Nutanix ile VMware NSX Deneyimi
Mehraba,
Daha önce Nutanix Community Edition ile ilgili çeşitli yazılar yazmıştım. Bu yazılarıma aşağıdaki link’lerden ulaşabilirsiniz. Eğer test ortamınız var ise ve Nutanix’in yeni hypervisor’u olan Acropolis ile ilgili bilgi sahibi olmak istiyorsanız Community Edition’ı kurup test edebilirsiniz.
Nutanix Community Edition Installation on Nested ESXi 6 – Part 1
Nutanix Community Edition Installation on Nested ESXi 6 – Part 2
Ayrıca VMware NSX ürünü ile ilgili aşağıdaki yazmış olduğum yazıları inceleyebilirsiniz.
https://www.tayfundeger.com/kat/vmware-nsx
Geçtiğimiz günlerde Nutanix ile ilgili araştırmalar yaparken çok güzel bir yazıya denk geldim onu sizinle paylaşmak istiyorum.
VMware NSX for vSphere ve Nutanix Xtreme Computing Platform (XCP), software-defined datacenter’ı gerçekleştirmek için bir araya geliyorlar. XCP, sistem yöneticilerinin, klasik compute, storage ve storage network mimarilerinin sınırlarından bağımsız bir görünmez sanallaştırma altyapısı oluşturmalarına izin veriyor. VMware NSX ve Nutanix XCP çözümü, VM’lerin her zaman uygun network addressing ve security’nin yanı sıra, local storage ve compute’e hızla erişmelerini garantiliyor, bunların hepsi de fiziksel altyapı sınırlamalarına sahip değiller.
Nutanix, VMware NSX for vSphere’in bir Nutanix cluster’ında kesintisiz bir şekilde çalıştığını onaylamak için, iki kritik NSX dağıtım senaryosunu test etti. İlk senaryoda, NSX virtual network’unde kullanıcı VM’leri ile, klasik VLAN network’une bağlı Nutanix Controller VM (CVM) vardı. İkinci senaryoda, hem CVM hem de kullanıcı VM’leri NSX virtual network’une bağlıydılar. CVM’in bir NSX virtual network’une bağlanması konfigürasyon karmaşıklığını artırıyor, ancak aynı zamanda da Nutanix cluster için isolation ve microsegmentation gibi özelliklere erişimi de sağlıyor.
Use Cases and Benefits:
Farklı senaryolara girmeden önce, kısaca VMware NSX design guide’inda gösterilen yaygın olarak kullanılan bir örneğe bakalım. Bu örneği kullanan yazılımla belirlenen ağların bir kaç kazancını inceleyeceğiz. Burada üç virtual machine tier’i görüyoruz: web, application ve database. Bu VM’lerden gelen trafik üç ayrı VXLAN temelli virtual network taşınıyor (VNI 5001 – 5003).
Her bir isolated virtual network, VXLAN encapsulation sayesinde fiziksel ağdan soyutlanır. Her bir hypervisor’daki DLR (distributed logical router), trafiği fiziksel bir router’a yönlendirmek zorunda olmaksızın farklı layer-3 virtual network’e bağlanabilir. Yönlendirme tam hypervisor’da gerçekleşir. Dahası distributed firewall (DFW), fiziksel firewall’ların veya layer-3 sınırlarının lokasyonuna bakmaksızın VM’i izleyen VM virtual NIC seviyesinde güvenlik politikasını uygulayabilir.
DFW ve DLR, hypervisor seviyesinde çalışırlar ve hesaplama cluster’ındaki her hypervisor’da bulunurlar. Bu komponentlerin distributed olması nedeniyle, routing ve firewall hareketleri, temel ağ altyapısına bağlı olmaksızın VM’lere yakın olurlar. Fiziksel ağın sadece iki gereksinimi, hypervisor’lar arası bağlantıya ve jumbo frame’lerin VXLAN yükünü barındırmalarına izin vermektir.
Fiziksel network’den farklılık yani VM’lerin fiziksel network’u etkilemeksizin adreslenebilmesi ve manage edebilmesidir. Isolated network alanları, gerektiğinde hızla kopyalanabilen virtual network’lerde yaratılabilirler. Buna bir örnek, her bir geliştirici için istendiğinde yaratılan tümüyle yeni bir ortam oluşturmaktır. Başka bir örnek, production ortamının snapshot’ı, production’ı etkilemesinden endişe edilmeksizin veya VM IP adresleri değiştirilmek zorunda olmadan, tam özellikli yedek bir virtual network’e yüklenmesidir.
Scenario 1 – NSX for User Virtual Machines:
Nutanix’de NSX için önerilen konfigürasyon, üç katmanlı uygulama örneğimizdeki web, application ve database gibi kullanıcı VM’leri için NSX’e izin vermektir. Nutanix CVM, konfigürasyonu mümkün olduğunca basit tutmak için düzenli bir VLAN destekli port grubuna bağlanır.
Storage trafiği, burada gösterilen VLAN 101’deki node’lar arasında iletilir. Kullanıcı VM trafiği, yukarıda öne çıkardığımız NSX kazançlarının avantajını kullanabilirler. Örneğimizde, distributed firewall’un, ya açık kurallar ekleyerek ya da kural setine default bir politika ekleyerek, CVM’ler ve ESXi’ler arasında trafiğe izin vermesini garantiliyoruz.
Scenario 2 – NSX for the Nutanix CVM and User VMs:
Bir sonraki örnek de, hem Nutanix CVM hem de kullanıcı VM’lerinin bir NSX virtual network’une bağlandığı alternatif bir senaryoyu gösteriyor. Virtual network 5000’deki ek bir storage VMk adaptörü, CVM ve ESXi cluster hostları arasında L2 ve L3 bağlantı gereksinimlerinin karşılanmasını garantiliyor. Management ve şekilde gösterilen VXLAN VMk adresleri, bir L3 boundary ile ayrılan raflarla, farklı raflardaki iki node’u adresliyorlar. VNI 5000’de VXLAN-encapsulated storage network trafiği, bu L3 boundary’i aşar.
Küçük bir karmaşıklığın eklenmesiyle bu konfigürasyon, Nutanix CVM’nin microsegmentation ve isolation gibi özelliklerin avantajını kullanmasına izin verir. Halen CVM ve storage VMk adaptörlerini aynı layer 3 network’unde tutarken, fiziksel ağ layer 3 boundaries’i aşabilen tek bir virtual network’de CVM ve storage network’unu izole edebilirsiniz.
Fiziksel network için leaf-spine topolojisi önerilerinin, Nutanix node’ları arasında hâlâ doğru olduğuna dikkat etmek kritik önemdedir. Farklı raflardaki ESXi hostları arasındaki adresleme bir layer 3 boundary’i geçebilir, ancak ağın hâlâ, Nutanix node’ları arasındaki yüksek throughput ve düşük latency için olan gereksinimleri karşılaması gerekir.
Sonuç
Nutanix üzerinde VMware NSX’in çalışması, sistem yöneticilerinin, klasik fiziksel depolama ve ağ sınırlamaları olmayan güçlü ve çevik çözümler oluşturmalarına izin verir. Xtreme Computing Platform (XCP) compute ve storage altyapısı sağlarken, NSX alttaki fiziksel network’den gelen network fonksiyonlarını taklit eder. Nutanix, bu araçların software defined datacenter ile ilişkili bütün avantajları gerçekleştirmek için kesintisiz bir şekilde entegre olduklarını doğrulamıştır.
Nutanix’in VMware NSX ile deployment’ı, sistem yöneticilerinin scalable application’lar oluşturmaya odaklanmalarına izin verir, kuşkusuz bir VM nerede bulunursa bulunsun, temel compute, storage ve network kaynaklarına erişecektir. Sağlam ve güçlü bir fiziksel altyapı, talepteki zorlukları karşılamak için kolayca işlenebilen ve esnek bir sanal katman için destek sağlar.
Yazının orjinal haline buradaki link’den ulaşabilirsiniz.
Umarım faydalı olmuştur.
İyi çalışmalar.