VMware NSX網路虛擬化東西向防護解決方案
因虛擬化環境及雲端架構的特性,資料中心內之虛擬機器數量大幅增加,遠超過原先實體環境規模,導致安全政策的維運困難性大幅增加。資料中心內的東西向網路流已遠遠大於出入資料中心的南北向網路流量,東西向的安全防護是刻不容緩的。

NSX微分段概念 (Micro-Segmentation)
- 傳統集中式防火牆:需要及高效能、複雜防火牆政策、不理解虛擬化環境。
- NSX分散式防火牆:政策集中管理,但安全管理阻擋直接分散在x86主機端進行。
- 安全政策跟隨業務虛擬機器移動至任意環境,安全政策異動自動派送至對應虛擬機。

NSX-T規劃建置
- Compute Node:vSphere or KVM等虛擬化主機,上面的VM或Container都可以透過NSX-T進行東西向防護。
- Edge Node:橋接實體網路及Geneve虛擬網路的元件,所有上行到實體流量必定會經過Edge。
- Transport Node:Computer、Edge Node的統稱,資料傳輸層的元件。
- Transport Zone:表示邏輯交換延伸的範圍。
- Uplink Profile:用來定義Compute Node、Edge Node的Uplink資訊。
- NSX-T虛擬網路運行在Geneve構成的虛擬網路內,可稱為Overlay Network。

客戶導入NSX Micro-Segmentation後效益
- 以NSX達成業務間與伺服器間需求的安全管理機制。
- 能夠集中進行安全管理,並大幅減低維運Effort。
- 即使於同網路內進行弱掃測試,可於每台虛擬機前直接提供防火牆防護。
- 最短期間內鎖定所有停止支援無法更新的虛擬機並進行後續升級。

聯 絡 窗 口
更 多 資 訊

23 Sep, 2021
hanna
隨著互聯網、物聯網、雲計算等技術的快速發展,全球資料量出現爆炸式增長,資料已經滲透到每一個行業和業務職能領域,逐漸成為重要的生產因素。所謂大資料,最直白的理解是海量資料,通常用來形容一個公司創造的大量非結構化和半結構化資料。
Read More
23 Jun, 2021
hanna
傳統的數據中心都是用物理網絡來分隔不同的業務系統,這就需要管理員預先規劃好數據中心的網絡拓撲結構,劃分好 VLAN,以確保各個業務系統之間是相互隔離的;並且在防火牆上配置上百條規則,針對每一個應用關閉不需要的網絡端口,以降低黑客攻擊的風險。
Read More
21 Apr, 2021
Super User
面向園區網的數位網絡架構 - DNA:Digital Network Architecture是一種由軟件驅動、可擴展的開放式架構,可加速並簡化企業網絡的運營。
Read More