共計 2993 個字符,預計需要花費 8 分鐘才能閱讀完成。
這期內容當中丸趣 TV 小編將會給大家帶來有關如何進行 NSX 技術的淺析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
VMware NSX 是 VMware 的網絡虛擬化平臺,他可以過濾任何在超級管理器中來往的流量。
VMware 的方法抽象了物理的零信任安全,同時使用分布式的基于超級管理器屬性的網絡覆蓋。管理員可以在一個集中的關系系統中創建規則,而且強制跨分布式防火墻設備。最終實現集中管理的解決方案,每個超級管理程序可以擴展到兩位數的 Gpbs。
VMware NSX,則更進一步通過網絡提供對計算和存儲實現的相同虛擬化功能。
NSX 網絡虛擬化分 vSphare 環境下的 NSX(NSX-V)和多虛擬化環境下的 NSX(NSX-MH),是不同的軟件,最新版本分別是 6.2.0 和 4.2.4,這點在部署之前就需要了解。其中,NSX-MH 更像原生態的 Nicira NVP 平臺,主要在 KVM 和 Xen 之上,基于 OVS 實現網絡虛擬化。
但是,無論使用 NSX- V 還是 NSX-MH,其基本邏輯架構都是相同的,不同點僅為數據平面中的一些組件(如 NSX- V 中,虛擬交換機為 vSphare 分布式交換機,而 NSX-MH 中,虛擬交換機為 OVS)。下圖為 NSX 網絡虛擬化架構的基本示意圖。它建立在底層物理網絡之上,在邏輯網絡中,分數據平面、控制平面、管理平面。其中數據平面中,又分分布式服務(包括邏輯交換機、邏輯路由器、邏輯防火墻)和 NSX 網關服務。控制平面的主要組件是 NSX 控制器。而管理平面的主要組件是 NSX Manager。
有了這些組件,NSX 可以提供的功能服務如下:
交換:在網絡中的任何位置實現大二層交換網絡的擴展,而無需考慮底層物理網絡。
路由:IP 子網之間的路由,可以在邏輯網絡中完成,不需要有流量出到物理路由器或三層交換機。這種路由是在虛擬機的 Hypervisor 層執行的,CPU 消耗很小,可為虛擬網絡架構內的路由表提供最佳路徑。
防火墻:有了這個功能,安全防護就可以在 Hypervisor 層以及虛擬網卡層面執行。這將能夠以可擴展的方式實施防火墻規則,而不會在物理防火墻設備上造成瓶頸。防火墻分布在 Hypervisor 層之上,只產生極少的 CPU 開銷,并且能夠線速執行。
邏輯負載平衡:支持四到七層的負載平衡,并且能夠執行 SSL 端接。
×××服務:可實現二、三層×××服務。
NSX- V 的架構,其實非常簡單,因為它的邏輯層次非常清晰——管理平面、控制平面、數據平面,每個平面中的組件也不多。
在 NSX- V 架構中,數據平面是基于 VDS 搭建的。VDS 需要在每一個 ESXi 的 hypervisor 上啟用,而每一個 ESXi 主機,都有一個用戶空間和一個內核空間。
我們通過將 VMware Installation Bundles(VIBs)安裝到 ESXi 主機 hypervisor 的內核空間,以實現 NSX- V 的各種功能——分布式交換和路由、分布式防火墻和 VXLAN 的封裝與解封裝。
而用戶空間,則是用于與控制平面、管理平面提供通訊路徑的組件;
在 VMware NSX 平臺中,我們使用 VETP 代理工作機制,負責將 VXLAN 流量從本地子網傳輸到另一個子網。而傳輸區域(Transport Zone)則是 VNI 的可配置的邊界。相同傳輸區域中的 vSphere 集群,使用了相同的 VNI,一個傳輸區域可以包含不同 vSphere 集群中的 ESXi 主機,當然,一個 vSphere 集群也可以是不同傳輸區域的一部分。傳輸區域會告知主機或集群邏輯交換機被創建。
在傳統物理網絡中,對于同一個主機內的一個 Web 服務器與 App 服務器的通信,由于他們處在不同網段,需要三層交換機來處理它們之間的流量,因此,流量在出主機后需要經過 ToR 二層交換機去往核心交換機,再回到二層交換機并重新進入主機,需要 4 跳連接。當然,如果 ToR 交換機開啟了三層功能,通信則只需要 2 跳。而在 NSX 環境中,由于我們直接在主機的 hypervisor 層面實現了三層功能,因此,Web 服務器與 App 服務器是直連的,它們之間的通信連接是 0 跳,如下圖所示。值得注意的是,無論 NSX- V 還是 NSX-MH 環境,就流量的跳數問題上,達成的效果都是一致的。
2016 年 5 月,VMware 悄無聲息地對 NSX 的多 hypervisor 版本進行了重大更新,推出 NSX- T 取代 NSX-MH。NSX 網絡虛擬化軟件的多 hypervisor 版本支持 KVM、ESXi、Xen hypervisor,這是 VMware 在 2012 年收購 Nicira 及其網絡虛擬化平臺后在網絡虛擬化領域的又一次大動作。然而,由于 NSX- T 提供了很多新功能,升級 NSX-MH 不是簡單地本地更新。相反,可能會牽涉到完全重新安裝整個產品,用戶需要花更多的費用、精力做出技術調整以適應現有環境。
VMware nsx- t 旨在解決新興應用框架和體系結構,異構終端和技術堆棧。除了這些環境的,也可能包括其他的虛擬機管理程序,容器,裸機和公共云。nsx- t 允許開發團隊選擇最適合其特定的應用技術。nsx- t 也設計用于管理,IT 運營和擴展。
NSX-T 一些關鍵架構重點包括以下內容:
管理平面:nsx- t 管理平面用先進的集群技術設計,使平臺能夠處理大規模并發 API 請求。
控制平面:nsx- t 控制平面跟蹤實時虛擬網絡和系統的安全狀態。nsx- t 控制平面分離控制平面為中心的集群控制平面(CCP)和局部控制平面(LCP)。這大大簡化了 CCP 的工作,使平臺能夠擴展異構端點。
數據平面的 nsx-t:數據平面不依賴于 vSwitch,所有的創建,讀取,更新和刪除(CRUD)操作是通過 nsx- t 來執行。
備注:NSX- T 里面的交換機不同于 - V 的 VDS。VDS 的創建、讀取、更新和刪除都是 vCenter 進行控制的,- T 里面這種功能會移到 NSX Mananger 來做,包括配置 uplink teaming 策略和定義 QoS 等等。所以才能夠實現與 vSphere 的解耦合。分布式路由、分布式防火墻、、NAT、DHCP 都在 - T 集成。
多租戶路由模型
nsx- t 支持多層次的路由器功能之間的邏輯分離的路由模型(已知在 NSX 作為 Tier0 路由器)和租戶路由器的功能(稱為一級路由器的 NSX)。Tier0 邏輯路由器,路由層可由云提供商控制,能夠窺視與物理基礎設施。
這一邏輯路由器,云租戶提供了路由層,可以通過 GUI API / 每租戶和附屬于 Tier0 路由器配置。
nsx- t 實例化的 hypervisor 分布式路由器的路由可優化多層次的東西。
在異構環境中,nsx- t 具有一致的操作、監視界面,還有管理和故障排除、復雜環境的異構基礎設施運行操作工具箱。nsx- t 有端口連接檢測和 Traceflow,幫助用戶跟蹤連接虛擬和物理設備。
NSX 的 REST API 是強大的,是一個開放的規范,可以融合各種語言和綁定相應的插件,包括與 CMP 整合,也包括 OpenStack。
NSX OpenStack 插件可供開發建立和維護多租戶云服務開發。
NSX 邊緣節點提供極端的網關和服務性能,使用創新的英特爾 DPDK 技術。
NSX- T 是與 vCenter 無關的,可以對接其他不同的 PaaS 平臺。
上述就是丸趣 TV 小編為大家分享的如何進行 NSX 技術的淺析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注丸趣 TV 行業資訊頻道。