VMware NSX是
VMware的网络虚拟化平台,他可以过滤任何在超级管理器中来往的流量。
这个功能适合创建零信任安全。
VMware使用
NSX分布式防火墙的可扩展性,在独立的主机之上的虚拟机之间创建了零信任安全。这个安全策略也可以在同一逻辑的
Layer2广播网络上的主机之间创建。
VMware的方法抽象了物理的零信任安全,同时使用分布式的基于超级管理器属性的网络覆盖。管理员可以在一个集中的关系系统中创建规则,而且强制跨分布式防火墙设备。最终实现集中管理的解决方案,每个超级管理程序可以扩展到两位数的Gpbs。
基础网络中,
物理网络被分成逻辑子网或其他子网。网络分段通过缩减每个子网主机系统的数量,减少网络拥堵,从而提高性能。通过限制播送流量,隐藏内部网络的结构,以及减轻子网内网络故障的影响,分段技术有助于提高网络安全性。
VMware NSX为网络虚拟化增加了基本的性能,带来了如隔离、分割和安全性等好处。虚拟网络中,隔离可以在不修改现有网络体系的情况下,阻止不相关实体之间的通信,这一点类似于它在虚拟机中的作用。
分割技术是直接进行的,它将虚拟网络中的通信置于单个物理网卡中。管理员可以在特定的工作负载中使用NSX建立安全范围,或在数据中心构建网段以便增加完善的防火墙功能。这种细微的操作促成了“micro-segmentation”一词的产生。NSX micro-segmentation 只在vSphere环境上运行。
网络虚拟化的安全性规定了
分布式防火墙以及遵循虚拟机部署和运行的策略。另外,第三方安全产品如恶意软件扫描和入侵预防工具,与NSX相结合以便提供更全面的服务。
网络虚拟化分割和安全性中,策略起到了很大的作用,因为这些策略遵循企业大量自动化的工作流程。除了使用IP地址,虚拟网络策略利用虚拟机名称、虚拟网络标识符、操作系统和其他细节信息,做出更好的配置决策并减少差错。
例如NSX的网络虚拟化平台也支持虚拟机容器。这种方法结合了动态可扩展性的容器,例如
Docker等具备普通虚拟机隔离和移动优点的容器。除了为各项业务目标保留一些灵活性,企业需要摒弃特有的资源,NSX微分割的特色值得探索。