Dziś krwista jak argentyński stek, rozpływająca się jak krem brûlée kontynuacja serii związanej z VMware NSX. Wraz kolegą Jarkiem Zielińskim (@vJZielinski) rozpoczęliśmy obiecywane od dawna wewnętrzne testy uruchamiając w labie NSX for vSphere. Sprawa okazała się jednak nie tak trywialna jakby się zdawało… Tym niemniej mimo piętrzących się trudności, ku uciesze tłumów udało się.

Na podstawie: https://flic.kr/p/dRCJAZ

Rozpocznijmy od małego wstępu i przypomnienia. Mamy dwie wersje NSX for vShpere i NSX for Multi Hypervisors i są to dwa kompletnie inne produkty. Podstawowe różnica? NSX4VS składa opera się na dvS a NSX4MH działa na Open vSwitch-u ładnie zapakowanym w sreberko VMware i Niciry. To chyba najgrubsza różnica, która sprawia, że produkty te są po prostu fundamentalnie różne zarówno pod względem architektury jak i możliwości. Dlaczego zdecydowaliśmy się na użycie NSX4VS? Może nie umożliwia on tak niskopoziomowej, automatycznej integracji z urządzeniami fizycznymi poprzez ovsdb-proto jak NSX4MH, ale za to bardzo płynnie dogaduje się z komponentami vSphere i vRealize… ok, prawda, jest taka, że lubimy hardcore, jazdę rollercoasterem bez pasów i wingsuit flying.

Zacznijmy od tego, że VMware NSX for Sphere składa się następujących komponentów:

  • NSX Manager – konsola zarządzająca siecią NSX zintegrowana z vCenter
  • NSX Edge – brama łącząca sieć logiczna z siecią fizyczną.
  • vShield Endpoint – ochrona antywirusowa, anty-malware usług opartych o NSX.
  • NSX Data Security – mechanizm ochrony sieci overlay.

Powyższe elementy to komponenty infrastruktury sieciowej. Przyzwyczailiśmy się do tego, że reprezentowane są one poprzez grafiki. Przez lata projektowania sieci przemysł IT behawioralnie przyjął ikonki Cisco jako standard w prezentacji architektury sieciowej. VMware NSX jako kolejna warstwa otulająca tradycyjne sieci rozszerza tą nomenklaturę. Poniżej znajdują się ikony odpowiadające za konkretne elementy w środowisku NSX jakie możecie znaleźć w dokumentacji, projektach itp.:

nsx-diagram-icons Aby rozpocząć potrzebujemy serwer, z 48GB pamięci RAM 16 core oraz 0,5 TB przestrzeni dyskowej. Nic nie stoi na przeszkodzie, aby użyć dwóch maszyny gdzie każda będzie dysponować 24GB oraz 8 core. Należy wtedy zwrócić uwagę, aby były połączone ze sobą siecią 1GB oraz każdy z serwerów dysponował, co najmniej 250GB HDD najlepiej połączone w macierz RAID.

Na początek potrzebujemy vSphere ESX nie starszego niż 5.1 oraz vCenter w wersji 5.5. Do zbudowania środowiska testowego wystarczający będzie vCenter Server Virtual Appliance gdyż zmieścimy się limicie 100 hostów. Doliczamy do tego, dwa wirtualne hosty ESXi (w trybie nested) na potrzeby testów sieci Overlay. Uruchamiając klaster w trybie nested potrzeby będzie wirtualny SAN do dyspozycji mamy VMware vSAN lub appliance NAS-a potrafiący uruchomić target iSCSI.

Zakładając, że zbudujemy środowisko składające się z mniej niż 10 ESXi wymagania poszczególny komponentów przedstawiają się następująco:

Nazwa

Dysk

Pamięć

vCPU

VMware vCenter Server Appliance

120GB

8GB

2

NSX Data Security

6GB/ESXi

0,5GB

1

NSX Manager

60GB

12GB

4

NSX Edge – Compact

0,5GB

0,5GB

1

vShield Endpoint

4GB

1GB

2

iSCSI Target

4+100GB

2GB

1

Nested ESX 5.5

8GB

8GB

2

Nested ESX 5.5

8GB

8GB

2

Ponieważ sieć NSX rozszerza funkcjonalność przełączników dystrybułowanych niezbędna jest licencja Enterprise Plus lub licencja testowa.

Na dziś koniec, w następnej odsłonie szerszy opis środowiska LAB, schemat i kilka słów o instalacji NSX Managera.

About the author

1 Response

Leave a Reply