Sergiy Serdyuk - Fotolia

VMware NSX: Vorteile der Netzwerk-Virtualisierungs-Plattform

NSX, VMwares Netzwerk-Virtualisierungs-Plattform, ergänzt Networking um eine Softwareabstrahierung, fügt Netzwerkfunktionalität hinzu und forciert granulare Sicherheitsrichtlinien.

Die Netzwerk-Virtualisierung ermöglicht es Administratoren, das Unternehmensnetzwerk nur per Software bereitzustellen, zu organisieren und abzusichern.

VMware NSX ist eine Netzwerk-Virtualisierungs-Plattform, die logische Netzwerke auf Hypervisor-Ebene definiert und verwaltet, dabei aber auf die zeitaufwändige und fehleranfällige manuelle Konfiguration verzichtet, die üblicherweise für Netzwerkgeräte erforderlich ist. In Kombination mit Server- und Storage-Virtualisierung hilft NSX bei der Umsetzung einer End-to-End-Virtualisierung, die zu einer mit allen Funktionen ausgestatteten Software-defined-Umgebung für das Unternehmen führt.

Pro und Kontra der Virtualisierung

Die Virtualisierung hat die Funktionsweise von Data Centern und Unternehmen verändert. Vor der Virtualisierung mussten Server und ihre Workloads manuell konfiguriert und bereitgestellt werden, ohne dass die Möglichkeit bestand, ungenutzte Computing-Ressourcen zu teilen.

Mit der Server-Virtualisierung erhielten Organisationen die Tools, um Computing-Ressourcen von der zugrunde liegenden Hardware zu abstrahieren. Dank dieser Abstrahierung können Administratoren Rechenleistung bereitstellen, um virtuelle Maschinen (VM) mit Software zu erstellen, während mehrere VM-Workloads die Ressourcen des Servers zur Serverkonsolidierung gemeinsam nutzen können.

Die Virtualisierung hat es außerdem möglich gemacht, ein weitaus leistungsfähigeres VM-Management zu praktizieren. Ohne die Probleme einer Neuinstallation oder Neukonfiguration können Administratoren VMs bei Bedarf erstellen, absichern und zwischen Host-Servern verschieben.

Die Server-Virtualisierung hat die schnelle und effiziente Nutzung von Serverressourcen gefördert. Allerdings wird das LAN, das Server, Storage und Anwender schützt und miteinander verbindet, nach wie vor überwiegend manuell verwaltet. Für Switches, Firewalls, Router und andere Netzwerkkomponenten sind weiterhin zahlreiche Installations- und Konfigurationsarbeiten nötig, um zum Beispiel Netzwerkregeln zu aktivieren oder Subnetze anzulegen. Dieser manuelle Vorgang schränkt die Vorteile durch die Server-Virtualisierung für das Data Center und das Unternehmen ein. Außerdem können aufgrund von Konfigurationsfehlern potenzielle Sicherheitsrisiken entstehen.

NSX kommt ins Spiel

VMwares Netzwerk-Virtualisierungs-Plattform NSX erweitert das Virtualisierungs-Konzept für Server und Storage auf das gesamte Netzwerk.

NSX fügt der Hypervisor-Ebene Netzwerkfunktionalität hinzu, etwa Switching, Routing und Firewalls, und zwar unabhängig von der zugrunde liegenden physischen Netzwerkhardware. Nachdem Netzwerkfunktionalität in der Hypervisor-Ebene jedes Servers integriert ist, können virtuelle Netzwerke sich effektiv über das Data Center erstrecken und die gleichen Arten von softwarebasiertem Provisioning, Management, Sicherheit, Schutz – zum Beispiel Snapshots – und Wiederherstellung unterstützen, die VMs nutzen.

NSX ist eine Schlüsselkomponente von VMwares Initiative für ein Software-defined Data Center. Administratoren können NSX verwenden, um mehrere virtuelle Netzwerke für unterschiedliche Gruppen von VMs zu erstellen. Dabei ist jedes virtuelle Netzwerk von den anderen logisch isoliert und geschützt, genauso wie VMs voneinander logisch isoliert sind, obwohl sie die gleiche Hardware teilen.

NSX ist in Schichten (Layern) aufgebaut. Die Data Plane implementiert NSX vSwitch und stellt die Kernel-Komponenten zur Verfügung, die für die Integration in den ESXi-Hypervisor notwendig sind, um die virtuellen Netzwerkdienste zu verwalten. Zu diesen Komponenten zählen verteilte Firewalls, verteiltes Routing, VXLAN (Virtual Extensible LAN) to VLAN-Bridging (Virtual LAN) und Konnektivität zu physischen Netzwerkgeräten, zum Beispiel Netzwerkkarten von Servern.

Die Control Plane ist immer von der Data Plane isoliert und nutzt NSX-Controller-Module, um verteiltes logisches Routing zu managen. Außerdem übernimmt sie das Routing und Forwarding von Traffic in VMware ESXi. VMware unterstützt die Management Plane mit der Software NSX Manager. Dieser unterstützt das Provisioning und die Konfiguration unter anderem von logischen Netzwerkkomponenten, Netzwerkdiensten, Sicherheitsdiensten oder verteilten Firewalls. Auf einer noch höheren Ebene lässt sich NSX durch Frameworks, zum Beispiel OpenStack, in Cloud-Infrastrukturen integrieren.

Die Vorteile von NSX als Netzwerk-Virtualisierungs-Plattform

NSX erhöht die Sicherheit, Automatisierung und Integrität im Netzwerk. Zur Sicherheit gehört in der Regel die Nutzung von Mikrosegmentierung, um das virtuelle Netzwerk in extrem kleine Segmente zu unterteilen, die logisch durchgesetzt werden, unabhängig vom zugrunde liegenden physischen Subnetz oder davon, wo sich die zugehörigen Workloads befinden. Sicherheitsrichtlinien und -kontrollen können das richtige VM-Deployment forcieren und das Sicherheitsniveau für die VM aufrechterhalten, selbst wenn sie zu anderen physischen Host-Servern in anderen Bereichen des physischen Netzwerks migriert worden ist, was zu lateraler Sicherheit führt.

NSX fügt der Hypervisor-Ebene Netzwerk-Funktionalität hinzu, etwa Switching, Routing und Firewalls, und zwar unabhängig von der zugrunde liegenden physischen Netzwerkhardware.

Da eine zentrale Steuerung und Kontrolle für die beteiligten physischen Geräte fehlt, kann das Konfigurieren eines physischen Netzwerks ein mühevoller und fehlerträchtiger Vorgang sein. Ein Netzwerk-Administrator kann diese manuellen Einschränkungen aufheben, indem er ein virtuelles Netzwerk mit NSX aufbaut. Dank diesem Tool kann der Admin schnell neue Netzwerke erstellen und sie dynamisch ändern, um neuen Workload-Anforderungen gerecht zu werden. NSX automatisiert viele der Aufgaben im Zusammenhang mit der Bereitstellung und Konfiguration von virtuellen Netzwerken.

Die Netzwerk-Virtualisierungs-Plattform NSX verbessert darüber hinaus die Integrität von VM-Workloads für das virtuelle Netzwerk. Zum Beispiel lässt sich die Sicherheit und Konfiguration eines virtuellen Netzwerks mit individuellen VM-Workloads verknüpfen. Beim Verschieben von VMs werden die Details für das virtuelle Netzwerk der VMs mit verschoben. Auf diese Weise ist die gleiche Netzwerksicherheit und -konfiguration sichergestellt, unabhängig davon, wo die Workloads ausgeführt werden. Virtuelle Netzwerke lassen sich zudem erstellen, per Snapshots schützen, bei Bedarf aus diesen Snapshots wiederherstellen, zu anderen Data Centern replizieren und vieles mehr.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

So funktioniert VMware NSX

Die Vorteile von VMware NSX nutzen

Gratis-eBook: Grundlagen der Netzwerk-Virtualisierung

Erfahren Sie mehr über Netzwerk- und Anwendungs-Performance

ComputerWeekly.de
Close