+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

VMware NSX-T 2.5 – нова версія мережевої платформи

VMware NSX-T 2.5 - нова версія мережевої платформи

Одним із головних оновлень у частині мережевої інфраструктури став випуск платформи VMware NSX-T 2.5

VMware NSX-T 2.5 - рішення призначене для мережевої віртуалізації та агрегації віртуальних мереж датацентрів, що працюють на базі гібридного середовища гіпервізорів та контейнерів додатків Kubernetes/Docker.

Що нового в VMware NSX-T 2:

1. Новий двигун NSX Intelligence.

NSX Intelligence - це розподілений аналітичний двигун, який допомагає адміністраторам більш гранулярно контролювати аспекти мережевого захисту на всіх рівнях датацентру, спростити перевірку інфраструктури з погляду комплаєнсу та прискорити виконання процедур забезпечення безпеки.

Фішка цього движка в децентралізованості, NSX посилає команди на відразу на кілька серверів ESXi на рівень гіпервізора для збору та обробки метаданих, після чого вони вже передаються на модуль NSX для візуалізації та генерації звітів.

Результатом такої аналітики є візуалізація топології додатків, рекомендації щодо застосування політик безпеки, безперервний моніторинг будь-якого потоку в датацентрі та аудит виконання політик безпеки. Все це є в рамках єдиної консолі NSX

2. Поліпшення механізму роботи у гібридному середовищі (Hybrid Cloud Networking).

Онпремізний продукт NSX Data Center інтегрується з рішенням NSX Cloud, що дозволяє створити єдине середовище застосування політик безпеки, незалежно від того, де знаходиться в даний момент віртуальна машина з додатком - у власному датацентрі або у хмарі.

У версії NSX-T 2.5 з'явився новий режим розгортання та функціонування – Native Cloud Enforced. Він дозволяє забезпечити дотримання уніфікованих політик у гібридному середовищі без необхідності встановлення агентів (NSX tools) у віртуальних машинах, а отже, не створює додаткове навантаження на них. Ці політики через API транслюються в інфраструктуру сервіс-провайдера, де вони вже застосовуються до віртуальних машин та програм засобами хмарного ПЗ.

Цей режим реалізується на додаток до режиму NSX Enforced, який вимагає установки агентів і більш гранульно стежить за політиками безпеки. Кожен із режимів має свої переваги та недоліки. Ось як виглядає режим Native Cloud Enforced для вирішення NSX Cloud on Azure

3. Поліпшення комплаєнсу та безпеки.

У цій категорії з'явилося кілька важливих нововведень:

  • Відповідність регуляції FIPS 140-2 (не актуальна для Росії).
  • Підтримка L4-L7 функцій розподіленого фаєрволу (DFW), механізму Identity/User ID firewalling та білих списків FQDN/URL.
  • Правила Layer 7 на базі application ID у мережевому екрані шлюзу NSX Edge для трафіку north-south.
  • Підтримка Layer 7 мережевої фільтрації на базі application ID у DFW для гіпервізорів KVM.
  • VPN на рівні кожного клієнта у сервіс-провайдерів. Раніше IPsec-з'єднання підтримувалося тільки в шлюзах Tier 0, тепер же з метою більшої ізоляції VPN виділено на рівні клієнта та ізолюється всередині хмари.
  • NSX-T підтримує відкидання копій пакетів на сервісну ВМ (Service Virtual Machine, SVM), таку як Gigamon або NETSCOUT для аналізу, моніторингу та збору статистики. Це дозволяє не організовувати додатковий канал проходження трафіку через ці послуги.

4. Покращені можливості операційного керування Day-2.

2 основних покращення:

  • Можливість створення чернеток конфігурацій DFW, до яких можна потім відкотитися. Там багато цікавих функцій, таких як можливість відкотитися до попередньої конфігурації, робота з чернетками кількох користувачів, клонування конфігурацій, таймлайн збережених чернеток тощо.
  • Дешборд Capacity Monitoring. Цей дешборд показує поточне використання об'єктів (таких як логічні комутатори, логічні роутери TO/T1, екземпляри DHCP-серверів, правила NAT) стосовно доступних максимумів конфігурації.

Інші новини

Найкраща ціна