複製鏈接
請複製以下鏈接發送給好友

VMware NSX

鎖定
VMware NSX是VMware的網絡虛擬化平台,他可以過濾任何在超級管理器中來往的流量。
外文名
VMware NSX
所屬公司
VMware
功    能
過濾任何在超級管理器中來往的流量

目錄

VMware NSX定義

這個功能適合創建零信任安全。VMware使用NSX分佈式防火牆的可擴展性,在獨立的主機之上的虛擬機之間創建了零信任安全。這個安全策略也可以在同一邏輯的Layer2廣播網絡上的主機之間創建。
VMware的方法抽象了物理的零信任安全,同時使用分佈式的基於超級管理器屬性的網絡覆蓋。管理員可以在一個集中的關係系統中創建規則,而且強制跨分佈式防火牆設備。最終實現集中管理的解決方案,每個超級管理程序可以擴展到兩位數的Gpbs。 [1] 

VMware NSX網絡分割

NSX微分割
通過隔離vSphere基礎設施的各種組件,VMware NSX網絡虛擬化產品能夠增加另一層保護。
基礎網絡中,物理網絡被分成邏輯子網或其他子網。網絡分段通過縮減每個子網主機系統的數量,減少網絡擁堵,從而提高性能。通過限制播送流量,隱藏內部網絡的結構,以及減輕子網內網絡故障的影響,分段技術有助於提高網絡安全性。
VMware NSX為網絡虛擬化增加了基本的性能,帶來了如隔離、分割和安全性等好處。虛擬網絡中,隔離可以在不修改現有網絡體系的情況下,阻止不相關實體之間的通信,這一點類似於它在虛擬機中的作用。
分割技術是直接進行的,它將虛擬網絡中的通信置於單個物理網卡中。管理員可以在特定的工作負載中使用NSX建立安全範圍,或在數據中心構建網段以便增加完善的防火牆功能。這種細微的操作促成了“micro-segmentation”一詞的產生。NSX micro-segmentation 只在vSphere環境上運行。
網絡虛擬化的安全性規定了分佈式防火牆以及遵循虛擬機部署和運行的策略。另外,第三方安全產品如惡意軟件掃描和入侵預防工具,與NSX相結合以便提供更全面的服務。
網絡虛擬化分割和安全性中,策略起到了很大的作用,因為這些策略遵循企業大量自動化的工作流程。除了使用IP地址,虛擬網絡策略利用虛擬機名稱、虛擬網絡標識符、操作系統和其他細節信息,做出更好的配置決策並減少差錯。
例如NSX的網絡虛擬化平台也支持虛擬機容器。這種方法結合了動態可擴展性的容器,例如Docker等具備普通虛擬機隔離和移動優點的容器。除了為各項業務目標保留一些靈活性,企業需要摒棄特有的資源,NSX微分割的特色值得探索。 [2] 
參考資料