تعداد اسلایدها: 17
قابل ویرایش
وظیفه اصلی NSX، ایجاد و مدیریت شبکهای مجازی است. همانگونه که با استفاده از بستر مجازیسازی میتوان ماشین مجازی را ایجاد، ذخیره، حذف و بازیابی کرد، با استفاده از NSX نیز میتوان شبکهای مجازی را ایجاد، ذخیره، حذف و بازیابی کرد. نتیجه این کار، مرکزدادهای با انعطافپذیری بسیار زیاد در ارتباطات است که در کمترین زمان میتواند تنظیمات متفاوتی را پیاده کند؛ یک مسیر را حذف کند، مسیر جدید بسازد، لینک پشتیبان ایجاد کند و مانند اینها. با استفاده از NSX، سختافزار فعلی تنها چیزی است که برای پیادهسازی یک مرکزداده مبتنی بر نرمافزار نیازمندید.
در حال حاضر دو نسخه متفاوت از NSX وجود دارد. اولین نسخه NSX for vSphere است که برای استفاده از محیط vSphere مناسب است. نسخه دوم، NSX for Multi-Hypervisor است که مناسب محیطهای ابری همانند اپناستک(OpenStack) است.
۱-Cloud Consumption
(CMP) Cloud Management Platform که در شکل نشان داده شده است، طبق گفته VMware از اجزای اصلی نیست، اما به دلیل اینکه از طریق REST APIهای NSX میتوان به صورت مجازی آن را با هر CMPای یکپارچه کرد، آن را یکی از اجزای NSX به حساب میآورند. طبق ادعای VMware از طریق API این لایه، بهراحتی میتوان ماژولهای خاص NSX برای هر محیط ابریای را ایجاد کرد. به گفته این شرکت، در حال حاضر NSX برای یکپارچه شدن با VMware vCloud Automation Center، vCloud Director و اپناستک آماده است. این شرکت، این ویژگی را out-of-box integration نامیده است. برای ارتباط با اپناستک از طریق پلاگینی که برای Neutron وجود دارد، میتوان NSX را با اپناستک یکپارچه کرد.
NSX قابلیتی با نام (Distributed Firewall (DFW دارد که یک دیواره آتش توزیعشده است. این قابلیت، در هنگام نصب پلاگین NSX Manager vCenter فعال میشود. یکی از مزایای اصلی این قابلیت این است که دیواره آتش به سطح ماشین مجازی آورده شده است؛ به این معنی که هر بستهای که از ماشین مجازی خارج شود یا بخواهد داخل شود، در بدو خروج یا ورود DFW آن را بررسی میکند. مطابق شکل ۸، تفاوت این ساختار با ساختار سنتی این است که DFW میداند ماشین مجازی شماره یک مجاز نیست به ماشین مجازی شماره دو ترافیک ارسال کند. پس ترافیک آن را در لحظه خروج از ماشین مجازی بررسی میکند و اجازه وارد شدن به بستر شبکه را نمیدهد. با این رویکرد ترافیک غیرضروری از شبکه حذف شده و کارایی آن بیشتر میشود؛ با وجود اینکه برای خرید سختافزار و نگهداری آن هزینهای نشده است.
NSX، پلتفرمی را برای ورود سایر سرویسهای Vendor ارائه مینماید. ترکیب محصولات نرمافزاری و سختافزاری میتواند در محدوده سرویسهای Gateway شبکه، سرویسهای ارائه برنامه و پلتفرمهای امنیت شبکه تا سرویسهای امنیتی قرار گیرد.
این تکنولوژی یک پلتفرم کامل مجازیسازی شبکهی Multi-Hypervisor و Multi-Cloud میباشد. مجازیسازی شبکهی لایه 2 و 3 با ماژولهای نرمافزار Add-On برای سرویسهای شبکه لایه 4-7 نظیر فایروال، Load Balancer و VPN، توسط پلتفرم NSX ارائه میشود.
NSX را میتوان در فضای VMware vSphere پیادهسازی نمود که به صورت کامل با vSphere، VMware vCloud Director و VMware vCloud Automation Center ادغام میگردد. علاوه بر آن میتوان NSX را در یک فضای Multi-Hypervisor مانند Xen Server، KVM یا VMware ESXi به همراه یک راهکار برای مدیریت Cloud مانند vCloud Automation Center، OpenStack و CloudStack ارائه نمود.
*مجازی سازی شبکه در لایه ۲ و پشتیبانی از نشان گذاری پکت ها (QoS، ACLs) و …
* مجازی سازی شبکه در لایه ۳ با استفاده از روتر (مسیر یاب) با پشتیبانی از مسیر یابی (شمال-جنوب) و (شرق-غرب)
* دیواره آتش توزیع شده در نزدیک ترین حالت به ماشین های مجازی که در هسته VMware در حال اجراست.
* توازن بار نرم افزار ها به صورت نرم افزاری
* سرور VPN برای فراهم آوری Site-to-Site VPN و امکان دسترسی از راه دور Remote Access)
(NSX API که قابلیت یکپارچه سازی با انواع زیر ساخت های ابری را دارا است.
* پشتیبانی از انواع راه کارها، با یکپارچه شدن آنها در NSX.
همانند ماشین های مجازی شما که روی VMware vSphere در حال فعالیت هستند. تمام زیرساخت شبکه مجازی شما (قابلیت های برشمرده بالا) بر روی هایپروایزر NSX فعالیت دارند.
NSX Gateway است که وظیفه ارتباط شبکه فیزیکی و مجازی را بر عهده دارد. هر هایپروایزر VMware NSX و سوییچ مجازی خودش را اجرا می کند (که یک نرم افزار مجازی است) و از آن برای مدیریت و کنترل ترافیک خود بهره می برد.
با توجه به پشتیبانی VMware NSX از انواع هایپروایزر ها و زیرساخت های مدیریتی ابرها این نمایی است از ترکیب آن با vSphere و vCAC | vCD.