Vcf vmware что это

Обновлено: 04.07.2024

VMware можно назвать флагманом рынка виртуализации. Компания основана 10 февраля 1998 года пятью техническими специалистами во главе с Дианой Грин (Diane Greene). Уже в 1999 году они представили свой первый продукт Workstation 1.0, который стал началом коммерчески успешного взлёта компании. Продукт был предназначен для «десктопной» виртуализации. Чтобы выйти на рынок Enterprise-решений, VMware в 2002 году представили свой первый гипервизор ESX Server 1.5, который эволюционировал в платформу виртуализации VMware vSphere.

История Xen корнями уходит в исследовательский проект в Кембриджском университете под руководством Яна Пратта (Ian Pratt) и Кейр Фрейзер (Keir Fraser). Первая версия была анонсирована в 2004 г. и вскоре с другими выпускниками университета была основана компания XenSource Inc, целью которой было продвижение Xen на корпоративном рынке. 22 октября 2007 г. Citrix Systems завершила поглощение XenSource Inc, начав предлагать корпоративным клиентам XenServer, который позже был переименован в Citrix Hypervisor.

KVM (Kernel-based Virtual Machine) — программное решение, обеспечивающее виртуализацию в среде Linux. KVM создано усилиями компании Qumranet, которая была куплена Red Hat за $107 млн. 4 сентября 2008 года. После сделки KVM (наряду с системой управления виртуализацией oVirt) вошла в состав платформы виртуализации Red Hat Enterprise Virtualization (RHEV). 28 октября 2018 года IBM выкупила Red Hat за 34 миллиарда долларов.

Hyper-V

В Microsoft бросились догонять уходящий поезд виртуализации в 2008 году, представив свой гипервизор Hyper-V (кодовое имя Viridian) в составе MS Windows Server 2008. С целью составить конкуренцию на рынке виртуализации, Microsoft представила Hyper-V Server как бесплатную операционную систему с единственной ролью: быть сервером виртуализации.

Типы гипервизоров

Существуют различные классификации гипервизоров. Классическое деление на «гипервизор первого типа» (автономный, тонкий, исполняемый на «голом железе», Type 1, native, bare-metal) и «гипервизор второго типа» (хостовый, монитор виртуальных машин, hosted, Type-2, V) впервые было представлено в работе «Формальные требования к виртуализируемым архитектурам третьего поколения» (Formal Requirements for Virtualizable Third Generation Architectures) Джеральдом Попеком (Gerald J. Popek) и Робертом Голдбергом (Robert P. Goldberg) в 1973 г.

Гибридный тип 1+

По данной классификации гипервизор типа 1 выполняется непосредственно на «голом железе», а тип 2 — гипервизор, входящий в состав операционной системы. Как выяснилось, на практике очень тяжело провести грань между этими типами. Многими специалистами считается, что гипервизор VMware принадлежит к первому типу. При этом гипервизор KVM относят ко второму типу, поскольку законченное решение для запуска виртуальных машин требует создания адресного пространства в ОЗУ и такого компонента как QEMU — при этом они работают только поверх операционных систем на базе Linux. Со временем появились новые архитектурные решения, которые не вписывались в жёсткую схему из двух типов. Так Hyper-V уже можно отнести к гибритному типу (Hybrid, Type-1+), где гипервизор контролирует процессор и память, а специальная служебная ОС даёт гостевым операционным системам доступ к физическому оборудованию. Гипервизор Xen работает на «голом железе», но для своей работы ему требуется управляющая операционная система в dom0.

Сравнение возможностей

Каждая система виртуализации обладает обширным списком функционала — матрицей возможностей. Функционал частично пересекается, а вот механики ценообразования у всех разные. Вы можете создать сравнительную таблицу исходя из требуемых критериев на основе представленных документов. Мы ограничимся сравнением VMware с его конкурентами и отразим только функциональную составляющую.

Для полного сравнения

Некоторые уникальные возможности VMware

Многие системы виртуализации акцентируют внимание на термине «Высокая Доступность» (High Availability), но дело в том, что у большинства при отказе физического узла виртуальные машины нужно перезапускать на другом узле, и пока упавшие виртуальные машины запускаются, пользователь не может взаимодействовать с ними. Возникает простой (DownTime).

VMware Fault Tolerance — это технология VMware, разработанная для защиты критически важных виртуальных машин с реальной непрерывной доступностью. Для машин, защищенных VMware Fault Tolerance, выполняется постоянное копирование всего состояния памяти и процессорных инструкций в реальном времени. В случае выхода их строя узла или части кластера, рабочая копия виртуальной машины (Primary) мгновенно переключится на «вторичную» (Secondary) или «теневую» копию, работающую на другом сервере. При сбое первичного хоста, пользователи даже не заметят процесса переключения на вторичный узел. Именно этим Fault Tolerance отличается от High Availability.

Distributed Resource Scheduler (DRS) и Storage DRS (SDRS)

Distributed Resource Scheduler — это технология, позволяющая в автоматическом режиме балансировать нагрузку на ЦПУ и ОЗУ. В отличие от System Scheduler в последних версиях Red Hat, выполняющего примерно те же задачи, VMware DRS балансирует нагрузку предиктивно.

Storage DRS (SDRS) выравнивает нагрузку на хранилища и позволяет обеспечить требуемый уровень заполненности хранилища (Utilized Space) и/или задержки ввода-вывода (I/O Latency).

Организациям, где требуется повышенный уровень защиты приложений, понравится дальнейшее развитие идей VMware NSX, но для приложений. Суть заключается в том, что изучается нормальное поведение операционной системы и приложений в обычных (эталонных) условиях и, в случае выявлений отклонений при штатной работе, оповещается администратор или автоматически применяются заранее подготовленные шаги по защите виртуальной машины. Например, можно прервать сетевое соединение конкретного процесса, сделать снимок (snapshot) виртуальной машины для анализа, выключить виртуальную машину и т. д.

AppDefense работает на уровне гипервизора и недостижим для вредоносного ПО из виртуальной машины, если она была скомпрометирована.

VMware против Microsoft Hyper-V

  • Гипервизор Hyper-V не поддерживает технологию, которая используется для проброса аппаратных USB-портов, что не позволяет подключать, например, аппаратные лицензионные ключи 1С к виртуальным машинам. Данные технологии обычно называются USB Redirection или USB Passthrough. Microsoft предлагает использовать вместо этого Discrete Device Assignment (DDA).
  • Hyper-V не умеет «на лету» добавлять CPU, вам придётся осуществлять добавление в offline режиме через остановку сервиса, что вызовет простой (DownTime).
  • Количество гостевых операционных систем, которые могут работать внутри виртуальной машины, у Hyper-V значительно меньше VMware, поэтому рекомендуется проверить актуальный список, если вам требуется запустить раритетного гостя.
  • Стоит признать, что Hyper-V позволяет уменьшать размер диска, а не только увеличивать, как VMware, но на практике, к сожалению, аппетиты только растут и чаще всего виртуальный сервер будет требовать всё больше занятого места.
  • Microsoft первой реализовала в своём гипервизоре Hyper-V технологию VM-GenerationID, которая пригодится администраторам службы каталогов, использующим сложные схемы Active Directory со множеством контроллеров в виртуальных средах. Благодаря VM-GenerationID можно избежать множества проблем при откате к старому снимку или при восстановлении её из резервной копии. Стоит отметить, что VMware также реализовала поддержку VM-GenerationID с версии vSphere 5.0 Update 2.

VMware против Red Hat KVM

После того, как KVM стал частью ядра Linux, он автоматически стал «генеральной линией партии» (mainline) в вопросе «а что выбрать для создания виртуализации средствами Linux». Заметьте, что Red Hat сделала ставку на KVM и в версии Red Hat Enterprise Linux 6.0 полностью исключил Xen, сделав окончательный выбор.

Эта борьба двух Linux-проектов, которые завязли в братской войне, шла на пользу VMware и Hyper-V, так как KVM и Xen отбирали долю рынка у друг друга, а не у конкурентов.

К минусам KVM часто относят:

  • Отсутствие более развитых средств управления (как у конкурентов)
  • Менее стабильную работу для задач с мощным и интенсивным вводом-выводом (I/O)

Традиционно к плюсам KVM относят неприхотливость к аппаратной части сервера, буквально — «если Linux работает на нём, то всё будет хорошо». Адепты свободного софта могут прочесть исходные коды гипервизора. Благодаря KVM можно получить недорогую виртуальную среду.

VMware против Citrix Xen

Citrix Xen одно время мог похвастать паравиртуализацией, которая требует модифицировать гостевую операционную систему, что невозможно для закрытых систем типа MS Windows, для более быстрой работы и снижения накладных расходов (overhead) на виртуализацию. Но с той поры прошло много лет, и все игроки на рынке виртуализации и аппаратного обеспечения приблизили работу гостя к производительности схожей «как на голом железе», что нивелирует плюсы паравиртуализации. А контейнеры и вовсе отобрали лавры быстрого гостя для UNIX- и Linux-гостей.

Citrix с Xen подвергся усилению конкуренции со стороны решений с открытым кодом от KVM и OpenStack, а также отсутствию поддержки поставщиков и сообщества, в отличие от KVM и OpenStack.

На сегодняшний день одной из сильных сторон можно назвать продвинутые возможности по предоставлению внутри виртуальной машины 3D аппаратной акселерации GPU от производителей Intel, AMD, NVIDIA.

К особенностям гипервизора можно отнести:

  • Проброс топовых GPU внутрь гостя GPU Pass-through (для конкретного виртуального гостя — конкретный GPU в физическом сервере)
  • GPU Virtualization — возможность множеству виртуальных машин получить доступ к GPU хоста, что лучше, чем программная эмуляция
  • vGPU Live Migration — позволяет виртуальной машине перемещаться между хостами без потерь с доступом к GPU

Такие технологии очень востребованы в секторах Computer-Aided Design (CAD) и Computer-Aided Manufacture (CAM), что позволяет виртуализировать рабочее место специалистов по компьютерному моделированию, чертёжников, проектировщиков и т.д.

Так что же выбрать?

VMware

Флагман отрасли, с соответствующим ценообразованием и особенностями лицензирования, востребован крупными корпорациями и отраслевыми представителями. Ядро гипервизора принадлежит первому типу, следовательно, аппаратное обеспечение должно быть подобрано более тщательно. Существует список поддерживаемого оборудования (HCL), которое гарантирует беспроблемную работу. Также требует тщательного подбора системы хранения данных (СХД) и обычно итог дороже, чем у конкурентов.

Hyper-V

Microsoft — ближайший конкурент VMware, буквально дышит в спину со своим единственным отличным от Linux-гипервизоров продуктом Hyper-V. Привлекательные схемы лицензирования Hyper-V и возможность с покупкой Windows Server Datacenter бесплатно получить автоматическую активацию (Automatic Virtual Machine Activation (AVMA)) неограниченного количества гостевых операционных систем делают выбор привлекательным для тех, кому нужна тесная интеграция с экосистемой MS Windows и знакомый интерфейс.

Позиции Xen были сильны в прошлом. Многие известные компании типа Amazon строили свою инфраструктуру на Xen, но потом они же и сменили его на KVM. Паравиртуализация была хороша, но сейчас её плюсы не ощущаются. В сухом остатке, Citrix Hypervisor в современных реалиях занял нишу виртуализации с активным использованием 3D, родственной нишей «Рабочее место как услуга» (VDI) и виртуализация приложений (Citrix Virtual Apps and Desktops).

Недорогой и лояльный к аппаратным ресурсам KVM, знакомый всем в мире open source, интересен прежде всего компаниям, менее заинтересованным в функциях корпоративного уровня. Оптимален для создания бюджетных виртуальных сред, к примеру, для тестировщиков.

Аналитические отчёты

Gartner

Аналитическая компания Gartner проводит различные исследования, в том числе «Magic Quadrant for x86 Server Virtualization Infrastructure». Изучают игроков рынка технологий виртуализации, а также анализируют сильные и слабые стороны платформ виртуализации. Производителей выстраивают по горизонтальной оси X — полнота видения (completeness of vision) и по вертикальной оси Y — способность внедрить и использовать данный функционал на предприятиях (Ability to Execute).

VMware NSX — это платформа виртуализации сети и обеспечения безопасности для программного ЦОД, делающая возможным создание и параллельное выполнение целых сетей на имеющемся сетевом оборудовании.

Содержание

Описание

В основе решения NSX лежит тот же принцип, что и в виртуализации серверов: у пользователя появляется возможность работать с физической сетью как с пулом логических ресурсов, которые могут использоваться и перераспределяться по требованию. Решение NSX воспроизводит программным способом всю сеть, включая сетевые службы уровней 2, 3 и 4–7 в каждой виртуальной сети. NSX предлагает распределенную логическую архитектуру для служб уровней 2–7. Службы инициализируются программным образом при развертывании виртуальных машин и перемещаются вместе с ними. NSX сегодня применяется в микросегментации, при которой используется компонент Distributed Firewall. [Источник 1]

Платформу NSX можно развертывать в существующей физической инфраструктуре, не прерывая работу. Как и в случае с виртуализацией серверов, платформа виртуализации NSX дает возможность рассматривать физическую сеть как пул сетевых ресурсов, в котором сетевые службы и службы безопасности назначаются рабочим нагрузкам на основе политик.

VMware NSX - это решение полученное на основе двух продуктов: купленного Nicira NVP и собственного VMware vCloud Networking and Security (vCNS). Последний предназначен для комплексной защиты виртуального датацентра и построен на базе семейства продуктов VMware vShield. Решение VMware NSX предназначено для крупных компаний, которые планируют повысить степень гибкости сетевой среды датацентра, который связан с другими ЦОД компании, и где требуется переносить виртуальные машины между ними или поддерживать распределенную архитектуру кластеров.

Аналогия с VMware vSphere


Решение NSX использует API-интерфейсы на базе REST, благодаря которым платформы управления облаком могут автоматизировать процесс предоставления сетевых служб.

Платформа VMware NSX включает в себя следующие компоненты:

  • Controller Cluster - система, состоящая из виртуальных машин, предназначенная для развертывания виртуальных сетей во всем датацентре. Эти машины работают в кластере высокой доступности и готовы принимать управляющие команды от различных средств через API, например, VMware vCloud или OpenStack. Кластер осуществляет управление объектами vSwitches и Gateways, которые реализуют функции виртуальных сетей. Он определяет топологию сети, анализирует поток трафика и принимает решения о конфигурации сетевых компонентов.
  • Hypervisor vSwitches - это виртуальные коммутаторы уровня ядра ESXi с программируемым стеком L2-L4 и конфигурационной базой. Они отвечают за работу с трафиком виртуальных машин, обеспечение туннелей VXLAN и получают команды от Controller Cluster.
  • Gateways - это компоненты, предназначенные для сопряжения виртуальных и физических сетей. Они предоставляют сервисы IP routing, MPLS, NAT, Firewall, VPN, Load Balancing и многое другое.
  • Ecosystem partners - партнеры могут интегрировать собственные виртуальные модули (Virtual Appliances) в инфраструктуру NSX на уровнях L4-L7. Подробнее об этом написано здесь.
  • NSX Manager - это централизованное средство управления виртуальными сетями датацентра (с веб-консолью), которое взаимодействует с Controller Cluster.

NSX распространяет концепцию программного ЦОД на сетевую безопасность. Возможности виртуализации сети реализуют три важнейших аспекта микросегментации: изоляцию (отсутствие взаимодействия между несвязанными сетями), сегментацию (управляемое взаимодействие внутри сети) и безопасность с расширенными службами (тесная интеграция с ведущими сторонними решениями по обеспечению безопасности). [Источник 2]

Возможности


NSX оперирует собственными виртуальными сетями, которые инкапсулируют в себе физические сети средствами протоколов STT, VXLAN и GRE (как это делается мы уже писали вот тут). А компонент NSX Gateway выполняет функции моста для коммутации на уровне L2 и маршрутизации на уровне L3.

В качестве серверных гипервизоров в инфраструктуре NSX могут быть использованы решения VMware vSphere, KVM или Xen.

Есть два варианта развертывания решения:

Vmware-nsx-final-3.jpg

На уровне гипервизора работают 4 компонента, так или иначе используемых NSX:

Security - средства безопасности уровня ядра. Виртуальные сети VXLAN. Distributed Router (DR) - распределенный маршрутизатор. Distributed Firewall - распределенный сетевой экран

  • Логические коммутаторы: все возможности коммутации на уровнях 2 и 3 в виртуальной среде, отделенные от базового оборудования.
  • Шлюз NSX: шлюз уровня 2, предназначенный для оптимального подключения к физическим рабочим нагрузкам и существующим виртуальным локальным сетям.
  • Логическое средство балансировки нагрузки: все возможности балансировки нагрузки устройств, работающих по протоколу SSL.
  • Логические маршрутизаторы: расположены между логическими коммутаторами, обеспечивают динамическую маршрутизацию в различных виртуальных сетях.
  • Логический брандмауэр: распределенный брандмауэр с линейной производительностью ядра, учетом идентификационных данных и виртуализации, а также возможностями мониторинга процессов.
  • Логическая сеть VPN: подключение различных сред друг к другу и удаленный доступ через программную сеть VPN.
  • API-интерфейс NSX на базе REST: интеграция с любой платформой управления облаком.

NSX — это платформа, допускающая использование служб сторонних поставщиков. В нее могут быть интегрированы программные и аппаратные продукты партнеров VMware — от служб шлюза и приложений до систем и служб сетевой безопасности.

Vmware-nsx-final-2.jpg

Достоинства

Основные преимущества VMware NSX:

  • обеспечивает автоматизацию сетей для SDDC;
  • воспроизводит сетевое обслуживание на L2/L3-уровнях, работу L4-L7-сервисов;
  • не требуется вносить какие-либо изменения в приложения;
  • обеспечивается масштабируемая и распределенная маршрутизация с разделением сетевых ресурсов;
  • позволяет безболезненно встроить обеспечение сетевой безопасности приложений. [Источник 3]

Примеры использования NSX

По словам VMware, три лучших примера использования NSX - это микросегментация, автоматизация ИТ и DR. Эти варианты использования направлены на решение проблем, обычно связанных с сетевой виртуализацией, таких как низкая производительность трафика и недостаточная безопасность.

Первый из этих случаев использования, микросегментация, защищает сетевую безопасность. Микросегментация принимает общую сетевую практику сегментации и применяет ее на гранулированном уровне. Это позволяет сетевому администратору устанавливать периметр безопасности нулевого доверия вокруг определенного набора ресурсов - обычно рабочих нагрузок или сегментов сети - и добавлять функциональность брандмауэра восток-запад в центр обработки данных. NSX также позволяет администратору создавать дополнительные политики безопасности для определенных рабочих нагрузок, независимо от того, где они находятся в топологии сети.

NSX использует автоматизацию центра обработки данных для быстрого и гибкого сетевого обеспечения. Сетевой администратор может быстро обеспечить новый сегмент сети или сети рабочими нагрузками, ресурсами и политиками безопасности, уже прикрепленными к нему. Это устраняет узкие места и делает NSX идеальным для тестирования приложений и работы с неустойчивыми рабочими нагрузками, которые NSX могут логически изолировать в одной физической сети.

Автоматизация также важна для DR. NSX интегрируется с инструментами оркестровки, такими как vSphere Site Recovery Manager (SRM), который автоматизирует переход на другой ресурс и DR. В сочетании с NSX SRM может использоваться для репликации хранилища, а также для управления и тестирования планов восстановления. SRM также интегрируется с Cross-VC NSX. Cross-VC NSX, представленный в NSX 6.2, обеспечивает логическую сеть и безопасность для нескольких vCenters, что упрощает обеспечение последовательных политик безопасности без необходимости ручного вмешательства. При использовании в сочетании с Cross-VC NSX SRM автоматически отображает универсальные сети через защищенные и восстановительные сайты.

Лицензирование и версии NSX

В мае 2016 года VMware обновила свою лицензионную схему NSX, представив две новые лицензии - Standard и Advanced - в дополнение к полной лицензии на продукт Enterprise.

Согласно VMware, лицензия NSX Standard предназначена для организаций, требующих сетевой гибкости и автоматизации, и включает такие функции, как распределенная коммутация, распределенная маршрутизация и интеграция с vRealize Suite и OpenStack. Лицензия на среднюю лицензию NSX Advanced предлагает те же возможности как стандартная лицензия, а также микросегментация для более безопасного центра обработки данных и таких функций, как балансировка нагрузки NSX Edge и распределенная брандмауэр. Наивысшая лицензия NSX Enterprise включает те же возможности, что и расширенная лицензия, а также сетевые и безопасность через несколько доменов с помощью таких функций, как Cross-VC NSX.

VMware обновила схему лицензирования NSX еще раз в мае 2017 года - на этот раз, представив выпуск NSX для филиалов

Vmware-nsx editions.jpg

В дополнение к этим лицензиям NSX клиенты VMware могут приобретать NSX-T и NSX Cloud. Выпущенный в феврале 2017 года, NSX-T предлагает управление сетью и безопасностью для фреймворков приложений, отличных от vSphere, нескольких распределений виртуальной машины на основе ядра (KVM) и сред OpenStack. NSX-T также поддерживает платформу Photon, программное обеспечение виртуальной инфраструктуры VMware для контейнеров. NSX Cloud принимает компоненты NSX-T и объединяет их с общедоступным облаком. Клиенты NSX Cloud имеют доступ к панели с несколькими арендаторами, которая интегрирована с VMware Cloud Services и может разрабатывать и тестировать приложения с теми же профилями сети и безопасности, которые используются в производственной среде. [Источник 4]

О новых функциях в vCloud Director, которые упростят жизнь сетевикам и безопасникам.


Если посмотреть конфиг любого файрвола, то, скорее всего, мы увидим простыню с кучей IP-адресов, портов, протоколов и подсетей. Так классически реализуются политики сетевой безопасности для доступа пользователей к ресурсам. Сначала в конфиге стараются поддерживать порядок, но потом сотрудники начинают переходить из отдела в отдел, сервера размножаться и менять свои роли, появляются доступы для разных проектов туда, куда им обычно нельзя, и получаются сотни неизвестных козьих тропок.

Около каких-то правил, если повезет, прописаны комментарии «Попросил сделать Вася» или «Это проход в DMZ». Сетевой администратор увольняется, и все становится совсем непонятно. Потом кто-то решил почистить конфиг от Васи, и упал SAP, потому что когда-то Вася просил этот доступ для работы боевого SAP.


Сегодня я расскажу про решение VMware NSX, которое помогает точечно применять политики сетевого взаимодействия и безопасности без неразберихи в конфигах файрвола. Покажу, какие новые функции появились по сравнению с тем, что было раньше у VMware в этой части.

VMWare NSX – платформа виртуализации и обеспечения безопасности сетевых сервисов. NSX решает задачи маршрутизации, коммутации, балансировки нагрузки, файрвола и умеет много другого интересного.

NSX – это преемник собственного продукта VMware vCloud Networking and Security (vCNS) и приобретенного Nicira NVP.

От vCNS к NSX

Раньше у клиента в облаке, построенном на VMware vCloud, была отдельная виртуальная машина vCNS vShield Edge. Он выполнял роль пограничного шлюза, где можно было настроить множество сетевых функций: NAT, DHCP, Firewall, VPN, балансировщика нагрузки и пр. vShield Edge ограничивал взаимодействие виртуальной машины с внешним миром согласно правилам, прописанным в Firewall и NAT. Внутри сети виртуальные машины общались между собой свободно в пределах подсетей. Если очень хочется разделять и властвовать трафиком, можно сделать отдельную сеть для отдельных частей приложений (разных виртуальных машин) и прописать в файрволе соответствующие правила по их сетевому взаимодействию. Но это долго, сложно и неинтересно, особенно когда у вас несколько десятков виртуальных машин.

В NSX VMware реализовала концепцию микросегментации с помощью распределенного файрвола (distributed firewall), встроенного в ядро гипервизора. В нем прописываются политики безопасности и сетевого взаимодействия не только для IP- и MAC-адресов, но и для других объектов: виртуальных машин, приложений. Если NSX развернут внутри организации, то такими объектами могут стать пользователь или группа пользователей из Active Directory. Каждый такой объект превращается в микросегмент в своем контуре безопасности, в нужной подсети, со своей уютненькой DMZ :).


Раньше периметр безопасности был один на весь пул ресурсов, защищался пограничным коммутатором, а с NSX можно оградить от лишних взаимодействий отдельную виртуальную машину даже в пределах одной сети

Политики безопасности и сетевого взаимодействия адаптируются, если объект переезжает в другую сеть. Например, если мы перенесем машину с базой данных в другой сетевой сегмент или даже в другой связанный виртуальный дата-центр, то правила, прописанные для этой виртуальной машины, продолжат действовать безотносительно ее нового положения. Сервер приложений по-прежнему сможет взаимодействовать с базой данных.

На смену самому пограничному шлюзу vCNS vShield Edge пришел NSX Edge. У него есть весь джентльменский набор старого Edge плюс несколько новых полезных функций. Про них и пойдет речь дальше.

Что нового у NSX Edge?

Функциональность NSX Edge зависит от редакции NSX. Всего их пять: Standard, Professional, Advanced, Enterprise, Plus Remote Branch Office. Все новое и интересное можно увидеть только начиная с Advanced. В том числе и новый интерфейс, который до полного перехода vCloud на HTML5 (VMware обещает лето 2019-го) открывается в новой вкладке.

Firewall. В качестве объектов, к которым будут применяться правила, можно выбрать IP-адреса, сети, интерфейсы шлюза и виртуальные машины.



DHCP. Помимо настройки диапазона IP-адресов, которые будут автоматически выдаваться виртуальным машинам этой сети, в NSX Edge стали доступны функции Binding и Relay.

Во вкладке Bindings можно привязать MAC-адрес виртуальной машины к IP-адресу, если нужно чтобы IP-адрес не менялся. Главное, чтобы этот IP-адрес не входил в DHCP Pool.



Маршрутизация. У vShield Edge можно было настраивать только статическую маршрутизацию. Здесь появилась динамическая маршрутизация с поддержкой протоколов OSPF и BGP. Также стали доступны настройки ECMP (Active-active), а значит и аварийное переключение типа «активный-активный» на физические маршрутизаторы.


Настройка OSPF


Настройка BGP

Еще из нового – настройка передачи маршрутов между различными протоколами, перераспределение маршрутов (route redistribution).


Также во вкладке Application Rules теперь можно добавлять скрипты, которые будут напрямую управлять балансировкой трафика.


VPN. В дополнение к IPSec VPN, NSX Edge поддерживает:

    L2 VPN, позволяющий растянуть сети между географически разнесенными площадками. Такой VPN нужен, например, чтобы при переезде на другую площадку виртуальная машина оставалась в той же подсети и сохраняла IP-адрес.




Группы объектов (Grouping Objects). В этой вкладке как раз задаются группы объектов, для которых будут действовать те или иные правила сетевого взаимодействия, например правила файрвола.

Этими объектами могут быть IP- и MAC-адреса.



Здесь также указан список сервисов (сочетание протокол-порт) и приложений, которые можно использовать при составлении правил файрвола. Новые сервисы и приложения добавлять может только администратор портала vCD.



Статистика. Статистика по подключениям: трафик, который проходит через шлюз, файрвол и балансировщик.

Статус и статистику по каждому туннелю IPSEC VPN и L2 VPN.


Логирование. Во вкладке Edge Settings можно задать сервер для записи логов. Логирование работает для DNAT/SNAT, DHCP, Firewall, маршрутизации, балансировщика, IPsec VPN, SSL VPN Plus.

Для каждого объекта/сервиса доступны следующие типы оповещений:


Размеры NSX Edge

В зависимости от решаемых задач и объемов VMware рекомендует создавать NSX Edge следующих размеров:

NSX Edge (Compact) NSX Edge (Large) NSX Edge (Quad-Large) NSX Edge (X-Large)
vCPU 1 2 4 6
Memory 512MB 1GB 1GB 8GB
Disk 512MB 512MB 512MB 4.5GB + 4GB
Назначение Одно приложение, тестовый дата-центр Небольшой или средний дата-центр Нагруженный файрвол Балансировка нагрузки на уровне L7

Ниже в таблице – рабочие метрики сетевых служб в зависимости от размера NSX Edge.

Из таблицы видно, что балансировку на NSX Edge для продуктивных сценариев рекомендуется организовывать, только начиная с размера Large.

На сегодня у меня все. В следующих частях подробно пройдусь по настройке каждой сетевой службы NSX Edge.

Какая разница между VMware vSphere, ESXi и vCenter

В этой статье мы не будем углубляться в какие-либо технические подробности. Вместо этого разберёмся в терминологии VMware. Этот небольшой обзор будет полезен тем, кто хочет понять разницу между базовыми продуктами VMware. Почти все знают об ESXi. А как насчёт vSphere и vCenter? Люди часто путают эти термины, но на самом деле ничего сложного в них нет. Давайте разложим всё по полочкам.

Появившись на рынке в 2001 году, гипервизор VMware ESX (ранее известный как VMware ESX Server) положил начало виртуальной революции. Сегодня VMware — ведущий разработчик программных продуктов для виртуализации (сейчас является частью Dell). Каждые полтора года компания выпускает новое программное обеспечение с расширенными функциями, которое совместимо с большим количеством оборудования, в том числе с накопителями SSD NVMe, жёсткими дисками очень большой ёмкости и новейшими центральными процессорами Intel или AMD.

VMware ESXi

ESXi —— это гипервизор; крошечная частичка программного обеспечения, которая устанавливается на физический сервер и позволяет запускать несколько операционных систем на одном хост-компьютере. Эти ОС работают отдельно друг от друга, но могут взаимодействовать с окружающим миром через сеть. При этом остальные компьютеры подключены к локальной сети (Local Area Network, LAN). Операционные системы запускаются на виртуальных машинах (Virtual Machine, VM), у каждой из которых есть своё виртуальное оборудование.

Существуют платная и бесплатная версии VMware ESXi. У нас можно заказать установку бесплатной версии на выделенные серверы. Функционал бесплатной версии несколько ограничен. Она позволяет консолидировать на одном компьютере ограниченное количество ОС, и ею нельзя управлять через центральный сервер управления — vCenter. Тем не менее, Free ESXi (или VMware ESXi Hypervisor) подключается к удалённым хранилищам, где можно создавать, хранить и использовать виртуальные машины. То есть, это удалённое хранилище может быть разделено между несколькими ESXi-хостами, но не между виртуальными машинами. Виртуальные машины «принадлежат» каждому хосту, что делает невозможным центральное управление.

Работа с бесплатной версией ESXi очень проста и состоит из базовых процессов: обучения, тестирования производственных процессов, проверки систем аварийного восстановления, утверждения архитектурных решений. Используя снапшоты, вы можете проверить корректность работы патчей Windows. Как вариант, это может быть полезно, если вы решили клонировать свой производственный сервер с помощью VMware Converter или технологии P2V, и хотите протестировать пакет обновлений Microsoft перед его установкой.

VMware vCenter

VMware vCenter — это платформа централизованного управления виртуальной инфраструктурой VMware. С её помощью вы можете распоряжаться почти всеми процессами всего с одной консоли. Сервер vCenter можно установить на Windows или развернуть как предварительно настроенную виртуальную машину с помощью Photon OS — мощного дистрибутива на базе Linux. Раньше VMware использовали дистрибутив Suse Linux Enterprise Server (SUSE), но недавно перешли на Photon OS.

vCenter Server — это лицензированное программное обеспечение. Приобрести его можно двумя способами:

  • vCenter Server Essentials как часть пакета vSphere Essentials. Эта версия vCenter справляется с управлением тремя хостами с двумя физическими процессорами на каждом. Если у вас небольшая компания, то вы будете оперировать примерно с 60 ВМ, и эта версия vCenter вам подойдёт. С базовым набором вы получаете лицензию не только на vCenter server, но и на ESXi (до трёх хостов с двумя ЦП на каждом).
  • Standalone vCenter Server — полноценная самостоятельная версия vCenter server, способная управлять 2 000 хостами с 25 000 рабочих виртуальных машин. Это лицензия исключительно на vCenter. Сам по себе vCenter — только часть лицензионной головоломки. Чтобы управлять всеми хостами с одного устройства, вам нужна лицензия на каждый из них. Лицензии бывают трёх видов: standard, enterprise, enterprise Plus, и каждая распространяется на один процессор. Так что, если вы планируете создать хост с двумя физическими процессорами, то вам понадобится 2 лицензии только для одного этого хоста.

VMware vSphere

VMware vSphere — это коммерческое название всего пакета продуктов VMware. Как говорилось ранее, разные пакеты ПО стоят разных денег. Самые дешёвые — базовые пакеты vSphere essentials или Essentials Plus. Есть ли между ними разница? Да, но она состоит в количестве доступных функций, а не в самом программном наполнении.

В зависимости от типа лицензии, вы получаете доступ к определённому количеству функций, управлять которыми можно через vSphere Web client. Существует также программа vSphere HTML 5 client, но пока что она не пригодна для использования. Компания продолжает её разработку.

В пакете Essentials нет функции High Availability (автоматический перезапуск ВМ), vMotion, ПО для резервного копирования (VDP) и возможности использовать хранилище VSAN.

Пакет Essentials подходит для маленьких компаний, которым не нужно постоянно быть онлайн. С другой стороны, возможность переносить свои виртуальные машины на другой хост и выполнять техническое обслуживание или обновление хоста, оставаясь в сети, даёт вам реальное преимущество. Всё это можно сделать в течение рабочего дня, не перебивая работу пользователей.

Кроме того, в случае непредвиденного аппаратного сбоя, vSphere High Availability (HA) автоматически перезапустит виртуальные машины, которые перестали работать вместе с проблемным хостом. Эти виртуальные машины автоматически перезапускаются на других хостах из кластера VMware. Системе нужно немного времени, чтобы определить, какой компьютер дал сбой и какие хосты могут временно взять на себя его виртуальные машины. У этих хостов должно быть достаточно памяти и мощности ЦП, чтобы выдержать дополнительную нагрузку. Как только система заканчивает анализ, ВМ перезапускаются. Весь процесс автоматизирован и не требует вмешательства администратора.

Подведём итог

Как видите, терминологию VMware понять довольно просто, как и разницу между ESXi, vSphere и vCenter. Система лицензирования также ясна. Сам по себе гипервизор бесплатный, но его функционал ограничен, вследствие чего такое ПО не застраховано от потери данных. Поэтому ESXi предназначен для использования только в тестовых средах.

Читайте также: