VMware NSX-网络虚拟化基础知识整理

导读 传统的数据中心都是用物理网络来分隔不同的业务系统,这就需要管理员预先规划好数据中心的网络拓扑结构,划分好 VLAN,以确保各个业务系统之间是相互隔离的。

传统的数据中心都是用物理网络来分隔不同的业务系统,这就需要管理员预先规划好数据中心的网络拓扑结构,划分好 VLAN,以确保各个业务系统之间是相互隔离的;并且在防火墙上配置上百条规则,针对每一个应用关闭不需要的网络端口,以降低黑客攻击的风险。

这是一个费时费力的工作,一旦某个业务系统需要增加一些新的功能,或者不同的业务系统之间需要互相访问,就需要对数据中心内的网络做出相应的调整,这个过程不但费时,而且需要非常小心,避免任何一个错误的配置而导致网络中断。

VMware NSX-网络虚拟化基础知识整理

在基于 vSphere 的软件定义数据中心中,各个虚机的网络都连接在 Hypervisor 所提供的一个虚拟交换机上,这个交换机是横跨整个 vSphere 集群的各个物理服务器的,所以称之为分布式交换机 (Distributed Switch)。

所有虚机的网络通讯都是通过这个虚拟交换机来实现的,分布式交换机负责把数据包通过底层的物理网络转发到应该去的目的地。既然所有的网络通讯都是由虚拟交换机软件来实现的,我们自然可以通过软件来实现更多的网络功能,这个软件就是 VMware NSX,来自于 VMware 2012 年收购的 Nicia。

VMware NSX-网络虚拟化基础知识整理

NSX 为虚机提供了虚拟化的网络,把虚机和物理网络相隔离,做到了网络服务与具体的物理网络设备无关,使得用户在网络设备的选择和采购上有着更大的灵活性。NSX 在虚拟网络上可以提供几乎所有的网络服务,如:路由器、负载均衡、防火墙等。除了这些常规的功能,NSX 还能够提供一些传统物理网络无法实现或实现代价很高的功能:

东西向防火墙:通常我们把数据中心内部的网络流量称之为东西向流量,数据中心内部和外部的流量称之为南北向流量。数据中心一般只在对外的网络边界上设置防火墙,因为原则上认为入侵风险来自于外部,数据中心内部是相对安全的。如果使用硬件防火墙的话,就需要在所有的业务系统之间设置防火墙,且不说这是一笔很大的硬件投资,就是防火墙规则的设置和维护也是一个巨大的工作量,所以没有数据中心会这么做。但是 NSX 可以很容易地通过软件实现这一功能,把来自于数据中心内部的入侵风险降到最低,即使黑客能够攻陷某一个应用,他也无法访问到数据中心内部其他的系统。
网络微分段:传统的物理网络是用物理网段或 VLAN 来隔离不同网络的,而且只能隔离到物理服务器(同一服务器上的虚机之间还是没有隔离的),当需要对网段进行调整时,需要调整物理网络或 VLAN,这可不是一件轻松的工作。微分段 (Micro-segmentation) 是通过分布式防火墙实现的功能,每个虚机都有一台防火墙,自然可以很轻松地隔离微分段之外的虚机。

VMware NSX-网络虚拟化基础知识整理

NSX 所提供的虚拟化网络平台不再要求各业务系统的网络物理隔离,只需要标准化的交换机或路由器把整个数据中心联成一张大网,NSX 会在虚拟网络层上根据业务需求提供隔离(使用微分段技术)。数据中心网络的规划和管理大大简化,既可以降低网络设备的采购成本,也可以有效降低网络的运营管理成本。

在 NSX 虚拟网络上,传统网络中由硬件提供的路由 (RT – Routing) 、交换 (SW – Switching)、负载均衡 (LB – Load Balancing) 和防火墙 (FW – FireWall) 功能都改由软件来实现了,具有更大的灵活性。

VMware NSX-网络虚拟化基础知识整理

NSX 主要有三大应用场景:

数据中心网络安全:如上所述,分布式软件防火墙和微分段大大简化了数据中心的网络安全管理,相比物理网络环境能够实现更高等级的安全防护。
IT 自动化:虚拟网络的功能都是由软件来实现的,所以能够使用命令来动态地创建网络设备,调整网络配置和安全策略参数,实现数据中心的 IT 自动化。
业务持续性:虚机的网络环境都是由虚拟网络所提供的,当发生故障转移 (failover) 时,虚机不用改变包括 IP 地址在内的任何网络参数,NSX 会负责把虚机所依赖的整个虚拟网络环境以及对应的网络安全策略迁移到新的服务器上运行,从而保证业务的持续性。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/tech/linux/119050.html

(0)
上一篇 2021年8月28日 07:04
下一篇 2021年8月28日 07:04

相关推荐

发表回复

登录后才能评论