مقایسه NSX-v-NSX-T

مقایسه جامع بین NSX-v در مقابل NSX-T

مجازی‌سازی تغییراتی در نحوۀ ساخت مراکز داده ایجاد کرده است

اکثر مراکز داده مدرن از مجازی‌سازی سخت‌افزاری استفاده می‌کنند و سرورهای فیزیکی را برای نظارت بر ماشین‌های مجازی بر روی سرورهای گفته شده مستقر می‌نمایند. این روش مقیاس‌پذیری، انعطاف‌پذیری و کارایی، هزینۀ مرکز داده را بهبود می‌بخشد.VMware یکی از بازیگران برتر بازار مجازی‌سازی است و محصولات آن‌ها در صنعت IT بسیار مورد احترام قرار دارد، VMware ESXi Hypervisor و VMware vCenter از اجزای شناخته شده راه‌حل مجازی‌سازی VMware vSphere است.

شبکه یکی از اجزای مهم هر مرکز داده است، از جمله مرکز دادۀ مجازی، و اگر به شبکه‌های بزرگ و پیکربندی‌های پیچیدۀ شبکه برای مرکز دادۀ مجازی خود نیاز دارید، استفاده از شبکه تعریف شده از طریق نرم‌افزار SDN را در نظر بگیرید. شبکه از طریق نرم‌افزار معماری تعریف شده است که هدف آن چابک‌سازی و انعطاف‌پذیری شبکه‌ها است. هدف SDN بهبود کنترل شبکه از طریق فراهم آوردن امکانات لازم به شرکت‌ها و ارائه‌دهندگان خدمات برای پاسخ سریع به تغییر الزامات تجاری است.VMware  به مشتریان خود اهمیت می‌دهد و راه‌حل VMware NSX را برای ساخت شبکه‌های تعریف شده از طریق نرم‌افزار ارائه می‌دهد. پست وبلاگ امروز VMware NSX  را شامل می‌شود و تفاوت بین VMware NSX-v و VMware NSX-T را بررسی می‌کند.

VMware NSX چیست و چگونه می‌توان از آن استفاده کرد؟

VMware NSX یک راه‌حل مجازی‌سازی شبکه است که به شما امکان می‌دهد شبکه‌های تعریف شده از طریق نرم‌افزار را در مراکز داده مجازی‌سازی کنید. همان طور که ماشین‌های مجازی از سخت‌افزار سرور فیزیکی انتزاع می‌شوند، شبکه‌های مجازی شامل سوئیچ‌ها، پورت‌ها، روترها، فایروال‌ها و غیره نیز در فضای مجازی ساخته می‌شوند. شبکه‌های مجازی مستقل از سخت‌افزار اصلی تهیه و مدیریت می‌شوند. ماشین‌های مجازی به درگاه‌های مجازی و سوئیچ‌های مجازی متصل می‌شوند.

مقایسه تقسیم خرد در NSX

هنگام استفاده از یک روش سنتی برای پیکربندی دسترسی بین چندین شبکه در یک محیط مجازی، یک روتر فیزیکی یا یک دروازه edge که روی یک ماشین مجازی اجرا می‌شود معمولاً مستقر می‌شود، هرچند این رویکرد به خصوص سریع و راحت نیستVMware .مفهوم تقسیم‌بندی خرد را در NSX با استفاده از یک فایروال توزیع شده که در هسته هایپروایزر تعبیه شده، پیاده‌سازی کرده است. سیاست‌های امنیتی، پارامترهای تعامل شبکه برای آدرس‌هایIP، آدرس‌هایMAC، ماشین‌های مجازی، برنامه‌ها و سایر اشیا all همه در این فایروال توزیع شده تنظیم شده‌اند. در صورت استقرار NSX در داخل شرکت شما در آنجا که از Active Directory Domain Controller (ADDC) استفاده می‌شود، می‌توان با استفاده از اشیا users مانند کاربران Active Directory و گروه‌ها، قوانین را پیکربندی کرد.

Firewall توزیع شده به شما امکان می‌دهد نهادهای مرکز داده‌های مجازی مانند ماشین‌های مجازی را تقسیم‌بندی کنید. تقسیم‌بندی می‌تواند بر اساس نام و ویژگی‌های VM، هویت کاربر، اشیا v vCenter مانند مراکز داده و میزبان‌ها باشد یا می‌تواند بر اساس ویژگی‌های شبکه‌های سنتی مانند آدرس‌هایIP، گروه‌های پورت و غیره باشد.

مؤلفۀ Edge Firewall به شما کمک می‌کند تا نیازهای کلیدی محیط پیرامونی مانند ساخت DMZ بر اساس سازه‌های IP / VLAN، جداسازی مستأجر از مستأجر در مراکز داده مجازی چند مستأجر، ترجمه آدرس شبکه  (NAT)، VPN‌های شریک (اکسترانت)، و SSL VPN‌های مبتنی بر کاربر.

اگر یک ماشین مجازی از یک میزبان به میزبان دیگر منتقل شود ــ از یک زیرشبکه به زیرشبکۀ دیگر ــ قوانین دسترسی و سیاست‌های امنیتی مطابق با مکان جدید اتخاذ می‌شوند. اگر یک سرور پایگاه داده روی یک VM مهاجرت در حال اجرا است، قوانین تعیین شده برای این VM در فایروال پس از پایان مهاجرت به یک میزبان یا شبکۀ دیگر، برای این VM کار می‌کند، به سرور پایگاه داده اجازه می‌دهد تا به سرور برنامه در حال اجرا روی VM دسترسی داشته باشد. این نمونه‌ای از بهبود انعطاف‌پذیری و اتوماتیک‌سازی در هنگام استفاده از VMware NSX است. NSX می‌تواند به ویژه برای ارائه‌دهندگان ابر و زیرساخت‌های مجازی بزرگ مفید باشد.VMware دو نوع از پلتفرم شبکه را که از طریق نرم‌افزار NSX تعریف می‌شود، ارائه می‌دهد NSX-v و NSX-T.

بررسی NSX برای vSphere (NSX-v)

کاملاً با VMware vSphere ادغام شده و نیاز به استقرارVMware vCenter دارد. VMware NSX-v مخصوص محیط‌های vSphere هایپروایزر است و قبل از NSX-T توسعه داده شده است.

بررسی NSX-T (NSX-Transformers)

برای سیستم‌عامل‌های مختلف مجازی‌سازی و محیط‌های چند‌ هایپروایزر طراحی شده است و همچنین می‌تواند در مواردی که NSX-v قابل استفاده نیست، مورد استفاده قرار گیرد. در حالی که NSX-v از SDN فقط برای VMware vSphere پشتیبانی می‌کند،NSX-T  همچنین از پشتۀ مجازی‌سازی شبکه برای KVM، Docker، Kubernetes  و OpenStack و همچنین بارهای محلی AWS پشتیبانی می‌کند.VMware NSX-T می‌تواند بدون سرور vCenter  مستقر شود و برای سیستم‌های محاسباتی ناهمگن از آن استفاده کنند.

سناریوهای اصلی استفاده از NSX-v در جدول زیر ذکر شده است. جدول به سه ردیف تقسیم شده است که در یکی از آن‌ها طبقه‌بندی سناریو وجود دارد. سناریوهای استفاده از NSX-T با قلم پررنگ برجسته می‌شوند.

امنیت اتوماتیک‌سازی تداوم برنامه
تقسیم‌بندی خرد اتوماتیک‌سازی IT بازیابی فاجعه
کاربر نهایی امن ابر توسعه‌دهنده جمع‌آوری چندین مرکز داده
DMZ در هر جایی زیرساخت چند مستأجر ابر متقاطع
اجزای اصلی در NSX

اجزای اصلی VMware NSX ,NSX Manager، کنترل‌کننده‌های NSX و دروازه‌های NSX Edge هستند.

NSX Manager یک جز component متمرکز روی NSX است که برای مدیریت شبکه‌ها استفاده می‌شود. NSX Manager می‌تواند به عنوان یک ماشین مجازی در یکی از سرورهای ESXi که از طریق vCenter مدیریت شده است، از الگوی OVA تبعیت کند. در مواردی که از NSX-v استفاده می‌کنید، NSX Manager می‌تواند فقط با یک سرور vCenter کار کند، در حالی که NSX Manager برای NSX-T می‌تواند به عنوان ESXi VM یا KVM VM مستقر شود و می‌تواند با چندین سرور vCenter هم‌زمان کار کند.

NSX Manager  برای vSphereمبتنی بر سیستم عامل Photon مشابه vCenter Server Applianceاست.

NSX-T Manager روی سیستم عامل اوبونتو اجرا می‌شود.

بررسی کنترل کننده‌های NSX:

کنترل‌کننده NSX یک سیستم مدیریت حالت توزیع شده است که برای پوشش دادن تونل‌های حمل و نقل و کنترل شبکه‌های مجازی از آن استفاده می‌شود و می‌تواند به عنوان یک ماشین مجازی در هایپروایزرهای ESXi یا KVM مستقر شود.NSX Controller  تمام سوئیچ‌های منطقی موجود در شبکه را کنترل می‌کند و اطلاعات مربوط به VM‌ها،‌ هاست‌ها، سوئیچ‌ها و  VXLAN‌ها را کنترل می‌کند. داشتن سه گره کنترل‌کننده، افزونگی داده‌ها را در صورت خرابی یک گره کنترل‌کننده NSX تضمین می‌کند.

بررسی NSX Edge

یک سرویس دروازه‌ای است که دسترسی به شبکه‌های فیزیکی و مجازی را برای ماشین‌های مجازی فراهم می‌کند. NSX Edge می‌تواند به عنوان روتر مجازی توزیع شده یا به عنوان دروازۀ خدمات نصب شود. خدمات زیر را می‌توان در آن ارائه داد: مسیریابی پویا، فایروال‌ها، ترجمۀ آدرس شبکه  (NAT)، پروتکل پیکربندی میزبان پویا  (DHCP)، شبکه خصوصی (VPN)، تعادل بار و در دسترس بودن بالا.

 

گزینه‌های استقرار در NSX

مفهوم استقرار برای NSX-v و NSX-T کاملاً مشابه است. برای استقرار NSX باید مراحل زیر را انجام دهید:

  • NSX Manager را با استفاده از یک دستگاه مجازی روی میزبان ESXi به عنوان VM نصب کنید. حتماً NSX Manager را در vSphere vCenter برای NSX-v ثبت کنید. اگر از NSX-T استفاده می‌کنید، NSX Manager می‌تواند به عنوان یک وسیلۀ مجازی روی میزبان KVM مستقر شود؛ زیرا VMware NSX-T به شما امکان می‌دهد مجموعه‌ای از مدیران NSX ایجاد کنید.
  • سه کنترل‌کننده NSX مستقر کرده و یک خوشۀ کنترل‌کننده NSX ایجاد کنید.
  • VIB‌ها (ماژول‌های هسته) را روی میزبان‌های ESXi نصب کنید تا اگر از NSX-v استفاده می‌کنید، یک فایروال توزیع شده، مسیریابی توزیع شده و VXLAN را فعال کنید. اگر از NSX-T استفاده می‌کنید، ماژول‌های هسته نیز باید روی هایپروایزرها KVM نصب شوند.
  • NSX Edge را به عنوان VM روی ESXi نصب کنید. برای NSX-v و NSX-Tاگر از NSX-T استفاده می‌کنید و امکان نصب Edge به عنوان یک ماشین مجازی روی ESXi وجود ندارد، Edge می‌تواند در یک سرور فیزیکی مستقر شود. در حال حاضر نصب Edge به عنوان یک VM در هایپروایزرهای KVM پشتیبانی نمی‌شود. برای NSX-T v.2.3اگر می‌خواهید Edge را در یک سرور فیزیکی مستقر کنید، قبل از انجام این کار، لیست سازگاری سخت‌افزار مهم برای CPU‌ها و NIC‌ها را بررسی کنید.
مقایسه قابلیت‌های مشترک در NSX

یک سری قابلیت‌ها وجود دارد که برای هر دو نوع NSX موجود است.

قابلیت‌های مشترک NSX-v و NSX-T عبارت‌اند از:

  • مبتنی بر نرم‌افزار مجازی‌سازی شبکه
  • هم‌پوشانی مبتنی بر نرم‌افزار
  • مسیریابی توزیع شده
  • توزیع دیوار آتش
  • اتوماتیک‌سازی مبتنی بر API
  • نظارت دقیق و آمار

توجه داشته باشید که API‌ها برای NSX-v و NSX-T متفاوت هستند.

مجوز دادن در NSX

صدور مجوز برای هر دو نوع NSX از این جهت است که انعطاف‌پذیری و جهانی بودن بیشتری را برای شما فراهم می‌کند. به عنوان مثال، می‌توانید مجوز استفاده از NSX را برای vSphere سفارش دهید و اگر در زیرساخت خود تغییراتی ایجاد کردید و نیاز به استقرار NSX-T دارید، می‌توانید از پروانه کسب شده برای ESXi-v استفاده کنید. NSX، NSX است ــ هیچ تمایزی از طرف مجوز وجود ندارد، زیرا نسخه‌های صدور مجوز نیز یکسان هستند.

کپسول‌سازی هم‌پوشانی در شبکه‌های مجازی

کپسول‌سازی Overlay برای شبکه‌های مجازی و در مورد انتزاع شبکه‌های مجازی با حمل اطلاعات لایۀ ۲ روی لایۀ ۳ استفاده می‌شود. شبکه منطقی لایۀ ۲ از طریق شبکه‌های لایۀ ۳ موجود شبکه‌های IP در زیرساخت فیزیکی موجود ایجاد می‌شود. در نتیجه، دو ماشین مجازی می‌توانند از طریق شبکه با یکدیگر ارتباط برقرار کنند، حتی اگر مسیر بین ماشین‌های مجازی باید مسیریابی شود. یک شبکه فیزیکی را می‌توان شبکۀ زیرانداز نامید.

درباره‌ی Bloger

پست‌های مرتبط

0 پاسخ

دیدگاهتان را بنویسید

می خواهید در گفت و گو شرکت کنید؟
خیالتان راحت باشد :)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *