VMware

Guia de Estudio VCP-NV 2020 Parte 1.1: Arquitectura NSX-T 3.0

Esta vez toca hablar sobre NSX-T 3.0 y como empezar el camino hacia la certificación VMware NSX-T Data Center Professional que otorga VMware para obtener VCP-NV 2020.

Los cambios constantes en el mundo de networking y Security han hecho que VMware ofreciera la solución de NSX-V hace unos años atras, pero ahora NSX-T llega a brindar una plataforma de Software Defined Networking (SDN) multi hipervisor muy similar a su antecesor NSX-V, con la principal y gran diferencia de estar disponible en proveedores de Nube publica, Nube Privada, Redes de Telcos para brindar su funcionalidad no solo en maquinas virtuales, sino también para containers, micro-services, Branch Offices, y usuarios finales. Esto sigue la visión de VMware ha traído por varios años atras Any Device, Any Application, Any Cloud.

Como parte fundamental para entender cualquier tema y lograr completar exitosamente el estudio para una certificación, la teoria es la base fundamental. Por esto; conozcamos un poco la arquitectura de NSX-T.

Arquitectura NSX-T 3.0

Empezemos con esta serie de post hablando sobre la arquitectura de NSX-T 3.0 la cual permite desplegar la solution no solo en Hypervisors ESXi sino también esta diseñado para ser integrado con los hipervisores mas usados.

Bien, ahora los 3 componentes principales componentes de la arquitectura NSX-T son Management Plane, Control Plane y Data Plane mostrados en la siguiente imagen:

Arquitecure NSXT

No estaré cubriendo a fondo cada uno de los componentes en esta entrega, pero si lo hare en los próximos blogs de esta guia de estudio.

Management Plane

Provee la interfaz de interacción del usuario final con la solución NSX-T por medio de REST-API, GUI o Cloud Service Manager. Dichas acciones pueden ser tareas de configuración en el management plane, control plane o data plane, brindando un punto central de administración por medio de NSX-T Manager independiente donde este implementado (VMs, containers, Bare-Metals, Servidores)

NSX-T Manager es la consola central de administración de todos los componentes de NSX-T. Desde aca se registran los compute managers (vCenters) a un máximo de 16 por cada NSX-T management cluster.

Cloud Service Manager (CSM) provee una vista completa de todos los endpoints desplegados en nuestras nubes públicas. CSM es basicamente un Virtual Appliance que se despliega utilizando el mismo OVA para desplegar NSX-T que se integra con nuestro NSX-T Manager appliance. CSM permite realizar tareas de configuración, monitoreo y administración de mi inventario en cloud por medio de UI y REST APIs.

NSX Container Plugin (NCP) convierte recursos K8s en objectos de NSX-T para administración centralizada de contenedores por medio de NSX-T. Provee integración entre NSX-T y orquestradores de contenedores como K8s, también con Container-based PaaS como Red Hat openshift y Pivotal Cloud Foundry.

Control Plane

Provee funciones de control y configuración para funcionalidades como logical switching y routing asi como propagación de distributed Firewall Rules al data Plane.

Los controllers son desplegados e integrados desde NSX-T Manager como appliances Linux, uno por cada NSX-T manager.

El control Plane de NSX-T esta segredado en dos partes, el Central Control Plane (CCP) y el Local Control Plane (LCP). Voy a cubrir estos 2 componentes en la Parte 1.2 de la Arquitectura de NSX-T 3.0.

Te recomiendo leer y entender estos dos componentes antes de continuar.

Data Plane

Realiza stateless packet forwarding en el LCP, utilizando las tablas publicadas por el CCP, también mantiene estadísticas para informar al NSX-T Manager acerca de eventos. NSX-T al ser una solución multi-vendor, se pueden tener diferentes tipos de componentes que realicen el stateless packet forwarding.

Los hipervisores KVM soportados por NSX-T 3.0 no son solo ESXi, también es compatible con otros hipervisores basados en kernel como REHL, Ubuntu, Centos, Suset. Para mas detalles sobre hipervisores KVM en NSX-T 3.0 acá.

Los hipervisores Bare-Metal para NSX-T 3.0 los pueden consultar en este enlace.

Edges son appliance dedicados a servicios centralizados en el data plane tales como Load Balancing, NAT, Edge Firewall, VPN, DHCP y conectividad a la red física. Son agrupados en set de 1 o mas edges que forman un cluster representando un pool capacity. Para la version NSX-T 3.0 hipervisores KVM no son soportados ya que los hipervisores KVM tiene su propia funcionalidad para este fin.

NSX-T en Nube Pública administrado por Cloud Service Manager (CSM). Provee visibilidad y control  de politicas de seguridad y networking “end to end” para instancias en VPCs (AWS) y VNETs (Azure) desde un punto central de administración. Para NSX-T 3.0 solo soporta integración con AWS y Azure, pero se planea en el futuro agregar soporte para mas proveedores de Nube Pública y asi alinear la vision de VMware “NSX Anywhere”.

Containers y K8s; este grandioso tema que da mucho de que hablar hoy en dia en el mundo de cloud computing y virtualización no es la excepción en la lista de integraciones con NSX-T donde se permite proveer administración de seguridad y red a Docker Containers al integrarse con orquestradores como K8s como también con Container-based PaaS como Red Hat openshift y Pivotal Cloud Foundry.

Como vemos, tenemos muchas razones para decidir en implementar NSX-T en vez de NSX-V, donde los componentes principales son los mismos, pero el enfoque de NSX-T no es equivalente al de NSX-V

Ahora toca el turno de Instalar nuestro laboratorio NSX-T en vSphere ESXi.

Escribe tu comentario

Este sitio utiliza Akismet para disminuir el spam. Aprenda más de como sus comentarios son procesados.

Oscar Zuñiga

Oscar Zuñiga

Multi-Cloud Solutions Architect | Cloud Specialist | vExpert⭐⭐ | VCAP-DCV Deploy 2020 | Blogger | Trainer
8 years of experience in the IT area, working on virtualization projects and architecture of Cloud Data Centers. Extensive experience in designing Hybrid Cloud solutions in the principal hyperscalers to achieve innovation and improvements in current designs with the latest cloud technologies.Leadership in projects of high importance in the industry such as large companies and world-class suppliers.
EnglishPortugueseSpanish