pikesaku’s blog

個人的な勉強メモです。記載内容について一切の責任は持ちません。

NSX-Tはじめにメモ

参考URL①

NSX-T を知るはじめの一歩|技術ブログ|C&S ENGINEER VOICE

コンポーネント

上記URLより引用

項目 説明
マネジメントプレーン システムのUIやAPIのエンドポイントを提供する仮想アプライアンス
コントロールプレーン 仮想ネットワークとオーバーレイカプセル化のトンネルエンドポイントのステータスを管理している仮想アプライアンス
MACアドレステーブル、ARPテーブル、VTEPテーブルの作成を行い、データプレーンの通信を制御する。
データプレーン パケットの転送を実行
NSX Manager マネジメントプレーンとコントロールプレーンを提供(2.4より。後述)
NSX Edge データプレーンのコンポーネント
NSX-T環境外のネットワークへの接続を提供するアプライアンス
複数の論理ルータが動作する。
トランスポートゾーン 論理スイッチを作成するノード(ハイパーバイザーとNSX Edge)の範囲を定義するもの<br>トランスポートゾーンの範囲に含まれるノードにはそのトランスポートゾーンに対応したN-VDSが作成され、それによりVMNSX-Tの論理ネットワークに接続できるようになる。
オーバーレイトランスポートゾーンとVLANトランスポートゾーンの2種類ある。(後述)
N-VDS NSX-T専用の仮想スイッチ。トランスポートゾーンに所属するノードに作成。
NSX-Tの論理スイッチ上の通信がホスト間で転送される際のカプセル化のエンドポイントや、論理ルータのアップリンクとなる。
論理スイッチ NSX-Tによるオーバーレイの仮想ネットワークで、N-VDSをもつノード上に作成し、VMのvNICには、従来のポートグループの代わりとして接続。
物理ネットワークを覆い隠しているため、本来ルーティングを必要とするVM同士の通信であってもL2の通信として処理される。
論理ルータ North-South、East-West方向のルーティングを行う。従来のハードウェアルータにおけるVRF(Virtual Routing and Forwarding)のようになっており、単一のルータ内に複数の独立したルーティングテーブルを保持。
論理ルータはサービスルータ(SR)と分散ルータ(DR)の2つで構成される。
サービスルータ(SR) ファイアウォール/NAT/DHCP/DNS/ロードバランサー/VPNといった、分散方式にされていないネットワークサービスを提供する。BGPまたはスタティックルーティングで外部ルータとの接続を確立するために必須で、NSX Edge内でのみ動作する。
分散ルータ(DR) 論理ルータに接続されている仮想マシンのハイパーバイザーと、論理ルータがバインドされているNSX Edgeにまがたって構成され、そこに接続されているネットワーク間の1ホップルーティングを提供する。

参考URL②

NSX-v と NSX-T コンポーネントの違い|技術ブログ|C&S ENGINEER VOICE

NSX-T 2.3と2.4の違い

上記URLより引用

大きな変更点

NSX ControllerがNSX Managerに統合

NSX Managerがマネジメントプレーンとコントロールプレーンの役割を担う。
仮想アプライアンスの数が減る

NSX Managerのクラスタ構成のサポート

NSX ManagerはNSX環境の設定が一元的に管理されるコンポーネントであり、NSX Managerを保護することは重要なポイント
2.3までは、"vSphere HA" を使用して耐障害性を保持
2.4では、従来の保護に加えて 「NSX Managerクラスタ」 としてNSX Manager仮想アプライアンス3台でのクラスタ構成がサポート
ユーザーインターフェースAPIの高可用性が実現(アンチアフィニティルール推奨)。
NSX Managerクラスタ」では、VIP(仮想IPアドレス)を設定することでNSX ManagerのGUIアクセスやAPIエントリーポイントをシンプルにできる(外部ロードバランサもサポート)。

2つのトランスポートゾーン

上記URLより引用

ポイント

オーバーレイトランスポートゾーン

仮想マシン間の水平方向の通信
ESXiとNSX Edgeが含まれる。

VLANトランスポートゾーン

NSX-Tのネットワークと物理ネットワーク間の垂直方向の通信
NSX Edgeのみが含まれる。

トランスポートゾーン毎にN-VDSは作成される

NSX Edgeには、オーバーレイとVLANの2種類のN-VDSが作られる。

参考URL③

NSX Edge 仮想マシンのシステム要件

NSX Edgeの必要リソース

上記URLより引用

NSX Edgeの必要リソース

IDファイアウォールの動き

ポイント

上記URLより引用

User-ID AgentがADからユーザー名とIPアドレスの情報を持ってきて、FWに反映する。
DHCPでIPが変わっても追跡可能

FWはユーザー名でルール作成が可能。

高速ダウンロードコマンド

参考

Aria2 - A Multi-Protocol Command-Line Download Tool for Linux

同一コンテンツに複数セッションでアクセスが出来るみたい。

上記URLより引用

chromeにも機能があるのでは?と思ったらあった。
https://news.mynavi.jp/techplus/article/20230115-2562194/

Parallel Downloading

今度、どんなhttpリクエストしてるか見てみよう。

ADとケルベロス認証について

ポイント

・AD認証はケルベロス認証
・ADと信頼関係のあるサービス提供サーバとSSOができる。

TCPウィンドウサイズのチューニングについて

参考URL

ネットワーク アダプターのパフォーマンス チューニング | Microsoft Learn
Azure VM の TCP/IP パフォーマンス チューニング | Microsoft Learn

実現可能なスループットの計算方法

TCP 受信ウィンドウ サイズ (バイト単位) × (1 / 接続の待機時間 (秒単位))

※以前のウィンドウズでは、TCP 受信ウィンドウ サイズの上限は64KBであった。

TCP ウィンドウ スケール オプション(RFC 1323)に対応することで64KB超えできる。

上記サイトより引用


TCP 受信ウィンドウの自動チューニング レベルの確認・設定

netsh interface tcp show global

netsh interface tcp set global autotuninglevel=

上記サイトより引用

上記サイトより引用


Experimental(64KB×2^14) > Normal(64KB×2^8) > Restricted(64KB×2^4) > Highly Restricted(64KB×2^2) > Disalbed(64KB)