Mehr Möglichkeiten in virtuellen Netzen: VMware NSX-T Data Center 3.2

VMware spendiert seiner Netz- und Sicherheitsvirtualisierungsplattform NSX-T Data Center flexiblere Firewall-Optionen und einen L3 EVPN Route Server Mode.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.
Von
  • Benjamin Pfister

VMware hat seine Netzwerk- und Sicherheitsvirtualisierungsplattform akualisiert. Eine zentrale Neuerung in NSX-T Data Center 3.2 ist, dass Anwender die verteilte virtuelle Firewall (DFW) direkt auf verteilten Port-Gruppen des vSphere Distributed Switches einsetzen können. DFW optimiert das Firewalling von Ost/West-Verkehr im Rechenzentrum. Es ist keine Migration auf eiene NSX-Portgruppe mehr notwendig. Dies erlaubt eine Mikrosegmentierung direkt auf dem integrierten virtuellen Switch. Zugleich erweitert der Hersteller aus Palo Alto die Features der DFW um eine Netzwerk Traffic Analyse (NTA), die Anomalien im Netzwerk erkennen und ungewünschte laterale Bewegungen im Rechenzentrumsnetz vermeiden soll. Auch Sandboxing ist nun auf der DFW möglich.

VMware NSX-T bietet mehrstufige Firewallfunktionen.

(Bild: VMware)

Zudem bringt Version 3.2 erweiterte Möglichkeiten der Gateway Firewall, also der Übergabeschnittstelle von virtuellen zu physischen Netzen am Perimeter des Rechenzentrumsnetzes für Nord/Süd-Verkehr. Sie bietet nun eine Malware Analyse und wie auch bei der DFW ein Sandboxing. Die URL-Filterung wurde auf die Anwendung von Kategorien und Reputationen erweitert. Als Tech Preview bringt die Gateway Firewall nun TLS Inspection mit. Gleiches gilt auch für das IDS/IPS-Feature auf der Gateway Firewall. Diese sind jedoch ausdrücklich noch nicht für den produktiven Einsatz gedacht.

Neben all den den Sicherheitsfeatures gibt es jedoch auch Neuerungen im Traffic-Forwarding. So hat NSX-T nun einen L3 EVPN Route Server Mode, über den sich VXLAN Traffic direkt und ohne Umweg über einen Edge Knoten an Datacenter Fabrics weiterleiten lässt. Für eine gleichmäßigere Lastverteilung beherrscht der verteilte Router nun auch ein Hashing auf Basis von Quell- & Ziel-IP-Adresse und -Port, sowie IP-Protokoll.

Weniger Management-Overhead verspricht der NSX-T Manager, der sich in Version 3.2 direkt aus dem vSphere-Client deployen lässt. Zusätzlich wächst der NSX Advanced Load Balancer näher an das Kernprodukt heran. Dessen Installation und Konfiguration kann nun direkt über den NSX-Manager erfolgen. Für Nutzer von Containerapplikationen mit Kubernetes bietet VMware die Verwaltung von Netzwerk- und Sicherheitsrichtlinien für Antrea über die NSX-T UI an. Auch die log4j-Lücke ist in 3.2 geschlossen.

In der aktuellen Ausgabe der iX liefert der Artikel "Virtueller Paketbote" einen grundlegenden Überblick über die Funktionen von NSX-T. Ausführliche Details zu den Neuerungen finden sich in der Produktankündigung im VMware-Blog und den Release Notes.

(avr)