Dlaczego VMware NSX-V?

Historia rowiązania jest bardzo ciekawa, ponieważ VMware to firma, która od początku swojej działalności, tj. od 1998 roku, tworzy systemy do wirtualizacji. Jej pierwsze produkty, takie jak Workstation czy ESX Server, są rozwijane do dziś. Rozwiązania te nadal stanowią fundamenty tej organizacji. W roku 2004, czyli po sześciu latach istnienia na rynku, VMware został przyjęty pod skrzydła globalnej korporacji, jaką jest EMC, za kwotę 625 milionów dolarów.

Rok 2008 był kluczowy w budowaniu rozwiązania sieciowego ze względu na nawiązanie współpracy z Cisco i rozpoczęcie prac nad projektem Cisco Nexus 1000V, czyli wirtualnym przełącznikiem sieciowym.

Punktem zwrotnym tej współpracy było przejęcie w połowie 2012 roku firmy Nicira za kwotę 1,26 miliarda USD. Była to 13. Firma kupiona od początku istnienia VMware. W tym momencie w portfolio lidera wirtualizacji znalazły się rozwiązania umożliwiające budowanie sieci definiowanych programowo. Ze względu na to, że o nabycie Niciry starało się również Cisco, zakup ten zaburzył relacje pomiędzy Cisco a VMware. Postawiło to pod znakiem zapytania rozwój produktu jakim jest przełącznik Cisco Nexus 1000V, przeznaczony dla platformy VMware. Rozwiązanie bazujące na produkcie Niciry zostało przebrandowane i wprowadzone na rynek pod nazwą VMware NSX for vSphere (NSX-V).

Architektura rozwiązania

Pierwszym i najważniejszym wymaganiem architektury jest sieć fizyczna, która powinna być zbudowana zgodnie z modelem Closa. Ważne jest to, że można oddzielić elementy serwerowe związane z zarządzaniem środowiskiem SDN od hostów, które biorą aktywny udział w przetwarzaniu, a zarazem aktywnie korzystają z sieci SDN dostarczanej przez NSX-a.

Architektura Clos (źródło: vmware.com)

VMware NSX for vSphere wymaga do poprawnej pracy następujących komponentów:

  • NSX Manager – konsola zarządzająca siecią NSX zintegrowana z VMware vCenter;
  • NSX Edge – brama łącząca sieć logiczną z siecią fizyczną;
  • vShield Endpoint – system ochrony antywirusowej i antymalware dla usług działających w środowisku NSX;
  • NSX Data Security – mechanizm ochrony sieci overlay.

Struktura VMware NSX for vSphere (źródło: vmware.com)

Jasno można zauważyć podział systemu na następujące warstwy:

  • Cloud Management platform – z tego miejsca możemy zarządzać gloablnie naszym środowiskiem oraz integrować go z innymi niż VMware platformami.
  • Management plane – są to komponenty odpowiedzialne za zarządzanie środowiskiem SDN integrujące się z całym ekosystemem VMware poprzez vCenter, korzystając z dodatkowych elementów, takich jak vCloud Director i vRealize Automation. Dodatkowo poprze interfejsy API można zrealizować integrację z dowolnym systemem zewnętrznym.
  • Control plane – warstwa control plane odpowiada za utrzymanie stanu sieci i aktualizowanie informacji niezbędnych do poprawnego działania systemu. Proces ten jest rozproszony na wszystkie hypervisory i odbywa się za pomocą dedykowanych modułów doinstalowanych do kernela hypervisora.
  • Data plane – odpowiada zarówno za transport danych w obrębie sieci SDN, jak i za komunikację do świata zewnętrznego z uwzględnieniem wszystkich reguł filtrowania oraz innych mechanizmów sieciowych. Komunikacja ze światem zewnętrznym, w zależności od rozwiązania, jest realizowana za pomocą NSX Edge.

Rozwiązanie to wprowadza nowe podejście do zarządzania wirtualizacją sieci, w kolejnym wpisie przyjrzymy się wymaganią za równo zasobów serwerowych jak i sieciowych.

Jarosław Zieliński

jestem miłośnikiem dwóch rzeczy – sieci komputerowych i dobrej kawy. Od 12 lat zajmuję się branżą IT, zawsze w towarzystwie dużego kubka czarnego napoju. Posiadam doświadczenie w wirtualizacji, budowaniu rozwiązań integrujących chmurę publiczną z lokalnym DC oraz monitoringu infrastruktury. Pasję do informatyki i kawy przelewam (nie mylić z rozlewaniem) na bloga Popołudnie w Sieci, którego jestem twórcą. Jestem także autorem artykułów do branżowych czasopism oraz prelegentem na konferencjach. Jestem certyfikowanym inżynierem VMware oraz jednym z nielicznym Polaków posiadających tytuł VMware vExpert. Ponadto lideruję grupie AWS User Group Poznań i współtworzę cykl spotkań vBeer Poland.