pixtumz88 - stock.adobe.com

Wie VMware NSX-T 3 virtuelles Networking verbessert

VMware hat NSX-T 3 etliche neue Funktionen für ein effizienteres Networking spendiert. Dazu zählen eine bessere Integration mit VDS 7 sowie Features wie VRF Lite und Federation.

VMware hat im April 2020 Version 3 von NSX-T veröffentlicht. Zu den wichtigsten Neuerungen in diesem Release gehörten neue Administrator-Tools, Alarm- und Sicherheitsfunktionen sowie zwei neue Funktionen namens VRF Lite und Federation.

Die erweiterten Features von NSX-T 3 machen die Vernetzung effizienter und das Netzwerkmanagement für VMware-Admins einfacher.

Virtual Distributed Switch 7

Der vSphere Virtual Distributed Switch (VDS) 7 ist jetzt in NSX-T integriert. Infolgedessen müssen Administratoren einem vSphere-Host keinen zusätzlichen N-VDS-Switch mehr hinzufügen. Zuvor benötigte ein ESXi-Host einen Standard- oder verteilten Switch, der den Management-Port, den vMotion-Port und IP-Storage enthielt.

Es war möglich, wenn auch schwierig, diese Dienste auf einen NSX-T N-VDS zu migrieren, und nicht alle vSphere-Funktionen waren mit dieser Konfiguration kompatibel. Jetzt können Admins alle diese Services mithilfe des Geneve-Overlays von NSX-T auf demselben verteilten Switch kombinieren.

Bei der Zuweisung eines Clusters zu einem Transportknotenprofil, das VDS als Format verwendet, behält NSX-T 3 alle bestehenden Dienste bei, während ein Admin den Switch konvertiert. Administratoren können dann alle Uplinks unter diesen Services nutzen. Im Gegensatz dazu benötigten früher ein VDS und ein N-VDS jeweils ihre eigenen dedizierten Uplinks.

Abbildung 1: Admins können einen verteilten Switch auf einem ESXi-Host von einem normalen verteilten Switch in einen NSX-Switch konvertieren. Der NSX-Switch enthält ein DevTest-Segment für Overlay Networking sowie die anderen Port-Gruppen, über die der normale verteilte Switch verfügte.
Abbildung 1: Admins können einen verteilten Switch auf einem ESXi-Host von einem normalen verteilten Switch in einen NSX-Switch konvertieren. Der NSX-Switch enthält ein DevTest-Segment für Overlay Networking sowie die anderen Port-Gruppen, über die der normale verteilte Switch verfügte.

Administrator-Tools

Das Toolkit für Administratoren umfasst mehrere bekannte Tools. Es handelt sich hierbei entweder um die gleichen Tools wie in früheren Versionen oder um solche, die nur kosmetische Änderungen erfahren haben. Zum Beispiel funktioniert Traceflow immer noch auf die gleiche Weise, wenn es darum geht, Pakete zu injizieren und zu inspizieren sowie den Traffic-Fluss zwischen Netzwerkentitäten zu analysieren. Verbessert wurden aber die Darstellung und die Benutzerfreundlichkeit.

VMware hat Port Connection durch ein anderes Tool namens Network Topology ersetzt. Es zeigt Administratoren, wie alle Systemkomponenten, unter anderem VMs, Segmente und Router, miteinander verbunden sind. Ein Network-Topology-Filter ermöglicht es Admins, die Verbindungen von einer ausgewählten virtuellen Maschine (VM) zu anderen Maschinen zu identifizieren.

Abbildung 2: Ein Network-Topology-Filter zeigt nicht nur den Pfad zwischen zwei VMs an, sondern auch jede Unterbrechung der Verbindung zwischen VMs.
Abbildung 2: Ein Network-Topology-Filter zeigt nicht nur den Pfad zwischen zwei VMs an, sondern auch jede Unterbrechung der Verbindung zwischen VMs.

Alarm- und Sicherheitsfunktionen

Eine neue Alarmfunktion unterstützt Administratoren bei der Verwaltung der Umgebung. NSX-T meldet jetzt Probleme der erweiterten NSX-Infrastruktur, wenn sie auftreten.

Abbildung 3: Die Alarmfunktion kann Probleme wie eine hohe CPU-Auslastung von Edge-Knoten melden, die ein Administrator sich dann ansehen und beheben kann.
Abbildung 3: Die Alarmfunktion kann Probleme wie eine hohe CPU-Auslastung von Edge-Knoten melden, die ein Administrator sich dann ansehen und beheben kann.

VMware hat außerdem mehrere Sicherheitsfunktionen in NSX-T 3.0 verbessert.

Admins haben die Möglichkeit, ein Zeitfenster für Firewall-Regeln einzurichten. Darin können sie verbindliche Regeln basierend auf dem Wochentag oder der Tageszeit festlegen.

Abbildung 4: Wenn Mitarbeiter während der Geschäftszeiten nicht auf bestimmte Services zugreifen sollen, kann eine Organisation Firewall-Regeln festlegen, die beispielsweise montags bis freitags von 7 Uhr bis 19 Uhr gelten.
Abbildung 4: Wenn Mitarbeiter während der Geschäftszeiten nicht auf bestimmte Services zugreifen sollen, kann eine Organisation Firewall-Regeln festlegen, die beispielsweise montags bis freitags von 7 Uhr bis 19 Uhr gelten.

Ein neues Sicherheits-Dashboard zeigt Statistiken über die Regelerzwingung und Eindringversuche an. Dies ermöglicht Administratoren eine einfache Diagnose von Sicherheitsproblemen in der Umgebung.

NSX-T 3.0 führt darüber hinaus Distributed Intrusion Detection ein. Admins können es in Verbindung mit dem Third-Party-Dienst Trustwave für erweiterte Intrusion-Detection-Funktionen nutzen. Trustwave verwaltet eine Datenbank mit Bedrohungen. Die NSX-Manager-Appliance kann sie herunterladen, um den Traffic anhand der Signaturen dieser bekannten Angreifer zu vergleichen.

Abbildung 5: Wenn Sie Distributed Intrusion Detection in Verbindung mit Trustwave verwenden, erhalten Sie einen erhöhten Schutz vor Eindringsversuchen.
Abbildung 5: Wenn Sie Distributed Intrusion Detection in Verbindung mit Trustwave verwenden, erhalten Sie einen erhöhten Schutz vor Eindringsversuchen.

VRF Lite

NSX-T bietet zwei Arten von Routern: das Tier-0-Gateway, das sich vor allem um Nord-Süd-Verbindungen kümmert – also solche, die den Hypervisor verlassen – und das Tier-1-Gateway. Letzteres nutzt NSX-T für den Ost-West-Traffic zwischen Workloads auf Hypervisoren. Jedes Tier-0-Gateway erfordert einen Edge-Cluster, was die Skalierbarkeit erschwert. Wenn ein Unternehmen einen separaten Router für eine große Anzahl von Mandanten benötigt, dann reduziert die Bereitstellung vieler Edge-Geräte die Effizienz.

VRF Lite (Virtual Routing and Forwarding) ermöglicht es Administratoren, virtuelle Router innerhalb eines Tier-0-Gateways zu erstellen. Hierbei handelt es sich um isolierte Router mit eigenen Routing-Tabellen, die sich innerhalb des gleichen Edge-Transportknotens wie das übergeordnete Tier-0-Gateway befinden. Diese Router stellen eine Verbindung zu denselben internen Segmenten wie das Tier-0-Gateway her und teilen die Konfiguration mit dem übergeordneten Tier-0-Gateway.

VRF-Router besitzen eigene Subschnittstellen und verbinden sich mit einzelnen VLANs im Netzwerk. Somit können sich Netzwerke überschneiden und über dasselbe Tier-0-Gateway verbinden, solange sie jeweils über einen eigenen virtuellen Router verfügen. Dank dieser neuen Funktion lässt sich NSX-T deutlich flexibler skalieren, wobei das Maximum bei 100 VRFs pro Edge-Knoten liegt.

Federation

Federation ermöglicht es Administratoren, die NSX-T-Manager von bis zu drei Standorten unter die Verwaltung eines Global Managers zu stellen. Von diesem Global Manager aus kann ein Administrator globale und erweiterte Gateways und Segmente erstellen. Dadurch können sie Netzwerke standortübergreifend ausdehnen und Workloads über diese erweiterten Netzwerke kommunizieren lassen. Zudem lassen sich Firewall-Regeln für globale Gruppen anlegen, die sich über mehr als einen Standort erstrecken.

Federation ist eine Funktion, die Kunden nicht selbst in einer Produktionsumgebung implementieren können. Unternehmen müssen dafür mit VMware zusammenarbeiten. Aber Administratoren können möglicherweise einen Proof of Concept für die Funktion erstellen.

Erfahren Sie mehr über LAN-Design und Netzwerkbetrieb