ag visuell - Fotolia

VMware NSX ist mehr als nur Mikrosegmentierung

Mikrosegmentierung ist ein populärer Grund für die Einführung von VMware NSX. Neue Anwendungsfälle können indes den Rahmen der SDN-Plattform für Netzwerk-Virtualisierung erweitern.

Die breite Einführung von VMware NSX geht vor allem auf dessen populäre Funktionen zur Mikrosegmentierung zurück, aber auch andere NSX-Anwendungsfälle erregen zunehmend die Aufmerksamkeit der IT-Abteilungen.

Die Anwendungsfälle von VMware NSX waren anfangs dünn gesät, wobei Netzwerk-Administratoren die Kosten und Komplexität als häufigste Hindernisse für die Einführung in Unternehmen mittlerer Größe anführten. Doch die Plattform zur Netzwerk-Virtualisierung erlebte ein kontinuierliches Wachstum. So verzeichnete VMware in seinen Ergebnissen für das zweite Quartal des Geschäftsjahrs 2018 eine Steigerung der Lizenzbuchungen um 40 Prozent gegenüber dem Vorjahr.

Teilnehmer der Veranstaltung Virtualization Technology User Group Anfang 2018 in Foxborough, Massachusetts, erfuhren alles über die häufigsten NSX-Anwendungsfälle und wie VMwares Plattform für die Netzwerk-Virtualisierung Sicherheit, Automatisierung, Multisite-Konnektivität und vieles mehr realisiert.

Sicherheit

Einer der Top-Anwendungsfälle von NSX ist Sicherheit – insbesondere Mikrosegmentierung, sagte Luca Camarda, Solutions Architect bei VMware auf der Veranstaltung. Mikrosegmentierung ist ein Modell für Anwendungsrichtlinien und Daten-Management, mit dem sich das virtuelle Netzwerk in kleinere logische Einheiten unterteilen lässt – typischerweise Anwendungen oder Workloads –, auf die Administratoren angepasste Sicherheitsrichtlinien anwenden können. Dieser Ansatz reduziert die Oberfläche für mögliche Angriffe und beschränkt automatisch den Zugriff auf andere Einheiten im Netzwerk, falls eine Einheit kompromittiert wird.

VMware NSX nutzt außerdem eine verteilte Firewall, die sich im Hypervisor befindet und sich über verbundene Hypervisoren hinweg erstrecken kann. Es handelt sich hierbei um eine Stateful Firewall. Das bedeutet, sie überwacht den gesamten Ost-West-Traffic von aktiven Verbindungen und nutzt Mikrosegmentierung, um zu verhindern, dass unberechtigte VMs miteinander kommunizieren.

Letztlich sind, so Camarda, Richtlinien ein integraler Bestandteil der Sicherheit von NSX. Der Administrator kann Sicherheitsrichtlinien auf verschiedene Gruppen anwenden, und der integrierte NSX Service Composer setzt sie automatisch durch. NSX lässt sich auch in vRealize Log Insight integrieren, um ein zentrales Logging und Monitoring von verteilten Komponenten zu ermöglichen, damit Admins Probleme einfacher identifizieren können.

Data-Center-Konsolidierung

Nach Angaben von Peder Ulander, Vizepräsident Produkt-Marketing bei VMware, verzeichnet das Unternehmen eine ständige Zunahme der Zahl von NSX-Implementierungen zum Zwecke der Konsolidierung von Data Centern. Viele große Organisationen verfügen über mehrere Data Center. Jedes von ihnen beherbergt separate Hardware und verwaltet Dutzende bis Hunderte von Racks und Hunderte von Desktops. Die Data-Center-Konsolidierung kann helfen, die Kosten zu dämpfen sowie die Sicherheit und Compliance zu verbessern. Aber der Konsolidierungsprozess kann zeitaufwendig sein und Ressourcen verschwenden.

VMware NSX nimmt sich dieses Problems der Data-Center-Konsolidierung durch Netzwerkautomatisierung an. Die Automatisierung manueller Prozesse, zum Beispiel die Bereitstellung von Ressourcen, spart Zeit, beseitigt das Risiko der Fehlkonfiguration von Netzwerken und verschafft den IT-Mitarbeitern mehr Zeit für dringendere Aufgaben.

NSX integriert sich in vRealize Automation (vRA) und VMware Integrated OpenStack, so dass der Netzwerk-Administrator mit NSX die erstmalige Netzwerkkonfiguration einrichten und mit vRA Netzwerke und Profile festlegen kann. Der Sicherheits-Administrator kann dann NSX verwenden, um verteilte Firewall-Regeln sowie Sicherheitsgruppen, -richtlinien und -Tags zu definieren und diese per Automatisierung auf ausgewählte VMs anzuwenden. Wenn eine VM eine Richtlinie nicht erfüllt, wird sie automatisch unter Quarantäne gestellt, bis das Problem gelöst ist.

Anwendungskontinuität

Camarda sagt, Organisationen verlangen konsistente Netzwerkbedingungen – sowohl über Data Center hinweg als auch zwischen dem Data Center und der Cloud –, um Apps unabhängig vom Standort nahtlos bereitzustellen.

Eine Möglichkeit für NSX, die Anwendungskontinuität zu gewährleisten, besteht im Multi Data Center Pooling. Auf diese Weise kann ein Unternehmen seine Infrastruktur an unterschiedlichen Standorten nutzen, während es dazu auf einen einzigen Ressourcen-Pool zurückgreift, ohne die Notwendigkeit einer IP-Neukonfiguration.

NSX verwendet zudem Disaster Recovery (DR), um die App-Kontinuität zu verbessern. Unternehmen müssen über die Möglichkeit eines Failover verfügen, damit eine durchgehende Verfügbarkeit sichergestellt und teure Downtime vermieden wird. NSX lässt sich in VMware Site Recovery Manager (SRM) integrieren. Dieses Tool automatisiert Failover- und DR-Tests. Tritt ein Fehler auf, nutzt SRM Multi Data Center Pooling, um von einem Data Center im Netzwerk auf ein anderes umzuschalten.

Darüber hinaus integriert sich SRM auch in Cross-vCenter (VC) NSX. Das sorgt für logisches Networking und Sicherheit über mehrere vCenter hinweg und ermöglicht es Admins, das gleiche Subnetz für mehrere Standorte zu konfigurieren, aber nur eines gleichzeitig zu aktivieren. SRM und Cross-VC NSX bieten Multisite Spanning mit universellen logischen Switches und einer Aktiv/Aktiv-Knotenkonfiguration, die den Traffic von einem ausgefallenen Knoten zu einem anderen Knoten im selben Cluster weiterleitet und den Traffic per Load Balancing auf die verbliebenen Knoten im Cluster verteilten kann, so dass die Hochverfügbarkeit erhalten bleibt.

Wie Camarda betont, wird diese Multisite-Fähigkeit immer mehr zum wichtigsten NSX-Anwendungsfall.

Cloud-Integration

Aufgrund der wachsenden Nachfrage nach Multi-Cloud-Services hat VMware Schritte eingeleitet, um NSX in VMware Cloud (VMC) für die Amazon Web Services (AWS) zu integrieren.

VMware NSX-T, eine Version von NSX für Nicht-vSphere-Infrastrukturen, KVM-Distributionen und OpenStack-Deployments, fügt Unterstützung für Multi-Cloud- und Multi-Hypervisor-Umgebungen mit Version 2.0 hinzu. Als Teil von VMware Cloud Foundation, handelt es sich bei NSX Cloud um ein As-a-Service-Angebot, das Funktionen von NSX-T in die Public Cloud des Nutzers integriert sowie NSX-Richtlinien- und Mikrosegmentierungs-Fähigkeiten innerhalb der AWS-Cloud bereitstellt. Damit können zudem VMC-Administratoren auf AWS mehrere Virtual Private Clouds von einem Single Point of Management aus erstellen und ausführen.

Mit diesen Integrationen können Unternehmen, die VMware-Lösungen einsetzen, die ihnen bekannten Funktionen auf die AWS-Cloud anwenden. Auf diese Weise müssen sie nichts am Verfahren ändern, wie sie die Infrastruktur abbilden, oder neue Silos anlegen, so Ulander.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die richtige Edition von VMware NSX wählen

Gratis-eBook: Praxistipps zum vSphere-Logging mit VMware Log Insight

Gratis-eBook: Grundlagen zu VMware Cloud on AWS

Artikel wurde zuletzt im Juni 2018 aktualisiert

Erfahren Sie mehr über VLAN

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close