VMware NSX 4.1 下载 - 网络安全虚拟化平台

VMware NSX 4.1 下载 - 网络安全虚拟化平台

请访问原文链接:VMware NSX 4 - 网络安全虚拟化平台,查看最新版。原创作品,转载请保留出处。

作者主页:www.sysin.org


VMware NSX 提供了一个敏捷式软件定义基础架构,用来构建云原生应用程序环境。NSX 专注于为具有异构端点环境和技术堆栈的新兴应用程序框架和架构提供网络、安全和自动化并简化操作。NSX 支持云原生应用程序、裸机工作负载、公有云和多个云。

NSX 旨在由开发组织管理、操作和使用。NSX 允许 IT 团队和开发团队选择最适合其应用程序的技术。

VMware NSX 提供了一个敏捷式软件定义基础架构,用来构建云原生应用程序环境

NSX 概览

VMware NSX® 是一个支持 VMware 云网络解决方案的网络虚拟化和安全性平台,能够以软件定义的方式构建跨数据中心、云环境和应用框架的网络。借助 NSX,无论应用是在虚拟机 (VM)、容器还是在物理服务器上运行,都能够使应用具备更完善的网络连接和安全能力。与虚拟机的运维模式类似,可独立于底层硬件对网络进行置备和管理 (sysin)。NSX 通过软件方式重现整个网络模型,从而实现在几秒钟内创建和置备从简单网络到复杂多层网络的任何网络拓扑。用户可以创建多个具有不同要求的虚拟网络,利用由 NSX 或范围广泛的第三方集成(从新一代防火墙到高性能管理解决方案)生态系统提供的服务组合构建本质上更敏捷、更安全的环境。然后,可以将这些服务延展至同一云环境内部或跨多个云环境的各种端点。

主要优势

  • 通过自动化将网络置备时间从数天缩短至数秒并提高运维效率。
  • 利用工作负载级微分段、工作负载级高级威胁防护和精细安全机制保护应用。
  • 在不同的数据中心和原生公有云内,以及跨不同的数据中心和原生公有云之间,以独立于物理网络拓扑的方式,对网络和安全策略进行统一管理。
  • 能够详尽显示应用拓扑状况、自动生成安全策略建议以及持续进行流监控。
  • 采用内置的全分布式威胁防护引擎,支持对东西向流量的高级横向威胁防护。

应用场景

  • 安全性
    NSX 有助于在私有云和公有云环境中高效实现对应用的零信任安全保护。无论目标是锁定关键应用、以软件方式创建逻辑隔离区 (DMZ),还是减小虚拟桌面环境的受攻击面,NSX 都可以通过微分段在单个工作负载级别定义和强制实施网络安全策略。
  • 多云网络
    NSX 提供网络虚拟化解决方案,可跨异构站点以一致的方式实现网络连接和安全性,从而精简多云运维。因此,NSX 可支持多种多云应用场景,从无缝数据中心扩展到多数据中心池化,再到工作负载快速移动。
  • 自动化
    通过将网络和安全服务虚拟化,NSX 可以突破手动管理式网络和安全服务及策略的瓶颈,从而可以更快速地置备和部署全栈应用。NSX 与云管理平台和其他自动化工具(例如 vRealize Automation/vRealize Automation Cloud、Terraform、Ansible 等)原生集成,开发人员和 IT 团队能够按照业务要求的速度置备、部署和管理应用。
  • 云原生应用的网络连接和安全性
    NSX 为容器化应用和微服务提供集成式全栈网络连接和安全性,从而可以在开发新应用时针对每个容器提供精细策略。这可为微服务实现容器间的原生 L3 网络连接和微分段功能,并跨新旧应用提供网络连接和安全策略的端到端可见性。

VMware NSX 版本

  • Professional 版
    适用于需要敏捷的自动化网络连接及微分段功能,并且可能具有公有云端点的企业。
  • Advanced 版
    适用于以下企业:需要 Professional 版功能及高级网络和安全服务,与范围广泛的生态系统集成,且可能拥有多个站点。
  • Enterprise Plus 版
    适用于这样的企业:需要 NSX 提供的最先进的功能 (sysin),以使用 vRealize Network Insight 执行网络运维、通过 VMware HCX® 实现混合云移动性,以及借助 NSX Intelligence 实现流量可见性和安全运维。
  • Remote Office Branch Office (ROBO) 版
    适用于要对远程办公室或分支机构中的应用进行网络连接和安全虚拟化改造的企业。

NSX 4.1 新增功能

NSX 4.1.0 提供了多种新功能,可为私有云、公共云和多云的虚拟化网络和安全性提供新功能。亮点包括以下重点领域的新功能和增强功能:

  • IPv6 支持 NSX 内部控制和管理平面通信 - 此版本引入了对传输节点和 NSX Manager 之间通过 IPv6 的控制平面和管理平面通信的支持。在此版本中,NSX Manager 集群仍必须以双堆栈模式(IPv4 和 IPv6)部署,并且能够通过 IPv4 或 IPv6 与传输节点(ESXi 主机和边缘节点)通信。当传输节点配置有双栈(IPv4 和 IPv6)时,IPv6 通信将始终是首选。
  • UI、API 和警报框架中提供多租户——在这个版本中,我们通过引入多租户扩展了 NSX 的消费模型,从而允许 NSX 中的多个用户使用他们自己的对象、查看他们自己的警报并监控他们的虚拟机 跟踪流。这是通过企业管理员将平台划分为项目的能力实现的,为不同的用户提供不同的空间,同时保持可见性和控制。
  • Antrea 到 NSX 的集成改进 - 使用 NSX 4.1,您可以使用 K8s 和 NSX 对象创建防火墙规则。还可以基于 NSX 标记和 K8s 标签创建动态组。这提高了使用 NSX 管理 Antrea 集群的可用性和功能 (sysin)。
  • 在线诊断系统提供预定义的运行手册,其中包含用于解决特定问题的调试步骤。这些运行手册可由 API 调用,并将使用 CLI、API 和脚本触发调试步骤。将在调试后提供建议操作以解决问题,并且可以下载与调试相关的生成的工件以供进一步分析。在线诊断系统有助于自动调试并简化故障排除。

此外,产品的每个区域都添加了许多其他功能。更多详细信息可在下面的新增功能的详细说明中找到。

详见:VMware NSX 4.1.0.0 [Release Notes]

NSX 4.1 文件信息

详见原文链接:https://sysin.org/blog/vmware-nsx-4-1/

  • NSX Installer
  • NSX Upgrades
  • NSX Kernel Module For BM Server

下载地址

百度网盘链接:https://sysin.org/blog/vmware-nsx-4-1/

VMware NSX-T Reference Design Guide Table of Contents 1 Introduction 4 1.1 How to Use This Document 4 1.2 Networking and Security Today 5 1.3 NSX-T Architecture Value and Scope 5 2 NSX-T Architecture Components 11 2.1 Management Plane 11 2.2 Control Plane 12 2.3 Data Plane 12 3 NSX-T Logical Switching 13 3.1 The N-VDS 13 3.1.1 Uplink vs. pNIC 13 3.1.2 Teaming Policy 14 3.1.3 Uplink Profile 14 3.1.4 Transport Zones, Host Switch Name 16 3.2 Logical Switching 17 3.2.1 Overlay Backed Logical Switches 17 3.2.2 Flooded Traffic 18 3.2.2.1 Head-End Replication Mode 19 3.2.2.2 Two-tier Hierarchical Mode 19 3.2.3 Unicast Traffic 21 3.2.4 Data Plane Learning 22 3.2.5 Tables Maintained by the NSX-T Controller 23 3.2.5.1 MAC Address to TEP Tables 23 3.2.5.2 ARP Tables 23 3.2.6 Overlay Encapsulation 25 4 NSX-T Logical Routing 26 4.1 Logical Router Components 27 4.1.1 Distributed Router (DR) 27 4.1.2 Services Router 32 4.2 Two-Tier Routing 36 VMware NSX-T Reference Design Guide 2 4.2.1 Interface Types on Tier-1 and Tier-0 Logical Routers 37 4.2.2 Route Types on Tier-1 and Tier-0 Logical Routers 38 4.2.3 Fully Distributed Two Tier Routing 39 4.3 Edge Node 41 4.3.1 Bare Metal Edge 42 4.3.2 VM Form Factor 46 4.3.3 Edge Cluster 48 4.4 Routing Capabilities 49 4.4.1 Static Routing 49 4.4.2 Dynamic Routing 50 4.5 Services High Availability 53 4.5.1 Active/Active 53 4.5.2 Active/Standby 54 4.6 Other Network Services 56 4.6.1 Network Address Translation 56 4.6.2 DHCP Services 56 4.6.3 Metadata Proxy Service 57 4.6.4 Edge Firewall Service 57 4.7 Topology Consideration 57 4.7.1 Supported Topologies 57 4.7.2 Unsupported Topologies 59 5 NSX-T Security 60 5.1 NSX-T Security Use Cases 60 5.2 NSX-T DFW Architecture and Components 62 5.2.1 Management Plane 62 5.2.2 Control Plane 62 5.2.3 Data Plane 63 5.3 NSX-T Data Plane Implementation - ESXi vs. KVM Hosts 63 5.3.1 ESXi Hosts- Data Plane Components 64 5.3.2 KVM Hosts- Data Plane Components 64 5.3.3 NSX-T DFW Policy Lookup and Pa
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值