Con los sabores actuales de NSX he recibido consultas sobre la diferencia entre cada uno de ellos, por lo que decidí escribir un artículo que logre clarificar de la forma más simple posible las diferencias entre cada uno de ellos. Comencemos.
Hoy, la virtualización de los componentes de la red es una tendencia que no tendrá freno ni techo. La plataforma NSX-V de VMware generó una revolución en el centro de datos definido por software y permitió a las organizaciones liberarse verdaderamente de los componentes de hardware subyacentes de la red en la comunicación del SDDC.
El producto NSX de VMware ciertamente ha madurado mucho en las últimas versiones, pero además se agregaron componentes clave a este ecosistema, como NSX-T y el reciente NSX Cloud. En este artículo veremos las diferencias claves entre cada uno de ellos. Por ejemplo:
¿Cómo se compara NSX-T con NSX-V y NSX Cloud?
¿Cuáles son los casos de uso para cada versión de NSX?
¿Como es la arquitectura de NSX-V, NSX-T y NSX Cloud?
Para comprender cada caso de uso, pensemos en los requisitos de NSX-V que nos ayudará a ver dónde encaja NSX-T en el ecosistema de SDN de VMware, así como también NSX Cloud.
NSX-V (ahora NSX Data Center)
NSX-V (NSX para "vSphere"), que a partir de la versión 6.4 se denomina NSX Data Center, está diseñado solo para implementaciones de vSphere y es compatible solamente con una plataforma vinculada a una única instancia de VMware vCenter Server. La plataforma NSX-V es la plataforma NSX original que existe desde hace algunos años. Está específicamente diseñada teniendo en cuenta las máquinas virtuales de VMware, ya que es el mecanismo de virtualización heredado para las cargas de trabajo que ha existido desde el inicio de la virtualización de servidor.
Con NSX-V, las organizaciones pueden movilizar la conectividad de red entre las máquinas virtuales y permitir que esas cargas de trabajo se conecten de maneras que de otro modo no podrían ser entregadas de manera eficiente por el hardware físico de la red. En la mayoría de los casos, si desea ejecutar una infraestructura de red definida por software en el ámbito de VMware vSphere, NSX-V es la plataforma que deberemos elegir.
NSX-T (NSX Transformers)
NSX-T está diseñado para abordar muchos de los casos de uso para los cuales NSX-V no fue diseñado, como los múltiples hipervisores. NSX-T es una pila SDN con múltiples hipervisores que llega a vSphere, KVM, OpenStack, Kubernetes y Docker.
Está diseñado para abordar arquitecturas de SDDC y arquitecturas de aplicaciones emergentes que tienen endpoints heterogéneos y pilas de tecnología. Uno de los principales casos de uso para NSX-T son los contenedores. En la virtualización de hoy, vemos que cada vez más aplicaciones se ejecutan en entornos fuera de las máquinas virtuales.
También es importante considerar la compatibilidad con múltiples hipervisores, y esto se debe al hecho de que NSX-T ha sido desacoplado de VMware vCenter Server. NSX-T es una solución independiente de entornos vCenter y vSphere, que admite también KVM, nubes públicas, contenedores y frameworks como Red Hat OpenShift, Pivotal y otros.
Uno de los principales cambios de enfoque que vemos al comparar los dos productos es que NSX-T está más enfocado en la nube y tiene una funcionalidad más avanzada. También permite a las organizaciones más flexibilidad a la hora de elegir la solución que mejor se adapte a su caso de uso, ya sea que incluya hipervisores, contenedores, bare metal o nubes públicas.
VMware NSX-T está integrado con la plataforma VMware Photon, que es el sistema operativo centrado en la nube que VMware desarrolló desde cero con los sabores de vCenter actuales y que corre sobre la plataforma. NSX-T también incluye el complemento de interfaz de red de contenedores (CNI) que permite a los desarrolladores configurar la conectividad de red para aplicaciones de contenedor que ayudan a entregar infraestructura como servicio (IaaS).
Cambios de arquitectura
Curiosamente, con NSX-T, VMware migró de la encapsulación basada en VXLAN que utiliza NSX-V hacia la encapsulación Geneve más nueva. Esta diferencia arquitectónica hace que NSX-T y NSX-V sean incompatibles en este momento.
¿Cuál es el estándar de encapsulación de Geneve en comparación con el de VXLAN, especialmente cuando hay muchos dispositivos de hardware en el mercado que admiten VXLAN?
Geneve es una nueva encapsulación creada por VMware, Microsoft, Red Hat e Intel. Combina los mejores protocolos de encapsulación actuales como VXLAN, STT y NVGRE en un único protocolo. Se aprendió mucho de los protocolos actuales de virtualización de redes y, a medida que NSX ha madurado, ha salido a la luz la necesidad de un protocolo de encapsulación aún más extensible. Geneve permite insertar metadatos como campos TLV que se pueden usar para nuevas funciones según sea necesario.
Otros cambios en la Arquitectura NSX-T a tener en cuenta:
- Desacoplado de vCenter
- Los controladores NSX-T Manager y NSX-T se pueden implementar como VM en ESXi o KVM
- Hay un nuevo "hostswitch" que se utiliza para el soporte de múltiples hipervisores. Esta es una variante de VMware vSwitch y Open Virtual Switch para KVM
- Utiliza la encapsulación Geneve: todavía se recomienda la utilización de MTU de 1600 para el encabezado de encapsulación
- Cambios de enrutamiento: NSX-T utiliza un enrutamiento optimizado de próxima generación que tiene varios niveles con separación lógica entre el router Tier0 y la función de router Tier1-
- Interfaz HTML5 estándar para configuración y gestión
Hay varios puntos clave a tener en cuenta con NSX-T, incluidos los siguientes:
- Diseñado para trabajar con múltiples hipervisores (ESXi y KVM actualmente)
- No depende de vCenter
- Enrutamiento escalonado
- Interfaz HTML5 estándar
- El plugin Openstack permite a los desarrolladores construir e interactuar con IaaC (Infraestructura como código)
- Protocolo de encapsulación Geneve
NSX Cloud
El último de nuestros protagonistas es NSX Cloud. Basado en la arquitectura de NSX-T, NSX Cloud utiliza sus componentes (NSX Manager y Controllers) y los integra con proveedores de nube pública. La infraestructura de administración de NSX Cloud dedicada se asignará a cada cliente y VMware lo gestionará. Los clientes tienen sus propias cuentas de AWS y VPC para ser administrados por las políticas de red y seguridad de NSX Cloud.
Funcionalidades
Redes y seguridad en múltiples sitios y nubes múltiples: NSX Cloud ofrece capacidades de redes y seguridad para terminales en nubes múltiples. Mediante la integración con NSX Data Center, permite la administración de la seguridad y de las redes en los sitios de centros de datos y en las nubes.
Microsegmentación: NSX Cloud permite controlar el tráfico horizontal entre las cargas de trabajo de aplicaciones que se ejecutan de manera nativa en nubes públicas.
Grupos de seguridad: Las normas y los grupos de seguridad se pueden definir según estructuras de políticas avanzadas, tales como nombre de instancia, tipo de SO, ID de AMI y etiquetas definidas por el usuario.
Políticas dinámicas: Las políticas de seguridad se aplican de forma automática y se implementan en función de los atributos de la instancia y las etiquetas definidas por el usuario. Las políticas siguen automáticamente las instancias cuando estas se mueven entre las nubes o dentro de ellas.
Instancias en cuarentena: Puede poner en cuarentena cargas de trabajo no autorizadas o en riesgo que se estén ejecutando en la nube pública sin seguridad por microsegmentación. Las instancias en cuarentena no se pueden comunicar en la red de la nube.
Arquitectura distribuida: Una arquitectura de firewall distribuido elimina el tráfico y los saltos de red adicionales porque las políticas se implementan en la interfaz de red virtual de cada instancia, en lugar de enrutarlas mediante un firewall externo.
Los componentes involucrados son los siguientes:
NSX Cloud Service Customer Dashboard: provee una UI única para los clientes y les permite ver el estado de su implementación, inventario de alto nivel y notificaciones de mantenimiento.
NSX Cloud Services Manager (CSM): se integra con NSX Manager y cuentas de nubes públicas para proveer una vista unificada del inventario de nube, entornos de nube incorporados para la automatización del despliegue de NSX Public Cloud Gateway, y administración de políticas de cuarentena. NSX Cloud Services Manager también agrega la capa de estado de NSX al inventario de nube.
NSX Public Cloud Gateway (PCG): actúa como plano de control de NSX dentro de cada nube pública, provee la funcionalidad de Edge Gateway para el tráfico norte-sur y refuerza la política de cuarentena.
NSX Public Cloud Agent: provee las funciones de Distributed Data Path para cargas administradas por NSX. Refuerza las políticas de firewall distribuido y ejecuta el ruteo y switcheo lógico para el tráfico de overlay.
Espero que el artículo haya servido para explicar las diferencias e integración entre los diferentes productos NSX, y si así fue les agradeceré que compartan en sus redes su contenido.
Está excelente tu publicación, muchas gracias!
ResponderBorrar