Vmware nsx là gì
VMware NSX-T Data Center là phương án ảo hóa hạ tầng mạng và bảo mật cho các Virtual Machine (EXSXi, KVM) trên Server đồ lý.
Bạn đang xem: Vmware nsx là gì
NSX-T là phiên phiên bản thế hệ tiếp theo sau của VMware NSX (NSX-V) với năng lực tích thích hợp Kubernete (K8S) cùng tương thích với khá nhiều môi trường không giống nhau như hạ tầng Cloud và những hạ tầng kết hợp khác.
NSX-T cung ứng đầy đủ những thành phần ảo hóa và bảo mật mạng “Full Stack Layer 2 khổng lồ Layer 7 Platform” - để phát hành các không khí mạng ảo dành cho Virtual Machine và Container (K8S) được quản lý độc lập với phần cứng đồ gia dụng lý bên dưới.
NSX-T cung cấp xây dựng khối hệ thống Software-Defined Data Center (SDDC) với các thành phần Control Plane, Data Plane cùng Management Plane.
NSX-T chạy trên nền tảng gốc rễ OS Ubuntu 16.04 và thực hiện giao thức đóng góp gói tài liệu mới là GENEVE(giao thứctương trường đoản cú VXLAN nhưng tài năng mở rộng lớn hơn nhiều). Phiên bản NSX-V chạy trên gốc rễ OS Photon và dùng giao thức gói gọn vXLAN.
NSX-T được thực thi theo cách thức Zero Effort với những File OVA/OVF được Import vào hệ thống Hypervisor ESXi hoặc KVM nhằm khởi chạy trực tiếp mà lại không nên cài đặt.
II. VMWARE NSX-T ARCHITECTURE
VMware NSX-T chuyển động theo bản vẽ xây dựng Software Defined Networking gồm bao gồm Control Plane, Data Plane và Management Plane.
1. Management Plane

Management Plane cung ứng giao diện để người dùng tương tác với hệ thống, NSX-T Manager là thành phần quản lý đóng vai trò quan lại trọng:
Đóng sứ mệnh là Entry Point nhằm quản trị viên cai quản và cấu hình thông qua WEB GUI hoặc tự động hóa bằng RESTful API.
NSX-T Manager yêu thương cầu xây cất theo cụm Cluster 3 Node để đảm bảo an toàn tính dự phòng.
NSX-T Manager tàng trữ các cấu hình hệ thống và đẩy thông số kỹ thuật thực thi xuống Control Plane.
Truy xuất thông tin cấu hình và thông tin hệ thống để những thống kê số liệu bằng những Visualize và Dashboard.
Hỗ trợ kết nối tối nhiều 16 vCenter Management, Container & Cloud.
Yêu cầu những Transport Node đề xuất được thiết lập và khởi chạy một Agent là Management Plane Agent (MPA)
2. Control Plane


NSX-T 2.5 trở xuống phân bóc tách NSX-T Manager cùng NSX-T Controller chủ quyền với nhau, mô hình chuẩn sẽ bao gồm Cluster 3 VM-Manager với Cluster 3 VM-Controller.
NSX-T 3.0 trở về sau kết hợp cả Manager và Controller thành NSX Manager Appliance để về tối ưu thiết kế và hiệu năng, quy mô chuẩn chỉ còn một nhiều Cluster 3 VM NSX-T Node.
Mỗi Appliance sẽ có một IP đơn lẻ và được quản lý chung bởi một Virtual IP, các Appliance nhất quán dữ liệu cùng với nhau mau lẹ và các tác vụ rất có thể thực hiện tại trên bất kỳ Appliance làm sao trong Cluster.
3. Data Plane
Data Plane thực hiện chuyển tiếp các gói tin trong quy mô mạng bằng những thông tin điều khiển và tinh chỉnh từ Control Plane đổ xuống.
Xem thêm: Cơ Quan Cao Nhất Của Công Xã Paris Là, Tổ Chức Bộ Máy Và Chính Sách Của Công Xã Pa
NSX Transport Node là 1 trong Server setup Hypervisor (ESXi, KVM), NSX-T Manager kết nối với các Transport Node để điều khiển thiết đặt MPA Agent, LCP Deamon và Forwarding Engine.

Edge Transport Nodes là phần lớn Transport Node đặc biệt với kỹ năng chạy những dịch vụ mạng triệu tập để thực hiện các chức năng Routing, NAT, DHCP, Load Balancing, VPN, … vào hạ tầng mạng ảo. Transport Node trải lâu năm từ Management Plane, Control Plane tính đến Data Plane.
III. KHÁI NIỆM SEGMENT, TRANSPORT ZONE và UPLINK
1. Segment và Transport Zone
N-VDS (NSX Virtual Distributed Switch) vào vai trò như một vSwitch để thực hiện Forwarding Traffic giữa các Segment cùng Transport Zone bên phía trong Transport Node. N-VDS chỉ cung ứng ESXi Hypervisor, đối với KVM thì buộc phải sử dụng xuất hiện vSwitch (OVS) nỗ lực thế.
Trong NSX-T, Segment là một phân đoạn mạng ảo tương tự Logical Switch, Transport Zone là 1 trong phân vùng hay 1 mặt phẳng chứa những Segment.

VLAN Segment: là phân đoạn mạng links Layer 2, phân đoạn mạng VLAN Broadcast Domain.
VLAN Transport Zone: là khía cạnh phẳng chứa các VLAN Segment, y hệt như đường Trunking VLAN.
Overlay Segment: là phân đoạn mạng link Layer 3 giữa những VM Host chất nhận được thực hiện nay Routing thân chúng.
Overlay Transport Zone: là mặt phẳng chứa các Overlay Segment, những Link Layer 3 Network Subnet.

VLAN Segment thường được dùng cho các Uplink trường đoản cú Tier-0 Router lên hạ tầng mạng đồ vật lý (Router, Switch ToR). Vps ESXi/KVM thường xuyên sẽ thông số kỹ thuật một Port Access VLAN Management, những Port sót lại sẽ thông số kỹ thuật Trunking.

Overlay Segment thường dùng cho các phân đoạn mạng ảo nội bộ, khi nhị VM thuộc nhì Hypervisor khác biệt nhưng được gán vào cùng một Overlay Segment thì Layer 2 Traffic của chúng sẽ được truyền qua 1 Tunnel GENEVE bởi vì NSX-T Manager điều khiển tạo nên một bí quyết tự động.

Các Transport Node có thể gán vào một trong những hoặc những Transport Zone cùng chúng cũng có quyền truy vấn các Segment trong những Transport Zone đó.

Một N-VDS hoàn toàn có thể Attach các VLAN Transport Zone nhưng mà chỉ có thể gán vào trong 1 Overlay Transport Zone.
Khi N-VDS gán với tương đối nhiều VLAN Transport Zone thì nên phải cảnh giác tránh trùng VLAN ID.
Một Transport Node tất cả thể có nhiều N-VDS khác nhau, tuy thế mỗi pNIC thẻ chỉ chỉ có thể gán với 1 N-VDS duy nhất.
2. Uplink vs. PNIC

NSX-T định nghĩa những Card mạng vật dụng lý là Physical NIC’s (pNICs), N-VDS định nghĩa những Port súc tích Uplink để Mapping với cùng một pNIC hoặc một tổ Bunble pNIC (LAG – Aggregate/Bonding)

Teaming Policy xác minh cách N-VDS sử dụng các Uplink để tham dự phòng và Load Balancing.
Xem thêm: Phí D/O Trong Xuất Nhập Khẩu Là Gì Và Phí Do, Do Và Phí Do Trong Xuất Nhập Khẩu
Failover Order: Active/Standby Uplink
Load Balanced: cân bằng truyền thiết lập Uplink 1:1 hoặc theo MAC
KVM chỉ cung cấp LAG Group 2 Uplink theo chính sách Failover Active cùng Standby, không hỗ trợ Load Balancing tốt Teaming Policy giữa những Uplink với nhau.
