مجازیسازی تغییراتی در نحوۀ ساخت مراکز داده ایجاد کرده است
اکثر مراکز داده مدرن از مجازیسازی سختافزاری استفاده میکنند و سرورهای فیزیکی را برای نظارت بر ماشینهای مجازی بر روی سرورهای گفته شده مستقر مینمایند. این روش مقیاسپذیری، انعطافپذیری و کارایی، هزینۀ مرکز داده را بهبود میبخشد.VMware یکی از بازیگران برتر بازار مجازیسازی است و محصولات آنها در صنعت IT بسیار مورد احترام قرار دارد، VMware ESXi Hypervisor و VMware vCenter از اجزای شناخته شده راهحل مجازیسازی VMware vSphere است.
شبکه یکی از اجزای مهم هر مرکز داده است، از جمله مرکز دادۀ مجازی، و اگر به شبکههای بزرگ و پیکربندیهای پیچیدۀ شبکه برای مرکز دادۀ مجازی خود نیاز دارید، استفاده از شبکه تعریف شده از طریق نرمافزار SDN را در نظر بگیرید. شبکه از طریق نرمافزار معماری تعریف شده است که هدف آن چابکسازی و انعطافپذیری شبکهها است. هدف SDN بهبود کنترل شبکه از طریق فراهم آوردن امکانات لازم به شرکتها و ارائهدهندگان خدمات برای پاسخ سریع به تغییر الزامات تجاری است.VMware به مشتریان خود اهمیت میدهد و راهحل VMware NSX را برای ساخت شبکههای تعریف شده از طریق نرمافزار ارائه میدهد. پست وبلاگ امروز VMware NSX را شامل میشود و تفاوت بین VMware NSX-v و VMware NSX-T را بررسی میکند.
VMware NSX چیست و چگونه میتوان از آن استفاده کرد؟
VMware NSX یک راهحل مجازیسازی شبکه است که به شما امکان میدهد شبکههای تعریف شده از طریق نرمافزار را در مراکز داده مجازیسازی کنید. همان طور که ماشینهای مجازی از سختافزار سرور فیزیکی انتزاع میشوند، شبکههای مجازی شامل سوئیچها، پورتها، روترها، فایروالها و غیره نیز در فضای مجازی ساخته میشوند. شبکههای مجازی مستقل از سختافزار اصلی تهیه و مدیریت میشوند. ماشینهای مجازی به درگاههای مجازی و سوئیچهای مجازی متصل میشوند.
مقایسه تقسیم خرد در NSX
هنگام استفاده از یک روش سنتی برای پیکربندی دسترسی بین چندین شبکه در یک محیط مجازی، یک روتر فیزیکی یا یک دروازه edge که روی یک ماشین مجازی اجرا میشود معمولاً مستقر میشود، هرچند این رویکرد به خصوص سریع و راحت نیستVMware .مفهوم تقسیمبندی خرد را در NSX با استفاده از یک فایروال توزیع شده که در هسته هایپروایزر تعبیه شده، پیادهسازی کرده است. سیاستهای امنیتی، پارامترهای تعامل شبکه برای آدرسهایIP، آدرسهایMAC، ماشینهای مجازی، برنامهها و سایر اشیا all همه در این فایروال توزیع شده تنظیم شدهاند. در صورت استقرار NSX در داخل شرکت شما در آنجا که از Active Directory Domain Controller (ADDC) استفاده میشود، میتوان با استفاده از اشیا users مانند کاربران Active Directory و گروهها، قوانین را پیکربندی کرد.
Firewall توزیع شده به شما امکان میدهد نهادهای مرکز دادههای مجازی مانند ماشینهای مجازی را تقسیمبندی کنید. تقسیمبندی میتواند بر اساس نام و ویژگیهای VM، هویت کاربر، اشیا v vCenter مانند مراکز داده و میزبانها باشد یا میتواند بر اساس ویژگیهای شبکههای سنتی مانند آدرسهایIP، گروههای پورت و غیره باشد.
مؤلفۀ Edge Firewall به شما کمک میکند تا نیازهای کلیدی محیط پیرامونی مانند ساخت DMZ بر اساس سازههای IP / VLAN، جداسازی مستأجر از مستأجر در مراکز داده مجازی چند مستأجر، ترجمه آدرس شبکه (NAT)، VPNهای شریک (اکسترانت)، و SSL VPNهای مبتنی بر کاربر.
اگر یک ماشین مجازی از یک میزبان به میزبان دیگر منتقل شود ــ از یک زیرشبکه به زیرشبکۀ دیگر ــ قوانین دسترسی و سیاستهای امنیتی مطابق با مکان جدید اتخاذ میشوند. اگر یک سرور پایگاه داده روی یک VM مهاجرت در حال اجرا است، قوانین تعیین شده برای این VM در فایروال پس از پایان مهاجرت به یک میزبان یا شبکۀ دیگر، برای این VM کار میکند، به سرور پایگاه داده اجازه میدهد تا به سرور برنامه در حال اجرا روی VM دسترسی داشته باشد. این نمونهای از بهبود انعطافپذیری و اتوماتیکسازی در هنگام استفاده از VMware NSX است. NSX میتواند به ویژه برای ارائهدهندگان ابر و زیرساختهای مجازی بزرگ مفید باشد.VMware دو نوع از پلتفرم شبکه را که از طریق نرمافزار NSX تعریف میشود، ارائه میدهد NSX-v و NSX-T.
بررسی NSX برای vSphere (NSX-v)
کاملاً با VMware vSphere ادغام شده و نیاز به استقرارVMware vCenter دارد. VMware NSX-v مخصوص محیطهای vSphere هایپروایزر است و قبل از NSX-T توسعه داده شده است.
بررسی NSX-T (NSX-Transformers)
برای سیستمعاملهای مختلف مجازیسازی و محیطهای چند هایپروایزر طراحی شده است و همچنین میتواند در مواردی که NSX-v قابل استفاده نیست، مورد استفاده قرار گیرد. در حالی که NSX-v از SDN فقط برای VMware vSphere پشتیبانی میکند،NSX-T همچنین از پشتۀ مجازیسازی شبکه برای KVM، Docker، Kubernetes و OpenStack و همچنین بارهای محلی AWS پشتیبانی میکند.VMware NSX-T میتواند بدون سرور vCenter مستقر شود و برای سیستمهای محاسباتی ناهمگن از آن استفاده کنند.
سناریوهای اصلی استفاده از NSX-v در جدول زیر ذکر شده است. جدول به سه ردیف تقسیم شده است که در یکی از آنها طبقهبندی سناریو وجود دارد. سناریوهای استفاده از NSX-T با قلم پررنگ برجسته میشوند.
امنیت | اتوماتیکسازی | تداوم برنامه |
تقسیمبندی خرد | اتوماتیکسازی IT | بازیابی فاجعه |
کاربر نهایی امن | ابر توسعهدهنده | جمعآوری چندین مرکز داده |
DMZ در هر جایی | زیرساخت چند مستأجر | ابر متقاطع |
اجزای اصلی در NSX
اجزای اصلی VMware NSX ,NSX Manager، کنترلکنندههای NSX و دروازههای NSX Edge هستند.
NSX Manager یک جز component متمرکز روی NSX است که برای مدیریت شبکهها استفاده میشود. NSX Manager میتواند به عنوان یک ماشین مجازی در یکی از سرورهای ESXi که از طریق vCenter مدیریت شده است، از الگوی OVA تبعیت کند. در مواردی که از NSX-v استفاده میکنید، NSX Manager میتواند فقط با یک سرور vCenter کار کند، در حالی که NSX Manager برای NSX-T میتواند به عنوان ESXi VM یا KVM VM مستقر شود و میتواند با چندین سرور vCenter همزمان کار کند.
NSX Manager برای vSphereمبتنی بر سیستم عامل Photon مشابه vCenter Server Applianceاست.
NSX-T Manager روی سیستم عامل اوبونتو اجرا میشود.
بررسی کنترل کنندههای NSX:
کنترلکننده NSX یک سیستم مدیریت حالت توزیع شده است که برای پوشش دادن تونلهای حمل و نقل و کنترل شبکههای مجازی از آن استفاده میشود و میتواند به عنوان یک ماشین مجازی در هایپروایزرهای ESXi یا KVM مستقر شود.NSX Controller تمام سوئیچهای منطقی موجود در شبکه را کنترل میکند و اطلاعات مربوط به VMها، هاستها، سوئیچها و VXLANها را کنترل میکند. داشتن سه گره کنترلکننده، افزونگی دادهها را در صورت خرابی یک گره کنترلکننده NSX تضمین میکند.
بررسی NSX Edge
یک سرویس دروازهای است که دسترسی به شبکههای فیزیکی و مجازی را برای ماشینهای مجازی فراهم میکند. NSX Edge میتواند به عنوان روتر مجازی توزیع شده یا به عنوان دروازۀ خدمات نصب شود. خدمات زیر را میتوان در آن ارائه داد: مسیریابی پویا، فایروالها، ترجمۀ آدرس شبکه (NAT)، پروتکل پیکربندی میزبان پویا (DHCP)، شبکه خصوصی (VPN)، تعادل بار و در دسترس بودن بالا.
گزینههای استقرار در NSX
مفهوم استقرار برای NSX-v و NSX-T کاملاً مشابه است. برای استقرار NSX باید مراحل زیر را انجام دهید:
- NSX Manager را با استفاده از یک دستگاه مجازی روی میزبان ESXi به عنوان VM نصب کنید. حتماً NSX Manager را در vSphere vCenter برای NSX-v ثبت کنید. اگر از NSX-T استفاده میکنید، NSX Manager میتواند به عنوان یک وسیلۀ مجازی روی میزبان KVM مستقر شود؛ زیرا VMware NSX-T به شما امکان میدهد مجموعهای از مدیران NSX ایجاد کنید.
- سه کنترلکننده NSX مستقر کرده و یک خوشۀ کنترلکننده NSX ایجاد کنید.
- VIBها (ماژولهای هسته) را روی میزبانهای ESXi نصب کنید تا اگر از NSX-v استفاده میکنید، یک فایروال توزیع شده، مسیریابی توزیع شده و VXLAN را فعال کنید. اگر از NSX-T استفاده میکنید، ماژولهای هسته نیز باید روی هایپروایزرها KVM نصب شوند.
- NSX Edge را به عنوان VM روی ESXi نصب کنید. برای NSX-v و NSX-Tاگر از NSX-T استفاده میکنید و امکان نصب Edge به عنوان یک ماشین مجازی روی ESXi وجود ندارد، Edge میتواند در یک سرور فیزیکی مستقر شود. در حال حاضر نصب Edge به عنوان یک VM در هایپروایزرهای KVM پشتیبانی نمیشود. برای NSX-T v.2.3اگر میخواهید Edge را در یک سرور فیزیکی مستقر کنید، قبل از انجام این کار، لیست سازگاری سختافزار مهم برای CPUها و NICها را بررسی کنید.
مقایسه قابلیتهای مشترک در NSX
یک سری قابلیتها وجود دارد که برای هر دو نوع NSX موجود است.
قابلیتهای مشترک NSX-v و NSX-T عبارتاند از:
- مبتنی بر نرمافزار مجازیسازی شبکه
- همپوشانی مبتنی بر نرمافزار
- مسیریابی توزیع شده
- توزیع دیوار آتش
- اتوماتیکسازی مبتنی بر API
- نظارت دقیق و آمار
توجه داشته باشید که APIها برای NSX-v و NSX-T متفاوت هستند.
مجوز دادن در NSX
صدور مجوز برای هر دو نوع NSX از این جهت است که انعطافپذیری و جهانی بودن بیشتری را برای شما فراهم میکند. به عنوان مثال، میتوانید مجوز استفاده از NSX را برای vSphere سفارش دهید و اگر در زیرساخت خود تغییراتی ایجاد کردید و نیاز به استقرار NSX-T دارید، میتوانید از پروانه کسب شده برای ESXi-v استفاده کنید. NSX، NSX است ــ هیچ تمایزی از طرف مجوز وجود ندارد، زیرا نسخههای صدور مجوز نیز یکسان هستند.
کپسولسازی همپوشانی در شبکههای مجازی
کپسولسازی Overlay برای شبکههای مجازی و در مورد انتزاع شبکههای مجازی با حمل اطلاعات لایۀ ۲ روی لایۀ ۳ استفاده میشود. شبکه منطقی لایۀ ۲ از طریق شبکههای لایۀ ۳ موجود شبکههای IP در زیرساخت فیزیکی موجود ایجاد میشود. در نتیجه، دو ماشین مجازی میتوانند از طریق شبکه با یکدیگر ارتباط برقرار کنند، حتی اگر مسیر بین ماشینهای مجازی باید مسیریابی شود. یک شبکه فیزیکی را میتوان شبکۀ زیرانداز نامید.
دیدگاه خود را ثبت کنید
تمایل دارید در گفتگوها شرکت کنید؟در گفتگو ها شرکت کنید.