NSX介绍-翻译

2023-10-07 20:20
文章标签 介绍 翻译 nsx

本文主要是介绍NSX介绍-翻译,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

 

第二章,网络虚拟化介绍

2.1 NSX网络虚拟化解决方案综述

NSX产品的部署形态,包括数据平面、管理平面和控制平面,如图4所示。

图4:NSX组成

NSX架构的原理是将数据、控制、管理层面分离。NSX的组件构成,每个组件的架构都在图4中给出了展示。分离的架构设计,可以让NSX整体架构不断扩大,并且规模不受负载的影响。每一个层面以及各自的整体描述,会在下边详细描述。

2.1.1数据层面

数据层面是通过NSX的vSwitch实现的。NSX提供给vSphere的vSwitch,是基于VDS实现的,这个VDS是通过增加额外组件实现的比之前更强大的虚拟分布式交换。NSX的可扩展组件包括内核模块,都是按照VMware软件的分布式部署方式扩展的。这些模块都运行在hypervisor层。能够提供的服务包扩:分布式路由、分布式防火墙以及vxlan到vlan的桥接。

NSX的VDS精简了物理网络,比方说在hypervisor层实现的接入层交换机。这对于虚拟化的网络能够在逻辑上不受物理网络架构限制是及其重要的。

NSX的vSwitch之所以能够实现现在的能力,是因为其使用vxlan协议的overlay技术,以及集中式的网络架构。基于overlay技术的NSX使一下部分成为可能:

  • 在现有的物理网络架构下,通过IP网络overlay技术构建灵活的二层网络。
  • 灵活的控制无论东西向还是南北向的流向以实现租户隔离。
  • 应用程序的工作负载和虚拟机流量通过overlay网络,对用户来说是透明的,配置网络时候不用关心物理网络的链接情况。
  • 基于hypervisor层,可扩展性极强。

管理上的特色有:

  • 端口反弹技术(就相当于反向连接,他来主动连你)。
  • 流量分析
  • 流程跟踪
  • 配置备份与还原
  • 网络健康状态监控
  • QoS(服务质量)
  • LACP(链路聚合)

通过虚拟网络,为用户提供一个全方位的工具包,比方说,流量管理、监控,故障排查等。

数据平面同样提供能够保证逻辑网络和物理网络通信的网关设备。(比方说vxlan到vlan的桥接)网关设备的功能可以通过二层的网络(NSX bridging)或者三层网络(NSX routing)实现。

NSX的逻辑网络组件:NSX通过软件形式提供了可靠的网络和安全服务。

图5,NSX的逻辑网络服务

交换设备:逻辑交换能够实现不依赖于物理网络架构的二层网络隔离。

路由设备:逻辑路由可以将不同子网的数据包在不出hypervisor情况下实现传输;路由可以在极小的CPU和内存开销下,在hypervisor层实现。分布式逻辑路由可以在虚拟化网络设备下实现最有路径传输(东西向数据流量)。另外,NSX的边界设备,通过单点集中管理的形式,实现与物理网络设备的无缝连接,由此实现与外部网络的通信(南北向流量)。

与物理网络的链接:二层和三层的网关功能,是通过NSX内部提供的基于逻辑形式和物理形式的负载均衡实现的。

NSX服务平台:NSX是一个能够提供安全服务和分布式防火墙功能的服务平台。这些服务能力可以是NSX内部提供的,也可以是第三方厂商提供的。现在数据中心已部署的物理设备,比方说负载均衡、防火墙、日志处理系统和网络监控系统等,都可以与NSX向结合。所有的服务可以通过NSX的服务链模式进行编排。(在2.1.3详细解释)

2.1.1.1网络和边界服务

NSX提供原生的包括逻辑负载均衡、二层/三层的VPN服务、边界防火墙以及dhcp服务在内的网络和边界服务。

图6,NSX逻辑的网络服务

边界防火墙:边界防火墙是NSX边界服务网关(Edge ServicesGateway-ESG)的一部分。NSX的边界防火墙能提供简单的边界安全保护,但是不能保护物理环境的边界安全。基于ESG的防火墙多用于开发PCI区域,多租户环境或是开发运维类的连接。基于ESG的防火墙不强制重定向内部租户或是内部域的流量到物理网络中

VPN:NSX通过L2 VPN, IPSEC VPN, 和SSL VPN等实现二层和三层的VPN服务。vpn服务提供远程的数据中心关键业务接入,以及用户接入能力。

逻辑的负载均衡:四到七层的负载均衡,通过对SSL终端的支持,可以作用于内连的和通过代理的两种不同负载模式。能够在单一的拓扑结构下,实现对虚拟环境中各种各样的工作负载进行能力分配支持。

DHCP和NAT服务:实现DHCP服务,或者转发DHCP请求。实现NAT功能。

 

NSX同样也提供了一个,能够被第三方厂商部署和配置可扩展平台。比如融合进虚拟化形式的负载均衡,以及网络监控模块。将上边说的这么多服务能力进行集成,是比物理的负载均衡、DHCP服务器等现存的网络架构更简单的架构模式。

2.1.1.2安全服务和分布式防火墙

NSX支持自己原生的安全服务,比方说:东西向的二层到四层的分布式防火墙、南北向流量的边界防火墙以及对IP/MAC欺骗等的验证。

分布式防火墙:基于内核甚至是虚拟网卡级别的安全防护。这使防火墙实现安全的效率更高,可扩展性更强,避免了传统物理设备的性能瓶颈。以分布式架构实现在内核,占用极小的CPU和内存开销就可以换来很高的效率。

NSX同样也提供了可扩展的框架,允许安全厂商对安全服务提供支持。流行的产品包括防病毒等安全能力,七层基于应用的防火墙,入侵防御、入侵检测,文件完好性检测,以及虚拟机漏洞防护等服务。

2.1.2控制平面

NSX controller是NSX控制平面的最关键部分。在一个使用VDS的vSphere环境中,controller实现不受多播限制的vxlan,以及像分布式逻辑路由这样的控制平面的重要元素。

稳定和可靠的数据传输是网络中最关心的部分。NSX controller是控制平明的一部分,它在逻辑上实现了与数据传输层面的分离。为了进一步调高可靠性与可扩展性,NSX controller节点在集群中的每一个节点部署一个。

除了controller之外,control VM可以在ESXi主机内部允许转发数据,并且允许在边界的EdgeVM和本地的controlVM间动态的选择路经规划。数据平面的网络传输从来没有经过控制平面确实是很晦涩的。

2.1.3管理平面和提供给开发者的平台

在NSX整个系统中,NSX manager是NSX管理平面的。

NSX manager提供的配置和可编排的结构有如下这些:

  • 逻辑的网络组建-逻辑交换和逻辑路由
  • 网络和边界服务
  • 安全服务和分布式防火墙

边界服务和安全服务可以是NSX manager的内置原生组件,也可以是集成第三方厂商的。NSX manager可以完美的编排原生的和第三方的服务。

所有的安全服务,不论是原生的还是第三方的,都通过NSX的管理平面进行部署和配置管理。控制平面提供单一的窗口来查看业务的服务能力。他同样也能将基于策略的服务编排、环境分享、集成服务时间处理等变得容易。这简化了对于安全态势的审计。实现了流水线形式的,基于身份认证的控制能力。

使用NSX内置的产品或者第三方厂商集成进来的服务,都可以通过web管理界面进行管理。NSX manager同样提供restfull api供开发者实现自动化的业务能力。这种灵活的架构,可以供任何云管理平台、安全供应商平台等实现自动化的配置、监控、管理进行集成,成为了简单可行的自动化架构。对多种不同的平台、服务、管理,进行集成在现在成为了可能。

vmware的软件定义数据中心套件共包含下边这些:

• VMware vRealize Automation (vRA)

• VMware Log Insight (LI)

• VMware vRealize Operations Manager (vROps)

• VMware Integrated OpenStack (VIO)

第三方可集成部分:

• Arkin Visibility and Operations Platform

• Tufin Orchestration Suite for Firewall Management

第三章,NSX的功能组件

NSX的逻辑网络利用了两种类型的接入实体-基于hypervisor层的接入和网关层的接入。基于hypervisor的接入层将虚拟化终端连接进逻辑网络。基于网关的接入层,将物理网络部署的二层和三层设备接入逻辑网络中。

图7,NSX的功能组件

NSX平台包含多种功能组件,保证平台管理的可靠性,传输控制,和服务交付。接下来的部分我们会详细的阐述这些细节的功能点和管理的细节。

3.1.1 NSX namager

NSX manager是管理平面的虚拟节点。它以rest api形式为NSX提供服务,帮助实现自动化的部署和管理虚拟网络。在NSX针对vSphere的体系架构中,NSX manager直接与vCenter相连,进而管理计算设施。NSX manager与vCenter是1对1的关系。在vCenter的web管理界面,NSX manager通过提供网络和安全的插件,以便管理员能够配置和管理NSX的功能组件。

图8,NSX manager在vSphere web client端的插件

转载于:https://my.oschina.net/zfschool/blog/782736

这篇关于NSX介绍-翻译的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/160198

相关文章

性能测试介绍

性能测试是一种测试方法,旨在评估系统、应用程序或组件在现实场景中的性能表现和可靠性。它通常用于衡量系统在不同负载条件下的响应时间、吞吐量、资源利用率、稳定性和可扩展性等关键指标。 为什么要进行性能测试 通过性能测试,可以确定系统是否能够满足预期的性能要求,找出性能瓶颈和潜在的问题,并进行优化和调整。 发现性能瓶颈:性能测试可以帮助发现系统的性能瓶颈,即系统在高负载或高并发情况下可能出现的问题

水位雨量在线监测系统概述及应用介绍

在当今社会,随着科技的飞速发展,各种智能监测系统已成为保障公共安全、促进资源管理和环境保护的重要工具。其中,水位雨量在线监测系统作为自然灾害预警、水资源管理及水利工程运行的关键技术,其重要性不言而喻。 一、水位雨量在线监测系统的基本原理 水位雨量在线监测系统主要由数据采集单元、数据传输网络、数据处理中心及用户终端四大部分构成,形成了一个完整的闭环系统。 数据采集单元:这是系统的“眼睛”,

Hadoop数据压缩使用介绍

一、压缩原则 (1)运算密集型的Job,少用压缩 (2)IO密集型的Job,多用压缩 二、压缩算法比较 三、压缩位置选择 四、压缩参数配置 1)为了支持多种压缩/解压缩算法,Hadoop引入了编码/解码器 2)要在Hadoop中启用压缩,可以配置如下参数

图神经网络模型介绍(1)

我们将图神经网络分为基于谱域的模型和基于空域的模型,并按照发展顺序详解每个类别中的重要模型。 1.1基于谱域的图神经网络         谱域上的图卷积在图学习迈向深度学习的发展历程中起到了关键的作用。本节主要介绍三个具有代表性的谱域图神经网络:谱图卷积网络、切比雪夫网络和图卷积网络。 (1)谱图卷积网络 卷积定理:函数卷积的傅里叶变换是函数傅里叶变换的乘积,即F{f*g}

C++——stack、queue的实现及deque的介绍

目录 1.stack与queue的实现 1.1stack的实现  1.2 queue的实现 2.重温vector、list、stack、queue的介绍 2.1 STL标准库中stack和queue的底层结构  3.deque的简单介绍 3.1为什么选择deque作为stack和queue的底层默认容器  3.2 STL中对stack与queue的模拟实现 ①stack模拟实现

论文翻译:arxiv-2024 Benchmark Data Contamination of Large Language Models: A Survey

Benchmark Data Contamination of Large Language Models: A Survey https://arxiv.org/abs/2406.04244 大规模语言模型的基准数据污染:一项综述 文章目录 大规模语言模型的基准数据污染:一项综述摘要1 引言 摘要 大规模语言模型(LLMs),如GPT-4、Claude-3和Gemini的快

Mysql BLOB类型介绍

BLOB类型的字段用于存储二进制数据 在MySQL中,BLOB类型,包括:TinyBlob、Blob、MediumBlob、LongBlob,这几个类型之间的唯一区别是在存储的大小不同。 TinyBlob 最大 255 Blob 最大 65K MediumBlob 最大 16M LongBlob 最大 4G

FreeRTOS-基本介绍和移植STM32

FreeRTOS-基本介绍和STM32移植 一、裸机开发和操作系统开发介绍二、任务调度和任务状态介绍2.1 任务调度2.1.1 抢占式调度2.1.2 时间片调度 2.2 任务状态 三、FreeRTOS源码和移植STM323.1 FreeRTOS源码3.2 FreeRTOS移植STM323.2.1 代码移植3.2.2 时钟中断配置 一、裸机开发和操作系统开发介绍 裸机:前后台系

nginx介绍及常用功能

什么是nginx nginx跟Apache一样,是一个web服务器(网站服务器),通过HTTP协议提供各种网络服务。 Apache:重量级的,不支持高并发的服务器。在Apache上运行数以万计的并发访问,会导致服务器消耗大量内存。操作系统对其进行进程或线程间的切换也消耗了大量的CPU资源,导致HTTP请求的平均响应速度降低。这些都决定了Apache不可能成为高性能WEB服务器  nginx:

论文翻译:ICLR-2024 PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS

PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS https://openreview.net/forum?id=KS8mIvetg2 验证测试集污染在黑盒语言模型中 文章目录 验证测试集污染在黑盒语言模型中摘要1 引言 摘要 大型语言模型是在大量互联网数据上训练的,这引发了人们的担忧和猜测,即它们可能已