旨在构建软件定义数据中心的VMware已经得到了一些急需的帮助。
VMware推出了一些产品以在VMware和非VMware平台上实现混合云,并使用价格更低的组装服务器精简了开支。
VMware在推动软件定义数据中心的一个很明显的例子就是新版NSX 6.1网络虚拟化平台的推出。现有数据中心虚拟化的网络及安全功能是通过物理交换机及防火墙实现的,NSX 6.1旨在部署更多基于软件的网络及安全功能。
NSX 6.1在本周举办的在近期举办的VMworld大会上推出,网络及安全服务被集成到平台中,虚拟机无论从哪里迁移到网络中,都要遵从安全规则。IT经理不再需要调整单台物理防火墙的规则了,企业弃用该虚拟机时安全规则也会随之消失。
数据中心管理者使用内部数据防火墙避免内部数据外泄,但发现在数据中心内使用物理防火墙的成本很高。NSX安全性提升对数据中心管理人员来说的确是一个福音。NSX允许采用分布式方式在vSwitch级实现内部数据防护。数据不再需要跨越数据中心就能够达到防火墙。
Gartner分析师Andrew Lerner说“采用NSX减少了对防火墙的容量需求因为NSX的数据处理更靠近源头。这些特性可能意味着能够为数据中心节省大量的成本,但在目前该软件刚刚推出,应用非常有限。”
Forrester Research公司的分析师Andre Kindness补充道:“在VMworld大会结束后的很长一段时间企业对微分割以及安全性的兴趣将会不断增加。将防火墙划分为很小的块,如果能够划分100个然后再汇总起来,那么要比10Gb防火墙的成本低很多。”
VMware的微分割防御
据VMware所说,微分割是Forrester公司零信任架构的实现,阻止黑客攻破数据中心并在数据中心间横向移动,在不同资源之间跳跃直到找到他想要的数据为止。IT企业往往在数据中心的边界实现了太多的安全策略但在数据中心内部几乎没有任何防护。
VMware通过2层VPN服务增加了一些额外的混合云连通性,允许数据中心管理员利用软件实现开发者网络,和生产网络一样具有真实的IP地址。所有这些都是在软件容器中完成的,管理员可以拥有各自的容器。
VMware还增加了等价多路径(ECMP)边界集群,虚拟网络通过高带宽上联至物理网络。同时还对vCloud 5.8进行了一些改进以提升互操作性。VMware说通过建立已建应用与预先创建的NSX逻辑分布式路由器之间的动态连接,ECMP边界集群能够改善与vCloud Automation Center 6.1的整合。IT管理人员在默认情况下可以隔离其应用并采用预先批准的安全策略。
VMware软件定义数据中心套件的产品市场总监Ed Hsu 说:“vCloud 5.8关注于提升组件之间的整合而非增加大量新特性”。然而他补充到VMware在灾难恢复以及业务连续性上的确增加了一些新功能,这样IT管理人员就能够实现自服务、基于策略的配置。
Hsu说:“我们现在支持使用混合融合存储的灾难恢复目标,也对灾难恢复目标站点使用VSAN而不是共享存储硬件的业务场景提供了支持。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国