SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Virtualização
  • Conceitos do VMware NSX
17/08/2022

Conceitos do VMware NSX

Conceitos do VMware NSX

by André Ortega / segunda-feira, 27 junho 2016 / Published in Virtualização

O VMware NSX é uma plataforma de virtualização de redes que segue o mesmo modelo já usado para a virtualização de servidores.

Com a virtualização de servidores, uma camada de abstração de software (hypervisor) reproduz os atributos de um servidor físico (CPU, RAM, disco, NIC) em software. Da mesma forma, na virtualização de rede, o equivalente funcional de um hypervisor reproduz o conjunto de serviços de rede (switching, roteamento, firewall, QoS e balanceamento de carga) em software.

Como resultado, estes serviços podem ser criados e fornecidos rapidamente, sem a necessidade de alterações no mundo físico.

NSX

O NSX é uma solução incrível para data centers e provedores de nuvem, mas mesmo ambientes mais simples podem tirar proveito desta solução (ainda que no início possa parecer confuso).

Componentes do NSX

O NSX possui uma arquitetura onde o plano de gerência, controle e dados são separados, com componentes específicos para cada função.

  • Management Plane: O NSX Manager é o responsável pelo management plane na solução NSX. O NSX Manager é fornecido como um appliance virtual (instalável em VMware ESX), e fornece a interface para o gerenciamento da solução. Também permite integrações através de APIs. Ele é registrado ao vCenter no modelo um-para-um (um NSX Manager é registrado a um vCenter), e a configuração da rede virtual é feita por meio do dele (integrado ao vCenter). Podemos fazer uma analogia do NSX Manager com o Cisco Prime Infrasctrucuture.
  • Control Plane: O NSX Controller é o sistema de gestão para as funções de switching e roteamento (Control Plane). De forma centralizada, mantém informações sobre todos os hosts, VXLANs e roteadores distribuídos. É como um módulo supervisor em chassi, e o tráfego não passa por ele. Pode trabalhar nos modos Unicast, Multicast e Hibrido, e para termos alta disponibilidade e escala, o NXS Controller dever ser instalado em um cluster de três nós. O cluster tem funções de API provider, Persistence server, Switch manager, Logical manager e Directory server. Para cada uma destas funções temos um master controller no cluster. Em caso de falha o cluster elege outro master controller para a função afetada.
  • Data Plane:  O plano de dados (onde o tráfego passa de fato) consiste do NSX vSwitch, que se baseia no vSphere Distributed Switch (VDS) com componentes adicionais para habilitar serviços (ESG e DLR, veja abaixo). NSX kernel module, userspace agents, configuration files, e install scripts são empacotados em VIBs e rodam no kernel da hypervisor para fornecer serviços como VXLAN bridging, distributed routing e logical firewall.
  • Consumption Plataform: O NSX pode ser “consumido” diretamente do NSX Manager, mas também é possível fazer integrações com outras plataformas de gerência, através de REST APIs, permitindo a automação de procedimentos e a criação de portais customizado para os administradores/operadores/clientes.

NSX - Componentes

 

NSX Edge

O NSX Edge é o elemento virtual de rede. Podemos criar um NSX Edge do tipo Edge Service Gateway (ESG) ou Distribuited Logical Router (DLR).

Usamos o ESG para prover serviços como firewall, NAT, DHCP, VPN e load-balancing. Ele é uma máquina virtual com até 10 interfaces (uplink e internal).

Já o DLR é utilizado para prover roteamento leste-oeste distribuído. Com o DLR máquinas virtuais que estão no mesmo host mas em redes diferentes, podem se comunicar sem precisar ir até um roteador tradicional, por exemplo. Um DLR pode ter 8 interfaces uplinks e mil interfaces internas.

O control plane do DLR é fornecido pelo DLR virtual appliance (VM de controle). Esta VM suporta os protocolos de roteamento dinâmicos (BGP e OSPF), troca de updates de roteamento e se comunica com o NSX Manager e o cluster NSX Controller. Para alta disponibilidade podemos ter um par de DLR (duas máquinas virtuais funcionando no modo ativo-standby).

Já o data plane fica por conta do DLR Kernel Module (VIBs), que é instalados nos hosts ESXs que fazem parte do domínio NSX.

Os módulos do kernel são similares às line cards de um chassis modular e têm uma RIB – Routing Information Base (também conhecida como tabela de roteamento) que é recebida do controller cluster. As funções de route e ARP lookup são executadas nos módulos kernels, que são equipados com interfaces lógicas (chamadas LIFS) que proveem ligação com os diferentes switches lógicos. Cada LIF tem um endereço IP que representa o gateway padrão para o segmento L2 lógico a qual ela está conectada e um endereço vMAC. O endereço IP é único para cada LIF, enquanto o mesmo vMAC é atribuído a todas as LIFS definidas.

Mais informações nos links abaixo:

– VMware NSX 6.2

– Indroduction to VMware NSX

Até a próxima.

Relacionado

Tagged under: NSX, Virtualização, VMware

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezessete anos de experiência com redes e segurança.

What you can read next

NSX Load Balancer X-Forwarded-For
Adicionando um rota no vCenter Server Appliance (VCSA) 6.5
Instale o Chrome OS

2 Comments to “ Conceitos do VMware NSX”

  1. Valdecir Carvalho says :
    27/06/2016 at 19:42

    Opa! Que legal ver conteúdo de VMware, SDN aqui no Blog! Parabéns!

    Quero compartilhar com vocês um post que escrevi no meu blog sobre virtualização sobre um curso de Network Virtualization Fundamentals totalmente FREE (as in Beer). Fica ai o link!

    http://homelaber.com.br/curso-vmware-gratis-network-virtualization-fundamentals-2016/

    Abração!
    VC

    1. André Ortega says :
      28/06/2016 at 09:18

      Ótima dica!

POSTS RECENTES

  • Cisco invadida
    Cisco invadida
    11/08/2022
  • Cisco Secure Network Analytics (Stealthwatch)
    Cisco Secure Network Analytics (Stealthwatch)
    08/08/2022
  • Instalando certificado em roteador Cisco
    Instalando certificado em roteador Cisco
    07/07/2022
  • Meraki Internet Outages
    Meraki Internet Outages
    29/06/2022
  • Cisco Catalyst na dashboard Meraki
    Cisco Catalyst na dashboard Meraki
    15/06/2022

Tags

aniversário IPS LAB EEM VoIP Upgrade licença DHCP CCIE CiscoChampion Meraki senha SDWAN IOS Access-list Vulnerabilidade Backup switch FMC Sorteio ASA Cisco ACL CCNA Wireless Brainwork Firewall certificação WIFI WLC QoS Catalyst Switches IPv6 Configuração Roteador WLAN Controller VMware VPN Segurança ISE PIX FirePower policy-map FTD

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Twitter

Blog: Cisco invadida brainwork.com.br/2022/08/11/c… #Ataque #Cisco_Invadida #Incidente

Blog: Cisco Secure Network Analytics (Stealthwatch) brainwork.com.br/2022/08/08/c… #Stealtwatch

Triste realidade... Que atenção você da para seu IPS e demais soluções de monitoramento de rede? #ips #siem #logs pic.twitter.com/pfaffolRP4

Blog: Instalando certificado em roteador Cisco brainwork.com.br/2022/07/07/i… #Certificado #CiscoChampion #Root

Blog: Meraki Internet Outages brainwork.com.br/2022/06/29/m… #CiscoChampion #Meraki #ThousandEyes

Seguir @brainworkblog
  1. André Ortega em Testando acesso com o Test-NetConnection (PowerShell)
  2. André Ortega em Alta utilização de CPU – Coletando logs com o Event Manager
  3. Jardel D'Oliveira em Alta utilização de CPU – Coletando logs com o Event Manager
  4. Bruno Veras em Testando acesso com o Test-NetConnection (PowerShell)
  5. André Ortega em Cisco Catalyst na dashboard Meraki
Follow @brainworkblog

Brainwork
@brainworkblog

  • Blog: Cisco invadida brainwork.com.br/2022/08/11/cis… #Ataque #Cisco_Invadida #Incidente
    about 5 dias ago
    Reply Retweet Favorite

Entre em contato:

  • Email: blog@brainwork.com.br
  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP