Merhabalar bu yazımda; Gelişen teknolojilerin etkisiyle, kritik bir konuma gelen NSX’i daha iyi anlamak ve temel terminolojiye hâkim olmak amacıyla bazı kavramları ele almak istedim.

VMware NSX Nedir?
VMware NSX, ağ hizmetlerini (switching, routing, firewalling) fiziksel donanımdan ayıran ve sanallaştırılmış bir ağ katmanı oluşturan yazılım tanımlı ağ (SDN) ve güvenlik sanallaştırma platformudur.
Katmanları Nelerdir?

NSX Temel Bileşenleri
Segment (Logical Switch)
NSX Segment (eski adıyla Logical Switch), sanal makinelerin bağlandığı yazılım tabanlı Layer-2 (L2) network’tür.
- VM’lerin bağlandığı L2 network’tür.
- Overlay veya VLAN olabilir.
- Transport Zone içinde çalışır.
- Aynı segment ise → L2 iletişim
- Farklı segment ise → T1 ile routing
- Overlay Segment
- En yaygın kullanım alanı
- Fiziksel networkten bağımsız
- Geneve encapsulation kullanır
- VLAN-backed Segment
- Daha klasik yapı
- Fiziksel VLAN’a bağlı
Tunnel (Overlay – Geneve)
NSX’te Tunnel (Overlay), farklı ESXi host’lar üzerindeki VM’lerin aynı Layer-2 network’teymiş gibi konuşmasını sağlayan sanal iletişim yoludur.
Bu tunnel’ın içinde kullanılan protokol ise Geneve’dir.
TEP (Tunnel Endpoint) Nedir?
Her ESXi host’ta, bir TEP IP vardır ve Tunnel bu IP’ler arasında kurulur.
Transport Zone
- Transport Zone, logical switch (segment)’lerin erişim alanını belirler
- Hangi host’ların ve dolayısıyla hangi VM’lerin bir networke katılabileceğini belirler
- Bir veya birden fazla cluster’ı kapsayabilir.
- Kısaca NSX’in çalıştığı alan diyebiliriz.
- Overlay TZ ve VLAN TZ olarak türleri mevcuttur.
- Overlay Transport Zone
- NSX’in en kritik kısmı
- Geneve encapsulation + TEP IP kullanır
- Farklı host’lar arasında overlay network oluşturur
- Modern NSX tasarımlarında en çok kullanılan
- VLAN Transport Zone
- Geleneksel network gibi çalışır
- Fiziksel VLAN’lara bağlıdır
Genelde:Edge uplink ve Physical network bağlantısı
Tier-0 (T0) Logical Router
Tier-0 (T0) Logical Router, NSX mimarisinde sanal ağ ile fiziksel ağ (datacenter / internet / WAN) arasında bağlantıyı sağlayan üst seviye (north-south) router’dır. Kısaca NSX içindeki tüm trafiği dış dünyaya çıkaran ana router’dır.
- NSX içinden dış dünyaya trafik taşır
- Fiziksel network ile route exchange yapar (Dynamic Routing (BGP / OSPF)
- SNAT / DNAT işlemleri burada yapılır
- Edge Cluster ile aktif/aktif veya aktif/pasif çalışır
- External servisler T0 üzerinden geçer.
Tier-1 (T1) Logical Router
Tier-1 (T1) Logical Router, NSX mimarisinde segmentler (L2 networkler) arasında routing yapan ve uygulama / tenant seviyesinde network izolasyonu sağlayan router’dır. VM’ler arasındaki iç trafiği yöneten router diyebiliriz.
- East-West trafiğini yönetir
- Segmentlere IP dağıtabilir
- Distributed Firewall ile birlikte çalışır
| Özellik | T1 Router | T0 Router |
| Amaç | Internal routing | External routing |
| Trafik | East-West | North-South |
| Çalıştığı yer | ESXi (distributed) | Edge Node |
| BGP | ❌ | ✔ |
Distributed Firewall (DFW)
Distributed Firewall (DFW), NSX içinde çalışan ve her ESXi host üzerinde dağıtık (distributed) olarak çalışan, VM seviyesinde trafik kontrolü yapan firewall’dur.
Edge Node
NSX Edge Node, NSX ortamında kuzey-güney (North-South) trafiği, yani sanal network ile fiziksel dünya (internet, DC, WAN) arasındaki iletişimi sağlayan bileşendir.

Edge Node iki şekilde çalışabilir vm olarak veya Bare Metal olarak genel olarak vm kullanımı yaygındır. Ek olarak genelde HA, failover ve load balancing konuları sebebiyle birden fazla node olarak depoy edilir.
NSX Manager
NSX Manager, VMware NSX ortamının merkezi yönetim ve kontrol bileşenidir. Tüm network, security ve routing konfigürasyonları buradan yapılır.
- NSX’in merkezi yönetim bileşenidir
- Control plane görevindedir
- Network ve security konfigürasyonlarını yönetir
- ESXi ve Edge Node’lara policy dağıtır
- Trafik üzerinden geçmez
| Katman | Bileşen | Görev |
| Management | NSX Manager | Konfigürasyon |
| L2 | Segment | VM network |
| L3 (Internal) | T1 | East-West routing |
| L3 (External) | T0 | North-South routing |
| Gateway | Edge Node | Dış dünya bağlantısı |
| Overlay | Geneve Tunnel | Hostlar arası iletişim |
| Security | DFW | Trafik kontrolü |
Özetleyecek olursak;
NSX Neden Kullanılır ve Faydaları Nelerdir?
- Ağı yazılım ile yönetmek için → fiziksel bağımlılığı kaldırır
- Micro-segmentation sağlar → VM bazlı güvenlik
- East-West trafiği kontrol eder
- Network kurulumunu hızlandırır
- Otomasyon (API) desteği sunar → manuel iş yükünü azaltır
- Fiziksel network’e bağımlılığı azaltır → daha esnek mimari
- Detaylı trafik görünürlüğü sunar → troubleshooting kolaylaşır.


