VMware veröffentlicht NSX 6.3

SDN für alle

| Autor / Redakteur: Thomas Drilling / Ulrike Ostler

VMwares Netzwerkvirtualisierung kommt mit vielen Detailverbessungen in den Bereichen Sicherheit und Monitoring.
VMwares Netzwerkvirtualisierung kommt mit vielen Detailverbessungen in den Bereichen Sicherheit und Monitoring. (Bild: VMware)

VMware hat eine neue Hauptversion 6.3 seines Netzwerkvirtualisierungsprodukts „NSX“ veröffentlicht. Neben der Variante „NSX for vSphere 6.3“ wurde auch die Version „NSX for Multihypervisors - NSX-T 1.1“ aktualisiert. Beide bieten Verbesserungen im Bereich Sicherheit und Überwachung.

NSX for vSphere 6.3 ist eine Netzwerk-Virtualisierungslösung, die für vSphere-Umgebungen als „Backend“ optimiert ist. Dagegen richtet sich T1.1 vor allem an Betreiber von Cloud-Umgebungen, bei denen der VM-Layer nicht auf einer vSphere-Architektur aufsetzt, etwa OpenStack/KVM.

Monitoring und Anwendungsregeln

Neuerungen in NSX 6.3 finden sich um Beispiel im Bereich Sicherheit oder bei der Anbindung von Außenstellen. Der überarbeitete „Application Rule Manager“ erlaubt zusammen mit den erweiterten Monitoring-Funktionen für Endgeräte (Endpoints) eine umfassendere Kontrolle von Aktivitäten auf Betriebssystem-Ebene bis hin zu Network Flows.

Mit dem „Application Rule Manager“ können Admins nach Aussage von VMware relativ einfach Sicherheitsgruppen und Firewall-Regeln auf Basis einer Überwachung des Netzwerkverkehrs erstellen. Da Administratoren mittels Endpoint Monitoring Profile von Applikationen in VMs einschließlich der Anwendungsprozesse und der zugehörigen Netzwerkverbindungen erstellen können, gelingt etwa Mikrosegmentierung viel einfacher und schneller.

VMware NSX erlaubt auch auf einfache Weise das Ausdehnen eines virtuellen Netzwerks auf Außenstellen, so dass Unternehmen etwa Niederlassungen in ein Software-Defined Datacenter (SDDC) einbinden können. Das wiederum erleichtert ein zentrales Umsetzen von Sicherheitsvorgaben auch für die Endpoints in den Außenstellen.

NSX-T1.1 für Cloud-Umgebungen

NSX T (NSX for Multihypervisors) unterstützt neben vSphere weitere Hypervisors wie KVMs sowie andere Public Clouds und Bare-Metal-Implementierungen. Ferner eignet sich NSX-T1.1. für mit OpenStack realisierte Private Clouds, wobei NSX 6.3 die aktuellen OpenStack-Releases Newton und Mitaka unterstützt.

Neu in NSX T1.1 ist beispielsweise die Unterstützung der VMware-eigener „Photon“-Plattform, was insbesondere Entwickler von Cloud-Applikationen,ansprechen dürfte da Photon auf Container-Apps zugeschnitten ist. Den Support KVM-basierter Distributionen erweitert NSX-T auf Canonical und Red Hat. Ferner beherrscht NSX-T1.1 ein automatisches Bereitstellen von Netzwerken und Routern, wenn neue Namespaces oder Projekte etabliert werden, einschließlich Sicherheitsrichtlinien für Container und die Mikrosegmentierung solcher Regelwerke.

Schließlich gibt es ein neues Beta-Programm für Kunden, die sich für Container-Networking und Sicherheit für Anwendungs-Frameworks interessieren, die das CNI-Projekt (Container Network Interface) unterstützen. Weitere Informationen zu NSX-T finden sich im VMware-Blog.

Über NSX

Beiden ist gemein, dass sie die Virtualisierung des Netzwerks über die reine Nachbildung von Layer-2-Switchen hinaus auf alle OSI-Layer ausdehnen. Während etwa das Overlay-Protokoll VXLAN das Einrichten logischer Netzwerke über Layer-2-Grenzen hinweg (Logical Switching) ohne Anpassung der unterliegen physischen Netzwerk-Hardware erlaubt, ermöglichen die in NSX enthaltenen DLRs (Kernel-basierte logische Router) beispielsweise ein optimiertes East-West-Routing auf Hypervisor-Ebene. Das heißt: VMs, die auf dem gleichen Host, aber in unterschiedlichen Subnetzen laufen, können miteinander kommunizieren, ohne dazu klassische (externe) Routing-Devices passieren zu müssen.

Die einzelnen logischen Network-Services in NSX.
Die einzelnen logischen Network-Services in NSX. (Bild: VMware)

NSX stellt außerdem eine Kernel-basierte Firewall bereit. Die Distributed Logical Firewall von NSX erlaubt ein komfortables Segmentieren von VDC-Entinitäten wie virtueller Maschinen auf Basis von VM-Namen, User-Identitäten oder „vCenter“-Objekten, anstelle von IP-Adressen oder Ports. Ferner bietet das in NSX enthaltene Edge Services Gateway Enterprise-Routing-Features in Form einer VM, die North-South-Traffic adressieren wie NAT, DHCP, VPN, Load Balancing, HA ... und mehr. So deckt NSX sämtliche Bereiche im OSI-Layer durch logische Konstrukte ab.

NSX leistet freilich in VMware-Umgebungen deutlich mehr und interagiert trefflich mit „vRealize Automation“ und „vRealize Orchestrator“, so dass NSX etwa zur On-Demand-Bereitstellung logischer Netze, Applikations-zentrierter Securiy und Microsegementation beiträgt.

*Über den Autor:

Thomas Drilling ist freier Autor und Berater; auf DataCenter-Insider schreibt er seinen eigenen Blog: "Drillings Open-Source-Eck". Kürzlich ist dort eine kleine Serie zur „vCenter Appliance 6.5“ erschienen.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44508679 / Virtualisierung)