Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • vSwitch

    Virtual Switching – Hiểu đúng về vSwitch trong hạ tầng ảo hóa

    1. Khái niệm Virtual Switch (vSwitch)


    Virtual Switch (vSwitch) là một switch Layer 2 được triển khai hoàn toàn bằng phần mềm, hoạt động tương tự như một switch Ethernet vật lý.

    Nó đóng vai trò trung tâm kết nối trong môi trường ảo hóa, cho phép:
    • Các Virtual Machine (VM) giao tiếp với nhau trong cùng host
    • VM kết nối ra mạng vật lý thông qua các physical NIC (pNIC)

    Hiểu đơn giản:
    vSwitch chính là “switch access layer” nhưng nằm bên trong hypervisor.

    2. Kiến trúc kết nối trong vSwitch


    Trong một host ảo hóa, chúng ta có:
    • vNIC (virtual NIC): card mạng của VM
    • pNIC (physical NIC): card mạng vật lý của server
    • vSwitch: lớp trung gian switching

    Luồng traffic điển hình:
    VM → vNIC → vSwitch → pNIC → Physical Network


    Hoặc:
    VM1 → vNIC → vSwitch → vNIC → VM2
    3. Một số giới hạn quan trọng của vSwitch (rất hay bị hiểu sai)

    ❗ Không thể forward trực tiếp giữa các vSwitch
    • Traffic không thể đi trực tiếp từ vSwitch này sang vSwitch khác trong cùng host
    • Nếu muốn kết nối → phải đi qua:
      • Router VM
      • Firewall VM (ví dụ NGFWv)

    👉 Đây là điểm quan trọng trong thiết kế segmentation.
    ❗ Không thể share cùng pNIC
    • Mỗi vSwitch không thể dùng chung một pNIC
    • Điều này dẫn đến:
      • Thiết kế uplink cần tính toán kỹ
      • Tránh bottleneck

    4. Các loại vSwitch phổ biến trong thực tế


    Một số nền tảng phổ biến:
    • Open vSwitch (OVS) – phổ biến trong OpenStack, Kubernetes
    • VMware:
      • VSS (vSphere Standard Switch)
      • VDS (vSphere Distributed Switch)
      • NSX vSwitch (overlay networking)
    • Microsoft Hyper-V Virtual Switch
    • Libvirt Virtual Network Switch (KVM)

    5. Case thực tế: Multi vSwitch trong một host


    Một server có thể có nhiều vSwitch:
    • vSwitch1 → uplink ra mạng ngoài qua pNIC1
    • vSwitch3 → uplink qua pNIC3
    • vSwitch2 → internal only (không có uplink)

    👉 Điều này tạo ra các zone mạng riêng biệt.
    6. Traffic Flow nâng cao (rất quan trọng trong security design)


    Ví dụ:
    • VM1 cần đi ra ngoài Internet
    • VM0 nằm ở vSwitch khác

    Do không thể đi trực tiếp giữa các vSwitch:

    👉 Traffic bắt buộc phải đi qua:
    • Virtual Firewall (NGFWv)
    VM1 → vSwitch → NGFWv → vSwitch khác → VM0 / Internet


    ➡️ Đây chính là cách implement:
    • Micro-segmentation
    • Zero Trust trong Data Center

    7. Nhược điểm của vSwitch truyền thống (Standard vSwitch)


    Vấn đề lớn nhất:
    ❗ Cấu hình phân tán (per-host)

    Nếu có cluster 10 ESXi:
    • Phải cấu hình vSwitch trên từng host
    • Dễ xảy ra:
      • mismatch config
      • lỗi vận hành
      • khó scale

    8. Distributed Virtual Switch (DVS) – giải pháp ở mức Enterprise


    Distributed vSwitch giải quyết triệt để vấn đề trên: Các lợi ích chính:

    ✔ Centralized Management
    • Quản lý tập trung cho toàn cluster
    ✔ Consistency
    • Config đồng nhất trên tất cả host
    ✔ VM Mobility Awareness
    • Khi vMotion:
      • Policy
      • Stats
      • Network config
        được giữ nguyên

    👉 Đây là điểm cực kỳ quan trọng trong HA và automation.
    9. Virtual Switching trong Container (Docker, Kubernetes)


    Không chỉ VM, container cũng dùng virtual switching. Docker Bridge (docker0)
    • Docker tạo sẵn bridge:
      • tên: docker0
      • subnet mặc định: 172.17.0.0/16
    Mỗi container:
    • Có một interface:
      • gọi là veth
    • Bên trong container:
      • interface hiển thị là eth0

    10. Cách container giao tiếp

    Trong cùng node:
    • Các container giao tiếp trực tiếp qua bridge
    Container A ↔ docker0 ↔ Container B
    Khác node:


    ❗ Mặc định KHÔNG giao tiếp được

    Giải pháp:
    • Routing OS-level
    • Overlay Network (VXLAN, Flannel, Calico…)

    👉 Đây chính là nền tảng của Kubernetes networking.
    11. Góc nhìn CCIE – Tại sao vSwitch cực kỳ quan trọng?


    vSwitch không chỉ là “switch ảo”, mà là: 1. Control point của East-West Traffic
    • Traffic nội bộ Data Center
    2. Foundation của Micro-segmentation
    • NSX, ACI, SDN đều dựa trên concept này
    3. Entry point của Security
    • NGFWv, IDS/IPS, Service Chaining
    4. Bridge giữa Physical và Virtual Network
    • Underlay ↔ Overlay

    12. Kết luận


    Virtual Switching là nền tảng cốt lõi của:
    • Virtualization
    • Cloud
    • Container
    • SDN

    Nếu không hiểu rõ vSwitch:

    👉 Không thể thiết kế:
    • Data Center hiện đại
    • Kubernetes networking
    • Zero Trust Architecture
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X