VMware NSX-T @ NTS
Im Produktumfeld Data Center findet derzeit ein großer Umbruch statt. Aktuelle Trends zeigen noch stärker in Richtung Virtualisierung, Segmentierung, Containerisierung von Services bei gleichzeitiger Abstraktion von Hardware und Lokation. Zudem werden Applikationen in Zukunft modularer entwickelt und damit noch mobiler, was die Anforderungen an das Netzwerk komplexer macht.
VMware, als Marktführer im Bereich Software-Defined-Data-Center (SDDC), hat bereits vor mehreren Jahren den Einstieg in die Software-Defined-Networking (SDN) Welt gewagt. Dies geschah in erster Linie durch die Akquisition des Herstellers Nicira (2012) und Integration dessen Portfolios. Daraus ist die erste Version von NSX for vSphere (NSX-V) entstanden. Diese Version war stark auf vSphere fokussiert. Mit dem Einzug von Containern und Kubernetes (und Cloud based Workloads) wurde VMware NSX-T ins Leben gerufen und löst die mittlerweile abgekündigte NSX-V Suite ab.
Wir stellen mit VMware NSX-T eine Lösung vor, die diese Anforderungen unserer Kunden adressiert. Zudem ist VMware NSX-T am Markt für Enterprise Data Center Lösungen führend. Außerdem ist NSX-T als Software-only Lösung weitestgehend unabhängig von der darunter liegenden Netzwerk-Topologie.
Features:
- Software Defined Networking mittels “Distributed Routern” und GENEVE-basierten Overlay Segmenten
- VPN Funktionalität (Basic)
- Load-Balancing Funktionalität (Basic & Advanced durch AVI Akquisition)
- Automatisierung über APIs / Powershell
- Micro- und Macrosegmentierung mittels Distributed Firewall
- Visibilität und Planungstools in der vRealize Network Insight Suite
- Distributed IDS / IPS Möglichkeiten
- Security Segmentierung durch zentral verwaltete Policy, die dezentral enforced wird
- Zentrales Management für verteilte Netzwerk bzw. Server Umgebung & Software Upgrades
- Traffic Redirect zu 3rd Party Devices wie z.B. Firewalls
- Die Installation bzw. Migration von/zu NSX als reine Segmentierungslösung ist unabhängig vom Netzwerk,
in kleineren Schritten machbar und damit im Normalfall weniger komplex
Fokus auf Segmentierung
NSX-T setzt hierbei vorwiegend auf den eigenen ESXi Hypervisor auf, kann aber auch auf KVM, Baremetal oder auch in der Cloud betrieben werden. Sollten die vorhandenen Security Features nicht ausreichend sein, kann eine vollwertige Firewall in eine NSX-T Lösung mittels Redirect integriert werden und spezieller Traffic zu dieser geleitet werden.
Fokus auf Visibilität
Um die notwendige Visibilität für die Microsegmentierung bei der Planung oder auch im Betrieb zu realisieren, kommt die VMware vRealize Suite zum Einsatz. VMware vRealize Suite besteht primär aus den Produkten vRealize Log Insight und vRealize Network Insight.
Des Weiteren stellt vRealize Log Insight eine Logging-Appliance dar, welche für die Log-Auswertung der Distributed Firewall essentiell ist. (vRealize Log Insight ist in der NSX-T Lizenz enthalten). Diese korreliert die Logs der beteiligten Systeme und bietet zudem komfortable Such- und Dashboard-Funktionen an.
Außerdem hilft vRealize Network Insight bei der Planung der Microsegmentierung, indem die unterschiedlichen Flows zu den Systemen dargestellt und Vorschläge für mögliche Regeln gemacht werden. Die Suche nach bestimmten Flows aber auch die Darstellung bereits vorhandener NSX-T Security Gruppen stellen einen großen Mehrwert dar.