ECMP und L2-VPN: Das sind die fünf wichtigsten Neuerungen in VMware NSX 6.1

Das Update auf NSX 6.1 bringt einige Verbesserungen für VMwares Plattform zur Netzwerk-Virtualisierung. Ein Überblick über die wichtigsten fünf.

Im Sommer 2014 hat VMware  NSX 6.1 vom Stapel gelassen. Es ist das erste große Update seiner Plattform zur Netzwerk-Virtualisierung. Der Versionsnummer nach lässt sich ein kleineres Update vermuten, allerdings gibt es wichtige neue Funktionen für Security, High Availability (HA) und für das Management in einer Public oder hybriden Cloud.

Nachfolgend finden Sie fünf Verbesserungen bei VMware NSX 6.1, die man nicht übersehen sollte.

DHCP Relay

Eine der großen Verbesserungen bei NSX 6.1 ist die Einführung eines so genannten DHCP Relays. Damit lassen sich existierende DHCP-Server besser in Ihre virtuelle Umgebung integrieren. Ein DHCP Relay erlaubt es virtuellen Maschinen (VM), IP-Adressen zu beziehen und ermöglicht das Management von externen DHCP-Servern. Somit garantieren Sie, dass im gesamten Data Center eine konsistente Richtlinie für die IP-Adressen eingehalten wird.

Sie können die Distributed Logical Router so konfigurieren, dass die von virtuellen Maschinen generierten DHCP-Anfragen an externe DHCP-Server weitergeleitet werden. Somit ist die Kontrolle externer DHCP-Server über die Distributed Logical Router möglich. VMware hat nicht exakt dokumentiert, wie viele DHCP-Server Sie konfigurieren können, es sollten aber auf jeden Fall mehrere pro logischem Router-Port möglich sein.

Load Balancing

NSX hat Load Balancing von Anfang an sowohl für Netzwerk-Layer-4- als auch Layer-7-Applikationen unterstützt. In Vorgängerversionen hat NSX das Load Balancing des TCP-Traffics via Layer 4 und TCP oder HTTP unterstützt und HTTPS auf Layer 7. 

Der an NSX Edge konfigurierte Load Balancer unterstützt nun auch Load Balancing von UDP-Traffic auf Layer 4 und FTP auf Layer 7. VMware pflegt außerdem eine Partnerschaft mit F5, damit Kunden die Load Balancer von F5 anstatt NSX Load Balancer verwenden können. Den Load Balancer eines Drittanbieters können Sie recht einfach mithilfe von NSX Edge einspeisen.

Unterstützung für ECMP (Equal-Cost Multi-Path)

ECMP wählt den bestmöglichen Pfad zu einem einzelnen Ziel. Das ist Teil des Paket-Forwarding-Prozesses. NSX 6.1 nutzt ECMP zwischen dem Distributed Logical Router und dem NSX Edge, sowie vom NSX Edge zu entsprechenden physischen Netzwerkgeräten. ECMP stellt eine hochverfügbare Umgebung für NSX Edge Gateways und Distributed Logical Routern zu Verfügung, indem eine Verbindung mit hoher Bandbreite zu den physischen Netzwerken hergestellt wird. 

Es hilft auch bei der Erschaffung einer Aktiv-/Aktiv-Konfiguration für NSX Edge. Existierende NSX-Edge-Umgebungen lassen sich außerdem einfach skalieren. Unabhängig vom Routing-Protokoll kann ECMP die gesamte Bandbreite an allen Uplinks benutzen und auch den Traffic über die NSX Edge Gateways loadbalancen.

Verbesserungen bei Layer-2-VPN

NSX Edge enthielt bereits einige VPN-Services. In der ursprünglichen Version war es allerdings nicht möglich, einen L2-VPN-Tunnel für eine Umgebung ohne ein NSX Edge Gateway zu konfigurieren. 

Da VMwares primärer Fokus bei der Entwicklung von NSX Cloud-Hosting-Provider waren, bringt NSX 6.1 weitere Verbesserungen für Layer-2-VPN mit sich. Bei NSX 6.1 können Sie Data Center verbinden, in denen NSX nicht aktiv ist. Das erleichtert die Migration von Enterprise Workloads auf eine IaaS-Cloud. Weiterhin sind so hybride Cloud-Einsätze möglich.

Mikro-Segmentierung und Firewall-Verbesserungen

Mikro-Segmentierung war ein großes Verkaufsargument für VMware NSX. Mikro-Segmentierung stellt Security-Richtlinien oder einfache Firewall-Regeln auf vNIC-Ebene zur Verfügung. Bevor die Software irgendwelche Pakete von den virtuellen Maschinen weiterleitet, werden diese von der Firewall überprüft, die auf vNIC-Ebene konfiguriert ist. 

Diese Firewall ermöglicht feingliedrige Kontrolle über den Netzwerk-Traffic. Neben der Konfiguration von komplexen Firewall-Regeln stellen NSX Firewalls auch die Möglichkeit zur Verfügung, Wegwerf-Aktionen (Reject) zu konfigurieren.

Die Firewall von NSX 6.1 stellt nun auch Logs, fortschrittliche Firewall-Regeln, sowie Monitoring von CPU und Arbeitsspeicher zur Verfügung. Sie können die Regeln auch so einstellen, dass ein Administrator benachrichtigt wird, sobald die Schwellwerte für CPU und Arbeitsspeicher erreicht sind und deswegen ein Eingreifen in die Konfiguration notwendig ist.

Neben den fortschrittlichen Firewall-Richtlinien gibt es aber auch noch weitere Management-Funktionen, die neu eingeflossen sind. Eine davon ist eine einzelne Konsole, die Security-Richtlinien-Regeln für verteilte Firewalls und NSX Edge verwaltet. NSX 6.1 ist außerdem eng mit dem vCloud Automation Center (vCAC) integriert. 

Verbinden sich Self-Service-Applikationen zu mit NSX realisierten logischen Netzwerken, werden entsprechende Security-Richtlinien für deren Schutz automatisch angewandt und durchgesetzt. Damit werden die Applikationen sowohl isoliert als auch geschützt.

Was sind die Voraussetzungen für ein Upgrade auf VMware NSX 6.1?

Ein Upgrade auf NSX 6.1 ist sehr schnörkellos möglich, da sich die grundlegenden Voraussetzungen nicht geändert haben. Wir sprechen hier von Arbeitsspeicher, Festplattenplatz und der Hardware für die Installation diverser NSX-Komponenten. Läuft vSphere in Ihrer Umgebung, müssen Sie zunächst auf vSphere 5.5 upgraden, da NSX 6.1 nicht eingesetzt werden kann. Der NSX-Manager führt das Upgrade der entsprechenden Komponenten dann automatisch durch, daher müssen Sie in diesem Teil der Umgebung eigentlich nichts ändern.

Folgen Sie SearchNetworking.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Januar 2015 aktualisiert

Erfahren Sie mehr über LAN-Design und Netzwerkbetrieb

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close