VMware NSX چیست؟

 VMware NSX، یک پلتفرم مجازی سازی و امنیت شبکه است که توسط VMware و بعد از خرید سهام شرکت Nicira در سال ۲۰۱۲، توسعه یافته است.

به مالکیت درآوردن شرکت Nicira باعث حرکت VMware به سمت دنیای SDN و NFV شد.

راه­ حل جداسازی عملکرد شبکه بخش کنترل یا (Control Plane) از دیوایس ­های فیزیکی بخش داده یا (Data Plane)، می­‌توان گفت به نوعی مشابه جداسازی سرورهای مجازی (VMs) از سرورهای فیزیکی است.

به منظور جداسازی یک شبکه جدید مجازی از شبکه فیزیکی سنتی، بکارگیری NSX منجر به بازسازی ساختار شبکه­ های سنتی در یک فضای مجازی می­ شود.

این ساختار شامل پورت­ها، سوئیچ­ها، مسیریاب­ها، فایروال­ها و دیگر موارد می­ شود. به عبارت بهتر، NSX، کل شبکه زیرساخت که شامل سوئیچ­ها، مسیریاب­ها، پورت­ها و غیره می­ شود را مجازی سازی می­ کند.

در گذشته، همگان می­ دانستند که چه تجهیزاتی در شبکه وجود دارد و به عبارتی امکان دیدن و لمس تجهیزات شبکه را داشتند. به عنوان مثال امکان مشاهده پورت سوئیچی که به یک سرور متصل شده است، وجود داشت.

اما در حال حاضر، چنین امکانی وجود ندارد! (به دلیل مجازی سازی ساختار شبکه).

اساساً، می ­توان گفت، این ساختارها (پورت، سوئیچ، مسیریاب و غیره) هنوز هم در VMware NSX وجود دارد اما امکان لمس ساختارها دیگر ممکن نیست و تنها یک تصویر ذهنی از یک شبکه مجازی قابل تصور است که این تصویرسازی به صورت عینی هم کار نه چندان ساده ای است.

دو نسخه مختلف از NSX وجود دارد :

  1. NSX برای vSphere
  2.  NSX برای Multi-Hypervisor یا به اختصار( MH )

 NSX برای vSphare ، محصولی ایده آل برای محیط­ های VMware محسوب می­ شود، در حالی که NSX برای MH به منظور یکپارچه سازی محیط­ های ابری (کلاود) طراحی شده است و استانداردهای مختلفی از جمله OpenStack را به کار می ­گیرد.

 VMware NSX برای vSphere :

 NSX برای vSphere در ۹۰% موارد قابل توسعه است چرا که به نحوی دارای ویژگی یکپارچگی با دیگر پلتفرم­ های VMware، مانند vCenter و  vCloud for Automation Center است

 NSX برای vSphere، سوئیچینگ منطقی، مسیریابی داخلی (in-kernel)، فایروال توزیعی داخلی (in-kernel)، دیوایس ­های لبه­ ای که در لایه ۴ تا ۷ کار می­ کنند و قابلیت­ های VPN، توازن بار (Load Balancing) و مسیریابی پویا را فراهم می­ کنند، را پیشنهاد می ­دهد.

NSX  به عنوان نقطه عطف راه­ حل ­های شبکه ­ای ارائه شده توسط VMware،  vCNS و NVP از طرف شرکت Nicria تلقی می­ گردد.

علاوه بر این، NSX  به عنوان یک پلتفرم عمل کرده و قابلیت ادغام با دیگر شبکه­ ها مانند شبکه­ های Palo Alto و F5 را نیز دارد.

نسخه دوم VMware NSX  نسل بعدی محصول NVP محسوب می­ شود­ که در ابتدا توسط شرکت Nicria ایجاد شد. NSX برای MV توانایی یکپارچگی محلی با vCenter را نداشت چرا که به صورت هدفمند برای پشتیبانی از محیط­ های ابری مانند OpenStack و CloudStack ساخته شده بود.

این بدان معناست که OpenStack می­ تواند به صورت یک پلتفرم مدیریتی ابر (CMP) توسعه یابد، اما NSX مسئول ایجاد و پیکربندی پورت­های منطقی، سوئیچ­های منطقی، مسیریاب­ های منطقی، سیاست­ های گروهی و دیگر سرویس ­های شبکه است.

در حالیکه هیچ گونه یکپارچگی محلی بین NSX و vCenter وجود ندارد، و از vSphere،  KVM و هایپروایزرهای XEN پشتیبانی می­ کند، و بدین ترتیب، از دیدگاه شبکه­، شامل ویژگی­ های کمتری، نسبت به NSX برای vSphere است.

علت این عدم یکپارچگی این است که کاربر قادر به پیکربندی NSX-MH از طریق یک GUI نیست و این به معنای یک API کنترلی از طریق یک پلتفرم ابر است.

vmatrix

تفاوت های NSX و NSX-MH  :

از نقطه نظر معماری NSX و NSX-MH دارای تفاوت­ هایی است.

به عنوان مثال NSX تنها از هایپروایزر ESXi پشتیبانی می­ کند، اما NSX-MH ، علاوه بر ESXi ، از KVM و Xen نیز پشتیبانی می ­کند. vSwtich به کار گرفته شده در NSX، vDS و VIB است، اما در NSX-MH از OVS استفاده می­ شود.

دیگر تفاوت­های مهم بین NSX و NSX-MH در جدول زیر آمده است.

دیگر تفاوت¬های مهم بین NSX و NSX-MH

اما از دیدگاه سرویس ­های شبکه نیز بین دو نسخه تفاوت­ هایی وجود دارد که می­ توان به صورت زیر دسته بندی کرد:

  • سرویس ­های شبکه ­ای که توسط  NSX-V و NSX-MH پشتیبانی می ­شوند: 

L2، L2-log-phy، Centralized +Dist L3 و QoS

  • سرویس­ های شبکه­ ای که تنها توسط NSX-V پشتیبانی می ­شوند: 

        Dynamic Routing , Stateful dist L2-L4 , LB , VPN , Service Composer , 3rd party integration

  • سرویس­ های شبکه­ ای که تنها توسط NSX-MH پشتیبانی می­ شوند :

        ToR integration , Stateless dist L2-L4 FW

ویژگی‌های مهم VMware NSX  :

۱٫    سوئیچینگ منطقی:

            عملکرد کامل L2 و L3 را در یک فضای مجازی بازآفرینی کرده و از سخت‌افزارهای اصلی جدا می‌نماید.

۲٫     NSX Gateway :

           L2 Gateway برای اتصال بدون محدودیت به بارکاری فیزیکی و VLANهای قدیمی می‌باشد.

۳٫    مسیریابی منطقی :

           مسیریابی بین سوئیچ‌های منطقی که قابلیت مسیریابی پویا در شبکه‌های مجازی مختلف را میسر می‌سازد.

۴٫    فایروال منطقی :

          فایروال توزیعی، عملکرد Line Rate فعال شده با Kernel، مجازی‌سازی و اطلاع از هویت (Identity Aware) با نظارت بر فعالیت

۵٫    Load Balancer منطقی :

          یک Load Balancer با تمام ویژگی‌ها به همراه SSL Termination

۶٫    VPN منطقی : 

        دسترسی Site-to-Site و راه دور  VPN در نرم‌افزار

۷٫   NSX API :

         قابلیت استفاده از RESTful API جهت ادغام با هر یک از پلتفر‌م‌های مدیریت  Cloud

برخی موارد استفاده  NSX

NSX ، به عنوان یک راهکار ایده‌ال برای دیتا‌سنترهایی با بیش از ۵۰۰ ماشین مجازی محسوب می‌شود.

 NSX به ارائه مزایای فوری به ارائه‌دهندگان سرویس Multi-Tenant Cloud، شرکت‌های بزرگ خصوصی و فضاهای Cloud در شرایط Multi-Hypervisor و R&D می‌پردازد.

۱ – خودکار‌سازی دیتا‌سنترها
  • سرعت بخشیدن به آماده‌سازی شبکه
  • ساده نمودن فرآیند ارائه خدمات فیزیکی و مجازی
  • ساده نمودن تغییرات DMZ

۲ – Slef-Service Enteripse IT

  • پیاده‌سازی سریع برنامه با شبکه‌ی خودکار و آماده‌سازی سرویس‌ها برای فضای Private Cloud و Test/Dev
  • فضای جداگانه برای Dev، تست و عملیات در زیرساخت‌های فیزیکی مشابه

۳ – Cloudهای Multi-Tenant

  • خودکار‌نمودن فرآیند آماده‌سازی شبکه برای Tenantها همراه با سفارشی‌سازی و تفکیک کامل آنها
  • افزایش روند اشتراک سخت‌افزار در میان Tenantها

نحوه عملکرد NSX  

رویکرد مجازی‌سازی شبکه NSX نیز مانند مجازی‌سازی سرور برای Compute، این امکان را برای اپراتورهای دیتا‌سنترها فراهم می‌سازد تا شبکه‌های فیزیکی خود را به عنوان یک Pool برای ظرفیت انتقال در نظر گیرند که در صورت نیاز می‌توان مورد استفاده قرار داده یا  کاربری آن را تغییر دهند.

همانطور که ماشین مجازی به عنوان یک Container برای نرم‌افزار به شمار می‌رود که CPU منطقی، حافظه و Storage را برای برنامه ارائه می‌نماید، شبکه مجازی نیز یک Container برای نرم‌افزار محسوب می‌شود که فاکتورهای منطقی شبکه را برای بارهای کاری متصل، سوئیچ‌های منطقی، روترها، فایروال‌ها، Load Balancerها، VPNها و موارد دیگر ارائه می‌کند.

شبکه‌های مجازی از لحاظ برنامه‌ای با استفاده از شبکه فیزیکی اصلی به عنوان یک Packet Forwarding Backplane ایجادشده و سپس آماده‌سازی و مدیریت می‌گردند.

سرویس‌های شبکه به صورت مستقل از سخت‌افزار اصلی شبکه یا توپولوژی، در هر یک از ماشین‌های مجازی توزیع می‌گردند که در نتیجه این امر، قابلیت اضافه نمودن یا جابجایی بارکاری به صورت پویا فراهم شده و تمامی سرویس‌های امنیت و شبکه‌ی مربوط به ماشین مجازی نیز به همراه آن در هر جایی از دیتا‌سنتر جابجا می‌شوند.

۱ – تفکیک کامل از سخت‌افزار شبکه فیزیکی

مجازی‌سازی شبکه به عنوان یک پوشش، بالای سخت‌افزار هر شبکه فیزیکی فعال می‌باشد و با هر پلتفرم Hypervisor سروری کار می‌کند.

تنها نیاز برای شبکه فیزیکی آن است که انتقال IP را انجام دهد، ضمن اینکه هیچ‌گونه وابستگی به Hypervisor یا سخت‌افزارهای اصلی نداشته باشد. 

NSX Gateway  این امکان را برای VLANهای قدیمی و Host های فیزیکی فراهم می‌کند تا در شبکه‌های مجازی طراحی گردند.

۲ – بازآفرینی مدل شبکه فیزیکی در نرم‌افزار

NSX، فضای شبکه‌بندی و سرویس‌های شبکه L2، L3، L4-L7 را به طور کامل در نرم‌افزار موجود در هر یک از شبکه‌های مجازی بازآفرینی می‌نماید.

NSX، یک معماری منطقی و توزیع‌شده را برای سرویس‌های L2-7 ارائه می‌نماید که شامل روتر، فایروال، Load Balancer، VPN و سوئیچ‌ منطقی می‌باشد.

این سرویس‌های شبکه منطقی به لحاظ برنامه‌نویسی زمانی آماده‌ می‌گردند که ماشین‌های مجازی  پیاده‌سازی شده و همراه با آنها جابجا ‌شوند. برنامه‌های موجود بدون اصلاح اجرا شده و هیچ تفاوتی بین شبکه مجازی و اتصال شبکه فیزیکی دیده نمی‌شود.

۳ – خودکارسازی یا  Automation

NSX، یک RESTful API را ارائه نموده و این امکان را برای پلتفرم‌های مدیریت Cloud فراهم می‌کند تا فرآیند ارائه سرویس‌های شبکه، خودکار گردد.

آماده‌سازی شبکه که ممکن بود چندین روز یا هفته به طول بیانجامد، هم‌اکنون در مدت چند ثانیه قابل انجام است.

با توجه به اینکه در حال حاضر سرویس‌های شبکه از طریق شبکه‌های مجازی برای برنامه‌ها ارائه می‌گردند، نیازی به پیکربندی مجدد شبکه فیزیکی به صورت دستی نمی‌باشد.

NSX Service Composer، شیوه‌ای را برای خودکار‌سازی روند مصرف سرویس‌ها و طراحی آنها برای ماشین‌های مجازی با استفاده از Policy منطقی ارائه می‌نماید.

مشتریان می‌توانند Policyهایی را به گروهی از ماشین‌های مجازی اختصاص دهند و در صورت اضافه شدن ماشین‌های مجازی دیگری به این گروه، این Policy به صورت خودکار بر روی ماشین مجازی جدید اعمال می‌گردد.

کاربران می‌توانند جریان‌های کاری پیشرفته‌ای را ارائه نمایند که امنیت، سازگاری و آماده‌سازی شبکه شامل قواعد فایروال و Load Balancing  را خودکار می‌سازد.

۴ – قابلیت گسترش یا  Extensibility

NSX، پلتفرمی را برای ورود سایر سرویس‌های Vendor ارائه می‌نماید.

ترکیب محصولات نرم‌افزاری و سخت‌افزاری می‌تواند در محدوده سرویس‌های Gateway شبکه، سرویس‌های ارائه برنامه و پلتفرم‌های امنیت شبکه تا سرویس‌های امنیتی قرار گیرد.

این تکنولوژی یک پلتفرم کامل مجازی‌سازی شبکه‌ی Multi-Hypervisor و Multi-Cloud می‌باشد.

مجازی‌سازی شبکه‌ی لایه ۲ و ۳ با ماژول‌های نرم‌افزار Add-On برای سرویس‌های شبکه لایه ۴-۷ نظیر فایروال، Load Balancer  و VPN ، توسط پلتفرم NSX ارائه می‌شود.

 NSX را می‌توان در فضای VMware vSphere پیاده‌سازی نمود که به صورت کامل با vSphere، VMware vCloud Director  و VMware vCloud Automation Center ادغام می‌گردد.

علاوه بر آن می‌توان NSX را در یک فضای Multi-Hypervisor مانند Xen Server، KVM یا VMware ESXi به همراه یک راهکار برای مدیریت Cloud مانند vCloud Automation Center، OpenStack و CloudStack ارائه نمود.

 

 

 

امیدوارم بهره کافی را از مطالعه این آموزش دریافت کرده باشید برای مشاهده دیگر آموزش های و همچنین برترین تکنولوژی دارای تاییدیه آموزشی در این مجموعه روی لینک های زیر کلیک کنید.

برترین تکنولوژی زیروکلاینت  (دارای تاییدیه آموزشی)

 تنظیم یک پورت انعکاس دهنده SPAN ؛ (Switched Port Analyzer) در سوئیچهای Catalyst سیسکو

معرفی و پیکربندی Windows Server Backup

مجازی سازی چیست؟

سیستم مانیتورینگ چیست؟

پست شده در