通过隔离vSphere基础设施的各种组件,VMware NSX网络虚拟化产品能够增加另一层保护 。 基础网络中,物理网络被分成逻辑子网或其他子网。网络分段通过缩减每个子网主机系统的数量,减少网络拥堵,从而提高性能。通过限制播送流量,隐藏内部网络的结构,以及减轻子网内网络故障的影响,分段技术有助于提高网络安全性。
VMware NSX为网络虚拟化增加了基本的性能,带来了如隔离、分割和安全性等好处。虚拟网络中,隔离可以在不修改现有网络体系的情况下,阻止不相关实体之间的通信,这一点类似于它在虚拟机中的作用。 分割技术是直接进行的,它将虚拟网络中的通信置于单个物理网卡中。管理员可以在特定的工作负载中使……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
通过隔离vSphere基础设施的各种组件,VMware NSX网络虚拟化产品能够增加另一层保护 。
基础网络中,物理网络被分成逻辑子网或其他子网。网络分段通过缩减每个子网主机系统的数量,减少网络拥堵,从而提高性能。通过限制播送流量,隐藏内部网络的结构,以及减轻子网内网络故障的影响,分段技术有助于提高网络安全性。
VMware NSX为网络虚拟化增加了基本的性能,带来了如隔离、分割和安全性等好处。虚拟网络中,隔离可以在不修改现有网络体系的情况下,阻止不相关实体之间的通信,这一点类似于它在虚拟机中的作用。
分割技术是直接进行的,它将虚拟网络中的通信置于单个物理网卡中。管理员可以在特定的工作负载中使用NSX建立安全范围,或在数据中心构建网段以便增加完善的防火墙功能。这种细微的操作促成了“micro-segmentation”一词的产生。NSX micro-segmentation 只在vSphere环境上运行。
网络虚拟化的安全性规定了分布式防火墙以及遵循虚拟机部署和运行的策略。另外,第三方安全产品如恶意软件扫描和入侵预防工具,与NSX相结合以便提供更全面的服务。
网络虚拟化分割和安全性中,策略起到了很大的作用,因为这些策略遵循企业大量自动化的工作流程。除了使用IP地址,虚拟网络策略利用虚拟机名称、虚拟网络标识符、操作系统和其他细节信息,做出更好的配置决策并减少差错。
例如NSX的网络虚拟化平台也支持虚拟机容器。这种方法结合了动态可扩展性的容器,例如Docker等具备普通虚拟机隔离和移动优点的容器。除了为各项业务目标保留一些灵活性,企业需要摒弃特有的资源,NSX微分割的特色值得探索。
相关推荐
-
VMware将NSX安全引入AWS工作负载
近日VMware推出了一些功能来改善其NSX网络虚拟化的使用以及私有云和公共云中的安全软件。 在拉斯维加斯举行 […]
-
vSphere Web客户端升级并没有让用户停止抱怨
VMware针对困扰 vSphere Web客户端性能问题的解决方案是全新的基于HTML5的图形用户界面,但用 […]
-
存储IO控制能够避免哪些vSphere问题?
存储I/O控制(storage I/O control)可以帮助解决某些共享存储问题,但是其并非适用于所有虚拟机。
-
OpenStack项目:哪一个VMware贡献最多?
曾经有一段时间,VMware只专注于专有的软件上。随着IT世界的扩展,VMware的视野也越来越大。除了云服务、网络虚拟化和软件定义存储之外,VMware已经成为许多开源项目,包括OpenStack的重要贡献者。