天天看點

VMware将NSX與容器結合 進一步提升安全性能

VMware公司釋出了NSX-T的一套全新版本,其專門用于立足多種環境運作NSX網絡虛拟化工具。

VMware将NSX與容器結合 進一步提升安全性能

NSX-T源自NSX-MH,這套NX VMware早期版本誕生于虛拟巨頭收購軟體定義網絡先驅廠商Nicira的不久之後。在VMware收購Nicira之前,後者支援多種虛拟機管理程式的思路确實擁有現實意義; 但在被并入VMware之後,ESX自然成了惟一有必要考慮的管理程式選項。

不過NSX-T目前仍然保持着旺盛的活力,并成為虛拟巨頭眼中的重要解決方案——其能夠幫助衆多客戶享受網絡虛拟化功能,而無需一步到位全面接入VMware生态系統。也正因為如此,VMware公司将NSX-T 2.0定位為“用于建構雲原生應用程式環境的高靈活度軟體定義基礎設施。”

本次最值得關注的新特性包括為Kubernetes引入微拆分能力。微拆分機制能夠将虛拟網絡功能遷移至工作負載當中,保證各類負載立足自身連接配接邏輯實作隔離。由于能夠随意拆分這些微型片段,是以整套體系中的錯誤連接配接将可以輕松得到處理。另外,其對于容器編排方案的适應性亦允許使用者為每個微服務執行個體建立獨立網絡,確定各容器元件能夠獲得所需連接配接且不必進行額外配置設定。

另一大特性在于分布式網絡加密,且能夠處理NSX所涉及的一切加密與密鑰管理任務。這種能力對于NSX-T而言非常重要,特别是考慮到NSX-T需要連接配接不同虛拟機管理程式中運作的工作負載——包括内部、雲端甚至是Kubernetes負責編排的容器負載。企業客戶當然不希望資源之間的通信内容全部以非加密方式存在。NSX-T将允許客戶定義并應用政策以強制執行加密,進而保證整個業務體系始終利用正确的密鑰切實完成加密。

此外,本次公布的全新Edge Firewall防火牆将能夠在各NSX域内保護出入流量。

必須承認,VMware的容器發展戰略還遠遠無法令人信服,或者隻會受到需要持續使用其虛拟化方案的企業的被動接受。NSX-T的出現則在這方面起到了一定改善作用,其能夠幫助客戶不受vSphere限制而實作雲原生使用方式,同時亦标志着虛拟巨頭開始向Kubernetes伸出橄榄枝——而不再采取忽視态度。

本文轉自d1net(轉載)

繼續閱讀