NSX چیست ؟ + معرفی NSX-V و NSX-T

یکی از داغ ترین و به روز ترین مباحث موجود در دنیای مجازی سازی فعلی بحث SDN یا همان Software Defined Network می باشد. در این مقاله درباره پلتفرم SDN شرکت VMware یعنی NSX صحبت خواهیم کرد.

SDN به معنای واقعی دید سازمان ها را نسبت به شبکه تغییر داده است و اجازه داده تا بتوانیم از شبکه های سخت افزاری و غیر چابک معمول به سیستم های چابک و امن جابجا شویم.

پلتفرم های SDN از ساختار فیزیکی شبکه قبلی به عنوان بستر زیرین یا Underlay استفاده کرده و سیستم خود را بر روی آنها به عنوان Overlay پیاده سازی می کنند.

که نه تنها قابلیت بستر های قبلی را خواهید داشت بلکه ده ها قابلیت جدید نیز به بستر اضافه می کند.

NSX شرکت VMware ، به عنوان واحد مجازی سازی شبکه یا همان SDN عمل می کند که لایه شبکه و امنیت را مدیریت می کند.

NSX یکی از قوی ترین محصولات SDN موجود در بازار فناوری اطلاعات می باشد که ادمین ها را قادر می سازد تا بتوانند پا به پای اپلیکیشن های سازمانی حرکت کنند و از عهده مدیریت آنها به نحو احسن بر بیایند.

محصول NSX شرکت VMware به دو زیر محصول با نام های NSX-V و NSX-T تقسیم می شوند.

در این مقاله ما نگاهی به موارد زیر درباره این دو محصول می پردازیم :

  • تفاوت NSX-V و NSX-T
  • از کجا بدانیم کدام را انتخاب کنیم
  • چگونه پیاده سازی می شوند
  • و چرا مجبوریم یکی از این دو محصول را انتخاب کنیم

نگاهی بر تکنولوژی استفاده شده در  NSX

vmware-nsx

محصول NSX شرکت VMware یک ابزار بسیار قوی شبکه است که بسیاری از مشکلات روزمره و پیچیده بستر شبکه سازمان ها را حل می کند.

این محصول امنیت ، اوتوماسیون و چابکی بسیار زیادی را با خود به بستر سازمان و محیط های رایانش ابری یا Cloud به ارمغان می آورد.

به صورت کلی 4 مزیت اصلی در NSX نهفته است  که آن را تبدیل به یک محصول قدرتمند می کند:

  • قابلیت Micro-Segmentation
  • قابلیت Multi-Cloud Networking
  • قابلیت اتوماتیک سازی شبکه
  • و Cloud-Native Apps

از آنجایی که NSX یک راهکار نرم افزاری است، تمام قابلیت ها در پیاده سازی ، تغییر کانفیگ ها و تغییر Designشبکه را به راحتی مدیریت می کند بدون اینکه احتیاج باشد به سخت افزار Underlay دستی بزنیم و در آن تغییری ایجاد کنیم.

در شبکه های متداول تغییر کانفیگ یا Redesign کردن شبکه یکی از سخت ترین ، زمان بر ترین و پر ریسک ترین کار ها بود که با استفاده از NSX این مشکلات همگی بر طرف خواهند شد.

علاوه بر این پلتفرم مجازی سازی شبکه VMware یک سیستم فوق پیشرفته برای کنترل ترافیک در بستر را در اختیار شما قرار می دهد.

توسط NSX  می توانیم مدیریت و کانفیگ لایه های 2 تا 7 را داشته باشیم. در کنار این مطلب  توانایی انجام عملیات های روتینگ، سوییچینگ، فایروالینگ ، QOS و Access Control را خواهیم داشت.

Micro Segmentation

Micro-Segmentation به سازمان ها کمک می کند تا محیطی که با نام Zero Trust شناخته شده است را پیاده سازی کنند.

محیط Zero Trust کلا به این معنی است که هیچ جای شبکه را امن فرض نمی کنیم و تمام کلاینت ها را به عنوان یک خطر امنیتی در نظر می گیریم.

در امن سازی شبکه های سخت افزاری معمول، ما یک فایروال Edge داشتیم که ترافیک خارج و داخل را از هم جدا می کرد، که اصطلاحا به این دو محیط جدا شده توسط فایروال محیط Trusted مثلا LAN و محیط Untrusted مثلا اینترنت می گفتند.

مشکلی که وجود داشت این بود که اگر یک هکر به شبکه LAN دسترسی پیدا می کرد هر اتفاقی ممکن بود پیش بیاید، چرا که در طراحی شبکه ، LAN را محیط Trusted یا امن در نظر گرفته بودند.

در سیستم Micro-Segmentation ، هیچ کلاینتی در شبکه به عنوان trusted حساب نمی شود و تنها اجازه دارد با شبکه ای که ادمین به آن اجازه می دهد ارتباط بر قرار کند.

مهم نیست که بخواهید یک محیط بسیار امن برای نرم افزار سازمانی خود ایجاد کنید یا محیط DMZ محصول NSX تمام این کارها را به راحتی برای شما انجام می دهد.

در ضمن با استفاده از این قابلیت NSX شما می توانید خطر های مربوط به محیط VDI را نیز کنترل کنید، کاری که تا به حال به هیچ وجه قابل انجام نبود.

تمام قابلیت های امنیتی NSX به راحتی توسط Security Policy ها پیاده سازی می شود و خوبی این امر این است که می توانید در ایجاد این پالیسی ها از

  • اسم سرویس ها ( اسم سرویس ها در اکتیو دایرکتوری)
  • اسم ماشین مجازی
  • IP
  • مدل سیستم عامل آنها و … استفاده کنید.

Multi-Cloud Networking

اکثر سازمان ها در حال حاضر به دنبال استفاده از محیط های هیبرد رایانش ابری می باشند تا هم بتوانند از بستر خود استفاده کنند و هم از بستر یک Cloud Provider.

سوال اصلی اینجاست که این سازمان ها چگونه می توانند بستر شبکه خود را Scale کنند و از محیط یک Cloud در داخل شبکه خود استفاده کنند؟

همانطور که حدس زدید NSX اینکار را به راحتی برای شما انجام می دهد.

این راهکار به شما اجازه Stretch کردن شبکه و بر قرار ارتباط یکپارچه بین چند بستر را می دهد.

Network Automation

امروزه حرکت پا به پا با نیاز های کاربران و اپلیکیشن هایی سازمانی نیاز به Automation دارد.

همانطور که می دانید Automation باعث راحتی کار، جلوگیری از خطای انسانی و تسریع عملیات ها می شود.

این اتوماسیون باعث می شود تمام عملیات های پیاده سازی ، کانفیگ و مانیتورینگ به صورت خودکار صورت گیرد و همانطور که میدانید Automation بدون وجود API قابل پیاده سازی نیست.

NSX محصولی است که از Rest API بهره می برد و شما می توانید بر اساس نیاز خود آن را برنامه ریزی کنید و درخواست های خود را با استفاده از این API ها به سیستم منتقل کنید.

نه تنها API بلکه ادمین های مجازی سازی شبکه می توانند با استفاده از Power-CLI و vRealize Automation نیز از قابلیت فوق العاده اتوماسیون این محصول بهره ببرند.

Cloud-Native Apps

یکی دیگر از نیاز امروزه سازمان ها توانایی یکپارچه شدنشان با Container ها می باشد، که NSX در این زمینه نیز بسیار قدرتمند ظاهر شده است.

با استفاده از پلتفرم مجازی سازی شبکه VMware می توانید تمام تنظیمات شبکه و امنیت کانتینر ها را مدیریت کنید.

در ادامه این مقاله لایه های مختلف NSX را بررسی می کنیم.

لایه های NSX

معماری استفاده شده در NSX سه لایه ای می باشد ، که این سه لایه عبارتند از  :

  • Management Plane
  • Control Plane
  • Data Plane

ابتدا شکل زیر را برای مقایسه این سه لایه ملاحظه کنید ، سپس به توضیح هر کدام می پردازیم :

اجزای مختلف NSX

تعداد بسیار زیادی ماژول و Agent در داخل این سه لایه وجود دارد .

هر هاست یک Agent مربوط به Management Planeدارد.

نود های NSX Manager مسئولیت API را بر عهده دارند.

NSX Controller ها وظیفه مدیریت لایه کنترل را بر عهده دارند و در نهایت تمام هاست ها وظیفه  فوروارد کردن ترافیک را بر عهده دارند.

در ادامه این سه لایه را به تفصیل مورد بررسی قرار خواهیم داد

Management Plane :

پنل مدیریت NSX در پارتی به نام NSX Manager وجود دارد که به ما قابلیت مدیریت یکپارچه کل NSX را ارائه می دهد.

پارت NSX Manager با vCenter ترکیب می شود تا بتوانیم تمام محصولات و پلتفرم های VMware را به راحتی از vCenter مدیریت کنیم.

از طریق vCenter می توانیم بستر NSX به صورت  گرافیکی مدیریت کنیم اما اگر کسی علاقه داشت تا از طریق API این کار را انجام دهد می تواند از طریق خود NSX Manager با استفاده از Rest API بستر خود را مدیریت کنند.

تنها قسمت قابل دانلود NSX همین پارت NSX Manager می باشد و ما بقی قسمت های NSX در همین پارت نهفته هستند.

در نظر داشته باشید که ارتباط بین vCenter و NSX یک به یک می باشد یعنی بر روی هر vCenter تنها یک NSX Manager می توان Deploy کرد.

در زمانی که Linked vCenterداشته باشیم یعنی دو vCenter ای که با هم ارتباط دارند در هر دو سایت هم NSX Primary داریم و هم NSX Secondary که NSX هر سایت برای خودش  Primary و برای سایت دیگر  Secondary می باشد.با توجه به محدودیت های Linked vCenter هر سایت می تواند تا 7 عدد NSX Secondary داشته باشد.

Control Plane :

این قسمت Control با استفاده از ماژول NSX Controller پیاده سازی می شود.

NSX Controller یک سیستم مدیریت پیشرفته می باشد که تمام قابلیت های لایه کنترل برای سوییچینگ و روتینگ را ارائه می دهد.

این ماژول واحد مدیریت متمرکز تمام سوییچ های مجازی  و حفظ اطلاعات آنها بین هاست ها می باشد.

به صورت کلی ماکزیمم سه عدد می توانیم NSX Controller در داخل NSX Controller Cluster داشته باشیم که عدد پیشنهادی خود VMware هم همین سه عدد می باشد.

Data Plane

این قسمت که بر روی سوییچ VDS سوار می شود وظیفه مدیریت ترافیک ورودی و خروجی به بستر SDN را دارا می باشد.

این پارت شامل سه ماژول می باشد :

  • VXLAN

    • این ماژول به شبکه اجازه می دهد به جای 4095 عدد VLAN یا Segment تعداد آنها را به 16 میلیون برساند
    • امنیت را در سازمان بالا می برد.
  • DFW

    • این ماژول کار فایروال را بین ماشین های مجازی انجام می دهد.
    • لایه 2 تا لایه 7 را مدیریت می کند
  • DLR

    • این پارت کار روتینگ بر روی محیط مجازی سازی NSX را انجام می دهد.
    • بر روی تمامی هاست ها کانفیگ یکسانی دارد.
    • باعث افزایش سرعت روتینگ در شبکه می شود.

 

اجزاء NSX

NSX Manager

این قسمت از محصول NSX وظیفه مدیریت کردن و ایجاد دسترسی به کنسول مدیریت NSX را ارائه می دهد.همانطور که گفته شد علاوه بر این قابلیت ، ارائه API را نیز انجام می دهد.

در هر دوی NSX-V و NSX-T ماژول NSX Manager به صورت اپلاینس نصب می شود.

فقط در نظر داشته باشید در NSX-T 2.4 اپلاینس NSX Manager و NSX Controller با هم ترکیب شده اند و در حال حاضر فقط یک اپلاینس برای نصب داریم.

NSX Controller

NSX Controller ماژولی است که در واقع شبکه Overlay را پیاده سازی می کند.

NSX Edge

این ماژول وظیفه مدیریت وانجام عملیات های روتینگ ، سوییچینگ، فایروالینگ ، DHCP، NAT ، Load Balancer و … را بر عهده دارد.

تفاوت NSX-V و NSX-T

اگر شما هم جزء کسانی هستید که محصول NSX رو در چند سال اخیر دنبال می کرده ، می دانید که اسم اصلی این محصول در ابتدا NSX-V بوده است.

NSX-V دقیقا اولین محصول SDN شرکت VMware بود که بر اساس خرید پلتفرم Nicira توسط  در VMware در سال 2012 آغاز شد.

NSX-V در اکوسیستم VMware ایجاد شد و محدود نیز شد ، بدین معنی که برای اینکه این محصول را داشته باشیم حتما باید از پلتفرم مجازی سازی خود VMware یعنی vSphere و هایپروایزر ESXi استفاده کنید.

در نقطه مقابل بعد از گذشت 2 سال VMware محصول NSX-T را معرفی کرد.

که یک راهکار SDN نسل جدید برای بستر های فناوری اطلاعات می باشد.

حرف T در این محصول علامت Transformation می باشد.

اگر به غیر از ESXi از محصول مجازی سازی شرکت دیگه ای مانند KVM استفاده می کنید، محصول NSX-T مناسب شماست.

پس در نظر داشته باشیم در مقایسه NSX-V و NSX-T ، می توان گفت که برای پیاده سازی NSX-T احتیاجی به vCenter نمی باشد.

این اتفاق به VMware اجازه می دهد که سمت محیط Hybrid Cloud حرکت کند .

تمرکز NSX-T بر روی کانتینر ها ، تراکنش های سخت افزاری، محیط چند هایپروازر و Public Clouds می باشد.

در اصل NSX-T بر روی بستر های زیر کار می کند :

  • ESXi
  • KVM
  • Bare-Metal Servers
  • KUBERNETES
  • OPENSHIFT
  • AWS
  • AZURE

نکته جالب این که شرکت آمازون به تازگی اعلام کرد که محصول AMAZON Outpost را به زودی معرفی خواهی کرد و بستر شبکه آن با استفاده از NSX-T مدیریت می شود.

در نظر داشته باشید که اسم جدید این دو محصول به نام های زیر تغییر کرده است :

  • NSX-V Data Centers
  • NSX-T Data Centers

ارائه ورژن 2.4  محصول NSX-T روند رقابلیت بین این دو محصول را تغییر داد. چرا که تا به حال در ارائه هر ورژن قابلیت های NSX-V از NSX-T بیشتر بوده است ولی در ورژن 2.4 این روند تغییر کرد.

و برای ادمین های مجازی سازی باید به این نکته اشاره کرد که آهسته آهسته وقت جابجایی از NSX-V به سمت NSX-T می باشد، زیرا که به شما اجازه استفاده از محیط های رایانش ابری و چندین Hypervisor را ارائه می دهد.

NSX-V در مقابل یک پلتفرم کامل SDN یا همان مجازی سازی شبکه می باشد که تکنولوژی مربوط به دیروز و امروز را ارائه می دهد اما VMware نشان داده است که سعی تکنولوژی های آینده را در NSX-T ارائه دهد، زیرا که می تواند مشکلات و محدودیت های بستر های لوکال و رایانش ابری Hybrid و Private را بر طرف کند.

 

پیاده سازی

اگر بخواهیم از لایه بالاتر بررسی کنیم پیاده سازی دو ورژن NSX-V و NSX-T تفاوت چندانی با هم ندارند.

در هر دو راهکار پیاده سازی با Deploy کردن NSX Manager شروع می شود، اما متاسفانه شباهت پیاده سازی این دو محصول همین جا پایان می پذیرد، چرا که :

  • NSX-V نیاز به وجود vCenter در بستر باشد
  • NSX-T این قابلیت را به شما می دهد که این راهکار به سمت vCenter پوینت کنید تا بتوانید Transport Node ها در ESXi رجیستر کنید.
  • NSX-V Manager احتیاج به پیاده سازی جداگانه NSX Controller ها دارد.
  • NSX-T Manager از ورژن 2.4 به بعد در داخل خود NSX Controller هم دارد که بالاتر توضیح دادیم .
  • NSX-T یک تنظیمات ثانویه ای نیز در مورد N-VDS دارد که باید حتما کامل شود مانند پروفایل مربوط به آپلینک ها و … .

 

مقایسه لایسنسینگ NSX-V و NSX-T

بر خلاف چیزی که تصور می شود لایسنس این دو محصول دقیقا مثل یکدیگر می باشد، جالب تر اینکه اگر شما لایسنس محصول NSX-V را داشته باشید می توانید همان لایسنس را بر روی محصول NSX-T استفاده کنید و به راحتی بستر خود را از روی NSX-V به روی NSX-T جابجا کنید.

 

 

یک دیدگاه بنویسید

آدرس ایمیل شما منتشر نخواهد شد. فیلدهای الزامی با * نشان گذاری شده اند