本文汇总下从 NSX-T 1.x 版本开始,各个大小版本支持的功能。

NSX-T 目前最新为 4.0 版本,官方正式将其命名为 NSX,表示 NSX-v 的时代已经过去。


什么是 NSX-T?

NSX-T 是 VMware 推出的面向混合云的网络虚拟化和安全平台。其最初版本主要是为了适应各种 IaaS 平台,例如 vSphere、OpenStack 等,后来在发展过程中,随着业界技术的演进逐渐开始支持 Kubernetes/OpenShift 等容器平台,以及 AWS 等公有云平台,为企业带来跨云的一致性网络和安全方案。

在技术层面,以 vSphere 环境为例,NSX-T 可以在已有物理架构上构建一套全新的网络供上层的 VM 使用,传统物理网络具备的 2~7 层功能 NSX-T 均能实现,而且以分布式的架构做了很多优化,使得这些功能的性能可以随着服务器/工作负载的增加而线性增加。

如下图所示,NSX 的很多功能均嵌入在虚拟化层来实现,对于 Underlay 物理网络来说,并不能直接感知到上层 NSX 的存在,对于工作负载来说,其网络也主要由 NSX 负责,感知不到底层 Underlay 网络的存在。可以理解为 NSX 即使虚拟机和物理网络之间的代理人。通过这样的架构,NSX 可以以透明的方式为 VM 提供很多功能,并且视需求按需开启。

NSX-T 各个版本更新汇总_微隔离


下面是各个版本的功能更新清单(限于篇幅,只保留了常见的功能):

NSX-T 1.x 功能

  • 通过逻辑交换机(Logical Switch)为 VM 提供二层接入功能。同时支持下列二层网络及安全功能:
  • 设置 QoS 策略
  • 设置 IP 地址发现策略(基于 ARP 或者 DHCP Snooping 发现)
  • 设置 SpoofGuard 策略:防止 ARP 欺骗攻击、恶意更改 IP 等行为
  • 设置交换安全策略:限制一个端口的 MAC 数量等
  • MAC 地址学习:为一个交换端口自动学习并绑定多个 MAC 地址,一般常见于 MACVLAN/嵌套环境
  • L2 Bridge 功能:将 VXLAN 二层桥接到 VLAN 网络中
  • 三层网络特性
  • 支持双层网关架构,T0 用于连接虚拟网络和物理网络,T1 为租户提供三层网关功能;
  • T0 支持静态路由及 BGP 对接
  • T0 支持 ECMP
  • T1 支持 SNAT、DNAT 功能
  • T0 支持无状态 Reflexive NAT
  • 支持 BFD 特性
  • DHCP Server 及 DHCP Relay
  • 支持 Route-map 功能,用于设置 BGP 属性
  • 分布式安全功能(DFW)
  • 设置 L2 及 L3 防火墙规则
  • 防火墙排除列表(全局白名单)
  • 支持通过下列方式设置安全组
  • IP 地址集
  • MAC 地址集
  • Service Group
  • 其他安全组
  • 逻辑端口
  • 逻辑交换机(VXLAN)
  • 隧道封装使用 Geneve 封装
  • 管理运维相关
  • IPFIX
  • 端口镜像功能
  • 配置备份恢复
  • 一键生成支持包
  • Traceflow 功能

NSX-T 2.0 功能(2017)

  • 安全功能增强:
  • 支持通过 VM 名称来设置组,供 DFW 使用
  • 支持 Edge Firewall(即边界防火墙功能)
  • RBAC 及 vIDM 支持:支持为用户设置 6 个不同的角色,支持集成 VMware Identity Manager 来实现统一登录
  • 支持 Kubernetes 集成(通过 NCP)

NSX-T 2.1 功能(2017)

  • 负载均衡器功能:支持单臂旁挂部署或者 in-line 部署,LB 可以在 vSphere、OpenStack 以及 Kubernetes 等环境中使用
  • DFW 支持命中统计
  • 增强 NSX-T 仪表盘,增强搜索过滤功能

NSX-T 2.2 功能(2018)

  • 基础网络连接:
  • 支持 VLAN tagging 功能,即可以设置 Trunk 端口组,允许一个接口下有多个 VLAN 流量通过
  • N-VDS 支持增强的数据路径,即支持 DPDK 功能
  • 支持为 VLAN 逻辑交换机设置 Teaming 绑定策略(仅 ESXi)
  • 支持 CSP 接口,用于将 T0/T1 连接到 VLAN 网络中
  • Edge Firewall 支持四层状态化防火墙
  • 多云相关:
  • 支持与 Azure 对接实现安全策略统一管理(借助 NSX Cloud)
  • 支持下列 VPN 功能:
  • 基于 IPsec 协议的 L2VPN
  • L3 IPSec Site-to-Site VPN
  • 自动化相关:
  • 新增 Terraform Provider,可以通过 Terraform 来自动化创建二层逻辑交换机、三层网关、防火墙、组等对象
  • 负载均衡器增强:
  • 支持 SSL Termination
  • 支持访问信息统计
  • 支持访问日志
  • 支持 Sorry Pool

NSX-T 2.3 功能(2018)

  • 支持裸金属服务器,可以为下列 OS 提供 VLAN/VXLAN 网络连接以及四层状态化防火墙功能:
  • 支持 RHEL 7.4、CentOS 7.4、Ubuntu 16.04
  • 多云相关:
  • 支持与 AWS 对接实现安全策略统一管理(借助 NSX Cloud)
  • 支持 T0/T1 服务插入(Service Insertion),可以在 T0/T1 上设置流量重定向策略将流量发给第三方安全产品进行进一步过滤
  • 支持在 CSP 接口上启用状态化 NAT 及状态化防火墙
  • 增加网络拓扑图功能,可以展示 VM 到 VM 间的通信路径,绘制 VM 间经过的逻辑组件(此功能 2.4 被废弃)
  • 自动化相关:
  • Ansible Module:通过 Ansible Playbook 自动化部署 NSX 组件

NSX-T 2.4 功能(2019)

  • 支持下列 IPv6 功能:
  • IPv6 静态路由
  • IPv6 Neighbor Discovery
  • DHCPv6 relay
  • IPv6 DFW
  • IPv6 Edge Firewall
  • 支持 BGP IPv6 address-family,支持相关的前缀列表和 route-map
  • IPv6 二层交换安全
  • 基础网络连接:
  • Inter-SR 路由:当 T0 使用 A/A 模式时,不同 Edge 间可以建立 iBGP 邻居,此功能在 Edge Uplink 故障(例如 Edge 和物理设备间连接断开)时,可以保证流量故障 Edge 节点的流量横向发送给其他 Edge 节点,保证流量能被正常转发,避免路由黑洞
  • T0 支持和物理设备使用 iBGP 对接
  • 支持在有多个不同 AS 号的邻居的情况下开启 ECMP
  • T0 Uplink 接口支持 ARP 代理
  • 安全功能:
  • DFW 及 Gateway Firewall 支持 IPv6 流量过滤
  • 支持通过 OS 的名称来设置安全组
  • 支持基于用户身份的防火墙(IDFW),可以基于 Windows AD 安全组来设置防火墙规则
  • DFW 支持 L7 内容感知防火墙
  • DFW 支持 URL/FQDN 白名单,可以基于内置的 URL 库放行指定 URL/FQDN 的访问
  • 服务插入功能:通过 Network Service Insertion(SI)接口将流量发送给第三方安全设备进行进一步分析/过滤,例如和第三方 IDS/IPS、NGFW、流量分析工具进行集成。在 2.4 版本之前,仅 T0/T1 支持此特性,2.4 开始支持在东西向上执行
  • Guest Introspection:提供 GI 接口,用于和第三方无代理防病毒产品进行集成
  • VM 的 IP 发现策略有所变化:
  • 新增基于 VMtools 的 IP 发现(之前版本具备基于 ARP 和 DHCP Snooping 的 IP 发现)
  • 新增 IPv6 支持(基于 DHCPv6 和 ND)
  • 支持将发现的 IP 手动设置为白名单或者忽略
  • 新增两个全局 MTU 配置:
  • 全局 TEP MTU:即 GENEVE 封装后 IP 报文的 MTU,或者 TEP 接口的 MTU 大小
  • 全局逻辑接口 MTU:所有逻辑接口的 MTU,通常默认为 1500,但可以按需修改
  • 安装相关增强:
  • 通过 Profile 来对 vSphere 集群进行配置安装,以此来提供一致性快速安装
  • 支持通过 UI 来部署额外的 NSX Manager 节点来组成集群
  • 可为主机设置多个 N-VDS,同时支持在 Profile 中指定 VMKernel 和物理网卡迁移配置
  • Terraform Provider 新增下列功能:
  • 支持创建负载均衡服务
  • 支持配置 DHCP 服务
  • 支持配置 IPAM 相关服务(IP 池、IP 块)
  • 管理运维相关:
  • Manager 支持三节点组成高可用集群,支持配置 VIP 或者通过外部负载均衡器提供单一访问 IP
  • 合并控制平面和管理平面,两个平面的组件均由一组 NSX Manager 提供
  • 支持 Policy API,即类似于 Kubernetes 的声明式 API
  • 在出现配置变更时自动触发配置备份
  • Traceflow 增强:支持关联在 CSP 接口的服务,例如 Edge Firewall、负载均衡器、NAT 以及 Route-based VPN

NSX-T 2.4.1 功能(2019)

  • HCX 支持将工作负载迁移到 NSX-T 环境,可用于 v to T,T to T,其他环境到 T 的迁移

NSX-T 2.5 功能(2019)

  • 新增 NSX Intelligence 组件,可实现下列功能:
  • 接近实时进行流采集
  • 进行流、VM 及组等对象的展示
  • 自动基于采集到的流量进行安全策略推荐
  • 基础网络相关:
  • Edge Bridge 功能支持将一个 Segment 桥接到多个 VLAN(使用多个 Bridge Profile)
  • T1 支持 Failure Domain,FD 一般和 AZ、多中心相对应,通过 FD 功能可以保证同一个状态化服务的主备 Edge 节点分布在不同 AZ 或 DC 中,提供站点级别的高可用(FD 设置需要使用 API 完成)
  • BGP 支持 4 字节 AS 号
  • 支持 BGP Graceful restart
  • 支持下列 IPv6 功能:
  • 支持 IPv6 SLAAC
  • 支持 IPv6 RouterAdvertisement
  • 支持 IPv6 重复地址检测(DAD)
  • Edge Firewall 支持 L7 内容感知防火墙
  • 防火墙配置相关增强:
  • 在发布策略时自动保存一份策略,同时支持配置回滚功能
  • 配置草稿,用户可以将配置的防火墙策略临时保存为草稿,而不是直接发布
  • 会话时间调整:支持针对 TCP、UDP、ICMP 协议设置会话超时时间
  • DFW 及 Edge Firewall 同时支持 SYN Flood 保护,用户可以针对 SYN Flood 攻击设置策略进行预警、日志记录或者流量丢弃
  • Guest Introspection 相关增强:
  • 支持 Linux 无代理防病毒
  • 提供 Endpoint Protection 仪表盘,用于查看受保护/未受保护的 VM、Host Agent 状态,以及 Service VM 状态
  • 提供监控仪表盘,可以监控各个集群第三方服务部署状态
  • VPN 增强:
  • T1 支持 IPsec VPN
  • L2VPN 支持对于 VLAN 进行桥接
  • 强制限制 TCP MSS 大小,通过这种方式可以避免 IP 分片
  • 运维增强:
  • 容量仪表盘:展示当前 NSX Manager 规模下支持的最大容量以及已使用容量
  • 支持 SNMPv3
  • Traceflow 支持地址解析问题分析:支持通过 Traceflow 注入 ARP/ND 报文,以分析二层解析是否正常

NSX-T 2.5.1 功能(2019)

  • Edge 节点支持 vSphere 的 DRS、HA、vMotion 等特性

NSX-T 3.0 功能(2020)

  • 基础网络功能:
  • 支持在 vSphere 7.0 上基于 vDS(虚拟分布式交换机)部署 NSX,不再需要 N-VDS
  • 支持 RHEL 7.6 及 RHEL 7.7 裸金属服务器
  • 支持 Windows 2016 裸金属服务器,可为 Windows 提供网络连接和安全功能
  • T0 支持通过 UI/API 进行高可用模式转换
  • T1 Uplink 支持出向和入向流量限速
  • T0 支持 VRF lite 功能:每个 VRF 可以有自己独立的路由表、上行链路、NAT 配置、网关防火墙配置
  • 支持三层组播功能
  • T0 支持组播复制功能,需要使用组播功能的 VM 需要直接连接到 T0
  • PR 需要部署在 NSX 外部
  • 支持 NAT64 功能
  • NSX DHCP 支持 DHCPv6 功能
  • 联邦功能(NSX Federation):提供多中心联邦功能,可以跨中心实现大二层网络和一致的安全策略管理(3.0 版本的联邦仅可用于测试环境)
  • Edge 增强:
  • 提供 Xlarge 规模,提供更高的性能和容量
  • Edge VM BFD 时间最低支持 500ms,裸金属 Edge BFD 时间最低支持 50ms
  • 当 Edge 通过 NSX UI 部署时:
  • Edge 会自动跟随 ESXi 开机
  • Edge VM 会自动被加入 DFW 排除列表中
  • 安全功能:
  • 新增安全仪表盘,用于查看防火墙和 IDS 的状态
  • 基于时间的防火墙策略:可以设置规则的生效时间
  • Edge Firewall 新增 URL 分析功能,可用于分析 VM 访问的域名情况(例如类别、安全评分等)
  • IDFW 支持过滤 ICMP 协议(仅 VDI 桌面,RDSH 不支持)
  • IDFW 支持过滤 UDP 流量
  • 新增 D-IDS (分布式 IDS 功能),可以基于特征库对 VM 流量进行分析检测,并在匹配到特征时进行告警和事件记录
  • VPN 相关:
  • 支持通过 Intel QAT 卡进行 VPN 流量加解密(仅裸金属 Edge)
  • L2VPN 支持 Local-Egress:L2VPN 的两端可以配置同一个网关地址,VM 的出向流量从本地的网关发出
  • T1 支持 L2VPN
  • VPN 支持状态化故障切换:IKE SA 及 IPsec SA 会被实时同步到备份节点,以此来实现无感知故障切换
  • 支持 Path MTU Discovery:通过此特性可以自动发现端到端路径支持的最大 MTU,使得应用在后期传输数据时限制包的大小,避免 IP 分片(此特性 L2 及 L3 VPN 均支持)
  • 自动化相关:
  • Terraform Provider 支持 Policy API
  • Ansible Module 支持对对象进行升级
  • 管理运维相关:
  • 支持在部署 NSX Manager 和 Intelligence 时选择磁盘的置备模式(精简置备或厚置备)
  • Traceflow 支持 Spoofguard:当流量被 Spoofguard 丢弃时,Traceflow 能够进行展示
  • 当主机被移出 NSX 集群时,NSX 相关组件会被自动卸载
  • 支持 SNMP Trap
  • 提供交互式的网络拓扑图:拓扑图可以包含 T0、T1、分段、VM、容器等组件,并支持导出成 PDF
  • 新增快速向导:可以在 Security-Only 场景下快速部署 NSX 组件
  • 支持通过 LDAP 与 AD 服务器对接进行用户认证
  • 支持与 OpenLDAP 对接进行用户认证

NSX-T 3.0.1 功能(2020)

  • 联邦功能增强:
  • Global Manager 支持三节点集群部署
  • 当 Local Manager 不能访问 Global Manager 时,允许用户通过 Local Manager 修改部分全局对象
  • GM 支持组嵌套
  • 防火墙规则支持使用其他区域的组(即规则的配置位置和其使用的组的位置不同)
  • T0 支持 Active/Standby 高可用模式
  • 新增 del nsx 命令行,用于在 UI 卸载 NSX 失败时,用户可以登录到 ESXi 手动进行 NSX 相关组件的删除

NSX-T 3.0.2 功能(2020)

  • 支持 Oracle Linux 裸金属服务器
  • 允许更改 DR(分布式路由器)的 MAC 地址
  • 提供 N-VDS 到 VDS 的 CLI 迁移工具

NSX-T 3.1 功能(2020)

  • 联邦功能增强:
  • 支持为 Global Manager 配置 Standby 集群,部署在第二个数据中心中,数据中心间网络延迟 150ms 内即可
  • 支持 Global Manager 升级,联邦正式支持生产环境
  • 基础网络连接:
  • 可以通过 CLI 查看 L2 Bridge 配置文件以及统计信息
  • 支持在主机属于多个 Overlay TZ 时,将其对应地 TEP 分布在不同的网段中,实现上层 Overlay 和下层 TEP 双重隔离
  • 支持 RFC5549,可以通过 BGP IPv6 only peer 通告 IPv4 路由前缀
  • 支持组播功能:
  • T1 Gateway 支持组播复制,组播发送者和接收者均连接到 T1
  • T1 所有上行和下行接口支持 IGMPv2
  • T0 和物理交换机之间的上行链路支持 PIM-SM
  • DFW 支持组播流量
  • 支持设置多个静态 RP
  • Edge 相关:
  • Edge 节点支持替换功能,即可以部署一台新的 Edge,然后将旧 Edge 节点的服务平滑切换到新节点上
  • 支持为 Edge 网卡配置多个队列以提升性能:可以在 Edge 关机时为 Edge 添加下列高级参数,使得一个网卡有多个队列:
  • ethernet0.pnicFeatures = "4"
  • ethernet1.pnicFeatures = "4"
  • ethernet2.pnicFeatures = "4"
  • ethernet3.pnicFeatures = "4"
  • 如果 Edge 是 3.1 环境下新部署的,则系统会自动添加上述参数,如果是从早期版本升级到 3.1,则相关 Edge 需要重新部署或者手动添加该参数
  • 安全相关:
  • FQDN 过滤功能增强,支持自定义 FQDN
  • 支持导出/导入防火墙规则
  • 新增 D-IPS(分布式 IPS 功能),可以基于特征库对 VM 流量进行检测和过滤
  • 增强 D-IPS 仪表盘,可以展示攻击详情
  • 可以基于攻击类型、攻击目标、CVSS 评分来设置防护规则
  • 自动化相关:
  • Terraform Provider 支持 NSX Federation
  • 安装相关:
  • 增强快速安装向导:提供简单的 UI 来帮助用户快速部署 NSX
  • 对 NSX 安装包大小进行精简
  • 简化裸金属服务器的安装,不再依赖 Ansible 来进行主机准备
  • 正式支持 Manager 单节点部署方式,通过 vSphere HA 来为 Manager 提供高可用
  • 管理运维相关:
  • Distributed Load Balancer 支持流追踪(DLB 是 vSphere with Tanzu 中的分布式负载均衡组件)
  • 支持更多告警:
  • 容量告警
  • Edge 健康告警
  • IDS/IPS CPU 使用率过高、内存使用率过高
  • IDFW 下与 AD 通信中断或者 AD 增量同步失败
  • Federation:主 GM 到备 GM 脑裂
  • 控制平面到数据平面超时中断
  • 网络拓扑图中支持展示 VPN 隧道和会话,方便进行 VPN 相关排错
  • UI 支持深色模式
  • 支持自定义 RBAC 角色:支持根据需求自定义角色和细化权限,在 3.1 之前仅支持预设的几个角色

NSX-T 3.1.1 功能(2021)

  • 基础网络连接:
  • 支持 OSPFv2:T0 和物理设备之间可以使用 OSPF 进行路由对接。目前一个 T0 仅支持单个OSPF 区域,可以是普通类型或者 NSSA 类型
  • CSP 接口(服务接口)上支持 DHCPv4 Relay
  • 新增本地 Guestuser,此用户默认未激活,可以按需激活使用
  • NSX License 可以用于为 vSphere 开启 vDS 功能
  • 提供 N-VDS 到 VDS 迁移的 UI 向导(在“系统”>“配置”>“入门”中)
  • Federation 增强:
  • 支持最多 650 台主机
  • 支持通过 PowerCLI 来进行自动化配置

NSX-T 3.2 功能(2021)

注意:NSX-T 3.2.0 仅支持全新部署,不支持从更老版本升级,升级请使用 3.2.0.1 版本

  • 支持 vCenter 集成:
  • 在 3.2 下,可以通过 vCenter 7.0u3 向导式部署 NSX,部署完成后,在 vCenter 中会出现一个嵌入式 NSX 管理界面,以此来简化管理
  • 在这种配置模式下,支持直接针对 vDS 端口组上的 VM 进行访问控制,而无需像之前版本一样必须将 VM 迁移到 NSX Segment 中
  • 基础网络连接:
  • Windows 裸金属服务器支持 Bond 网卡绑定
  • 支持 L3 EVPN Route server 模式
  • ESXi 上的 DR(Distributed Router)支持基于 IP 五元组的 ECMP 转发
  • T0 A/A 模式下支持代理 ARP
  • 组播支持 T0 A/A,在 3.2 之前,组播流量在 T0 传输时只能是 A/S
  • 安全功能:
  • 支持为 vDS 端口组上的 VM 执行 DFW 或者 IDPS 保护
  • 支持 RHEL 8.0 裸金属服务器
  • 支持更多的七层应用,新增超过 750 种应用特征库
  • 支持分布式防病毒功能及沙箱功能(此功能中国大陆目前不能销售)
  • IDFW 支持使用 AD、Palo Alto Global Protect、Aruba ClearPass 等作为认证源,可以不再依赖于 VMtools 进行用户身份发现,支持对物理机进行基于身份的访问控制
  • IDFW 支持针对 SMB 协议进行访问控制
  • 支持基于行为的 IDPS(例如有服务进行端口探测等)
  • Edge Firewall 支持加密流量审查
  • Edge 支持 IDS/IPS 功能
  • 新增 NAPP 平台,这是一些运行在 Kubernetes 集群上的管理组件,用于管理:
  • NSX Intelligence 服务
  • 衡量指标收集和展示
  • 网络流量分析功能(NTA)
  • 网络威胁检测和响应功能(NDR)
  • 容器网络与安全:
  • 支持与 Antrea 进行对接,实现容器网络与虚拟化网络的统一管理
  • 支持通过 NSX UI 为容器集群配置安全策略:通过一致的 UI 为容器和虚拟化配置安全策略
  • 支持和 Antrea 对接实现全路由功能(Tanzu 环境)
  • 联邦功能:
  • 支持 tag 复制功能:在容灾环境下,当 VM 被复制到备份数据中心后,此 VM 的安全 tag 可以被同时复制到备份数据中心,以此来保证 NSX 基于 tag 的策略可以正确应用给两个站点的 VM
  • 支持防火墙草稿功能
  • Global Manager 支持进行 LDAP 对接实现基于角色的访问控制
  • 管理运维相关:
  • 新增实时流量分析(Live Traffic Analysis)功能:可以实时对虚拟机的流量进行分析,并展示不同会话的通信路径,同时可以提供实时流量的下载功能,以供进一步分析
  • 选择性端口镜像:在端口镜像时可以对流量进行过滤,以此来减少镜像流量,减少开销
  • 全局 MTU 检查,检查相关组件 MTU 配置是否正确
  • 增强拓扑图功能:支持查看 Edge、ESXi 等组件的逻辑架构,同时也可以查看 T0/T1 的细化拓扑图

NSX-T 3.2.1 功能(2022)

  • 联邦功能(NSX Federation):
  • 支持将已有的非联邦对象转换成联邦对象,实现 Brownfield 的 Federation 部署
  • Federation Traceflow:在 NSX Global Manager 中可以执行跨中心的流追踪
  • 基础网络功能:
  • 支持 SLES 12 SP5 裸金属服务器
  • 边界防火墙(Gateway Firewall):
  • TLS 1.2 流量解密支持在生产环境下部署,使用此功能后,边界防火墙支持对加密流量进行审查和过滤
  • 正式支持 IDPS 特性
  • Edge 相关:
  • datapath 支持四个接口(之前仅支持三个接口)。目前仅支持全新部署的 Edge,已有 Edge 需要重新部署
  • 安装和升级:
  • 支持 Manager 滚动升级,在升级时 NSX Manager 可以正常登陆使用
  • 在为主机部署 NSX 时,如果系统发现 vDS MTU 为 1500,则会自动修改 MTU 为 NSX 全局 MTU 大小(一般为 1700)
  • 在裸金属服务器上安装 NSX 时可以使用非 root 用户
  • N-VDS 到 VDS 迁移工具增强:
  • 支持识别底层 N-VDS 的配置差异,避免因为 N-VDS 重名造成的冲突
  • NSX-v to NSX-T 迁移器:
  • 支持将 NSX-v Cross-VC 环境迁移到 NSX-T Federation 环境
  • 支持迁移双 TEP 的 Edge 节点
  • 支持在迁移过程中添加主机到站点

NSX-T 3.2.2 功能(2022)

  • 联邦功能(NSX Federation):
  • 支持在 Global Manager 上配置二层桥接,用于将传统 VLAN 网络和 VXLAN 网络二层打通,用于工作负载无缝迁移。在此版本之前仅支持通过 API 的形式创建,从 3.2.2 版本开始支持 UI 配置桥接
  • NSX-v to NSX-T 迁移器:
  • 在原位(in-place)迁移过程中,支持暂停和移除主机
  • 新增新的迁移模式:配置和 Edge 迁移
  • 自定义拓扑支持:使用 Lift-and-shift 进行迁移时,支持 NSX-T LB
  • 安装和升级:
  • 支持 sub-Transport Node Profile。在传输节点配置文件内创建子配置文件,适合于 vSAN 延伸集群等环境下为一个集群内不同主机进行差异化配置
  • 允许让一个 vCenter 对接多个 NSX Manager,这种配置允许用户为每个 vSphere 集群配置不同的 NSX 来提供网络功能
  • 运维:
  • NSX 备份配置提醒,当部署完 NSX 后如果未进行备份配置,系统将会提醒用户需要配置备份
  • 将升级评估工具集成到了升级向导中。在 3.2.1 时升级评估工具集成在一个 ova appliance 中,从此版本开始,升级评估工具直接嵌入在了升级向导中,直接运行 pre-upgrade check 即可使用
  • 不再支持的功能:
  • 不再支持在 NSX-T UI 中集成 Avi(NSX Advanced Loadbalancer)。如果需要使用 Avi,需要使用传统模式部署。


NSX 4.0.0.1 功能(2022)

从 4.x 开始,NSX-T 将重命名为 NSX。

  • 基础网络连接:
  • 管理平面支持 IPv6:NSX 从 2.4 版本开始就已经支持数据平面的 IPv4/IPv6 双栈,从 4.0 开始,NSX 的管理平面也开始支持 IPv4/IPv6 双栈,即用户可以为 NSX Manager 设置双栈地址,通过双栈地址管理 NSX Manager
  • 除此之外, NSX 4.0 Manager 也支持下列服务和访问:
  • IPv6 syslog
  • IPv6 SNMP
  • IPv6 SSH
  • IPv6 SFTP (备份和恢复)
  • 通过 IPv6 与 DNS 服务器通信
  • 通过 IPv6 与 NTP 服务器通信
  • 设置 IPv6 集群 VIP
  • 通过 IPv6 与 LDAP/AD 服务器通信,此特性支持 NSX IDFW(基于用户身份的防火墙)及 AD 集成认证
  • 通过 IPv6 与其他 VMware 运维工具集成,例如 vRNI, vRLI 及 vROPs 等
  • 允许在 T0 创建后修改 T0 和 T1 间接口的网段。在 4.0 之前,仅有在创建 T0 时才能指定此接口的网段,默认为 100.64.0.0/16
  • 基于策略的 VPN 支持 NAT:NAT 规则目前可以应用给 Policy-based VPN 解封装后的流量,来执行 DNAT 或者 no-DNAT 策略
  • 简化 DHCP UI 配置工作流
  • DHCP Server 支持 Standby 重选举,即当 DHCP 主节点故障后,备节点会提升为主,但是此时再没有备份节点,开启此功能后,NSX 可以自动再为环境分配一个新的备份节点(以前 NSX T1 支持此功能)
  • 安全相关:
  • 支持 IP 黑名单:DFW 开始支持 IP 黑名单,开启后与黑名单 IP 相关的访问均会被丢弃。IP 黑名单库是由 NSX 云端服务提供,需要联网更新,每天可能更新数次
  • 新增支持下列裸金属 OS :RHEL 8.2, 8.4, Ubuntu 20.04, CentOS 8.2, 8.4
  • 支持 VPN 的抓包和流追踪
  • 不再支持的功能/环境:
  • 废弃 ESXi 上的 N-VDS 功能,4.0 及之后部署中,必须使用 VDS 来进行部署,早期的 NSX VDS 将不可用
  • 仅支持 vSphere Integrated OpenStack(VIO),不再支持其他 OpenStack 及 KVM 环境
  • 不再支持下列裸金属 OS:RHEL 7.8, 8.0, 8.3, CentOS 7.8, 8.0, 8.3

NSX 4.0.1.1 功能(2022)

  • DPU 网络安全加速:
  • NSX 现已支持将 NSX 的数据平面下放到 DPU(Data Processing Unit)网卡中执行,这种方式可以极大提升 NSX 性能,同时释放 ESXi 主机的 CPU 和内存资源,使得 ESXi 可以承载更多的工作负载
  • 支持的网络特性:
  • Overlay 和 VLAN Segment
  • 分布式 IPv4 和 IPv6 路由
  • NIC Teaming
  • 支持的安全特性:
  • 分布式防火墙
  • 分布式 IDS/IPS
  • 可视性和运维:
  • Traceflow
  • IPFIX
  • 抓包
  • 端口镜像
  • 网络统计信息
  • 支持的硬件:
  • NVIDIA Bluefield-2 (25Gb 网卡) – (UPT - Tech Preview)
  • AMD / Pensando (25Gb 及 100Gb 型号的网卡)
  • 支持 UPT v2(Uniform Passthrough):bypass hypervisior 将 DPU 直通给 VM 来使用,可以极大提升 VM 的性能(包括 pps、延迟等),同时这种模式支持 vMotion,相比传统的 SR-IOV 有很大的实用性提升
  • Edge 增强:
  • 支持状态化 A/A 服务,在此版本之前对于 NAT、网关防火墙、URL 过滤等状态化服务,相应的 Tier0/Tier1 需要配置为 A/S 模式。从 4.0.1.1 开始将支持在 A/A 模式下启用这些状态化服务
  • 支持 DPU 的 DPDK
  • 支持通过 API 为 Tier0-SR 设置 relocate 策略
  • 新增下列警告:
  • CPU 使用率的警告
  • NSX Manager 和 NSX Edge Node 节点间通信情况警告
  • 路由表条目超额警告,BGP 宣告的条目数超额警告
  • IDS/IPS 增强:
  • 支持在高 CPU 使用率时设置 Bypass 策略,此配置支持在 Rule 级别进行设置
  • NSX 原生防病毒功能:
  • 支持 Linux VM 的分布式防病毒检测
  • 裸金属 Edge 节点开始支持防病毒功能
  • 联邦功能(NSX Federation):
  • 支持针对每个站点启用和禁用防火墙
  • 支持设置全局排除列表
  • 支持基于时间的防火墙规则
  • NAPP 相关:
  • NSX 4.0.1.1 支持 NAPP 4.0.1.0 版本
  • NAPP 支持运行在 Kubernetes 1.20~1.24 版本
  • 安装和升级:
  • 在 vSphere with Tanzu 进行升级时,NSX 界面会有相关的提醒,避免用户误操作
  • 增强升级顺序:在此版本之前,NSX 升级顺序是固定的(Edge>ESXi>Manager),从 4.0.1 版本开始,支持将 Edge 或 ESXi 加组,以组为单位进行灵活升级。但是 NSX Manager 依然需要在所有 Edge 和 ESXi 升级完成后才能进行升级
  • 支持通过 SSH key 来进行备份服务器的对接。在此之前,只能通过用户名+密码进行备份服务器对接
  • 强制同步主机:如果传输节点配置和管理平面出现不一致,现在可以通过 UI 强制同步主机
  • 多租户支持:
  • NSX 支持多租户:引入 Projects(项目)这一对象,项目间的资源相互隔离。在这种模式下 NSX 将原生支持多租户管理,不同用户只能看到和自己相关的对象。目前版本下仅能通过 API 进行 Projects 相关配置
  • NSX vSphere UI 增强:
  • 支持在 vCenter 中配置 NSX Manager 集群
  • 在 vCenter 中展示 NSX 事件
  • 支持跳过初始化向导
  • 支持在 vCenter 中配置 NSX 备份

NSX 4.1 功能(2023)

注意:NSX 4.1.0 因为存在产品缺陷,目前已被召回,请使用 4.1.0.2 版本替代。详见:

https://docs.vmware.com/en/VMware-NSX/4.1.0.2/rn/vmware-nsx-4102-release-notes/index.html


  • 网络连接
  • 控制平面 IPv6 支持:管理平面(NSX Manager)和本地控制平面(传输节点)通信支持使用 IPv6。如果要使用此功能,NSX Manager 需要部署为双栈模式,与传输节点通信时可以使用 IPv4 或者 IPv6,当传输节点也是双栈时,优先使用 IPv6 通信
  • 多 TEP 下 Uplink 故障检查:当主机配置多个 TEP 时,NSX 可以借助 BFD 来检查上行链路的通信情况,当发生上游交换机/接口故障时,自动将 TEP 切换到正常的网卡中。此功能可以避免一些极端情况引起的故障(比如交换机故障,但是网口状态依然为 Up)
  • 支持调整 BGP AD 管理距离
  • 支持为每个 T0 VRF 设置自定义 AS 号,在此之前每个 VRF 和其父 T0 共享 AS
  • 支持 VRF 间路由:支持为不同 VRF 配置路由连接,更好实现多 VRF 下横向互通需求。在此之前,需要使用静态路由泄露方式实现 VRF 间互通
  • 支持 IPv6 IPsec VPN:IPsec VPN 支持通过 IPv6 来建立,建立后隧道上可以传送 IPv4 以及 IPv6 流量
  • DPU 网络安全加速:
  • UPT v2 功能在 NVIDIA BlueField-2 网卡上正式发布
  • NSX DFW 功能(状态化 L2~L3)正式发布,可以用于生产环境
  • Edge 相关:
  • 在 NSX Manager 上增加与 Edge 相关的 API:支持调整 HA 重启优先级、coalescingScheme、coalescingParams
  • Edge Node OS 升级到 Ubuntu 20.04
  • 在进行 Edge 升级时,虚拟硬件会升级到 ESXi 支持的最高版本以提供更好的性能
  • 容器网络与安全
  • 管理相关
  • 多租户支持:原生支持多租户管理:在 4.1 中引入了项目这一概念,在项目内用户可以管理自己的 T1 网关、分段、分布式防火墙等对象
  • 本地用户支持:
  • 支持对系统内置的本地用户(例如 guestuser)进行删除、密码重置登操作
  • 支持创建和使用本地用户,最大支持 14 个本地用户(含默认用户),使用本地用户可以方便小型规模分级管理
  • 允许让一个 vCenter 对接多个 NSX Manager,这种配置允许用户为每个 vSphere 集群配置不同的 NSX 来提供网络功能(NSX 3.2.2 也支持此功能)
  • 允许用户使用 CA 签发的证书替代 NSX 自签名证书
  • 运维相关
  • 本地升级备份:在 4.1 下进行 NSX 升级时,系统会自动创建本地备份,当出现升级问题时,GSS 可以借助此本地备份快速对 Manager 节点进行修复