trợ xây dựng khối hệ thống Software-Defined Data Center (SDDC) với những thành phần Control Plane, Data Plane và Management Plane.
NSX-T chạy trên căn cơ OS Ubuntu 16.04 và áp dụng giao thức đóng gói dữ liệu mới là GENEVE(giao thứctương từ VXLAN nhưng tài năng mở rộng lớn hơn nhiều). Phiên bản NSX-V chạy trên căn nguyên OS Photon và cần sử dụng giao thức đóng gói vXLAN.
NSX-T được thực thi theo cách thức Zero Effort với những File OVA/OVF được Import vào hệ thống Hypervisor ESXi hoặc KVM nhằm khởi chạy trực tiếp mà lại không nên cài đặt.
II. VMWARE NSX-T ARCHITECTURE
VMware NSX-T chuyển động theo kiến trúc Software Defined Networking gồm tất cả Control Plane, Data Plane cùng Management Plane.
1. Management Plane

Management Plane cung cấp giao diện để người dùng tương tác với hệ thống, NSX-T Manager là thành phần quản lý đóng vai trò quan liêu trọng:
Đóng sứ mệnh là Entry Point nhằm quản trị viên cai quản và thông số kỹ thuật thông qua WEB GUI hoặc auto hóa bằng RESTful API.
NSX-T Manager yêu cầu xây cất theo cụm Cluster 3 Node để đảm bảo an toàn tính dự phòng.
NSX-T Manager lưu trữ các cấu hình hệ thống và đẩy cấu hình thực thi xuống Control Plane.
Truy xuất thông tin thông số kỹ thuật và thông tin hệ thống để thống kê lại số liệu bằng các Visualize với Dashboard.
Hỗ trợ liên kết tối đa 16 vCenter Management, Container & Cloud.
Yêu cầu các Transport Node nên được setup và khởi chạy một Agent là Management Plane Agent (MPA)
2. Control Plane


NSX-T 2.5 trở xuống phân bóc tách NSX-T Manager cùng NSX-T Controller hòa bình với nhau, mô hình chuẩn chỉnh sẽ bao gồm Cluster 3 VM-Manager cùng Cluster 3 VM-Controller.
NSX-T 3.0 về bên sau phối kết hợp cả Manager và Controller thành NSX Manager Appliance để về tối ưu xây cất và hiệu năng, quy mô chuẩn chỉ còn một các Cluster 3 VM NSX-T Node.
Mỗi Appliance sẽ sở hữu được một IP riêng biệt và được làm chủ chung bằng một Virtual IP, các Appliance đồng điệu dữ liệu cùng với nhau hối hả và những tác vụ rất có thể thực hiện trên bất kỳ Appliance như thế nào trong Cluster.
3. Data Plane
Data Plane triển khai chuyển tiếp các gói tin trong quy mô mạng bằng các thông tin điều khiển và tinh chỉnh từ Control Plane đổ xuống.
Xem thêm: Nghĩa Của Từ Eyeball Là Gì Trong Tiếng Việt? Eyeball Nghĩa Là Gì Trong Tiếng Việt
NSX Transport Node là một Server cài đặt Hypervisor (ESXi, KVM), NSX-T Manager liên kết với những Transport Node nhằm điều khiển cài đặt MPA Agent, LCP Deamon với Forwarding Engine.

Edge Transport Nodes là mọi Transport Node quan trọng đặc biệt với tài năng chạy các dịch vụ mạng tập trung để tiến hành các công dụng Routing, NAT, DHCP, Load Balancing, VPN, … trong hạ tầng mạng ảo. Transport Node trải nhiều năm từ Management Plane, Control Plane cho tới Data Plane.
III. KHÁI NIỆM SEGMENT, TRANSPORT ZONE & UPLINK
1. Segment & Transport Zone
N-VDS (NSX Virtual Distributed Switch) đóng vai trò như một vSwitch để triển khai Forwarding Traffic giữa các Segment và Transport Zone bên trong Transport Node. N-VDS chỉ cung cấp ESXi Hypervisor, đối với KVM thì đề xuất sử dụng open vSwitch (OVS) nắm thế.
Trong NSX-T, Segment là một phân đoạn mạng ảo như thể Logical Switch, Transport Zone là 1 trong phân vùng hay 1 mặt phẳng chứa các Segment.

VLAN Segment: là phân đoạn mạng link Layer 2, phân đoạn mạng VLAN Broadcast Domain.
VLAN Transport Zone: là phương diện phẳng chứa những VLAN Segment, giống hệt như đường Trunking VLAN.
Overlay Segment: là phân đoạn mạng link Layer 3 giữa các VM Host cho phép thực hiện Routing giữa chúng.
Overlay Transport Zone: là khía cạnh phẳng chứa các Overlay Segment, những Link Layer 3 Network Subnet.

VLAN Segment thường được dùng cho các Uplink tự Tier-0 Router lên hạ tầng mạng vật dụng lý (Router, Switch ToR). Vps ESXi/KVM hay sẽ thông số kỹ thuật một Port Access VLAN Management, những Port còn lại sẽ cấu hình Trunking.

Overlay Segment hay được sử dụng cho những phân đoạn mạng ảo nội bộ, khi nhị VM thuộc nhì Hypervisor khác nhau nhưng được gán vào và một Overlay Segment thì Layer 2 Traffic của chúng sẽ được truyền sang một Tunnel GENEVE vị NSX-T Manager điều khiển tạo nên một cách tự động.

Các Transport Node hoàn toàn có thể gán vào một trong những hoặc nhiều Transport Zone với chúng cũng có quyền truy cập các Segment trong số Transport Zone đó.

Một N-VDS hoàn toàn có thể Attach các VLAN Transport Zone dẫu vậy chỉ có thể gán vào một trong những Overlay Transport Zone.
Khi N-VDS gán với nhiều VLAN Transport Zone thì cần phải cảnh giác tránh trùng VLAN ID.
Một Transport Node tất cả thể có không ít N-VDS khác nhau, tuy thế mỗi pNIC card chỉ chỉ rất có thể gán với cùng một N-VDS duy nhất.
2. Uplink vs. PNIC

NSX-T định nghĩa các Card mạng thứ lý là Physical NIC’s (pNICs), N-VDS định nghĩa các Port súc tích Uplink nhằm Mapping với cùng một pNIC hoặc một đội Bunble pNIC (LAG – Aggregate/Bonding)

Teaming Policy xác định cách N-VDS sử dụng các Uplink để dự phòng và Load Balancing.
Xem thêm: Người Khóc Làm Gì Người Ơi Người Nhớ Làm Gì Người Ơi Người Nhớ Làm Gì Người Ơi
Failover Order: Active/Standby Uplink
Load Balanced: thăng bằng truyền thiết lập Uplink 1:1 hoặc theo MAC
KVM chỉ cung ứng LAG Group 2 Uplink theo hiệ tượng Failover Active với Standby, không hỗ trợ Load Balancing giỏi Teaming Policy giữa những Uplink với nhau.
