Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Container và NFV

    Containers

    Containers có nhiều điểm giống với máy ảo (VMs), nhưng cũng có những điểm khác biệt. Cũng giống như VM, container là một phiên bản (instance) chạy trên một máy chủ vật lý hoặc ảo. Tương tự VM, chúng có thể được tùy chỉnh theo yêu cầu, sử dụng để chạy các tiến trình tách biệt, mạng riêng, người dùng riêng…

    Điểm khác biệt lớn là container không cài đặt một hệ điều hành riêng. Khi mã ứng dụng được thực thi, container chỉ chạy các tiến trình cần thiết để hỗ trợ ứng dụng đó. Điều này có được nhờ container sử dụng các tính năng nhân (kernel) của hệ điều hành máy chủ và hệ thống tập tin phân lớp, thay vì một lớp giả lập hệ điều hành như VM.

    Vì không cần hệ điều hành riêng, container tiêu tốn ít tài nguyên hơn, chỉ sử dụng đúng mức tài nguyên mà ứng dụng cần. Điều này cho phép ứng dụng được chia nhỏ thành nhiều thành phần container hóa (binaries và libraries cần thiết), thay vì cài trọn một ứng dụng nguyên khối trên máy ảo hoặc máy vật lý.

    Tương tự như VM, container cũng được lưu dưới dạng image, nhưng image của container nhẹ và linh hoạt hơn nhiều vì không cần bao gồm cả hệ điều hành. Nhờ đó, ứng dụng đóng gói dưới dạng container có thể chạy nhất quán ở bất kỳ đâu, miễn là máy chủ hỗ trợ container (chủ yếu là Linux container).

    Nhiều công nghệ container hiện nay được phát triển trên nền tảng Linux, trong đó Docker là nền tảng nổi bật. Docker dựa trên Linux libcontainer và thực chất là một hệ thống quản lý container – dùng để tạo, quản lý, và giám sát container Linux. Ansible cũng có thể được sử dụng như một công cụ quản lý container, mặc dù được biết nhiều hơn trong lĩnh vực tự động hóa hạ tầng.

    Ảo hóa các chức năng mạng (Virtualization of Networking Functions)

    Các chức năng mạng cũng có thể được ảo hóa, với thiết bị mạng đóng vai trò là host. Nguyên lý chính vẫn giữ nguyên: một thiết bị vật lý có thể được chia nhỏ thành nhiều thiết bị logic hoạt động độc lập.

    Ví dụ về ảo hóa mạng:
    • Subinterface: Cổng vật lý chia thành nhiều cổng logic (subinterface) thông qua cấu hình, không cần phần mềm ảo hóa. Thường dùng trong mô hình "Router-on-a-stick" để định tuyến giữa các VLAN.
    • VLAN (Virtual LAN): Chia switch Layer 2 thành nhiều segment mạng riêng biệt, mỗi VLAN là một mạng ảo tách biệt.
    • SVI (Switch Virtual Interface): Giao diện logic đại diện cho một VLAN, dùng để switch tương tác với các VLAN khác.
    • VRF (Virtual Routing and Forwarding): Trên thiết bị định tuyến Layer 3, VRF giúp phân tách bảng định tuyến và dữ liệu giữa các tenant/mạng logic khác nhau – tương tự như VLAN ở Layer 2.

    Mỗi VRF có không gian địa chỉ riêng và quyết định định tuyến hoàn toàn độc lập với các VRF khác, giúp cô lập lưu lượng và nâng cao bảo mật cho môi trường multi-tenant.

    Câu hỏi kiểm tra kiến thức:

    Câu hỏi: Phát biểu nào sau đây không đúng về ảo hóa?
    1. Phần mềm ảo hóa được gọi là hypervisor.
    2. Một VM chạy hệ điều hành và ứng dụng riêng của nó.
    3. VM không an toàn bằng môi trường máy chủ vật lý truyền thống.
    4. VM rất dễ sao lưu, chỉnh sửa hoặc nhân bản theo nhiều cách khác nhau.

    Đáp án đúng: 3. VM không an toàn bằng môi trường máy chủ vật lý truyền thống.

    Giải thích: Đây là một nhận định sai. Thực tế, VM có thể an toàn như hoặc thậm chí hơn máy vật lý, tùy thuộc vào cấu hình và bảo mật của hypervisor, kiểm soát truy cập, phân đoạn mạng, và quản trị host. Các giải pháp bảo mật VM hiện đại như micro-segmentation, agent-based AV, IDS/IPS ảo… giúp bảo vệ VM một cách hiệu quả.

    Chia sẻ dành cho cộng đồng VnPro – MCSA-AZURE-AWS

    Bài viết hôm nay là phần tiếp theo trong chuỗi nội dung nền tảng về Ảo hóa (Virtualization) và hạ tầng đám mây. Mục tiêu là giúp các bạn mới bắt đầu hoặc đang học các chứng chỉ như MCSA, Azure, AWS hiểu rõ sự khác nhau giữa Virtual Machine (VM)Container, đồng thời mở rộng kiến thức về ảo hóa chức năng mạng (NFV) – một phần rất quan trọng trong các môi trường multi-tenant và cloud-native hiện đại.


    Chúc các bạn học tốt và đừng ngại đặt câu hỏi nhé!
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X